この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
SSH をすべての ESXi ホストで有効なままにします。これは、次の Cisco HyperFlex クラスタ設定後操作に必要です。
HX Data Platform で使用される ESXi バージョンの場合、ESXi のチューニングや設定は HyperFlex Data Platformに合わせて最適化されています。ESXi のチューニングを変更する必要がある場合は、TAC に連絡して指示を受けてください。
インストーラ VM 上でインストール後のスクリプトを実行して、インストール後のタスクを完了します。スクリプトは、すべてのネットワーク インターフェイス(管理、vMotion、およびストレージ ネットワーク)に ping を実行して、ファブリックに完全に到達できることを確認します。また、ノースバウンド スイッチで VLAN のタギングが正しいことと、ジャンボ フレーム設定を検証します。
Web ブラウザから、http://<installer VM IP>/mssh にアクセスします。
インストーラ VM のルート クレデンシャルでログインします。
post_install と入力し、Enter を押します。
post_install スクリプトは、ノースバウンド スイッチ経由で強制的に接続を確立します。ネットワークが正しく設定されていない場合は、1 つのノードがクラスタ内で接続を一時的に失う可能性があります。テストが完了すると、設定が元に戻ります。
HyperFlex システムを導入したら、すぐに post_install を実行し、ネットワークが動作することを確認します。
アップストリーム ネットワークを以前に検証したことがある場合を除き、実稼働システムでこのスクリプトを実行しないでください。
Web ベースの SSH がロードされていない場合、優先クライアントを使用してインストーラ VM に SSH で接続し、post_install スクリプトを実行します。
次の表に指定しているように、パラメータを設定します。
パラメータ |
説明 |
---|---|
クラスタで HA/DRS を有効にするか(Enable HA/DRS on cluster?) |
ベスト プラクティスに従って vSphere 高可用性(HA)機能を有効にします。 |
SSH 警告を無効にするか(Disable SSH warning?) |
vCenter で SSH とシェルの警告を抑制します。HyperFlex システムを適切に機能させるには、SSH を有効のままにしておく必要があります。 |
vMotion インターフェイスを追加する(Add vMotion interfaces) |
ベスト プラクティスに従って vMotion インターフェイスを設定します。IP address と VLAN ID の入力は必須です。 |
VM ネットワーク VLAN を追加する(Add VM network VLANs) |
Cisco UCS Manager およびすべてのクラスタ ホスト上の ESXi 内にゲスト VLAN を追加するために使用します。 |
ESXi ホストで NTP を有効にする(Enable NTP on ESXi hosts) |
ESXi ホストで NTP を設定し、有効にします。 |
寛容モードを有効にする(Enable Lenient Mode?) |
寛容モードは Default になりました。Y を押して処理を続行します。 |
テスト メールを送信する(Send test email?) |
SMTP メール サーバと 自動サポート パラメータが設定されている場合は、SMTP リレーが動作していることを確認するためにテスト メールが送信されます。 |
ネットワーク エラーが報告された場合には修正します。
root@Cisco-HX-Data-Platform-Installer:~# post_install Setting ESX hosts from HX cluster... vCenter URL: 172.26.17.177 Enter vCenter username (user@domain): administrator@vsphere local vCenter password: Found datacenter RTP-DC Found cluster HX-Cluster Enable HA/DRS on cluster? (y/n) y Disable SSH warning? (y/n) y configure ESXi logging onto HX datastore? (y/n) y No datastores found Creating datastore... Name of datastore: HX-Logs size (6B): 50 Storing logs on datastore HX-Logs Creating folder [HX-Logs]/esxi_logs Add vmotion interfaces? (y/n) y Netmask for vMotion: 255.255.255.0 VLAN ID: (0-4096) 3093 vMotion IP for esx-hx-6.cpoc-rtp.cisco.com: 192.168.11.154 