esc_hostname
|
ESC VM インスタンスのホスト名を指定します。
|
--image
|
ESC インスタンスを起動するために OpenStack Glance で使用されるイメージ ID を指定します。
|
--boot_volume
|
ESC インスタンスを起動するブート可能な外部ボリュームのボリューム名または ID を指定します。
|
--ignore-ssl-errors
|
「ignoreSslErrors」を「yes」に設定します。信頼できるルート証明書がインストールされていない場合に、開発環境またはテスト環境への展開に役立ちます。
|
--managers
|
SNMP トラップが配信される場所のカンマ区切りリストです。次の形式で指定する必要があります。 udp:ipv4/port" or "udp:[ipv6]/port
|
--net
|
ESC が接続する OpenStack 内のネットワーク ID または名前を指定します。
|
--ipaddr
|
(任意)ネットワークで ESC に割り当てられる IP アドレスを指定します。
(注)
|
この IP アドレスは、--net 引数の net_id に対応している必要があります。
|
|
--gateway_ip
|
(任意)ESC のデフォルトゲートウェイの IP アドレスを指定します。
|
--os_auth_url
|
(任意)os_auth_url によって認証に使用される OpenStack Keystone の URL を指定します。
|
--os_username
|
(任意)os_username によって認証に使用される OpenStack Keystone のユーザ名を指定します。
|
--os_password
|
(任意)os_password によって認証に使用される OpenStack Keystone のパスワードを指定します。
|
--os_tenant_name
|
(任意)os_tenant_name によって ESC 展開に使用される OpenStack テナント名を指定します。
|
--bs_os_auth_url
|
(任意)bs_os_auth_url によって認証に使用される OpenStack Keystone の URL を指定します。
|
--bs_os_username
|
(任意)bs_os_username によって認証に使用される OpenStack Keystone のユーザ名を指定します。
|
--bs_os_password
|
(任意)bs_os_password によって認証に使用される OpenStack Keystone のパスワードを指定します。
|
--bs_os_tenant_name
|
(任意)bs_os_tenant_name によって ESC 展開に使用される OpenStack テナント名を指定します。
|
--flavor
|
(任意)ESC VMを起動するための OpenStack フレーバーの IDを指定します。
|
--security_rules_file
|
(任意)ESC VM のセキュリティルール(IP、ポートセキュリティ)を定義するファイルを指定します。
|
--etc_hosts_file
|
(任意)ESC VM の hosts ファイル(/etc/hosts)にエントリを追加するためのファイルを指定します。
|
--avail_zone
|
(任意)ESC 展開に使用される OpenStack ゾーンを指定します。
|
--esc_params_file
|
(任意)ESC 展開用のデフォルトパラメータファイルを指定します。
|
--etsi_params_file
|
(任意)ESC 展開用の ETSI プロパティファイルを指定します。
|
--db_volume_id
|
(任意)ESC HAアクティブ/スタンバイ(ESC-HA アクティブ/スタンバイ)のデータベースストレージにマウントするための Cinder ボリューム ID を指定します。
|
--ha_node_list
|
(任意)アクティブ/スタンバイクラスタに含まれる HA アクティブ/スタンバイノードの IP アドレスのリストを指定します。複数のネットワーク インターフェイスを持つ ESC ノードの場合、これらの IP は、データ同期に使用されるネットワーク内のアドレスである必要があります。
(注)
|
この引数は、レプリケーションベースの HA アクティブ/スタンバイソリューションのみに使用されます。
|
|
--kad_vip
|
(任意)keepalived VIP(仮想IP)の IP アドレスと keepalived VIP のインターフェイスを指定します(ESC-HA アクティブ/スタンバイ)。
VIP のインターフェイスを指定する形式の例として、--kad_vip 192.0.2.1:eth2 や --kad_vip [2001:cc0:2020::fc]:eth2 があります。
|
--kad_vif
|
(任意)keepalived 仮想 IP と keepalived VRRP のインターフェイスを指定します(ESC-HA アクティブ/スタンバイ)。VIP インターフェイスが引数 kad_vip を使用してすでに指定されている場合は、引数 --kad_vif を使用して keepalived VRRP のインターフェイスのみを指定することもできます。
