NSX-T 3.0 ラボ環境の作成。
NSX-T Data Center 3.0がリリースされて暫く経ちますが、vSphere7に導入するのが以前より容易になったとの噂を聞きつけラボ環境を作成してみる事にしました。NSX-Vとの差異や新機能をキャッチアップしたいと思います。
らぼは以下の通りの構成で作成してみます。
あくまでらぼ環境なのでNSXManagerはシングル構成で実施します。
アプライアンスデプロイ
アプライアンスデプロイに関しては改めてご紹介する必要はないと思うので省きますが適宜パラメータを入力してください。注意点は設定しなくてよいパラメータの入力欄がある事です。
NSX-T環境の構築
ログイン
まずはログインを行います。
ユーザ名とパスワードはアプライアンスデプロイ時に指定した値です。
ライセンス
まずはライセンスを適用します。
「システム」ー「ライセンス」ー「追加」をクリックします。
ライセンスキーを投入し、「追加」をクリックします。
ライセンスが適用されました。
仮想IPの設定
今回はNSXManagerを単独構成で構築する為必要はありませんが仮想IPを設定可能です。もちろん単独構成であっても仮想IPでの管理UIアクセスは可能です。
「システム」ー「アプライアンス」ー「仮想IPの設定」をクリックします。
「仮想IPアドレス」を入力し、「保存」をクリックします。
仮想IPが設定されました。
コンピュートマネージャ
ラボ環境のvCenterをコンピュートマネージャオブジェクトとして登録します。
オーバレイネットワークの払い出し先やTEP用kernelの作成などはすべて登録されたvCenter上で行われます。
※NSXmanagerを追加する場合は登録したコンピュートマネージャ上に展開される為、複数払い出す場合は注意してください。1台目を物理側にデプロイした場合、2.3台目をNested側に展開する事になります。通信が可能であれば動作自体は問題ありません。
物理側のvCenterをコンピュートマネージャ上に登録する事も可能ですが、物理側でもNSX-T環境化である場合はvCenterの取り合いになります。
「システム」ー「コンピュートマネージャ」ー「追加」をクリックします。
「名前、FQDN(IP可)、ユーザパスワード」を入力し「保存」をクリックします。
「追加」をクリックします。
コンピュートマネージャオブジェクトとしてらぼ環境のvCneterが登録されました。
トランスポートゾーン
トランスポート ゾーンでは、特定のネットワークを使用できるホストと仮想マシンを指定する為のプロファイルを作成します。
シンプルな環境なのでオーバレイ用、VLAN用に各1つ作成します。
「システム」ー「トランスポートゾーン」ー「トランスポートゾーン」ー「追加」をクリックします。
「名前とスイッチ名」を入力し、トラフィックタイプに「オーバーレイ」を選択し「追加」をクリックします。スイッチ名に関しては任意で構いません。
同様の手順でトラフィックタイプを「VLAN」に設定し、2つ目のトランスポートゾーンを作成します。2つのトランスポートゾーンが作成されました。
アップリンクプロファイル
NSX Edge ノードから物理スイッチへの紐づけを行うプロファイルです。
チーミングポリシーやオーバレイネットワークが利用するVLANID等を指定します。
「システム」ー「プロファイル」ー「アップリンクプロファイル」ー「追加」をクリックします。
「名前とVLANID」を入力し、「保存」をクリックします。
※MTUに関しては入力しないでください。Nested側のVDSに設定されているMTUが採用されます。アップリンクプロファイルに入力するとNSX-T環境が動作しません。
IPアドレスプール
L3サブネットを定義します。様々な場面で利用されますが
今回はTEP-karnel払い出し用のアドレスプールを作成します。
「ネットワーク」ー「IPアドレスプール」ー「IPアドレスプール」ー「IPアドレスプールの追加」をクリックします。
「名前」を入力し、サブネットの「設定」をクリックします。
以下を入力し、「追加」をクリックします。
IP範囲「TEP-karnelに利用するIPアドレスの範囲」必須
CIDR「ネットワークアドレス/**」必須
ゲートウェイIP「任意」
DNS「任意」
サフィックス「任意」
「適用」をクリックします。
「保存」をクリックします。
IPアドレスプールが作成されました。
トランスポートノードプロファイル
クラスタに適用される構成を定義するプロファイルです。
トランスポート ゾーン、N-VDS スイッチの設定(アップリンク プロファイル、IP アドレスの割り当て(TEP)、物理 NIC とアップリンク仮想インターフェイスのマッピングなど)を定義します。
「システム」ー「プロファイル」ー「トランスポートノードプロファイル」ー「追加」をクリックします。
以下の項目を入力し、「追加」をクリックします。
名前「任意」
