この要件と推奨事項のリストを、単一または複数の VMware Cloud Foundation インスタンスを使用する環境での NSX の構成に関する参照資料として使用してください。この設計では、インスタンスに含まれるアベイラビリティ ゾーンが 1 つか複数かどうかも考慮されます。
設計の詳細については、「VMware Cloud Foundation の NSX 設計」を参照してください。
NSX Manager 設計の要素
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-LM-REQD-CFG-001 |
NSX Manager クラスタのアプライアンスを管理ドメインの管理 VLAN ネットワークに配置します。 |
|
なし。 |
VCF-NSX-LM-REQD-CFG-002 |
ワークロード ドメインのネットワーク サービスを構成および管理するために、管理ドメインのデフォルトの vSphere クラスタに 3 つの NSX Manager ノードを展開します。 |
NSX Manager クラスタの高可用性をサポートします。 |
3 つの NSX Manager ノードを実行するため、管理ドメインのデフォルト クラスタに十分なリソースが必要です。 |
推奨 ID |
設計の推奨事項 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-LM-RCMD-CFG-001 |
ワークロード ドメインの NSX Manager クラスタに適切なサイズのノードを展開します。 |
ワークロード ドメインごとのリソースの可用性と使用効率を確実に実現します。 |
管理ドメインのデフォルト サイズは [中] で、VI ワークロード ドメインの場合は [大] です。 |
VCF-NSX-LM-RCMD-CFG-002 |
ワークロード ドメインの NSX Manager クラスタについて仮想 IP (VIP) アドレスを作成します。 |
NSX Manager のユーザー インターフェイスと API の高可用性を実現します。 |
|
VCF-NSX-LM-RCMD-CFG-003 |
vSphere Distributed Resource Scheduler (vSphere DRS) の仮想マシン間の非アフィニティ ルールを NSX Manager アプライアンスに適用します。 |
高可用性を実現するために、NSX Manager アプライアンスを異なる ESXi ホストで実行し続けます。 |
ESXi ホスト障害が発生しても 3 台の NSX Manager アプライアンスが引き続き実行されるように、少なくとも 4 台の物理ホストを割り当てる必要があります。 |
VCF-NSX-LM-RCMD-CFG-004 |
vSphere HA で、各 NSX Manager アプライアンスの再起動の優先順位ポリシーを高に設定します。 |
|
別の管理アプライアンスに最も高い再起動の優先順位が設定されている場合、管理アプライアンスの接続遅延が長くなります。 |
推奨 ID |
設計の推奨事項 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-LM-RCMD-CFG-006 |
NSX Manager アプライアンスを最初のアベイラビリティ ゾーンの仮想マシン グループに追加します。 |
デフォルトで、NSX Manager アプライアンスがプライマリ アベイラビリティ ゾーンのホストでパワーオンされるようにします。 |
vSAN ストレッチ クラスタを構成するときに、VMware Cloud Foundation によって自動的に実行されます。 |
NSX グローバル マネージャ設計の要素
NSX グローバル マネージャの設計の要件と推奨事項については、構成タスクを手動で実行する必要があります。
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-GM-REQD-CFG-001 |
各 VMware Cloud Foundation インスタンスの管理 VLAN ネットワークに、NSX グローバル マネージャ クラスタのアプライアンスを配置します。 |
単一の VLAN を vCenter Server と NSX の両方に割り当てることができるため、必要な VLAN の数が少なくなります。 |
なし。 |
推奨 ID |
設計の推奨事項 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-GM-RCMD-CFG-001 |
ワークロード ドメインに 3 つの NSX グローバル マネージャ ノードを展開して、VMware Cloud Foundation インスタンス間の NSX フェデレーションをサポートします。 |
NSX グローバル マネージャ クラスタの高可用性を実現します。 |
3 つの NSX グローバル マネージャ ノードを実行するため、管理ドメインのデフォルト クラスタに十分なリソースが必要です。 |
