Cisco DCNM Fundamentals コンフィギュレーション ガイドRelease 4.0
概要
概要
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

概要

の概要

DCNM クライアントおよびサーバ

DCNM リリース 4.0 の機能

DCNM の関連資料

DCNM の配置

NX-OS デバイスの設定要件

DCNM で管理する NX-OS デバイスの準備

NX-OS システム メッセージ ロギング要件

インターフェイス リンク ステータス イベントのロギング要件

ログファイルの要件

ロギング重大度レベルの要件

DCNM ロギング 要件に適合させるためのデバイスの設定

概要

この章では、Cisco Data Center Network Manager(DCNM)の概要について説明します。一般的な DCNM の配置手順、および DCNM で管理および監視するための NX-OS デバイスの準備に関する詳細も含まれています。

この章で説明する内容は、次のとおりです。

「DCNMの概要」

「DCNM の配置」

「NX-OS デバイスの設定要件」

DCNMの概要

DCNM は、データセンター インフラストラクチャ全体に最大限のアップタイムと信頼性を提供することによって、ビジネス継続性を向上する管理ソリューションです。データセンター ネットワークの管理要件を重視した DCNM は、現在および将来的なデータセンターのスイッチング要件を満たす堅牢なフレームワークと豊富なフィーチャ セットを備えています。特徴的なのは、DCNM ではプロビジョニング プロセスが自動化されることです。

DCNM は、Cisco NX-OS 対応ハードウェア プラットフォームを対象としたソリューションです。Cisco NX-OS は、Cisco Nexus 7000 シリーズなどの Cisco Nexus 製品ファミリの基盤を提供します。

ここでは、次の内容について説明します。

「DCNM クライアントおよびサーバ」

「DCNM リリース 4.0 の機能」

「DCNM の関連資料」

DCNM クライアントおよびサーバ

DCNM は、Java ベースのクライアント/サーバ アプリケーションです。Java、サーバ システム、およびクライアント システムのそれぞれの要件については、次の URL にある『 Cisco DCNM Release Notes, Release 4.0 』を参照してください。

http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/dcnm/release/notes/dcnm_4_0_relnotes.html

図1-1 に、ユーザが使用できる DCNM と NX-OS デバイスの設定方法を示します。DCNM クライアントが通信するのは DCNM サーバだけです。管理対象の NX-OS デバイスと直接通信することはありません。DCNM サーバは、NX-OS デバイスの XML 管理インターフェイスを使用して、NX-OS デバイスを管理および監視します。XML 管理インターフェイスは、CLI(コマンドライン インターフェイス)機能を補完する NETCONF プロトコルに基づくプログラマチック方式です。詳細については、『 Cisco NX-OS XML Management Interface User Guide 』を参照してください。

図1-1 DCNM および他の NX-OS デバイスの設定方法

 

DCNM リリース 4.0 の機能

DCNM 4.0 は、次の NX-OS 機能の設定およびモニタリングをサポートしています。

イーサネット スイッチング

物理ポートとポート チャネル

ループバック インターフェイスと管理インターフェイス

VLAN ネットワーク インターフェイス(Switched Virtual Interface[SVI; スイッチ仮想インターフェイス] とも言う)

VLAN とプライベート VLAN(PVLAN)

Rapid Spanning Tree(RST; 高速スパニングツリー)および Multi-Instance Spanning Tree(MST; マルチインスタンス スパニングツリー)プロトコルを含む、スパニングツリー プロトコル

ネットワーク セキュリティ

アクセス コントロール リスト

IEEE 802.1X

Authentication、Authorization、and Accounting(AAA; 認証、許可、アカウンティング)

ロールベース アクセス コントロール

Dynamic Host Configuration Protocol(DHCP)スヌーピング

ダイナミック Address Resolution Protocol(ARP; アドレス解決プロトコル)インスペクション

IP ソース ガード

トラフィック ストーム制御

ポート セキュリティ

一般

Virtual Device Context(VDC; 仮想デバイス コンテキスト)

Gateway Load Balancing Protocol(GLBP)、オブジェクト トラッキング、キーチェーン管理

Ternary Content Addressable Memory(TCAM)統計情報によるハードウェア リソースの活用

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)

