前提条件とガイドライン
(注) |
このセクションでは、Nexus Dashboard クラスタで有効にできるすべてのサービスに共通の要件とガイドラインについて説明します。サービス固有のその他の要件は、このドキュメントの次のセクションに記載されています。 |
Network Time Protocol(NTP)とドメイン ネーム システム(DNS)
Nexus ダッシュボード ノードでの展開とアップグレードには、常に、有効な DNS サーバーと NTP サーバーが必要です。有効な DNS 接続がない場合(到達不能な IP アドレスまたはプレースホルダ IP アドレスを使用している場合など)、システムを正常に展開またはアップグレードできない可能性がありますし、通常のサービスの機能にも影響が及びます。
(注) |
Nexus Dashboard は、DNS クライアントとリゾルバーの両方として機能します。内部サービス向けには、DNS リゾルバーとして機能する内部の Core DNS サーバーを使用します。また、DNS クライアントとしても動作して、イントラネット内またはインターネットの外部ホストに到達できるようにするためには、外部 DNS サーバーを構成する必要があります。 Nexus Dashboard は、ワイルドカード レコードを持つ DNS サーバーはサポートしていません。 |
リリース 3.0(1) 以降、Nexus Dashboard は対称キーを使用した NTP 認証もサポートしています。NTP 認証を有効にする場合は、クラスタの構成時に次の情報を入力する必要があります。
-
NTP キー:Nexus ダッシュボードと NTP サーバ間の NTP トラフィックを認証するために使用される暗号キー。次の手順で NTP サーバーを定義します。複数の NTP サーバで同じ NTP キーを使用できます。
-
キー ID:各 NTP キーに一意のキー ID を割り当てる必要があります。この ID は、NTP パケットの検証時に使用する適切なキーを識別するために使用されます。
-
認証タイプ:このリリースでは、
MD5
、SHA
、およびAES128CMAC
認証タイプがサポートされています。
NTP 認証を有効にする場合は、次の注意事項が適用されます。
-
対称認証の場合、使用するキーは、NTP サーバーと Nexus Dashboard の両方で同じ構成にする必要があります。
ID、認証タイプ、およびキー/パスフレーズ自体は、NTP サーバーと Nexus ダッシュボードの両方で一致し、信頼されている必要があります。
-
複数のサーバーが同じキーを使用できます。
この場合、キーは Nexus Dashboard で 1 回だけ構成してから、複数のサーバーに割り当てる必要があります。
-
キー ID が一意である限り、Nexus Dashboard と NTP サーバの両方に複数のキーを設定できます。
-
このリリースでは、NTP キーの SHA1、MD5、および AES128CMAC 認証/エンコーディング タイプがサポートされています。
(注)
セキュリティが高い AES128CMAC を使用することを推奨します。
-
Nexus Dashboard で NTP キーを追加する場合は、
信頼できる
としてタグ付けする必要があります。信頼できないキーは認証に失敗します。このオプションを使用すると、キーが侵害された場合に Nexus Dashboard で特定のキーを簡単に無効にすることができます。
-
Nexus Dashboard で一部の NTP サーバーを
優先
としてタグ付けすることを選択できます。NTP クライアントは、RTT、応答時間の差異、およびその他の変数を考慮することで、時間の経過に伴う NTP サーバーの「品質」を推定できます。プライマリ サーバーを選択する場合、優先サーバーの優先順位が高くなります。
-
ntpd
を実行している NTP サーバーを使用している場合は、少なくともバージョン 4.2.8p12 を推奨します。 -
以下の制限事項がすべての NTP キーに適用されます。
-
SHA1 および MD5 キーの最大長は 40 文字ですが、AES128 キーの最大長は 32 文字です。
-
20 文字未満のキーには、「
#
」とスペースを除く任意の ASCII 文字を含めることができます。長さが 20 文字を超えるキーは、16 進形式である必要があります。 -
キー ID は 1 ~ 65535 の範囲で指定する必要があります。
-
1 つの NTP サーバーのキーを構成する場合は、他のすべてのサーバーのキーも構成する必要があります。
-
NTP 認証の有効化と構成については、後のセクションで展開手順の一部として説明します。
Nexus ダッシュボード外部ネットワーク
Nexus Dashboardはクラスタとして展開され、各サービスノードは2つのネットワークに接続されます。最初に Nexus ダッシュボードを設定するときは、2 つの Nexus ダッシュボード インターフェイスに 2 つの IP アドレスを指定する必要があります。1 つはデータ ネットワークに接続し、もう 1 つは管理ネットワークに接続します。