Adding vmKernel to esx-hx-6.cpoc-rtp.cisco.com vMotion IP for esx-hx-l.cpoc-rtp.cisco.com: 192.168.11.151 Adding vmotion to esx-hx-l.cpoc-rtp.cisco.com Adding vmKernel to esx-hx-l.cpoc-rtp.cisco.com vMotion IP for esx-hx-5 .cpoc- rtp.cisco.com: 192.168.11.153 Adding vmKernel to esx-hx-5.cpoc-rtp.cisco.com vMotion IP for esx-hx-2.cpoc- rtp.cisco.com: 192.168.11.152 Adding vmKernel to esx-hx-2.cpoc-rtp.cisco.com Add VM network VLANs? (y/n) n Enable NTP on ESX hosts? (y/n) y Starting ntpd service on esx-hx-6.cpoc-rtp.cisco.com Starting ntpd service on esx-hx-l.cpoc-rtp.cisco.com Starting ntpd service on esx-hx-5.cpoc-rtp.cisco.com Starting ntpd service on esx-hx-2.cpoc-rtp.cisco.com Enable Lenient Mode? (y/n) y Lenient mode is already set Send test email? (y/n) n Validating cluster health and configuration... Found UCSM hyper-ucs.cpoc-rtp.cisco.com, logging with username admin. Org is hx-cluster UCSM Password: Checking MTU settings pinging 192.168.16.164 from vmk1 pinging 192.168.10.161 from vmk1 pinging 192.168.16.163 from vmk1 pinging 192.168.1(3.162 from vmk1 Setting vnic2 to active and vmic3 to standby Pinging 192.168.10.164 from vmk1 pinging 192.168.16.164 with mtu 8972 from vmkl Pinging 192.168.10.161 from vmk1 pinging 192.168.10.161 with mtu 8972 from vmkl pinging 192.168.16.163 from vmk1 pinging 192.168.10.163 with mtu 8972 from vmkl pinging 192.168.10.162 from vmk1 pinging 192. 168.16. 162 with mtu 8972 from vmkl Setting vmnic3 to active and vnic2 to standby pinging 172.26.17.154 from vmk0 pinging 172.26.17 .151 from vmk0 pinging 172.26.17.153 from vmk0 Pinging 172.26.17.152 from vmk0 Setting vnicl to active and vmnic0 to standby pinging 172.26.17.154 from vmk0 Pinging 172.26.17.151 from vmk0 pinging 172.26.17.153 from vmk0 pinging 172.26.17.152 from vmk0 Setting vmnic0 to active and vnicl to standby pinging 192.168.11.154 from vmk2 pinging 192.168.11.151 from vmk2 pinging 192.168.11.153 from vmk2 pinging 192.168.11.152 from vmk2 Setting vnic7 to active and vmnic6 to standby pinging 192.168.11.154 from vmk2 pinging 192.168.11.154 with mtu 8972 from vmk2 pinging 192.168.11.151 from vmk2 pinging 192.168.11.151 with mtu 8972 from vmk2 Pinging 192.168.11.153 from vmk2 pinging 192.168.11.153 with mtu 8972 from vmk2 pinging 192.168.11.152 from vmk2 pinging 192.168.11.152 with mtu 8972 from vmk2 Setting vmnic6 to active and vnic7 to standby