DCNM は、ネットワーク管理を支援する次の機能を備えています。

トポロジ ビューア

イベント ブラウザ

ハードウェア コンポーネント

DCNM は、次の管理機能を備えています。

DCNM サーバ ユーザ アカウント

デバイス ディスカバリ、Cisco Discovery Protocol(CDP)サポートを含む

検出デバイスの自動同期

統計データ収集管理

DCNM サーバとクライアントのロギング

DCNM の関連資料

DCNM のマニュアルには、複数のコンフィギュレーション ガイドおよびその他の資料が含まれています。DCNM マニュアルの詳細については、「関連資料」を参照してください。

DCNM の配置

DCNM を配置することにより、サポート対象のネットワーク デバイスを管理および監視できます。ここでは、DCNM を配置するために必要な一般的な手順と、各手順の詳細の参照先を示します。

作業を開始する前に

DCNM サーバ ソフトウェアを実行するコンピュータを判別します。このコンピュータは、DCNM サーバのシステム要件を満たしている必要があります。システム要件の詳細については、次の Web サイトにある『 Cisco DCNM Release Notes, Release 4.0 』を参照してください。
http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/dcnm/release/notes/dcnm_4_0_relnotes.html

一般的な手順


ステップ 1 DCNM サーバをインストールするコンピュータを準備します。詳細については、「DCNMサーバのインストールの前提条件」を参照してください。

ステップ 2 Cisco DCNM をダウンロードします。詳細については、「DCNMサーバ ソフトウェアのダウンロード」を参照してください。

ステップ 3 DCNM サーバ ソフトウェアをインストールします。詳細については、「DCNM サーバのインストール」を参照してください。

ステップ 4 DCNM サーバを起動します。詳細については、「DCNMサーバの起動」を参照してください。

ステップ 5 (オプション)DCNM サーバ上にライセンスをインストールします。詳細については、「ライセンスのインストール」を参照してください。

ステップ 6 DCNM クライアントをインストールします。詳細については、「DCNMクライアントのインストールおよび起動」を参照してください。

ステップ 7 DCNM を使用して管理および監視する各 NX-OS デバイスを準備します。詳細については、「DCNM で管理する NX-OS デバイスの準備」を参照してください。


) NX-OS を実行している物理デバイス上の各 VDC は、NX-OS デバイスとみなされることに注意してください。DCNM で管理および監視する各 VDC について、「DCNM で管理する NX-OS デバイスの準備」の手順を実行する必要があります。


ステップ 8 1 つ以上のデバイスについて、デバイス ディスカバリを実行します。詳細については、「デバイス ディスカバリの管理」を参照してください。

ステップ 9 (オプション)ライセンスをインストールした場合は、ライセンスに管理対象デバイスを追加し、DCNM をイネーブルにして、特定のデバイス上でライセンス機能を使用できるようにします。詳細については、「DCNM ライセンス デバイスの管理」を参照してください。

ステップ 10 DCNM による管理対象デバイスの設定および監視を開始します。DCNM の使用方法の詳細については、次の Web サイトにある Cisco DCNM コンフィギュレーション ガイドを参照してください。
http://www.cisco.com/en/US/products/ps9369/products_installation_and_configuration_guides_list.html


 

NX-OS デバイスの設定要件

ここでは、デバイスの設定要件、およびDCNM を使用して管理および監視する NX-OS デバイス上で実行する必要がある設定作業について説明します。設定作業は、CLI など、DCNM 以外の方法を使用して実行する必要があります。


) DCNM でサポートされるシスコ ネットワーク デバイス オペレーティング システムとハードウェアの最新情報については、次の Web サイトにある『Cisco DCNM Release Notes, Release 4.0』を参照してください。
http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/dcnm/release/notes/dcnm_4_0_relnotes.html


ここでは、次の内容について説明します。

「DCNM で管理する NX-OS デバイスの準備」

「NX-OS システム メッセージ ロギング要件」

DCNM で管理する NX-OS デバイスの準備

DCNM を使用してデバイス ディスカバリを実行する前に、DCNM で管理および監視する各 NX-OS デバイス上で、以下の手順を実行する必要があります。この手順により、デバイス ディスカバリを確実に実行し、DCNM で効率的にデバイスを管理および監視できます。