Nexus Dashboard にインストールされる個々のサービスは、次のセクションで説明するように、追加の目的で 2 つのネットワークを使用する場合があります。
Data Network | 管理ネットワーク |
---|---|
|
|
2つのネットワークには次の要件があります。
-
すべての新しい Nexus Dashboard 展開では、管理ネットワークとデータネットワークが異なるサブネットに存在する必要があります。
(注)
Nexus Dashboard ファブリック コントローラ サービスだけを実行するNexus Dashboard クラスタは例外です。これは、データ ネットワークと管理ネットワークで同じサブネットを使用して展開できます。
-
データ サブネットを変更するにはクラスタを再展開する必要があるため、今後の追加サービスを考慮して、ノードとサービスの必要最低限よりも大きなサブネットを使用することをお勧めします。
-
物理クラスタの場合、管理ネットワークは各ノードの CIMI に対して、TCP ポート 22/443 を介して IP 到達可能性を提供する必要があります。
Nexus Dashboardのクラスタ設定では、各ノードのCIMC IPアドレスを使用してノードを設定します。
-
データ ネットワーク インターフェイスで、Nexus Dashboard トラフィックに使用できる最小 MTU が 1500 である必要があります。
必要に応じて、高いMTUを設定できます。
(注)
データ ネットワーク トラフィックに使用されるスイッチ ポートに外部 VLAN タグが設定されている場合は、ジャンボ フレームをイネーブルにするか、1504 バイト以上のカスタム MTU を設定する必要があります。
-
両方のネットワークでノード間の接続が必要です。そして、次の追加のラウンド トリップ時間(RTT)要件があります。
(注)
Nexus Dashboard クラスタからサイト コントローラまたはスイッチへの接続に関する RTT 要件は、有効にする予定のサービスに応じて異なります。以下のサービス固有の章の「ネットワーク要件」セクションを参照してください。
表 2. クラスタの RTT 要件 接続
最大 RTT
同じ Nexus Dashboard クラスタ内のノード間
50 ミリ秒
あるクラスタ内のノードと別のクラスタ内のノード間(クラスタがマルチクラスタ接続を介して接続されている場合)
マルチクラスタ接続の詳細については、『Cisco Nexus Dashboard インフラストラクチャ管理』を参照してください。
500 ミリ秒
Nexus ダッシュボードの内部ネットワーク
Nexusダッシュボードで使用されるコンテナ間の通信には、さらに2つの内部ネットワークが必要です。
-
アプリケーション オーバーレイは、Nexus ダッシュボード内のアプリケーションで内部的に使用されます。
アプリケーションオーバーレイは
/16
ネットワークである必要があり、導入時にデフォルト値が事前入力されます。 -
サービス オーバーレイは、Nexus ダッシュボードによって内部的に使用されます。
サービスオーバーレイは
/16
ネットワークである必要があり、導入時にデフォルト値が事前入力されます。
複数の Nexus ダッシュボードクラスタの展開を計画している場合、同じアプリケーションサブネットとサービスサブネットをそれらに使用できます。
(注) |
異なる Nexus ダッシュボード ノードに展開されたコンテナ間の通信は VXLAN でカプセル化され、送信元と宛先としてデータ インターフェイスの IP アドレスを使用します。これは、アプリケーション オーバーレイとサービス オーバーレイのアドレスがデータ ネットワークの外部に公開されることはなく、これらのサブネット上のトラフィックは内部でルーティングされ、クラスタノードから出ないことを意味します。 たとえば、オーバーレイ ネットワークの 1 つと同じサブネット上に別のサービス(DNS など)がある場合、そのサブネット上のトラフィックはクラスタの外部にルーティングされないため、Nexus ダッシュボードからそのサービスにアクセスできません。そのため、これらのネットワークは一意であり、クラスタの外部にある既存のネットワークまたはサービスと重複しないようにしてください。これらは Nexus ダッシュボード クラスタ ノードからアクセスする必要があります。 同じ理由で、アプリまたはサービスのサブネットには |
IPv4 および IPv6 のサポート
Nexus Dashboard の以前のリリースでは、クラスタ ノードの純粋な IPv4 構成またはデュアル スタック IPv4/IPv6(管理ネットワークのみ)構成がサポートされていました。リリース 3.0(1) 以降、Nexus Dashboard は、クラスタ ノードおよびサービスの純粋な IPv4、純粋な IPv6、またはデュアル スタック IPv4/IPv6 構成をサポートします。
IP 構成を定義するとき、以下のガイドラインが適用されます。
-
クラスタ内のすべてのノードとネットワークは、純粋な IPv4、純粋な IPv6、またはデュアル スタック IPv4/IPv6 のいずれかの均一な IP 構成を持つ必要があります。
-
