Cisco Nexus 1000V スタートアップ ガイド リリー ス 4.0(4)SV1(3)
概要
概要
発行日;2012/01/31 | 英語版ドキュメント(2011/04/09 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

概要

仮想化の概要

の概要

システムの説明

管理 VLAN、コントロール VLAN、パケット VLAN

ポート プロファイル

システム ポート プロファイルとシステム VLAN

管理者のロール

と物理スイッチの比較

実装の考慮事項

ソフトウェアの互換性

CLI での の設定

概要

この章では、Cisco Nexus 1000V 製品の概要を説明します。内容は次のとおりです。

「仮想化の概要」

「Cisco Nexus 1000V の概要」

仮想化の概要

仮想化を行うと、1 台の物理マシン上に複数の仮想マシンを作成し、並行して個々に実行することができます。

仮想マシンごとに独自の仮想ハードウェア セット(RAM、CPU、NIC)があり、オペレーティング システムおよびアプリケーションがロードされます。オペレーティング システムは、実際の物理ハードウェア コンポーネントにとらわれず、この仮想ハードウェア セットを一貫した標準のハードウェア セットとして認識します。

仮想マシンはファイルにカプセル化されているため、保存、コピー、プロビジョニングをすばやく実行できます。完全なシステム(すべて設定されたアプリケーション、オペレーティング システム、BIOS、および仮想ハードウェア)も物理サーバ間で数秒以内に移動できるため、メンテナンスにダウンタイムを生じさせることなく、ワークロードをシームレスに統合できます。

図 1-1 同じ物理マシン上で並行して個々に実行している 2 つの仮想マシン

 

 

Cisco Nexus 1000V の概要

ここでは、次の内容について説明します。

「システムの説明」

「管理者のロール」

「Cisco Nexus 1000V と物理スイッチの比較」

「実装の考慮事項」

「CLI での Cisco Nexus 1000V の設定」

システムの説明

Cisco Nexus 1000V は、VMware vSphere 4.0 と連動する仮想アクセス ソフトウェア スイッチであり、次のコンポーネントで構成されます。

Virtual Supervisor Module(VSM):スイッチのコントロール プレーンで、NX-OS を実行する仮想マシン。

Virtual Ethernet Module(VEM):各 VMware vSphere(ESX)ホストに埋め込まれた仮想ライン カード。VEM の一部はハイパーバイザのカーネルに含まれ、一部は VEM Agent と呼ばれるユーザ ワールド プロセスに含まれます。

図 1-2 は、Cisco Nexus 1000V のコンポーネント間の関係を示します。

図 1-2 Cisco Nexus 1000V 分散仮想スイッチ

 

 

VSM は外部ネットワーク ファブリックを使用して VEM と通信します。VEM サーバ上の物理 NIC は外部ファブリックへのアップリンクです。VEM は、VM vNIC に接続されたローカル仮想イーサネット ポート間でトラフィックを切り替えますが、他の VEM へのトラフィックの切り替えは行いません。代わりに、ソース VEM は外部ファブリックへのアップリンクにパケットを切り替えてから、ターゲット VEM に配信します。VSM はコントロール プレーンを実行して各 VEM の状態を設定しますが、実際にパケットを転送しません。

1 つの VSM で最大 64 個の VEM をコントロールできます。ハイ アベイラビリティを実現するために、アクティブスタンバイ設定に 2 つの VSM をインストールすることを推奨します。64 個 の VEM と冗長スーパーバイザにより、Cisco Nexus 1000V は 66 個のスロットがあるモジュラ スイッチとみなされます。

VSM と VEM は同じレイヤ 2 ネットワーク内になければなりません。VMware vCenter Server は、レイヤ 3 ルータにより、VSM と VEM から切り離すことができます。

デュアル冗長 VSM と管理 VEM を含む 1 つの Cisco Nexus 1000V インスタンスからスイッチ ドメインが形成されます。VMware vCenter Server 内の各 Cisco Nexus 1000V ドメインは、ドメイン ID と呼ばれる一意の整数で識別する必要があります。

管理 VLAN、コントロール VLAN、パケット VLAN

管理 VLAN はシステム ログインおよび設定のために使用します。また、mgmt0 インターフェイスに対応しています。この管理インターフェイスは、Cisco スイッチ上の mgmt0 ポートとして表示され、IP アドレスが割り当てられます。管理インターフェイスは VSM と VEM 間のデータ交換には使用しませんが、VSM と VMware vCenter Server との間の接続を確立および管理するために使用します。

