物理アプライアンスとしての展開

前提条件とガイドライン

Nexus ダッシュボード クラスタの展開に進む前に、次の手順を実行する必要があります。

  • 前提条件:Nexus Dashboard に記載されている一般的な前提条件およびサービス固有の前提条件を確認して完了します。

  • 展開予定のサービスのリリース ノートに説明されている追加の前提条件を確認し、条件を満たすようにしてください。

    サービス固有のドキュメントは、次のリンクで見つけることができます。

  • 使用しているサーバーのモデルに対応した、Cisco Nexus Dashboard ハードウェア セットアップ ガイドの説明に従って、以下のハードウェアを使用しており、サーバがラックに接続されていることを確認します。

    物理アプライアンス フォーム ファクタは、UCS-C220-M5(SE-NODE-G2)および UCS-C225-M6(ND-NODE-L4)のオリジナルの Cisco Nexus Dashboard プラットフォーム ハードウェアでのみサポートされます。


    (注)  


    UCS-C225-M6(ND-NODE-L4)ノードと ACI サイトを含むクラスタで 3.1.1k ソフトウェアの新規仮想メディア インストールを実行すると、NDI または NDO へのサイトのオンボーディングが失敗するという既知の問題が存在します。 。この問題の回避策は、ソフトウェアの 3.1.1l バージョンの新規インストールを実行することです。リリース 3.1.1k から 3.1.1l にアップグレードしても問題は解決しないので、注意してください。この問題を解決するには、3.1.1l ソフトウェアの新規インストールを実行する必要があります。


    次の表に、サーバの物理的アプライアンス サーバの PID と仕様を示します。

    表 1. サポートされる UCS-C220-M5 ハードウェア

    プロセス ID(Process ID)

    ハードウェア

    SE-NODE-G2=

    • Cisco UCS C220 M5シャーシ

    • 2 X 10 コア 2.2 GHz Intel Xeon Silver CPU

    • 256 GB の RAM

    • 4 x 2.4-TB HDD

      400-GB SSD

      1.2 TB NVME ドライブ

    • Cisco UCS 仮想インターフェイス カード 1455(4x25G ポート)

    • 1050W 電源モジュール

    SE-CL-L3

    3 台の SE-NODE-G2= アプライアンスのクラスタ。
    表 2. サポートされる UCS-C225-M6 ハードウェア

    プロセス ID(Process ID)

    ハードウェア

    ND-NODE-L4=

    • Cisco UCS C225 M6 シャーシ

    • 2.8 GHz AMD CPU

    • 256 GB の RAM

    • 4 x 2.4-TB HDD

      960-GB SSD

      1.6 TB NVME ドライブ

    • Intel X710T2LG 2x10 GbE(銅)

    • 次のいずれかが必要です。

      • Intel E810XXVDA2 2x25/10 GbE(光ファイバ)

      • Cisco UCS 仮想インターフェイス カード 1455(4x25G ポート)

    • 1050W 電源モジュール

    ND-CLUSTER-L4

    3 台の ND-NODE-L4= アプライアンスのクラスタ。

    (注)  


    上記のハードウェアは、Cisco Nexus Dashboard ソフトウェアのみをサポートします。他のオペレーティングシステムがインストールされている場合、そのノードは Cisco Nexus Dashboard ノードとして使用できなくなります。


  • Cisco Integrated Management Controller(CIMC)のサポートされているバージョンを実行していることを確認します。

    CIMC のサポートおよび推奨される最小バージョンは、Cisco Nexus Dashboard リリースの リリース ノート の「互換性」セクションにリストされています。

  • サーバーの CIMC の IP アドレスが構成済みであることを確認します。

    CIMC IP アドレスを構成するには、次の手順を実行します。

    1. サーバの電源をオンにします。

      ハードウェア診断が完了すると、機能(Fn)キーによって制御されるさまざまなオプションが表示されます。

    2. F8 キーを押して Cisco IMC 構成ユーティリティを起動します。

    3. 次の情報を入力します。

      • NIC モード専用モードに設定します。

      • IPv4 IP モードと IPv6 IP モードのいずれかを選択します。

        DHCP を有効にするか無効にするかを選択できます。DHCP を無効にする場合は、静的 IP アドレス、サブネット、およびゲートウェイ情報を指定します。

      • ホスト名、DNS、デフォルト ユーザー パスワード、ポート プロパティ、ポート プロファイルのリセットなどのその他のオプションを表示するには、 F1 を押します。

