AWS EC2 への Cisco Crosswork Network Controller のインストール

この章は次のトピックで構成されています。

インストールの概要

このセクションでは、Amazon EC2 に Cisco Crosswork をインストールする方法の概要を説明します。

Cisco Crosswork は、CloudFormation(CF)テンプレートを使用してクラスタスタックを展開します。CF プロセスは、クラスタを構築する手動の手順よりも高速でエラーが発生しにくいですが、クラスタの展開の詳細を含む CF テンプレートを準備するために必要なスキルを持っている必要があります。


(注)  


「スタック」と「インスタンス」という用語は、それぞれクラスタと VM を指します。



重要


提供される CF テンプレート(.yaml ファイル)はサンプルであり、本番環境設定に従ってカスタマイズし、この章で説明するステップに従って実行する必要があります。


CF テンプレート画像の抽出

このセクションでは、Cisco Crosswork CF テンプレートイメージを抽出して検証する手順について説明します。


注目


このトピックで言及されているファイル名はサンプル名であり、リリースバージョンの実際のファイル名とは異なる場合があります。


手順


ステップ 1

CF テンプレートパッケージ(cw-na-platform-cft-5.0.0-signed.tar.gz)をダウンロードします。

ステップ 2

次のコマンドを使用して、パッケージを解凍します。

tar -xzvf cw-na-platform-cft-5.0.0-signed.tar.gz

パッケージの内容が新しいディレクトリに解凍されます。この新しいディレクトリには、CF テンプレートイメージと、イメージの検証に必要なファイルが含まれています。

次に例を示します。

tar -xzvf cw-na-platform-cft-5.0.0-signed.tar.gz
x CFT-5.0.0_release500_2.tar.gz
x CFT-5.0.0_release500_2.tar.gz.signature
x README
x CW-CCO_RELEASE.cer
x cisco_x509_verify_release.py3
x cisco_x509_verify_release.py

ステップ 3

README ファイルに目を通して、パッケージの内容、および次の手順による検証方法を理解します。

ステップ 4

前の手順で作成したディレクトリに移動し、次のコマンドを使用してインストーライメージの署名を確認します。

(注)  

 

python --version を使用して、マシンの Python バージョンを確認します。

Python 2.x を使用している場合は、次のコマンドを使用してファイルを検証します。

python cisco_x509_verify_release.py -e <.cer file> -i <.tar.gz file> -s <.tar.gz.signature file>
-v dgst -sha512

Python 3.x を使用している場合は、次のコマンドを使用してファイルを検証します。

python cisco_x509_verify_release.py3 -e <.cer file> -i <.tar.gz file> -s <.tar.gz.signature file>
-v dgst -sha512

次に例を示します。

python cisco_x509_verify_release.py3 -e CW-CCO_RELEASE.cer -i CFT-5.0.0_release450_2.tar.gz -s CFT-5.0.0_release450_2.tar.gz.signature -v dgst -sha512
Retrieving CA certificate from http://www.cisco.com/security/pki/certs/crcam2.cer ...
Successfully retrieved and verified crcam2.cer.
Retrieving SubCA certificate from http://www.cisco.com/security/pki/certs/innerspace.cer ...
Successfully retrieved and verified innerspace.cer.
Successfully verified root, subca and end-entity certificate chain.
Successfully fetched a public key from CW-CCO_RELEASE.cer.
Successfully verified the signature of CFT-5.0.0_release450_2.tar.gz using CW-CCO_RELEASE.cer

パッケージの内容が抽出され、正常に検証されます。

ステップ 5

ディレクトリで install-cnc-templates ファイルを見つけ、その [説明(Description)] セクションに記載されている指示に従います。

ディレクトリ内の CF テンプレートをカスタマイズして、Amazon EC2 に Cisco Crosswork をインストールします。


次のタスク

以下のインストールワークフローに戻ります。AWS EC2 への Cisco Crosswork Network Controller のインストール

ロールとポリシーの権限

このセクションでは、Amazon に CF テンプレートを展開するときに必要なロールとポリシーの権限について説明します。ロールを作成および管理する方法については、Amazon のドキュメントを参照してください。

表 1. Amazon EC2 のロールと、ロールに割り当てられたアクション

役割

アクション(Actions)

EC2

DescribeInternetGateways、DescribeNetworkInterfaces、DescribeImages、DeleteLaunchTemplate、DescribeSubnets、DescribeAccountAttributes、DescribeSecurityGroups、RunInstances、DescribeVpcs、DescribeInstances、CreateNetworkInterface、CreateTags、DescribeKeyPairs、CreateLaunchTemplate、DeleteNetworkInterface、TerminateInstances

ELB

DescribeLoadBalancers、CreateLoadBalancer、ModifyLoadBalancerAttributes、AddTags、DeleteLoadBalancer

ELB v2

DescribeLoadBalancers、CreateLoadBalancer、AddTags、DeleteLoadBalancer、CreateTargetGroup、CreateListener、DeleteListener、DescribeTargetGroups、ModifyLoadBalancerAttributes、DescribeListeners、RegisterTargets、DeleteTargetGroup、ModifyTargetGroupAttributes、DescribeTargetHealth

IAM

CreateNodegroup、DescribeNodegroup、DeleteNodegroup

CloudFormation(CF)テンプレートパラメータの構成

このセクションでは、モジュールの展開に指定する必要がある重要なパラメータについて説明します。


重要


  • テンプレートの作成に必須のパラメータを、明示的に示しています。この表示のないパラメータはオプションであり、デフォルト値が設定されています。これは、展開要件に基づいて変更できます。

  • パラメータとして入力するすべての IP アドレスが使用可能である必要があります。


Cisco Crosswork クラスタ VM をインストールするための CF テンプレートパラメータ

このセクションでは、Amazon EC2 に 3 つのハイブリッド VM を備えた Cisco Crosswork Cluster VM を展開するために必要なパラメータについて説明します。また、管理およびデータの NLB パラメータについても説明します。

クラスタノードおよび展開するその他の仮想マシンのサブネットを決定したら、必要な数の VM(および仮想 IP アドレス)をサポートするのに十分な IP アドレスがあることを確認します。

表 2. Cisco Crosswork クラスタ VM 展開パラメータ

パラメータ

説明

VpcId

既存の仮想プライベートクラウド(VPC)の VPC ID。たとえば、vpc-0f83aac74690101a3 です。

SecGroup

スタックに適用する必要がある事前作成されたセキュリティグループ。たとえば、sg-096ff4bc355af16a0 です。グループは、ポート 22、30160:31560 への入力アクセスを許可する必要があります。

CwSSHPassword

Crosswork Network Controller の SSH パスワード。

重要

 

パスワードには外部のシークレットストアを使用することをお勧めします。

CwAmiId

Crosswork の AMI ID。

これは必須パラメータです。

CwMgmtSubnet1Id

Crosswork VM 1 の管理サブネット。

これは必須パラメータです。

CwMgmtSubnet2Id

Crosswork VM 2 の管理サブネット。

これは必須パラメータです。

CwMgmtSubnet3Id

Crosswork VM 3 の管理サブネット。

これは必須パラメータです。

CwMgmtSubnet1Netmask

ドット付き 10 進数形式の最初の管理サブネットネットマスク。たとえば、255.255.255.0 と指定します。このパラメータは、単一のインターフェイスに展開する場合は無視されます。

これは必須パラメータです。

CwMgmtSubnet2Netmask

ドット付き 10 進数形式の 2 番目の管理サブネットネットマスク。たとえば、255.255.255.0 と指定します。このパラメータは、単一のインターフェイスに展開する場合は無視されます。

これは必須パラメータです。

CwMgmtSubnet3Netmask

ドット付き 10 進数形式の 3 番目の管理サブネットネットマスク。たとえば、255.255.255.0 と指定します。このパラメータは、単一のインターフェイスに展開する場合は無視されます。

これは必須パラメータです。

CwMgmtSubnet1Gateway

選択したデータサブネット上の管理デフォルトゲートウェイ。通常、サブネットの最初のアドレスです。このパラメータは、シングル インターフェイス モードで展開されている場合は無視されます。

