クラスタ設定後のガイドライン
重要 |
|
The documentation set for this product strives to use bias-free language. For the purposes of this documentation set, bias-free is defined as language that does not imply discrimination based on age, disability, gender, racial identity, ethnic identity, sexual orientation, socioeconomic status, and intersectionality. Exceptions may be present in the documentation due to language that is hardcoded in the user interfaces of the product software, language used based on RFP documentation, or language that is used by a referenced third-party product. Learn more about how Cisco is using Inclusive Language.
重要 |
|
パススルー デバイスは、より効率的にリソースを使用して環境内のパフォーマンスを向上させるための手段を提供します。PCI パススルーを有効化することで、VM はホスト デバイスを、 VM に直接接続されているように使用できます。
次の手順では、ESXi ホスト上の PCI パススルー用にネットワーク デバイス(NVIDIA GPU など)を設定する方法を説明します。
ステップ 1 |
vSphere Client のナビゲーション パネルで ESXi ホストを参照します。 |
ステップ 2 |
GPU がインストールされているノードで、HX メンテナンス モードを開始します。メンテナンス モードを開始するには、ノードを右クリックし、 の順に選択します。 |
ステップ 3 |
新しいブラウザ ウィンドウで、ESXi ノードに直接ログインします。 |
ステップ 4 |
[Manage] をクリックします。 |
ステップ 5 |
[Hardware] タブで、 [PCI Devices] をクリックします。利用可能なパススルー デバイスのリストが表示されます。 |
ステップ 6 |
パススルーに対して有効にする PCI デバイスを選択します。[Toggle passthrough (パススルーのトグル)] をクリックします。 |
ステップ 7 |
ホストを再起動して、PCI デバイスを利用可能にします。 |
ステップ 8 |
リブートが完了したら、ノードがメンテナンス モードになっていないことを確認します。 |
ステップ 9 |
vCenter Server にログインします。 |
ステップ 10 |
VM を検索して右クリックし、[Edit Settings (設定の編集)] を選択します。 |
ステップ 11 |
[New device] ドロップダウン メニューで [PCI Device] を選択して、[Add] をクリックします。 |
ステップ 12 |
使用するパススルー デバイス(例:NVIDIA GPU)をクリックして、[OK] をクリックします。 |
ステップ 13 |
ESXi ホストにログインし、仮想マシンの設定ファイル(.vmx)をテキスト エディタで開きます。
|
ステップ 14 |
次の行を追加して保存し、テキスト エディタを終了します。
|
インストーラ VM でインストール後スクリプトを実行することで、インストール後のタスクを完了できます。
重要 |
|
インストーラ VM でシェルに接続するには、SSH クライアントを使用します。
インストーラ VM のルート クレデンシャルでログインします。
post_install
と入力し、[Enter]
を押します。
次の表に指定しているように、インストール後スクリプト パラメータを設定します。
(注) |
インストール後スクリプトに問題が発生した場合は、インストール後スクリプトのパラメータを手動で設定します。 |
パラメータ |
説明 |
---|---|
クラスタで HA/DRS を有効にするか(Enable HA/DRS on cluster?) |
ベスト プラクティスに従って vSphere 高可用性(HA)機能を有効にします。 |
SSH 警告を無効にするか(Disable SSH warning?) |
vCenter で SSH とシェルの警告を抑制します。 |
vMotion インターフェイスを追加する(Add vMotion interfaces) |
ベスト プラクティスに従って vMotion インターフェイスを設定します。IP アドレスと VLAN ID の入力は必須です。 |
VM ネットワーク VLAN を追加する(Add VM network VLANs) |
Cisco UCS Manager およびすべてのクラスタ ホスト上の ESXi 内にゲスト VLAN を追加します。 |
ネットワーク エラーが報告された場合には修正します。
root@Cisco-HX-Data-Platform-Installer:~# post_install
Select post_install workflow-
1. New/Existing Cluster
2. Expanded Cluster
3. Generate Certificate
Note: Workflow No.3 is mandatory to have unique SSL certificate in the cluster.