    4. F10 を押して、構成を保存し、サーバーを再起動します。

  • Serial over LAN(SOL)が CIMC で有効になっていることを確認します。

    SoL は、基本的な構成情報を提供するためにノードに接続するのに使用する connect host コマンドに必要です。SoL を使用するには、最初に CIMC で SoL を有効にする必要があります。CIMC IP アドレスを使用してノードに SSH 接続し、サインイン情報を入力します。次のコマンドを実行します。

    Server# scope sol
    Server /sol # set enabled yes
    Server /sol *# set baud-rate 115200
    Server /sol *# commit
    Server /sol *#
    Server /sol # show  
    
    C220-WZP23150D4C# scope sol
    C220-WZP23150D4C /sol # show
    
    Enabled Baud Rate(bps)  Com Port SOL SSH Port  
    ------- --------------- -------- ------------- 
    yes     115200          com0     2400          
    
  • すべてのノードが同じリリース バージョン イメージを実行していることを確認します。

  • Cisco Nexus Dashboard ハードウェアに、展開するイメージとは異なるリリース イメージが付属している場合は、まず既存のイメージを含むクラスタを導入してから、必要なリリースにアップグレードすることをお勧めします。

    たとえば、受け取ったハードウェアにリリース 2.3.2 のイメージがプリインストールされているが、代わりにリリース 3.1.1 を展開する場合は、次の手順に従います。

    1. 最初に、リリース 2.3.2 クラスタをそのリリースの展開ガイドに従って起動します。

    2. 既存の ND クラスタをこのリリースへアップグレードの説明に従って、リリース 3.1.1 にアップグレードします。


    (注)  


    まったく新しい展開の場合は、このドキュメントに戻ってクラスタを展開する前に、Cisco Nexus Dashboard の最新バージョンを使用してノードを再イメージ化することもできます(たとえば、GUI ワークフローを通じたこのリリースへの直接アップグレードをサポートしていないイメージがハードウェアに付属している場合)。このプロセスについては、このリリースのトラブルシューティングの記事の「ノードの再イメージング」セクションで説明されています。


  • 少なくとも 3 ノードのクラスタが必要です。展開するサービスのタイプと数に応じて、水平スケーリング用に追加のセカンダリ ノードを追加できます。単一クラスター内のセカンダリ ノードとスタンバイ ノードの最大数については、ご使用のリリースのリリース ノートを参照してください。

物理ノードのケーブル接続

物理ノードは、次のガイドラインに従って、UCS-C220-M5(SE-NODE-G2)および UCS-C225-M6(ND-NODE-L4)物理サーバーに展開できます。

図 1. ノード接続に使用される mLOM および PCIe ライザー 01 カード
  • 両方のサーバーに、Nexus Dashboard 管理ネットワークへの接続に使用する Modular LAN on Motherboard (mLOM) カードが付属しています。

  • UCS-C220-M5 サーバーには、「PCIe-Riser-01」スロットに 4 ポートの VIC1455 カードが含まれており (上の図を参照)、Nexus Dashboard のデータ ネットワーク接続に使用します。

  • UCS-C225-M6 サーバーには、 2x10GbE NIC (APIC-P-ID10GC) または 2x25/10GbE SFP28 NIC(APIC-P-I8D25GF)、または「PCIe-Riser-01」スロット(上の図に表示)の VIC1455 カードに含まれており、Cisco Nexus Dashboard のデータ ネットワーク接続に使用します。

ノードを管理ネットワークおよびデータ ネットワークに接続する場合:

  • インターフェイスは、アクティブ/スタンバイ モードで実行されている、データインターフェイス用と管理インターフェイス用の Linux ボンドとして設定されます。

  • 管理ネットワークの場合:

    • mLOM カードで mgmt0 および mgmt1 を使用する必要があります。

    • すべてのポートが同じ速度(1G または 10G)である必要があります。

  • データ ネットワークの場合:

    • UCS-C220-M5 サーバーでは、VIC1455 カードを使用する必要があります。

    • UCS-C225-M6 サーバーで、2x10GbE NIC (APIC-P-ID10GC)、または 2x25/10GbE SFP28 NIC (APIC-P-I8D25GF)、または VIC1455 カードを使用できます。


