ハイパーバイザのサポート
ハイパーバイザのサポートについては、Cisco ASA の互換性 [英語] を参照してください。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
適応型セキュリティ仮想アプライアンス(ASAv)は、仮想化環境に包括的なファイアウォール機能を提供し、データセンタートラフィックとマルチテナント環境のセキュリティを強化します。
ASDM または CLI を使用して、ASAv を管理およびモニタすることができます。その他の管理オプションを使用できる場合もあります。
ハイパーバイザのサポートについては、Cisco ASA の互換性 [英語] を参照してください。
ASAv はシスコ スマート ソフトウェア ライセンシングを使用しています。詳細については、「Smart Software Licensing」を参照してください。
(注) |
ASAv にスマートライセンスをインストールする必要があります。ライセンスをインストールするまで、スループットは 100 Kbps に制限されるため、予備接続テストを実行できます。スマート ライセンスは、通常の操作に必要です。 |
9.13(1) 以降では、サポートされているすべての ASAv vCPU/メモリ構成ですべての ASAv ライセンスを使用できます。これにより、さまざまな VM リソースフットプリントに ASAv を導入できます。AnyConnect クライアント および TLS プロキシのセッション制限は、モデルタイプに関連付けられたプラットフォーム制限ではなく、インストールされた ASAv プラットフォームの権限付与によって決まります。
ASAv ライセンスの権限付与と、サポートされているプライベートおよびパブリック導入ターゲットのリソース仕様については、以降の各セクションを参照してください。
すべての ASAv ライセンスを、サポートされているすべての ASAv vCPU/メモリ構成で使用できます。これにより、さまざまな VM リソースフットプリントで ASAv を実行できます。また、サポート対象の AWS および Azure インスタンスタイプの数も増えます。ASAv マシンを構成する場合、サポートされる最大 vCPU 数は 8 個です。AWS と OCI 以外のすべてのプラットフォームに展開された ASA 仮想の場合、サポートされる最大メモリは 64GB です。AWS および OCI に展開された ASA 仮想の場合、サポートされる最大メモリは 128GB です。
重要 |
一度展開した ASAv インスタンスのリソース割り当て(メモリ、CPU、ディスク容量)は変更できません。何らかの理由でリソース割り当てを増やす必要がある場合(たとえば、ライセンス付与された権限を ASAv30/2Gbps から ASAv50/10Gbps に変更する場合)、必要なリソースを使用して新しいインスタンスを作成する必要があります。 |
vCPU:ASAv は 1 ~ 8 個の vCPU をサポートします。
メモリ:AWS と OCI 以外のすべてのプラットフォームに展開された ASA 仮想の場合、ASAv は 2 GB ~ 64 GB の RAM をサポートします。AWS および OCI に展開された ASA 仮想の場合、サポートされる最大メモリは 128GB です。
ディスクストレージ:ASAv はデフォルトで最小 8 GB の仮想ディスクをサポートします。プラットフォームのタイプに応じて、仮想ディスクのサポートは 8 GB ~ 10 GB の間となります。VM リソースをプロビジョニングする場合は、この点に注意してください。
重要 |
ASAv の最小メモリ要件は 2 GB です。現在の ASAv が 2 GB 未満のメモリで動作している場合、ASAv マシンのメモリを増やさないと、以前のバージョンからバージョン 9.13(1) 以降にアップグレードできません。また、最新バージョンを使用して新しい ASAv マシンを再導入できます。 1 つ以上の vCPU を使用して ASAv を展開するための最小メモリ要件は 4 GB です。 ASAv バージョン 9.14 以降から最新バージョンにアップグレードするには、ASA 仮想マシンに 4 GB 以上のメモリと 2 vCPU が必要です。 |
AnyConnect クライアント および TLS プロキシのセッション制限は、インストールされた ASAv プラットフォームの権限付与層によって決まり、レート制限の適用を受けます。次の表は、権限付与層とレート制限に基づくセッション制限をまとめたものです。
権限付与 |
AnyConnect クライアント Premium ピア |
合計 TLS プロキシセッション |
レートリミッタ |
---|---|---|---|
標準層、100M |
50 |
500 |
150 Mbps |
標準層、1G |
250 |
500 |
1 Gbps |
標準層、2G |
750 |
1000 |
[2 Gbps] |
標準層、10G |
10,000 |
10,000 |
10 Gbps |
前の表に示したように、権限付与によって付与されたセッション制限は、プラットフォームのセッション制限を超えることはできません。プラットフォームのセッション制限は、ASAv 用にプロビジョニングされたメモリ量に基づいて決まります。
プロビジョニングされたメモリ |
AnyConnect クライアント Premium ピア |
合計 TLS プロキシセッション |
