物理アプライアンスとしての展開

物理アプライアンスとして Nexus Dashboard を展開する場合の前提条件と注意事項

Nexus ダッシュボード クラスタの展開に進む前に、次の手順を実行する必要があります。

  • 次に記載されている前提条件を確認して完了します: 前提条件とガイドライン

  • まず、 Cisco Nexus Dashboard リリース ノート を確認して、デプロイメントに影響する可能性のある情報を確かめます。詳細については、 Cisco Nexus Dashboard のドキュメントのランディングページを参照してください。。

  • 使用しているサーバーのモデルに固有の Cisco Nexus ダッシュボード ハードウェア セットアップ ガイド に記述されている、以下のハードウェアを使用しており、サーバーがラックに設置され、接続されていることを確認します。

    物理アプライアンス フォーム ファクタは、オリジナルの Cisco Nexus Dashboard プラットフォーム ハードウェア、

    • SE-NODE-G2 (UCS-C220-M5)でのみサポートされます。3 ノード クラスター シャーシの製品 ID は次のとおりです: SE-CL-L3

    • ND-NODE-L4 (UCS-C225-M6)。3 ノード クラスター シャーシの製品 ID は次のとおりです: ND-CLUSTER-L4

    • ND-NODE-G5S (UCS-C225-M8)。3 ノード クラスター シャーシの製品 ID は次のとおりです: ND-CLUSTERG5S


    (注)  


    このハードウェアは、Cisco Nexus Dashboard ソフトウェアのみをサポートします。他のオペレーティングシステムがインストールされている場合、そのノードは Cisco Nexus Dashboard ノードとして使用できなくなります。


  • Cisco Integrated Management Controller(CIMC)のサポートされているバージョンを実行していることを確認します。

    CIMC のサポートおよび推奨される最小バージョンは、お使いの Cisco Nexus Dashboard リリースの リリース ノート の「互換性」セクションにリストされています。

  • サーバーの CIMC の IP アドレスが構成済みであることを確認します。

    詳細は、 Cisco Integrated Management Controller IP アドレスの構成

  • Serial over LAN(SOL)が CIMC で有効になっていることを確認します。

    詳細は、 Cisco Integrated Management Controller に対する Serial over LAN の有効化

    もし、 ブートストラップ ピア ノード のポイントにおいて、次のエラーでブートストラップが失敗した場合、SoL の構成が間違っている可能性があります:

    Waiting for firstboot prompt on NodeX
  • すべてのノードが同じリリース バージョン イメージを実行していることを確認します。

  • Cisco Nexus Dashboard ハードウェアに、展開するイメージとは異なるリリース イメージが付属している場合は、まず既存のイメージを含むクラスタを導入してから、必要なリリースにアップグレードすることをお勧めします。

    たとえば、受け取ったハードウェアにリリース 3.2.1 のイメージがプリインストールされているが、代わりにリリース 4.1.1 を展開する場合は、次の手順に従います:

    1. 最初に、リリース 3.2.1 クラスターを そのリリースの展開ガイドに従って起動します。。

    2. それから、次にで説明されているように、リリース 4.1.1 にアップグレードします: 既存の Nexus Dashboard Cluster のこのリリースへのアップグレード


    (注)  


    まったく新しい展開の場合は、このドキュメントに戻ってクラスタを展開する前に、Cisco Nexus Dashboard の最新バージョンを使用してノードを再イメージ化することもできます(たとえば、GUI ワークフローを通じたこのリリースへの直接アップグレードをサポートしていないイメージがハードウェアに付属している場合)。このプロセスについては、このリリースの 障害対応 の記事の「ノードの再イメージング」セクションで説明されています。


  • 少なくとも 1 ノードのクラスターが必要です。展開するサービスの数に応じて、水平スケーリング用に追加のセカンダリ ノードを追加できます。単一のクラスター内の最大数( secondary および standby )については、お使いのリリースの リリース ノート を参照してください。

Cisco Integrated Management Controller IP アドレスの構成

以下の手順に従い、Cisco Integrated Management Controller(CIMC)IP アドレスを構成します。

手順


ステップ 1

サーバの電源をオンにします。

ハードウェア診断が完了すると、機能(Fn)キーによって制御されるさまざまなオプションが表示されます。

ステップ 2

Enter F8 キーを入力して、 Cisco IMC 設定ユーティリティを開始します。。

ステップ 3

次のサブステップに従います。

  1. 設定 NIC モードDedicated

  2. 次から選択します: IPv4 および IPv6 IP モード。

    DHCP を有効にするか無効にするかを選択できます。DHCP を無効にする場合は、静的 IP アドレス、サブネット、およびゲートウェイ情報を指定します。

  3. 次の内容を確認してください。 NIC 冗長化 は local に設定されます。 なし..

