Cisco Nexus 1000V スイッチ

Cisco Nexus 1000V シリーズ スイッチ導入ガイド バージョン 2

導入ガイド





Cisco Nexus 1000V シリーズ スイッチ導入ガイド バージョン 2



概要
対象読者
はじめに
Cisco Nexus 1000V シリーズのコンポーネント
ネットワーク ポリシー
Cisco Nexus 1000V シリーズの動作原理

    VMware ネットワーキングの概要
    システム概要
      仮想シャーシ
      ネットワーク ポリシーの管理
      ポリシーのモビリティ
      インストール
    仮想スーパーバイザ モジュール
      説明
      Cisco NX-OS ソフトウェア
      VSM インターフェイス
      ドメイン ID
      VSM と VMware vCenter の統合
    仮想イーサネット モジュール
      説明
      スイッチ ポート インターフェイス
      スイッチ フォワーディング
      MAC アドレス ラーニング
      ループ防止
      VEM と VSM 間の通信
    ポート プロファイル
      仮想イーサネット プロファイル
      ライブ ポリシー変更
      仮想イーサネット プロファイル
      イーサネットまたはアップリンク プロファイル
      システム VLAN
Cisco Nexus 1000V シリーズ ネットワーク設計
    設計の考慮事項
      VSM ベスト プラクティス
      Cisco Nexus 1000V シリーズへの VMware インターフェイスの接続の利点
    トラフィック分類
    VLAN の一貫性
    トラフィックの分離
    アップストリーム スイッチ接続
      個々のアップリンク
      ポート チャネル
      ロード バランシング
    設計例
      2 つのクラスタ化されたアップストリーム スイッチへの接続
      2 つのクラスタ化されていないアップストリーム スイッチへの接続
関連情報


概要


このドキュメントでは、VMware vSphere を使用した Cisco Nexus® 1000V シリーズ スイッチの導入に関する設計と設定のガイダンスを提供します。詳細な設定ドキュメントについては、Cisco® 製品と VMware 製品のそれぞれの設定ガイドを参照してください。製品設定ガイドへのリンクは、このドキュメントの「関連情報」セクションに示してあります。

対象読者


このドキュメントは、シスコ データセンター環境内の VMware vSphere ホストを理解し、展開することに関心を持つネットワーク設計者、ネットワーク エンジニア、仮想化管理者、およびサーバ管理者を対象としています。

はじめに


Cisco Nexus 1000V シリーズ スイッチは、仮想マシン アクセス スイッチであり、Cisco NX-OS ソフトウェア オペレーティング システムを稼動している VMware vSphere 環境用のインテリジェントなソフトウェア スイッチの実装です。VMware ESX ハイパーバイザの内部で処理を行う Cisco Nexus 1000V シリーズは、Cisco VN-Link サーバ仮想化テクノロジーをサポートし、以下の特徴を備えています。

  • ポリシーベースの仮想マシン接続
  • モビリティのある仮想マシンのセキュリティとネットワーク ポリシー
  • サーバ仮想化とネットワーキング チームのための中断のない運用モデル

データセンターにサーバ仮想化を導入した場合、通常、仮想サーバは物理サーバとは異なる方法で管理されます。サーバ仮想化は特殊な導入として扱われるため、導入にかかる時間は長くなり、サーバ、ネットワーク、ストレージ、セキュリティの各管理者間のより緊密な連携が必要となります。Cisco Nexus 1000V シリーズでは、仮想マシン アクセス レイヤからデータセンター ネットワーク インフラストラクチャのコアまですべてに一貫したネットワーキング フィーチャ セットとプロビジョニング プロセスを使用できます。さらに、仮想サーバは、専用の物理ネットワーク ポートに接続された物理サーバのものと同じネットワーク設定、セキュリティ ポリシー、診断ツール、および運用モデルを使用できます。仮想化管理者は、モバイル性のある仮想マシンを追跡して適切な接続を保つのに役立つ定義済みのネットワーク ポリシーを利用できます。それにより、仮想マシンの管理に集中するための貴重な時間を節約できます。こうした包括的な一連の機能により、サーバ仮想化の導入にかかる時間を短縮し、サーバ仮想化の利点を短期間で実現することが可能です。

Cisco Nexus 1000V シリーズは VMware との緊密なコラボレーションを通して開発されており、VMware vSphere、vCenter、ESX、ESXi、およびその他多数の VMware vSphere 機能について VMware から互換性認定を受けています。Cisco Nexus 1000V シリーズを使用すると、サーバ仮想化インフラストラクチャの整合性が保証された状態で仮想マシン接続管理を行うことができます。

Cisco Nexus 1000V シリーズのコンポーネント


Cisco Nexus 1000V シリーズは、VMware vSphere 内の仮想スイッチを置き換えることにより、仮想サーバ環境内でレイヤ 2 スイッチング、高度なネットワーキング機能、および一般的なネットワーク管理モデルを提供します。Cisco Nexus 1000V シリーズは、VMware vCenter Server で定義されたようにデータセンターを管理します。データセンター内の各サーバは、Cisco Nexus 1000V シリーズ スイッチ内の 1 つのライン カードとして表現され、物理的なシスコ スイッチ内のライン カードと同じように管理できます。

Cisco Nexus 1000V シリーズの実装は、次の 2 つの主要なコンポーネントから構成されます。

  • Virtual Supervisor Module(VSM; 仮想スーパーバイザ モジュール)
  • Virtual Ethernet Module(VEM; 仮想イーサネット モジュール)

これら 2 つのコンポーネントを組み合わせることで Cisco Nexus 1000V シリーズが構成され、VSM によって管理プレーンが提供され、VEM によってデータ プレーンが提供されます(図 1)。

図 1 Cisco Nexus 1000V シリーズのコンポーネント

図 1 Cisco Nexus 1000V シリーズのコンポーネント


ネットワーク ポリシー


Cisco Nexus 1000V シリーズの特異な点は、ネットワーク ポリシーの定義と導入の方法です。今日では一般的に、ネットワーク管理者はスイッチ上の各インターフェイスを一度に 1 つずつ設定します。つまり、シスコ スイッチでは、コンフィギュレーション モードを開始し、インターフェイスの設定を定義する一連のスイッチ コマンドを適用することになります。

設定は、同じスイッチ、または同じタイプのサーバに接続されている複数のスイッチ上で、複数のインターフェイスに手動で適用できます。このような管理モデルでは、サーバ管理者は、サーバがオンラインになるたびにネットワーク管理者がネットワークを再設定してくれることを当てにしなければなりません。この手順では、新しいサーバを導入するときに望ましくない遅れが生じる可能性があります。

VMware 環境では、サーバ管理者は、VMware 仮想スイッチ(vSwitch)とポート グループ機能を使用して、アップストリームの物理スイッチ上に設定されたポリシーと一致するようにネットワーク ポリシーを設定する必要があります。この要件により、仮想アクセス レイヤ スイッチの設定(データセンター内の最初のネットワーク ホップ)に際してのネットワーク管理者への依存性が解消され、新しい仮想マシンの追加は適切な定義済みのポート グループを選択するだけでできるようになります。このアプローチでは、ポリシー適用やトラブルシューティングなど、運用上およびセキュリティ上の課題が生じますが、新しい仮想マシンを導入するときの遅れの大半を解決できます(物理インフラストラクチャを設定しない場合)。

Cisco Nexus 1000V シリーズは、新しい類似した仮想マシンがインフラストラクチャに追加されるときに、仮想化管理者またはサーバ管理者が使用できるネットワーク ポリシーをネットワーク管理者が定義する理想的なモデルを提供します。Cisco Nexus 1000V シリーズ上で定義されたポリシーは、新しい仮想マシンが特定のネットワーク ポリシーにアクセスする必要があるときにサーバ管理者が使用または再使用できるように VMware vCenter Server にエクスポートされます。この概念は、ポート プロファイルと呼ばれる機能を使用して Cisco Nexus 1000V シリーズ上に実装されます。ポート プロファイル機能を備えた Cisco Nexus 1000V シリーズでは、仮想化管理者がいずれかの VMware ESX ホスト上で vSwitch とポート グループの設定を作成または維持する必要はありません。

ポート プロファイルでは、独自のコラボレーション モデルが作成されるため、物理ネットワーク インフラストラクチャ内でネットワークの再構成が実行されるのを待たずに新しい仮想マシンをプロビジョニングする自主性がサーバ管理者に与えられます。ネットワーク管理者の場合、Cisco Nexus 1000V シリーズのフィーチャ セットと、既存のシスコの物理スイッチで使用するのと同じ構文でポート プロファイルを定義できる機能を組み合わせることで、個々のスイッチ ポートを管理する負担を負わずに一貫したポリシーを適用できます。Cisco Nexus 1000V シリーズのソリューションは、ネットワーク運用チームに対して一貫したネットワーク管理、診断、およびトラブルシューティングのインターフェイスも提供します。これにより、仮想ネットワーク インフラストラクチャを物理インフラストラクチャと同様に管理することができます。

Cisco Nexus 1000V シリーズの動作原理


ここでは、Cisco Nexus 1000V シリーズの主要な概念とコンポーネント、およびコンポーネント間のインタラクションについて説明します。

VMware ネットワーキングの概要

Cisco Nexus 1000V シリーズを理解するには、最初に VMware ネットワーキング モデルの基本を理解する必要があります。VMware ネットワーキングは、さまざまなタイプの Virtual Network Interface Card(vNIC; 仮想ネットワーク インターフェイス カード)、ホスト上の物理 NIC、およびそれらを相互接続する仮想スイッチで構成されます。

各仮想マシンには、1 つ以上の vNIC が装備されます。これらの vNIC は、仮想スイッチ(Cisco Nexus 1000V シリーズなど)に接続され、仮想マシンにネットワーク接続を提供します。ゲスト OS は、vNIC を物理 NIC と認識します。VMware は、広く普及している複数の NIC タイプ(vlance と Intel e1000)をエミュレートできます。したがって、ゲスト OS は標準デバイス ドライバをこれらの vNIC に使用できます。または、VMware vmxnet インターフェイス タイプを使用することもできます。このインターフェイス タイプでは、ゲスト OS 上に VMware ドライバが必要です。

VMware ESX を稼動しているホストは、vswif と呼ばれる仮想管理ポートを備えています。このポートは、サービス コンソール インターフェイスと呼ばれることもあります。このインターフェイスは、VMware vCenter Server と通信したり、VMware vSphere Client でボックスを直接管理したり、Secure Shell(SSH; セキュア シェル)を使用してホストの Command-Line Interface(CLI; コマンドライン インターフェイス)にログインしたりするために使用されます。VMware ESXi ホストは、サービス コンソール OS を持たないため、vswif インターフェイスを使用しません。

各ホストは、Virtual Machine Kernel NIC(vmknic)と呼ばれる仮想ポートも 1 つ以上備えています。これらは、Small Computer Systems Interface over IP(iSCSI)と Network File System(NFS; ネットワーク ファイル システム)のアクセス用に VMware ESX で使用され、VMware VMotion でも使用されます。VMware ESXi システム上では、vmknic は、VMware vCenter Server との通信にも使用されます。

