注: NSX Edge ノード(ベアメタルおよび仮想マシン フォーム ファクタ)上の管理インターフェイスを含め、 NSX コンポーネント(コントローラ、トランスポート ノードなど)とコンピューティング ホスト間に IP 接続があることを確認します。

VMware vCenter インフラストラクチャ チェックリスト

  1. vCenter Server の管理ホスト クラスタとコンピューティング ホスト クラスタで、少なくとも 4 台の vSphere ホストを使用できる必要があります。この要件は、vSphere HA および vSphere DRS (Dynamic Resource Scheduling) 機能のためのベスト プラクティスです。
    ワークロードに関連する次の点を考慮してください。
    • ラックの障害に対する回復力を高めるには、クラスタ化された要素をラック間に分散します。
    • 非アフィニティ ルールDRS使用して、ワークロードをラック全体に分散します。
  2. 既存のホスト クラスタでvSphere DRS、HA、vSAN機能を有効にします。
  3. 次のいずれかを実行します。
    • 管理クラスタ全体にまたがるように管理 VDS を構成し、コンピューティング クラスタ全体にまたがるように NSX Edge クラスタとコンピューティング VDS を構成します。
    • 管理クラスタとコンピューティング クラスタの両方にまたがる単一のVDSを構成します。
      1. NSX アプライアンスの VDS ポートグループ:NSX Manager アプライアンスは、標準の VLAN でバッキングされたポートグループによってバッキングされるハイパーバイザーに展開されます。
      2. ESXi ハイパーバイザーの VDS ポートグループ:
        • ESXi ホスト管理用の vmk0 ポートグループ。
        • vMotion トラフィック用の vMotion ポートグループ。
        • ストレージ トラフィック用のストレージ ポートグループ。
        注: すべてのESXi vmk インターフェイスは、同じポートグループまたは異なる管理ポートグループに配置できます。必要に応じて、VMK を VLAN ID で構成して、トラフィック タイプ間の論理的な分離を提供できます。
      3. NSX Edge ノードの VDS トランク ポートグループ(Edge に仮想マシン フォーム ファクタを使用する場合):
        • NSX Edge 管理用の管理 VLAN トランク ポートグループ。
        • DPDK Fastpath インターフェイスに接続する NSX Edge VLAN トランク ポートグループ。NSX v3.2 以降では、NSX Edge 仮想マシンで最大 4 つのデータパス インターフェイスを有効にできます。
        • 1 つの NSX Edge トランク ポートグループをすべての NSX Edge Fastpath インターフェイスに接続するように構成します。
        • または、特定の VLAN ID に固定された複数の VLAN トランク ポートグループを構成します。また、1 つのアクティブ アップリンク(スタンバイ アップリンクを使用)を構成して、VLAN トラフィックを指定されたアップリンクを介して特定の TOR にステアリングします。次に、各 NSX Edge Fashpath インターフェイスを、vCenter Server の別々の NSX Edge トランク ポートグループに接続します。
  4. MTU VDSデフォルト値の 1500 バイトから 1700 バイトまたは 9000 バイト(推奨値)に変更します。「最大送信ユニットを設定するガイダンス 」を参照してください。
  5. トンネル エンドポイント (TEP) の VDS ポートグループの作成:TEP が NSX VLAN セグメントに接続されている場合、ハイパーバイザー TEP VLAN と NSX Edge TEP VLAN は同じ VLAN ID を共有できます。それ以外の場合は、TEP に異なる VLAN を使用します。
    注: 管理ハイパーバイザーは、トランスポート ノードとして構成する必要がないため、TEP VLAN は必要ありません。

