概要
この章では、各 Crosswork コンポーネントをインストールするための一般的な前提条件(VM 要件、ポート要件、アプリケーション要件など)およびプラットフォーム固有の前提条件について説明します。
他の統合コンポーネントまたはアプリケーション(WAE、DHCP、TFTP サーバーなど)の運用に必要なデータセンターリソースについては、このドキュメントでは取り上げていません。詳細については、各コンポーネントのインストールマニュアルを参照してください。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は次のトピックで構成されています。
この章では、各 Crosswork コンポーネントをインストールするための一般的な前提条件(VM 要件、ポート要件、アプリケーション要件など)およびプラットフォーム固有の前提条件について説明します。
他の統合コンポーネントまたはアプリケーション(WAE、DHCP、TFTP サーバーなど)の運用に必要なデータセンターリソースについては、このドキュメントでは取り上げていません。詳細については、各コンポーネントのインストールマニュアルを参照してください。
このセクションでは、Amazon EC2 に Crosswork Network Controller をインストールする際に構成する必要がある設定について説明します。
Crosswork は、Amazon Elastic Compute Cloud(EC2)に展開できます。Amazon EC2 は、Crosswork アプリケーションをホストするためにクラウドでコンピューティングリソースを提供する Web サービスです。
Crosswork は、CloudFormation(CF)テンプレートを使用して Amazon EC2 に展開されます。CloudFormation プロセスは、クラスタを構築する手動の手順よりも高速でエラーが発生しにくいですが、クラスタの展開の詳細を含む CloudFormation テンプレートを準備するために必要なスキルを持っている必要があります。
Crosswork とそのコンポーネントを AWS 環境にインストールするには、次の前提条件を確認して満たす必要があります。
![]() 注目 |
このセクションで説明する要件のほとんどは AWS の概念であり、Crosswork だけが課すものではありません。 |
要件 |
説明 |
||
---|---|---|---|
VPC とサブネット |
仮想プライベートクラウド(VPC)は、Crosswork インターフェイス(管理、データ)および Crosswork Data Gateway(管理、データ、デバイス)インターフェイスの専用サブネットで作成および構成されます。 すべてのサブネット間で直接 IP 接続が必要です。 |
||
エンドポイント |
次のパラメータを使用して、VPC にエンドポイントが作成されます。
エンドポイントの設定方法については、AWS のドキュメントを参照してください。 |
||
IAM ロール |
Identity and Access Management(IAM)で、関連する権限ポリシーを使用してロールが作成されます。IAM ロールは、短期間有効なログイン情報を持つ、特定の権限を持つ ID です。信頼するエンティティがロールを引き受けることができます。
|
||
キーペア | キーペア(VM へのログインに使用される秘密キー)が作成および構成されます。 | ||
配置グループ |
クラスタ戦略の配置グループが作成されます。 クラスタ配置グループでは、インスタンスは単一の可用性ゾーンに論理的にグループ化され、ネットワーク遅延が短く、ネットワークのスループットが高いというメリットがあります。 この要件は、Crosswork クラスタインスタンスを起動する場合にのみ必要です。 |
||
IP アドレス |
Crosswork クラスタ:単一の NIC を使用する場合、展開されるノード(ハイブリッドまたはワーカー)ごとに 1 つの IP アドレス(IPv4 または IPv6)と、仮想 IP(VIP)アドレスとして使用される 1 つの追加の IP アドレスが必要です。デュアル NIC を使用する場合(1 つは管理ネットワーク用、もう 1 つはデータネットワーク用)、展開される各ノード(ハイブリッドまたはワーカー)の管理およびデータ IP アドレス(IPv4 または IPv6)と、管理およびデータ仮想 IP(VIP)アドレスとして使用される 2 つの追加 IP アドレスが必要です。 たとえば、単一の NIC を備えた 3 つの VM クラスタの場合は 4 つの IP アドレスが必要であり、デュアル NIC を備えた 3 つの VM クラスタの場合は 8 つの IP アドレス(管理ネットワーク用に 4 つ、データネットワーク用に 4 つ)が必要です。 Crosswork Data Gateway:管理トラフィックとデータトラフィック専用の IP アドレス。デバイス アクセス トラフィックの IP アドレスは、『Cisco Crosswork Network Controller 5.0 Administration Guide』の「Create a Crosswork Data Gateway Pool」のセクションで説明されているように、Crosswork Data Gateway プールの作成時に割り当てられます。
