NSX ネットワーク スタックと NSX Advanced Load Balancer を使用して、vSphere Zone にマッピングされた 3 つの vSphere クラスタで スーパーバイザー を有効にするためのシステム要件を確認します。

複数の物理サイトにまたがる vSphere ゾーンの配置

サイト間の遅延が 100 ミリ秒を超えない限り、vSphere ゾーンを複数の物理サイトに分散できます。たとえば、vSphere ゾーンを 2 つのサイトに配置する場合、一方のサイトに vSphere ゾーンを 1 つ、もう一方のサイトに 2 つ配置して分散させることができます。

NSX デプロイのオプション

NSX をデプロイする際のベスト プラクティスの詳細については、『NSX Reference Design Guide』を参照してください。

管理クラスタと Edge クラスタの最小コンピューティング要件

システム 最小デプロイ サイズ CPU メモリ ストレージ
vCenter Server 8 2 21 GB 290 GB
ESXi ホスト 8 2 台の ESXi ホスト 8 ホストあたり 64 GB 該当なし
NSX Manager 6 24 GB 300 GB
NSX Edge 1 8 32 GB 200 GB
NSX Edge 2 8 32 GB 200 GB
サービス エンジン仮想マシン スーパーバイザー ごとに少なくとも 2 台のサービス エンジン仮想マシンがデプロイされます 1 2 GB 該当なし

ワークロード ドメイン クラスタの最小コンピューティング要件

システム 最小デプロイ サイズ CPU メモリ ストレージ
vSphere クラスタ
  • 3 つの vSphere クラスタ
  • 各 vSphere クラスタで vSphere DRS と HA が有効になっている。vSphere DRS は、完全自動化モードになっている必要があります。
  • vSphere クラスタごとに構成された独立型のストレージとネットワーク。
該当なし 該当なし 該当なし
ESXi ホスト 8
vSphere クラスタごと:
  • vSAN を使用しない場合:3 台の ESXi ホストと、ホストあたり 1 つの固定 IP アドレス。
  • vSAN を使用する場合:2 つ以上の物理 NIC を持つ 4 台の ESXi ホスト(クラスタごと)。
注: クラスタに参加するホストの名前に小文字が使用されていることを確認します。使用されていない場合、 スーパーバイザー の有効化が失敗することがあります。
8 ホストあたり 64 GB 該当なし
Kubernetes 制御プレーンの仮想マシン 3 4 16 GB 16 GB

ネットワーク要件

注: vSphere 8 スーパーバイザー による IPv6 クラスタの作成や、 Tanzu Mission Control による IPv6 クラスタの登録はできません。

VMware 製品の相互運用性マトリックスで、サポート対象の NSX のバージョンを確認します。

表 1. 物理ネットワークの要件
コンポーネント 最小数 必要な構成
レイヤー 2 デバイス 1 スーパーバイザー のトラフィックを処理する管理ネットワークは、同じレイヤー 2 デバイス上にある必要があります。管理トラフィックを処理するホストごとに、1 つ以上の物理 NIC を同じレイヤー 2 デバイスに接続する必要があります。
物理ネットワークの MTU 1,700 vSphere Distributed Switch ポート グループの MTU サイズは 1,700 以上にする必要があります。
物理 NIC vSAN が使用されている場合は、ホストあたり 2 つ以上の物理 NIC Antrea CNI を使用し、最適な NSX パフォーマンスを得るには、参加している各 ESXi ホスト上の各物理 NIC で GENEVE カプセル化がサポートされていること、および GENEVE カプセル化を有効にすることが必要です。
表 2. 一般的なネットワークの要件
コンポーネント 最小数 必要な構成
遅延 100 ミリ秒 スーパーバイザー に結合されている vSphere Zone に含まれる各クラスタ間の最大推奨最大遅延。
NTP サーバおよび DNS サーバ 1 vCenter Server で使用できる DNS サーバおよび NTP サーバ。
注: すべての ESXi ホストおよび vCenter Server で NTP を構成します。
DHCP サーバ 1 オプション。管理ネットワークとワークロード ネットワークの IP アドレスおよびフローティング IP アドレスを自動的に取得するように DHCP サーバを構成します。DHCP サーバはクライアント識別子をサポートし、互換性のある DNS サーバ、DNS 検索ドメイン、および NTP サーバを提供する必要があります。

管理ネットワークの場合、制御プレーン仮想マシンの IP アドレス、フローティング IP アドレス、DNS サーバ、DNS、検索ドメイン、NTP サーバなどのすべての IP アドレスは、DHCP サーバから自動的に取得されます。