タイプ「VDs」※vSphere7.0以降
モード「標準」
名前「コンピュートマネージャ名を選択」「vCenter配下のVDSを選択」
トランスポートゾーン「作成したトランスポートゾーンを指定」
アップリンクプロファイル「作成したアップリンクプロファイルを指定」
IPの割り当て「IPプールを使用」
IPプール「作成したIPアドレスプールを指定」
VDSアップリンク「Nested側VDSのアップリンクを指定」
トランスポートノードプロファイルが作成されました。
トランスポートノード
トランスポート ノードは、NSX-T オーバーレイ、 NSX-T VLAN ネットワークに参加するノードです。事前設定が済んでいればあとは追加するだけです。
「システム」ー「ノード」ー「ホストトランスポートノード」ー「管理元でコンピュートマネージャオブジェクトを選択」
「導入対象のクラスタ」にチェックを入れ、「NSXの設定」をクリックします。
「作成したトランスポートノードプロファイル」を選択し、「適用」をクリックします。
ホストへのインストールが開始されます。
ホストへのNSXインストールが完了しました。
TEP用のカーネルがvSphere側に作成されました。
稼働確認
オーバレイセグメントを一つ作成し、仮想マシン間の疎通確認を実施してみます。
「ネットワーク」ー「セグメント」ー「セグメント」ー「セグメントの追加」をクリックします。
以下を入力し、「保存」をクリックします。
セグメント名「任意」
トランスポートゾーン「オーバレイ用に作成したトランスポートゾーン」
セグメントが追加されました。
vCenter上にオーバレイネットワークを利用したポートグループが作成されました。
テストVM間での疎通が可能である事まで確認できました。
問題なく利用できそうです。
パスワードの有効期間が短い為上記を忘れないでください。
次回からはテナントネットワークの作成を目標にEdgeトランスポートノードの払い出しを紹介します。
【Nutanix】 バックプレーンネットワークのセグメントを分割してみる。
Foundationを利用してNutanixクラスタを構築する際、バックプレーンネットワークのセグメント化は行えず、初期構築時はCVMの管理セグメントを通じてバックプレーンネットワークの通信が行われます。
バックプレーンネットワークのセグメント化を行う場合は以下のマニュアルを元に実施する事になります。
早速やってみます。
まずは物理スイッチとvSphereでの事前準備を行います。
物理スイッチ側へのTAGVLANの追加とvSphere上でポートグループの追加を行います。
事前にVMkernelを作成する必要はありません。Prismからセグメント化を実施する際に自動で追加されます。
Prism上で「ネットワーク構成」-「設定します」をクリックします。
「サブネット」「ネットマスク」を入力し、事前準備で作成したポートグループを指定します。Host Port Groupを利用してVMkernelが作成されCVM Port Groupとして指定したPort GroupをCVMのバックプレーンネットワークが差し変わります。
タスクが開始されます。
まず最初にCVMのポートが指定したPort Groupに差し変わります。
この時点でデータの信頼性の状態がCritical表示になります。
続いてVMkernel Portが自動で作成されます。
最後にCVMが分割されたセグメントのIPを保持します。
タスクが完了し、データの信頼性がグリーン表示となります。
作成されたVMkernelを通じてバックプレーンネットワークの通信が行われている事を確認できます。
vCloud Director 10.0 番外編② 外部で作成されたワイルドカード証明書の適用
-------------------------------------過去記事は以下から-------------------------------------
vCloud Director 10.0 ①インストール (プライマリ)
vCloud Director 10.0 ②インストール (スタンバイ)と公開アドレス
vCloud Director 10.0 ③ vCloud Director へのvSphereリソースの登録
vCloud Director 10.0 ④ 組織及び組織vDCの作成
vCloud Director 10.0 ⑤ テナントへのNSXEdgeの導入とサービスの構成
vCloud Director 10.0 ⑥ 組織vCDネットワークの作成
vCloud Director 10.0 ⑦ vCloud Director上での新規仮想マシンの作成
vCloud Director 10.0 番外編① vCloud Director Applianceのアップグレード
-------------------------------------------------------------------------------------------------
