この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は、次の項で構成されています。
アプリケーション コンテナは、エンドユーザに対するアプリケーションのプロビジョニングにテンプレートを利用するアプローチです。各アプリケーション コンテナは、VMware および HyperV 仮想マシン(VM)やベア メタル サーバ(BM)の集合です。アプリケーション コンテナには、管理者によって指定されたルールに基づく内部プライベート ネットワークがあります。アプリケーション コンテナには 1 つ以上の VM または BM を含めることができ、外部クラウドまたはパブリック クラウドにはフェンシング ゲートウェイ(たとえば、仮想セキュア ゲートウェイ)で保護することができます。
Cisco UCS Director は、アプリケーション コンテナをサポートします。また、1 つ以上のネットワークや VM または BM でコンテナ テンプレートを定義できます。アプリケーション コンテナをテンプレートから作成する場合、Cisco UCS Director は自動で VM または BM を導入し、ネットワークとアプリケーション サービスを設定します。Cisco UCS Director はレイヤ 2 変更の仮想スイッチと物理スイッチも自動で設定します。
アプリケーションをプロビジョニングするために Cisco UCS Director を設定する場合は、適切なポリシー、ワークフロー、テンプレートを設定した 1 つ以上のアプリケーション コンテナ テンプレートを作成します。アプリケーション コンテナ テンプレートによって、エンドユーザ対してアプリケーションをどのようにプロビジョニングするかが決定します。次のいずれか、またはすべてを定義できます。
物理サーバまたは仮想マシン
予約ストレージの量
使用可能な最大 CPU
使用可能な最大メモリ
オペレーティング システムのバージョン
VLAN の範囲
ゲートウェイまたはファイアウォール(必要に応じて)
ロード バランサ(必要に応じて)
必要な承認(必要に応じて)
アクセス制御リスト(ACL)ルールまたは他の L3 サービス(必要な場合)
アプリケーション コンテナに関するコスト(必要に応じて)
Cisco UCS Director は複数のタイプのアプリケーション コンテナをサポートします。実装する必要があるアプリケーション コンテナのタイプは、展開の設定によって異なります。アプリケーション コンテナの設定に必要な手順は、実装するタイプによって異なります。
さまざまな展開シナリオで使用されるアプリケーション コンテナ タイプは次のとおりです。
フェンスド仮想:フェンスド仮想コンテナは、内部プライベート ネットワークを使用する VM の集合で、管理者によって指定されたルールに基づいています。フェンスド コンテナは、パブリックまたは外部クラウドのフェンシング ゲートウェイによって保護されている 1 つまたは複数の仮想マシンを持つことができます。これは VM での使用に最も一般的なアプリケーション コンテナのタイプです。詳細については、このガイドの「フェンスド仮想コンテナの設定」の章を参照してください。
Virtual Secure Gateway(VSG):Cisco Virtual Secure Gateway(VSG)コンテナ タイプは、強化されたセキュリティを仮想環境で提供するために使用します。Cisco UCS Director を使用して、Prime Network Services Controller(PNSC)とともに、その内部ファイアウォール(Cisco Virtual Security Gateway)を設定できます。このファイアウォールは、設定後、アプリケーション コンテナに統合されます。詳細については、このガイドの「仮想セキュア ゲートウェイ コンテナの設定」の章を参照してください。
Application Centric Infrastructure Controller(APIC)コンテナ:APIC コンテナは Cisco APIC 展開で使用します。APIC は、シスコ アプリケーション セントリック インフラストラクチャ(ACI)に自動化、管理、モニタリング、およびプログラマビリティを提供する統合ポイントです。APIC は、インフラストラクチャの物理コンポーネントと仮想コンポーネントに対して統一された運用モデルを提供し、あらゆるアプリケーションをどこからでも展開、管理、モニタリングできるようにします。また、さらに大規模なクラウド ネットワークの中央制御エンジンとなります。APIC は、ユーザ定義のアプリケーション要件とポリシーに基づき、ネットワークのプロビジョニングと制御をプログラムによって自動化します。Cisco UCS Director により、Cisco APIC をサポートするアプリケーション コンテナを作成します。APIC コンテナの詳細については、このガイドの「Cisco Application Policy Infrastructure Controller Container の設定」の章、およびこのリリースの『Cisco UCS Director APIC Management Guide』を参照してください。
ファブリック:ファブリック アプリケーション コンテナは Dynamic Fabric Automation(DFA)ネットワークの配備に使用します。Cisco Unified Fabric Automation は、接続されたすべてのデバイスが同じホップ数で到達可能な、マルチステージのスイッチング ネットワークです。Cisco Unified Fabric Automation 組織ファブリックにより、スケールアウト モデルを使用した最適な拡張が可能になります。DFA ネットワーク内のアプリケーション コンテナの詳細については、このガイドの「ファブリック コンテナの設定」の章、および『Cisco UCS Director Unified Fabric Automation Management Guide』を参照してください。
Cisco UCS Director でアプリケーション コンテナを表示するには、 を選択します。
アプリケーション コンテナは、カラー スキームを使用してコンテナのステータスを識別します。 |
アプリケーション コンテナは単一層または多層アプリケーションのいずれかをプロビジョニングするように設定できます。さらに、アプリケーションでプロビジョニングされる、ロード バランサまたはファイアウォールなどのアプリケーション サービスを追加することを選択できます。アプリケーション コンテナを作成する前に、これらのオプションのどちらを実装するかを決定する必要があります。
ファイアウォールは、アプリケーションに内部または外部ゲートウェイとして追加できます。ゲートウェイはファイアウォールを経由してアプリケーションに至るトンネルをリダイレクトして作成します。ファイアウォールを使用する場合、ユーザはいずれかのアプリケーション VM の IP アドレスを知っている必要はありません。代わりに、ユーザはゲートウェイの IP アドレスを使ってログインし、アプリケーションまたはデータベース VM にリダイレクトされます。ゲートウェイを介して許可されるトラフィックの種類を定義するルールを作成することもできます。
階層型アプリケーション ゲートウェイ ポリシーで使用するファイアウォールを定義します。その後このポリシーは、アプリケーション コンテナ テンプレートに組み込まれます。次のいずれかのタイプのファイアウォールを追加できます。
多層アプリケーション用にロード バランサを含めることができます。ロード バランサは、サーバ間で通信とワークロードを管理します。たとえば、ロード バランサは、ユーザを識別し、いくつかのアプリケーション サーバの 1 つにユーザをリダイレクトして、どのアプリケーション サーバも過負荷にならないようにします。
サポートされているロード バランサの詳細については、『 Cisco UCS Director Compatibility Matrix』を参照してください。