クラスタを純粋な IPv4 モードで展開し、デュアル スタック IPv4/IPv6 または純粋な IPv6 に切り替える場合は、クラスタを再展開する必要があります。
-
デュアル スタック構成の場合:
-
外部(データと管理)ネットワークと内部(アプリケーションとサービス)ネットワークの両方がデュアル スタック モードである必要があります。
IPv4 データ ネットワークやデュアル スタック管理ネットワークなどの混合構成はサポートされていません。
-
物理的なサーバーの CIMC にも IPv6 アドレスが必要です。
-
ノードの初期起動時にノードの管理ネットワークに IPv4 または IPv6 アドレスを構成できますが、クラスタのブートストラップ ワークフロー中に両方のタイプの IP を指定する必要があります。
管理 IP は、初めてノードにログインしてクラスタのブートストラップ プロセスを開始するために使用されます。
-
Kubernetes 内部コア サービスは IPv4 モードで開始されます。
-
DNS は IPv4 要求と IPv6 要求の両方を処理し、転送します。
-
ピア接続用の VXLAN オーバーレイは、データ ネットワークの IPv4 アドレスを使用します。
IPv4 パケットと IPv6 パケットは両方とも、VXLAN の IPv4 パケット内にカプセル化されます。
-
UI は、IPv4 と IPv6 の両方の管理ネットワーク アドレスでアクセスできます。
-
-
純粋な IPv6 構成の場合:
-
純粋な IPv6 モードは、物理および仮想フォーム ファクタのみでサポートされます。
AWS および Azure に展開されたクラスタは、純粋な IPv6 モードをサポートしていません。
-
ノードを最初に構成するときに、IPv6 管理ネットワーク アドレスを指定する必要があります。
ノードが起動した後、これらの IP を使用して UI にログインし、クラスタのブートストラップ プロセスを続行します。
-
前述の内部アプリケーションおよびサービス ネットワークに IPv6 CIDR を提供する必要があります。
-
前述のデータ ネットワークと管理ネットワークに IPv6 アドレスとゲートウェイを提供する必要があります。
-
すべての内部サービスは IPv6 モードで開始されます。
-
ピア接続用の VXLAN オーバーレイは、データ ネットワークの IPv6 アドレスを使用します。
IPv6 パケットは、VXLAN の IPv6 パケット内にカプセル化されます。
-
すべての内部サービスは IPv6 アドレスを使用します。
-
BGP 構成と永続的な IP
Nexus Dashboard の以前の一部のリリースでは、サービスが異なる Nexus Dashboard ノードに再配置された場合でも、同じ IP アドレスを保持する必要があるサービス(Insights やファブリック コントローラなど)に対しては、1 つ以上の永続的な IP アドレスを構成できました。ただし、これらのリリースでは、永続的な IP は管理サブネットとデータサブネットの一部である必要があり、クラスタ内のすべてのノードが同じレイヤー 3 ネットワークの一部である場合にのみ機能を有効にできました。ここで、サービスは、Gratuitous ARP やネイバー探索などのレイヤ 2 メカニズムを使用して、レイヤ 3 ネットワーク内で永続的な IP をアドバタイズします。
この機能は引き続きサポートされていますが、このリリースでは、異なるレイヤ 3 ネットワークにクラスタ ノードを展開する場合でも、永続的な IP 機能を構成することができます。この場合、永続的な IP は、「レイヤー 3 モード」と呼ばれる BGP を介して各ノードのデータリンクからアドバタイズされます。また、IP は、ノードの管理サブネットまたはデータサブネットと重複していないサブネットの一部である必要があります。永続IPがデータネットワークおよび管理ネットワークの外部にある場合、この機能はデフォルトでレイヤ 3 モードで動作します。IP がそれらのネットワークの一部である場合、機能はレイヤ 2 モードで動作します。BGP は、クラスタの展開中、またはクラスタの稼働後に Nexus ダッシュボード GUI から有効にすることができます。
BGP を有効にして永続的な IP 機能を使用することを計画している場合は、次のことを行う必要があります。
-
ピアルータが、ノードのレイヤ 3 ネットワーク間でアドバタイズされた永続的 IP を交換することを確認します。
-
以降のセクションで説明されているように、クラスタの展開時に BGP を有効にするか、インフラストラクチャ管理ドキュメントの「永続的な IP アドレス」セクションで説明されているように、Nexus ダッシュボード GUI で後で有効にするかを選択します。
-
割り当てる永続的な IP アドレスが、ノードの管理サブネットまたはデータ サブネットと重複しないようにしてください。
-
以下のサービス固有のセクションに記載されている、サービス固有の永続 IP 要件を満たしていることを確認します。
各サービスに必要な永続 IP の総数は、以下のサービス固有の要件のセクションに記載されています。