) NX-OS を実行している物理デバイス上の各 VDC は、NX-OS デバイスとみなされることに注意してください。DCNM で管理および監視する各 VDC について、「DCNM で管理する NX-OS デバイスの準備」の手順を実行する必要があります。


手順の詳細

NX-OS デバイスを確実に検出するには、DCNM で管理および監視する各 VDC について、次の設定を行う必要があります。


ステップ 1 NX-OS デバイスの CLI にログインします。

ステップ 2 configure terminal コマンドを使用して、グローバル コンフィギュレーション モードを開始します。

ステップ 3 XML サーバがイネーブルであることを確認します。この確認には、 show xml server status コマンドを使用します。

XML サーバがイネーブルではない場合は、 xml server コマンドを使用して XML サーバをイネーブルにします。

ステップ 4 Secure Shell(SSH; セキュア シェル)接続が成功するように、RSA キーが存在することを確認します。この確認には、 show ssh key rsa コマンドを使用します。

RSA キーを生成する必要がある場合は、 ssh key コマンドを使用します。


) キーを生成するには、事前に SSH サーバをディセーブルにする必要があります。ディセーブルにするには、no ssh server enable コマンドを使用します。


ステップ 5 SSH サーバがイネーブルであることを確認します。この確認には、 show ssh server コマンドを使用します。

SSH サーバがイネーブルではない場合は、 ssh server enable コマンドを使用して、SSH サーバをイネーブルにします。

ステップ 6 CDP がグローバルで、および DCNM がデバイスへの接続に使用するインターフェイス上で、イネーブルであることを確認します。CDP がイネーブルかどうかを確認するには、 show run cdp all コマンドを使用します。CDP の設定の詳細については、『 Cisco NX-OS System Management Configuration Guide 』( http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/system_management/ configuration/guide/sm_nx-os_config.html )を参照してください。

ステップ 7 NX-OS デバイスが、DCNM のシステム メッセージ ロギング要件を満たしていることを確認します。詳細については、「NX-OS システム メッセージ ロギング要件」を参照してください。


 

NX-OS システム メッセージ ロギング要件

デバイスを監視および管理するために、DCNM は 一部の NX-OS 機能に関するシステム メッセージを使用します。DCNM が必要なメッセージを確実に受信できるようにするには、DCNM で管理および監視するすべての NX-OS デバイスが、ここで説明するロギング要件を満たしていることを確認する必要があります。

NX-OS デバイス上でのシステム メッセージ ロギングの設定の詳細については、『Cisco NX-OS System Management Configuration Guide』を参照してください。

ここでは、次の内容について説明します。

「インターフェイス リンク ステータス イベントのロギング要件」

「ログファイルの要件」

「ロギング重大度レベルの要件」

「DCNM ロギング 要件に適合させるためのデバイスの設定」

インターフェイス リンク ステータス イベントのロギング要件

デバイスが、インターフェイス リンク ステータス変更イベントに関するシステム メッセージをロギングするように設定する必要があります。DCNM が、インターフェイス リンク ステータス変更情報を確実に受信できるようにするためです。デバイス上の実行コンフィギュレーションに、次の 2 つのコマンドが設定されている必要があります。

logging event link-status enable

logging event link status default

これらのコマンドをデバイス上に確実に設定するには、「DCNM ロギング 要件に適合させるためのデバイスの設定」の手順を実行します。

ログファイルの要件

重大度レベル 6 以下のシステム メッセージがログ ファイルに保存されるように、デバイスを設定する必要があります。

ログ ファイルには任意の名前を指定できますが、ログ ファイル名は変更しないことを推奨します。ログ ファイル名を変更すると、以前のシステム メッセージは消去されます。デフォルトのログ ファイル名前は、「messages」です。

デフォルトのログ ファイル名を使用する場合は、デバイスの実行コンフィギュレーションに次のコマンドを設定する必要があります。

logging logfile messages 6

このコマンドをデバイス上に確実に設定するには、「DCNM ロギング 要件に適合させるためのデバイスの設定」の手順を実行します。

ロギング重大度レベルの要件

NX-OS 上でイネーブルにした機能は、すべてデフォルトのロギング レベルが設定されます。DCNM でサポートされる機能は、ロギング重大度レベルを、機能に応じて特定のレベルに設定する必要があります。必要なロギング レベルは、機能によって異なります。Cisco DCNM リリース 4.0 では、DCNM で管理対象 NX-OS デバイス上にロギング レベルを設定することはできません。将来のリリースでは、ロギング レベルを設定できるように DCNM が拡張される予定ですが、Cisco DCNM リリース 4.0 では、DCNM で管理および監視する NX-OS デバイスに、 表1-1 にリストされているロギング レベル要件に適合するロギング レベルを確実に設定しておく必要があります。

