目次

Amazon Elastic VMware Service(EVS)v2.0 完全ガイド

公式ドキュメント


1. 本質と概要

Amazon Elastic VMware Service(Amazon EVS)は 「VMware Cloud Foundation(VCF)環境を AWS EC2 ベアメタルインスタンス上でネイティブに実行するフルマネージドサービス」。従来の VMware Cloud on AWS(VMC)の後継として 2024 年に発表され、2025 年時点で6つのAWSリージョンで一般提供中。顧客が VCF 5.2.1 を自己管理しながら、AWS インフラストラクチャの利点(スケーラビリティ・セキュリティ・AWS サービス統合)を享受できる。

EVS が選ばれる理由

VMware Lift & Shift の最小化

  • オンプレミスの VMware vSphere VM を EC2 インスタンスに直接変換する場合、OS 互換性確認・アプリケーション再テストが必要だが、EVS は VMware VM のまま AWS に移行でき、移行リスクを大幅に削減
  • vCenter / vSphere Client / NSX / vSAN の操作方法・自動化スクリプト(PowerCLI)をそのまま使用可能で、運用チームの再教育コストが不要

ブロードコム買収後の対応

  • 2023 年のブロードコムによる VMware 買収後、ライセンスコスト増加・サポート条件変更に対応する戦略的な移行先
  • EVS は既存 VMware ライセンスの持込(License Portability Entitlement)に対応し、ブロードコム新体制下での選択肢を提供

AWS サービスとのシームレス統合

  • VMware VM から RDS / S3 / Lambda / SageMaker / OpenSearch 等の 200+ AWS サービスに VPC 経由でダイレクトアクセス可能
  • ハイブリッド構成で段階的なクラウドネイティブ化が実現可能

運用の自由度

  • 顧客が VCF を直接管理(AWS は管理しない)し、追加の VMware ソリューション(Pure Cloud Block Store / NetApp ONTAP / Veeam Backup など)を統合可能
  • 柔軟な消費オプション(オンデマンド / 1年 / 3年契約)で TCO 最適化

具体的なユースケース

  1. オンプレ VMware データセンターの AWS 全面移行(データセンター契約終了・施設閉鎖対応)
  2. 災害復旧(DR)サイトとしての AWS 上 VMware 環境構築
  3. ブロードコム ライセンス体系変更に対応した段階的オンプレ脱却
  4. ハイブリッドマルチクラウド構成(オンプレ + AWS EVS + クラウドネイティブサービス)
  5. 規制産業向けの低遅延・高セキュリティ構成

2. アーキテクチャと技術構成

全体構成図

┌─────────────────────────────────────────────────────────────────┐
│  オンプレミス VMware vSphere                                     │
│  (既存の VM / アプリケーション)                               │
└────────────────────────┬────────────────────────────────────────┘
                         │
                         │ HCX Migration / vSphere Replication
                         │ + Network Extension
                         ▼
┌─────────────────────────────────────────────────────────────────┐
│                    Amazon EVS Environment                        │
│                   (AWS リージョン内)                          │
│                                                                  │
│  ┌──────────────────────────────────────────────────────────┐  │
│  │  Customer VPC(顧客 VPC)                                │  │
│  │  ┌────────────────────────────────────────────────────┐  │  │
│  │  │  VMware Cloud Foundation 5.2.1                     │  │  │
│  │  │  ┌──────────────┐  ┌────────────────────────────┐ │  │  │
│  │  │  │ vCenter      │  │ ESXi Cluster              │ │  │  │
│  │  │  │ Server       │  │ ┌──────────────────────┐  │ │  │  │
│  │  │  │ (管理)     │  │ │ i4i.metal × 4-16     │  │ │  │  │
│  │  │  │              │  │ │ (128vCPU / 1TB RAM)│  │ │  │  │
│  │  │  │              │  │ │ 30.7TB NVMe storage  │  │ │  │  │
│  │  │  └──────────────┘  │ │ 75Gbps network       │  │ │  │  │
│  │  │                    │ └──────────────────────┘  │ │  │  │
│  │  │  ┌──────────────┐  │ ┌──────────────────────┐  │ │  │  │
│  │  │  │ NSX Manager  │  │ │ vSAN Datastore       │  │ │  │  │
│  │  │  │ (ネットワー│  │ │ (クラスターストレ) │  │ │  │  │
│  │  │  │ ク管理)     │  │ │ Distributed Storage  │  │ │  │  │
│  │  │  └──────────────┘  │ └──────────────────────┘  │ │  │  │
│  │  └────────────────────────────────────────────────┘  │  │
│  │                                                        │  │
│  │  VLAN Subnets(Underlay Networks)                   │  │
│  │  ├─ Management VLAN(vCenter / Host management)     │  │
│  │  ├─ vMotion VLAN(VM 無停止マイグレーション)       │  │
│  │  ├─ vSAN VLAN(ストレージ複製・ハートビート)       │  │
│  │  └─ Workload VLAN(VM トラフィック)                │  │
│  │                                                        │  │
│  │  NSX Overlay Networks(顧客が管理)                  │  │
│  │  └─ Logical Switches / Tier-0/Tier-1 Routers        │  │
│  └──────────────────────────────────────────────────────┘  │
│                                                                  │
│  VPC Route Server                                              │
│  └─ Underlay と Overlay のダイナミック ルーティング           │
│                                                                  │
│  AWS Nitro System(ハイパーバイザー)                          │
└─────────────────────────────────────────────────────────────────┘
         │
         ├─→ RDS / Aurora
         ├─→ S3 / EBS / EFS
         ├─→ Lambda / Container(ECS / EKS)
         ├─→ SageMaker / Bedrock
         ├─→ OpenSearch / ElastiCache
         └─→ その他 200+ AWS サービス

