展開の概要と要件

デプロイ概要

Cisco Nexus ダッシュボードは、複数のデータセンターサイト向けの中央管理コンソールであり、Nexus ダッシュボード Insights や Nexus Dashboard Orchestrator などのシスコデータセンター運用サービスをホストするための共通プラットフォームです。これらのサービスはすべてのデータセンターサイトで利用でき、ネットワークポリシーと運用のためのリアルタイム分析、可視性、保証、また Cisco ACI や Cisco NDFC などのデータセンターファブリックのポリシー オーケストレーションを提供しています。

Nexus ダッシュボードは、上述のマイクロサービスベースのアプリケーションに共通のプラットフォームと最新のテックスタックを提供し、さまざまな最新アプリケーションのライフサイクル管理を簡素化しながら、これらのアプリケーションを実行し維持するための運用オーバーヘッドを削減します。また、ローカルにホストされているアプリケーションと外部のサードパーティ製アプリケーションの中央統合ポイントも提供します。

各 Nexus Dashboard クラスタは通常、3 つのマスターノードで構成されます。また、多数のワーカー ノードをプロビジョニングして、水平スケーリングを有効にしたり、スタンバイ ノードでマスターノードで障害が発生した場合に簡単にクラスタを回復したりすることができます。このリリースでサポートされるワーカー ノードとスタンバイ ノードの最大数については、Cisco Nexus ダッシュボード リリース ノートの「検証済みのスケーラビリティ制限」セクションを参照してください。


(注)  


このドキュメントでは、3 ノード クラスタの初期設定について説明します。クラスタが稼働したら、 『Cisco Nexus Dashboard User Guide』の説明に従って追加ノードを設定して展開できます。このガイドは、Nexus Dashboard GUI から直接入手することもできます。


ハードウェアとソフトウェアのスタック

Nexus Dashboardは、ソフトウェアフレームワーク(Nexus Dashboard)がプリインストールされた、特殊なCisco UCSサーバ(Nexus Dashboardプラットフォーム)のクラスタとして提供されます。Cisco Nexusダッシュボードソフトウェアスタックは、ハードウェアから分離して、多数の仮想フォームファクタで展開できます。このドキュメントでは、「Nexus Dashboard platform」はハードウェアを指し、「Nexus Dashboard」はソフトウェアスタックとGUIコンソールを指します。

このガイドでは、Nexus ダッシュボード ソフトウェアの初期導入について説明します。ハードウェアのセットアップについては 『Nexus Dashboard Hardware Setup Guide』で説明しています。その他の Nexus ダッシュボードの操作手順については、 『Cisco Nexus Dashboard User Guide』を参照してください。

[サービス(Services)]

Nexus ダッシュボードは、一貫した統一された方法ですべての Nexusダッシュボード製品を使用できるようにするサービスを構築および展開するための標準のアプライアンス プラットフォームです。Insights、Orchestrator、Fabric Controller、Data Broker などのサービスをサブスクライブして使用するには、Nexus ダッシュボード プラットフォームを使用して、これらのサービスに必要な容量とライフサイクル管理操作を提供します。

通常、Nexus ダッシュボード プラットフォームには、これらのサービスのライフサイクルを管理するために必要なソフトウェアのみが同梱されていますが、実際のサービスはアプライアンスにパッケージ化されていません。データ センターからのパブリック ネットワーク接続を許可している場合は、数回クリックするだけでサービスをダウンロードしてインストールできます。ただし、パブリック ネットワークに接続していない場合は、これらのサービスを手動でダウンロードしてプラットフォームにアップロードし、インストール操作を実行してから使用する必要があります。

リリース 2.1(2) 以降、物理的な Nexus ダッシュボード サーバーを注文する場合、Nexus ダッシュボード Insights および Nexus ダッシュボード オーケストレータ サービスを、出荷前にハードウェアに事前インストールすることを選択できます。詳細については、『Nexus ダッシュボードの注文ガイド』を参照してください。Nexus ダッシュボードの仮想またはクラウド フォーム ファクターを展開している場合、サービスのインストールに変更はなく、クラスターの準備が整った後にサービスを個別に展開する必要があることに注意してください。

