vm.gowatana.jp

NEOにほんごVMware(仮)

VCF 9.0 で NSX VPC の vSphere Supervisor を構成してみる。Part-02:ネットワーク接続の構成

VMware Cloud Foundation(VCF)9.0 で、NSX の VPC を使用したスーパーバイザーを有効化してみます。今回は、vSphere Client で「ネットワーク接続の構成」を実施して、NSX Edge クラスタを展開します。

前回はこちら。

 

今回の内容です。

 

ネットワーク接続の構成

vSphere Client で、インベントリ最上位にある vCenter →「ネットワーク」タブ →「ネットワーク接続」を開き、「ネットワーク接続の構成」をクリックします。

 

1. ゲートウェイ タイプ

ゲートウェイ タイプを選択して、「次へ」をクリックします。

「中央集中型接続」と「分散型接続」がありますが、この後構成しようと思う VCF Automation の All Apps Org 「分散型接続」が使用できないので、「中央集中型接続」を選択します。

  • ゲートウェイ タイプ:中央集中型接続

 

「ネットワークの前提条件」画面が表示されるので、すべてのチェック ボックスを ON にして、「続行」をクリックします。

 

2. Edge クラスタ

NSX の Edge クラスタのパラメータを入力します。

  • Edge クラスタ名:m01-edge-cluster-01
  • Edge フォーム ファクタ: Large

そして、NSX Edge ノードの「追加」ボタンをクリックします。

 

1台目の Edge ノードのパラメータを入力して、画面をスクロールします。

  • Edge ノード名 (FQDN):m01-edge-01.vcf.go-lab.jp
  • vSphere クラスタ:vcf-m01-cl01
  • リソースプール:Resources
  • ホスト グループのアフィニティ:いいえ
  • データストア:vcf-m01-cl01-ds-vsan01
  • 管理IP
    • IP の割り当て:静的
    • ポートグループ:vcf-m01-cl01-vds01-pg-vm-mgmt
    • 管理 IP:192.168.70.66/24
    • デフォルト ゲートウェイ:192.168.70.1

 

1台目の Edge ノードの、残りのパラメータを入力して「適用」をクリックします。

  • Edge ノードのアップリンク マッピング
    • fp-eth0
      • アクティブな物理 NIC:vmnic0
      • スタンバイ物理 NIC:vmnic1
    • fp-eth1
      • アクティブな物理 NIC:vmnic1
      • スタンバイ物理 NIC:vmnic0
  • TEP VLAN:75
  • IP 割り当て (TEP):静的 IP リスト
  • IPv4 静的リスト:192.168.75.61, 192.168.75.62
  • 静的 IPv4 ゲートウェイ:192.168.75.1
  • IPv4 サブネット マスク:255.255.255.0


Edge クラスタの画面に戻るので、「追加」ボタンをクリックして、2台目の NSX Edge ノードを追加します。

 

2台目の Edge ノードのパラメータを入力して、画面をスクロールします。1台目との差分は、赤字の部分です。

  • Edge ノード名 (FQDN):m01-edge-02.vcf.go-lab.jp
  • vSphere クラスタ:vcf-m01-cl01
  • リソースプール:Resources
  • ホスト グループのアフィニティ:いいえ
  • データストア:vcf-m01-cl01-ds-vsan01
  • 管理IP
    • IP の割り当て:静的
    • ポートグループ:vcf-m01-cl01-vds01-pg-vm-mgmt
    • 管理 IP:192.168.70.67/24
    • デフォルト ゲートウェイ:192.168.70.1

 

2台目の Edge ノードの、残りのパラメータを入力して「適用」をクリックします。

  • Edge ノードのアップリンク マッピング
    • fp-eth0
      • アクティブな物理 NIC:vmnic0
      • スタンバイ物理 NIC:vmnic1
    • fp-eth1
      • アクティブな物理 NIC:vmnic1
      • スタンバイ物理 NIC:vmnic0
  • TEP VLAN:75
  • IP 割り当て (TEP):静的 IP リスト
  • IPv4 静的リスト:192.168.75.63, 192.168.75.64
  • 静的 IPv4 ゲートウェイ:192.168.75.1
  • IPv4 サブネット マスク:255.255.255.0