VMware ESX ホスト上の物理 NIC(Virtual Machine NIC(VMNIC; 仮想マシン NIC)と呼ばれます)は、物理ネットワーク インフラストラクチャへのアップリンクとして使用されます。

仮想 NIC と物理 NIC はすべて、仮想スイッチによって接続されます。VMware は、2 種類の仮想スイッチを提供します。標準の vSwitch は、ホストごとに個別に作成されます。VMware vNetwork Distributed Switch(vDS)は、ひとまとまりの物理ホストに対して一貫した仮想スイッチを提供します。Cisco Nexus 1000V シリーズは、vDS の一種として実装されます。

各 vNIC は、標準 vSwitch または vDS にポート グループを介して接続されます。各ポート グループは、特定の vSwitch または vDS に属し、VMNIC、vswif、または vmknic が使用する 1 つの VLAN または一連の VLAN を指定します。ポート グループは、レート制限やポート セキュリティなどの他のネットワーク属性を指定します。仮想マシンは、仮想マシンの生成プロセス時にポート グループに割り当てられます。後で仮想マシンのプロパティを編集して割り当てることもできます(図 2)。

図 2 VMware vSwitch ネットワーク設定

図 2 VMware vSwitch ネットワーク設定
※画像をクリックすると、大きな画面で表示されますpopup_icon


システム概要

Cisco Nexus 1000V シリーズは、VMware ESX または ESXi 4.0 を稼動している複数のホストにわたるソフトウェアベースのスイッチです。これは、Virtual Supervisor Module(VSM; 仮想スーパーバイザ モジュール)と Virtual Ethernet Module(VEM; 仮想イーサネット モジュール)の 2 つのコンポーネントで構成されます。VSM は、ペアで導入され、スイッチのスーパーバイザとして機能します。VEM は、1 つまたは複数で導入され、スイッチ内のライン カードと同様の動作をします。

VSM は、VEM とは別にインストールできる仮想アプライアンスです。つまり、VSM は VEM がインストールされていない VMware ESX サーバ上で稼動できます。VEM は各 VMware ESX サーバにインストールされ、パケット フォワーディング機能を提供します。VSM のペアと複数の VEM により、単一の Cisco Nexus 1000V シリーズ スイッチが形成されます。これは、ネットワーク管理者からは単一のモジュラ スイッチに見えます。

Cisco Nexus 1000V シリーズ スイッチの各インスタンスは、VMware vCenter Server 内で vNetwork Distributed Switch(vDS)として表されます。vDS は、単一の仮想スイッチが複数の VMware ESX ホストにまたがって存在することを可能にする VMware の概念です。Cisco Nexus 1000V シリーズは、VMware VIM API を使用して VSM と VMware vCenter Server の間にリンクを確立することにより、VMware vCenter Server 内に作成されます。

VMware の管理階層は、データセンターとクラスタという 2 つの主要な要素に分けられます。データセンターには、ホスト、仮想マシン、ネットワーク スイッチ(Cisco Nexus 1000V シリーズを含む)など、VMware 展開のすべてのコンポーネントが含まれます。

注: VMware ESX ホストには、VEM を 1 つだけインストールできます。

VMware データセンター内で、ユーザは 1 つ以上のクラスタを作成できます。クラスタとは、CPU とメモリのリソース プールを形成するホストと仮想マシンのグループのことです。クラスタ内の仮想マシンは、同じクラスタ内の任意のホスト上で稼動したり、任意のホストに移行したりすることができます。ホストと仮想マシンは、クラスタに含まれていなくてもかまいません。ホストと仮想マシンは、データセンター内に単独で存在することもできます。

仮想シャーシ

Cisco Nexus 1000V シリーズは、仮想シャーシ モデルを使用して、VSM のペアとそれらに関連付けられた VEM を表します。シスコのシャーシ ベースのプラットフォームと同様に、Cisco Nexus 1000V シリーズの仮想シャーシには、スロットとモジュール(あるいはライン カード)が関連付けられます。VSM は、仮想シャーシ内のスロット番号 1 と 2 に常に関連付けられます。VEM は、それぞれに対応するホストが Cisco Nexus 1000V シリーズ スイッチに追加されたときの順序に基づいてスロット 3 〜 66 に連続して割り当てられます。

ネットワーク ポリシーの管理

ソフトウェアベースの仮想スイッチングの登場により、新しいデータセンター管理の課題が生じています。従来の管理モデルでは、サーバ管理者が OS とアプリケーションを管理し、ネットワーク管理者がスイッチとそれに関連付けられたポリシーを管理することが求められます。サーバとスイッチの間のリンク(通常はカテゴリ 5 ケーブル)が、管理ロール間の明確な境界となっています。Cisco Nexus 1000V シリーズの管理モデルでは、同じ 1 つのハードウェア(VMware ESX ホスト)の設定を保守しているサーバ管理者とネットワーク管理者の間のコラボレーションが要求されます。

サーバ管理者とネットワーク管理者は、別々の責任を持つ別々のエンティティです。Cisco Nexus 1000V シリーズは、この区別を維持したうえで、管理者ごとに別々のロールを割り当てます。管理者間のコラボレーションは必要ですが、Cisco Nexus 1000V シリーズは、サーバ管理者とネットワーク管理者が高いレベルの自主性を持てるように設計されています。

Cisco Nexus 1000V シリーズは、VMware でネットワーク プロビジョニングを単純化する、ポート プロファイルと呼ばれる機能を提供します。ポート プロファイルは、サーバ管理者とネットワーク管理者の間に仮想的な境界を作成します。ポート プロファイルは、ネットワーク管理者によって定義されるネットワーク ポリシーであり、VMware vCenter Server にエクスポートされます。VMware vCenter Server 内では、ポート プロファイルは、従来の VMware ポート グループと同じ場所にある VMware ポート グループとして現れます。サーバ管理者は、VMware で定義されたポート グループと同じ方法でこのポート プロファイルを使用できます。

Switch# show port-profile name Basic-VM
port-profile Basic-VM
…
 config attributes:
    switchport mode access
    switchport access vlan 53
    no shutdown
…

新しい仮想マシンをプロビジョニングする場合、サーバ管理者は適切なポート プロファイルを選択します。Cisco Nexus 1000V シリーズは、ポート プロファイルで定義されたポリシーに基づいて新しいスイッチ ポートを作成します。サーバ管理者は、類似した仮想マシンをプロビジョニングするために、必要に応じてポート ファイルを再使用できます。

ポート プロファイルは、サーバ内の物理 NIC を設定するために使用することもできます。これらのポート プロファイル(アップリンク ポート プロファイルと呼ばれます)は、VMware ESX ホスト上での VEM のインストレーションの一部として物理 NIC に割り当てられます。

ポリシーのモビリティ

ポート プロファイルによって適用されたネットワーク ポリシーは、仮想マシンがサーバ間を移行したか、停止したか、ハイバネートしたか、再始動したかどうかにかかわらず、仮想マシンをそのライフサイクル全体にわたって追跡します。ポリシーの移行に加えて、Cisco Nexus 1000V シリーズは、ポート カウンタやフロー統計情報など、仮想マシンのネットワーク状態も移行します。Cisco NetFlow や Encapsulated Remote Switched Port Analyzer(ERSPAN)などのトラフィック監視アクティビティに参加している仮想マシンは、VMotion の動作によって中断されずにこれらのアクティビティを続けることができます。

インストール

Cisco Nexus 1000V シリーズのインストールは、このドキュメントの対象範囲外です。ここでは、概念的な理解のためにインストールの概要について説明します。インストールに関するガイダンスと詳細な手順については、Cisco Nexus 1000V シリーズ スイッチのインストレーション ガイドを参照してください。

Cisco Nexus 1000V シリーズをインストールする主な手順は、次のとおりです。

  1. サーバ管理者が VSM を導入します。ova ファイルが使用されている場合は、Cisco Nexus 1000V シリーズが GUI インストーラを介してインストールされます。
  2. ネットワーク管理者が、Cisco Nexus 1000V シリーズのインストールを完了します。ネットワーク管理者は、手順 1 でサーバ管理者により定義された Cisco Nexus 1000V の IP アドレスを参照します。この選択により、VSM が適切なポート グループ VLAN で設定され、VMware vCenter Server での Cisco Nexus 1000V シリーズのプラグインの登録や VSM と VMware vCenter Server 間の通信のイネーブル化などの、Cisco Nexus 1000V シリーズの基本的な設定が実行されます。
  3. ネットワーク管理者は Cisco Nexus 1000V シリーズに対して Secure Shell(SSH; セキュア シェル)プロトコルを使用し、アップリンク インターフェイス、仮想マシン、および他の仮想インターフェイスで使用されるポート プロファイルを定義します。
  4. サーバ管理者は、適切な物理 NIC へのアップリンク ポート プロファイルの割り当てと仮想マシンへのポート プロファイルの割り当てを開始して、ゲスト OS へのネットワーク接続を提供し、独自のポート プロファイルで VSM を移行します。VMware Update Manager が使用されている場合は、Cisco Nexus 1000V シリーズに新しいホストが追加されることで、各 VMware ESX サーバ上の VEM コードが自動的にインストールされます。サーバ管理者が VMware Update Manager を使用しない場合は、ホストが追加される前に VEM をインストールする必要があります。

この時点で、Cisco Nexus 1000V シリーズのインストールが完了します。

仮想スーパーバイザ モジュール

VSM は、Cisco Nexus 1000V シリーズの管理プレーン機能を提供します。Cisco Nexus 7000 シリーズ スイッチのスーパーバイザ モジュールと非常によく似ている VSM は、ネットワーク管理者用の単一の管理ポイントであり、複数の VEM にまたがって設定と機能を調整できます。

説明

従来のシスコ スイッチ(管理プレーンがハードウェアに組み込まれている)とは異なり、VSM は、仮想マシンとして導入されます。Cisco NX-OS ソフトウェアを実行すると、Open Virtualization Format(OVF)テンプレートを使用して Cisco Nexus 1000V シリーズ VSM が他の仮想アプライアンスと同様にインストールされます。また、Cisco Nexus 1000V シリーズ VSM は ISO ファイルを使用して手動でインストールすることもできます(図 3)。

図 3 VSM の図

図 3 VSM の図


OVF ファイルは VSM の設定を実行します。サーバ管理者は VSM を手動で定義することもできますが、VSM には他の従来のゲスト オペレーティング システムと同様に、対応が必要な仮想マシン要件があることに注意してください。大まかに言うと、VSM は、単一の仮想 CPU、2 GB の専用 RAM、および 3 つの仮想ネットワーク アダプタを必要とします(これらの仮想ネットワーク アダプタに関する詳細については、このドキュメント内で後述します)。