  4. キー F1 は、ホスト名、DNS、デフォルト ユーザー パスワード、ポート プロパティ、ポート プロファイルのリセットなどのその他のオプションを表示する際に押します。

ステップ 4

キー F10 を押して、構成を保存し、サーバーを再起動します。


Cisco Integrated Management Controller に対する Serial over LAN の有効化

Serial over LAN(SoL)は、基本的な構成情報を提供するために物理アプライアンス ノードに接続するのに使用する ホストに接続します connect host コマンドに必要です。SoL を使用するには、まず Cisco Integrated Management Controller (CIMC)で SoL を有効にする必要があります。

Cisco Integrated Management Controller で Serial over LANを有効にするには、次の手順に従います。

手順


ステップ 1

CIMC IP アドレスを使用してノードに SSH 接続し、サインイン情報を入力します。

ステップ 2

次のコマンドを実行します。

Server# scope sol
Server /sol # set enabled yes
Server /sol *# set baud-rate 115200
Server /sol *# commit
Server /sol *#
Server /sol # show

C220-WZP23150D4C# scope sol
C220-WZP23150D4C /sol # show

Enabled Baud Rate(bps)  Com Port SOL SSH Port
------- --------------- -------- -------------
yes     115200          com0     2400

ステップ 3

コマンドの出力で、次のことを確認します。 com0 は SoL の com ポートになっていること。

これにより、システムは ホストに接続します コマンドを CIMC CLI から使用します。これは、クラスターの起動に必要です。


物理ノードのケーブル接続

物理ノードは、以下の物理サーバーに展開できます:

  • SE-NODE-G2 (UCS-C220-M5)および ND-NODE-L4 (UCS-C225-M6)物理サーバー:

    図 1. ノード接続に使用される mLOM および PCIe ライザー 01 カード: SE-NODE-G2 (UCS-C220-M5)および ND-NODE-L4 UCS-C225-M6
  • ND-NODE-G5S (UCS-C225-M8)の物理サーバーで、これらの接続を行います。

    図 2. ノード接続に使用される mLOM および PCIe ライザー 01 カード ND-NODE-G5S (UCS-C225-M8)

    1

    データ接続:PCIe ライザー 01 の場所に取り付けられた UCSC-P-V5Q50G-D(Cisco UCS VIC 15425 クワッド ポート 10/25/50G Converged Network Adapter(CNA))PCIE カードのポート 3 および 4(右端の 2 つのポート)経由。

    ポートには、UCSC-P-V5Q50G-D(Cisco UCS VIC 15425 Quad Port 10/25/50G Converged Network Adapter(CNA))PCIE カードの左から右に 1、2、3、4 の番号が付けられています。

    2

    管理接続:モジュール型 LAN on Motherboard(mLOM)の 2 つの MGMT ポート経由。


(注)  


サーバー ND-NODE-G5S に含まれている OCP カードは、管理目的でのみ 1Gb 銅線接続をサポートします。Nexus Dashboard の他のすべてのネットワーク接続は、4 ポート VIC カード(上の図のコールアウト 1)を活用する必要があります。この VIC カードは 10/25/50Gbps をサポートしており、推奨されている SFP+ ケーブルは SFP-10G-AOC3M ですが、シスコでは 5 m と 7 m のオプションも提供しています。VIC カードでは、データ ネットワーク接続のためにサーバーごとに少なくとも 2 つの接続が必要です。これらの VIC 接続は、サポートされている任意の SFP を活用できますが、Cisco は Nexus Dashboard のシームレスな展開のためにこの接続を推奨しています。


物理ノードは、次のガイドラインに従って展開できます:

  • すべてのサーバーに、Nexus Dashboard 管理ネットワークへの接続に使用する Modular LAN on Motherboard(mLOM)カードが付属しています。

  • 値は、 SE-NODE-G2 サーバーには、 4 ポート VIC1455 カードが「PCIe-Riser-01」スロットに含まれています(上の図)。これは Nexus Dashboard データ ネットワーク接続に使用します。

  • 値は、 ND-NODE-L4 サーバーには、2x10GbE NIC(APIC-P-ID10GC)、または 2x25/10GbE SFP28 NIC(APIC-P-I8D25GF)、または VIC1455 カードが「PCIe-Riser-01」スロットに含まれています(上の図)。これは Nexus Dashboard データ ネットワーク接続に使用します。

  • 値は、 ND-NODE-G5S には、UCSC-P-V5Q50G (Cisco UCS VIC 15425 クワッドポート 10/25/50-G CNA)PCIe カードが「PCIe-Riser-01」スロットに含まれています(上の図)。これは Nexus Dashboard データ ネットワーク接続に使用します。

ノードを管理ネットワークおよびデータ ネットワークに接続する場合:

  • インターフェイスは、アクティブ/スタンバイ モードで実行されている、データ インターフェイス用(bond0)と管理インターフェイス用(bond1)の Linux ボンドとして設定されます。

  • 管理ネットワークでは

    • 次を使用する必要があります: mgmt0 および mgmt1 。これらは mLOM カード上にあります。

    • すべてのポートが同じ速度(1G または 10G)である必要があります。

  • データ ネットワークの場合:

    • SE-NODE-G2 サーバーでは、VIC1455 カードを使用する必要があります。

    • ND-NODE-L4 サーバーでは、2x10GbE NIC(APIC-P-ID10GC)、または 2x25/10GbE SFP28 NIC(APIC-P-I8D25GF)、または VIC1455 カードを使用することができます。


      (注)  


      25G Intel NIC を使用して接続する場合は、NIC の設定と一致するようにスイッチポートの FEC 設定を無効にする必要があります。

      (config-if)# fec off
      # show interface ethernet 1/34
      Ethernet1/34 is up
      admin state is up, Dedicated Interface
        [...]
        FEC mode is off

    • ND-NODE-G5S サーバーでは、UCSC-P-V5Q50G-D(Cisco UCS VIC 15425 クワッド ポート 10/25/50G CNA) の PCIE カードのポート 3 および 4(右端の 2 つのポート)で光接続を使用する必要があります(次を参照: ノード接続に使用される mLOM および PCIe ライザー 01 カード ND-NODE-G5S (UCS-C225-M8)


      (注)  


      25/50 GB の速度で接続する場合は、次の前方誤り訂正(FEC)構成のペアのいずれかが必要です:

      Nexus 9000 では

      CIMC ポート

      FEC AUTO

      cl74

      FC-FEC

      cl74

      FEC OFF

      FEC OFF


    • すべてのインターフェイスは、個々のホスト側のスイッチ ポートに接続する必要があります。ファブリック エクステンダ(FEX)、ポート チャネル (PC) および仮想ポートチャネル(vPC)はサポートされていません。

    • すべてのポートは同じ速度である必要があります(10G、25G、または 50G のいずれか)。

    • fabric0 および fabric1 (Nexus Dashboard の)は、次のポートに対応しています。

      • SE-NODE-G2 および ND-NODE-L4 サーバー:ポート 1 は次に対応します: fabric0 そして ポート 2 は次に対応します: fabric1

      • ND-NODE-G5S サーバー:ポート 3 は次に対応します: fabric0 そして ポート 4 は次に対応します: fabric1

      次の fabric0 および fabric1 はどちらも、アクティブ スタンバイとしてのデータネットワーク接続用に使用できます。


      (注)  


      4 ポート カードを使用する場合、ポートの順序は、使用しているサーバーのモデルによって異なります。

      • SE-NODE-G2 サーバーでは、左から右に、ポート 1、ポート 2、ポート 3、ポート 4 です。

      • ND-NODE-L4 サーバーでは、左から右に、ポート 4、ポート 3、ポート 2、ポート 1 です。ポート チャネルを構成する場合、ポート 1 およびポート 2 は fabric0、ポート 3 およびポート 4 は fabric1 です。