インスタンスタイプと仕様

項目 仕様
インスタンスタイプ i4i.metal(Nitro ベースベアメタル)
vCPU 128
メモリ 1TB(1,024GB)
ストレージ 30.7TB NVMe SSD(高速ローカルストレージ)
ネットワーク 75Gbps(ENA - Elastic Network Adapter)
最小ホスト数 4(vSAN クラスター要件)
最大ホスト数 16(1 環境あたり)

vSAN アーキテクチャ

  • FTT(Failures to Tolerate): デフォルト FTT=1(1 ホスト障害耐性)
  • レプリケーション: 同期レプリケーション(RPO = 0)
  • デデュプリケーション: オプション(ストレージ効率化) → AWS Intelligent Tiering 併用推奨
  • スナップショット: vSAN 内蔵スナップショット機能(DLM / AWS Backup と併用可)

NSX 統合

  • NSX Manager: VCF 内蔵
  • Overlay Networks: 顧客定義の Logical Switches・ルーター
  • Security Policies: Micro-segmentation(ゼロトラスト実装可)
  • L2VPN / IPSec: オンプレ VPN 連携可能

3. EVS 環境の作成と構成

前提条件

# 必要な IAM 権限
- evs:CreateEnvironment
- evs:CreateEnvironmentHost
- ec2:CreateVpc / ec2:CreateSubnet(VLAN 用)
- kms:CreateGrant(暗号化キー)
- iam:PassRole(EVS IAM ロール)

# VPC / ネットワーク設計
- Customer VPC CIDR: 10.0.0.0/16(例)
- Management VLAN: 10.100.10.0/24(vCenter / ESXi management)
- vMotion VLAN: 10.100.20.0/24(Live migration)
- vSAN VLAN: 10.100.30.0/24(Storage replication)
- Workload VLAN: 10.100.40.0/24(VM traffic)

環境作成(AWS CLI)

# 1. EVS 環境の作成(VLANs を指定)
aws evs create-environment \
  --environment-name "production-vmware" \
  --vpc-id vpc-0123456789abcdef0 \
  --kms-key-id arn:aws:kms:us-east-1:123456789012:key/12345678-1234-1234-1234-123456789012 \
  --initial-vlans '[
    {
      "vlanId": 10,
      "name": "Management",
      "cidr": "10.100.10.0/24",
      "availabilityZone": "us-east-1a"
    },
    {
      "vlanId": 20,
      "name": "vMotion",
      "cidr": "10.100.20.0/24",
      "availabilityZone": "us-east-1a"
    },
    {
      "vlanId": 30,
      "name": "vSAN",
      "cidr": "10.100.30.0/24",
      "availabilityZone": "us-east-1a"
    },
    {
      "vlanId": 40,
      "name": "Workload",
      "cidr": "10.100.40.0/24",
      "availabilityZone": "us-east-1a"
    }
  ]' \
  --vcenter-configuration '{
    "fqdn": "vcenter.mycompany.internal",
    "datacenterName": "AWS-DataCenter-1",
    "storageDatastoreName": "vsanDatastore01",
    "resourcePoolName": "Production-Pool",
    "folderName": "AWS-Migrated-VMs"
  }' \
  --initial-host-count 4 \
  --tags '{"Env":"production","Project":"VMware-Migration","CostCenter":"Engineering"}'