これは必須パラメータです。

CwMgmtSubnet2Gateway

選択したデータサブネット上の管理デフォルトゲートウェイ。通常、サブネットの最初のアドレスです。このパラメータは、シングル インターフェイス モードで展開されている場合は無視されます。

これは必須パラメータです。

CwMgmtSubnet3Gateway

選択したデータサブネット上の管理デフォルトゲートウェイ。通常、サブネットの最初のアドレスです。このパラメータは、シングル インターフェイス モードで展開されている場合は無視されます。

これは必須パラメータです。

ManagementVIPName

Crosswork Management VIP 名。たとえば、dev1-cwmgnt です。

これは Crosswork クラスタにアクセスするためのホスト名になります。

DataVIPName

Crosswork Data VIP 名。たとえば、dev1-cwdata です。

Route53DomainName

すべての Route53 オブジェクトに使用されるドメイン名。

Crosswork クラスタの DNS ドメイン名です。

これは必須パラメータです。

HostedZoneId

ドメイン名(Route53DomainName)が指定されたホストゾーン ID。ネットワークロードバランサ(NLB)の展開には、事前定義された Route53 ホストゾーンが必要です。

これは必須パラメータです。

UseExternalNLB

Crosswork クラスタ(マルチ AZ またはサブネット)または Crosswork VIP(単一の AZ またはサブネットのみ)に外部 NLB を使用するかどうかを決定します。オプションは True または False です。

これは必須パラメータです。

CwClusterPlacementStrategy

単一の可用性ゾーンに有効な EC2 インスタンスの配置戦略。デフォルトの「クラスタ」では、最大スループットが保証されます。次のオプションがあります。

  • cluster

  • partition

  • spread

CwNodeType

展開用の Crosswork ノードタイプ。オプションは Hybrid または Worker です。

交換用のハイブリッドノードは、交換するハイブリッドノードと同じ IP アドレスを再利用する必要があります。

デフォルト値は Worker です。

これは必須パラメータです。

InterfaceDeploymentMode

導入モード。

オプションは、管理インターフェイスを展開する場合は 1、管理インターフェイスとデータインターフェイスを展開する場合は 2 です。

CwDataSubnet1Id

Crosswork VM 1 のデータサブネット。

単一のインターフェイスでは、管理インターフェイスが展開されているサブネットで展開が行われます。

これは必須パラメータです。

CwDataSubnet2Id

Crosswork VM 2 のデータサブネット。

単一のインターフェイスでは、管理インターフェイスが展開されているサブネットで展開が行われます。

これは必須パラメータです。

CwDataSubnet3Id

Crosswork VM 3 のデータサブネット。

単一のインターフェイスでは、管理インターフェイスが展開されているサブネットで展開が行われます。

これは必須パラメータです。

CwDataSubnet1Netmask

ドット付き 10 進数形式の最初のデータ サブネット ネットマスク。たとえば、255.255.255.0 と指定します。このパラメータは、シングル インターフェイス モードで展開する場合は無視されます。

これは必須パラメータです。

CwDataSubnet1Gateway

選択したデータサブネットの最初のデフォルト データ ゲートウェイ。通常、この値はサブネットの最初のアドレスです。このパラメータは、シングル インターフェイス モードで展開する場合は無視されます。

これは必須パラメータです。

CwDataSubnet2Netmask

ドット付き 10 進数形式の 2 番目のデータ サブネット ネットマスク。たとえば、255.255.255.0 と指定します。このパラメータは、シングル インターフェイス モードで展開する場合は無視されます。

これは必須パラメータです。

CwDataSubnet2Gateway

ドット付き 10 進数形式の 2 番目のデータ サブネット ネットマスク。このパラメータは、シングル インターフェイス モードで展開する場合は無視されます。

これは必須パラメータです。

CwDataSubnet3Netmask

ドット付き 10 進数形式の 3 番目のデータ サブネット ネットマスク。たとえば、255.255.255.0 と指定します。このパラメータは、シングル インターフェイス モードで展開する場合は無視されます。

これは必須パラメータです。

CwDataSubnet3Gateway

ドット付き 10 進数形式の 3 番目のデータ サブネット ネットマスク。このパラメータは、シングル インターフェイス モードで展開する場合は無視されます。

これは必須パラメータです。

CwMgmtVIP

現在の Crosswork Management VIP アドレス。

CwDataVIP

現在の Crosswork Data VIP アドレス。外部 NLB を使用する場合は、このパラメータを空のままにすることができます。

Cw1MgmtIP

管理サブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

Cw1DataIP

データサブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

Cw2MgmtIP

管理サブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

Cw2DataIP

データサブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

Cw3MgmtIP

管理サブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

Cw3DataIP

データサブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

OtherCwMgmtIP1

既存の Crosswork ノードの管理 IP アドレス \#1。これは、展開が外部ロードバランサで行われる場合に使用されます。

OtherCwMgmtIP2

既存の Crosswork ノードの管理 IP アドレス \#2。このパラメータは、展開が外部ロードバランサで行われる場合に使用されます。

OtherCwDataIP1

既存の Crosswork ノードのデータ IP アドレス \#1。このパラメータは、展開が外部ロードバランサで行われる場合に使用されます。

OtherCwDataIP2

既存の Crosswork ノードのデータ IP アドレス \#2。このパラメータは、展開が外部ロードバランサで行われる場合に使用されます。

表 3. Crosswork VM のカスタマイズ

パラメータ

説明

InstanceType

ノードインスタンスの EC2 インスタンスタイプ。

これは必須パラメータです。

RunAsSpotInstance

スポットインスタンス。

次のオプションがあります。

  • True:機能を有効にします。

  • False:機能を無効にします。

デフォルト値は False です。

これは必須パラメータです。

DataDiskSize

Crosswork のデータディスクサイズ。デフォルトは 450 GB で、ほとんどの展開で問題ないはずです。シスコ カスタマー エクスペリエンス チームから特に指示がない限り、デフォルトを入力します。

これは必須パラメータです。

K8sServiceNetwork

Kubernetes サービスネットワークのネットワークアドレス。CIDR 範囲は「/16」固定です。指定しない場合、デフォルト、つまり 10.96.0.0 が使用されます。

これは必須パラメータです。

K8sPodNetwork

Kubernetes ポッドネットワークのネットワークアドレス。CIDR 範囲は「/16」固定です。

これは必須パラメータです。

SkipAutoInstall

自動インストールのスキップ機能を構成します。次のオプションがあります。

  • True:機能を有効にします。

  • False:機能を無効にします。

デフォルト値は False です。

これは必須パラメータです。

表 4. Cisco Crosswork クラスタ管理 NLB 展開パラメータ

パラメータ

説明

VpcId

既存の仮想プライベートクラウド(VPC)の VPC ID。たとえば、vpc-0f83aac74690101a3 です。

CwTargetSubnetIdList

これは Crosswork 管理サブネットのリストです。

これは必須パラメータです。

CwTargetIP1

これは Crosswork VM 管理 IP です。このテンプレートでは、これは必須パラメータです。

CwTargetIP2

これは Crosswork VM 管理 IP です。このテンプレートでは、これは必須パラメータです。

CwTargetIP3

これは Crosswork VM 管理 IP です。このテンプレートでは、これは必須パラメータです。

Route53DomainName

すべての Route53 オブジェクトに使用されるドメイン名。

これは必須パラメータです。

HostName

すべての Route53 オブジェクトに使用されるドメイン名。

これは必須パラメータです。

HostedZoneId

ホストゾーン ID。

これは必須パラメータです。

表 5. データ NLB 展開パラメータ

パラメータ

説明

VpcId

既存の仮想プライベートクラウド(VPC)の VPC ID。たとえば、vpc-0f83aac74690101a3 です。

CwTargetSubnetIdList

Crosswork VM の最初の管理サブネット。

これは必須パラメータです。

CwTargetIP1

管理サブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

CwTargetIP2

管理サブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

CwTargetIP3

管理サブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

Route53DomainName

すべての Route53 オブジェクトに使用されるドメイン名。

これは必須パラメータです。

HostName

すべての Route53 オブジェクトに使用されるドメイン名。

これは必須パラメータです。

HostedZoneId

ホストゾーン ID。

これは必須パラメータです。

Crosswork Data Gateway をインストールするための CF テンプレートパラメータ

このセクションでは、Crosswork Data Gateway コントロールプレーン、ノード、プール、およびその他の重要なコンテナを作成するときに必要なパラメータについて説明します。EC2 Crosswork Data Gateway NLB スタックの作成に必要なパラメータもあります。