デバイスのロギング レベル設定を検討する場合は、次の事項に注意してください。

DCNM でロギング レベルが必要になるのは、 表1-1 にリストされている機能だけです。 表1-1 に NX-OS ロギング ファシリティが記載されていない機能については、ロギング レベルを設定しなくても DCNM でデバイスを正常に管理および監視できます。

ファシリティによっては、デフォルトの NX-OS ロギング レベルでは DCNM による機能管理を十分にサポートできません。デフォルトのレベルが DCNM ロギング レベルの要件よりも低い場合には、ファシリティのロギング レベルを高くする必要があります。 表1-1 では、デフォルトのロギング レベルよりも高いDCNM ロギング レベルは、 太字 で表記されています。

ロギング レベルの設定は、DCNM の要件より高くてもかまいません。ロギング重大度レベルの最大値は、7 です。ロギング レベルが DCNM 要件より高い場合は、ロギング レベルを低くする必要はありません。

NX-OS では、ディセーブルである機能のロギング レベル設定はサポートされません。機能をディセーブルにした場合、デフォルト以外のロギング レベル設定は消去され、機能を再びイネーブルにしても、元の設定には戻りません。機能をイネーブルにする場合は、「DCNM ロギング 要件に適合させるためのデバイスの設定」の手順を実行して、DCNM の要件に適合するように、機能のロギング レベルを確実に設定してください。

新しく作成した VDC の場合、実行コンフィギュレーションに含まれているのはデフォルトのロギング レベルだけです。作成する各 VDC について、「DCNM ロギング 要件に適合させるためのデバイスの設定」の手順を実行し、各 VDC のロギング レベルを、DCNM の要件に適合するように確実に設定してください。

デバイス上にロギング重大度レベルを正しく設定するには、「DCNM ロギング 要件に適合させるためのデバイスの設定」の手順を実行します。

 

表1-1 DCNM 機能のロギング レベル

DCNM 機能
NX-OS ロギング ファシリティ
デフォルトのイネーブル
設定
ロギング ファシリティ キーワード
NX-OS
デフォルト ロギング
レベル
DCNM に必要な
最小限のロギング レベル 1
現在の
ロギング
レベル設定

AAA

AAA

あり

aaa

3

5

RADIUS

あり

radius

3

5

TACACS+

なし

tacacs+

3

5

デバイス ディスカバリ

CDP

あり

cdp

2

6

トポロジ

DHCP スヌーピング

DHCP スヌーピング

なし

dhcp

2

6

Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)

IP ソース ガード

Dot1X

802.1x

なし

dot1x

2

5

トラフィック ストーム制御

イーサネット ポート マネージャ

あり

ethpm

5

5

イーサネット インターフェイス

Unidirectional Link Detection(UDLD; 単方向リンク検出)

なし

udld

5

5

Gateway Load Balancing Protocol(GLBP)

GLBP

なし

glbp

3

6

VLAN ネットワーク インターフェイス

インターフェイス VLAN

なし

interface-vlan

2

5

コンポーネント

モジュール

あり

module

5

5

プラットフォーム

あり

platform

5

5

システム マネージャ

あり

sysmgr

3

3

SPAN

SPAN

あり

monitor

7

6

ポートチャネル インターフェイス

ポートチャネル インターフェイス

あり

port-channel

5

6

ポート セキュリティ

ポート セキュリティ

なし

port-security

2

5

スパニングツリー

スパニングツリー

あり

spanning-tree

3

6

オブジェクト トラッキング

オブジェクト トラッキング

あり

track

3

6

Virtual Device Contents(VDC; 仮想デバイス コンテキスト)