利用可能なフォームファクタ

Cisco Nexus Dashboardのこのリリースは、さまざまなフォームファクタを使用して展開できます。ただし、すべてのノードに同じフォームファクタを使用する必要があります。同じクラスタ内で異なるフォームファクタを混在させることはサポートされていません。

  • Cisco Nexus ダッシュボード物理アプライアンス(.iso

    このフォームファクタは、Cisco Nexus Dashboardソフトウェアスタックがプレインストールされた状態で購入した元の物理アプライアンスハードウェアを指します。

    このドキュメントの後半のセクションでは、既存の物理アプライアンスハードウェアでソフトウェアスタックを設定してクラスタを展開する方法について説明します。元の Cisco Nexus ダッシュボード プラットフォーム ハードウェアのセットアップについては、 『Cisco Nexus Dashboard Hardware Setup Guide』を参照してください。

  • VMware ESX (.ova)

    3つのVMware ESX仮想マシンを使用してNexusダッシュボードクラスタを展開できる仮想フォームファクタ。

  • Linux KVM(.qcow2)

    3つのLinux KVM仮想マシンを使用してNexusダッシュボードクラスタを展開できる仮想フォームファクタ。

  • Amazon Web Services (.ami)

    3つのAWSインスタンスを使用してNexusダッシュボードクラスタを展開できるクラウドフォームファクタ。

  • Microsoft Azure (.arm)

    3 つの Azure インスタンスを使用して Nexus ダッシュボード クラスタを展開できるクラウド フォーム ファクタ。

以前のバージョンの Nexus ダッシュボードからのアップグレード

すでに Nexus ダッシュボード リリース 2.0.1 以降を実行している場合は、Nexus ダッシュボードのアップグレードの説明に従って、クラスタ設定とアプリケーションを保持したまま、最新リリースに直接アップグレードできます。

Application Services Engineからのアップグレード

Cisco Application Services Engine を実行している場合は、Nexus ダッシュボード リリース 2.1.x にアップグレードする前に、『Cisco Nexus ダッシュボード展開ガイド、リリース 2.0(x)』の説明に従って、Nexus ダッシュボード リリース 2.0.2g 以降にアップグレードする必要があります。

クラスタサイジングのガイドライン

Nexusダッシュボードは、アプリケーションの共同ホスティングをサポートします。実行するアプリケーションの種類と数によっては、クラスタに追加のワーカーノードを展開する必要があります。クラスタのサイジング情報と、特定の使用例に基づく推奨ノード数については、 『Cisco Nexus Dashboard Cluster Sizing』を参照してください。

最初の 3 ノード クラスタが稼働したら、『Cisco Nexus Dashboard User Guide』の説明に従って追加ノードを設定して展開できます。このガイドは、Nexus ダッシュボード GUI から直接入手することもできます。

サポートされるサービス

サポートされるアプリケーションと関連する互換性および相互運用性情報の完全なリストについては、『Nexus ダッシュボードおよびサービスの互換性マトリクス』を参照してください。

前提条件とガイドライン

Network Time Protocol(NTP)とドメイン ネーム システム(DNS)

Nexus ダッシュボード ノードでの展開とアップグレードには、常に、有効な DNS サーバーと NTP サーバーが必要です。

有効な DNS 接続がない場合(到達不能またはプレースホルダ IP アドレスを使用している場合など)、システムを正常に展開またはアップグレードできない可能性があります。


(注)  


Nexus Dashboard は、DNS クライアントとリゾルバーの両方として機能します。内部サービス向けには、DNS リゾルバーとして機能する内部の Core DNS サーバーを使用します。また、DNS クライアントとしても動作して、イントラネット内またはインターネットの外部ホストに到達できるようにするためには、外部 DNS サーバーを構成する必要があります。


Nexus ダッシュボード外部ネットワーク

Cisco Nexus ダッシュボードは、各サービス ノードを 2 つのネットワークに接続するクラスタとして展開されます。最初に Nexus ダッシュボードを設定するときは、2 つの Nexus ダッシュボード インターフェイスに 2 つの IP アドレスを指定する必要があります。1 つはデータ ネットワークに接続し、もう 1 つは管理ネットワークに接続します。

Nexus ダッシュボードにインストールされた個々のサービスは、追加の目的で 2 つのネットワークを使用する場合があるため、展開計画については、このドキュメントに加えて特定のサービスのドキュメントを参照することを推奨します。