管理インターフェイスは常に VSM 上の 2 番目のインターフェイスであり、仮想マシン ネットワーク プロパティの Network Adapter 2 としてラベルが付けられます。

コントロール VLAN とパケット VLAN は、スイッチ ドメイン内の VSM と VEM 間通信に使用します。これらの VLAN は次のように使用されます。

パケット VLAN は、CDP、LACP、IGMP などのプロトコルで使用されます。

コントロール VLAN は次のために使用されます。

各 VEM に対する VSM コンフィギュレーション コマンドおよびその応答。

VSM への VEM 通知。たとえば、VEM は DVS へのポートの接続や切断を VSM に通知します。

VEM NetFlow は VSM に送信された後で、NetFlow Collector に転送されます。

コントロール、パケット、管理には同じ VLAN を使用し、この VLAN 上にデータ トラフィックは流さないことを推奨します。柔軟性を高めるため、個別の VLAN を設定できます。

ポート プロファイル

ポート プロファイルはインターフェイス コンフィギュレーション コマンド セットで、物理(アップリンク)インターフェイスまたは仮想インターフェイスに動的に適用できます。ポート プロファイルでは、次のような属性セットを定義できます。

VLAN

ポート チャネル

Private VLAN(PVLAN; プライベート VLAN)

ACL

ポート セキュリティ

NetFlow

レート制限

QoS マーキング

ネットワーク管理者は VSM のポート プロファイルを定義します。VSM は、vCenter Server への接続時に分散仮想スイッチ(DVS)を作成し、各ポート プロファイルはポート グループとして DVS 上に公開されます。この後でサーバ管理者は、これらのポート グループを特定のアップリンク、VM vNIC、管理ポート(仮想スイッチ インターフェイスや VM カーネル NIC など)に適用することができます。

VSM ポート プロファイルの変更は、ポート プロファイルに関連付けられているすべてのポートに伝えられます。ネットワーク管理者は Cisco NX-OS CLI を使用して、特定のインターフェイス設定に適用されているポート プロファイルから、そのインターフェイス設定を変更します。たとえば、特定のアップリンクをシャットダウンしたり、特定の仮想ポートに ERSPAN を適用したりできます。このとき、同じポート プロファイルを使用しないので、他のインターフェイスに影響しません。

ポート プロファイルの詳細については、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.0(4)SV1(3) を参照してください。

システム ポート プロファイルとシステム VLAN

サーバ管理者がまず DVS にホストを追加したら、そのホスト内の VEM で VSM に通信できる必要があります。これに使用されるポートと VLAN はまだ設定されていないため、VSM は、システム ポート プロファイルとシステム VLAN を含む最小限の設定を vCenter Server に送信します。この vCenter Server が設定を VEM に伝播します。

システム ポート プロファイルは、VEM が VSM と通信する前に設定されている必要がある、これらのポートと VLAN の確立および保護が目的です。

この理由から、次のポートでシステム VLAN を使用する必要があります。

VSM と通信するアップリンク内のコントロール VLAN とパケット VLAN。

VMWare vCenter Server 接続、SSH、または Telnet 接続に使用されるアップリンクおよび VMware カーネル NIC 内の管理 VLAN。

アップリンクおよび VMware カーネル NIC(iSCSI またはネットワーク ファイル システムのために使用される)内の VM ファイル システム アクセスのために VSM で使用されるストレージ VLAN。


) システム VLAN は控えめに使用し、ここに記述された使用法でのみ使用する必要があります。


システム ポート プロファイルを 1 つ以上のポートに適用したあとは、システム VLAN を追加できますが、システム VLAN を削除できるのは、ポート プロファイルをサービスから削除したあとでだけです。これは、ホストのための管理 VLAN や VSM のためのストレージ VLAN などの重要な VLAN が誤って削除されることを防ぐためです。


) 1 つの VLAN を 1 つのポート上のシステム VLAN にできますが、同じ ESX ホスト上の別のポート上に通常の VLAN があります。


システム VLAN を削除するには、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.0(4)SV1(3) を参照してください。

