注:
NSX Edge ノード(ベアメタルおよび仮想マシン フォーム ファクタ)上の管理インターフェイスを含め、
NSX コンポーネント(コントローラ、トランスポート ノードなど)とコンピューティング ホスト間に IP 接続があることを確認します。
VMware vCenter インフラストラクチャ チェックリスト
- vCenter Server の管理ホスト クラスタとコンピューティング ホスト クラスタで、少なくとも 4 台の vSphere ホストを使用できる必要があります。この要件は、vSphere HA および vSphere DRS (Dynamic Resource Scheduling) 機能のためのベスト プラクティスです。
ワークロードに関連する次の点を考慮してください。
- ラックの障害に対する回復力を高めるには、クラスタ化された要素をラック間に分散します。
- 非アフィニティ ルールDRS使用して、ワークロードをラック全体に分散します。
- 既存のホスト クラスタでvSphere DRS、HA、vSAN機能を有効にします。
- 次のいずれかを実行します。
- 管理クラスタ全体にまたがるように管理 VDS を構成し、コンピューティング クラスタ全体にまたがるように NSX Edge クラスタとコンピューティング VDS を構成します。
- 管理クラスタとコンピューティング クラスタの両方にまたがる単一のVDSを構成します。
- NSX アプライアンスの VDS ポートグループ:NSX Manager アプライアンスは、標準の VLAN でバッキングされたポートグループによってバッキングされるハイパーバイザーに展開されます。
- ESXi ハイパーバイザーの VDS ポートグループ:
- ESXi ホスト管理用の vmk0 ポートグループ。
- vMotion トラフィック用の vMotion ポートグループ。
- ストレージ トラフィック用のストレージ ポートグループ。
注: すべてのESXi vmk インターフェイスは、同じポートグループまたは異なる管理ポートグループに配置できます。必要に応じて、VMK を VLAN ID で構成して、トラフィック タイプ間の論理的な分離を提供できます。 - NSX Edge ノードの VDS トランク ポートグループ(Edge に仮想マシン フォーム ファクタを使用する場合):
- NSX Edge 管理用の管理 VLAN トランク ポートグループ。
- DPDK Fastpath インターフェイスに接続する NSX Edge VLAN トランク ポートグループ。NSX v3.2 以降では、NSX Edge 仮想マシンで最大 4 つのデータパス インターフェイスを有効にできます。
- 1 つの NSX Edge トランク ポートグループをすべての NSX Edge Fastpath インターフェイスに接続するように構成します。
- または、特定の VLAN ID に固定された複数の VLAN トランク ポートグループを構成します。また、1 つのアクティブ アップリンク(スタンバイ アップリンクを使用)を構成して、VLAN トラフィックを指定されたアップリンクを介して特定の TOR にステアリングします。次に、各 NSX Edge Fashpath インターフェイスを、vCenter Server の別々の NSX Edge トランク ポートグループに接続します。
- MTU VDSデフォルト値の 1500 バイトから 1700 バイトまたは 9000 バイト(推奨値)に変更します。「最大送信ユニットを設定するガイダンス 」を参照してください。
- トンネル エンドポイント (TEP) の VDS ポートグループの作成:TEP が NSX VLAN セグメントに接続されている場合、ハイパーバイザー TEP VLAN と NSX Edge TEP VLAN は同じ VLAN ID を共有できます。それ以外の場合は、TEP に異なる VLAN を使用します。
注: 管理ハイパーバイザーは、トランスポート ノードとして構成する必要がないため、TEP VLAN は必要ありません。
NSX インフラストラクチャ チェックリスト
- 管理クラスタに展開する 3 つの NSX Manager ノードのそれぞれに、予約 IP アドレスと FQDN を設定します。
- NSX Manager の VIP として使用される IP アドレスと FQDN が、NSX アプライアンスの IP アドレスと同じサブネットにあることを確認します。VIP に外部ロード バランサを使用している場合は、別のサブネットの VIP を使用します。
- LDAP サーバを構成します。
- バックアップ サーバを構成します。
- Syslog サーバを構成します。
- DHCP サーバまたは DHCP リレー サーバを構成します。
- (オプション)各 NSX Manager ノードと NSX Manager クラスタ VIP に適用する CA 署名付き証明書を構成します。デフォルト値は自己署名です。
注: CA 署名付き証明書を構成したら、 NSX Manager アプライアンス、VIP、および vCenter Server の FQDN を構成する必要があります。
- (オプション)NSX Edge アプライアンスが(vCenter Server の VDS ではなく)NSX VLAN セグメントに接続する場合は、NSX Edge 管理と NSX Edge DPDK Fastpath インターフェイス用の VLAN セグメントを作成するときに使用する VLAN ID を予約します。
- コンピューティング ハイパーバイザーの TEP を構成するときに使用できる IP プールを構成します。
- NSX Edge ベアメタル(物理サーバ)または NSX Edge 仮想マシンの TEP を構成するときに使用できる IP プールを構成します。
- (オプション)グローバル MTU。
- (オプション)部分的なパッチのサポート。
- (オプション)NSX Edge クラスタの NSX 障害ドメインを構成します。
- (オプション)クラスタの FQDN。
- NSX で単一階層または多層トポロジを構成する場合は、次の追加構成が必要です。
- Tier-0 ゲートウェイの外部インターフェイス(アップリンク インターフェイス)の構成:TOR への NSX Edge アップリンクとして使用され、Tier-0 ゲートウェイ インターフェイスとして構成される 2 つ以上の VLAN を予約します。
- Tier-0 ゲートウェイのサービス ルーター コンポーネントは、外部インターフェイスの作成時に Edge TN クラスタ ノードでインスタンス化されます。例:Tier-0 ゲートウェイが 4 つの NSX Edge ノードを持つ NSX Edge クラスタにある場合は、4 つの Edge ノードのそれぞれに対して 2 つのアップリンクとして機能する 2 つ以上の VLAN セグメントを作成します。
例:
次の 2 つの VLAN セグメントを作成します。
segment-vlan2005
segment-vlan2006
これらのセグメントを使用して、Tier-0 ゲートウェイに最初の外部インターフェイスを作成します。
名前:EXT-INT-VLAN-2005
タイプ:外部
IP アドレス マスク:VLAN-X CIDR アドレス
接続先(セグメント):segment-vlan2005
NSX Edge ノード:Edge-1、Edge-2、Edge-3、Edge-4
これらのセグメントを使用して、Tier-0 ゲートウェイに 2 番目の外部インターフェイスを作成します。
名前:EXT-INT-VLAN-2006
タイプ:外部
IP アドレス マスク:VLAN-Y CIDR アドレス
接続先(セグメント):segment-vlan2006
NSX Edge ノード:Edge-1、Edge-2、Edge-3、Edge-4
- Tier-0 ゲートウェイ インターフェイスで専用 BGP ピア(リモート/ローカル ASN なし)または固定ルーティングを構成します。
- フェイルオーバーを高速化するには、BGP ネイバーごとに BFD を有効にします。BGP と BFD の構成が ToR スイッチと NSX Edge ノード間にあることを確認します。
- T0 および T1 ルートのルート再配分を設定します。
- サービス インターフェイスの構成に使用する VLAN ID と IP アドレスを予約します。VLAN でバッキングされたセグメントまたは論理スイッチを、VLAN によってバッキングされた物理ワークロードまたは仮想ワークロードに接続します。このインターフェイスは、これらの VLAN でバッキングされたワークロードのゲートウェイとして機能し、アクティブ/スタンバイ HA 構成モードで構成された Tier-0 ゲートウェイと Tier-1 ゲートウェイの両方でサポートされます。