ネットワーク サーバの概要
DCNM-LAN では、デバイス ディスカバリの際に、ネットワークの Cisco NX-OS デバイスに接続されているネットワーク サーバについてホスト バス アダプタ(HBA)とイーサネット ネットワーク アダプタを検出できます。DCNM-LAN は、リンク層検出プロトコル(LLDP)を使ってネットワーク サーバからイーサネット ネットワーク アダプタに関する情報を取得します。ただし、LLDP によって取得される情報は、検出されたネットワーク アダプタが同じネットワーク サーバに含まれるかどうかを DCNM-LAN が判別するには適していません。
DCNM-LAN Release 5.1 以降では、DCNM-LAN を使用して、次のシナリオのサーバを検出できます。
• Cisco Nexus 5000 シリーズ スイッチに直接接続されている統合型ネットワーク アダプタ(CNA)を搭載しているサーバ。
• Nexus 2000 経由で Nexus 5000 シリーズ スイッチに接続されている CNA を搭載しているサーバ。
• Nexus 7000 シリーズ スイッチに直接接続されている CNA を搭載しているサーバ。
(注) Nexus 7000 シリーズ スイッチに接続された Nexus 2000 シリーズ スイッチ上では LLDP がサポートされないため、Nexus 2000 シリーズ スイッチ経由で Nexus 7000 シリーズ スイッチに接続された CNA を搭載しているサーバは、Cisco DCNM-LAN で検出できません。
検出された CNA アダプタは [Static Server-Adapter Mapping] 機能ペインで確認できます。DCNM-LAN では、CNA 経由で Cisco Nexus 5000 シリーズ スイッチに接続されているアダプタを自動で関連付けることはできません。ただし、ネットワーク サーバに属する CNA アダプタを手動で関連付けることはできます。検出プロセスの詳細については、「デバイス ディスカバリの管理」を参照してください。
ネットワーク サーバ機能を使うと、DCNM-LAN が LLDP を介して検出した HBA およびイーサネット ネットワーク アダプタをサーバに関連付けることができます。定義するネットワーク サーバをトポロジ マップで表示できます。
(注) DCNM-LAN で検出および管理できるのは、VMware ESX サーバ(ESX サーバ上にホストされている仮想マシンを含む)、Linux サーバ、および Windows 2008 サーバだけです。
また、ネットワーク サーバ機能を使うと、サーバの接続情報を表示することもできます。
アダプタとサーバの自動関連付け
ネットワーク サーバへログインできる有効なユーザ名およびパスワードを DCNM-LAN に設定すると、DCNM-LAN は、ネットワーク サーバのネットワーク アダプタを自動的に関連付けることができます。これにより、DCNM-LAN は、検出されたどのアダプタが同じネットワーク サーバに属しているか判定するのに必要な情報をネットワーク サーバから取得できるようになります。DCNM-LAN のトポロジ ビューでは、アダプタとサーバの間の関連付けがグラフィック表示されます。
DCNM-LAN がネットワーク サーバに正常にログインして接続情報を取得できる場合、そのサーバは管理されていると見なされます。
ネットワーク サーバの管理を簡略化するために、DCNM-LAN サーバ関連付け機能を使用して、ログイン クレデンシャルを複数のサーバに設定できます。複数のサーバを、同じクレデンシャルまたはサーバごとに一意なクレデンシャルを使用するように設定できます。
アダプタとサーバの手動関連付け
ネットワーク サーバにログインするためのクレデンシャルを DCNM-LAN に指定できない場合は、アダプタとネットワーク サーバを手動で関連付け(バインド)できます。
ネットワーク サーバの設定
ここでは、次の内容について説明します。
• 「デフォルトのサーバ クレデンシャルの設定」
• 「デフォルトのサーバ クレデンシャルの消去」
• 「サーバの一意なクレデンシャルの設定」
• 「サーバの一意なクレデンシャルの消去」
• 「サーバの関連付け」
• 「サーバとアダプタの自動関連付け」
• 「アダプタとサーバの手動バインド」
• 「アダプタとサーバのアンバインド」
デフォルトのサーバ クレデンシャルの設定
デフォルトのサーバ クレデンシャルを設定できます。DCNM-LAN が、新たに検出されたサーバに接続するときにこの情報を使って認証します。一意なサーバ クレデンシャルをまだ設定していない検出済みサーバそれぞれと通信するとき、DCNM-LAN はデフォルトのサーバ クレデンシャルを使用します。
(注) サーバ クレデンシャルは DCNM-LAN ユーザごとに一意です。
はじめる前に
