全般的な前提条件とガイドライン
ここでは、デプロイメントタイプに関係ない Nexus Dashboard クラスターの要件とガイドラインについて説明します。
全般的な展開のガイドラインと制限
-
4 クラスター ノードの展開。ここでクラスターの構成は次のとおりです。
-
3 つの仮想ノード(データ)、および
-
1 つのスタンバイ ノード
サポートする構成。スタンバイ ノードを使用せずにこのクラスターを再展開します。クラスター内のノードの 1 つで障害が発生した場合は、新しいノードを再インストールして、次に移動します: 、その後に次をクリックします。 をクリックして、再インストールしたノードをクラスターに追加し直します。
-
-
リモートストレージでの仮想 Nexus Dashboard VM の展開はサポートされていないため、予期しない動作が発生する可能性があります。
ドメイン ネーム システム(DNS)と Network Time Protocol(NTP)
Nexus Dashboard ノードでの展開とアップグレードには、常に、有効な DNS サーバーと NTP サーバーが必要です。
有効な DNS 接続がない場合(到達不能な IP アドレスまたはプレースホルダ IP アドレスを使用している場合など)、システムを正常に展開またはアップグレードできない可能性がありますし、通常のサービスの機能にも影響が及びます。
![]() (注) |
Nexus Dashboard は、DNS クライアントとリゾルバーの両方として機能します。内部サービス向けには、DNS リゾルバーとして機能する内部の Core DNS サーバーを使用します。また、DNS クライアントとしても動作して、イントラネット内またはインターネットの外部ホストに到達できるようにするためには、外部 DNS サーバーを構成する必要があります。 |
DNS については次のガイドラインが適用されます。
-
外部 DNS サーバーの場合、 TCPと UDP トラフィックの両方を許可する必要があります。参照先: LAN 展開用の通信ポート および SAN 展開用の通信ポート 」を参照してください。
-
Nexus Dashboard は、ワイルドカード レコードを持つ DNS サーバーはサポートしていません。
Nexus Dashboard は対称キーを使用した NTP 認証もサポートしています。NTP 認証を有効にする場合は、クラスタの構成時に次の情報を入力する必要があります。
-
NTPキー:Nexus Dashboard と NTP サーバー間の NTP トラフィックを認証するために使用される暗号キー。次の手順で NTP サーバーを定義します。複数の NTP サーバで同じ NTP キーを使用できます。
-
キーID:各 NTP キーに一意のキー ID を割り当てる必要があります。この ID は、NTP パケットの検証時に使用する適切なキーを識別するために使用されます。
-
[認証タイプ(Auth Type)]このリリースは、
MD5,SHA、およびAES128CMAC認証タイプのみをサポートします。
NTP 認証を有効にする場合は、次の注意事項が適用されます。
-
対称認証の場合、使用するキーは、NTP サーバーと Nexus Dashboard の両方で同じ構成にする必要があります。
ID、認証タイプ、およびキー/パスフレーズ自体は、NTP サーバーと Nexus ダッシュボードの両方で一致し、信頼されている必要があります。
-
複数のサーバーが同じキーを使用できます。
この場合、キーは Nexus Dashboard で 1 回だけ構成してから、複数のサーバーに割り当てる必要があります。
-
キー ID が一意である限り、Nexus Dashboard と NTP サーバの両方に複数のキーを設定できます。
-
このリリースでは、NTP キーの SHA1、MD5、および AES128CMAC 認証/エンコーディング タイプがサポートされています。

(注)
セキュリティが高い AES128CMAC を使用することを推奨します。
-
Nexus Dashboard で NTP キーを追加する場合は、それらに
トラステッドとしてタグを付ける必要があります。信頼できないキーは認証に失敗します。このオプションを使用すると、キーが侵害された場合に Nexus Dashboard で特定のキーを簡単に無効にすることができます。
-
一部の NTP サーバーには
Preferredとして Nexus Dashboard でタグを付けることができます。NTP クライアントは、RTT、応答時間の差異、およびその他の変数を考慮することで、時間の経過に伴う NTP サーバーの「品質」を推定できます。プライマリ サーバーを選択する場合、優先サーバーの優先順位が高くなります。
-
以下を実行するNTPサーバーを使用している場合:
ntpdのバージョン 4.2.8p12 以降をお勧めします。 -
以下の制限事項がすべての NTP キーに適用されます。
-
SHA1 および MD5 キーの最大長は 40 文字ですが、AES128 キーの最大長は 32 文字です。
-
20 文字未満のキーには、任意の ASCII 文字を含めることができますが、
#、' とスペースは使用できません。長さが 20 文字を超えるキーは、16 進形式である必要があります。 -
キー ID は 1 ~ 65535 の範囲で指定する必要があります。