表 6. Crosswork Data Gateway 展開パラメータ

パラメータ

説明

VpcId

既存の仮想プライベートクラウド(VPC)の VPC ID。たとえば、vpc-0f83aac74690101a3 です。

SecGroup

スタックに適用する必要がある事前作成されたセキュリティグループ。たとえば、sg-096ff4bc355af16a0 です。グループは、Crosswork、NSO、Crosswork Data Gateway、および IOS-XR が使用するすべてのポートへの入力アクセスを許可する必要があります。

CDGSSHPassword

Crosswork Data Gateway ノードで設定する SSH パスワード。

CDGOperPassword

Dg-Oper ユーザー用に Crosswork Data Gateway に設定するパスワード。

CDGAmiId

Crosswork Data Gateway の AMI ID。

InstanceType

ノードインスタンスの EC2 インスタンスタイプ。

これは必須パラメータです。

CNCControllerIP

Crosswork Data Gateway コントローラのホストアドレスまたはホスト名。マルチ AZ 展開では、この値は名前である必要があります。

これは必須パラメータです。

CNCControllerPassword

Crosswork または CNC コントローラにアクセスするために使用される cw-admin ユーザーのパスワード。

InterfaceDeploymentMode

Crosswork Data Gateway の展開モード。

次のオプションがあります。

  • 1:すべてのインターフェイスを展開します。

  • 2:管理およびデータインターフェイスを展開します。

  • 3:管理、データ、および制御インターフェイスを展開します。

CDGInterface0IPAddress

サブネットのフリー IP アドレス。0.0.0.0 に設定すると、IP アドレスが自動的に割り当てられます。

これは必須パラメータです。

CDGInterface0SubnetId

Crosswork Data Gateway VM の最初のインターフェイスサブネット。

CDGInterface0Gateway

選択したサブネットのデフォルトゲートウェイ。通常、サブネットの最初のアドレスです。

CDGInterface0SubnetNetmask

ドット付き 10 進数形式の最初のインターフェイス サブネット ネットマスク。たとえば、255.255.255.0 と指定します。

これは必須パラメータです。

CDGInterface1IPAddress

最初のサブネットのフリー IP アドレス。0.0.0.0 に設定すると、IP アドレスが自動的に割り当てられます。

これは必須パラメータです。

CDGInterface1SubnetId

Crosswork Data Gateway の 2 番目のインターフェイスサブネット。サブネットは、CDGInterface0SubnetId と同じ可用性ゾーンにある必要があります。

CDGInterface1Gateway

選択したサブネット上の 2 番目のインターフェイスのデフォルトゲートウェイ。通常、サブネットの最初のアドレスです。

これは必須パラメータです。

CDGInterface1SubnetNetmask

ドット付き 10 進数形式の 2 番目のインターフェイス サブネット ネットマスク。たとえば、255.255.255.0 と指定します。デュアル インターフェイス モードが使用されていない場合、このパラメータは無視されます。

これは必須パラメータです。

CDGInterface2IPAddress

2 番目のサブネット上のフリー IP アドレス。0.0.0.0 に設定すると、IP アドレスが自動的に割り当てられます。

これは必須パラメータです。

CDGInterface2SubnetId

Crosswork Data Gateway VM の 3 番目のインターフェイスサブネット。サブネットは、CDGInterface0SubnetId と同じ可用性ゾーンにある必要があります。

CDGInterface2Gateway

選択したサブネット上の 3 番目のインターフェイスのデフォルトゲートウェイ。通常、サブネットの最初のアドレスです。

これは必須パラメータです。

CDGInterface2SubnetNetmask

ドット付き 10 進数形式の 3 番目のインターフェイス サブネット ネットマスク。たとえば、255.255.255.0 と指定します。トリプル インターフェイス モードが使用されていない場合、このパラメータは無視されます。

これは必須パラメータです。

CNCControllerIP

Crosswork Data Gateway コントローラのホストアドレス。

HANetworkMode

Crosswork Data Gateway の HA モード。

プールモードのオプションは次のとおりです。

  • L2:このオプションは、HA プールを作成するための IP アドレスを指定するときに使用します。

  • L3:このオプションは、HA プールの作成とマルチサブネット展開のための FQDN を指定するときに使用します。

プールタイプの詳細については、『Cisco Crosswork Network Controller 5.0 Administration Guide』の「Create a Cisco Crosswork Data Gateway Pool」のセクションを参照してください。

これは必須パラメータです。

DataDiskSize

Crosswork データディスクのサイズ。最小サイズは 20 です。デフォルトサイズは 50 です。

これは必須パラメータです。

CDGProfile

Crosswork Data Gateway の展開プロファイル。

  • Standard

  • Extended

これは必須パラメータです。

CdgInstanceHostname

Crosswork Data Gateway インスタンス名(CDG-01 など)。

表 7. Crosswork Data Gateway および Network Load Balancer(NLB)スタックパラメータ

パラメータ

説明

VpcId

ワーカーインスタンスの VPC ID。

これは必須パラメータです。

SubnetId1

サブネット 1 の管理 ID。

これは必須パラメータです。

SubnetId2

サブネット 2 の管理 ID。

これは必須パラメータです。

DomainName

ドメイン名。

これは必須パラメータです。

HostedZoneId

ホストゾーン ID。

これは必須パラメータです。

CdgPoolHostname

Route53 レコードの名前。

これは必須パラメータです。

CdgTargetIP1

管理ノードの IP アドレス 1。

Crosswork Data Gateway が 1 つの場合は、1 つのターゲット IP を構成する必要があります。

CdgTargetIP2

管理ノードの IP アドレス 2。

LBIPaddress1

サブネット上の最初の LB IP アドレス。

これは必須パラメータです。

LBIPaddress2

サブネット上の 2 番目の LB IP アドレス。

これは必須パラメータです。

NSO をインストールするための CF テンプレートパラメータ

このセクションでは、Amazon EC2 に NSO を展開するために必要なパラメータについて説明します。

表 8. NSO 展開パラメータ

パラメータ

説明

VpcId

既存の仮想プライベートクラウド(VPC)の VPC ID。たとえば、vpc-0f83aac74690101a3 です。

SecGroup

スタックに適用する必要がある事前作成されたセキュリティグループ。たとえば、sg-096ff4bc355af16a0 です。グループは、ポート 22、30160:31560 への入力アクセスを許可する必要があります。

NSOSubnetId

NSO VM のサブネット。

KeyName

インスタンスへの SSH アクセスを有効にする既存の EC2 KeyPair の名前。

NSOAmiId

NSO の AMI ID。

これは必須パラメータです。

NSOInterface0IPAddress

2 番目のサブネット上のフリー IP アドレス。0.0.0.0 に設定すると、IP アドレスが自動的に割り当てられます。

これは必須パラメータです。

InstanceType

ノードインスタンスの EC2 インスタンスタイプ。

これは必須パラメータです。

単一のハイブリッドクラスタまたはワーカーノードをインストールするための CF テンプレートパラメータ

このセクションでは、単一のクラスタノード(ハイブリッドまたはワーカー)を展開するために必要なパラメータについて説明します。


注目


  • 交換用のハイブリッドノードは、交換するハイブリッド VM と同じ IP アドレスを再利用する必要があります。

  • 既存のクラスタに別のノード(ワーカーまたはハイブリッド)を追加することになるので、使用されているサブネットを特定し、そのサブネットで使用可能な追加の IP を見つけます。


表 9. 単一のハイブリッドクラスタまたはワーカー Cisco Crosswork ノードの展開パラメータ

パラメータ

説明

VpcId

既存の仮想プライベートクラウド(VPC)の VPC ID。たとえば、vpc-0f83aac74690101a3 です。

SecGroup

スタックに適用する必要がある事前作成されたセキュリティグループ。たとえば、sg-096ff4bc355af16a0 です。グループは、ポート 22、30160:31560 への入力アクセスを許可する必要があります。

