概要
概要

目次

概要

この章の内容は、次のとおりです。

仮想化の概要

仮想化によって、同一の物理マシン上で複数の仮想マシン(VM)を分離して並列に実行できます。

VM ごとに独自の仮想ハードウェア セット(RAM、CPU、NIC)があり、オペレーティング システムおよびアプリケーションがロードされます。 オペレーティング システムは、実際の物理ハードウェア コンポーネントに関係なく、一貫性があり正常なハードウェア一式を検出します。

VM はファイルにカプセル化されているため、設定の保存、コピー、プロビジョニングをすばやく実行できます。 完全なシステム(すべて設定されたアプリケーション、オペレーティング システム、BIOS、および仮想ハードウェア)も物理サーバ間で数秒以内に移動できるため、メンテナンスにダウン タイムを生じさせることなく、ワークロードをシームレスに統合できます。

次の図に、単一ホスト上の 2 台の VM を隣り合わせに示します。

図 1. 同じ物理マシン上で実行している 2 つの仮想マシン



Cisco Nexus 1000V の概要

Cisco Nexus 1000V は、イーサネット標準準拠のすべてのアップストリーム物理アクセス レイヤ スイッチと互換性があります(Catalyst 6500 シリーズ スイッチ、Cisco Nexus スイッチ、他のネットワーク ベンダーのスイッチなど)。 Cisco Nexus 1000V は VMware Hardware Compatibility List(HCL)に記載されているすべてのサーバ ハードウェアと互換性があります。

Cisco Nexus 1000V は、VMware 仮想インフラストラクチャ内に完全に統合される、分散仮想スイッチ ソリューションです。このインフラストラクチャには、仮想化管理者のための VMware vCenter も含まれます。 このソリューションによって、仮想スイッチとポート グループの設定作業がネットワーク管理者にオフロードされるので、データセンター全体でネットワーク ポリシーを統一することができます。

Cisco Nexus 1000V ソフトウェアのインストールの概要

Cisco Nexus 1000V シリーズ スイッチの Web ページから、Cisco Nexus 1000V ソフトウェアを取得できます。

[Cisco Nexus 1000V Download Software] ページ

  • Release 4.2(1)SV2(2.2) のファイル名は Nexus1000v.4.2.1.SV2.2.2.zip です。 zip ファイルを抽出すると、次のコンポーネントが表示されます。

    コンポーネント

    インストール先フォルダ

    VSM

    VSM をインストールするための ISO ファイルと OVA ファイルは、Nexus1000v.4.2.1.SV2.2.2/VSM/Install ディレクトリにあります。 ファイル名は次のとおりです。

    • ISO:nexus-1000v.4.2.1.SV2.2.2.iso
    • OVA:nexus-1000v.4.2.1.SV2.2.2.ova
    (注)     

    ESXi ホストのソフトウェア バージョン 5.0 以降を使用する必要があります。

    インストーラ アプリケーション

    Cisco Nexus 1000V Installer アプリケーションは Nexus1000v.4.2.1.SV2.2.2/VSM/Installer_App ディレクトリにあります。 ファイル名は Nexus1000V-install_CNX.jar です。

    (注)     

    VMware vCenter バージョン 5.0 以降でこのファイルを使用する必要があります。

    VEM

    VEM ソフトウェアは Nexus1000v.4.2.1.SV2.2.2/VEM ディレクトリにあります。

    仮想マシン(VM)として VSM をインストールした後、Virtual Supervisor Module(VSM)の Web ページ、http:/​/​VSM_IP_Address/​ から VEM ソフトウェアが含まれているファイルをコピーします。

Cisco Nexus 1000V とそのコンポーネント


(注)  


Cisco Nexus 1000V で使用される用語のリストは、用語集にあります。


Cisco Nexus 1000V は、VMware vSphere と連動する仮想アクセス ソフトウェア スイッチであり、次のコンポーネントで構成されます。

  • 仮想スーパーバイザ モジュール(VSM):スイッチのコントロール プレーンで、Cisco NX-OS を実行する VM。
  • 仮想イーサネット モジュール(VEM):各 VMware vSphere(ESX)ホストに組み込まれた仮想ライン カード。 VEM の一部はハイパーバイザのカーネルに含まれ、一部は VEM エージェントと呼ばれるユーザ ワールド プロセスに含まれます。