|
||
セキュリティ グループ |
許可するポートまたはトラフィックを指定するには、セキュリティグループを作成して構成する必要があります。 |
||
インスタンス タイプ |
インスタンス展開のリソースプロファイル。AWS インスタンスタイプは、「導入の計画」に記載されている VM リソースとネットワーク要件に準拠するように選択する必要があります。
|
||
CloudFormation(CF)テンプレート |
インストール中にアップロードする必要がある Crosswork コンポーネントの CF テンプレート(.yaml)ファイル。詳細については、CF テンプレート画像の抽出を参照してください。 |
||
Route53DomainName |
Route53 DNS ホストゾーン用に構成されたドメイン名。 |
||
ユーザーデータ |
手動インストール手順中に指定する必要がある VM 固有のパラメータスクリプト。 |
||
ホストゾーン ID |
ホストゾーン ID には、ドメイン名(Route53DomainName)を指定する必要があります。 ネットワークロードバランサ(NLB)の展開には、事前定義された Route53 ホストゾーンが必要です。 |
このセクションでは、Crosswork クラスタと Crosswork Data Gateway を展開するための VM ごとのリソース要件について説明します。
Crosswork クラスタは、ハイブリッド構成で動作する 3 つの VM またはノードで構成されます。これは、標準的なネットワークでアプリケーションをサポートするために必要な最小限の設定です。必要に応じて、ネットワークの要件に合わせて、または他のアプリケーションの導入に合わせて、後でワーカー構成に VM やノード(最大 2 つのワーカーノード)を追加して展開を拡張できます(各 Crosswork Network Controller パッケージの VM 数についての詳細は 表 1 を参照)。お客様のニーズに最適な展開に関するガイダンスについては、シスコのカスタマー エクスペリエンス チームにお問い合わせください。
次の表は、VM ホストごとのネットワーク要件を説明しています。
要件 |
説明 |
---|---|
ネットワーク接続 |
実稼働環境への展開では、管理ネットワーク用とデータネットワーク用のデュアルインターフェイスを使用することを推奨します。 最適なパフォーマンスを得るには、管理ネットワークとデータネットワークでは 10 Gbps 以上で設定されたリンクを使用する必要があります。 |
NTP サーバー |
使用する NTP サーバーの IPv4 または IPv6 アドレスまたはホスト名。複数の NTP サーバを入力する場合は、それぞれをスペースで区切ります。これらは、ネットワーク全体で Crosswork アプリケーションの VM クロック、デバイス、クライアント、およびサーバーを同期するために使用するものと同じ NTP サーバーである必要があります。 インストールを試行する前に、NTP サーバーがネットワーク上で到達可能であることを確認します。サーバーに到達できない場合、インストールは失敗します。 |
DNS サーバー |
使用する DNS サーバーの IPv4 または IPv6 アドレス。これらは、ネットワーク全体でホスト名を解決するために使用する DNS サーバーと同じである必要があります。 インストールを試みる前に、DNS サーバーがネットワーク上で到達可能であることを確認します。サーバーに到達できない場合、インストールは失敗します。 |
DNS 検索ドメイン |
DNS サーバーで使用する検索ドメイン(cisco.com など)。検索ドメインは 1 つのみ設定できます。 |
バックアップ サーバ |
Cisco Crosswork は、SCP を使用して、システムの設定を外部サーバーにバックアップします。SCP サーバーのストレージ要件は若干異なりますが、少なくとも 50 GB のストレージが必要です。 |
Cisco Crosswork インフラストラクチャおよびアプリケーションは、Kubernetes によって管理されるコンテナの分散型集合体として動作するように構築されています。コンテナの数は、アプリケーションが追加または削除されると変わります。
Crosswork プラットフォーム インフラストラクチャでは、デュアルスタック構成はサポートされていません。したがって、環境のアドレスはすべて IPv4 または IPv6 のいずれかである必要があります。
ここでは、Crosswork Data Gateway をインストールするための一般的なガイドラインと最小要件について説明します。
次の表に、各 Crosswork 製品に Crosswork Data Gateway をインストールするために使用する必要がある展開プロファイルのリストを示します。
![]() (注) |
