Amazon Web Services(AWS)での仮想 Nexus Dashboard(vND)の展開

AWS パブリッククラウドでの vND のホスティングについて

この機能を使用すると、AWS パブリッククラウドで仮想 Nexus Dashboard(vND)を実行できます。このソリューションのコンポーネントは次のとおりです。

  • Virtual Nexus Dashboard

  • Nexus 9000 スイッチ

  • 2 つの Catalyst 8000 シリーズ ルータ、または Nexus ダッシュボードが vND からオンプレミス データセンターへの VXLAN トンネルを終端して永続 IP アドレス(PIP)トラフィックに使用できる別のタイプのデバイス(Nexus 9000 スイッチなど)

  • AWS パブリック クラウド アカウント

AWS パブリック クラウドでの vND の展開方法を理解する

AWS パブリッククラウドに vND を展開する場合、手動でのブートストラップは不要です。代わりに、 Nexus Dashboard のブートストラップが自動的にブートストラップを実行します。AWS パブリッククラウドで vND デプロイメントプロセスを完了すると、仮想プライベートクラウド(VPC)の 3 つの可用性ゾーン(AZ)にわたる、可用性の高い 3 ノードクラスターが自動的に作成されます。Nexus Dashboard GUI で、 Admin > System Status > Overviewに移動し、次に、 クラスタ ノード エリアで 3 ノード クラスタの情報を表示します。 できます。

トポロジの例

次の図は、トポロジの例を示しています。

ここで、

  • オンプレミスのデータセンターと AWS パブリッククラウドの間の接続は、直接接続(実稼働環境に推奨)または 2 つの間の IPSec トンネル(追加のオーバーヘッドとして PoC またはラボ用)のいずれかを使用して実現されます。

  • 2 つのオンプレミスルータは、次のいずれかになります。

    • 直接接続を使用する場合は、 Nexus 9000 スイッチなどの 2 つの物理スイッチを使用できます。

    • IPSec トンネルを使用している場合、この場合は VXLAN トンネルを終端するため、 VXLAN サポートが有効な Cisco 8000 ファミリのネットワーク アプライアンスを使用できます。

  • トランジット ゲートウェイは、Nexus Dashboard ノードをホストする VPC(アプリVPC)に接続するためのトランジット ゲートウェイ アタッチメントと、トランジット ゲートウェイで終端する別のトランジット ゲートウェイ添付ファイル、VPN 添付ファイルまたはルータを作成するために使用されます。


(注)  


Catalyst 8000V(C8000V)は、シスコ クラウド サービス ルータ(CSR)1000V の進化型としてリリースされました。このドキュメントでは、C8000V を VXLAN 対応エッジ デバイスの例として使用します。詳細については、次を参照してください。 Cisco Catalyst 8000V Edge ソフトウェアのリリースノート


Amazon Web Services で Nexus Dashboard クラスタを展開するための前提条件と注意事項

Amazon Web Services(AWS)で仮想 Nexus Dashboard クラスタを展開する前に、次の手順を実行する必要があります。


(注)  


AWS でサポートされる vND タイプは、32vCPU、128G RAM、3TB SSD (GP3)、および 10G のネットワーク スループットのみの vND データです。


  • この機能は、単一の製品としてNexus Dashboard を備えた AWS の 3ノード仮想クラスタ(データ)でサポートされています(IPv4 のみ)。

  • この機能では、NX- OSファブリックのみがサポートされます。また、次の機能が有効になっている場合のみサポートされます。

    • コントローラ

    • テレメトリ、次の制限あり:

      • アウトオブバンドのみ

      • トラフィック分析、ただしフロー テレメトリなし

      オーケストレーション機能は、この機能ではサポートされていません。

  • この機能は、LAN ファブリックでのみサポートされています。メディア用の IP ファブリック(IPFM)または SAN ファブリックではサポートされません。


    (注)  


    AI ファブリックは LAN ファブリックと見なされます。AWS の vND でのこのタイプのファブリックの展開は、ソリューションの観点からは制限されていません。AI ファブリックの基本的な要件は、デバイスと vND 間の遅延が50 ミリ秒を超えないようにすることです。


