VCF5.xを使用したシステム分離環境

VxRail 5.2 – 2システム分離設計

VxRail 5.2 / VCF 5.2 系 — 2システム分離設計(共有ハード+NSX)

Workload Domain 分離アーキテクチャ / Management Domain + 2 Virtual Infrastructure Workload Domains

▸ 管理レイヤー(全体制御)
🎛️
SDDC Manager(Management Domain)
VxRail Manager と連携し、全ドメインのライフサイクル(デプロイ・パッチ・拡張)を一元管理。VCF on VxRail 専用の自動化エンジン。
VCF 5.2.2 VxRail 8.0.361 LCM 自動化 API 統合
Workload Domain プロビジョニング
▸ 仮想化レイヤー(システム分離)
🟢
Workload Domain A
例:業務システム / 本番環境
VI Domain
⚙️
vCenter Server A(専用)
Domain A 専用の vCenter。管理権限・ポリシーを完全分離。
独立管理者アカウント
🖥️
vSphere クラスター A
ESXi ホストを論理的に割り当て。DRS / HA / vSAN ポリシー独立設定可。
🌐
NSX セグメント A(論理分離)
共有 NSX Manager 上に Tier-1 GW / セグメントを独立作成。ルーティングポリシー・DFW ルールを完全分離。
Transport Zone 共有 → Segment 分離
💾
vSAN データストア A
ホスト割り当てにより論理的に独立したデータストア。Storage Policy 独自設定可。
🔴
Workload Domain B
例:開発システム / 検証環境
VI Domain
⚙️
vCenter Server B(専用)
Domain B 専用の vCenter。A とは完全に独立した管理体系。
独立管理者アカウント
🖥️
vSphere クラスター B
ESXi ホストを論理的に割り当て。A とホストを分離、または共有も選択可。
🌐
NSX セグメント B(論理分離)
同一 NSX Manager から Tier-1 GW / セグメントを独立作成。A との通信は Tier-0 GW 経由で制御。
Transport Zone 共有 → Segment 分離
💾
vSAN データストア B
B のホスト群で構成した独立データストア。ストレージポリシー独自設定可。
共有インフラレイヤー(物理+NSX)
▸ 共有レイヤー(NSX / 物理ハードウェア)
🔷 NSX Manager クラスター(3ノード)— 共有
SHARED Tier-0 Gateway(共有)
物理ネットワーク(ToR SW)との BGP ピアリング。A・B ドメイン双方の上流ゲートウェイ。ドメイン間通信はここで制御。
ISOLATED per Domain Tier-1 Gateway × 2
Domain A 用・Domain B 用に個別作成。ルーティングテーブル・NAT・LB ルールを独立管理。
SHARED Transport Zone / vDS
全ホストに共通のオーバーレイ Transport Zone を適用。TEP(Tunnel Endpoint)は各ホストで共用。
ISOLATED per Domain DFW(分散ファイアウォール)
NSX セキュリティポリシーをドメイン単位で分離設定。Domain A の VM が Domain B の VM に直接通信不可。
VxRail Manager による物理層自動管理
🖥️ VxRail 物理ノード(共有ハードウェアプール)— 共有
🖥️ VxRail Node 1 Domain A 割当
🖥️ VxRail Node 2 Domain A 割当
🖥️ VxRail Node 3 Domain A 割当
🔀 VxRail Node 4 Domain B 割当
🖥️ VxRail Node 5 Domain B 割当
🖥️ VxRail Node 6 Domain B 割当
拡張用ノード いつでも追加可
🔌
物理スイッチ(ToR)& 管理ネットワーク — 共有
vMotion VLAN / vSAN VLAN / 管理 VLAN / NSX TEP VLAN をトランク。25/100GbE 推奨。
Domain A(論理分離)
Domain B(論理分離)
NSX 共有(論理分離で使用)
物理ハードウェア共有
SDDC Manager(全体管理)

✅ 共有されるコンポーネント

  • VxRail 物理ノード(ホスト)
  • 物理スイッチ・ネットワーク
  • NSX Manager クラスター(3ノード)
  • NSX Tier-0 Gateway
  • NSX Transport Zone / TEP
  • SDDC Manager / VxRail Manager

🔒 分離されるコンポーネント

  • vCenter Server(各ドメイン専用)
  • vSphere クラスター(ホスト割り当て)
  • NSX Tier-1 Gateway(各ドメイン専用)
  • NSX セグメント / DFW ポリシー
  • vSAN データストア
  • 管理者アカウント・権限体系

⚠️ 設計上の注意点

  • NSX Manager 障害は両ドメインに影響するため冗長構成(3ノード)必須
  • ドメイン間通信は Tier-0 経由のため意図しないルートが発生しないよう DFW で制御
  • vSAN はホスト数 ÷ ドメイン数で容量設計に注意(最小 3ノード/ドメイン)
  • Management Domain 用ホストを別途確保(推奨 4ノード)

💡 このアーキテクチャのメリット

  • ハードウェアコスト削減(プール共有)
  • SDDC Manager による統合 LCM(一括パッチ適用)
  • vCenter・権限・ネットワークポリシーの完全分離
  • 将来的なドメイン追加が容易(ノード追加のみ)

関連記事

TOP