表 1. 外部ネットワークの目的
Data Network 管理ネットワーク
  • Nexus Dashboardノードのクラスタリング

  • サービス間通信

  • Cisco APIC、クラウド APIC、および NDFC/DCNM 通信への Nexus ダッシュボードノード

    たとえば、Nexus ダッシュボード Insights などのサービスのネットワーク トラフィックです。

  • Nexus ダッシュボード GUI へのアクセス

  • SSH を介した Nexus ダッシュボード CLI へのアクセス

  • DNS および NTP 通信

  • Nexus Dashboard ファームウェアのアップロード

  • Cisco DC App Center(AppStore)へのアクセス

    Nexus ダッシュボード App Store を使用してアプリケーションをインストールする場合は、https://dcappcenter.cisco.com は管理ネットワーク経由で到達可能である必要があります

  • Intersight デバイス コネクタ

2つのネットワークには次の要件があります。

  • 物理クラスタの場合、管理ネットワークは各ノードの CIMI に対して、TCP ポート 22/443 を介して IP 到達可能性を提供する必要があります。

    Nexus Dashboardのクラスタ設定では、各ノードのCIMC IPアドレスを使用してノードを設定します。

  • Nexus ダッシュボード Insights サービスの場合、データ ネットワークは、各ファブリックおよび APIC のインバンド ネットワークに IP 到達可能性を提供する必要があります。

  • Nexus Dashboard InsightsとAppDynamicsの統合では、データネットワークがAppDynamicsコントローラにIP到達可能性を提供する必要があります。

  • Nexus Dashboard Orchestrator サービスの場合、データネットワークは、Cisco APIC サイトに対してインバンドおよび/またはアウトオブバンド IP 到達可能性を持ちますが、Cisco DCNMサイトに対してはインバンド到達可能性が必要です。

  • データ ネットワーク インターフェイスで、Nexus Dashboard トラフィックに使用できる最小 MTU が 1500 である必要があります。

    必要に応じて、高いMTUを設定できます。

  • 次の表は、管理ネットワークとデータネットワークのサービス固有の要件をまとめたものです。


    (注)  


    データサブネットを変更するにはクラスタを再展開する必要があるため、今後の追加サービスを考慮して、ノードとサービスの必要最低限よりも大きなサブネットを使用することをお勧めします。このセクションに記載されている要件に加えて、展開を計画している特定のサービスのリリースノートを参照してください。

    また、2 つのインターフェースが同じサブネット内にある場合、いずれかの IP がトラフィックの送信元として使用される可能性があることにも注意してください。たとえば、リモート認証が構成されている場合、2 つのインターフェイスのいずれかが認証トラフィックの送信元として使用される可能性があるため、管理 IP とデータ IP の両方を外部認証プロバイダーの許可された IP アドレスのリストに追加する必要があります。


    永続的な IP アドレスの割り当ては、『Cisco Nexus ダッシュボード ユーザ ガイド』で説明されているように、UI の外部サービス プール設定を使用してクラスタが展開された後に行われます。

    永続的な IP 構成に関連する追加の要件と警告については、特定のサービスのドキュメントを参照することをお勧めします。

    表 2. サービス固有のネットワーク要件

    Nexus Dashboard サービス

    管理インターフェイス

    データ インターフェイス

    永続的 IP の総数

    同じサブネットでのデータと管理のサポート

    Nexus Dashboard Orchestrator

    レイヤ 3 隣接

    レイヤ 3 隣接

    N/A

    ただし、2 つのネットワークには個別のサブネットを使用することをお勧めします

    SFLOW/NetFlow のない Nexus Dashboard Insights(ACI ファブリック)

