NSX L2 VPN
この記事は Nicolas Vibert 氏のブログ NSX L2 VPN の翻訳です。 翻訳の一覧はこちら。
この短い記事は、VMware Cloud on AWS をオンプレミスのデータセンターに接続するオプションの一つである NSX L2VPN について説明しています。
VMware Cloud on AWS にワークロードを移行した後も同じ IP アドレスを維持する必要があるお客様は、NSX のレイヤー 2 VPN 機能を利用することができます。
このオプションは、パブリックなインターネット、もしくはプライベートな Direct Connect の回線が利用されます。
NSX は、ここ数年 L2VPN 機能を提供してきました。L2VPN によって、お客様は、パブリックあるいはプライベートなネットワーク越しに二つの異なるサイト間でネットワークを延伸することができるようになりました。(MTU に関する要件なし)
VMware Cloud on AWS は、L2VPN 機能をお客様の SDDC に提供するために NSX を利用しています。
L2VPN は、移行トラフィック(ESXi マネージメント、または、vMotion)に用いられる VMkernel ネットワークとは独立しています。VMkernel ネットワークには、別の IPsec VPN または Direct Connect 接続が用いられます。
コンピュートゲートウェイの L2VPN は、最大 25 個までのオンプレミスのネットワークを延伸することができます。
L2VPN は、L2VPN クライアントと L2VPN サーバーをその基礎としています。L2VPN サーバーは VMware Cloud on AWS にあり、一方 L2VPN クライアントはオンプレミスで NSX を既に稼働させているお客様であれば NSX Edge を、そうでないお客様の場合は “Standalone Edge Client”(OVA にてデプロイ)を使います。
’Standalone Edge Client’ を利用するためには、NSX のライセンスは必要ないことに注意してください。‘Standalone Edge Client’ は my.vmware.com から無償でダウンロードすることができます。
NSX-T リリースにおいて、L2VPN のトラフィックは、IPSec 上の GRE 上を流れます。(以前の NSX-V リリースでは SSL/TCP 上)