      (注)  


      25G Intel NIC を使用して接続する場合は、NIC の設定と一致するようにスイッチポートの FEC 設定を無効にする必要があります。

      (config-if)# fec off
      # show interface ethernet 1/34
      Ethernet1/34 is up
      admin state is up, Dedicated Interface
        [...]
        FEC mode is off

    • すべてのインターフェイスは、個々のホストに向けたスイッチ ポートに接続する必要があります。PortChannel (PC) および Virtual PortChannel (vPC) はサポートされていません。

    • すべてのポートは、10G または 25G のいずれかの同じ速度である必要があります。

    • ポート 1 は Nexus Dashboard の fabric0 に対応し、ポート 2 は fabric1 に対応します。

      データ ネットワーク接続には、fabric0fabric1 の両方を使用できます。


      (注)  


      4 ポート カードを使用する場合、ポートの順序は、使用しているサーバーのモデルによって異なります。

      • UCS-C220-M5 サーバーでは、左から右に、ポート 1、ポート 2、ポート 3、ポート 4 です。

      • UCS-C225-M6 サーバーでは、左から右に、ポート 4、ポート 3、ポート 2、ポート 1 です。


    • ノードを Cisco Catalyst スイッチに接続する場合は、 switchport voice vlan dot1p コマンドをスイッチ インターフェイスに追加する必要があります。

      Cisco Catalyst スイッチに接続されている場合、VLAN が指定されていない場合、パケットは vlan0 でタグ付けされます。この場合、データ ネットワーク上での到達可能性を確保するために、ノードが接続されているスイッチ インターフェイスに switchport voice vlan dot1p コマンドを追加する必要があります。

物理アプライアンスとしての Nexus ダッシュボードの展開

Nexus ダッシュボードの物理ハードウェアを最初に受け取ると、ソフトウェア イメージがプリロードされています。ここでは、最初の Nexus Dashboard クラスタを設定して起動する方法について説明します。

始める前に

手順


ステップ 1

最初のノードの基本情報を設定します。

この手順で説明するように、1 つの(「最初の」)ノードのみを構成する必要があります。他のノードは、次の手順で説明する GUI ベースのクラスタ展開プロセス中に構成され、最初の プライマリ ノードからの設定を受け入れます。他の 2 つの プライマリ ノードには、CIMC IP アドレスが最初の プライマリ ノードから到達可能であり、ログイン クレデンシャルが設定されていることと、データ ネットワーク上でノード間のネットワーク接続が確立されていることを確認する以外に、追加の設定は必要ありません。

  1. CIMC 管理 IP を使用してノードに SSH 接続し、connect host コマンドを使用してノードのコンソールに接続します。

    C220-WZP23150D4C# connect host
    CISCO Serial Over LAN:
    Press Ctrl+x to Exit the session

    ホストに接続したら、 Enter を押して続行します。

  2. Nexus Dashboard セットアップ ユーティリティのプロンプトが表示されたら、 Enterを押します。

    Starting Nexus Dashboard setup utility
    Welcome to Nexus Dashboard 3.1.1k
    Press Enter to manually bootstrap your first master node...
  3. admin パスワードを入力して確認します。

    このパスワードは、rescue-user CLI ログインおよび初期 GUI パスワードに使用されます。

    Admin Password:
    Reenter Admin Password:
  4. 管理ネットワーク情報を入力します。

    Management Network:
      IP Address/Mask: 192.168.9.172/24
      Gateway: 192.168.9.1

    (注)  

     

    純粋な IPv6 モードを構成する場合は、代わりに上記の例の IPv6 を指定します。

  5. 入力した譲歩をレビューし、確認します。

    入力した情報を変更するかどうかを尋ねられます。すべてのフィールドが正しい場合は、 大文字の N を入力して続行します。入力した情報を変更する場合は、y を入力して基本設定スクリプトを再起動します。

    Please review the config
    Management network:
      Gateway: 192.168.9.1
      IP Address/Mask: 192.168.9.172/24
    
    Re-enter config? (y/N): N

ステップ 2

初期ブートストラップ処理が完了するまで待ちます。

最初のノードの管理ネットワーク情報を入力して確認すると、初期セットアップでネットワーキングが設定され、UI が表示されることが分かります。この UI を使用して、他の 2 つのノードを追加して設定し、クラスタの導入を完了します。

Please wait for system to boot: [#########################] 100%
System up, please wait for UI to be online.