Cisco Nexus 1000V シリーズは、物理シャーシ内のデュアル スーパーバイザの場合と同様に VSM ハイ アベイラビリティ展開モデルを必要とします。2 つの VSM がアクティブ/スタンバイ設定で導入され、最初の VSM はプライマリ ロールで機能し、もう 1 つの VSM はセカンダリ ロールで機能します。プライマリ VSM で障害が発生すると、セカンダリ VSM が引き継ぎます。

クロスバーベースのモジュラ スイッチング プラットフォームとは異なり、VSM がデータ パス内に存在しないことに注意してください。一般データ パケットは、VSM へ転送されて処理されるのではなく、VEM によって直接スイッチングされます。このドキュメント内で後述する 2 件の具体例では、コントロール トラフィックが VSM によって処理されて、すべての VEM で調整されます。

Cisco NX-OS ソフトウェア

Cisco NX-OS ソフトウェアは、モジュール性、復元性、サービスアビリティを基盤として構築された、データセンター クラスのオペレーティング システムです。実績のある Cisco MDS 9000 SAN-OS ソフトウェアを基に開発された Cisco NX-OS は、継続的なアベイラビリティを保証し、ミッションクリティカルなデータセンター環境の標準を設定します。自己修復機能を備え、高度にモジュール化された Cisco NX-OS は、ゼロインパクトの運用を現実化し、非常に柔軟な運用を可能にします。データセンターの要件に特化した Cisco NX-OS は、現在および将来のデータセンターで要求されるイーサネットとストレージのネットワーキング要件を満たす、堅牢な機能を豊富に備えています。Cisco IOS® ソフトウェアと同じ CLI を持つ Cisco NX-OS は、主要なネットワーキング標準およびシスコが持つ真のデータセンター クラスのさまざまな革新的技術を実装した、最先端の OS です。

VSM インターフェイス

VSM は、3 つの vNIC を必要とする仮想マシンです。各 vNIC は固有の機能を備えており、それらすべては Cisco Nexus 1000V シリーズの運用に不可欠です。VSM 仮想マシン プロパティを定義するために、vNIC には、Intel e1000 ネットワーク ドライバが必要です(図 4)。

OVF ファイルは、ドライバの設定を実行します。サーバ管理者は VSM を手動で導入することもできますが、仮想マシン定義の構築時には e1000 ネットワーク ドライバはデフォルトのドライバではないことに注意してください。選択したオペレーティング システムによっては、仮想マシンの定義時に e1000 ドライバが利用可能なオプションではない場合があります。サーバ管理者は、オペレーティング システムとして Other Linux 64-Bit を選択することにより、仮想マシンで保存された仮想マシンのコンフィギュレーション ファイル内のドライバを手動で変更できます。このオプションでは、e1000 ドライバを選択し、デフォルトのドライバとして設定できます。

図 4 適切な VSM ネットワーク設定

図 4 適切な VSM ネットワーク設定


注: VSM の詳細なインストール手順については、Cisco Nexus 1000V シリーズ スイッチのインストレーション ガイドを参照してください。

コントロール インターフェイス

コントロール インターフェイスは、VEM と通信するために使用されるインターフェイスです。このインターフェイスにより、VSM と VEM の間で交換する必要がある設定データだけでなく、ハートビートなどの低レベルのコントロール パケットも処理されます。コントロール インターフェイスでトラフィックが伝送されるという働きゆえに、このインターフェイスは Cisco Nexus 1000V シリーズ ソリューションで最も重要なインターフェイスです。コントロール トラフィックの優先順位を設定してコントロール パケットが破棄されないようにすることもできます。

コントロール インターフェイスは常に VSM 上で最初のインターフェイスであり、仮想マシンのネットワーク プロパティでは通常、[Network Adapter 1] というラベルが付けられています。

管理インターフェイス

管理インターフェイスは、シスコ スイッチ上で mgmt0 ポートとなるインターフェイスです。他のシスコ スイッチの管理インターフェイスと同様に、IP アドレスは mgmt0 に割り当てられます。管理インターフェイスは、VSM と VEM の間のデータ交換には使用されませんが、VSM と VMware vCenter Server の間の接続を確立し、維持するために使用されます。

管理インターフェイスは常に VSM 上で 2 つ目のインターフェイスであり、仮想マシンのネットワーク プロパティでは通常、[Network Adapter 2] というラベルが付けられています。

パケット インターフェイス

パケット インターフェイスは、Cisco Nexus 1000V シリーズ スイッチ全体にわたって調整する必要があるネットワーク パケットを伝送するために使用されるインターフェイスです。このインターフェイスは、Cisco Discovery Protocol コントロール パケットと Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)コントロール パケットの 2 種類のコントロール トラフィックにだけ使用されます。

VSM は、Cisco NX-OS CLI によって、統合された Cisco Discovery Protocol ビューをネットワーク管理者に提供します。VEM は Cisco Discovery Protocol パケットを受信すると、そのパケットを VSM へ再送信するので、VSM はそのパケットを解析し、Cisco Discovery Protocol のエントリを CLI に表示できます。

パケット インターフェイスは、複数のサーバで IGMP を調整するためにも使用されます。たとえば、サーバが IGMP 加入要求を受信した場合、その要求は VSM に送信され、スイッチ内のすべてのモジュールで調整されます。

パケット インターフェイスは常に VSM 上で 3 つ目のインターフェイスであり、仮想マシンのネットワーク プロパティでは通常、[Network Adapter 3] というラベルが付けられています。

ドメイン ID

通常、物理イーサネット スイッチは、ネットワーク管理者から見えない内部ネットワークを使用してデータ プレーンとコントロール プレーンの間でコントロール情報を伝達します(シスコ スイッチは Ethernet out-of-Band Channel(EoBC)と呼ばれる内部ネットワークを使用します)。この内部ネットワークは、設計で隔離されています。Cisco Nexus 1000V シリーズの場合、VSM と VEM の間のコントロール パケットは、物理ネットワークを通過します。可能性は低いものの考えられるシナリオとして、VEM が、まったく異なる Cisco Nexus 1000V シリーズ スイッチを管理している VSM からコントロール パケットを受信する場合があります。仮にこの VEM がそのようなパケット(たとえば、インターフェイスを再設定する要求)に応答したとしても、この VEM は期待されるようにパケットを転送しません。このようなシナリオを回避するために、Cisco Nexus 1000V シリーズは、ドメイン ID と呼ばれるソリューションを実装します。

ドメイン ID は、Cisco Nexus 1000V シリーズ スイッチのパラメータであり、VSM と VEM を互いに関係しているものとして識別するために使用されます。Cisco Nexus 1000V シリーズ スイッチのドメイン ID は、VSM が最初にインストールされたときに定義され、VMware vCenter Server に送信される不透明データの一部になります。

VSM から関連する VEM に送信される各コマンドには、このドメイン ID がタグ付けされます。VSM と VEM が同じドメイン ID を共有している場合、VEM は VSM からの要求とコマンドを受け入れ、応答します。VEM が適切なドメイン ID でタグ付けされていないコマンドまたは設定要求を受信すると、その要求は無視されます。同様に、VSM が、誤ったドメイン ID でタグ付けされた VEM からパケットを受信すると、そのパケットは無視されます。

VSM と VMware vCenter の統合

Cisco Nexus 1000V シリーズは VMware vCenter と緊密に統合されます。この統合により、ネットワーク管理者とサーバ管理者は異なる管理ツールについて学習せずに効率的にコラボレーションできます。ネットワーク管理者は VSM で Cisco NX-OS CLI を使用し、サーバ管理者は VMware vCenter を使用し続けます。VSM と VMware vCenter 間の関係は緊密であるため、VSM と VMware vCenter 間の通信は信頼性に優れ、セキュリティで保護されている必要があります。

VSM と VMware vCenter の間の通信

VSM は、ポート プロファイルを伝播するためだけでなく VMware vCenter Server 内の Cisco Nexus 1000V シリーズの定義を保守するためにも使用される VMware vCenter Server とのリンクを維持します。

サーバ管理者とネットワーク管理者は、両者とも Cisco Nexus 1000V シリーズと VMware vCenter Server の間のリンクの確立に関与します。

新しい GUI インストーラでは、サーバ管理者は VSM の作成時に Cisco Nexus 1000V シリーズの OVF ファイルを導入します。ネットワーク管理者は VSM の IP アドレスを参照し、GUI インストーラの 2 番目のパートを使用してインストールを完了します(図 5)。

図 5 Cisco Nexus 1000 シリーズ GUI インストーラの使用

図 5 Cisco Nexus 1000 シリーズ GUI インストーラの使用
※画像をクリックすると、大きな画面で表示されますpopup_icon


インストールが完了すると、svs 設定で VSM と VMware vCenter Server 間の通信がイネーブルになります。インストーラ アプリケーションは VMware vCenter Server で VSM プラグインを登録します。これにより、リンクが確立され、VMware vCenter Server 内で Cisco Nexus 1000V シリーズのインスタンスが作成されます。各 VSM には、特定の VSM を VMware vCenter Server にバインドするために使用される固有の拡張キーが保持されています。

VMware vCenter Server 内に Cisco Nexus 1000V シリーズを作成するときに、VSM は、VEM のインストールに必要な重要情報(不透明データと呼ばれます)だけでなく、すでに定義されているすべてのポート プロファイルを伝播します。不透明データは、インストール後に VSM と通信するために必要な限られた設定詳細情報を VEM に提供します。

VSM は、すべての設定情報について信頼できるコンテナであると見なされます。VSM と VMware vCenter Server の間の接続が中断された場合、VSM は、そのリンクが回復されたときに、通信が中断されていた間に行われたすべての設定変更が VMware vCenter Server に確実に伝播されるようにします。

VSM と VMware vCenter Server 間の接続が確立されると、そのリンクは、主に新しいポート プロファイルと、既存のポート プロファイルに対するすべての変更を伝播するために使用されます。

Cisco Nexus 1000V シリーズの VMware vCenter Server 拡張

VMware vCenter Server は、サードパーティ製の管理プラグインを使用できる拡張可能なアプリケーションです。したがって、外部アプリケーションにより、VMware vCenter Server、およびそのコンパニオン GUI である VMware vSphere Client の機能を拡張できます。Cisco Nexus 1000V シリーズは、VMware vCenter Server 拡張を使用して、Cisco Nexus 1000V シリーズとその主要なコンポーネントを VMware vSphere Client 内で適切に表示します。

Cisco Nexus 1000V シリーズは、インストール GUI を使用して直接インストールおよび登録される小さい XML ファイル(cisco_nexus_1000v_extension.xml)です。このプラグインは、Web ブラウザを使用して VSM の管理 IP アドレスからダウンロードすることもできます。このプラグインをインストールしないと、VSM は VMware vCenter Server へのリンクを確立できません(図 6)。

図 6 XML 拡張ファイルのダウンロード

図 6 XML 拡張ファイルのダウンロード
※画像をクリックすると、大きな画面で表示されますpopup_icon


不透明データ

不透明データは、VSM と VMware vCenter Server 間のリンクが確立されたときに VSM と VMware vCenter Server によって保持される Cisco Nexus 1000V シリーズの設定パラメータの集まりです。不透明データには、VEM のインストール時に各 VEM が VSM との接続を確立するために必要な設定詳細情報が含まれます。