Host: esx-hx-5.cpoc-rtp.cisco.com Np errors found Host: esx-hx-6.cpoc-rtp.clsco.com No errors found Host: esx-hx-l.cpoc-rtp.cisco.com No errors found Host: esx-hx-2.cpoc-rtp.cisco.com No errors found controller VM clocks: stctlVM-FCH1946V34Y - 2016-09-16 22:34:04 stCtlVM-FCH1946V23M - 2016-09-16 22:34:04 stctIVM-FCH1951V2TT - 2016-09-16 22:34:04 stctlVM-FCH2004VINS - 2016-09-16 22:34:04 Cluster: Version - 1.8.1a-19499 Model - HX220C-M4S Health - HEALTHY Access policy - LENIENT ASUP enabled - False SMTP server - smtp.cisco.com
インストール後のデフォルトの ESXi ルート パスワードを変更するには、次の手順を実行します。
(注) | ESXi ルート パスワードを忘れた場合は、パスワードの復旧について Cisco TAC にお問い合わせください。 |
ステップ 1 | SSH を使用して ESXi ホスト サービス制御にログインします。 | ||
ステップ 2 | ルート権限を取得します。
su - | ||
ステップ 3 | 現在のルート パスワードを入力します。 | ||
ステップ 4 | ルート パスワードを変更します。
passwd root | ||
ステップ 5 | 新しいパスワードを入力し、[Enter] キーを押します。確認のためにパスワードを再入力します。
|
インストール後に HyperFlex ストレージ コントローラのパスワードをリセットするには、次の手順を実行します。
ステップ 1 | ストレージ コントローラ VM にログインします。 | ||
ステップ 2 | HyperFlex ストレージ コントローラのパスワードを変更します。 # stcli security password set このコマンドによって、変更がストレージ クラスタ内のすべてのコントローラ VM に適用されます。
| ||
ステップ 3 | 新しいパスワードを入力します。 | ||
ステップ 4 | Enter キーを押します。 |
GUI を介してストレージ クラスタを管理するには、vSphere Web クライアントを起動します。vSphere Web クライアントおよび HX データ プラットフォーム プラグインを使用してストレージ クラスタにアクセスします。
(注) | 高可用性を実現するために、最低 2 つのデータストアを作成することを推奨します。 |
vSphere HA の設定では、使用可能なデータストアのリストから任意のデータストアを選択できるように、[ハートビーティングのデータストア(Datastore for Heartbeating)] オプションを設定します。
HX ストレージ クラスタを構成して、文書化されたイベントに関する自動化された電子メール通知を送信することができます。通知内の収集されたデータを使用して、HX ストレージ クラスタの問題のトラブルシューティングに役立てることができます。
自動サポート は、HX Data Platform を通じて提供されるアラート通知サービスです。自動サポート を有効にすると、HX Data Platform から、指定されたメール アドレスまたは通知を受信したい電子メール エイリアスに通知が送信されます。通常、自動サポート は、HX ストレージ クラスタの作成時に SMTP メール サーバを構成して電子メールの受信者を追加することによって構成されます。
構成中に [自動サポートを有効にする(Enable Auto Support)] チェック ボックスが選択されていない場合、次の方法を使用して 自動サポート をクラスタの作成後に有効にすることができます。
このクラスタ ASUP 構成後の方法の場合 |
次の項を参照してください |
---|---|
HX Connect ユーザ インターフェイス |
HX Connect を使用した自動サポートの構成 |
コマンドライン インターフェイス(CLI) |
|
REST API |
Cisco HyperFlex は Cisco DevNet での REST API をサポートします。 |
自動サポート は、監視ツールに HX ストレージ クラスタを接続するためにも使用できます。
Smart Call Home は、HX ストレージ クラスタを監視し、ビジネスの運営に影響をおよぼす前に問題にフラグ付けして解決を開始する、自動化されたサポート機能です。これにより高いネットワーク可用性と運用効率の向上をもたらします。
Call Home は、さまざまな障害や重要なシステム イベントを検出してユーザに通知する、Cisco デバイスのオペレーティング システムに埋め込まれている製品機能です。Smart Call Home は、基本的な Call Home 機能を強化するための自動化と便利な機能を追加します。Smart Call Home を有効にすると、Smart Call Home に Call Home メッセージ/アラートが送信されます。