# レスポンス例
{
  "environment": {
    "environmentId": "env-0123456789abcdef0",
    "environmentStatus": "CREATING",
    "hostCount": 4,
    "createdTime": "2025-04-27T10:30:00Z"
  }
}

# 2. 環境の状態確認
aws evs get-environment \
  --environment-id env-0123456789abcdef0 \
  --query 'environment.{
    Id:environmentId,
    Status:environmentStatus,
    Hosts:hostCount,
    vCenter:vcenterConfiguration.fqdn,
    Created:createdTime
  }'

# 3. ホスト一覧の確認
aws evs list-environment-hosts \
  --environment-id env-0123456789abcdef0 \
  --query 'hosts[*].{
    HostId:hostId,
    Status:hostStatus,
    IPs:ipAddress,
    HostProperties:hostProperties.cpuCount
  }'

# 4. 環境ホストの追加(後からスケーリング)
aws evs create-environment-host \
  --environment-id env-0123456789abcdef0 \
  --availability-zone us-east-1a \
  --tags '{"HostPurpose":"Scale-Up"}'

# 5. vCenter へのアクセス(初回ログイン)
aws evs get-environment-password \
  --environment-id env-0123456789abcdef0 \
  --username cloudadmin

# 出力: 初期パスワード(vSphere Web Client ログインに使用)

vCenter 初期構成

# vSphere Web Client へのアクセス
URL: https://vcenter.mycompany.internal/ui

# 初回ログイン
Username: cloudadmin@vsphere.local
Password: (上記コマンドで取得)

# vCenter 内での設定項目
1. Licensing
   - vSAN ライセンス登録(Broadcom License)
   - NSX ライセンス登録
   - その他アドオン(Pure Storage / NetApp / Veeam 等)

2. Host Settings
   - NTP サーバー設定(オンプレと同期)
   - Syslog 転送(CloudWatch Logs へ)
   - SNMP トラップ(監視ツール統合)

3. DRS Settings(リソース最適化)
   - Aggressiveness: level 3
   - Cluster ワイドの vMotion 有効化
   - Network affinity ルール(NSX overlay との相互作用確認)

4. Alarms & Monitoring
   - vCenter アラーム設定
   - CloudWatch との統合(EVS Native Monitoring)

4. オンプレミスから AWS EVS へのマイグレーション

HCX(Hybrid Cloud Extension)によるマイグレーション

HCX は VMware の標準マイグレーション・ハイブリッド接続ツール。EVS 移行では HCX が必須。

マイグレーション実装フロー:

Step 1: オンプレに HCX Manager をデプロイ
       └─ HCX OVA を vCenter にインポート → デプロイ

Step 2: HCX Connector を EVS 環境に登録
       └─ HCX Manager ↔ EVS vCenter 間のセキュアトンネル確立

Step 3: Network Extension(L2 延伸)
       └─ オンプレの VLAN を EVS に L2 で接続
       └─ VM の IP アドレス変更なしで移行可能

Step 4: マイグレーション戦略の選択
       ├─ Cold Migration: VM シャットダウン → 転送(ダウンタイム短・データ量少)
       ├─ Warm Migration: 同期中も動作続行 → 最後のみ停止(最小ダウンタイム)
       ├─ vMotion: ライブマイグレーション(ゼロダウンタイム・ライセンス必須)
       └─ Bulk Migration: 複数 VM の並列転送(効率的)

Step 5: Post-Migration Validation
       ├─ VM 起動確認
       ├─ ネットワーク疎通テスト
       ├─ アプリケーション機能テスト
       ├─ パフォーマンス ベースライン測定
       └─ オンプレ側の VM 削除 / 풀 해제