特に、不透明データには次のものが含まれます。

  • スイッチ ドメイン ID
  • スイッチ名
  • コントロールおよびパケット VLAN ID
  • システム ポート プロファイル

最初のインストール後、または VMware ESX ホストの再起動時に、新しい VEM がオンラインになると、その VEM は実質的にプログラムされていないライン カードになります。適切に設定するには、VEM が VSM と通信する必要があります。VMware vCenter Server は、不透明データを VEM に自動的に送信します。VEM はそのデータを使用して VSM との通信を確立し、適切な設定データをダウンロードします。

仮想イーサネット モジュール

VEM は、モジュラ スイッチング プラットフォーム内のライン カードと非常によく似たネットワーク接続とフォワーディング機能を Cisco Nexus 1000V シリーズに提供します。単一シャーシ内での複数のライン カードとは異なり、各 VEM は、フォワーディングの観点から、それぞれ独立したスイッチとして動作します。

説明

VEM は、VMware ESX と緊密に統合されています。VEM は、各 VMware ESX ホスト上にカーネル コンポーネントとしてインストールされます。これは、一般に仮想マシンとしてインストールされるほとんどの VMware 用サードパーティ製ネットワーク サービスと対照的です(図 7)。

図 7 VEM の図

図 7 VEM の図


VSM の場合とは異なり、VEM のリソースは管理されず、動的です。VEM のストレージ設置面積は一定ですが(約 6.4 MB のディスク スペース)、VMware ESX ホスト上の RAM 使用率は、Cisco Nexus 1000V シリーズの導入の設定とスケールに基づいて変化します。一般的な設定の場合、各 VEM では、10 〜 50 MB の RAM が必要になると予測できます。すべての機能をオンにし、それらの設計限界まで使用した、最大にスケールされたソリューションのハードリミットは 150 MB です。

Cisco Nexus 1000V シリーズの各インスタンスは、2 つの VSM と 1 つ以上の VEM から構成されます。ペアの VSM でサポートされる VEM の最大数は 64 です。

スイッチ ポート インターフェイス

Cisco Nexus 1000V シリーズは、内部接続と外部接続に使用される複数のスイッチポート タイプ(Virtual Ethernet(vEth; 仮想イーサネット)、Ethernet(Eth; イーサネット)、および PortChannel(Po; ポート チャネル))をサポートしています。Cisco Nexus 1000V シリーズの環境内で最も一般的なポート タイプは、仮想イーサネット インターフェイスと呼ばれる新しい概念です。このインターフェイス タイプは、仮想マシンの vNIC に接続されたスイッチ ポート、または vswif や vmknic インターフェイスなどの特別なインターフェイス タイプへの接続を表します(図 8)。

図 8 Virtual Machines VMware vCenter Server と Cisco Nexus 1000V シリーズの可視性

図 8 Virtual Machines VMware vCenter Server と Cisco Nexus 1000V シリーズの可視性
※画像をクリックすると、大きな画面で表示されますpopup_icon


vEth インターフェイスは、他のインターフェイス タイプと差別化されるいくつかの特性を備えています。vEth インターフェイスは仮想であり、そのため関連する物理コンポーネントを持たないという明らかな事実に加えて、このインターフェイスの命名規則は独特のものになっています。従来のシスコ インターフェイスとは異なり、vEth インターフェイスの名前は、ポートが関連付けられているモジュールを示しません。従来の物理スイッチ ポートが GigX/Y として表されるのに対し(X はモジュール番号、Y はモジュール上のポート番号)、vEth インターフェイスは vEthY で表されます。この独自の表記法は、関連する仮想マシンの場所とは無関係にインターフェイス名を同じものに保つことにより、VMware VMotion と透過的に連携することを目的としています。

vEth インターフェイスを独特のものにする 2 番目の特性は、その過渡的な性質です。ある vEth インターフェイスは、それに接続された仮想マシンの状態に応じて現れたり消えたりします。仮想マシンの vNIC は vEth インターフェイスへ静的にマッピングされます。新しい仮想マシンが作成された場合、vEth インターフェイスも仮想マシンの vNIC ごとに作成されます。vEth インターフェイスは、仮想マシンが存在する限り存在し続けます。仮想マシンが一時的にダウンすると(ゲスト OS がシャットダウンすると)、vEth インターフェイスは非アクティブな状態で残りますが、その特定の仮想マシンにバインドされたままになります。仮想マシンが削除されると、vEth インターフェイスは、新しくプロビジョニングされた仮想マシンへの接続に使用できるようになります。

Cisco Nexus 1000V シリーズには、VMware ESX ホスト内の VMNIC(物理 NIC)と関係付けられた 2 つのインターフェイス タイプが含まれます。イーサネット(または Eth)インターフェイスは、Cisco Nexus 1000V シリーズで VMNIC と表されます。Eth インターフェイスは、Cisco IOS ソフトウェアの慣例に従った「Gig」や「Fast」などの速度ではなく、Cisco NX-OS の命名規則「Eth」を使用して、標準のシスコ インターフェイスの表記法(EthX/Y)で表されます。これらの Eth インターフェイスは、モジュール固有であり、環境内でほとんど静的になるように設計されています。

ポート チャネルは、Cisco Nexus 1000V シリーズでサポートされる 3 つ目のインターフェイス タイプです。ポート チャネルは、同じ VEM 上の複数の Eth インターフェイスを集約したものです。

注: ポート チャネルは、デフォルトでは作成されません。そのため、明示的に定義する必要があります。

スイッチ フォワーディング

多くの点で、Cisco Nexus 1000V シリーズ スイッチは、物理イーサネット スイッチに似ています。パケット フォワーディングの場合、Cisco Nexus 1000V シリーズは、他のイーサネット スイッチで適用されるのと同じ手法を使用し、パケットの転送先の決定に使用される MAC アドレスからポートへのマッピング テーブルが維持されます。

Cisco Nexus 1000V シリーズは、他のモジュラ スイッチとは少し異なる方法でフォワーディング テーブルを維持します。中央集中型フォワーディング エンジンを備えた物理スイッチとは異なり、各 VEM は独立したフォワーディング テーブルを維持します。異なる VEM 上のフォワーディング テーブル間で同期は行われません。また、ある VEM 上のポートから別の VEM 上のポートへ転送するという概念は存在しません。VEM に対してローカルではないデバイス宛てのパケットは、外部ネットワークに転送されます。次に、パケットは、異なる VEM に転送されることがあります。

MAC アドレス ラーニング

集中管理されたスイッチ内のこの分散フォワーディング モデルは、Cisco Nexus 1000V シリーズが MAC アドレス ラーニングを処理する方法によって説明されます。MAC アドレスは、静的または動的な方法のいずれかにより、単一の Cisco Nexus 1000V シリーズ スイッチ内で複数回学習できます。スタティック エントリは、VEM 上で稼動している仮想マシンに対して自動的に生成されます。これらのエントリは、タイムアウトしません。VEM 上で稼動していないデバイスの場合、VEM は、サーバ内の物理 NIC によって MAC アドレスを動的に学習できます。

各 VEM は、別々の MAC アドレス テーブルを維持します。したがって、単一の Cisco Nexus 1000V シリーズ スイッチは、該当する MAC アドレスを複数回(VEM ごとに 1 回)学習できます。たとえば、ある VEM が仮想マシンをホスティングしていると、その VEM 上でその仮想マシンの MAC アドレスが静的に学習されます。同じ Cisco Nexus 1000V シリーズ スイッチ内の別の VEM は、この仮想マシンの MAC アドレスを動的に学習できます。したがって、Cisco NX-OS CLI 内では、この仮想マシンの MAC アドレスが、ダイナミック エントリとスタティック エントリの 2 回表示されることになります。

ループ防止

Cisco Nexus 1000V シリーズを差別化するもう 1 つの特性は、スパニング ツリー プロトコルを稼動しないことです。これは、他のイーサネット スイッチとは大きく異なっていて、壊滅的なネットワーク ループを発生させる可能性があるように見えますが、実際には Cisco Nexus 1000V シリーズでは、スパニング ツリー プロトコルを必要としない単純かつ効果的なループ防止方針が実装されます(図 9)。

図 9 組み込みループ防止機能

図 9 組み込みループ防止機能


Cisco Nexus 1000V シリーズは、スパニング ツリー プロトコルに関与しないため、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)パケットに応答せず、それらを生成することもありません。Cisco Nexus 1000V シリーズ スイッチで受信された BPDU パケットはドロップされます。

Cisco Nexus 1000V シリーズは、単純な手法を使用してループを防止します。物理イーサネット スイッチと同様に、Cisco Nexus 1000V シリーズは、発信元と宛先の MAC アドレス ルックアップを実行して、フォワーディング決定を行います。VEM は、ループ防止ロジックをイーサネット インターフェイス上のすべての着信パケットに適用します。このロジックは、発生する可能性のあるループを識別するために使用されます。物理イーサネット インターフェイス上のすべての入力パケットは、宛先 MAC アドレスが VEM に対して内部であることを保証するために検査されます。宛先 MAC アドレスが外部の場合、Cisco Nexus 1000V シリーズはそのパケットをドロップして、物理ネットワークへのループ バックを防ぎます。

注: Cisco Nexus 1000V シリーズは、VEM とファーストホップ アクセス スイッチの間のループをスパニング ツリー プロトコルを使用しないで防止します。しかし、この機能は、スパニング ツリー プロトコルをすべてのアクセス スイッチ上でディセーブルにするわけではありません。スパニング ツリー プロトコルは、アクセス スイッチが物理トポロジ内の他の場所でループを防止するために依然として必要です。

注: スパニング ツリー プロトコルは、ネットワーク ツリーを構築しようとするときに、各インターフェイス上で一連のステートに移行します。スパニング ツリー プロトコルがコンバージする必要がある場合、この過程によって各インターフェイスでダウンタイムが発生します。この過程は、Cisco Nexus 1000V シリーズに接続されるポートには不要です。スイッチ ポート上で PortFast 機能を使用することにより、シスコ スイッチは、スパニング ツリー プロトコル ステートの進行を抑制し、フォワーディング ステートへ直接移行できます。PortFast は、インターフェイスごとに設定され、VEM に接続されたインターフェイス上でイネーブルにする必要があります。

VEM と VSM 間の通信

VSM と同様に、各 VEM は、コントロール インターフェイスとパケット インターフェイスを備えています。これらのインターフェイスは、管理されておらず、エンド ユーザは直接設定できません。VEM は、VMware vCenter Server が提供する不透明データを使用して、コントロール インターフェイスとパケット インターフェイスを正しい VLAN で設定します。その後、VEM は正しいアップリンク ポート プロファイルをコントロール インターフェイスとパケット インターフェイスに適用して、VSM との通信を確立します。VSM と VEM を接続するには次の 2 つの方法があります(図 10)。