DHCP 構成は、スーパーバイザー で使用されます。ロード バランサで管理を行うには、固定 IP アドレスが必要になる場合があります。DHCP スコープは、これらの固定 IP アドレスと重複しないようにしてください。DHCP は仮想 IP アドレスには使用されません。(VIP)

イメージ レジストリ 1 サービスのレジストリへのアクセス。
表 3. 管理ネットワークの要件
コンポーネント 最小数 必要な構成
Kubernetes 制御プレーン仮想マシンの固定 IP アドレス 5 つのアドレスのブロック 管理ネットワークから スーパーバイザー 内の Kubernetes 制御プレーン仮想マシンに割り当てられる、連続する 5 つの固定 IP アドレスのブロック。
管理トラフィック ネットワーク 1 ESXi ホスト、vCenter Serverスーパーバイザー、およびロード バランサにルーティング可能な管理ネットワーク。
管理ネットワークのサブネット 1
ESXi ホストと、 vCenter Server、NSX アプライアンス、および Kubernetes 制御プレーンとの間の管理トラフィックに使用されるサブネット。サブネットのサイズは次のようにする必要があります。
  • ホストの VMkernel アダプタごとに 1 つの IP アドレス。
  • vCenter Server アプライアンスに 1 つの IP アドレス。
  • NSX Manager に 1 つまたは 4 つの IP アドレス。3 台のノードと 1 つの仮想 IP アドレス (VIP) の NSX Manager クラスタリングを実行する場合は 4 つです。
  • Kubernetes 制御プレーンに 5 つの IP アドレス。3 台のノードそれぞれに 1 つずつ、仮想 IP アドレス用に 1 つ、クラスタのローリング アップグレード用に 1 つ。
注: 管理ネットワークとワークロード ネットワークは異なるサブネット上に配置する必要があります。管理ネットワークとワークロード ネットワークに同じサブネットを割り当てることはできないため、システム エラーや問題が発生することがあります。
管理ネットワークの VLAN 1 管理ネットワークのサブネットの VLAN ID。
表 4. ワークロード ネットワークの要件
コンポーネント 最小数 必要な構成
vSphere ポッド CIDR 範囲 /23 プライベート IP アドレス vSphere ポッド の IP アドレスを提供するプライベート CIDR 範囲。これらのアドレスは、Tanzu Kubernetes Grid クラスタ ノードにも使用されます。
クラスタごとに一意の vSphere ポッド CIDR 範囲を指定する必要があります。
注: vSphere ポッド の CIDR 範囲と、Kubernetes サービス アドレスの CIDR 範囲が重複しないようにする必要があります。
Kubernetes サービスの CIDR 範囲 /16 プライベート IP アドレス Kubernetes サービスに IP アドレスを割り当てるためのプライベート CIDR 範囲。スーパーバイザー ごとに一意の Kubernetes サービス CIDR 範囲を指定する必要があります。
出力方向 CIDR の範囲 /27 固定 IP アドレス Kubernetes サービスの出力方向 IP アドレスを決定するプライベート CIDR 注釈。スーパーバイザー 内の名前空間ごとに 1 つの出力方向 IP アドレスのみが割り当てられます。出力方向 IP アドレスは、外部エンティティが名前空間内のサービスとの通信に使用するアドレスです。出力方向 IP アドレスの数によって、スーパーバイザー で保持できる出力方向ポリシーの数が制限されます。
最小値は /27 以上の CIDR です。たとえば、 10.174.4.96/27
注: 出力方向 IP アドレスと入力方向 IP アドレスは重複できません。
入力方向 CIDR /27 固定 IP アドレス 入力方向の IP アドレスに使用されるプライベート CIDR 範囲。入力方向を使用すると、外部ネットワークから スーパーバイザー に送信される要求にトラフィック ポリシーを適用できます。入力方向 IP アドレスの数によって、クラスタで保持できる入力の数が制限されます。
最小値は /27 以上の CIDR です。
注: 出力方向 IP アドレスと入力方向 IP アドレスは重複できません。
名前空間ネットワーク範囲 1 サブネット/セグメントを作成し、ワークロードに IP アドレスを割り当てる 1 つ以上の IP CIDR。
名前空間サブネット プリフィックス 1 名前空間セグメント用に予約されるサブネットのサイズを指定するサブネット プリフィックス。デフォルトは 28 です。
表 5. NSX の要件
コンポーネント 最小数 V
VLAN 3 VLAN IP アドレスはトンネル エンドポイント (TEP) の IP アドレスです。ESXi ホスト TEP と Edge TEP はルーティング可能である必要があります。
VLAN IP アドレスが必要となるものは次のとおりです。
  • ESXi ホスト VTEP
  • 固定 IP アドレスを使用する Edge VTEP
  • トランスポート ノードの Tier-0 ゲートウェイとアップリンク。
注: ESXi ホスト VTEP および Edge VTEP では、MTU サイズを 1,600 よりも大きくする必要があります。