  • セカンダリ/ワーカーノードは、この機能ではサポートされていません。3 つのプライマリ ノードと 1 つのスタンバイ ノードのみがサポートされます。

  • クラスターあたりのスケール:単一の 3 ノード vNDクラスター上で 100 個のスイッチ

  • AWS に vND を展開した後は、トンネルエンドポイントに割り当てられた IP アドレスまたは VNI を変更することはできません。

  • Nexus Dashboard vND を展開する前に、オンプレミス サイトを準備して、Catalyst 8000 シリーズ ルータまたはNexus 9000 スイッチのペアを展開しておくことがベストです。これにより、Nexus Dashboard vND のデプロイメントの間に、必要な BDI と TEP IP アドレスを提供できます。必要に応じて、 Nexus Dashboard vND を展開した後にオンプレミス ネットワーク アプライアンスを展開できますが、その場合、 Nexus Dashboard vND のデプロイメント時に提供したのと同じ情報を使用してオンプレミス デバイスを設定する必要があります。両方の場所で同じ設定情報を提供しない場合は、 Nexus Dashboard vNDを再インストールする必要があります。

  • ファクターから AWS が拡張性とサービス要件をサポートしていることを確認します。

    クラスタ フォーム ファクタに基づいて、拡張性とサービス サポートおよび共同ホストは異なります。次の表で、 Nexus Dashboard のキャパシティ プランニング 使用して、クラウド フォーム ファクタが展開要件を満たすことを確認できます。

  • 次に記載されている一般的な前提条件を確認して完了してください。 全般的な前提条件とガイドライン

  • 付加的な前提条件については、展開したサービスの リリース ノート を確認し、完了してください。

  • AWS アカウントに適切なアクセス権限があること。

    Nexus ダッシュボード クラスタをホストするには、複数の Elastic Compute Cloud(m5.8xlarge)を起動できる必要があります。

  • Nexus ダッシュボード VM に使用される CPU ファミリが AVX 命令セットをサポートしていることを確認します。

  • 次を実行します: Nexus Dashboard クラスタ向け Amazon Web サービスの準備 の手順でインストールします。

Nexus Dashboard クラスタ向け Amazon Web サービスの準備

Nexus Dashboard vND をAmazon Web Services(AWS)に展開する前に、次の前提条件に従って AWS を展開できるように準備します。

  • AWS とその仕組みについて理解してください。

  • (オプション)AWS とオンプレミスのデータセンター間の接続(理想的には、直接接続)を確立します。

  • Nexus ダッシュボード ノードのデプロイメントに使用するリージョンを特定します。

  • このデプロイメントに使用する既存の VPC を選択するか、新しい VPC を作成します。

  • 外部アクセスを有効化します、

    これは、Elastic IP アドレスを vND 管理インターフェイスにマッピングし、 GUI と SSH に外部からアクセスするために必要です。選択した接続方法に応じて、外部アクセスを有効にするためにインターネット ゲートウェイを作成して VPC に接続する必要がある場合と、不要な場合があります。

    • オプション 1:イーサネットインターフェイス プロセッサ(EIP)を使用して管理インターフェイスを接続します。この場合は、インターネット ゲートウェイが必要です。

    • オプション 2:プライベート IP アドレスを使用します。この場合、インターネットゲートウェイは必要ありません。

  • セキュリティ グループを更新して、次のような必要なサービスにパブリック IP アドレスまたは範囲からアクセスできるようにします。

    • HTTPS(TCP ポート 443):Nexus Dashboard GUI にアクセスする場合

    • SSH(TCPポート 22):vND ノードへセキュアなリモート ログインを行う場合

    これは、 GUI と SSH にアクセスして Nexus Dashboard ノードにアクセスできるようにするために必要です。

  • 6 つのサブネットを作成します:

    • ノードごとに管理用のサブネット 1 セット(3):最小 /28

    • ノードごとにデータ用のサブネット 1 セット(3):最小 /28

    特定のノードの管理とデータのサブネットは、同じ可用性ゾーンに存在する必要があります。

  • vND のデプロイメントに使用可能な十分な AWS Elastic IPアドレス があることを確認します。

    このインストールでは、ノードごとに 1 つずつ、合計 3 つの AWS Elastic IP アドレスが必要です。各 AWS Elastic IP アドレスは、vND UI やSSH へのアクセスなど、管理サービスにアクセスするために使用されます。

  • 管理サブネットの IP アドレスは、デプロイメントの一部として AWS Elastic IP アドレスにマッピングされるため、これらの管理サブネットには外部アクセスが必要です。データサブネットは、vND から VXLAN トンネル(永続的なポッドによって使用される)の終端に使用されるオンプレミスのデバイスおよびオンプレミスの Catalyst 8000 シリーズ ルータ(または Nexus 9000 スイッチなどの他のデバイス)に到達できる必要があります。

  • AWS によって所有されておらず、PIP(永続的な IP アドレス)によって使用されるオンプレミスのデータセンター(ただしまだ使用されていない)から取得される /28(100.100.100.0/28 など)のサブネット 1 つ。ここでそのサブネットの 100.100.100.1 と 100.100.100.2 は、オンプレミス データセンター デバイス(Catalyst 8000 または Nexus 9000 スイッチ)の BDI IP アドレスである必要があり、残りの IP アドレスは vND 永続ポッド(トラップ、テレメトリコレクタなど)によって使用されます。

  • 適切に機能させるために、オンプレミスデバイスはこれらの永続的 IP アドレスと Nexus ダッシュボード データ IP アドレスに到達できる必要があります。

  • vND ノードが相互に通信してクラスターを形成し、外部およびオンプレミスのデバイスと通信できるように、必要なすべての IP アドレスとポートを使用してセキュリティ グループを作成します。

  • デプロイメント用に 1 つの EC2 キーペアを設定します。


    (注)  


    前提条件の一部としてこの設定を完了します。ただし、EC2 キーペアは現在使用されておらず、現時点でサポートされているオプションはユーザー/パスワードのみです。


Amazon Web Services(AWS)に仮想 Nexus Dashboard(vND)を展開する

ここでは、Amazon Web Services (AWS) で仮想 Nexus Dashboard(vND)を展開する方法について説明します。

始める前に

手順


ステップ 1

AWS Marketplace で Cisco Nexus ダッシュボード製品に登録します。

  1. AWS アカウントにログインし、AWS Management Console に移動します。

    管理コンソールは、次で入手できます: https://console.aws.amazon.com/

  2. 次の場所に移動します。 Services > AWS Marketplace Subscriptions

  3. 登録手続きを開始するには、 Manage subscriptions

  4. 登録手続きを開始するには、 [製品の検出(Discover product)]をクリックします。。

  5. 次を検索します: Cisco Nexus Dashboard - Cloud それから結果をクリックします。

  6. [削除 [購入の表示(View Purchase)] オプションをクリックし、下にスクロールして次をクリックします。 登録

  7. 製品ページで、 [サブスクリプションの表示(View subscription)]をクリックします。。

  8. 次に Manage subscriptions ページで、次の行を探します Cisco Nexus Dashboard - Nexus Cloud、その後に次をクリックします。 ラウンチ

ステップ 2

ソフトウェア オプションと地域を選択します。

  1. リスト [このソフトウェアの設定(Configure this software)] ページの Cisco Nexus Dashboard - Nexus Cloudで、次の選択を行います:

    • [実行オプション(Fulfillment option)]:デフォルトの [Nexus Dashboard:Cloudの展開(Nexus Dashboard - Cloud Deployment)] のままにします。

