Oracle Cloud VMware Solution Networking - ワークロード・タイプ (2025/06/19)

Oracle Cloud VMware Solution Networking - ワークロード・タイプ (2025/06/19)

https://blogs.oracle.com/ateam/post/ocvs-workload-types

投稿者: Radu Nistor | Principal Cloud Solution Architect

Ryan Patel | Sr. Principal Cloud Architect


こんにちは! Oracle Cloud VMware Solution(OCVS)は、VMware対応のソフトウェア定義データセンター(SDDC)を作成および管理するOCIのソリューションです。このエントリでは、OCVS内にデプロイされたワークロードに、DatacenterまたはOCIネイティブ・ワークロードから接続する方法を説明します。



Oracle Cloud VMware Solution


このブログの目的は、OCVSとOCIネイティブ・ネットワーキングとの対話について説明することであり、OCVSデプロイメント・ガイドではありません。それでも、OCIネットワーキングに移行する前に、OCVSについて検討すべきいくつかの側面があります。


OCVSをデプロイすると、ユーザーのプリファレンスに応じて、実際には多数のベア・メタル・サーバーがプロビジョニングされます。数字に関係なく、ネットワーキングに関連する重要な詳細がいくつかあります。選択したベア・メタル・シェイプのタイプは、デプロイメントのネットワーク機能に影響を与えます。ハイライトは次のとおりです。


  • すべてのベアメタルシェイプには、2つの物理NICが付属しています。
  • 一部のBMシェイプでは両方のNICが使用されるため、集約されたスループットが得られますが、他のシェイプでは一度に1つのNICのみが使用されます。
  • 各物理NICには、OCIで割り当てることができるvirtualNICsの制限があります。これは重要です。各VCNサブネットおよび使用する各VCN VLANには、物理NIC上のvNICが必要になるためです。


物理NICおよび各ベアメタルでサポートされているvNICsに関するドキュメントは、ここにあります。


次に説明する必要があるのは、Virtual Cloud Network VLANです。すべてのOCI Virtual Cloud Network (VCN)は、Datacenterサブネットとまったく同様に、リソースを保持するネットワーク・コンテナであるVCNサブネットと連携します。ただし、クラウドでは、すべてがユニキャストであるため、サブネットはレイヤー2ネットワーキング・サービス(ブロードキャスト、マルチキャスト)をサポートしていません。VMwareにはこれらのレイヤー2サービスが必要なため、VCN VLANという新しい構成があります。これはVCNサブネットと非常によく似ていますが、いくつかの例外があります。


  • OCVSサービスでのみ使用可能です。
  • すべてのレイヤ2サービスをサポートします。
  • ネットワーク・セキュリティ・グループのみをサポートし、VCNサブネットはセキュリティ・リストもサポートします。
  • IntraVCNルーティングはサポートされていません。


ただし、例外を除き、VCNネットワーク・サービスとして引き続き機能します。つまり、VCNの様々なゲートウェイと対話し、VCNルート表を使用できます。OCVSサービスをデプロイする場合は、必ずOCI Virtual Cloud Network (VCN)内にデプロイする必要があります。自動化では、新しい構成を作成するか、次の構成を使用します。


  • クラスタ・ノードを管理するための1つのVCNサブネット。これは、サブネットにデプロイされているベアメタルホスト用に作成された単一のvNICに変換されます。
  • VMwareサービス/管理に使用される10個のVCN VLAN。OCIは2つの物理NICのそれぞれに1つのVLAN vNICを割り当てるため、これはVLANごとに作成された2つのvNICsに変換されます。


最終的に、最初のデプロイメントの後、各ベアメタル・ホストには、サブネットから1つ、VLANに対して20の21のvNICsがあります。ダイアグラムは次のようになります。



クラスタ(3つのホスト以上)をデプロイすることを選択した場合、各ホストはそれぞれのVCNサブネット/VLANに21のvNICsを取得します。



OCVS顧客ワークロード


クラスタのデプロイ後、最初にOCVSを使用する実際のワークロードについて説明する必要があります。ワークロードは次の方法でデプロイできます。


  • 追加のVCN VLANとして、
  • OCVS内、NSXレイヤーの背後
  • 前述の2つのオプションの組合せ


1つをもう1つ選択すると長所と短所があり、次の項で説明します。



OCIネイティブVLANワークロード


ワークロードにOCIネイティブVLANを使用する主な利点は、シンプルさです。この方法は、VCNに割り当てられたCIDRから仮想マシンにIPを提供し、OCIネットワーキング構成を大幅に簡素化します。ルーティングを検討する場合、ネイティブVCN IPを持つ主な利点は、OCI内のすべてのゲートウェイと直接対話できることです。これにより、Datacenter、他のネイティブVCN、Oracle Services、その他のリージョンおよびインターネットへの接続がシームレスになります。図を見てみましょう。



重要な点は、スケーラビリティです。前述のセクションでは、ベアメタル物理NICが持つことができるVNICの数に制限があり、これは実際に使用できるVLANの数に直接変換されます。その制限は最新のシェイプ(最大256 vNICs)で大幅に増加していますが、依然として厳しい制限であるため、マイクロセグメンテーションのレベルが必要な場合はNSXベースのワークロードを使用します。



