FUJITSU Software ServerView Resource Orchestrator Cloud Edition V3.2.0 設計ガイド Windows/Linux J2X1-7673-06Z0(05) 2016年1月 まえがき 本書の目的 本書は、FUJITSU Software ServerView Resource Orchestrator Cloud Edition(以降、本製品)の機能概要と導入時に必要な設計や事 前設定について説明しています。 本書の読者 本書は、本製品を利用してプライベートクラウドやデータセンターでインフラを運用する管理者を対象にしています。 また、システムを構築するにあたり、導入するサーバ、ストレージ、ネットワーク機器、サーバ仮想化ソフトウェア、Active Directoryや LDAPなどディレクトリサービスの一般的な知識があることを前提としています。 本書の構成 本書は、以下の構成になっています。 第1章 マニュアル体系と読み方 マニュアル体系と読み方について説明します。 第2章 概要 本製品の概要について説明します。 第3章 本製品の設計と事前設定の流れ 本製品の設計と事前設定の流れについて説明します。 第4章 システム構成の設計 本製品を導入する際の留意点について説明します。 第5章 ユーザーアカウントの決定 本製品のユーザーアカウントについて説明します。 第6章 テナント、リソースプールの決定 テナントとリソースプールの設計について説明します。 第7章 高可用性とDisaster Recoveryの決定 以下の機能を提供することで、高可用性システムを実現します。 第8章 サーバ環境の決定と設定 サーバ環境の決定と設定について説明します。 第9章 ネットワーク環境の決定と設定 ネットワーク環境の決定と事前設定について説明します。 第10章 ストレージ環境の決定と設定 ストレージ環境の決定と設定について説明します。 第11章 サーバ仮想化ソフトウェアの決定と設定 サーバ仮想化ソフトウェアの決定と設定について説明します。 第12章 シングルサインオンの設定 本製品のユーザー認証には、ServerView Operations Managerのシングルサインオン機能を利用できます。ここでは、事前に必要 な準備作業を説明します。 第13章 電力監視環境の決定と設定 電力監視環境の決定と設定について説明します。 -i- 付録A ポート一覧 本製品で使用するポートについて説明します。 付録B HTTPS通信 本製品で使用するHTTPS通信のセキュリティについて説明します。 付録C ハードウェアの設定 ハードウェアの設定について説明します。 付録D 物理L-Server作成のための事前準備 物理L-Serverを作成する場合の設計と設定について説明します。 付録E 仮想L-Server作成のための事前準備 仮想L-Serverを作成する場合の設計と設定について説明します。 付録F ネットワークデバイスへの自動設定および運用操作を行うための事前準備 ネットワークデバイスへの自動設定および運用操作を行うための事前準備について説明します。 付録G ネットワークデバイスへの自動設定および運用操作を行うためのサンプルスクリプト ネットワークデバイスへの自動設定および運用操作を行うために本製品がサンプルとして提供しているサンプルスクリプトについて 説明します。 付録H イーサネット・ファブリック装置 イーサネット・ファブリック装置の管理方法について説明します。 付録I 簡単設定モードが行うネットワークデバイスへの自動設定および運用操作 簡単設定モードが行うネットワークデバイスへの自動設定および運用操作について説明します。 付録J IPCOM VXシリーズ装置 IPCOM VXシリーズ装置の管理方法について説明します。 付録K VDI連携を利用するための事前準備 VDI連携を利用するための設計と設定について説明します。 参照先URLについて 本文中に記載されている参照先URLは、2016年1月時点の情報です。 本書の表記について 本書中の表記方法は以下のとおりです。 ・ 本製品のエディションに応じて異なる記事がある場合、以下のように区別して記述します。 【エディション共通】 全エディション対応記事 【Cloud Edition】 Cloud Edition対応記事 【Express】 Express対応記事 【Virtual Edition】 Virtual Edition対応記事 ・ 本製品を使用する際、必要になる基本ソフトウェアに応じて異なる機能がある場合、以下のように区別して記述します。 【Windowsマネージャー】 Windowsマネージャー対応記事 【Linuxマネージャー】 Linuxマネージャー対応記事 【Windows】 Windows対応記事 【Linux】 Linux対応記事 - ii - 【Solaris】 Solaris対応記事 【VMware】 VMware対応記事 【Horizon View】 VMware Horizon View対応記事 【Hyper-V】 Hyper-V対応記事 【Xen】 RHEL5-Xen対応記事 【KVM】 RHEL-KVM対応記事 【Solarisゾーン】 Solarisゾーン(Solaris10)、およびSolarisゾーン(Solaris11)対応記事 【Solarisゾーン(Solaris10)】 VMホストがSolaris10のSolarisゾーン対応記事 【Solarisゾーン(Solaris11)】 VMホストがSolaris11のSolarisゾーン対応記事 【OVM for x86】 Oracle VM Server for x86 2.2、およびOracle VM Server for x86 3.2対応記 事 【OVM for x86 2.2】 Oracle VM Server for x86 2.2対応記事 【OVM for x86 3.2】 Oracle VM Server for x86 3.2対応記事 【OVM for SPARC】 Oracle VM Server for SPARC対応記事 【Citrix Xen】 Citrix XenServer対応記事 【物理サーバ】 物理サーバ対応記事 ・ 特に説明がない場合、本文中の"ブレードサーバ"はPRIMERGY BXシリーズを指します。 ・ Oracle SolarisはSolaris、Solaris Operating System、Solaris OSと記載することがあります。 ・ Oracle Solarisゾーンは、Solaris ContainersまたはSolaris Containerと記載することがあります。 ・ Oracle VM Server for x86は、Oracle VMと記載することがあります。 ・ 本製品では、以下のサーバをSPARC Enterpriseと記載します。 - SPARC Enterprise M3000/M4000/M5000/M8000/M9000 - SPARC Enterprise T5120/T5140/T5220/T5240/T5440 ・ 本製品では、以下のサーバをSPARC M10と記載します。 - SPARC M10-1/M10-4/M10-4S ・ 参照先は「 」でくくります。 ・ GUIは[ ]でくくります。 ・ メニューの選択順を[ ]-[ ]の形式で示します。 ・ ユーザーが入力する文字は太字で示します。 ・ 可変部分は斜体で示します。 ・ 特に強調が必要な文字列、数値をダブルクォーテーション( " )でくくります。 ・ メニュー名には、設定、操作画面の起動を示す"..."は表記しません。 ・ 使用例は、プロンプトをWindowsの">"で表記しています。Linuxの場合は"#"に読み替えてください。 ・ Windows 8およびWindows Server 2012で本製品を使用する場合は以下のように読み替えてください。 本書では、OSの操作を説明する際、Windows 7およびWindows Server 2008 以前のOSを例にしています。Windows 8および Windows Server 2012で本製品を使用する場合、[スタート]メニューに関する記述を、[アプリ]画面に読み替えてください。 [アプリ]画面は、[スタート]画面を右クリックして表示される、[すべてのアプリ]を右クリックすることで表示できます。 ・ Windows 8.1およびWindows Server 2012 R2で本製品を使用する場合は以下のように読み替えてください。 本書では、OSの操作を説明する際、Windows 7およびWindows Server 2008 以前のOSを例にしています。Windows 8.1および Windows Server 2012 R2で本製品を使用する場合、[スタート]メニューに関する記述を、[アプリ]画面に読み替えてください。 - iii - [アプリ]画面は、[スタート]画面を下から上にスワイプするか、[スタート]画面の左下にある下向き矢印をクリックすることで表示でき ます。 RORコンソールのメニューについて RORコンソールでの操作は、メニューまたはポップアップメニューから行います。 本書では、メニューおよびポップアップメニューのどちらでも実行できる操作については、ポップアップメニューによる手順を記載して います。 インストールフォルダーのパスについて インストールフォルダーのパスとしてC:\Fujitsu\RORと記載されている場合があります。 以下のように読み替えてください。 【Virtual Edition】 ・ Windows 64bit(x64)の場合 C:\Program Files (x86)\Resource Orchestrator ・ Windows 32bit(x86)の場合 C:\Program Files\Resource Orchestrator 【Cloud Edition】 C:\Program Files (x86)\Resource Orchestrator コマンド使用例について コマンドの使用例ではパスを省略している場合があります。実際の使用時は、「リファレンスガイド (コマンド編) VE」および「リファレンス ガイド (コマンド/XML編) CE」の「名前」の欄にあるパスで実行してください。 FUJITSU Software ServerView Resource Orchestrator Webサイト FUJITSU Software ServerView Resource Orchestrator Webサイトでは、最新のマニュアルや技術情報を公開しています。 本製品を利用する前に、FUJITSU Software ServerView Resource Orchestrator Webサイトを参照することをお勧めします。 URL: http://software.fujitsu.com/jp/ror/ 略称 本書中の略称は以下のとおりです。 略称 Windows 製品 Microsoft(R) Windows Server(R) 2003 R2, Standard Edition Microsoft(R) Windows Server(R) 2003 R2, Enterprise Edition Microsoft(R) Windows Server(R) 2003 R2, Standard x64 Edition Microsoft(R) Windows Server(R) 2003 R2, Enterprise x64 Edition Microsoft(R) Windows Server(R) 2008 Standard Microsoft(R) Windows Server(R) 2008 Enterprise Microsoft(R) Windows Server(R) 2008 R2 Standard Microsoft(R) Windows Server(R) 2008 R2 Enterprise Microsoft(R) Windows Server(R) 2008 R2 Datacenter Microsoft(R) Windows Server(R) 2012 Standard Microsoft(R) Windows Server(R) 2012 Datacenter Microsoft(R) Windows Server(R) 2012 R2 Essentials - iv - 略称 製品 Microsoft(R) Windows Server(R) 2012 R2 Standard Microsoft(R) Windows Server(R) 2012 R2 Datacenter Windows Vista(R) Business Windows Vista(R) Enterprise Windows Vista(R) Ultimate Windows(R) 7 Professional Windows(R) 7 Ultimate Windows(R) 8 Pro Windows(R) 8 Enterprise Windows(R) 8.1 Pro Windows(R) 8.1 Enterprise Windows Server 2003 Microsoft(R) Windows Server(R) 2003 R2, Standard Edition Microsoft(R) Windows Server(R) 2003 R2, Enterprise Edition Microsoft(R) Windows Server(R) 2003 R2, Standard x64 Edition Microsoft(R) Windows Server(R) 2003 R2, Enterprise x64 Edition Windows 2003 x64 Edition Microsoft(R) Windows Server(R) 2003 R2, Standard x64 Edition Microsoft(R) Windows Server(R) 2003 R2, Enterprise x64 Edition Windows Server 2008 Microsoft(R) Windows Server(R) 2008 Standard Microsoft(R) Windows Server(R) 2008 Enterprise Microsoft(R) Windows Server(R) 2008 R2 Standard Microsoft(R) Windows Server(R) 2008 R2 Enterprise Microsoft(R) Windows Server(R) 2008 R2 Datacenter Windows 2008 x86 Edition Microsoft(R) Windows Server(R) 2008 Standard (x86) Microsoft(R) Windows Server(R) 2008 Enterprise (x86) Windows 2008 x64 Edition Microsoft(R) Windows Server(R) 2008 Standard (x64) Microsoft(R) Windows Server(R) 2008 Enterprise (x64) Windows Server 2012 Microsoft(R) Windows Server(R) 2012 Standard Microsoft(R) Windows Server(R) 2012 Datacenter Microsoft(R) Windows Server(R) 2012 R2 Essentials Microsoft(R) Windows Server(R) 2012 R2 Standard Microsoft(R) Windows Server(R) 2012 R2 Datacenter Windows PE Microsoft(R) Windows(R) Preinstallation Environment Windows Vista Windows Vista(R) Business Windows Vista(R) Enterprise Windows Vista(R) Ultimate Windows 7 Windows(R) 7 Professional Windows(R) 7 Ultimate Windows 8 Windows(R) 8 Pro Windows(R) 8 Enterprise Windows(R) 8.1 Pro Windows(R) 8.1 Enterprise Windows 10 Windows(R) 10 Pro Windows(R) 10 Enterprise Linux Red Hat(R) Enterprise Linux(R) AS (v.4 for x86) Red Hat(R) Enterprise Linux(R) ES (v.4 for x86) Red Hat(R) Enterprise Linux(R) AS (v.4 for EM64T) Red Hat(R) Enterprise Linux(R) ES (v.4 for EM64T) Red Hat(R) Enterprise Linux(R) AS (4.5 for x86) Red Hat(R) Enterprise Linux(R) ES (4.5 for x86) Red Hat(R) Enterprise Linux(R) AS (4.5 for EM64T) Red Hat(R) Enterprise Linux(R) ES (4.5 for EM64T) -v- 略称 製品 Red Hat(R) Enterprise Linux(R) AS (4.6 for x86) Red Hat(R) Enterprise Linux(R) ES (4.6 for x86) Red Hat(R) Enterprise Linux(R) AS (4.6 for EM64T) Red Hat(R) Enterprise Linux(R) ES (4.6 for EM64T) Red Hat(R) Enterprise Linux(R) AS (4.7 for x86) Red Hat(R) Enterprise Linux(R) ES (4.7 for x86) Red Hat(R) Enterprise Linux(R) AS (4.7 for EM64T) Red Hat(R) Enterprise Linux(R) ES (4.7 for EM64T) Red Hat(R) Enterprise Linux(R) AS (4.8 for x86) Red Hat(R) Enterprise Linux(R) ES (4.8 for x86) Red Hat(R) Enterprise Linux(R) AS (4.8 for EM64T) Red Hat(R) Enterprise Linux(R) ES (4.8 for EM64T) Red Hat(R) Enterprise Linux(R) 5 (for x86) Red Hat(R) Enterprise Linux(R) 5 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.1 (for x86) Red Hat(R) Enterprise Linux(R) 5.1 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.2 (for x86) Red Hat(R) Enterprise Linux(R) 5.2 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.3 (for x86) Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.4 (for x86) Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.5 (for x86) Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.6 (for x86) Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.7 (for x86) Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.8 (for x86) Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.9 (for x86) Red Hat(R) Enterprise Linux(R) 5.9 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.10 (for x86) Red Hat(R) Enterprise Linux(R) 5.10 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.11 (for x86) Red Hat(R) Enterprise Linux(R) 5.11 (for Intel64) Red Hat(R) Enterprise Linux(R) 6 (for x86) Red Hat(R) Enterprise Linux(R) 6 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.1 (for x86) Red Hat(R) Enterprise Linux(R) 6.1 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.2 (for x86) Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.3 (for x86) Red Hat(R) Enterprise Linux(R) 6.3 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.4 (for x86) Red Hat(R) Enterprise Linux(R) 6.4 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.5 (for x86) Red Hat(R) Enterprise Linux(R) 6.5 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.6 (for x86) Red Hat(R) Enterprise Linux(R) 6.6 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.7 (for x86) Red Hat(R) Enterprise Linux(R) 6.7 (for Intel64) Red Hat(R) Enterprise Linux(R) 7.0 (for Intel64) Red Hat Enterprise Linux Red Hat(R) Enterprise Linux(R) AS (v.4 for x86) Red Hat(R) Enterprise Linux(R) ES (v.4 for x86) Red Hat(R) Enterprise Linux(R) AS (v.4 for EM64T) - vi - 略称 製品 Red Hat(R) Enterprise Linux(R) ES (v.4 for EM64T) Red Hat(R) Enterprise Linux(R) AS (4.5 for x86) Red Hat(R) Enterprise Linux(R) ES (4.5 for x86) Red Hat(R) Enterprise Linux(R) AS (4.5 for EM64T) Red Hat(R) Enterprise Linux(R) ES (4.5 for EM64T) Red Hat(R) Enterprise Linux(R) AS (4.6 for x86) Red Hat(R) Enterprise Linux(R) ES (4.6 for x86) Red Hat(R) Enterprise Linux(R) AS (4.6 for EM64T) Red Hat(R) Enterprise Linux(R) ES (4.6 for EM64T) Red Hat(R) Enterprise Linux(R) AS (4.7 for x86) Red Hat(R) Enterprise Linux(R) ES (4.7 for x86) Red Hat(R) Enterprise Linux(R) AS (4.7 for EM64T) Red Hat(R) Enterprise Linux(R) ES (4.7 for EM64T) Red Hat(R) Enterprise Linux(R) AS (4.8 for x86) Red Hat(R) Enterprise Linux(R) ES (4.8 for x86) Red Hat(R) Enterprise Linux(R) AS (4.8 for EM64T) Red Hat(R) Enterprise Linux(R) ES (4.8 for EM64T) Red Hat(R) Enterprise Linux(R) 5 (for x86) Red Hat(R) Enterprise Linux(R) 5 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.1 (for x86) Red Hat(R) Enterprise Linux(R) 5.1 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.2 (for x86) Red Hat(R) Enterprise Linux(R) 5.2 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.3 (for x86) Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.4 (for x86) Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.5 (for x86) Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.6 (for x86) Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.7 (for x86) Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.8 (for x86) Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.9 (for x86) Red Hat(R) Enterprise Linux(R) 5.9 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.10 (for x86) Red Hat(R) Enterprise Linux(R) 5.10 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.11 (for x86) Red Hat(R) Enterprise Linux(R) 5.11 (for Intel64) Red Hat(R) Enterprise Linux(R) 6 (for x86) Red Hat(R) Enterprise Linux(R) 6 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.1 (for x86) Red Hat(R) Enterprise Linux(R) 6.1 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.2 (for x86) Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.3 (for x86) Red Hat(R) Enterprise Linux(R) 6.3 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.4 (for x86) Red Hat(R) Enterprise Linux(R) 6.4 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.5 (for x86) Red Hat(R) Enterprise Linux(R) 6.5 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.6 (for x86) Red Hat(R) Enterprise Linux(R) 6.6 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.7 (for x86) - vii - 略称 製品 Red Hat(R) Enterprise Linux(R) 6.7 (for Intel64) Red Hat(R) Enterprise Linux(R) 7.0 (for Intel64) Red Hat Enterprise Linux 5 Red Hat(R) Enterprise Linux(R) 5 (for x86) Red Hat(R) Enterprise Linux(R) 5 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.1 (for x86) Red Hat(R) Enterprise Linux(R) 5.1 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.2 (for x86) Red Hat(R) Enterprise Linux(R) 5.2 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.3 (for x86) Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.4 (for x86) Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.5 (for x86) Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.6 (for x86) Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.7 (for x86) Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.8 (for x86) Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.9 (for x86) Red Hat(R) Enterprise Linux(R) 5.9 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.10 (for x86) Red Hat(R) Enterprise Linux(R) 5.10 (for Intel64) Red Hat(R) Enterprise Linux(R) 5.11 (for x86) Red Hat(R) Enterprise Linux(R) 5.11 (for Intel64) Red Hat Enterprise Linux 6 Red Hat(R) Enterprise Linux(R) 6 (for x86) Red Hat(R) Enterprise Linux(R) 6 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.1 (for x86) Red Hat(R) Enterprise Linux(R) 6.1 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.2 (for x86) Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.3 (for x86) Red Hat(R) Enterprise Linux(R) 6.3 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.4 (for x86) Red Hat(R) Enterprise Linux(R) 6.4 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.5 (for x86) Red Hat(R) Enterprise Linux(R) 6.5 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.6 (for x86) Red Hat(R) Enterprise Linux(R) 6.6 (for Intel64) Red Hat(R) Enterprise Linux(R) 6.7 (for x86) Red Hat(R) Enterprise Linux(R) 6.7 (for Intel64) Red Hat Enterprise Linux 7 Red Hat(R) Enterprise Linux(R) 7.0 (for Intel64) RHEL5-Xen Red Hat(R) Enterprise Linux(R) 5.4 (for x86) Linux 仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64) Linux 仮想マシン機能 RHEL-KVM Red Hat(R) Enterprise Linux(R) 6.1 (for x86) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.1 (for Intel64) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.2 (for x86) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.3 (for x86) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.3 (for Intel64) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.4 (for x86) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.4 (for Intel64) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.5 (for x86) 仮想化機能 - viii - 略称 製品 Red Hat(R) Enterprise Linux(R) 6.5 (for Intel64) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.6 (for x86) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.6 (for Intel64) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.7 (for x86) 仮想化機能 Red Hat(R) Enterprise Linux(R) 6.7 (for Intel64) 仮想化機能 Xen Citrix XenServer(R) 5.5 Citrix Essentials(TM) for XenServer 5.5, Enterprise Edition Citrix XenServer(R) 6.0 Citrix Essentials(TM) for XenServer 6.0, Enterprise Edition Red Hat(R) Enterprise Linux(R) 5.3 (for x86) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.4 (for x86) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.5 (for x86) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.6 (for x86) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.7 (for x86) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.8 (for x86) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.9 (for x86) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.9 (for Intel64) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.10 (for x86) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.10 (for Intel64) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.11 (for x86) Linux仮想マシン機能 Red Hat(R) Enterprise Linux(R) 5.11 (for Intel64) Linux仮想マシン機能 XenServer 6 Citrix XenServer(R) 6.0 Citrix Essentials(TM) for XenServer 6.0, Enterprise Edition DOS Microsoft(R) MS-DOS(R) operating system, DR DOS(R) Solaris Oracle Solaris10 05/09(Update7) Oracle Solaris11 11/11 Oracle Solaris11.1 Oracle Solaris11.2 OVM for x86 2.2 Oracle(R) VM Server for x86 2.2 OVM for x86 3.2 Oracle VM Server for x86 v3.2.1 Oracle VM Server for x86 v3.2.2 Oracle VM Server for x86 v3.2.3 Oracle VM Server for x86 v3.2.4 Oracle VM Server for x86 v3.2.6 Oracle VM Server for x86 v3.2.7 Oracle VM Server for x86 v3.2.8 OVM for SPARC Oracle(R) VM Server for SPARC Oracle VM Manager Oracle(R) VM Manager Citrix XenServer Citrix XenServer(R) 6.0 Citrix XenServer(R) 6.0.2 Citrix XenServer(R) 6.1.0 Citrix XenServer(R) 6.2.0 ESC ETERNUS SF Storage Cruiser GLS PRIMECLUSTER GLS Navisphere EMC Navisphere Manager - ix - 略称 製品 Solutions Enabler EMC Solutions Enabler MSFC Microsoft Failover Cluster Solaris Oracle Solaris10 05/09(Update7) Oracle Solaris11 11/11 Oracle Solaris11.1 Oracle Solaris11.2 SCVMM System Center Virtual Machine Manager 2008 R2 System Center 2012 Virtual Machine Manager System Center 2012 R2 Virtual Machine Manager VMware VMware vSphere(R) 4 VMware vSphere(R) 4.1 VMware vSphere(R) 5 VMware vSphere(R) 5.1 VMware vSphere(R) 5.5 VMware vSphere(R) 6 VMware ESX VMware(R) ESX(R) VMware ESX 4 VMware(R) ESX(R) 4 VMware ESXi VMware(R) ESXi(TM) VMware ESXi 5.0 VMware(R) ESXi(TM) 5.0 VMware ESXi 5.1 VMware(R) ESXi(TM) 5.1 VMware ESXi 5.5 VMware(R) ESXi(TM) 5.5 VMware ESXi 6.0 VMware(R) ESXi(TM) 6.0 VMware Infrastructure Client VMware(R) Infrastructure Client VMware Tools VMware(R) Tools VMware vSphere 4.0 VMware vSphere(R) 4.0 VMware vSphere 4.1 VMware vSphere(R) 4.1 VMware vSphere 5 VMware vSphere(R) 5 VMware vSphere 5.1 VMware vSphere(R) 5.1 VMware vSphere 5.5 VMware vSphere(R) 5.5 VMware vSphere 6.0 VMware vSphere(R) 6.0 VMware vSphere Client VMware vSphere(R) Client VMware vCenter Server VMware(R) vCenter(TM) Server VMware vClient VMware(R) vClient(TM) VMware FT VMware(R) Fault Tolerance VMware DRS VMware(R) Distributed Resource Scheduler VMware DPM VMware(R) Distributed Power Management VMware Storage VMotion VMware(R) Storage VMotion VMware vDS VMware(R) vNetwork Distributed Switch VMware Horizon View VMware Horizon View 5.2.x VMware Horizon View 5.3.x VMware Horizon 6.0 (with View) VIOM ServerView Virtual-IO Manager BladeLogic BMC BladeLogic Server Automation -x- 略称 製品 Excel Microsoft(R) Office Excel(R) 2003 Microsoft(R) Office Excel(R) 2007 Microsoft(R) Office Excel(R) 2010 Microsoft(R) Office Excel(R) 2013 Excel 2003 Microsoft(R) Office Excel(R) 2003 Excel 2007 Microsoft(R) Office Excel(R) 2007 Excel 2010 Microsoft(R) Office Excel(R) 2010 Excel 2013 Microsoft(R) Office Excel(R) 2013 Internet Explorer Windows(R) Internet Explorer(R) 8 Windows(R) Internet Explorer(R) 9 Windows(R) Internet Explorer(R) 10 Windows(R) Internet Explorer(R) 11 Firefox Firefox(R) RCVE ServerView Resource Coordinator VE ROR FUJITSU Software ServerView Resource Orchestrator ROR Express FUJITSU Software ServerView Resource Orchestrator Express ROR VE FUJITSU Software ServerView Resource Orchestrator Virtual Edition ROR CE FUJITSU Software ServerView Resource Orchestrator Cloud Edition リソースコーディネータ Systemwalker Resource Coordinator Systemwalker Resource Coordinator Base Edition Systemwalker Resource Coordinator Virtual server Edition リソースコーディネータベースエ ディション Systemwalker Resource Coordinator Base Edition リソースコーディネータVE ServerView Resource Coordinator VE Systemwalker Resource Coordinator Virtual server Edition リソースオーケストレータ FUJITSU Software ServerView Resource Orchestrator SVFAB ServerView Fabric Manager 輸出管理規制について 本ドキュメントを輸出または第三者へ提供する場合は、お客様が居住する国および米国輸出管理関連法規等の規制をご確認のうえ、 必要な手続きをおとりください。 商標について ・ BMC、BMC Software、そしてBMCのロゴは、米国ならびにその他の国においての登録商標または商標です。 ・ Citrix(R)、Citrix XenServer(R)、Citrix Essentials(TM)、Citrix StorageLink(TM)は、Citrix Systems, Inc.の米国およびその他の国 における登録商標または商標です。 ・ EMC、EMC2、CLARiX、VNX、SymmetrixおよびNavisphereは、EMC Corporationの登録商標または商標です。 ・ HPは、Hewlett-Packard Companyの登録商標です。 ・ Linuxは、Linus Torvalds氏の米国およびその他の国における登録商標または商標です。 ・ Microsoft、Windows、MS-DOS、Windows Server、Windows Vista、Excel、Active DirectoryおよびInternet Explorerは、米国 Microsoft Corporationの米国およびその他の国における商標または登録商標です。 ・ Firefoxは、米国Mozilla Foundationの米国およびその他の国における商標または登録商標です。 - xi - ・ NetAppは、米国およびその他の国におけるNetwork Appliance, Incの登録商標です。また、Data ONTAP、Network Appliance、 Snapshotは、米国およびその他の国におけるNetwork Appliance, Incの商標です。 ・ OracleとJavaは、Oracle Corporationおよびその子会社、関連会社の米国およびその他の国における登録商標です。 ・ Red Hat、RPMおよびRed Hatをベースとしたすべての商標とロゴは、Red Hat, Inc.の米国およびその他の国における登録商標ま たは商標です。 ・ VMware、VMwareロゴ、Virtual SMPおよびVMotionは、米国およびその他の地域におけるVMware, Inc.の登録商標または商標 です。 ・ ServerView、Systemwalkerは富士通株式会社の登録商標です。 ・ その他の会社名および製品名は、それぞれの会社の商標または登録商標です。 お願い ・ 本書を無断でほかに転載しないようお願いします。 ・ 本書は予告なしに変更されることがあります。 出版年月および版数 版数 マニュアルコード 2012年7月 第1版 J2X1-7673-01Z0(00) 2012年10月 第2版 J2X1-7673-02Z0(00) 2012年12月 第3版 J2X1-7673-03Z0(00) 2013年1月 第4版 J2X1-7673-04Z0(00) 2013年1月 第4.1版 J2X1-7673-04Z0(01) 2013年1月 第4.2版 J2X1-7673-04Z0(02) 2013年3月 第4.3版 J2X1-7673-04Z0(03) 2013年6月 第4.4版 J2X1-7673-04Z0(04) 2013年8月 第4.5版 J2X1-7673-04Z0(05) 2013年12月 第5版 J2X1-7673-05Z0(00) 2013年12月 第5.1版 J2X1-7673-05Z0(01) 2014年2月 第5.2版 J2X1-7673-05Z0(02) 2014年2月 第5.3版 J2X1-7673-05Z0(03) 2014年4月 第5.4版 J2X1-7673-05Z0(04) 2014年4月 第5.5版 J2X1-7673-05Z0(05) 2014年6月 第5.6版 J2X1-7673-05Z0(06) 2015年4月 第6版 J2X1-7673-06Z0(00) 2015年7月 第6.1版 J2X1-7673-06Z0(01) 2015年8月 第6.2版 J2X1-7673-06Z0(02) 2015年9月 第6.3版 J2X1-7673-06Z0(03) 2015年12月 第6.4版 J2X1-7673-06Z0(04) 2016年1月 第6.5版 J2X1-7673-06Z0(05) - xii - 著作権表示 Copyright 2010-2016 FUJITSU LIMITED - xiii - 目 次 第1章 マニュアル体系と読み方.................................................................................................................................................. 1 第2章 概要................................................................................................................................................................................ 2 2.1 特長..................................................................................................................................................................................................... 2 2.2 利用者の役割と利用できる機能.........................................................................................................................................................2 2.2.1 リソース管理..................................................................................................................................................................................3 2.2.2 リソースプール.............................................................................................................................................................................. 7 2.2.3 L-Server........................................................................................................................................................................................ 8 2.2.4 L-Platform...................................................................................................................................................................................13 2.2.5 テンプレート................................................................................................................................................................................ 14 2.2.6 リソースの見える化..................................................................................................................................................................... 15 2.2.7 ネットワークの簡易化................................................................................................................................................................. 15 2.2.7.1 ネットワークの自動設定契機.............................................................................................................................................. 15 2.2.7.2 ネットワークの自動設定範囲.............................................................................................................................................. 18 2.2.7.3 ネットワークリソースによるネットワークの隠蔽.................................................................................................................... 21 2.2.7.4 ネットワークデバイスへの自動設定.................................................................................................................................... 22 2.2.7.5 ネットワーク機器設定用ファイルの管理............................................................................................................................. 24 2.2.7.6 ネットワーク監視の簡易化.................................................................................................................................................. 25 2.2.8 ストレージの簡易化.................................................................................................................................................................... 26 2.2.9 I/O仮想化................................................................................................................................................................................... 28 2.2.10 テナント..................................................................................................................................................................................... 28 2.2.11 管理対象リソースの高可用性.................................................................................................................................................. 29 2.2.12 Disaster Recovery..................................................................................................................................................................... 29 2.3 商品による機能の違い......................................................................................................................................................................30 2.4 ソフトウェア環境.................................................................................................................................................................................30 2.5 ハードウェア環境...............................................................................................................................................................................30 2.6 システム構成..................................................................................................................................................................................... 30 第3章 本製品の設計と事前設定の流れ....................................................................................................................................31 第4章 システム構成の設計...................................................................................................................................................... 34 第5章 ユーザーアカウントの決定..............................................................................................................................................40 5.1 ロールによるアクセス制御.................................................................................................................................................................41 5.1.1 概要............................................................................................................................................................................................ 41 5.1.2 ロールと可能な操作................................................................................................................................................................... 44 5.1.3 ロールのカスタマイズ................................................................................................................................................................. 48 第6章 テナント、リソースプールの決定......................................................................................................................................52 6.1 テナントの概要.................................................................................................................................................................................. 52 6.2 テナントの運用形態.......................................................................................................................................................................... 53 6.3 グローバルプール、ローカルプールの選択指針.............................................................................................................................57 6.4 リソースプールの種別....................................................................................................................................................................... 58 6.5 リソースプールの細分化................................................................................................................................................................... 59 6.6 リソースプールごとのテナント分離の考え方.................................................................................................................................... 59 6.6.1 サーバプール............................................................................................................................................................................. 59 6.6.2 VMプール.................................................................................................................................................................................. 59 6.6.3 ストレージプール........................................................................................................................................................................ 59 6.6.4 ネットワークプール......................................................................................................................................................................60 6.6.5 アドレスプール............................................................................................................................................................................60 6.6.6 イメージプール........................................................................................................................................................................... 61 第7章 高可用性とDisaster Recoveryの決定............................................................................................................................ 62 7.1 ブレードシャーシの高可用性の設計................................................................................................................................................62 7.2 ストレージ筺体の高可用性の設計................................................................................................................................................... 63 7.3 管理サーバの高可用性の設計........................................................................................................................................................ 64 - xiv - 第8章 サーバ環境の決定と設定...............................................................................................................................................67 8.1 サーバ環境の決定............................................................................................................................................................................ 67 8.1.1 ブレードサーバの設定値........................................................................................................................................................... 67 8.1.2 ラックマウント型サーバとタワー型サーバの設定値.................................................................................................................. 68 8.1.3 PRIMEQUESTの設定値............................................................................................................................................................68 8.1.4 SPARC Enterprise M3000/T5120/T5140/T5220/T5240/T5440、およびSPARC M10-1/M10-4の設定値..............................69 8.1.5 SPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4Sの設定値........................................................... 70 8.1.6 SPARC M10/SPARC Enterpriseでサーバ切替えを行う場合の設定値................................................................................... 72 8.2 サーバ環境の設定............................................................................................................................................................................ 73 8.2.1 ブレードサーバの設定............................................................................................................................................................... 74 8.2.2 ラックマウント型サーバとタワー型サーバの設定...................................................................................................................... 74 8.2.3 PRIMEQUESTの設定................................................................................................................................................................75 8.2.4 SPARC Enterprise M3000、およびSPARC M10-1/M10-4の設定............................................................................................75 8.2.5 SPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4Sの設定............................................................... 76 8.2.6 SPARC Enterprise T5120/T5140/T5220/T5240/T5440の設定.................................................................................................76 8.2.7 管理対象サーバのBIOS設定....................................................................................................................................................77 8.2.8 管理対象サーバのOS設定........................................................................................................................................................79 8.2.9 OBP(Open Boot Prom)の設定(SPARC M10/SPARC Enterprise)............................................................................................ 79 8.2.10 ServerView Operations Managerの設定(VMware ESXi)....................................................................................................... 80 第9章 ネットワーク環境の決定と設定....................................................................................................................................... 81 9.1 ネットワーク環境の決定.................................................................................................................................................................... 81 9.1.1 管理LANのネットワークの設計................................................................................................................................................. 