今回はvCloud Director Applianceの証明書適用に関しての記事を投稿します。
vCloud Director Appliance環境ではデプロイ時に自己証明書が作成されデフォルトで使用されます。アクセスすると以下の様自己証明書が使用されている為、コンソールが表示されません。
VMware社のドキュメントでは以下フローで、証明書差し替え手順として公開されています。
・JAVA keytoolを使用して、自己証明書を作成する
・証明書署名リクエストを作成する
・証明書署名要求を認証局に送信する
・認証局のルート証明書をインポートする
・署名済み証明書をインポートする
これまでに関わった本番環境の導入時はCell ServerでCSRを生成して送信することができず、代わりに作成済みのプライベートキーとワイルドカード証明書、ルート証明書が提供されるケースがあります。
この様なケースはCell Serverがアプライアンスで提供される様になり、高可用性構成での導入が容易になった事でより多く見かけるようになりました。
今回はプライベートキーとワイルドカード証明書、ルート証明書をPFXファイルに変換し、Cell Serverにインポートする方法を公開します。
①Cell Serverにログインしプライベートキー、ワイルドカード証明書、ルート証明書を配置します。今回は以下のファイルで進めます。
プライベートキー:private.key
サーバ証明書:server.cer
ルート証明書:root.cer
②opensslを利用しPFXファイルを作成します。パスワードが求められれば、プライベートキーのパスフレーズを入力します。
openssl pkcs12 -export -inkey private.key -in server.cer -certfile root.cer -out server.pfx
Enter Export Password:パスフレーズを入力
Verifying - Enter Export Password:パスフレーズを入力
③デフォルトのキーストアファイルをコピーします。
cp /opt/vmware/vcloud-director/certificates.ks /opt/vmware/vcloud-director/certificates-new.ks
④コピーしたキーストアファイルにPFXファイルをインポートします。※エイリアスは1
/opt/vmware/vcloud-director/jre/bin/keytool -trustcacerts -storetype JCEKS -storepass VMware1! -importkeystore -srckeystore server.pfx -destkeystore /opt/vmware/vcloud-director/certificates-new.ks -srcstoretype pkcs12
⑤同じコマンドでキーストアファイルにPFXファイルをインポートします。※エイリアス1が使用されている為、上書きをせずに2としてインポートします。
/opt/vmware/vcloud-director/jre/bin/keytool -trustcacerts -storetype JCEKS -storepass VMware1! -importkeystore -srckeystore server.pfx -destkeystore /opt/vmware/vcloud-director/certificates-new.ks -srcstoretype pkcs12
Existing entry alias 1 exists, overwrite? [no]: no
Enter new alias name (RETURN to cancel import for this entry): 2
⑥キーストアの証明書リストを表示します。
デフォルトのエイリアス(http,consoleproxy)に加えて項番⑤で追加したエイリアス(1,2)が追加されています。
/opt/vmware/vcloud-director/jre/bin/keytool -storetype JCEKS -storepass VMware1! -keystore /opt/vmware/vcloud-director/certificates-new.ks -list
⑦デフォルトエイリアス(http)を削除します。
/opt/vmware/vcloud-director/jre/bin/keytool -delete -alias http -keystore /opt/vmware/vcloud-director/certificates-new.ks -storetype JCEKS -storepass VMware1!
