このトピックでは、よくある質問とトラブルシューティングについて説明します。
NSX Cloud のコンポーネントがインストールされ実行されていることを確認するにはどうすればよいですか。
- ワークロード仮想マシン上の NSX Tools が PCG に接続されていることを確認するには、次の操作を行います。
-
nsxcli コマンドを入力して NSX CLI を開きます。
-
たとえば、次のコマンドを入力して、ゲートウェイの接続状態を取得します。
get gateway connection status Public Cloud Gateway : nsx-gw.vmware.com:5555 Connection Status : ESTABLISHED
-
- ワークロード仮想マシンには、PCG に接続するために正しいタグが設定されている必要があります。
-
AWS コンソールまたは Microsoft Azure ポータルにログインします。
- 仮想マシンの eth0 またはインターフェイス タグを確認します。
nsx.network キーには値 default が設定されている必要があります。
-
cloud-init を使用して起動された仮想マシンが検疫され、サードパーティ ツールをインストールできません。どうしたらいいでしょう。
- nsx.network=default でタグ付け
- 仮想マシンがパワーオンされたときに自動インストールまたはブート ストラップされたカスタム サービス
[解決策:]
カスタムまたはサードパーティ アプリケーションのインストールに必要な受信ポートと送信ポートを追加するように、default (AWS) または default-vnet-<vnet-ID>-sg (Microsoft Azure) のセキュリティ グループを更新します。
仮想マシンに正しくタグを付け、NSX Tools をインストールしましたが、仮想マシンが隔離されています。どうしたらいいでしょう。
この問題が発生する場合は、以下を試します。
- NSX Cloud タグ:nsx.network とその値:default が正しく入力されているかどうかを確認します。大文字と小文字は区別されます。
- 次のようにして、AWS または Microsoft Azure アカウントを CSM から再同期します。
- CSM にログインします。
- の順に移動します。
- パブリック クラウド アカウント タイルから [アクション] をクリックし、[アカウントの再同期] をクリックします。
ワークロード仮想マシンにアクセスできない場合はどうすればいいですか。
-
トラフィックを許可するには、NSX Cloud によって管理されているポートを含む、仮想マシン上のすべてのポート、OS ファイアウォール(Microsoft Windows または IPTables)、および NSX-T Data Center が適切に構成されていることを確認します。
たとえば、仮想マシンに ping を許可するには、以下の構成が適切に行われている必要があります。
- AWS または Microsoft Azure のセキュリティ グループ。詳細についてはNSX Cloud 検疫ポリシーを使用した脅威の検出を参照してください。
- NSX-T Data Center 分散ファイアウォール (DFW) ルール。詳細については、NSX で管理されたワークロード仮想マシンの NSX 強制モード でのデフォルトの接続方法を参照してください。
- Linux 上の Windows ファイアウォールまたは IPTables。
- SSH または他の方法(たとえば、Microsoft Azure のシリアル コンソール)を使用して仮想マシンにログインすることによって、問題を解決します。
- ロックアウトされた仮想マシンを再起動することができます。
- それでも仮想マシンにアクセスできない場合は、ワークロード仮想マシンにセカンダリ NIC を接続し、その NIC を介してワークロード仮想マシンにアクセスします。
Native Cloud 強制モード でも PCG が必要ですか。
はい
CSM でパブリック クラウド アカウントをオンボーディングした後、PCG の IAM ロールを変更できますか。
はい。パブリック クラウドに適用可能な NSX Cloud スクリプトを再実行して、PCG ロールを再生成できます。PCG ロールを再生成した後に、新しいロール名で CSM のパブリック クラウド アカウントを編集します。パブリック クラウド アカウントに展開された新しい PCG インスタンスは、新しいロールを使用します。
既存の PCG インスタンスは、引き続き古い PCG ロールを使用することに注意してください。既存の PCG インスタンスの IAM ロールを更新する場合は、パブリック クラウドに移動し、その PCG インスタンスのロールを手動で変更します。
NSX Cloud の NSX-T Data Center オンプレミス ライセンスを使用できますか。
はい、ELA で許可されていれば可能です。
CSM の URL を使用して PCG を展開していますが、ゲートウェイ名が解決不能なため、エラーが発生します。
- Microsoft Azure の Microsoft Windows ワークロード仮想マシンで次のコマンドを実行し、CSM の URL を使用してインストール スクリプトを再度ダウンロードします。
Add-DnsClientNrptRule -Namespace "nsx-gw.vmware.local" -NameServers "168.63.129.16" -DnsSecEnable
- AWS の Microsoft Windows ワークロード仮想マシンで次のコマンドを実行し、CSM の URL を使用してインストール スクリプトを再度ダウンロードします。
Add-DnsClientNrptRule -Namespace "nsx-gw.vmware.local" -NameServers "169.254.169.253" -DnsSecEnable
- Microsoft Azure の Linux ワークロード仮想マシンで次のコマンドを実行して PCG の IP アドレスを取得し、これらの IP アドレスと CSM の URL を使用して、インストール スクリプトをダウンロードします。
nslookup nsx-gw.vmware.local 168.63.129.16 | awk '/^Address: / { print $2 }'
- AWS の Linux ワークロード仮想マシンで次のコマンドを実行して PCG の IP アドレスを取得し、これらの IP アドレスと CSM の URL を使用して、インストール スクリプトをダウンロードします。:
nslookup nsx-gw.vmware.local 169.254.169.253 | awk '/^Address: / { print $2 }'