NSX Edge 6.2.x へのアップグレードは、vShield Edge 5.5 からのみ可能です。vShield Edge 5.5 より前のバージョンをインフラストラクチャに使用している場合は、バージョン 6.2.x にアップグレードする前にバージョン 5.5 にアップグレードする必要があります。バージョン 5.5 へのアップグレードの詳細については、『vShield インストールとアップグレード ガイド』バージョン 5.5 を参照してください。

アップグレード プロセス中、新しい Edge 仮想アプライアンスは既存のものと一緒にデプロイされます。新しい Edge の準備ができると、古い Edge の vNIC が切断され、新しい Edge の vNIC が接続されます。次に、新しい Edge は、接続されたスイッチの ARP キャッシュを更新するために、Gratuitous ARP (GARP) パケットを送信します。高可用性構成の場合は、アップグレード プロセスが 2 回実行されます。

このプロセスが、パケットの転送に一時的に影響する場合があります。Edge が ECMP モードで動作するように設定することで、この影響を抑えることができます。

グレースフル リスタートが有効ではない場合、アップグレード中に OSPF 近接関係が取り出されます。

前提条件

  • vShield Manager が NSX Manager にアップグレードされていることを確認します。

  • NSX Edge のアップグレード進行中に発生する運用上の影響について理解しておく必要があります。vCloud Networking and Security のアップグレードによる動作上の影響を参照してください。

  • NSX 論理スイッチを作成する計画がない場合でも、ローカル セグメント ID プールがあることを確認します。

  • アップグレード中に追加の NSX Edge Services Gateway アプライアンスを展開するための十分なリソースがホストにあることを確認します。これは特に複数の NSX Edge アプライアンスを並行してアップグレードする場合に重要です。各サイズの NSX Edge で必要とされるリソースについては、NSX のシステム要件を参照してください。

    • アップグレード時は、1 台の NSX Edge インスタンスにつき、フルサイズの新しい NSX Edge アプライアンスがもう 1 台ホスト上に存在し、2 台ともパワーオン状態となります。

    • NSX 6.2.3 以降は、高可用性 (HA) 構成の 2 台の NSX Edge インスタンスを再デプロイする場合、 2 台の新しいアプライアンスをデプロイしてから、2 台の古い アプライアンスと置き換えます。つまり、パワーオン状態のフルサイズの NSX Edge アプライアンスが、NSX Edge のアップグレード中に 4 台存在することになります。NSX Edge インスタンスがアップグレードされると、高可用性アプライアンスのいずれかがアクティブになります。

    • NSX 6.2.3 より前は、HA 構成の NSX Edge インスタンスのアップグレードで古いアプライアンスを置き換える場合、一度につき新しいアプライアンスを 1 台展開していました。つまり、パワーオン状態のフルサイズの NSX Edge アプライアンスが、NSX Edge のアップグレード中に 3 台存在することになります。NSX Edge インスタンスがアップグレードされると、通常は HA インデックスが 0 の NSX Edge アプライアンスがアクティブになります。

  • L2 VPN が有効になっている場合、バージョン 5.5 または 6.0 の NSX Edge はアップグレードできません。アップグレードの前に、L2 VPN 設定を削除する必要があります。L2 VPN は、アップグレード後に再設定できます。詳細については、『NSX インストール ガイド』の「L2 VPN の概要」を参照してください。

手順

  1. vSphere Web Client にログインします。
  2. [Networking and Security (Networking & Security)] をクリックし、[NSX Edge (NSX Edges)] をクリックします。
  3. 各 NSX Edge インスタンスで、[操作 (Actions)] メニューから [アップグレード バージョン (Upgrade Version)] を選択します。

    「Edge アプライアンスをデプロイできませんでした。」というエラー メッセージが出てアップグレードが失敗した場合は、NSX Edge アプライアンスがデプロイされているホストが接続されており、メンテナンス モードになっていないことを確認します。

タスクの結果

NSX Edge が正常にアップグレードされると、[ステータス (Status)] は [デプロイ済み] になり、[バージョン (Version)] 列に NSX のバージョンが表示されます。

Edge のアップグレードが失敗し、以前のバージョンにロールバックしない場合は、[NSX Edge の再デプロイ (Redeploy NSX Edge)] アイコンをクリックして、アップグレードを再試行します。

NSX Edge ファイアウォール ルールは sourcePort をサポートしていないため、sourcePort を含むバージョン 5.5 の vShield Edge ルールはアップグレード中に次のように変更されます。

  • ルールで application が使用されていない場合、サービスは「protocol=any」、「port=any」、および「sourcePort=asDefinedInTheRule」として作成されます。

  • ルールに application または applicationGroup が使用されている場合、sourcePort を追加することで、これらのグループ オブジェクトが重複します。このため、ファイアウォール ルールで使用される groupingObjectId がアップグレード後に変更されます。

NSX Edge 6.x のユーザー ファイアウォール ルールでは、REST API からの入力に基づく内部 IPSet および applicationSet を生成しません。代わりに、これらを未加工のまま保持します。アップグレード中に、内部で生成された IPSet と applicationSet は、raw データでルールを作成する際に使用されます。内部 groupingObject は、ユーザーのファイアウォール ルールには表示されなくなります。

次のタスク

必要な場合、L2 VPN 設定を再度行います。L2 VPN の概要については、『NSX インストール ガイド』を参照してください。

ゲスト イントロスペクションのアップグレード