図 10 VEM と VSM 間のネットワーク通信

図 10 VEM と VSM 間のネットワーク通信


  • レイヤ 2:VSM と VEM が同じレイヤ 2 ドメインに存在する場合、VSM と VEM を接続する最良の方法は次のようにレイヤ 2 接続モードを使用することです。
Nexus1000V(config-svs-domain)# svs mode L2
  • レイヤ 3:VSM と VEM が異なるレイヤ 2 ドメインに存在する場合は、次のようにレイヤ 3 接続モードを使用する必要があります。
Nexus1000V(config-svs-domain)# svs mode L3

レイヤ 3 モードは、レイヤ 2 モードのパケットを Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)を使用してカプセル化します。この過程では、各 VMware ESX ホストで VMware VMkernel インターフェイスを設定する必要があります。この VMware VMkernel インターフェイスは l3control オプションを持つポート プロファイルに対して設定し、割り当てる必要があります。

Nexus1000V(config)# port-profile type vethernet L3vmkernel
Nexus1000V(config-port-profile)#capability l3control

l3control 設定により、VEM がこのインターフェイスを使用してレイヤ 3 パケットを送信できることが通知されます。したがって、Cisco Nexus 1000V シリーズがレイヤ 2 スイッチの場合であっても、IP パケットを送信できます。

VSM と VEM 間の通信のモードに関係なく、VSM が VEM を認識すると、新しいモジュールが Cisco Nexus 1000V シリーズ スイッチの仮想シャーシに仮想的に挿入されます。VSM CLI は、物理シャーシの場合とほぼ同様に、新しいモジュールの電源が投入されたことをネットワーク管理者に通知します。

モジュール割り当てはシーケンシャルです。つまり、VEM には 3 〜 66 の中で使用可能な最も小さいモジュール番号が割り当てられます。VEM が初めてオンラインになったとき、VSM はモジュール番号を割り当て、VMware ESX サーバの Unique User ID(UUID)を使用してそのモジュールを追跡します。これにより、VMware ESX ホストが何らかの理由で接続を失うか電源が切断しても、そのホストが再びオンラインになったときに、VEM はそのモジュール番号を保持します。

VSM は、それに関連付けられた VEM とのハートビートを維持します。このハートビートは、2 秒間隔で送信されます。VSM は、応答を 8 秒以内に受信しないと、VEM が仮想シャーシから取り外されたと見なします。VEM が接続の問題のため応答していない場合、VEM はその最新の既知の良好なステートでパケットをスイッチングし続けます。稼動中の VEM と VSM の間で通信が復元されると、VEM が再プログラミングされるので、ネットワーク トラフィックにわずかな時間(1 〜 15 秒)の停止が生じます。

VSM と VEM の間のすべての通信は、128 ビット アルゴリズムを使用して暗号化されます。

ポート プロファイル

ポート プロファイルは、ネットワーク ポリシーを定義し、スイッチ インターフェイスに適用するために使用される主要なメカニズムです。ポート プロファイルは、完全なネットワーク ポリシーを作成するために組み合わされたインターフェイスレベルのコンフィギュレーション コマンドの集合です。

ポート プロファイルは、VSM 上で作成され、VMware VIM API を使用して VMware vCenter Server に VMware ポート グループとして伝播されます。伝播後、ポート プロファイルは、VMware vSphere Client 内に現れ、仮想マシンの vNIC に適用できるようになります(図 11)。

図 11 ポート プロファイル定義

図 11 ポート プロファイル定義


サーバ管理者が新しい仮想マシンをプロビジョニングするとき、ネットワーク設定に関連したダイアログ ボックスが表示されます。このダイアログ ボックスは、Cisco Nexus 1000V シリーズが存在しているかどうかに関係なく一貫しています。つまり、新しい仮想マシンをプロビジョニングするためのワークフローは、Cisco Nexus 1000V シリーズが使用されても変化しません。サーバ管理者は、仮想マシンの各 vNIC に適用するポート プロファイルを選択します。

仮想イーサネット プロファイル

新しくプロビジョニングされた仮想マシンの電源が投入されると、その仮想マシンに含まれる vNIC ごとに vEth インターフェイスが Cisco Nexus 1000V シリーズ上に作成されます。vEth インターフェイスは、選択されたポート プロファイル内の定義を継承します。

図 12 VMware vCenter 内のポート グループの図

図 12 VMware vCenter 内のポート グループの図


ポート プロファイルの概念は新しいものですが、ポート プロファイル内の設定には、従来のスイッチ上のスイッチ ポートを管理するために使用されるのと同じシスコの構文が使用されます。ネットワーク管理者は、スイッチ コンフィギュレーション モードで新しいポート プロファイルを定義します。その後、ネットワーク管理者は、必要なインターフェイス コンフィギュレーション コマンドを適用します。ポート プロファイルはイネーブルとマークされ、VMware ポート グループとしてマークされます。ポート プロファイルをイネーブルにし、VMware ポート グループとして定義するこの過程により、ポート プロファイルは VMware vCenter Server に伝播され、数秒以内にサーバ管理者が使用できるようになります。

ポート プロファイルは、ポート プロファイル タイプに対して vethernet キーワードを使用すると仮想インターフェイスに適用できます。ポート プロファイル タイプに対して ethernet キーワードを使用すると物理インターフェイスに適用できます。キーワードを指定しない場合、デフォルト値はタイプ vethernet(Virtual Ethernet(vEth; 仮想イーサネット))です。

ライブ ポリシー変更

ポート プロファイルは、静的なエンティティではありません。ネットワークの変化の必要性に応じて変更できる動的なポリシーです。アクティブなポート プロファイルに対する変更は、そのプロファイルを使用している各スイッチ ポートに適用されます。ポート プロファイルのこの機能は、新しいネットワーク ポリシーを適用するとき、または既存のポリシーを変更するときに非常に有用です。

仮想イーサネット プロファイル

vEth プロファイルは、仮想マシン上および VMware 仮想インターフェイス(VMware 管理、VMotion、VMkernel iSCSI インターフェイスなど)上で適用できるポート プロファイルです。

Nexus1000V(config)# port-profile type vethernet vmotion

ネットワーク管理者が vEth ポート プロファイルを設定すると、その設定が VMware vCenter にすぐに伝播され、ポート グループとして利用できるようになります。VMware vCenter のポート グループの名前は、Cisco Nexus 1000V シリーズの設定に依存します。

Nexus1000V(config-port-prof)# vmware port-group ?

コマンドの入力後に名前が設定されていない場合は、デフォルトで Cisco Nexus 1000V シリーズがポート プロファイル定義に使用された名前を送信します。

VMware vCenter では、vEth ポート プロファイルはアイコンで表されます(図 13)。

図 13 VMware vCenter 内の仮想マシン ポート グループの図

図 13 VMware vCenter 内の仮想マシン ポート グループの図


イーサネットまたはアップリンク プロファイル

ポート プロファイルは、vEth の設定を管理するためだけに使用されるのではありません。VMware ESX ホスト内の物理 NIC を管理するためにも使用されます。ポート プロファイルが定義される場合、ネットワーク管理者は、そのプロファイルが vEth インターフェイスと物理 NIC のいずれを管理するために使用されるかを決定します。デフォルトでは、ポート プロファイルは、vEth の管理のために使用されると見なされます。

物理 NIC 上で使用するためのポート プロファイルを定義するには、ネットワーク管理者が ethernet キーワードをプロファイルに適用する必要があります。このオプションが使用されると、ポート プロファイルは、サーバ管理者だけが VMware ESX サーバ内の物理 NIC に適用するために利用できるようになります。

Nexus1000V(config)# port-profile type ethernet uplink

アップリンク ポート プロファイルは、VMware ESX ホストが Cisco Nexus 1000V シリーズに最初に追加されるときに、物理 NIC に適用されます。サーバ管理者には、VEM に関連付けられる物理 NIC とその物理 NIC に関連付けられる特定のアップリンク ポート プロファイルを選択できるダイアログ ボックスが提供されます。さらに、サーバ管理者は、ホストがスイッチに追加された後に VEM へ追加されるインターフェイスにも、アップリンク ポート プロファイルを適用できます。

VMware vCenter では、イーサネット ポート プロファイルはアイコンで表されます(図 14)

図 14 VMware vCenter 内のアップリンク ポート グループの図

図 14 VMware vCenter 内のアップリンク ポート グループの図


システム VLAN

システム VLAN は、ポート プロファイル内に追加できるオプションのパラメータで定義されます。このパラメータが使用されると、ポート プロファイルは、Cisco Nexus 1000V シリーズの不透明データに含まれる特別なシステム ポート プロファイルになります。システム ポート プロファイルを使用し、定義されたシステム VLAN のいずれかに属するインターフェイスは、VEM が VSM と通信しない場合であっても、VMware ESX の起動時に自動的にイネーブルになり、転送を行います。この動作により、VMware ESX ホストが起動し、VSM と通信できない場合は、重要なホスト機能の使用がイネーブルになります。

システム VLAN 設定はイーサネット ポート プロファイルだけでなく、vEth ポート プロファイルでも問題となります。たとえば、システム VLAN 定義がイーサネット ポート プロファイルでだけ設定されている場合、このポート プロファイルを継承する VMware VMkernel インターフェイスはデフォルトでイネーブルにならず、転送を行いません。

コントロール VLAN とパケット VLAN は、システム VLAN として定義する必要があります。サービス コンソール インターフェイスと VMware VMkernel iSCSI または NFS インターフェイスは、システム VLAN としても定義する必要があります。

注: 特定の仮想インターフェイスを自動的にイネーブルにし、物理インターフェイスでトラフィックを転送できるようにするには、システム VLAN をイーサネット ポート プロファイルと vEth ポート プロファイルの両方で定義する必要があります。

次に設定例を示します。

Nexus1000V(config)# Port-profile type Ethernet uplink
Nexus1000V(config-port-prof)#switchport mode trunk
Nexus1000V(config-port-prof)#switchport trunk allowed vlan 10-15
Nexus1000V(config-port-prof)#system vlan 10,15
Nexus1000V(config)# port-profile type vethernet Service-Console
Nexus1000V(config-port-prof)#switchport mode access
Nexus1000V(config-port-prof)#switchport access vlan 10
Nexus1000V(config-port-prof)#system vlan 10

Cisco Nexus 1000V シリーズ ネットワーク設計


ここでは、Cisco Nexus 1000V シリーズの物理アクセス レイヤへの接続に関連した設計に関する考慮事項について説明します。

設計の考慮事項

Cisco Nexus 1000V シリーズを導入する場合は、複数の設計に関する考慮事項に対処しなければなりません。基本的なレベルでは、Cisco Nexus 1000V シリーズを物理アクセス レイヤに接続するときに使用される設計方針は、2 つの物理スイッチを互いに接続するときに使用されるものと似ています。ただし、Cisco Nexus 1000V シリーズはエンドホスト スイッチであるため、他の物理スイッチでは不可能なことを前提とすることができます。たとえば、ループを中断するためにスパニング ツリーに依存する必要はなく、アップストリーム スイッチでポート チャネルを定義する必要はありません。いくつかの設計考慮事項は、Cisco Nexus 1000V シリーズ特有のものです。多くの場合、各 VEM は 2 つのアクセス レイヤ スイッチに接続されるため、ここではデュアルアクセス スイッチ設計について説明します。