    レイヤ 3 隣接

    レイヤ 3 隣接

    N/A

    ただし、2 つのネットワークには個別のサブネットを使用することをお勧めします

    SFLOW/NetFlow(NDFC/DCNMファブリック)のない Nexus Dashboard Insights

    レイヤ 3 隣接

    レイヤ 2 隣接

    IPv4 を使用している場合、データ インターフェイス ネットワーク内の 6 つの IP

    IPv6 を使用している場合、データ インターフェイス ネットワーク内の 7 つの IP

    いいえ

    SFLOW/NetFlow(ACI または NDFC/DCNMファブリック)を使用した Nexus ダッシュボード Insights

    レイヤ 3 隣接

    レイヤ 2 隣接

    データ インターフェイス ネットワーク内の 6 つの IP

    いいえ

    Nexusダッシュボード ファブリック コントローラ

    レイヤ 2 隣接

    レイヤ 2 隣接

    次のいずれかが必要です。

    • デフォルトの LAN デバイス管理接続設定を使用する場合、管理ネットワーク内の 2 つの IP

    • データへの LAN デバイス管理接続を設定する場合、データ ネットワーク内の 2 つの IP

      さらに、データ ネットワークの EPL 用にファブリックごとに 1 つの IP

    いいえ

    Cisco Nexus Dashboard Data Broker

    レイヤ 3 隣接

    なし

    なし

  • 両方のネットワークでノード間の接続が必要であり、次の追加のラウンド トリップ時間(RTT)要件があります。


    (注)  


    Nexus ダッシュボード クラスタとサービスを展開する場合は、常に最も低い RTT 要件を使用する必要があります。例えば、Insights とオーケストレータ サービスを共同ホストする場合、サイト接続性 RTT は 50ms を超えないようにします。


    表 3. RTT 要件

    サービス

    接続

    最大 RTT

    Nexus Dashboardクラスタ

    ノード間

    150 ミリ秒

    Nexus Dashboard Orchestrator

    ノード間

    150 ミリ秒

    サイトへ

    APIC サイトの場合:500 ミリ秒

    NDFC / DCNM サイトの場合:150 ミリ秒

    Nexus Dashboard Insights

    ノード間

    50 ミリ秒

    サイトへ

    50 ミリ秒

    Nexusダッシュボード ファブリック コントローラ

    ノード間

    50 ミリ秒

    サイトへ

    50 ミリ秒

    Cisco Nexus Dashboard Data Broker

    ノード間

    150 ミリ秒

    サイトへ

    500 ミリ秒

Nexus ダッシュボードの内部ネットワーク

Nexusダッシュボードで使用されるコンテナ間の通信には、さらに2つの内部ネットワークが必要です。

  • アプリケーション オーバーレイは、Nexus ダッシュボード内のアプリケーションで内部的に使用されます。

    アプリケーションオーバーレイは /16 ネットワークである必要があり、導入時にデフォルト値が事前入力されます。

  • サービス オーバーレイは、Nexus ダッシュボードによって内部的に使用されます。

    サービスオーバーレイは /16 ネットワークである必要があり、導入時にデフォルト値が事前入力されます。

複数の Nexus ダッシュボードクラスタの展開を計画している場合、同じアプリケーションサブネットとサービスサブネットをそれらに使用できます。


(注)  


異なる Nexus ダッシュボード ノードに展開されたコンテナ間の通信は VXLAN でカプセル化され、送信元と宛先としてデータ インターフェイスの IP アドレスを使用します。これは、アプリケーション オーバーレイとサービス オーバーレイのアドレスがデータ ネットワークの外部に公開されることはなく、これらのサブネット上のトラフィックは内部でルーティングされ、クラスタノードから出ないことを意味します。

たとえば、オーバーレイ ネットワークの 1 つと同じサブネット上に別のサービス(DNS など)がある場合、そのサブネット上のトラフィックはクラスタの外部にルーティングされないため、Nexus ダッシュボードからそのサービスにアクセスできません。そのため、これらのネットワークは一意であり、クラスタの外部にある既存のネットワークまたはサービスと重複しないようにしてください。これらは Nexus ダッシュボード クラスタ ノードからアクセスする必要があります。

同じ理由で、アプリまたはサービスのサブネットには `169.254.0.0/16`(Kubernetes br1 サブネット)を使用しないことをお勧めします。


通信ポート

Nexus ダッシュボード クラスタとそのアプリケーションには、次のポートが必要です。

表 4. Nexus Dashboard 通信ポート (管理ネットワーク)