By Generating this certificate, it will replace your current certificate.
If you're performing cluster expansion, then this option is not required.
Selection: 3
Certificate generation workflow selected
Logging in to controller 10.20.1.64
HX CVM admin password:
Getting ESX hosts from HX cluster...
Select Certificate Generation Workflow-
1. With vCenter
2. Without vCenter
Selection: 1
vCenter URL: 10.33.16.40
Enter vCenter username (user@domain): administrator@vsphere.local
vCenter Password:
Starting certificate generation and re-registration.
Trying to retrieve vCenterDatacenter information ....
Trying to retrieve vCenterCluster information ....
Certificate generated successfully.
Cluster re-registration in progress ....
Cluster re-registered successfully.
root@HyperFlex-Installer:~#
Host: esx-hx-5.cpoc-rtp.cisco.com
No errors found
Host: esx-hx-6.cpoc-rtp.clsco.com
No errors found
Host: esx-hx-l.cpoc-rtp.cisco.com
No errors found
Host: esx-hx-2.cpoc-rtp.cisco.com
No errors found
controller VM clocks:
stctlVM-FCH1946V34Y - 2016-09-16 22:34:04
stCtlVM-FCH1946V23M - 2016-09-16 22:34:04
stctIVM-FCH1951V2TT - 2016-09-16 22:34:04
stctlVM-FCH2004VINS - 2016-09-16 22:34:04
Cluster:
Version - 1.8.1a-19499
Model - HX220C-M4S
Health - HEALTHY
Access policy - LENIENT
ASUP enabled - False
SMTP server - smtp.cisco.com
次のシナリオで、デフォルトの ESXi パスワードを変更できます。
標準およびストレッチ クラスタの作成時(コンバージド ノードのみをサポート)
標準クラスタの拡張時 (コンバージド ノードまたはコンピューティング ノードの両方の拡張をサポート)
エッジ クラスタの作成時
(注) |
上記の場合、インストールが完了するとすぐに ESXi のルート パスワードが保護されます。後続のパスワード変更が必要である場合、下に概要を示している手順をインストール後に使用して、ルート パスワードを手動で変更することができます。 |
ESXi は工場出荷時のデフォルト パスワードで提供されているため、セキュリティ上の理由からパスワードを変更する必要があります。インストール後のデフォルトの ESXi ルート パスワードを変更するには、次の手順を実行します。
(注) |
ESXi ルート パスワードを忘れた場合は、パスワードの復旧について Cisco TAC にお問い合わせください。 |
ステップ 1 |
SSH を使用して ESXi ホスト サービス制御にログインします。 |
||
ステップ 2 |
ルート権限を取得します。
|
||
ステップ 3 |
現在のルート パスワードを入力します。 |
||
ステップ 4 |
ルート パスワードを変更します。
|
||
ステップ 5 |
新しいパスワードを入力し、Enter キーを押します。確認のためにパスワードを再入力します。
|
インストール後に HyperFlex ストレージ コントローラのパスワードをリセットするには、次の手順を実行します。
ステップ 1 |
ストレージ コントローラ VM にログインします。 |
||
ステップ 2 |
Cisco HyperFlex ストレージ コントローラ パスワードを変更します。 # stcli security password set このコマンドによって、変更がストレージ クラスタ内のすべてのコントローラ VM に適用されます。
