プロジェクトは、単一の NSX 展開のテナント間でネットワークとセキュリティの構成を分離するのに役立ちます。

前提条件

エンタープライズ管理者ロールが割り当てられている必要があります。

手順

  1. ブラウザから、NSX Manager (https://nsx-manager-ip-address) にログインします。
  2. [デフォルト] をクリックし、[管理] をクリックします。
  3. [プロジェクトを追加] をクリックします。
  4. (必須) プロジェクトの名前を入力します。
  5. このプロジェクトのワークロードが NSX の外部にある物理ネットワークとの North-South 接続に使用できる、Tier-0 または Tier-0 VRF ゲートウェイを選択します。

    必要に応じて、複数のゲートウェイを選択できます。ゲートウェイが選択されていない場合、プロジェクトのワークロードに North-South 接続はありません。

    注: システムのデフォルトのトランスポート ゾーンに関連付けられている Edge クラスタで実行されている Tier-0 ゲートウェイは、プロジェクトでサポートされます。

    デフォルトでは、Tier-0 または Tier-0 VRF ゲートウェイを複数のプロジェクトに割り当てることができます。つまり、Tier-0/VRF ゲートウェイを 1 つのプロジェクト(プロジェクト 1 とする)に割り当てて、他のプロジェクト(プロジェクト 2 やプロジェクト 3 など)にも割り当てることができます。

  6. このプロジェクトに関連付ける Edge クラスタを選択します。

    選択した Edge クラスタは、今後プロジェクト内で使用できます。たとえば、Edge クラスタは、プロジェクト内の Tier-1 ゲートウェイで構成する NAT、ゲートウェイ ファイアウォール、DHCP などの中央集中型サービスの実行に使用できます。プロジェクトに関連付けられている Edge クラスタは、必ずしもプロジェクトに関連付けられている Tier-0 ゲートウェイを実行する必要はありません。

    プロジェクトの Tier-1 ゲートウェイを分散ルーティングにのみ使用し、中央集中型サービスには使用しない場合は、この手順をスキップできます。

    プロジェクト内の NSX VPC で NAT、N-S ファイアウォール ルール、DHCP などの中央集中型サービスを構成する予定がある場合は、Edge クラスタをプロジェクトに割り当てる必要があります。

    1 つの Edge クラスタを複数のプロジェクトに割り当てることができます。つまり、Edge クラスタを 1 つのプロジェクト(プロジェクト 1 など)に割り当てて、他のプロジェクト(プロジェクト 2 やプロジェクト 3 など)にも割り当てることができます。

    注: システムのデフォルトのトランスポート ゾーンに関連付けられている Edge クラスタは、プロジェクトでサポートされます。
  7. NSX 4.1.1 以降): [外部 IPv4 ブロック] フィールドで既存の IPv4 ブロックを 1 つ以上選択します。

    プロジェクト内の NSX VPC にパブリック サブネットを追加すると、選択した IPv4 ブロックが使用可能になります。システムは、これらの外部 IPv4 ブロックから NSX VPC 内のパブリック サブネットに CIDR ブロックを割り当てます。VPC ユーザーは、外部 IP アドレス ブロックを使用して、NSX VPC に NAT ルールを追加することもできます。

    選択できる IPv4 ブロックがない場合は、アクション メニュー をクリックし、[新規作成] をクリックして IP アドレス ブロックを追加します。

    1 つのプロジェクトには、最大 5 つの外部 IPv4 ブロックを追加できます。外部 IPv4 ブロックは、プロジェクト内で互いに重複しないようにし、同じ Tier-0 ゲートウェイで重複しないようにする必要があります。

    たとえば、プロジェクト A が Tier-0 ゲートウェイ A に接続され、プロジェクト B が Tier-0 ゲートウェイ B に接続されているとします。これら 2 つのプロジェクトの Tier-0 ゲートウェイは隔離されています。この場合、プロジェクト A と B は、別々の Tier-0 ゲートウェイに接続されているため、同じまたは重複する外部 IP アドレス ブロックを使用できます。

  8. [短いログ ID] テキスト ボックスに、このプロジェクトのコンテキストで生成されるログの識別に使用できる文字列を入力します。

    短いログ識別子がセキュリティ ログと監査ログに適用されます。

    NSX 4.1.2 以降):project API で dedicated_resources パラメータを構成して、Tier-0/VRF ゲートウェイをプロジェクト専用にしている場合、Tier-0/VRF ゲートウェイで実行されている一元化されたサービスの Edge Syslog で生成されるログ メッセージに短いログ ID が追加されます。詳細については、NSX Edge Syslog でのプロジェクト コンテキストの有効化を参照してください。

    ID は、NSX 環境内のすべてのプロジェクトで一意にする必要があります。

    ID は 8 文字以下の英数字にする必要があります。指定しない場合、プロジェクトの保存時に自動的に生成されます。設定された ID を後から変更することはできません。

  9. 必要に応じて、プロジェクトの説明を入力します。
  10. [保存] をクリックします。