NSXセグメント


もう1つの選択肢は、ワークロードをNSXセグメントとして使用することです。これにはいくつかの意味があります。


  • NSXが提供する多くの高度な機能にアクセスできます。
  • 外の世界へのすべてのトラフィックは、NSXゲートウェイを通過する必要があります。
  • デプロイメントはまだOCI VCN内にあるため、ワークロードのすべてのトラフィックを、VCN CIDR領域からIPを取得するNSX Tier 0 Gatewayに「アップリンク」VLANで送信するようにOCIルーティングを構成する必要があります。


簡単な図は次のようになります。





機能比較


VMwareワークロードをデプロイするための2つの主なモードを理解したので、それらの間のより詳細な比較を見てみましょう。

Network Provisioning and Management

Feature

Oracle Native VLANs

VMware NSX Segments

Configuration

Managed through OCI Console/API

Managed through NSX Manager

Automation

Integrated with Terraform, CLI, and SDK

Requires NSX API and automation tools

VLAN Scalability

Limited to 300 VLANs per VCN

Virtually unlimited segments

 

Isolation and Security

Feature

Oracle Native VLANs

VMware NSX Segments

Traffic Isolation

VLAN-based segmentation

Logical segmentation using overlay networking

Firewall Rules

OCI Security Lists and NSGs

NSX Distributed Firewall (DFW)

Micro-Segmentation

Not supported

Fully supported

Zero Trust Networking

Limited

Fully integrated with NSX DFW

 

Performance and Latency

Feature

Oracle Native VLANs

VMware NSX Segments

Network Throughput

High performance (up to 1.6 Tbps per VCN)

Additional overhead due to encapsulation (Geneve)

East-West Traffic Optimization

Requires manual routing configurations

NSX Distributed Routing eliminates traffic hairpinning

Integration with OCI FastConnect

Direct integration

Requires NSX Edge for routing

 

Connectivity and Hybrid Cloud Integration

Feature

Oracle Native VLANs

VMware NSX Segments

Connection to On-Premises

Direct using FastConnect or VPN

Requires NSX Edge for connectivity

Integration with OCI Services

Seamless

Additional configuration required

Cross-Region Networking

VCN Peering supported

Requires additional NSX configuration

 

Routing and Load Balancing

Feature

Oracle Native VLANs

VMware NSX Segments

Default Routing

Uses OCI Route Tables

NSX-T Distributed Router (T1/T0)

Load Balancer

OCI Load Balancer

NSX Advanced Load Balancer (Avi Networks)

NAT Services

OCI NAT Gateway

NSX NAT functionality

 

Network Security and Compliance

Feature

Oracle Native VLANs

VMware NSX Segments

Logging and Monitoring

OCI Logging and Monitoring

NSX Intelligence, vRealize Network Insight

Compliance

Aligned with OCI security standards

Additional NSX policies required

Encryption

IPSec VPN, TLS for application traffic

NSX IPSec VPN, TLS support

次の場合は、OracleネイティブVLANを使用します。


  • OCIのネイティブ・ツールを使用してネットワーキングを管理することをお薦めします。
  • ワークロードに高度なマイクロセグメンテーションは必要ありません。
  • OCIサービスとのよりシンプルで直接的な統合が必要です。
  • パフォーマンスは最優先事項であり、オーバーレイ・カプセル化のオーバーヘッドを回避します。


次の場合は、VMware NSXセグメントを使用します。


  • マイクロセグメンテーションとソフトウェア定義のセキュリティが必要です。
  • NSX-T分散ルーティングを使用して、東西トラフィックを最適化する必要があります。
  • あなたは、NSX Distributed Firewallをきめ細かいセキュリティ制御に利用しようと考えています。
  • ハイブリッド・クラウドでネットワークを複数のVMware環境に拡張する予定です。


まとめ


Oracle CloudネイティブVLANとVMware NSXセグメントはどちらも、Oracle Cloud VMware Solutionの強力なネットワーキング機能を提供します。最終的には、セキュリティ、パフォーマンス、および管理のプリファレンスによって異なります。OracleネイティブVLANは、OCIサービスと高パフォーマンス接続とのシームレスな統合を提供します。一方、VMware NSXセグメントは、優れたソフトウェア定義のネットワーキングの柔軟性とセキュリティ制御を提供します。


複雑なネットワーキングおよびセキュリティ・ニーズを持つ企業の場合、VMware NSXを選択することをお薦めします。しかし、シンプルさを求める組織にとって、OCIネイティブVLANは優れた選択肢です。これらの違いを理解することは、Oracle Cloud VMware Solutionのデプロイメントに最適なネットワーク・アーキテクチャを設計するのに役立ちます。


コメント

このブログの人気の投稿

Oracle Database 19cサポート・タイムラインの重要な更新 (2024/11/20)

Oracle GoldenGate 23aiでMicrosoft Fabricでのオープン・ミラーリングがサポートされるようになりました (2024/11/19)

OCIサービスを利用したWebサイトの作成 その4~Identity Cloud Serviceでサイトの一部を保護 (2021/12/30)