    • ノードをCisco Catalyst スイッチに接続すると、それらの Catalyst スイッチでパケットに がタグ付けされます。 vlan0 これは VLANが指定されていない場合です。この場合、 switchport voice vlan dot1p コマンドをノードが接続されるスイッチ インターフェイスに追加して、データ ネットワーク上での到達可能性を確保する必要があります。

物理アプライアンスとしての Nexus Dashboard の展開

Nexus ダッシュボードの物理ハードウェアを最初に受け取ると、ソフトウェア イメージがプリロードされています。Nexus Dashboard を物理アプライアンスとして展開するには、次の手順に従います。

始める前に

次に記載されている要件とガイドラインを満たしていることを確認します: 物理アプライアンスとして Nexus Dashboard を展開する場合の前提条件と注意事項

手順


ステップ 1

最初のノードの基本情報を設定します。

この手順で説明するように、1 つの(「最初の」)ノードのみを構成する必要があります。他のノードは、次の手順で説明する GUI ベースのクラスタ展開プロセス中に構成され、最初のプライマリ ノードからの設定を受け入れます。 primary ノードの展開を開始します。他の 2 つの primary ノードには、CIMC IP アドレスが最初の プライマリ ノードから到達可能であり、ログインクレデンシャルが設定されていることを確認する以外に、追加の設定は必要ありません。 primary ノードとログイン情報が設定され、データ ネットワーク上でノード間のネットワーク接続が確立されます。

  1. CIMC 管理 IP を使用してノードに SSH 接続し、 ホストに接続します connect host コマンドを使用して、モジュールのコンソールに接続します。

    C220-WZP23150D4C# connect host
    CISCO Serial Over LAN:
    Press Ctrl+x to Exit the session

    ホストに接続したら、 Enter を押して続行します。

  2. Nexus Dashboard セットアップ ユーティリティのプロンプトが表示されたら、 Enterを押します。 Enter

    Starting Nexus Dashboard setup utility
    Welcome to Nexus Dashboard 4.1.1
    Press Enter to manually bootstrap your first master node...
  3. 次を入力して確認します: admin パスワード

    このパスワードは rescue-user の CLI ログイン、および GUI の初期パスワードとして使用されます。

    Admin Password:
    Reenter Admin Password:
  4. 管理ネットワーク情報を入力します。

    Management Network:
      IP Address/Mask: 192.168.9.172/24
      Gateway: 192.168.9.1

    (注)  

     

    純粋な IPv6 モードを構成する場合は、代わりに上記の例の IPv6 を入力します。

  5. 入力した譲歩をレビューし、確認します。

    入力した情報を変更するかどうかを尋ねられます。すべてのフィールドが正しい場合は、 大文字の N を入力して続行します。 なし クリックします。入力した情報を変更する場合は、y を入力して、基本設定スクリプトを再起動します。 あり 基本設定スクリプトを再起動します。

    Please review the config
    Management network:
      Gateway: 192.168.9.1
      IP Address/Mask: 192.168.9.172/24
    
    Re-enter config? (y/N): N

ステップ 2

プロセスが完了するまで待ちます。

最初のノードの管理ネットワーク情報を入力して確認すると、初期セットアップでネットワーキングが設定され、UI が表示されることが分かります。この UI を使用して、他の 2 つのノードを追加して設定し、クラスタの導入を完了します。

Please wait for system to boot: [#########################] 100%
System up, please wait for UI to be online.

System UI online, please login to https://192.168.9.172 to continue.

