NSX Manager と vCenter Server を接続することで、NSX Manager は vSphere API を使用して、サービス仮想マシンのデプロイ、ホストの準備、論理スイッチ ポート グループの作成などの機能を実行できます。この接続プロセスでは、Web Client Server に Web クライアント プラグインがインストールされます。

接続には、NSX Manager、vCenter Server、および ESXi ホストに DNS と NTP が設定されている必要があります。vSphere インベントリに ESXi をホスト名で追加している場合は、NSX Manager で DNS サーバが構成されており、名前解決が機能していることを確認してください。機能していないと、NSX Manager は IP アドレスを解決できません。SSO サーバと NSX Manager の時間が同期するよう、NTP サーバを指定する必要があります。NSX Manager では、/etc/ntp.drift のドリフト ファイルは NSX Manager 用テクニカル サポート バンドルに含まれています。

NSX Manager を vCenter Server に接続するために使用するユーザー アカウントには、vCenter Server の「Administrator」ロールが割り当てられいる必要があります。「Administrator」ロールが割り当てられることで、NSX Manager が Security Token Service サーバに登録できるようになります。特定のユーザー アカウントを使用して NSX Manager を vCenter Server に接続する場合、そのユーザーの Enterprise Administrator ロールが NSX Manager 上に作成されます。

NSX Manager と vCenter Server の接続に関する一般的な問題

  • NSX Manager、vCenter Server、または ESXi ホストで DNS が誤って設定されている。
  • NSX Manager、vCenter Server、または ESXi ホストで NTP が誤って設定されている。
  • NSX Manager を vCenter Server に接続するするために、vCenter Server の Administrator ロールを持たないユーザー アカウントが使用されている。
  • NSX Manager と vCenter Server 間のネットワーク接続の問題。
  • NSX Manager のロールを持たないユーザー アカウントを使用して、vCenter Server にログインしている。

まず、NSX Manager と vCenter Server との接続に使用したユーザー アカウントを使用して、vCenter Server へログインする必要があります。NSX Manager でロールを持つ別のユーザーを作成するには、[ホーム (Home)] > [ネットワークとセキュリティ (Networking & Security)] > [システム (System)] > [ユーザーとドメイン (Users and Domains)] > [ユーザー (Users)] タブの順に移動します。

初回ログインでは、vCenter Server が NSX ユーザー インターフェイス バンドルを読み込んでデプロイするまでに、4 分ほどかかる場合があります。

NSX Manager から vCenter Server への接続の確認

  • NSX Manager CLI コンソールにログインします。
  • 接続を検証するには、ARP とルーティング テーブルを確認します。
nsxmgr# show arp
IP address       HW type     Flags     HW address            Mask     Device
192.168.110.31   0x1         0x2       00:50:56:ae:ab:01     *        mgmt
192.168.110.2    0x1         0x2       00:50:56:01:20:a5     *        mgmt
192.168.110.1    0x1         0x2       00:50:56:01:20:a5     *        mgmt
192.168.110.33   0x1         0x2       00:50:56:ae:4f:7c     *        mgmt
192.168.110.32   0x1         0x2       00:50:56:ae:50:bf     *        mgmt
192.168.110.10   0x1         0x2       00:50:56:03:19:4e     *        mgmt
192.168.110.51   0x1         0x2       00:50:56:03:30:2a     *        mgmt
192.168.110.22   0x1         0x2       00:50:56:01:21:f9     *        mgmt
192.168.110.55   0x1         0x2       00:50:56:01:23:21     *        mgmt
192.168.110.26   0x1         0x2       00:50:56:01:21:ef     *        mgmt
192.168.110.54   0x1         0x2       00:50:56:01:22:ef     *        mgmt
192.168.110.52   0x1         0x2       00:50:56:03:30:16     *        mgmt
nsxmgr# show ip route
Codes: K - kernel route, C - connected, S - static,
       > - selected route, * - FIB route

S>* 0.0.0.0/0 [1/0] via 192.168.110.1, mgmt
C>* 192.168.110.0/24 is directly connected, mgmt
  • NSX Manager ログで、vCenter Server に接続できない理由を示すエラーを探します。ログを表示するためのコマンドは show log manager follow です。

  • debug connection IP_of_ESXi_or_VC コマンドを実行して、出力を確認します。

NSX Manager でのパケット キャプチャによる接続の表示

パケットのデバッグ用コマンド debug packet [capture|display] interface interface filter を実行します。

NSX Manager でのインターフェイス名は mgmt です。

フィルタの構文は、「port_80_or_port_443」の形式に従います。

コマンドは、権限モードでのみ実行します。権限モードを使用するには、enable コマンドを実行して管理者パスワードを入力します。

パケット キャプチャの例:

nsxmgr# en
nsxmgr# debug packet display interface mgmt port_80_or_port_443
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on mgmt, link-type EN10MB (Ethernet), capture size 262144 bytes
23:40:25.321085 IP 192.168.210.15.54688 > 192.168.210.22.443: Flags [P.], seq 2645022162:2645022199, ack 2668322748, win 244, options [nop,nop,TS val 1447550948 ecr 365097421], length 37
...

NSX Manager でのネットワーク構成の確認

show running-config コマンドは、管理インターフェイス、NTP、およびデフォルトのルート設定の基本設定を表示します。

nsxmgr# show running-config
Building configuration...

Current configuration:
!
ntp server 192.168.110.1
!
ip name server 192.168.110.10
!
hostname nsxmgr
!
interface mgmt
 ip address 192.168.110.15/24
!
ip route 0.0.0.0/0 192.168.110.1
!
web-manager

NSX Manager 証明書

NSX Manager では、2 つの方法で証明書を生成できます。
  • NSX Manager が生成する証明書署名要求 (CSR):Basic CSR による機能制限あり
  • PKCS#12:本番環境に推奨

証明書管理サービス (CMS) がエラー通知もなく、 API 呼び出しに失敗する既知の問題があります。

この問題は、信頼されないルート認証局、または自己署名された証明書の場合、呼び出し側にとって証明書発行者が不明となるために発生します。この問題を解決するには、ブラウザから IP アドレスまたはホスト名を使用して NSX Manager にアクセスし、証明書を受け入れます。