【祝】VMware Cloud on AWSが東京リージョンでローンチされたので、SDDCをプロビジョニングしてみた
はじめに
中山(順)です
VMware Cloud on AWSが東京リージョンでローンチされました!
ヴイエムウェア、VMware Cloud on AWSの日本市場での提供を発表
Publickeyでも速報されています。
[速報]AWS東京リージョンでVMware Cloud on AWS、提供開始。VMwareが発表
やってみた
四の五の言わずに環境を構築してみましょう。
VMware Cloudのサインアップ
VMware Cloud on AWSはAWSのマネージメントコンソールではなく、VMware Cloudのコンソールから作成します(一部の作業はAWSのマネージメントコンソール上で実施します)。
支払いの方法についてはVMware Cloudの取り扱いをしている販売店/VMware社のパートナー各社にご相談ください。
サインアップの詳細な手順は割愛します。なお、メールアドレスとクレジットカードがあればサインアップは可能です。
SDDC(Software defined data center) の作成
VMware Cloud on AWSを選択します。
SDDC(Software Defined Data-Center) を作成します。
まずはリージョンを選択します。画像の通り、東京リージョンを選択できるようになっています。
次に、デプロイの種類を選択します。今回は検証用途なので単一ホストを選択します。
最後に、SDDCの名前を設定して次に進みます。
次に、AWSアカウントとの接続を行います。 VMware Cloudに対して権限を委任するためのIAM Roleを作成します。
IAM Roleを作成するためのCloudFormationテンプレートはVMware Cloudが生成してくれます。 手順2のボタンをクリックしてAWSアカウントのコンソールを開きます。
コンソールを開いたら、「AWS CloudFormationによってIAMリソースが作成される場合があることを承認します。」をチェックして「作成」をクリックします。
しばらくすると、作成が完了します。
作成されたリソースを確認すると、IAM RoleおよびPolicyが作成されていることが確認できます。
VMware Cloudのコンソールに戻り、VMware CloudとAWSが接続できたことを確認して次に進みます。。
次に、SDDCをデプロイするVPCとSubnetを選択します。
最後に管理用ネットワークのCIDRを指定します。 今回は指定せずにデフォルトのCIDRを利用します。 最後に "DEPLOY SDDC" をクリックします。
デプロイには2時間ほどかかるようです。しばらく待ちましょう。
デプロイされたらSDDCの詳細を見てみましょう。
サマリでは、キャパシティを確認できます。
ネットワークでは、ダイアグラムと各種ゲートウェイの設定を確認できます。 管理ゲートウェイとコンピューティングゲートウェイはあとで設定します。
そのほか画面については説明は割愛させてください。
vCenterへのログイン
それでは、vCenterにアクセスしてみます。
仮想マシンの作成などは従来通りvCenterから行う必要があります。 しかし、インターネットやオンプレミスとの境界のネットワーク設定はVMware Cloudのコンソールから設定する必要があります。
vCenterにアクセスするためには管理ゲートウェイのファイアーウォール設定でクライアントからHTTPSで通信できるようにする必要があります。
以下のように、「ルール名」「送信元(クライアントのIPアドレス)」「宛先(vCenter)」「サービス」を指定します。
設定すると、"Default Deny All" より上位に追加したルールが表示されます。
それでは、vCenterに接続してみましょう。
認証情報を確認し、vCenterを開きます。
認証情報を入力してログインします。
ログインできました。
・・・めっちゃ、なつかしい。4-5年ぶりくらいにvCenterにログインした気がします。
仮想マシンの作成
それではせっかくなので仮想マシンを作成してみます。 Web Serverを公開するところまでやってみます。
まずは、インストールメディアを入手してDataStoreにアップロードします。 今回はUbuntuをインストールしてみたいと思います。
ダウンロードはこちらから。
ダウンロードしたら、DataStoreにアップロードします。
まずは、DataStoreにフォルダを作成します。
適当な名前でフォルダーを作成します。
作成したフォルダにISOファイルをアップロードします。
これで下準備完了です。仮想マシンを作成します。
作成のタイプを指定します。
仮想マシンの名前と仮想マシンの場所を指定します。
コンピューティングリソースを指定します。
ストレージを指定します。
互換性を指定します。 今回は最新のバージョンを選択します。
ゲストOSのファミリとバージョンを指定します。 ちなみに、Amazon Linux 2も選択できました。
仮想ハードウェアの構成を決定します。 基本的にデフォルトのままにしますが、CD/DVDドライブでアップロードしたISOファイルを指定します。
「データストアISOファイル」を指定してマウントします。
指定したら、「接続」をチェックして次に進みます。
設定を確認します。