System UI online, please login to https://192.168.9.172 to continue.

ステップ 3

ブラウザを開き、https://<node-mgmt-ip> に移動して、GUI を開きます。

残りの設定ワークフローは、ノードの GUI の 1 つから実行します。展開したノードのいずれか 1 つを選択して、ブートストラッププロセスを開始できます。他の 2 つのノードにログインしたり、これらを直接構成したりする必要はありません。

前の手順で入力したパスワードを入力し、[ログイン(Login)] をクリックします。

ステップ 4

[クラスタの詳細(Cluster Details)] を入力します。

[クラスタ起動(Cluster Bringup)] ウィザードの [クラスタの詳細(Cluster Details)] 画面で、次の情報を入力します。

  1. Nexus ダッシュボード クラスタの [クラスタ名(Cluster Name)] を入力します。

    クラスタ名は、 RFC-1123 の要件に従う必要があります。

  2. (オプション)クラスタの IPv6 機能を有効にする場合は、[IPv6 を有効にする(Enable IPv6)] チェックボックスをオンにします。

  3. [+DNS プロバイダの追加(+Add DNS Provider)] をクリックして、1 つ以上の DNS サーバを追加します。

    情報を入力した後、チェックマーク アイコンをクリックして保存します。

  4. (オプション)[+DNS 検索ドメインの追加(+Add DNS Search Domain )] をクリックして、検索ドメインを追加します。

    情報を入力した後、チェックマーク アイコンをクリックして保存します。

  5. (オプション)NTP サーバー認証を有効にする場合には、[NTP 認証(NTP Authentication)] チェックボックスをオンにし、[NTP キーの追加(Add NTP Key)]をクリックします。

    次のフィールドで、以下の情報を提供します。

    • NTP キー:Nexus ダッシュボードと NTP サーバ間の NTP トラフィックを認証するために使用される暗号キー。次の手順で NTP サーバーを定義します。複数の NTP サーバで同じ NTP キーを使用できます。

    • キー ID:各 NTP キーに一意のキー ID を割り当てる必要があります。この ID は、NTP パケットの検証時に使用する適切なキーを識別するために使用されます。

    • 認証タイプ:このリリースでは、MD5SHA、および AES128CMAC 認証タイプがサポートされています。

    • このキーが信頼できるかどうかを選択します。信頼できないキーは NTP 認証に使用できません。

    (注)  

     

    情報を入力した後、チェックマーク アイコンをクリックして保存します。

    NTP 認証の要件とガイドラインの完全なリストについては、前提条件とガイドライン を参照してください。

  6. [+ NTP ホスト名/IP アドレスの追加(+Add NTP Host Name/IP Address)] をクリックして、1 つ以上の NTP サーバを追加します。

    次のフィールドで、以下の情報を提供します。

    • NTP ホスト:IP アドレスを指定する必要があります。完全修飾ドメイン名(FQDN)はサポートされていません。

    • キー ID:このサーバーの NTP 認証を有効にする場合は、前の手順で定義した NTP キーのキー ID を指定します。

      NTP 認証が無効になっている場合、このフィールドはグレー表示されます。

    • この NTP サーバーを [優先(Preferred)] にするかどうかを選択します。

    情報を入力した後、チェックマーク アイコンをクリックして保存します。

    (注)  

     

    ログインしているノードに IPv4 アドレスのみが設定されているが、前の手順で [IPv6 を有効にする(Enable IPv6)] をオンにして NTP サーバーの IPv6 アドレスを指定した場合は、次の検証エラーが表示されます。

    これは、ノードに IPv6 アドレスがまだなく(次の手順で指定します)、NTP サーバーの IPv6 アドレスに接続できないためです。

    この場合、次の手順の説明に従って他の必要な情報の入力を完了し、[次へ(Next)] をクリックして次の画面に進み、ノードの IPv6 アドレスを入力します。

    追加の NTP サーバーを指定する場合は、[+NTP ホストの追加(+Add NTP Host)] を再度クリックし、このサブステップを繰り返します。

  7. [プロキシ サーバー(Proxy Server)] を指定し、[検証(Validate)] をクリックします。

    Cisco Cloud に直接接続できないクラスタの場合は、接続を確立するためにプロキシ サーバを構成することをお勧めします。これにより、ファブリック内の非適合ハードウェアおよびソフトウェアにさらされるリスクを軽減できます。