|
--kad_vri
|
VRRP インスタンスの仮想ルータ ID を指定します。kad_vri に指定できる値は 0 ~ 254 です。同じ HA アクティブ/スタンバイ内の ESC VM は、同じ kad_vri 番号を使用する必要があります。L3 HA アクティブ/スタンバイに
kad_vip が使用されない場合は、kad_vir を使用する必要があります。それ以外の場合は、kad_vri 引数を省略できます。
|
--route
|
ESC VM のルーティング設定を指定します。
|
--ntp_server
|
(任意)NTP サーバのアドレスを指定します。
|
--rsyslog_server
|
(任意)ESC がログを送信する rsyslog サーバの IP アドレスを指定します。
|
--rsyslog_server_port
|
(任意)ESC がログを送信する rsyslog サーバのポートを指定します。
|
--rsyslog_server_protocol
|
(任意)サーバにログを転送するために ESC によって使用されるプロトコルを指定します。
|
--secure
|
(任意)セキュリティの設定を有効にします。次の値を指定できます。
|
--host_mapping_file
|
(任意)VNF 展開用のホストマッピングファイルを指定します。
|
--version
|
(任意)bootvm.py のバージョンを出力して終了します。
|
--rng_virtio
|
RNG Virtio デバイスを使用した Libvirt/KVM での ESC VM のインストールと展開を有効にします。デフォルト値は次のとおりです。device=/dev/random rate_period=1000 rate_bytes=1024
|
--user_pass
|
--user_confd_pass とともに、3.0 以降に必須の引数です。
この引数により、ESC VM にアクセスするユーザが追加されます。管理者権限を持たないユーザ(非管理者/非 root ユーザ)を指定するには、この引数を使用します。user_name: password の形式を使用します。Linux(SSH/コンソールアクセス)用の管理者アカウントを作成するには、bootvm.py
コマンドに少なくとも 1 つの user_pass 引数を含めることが必要です。必須のユーザクレデンシャル引数の構文は、次のとおりです。
--user_pass
admin:'PASSWORD-OR-HASH'[:OPTIONAL-PUBLIC-KEY-FILE][:OPTIONAL-ROLE]
このユーザは次の操作のみを実行できます。
- SSH を使用して ESC にログインする。
- Netconf CLI(esc_nc_cli、netconf-console など)にアクセスして操作する。
- /var/logs/esc から ESC 関連ログを読み取る。
- ローカルホスト経由で REST インターフェイスにアクセスする。
このユーザは次の操作を実行できません。
- ESC DB にアクセスし、ESC システムを再設定する。
- システムレベルのログにアクセスする。
- rsyslog、keepalived、DRDB などのシステムレベルのコンポーネントを設定する。
- 暗号化キーと、REST インターフェイスまたは ESC ログからの値にアクセスする。
次に、管理者アカウント用の --user_pass と、より強力なクリアテキストパスワードの例を示します。シェルの予約済み文字との競合を回避するには、引用符を使用します。
-user_pass admin:'Strong4Security!'.
ESC をインストールする別の方法として、両方の管理者アカウントにパスワードハッシュを使用する例を示します。シェルの予約済み文字との競合を回避するには、引用符を使用します。
--user_pass admin:'$algorithm$salt$hash-of-salt-password'
ESC 2.1 以降では、この属性の公開キーが受け入れられます。たとえば、次の例では、ユーザ「admin」のパスワードとして「admin321」が生成され、キーファイルとして /tmp/abc.pub を使用して公開キーが挿入されます。
--user_pass
admin:admin321:/tmp/abc.pub
|
--user_confd_pass
|
confd ユーザを変更するために使用されます。ConfD(netconf/cli アクセス)用の管理者アカウントを作成するには、bootvm.py コマンドに少なくとも 1 つの user_confd_pass を含めることが必要です。必須のユーザクレデンシャル引数の構文は、次のとおりです。
--user_confd_pass admin:'PASSWORD-OR-HASH'[:OPTIONAL-PUBLIC-KEY-FILE]
次に、管理者アカウント用の --user_confd_pass と、より強力なクリアテキストパスワードの例を示します。シェルの予約済み文字との競合を回避するには、引用符を使用します。
--user_confd_ pass:'Strong4Security!'.
