Oracle Cloud VMware Solution Networking - ワークロード・タイプ (2025/06/19)
Oracle Cloud VMware Solution Networking - ワークロード・タイプ (2025/06/19)
https://blogs.oracle.com/ateam/post/ocvs-workload-types
投稿者: Radu Nistor | Principal Cloud Solution Architect
Ryan Patel | Sr. Principal Cloud Architect
こんにちは! Oracle Cloud VMware Solution(OCVS)は、VMware対応のソフトウェア定義データセンター(SDDC)を作成および管理するOCIのソリューションです。このエントリでは、OCVS内にデプロイされたワークロードに、DatacenterまたはOCIネイティブ・ワークロードから接続する方法を説明します。
Oracle Cloud VMware Solution
このブログの目的は、OCVSとOCIネイティブ・ネットワーキングとの対話について説明することであり、OCVSデプロイメント・ガイドではありません。それでも、OCIネットワーキングに移行する前に、OCVSについて検討すべきいくつかの側面があります。
OCVSをデプロイすると、ユーザーのプリファレンスに応じて、実際には多数のベア・メタル・サーバーがプロビジョニングされます。数字に関係なく、ネットワーキングに関連する重要な詳細がいくつかあります。選択したベア・メタル・シェイプのタイプは、デプロイメントのネットワーク機能に影響を与えます。ハイライトは次のとおりです。
- すべてのベアメタルシェイプには、2つの物理NICが付属しています。
- 一部のBMシェイプでは両方のNICが使用されるため、集約されたスループットが得られますが、他のシェイプでは一度に1つのNICのみが使用されます。
- 各物理NICには、OCIで割り当てることができるvirtualNICsの制限があります。これは重要です。各VCNサブネットおよび使用する各VCN VLANには、物理NIC上のvNICが必要になるためです。
物理NICおよび各ベアメタルでサポートされているvNICsに関するドキュメントは、ここにあります。
次に説明する必要があるのは、Virtual Cloud Network VLANです。すべてのOCI Virtual Cloud Network (VCN)は、Datacenterサブネットとまったく同様に、リソースを保持するネットワーク・コンテナであるVCNサブネットと連携します。ただし、クラウドでは、すべてがユニキャストであるため、サブネットはレイヤー2ネットワーキング・サービス(ブロードキャスト、マルチキャスト)をサポートしていません。VMwareにはこれらのレイヤー2サービスが必要なため、VCN VLANという新しい構成があります。これはVCNサブネットと非常によく似ていますが、いくつかの例外があります。
- OCVSサービスでのみ使用可能です。
- すべてのレイヤ2サービスをサポートします。
- ネットワーク・セキュリティ・グループのみをサポートし、VCNサブネットはセキュリティ・リストもサポートします。
- IntraVCNルーティングはサポートされていません。
ただし、例外を除き、VCNネットワーク・サービスとして引き続き機能します。つまり、VCNの様々なゲートウェイと対話し、VCNルート表を使用できます。OCVSサービスをデプロイする場合は、必ずOCI Virtual Cloud Network (VCN)内にデプロイする必要があります。自動化では、新しい構成を作成するか、次の構成を使用します。
- クラスタ・ノードを管理するための1つのVCNサブネット。これは、サブネットにデプロイされているベアメタルホスト用に作成された単一のvNICに変換されます。
- VMwareサービス/管理に使用される10個のVCN VLAN。OCIは2つの物理NICのそれぞれに1つのVLAN vNICを割り当てるため、これはVLANごとに作成された2つのvNICsに変換されます。
最終的に、最初のデプロイメントの後、各ベアメタル・ホストには、サブネットから1つ、VLANに対して20の21のvNICsがあります。ダイアグラムは次のようになります。
クラスタ(3つのホスト以上)をデプロイすることを選択した場合、各ホストはそれぞれのVCNサブネット/VLANに21のvNICsを取得します。
OCVS顧客ワークロード
クラスタのデプロイ後、最初にOCVSを使用する実際のワークロードについて説明する必要があります。ワークロードは次の方法でデプロイできます。
- 追加のVCN VLANとして、
- OCVS内、NSXレイヤーの背後
- 前述の2つのオプションの組合せ
1つをもう1つ選択すると長所と短所があり、次の項で説明します。
OCIネイティブVLANワークロード
ワークロードにOCIネイティブVLANを使用する主な利点は、シンプルさです。この方法は、VCNに割り当てられたCIDRから仮想マシンにIPを提供し、OCIネットワーキング構成を大幅に簡素化します。ルーティングを検討する場合、ネイティブVCN IPを持つ主な利点は、OCI内のすべてのゲートウェイと直接対話できることです。これにより、Datacenter、他のネイティブVCN、Oracle Services、その他のリージョンおよびインターネットへの接続がシームレスになります。図を見てみましょう。
重要な点は、スケーラビリティです。前述のセクションでは、ベアメタル物理NICが持つことができるVNICの数に制限があり、これは実際に使用できるVLANの数に直接変換されます。その制限は最新のシェイプ(最大256 vNICs)で大幅に増加していますが、依然として厳しい制限であるため、マイクロセグメンテーションのレベルが必要な場合はNSXベースのワークロードを使用します。
NSXセグメント
もう1つの選択肢は、ワークロードをNSXセグメントとして使用することです。これにはいくつかの意味があります。
- NSXが提供する多くの高度な機能にアクセスできます。
- 外の世界へのすべてのトラフィックは、NSXゲートウェイを通過する必要があります。
- デプロイメントはまだOCI VCN内にあるため、ワークロードのすべてのトラフィックを、VCN CIDR領域からIPを取得するNSX Tier 0 Gatewayに「アップリンク」VLANで送信するようにOCIルーティングを構成する必要があります。
簡単な図は次のようになります。
機能比較