NSX インフラストラクチャ チェックリスト

  1. 管理クラスタに展開する 3 つの NSX Manager ノードのそれぞれに、予約 IP アドレスと FQDN を設定します。
  2. NSX Manager の VIP として使用される IP アドレスと FQDN が、NSX アプライアンスの IP アドレスと同じサブネットにあることを確認します。VIP に外部ロード バランサを使用している場合は、別のサブネットの VIP を使用します。
  3. LDAP サーバを構成します。
  4. バックアップ サーバを構成します。
  5. Syslog サーバを構成します。
  6. DHCP サーバまたは DHCP リレー サーバを構成します。
  7. (オプション)各 NSX Manager ノードと NSX Manager クラスタ VIP に適用する CA 署名付き証明書を構成します。デフォルト値は自己署名です。
    注: CA 署名付き証明書を構成したら、 NSX Manager アプライアンス、VIP、および vCenter Server の FQDN を構成する必要があります。
  8. (オプション)NSX Edge アプライアンスが(vCenter Server の VDS ではなく)NSX VLAN セグメントに接続する場合は、NSX Edge 管理と NSX Edge DPDK Fastpath インターフェイス用の VLAN セグメントを作成するときに使用する VLAN ID を予約します。
  9. コンピューティング ハイパーバイザーの TEP を構成するときに使用できる IP プールを構成します。
  10. NSX Edge ベアメタル(物理サーバ)または NSX Edge 仮想マシンの TEP を構成するときに使用できる IP プールを構成します。
  11. (オプション)グローバル MTU。
  12. (オプション)部分的なパッチのサポート。
  13. (オプション)NSX Edge クラスタの NSX 障害ドメインを構成します。
  14. (オプション)クラスタの FQDN。
  15. NSX で単一階層または多層トポロジを構成する場合は、次の追加構成が必要です。
    • Tier-0 ゲートウェイの外部インターフェイス(アップリンク インターフェイス)の構成:TOR への NSX Edge アップリンクとして使用され、Tier-0 ゲートウェイ インターフェイスとして構成される 2 つ以上の VLAN を予約します。
    • Tier-0 ゲートウェイのサービス ルーター コンポーネントは、外部インターフェイスの作成時に Edge TN クラスタ ノードでインスタンス化されます。例:Tier-0 ゲートウェイが 4 つの NSX Edge ノードを持つ NSX Edge クラスタにある場合は、4 つの Edge ノードのそれぞれに対して 2 つのアップリンクとして機能する 2 つ以上の VLAN セグメントを作成します。

      例:

      次の 2 つの VLAN セグメントを作成します。

      segment-vlan2005

      segment-vlan2006

      これらのセグメントを使用して、Tier-0 ゲートウェイに最初の外部インターフェイスを作成します。

      名前:EXT-INT-VLAN-2005

      タイプ:外部

      IP アドレス マスク:VLAN-X CIDR アドレス

      接続先(セグメント):segment-vlan2005

      NSX Edge ノード:Edge-1、Edge-2、Edge-3、Edge-4

      これらのセグメントを使用して、Tier-0 ゲートウェイに 2 番目の外部インターフェイスを作成します。

      名前:EXT-INT-VLAN-2006

      タイプ:外部

      IP アドレス マスク:VLAN-Y CIDR アドレス

      接続先(セグメント):segment-vlan2006

      NSX Edge ノード:Edge-1、Edge-2、Edge-3、Edge-4

  16. Tier-0 ゲートウェイ インターフェイスで専用 BGP ピア(リモート/ローカル ASN なし)または固定ルーティングを構成します。
  17. フェイルオーバーを高速化するには、BGP ネイバーごとに BFD を有効にします。BGP と BFD の構成が ToR スイッチと NSX Edge ノード間にあることを確認します。
  18. T0 および T1 ルートのルート再配分を設定します。
  19. サービス インターフェイスの構成に使用する VLAN ID と IP アドレスを予約します。VLAN でバッキングされたセグメントまたは論理スイッチを、VLAN によってバッキングされた物理ワークロードまたは仮想ワークロードに接続します。このインターフェイスは、これらの VLAN でバッキングされたワークロードのゲートウェイとして機能し、アクティブ/スタンバイ HA 構成モードで構成された Tier-0 ゲートウェイと Tier-1 ゲートウェイの両方でサポートされます。