82 9.1.1.1 設計するために必要な情報............................................................................................................................................... 83 9.1.1.2 サーバの管理LANについて.............................................................................................................................................. 83 9.1.1.3 ネットワーク機器の管理LANについて............................................................................................................................... 85 9.1.1.4 通信の安全性......................................................................................................................................................................85 9.1.1.5 HBA address rename使用時に必要なネットワーク構成.....................................................................................................86 9.1.2 仮想システムの設計...................................................................................................................................................................87 9.1.2.1 設計するために必要な情報............................................................................................................................................... 87 9.1.3 業務LANとiSCSI LANの物理ネットワークの設計....................................................................................................................90 9.1.3.1 業務LANを設計するために必要な情報............................................................................................................................90 9.1.3.2 iSCSI LANを設計するために必要な情報......................................................................................................................... 92 9.1.4 物理ネットワーク構成とリソースの関係...................................................................................................................................... 94 9.2 機器への設定情報の決定................................................................................................................................................................97 9.2.1 管理サーバへの設定情報......................................................................................................................................................... 98 9.2.2 管理クライアントへの設定情報.................................................................................................................................................. 98 9.2.3 管理対象のネットワーク機器への設定情報..............................................................................................................................98 9.2.3.1 管理用の設定情報..............................................................................................................................................................98 9.2.3.2 事前設定用の設定情報......................................................................................................................................................99 9.2.3.3 自動設定対象機器の設定情報........................................................................................................................................101 9.2.4 管理対象外のネットワーク機器への設定情報........................................................................................................................102 9.2.4.1 業務LANの設定情報....................................................................................................................................................... 103 9.2.4.2 管理LANの設定情報....................................................................................................................................................... 104 9.2.5 管理対象サーバへの設定情報............................................................................................................................................... 105 9.2.6 管理対象のブレードシステムのLANスイッチブレードへの設定情報....................................................................................106 9.2.7 管理対象ストレージ機器へのネットワークの設定情報........................................................................................................... 106 9.2.8 その他の管理対象ハードウェアへのネットワークの設定情報................................................................................................107 9.3 機器への事前設定..........................................................................................................................................................................107 9.3.1 管理サーバへの事前設定....................................................................................................................................................... 107 9.3.2 管理クライアントへの事前設定................................................................................................................................................ 107 9.3.3 管理対象のネットワーク機器への事前設定............................................................................................................................107 9.3.4 管理対象外のネットワーク機器への事前設定........................................................................................................................109 9.3.5 管理対象サーバへの事前設定............................................................................................................................................... 109 9.3.6 管理対象のブレードシステムのLANスイッチブレードへの事前設定....................................................................................109 9.3.7 管理対象ストレージ機器へのネットワークの事前設定........................................................................................................... 115 9.3.8 その他の管理対象ハードウェアへのネットワークの事前設定................................................................................................116 - xv - 9.3.9 iSCSI LANを利用可能にするための事前設定...................................................................................................................... 116 9.4 本製品でのネットワーク環境に対する事前準備作業....................................................................................................................116 9.4.1 ネットワークを自動設定する場合.............................................................................................................................................117 9.4.1.1 LANスイッチブレードに対するVLANの自動設定(物理/仮想L-Server)........................................................................ 117 9.4.1.2 ブレードサーバに対するネットワーク設定(物理/仮想L-Server)......................................................................................119 9.4.1.3 ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定(物理/仮想L-Server)..................................... 122 9.4.1.4 IPアドレスの自動設定(仮想L-Server).............................................................................................................................. 125 9.4.1.5 L2スイッチの自動設定...................................................................................................................................................... 125 9.4.1.6 利用できるネットワーク構成.............................................................................................................................................. 126 9.4.1.7 物理L-Serverに対するネットワーク設定........................................................................................................................... 128 9.4.1.8 ネットワークリソースの仕様変更........................................................................................................................................128 9.4.1.9 イーサネット・ファブリックスイッチ(Converged Fabric)に対するネットワークの自動設定................................................ 129 9.4.2 IBPを利用する場合..................................................................................................................................................................131 9.4.3 iSCSI LANをiSCSIブートで利用する場合..............................................................................................................................132 9.4.4 リンクアグリゲーションを利用する場合.................................................................................................................................... 133 9.4.5 ネットワーク自動設定のデフォルト構成以外のNICを利用する場合..................................................................................... 133 9.4.6 ラックマウント型サーバまたはタワー型サーバで仮想スイッチの自動設定を利用する場合.................................................133 9.4.7 サービスコンソールとポートグループが同じ場合でもL-Serverを配備する場合....................................................................133 9.4.8 ネットワーク機器をリソースとして管理する場合...................................................................................................................... 133 9.4.8.1 ネットワーク構成情報(XML定義)を作成する場合.......................................................................................................... 134 9.4.8.2 ネットワーク機器設定ファイル管理機能を使用する場合................................................................................................ 141 9.4.8.3 ネットワーク機器設定ファイルの設定値を変更する場合................................................................................................ 144 9.4.8.4 ポートプロファイル設定機能を使用する場合.................................................................................................................. 145 9.4.9 ネットワークデバイスへの自動設定および運用操作を行う場合............................................................................................ 146 9.4.9.1 ユーザーカスタマイズモードでネットワークデバイスへの自動設定および運用操作を行う場合...................................146 9.4.9.2 簡単設定モードでネットワークデバイスへの自動設定および運用操作を行う場合.......................................................147 9.4.10 ネットワークビューアでネットワークを可視化する場合..........................................................................................................147 9.4.10.1 物理マップでネットワーク機器の結線情報を表示する場合..........................................................................................147 9.4.10.2 物理マップと論理マップでのリソース関連付けを行う場合............................................................................................ 147 9.5 業務LANをIPv6ネットワークにする場合........................................................................................................................................ 147 第10章 ストレージ環境の決定と設定...................................................................................................................................... 150 10.1 ストレージ環境の決定................................................................................................................................................................... 150 10.1.1 ストレージの割当て................................................................................................................................................................ 150 10.1.2 ストレージの構成.................................................................................................................................................................... 154 10.1.3 HBA・ストレージ装置の設定値..............................................................................................................................................155 10.1.4 iSCSIインターフェース・ストレージ装置の設定値(iSCSI).....................................................................................................157 10.2 ストレージ環境の設定................................................................................................................................................................... 158 第11章 サーバ仮想化ソフトウェアの決定と設定......................................................................................................................160 11.1 サーバ仮想化ソフトウェアの決定................................................................................................................................................. 160 11.2 サーバ仮想化ソフトウェアの設定................................................................................................................................................. 171 11.2.1 利用する製品別の設定......................................................................................................................................................... 171 11.2.2 利用する製品別の機能......................................................................................................................................................... 172 第12章 シングルサインオンの設定......................................................................................................................................... 178 12.1 利用するディレクトリサービスの決定............................................................................................................................................ 178 12.2 ServerView Operations Managerとディレクトリサービスの環境構築............................................................................................178 12.2.1 ユーザー登録のディレクトリサービスとの連動...................................................................................................................... 178 12.2.2 Active Directoryの登録ユーザーを本製品のユーザーとして運用する方法.......................................................................180 12.2.3 ServerView Operations Manager画面起動時のシングルサインオン....................................................................................181 12.2.4 ServerView Operations Managerの再インストール................................................................................................................183 12.3 管理者の登録................................................................................................................................................................................183 第13章 電力監視環境の決定と設定....................................................................................................................................... 185 13.1 電力監視環境の決定....................................................................................................................................................................185 13.1.1 電力監視環境の設定値.........................................................................................................................................................185 13.1.2 電力監視デバイスの設定値.................................................................................................................................................. 185 - xvi - 13.2 電力監視環境の設定....................................................................................................................................................................186 付録A ポート一覧.................................................................................................................................................................. 187 付録B HTTPS通信................................................................................................................................................................ 202 付録C ハードウェアの設定..................................................................................................................................................... 207 C.1 サーバ搭載NICとL2スイッチの接続関係...................................................................................................................................... 207 C.2 HBA address rename設定時のWWNの割当て順序..................................................................................................................... 208 C.3 リンクアグリゲーションの利用......................................................................................................................................................... 209 C.3.1 リンクアグリゲーションとサーバの構成....................................................................................................................................209 C.3.2 事前準備..................................................................................................................................................................................210 C.3.3 本製品の運用.......................................................................................................................................................................... 213 付録D 物理L-Server作成のための事前準備.......................................................................................................................... 215 D.1 システム構成...................................................................................................................................................................................215 D.2 サーバの事前準備......................................................................................................................................................................... 220 D.3 ストレージの事前準備.................................................................................................................................................................... 221 D.3.1 ストレージ環境の決定............................................................................................................................................................. 221 D.3.2 ストレージ環境の事前設定..................................................................................................................................................... 223 D.3.3 ETERNUSストレージを利用する場合.................................................................................................................................... 223 D.3.4 NetApp FASストレージを利用する場合................................................................................................................................. 225 D.3.5 EMC CLARiXストレージまたはEMC VNXストレージを利用する場合................................................................................ 227 D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合.............................................231 D.3.7 FalconStor NSSが動作するStorage Serverを利用する場合.................................................................................................. 234 D.4 ネットワークの事前準備..................................................................................................................................................................236 付録E 仮想L-Server作成のための事前準備.......................................................................................................................... 239 E.1 VMware...........................................................................................................................................................................................239 E.1.1 システム構成............................................................................................................................................................................ 239 E.1.2 サーバの事前準備.................................................................................................................................................................. 243 E.1.3 ストレージの事前準備..............................................................................................................................................................245 E.1.4 ネットワークの事前準備........................................................................................................................................................... 247 E.2 Hyper-V...........................................................................................................................................................................................250 E.2.1 システム構成............................................................................................................................................................................ 250 E.2.2 サーバの事前準備.................................................................................................................................................................. 257 E.2.3 ストレージの事前準備..............................................................................................................................................................257 E.2.4 ネットワークの事前準備........................................................................................................................................................... 258 E.2.5 Hyper-V環境におけるセットアップの事前準備の概要.......................................................................................................... 259 E.3 RHEL5-Xen.....................................................................................................................................................................................264 E.3.1 システム構成............................................................................................................................................................................ 264 E.3.2 サーバの事前準備.................................................................................................................................................................. 266 E.3.3 ストレージの事前準備..............................................................................................................................................................266 E.3.4 ネットワークの事前準備........................................................................................................................................................... 267 E.4 OVM for x86 2.2............................................................................................................................................................................. 267 E.4.1 システム構成............................................................................................................................................................................ 268 E.4.2 サーバの事前準備.................................................................................................................................................................. 268 E.4.3 ストレージの事前準備..............................................................................................................................................................269 E.4.4 ネットワークの事前準備........................................................................................................................................................... 270 E.5 RHEL-KVM....................................................................................................................................................................................270 E.5.1 システム構成............................................................................................................................................................................ 270 E.5.2 サーバの事前準備.................................................................................................................................................................. 275 E.5.3 ストレージの事前準備(SAN構成)........................................................................................................................................... 278 E.5.4 ストレージの事前準備(NAS構成)........................................................................................................................................... 279 E.5.5 ネットワークの事前準備........................................................................................................................................................... 285 E.6 Solarisゾーン................................................................................................................................................................................... 286 E.6.1 システム構成............................................................................................................................................................................ 287 E.6.2 サーバの事前準備.................................................................................................................................................................. 291 - xvii - E.6.3 ストレージの事前準備..............................................................................................................................................................293 E.6.4 ネットワークの事前準備........................................................................................................................................................... 294 E.7 OVM for SPARC............................................................................................................................................................................ 295 E.7.1 システム構成............................................................................................................................................................................ 295 E.7.2 サーバの事前準備.................................................................................................................................................................. 298 E.7.3 ストレージの事前準備..............................................................................................................................................................300 E.7.4 ネットワークの事前準備........................................................................................................................................................... 301 E.8 Citrix XenServer..............................................................................................................................................................................301 E.8.1 システム構成............................................................................................................................................................................ 301 E.8.2 サーバの事前準備.................................................................................................................................................................. 304 E.8.3 ストレージの事前準備..............................................................................................................................................................305 E.8.4 ネットワークの事前準備........................................................................................................................................................... 306 E.9 OVM for x86 3.2............................................................................................................................................................................. 306 E.9.1 システム構成............................................................................................................................................................................ 306 E.9.2 サーバの事前準備.................................................................................................................................................................. 309 E.9.3 ストレージの事前準備..............................................................................................................................................................310 E.9.4 ネットワーク環境の事前準備................................................................................................................................................... 311 付録F ネットワークデバイスへの自動設定および運用操作を行うための事前準備....................................................................312 F.1 ネットワークデバイスのモデル定義の作成.................................................................................................................................... 312 F.2 動作環境の設定............................................................................................................................................................................. 312 F.2.1 ネットワークデバイスとSSHで接続する場合............................................................................................................................313 F.2.2 スクリプト言語にruby以外を使用する場合..............................................................................................................................313 F.2.3 運用操作用ルールセットの実行により大量の情報を出力する場合......................................................................................313 F.3 ルールセット登録用フォルダーの作成.......................................................................................................................................... 313 F.3.1 L-Platformテンプレート用(自動設定)..................................................................................................................................... 314 F.3.2 ネットワークリソース用.............................................................................................................................................................. 314 F.3.3 ルールセットの共用情報..........................................................................................................................................................315 F.3.4 L-Platformテンプレート用(運用操作)..................................................................................................................................... 316 F.4 スクリプトの基本構成.......................................................................................................................................................................316 F.4.1 各ファイルの役割と属性.......................................................................................................................................................... 320 F.4.2 各ファイルの配置場所............................................................................................................................................................. 322 F.5 ルールセットの実行契機.................................................................................................................................................................323 F.6 ルールセットの構成ファイル........................................................................................................................................................... 324 F.6.1 スクリプトリストファイル..............................................................................................................................................................324 F.6.2 スクリプトファイル...................................................................................................................................................................... 327 F.6.3 コマンドファイル........................................................................................................................................................................336 F.6.4 パラメーターファイル................................................................................................................................................................ 337 F.6.5 インターフェース設定ファイル................................................................................................................................................. 337 F.6.6 スクリプトの事前の動作確認....................................................................................................................................................338 F.7 ネットワークデバイスへの自動設定および運用操作の定義ファイル............................................................................................339 F.7.1 定義ファイルの格納場所......................................................................................................................................................... 339 F.7.2 定義ファイル名.........................................................................................................................................................................339 F.7.3 定義ファイルの形式................................................................................................................................................................. 339 付録G ネットワークデバイスへの自動設定および運用操作を行うためのサンプルスクリプト......................................................342 G.1 サンプル一覧..................................................................................................................................................................................342 G.2 論理ネットワーク構成とサンプルスクリプトの関係......................................................................................................................... 344 G.2.1 ファイアーウォールとサーバロードバランサーを含む論理ネットワーク構成向けの自動設定用......................................... 345 G.2.2 ファイアーウォールだけを含む論理ネットワーク構成向けの自動設定用.............................................................................346 G.2.3 サーバロードバランサーだけを含む論理ネットワーク構成向けの自動設定用.................................................................... 347 G.2.4 全ての論理ネットワーク構成向けの自動設定用....................................................................................................................347 G.2.5 サーバロードバランサーへの運用操作用..............................................................................................................................348 G.3 サンプルスクリプト(自動設定用).................................................................................................................................................... 349 G.3.1 サンプルスクリプトを利用する場合に必要な作業..................................................................................................................352 G.3.2 サンプルスクリプトの種類........................................................................................................................................................ 352 G.3.3 ファイアーウォール配備用(IPCOM EXシリーズ向け)........................................................................................................... 353 G.3.4 ファイアーウォール配備用(IPCOM VAシリーズ向け)...........................................................................................................356 - xviii - G.3.5 ファイアーウォール配備用(NSアプライアンス向け)............................................................................................................... 357 G.3.6 ファイアーウォール配備用(ASA5500シリーズ向け).............................................................................................................. 358 G.3.7 ファイアーウォールおよびサーバロードバランサー配備用(IPCOM EX INシリーズ向け)................................................... 360 G.3.8 ファイアーウォールおよびサーバロードバランサー配備用(IPCOM VA LSシリーズ向け).................................................. 362 G.3.9 ファイアーウォールおよびサーバロードバランサー配備用(NSアプライアンス向け)............................................................364 G.3.10 ファイアーウォールおよびサーバロードバランサー配備用(ASA5500シリーズとBIG-IP LTMシリーズの組合せ向け)....366 G.3.11 サーバロードバランサー配備用(BIG-IP LTMシリーズ)...................................................................................................... 368 G.3.12 L2スイッチ配備用.................................................................................................................................................................. 369 G.3.13 サンプルスクリプトの使用条件.............................................................................................................................................. 379 G.4 サンプルスクリプト(運用操作用).................................................................................................................................................... 380 G.4.1 サンプルスクリプトを利用する場合に必要な作業..................................................................................................................381 G.4.2 運用操作用サンプルスクリプトを実行する場合の前提条件................................................................................................. 381 G.4.3 サーバロードバランサー運用操作用......................................................................................................................................381 G.5 サンプルスクリプトのファイル..........................................................................................................................................................383 G.5.1 スクリプトリストファイル............................................................................................................................................................. 383 G.5.2 スクリプトファイル..................................................................................................................................................................... 383 G.5.3 コマンドファイル....................................................................................................................................................................... 