    [+無視するホストを追加(+Add Ignore Host)] をクリックして、プロキシをスキップする 1 つ以上の IP アドレス通信を提供することもできます。

    プロキシ サーバーでは、次の URL が有効になっている必要があります。

    dcappcenter.cisco.com
    svc.intersight.com
    svc.ucs-connect.com
    svc-static1.intersight.com
    svc-static1.ucs-connect.com

    プロキシ設定をスキップする場合は、[プロキシをスキップ(Skip Proxy)] をクリックします。

  8. (オプション) プロキシ サーバで認証が必要な場合は、[プロキシで認証が必要(Authentication required for Proxy)][はい(Yes)] に変更し、ログイン資格情報を指定します。

  9. (オプション) [詳細設定(Advanced Settings)] カテゴリを展開し、必要に応じて設定を変更します。

    詳細設定では、次の設定を行うことができます。

    • カスタム App NetworkService Network を提供します。

      アプリケーション オーバーレイ ネットワークは、Nexus ダッシュボードで実行されるアプリケーションのサービスで使用されるアドレス空間を定義します。このフィールドには、デフォルトの 172.17.0.1/16 値が事前に入力されています。

      サービス ネットワークは、Nexus ダッシュボードとそのプロセスで使用される内部ネットワークです。このフィールドには、デフォルトの 100.80.0.0/16 値が事前に入力されています。

      以前に [IPv6 を有効にする(Enable IPv6)] オプションをオンにした場合は、アプリケーション ネットワークとサービス ネットワークの IPv6 サブネットを定義することもできます。

      アプリケーションおよびサービスネットワークについては、このドキュメントの前の 前提条件とガイドライン の項で説明します。

  10. [次へ(Next)] をクリックして続行します。

ステップ 5

[ノードの詳細(Node Details)] 画面で、最初のノードの情報を更新します。

前の手順の初期ノード構成時に現在ログインしているノードの管理ネットワークと IP アドレスを定義しましたが、他のプライマリノードを追加し、クラスタを作成する進む前に、ノードのデータ ネットワーク情報も指定する必要があります。

  1. 最初のノードの横にある [編集(Edit)]ボタンをクリックします。

    ノードの[シリアル番号(Serial Number)][管理ネットワーク(Management Network)]情報、および[タイプ(Type)]が自動的に入力されます。ただし、他の情報は手動で入力する必要があります。

  2. ノードの [名前(Name)] を入力します。

    ノードの 名前 はホスト名として設定されるため、 RFC-1123 の要件に従う必要があります。

  3. [タイプ(Type)] ドロップダウンから [プライマリ(Primary)] を選択します。

    クラスタの最初の 3 つのノードは [プライマリ( Primary)] に設定する必要があります。サービスの共同ホスティングや、より大規模なスケールを有効にする必要がある場合は、後の手順でセカンダリ ノードを追加します。

  4. [データ ネットワーク(Data Network)] エリアで、ノードのデータ ネットワークを提供します。

    データ ネットワークの IP アドレス、ネットマスク、およびゲートウェイを指定する必要があります。オプションで、ネットワークの VLAN ID を指定することもできます。ほとんどの導入では、[VLAN ID] フィールドを空白のままにできます。

    前の画面で IPv6 機能を有効にした場合は、IPv6 アドレス、ネットマスク、およびゲートウェイも入力する必要があります。

    (注)  

     

    IPv6 情報を提供する場合は、クラスタ ブートストラップ プロセス中に行う必要があります。後で IP 構成を変更するには、クラスタを再展開する必要があります。

    クラスタ内のすべてのノードは、 IPv4 のみ、IPv6 のみ、またはデュアル スタック IPv4/IPv6 のいずれかで構成する必要があります。

  5. (オプション)クラスタが L3 HA モードで展開されている場合は、データ ネットワークの [BGP を有効にする(Enable BGP)] をオンにします。