サービス

ポート

プロトコル

方向

イン:クラスタに対して

アウト:クラスタからファブリックまたは世界外に対して

接続

ICMP

ICMP

ICMP

入力/出力

他のクラスタ ノード、CIMC、デフォルト ゲートウェイ

SSH

22

TCP

入力/出力

クラスタ ノードの CLI および CIMC

TACACS

49

TCP

発信

TACACS サーバー

DNS

53

TCP/UDP

アウト

DNS サーバ

HTTP

80

TCP

発信

インターネット/プロキシ

NTP

123

UDP

発信

NTP サーバー

HTTPS

443

TCP

入力/出力

UI、他のクラスタ (マルチクラスタ接続用)、ファブリック、インターネット/プロキシ

LDAP

389

636

TCP

発信

LDAP サーバ

RADIUS

1812

TCP

発信

Radius サーバー

KMS

9880

TCP

入力/出力

その他クラスタ ノードおよび ACI ファブリック

インフラサービス

30012

30021

30500 ~ 30600

TCP および UDP

入力/出力

その他のクラスタ ノード

表 5. Nexus Dashboard の通信ポート (データ ネットワーク)

サービス

ポート

プロトコル

方向

イン:クラスタに対して

アウト:クラスタからファブリックまたは世界外に対して

接続

SSH

22

TCP

発信

スイッチと APIC の帯域内

HTTPS

443

TCP

発信

スイッチおよび APIC/NDFC/DCNM の帯域内

VXLAN

4789

UDP

入力/出力

その他のクラスタ ノード

KMS

9880

TCP

入力/出力

その他クラスタ ノードおよび ACI ファブリック

インフラサービス

3379

3380

8989

9090

9969

9979

9989

15223

30002 ~ 30006

30009 ~ 30010

30012

30014-30015

30018-30019

30025

30027

TCP

入力/出力

その他のクラスタ ノード

Kafka

30001

TCP

入力/出力

スイッチのインバンドおよび APIC/NDFC/DCNM

インフラサービス

30016

30017

TCP および UDP

入力/出力

その他のクラスタ ノード

インフラサービス

30500 ~ 30600

TCP および UDP

入力/出力

その他のクラスタ ノード

表 6. Nexus Dashboard Insights 通信ポート (データ ネットワーク)

サービス

ポート

プロトコル

方向

イン:クラスタに対して

アウト:クラスタからファブリックまたは世界外に対して

接続

テックコレクションを表示

2022

TCP

入力/出力

スイッチのインバンドおよび APIC/NDFC/DCNM

フローテレメトリ

5640 ~ 5671

UDP

入力

スイッチの帯域内

TAC アシスト

8884

TCP

入力/出力

外部

KMS

9989

TCP

入力/出力

その他クラスタ ノードおよび ACI ファブリック

SW テレメトリ

5695

30000

57500

30570

TCP

入力/出力

その他のクラスタ ノード

ファブリック接続

ここでは、Nexus ダッシュボード クラスタをファブリックに接続する方法について説明します。

オンプレミス APIC または NDFC/DCNM ファブリックの場合、Nexus ダッシュボード クラスタは次の2つの方法のいずれかで接続できます。

  • レイヤ 3 ネットワーク経由でファブリックに接続された Nexus Dashboard クラスタ。

  • リーフ スイッチに接続された Nexus Dashboard ノードは、一般的なホストです。

クラウド APIC ファブリックの場合は、レイヤ 3 ネットワーク経由で接続する必要があります。

物理ノードのケーブル接続

仮想またはクラウド フォーム ファクタ クラスタを展開する場合は、このセクションをスキップできます。

次の図に、Nexus Dashboard の物理ノード インターフェイスを示します。

  • eth1-1 および eth1-2 は管理ネットワークに接続する必要があります。

  • eth2-1 および eth2-2 はデータ ネットワークに接続する必要があります。

図 1. ノード接続

インターフェイスは、アクティブ/スタンバイ モードで実行されている、データインターフェイス用と管理インターフェイス用の Linux ボンドとして設定されます。すべてのインターフェイスは個々のホストポートに接続する必要があります。PortChannelおよびvPCはサポートされていません。

Nexus ダッシュボード ノードが Cisco Catalyst スイッチに接続されている場合、VLAN が指定されていない場合、パケットは vlan0 でタグ付けされます。この場合、データ ネットワーク上での到達可能性を確保するために、ノードが接続されているスイッチ インターフェイスに switchport voice vlan dot1p コマンドを追加する必要があります。