    • ソフトウェアのバージョン:ドロップダウンリストから使用可能な最新の 4.1.1 オプションを選択します。

    • Region:テンプレートを展開する適切なリージョンを選択します。

      これは、VPC を作成したのと同じリージョンである必要があります。

  2. 登録手続きを開始するには、 [続行して起動する(Continue to Launch)] をクリックします。

  3. 次に ソフトウェアの起動 ページの Cisco Nexus Dashboard - Nexus Cloudで、 アクションの選択 フィールドを見つけて、 Launch CloudFormation をドロップダウン リストから見つけて、次をクリックします。 ラウンチ上に構築できます。

    この Create stack ページが表示されます。

ステップ 3

スタック設定を完了します。

  1. 次の Create stack ページのオプションは、次のままにします:

    • Prerequisite - Prepare template:次の Choose an existing template オプションはそのままにします。

    • Specify Template:次の Amazon S3 URL オプションはそのままにします。

    • Amazon S3 URL:事前設定された URL エントリをそのままにします。

  2. [削除(Delete)] を [Next] をクリックします。 をクリックして続行します。

    値は、 Specify stack details ページが表示されます。

ステップ 4

スタックの詳細を指定します。

  1. 次の場所に値を指定します: Stack name

  2. 次のエリアの情報について、確認します: パラメータ 必要に応じて変更を加えます。

    ほとんどの場合、この vND CFT の一部である構成に基づいて、事前に入力されたフィールドをそのままにすることができます。

    • リスト Nexus Dashboardクラスタ名 フィールドに、Nexus Dashboard クラスタのクラスタ名を入力します。

    • リスト ファブリック導入モード フィールドでは、デフォルトの LAN オプションは、 Nexus Dashboard 4.1.1 リリースでサポートされている唯一のオプションです。

    • リスト VPC identifier フィールドに、VPC 識別子を入力します。

      アプリケーションの VPC がこのフィールドに自動的に入力されます。このフィールドのVPCを変更する場合は、次で別の VPC を選択します: VPC dashboard > Virtual private cloud > Your VPCs

    • 次に Security Group Identifier フィールドで、セキュリティ グループ識別子を入力します。

      これは事前に作成されたセキュリティ グループで、ポート 22 および 443 への入力アクセスを許可する必要があります。

    • リスト インスタンス タイプ フィールドで、ノード インスタンスの EC2 インスタンス タイプを指定します。

    • リスト AMI Identifier フィールドで、Nexus Dashboard の AWS AMI を指定します。

    • 次に パスワード(Password) フィールドに、 Nexus Dashboard ノードの管理者パスワードを入力します。

      Nexus Dashboard ノードの管理者パスワードには、少なくとも 1 つの文字、数字、特殊文字(@$!%*#?&)を含める必要があり、長さは 8~64 文字にする必要があります。

    • (任意) [キーペア名(Key Pair Name)] フィールドで、 Nexus Dashboard への SSH アクセスを有効にする既存の SSH キーペアの名前を指定します。

  3. 必要な情報を、次に入力します: DNS の設定 できます。

    • リスト Primary DNS Server IP フィールドに、プライマリ DNS サーバーの IP アドレスを入力します。

    • リスト Secondary DNS Server IP フィールドに、セカンダリ DNS サーバーの IP アドレスを入力します。

    • リスト Search Domain Name フィールドに、検索ドメイン名を入力します。

  4. (オプション)次に他の必要な情報を入力します: プロキシ設定 できます。

    • リスト Proxy Type フィールドで、プロキシタイプ( HTTPやHTTPSなど)を指定します。

    • リスト プロキシURL フィールドに、プロトコルとポートを含む完全なプロキシ URL を指定します。例: http://proxy.example.com:8080