    Insights やファブリック コントローラなどの、一部のサービスで使用される永続的な IP 機能には、BGP 構成が必要です。この機能については、前提条件とガイドライン と『Cisco Nexus Dashboard ユーザーガイド』の「永続的な IP アドレス」セクションで詳しく説明されています。

    (注)  

     

    BGP をこの時点で、またはクラスタの展開後に Nexus ダッシュボード GUI で有効にすることができます。

    BGP を有効にする際、次の情報も入力する必要があります。

    • このノードの ASN(BGP 自律システム番号)。

      すべてのノードに同じ ASN を構成することも、ノードごとに異なる ASN を構成することもできます。

    • 純粋な IPv6 の場合、このノードのルータ ID

      ルータ ID は、1.1.1.1 などの IPv4 アドレスである必要があります。

    • ピアの IPv4 または IPv6 アドレスとピアの ASN を含む BGP ピアの詳細

  6. [Save]をクリックして、変更内容を保存します。

ステップ 6

[ノードの詳細(Node Details)] 画面で、[ノードの追加(Add Node)] をクリックして、クラスタに 2 番目のノードを追加します。

単一ノード クラスタを展開する場合は、この手順をスキップします。

  1. [展開の詳細(Deployment Details)] エリアで、2 番目のノードに [CIMC IP アドレス(CIMC IP Address)][ユーザー名(Username)][パスワード(Password)] を指定します。

  2. [検証(Validate)] をクリックして、ノードへの接続を確認します。

    CIMC 接続が検証されると、ノードの [シリアル番号(Serial Number)] が自動的に入力されます。

  3. ノードの [名前(Name)] を入力します。

    ノードの 名前 はホスト名として設定されるため、 RFC-1123 の要件に従う必要があります。

  4. [タイプ(Type)] ドロップダウンから [プライマリ(Primary)] を選択します。

    クラスタの最初の 3 つのノードは [プライマリ( Primary)] に設定する必要があります。サービスの共同ホスティングや、より大規模なスケールを有効にする必要がある場合は、後の手順でセカンダリ ノードを追加します。

  5. [管理ネットワーク(Management Network)] エリアで、ノードの管理ネットワークの情報を提供します。

    管理ネットワークの IP アドレス、ネットマスク、ゲートウェイを指定する必要があります。オプションで、ネットワークの VLAN ID を指定することもできます。ほとんどの導入では、[VLAN ID] フィールドを空白のままにできます。

    前の画面で IPv6 機能を有効にした場合は、IPv6 アドレス、ネットマスク、およびゲートウェイも入力する必要があります。

    (注)  

     

    クラスタ内のすべてのノードは、 IPv4 のみ、IPv6 のみ、またはデュアル スタック IPv4/IPv6 のいずれかで構成する必要があります。

  6. [データ ネットワーク(Data Network)] エリアで、ノードのデータ ネットワークを提供します。

    データ ネットワークの IP アドレス、ネットマスク、およびゲートウェイを指定する必要があります。オプションで、ネットワークの VLAN ID を指定することもできます。ほとんどの導入では、[VLAN ID] フィールドを空白のままにできます。

    前の画面で IPv6 機能を有効にした場合は、IPv6 アドレス、ネットマスク、およびゲートウェイも入力する必要があります。

    (注)  

     

    IPv6 情報を提供する場合は、クラスタ ブートストラップ プロセス中に行う必要があります。後で IP 構成を変更するには、クラスタを再展開する必要があります。

    クラスタ内のすべてのノードは、 IPv4 のみ、IPv6 のみ、またはデュアル スタック IPv4/IPv6 のいずれかで構成する必要があります。

  7. (任意)必要に応じて、データ ネットワークの BGP を有効にします

    Insights やファブリック コントローラなどの、一部のサービスで使用される永続的な IP 機能には、BGP 構成が必要です。この機能については、前提条件とガイドライン と『Cisco Nexus Dashboard ユーザーガイド』の「永続的な IP アドレス」セクションで詳しく説明されています。

    (注)  

     