---|---|---|
2 GB ~ 7.9 GB |
250 |
500 |
8 GB ~ 15.9 GB |
750 |
1000 |
16 GB ~ 64 GB |
10,000 |
10,000 |
ファイアウォール接続、同時接続、および VLAN は、ASAv メモリに基づくプラットフォームの制限です。
(注) |
ASAv がライセンスされていない状態にある場合、ファイアウォール接続は 100 に制限されます。権限付与によってライセンスが付与されると、接続はプラットフォームの制限に移行します。ASAv の最小メモリ要件は 2GB です。 |
ASAv のメモリ |
ファイアウォールの接続、同時 |
VLANs |
---|---|---|
2 GB ~ 7.9 GB |
100,000 |
50 |
8 GB ~ 15.9 GB |
500,000 |
200 |
16 GB ~ 64 |
2,000,000 |
1024 |
すべての ASAv ライセンスは、サポートされているすべての ASAv vCPU/メモリ構成で使用できるため、プライベートクラウド環境(VMware、KVM、Hyper-V)に ASAv を導入する場合の柔軟性が高まります。
AnyConnect クライアント および TLS プロキシのセッション制限は、インストールされた ASAv プラットフォームの権限付与層によって決まり、レート制限の適用を受けます。次の表は、プライベートクラウド環境に導入された ASAv の権限付与層に基づくセッション制限と、適用されるレート制限をまとめたものです。
(注) |
ASAv セッション制限は、ASAv 用にプロビジョニングされたメモリの量に基づいています。表 2を参照してください。 |
RAM(GB) |
権限付与のサポート * |
||||
---|---|---|---|---|---|
最小 |
最大 |
標準層、100M |
標準層、1G |
標準層、2G |
標準層、10G |
2 |
7.9 |
50/500/100M |
250/500/1G |
250/500/2G |
250/500/10G |
8 |
15.9 |
50/500/100M |
250/500/1G |
750/1000/2G |
750/1000/10G |
16 |
64 |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
* AnyConnect クライアント セッション/TLS プロキシセッション/権限付与またはインスタンスごとのレート制限。 |
すべての ASAv ライセンスは、サポートされているすべての ASAv vCPU/メモリ構成で使用できるため、さまざまな AWS インスタンスタイプに ASAv を導入できます。AnyConnect クライアント および TLS プロキシのセッション制限は、インストールされた ASAv プラットフォームの権限付与層によって決まり、レート制限の適用を受けます。
次の表は、AWS インスタンスタイプの権限付与層に基づくセッション制限とレート制限をまとめたものです。サポートされているインスタンスの AWS VM の規模(vCPU とメモリ)の内訳については、「AWS クラウドへの ASAv の導入について」を参照してください。
インスタンス |
BYOL 権限付与のサポート * |
PAYG ** |
|||
---|---|---|---|---|---|
標準層、100M |
標準層、1G |
標準層、2G |
標準層、10G |
||
c5.xlarge |
50/500/100M |
250/500/1G |
750/1000/2G |
750/1000/10G |
750/1000 |
c5.2xlarge |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
10K/10K |
c4.large |
50/500/100M |
250/500/1G |
250/500/2G |
250/500/10G |
250/500 |
c4.xlarge |
50/500/100M |
250/500/1G |
250/500/2G |
250/500/10G |
250/500 |
c4.2xlarge |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
750/1000 |
c3.large |
50/500/100M |
250/500/1G |
250/500/2G |
250/500/10G |
250/500 |
c3.xlarge |
50/500/100M |
250/500/1G |
250/500/2G |
250/500/10G |
250/500 |
c3.2xlarge |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
750/1000 |
m4.large |
50/500/100M |
250/500/1G |
250/500/2G |
250/500/10G |
250/500 |
m4.xlarge |
50/500/100M |
250/500/1G |
250/500/2G |
250/500/10G |
10K/10K |
m4.2xlarge |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
10K/10K |