次の図に、Cisco Nexus 1000V コンポーネント間の関係を示します。

図 2. レイヤ 3 の Cisco Nexus 1000V のインストール図



仮想スーパーバイザ モジュールの概要

スタンドアロンまたはアクティブ/スタンバイのハイ アベイラビリティ(HA)ペアのいずれかで VSM をインストールできます。 VSM は、コントロールである VEM とともに、Cisco Nexus 1000V システムの次の機能を実行します。

  • 設定(Configuration)
  • 管理
  • モニタリング
  • 診断
  • VMware vCenter Server との統合

(1 つの VSM で最大 64 個の VEM を管理)


(注)  


アクティブ/スタンバイ HA ペアの設定を使用することを推奨します。

VSM は外部ネットワーク ファブリックを使用して VEM と通信します。 VEM サーバ上の物理 NIC は外部ファブリックへのアップリンクです。 VEM は、VM vNIC に接続されたローカル仮想イーサネット ポート間でトラフィックを切り替えますが、ほかの VEM へのトラフィックの切り替えは行いません。 代わりに、ソース VEM がアップリンクにパケットを切り替えてから、外部ファブリックがターゲット VEM に配信します。 VSM はコントロール プレーン プロトコルを実行し、各 VEM の状態を設定しますが、実際にパケットを転送することはありません。

1 つの VSM で最大 64 の VEM を制御できます。 ハイ アベイラビリティのために、アクティブ/スタンバイ設定では 2 つの VSM をインストールすることを推奨します。 64 個の VEM と冗長スーパーバイザにより、Cisco Nexus 1000V 1000V は 66 個のスロットがあるモジュラ スイッチとみなされます。 Cisco Nexus 1000V アーキテクチャを次の図に示します。

図 3. Cisco Nexus 1000V のアーキテクチャ



デュアル冗長 VSM と管理 VEM を含む 1 つの Cisco Nexus 1000V インスタンスからスイッチ ドメインが形成されます。 VMware vCenter Server 内の各 Cisco Nexus 1000V ドメインは、ドメイン ID と呼ばれる一意の整数で識別する必要があります。

Virtual Ethernet Module の概要

各ハイパーバイザに 1 つずつ VEM が組み込まれます。この軽量ソフトウェア コンポーネントは、次の機能を実行することで、仮想スイッチの代わりとなります。

  • 高度なネットワーキングとセキュリティ
  • 直接接続された VM 間の切替え
  • 残りのネットワークとのアップリンク

(注)  


ESX/ESXi ホストにインストールできる VEM は、常に 1 つのバージョンだけです。


Cisco Nexus 1000V では、トラフィックは各 VEM インスタンスの VM 間でローカルに切り替えられます。 また、各 VEM は、ローカル VM とネットワークの他の部分とを、アップストリーム アクセス レイヤ ネットワーク スイッチ(ブレード、Top of Rack、End of Row など)を通して相互接続します。 VSM はコントロール プレーン プロトコルを実行し、これに応じて各 VEM の状態を設定しますが、パケットは転送しません。

Cisco Nexus 1000V では、モジュール スロットとしてプライマリ モジュール 1 とセカンダリ モジュール 2 があります。 いずれか一方のモジュールがアクティブまたはスタンバイとして機能します。 最初のサーバまたはホストは、自動的に「モジュール 3」に割り当てられます。 ネットワーク インターフェイス カード(NIC)ポートは 3/1 および 3/2(ESX/ESXi ホスト上の vmnic0 および vmnic1)です。 仮想 NIC インターフェイスが接続するポートは、グローバルな番号が割り当てられた Cisco Nexus 1000V 上の仮想ポートです。

ポート プロファイルの概要

ポート プロファイルはインターフェイス コンフィギュレーション コマンド セットで、物理(アップリンク)インターフェイスまたは仮想インターフェイスに動的に適用できます。 ポート プロファイルで、次のような属性セットが指定されます。

  • VLAN
  • プライベート VLAN(PVLAN)
  • 仮想拡張 LAN(VXLAN)
  • アクセス コントロール リスト(ACL)
  • Quality Of Service(QoS)
  • Catalyst Integrated Security Features(CISF)
  • 仮想サービス ドメイン(VSD)
  • ポート チャネル
  • ポート セキュリティ
  • リンク集約制御プロトコル(LACP)
  • LACP オフロード
  • NetFlow
  • 仮想ルータ冗長プロトコル(VRRP)
  • Unknown Unicast Flood Blocking(UUFB; 不明なユニキャスト フラッディングの防止)

