アップグレード プロセスでは、新しい Edge 仮想アプライアンスが既存のアプライアンスと一緒にデプロイされます。
新しい Edge の準備ができると、古い Edge の vNIC が切断され、新しい Edge の vNIC が接続されます。次に、新しい Edge は、接続されたスイッチの ARP キャッシュを更新するために、Gratuitous ARP (GARP) パケットを送信します。高可用性構成の場合は、アップグレード プロセスが 2 回実行されます。
このプロセスが、パケットの転送に一時的に影響する場合があります。Edge が ECMP モードで動作するように設定することで、この影響を抑えることができます。
グレースフル リスタートが有効ではない場合、アップグレード中に OSPF 近接関係が取り出されます。
Cross-vCenter NSX 環境のすべての NSX インスタンスで NSX Edge をアップグレードします。
前提条件
- NSX Manager がアップグレードされていることを確認します。
- 分散論理ルーターをアップグレードする前に、NSX Controller クラスタおよびホストの準備がアップグレードされていることを確認します。
- NSX 論理スイッチを作成しない場合でも、ローカル セグメントの ID アドレス プールがあることを確認します。
- vCloud Networking and Security 5.5 以前の vShield Edge アプライアンスの場合、NSX 6.2.x 以降にアップグレードしてから、NSX 6.4 にアップデートします。
- アップグレードで NSX Edge Services Gateway アプライアンスを展開するだけの十分なリソースがホストにあることを確認します。これは特に、複数の NSX Edge アプライアンスを並行してアップグレードする場合に重要です。NSX Edge のサイズごとに必要となるリソースについては、NSX Data Center for vSphere のシステム要件を参照してください。
- アップグレード時は、1 台の NSX Edge インスタンスにつき、適切なサイズの NSX Edge アプライアンスを 2 台準備し、2 台ともパワーオン状態にします。
- 高可用性 (HA) 構成の NSX Edge インスタンスの場合は、2 台の新しいアプライアンスをデプロイしてから、2 台の古いアプライアンスと置き換えます。つまり、パワーオン状態のフルサイズの NSX Edge アプライアンスが、NSX Edge のアップグレード中に 4 台存在することになります。NSX Edge インスタンスがアップグレードされると、高可用性アプライアンスのいずれかがアクティブになります。
-
NSX Edge アプライアンス用に設定した場所と実際の配置場所にリストされたホスト クラスタが、NSX 用に準備されていることと、メッセージング インフラストラクチャのステータスが正常であることを確認する必要があります。 ステータスが緑色の場合、ホストは NSX Manager との通信に VIX ではなくメッセージング インフラストラクチャを使用しています。
すべての NSX Edge アプライアンスを NSX 6.4 にアップグレードしない場合でも、これを実行する必要があります。
NSX Edge アプライアンスの作成後にクラスタが削除された場合など、設定した場所が使用できない場合には、実際の配置場所のみを確認します。- GET https://NSX-Manager-IP-Address/api/4.0/edges/{edgeId}/appliances API 要求を使用して、最初に設定した場所の ID (configuredResourcePool > id) と現在の場所 (resourcePoolId) を確認します。
GET https://NSX-Manager-IP-Address/api/2.0/nwfabric/status?resource={resourceId}
API 要求を使用して、これらのクラスタのホスト準備ステータスとメッセージング インフラストラクチャのステータスを検索します。resourceId は、前の手順で確認した NSX Edge アプライアンス設定場所と実際の配置場所を表す ID です。- 応答本文の com.vmware.vshield.vsm.nwfabric.hostPrep の featureId に対応するステータスを確認します。ステータスは正常である必要があります。
<nwFabricFeatureStatus> <featureId>com.vmware.vshield.vsm.nwfabric.hostPrep</featureId> <featureVersion>6.3.1.5124716</featureVersion> <updateAvailable>false</updateAvailable> <status>GREEN</status> <installed>true</installed> <enabled>true</enabled> <allowConfiguration>false</allowConfiguration> </nwFabricFeatureStatus>
- 応答本文の com.vmware.vshield.vsm.messagingInfra の featureId に対応するステータスを確認します。ステータスは正常である必要があります。
<nwFabricFeatureStatus> <featureId>com.vmware.vshield.vsm.messagingInfra</featureId> <updateAvailable>false</updateAvailable <status>GREEN</status> <installed>true</installed> <enabled>true</enabled> <allowConfiguration>false</allowConfiguration> </nwFabricFeatureStatus>
- 応答本文の com.vmware.vshield.vsm.nwfabric.hostPrep の featureId に対応するステータスを確認します。ステータスは正常である必要があります。
ホストが NSX 用に準備されていない場合は、次の操作を行います。- の順に移動し、NSX 用にホストを準備します。
- メッセージング インフラストラクチャのステータスが「正常」であることを確認します。
- ホストに NSX Edge を再デプロイします。
ホストが NSX 用に準備されていない場合は、次の操作を行います。- の順に移動し、NSX 用にホストを準備します。
- メッセージング インフラストラクチャのステータスが「正常」であることを確認します。
- ホストに NSX Edge を再デプロイします。
- NSX Edge のアップグレード進行中に発生する運用上の影響について理解しておく必要があります。『NSX アップグレード ガイド』の「NSX アップグレードの運用上の影響」を参照してください。
- アップグレード前のバージョンが NSX 6.0.x で、NSX Edge で L2 VPN が有効になっている場合は、L2 VPN の設定を削除してからアップグレードを行う必要があります。L2 VPN は、アップグレード後に再設定できます。詳細については、『NSX インストール ガイド』の「L2 VPN の概要」を参照してください。
手順
結果
NSX Edge が正常にアップグレードされると、[ステータス (Status)] は [デプロイ済み] になり、[バージョン (Version)] 列に NSX のバージョンが表示されます。
Edge のアップグレードに失敗し、以前のバージョンにロールバックされない場合は、[NSX Edge の再デプロイ (Redeploy NSX Edge)] アイコンをクリックします。NSX Manager と同じ NSX バージョンの新しい NSX Edge アプライアンスがデプロイされます。これでアップグレードは終わりです。
次のタスク
vSphere HA が有効で Edge が展開されているクラスタでは、NSX Edge の 6.2.4 以前のバージョンを 6.2.5 以降にアップグレードした後、vSphere の [仮想マシンの起動] を無効にする必要があります。この操作を行うには、vSphere Web Client を開き、[ナビゲータ (Navigator)] で、NSX Edge 仮想マシンが配置されている ESXi ホストを検索します。ホストを右クリックして、[設定 (Settings)] をクリックします。 の順に移動します。[編集 (Edit)] をクリックし、仮想マシンが手動モードになっていること、すなわち、自動起動/シャットダウン リストに含まれていないことを確認します。