ステップ 3

ブラウザを開き、次のページにアクセスします: https://<node-mgmt-ip> GUI を開きます。

残りの設定ワークフローは、ノードの GUI の 1 つから実行します。展開したノードのいずれか 1 つを選択して、ブートストラッププロセスを開始できます。他の 2 つのノードにログインしたり、これらを直接構成したりする必要はありません。

前の手順で入力したパスワードを入力し、[ログイン(Login)] をクリックします。 ログイン

ステップ 4

次のページのフィールドに必要な情報を入力します: 基本情報 (これは、 クラスタの立ち上げ ウィザードのページです)。

  1. APIC と CSSM 間の後続の通信では、 クラスタ名には、Nexus Dashboard クラスタの名前を入力します。

    クラスター名は、次の基準に従う必要があります: RFC-1123 必要があります。

  2. APIC と CSSM 間の後続の通信では、 [Nexus Dashboard の実装タイプを選択(Select the Nexus Dashboard Implementation type)]で、次のいずれかを選択します。 LAN または SAN それから [Next] をクリックします。 Nextの「Configuring RAID Levels」の章を参照してください。

ステップ 5

次のページのフィールドに必要な情報を入力します: 設定(Configuration) (これは、 クラスタの立ち上げ ウィザードのページです)。

  1. (任意) クラスターの IPv6 機能を有効にする場合は、 IPv6 の有効化 チェックボックスにマークを付けます。

  2. 登録手続きを開始するには、 [+DNS プロバイダーの追加(+Add DNS provider)] をクリックして、1 つ以上の DNS サーバーを追加し、DNS プロバイダーの IP アドレスを入力し、チェックマーク アイコンをクリックします。

  3. (任意) 登録手続きを開始するには、 [+DNS検索ドメインの追加(+Add DNS search domain)] をクリックして、検索ドメインを追加し、DNS 検索ドメインの IP アドレスを入力し、チェックマーク アイコンをクリックします。

  4. (任意) NTP サーバー認証を有効にする場合は、 NTP 認証 チェックボックスにマークを付けます。

  5. NTP 認証を有効にする場合は、 [+キーの追加(+ Add Key)]をクリックし、必要な情報を入力し、チェックマーク アイコンをクリックして情報を保存します。

    • [キー(Key)]:NTP 認証キーを入力します。Nexus Dashboard と NTP サーバ間の NTP トラフィックを認証するために使用される暗号キーです。次の手順で NTP サーバーを定義します。複数の NTP サーバーで同じ NTP 認証キーを使用できます。

    • ID: NTP ホストのキー ID を入力します。各 NTP キーに一意のキー ID を割り当てる必要があります。この ID は、NTP パケットの検証時に使用する適切なキーを識別するために使用されます。

    • 認証タイプ:NTPキーの認証タイプを選択します。

    • このキーを信頼する場合には、 Trusted チェックボックスをオンにします。信頼できないキーは NTP 認証に使用できません。

    NTP 認証の要件とガイドラインの完全なリストについては、次を参照してください: 全般的な前提条件とガイドライン

    追加の NTP キーを入力する場合は、 [+キーの追加(+ Add Key)] をもう一度クリックして、情報を入力します。

  6. NTP 認証を有効にする場合 NTPホスト名/IPアドレスの追加をクリックし、必要な情報を入力し、チェックマーク アイコンをクリックして情報を保存します。

    • NTPホスト:IP アドレスを入力する必要があります。完全修飾ドメイン名(FQDN)はサポートされていません。

    • キーID:前のサブステップで定義した NTP キーのキー ID を入力します。

      NTP 認証が無効になっている場合、このフィールドはグレー表示されます。

    • このホストを優先する場合は、 優先(Preferred) チェックボックスをオンにします。

    (注)  

     

    ログインしているノードが IPv4 アドレスのみで構成されているが、前のステップで IPv6 の有効化 をオンにし、NTP サーバーの IPv6 アドレスを入力した場合、次のような検証エラーが表示されます。

    これは、ノードに IPv6 アドレスがまだなく、NTP サーバーの IPv6 アドレスに接続できないためです。次の手順で IPv6 アドレスを入力します。この場合、次のステップで説明するその他の必要な情報を入力し、 [Next] をクリックします。 をクリックして、ノードの IPv6 アドレスを入力する次のページに進みます。

    追加の NTP サーバーを入力する場合は、 NTP ホスト名/IP アドレスの追加 をもう一度クリックして、情報を入力します。

  7. APIC と CSSM 間の後続の通信では、 プロキシ サーバについて、プロキシ サーバーの URL または IP アドレスを入力します。

    Cisco Cloud に直接接続できないクラスタの場合は、接続を確立するためにプロキシ サーバを構成することをお勧めします。これにより、ファブリック内の非適合ハードウェアおよびソフトウェアにさらされるリスクを軽減できます。