EC2ENIRole

Crosswork クラスタの既存のロール名。ロールは EC2 アクセスを許可する必要があります。

CwAmiId

Crosswork の AMI ID。

これは必須パラメータです。

CwSSHPassword

Crosswork Network Controller の SSH パスワード。

重要

 

パスワードには外部のシークレットストアを使用することをお勧めします。

InstanceType

ノードインスタンスの EC2 インスタンスタイプ。

これは必須パラメータです。

ManagementVIPName

Crosswork Management VIP 名。たとえば、dev1-cwmgnt です。

DataVIPName

Crosswork Data VIP 名。たとえば、dev1-cwdata です。

Route53DomainName

すべての Route53 オブジェクトに使用されるドメイン名。

これは必須パラメータです。

UseExternalNLB

Crosswork クラスタ(マルチ AZ またはサブネット)または Crosswork VIP(単一の AZ またはサブネットのみ)に外部 NLB を使用するかどうかを決定します。オプションは True または False です。

これは必須パラメータです。

CwMgmtSubnetId

Crosswork VM の管理サブネット。

CwMgmtSubnetNetmask

ドット付き 10 進数形式の管理サブネットネットマスク。たとえば、255.255.255.0 と指定します。このパラメータは、シングル インターフェイス モードで展開する場合は無視されます。

これは必須パラメータです。

CwDataSubnetGateway

選択したデータサブネット上の管理デフォルトゲートウェイ。通常、サブネットの最初のアドレスです。このパラメータは、シングル インターフェイス モードで展開されている場合は無視されます。

これは必須パラメータです。

CwDataSubnetId

Crosswork VM のデータサブネット。

CwDataSubnetNetmask

ドット付き 10 進数形式のデータ サブネット ネットマスク。たとえば、255.255.255.0 と指定します。このパラメータは、シングル インターフェイス モードで展開する場合は無視されます。

これは必須パラメータです。

CwDataSubnetGateway

選択したデータサブネット上のデータ デフォルト ゲートウェイ。通常、サブネットの最初のアドレスです。このパラメータは、シングル インターフェイス モードで展開されている場合は無視されます。

これは必須パラメータです。

CwNodeType

展開用の Crosswork ノードタイプ。オプションは Hybrid または Worker です。

交換用のハイブリッドノードは、交換するハイブリッドノードと同じ IP アドレスを再利用する必要があります。

これは必須パラメータです。

DataDiskSize

Crosswork のデータディスクサイズ。デフォルトは 450(GB 単位)で、ほとんどの展開で問題ないはずです。シスコ カスタマー エクスペリエンス チームから特に指示がない限り、デフォルトを入力します。

これは必須パラメータです。

K8sServiceNetwork

Kubernetes サービスネットワークのネットワークアドレス。CIDR 範囲は「/16」固定です。指定しない場合、デフォルト(10.96.0.0)が使用されます。

K8sPodNetwork

Kubernetes ポッドネットワークのネットワークアドレス。CIDR 範囲は「/16」固定です。指定しない場合、デフォルト(10.244.0.0)が使用されます。

表 10. オプションの VM パラメータ

パラメータ

説明

CwMgmtVIP

現在の Crosswork Management VIP アドレス。

CwDataVIP

現在の Crosswork Data VIP アドレス。外部 NLB を使用する場合は、このパラメータを空のままにすることができます。

Cw1MgmtIP

管理サブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

Cw1DataIP

データサブネット上のフリーアドレス。指定しない場合、アドレスは自動的に割り当てられます。

OtherCwMgmtIP1

既存の Crosswork ノードの最初の管理 IP アドレス。これは、展開が外部ロードバランサで行われる場合に使用されます。

OtherCwMgmtIP2

既存の Crosswork ノードの 2 番目の管理 IP アドレス。このパラメータは、展開が外部ロードバランサで行われる場合に使用されます。

OtherCwDataIP1

既存の Crosswork ノードの最初のデータ IP アドレス。このパラメータは、展開が外部ロードバランサで行われる場合に使用されます。

OtherCwDataIP2

既存の Crosswork ノードの 2 番目のデータ IP アドレス。このパラメータは、展開が外部ロードバランサで行われる場合に使用されます。

モジュールの展開方法を使用したインストール

モジュールベースの展開手順では、各リソースを個別に展開します。各リソースには独自のテンプレートファイルがあり、個別に展開するために使用できます。詳細は、次のトピックを参照してください。

Amazon EC2 への Cisco Crosswork クラスタのインストール

このセクションでは、Amazon EC2 に Cisco Crosswork クラスタをインストールする方法の概要を説明します。

Cisco Crosswork は、一連の CF テンプレートを使用して Crosswork クラスタを展開します。

Crosswork クラスタの展開ワークフロー

Crosswork クラスタの展開手順では、対応する YAML ファイルを使用してさまざまな Crosswork のリソースを展開します。

表 11. Crosswork クラスタの展開中に展開されるリソース

リソース

説明

EC2 クラスタ

EC2 CW NLB を作成するために他のネストされたスタックを展開するメインスタック(cw-cluster.yaml)。

管理 NLB

cw-mgmt-nlb.yaml ファイルは、EC2 CW 管理ノードのネットワークロードバランサ、ターゲットグループ、リスナー、および Route53 レコードを作成します。

データ NLB

cw-data-nlb.yaml ファイルは、EC2 CW データノードのネットワークロードバランサ、ターゲットグループ、リスナー、および Route53 レコードを作成します。

インストール パラメータ

Crosswork クラスタの展開に使用される CF テンプレートで指定する必要がある重要なパラメータのリストについては、Cisco Crosswork クラスタ VM をインストールするための CF テンプレートパラメータを参照してください。Crosswork クラスタは、テンプレートで指定されたパラメータに基づいて Amazon EC2 に展開されます。


(注)  


クラスタノードおよび展開するその他の仮想マシンのサブネットを決定したら、必要な数の VM(および仮想 IP アドレス)をサポートするのに十分な IP アドレスがあることを確認します。


CF テンプレートの展開

CF テンプレートをカスタマイズすることで、Amazon EC2 に Crosswork クラスタをインストールできます。Crosswork クラスタの展開に使用される CF テンプレートのリストについては、Crosswork クラスタの展開ワークフローを参照してください。

Amazon EC2 に CF テンプレートを展開する方法については、CF テンプレートの展開を参照してください。

インストールの確認

インストールのモニターのステップに従って、Crosswork クラスタのインストールが成功したことを確認します。

追加の Crosswork クラスタノードの展開

Crosswork クラスタに追加のワーカーノードまたはハイブリッドノードを展開する方法については、追加の Crosswork クラスタノードの展開を参照してください。

次の作業

以下のインストールワークフローに戻ります。AWS EC2 への Cisco Crosswork Network Controller のインストール

Amazon EC2 への Crosswork Data Gateway のインストール

このセクションでは、Amazon EC2 に Crosswork Data Gateway をインストールする方法の概要を説明します。

Crosswork Data Gateway の展開ワークフロー

Crosswork Data Gateway の展開手順では、対応する YAML ファイルを使用してさまざまな Crosswork のリソースを展開します。

メインファイル cdg-stack-ec2.yaml は、1 つの CDG NLB(cdg-nlb.yaml)と 2 つの CDG(cdg.yaml)のスタックを展開します。

  • Crosswork Data Gateway の高可用性プールに追加する Crosswork Data Gateway VM は、cdg.yaml ファイルを使用して展開されます。追加の VM の展開ごとに、展開の手順を繰り返す必要があります。

  • 追加の NLB および Crosswork Data Gateway の高可用性プールは、cdg-nlb.yaml ファイルを使用して展開されます。

次の表に、インストールされているコンポーネントに関する情報を示します。

表 12. Crosswork Data Gateway の展開中に展開されるリソース

リソース

説明

EC2 Crosswork Data Gateway

EC2 ノードに関連するリソースは、cdg.yaml ファイルを展開することで作成されます。

Crosswork Data Gateway ネットワークロードバランサ

EC2 NLB コンポーネント(ターゲットグループ、ネットワークロードバランサ、データリスナー、および NLB route 53 レコード)は、cdg-nlb.yaml ファイルを展開することによって作成されます。