VCF-NSX-GM-RCMD-CFG-002 |
ワークロード ドメインの NSX グローバル マネージャ クラスタに適切なサイズのノードを展開します。 |
ワークロード ドメインごとのリソースの可用性と使用効率を確実に実現します。 |
管理ドメインの推奨サイズは [中] で、VI ワークロード ドメインの場合は [大] です。 |
VCF-NSX-GM-RCMD-CFG-003 |
ワークロード ドメインの NSX グローバル マネージャ クラスタについて仮想 IP アドレス (VIP) アドレスを作成します。 |
NSX グローバル マネージャのユーザー インターフェイスと API の高可用性を実現します。 |
|
VCF-NSX-GM-RCMD-CFG-004 |
vSphere DRS の仮想マシン間の非アフィニティ ルールを NSX グローバル マネージャ アプライアンスに適用します。 |
高可用性を実現するために、NSX グローバル マネージャ アプライアンスを異なる ESXi ホストで実行し続けます。 |
ESXi ホスト障害が発生しても 3 台の NSX Manager アプライアンスが引き続き実行されるように、少なくとも 4 台の物理ホストを割り当てる必要があります。 |
VCF-NSX-GM-RCMD-CFG-005 |
vSphere HA で、各 NSX グローバル マネージャ アプライアンスの再起動の優先順位ポリシーを中に設定します。 |
|
|
VCF-NSX-GM-RCMD-CFG-006 |
2 番目の VMware Cloud Foundation インスタンスに、追加の NSX グローバル マネージャ クラスタを展開します。 |
最初の VMware Cloud Foundation インスタンスで障害が発生した場合に、2 番目の VMware Cloud Foundation インスタンスで NSX グローバル マネージャの復旧性を有効にします。 |
2 番目の VMware Cloud Foundation インスタンスに、追加の NSX グローバル マネージャ ノードが必要です。 |
VCF-NSX-GM-RCMD-CFG-007 |
2 番目の
VMware Cloud Foundation インスタンスの NSX グローバル マネージャ クラスタをワークロード ドメインのスタンバイとして設定します。
|
最初のインスタンスで障害が発生した場合に、2 番目の VMware Cloud Foundation インスタンスで NSX グローバル マネージャの復旧性を有効にします。 |
手動で実行する必要があります。
|
VCF-NSX-GM-RCMD-SEC-001 |
SDDC Manager を使用して証明書が更新されるたびに、NSX グローバル マネージャで NSX ローカル マネージャ証明書のサムプリントをキャプチャして更新する運用上のプラクティスを確立します。 |
NSX Manager インスタンス間の安全な接続が確実に行われるようにします。 各証明書には、独自の一意のサムプリントがあります。NSX グローバル マネージャは、セキュリティを強化するために、NSX ローカル マネージャ インスタンスの一意のサムプリントを保存します。 NSX グローバル マネージャと NSX ローカル マネージャの間で認証エラーが発生した場合、NSX グローバル マネージャから作成されたオブジェクトは SDN に伝達されません。 |
管理者は、サムプリントを最新の状態に保つため、ランブックまたは自動プロセスを使用して、運用方法を確立し、それに沿う必要があります。 |
推奨 ID |
設計の推奨事項 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-GM-RCMD-CFG-008 |
NSX グローバル マネージャ アプライアンスを最初のアベイラビリティ ゾーンの仮想マシン グループに追加します。 |
デフォルトで、NSX グローバル マネージャ アプライアンスがプライマリ アベイラビリティ ゾーンのホストでパワーオンされるようにします。 |
クラスタをストレッチするときに、
VMware Cloud Foundation によって自動的に実行されます。
|
NSX Edge 設計の要素
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-EDGE-REQD-CFG-001 |
各 NSX Edge ノードの管理インターフェイスを管理 VLAN に接続します。 |
NSX Manager クラスタから NSX Edge への接続を実現します。 |
なし。 |
VCF-NSX-EDGE-REQD-CFG-002 |
|
|
なし。 |
VCF-NSX-EDGE-REQD-CFG-003 |
ホスト オーバーレイ VLAN とは異なる Edge オーバーレイに専用 VLAN を使用します。 |
専用の Edge オーバーレイ ネットワークは、複数のアベイラビリティ ゾーンやマルチラック クラスタなどの高度な展開をサポートする Edge モビリティをサポートします。 |