 

Edge クラスタの画面に戻るので、「Edge ノードの認証情報」を開いてユーザー名とパスワードを入力して、「次へ」をクリックします。

  • CLI 管理者の認証情報
    • CLI ユーザー名:admin
    • CLI パスワード:確認のため、パスワードは2回入力
  • root 管理者の認証情報
    • システムの root パスワード:確認のため、root ユーザに設定するパスワードを2回入力

 

3. ワークロード ドメインの接続

「ワークロード ドメインの接続」画面では、外部ネットワークと、ワークロード ドメインのスーパーバイザーとの接続を設定します。

基本的には、スーパーバイザーはワークロード ドメインで構成し、外部ネットワークとは BGP でルーティングします。しかし今回は、スーパーバイザーは管理ドメインで構成し、静的ルーティングを構成します。

 

ゲートウェイとルーティングのパラメータを入力します。

  • ゲートウェイ名:m01-gw-01
  • 高可用性モード:アクティブ/スタンバイ
  • ゲートウェイ ルーティング タイプ:静的

そして 1台目の Edge ノードの、ゲートウェイ アップリンクの「設定」をクリックします。

 

m01-edge-01 の、ゲートウェイ アップリンクの画面が表示されます。

最初のアップリンクの、ゲートウェイ インターフェイスに設定するパラメータを入力して「次へ」をクリックします。

  • ゲートウェイ インターフェイス VLAN ID:76
  • ゲートウェイ インターフェイスの CIDR:192.168.76.66/24

 

2番目のアップリンクの、ゲートウェイ インターフェイスに設定するパラメータを入力して「適用」をクリックします。これは「オプション」と表示されていますが、必須パラメータになっています。

  • ゲートウェイ インターフェイス VLAN ID:77
  • ゲートウェイ インターフェイスの CIDR:192.168.77.66/24

 

 「ワークロード ドメインの接続」画面に戻るので、2台目の Edge ノードの、ゲートウェイ アップリンクの「設定」をクリックします。

 

m01-edge-02 の、ゲートウェイ アップリンクの画面が表示されます。

最初のアップリンクの、ゲートウェイ インターフェイスに設定するパラメータを入力して「次へ」をクリックします。

  • ゲートウェイ インターフェイス VLAN ID:76
  • ゲートウェイ インターフェイスの CIDR:192.168.76.67/24

 

2番目のアップリンクの、ゲートウェイ インターフェイスに設定するパラメータを入力して「適用」をクリックします。

  • ゲートウェイ インターフェイス VLAN ID:77
  • ゲートウェイ インターフェイスの CIDR:192.168.77.67/24

 

 「ワークロード ドメインの接続」画面に戻るので、VPC 構成のアドレスを入力して「次へ」をクリックします。

  • VPC 外部 IP アドレス ブロック:192.168.78.0/24
  • プライベート - Transit Gateway IP アドレス ブロック:10.1.0.0/16

 

4. 確認して展開

これまで入力したパラメータの確認画面が表示されます。

 

「展開」をクリックします。

 

これで、Edge クラスタの展開が開始されます。

 

 

 

ネットワーク接続の構成後の様子

ネットワーク接続の構成が完了すると、Edge クラスタの状態が「成功」になり、2台の Edge ノード仮想マシンが起動されます。

 

この時点では、NSX の VPC は作成されていません。

 

NSX Manager にログインします。

 

「Default」プロジェクトで、「VPC」タブ →「VPC の概要」を開くと、「ネットワーク接続の設定」までが完了しています。

 

「VPC」タブ →「プロファイル」を開くと、VPC 接続プロファイルと関連オブジェクトが作成されています。これは、スーパーバイザー有効化の際に指定することになります。

  • プロジェクト:Default
  • VPC 接続プロファイル:Default VPC Connectivity Profile
  • Transit Gateway:Default Transit Gateway
  • 外部 IP アドレス ブロック:External-ip-address-block-192.168.78.0/24
  • プライベート Transit Gateway IP アドレス ブロック:Private-ipv4-address-block-10.1.0.0/16

 

つづく。