Smart Call Home は Cisco の多くのサービス契約に含まれており、次が含まれます。
自動化された、24 時間の機器監視、プロアクティブな診断、リアルタイムの電子メール アラート、サービス チケットの通知、および修復の推奨。
プロアクティブなメッセージングは、Call Home 診断とインベントリ アラームをキャプチャおよび処理することによって、指定された連絡先に送信されます。これらの電子メール メッセージには、自動的に作成された場合に Smart Call Home ポータルと TAC ケースへのリンクが含まれています。
Cisco Technical Assistance Center(TAC)からの優先サポートです。Smart Call Home では、アラートが十分に重大な場合、TAC ケースが自動的に生成され、デバッグおよび他の CLI 出力が添付されて、https 経由で適切なサポート チームにルーティングされます。
カスタマイズされたステータス レポートおよびパフォーマンス分析。
次に対する Web ベースのアクセス:1 箇所における修復のためのすべての Call Home メッセージ、診断、および推奨、TAC ケースのステータス、すべての Call Home デバイスの最新のインベントリおよび構成情報。
HX ストレージ クラスタ、あなた、そしてサポートの間で自動通信を確保するには、データ コレクションの Smart Call Home の構成 を参照してください。
一般に、自動サポート(ASUP)は HX ストレージ クラスタの作成中に設定されます。設定されなかった場合、HX Connect ユーザ インターフェイスを使用してクラスタ作成後の設定を有効にすることができます。
HX ストレージ クラスタからアラーム通知を受信する設定を構成および確認するには、次の手順を使用します。
ステップ 1 | ssh を使用して HX ストレージ クラスタ内のストレージ コントローラ VM にログインします。 | ||
ステップ 2 | SMTP メール サーバを設定し、設定を確認します。
指定された受信者に電子メール通知を送信するために SMTP メール サーバで使用される電子メール アドレスです。 シンタックス:stcli services smtp set [-h] --smtp SMTPSERVER --fromaddress FROMADDRESS 例: # stcli services smtp set --smtp mailhost.eng.mycompany.com --fromaddress smtpnotice@mycompany.com # stcli services smtp show | ||
ステップ 3 | ASUP 通知を有効にします。
# stcli services asup enable | ||
ステップ 4 | 受信者の電子メール アドレスを追加し、設定を確認します。
電子メール通知を受信する電子メール アドレスまたは電子メール エイリアスのリストです。電子メールが複数ある場合はスペースで区切ります。 シンタックス:stcli services asup recipients add --recipients RECIPIENTS 例: # stcli services asup recipients add --recipients user1@mycompany.com user2@mycompany.com # stcli services asup show | ||
ステップ 5 | HX ストレージ クラスタの eth1:0 の IP アドレスを所有しているコントローラ VM から、電子メールにテスト ASUP 通知を送信します。
# sendasup -t eth1:0 の IP アドレスを所有しているノードを確認するには、ssh を使用して HX ストレージ クラスタの各ストレージ コントローラ VM にログインし、ifconfig コマンドを実行します。他のノードから sendasup コマンドを実行しても、出力は何も返されず、受信者はテストを受信しません。
| ||
ステップ 6 | すべてのストレージ コントローラ VM の IP アドレスから電子メールを送信できるように電子メール サーバを設定します。 |
ASUP を有効にした後は、ASUP ログを含むヘルス チェック メールが、HX ストレージ クラスタ内のノードから 1 日 1 回、および週に 1 回、週単位のレポートとして送信されます。1 時間に 1 回、HX ストレージ クラスタ内のノードから Ping メールが送信されます。
データ コレクションは、デフォルトで有効ですが、インストール時にオプトアウト(無効)することができます。クラスタ作成後のデータ コレクションを有効にすることもできます。アップグレード中に、Smart Call Home がレガシー構成に基づいて設定されます。たとえば、stcli services asup show を有効にすると、アップグレード時に Smart Call Home が有効になります。