    [ +無視するホストの追加(+Add Ignore Host) をクリックして、トラフィックがプロキシの使用をスキップする 1 つ以上の接続先 IP アドレスを入力します。

    プロキシ サーバーでは、次の URL が有効になっている必要があります:

    dcappcenter.cisco.com
    svc.intersight.com
    svc.ucs-connect.com
    svc-static1.intersight.com
    svc-static1.ucs-connect.com

    プロキシを構成しない場合は、 プロキシのスキップ をクリックし、[確認(Confirrm)] をクリックします。 問い合わせ

  8. (任意) プロキシ サーバーで認証が必要な場合は、 プロキシの認証が必要です チェックボックスをオンにし、ログイン クレデンシャルを入力します。

  9. (任意) 次の展開 詳細設定 カテゴリを展開し、必要に応じて設定を変更します。

    詳細設定では、次の設定を行うことができます。

    • アプリ ネットワーク:Nexus Dashboard でアプリケーションで使用されるアドレス空間です。ターゲット ネットワークの IP アドレスとネットマスクを入力します。

    • サービスネットワーク:Nexus ダッシュボードとそのプロセスで使用される内部ネットワークです。ターゲット ネットワークの IP アドレスとネットマスクを入力します。

    • アプリケーション ネットワークIPv6IPv6 の有効化 チェックボックスをオンにした場合、アプリ ネットワークの IPv6 サブネットを入力します。

    • サービスネットワークIPv6IPv6 の有効化 チェックボックスをオンにした場合、サービス ネットワークの IPv6 サブネットを入力します。

    アプリケーションおよびサービスネットワークの詳細については、次を参照してください: 全般的な前提条件とガイドライン

  10. 登録手続きを開始するには、 [Next] をクリックします。。

ステップ 6

次に ノードの詳細 ページで、最初のノードの情報を更新します。

前の手順の初期ノード構成時に現在ログインしているノードの管理ネットワークと IP アドレスを定義しましたが、他のプライマリ primary ノードを追加し、クラスタを作成する進む前に、ノードのデータ ネットワーク情報も指定する必要があります。

  1. APIC と CSSM 間の後続の通信では、 クラスタ接続について、クラスターが L3 HAモードで展開されている場合は、次を選択します。 BGP。それ以外の場合は、次を選択します。 L2

    テレメトリで使用される永続的な IP アドレス機能には、BGP 構成が必要です。この機能については、 BGP 構成と永続的な IP アドレス 「永続的な IP アドレス」セクションで詳しく説明します。次に記載されています。 Cisco Nexus Dashboard ユーザー ガイド

    (注)  

     

    BGP をこの時点で、またはクラスタの展開後に Nexus ダッシュボード GUI で有効にすることができます。BGP が構成されている場合は、残りのすべてのノードで BGP を構成する必要があります。ノードのデータネットワークに異なるサブネットがある場合は、ここで BGP を有効にする必要があります。

  2. [削除 Edit 最初のノードの横にある [編集(Edit)] ボタンをクリックします。

    ノードの シリアル番号(Serial Number), 管理ネットワーク 情報と、 タイプ は自動的に入力されますが、その他の情報を入力する必要があります。

  3. APIC と CSSM 間の後続の通信では、 [名前(Name)]に、サービス ノードのノード名を入力します。

    ノードの [名前(Name)] がホスト名として設定されるため、RFC-1123 に従っている必要があります。 RFC-1123 必要があります。

    (注)  

     

    名前を変更する必要があるものの、 [名前(Name)] フィールドが編集できない場合には、CIMC の検証を再度実行して、この問題を修正してください。

  4. APIC と CSSM 間の後続の通信では、 タイプで、 プライマリ(Primary)

    クラスタの最初の 3 つのノードは [プライマリ( Primary)] に設定する必要があります。 プライマリ(Primary)。より大規模なスケールを有効にする必要がある場合は、後の手順でセカンダリ ノードを追加します。