Crosswork Data Gateway の VM リソース要件はタイプごとに異なり、変更することはできません。したがって、要件が変わった場合は、Crosswork Data Gateway を再展開して、あるタイプから別のタイプに移動する必要があります。詳細については、『Cisco Crosswork Network Controller 5.0 Administration Guide』の「Redeploy a Crosswork Data Gateway VM」のトピックを参照してください。 |
Cisco Crosswork 製品 |
Crosswork Data Gateway の展開 |
---|---|
Crosswork Network Controller(Crosswork Active Topology と Crosswork Optimization Engine の組み合わせ) |
オンプレミス標準 |
Crosswork 最適化エンジン |
オンプレミス標準 |
Crosswork ゼロタッチプロビジョニング |
オンプレミス標準 |
Crosswork Change Automation |
オンプレミス拡張 |
Crosswork Health Insights |
オンプレミス拡張 |
Crosswork Service Health |
オンプレミス拡張 |
Crosswork Data Gateway の VM の要件を次の表に示します。
要件 |
説明 |
|||||
---|---|---|---|---|---|---|
データセンター |
VMware 「VMware vCenter のインストールの前提条件」を参照してください。 |
|||||
インターフェイス |
最小値:1 最大値:3 Cisco Crosswork Data Gateway は、次の組み合わせに応じて、1 つ、2 つ、および 3 つのインターフェイスのいずれかで展開できます。
|
|||||
NIC の数 |
vNIC0 |
vNIC1 |
vNIC2 |
|||
1 |
|
— |
— |
|||
2 |
管理トラフィック |
|
— |
|||
3 |
管理トラフィック |
制御/データトラフィック |
デバイス アクセス トラフィック |
|||
|
||||||
IP アドレス |
使用するインターフェイスの数に基づいて、1 つまたは 2 つの IPv4/IPv6 アドレス。 仮想 IP(VIP)アドレスとして使用する 1 つの追加 IP アドレス。アクティブなデータゲートウェイごとに、一意の VIP が必要です。 詳細については、表 1の「Interfaces」のセクションを参照してください。
|
|||||
NTP サーバー |
使用する NTP サーバーの IPv4 または IPv6 アドレスまたはホスト名。複数の NTP サーバを入力する場合は、それぞれをスペースで区切ります。これらは、ネットワーク全体でデバイス、クライアント、およびサーバを同期するために使用する NTP サーバと同じでなければなりません。NTP IP アドレスまたはホスト名がネットワーク上で到達可能であることを確認します。到達可能でない場合、インストールは失敗します。 また、Crosswork アプリケーションと Cisco Crosswork Data Gateway VM を実行する ESXi ホストには NTP が設定されている必要があります。そうでない場合、最初のハンドシェイクが「certificate not valid」エラーで失敗する可能性があります。 |
|||||
DNS サーバー |
使用する DNS サーバーの IPv4 または IPv6 アドレス。これらは、ネットワーク全体でホスト名を解決するために使用する DNS サーバーと同じである必要があります。インストールを試みる前に、DNS サーバーがネットワーク上で到達可能であることを確認します。サーバーに到達できない場合、インストールは失敗します。 |
|||||
DNS 検索ドメイン |
DNS サーバーで使用する検索ドメイン(cisco.com など)。検索ドメインは 1 つのみ設定できます。 |
次の TCP および UDP のポート番号は、データセンター管理者が展開した外部ファイアウォールまたはアクセスリストのルールを通過できるようにする必要があります。NIC の展開によっては、これらのポートが一方のみの、または両方の NIC に適用される場合があります。
![]() (注) |
Crosswork クラスタポートにより、双方向の情報フローが可能になります。 |
ポート | プロトコル | 用途 |
---|---|---|
22 |
TCP |
リモート SSH トラフィック |
111 |
TCP/UDP |
GlusterFS(ポートマッパー) |
179 |
TCP |
Calico BGP(Kubernetes) |
80、443 |
TCP |
EC2 API へのアクセス。 |
500 |
UDP |
IPSec |
2379/2380 |
TCP |
Kubernetes etcd |
4500 |
UDP |
IPSec |
6443 |
TCP |
kube-apiserver(Kubernetes) |
9100 |
TCP |
Kubernetes メタモニターリング |
10250 |
TCP |
kubelet(Kubernetes) |