VMwareワークロードをデプロイするための2つの主なモードを理解したので、それらの間のより詳細な比較を見てみましょう。
Feature |
Oracle Native VLANs |
VMware NSX Segments |
---|---|---|
Configuration |
Managed through OCI Console/API |
Managed through NSX Manager |
Automation |
Integrated with Terraform, CLI, and SDK |
Requires NSX API and automation tools |
VLAN Scalability |
Limited to 300 VLANs per VCN |
Virtually unlimited segments |
Feature |
Oracle Native VLANs |
VMware NSX Segments |
---|---|---|
Traffic Isolation |
VLAN-based segmentation |
Logical segmentation using overlay networking |
Firewall Rules |
OCI Security Lists and NSGs |
NSX Distributed Firewall (DFW) |
Micro-Segmentation |
Not supported |
Fully supported |
Zero Trust Networking |
Limited |
Fully integrated with NSX DFW |
Feature |
Oracle Native VLANs |
VMware NSX Segments |
---|---|---|
Network Throughput |
High performance (up to 1.6 Tbps per VCN) |
Additional overhead due to encapsulation (Geneve) |
East-West Traffic Optimization |
Requires manual routing configurations |
NSX Distributed Routing eliminates traffic hairpinning |
Integration with OCI FastConnect |
Direct integration |
Requires NSX Edge for routing |
Feature |
Oracle Native VLANs |
VMware NSX Segments |
---|---|---|
Connection to On-Premises |
Direct using FastConnect or VPN |
Requires NSX Edge for connectivity |
Integration with OCI Services |
Seamless |
Additional configuration required |
Cross-Region Networking |
VCN Peering supported |
Requires additional NSX configuration |
Feature |
Oracle Native VLANs |
VMware NSX Segments |
---|---|---|
Default Routing |
Uses OCI Route Tables |
NSX-T Distributed Router (T1/T0) |
Load Balancer |
OCI Load Balancer |
NSX Advanced Load Balancer (Avi Networks) |
NAT Services |
OCI NAT Gateway |
NSX NAT functionality |
Feature |
Oracle Native VLANs |
VMware NSX Segments |
---|---|---|
Logging and Monitoring |
OCI Logging and Monitoring |
NSX Intelligence, vRealize Network Insight |
Compliance |
Aligned with OCI security standards |
Additional NSX policies required |
Encryption |
IPSec VPN, TLS for application traffic |
NSX IPSec VPN, TLS support |
次の場合は、OracleネイティブVLANを使用します。
- OCIのネイティブ・ツールを使用してネットワーキングを管理することをお薦めします。
- ワークロードに高度なマイクロセグメンテーションは必要ありません。
- OCIサービスとのよりシンプルで直接的な統合が必要です。
- パフォーマンスは最優先事項であり、オーバーレイ・カプセル化のオーバーヘッドを回避します。
次の場合は、VMware NSXセグメントを使用します。
- マイクロセグメンテーションとソフトウェア定義のセキュリティが必要です。
- NSX-T分散ルーティングを使用して、東西トラフィックを最適化する必要があります。
- あなたは、NSX Distributed Firewallをきめ細かいセキュリティ制御に利用しようと考えています。
- ハイブリッド・クラウドでネットワークを複数のVMware環境に拡張する予定です。
まとめ
Oracle CloudネイティブVLANとVMware NSXセグメントはどちらも、Oracle Cloud VMware Solutionの強力なネットワーキング機能を提供します。最終的には、セキュリティ、パフォーマンス、および管理のプリファレンスによって異なります。OracleネイティブVLANは、OCIサービスと高パフォーマンス接続とのシームレスな統合を提供します。一方、VMware NSXセグメントは、優れたソフトウェア定義のネットワーキングの柔軟性とセキュリティ制御を提供します。
複雑なネットワーキングおよびセキュリティ・ニーズを持つ企業の場合、VMware NSXを選択することをお薦めします。しかし、シンプルさを求める組織にとって、OCIネイティブVLANは優れた選択肢です。これらの違いを理解することは、Oracle Cloud VMware Solutionのデプロイメントに最適なネットワーク・アーキテクチャを設計するのに役立ちます。
コメント
コメントを投稿