新機能および変更された機能に関する情報
次の表は、この最新リリースまでの主な変更点の概要を示したものです。ただし、今リリースまでの変更点や新機能の一部は表に記載されていません。
Cisco APIC のリリース バージョン |
特長 |
説明 |
---|---|---|
リリース 6.1(2) |
Cisco ACI でのオープンソース Cloud Foundry のサポート |
このリリースでは、Cisco ACI ファブリックに Cloud Foundry を展開できなくなりました。 |
リリース 3.1(2) |
Cisco ACI でのオープンソース Cloud Foundry のサポート |
このリリースでは、Cisco ACI ファブリックに Cloud Foundry を展開できます。 |
Cisco ACI と Cloud Foundry の統合
Cloud Foundry は、Linux コンテナを使用してアプリケーションを展開および管理する Platform as a Service(PAAS)です。VMware vSphere や Amazon Web Services(AWS)などのさまざまなインフラストラクチャ システムのオーバーレイとして機能し、これらのシステムで使用される基盤となるネットワークで動作します。
Cisco APIC リリース 3.1(2) 以降、Cloud Foundry は Cisco Application Centric Infrastructure(ACI)と統合されています。これにより、お客様は Cloud Foundry コンテナですべての Cisco ACI セキュリティおよびポリシー機能を使用できます。
Cisco APIC リリース 3.1(2) では、Cisco ACI の統合は、Cisco ACI が VMware vSphere のネットワーク ファブリックを提供する VMware vSphere に展開された Cloud Foundry に適用されます。
このドキュメントは、Cisco ACI と統合されたオープンソースの Cloud Foundry を展開するためのガイドであり、Cloud Foundry に対する Cisco ACI 固有の拡張機能の使用について説明します。
準備
Cloud Foundry の互換性
Cloud Foundry は、次のソフトウェアと互換性があります。
-
Cisco APIC リリース 3.1(2)
-
Ubuntu Trusty 上の Cloud Foundry cf-deployment 1.29.0
-
Cisco ACI アドオン 0.2.0
![]() (注) |
このドキュメントには、分離セグメントの展開は含まれていません。 |
Cloud Foundry ACI 統合の準備
始める前に
次のタスクが完了していることを前提としています。
-
VMware vCenter 展開で使用する Cisco ACI ファブリックを設定します。
Cisco.com の 『Cisco ACI Virtual Edge マニュアル』を参照してください。
-
ノード サブネットをプライベート サブネットとして設定し、Cisco APIC 管理アドレスにアクセスできることを確認します。
-
同じ Cisco ACI エンドポイント グループ(EPG)に BOSH Director および Cloud Foundry コンポーネントを展開しました。
-
ナレッジ ベースの記事 「オーケストレータ向け Cisco ACI および OpFlex 接続」の注意事項を読み、ご理解ください。
手順
ステップ 1 |
目的の VMware vCenter データセンターを使用する Cisco APIC で VMware VMM ドメインを作成します。 |
ステップ 2 |
ESXi ハイパーバイザに接続されているスイッチポートでの通信を有効にするアタッチ可能エンティティ プロファイル(AEP)が Cisco APIC にあることを確認します。 |
ステップ 3 |
すべてのエンドポイント(BOSH Director、Cloud Foundry コンポーネント VM、およびコンテナ)を保持する VRF を作成します。 |
ステップ 4 |
外部通信用に Cisco APIC で L3Out を作成してプロビジョニングし、前のステップで作成した VRF に関連付けます。 |
ステップ 5 |
L3Out の下に、すべての宛先(0.0.0.0/0)へのトラフィックを許可する外部ネットワークを作成します。 |
ステップ 6 |
作業ディレクトリを作成し、Cisco ACI アドオン配布ファイル(dist-generics-cloudfoundryxxxxxx.tgz)を抽出します。 |
ステップ 7 |
acc_provision Debian パッケージをインストールします。 |
ステップ 8 |
マシンが開発マシンであることを確認します。このマシンは、BOSH 展開時にソース コードをコンパイルするために使用します。 必要なパッケージのリストについては、「BOSH Director の展開」セクションの「はじめる前に」を参照してください。 |
ステップ 9 |
マシンに Ruby 2.4.1 以降がインストールされていることを確認します。古いバージョンがインストールされている場合は、それらを削除し(パッケージ ruby および rubydev)、新しいバージョンの Ruby をインストールします。 |
ステップ 10 |
[BOSH (v2) CLI] をダウンロードしてインストールします。 |
ステップ 11 |
[cf CLI Debian パッケージ(cf CLI Debian package)] をインストールします。 |
ステップ 12 |
bosh-deployment および cf-deployment のソース コードを取得します。
|
ステップ 13 |
マシンでインターネットに到達するためにプロキシが必要な場合は、次の no_proxy 環境変数を設定します。VMware vCenter サーバ、Cisco APIC サーバ、選択する BOSH Director IP (iCloudFoundry の ACI のプロビジョニング セクション)、および Cisco ACI アドオンを持つ Cloud Foundry の展開セクションを選択するシステム ドメイン)。 このドキュメントの例では、この環境変数は次のように設定されています。
|
デプロイメント
Cloud Foundry と連携するための Cisco ACI のプロビジョニング
始める前に
このガイドの「Cloud Foundry 向け Cisco ACI 展開の準備」セクションのタスクを完了していることを確認します。
手順
ステップ 1 |
次の例を使用して、プロビジョニング構成ファイルを作成します。 環境に合わせて例の値を変更します。 例:
前述の例では、ノードサブネット 10.1.0.0/16 が BOSH Director 仮想マシン(VM)と Cloud Foundry コンポーネント VM に使用されます。次の VM 用に、この範囲内の 3 つの IP アドレスを予約します。
|
ステップ 2 |
Cisco APIC を構成し、cf-deployment の構成ファイルを生成します。 例:
このコマンドは、Cloud Foundry 用の Cisco APIC を構成し、 mycf0-vars.yamlというファイルを生成します。 |
ステップ 3 |
mycf0-vars.yamlファイルの apic_dvs および apic_node_portgroupの値をメモします。 |
BOSH Director の展開
始める前に
build-essential |
libssl-dev |
curl |
libxsltdev |
git-core |
libyaml-dev |
libreadline6 |
openssl |
libreadline6-dev |
sqlite3 |
libsqlite3-dev |
wget |
libxml2-dev |
zlib1g-dev |
libxslt-dev |
zlibc |
手順
ステップ 1 |
BOSH Director 展開パラメータ boshvars.yamlを含むファイルを作成します。 internal_cidr と internal_gw が、 ノード サブネット用に選択した値と一致していることを確認します。また、 internal_ip が BOSH Director 用に予約したアドレスに設定されていることを確認します。 例:
|
ステップ 2 |
BOSH Director を展開します。 例:
環境でインターネットにアクセスするためにプロキシが必要な場合は、このパラメータも含めます: -o bosh-deployment/misc/proxy.yml。 ご使用の環境でパブリック DNS サーバを使用した名前解決が許可されていない場合は、このパラメータも含めます: -o bosh-deployment/misc/dns.yml。 |
ステップ 3 |
次のコマンドを使用して、使いやすい BOSH Director のエイリアスを作成します。 例:
|
ステップ 4 |
BOSH CLI で使用するいくつかの環境変数を設定します。 例:
bosh env You should |
ステップ 5 |
次のコマンドを入力して、展開が成功したことを確認します。boshenv 出力は以下の例のようになります。
|
Cisco ACI アドオンを持つ Cloud Foundry の展開
手順
ステップ 1 |
mycf0-cloud-config.ymlファイルを作成して、BOSH クラウド構成を設定します。 例:
|
ステップ 2 |
次のコマンドを使用して、クラウド構成を更新します。
|
ステップ 3 |
必要なステムセルを BOSH Director にアップロードします。
|
ステップ 4 |
Cisco ACI アドオン BOSH リリースファイルを BOSH Director にアップロードします。
|
ステップ 5 |
展開用の DNS 名(システムドメイン)を選択し、この名前が GoRouter 用に選択した予約済み IP アドレスに解決されることを確認します。(たとえば、10.1.0.3 および 10.1.0.4) |
ステップ 6 |
ワイルドカード DNS 解決が許可されていることを確認します。 つまり、システムドメインが mycf0.fab15.local の場合、*.mycf0.fab15.local などのすべての名前が GoRouter のアドレスに解決されます。 |
ステップ 7 |
cf-deployment 操作ファイル router-static-cf.yml を作成して、GoRouter にスタティック アドレスを割り当てます。
|
ステップ 8 |
Cloud Foundry を展開します。 例:
your-system-domainに置き換えてください。展開には時間がかかる場合があります。 |
ステップ 9 |
CloudFoundry が正常に展開されたことを確認します。
出力は以下の例のようになります。
|
Cloud Foundry からの Cisco ACI アドオンの削除
インストールされている Cisco ACI アドオンは、このセクションのコマンドを実行することで削除できます。コマンドを実行すると、Cloud Foundry 展開では Cisco ACI が純粋なアンダーレイとして使用されます。
手順
Cisco ACI アドオンを削除します。 例:
|
ACI ファブリックからの Cloud Foundry のプロビジョニング解除
このセクションでは、ACI ファブリックから Cloud Foundry をアップグレードする方法について説明します。
始める前に
Cisco ACI ファブリックから Cloud Foundry インストールに割り当てられたリソースのプロビジョニングを解除する前に、Cloud Foundry と BOSH Director が削除されていることを確認します。
手順
ステップ 1 |
Cloud Foundry の削除 例:
|
||
ステップ 2 |
BOSH ディレクタを削除します。 例:
|
||
ステップ 3 |
ファブリックのプロビジョニングを解除します。 例:
|
運用者
Cisco ACI 固有の拡張機能の使用
Python CLI スクリプト cf-aci.pyを使用して、Cisco ACI 固有の Cloud Foundry 拡張機能にアクセスできます。拡張機能には、EPG 注釈と外部 IP アドレスが含まれます。
Python CLI スクリプトは、配布ファイルの scripts/ ディレクトリにあります(dist-generics-cloudfoundryxxxxxx.tgz)。ほとんどのコマンドは自明であり、1 つまたは 2 つの引数を取ります。
手順
次の例を使用して、Python CLI スクリプトを実行して、Cisco ACI 固有の Cloud Foundry 拡張機能にアクセスします。
|
サポート リクエストのログ ファイルの収集
問題が発生した場合、Cisco サポートは、問題のトラブルシューティングに役立つログ ファイルの送信を依頼する場合があります。このセクションの手順に従って、Cloud Foundry のログ ファイルを収集します。
手順
ステップ 1 |
展開内の VM インスタンスのリストを取得します。 例:
|
ステップ 2 |
目的の VM インスタンス(Diego-api または Diego-cell)に関するレポートを生成します。 例:
|
ステップ 3 |
出力に示されているレポート ファイルに注意してください。 |
ステップ 4 |
レポート ファイルを上書きコピーします。 例:
|