    • リスト [Proxy Username] フィールドで、認証が必要な場合はプロキシのユーザー名を指定します。

    • リスト プロキシパスワード 認証が必要な場合は、 フィールドでプロキシ パスワードを指定します。

    • リスト プロキシ無視ホスト IP フィールドで、プロキシが無視するホスト IP アドレスを指定します。

      このフィールドには 1 つのエントリのみが許可されます(たとえば、192.168.10.101)。

  5. 必要な情報を、次に入力します: NTP の設定 できます。

    • リスト ntp server add|del <host> フィールドで、NTP サーバー ホストを指定します。

    • リスト NTP Server Key Identifier フィールドで、 NTP サーバー キー識別子を指定します。

    • リスト NTP Server Preferred フィールドで、 true を選択します(サーバーが優先される場合)。

    • リスト NTP Key Identifier フィールドで、NTP キーの識別子を指定します。

    • リスト NTPキー フィールドで、 NTP キーのキーを指定します。

    • リスト NTP Key Authentication Type フィールドで、 NTP キーの認証タイプ(MDS や SHA1 など)を指定します。

    • リスト NTP Key Trusted フィールドで、 true または false を選択し、NTPキーが信頼されているかどうかを確認します。

  6. 必要な情報を、次に入力します: Cisco VXLAN Capable Device できます。

    • リスト Device VXLAN Identifier (VNI) フィールドに、Cisco VXLAN 対応デバイス(IPSec トンネルを使用している場合)または Nexus 9000 スイッチ(直接接続を使用している場合)と Nexus Dashboard ノード間のVXLAN トンネルに使用する VNI 値を入力します。

      この図に示すように、Cisco VXLAN 対応デバイスと Nexus Dashboard ノード(vND)間のすべての VXLAN トンネルに単一の VNI 値が使用されます。

    • リスト Device 1 Bridge Domain IP および Device 2 Bridge Domain IP フィールドに、両方の Cisco VXLAN 対応デバイスのブリッジドメイン IP アドレスを入力します。

      デバイスのブリッジドメイン IP アドレスは、次で指定したサブネットからのものである必要があります: Private IP Subnet for Nexus Dashboard Pods field. たとえば、 100.100.100.0/28 を 次の例のように Private IP Subnet for Nexus Dashboard Pods フィールドに入力した場合、 100.100.100.1 および 100.100.100.2 を、デバイスのブリッジ ドメイン IP アドレスとして入力できます。

    • リスト Device 1 Tunnel Endpoint IP および Device 2 Tunnel Endpoint IP フィールドに、両方の Cisco VXLAN 対応デバイスのトンネル エンドポイント IP アドレス(データ IP アドレス)を入力します。

    • リスト Private IP Subnet for Nexus Dashboard Pods フィールドに、 Nexus Dashboard ポッドで使用されるプライベート IP サブネットを入力します。

      IPサブネットのサイズは、次のように、/28 である必要があります。 100.100.100.0/28

      (注)  

       

      この項のこの手順では、Cisco VXLAN 対応デバイスは展開されません。ルールは、 Nexus Dashboard にエッジ デバイスとの接続を確立するために必要なすべての変数があることを確認するだけです。

  7. リスト Nexus Dashboard Node 1 Configuration, Nexus Dashboard Node 2 Configuration、および Nexus Dashboard Node 3 Configuration エリアで、次のように、クラスター内の各 vND ノードで必要な情報を入力します:

    • ND Node x Hostname:各Nexus Dashboardノードのホスト名を入力します。

    • ND Node x Management Subnet:各 Nexus Dashboard ノードの最初の管理サブネットを入力します。

    • ND Node x Static Management IP:上記で入力した管理サブネットの静的管理 IP アドレスを、 Nexus Dashboardノードごとに入力します。

      このフィールドに入力した IP アドレスがまだ使用されていないことを確認します。

    • ND Node x Management Subnet Netmask:各 Nexus Dashboard ノードの最初の管理サブネットネットマスクを CIDR 形式(16~28)で入力します。

    • ND Node x Management Subnet Gateway:上記で入力した管理サブネット上の最初の管理デフォルトゲートウェイを、Nexus Dashboard ノードに対して入力します。

      これは通常、サブネットの最初のアドレスです。

    • ND Node x Data Subnet:各 Nexus Dashboard ノードの最初のデータ サブネットを入力します。

    • ND Node x Static Data IP:上記で入力した管理サブネットの静的データ IP アドレスを、Nexus Dashboard ノードごとに入力します。

