この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco Nexus 1000V 製品の概要を説明します。内容は次のとおりです。
• 「仮想化の概要」
仮想化を行うと、1 台の物理マシン上に複数の仮想マシンを作成し、並行して個々に実行することができます。
仮想マシンごとに独自の仮想ハードウェア セット(RAM、CPU、NIC)があり、オペレーティング システムおよびアプリケーションがロードされます。オペレーティング システムは、実際の物理ハードウェア コンポーネントにとらわれず、この仮想ハードウェア セットを一貫した標準のハードウェア セットとして認識します。
仮想マシンはファイルにカプセル化されているため、保存、コピー、プロビジョニングをすばやく実行できます。完全なシステム(すべて設定されたアプリケーション、オペレーティング システム、BIOS、および仮想ハードウェア)も物理サーバ間で数秒以内に移動できるため、メンテナンスにダウンタイムを生じさせることなく、ワークロードをシームレスに統合できます。
図 1-1 同じ物理マシン上で並行して個々に実行している 2 つの仮想マシン
• 「Cisco Nexus 1000V と物理スイッチの比較」
• 「CLI での Cisco Nexus 1000V の設定」
Cisco Nexus 1000V は、VMware vSphere 4.0 と連動する仮想アクセス ソフトウェア スイッチであり、次のコンポーネントで構成されます。
• Virtual Supervisor Module(VSM):スイッチのコントロール プレーンで、NX-OS を実行する仮想マシン。
• Virtual Ethernet Module(VEM):各 VMware vSphere(ESX)ホストに埋め込まれた仮想ライン カード。VEM の一部はハイパーバイザのカーネルに含まれ、一部は VEM Agent と呼ばれるユーザ ワールド プロセスに含まれます。
図 1-2 は、Cisco Nexus 1000V のコンポーネント間の関係を示します。
図 1-2 Cisco Nexus 1000V 分散仮想スイッチ
VSM は外部ネットワーク ファブリックを使用して VEM と通信します。VEM サーバ上の物理 NIC は外部ファブリックへのアップリンクです。VEM は、VM vNIC に接続されたローカル仮想イーサネット ポート間でトラフィックを切り替えますが、他の VEM へのトラフィックの切り替えは行いません。代わりに、ソース VEM は外部ファブリックへのアップリンクにパケットを切り替えてから、ターゲット VEM に配信します。VSM はコントロール プレーンを実行して各 VEM の状態を設定しますが、実際にパケットを転送しません。
1 つの VSM で最大 64 個の VEM をコントロールできます。ハイ アベイラビリティを実現するために、アクティブスタンバイ設定に 2 つの VSM をインストールすることを推奨します。64 個 の VEM と冗長スーパーバイザにより、Cisco Nexus 1000V は 66 個のスロットがあるモジュラ スイッチとみなされます。
VSM と VEM は同じレイヤ 2 ネットワーク内になければなりません。VMware vCenter Server は、レイヤ 3 ルータにより、VSM と VEM から切り離すことができます。
デュアル冗長 VSM と管理 VEM を含む 1 つの Cisco Nexus 1000V インスタンスからスイッチ ドメインが形成されます。VMware vCenter Server 内の各 Cisco Nexus 1000V ドメインは、ドメイン ID と呼ばれる一意の整数で識別する必要があります。
管理 VLAN はシステム ログインおよび設定のために使用します。また、mgmt0 インターフェイスに対応しています。この管理インターフェイスは、Cisco スイッチ上の mgmt0 ポートとして表示され、IP アドレスが割り当てられます。管理インターフェイスは VSM と VEM 間のデータ交換には使用しませんが、VSM と VMware vCenter Server との間の接続を確立および管理するために使用します。
管理インターフェイスは常に VSM 上の 2 番目のインターフェイスであり、仮想マシン ネットワーク プロパティの Network Adapter 2 としてラベルが付けられます。
コントロール VLAN とパケット VLAN は、スイッチ ドメイン内の VSM と VEM 間通信に使用します。これらの VLAN は次のように使用されます。
• パケット VLAN は、CDP、LACP、IGMP などのプロトコルで使用されます。
– 各 VEM に対する VSM コンフィギュレーション コマンドおよびその応答。
– VSM への VEM 通知。たとえば、VEM は DVS へのポートの接続や切断を VSM に通知します。
– VEM NetFlow は VSM に送信された後で、NetFlow Collector に転送されます。
コントロール、パケット、管理には同じ VLAN を使用し、この VLAN 上にデータ トラフィックは流さないことを推奨します。柔軟性を高めるため、個別の VLAN を設定できます。
ポート プロファイルはインターフェイス コンフィギュレーション コマンド セットで、物理(アップリンク)インターフェイスまたは仮想インターフェイスに動的に適用できます。ポート プロファイルでは、次のような属性セットを定義できます。
• Private VLAN(PVLAN; プライベート VLAN)
ネットワーク管理者は VSM のポート プロファイルを定義します。VSM は、vCenter Server への接続時に分散仮想スイッチ(DVS)を作成し、各ポート プロファイルはポート グループとして DVS 上に公開されます。この後でサーバ管理者は、これらのポート グループを特定のアップリンク、VM vNIC、管理ポート(仮想スイッチ インターフェイスや VM カーネル NIC など)に適用することができます。
VSM ポート プロファイルの変更は、ポート プロファイルに関連付けられているすべてのポートに伝えられます。ネットワーク管理者は Cisco NX-OS CLI を使用して、特定のインターフェイス設定に適用されているポート プロファイルから、そのインターフェイス設定を変更します。たとえば、特定のアップリンクをシャットダウンしたり、特定の仮想ポートに ERSPAN を適用したりできます。このとき、同じポート プロファイルを使用しないので、他のインターフェイスに影響しません。
ポート プロファイルの詳細については、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.0(4)SV1(3) 』 を参照してください。
