NSX-T 3.1의 세계관을 이해한다 ②

지난번에 이어 NSX-T 3.1에 대해 해설한다.

구축 전체의 흐름



이번에는 ESXi 호스트 전용 환경을 가정합니다.
1. NSX-T 기능을 각 호스트에 추가합니다.
2. 세그먼트를 만들고 가상 머신을 연결합니다. (본 기사)
3. Edge Cluster 배포
4. Tier1 Gateway를 구성합니다.
5. Tier0 Gateway를 확장합니다.
(본 기사 집필시 상정.)

세그먼트 만들기



세그먼트란?



세그먼트는 NSX-T의 가상 L2 네트워크입니다. 물리적 네트워크에서는 다른 호스트일 수도 있고 다른 데이터 센터일 수도 있다. L3을 초과하는 경우라도, 가상 머신 자신은 L2의 통신으로서 인식하고 있다.
NSX-V에서는 Logical Switch (LS)라고 불리며 vDS 포트 그룹으로 만들어졌습니다.

그러면 세그먼트를 작성합니다.


설정 항목



세그먼트 이름은 그대로 이름입니다.
연결된 게이트웨이는 나중에 나오는 게이트웨이를 연결하여 세그먼트 간의 라우팅을 수행합니다. 이 시점에서는 아직 게이트웨이를 만들지 않았기 때문에 아무 것도 선택할 수 없습니다. Gateway를 작성하고 나서 세그먼트(segment)를 작성, 이라고 하는 순서로 추진하는 것도 가능하다.

게이트웨이는 "없음"일 수도 있습니다.
이것은 세그먼트가 라우터가없는 상태가되므로 다른 서브넷과 통신하지 않는 경우에 사용됩니다.

트랜스포트 존에서는, 세그먼트를 적용하는 트랜스포트 존을 선택할 수 있다.
ホスト : 1, 2, 3 と トランスポートゾーン : A, B と、それに対応したセグメント : a, b が存在してA∋{1, 2} B∋{2, 3} とすると、
1にはbの、3にはaのセグメントのポートグループが存在せず、仮想マシンを接続することができない、ということになる。

서브넷은 세그먼트와 연결된 라우터 (Gateway)의 IP 주소를 지정하는 동시에 세그먼트의 서브넷 (네트워크 범위)을 정의합니다. 여기서 세그먼트에 DHCP의 기능을 부여하는 것도 가능하다. 구성은 일반적인 DHCP 설정 항목과 손색이 없기 때문에 설명은 생략한다.

VLAN에서는 세그먼트의 VLAN을 작성할 수 있다. 여기서 설정하는 VLAN은 어디까지나 NSX-T의 세그먼트에서 사용되는 VLAN이다.

이러한 설정을 수행하여 세그먼트를 생성하면 전송 영역에 해당하는 vDS 또는 N-vDS에 포트 그룹이 생성됩니다.

실제로 세그먼트로 seg-01, 02를 만들면 다음과 같이 vSphere Client에서도 볼 수 있습니다.



가상 머신과 세그먼트 연결



여기에 vCenter의 가상 시스템을 연결합니다.
자세한 절차는 생략하지만 가상 머신의 가상 nic이 연결되는 포트 그룹을 변경하기 만하면됩니다.

이하의 스크린 샷에서는 Seg-01, 02에 각각 Cent OS를 배치하고 있다.
(NSX-T 콘솔 > 네트워크 > 네트워크 토폴로지)



그래서 전회의 기사와 함께 NSX-T의 도입부터 세그먼트에 가상 머신을 배치하는 곳까지를 해설했다.

따지면 할 수 있는 기사로 하고 싶지 않았기 때문에, 그다지 구체적인 파라미터의 스크린샷등은 실려 오지 않았다. 그러나 역시 상상하기 어려운 것도 사실이라 생각하기 때문에, 다음 번은 여기까지의 순서를 다시 구체적인 파라미터를 섞어서 해설해 나간다.

좋은 웹페이지 즐겨찾기