* AnyConnect クライアント セッション/TLS プロキシセッション/権限付与またはインスタンスごとのレート制限。 ** AnyConnect クライアント セッション/TLS プロキシセッション。PAYG モードではレート制限は使用されません。 |
次の表に、毎時課金(PAYG)モードにおける各層のスマートライセンス権限付与の概要を示します。PAYG モードは、割り当てられたメモリに基づきます。
RAM(GB) |
毎時課金モードの権限付与 |
---|---|
2 GB ~ 8 GB 未満 |
標準層、1G |
8 GB ~ 16 GB 未満 |
標準層、2G |
16 GB ~ 64 GB |
標準層、10G |
すべての ASAv ライセンスは、サポートされているすべての ASAv vCPU/メモリ構成で使用できるため、さまざまな Azure インスタンスタイプに ASAv を導入できます。AnyConnect クライアント および TLS プロキシのセッション制限は、インストールされた ASAv プラットフォームの権限付与層によって決まり、レート制限の適用を受けます。
次の表は、Azure インスタンスタイプの権限付与層に基づくセッション制限とレート制限をまとめたものです。サポートされているインスタンスの Azure VM の規模(vCPU とメモリ)の内訳については、「Microsoft Azure クラウドへの ASAv の導入について」を参照してください。
(注) |
Pay-As-You-Go(PAYG)モードは現在、Azure 上の ASAv ではサポートされていません。 |
インスタンス |
BYOL 権限付与のサポート * |
||||
---|---|---|---|---|---|
標準層、100M |
標準層、1G |
標準層、2G |
標準層、10G |
標準層、20G |
|
D1、D1_v2DS1、DS1_v2 |
50/500/100M |
250/500/1G |
250/500/2G |
250/500/10G |
250/500/20G |
D2、D2_v2、DS2、DS2_v2 |
50/500/100M |
250/500/1G |
250/500/2G |
250/500/10G |
250/500/20G |
D3、D3_v2、DS3、DS3_v2 |
50/500/100M |
250/500/1G |
750/1000/2G |
750/1000/10G |
750/1000/20G |
D4、D4_v2、DS4、DS4_v2 |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
10K/10K/20G |
D2_v3 |
50/500/100M |
250/500/1G |
750/1000/2G |
750/1000/10G |
750/1000/20G |
D4_v3 |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
10K/10K/20G |
D8_v3 |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
10K/10K/20G |
F4、F4s |
50/500/100M |
250/500/1G |
750/1000/2G |
750/1000/10G |
750/1000/20G |
F8、F8s |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
10K/20K/20G |
F16、F16s |
50/500/100M |
250/500/1G |
750/1000/2G |
10K/10K/10G |
10K/20K/20G |
* AnyConnect クライアント セッション/TLS プロキシセッション/権限付与またはインスタンスごとのレート制限。 |
ASAv ファイアウォール機能は ASA ハードウェア ファイアウォールとよく似ていますが、次のガイドラインと制限事項があります。
サポートされる vCPU の最大数は 16 です。AWS と OCI 以外のすべてのプラットフォームに展開された ASA 仮想の場合、サポートされる最大メモリは 64GB です。AWS および OCI に展開された ASA 仮想の場合、サポートされる最大メモリは 128GB です。すべての ASAv ライセンスを、サポートされているすべての ASAv vCPU/メモリ構成で使用できます。
ライセンスされた機能およびライセンスされていないプラットフォーム機能のセッション制限は、VM メモリの量に基づいて設定されます。
AnyConnect クライアント および TLS プロキシのセッション制限は、ASAv プラットフォームの権限付与によって決定されます。セッション制限は、ASAv モデルタイプ(ASAv5/10/30/50)に関連付けられなくなりました。
セッション制限には最小メモリ要件があります。VM メモリが最小要件を下回っている場合、セッション制限はそのメモリ量でサポートされる最大数に設定されます。
既存の権限付与に変更はありません。権限付与 SKU と表示名には、引き続きモデル番号(ASAv5/10/30/50)が含まれます。
権限付与は、レート制限を介して最大スループットを設定します。
お客様の発注プロセスに変更はありません。
ASAv は、デフォルトで最大 8 GB の仮想ディスクをサポートします。ディスクサイズを 8 GB を超えて増やすことはできません。VM リソースをプロビジョニングする場合は、この点に注意してください。