|
VCF-NSX-EDGE-REQD-CFG-004 |
3 つのチーミング ポリシーを使用して、Edge ノードに 1 つのアップリンク プロファイルを作成します。
|
|
なし。 |
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-EDGE-REQD-CFG-005 |
Edge オーバーレイ VLAN とは異なる Edge RTEP オーバーレイに個別の VLAN を割り当てます。 |
RTEP ネットワークは、Edge オーバーレイ VLAN とは異なる VLAN 上にある必要があります。これは、ネットワークごとに異なる MTU サイズを構成するためのサポートを提供する NSX 要件です。 |
データセンター インフラストラクチャに別の VLAN を割り当てる必要があります。 |
推奨 ID |
設計の推奨事項 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-EDGE-RCMD-CFG-001 |
適切なサイズに設定された NSX Edge 仮想アプライアンスを使用します。 |
ワークロード ドメインごとのリソースの可用性と使用効率を確実に実現します。 |
選択したアプライアンス サイズをサポートするのに十分なコンピューティング リソースを用意する必要があります。 |
VCF-NSX-EDGE-RCMD-CFG-002 |
ワークロード ドメインのデフォルトの vSphere クラスタに NSX Edge 仮想アプライアンスを展開し、ワークロードと Edge アプライアンス間でクラスタを共有します。 |
|
ワークロードと NSX Edge は同じコンピューティング リソースを共有します。 |
VCF-NSX-EDGE-RCMD-CFG-003 |
ワークロード ドメインのデフォルトの vSphere クラスタ内の Edge クラスタに 2 台の NSX Edge アプライアンスをデプロイします。 |
可用性とスケールの要件を満たす NSX Edge クラスタを作成します。 |
なし。 |
VCF-NSX-EDGE-RCMD-CFG-004 |
NSX Edge クラスタの仮想マシンに、vSphere DRS の仮想マシン間の非アフィニティ ルールを適用します。 |
高可用性を実現するために、NSX Edge ノードを異なる ESXi ホストで実行し続けます。 |
なし。 |
VCF-NSX-EDGE-RCMD-CFG-005 |
vSphere HA で、各 NSX Edge アプライアンスの再起動の優先順位ポリシーを高に設定します。 |
|
別の管理アプライアンスに最も高い再起動の優先順位が設定されている場合、管理アプライアンスの接続遅延が長くなります。 |
VCF-NSX-EDGE-RCMD-CFG-006 |
すべての Edge ノードをトランスポート ノードとして構成します。 |
オーバーレイ ネットワークへの Edge ノードの参加を有効化し、ルーティングやロード バランシングなどの SDDC 管理コンポーネントにサービスを配信できるようにします。 |
なし。 |
VCF-NSX-EDGE-RCMD-CFG-007
|
クラスタ内の NSX Edge ノード間でのデフォルトの双方向の転送検出 (BFD) 構成を使用して、NSX Edge クラスタを作成します。 |
|
なし。 |
VCF-NSX-EDGE-RCMD-CFG-008 |
NSX Edge ノードで単一の N-VDS を使用します。 |
|
なし。 |
推奨 ID |
設計の推奨事項 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-EDGE-RCMD-CFG-009 |
NSX Edge アプライアンスを最初のアベイラビリティ ゾーンの仮想マシン グループに追加します。 |
デフォルトで、NSX Edge アプライアンスがプライマリ アベイラビリティ ゾーンのホストでパワーオンされるようにします。 |
なし。 |
VMware Cloud Foundation の BGP ルーティング設計の要素
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-001 |
Tier-0 ゲートウェイとレイヤー 3 デバイス(ToR スイッチまたはアップストリーム デバイス)間で ECMP を有効にするには、2 つの VLAN を作成します。 ToR スイッチまたはアップストリーム レイヤー 3 デバイスは、2 つの VLAN のいずれかに SVI を持ち、クラスタ内の各 Edge ノードには各 VLAN のインターフェイスがあります。 |
Tier-0 ゲートウェイで複数の等コスト ルートをサポートして、ネットワークでの回復性を向上し、帯域幅の使用を強化します。 |
追加の VLAN が必要です。 |
VCF-NSX-BGP-REQD-CFG-002 |
VLAN セグメントへの名前付きチーミング ポリシーをレイヤー 3 デバイス ペアに割り当てます。 |