インストール パラメータ

Crosswork Data Gateway CF テンプレートの重要なパラメータのリストについては、Crosswork Data Gateway をインストールするための CF テンプレートパラメータを参照してください。

Crosswork Data Gateway は、CF テンプレートで指定されたパラメータに基づいて Amazon EC2 に展開されます。Crosswork Data Gateway の展開に使用される CF テンプレートのリストについては、「Crosswork Data Gateway の展開ワークフロー」を参照してください。

CF テンプレートの展開

Amazon EC2 に CF テンプレートを展開する方法については、CF テンプレートの展開を参照してください。


(注)  


Amazon EC2 では、Crosswork Data Gateway が 3 つの NIC を使用して展開されている場合、vNIC2 インターフェイスの IP アドレスを入力する必要があります。これは AWS EC2 の要件であり、Crosswork によって課されたものではありません。


インストールの確認

インストールのモニターのステップに従って、Crosswork Data Gateway のインストールが成功したことを確認します。

次の作業

以下のインストールワークフローに戻ります。AWS EC2 への Cisco Crosswork Network Controller のインストール

Crosswork Data Gateway を展開するための自動構成

自動構成手順は、欠落している構成パラメータを検出し、ベース VM をインストールするための必須パラメータを自動的に定義します。構成パラメータは、Dynamic Host Configuration Protocol(DHCP)フレームワークを使用して渡されます。デイゼロ構成では、自動構成メカニズムは必須パラメータのみをデフォルト値で定義します。

セキュリティポリシーに準拠するために、自動構成中にデフォルトのパスワードが提供されます。最初のログイン時に、dg-admin および dg-oper ユーザーはデフォルトのパスワードを変更する必要があります。Crosswork Data Gateway サービスは、デフォルトのパスワードが変更されるまで非アクティブです。

自動構成プロセスは、デフォルトの 3 NIC 展開をサポートします。特に、eth0 のみが管理ネットワーク用に構成されています。

DHCP の相互作用は、eth0 インターフェイスを介して行われます。自動構成手順では、DHCP サーバーに保存されているデフォルト値を使用します。ベース VM が展開されたら、インタラクティブコンソールを使用してデフォルト値を構成または変更できます。コンソールについての詳細は、『Cisco Crosswork Network Controller 5.0 Administration Guide』を参照してください。


重要


Crosswork Data Gateway を VMware プラットフォームに展開する場合、自動構成メカニズムはサポートされていません。


自動構成時に使用されるパラメータ

自動構成ユーティリティは、次のパラメータをデフォルト値で構成します。これらのパラメータの詳細については、Cisco Crosswork Data Gateway のパラメータと展開シナリオを参照してください。

表 13. Cisco Crosswork Data Gateway 必須展開パラメータ

名前

パラメータ

デフォルト値

AllowRFC8190

AllowRFC8190

デフォルト値は [Yes] です。

監査サーバポート(Auditd Server Port)

AuditdPort

デフォルトポートは 60 です。

Crosswork コントローラポート

ControllerPort

デフォルトポートは 30607 です。

説明(Description)

Description

デフォルト値は CDG auto configure です。

dg-admin パスフレーズ

dg-adminPassword

デフォルトのパスワードは changeme です。

デフォルト値を、dg-admin ユーザー用に選択したパスワードでリセットします。

パスワードは 8 〜 64 文字である必要があります。

dg-oper パスフレーズ

dg-operPassword

デフォルトのパスワードは changeme です。

デフォルト値を dg-oper ユーザー用に選択したパスワードでリセットします。

パスワードは 8 〜 64 文字である必要があります。

データディスクサイズ(Data Disk Size)

DGAppdataDisk

このパラメータのデフォルト値は 5 です。

DNS アドレス(DNS Address)

DNS

このパラメータのデフォルト値は以下になります。

208.67.222.222

208.67.220.220

DNS セキュリティ拡張機能(DNS Security Extensions)

DNSSEC

このパラメータのデフォルト値は False です。

DNS over TLS

DNSTLS

このパラメータのデフォルト値は False です。

DNS 検索ドメイン(DNS Search Domain)

Domain

このパラメータのデフォルト値は localdomain です。

Crosswork Data Gateway の HA モード

HANetworkMode

このパラメータのデフォルト値は L2 です。

ホストネーム

Hostname

このパラメータのデフォルト値は dg-<eth0 address> です。

この <eth0-address> は vNIC0 のアドレスです。

リンクローカル マルチキャスト名前解決(Link-Local Multicast Name Resolution)

LLMNR

このパラメータのデフォルト値は False です。

マルチキャスト DNS(Multicast DNS)

mDNS

このパラメータのデフォルト値は False です。

NicAdministration

NicAdministration

このパラメータのデフォルト値は eth0 です。

NicControl

NicControl

このパラメータのデフォルト値は eth1 です。

NicDefaultGateway

NicDefaultGateway

このパラメータのデフォルト値は eth0 です。

NicExternalLogging

NicExternalLogging

このパラメータのデフォルト値は eth0 です。

NicManagement

NicManagement

このパラメータのデフォルト値は eth0 です。

NicNBExternalData

NicNBExternalData

このパラメータのデフォルト値は eth1 です。

NicNBSystemData

NicNBSystemData

このパラメータのデフォルト値は eth1 です。

NicSBData

NicSBData

このパラメータのデフォルト値は、1 つの NIC 展開の場合は eth0、2 つの NIC の場合は eth1 など、最後にアクティブになったインターフェイスです。

NTPv4サーバ

NTP

このパラメータのデフォルト値は以下になります。

162.159.200.1

65.100.46.164

40.76.132.147

104.131.139.195

NTPv4 認証の使用(Use NTPv4 Authentication)

NTPAuth

このパラメータのデフォルト値は False です。

Profile

Profile

このパラメータのデフォルト値は Standard です。

Syslog マルチサーバーモード

SyslogMultiserverMode

このパラメータのデフォルト値は Simultaneous です。

Syslog サーバーポート(Syslog Server Port)

SyslogPort

このパラメータのデフォルト値は 514 です。

Syslog サーバープロトコル(Syslog Server Protocol)

SyslogProtocol

このパラメータのデフォルト値は UDP です。

TLS 経由の Syslog を使用する(Use Syslog over TLS)

SyslogTLS

このパラメータのデフォルト値は False です。

リモート監査サーバーの使用(Use Remote Auditd Server)

UseRemoteAuditd

このパラメータのデフォルト値は False です。

Syslog リモートサーバーの使用(Use Remote Syslog Server)

UseRemoteSyslog

このパラメータのデフォルト値は False です。

vNIC IPv4 方式

Vnic0IPv4Method

このパラメータのデフォルト値は DHCP です。

vNIC IPv4 スキップゲートウェイ(vNIC IPv4 Skip Gateway)

Vnic0IPv4SkipGateway

このパラメータのデフォルト値は False です。

vNIC IPv6 方式

Vnic0IPv6Method

デフォルト値は [なし(None)] です。

vNIC IPv6 スキップゲートウェイ(vNIC IPv6 Skip Gateway)

Vnic0IPv6SkipGateway

デフォルト値は False です。

vNIC IPv4 方式

Vnic1IPv4Method

デフォルト値は DHCP です。

vNIC IPv4 スキップゲートウェイ(vNIC IPv4 Skip Gateway)

Vnic1IPv4SkipGateway

デフォルト値は False です。

vNIC IPv6 方式

Vnic1IPv6Method

デフォルト値は [なし(None)] です。

vNIC IPv6 スキップゲートウェイ(vNIC IPv6 Skip Gateway)

Vnic1IPv6SkipGateway

デフォルト値は False です。

vNIC IPv4 方式

Vnic2IPv4Method

デフォルト値は DHCP です。

vNIC IPv4 スキップゲートウェイ(vNIC IPv4 Skip Gateway)

