この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Cisco APIC-EMをサーバ(ベアメタル ハードウェア)にインストールして、ネットワークに導入することができます。Cisco APIC-EMは、単一のホスト(単一のサーバ)として導入することも、マルチホスト環境に複数のサーバとして導入することもできます。
拡張性と冗長性を高めるには、Cisco APIC-EMをマルチホスト環境にインストールして導入することをお勧めします。マルチホストのサポートの詳細については、マルチホストのサポートを参照してください。
ステップ |
説明 |
---|---|
1 |
Cisco UCS サーバでの Cisco APIC-EMのサポートについて確認します。 |
2 |
ベアメタル ハードウェア設置時のシステム要件を確認します。 |
3 |
設置に関するプリインストール チェックリストを確認します(スタンドアロン モードとマルチホスト モード)。 |
4 |
コントローラによるポートの使用状況に関する情報を確認します。 |
5 |
ISO イメージをダウンロードして確認します。 |
6 |
ISO イメージをインストールします。 |
7 |
Cisco APIC-EMをスタンドアロン モードまたはマルチホスト モードで設定します。設定ウィザード プロセスの詳細については、以下の項を参照してください。 |
Cisco APIC-EMは ISO イメージとして Cisco.com からダウンロードし、次の項に示すサーバ(ベアメタル ハードウェア)の最小要件に適合する Cisco UCS サーバにインストールできます。
Cisco APIC-EMは 次の Cisco UCS サーバでテストされ、動作が確認されています。
Cisco UCS サーバの詳細については、次のマニュアルを参照してください。
Cisco Integrated Management Controller のマニュアル
Cisco UCS C220 M4 ラック サーバの仕様シート:
Cisco UCS C220 Server Installation and Service Guide:
http://www.cisco.com/c/en/td/docs/unified_computing/ucs/hw/C220/install/C220.html
次の表に、Cisco APIC-EMサーバ(ベアメタル ハードウェア)のインストールを正常に行うための最小システム要件を示します。マルチホスト導入での各サーバの最小システム要件は単一ホスト導入の場合と同じです。ただしマルチホスト導入では、2 台または 3 台のサーバが必要です。
(注) | 3 台のサーバのマルチホストを導入すると、ソフトウェアとハードウェア両方の高可用性が得られます。2 台のサーバのマルチホストを導入した場合は、ソフトウェアの高可用性のみ実現し、ハードウェアの高可用性は得られません。そのため、マルチホストの導入では 3 台のサーバを使用することを強くお勧めします。サーバが 2 台の場合も 3 台の場合も、すべてのサーバが同じサブネット内に存在している必要があります。 |
注意 | サーバ全体をCisco APIC-EM専用にする必要があります。他のソフトウェア プログラム、パッケージ、データ用にサーバを使用できません。Cisco APIC-EMのインストール中に、サーバの他のソフトウェア プログラム、パッケージまたはデータは削除されます。 |
サーバ オプション |
Image Format |
ベア メタル/ISO |
||
ハードウェア仕様 |
CPU(コア) |
6(最小)
|
||
|
メモリ |
32 GB(最小の単一ホスト導入)
|
||
|
ディスク容量 |
ハードウェア RAID 構成後に 500 GB のストレージが使用可能であること。 |
||
|
RAID レベル1 |
ハードウェアベースの RAID、RAID レベル 10 |
||
|
CPU 速度 |
2.4 GHz |
||
|
ディスク I/O 速度 |
200 MBps |
||
|
ネットワーク アダプタ |
1 |
||
ネットワーキング |
Web アクセス |
必須 |
||
|
ブラウザ |
次のブラウザは Cisco APIC-EMを表示および使用するときにサポートされます。 |
シングル ホストでの Cisco APIC-EMのインストール(スタンドアロン モード)を開始する前に、次のチェックリストで確認を行ってください。
(注) | ホストとは、Grapevine ルートおよびクライアントのインスタンスを実行する、アプライアンス、物理サーバ、または仮想マシンです。Grapevine ルートはホスト OS にあり、クライアントは Linux コンテナ内にあります。クライアントは Linux コンテナ内のサービスを実行します。ネットワークに単一ホスト導入またはマルチホスト導入(2 つまたは 3 つのホスト)のいずれかを設定できます。高可用性とスケールを実現するために、マルチホスト導入には 3 つのホストを使用する必要があります。単一ホスト導入の場合、コントローラへのすべての着信トラフィックは、設定ウィザードを使用して設定するホストの IP アドレスを経由します。マルチホスト導入の場合、コントローラへのすべての着信トラフィックは、設定ウィザードを使用して設定する仮想 IP を経由します。 |
ネットワーキング要件
この Cisco APIC-EMのインストールでは、ホスト(物理または仮想)上のネットワーク アダプタ(NIC)が次のネットワークに接続している必要があります。
インターネット([Make A Wish]要求およびテレメトリ コレクションにネットワーク アクセスが必要)
NTP サーバを含むネットワーク
Cisco APIC-EMの管理対象となるデバイスを含むネットワーク