VSM ベスト プラクティス

VSM は Cisco Nexus 1000V シリーズの管理で中心的な役割を担うため、データセンターで VSM を配置する場合は注意が必要です。

VSM ハイアベイラビリティ展開

Cisco Nexus 1000V シリーズ VSM は常にペアで導入し、1 つの VSM はプライマリ モジュールとして定義し、もう 1 つの VSM はセカンダリ モジュールとして定義します。これら 2 つの VSM は物理シャーシのスーパーバイザに類似したアクティブ/スタンバイ ペアとして稼動し、ハイアベイラビリティなスイッチ管理を実現します。Cisco Nexus 1000V シリーズ VSM はデータ パスに存在しないため、両方の VSM の電源が切断されていても、VEM は影響を受けず、トラフィックを転送し続けます。

アクティブ/スタンバイ ペアの各 VSM は、別々の VMware ESX ホスト上で稼動する必要があります。この要件により、どちらかの VMware ESX サーバで障害が発生した場合でもハイ アベイラビリティが保証されます。また、VMware ESX の anti-affinity オプションを使用して、VSM をさまざまなのサーバ上に保持することもできます。このオプションは、VSM を最終的に同じサーバ上に存在させることの妨げにはなりません。anti-affinity を使用した場合、VMware Distributed Resource Scheduler(DRS)は仮想マシンを新しいマシンに移動することができなくなります。VMware のハイ アベイラビリティによって VSM が最終的に同じホスト上に存在する場合、VMware DRS は、5 つ星の推奨を発行して、どちらかの VSM を移動します。

管理 VLAN

VSM 上の mgmt0 インターフェイスは、必ずしも独自の VLAN を必要としません。実際には、VMware vCenter Server が属しているのと同じ VLAN を使用できます。VSM 管理 VLAN は、他の仮想マシン データ VLAN とまったく違いはありません。別の方法として、ネットワーク管理者は、ネットワーク デバイス管理用に専用の VLAN を指定することもできます。

VEM への VSM 接続の利点

Cisco Nexus 1000V シリーズを初めて導入する場合、ESX であるか、ESXi であるかに関係なく、1 つの物理 NIC が VMware vSwitch で追加され、VMware サーバがデフォルトでアクティブになります。また、VMware ESX サーバの管理 IP アドレスもその物理インターフェイスを使用します。したがって、OVF ファイルを使用して Cisco Nexus 1000V シリーズ VSM が導入される場合、インストールの最後に VSM は VMware vSwitch を実際に使用しているポート グループを使用します。Cisco Nexus 1000V シリーズ VSM が、Cisco Nexus 1000V シリーズ VSM でネットワーク管理者によって定義されたポート プロファイルを使用するよう Cisco Nexus 1000V シリーズの設定を変更する必要があります。コントロール インターフェイス、パケット インターフェイス、および管理インターフェイスは Cisco Nexus 1000V シリーズの重要なコンポーネントであるため、ネットワーク管理者はこれらのインターフェイス上にある Cisco Nexus 1000V シリーズのセキュリティ機能、可視性機能、およびトラブルシューティング機能の利点も享受できます(図 15)。Cisco Nexus 1000V シリーズ VSM は、VSM が専用管理クラスタに存在する場合であっても独自の VEM を常に使用する必要があります。

図 15 Cisco Nexus 1000V シリーズ インターフェイス

図 15 Cisco Nexus 1000V シリーズ インターフェイス
※画像をクリックすると、大きな画面で表示されますpopup_icon


システム VLAN 設定により、Cisco Nexus 1000V の別々のインターフェイスで独自のポート プロファイルを使用することが可能です。そのため、VMware ESX サーバの起動時に vEth インターフェイスとイーサネット インターフェイスの両方がすぐに転送を行うようにすることができます。物理シャーシ内と同様に、スーパーバイザはバック プレーンを使用してそのライン カードと通信します。VSM を VEM に接続しても、システム VLAN が適切に設定されている限り、この製品の依存性と復元性は影響を受けません。

1 つのサーバでアップリンクが 2 つだけ利用可能な 10 ギガビット イーサネット展開では、1 つのアップリンクを VMware vSwitch で、もう 1 つのアップリンクを Cisco Nexus 1000V シリーズで設定しないでください。これは、リンクの冗長性が提供されないためです。データセンターが必要とするハイアベイラビリティを実現するには、Cisco Nexus 1000V シリーズで利用可能なすべての仮想インターフェイスを移動することが重要です。

Cisco Nexus 1000V シリーズへの VMware インターフェイスの接続の利点

VMware vCenter Server では、次のようなさまざまな仮想インターフェイスを VMware vSphere サーバで柔軟に設定できます。

  • 管理用サービス コンソール インターフェイスおよび VMware VMkernel
  • VMware VMotion インターフェイス
  • IP ストレージ用 VMware VMkernel iSCSI インターフェイスおよび NFS インターフェイス

次の利点を得るために、すべての VMware インターフェイスを Cisco Nexus 1000V シリーズに移行する必要があります。

サービス コンソール インターフェイスおよび VMware VMkernel 管理インターフェイス

サービス コンソールは、各 VMware vSphere サーバに存在する重要なインターフェイスです。これは VMware vSphere の管理インターフェイスであり、VMware vCenter Server は VMware vSphere からサーバを設定および管理します。このインターフェイスはハイアベイラビリティを確保する必要があり、サーバ チームとネットワーク チームの両方により使用されます(図 16)。

図 16 Cisco Nexus 1000V シリーズに接続されているサービス コンソール

図 16 Cisco Nexus 1000V シリーズに接続されているサービス コンソール
※画像をクリックすると、大きな画面で表示されますpopup_icon


VMware vSphere 管理インターフェイスを Cisco Nexus 1000V シリーズに追加すると、多数の利点があります。その場合、サーバ管理者とネットワーク管理者はインターフェイスを監視および管理できるので、VMware vSphere サーバとアップストリーム スイッチ間で輻輳が起きる可能性が減少します。これは、ネットワーク チームが、その特定のインターフェイスで Quality of Service(QoS)を導入するか、NetFlow や Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)などの監視機能を使用してトラフィックを分析することにより、管理インターフェイスでいつでも十分な帯域幅を利用できることを保証できるためです。その特定のインターフェイスに割り当てられたポート プロファイルのシステム VLAN 設定により、このインターフェイスは常にフォワーディング ステートにあり、VMware ESX サーバが利用できない場合であっても、サーバ管理者は常に VMware vSphere サーバにアクセスできます。

VMware VMotion インターフェイス

VMware VMotion インターフェイスにより、ある VMware vSphere サーバから別の VMware vSphere サーバへの仮想マシンのライブ マイグレーションが可能になります(図 17)。VMware VMotion トラフィックは散発的であり、その量はお客様の導入環境によって異なります。たとえば、アグレッシブ VMware DRS ルールにより、仮想マシンがネットワークを介して度々移動します。したがって、IP ストレージ トラフィックなどの重要なロスレス トラフィックと干渉しないよう VMware VMotion トラフィックを慎重に監視する必要があります。VMware VMotion インターフェイスが Cisco Nexus 1000V シリーズに存在することにより、ネットワーク管理者に対してこのトラフィックの可視性が上がり、ネットワーク管理者は適切なトラフィック管理を提供できるようになります。また、このドキュメントで後述する Link Aggregation Control Protocol(LACP)などのポート チャネル機能により、複数の物理インターフェイスが VMware VMotion トラフィックを伝送できるため、VMware VMotion に対してより多くの帯域幅が利用可能になります。

図 17 Cisco Nexus 1000V シリーズに接続された VMware VMotion インターフェイス

図 17 Cisco Nexus 1000V シリーズに接続された VMware VMotion インターフェイス
※画像をクリックすると、大きな画面で表示されますpopup_icon


IP ストレージ VMware VMkernel インターフェイス

IP ストレージはロスレスであり、他のトラフィックよりも優先される必要があります。ネットワーク管理者は、このタイプのトラフィックを監視し、セキュリティで保護するため、このタイプのトラフィックの可視性を必要とします。通常、データセンター全体で IP ストレージ トラフィックに対してある特定の QoS ポリシーが設定されます。ネットワーク管理者は、データセンター全体で設定された分類ルールを再使用し、データセンター全体での導入の整合性を保持するために VMware VMkernel iSCSI または NFS インターフェイスをこれらの分類ルールでマークできます(図 18)。

図 18 Cisco Nexus 1000V シリーズに接続された NFS および iSCSI インターフェイス

図 18 Cisco Nexus 1000V シリーズに接続された NFS および iSCSI インターフェイス
※画像をクリックすると、大きな画面で表示されますpopup_icon


また、IP ストレージ ポート プロファイルのシステム VLAN の設定により、VMware vSphere サーバの起動時に仮想インターフェイスがすぐにフォワーディング ステートになり、仮想インターフェイスの復元性が向上します。

さらに、Cisco Nexus 1000V シリーズは管理レベルでジャンボ フレームと iSCSI マルチパス機能をサポートします。これにより、データセンター全体で適切な設定が保証され、各物理 NIC に対してこれらのパラメータを設定する必要がなくなります。

トラフィック分類

任意のネットワーク内でのトラフィック タイプの分類は、簡単には達成できません。VMware 環境では、トラフィックが、仮想化されるアプリケーションのタイプに基づいて変化します。ただし、いくつかのトラフィック タイプは識別でき、一般的な優先順位付けを適用できます。一般的な VMware 展開でのトラフィックの一般分類は次のとおりです。