各セグメントの VLAN トラフィックをターゲット Edge ノード インターフェイスに固定します。トラフィックは、そこから、ターゲットのトップオブラック スイッチに接続されているホストの物理 NIC に送信されます。 |
なし。 |
VCF-NSX-BGP-REQD-CFG-003 |
Edge アップリンク トラフィック用の VLAN トランスポート ゾーンを作成します。 |
Edge ノードの N-VDS で VLAN セグメントの構成を有効にします。 |
Edge ノードが同じトップオブラック スイッチ ペアに接続されていない場合は、追加の VLAN トランスポート ゾーンが必要です。 |
VCF-NSX-BGP-REQD-CFG-004 |
Tier-1 ゲートウェイを展開し、Tier-0 ゲートウェイに接続します。 |
2 層ルーティング アーキテクチャを作成します。 SDN サービスを提供する論理コンポーネントから、物理データセンターと通信する NSX 論理コンポーネントを抽象化します。 |
Tier-1 ゲートウェイは、単一の Tier-0 ゲートウェイにのみ接続できます。 複数の Tier-0 ゲートウェイが必要な場合は、複数の Tier-1 ゲートウェイを作成する必要があります。 |
VCF-NSX-BGP-REQD-CFG-005 |
Tier-1 ゲートウェイを NSX Edge クラスタにデプロイします。 |
SDDC 管理コンポーネントのステートフル サービス(ロード バランサや NAT など)を有効にします。 Tier-1 ゲートウェイは常にアクティブ/スタンバイ モードで動作するため、ゲートウェイはステートフル サービスをサポートします。 |
なし。 |
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-006 |
アップリンク VLAN をトップオブラック スイッチに拡張して、両方のアベイラビリティ ゾーン間で VLAN が拡張されるようにします。 |
NSX Edge ノードはアベイラビリティ ゾーン間でフェイルオーバーされるため、 は、NSX Edge ノードが存在するゾーンに関係なく、両方のアベイラビリティ ゾーンのトップオブラック スイッチへのアップリンク接続を確保します。 |
物理ネットワーク インフラストラクチャを使用して、アベイラビリティ ゾーン間で拡張レイヤー 2 ネットワークを構成する必要があります。 |
VCF-NSX-BGP-REQD-CFG-007 |
ラック スイッチの上部にこの SVI 構成を指定します。
|
同じアップリンク VLAN を介して、両方のアベイラビリティ ゾーンのトップオブラック スイッチへのNSX Edge ノードの通信を有効にします。 |
物理ネットワーク インフラストラクチャを使用して、アベイラビリティ ゾーン間で拡張レイヤー 2 ネットワークを構成する必要があります。 |
VCF-NSX-BGP-REQD-CFG-008 |
次の VLAN 構成を指定します。
|
Tier-0 ゲートウェイで複数の等コスト ルートをサポートし、ネットワークでの回復性と帯域幅の使用を強化します。 |
|
VCF-NSX-BGP-REQD-CFG-009 |
デフォルトの IP プリフィックス リストを使用する代わりに、 |
ルート マップで使用され、2 番目のアベイラビリティ ゾーンの BGP ネイバーの 1 つ以上の自律システム(AS-path プリペンド)へのパスの先頭に追加されます。 |
デフォルトと同一の IP プリフィックス リストを手動で作成する必要があります。 |
VCF-NSX-BGP-REQD-CFG-010 |
カスタム IP プリフィックス リストと、Tier-0 ローカル AS に設定された AS-path プリペンド値を 2 回追加したルート マップアウトを作成します。 |
|
ルート マップを手動で作成する必要があります。 2 台のNSX Edge ノードは、最初のアベイラビリティ ゾーンの BGP ネイバーへの接続が失われた場合(たとえば、トップのラック スイッチ ペアまたはアベイラビリティ ゾーンで障害が発生した場合)にのみ、2 番目のアベイラビリティ ゾーンを経由して North-South トラフィックをルーティングします。 |
VCF-NSX-BGP-REQD-CFG-011 |
デフォルトの IP プリフィックス リストを使用する代わりに、ネットワーク |
ルート マップで使用され、2 番目のアベイラビリティ ゾーンの BGP ネイバーの学習済みのデフォルト ルートでローカルリファレンスを構成します。 |
デフォルトと同一の IP プリフィックス リストを手動で作成する必要があります。 |
VCF-NSX-BGP-REQD-CFG-012 |
デフォルト ルート |
|
ルート マップを手動で作成する必要があります。 2 台のNSX Edge ノードは、最初のアベイラビリティ ゾーンの BGP ネイバーへの接続が失われた場合(たとえば、トップのラック スイッチ ペアまたはアベイラビリティ ゾーンで障害が発生した場合)にのみ、2 番目のアベイラビリティ ゾーンを経由して North-South トラフィックをルーティングします。 |