(注) | Cisco APIC-EMは直接インターネットに接続することはできません。NAT が設定されているか、NAT で保護されているデータセンター環境以外には導入できません。 |
IP アドレス要件
ホストのネットワーク アダプタ(NIC)の少なくとも 1 つの IP アドレスが使用可能であることを確認します。
IP アドレスの用途は次のとおりです。
(注) | ホストに 2 つの NIC がある場合、2 つの IP アドレスが使用可能で、各 NIC に 1 つの IP アドレスを設定することができます。 |
マルチホストでの Cisco APIC-EMのインストール(マルチホスト モード)を開始する前に、次のチェックリストを確認してください。
各ホストに対し、前の項で説明した単一ホストのインストールの要件を満たす必要があります。
また、スイッチまたはルータを使用して各ホスト間のネットワーク接続を確立する必要があります。各ホストは他の 2 つのホストにルーティング可能である必要があります。
仮想 IP(VIP)を設定する必要があります。
設定ウィザードを使用して各ホストに 1 つ以上の NIC を設定します。設定した各 NIC はルーティング不可能なネットワークを指す必要があります(ネットワークがすべてルーティング可能であれば、1 つの NIC のみ必要です)。VIP はルーティング不可能なネットワークごとに必要です。たとえば、マルチホスト クラスタの 3 つのホストすべてに 2 つの NIC を設定し、各 NIC がルーティング不可能な別々のネットワークを指す場合、2 つの VIP を設定する必要があります。VIP はマルチホスト導入にインターフェイス冗長性機能を提供します。VIP によって、IP アドレスをホスト間でフローティングできます。
マルチホスト構成でコントローラを導入する場合:
ウィザードを使用してコントローラを設定する際には VIP アドレスを提供します。
起動時に、コントローラはいずれかのホストに VIP を表示します。
外部ネットワークからコントローラへのすべての着信要求は、この VIP 経由で(ホストの IP アドレスではなく)行われ、要求はリバース プロキシ サービスによって異なるホストで実行されるサービスにルーティングされます。
VIP を持つホストに障害が発生すると、Grapevine は残りの 2 つのホストのいずれかに VIP を表示します。
VIP は 3 つのホストと同じサブネットに存在する必要があります。
マルチホスト環境に発行された証明書を取得する場合、仮想 IP、または仮想 IP アドレスに解決可能なホスト名に対して発行された証明書を取得することが重要です。
高可用性を提供するための設計上、マルチホスト導入には 3 つの物理 IP アドレスと、IP アドレス間をフローティングする 1 つの仮想 IP があります。このフローティング機能は、仮想 IP アドレスに接続する任意の SSH クライアントに、仮想 IP があるホストから別のホストへとフローティングするたびに、別のホスト ID の公開 SSH キーが表示されることも意味します。ほとんどの SSH クライアントでは、エントリがすでに存在するため、新しいホストが信頼できないという問題が発生します(その仮想 IP アドレスを以前所有していた古いホストに対しそのキーを以前受け入れた可能性があるため)。不都合を防ぐには、既知のホストのリストに、3 つのすべてのホストのホスト キーを次のように追加します。
たとえば Linux または Apple Mac OS クライアント コンピュータでは、次のように 3 つのホストの物理 IP アドレスそれぞれで ssh-keyscan コマンドを実行します。
$ ssh-keyscan -t rsa 209.165.200.30 # 209.165.200.30 SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.3 209.165.200.30 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDA1B6/1JpKPFOmG3S82eE8OKZkGYmRd SYnuCHfDiY5Pptt3BmaPgC6OlER4wwDL8VP2Rx2kxj3diIzFpUOyDqTbFxIRKVzlwtHHZdhO6G93MyLLGsWq XSMWs4xVcqpembKeCrdjakPaPAXqiAeKW9oimdv.....
$ ssh-keyscan -t rsa 209.165.200.31 # 209.165.200.31 SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.3 209.165.200.31 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDF57F90z2His86tEj4s75pTc7h0nfzF 2c3QweHCNN2ov474HJJcPrnWTw4DAoPpPCU6zWvR0QLxunURDb+pMeZrIIyd49xn9+OBSmBpzrnety7UB2uP XzL1RvVxayw8mkXkj779LhFh9vkXR4DtX7XLjg.....
$ ssh-keyscan -t rsa 209.165.200.32 # 209.165.200.32 SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.3 209.165.200.32 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9kwzodGzGkh/UFXVa9fptGe+sa3CBR 6SNerXxpCmfT9AOXH8xuk3/CBX+DDUQgGJVmqw6maCYKOy0RtAhGxdsNdPL6ETTKzxYB5uzw3KhcDJ6D6ob6 jdzkR6yRuXVFi2OE+u1Aqs7J8GO66FfdavU8.....
