NSXで組むべきネットワーク構成...??①

今回は、

NSXで組むべきネットワーク構成...??」

というタイトルでお送りします。

 

前回の投稿では、時間が無かったのでメモ書きとして、

(マニュアルには…絶対に載らない話で、)

この辺こうしたら良いんだろうなーみたいな話を残してましたが、

今回は、その時に組んでみた話で、実際のネットワーク構成について

書いておきます。

 

個人の見解ではありますが、

ピンポイントで、「こういうことやりたい」ときに

「こういう構成ならできる」という情報って、

すごく役に立つんですよね。

世間では、こういう構成で検証してみました、という話はよく見るのですが、

時間が無いときは、「英和辞書」よりも「和英辞書」的な、

逆引きが出来るようなことがうれしいな。と。

そんなわけで、

 

・こういうことやりたい:

今回、NSXで「旧Edge Service GatewayNSX-V)の代わりになるLB」の実装

 

・やったこと(こういう構成でならできる)

NSXのEdgeにTier1 gatewayを実装して、LBをTier1にサービスとしてホストする
(概念的に?)

 

この構成を実装するためには、

NSXNSX-T)のOver-layネットワークを実装する必要があり、

その為には、NSXのEdgeを実装して、

ホストのTEPと通信できるようにしないといけないんですが、

なぜか、EdgeのTEP(overlay用のインタフェース)が

ESXi側のTEPと同一のセグメントでNSXから管理された

ポートグループにいるとトンネルが確立できない※...という

仕様上の問題(バグ??)によって、別セグメントで

構成する必要があります。

※:VMwareでいうクラスタが単一構成だと発生する問題...

  とはいえ、日本の企業で管理用の役割だけのホストとして2,3台なんて

  構成が組めるユーザなんてほんとに極一部でしょうが・・・。

 

さておき、NSX-Vのころからのやり方とは、

考え方自体を改めないといけないです。

 

そんなわけで、NSXNSX-T)でやるべきことですが、

・Edgeを実装

・Edgeクラスタを実装し、Edgeをメンバにする

・(大規模にしなくて良いなら)T1を作成してサービスIFを作成

・サービスIFにルーティングを設定

・ロードバランサを作成(仮想サーバ、プール、モニタの作成も含む)

(・証明書、SSLの設定)

こんな感じでしょうね。

 

実際、最小構成・既存ネットワークに極力...

影響・変化を与えずにやるためにはこんな感じです。

 

TEPが同セグで発生する問題は、前(NSX-T3.x)から聞いてはいたんですが

NSX4.1でもダメっぽいところを見ると、こういう小規模?で発生する問題は

直らない気がしますね。。。

ということで、「既存の環境に影響を与えず」に、

お手軽に別セグにするために構成するお手軽方法!は、

次回、書こうと思います。乞うご期待(?)

 

今回はここまで。ご参考まで。