コンピューティング ノードでパスワードを変更するには:
|
||
ステップ 3 |
新しいパスワードを入力します。 |
||
ステップ 4 |
Enter を押します。 |
GUI を介してストレージ クラスタを管理するには、vSphere Web クライアントを起動します。vSphere Web クライアントおよび HX データ プラットフォーム プラグインを使用してストレージ クラスタにアクセスします。
ステップ 1 |
HX データ プラットフォーム インストーラから、インストールの完了後に、[Summary] ページで [Launch vSphere Web Client] をクリックします。 |
ステップ 2 |
ログイン ページが表示され、[vSphere Web Client にログイン (Login to vSphere Web Client)] をクリックして、vSphere クレデンシャルを入力します。 |
ステップ 3 |
HX データ プラットフォーム プラグインが表示されます。 vSphere Web クライアント ナビゲータから、[vCenter Inventory Lists] > [Cisco HyperFlex Systems] > [Cisco HX Data Platform] を選択します。 |
(注) |
高可用性を実現するために、最低 2 つのデータストアを作成することを推奨します。 |
ステップ 1 |
vSphere Web クライアント ナビゲータの [Global Inventory Lists] で、 > [cluster] > [Manage] > [Datastores] の順に展開します。 |
ステップ 2 |
[Create Datastore] アイコンをクリックします。 |
ステップ 3 |
[Name] にデータストアの名前を入力します。vSphere Web クライアントでは、データストア名に 42 文字の制限が適用されます。各データストアに固有の名前を割り当てます。 |
ステップ 4 |
データストアの [Size] を指定します。ドロップダウンリストから、[GB] または [TB] を選択します。[OK] をクリックします。 |
ステップ 5 |
新しいデータストアを表示するには、[Refresh] ボタンをクリックします。 |
ステップ 6 |
[Hosts] タブをクリックして、新しいデータストアの [Mount Status] を確認します。 |
vSphere HA の設定では、使用可能なデータストアのリストから任意のデータストアを選択できるように、[Datastore for Heartbeating] オプションを設定します。
ステップ 1 |
vSphere にログインします。 |
ステップ 2 |
DRS が有効になっていることを確認します。 vSphere の[サービス (Services)]を選択します。[vSphere DRS] をクリックします。 、 、 |
ステップ 3 |
[Edit] ボタンをクリックします。[vSphere HA] をクリックします。[Edit] をクリックします。 |
ステップ 4 |
選択されていなければ、[vSphere HA をオンにする (Turn on vSphere HA)] を選択します。 |
ステップ 5 |
ドロップダウン メニューから [アドミッション コントロール (Admission Contro)l] を展開します。デフォルト値を使用することも、[Override calculated failover capacity] を有効にしてパーセンテージを入力することもできます。 |
ステップ 6 |
[Heartbeat Datastores] を展開し、[Use datastore only from the specified list] を選択します。含めるデータストアを選択します。 |
ステップ 7 |
[OK] をクリックします。 |
HX ストレージ クラスタを構成して、文書化されたイベントに関する自動化された電子メール通知を送信することができます。通知内の収集されたデータを使用して、HX ストレージ クラスタの問題のトラブルシューティングに役立てることができます。
(注) |
Auto Support (ASUP) および Smart Call Home (SCH) は、プロキシ サーバの使用をサポートしています。プロキシ サーバの使用を有効にし、HX Connect を使用して、両方のプロキシ設定を構成できます。 |
自動サポート は、HX Data Platform を通じて提供されるアラート通知サービスです。自動サポートを有効にすると、HX Data Platform から、通知の受信先として指定された電子メール アドレスまたは電子メール エイリアスに通知が送信されます。自動サポートは通常、HX ストレージ クラスタの作成時に SMTP メール サーバを設定し、電子メール受信者を追加して設定します。