VCF-NSX-BGP-REQD-CFG-013 |
ルート マップを In フィルタと Out フィルタとしてそれぞれ使用するように、2 番目のアベイラビリティ ゾーンのネイバーを設定します。 |
AS パスが長く、ローカルの設定が低いため、2 番目のアベイラビリティ ゾーンとの間のパスの優先度を下げます。その結果、すべてのトラフィックが最初のゾーンを通過します。 |
2 台のNSX Edge ノードは、最初のアベイラビリティ ゾーンの BGP ネイバーへの接続が失われた場合(たとえば、トップのラック スイッチ ペアまたはアベイラビリティ ゾーンで障害が発生した場合)にのみ、2 番目のアベイラビリティ ゾーンを経由して North-South トラフィックをルーティングします。 |
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-014 |
Tier-0 ゲートウェイを 2 番目の VMware Cloud Foundation インスタンスに拡張します。 |
|
2 番目のインスタンスに展開された Tier-0 ゲートウェイが削除される |
VCF-NSX-BGP-REQD-CFG-015 |
Tier-0 ゲートウェイをすべての VMware Cloud Foundation インスタンスのプライマリとして設定します。 |
|
なし。 |
VCF-NSX-BGP-REQD-CFG-016 |
グローバル Tier-0 ゲートウェイから、2 番目の VMware Cloud Foundation インスタンスに接続されている、ToR スイッチへの BGP ネイバー ピアリングを確立します。 |
|
なし。 |
VCF-NSX-BGP-REQD-CFG-017 |
ストレッチ Tier-1 ゲートウェイを使用し、クロスインスタンス ネットワークの Tier-0 ゲートウェイに接続します。 |
|
なし。 |
VCF-NSX-BGP-REQD-CFG-018 |
各 VMware Cloud Foundation インスタンスの NSX Edge クラスタを、拡張した Tier-1 ゲートウェイに割り当てます。1 番目の VMware Cloud Foundation インスタンスをプライマリとして設定し、2 番目のインスタンスをセカンダリとして設定します。 |
|
スタンバイ NSX グローバル マネージャからクロスインスタンス ネットワークを手動でフェイルオーバーしてフェイル バックする必要があります。 |
VCF-NSX-BGP-REQD-CFG-019 |
各 VMware Cloud Foundation インスタンスの NSX Edge クラスタを、その VMware Cloud Foundation インスタンスのローカル Tier-1 ゲートウェイに割り当てます。 |
|
ネットワーク サービスの Tier-1 ゲートウェイ用に作成されたサービス ルーターを使用できます。ただし、このような構成はネットワーク接続には必要ありません。 |
VCF-NSX-BGP-REQD-CFG-020 |
各ローカル Tier-1 ゲートウェイをそのインスタンスのプライマリとしてのみ設定します。他のインスタンスでは、このゲートウェイをセカンダリとして設定しないでください。 |
インスタンスの入力方向/出力方向の設定に影響する、プライマリ インスタンスとセカンダリ インスタンスでの BGP 属性の使用が必要なくなります。 |
なし。 |
推奨 ID |
設計の推奨事項 |
推奨事項の理由 |
推奨事項の影響 |
---|---|---|---|
VCF-NSX-BGP-RCMD-CFG-001 |
アクティブ/アクティブ Tier-0 ゲートウェイを展開します。 |
NSX Edge クラスタ内のすべての Edge ノードで ECMP North-South ルーティングをサポートします。 |
アクティブ/アクティブ Tier-0 ゲートウェイは、NAT などのステートフル サービスを提供できません。 |
VCF-NSX-BGP-RCMD-CFG-002 |
トップオブラック スイッチと Tier-0 ゲートウェイの間で、BGP キープ アライブ タイマーを 4 に設定し、ホールド ダウン タイマーを 12 以下に設定します。 |
トップオブラック スイッチと Tier-0 ゲートウェイ間の障害検出、およびキープアライブ トラフィックによるトップオブラック スイッチへの過負荷との間でバランスを調整します。 |
ルーターが応答していないかどうかを検出するために長いタイマーを使用すると、このようなルーターに関するデータはルーティング テーブルに長く残ります。その結果、アクティブなルーターは停止しているルーターにトラフィックを送信し続けます。 これらのタイマーは、組織のデータセンター ファブリック設計に合わせて調整する必要があります。 |
VCF-NSX-BGP-RCMD-CFG-003 |
BGP ネイバー間でグレースフル リスタートを有効にしないでください。 |