サーバ管理者がまず DVS にホストを追加したら、そのホスト内の VEM で VSM に通信できる必要があります。これに使用されるポートと VLAN はまだ設定されていないため、VSM は、システム ポート プロファイルとシステム VLAN を含む最小限の設定を vCenter Server に送信します。この vCenter Server が設定を VEM に伝播します。
システム ポート プロファイルは、VEM が VSM と通信する前に設定されている必要がある、これらのポートと VLAN の確立および保護が目的です。
この理由から、次のポートでシステム VLAN を使用する必要があります。
• VSM と通信するアップリンク内のコントロール VLAN とパケット VLAN。
• VMWare vCenter Server 接続、SSH、または Telnet 接続に使用されるアップリンクおよび VMware カーネル NIC 内の管理 VLAN。
• アップリンクおよび VMware カーネル NIC(iSCSI またはネットワーク ファイル システムのために使用される)内の VM ファイル システム アクセスのために VSM で使用されるストレージ VLAN。
(注) システム VLAN は控えめに使用し、ここに記述された使用法でのみ使用する必要があります。
システム ポート プロファイルを 1 つ以上のポートに適用したあとは、システム VLAN を追加できますが、システム VLAN を削除できるのは、ポート プロファイルをサービスから削除したあとでだけです。これは、ホストのための管理 VLAN や VSM のためのストレージ VLAN などの重要な VLAN が誤って削除されることを防ぐためです。
(注) 1 つの VLAN を 1 つのポート上のシステム VLAN にできますが、同じ ESX ホスト上の別のポート上に通常の VLAN があります。
システム VLAN を削除するには、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.0(4)SV1(3) 』 を参照してください。
Nexus 1000V では、ネットワーク管理者とサーバ管理者が共同でスイッチを管理できます。ネットワーク管理者は VSM を担当します。これには、VSM の作成、設定、メンテナンスが含まれます。サーバ管理者はホストおよび VM を担当します。これには、特定のポート グループに対する特定の VM ポートおよびホスト アップリンクの接続も含まれます。ただし、ポート グループはネットワーク管理者によって vCenter Server に公開されます。VEM はネットワーク管理者の担当範囲に含まれますが、サーバ管理者も VEM のインストール、アップグレード、削除などに関して発言する権利があります。
|
|
---|---|
次に、Cisco Nexus 1000V と物理スイッチの相違点を示します。
• 外部ファブリック
スーパーバイザと物理スイッチのライン カードは、共有の内部ファブリックを介して通信します。これに対して、Cisco Nexus 1000V は外部ファブリックを使用します。
• スイッチ バックプレーンがない
物理スイッチのライン カードは、スイッチのバックプレーン上で互いにトラフィックを転送できます。Nexus 1000V にはこのようなバックプレーンがないため、VEM は別の VEM にパケットを直接転送できません。代わりに、アップリンクを介してパケットを外部ファブリックに転送してから、外部ファブリックで宛先を切り替えます。
• スパニング ツリー プロトコルがない
Nexus 1000V では STP を実行しません。これは、アップリンク帯域幅がすべて使用されないように、アップストリーム スイッチへのアップリンク 1 つを除き、すべてのアップリンクが無効にされるためです。代わりに、各 VEM はネットワーク トポロジ内でループしないように設計されています。
• アップリンク専用のポート チャネル
ホストのアップリンクを 1 つのポート チャネルにまとめて、ロード バランシングおよびハイ アベイラビリティを実現します。仮想ポートを 1 つのポート チャネルにまとめることはできません。また、その必要もありません。
Cisco Nexus 1000V を実装するときの考慮事項を次に示します。
• VSM の VMotion は、アクティブ VSM VM とスタンバイ VSM VM の両方に対してサポートされます。ハイ アベイラビリティのためには、アクティブ VSM とスタンバイ VSM を個別のホスト上に配置することを推奨します。これを実現し、アクティブ VSM とスタンバイ VSM の両方が失われる結果になるホスト障害を防止するには、Distributed Resource Scheduling(DRS)をアクティブ VSM とスタンバイ VSM の両方に対してディセーブルにすることを推奨します。
DRS をディセーブルにしない場合、VMware のアンチアフィニティ ルールを使用して 2 つの仮想マシンが同じホスト上に配置されないようにし、ホスト障害が発生してもアクティブ VSM とスタンバイ VSM の両方が失われないようにする必要があります。
• VMware の耐障害性は VSM VM でサポートされません。Cisco Nexus 1000V に接続される他の VM ではサポートされます。
• VSM VM のスナップショットには、スナップショットを撮った後で加えられた設定変更は含まれません。このため、VSM VM をスナップショットから復元した場合は、手動での作業が必要になることがあります。
• サーバ管理者は、ポート チャネルを使用せずに、1 つの VLAN に複数のアップリンクを割り当てることはできません。同じホスト上での複数のアップリンクの割り当ては、次の場合にサポートされません。
Cisco Nexus 1000V VSM は、次の VMware 環境において、仮想マシンとして実装することができます。
• ESX/i 4.0 (Enterprise Plus エディションの vSphere 4 が必要)
詳細については、『 Cisco Nexus 1000V Compatibility Information, Release 4.0(4)SV1(3) 』を参照してください。
Cisco Nexus 1000V は、次のいずれかで Command Line Interface(CLI; コマンドライン インターフェイス)を使用して設定できます。
• SSH セッション(SSH では安全な接続が提供されます)
CLI の詳細については、「CLI の概要」を参照してください。