シングル コンテキスト モードでだけサポートされます。マルチ コンテキスト モードをサポートしません。
フェールオーバー配置の場合は、スタンバイ装置が同じライセンス権限付与を備えていることを確認してください(たとえば、両方の装置が 2Gbps の権限付与であることなど)。
重要 |
ASAv を使用して高可用性ペアを作成する場合は、データインターフェイスを各 ASAv に同じ順序で追加する必要があります。完全に同じインターフェイスが異なる順序で各 ASAv に追加されると、ASAv コンソールにエラーが表示されることがあります。また、フェールオーバー機能にも影響が出ることがあります。 |
ASAv は、次の ASA 機能をサポートしません。
クラスタリング( KVM と VMware を除くすべての権限付与)
マルチ コンテキスト モード
アクティブ/アクティブ フェールオーバー
EtherChannel
AnyConnect Premium(共有)ライセンス
ASAv は、x710 NIC の 1.9.5 i40en ホストドライバと互換性がありません。これより古いバージョンまたは新しいバージョンのドライバは動作します。(VMware のみ)
9 つ以上の設定済み e1000 インターフェイスを使用した 1 GB プラットフォームのジャンボフレーム予約によって、デバイスがリロードされる場合があります。ジャンボ フレーム予約が有効になっている場合は、インターフェイスの数を 8 つ以下に減らしてください。インターフェイスの正確な数は、その他の構成済み機能の操作で必要となるメモリの量によって異なりますが、8 つより少なくすることはできます。
集約トラフィックで 10 Gbps がサポートされます。
ASAv のパフォーマンスを向上させるために、次のプラクティスがサポートされています。
NUMA ノード
複数の RX キュー
SR-IOV プロビジョニング
詳細については、VMware での ASAv のパフォーマンス調整およびKVM での ASAv のパフォーマンス調整を参照してください。
フルスループットレートを実現するため、CPU ピンニングを推奨します。ESXi 構成でのパフォーマンスの向上およびKVM 構成でのパフォーマンスの向上を参照してください。
ジャンボフレーム予約で e1000 インターフェイスと i40e-vf インターフェイスが混在していると、i40e-vf インターフェイスがダウン状態のままになる場合があります。ジャンボ フレーム予約が有効になっている場合は、e1000 ドライバと i40e-vf ドライバを使用するインターフェイスのタイプが混在しないようにしてください。
トランスペアレント モードはサポートされていません。
ASAv は、x710 NIC の 1.9.5 i40en ホストドライバと互換性がありません。これより古いバージョンまたは新しいバージョンのドライバは動作します。(VMware のみ)
Hyper-V ではサポートされていません。
ASAv は、仮想プラットフォーム上のゲストとして、基盤となる物理プラットフォームのネットワーク インターフェイスを利用します。ASAv の各インターフェイスは仮想 NIC(vNIC)にマッピングされます。
ASAv のインターフェイス
サポートされている vNIC
ASAv は、次のギガビット イーサネット インターフェイスがあります。
Management 0/0
AWS と Azure の場合は、Management 0/0 をトラフィック伝送用の「外部」インターフェイスにすることができます。
GigabitEthernet 0/0 ~ 0/8。ASAv をフェールオーバー ペアの一部として展開する場合は GigabitEthernet 0/8 がフェールオーバー リンクに使用されることに注意してください。
(注) |
構成を簡単に移行できるように、Ten GigabitEthernet(VMXNET3 ドライバで使用可能なインターフェイスなど)には GigabitEthernet というラベルが付いています。これは表面的なものであり、実際のインターフェイス速度には影響しません。 ASAv では、E1000 ドライバを 1 Gbps リンクとして使用してギガビット イーサネット インターフェイスが定義されます。VMware では E1000 ドライバの使用が推奨されなくなっていることに注意してください。 |
Hyper-V は最大 8 つのインターフェイスをサポートします。Management 0/0 および GigabitEthernet 0/0 ~ 0/6。フェールオーバー リンクとして GigabitEthernet 0/6 を使用できます。
ASAv では次の vNIC がサポートされています。同じ ASAv での vNIC の混在(e1000 と vmxnet3 など)はサポートされていません。
vNIC のタイプ |
ハイパーバイザのサポート |
ASAv バージョン |
注意 |
|
---|---|---|---|---|
VMware |
KVM |
|||
VMXNET3 |
対応 |
非対応 |
9.9(2) 以降 |
VMware のデフォルト vmxnet3 を使用する場合は、TCP パフォーマンスの低下を避けるために大量受信オフロード(LRO)を無効にする必要があります。VMware および VMXNET3 の LRO を無効にしますを参照してください。 |