385 G.5.4 インターフェース設定ファイル.................................................................................................................................................387 G.5.5 サンプルスクリプトのlogファイル............................................................................................................................................. 388 付録H イーサネット・ファブリック装置...................................................................................................................................... 389 H.1 Fujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2)およびFujitsu コンバージドファブリックスイッチ389 H.1.1 管理単位..................................................................................................................................................................................389 H.1.2 ネットワーク自動設定.............................................................................................................................................................. 390 H.1.3 仮想ファブリック....................................................................................................................................................................... 390 H.2 Brocade VCSファブリック................................................................................................................................................................ 395 H.2.1 管理単位..................................................................................................................................................................................395 H.2.2 ネットワークビューアにおけるリソースの関連付け................................................................................................................. 396 付録I 簡単設定モードが行うネットワークデバイスへの自動設定および運用操作......................................................................400 I.1 論理ネットワーク構成....................................................................................................................................................................... 400 I.2 簡単設定モードが利用できる装置と設定内容...............................................................................................................................401 I.2.1 標準モデル構成(NSアプライアンス)........................................................................................................................................403 I.2.2 標準モデル構成での使用条件................................................................................................................................................403 I.3 事前準備.......................................................................................................................................................................................... 404 I.3.1 インターフェース設定ファイル.................................................................................................................................................. 404 I.3.2 サーバ証明書およびCA証明書...............................................................................................................................................405 I.3.3 エラーページ応答ファイル....................................................................................................................................................... 405 I.4 ルールセット..................................................................................................................................................................................... 406 I.5 定義ファイル.....................................................................................................................................................................................407 I.5.1 定義ファイルの格納場所.......................................................................................................................................................... 407 I.5.2 定義ファイル名..........................................................................................................................................................................407 I.5.3 定義ファイルの形式 ................................................................................................................................................................. 407 I.6 トラブル発生時の調査資料の採取................................................................................................................................................. 407 I.6.1 簡単設定ログファイル............................................................................................................................................................... 408 I.6.2 ネットワーク機器の調査資料.................................................................................................................................................... 408 I.6.3 管理サーバの調査資料............................................................................................................................................................408 付録J IPCOM VXシリーズ装置.............................................................................................................................................. 409 J.1 IPCOM VXシリーズ.........................................................................................................................................................................409 J.1.1 管理単位...................................................................................................................................................................................409 J.1.2 IPCOM VA............................................................................................................................................................................... 410 付録K VDI連携を利用するための事前準備............................................................................................................................ 417 K.1 VMware Horizon View...................................................................................................................................................................417 K.1.1 VDI連携機能.......................................................................................................................................................................... 417 K.1.2 サーバの事前準備.................................................................................................................................................................. 419 - xix - 第1章 マニュアル体系と読み方 マニュアル体系と読み方については、「マニュアル体系と読み方」を参照してください。 -1- 第2章 概要 本章では、本製品の概要について説明します。 2.1 特長 本製品の特長は、「解説書」の「1.1 FUJITSU Software ServerView Resource Orchestratorとは」を参照してください。 2.2 利用者の役割と利用できる機能 ここでは、本製品の利用者の役割(ロール)と各利用者が利用できる機能について説明します。 本製品の利用者の役割(ロール)と各利用者が利用できる機能は、以下のとおりです。 図2.1 本製品の利用者の役割と各利用者が利用できる機能 -2- 本製品の利用者の役割 本製品の利用者の役割については、「解説書」の「第4章 本製品の利用者の役割【Cloud Edition】」を参照してください。 本製品の主な利用者が利用できる機能 本製品の利用者と利用できる機能については、「5.1.2 ロールと可能な操作」を参照してください。 本製品の主な利用者が利用できる機能は、以下のとおりです。 表2.1 利用できる機能 主な機能 説明 対象者 複数のサーバ、ストレージ、ネットワークの論理構成のひな型(L-Platform テンプレート)を作成し、公開します。 インフラ管理者ま たはテナント管理 者 L-Platformの利用申請 公開されたL-Platformテンプレートから利用用途に応じたものを検索・ 選択し、利用申請します。 テナント管理者ま たはテナント利用 者 L-Platformの利用 目的に合ったL-Platformを必要に応じて利用できます。 テナント利用者 L-Platformの利用に対する利用料金情報として監視できます。 インフラ管理者ま たはテナント管理 者 L-Platformの標準化 (L-Platformテンプレート) 利用料金の参照 L-Platformの使用量および課金情報をもとに利用料金を算出します。 算出した利用料金を参照できます。 テナントによる複数部門でのICTリ ソースの安全な利用 複数部門によるICTリソースの共通利用とセキュリティの確保を実現で きます。 テナント管理者 ICTリソースの有効活用 ICTリソースをまとめて管理(リソースプール)できます。利用量の変化に 応じて、ICTリソースを有効に活用できます。 インフラ管理者 ICTリソースの見える化 ICTリソースの利用状況をダッシュボードで簡単に把握できます。ダッ シュボード上でリソースプールの空き状況を監視できます。また、LServerやL-Platformの性能情報や構成情報の表示、リソースプールの 需要予測、VMゲストの再配置シミュレーションができます。 インフラ管理者ま たはテナント管理 者 RORコンソールが提供する機能 本製品では、RORコンソールと呼ばれるGUIを提供します。 RORコンソールが提供する機能については、「クイックスタートガイド CE」の「第2章 RORコンソールが提供する機能一覧」を参照して ください。 2.2.1 リソース管理 本製品では、以下の機能を提供します。 本製品の動作環境は、「2.4 ソフトウェア環境」と「2.5 ハードウェア環境」を参照してください。 表2.2 提供機能一覧 提供機能 機能概要 備考 リソースプール リソースを無駄なく有効に活用するための機能です。 「2.2.2 リソースプール」を参照して ください。 L-Server作成 サーバ、ストレージ、OSのイメージ、ネットワークなど、リソース プール内の適切なリソースを組み合わせて構成される、物理/ 仮想を含めた論理サーバ(L-Server)を迅速に提供する機能で す。 L-Serverについては、「2.2.3 LServer」を参照してください。 L-Serverに対するリソースの割当 てと解放については、「操作ガイ -3- 提供機能 機能概要 備考 L-Serverに割り当てるリソースが存在しない環境でも、事前にLServerの定義を作成できるなど、柔軟な構築と運用が行えま す。 ド インフラ管理者編 (リソース管 理) CE」の「17.8 L-Serverへのリ ソースの割当てと解放」を参照して ください。 L-Serverテンプレート L-Serverを簡単に作成するために、L-Serverの仕様(CPU数、メ モリ容量、ディスク容量、NIC数など)を事前に定義できる機能 です。 「2.2.5 テンプレート」を参照してく ださい。 リソースの見える化 リソースプール内のリソースの総容量や空き容量などを表示す る機能です。 「2.2.6 リソースの見える化」を参照 してください。 ネットワーク設定の簡易化 L-Serverの作成時、またはネットワーク機器の接続時に行うネッ トワーク設定を自動化する機能です。 「2.2.7 ネットワークの簡易化」を参 照してください。 ストレージ設定の簡易化 物理L-Serverから利用するために、ストレージ装置とストレージ ネットワークを設定する機能です。 「2.2.8 ストレージの簡易化」を参照 してください。 物理サーバの用途変更 物理サーバで起動するOSとソフトウェアを、時間帯や状況に応 じて切り替えることができるため、サーバのリソースを有効活用 できます。 「操作ガイド インフラ管理者編 (リ ソース管理) CE」の「17.9 物理サー バの用途変更」を参照してくださ い。 構築済みの物理サーバまたは仮想マシンをL-Serverに関連付 けることで、L-Serverとして一元管理できます。 「操作ガイド インフラ管理者編 (リ ソース管理) CE」の「第18章 構築 済みの物理サーバまたは仮想マ シンとL-Serverの関連付け」を参 照してください。 複数のリソースをまとめて管理するための機能です。 「操作ガイド インフラ管理者編 (リ ソース管理) CE」の「第21章 リソー スフォルダーの操作」を参照してく ださい。 構築済みの物理サーバま たは仮想マシンとL-Server の関連付け リソースフォルダーによる 多数リソースの分割管理 ロールによるアクセス制御 ユーザーごとにロール(利用できる操作の集合)とアクセス範囲 (操作できるリソース)を設定する機能です。 複数のユーザーを管理するユーザーグループにより、多数の ユーザーの設定を一括して行うこともできます。 「5.1 ロールによるアクセス制御」を 参照してください。 テナントによる複数部門で の安全なリソースの隔離と 共用 テナントとは、組織や業務などを業務形態に応じてリソースの 管理と運用を分割するための単位です。 本機能を利用することで、部門間のリソースの隔離と共用を安 全に運用できます。 「第6章 テナント、リソースプール の決定」および「運用ガイド CE」の 「第4章 テナントの管理」を参照し てください。 LDAP連携によるユー ザー情報の共通管理 Active Directoryなどの、LDAPをサポートするディレクトリサー ビスと連携することで、ユーザー情報をほかの製品と共通に管 理できます。 「第12章 シングルサインオンの設 定」を参照してください。 高可用性の実現 L-Serverと管理サーバの冗長化、シャーシ故障時に対応した サーバ切替え、ストレージの切替えなどの、高可用性システム を実現する機能です。 「第7章 高可用性とDisaster Recoveryの決定」を参照してくだ さい。 DR(Disaster Recovery) 災害によるシステムの致命的な被害に備え、遠隔地に復旧用 のシステム(バックアップサイト)を用意しておき、万一の場合は 切り替えて運用できます。 「DRオプション 説明書」を参照し てください。 監視 サーバなどのリソース状態を監視し、GUIを使用して、正常、異 常などの状態を表示する機能です。 「運用ガイド CE」の「第11章 リソー スの監視」を参照してください。 電源操作 サーバの電源ONや電源OFFを行う機能です。 「操作ガイド インフラ管理者編 (リ ソース管理) CE」の「17.1 電源操 作」を参照してください。 -4- 提供機能 ハードウェア保守 機能概要 備考 ハードウェア交換を簡易化する機能です。SANに接続している 場合、I/O仮想の設定を行っておくことで、ストレージ機器の再 設定をする必要がありません。また、VIOMを利用することで MACアドレス、ブート設定およびネットワーク設定も自動的に 変更されるので、MACアドレスを参照するソフトウェアやネット ワーク機器の設定変更も必要ありません。また、VMホームポジ ションを利用することで、VMホストの保守が簡単に行えます。 「運用ガイド CE」の「第9章 ハード ウェア保守」を参照してください。 ネットワーク機器のリソース状態を監視し、GUIで正常や異常な どの状態を表示する機能です。 監視には、定期監視とSNMPトラップ監視があり、ネットワークデ バイスを登録または変更する際に監視方法を指定します。 ・ 定期監視 定期的にネットワーク機器の監視を行います。 - 生存監視 pingコマンドを実行し、応答の有無でネットワーク機器 の状態を判断します。 - 状態監視 SNMPで収集したMIB情報を元に、ネットワーク機器の 状態を判断します。 ・ SNMPトラップ監視 ネットワークの監視 ネットワーク機器が発行するSNMPトラップの受信を契機に 状態監視(SNMP監視)を行います。 ・ ネットワークビューア機能 ネットワークビューア機能により、以下の情報が表示されま す。 「運用ガイド CE」の「11.4 ネットワー クの監視」と「操作ガイド インフラ 管理者編 (リソース管理) CE」の 「付録A 画面説明」を参照してくだ さい。 監視方法の指定については、「リ ファレンスガイド (コマンド/XML 編) CE」の「15.7 ネットワーク構成 情報」を参照してください。 - 物理サーバと仮想マシン内(仮想スイッチ、VMゲスト) のネットワーク構成 - 各リソース間のネットワーク接続状態 - 物理サーバと仮想マシン内のVLAN設定状態 - L-Platform内のネットワーク構成 - L-Serverのネットワーク構成 - 物理リソースと配備されたL-Platform、L-Server、ネット ワークリソースの関連 ネットワークの保守 ネットワーク機器の保守を行う機能です。 「運用ガイド CE」の「第9章 ハード ウェア保守」を参照してください。 L-Serverのコンソール画面 起動 本製品の画面から、物理/仮想を含めたL-Serverのコンソール 画面を、共通の簡単な操作で表示できます。 「操作ガイド インフラ管理者編 (リ ソース管理) CE」の「17.3 コンソー ルの利用」を参照してください。 管理対象リソース 本製品では、以下のリソースが管理できます。 -5- 表2.3 管理対象リソース リソース シャーシ 内容 サーバブレードを収容するブレードサーバのシャーシです。状態監視、情報表示および電源操作 ができます。 VMwareやHyper-Vなどのサーバ仮想化ソフトウェア上で動作する仮想マシンと区別するための、 物理的なサーバの総称です。物理サーバを以下の方法で利用できます。 ・ 未使用の物理サーバを本製品に登録してL-Serverとして管理 物理サーバ ・ 構築済みの物理サーバをL-Serverに関連付けて管理 また、物理サーバ上で動作するVMホストまたは物理OSを検出し、本製品で管理するリソースとし て登録できます。 仮想マシンを動作させるためにサーバ上で動作するサーバ仮想化ソフトウェアです。例えばHyperVの役割が追加されているWindows Server 2008 R2、VMwareのVMware ESX、RHEL5-Xenのド メイン0、RHEL-KVMのVMホスト、Citrix XenServer、Oracle VM Server for x86、OVM for SPARC、およびSolarisゾーンの大域ゾーンがこれに相当します。 VMホスト VMホストに対して監視、情報表示、HBA address renameの設定、およびサーバ切替え操作など ができます。 また、VMホストを登録すると、VMホスト上のVMゲストも自動的に検出され、サーバツリー配下に 表示されます。サーバツリーからはVMゲストの電源操作やマイグレーション操作などが行えます。 VM管理製品 複数のサーバ仮想化ソフトウェアを統合管理する製品です。例えばVMwareでは、VMware vCenter Server、Hyper-Vでは、SCVMM、OVM for x86 2.2、OVM for x86 3.2では、Oracle VM Manager がこれに相当します。 本製品に登録して連携することで、VMゲストに対する機能が利用できるようになります。 サーバ管理製品 複数のサーバを管理する製品です。対象のサーバを制御できます。 LANスイッチブレード ブレードサーバのシャーシに搭載されたL2スイッチ(LANスイッチブレード)です。 LANスイッチブレードに対しては、状態監視、情報表示およびVLAN設定ができます。 VMゲスト 仮想マシン上で動作するOSです。 VMゲストの状態監視、情報表示および電源操作などができます。 以下の方法で利用できます。 ・ 新たなVMゲストをL-Serverとして管理 ・ 構築済みの仮想マシンをL-Serverに関連付けて管理 仮想スイッチ VMホスト上で、VMゲストのネットワークを管理するために利用する仮想的なスイッチです。 Hyper-Vでは仮想ネットワークという概念で表現されています。 Hyper-Vの仮想ネットワークとVMwareの標準機能である仮想スイッチをサポートします。 サーバに割り当てるディスクのリソースです。 ・ EMC CLARiXストレージまたはEMC VNXストレージ、ETERNUSストレージ、およびNetApp ストレージの場合 LUNが相当します。 ・ EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージの場合 ディスクリソース デバイスが相当します。 ・ FalconStor NSSが動作するStorage Serverの場合 Virtual Deviceが相当します。 ・ VMゲストの場合 仮想ディスクが相当します。 仮想ストレージリソース ディスクリソースを切り出すことができるリソースです。 -6- リソース 内容 ETERNUSストレージのRAIDグループ、NetAppストレージのアグリゲート、およびVM作成用ファ イルシステム(VMwareのデータストアなど)が相当します。 1つまたは複数のストレージを統合管理する製品です。 ・ EMC CLARiXストレージまたはEMC VNXストレージの場合 Navisphereが相当します。 ・ EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージの場合 Solutions Enablerが相当します。 ストレージ管理製品 ・ ETERNUSストレージの場合 ETERNUS SF Storage Cruiserが相当します。 ・ NetApp社製ストレージの場合 Data ONTAPが相当します。 ・ FalconStor NSSが動作するStorage Serverの場合 FalconStor NSSが相当します。 本製品に登録して連携することで、ストレージに対する機能が利用できます。 ネットワークリソース L-Serverやネットワーク機器が利用するネットワークの情報を定義したリソースです。 L-ServerのNICをネットワークリソースに接続することで、物理と仮想のネットワークスイッチが設定 され、L-Serverが通信できるようになります。 ネットワークリソースにIPアドレスの範囲が設定されている場合、L-Serverへのイメージ配付時に、 IPアドレスを自動的に設定できます。 ネットワークデバイスリソー ス ネットワーク機器を定義したリソースです。ネットワークデバイスにはファイアーウォール装置、サー バロードバランサー装置およびL2スイッチ(LANスイッチブレードは除く)があります。 ネットワーク機器の状態監視、情報表示、および自動設定ができます。 WWN、MACアドレスおよびグローバルIPアドレスです。 ・ 物理L-Serverを作成する場合、WWNとMACアドレスが必要です。 アドレスセットリソース ・ KVM、RHEL5-Xen、およびCitrix Xenを利用して仮想L-Serverを作成する場合、MACアドレ スが必要です。 ・ 簡単設定モードによるネットワークデバイスへの自動設定において、ファイアーウォールのア ドレス変換機能で利用する仮想IPアドレス(公開アドレス)を管理し、自動払い出しを行なう場 合、グローバルIPアドレスが必要です。 以下の2つのイメージです。 仮想イメージリソース ・ 仮想L-Serverから採取したクローニングイメージ ・ VM管理製品でVMゲスト作成に用いるテンプレートを利用したイメージ 物理イメージリソース 物理L-Serverから採取したクローニングイメージです。 2.2.2 リソースプール リソースプールとは、物理サーバ、VMホスト、ストレージ、ネットワーク、イメージなど同じ種類のリソースをまとめたものです。 リソースプール管理は、リソースを無駄なく有効に活用するための機能です。 これまでは、新規業務や業務拡張に伴い、その都度サーバ、ストレージ、ネットワークなどのリソースを購入する必要があったため、稟 議や手配、購入後の環境構築などで時間も手間もかかっていました。リソースプールを利用すると、必要なリソースを本製品で制御す るリソースとして事前にリソースプールに登録しておくことで、利用者の要求に応じて適切なリソースをリソースプールから切りだすだけ でサーバ(ストレージ、ネットワークを含む)を構築できるため、システムごとに必要であった稟議や手配、環境構築などの時間と手間は 不要になり、計画的なインフラ環境の構築と運用が実現できます。また、サーバが不要になった場合、リソースを解放して再利用に備 えることができます。 -7- リソースプール種別は、「6.4 リソースプールの種別」のとおりです。詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「第20 章 リソースプールの操作」を参照してください。 リソースプールは運用要件(ハードウェア種別、セキュリティ、リソース管理単位など)に応じて複数作成できます。リソースプール内のリ ソースが不足した場合、新しいリソースを追加するか、ほかのリソースプールからリソースを移動して補います。 2.2.3 L-Server 本製品では、サーバ(ストレージ、ネットワークを含む)の論理的な仕様(CPU数、メモリ容量、ディスク容量、NIC数など)を定義したLServerを作成できます。 L-Serverには、定義された仕様に従ってリソースを割り当てることができます。リソースが割り当てられた状態のL-Serverは、通常の物理 サーバや仮想マシンと同様の操作ができます。 また、構築済みの物理サーバまたは仮想マシンをL-Serverと関連付けて管理できます。 L-Serverの利用者は、L-Serverに定義された仕様だけを意識し、割り当てられたリソースの実体を意識せずに運用できます。 L-Serverを使用することで以下のような効果があります。 ・ 簡単かつ迅速なサーバ構築 L-Serverに定義した仕様に従って、リソースプールに格納されたリソースを自動的に割り当てることで、最適な構成のサーバを簡単 にすばやく構築できます。 ・ 管理コストの軽減 サーバの利用者は、L-Serverに割り当てられているリソースを管理する必要がありません。また、リソースの管理を専門の管理者(イ ンフラ管理者)が集中して行うことで、管理コストが軽減できます。 ・ 物理サーバと仮想マシンの運用の統一 L-Serverは、物理サーバに対しても、仮想マシンに対しても作成できます。 - 物理サーバを利用して作成したL-Serverを"物理L-Server"と呼びます。 - 仮想マシンを利用して作成したL-Serverを"仮想L-Server"と呼びます。 L-Serverを作成したあとは、物理サーバと仮想マシンを区別することなく、同じ操作で運用できます。 参考 L-Serverへのリソースの割当ては、リソースプールに格納されたリソースを自動的に選択する方法だけでなく、手動で特定のリソースを 割り当てることもできます。 注意 L-Serverに割り当てられている物理サーバを、サーバツリーからサーバ切替えすることはできません。 L-Server作成 サーバの仕様(CPU性能とメモリ量、またはモデル名)や、ストレージ容量、OSのイメージ、接続するネットワークを指定することで、リソー スプール内の適切なリソースを組み合わせてL-Serverを作成します。構成定義だけのL-Serverを作成し、初回の電源ON時にリソース を割り当てる運用と、すぐに使用できる状態でリソースを割り当てる運用を選択できます。 リソースの選択には、以下の2つの方法があります。 ・ 自動選択 ・ 利用者がリソースやリソースプールを個別に指定 L-Serverの仕様の指定方法には、以下の2つの方法があります。 -8- ・ L-Serverテンプレートから選択 L-Serverテンプレート(L-Serverの仕様を事前に定義したもの)を選択してL-Serverを作成する方法については、「操作ガイド インフ ラ管理者編 (リソース管理) CE」の「16.1 L-Serverテンプレートを利用したL-Serverの作成」を参照してください。 ・ L-Serverテンプレートを使用せず、L-Serverの仕様を個々に指定 L-Serverテンプレートを使用せず、L-Serverの仕様を個々に指定してL-Serverを作成する方法については、「操作ガイド インフラ管 理者編 (リソース管理) CE」の「16.2 個々のパラメーターを指定した物理L-Serverの作成」または「16.3 個々のパラメーターを指定 した仮想L-Serverの作成」を参照してください。 また、OSのイメージを指定してL-Serverを作成した場合、指定した値をOSのプロパティに設定できます。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「16.2.5 [OS]タブ」、および「11.1 サーバ仮想化ソフトウェアの決定」 の「ゲストOSカスタマイズ」を参照してください。 作成したL-Serverに対しては、通常のサーバと同じように、起動、停止、削除といった基本的な操作を行えます。操作の際には、LServerを構成するリソースの詳細を意識する必要はありません。 また、以下のような操作が行えます。 ・ L-Serverの構成変更 L-Serverに割り当てるリソースの構成を変更できます。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.2 変更」を参照してください。 ・ サーバ間の移動(マイグレーション)(仮想L-Serverの場合) 仮想L-Serverを停止せずに、別のVMホストに移動する機能です。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.7 VMホスト間の移動(マイグレーション)」を参照してください。 ・ スナップショット(仮想L-Serverの場合) 仮想L-Serverのシステムディスクとデータディスクのある時点のデータを保存する機能です。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.6.1 スナップショット」を参照してください。 -9- ・ バックアップ(物理L-Serverの場合) 物理L-Serverのシステムディスクを保存する機能です。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.6.2 バックアップ・リストア」を参照してください。 図2.2 L-Serverの作成イメージ L-Server配備先の選択 L-Serverを配備するリソースプールとサーバ(仮想の場合は、VMプールとVMホスト、物理の場合はサーバプールと物理サーバ)は、 以下のどれかの方法で指定します。 なお、L-Platformを作成する場合、リソースプールだけ指定できます。 ・ リソースプール自動選択 リソースプールやサーバを指定せず、本製品が自動的に選択する方式です。リソースプールには、L-Serverを作成する際に選択 する優先順位を設定できます。 アクセスできるプールが複数存在する場合、優先順位の高い(数値が小さいほど優先)リソースプールから本製品が配備先を決定 します。同じ優先順位のプールが複数存在した場合、ランダムに選択されます。 リソースプールを決定した後、リソースプールの中からサーバを自動選択します。 なお、オーバーコミットを使用するL-Serverにおいては、以下のように配備先を決定します。 - ユーザーがアクセスできるオーバーコミットのVMプールから、配備先のVMホストが選択されます。 - ユーザーがアクセスできる範囲にオーバーコミットのVMプールが複数存在した場合、リソースプールの優先順位に関係なく、 それらのリソースプールに含まれるすべてのVMホストから、配備先のVMホストが選択されます。 - 10 - ・ リソースプール指定 指定されたリソースプールの中からサーバを自動選択します。 なお、仮想L-Serverの場合、オーバーコミットの設定に応じたリソースプールを指定する必要があります。 ・ サーバ指定 指定されたサーバにL-Serverを配備します。 なお、仮想L-Serverの場合、オーバーコミットの設定に応じたリソースプール配下のVMホストを指定する必要があります。 配備先のサーバは、以下のすべての条件を満たす必要があります。 ・ 電源がON ・ 状態が"normal" ・ 保守モードが設定されていない 保守モードの詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「付録C 保守モード」を参照してください。 ・ サーバ仮想化ソフトウェアのメンテナンスモードが設定されていない(仮想L-Serverの場合) ・ L-Server作成時に指定した条件に合っている 仮想L-Serverの作成で、VMプール内で配備先のVMホストを自動選択する場合、上記の条件に加えて、以下のようにVMホストを選 択します。 ・ L-Serverテンプレートを使用する場合 同じL-Serverテンプレートで作成されたL-Serverが配備されているVMホストを検索してL-Serverを作成します。 検索したVMホストに空き容量が不足している場合、空き容量の多いVMホストを検索してL-Serverを作成します。 これにより、VMホストの空き容量がVMホスト間で断片化し、無駄が発生することを防ぎます。 なお、オーバーコミットを有効にしたL-Serverテンプレートでは、検索したVMホストすべての空き容量が不足している場合、任意の VMホストを選択しL-Serverを作成します。 ・ L-Serverテンプレートを使用しない場合 空き容量の多いVMホストを検索してL-Serverを作成します。 ・ L-Serverの排他運用が設定されている場合 他のL-Serverが使用していないVMホスト上にL-Serverを作成します。 L-Platform内のL-Serverは、L-Platform内の他のすべてのL-Serverに対して排他運用が設定されています。 ・ VM製品のHA機能や自動再配置機能(例:VMware HAやVMware DRS)を有効にしている場合 VM製品の機能でVMホストが選択されます。 【KVM】【Solarisゾーン】【OVM for SPARC】 仮想L-Server作成時に指定したディスク容量で、未使用のディスクリソースが存在するVMホストを検索してL-Serverを作成します。 クローニングによる導入の簡易化 クローニングは、1台のサーバのシステムディスクの内容から作成したクローニングイメージを、ほかの物理L-Serverに配付する機能で す。 クローニングイメージは、サーバごとのネットワーク固有情報(ホスト名、IPアドレスなど)を無効化しており、配付する際に自動的に配付 先サーバにネットワーク固有情報を設定します。 これに基づいて、同じOSとソフトウェアを使用するサーバの複製を作れます。 - 11 - I/O仮想化による導入の簡易化 HBA address renameによるI/O仮想化(注)で、サーバ導入作業から独立して事前にストレージを設定しておくことができます。サーバ導 入時にはストレージ管理者に依頼しなくても、サーバの導入と設定を行えます。 注) 「2.2.9 I/O仮想化」を参照してください。 インフラ管理者用L-Server インフラ管理者用L-Serverとは、テナント管理者やテナント利用者からは利用できず、インフラ管理者だけが利用できるL-Serverです。 通常のL-Serverは、テナント管理者やテナント利用者だけが利用できます。 以下の目的で作成します。 ・ クローニングイメージをインフラ管理者が採取する場合 インフラ管理者がクローニングイメージを作成し、テナント管理者やテナント利用者に公開するために利用します。 インフラ管理者用L-Serverの作成は、「導入ガイド CE」の「1.2.2 リソースの設定」の「インフラ管理者用L-Server」を参照してくださ い。 クローニングイメージ採取については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.5 クローニングイメージの操作」を 参照してください。 ・ 物理L-ServerにVMホストを導入する場合 VMホストの構築時に、物理L-Serverの機能を利用することで、ネットワークやストレージの設定を簡易化できます。また、高可用性 運用やDisaster Recovery運用を行えます。 導入方法は、以下を参照してください。 - 物理L-Serverに対するVMホストの導入 「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してください。 - ブレードシャーシの高可用性 「運用ガイド CE」の「18.1.2 ブレードシャーシの高可用性」を参照してください。 - Disaster Recovery 「DRオプション 説明書」を参照してください。 ・ L-Server上にVM管理製品などのインフラ管理の目的で利用するソフトウェアをインストールする場合 VM管理製品の構築の簡易化や、高可用性運用やDisaster Recovery運用を行えます。 物理サーバの用途変更 物理サーバの用途変更は、物理サーバの台数以上のL-Serverを用意し、起動するL-Serverを切り替えて使用する機能です。本機能 により、時間帯や状況に応じて物理サーバの用途を変更できるため、サーバの資源を有効活用できます。 L-Serverの起動ディスクとIPアドレスは、物理サーバをほかのL-Serverが利用している間も保持されます。 本機能はL-Serverの実体が物理サーバの場合に使用できます。仮想マシンの場合、特に設定をしなくても1台のVMホストに複数のLServerが配置できるため、起動するL-Serverを選択することで、物理サーバの用途変更と同じ効果が得られます。 本機能は、以下の2種類の使い方があります。 ・ 1台の物理サーバに対し、複数のL-Serverを切り替えて利用 L-Serverを起動する物理サーバは、常に同じものになります。 ・ サーバプール内の未使用の物理サーバに対し、複数のL-Serverを切り替えて利用 サーバプールの空き状況に応じて、L-Serverに割り当てられる物理サーバが異なります。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.9 物理サーバの用途変更」を参照してください。 - 12 - VMゲストの配置変更(マイグレーション) VM管理製品(VMware vCenter Serverなど)またはVMホスト(KVMのVMホスト)と連携することで、VMゲストを物理サーバ間で移動す る操作(マイグレーション)を本製品から行えます。 負荷に応じてVMゲストを一部のサーバに集めることで、不要なサーバやシャーシを停止して消費電力を削減できます。 保守中のサーバからVMゲストを移動させ、保守中も業務を継続できます。 2.2.4 L-Platform ここでは、L-Platformについて説明します。 L-Platformとは、たとえば複数階層システム(Web/AP/DB)のように複数のサーバをネットワークで接続したシステム(プラットフォーム) 全体をまとめて管理するための論理的なリソースです。 L-Platformを用いることで、複数のサーバ、ストレージ、ネットワークの設定と運用を簡単な操作で行うことができます。 本製品では、L-Platformの配備と運用をまとめてできます。 L-Platformは、以下のリソースの組合せを定義します。 ・ L-Server 物理サーバと仮想サーバ(VM)を共通で管理する論理的なサーバです。 L-Serverについては、「2.2.3 L-Server」を参照してください。 ・ ネットワークリソース L-Serverの間を接続するネットワークを表現するリソースです。ネットワークリソースを利用することで、スイッチや仮想スイッチの設 定を自動的に行い、L-Serverをネットワークに接続できます。 詳細は、「2.2.7 ネットワークの簡易化」を参照してください。 ・ ファイアーウォールリソース 複数階層システムの階層を分離し、セキュリティを保つためのリソースです。 ・ サーバロードバランサーリソース サーバへのアクセスを分散し、予期しないサーバ障害によるアクセス不可やアクセスの集中によるサーバのレスポンス遅延を回避 するためのリソースです。 L-Platformの構成は、以下のとおりです。 - 13 - 図2.3 L-Platformの構成 2.2.5 テンプレート ここでは、テンプレートについて説明します。 本製品では、以下のテンプレートを利用できます。 ・ L-Platformテンプレート ・ L-Serverテンプレート L-Platformテンプレート L-Platformテンプレートとは、L-Platformの仕様を定義したひな形です。 L-Platformテンプレートを利用することで、L-Platformの仕様が標準化され、L-Platformを簡単に作成できます。 L-Platformテンプレートの作成方法は、「操作ガイド インフラ管理者編 CE」の「第8章 テンプレート」を参照してください。 L-Serverテンプレート L-Platformを構成するL-Serverの仕様を定義したひな形です。 L-Platformテンプレートを作成する際に、L-Serverテンプレートを指定します。 L-Serverテンプレートの書式は、「リファレンスガイド (コマンド/XML編) CE」の「15.2 L-Serverテンプレート」を参照してください。 L-Serverテンプレートの作成方法は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「15.1.2 作成」を参照してください。 - 14 - 2.2.6 リソースの見える化 リソースプール内のリソースの総容量と空き容量の表示 リソースプール内のリソースの総容量と空き容量が表示され、RORコンソールの[ダッシュボード]タブからリソースプールの空き状況を 簡単に把握できます。 RORコンソールの[ダッシュボード(プール状況)]タブの利用方法については、「操作ガイド インフラ管理者編 CE」の「第4章 ダッシュ ボード(プール状況)」を参照してください。 L-Serverテンプレートごとに作成できるL-Server数の表示 指定したL-Serverテンプレートを単位として、L-Serverテンプレートごとに作成できるL-Server数も表示できます。 L-Serverの換算表示の詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「20.6 表示」を参照してください。 物理サーバと仮想サーバの関係管理 物理サーバと仮想サーバの関係を自動的に取得して管理します。 RORコンソールの[リソース]タブで、サーバの構成の管理、故障の監視、および問題が発生した際の影響や原因の特定を支援します。 ・ シャーシ、サーバなどのハードウェアと、サーバ上で動作しているOS(物理OS、VMホスト、VMゲスト)の関係をツリー構造で表示し ます。これによりシャーシ、サーバ、OSの関連性を簡単に確認できます。 ・ サーバのハードウェアリソースの稼動状態を監視し、状態に応じたアイコンで表示します。 物理サーバと仮想サーバを、同じ操作方法で管理できます。リソースを登録したあとは、物理サーバのモデル、サーバ仮想化ソフトウェ アの種類、および物理/仮想の違いを意識する必要はありません。 サーバ監視の簡易化 PRIMERGY BXシリーズのサーバを管理対象にしている場合、サーバの状態や日常の運用操作を簡単にできるブレードビューアを 提供しています。ブレードビューアではブレードサーバの物理ビューに近い形式でサーバの状態が表示され、直感的な操作でサーバ の運用管理ができます。ブレードビューアには以下のような特長があります。 ・ 実際のサーバブレードの搭載状態をGUI表示で確認できます。 ・ 各サーバブレードの電源ON/OFFの状態が直感的に表示され、操作できます。 ・ 各サーバブレードでどの業務が動作しているかを直感的に見られます。サーバブレードにハードウェア障害が発生したときに、ど の業務に影響があるかを簡単に把握できます。 消費電力の監視 電力監視デバイス(PDUやUPS)に接続された機器、または電力監視をサポートした機器の消費電力の動向を監視できます。定期的に 採取された消費電力データを、CSV形式のファイルまたはグラフとして出力できます。 2.2.7 ネットワークの簡易化 本製品では、ネットワークリソースの定義情報を元に、LANスイッチブレード、仮想スイッチおよびL2スイッチなどの機器へのVLAN設 定やIPアドレス設定を自動的に行います。さらに、ネットワークデバイスのモデル単位にインフラ管理者によって用意されたスクリプトを 利用し、L2スイッチ、ファイアーウォール装置およびサーバロードバランサー装置へ、VLAN設定を含む定義の設定・変更・削除を自 動的に行います。 2.2.7.1 ネットワークの自動設定契機 ネットワークの簡易化機能によって、ネットワークへの設定が自動的に行われる契機を以下に示します。 - 15 - 表2.4 ネットワークの設定が自動的に行われる契機(ネットワーク機器関連) ファイアーウォール装 置 (設定全般) サーバロードバラン サー装置 (設定全般) 作成 - - 変更 - - 削除 - - ネットワーク自動設定 - - プール移動 - - VMプール プール登録 - - ネットワークプール テナント移動 - - 作成 - - 変更 - - 削除 - - 作成 - - 変更 - - NIC追加 - - NIC削除 - - 削除 - - 作成 - - 変更 - - 削除 - - 作成 ○ ○ 変更 ○ ○ 削除 ○ ○ 操作対象 操作 ネットワークリソース ネットワークデバイス 仮想L-Server 物理L-Server L-Platform ○: 自動設定 -: 自動設定なし 表2.5 ネットワークの設定が自動的に行われる契機(スイッチ関連) 操作対象 操作 イーサネット・ファブリックスイッチ L2スイッチ (設定全般) (注 VLANポートプロ 内部接続ポート VFAB設定 1) ファイル (注2) (注2)(注3)(注4) (注5) LANスイッチブレード (VLAN設定) (注1) 内部接続 ポート 外部接続 ポート 作成 ○ ○ - ○ - ○ (注6) 変更 ○ ○ ○ (注7) ○ - ○ (注6) 削除 ○ ○ - ○ ○ - ネットワーク自動 設定 - - - - ○ - プール移動 - - - ○ - - VMプール プール登録 - - - - ○ - ネットワークプー ル テナント移動 - - - ○ - - ネットワークリ ソース - 16 - 操作対象 ネットワークデバ イス 仮想L-Server 物理L-Server L-Platform 操作 イーサネット・ファブリックスイッチ L2スイッチ (設定全般) (注 VLANポートプロ 内部接続ポート VFAB設定 1) ファイル (注2) (注2)(注3)(注4) (注5) LANスイッチブレード (VLAN設定) (注1) 内部接続 ポート 外部接続 ポート 作成 - - - ○ - - 変更 - - - ○ (注10) (注11) - - 削除 - - - - - - 作成 - - ○ - ○ - 変更 - - - - - - NIC追加 - - ○ - ○ - NIC削除 - - ○ - - - 削除 - - ○ - - - 作成 ○ (注8) - - - ○ - 変更 ○ (注8) - - - ○ - 削除 ○ (注8) - - - ○ - 作成 ○ (注9) - ○ - ○ - 変更 ○ (注9) - ○ - ○ - 削除 ○ (注9) - ○ - ○ - ○: 自動設定 -: 自動設定なし 注1) イーサネット・ファブリックを構成するイーサネット・ファブリックスイッチまたはイーサネット・ファブリックスイッチブレードの場合、自 動設定の契機はイーサネット・ファブリックスイッチと同じになります。 注2) イーサネット・ファブリックスイッチで、"ポートプロファイル設定"がEnableの場合に自動設定します。 注3) L-ServerのNICとVLANポートプロファイルの関連付けによる、L-Serverの通信時の内部接続ポートにVLANを自動設定します。 注4) 以下の条件をすべて満たす場合に自動設定します。 ・イーサネット・ファブリックスイッチで"ポートプロファイル設定"がEnableの場合 ・イーサネット・ファブリックスイッチに接続するVMホストがVMware、Hyper-Vの仮想L-Serverの場合 注5) Converged Fabricのポートに対して何らかの自動設定をする場合、Converged Fabric内には該当ポートだけを含むインターフェー スグループが設定されます。 注6) ネットワークの自動設定、および外部接続ポートのVLAN自動設定が有効になっている場合、外部接続ポート(リンクアグリゲー ションを構成する外部接続ポートを含む)の追加を契機に自動設定します。 注7) 新たにイーサネット・ファブリックスイッチの外部接続ポートが追加された場合、ネットワークリソースに接続されたL-ServerとVLAN ポートプロファイルの関連付けが動作します。 注8) ラックマウント型サーバの場合に自動設定します。 注9) ラックマウント型サーバの場合は物理LANセグメントを指定している場合に自動設定します。 注10) Converged Fabricのネットワークデバイス変更操作で、VFABと関連するテナントを削除する場合、削除するテナントが他のどの VFABとも関連していないと、当該テナントはデフォルトVFABに所属することになります。このとき、デフォルトVFABはVFAB自動設定 の対象外のため、テナント内のL-Serverに対するポートプロファイルとMACアドレスの関連付け情報は、自動設定変更されません。 この場合には、Converged Fabricへログインしてコマンド入力にて、該当テナント内L-Serverに対するポートプロファイルとMACアドレス の関連付けを変更してください。 注11) Converged Fabricのネットワークデバイス変更操作で、VFABからdot1adモードのポートを削除する場合、該当ポートに対して dot1adモードの無効化設定はしません。これは、以下の理由のためです。 ・自動設定以外のVFABにて、dot1adモードのポートを使用している場合、自動設定でdot1adモードの無効化を設定すると、運用中シ ステムの通信ができなくなる可能性がある。 該当ポートに、dot1adモードの無効化を設定する場合、Converged Fabricへログインしてコマンド入力にて設定してください。 - 17 - 表2.6 ネットワークの設定が自動的に行われる契機(サーバ関連) 仮想スイッチ (作成/VLAN設定) L-Server (OSへのIPアドレス設 定) 作成 - - 変更 - - 削除 ○ - ○ (注1) - プール移動 - - VMプール プール登録 ○ (注1) - ネットワークプール テナント移動 - - 作成 - - 変更 - - 削除 - - 作成 ○ (注1) ○ 変更 - - NIC追加 ○ (注1) - NIC削除 - - 削除 - - 作成 - ○ (注2) 変更 - ○ (注3) 削除 - - 作成 ○ (注1)(注4) ○ 変更 ○ (注1)(注4) - 削除 - - 操作対象 ネットワークリソース 操作 ネットワーク自動設定 ネットワークデバイス 仮想L-Server 物理L-Server L-Platform ○: 自動設定 -: 自動設定なし 注1) ラックマウント型サーバの場合は物理LANセグメントを指定している場合に自動設定します。 注2) OSへIPアドレスを設定するスクリプトの作成が必要となります。 注3) ネットワークリソースの変更に合わせてIPアドレスが設定または変更されます。 注4) 仮想L-Serverの場合に自動設定します。 2.2.7.2 ネットワークの自動設定範囲 ネットワークの簡易化機能によって、ネットワークへの設定が自動的に行われる範囲を以下に示します。 - 18 - 図2.4 ネットワークへ設定が自動的に行われる範囲(L2スイッチの場合) - 19 - 図2.5 ネットワークへ設定が自動的に行われる範囲(イーサネット・ファブリックスイッチの場合) CIR: Clean Interface with Redundancy (外部のネットワーク機器と接続するポート) EP: End Point (サーバと接続するポート) 注) CIRは自動設定されません。 仮想化環境での自動設定の詳細は、「導入ガイド CE」の「第8章 仮想L-Server作成のための設定」の利用するサーバ仮想化ソフトウェ アの事前準備とセットアップを参照してください。 - 20 - 2.2.7.3 ネットワークリソースによるネットワークの隠蔽 ネットワークリソースによって、以下のネットワークの情報が隠蔽されます。 ・ 仮想スイッチ ・ ポートグループ ・ LANスイッチブレード ・ L2スイッチ ・ イーサネット・ファブリックスイッチ 図2.6 ネットワークリソースによるネットワーク機器の隠蔽範囲(L2スイッチの場合) - 21 - 図2.7 ネットワークリソースによるネットワーク機器の隠蔽範囲(イーサネット・ファブリックスイッチの場合) CIR: Clean Interface with Redundancy (外部のネットワーク機器と接続するポート) EP: End Point (サーバと接続するポート) 2.2.7.4 ネットワークデバイスへの自動設定 ネットワークデバイスへの自動設定には、二つのモードがあります。 ・ ユーザーカスタマイズモード ファイアーウォール、サーバロードバランサーおよびL2スイッチが対象となります。 - 22 - ・ 簡単設定モード ファイアーウォール(NSAppliance)およびサーバロードバランサー(NSAppliance)が対象となります。 参考 NSアプライアンスへの自動設定を行う場合、簡単設定モードの利用を推奨します。どちらのモードを利用するかの選択基準について は、「NSオプション 説明書」の「2.1.3 L-Platformのネットワーク環境の設計」を参照してください。 ユ-ザ-カスタマイズモード ネットワークデバイス(ファイアーウォール、サーバロードバランサーおよびL2スイッチ)に対して、定義設定を行うために必要なルール セットを事前にインフラ管理者が作成し、本製品に登録します。 本製品では、インフラ管理者によって登録されたルールセットを利用し、対象のネットワークデバイスへ自動設定を行います。 ユーザーカスタマイズモードで自動設定を行うために事前に行う作業については、「付録F ネットワークデバイスへの自動設定および 運用操作を行うための事前準備」を参照してください。 ユーザーカスタマイズモードでファイアーウォールの設定変更を行う場合の操作イメージについては、「操作ガイド テナント管理者編 CE」の「8.3.9 ファイアーウォールの設定」または「操作ガイド テナント利用者編 CE」の「5.3.8 ファイアーウォールの設定」の「ルールセッ トを使用してファイアーウォールを利用したL-Platformを配備した場合」を参照してください。 ユーザーカスタマイズモードでサーバロードバランサーの設定変更を行う場合の操作イメージについては、「操作ガイド テナント管理 者編 CE」の「8.3.11.2 ルールセットを使用してサーバロードバランサー(SLB)を利用したL-Platformを配備した場合」または「操作ガイ ド テナント利用者編 CE」の「5.3.10.2 ルールセットを使用してサーバロードバランサー(SLB)を利用したL-Platformを配備した場合」を 参照してください。 簡単設定モード ネットワークデバイス(ファイアーウォールおよびサーバロードバランサー)に対して、定義設定を行うために必要なルールセットを事前 にインフラ管理者が作成する必要はありません。 本製品では、決められた定義設定の範囲で簡単に対象のネットワークデバイスへ自動設定を行います。 簡単設定モードを利用することで、ルールセットを使用せずにファイアーウォールおよびサーバロードバランサーを利用するL-Platform を配備することができます。 簡単設定モードで実現する論理ネットワーク構成、対象機器、設定できる内容などについては、「付録I 簡単設定モードが行うネット ワークデバイスへの自動設定および運用操作」を参照してください。 簡単設定モードでは、ファイアーウォールのアドレス変換機能で利用する仮想IPアドレス(公開アドレス)を管理し、L-Platformへ自動で 払い出すことができます。本機能を使用する場合、グローバルIPアドレスのアドレスセットリソースを作成する必要があります。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「14.6 アドレスセットリソース」を参照してください。 簡単設定モードでファイアーウォールの設定変更を行う場合の操作イメージについては、「操作ガイド テナント管理者編 CE」の「8.3.9 ファイアーウォールの設定」または「操作ガイド テナント利用者編 CE」の「5.3.8 ファイアーウォールの設定」の「ルールセットを使用せ ずにファイアーウォールを利用したL-Platformを配備した場合」を参照してください。 簡単設定モードでサーバロードバランサーの設定変更を行う場合の操作イメージについては、「操作ガイド テナント管理者編 CE」の 「8.3.11.1 ルールセットを使用せずサーバロードバランサー(SLB)を利用したL-Platformを配備した場合」または「操作ガイド テナント利 用者編 CE」の「5.3.10.1 ルールセットを使用せずサーバロードバランサー(SLB)を利用したL-Platformを配備した場合」を参照してくだ さい。 自動設定の契機とイメージ 自動設定の契機とイメージを説明します。 ・ L-Platformの作成、変更または削除した場合のファイアーウォールおよびサーバロードバランサーへの自動設定 具体的な契機は以下のとおりです。 - ネットワークデバイス(ファイアーウォールやサーバロードバランサー)を含むL-PlatformテンプレートによってL-Platformを作成 した場合 - L-PlatformにL-Serverの追加や削除を行った場合 - 23 - - L-Platform内のネットワークデバイス(ファイアーウォールまたはサーバロードバランサー)の設定変更を行った場合 - ネットワークデバイス(ファイアーウォールやサーバロードバランサー)を含むL-Platformテンプレートによって作成したL-Platform を削除した場合 ・ ネットワークリソースの作成、変更または削除した場合のL2スイッチへの自動設定 ・ ラックマウント型サーバに対して物理L-Serverを作成または削除した場合のL2スイッチへの自動設定 図2.8 ネットワークデバイスへの自動設定イメージ なお、ネットワークデバイスに対する自動設定が失敗した場合、事前にリカバリ用のスクリプトを用意しておくことで、ネットワークデバイ スに対するリカバリ処理(中途半端な設定の削除など)もできます。 図2.9 ネットワークデバイスへの自動設定イメージ(リカバリ処理) 2.2.7.5 ネットワーク機器設定用ファイルの管理 ネットワークデバイス(ファイアーウォール、サーバロードバランサーおよびL2スイッチ)のネットワーク機器設定用ファイルとしては、以下 のファイルがあります。 ・ ネットワーク機器コンフィグファイル 機器本体やインターフェースのアドレスやVLAN情報、ファイアーウォールやサーバロードバランサーのルールなど、通信に関す る設定が定義されたファイル - 24 - ・ ネットワーク機器環境ファイル CA証明書、認証ユーザーのデータベース、ユーザーカスタマイズ情報など、ネットワーク機器の運用に必要なファイル(ネットワー ク機器コンフィグファイルは除く) 本製品では、管理対象となるネットワークデバイスのネットワーク機器設定用ファイルを世代別に管理することで、変更内容の確認や ネットワーク機器交換時の環境復元を容易に実現できる、ネットワーク機器設定ファイル管理機能を提供しています。 ネットワーク機器設定ファイル管理機能では、以下の機能を提供しています。 ・ ネットワーク機器コンフィグファイルのバックアップおよびリストア ネットワークデバイスのネットワーク機器コンフィグファイルをバックアップし、世代管理できます。 また、バックアップ済みの最新のネットワーク機器コンフィグファイルをネットワークデバイスにリストアできます。 ・ ネットワーク機器コンフィグファイルのエクスポート バックアップしているネットワーク機器コンフィグファイルを、インフラ管理者の端末に取り出すことができます。 ・ ネットワーク機器環境ファイルのバックアップおよびリストア ネットワークデバイスの最新のネットワーク機器環境ファイルをバックアップできます。 また、バックアップ済みのネットワーク機器環境ファイルをネットワークデバイスにリストアできます。 ・ ネットワーク機器環境ファイルのエクスポート バックアップしているネットワーク機器環境ファイルを、インフラ管理者の端末に取り出すことができます。 ・ 外部サーバ情報の登録 FTPサーバ機能を保持していないネットワークデバイスに対して、ネットワーク機器設定用ファイルのバックアップまたはリストアを行 うために利用するFTPサーバの情報を登録する機能です。 外部サーバ情報は、ネットワークデバイスをリソース登録するときに利用するネットワーク構成情報(XML定義)に指定します。 2.2.7.6 ネットワーク監視の簡易化 ここでは、ネットワーク監視の簡易化について説明します。 可視化(ネットワークビューア) サーバ、ネットワーク機器、VLANや仮想スイッチで構成される物理・仮想ネットワークと、L-PlatformとL-Server内の論理ネットワークを 関連付けて可視化できるネットワークビューアを提供しています。以下のような特長があります。 ・ ネットワーク機器やサーバ仮想化ソフトウェアの種別にかかわらず、接続関係(トポロジ)と結線の状態を可視化できます。 ・ L-Platform、L-Serverの接続関係を可視化できます。 ・ L-Platform、L-Serverとリソースとの対応の確認が簡単にできます。 ・ 物理・仮想ネットワークと論理ネットワークの整合性や、障害発生時の影響範囲の確認が簡単にできます。 ・ ネットワーク管理者とサーバ管理者が異なる環境では、ネットワークビューアの表示内容を使用して両者が会話することで、円滑な 調整を行えます。 ネットワークビューアの詳細については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「第11章 ネットワークビューア」を参照し てください。 注意 VMwareの仮想スイッチは、標準スイッチを使用している場合だけ結線関係が表示されます。 分散仮想スイッチなどの標準スイッチ以外を使用した場合、対象の仮想スイッチと、その結線関係は表示されません。 状態監視 ネットワークデバイス(ファイアーウォール、サーバロードバランサーおよびL2スイッチ)に対する自動設定を行うために必要な範囲で、 これらの機器の状態を監視しています。 - 25 - 2.2.8 ストレージの簡易化 ここでは、ストレージの簡易化について説明します。 物理サーバや仮想マシンを構築する場合、ストレージ装置とストレージネットワークの設定が必要なため、迅速なサーバ提供の妨げに なっていました。 本製品では、ストレージ管理製品またはVM管理製品と連携してストレージを迅速に割り当てられます。 本製品では、以下の2つのストレージリソースを管理します。 ・ 仮想ストレージリソース 仮想ストレージリソースとは、以下のリソースを指します。 本製品にストレージ管理製品を登録すると、ストレージ管理製品が制御するストレージ情報が自動的に取得され、仮想ストレージ リソースとして検出されます。仮想ストレージリソースを個別にリソース登録する必要はありません。 これらを仮想ストレージリソースとして共通の操作で管理できます。 - 物理サーバ用 ETERNUSのRAIDグループ、NetAppのアグリゲートなど、ストレージ装置上でLUNを作成する元になるリソース - VM用 VMwareのデータストアやHyper-Vのクラスタ共有ボリュームやOVM for x86のストレージリポジトリなどの、VMと仮想ディスクを 作成するためのファイルシステム ・ ディスクリソース ディスクリソースとは、サーバに割り当てるディスクのことです。 LUNなどの事前に作成したディスクリソースは、ストレージ管理製品を登録するとストレージ情報が自動的に取得され、ディスクリ ソースとして検出されます。そのため、ディスクリソースを個別にリソース登録する必要はありません。 - 物理サーバ用 - ETERNUSストレージ、NetAppストレージ、EMC CLARiXおよびEMC VNXの場合 LUN - EMC Symmetrix DMXまたはEMC Symmetrix VMAXの場合 デバイス - FalconStor NSSが動作するStorage Serverの場合 Virtual Device - VM用 仮想ディスク L-Serverに対するストレージの割当て 本製品では、以下の方法でL-Serverにディスクリソースを割り当てます。 ・ ストレージリソースから指定されたサイズのディスクリソースを本製品が自動生成して、L-Serverに割り当てる方式(仮想ストレージか らの自動生成) ・ ストレージ管理製品を利用して事前に作成したディスクリソースを、L-Serverに割り当てる方式(ディスクリソースの事前作成) 利用するL-Serverの種別やストレージ装置により、ストレージの割当て方式が異なります。 ・ 物理L-Serverに対するストレージの割当て 割当て方法の詳細は、「物理L-Serverに対するストレージの割当て」を参照してください。 物理L-Serverに対するストレージの割当て方法とストレージの種類は、以下のとおりです。 - 26 - 表2.7 物理L-Serverに対するストレージの割当て方法とストレージの種類 割当て方法 仮想ストレージリソースから自動生成し たディスクリソースの割当て ストレージの種類 ・ ETERNUSストレージ ・ NetApp FASストレージ ・ ETERNUSストレージ ・ NetApp FASストレージ 事前に作成されたディスクリソースの割 当て ・ EMC CLARiXストレージまたはEMC VNXストレージ ・ EMC Symmetrix DMXストレージ ・ EMC Symmetrix VMAXストレージ ・ FalconStor NSSが動作するStorage Server ・ 仮想L-Serverに対するストレージの割当て 割当て方法の詳細は、「仮想L-Serverに対するストレージの割当て」を参照してください。 仮想L-Serverに対するストレージの割当て方法とストレージの種類は、以下のとおりです。 表2.8 仮想L-Serverにおけるストレージの割当て方法とサーバ仮想化ソフトウェアの種類 割当て方法 ストレージの種類 ・ VMware ・ Hyper-V 仮想ストレージリソースから自動生成したディ スクリソースの割当て ・ OVM for x86 ・ RHEL5-Xen ・ KVM ・ Solarisゾーン(Solaris11) ・ KVM 事前に作成されたディスクリソースの割当て ・ Solarisゾーン(Solaris10) ・ OVM for SPARC 利用できるストレージ装置 物理L-Serverと接続できるストレージ装置については、「解説書」の「6.2.2 Cloud Edition」の「表 物理サーバ上のL-Serverと接続できる ストレージ装置」を参照してください。 仮想L-Serverと接続できるストレージ装置については、以下を参照してください。 【VMware】 「E.1.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【Hyper-V】 「E.2.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【Xen】 「E.3.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【OVM for x86 2.2】 「E.4.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【KVM】 「E.5.3 ストレージの事前準備(SAN構成)」の「サポートするストレージ構成」を参照してください。 - 27 - 【Solarisゾーン】 「E.6.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【OVM for SPARC】 「E.7.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 シン・プロビジョニングを利用したストレージの有効活用 シン・プロビジョニングとは、ストレージ容量を仮想化する技術です。 本製品では、以下の2つの方法でストレージの効率的な活用を実現します。 ・ ストレージ装置のシン・プロビジョニングと連携する方法 ・ サーバ仮想化ソフトウェアのシン・プロビジョニングと連携する方法 詳細は、「シン・プロビジョニングを利用したストレージの有効活用」を参照してください。 ストレージ自動階層制御を利用したストレージの有効活用 ストレージ自動階層制御は、ストレージへのデータアクセスを監視し、異種ドライブ混在環境で、データのアクセス頻度を検出し、設定 したポリシーに応じて、ドライブ間で自動的にデータ再配置を行うETERNUSストレージの機能です。 本製品では、ETERNUSストレージのストレージ自動階層制御機能と連携できます。 詳細は、「ストレージ自動階層制御を利用したストレージの有効活用」を参照してください。 2.2.9 I/O仮想化 サーバのI/Oアダプター(HBA)は、出荷時に世界で唯一の物理アドレスWWN(World Wide Name)が付与され、ストレージネットワーク 側からサーバを識別するために利用されています。このため、従来、サーバの増設、保守(交換)およびサーバ切替え時に、必ずスト レージネットワーク側のWWNの設定変更が必要でした。本製品では、このWWNの代わりに、サーバの運用に合わせたWWNをサー バ側に設定し、サーバ側でI/O制御を可能にする2つのI/O仮想化技術(HBA address renameとVIOM)を取り入れています。 VIOMでは、ネットワークアダプター(NIC)のMACアドレス、ブート設定およびネットワーク設定についても仮想化できるため、MACアド レスを参照するソフトウェアやネットワーク機器についても、設定を変更する必要はありません。 注意 ・ HBA address renameを利用するには、"I/O仮想化オプション"が必要です。 ・ VIOM連携を利用するには、本製品の管理サーバ上に、ServerView Virtual-IO Managerのインストールが必要です。 2.2.10 テナント ここでは、テナントについて説明します。 複数の部門でリソースを共用する場合、部門間でお互いのリソースを隔離する一方で、増設や故障に備えたリソースは共通に利用し たい場合があります。 組織や業務など業務形態に応じて、リソースの管理・運用を分割する単位がテナントです。 テナントには、L-Platformとテナントごとに専有されるリソースプールが格納されます。テナントごとに専有されるリソースプールがローカ ルプールです。 また、ローカルプールのほか、複数のテナント間で利用できるリソースを格納したリソースプールが存在します。このリソースプールがグ ローバルプールです。 ローカルプールとグローバルプールを使い分けることで、テナントによるリソースの隔離とリソースの有効活用を実現できます。 