ネットワーク管理者は VSM のポート プロファイルを定義します。 VSM は、vCenter Server への接続時に分散仮想スイッチ(DVS)を作成し、各ポート プロファイルはポート グループとして DVS 上に公開されます。 この後でサーバ管理者は、これらのポート グループを特定のアップリンク、VM vNIC、管理ポート(仮想スイッチ インターフェイスや VM カーネル NIC など)に適用することができます。

VSM ポート プロファイルの変更は、ポート プロファイルに関連付けられているすべてのポートに伝えられます。 ネットワーク管理者は Cisco NX-OS CLI を使用して、特定のインターフェイス設定に適用されているポート プロファイルから、そのインターフェイス設定を変更します。 たとえば、特定のアップリンクをシャット ダウンしたり、特定の仮想ポートに Encapsulated Remote Switched Port Analyzer(ERSPAN)を適用したりできます。このとき、同じポート プロファイルを使用しないので、他のインターフェイスに影響しません。

ポート プロファイルの詳細については、『Cisco Nexus 1000V Port Profile Configuration Guide』を参照してください。

管理者ロールの概要

Cisco Nexus 1000Vを使用すると、ネットワーク管理者およびサーバ管理者が共同でスイッチを管理できます。 ネットワーク管理者は VSM を担当します。これには、VSM の作成、設定、メンテナンスが含まれます。 サーバ管理者はホストおよび VM を担当します。これには、特定のポート グループに対する特定の VM およびホスト アップリンクの接続も含まれます。これらはネットワーク管理者によって vCenter Server に公開されます。 VEM はネットワーク管理者の担当範囲に含まれますが、サーバ管理者は VEM のインストール、アップグレード、削除を担当します。

次の表で、ネットワーク管理者とサーバ管理者のロールを比較します。

Network Administrator サーバ管理者
  • 仮想スイッチ(VMware vswitch)を作成、設定、および管理する。
  • 次のものを含むポート プロファイルを作成、設定、管理する。
    • セキュリティ
    • ポート チャネル
    • Quality of Service(QoS)ポリシー
  • 次のものをポート グループに割り当てる。
    • vNIC
    • VMkernel インターフェイス
    • サービス コンソール インターフェイス
  • 物理 NIC(PNIC とも呼ばれる)を割り当てる。

Cisco Nexus 1000V と物理スイッチの相違点

Cisco Nexus 1000V と物理スイッチの相違点は次のとおりです。

  • ネットワーク管理者とサーバ管理者による共同管理
  • 外部ファブリック:スーパーバイザと物理スイッチのラインカードは、共有の内部ファブリックを介して通信します。 Cisco Nexus 1000V は外部ファブリックを使用します。
  • スイッチ バックプレーンがない:物理スイッチのラインカードは、スイッチのバックプレーン上で互いにトラフィックを転送できます。 Cisco Nexus 1000V にはこのようなバックプレーンがないため、VEM は別の VEM にパケットを直接転送できません。 代わりに、外部ファブリックへのアップリンクを使用してパケットを送信し、その後に宛先に切り替える必要があります。
  • スパニングツリー プロトコルがない:Cisco Nexus 1000V では STP を実行しません。これは、アップリンク帯域幅がすべて使用されないように、STP がアップストリーム スイッチへのアップリンク 1 つを除き、すべてのアップリンクを無効にするためです。 代わりに、各 VEM はネットワーク トポロジ内でループしないように設計されています。
  • アップリンク専用のポート チャネル:ホストのアップリンクを 1 つのポート チャネルにまとめて、ロード バランシングおよびハイ アベイラビリティを実現します。 仮想ポートを 1 つのポート チャネルにまとめることはできません。

レイヤ 3 およびレイヤ 2 コントロール モード

VSM と VEM 間の通信

VSM と VEM は、レイヤ 2 ネットワークまたはレイヤ 3 ネットワークで通信できます。 これらの設定をレイヤ 2 コントロール モード、またはレイヤ 3 コントロール モードと呼びます。

レイヤ 3 コントロール モード

VEM は、VSM と異なるサブネットに配置でき、レイヤ 3 コントロール モードで互いに異なるサブネットに配置することもできます。 アクティブおよびスタンバイ VSM コントロール ポートは、レイヤ 2 隣接の必要があります。 これらのポートは、アクティブ VSM とスタンバイ VSM 間での HA プロトコルの通信に使用されます。