(注) |
未認証の SMTP のみが ASUP のサポート対象となります。 |
構成中に [Enable Auto Support] チェックボックスが選択されていない場合、次の方法を使用して 自動サポート をクラスタの作成後に有効にすることができます。
クラスタ作成後の ASUP 構成方法 |
関連トピック |
---|---|
HX Connect ユーザ インターフェイス |
HX Connect を使用した自動サポートの構成 |
コマンドライン インターフェイス(CLI) |
|
REST API |
Cisco HyperFlex は Cisco DevNet での REST API をサポートします。 |
自動サポート を使用して、HX ストレージ クラスタをモニタリング ツールに接続することもできます。
Smart Call Home は、HX ストレージ クラスタを監視し、ビジネスの運営に影響をおよぼす前に問題にフラグ付けして解決を開始する、自動化されたサポート機能です。これにより高いネットワーク可用性と運用効率の向上をもたらします。
Call Home は、さまざまな障害や重要なシステム イベントを検出してユーザに通知する、Cisco デバイスのオペレーティング システムに組み込まれている製品機能です。 Smart Call Home は Call Home の基本機能を高めるために自動化機能と利便性向上機能を追加します。Smart Call Home を有効にすると、Smart Call Home に Call Home メッセージ/アラートが送信されます。
Smart Call Home は Cisco の多くのサービス契約に含まれており、次が含まれます。
自動化された、24 時間の機器監視、プロアクティブな診断、リアルタイムの電子メール アラート、サービス チケットの通知、および修復の推奨。
Call Home 診断とインベントリ アラームをキャプチャおよび処理することにより指定された連絡先に送信される、プロアクティブなメッセージング。これらの電子メール メッセージには、自動的に作成された場合に Smart Call Home ポータルと TAC ケースへのリンクが含まれています。
Cisco Technical Assistance Center(TAC)による優先サポート。Smart Call Home では、アラートが十分に重大な場合、TAC ケースが自動的に生成され、デバッグおよび他の CLI 出力が添付されて、https
経由で適切なサポート チームにルーティングされます。
カスタマイズされたステータス レポートおよびパフォーマンス分析。
次に対する Web ベースのアクセス:1 箇所における修復のためのすべての Call Home メッセージ、診断、および推奨、TAC ケースのステータス、すべての Call Home デバイスの最新のインベントリおよび構成情報。
HX ストレージ クラスタ、あなた、そしてサポートの間で自動通信を確保するには、データ コレクションの Smart Call Home の構成 を参照してください。
一般に、Auto Support(ASUP)は HX ストレージ クラスタの作成中に設定されます。設定されなかった場合、HX Connect ユーザ インターフェイスを使用してクラスタ作成後の設定を有効にすることができます。
ステップ 1 |
HX Connect にログインします。 |
||||||||||
ステップ 2 |
バナーで、 の順にクリックして次のフィールドに記入します。
|
||||||||||
ステップ 3 |
[OK] をクリックします。 |
||||||||||
ステップ 4 |
バナーで、 の順にクリックして次のフィールドに記入します。 |
||||||||||
ステップ 5 |
[OK] をクリックします。 |
HX ストレージ クラスタからアラーム通知を受信する設定を構成および確認するには、次の手順に従ってください。
(注) |
未認証の SMTP のみが ASUP のサポート対象となります。 |
ステップ 1 |
|
ステップ 2 |
SMTP メール サーバを設定し、設定を確認します。 指定された受信者に電子メール通知を送信するために SMTP メール サーバで使用される電子メール アドレスです。 シンタックス: 例:
|
ステップ 3 |
ASUP 通知を有効にします。
|
ステップ 4 |
受信者の電子メール アドレスを追加し、設定を確認します。 電子メール通知を受信する電子メール アドレスまたは電子メール エイリアスのリストです。電子メールが複数ある場合はスペースで区切ります。 シンタックス: 例:
|
ステップ 5 |
HX ストレージ クラスタの eth1:0 の IP アドレスを所有しているコントローラ VM から、電子メールにテスト ASUP 通知を送信します。