マイグレーション戦略の比較

マイグレーション方式 ダウンタイム データ量 ネットワーク帯域幅 コスト 用途
Cold Migration 数分〜数時間 フル転送 非クリティカル VM・テスト環境
Warm Migration 1〜5 分 増分同期 本番 DB・アプリケーション
vMotion ゼロ ほぼなし 高(メモリ+ RAM) 中(ライセンス) SLA 厳格・24/7 運用
Bulk Migration 非同期 段階的 最適化 大規模 VM グループ

マイグレーション実装例(Python 自動化)

import boto3
import time

evs = boto3.client('evs', region_name='us-east-1')
ec2 = boto3.client('ec2', region_name='us-east-1')

class EVSMigrationOrchestrator:
    def __init__(self, env_id):
        self.env_id = env_id
        self.env_details = evs.get_environment(environmentId=env_id)['environment']
    
    # Phase 1: HCX トンネル確認
    def validate_hcx_connectivity(self):
        """HCX Network Extension の確認"""
        mgmt_vlan = self.env_details['initialVlans'][0]
        print(f"Management VLAN: {mgmt_vlan['cidr']}")
        
        # vCenter への接続テスト
        vcenter_fqdn = self.env_details['vcenterConfiguration']['fqdn']
        print(f"vCenter FQDN: {vcenter_fqdn}")
        
        # HCX ステータス確認(vCenter API 経由)
        return True  # 実装詳細省略
    
    # Phase 2: 波状マイグレーション
    def staged_migration(self, wave_config):
        """段階的なマイグレーション(Wave 1, 2, 3 等)"""
        waves = wave_config['waves']
        
        for wave_num, wave in enumerate(waves, 1):
            print(f"\n--- Wave {wave_num}: {len(wave['vms'])} VMs ---")
            
            for vm_name in wave['vms']:
                # VM マイグレーション開始(HCX API 経由)
                print(f"  Migrating: {vm_name}")
                
                # 進捗監視
                time.sleep(30)  # 実装では HCX API でポーリング
                print(f"  Status: Completed")
            
            # Wave 間の検証期間
            if wave_num < len(waves):
                print(f"\n  [WAITING] {wave['validation_hours']}h for validation...")
                time.sleep(wave['validation_hours'] * 3600)
    
    # Phase 3: Post-Migration Validation
    def validate_migrated_vms(self):
        """移行後の VM 状態確認"""
        hosts = evs.list_environment_hosts(environmentId=self.env_id)['hosts']
        
        for host in hosts:
            print(f"\nHost {host['hostId']} ({host['ipAddress']})")
            print(f"  Status: {host['hostStatus']}")
            print(f"  vCPU Count: {host['hostProperties']['cpuCount']}")
            # VM リスト取得(vCenter API 経由)

# 使用例
orchestrator = EVSMigrationOrchestrator('env-0123456789abcdef0')
orchestrator.validate_hcx_connectivity()

migration_plan = {
    'waves': [
        {
            'vms': ['web-server-01', 'web-server-02'],
            'validation_hours': 4
        },
        {
            'vms': ['db-server-01'],
            'validation_hours': 8
        },
        {
            'vms': ['legacy-app-01', 'legacy-app-02', 'legacy-app-03'],
            'validation_hours': 12
        }
    ]
}

orchestrator.staged_migration(migration_plan)
orchestrator.validate_migrated_vms()

5. EVS vs VMware Cloud on AWS(VMC)vs Azure VMware Solution vs Google Cloud VMware Engine

観点 Amazon EVS VMware Cloud on AWS(VMC) Azure VMware Solution Google Cloud VMware Engine
VCF 管理 顧客が vCenter 直接管理 VMware/AWS 共同管理(マネージド) Microsoft/VMware 共同管理 Google/VMware 共同管理
制御の自由度 最高(全設定を顧客制御) 低(管理は VMware) 中(基本設定は顧客) 中(基本設定は顧客)
ライセンス BYOL(持込ライセンス) VMC サブスクリプション(高額) Azure Hybrid Benefit 対応 GCP Committed Use Discount
ホスト数 4〜16(柔軟) 3〜16 3〜16 3〜16
ネットワーク統合 VPC ネイティブ(Route Server) Transit Connect(制限あり) ExpressRoute + Virtual WAN Dedicated Interconnect + Cloud VPN
AWS サービス統合 200+ AWS サービスに直接アクセス 限定的(Transit Connect 経由) Azure サービスに統合 GCP サービスに統合
コスト 最低(ベアメタル + BYOL) 最高(管理料金上乗せ) 中(Azure コンピュートと統合) 中(GCP コンピュートと統合)
適用シーン VMware 深い知識・細かい制御が必要 簡単・ハンズオフ運用 Azure 生態系・Hybrid Benefit GCP 生態系・データ分析統合
GA 時期 2025 年(最新) 2016 年(確立) 2019 年(確立) 2020 年(確立)