外部レイヤ 3 ネットワークを介した接続

Nexus ダッシュボード クラスタは、外部のレイヤ 3 ネットワーク経由でファブリックに接続することを推奨します。これは、クラスタをどのファブリックにも結び付けず、すべてのサイトに同じ通信パスを確立できるためです。特定の接続は、Nexus ダッシュボードに展開されたアプリケーションのタイプによって異なります。

  • Cisco ACI ファブリックのみを管理するために Nexus ダッシュボード オーケストレータを展開する場合は、データ インターフェイスから各サイトの APIC のインバンドまたはアウトオブバンド(OOB)インターフェイスまたは両方への接続を確立できます。

  • Nexus Dashboard Orchestrator を展開して Cisco NDFC/DCNM ファブリックを管理する場合は、データインターフェイスから各サイトの DCNM のインバンドインターフェイスへの接続を確立する必要があります。

  • Nexus ダッシュボード Insights などの Day-2 Operations アプリケーションを展開する場合は、データ インターフェイスから各ファブリックおよび APIC のインバンド ネットワークへの接続を確立する必要があります。

レイヤ 3 ネットワークを介してクラスタを接続する場合は、次の点に注意してください。

  • ACI ファブリックの場合、管理テナントで Cisco Nexus Dashboard データ ネットワーク接続用の L3Out および外部 EPG を設定する必要があります。

    ACI ファブリックでの外部接続の設定については、 『Cisco APIC Layer 3 Networking Configuration Guide』を参照してください。

  • NDFC/DCNM ファブリックの場合、データ インターフェイスと DCNM のインバンド インターフェイスが異なるサブネットにある場合は、NDFC/DCNM にルートを追加して Nexus ダッシュボードのデータ ネットワーク アドレスに到達する必要があります。

    NDFC/DCNM UI からルートを追加するには、[管理者(Administration)] > [カスタマイズ(Customization)] > [ネットワーク設定(Network Preference)] > [インバンド(In-Band)(eth2)]に移動し、ルートを追加して保存します。

  • クラスタのセットアップ中にデータ インターフェイスの VLAN ID を指定する場合、そのVLANを許可するトランクとしてホスト ポートを設定する必要があります。

    ただし、ほとんどの一般的な導入では、VLAN ID を空のままにして、ホスト ポートをアクセス モードに設定できます。

次の 2 つの図は、Nexus Dashboard クラスタをレイヤ 3 ネットワーク経由でファブリックに接続する場合の 2 つの異なるネットワーク接続シナリオを示しています。それぞれの主な目的は、Nexus ダッシュボードで実行しているアプリケーションのタイプによって異なります。

図 2. レイヤ 3 ネットワークを介した接続、2 日目の運用アプリケーション
図 3. レイヤ3ネットワーク、Nexus Dashboard Orchestratorを介した接続

リーフ スイッチへのノードの直接接続

Nexus Dashboard クラスタをファブリックの 1 つに直接接続することもできます。これにより、クラスタとファブリックのインバンド管理が容易になりますが、クラスタを特定のファブリックに結び付け、外部接続を介して他のファブリックに到達できるようにする必要があります。これにより、クラスタが特定のファブリックに依存するようになるため、ファブリック内の問題が Nexus Dashboard の接続に影響を与える可能性があります。前の例と同様に、接続はNexusダッシュボードに展開されたアプリケーションのタイプによって異なります。

  • Cisco ACIファブリックのみを管理するためにNexus Dashboard Orchestratorを展開する場合は、データインターフェイスから各サイトのAPICのインバンドまたはアウトオブバンド(OOB)インターフェイスへの接続を確立できます。

  • Nexus ダッシュボード Insights を展開する場合は、データインターフェイスから各ファブリックのインバンドインターフェイスへの接続を確立する必要があります。

    ACIファブリックの場合、データインターフェイスIPサブネットはファブリック内のEPG / BDに接続し、管理テナントのローカルインバンドEPGに対して確立されたコントラクトが必要です。Nexusダッシュボードは、管理テナントおよびインバンドVRFに導入することを推奨します。他のファブリックへの接続は、L3Out経由で確立されます。

  • ACIファブリックを使用してNexus Dashboard Insightsを展開する場合は、データインターフェイスのIPアドレスとACIファブリックのインバンドIPアドレスは、異なるサブネット内にある必要があります。