各 VEM には、指定された VMkernel NIC インターフェイスが接続されている必要があり、これによって VSM と通信します。 このインターフェイスは、レイヤ 3 コントロール vmknic と呼ばれ、システム ポート プロファイルが適用されている必要があります(システム ポート プロファイルおよびシステム VLANを参照)。そのため、VEM は VSM と通信する前にイネーブル化できます。

レイヤ 3 コントロール モードの詳細については、『Cisco Nexus 1000V System Management Configuration Guide』の「Configuring the Domain(ドメインの設定)」を参照してください。

レイヤ 2 コントロール モード

VSM と VEM は、レイヤ 2 コントロール モードの同じサブネットにあります。

レイヤ 2 コントロール モードの詳細については、レイヤ 2 接続の設定を参照してください。

管理 VLAN、コントロール VLAN、パケット VLAN

コントロール VLAN

コントロール VLAN は、スイッチ ドメイン内の VSM と VEM 間通信で使用されます。 コントロール インターフェイスは VSM 上の 1 番目のインターフェイスであり、VM ネットワーク プロパティの「Network Adapter 1」としてラベルが付けられます。

  • コントロール VLAN は次のために使用されます。
    • 各 VEM に対する VSM コンフィギュレーション コマンドおよびその応答。
    • VSM への VEM 通知。 たとえば、VEM は分散仮想スイッチ(DVS)へのポートの接続や切断を VSM に通知します。
    • VSM に送信された後で NetFlow Collector に転送される VEM NetFlow エクスポート。
    • ハイ アベイラビリティのための、VSM のアクティブからスタンバイへの同期。

管理 VLAN

管理 VLAN はシステム ログインおよび設定に使用され、mgmt0 インターフェイスに対応します。 mgmt0 インターフェイスは、Cisco スイッチ上の mgmt0 ポートとして表示され、IP アドレスが割り当てられます。 管理インターフェイスは VSM と VEM 間のデータ交換には使用されませんが、レイヤ 2 モードの VSM と VMware vCenter Server との間の接続を確立および管理するために使用されます。 レイヤ 3 モード(デフォルト)では、mgmt0 インターフェイス(デフォルト)を VSM のレイヤ 3 接続に使用すると、管理インターフェイスは VEM と VMware vCenter Server と通信します。

管理インターフェイスは VSM 上の 2 番目のインターフェイスであり、仮想マシン ネットワーク プロパティの「Network Adapter 2」としてラベルが付けられます。

パケット VLAN


(注)  


パケット VLAN は、レイヤ 3 コントロール モードのコンポーネントではありません。


パケット VLAN は、スイッチ ドメイン内の VSM と VEM 間通信でも使用されます。

パケット インターフェイスは VSM 上の 3 番目のインターフェイスであり、VM ネットワーク プロパティの「Network Adapter 3」としてラベルが付けられます。

パケット VLAN は、VSM と VEM 間で、Cisco Discovery Protocol(CDP)、リンク集約制御プロトコル(LACP)、インターネット グループ管理プロトコル(IGMP)などのネットワーク プロトコル パケットのトンネル処理に使用されます。

同じ VLAN をコントロール VLAN、パケット VLAN、管理 VLAN に使用できますが、柔軟性を得るために別々の VLAN を使用することもできます。 ネットワーク セグメントの帯域幅と遅延が適切であることを確認してください。

VLAN の詳細については、『Cisco Nexus 1000V Layer 2 Switching Configuration Guide』を参照してください。

システム ポート プロファイルとシステム VLAN

システム ポート プロファイル

システム ポート プロファイルを使用して、VEM が VSM と通信する前に設定されている必要があるポートと VLAN を確立し、保護できます。

サーバ管理者が DVS にホストを追加する場合は、VEM から VSM に接続できる必要があります。 この通信に使用されるポートと VLAN はまだ設定されていないため、VSM は、システム ポート プロファイルとシステム VLAN を含む最小限の設定を vCenter Server に送信し、この設定が VEM に伝えられます。

