ひきつづき、VMware NSX for vSphere の HoL シナリオを PowerNSX で進めてみます。
前回までの投稿はこちら。
NSX の HoL シナリオを PowerNSX でためす。Part.1
NSX の HoL シナリオを PowerNSX でためす。Part.2
今回も、下記のラボを利用します。
HOL-1803-01-NET - VMware NSX - Getting Started
http://labs.hol.vmware.com/HOL/catalogs/lab/3661
今回は、モジュール3 の続きです。
ここでは、この先に ECMP ルーティングの構成する準備として、
ラボに 2台目の NSX Edge Service Gateway(ESG)をデプロイします。
New-NsxEdge の都合上、クラスタでは DRS を有効にしてしまいます。
管理クラスタには NSX Controller も配置されているので、アンチアフィニティ ルールの都合上
可能なら DRS は有効にしておいた方がよい気がします。
ただし、ESG は基本的に常にトラフィックが発生するので
DRS を有効にしても、DRS のポリシーは必ずしも完全自動にはしなくてもよいかなと考えられます。
Get-Cluster RegionA01-MGMT01 | Set-Cluster -DrsEnabled:$true -Confirm:$false
ESG をデプロイする前に、New-NsxEdgeInterfaceSpec で
ESG のインターフェース設定を用意しておきます。
アップリンク側です。vNIC は vDS の分散ポートグループに接続します。
$vnic0 = New-NsxEdgeInterfaceSpec -Index 0 -Name Uplink -Type uplink -ConnectedTo (Get-VDPortgroup Uplink-RegionA01-vDS-MGMT) -PrimaryAddress 192.168.100.4 -SubnetPrefixLength 24
インターナル側です。vNIC は NSX の論理スイッチに接続します。
$vnic1 = New-NsxEdgeInterfaceSpec -Index 1 -Name Transit_Network_01 -Type internal -ConnectedTo (Get-NsxLogicalSwitch -Name Transit_Network_01) -PrimaryAddress 192.168.5.4 -SubnetPrefixLength 29
そして、NSX Edge をデプロイします。
New-NsxEdge -Name Perimeter-Gateway-02 -Username admin -Password "VMware1!VMware1!" -EnableSSH -Cluster (Get-Cluster RegionA01-MGMT01) -Datastore (Get-Datastore RegionA01-ISCSI01-COMP01) -FormFactor compact -Interface $vnic0,$vnic1 -FwEnabled -FwDefaultPolicyAllow
NSX Edge のデプロイは NSX のコンポーネントの中でも入力項目が多く失敗した時の悲しみが大きいので、
コマンドラインを用意しておくことで、成功率を上げたり、リトライしやすくすると便利かなと思います。
また経験上、Nsx Edge のデプロイが成功しない場合はまず下記のあたりを確認するとよさそうです。
- デプロイ先のクラスタで DRS が有効になっているか。
- インターフェースに指定した IP アドレスが正しいか。(ネットワーク アドレス的にも)
- New-NsxEdgeInterfaceSpec や New-NsxEdge で指定しているオブジェクトが本当に存在しているか。
- 指定したオブジェクトの名前が重複していないか。(同一 Edge での New-NsxEdgeInterfaceSpec の Name も)
まだまだ続く。
Comments
Post a Comment