クラスタをリーフスイッチに直接接続する場合は、次の点に注意してください。

  • VMware ESX または Linux KVM で展開する場合、ホストはトランク ポート経由でファブリックに接続する必要があります。

  • クラスタのセットアップ中にデータ ネットワークの VLAN ID を指定する場合は、Nexus ダッシュボード インターフェイスと接続されたネットワークデバイスのポートをトランクとして設定する必要があります。

    ただし、ほとんどの場合、VLAN をデータ ネットワークに割り当てないことを推奨します。この場合、ポートをアクセス モードで設定する必要があります。

  • ACI ファブリックの場合:

    • 管理テナントのCisco Nexus Dashboard接続用にブリッジドメイン(BD)、サブネット、およびエンドポイントグループ(EPG)を設定することを推奨します。

      Nexus DashboardはインバンドVRFのインバンドEPGへの接続を必要とするため、管理テナントでEPGを作成すると、ルートリークが不要になります。

    • ファブリックのインバンド管理 EPG と Cisco Nexus ダッシュボード EPG 間のコントラクトを作成する必要があります。

    • 複数のファブリックが Nexus ダッシュボード クラスタのアプリケーションでモニタされている場合、デフォルトルートまたは他の ACI ファブリックインバンド EPG への特定のルートを持つ L3Out をプロビジョニングし、クラスタ EPG と L3Out の外部 EPG の間でコントラクトを確立する必要があります。

次の2つの図は、Nexusダッシュボードクラスタをファブリックのリーフスイッチに直接接続する場合の2つの異なるネットワーク接続シナリオを示しています。それぞれの主な目的は、Nexusダッシュボードで実行しているアプリケーションのタイプによって異なります。

「L3ネットワーク」と「管理ネットワーク」は同じネットワークインフラストラクチャにすることができます。たとえば、Nexusダッシュボードノードの管理とデータネットワークインターフェイスが同じサブネットにある場合です。

図 4. リーフ スイッチへの直接接続、2 日目の運用アプリケーション
図 5. リーフ スイッチ、Nexus ダッシュボード オーケストレータへの直接接続

サイト間のノード分散

Nexus ダッシュボードは、複数のサイトへのクラスタ ノードの分散をサポートします。次のノード分散の推奨事項は、物理クラスタと仮想クラスタの両方に適用されます。

Nexus ダッシュボード インサイトのノード配布

Nexus ダッシュボード Insights サービスには、一元化された単一サイトの展開をお勧めします。このサービスは、ノードが異なるサイトにある場合に、クラスタを相互接続障害にさらす可能性がある分散クラスタの冗長性の利点を得ることができません。

Nexus ダッシュボード オーケストレータ および ファブリック コントローラ のノード配布

Nexus Dashboard Orchestrator と Nexus ダッシュボード ファブリック コントローラについては、分散クラスタをお勧めします。クラスタが動作し続けるには、少なくとも 2 つの Nexus ダッシュボード マスター ノードが必要であるため、物理的な Nexus ダッシュボード クラスタを 2 つのサイトに展開する場合は、次の図に示すように、1 つのマスター ノードを持つサイトにスタンバイ ノードを展開することを推奨します。


(注)  


次の図は、NDO または NDFC サービスを使用した物理または仮想 Nexus ダッシュボード クラスタの可能な展開シナリオのいくつかの例を示しています。特定のユース ケースに必要なノード数の詳細については、Nexus ダッシュボード キャパシティ プランニング ツールを参照してください。


図 6. Nexus ダッシュボード オーケストレータの 2 つのサイトにまたがるノードの分散
図 7. Nexus Dashboard Fabric Controller の 2 つのサイトにまたがるノードの分散(4 ノード)
図 8. Nexus Dashboard Fabric Controller の 2 つのサイトにまたがるノードの分散(6 ノード)

次の表に、複数のサイトにまたがる物理的な Nexus ダッシュボード マスター(M1M2M3) およびスタンバイ( S1)ノードの分散でサポートされる追加のシナリオをまとめます。

表 7. サイト間の Nexus ダッシュボード ノードの分散

サイト数

サイト 1 のノード

サイト 2 のノード

サイト 3 のノード

サイト 4 のノード

1

M1M2M3S1

--

--

--

2

M1M2

M3S1

--

--

3

M1S1*

*スタンバイノードは 3 つのサイトのいずれか 1 つに追加可能

M2

M3

--

4

M1

M2

M3

S1

サービスのコロケーションの使用例

このセクションでは、特定の単一サービスまたは複数サービスの共同ホストの使用例について、いくつかの推奨される展開シナリオについて説明します。


(注)  