⑧デフォルトエイリアス(onsoleproxy)を削除します。
/opt/vmware/vcloud-director/jre/bin/keytool -delete -alias consoleproxy -keystore /opt/vmware/vcloud-director/certificates-new.ks -storetype JCEKS -storepass VMware1!
⑨リストを表示させます。エイリアスが(1,2)のみである事を確認します。
/opt/vmware/vcloud-director/jre/bin/keytool -storetype JCEKS -storepass VMware1! -keystore /opt/vmware/vcloud-director/certificates-new.ks -list
⑩エイリアス1の名前をhttpに変更します。
/opt/vmware/vcloud-director/jre/bin/keytool -storetype JCEKS -storepass VMware1! -changealias -alias 1 -destalias http -keystore /opt/vmware/vcloud-director/certificates-new.ks
⑩エイリアス2の名前をconsoleproxyに変更します。
/opt/vmware/vcloud-director/jre/bin/keytool -storetype JCEKS -storepass VMware1! -changealias -alias 2 -destalias consoleproxy -keystore /opt/vmware/vcloud-director/certificates-new.ks
⑪エイリアスを表示させます。PFXファイルからインポートしたエイリアス(1,2)の名前がエイリアス(http,consoleproxy)変更されている事を確認します。
/opt/vmware/vcloud-director/jre/bin/keytool -storetype JCEKS -storepass VMware1! -keystore /opt/vmware/vcloud-director/certificates-new.ks -list
⑫項番③でコピーしたキーストアを移動します。
mv /opt/vmware/vcloud-director/certificates-new.ks /opt/vmware/vcloud-director/certificates.ks
⑬キーストアファイルの所有権を更新します。
chown vcloud:vcloud /opt/vmware/vcloud-director/certificates.ks
⑭vCDサービスを停止します。
service vmware-vcd stop
⑮更新したキーストアを使用するようにvCloud Directorを再構成します。サービスを開始するかどうか尋ねられたら、「Y」と答えます。
/opt/vmware/vcloud-director/bin/configure
Start it now? [y/n]y
⑯証明書が更新され、コンソールが表示されました。
今回はここまで。
vCloud Director 10.0 番外編① vCloud Director Applianceのアップグレード
vCloud Director 10.0 ①インストール (プライマリ)
vCloud Director 10.0 ②インストール (スタンバイ)と公開アドレス
vCloud Director 10.0 ③ vCloud Director へのvSphereリソースの登録
vCloud Director 10.0 ④ 組織及び組織vDCの作成
vCloud Director 10.0 ⑤ テナントへのNSXEdgeの導入とサービスの構成
vCloud Director 10.0 ⑥ 組織vCDネットワークの作成
vCloud Director 10.0 ⑦ vCloud Director上での新規仮想マシンの作成
過去にvCloud Director10の記事を幾つか紹介しましたが、1月に最新パッチがリリースされた為、早速アプライアンスのアップグレードを紹介します。
①myvmware からvCloud Director Appliance update package をダウンロードします。
②vCloud Director Appliance update packageをCell Serverにアップロードします。
③アップデート パッケージを抽出する local-update-package ディレクトリを作成します。
④新しく作成したディレクトリにアップデート パッケージを抽出します。