eth1:0 の IP アドレスを所有しているノードを確認するには、 |
ステップ 6 |
すべてのストレージ コントローラ VM の IP アドレスから電子メールを送信できるように電子メール サーバを設定します。 |
データ コレクションはデフォルトで有効にされますが、インストール時にオプトアウト(無効化)することができます。クラスタ作成後のデータ コレクションを有効にすることもできます。アップグレード中に、Smart Call Home がレガシー構成に基づいて設定されます。たとえば、stcli services asup show
を有効にすると、アップグレード時に Smart Call Home が有効になります。
HX ストレージ クラスタに関するデータ コレクションは、https
を介して Cisco TAC に転送されます。インストールされているファイアウォールがある場合、Smart Call Home のプロキシ サーバの構成は、クラスタ作成の後に完了します。
(注) |
HyperFlex Data Platform リリース 2.5(1.a) では、Smart Call Home Service Request(SR)の生成でプロキシ サーバは使用されません。 |
Smart Call Home を使用するには次が必要です。
対応する Cisco Unified Computing Support Service 契約または Cisco Unified Computing Mission Critical Support Service 契約と関連付けられた Cisco.com ID
登録されるデバイス用の Cisco Unified Computing Support Service または Cisco Unified Computing Mission Critical Support Service
ステップ 1 |
HX ストレージ クラスタ内のストレージ コントローラ VM にログインします。 |
|||||||||||||||||||||
ステップ 2 |
サポート付きの HX ストレージ クラスタを登録します。 HX ストレージ クラスタを登録すると、収集されたデータに ID を追加し、Smart Call Home を自動的に有効にします。HX ストレージ クラスタを登録するには、電子メール アドレスを指定する必要があります。登録後、このメール アドレスは、問題があり TAC のサービス要求が生成されるたびにサポート通知を受け取ります。
例:
|
|||||||||||||||||||||
ステップ 3 |
HX ストレージ クラスタからサポートへのデータ フローが稼働していることを確認します。 稼働しているデータ フローにより、生じる可能性のある問題のトラブルシューティングをサポートできる関連情報をすぐに利用できます。
HX ストレージ クラスタを HyperFlex 1.7.1 から 2.1.1b にアップグレードする場合は、次のコマンドも実行します。
|
|||||||||||||||||||||
ステップ 4 |
(省略可能)ポート 443 を介した Smart Call Home のアクセスを有効にするためにプロキシ サーバを設定します。 クラスタの作成後、HX ストレージ クラスタがファイアウォールの背後にある場合は、Smart Call Home プロキシ サーバを構成する必要があります。サポートは、
|
|||||||||||||||||||||
ステップ 5 |
Smart Call Home が有効になっていることを確認します。 set の場合、自動的に有効になります。
|
|||||||||||||||||||||
ステップ 6 |
自動サポート(ASUP)通知を有効にします。 通常は、HX ストレージ クラスタの作成中に 自動サポート (ASUP)が設定されます。設定されなかった場合、HX Connect または CLI を使用してクラスタ作成後の設定を有効にすることができます。 |
CA 証明書のインポートは、シェルスクリプトによって自動化されています。任意の CVM、できれば CIP ノードから CSR(証明書署名要求)を生成します。各 CVM は同じ証明書でインストールする必要があるため、クラスタに必要な CSR は 1 つだけです。CSR を生成するときに、管理 CIP に割り当てられたホスト名をサブジェクトの識別名の共通名として入力する必要があります。
次に例を示します。
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:CA
Locality Name (eg, city) []:San Jose
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Cisco
Organizational Unit Name (eg, section) []:HyperFlex