6. 料金と TCO 計算

インスタンス時間単価

リージョン USD/時間 月額概算(730 時間)
US East (N. Virginia) $10.82 $7,898
US West (Oregon) $11.12 $8,117
Europe (Frankfurt) $12.08 $8,818
Asia Pacific (Tokyo) $12.95 $9,454

TCO 計算例(4 ホスト環境、1 年)

Compute Cost:
  = 4 ホスト × $10.82/hr × 8,760 hr/yr
  = 4 × 10.82 × 8,760
  = $378,432/年

VCF ライセンス(BYOL):
  = 既存オンプレライセンスを流用(追加コスト = 0)

EBS ストレージ(オプション):
  = vSAN の外部ストレージ連携時のみ
  ≈ $2,000/年(例)

Total Annual Cost:
  = $378,432 + 0 + 2,000
  = $380,432/年

vs. VMware Cloud on AWS(4 ホスト):
  = VMC ホスト単価 $27.72 × 4 × 8,760
  = $968,928/年(ライセンス込)

TCO 削減率 = (968,928 - 380,432) / 968,928 = 60.8% 削減

7. ネットワーク設計と VPC 統合

VLAN 階層設計(推奨)

Customer VPC: 10.0.0.0/16
├─ Underlay Networks(EVS VLAN)
│  ├─ Management VLAN: 10.100.10.0/24
│  │  └─ vCenter / ESXi Management Network
│  ├─ vMotion VLAN: 10.100.20.0/24
│  │  └─ VM Live Migration Traffic
│  ├─ vSAN VLAN: 10.100.30.0/24
│  │  └─ Distributed Storage Replication
│  └─ Workload VLAN: 10.100.40.0/24
│     └─ VM Production Traffic
│
├─ VPC Route Server(Underlay + Overlay 統合)
│  └─ ダイナミックルーティング(BGP)
│
├─ Application Subnets(AWS リソース用)
│  ├─ Web Tier: 10.1.1.0/24
│  ├─ App Tier: 10.1.2.0/24
│  └─ DB Tier: 10.1.3.0/24
│
└─ Management Subnets
   ├─ Admin Bastion: 10.2.1.0/24
   └─ Monitoring: 10.2.2.0/24

On-Premises Connection:
    VPN / Direct Connect / VPC Endpoint
    → オンプレ VLAN と EVS VLAN を L2 延伸(HCX Network Extension)

Network Security Design

import boto3

ec2 = boto3.client('ec2', region_name='us-east-1')

class EVSNetworkSecurity:
    def __init__(self, vpc_id):
        self.vpc_id = vpc_id
    
    # Security Group: EVS 管理トラフィック
    def create_evs_management_sg(self):
        sg = ec2.create_security_group(
            GroupName='evs-management',
            Description='EVS Management VLAN security',
            VpcId=self.vpc_id
        )
        
        # vCenter への SSH / HTTPS アクセス(Admin Only)
        ec2.authorize_security_group_ingress(
            GroupId=sg['GroupId'],
            IpPermissions=[
                {
                    'IpProtocol': 'tcp',
                    'FromPort': 22,
                    'ToPort': 22,
                    'IpRanges': [{'CidrIp': '10.2.1.0/24', 'Description': 'Admin Bastion'}]
                },
                {
                    'IpProtocol': 'tcp',
                    'FromPort': 443,
                    'ToPort': 443,
                    'IpRanges': [{'CidrIp': '10.2.1.0/24', 'Description': 'vSphere Web Client'}]
                }
            ]
        )
        return sg['GroupId']
    