トラフィックの損失を回避します。 Tier-0 ゲートウェイでは、すべてのゲートウェイからの BGP ピアが常にアクティブになります。グレースフル リスタート機能を有効にすると、フェイルオーバー時に、リモート ネイバーが代替 Tier-0 ゲートウェイを選択するまでに時間がかかります。その結果、BFD ベースのコンバージェンスが遅延します。 |
なし。 |
VCF-NSX-BGP-RCMD-CFG-004 |
BGP ネイバー間のグレースフル リスタート モードでヘルパー モードを有効にします。 |
トラフィックの損失を回避します。 ルーターの再起動中、ヘルパー モードは、アップストリーム ルーターのグレースフル リスタート機能と連携して、フォワーディング テーブルを維持します。これにより、BGP タイマーが切れた後もダウン ネイバーにパケットが転送され、トラフィックの損失が生じます。 |
なし。 |
VCF-NSX-BGP-RCMD-CFG-005 |
Inter-SR iBGP ルーティングを有効にします。 |
Edge ノードのすべての North バウンド eBGP セッションが停止している場合、North-South トラフィックは、トラフィックを別の Edge ノードにルーティングすることで引き続き流れます。 |
なし。 |
VCF-NSX-BGP-RCMD-CFG-006 |
非プリエンプティブ フェイルオーバー モードで Tier-1 ゲートウェイを展開します。 |
障害が発生した NSX Edge トランスポート ノードがオンラインに戻った後、ゲートウェイ サービスを引き継いで、サービスが短時間停止することがないようにします。 |
なし。 |
VCF-NSX-BGP-RCMD-CFG-007 |
Tier-1 ゲートウェイのスタンバイ再配置を有効にします。 |
Edge で障害が発生した場合に、スタンバイ Tier-1 ゲートウェイが別の Edge ノードで作成されるようにします。 |
なし。 |
推奨 ID |
設計の推奨事項 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-BGP-RCMD-CFG-008 |
Tier-1 ゲートウェイを使用して、VMware Cloud Foundation インスタンスで、ネットワークの範囲、および入力方向トラフィックと出力方向トラフィックを制御します。 |
追加の Tier-0 ゲートウェイや Edge ノードを必要とせずに、ネットワークの範囲(VMware Cloud Foundation インスタンスに隔離されるか、複数のインスタンスにまたがる)の混合が有効になります。 |
場所の範囲を制御するには、Tier-1 ゲートウェイを Edge クラスタに割り当てる必要があるため、Tier-1 SR コンポーネントがあります。SR を伴う Tier-1 ゲートウェイ間の East-West トラフィックは、Edge ノードを物理的にトラバースする必要があります。 |
VCF-NSX-BGP-RCMD-CFG-009 |
インスタンス固有のネットワークの各インスタンスに Tier-1 ゲートウェイを割り当て、拡張した Tier-0 ゲートウェイに接続します。 |
|
なし。 |
VMware Cloud Foundation のオーバーレイ設計の要素
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-OVERLAY-REQD-CFG-001 |
ワークロード ドメイン内のすべての ESXi ホストを NSX のトランスポート ノードとして構成します。 |
分散ルーティング、論理セグメント、分散ファイアウォールを有効にします。 |
なし。 |
VCF-NSX-OVERLAY-REQD-CFG-002 |
トランスポート ノード プロファイルを使用せずに、各 ESXi ホストをトランスポート ノードとして構成します。 |
|
アップリンク プロファイルを使用して各トランスポート ノードを個別に構成する必要があります。 |
VCF-NSX-OVERLAY-REQD-CFG-003 |
仮想ネットワーク機能をワークロードに提供するには、NSX Edge ノードと分散ルーティングを備えたオーバーレイ ネットワークを使用します。 |
|
MTU サイズが 1,600 バイト以上のトランスポート ネットワークを構成する必要があります。 |
VCF-NSX-OVERLAY-REQD-CFG-004 |
ワークロード ドメインと NSX Edge ノード全体にわたり、すべてのオーバーレイ トラフィックについて、単一のオーバーレイ トランスポート ゾーンを作成します。 |
|
同じ NSX Manager を共有するすべてのワークロード ドメイン内のすべてのクラスタは、同じトランスポート ゾーンを共有します。 |
VCF-NSX-OVERLAY-REQD-CFG-005 |
NSX Edge ノードにのみ適用されるアップリンク VLAN トラフィックの VLAN トランスポート ゾーンを作成します。 |