Common Name (e.g. server FQDN or YOUR name) []:<hostname-cluster-management-IP>
Email Address []:support@cisco.com
CA 証明書を取得したら、自動スクリプトを使用して証明書をインポートします。スクリプトは、その CVM の証明書のみを更新します。
(注) |
クラスタ拡張の場合は、証明書をインポートするために、同じ証明書とキーファイルを使用して、拡張されたノード CVM でスクリプトを再度実行する必要があります。 |
ステップ 1 |
CVM でのスクリプトの場所は、/usr/share/springpath/storfs-misc/hx-scripts/ です。
|
||
ステップ 2 |
コントローラ VM(CIP を指す)で、このコマンドを実行して CSR 要求を生成します。
|
||
ステップ 3 |
CA(.crt ファイル)から証明書を受信したら、証明書とキーを各 CVM にコピーします。 |
||
ステップ 4 |
各CVMで、./certificate_import_input.sh スクリプトを使用して証明書をインポートします。
|
||
ステップ 5 |
キーのパスとして、/etc/ssl/private/<CVM のホスト名>.key を入力します。 |
||
ステップ 6 |
<CA へのパス.crt ファイル> という証明書形式で証明書のパスを入力します。
|
||
ステップ 7 |
CIP をポイントしている CVM から stcli reregister コマンドを実行して、クラスタを vCenter に再登録します。証明書をインポートしたら、クラスタを再登録する必要があります。 |
レプリケーション クラスタ ペアの作成は、レプリケーション用 VM の設定の前提条件です。レプリケーション ネットワークと少なくとも 1 つのデータストアは、レプリケーション ペアを作成する前に構成しなければなりません。
クラスタ 2 とクラスタ 1 をペアリングすることによって、レプリケーション用に明示的に設定されたクラスタ 1 上のすべての VM はクラスタ 2 にレプリケートでき、レプリケーション用に明示的に設定されたクラスタ 2 上のすべての VM はクラスタ 1 にレプリケートできることを指定しています。
クラスタ 1 のデータストア A とクラスタ 2 のデータストア B をペアリングすることによって、レプリケーション用に明示的に設定されたクラスタ 1 上のすべての VM では、データストア A にファイルがある場合、それらのファイルはクラスタ 2 のデータストア B にレプリケートされることを指定しています。同様に、レプリケーション対象として明示的に設定されたクラスタ 2 上のすべての VM では、データストア B にファイルがある場合、それらのファイルがクラスタ 1 のデータストア A にレプリケートされます。
ペアリングは厳密に 1 対 1 で行われます。1 つのクラスタを 2 つ以上の他のクラスタとペアリングすることはできません。ペアになっているクラスタ上の 1 つのデータストアは、他のクラスタ上の 1 つのデータストアとしかペアリングできません。
レプリケーション ペアの作成、編集、および削除の詳細手順については、「Cisco HyperFlex Systems アドミニストレーション ガイド」を参照してください。
プライベート VLAN の追加
プライベート VLAN では VLAN のレイヤ 2 ブロードキャスト ドメインがサブドメインに分割されるので、スイッチで相互にポートを分離できます。サブドメインは、1 つのプライマリ VLAN と 1 つまたは複数のセカンダリ VLAN で構成されます。プライベート VLAN ドメインには、プライマリ VLAN が 1 つのみ含まれています。プライベート VLAN ドメインの各ポートは、プライマリ VLAN のメンバーであり、プライマリ VLAN は、プライベート VLAN ドメイン全体です。
VLAN ポート |
説明 |
---|---|
Promiscuous Primary VLAN |
プライマリ VLAN に属します。無差別ポートに関連付けられ、プライマリ VLAN に関連付けられているセカンダリ VLAN に属するすべてのインターフェイスと通信できます。これらのインターフェイスには、コミュニティ ポートと隔離されたホスト ポートが含まれます。セカンダリ VLAN からのすべてのパケットがこの VLAN を通過します。 |
隔離されたセカンダリ VLAN |
隔離されたセカンダリ VLAN に属するホスト ポート。このポートは、アソシエートされている無差別ポートと通信できることを除き、同じプライベート VLAN ドメイン内の他のポートから、完全に隔離されています。 |
コミュニティ セカンダリ VLAN |
