virtual-oji’s diary

SIerに勤務するインフラエンジニアのブログ

VMware Cloud on AWSと専用線の概要

VMware Cloud on AWS(VMC on AWS)と専用線について書いていきたいと思います。

 

AWS専用線(Direct Connect)

f:id:virtual-oji:20200310170316p:plain

 

ご存じの方も多い方と思いますが、クラウドとオンプレミスを接続する際には大きく分けて2パターンあります

・Internet VPN

専用線(AWSの場合はDirect Connect)

 

Internet VPNの一番の利点は簡単且つ短期間で導入できる点です。

オンプレミス側にVPN装置があれば、VMC on AWS側の仮想ルータと接続することで簡単に導入することができます。

 

一方、専用線のメリットは高品質の通信環境を実現できる点にあります。

クラウドとオンプレミスで頻繁にデータをやりとりすることが最初からわかっている場合、専用線を利用することを強くお勧めします。

 

ちなみにインターネットVPNから専用線へ後から切り替えを実施することも可能です。

BGPを利用している場合、切り替え後に伝搬するまでがダウンタイムとなり10分弱程度です。

 

ここからは専用線にフォーカスしていきます。

↓Native AWSのDIrect Connect項目画面

f:id:virtual-oji:20200310172938p:plain

主に利用するのは「接続」と「仮想インターフェース(VIF)」と「仮想プライベートゲートウェイ(VGW)」です。

 

AWSの仕組みと深く関わってきますがなるべく丁寧に説明します。

・接続:Direct Connectを設定する項目で設定後はこちらから一覧表示できます。

接続ポイント側(@東京など)に設定してもらうコンフィグもここから出力します。

・VIF これはあとから説明します

・VGW:AWS側の接続ポイントです。VPC側で作成するものなのでこちらは表示だけがされます。イメージとしては通信がオンプレ環境→@東京→VGW→AWSと通ってくる形となります。

 

次に専用線ですが大きく分けて2種類存在します。

・占有型

・共有型

 

占有型はConnectionと呼ばれる物理線をそのまま利用できます。ちなみに現在は10Gbまでです。

共有型はそのままですが他のアカウントと物理線を共有します。

当然共有型のほうが安価ですが通信品質は劣ります。

 

VMC on AWSは両方ともサポートしています。

 

また、Direct ConnectはConnectionをプロビジョニングした瞬間から使っていなくても料金発生するのでご注意ください。

 

ちなみにAWSはVIFをConnection内に流しますが占有も共有も同様にvLANで仮想的にネットワークを分ける仕組みとなっています。

 

f:id:virtual-oji:20200310172250p:plain

こちらはVIFの管理画面となります。

・IDは固有の識別IDで自動採番されます

・名前は任意の表示名(Tag)で、リージョンはTokyoなど

・接続IDがConnrctionで払い出されるIDです

・vLANはvLAN番号で任意に設定可です

・タイプは(private,public)が自動で表記されます

 

VMC on AWSではNative AWS側でDirect Connect及びVIFの設定を行いますが、

VIFを設定する際にVMC on AWSのアカウントを指定することでVMCコンソール上にVIFが表示されるので接続するとVMC on AWSでDirect Connectを利用できるようになります。

 

イメージはConnectionに繋がっているVIFをVMC on AWSにアタッチしてあげる感じですね。

ちなみに1つのConnectionで10本までVIFを利用することができます。

→2020/08追記:上限が50本まで緩和されました!

https://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/limits.html

 

Direct Connect Gatewayを利用すれば上限があがりますが、現時点ではVMC on AWSが対応していないので注意です。

 

長くなってきたので続きは次回~