    # Security Group: vSAN ストレージトラフィック
    def create_vsan_sg(self):
        sg = ec2.create_security_group(
            GroupName='vsan-storage',
            Description='vSAN distributed storage traffic',
            VpcId=self.vpc_id
        )
        
        # vSAN 内部通信(ホスト間)
        ec2.authorize_security_group_ingress(
            GroupId=sg['GroupId'],
            IpPermissions=[
                {
                    'IpProtocol': 'tcp',
                    'FromPort': 12321,
                    'ToPort': 12321,
                    'UserIdGroupPairs': [{'GroupId': sg['GroupId']}]
                },
                {
                    'IpProtocol': 'udp',
                    'FromPort': 12321,
                    'ToPort': 12321,
                    'UserIdGroupPairs': [{'GroupId': sg['GroupId']}]
                }
            ]
        )
        return sg['GroupId']
    
    # Network ACL: VLAN 間のトラフィック制御
    def configure_network_acls(self):
        """EVS VLAN 間の制御された通信"""
        pass

# 使用例
network_sec = EVSNetworkSecurity(vpc_id='vpc-0123456789abcdef0')
mgmt_sg = network_sec.create_evs_management_sg()
vsan_sg = network_sec.create_vsan_sg()

8. 監視・ロギング・バックアップ

CloudWatch 統合

# EVS ホストの CloudWatch メトリクス監視
aws cloudwatch get-metric-statistics \
  --namespace AWS/EVS \
  --metric-name HostCpuUsage \
  --dimensions Name=EnvironmentId,Value=env-0123456789abcdef0 \
  --start-time 2025-04-26T00:00:00Z \
  --end-time 2025-04-27T00:00:00Z \
  --period 300 \
  --statistics Average,Maximum

# CloudWatch Logs への vCenter ログ転送
# vCenter → rsyslog → CloudWatch Logs(Log Group: /aws/evs/vcenter)
aws logs create-log-group \
  --log-group-name /aws/evs/vcenter

aws logs create-log-stream \
  --log-group-name /aws/evs/vcenter \
  --log-stream-name vcenter-alerts

バックアップ戦略

Backup Hierarchy:

1. vCenter Level Backup(必須)
   ├─ vCenter Appliance → S3 へ日次バックアップ
   ├─ Configuration + Database
   └─ Recovery Point Objective (RPO): 1日
   
2. vSAN Snapshot(クラスター内)
   ├─ vSAN 内蔵スナップショット
   ├─ 1 時間単位のポイントインタイム復旧
   └─ 同期レプリケーション(RPO = 0)
   
3. VM-Level Backup(Veeam / Commvault)
   ├─ 外部バックアップアプライアンス
   ├─ S3 / EBS へのオフサイトバックアップ
   └─ Cross-region replication(DR 対応)
   
4. AWS Native Backup(AWS Backup 統合)
   ├─ EBS スナップショット(Data Lifecycle Manager)
   ├─ AWS Backup Vault Lock(コンプライアンス)
   └─ Cross-account / Cross-region copy

Disaster Recovery Plan:
  RPO: 1 時間(Veeam 増分バックアップ)
  RTO: 4 時間(別 Region の EVS への復旧)

9. 設計チェックリスト

運用設計

  • [ ] ホスト数: 最小 4 ホスト・最大 16 ホスト(vSAN クラスター要件)
  • [ ] DRS(分散リソーススケジューラ): Aggressiveness level 3 に設定
  • [ ] ホストラベル: 本番 / ステージング / テスト で分離(affinity rule)
  • [ ] vCenter バックアップ: S3 への日次自動バックアップ設定
  • [ ] vSAN ライセンス: Broadcom ライセンスポータル登録完了

ネットワーク設計

  • [ ] VLAN 割当: Management / vMotion / vSAN / Workload を分離
  • [ ] オンプレ接続: HCX Network Extension で L2 延伸確認
  • [ ] Route Server: Underlay/Overlay ダイナミックルーティング有効化
  • [ ] Security Groups: EVS 管理トラフィックを最小権限で制限
  • [ ] VPC Flow Logs: ネットワークトラフィック監視有効化