VDC マネージャ

あり

vdc_mgr

6

6

1.DCNM に必要な最小限のロギング レベルは、NX-OS ロギング ファシリティのデフォルトのロギング レベルのほうが低い場合、太字で表記されています。

DCNM ロギング 要件に適合させるためのデバイスの設定

DCNM で管理および監視するデバイスを準備する場合、最初にロギング設定を実行します。以前にディセーブルにした機能を再びイネーブルにする場合も、デバイスのロギング設定を DCNM 要件に確実に適合させるために、この手順を実行することを推奨します。

また、新しい VDC を作成した場合も、この手順を実行する必要があります。VDC を DCNM を使用して作成したか、CLI から作成したかに関係なく、新しい VDC にはデフォルトのロギング設定しか含まれていないので、DCNM による管理および監視をサポートするには、設定を行う必要があります。

作業を開始する前に

表1-1 を印刷します。「現在のロギング レベル」の欄に、デバイスのロギング レベル設定を記入してください。

ロギング レベル設定の詳細については、『Cisco NX-OS System Management Guide』を参照してください。

手順の詳細

最初の NX-OS ロギング設定を行う手順は、次のとおりです。


ステップ 1 NX-OS デバイスにログインします。

ステップ 2 グローバル コンフィギュレーション モードを開始します。

switch# configure terminal
switch(config)#

ステップ 3 logging event link-status default および logging event link-status enable コマンドが設定されていることを確認します。

switch(config)# show running-config all | include "logging event link-status"
logging event link-status default
logging event link-status enable
 

設定されていない場合は、これらのコマンドを入力して、実行コンフィギュレーションに追加します。


) デフォルトの NX-OS コンフィギュレーションには、logging event link-status enable が含まれています。show running-config コマンドでは、all キーワードを使用した場合にのみ、デフォルト設定が表示されます。


ステップ 4 デバイスに、重大度 6 以下のシステム メッセージのロギングが設定されていることを確認します。


) ログ ファイルのデフォルト名は「messages」ですが、デバイスに現在設定されているログ ファイル名を使用することを推奨します。ログ ファイル名を変更すると、以前のシステム メッセージは消去されます。


switch(config)# show running-config all | include logfile
logging logfile logfile-name 6
 

logging logfile コマンドが出力されない場合、または重大度レベルが 6 より小さい場合は、 logging logfile コマンドを設定します。

switch(config)# logging logfile logfile-name 6

ステップ 5 デバイス上でイネーブルになっているデフォルト以外の機能を判別します。

switch(config)# show running-config | include feature
feature feature1
feature feature2
feature feature3
.
.
.

ステップ 6 デバイスに現在設定されているロギング レベルを表示します。 show logging level コマンドでは、イネーブルに設定されている機能のロギング レベルだけが表示されます。Current Session Severity カラムで、現在のロギング レベルを確認します。

switch(config)# show logging level
Facility Default Severity Current Session Severity
-------- ---------------- ------------------------
aaa 3 5
aclmgr 3 3
.
.
.
 

ほとんどのロギング ファシリティでは、 show logging level aaa のように、 show logging level コマンドのあとにファシリティ名を指定することによって、1 つのロギング ファシリティのロギング レベルだけを表示できますが、Cisco NX-OS リリース 4.0(3) の場合、 show logging level コマンドのこのオプションは、すべてのロギング ファシリティについてサポートされません。 show logging level コマンドで、すべてのロギング レベルを出力することを推奨します。

ステップ 7 DCNM の最小限のロギング レベル要件よりも低く設定されているロギング レベルを判別します。ステップ 6で出力した現在のロギング レベルと、 表1-1 の「DCNM に必要な最小限のロギング レベル」を比較します。

ステップ 8 DCNM に必要な最小限のロギング レベルよりもロギング レベルが低い各ロギング ファシリティについて、ロギング レベルが DCNM の要件以上になるように設定します。

switch(config)# logging level facility severity-level
 

facility 引数に、 表1-1 の対応するロギング ファシリティ キーワードを指定し、 severity-level 引数に DCNM に必要な最小限のロギング レベル以上の値(最大 7)を指定します。

ステップ 9 show logging level コマンドを使用して、設定の変更を確認します。

ステップ 10 実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーし、変更を保存します。

switch(config)# copy running-config startup-config
[########################################] 100%
switch(config)#