Vnic2IPv4SkipGateway

デフォルト値は False です。

vNIC IPv6 方式

Vnic2IPv6Method

デフォルト値は [なし(None)] です。

vNIC IPv6 スキップゲートウェイ(vNIC IPv6 Skip Gateway)

Vnic2IPv6SkipGateway

デフォルト値は False です。

Amazon EC2 への Cisco NSO のインストール

このセクションでは、Amazon EC2 に Cisco NSO をインストールする方法の概要を説明します。

Cisco Crosswork は、一連の CF テンプレートを使用して NSO を展開します。

NSO 展開ワークフロー

NSO の展開手順では、対応する YAML ファイルを使用してさまざまな Crosswork のリソースを展開します。

nso-stack-ec2.yaml ファイルは、1 つの NSO NLB(nso-nlb-ec2.yaml)と 2 つの NSO(nso.yaml)のスタックを展開します。詳細については、次の表を参照してください。

表 14. NSO 展開中に展開されるリソース

リソース

説明

EC2 NSO

nso.yaml ファイルは、スタックに EC2 ノードリソース(ネットワーク インターフェイスとインスタンス)を作成するために展開されます。

NSO NLB

nso-nlb-ec2.yaml ファイルは、スタックに EC2 NLB リソース(ターゲットグループ、ネットワークロードバランサ、データリスナー、および NLB Route 53 レコード)を作成するために展開されます。

インストール パラメータ

NSO の展開に使用される CF テンプレートで指定する必要がある重要なパラメータのリストについては、NSO をインストールするための CF テンプレートパラメータを参照してください。NSO は、テンプレートで指定されたパラメータに基づいて Amazon EC2 に展開されます。


(注)  


NSO セットアップの削除中に、NSO Route53 レコード(NsoRoute53RecordName)を手動で削除します。


CF テンプレートの展開

CF テンプレートをカスタマイズすることで、Amazon EC2 に NSO をインストールできます。NSO の展開に使用される CF テンプレートのリストについては、NSO 展開ワークフローを参照してください。

Amazon EC2 に CF テンプレートを展開する方法については、CF テンプレートの展開を参照してください。

インストールの確認

インストールのモニターのステップに従って、NSO のインストールが成功したことを確認します。

次の作業

以下のインストールワークフローに戻ります。AWS EC2 への Cisco Crosswork Network Controller のインストール

追加の Crosswork クラスタノードの展開

このセクションでは、Crosswork クラスタに追加のワーカーノードまたはハイブリッドノードを展開する方法について説明します。

Crosswork クラスタに追加のノードを展開するには、cw-add-vm.yaml ファイルを使用して Crosswork ネットワーク構成と VM のカスタマイズリソースを展開する必要があります。


重要


追加のワーカーノードを展開する前に、Crosswork クラスタと Crosswork アプリケーションが作成されていることを確認してください。



(注)  


新しいハイブリッドノードは、置き換えるハイブリッド VM と同じ IP アドレスを再利用する必要があり、最大 3 つのハイブリッドノードが許可されます。


インストール パラメータ

Crosswork クラスタに追加のノードを展開するために使用される CF テンプレートで指定する必要がある重要なパラメータのリストについては、単一のハイブリッドクラスタまたはワーカーノードをインストールするための CF テンプレートパラメータを参照してください。テンプレートで指定されたパラメータに基づいて、追加のノードが Crosswork クラスタに展開されます。

CF テンプレートの展開

CF テンプレートをカスタマイズすることで、Crosswork クラスタに追加のワーカーノードまたはハイブリッドノードをインストールできます。

Amazon EC2 に CF テンプレートを展開する方法については、CF テンプレートの展開を参照してください。

インストールの確認

ノードが Crosswork クラスタに接続されていることを確認します。EC2 コンソールで、Crosswork クラスタを選択し、追加したノードが [コンピューティング(Compute)] セクションの下に表示されていることを確認します。詳細については、インストールのモニターを参照してください。

次の作業

以下のインストールワークフローに戻ります。AWS EC2 への Cisco Crosswork Network Controller のインストール

CF テンプレートの展開の管理

以下のセクションでは、Amazon EC2 に CF テンプレートを展開し、そのインストールを確認する方法について説明します。

CF テンプレートの展開

カスタムリソースを使用して Amazon EC2 に Crosswork をインストールできます。構成したパラメータに応じて、機能を備えた必要なコンポーネントもインストールされます。

始める前に

  • Amazon EC2 に Crosswork をインストールするために規定されているリソース要件前提条件を満たしていることを確認してください。

  • S3 バケットまたはローカルマシンに保存されている CloudFormation テンプレートにアクセスできることを確認します。テンプレートが Amazon S3 にある場合は、テンプレートファイルの URL をコピーしたままにしておきます。

手順


ステップ 1

AWS アカウントにログインし、S3 バケットに移動します。CF テンプレートがローカルコンピュータにある場合は、テンプレートをアップロードできます。

ステップ 2

AWS CloudFormation コンソールで、[スタック(Stacks)] ページに移動し、[スタックの作成(Create stack)] > [新しいリソースを使用(標準)(With new resources (standard))] を選択します。[スタックの作成(Create stack)] ページが開きます。

ステップ 3

次の詳細を入力します。

  1. [前提条件 - テンプレートの準備(Prerequisite - Prepare template)] で、[テンプレート準備完了(Template is ready)] を選択します。

  2. [テンプレートの指定(Specify template)] > [テンプレートソース(Template source)] で、次のいずれかのオプションを選択します。

    • CF テンプレートが配置されている S3 バケットを指す YAML または JSON ファイルの URL がある場合は、[Amazon S3 URL] を選択します。[Amazon S3 URL] フィールドに URL を入力し、[次へ(Next)] をクリックします。

    • CF テンプレートがローカルコンピュータに保存されている場合は、[テンプレートファイルのアップロード(Upload a template file)] を選択し、[ファイルの選択(Choose File)] をクリックして、アップロードするファイルを選択します。テンプレートを選択すると、Amazon によってファイルがアップロードされ、S3 URL が表示されます。[Next] をクリックします。

(注)  

 

(オプション)[デザイナで表示(View in Designer)] をクリックして、CF テンプレートの実行フローを視覚的に表示します。

ステップ 4

[スタックの詳細を指定(Specify stack details)] ページで、スタック名とパラメータ値に関連する値を入力します。[Next] をクリックします。

(注)  

 

このウィンドウに表示されるパラメータフィールド名は、CF テンプレートのパラメータによって定義されます。

ステップ 5

構成したパラメータ値を確認します。

ステップ 6

[機能(Capabilities)] で、次の横にあるチェックボックスをオンにします。

  • AWS CloudFormation がカスタムの名前を持つ IAM リソースを作成することを認める。(I acknowledge that AWS CloudFormation might create IAM resources with custom names.)

  • AWS CloudFormation が次の機能を必要とする可能性があることを認める:CAPABILITY_AUTO_EXPAND。(I acknowledge that AWS CloudFormation might require the following capability: CAPABILITY_AUTO_EXPAND.)