24007 |
TCP |
GlusterFS |
30603 |
TCP |
ユーザーインターフェイス(NGINX サーバーはポート 443 でセキュア接続をリッスンします) |
30606 |
TCP |
Docker レジストリ |
30621 |
TCP |
FTP 用(データインターフェイスでのみ使用可能)。ファイル転送に使用される追加ポートは、31121(TCP)、31122(TCP)、および 31123(TCP)です。 このポートは、サポート対象アプリケーションが Cisco Crosswork にインストールされ、FTP 設定が有効になっている場合にのみ使用できます。 |
30622 |
TCP |
SFTP 用(データインターフェイスでのみ使用可能)。 このポートは、サポート対象アプリケーションが Cisco Crosswork にインストールされ、SFTP 設定が有効になっている場合にのみ使用できます。 |
49152:49370 |
TCP |
GlusterFS |
ポート | プロトコル | 用途 |
---|---|---|
30602 |
TCP |
インストールのモニタリング用(Crosswork Network Controller) |
30603 |
TCP |
Crosswork Network Controller Web ユーザーインターフェイス(NGINX サーバーはポート 443 でセキュア接続をリッスンします) |
30604 |
TCP |
NGINX サーバーのクラシック ゼロ タッチ プロビジョニング(クラシック ZTP)に使用されます。 |
30607 |
TCP |
Crosswork Data Gateway のバイタルコレクション |
30608 |
TCP |
Data Gateway VM を使用した Data Gateway gRPC チャネル |
30609 |
TCP |
Expression Orchestrator(Crosswork Service Health)によって使用されます。 |
30610 |
TCP |
Metric Scheduler(Crosswork Service Health)によって使用されます。 |
30611 |
TCP |
Expression Tracker コンポーネント(Crosswork Service Health)によって使用されます。 |
30617 |
TCP |
ZTP サーバーのセキュア ゼロ タッチ プロビジョニング(セキュア ZTP)に使用されます。 |
30620 |
TCP |
ZTP サーバーでプラグアンドプレイ HTTP トラフィックを受信するために使用されます。 |
30649 |
TCP |
Crosswork Data Gateway の収集ステータスを設定およびモニターします。 |
30650 |
TCP |
Data Gateway VM で実行されている astack-client を含む astack gRPC チャネル |
30993、30994、30995 |
TCP |
収集されたデータを Crosswork Kafka の接続先に送信する Crosswork Data Gateway。 |
ポート | プロトコル | 用途 |
---|---|---|
7 |
TCP/UDP |
ICMP を使用したエンドポイントの検出。 |
22 |
TCP |
管理対象デバイスとの SSH 接続の開始。 |
53 |
TCP/UDP |
DNS への接続 |
123 |
UDP |
ネットワーク タイム プロトコル(NTP) |
830 |
TCP |
NETCONF の開始 |
2022 |
TCP |
Crosswork と Cisco NSO 間の通信に使用されます(NETCONF の場合)。 |
8080 |
TCP |
REST API から SR-PCE へ |
8888 |
TCP |
Crosswork と Cisco NSO 間の通信に使用されます(HTTPS の場合)。 |
20243 |
TCP |
DLM と Cisco NSO 間の通信用に DLM 機能パックによって使用されます。 |
20244 |
TCP |
Cisco NSO でパッケージのリロードシナリオ中に DLM 機能パックリスナーを内部的に管理するために使用されます。 |
次の表に、Crosswork Data Gateway が正常に動作するために必要なポートの最小セットを示します。
インバウンド:Crosswork Data Gateway は指定されたポートでリッスンします。
アウトバウンド:Crosswork Data Gateway は、指定されたポートの外部宛先 IP に接続します。
ポート | プロトコル | 用途 | 方向 |
---|---|---|---|
22 |
TCP |
SSH サーバ |
着信 |
22 |
TCP |
SCP クライアント |
発信 |
123 |
UDP |
NTP クライアント |
発信 |
53 |
UDP |
DNS Client |
発信 |
30607 |
TCP |
Crosswork コントローラ |
発信 |
![]() (注) |
SCP ポートは調整できます。 |