⑤local-update-package ディレクトリをアップデート リポジトリとして設定します。
⑥アップデートを調べて、リポジトリが正しく設定されていることを確認します。
⑦vCLoud Directorのサービスを停止します。
⑧アップグレードを適用します。
⑨vCloud Director データベースアップグレード ユーティリティを実行します。
⑩vCDアップグレードは完了です。
次回は以下の記事を投稿します。
vCloud Director 10.0 番外編② 外部で作成されたワイルドカード証明書の適用
vCloud Director 10.0 ⑧ カタログ作成
前回までの記事は以下から。
vCloud Director 10.0 ①インストール (プライマリ)
vCloud Director 10.0 ②インストール (スタンバイ)と公開アドレス
vCloud Director 10.0 ③ vCloud Director へのvSphereリソースの登録
vCloud Director 10.0 ④ 組織及び組織vDCの作成
vCloud Director 10.0 ⑤ テナントへのNSXEdgeの導入とサービスの構成
vCloud Director 10.0 ⑥ 組織vCDネットワークの作成
vCloud Director 10.0 ⑦ vCloud Director上での新規仮想マシンの作成
前回は仮想マシンの作成を紹介しました。
毎回前回の手順を用いて仮想マシンを作成するのは面倒なので仮想マシンやISOファイルのカタログ化の方法を紹介します。
①機能プルダウンから「ライブラリ」をクリックします。
②左ペインから「カタログ」をクリックし、「新規」をクリックします。
③名前に「任意の名前」を入力し、「OK」をクリックします。今回の記事ではISO用とOSテンプレート用のカタログを作成する為、まずはISO用のカタログ名を記入します。
単一のカタログで運用する事も可能ですが、カタログ毎に他テナントとの共有設定を行う事が可能な為、ISOは共有したくないけどOSカタログは他のテナントに共有したい!という時に分割での共有設定を実現します。
④ISO用のカタログが作成されました。次はカタログにISOのアップロードを行います。
⑤左ペイン「メディアとその他」をクリックし、「追加」をクリックします。
⑥メディアをアップロードするカタログを選択します。③で作成したカタログ(ISO)を選択します。
⑦アップロードするメディアを選択にて「↑」をクリックします。
⑧アップロードするメディアを選択し、「開く」をクリックします。
⑨名前に「任意の名前を入力し」、「OK」をクリックします。
⑩ISOがアップロードされました。
ISOカタログの作成とISOアップロードは上記で完了です。続けてOSテンプレート用のカタログ作成からvAPPカタログの作成を行います。
⑪左ペインから「カタログ」をクリックし、「新規」をクリックします。
⑫名前に「任意の名前」を入力し、「OK」をクリックします。
⑬OSテンプレート用のカタログが作成されました。
⑭カタログ化したいvAPPを右クリックし「カタログに追加」をクリックします。
⑮カタログ欄で「追加するカタログ」を選択し、名前欄に「任意の名前」を入力します。オプションで「仮想マシン設定をカスタマイズ」を選んで、「OK」をクリックします。仮想マシンん設定をカスタマイズを行った場合は仮想マシンの払い出し時にリソース、ネットワーク等のカスタマイズが可能となります。
⑯OSテンプレートが作成されました。
⑰各カタログの組織間共有に関してはHTML5コンソールからは実装されておりません、Flashコンソール上でカタログを右クリックし、「共有」をクリックします。
⑱「組織を追加」をクリックします。
⑲すべての組織もしくは特定の組織を選択し「OK」をクリックします。
⑳共有設定が行われました。
上記の手順で特定のカタログマシンやISOをその他の組織に提供する事が可能となります。
次回は以下をご紹介します。
vCloud Director 10.0 ⑦ vCloud Director上での新規仮想マシンの作成
前回までの記事は以下から。
vCloud Director 10.0 ①インストール (プライマリ)
vCloud Director 10.0 ②インストール (スタンバイ)と公開アドレス
vCloud Director 10.0 ③ vCloud Director へのvSphereリソースの登録
vCloud Director 10.0 ④ 組織及び組織vDCの作成
vCloud Director 10.0 ⑤ テナントへのNSXEdgeの導入とサービスの構成
vCloud Director 10.0 ⑥ 組織vCDネットワークの作成
これまでvCDを利用する際ののテナント作成からNSXEdge,テナントネットワークの作成を紹介してきました。今回はこれまで用意したテナント上に新規仮想マシンを作成していきます。
