執筆者:ドウェイン・レズナー
Nutanix Cloud Clusters(NC2)on AWS 上での AHV Metro の設計は、同一リージョン内の異なるアベイラビリティゾーン(AZ)に配置された 2 つの NC2 クラスタで構成されます。さらに、同一リージョン内の別の AZ に単一ノードの第 3の NC2 クラスタを配置し、ウィットネスを稼働させます。これらのクラスタは、AWS Transit Gateway を介して接続されます。
Nutanix Flow Virtual Networking は、ソフトウェア定義のネットワーク仮想化ソリューションであり、この環境全体や接続されたプライベートデータセンターにサブネットをアドバタイズするために必要です。この設計では、Flow Virtual Networking が有効になっているため、両方のロケーションに同じ CIDR ブロックが存在します。これはサブネットごとのアクティブ/パッシブ設計で、異なるアクティブサブネットをどちらか一方で同時に実行できます。
設計の重要な要素として、Nutanix Cloud Manager(NCM)プラットフォームのコンポーネントを使用します。スクリプトを実行するための NCM Self Service と、Playbook を使用するための NCM Intelligent Operations の両方が必要です。
メトロ可用性を備えた NC2 の健全なサイト構成
トランジットゲートウェイの管理に必要な権限を確保するには、クラスタ IAM ロールに以下の AWS IAM ポリシーアクションを付与する必要があります。
ec2:DescribeTransitGatewayAttachments
ec2:DescribeTransitGatewayRouteTables
ec2:SearchTransitGatewayRoutes
ec2:ReplaceTransitGatewayRoute
ec2:CreateTransitGatewayRoute
クラスタ IAM ロールは、クラウドアカウントの最初のセットアップ時に作成されます。既存の NC2 クラスタは、この更新を行う必要があります。
AWS トランジットゲートウェイ
各アベイラビリティゾーンにトラフィックをルーティングするには、トランジットゲートウェイのルートテーブルを編集する必要があります。
AWSトランジットゲートウェイのルートテーブル
A.ウィットネス
B.AZ A
C.AZ B
D.アクティブなFVNユーザーサブネットのスタティックルート。(この例では、まず AZ A に配置)
3.クラスタ間のトラフィックを許可するには、各クラスタのユーザ管理セキュリティグループを編集する必要があります。また、ウィットネスから両方の PC に接続できるように、UVM(ユーザ仮想マシン)セキュリティグループも編集する必要があります。AHV Metro に必要なポートの一覧は、AHV – DR – Metro - Ports に記載されています。
4.全ての PC とウィットネス間でのポート 9440(TCP)は双方向である必要があります。また、AZ A の PC と AZ B の PC 間では、SSH ポート 22 を双方向に開放する必要があります。
AZ A とAZ B の両方の PC で、フェイルオーバースクリプトを設定する必要があります。設定には2つのパートがあります。
NCM - セルフサービス
2.NCM Intelligent Operations では、Alert Policy - Witnessをトリガーとする自動フェイルオーバーをトリガーするプレイブックを作成する必要があります。
プレイブックを使用して、ウィットネスによって自動フェイルオーバーをトリガーします。
プレイブックの設定
アラート構成の解決
5.アクティブ側の PC で外部ルーティング可能プレフィックス(ERP)を設定すると、FVN サブネットに ENI が自動的に追加されます。ERP はサブネットを AWS VPC の残りの部分にアドバタイズします。ENI は、FVN サブネットのすべてのノースバウンドとサウスバウンドのトラフィックを担当します。FVN サブネットのローカル VPC ルートテーブルにルートが追加されます。古いERPは、ソースクラスタ上で手動で削除する必要があります。
外部ルーティング可能なプレフィックス構成
ERP設定の後にENIが追加されます。
6.保護ポリシーと復旧プランを設定したら、DR イベントの準備は完了です。レイヤー 2 のストレッチは必要ありません。フェイルオーバースクリプトを動作させるには、同一のユーザー VPC とユーザー・サブネット名が必要です。
同期レプリケーションを使用するための PC での保護ポリシーを設定します。
同一のサブネットで PC にリカバリプランを設定します。
フェイルオーバーイベントがトリガーされました。
1.ウィットネスとAZ A間、およびAZ AとB間の通信が停止しているため、ウィットネスによる自動フェイルオーバーがトリガーされ、プレイブックが実行されます。ウィットネス応答の動作については、こちらを参照してください。
補足:DRサイト/同期先に到達できない場合は、事業継続性を確保するためにソース上で自動的な一時停止が行われます。この場合は、管理者は PC から手動で同期を再開する必要があります。
2.プレイブックがトリガーされると、AWS トランジットゲートウェイのスタティックルートが AZ B をさすように更新されます。
AWS トランジットゲートウェイは、フェイルオーバーサブネットの AZ B をさすように更新されました。
3.ERP が AZ B に追加され、AZ A から削除されました。
4.ERP が AZ B 用のスクリプトで更新されると、ENI が自動的に作成され、トラフィックが FVN ユーザーサブネットにローカルにルーティングできるようになりました。
AZ B のプライベートルートテーブル。フェイルオーバーサブネットのトラフィックは現在、AZ B のルートをアドバタイズしています。
5.保護対象の VM はフェイルオーバーされ、AZ A が健全になると保護されます。通常、計画外のフェイルオーバー後は、VM のインスタンスが 2 つ存在します。1つは AZ A上の古いインスタンス、もう 1 つは AZ B 上の新しいインスタンスです。Nutanix の DR スタックは、リバースプロテクション中に AZ A 上の古い VM を自動的に削除します。
VM は現在、AZ B 上で実行されています。
NC2 on AWS 上の AHV Metro アーキテクチャは、複数のアベイラビリティゾーンにわたる高可用性とディザスタリカバリのための堅牢なクラウドネイティブソリューションを提供します。Nutanix Cloud Manager、Flow Virtual Networking、AWS Transit Gateway を活用することで、この実装は、シームレスなフェイルオーバー、一貫したセキュリティポリシー、障害発生時の業務中断の最小化を可能にします。
NC2 の価値について詳しくは、Nutanix Cloud Clusters を活用したパブリッククラウド移行時のライセンス効率の最大化をご覧ください。
©2025 Nutanix, Inc. All rights reserved. Nutanix, the Nutanix logo and all Nutanix product and service names mentioned are registered trademarks or trademarks of Nutanix, Inc. in the United States and other countries. All other brand names mentioned are for identification purposes only and may be the trademarks of their respective holder(s). The example implementation here is provided AS IS and is not guaranteed to be complete, accurate, or up-to-date. Nutanix makes no representations or warranties of any kind, express or implied, as to the operation or content of any code samples or snippet. Nutanix expressly disclaims all other guarantees, warranties, conditions and representations of any kind, either express or implied, and whether arising under any statute, law, commercial use or otherwise, including implied warranties of merchantability, fitness for a particular purpose, title and non-infringement therein. Results, benefits, savings, or other outcomes described depend on a variety of factors including use case, individual requirements, and operating environments, and this publication should not be construed as a promise or obligation to deliver specific outcomes.