e1000 |
対応 |
対応 |
9.2(1) 以降 |
VMware では推奨されません。 |
virtio |
非対応 |
対応 |
9.3(2.200) 以降 |
KVM のデフォルト |
ixgbe-vf |
対応 |
対応 |
9.8(1) 以降 |
AWS のデフォルト。SR-IOV サポート用の ESXi と KVM。 |
i40e-vf |
非対応 |
対応 |
9.10(1) 以降 |
SR-IOV サポート用の KVM。 |
Large Receive Offload(LRO)は、CPU オーバーヘッドを削減することによって、高帯域幅ネットワーク接続のインバウンドスループットを向上させる手法です。これは、1 つのストリームからの複数の着信パケットを大きなバッファに集約してから、ネットワークスタックの上位に渡されるようにすることによって、処理する必要があるパケットの数を減らすことによって機能します。ただし、LRO は、ネットワークパケット配信のフローが一貫せず、輻輳しているネットワークで「バースト」する可能性がある場合に、TCP パフォーマンスの問題を引き起こす可能性があります。
重要 |
VMware は、デフォルトで LRO を有効にして、全体的なスループットを向上させます。したがって、このプラットフォームで ASAv 導入の LRO を無効にする必要があります。 |
ASAv マシンで LRO を直接無効化できます。設定変更を行う前に、仮想マシンの電源をオフにします。
vSphere Web Client インベントリで ASAv マシンを検索します。
仮想マシンを検索するには、データセンター、フォルダ、クラスタ、リソースプール、またはホストを選択します。
[Related Objects] タブをクリックし、[Virtual Machines] タブをクリックします。
仮想マシンを右クリックして、[Edit Settings] をクリックします。
[VM Options] をクリックします。
[Advanced] を展開します。
[Configuration Parameters] の下で、[Edit Configuration] ボタンをクリックします。
[Add Parameter] をクリックし、LRO パラメータの名前と値を入力します。
Net.VmxnetSwLROSL | 0
Net.Vmxnet3SwLRO | 0
Net.Vmxnet3HwLRO | 0
Net.Vmxnet2SwLRO | 0
Net.Vmxnet2HwLRO | 0
(注) |
オプションで、LRO パラメータが存在する場合は、値を調べて必要に応じて変更できます。パラメータが 1 に等しい場合、LRO は有効です。0 に等しい場合、LRO は無効です。 |
[OK] をクリックして変更を保存し、[Configuration Parameters] ダイアログボックスを終了します。
[保存(Save)] をクリックします。
詳細については、次の VMware サポート記事を参照してください。
Single Root I/O Virtualization(SR-IOV)により、さまざまなゲスト オペレーティング システムを実行している複数の VM が、ホスト サーバー内の単一の PCIe ネットワーク アダプタを共有できるようになります。SR-IOV では、VM がネットワーク アダプタとの間で直接データを移動でき、ハイパーバイザをバイパスすることで、ネットワークのスループットが増加しサーバーの CPU 負荷が低下します。最近の x86 サーバー プロセッサには、SR-IOV に必要なダイレクト メモリの転送やその他の操作を容易にする Intel VT-d テクノロジーなど、チップセットの拡張機能が搭載されています。
SR-IOV 仕様では、次の 2 つのデバイス タイプが定義されています。
物理機能(PF):基本的にスタティック NIC です。PF は、SR-IOV 機能を含む完全な PCIe デバイスです。PF は、通常の PCIe デバイスとして検出、管理、設定されます。単一 PF は、一連の仮想関数(VF)の管理および設定を提供できます。
Virtual Function(VF):ダイナミック vNIC に似ています。VF は、データ移動に必要な最低限のリソースを提供する、完全または軽量の仮想 PCIe デバイスです。VF は直接的には管理されず、PF を介して配信および管理されます。1 つ以上の VF を 1 つの VM に割り当てることができます。
SR-IOV は、PCI 標準の開発および管理が公認されている業界組織である Peripheral Component Interconnect Special Interest Group(PCI SIG)によって定義および管理されています。SR-IOV の詳細については、『PCI-SIG SR-IOV Primer: An Introduction to SR-IOV Technology』を参照してください。
ASAv 上で SR-IOV インターフェイスをプロビジョニングするには、適切なオペレーティング システム レベル、ハードウェアと CPU、アダプタタイプ、およびアダプタの設定から始める計画が必要です。
ASAv の導入に使用する具体的なハードウェアは、サイズや使用要件によって異なります。ASAv のライセンス には、さまざまな ASAv プラットフォームに関するライセンスの権限付与条件に準拠するリソースシナリオが説明されています。加えて、SR-IOV 仮想機能には特定のシステム リソースが必要です。