管理者のロール

Nexus 1000V では、ネットワーク管理者とサーバ管理者が共同でスイッチを管理できます。ネットワーク管理者は VSM を担当します。これには、VSM の作成、設定、メンテナンスが含まれます。サーバ管理者はホストおよび VM を担当します。これには、特定のポート グループに対する特定の VM ポートおよびホスト アップリンクの接続も含まれます。ただし、ポート グループはネットワーク管理者によって vCenter Server に公開されます。VEM はネットワーク管理者の担当範囲に含まれますが、サーバ管理者も VEM のインストール、アップグレード、削除などに関して発言する権利があります。

次の表に、管理者のロールの説明を示します。

管理者のロール

ネットワーク管理者
サーバ管理者

vSwitch の作成、設定、管理

次を含む、ポート プロファイルの作成、設定、管理

セキュリティ

ポート チャネル

QOS ポリシー

ポート グループへの次のことの割り当て

VNIC

vmkernel インターフェイス

サービス コンソール インターフェイス

各ホスト上の vSwitch への物理 NIC(PNIC ともいう)の割り当て

Cisco Nexus 1000V と物理スイッチの比較

次に、Cisco Nexus 1000V と物理スイッチの相違点を示します。

ネットワーク管理者とサーバ管理者による共同管理

外部ファブリック
スーパーバイザと物理スイッチのライン カードは、共有の内部ファブリックを介して通信します。これに対して、Cisco Nexus 1000V は外部ファブリックを使用します。

スイッチ バックプレーンがない
物理スイッチのライン カードは、スイッチのバックプレーン上で互いにトラフィックを転送できます。Nexus 1000V にはこのようなバックプレーンがないため、VEM は別の VEM にパケットを直接転送できません。代わりに、アップリンクを介してパケットを外部ファブリックに転送してから、外部ファブリックで宛先を切り替えます。

スパニング ツリー プロトコルがない
Nexus 1000V では STP を実行しません。これは、アップリンク帯域幅がすべて使用されないように、アップストリーム スイッチへのアップリンク 1 つを除き、すべてのアップリンクが無効にされるためです。代わりに、各 VEM はネットワーク トポロジ内でループしないように設計されています。

アップリンク専用のポート チャネル
ホストのアップリンクを 1 つのポート チャネルにまとめて、ロード バランシングおよびハイ アベイラビリティを実現します。仮想ポートを 1 つのポート チャネルにまとめることはできません。また、その必要もありません。

実装の考慮事項

Cisco Nexus 1000V を実装するときの考慮事項を次に示します。

VSM の VMotion は、アクティブ VSM VM とスタンバイ VSM VM の両方に対してサポートされます。ハイ アベイラビリティのためには、アクティブ VSM とスタンバイ VSM を個別のホスト上に配置することを推奨します。これを実現し、アクティブ VSM とスタンバイ VSM の両方が失われる結果になるホスト障害を防止するには、Distributed Resource Scheduling(DRS)をアクティブ VSM とスタンバイ VSM の両方に対してディセーブルにすることを推奨します。

DRS をディセーブルにしない場合、VMware のアンチアフィニティ ルールを使用して 2 つの仮想マシンが同じホスト上に配置されないようにし、ホスト障害が発生してもアクティブ VSM とスタンバイ VSM の両方が失われないようにする必要があります。

VMware の耐障害性は VSM VM でサポートされません。Cisco Nexus 1000V に接続される他の VM ではサポートされます。

VSM VM のスナップショットには、スナップショットを撮った後で加えられた設定変更は含まれません。このため、VSM VM をスナップショットから復元した場合は、手動での作業が必要になることがあります。

サーバ管理者は、ポート チャネルを使用せずに、1 つの VLAN に複数のアップリンクを割り当てることはできません。同じホスト上での複数のアップリンクの割り当ては、次の場合にサポートされません。

ポート チャネルがないプロファイル

1 つ以上の VLAN を共有するポート プロファイル

ソフトウェアの互換性

Cisco Nexus 1000V VSM は、次の VMware 環境において、仮想マシンとして実装することができます。

VMware ESX/i 3.5U2 以上

ESX/i 4.0 (Enterprise Plus エディションの vSphere 4 が必要)

詳細については、『 Cisco Nexus 1000V Compatibility Information, Release 4.0(4)SV1(3) 』を参照してください。

CLI での Cisco Nexus 1000V の設定

Cisco Nexus 1000V は、次のいずれかで Command Line Interface(CLI; コマンドライン インターフェイス)を使用して設定できます。

SSH セッション(SSH では安全な接続が提供されます)

Telnet セッション

VSM を実行する VM のサービス コンソール

CLI の詳細については、「CLI の概要」を参照してください。