NSX Edge トランスポート ノードでアップリンク VLAN セグメントが構成されていることを確認します。 |
ホストで VLAN セグメントが必要な場合は、ホスト トランスポート ノード専用の別の VLAN トランスポート ゾーンを作成する必要があります。 |
VCF-NSX-OVERLAY-REQD-CFG-006 |
ESXi ホスト用の 2 つのアクティブなアップリンクを含む、ロード バランシング ソース チーミング ポリシーを備えたアップリンク プロファイルを作成します。 |
回復性とパフォーマンスの向上のため、トランスポート ノードとして構成された ESXi ホストで両方の物理 NIC を同時に使用することをサポートします。 |
なし。 |
推奨 ID |
設計の推奨事項 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-OVERLAY-RCMD-CFG-001 |
DHCP を使用して、ホスト TEP インターフェイスに IP アドレスを割り当てます。 |
複数のアベイラビリティ ゾーンや、レイヤー 3 ドメインにまたがる管理クラスタなど、1 つのクラスタがレイヤー 3 ネットワーク ドメインにまたがる展開に必要です。 |
ホスト オーバーレイ VLAN には DHCP サーバが必要です。 |
VCF-NSX-OVERLAY-RCMD-CFG-002 |
すべてのオーバーレイ セグメントで階層型の 2 層レプリケーションを使用します。 |
階層型の 2 層レプリケーションは、ホストに異なる TEP サブネットがある場合に、ソース ESXi ホストがトラフィックをレプリケートする ESXi ホストの数が少なくて済むため、より効率的です。これは通常、クラスタが複数の場合に当てはまり、そのシナリオではパフォーマンスが向上します。 |
なし。 |
VMware Cloud Foundation のアプリケーション仮想ネットワーク設計の要素
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-AVN-REQD-CFG-001 |
vRealize Suite アプリケーションのコンポーネント、または VMware Cloud Foundation インスタンス間のモビリティを必要とする別のソリューションに対して、1 つのクロスインスタンス NSX セグメントを作成します。 |
複雑な物理ネットワーク構成なしで、VMware Cloud Foundation の上に、vRealize Suite などのソリューションを展開するための環境を準備します。 vRealize Suite アプリケーションのコンポーネントは、再構成の必要なく、VMware Cloud Foundation インスタンス間で簡単に移動できる必要があります。 |
各 NSX セグメントには、一意の IP アドレス空間が必要です。 |
VCF-NSX-AVN-REQD-CFG-002 |
vRealize Suite アプリケーションのコンポーネント、または特定の VMware Cloud Foundation インスタンスに割り当てられている別のソリューションの 1 つ以上のローカル インスタンス NSX セグメントを作成します。 |
複雑な物理ネットワーク構成なしで、VMware Cloud Foundation の上に、vRealize Suite などのソリューションを展開するための環境を準備します。 |
各 NSX セグメントには、一意の IP アドレス空間が必要です。 |
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-AVN-REQD-CFG-003 |
クロスインスタンス NSX セグメントを 2 番目の VMware Cloud Foundation インスタンスに拡張します。 |
複雑な物理ネットワーク構成なしでワークロード モビリティを有効にします。 vRealize Suite アプリケーションのコンポーネントは、再構成の必要なく VMware Cloud Foundation インスタンス間で簡単に移動できる必要があります。 |
各 NSX セグメントには、一意の IP アドレス空間が必要です。 |
VCF-NSX-AVN-REQD-CFG-004 |
各 VMware Cloud Foundation インスタンスで、追加のローカル インスタンス NSX セグメントを作成します。 |
複雑な物理ネットワーク構成なしで、VMware Cloud Foundation インスタンス内のワークロード モビリティを有効にします。 各 VMware Cloud Foundation インスタンスには、その VMware Cloud Foundation インスタンスに隔離されたワークロードをサポートするネットワーク セグメントが必要です。 |
各 NSX セグメントには、一意の IP アドレス空間が必要です。 |
VCF-NSX-AVN-REQD-CFG-005 |
各 VMware Cloud Foundation インスタンスで、ローカル インスタンス NSX セグメントを、対応するローカル インスタンス Tier-1 ゲートウェイに接続または移行します。 |