ESXi ホストおよび NSX-T Edge ノードはトンネル エンドポイントとして機能し、各ホストおよび Edge ノードにトンネル エンドポイント (TEP) IP アドレスが割り当てられます。

ESXi ホストの TEP IP アドレスは Edge ノードの TEP IP アドレスとのオーバーレイ トンネルを確立するため、VLAN IP アドレスはルーティング可能である必要があります。

Tier-0 ゲートウェイへの North-South 接続を提供するには、追加の VLAN が必要です。

IP アドレス プールはクラスタ間で共有できます。ただし、ホスト オーバーレイの IP アドレス プール/VLAN を Edge オーバーレイの IP アドレス プール/VLAN と共有することはできません。

注: ホスト TEP と Edge TEP が異なる物理 NIC を使用している場合、同じ VLAN を使用できます。
Tier-0 アップリンクの IP アドレス /24 プライベート IP アドレス Tier 0 アップリンクに使用される IP サブネット。Tier 0 アップリンクの IP アドレスの要件は次のとおりです。
  • 1 つの IP アドレス:Edge の冗長性を使用しない場合。
  • 4 つの IP アドレス:BGP と Edge の冗長性を使用する場合。Edge ごとに 2 つの IP アドレス。
  • 3 つの IP アドレス:スタティック ルートと Edge の冗長性を使用する場合。

Edge 管理の IP アドレス、サブネット、ゲートウェイ、アップリンクの IP アドレス、サブネット、ゲートウェイは一意である必要があります。

表 6. ロード バランサ ネットワークの要件
NTP サーバおよび DNS サーバ 1 NSX Advanced Load Balancer Controller で vCenter Server と ESXi のホスト名が正しく解決されるようにするには、DNS サーバの IP アドレスが必要です。パブリック NTP サーバはデフォルトで使用されるため、NTP は省略可能です。
データ ネットワークのサブネット 1 サービス エンジン(別名、サービス エンジン)のデータ インターフェイスはこのネットワークに接続されます。サービス エンジンの IP アドレス プールを構成します。ロード バランサの仮想 IP アドレス (VIP) は、このネットワークから割り当てられます。
NSX Advanced Load Balancer Controller の IP アドレス 1 または 4 NSX Advanced Load Balancer Controller を単一ノードとしてデプロイする場合、その管理インターフェイス用に 1 つの固定 IP アドレスが必要です。

3 ノード クラスタの場合は、4 つの IP アドレスが必要です。各 Controller 仮想マシンに 1 つ、クラスタ仮想 IP アドレスに 1 つです。これらの IP アドレスは、管理ネットワーク サブネットから取得する必要があります。

VIP IP アドレス管理の範囲 -

Kubernetes サービスに IP アドレスを割り当てるためのプライベート CIDR 範囲。IP アドレスは、データ ネットワーク サブネットから取得する必要があります。スーパーバイザー クラスタごとに一意の Kubernetes サービス CIDR 範囲を指定する必要があります。

ポートとプロトコル

次の表に、NSX Advanced Load BalancervCenter Server とその他の vSphere with Tanzu コンポーネント間の IP 接続を管理するために必要なプロトコルとポートを示します。

ソース ターゲット プロトコルとポート
NSX Advanced Load Balancer コントローラ NSX Advanced Load Balancer Controller(クラスタ内)

TCP 22 (SSH)

TCP 443 (HTTPS)

TCP 8443 (HTTPS)

サービス エンジン HA のサービス エンジン

TCP 9001(VMware、LSC、NSX-T クラウド用)

サービス エンジン NSX Advanced Load Balancer コントローラ

TCP 22 (SSH)

TCP 8443 (HTTPS)

UDP 123 (NTP)

NSX Advanced Load Balancer コントローラ vCenter Server、ESXi、NSX-T Manager TCP 443 (HTTPS)
スーパーバイザー制御プレーンノード (AKO) NSX Advanced Load Balancer コントローラ TCP 443 (HTTPS)

NSX Advanced Load Balancer のポートとプロトコルの詳細については、https://ports.esp.vmware.com/home/NSX-Advanced-Load-Balancerを参照してください。