セキュリティ設計

  • [ ] vCenter ハードニング: セキュアパスワード・MFA 設定
  • [ ] NSX Micro-segmentation: ゼロトラスト ネットワークポリシー設定
  • [ ] 暗号化キー(KMS): EVS 環境の暗号化キーを CMK で管理
  • [ ] CloudTrail / VPC Flow Logs: 監査ログ有効化(コンプライアンス)
  • [ ] Endpoint Detection & Response(EDR): VMware VM にエージェント導入

コスト最適化

  • [ ] リザベーション: オンデマンド vs 1年 / 3年 契約の比較
  • [ ] ライセンス持込: 既存 VMware ライセンスの License Portability 確認
  • [ ] ストレージ最適化: vSAN デデュプリケーション・圧縮活用
  • [ ] コスト監視: AWS Cost Explorer / Compute Optimizer でリソース最適化

マイグレーション計画

  • [ ] Wave 計画: 段階的な VM 移行(Wave 1-3)スケジュール
  • [ ] HCX 検証: Network Extension・マイグレーション速度テスト
  • [ ] Cutover ウィンドウ: ビジネス影響最小化のため深夜帯実施
  • [ ] Post-Migration テスト: 機能 / パフォーマンス / ネットワーク疎通

10. トラブルシューティング

よくある問題と対応

問題 原因 対応
vCenter 接続エラー ネットワーク疎通不可 / ファイアウォール Security Group / NACLs 確認・Management VLAN VLAN ID 確認
vMotion 失敗 vMotion VLAN 疎通不可 vMotion VLAN のルーティング確認・オンプレ側 HCX トンネル確認
vSAN 障害 ストレージレプリケーション遅延 vSAN Health Check・ネットワーク遅延監視・ホスト再起動
VM マイグレーション遅い ネットワーク帯域幅飽和 HCX スロットリング設定・Wave サイズ削減・Deep Dives 確認
ホスト CPU スパイク DRS オーバー・バッチ処理 DRS ルール見直し・スケジュール最適化

11. AWS サービス統合例

EVS VM から AWS サービスへのアクセス

# VM 内部のアプリケーション → AWS サービス直接アクセス

import boto3

# 例 1: S3 へのバックアップ
def backup_to_s3(vm_data, bucket_name):
    s3 = boto3.client('s3')
    s3.put_object(
        Bucket=bucket_name,
        Key=f'vm-backups/{vm_id}/data.tar.gz',
        Body=vm_data
    )

# 例 2: RDS へのデータベースクエリ
def query_production_database():
    import pymysql
    conn = pymysql.connect(
        host='prod-rds.abcdef.us-east-1.rds.amazonaws.com',
        user='admin',
        password='<from Secrets Manager>',
        database='prod_db'
    )
    cursor = conn.cursor()
    cursor.execute('SELECT COUNT(*) FROM users')
    return cursor.fetchone()

# 例 3: SageMaker エンドポイントへの予測リクエスト
def invoke_sagemaker_model(input_data):
    sm = boto3.client('sagemaker-runtime')
    response = sm.invoke_endpoint(
        EndpointName='fraud-detection-model',
        ContentType='application/json',
        Body=json.dumps(input_data)
    )
    return json.loads(response['Body'].read())

# 例 4: Lambda 非同期ジョブ実行
def trigger_lambda_workflow(event_data):
    lambda_client = boto3.client('lambda')
    lambda_client.invoke(
        FunctionName='arn:aws:lambda:us-east-1:123456789012:function:data-processor',
        InvocationType='Event',  # 非同期
        Payload=json.dumps(event_data)
    )

12. まとめ

Amazon Elastic VMware Service(EVS)は 「顧客管理の VMware Cloud Foundation 5.2.1 を AWS ベアメタルインスタンス上でネイティブ実行し、AWS サービスとのシームレル統合を実現するサービス」。VMware Cloud on AWS よりも高い制御性・ライセンス柔軟性(BYOL)・コスト最適化(約 60% 削減)を提供し、オンプレから AWS への段階的移行・ハイブリッド構成構築に最適。HCX によるゼロダウンタイム VM 移行・NSX Micro-segmentation によるゼロトラスト ネットワーク・vSAN による分散ストレージで、エンタープライズグレードの VMware 環境を AWS で実現。2025 年時点で US / EU / AP の 6 リージョン対応。


参考資料