デフォルトのサーバ クレデンシャルの内容を決めます。DCNM-LAN がデフォルトのサーバ クレデンシャルを使って通信するすべてのサーバには、DCNM-LAN に設定するデフォルト サーバ クレデンシャルと同じユーザ名とパスワードのユーザ アカウントが必要です。
(注) 強力なパスワードを使用することをお勧めします。強力なパスワードの一般的なガイドラインとしては、パスワードの長さを 8 文字以上にすることや、少なくとも 1 つの文字、数字、および記号を使用することなどが挙げられます。たとえば、Re1Ax@h0m3 というパスワードは 10 文字で、1 つの記号と 3 つの数字に加えて大文字と小文字が使用されています。
手順の詳細
ステップ 1 [Feature Selector] ペインで、[Network Servers] > [Server Credentials] の順に選択します。
[Contents] ペイン内の [Servers] 領域の上の [Server Credentials] 領域に、検出済みのサーバの一覧が表示されます。
ステップ 2 [User Name] フィールドに、デフォルトのサーバ クレデンシャルのユーザ名を入力します。有効なユーザ名は 1 ~ 32 文字です。数字、記号、文字(大文字小文字を区別)を使用できます。
ステップ 3 [Password] フィールドの右側にある下矢印ボタンをクリックします。
ステップ 4 [Password] フィールドと [Confirm Password] フィールドに、デフォルトのクレデンシャルのパスワードを入力します。数字、記号、文字(大文字小文字を区別)を使用できます。
ステップ 5 [OK] をクリックします。
ステップ 6 メニュー バーで、[File] > [Deploy] の順に選択して、デフォルトのクレデンシャルを保存します。
デフォルトのサーバ クレデンシャルの消去
デフォルトのサーバ クレデンシャルを消去できます。
(注) デフォルトのサーバ クレデンシャルを消去すると、各管理対象サーバに一意なクレデンシャルを設定していない限り、DCNM-LAN は検出済みのサーバに接続できなくなります。
はじめる前に
デフォルトのサーバ クレデンシャルを使わずに DCNM-LAN を使用する予定であれば、この手順を実行する前に、検出済みの各サーバに対する一意なサーバ クレデンシャルを DCNM-LAN に設定してください。
詳細については、「サーバの一意なクレデンシャルの設定」を参照してください。
手順の詳細
ステップ 1 [Feature Selector] ペインで、[Network Servers] > [Server Credentials] の順に選択します。
[Contents] ペイン内の [Servers] 領域の上の [Server Credentials] 領域に、検出済みのサーバの一覧が表示されます。
ステップ 2 [Default Credentials] 領域で、[Clear] をクリックします。
[User Name] フィールドと [Password] フィールドが消去されます。
ステップ 3 メニュー バーで、[File] > [Deploy] の順に選択して、変更内容を DCNM-LAN サーバに保存します。
サーバの一意なクレデンシャルの設定
検出済みのサーバに一意なクレデンシャルを設定できます。検出済みのサーバに一意なクレデンシャルが存在する場合、DCNM-LAN は、デフォルトのサーバ クレデンシャルではなく一意なクレデンシャルを使用してそのサーバに接続します。
(注) サーバ クレデンシャルは DCNM-LAN ユーザごとに一意です。
はじめる前に
検出済みのサーバに設定されているユーザ アカウントのユーザ名とパスワードを確認してください。
(注) 強力なパスワードを使用することをお勧めします。強力なパスワードの一般的なガイドラインとしては、パスワードの長さを 8 文字以上にすることや、少なくとも 1 つの文字、数字、および記号を使用することなどが挙げられます。たとえば、Re1Ax@h0m3 というパスワードは 10 文字で、1 つの記号と 3 つの数字に加えて大文字と小文字が使用されています。
手順の詳細
ステップ 1 [Feature Selector] ペインで、[Network Servers] > [Server Credentials] の順に選択します。
[Contents] ペインの [Servers] 領域に検出済みのサーバが表示されます。
ステップ 2 サーバの [User Credentials] 列で、入力値をダブルクリックして、下矢印ボタンをクリックします。
ステップ 3 [User Name] フィールドに、ユーザ名を入力します。有効なユーザ名は 1 ~ 32 文字です。数字、記号、文字(大文字小文字を区別)を使用できます。
ステップ 4 [Password] フィールドと [Confirm Password] フィールドに、パスワードを入力します。数字、記号、文字(大文字小文字を区別)を使用できます。