  5. リスト データネットワーク エリアに、ノードのデータ ネットワーク情報を入力します。

    データ ネットワークの IP アドレス、ネットマスク、およびゲートウェイを入力します。オプションで、ネットワークの VLAN ID を指定することもできます。構成に VLAN が不要な場合は、 [VLAN ID] フィールドを空白のままにします。. BGP 場合、 クラスタ接続に対し、ASN を入力します。

    前のページで IPv6 機能を有効にした場合は、IPv6 アドレス、ネットマスク、およびゲートウェイも入力する必要があります。

    (注)  

     

    IPv6 情報を提供する場合は、クラスタ ブートストラップ プロセス中に行う必要があります。後で IP アドレス構成を変更するには、クラスタを再展開する必要があります。

    クラスタ内のすべてのノードは、 IPv4 のみ、IPv6 のみ、またはデュアル スタック IPv4/IPv6 のいずれかで構成する必要があります。

  6. . BGP 場合、 クラスタ接続 で [BGP] を選択した場合、 BGPピアの詳細 エリアに、ピアの IPv4 アドレスとASN を入力します。

    [ IPv4 BGP ピアの追加 をクリックして、ピアを追加することもできます。

    前のページで IPv6 機能を有効にした場合は、ピアの IPv6 アドレスと ASN も入力する必要があります。

  7. [保存(Save)] を [Save] をクリックして、変更を保存します。

ステップ 7

マルチノード クラスターを展開する場合は、 ノードの詳細 ページで、 ノードの追加 をクリックして、クラスターに 2 番目のノードを追加します。

  1. リスト 展開の詳細 エリアで、2 番目のノードの CIMC IP アドレス, [ユーザー名(Username)]、および パスワード(Password) を入力します。

    (注)  

     

    APIC と CSSM 間の後続の通信では、 [ユーザー名(Username)] (2 番目のノード)に、管理者ユーザーの ID を入力します。

  2. 登録手続きを開始するには、 検証(Validate) をクリックして、ノードへの接続を検証します。

    CIMC 接続が検証されると、ノードの [シリアル番号(Serial Number)] が自動的に入力されます。

  3. APIC と CSSM 間の後続の通信では、 [名前(Name)]に、ノードの名前を入力します。

    ノードの名前はホスト名として設定されるため、 RFC-1123 の要件に従う必要があります。 RFC-1123 必要があります。

  4. APIC と CSSM 間の後続の通信では、 タイプで、 プライマリ(Primary)

    クラスタの最初の 3 つのノードは [プライマリ( Primary)] に設定する必要があります。 プライマリ(Primary)。より大規模なスケールを有効にする必要がある場合は、後の手順でセカンダリ ノードを追加します。

  5. リスト 管理ネットワーク エリアに、ノードの管理ネットワーク情報を入力します。

    管理ネットワークの IP アドレス、ネットマスク、ゲートウェイを指定する必要があります。

    前のページで IPv6 機能を有効にした場合は、IPv6 アドレス、ネットマスク、およびゲートウェイも入力する必要があります。

    (注)  

     

    クラスタ内のすべてのノードは、 IPv4 のみ、IPv6 のみ、またはデュアル スタック IPv4/IPv6 のいずれかで構成する必要があります。

  6. リスト データネットワーク エリアに、ノードのデータ ネットワーク情報を入力します。

    データ ネットワークの IP アドレス、ネットマスク、およびゲートウェイを入力します。オプションで、ネットワークの VLAN ID を指定することもできます。構成に VLAN が不要な場合は、 [VLAN ID] フィールドを空白のままにします。. BGP 場合、 クラスタ接続 で [BGP] を選択した場合ASN を入力します。

    前のページで IPv6 機能を有効にした場合は、IPv6 アドレス、ネットマスク、およびゲートウェイも入力する必要があります。

    (注)  

     

    IPv6 情報を提供する場合は、クラスタ ブートストラップ プロセス中に行う必要があります。後で IP アドレス構成を変更するには、クラスタを再展開する必要があります。