HX ストレージ クラスタに関するデータ コレクションは、https を介して Cisco TAC に転送されます。インストールされているファイアウォールがある場合、Smart Call Home のプロキシ サーバの構成は、クラスタ作成の後に完了します。
(注) | HyperFlex Data Platform リリース 2.5(1.a) では、Smart Call Home Service Request(SR)の生成でプロキシ サーバは使用されません。 |
Smart Call Home を使用するには次が必要です。
対応する Cisco Unified Computing Support Service 契約または Cisco Unified Computing Mission Critical Support Service 契約と関連付けられた Cisco.com ID。
登録されるデバイス用の Cisco Unified Computing Support Service または Cisco Unified Computing Mission Critical Support Service。
ステップ 1 | HX ストレージ クラスタ内のストレージ コントローラ VM にログインします。 | |||||||||||||||||||||
ステップ 2 | サポート付きの HX ストレージ クラスタを登録します。
HX ストレージ クラスタを登録すると、収集されたデータに ID を追加し、Smart Call Home を自動的に有効にします。HX ストレージ クラスタを登録するには、電子メール アドレスを指定する必要があります。登録後、このメール アドレスは、問題があり TAC のサービス要求が生成されるたびにサポート通知を受け取ります。 stcli services sch set [-h] --email EMAILADDRESS 例: # stcli services sch set --email name@company.com | |||||||||||||||||||||
ステップ 3 | HX ストレージ クラスタからサポートへのデータ フローが稼働していることを確認します。
稼働しているデータ フローにより、生じる可能性のある問題のトラブルシューティングのサポートに役立てるための適切な情報が容易に利用できることが保証されます。 # asupcli ping HX ストレージ クラスタを HyperFlex 1.7.1 から 2.1.1b にアップグレードする場合は、次のコマンドも実行します。 # asupcli post --type alert root@ucs-stctlvm-554-1:/tmp# asupcli post --type alert /bin/sh: 1: ansible: not found Failed to post - not enough arguments for format string root@ucs-stctlvm-554-1:/tmp# | |||||||||||||||||||||
ステップ 4 | (省略可能)ポート 443 を介した Smart Call Home のアクセスを有効にするためにプロキシ サーバを設定します。
クラスタの作成後、HX ストレージ クラスタがファイアウォールの背後にある場合は、Smart Call Home プロキシ サーバを構成する必要があります。サポートは、url: https://diag.hyperflex.io:443 エンドポイントでデータを収集します。
| |||||||||||||||||||||
ステップ 5 | Smart Call Home が有効になっていることを確認します。
# stcli services sch show # stcli services sch enable | |||||||||||||||||||||
ステップ 6 | 自動サポート(ASUP)通知を有効にします。
一般に、自動サポート(ASUP)は HX ストレージ クラスタの作成中に設定されます。設定されなかった場合、HX Connect または CLI を使用してクラスタ作成後の設定を有効にすることができます。詳細については、HyperFlex の Auto Support と Smart Call Homeを参照してください。 |
プライベート VLAN の追加
プライベート VLAN では VLAN のレイヤ 2 ブロードキャスト ドメインがサブドメインに分割されるので、スイッチで相互にポートを分離できます。サブドメインは、1 つのプライマリ VLAN と 1 つまたは複数のセカンダリ VLAN で構成されます。プライベート VLAN ドメインには、プライマリ VLAN が 1 つのみ含まれています。プライベート VLAN ドメインの各ポートは、プライマリ VLAN のメンバであり、プライマリ VLAN は、プライベート VLAN ドメイン全体です。
プライベート VLAN ポートのタイプは、次のとおりです。
無差別プライマリ VLAN:無差別ポートはプライマリ VLAN に属しています。無差別ポートは、無差別ポートと関連付けられているセカンダリ VLAN に属し、プライマリ VLAN と関連付けられている、すべてのインターフェイスと通信でき、この通信可能なインターフェイスには、コミュニティ ポートと独立ホスト ポートも含まれます。セカンダリ VLAN からのすべてのパケットがこの VLAN を通過します。