仮想マシンの作成が終わったら、早速起動してみます。
起動したらWebコンソールを表示します。
コンソールが表示されました。 これ以降、Ubuntuのインストール設定を進めますが、説明は割愛します。
最後に、インストール設定で指定した管理ユーザーでログインできることを確認します。 確認したらコンソールでの確認作業は終了します。
コンピューティングゲートウェイの設定
仮想マシンの作成はこれで完了していますが、デフォルトではインターネットから仮想サーバーにアクセスすることができません。
ここでは、EIPのアサイン/EIPのアタッチ/Security GroupとNACLの設定に相当する作業をVMware Cloudのコンソールで実施します。
まず、パブリックIPアドレスをアサインします。 SDDCの詳細画面の「ネットワーク」のタブを開きます。 さらに、「コンピューティングゲートウェイ」「パブリックIPアドレス」を展開します。 展開後、「パブリックIPアドレスのリクエスト」のリンクをクリックします。
「要求」をクリックします。
IPアドレスがアサインされました。これで、EIPのアサインに相当する作業が完了です。
次に、EC2インスタンスへEIPをアタッチすることに相当する作業を実施します。
「コンピューティングゲートウェイ」「NAT」を展開し、「NATルールの追加」をクリックします。
以下のように、「パブリックIP」に先ほどリクエストして取得したIPアドレスを設定し、「内部IPアドレス」に先ほど作成した仮想マシンのプライベートIPアドレスを設定します。 仮想マシンのプライベートIPアドレスはvCenterのコンソールで確認できます。 サービスは "Any" を設定します。 特定のポートを指定することもできます。 このような感じで、1:1 NATの設定を行います。 これで、「EC2インスタンスへEIPをアタッチすることに相当する作業」が完了です。
次に、Security GroupとNACLの設定に相当する設定を行います。
インターネットと仮想マシンの間にはコンピューティングゲートウェイが存在し、ここでアクセス制御を行います。 なので、AWS的に言えばNACLのようなものを設定する必要があります。 しかし、コンピューティングゲートウェイのファイアウォールはステートフルなので、ルールはSecurity Groupと同じノリで設定すればOKです。
まずは、SSHでログインできるようにルールを追加します。
「コンピューティングゲートウェイ」「ファイアーウォール」を展開し、「ルールの追加」をクリックします。
クライアントのIPアドレスを「送信元」に、アサインしたパブリックIPアドレスを「宛先」に設定します。
ここまで設定したら、仮想マシンに対してインターネット経由でSSHによるアクセスができる状態になります。
Ubuntuのインストール時に設定した管理ユーザーを使い、無事ログインできました。
最後の作業としてApache Web Serverをインストールしてみたいと思います。 が、インストールに失敗してしまいます。 コンピューティングゲートウェイのファイアウォールではアウトバウンド通信はデフォルトで許可されていません。
ということで、以下のような感じで許可設定を追加します。 サービスはHTTPとHTTPSを追加しておきます。 また、送信元はAWS上の論理ネットワーク(プライベートネットワークアドレス)を指定していますが、これはSDDCを作成する際に指定したVPCのCIDRとは異なります。 VMware cloud on AWSはNSXでネットワークが仮想化されており、VPC上ではNSXでカプセル化されたパケットが送受信されています。
このルールを追加後、無事Apache Web Serverをインストールできました。
最後に、インターネット上の任意のIPアドレスからWebサーバにアクセスできるようルールを追加します。
動作確認
ブラウザからパブリックIPアドレスにアクセスし、無事動作確認できました。
お片付け
最後に、SDDCを削除します。 ありがとう、そしてさようなら。
まとめ
このように、たったこれだけでSDDCを作成できました。 ただし、「コンピューティングゲートウェイ」「管理ゲートウェイ」など独自のコンポーネントの役割/位置づけは事前に理解しておく必要があるでしょう。 私は、昨年のre:Inventでセッションを聞いていたので、それを思い出しながら作業しました。 UIも比較的わかりやすいですし、多少試行錯誤すれすぐに利用方法を把握できるでしょう。 vCenterについては、vCenterそのものです。
前職ではVMware案件でHWやライセンスの見積もりから構築まで行っていましたが、その際のリードタイムを考えるとまじ半端ないなって思います。(小並感)
もちろん、VMware Cloud on AWSでできることはこれだけではありません。 個人的には以下の事柄についても把握していきたいなと思っています。
- VPN接続(IPsec VPN, L2 VPN)
- 専用線接続
- オンプレVMware環境との連携
- vMotion
- 災害対策(サイト間での冗長化)
- CLI / SDKの利用方法やユースケース
- コスト管理
- ログ管理
- IDおよび権限管理 (VMware Cloud)
ということで、軽くさわってみました。 コスト的に気軽に行うことは難しいかもしれませんが、オンデマンドであれば時間課金ですので興味のある方がまずはやってみてはいかがでしょうか?
現場からは以上です。