ステップ 5 [OK] をクリックします。
ステップ 6 メニュー バーで、[File] > [Deploy] の順に選択して、DCNM-LAN サーバにサーバ クレデンシャルを保存します。
サーバの一意なクレデンシャルの消去
検出済みサーバの一意なクレデンシャルを消去できます。
(注) 検出済みサーバの一意なクレデンシャルを消去すると、DCNM-LAN はデフォルトのクレデンシャルを使用してサーバに接続するようになります。
はじめる前に
一意なサーバ クレデンシャルなしで DCNM-LAN を運用する場合は、次の手順を実行する前に、DCNM-LAN にデフォルトのサーバ クレデンシャルが設定されていることを確認してください。
詳細については、「デフォルトのサーバ クレデンシャルの設定」を参照してください。
手順の詳細
ステップ 1 [Feature Selector] ペインで、[Network Servers] > [Server Credentials] の順に選択します。
[Contents] ペインの [Servers] 領域に検出済みのサーバが表示されます。
ステップ 2 [Servers] 領域で、クレデンシャルを消去するサーバをクリックします。
ステップ 3 メニュー バーで、[Actions] > [Clear Credentials] の順に選択します。
確認用のダイアログボックスが表示されます。
ステップ 4 [Yes] をクリックします。
ステップ 5 メニュー バーで、[File] > [Deploy] の順に選択して、変更内容を DCNM-LAN サーバに保存します。
サーバの関連付け
サーバの関連付けは、サーバの範囲を管理するのに役立ちます。サーバの範囲に対して 1 つの操作が実行されると、その範囲内のすべてのサーバに対してその操作が適用されます。
はじめる前に
該当するプラットフォームについて次の内容を確認および設定しておく必要があります。
• Windows Server 2003 の場合
– Windows Server 2003 R2(5.2.3970 以降のバージョン)のみがサポートされている。
– WinRM システム ユーティリティがインストールされている。
(Windows Server インストレーション CD または Microsoft Support サイトから入手可能)。
– Telnet サービスがイネーブルになっていて、動作している。
– ユーザ レベル権限がイネーブルになっている。
– NIC が識別されている。
NIC が識別されていることを確認するには、 iponfig /all CLI コマンドを使用できます。
– HBA が識別されている。
HBA が識別されていることを確認するには、 winrm e wmi/root/wmi/MSFC_FibrePortHBAAttributes CLI コマンドを使用できます。
(注) HBA がサーバに搭載されていないと、コマンド出力にエラーが表示される場合があります。これは予想どおりの結果です。このエラーは無視してください。
• Windows Server 2008 の場合
– Windows Server 2008 Standard、Enterprise、および R2(6.0.6001 以降のバージョン)がサポートされている。
– WinRM システム ユーティリティがインストールされている。
– Telnet サービスがイネーブルになっていて、動作している。
– ユーザ レベル権限がイネーブルになっている。
– NIC が識別されている。
NIC が識別されていることを確認するには、 iponfig /all CLI コマンドを使用できます。
– HBA が識別されている。
HBA が識別されていることを確認するには、 winrm e wmi/root/wmi/MSFC_FibrePortHBAAttributes CLI コマンドを使用できます。
(注) HBA がサーバに搭載されていないと、コマンド出力にエラーが表示される場合があります。これは予想どおりの結果です。このエラーは無視してください。
• RHEL の場合
– RHEL 4.5 がサポートされている。
– SSH がイネーブルになっている。
– ユーザ レベル権限がイネーブルになっている。
– NIC が識別されている。
NIC が識別されていることを確認するには、 ifconfig -a CLI コマンドを使用できます。
– HBA が識別されている。
Qlogic HBA が識別されていることを確認するには、
grep adapter-port /proc/scsi/qla2xxx/* CLI コマンドを使用できます。
Emulex HBA が識別されていることを確認するには、 find /sys/class/scsi_host/ -name port_name CLI コマンドと find /sys/class/fc_host/ -name port_name CLI コマンドを使用できます。