コミュニティ セカンダリ VLANに属するホスト ポート。コミュニティ ポートは、同じコミュニティ VLAN にある他のポートおよびアソシエートされている無差別ポートと通信します。 |
HX 配備後、VM ネットワークはデフォルトで通常の VLAN を使用します。VM ネットワークにプライベート VLAN を使用するには、次のセクションを参照してください。
ステップ 1 |
Cisco UCS Managerでプライベート VLAN を設定するには、『Cisco UCS Manager ネットワーク管理ガイド』を参照してください。 |
ステップ 2 |
上流に位置するスイッチでプライベート VLAN を設定するには、『Cisco Nexus 9000 シリーズ NX-OS レイヤ 2 スイッチング設定ガイド 』を参照してください。 |
ステップ 3 |
ESX ホストでプライベート VLAN を設定するには、ESX ホストでのプライベート VLAN の設定 を参照してください。 |
ESX ホストでプライベート VLAN を設定するには、次の手順を実行します。
ステップ 1 |
VMware vSphere クライアントから vSphere 標準スイッチの VMNIC を削除します。 |
ステップ 2 |
前の手順で削除した VMNIC を使用して新しい vSphere 分散スイッチを作成します。 |
ステップ 3 |
無差別、独立、およびコミュニティ VLAN を作成します。 |
ステップ 1 |
Cisco UCS Managerでプライベート VLAN を設定するには、『Cisco UCS Manager ネットワーク管理ガイド』を参照してください。 |
ステップ 2 |
上流に位置するスイッチでプライベート VLAN を設定するには、『Cisco Nexus 9000 シリーズ NX-OS レイヤ 2 スイッチング設定ガイド 』を参照してください。 |
ステップ 3 |
ESX ホストでプライベート VLAN を設定するには、以下を参照してください。 ESX ホストでのプライベート VLAN の設定 |
ステップ 4 |
vSphere 標準スイッチから新しく作成された vSphere 分散スイッチに VM を移行します。
|
ステップ 5 |
VM のネットワーク アダプタのネットワーク接続をプライベート VLAN に変更します。
|
ステップ 1 |
VMware vSphere クライアントにログインします。 |
ステップ 2 |
[Home] > [Hosts and Clusters] を選択します。 |
ステップ 3 |
VMNIC を削除する ESX ホストを選択します。 |
ステップ 4 |
[Configuration] タブを開きます。 |
ステップ 5 |
[Networking] をクリックします。 |
ステップ 6 |
VMNIC を削除するスイッチを選択します。 |
ステップ 7 |
[Manage the physical adapters connected to the selected switch] ボタンをクリックします。 |
ステップ 8 |
削除する vminc を選択し、[Remove] をクリックします。 |
ステップ 9 |
[Yes] をクリックして、選択内容を確認します。 |
ステップ 10 |
[閉じる(Close)] をクリックします。 |
ステップ 1 |
VMware vSphere クライアントにログオンします。 |
ステップ 2 |
[Home] > [Networking] を選択します。 |
ステップ 3 |
クラスタを右クリックして、[Distributed Switch] > [New Distributed Switch] を選択します。 |
ステップ 4 |
[Name and Location] ダイアログボックスに、分散スイッチの名前を入力します。 |
ステップ 5 |
[Select Version] ダイアログボックスで、バージョンと構成の要件に対応する分散スイッチ バージョンを選択します。 |
ステップ 6 |
[Next] をクリックします。 |
ステップ 7 |
[Edit Settings] ダイアログボックスで、次のように指定します。
|
ステップ 8 |
[Next] をクリックします。 |
ステップ 9 |
[Ready to Complete] ダイアログボックスで、設定した内容を確認します。 |
ステップ 10 |
[完了(Finish)] をクリックします。 |
ステップ 1 |
VMware vSphere クライアントから、[Inventory] > [Networking] を選択します。 |
ステップ 2 |
dvSwitch を右クリックします。 |
ステップ 3 |
[Edit Settings] をクリックします。 |
ステップ 4 |
[Private VLAN] タブを選択します。 |
ステップ 5 |
[Primary private VLAN ID] タブで、プライベート VLAN ID を入力します。 |