このリリースは、Linux KVM、AWS または、Azure に展開されている Nexus ダッシュボードクラスタでの共同ホスティングサービスをサポートしていません。以下のすべてのサービス共同ホスティングのシナリオは、物理フォームファクタまたは VMware ESX クラスタフォームファクタに適用されます。


単一サイト、Nexus ダッシュボード Insights およびオーケストレータ

Nexus ダッシュボード Insights およびオーケストレータ サービスを使用する単一サイトのシナリオでは、両方のサービスを共存させて単一の Nexus ダッシュボード クラスタを展開できます。

図 9. 単一サイト、Nexus ダッシュボード Insights およびオーケストレータ

Nexus ダッシュボード Insights およびオーケストレータの複数サイト、単一クラスタ

Nexus ダッシュボード Insights およびオーケストレータ サービスを使用する複数サイトのシナリオでは、両方のサービスを共存させて単一の Nexus ダッシュボード クラスタを展開できます。この場合、ノードはサイト間で分散できますが、Insights サービスは分散クラスタから冗長性の利点を得ることができず、ノードが異なるサイトにあるときに相互接続障害にさらされる可能性があるため、左側の展開オプションを推奨します。

図 10. Nexus ダッシュボード Insights およびオーケストレータの複数サイト、単一クラスタ

Nexus ダッシュボード Insights およびオーケストレータの複数のサイト、複数のクラスタ

この場合、2 つの Nexus ダッシュボード クラスタを導入することを推奨します。そのうちの 1 つは、仮想またはクラウド フォーム ファクタを使用する Nexus ダッシュボード オーケストレータ サービス専用で、サイト全体に分散されたノードです。

図 11. Nexus ダッシュボード Insights およびオーケストレータの複数のサイト、複数のクラスタ

インストール前のチェックリスト

Nexus ダッシュボード クラスタの展開に進む前に、プロセス中に参照しやすいように次の情報を準備します。

表 8. クラスタの詳細

パラメータ(Parameters)

入力する値

クラスタ

nd-cluster

NTP サーバー

171.68.38.65

DNS プロバイダー

64.102.6.247 171.70.168.183

DNS 検索ドメイン

cisco.com

アプリ ネットワーク

172.17.0.1/16

サービスネットワーク

100.80.0.0/16
表 9. ノードの詳細

パラメータ(Parameters)

入力する値

物理ノードの場合、最初のノードの CIMC アドレスとログイン情報

10.195.219.84/24

ユーザ名: admin

パスワード:Cisco1234

物理ノードの場合、2 番目のノードの CIMC アドレスとログイン情報

10.195.219.85/24

ユーザ名: admin

パスワード:Cisco1234

物理ノードの場合、3 番目のノードの CIMC アドレスとログイン情報

10.195.219.86/24

ユーザ名: admin

パスワード:Cisco1234

各ノードのレスキュー ユーザに使用されるパスワードと初期GUIパスワード。

クラスタ内のすべてのノードに同じパスワードを設定することを推奨します。

Welcome2Cisco!

最初のノードの 管理 IP

192.168.9.172/24

最初のノードの管理ゲートウェイ

192.168.9.1

最初のノードのデータ ネットワーク IP

192.168.6.172/24

最初のノードのデータ ネットワーク ゲートウェイ

192.168.6.1

(オプション)最初のノードのデータ ネットワーク VLAN

101

2 番目のノードの管理 IP

192.168.9.173/24

2 番目のノードの管理ゲートウェイ

192.168.9.1

2 番目のノードのデータ ネットワーク IP

192.168.6.173/24

2 番目のノードのデータ ネットワーク ゲートウェイ

192.168.6.1

(オプション)2 番目のノードのデータ ネットワーク VLAN

101

3 番目のノードの管理 IP

192.168.9.174/24

3 番目のノードの管理ゲートウェイ

192.168.9.1

3 番目のノードのデータ ネットワークIP

192.168.6.174/24

3 番目のノードのデータ ネットワーク ゲートウェイ

192.168.6.1

(オプション)3 番目のノードのデータ ネットワーク VLAN

101