独立セカンダリ VLAN:独立ポートは、独立セカンダリ VLAN に属するホスト ポートです。このポートは、関連付けられている無差別ポートと通信できることを除き、同じプライベート VLAN ドメイン内の他のポートから、完全に隔離されています。
コミュニティ セカンダリ VLAN:コミュニティ ポートは、コミュニティ セカンダリ VLAN に属するホスト ポートです。コミュニティ ポートは、同じコミュニティ VLAN にある他のポートおよび関連付けられている無差別ポートと通信します。
デフォルトでは、HX の展開後、VM ネットワークは通常の VLAN を使用します。VM ネットワークにプライベート VLAN を使用する場合は、次の項から設定手順を実行します。
ステップ 1 | Cisco UCS Manager でプライベート VLAN を設定します。http://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/ucs-manager/GUI-User-Guides/Network-Mgmt/3-1/b_UCSM_Network_Mgmt_Guide_3_1/b_UCSM_Network_Mgmt_Guide_3_1_chapter_0110.html#task_F2EAE343E6894F12877F7192DEFB64B6)を参照してください。 |
ステップ 2 | アップストリーム スイッチでプライベート VLAN を設定します。http://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/6-x/layer2/configuration/guide/b_Cisco_Nexus_9000_Series_NX-OS_Layer_2_Switching_Configuration_Guide/b_Cisco_Nexus_9000_Series_NX-OS_Layer_2_Switching_Configuration_Guide_chapter_0101.htmlを参照してください。 |
ステップ 3 | ESX ホストでプライベート VLAN を設定します。次を参照してください ESX ホストでのプライベート VLAN の設定 |
ESX ホストでプライベート VLAN を設定するには、次の手順を実行します。
ステップ 1 | Cisco UCS Manager でプライベート VLAN を設定します。http://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/ucs-manager/GUI-User-Guides/Network-Mgmt/3-1/b_UCSM_Network_Mgmt_Guide_3_1/b_UCSM_Network_Mgmt_Guide_3_1_chapter_0110.html#task_F2EAE343E6894F12877F7192DEFB64B6)を参照してください。 |
ステップ 2 | アップストリーム スイッチでプライベート VLAN を設定します。http://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/6-x/layer2/configuration/guide/b_Cisco_Nexus_9000_Series_NX-OS_Layer_2_Switching_Configuration_Guide/b_Cisco_Nexus_9000_Series_NX-OS_Layer_2_Switching_Configuration_Guide_chapter_0101.htmlを参照してください。 |
ステップ 3 | ESX ホストでプライベート VLAN を設定します。次を参照してください ESX ホストでのプライベート VLAN の設定 |
ステップ 4 | vSphere 標準スイッチから新しく作成された vSphere 分散スイッチに VM を移行します。 |
ステップ 5 | VM のネットワーク アダプタのネットワーク接続をプライベート VLAN に変更します。 |
ステップ 1 | VMware vSphere クライアントにログインします。 |
ステップ 2 | [ホーム(Home)] > [ホストとクラスタ(Hosts and Clusters)] を選択します。 |
ステップ 3 | VMNIC を削除する ESX ホストを選択します。 |
ステップ 4 | [設定(Configuration)] タブを開きます。 |
ステップ 5 | [ハードウェア(Hardware)] で [ネットワーキング(Networking)] をクリックします。 |
ステップ 6 | vminc を削除する vSwitch の横にある [プロパティ(Properties)] をクリックします。 |
ステップ 7 | [ネットワーク アダプタ(Network Adapters)] タブをクリックします。 |
ステップ 8 | 削除する vminc を選択し、[削除(Remove)] をクリックします。 |
ステップ 9 | [はい(Yes)] をクリックして、選択内容を確認します。 |
ステップ 10 | [閉じる(Close)] をクリックします。 |
ステップ 1 | VMware vSphere クライアントから、[インベントリ(Inventory)] > [ネットワーキング(Networking)] を選択します。 |