次に、各出力の SSH キー行の IP アドレスを次の仮想 IP アドレスに変更し、3 つのキー行すべてを ~/.ssh/known_hosts ファイルに追加して保存します。
209.165.200.33 が上記のマルチホストの例の仮想 IP アドレスであると仮定して、次のようにクライアント マシンの ~/.ssh/known_hosts ファイルに 3 行を追加します。
209.165.200.33 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDA1B6/1JpKPFOmG3S82eE8OKZkGYmRdSYnuCHfDiY5Pptt3BmaPgC6OlER4 wwDL8VP2Rx2kxj3diIzFpUOyDqTbFxIRKVzlwtHHZdhO6G93MyLLGsWqXSMWs4xVcqpembKeCrdjakPaPAXqiAeKW9 oimdvPbrQPua7Zg9oblDxaBPn0Fqj00YDjKqTkp/IkZHEfHbDM996GLEbWlOvoHeCCqeZ1nWgFIqzAF+ty8+X5Z/fh hmGe+w2tQlMfrs9pcZDaEEmq/w1W+uRohxLKs+OHnHYAbMzC6O+5fLEr2BwaZf8W016eo1WpPsxUVK6StbXBOQZrcH0 bPsUbIjKJkzafpft9Dp73pSd/vwaoB3DrvNec/PiEJYk+R.....
上記の変更の後、クライアントでは、IP アドレスがフローティングしてもホストの仮想 IP アドレスへの連続 SSH の実行で問題は発生しなくなります。
次の表に、着信トラフィックを許可する Cisco APIC-EMポートと、発信トラフィックに使用されるCisco APIC-EM ポートを示します。コントローラでこれらのポートが着信および発信の両方のトラフィック フローに対して開かれていることを確認する必要があります。
(注) | ネットワークでポート 22 へのアクセスが適切に保護されていることを確認します。たとえば、プロキシ ゲートウェイを設定するか、このポートにアクセスするサブネットを保護することができます。 |
ポート番号 |
許可されるトラフィック |
プロトコル(TCP または UDP) |
---|---|---|
22 |
SSH |
TCP |
80 |
HTTP |
TCP |
123 |
NTP |
UDP |
162 |
SNMP |
UDP |
443 2 |
HTTPS |
TCP |
500 |
ISAKMP 特定の導入でファイアウォールを介して複数のホストを導入するためには、IPSec ISAKMP(Internet Security Association and Key Management Protocol)UDP ポート 500 の通過が許可されている必要があります。 |
UDP |
16026 |
SCEP |
TCP |
ポート番号 |
許可されるトラフィック |
プロトコル(TCP または UDP) |
||
---|---|---|---|---|
22 |
SSH(ネットワーク デバイスへ) |
TCP |
||
23 |
Telnet(ネットワーク デバイスへ) |
TCP |
||
53 |
DNS |
UDP |
||
80 |
ポート 80 は発信プロキシ設定に使用できます。 さらに、8080 など、その他の共通のポートもプロキシが Cisco APIC-EM 設定ウィザードで設定されているときに使用できます(プロキシがすでにネットワークで使用されている場合)。
|
TCP |
||
123 |
NTP |
UDP |
||
161 |
SNMP エージェント |
UDP |
||
443 3 |
HTTPS |
TCP |
||
500 |
ISAKMP 特定の導入でファイアウォールを介して複数のホストを導入するためには、IPSec ISAKMP(Internet Security Association and Key Management Protocol)UDP ポート 500 の通過が許可されている必要があります。 |
UDP |
Cisco APIC-EMを導入する前に、ダウンロードした ISO イメージが純正のシスコ イメージであることを確認してください。
(注) | ダウンロードした ISO イメージからCisco APIC-EMを導入する場合は、この手順を実行します。Cisco APIC-EMコントローラ アプライアンス(Cisco APIC-EM ISO イメージがプリインストールされテスト済みである)を使用してコントローラを導入する場合は、この手順は必要ありません。 |
Cisco APIC-EMISO イメージの場所に関する通知が届いている、または Cisco APIC-EM ISO イメージの場所についてシスコ サポートに問い合わせ済みである必要があります。
ISO イメージが純正かつシスコ製であることを確認したら、Cisco ISO イメージをインストールします。
次の手順のステップを実行し、Cisco ISO イメージをホスト(ベアメタル ハードウェアまたはサーバ)にインストールします。
(注) | ダウンロードした ISO イメージからCisco APIC-EMを導入する場合は、この手順を実行します。Cisco APIC-EMコントローラ アプライアンス(ISO イメージがプリインストールされテスト済みである)を使用してコントローラを導入する場合は、この手順は必要ありません。 |
この手順を開始する前に、システム要件を確認する必要があります。
この手順を開始する前に、Cisco APIC-EM導入前チェックリストを確認する必要があります。
前の手順のタスクを実行して、Cisco ISO イメージをダウンロードして検証してある必要があります。
ステップ 1 | DVD またはブート可能な USB フラッシュ ドライブに ISO イメージを書き込みます。 | ||
ステップ 2 | ISO イメージを DVD に書き込んだ場合は、DVD をサーバの DVD ドライブに挿入します。
| ||
ステップ 3 | また、ISO イメージをブート可能 USB フラッシュ ドライブに書き込んだ場合は、ブート可能 USB フラッシュ ドライブをサーバに接続します。
| ||
ステップ 4 | ホスト(サーバ)を起動して、設定ウィザードを開始します。 |
単一または複数のホストで実行されるようにCisco APIC-EMを設定します。設定ウィザード プロセスの詳細については、以下の項を参照してください。