-
1 つの NTP サーバーのキーを構成する場合は、他のすべてのサーバーのキーも構成する必要があります。
-
NTP 認証の有効化と構成については、後のセクションで展開手順の一部として説明します。
IPv4 および IPv6 のサポート
Nexus Dashboard は、クラスタ ノードおよびサービスの純粋な IPv4、純粋な IPv6、またはデュアル スタック IPv4/IPv6 構成をサポートします。
IP アドレス構成を定義するとき、以下の注意事項が適用されます。
-
クラスタ内のすべてのノードとネットワークは、純粋な IPv4、純粋な IPv6、またはデュアル スタック IPv4/IPv6 のいずれかの均一な IP 構成を持つ必要があります。
-
クラスタを純粋な IPv4 モードで展開し、デュアル スタック IPv4/IPv6 または純粋な IPv6 に切り替える場合は、クラスタを再展開する必要があります。
-
デュアル スタック構成の場合:
-
データ、管理、アプリ、およびサービス ネットワークはデュアル スタック モードである必要があります。
IPv4 データ ネットワークやデュアル スタック管理ネットワークなどの混合構成はサポートされていません。
-
IPv6 ベースの Nexus Dashboard の展開では、すべての物理サーバーの CIMC にも IPv6 アドレスが必要です。
-
ノードの初期起動時にノードの管理ネットワークに IPv4 または IPv6 アドレスを構成できますが、クラスタのブートストラップ ワークフロー中に両方のタイプの IP アドレスを指定する必要があります。
管理 IP アドレスは、初めてノードにログインしてクラスタのブートストラップ プロセスを開始するために使用されます。
-
Kubernetes 内部コア サービスは IPv4 モードで開始されます。
-
DNS は IPv4 要求と IPv6 要求の両方を処理し、転送します。
-
ピア接続用の VXLAN オーバーレイは、データ ネットワークの IPv4 アドレスを使用します。
IPv4 パケットと IPv6 パケットは両方とも、VXLAN の IPv4 パケット内にカプセル化されます。
-
GUI は、構成されている限り、IPv4 と IPv6 の両方の管理ネットワーク アドレスでアクセスできます。
-
-
純粋な IPv6 構成の場合:
-
純粋な IPv6 モードは、物理および仮想フォーム ファクタのみでサポートされます。
AWS パブリック クラウドでの vNDデプロイメント プロセスを介して展開されたクラスタは、純粋な IPv6 またはデュアル スタック モードをサポートしません。
-
ノードを最初に構成するときに、IPv6 管理ネットワーク アドレスを指定する必要があります。
ノードが起動した後、これらの IP アドレスを使用して GUI にログインし、クラスタのブートストラップ プロセスを続行します。
-
前述の内部アプリおよびサービス ネットワークに IPv6 CIDR を提供する必要があります。
-
前述のデータ ネットワークと管理ネットワークに IPv6 アドレスとゲートウェイを提供する必要があります。
-
すべての内部サービスは IPv6 モードで開始されます。
-
ピア接続用の VXLAN オーバーレイは、データ ネットワークの IPv6 アドレスを使用します。
IPv6 パケットは、VXLAN の IPv6 パケット内にカプセル化されます。
-
すべての内部サービスは IPv6 アドレスを使用します。
-
物理サーバーの CIMC にも IPv6 アドレスが必要です。
-
特定の接続に必要な URL
これらの接続に必要な、Nexus Dashboard が到達する必要がある特定の URL があります。
-
Cisco Intersight: Nexus DashboardクラスターをCisco Intersightに接続すると、次の利点があります。
-
メタデータの自動更新(特定の機能で、更新されたデータを提供するために使用できる)
-
TAC ログの収集とアップロード
-
-
スマート ライセンスへの接続
-
電力マップからのエネルギー管理統計の取得
次に、 Nexus Dashboard がこれらの接続で到達する必要がある URL と、その理由を示します。
|
[URL(URL)] |
プロトコル/ポート/サービス |
説明 |
|---|---|---|
|
amazontrust.com |
TCP/80(HTTP) TCP/443(HTTPS) |
Cisco Intersight にセキュアに接続するために使用 |
|
connectdna.cisco.com |
TCP/443(HTTPS) |
Cisco Intersight およびスマートライセンスにセキュアに接続するために使用 |
|
swapi.cisco.com |
TCP/443(HTTPS) |
Cisco Smart Licensing にセキュアに接続するために使用 |
|
svc.ucs-connect.com |
TCP/443(HTTPS) |
Cisco Intersight にセキュアに接続するために使用 |
|
svc-static1.ucs-connect.com |
TCP/443(HTTPS) |
Cisco Intersight にセキュアに接続するために使用 |
フィードバック