SR-IOV サポートと VF ドライバは、以下で使用できます。
Linux 2.6.30 カーネル以降
SR-IOV インターフェイスを備えた ASAv は、現在、次のハイパーバイザでサポートされています。
VMware vSphere/ESXi
QEMU/KVM
AWS
(注) |
サポートされている仮想化プラットフォームを実行できる任意のサーバークラスの x86 CPU デバイスに ASAv を導入する必要があります。 |
このセクションでは、SR-IOV インターフェイスに関するハードウェア ガイドラインについて説明します。以下はガイドラインであって要件ではありませんが、このガイドラインに従っていないハードウェアを使用すると、機能の問題や性能の低下につながる可能性があります。
SR-IOV をサポートしており、SR-IOV 対応 PCIe アダプタを搭載したサーバーが必要です。以下のハードウェア検討事項に留意する必要があります。
使用可能な VF の数を含む SR-IOV NIC の機能は、ベンダーやデバイスによって異なります。
すべての PCIe スロットが SR-IOV をサポートしているわけではありません。
SR-IOV 対応 PCIe スロットは機能が異なる場合があります。
(注) |
メーカーのマニュアルで、お使いのシステムの SR-IOV サポートを確認する必要があります。 |
VT-d 対応のチップセット、マザーボード、および CPU については、『virtualization-capable IOMMU supporting hardware』を参照してください。VT-d は、SR-IOV システムに必須の BIOS 設定です。
VMware の場合は、オンラインの『Compatibility Guide』で SR-IOV サポートを検索できます。
KVM の場合は、『CPU compatibility』を確認できます。KVM 上の ASAv では、x86 ハードウェアしかサポートされないことに注意してください。
(注) |
シスコでは、ASAv を Cisco UCS C シリーズ ラックサーバーでテストしました。Cisco UCS-B サーバーは ixgbe-vf vNIC をサポートしていないことに注意してください。 |
注目 |
ASAv は、x710 NIC の 1.9.5 i40en ホストドライバと互換性がありません。これより古いバージョンまたは新しいバージョンのドライバは動作します。(VMware のみ) |
x86_64 マルチコア CPU
Intel Sandy Bridge 以降(推奨)
(注) |
シスコでは、ASAv を 2.3GHz の Intel Broadwell CPU(E5-2699-v4)でテストしました。 |
コア
CPU ソケットあたり 8 個以上の物理コア
単一のソケット上で 8 コアにする必要があります。
(注) |
CPU ピンニングは、ASAv50 および ASAv100 上でフルスループットレートを実現するために推奨されています。ESXi 構成でのパフォーマンスの向上とKVM 構成でのパフォーマンスの向上を参照してください。 |
SR-IOV は、BIOS だけでなく、ハードウェアで実行しているオペレーティング システム インスタンスまたはハイパーバイザのサポートも必要です。システム BIOS で次の設定をチェックします。
SR-IOV が有効になっている。
VT-x(仮想化テクノロジー)が有効になっている。
VT-d が有効になっている。
(オプション)ハイパースレッディングが無効になっている。
システムごとに BIOS 設定にアクセスして変更する方法が異なるため、ベンダーのマニュアルでプロセスを確認することをお勧めします。
ixgbe-vf インターフェイスを使用する場合、次の制限事項があります。
ゲスト VM では、VF を無差別モードに設定できません。そのため、ixgbe-vf の使用時はトランスペアレント モードがサポートされません。
ゲスト VM では、VF 上で MAC アドレスを設定できません。そのため、HA 中は MAC アドレスが転送されません。他の ASA プラットフォームや他のインターフェイス タイプを使用した場合は転送されます。HA フェールオーバーは、IP アドレスをアクティブからスタンバイに移行することによって機能します。
(注) |
この制限は、i40e-vf インターフェイスにも適用されます。 |
Cisco UCSB サーバーは ixgbe-vf の vNIC をサポートしません。
フェールオーバー セットアップでは、ペアになっている ASAv(プライマリ装置)に障害が発生すると、スタンバイ ASAv 装置がプライマリ装置のロールを引き継ぎ、そのインターフェイス IP アドレスがスタンバイ ASAv 装置の新しい MAC アドレスで更新されます。その後、ASAv は Gratuitous Address Resolution Protocol(ARP)更新を送信して、インターフェイス IP アドレスの MAC アドレスの変更を同じネットワーク上の他のデバイスに通知します。ただし、インターフェイスタイプの非互換性により、Gratuitous ARP 更新は、インターフェイス IP アドレスをグローバル IP アドレスに変換するための NAT または PAT ステートメントで定義されているグローバル IP アドレスに送信されません。