ステップ 7

[送信(Submit)] をクリックします。


次のタスク

クラスタの作成にかかる時間は、展開プロファイルのサイズとハードウェアのパフォーマンス特性によって異なることがあります。インストールのステータスを確認する方法については、インストールのモニターを参照してください。

インストールのモニター

このセクションでは、展開がエラーなしで完了したかどうかを確認する方法について説明します。

手順


ステップ 1

CloudFormation コンソールの左側の [スタック(Stacks)] ペインから、展開したスタックを選択します。

ステップ 2

スタックの詳細が右側に表示されます。このウィンドウの各タブをクリックして、スタックの詳細を表示します。スタックの作成が進行中の場合、[イベント(Events)] タブのスタックのステータスは CREATE_IN_PROGRESS です。

ステップ 3

スタックが作成されたら、次の手順を実行します。

  • スタックのステータスが CREATE_COMPLETE に変わり、[論理ID(Logical ID)] にスタック名が表示されます。

  • [リソース(Resources)] タブには、物理 ID を含む、CF テンプレートが作成したすべてのリソースの詳細が表示されます。

  • [出力(Outputs)] タブには、VM のインターフェイス IP アドレスの詳細が表示されます。


次のタスク

スタックの作成が完了したら、Crosswork UI にアクセスして、クラスタの正常性を監視できます。Crosswork UI にログインする方法の詳細については、Crosswork UI へのアクセスを参照してください。

Crosswork UI へのアクセス

クラスタが作成されたら、すべてのノードがクラスタ内で稼働しているかどうかを Cisco Crosswork UI から確認できます。

始める前に

  • スペアのネットワークロードバランサ(NLB)があることを確認します。Crosswork UI にアクセスするには、指定したプロトコルの DNS とポート番号を使用してリクエストをターゲットにルーティングする外部 NLB を使用します。

  • Crosswork クラスタとポッドが実行状態であることを確認します。クラスタのステータスを表示する方法については、インストールのモニターを参照してください。

  • 管理ノードの IP アドレスは必ずコピーしておいてください。この IP アドレスは、Crosswork UI にアクセスするために使用されます。CloudFormation コンソールの [出力(Outputs)] タブから IP アドレスをコピーできます。[出力(Outputs)] タブへのアクセスについては、インストールのモニターを参照してください。

手順


ステップ 1

AWS コンソールにログインし、[ターゲットグループ(Target Groups)] に移動してターゲットを登録します。

ステップ 2

[ターゲット(Targets)] で、[ターゲットの登録(Register targets)] をクリックします。[ターゲットの登録(Register targets)] ページが開きます。

ステップ 3

[IPv4アドレス(IPv4 address)] で、CloudFormation コンソールからコピーした管理 IP アドレスを指定します。

ステップ 4

ポートを 30603 として指定します。[以下の保留中として含める(Include as pending below)] をクリックします。

ステップ 5

[保留中のターゲットの登録(Register pending targets)] をクリックします。

使用されなくなったターゲットを登録解除するには、ターゲットを選択して [Deregister(登録解除)] をクリックします。

ステップ 6

ターゲットが正常な状態になったら、[詳細(Details)] でロードバランサ名をクリックします。[ロードバランサ(Load balancer)] ページが開きます。

ステップ 7

[DNS名(DNS name)] 列から DNS 名をコピーします。

ステップ 8

サポートされているブラウザとして起動し、アドレスバーに次のように入力します。

https://<DNS_name>:30603/

(注)  

 

初めて Cisco Crosswork にアクセスすると、一部のブラウザでは、サイトが信頼できないという警告が表示されます。この場合は、指示に従ってセキュリティ例外を追加し、Cisco Crosswork サーバーから自己署名証明書をダウンロードします。セキュリティの例外を追加すると、ブラウザは今後のすべてのログイン試行で信頼できるサイトとしてサーバーを受け入れます。CA 署名付き証明書を使用する場合は、『Crosswork Network Controller 5.0 Administration Guide』の「Manage Certificates」のセクションを参照してください。

ステップ 9

次のように Cisco Crosswork にログインします。

  1. Cisco Crosswork 管理者のユーザー名の admin とデフォルトのパスワードの admin を入力します。

  2. [ログイン(Log In)] をクリックします。

  3. 管理者のデフォルトのパスワードを変更するように求められたら、表示されたフィールドに新しいパスワードを入力し、[OK] をクリックします。

    (注)  

     

    強力な VM パスワード(大文字と小文字、数字、特殊文字を含む 8 文字以上の長さ)を使用します。ディクショナリの単語に類似したパスワード(「Pa55w0rd!」など)や関連する単語に類似したパスワード(C!sco123 や Cwork321! など)の使用は避けてください。

ステップ 10

(オプション)[Crossworkの正常性(Crosswork Health)] タブをクリックし、[Crossworkインフラストラクチャ(Crosswork Infrastructure)] タイルをクリックして Cisco Crosswork で実行されているマイクロサービスの正常性ステータスを表示します。


次のタスク

以下のインストールワークフローに戻ります。AWS EC2 への Cisco Crosswork Network Controller のインストール

Crosswork Data Gateway インストール後のタスク

このセクションでは、Crosswork Data Gateway を展開した後に実行できるステップを示します。

Crosswork Data Gateway VM のタイムゾーンの設定

一般に、Crosswork Data Gateway VM はデフォルトのタイムゾーンを UTC として起動します。ご自身の地理的エリアに合わせてタイムゾーンを設定することをお勧めします。この構成では、Showtech ログを含むすべての Crosswork Data Gateway プロセスが、構成された同じタイムゾーンを使用します。

手順


ステップ 1

Crosswork Data GatewayVM のインタラクティブメニューで、[Change Current System Settings] を選択します。

ステップ 2

[9 Timezone] を選択します。

ステップ 3

居住地域を選択します。

図 1. [タイムゾーン設定(Timezone Settings)] - [地理的エリアの選択(Geographic Area Selection)]
[タイムゾーン設定(Timezone Settings)] - [地理的エリアの選択(Geographic Area Selection)]

ステップ 4

タイムゾーンに対応する都市または地域を選択します。

図 2. [タイムゾーン設定(Timezone Settings)] - [地域の選択(Region Selection)]
[タイムゾーン設定(Timezone Settings)] - [地域の選択(Region Selection)]

ステップ 5

[OK] を選択して設定を保存します。

ステップ 6

Crosswork Data GatewayVM をリブートして、すべてのプロセスで新しいタイムゾーンが選択されるようにします。

ステップ 7

Crosswork Data Gateway VM からログアウトします。


Crosswork Data Gateway VM へのログインとログアウト

このセクションでは、Crosswork Data Gateway VM にログインおよびログアウトする方法について説明します。

Crosswork Data Gateway VM にアクセスしてログアウトするには、次のステップに従います。

SSH による Crosswork Data Gateway VM へのアクセス

セキュアシェル(SSH)は、複数回ログインに失敗した後でクライアント IP をブロックすることにより、ブルートフォース攻撃から保護します。不正なユーザ名またはパスワード、接続の切断、あるいはアルゴリズムの不一致などの失敗は、IP に対してカウントされます。20 分の時間枠内で最大 4 回失敗すると、クライアント IP は少なくとも 7 分間ブロックされます。失敗が累積し続けると、ブロックされる時間が長くなります。各クライアント IP は個別に追跡されます。

SSH で Cisco Crosswork Data Gateway VM にログインするには、次の手順を実行します。

手順

ステップ 1

Cisco Crosswork Data Gateway の管理 IP にネットワークアクセスできるワークステーションから、次のコマンドを実行します。

ssh <username>@<ManagementNetworkIP>

ここで、ManagementNetworkIP は管理ネットワークの IP アドレスです。

次の例を参考にしてください。

管理者ユーザーとしてログインする場合:ssh dg-admin@<ManagementNetworkIP>

オペレータユーザーとしてログインする場合:ssh dg-oper@<ManagementNetworkIP>

Crosswork Data Gateway のフラッシュ画面が開き、パスワードの入力が求められます。

ステップ 2

対応するパスワード(インストールプロセスで作成したパスワード)を入力し、Enter を押します。


Cisco Crosswork Data Gateway VM にアクセスできない場合は、ネットワーク設定に問題があります。コンソールからネットワーク設定を確認します。正しくない場合は、Cisco Crosswork Data Gateway VM を削除し、正しいネットワーク設定で再インストールすることをお勧めします。

Crosswork Data Gateway VM からのログアウト

VM からログアウトするには、メインメニューから [1 ログアウト(1 Logout)] を選択し、Enter を押すか、[OK] をクリックします。

Crosswork Data Gateway のインストールと登録のトラブルシューティング

Cisco Crosswork での Crosswork Data Gateway の自動登録に失敗した場合は、Crosswork Data Gateway show-tech を収集し([メインメニュー(Main menu)] > [5トラブルシューティング(5 Troubleshooting)] > [2show-techの実行(2 Run show-tech)] を選択)、controller-gateway のログで理由を確認します。show-tech ログを収集する方法の詳細については、『Cisco Crosswork Network Controller 5.0 Administration Guide』の「Collect show-tech logs from the Interactive Console」のセクションを参照してください。セッションの確立または証明書に関連する問題がある場合は、インタラクティブコンソールを使用して controller.pem 証明書がアップロードされていることを確認します。