    BGP をこの時点で、またはクラスタの展開後に Nexus ダッシュボード GUI で有効にすることができます。

    BGP を有効にする際、次の情報も入力する必要があります。

    • このノードの ASN(BGP 自律システム番号)。

      すべてのノードに同じ ASN を構成することも、ノードごとに異なる ASN を構成することもできます。

    • 純粋な IPv6 の場合、このノードのルータ ID

      ルータ ID は、1.1.1.1 などの IPv4 アドレスである必要があります。

    • ピアの IPv4 または IPv6 アドレスとピアの ASN を含む BGP ピアの詳細

  8. [Save]をクリックして、変更内容を保存します。

  9. クラスタの最後の(3 番目の)プライマリ ノードでこの手順を繰り返します。

ステップ 7

(オプション)前の手順を繰り返して、追加のセカンダリ ノードまたはスタンバイ ノードに関する情報を入力します。

(注)  

 

クラスタで複数のサービスを同時に有効にするか、より高いスケールをサポートするには、展開時に十分な数のセカンダリ ノードを提供する必要があります。特定のユースケースに必要な追加のセカンダリノードの詳しい数については、 Nexus Dashboard クラスタ サイジング ツールを参照してください

スタンバイ ノードを今すぐ追加するか、クラスタの展開後に追加するかを選択できます。

ステップ 8

[ノードの詳細(Node Details)] ページで、入力した情報を確認し、[次へ(Next)] をクリックして続行します。

ステップ 9

クラスタの展開モードを選択します。

  1. 有効にするサービスを選択します。

    リリース 3.1(1) より前では、クラスタの初期展開が完了した後に、個々のサービスをダウンロードしてインストールする必要がありました。今では、初期インストール時にサービスを有効にするように選択できます。

    (注)  

     

    クラスタ内のノードの数によっては、一部のサービスまたは共同ホスティングのシナリオがサポートされない場合があります。必要な数のサービスを選択できない場合は、[戻る(Back)] をクリックし、前の手順で十分な数のセカンダリ ノードを指定したことを確認します。

    クラスタの展開後に展開モードを変更することはできないため、このドキュメントの前の章で説明されているサービス固有の前提条件をすべて満たしていることを確認する必要があります。

  2. ファブリック コントローラまたは Insights を含む展開モードを選択した場合は、[永続サービス IP/プールの追加(Add Persistent Service IPs/Pools)] をクリックして、Insights またはファブリック コントローラ サービスに必要な 1 つ以上の永続 IP を指定します。

    永続 IP の詳細については、 前提条件とガイドライン セクションおよびサービス固有の要件の章を参照してください。

  3. [次へ(Next)] をクリックして続行します。

ステップ 10

[概要(Summary)] 画面で設定情報をレビューして確認し、[保存(Save)] をクリックし、[続行(Continue)] をクリックして正しい展開モードを確認し、クラスタの構築を続行します。

ノードのブート ストラップとクラスタの起動中に、全体的な進捗状況と各ノードの個々の進捗状況がUIに表示されます。ブートストラップの進行状況が表示されない場合は、ブラウザでページを手動で更新し、ステータスを更新してください。

クラスタが形成され、すべてのサービスが開始されるまでに最大 30 分かかる場合があります。クラスタの設定が完了すると、ページが Nexus ダッシュボード GUI にリロードされます。

ステップ 11

クラスタが健全であることを検証します。

クラスタが形成され、すべてのサービスが開始されるまでに最大 30 分かかる場合があります。

クラスタが使用可能になったら、ノードの管理 IP アドレスのいずれかを参照してアクセスできます。admin ユーザーのデフォルト パスワードは、最初のノードに選択した rescue-user のパスワードと同じです。この間、UI は上部に「サービスのインストールが進行中です。Nexus Dashboard の設定タスクは現在無効になっています」という意味のバナーを表示します。

すべてのクラスタが展開され、すべてのサービスが開始されたら、[概要(Overview)] ページでクラスタが正常であることを確認できます。

または、SSH を使用し、rescue-user として、ノード展開中に指定したパスワードを使っていずれかのノードにログインし、acs health コマンドを実行してクラスタの状態を確認できます。

  • クラスタが収束している間、次の出力が表示されることがあります。

    $ acs health
    k8s install is in-progress
    $ acs health
    k8s services not in desired state - [...]
    $ acs health
    k8s: Etcd cluster is not ready
  • クラスタが稼働している場合は、次の出力が表示されます。

    $ acs health
    All components are healthy

ステップ 12

Nexus Dashboard とサービスを展開したら、設定と操作の記事の説明に従って各サービスを設定できます。