    クラスタ内のすべてのノードは、 IPv4 のみ、IPv6 のみ、またはデュアル スタック IPv4/IPv6 のいずれかで構成する必要があります。

  7. . BGP 場合、 クラスタ接続 で [BGP] を選択した場合、 BGPピアの詳細 エリアに、ピアの IPv4 アドレスとASN を入力します。

    [ IPv4 BGP ピアの追加 をクリックして、ピアを追加することができます。

    前のページで IPv6 機能を有効にした場合は、ピアの IPv6 アドレスと ASN も入力する必要があります。

  8. [保存(Save)] を [Save] をクリックして、変更を保存します。

  9. クラスタの最後の(3 番目の)プライマリ ノードでこの手順を繰り返します。

ステップ 8

(任意) 前の手順を繰り返して、追加のセカンダリ ノードまたはスタンバイ ノードに関する情報を入力します。

(注)  

 

より高いスケールをサポートするには、展開時に十分な数のセカンダリ ノードを提供する必要があります。詳細については、 Nexus Dashboard クラスタのサイジング 特定のユースケースに必要な追加のセカンダリ ノードの正確な数は、Nexus Dashboard クラスタ サイジング ツールから入手できます。

スタンバイ ノードを今すぐ追加するか、クラスタの展開後に追加するかを選択できます。

ステップ 9

リスト ノードの詳細 ページで、入力した情報を確認してから、次をクリックします。 Next

ステップ 10

次に 永続的 IP ページで、永続 IP アドレスを追加する場合は、 +データサービスIPアドレスの追加で、 IPアドレスを入力し、チェックマーク アイコンをクリックします。必要な回数だけこのステップを繰り返し、[次へ(Next)] をクリックします。 Nextの「Configuring RAID Levels」の章を参照してください。

ブートストラップ プロセス中に、必要な永続 IP アドレスの最小数を設定する必要があります。この手順により、必要に応じて永続的な IP アドレスを追加できます。

ステップ 11

次に まとめ ページで、構成情報を確認および検証し、 [Save]をクリックし、 続行(Continue) をクリックして正しいデプロイメント モードであることを確認し、クラスターの構築に進みます。

ノードのブート ストラップとクラスタの起動中に、全体的な進捗状況と各ノードの個々の進捗状況がUIに表示されます。ブートストラップの進行状況が表示されない場合は、ブラウザでページを手動で更新し、ステータスを更新してください。

クラスターが形成され、クラスター内のノードの数と起動するすべての機能に応じて、クラスタが形成されるまでに最大 60 分以上かかる場合があります。クラスタの設定が完了すると、ページが Nexus ダッシュボード GUI にリロードされます。

ステップ 12

クラスタが健全であることを検証します。

クラスタが使用可能になったら、ノードの管理 IP アドレスのいずれかを参照してアクセスできます。デフォルトの admin ユーザーのパスワードは、 rescue-user のものと同じです。これは、最初のノードで選択したパスワードです。この間、UI は上部に「サービスのインストールが進行中です。Nexus Dashboard の設定タスクは現在無効になっています」という意味のバナーを表示します。

すべてのクラスターが展開され、すべてのサービスが開始されると、 異常レベル に変更するには、 Home > Overview で、クラスタが正常であることを確認できます。

または、 SSHを使用し、ノードのデプロイメント時に入力したパスワードを使用し、 rescue-user として、任意の 1 つのノードにログインできます。 acs health コマンドで、ステータスを確認します。

  • クラスタが収束している間、次の出力が表示されることがあります:

    $ acs health
    k8s install is in-progress
    
    $ acs health
    k8s services not in desired state - [...]
    
    $ acs health
    k8s: Etcd cluster is not ready
  • クラスタが稼働している場合は、次の出力が表示されます。

    $ acs health
    All components are healthy

(注)  

 

場合によっては、ノードの電源を再投入(電源をオフにしてから再度オン)すると、この段階でスタックが停止することがある可能性があります。

deploy base system services

これは、 etcd 物理 Nexus Dashboard クラスタの再起動後のノードの etcd の問題が原因です。

この問題を解決するには、 acs reboot clean コマンドを該当するノードで入力します。

ステップ 13

Nexus Dashboard を展開したら、このリリースの 収集ページ でこのリリースの構成情報を確認してください。


次のタスク

次のタスクは、ファブリックとファブリック グループを作成することです。詳細については、 ファブリックとファブリック グループの作成 の記事を参照してください。このリリースの Cisco Nexus Dashboard のコレクションページ に記載されています。。