  • コントロール トラフィック:コントロール トラフィックは、Cisco Nexus 1000V シリーズによって生成され、VSM と VEM の間だけでなく、プライマリとセカンダリの VSM 間でも交換されます。ごくわずかな帯域幅(7 メガバイト未満)しか必要としませんが、絶対的な優先順位を要求します。コントロール トラフィックは、Cisco Nexus 1000V シリーズの機能が適切に動作するために不可欠であり、非常に重要です。コントロール トラフィックは、Cisco Nexus 1000V シリーズのネットワークの中で最も重要なトラフィックであると見なす必要があります。コントロール トラフィックがパケットおよび管理トラフィックと同じ VLAN を共有する場合、コントロール トラフィックは優先順位を必要とします。
  • パケット トラフィック:パケット トラフィック トランスポートは処理のために VSM に対するパケットを選択します。パケット インターフェイスに必要な帯域幅は非常に小さく、その使用は非常に断続的です。Cisco Discovery Protocol と IGMP の機能を無効にすると、パケット トラフィックはまったく存在しなくなります。このインターフェイスの重要性は、IGMP の使用と直接的に係わっています。IGMP を導入しなければ、このインターフェイスは Cisco Discovery Protocol にだけ使用されます。これは、重要なスイッチ機能とは見なされません。
  • 仮想マシン データ トラフィック:データ トラフィックは、仮想マシンで送受信されるすべてのトラフィックを一般化したものです。VMware ESX ホスト内では、これが主要なトラフィック タイプです。明らかに、データ トラフィックは高い優先順位を必要とします。
  • 管理トラフィック:VSM 管理インターフェイスと VMware vCenter Server のトラフィックはこのカテゴリに分類されます。VMware vCenter Server では、VMware ESX ホストの監視と設定を行うために VMware ESX 管理インターフェイスにアクセスする必要があります。管理トラフィックは、一般に小さい帯域幅しか必要としませんが、高優先順位のトラフィックとして処理する必要があります。VSM および VMware ESX 管理インターフェイスを同じ VLAN に配置するかどうかを指定するベスト プラクティスは存在しません。ネットワーク デバイス用の管理 VLAN がサーバ管理に使用されるものと異なる VLAN である場合は、ネットワーク デバイスに使用される管理 VLAN に VSM 管理インターフェイスを配置する必要があります。それ以外の場合は、VSM 管理インターフェイスと VMware ESX 管理インターフェイスが同じ VLAN を共有する必要があります。
  • VMware VMotion トラフィック:VMware VMotion トラフィックは常に発生するわけではありません。つまり、ほとんどの時間、VMware VMotion は帯域幅を使用しません。VMware VMotion が開始されると、通常、10 〜 60 秒の間にわたってデータのバーストが発生します。VMware VMotion は、帯域幅依存ではありません。このタイプのトラフィックがライン レートより小さい帯域幅に直面すると、使用可能な帯域幅の大きさに基づいて仮想マシンの移動イベントの持続期間が長くなります。機能としてのその人気の高さにもかかわらず、VMware VMotion トラフィックは通常、他のトラフィック タイプに対して中程度の優先順位と見なすことができます。

VLAN の一貫性

物理インフラストラクチャ上で適切に VLAN を設定することは、Cisco Nexus 1000V シリーズを確実に正しく機能させるために重要です。物理スイッチ上に定義される VLAN には普遍的な効果があります。つまり、VLAN 10 内で設定されたスイッチ上のすべてのポートは同じ VLAN 内に存在します。同じスイッチ上に ID が 10 の VLAN が 2 つ存在することは概念上ありえません。Cisco Nexus 1000V シリーズに対しても同じことが言えますが、スイッチ アーキテクチャは、物理スイッチ設定が正しいものであることに依存して、この一貫性を確保します。

複数 VEM は、VEM 間接続のために物理イーサネット スイッチを必要とします。各 VEM は、Cisco Nexus 1000V シリーズ上に定義されるすべての VLAN に対して一貫した接続が必要です。したがって、Cisco Nexus 1000V シリーズ上に定義されるすべての VLAN は、各 VEM に接続されるすべてのアップストリーム スイッチ上でも定義されなければなりません。

各 VLAN は、IEEE 802.1q トランキングを使用して各 VEM へトランク接続される必要があります。必須ではありませんが、各 VEM にアップリンク ポート プロファイルを一貫して適用すべきです。

トラフィックの分離

従来の VMware ネットワーク設計では、VMware ESX ホストにトランク接続される VLAN を最低 3 つ必要とします。これらの VLAN は、仮想マシン データ、VMware ESX サービス コンソール、および VMkernel VMkernel(VMware VMotion)用に使用され、オプションとして、IP ベースのストレージまたは追加の仮想マシン接続用に使用される VLAN があります。コントロール インターフェイスとパケット インターフェイスは、サービス コンソールとして同じ VLAN を使用して導入できます。

複数の Cisco Nexus 1000V シリーズ スイッチは、それぞれのコントロール インターフェイスおよびパケット インターフェイスに対して同じ VLAN を共有できます。複数の Cisco Nexus 1000V シリーズ スイッチで同じコントロール VLAN とパケット VLAN が共有される場合は、ドメイン ID が一意になるように注意してください。

アップストリーム スイッチ接続

Cisco Nexus 1000V シリーズは、標準に基づいたイーサネットをサポートする任意のアップストリーム スイッチ(任意のシスコ スイッチと他のベンダー製のスイッチ)と接続でき、追加の機能がアップストリーム スイッチ上に存在しなくても適切に機能します。Cisco Nexus 1000V シリーズのソリューションの設計作業のほとんどは、適切なアップストリーム スイッチ接続に重点が置かれています。

次の 2 つのいずれかの手段で Cisco Nexus 1000V シリーズ スイッチを物理インフラストラクチャに接続できます。

  • 標準アップリンク
  • ポート チャネル

個々のアップリンク

標準アップリンクとは、VEM から物理スイッチへの、ポート チャネルのメンバーではないアップリンクです。複数の標準アップリンク リンク間でロード バランシングを行う機能とハイ アベイラビリティ特性は提供されません。標準アップリンクで障害が発生しても、その役割を引き継ぐセカンダリ リンクは存在しません。2 つの標準アップリンクを定義して同じ VLAN を保持すると、その環境内でループが発生するリスクがあるため、そのような構成はサポートされていません。そのような状態が生じると、Cisco NX-OS は警告を発します。

ただし、ほとんどのデータセンター ネットワークの要件を考慮すると、Cisco Nexus 1000V シリーズの設計では、標準アップリンクは(存在したとしても)あまり使用しないようにする必要があります。

ポート チャネル

Cisco Nexus 1000V シリーズはホストエンド スイッチであるため、ネットワーク管理者は物理スイッチで使用できるものとは異なる方法を使用して次の 2 つのいずれかのモードでポート チャネル メカニズムを実装できます。

  • 標準ポート チャネル:ポート チャネルは、Cisco Nexus 1000V シリーズとアップストリーム スイッチの両方で設定されます。
  • 特別ポート チャネル:ポート チャネルは、Cisco Nexus 1000V シリーズだけで設定され、アップストリームで何も設定する必要はありません。

どのモードでも、ポート チャネルは標準ポート チャネル CLI コンストラクトを使用して管理されますが、各モードの動作は異なったものになります。

標準ポート チャネル

Cisco Nexus 1000V シリーズ上の標準ポート チャネルは、他のシスコ スイッチ上の EtherChannel と同じように動作し、LACP をサポートします。標準ポート チャネルでは、ポート チャネル内のすべてのアップリンクがアップストリーム スイッチ上の同じ EtherChannel 内に存在しなければなりません(図 19)。

図 19 標準ポート チャネルの設定

図 19 標準ポート チャネルの設定


標準ポート チャネルは、クラスタ化された 2 台以上の物理スイッチに分散できます。クラスタ化スイッチング テクノロジーの例には、Cisco Catalyst® 6500 Virtual Switching System 1440、Cisco Nexus 7000 シリーズ スイッチ上の仮想ポート チャネル、Cisco Catalyst Blade Switch 3120 for HP などがあります。クラスタ化されたスイッチは、単一のスイッチとして機能し、結果としてそれらにまたがる EtherChannel が作成されます。このクラスタリングは、Cisco Nexus 1000V シリーズに対して透過的です。アップストリーム スイッチがクラスタ化される場合は、利用可能なすべてのリンクを使用して、Cisco Nexus 1000V シリーズ スイッチが 1 つのポート プロファイルで LACP を使用するよう設定する必要があります。この設定により、仮想マシンで利用可能な帯域幅が増加し、VMware VMotion のマイグレーションが高速になります。

特別ポート チャネル

ほとんどのアクセス レイヤ スイッチがクラスタリング テクノロジーをサポートしていないのにもかかわらず、ほとんどの Cisco Nexus 1000V シリーズの設計では、複数のスイッチにまたがるポート チャネルを必要とします。Cisco Nexus 1000V シリーズでは、クラスタ化できないアップストリーム スイッチに Cisco Nexus 1000V シリーズ スイッチを複数の方法で接続できます。スイッチのこのスパニングをイネーブルにするために、Cisco Nexus 1000V シリーズは、ポート チャネル アップストリームの設定を必要としないポート チャネルと同様の方法を提供します。次の 2 つの主要な設定が存在します。

  • MAC ピニング
  • vPC ホスト モード

MAC ピニング

MAC ピニングはサーバからのすべてのアップリンクをスタンドアロン リンクとして定義し、ラウンドロビン方式でこれらのリンクにさまざまな MAC アドレスを割り当てます。この方法により、仮想マシンの MAC アドレスがアップストリーム スイッチの複数のインターフェイスに現れなくなります。したがって、アップストリーム スイッチに Cisco Nexus 1000V シリーズ VEM を接続するために、アップストリーム設定は必要ありません(図 20)。

また、MAC ピニングは異なるアップストリーム スイッチを区別するためにプロトコルに依存せず、ハードウェアや設計に関係なく導入を行うことができます。

ただし、この方法により Cisco Nexus 1000V シリーズの側でポート チャネルが構築できなくなることはないので、障害発生時にデータセンターで必要とされる冗長性は提供されます。障害が発生すると、Cisco Nexus 1000V シリーズは gratuitous Address Resolution Protocol(ARP; アドレス解決プロトコル)パケットを送信して、以前のリンクで学習された VEM の MAC アドレスが異なるリンクで学習されることをアップストリーム スイッチに通知します。この場合は、フェールオーバーが 1 秒未満でイネーブルになります。

MAC ピニングは、物理ハードウェアまたはアップストリーム設定に依存しないため、Cisco Nexus 1000V シリーズの一貫した簡単な導入を可能にします。アップストリーム スイッチをクラスタ化できない場合、MAC ピニングは Cisco Nexus 1000V シリーズを導入する、推奨される方法です。

図 20 MAC ピニングの詳細

図 20 MAC ピニングの詳細


仮想ポート チャネル ホスト モード

virtual PortChannel Host Mode(vPC-HM; 仮想ポート チャネル ホスト モード)では、アップストリーム スイッチをクラスタ化できない場合に、Cisco Nexus 1000V シリーズでポート チャネルを別の方法で作成できます。vPC-HM を使用すると、Cisco Nexus 1000V シリーズで設定されたポート チャネルがサブグループ(つまり、論理的で小さいポート チャネル)に分割され、各サブグループは 1 つのアップストリーム物理スイッチへの 1 つまたは複数のアップリンクを表します(図 21)。

ポート チャネル内で同じ物理スイッチに接続されているリンクは、アップストリーム スイッチから受信される Cisco Discovery Protocol パケットを使用することにより、自動的に同じサブグループにまとめられます。あるいは、インターフェイスレベルの設定を使用して、インターフェイスを特定のサブグループに手作業で割り当てることもできます。

vPC-HM が使用されると、VEM 上の各 vEth インターフェイスは、ラウンドロビン メカニズムを使用して 2 つのサブグループのどちらかにマッピングされます。vEth インターフェイスからのすべてのトラフィックは、割り当てられたサブグループを使用します。ただし、割り当てられたサブグループが使用不可能な場合、vEth インターフェイスは、もう一方のサブグループにフェールオーバーします。最初に割り当てられたサブグループが再び使用可能になると、トラフィックは元の場所に戻ります。次に、各 vEth インターフェイスからのトラフィックは、それに割り当てられたサブグループ内で、設定されたハッシング アルゴリズムに基づいてハッシュが計算されます。