ステップ 2 | dvSwitch を右クリックして、[新しい vSphere 分散スイッチ(New vSphere Distributed Switch)] をクリックします。 |
ステップ 3 | [vSphere 分散スイッチの作成(Create vSphere Distributed Switch)] ダイアログボックスで、[vSphere 分散スイッチのバージョン:6.0.0(vSphere Distributed Switch Version: 6.0.0)] を選択します。 |
ステップ 4 | [次へ(Next)] をクリックします。 |
ステップ 5 | [一般プロパティ(General Properties)] タブで、次の項目を指定します。 |
ステップ 6 | [次へ(Next)] をクリックします。 |
ステップ 7 | [ホストと物理アダプタの追加(Add Hosts and Physical Adapters)] で、[今すぐ追加(Add Now)] を選択します。 |
ステップ 8 | 目的の ESX ホストの下で、[物理アダプタ(Physical Adapters)] を選択します。 |
ステップ 9 | [次へ(Next)] をクリックします。 |
ステップ 10 | [終了(Finish)] をクリックします。 |
デフォルトのポート グループが作成されます。
ステップ 1 | VMware vSphere クライアントから、[インベントリ(Inventory)] > [ネットワーキング(Networking)] を選択します。 | ||
ステップ 2 | dvSwitch を右クリックして、[設定の編集(Edit Settings)] をクリックします。 | ||
ステップ 3 | [プライベート VLAN(Private VLAN)] タブを選択します。 | ||
ステップ 4 | [プライマリ プライベート VLAN ID(Primary private VLAN ID)] タブで、プライベート VLAN ID を入力します。 | ||
ステップ 5 | [セカンダリ プライベート VLAN ID(Secondary private VLAN ID)] タブで、プライベート VLAN ID を入力します。 | ||
ステップ 6 | [タイプ(Type)] ドロップダウン リストから、VLAN のタイプを選択します。次のいずれかを設定できます。
| ||
ステップ 7 | [OK] をクリックします。 |
vSphere 分散スイッチでプライベート VLAN を作成します。
ステップ 1 | [dvSwitch] の下の [dvPortGroup] を右クリックして、[設定の編集(Edit Settings)] をクリックします。 | ||
ステップ 2 | [ポリシー(Policies)] > [VLAN] をクリックします。 | ||
ステップ 3 | [VLAN タイプ(VLAN type)] ドロップダウン リストから [プライベート VLAN(Private VLAN)] を選択します。 | ||
ステップ 4 | [プライベート VLAN エントリ(Private VLAN Entry)] ドロップダウン リストから、プライベート VLAN のタイプを選択します。次のいずれかを設定できます。
| ||
ステップ 5 | [OK] をクリックします。 |
分散型スイッチを導入する際の検討事項
(注) |
|
分散スイッチにより、各ノードが同じ構成を使用することになります。これにより、トラフィックに優先順位を付け、アクティブな vMotion トラフィックがないときに使用可能な帯域幅を他のネットワーク ストリームに効果的に利用できるようになります。
HyperFlex(HX)データ プラットフォームは、HyperFlex 非依存ネットワークに分散型仮想スイッチ(DVS)ネットワークを使用できます。
これらの HX 非依存ネットワークには次のものがあります。
HX データ プラットフォームには依存関係があり、次のネットワークが標準の vSwitch を使用します。
vswitch-hx-inband-mgmt:ストレージ コントローラ管理ネットワーク
vswitch-hx-inband-mgmt:管理ネットワーク
vswitch-hx-storage-data:ストレージ ハイパーバイザ データ ネットワーク
vswitch-hx-storage-data:ストレージ コントローラ データ ネットワーク
HX データ プラットフォームのインストール時に、すべてのネットワークが標準の vSwitch ネットワークで設定されます。ストレージ クラスタが設定された後、HX 非依存ネットワークを DVS ネットワークに移行できます。次に例を示します。
分散型仮想スイッチに vMotion ネットワークを移行する方法の詳細については、『ネットワークとストレージ管理ガイド』の「分散型仮想スイッチ(DVS)または Cisco Nexus 1000v(N1Kv)への vMotion ネットワークの移行 」を参照してください。
HyperFlex クラスタへの vCenter の導入をサポートするには、いくつかの制約事項が伴います。詳細については TechNote を参照してください。
さらにサポートが必要な場合は、TAC にお問い合わせください。