ポート | プロトコル | 用途 | 方向 | ||
---|---|---|---|---|---|
161 |
UDP |
SNMP コレクタ |
発信 |
||
1062 |
UDP |
SNMP トラップコレクタ
|
着信 |
||
9010 |
TCP |
MDT コレクタ |
着信 |
||
22 |
TCP |
CLI コレクタ |
発信 |
||
6514 |
TLS |
syslog コレクタ これはデフォルト値です。この値は、インストール後に Cisco Crosswork UI から変更できます。詳細については「Configure Crosswork Data Gateway Global Parameters」を参照してください。 |
着信 |
||
9898 |
TCP | ||||
9514 |
UDP | ||||
サイト特定 デフォルトポートは、ベンダーによって XR、XE とは異なります。プラットフォーム固有のマニュアルを確認します。 |
TCP |
gNMI コレクタ |
発信 |
ポート | プロトコル | 用途 | 方向 |
---|---|---|---|
30649 |
TCP |
Crosswork コントローラ |
発信 |
30993 30994 30995 |
TCP |
Crosswork Kafka |
発信 |
サイト特定 |
サイト特定 |
Kafka と gRPC の接続先 |
発信 |
Crosswork クラスタでは、内部通信に次の IP 範囲が使用されます。これは変更できません。そのため、これらのサブネットは、ネットワーク内のデバイスやその他の目的のために使用できません。
Crosswork クラスタを分離して、すべての通信がクラスタ内にとどまるようにすることをお勧めします。また、アドレス空間が、外部統合ポイント(デバイスへの接続、Crosswork がデータを送信する先の外部サーバーへの接続、NSO サーバーへの接続など)と重複していないことも確認してください。
![]() (注) |
これは、クラスタのインストールとスタティックルートの追加に適用されます。 |
IP タイプ |
サブネット |
備考 |
---|---|---|
IPv4 |
172.17.0.0/16 |
Docker サブネット(インフラストラクチャ) |
169.254.0.0/16 |
リンク ローカル アドレス ブロック |
|
127.0.0.0/8 |
ループバックアドレス |
|
192.88.99.0/24 |
予約済み。以前はリレーサーバーが IPv6 over IPv4 を実行するために使用されました |
|
240.0.0.0/4 |
将来の使用のために予約済み(以前はクラス E ブロック) |
|
224.0.0.0/4 |
MCAST-TEST-NET |
|
0.0.0.0/8 |
現在のネットワーク、送信元アドレスとしてのみ有効 |
|
IPv6 |
2001:db8:1::/64 |
Docker サブネット(インフラストラクチャ) |
fdfb:85ef:26ff::/48 |
ポッドサブネット(インフラストラクチャ) |
|
fd08:2eef:c2ee::/110 |
サービスサブネット(インフラストラクチャ) |
|
::1/128 |
ループバックアドレス |
|
fe80::/10 |
リンク ローカル |
|
ff00::/8 |
IPv6 マルチキャスト |
|
2002::/16 |
予約済み。以前はリレーサーバーが IPv6 over IPv4 を実行するために使用されました |
|
2001:0000::/32 |
Terredo トンネルとリレー |
|
2001:20::/28 |
ORCHID で使用され、IPv6 ではルーティング不可です |
|
100::/64 |
破棄プレフィックス。Crosswork ゼロタッチプロビジョニングに適用されない特定のユースケースで使用されます |
|
::/128 |
未指定のアドレス。ホストに割り当てることはできません |
|
::ffff:0:0/96 |
IPv4 マッピングされたアドレス |
|
::ffff:0:0:0/96 |
IPv4 変換されたアドレス |
インフラストラクチャのインストール後に Crosswork UI にアクセスするには、検証済みのブラウザのいずれかを使用することをお勧めします。
ブラウザ | バージョン |
---|---|
Google Chrome (推奨) |
92 以降 |
Mozilla Firefox |
70 以降 |
推奨される表示解像度は 1600 x 900 ピクセル以上(最小:1366 x 768)です。
サポートされているブラウザを使用することに加えて、Crosswork アプリケーション内の地理的マップにアクセスするすべてのクライアントデスクトップは、mapbox.com のサイトにアクセスできる必要があります。Cisco Crosswork が外部サイトにアクセスすることを望まないお客様は、マップファイルをローカルにインストールすることを選択できます。
以下のインストールワークフローに戻ります。AWS EC2 への Cisco Crosswork Network Controller のインストール