詳細は、「第6章 テナント、リソースプールの決定」を参照してください。 テナントの作成、変更、削除については、「操作ガイド インフラ管理者編 CE」の「第11章 テナント」を参照してください。 - 28 - 2.2.11 管理対象リソースの高可用性 管理対象サーバに事前に予備サーバを指定しておくことで、サーバが故障したときに、自動的に予備サーバへ切り替えて起動させる 機能です。 予備サーバへの切替え方式は、ブートディスクの接続方式に応じて、以下の3種類があります。 ・ HBA address rename サーバがSANストレージ装置上にあるブートディスクから起動するSANブート環境の場合、事前にHBA address renameによるI/O 仮想化(注)によってサーバのI/Oアダプター(HBA)に設定したWWN(World Wide Name)を予備サーバに引き継ぎ、ブートディスク を予備サーバに接続して起動します。 注) 「2.2.9 I/O仮想化」を参照してください。 ・ VIOMサーバプロファイル切替え サーバがSANまたはLANに接続されているストレージ装置上にあるブートディスクから起動するブート環境の場合、事前にVIOM によるI/O仮想化(注)によってサーバプロファイルに設定したWWN(World Wide Name)、MACアドレス、ブート設定およびネット ワーク設定を予備サーバに引き継ぎ、ブートディスクを予備サーバに接続して起動します。 サーバプロファイルについては、ServerView Virtual-IO Managerのマニュアルを参照してください。 注) 「2.2.9 I/O仮想化」を参照してください。 ・ ストレージアフィニティ切替え方式切替え サーバがSPARC M10/SPARC EnterpriseでSANストレージ装置上にあるブートディスクから起動するブート環境の場合、ストレージ 管理ソフトウェアと連携して、以下の設定を変更することで、ブートディスクの接続先を予備サーバに切り替えて起動します。HBA のWWNが固定値の環境の場合、ストレージ構成の設定を変更することで、運用を継続できます。 - サーバに接続されたファイバーチャネルスイッチのゾーニング設定 - ストレージ装置のCAのホストアフィニティ設定 注)「8.1.6 SPARC M10/SPARC Enterpriseでサーバ切替えを行う場合の設定値」を参照してください。 仮想化方式ごとの構成については、「設計ガイド VE」の「2.2 機能概要」の「表 OS別機能一覧」を参照してください。 LANスイッチに以下の設定がされている場合、予備サーバへの切替え時にLANスイッチの設定変更も自動的に行います。 ・ VLAN ・ ポートグループ(PRIMERGY BX900/BX400シリーズのLANスイッチブレードのIBPモードの場合) 予備サーバは、業務や運用形態(物理サーバと仮想サーバが混在する環境)に関係なく、共通のサーバを指定し、共有化を図れま す。 また、サーバ仮想化ソフトウェアの高可用性機能と組み合わせることで、物理サーバと仮想サーバで1台の予備サーバを共有できま す。 なお、自動リカバリは、クラスタソフトウェア(PRIMECLUSTERなど)と比べて以下の違いがあります。 ・ 異常の検出範囲 サーバ管理ソフトウェア(ServerView Agents)とサーバ管理装置(マネジメントブレード、マネジメントボードまたはリモートマネジメン トコントローラー)で検知できるハードウェア故障を検出します。システムの反応速度の低下は検出できません。 2.2.12 Disaster Recovery 本製品は、簡単で高信頼なDisaster Recovery環境を提供します。 詳細は、「DRオプション 説明書」を参照してください。 - 29 - 2.3 商品による機能の違い 「解説書」の「1.3 商品による機能の違い」を参照してください。 2.4 ソフトウェア環境 「解説書」の「6.1 ソフトウェア環境」を参照してください。 2.5 ハードウェア環境 「解説書」の「6.2 ハードウェア環境」を参照してください。 2.6 システム構成 「第4章 システム構成の設計」を参照してください。 - 30 - 第3章 本製品の設計と事前設定の流れ 本章では、本製品の設計と事前設定の流れについて説明します。 物理L-Serverと仮想L-Serverでは、異なります。 図3.1 本製品を導入するための設計と事前設定(物理L-Serverの場合) 注1) ブレードサーバを利用して物理L-Serverを作成する場合、VIOMのインストールが必要です。また、VIOMがサポートしているラッ クマウント型サーバの場合も、VIOMのインストールが必要です。 注2) ラックマウント型サーバ、タワー型サーバを利用して物理L-Serverを作成する場合に必要です。 図3.2 本製品を導入するための設計と事前設定(仮想L-Serverの場合) 注1) VMware、Hyper-V、OVM for x86 2.2、OVM for x86 3.2を利用する場合、必要です。 注2) Solarisゾーン(Solaris10)およびOVM for SPARCを利用する場合、必要です。 本製品の設計 本製品を導入するために、以下の内容について設計します。 ・ システム構成の決定 「第4章 システム構成の設計」を参照してください。 - 31 - ・ ユーザーアカウントの決定 「第5章 ユーザーアカウントの決定」を参照してください。 ・ テナント、リソースプールの決定 「第6章 テナント、リソースプールの決定」を参照してください。 - Converged Fabricを利用する場合 他のネットワーク機器と管理方法が異なり、テナントに関連する設計が必要となることがあります。 詳細については、「H.1 Fujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2)およびFujitsu コンバー ジドファブリックスイッチ」を参照してください。 - IPCOM VX/VAを利用する場合 他のネットワーク機器と管理方法が異なり、テナントに関連する設計が必要となることがあります。 詳細については、「付録J IPCOM VXシリーズ装置」を参照してください。 ・ 高可用性およびDisaster Recoveryの決定 「第7章 高可用性とDisaster Recoveryの決定」を参照してください。 ・ サーバ環境の決定 管理サーバおよび本製品で管理するサーバ環境を決定します。 「8.1 サーバ環境の決定」を参照してください。 ・ ネットワーク環境の決定 「第9章 ネットワーク環境の決定と設定」を参照してください。 ・ ストレージ環境の決定 「10.1 ストレージ環境の決定」を参照してください。 ・ サーバ仮想化ソフトウェアの決定 本製品で管理するサーバ仮想化ソフトウェアを決定します。 「11.1 サーバ仮想化ソフトウェアの決定」を参照してください。 ・ シングルサインオンの導入と決定 シングルサインオンの利用有無、およびシングルサインオン環境を決定します。 「第12章 シングルサインオンの設定」を参照してください。 ・ 電力監視環境の決定 「13.1 電力監視環境の決定」を参照してください。 本製品を導入するための事前設定 本製品のマネージャーを導入する前に事前設定が必要です。 以下の手順で行います。 ・ サーバ環境の設定 管理サーバおよび本製品で管理するサーバ環境を設定します。 「8.2 サーバ環境の設定」を参照してください。 ・ ネットワーク環境の設定 「第9章 ネットワーク環境の決定と設定」を参照してください。 ・ ストレージ環境の設定 「10.2 ストレージ環境の設定」を参照してください。 - 32 - ・ サーバ仮想化ソフトウェアの設定 本製品で管理するサーバ仮想化ソフトウェアを設定します。 「11.2 サーバ仮想化ソフトウェアの設定」を参照してください。 ・ シングルサインオンの設定 シングルサインオンを利用する場合、シングルサインオン環境を設定します。 「第12章 シングルサインオンの設定」を参照してください。 ・ 電力監視環境の設定 「13.2 電力監視環境の設定」を参照してください。 - 33 - 第4章 システム構成の設計 本章では、システム構成の設計について説明します。 システム構成例 ここでは、本製品のシステム構成について例を使用して説明します。 図4.1 システム構成例 管理サーバ 複数の管理対象サーバを管理するサーバです。 管理サーバは、Windows環境とLinux環境で動作します。なお、管理サーバは、VMwareとHyper-V環境の仮想マシン上で動作させる こともできます。 管理サーバに、マネージャーをインストールしてください。クラスタソフトウェアを利用することで冗長構成を実現できます。また、管理ク ライアントと共通にできます。 管理サーバにエージェントをインストールし、管理サーバ自身を監視、操作する運用形態はできません。 管理サーバをVMゲスト上に構築し、そのVMゲストが動作しているVMホストを管理することができます。 管理サーバが動作しているVMゲストにはサーバロール(Manager)を設定してください。 詳細は、「操作ガイド VE」の「9.10 サーバロールの変更」を参照してください。 - 34 - 注意 ブレードサーバで物理L-Serverを作成する場合、ServerView Virtual-IO Managerもインストールしてください。 【VMware】 VMware ESXiを利用する場合、ServerView Operations Managerに対象のVMware ESXiを登録してください。 【Hyper-V】 管理対象サーバでHyper-Vを利用する場合、管理サーバのOSはWindowsだけサポートします。 【Xen】 管理対象サーバでRHEL5-Xenを利用する場合、管理サーバのOSはLinuxだけサポートします。 管理対象サーバ 業務を運用するサーバです。管理サーバによって管理されます。 管理対象サーバは、以下の環境で動作している運用サーバです。 ・ Windows環境 ・ Linux環境 ・ Solaris環境 ・ サーバ仮想化ソフトウェア環境 サーバ仮想化ソフトウェアの種別は、「11.1 サーバ仮想化ソフトウェアの決定」を参照してください。 管理対象サーバには、エージェントをインストールしてください。 なお、サーバ仮想化ソフトウェアの環境では、VMホストだけにエージェントをインストールしてください。 注意 VMware ESXiの場合、VMとゲストOSの管理は管理サーバから直接行うため、管理対象サーバに本製品のエージェントをインストー ルする必要はありません。 ServerView ESXi CIM Providerをインストールしてください。 他社サーバの場合は、「導入ガイド CE」の「8.1.5 他社サーバ上のVMware ESXiを利用して仮想L-Serverを作成する場合の定義ファ イル」を実施してください。 【Windows】 ・ ドメインタイプによって、バックアップ・リストア、クローニング、およびバックアップ・リストア方式のサーバ切替えが利用できない場合 や、管理対象サーバ上で追加の操作が必要になる場合があります。 表4.1 ドメインタイプごとの機能の制約 バックアップ・リストア クローニング バックアップ・リストア方式のサーバ切替 え ドメインコントローラー × × × メンバーサーバ (注1) △ (注2) △ (注2、注3) △ (注2、注4) ○ ○ ○ ドメインタイプ ワークグループ ○: 利用できます。 △: 追加の操作が必要です。 ×: 利用できません。 注1) Windows NTドメインまたはActive Directoryのメンバーサーバです。 注2) 操作のあとにWindows NTドメインまたはActive Directoryに参加し直してください。 注3) クローニングイメージを採取する前に、Windows NTドメインまたはActiveDirectoryに参加していない状態にしてください。 - 35 - 注4) 自動リカバリを利用して切り替えた場合も、業務を開始する前にWindows NTドメインまたはActive Directoryに参加し直してく ださい。 ・ ドメインタイプがドメインコントローラーの場合、ドメインコントローラーに昇格した状態ではエージェントをインストールできません。 ・ ドメインタイプがメンバーサーバ、ワークグループの場合、Administrators(権限)グループに所属するローカルアカウントでログイン している状態の場合、エージェントをインストールできます。 管理クライアント 管理サーバに接続し、システム全体の構成や状態をGUIから確認、操作するクライアント端末です。 管理クライアントは、Windows環境で動作します。 管理クライアントには、Webブラウザをインストールしてください。 管理クライアントにサーバ仮想化ソフトウェアのクライアントがインストールされている場合、本製品のクライアント画面から起動できま す。 ストレージ管理製品のサーバ 複数のストレージ装置を管理するストレージ管理製品を動作させるサーバです。 管理サーバとの共存は、利用するストレージによって異なります。 ・ ETERNUSストレージを利用する場合 - ETERNUS SF Storage Cruiserは管理サーバと共存させてください。 管理サーバとストレージ管理製品が動作する両方のリソースが必要になるため、注意してください。 - ETERNUS SF AdvancedCopy Manager Copy Control Moduleは管理サーバと共存させてください。 ・ NetAppストレージを利用する場合 本製品では、Data ONTAPをストレージ管理製品として利用しますが、Data ONTAPは、NetAppストレージのOSであるため、ストレー ジ管理製品のサーバは必要ありません。 ・ EMC CLARiXストレージまたはEMC VNXストレージを利用する場合 本製品では、Navisphereをストレージ管理製品として利用しますが、Navisphereは、EMC CLARiXストレージまたはEMC VNXスト レージのStorage Processor (以降、SP)で動作するソフトウェアであるため、ストレージ管理製品のサーバは必要ありません。 ・ EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合 本製品では、Solutions Enablerをストレージ管理製品として利用します。ストレージ管理製品のサーバと管理サーバは共存できま すが、ストレージ管理製品はFC-HBAでEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージと接続されてい る必要があります。共存する場合、管理サーバとストレージ管理製品が動作する両方のリソースが必要になるため、注意してくださ い。 ・ FalconStor NSSが動作するStorage Serverを利用する場合 本製品では、FalconStor NSSをストレージ管理製品として利用します。FalconStor NSSはStorage Serverにインストールします。スト レージ管理製品のサーバと管理サーバは共存できません。 VM管理製品のサーバ 複数のサーバ仮想化ソフトウェアを統合管理するVM管理製品を動作させるサーバです。 本製品に登録できるVM管理製品は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.2 VM管理製品の登録」を参照してください。 管理サーバと共存させて使用できます。 なお、管理サーバと共存させる場合、管理サーバとVM管理製品が動作する両方のリソースが必要になるため、注意してください。 - 36 - サーバ管理製品のサーバ 複数のサーバを管理するサーバ管理製品を動作させるサーバです。 ・ BMC BladeLogic Server Automation を利用する場合 【Solaris ゾーン】【OVM for SPARC】 - 「第11章 サーバ仮想化ソフトウェアの決定と設定」の「表11.6 サーバ仮想化ソフトウェアによる機能の違い」に"△"が付いてい る機能をを利用する場合に必要です。 - マネージャーと同じサーバ上(推奨)にも、異なるサーバ上にも配置できます。 マネージャーをクラスタ運用する場合には、異なるサーバ上に配置してください。 SMTPサーバ 電子メールによる利用者への情報通知を行う場合に必要です。 管理サーバと同じサーバ上にも、異なるサーバ上にも配置できます。 PXEブート用サーバ OSのインストールなどを目的に、独自のPXEサーバを用意し、物理L-ServerをPXEブートする場合に必要です。 管理サーバと異なるサーバに設置してください。 注意 タグVLAN設定を使用するネットワーク上でPXEブートは利用できません。 PXEブート用サーバにはタグVLANを設定しないでください。 HBA address rename設定サービス用サーバ HBA address rename設定サービスを動作させるサーバです。 HBA address renameを使用したI/O仮想化で物理L-Serverを作成する場合に必要です。 ブレードサーバで物理L-Serverを作成する場合、必要ありません。 管理サーバと管理対象サーバが通信できない場合、管理サーバに代わって管理対象サーバの起動時に必要なWWNの設定を行います。 HBA address rename設定サービス用サーバは、Windows環境とLinux環境で動作します。 本サーバには、HBA address rename設定サービスをインストールしてください。 なお、HBA address rename設定サービス用サーバは、管理サーバまたは管理対象サーバと兼用できません。 本サーバは、管理サーバの故障や通信異常に備えて、常に電源ON状態にしてください。 詳細は、「10.1.3 HBA・ストレージ装置の設定値」と「C.2 HBA address rename設定時のWWNの割当て順序」を参照してください。 管理LAN 管理対象サーバとストレージを管理サーバから管理するためのLANです。 管理対象サーバで業務を行うための業務LANとは別に設置します。 サーバ上でネットワーク冗長化ソフトウェアを利用することで、管理LANや業務LANを冗長化できます。ネットワーク冗長化ソフトウェア の設定は、手動で行ってください。 物理L-Serverを利用する場合、管理LANとして利用できるデフォルトの物理ネットワークアダプター番号は以下のとおりです。 ・ 冗長化しない場合、"1" ・ 冗長化する場合、"1"と"2" - 37 - 注意 デフォルトのNIC以外を使用する場合、物理サーバ登録時とL-Server作成時の設定を合わせる必要があります。このため、設計上で は、同じサーバプールに登録する物理サーバは、同じNIC indexを使用することをお勧めします。 参考 管理LANとして使用できる1番目のNICを、変更できます。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.2 ブレードサーバの登録」を参照してください。 iSCSI LAN 「9.1.3 業務LANとiSCSI LANの物理ネットワークの設計」を参照してください。 L-Serverの設計 L-Platformを構成する物理L-Serverと仮想L-Serverでは、前提条件が異なります。 詳細は、以下を参照してください。 ・ 物理L-Serverの場合 「D.1 システム構成」を参照してください。 ・ 仮想L-Serverの場合 【VMware】 「E.1.1 システム構成」を参照してください。 【Hyper-V】 「E.2.1 システム構成」を参照してください。 【Xen】 「E.3.1 システム構成」を参照してください。 【OVM for x86 2.2】 「E.4.1 システム構成」を参照してください。 【KVM】 「E.5.1 システム構成」を参照してください。 【Solarisゾーン】 「E.6.1 システム構成」を参照してください。 【OVM for SPARC】 「E.7.1 システム構成」を参照してください。 【Citrix Xen】 「E.8.1 システム構成」を参照してください。 【OVM for x86 3.2】 「E.9.1 システム構成」を参照してください。 L-Platformのネットワークの設計 L-Platformのネットワークの設計は、「9.1 ネットワーク環境の決定」を参照してください。 - 38 - 本製品を導入する際の留意点 ・ 管理対象サーバの台数は、本製品のライセンスの種類によって制限される場合があります。 制限される台数については、ライセンスに関する情報を参照してください。 制限を超える管理対象サーバを登録した場合、エラーになります。この台数には、サーバ切替えの予備サーバを含みます。また、 VMゲストは台数に含みません。 ・ 管理対象サーバにはクラスタソフトウェアを導入できます。 なお、以下の運用はサポートしていません。 - 管理対象サーバの切替え - バックアップ・リストア ・ Windows Server 2008以降のBitLockerドライブ暗号化(Windows BitLocker Drive Encryption)を使用した運用をサポートしていま せん。 管理サーバまたは管理対象サーバがWindows Server 2008以降の場合、BitLockerドライブ暗号化を使用してシステムディスクを 暗号化しないでください。 - 39 - 第5章 ユーザーアカウントの決定 本章では、本製品のユーザーアカウントについて説明します。 ユーザーアカウントの決定 本製品では、ユーザーアカウントごとに利用できる操作や操作できるリソースを制限できます。 本製品の主な利用者種別は、以下のとおりです。 システム運用管理者 システム全体の運用を管理します。本製品のインストールや事前設定などを行います。 OSの管理者権限が必要です。通常は、インフラ管理者とシステム運用管理者を兼任します。 インフラ管理者 サーバ、ストレージ、ネットワーク、イメージなどのICTリソースを管理します。 ICTリソースをリソースプールで一元管理し、必要に応じてICTリソースの追加や構成変更、メンテナンスを行います。 本製品では、以下のロールがインフラ管理者に相当します。 - infra_admin(インフラ管理者) テナント管理者 テナント利用者の用途に応じて、L-Platformテンプレートを提供します。 本製品では、以下のロールがテナント管理者に相当します。 - tenant_admin(テナント管理者) テナント利用者 L-Platformを作成し、利用します。 本製品では、以下のロールがテナント利用者に相当します。 - tenant_user(テナント利用者) - lplatform_user(L-Platform利用者) 兼任管理者 インフラ管理者とテナント管理者の両方の役割を兼任します。 本製品では、以下のロールが兼任管理者に相当します。 - administrator(管理者) ロール別の操作できる範囲については、「5.1 ロールによるアクセス制御」を参照してください。 ユーザーアカウントの条件 本製品上に作成するユーザーアカウントとロールについて以下の項目を設定します。 ユーザーID 先頭文字を半角英数字とし、半角英数字、アンダースコア("_")、ハイフン("-")およびピリオド(".")で構成された1~32文字の文字列 を入力します。 シングルサインオン認証を利用する場合、利用するディレクトリサービスによっては、ユーザーIDの文字数と使用できる文字が制限 される場合があります。ディレクトリサービスでユーザーIDを設定する属性については、「12.3 管理者の登録」の「表12.1 オブジェク トクラス」を参照してください。ユーザーIDを設定する属性に指定できる値の制限は、ディレクトリサービスのマニュアルを参照してく ださい。 シングルサインオンで利用するディレクトリサービスにServerView Operations Manager同梱ディレクトリサービスを使用する場合、 ディレクトリサービス内でユーザーID(uid属性値)は一意である必要があります。 - 40 - パスワード 半角英数字と記号で構成された8~64文字の文字列を入力します。 シングルサインオン認証の場合、利用するディレクトリサービスによっては、パスワードの文字数と使用できる文字が制限される場 合があります。パスワードの制限については、ディレクトリサービスのマニュアルを参照してください。 ロール ユーザーアカウントに設定するロールを設定します。 アクセス範囲 ユーザーアカウントに設定するアクセス範囲を設定します。 ユーザーアカウントを作成、変更できるのは、以下のどれかのロールを持つユーザーです。 ・ infra_admin ・ tenant_admin ・ administrator これらのロールで作成、変更できるロールは、以下の通りです。 infra_admin infra_operator tenant_admin tenant_operator tenant_monitor tenant_user administrator operator monitor 表5.1 各ロールで作成、変更できるロール infra_admin ○ ○ ○ ○ ○ ○ × × ○ tenant_admin × × ○ ○ ○ ○ × × × administrator ○ ○ ○ ○ ○ ○ ○ ○ ○ ユーザーのロール 5.1 ロールによるアクセス制御 ここでは、ロールによるアクセス制御について説明します。 5.1.1 概要 本製品では、ユーザーごとに利用できる操作や、操作できるリソースを制限できます。 ・ 利用できる操作の集合 ロールと呼びます。 ・ 操作できるリソース アクセス範囲と呼びます。 テナント管理者とテナント利用者のロールを設定するユーザーでは、管理、利用するテナントがアクセス範囲になります。 ユーザーごとにロールとアクセス範囲を設定することで、権限を制限できます。 ロール ロールには以下の名前が付けられています。各ロールの詳細な操作権限については、「5.1.2 ロールと可能な操作」の「表5.3 ロール別 操作可能範囲」を参照してください。 - 41 - インフラ管理ロール - インフラ管理者(infra_admin) インフラ管理者は、プライベートクラウド内のICTリソース(サーバ、ストレージ、ネットワーク、システムイメージ)の管理を行います。 本製品を使用して、ICTリソースをプール化して一元管理し、負荷状態の把握と必要に応じたICTリソースの追加、入替えおよ びメンテナンスを行います。 テナント利用者、テナント管理者の用途に応じて、事前に定義した論理プラットフォーム(L-Platform)のひな型(L-Platformテン プレート)を用意し、テナント利用者、テナント管理者に公開します。 申請プロセスに沿って、テナント利用者、テナント管理者からの申請を受理し、申請内容を審査することもあります。 インフラ管理者の主な役割と作業を以下に示します。 - プライベートクラウド内のICTリソース(サーバ、ストレージ、ネットワーク、システムイメージ)の管理(追加、入替、メンテナン ス) - 共用プール(グローバルプール)の管理 - L-Platformテンプレートの作成、公開 - 論理プラットフォーム(L-Platform)を利用するための利用申請の審査 - インフラオペレーター(infra_operator) インフラオペレーターは、L-Platformに対して監視だけできます。その他、リソースプール内のリソースに対して、電源操作とバッ クアップができます。 - インフラ監視者(monitor) すべてのリソースの監視だけできます。 テナント管理ロール - テナント管理者(tenant_admin) テナント利用者の用途に応じて、インフラ管理者が事前に定義したL-Platformテンプレートをもとにテナント固有のL-Platform テンプレートを用意し、テナント利用者に公開します。 申請プロセスに沿って、テナント利用者からの申請を受理し、申請内容を承認することもあります。 テナント管理者は、テナント利用者の利用状況の確認や運用状況の監視ができます。 テナント管理者の主な役割と作業を以下に示します。 - テナント専用リソースプール(ローカルプール)の管理 - L-Platformテンプレートの管理 - テナント利用者のアカウント管理 - 論理プラットフォーム(L-Platform)利用申請の承認 - テナントオペレーター(tenant_operator) テナントオペレーターは、テナント管理者ができる操作のうち、以下の操作だけできます。 - リソースのバックアップ - L-Platformの電源操作 - テナント全体のリソース監視 - テナントのローカルプールの監視 - テナント監視者(tenant_monitor) テナント監視者は、L-PlatformとL-Serverの監視だけできます。 テナント利用ロール - テナント利用者(tenant_user) 論理プラットフォーム(L-Platform)の利用申請を行い、申請に基づいて構成された論理プラットフォーム(L-Platform)を利用で きます。 申請する際、テナント管理部門の責任者の承認が必要な場合、申請プロセスに沿って責任者へ承認を依頼します。 - 42 - テナント利用者の主な役割と作業を以下に示します。 - 論理プラットフォーム(L-Platform)の利用申請 - リソースの稼動状況確認 - L-Platform利用者(lplatform_user) L-Platform利用者は、テナント利用者(tenant_user)がL-Platformを利用するためのロールです。 L-Platform利用者は、L-Platformの操作、変更、削除ができます。 このロールはL-Platform作成時に自動的に割り当てられ、L-Platform削除時には自動的に削除されます。追加/削除は必要あ りません。 兼任ロール - 管理者(administrator) 管理者は、インフラ管理者とテナント管理者を兼任する場合に利用してください。 - オペレーター(operator) オペレーターは、インフラオペレーターとテナントオペレーターを兼任する場合に利用してください。 - 監視者(monitor) すべてのリソースの監視だけできます。 ユーザーグループ ユーザーグループは、複数のユーザーを一括して管理する機能です。ユーザーと同様にロールとアクセス範囲を設定することで、そ のユーザーグループに属するすべてのユーザーの権限をまとめて設定できます。 ユーザー作成時にユーザーグループを指定しない場合、作成したユーザーと同じユーザーグループになります。そのため、同一部門 内で利用する場合、ユーザーグループの存在を考慮する必要はありません。 ユーザーとユーザーグループのアクセス範囲に指定されたリソースフォルダーとリソースを削除すると、アクセス範囲とロールの設定か らも削除されます。 ユーザーとユーザーグループのアクセス範囲とロール設定の関係は、「表5.2 ユーザーとユーザーグループのアクセス範囲とロール設 定の関係」のとおりです。 表5.2 ユーザーとユーザーグループのアクセス範囲とロール設定の関係 ユーザー ユーザーグループ アクセス範囲とロール 設定あり 設定あり ユーザーの設定が有効 設定あり 設定なし ユーザーの設定が有効 設定なし 設定あり ユーザーグループの設定が有効 設定なし 設定なし すべてのリソースにアクセス不可 ユーザーグループは、初期状態では"supervisor"ユーザーグループと"monitor"ユーザーグループだけが定義されています。 "supervisor"ユーザーグループ "supervisor"ユーザーグループには、"all=administrator"のアクセス範囲とロールが設定されています。 "all=administrator"は、アクセス範囲を制限しない管理者(インフラ管理者とテナント管理者を兼任する管理者)ロールです。 "monitor"ユーザーグループ "monitor"ユーザーグループには、"all=monitor"のアクセス範囲とロールが設定されています。 "all=monitor"は、アクセス範囲を制限しない監視者(インフラ監視者とテナント監視者を兼任する監視者)ロールです。 テナントとユーザーグループ テナントを新たに作成すると、テナントに対応するユーザーグループが作成されます。テナント管理者とテナント利用者のユーザー を作成すると、テナントに対応するユーザーグループに属します。 - 43 - 5.1.2 ロールと可能な操作 ここでは、ロールについて説明します。 ユーザーとユーザーグループに対するロールとアクセス範囲の設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「第3章 ユーザーアカウントの設定とロールのカスタマイズ」を参照してください。 設定したいユーザーまたはユーザーグループに対して、アクセス範囲とロールの組合せを指定することで、アクセス権を制限します。 アクセス範囲は、オーケストレーションツリー上のリソースフォルダー、リソースプール、リソースのどれかを指定することで、アクセス権を 制限します。 インフラ管理ロールのユーザーのうち、アクセス範囲が制限されたユーザーは、参照できるリソースが制限されます。このため、リソース タブのツリーのうち、オーケストレーションツリーだけを利用できます。ほかのツリーに切り替えることはできません。 ツリーについては、「操作ガイド インフラ管理者編 (リソース管理) CE」の「A.1 RORコンソール」を参照してください。 注意 管理者ロール、オペレーターロール、監視者ロール、インフラ管理者ロール、およびインフラオペレーターロールの場合、アクセス範囲 には"all"(アクセス範囲制限なし)を指定してください。 infra_admin infra_operator tenant_admin tenant_operator tenant_monitor tenant_user administrator operator monitor 表5.3 ロール別操作可能範囲 利用申請 × × ○ × × ○ ○ × × 構成変更 × × ○ × × ○ ○ × × 異動 ○ × × × × × ○ × × 解約 × × ○ × × ○ ○ × × サーバの起動 × × ○ ○ × ○ ○ ○ × サーバの停止 × × ○ ○ × ○ ○ ○ × スナップショット採取、 バックアップ × × ○ ○ × ○ ○ ○ × スナップショット・バック アップのリストア × × ○ ○ × ○ ○ ○ × スナップショット・バック アップの削除 × × ○ ○ × ○ ○ ○ × イメージ採取 × × ○ ○ × × ○ ○ × FW、SLBの設定変更 × × ○ × × ○ ○ × × イベントログの表示 ○ ○ ○ ○ ○ ○ ○ ○ ○ 表示 ○ ○ ○ ○ ○ ○ ○ ○ ○ 表示(リソースタブ) ○ ○ × × × × ○ ○ ○ 稼動状況の表示 ○ ○ ○ ○ ○ ○ ○ ○ ○ キャパシティプランニン グの表示 ○ ○ ○ ○ ○ × ○ ○ ○ FW、SLBの運用操作 × × ○ ○ ○ (注1) ○ ○ ○ ○ (注1) 操作対象 L-Platform 操作 - 44 - infra_admin infra_operator tenant_admin tenant_operator tenant_monitor tenant_user administrator operator monitor 移動(リソースタブ) × × × × × × ○ × × 新規作成 ○ × × × × × ○ × × 参照作成、編集、削除、 公開・非公開 (注6) ○ × ○ × × × ○ × × 表示 ○ ○ (注2) ○ × × × ○ ○ (注2) ○ (注2) 新規作成、参照作成、 編集、削除 ○ × ○ × × × ○ × × 表示 ○ ○ (注2) ○ × × × ○ ○ (注2) ○ (注2) 新規作成、参照作成、 編集、削除、公開・非公 開 ○ × ○ × × × ○ × × 表示 ○ ○ (注2) ○ × × × ○ ○ (注2) ○ (注2) 新規作成、編集、削除 ○ × ○ × × × ○ × × 表示 ○ ○ (注2) ○ × × × ○ ○ (注2) ○ (注2) 作成、変更、削除 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ テナントごとの検索 ○ × × × × × ○ × × L-Platformごとの検索 ○ × ○ × × × ○ × × 承認 (注3) × × ○ × × × ○ × × 審査 ○ × × × × × ○ × × 作成 × × × (注7) × × × (注7) ○ × × 構成変更、移動 × × × (注7) × × × (注7) ○ × × 削除 × × × (注7) × × × (注7) ○ × × 属性変更、コンソール画 面起動 × × × (注7) × (注7) × × (注7) ○ ○ × 起動 × × × (注7) × (注7) × × (注7) ○ ○ × 停止 × × × (注7) × (注7) × × (注7) ○ ○ × クローニングイメージ採 取 × × × (注7) × (注7) × × ○ ○ × バックアップ、スナップ ショット採取 × × × (注7) × (注7) × × (注7) ○ ○ × 操作対象 L-Platformテンプ レート テンプレート情報 L-Platformテンプ レート ソフトウェア情報 L-Platformテンプ レート イメージ情報 L-Platformテンプ レート セグメント情報 テナント 利用料金 申請プロセス 操作 L-Server - 45 - infra_admin infra_operator tenant_admin tenant_operator tenant_monitor tenant_user administrator operator monitor バックアップ・スナップ ショットのリストア × × × (注7) × (注7) × × (注7) ○ ○ × バックアップ・スナップ ショットの削除 × × × (注7) × (注7) × × (注7) ○ ○ × 表示 ○ ○ × (注7) × (注7) × (注7) × (注7) ○ ○ ○ マイグレーション、関連 付け・関連付け解除 ○ × × × × × ○ × × インポート、変更、削除 ○ × × × × × ○ × × エクスポート ○ ○ × × × × ○ ○ × 表示 ○ ○ × × × × ○ ○ ○ 作成 ○ × × × × × × × × 構成変更、移動 ○ × × × × × ○ × × 削除 ○ × × × × × ○ × × 属性変更、コンソール画 面起動 ○ ○ × × × × ○ ○ × 起動 ○ ○ × × × × ○ ○ × 停止 ○ ○ × × × × ○ ○ × クローニングイメージ採 取 ○ ○ × × × × ○ ○ × バックアップ、スナップ ショット採取 ○ ○ × × × × ○ ○ × バックアップ・スナップ ショットのリストア ○ ○ × × × × ○ ○ × バックアップ・スナップ ショットの削除 ○ ○ × × × × ○ ○ × 表示 ○ ○ × × × × ○ ○ ○ マイグレーション ○ × × × × × ○ × × 作成、変更、移動、削除 ○ × × × × × ○ × × リソースの登録・削除 (注 4) ○ × × × × × ○ × × リソースプール間のリ ソースの移動 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ プール状況の表示 ○ ○ ○ ○ ○ × ○ ○ ○ キャパシティプランニン グの表示 ○ ○ ○ ○ ○ × ○ ○ ○ 登録、変更、削除 ○ × × × × × ○ × × 操作対象 L-Serverの保守 L-Serverテンプレー ト インフラ管理者用LServer インフラ管理者用LServerの保守 リソースプール 物理サーバ 操作 - 46 - infra_admin infra_operator tenant_admin tenant_operator tenant_monitor tenant_user administrator operator monitor 電源操作 (注5) ○ ○ × × × × ○ ○ × コンソール画面取得 ○ ○ × × × × ○ ○ × 保守モード設定 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ 稼動状況の表示 ○ ○ ○ ○ ○ ○ ○ ○ ○ 登録、変更、削除 ○ × × × × × ○ × × 電源操作 ○ ○ × × × × ○ ○ × 保守モード設定 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ 稼動状況の表示 ○ ○ × × × × ○ ○ ○ キャパシティプランニン グの表示 ○ ○ × × × × ○ ○ ○ 設定変更、削除 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ 登録、変更、削除 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ 登録、変更、削除 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ 登録、変更、削除 ○ × × × × × ○ × × 電源操作 ○ ○ × × × × ○ ○ × 表示 ○ ○ × × × × ○ ○ ○ 作成、変更、削除 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ 登録、変更、削除 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ 機器設定ファイル管理 ○ × × × × × ○ × × サーバNIC定義 反映、表示 ○ × × × × × ○ × × ネットワーク構成情 報 インポート、エクスポート ○ × × × × × ○ × × 外部サーバ 表示 ○ × × × × × ○ × × ディスク、アドレス、 電力監視デバイス 登録、変更、削除 (注4) ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ インポート、エクスポート ○ × × × × × ○ × × 一括設定 テンプレートのダウン ロード ○ ○ × × × × ○ ○ ○ リソースフォルダー 作成、変更、移動、削除 ○ × × × × × ○ × × 操作対象 VMホスト イメージ ストレージ管理製品 VDI管理製品 シャーシ ネットワーク ネットワークデバイス 操作 - 47 - infra_admin infra_operator tenant_admin tenant_operator tenant_monitor tenant_user administrator operator monitor 表示 ○ ○ × × × × ○ ○ ○ 自分の情報変更 ○ ○ ○ ○ ○ ○ ○ ○ ○ 自分が所属しているユー ザーグループへのユー ザー追加・変更・削除 ○ × ○ × × × ○ × × 自分が所属していない ほかのユーザーグルー プへのユーザー追加・変 更・削除 ○ × × × × × ○ × × 表示 ○ ○ ○ ○ ○ ○ ○ ○ ○ 作成、変更、削除 ○ × × × × × ○ × × 表示 ○ ○ × × × × ○ ○ ○ 操作対象 ユーザー ユーザーグループ 操作 ○: 操作可 ×: 操作不可 FW: ファイアーウォール SLB: サーバロードバランサー 注1) テナント監視者および監視者は、インフラ管理者がネットワークデバイスの情報表示のために用意した、運用操作用ルールセット を使用できます。 注2) L-Platformテンプレートに関する情報は、L-Platform APIだけで取得できます。 注3) 兼任管理者がL-Platform申請をした場合は兼任管理者が承認します。テナント利用者またはテナント管理者がL-Platform申請を した場合は、テナント管理者が承認します。 注4) リソースの登録は、アクセス範囲が制限されていないユーザーで操作してください。 注5) ブレードビューアの操作も含みます。 注6) テナント管理者は、自分が複製したものだけ変更・削除できます。 注7) テナント管理ロールおよびテナント利用ロールでは、リソースタブが表示されないため、L-Serverを直接操作できません。ただし、 L-Platformの操作のために、定義上は権限があります。 注意 リソースプールに登録されているリソースはオーケストレーションツリーからリソースプール内のリソースを操作してください。リソースプー ルに登録されていない、または登録できないリソースはアクセス範囲が制限されていないユーザーで操作してください。 5.1.3 ロールのカスタマイズ 運用に合わせてロールをカスタマイズできます。 以下のカスタマイズができます。 ・ 不要なロールの削除 使用予定のないロールを削除できます。 以下のロールは、運用管理用のユーザーグループに割り当てられているため、削除できません。 - administrator supervisorユーザーグループに割り当てられています。 - 48 - - tenant_admin テナントを作成するときに、作成するテナントに対応するユーザーグループに割り当てられます。 ・ ロールの操作権限の制限、または追加 基本ロールおよび作成したロールの操作権限を、制限または追加できます。 新しいロールを作成するには、基本ロールを複製します。複製したロールに対して、操作権限を制限または追加します。 複製したロールから、新たなロールの複製はできません。 カスタマイズ手順の詳細は、以下を参照してください。 - 「操作ガイド インフラ管理者編 (リソース管理) CE」の「第3章 ユーザーアカウントの設定とロールのカスタマイズ」 - 「リファレンスガイド (コマンド/XML編) CE」の「12.1 rcxadm role」 カスタマイズできる操作対象と内容を以下の表に示します。 infra_admin infra_operator tenant_admin tenant_operator tenant_monitor tenant_user administrator operator monitor 表5.4 ロール別カスタマイズ可否 利用申請 × × ○ ○ × ○ ○ ○ ○ 構成変更 × × ○ ○ × ○ ○ ○ ○ 解約 × × ○ ○ × ○ ○ ○ ○ FW、SLBの設定変更 × × ○ ○ × ○ ○ ○ ○ イベントログの表示 ○ ○ ○ ○ ○ ○ ○ ○ ○ 作成 × × ○ ○ × ○ ○ ○ ○ 構成変更、移動 × × ○ ○ × ○ ○ ○ ○ 削除 × × ○ ○ × ○ ○ ○ ○ 属性変更、コンソール画 面起動 × × ○ ○ × ○ ○ ○ ○ 起動 × × ○ ○ × ○ ○ ○ ○ 停止 × × ○ ○ × ○ ○ ○ ○ クローニングイメージ採 取 × × ○ ○ × × ○ ○ ○ バックアップ、スナップ ショット採取 × × ○ ○ × ○ ○ ○ ○ バックアップ・スナップ ショットのリストア × × ○ ○ × ○ ○ ○ ○ バックアップ・スナップ ショットの削除 × × ○ ○ × ○ ○ ○ ○ 保守操作 ○ × × × × × ○ × × 設定変更、削除 ○ ○ × × × × ○ ○ ○ ホームタブの表示 ○ ○ ○ ○ ○ ○ ○ ○ ○ ダッシュボードタブの表 示 ○ ○ ○ ○ ○ × ○ ○ ○ リソースタブの表示 ○ ○ × × × × ○ ○ ○ テンプレートタブの表示 ○ × ○ × × × ○ × × 操作対象 L-Platform L-Server イメージ RORコンソール 操作 - 49 - infra_admin infra_operator tenant_admin tenant_operator tenant_monitor tenant_user administrator operator monitor L-Platformタブの表示 ○ ○ ○ ○ ○ ○ ○ ○ ○ 申請一覧タブの表示 ○ × ○ × × ○ ○ × × テナントタブの表示 ○ × ○ × × × ○ × × 利用料金タブの表示 ○ × ○ × × × ○ × × アカウント管理表示 ○ ○ ○ ○ ○ ○ ○ ○ ○ 操作対象 操作 ○: カスタマイズ可 ×: カスタマイズ不可 FW: ファイアーウォール SLB: サーバロードバランサー L-Platformの利用申請には、L-Serverの作成権限が必要です。同様に、L-PlatformおよびL-Serverに対する操作に、L-Serverに対す る操作権限が必要なものがあります。各操作に必要な操作権限を以下の表に示します。 表5.5 L-PlatformとL-Serverに対する操作に必要な操作権限 作成 構成変更、移動 削除 属性変更、コンソール画面起動 起動 停止 クローニングイメージ採取 スナップショットの採取、バックアップ スナップショット・バックアップのリストア スナップショット・バックアップの削除 保守操作 L-Serverに関する操作権限 利用申請 ○ - - - - - - - - - - 構成変更 ○ ○ ○ ○ - - - - - - - 異動 - ○ - - - - - - - - - 解約 - - ○ - - - - - - - - サーバの起動 - - - - ○ - - - - - - サーバの停止 - - - - - ○ - - - - - バックアップ、スナップ ショット採取 - - - - - - - ○ - - - バックアップ・スナップ ショットのリストア - - - - - - - - ○ - - バックアップ・スナップ ショットの削除 - - - - - - - - - ○ - 操作対象 L-Platform 操作 - 50 - 作成 構成変更、移動 削除 属性変更、コンソール画面起動 起動 停止 クローニングイメージ採取 スナップショットの採取、バックアップ スナップショット・バックアップのリストア スナップショット・バックアップの削除 保守操作 L-Serverに関する操作権限 イメージ採取 - - - - - - ○ - - - - FWの設定 - - - - - - - - - - - FWのログ参照 - - - - - - - - - - - SLBの設定 - - - - - - - - - - - SLBの運用操作 - - - - - - - - - - - SLBの運用操作ログ - - - - - - - - - - - ディスク追加 ○ ○ - - - - - - - - - NIC追加 ○ ○ - - - - - - - - - エージェント登録 ○ ○ - - - - - - - - - マイグレーションを伴う仕 様変更 ○ ○ - - - - - - - - - 運用位置:AttachAtBoot を指定した起動 ○ ○ - - ○ - - - - - - 物理L-Serverの起動 ○ - - - ○ - - - - - - - - - - - ○ - - - - ○ 操作対象 L-Server 操作 コールドマイグレーション ○: 必要 - : 不要 FW: ファイアーウォール SLB: サーバロードバランサー - 51 - 第6章 テナント、リソースプールの決定 本章では、テナントとリソースプールの設計について説明します。 6.1 テナントの概要 ここでは、テナントの概要について説明します。 本製品では、組織や業務など業務形態に応じて、リソースの管理と運用を分割する単位をテナントと呼びます。 図6.1 テナントの概念 テナントには、L-Platform、L-Serverおよびテナントごとに専有されるリソースプールが格納されます。 リソースプールの種別 リソースプールには、以下の2種類があります。 ・ ローカルプール テナントごとのリソースプールをローカルプールと呼びます。 ・ グローバルプール 複数のテナント間で利用できる、リソースプールをグローバルプールと呼びます。 組織や部門ごとにテナントを作成することで、リソースの隔離と共通利用を実現できます。 テナント作成時に、テナント管理者とローカルプールを合わせて作成できます。 - 52 - 図6.2 グローバルプールとローカルプール 6.2 テナントの運用形態 ここでは、テナントの運用形態について説明します。 テナントの運用形態には、以下の5パターンの運用形態が存在します。 表6.1 テナントの運用形態 パターン テナントでリソースを隔離するか グローバルプール/ローカルプールの利用 a テナントで隔離しない グローバルプールだけで運用 b テナントで隔離する グローバルプールだけで運用 c テナントで隔離する ローカルプールだけで運用 d テナントで隔離する e テナントで隔離する グローバルプールとローカルプールを併用 ローカルプールを優先して利用 グローバルプールとローカルプールを併用 グローバルプールを優先して利用 (パターンa) テナントで隔離しない グローバルプールを利用することでリソースを有効に活用できます。 - 53 - 図6.3 パターンaの運用形態 (パターンb) テナントごとに隔離する(グローバルプールだけで運用) リソースはグローバルプールに配置し、L-Platformはテナントに分けます。 パブリッククラウドを意識した運用ができます。 図6.4 パターンbの運用形態 - 54 - (パターンc) テナントごとに隔離する(テナントごとにローカルプールを作成して運用) テナントごとにローカルプールを作成して運用します。テナントごとにリソースを割り当てるような運用形態です。 図6.5 パターンcの運用形態 - 55 - (パターンd) テナントごとに隔離する(グローバルプール、ローカルプールを併用し、ローカルプールを優先) 図6.6 パターンdの運用形態 予備のリソースだけグローバルプールに配置します。業務の負荷が高い場合、予備のリソースを利用します。 (パターンe) テナントごとに隔離する(グローバルプール、ローカルプールを併用し、グローバルプールを優先) パブリッククラウドを意識した運用ですが、サービスレベルの高いテナントは、ローカルプールを作成して、リソースを専有できます。 - 56 - 図6.7 パターンeの運用形態 6.3 グローバルプール、ローカルプールの選択指針 ここでは、グローバルプール、ローカルプールの選択指針について説明します。 リソース活用の観点におけるグローバルプール、ローカルプールの選択指針は以下のとおりです。 表6.2 グローバルプール、ローカルプールの選択指針 リソースプール グローバルプール ローカルプール メリット デメリット システム全体で共通利用できるものを配置 することで、リソースを有効活用できます。 特定のテナントがリソースを大幅に消費した場合、システム 全体のリソースが枯渇する可能性があります。 テナント管理者は、リソースの空き状況を 気にせずにすみます。 インフラ管理者は、システム全体のリソース容量を監視する 必要があります。 特定のテナントが急激にリソースを消費し たとしてもシステム全体には影響を与えま せん。 - 57 - テナント間で共通に利用できるリソースもテナントごとに用意 する必要があります。このため、グローバルプールよりも多く のリソースを用意する必要があります。 テナントごとにテナント管理者がリソースの空き状況を監視 する必要があります。 テナント作成時の初期値として、ローカルプールの有無や、テナントで利用するグローバルプールを指定できます。テナント作成時の 初期値を指定するには、テナント作成初期定義ファイルを修正します。 テナント作成初期定義ファイルの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「15.12 テナント」を参照してください。 6.4 リソースプールの種別 ここでは、リソースプールの種別について説明します。 リソースプールには、以下の種類があります。 表6.3 リソースプール種別 リソースプール種別 概要 VMプール 新たなサーバ(VM)を作成する際に利用するVMホストを格納するリソースプールです。 異なるサーバ仮想化ソフトウェアのVMホストを格納できます。 また、サーバ仮想化ソフトウェアが混在したVMプールでは、L-Server作成時にVM種別を指定する ことで、適切なVMホストが選択され、L-Serverが作成されます。 複数のクラスタグループが同一のVMプールに登録されている環境で、L-Serverの移動(マイグレー ション)を行った場合、同一のクラスタに所属しているVMホスト間だけ移動できます。 サーバプール 新たなサーバを作成する際に利用する物理サーバを格納するリソースプールです。 以下のリソースを格納するリソースプールです。 ・ 仮想ストレージリソース(RAIDグループ、アグリゲート、VMファイルシステム) ・ ディスクリソース(LUN、FlexVol、仮想ディスク) ストレージプール 以下のリソースは混在できます。 ・ 仮想ストレージリソース ・ ディスクリソース ・ 異なるストレージ装置のリソース 以下のリソースを格納するリソースプールです。 ネットワークプール ・ ネットワークリソース(VLAN ID、外部接続ポートなどを定義) ・ ネットワークデバイス(ファイアーウォール) ・ ネットワークデバイス(サーバロードバランサー) 以下のリソースを格納するリソースプールです。 アドレスプール ・ MACアドレス ・ WWN ・ グローバルIPアドレス 以下のリソースを格納するリソースプールです。 ・ 物理イメージリソース 物理L-Serverから採取したクローニングイメージ イメージプール ・ 仮想イメージリソース - 仮想L-Serverから採取したクローニングイメージ - VM管理製品でVMゲスト作成に用いるテンプレートを利用したイメージ - 58 - 6.5 リソースプールの細分化 ここでは、リソースプールの細分化について説明します。 リソースプールは、グローバルプール、ローカルプールともに以下の観点で分割できます。 ・ リソースの違い(VM種別、ストレージ種別、OS種別など) ・ 性能の違い ・ 用途の違い(利用者別に分割するなど) リソースプールの利用者に分かるように、リソースプールの名前には、分割した観点を含む名前を付けることをお勧めします。 6.6 リソースプールごとのテナント分離の考え方 ここでは、リソースプールごとのテナント隔離(ローカルプール作成の必要性)の考え方について説明します。 6.6.1 サーバプール ここでは、サーバプールのテナント分離の考え方について説明します。 異なるモデルのサーバも同じサーバプールに配置できます。 サーバの冗長化を行う場合、業務で利用するサーバ用のサーバプールと、予備サーバのプールの配置について検討してください。 ・ サーバプールと予備サーバのプールを兼用 業務で利用するサーバだけでなく、予備サーバの考慮が必要です。 ・ サーバプールと予備サーバのプールを分離 サーバプールはローカルプール、予備サーバのプールはグローバルプールに配置できます。 6.6.2 VMプール ここでは、VMプールのテナント分離の考え方について説明します。 VMプールの中に異なるサーバ仮想化ソフトウェアのVMホストを配置できます。 VMホストが1つのVMプールに存在していても、仮想L-Serverは異なるテナントに配置できます。そのため、VMプールを分ける必要は ありません。 ただし、以下の場合、テナントごとにローカルのVMプールを作成してください。 ・ VMwareDRSやHAなどクラスタを構成しているVMホストは、同一のテナント配下のVMプールに集約してください。異なるテナント に分けてVMホストを登録した場合、VM管理製品の制御により、テナントを越えて仮想マシンが動作する可能性があります。 ・ VMホストのセキュリティホールや負荷を考慮する場合、テナントごとにVMプールを分けて配置してください。 ・ オーバーコミットを利用するVMホストと、利用しないVMホストを同時に利用する場合、VMプールを分けてください。 ・ Converged FabricのデフォルトVFAB以外の仮想ファブリック(VFAB)に関連付いているテナントでVMホストを利用する場合、テナ ントごとにVMプールを分けてください。 ・ サーバツリーでサーバ切替えを設定している場合、運用サーバと予備サーバは同じVMプールに登録してください。 異なるVMプールに運用サーバと予備サーバを登録した場合、サーバ切替え後にVMプール内のサーバの表示情報が変更され ます。 6.6.3 ストレージプール ここでは、ストレージプールのテナント分離の考え方について説明します。 - 59 - 異なるサーバ仮想化ソフトウェアの仮想ストレージリソースまたはディスクリソースも同じストレージプールに配置できます。 また、仮想ストレージリソースから生成されたディスクリソースと事前に作成されたディスクリソースも混在できます。 以下の場合、ストレージプールを分けて配置してください。 ・ 用途に応じてストレージプールを分ける場合 ・ 利用者固有の情報を保持しているため、セキュリティを考慮する場合 ・ 性能を考慮する場合 ・ 事前に作成したディスクリソースのうち、共有ディスクとして利用する場合 ・ シン・プロビジョニングを利用する場合 ・ ストレージ自動階層制御を利用する場合 6.6.4 ネットワークプール ここでは、ネットワークプールのテナント分離の考え方について説明します。 セキュリティの観点からテナントごとにネットワークプールを分けて配置してください。 イントラネットなどテナント間でお互いに通信ができる環境では共有できます。 なお、Converged FabricでデフォルトVFAB以外の仮想ファブリック(VFAB)を使用する場合は、テナントごとにローカルのネットワーク プールを作成してください。 注意 Converged FabricのデフォルトVFAB以外のVFABを利用する場合は、以下を注意してください。 ・ グローバルプールを使用してL-Platformが作成されている場合、ローカルのネットワークプールへのリソースの移動ができません。 移動を行うためにはL-Platformの削除が必要です。ローカルのネットワークプールを使用するよう設計してください。 6.6.5 アドレスプール ここでは、アドレスプールのテナント分離の考え方について説明します。 MACアドレスとWWN MACアドレスとWWNはアドレスプールで混在できます。ただし、サーバやサーバ仮想化ソフトウェアの種別により必要なリソースが異 なるため、異なるサーバを管理する場合、アドレスプールを分ける方が管理が簡単です。サーバプールの分け方と合わせることをお薦 めします。 表6.4 サーバの種別ごとに必要なアドレスセットリソース MACアドレス WWN ブレードサーバ(VIOMが必要) ○ ○ ラックマウント型サーバ(VIOMが必要) ○ ○ ラックマウント型サーバ(HBA address renameが必要) × ○ MACアドレス WWN ○ × ○: 必要 ×: 不要 表6.5 サーバ仮想化ソフトウェアの種別ごとに必要なアドレスセットリソース RHEL5-Xen、KVM、Citrix Xen - 60 - MACアドレス WWN × × RHEL5-Xen、KVM、Citrix Xen以外 ○: 必要 ×: 不要 以下の場合はアドレスプールを分けてください。 ・ テナントごとにLANを分け、ファイアーウォールなどにMACアドレスを登録する場合 ・ テナントごとにSANを分け、ファイバーチャンネルスイッチのゾーニングにWWNを設定する場合 ・ ライセンス認証などでMACアドレスを意識するソフトウェアを利用する場合 注意 複数のアドレスセットを作成する場合、アドレスセット間でアドレスの範囲が重ならないように設計してください。 同一のLANまたはSANネットワーク上において、アドレスが重なった場合、正しく通信ができなくなったり、同一ボリュームアクセスによっ てデータが破損する危険性があります。 やむを得ず、MACアドレス範囲が重なるアドレスセットを作成する必要がある場合、以下のようなシステム設計を行い、同一LANネット ワーク上でMACアドレスが重複しないよう十分注意してください。 ・ ネットワークのセグメント(VLAN)を分離 ・ 払い出すMACアドレスが重複しないように除外範囲を設定 グローバルIPアドレス 簡単設定モードによるネットワークデバイスへの自動設定において、ファイアーウォールのアドレス変換機能で利用する仮想IPアドレス (公開アドレス)を管理し、自動払い出しを行なう場合、仮想IPアドレスをテナント毎に割り当てる必要があるため、テナント毎にアドレス プールを分離する必要があります。 表6.6 ネットワークデバイスの自動設定モードごとに必要なアドレスセットリソース ネットワークデバイスの自動設定 簡単設定モード ユーザーカスタマイズ 公開IPアドレスの自動払い出し GIPアドレス する ○ しない × 不可 × ○: 必要 ×: 不要 6.6.6 イメージプール ここでは、イメージプールのテナント分離の考え方について説明します。 テナントに依存しないOSだけのイメージの場合、イメージプールを分ける必要はありません。 テナント固有の情報をもつイメージはテナントごとにイメージプールを分ける必要があります。 テナント固有のアプリケーションの設定を行ったあとに採取したイメージは、テナントのローカルプールに配置するなどの運用を行って ください。 - 61 - 第7章 高可用性とDisaster Recoveryの決定 本製品では、以下の機能を提供することで、高可用性システムを実現します。 ・ L-Serverの冗長化 本製品では、L-Serverを冗長化できます。 物理L-Serverでは、予備サーバのプールを指定することで、サーバ異常検出時にサーバを切り替えて起動できます。 仮想L-Serverでは、サーバ仮想化ソフトウェアによって異なります。 詳細は、「運用ガイド CE」の「18.1.1 L-Serverの高可用性」を参照してください。 ・ シャーシ故障時に対応したサーバ切替え 本製品が複数のブレードシャーシを管理している構成で、ブレードシャーシが故障した場合、故障していないブレードシャーシ上 で物理L-Serverを起動することで、業務を再開できます。 詳細は、「運用ガイド CE」の「18.1.2 ブレードシャーシの高可用性」を参照してください。 VMホストを物理L-Server上に構築することで、VMホストの場合もシャーシ故障時に対応したサーバ切替えを行えます。 詳細は、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してください。 ・ ストレージの運用系/待機系の切替え 物理L-Serverの場合、L-Serverが利用する運用系ストレージのボリュームが、待機系ストレージのボリュームとレプリケーションされ ている構成で、ディスク(システムディスク/データディスク)の運用系/待機系での切替えを実現します。 前提条件については、「7.2 ストレージ筺体の高可用性の設計」を参照してください。 運用方法については、「運用ガイド CE」の「18.1.3 ストレージ筺体の高可用性」を参照してください。 VMホストを物理L-Server上に構築することで、VMホストの場合もディスクの運用系/待機系での切替えを行えます。 詳細は、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してください。 ・ 管理サーバの冗長化 本製品では、マネージャーのクラスタ運用ができます。 管理サーバをWindows環境とLinux環境で動作させた場合、クラスタソフトウェアを利用することでマネージャーの冗長構成を実現 できます。 また、管理サーバは、VMwareとHyper-V環境の仮想マシン上で動作させることもできます。 仮想マシンの冗長化により、マネージャーの冗長構成を実現できます。 運用方法については、「運用ガイド CE」の「18.2 管理サーバの高可用性」を参照してください。 ・ Disaster Recovery 本製品のマネージャーが管理する以下の情報をエクスポート、インポートすることで、簡単で高信頼なDisaster Recovery環境を提 供します。 - L-Platformテンプレート - L-Platform構成情報 - 各種リソース情報 - 課金情報 - メータリングログ 前提条件については、「DRオプション 説明書」の「第2章 設計」を参照してください。 Disaster Recoveryの導入と運用については、「DRオプション 説明書」の「第3章 構築」および「第4章 運用」を参照してください。 7.1 ブレードシャーシの高可用性の設計 シャーシ故障時に対応したサーバ切替えを行うには、事前にサーバ切替えの設定が必要です。 仮想L-Serverも、VMホストを物理L-Serverとして登録することで、VMホストを予備サーバに切り替えて再起動できます。 - 62 - 詳細は、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してください。 図7.1 シャーシ故障時に対応したサーバ切替え 7.2 ストレージ筺体の高可用性の設計 ここでは、ストレージの運用系/待機系の切替えの前提条件について説明します。 ・ 切替え対象は、以下のディスクリソースです。 - ダイナミックLUNミラーリング 自動でレプリケーションが設定されます。 - ストレージ装置で事前に作成されたLUN 事前に運用系ストレージと待機系ストレージの間でLUNのレプリケーションが設定されている必要があります。 ・ 運用系ストレージと待機系ストレージの間で、LUNのレプリケーションの関係は、運用系:待機系が1:1である必要があります。 ・ 運用系のディスクリソースは、物理L-Serverに接続している必要があります。 ストレージプールに登録していない、またはL-Serverに接続していないディスクリソースは処理の対象になりません。 ・ ディスクリソースの切替えは、事前に作成したレプリケーション定義ファイルに記述された、レプリケーションの対応関係に基づいて 処理を行います。レプリケーション定義ファイルに記述されていないディスクリソースは処理の対象になりません。 LUNの追加など、ストレージの構成を変更した場合、レプリケーション定義ファイルを修正する必要があります。 ・ 待機系のディスクリソースは、本製品に検出されている必要があります。LUNがサーバからアクセスできる場合、本製品から検出さ れません。また、検出されたディスクリソースはストレージプールに登録しないでください。 ・ レプリケーション定義ファイルに記述するストレージ装置の識別子(ETERNUS、NetApp、EMC CLARiXまたはEMC VNXの場合 はIPアドレス、EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージの場合はSymmID)が重複しない構成で ある必要があります。 このとき、運用系に存在するストレージ装置と同じIPアドレスまたはSymmIDをもつストレージ装置は、待機系のストレージ装置にで きません。 ・ ストレージ装置がNetAppで、ストレージのレプリケーションにMetroCluster機能を利用する構成の場合、本機能を利用した切替え 処理はできません。 ・ ストレージ装置がFalconStor NSSが動作するStorage Serverの場合、本機能を利用した切替え処理はできません。 運用系のStorage Serverが被災した場合、運用系のStorage ServerのIPアドレス、ポートのWWPN、Virtual Device、Service Enabled DeviceのIDなどが待機系のStorage Serverに自動的に引き継ぎされるので、本機能を利用する必要はありません。 - 63 - ・ 物理L-Serverが動作するサーバから、運用系のストレージ装置および待機系のストレージ装置にアクセスできるように、ファイバー チャネルスイッチを事前に設定しておく必要があります。 ストレージ装置がETERNUSの場合、事前の設定は必要ありません。 ・ 切替えに必要な時間は、運用系のストレージ装置を利用しているL-Serverの数やL-Serverが利用しているディスクリソースの数に 比例します。 ストレージ装置の故障から復旧するまでの時間は、事前にテストを行い把握しておくことをお勧めします。 7.3 管理サーバの高可用性の設計 本製品では、マネージャーの冗長構成を実現できます。 管理サーバの高可用性運用を行う方法は、以下のとおりです。 Hyper-V環境のWindowsゲストの環境におけるマネージャーの高可用性 以下の構成になるように、管理サーバを設計してください。 ・ マネージャーは、MSFCによりクラスタを構成するHyper-V環境の、WindowsゲストOS上にインストールしてください。 ・ マネージャーと同じVMゲスト上に以下のソフトウェアをインストールしてください。 - ServerView Operations Manager - ServerView Virtual-IO Manager - VM管理製品 - ストレージ管理製品(Solutions Enabler以外) - 64 - ・ Solutions Enablerは、ファイバーチャネル接続が必要であるため、VMホスト上に配置してください。 図7.2 ストレージがEMC(Symmetrix)以外の場合の例 注) AD Serverは、各管理サーバ上にそれぞれ配置することもできます。 - 65 - 図7.3 ストレージがEMC(Symmetrix)の場合の例 注) AD Serverは、各管理サーバ上にそれぞれ配置することもできます。 - 66 - 第8章 サーバ環境の決定と設定 本章では、サーバ環境の決定と設定について説明します。 8.1 サーバ環境の決定 ここでは、サーバ環境の設定値の決定について説明します。 本製品では、以下の種類のサーバに対応しています。サーバの種類に合わせて、サーバに設定する値を決定してください。 ・ ブレードサーバ 「8.1.1 ブレードサーバの設定値」を参照してください。 ・ ラックマウント型サーバとタワー型サーバ 「8.1.2 ラックマウント型サーバとタワー型サーバの設定値」を参照してください。 ・ PRIMEQUEST 「8.2.3 PRIMEQUESTの設定」を参照してください。 ・ SPARC Enterprise M3000/Tシリーズ、SPARC M10-1/M10-4 「8.1.4 SPARC Enterprise M3000/T5120/T5140/T5220/T5240/T5440、およびSPARC M10-1/M10-4の設定値」を参照してください。 サーバ切替えを行う場合、「8.1.6 SPARC M10/SPARC Enterpriseでサーバ切替えを行う場合の設定値」を参照してください。 ・ SPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4S 「8.1.5 SPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4Sの設定値」を参照してください。 サーバ切替えを行う場合、「8.1.6 SPARC M10/SPARC Enterpriseでサーバ切替えを行う場合の設定値」を参照してください。 サーバ管理ソフトウェアを使用しないサーバの場合、「ラックマウント型サーバとタワー型サーバ」として扱います。 なお、HPサーバ以外の場合、サーバを管理するためにBaseboard Management Controller(以降、BMC)を利用しています。 物理L-Serverを作成する場合、サーバ環境の決定、およびサーバ環境の設定に加えて、VIOMまたはHBA address renameの設定が 必要です。 詳細は、「D.3.1 ストレージ環境の決定」の「物理L-Serverを作成する場合のストレージの前提条件」を参照してください。 8.1.1 ブレードサーバの設定値 マネジメントブレードに設定する以下の値を用意します。 シャーシ名 管理サーバ上でブレードシャーシを特定するための名前で、システム全体で一意な名前です。 先頭文字を英字とし、半角英数字とハイフン("-")で構成された10文字以内の文字列です。 管理用IPアドレス(マネジメントブレードIPアドレス) 管理サーバと通信できるIPアドレスです。 SNMPコミュニティー名 半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。 SNMPトラップ送信先 管理サーバのIPアドレスを設定します。 注意 異なるシャーシ間でサーバ切替え、クローニングを行う場合、各シャーシのSNMPコミュニティー名に同じ値を使用してください。 - 67 - 8.1.2 ラックマウント型サーバとタワー型サーバの設定値 本製品では、サーバを管理するために、以下のリモートマネジメントコントローラーを利用しています。 ・ PRIMERGYの場合 iRMC ・ HPサーバの場合 iLO2(integrated Lights-Out) ・ DELL/IBMサーバの場合 BMC(Baseboard Management Controller) リモートマネジメントコントローラーの設定値 リモートマネジメントコントローラーに設定する以下の値を用意します。 IPアドレス 管理サーバと通信できるIPアドレスです。 ユーザー名 リモートマネジメントコントローラーから管理対象サーバを操作するために使用する認証用ユーザー名です。 リモートマネジメントコントローラーで管理者以上の権限を持つユーザー名を指定します。 半角英数字と記号(ASCII文字(0x20~0x7e))で構成された16文字以内の文字列です。 すでに17文字以上のユーザー名を登録済みの場合、新規ユーザーを追加するか、16文字以内に再設定してください。 パスワード 上記のユーザー用の認証用パスワードです。 半角英数字と記号(ASCII文字(0x20~0x7e))で構成された16文字以内の文字列です。 すでに17文字以上のパスワードを登録済みの場合、新規ユーザーを追加するか、16文字以内に再設定してください。 SNMPトラップ送信先 リモートマネジメントコントローラーから発行されるSNMPトラップの送付先になる管理サーバのIPアドレスです。 サーバ管理ソフトウェア(ServerView Agents)の設定値 サーバがPRIMERGYの場合、サーバ管理ソフトウェア(ServerView Agents)経由で状態監視ができます。以下の値を用意します。 SNMPコミュニティー名 管理対象サーバ上のサーバ管理ソフトウェア(ServerView Agents)とSNMP通信を行うためのSNMPコミュニティー名です。 半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。 注意 サーバ切替え、クローニングを行う場合、各サーバのSNMPコミュニティー名に同じ値を使用してください。 8.1.3 PRIMEQUESTの設定値 マネジメントボードに設定する以下の値を用意します。 - 68 - シャーシ名 管理サーバ上でPRIMEQUESTのシャーシを特定するための名前で、システム全体で一意な名前です。 先頭文字を英字とし、半角英数字とハイフン("-")で構成された10文字以内の文字列です。 