前回に引き続き、NSX-T 3.1 について解説していく。
##構築全体の流れ
今回は ESXi ホストのみの環境を想定している。
- NSX-T の機能を各ホストに追加する。
- セグメントを作成し、そこに仮想マシンを接続する。(本記事)
- Edge Cluster を展開
- Tier1 Gateway を構成する。
- Tier0 Gateway を展開する。
(本記事執筆時想定。)
セグメントの作成
###セグメントとは
セグメントとは、NSX-T における、仮想的な L2 ネットワークである。物理ネットワークでは別のホストかもしれないし、別のデータセンターかもしれない。L3 を超える場合であっても、仮想マシン自身は L2 の通信として認識している。
NSX-V においてはLogical Switch (LS) と呼ばれていて、vDSのポートグループとして作成されていた。
###設定項目
セグメント名はそのまま名称である。
接続されたゲートウェイは、後に出てくる Gateway を接続することで、セグメント間のルーティングが行われる様になる。この時点ではまだゲートウェイを作成していないため、何も選択することはできない。Gatewayを作成してからセグメントを作成、という順序ですすめることも可能である。
なお、ゲートウェイを「なし」とすることもできる。
これはセグメントがルータをもたない状態になるので、他のサブネットとの通信をしない場合などに用いるものである。
トランスポートゾーンでは、セグメントを適用するトランスポートゾーンを選択することができる。
ホスト : 1, 2, 3 と トランスポートゾーン : A, B と、それに対応したセグメント : a, b が存在してA∋{1, 2} B∋{2, 3} とすると、
1にはbの、3にはaのセグメントのポートグループが存在せず、仮想マシンを接続することができない、ということになる。
サブネットではセグメントと接続されているルータ( Gateway )の IP アドレスを指定すると同時に、セグメントのサブネット(ネットワークの範囲)を定義することになる。ここでセグメントにDHCPの機能をもたせることも可能である。構成は一般的なDHCPの設定項目と遜色ないため説明は割愛する。
VLANではセグメントのVLANを作成することができる。ここで設定するVLANとは、あくまでNSX-Tのセグメントの中で使用されるVLANである。
以上のような設定を行いセグメントを作成すると、トランスポートゾーンに対応するvDS もしくは N-vDS上にポートグループ 作成される。
実際にセグメントとして seg-01, 02を作成すると、以下の通りvSphere Client からも 確認できる。
###仮想マシンとセグメントの接続
ここに、vCenter 上の仮想マシンを接続していく。
細かな手順は省略するが、仮想マシンの仮想nicの接続先のポートグループを変更するだけである。
以下のスクリーンショットではSeg-01, 02 にそれぞれCent OSを配置している。
(NSX-T コンソール > ネットワーク > ネットワークトポロジ)
ということで、前回の記事と合わせて、NSX-Tの導入からセグメントに仮想マシンを配置するところまでを解説した。
なぞればできるような記事にしたくなかったので、あまり具体的なパラメータのスクリーンショットなどは載せてきていない。しかしやはり想像がつきづらいのも事実かと思うので、次回はここまでの手順を改めて具体的なパラメータを交えながら解説していく。