ローカル インスタンス NSX セグメントを必要なサイトでのみ構成します。 |
ローカル インスタンス セグメントには、個別の Tier-1 ゲートウェイが必要です。 |
推奨 ID |
設計の推奨事項 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-AVN-RCMD-CFG-001 |
オーバーレイによってバッキングされた NSX セグメントを使用します。 |
|
オーバーレイでバッキングされた NSX セグメントを使用する際は、データセンター ファブリックと Edge ノード間で、ルーティング(eBGP を推奨)が必要です。 |
VMware Cloud Foundation のロード バランシング設計の要素
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-LB-REQD-CFG-001 |
スタンドアローンの Tier-1 ゲートウェイを展開して、他の管理コンポーネントの高度なステートフル サービス(ロード バランシングなどの)をサポートします。 |
高度な展開シナリオに対応するため、North-South Tier-1 ゲートウェイ間の非依存性を実現します。 |
個別の Tier-1 ゲートウェイを追加する必要があります。 |
VCF-NSX-LB-REQD-CFG-002 |
アプリケーション仮想ネットワークのロード バランシング サービスを作成する場合は、スタンドアローン Tier-1 ゲートウェイをクロスインスタンス NSX セグメントに接続します。 |
クロスインスタンス ネットワークに接続されているアプリケーションにロード バランシングを提供します。 |
ロード バランシングが必要な各ネットワークにゲートウェイを接続する必要があります。 |
VCF-NSX-LB-REQD-CFG-003 |
ロード バランサへの接続を提供するために、セグメントのネクスト ホップを Tier-1 ゲートウェイとして、スタンドアローン Tier-1 ゲートウェイ上にデフォルトのスタティック ルートを構成します。 |
Tier-1 ゲートウェイはスタンドアローンであるため、ルートは自動構成されません。 |
なし。 |
要件 ID |
設計の要件 |
理由 |
影響 |
---|---|---|---|
VCF-NSX-LB-REQD-CFG-004 |
2 番目の VMware Cloud Foundation インスタンスにスタンドアローン Tier-1 ゲートウェイを展開します。 |
NSX グローバル オブジェクトとしては現在サポートされていない高度なサービスを必要とするクロスインスタンス ネットワーク上のサービスをサポートするために、2 番目の VMware Cloud Foundation インスタンス用に、コールド スタンバイの非グローバル サービス ルーター インスタンスを提供します。 |
|
VCF-NSX-LB-REQD-CFG-005 |
2 番目の VMware Cloud Foundation インスタンスにあるスタンドアローン Tier-1 ゲートウェイを、クロスインスタンス NSX セグメントに接続します。 |
2 番目の VMware Cloud Foundation インスタンスにあるクロスインスタンス ネットワークに接続されているアプリケーションにロード バランシングを提供します。 |
ロード バランシングが必要な各ネットワークにゲートウェイを接続する必要があります。 |
VCF-NSX-LB-REQD-CFG-006 |
ロード バランサへの接続を提供するために、接続先セグメントのネクスト ホップを Tier-1 ゲートウェイとして、2 番目の VMware Cloud Foundation インスタンスにあるスタンドアローン Tier-1 ゲートウェイ上にデフォルトのスタティック ルートを構成します。 |
Tier-1 ゲートウェイはスタンドアローンであるため、ルートは自動構成されません。 |
なし。 |
VCF-NSX-LB-REQD-CFG-007 |
最初の VMware Cloud Foundation インスタンスにあるロード バランサ インスタンスに加えられた変更が、2 番目のインスタンスにある切断されたロード バランサに手動で適用されるようにするプロセスを確立します。 |
最初の VMware Cloud Foundation インスタンスで障害が発生した場合に、フェイルオーバー ロード バランサ インスタンスのネットワーク サービスをアクティブ化できるように準備します。 ネットワーク サービスはグローバル オブジェクトとしてサポートされていないため、各 VMware Cloud Foundation インスタンスで手動で構成する必要があります。1 つ目のインスタンスのロード バランサ サービスは接続済みでアクティブになっている必要があり、もう一方のインスタンスのサービスは切断され、非アクティブになっている必要があります。 |
|