①「新しい仮想マシン」をクリックします。
②以下の項目を設定し、「OK」をクリックします。
名前:任意の名前を入力
コンピュータ名:VMのhostnameを入力
タイプ:新規を選択
サイズの選択:任意で容量を選択(今回はカスタム vCPU:2 memory:8GB)
ストレージ:サイズを指定
ネットワーク:この時点ではネットワークは指定しない。
③仮想マシンが作成されました。
④仮想マシンを右クリックし、「メディアを挿入」をクリックします。
⑤事前にカタログ化してあるメディア(iso)を選択し、「挿入」をクリックします。
⑥仮想マシンを右クリックし、「パワーオン」をクリックします。
⑦仮想マシンを右クリックし、「VMware Remote Consoleの起動」をクリックします。
⑧コンソールが表示されます。OSインストール手順に関しては省略します。
⑨OSインストールが完了しました。
⑩仮想マシンを右クリックし、「メディアの取り出し」をクリックします。
⑪仮想マシンを右クリックし、「VMware Toolsのインストール」をクリックします。
⑫VMware Toolsをインストールします。
⑬VMware Toolsのステータスがグリーンになりました。仮想マシンを右クリックし、「ゲストOSをシャットダウン」を選択します。
新規仮想マシンの作成は上で完了です。
次回は以下の記事を投稿します。
vCloud Director 10.0 ⑥ 組織vCDネットワークの作成
前回までの記事は以下から。
vCloud Director 10.0 ①インストール (プライマリ)
vCloud Director 10.0 ②インストール (スタンバイ)と公開アドレス
vCloud Director 10.0 ③ vCloud Director へのvSphereリソースの登録
vCloud Director 10.0 ④ 組織及び組織vDCの作成
vCloud Director 10.0 ⑤ テナントへのNSXEdgeの導入とサービスの構成
過去にvCD利用時のテナント作成やテナントで利用するNSXEdgeの準備、Edgeアップリンクまでの疎通確認までを紹介しました。今回は赤枠部分にあたる組織vDCネットワークの準備を紹介します。組織vDCネットワークには種類がありますが、今回は以下二種類の組織vDCネットワークを紹介します。
・経路指定(Edgeを経由するテナントネットワークVXLAN)
・直接接続(vSphere portgroupを直接バッキングするネットワーク)
まずは直接接続ネットワークの作成方法を紹介します。
①左ペイン「ネットワーク」をクリックし、「追加」をクリックします。
②ネットワークタイプから「直接」を選択し、「次へ」をクリックします。
③名前に「任意の名前」を入力し、「次へ」をクリックします。
④直接バッキングする外部ネットワークを選択します。利用するVLANID及びネットワーク範囲は外部ネットワークの設定に依存します。
外部ネットワークの作成手順は過去に紹介しております。
vCloud Director 10.0 ③ vCloud Director へのvSphereリソースの登録
⑤設定概要が表示される為、「完了」をクリックします。
⑥直接接続タイプの組織vDCネットワークが作成されました。
続けて経路指定タイプの組織vDCネットワークを作成します。
⑦ 「追加」をクリックします。
⑧ネットワークタイプに「経路指定」を選択し、「次へ」をクリックします。
⑨名前に「任意の名前」を入力し、ゲートウェィCIDRに「任意のIP/セグメント」を入力し、「次へ」をクリックします。経路指定ネットワークを利用する仮想マシンのGWとなります。
⑩接続する「NSXEdge」を選択し、「次へ」をクリックします。
NSXEdgeの内部インタフェースとしてVXLANが作成されテナント内の仮想マシンのGWとして利用されます。
⑪仮想マシンが利用する「IP範囲」を入力し、「追加」をクリックします。テナント内の仮想マシンがこのネットワークを利用する場合は上記の範囲から払い出す必要があります。
⑫⑪で追加した「ネットワーク範囲」を選択し、「次へ」をクリックします。
⑬「次へ」をクリックします。
⑭「完了」をクリックします。
⑮経路指定のネットワークが作成されました。
⑯テナント仮想マシンから疎通を試みます。NSXEdge内部インタフェースへの疎通、NSXEdgeアップリンクへの疎通どちらも可能になっています。
vCDで経路指定ネットワークを作成した場合は自動で設定されますが、vSphere+NSXで行う場合は別途NATの設定が必要です。手順は過去にご紹介した以下の通り。
NSX Edge + VXLANを利用したテナントネットワークの作成
次回 vCloud Director 10.0 ⑦ vCloud Director上での新規仮想マシンの作成