情報をまとめて表示するには、結果として得られたファイルに「cat」を使用します。
• VMware ESX の場合
– ESX 3.5 以降のバージョンがサポートされている。
– SSH がイネーブルになっている。
– NIC が識別されている。
NIC が識別されていることを確認するには、 esxcfg-nics -l CLI コマンドを使用できます。
– HBA が識別されている。
HBA が識別されていることを確認するには、 esxcfg-scsidevs -a CLI コマンドを使用できます。
– Qlogic 製と Emulex 製の HBA および CNA がテスト済みであり、サポートされている。
(注) 仮想マシンの場合、HBA 情報は仮想マシン内で表示されません。仮想マシン表示では、SAN の詳細が仮想マシンに対してディセーブルになっています。HBA 情報は、ESX 内で表示されます。
• デバイスのバージョン サポート
– Nexus 7000 の場合、5.0 以降で LLDP がサポートされている。
– Nexus 5000 の場合、4.2(1)N1(1) 以降で LLDP がサポートされている。
– Nexus 5000 の場合、すべてのバージョンで FC がサポートされている。
– MDS の場合、3.3(2) 以降でサポートされている。
表 20-1 に、プラットフォームごとのサポートの要約を示します。
表 20-1 要約
|
|
|
|
|
サポートされる NIC |
すべて |
すべて |
すべて |
すべて |
サポートされる HBA |
Qlogic、Emulex |
Qlogic、Emulex |
Qlogic、Emulex |
Qlogic、Emulex |
サポートされる CNA |
Qlogic、Emulex |
Qlogic、Emulex |
Qlogic、Emulex |
Qlogic、Emulex |
オペレーティング システム |
R2(すべてのエディション) 32 ビットと 64 ビット |
すべてのエディション 32 ビットと 64 ビット |
RHEL 4.5 |
ESX 3.5 |
必要なサービス |
Telnet/SSH WinRM |
Telnet/SSH WinRM |
SSH/Telnet |
SSH/Telnet |
権限 |
ユーザ レベル権限 |
ユーザ レベル権限 |
ユーザ レベル権限 |
ユーザ レベル権限 |
手順の詳細
ステップ 1 [Feature Selector] ペインで、[Network Servers] > [Server Credentials] の順に選択します。
[Contents] ペインの [Servers] 領域に検出済みのサーバが表示されます。
ステップ 2 [Servers] ペイン内で右クリックして、コンテキスト メニューにアクセスします。
ステップ 3 コンテキスト メニュー内の [New Server] を選択します。
新しいサーバ用の行が表示されます。
ステップ 4 [IP Address] フィールドに、サーバの範囲の IP アドレスを入力します。
IP アドレスは、カンマまたはハイフンで区切ります。
IP アドレスが入力された後、それらのアドレスはシステムによって検証されます。枠が赤色の場合はエラー状態です。枠が黄色の場合は有効なエントリです。
ステップ 5 [User Credentials] フィールドをダブルクリックして、[Set User Credentials] ダイアログボックスを表示します。
ステップ 6 [User Name] フィールドに、ユーザ名を入力します。有効なユーザ名は 1 ~ 32 文字です。数字、記号、文字(大文字小文字を区別)を使用できます。
ステップ 7 [Password] フィールドと [Confirm Password] フィールドに、パスワードを入力します。数字、記号、文字(大文字小文字を区別)を使用できます。
ステップ 8 [OK] をクリックします。
ステップ 9 メニュー バーで、[File] > [Deploy] の順に選択して、設定を DCNM-LAN サーバに保存します。
ステップ 10 サーバ関連付けを開始するには、対象の行またはその範囲内の 1 台のサーバを右クリックして、コンテキスト メニューにアクセスします。
ステップ 11 コンテキスト メニュー内の [Correlate] を選択します。
この操作により、各サーバのステータスが [Discovering] に変化します。操作が完了すると、アダプタがサーバにバインドされます。操作が失敗すると、サーバのステータスが [Unreachable] になり、メッセージが表示されます。
サーバとアダプタの自動関連付け