システム ポート プロファイルを設定するときに、VLAN を割り当て、これらをシステム VLAN として指定します。 ポート プロファイルがシステム ポート プロファイルになり、Cisco Nexus 1000V の不透明データに含まれます。 定義済みシステム VLAN のいずれかのメンバーであるシステム ポート プロファイルを使用するインターフェイスは、VEM が VSM と通信していなくても、VMware ESX が起動したときに自動的にイネーブルとなり、トラフィックを転送します。 重要なホスト機能は、VMware ESX ホストが起動され、VSM と通信できなくても、イネーブルとなります。


注意    


VMkernel 接続は、関連する VLAN がシステム VLAN として設定されない場合、失われる可能性があります。


システム VLAN

イーサネットおよび vEthernet ポート プロファイルの両方のシステム VLAN を定義して、ESX ホスト外にトラフィックを転送する特定の仮想インターフェイスを自動的にイネーブルにする必要があります。 システム VLAN が仮想インターフェイスのポート プロファイルでのみ設定されている場合は、ホスト外にトラフィックが転送されません。 逆に、システム VLAN がイーサネット ポート プロファイルでのみ設定されている場合、その VLAN を必要とする VMware VMkernel インターフェイスがデフォルトでイネーブルにならず、トラフィックが転送されません。

次のポートでシステム VLAN を使用する必要があります。

  • VSM と通信するアップリンク内のコントロール VLAN とパケット VLAN。
  • アップリンク プロファイルおよびポート プロファイル(すなわち、イーサネット ポートと vEthernet ポート)、および VMware vCenter Server 接続、Secure Shell(SSH)接続、または Telnet 接続に使用される VMware カーネル NIC の管理 VLAN。
  • リモート ストレージ アクセスに使用される VLAN (iSCSI または NFS)。

注意    


システム VLAN は、この項の説明に従って慎重に使用する必要があります。 サポートされるシステム ポート プロファイルは 32 だけです。


システム ポート プロファイルを 1 つ以上のポートに適用したあとは、システム VLAN を追加できますが、システム VLAN を削除できるのは、ポート プロファイルをサービスから削除したあとでだけです。 このアクションによって、ホスト管理 VLAN や VSM ストレージ VLAN など、重要な VLAN が誤って削除されることを防ぎます。


(注)  


1 つの VLAN を 1 つのポート上のシステム VLAN にして、同じ ESX ホスト上の別のポート上で通常の VLAN にすることができます。


システム VLAN を削除するには、『Cisco Nexus 1000V Port Profile Configuration Guide』を参照してください。

推奨されるトポロジ

レイヤ 3

Cisco Nexus 1000V ソフトウェアをインストールすると、VSM VM の作成に必要な VSM ソフトウェアがインストールされます。

次の図に、冗長 VSM VM の例を示します。ここでは、プライマリ VSM のソフトウェアが ESXi 1 にインストールされ、セカンダリ VSM のソフトウェアが ESXi 2 に、レイヤ 3 接続用にインストールされます。

図 4. レイヤ 3 の Cisco Nexus 1000V のインストール図



レイヤ 2 接続の概要


(注)  


VSM と VEM の通信では、レイヤ 3 接続が優先されます。


次の図に、冗長 VSM VM の例を示します。ここでは、プライマリ VSM のソフトウェアが ESXi 1 にインストールされ、セカンダリ VSM のソフトウェアが ESXi 2 に、レイヤ 2 接続用にインストールされます。

図 5. レイヤ 2 の Cisco Nexus 1000V のインストール図



同じホスト上でのレイヤ 2

次の図に、レイヤ 2 モードで、同じホスト上で実行される VSM と VEM を示します。

図 6. 同じホスト上でのレイヤ 2 モードの VSM と VEM



コントロールと管理が同じ VLAN にある

次の図に、管理インターフェイスとコントロール インターフェイスが同じ VLAN にある、レイヤ 3 モードの同じホストで実行される VSM と VEM を示します。

図 7. コントロールと管理が同じ VLAN にある



コントロールと管理が異なる VLAN にある

次の図に、管理インターフェイスとコントロール インターフェイスが異なる VLAN にある、レイヤ 3 モードの同じホストで実行される VSM と VEM を示します。

図 8. コントロールと管理が異なる VLAN にある



VMware 相互作用

Cisco Nexus 1000V VSM は ESX/ESXi 4.1 以降のリリースで VM として使用できます(vSphere 4 の Enterprise Plus ライセンス エディションが必要です)。

詳細については、Cisco Nexus 1000V および VMware の互換性情報を参照してください。