重要


IPv6 アドレスを使用している場合は、角カッコ([1 :: 1])で囲む必要があります。


次の表に、Crosswork Data Gateway のインストール時または登録時に発生する可能性のある一般的な問題をリストし、問題の原因を特定して解決するためのアプローチを示します。

表 15. インストール/登録のトラブルシューティング

問題

操作

NTP の問題により Crosswork Data GatewayCisco Crosswork に登録できません。つまり、2 つの間にクロックのずれがあります。

クロックのずれは、Crosswork Data Gateway または Cisco Crosswork のいずれかで発生する可能性があります。

また、Cisco CrossworkCrosswork Data Gateway の NTP サーバーでは、初期時間は ESXi サーバーに設定されます。このため、ESXi サーバーにも NTP を設定する必要があります。

ホストのクロックタイムを同期して、再試行します。

1.Crosswork Data Gateway VM にログインします。

2. メインメニューから、[5トラブルシューティング(5 Troubleshooting)] > [2show-techの実行(2 Run show-tech)] を選択します。

ログとバイタルを含む tarball を保存する接続先を入力し、[OK] をクリックします。

show-tech は、.tar.xz で終わるファイル拡張子で暗号化されるようになりました。

3. 次のコマンドを実行して、show-tech ファイルを復号化します。

openssl enc -d -AES-256-CBC -pbkdf2 -md sha512 -iter 100000 -in <showtech file> -out <decrypted filename> -pass pass:<encrypt string>

show-tech のログ(/opt/dg/log/controller-gateway/session.log にある session.log ファイル)に「UNAUTHENTICATED:invalid certificate. reason: x509: certificate has expired or is not yet valid」というエラーが表示された場合は、Crosswork Data GatewayCisco Crosswork の間にクロックのずれがあります。

3. メインメニューから、[3 現在のシステム設定の変更(3 Change Current System Settings)] > [1 NTP設定(1 Configure NTP)] に移動します。

Cisco Crosswork サーバーのクロックタイムと同期するように NTP を設定し、Crosswork Data Gateway の再登録を試行します。

証明書エラーが原因の「バイタルを収集できませんでした(Could not collect vitals)」という理由で Crosswork Data Gateway が 10 分以上にわたって劣化状態のままになる。

1.Crosswork Data Gateway VM にログインします。

2. メインメニューから、[5トラブルシューティング(5 Troubleshooting)] > [2show-techの実行(2 Run show-tech)] を選択します。

ログとバイタルを含む tarball を保存する接続先を入力し、[OK] をクリックします。

show-tech は、.tar.xz で終わるファイル拡張子で暗号化されるようになりました。

3. 次のコマンドを実行して、show-tech ファイルを復号化します。

openssl enc -d -AES-256-CBC -pbkdf2 -md sha512 -iter 100000 -in <showtech file> -out <decrypted filename> -pass pass:<encrypt string>

show-tech ログ(/opt/dg/log/controller-gateway/gateway.log にある gateway.log ファイル)に証明書エラーがある場合は、次の手順で説明するように、コントローラ署名証明書を再度アップロードします。

1. メインメニューから、[3現在のシステム設定の変更(3 Change Current System Settings)] > [7証明書のインポート(7 Import Certificate)] を選択します。

2. [証明書のインポート(Import Certificates)] メニューから、[1 コントローラ署名証明書ファイル(1 Controller Signing Certificate File)] を選択し、[OK] をクリックします。

3. 証明書ファイルの SCP URI を入力し、[OK] をクリックします。

証明書エラーが原因で「gRPC接続を確立できません(gRPC connection cannot be established)」という理由で、Crosswork Data Gateway が 10 分以上にわたって劣化状態のままになる。

1. 次のステップを使用して、証明書ファイルを再アップロードします。

a. メインメニューから、[3 現在のシステム設定の変更(3 Change Current System Settings)] > [7証明書のインポート(7 Import Certificate)] を選択します。

b. [証明書のインポート(Import Certificates)] メニューから、[1 コントローラ署名証明書ファイル(1 Controller Signing Certificate File)] を選択し、[OK] をクリックします。

c. 証明書ファイルの SCP URI を入力し、[OK] をクリックします。

2. 次の手順に従って Crosswork Data Gateway VM をリブートします。

a. メインメニューから [5 トラブルシューティング(5 Troubleshooting)] を選択し、[OK] をクリックします。

b. [Troubleshooting] メニューから [4 Reboot VM] を選択し、[OK] をクリックします。

c. リブートが完了したら、Crosswork Data Gateway の動作ステータスが [稼働中(Up)] になっているかどうかを確認します。

Crosswork のアップグレード中に、一部の Crosswork Data Gateway がアップグレードまたは再登録されず、dg-manager ログに複数のエラーメッセージが記録されることがある。

Crosswork Data Gateway を再登録または再展開します。詳細については、『Cisco Crosswork Network Controller 5.0 Administration Guide』の「Redeploy a Crosswork Data Gateway Instance」のセクションと「Reenroll Crosswork Data Gateway」のセクションを参照してください。

以前 Crosswork にアタッチされていた Crosswork Data Gateway インスタンスが別の Crosswork バージョン 4.x または 5.0 に再アタッチされた場合、インスタンスの動作状態は、robot-astack-influxdb エラーで [低下(Degraded)] になることがある。

1. SSH から Crosswork UI にログインします。

2. Docker のエグゼクティブコマンドを実行して、robot-astack-influxdb ポッドにアクセスします。

3. ポッドで、次のディレクトリに移動して削除します。

/mnt/datafs/influxdb

4. 次のコマンドを使用して、サービスを再起動します。

supervisorctl restart all

ゲートウェイをメンテナンスモードに移行せずに Data Gateway を再展開すると、Crosswork の登録が失敗し、dg-manager および controller-gateway ログにエラーが記録される。

Data Gateway をメンテナンスモードに移行するか、ゲートウェイを手動で再登録します。詳細については、『Cisco Crosswork Network Controller 5.0 Administration Guide』の「Reenroll Crosswork Data Gateway」のセクションを参照してください。

コントローラ署名証明書ファイルのインポート

コントローラ証明書ファイルは、VM の起動後に自動的にインポートされます。次の理由により、この手順は手動で実行する必要があります。

  • インストール時に [Controller Settings] で [Controller Signing Certificate File URI] が指定されませんでした。

  • Cisco Crosswork がアップグレードまたは再インストールされたため、Cisco Crosswork で Crosswork Data Gateway を認証および登録する必要があります。

コントローラ署名証明書ファイルをインポートするには、次の手順を実行します。

手順

ステップ 1

Cisco Crosswork Data Gateway VM のインタラクティブメニューから、[3 Change Current System Settings] を選択します。

[システム設定の変更(Change System Settings)] メニューが開きます。

ステップ 2

[7 証明書のインポート(7 Import Certificate)] を選択します。

ステップ 3

[証明書のインポート(Import Certificates)] メニューから、[1 コントローラ署名証明書ファイル(1 Controller Signing Certificate File)] を選択します。

ステップ 4

証明書ファイルの SCP URI を入力します。

URI の例を以下に示します。

cw-admin@{server ip}:/home/cw-admin/controller.pem

ステップ 5

SCP パスフレーズ(SCP ユーザーパスワード)を入力します。

証明書ファイルがインポートされます。

ステップ 6

証明書が正常にインストールされたことを確認します。コントローラ署名証明書ファイルの表示を参照してください。


コントローラ署名証明書ファイルの表示

次のステップを実行して署名証明書を表示します。

手順

ステップ 1

Crosswork Data Gateway VM のインタラクティブメニューから、[2 システム設定の表示(2 Show System Settings)] を選択します。

ステップ 2

[現在のシステム設定の表示(Show Current System Settings)] メニューから、[7 証明書(7 Certificates)] を選択します。

ステップ 3

[2 コントローラ署名証明書ファイル(2 Controller Signing Certificate File)] を選択します。

新しい証明書がインポートされていない場合は、Crosswork Data Gateway にデフォルトの証明書が表示されます。正常にインポートされている場合は、新しい証明書が表示されます。