ESC をインストールする別の方法として、両方の管理者アカウントにパスワードハッシュを使用する例を示します。シェルの予約済み文字との競合を回避するには、引用符を使用します。
--user_confd_ pass:'$algorithm$salt$hash-of-salt-password'
ESC 2.1 以降では、この属性の公開キーが受け入れられます。たとえば、次の例では、ユーザ「admin」のパスワードとして「admin321」が生成され、キーファイルとして /tmp/abc.pub を使用して公開キーが挿入されます。--user_confd_ pass:admin321:/tmp/abc.pub
|
--esc_portal_startup
|
(任意)ESC ポータルを開始します。
|
--log
|
(任意)ログファイルを指定します。デフォルトでは、stdout にログが記録されます。
|
--esc_monitor_check_ips
|
(任意)esc_monitor によってモニタする必要がある IP アドレスを指定します(HA アクティブ/スタンバイフェールオーバーの場合)。
|
--enable-https-rest
|
(任意)作成された ESC VM のセキュアな REST インターフェイスを有効にします。
|
--enable-http-rest
|
(任意)作成された ESC VM の非セキュアな REST インターフェイスを有効にします。
|
--disable-rest-auth
|
(任意)REST API 認証を無効にします。
(注)
|
実稼働環境で REST 認証を無効にすることはできません。
|
|
--enable-snmp-agent
|
(任意)SNMP サービスの自動起動を有効にします。デフォルト値は [いいえ(False)] です。
|
--ha_mode
|
HA アクティブ/スタンバイインストールのための ESC HA アクティブ/スタンバイモードを指定します。HA アクティブ/スタンバイで使用可能な次のオプションのいずれかを指定します。no_ha:HA なし、cinder:共有 Cinder ボリューム、drbd:組み込み DRBD、drbd_on_cinder:Cinder ボリュームによる DRBD
|
--enable-https-etsi
|
(任意)作成された ESC VM 用のセキュアな ETSI REST インターフェイスを有効にします。
|
--enable-http-etsi
|
(任意)作成された ESC VM 用の非セキュアな ETSI REST インターフェイスを有効にします。実稼働環境でこのインターフェイスを有効にすることは推奨されません。 |
--encrypt_key
|
暗号用のキーを指定します。
|
--proxy
|
特定のポートでプロキシを使用します。
|
--noproxy
|
プロキシを使用しないホストを一覧表示します。
|
--kad_unicast_src_ip
|
ユニキャストの送信元 IP アドレスを指定します。これは ESC VM がユニキャスト(L3)VRRP 通信に使用するインターフェイスの IP アドレスです。
例:--kad_unicast_src_ip 10.0.0.1
|
--kad_unicast_peer
|
ユニキャストのピア IP アドレスを指定します。これは ESC ピア VM がユニキャスト(L3)VRRP 通信に使用するインターフェイスの IP アドレスです。
例:--kad_unicast_peer 10.0.0.1
|
--placement_hint
|
この引数と、サーバグループ、samehost、differenthost フィルタを使用して、ESC HA アクティブ/スタンバイ仮想マシンの配置を指定します。
例:
- --placement_hint different_host=2b299428-e7a7-4528-8566-9a4970183c6a(ID は VM UUID である必要があります)
- --placement_hint same_host=2b299428-e7a7-4528-8566-9a4970183c6a(ID は VM UUID である必要があります)
- --pacement_hint group=4c7758ab-e9cb-4cf0-8f02-344ec666365b(ID はサーバグループ UUID である必要があります)
|
--format {json}
|
この引数を使用して、出力内の成功および障害メッセージをキャプチャします。
例:$ ./bootvm.py --image ESC-2_3_0_8 --net network --format json --test-0
{ "status" : "Success" , "vm_uuid" : "UUID" }
|
--user_rest_pass
|
REST API にアクセスするユーザを追加します。形式は username: password です。このオプションは繰り返し指定できます。
|
--user_portal_pass
|
ポータルユーザを追加します。形式は username: password です。このオプションは繰り返し指定できます。
|
--user_etsi_pass
|
ETSI REST API にアクセスするユーザを追加します。形式は username:password です。指定できるユーザは 1 人だけです。
|
--etsi_oauth2_pass
|
ETSI REST API にアクセスするための OAuth2 クライアントを追加します。Format clientId:clientSecret。このオプションは繰り返し指定できます。
|
--no_vim_credentials
|
VIM ログイン情報を渡さずに ESC を展開するには、この引数を使用します。この引数を使用すると、次のパラメータはインストール中に渡されません。
-
--os_auth_url
-
--os_username
-
--os_password
-
--os_tenant_name
展開が完了した後、ユーザは、ESC の VIM/VIM ユーザ API(REST/Netconf)を使用して、これらの VIM ログイン情報を設定できます。REST API および Netconf を使用した設定の詳細については、「インストール後のタスク」の章にある「ESC インストール後の VIM ログイン情報の設定」を参照してください。
|