DCNM-LAN は、Linux オペレーティング システムを実行するサーバにログインし、そこで取得するネットワーク接続情報を使用して、検出した HBA ネットワーク アダプタを Linux サーバに関連付けることができます。
はじめる前に
DCNM-LAN で HBA アダプタを自動的に関連付けるサーバに、有効なサーバ クレデンシャルを設定する必要があります。サーバに対して一意なクレデンシャルを設定するか、そのクレデンシャルが他のサーバに対しても有効な場合は、デフォルトのサーバ クレデンシャルを設定できます。
(注) サーバ クレデンシャルを使用できない場合は、アダプタとサーバを手動でバインドできます。詳細については、「アダプタとサーバの手動バインド」を参照してください。
DCNM-LAN によって、1 つ以上の HBA ネットワーク アダプタと 1 台のネットワーク サーバがすでに検出されていることが必要です。
手順の詳細
ステップ 1 [Feature Selector] ペインで、[Network Servers] > [Servers] の順に選択します。
[Summary] ペインの [Servers] 領域に検出済みのサーバが表示されます。
ステップ 2 [Server] 列で、アダプタと自動的に関連付けるサーバをクリックします。
ヒント 一度に複数のサーバを関連付ける場合は、Ctrl キーを押した状態で、アダプタと関連付ける各サーバをクリックします。
ステップ 3 選択したサーバを右クリックして、[Correlate Server(s)] を選択します。
DCNM-LAN によって、選択したサーバからのネットワーク接続情報の検出が開始されます。
検出が完了すると、サーバに関連付けられているその他の接続が [Connected Switches] 列に表示されます。選択したサーバの右側に表示されるローカル トポロジも、サーバに関連付けられたその他の接続を表示するように更新されます。
アダプタとサーバの手動バインド
DCNM-LAN では、検出した HBA ネットワーク アダプタを検出済みのサーバに関連付けることができます。このプロセスは、DCNM-LAN がサーバにログインして情報を取得できるかどうかには関係ありません。
アダプタとサーバのバインドを正常に行うと、管理対象デバイスとサーバの接続がトポロジ マップに表示されます。
はじめる前に
DCNM-LAN によって、1 つ以上の HBA ネットワーク アダプタが検出されていることが必要です。
DCNM-LAN で、アダプタをバインドするサーバに IP アドレスまたは DNS 名を使って接続できることが必要です。
手順の詳細
ステップ 1 [Feature Selector] ペインで、[Network Servers] > [Static Server-Adapter Mapping] の順に選択します。
[Contents] ペインに、検出された HBA ネットワーク アダプタのリストが表示されます。
ステップ 2 Ctrl キーを押した状態で、サーバにバインドする各アダプタをクリックします。
ステップ 3 選択したアダプタのいずれかを右クリックし、[Bind to Server] を選択します。
[Enter Server Name] ダイアログボックスが表示されます。
ステップ 4 [Server Name] フィールドに、サーバの IP アドレスまたは DNS 名を入力して、[OK] をクリックします。
ステップ 5 メニュー バーで、[File] > [Deploy] の順に選択して、変更内容を DCNM-LAN サーバに保存します。
トポロジ マップでは、アダプタと管理対象デバイス間の接続を表示できます(管理対象デバイスのエンド デバイスへの接続を表示するように選択したとき)。
アダプタとサーバのアンバインド
作成したサーバとアダプタのバインドを削除できます。このプロセスは、DCNM-LAN がサーバにログインして情報を取得できるかどうかには関係ありません。
はじめる前に
削除するサーバとアダプタのバインドが DCNM-LAN に存在する必要があります。
手順の詳細
ステップ 1 [Feature Selector] ペインで、[Network Servers] > [Static Server-Adapter Mapping] の順に選択します。
[Contents] ペインに、検出された HBA ネットワーク アダプタのリストが表示されます。
ステップ 2 [Server Port] 列で、アンバインドするアダプタをクリックします。
ステップ 3 そのアダプタを右クリックして、[Unbind from Server] を選択します。
選択したアダプタの [Server Name] フィールドが消去されます。
ステップ 4 メニュー バーで、[File] > [Deploy] の順に選択して、変更内容を DCNM-LAN サーバに保存します。
トポロジ マップで、アダプタと管理対象デバイス間の接続が表示できなくなります。