      このフィールドに入力した IP アドレスがまだ使用されていないことを確認します。

    • ND Node x Data Subnet Netmask:各 Nexus Dashboard ノードの最初のデータ サブネットネットマスクを CIDR 形式(16~28)で入力します。

    • ND Node x Data Subnet Gateway:上記で入力した管理サブネット上の最初のデータ デフォルトゲートウェイを、Nexus Dashboard ノードに対して入力します。

      これは通常、サブネットの最初のアドレスです。

  8. リスト Kubernetes Network Configuration (Optional) エリアで、必要に応じて設定情報を入力します。

    • リスト Kubernetes Service Network フィールドに、kubernetes サービス ネットワークのネットワーク アドレスを入力します。

      CIDR 範囲は「/16」固定です。

    • リスト Kubernetes App Network フィールドに、kubernetes アプリ ネットワークのネットワーク アドレスを入力します。

      CIDR 範囲は「/16」固定です。

  9. [削除(Delete)] を [Next] をクリックします。 をクリックして続行します。

ステップ 5

リスト Configure stack options ページで、必要に応じて、このページに記載されている情報を確認および変更します。

  1. 通常の Stack failure optionsでは、次に対するオプションを次のように変更することを推奨します: Behavior on provisioning failurePreserve successfully provisioned resources

  2. 登録手続きを開始するには、 [Next] をクリックします。 次の情報を確認し、変更してから進んでください。 Configure stack options ページで設定しなければならない場合があります。

ステップ 6

リスト Review and create ページで、テンプレート設定情報を確認してから、次をクリックします。 送信

ステップ 7

展開が完了するのを待ってから、VM を起動します。

インスタンスのデプロイメントのステータスは、 CloudFormation > Stacks ページで表示できます。例: CREATE_IN_PROGRESS。ページの右上隅にある更新ボタンをクリックすると、ステータスを更新できます。

スタックのステータスが CREATE_COMPLETEに変更されたら、次の手順に進みます。

ステップ 8

次のスタック内 CloudFormation > Stacks、次をクリックします。 出力 タブをクリックして、クラスター内の 3 つの vND のパブリック IP アドレスを表示します。

(注)  

 

CloudFormation テンプレートは、クラスター内の接続を処理します。すべての変数が正しく入力されている場合、ノードは自動的にクラスターを形成します。

ステップ 9

前の手順にリストされているパブリック IP アドレスのいずれかを使用して、Nexus Dashboard GUI にログインします。

(注)  

 

VM を起動してから、パブリック IP アドレスの 1 つを使用して Nexus Dashboard GUI にログインできるまでに約 40 分かかる場合があります。

ステップ 10

クラスタが健全であることを検証します。

クラスタが使用可能になったら、ノードの管理 IP アドレスのいずれかを参照してアクセスできます。デフォルトの admin ユーザーのパスワードは、 rescue-user のものと同じです。これは、最初のノードで選択したパスワードです。この間、UI は上部に「サービスのインストールが進行中です。Nexus Dashboard の設定タスクは現在無効になっています」という意味のバナーを表示します。

すべてのクラスターが展開され、すべてのサービスが開始されると、 異常レベル に変更するには、 Home > Overview で、クラスタが正常であることを確認できます。

または、 SSHを使用し、ノードのデプロイメント時に入力したパスワードを使用し、 rescue-user として、任意の 1 つのノードにログインできます。 acs health コマンドで、ステータスを確認します。

  • クラスタが収束している間、次の出力が表示されることがあります:

    $ acs health
    k8s install is in-progress
    
    $ acs health
    k8s services not in desired state - [...]
    
    $ acs health
    k8s: Etcd cluster is not ready
  • クラスタが稼働している場合は、次の出力が表示されます。

    $ acs health
    All components are healthy

次のタスク

次のタスクは、ファブリックとファブリック グループを作成することです。詳細については、 ファブリックとファブリック グループの作成 の記事を参照してください。このリリースの Cisco Nexus Dashboard のコレクションページ に記載されています。。