ステップ 6 |
[Secondary private VLAN ID] タブで、プライベート VLAN ID を入力します。 |
ステップ 7 |
[Type] ドロップダウン リストから、VLAN のタイプを選択します。有効な値は次のとおりです。
|
ステップ 8 |
[OK] をクリックします。 |
vSphere 分散スイッチでプライベート VLAN を作成します。
ステップ 1 |
[dvSwitch] の下の [dvPortGroup] を右クリックして、[Edit Settings] をクリックします。 |
||
ステップ 2 |
[Policies] > [VLAN] をクリックします。 |
||
ステップ 3 |
[VLAN type] ドロップダウン リストから [Private VLAN] を選択します。 |
||
ステップ 4 |
[Private VLAN Entry] ドロップダウン リストから、プライベート VLAN のタイプを選択します。次のいずれかを設定できます。
|
||
ステップ 5 |
[OK] をクリックします。 |
分散型スイッチを導入する際の検討事項
(注) |
|
分散スイッチにより、各ノードが同じ構成を使用することになります。こうしてトラフィックに優先順位を付けることができ、アクティブな vMotion トラフィックがないときに、使用可能な帯域幅を他のネットワーク ストリームで活用できるようになります。
HyperFlex(HX)データ プラットフォームは、HyperFlex 非依存ネットワークに分散型仮想スイッチ(DVS)ネットワークを使用できます。
これらの HX 非依存ネットワークには次のものがあります。
VMware vMotion ネットワーク
VMware アプリケーション ネットワーク
HX データ プラットフォームには依存関係があり、次のネットワークが標準の vSwitch を使用します。
vswitch-hx-inband-mgmt:ストレージ コントローラ管理ネットワーク
vswitch-hx-inband-mgmt:管理ネットワーク
vswitch-hx-storage-data:ストレージ ハイパーバイザ データ ネットワーク
vswitch-hx-storage-data:ストレージ コントローラ データ ネットワーク
HX データ プラットフォームのインストール時に、すべてのネットワークが標準の vSwitch ネットワークで設定されます。ストレージ クラスタが設定された後、HX 非依存ネットワークを DVS ネットワークに移行できます。次に例を示します。
vswitch-hx-vm-network:VM ネットワーク
vmotion:vmotion pg
分散仮想スイッチに vMotion ネットワークを移行する方法の詳細については、『Network and Storage Management Guide』の「Migrating vMotion Networks to Distributed Virtual Switches (DVS) or Cisco Nexus 1000v (N1Kv)」を参照してください。
HyperFlex クラスタへの vCenter の導入をサポートするには、いくつかの制約事項が伴います。詳細については、 HX データ プラットフォームで vCenter を展開する方法 を参照してください。
AMD FirePro S7150 シリーズ GPU は HX240c M5 ノードでサポートされます。これらのグラフィック アクセラレータでは、非常に安全な高いパフォーマンス、そしてコスト効率の良い VDI 展開を有効にします。HyperFlex の AMD GPU を展開するには、次の手順に従います。
手順 |
操作 |
手順の指示 |
---|---|---|
1 |
サーバに接続されているサービス プロファイルに関して BIOS ポリシーを変更します。 |
|
2 |
サーバでに GPU カードをインストールします。 |
|
3 |
サーバの電源を入れて、GPU がサーバの Cisco UCS Manager インベントリで表示されていることを確認します。 |
— |
4 |
AMD GPU カードの vSphere インストール バンドル(VIB)をインストールして再起動します。 |
VMware ESXi で AMD の C シリーズ スタンドアロンファームウェア/ソフトウェア バージョンバンドル 3.1(3) の最新ドライバ ISO を含む Cisco ソフトウェア ダウンロード から、インベントリ リストをダウンロードします。 |
5 |
VM 設定済みのクラスタで Win10 VM を作成します。 |
|
6 |
各 ESXi ホストで、MxGPU.sh スクリプトを実行して GPU を設定し、GPU から仮想機能を作成します。 |
|
7 |
Win10 Vm に対して前のステップで作成された仮想機能 (VFs) を割り当てます。 |
— |