複数のアップリンクが同じサブグループに割り当てられた場合は、ポート チャネルでアップストリーム スイッチを設定してこれらのリンクをまとめる必要があります。ポート チャネルはオプション モードをオンにして設定する必要があります。

図 21 仮想ポート チャネル ホスト モードの図

図 21 仮想ポート チャネル ホスト モードの図


ロード バランシング

Cisco Nexus 1000V シリーズは、ポート チャネル内の物理インターフェイス間でトラフィックをロードバランシングする 17 種類のハッシング アルゴリズムを提供しています。これらのアルゴリズムは、発信元ベース ハッシングとフローベース ハッシングの 2 つのカテゴリに分けられます。Cisco Nexus 1000V シリーズが使用するロード バランシングのタイプは VEM レベルの粒度で指定できるため、1 つの VEM では、該当するモードにより提供された優れたロード シェアリングを使用してフローベース ハッシングを実装でき、クラスタ化されたアップストリーム スイッチに接続されていないもう 1 つの VEM では、MAC ピニングと発信元ベース ハッシングを使用できます。

使用されるハッシング アルゴリズムは、使用可能な設定オプションに影響を与え、アクセス レイヤ スイッチ上での設定変更が必要になる場合もあるため、慎重に選択してください。Cisco Nexus 1000V シリーズで使用されるデフォルトのハッシング アルゴリズムは、発信元 MAC アドレス ハッシング(発信元ベース ハッシュ)です。

発信元ベース ハッシング

発信元ベース ハッシング アルゴリズムを使用すると、ポート チャネル内のリンクの数に関係なく、MAC アドレスがポート チャネル内の単一リンクでだけ送信されることが保証されます。

発信元ベース ハッシングでは、次の条件下で MAC アドレスがインターフェイス間を移動することがあります。

  • 仮想マシンが新しい VMware ESX または ESXi ホストに移動します(VMware VMotion、VMware のハイ アベイラビリティなど)。
  • リンクに障害が発生し、ハッシングが再計算されます。

次の Cisco Nexus 1000V シリーズのアルゴリズムは、発信元ベース ハッシュに分類できます。

  • 仮想ポート ID
  • 発信元 MAC アドレス

フローベース ハッシング

フローベース ハッシングでは、単一 MAC アドレスからのトラフィックをポート チャネル内の複数のリンクで同時に分散できます。フローベース ハッシュを使用すると、仮想マシンまたは VMware VMotion で利用可能な帯域幅が増加し、粒度が小さいロード バランシングを提供することによりポート チャネルでのアップリンクの使用率が向上します。

フローベース ハッシング アルゴリズムには、次のハッシュを使用するアルゴリズムがあります。

  • パケット宛先
  • レイヤ 4 ポート
  • 発信元アドレス、宛先アドレス、およびレイヤ 4 ポートの組み合わせ

設計例

ここでは、従来のアクセス レイヤ設計で Cisco Nexus 1000V シリーズを導入するシナリオについて説明します。ここでの「従来」とは、2 台の独立したアクセス レイヤ スイッチに接続される複数の NIC を備えた VMware ESX ホストを意味します。

2 つのクラスタ化されたアップストリーム スイッチへの接続

ほとんどのデータセンター クラスのシスコ スイッチはクラスタリング テクノロジーをサポートしており、ネットワークから見ると 2 台のスイッチが 1 台に見えます。たとえば、Cisco Nexus 5000 シリーズ スイッチは vPC 機能を提供しているので、ユーザはスパニングツリー ドメインを削減でき、ポート チャネルのポート部分を両方のスイッチに配置できるようにポート チャネルを柔軟に設定できます。この機能によって、アクティブ/スタンバイ設定と変わらないハイ アベイラビリティが可能になりますが、すべてのリンクがアクティブになり、ネットワーク パフォーマンスが大幅に増加します。

このドキュメントの残りの部分では、vPC モードで稼動する Cisco Nexus 5000 シリーズ スイッチについて考えてみます。ただし、Cisco Catalyst 6500 シリーズ スイッチは仮想スイッチング システムをサポートし、Cisco Catalyst 3750 シリーズ スイッチと Cisco Catalyst Blade Switch 3120 はスタッキング テクノロジーをサポートすることに注意してください。

2 つのクラスタ化されたスイッチ アップストリームを使用する場合の設計は簡単であり、LACP を使用します。

Cisco Nexus 5000 シリーズの設定

2 つの 10 ギガビット イーサネット アップリンク

10 ギガビット イーサネット NIC を使用している場合は、2 つのアップリンクだけが利用可能であり、すべての物理インターフェイスを Cisco Nexus 1000V シリーズ スイッチに配置する必要があります。

最初に、アップストリーム スイッチでマルチホーム ポート チャネルを設定します。この場合、これは 2 つの Cisco Nexus 5000 シリーズ スイッチです(図 22)。Cisco Nexus 5000 シリーズでの vPC の完全な設定については、『Cisco Nexus 5000 シリーズ vPC 設定ガイド』を参照してください。URL は次のとおりです。
http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9670/C07-572835-00_NX-OS_vPC_DG.pdf [英語]

図 22 LACP および 2 つの 10 ギガビット イーサネット アップリンクを使用したネットワーク設計

図 22 LACP および 2 つの 10 ギガビット イーサネット アップリンクを使用したネットワーク設計
※画像をクリックすると、大きな画面で表示されますpopup_icon


2 つ、4 つ、および 6 つのギガビット イーサネット アップリンク

LACP を使用すると、導入が予測可能になり、アップストリーム スイッチがマルチホーム EtherChannel の概念をサポートする限り、設定を簡単に再使用できます(図 23)。

図 23 LACP および複数のギガビット イーサネット アップリンクを使用したネットワーク設計

図 23 LACP および複数のギガビット イーサネット アップリンクを使用したネットワーク設計
※画像をクリックすると、大きな画面で表示されますpopup_icon


Cisco Nexus 1000V シリーズの設定

Cisco Nexus 1000V シリーズ スイッチを設定するには、最初にアップリンク ポート チャネルを設定し、それをサーバで利用可能な vmnic と物理 NIC に適用します。LACP から最大の価値を得るには、ハッシングの柔軟性を向上させるために同じポート チャネル内でできるだけ多くのリンクを用意する必要があります。

できるだけ多くのリンクと唯一のポート チャネルを使用する場合は、Cisco Nexus 1000V シリーズで設定するポート プロファイルが 1 つだけ存在します。このポート プロファイルを共有する同じ VEM のすべてのリンクは、ポート チャネルで自動的に設定されます(図 24)。

図 24 LACP を使用する場合の設定例

図 24 LACP を使用する場合の設定例
※画像をクリックすると、大きな画面で表示されますpopup_icon


state enabled コマンドを入力すると、VSM によりポート プロファイルが VMware vCenter 内で利用可能になります。サーバ管理者はこのポート プロファイルを適切な物理 NIC インターフェイスに適用できます。

2 つのクラスタ化されていないアップストリーム スイッチへの接続

クラスタリング テクノロジーをサポートするスイッチの数は増加していますが、一部のスイッチは依然としてクラスタリング テクノロジーをサポートしません。また、すべての物理スイッチがサーバまで LACP をサポートするわけではありません。アップストリーム スイッチをクラスタ化できない場合であっても、Cisco Nexus 1000V シリーズでは MAC ピニングを使用してサーバを接続できます。

MAC ピニングを使用すると、アップストリーム スイッチでポート チャネルを設定せずに、サーバをさまざまなアップストリーム スイッチに堅牢な方法で接続できます。この方法の欠点は、ユーザが効率的なロード シェアリングを使用できなくなるか、LACP 方式では実現できるパフォーマンスを達成できなくなることです。

Cisco Nexus 5000 シリーズの設定

2 つの 10 ギガビット イーサネット アップリンク

アップストリーム スイッチをクラスタ化できない場合は、MAC ピニングにより物理ハードウェアに関係なく導入を行うことができます(図 25)。

図 25 MAC ピニングを使用したネットワーク設計

図 25 MAC ピニングを使用したネットワーク設計
※画像をクリックすると、大きな画面で表示されますpopup_icon


2 つ、4 つ、および 6 つのギガビット イーサネット アップリンク

MAC ピニングを使用すれば、Cisco Nexus 1000V シリーズを簡単に導入できるようになります。この方法では、アップストリーム インターフェイスで適切な VLAN が許可されている限り、アップストリームでの設定は必要ありません。

通常、サーバ仮想化では、サーバ管理者が複数の vSwitch を導入してトラフィックを分離します。この分離により、サーバで NIC アダプタが増加しやすくなります。この結果、ケーブルの配線が複雑になり、アップストリーム デバイスで大量のポートを消費することになります。したがって、ケーブルのコストを大幅に増加させずにネットワークの増大する負荷をサポートするため、企業は 10 ギガビット イーサネット帯域幅を迅速に採用しました。

Cisco Nexus 1000V シリーズには同じ要件は存在せず、VLAN ではアップリンクを増やさなくても同じトラフィック分離機能が提供されます。また、QoS などのネットワーキング機能により、これらの要件はさらに減少します。したがって、Cisco Nexus 1000V シリーズでは、管理トラフィックを NIC レベルで実稼動トラフィックから分離する必要はありません。QoS を使用した VLAN の適切な分離によって実稼動トラフィックがドロップされないようになるため、さらに優れたソリューションとして利用できるとともに、10 ギガビット イーサネット用のサーバ導入をいつでも開始できます。

すべてのリンクが同じ情報を共有するため、Cisco Nexus 1000V シリーズでは、1 つのポート プロファイルだけを設定する必要があります。ユーザがさまざまな vSwitch と同じ方法に従う場合は、各 vSwitch に対して 1 つのポート プロファイルを再作成する必要があります。ただし、許可される VLAN は各ポート プロファイルで異なる必要があります。

Cisco Nexus 1000V シリーズの設定

Cisco Nexus 1000V シリーズの設定は簡単です。1 つのサーバに対して使用されるアップリンクの数に関係なく、ポート プロファイルは 1 つしか設定する必要がありません。このため、導入は簡単に完了でき、必要に応じて簡単に再作成できます。VMware vCenter では、サーバ管理者はポート グループを適切な vmnic インターフェイスにだけ割り当てる必要があります(図 26)。

図 26 MAC ピニングを使用する場合の設定例

図 26 MAC ピニングを使用する場合の設定例
※画像をクリックすると、大きな画面で表示されますpopup_icon


関連情報


Cisco Nexus 1000V シリーズの詳細については、次の項目を参照してください。