管理用IPアドレス(マネジメントボードの仮想IPアドレス) 管理サーバと通信できるIPアドレスです。 ユーザー名 リモートサーバマネジメントから管理対象サーバを操作するために使用する認証用ユーザー名です。 リモートサーバマネジメントで管理者以上の権限を持つユーザー名を指定します。 半角英数字で構成された8文字以上16文字以内の文字列です。 パスワード 上記のユーザー用の認証用パスワードです。 半角英数字で構成された8文字以上16文字以内の文字列です。 SNMPコミュニティー名 半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。 SNMPトラップ送信先 管理サーバのIPアドレスを設定します。 注意 ・ 異なるシャーシ間でクローニングを行う場合、各シャーシのSNMPコミュニティー名に同じ値を使用してください。 ・ PRIMEQUEST 2000シリーズの場合、以下のパーティションが管理対象サーバとして登録できます。 - "Extended Partitioning Mode"がDisableのPPARパーティション - "Extended Partitioning Mode"がEnableのPPARパーティション上に構成されたExtended Partition サーバの登録後に、Extended Partitioning Mode、またはPPARのExtended Partion構成を変更しないでください。 サーバ登録後にExtended Partitioning ModeをEnableに変更したPPARは、"Extended Partitioning Mode"と表示されますが、その ままでは使用できません。 Extended Partitioning Mode、またはExtended Partion構成を変更する場合は、RORコンソールで管理対象サーバからサーバを削 除したあとに行ってください。Extended Partitioning Mode、またはExtended Partion構成を変更したあと、サーバを再登録してくださ い。 8.1.4 SPARC Enterprise M3000/T5120/T5140/T5220/T5240/T5440、および SPARC M10-1/M10-4の設定値 本製品では、SPARC Enterpriseのサーバを管理するために、リモートマネジメントコントローラーとしてM3000はXSCF、Tシリーズは ILOMを利用しています。 SPARC Enterprise M3000、SPARC M10-1/M10-4の場合 M3000では、XSCFに設定する以下の値を用意します。 IPアドレス 管理サーバと通信できるIPアドレスです。 XSCFのlan#0に設定してください。 ユーザー名 XSCFから管理対象サーバを操作するために使用する認証用ユーザー名です。 XSCFでplatadm権限を持つユーザー名を指定します。 先頭文字を英字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成された31文字以内の文字列です。 - 69 - システムに予約されているユーザー名は使用できません。別のユーザー名を作成してください。 詳細はXSCFのマニュアルを参照してください。 パスワード 上記のユーザーの認証用パスワードです。 半角英数字、空白(" ")および以下の記号で構成された32文字以内の文字列です。 "!"、"@"、"#"、"$"、"%"、"^"、"&"、"*"、"["、"]"、"{"、"}"、"("、")"、"-"、"+"、"="、"~"、","、">"、"<"、"/"、"'"、"?"、";"、":" SNMPトラップ送信先 XSCFから発行されるSNMPトラップの送付先になる管理サーバのIPアドレスです。 SNMPコミュニティー名 XSCFとSNMP通信を行うためのSNMPコミュニティー名です。 半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。 Tシリーズの場合 Tシリーズでは、ILOMに設定する以下の値を用意します。 IPアドレス 管理サーバと通信できるIPアドレスです。 ユーザー名 ILOMから管理対象サーバを操作するために使用する認証用ユーザー名です。 ILOMでAdmin権限を持つユーザー名を指定します。 先頭文字を英字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成された4文字以上16文字以内の文字列です。 パスワード 上記のユーザーの認証用パスワードです。 半角英数字、空白(" ")および以下の記号で構成された8文字以上16文字以内の文字列です。 "!"、"@"、"#"、"$"、"%"、"^"、"&"、"*"、"["、"]"、"{"、"}"、"("、")"、"-"、"+"、"="、"~"、","、">"、"<"、"/"、"'"、"?"、";"、":" SNMPトラップ送信先 ILOMから発行されるSNMPトラップの送付先になる管理サーバのIPアドレスです。 SNMPコミュニティー名 ILOMとSNMP通信を行うためのSNMPコミュニティー名です。 半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。 8.1.5 SPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4S の設定値 本製品では、SPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4Sのサーバを管理するために、リモートマネジメ ントコントローラーとしてXSCFを利用しています。 XSCFに設定する以下の値を用意します。 シャーシ名 管理サーバ上でSPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4Sのシャーシを特定するための名前で、 システム全体で一意な名前です。 先頭文字を英字とし、半角英数字とハイフン("-")で構成された10文字以内の文字列です。 管理用IPアドレス 管理サーバと通信できるIPアドレスです。 XSCFのlan#0に設定してください。 - 70 - ユーザー名 XSCFから管理対象サーバを操作するために使用する認証用ユーザー名です。 XSCFでplatadm権限を持つユーザー名を指定します。 先頭文字を英字とし、英小文字、数字、ハイフン("-")およびアンダースコア("_")で構成された31文字以内の文字列です。 システムに予約されているユーザー名は使用できません。別のユーザー名を作成してください。 詳細はXSCFのマニュアルを参照してください。 パスワード 上記のユーザーの認証用パスワードです。 半角英数字、空白(" ")および以下の記号で構成された32文字以内の文字列です。 "!"、"@"、"#"、"$"、"%"、"^"、"&"、"*"、"["、"]"、"{"、"}"、"("、")"、"-"、"+"、"="、"~"、","、">"、"<"、"/"、"'"、"""、"?"、";"、":" SNMPトラップ送信先 XSCFから発行されるSNMPトラップの送付先になる管理サーバのIPアドレスです。 SNMPコミュニティー名 XSCFとSNMP通信を行うためのSNMPコミュニティー名です。 半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。 SPARC M10-4Sの電源操作の監視タイムアウト値の変更 SPARC M10-4Sの場合、Building Block構成の規模が大きくなるにつれて、電源操作開始から完了までの時間が増加します。このた め、Building Block構成の環境構築後に実機で電源操作を行い、実測値をもとにタイムアウト値を見積ってください。 マネージャーが管理するすべてのM10-4Sに対してタイムアウト値が変更されます。複数のBuilding Block構成のサーバが存在する場 合、規模が一番大きいBuilding Block構成の環境でタイムアウト値を見積もってください。 タイムアウト値を変更する場合、以下の定義ファイルを作成してください。 定義ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data 定義ファイル名 power_timeout.rcxprop 定義ファイルの形式 定義ファイルでは、1行に1台のサーバの構成情報(モデル名、サーバの電源ONのタイムアウト値、サーバの電源OFFのタイムアウ ト値など)を、カンマ(",")区切りで記述します。各行は、以下の形式で記述します。 model,boot_timeout,shutdown_timeout - カンマ(",")の前後に空白があっても無視されます。 - コメントは、先頭文字をシャープ("#")で記述します。 定義ファイルの指定項目 以下の項目を指定します。 model タイムアウト値を変更するサーバの機種名を記述します。M10-4Sを記述します。 boot_timeout サーバの電源ONのタイムアウト値を記述します。 整数を半角数字で記述します。単位は秒です。 それ以外の記述をした場合、デフォルトのタイムアウト値になります。(デフォルト値:2700秒) - 71 - shutdown_timeout サーバの電源OFFのタイムアウト値を記述します。 整数を半角数字で記述します。単位は秒です。 それ以外の記述をした場合、デフォルトのタイムアウト値になります。(デフォルト値:1200秒) 例 M10-4S,2700,1200 定義ファイルの変更手順 定義ファイルの作成または変更後にマネージャーの再起動は必要ありません。定義ファイルの変更後に反映されます。 8.1.6 SPARC M10/SPARC Enterpriseでサーバ切替えを行う場合の設定値 ESCと連携する場合、ESCの設定を先に行います。管理対象サーバに接続されているファイバーチャネルスイッチとストレージ装置を、 ESC上に登録します。 注意 ESCと連携する場合、本製品の予備サーバとして使用するサーバはESC上に登録しないでください。 登録後、物理サーバに搭載されているHBAのWWN、ストレージ装置に搭載されているCAのWWNを採取します。 物理サーバに搭載されているHBAのWWNの採取 ESCのクライアント画面で、登録されているサーバが持つHBAのWWNを採取します。 ESC上に登録されていないサーバについては、HBAカードの貼付されているシール、ドライバおよびユーティリティなどからWWN を採取します。 詳細は、各ストレージ製品のマニュアルを参照してください。 ストレージ装置に搭載されているCAのWWNの採取 ESCのクライアント画面で、登録されているストレージが持つCAのWWNを採取します。 詳細は、各ストレージ製品のマニュアルを参照してください。 採取した結果を元に、サーバ側では物理サーバとHBAのWWN、ストレージ側ではストレージ装置のCAとWWNとの関係に反映します。 反映後、ストレージ側でHBAのWWNとストレージのCAのWWNとボリュームとの関係を定義し、システムを設計します。 マルチパス構成の場合、運用サーバまたは予備サーバとして構成する各サーバのHBAと、それに対応するターゲットCAの順番が、 各々のサーバ間で一致するように設計します。 参考 ESCと連携する場合、管理対象サーバにHBAのポートが合計1~8ポート搭載されている構成をサポートしています。 【OVM for SPARC】 OVM for SPARC環境の場合、以下のように運用サーバの電源の起動設定を行ってください。 ・ XSCFの物理パーティション動作モード Autoboot(Guest Domain): off 詳細は、「SPARC M10 システムXSCFリファレンスマニュアル」を参照してください。 ・ 全ドメイン(制御ドメイン、ゲストドメイン、IOドメイン)のOBP設定 auto-boot?: true - 72 - 詳細は、オラクル社の「Oracle VM Server for SPARC 管理ガイド」を参照してください。 サーバ切替え後のOVM for SPARC環境の状態については、「運用ガイド VE」の「付録A 運用時の留意点」を参照してください。 OVM for SPARC環境の場合、ゲストドメインの仮想ディスクに使用できるデバイスは、LUN(/dev/dsk/cXtXdXs2)だけです。 注意 ・ XSCFのAutoboot(Guest Domain)がonの場合、制御ドメインの起動に連動して、ゲストドメインが起動します。 OVM for SPARCの仕様で、IOドメインとゲストドメインの起動順序が制御できないため、IOドメインよりゲストドメインの起動が先に 始まった場合、ゲストドメインの起動に失敗する場合があります。 本製品のサーバ切替えの処理でIOドメインとゲストドメインを順番に起動します。 詳細は、「操作ガイド VE」の「18.5.3 IOドメインの定義ファイル」を参照してください。 ・ XSCFのAutoboot(Guest Domain)がoffの場合は、制御ドメインの電源起動に連動して、ゲストドメインが電源起動しません。ゲスト ドメインごとに電源起動してください。 ・ ゲストドメイン、またはIOドメインのauto-boot?がfalseの場合、サーバ切替え後にゲストドメイン、またはIOドメインがOBPまでしか起 動しません。その場合、サーバ切替え後に、手動でゲストドメイン、またはIOドメインドメインを起動してください。 ・ 制御ドメインのauto-boot?がfalseの場合、サーバ切替え後に制御ドメインがOBPまでしか起動しないため、サーバ切替えに失敗し ます。 ・ サーバ切替えの処理で、予備サーバ側のXSCFにおいて物理パーティション動作モードのAutoboot(Guest Domain)をoffに設定し ます。 ・ サーバ切替えが異常終了した場合、手動で環境を復元する必要があります。 異常時に備え、環境構築時の情報は記録しておいてください。 ldmコマンドの詳細は、オラクル社の「Oracle VM Server for SPARC 管理ガイド」を参照してください。 - ゲストドメインのコンソールに使用するポート番号(固定のコンソール番号を設定した場合) - 制御ドメイン、IOドメインに割り当てている物理I/Oデバイス情報 詳細は、「トラブルシューティング集」の「2.5 サーバ切替え・切戻しの処理に失敗する場合」を参照してください。 サーバ切替えの前提条件 サーバ切替えの前提条件は、「導入ガイド VE」の「9.3 サーバ切替え条件」を参照してください。 8.2 サーバ環境の設定 ここでは、サーバとシャーシの事前設定について説明します。 「8.1 サーバ環境の決定」で決定した値に従って、以下の設定を行ってください。 ・ ブレードサーバの設定 「8.2.1 ブレードサーバの設定」を参照してください。 ・ ラックマウント型サーバとタワー型サーバの設定 「8.2.2 ラックマウント型サーバとタワー型サーバの設定」を参照してください。 ・ PRIMEQUESTの設定 「8.2.3 PRIMEQUESTの設定」を参照してください。 ・ SPARC Enterprise M3000、およびSPARC M10-1/M10-4の設定 以下を参照してください。 「8.2.4 SPARC Enterprise M3000、およびSPARC M10-1/M10-4の設定」 「8.2.9 OBP(Open Boot Prom)の設定(SPARC M10/SPARC Enterprise)」 - 73 - ・ SPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4Sの設定 以下を参照してください。 「8.2.5 SPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4Sの設定」 「8.2.9 OBP(Open Boot Prom)の設定(SPARC M10/SPARC Enterprise)」 ・ SPARC Enterprise Tシリーズの設定 以下を参照してください。 「8.2.6 SPARC Enterprise T5120/T5140/T5220/T5240/T5440の設定」 「8.2.9 OBP(Open Boot Prom)の設定(SPARC M10/SPARC Enterprise)」 以下のサーバでは、「8.2.7 管理対象サーバのBIOS設定」を行ってください。 ・ ブレードサーバ(VIOMを利用しない場合だけ) ・ ラックマウント型サーバ(VIOMを利用しない場合だけ)とタワー型サーバ ・ PRIMEQUEST 管理対象サーバ上にOSがインストールされている場合、「8.2.8 管理対象サーバのOS設定」を行ってください。 管理対象サーバ上にVMware ESXiがインストールされている場合、「8.2.10 ServerView Operations Managerの設定(VMware ESXi)」 を行ってください。 8.2.1 ブレードサーバの設定 マネジメントブレードのマニュアルを参照して、「8.1.1 ブレードサーバの設定値」で定義した以下の値を設定してください。 SNMPコミュニティーには、Write(参照更新権)が必要です。 ・ 管理用IPアドレス(マネジメントブレードIPアドレス) ・ SNMPコミュニティー名 ・ SNMPトラップ送信先 管理サーバのIPアドレスを設定します。 マネジメントブレードのマニュアルを参照して、マネジメントブレード上のSNMPエージェントの設定に以下の値を設定してください。 ・ Set Agent SNMP Enable "enable"を設定します。 ・ Set Agent SNMP Security Enable "disable"を設定します。 注意 シャーシの停止の際にシャーシ内のサーバを自動的に停止させる処理は、マネジメントブレードのgracefulシャットダウンを利用して行 います。この機能を利用するには、シャーシ内のすべてのサーバにServerView Agentsがインストールされている必要があります。 8.2.2 ラックマウント型サーバとタワー型サーバの設定 リモートマネジメントコントローラーのマニュアルを参照して、定義した以下の値を設定してください。 ・ IPアドレス - 74 - ・ ユーザー名 ・ パスワード ・ SNMPトラップ送信先 管理サーバのIPアドレスを設定します。 8.2.3 PRIMEQUESTの設定 マネジメントボードのマニュアルを参照して、「8.1.3 PRIMEQUESTの設定値」で定義した以下の値を設定してください。 SNMPコミュニティーには、Write(参照更新権)が必要です。 ・ 管理用IPアドレス(マネジメントボードの仮想IPアドレス) ・ ユーザー名 ・ パスワード ・ SNMPコミュニティー名 ・ SNMPトラップ送信先 管理サーバのIPアドレスを設定します。 マネジメントボードのマニュアルを参照して、以下を有効にしてください。 ・ SNMPエージェント 8.2.4 SPARC Enterprise M3000、およびSPARC M10-1/M10-4の設定 リモートマネジメントコントローラー(XSCF)のマニュアルを参照して、「8.1.4 SPARC Enterprise M3000/T5120/T5140/T5220/T5240/ T5440、およびSPARC M10-1/M10-4の設定値」で定義した以下の値を設定してください。 ・ IPアドレス ・ ユーザー名 ・ パスワード ・ SNMPコミュニティー名 ・ SNMPトラップ送信先 管理サーバのIPアドレスを設定します。 XSCFのマニュアルを参照し、以下を有効にしてください。 ・ SNMPエージェント(SP_MIBも有効にします) ・ SSHサービス ・ HTTPSサービス 注意 ・ XSCFの複数のネットワークインターフェースにそれぞれIPアドレスを設定する場合、1つ目のネットワークインターフェースに本製 品で使用するIPアドレスを設定してください。 ・ XSCFのSNMP設定において、SNMPv1通信を有効にしてください。 電源ON時にOSが自動起動するように以下の設定を行ってください。 ・ ドメインモードの"Autoboot"を"on"に設定してください。 - 75 - ・ オペレーターパネルのモードスイッチを"Locked"に設定してください。 8.2.5 SPARC Enterprise M4000/M5000/M8000/M9000、およびSPARC M10-4S の設定 リモートマネジメントコントローラー(XSCF)のマニュアルを参照して、「8.1.5 SPARC Enterprise M4000/M5000/M8000/M9000、および SPARC M10-4Sの設定値」で定義した以下の値を設定してください。 SNMPコミュニティーには、Write(参照更新権)が必要です。 ・ 管理用IPアドレス(リモートマネジメントコントローラーのIPアドレス) ・ ユーザー名 ・ パスワード ・ SNMPコミュニティー名 ・ SNMPトラップ送信先 管理サーバのIPアドレスを設定します。 XSCFのマニュアルを参照して、以下を有効にしてください。 ・ SNMPエージェント(SP_MIBも有効にします) ・ SSHサービス ・ HTTPSサービス ・ ドメインのオートブート 注意 ・ XSCFのSNMP設定において、SNMPv1通信を有効にしてください。 電源ON時にOSが自動起動するように以下の設定を行ってください。 ・ ドメインモードの"Autoboot"を"on"に設定してください。 ・ オペレーターパネルのモードスイッチを"Locked"に設定してください。 8.2.6 SPARC Enterprise T5120/T5140/T5220/T5240/T5440の設定 リモートマネジメントコントローラー(ILOM)のマニュアルを参照して、「8.1.4 SPARC Enterprise M3000/T5120/T5140/T5220/T5240/ T5440、およびSPARC M10-1/M10-4の設定値」で定義した定義した以下の値を設定してください。 ・ IPアドレス ・ ユーザー名 ・ パスワード ・ SNMPコミュニティー名 ・ SNMPトラップ送信先 管理サーバのIPアドレスを設定します。 - 76 - ILOMのマニュアルを参照し、以下を有効にしてください。 ・ SNMPエージェント ・ SSH設定 ・ HTTPS設定 ・ IPMIの状態 注意 ILOMのSNMP設定において、SNMPv1通信を有効にしてください。 8.2.7 管理対象サーバのBIOS設定 設定変更が必要なBIOSは、以下の2種類です。 システムBIOS 管理対象サーバ本体のBIOSです。 FC-HBA BIOSを有効または無効に設定、ブートデバイスの優先順位を設定します。 注意 - サーバブレードのBIOSの設定によって、シャーシの電源と連動してサーバブレードの電源を起動できます。詳細は、サーバブ レードのユーザーズガイドを参照してください。 - PRIMERGY BX900/BX400シリーズで、サーバブレードのLAN拡張カードとしてPG-LND203を搭載している場合、サーバブ レードのBIOS設定でLAN拡張カードのNICを[disable]に設定しないでください。 [disable]にした場合、サーバブレードとLANスイッチブレード間の接続が正常に表示されません。 また、以下の機能が正常に動作しません。 - LANスイッチブレードのVLAN設定と変更(内部ポート、外部ポート) - サーバ切替え(サーバ切替え時にネットワークの設定を変更する場合) - PRIMERGY BX900/BX400シリーズでは、ネットワークインターフェースからのブート設定時に"UEFI"と"Legacy"が表示された ときは、[Legacy]を選択してください。 - サーバ切り替え方式がHBA address renameの場合、PXE VLAN Supportは[Disabled]に設定してください。 FC-HBA BIOS 管理対象サーバの拡張カードとして搭載するFC-HBAに関するBIOSです。 ファイバーチャネルスイッチ接続でSAN環境に対応したストレージを使用する設定、およびSANブートを有効または無効に設定し ます。 運用環境に応じて、以下を設定します。 ・ HBA address renameによるSANブートを利用する場合 システムBIOS FC-HBA BIOSを有効にしてください。 また、ブート順序を以下の順序で設定してください。 1. 管理LANで使用するネットワークインターフェースからのブート(NIC1(Index1)) 2. 管理LANで使用するネットワークインターフェースからのブート(NIC2(Index2)) 3. CD-ROMからのブート(CD-ROMを接続している場合) - 77 - 4. ストレージからのブート また、システムBIOSのBootメニューに[Keep Void Boot Options]があるサーバの場合、[Keep Void Boot Options]に[Enabled]を 設定してください。 この設定がされていない場合、ブート順序が変動することがあります。 注意 - 管理対象サーバで運用を開始し、ディスクからブートする際も、ブート順序は変更しないでください。 - NIC1、NIC2以外も管理LANとして使用できます。この場合、順序1.と2.は、適宜読み替えてください。なお、NIC1、NIC2以 外を管理LANとして使用する場合、本手順で設定したNICと同じNICをサーバ登録時に指定してください。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.2 ブレードサーバの登録」または「5.5.1 ラックマウント型 サーバとタワー型サーバの登録」を参照してください。 - ネットワークインターフェースからのブート設定時に"UEFI"と"Legacy"が表示されたときは、"Legacy"を選択してください。 FC-HBA BIOS SAN環境に対応したストレージからのブートを有効にしてください。 各BIOS設定については、各機種のマニュアルを参照してください。 注意 - 各BIOSの設定を変更した場合、設定を保存したあと、再起動してください。 - BIOSのファームウェアが古い場合、HBA address renameは動作しません。 富士通 PCサーバ PRIMERGY向けWebサイトを参照し、アップデートしてください。 URL: http://primeserver.fujitsu.com/primergy/ ・ VIOMを利用する場合(SANブート) システムBIOS FC-HBA BIOSを有効にしてください。 また、ブート順序を以下の順序で設定してください。 1. 管理LANで使用するネットワークインターフェースからのブート(NIC1(Index1)) 2. 管理LANで使用するネットワークインターフェースからのブート(NIC2(Index2)) 3. CD-ROMからのブート(CD-ROMを接続している場合) 4. ストレージからのブート 注意 NIC1、NIC2以外も管理LANとして使用できます。この場合、順序1.と2.は、適宜読み替えてください。なお、NIC1、NIC2以外 を管理LANとして使用する場合は、本手順で設定したNICと同じNICをサーバ登録時に指定してください。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.2 ブレードサーバの登録」または「5.5.1 ラックマウント型サー バとタワー型サーバの登録」を参照してください。 FC-HBA BIOS 「HBA address renameによるSANブートを利用する場合」を参照し、設定してください。 - 78 - ・ VIOMを利用する場合(iSCSIブート) システムBIOS iSCSI用LANで使用するNICに対して、iSCSIブートを有効にしてください。 iSCSIブートのパラメーターの設定はVIOMのサーバプロファイルを利用します。 サーバプロファイルの設定方法については、ServerView Virtual-IO Managerのマニュアルを参照してください。 また、ブート順序を以下の順序で設定してください。 1. 管理LANで使用するネットワークインターフェースからのブート(NIC1(Index1)) 2. 管理LANで使用するネットワークインターフェースからのブート(NIC2(Index2)) 3. iSCSI用LANで使用するネットワークインターフェースからのブート(NIC3(Index3)) 4. iSCSI用LANで使用するネットワークインターフェースからのブート(NIC4(Index4)) 注意 - 管理対象サーバで運用を開始し、ディスクからブートする際も、ブート順序は変更しないでください。 - NIC1、NIC2以外も管理LANとして使用できます。この場合、順序1.と2.は、適宜読み替えてください。なお、NIC1、NIC2以 外を管理LANとして使用する場合は、本手順で設定したNICと同じNICをサーバ登録時に指定してください。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.2 ブレードサーバの登録」または「5.5.1 ラックマウント型 サーバとタワー型サーバの登録」を参照してください。 - NIC3、NIC4を管理LANとして使用する場合、NIC3、NIC4以外のNICをiSCSI用LANとして使用してください。この場合、 順序3.と4.は、適宜読み替えてください。 FC-HBA BIOS 無効に設定してください。 8.2.8 管理対象サーバのOS設定 以下の機能を利用する場合、pingコマンドに応答するようにOSへ設定してください。 ・ 自動リカバリ(ラックマウント型サーバとタワー型サーバ) ・ 監視情報の設定(ping監視) 8.2.9 OBP(Open Boot Prom)の設定(SPARC M10/SPARC Enterprise) 本製品でSPARC M10/SPARC Enterpriseを管理する場合、電源ON時にOSが自動起動するようにOBPの"auto-boot?"で"true"を設定 してください。 ・ SANブートを利用する場合 SANストレージから自動起動するようにOBP上で以下を設定してください。 - auto-boot? "true"に設定します。 - boot-device ブートディスクの識別子を先頭に設定します。 ブートディスクと接続するHBAに対して、OBP上で以下を設定してください。 - HBAのブート 有効に設定します。 - 79 - - トポロジ NPORT接続に設定します。 - ターゲット装置 「8.1.6 SPARC M10/SPARC Enterpriseでサーバ切替えを行う場合の設定値」で設計した内容を元に設定します。 詳細は、ファイバーチャネルカード用ドライバの製品マニュアル「SPARC Enterprise SAN Boot 環境構築ガイド」を参照してください。 8.2.10 ServerView Operations Managerの設定(VMware ESXi) 本製品でVMware ESXiを管理する場合、ServerView Operations Managerに対象のVMware ESXiを登録してください。 詳細は、ServerView Operations Managerのマニュアルを参照してください。 ポイント ServerView Operations Managerでは、ServerView ESXi CIM Providerを使用して対象のVMware ESXiを監視する必要があります。 注意 ServerView Operations ManagerのVM検索の設定を変更する場合、VMware ESXiが仮想プラットフォームとして表示されるように設定 してください。 - 80 - 第9章 ネットワーク環境の決定と設定 本章では、ネットワーク環境の決定と事前設定について説明します。 以下の流れで、ネットワーク環境の決定と事前設定を行います。 1. ネットワーク環境の決定 ネットワークの設計を行い、構築するネットワーク環境を決定します。 2. 機器への設定情報の決定 決定したネットワーク環境で利用される機器に対して事前に設定する情報を決定します。 3. 機器への事前設定 決定したネットワーク環境で利用される機器に対して事前設定を行います。 4. 本製品でのネットワーク環境に対する事前準備作業 事前に、本製品のネットワーク環境を構築するときに必要な準備作業を行います。 9.1 ネットワーク環境の決定 ネットワーク環境を決定する場合、実際にユーザーに提供する仮想システムを考慮して、物理的なネットワーク機器構成を設計する必 要があります。 本製品のネットワーク 本製品には、以下の3つのネットワークがあります。 ・ 管理LANのネットワーク 管理LANとは、管理サーバが管理対象サーバのエージェントや各管理対象装置(ネットワーク機器やストレージ装置)と通信し、導 入、運用および保守作業を行うために使用するネットワークです。 ・ 業務LANのネットワーク 業務LANとは、管理対象サーバと管理対象ネットワーク機器(ファイアーウォール、サーバロードバランサー、L2スイッチおよびイー サネット・ファブリックスイッチ)がサービスを提供するためにイントラネットやインターネットなど内外のネットワークと接続するための ネットワークです。 ・ iSCSI LANのネットワーク iSCSI LANとは、管理対象のサーバとストレージ装置が通信するためのネットワークです。 運用時のセキュリティを確保するために、それぞれのネットワークは物理的に分けて構築することをお勧めします。 本製品で扱えるネットワークのサブネットマスクの最大値は255.255.255.255(32bit mask)です。また、最小値は255.255.0.0(16bit mask) です。ただし、255.255.255.254は扱えません。 参考 管理LANとiSCSI LANについては、運用のためにインフラ管理者だけが意識するネットワークです。 - 81 - 図9.1 ネットワーク環境例 注) L2スイッチまたはイーサネット・ファブリックスイッチです。 9.1.1 管理LANのネットワークの設計 管理LANには、管理対象機器(サーバ機器、ストレージ機器およびネットワーク機器)のほかに、管理サーバと管理クライアントが接続 されます。 - 82 - 管理LANは複数に分けることができます。この機能を使用することで、管理LANを通じた物理L-Serverのテナント間の通信を遮断でき ます。 マルチテナント機能を利用する場合、各テナント専用に管理LANを用意し、ネットワークプールにテナント専用の管理LANを設定して ください。 これにより、ネットワークのセキュリティを強化できます。 9.1.1.1 設計するために必要な情報 管理LANを設計するために、事前に明確にしておくべき情報を以下に示します。 ・ テナント数 ・ 管理LANで使用するVLAN IDの数 各機器によってVLAN IDの最大数が異なるため、管理LANと業務LANの両方に接続する機器については、最大数を超えないよ うに決定します。 ・ 管理LANで使用するVLAN IDの範囲 各機器によってVLAN IDの使用可能範囲が異なるため、管理LANと業務LANの両方に接続する機器については、使用範囲が 重複しないように決定します。 ・ 管理LANのIPアドレスの範囲 管理LANを複数サブネットで運用している場合、管理サーバから管理対象機器および管理クライアントへの通信が必要なため、 管理LAN間でサブネットが重複しないように決定します。 ・ 管理経路の冗長構成の有無 9.1.1.2 サーバの管理LANについて 使用するサーバのNICを決定します。 ・ 管理LANに割り当てるNIC 管理サーバと管理対象サーバが使用するNICの数は、以下のとおりです。 非冗長構成の場合: 1つ 冗長構成の場合: 2つ なお、HBA address rename使用時は、冗長構成、非冗長構成にかかわらず、2つのNICが必要です。 詳細は、「9.1.1.5 HBA address rename使用時に必要なネットワーク構成」を参照してください。 管理対象サーバがPRIMERGYシリーズの場合 - 非冗長構成の場合 NIC1(Index1) - 冗長構成またはHBA address renameを使用する場合 NIC1(Index1)とNIC2(Index2) 管理対象サーバが使用する上記のNICはデフォルトの値であり、管理対象サーバの登録時に変更できます。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4 ブレードサーバを利用する場合」または「5.5 ラックマウント型サー バとタワー型サーバを利用する場合」を参照してください。 管理対象サーバがPRIMEQUESTの場合 - 非冗長構成の場合 パーティションに割り当てられているGSPBで番号が1番小さいNIC (注) - 83 - - 冗長構成の場合 パーティションに割り当てられているGSPBのオンボードLANの番号が1番小さいNICと2番目に小さいNIC (注) 注) PRIMEQUEST 2000シリーズの場合、GSPBをIOUに読み替えてください。また、Extended Partitionの場合、IOUのGbEを割り 当ててください。 管理対象サーバがラックマウント型サーバまたはタワー型サーバの場合 ラックマウント型サーバまたはタワー型サーバの背面に並んでいるNICの並びや枚数を確認し、管理LANとして指定するNICの番 号(1,2,...(1から始まる連番))を決定します。 - 非冗長構成の場合 NIC番号が1のNIC - 冗長構成の場合 NIC番号が1と2のNIC 運用環境に応じて、以下の設定を決定します。 ・ 管理LANの冗長設定の有無 管理LANの冗長化は以下のように行ってください。 - 物理L-Serverは、Intel PROSet、PRIMECLUSTER GLSまたはLinux bondingなどを利用してください。 - VMホストは、サーバ仮想化ソフトウェアに従ってください。 ・ LANスイッチブレードのネットワーク設定 参照 管理LANを複数サブネットで運用している場合、「導入ガイド CE」の「2.1.1 マネージャーのインストール【Windowsマネージャー】」また は「2.1.2 マネージャーのインストール【Linuxマネージャー】」を参照してDHCPサーバを導入してください。 注意 ・ 管理サーバが管理LANで使用できるIPアドレスは1つだけです。 ・ マネージャーインストール時に設定したネットワークアドレスが管理LANネットワークリソースとして登録されています。 ・ 管理LANのネットワークリソースの仕様変更で、本製品の、管理対象外の機器のIPアドレスを割当て対象外にするIPアドレスに登 録してください。 登録しない場合、本製品の、管理対象外の機器のIPアドレスと重複することがあります。 ・ ブレードサーバについて、マネジメントブレードをLANスイッチブレードに接続した場合、LANスイッチブレード故障時にマネジメ ントブレードにアクセスできなくなるため、マネジメントブレードはLANスイッチブレードに接続せずにシャーシの外の管理LAN用 のスイッチに直接接続することをお勧めします。 ・ HBA address renameでI/O仮想化を行う場合、管理LANに10Gbpsの拡張NICを指定すると、バックアップ・リストア、クローニングを 利用できません。 ・ 管理サーバ上に、DHCPサーバやPXEサーバの機能を持ったほかの製品やサービスを配置しないでください。 ただし、同一ネットワーク上には配置できます。その場合、本製品の管理対象サーバをほかのDHCPサーバの管理対象外にして ください。 ・ 管理LANに使用するNICには複数のIPアドレスを設定しないでください。 ・ クローニングで、複数台のサーバに同じクローニングイメージを配付する場合、管理LANのスイッチにIGMP snooping機能の設定 が必要になることがあります。IGMP snooping機能を設定しなかった際は、以下の場合、転送性能が低下することがあります。 - 同一ネットワーク内に速度の異なるポートがある場合 - 同時にイメージ操作を実行している場合 - 84 - ・ LANスイッチブレードがPRIMERGY BX900/BX400シリーズであり、かつIBPモードで動作している場合、ServiceLANとServiceVLAN のグループ定義内では管理LANを使用しないでください。 9.1.1.3 ネットワーク機器の管理LANについて 使用するネットワーク機器(ファイアーウォール、サーバロードバランサー、L2スイッチ、イーサネット・ファブリックスイッチおよびL3スイッ チ)のLANポートを決定します。 図9.2 管理LANの接続例 注) L2スイッチまたはイーサネット・ファブリックスイッチです。 9.1.1.4 通信の安全性 仮想L-Serverと管理サーバ(マネージャー)が通信する場合、以下の構成にしてセキュリティを高めることをお勧めします。 ・ 仮想L-Serverが接続する業務LANと、管理LANの間にファイアーウォールを配置する 「付録A ポート一覧」に従って、管理LANにファイアーウォールを設置したり、OSのファイアーウォールを設定したりすることで、安全に 運用できます。 本製品のマネージャーとエージェントは、マネージャーからエージェントに対してHTTPS通信を利用してアクセスします。 - 85 - 図9.3 ネットワーク構成例 注) L2スイッチまたはイーサネット・ファブリックスイッチです。 9.1.1.5 HBA address rename使用時に必要なネットワーク構成 HBA address renameを使用した管理対象サーバを起動するときは、本製品のマネージャーとの通信が必要です。本製品のマネー ジャーが停止した場合でも、管理対象サーバが起動できるように、以下の構成にしてください。 ・ HBA address rename設定サービスを配置する構成 ここでは、HBA address rename設定サービスを配置する場合のネットワーク構成の設計について説明します。 HBA address rename設定サービスについては、「導入ガイド CE」の「第6章 HBA address rename設定サービスの設定」を参照してくだ さい。 ・ 本サービスは管理サーバと同一管理LANに1つだけ動作します。2つ以上起動しないでください。 ・ 本サービスはNIC2(Index2)を利用します。 管理対象サーバのNIC2を管理LANに接続してください。 NIC2はデフォルトの値であり、管理対象サーバの登録時に変更できます。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4 ブレードサーバを利用する場合」を参照してください。 ・ 本サービスは管理サーバから定期的に管理対象サーバ情報を確保し、この情報を元に動作します。したがって、常時電源をON にできるサーバに配置します。 ・ 本サービスと管理サーバ間のスイッチ間結線は二重化してください。 注意 HBA address rename設定サービスはSystemcastWizardやほかのDHCPサービス、PXEサービスと同じサーバ上で同時起動できませ ん。 本サービスの構成例は以下のとおりです。 - 86 - 図9.4 HBA address rename設定サービスを起動させる構成例(PRIMERGY BX600の場合) ・ 管理LANのスイッチ間は、リンクアグリゲーションで冗長化します。 ・ NIC2(Index2)を管理LANに接続します(デフォルトの場合)。 ・ 管理LANのネットワークに別のサーバを接続し、HBA address rename設定サービスを動作させます。 ・ HBA address rename設定サービスを動作させたサーバまたはパソコンは、管理対象サーバ運用時には常に電源をONにしておき ます。 9.1.2 仮想システムの設計 ユーザーに提供する仮想システムを設計します。 仮想システムに割り当てるネットワークはtagVLANで設計します。 9.1.2.1 設計するために必要な情報 仮想システムを設計するために、事前に明確にしておく情報を以下に示します。 - 87 - ・ 必要なリソース - ファイアーウォールの有無 仮想システム単位にセキュリティを確保する必要がある場合、ファイアーウォールを配備します。 また、DMZとイントラネットを設けるような階層構成の場合についても、ファイアーウォールを配備します。 - サーバロードバランサーの有無 安定したサービスの供給、柔軟な業務拡張などを目的に、複数のサーバを一台のサーバに仮想化してサービスを提供する場 合、サーバロードバランサーを配備します。 - サーバの種類(物理L-Server、仮想L-Server) - iSCSIの有無(ストレージ) 参考 ファイアーウォールとサーバロードバランサーを配備する場合、配備する装置の仕様によってはファイアーウォールとサーバロード バランサーの間にL2スイッチが必要となることがあります。このため、配備するファイアーウォールとサーバロードバランサーの仕様 を事前に確認してください。 ・ 通信経路構成について 基本的に通信経路については冗長構成を採用します。 - 88 - ・ 想定する通信性能(スループット) 1つのシステムに対して想定している通信性能を決定します。 図9.5 仮想システムの基本の構成要素例 - 89 - 図9.6 仮想システムの全体構成要素例(仮想システムの基本の構成要素の集合体) 9.1.3 業務LANとiSCSI LANの物理ネットワークの設計 業務LANには、管理対象機器(サーバ機器とネットワーク機器)が接続されます。 iSCSI LANには、管理対象機器(サーバ機器とストレージ機器)が接続されます。 なお、iSCSI LANについては、iSCSIに対応したストレージ機器と物理L-Serverの配備対象になるサーバ機器を接続する場合に設計 が必要です。 9.1.3.1 業務LANを設計するために必要な情報 業務LANを設計するために、事前に明確にしておく情報を以下に示します。 ・ 必要な機器(サーバ機器とネットワーク機器)の台数 仮想システムの設計結果で必要な機器を決定します。 必要な台数は、以下から見積もります。 - 仮想システムの設計で想定される性能要件 - 90 - - 管理LANの設計で予定しているテナント数 - 利用予定の機器の仕様 ・ 機器に必要な仕様(提供機能を含む) ・ 業務LANで使用するVLAN IDの数 各機器によってVLAN IDの最大数が異なるため、管理LANと業務LANの両方に接続する機器については、最大数を超えないよ うに決定します。 ・ 業務LANで使用するVLAN IDの範囲 各機器によってVLAN IDの使用可能範囲が異なるため、管理LANと業務LANの両方に接続する機器については、使用範囲が 重複しないように決定します。 ・ 業務LANのIPアドレスの範囲 本製品で提供する仮想システムに割り当てるアドレス体系を設計し、必要なIPアドレスの範囲を決定します。 - ユーザーカスタマイズモードでネットワークデバイスへの自動設定および運用操作を行う場合 - ファイアーウォールを配備する場合 アドレス変換機能を利用する場合は、アドレス変換機能で利用する仮想IPアドレスを決定します。 - サーバロードバランサーを配備する場合 サーバ負荷分散機能で利用する仮想IPアドレスを決定します。 - 簡単設定モードでネットワークデバイスへの自動設定および運用操作を行う場合 - ファイアーウォールを配備する場合 ファイアーウォールのアドレス変換機能で利用する仮想IPアドレスを決定します。 また、仮想IPアドレスを管理し、自動払い出しを行なう場合、テナント間で使用する仮想IPアドレス(公開アドレス)を共有し ないように、テナント毎に用意するグローバルIPアドレスのアドレスセットリソースへの割り当てを決定します。 - サーバロードバランサーを配備する場合 サーバ負荷分散機能で利用する仮想IPアドレスは、サーバ負荷分散対象の業務ネットワークで使用するネットワークリソー スに割り当てられたIPアドレスから自動払い出しします。 インフラ管理者が設計し決定した業務LANのIPアドレスは、テナント単位に構築される仮想システムで利用することになります。 このため、インフラ管理者は、テナントに割り振る業務LANのIPアドレスをテナント管理者に通知する必要があります。 ・ 通信経路の冗長構成の有無 仮想システムの設計結果で通信経路の冗長構成の有無は決定します。 ・ 使用するLANポートまたはNIC 以下のどれかを利用するように決定します。 - ネットワーク機器の場合、管理LANに割り当てたLANポート以外 - サーバ機器の場合、管理LANに割り当てたNIC以外 ラックマウント型サーバまたはタワー型サーバを物理L-Serverとして使用する場合、以下の情報を決定します。 - ラックマウント型サーバまたはタワー型サーバのNIC番号 ラックマウント型サーバまたはタワー型サーバの背面に並んでいるNICの並びや枚数を確認し、物理L-Server作成時に指定す るNICの番号(1,2,...(1から始まる連番))を決定します。 なお、管理LANでは、番号が小さいNICを利用(管理LANが非冗長構成の場合は"1"、管理LANが冗長構成の場合は"1~2") するため、それ以降のNICを利用してください。 - 91 - 参考 管理対象サーバがブレードサーバの場合、同じシャーシ内で搭載されているLANスイッチブレードのモデルによっては、使用 できないNICがあります。 このとき、管理対象サーバにLANスイッチブレードと拡張NICを追加して追加したNICを使用するか、管理LANのNICを業務と 共有して使用します。 管理LANのNICを共有する場合、管理対象サーバの業務LANは、すべてタグVLANを設定します。 なお、使用できないNICは、搭載されるLANスイッチブレードとブレードサーバの組合せに依存します。詳細は、LANスイッチ ブレードとブレードサーバのマニュアルを参照してください。 9.1.3.2 iSCSI LANを設計するために必要な情報 iSCSI LANを設計するために、事前に明確にしておく情報を以下に示します。 ・ iSCSI LANに利用するサーバ側のNIC シングルパス構成とマルチパス構成のどちらも利用できます。 ・ それぞれのテナントのiSCSI LANで使用するVLAN IDとネットワークアドレス ・ ETERNUSストレージまたはNetAppストレージと、LANスイッチブレードの間の外部スイッチの利用有無 ・ ETERNUSストレージまたはNetAppストレージでマルチテナント機能の利用有無 ・ サーバ側のNICで利用するIQN ・ ストレージのポートで利用するネットワークアドレス ・ ストレージに設定するIQN(サーバ側のNICで利用するIQNを使用します。) ・ iSCSI通信での認証の有無、認証を行う場合は認証情報 設計した仮想システムの要件を実現するために、業務LANとiSCSI LANで必要な機器を明確にすることで、物理ネットワーク構成が確 定します。 以下に仮想システムと物理ネットワーク構成の対応イメージの例を示します。 - 92 - 図9.7 仮想システムと物理ネットワーク構成の対応イメージ例 注) ネットワーク機器によっては、1台でファイアーウォールとサーバロードバランサーの機能を持つものがあります。その場合、ファイ アーウォールとサーバロードバランサーの間にアクセススイッチはありません。 仮想システムをテナント単位に何個用意し、テナントを何個用意するのか決定することで、必要な機器の台数が決定し、全体構成も明 確になります。 - 93 - 以下に物理システムの全体構成例を示します。 図9.8 物理ネットワークの全体構成例 注1) ネットワーク機器によっては、1台でファイアーウォールとサーバロードバランサーの機能を持つものがあります。その場合、ファイ アーウォールとサーバロードバランサーの間にアクセススイッチはありません。 注2) L2スイッチまたはイーサネット・ファブリックスイッチです。 9.1.4 物理ネットワーク構成とリソースの関係 決定した物理システムと本製品で管理するリソースの関係について説明します。 - 94 - 本製品では、仮想システムをユーザーに提供すると共に、仮想システムを運用することになります。そのため、物理システムと仮想シス テムを構成するリソースの関係を理解しておく必要があります。 なお、物理機器を仮想システムでどのように利用するかによって、物理機器とリソースは、"1対1"または"1対n"の関係になります。 以下に「図9.8 物理ネットワークの全体構成例」を例にした、物理ネットワークとリソースの関係を示します。 - 95 - 図9.9 物理ネットワークとリソースの関係 - 96 - 注) L2スイッチまたはイーサネット・ファブリックスイッチです。 以下に、1つの仮想システム(L-Platform)に対して物理機器とリソースを割り当てた場合のイメージ例を示します。 イメージ例では、ファイアーウォール機器、サーバロードバランサー機器およびとL2スイッチに対しては1対1でリソースを割り当て、サー バ機器とストレージ機器に対しては1対nでリソースを割り当てています。 なお、本製品ではL2スイッチをネットワークデバイスとしてリソース管理しますが、仮想システムに割り当てるときにはネットワークリソー スを構成する要素の1つとして含まれるため、仮想システムにはL2スイッチのネットワークデバイスは現れません。 図9.10 仮想システムとリソースの割当て例 9.2 機器への設定情報の決定 決定したネットワーク環境で利用する機器に対して、本製品で管理を行うために必要な設定情報を決定します。 参考 各機器を運用するために必要な情報には、本製品で管理を行うために必要な設定情報以外にも情報があります。 例えば、以下のような設定情報があります。 - 97 - ・ 各機器が出力するログ情報の保存・参照するために必要な設定情報 ・ 各機器からの情報の退避・復元するために必要な設定情報 それぞれの機器のマニュアルを参照して、運用に必要な情報を確認してください。 9.2.1 管理サーバへの設定情報 管理サーバへ設定する以下の情報を決定します。 ・ 機器名 ・ 管理サーバの管理用IPアドレス 管理対象のサーバやネットワーク機器などと通信するNIC(IPアドレス)を決定します。 9.2.2 管理クライアントへの設定情報 管理クライアントへ設定する以下の情報を決定します。 ・ 機器名 ・ ルーティング情報 管理クライアントの管理用IPアドレスが、管理サーバの管理用IPアドレスと異なるサブネットの場合、ゲートウェイになるネットワーク 機器を確認し、ルーティング情報を決定します。 9.2.3 管理対象のネットワーク機器への設定情報 ネットワーク機器へ設定する以下の情報を決定します。 9.2.3.1 管理用の設定情報 管理用として必要な設定情報を決定します。 ・ 機器名 管理する機器名を決定します。 半角英数字(大文字/小文字)、アンダースコア("_")、ハイフン("-")およびピリオド(".")で構成された32文字以内の文字列です。 ・ 管理対象ネットワーク機器の管理用IPアドレス 管理サーバと通信するために利用するIPアドレスを決定します。 ・ SNMPコミュニティー名 ネットワーク機器の監視機能でMIB情報を収集する場合に利用するSNMPコミュニティー名を決定します。 半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。 VCSファブリックをネットワークデバイスとして登録する場合は設定不要です。 ・ 管理者情報(ユーザー名、パスワード) - ログインユーザー名 ネットワーク機器へログインする場合に利用する、ログインユーザー名を決定します。 半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。 - 98 - - パスワード ネットワーク機器へ直接ログインする場合に利用する、ログインユーザー名のパスワードを決定します。 半角英数字(大文字/小文字)、記号(!$%()*+,-./:;=@[]^_`{|}~および半角スペース)で構成された64文字以内の文字列を指定 します。 - 特権管理者パスワード ネットワーク機器へ特権管理者としてログインする場合に利用する、特権管理者のパスワードを決定します。 半角英数字(大文字/小文字)、記号(!$%()*+,-./:;=@[]^_`{|}~および半角スペース)で構成された64文字以内の文字列を指定 します。 ・ SNMPホスト情報 管理サーバの管理用IPアドレスとします。 ・ SNMPトラップ送信先 管理サーバの管理用IPアドレスとします。 ・ 監視方法(PING、SNMP、NETCONF) ネットワーク機器(ファイアーウォール、サーバロードバランサー、L2スイッチ、イーサネット・ファブリックおよび管理ホスト)の監視方 法を決定します。 生存監視はPINGで行い、状態監視はSNMPで行います。 どちらかだけの監視だけでなく、両方での監視もできます。 なお、NETCONFはVCSだけの監視方法になります。 9.2.3.2 事前設定用の設定情報 事前設定用として必要な設定情報を決定します。 ・ 業務LANへの事前設定情報 センタースイッチと接続する業務LANとして利用するLANポートの接続構成を確認し、必要な設定情報を決定します。 ・ 管理LANへの事前設定情報 L3スイッチと接続する管理LANとして利用するLANポートの接続構成を確認し、必要な設定情報を決定します。 - 99 - 図9.11 管理対象の機器への事前設定用の範囲 注) L2スイッチまたはイーサネット・ファブリックスイッチです。 参考 ・ 設定できる文字の種類と文字数は、ネットワーク機器によって異なります。 個々の設定情報については、上記の文字の種類や文字数の範囲で、ネットワーク機器の仕様に従って決定してください。 また、業務LANと管理LANの接続構成によって設定すべき情報もネットワーク機器の仕様に依存します。 - 100 - ネットワーク機器の仕様については、使用するネットワーク機器のマニュアルを参照してください。 ・ 管理対象がイーサネット・ファブリックスイッチ(Converged Fabric)の場合、以下の設計が必要です。 - 当該装置の各ポートについてポート種別を設計してください。 - 仮想ファブリック(VFAB)を使用する場合、あらかじめ使用する全ての仮想ファブリックを設計してください。 - 仮想ファブリックを使用する場合、管理LANとして利用するLANポートは、デフォルトVFABに所属するLANポートとすることを 推奨します。 イーサネット・ファブリックスイッチ(Converged Fabric)の概要については、「付録H イーサネット・ファブリック装置」を参照してくださ い。 ・ 管理対象がIPCOM VX/IPCOM VAの場合、以下の設計が必要です。 - 仮想ファブリックのVFAB VLAN IDとIPCOM VXの仮想マシンインターフェース定義のVLAN IDのTPIDを一致させてください。 TPIDの設定方法については、各機器のマニュアルを参照してください。 - イーサネット・ファブリックスイッチ(Converged Fabric)の仮想ファブリックの使用が必須となります。 IPCOM VA単位に、使用する仮想ファブリックを設計してください。 設計の際、以下に注意してください。 - 仮想ファブリックの動作モードは、ネットワークモードとします。 - IPCOM VXとの接続ポートは、IEEE802.1adフレーム送受信ポートとします。 設計した仮想ファブリックのS-TAG値を、IPCOM VXの仮想マシンインターフェース定義のVLAN IDに定義します。 仮想ファブリックのS-TAG値は、以下の計算式で求めることができます。 - defaultVFABの場合 2固定 - defaultVFAB以外の場合 VFAB ID + 100 IPCOM VXの仮想マシンインターフェース定義については、IPCOM VXのマニュアルを参照してください。 IPCOM VX/IPCOM VAと仮想ファブリックの関係については、「付録J IPCOM VXシリーズ装置」を参照してください。 9.2.3.3 自動設定対象機器の設定情報 ネットワークデバイスへの自動設定をユーザーカスタマイズモードで行うために本製品が提供しているサンプルスクリプトは、ネットワー ク機器の全ての定義を行うものではありません。このため、サンプルスクリプトを使用する場合、自動設定の対象ネットワーク機器に対 して必要な情報を決定します。 本製品が提供しているサンプルスクリプトの設定内容については、「表G.2 自動設定用のサンプルスクリプトを提供している装置名一 覧」を参照してください。 ネットワークデバイスへの自動設定を簡単設定モードで行う場合、定義の設定範囲が決まっているため、決められた定義の前提となる 事前設定を行う必要があります。簡単設定モードで設定できる内容については、「付録I 簡単設定モードが行うネットワークデバイスへ の自動設定および運用操作」を参照してください。 ファイアーウォール装置 ・ ユーザーカスタマイズモードで自動設定を行う場合 サンプルスクリプトでは、本製品が管理するネットワーク(内部インターフェースのVLAN設定)の設定およびファイアーウォールルー ルの設定だけを行います。 このため、ファイアーウォール装置に対して以下を決定します。 - 本製品の管理外となるネットワーク(外部インターフェースなど) - 基本設定(システム定義、装置二重化定義、インターフェース定義、通信経路の定義など) - 101 - ・ 簡単設定モードで自動設定を行う場合 NSオプションだけが簡単設定モードの対象となります。 NSオプションに対する事前設定については、「NSオプション 説明書」の「2.2.2 NSアプライアンスの事前準備」を参照してください。 サーバロードバランサー装置 ・ ユーザーカスタマイズモードで自動設定を行う場合 サンプルスクリプトでは、サーバ負荷分散機能およびSSLアクセラレーター機能の設定だけを行います。 このため、サーバロードバランサー装置に対して以下を決定します。 - 基本設定(システム定義、装置二重化定義、インターフェース定義、通信経路などの定義) - サーバ証明書、エラーページ応答ファイルなどの登録 - サーバ証明書登録時に付随して設定が必要な装置の場合、SSL接続プロトコル、暗号スイート、などのセキュリティポリシーの 設定 ・ 簡単設定モードで自動設定を行う場合 NSオプションだけが簡単設定モードの対象となります。 NSオプションに対する事前設定については、「NSオプション 説明書」の「2.2.2 NSアプライアンスの事前準備」を参照してください。 L2スイッチ ・ ユーザーカスタマイズモードで自動設定を行う場合 サンプルスクリプトでは、作成するネットワークリソースに指定されたVLAN IDの設定だけを行います。 このため、L2スイッチに対して以下を決定します。 - VLAN定義を行うインターフェースの定義 - VLANの動作モード - カスケードポートなど ・ 簡単設定モードで自動設定を行う場合 対象機器はありません。 9.2.4 管理対象外のネットワーク機器への設定情報 L-Platformに含まれない管理対象外のネットワーク機器へ設定する情報を決定します。 - 102 - 図9.12 管理対象外の機器への設定範囲例 注) L2スイッチまたはイーサネット・ファブリックスイッチです。 9.2.4.1 業務LANの設定情報 業務LANでユーザーによる事前設定が必要な設定情報を決定します。 - 103 - ・ ルーティング情報 ルータやセンタースイッチに対して、L-Platformのネットワークへの通信を可能にするためのルーティング方法を決定します。 ・ VLAN情報 ルータやセンタースイッチに対して、L-Platformのネットワーク内で利用されるVLAN情報を確認し、L-Platformと接続して通信す るために必要なVLAN情報を決定します。 ・ 冗長構成情報 ネットワーク機器や通信経路を冗長構成にするかを確認し、冗長構成に必要な設定情報を決定します。 9.2.4.2 管理LANの設定情報 管理LANでユーザーによる事前設定が必要な設定情報を決定します。 図9.13 管理LANのネットワーク構成 注) L2スイッチまたはイーサネット・ファブリックスイッチです。 - 104 - ・ ルーティング情報 管理サーバと各機器(サーバ機器、ストレージ機器、ネットワーク機器および管理クライアント)が異なるサブネットになる場合、L3ス イッチに対して、管理LANを利用して管理サーバと各機器と通信できるようにするためのルーティング方法を決定します。 ルーティングプロトコル(RIP、OSFPなど)を利用する場合、動的ルーティングの設定に必要な情報を決定します。動的ルーティング を利用しない場合、ルーティング情報テーブルへの設定情報を決定します。 また、管理サーバ側から管理対象リソースに対して、以下のマルチキャストルーティング設定が必要です。 225.1.0.1 - 225.1.0.8 ・ VLAN情報 LANスイッチブレードの外部ポート、L3スイッチのポートに管理LANのネットワーク内で利用するVLAN情報を確認し、設定情報 (VLAN ID)を決定します。必要に応じてトランクリンクとして利用するポートを決定します。 ・ 冗長構成情報 ネットワーク機器や通信経路を冗長構成にするかを確認し、冗長構成に必要な設定情報を決定します。 ・ アクセス制御情報 L3スイッチなどにアクセス制御設定を行う場合、本製品で使用するポートの接続を許可する必要があるため、接続を許可するポー トを決定します。 本製品で使用するポートについては、「付録A ポート一覧」を参照してください。 ルーティング動作時に通信を許可するか遮断するかを明確にし、アクセス制御を決定します。 ・ 以下の機能を利用する場合、異なるサブネットに属する管理対象サーバからのDHCP要求をマネージャーが受け付けられるよう に、DHCPリレーエージェント設定が必要です。 - 管理対象サーバのバックアップ・リストア - クローニングイメージの採取・配付 - HBA address renameによるSANブート ・ HBA address rename設定サービスを利用する場合、異なるサブネットに属する管理対象サーバからのDHCP要求をHBA address rename設定サービスが受け付けられるように、DHCPリレーエージェント設定が必要です。 ・ マルチキャストルーティングやDHCPリレーエージェントの設定方法については、ルータ・スイッチのマニュアルを参照してください。 9.2.5 管理対象サーバへの設定情報 サーバ機器へ設定する以下の情報を決定します。 ・ 機器名 ・ 管理対象サーバの管理用IPアドレス 管理サーバと通信するために利用するIPアドレスを決定します。 ・ iSCSIイニシエータのIPアドレス 管理対象サーバ上のiSCSIで使用するNIC(IPアドレス)を決定します。 なお、iSCSIに対応していないサーバ機器の場合は必要ありません。 注意 ・ iSCSIで使用するIPアドレスはDHCPを使用せず、静的IPアドレスを使用してください。 ・ iSCSIでマルチパス接続を構成する場合、各ポートのネットワークを分離してください。 なお、インターフェースのセグメントや仮想スイッチもそれぞれ分離する必要があります。 - 105 - ・ 物理L-ServerでiSCSIストレージを使用する場合、各iSCSIイニシエータに設定するIPアドレスは、同一サブネットのIPアドレスを使 用してください。 9.2.6 管理対象のブレードシステムのLANスイッチブレードへの設定情報 ブレードサーバの場合、LANスイッチブレードへ設定する以下の情報も決定します。なお、LANスイッチブレードPY CB 10Gb FEX Nexus B22の場合、管理用IPアドレスを設定しないため、以下の情報は必要ありません。 ・ 管理サーバと通信する管理LANのポートのVLAN ID ・ 管理対象ネットワーク機器の管理用IPアドレス 管理サーバと通信するために利用するIPアドレスを決定します。 Converged Fabricモードで動作するLANスイッチブレードを使用する場合、ファブリック仮想代表IPアドレスまたはドメイン仮想代表 IPアドレスとは別のサブネットになるように、管理用IPアドレスを設定してください。 ・ SNMPコミュニティー名 LANスイッチブレードからMIB情報を収集する場合に利用するSNMPコミュニティー名を決定します。 半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。 ・ 管理者情報(ユーザー名、パスワード) - ログインユーザー名 LANスイッチブレードへ直接ログインする場合に利用する、ログインユーザー名を決定します。 半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された64文字以内の文字列です。 - パスワード LANスイッチブレードへ直接ログインする場合に利用する、ログインユーザー名のパスワードを決定します。 ダブルクォーテーション( " )を除く、半角英数字(大文字/小文字)と記号がASCII文字(0x20、0x21および0x23~0x7e)で構成さ れた80文字以内の文字列です。 - 特権管理者パスワード LANスイッチブレードへ特権管理者として直接ログインする場合に利用する、特権管理者のパスワードを決定します。 ダブルクォーテーション( " )を除く、半角英数字(大文字/小文字)と記号がASCII文字(0x20、0x21および0x23~0x7e)で構成さ れた80文字以内の文字列です。 ・ SNMPトラップ送信先 管理サーバの管理用IPアドレスとします。 9.2.7 管理対象ストレージ機器へのネットワークの設定情報 ストレージ機器へ設定する以下の情報を決定します。 ・ 機器名 ・ 管理対象ストレージの管理用IPアドレス 管理サーバと通信するために利用するIPアドレスを決定します。 ・ iSCSIターゲットのIPアドレス iSCSIイニシエータが通信するストレージのIPアドレスを決定します。 なお、iSCSIに対応していないストレージ機器の場合は必要ありません。 - 106 - 注意 ・ iSCSIで使用するIPアドレスはDHCPを使用せず、静的IPアドレスを使用してください。 ・ マルチパス接続を構成する場合、各ポートのネットワークを分離してください。 ・ 物理L-ServerでiSCSIストレージを使用する場合、各iSCSIイニシエータに設定するIPアドレスは、同一サブネットのIPアドレスを使 用してください。 9.2.8 その他の管理対象ハードウェアへのネットワークの設定情報 その他のハードウェアへ設定する以下の情報を決定します。 その他のハードウェアは、"サーバ管理装置"、"電力監視デバイス"などがあります。 ・ 機器名 ・ ハードウェアの管理用IPアドレス 管理サーバと通信するために利用するIPアドレスを決定します。 9.3 機器への事前設定 決定した設定情報を設定します。 9.3.1 管理サーバへの事前設定 「9.2.1 管理サーバへの設定情報」で決定した情報を管理サーバへ設定します。 管理用IPアドレスについては、管理サーバへマネージャーをインストールするときに設定します。 その他の情報を管理サーバへ設定する方法については、管理サーバのマニュアルを参照してください。 9.3.2 管理クライアントへの事前設定 「9.2.2 管理クライアントへの設定情報」で決定した情報を管理クライアントへ設定します。 情報を管理クライアントへ設定する方法については、管理クライアントのマニュアルを参照してください。 9.3.3 管理対象のネットワーク機器への事前設定 「9.2.3 管理対象のネットワーク機器への設定情報」で決定した情報をネットワーク機器へ設定します。 また、管理対象サーバ(PRIMERGY BXシリーズ)と隣接するネットワーク機器(L2スイッチなど)との接続関係(トポロジ)をネットワーク ビューアで表示する場合、接続関係を自動検出するため、ネットワーク機器とLANスイッチブレードに以下の設定が必要です。 ・ LLDP(Link layer Discovery Protocol) ・ CDP(Cisco Discovery Protocol) なお、イーサネット・ファブリックスイッチ(Converged Fabric)のポート情報をリソース詳細画面で正しく表示するためには、当該装置の各 ポートについてポート種別の設定が必要です。 注意 ・ ネットワーク機器と接続するLANスイッチブレードの間では、同じプロトコルの設定が必要です。 - 107 - ・ IBPモードに設定されているLANスイッチブレードと接続したネットワーク機器の接続関係は自動検出できません。 ・ 登録しているネットワーク機器のシステム名(sysName)と重複するシステム名を持つ別のネットワーク機器が存在する場合、接続関 係を正しく表示できないことがあります。 ネットワーク機器の監視を行う場合 イーサネット・ファブリックスイッチをリソースとして管理する場合は、以下の種別のアカウントを設定してください。 ベンダー名 Fujitsu Brocade 機種名 アカウント種別 (注) 使用プロトコル PRIMERGYコンバージドファブリックスイッチブ レード(10Gbps 18/8+2) 利用者権限アカウント SSH コンバージドファブリックスイッチ 利用者権限アカウント SSH VDX 利用者権限アカウントまたは管理 者権限アカウント NETCONF 注) 利用者権限アカウントの場合、特権管理者パスワードが必要です。 ネットワーク機器設定ファイル管理機能を使用する場合 利用する各ネットワーク機器について、以下の種別のアカウントを設定してください。 ベンダー名 Fujitsu Cisco F5 Networks 機種名 アカウント種別 (注) 使用プロトコル SR-Xシリーズ FTPアカウント FTP IPCOM EXシリーズ 利用者権限アカウント TelnetまたはSSH IPCOM VAシリーズ 利用者権限アカウント TelnetまたはSSH Catalystシリーズ 利用者権限アカウント TelnetまたはSSH ASAシリーズ 利用者権限アカウント TelnetまたはSSH Nexusシリーズ 管理者権限アカウント TelnetまたはSSH BIG-IP Local Traffic Managerシリーズ 管理者権限アカウント SSH 注) 利用者権限アカウントの場合、特権管理者パスワードが必要です。 ネットワークデバイスへの自動設定および運用操作を行う場合 利用する各ネットワーク機器について、サンプルスクリプトを使用している場合、以下の種別のアカウントを設定してください。 サンプルスクリプトを使用していない場合、インフラ管理者が作成したスクリプトで利用しているアカウントを設定してください。 ベンダー名 Fujitsu Cisco F5 Networks 機種名 アカウント種別 (注) 使用プロトコル SR-Xシリーズ 利用者権限アカウント Telnet IPCOM EXシリーズ 利用者権限アカウント Telnet IPCOM VAシリーズ 利用者権限アカウント Telnet Catalystシリーズ 利用者権限アカウント Telnet ASAシリーズ 利用者権限アカウント Telnet Nexusシリーズ 管理者権限アカウント Telnet BIG-IP Local Traffic Managerシリーズ 管理者権限アカウント SSH 注) 利用者権限アカウントの場合、特権管理者パスワードが必要です。 イーサネット・ファブリックスイッチ(Converged Fabric)に対するネットワークの自動設定を行う場合 イーサネット・ファブリックスイッチ(Converged Fabric)に対して、以下の種別のアカウントを設定してください。 - 108 - ベンダー名 Fujitsu 機種名 アカウント種別 (注) 利用者権限アカウント Converged Fabric 使用プロトコル SSH 注) 利用者権限アカウントの場合、特権管理者パスワードが必要です。 情報などをネットワーク機器へ設定する方法については、ネットワーク機器のマニュアルを参照してください。 9.3.4 管理対象外のネットワーク機器への事前設定 「9.2.4 管理対象外のネットワーク機器への設定情報」で決定した情報をネットワーク機器へ設定します。 情報をネットワーク機器へ設定する方法については、ネットワーク機器のマニュアルを参照してください。 9.3.5 管理対象サーバへの事前設定 「9.2.5 管理対象サーバへの設定情報」で決定した情報を管理対象のサーバ機器へ設定します。 なお、管理対象サーバがラックマウント型サーバまたはタワー型サーバの場合、管理用IPアドレスを設定するNICについては、「9.1.1 管理LANのネットワークの設計」の「9.1.1.2 サーバの管理LANについて」で決定したNICに対して行います。 情報を管理対象のサーバ機器へ設定する方法については、サーバ機器のマニュアルを参照してください。 9.3.6 管理対象のブレードシステムのLANスイッチブレードへの事前設定 「9.2.6 管理対象のブレードシステムのLANスイッチブレードへの設定情報」で決定した情報を管理対象のブレードシステムのLANス イッチブレードへ設定します。 情報を管理対象のブレードシステムのLANスイッチブレードへ設定する方法については、LANスイッチブレードのマニュアルを参照し てください。 参考 管理LAN以外のポートに対するVLANの設定は、RORコンソールの[リソース]タブからも設定できます。詳細は、「操作ガイド インフラ 管理者編 (リソース管理) CE」の「5.4.4 LANスイッチブレードのVLAN設定」を参照してください。 注意 ・ LANスイッチブレードの設定を行ったあとにLANスイッチブレードの構成定義情報をバックアップしてください。LANスイッチブレー ドの構成定義情報のバックアップ手順については、使用するLANスイッチブレードのマニュアルを参照してください。 ・ 本製品のLANスイッチブレードへの自動設定はtelnetまたはSSHを使用しています。 telnetまたはSSH接続(SSHバージョン2)が無効になっている場合、telnetまたはSSH接続(SSHバージョン2)を有効にしてください。 設定方法については、各機種のマニュアルを参照してください。 また、LANスイッチブレードの機種により同時接続数が制限されているため、本製品のLANスイッチブレードへの設定を行う場合、 ほかの接続をログアウトしておく必要があります。 ・ telnet、SSHが使用できない場合、以下の機能は利用できません。 - LANスイッチブレードの登録 - LANスイッチブレードの基本情報の変更 - LANスイッチブレードのVLAN設定と変更(内部接続ポート、外部接続ポート) - 109 - - LANスイッチブレードのリストア - サーバ切替え(サーバ切替え時にネットワークの設定を変更する場合) ・ SSH接続(SSHバージョン2)は、以下のLANスイッチブレードに対して選択できます。 - LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8 (1.00版以降) - LANスイッチブレード PY CB Eth Switch 10/40Gb 18/8+2 (1.00版以降) - LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2 (4.16版以降) - LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/12 (3.12版以降) - LANスイッチブレード PY CB Eth Switch/IBP 1Gb 18/6 (3.12版以降) - LANスイッチブレード PY CB DCB SW 10Gb 18/6/6 (2.1.1_fuj版以降) ・ PY CB Eth Switch/IBP 10Gb 18/8の場合、LANスイッチブレードで未設定の最大VLAN IDがoobポートに使用されています。telnet 接続にoobポートを使用しており、LANスイッチブレードに最大VLAN IDの"4094"を設定している場合、以下の機能は利用できま せん。 - LANスイッチブレードのVLAN設定と変更(内部接続ポート、外部接続ポート) - LANスイッチブレードのリストア - サーバ切替え(サーバ切替え時にネットワークの設定を変更する場合) ・ エンドホストモードを使用する場合は、デフォルトのpin-groupを使用して、新しくpin-groupは作成しないでください。また、Automatic VLAN uplink Synchronization(AVS)をdisableに設定してください。 PY CB Eth Switch/IBP 10Gb 18/8は、pin-groupおよびAVSの機能がないため、この設定は必要ありません。 ・ 以下のLANスイッチブレードを使用する場合、classic-viewを有効にしないでください。 - LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2 - LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/12 - LANスイッチブレード PY CB Eth Switch/IBP 1Gb 18/6 ・ PY CB Eth Switch 10/40Gb 18/8+2の場合、oobのIPアドレスまたはファブリック仮想代表IPアドレスを設定してください。 ・ PY CB Eth Switch/IBP 1Gb 36/8+2のスイッチIDが1以外の場合、ポートやVLANの情報を正しく表示できません。スイッチIDを1に 設定してください。 ・ LANスイッチブレードのスタッキング機能には対応していません。 ・ 以下のLANスイッチブレードにおいてリンクアグリゲーション設定したポートに対してVLAN設定を行う場合、その装置に対して以 下の設定を行ってください。 LANスイッチブレード - PY CB Eth Switch/IBP 10Gb 18/8 - PY CB Eth Switch 10/40Gb 18/8+2(スイッチモード、エンドホストモード) - PY CB Eth Switch/IBP 1Gb 36/8+2 - PY CB Eth Switch/IBP 1Gb 36/12 - PY CB Eth Switch/IBP 1Gb 18/6 設定 - LLDP(Link layer Discovery Protocol) なお、LLDPの設定の際、[VLAN名称情報]は無効に設定してください。 その他の項目は有効に設定してください。 - 110 - ・ LANスイッチブレードPY CB 10Gb FEX Nexus B22の場合、LANスイッチブレードにVLAN設定を行えないため、以下の機能は使 用できません。事前に、LANスイッチブレードPY CB 10Gb FEX Nexus B22に接続されたNexus 5000 seriesからVLANを手動で設 定してください。 - LANスイッチブレードのVLAN設定と変更(内部接続ポート、外部接続ポート) - LANスイッチブレードのリストア なお、VLAN以外の設定はLANスイッチブレードに対して直接行ってください。 LANスイッチブレードのネットワーク設定(PRIMERGY BXシリーズの場合) ブレードシステムの環境では、複数サブネットのLAN集約を実現するために、LANスイッチブレードのVLANを使用します。 LANスイッチブレードがPRIMERGY BX900/BX400シリーズであり、かつIBPモードで動作している場合、上記VLANの設定の代わり にIBPのポートグループ設定を行う事で同様のサービスを利用できます。 LANスイッチブレードの各ポートにはVLAN IDが設定できます。 同じVLAN IDが設定されたポート間だけが通信できるようになります。 これにより、1つのスイッチで複数のサブネットを混在できます。 LANスイッチブレードの内部接続ポート(サーバブレード側)と外部接続ポートに設定するVLANを決定します。 ・ 内部接続ポート 管理LANに接続するNICに対応するポートには、必ずポートVLANを設定してください。 管理LANに接続するNICを業務LANとしても利用したい場合、タグVLANを設定してください。 業務LANに接続するNICに対応するポートには、サブネットごとのVLAN ID(ポート/タグVLAN)をVLAN ID1(デフォルトVLAN ID) 以外で割り当ててください。VLAN ID1(デフォルトVLAN ID)はセキュリティ観点から推薦できません。 タグVLANを設定する場合、管理対象サーバのネットワークインターフェースにもタグVLANを設定します。本製品では、管理対象 サーバのネットワークインターフェースに対してタグVLANは設定されないため、手動で設定してください。 ・ 外部接続ポート LANスイッチブレードが外部のスイッチと接続するスイッチポートを決定し、管理LANと業務LANのVLAN IDを決定します。 タグVLANを設定する場合、接続先である外部のスイッチのポートに同じVLAN IDを設定します。 リンクアグリゲーション構成のLANスイッチブレードの外部接続ポートにVLANを自動設定する場合、事前にリンクアグリゲーション 構成を設定します。また、LANスイッチブレードによってはLLDPを有効にする必要があります。 リンクアグリゲーション構成の設定およびLLDPの有効にする方法については、対象のLANスイッチブレードのマニュアルを参照し てください。 注意 ・ 管理LANのVLAN IDを変更する場合、以下の手順で行ってください。 1. 管理サーバとLANスイッチブレード間の通信を可能にします。 以下の2つの変更を、手動で同時に行ってください。 - 管理LANと接続する外部接続ポートのVLAN IDを変更します。 - LANスイッチブレードの管理IPアドレスのVLAN IDを変更します。 2. 管理対象サーバの管理LANのVLAN IDを変更します。 ・ LANスイッチブレードのVLAN設定は、物理サーバのクローニングイメージの採取・配付を行っても、配付先に自動設定されませ ん。クローニングイメージを配付する前に、配付先サーバのVLAN設定を行ってください。 ・ 以下の場合、RORコンソールでVLANは設定できません。 - 外部接続ポートの設定 - リンクステートグループ - 111 - - ポートバックアップ機能 - LANスイッチブレード PY CB DCB SW 10Gb 18/6/6の場合 - 内部接続ポートの設定 - LANスイッチブレード PY CB DCB SW 10Gb 18/6/6を使用し、内部ポートにAMPPを設定している場合 - 外部接続ポートおよび内部接続ポートの設定 - リンクアグリゲーション ただし、以下の機種の外部接続ポートは除きます。 ・LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8 ・LANスイッチブレード PY CB Eth Switch 10/40Gb 18/8+2(スイッチモード、エンドホストモード) ・LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2 ・LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/12 ・LANスイッチブレード PY CB Eth Switch/IBP 1Gb 18/6 - 非活性化(機種依存) - LANスイッチブレードがConverged Fabricモードで動作している場合、またはLANスイッチブレード PY CB 10Gb FEX Nexus B22の場合 - LANスイッチブレード PY CB DCB SW 10Gb 18/6/6の外部接続ポートの場合 ・ 各ポートに設定するVLANは、以下のすべての条件を満たす必要があります。 - 各ポートに2つ以上のポートVLANを定義しないでください。 - ポートVLANとタグVLANで、同じVLAN IDを設定しないでください。 ・ 以下のLANスイッチブレードをPRIMERGY BX900シリーズのシャーシで使用する場合、コネクションブレードスロットCB5/6以外に 搭載してください。 - LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2 - LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/12 - LANスイッチブレード PY CB Eth Switch/IBP 1Gb 18/6 ・ LANスイッチブレード PY CB 10Gb FEX Nexus B22をPRIMERGY BX900シリーズのシャーシで使用する場合、内部ポートが16個 しかないため、スロット17またはスロット18に搭載しているサーバブレードは内部ポートを使用できません。 物理サーバ上のNICに接続するスイッチのポートのVLAN IDとVLANの種類を決定してください。 ・ 物理サーバ名 ・ NICのindex番号 ・ VLAN ID ・ VLANの種類(ポート/タグVLAN) 参考 サーバ上のOSは物理上のNICとインターフェース名(Windowsはローカル エリア接続X、LinuxはethX)を関連付けます。 NICが複数搭載されている場合、OSの種類、またはLANドライバのインストールの順番に応じて、インターフェース名のindex番号(X) が物理上のNICのindex番号(実装順番)と異なることがあります。 OSコマンドやツールなどで確認してください。 詳細は、使用するハードウェアマニュアルを参照してください。 なお、本製品では物理上のNICのindex番号(実装順番)を使用します。 - 112 - 管理対象サーバ(PRIMERGY BXシリーズ)と隣接するネットワーク機器(L2スイッチなど)との接続関係(トポロジ)をネットワークビューア で表示する場合、接続関係を自動検出するため、LANスイッチブレードとネットワーク機器に以下の設定が必要です。 ・ LLDP(Link layer Discovery Protocol) ・ CDP(Cisco Discovery Protocol) 注意 ・ LANスイッチブレードと接続するネットワーク機器の間では、同じプロトコルの設定が必要です。 ・ IBPモードに設定されているLANスイッチブレードと接続したネットワーク機器の接続関係は自動検出できません。 ・ 以下のLANスイッチブレードの接続関係を自動検出するために、その装置に対して以下の設定値を一致させてください。 - LANスイッチブレード - PY CB Eth Switch/IBP 1Gb 36/12 - PY CB Eth Switch/IBP 1Gb 36/8+2 - PY CB Eth Switch/IBP 1Gb 18/6 - 設定値 - hostnameコマンドによるホスト名 - snmp-server sysnameコマンドによるシステム名 例 swb1で一致させる場合 # hostname swb1 # snmp-server sysname swb1 ・ 以下のLANスイッチブレードの接続関係を自動検出するために、その装置に対して以下の設定を行ってください。 - LANスイッチブレード - PY CB Eth Switch/IBP 10Gb 18/8 - PY CB Eth Switch 10/40Gb 18/8+2(スイッチモード、エンドホストモード) - 設定 - snmp agent addressコマンドでエージェントアドレスにLANスイッチブレードの管理IPアドレスを設定する。 ・ 登録しているネットワーク機器のシステム名(sysName)と重複するシステム名を持つ別のネットワーク機器が存在する場合、接続関 係を正しく表示できないことがあります。 【Windows】【Hyper-V】 本製品で、システムイメージのバックアップ・リストア、またはクローニングを行う場合、管理対象サーバのNetBIOS over TCP/IPを有効 にしてください。 なお、NetBIOS over TCP/IPを有効にしたあと、管理対象サーバの再起動が必要です。 管理サーバ・管理対象サーバ・管理クライアント・VLANのネットワーク構成の例(PRIMERGY BX600の場合) - 113 - 図9.14 ポートVLANの場合 - 114 - 図9.15 タグVLANの場合 参考 「管理サーバ・管理対象サーバ・管理クライアント・VLANのネットワーク構成の例(PRIMERGY BX600の場合)」のように専用の管理 LANを設置することをお勧めします。 以下の機能を利用する場合、本製品に同梱されるDHCPサーバを使用して管理対象サーバに管理IPアドレスを割り当てるため、専用 の管理LANが必要です。 ・ バックアップ・リストア ・ クローニングイメージの採取・配付 ・ HBA address rename LANスイッチブレードを使用する構成では、専用の管理LANを設置する場合、管理LANと業務LANでLANスイッチブレードを共有し て使用するため、VLANの設定が必要です。 9.3.7 管理対象ストレージ機器へのネットワークの事前設定 「9.2.7 管理対象ストレージ機器へのネットワークの設定情報」で決定した情報を管理対象のストレージ機器へ設定します。 - 115 - 情報を管理対象のストレージ機器へ設定する方法については、ストレージ機器のマニュアルを参照してください。 9.3.8 その他の管理対象ハードウェアへのネットワークの事前設定 「9.2.8 その他の管理対象ハードウェアへのネットワークの設定情報」で決定した情報を管理対象のハードウェアへ設定します。 情報を管理対象のハードウェアへ設定する方法については、ハードウェアのマニュアルを参照してください。 9.3.9 iSCSI LANを利用可能にするための事前設定 iSCSI LANを利用可能にするために、以下を設定します。 ・ LANスイッチブレードの設定 LANスイッチブレードの外部ポートのVLAN ID設定を行います。必要に応じてトランクリンクの設定を行います。 ・ ネットワークデバイスの設定 LANスイッチブレードと接続するネットワークデバイスのポートのVLAN ID設定を行います。必要に応じてトランクリンクの設定を行 います。 ・ ストレージの設定 iSCSI接続用のポートに以下の項目を設定します。 - IPアドレス - サブネットマスク - デフォルトゲートウェイ サーバとの接続に必要な以下の項目を設定します。 - LUNにアクセスするホストの情報 - CHAP認証 - 相互CHAP認証 9.4 本製品でのネットワーク環境に対する事前準備作業 ネットワーク環境の構築のために必要な事前準備について説明します。 作業が必要になる条件 必要な作業 ネットワークを自動設定する場合 ネットワークリソースの作成 IBPを利用する場合 IBPのアップリンクセットの作成 iSCSI LANをiSCSIブートで利用する場合 iSCSIブートのネットワーク定義ファイルの作成 リンクアグリゲーションを利用する場合 LANスイッチブレードとL2スイッチにリンクアグリゲーション の事前設定 ネットワーク自動設定のデフォルト構成以外のNICを利用 する場合 サーバNIC定義の作成 ラックマウント型サーバまたはタワー型サーバで仮想ス イッチの自動設定を利用する場合 サーバNIC定義の作成 サービスコンソールとポートグループが同じ場合でもLServerを配備する場合 VMware除外ポートグループ定義ファイルの作成 ネットワーク構成情報の作成 ネットワーク機器をリソースとして管理する場合 ネットワーク機器設定ファイル管理機能の定義設定 - 116 - 作業が必要になる条件 必要な作業 外部FTPサーバの登録 ネットワークデバイスのモデル定義の作成 ネットワークデバイスへの自動設定および運用操作を行 う場合 ルールセット登録用フォルダーの作成 ルールセットの登録 ネットワークビューアでネットワークを可視化する場合 ネットワーク構成情報の作成 9.4.1 ネットワークを自動設定する場合 L-ServerのNICとネットワークリソースの接続によって、以下の自動設定が行われます。 ・ LANスイッチブレードに対するVLANの自動設定(物理/仮想L-Server) ・ ブレードサーバに対するネットワーク設定(物理/仮想L-Server) ・ ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定(物理/仮想L-Server) ・ IPアドレスの自動設定(仮想L-Server) ・ L2スイッチの自動設定 ・ イーサネット・ファブリックスイッチ(Converged Fabric)に対するネットワークの自動設定 9.4.1.1 LANスイッチブレードに対するVLANの自動設定(物理/仮想L-Server) LANスイッチブレードに対してVLANを設定します。 LANスイッチブレードとしてPY CB DCB SW 10Gb 18/6/6以外を使用する場合 LANスイッチブレードには、以下の3種類のファームウェアがあります。 ・ Switchファームウェア レイヤー2スイッチ機能を提供します。 ・ エンドホストファームウェア レイヤー2スイッチ機能とピン接続機能を提供します。 ・ IBPファームウェア 仮想化を実現します。 本製品では、LANスイッチブレードをSwitchファームウェアで動作させることをSwitchモード、エンドホストファームウェアで動作させる ことをエンドホストモード、IBPファームウェアで動作させることをIBPモードと呼びます。 詳細は、LANスイッチブレードのマニュアルを参照してください。 ・ Switchモード/エンドホストモード LANスイッチブレードのポートに対してVLANの自動設定を行います。 - 内部接続ポートへの自動設定 サーバブレード側の内部接続ポートへのタグVLANとポートVLANの自動設定を行います。 - 外部接続ポートへの自動設定 シャーシ外のアクセススイッチなどのネットワーク機器との接続用の外部接続ポートへタグVLANの自動設定を行います。 - 117 - 参考 外部接続ポートのタグVLANの自動設定を行う契機は、ネットワークリソースの作成、変更時になります。なお、ネットワークリソース の変更とは、外部接続ポートを追加する場合になります。 ・ IBPモード 事前に作成したポートグループへの接続を行います。VLANの自動設定は行いません。 LANスイッチブレードとしてPY CB DCB SW 10Gb 18/6/6を使用する場合 LANスイッチブレードのポートに対してVLANの自動設定を行います。 ・ 内部接続ポートへの自動設定 サーバブレード側の内部接続ポートへのタグVLANとポートVLANの自動設定を行います。 LANスイッチブレードとしてPY CB 10Gb FEX Nexus B22を使用する場合 LANスイッチブレードのポートに対してVLANの自動設定を行いません。 注意 ・ 外部接続ポートへタグVLANを自動設定する場合、以下が有効になっている必要があります。 - ネットワークの自動設定 - 外部接続ポートの自動設定 リンクアグリゲーションを構成する外部接続ポートのVLAN自動設定を有効にする場合、事前にリンクアグリゲーション設定を 行ってください。 ・ 外部接続ポートへポートVLANを設定する場合、RORコンソールのサーバリソースツリーから手動で設定を行ってください。 ・ 以下のネットワークリソースを作成する際、ネットワークループを発生させる可能性があります。 - 外部接続ポートのVLANを自動設定する - 同一のLANスイッチブレードに複数の外部接続ポートを指定する 上記の場合、外部接続ポートのケーブルを一時的に外すなどループを発生させない対策を行ったうえで、ネットワークリソース を作成してください。 ・ VLAN自動設定の対象とする外部接続ポートにUntagged VLAN 1を使用することはできません。 Untagged VLAN 1を使用する場合、VLAN自動設定を無効にし、手動でVLANの設定を行ってください。 ・ VLAN自動設定により外部接続ポートに設定されたVLANは、該当するネットワークリソースを削除しても、自動で削除されません。 インフラ管理者がネットワーク構成を確認し、外部接続ポートのVLAN設定が不要な場合、RORコンソールのLANスイッチブレー ドのVLANの設定変更から削除してください。 ・ リンクアグリゲーションを構成する外部接続ポートのVLAN自動設定は、以下のブレードサーバに搭載するLANスイッチブレード がスイッチモードまたはエンドホストモードの場合に利用できます。 - ブレードサーバ - PRIMERGY BX400シリーズ - PRIMERGY BX900シリーズ - スイッチブレード - PY CB Eth switch/IBP 10Gb 18/8 - PY CB Eth Switch 10/40Gb 18/8+2 - 118 - - PY CB Eth switch/IBP 1Gb 36/8+2 - PY CB Eth switch/IBP 1Gb 36/12 - PY CB Eth switch/IBP 1Gb 18/6 ・ PY CB DCB SW 10Gb 18/6/6に対しては外部接続ポートへの自動設定を行いません。 外部接続ポートにVLAN設定が必要な場合は、事前にVLANを設定してください。 VLANの設定方法はスイッチブレードのマニュアルを参照してください。 参照 LANスイッチブレードの外部接続ポートにVLAN設定を自動設定するネットワークリソースの作成方法については、「操作ガイド インフ ラ管理者編 (リソース管理) CE」の「7.4.2 LANスイッチブレードの外部接続ポートのVLAN変更」を参照してください。 イーサネット・ファブリックとしてFujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2)を使用す る場合 「9.4.1.9 イーサネット・ファブリックスイッチ(Converged Fabric)に対するネットワークの自動設定」を参照してください。 9.4.1.2 ブレードサーバに対するネットワーク設定(物理/仮想L-Server) ネットワークの自動設定 L-ServerのNICとネットワークリソースの接続を契機にネットワークの自動設定を行います。 ここでは、LANスイッチブレードを冗長化していない構成で説明します。冗長化構成を含む自動設定の項目については、「表9.1 ブ レードサーバに対するネットワーク設定一覧」を参照してください。 自動設定の契機については、「表2.5 ネットワークの設定が自動的に行われる契機(スイッチ関連)」を参照してください。 本製品で自動設定をサポートしている構成については、以下を参照してください。 ・ 物理L-Serverの場合 「導入ガイド CE」の「7.3.1 ネットワーク自動設定」の「本製品でネットワーク設定の自動化をサポートする物理サーバ(ブレードサー バ)の構成」を参照してください。 ・ 仮想L-Serverの場合 【VMware】 「導入ガイド CE」の「8.2.4 ネットワークの自動設定」の「本製品でネットワーク設定の自動化をサポートするデフォルトのブレードサー バ構成」を参照してください。 【Hyper-V】 「導入ガイド CE」の「8.3.4 ネットワークの自動設定」の「本製品でネットワーク設定の自動化をサポートするデフォルトのブレードサー バ構成」を参照してください。 参照 ・ rcxadm nicdefctlコマンドの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してください。 ・ サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「15.13 サーバNIC定義」を参照してください。 - 119 - 図9.16 ブレードサーバに対するネットワーク自動設定 表9.1 ブレードサーバに対するネットワーク設定一覧 仮想L-Server 物理LServer VMware Hyper-V RHEL5Xen RHELKVM OVM for x86 2.2 Solaris ゾーン OVM for SPARC Citrix XenServ er OVM for x86 3.2 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり a 仮想スイッチ の作成とNIC への接続 (注 2) - b L-Serverの 仮想NICと仮 想スイッチの 自動接続 (注 5) - ○ ( 注 3) ○ ○ c L-Serverの 仮想NICに 対する VLAN IDの 自動設定 - - d LANスイッチ ブレードの サーバブ レード側の ポートへの設 定 ○ ( 注 6) ○ ○ ○ ( 注 3) ○ ( 注 4) × × × × × × × × × × × × × × ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ × × × × × × × × × × × × × × ○ ○ ( ( 注 注 × 3、 4、 注 注 7) 7) × × × × × × × × × × × × × ○ ( ○ ( 注 3、 注 注 7) 7) - 120 - 仮想L-Server 物理LServer VMware Hyper-V RHEL5Xen RHELKVM OVM for x86 2.2 Solaris ゾーン OVM for SPARC Citrix XenServ er OVM for x86 3.2 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり e 外部のL2ス イッチと接続 する外部接 続ポートに対 するVLAN IDの自動設 定 (注7) ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○: 本製品が設定する ×: 本製品は設定しない -: 該当なし 注1) LANの冗長化です。 物理L-Serverの場合、物理L-Server自身のNICがLAN冗長化の対象です。 仮想L-Serverの場合、仮想スイッチに接続されるNICがLAN冗長化の対象です。 注2) サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。 表9.2 サーバ仮想化ソフトウェアごとの読替え VMware 仮想スイッチとポートグループの作成 Hyper-V 仮想ネットワークの作成 RHEL5-Xen RHEL-KVM OVM for x86 2.2 仮想ブリッジの作成 Citrix XenServer XenServer上でのネットワークの作成 OVM for x86 3.2 仮想マシン・ネットワークの作成 OVM for SPARC 仮想スイッチの作成 参考 ・ サーバ仮想化ソフトウェアとしてVMwareを利用している場合、以下を自動で行えます。 - 仮想スイッチの作成 - 仮想スイッチへのVLAN設定 - 仮想スイッチとNICとのTeaming接続 ・ サーバ仮想化ソフトウェアとしてHyper-Vを利用している場合、以下を自動で行えます。 - 仮想ネットワークの作成 - 仮想ネットワークへのVLAN設定 仮想ネットワークとNICとのTeaming接続は、NICに対して事前にチーミングの設定が行われている場合に自動接続されます。 注3) ネットワークを自動設定するためには、設定対象のサーバに合わせたサーバNIC定義を作成し、rcxadm nicdefctl commitコマン ドでマネージャーに反映しておく必要があります。 サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「15.13 サーバNIC定義」を参照してください。 rcxadm nicdefctlコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してください。 - 121 - ○ サーバNIC定義を使用しない場合、手動で設定してください。 注4) Intel PROSetまたはPRIMECLUSTER GLSを導入した冗長化構成の場合、自動で設定できます。 注5) サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。 表9.3 サーバ仮想化ソフトウェアごとの読替え VMware L-Serverの仮想NICと仮想スイッチのポートグループとの接続 Hyper-V L-Serverの仮想NICと仮想ネットワークとの接続 RHEL5-Xen RHEL-KVM OVM for x86 2.2 L-Serverの仮想ネットワークインターフェースと事前に手動で作成済の仮 想ブリッジの接続 Citrix XenServer L-Serverの仮想ネットワークインターフェースとXenServer上でのネットワー クの接続 OVM for x86 3.2 L-Serverの仮想ネットワークインターフェースと仮想マシン・ネットワークの 接続 OVM for SPARC L-Serverの仮想ネットワークインターフェースと仮想スイッチの接続 参考 サーバ仮想化ソフトウェアとしてVMwareを利用し、サービスコンソールとポートグループが同じVLAN IDの場合、VMware除外ポート グループ定義ファイルを作成することで、ポートグループとL-Serverを接続できます。 VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「15.14 VMware除外ポートグルー プ定義ファイル」を参照してください。 注6) ポートVLANまたはタグVLANを設定します。設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.4.2 内部接続ポートのVLAN設定」を参照してください。 注7) タグVLANを設定します。 管理サーバと同一サブネットアドレスの管理LANに仮想L-Serverを接続する場合、セキュリティのリスクがあるため、本製品は仮想スイッ チの作成を自動で行いません。 管理サーバと仮想L-Server間の通信経路のセキュリティを確保したあと、仮想スイッチの作成を行ってください。 ネットワークの手動設定 本製品で自動設定をサポートするデフォルトのブレードサーバ構成以外の場合、以下を参照し手動でネットワークの設定を行ってくだ さい。 ・ 物理L-Serverの場合 「導入ガイド CE」の「7.3.2 ネットワーク手動設定」を参照してください。 ・ 仮想L-Serverの場合 【VMware】 「導入ガイド CE」の「8.2.5 ネットワークの手動設定」を参照してください。 【Hyper-V】 「導入ガイド CE」の「8.3.5 ネットワークの手動設定」を参照してください。 9.4.1.3 ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定(物理/仮想 L-Server) ラックマウント型サーバまたはタワー型サーバに対して、L-Serverの仮想NICと仮想スイッチの接続を行います。 - 122 - 図9.17 ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定 表9.4 ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定一覧 仮想L-Server 物理LServer VMware Hyper-V RHEL5Xen RHELKVM OVM for x86 2.2 Solaris ゾーン OVM for SPARC Citrix XenServ er OVM for x86 3.2 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり a 仮想スイッチの 作成とNICへ の接続 (注2) - - ○ ○ × × × × × × × × × × × × × × × × b L-Serverの仮 想NICと仮想 スイッチの自動 接続 (注3) - - ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ c L-Serverの仮 想NICの使用 するVLAN ID の設定 - - ○ ○ ○ ○ × × × × × × × × × × × × × × d 外部のL2ス イッチのポート への自動設定 (注4) ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○: 本製品が設定 ×: 本製品は設定しない 注1) LANの冗長化です。 物理L-Serverの場合、物理L-Server自身のNICがLAN冗長化の対象です。 仮想L-Serverの場合、仮想スイッチに接続されるNICがLAN冗長化の対象です。 注2) ネットワークを自動設定するためには、設定対象のサーバに合わせたサーバNIC定義を作成し、rcxadm nicdefctl commitコマン ドでマネージャーに反映しておく必要があります。 サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「15.13 サーバNIC定義」を参照してください。 rcxadm nicdefctlコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してください。 - 123 - また、サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。 表9.5 サーバ仮想化ソフトウェアごとの読替え VMware 仮想スイッチとポートグループの作成 Hyper-V 仮想ネットワークの作成 RHEL5-Xen RHEL-KVM OVM for x86 2.2 仮想ブリッジの作成 Citrix XenServer XenServer上でのネットワークの作成 OVM for x86 3.2 仮想マシン・ネットワークの作成 OVM for SPARC 仮想スイッチの作成 参考 サーバ仮想化ソフトウェアとしてVMwareを利用している場合、以下を自動で行えます。 ・ 仮想スイッチの作成 ・ 仮想スイッチへのVLAN設定 ・ 仮想スイッチとNICとのTeaming接続 なお、仮想スイッチの作成、VLAN設定およびTeaming接続を自動で行えるラックマウント型サーバまたはタワー型サーバのモデル名 は次のとおりです。 ・ RX100 S5/S6 ・ RX200 S4/S5/S6/S7/S8 ・ RX300 S4/S5/S6/S7/S8 ・ RX600 S4/S5 ・ RX900 S1 ・ RX2520 M1 ・ RX2530 M1 ・ RX2540 M1 ・ RX4770 M1 ・ TX150 S6/S7 ・ TX200 S5/S6 ・ TX300 S4/S5/S6 注3) サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。 表9.6 サーバ仮想化ソフトウェアごとの読替え VMware L-Serverの仮想NICと仮想スイッチのポートグループとの接続 Hyper-V L-Serverの仮想NICと仮想ネットワークとの接続 RHEL5-Xen RHEL-KVM OVM for x86 2.2 L-Serverの仮想ネットワークインターフェースと事前に手動で作成済の仮想 ブリッジの接続 Solarisゾーン L-Serverの仮想ネットワークインターフェースとホストのネットワークインター フェースの接続 - 124 - Citrix XenServer L-Serverの仮想ネットワークインターフェースとXenServer上でのネットワーク の接続 OVM for x86 3.2 L-Serverの仮想ネットワークインターフェースと仮想マシン・ネットワークの接 続 OVM for SPARC L-Serverの仮想ネットワークインターフェースと仮想スイッチの接続 参考 サーバ仮想化ソフトウェアとしてVMwareを利用し、サービスコンソールとポートグループが同じVLAN IDの場合、VMware除外ポート グループ定義ファイルを作成することで、ポートグループとL-Serverが接続できます。 参照 VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「15.14 VMware除外ポートグルー プ定義ファイル」を参照してください。 注4) ネットワークデバイスへの自動設定により設定されます。 9.4.1.4 IPアドレスの自動設定(仮想L-Server) 【物理サーバ】【VMware】【Hyper-V】【KVM】 ネットワークリソースにサブネットアドレスが設定されている場合、L-Serverへのイメージ配付時に、IPアドレスを自動的に設定できます。 IPアドレス、サブネットマスクおよびデフォルトゲートウェイの設定がDHCPに従います。 【Hyper-V】 統合サービスが導入されている以下のゲストOSで、IPアドレスの自動設定ができます。 ・ Microsoft(R) Windows Server(R) 2012 ・ Microsoft(R) Windows Server(R) 2008 R2 ・ Microsoft(R) Windows Server(R) 2008 ・ Microsoft(R) Windows Server(R) 2003 R2 ・ Microsoft(R) Windows Server(R) 2003 ・ Microsoft(R) Windows (R) 8 ・ Microsoft(R) Windows(R) 7 ・ Microsoft(R) Windows Vista(R) 【KVM】 ゲストOSの種別がLinuxの場合に、IPアドレスの自動設定ができます。 【Xen】【OVM for x86 2.2】 IPアドレスの自動設定には対応していません。 ネットワークリソースにサブネットアドレスが設定されている場合、L-Serverへのイメージ配付後に、IPアドレスを手動で設定してください (DNSサーバも手動で設定してください)。 IPアドレスの確認方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「16.3.4 [ネットワーク]タブ」の注意事項を参照 してください。 サブネットアドレスが設定されていない場合も、L-Serverへのイメージ配付後に、手動でDHCPでの運用になるように設定してください。 9.4.1.5 L2スイッチの自動設定 L-PlatformにL-Serverやネットワークデバイス(ファイアーウォール、サーバロードバランサー)が配備された場合、通信経路になる位置 に配置されているL2スイッチに対して、用意されたスクリプトに従ってインターフェースなどの定義を自動的に設定できます。 - 125 - 9.4.1.6 利用できるネットワーク構成 本製品で利用できるネットワーク構成と設定方法は以下のとおりです。 PRIMERGY ブレードサーバ ・ 非冗長化構成 - 物理L-Serverの場合 「導入ガイド CE」の「7.3.2 ネットワーク手動設定」を参照してください。 - 仮想L-Serverの場合 サーバ仮想化ソフトウェアによって異なります。 【VMware】 「導入ガイド CE」の「8.2.5 ネットワークの手動設定」を参照してください。 【Hyper-V】 「導入ガイド CE」の「8.3.5 ネットワークの手動設定」を参照してください。 【Xen】 「導入ガイド CE」の「8.4.4 ネットワークの手動設定」を参照してください。 【KVM】 「導入ガイド CE」の「8.6.4 ネットワークの手動設定」を参照してください。 【OVM for x86 2.2】 「導入ガイド CE」の「8.5.4 ネットワークの手動設定」を参照してください。 【Solarisゾーン】 「導入ガイド CE」の「8.7.4 ネットワークの手動設定」を参照してください。 【OVM for SPARC】 「導入ガイド CE」の「8.8.4 ネットワークの手動設定」を参照してください。 【Citrix XenServer】 「導入ガイド CE」の「8.9.4 ネットワークの手動設定」を参照してください。 【OVM for x86 3.2】 「導入ガイド CE」の「8.10.4 ネットワークの手動設定」を参照してください。 ・ 冗長化構成 - 物理L-Serverの場合 「導入ガイド CE」の「7.3.1 ネットワーク自動設定」と「7.8 L-Serverのネットワーク冗長化とVLAN設定」を参照してください。 - 仮想L-Serverの場合 サーバ仮想化ソフトウェアによって異なります。 【VMware】 「導入ガイド CE」の「8.2.4 ネットワークの自動設定」を参照してください。 【Hyper-V】 「導入ガイド CE」の「8.3.4 ネットワークの自動設定」の「ブレードサーバのネットワークの自動設定」を参照してください。 【Xen】 「導入ガイド CE」の「8.4.4 ネットワークの手動設定」を参照してください。 【KVM】 「導入ガイド CE」の「8.6.4 ネットワークの手動設定」を参照してください。 【OVM for x86 2.2】 「導入ガイド CE」の「8.5.4 ネットワークの手動設定」を参照してください。 【Solarisゾーン】 「導入ガイド CE」の「8.7.4 ネットワークの手動設定」を参照してください。 - 126 - 【OVM for SPARC】 「導入ガイド CE」の「8.8.4 ネットワークの手動設定」を参照してください。 【Citrix XenServer】 「導入ガイド CE」の「8.9.4 ネットワークの手動設定」を参照してください。 【OVM for x86 3.2】 「導入ガイド CE」の「8.10.4 ネットワークの手動設定」を参照してください。 PRIMERGY ラックマウント型サーバ、PRIMERGY タワー型サーバまたはPRIMEQUEST ・ 非冗長化構成 - 物理L-Serverの場合 「導入ガイド CE」の「7.3.2 ネットワーク手動設定」を参照してください。 - 仮想L-Serverの場合 サーバ仮想化ソフトウェアによって異なります。 【VMware】 「導入ガイド CE」の「8.2.5 ネットワークの手動設定」を参照してください。 【Hyper-V】 「導入ガイド CE」の「8.3.5 ネットワークの手動設定」を参照してください。 【Xen】 「導入ガイド CE」の「8.4.4 ネットワークの手動設定」を参照してください。 【KVM】 「導入ガイド CE」の「8.6.4 ネットワークの手動設定」を参照してください。 【OVM for x86 2.2】 「導入ガイド CE」の「8.5.4 ネットワークの手動設定」を参照してください。 【Solarisゾーン】 「導入ガイド CE」の「8.7.4 ネットワークの手動設定」を参照してください。 【OVM for SPARC】 「導入ガイド CE」の「8.8.4 ネットワークの手動設定」を参照してください。 【Citrix XenServer】 「導入ガイド CE」の「8.9.4 ネットワークの手動設定」を参照してください。 【OVM for x86 3.2】 「導入ガイド CE」の「8.10.4 ネットワークの手動設定」を参照してください。 ・ 冗長化構成 - 物理L-Serverの場合 「導入ガイド CE」の「7.3.1 ネットワーク自動設定」を参照してください。 - 仮想L-Serverの場合 サーバ仮想化ソフトウェアによって異なります。 【VMware】 「導入ガイド CE」の「8.2.4 ネットワークの自動設定」を参照してください。 【Hyper-V】 「導入ガイド CE」の「8.3.5 ネットワークの手動設定」を参照してください。 【Xen】 「導入ガイド CE」の「8.4.4 ネットワークの手動設定」を参照してください。 【KVM】 「導入ガイド CE」の「8.6.4 ネットワークの手動設定」を参照してください。 - 127 - 【OVM for x86 2.2】 「導入ガイド CE」の「8.5.4 ネットワークの手動設定」を参照してください。 【Solarisゾーン】 「導入ガイド CE」の「8.7.4 ネットワークの手動設定」を参照してください。 【OVM for SPARC】 「導入ガイド CE」の「8.8.4 ネットワークの手動設定」を参照してください。 【Citrix XenServer】 「導入ガイド CE」の「8.9.4 ネットワークの手動設定」を参照してください。 【OVM for x86 3.2】 「導入ガイド CE」の「8.10.4 ネットワークの手動設定」を参照してください。 ポイント ・ 物理L-Serverを作成する場合 ネットワーク構成例については、「付録D 物理L-Server作成のための事前準備」を参照してください。 ・ 仮想L-Serverを作成する場合 ネットワーク構成例については、「付録E 仮想L-Server作成のための事前準備」を参照してください。 9.4.1.7 物理L-Serverに対するネットワーク設定 NIC冗長化やタグVLANを設定している場合や、Red Hat Enterprise Linuxのイメージを指定する場合、OS上のネットワークの自動設 定は行いません。 最初のOS起動時にネットワークの設定を行うようにスクリプトを事前に設定した状態でイメージを採取し、このイメージを使用してL-Server 作成してください。 物理L-Serverのネットワーク情報(IPアドレス、NIC冗長化、タグVLANの設定など)は、OSのイメージ配付時に、ネットワーク情報ファイ ルとしてOS上に転送されます。 ネットワーク情報ファイルを利用したネットワークの設定方法については、「導入ガイド CE」の「7.8 L-Serverのネットワーク冗長化とVLAN 設定」を参照してください。 OS上のネットワーク設定を行わなかった場合、L-Server作成後に、管理LAN経由またはコンソールで接続して、L-ServerのOS上のネッ トワーク設定を行ってください。 注意 ネットワーク設定スクリプトが動作するタイミングによって、サーバにインストールされている業務アプリケーションが通信エラーになる可 能性があります。 本製品ではこのエラーを検出できないため、ユーザーのアプリケーションで発生するネットワークエラーで検出してください。 エラーが発生した場合、サーバまたはアプリケーションを再起動する必要があります。 ネットワーク設定スクリプトでサーバを再起動してください。 9.4.1.8 ネットワークリソースの仕様変更 以下のネットワークリソースの仕様を変更できます。 ・ 基本情報(ネットワークリソース名など) ・ 接続情報(LANセグメントなど) ・ サブネット情報(サブネットアドレスなど) ネットワークの仕様変更の詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「7.5 ネットワークリソースの仕様変更」と「リファ レンスガイド (コマンド/XML編) CE」の「15.6.2 変更」を参照してください。 - 128 - 9.4.1.9 イーサネット・ファブリックスイッチ(Converged Fabric)に対するネットワークの自動設 定 本製品では、イーサネット・ファブリック(Converged Fabric)を構成する全ての装置を一台のネットワークデバイスとして管理します。な お、ネットワークデバイスとして登録するためには、以下の作業を行う必要があります。 ・ ネットワーク構成情報(XML形式)の作成 詳細については、「9.4.8.1 ネットワーク構成情報(XML定義)を作成する場合」を参照してください。 ・ ネットワークデバイスとしてリソース登録 詳細については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.7 ネットワークデバイスの登録」を参照してください。 ネットワークリソースの作成時、ポートプロファイル設定が有効の指定があるイーサネット・ファブリックスイッチ(Converged Fabric)に対し てVLANポートプロファイルを作成します。 VLANポートプロファイルを作成することで、L-Serverでポートプロファイルのマイグレーション機能(以降、AMPP)が利用可能になりま す。 AMPPによって、L-Serverのマイグレーションと連動して、イーサネット・ファブリックスイッチ(Converged Fabric)の物理ポートのVLAN設 定がマイグレーション先のサーバに隣接しているイーサネット・ファブリックスイッチ(Converged Fabric)の物理ポートに自動的に移動し ます。 参考 本機能による自動設定の対象機器は、以下のとおりです。 ・ Fujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2) ・ Fujitsuコンバージドファブリックスイッチ - 129 - 図9.18 イーサネット・ファブリックスイッチ(Converged Fabric)に対するネットワーク自動設定 表9.7 仮想L-Serverに対するAMPP対応一覧 物理L-Server プロファイル 仮想L-Server ラックマウント型 サーバ/タワー型 サーバ ブレードサーバ - - VLANポート ラックマウント型サーバ/タワー型サー バ ブレードサーバ VMware、Hyper-V その他 VMware、Hyper-V その他 ○ - ○ - ○: 本製品が設定する ×: 本製品は設定しない -: 該当なし - 130 - 表9.8 イーサネット・ファブリックスイッチ(Converged Fabric)に対するネットワーク設定一覧 仮想L-Server 物理LServer VMware Hyper-V RHEL5Xen RHELKVM OVM for x86 2.2 Solaris ゾーン OVM for SPARC Citrix XenServ er OVM for x86 3.2 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) 冗長化 (注1) なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり なし あり 【ポートプロファイル 設定がEnableの場 合】 VLANプロファイル 作成 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ 【ポートプロファイル 設定がEnableの場 合】 L-ServerのNICと VLANポートプロファ イルの関連付けによ る、L-Serverの通信 時の内部ポートの VLAN設定 - - ○ ○ ○ ○ - - - - - - - - - - - - - - LANスイッチブレー ドの外部接続ポート に対するVLAN ID の自動設定 - - - - - - - - - - - - - - - - - - - - イーサネット・ファブ リックスイッチ (Converged Fabric) の外部接続ポートに 対するVLAN IDの 自動設定 - - - - - - - - - - - - - - - - - - - - ○: 本製品が設定する ×: 本製品は設定しない -: 該当なし 注1) LANの冗長化です。 9.4.2 IBPを利用する場合 IBPを利用する場合、業務LANと管理LANの、IBPのアップリンクセットを事前に作成する必要があります。 ・ 物理L-Serverの場合 「D.4 ネットワークの事前準備」を参照してください。 ・ 仮想L-Serverの場合 仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホス トに接続してください。 アップリンクセットの名前とネットワークリソースの名前を合わせる必要はありません。 - 131 - 9.4.3 iSCSI LANをiSCSIブートで利用する場合 【物理サーバ】 事前に以下の定義ファイルを作成し、iSCSIブートで利用するネットワーク情報を定義します。 iSCSIブートの操作(rcxadm iscsictl)で登録するiSCSIブート情報と関係します。事前に、「リファレンスガイド (コマンド/XML編) CE」の 「15.4.2 iSCSIブート情報」を参照してください。 なお、CNAを使用したiSCSIブートは利用できません。CNA以外のNICを使用してください。 定義ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data 定義ファイル名 - ユーザーグループ iscsi_ユーザーグループ名.rcxprop - システム共通 iscsi.rcxprop 定義ファイルの形式 定義ファイルでは、1行ごとに定義する項目を記述します。以下の形式で記述します。 変数 = 値 コメントは、先頭文字をシャープ("#")で記述します。 定義ファイルの指定項目 表9.9 iSCSIブートのネットワーク定義ファイルの指定項目 変数 意味 値 サーバモデル名とiSCSIでブートするNICを指定します。 NICは複数指定できます。 指定できるモデルは、以下のとおりです。 server_model.モデル 名.boot_nic ・ BX620 以下の形式で指定します。 ・ BX920 NIC[index] ・ BX922 indexは1から始まる整数です。 ・ BX924 ・ BX960 なお、デフォルトはアスタリスク("*")を指定します。 例 #Server Section server_model.BX922.boot_nic = NIC1 server_model.BX924.boot_nic = NIC1,NIC2 server_model.*.boot_nic = NIC1,NIC2 - エントリーは記載した順に評価されます。設定が重複した場合、最初のエントリーが評価されます。 - デフォルトはアスタリスク("*")で指定します。 - 132 - 9.4.4 リンクアグリゲーションを利用する場合 リンクアグリゲーションを利用する場合、リンクアグリゲーションの設定を、事前にLANスイッチブレードとL2スイッチに行う必要がありま す。リンクアグリゲーションの設定の詳細は、LANスイッチブレードとL2スイッチのマニュアルを参照してください。 ネットワークリソースの作成時は、リンクアグリゲーショングループの名前をネットワークリソースの外部接続ポートとして指定します。 詳細は、「C.3 リンクアグリゲーションの利用」を参照してください。 9.4.5 ネットワーク自動設定のデフォルト構成以外のNICを利用する場合 ブレードサーバを利用するときにネットワーク自動設定のデフォルト構成以外のNICを利用する場合、サーバNIC定義を作成し、マネー ジャーに登録することで、自動設定のデフォルト構成以外のNICが利用できるようになります。 作成したサーバNIC定義は、rcxadm nicdefctl commitコマンドによって有効になります。サーバNIC定義では、管理対象のブレードサー バのNICと物理LANセグメントとの関係を定義します。この物理LANセグメントをネットワークリソースから指定することで、ネットワークリ ソースが利用するNICを指定できます。 サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「15.13 サーバNIC定義」を参照してください。 rcxadm nicdefctl commitコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してくださ い。 9.4.6 ラックマウント型サーバまたはタワー型サーバで仮想スイッチの自動設定を利用 する場合 ラックマウント型サーバまたはタワー型サーバを管理対象サーバにしてVMwareを使用している場合、仮想スイッチとポートグループを 自動設定できます。この場合、サーバNIC定義を作成しマネージャーに登録する必要があります。 サーバNIC定義は、rcxadm nicdefctl commitコマンドによって、マネージャーへ登録します。 サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「15.13 サーバNIC定義」を参照してください。 rcxadm nicdefctl commitコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してくださ い。 9.4.7 サービスコンソールとポートグループが同じ場合でもL-Serverを配備する場合 サーバ仮想化ソフトウェアとしてVMwareを利用するときにサービスコンソールとポートグループが同じ場合でもL-Serverを配備する場 合、VMware除外ポートグループ定義ファイルを作成する必要があります。 VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「15.14 VMware除外ポートグルー プ定義ファイル」を参照してください。 9.4.8 ネットワーク機器をリソースとして管理する場合 ネットワーク機器をリソースとして管理するための事前準備について説明します。 事前準備が必要になる条件 事前準備の内容 ネットワーク構成情報(XML定義)を作成する場合 ネットワーク構成情報(XML定義)の作成 (必須の準備作業) ネットワーク機器設定ファイル管理機能を使用する場合 ネットワーク機器設定ファイル管理機能の定義設定 外部FTPサーバの登録 - 133 - 事前準備が必要になる条件 事前準備の内容 ネットワークデバイスのログイン情報の設定 ネットワーク機器設定ファイルの設定値を変更する場合 ネットワーク機器設定ファイル管理機能で利用される定義ファイル の設定値変更 ポートプロファイル設定機能を使用する場合 ポートプロファイル設定機能の定義ファイル作成 9.4.8.1 ネットワーク構成情報(XML定義)を作成する場合 インフラ管理者は、ネットワーク機器の管理者から入手したネットワーク機器の情報(管理IPアドレス、アカウント情報、結線情報など)を 元に、ネットワーク機器をネットワークデバイスとして登録するためのネットワーク構成情報(XML定義)を作成します。 ・ ネットワーク機器の設置前にネットワークデバイスとして登録する場合 ・ 複数のネットワーク機器をネットワークデバイスとして一括して登録または変更する場合 ・ ネットワークデバイスへの自動設定を行う場合 ・ Web管理画面機能を提供しているネットワーク機器を登録する場合 ・ 冗長構成のネットワーク機器をネットワークデバイスとして登録する場合 ・ ネットワークを可視化したい場合 ・ 物理L-Serverを配備する場合 ・ L2スイッチを登録する場合 ・ サポート機種以外のネットワーク機器を登録する場合 ・ ネットワークデバイスとして登録するネットワーク機器の状態を定期監視する場合 ・ イーサネット・ファブリックスイッチ(Converged Fabric)装置を登録する場合 ・ イーサネット・ファブリックスイッチ(VCS)装置を登録する場合 ・ IPCOM VXを登録する場合 ・ IPCOM VAを登録する場合 ネットワーク機器の設置前にネットワークデバイスとして登録する場合 ネットワーク機器がネットワークデバイスとして登録されると、監視機能によって状態の監視が開始されます。そこで、不要な監視を行 わせないために、Maintenanceタグに"true"を指定し登録します。 この指定によって保守モードが設定され、監視対象外になります。ネットワーク機器が設置され監視対象にする場合、保守モードを解 除します。 Maintenanceタグの指定は、登録するネットワークデバイス単位(Netdeviceタグ単位)に指定できます。 複数のネットワーク機器をネットワークデバイスとして一括して登録または変更する場合 ・ 複数のネットワーク機器を一括で登録または変更する場合、結線情報を登録することができます。 この結線情報(Linksタグ配下)に機器情報(Devices)を指定した場合は、ネットワーク機器を接続するポート名を指定する必要があ ります。 参考 ポート名の確認方法について説明します。 - イーサネット・ファブリックスイッチ装置以外のネットワーク機器の場合 ネットワークデバイスの標準MIBのifNameが不明な場合、snmpwalkコマンドなどで確認できます。 - 134 - 例 snmpwalk -v 1 -c [SNMPコミュニティー名] [IPアドレス] ifName 接続先の機器のマニュアルやベンダーから情報を入手できる場合、そちらから入手します。 - イーサネット・ファブリックスイッチ装置(Converged Fabric)の場合 当該装置のファブリック仮想代表IPアドレスに対してリモートログインし、登録に必要な機器の接続ポート名を以下のコマンドを 使用して確認してください。 # show running-config 以下の形式でポート名とポート種別が表示されます。 interface domain_id/switch_id/chassis_id/port type type ポート名は、interfaceに続いて表示されます。続けてポート種別がtypeに続いて表示されます。 例 interface 3/1/0/3 type cir 結線情報の"機器の接続ポート名"には、以下のポート種別のポート名を指定します。 - "type cir" 外部のネットワーク機器と接続するポートです。 - "type endpoint" サーバと接続するポートです。 - "type linkaggregation group" リンクアグリゲーション接続している"type cir"または"type endpoint"のポートです。 コマンドの表示内容については、イーサネット・ファブリックスイッチ装置のマニュアルを参照してください。 - イーサネット・ファブリックスイッチ装置(VCS)の場合 当該装置のファブリック仮想代表IPアドレスに対してリモートログインし、登録に必要な機器の接続ポート名を以下のコマンドを 使用して確認してください。 # show running-config 以下の形式でポート名とポート種別が表示されます。 interface interface_name rbridge-id/slot/port ポート名は、interfaceのインターフェース名に続いて表示されます。 例 interface TenGigabitEthernet 2/0/1 コマンドの表示内容については、イーサネット・ファブリックスイッチ装置のマニュアルを参照してください。 ・ IPCOM VXのファームウェアのバージョンがE10L12以降の場合、IPCOM VXとIPCOM VAの間の論理的な結線情報について は、指定する必要はありません。 - 135 - ・ 結線情報が登録済みの状態で、複数のネットワーク機器を一括で登録するときのネットワーク構成情報に、結線情報(Linksタグ配 下)が指定されている場合、登録済みの結線情報については登録モード(Modeタグ)の指定に従って処理します。 - "add"が指定されている場合 登録済みの結線情報と同じ結線情報については上書きしません。 - "modify"が指定されている場合 登録済みの結線情報を全て削除してから、指定されている結線情報を新たに登録します。 登録済みの結線情報は、rcxadm netconfig exportコマンドで取得できます。 ネットワークデバイスへの自動設定を行う場合 「9.3.3 管理対象のネットワーク機器への事前設定」で登録したアカウント情報をXML定義に記載してください。 XML定義に、正しいアカウント情報を指定していない場合、ネットワークデバイスへのログインに失敗し、ネットワークデバイスへの自動 設定機能を利用できません。 そこで、事前にアカウント情報が正しいか確認したい場合、LoginInfoタグに"check=true"を指定することで、指定したアカウント情報を 利用してネットワークデバイスへログイン処理を行い、ログインできるかを確認できます。 ただし、アカウント情報を登録していない(アカウント情報を使用する機能を利用しない)場合、LoginInfoタグの記載は必要ありません。 LoginInfoタグの指定は、登録するネットワークデバイス単位(Netdeviceタグ単位)に指定できます。 なお、protocolタグに"telnet"を指定した場合は、以下のすべての条件を満たしているネットワーク機器だけ、アカウント情報の確認がで きます。 ベンダー名 機種名 SR-X イーサネット・ファブ リック (注1) Fujitsu IPCOM EX IPCOM VX IPCOM VA NSアプライアンス Catalyst ASA プロンプトの種類 ログインプロンプト Login: パスワードプロンプト Password: コマンドプロンプト (注2) パスワードプロンプト Password: コマンドプロンプト (注2) 任意の文字列> Username: パスワードプロンプト Password: 任意の文字列# 任意の文字列> ログインプロンプト login: パスワードプロンプト Password: 任意の文字列# 任意の文字列> ログインプロンプト Login: パスワードプロンプト Password: VDX コマンドプロンプト (注2) BIG-IP (注3) 任意の文字列# ログインプロンプト コマンドプロンプト (注2) F5 Networks 任意の文字列> login: Nexus Brocade 任意の文字列# ログインプロンプト コマンドプロンプト (注2) Cisco プロンプト文字 ログインプロンプト パスワードプロンプト コマンドプロンプト - 136 - 任意の文字列# 任意の文字列> 特に制約はありません。 注1) Fujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2)またはFujitsuコンバージドファブリックスイッチが対 象となります。 注2) コマンドプロンプトでは、任意の文字列に続く"#"または">"までをプロンプト文字として扱います。 注3) BIG-IP LTMシリーズを機種名としては"BIG-IP"として扱います。 Web管理画面機能を提供しているネットワーク機器を登録する場合 システムで問題が発生した場合、ネットワーク機器が提供するWeb管理画面を起動し調査を行うことがあります。この際、ネットワーク機 器のWeb管理画面は、別のWebブラウザからWeb管理画面を起動する必要がありました。そこで、ネットワークデバイス登録時に MgmtURLタグにネットワーク機器のWeb管理画面の起動用URLを指定することで、RORコンソールから簡単にネットワーク機器のWeb 管理画面を起動できるようになります。 MgmtURLタグの指定は、登録するネットワークデバイス単位(Netdeviceタグ単位)に指定できます。 冗長構成のネットワーク機器をネットワークデバイスとして登録する場合 冗長構成で登録できるネットワークデバイスは、"ベンダー名"と"装置名"が同じネットワーク機器になります。"ベンダー名"と"装置名"が 同じネットワーク機器の登録時に、Redundancy group_idタグに指定する"グループID"に冗長構成にする登録済みのネットワークデバ イスと同じ値を指定することで、冗長構成として扱います。 なお、"ベンダー名"と"装置名"については、登録時に対象のネットワーク機器からMIB情報を収集し、登録済みのネットワークデバイ スと"ベンダー名"と"装置名"が同じか確認します。 ネットワークを可視化したい場合 以下の結線について、結線情報を登録することで結線関係を可視化することができます。 ・ 2つのネットワークデバイス間の結線 ・ ネットワークデバイスとLANスイッチブレード間の結線 ・ ネットワークデバイスとラックマウント型サーバまたはタワー型サーバ間の結線 ネットワークの可視化については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「第11章 ネットワークビューア」を参照してくだ さい。 結線情報の指定方法については、「リファレンスガイド (コマンド/XML編) CE」の「15.6.1 作成」を参照してください。 参考 ネットワークデバイスとラックマウント型サーバまたはタワー型サーバ間の結線を可視化する場合、ネットワーク構成情報(XML定義)の 結線情報の指定内容によって、サーバ単位で以下の結線が表示されます。 表9.10 表示される結線情報 ネットワーク構成情報(XML定義)の機器の接続ポート 名の指定 表示される結線情報 機器の接続ポート名(Port) <Port>に指定した番号のNICとの結線が表示されます。 機器の接続ポート名(表示用)(NicIndex) <NicIndex>に指定したIndexのNICとの結線が表示されます。 機器の接続ポート名(Port)と機器の接続ポート名(表示 用)(NicIndex) <NicIndex>に指定したIndexのNICとの結線が表示されます。 <Port>に指定した番号のNICとの結線は表示されません。 物理L-Serverを配備する場合 物理L-Serverを配備する際にネットワークデバイスへの自動設定を行うために、ネットワークデバイスとラックマウント型サーバまたはタ ワー型サーバとの結線情報の登録が必要です。 ・ ラックマウント型サーバまたはタワー型サーバに接続する管理LAN、業務LAN全ての結線情報を登録してください。 - 137 - ・ ラックマウント型サーバまたはタワー型サーバのNICの番号とサーバのOSのインターフェース名の添え字をそろえておく必要があ ります。また、NIC1とNIC2(冗長化用)を管理LAN用として利用します。 このため、業務LANで利用するNICの番号については3以降になるため、結線情報を指定する際に注意してください。 例 【Windows】 NICの番号 = OSのインターフェース名の添え字 1番目のNIC: ローカル エリア接続 2番目のNIC: ローカル エリア接続 2 【Linux】 NICの番号-1 = OSのインターフェース名の添え字 1番目のNIC: eth0 2番目のNIC: eth1 結線情報の指定方法については、「リファレンスガイド (コマンド/XML編) CE」の「15.6.1 作成」を参照してください。 L2スイッチを登録する場合 L2スイッチをネットワークデバイスとして登録する場合、Tenantタグは省略してください。 サポート機種以外のネットワーク機器を登録する場合 ネットワークデバイスのモデル定義に登録予定のネットワーク機器のモデルを追加し、モデル定義ファイルを更新してからネットワーク 機器をネットワークデバイスとして登録してください。 ネットワークデバイスとして登録するネットワーク機器の状態を定期監視する場合 ネットワークやネットワーク機器が一時的に高負荷状態になると、定期監視の通信に対する応答が遅れることがあります。この遅れがタ イムアウト時間を超えた場合、定期監視の通信を再度行います。 このため、登録時に指定する監視間隔(Intervalタグ)やタイムアウト時間(Timeoutタグ)が短い場合、定期監視の再通信の回数が多くな る可能性があります。この結果、ネットワークおよびネットワーク機器の負荷を高める原因になりますので、省略値を採用することをお勧 めします。 イーサネット・ファブリックスイッチ(Converged Fabric)装置を登録する場合 ・ 結線情報に指定するポート名について ポート種別がEP(End Point)およびCIR(Clean Interface with Redundancy)のポートを指定してください。 指定するポート名の確認方法については、「複数のネットワーク機器をネットワークデバイスとして一括して登録または変更する場 合」を参照してください。 ・ ネットワークデバイス情報として指定する管理IPアドレスについて ファブリック代表仮想IPアドレスを指定してください。 ・ 仮想ファブリック(VFAB)について 本製品で仮想ファブリックを管理する場合、ネットワーク構成情報のVfabタグに仮想ファブリックの情報を定義する必要があります。 - 仮想ファブリックの利用形態 本製品での仮想ファブリックの利用形態として、以下の2つがあります。 - 事前設定された仮想ファブリックを利用する。 - 仮想ファブリックを自動設定する。 - 事前設定された仮想ファブリックを利用する場合 Vfabタグのvfabauto属性に"false"を指定し、Vfabタグ配下のその他の定義に事前設定された情報を指定します。 Dot1adPortsタグおよびCirPortsタグには、値を指定しないでください。 - 138 - なお、イーサネット・ファブリックスイッチ(Converged Fabric)のファーム版数がV02.30以降の場合、仮想ファブリックを本製品が 自動検知するため、Vfabタグを定義する必要はありません。 - 仮想ファブリックを自動設定する場合 Vfabタグのvfabauto属性に"true"を指定し、Vfabタグ配下のその他の定義に自動設定したい情報を指定します。 ホストモードの仮想ファブリックを設定する場合、CirPortタグにCIRポート名を指定することで、仮想ファブリックのCIRを自動設 定できます。 詳細については、「H.1.3 仮想ファブリック」を参照してください。 IPCOM VXと接続する場合、Dot1adPortタグにIPCOM VXと接続するポートを指定することで、IEEE802.1adフレーム送受信 ポートを自動設定できます。 - テナントとの関係 本製品では、仮想ファブリックはテナントと関連付けて扱います。 テナントごとに仮想ファブリックを割り当てることで、テナントごとに独立したVLAN空間を提供できます。 仮想ファブリックとテナントを関連付けるには、Vfabタグ配下のTenantタグにテナント名を指定します。 テナントと仮想ファブリックの関係の詳細については、「H.1.3 仮想ファブリック」を参照してください。 - 仮想ファブリックの操作について 操作対象のVFABが規定値(100)を超えないようにVfabタグを指定してください。 操作対象のVFABは、VFABの登録モード(Modeタグ)に指定した値によって異なります。 - VFABの登録モードを省略またはreplaceの場合 ネットワーク構成情報に記載したVfabタグ数とネットワーク構成情報に記載したVfabタグのVFAB ID属性に一致しない登 録済のVFAB(削除対象のVFAB)数の合計 - VFABの登録モードがadd、modifyまたはdeleteの場合 ネットワーク構成情報に記載したVfabタグ数 注意 本製品にネットワークデバイスとして登録されているイーサネット・ファブリックスイッチ装置内のドメイン・スイッチの構成を変更 した場合、変更情報を本製品に反映してください。 変更情報の反映は、「運用ガイド CE」の「9.5.3.4 イーサネット・ファブリック内のドメイン・スイッチ構成変更の反映」を参照してく ださい。 イーサネット・ファブリックスイッチ(VCS)装置を登録する場合 ・ ネットワークデバイス情報として指定する管理IPアドレスについて vcs virtual ipで設定したVCSのVirtual IPを指定してください。 詳細については当該製品のマニュアルを参照してください。 注意 - VCSファブリックはManagement Cluster modeで構築し、vcs virtual ipの設定がされたものを登録してください。 - VCSファブリックを構築するVDXのシステム名はすべて同一の文字列にしてください。 IPCOM VXを登録する場合 ・ 種別(Typeタグ)に"ManagementHost"を指定します。 ・ イーサネット・ファブリックスイッチ(Converged Fabric)およびIPCOM VAとの結線情報を登録します。 IPCOM VAとの結線情報については、「IPCOM VAを登録する場合」を参照してください。 - 139 - IPCOM VAを登録する場合 ・ 種別(Typeタグ)には、"Firewall"、"SLB"または"Firewall"と"SLB"を指定します。 なお、複数の種別を持つ統合型ネットワークデバイスとして登録する場合、本要素を複数指定します。 ・ アプライアンス種別(ApplianceTypeタグ)に"virtual"を指定します。 ・ 管理ホストのIPアドレス(ManagementHostタグ)にIPCOM VXの管理IPアドレスを指定します。 ・ S-TAG ID(StagIdタグ)にIPCOM VXの仮想マシンインターフェース定義に指定したVLAN IDを指定します。 IPCOM VXのファームウェアのバージョンがE10L12以降の場合、S-TAG ID(StagIdタグ)を指定する必要はありません。 IPCOM VXの仮想マシンインターフェース定義については、IPCOM VXのマニュアルを参照してください。 ・ IPCOM VXとの結線情報 IPCOM VAのポートとIPCOM VXのポートとの接続関係を結線情報として登録します。 その際、IPCOM VA側の機器種別(Deviceタグのkind属性)には、"virtual"を指定します。 IPCOM VXのファームウェアのバージョンがE10L12以降の場合、IPCOM VXとIPCOM VAの間の論理的な結線情報について は、指定する必要はありません。 例 C-Fabricの3/1/0/11とIPCOM VXのLAN0.0およびIPCOM VXのLAN0.0とIPCOM VAのLAN0.0が接続されている場合の結線情 報 <Links> <Link> <Devices> <Device ip="172.16.1.52" kind="netdevice" name="ipcom_vx"> <Port>LAN0.0</Port> </Device> <Device ip="172.16.1.53" kind="virtual" name="ipcom_va"> <Port>LAN0.0</Port> </Device> <Devices> </Link> <Link> <Devices> <Device ip="172.16.1.52" kind="netdevice" name="ipcom_vx"> <Port>LAN0.0</Port> </Device> <Device ip="172.16.3.3" kind="netdevice" name="cfabric"> <Port>3/1/0/11</Port> </Device> <Devices> </Link> </Links> 参考 登録する台数によって必要な定義が異なります。 ・ 1台のネットワーク機器を個別に登録する場合 Netdeviceタグが先頭になります。 ・ 複数のネットワーク機器を一括して登録する場合 Netconfigタグを先頭に、Netdevicesタグの配下に各ネットワーク機器単位にNetdeviceタグ配下を定義します。 一括して登録する場合、Linksタグ配下に結線情報を定義することもできます。 - 140 - 参照 ・ ネットワーク構成情報(XML定義)については、「リファレンスガイド (コマンド/XML編) CE」の「15.7 ネットワーク構成情報」を参照し てください。 本製品は、ネットワーク構成情報(XML定義)を簡単に作成するためのツールをFUJITSU Software ServerView Resource Orchestrator Webサイトで公開しています。このツールを利用することで、ネットワーク構成情報(XML定義)を簡単に作成できます。 ・ rcxadm netconfigコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「3.7 rcxadm netconfig」を参照してください。 ・ 保守モードの解除については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「22.1 保守モードの切替え」を参照してくださ い。 ・ ネットワークデバイスのモデル定義については、「リファレンスガイド (コマンド/XML編) CE」の「15.15 ネットワークデバイスのモデル 定義」を参照してください。 9.4.8.2 ネットワーク機器設定ファイル管理機能を使用する場合 ネットワーク機器設定ファイル管理機能を使用するための事前準備について説明します。 参考 "Fujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2)"および"Fujitsu コンバージドファブリックスイッチ"から 構成されるイーサネット・ファブリックの場合、ネットワーク機器設定ファイル管理機能は使用しません。当該装置の保守手順に従って ください。 ネットワーク機器設定ファイル管理機能の定義設定 ネットワーク機器設定ファイル管理機能を使用する場合、ネットワーク機器設定ファイル管理機能の定義ファイルで使用する機能や世 代管理数などを設定する必要があります。 ネットワーク機器設定ファイル管理機能の定義方法は、「9.4.8.3 ネットワーク機器設定ファイルの設定値を変更する場合」を参照してく ださい。 外部FTPサーバの登録 FTPサーバ機能をサポートしていないネットワークデバイス(SR-X series以外のサポート機種)について、ネットワーク機器設定用ファイ ルの管理を行う場合、以下のために使用するFTPサーバが必要です。 ・ 当該ネットワークデバイスからのネットワーク機器設定用ファイルをバックアップ ・ バックアップしたネットワーク機器設定用ファイルを、マネージャーが動作する管理サーバへ転送 ・ バックアップしているネットワーク機器設定用ファイルを、マネージャーが動作する管理サーバから転送 ・ 当該ネットワークデバイスへ管理サーバから転送されたネットワーク機器設定用ファイルをリストア rcxadm netconfig importコマンドを使用して外部FTPサーバを登録します。 rcxadm netconfigコマンドについては「リファレンスガイド (コマンド/XML編) CE」の「3.7 rcxadm netconfig」を参照してください。 ポイント Nexus 5000 seriesのネットワーク機器設定ファイルのバックアップおよびリストアを実施するために外部FTPサーバを登録する場合、事 前に外部FTPサーバに対して以下の設定を行ってください。 1. チェンジルートの設定を行います。 2. アカウントのルートディレクトリ("/")をホームディレクトリに変更してください。 - 141 - ネットワークデバイスのログイン情報の設定 ネットワークデバイスとして登録または変更する場合、ネットワーク構成情報(XML定義)に必要なログイン情報を登録します。 ・ "SR-X series"の場合 - LoginInfo protocol: ftp - User: 必ず指定してください - Password: 必ず指定してください - Tenant: 指定しないでください ・ "BIG-IP Local Traffic Manager series"の場合 - LoginInfo protocol: ssh - LoginInfo authority: admin - User: 必ず指定してください - Password: 必ず指定してください - Tenant: 指定しないでください ・ "Nexus 5000 series"の場合 - LoginInfo protocol: telnetまたはssh - LoginInfo authority: admin - User: 必ず指定してください - Password: 必ず指定してください - Tenant: 指定しないでください ・ その他のサポート対象機種の場合 - LoginInfo protocol: telnetまたはssh - LoginInfo authority: user - User: 必ず指定してください - Password: 必ず指定してください - PrivilegedPassword: 必ず指定してください - Tenant: 指定しないでください 注意 本機能を使用する場合の留意点を説明します。 ・ "IPCOM EX series"または"IPCOM VA series"を使用する場合 - 本機能はネットワーク機器内に一時ファイルを作成します。 ネットワーク機器内に以下のファイルを作成しないでください。 - ror-running-config.cli - ror-startup-config.cli また、ネットワーク機器内にネットワーク機器コンフィグファイルを保存できるだけの空き容量を確保してください。 - 142 - - 認証情報を初期化せずにネットワーク機器設定用ファイルのリストアを行う場合 事前にrcxadm netdevice cfexportコマンドでネットワーク機器環境ファイルをエクスポートで取り出し、手動にてIPCOM EXまた はIPCOM VAの設定を行ってください。 手動での設定方法については、IPCOM EXまたはIPCOM VAのマニュアルを参照してください。 - 本製品に登録済みのアカウント設定を追加、変更または削除した場合 rcxadm netdevice cfbackupコマンドでネットワーク機器コンフィグファイルをバックアップしてください。 バックアップを行わずにリストアを行った場合、アカウント情報の不一致などによってリストアに失敗することがあります。 - 認証情報が自動更新される機能を使用している場合 rcxadm netdevice cfrestoreコマンドでネットワーク機器環境ファイルのリストアを行うことで、認証情報がリストアした情報で初期 化されることがあります。 例 自動更新される機能には、以下のようなものがあります。 - アカウントの認証タイプに"skey"を指定している場合 - SSL-VPNクライアントまたはL2TP/IPsecクライアントからの認証を"ローカルデータベース運用"で行う場合 ・ "BIG-IP Local Traffic Manager series"を使用する場合 - ログイン情報に設定するユーザーには、ログイン直後にtmshで動作するユーザーの情報を指定してください。 - 本機能はネットワーク機器内に一時ファイルを作成します。 ネットワーク機器内に以下のファイルを作成しないでください。 - /var/local/ucs/environment.ucs - /var/local/scf/config.scf また、ネットワーク機器内にネットワーク機器設定用ファイルを保存できるだけの空き容量を確保してください。 ・ "Nexus 5000 series"を使用する場合 - "Nexus 5000 series"に対してリストアを実施する場合、以下の手順で実施してください。 - Nexus 2000 seriesと接続していない場合 (1) リストア対象のNexusにログインし、管理IPアドレスおよびSNMPコミュニティ名を確認します。 (2) write eraseコマンドなどでstartup-configの内容をクリアします。 (3) リストア対象のNexusを再起動します。 (4) 再起動後、再度リストア対象のNexusにログインします。 (5) 管理IPアドレスおよびSNMPコミュニティ名を、(1)で確認した内容で設定します。 (6) リストア対象のNexusからログアウト後、リストアを実行します。 - Nexus 2000 seriesと接続している場合 (1) リストア対象のNexusにログインし、管理IPアドレスおよびSNMPコミュニティ名を確認します。 (2) write eraseコマンドなどでstartup-configの内容をクリアします。 (3) リストア対象のNexusを再起動します。 (4) 再起動後、再度リストア対象のNexusにログインします。 (5) FEXの設定を実施します。 (6) 管理IPアドレスおよびSNMPコミュニティ名を、(1)で確認した内容で設定します。 (7) リストア対象のNexusからログアウト後、リストアを実行します。 ・ "Cisco ASA 5500 series"を使用する場合 冗長構成時の片系障害の場合、復旧時にリストアコマンド(rcxadm netdevice cfrestore)の実行は不要です。 "Cisco ASA 5500 series"の機能により、運用系と同じ設定が自動的に反映されます。 詳細は"Cisco ASA 5500 series"のマニュアルを参照してください。 - 143 - ・ "Catalyst series"を使用する場合 本機能はネットワーク機器内に一時ファイルを作成します。 ネットワーク機器内に以下のファイルを作成しないでください。 - flash:ror-running-config また、ネットワーク機器内にネットワーク機器コンフィグファイルを保存できるだけの空き容量を確保してください。 9.4.8.3 ネットワーク機器設定ファイルの設定値を変更する場合 事前に以下の定義ファイルに値を設定することで、ネットワーク機器設定ファイル管理機能で利用される定義を変更できます。 定義ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data 定義ファイル名 unm_mon.rcxprop 定義ファイルの形式 定義ファイルは以下の形式で指定します。 パラメーター=指定値 パラメーター ネットワーク機器設定ファイル管理について指定します。 パラメーター CONFIG_BACKUP 説明および指定値 ネットワーク機器設定用ファイルのバックアップ機能の使用有無を指定します。 ・ true ネットワーク機器設定用ファイルのバックアップ機能を使用します。 ・ false ネットワーク機器設定用ファイルのバックアップ機能を使用しません。 省略時は、"true"が指定されます。 CONFIG_AUTO_MASTER ネットワークデバイスのリソース登録時にマスターコンフィグファイルの採取有無を指 定します。 ・ true マスターコンフィグファイルを採取します。 ・ false マスターコンフィグファイルを採取しません。 省略時は、"false"が指定されます。 CONFIG_AUTO_BACKUP ネットワークデバイスへ自動設定が行われた場合にネットワーク機器コンフィグファイ ルのバックアップの実施有無を指定します。 ・ true ネットワーク機器コンフィグファイルのバックアップを実施します。 ・ false ネットワーク機器コンフィグファイルのバックアップを実施しません。 - 144 - 省略時は、"false"が指定されます。 CONFIG_RETRY_COUNT ネットワーク機器設定用ファイルのバックアップ実施時のネットワークデバイスへの接 続リトライ回数を0~10までの整数で指定します。 省略時は、"3"が指定されます。 CONFIG_TIMEOUT ネットワーク機器設定用ファイルのバックアップ実施時のネットワークデバイスへの接 続タイムアウト時間(秒)を10~60までの整数で指定します。 省略時は、"30"が指定されます。 CONFIG_NOTIFY_COMM AND rcxadm netdevice cfbackupコマンドを実行したときに、実行結果として"バックアップし た"または"前回と差分がなかったためにバックアップしなかった"を通知するメッセー ジの出力有無を指定します。 ・ true メッセージを出力します。 ・ false メッセージを出力しません。 省略時は、"false"が指定されます。 CONFIG_NOTIFY_AUTO ネットワークデバイスへ自動設定が行われた場合にバックアップしたネットワーク機器 コンフィグファイルの内容の変更有無を通知するメッセージの出力有無を指定しま す。 ・ true メッセージを出力します。 ・ false メッセージを出力しません。 省略時は、"false"が指定されます。 例 CONFIG_BACKUP=true CONFIG_AUTO_MASTER=true CONFIG_AUTO_BACKUP=true CONFIG_RETRY_COUNT=3 CONFIG_TIMEOUT=30 CONFIG_NOTIFY_COMMAND=true CONFIG_NOTIFY_AUTO=false 9.4.8.4 ポートプロファイル設定機能を使用する場合 イーサネット・ファブリック装置("Fujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2)"または"Fujitsu コンバー ジドファブリックスイッチ")において手動で設定したポートプロファイルを、本製品のポートプロファイル設定機能で使用する場合、以下 のファイルを定義してください。 定義ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data 定義ファイル名 cfabric_portprofile_networkresource.rcxprop - 145 - 定義ファイルの形式 定義ファイルは以下の形式で指定します。 "ネットワークリソース名"=ポートプロファイルID ネットワークリソース名 ポートプロファイルを使用するネットワークリソース名を以下の形式で指定します。 /フォルダー名またはテナント名/プール名/ネットワークリソース名 ポートプロファイルID 当該装置において手動により設定したポートプロファイルIDを指定します。 例 "/TenantA/FolderA/NetworkPool/network1"=123 9.4.9 ネットワークデバイスへの自動設定および運用操作を行う場合 ネットワークデバイスへの自動設定および運用操作を行うための事前準備について説明します。 参考 ファイアーウォールおよびサーバロードバランサーは、ネットワークプールに登録されていない場合、自動設定および運用操作はでき ません。 9.4.9.1 ユーザーカスタマイズモードでネットワークデバイスへの自動設定および運用操作を 行う場合 ユーザーカスタマイズモードでネットワークデバイスへの自動設定および運用操作を行うための事前準備としては、以下の作業があり ます。 ・ ネットワークデバイスのモデル定義の作成 サポート機種についてはネットワークデバイスのモデル定義を作成する必要はありません。 ・ ネットワークデバイスへの自動設定および運用操作の定義ファイルの作成 ・ ルールセット登録用フォルダーの作成 ・ 自動設定および運用操作で利用するルールセットの作成 自動設定でファイアーウォールルールまたはサーバロードバランサールールで設定する仮想IPアドレスは、設計時に業務LANで 利用するIPアドレスとして決定した仮想IPアドレスになります。 仮想IPアドレスについては、「9.1.3.1 業務LANを設計するために必要な情報」を参照してください。 ルールセットとは、ネットワークデバイスへの自動設定や運用操作を行うために、ネットワークデバイスの装置名やモデル名単位に用 意されているスクリプトやスクリプトが動作するために必要なファイルをまとめたときの名称です。 本製品では、スクリプトおよび必要なファイルのサンプルを提供しています。 事前準備の詳細については、「付録F ネットワークデバイスへの自動設定および運用操作を行うための事前準備」を参照してください。 サンプルの詳細およびサンプル使用時の事前設定方法については、「付録G ネットワークデバイスへの自動設定および運用操作を 行うためのサンプルスクリプト」を参照してください。 - 146 - 9.4.9.2 簡単設定モードでネットワークデバイスへの自動設定および運用操作を行う場合 簡単設定モードでネットワークデバイスへの自動設定および運用操作を行うための事前準備としては、以下の作業があります。 ・ インターフェース設定ファイルの作成 ・ サーバ証明書およびCA証明書の登録 本作業は、サーバロードバランサー機能のSSLアクセラレーターを利用する場合に必要です。 ・ エラーページ応答ファイルの登録 本作業は、HTTP通信またはサーバロードバランサー機能のSSLアクセラレーターを使用したHTTPS通信の負荷分散を行なう場 合に必要です。 詳細については、「NSオプション 説明書」の「2.2.2 NSアプライアンスの事前準備」を参照してください。 ・ グローバルIPアドレスのアドレスセットリソース ファイアーウォールのアドレス変換機能で利用する仮想IPアドレス(公開アドレス)を管理し、自動払い出しをする場合、グローバル IPアドレスのアドレスセットリソースを作成します。 詳細については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「14.6 アドレスセットリソース」を参照してください。 事前準備の詳細については、「付録I 簡単設定モードが行うネットワークデバイスへの自動設定および運用操作」を参照してください。 9.4.10 ネットワークビューアでネットワークを可視化する場合 ネットワークビューアによって、本製品で管理するネットワーク環境を可視化するための事前準備について説明します。 9.4.10.1 物理マップでネットワーク機器の結線情報を表示する場合 ネットワーク構成情報(XML定義)を作成し、ネットワーク機器の結線情報を登録する必要があります。 詳細については、「9.4.8.1 ネットワーク構成情報(XML定義)を作成する場合」を参照してください。 9.4.10.2 物理マップと論理マップでのリソース関連付けを行う場合 物理マップ上の物理リソースと、論理マップ上の論理リソースの関連付けを行うための事前準備ついて説明します。 対象機器 事前準備の内容 VLANを設定します。 LANスイッチブレード 詳細については、「9.4.1.1 LANスイッチブレードに対するVLANの自動設定(物理/仮 想L-Server)」を参照してください。 L2スイッチ ネットワークデバイスとして登録します。 ファイアーウォール 詳細については、「9.4.9 ネットワークデバイスへの自動設定および運用操作を行う場 合」を参照してください。 サーバロードバランサー イーサネット・ファブリック(Converged Fabric) ネットワークデバイスとして登録します。 詳細については、「9.4.1.9 イーサネット・ファブリックスイッチ(Converged Fabric)に対 するネットワークの自動設定」を参照してください。 ネットワークデバイスとして登録し、VCS監視用のルールセットを作成します。 イーサネット・ファブリック(VCS) 詳細については、「H.2.2 ネットワークビューアにおけるリソースの関連付け」を参照し てください。 9.5 業務LANをIPv6ネットワークにする場合 業務LANでIPv6ネットワークを構築する場合、運用する層の形態によって必要になるネットワーク機器、および必要な設定が異なりま す。 - 147 - 注意 ・ 本製品では、IPv6のアドレス管理は行いません。 インフラ管理者とテナント管理者でアドレス管理を行ってください。 ・ 業務LAN上のIPv6パケットが管理LANを通って管理サーバや監視対象サーバ・装置に到達するネットワーク構成についてはサ ポートしていません。 表9.11 業務LANのIPv6ネットワークに必要なネットワーク機器 運用形態 固定IPアドレスでほかのサーバからアクセス されます。 必要なネットワーク 機器 必要な設定 サーバのOSのIPv6アドレスを設定します。 特に必要なし ほかのサーバにクライアントとして接続します。 IPv6ルータ IPアドレスはサーバの自動設定に任せます。 IPv6ルータにプレフィックスとRA M/Oフラグを設定しま す。 IPv6ルータ IPv6ルータにプレフィックスとRA M/Oフラグを設定しま す。 DNSで公開した名前でほかのサーバからア DHCPv6サーバ クセスされます。 IPアドレスはサーバの自動設定に任せます。 DNSサーバ DHCPv6サーバにDNSのアドレスを登録します。 DNSサーバをIPv6のネットワークに接続できるように設 定します。 DNSサーバに、サーバに設定したIPv6アドレスと公開す るドメイン名を設定します。 IPv6ルータにプレフィックスとRA M/Oフラグを設定しま す。 IPv6ルータ DHCPv6サーバにDNSのアドレスを登録します。 DNSで公開した名前でほかのサーバからア クセスされます。 IPアドレスはDHCPv6サーバを使って固定IP アドレスを払い出します。 DHCPv6サーバ DHCPv6サーバに、サーバの識別子(DUID)、および NICの識別子(IAID)と、IPv6アドレスをペアとしたエント リーを追加します。 DNSサーバをIPv6のネットワークに接続できるように設 定します。 DNSサーバ DNSサーバに、サーバに設定したIPv6アドレスと公開す るドメイン名を設定します。 注) サーバのIPアドレス自動設定でIPアドレスが変わると、DNSキャッシュなどの更新が終わるまで一時的にサーバにアクセスできない ことがあります。これを避けるには、サーバのIPアドレス自動設定を、時間によってアドレスが変化しない方式(EUI-64やOSの独自方 式)にしてください。 参考 ・ イメージ配備後にIPv6をすぐ使用するためには、イメージ採取前に採取対象のOS上で以下を行ってください。 - IPv6を有効にする - 手動で設定したIPv6アドレスがある場合、IPv6アドレスを削除する ・ 本製品では、以下のL-Serverだけ、業務LANでIPv6ネットワークを利用できます。 - 物理L-Server - 仮想L-Server(VMwareだけ) 各機器に対して必要な設定の詳細は、各機器のマニュアルを参照してください。 - 148 - 業務LANに割り当てるIPv6プレフィックスの設計について 割り当てられたGUAを元に、個々の業務LANに割り当てるIPv6のアドレス範囲(プレフィックスとネットワークID)を設計する場合の設計 例を示します。 サーバの自動設定を選択できるように、1つのネットワークには、プレフィックスを/64の単位で割り当てます。 3階層モデルの場合、4つのネットワーク("業務LANのネットワーク"が3つ、"IPv4/v6ルータからファイアーウォール間のネットワーク"が 1つ)が必要なため、1つのL-Platformにプレフィックス長/62を割り当てることになります。 また、経路設定を静的に行う場合、IPv6ルータにルーティング設定を行います。IPv6ルータのルーティング設定の方法については、 IPv6ルータのマニュアルを参照してください。 図9.19 IPv6ネットワークの業務LAN構成例 - 149 - 第10章 ストレージ環境の決定と設定 本章では、ストレージ環境の決定と設定について説明します。 10.1 ストレージ環境の決定 ここでは、本製品の導入に必要になる、ストレージ環境の構成と設定値の決定について説明します。 10.1.1 ストレージの割当て 物理サーバや仮想マシンを構築する場合、ストレージ装置とストレージネットワークの設定が必要なため、迅速なサーバ提供の妨げに なっていました。 本製品では、以下の機能を利用して迅速なサーバ提供を実現します。 仮想L-Serverに対するストレージの割当て 仮想L-Serverに対するストレージの割当て方法には、以下の2つがあります。 ・ 仮想ストレージリソース(データストアなど)から自動生成したディスクリソース(仮想ディスク)の割当て【VMware】【Hyper-V】【OVM for x86】【Xen】【KVM】【Solarisゾーン(Solaris11)】 ・ 事前に作成したディスクリソース(rawデバイスまたはパーティション)の割当て【KVM】【Solarisゾーン(Solaris10)】【OVM for SPARC】 仮想ストレージリソース(データストアなど)から自動生成したディスクリソース(仮想ディスク)の割当て 1. VM管理製品との連携により、事前に作成した仮想ストレージリソース(VMゲスト用のファイルシステムなど)が本製品により自 動検出されます。検出された仮想ストレージリソースの中から仮想L-Serverの仕様を満たす仮想ストレージリソースが、本製 品により自動選択されます。 (優先順位の高いストレージプールに登録されている仮想ストレージリソース、空き容量の多い仮想ストレージリソースが優先 的に選択されます。) 2. 自動選択された仮想ストレージリソースから、指定された容量のディスクリソース(仮想ディスクなど)が自動生成され、仮想LServerに割り当てられます。 【Xen】 使用できる仮想ストレージは、GDSのシングルディスクです。 事前に作成したディスクリソース(rawデバイスまたはパーティション)の割当て 1. ストレージ装置にLUNを作成します。 LUNは仮想L-Serverのディスクに対応します。必要なディスクの個数分LUNを作成してください。 LUNの大きさは仮想L-Serverのディスクの大きさ以上にしてください。 2. 手順1.で作成したLUNを、rawデバイスとしてVMホスト(Solarisゾーン(Solaris10)の場合は、大域ゾーン)に認識させます。 仮想L-Serverに対応するVMゲスト(Solarisゾーン(Solaris10)の場合は、非大域ゾーン)をマイグレーションする場合、LUNが 共有ディスクになるように、ゾーニング、アフィニティを設定してください。 パーティションも仮想L-Serverのディスクに対応します。必要なディスクの個数分パーティションを作成してください。パーティ ションの大きさは仮想L-Serverのディスクの大きさ以上にしてください。 3. rawデバイスまたはパーティションをrcxadm diskコマンドでディスクリソースとして本製品に登録します。 仮想L-Serverに対応するVMゲストをマイグレーションする場合、複数のVMホストから共有されているrawデバイスまたはパー ティションを、共有定義されたディスクリソースとして登録してください。 Solaris11のVMホストで使用するディスクリソースは、登録する必要はありません。 - 150 - 4. 登録したディスクリソースの中から仮想L-Serverの仕様を満たすディスクリソースが本製品により自動選択され、L-Serverに割 り当てられます。 仮想L-Serverに対するストレージの割当て方法とサーバ仮想化ソフトウェアの種類は、「表2.8 仮想L-Serverにおけるストレージの割当 て方法とサーバ仮想化ソフトウェアの種類」を参照してください。 物理L-Serverに対するストレージの割当て 物理L-Serverに対するストレージの割当て方法には、以下の2つがあります。 ・ 仮想ストレージリソース(RAIDグループなど)から自動生成したディスクリソース(LUN)の割当て 1. ストレージ製品との連携により、事前に作成した仮想ストレージリソースを本製品が自動検出します。 2. 検出された仮想ストレージリソースの中から物理L-Serverの仕様を満たす仮想ストレージリソースを本製品が自動選択しま す。 (優先順位の高いストレージプールに登録されている仮想ストレージリソース、空き容量の多い仮想ストレージリソースが優先 的に選択されます。) 3. 自動選択された仮想ストレージリソースから、指定された容量のディスクリソースを作成し、物理L-Serverに割り当てます。 ・ 事前に作成されたディスクリソース(LUNなど)の割当て 1. ストレージ製品との連携により、事前に作成したディスクリソースを本製品が自動検出します。 2. 検出されたディスクリソースの中から物理L-Serverの仕様を満たすディスクリソースを本製品が自動選択してL-Serverに割り 当てます。 物理L-Serverに対するストレージの割当て方法とストレージの種類は、「表2.7 物理L-Serverに対するストレージの割当て方法とストレー ジの種類」を参照してください。 シン・プロビジョニングを利用したストレージの有効活用 シン・プロビジョニングとは、ストレージ容量を仮想化する技術です。 ストレージの効率的な活用を実現します。 事前に、必要な容量を確保する必要がなく、実際に利用している容量に応じて容量を確保し、必要に応じて拡張できる機能です。 シン・プロビジョニングの実現には、以下の方法があります。 ・ ストレージ装置のシン・プロビジョニングを利用する方法 本製品では、ETERNUSストレージ、EMC CLARiXストレージまたはEMC VNXストレージ、EMC Symmetrix DMXストレージまた はEMC Symmetrix VMAXストレージのシン・プロビジョニングと連携できます。 ETERNUSストレージでは、1つ以上のRAIDグループから構成される仮想的なリソースプールをThin Provisioning Pool(以降、TPP) と呼びます。 また、サーバに物理ディスク容量以上のボリュームを見せる仮想ボリュームをThin Provisioning ボリューム(以降、TPV)と呼びます。 TPPからTPVに対して容量が割り当てられます。 本製品では、TPPを仮想ストレージリソースとして管理できます。 TPPの仮想ストレージリソースを、シン・プロビジョニングの属性が設定された仮想ストレージリソースと呼びます。 RAIDグループの仮想ストレージリソースを、シック・プロビジョニングの属性が設定された仮想ストレージリソースと呼びます。 本製品では、ESCを利用してTPVを事前に作成し、TPVをディスクリソースとして管理できます。 TPVのディスクリソースをシン・プロビジョニングの属性が設定されたディスクと呼びます。 LUNのディスクリソースをシック・プロビジョニングの属性が設定されたディスクと呼びます。 EMC CLARiXストレージまたはEMC VNXストレージでは、物理ディスクからStorage Poolを構成することができます。 また、サーバに物理ディスク容量以上のボリュームを見せる仮想ボリュームをThin LUNと呼びます。 Storage PoolからThin LUNに対して容量が割り当てられます。 - 151 - 本製品では、Storage Poolを仮想ストレージリソースとして管理できます。 本製品では、Navisphereを利用してThin LUNを事前に作成し、Thin LUNをディスクリソースとして管理できます。 Thin LUNのディスクリソースを、シン・プロビジョニングの属性が設定されたディスクと呼びます。 Traditional LUNやStorage Poolに作成されたThick LUNのディスクリソースを、シック・プロビジョニングの属性が設定されたディス クと呼びます。 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージでは、DISKグループにシン・プロビジョニングの属性が 設定されたデバイス(以降、シン・デバイス)を作成することができます。 本製品では、Solutions Enablerを利用してシン・デバイスを事前に作成し、シン・デバイスをディスクリソースとして管理できます。 シン・デバイスのディスクリソースをシン・プロビジョニングの属性が設定されたディスクと呼びます。 シン・デバイス以外のディスクリソースをシック・プロビジョニングの属性が設定されたディスクと呼びます。 ・ サーバ仮想化ソフトウェアのシン・プロビジョニングを利用する方法 本製品では、VMwareおよびHyper-Vのシン・プロビジョニング機能と連携できます。 VMwareでは、シン・プロビジョニングで構成された仮想ディスクを、シンフォーマットの仮想ディスクと呼びます。 Hyper-Vでは、シン・プロビジョニングで構成された仮想ディスクを容量可変VHDと呼びます。 本製品では、シンフォーマットの仮想ディスクおよび容量可変VHDをディスクリソースとして管理できます。 シンフォーマットの仮想ディスクをシン・プロビジョニングの属性が設定されたディスクと呼びます。 シックフォーマットのディスクリソースをシック・プロビジョニングの属性が設定されたディスクと呼びます。 ・ ストレージリソースの管理 本製品では、ストレージリソース(仮想ストレージリソースとディスクリソース)をストレージプールで管理できます。ストレージプール は、シン・プロビジョニングの属性の有無を考慮する必要があります。 シン・プロビジョニングの属性が設定されたストレージプールには、以下のリソースを登録できます。 - シン・プロビジョニングの属性が設定された仮想ストレージリソース - シン・プロビジョニングの属性が設定されたディスクリソース - シック・プロビジョニングの属性が設定されたディスクリソース シン・プロビジョニングの属性が設定されていないストレージプールには、以下のリソースを登録できます。 - シック・プロビジョニングの属性が設定された仮想ストレージリソース - シック・プロビジョニングの属性が設定されたディスクリソース - シン・プロビジョニングの属性が設定されたディスクリソース 【VMware】【Hyper-V】 VMwareのデータストアおよびHyper-VのCSVには、シン・プロビジョニングを設定できません。このため、本製品では以下のように 設定します。 - シン・プロビジョニングの属性が設定されたストレージプールに登録された仮想ストレージリソースからディスクリソースを切り出 す場合、シンフォーマットを設定してディスクリソースとしてL-Serverに割り当てます。 - シン・プロビジョニングの属性が設定されていないストレージプールに登録された仮想ストレージリソースからディスクリソースを 切り出す場合、シックフォーマットを設定してディスクリソースとしてL-Serverに割り当てます。 ストレージプールに対するシン・プロビジョニング属性の設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」 の「20.2 作成」を参照してください。 注意 【VMware】【Hyper-V】 クローニングイメージを指定した仮想L-Server作成時、ストレージプールのプロビジョニング属性よりもクローニングイメージのプロ ビジョニング属性が優先されます。 【KVM】 仮想ストレージリソースから切り出すことができるディスクリソースは、シンフォーマットのディスクリソ-スだけです。シックフォーマッ - 152 - トのディスクリソースは切り出せません。 詳細は、「E.5.4 ストレージの事前準備(NAS構成)」を参照してください。 【Solarisゾーン(Solaris11)】 仮想ストレージリソースから切り出すことができるディスクリソースは、シンフォーマットのディスクリソ-スだけです。シックフォーマッ トのディスクリソースは切り出せません。 詳細は、「E.6.3 ストレージの事前準備」を参照してください。 注意 仮想ストレージリソースをシン・プロビジョニングで利用すると、実際に利用している容量に応じて領域が確保されます。 そのため、仮想ストレージリソースの未使用領域のサイズから、本製品が仮想ストレージリソースに対して仮想的に割り当てた容量は把 握できません。 本製品では、ストレージプールに対して仮想的に割り当てた総量を把握するために、シン・プロビジョニングの属性が設定されたスト レージプールの空き容量には、以下の結果を表示しています。 "ストレージプールに登録された仮想ストレージリソースの総容量" - "本製品が仮想的に割り当てた容量の累計" そのため、VM管理製品またはストレージ管理製品に表示される仮想ストレージ(注)の空き容量と、本製品に表示されるシン・プロビジョ ニングの属性が設定されたストレージプールの空き容量は、一致しない場合があります。 注) データストア、ストレージリポジトリ、TPP、FTRPなど ストレージ自動階層制御を利用したストレージの有効活用 ストレージ自動階層制御は、ストレージへのデータアクセスを監視し、異種ドライブ混在環境で、データのアクセス頻度を検出し、設定 したポリシーに応じて、ドライブ間で自動的にデータ再配置を行う機能です。 本製品では、ETERNUSストレージのストレージ自動階層制御と連携できます。ストレージ自動階層制御との連携については、「10.1.2 ストレージの構成」を参照してください。 ・ ETERNUSストレージのストレージ自動階層制御との連携 ETERNUSストレージでは、自動階層制御機能によって作成された物理ディスクのプールをFlexible Tier Pool(以降、FTRP)と呼び ます。また、自動階層制御機能によって作成された仮想ボリュームをFlexible Tier Volume(以降、FTV)と呼びます。FTRPからFTV が割り当てられます。 本製品では、FTRPを仮想ストレージリソースとして管理できます。FTRPの仮想ストレージリソースは、TPPと同様にシン・プロビジョ ニングの属性が設定された仮想ストレージリソースと呼びます。 本製品では、ESCを利用してFTVを事前に作成し、FTVをディスクリソースとして管理できます。FTVのディスクリソースは、TPVと 同様にシン・プロビジョニングの属性が設定されたディスクと呼びます。 ・ FTRP、FTVの管理 本製品では、FTRP、FTVはストレージリソースとしてストレージプールで管理できます。 FTRP、FTVは、それぞれシン・プロビジョニングのTPP、TPVと同じ扱いです。詳細は、「シン・プロビジョニングを利用したストレー ジの有効活用」を参照してください。 注意 FTRP、FTVを登録するストレージプールと、TPP、TPVを登録するストレージプールは同一にせず、異なるストレージプールとして 運用することをお勧めします。 同一のストレージプールで運用した場合、ディスク割当て時の空き容量によって選択される仮想ストレージが変わってしまうため、 それぞれの特性を活かしたストレージ運用ができなくなります。 - 153 - ストレージリソースの自動検出 ストレージ管理製品やVM管理製品を操作してストレージの追加や変更を行った場合も、ストレージ管理製品やVM管理製品に対して 定期的に問合せが行われ、ストレージの構成や状態の変化が検出されます。定期更新する間隔は、ストレージリソースの数によって変 化します。 参考 ストレージリソースの数が多い場合、ストレージの構成や状態の変化の検出に3分以上かかる場合があります。 例えば、以下のストレージ構成の場合は変化の検出に6~7分かかります。 ・ ストレージ装置: 1台 ・ RAIDグループ: 200個 なお、RORコンソールのオーケストレーションツリーでストレージリソースを右クリックし、表示されたメニューで[更新]を選択すると、定期 的な問合せを待たずに、ストレージ管理製品やVM管理製品からストレージの構成や状態をすぐに取得できます。 そのあと、ストレージプールへの登録を行ってください。 10.1.2 ストレージの構成 ここでは、ストレージ構成について説明します。 本製品がサポートするストレージ構成は以下のとおりです。 ・ 物理L-Serverを利用する場合 「D.3.1 ストレージ環境の決定」の「物理L-Serverを作成する場合のストレージの前提条件」および「ストレージ構成について」を参 照してください。 ・ 仮想L-Serverを利用する場合 【VMware】 「E.1.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【Hyper-V】 「E.2.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【Xen】 「E.3.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【OVM for x86 2.2】 「E.4.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【KVM】 「E.5.3 ストレージの事前準備(SAN構成)」の「サポートするストレージ構成」を参照してください。 【Solarisゾーン】 「E.6.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【OVM for SPARC】 「E.7.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【Citrix Xen】 「E.8.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 【OVM for x86 3.2】 「E.9.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。 - 154 - 10.1.3 HBA・ストレージ装置の設定値 サーバ側では物理サーバとHBAのWWN、ストレージ側ではHBAのWWNとストレージのボリュームとの関係を定義し、システムを設計 します。 以下にHBAの2ポートを使いマルチパスでストレージに接続するときの例を示します。 詳細は、各ストレージ製品のマニュアルを参照してください。 注意 ・ HBA address rename方式によるサーバ切替えの場合、管理対象サーバに搭載されているHBAのポートが合計2ポート以下の構成 だけサポートしています。 ・ ストレージアフィニティ切替え方式によるサーバ切替えの場合、管理対象サーバに搭載されているHBAのポートが合計8ポート以 下の構成だけサポートします。 図10.1 WWNのシステム設計 使用するWWNの決定 HBA address renameまたはVIOM利用時には、使用するWWNを決定します。 HBA address renameまたはVIOMで使用するWWNを決定し、サーバ側にはOS(業務)と物理サーバを関連付け、ストレージ側にはボ リュームを関連付けます。 HBA address renameまたはVIOMを利用することで、サーバに搭載されたHBAのWWNを意識しなくても、仮想化されたWWNを利用 してサーバとストレージの設計が行えます。物理サーバが存在しないなどの、サーバに搭載されたHBAのWWNが把握できない場合 でも、サーバとストレージを設計できます。 - 155 - HBA address renameを利用する場合、WWNは"I/O仮想化オプション"で提供された値を使用します。 VIOMを利用する場合、WWNは以下のどれかの値を使用します。 ・ "I/O仮想化オプション"で提供された値 ・ VIOMインストール時に選択するアドレス範囲から自動的に選択される値 WWNの衝突によるデータの破損を防ぐため、"I/O仮想化オプション"で提供された値を使用することをお勧めします。 参考 "I/O仮想化オプション"は、全世界で一意のWWNを提供します。これにより予期しないWWNの衝突を防ぐことができます。 注意 HBA address renameとVIOMで同じWWNを使用しないでください。同じWWNを使用した場合、データが破損する危険性があります。 HBA address renameまたはVIOMで使用するWWNの形式を、以下に示します。 提供されたWWNの先頭"2x"を以下のようにWWNNとWWPNに割り当てて利用します。 ・ 20: WWNNとして利用 ・ 2x: WWPNとして利用 HBA address renameでは、xはHBAのI/Oアドレスの降順に割り当てられます。 なお、HBAのI/Oアドレスは、HBAのBIOS上またはHBAベンダーが提供しているツールで確認してください。 注意 HBA address renameでは、HBAのI/Oアドレスの降順にWWNを割り当てるため、HBAに記載されているポート番号順と一致しない場 合があります。 詳細は、「C.2 HBA address rename設定時のWWNの割当て順序」を参照してください。 決定したWWNは、サーバ側の設計とストレージ側の設計で使用します。 ・ サーバ側の設計 サーバごとに利用するWWNを割り当て、サーバ側の設計で使用します。 ・ ストレージ側の設計 サーバごとに接続するボリュームを決定し、サーバに割り当てたWWNと同じWWNを、ストレージ側の設計で使用します。 使用するWWNの決定(VIOM利用時) VIOMを利用する場合、VIOMの設定を先に行います。それによって決定したWWNと同じ値をストレージ側にも設定します。 I/O仮想化オプションで提供された値を使用する場合、VIOMインストール時にアドレスの範囲を設定しないでください。 ・ WWN Address Range VIOMのサーバプロファイル作成時に提供されたWWNの先頭"2x"を以下のようにWWNNとWWPNに割り当てて利用します。 ・ 20: WWNNとして利用 - 156 - ・ 2x: WWPNとして利用 サーバプロファイルについては、ServerView Virtual-IO Managerのマニュアルを参照してください。 例 ブレードサーバで2ポートのHBAの場合、以下のように割り当てます。 "I/O仮想化オプション"で提供されたWWN値 HBA port1とport2のWWNN値 HBA port1のWWPN値 HBA port2のWWPN値 : : : : 20:00:00:17:42:51:00:00 20:00:00:17:42:51:00:00 21:00:00:17:42:51:00:00 22:00:00:17:42:51:00:00 10.1.4 iSCSIインターフェース・ストレージ装置の設定値(iSCSI) サーバ側では物理サーバとiSCSIアダプターのIQN、ストレージ側ではiSCSIアダプターのIQNとストレージのボリュームとの関係を定義 し、システムを設計します。 以下にiSCSIインターフェースの2ポートを使い、マルチパスでストレージに接続するときの例を示します。 詳細は、各ストレージ製品のマニュアルを参照してください。 図10.2 IQNのシステム設計 - 157 - 使用するIQNの決定 iSCSIを利用するには、使用するIQNを決定します。 iSCSIで使用するIQNを決定し、サーバ側にはOS(業務)と物理サーバを関連付け、ストレージ側にはボリュームを関連付けます。 IQNは以下で構成されます。 ・ タイプ識別子"iqn." ・ ドメイン取得日 ・ ドメイン名 ・ ドメイン取得者が付けた文字列 IQNは、一意である必要があります。 サーバ名や、"I/O仮想化オプション"で提供された該当するサーバのネットワークインターフェースに割り当てる予定のMACアドレスな どを、IQNの一部として使用することで、一意のIQNを作成してください。 IQNが重複している状態で、同時にアクセスを行うとデータが破損する危険性があります。 "I/O仮想化オプション"で提供された仮想MACアドレスを使用する場合の例を以下に示します。 例 MACアドレスが00:00:00:00:00:FFの場合 IQN iqn.2010-04.com.fujitsu:0000000000ff 決定したIQNは、サーバ側の設計とストレージ側の設計で使用します。 ・ サーバ側の設計 サーバごとに利用するIQNを割り当て、サーバ側の設計で使用します。 ・ ストレージ側の設計 サーバごとに接続するボリュームを決定し、サーバに割り当てたIQNと同じIQNを、ストレージ側の設計で使用します。 10.2 ストレージ環境の設定 ここでは、ストレージ装置の事前設定について説明します。 物理L-Serverまたは仮想L-Serverで設定が異なります。 物理L-Serverを利用する場合 ・ SANストレージ環境の設定 - HBA address renameまたはVIOM連携の設定 HBA address renameまたはVIOM連携を事前に設定します。 - ストレージ、ファイバーチャネルスイッチの設定、ストレージ管理製品のインストールとセットアップ 物理L-Serverでは、ストレージ管理製品を経由して仮想ストレージリソースとディスクリソースを制御します。 仮想ストレージから自動生成したディスクリソースを物理L-Serverに割り当てる場合、RAIDグループやアグリゲートなどの仮想 ストレージリソースを事前に作成します。 ディスクリソースを物理L-Serverに割り当てる場合、LUNなどのディスクリソースを事前に作成します。 - ETERNUSストレージを利用する場合 「D.3.3 ETERNUSストレージを利用する場合」を参照してください。 - NetApp FASストレージを利用する場合 「D.3.4 NetApp FASストレージを利用する場合」を参照してください。 - 158 - - EMC CLARiXストレージまたはEMC VNXストレージを利用する場合 「D.3.5 EMC CLARiXストレージまたはEMC VNXストレージを利用する場合」を参照してください。 - EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合 「D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合」を参照してください。 - FalconStor NSSが動作するStorage Serverを利用する場合 「D.3.7 FalconStor NSSが動作するStorage Serverを利用する場合」を参照してください。 ・ iSCSIストレージ環境の設定 - ストレージ、ファイバーチャネルスイッチの設定、ストレージ管理製品のインストールおよびセットアップ 物理L-Serverで、iSCSIブートを利用する場合、L-Serverに接続できるLUNを事前に作成してください。 - ETERNUSストレージを利用する場合 「D.3.3 ETERNUSストレージを利用する場合」を参照してください。 - NetApp FASストレージを利用する場合 「D.3.4 NetApp FASストレージを利用する場合」を参照してください。 仮想L-Serverを利用する場合 ・ ストレージ、ファイバーチャネルスイッチの設定、VM管理製品のインストールとセットアップ 仮想L-Serverでは、VM管理製品を経由して制御します。 データストアなどの仮想ストレージリソース、およびrawデバイスなどのディスクリソースを事前に作成してください。 - VMwareを利用する場合 「E.1.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。 - Hyper-Vを利用する場合 「E.2.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。 - RHEL5-Xenを利用する場合 「E.3.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。 - OVM for x86 2.2を利用する場合 「E.4.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。 - RHEL-KVMを利用する場合 「E.5.3 ストレージの事前準備(SAN構成)」の「ストレージ環境の事前設定」を参照してください。 - Solarisゾーンを利用する場合 「E.6.3 ストレージの事前準備」の「ストレージ環境の事前設定【Solarisゾーン(Solaris10)】」と「ストレージ環境の事前設定【Solaris ゾーン(Solaris11)】」を参照してください。 - OVM for SPARCを利用する場合 「E.7.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照して下さい。 - Citrix XenServerを利用する場合 「E.8.3 ストレージの事前準備」を参照して下さい。 - OVM for x86 3.2を利用する場合 「E.9.3 ストレージの事前準備」を参照して下さい。 - 159 - 第11章 サーバ仮想化ソフトウェアの決定と設定 本章では、サーバ仮想化ソフトウェアの決定と設定について説明します。 11.1 サーバ仮想化ソフトウェアの決定 ここでは、サーバ仮想化ソフトウェアの設定値の決定について説明します。 利用するサーバ仮想化ソフトウェアの選択 サーバ仮想化ソフトウェアを選択します。 本製品では、以下のサーバ仮想化ソフトウェアを利用したリソース管理ができます。 ・ VMware ・ Hyper-V ・ Citrix XenServer ・ RHEL5-Xen ・ RHEL-KVM ・ Solarisゾーン ・ OVM for SPARC ・ OVM for x86 2.2 ・ OVM for x86 3.2 サーバ仮想化ソフトウェアごとに利用できる機能 サーバ仮想化ソフトウェアごとに利用できる機能が異なります。 サーバ仮想化ソフトウェアを利用する場合、「付録E 仮想L-Server作成のための事前準備」を参照してください。 注意 管理対象サーバをマネージャーに登録する場合、管理対象サーバの管理者権限ユーザーのパスワードが必要です。 事前に、管理対象サーバの管理者権限ユーザーのパスワードを設定してください。 サーバ仮想化ソフトウェアによる機能の違い サーバ仮想化ソフトウェアの種別によって、利用できる機能が異なります。 また、サーバ仮想化ソフトウェアの種別によって、必要なソフトウェアが異なります。「解説書」の「6.1.2.4 必須ソフトウェア」を参照してく ださい。 表11.1 VMホストに関する機能一覧 サーバ仮想化ソフトウェア Xen 提供機能 監視 VMwar e ○ HyperCitrix RHEL5V XenSer Xen ver ○ (注 2) ○ ○ - 160 - KVM ○ Solaris OVM OVM for for x86 ゾーン 2.2 (注1) SPARC OVM for x86 3.2 ○ (注 3) ○ ○ × サーバ仮想化ソフトウェア Xen 提供機能 電源操作 VMwar e HyperCitrix RHEL5V XenSer Xen ver KVM Solaris OVM OVM for for x86 ゾーン 2.2 (注1) SPARC OVM for x86 3.2 ○ ○ ○ ○ ○ ○ ○ × ○ サーバ切替え・切戻し・継続(バッ クアップ・リストア方式) ○ (注 4、注5) ○ (注 6) ○ (注 7) ○ ○ × × × × サーバ切替え・切戻し・継続(HBA address rename方式) ○ ○ (注 6) ○ (注 7) ○ ○ × × × × サーバ切替え・切戻し・継続 (VIOMサーバプロファイル切替え 方式) ○ ○ (注 6) ○ ○ ○ × × × × サーバ切替え・切戻し・継続(スト レージアフィニティ方式) × × × × × ○ (注 8) ○ × × 物理OSとVMゲストで予備サーバ を共有(I/O仮想化方式) (注9) ○ ○ ○ (注 10) ○ ○ × × × ○ ○ (注 4、注5) ○ ○ ○ ○ × × × × クローニング × × × × × × × × × VMメンテナンスモードの設定/解 除 (注11) ○ ○ (注 12) ○ (注 10) × × × × × ○ VM管理ソフトウェア起動 ○ ○ ○ × × × × × × VMホームポジション ○ (注 12、注 13) ○ (注 12) ○ ○ ○ × × × ○ ネットワークビューア ○ (注 14) ○ × × × × × × × バックアップ・リストア 注1) OVM for SPARCのゲストドメインをVMホストとして登録した場合、ゲストドメイン上に構築したSolarisゾーンをVMホストとして管理 できます。 注2) リモート管理許可を設定する必要があります。詳細は、「11.2.1 利用する製品別の設定」を参照してください。 注3) ゲストドメイン上にSolarisゾーンを構築した場合、構築したSolarisゾーン上で動作する非大域ゾーンは監視できません。ゲストドメ インは1台のVMゲストとして表示されます。 注4) VMware vSphere 4以降は、サポートしていません。 注5) VMware ESXiは、サポートしていません。 注6) VMホスト用のネットワークとVMゲスト用のネットワークを共有させない構成にしてください。詳細は、「11.2.1 利用する製品別の設 定」を参照してください。 注7) Citrix XenServer 5.5だけサポートしています。 注8) 物理サーバ上のVMホストに対する操作であるため、SolarisゾーンとしてVMホスト登録しているOVM for SPARCのゲストドメイン はサーバ切替えできません。 注9) 物理OSとVMゲストで予備サーバを共有する構成は、I/O仮想化方式を使用した場合だけできます。 注10) プールマスタのCitrix XenServerでは、サポートしていません。 注11) CLIからだけ操作できます。 注12) VM管理製品(System Center Virtual Machine Managerなど)の登録が必要です。 注13) VM管理製品で設定したクラスタ以外に移動したVMゲストは、VMホームポジションで元のVMホストに戻せません。 注14) 標準スイッチを使用している場合だけ結線関係が表示されます。分散仮想スイッチなどの標準スイッチ以外を使用した場合、結 線関係は表示されません。 - 161 - 表11.2 VMゲストに関する機能一覧 サーバ仮想化ソフトウェア Xen 提供機能 監視 (注2) 電源操作 (注3) 物理サーバ間の移動 VM管理ソフトウェア起動 VMwar e HyperCitrix RHEL5V XenSer Xen ver KVM Solaris OVM OVM for for x86 ゾーン 2.2 (注1) SPARC OVM for x86 3.2 ○ (注 3) ○ ○ (注 3) ○ (注 3、注4) ○ (注 3) ○ ○ × ○ ○ ○ ○ (注 5) ○ (注 5) ○ (注 5) ○ ○ × ○ ○ (注 6、注7) ○ (注 6、注7) ○(注 7) ○(注 7) ○(注 7) × × × ○(注 7) ○ ○ ○ ○ (注 8) × × × × × 注1) OVM for SPARCのゲストドメインをVMホストとして登録した場合、ゲストドメイン上に構築したSolarisゾーンを管理できます。Solaris ゾーン上で動作する非大域ゾーンはVMゲストとして管理できます。 注2) VMホスト上のVMゲストが自動的に登録されます。また、VMホスト上でVMゲストの作成、変更、削除、移動を行うと、その結果が 自動的に反映されます。 注3) 機能により、サーバ仮想化ソフトウェアの設定を行う必要があります。詳細は、「11.2.1 利用する製品別の設定」を参照してください。 注4) Red Hat Enterprise Linux 5 Linux仮想マシン機能では、電源OFF状態のVMゲストは登録されません。VMゲストを登録する場合 はVMゲストの電源をONにしてください。 注5) サーバ仮想化ソフトウェアの高可用性機能が設定されている場合、エラーになることがあります。詳細は、「11.2.2 利用する製品 別の機能」を参照してください。 注6) VM管理製品(VMware vCenter Server、System Center Virtual Machine Managerなど)の登録が必要です。 注7) 異なるストレージ間でVMゲストの移動を行う場合、VM管理製品で行ってください。 注8) Red Hat Enterprise Linux 5 Linux仮想マシン機能では、サポートしていません。 以下は、サーバ仮想化ソフトウェアを管理対象サーバにした場合、[リソース詳細]に表示される内容の一覧です。 表11.3 基本情報 サーバ仮想化ソフトウェア Xen 表示内容 VMwar e HyperCitrix RHEL5V XenSer Xen ver KVM Solaris ゾーン OVM OVM for for x86 SPARC 2.2 OVM for x86 3.2 サーバ名 ○ ○ ○ ○ ○ ○ ○ × ○ 管理LAN(IPアドレス) (注1) ○ ○ ○ ○ ○ ○ ○ × ○ 状態 ○ ○ ○ ○ ○ ○ ○ × ○ 種別 ○ ○ ○ ○ ○ ○ ○ × ○ OS ○ ○ ○ ○ (注 2) ○ ○ ○ × ○ 物理サーバ名 (注1) ○ ○ ○ ○ ○ ○ ○ × ○ 注1) VMゲストでは表示されません。 注2) Red Hat Enterprise Linux 5 Linux仮想マシン機能のVMゲストでは表示されません。 - 162 - 表11.4 VMホスト情報 サーバ仮想化ソフトウェア Xen 表示内容 VMwar e HyperCitrix RHEL5V XenSer Xen ver KVM Solaris OVM OVM for for x86 ゾーン 2.2 (注1) SPARC OVM for x86 3.2 VM種別 ○ ○ ○ ○ ○ ○ ○ × ○ VMソフトウェア名 ○ ○ ○ ○ ○ ○ ○ × ○ VMソフトウェアVL ○ ○ ○ ○ ○ ○ ○ × ○ VMゲスト数 ○ ○ ○ ○ ○ ○ ○ × ○ VM管理ソフトウェア ○ × × × × × × × × VMゲスト一覧 ○ ○ ○ ○ ○ ○ ○ × ○ 注1) OVM for SPARCのゲストドメインをVMホストとして登録した場合、ゲストドメイン上に構築したSolarisゾーンをVMホストとして管理 できます。VMホスト情報にSolarisゾーンの内容が表示されます。 表11.5 VMゲスト情報 サーバ仮想化ソフトウェア Xen 表示内容 VMwar e HyperCitrix RHEL5V XenSer Xen ver KVM Solaris OVM OVM for for x86 ゾーン 2.2 (注1) SPARC OVM for x86 3.2 VM種別 ○ ○ ○ ○ ○ ○ ○ × ○ VMホスト名 ○ ○ × × × ○ ○ × × VM名 ○ ○ ○ ○ ○ ○ ○ × ○ VM管理ソフトウェア ○ × × × × × × × × 注1) OVM for SPARCのゲストドメインをVMホストとして登録した場合、ゲストドメイン上に構築したSolarisゾーンを管理できます。VM ゲスト情報にSolarisゾーン上で動作する非大域ゾーンの内容が表示されます。 表11.6 サーバ仮想化ソフトウェアによる機能の違い サーバ仮想化ソフトウェア Xen 機能 OVM VMwar Hyper- Citrix OVM for x86 OVM RHELe V XenSer RHEL5 for for x86 2.2 KVM Solaris Solaris ver SPARC 3.2 -Xen 10 11 (注1) (注2) (注4) (注3) ○ ○ ○ (注 5、注 6) ○ ○ △ (注 7) ○ (注 8、注 9) △ (注 7) ○ ○ (注 5、注 6) Windows ○ ○ ○ (注 11) × ○ × × × × ○ (注 11) Linux ○ × × ○ ○ × × × × ○ (注 11) Solaris × × × × × ○ ○ ○ × × 仮想L-Serverの作成 ゲストOSカス タマイズ (注 10) Solarisゾーン - 163 - サーバ仮想化ソフトウェア Xen 機能 Solarisゾーン OVM VMwar Hyper- Citrix OVM for x86 OVM RHELe V XenSer RHEL5 for for x86 2.2 KVM Solaris Solaris ver SPARC 3.2 -Xen 10 11 (注1) (注2) (注4) (注3) 構築済みの仮想マシンとL-Server の、関連付けと解除 ○ ○ ○ × × ○ ○ ○ × ○ L-Platformへの取り込み (注12) ○ ○ ○ × ○ ○ ○ ○ × ○ 仕様変更、基本情 報の変更 ○ ○ ○ (注 13) ○ ○ △ (注 7) ○ (注 8、注 9) △ (注 7) ○ ○ ディスクの増設と 削減 ○ ○ ○ (注 6、注 13) ○ ○ × ○ (注 14) △ (注 7) ○ ○ (注 6) ディスク容量拡張 ○ ○ × × × × × × × × L-Server間におけ るディスクの共有 × × × ○ (注 15) × × × × × × ネットワークリソー スの設定変更 (注 16) ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ NICの追加と削除 (L-Serverが"定義 済み"状態の場合) ○ ○ × × × ○ ○ ○ ○ ○ NICの追加と削除 (L-Serverが"リ ソース未割当て/リ ソース割当て済 み"状態の場合) ○ ○ ○ (注 17) × ○ ○ (注 17) ○ (注 17) ○ (注 17) ○ (注 17) ○ (注 17) ○ ○ × × × × × × × × ○ (注 8、注 9) △ (注 7) ○ ○ 変更 L-Serverのコンソールの利用 L-Serverの削除 ○ ○ ○ ○ ○ △ (注 7) 仮想L-Server のクローニン グイメージ 採取、登録、削除 ○ ○ ○ ○ ○ △ (注 18) ○ (注 18) △ (注 18) ○ ○ 表示、登録解除 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ スナップショッ ト 採取、削除、リスト ア ○ ○ ○ (注 13) × ○ (注 19) × × × × × L-ServerのVMホスト間の移動(マイ グレーション) ○ ○ ○ ○ ○ △ (注 7、注 20) × △ (注 7) ○ ○ L-Serverへのリソースの割当てと解 放(注21) ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ (注 22) ○ (注 22) ○ × ○ ○ (注 23、注 24) ○ (注 23) × × × プール状況 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ 稼動状況 ○ ○ × ○ ○ ○ ○ ○ × ○ サーバ切替え ダッシュボード - 164 - サーバ仮想化ソフトウェア Xen 機能 キャパシティプラ ンニング Solarisゾーン OVM VMwar Hyper- Citrix OVM for x86 OVM RHELe V XenSer RHEL5 for for x86 2.2 KVM Solaris Solaris ver SPARC 3.2 -Xen 10 11 (注1) (注2) (注4) (注3) ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○: サポート △: サーバ管理製品を登録することで実現します。 ×: 未サポート 注1) VMゲストとVMホストの管理のため、VMware vCenter Serverが必要です。 注2) VMゲストとVMホストの管理のため、以下のソフトウェアが必要です。 ・ SCVMM ・ Windows PowerShell 注3) XenServer 6.0以降の場合にサポートします。 注4) VMゲストとVMホストの管理のため、Oracle VM Managerが必要です。 注5) イメージを指定したL-Serverの作成だけサポートしています。 注6) RDMのディスクは指定できません。 注7) BMC BladeLogic Server AutomationおよびBMC BladeLogic Server Automation Consoleが必要です。 注8) VMホストのバージョンがSolaris11 11/11の場合、操作または変更できません。 注9) OVM for SPARCのゲストドメイン上にVMホストを構築した構成だけサポートします。 注10) カスタマイズ可能なゲストOS種別の詳細は、VM製品によって異なります。 注11) Windowsマネージャーだけ、ゲストOSカスタマイズ機能をサポートします。 注12) L-Platformに取込む条件については、「運用ガイド CE」の「7.2.3.2 L-Serverの取り込み」を参照してください。 注13) 仮想L-Serverが電源ONの場合の操作は、未サポートです。 注14) ディスクの増設だけサポートしています。 注15) 共有できるディスクの前提条件は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.2.4 L-Server間におけるディスクの 共有」を参照してください。 注16) 仮想L-ServerのIPアドレスおよびネットワークリソース変更は、"定義済み"状態だけできます。 注17) NICの追加または削除はできません。NIC定義だけ追加または削除ができます。 注18) クローニングイメージの登録だけできます。 注19) NAS環境の場合だけ利用できます。 注20) サーバ切替えと排他的な関係の機能です。 注21) 構築済みの仮想マシンとL-Serverの関連付けを行った際の定義ファイルの値が、L-Serverに取り込まれます。 注22) VIOMサーバプロファイル切替え方式によるサーバ切替えを利用する場合、ServerView Virtual-IO Managerが必要です。 注23) ストレージアフィニティ切替え方式によるサーバ切替えを利用する場合、ETERNUS SF Storage Cruiserが必要です。 注24) L-ServerのVMホスト間の移動(マイグレーション)と排他的な関係の機能です。 ゲストOSカスタマイズ OSのイメージを指定して仮想L-Serverを作成した場合、指定した値をOSのプロパティに設定できます。 ゲストOSカスタマイズの対象項目は、以下のとおりです。 - 165 - 表11.7 ゲストOSカスタマイズ Xen VMware 項目 Solarisゾーン Hyper- Citrix RHELV XenSer Xen ver RHEL-KVM Solaris 10 OVM for OVM for x86 3.2 Solaris SPARC 11 Windo ws Linux Windo ws Windo ws Linux Windo ws Linux Solaris Solaris Solaris Windo ws Linux ホスト名・コンピュータ 名 (注1) ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ドメイン名 (注1) ○ ○ ○ ○ × ○ ○ × × × ○ ○ DNS検索パス (注1) × ○ × × × × ○ × × × × ○ フルネーム (注1) ○ × ○ × × ○ × × × × × × 組織名 (注1) ○ × ○ × × ○ × × × × × × 製品キー (注1) ○ × ○ ○ × ○ × × × × ○ × ライセンスモード (注 1) ○ × × × × × × × × × × × 最大接続数 (注1) ○ × × × × × × × × × × × 管理者ユーザー名 (注1) ○ × × × × ○ × × ○ × × × 管理者パスワード (注 1) ○ × ○ ○ × ○ × ○ ○ ○ ○ × Root役割パスワード ○ × × × × × × × ○ × × × ハードウェア時計設 定 (注1) × ○ × × × × × × × × × × タイムゾーン (注1) ○ ○ ○ ○ × ○ ○ × ○ × ○ ○ システムロケール (注 1) × × × × × × × × ○ × × × IPアドレス (注2) ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ デフォルトゲートウェ イ (注2) ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ サブネットマスク (注2) ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ DNSサーバ (注1) ○ × ○ ○ × ○ ○ × × × ○ ○ Active Directoryへの 参加 (注1) ○ × × ○ × × × × × × × × 注1) 詳細は、「導入ガイド CE」の「第8章 仮想L-Server作成のための設定」の各種サーバ仮想化ソフトウェアの記事を参照してください。 注2) 選択したネットワークリソースから自動的に払い出された値を設定します。 各サーバ仮想化ソフトウェアの機能により実現している本製品の機能 各サーバ仮想化ソフトウェアの機能を利用して実現している本製品の機能は以下のとおりです。 - 166 - 表11.8 各サーバ仮想化の機能を利用して実現している本製品の機能一覧 VMw Hype Citrix 本製品の機 areの r-Vの XenServ 能 機能 機能 erの機能 L-Serverの 電源操作 ゲス ト OS カス タマ イズ RHEL5RHELSolaris OVM for OVM for OVM for Xenの機 KVMの機 ゾーンの SPARC x86 2.2の x86 3.2の 機能 の機能 能 能 機能 機能 参照先 「操作ガイド インフラ管理者 編 (リソース管理) CE」の「17.1 電源操作」を参照してくださ い。 VMゲストの電源制御 Win dow s ゲス ト OS のカ スタ マイ ズ ゲス ト OS のカ スタ マイ ズ ○ Lin ux ゲス ト OS のカ スタ マイ ズ - - ○ ○ - - - ○ Sola ris - - - - - ○ ○ - - ○ BladeLo gicの仮 想ゲスト パッケー ジ (Solaris 10) / ○ (Solaris 11) BladeL ogicの システ ムパッ ケージ ○ - - - ○ - 「操作ガイド インフラ管理者 編 (リソース管理) CE」の 「16.3.5 [OS]タブ」を参照して ください。 L-Serverの クローニン グイメージ テンプレー ト テンプ レート L-Serverの スナップ ショット ス ナッ プ ショ ット チェ ック ポイ ント スナップ ショット VMホストの メンテナン スモード メンテナンス モード L-Serverの VMホスト間 の移動(マイ グレーショ ン) マイ グ レー ショ ン クラ スタ を利 用し ての 移 行 オーバーコ ミット(CPU) 予 約/ 制 限/ シェ ア 予 約/ 限 度/ 相 対 ○ テンプ レート テンプ レート 「付録E 仮想L-Server作成の ための事前準備」の利用する サーバ仮想化ソフトウェアの セットアップを参照してくださ い。 - スナップ ショット - - - - 「操作ガイド インフラ管理者 編 (リソース管理) CE」の「17.6 スナップショットとバックアップ・ リストア」を参照してください。 メンテナ ンスモー ド - - - - メンテナ ンスモー ド メンテナ ンスモー ド 「操作ガイド VE」の「15.2 VM ホストのVMメンテナンスモー ドの設定」を参照してください。 マイグ レーショ ン マイグ レーショ ン マイグ レーショ ン マイグ レー ション マイグ レーショ ン マイグ レーショ ン 「操作ガイド インフラ管理者 編 (リソース管理) CE」の「17.7 VMホスト間の移動(マイグレー ション)」を参照してください。 ○ 【VMware】 「導入ガイド CE」の「8.2.11 オーバーコミット」を参照してく ださい。 ○ - ○ ○ ○ - 167 - ○ - VMw Hype Citrix 本製品の機 areの r-Vの XenServ 能 機能 機能 erの機能 RHEL5RHELSolaris OVM for OVM for OVM for Xenの機 KVMの機 ゾーンの SPARC x86 2.2の x86 3.2の 機能 の機能 能 能 機能 機能 参照先 【Hyper-V】 「導入ガイド CE」の「8.3.12 オーバーコミット」を参照してく ださい。 【KVM】 「導入ガイド CE」の「8.6.10 オーバーコミット」を参照してく ださい。 【Solarisゾーン】 「導入ガイド CE」の「8.7.11 オーバーコミット」を参照してく ださい。 的 な 重 み 【OVM for SPARC】 「導入ガイド CE」の「8.8.9 オー バーコミット」を参照してくださ い。 【Citrix Xen】 「導入ガイド CE」の「8.9.11 オーバーコミット」を参照してく ださい。 【OVM for x86 3.2】 「導入ガイド CE」の「8.10.11 オーバーコミット」を参照してく ださい。 【VMware】 「導入ガイド CE」の「8.2.11 オーバーコミット」を参照してく ださい。 【Hyper-V】 「導入ガイド CE」の「8.3.12 オーバーコミット」を参照してく ださい。 オーバーコ ミット(メモリ) 予 約/ 制 限/ シェ ア Dyn ami c Me mor y ○ - ○ ○ ○ - ○ 【KVM】 「導入ガイド CE」の「8.6.10 オーバーコミット」を参照してく ださい。 【Solarisゾーン】 「導入ガイド CE」の「8.7.11 オーバーコミット」を参照してく ださい。 【OVM for SPARC】 「導入ガイド CE」の「8.8.9 オー バーコミット」を参照してくださ い。 【Citrix Xen】 「導入ガイド CE」の「8.9.11 オーバーコミット」を参照してく ださい。 - 168 - VMw Hype Citrix 本製品の機 areの r-Vの XenServ 能 機能 機能 erの機能 RHEL5RHELSolaris OVM for OVM for OVM for Xenの機 KVMの機 ゾーンの SPARC x86 2.2の x86 3.2の 機能 の機能 能 能 機能 機能 参照先 【OVM for x86 3.2】 「導入ガイド CE」の「8.10.11 オーバーコミット」を参照してく ださい。 サーバ冗長 化 VM war e HA が 有 効 なク ラス タへ の 配 備 MS FC 上 へ の 配 備 生存監視 VM war e HA クラ スタ の 仮 想 マシ ンと アプ リ ケ ー ショ ンの 監 視 MS FC の ハ ート ビー ト シンプロビ ジョニング シン プロ ビ ジョ ニン グ 容 量 可 変 の 仮 想 ハ ード ディ スク コンソール 接続 vSp here We b Clie ntの SC VM M 管 理 者コ 高可用 性機能 (HA)が 有効なリ ソース プール への配 備 - - ○ 高可用 性が有 効な サーバ プール への配 備 「操作ガイド インフラ管理者 編 (リソース管理) CE」の 「16.3.2 [サーバ]タブ」を参照 してください。 - - - - - - 「操作ガイド インフラ管理者 編 (リソース管理) CE」の 「16.3.2 [サーバ]タブ」を参照 してください。 - qcow2 フォー マットの スパース ファイル の割り当 て (Solaris1 0) / zfs (Solaris1 1) - - スパース アロケー ション 「10.1.1 ストレージの割当て」 を参照してください。 - 「操作ガイド インフラ管理者 編 (リソース管理) CE」の「17.3 コンソールの利用」を参照して ください。 (注1) - ○ - 高可用 性が有 効な サーバ プール への配 備 - - - - 169 - - - VMw Hype Citrix 本製品の機 areの r-Vの XenServ 能 機能 機能 erの機能 コン ソー ル 接 続 機 能/ VM war e Re mot e Con sole Plu g-in RHEL5RHELSolaris OVM for OVM for OVM for Xenの機 KVMの機 ゾーンの SPARC x86 2.2の x86 3.2の 機能 の機能 能 能 機能 機能 参照先 ン ソー ル のコ ン ソー ル 接 続 機 能 機能名: 本製品で利用する機能名 ○: サーバ仮想化ソフトウェアの機能を利用せず提供する機能 -: 本製品で提供していない機能 (注1) 本製品では、シンプロビジョニングの設定はできません。シンプロビジョニングの設定はXenServerのストレージリポジトリ(SR)の設 定に従います。 各サーバ仮想化ソフトウェアの機能を直接操作/運用してはいけない機能 各サーバ仮想化ソフトウェアの機能を直接操作/運用してはいけない機能は以下のとおりです。 表11.9 各サーバ仮想化ソフトウェアの機能を直接操作/運用してはいけない機能一覧 サーバ仮想化ソフトウェア 本製品と併用することをサポートしていない機能 VMware vSphere 4.0 VMware vSphere 4.1 VMware vSphere 5.0 VMware vSphere 5.1 VMware vSphere 5.5 VMware vSphere 6.0 VMwareの標準機能である仮想スイッチ以外 (Cisco Nexus 1000V等は未サポート) VMware vSphere 5.5 VMware vSphere 6.0 vSphere Flash Read Cache バーチャルマシンのライブラリに保管 Microsoft(R) System Center Virtual Machine Manager 2008 R2 Microsoft(R) System Center 2012 Virtual Machine Manager Microsoft(R) System Center 2012 R2 Virtual Machine Manager 以下は Microsoft(R) System Center Virtual Machine Manager 2008 R2 SP1以降で併用がサポートされます。 ・ 記憶域の移行 ・ バーチャルマシンの保存先を変更しての移行 【Hyper-V】 SCVMMでは、VMware ESXおよびCitrix(R) XenServer(R)を管理できますが、本製品からSCVMMを経由した場合、Hyper-VのVM ホストだけ管理できます。 - 170 - 11.2 サーバ仮想化ソフトウェアの設定 本製品で管理対象サーバを管理できるようにするための設定を行います。 11.2.1 利用する製品別の設定 ここでは、サーバ仮想化ソフトウェアの設定について説明します。 サーバ仮想化ソフトウェアを利用する場合、以下の設定が必要です。 ・ VM管理製品のインストールとセットアップ VM管理製品のインストールとセットアップを行います。 VMware、Hyper-V、OVM for x86 2.2、OVM for x86 3.2の場合に必要です。 詳細は、サーバ仮想化ソフトウェアのマニュアルを参照してください。 ・ VMホストのインストールとセットアップ VMホストのインストールとセットアップを行います。 事前に設定が必要な内容は、以下のとおりです。 【VMware】 - ボリュームが作成済みである - ゾーニング、ホストアフィニティが設定済みである - VMホストがデータストアを認識した状態に設定する - データストアを利用して動的割当てをする 詳細は、「E.1 VMware」を参照してください。 【Hyper-V】 VMホストでSAN環境が使用できる構成になっている - ボリュームが作成済みである - ゾーニング、ホストアフィニティが設定済みである - MSFCがVMホストに追加されている - クラスタディスクとしてSANボリュームが設定されている - クラスタの共有ボリュームとしてクラスタディスクが追加されている 作成されるすべてのL-Serverは、高可用性の仮想マシンとしてクラスタ上に配置されます。 詳細は、「E.2 Hyper-V」を参照してください。 【Xen】 - 管理OSに割り当てるボリューム(LUN)が作成済みである - ゾーニング、ホストアフィニティが設定済みである - LUNをPRIMECLUSTER GDSの共有クラスとして登録済みである 詳細は、「E.3 RHEL5-Xen」を参照してください。 【OVM for x86 2.2】 - ボリュームが作成済みである - ゾーニング、ホストアフィニティが設定済みである - クラスタの共有ボリュームとしてストレージリポジトリが追加されている - サーバプールが作成済みである - 171 - - VMホストをサーバプールに登録済みである - サーバプールにストレージリポジトリを登録済みである - サーバプールでVMゲストを作成できる - サーバプールにクローニングイメージが存在する 詳細は、「E.4 OVM for x86 2.2」を参照してください。 【KVM】 詳細は、「E.5 RHEL-KVM」を参照してください。 【Solarisゾーン】 詳細は、「E.6 Solarisゾーン」を参照してください。 【OVM for SPARC】 詳細は、「E.7 OVM for SPARC」を参照してください。 【Citrix Xen】 詳細は、「E.8 Citrix XenServer」を参照してください。 【OVM for x86 3.2】 詳細は、「E.9 OVM for x86 3.2」を参照してください。 注意 複数のサーバ仮想化ソフトウェアを同一マネージャーで利用している場合、各サーバ仮想化ソフトウェア上の以下の名前には、互い に異なる名前を設定してください。 ・ ポートグループ ・ 仮想スイッチ ・ 仮想ネットワーク ・ 仮想ブリッジ 【VMware】 ポートグループを設定する場合、同一のVLAN IDを使用するポートグループ名は、すべてのVMホストで共通の名前にする必要があ ります。 【Hyper-V】 ・ 仮想ネットワークを設定する場合、同一のVLAN IDを使用する仮想ネットワーク名は、すべてのVMホストで共通の名前にする必 要があります。 【Xen】【Citrix Xen】【KVM】 ・ 仮想ブリッジを設定する場合、同一のVLAN IDを使用する仮想ブリッジ名は、すべてのVMホストで共通の名前にする必要があり ます。 11.2.2 利用する製品別の機能 ここでは、サーバ仮想化ソフトウェアを管理対象サーバとした場合、管理対象とした製品により異なる機能について説明します。 VMゲスト名について サーバ仮想化ソフトウェアごとのVMゲスト名の表示について説明します。 【VMware】 RORコンソールで表示するVMゲスト名は、VMwareのVM名またはゲストOSのホスト名になります。 ゲストOSのホスト名は、以下のようにVMware Toolsをインストールし、VMゲストを一度起動したあと表示されます。 - 172 - ・ VMware Tools未導入: VM名 ・ VMware Tools導入済み(一度も起動していない): VM名 ・ VMware Tools導入済み(一度は起動済み): ゲストOSのホスト名 なお、VM名に記号を設定した場合、パーセント("%")と2桁16進数の文字コード(例: "%5c")で表示される場合があります。また、VMware の管理画面上でも、ツリーを除く一部の画面では同様に表示されます。 【Hyper-V】 RORコンソールで表示するVMゲスト名は、Hyper-VのVM名またはゲストOSのホスト名になります。 ゲストOSのホスト名は、VMゲストを一度起動したあと表示されます。 【Xen】【Citrix Xen】 RORコンソールで表示するVMゲスト名は、VMホスト登録時のXenのVM名になります。 VMゲストが登録されたあと、Xenの管理クライアントからVM名を変更しても、RORコンソール上のVMゲスト名は変更されません。 【KVM】 RORコンソールで表示するVMゲスト名は、VM作成時に指定したVM名になります。 【Solarisゾーン】 RORコンソールで表示するVMゲスト名は、Solarisゾーン作成時に設定する名前になります。 【OVM for SPARC】 RORコンソールで表示するVMゲスト名は、ゲストドメイン名になります。 【OVM for x86 3.2】 RORコンソールで表示するVMゲスト名は、Oracle VMのVM名になります。 VMゲストの電源操作について 【Xen】【Citrix Xen】【KVM】 ・ Citrix XenServerで、高可用性機能が設定されており、かつ、VMゲストが自動的に再起動する設定の場合、その設定を有効にし たままVMゲストの電源OFFはできません。 詳細は、サーバ仮想化ソフトウェアのマニュアルを参照してください。 ・ Red Hat Enterprise Linux 5 Linux仮想マシン機能で、一時停止(pause)中のVMゲストに対する電源操作はサポートしていません。 VMホストのコンソール上でVMゲストの一時停止状態を解除してから操作してください。 【OVM for SPARC】 VMゲストの起動時にOSを自動で起動する場合は、ゲストドメインのauto-boot?変数に"true"を指定してください。 OVM for SPARCが機能をサポートしていない場合、VMゲストを停止、リブートすることができません。 仮想マシンの状態に応じて、仮想マシンを直接操作するか、強制停止、強制リブートを使用してください。 本製品からVMゲストの電源操作を実行した場合、リソースの結合(bind)/結合解除(unbind)も併せて実行されます。 ・ VMゲストの起動時 リソースを結合(bind)します。 ・ VMゲストの停止/強制停止時 リソースを結合解除(unbind)します。 ・ VMゲストのリブート/強制リブート時 リソースの結合(bind)/結合解除(unbind)は実行しません。 VMゲストの表示について【Solarisゾーン】 OSインストール前のSolarisゾーンは、VMゲストとして表示されません。 - 173 - サーバ仮想化ソフトウェアの高可用性機能について サーバ仮想化ソフトウェアの製品ごとに高可用性機能が異なります。各機能については、各サーバ仮想化ソフトウェアまたはOSのマ ニュアルを参照してください。 表11.10 サーバ仮想化ソフトウェアの製品別高可用性機能 サーバ仮想化ソフトウェア 高可用性機能 VMware VMware HA Hyper-V フェールオーバー クラスタ Xen/KVM HA Solarisゾーン/OVM for SPARC なし OVM for x86 3.2 サーバプールのHA機能 物理サーバとVMゲスト(サーバ仮想化ソフトウェアの高可用性機能)での、予備サーバ共有可否について 本製品では、以下の環境の場合、物理サーバとVMゲスト(サーバ仮想化ソフトウェアの高可用性機能)での予備サーバ共有ができま す。 a. VMゲストに対する高可用性機能の予備サーバとして、VMゲストが動作していないVMホストを指定する b. 物理OSのサーバ切替えの設定で、予備サーバとしてa.で指定したVMホストが動作している物理サーバを指定する また、サーバ仮想化ソフトウェアの製品ごとに、予備サーバとして利用できるかは、「11.1 サーバ仮想化ソフトウェアの決定」を参照して ください。 VMホストの起動ディスク上にVMゲストが存在する場合のVMホストのバックアップ・リストアについて サーバ仮想化ソフトウェアの製品によって、VMホストの起動ディスク上にVMゲストが存在する場合の動作が異なります。 【VMware】 VMゲストはバックアップ・リストアされません。 【Hyper-V】 VMゲストも合わせてバックアップ・リストアされます。ただし、VMホストの起動ディスク上に存在するデータだけバックアップ・リストア対 象になります。 【Xen】【Citrix Xen】【KVM】 VMゲストも合わせてバックアップ・リストアされます。ただし、VMホストの起動ディスク上に存在するデータだけバックアップ・リストア対 象になります。 【Solarisゾーン】【OVM for SPARC】 サポートしていません。 表11.11 サーバ仮想化ソフトウェアの製品別バックアップ・リストア対象 バックアップ・リストア対象 ディスク パーティション VMware Hyper-V Xen KVM Solarisゾー ン OVM for SPARC ○ ○ ○ ○ × × swap × (注1) - × (注1) × (注1) × × VMゲスト × (注2) ○ ○ ○ × × データ ○ ○ ○ ○ × × VMゲスト × × × × × × データ × × × × × × VMホスト 1台目 2台目 - 174 - 注1) バックアップ時には、swap領域のデータは採取されません。リストア時には、swap領域のパーティション設定が復元されます。 注2) VMFS領域はバックアップ・リストアの対象になりません。 VMゲストのサーバ間の移動(マイグレーション)について VMware、Hyper-Vに対してVMゲストのサーバ間の移動を利用する場合、移動元と移動先のVMホストを管理するVM管理製品(VMware vCenter Serverなど)の登録が必要です。 また、サーバ仮想化ソフトウェアの製品ごとに、以下の注意事項があります。詳細は、サーバ仮想化ソフトウェアのマニュアルを参照し てください。 【VMware】 移動元のVMホストと移動先のVMホストが、VM管理製品上で同一クラスタに登録されている必要があります。 VM管理製品のクラスタについては、サーバ仮想化ソフトウェアのマニュアルを参照してください。 【Hyper-V】 移動元のVMホストと移動先のVMホストがフェールオーバークラスターにより、クラスタ構成になっている必要があります。 フェールオーバークラスターについては、OSのマニュアルを参照してください。 【Citrix Xen】 Citrix XenServerの場合、VMゲストのライブマイグレーションを行ったとき、VMゲストを一時的にサスペンド状態に変更してからサーバ 間の移動を行い、そのあとレジュームする場合があります。VMゲストのサーバ間移動動作の詳細や、一時的にサスペンド状態になる 条件などについては、サーバ仮想化ソフトウェアのマニュアルを参照してください。 【KVM】 電源ON状態からのマイグレーションにおいて、コールドマイグレーションを指定した場合、マイグレーションが失敗する場合があります。 電源OFF後、マイグレーションを実施し、しばらく待ってから電源ONを行ってください。 本製品でマイグレーション操作を行うために、デバイスのXML設定ファイルでディスクデバイスに"lun"を指定する必要があります。 VMゲストのXML設定ファイルを以下のように指定してください。 <devices> ... <disk type='block' device='lun'> ... </disk> ... </devices> XML設定ファイルの編集方法については、サーバ仮想化ソフトウェアのマニュアルを参照してください。 VMゲストのサーバ間移動で利用できる移動方式と用語は、サーバ仮想化ソフトウェアの製品ごとに異なる場合があります。本製品で は、異なる製品間での操作を統一するため、以下の用語を使用しています。 表11.12 VMゲストのサーバ間移動の用語 本製品の用語 意味 VMwareの用語 ライブマイグレーション VMotion 電源ON状態で移動 コールドマイグレーション コールドマイグレーション 電源OFF状態で移動 VMゲストの状態について VMゲストを管理しているサーバ仮想化ソフトウェアの製品の構成によって、VMゲストの状態に反映される値が異なります。 【VMware】 ・ VMゲストを管理しているVM管理製品を登録していない場合 "normal"、"unknown"、"stop"だけ表示されます。 ・ VMゲストを管理しているVM管理製品を登録している場合 "normal"、"warning"、"error"、"unknown"、"stop"が表示されます。 - 175 - 【Hyper-V】 ・ VMゲストを管理しているVM管理製品を登録していない場合 "normal"、"unknown"、"stop"だけ表示されます。 ・ VMゲストを管理しているVM管理製品を登録している場合 "normal"、"unknown"、"stop"、"error"だけ表示されます。 【Xen】【Citrix Xen】【KVM】 "normal"、"unknown"、"stop"、"error"だけ表示されます。 【Solarisゾーン】 "normal"、"unknown"、"stop"だけ表示されます。 【OVM for SPARC】 "normal"、"unknown"、"stop"、"error"だけ表示されます。 【OVM for x86 3.2】 "normal"、"warning"、"error"、"unknown"、"stop"が表示されます。 VMメンテナンスモードについて VMメンテナンスモードは、サーバ仮想化ソフトウェアの製品によって用語が異なる場合があります。VMメンテナンスモードの設定が必 要になる場合や、設定できる条件、機能の詳細などについては、サーバ仮想化ソフトウェアのマニュアルを参照してください。 表11.13 VMメンテナンスモード サーバ仮想化ソフトウェア サーバ仮想化ソフトウェアでの用語 VMware メンテナンスモード Hyper-V メンテナンスモード (注1) Xen メンテナンスモード (注2) Solarisゾーン/OVM for SPARC なし OVM for x86 3.2 メンテナンスモード 注1) VM管理製品(System Center Virtual Machine Manager)での用語です。VM管理製品と連携することで、VMメンテナンスモードの 設定/解除を利用できます。 注2) Citrix XenServerの用語です。Red Hat Enterprise Linux 5 Linux仮想マシン機能では同様の機能は提供されていません。 また、本製品からVMメンテナンスモードを設定する場合、サーバ仮想化ソフトウェアの製品ごとに、以下の注意事項があります。 【VMware】 VMホストをメンテナンスモードに設定した場合、そのVMホスト上のVMゲストはすべて移動します。 VMゲストを移動せずにメンテナンスモードを設定する場合、VMware vCenter Serverから行ってください。 VMゲストの状態により以下の動作をします。 表11.14 VMメンテナンスモード設定時の動作 vSphere DRSの設定あり vSphere DRSの設定なし 電源ONのVMゲストが存在する VMゲストが移動し、VMメンテナンスモー ドに設定されます。 VMゲストは移動せず、VMメンテナンスモー ドの設定に失敗します。 電源ONのVMゲストが存在しない VMゲストが移動し、VMメンテナンスモー ドに設定されます。 VMゲストが移動し、VMメンテナンスモードに 設定されます。 【Hyper-V】 VMホストが本製品に登録されているVM管理製品に、管理されている必要があります。 - 176 - 【Citrix Xen】 Citrix XenServerの場合、プールマスタとして設定されているVMホストに対してVMメンテナンスモードは設定できません。 VMメンテナンスモードを設定する場合、プールマスタを同じCitrix XenServerのリソースプール内の別のVMホストに変更してください。 本製品以外からの操作でVMゲストが移動した場合について 本製品でVMゲストの操作を行ったときに、本製品以外からの操作でVMゲストが移動した(注)場合、本製品で行った操作が失敗する ことがあります。このとき、本製品の操作は失敗していますが、連携するサーバ仮想化ソフトウェアの操作は正常に完了している場合が あります。サーバ仮想化ソフトウェアの状態は、定期更新処理にて本製品に反映されますので、しばらく待ってから状態を確認し、対 処を行ってください。 また、RORコンソールを利用している場合、RORコンソールのメニューで[操作]-[更新]を選択し、画面を更新したあと、VMゲストが移 動していないか確認してください。 【Citrix Xen】 Citrix XenServerの場合、Citrix XenServerのリソースプールに登録されたVMホストで起動しているVMゲストにHome serverが設定さ れていないと、電源OFF後、VMゲストとVMホストの関連付けがなくなるため、本製品から認識できなくなります。画面を更新したあと、 VMゲストがいなくなった場合、Home serverが設定されているか確認してください。 注) サーバ仮想化ソフトウェアの持つ、VMゲストを自動的に移動させる機能を利用している場合や、サーバ仮想化ソフトウェアの管理 画面からVMゲストの移動を行った場合です。サーバ仮想化ソフトウェアの持つ、VMゲストを自動的に移動させる機能については、 サーバ仮想化ソフトウェアのマニュアルを参照してください。 Citrix XenServerのリソースプールを利用する場合【Citrix Xen】 Citrix XenServerの場合、Citrix XenServerのリソースプールを利用中、かつ、プールマスタと通信できない状態になると、Citrix XenServer のリソースプール内のVMホスト、VMゲストの情報更新や操作が行えない状態になります。VMゲストがunknownになった場合や操作 に失敗した場合は、プールマスタの状態を確認してください。プールマスタと通信できない場合、通信できるように復旧するか、プール マスタを別のVMホストに変更してください。 Citrix XenServerの高可用性機能を有効にすると、プールマスタと通信できない状態になっても、プールマスタを別のVMホストに自動 的に変更します。結果、継続的に情報更新や操作を行えるようになります。 Citrix XenServerのリソースプールや高可用性機能については、サーバ仮想化ソフトウェアのマニュアルを参照してください。 VM管理製品を登録した場合のVMホスト名について VM管理製品を登録した場合の、サーバ仮想化ソフトウェアごとのVMホスト名の表示について説明します。 VM管理製品を登録した場合、RORコンソールで表示するVMホスト名は、VM管理製品から取得したVMホストのホスト名になります。 【VMware】 vCenter Serverの認識するVMホストのホスト名は、vSphere ClientでvCenter Serverに接続し、[表示 (W)]-[インベントリ (I)]-[ホストおよ びクラスタ (H)]を選択した際に表示されるVMホストの名前になります。 【Hyper-V】 SCVMMの認識するVMホストのホスト名は、SCVMM管理者コンソールでホストを表示した際の、ホストの名前になります。 【OVM for x86 3.2】 Oracle VM Managerの認識するVMホストのホスト名は、Oracle VM Managerでホストを表示した際の、ホストの名前になります。 - 177 - 第12章 シングルサインオンの設定 本製品のユーザー認証には、ServerView Operations Managerのシングルサインオン機能を利用できます。ServerView Operations Managerのシングルサインオン機能では、ディレクトリサービスで管理されるユーザー情報を使って認証します。 シングルサインオン導入の流れを以下に示します。 1. ServerView Operations Managerのインストール 2. 本製品の管理者ユーザーをディレクトリサービスに登録 3. 本製品のインストール 本章では、おもに、ServerView Operations Managerとディレクトリサービスの環境構築について説明します。 12.1 利用するディレクトリサービスの決定 ServerView Operations Manager機能で利用するディレクトリサービスを決定します。本製品で使用できるディレクトリサービスは、 ServerView Operations Managerの設定に従います。 ・ ServerView Operations Managerに同梱されているディレクトリサービス ・ Active Directory 他システムのユーザー管理としてすでにActive Directoryを利用している場合、それをServerView Operations Managerに同梱され ているディレクトリサービスの代わりに利用できます。 注意 本製品の運用後は、ディレクトリサーバの管理者のパスワードだけ変更できます。 12.2 ServerView Operations Managerとディレクトリサービスの環境構 築 ServerView Operations Managerとディレクトリサービスの環境を構築します。 本製品とディレクトリサービスの連携には、以下の設定ができます。 ・ ユーザー登録のディレクトリサービスとの連動 ・ Active Directoryの登録ユーザーを本製品のユーザーとして運用する方法 ・ ServerView Operations Manager画面起動時のシングルサインオン ・ ServerView Operations Managerの再インストール 注意 ディレクトリサービスのLDAPポート番号は変更しないでください。 12.2.1 ユーザー登録のディレクトリサービスとの連動 初期状態では、本製品からのユーザー操作時に、ディレクトリサービスにも更新情報を反映します。 本製品のユーザー情報は、以下の場所に作成されます。 ・ ServerView Operations Manager同梱ディレクトリサービスの場合 ou=users,ベースDN - 178 - ・ ActiveDirectoryの場合 cn=Users,ベースDN 反映する情報は、以下のとおりです。 本製品のユーザー登録情報 ディレクトリサービスのユーザーエントリのクラスと属性 ServerView Operations Manager同梱ディレク トリサービス Active Directory (ユーザーエントリのクラス) inetOrgPerson user ユーザーID cn uid sn cn sAMAccountName (ユーザーログオン名(Windows2000より前)) sn(姓) パスワード userPassword unicodePwd メールアドレス 反映しない 反映しない 会社名または組織名 反映しない 反映しない 緊急連絡先メールアドレス 反映しない 反映しない 電話番号 反映しない 反映しない 説明 反映しない 反映しない 氏名(名) 反映しない 反映しない 氏名(姓) 反映しない 反映しない フリガナ(名) 反映しない 反映しない フリガナ(姓) 反映しない 反映しない (Active Directory ユーザーアカウ ントのプロパティ) なし userAccountControlに NORMAL_ACCOUNT(一般的なユーザー) ユーザーグループ 反映しない 反映しない ロール名 反映しない 反映しない アクセス範囲 反映しない 反映しない 本製品インストール時に指定する管理者ユーザー(特権ユーザー)は、ディレクトリサービスに反映されません。 「12.3 管理者の登録」を参照して、管理者ユーザーをディレクトリサービスに登録してください。 既存のディレクトリサービスのユーザーアカウントの情報を、本製品のユーザー認証に使用する場合など、本製品からのユーザー操作 内容を、ディレクトリサービスに反映したくない場合は、設定を変更できます。 以下の手順で、ディレクトリサービス操作定義ファイル(ldap_attr.rcxprop)を編集します。 1. マネージャーを停止します。 2. ディレクトリサービス操作定義ファイル(ldap_attr.rcxprop)を編集します。 directory_service=false 3. マネージャーを起動します。 詳細は、「運用ガイド CE」の「8.6.1 テナント管理・アカウント管理の設定」を参照してください。 注意 ・ ディレクトリサービス操作定義ファイルで操作内容を反映する設定では、本製品からのユーザー削除時に、ディレクトリサービスの ユーザーアカウントも削除されます。他システムでのユーザー管理に既存のディレクトリサービスを利用している場合は、注意して ください。 - 179 - ・ ディレクトリサービス操作定義ファイルの設定に関係なく、ディレクトリサーバー上でのユーザー操作は、本製品のユーザー管理に 影響があります。 ディレクトリサーバー上でのユーザー操作とは、Active Directory上でのユーザーアカウント操作、またはServerView Operations Managerのユーザ管理ウィザードを使用したユーザー操作を指します。 - ユーザーを削除した場合 マネージャーにログインできません。 - パスワードを変更した場合 マネージャーにログインするときには、新しいパスワードを指定してください。 12.2.2 Active Directoryの登録ユーザーを本製品のユーザーとして運用する方法 ServerView Operations Managerのインストール時に、ディレクトリサービスに関する以下の項目を指定します。 ・ ディレクトリサーバの選択 [既存のディレクトリサービスを使用する]を選択します。 ・ ディレクトリサービス設定 - ホスト Active Directoryが動作しているサーバの完全修飾名を指定します。 - ポート Active Directoryにアクセスするために使用するポート番号を指定します。SSL通信用のポート番号を指定します。 - SSL [使用する]を選択します。 - ベースDN Active Directoryのベースディレクトリを指定します。 例 DC=fujitsu,DC=com - ユーザ検索ベース Active Directoryのユーザー検索の開始位置を指定します。 例 CN=Users,DC=fujitsu,DC=com - ユーザ検索フィルタ ユーザーを検索するための条件を指定します。 sAMAccountName属性またはcn属性を指定します。ここで指定する属性の値と、本製品に登録するユーザーIDを一致させて ください。 sAMAccountName=%u - ユーザ名 Active Directoryに、ユーザーアカウント作成権をもつユーザーを指定します。 例 CN=Administrator,CN=Users,DC=fujitsu,DC=com - 180 - - パスワード/パスワード確認 [ユーザ名]に指定したユーザーのパスワードを指定します。 詳細は以下のマニュアルを参照してください。 ・ 「ServerView Suite ServerView Operations Manager インストールガイド」の「Operations Manager ソフトウェアのGUI ダイアログ形式 インストール」 ServerView Operations Managerのディレクトリサービスに関する設定の変更方法は、以下のマニュアルを参照してください。 ・ 「ServerView Suite ServerView でのユーザ管理」の「ディレクトリサービスアクセスの設定」 12.2.3 ServerView Operations Manager画面起動時のシングルサインオン RORコンソールの[リソース]タブでは、サーバの管理画面起動機能を使って、ServerView Operations Managerの画面を起動できます。 ここでは、管理画面起動時にユーザー名とパスワードの入力を省略するシングルサインオンの設定方法について説明します。 ServerView Operations Managerで、ユーザーへのロール割当てや解除が必要です。 ユーザーを登録する場合 以下の手順で、ユーザーにロールを割り当ててください。 ServerView Operations Manager同梱のディレクトリサービスを利用する場合 - ServerView Operations Manager V5.5以降の場合 1. RORコンソールから、ユーザーを登録します。 ディレクトリサービスにもユーザーが登録されます。 2. ServerView Operations Managerの"ユーザ管理ウィザード"(User Management Wizard)を開きます。 3. 手順1,2で登録されたユーザー名が表示されますので、ServerView Operations Managerの適切なロールを割り当ててく ださい。 - ServerView Operations Manager V5.5より古い場合 1. RORコンソールから、ユーザーを登録します。 ディレクトリサービスにもユーザーが登録されます。 2. LDIFファイルを作成します。 "rormanager"ユーザーアカウントを、ServerView Operations ManagerのAdministratorロールに割り当てる例を示します。 dn: cn=Administrator,OU=AuthorizationRoles,OU=CMS,OU=Departments,OU=SVS,dc=fujitsu,dc=com changetype: modify add: member member: cn=rormanager,ou=users,dc=fujitsu,dc=com dn: cn=Administrator,OU=AuthorizationRoles,OU=DEFAULT,OU=Departments,OU=SVS,dc=fujitsu,dc=com changetype: modify add: member member: cn=rormanager,ou=users,dc=fujitsu,dc=com 3. 手順2で作成したLDIFファイルを指定して、ディレクトリサービスのldapmodifyコマンドを実行します。 ディレクトリサービスのldapmodifyコマンドを実行する前に、環境変数JAVA_HOMEにJava Runtime Environment(JRE) のインストールディレクトリを設定してください。以下に実行例を示します。 【Windows】 >"C:\Program Files (x86)\Fujitsu\ServerView Suite\ディレクトリサービス\bat\ldapmodify.bat" -p 1473 -f user.ldif -D "cn=Directory Manager" -w admin -c <RETURN> - 181 - 【Linux】 # /opt/fujitsu/ServerViewSuite/ディレクトリサービス/bin/ldapmodify -p 1473 -f user.ldif -D "cn=Directory Manager" -w admin -c <RETURN> ldapmodifyコマンドのオプションの意味は、以下のとおりです。 -p: ディレクトリサービスの非SSLポート番号(初期値1473) -f: LDIFファイル名 -D: ディレクトリサービスの管理者DN("cn=Directory Manager") -w: ディレクトリサービスの管理者のパスワード(初期値"admin") Active Directoryを利用する場合 以下のマニュアルを参照してください。 - 「ServerView Suite ServerView でのユーザ管理」の「ServerView ユーザ管理の Microsoft Active Directory への統合」 ユーザーを削除する場合 ServerView Operations Manager同梱のディレクトリサービスを利用する場合 ServerView Operations Managerのロール割当てを解除してから、本製品のユーザーを削除してください。 - ServerView Operations Manager V5.5以降の場合 1. ServerView Operations Managerの"ユーザ管理ウィザード"(User Management Wizard)を開きます。 2. 登録されているユーザー名が表示されますので、削除するユーザーからロールをすべて削除してください。 3. RORコンソールからユーザーを削除します。 ディレクトリサービスからユーザーが削除されます。 - ServerView Operations Manager V5.5より古い場合 1. LDIFファイルを作成します。 "rormanager"ユーザーアカウントをServerView Operations ManagerのAdministratorロールから削除する例を示します。 dn: cn=Administrator,OU=AuthorizationRoles,OU=CMS,OU=Departments,OU=SVS,dc=fujitsu,dc=com changetype: modify delete: member member: cn=rormanager,ou=users,dc=fujitsu,dc=com dn: cn=Administrator,OU=AuthorizationRoles,OU=DEFAULT,OU=Departments,OU=SVS,dc=fujitsu,dc=com changetype: modify delete: member member: cn=rormanager,ou=users,dc=fujitsu,dc=com 2. 手順1で作成したLDIFファイルを指定して、ディレクトリサービスのldapmodifyコマンドを実行します。 ディレクトリサービスのldapmodifyコマンドを実行する前に、環境変数JAVA_HOMEにJava Runtime Environment(JRE) のインストールディレクトリを設定してください。以下に実行例を示します。 【Windows】 >"C:\Program Files (x86)\Fujitsu\ServerView Suite\ディレクトリサービス\bat\ldapmodify.bat" -p 1473 -f user.ldif -D "cn=Directory Manager" -w admin -c <RETURN> 【Linux】 # /opt/fujitsu/ServerViewSuite/ディレクトリサービス/bin/ldapmodify -p 1473 -f user.ldif -D "cn=Directory Manager" -w admin -c <RETURN> - 182 - ldapmodifyコマンドのオプションの意味は、以下のとおりです。 -p: ディレクトリサービスの非SSLポート番号(初期値1473) -f: LDIFファイル名 -D: ディレクトリサービスの管理者DN("cn=Directory Manager") -w: ディレクトリサービスの管理者のパスワード(初期値"admin") Active Directoryを利用する場合 事前に行う作業はありません。 ユーザーをディレクトリサービスに登録する設定の場合、本製品からユーザーを削除するとActive Directoryからもユーザーが削除 されます。 さらに、ServerView Operations Managerのロール割当ても解除されます。 参照 "ユーザ管理ウィザード"の詳細は、以下のマニュアルを参照してください。 ・ 「ServerView Suite ServerView でのユーザ管理」の「ディレクトリサービス を使用する ServerView ユーザ管理」 12.2.4 ServerView Operations Managerの再インストール ServerView Operations Managerの再インストールまたはアップグレードインストールをする場合、以下の作業が必要です。 ・ ディレクトリサービス内のユーザー情報のバックアップ・リストア (ServerView Operations Managerに同梱されているディレクトリサービスを利用する場合) ServerView Operations Managerをアンインストールする前に、ディレクトリサービス内のユーザー情報をバックアップしてください。 ServerView Operations Managerを再インストール後、ディレクトリサービス内のユーザー情報をリストアしてください。 ディレクトリサービスのバックアップ・リストアについては、ServerView Operations Managerのマニュアルを参照してください。 ・ ServerView Operations Managerの認証局証明書の登録 ServerView Operations Managerの認証局証明書が再作成されています。 「運用ガイド CE」の「8.10.1.2 証明書の登録」を参照して、本製品に証明書を再登録してください。 12.3 管理者の登録 本製品をインストールするときに指定する管理者ユーザー(特権ユーザー)をディレクトリサービスに登録します。 以下のオブジェクトクラスを利用します。 表12.1 オブジェクトクラス ディレクトリサービス オブジェクトクラス ログインユーザーIDに使用する属性 ServerView Operations Manager同梱 ディレクトリサービス inetOrgPerson uidまたはcn Active Directory user sAMAccountNameまたはcn (注) 注) ServerView Operations Managerのディレクトリサービス設定で、ユーザ検索フィルタには、このどちらかを指定します。ユーザ検索 フィルタに指定した属性の値と、RORの特権ユーザー(管理者)を含むすべてのユーザーのユーザーIDを一致させてください。 ServerView Operations Manager同梱ディレクトリサービスの場合、ユーザーID(uid属性値)は、ディレクトリサービス内で一意にします。 ServerView Operations Managerに同梱されているディレクトリサービスの場合、ServerView Operations Managerインストール時に、事 前定義されているユーザーがあります。 事前定義されている"Administrator"(ServerView Administrator)を本製品の管理者ユーザーとして利用する場合、以下の手順は不要 です。 事前定義されているユーザー情報の詳細は、以下のServerView Operations Managerのマニュアルを参照してください。 - 183 - ・ 「ServerView Suite ServerView でのユーザ管理」の「ディレクトリサービス を使用する ServerView ユーザ管理」 ServerView Operations Manager同梱ディレクトリサービスに、本製品の特権ユーザー"manager"を登録する例を以下に示します。 ・ ServerView Operations Manager V5.5以降の場合 1. ServerView Operations Managerの"ユーザ管理ウィザード"(User Management Wizard)を開きます。 2. 管理者ユーザーを追加します。ServerView Operations Managerの適切なロールを割り当ててください。 "ユーザ管理ウィザード"の詳細は、以下のマニュアルを参照してください。 - 「ServerView Suite ServerView でのユーザ管理」の「ディレクトリサービスを使用する ServerView ユーザ管理」 ・ ServerView Operations Manager V5.5より古い場合 1. 管理者ユーザーを追加します。ServerView Operations Managerの適切なロールを割り当ててください。 "ユーザ管理ウィザード"の詳細は、以下のマニュアルを参照してください。 - 「ServerView Suite ServerView でのユーザ管理」の「ディレクトリサービスを使用する ServerView ユーザ管理」 2. ldifファイルを作成します。 dn: cn=manager,ou=users,dc=fujitsu,dc=com changetype: add objectclass: inetOrgPerson cn: manager sn: manager uid: manager userPassword: mypassword 3. ディレクトリサービスのクライアント機能を利用して、手順2.で作成したldifファイルをディレクトリサービスに登録します。 ディレクトリサービスのldapmodifyコマンドを実行する前に、環境変数JAVA_HOMEにJava Runtime Environment(JRE)のイ ンストールディレクトリを設定してください。 コマンドの詳細は、ディレクトリサービスのドキュメントを参照してください。 【Windows】 >"ディレクトリサービスインストールフォルダー\bat\ldapmodify.bat" -p ポート番号 -f ldifファイル -D ディレクトリサービ ス管理者ユーザーDN -w パスワード <RETURN> 【Linux】 # "ディレクトリサービスインストールフォルダー/bin/ldapmodify" -p ポート番号 -f ldifファイル -D ディレクトリサービス管 理者ユーザーDN -w パスワード <RETURN> ServerView Operations Manager同梱ディレクトリサービスへのユーザー登録には、SSL通信は必要ありません。ServerView Operations Manager 同梱ディレクトリサービスでは、SSL通信をしない場合のポート番号の初期値は、"1473" です。 ServerView Operations Manager 同 梱 デ ィ レ ク ト リ サ ー ビ ス の 接 続 設 定 内 容 は 、 ServerView Operations Manager の README、および、マニュアル「ServerView Suite ServerView でのユーザ管理」を参照してください。 例 >"C:\Program Files (x86)\Fujitsu\ServerView Suite\ディレクトリサービス\bat\ldapmodify.bat" -p 1473 -f manager.ldif -D "cn=Directory Manager" -w admin <RETURN> - 184 - 第13章 電力監視環境の決定と設定 本章では、電力監視環境の決定と設定について説明します。 13.1 電力監視環境の決定 ここでは、本製品の導入に必要になる、電力監視環境の設定値の決定について説明します。 管理対象サーバがVMware ESXiの場合、本機能はサポートしていません。 13.1.1 電力監視環境の設定値 電力監視を行う場合は以下の値を決定します。 ポーリング間隔 消費電力データを採取する時間間隔を決定します。 設定できる値は、1分から6分までの1分単位、および10分です。デフォルトは5分に設定されています。 環境データの保存期間 環境データの保存期間を決定します。 表13.1 電力監視における環境データの保存期間の設定値 保存期間(単位:月) 環境データ 初期値 最大値 詳細値(ポーリング間隔で確保した詳細データ) 1 12 1時間ごとの集計値 1 60 1日ごとの集計値 12 120 1か月ごとの集計値 60 300 1年ごとの集計値 60 600 13.1.2 電力監視デバイスの設定値 電力監視デバイス(PDUまたはUPS)に設定する値を決定します。すでに別ソフトウェアの設定などで値が決まっている場合、その値を 使用してください。 デバイス名 電力監視デバイスを特定するための名前で、システム全体で一意な名前を決定します。先頭文字を英字とし、半角英数字とハイフ ン("-")で構成された15文字以内の文字列です。 管理IPアドレス 管理サーバと同一サブネットのIPアドレスを決定します。 SNMPコミュニティー名 半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列を決定します。 電圧 電力監視デバイスに供給されている電源電圧(V)です。 コメント 電力監視デバイスに対する説明文などの文字列です。128文字以内の任意の文字列です。 - 185 - 13.2 電力監視環境の設定 ここでは、電力監視環境の事前設定について説明します。 電力採取対象装置に事前に以下の値を設定します。設定の方法は電力採取対象装置それぞれのマニュアルを参照してください。 管理IPアドレス 管理サーバから電力採取対象装置と通信するためのIPアドレスを設定します。 SNMPコミュニティー名 管理サーバから電力採取対象装置とSNMP通信をして消費電力データを採取するために使用するSNMPコミュニティー名を設定 します。 - 186 - 付録A ポート一覧 ここでは、本製品で使用するポートについて説明します。 本製品の接続形態を以下に示します。 図A.1 接続形態 本製品では、システムの構成時または変更時にポートを設定します。 設定方法については、以下を参照してください。 ・ 管理サーバのポート番号の変更 - 「操作ガイド インフラ管理者編 (リソース管理) CE」の「6.2 ポート番号の変更」 - 「運用ガイド CE」の「8.3 管理サーバのポート番号の設定」 ・ 管理対象サーバのポート番号の変更 - 「操作ガイド インフラ管理者編 (リソース管理) CE」の「7.1.6 ポート番号の変更」 ポート設定時に、ポート番号が既存のサービスのポート番号と競合する場合、競合しないほかの番号を割り当ててください。 以下に、本製品の機能で利用されているポート番号を示します。本製品が動作するために接続を許可してください。 表A.1 管理クライアント 機能概要 RORコンソー ル 送信元 サーバ 管理クライア ント 送信先 サービス ポート 変更 - 不定値 不 可 サーバ 管理サーバ ServerView Operations Manager (注1) Interstage Business Process Manager Analytics運用 管理コンソール 管理クライア ント - 不定値 不 可 サービス プロトコル ポート 変更 rcxweb 23461 不 可 tcp http 3169 tcp https 3170 不 可 http 3502( 注2) 不 可 tcp 管理サーバ - 187 - 機能概要 送信元 サーバ 送信先 サービス RORコンソー ル ・L-Platform ・テンプレート ・テナント管理 ・申請一覧 ・稼動状況 ・ダッシュボー ド 管理クライア ント - L-Serverコン ソール 【VMware】 (注 3) 管理クライア ント - ポート 不定値 不定値 変更 サーバ 不 可 管理サーバ - 管理対象 サーバ サービス プロトコル ポート 変更 rcxctext 3500 可 tcp rcxctext2 3501 可 tcp - 443 902 不 可 tcp 注1) PRIMERGYシリーズを利用する場合に必要です。 注2) アップグレードインストールした場合、アップグレード前のポート番号(初期値80)がそのまま引き継がれます。 注3) 以下の環境で仮想L-Serverのコンソール接続を利用する場合に必要です ・ VMware vSphere 5.1 ・ VMware vSphere 5.5 ・ VMware vSphere 6.0 表A.2 ファイアーウォール 機能概要 接続方向 送信元 サーバ 送信先 ポート サーバ RORコンソー ル ServerView Operations Manager (注1) Interstage Business Process Manager Analytics運用 管理コンソール RORコンソー ル ・L-Platform ・テンプレート ・申請一覧 ・テナント管理 ・稼動状況 ・ダッシュボー ド ROR CE メー ル送信 ポート プロトコル 23461 片方向 管理クライアント 不定値 管理サーバ 3169 tcp 3170 片方向 片方向 片方向 管理クライアント 管理クライアント 管理サーバ 不定値 不定値 不定値 管理サーバ 3502(注2) tcp 3500 tcp 3501 tcp 25 smtp 管理サーバ メールサーバ (注3) - 188 - 機能概要 送信元 接続方向 送信先 サーバ ポート サーバ プロトコル ポート ROR CE API 片方向 管理クライアント 不定値 管理サーバ 8014 8015 tcp L-Serverコン ソール 【VMware】 (注 4) 片方向 管理クライアント 不定値 管理対象サーバ 443 902 tcp L-Serverコン ソール【HyperV】 片方向 管理サーバ 不定値 管理対象サーバ 2179 tcp 注1) PRIMERGYシリーズを利用する場合に必要です。 注2) アップグレードインストールした場合、アップグレード前のポート番号(初期値80)がそのまま引き継がれます。 注3)メールサーバが管理LANの外に存在する場合 注4) 以下の環境で仮想L-Serverのコンソール接続を利用する場合に必要です ・ VMware vSphere 5.1 ・ VMware vSphere 5.5 ・ VMware vSphere 6.0 表A.3 管理サーバ 機能概要 RORコンソー ル ServerView Operations Manager (注1) 送信元 サーバ 管理クライア ント サービス - - - 内部制御 送信先 ポート 変更 不定値 不 可 不定値 不定値 サーバ 管理サーバ サービス rcxweb 23461 http 3169 変更 プロトコル 不可 tcp 不可 - - https 3170 - (注3) 3172 不可 tcp nfdomain 【Wind owsマ ネー ジャー 】 23457 可 tcp 【Linux マネー ジャー 】 23455 管理サーバ 管理サーバ ポート (注2) - 不定値 - rcxmgr 23460 可 tcp - 不定値 - rcxtask 23462 可 tcp rcxmongrel1 23463 可 tcp rcxmongrel2 23464 可 tcp rcxdb 23465 可 tcp rcxmongrel3 (注4) 23466 可 tcp - 不定値 - - 189 - 機能概要 送信元 サーバ 管理サーバ リソース監視・ 制御 サービス 送信先 ポート 変更 - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - - 不定値 - サーバ ポート rcxmongrel4 (注4) 23467 可 tcp rcxmongrel5 (注4) 23468 可 tcp nfagent 23458 可 tcp サーバ管理 装置(マネジメ ントブレード) snmp 161 不可 udp snmptrap 162 不可 udp サーバ管理 装置(リモート マネジメントコ ントローラー) ipmi 623 不可 udp snmptrap 162 不可 udp telnet 23 不可 tcp サーバ管理 装置(リモート マネジメントコ ントローラー (XSCF)) snmp 161 不可 udp snmptrap 162 不可 udp ssh 22 不可 tcp telnet 23 不可 tcp ping - - ICMP snmp 161 不可 tcp,udp telnet 23 不可 tcp ping - - ICMP snmp 161 不可 tcp,udp telnet 23 不可 tcp ping - - ICMP snmp 161 不可 tcp,udp イーサネット・ ファブリックス イッチ (Converged Fabric) ssh 22 不可 tcp ping - - ICMP snmp 161 不可 tcp,udp イーサネット・ ファブリックス イッチ (VCS) ping - - ICMP netconf 830 不可 tcp ping - - ICMP snmp 161 不可 tcp,udp snmptrap 162 不可 tcp,udp 管理対象 サーバ(物理 OS) L2スイッチ ファイアー ウォール サーバロード バランサー 管理ホスト 変更 プロトコル サービス L2スイッチ ファイアー ウォール 管理サーバ サーバロー ドバランサー - 190 - 機能概要 送信元 サーバ 送信先 サーバ サービス ポート 変更 プロトコル サービス ポート 変更 管理サーバ - 不定値 - 管理対象 サーバ - 2179 可 tcp 管理サーバ - 不定値 - 管理対象 サーバ snmp 161 不可 tcp udp 管理対象 サーバ - 不定値 - 管理サーバ snmptrap 162 不可 udp 管理サーバ - 4972 不 可 管理対象 サーバ - 4973 不可 udp - 4973 不 可 - 4972 不可 udp bootpc 68 不 可 bootps 67 不可 udp - 不定値 - pxe 4011 不可 udp - 不定値 - tftp 69 不可 udp - 不定値 - - 4971 不可 tcp - 14974 ~ 14989 (注6) 4974 ~ 4989 (注7) 可 udp 可 tcp udp イーサネッ ト・ファブリッ クスイッチ 管理ホスト L-Serverコン ソール【HyperV】 ServerView Agents (注1) バックアップ・リ ストア、 クローニング 管理対象 サーバ 管理サーバ バックアップ クローニング採 取 管理対象 サーバ - 不定値 - 管理サーバ 管理サーバ 管理サーバ リストア クローニング配 付 管理対象 サーバ - 不定値 - 管理サーバ - 14974 ~ 14989 (注6) 4974 ~ 4989 (注7) サーバ起動確 認 管理サーバ - - - 管理対象 サーバ - - - ICMP (注 8) - 管理対象 サーバ、 vCenter Server - 443 不可 tcp - 80 - System Center Virtual Machine Manager 443 5985 不可 tcp WinRM VMware ESX/ ESXi, vCenter Server (注9) System Center Virtual Machine Manager 管理サーバ 管理サーバ - - 不定値 不定値 - 191 - 機能概要 送信元 サーバ 送信先 サービス ポート 変更 - 不定値 - - 不定値 - ldap 1473 不可 tcp Active Directory ldaps 636 可 tcp - LANスイッチ (L2スイッチ) - - - ICMP - 管理対象 サーバ (VMware ESX/ESXi) https 443 不可 tcp 2512 不可 tcp 22 可能 tcp 2512 不可 tcp 2511 不可 tcp 13200 13201 13321 13324 13327 13328 13331 不可 tcp - 不定値 - ネットワークデ バイス探索 管理サーバ - - ServerView Operations Manager同梱 ディレクトリ サービス 性能情報収集 管理対象 サーバ (Hyper-V/ Solarisゾー ン/物理OS) - - - 管理サーバ 性能情報収集 管理サーバ - - - 管理対象 サーバ (Xen) 性能情報構成 定義保存 PDBからの性 能情報取得 CMDB 管理サーバ 管理サーバ - - - - プロトコル tcp 管理サーバ - 変更 可 Active Directory - ポート 1474 管理サーバ 管理サーバ サービス ldaps ServerView Operations Manager同梱 ディレクトリサー ビス 性能情報収集 サーバ - - 管理サーバ 管理サーバ 【Windows】 RCXCTDSB _sqcdcm_fc msys 【Linux】 FJSVctdsbsqcdcmfcmsys ssh 【Windows】 RCXCTDSB _sqcdcm_fc msys 【Linux】 FJSVctdsbsqcdcmfcmsys 【Windows】 RCXCTDSB _sqcdcm_db m 【Linux】 FJSVctdsbsqcdcm-dbm 管理サーバ - 13200 13201 13322 13323 13325 13326 - 【Windows】 RCXCTDSB _CMDB_MG R 不 可 管理サーバ 【Linux】 FJSVctdsbC MDBmgr 【Windows】 RCXCTDSB - 192 - 機能概要 送信元 サーバ サービス 送信先 ポート 変更 サーバ サービス ポート 変更 プロトコル _CMDB_GU I - Interstage Business Process Manager Analytics ルー ルエンジン 管理サーバ - - 【Linux】 FJSVctdsbC MDBgui - 管理サーバ 【Windows】 RCXCTDSB _EFServer 【Linux】 FJSVctdsbEF Server 13332 13333 【Wind owsマ ネー ジャー 】 41320( 注10) 可 tcp 【Linux マネー ジャー 】 61320( 注10) rcxctext 3500 不可 tcp rcxctext2 3501 可(注 11) tcp rcxctdsb 3502( 注12) 不可 (注11) tcp 管理サーバ rcxcfvsys 8013 可(注 11) tcp 不 可 管理サーバ rcxcfapi rcxctacnt 8014 8015 可(注 11) tcp 不定値 - 管理サーバ rcxctrestchg 3550 不可 tcp - 不定値 - 管理サーバ rcxctint 3551 不可 tcp 管理サーバ - 不定値 - 管理サーバ rcxctdbchg 5441 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxctdbdsb 5442 不可 tcp 管理サーバ - 不定値 - 管理サーバ CORBA 8002 不可 tcp Servlet 24859, 28293, 28394, 29701, 29821, 29921, 29010, 28697, 26667/ tcpから 空いて いる ポート 番号が それぞ れ11個 不可 tcp RORコンソー ル ・L-Platform ・テンプレート ・テナント管理 ・申請一覧 管理クライア ント ROR CE 管理 機能 管理サーバ - 不定値 不 可 ROR CE API 管理クライア ント - 不定値 管理サーバ - 管理サーバ - 不定値 不 可 管理サーバ ROR CE 内部 制御用 管理サーバ - 不定値 - 管理サーバ - 193 - 機能概要 送信元 サーバ サービス 送信先 ポート 変更 サーバ サービス ポート 変更 プロトコル から15 個使用 されま す。 管理サーバ - 不定値 - 管理サーバ rcxjeedomain admin 23851 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxjeedomain instance 23852 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxjeedomain jmx 23853 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxjeehttpssl 23854 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxjeejms 23855 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxjeeorbliste ner 23856 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxjeeorbmut ualauth 23857 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxjeeorbssl 23858 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxmessagebr oker 23861 不可 tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmsvasa dminlistener 23862 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmsvhttp listener 23863 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmsvhttp ssllistener 23864 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmsviiop listener 23865 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmsviiop ssllistener 23866 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmsviiop sslmutualauth 23867 可(注 11) tcp - 不定値 - 管理サーバ rcxbpmsvjmx systemconne ctor 23868 管理サーバ 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmsvjav adebugger 23869 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmconas adminlistener 23870 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmconhtt plistener 23871 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmconhtt pssllistener 23872 可(注 11) tcp - 194 - 機能概要 ROR CE メー ル送信 送信元 サーバ サービス ポート 変更 管理サーバ - 不定値 - 管理サーバ - 不定値 管理サーバ - 管理サーバ ポート 変更 管理サーバ rcxbpmconiio plistener 23873 可(注 11) tcp - 管理サーバ rcxbpmconiio pssllistener 23874 可(注 11) tcp - 管理サーバ rcxbpmconiio psslmutualaut h 23875 不定値 可(注 11) tcp 不定値 - 管理サーバ rcxbpmconjm xsystemconn ector 23876 - 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmconja vadebugger 23877 可(注 11) tcp 管理サーバ - 不定値 - 管理サーバ rcxbpmsvdb 23878 可(注 11) tcp 管理サーバ - 不定値 - メールサーバ smtp 25 可 tcp ftp 21 不可 tcp ssh 22 不可 tcp telnet 23 不可 tcp ファイアー ウォール ssh 22 不可 tcp telnet 23 不可 tcp サーバロード バランサー ssh 22 不可 tcp telnet 23 不可 tcp ssh 22 不可 tcp ssh 22 不可 tcp telnet 23 不可 tcp ftp 21 不可 tcp ssh 22 不可 tcp telnet 23 不可 tcp ファイアー ウォール ssh 22 不可 tcp telnet 23 不可 tcp サーバロード バランサー ssh 22 不可 tcp telnet 23 不可 tcp ftp 21 不可 tcp http 80 可 tcp https 443 可 tcp http 80 可 tcp https 443 可 tcp - 不定値 - - 管理サーバ - ネットワークデ バイスの運用 操作 不定値 管理サーバ 不定値 - サーバ L2スイッチ - 不定値 - イーサネット・ ファブリックス イッチ - 不定値 - サーバロード バランサー L2スイッチ ネットワーク機 器設定用ファイ ルの管理 管理サーバ - 不定値 - 外部FTPサー バ Web管理画面 の起動 プロトコル サービス - ネットワークデ バイスへの自 動設定 送信先 管理サーバ 不定値 L2スイッチ - 不定値 - - 不定値 - - 不定値 - ファイアー ウォール - 195 - 機能概要 送信元 サーバ 送信先 サービス ポート 変更 - 不定値 - - 不定値 - - 不定値 - - 不定値 - サーバ サーバロード バランサー 管理ホスト サービス ポート 変更 プロトコル http 80 可 tcp https 443 可 tcp http 80 可 tcp https 443 可 tcp L2スイッチ制 御 管理サーバ - 不定値 - L2スイッチ - 22,23 不可 ssh,telnet VMware Horizon View 管理サーバ - - - VDI管理サー バ WinRM 5985 不可 tcp 注1) PRIMERGYシリーズを利用する場合に必要です。 注2) ETERNUS SF Storage Cruiser連携時にESCマネージャーが使用するポートについては、「ETERNUS SF Storage Cruiser 運用ガ イド」を参照してください。 ETERNUS SF AdvancedCopy Manager Copy Control Module連携時に使用するポートについては、「ETERNUS SF AdvancedCopy Manager 運用手引書 Copy Control Module編」を参照してください。 注3) ServerView Remote Connectorサービス。VIOM連携を利用する場合、またはVMware ESXiを管理対象にする場合に必要です。 注4) Basicモードの場合、これらのサービスはありません。 注5) 以下の環境で仮想L-Serverのコンソール接続を利用する場合に必要です ・ VMware vSphere 5.1 ・ VMware vSphere 5.5 ・ VMware vSphere 6.0 注6) 管理サーバのOSがWindowsの場合に必要です。 注7) 管理サーバのOSがLinuxの場合に必要です。 注8) ICMPのECHO_REQUESTデータグラム。 注9) VMware ESX/ESXiを管理対象にする場合に必要です。 注10) インストール時には変更できません。 注11) インストール時だけ変更可能です。 注12) アップグレードインストールした場合、アップグレード前のポート番号(初期値80)がそのまま引き継がれます。 表A.4 HBA address rename設定サービス用サーバ 機能概要 HBA address rename設定 サービス 送信元 サーバ HBA address rename設定 サービス用 サーバ 送信先 サービス ポート 変更 - 不定値 不 可 bootps 67 不 可 pxe 4011 不 可 tftp 69 不 可 サーバ 管理サーバ 管理対象 サーバ サービス プロトコル ポート 変更 rcxweb 23461 可 tcp bootpc 68 不 可 udp - 不定値 - udp サービス ポート 変更 nfagent rcvat (注1) 23458 可 表A.5 管理対象サーバまたはファイアーウォール 機能概要 リソース監視・ 制御 送信元 サーバ 管理サーバ サービス - 送信先 ポート 不定値 変更 - サーバ 管理対象 サーバ (物理 OS) - 196 - プロトコル tcp 機能概要 送信元 サーバ サービス 送信先 ポート 変更 サーバ プロトコル ポート 変更 443 不 可 tcp 22 不 可 tcp RPC 135 不 可 tcp NETBIOS Name Service 137 不 可 tcp udp NETBIOS Datagram Service 138 不 可 udp NETBIOS Session Service 139 不 可 tcp SMB 445 不 可 tcp udp telnet 23 不 可 tcp ping - - ICMP snmp 161 不 可 tcp,udp telnet 23 不 可 tcp ping - - ICMP snmp 161 不 可 tcp,udp telnet 23 不 可 tcp ping - - ICMP snmp 161 不 可 tcp,udp イーサネット・ ファブリックス イッチ(CFabric) ssh 22 不 可 tcp ping - - ICMP snmp 161 不 可 tcp,udp イーサネット・ ファブリックス イッチ(VCS) ping - - ICMP netconf 830 不 可 tcp 管理ホスト ping - - ICMP 管理対象 サーバ (VMware) サービス https 管理対象 サーバ(Xen、 KVM、 Solarisゾーン、 ssh OVM for x86 2.2、OVM for x86 3.2) 管理対象 サーバ (Hyper-V) L2スイッチ ファイアー ウォール サーバロード バランサー - 197 - 機能概要 送信元 サーバ サービス 送信先 ポート 変更 サーバ サービス snmp System Center Virtual Machine Manager プロトコル ポート 変更 161 不 可 tcp,udp 不 可 tcp 135 - 不定値 - 管理対象 サーバ (Hyper-V) RPC - 不定値 - 管理サーバ snmptrap 162 不 可 tcp,udp 1024 以降の 空き ポート L2スイッチ ファイアー ウォール サーバロー ドバランサー イーサネッ ト・ファブリッ クスイッチ 管理ホスト L-Serverコン ソール 【VMware】 (注 2) 管理クライア ント - 不定値 - 管理対象 サーバ - 443 902 不 可 tcp L-Serverコン ソール【HyperV】 管理サーバ - 不定値 - 管理対象 サーバ - 2179 可 tcp 管理サーバ - 不定値 - 管理対象 サーバ snmp 161 不 可 tcp udp 管理対象 サーバ - 不定値 - 管理サーバ snmptrap 162 不 可 udp 管理サーバ - 4972 不 可 管理対象 サーバ - 4973 不 可 udp - 4973 不 可 - 4972 不 可 udp - 不定値 - tftp 69 不 可 udp bootps 67 不 可 udp pxe 4011 不 可 udp tftp 69 不 可 udp ServerView Agents (注3) バックアップ・リ ストア、 クローニング HBA address rename設定 サービス VMware ESX/ ESXi (注4) 管理対象 サーバ 管理対象 サーバ 管理サーバ bootpc 68 不 可 管理サーバ HBA address rename設定 サービス用 サーバ - 不定値 - - 不定値 - 管理対象 サーバ - 443 不 可 tcp - - - 管理サーバ - 2512 不 可 tcp 管理対象 サーバ 性能情報収集 (Hyper-V/ Solarisゾー ン/物理OS) - 198 - 機能概要 性能情報収集 性能情報収集 送信元 サーバ 管理サーバ 管理サーバ 送信先 サービス ポート 変更 - - - 管理対象 サーバ(Xen) - 管理対象 サーバ (VMware ESX/ESXi) - - サーバ L2スイッチ ネットワークデ バイスへの自 動設定 管理サーバ - 不定値 - ファイアー ウォール サーバロード バランサー イーサネット・ ファブリックス イッチ ネットワークデ バイスの運用 操作 管理サーバ - 不定値 - サーバロード バランサー L2スイッチ 管理サーバ - 不定値 - ネットワーク機 器設定用ファイ ルの管理 ファイアー ウォール サーバロード バランサー サービス プロトコル ポート 変更 ssh 22 不 可 tcp https 443 不 可 tcp ftp 21 不 可 tcp ssh 22 不 可 tcp telnet 23 不 可 tcp ssh 22 不 可 tcp telnet 23 不 可 tcp ssh 22 不 可 tcp telnet 23 不 可 tcp ssh 22 不 可 tcp ssh 22 不 可 tcp telnet 23 不 可 tcp ftp 21 不 可 tcp ssh 22 不 可 tcp telnet 23 不 可 tcp ssh 22 不 可 tcp telnet 23 不 可 tcp ssh 22 不 可 tcp telnet 23 不 可 tcp ftp 21 不 可 tcp L2スイッチ ファイアー ウォール - 不定値 - 外部FTPサー バ サーバロー ドバランサー - 199 - 機能概要 送信元 サーバ サービス 送信先 ポート 変更 サーバ サービス 変更 http 80 可 tcp https 443 可 tcp ファイアー ウォール http 80 可 tcp https 443 可 tcp サーバロード バランサー http 80 可 tcp https 443 可 tcp http 80 可 tcp https 443 可 tcp ポート 変更 - 443 不 可 tcp - 80 443 5985 不 可 tcp WinRM L2スイッチ Web管理画面 の起動 管理サーバ 不定値 - プロトコル ポート - 管理ホスト 注1) SPARC M10/SPARC Enterpriseの場合に必要です。 注2) 以下の環境で仮想L-Serverのコンソール接続を利用する場合に必要です ・ VMware vSphere 5.1 ・ VMware vSphere 5.5 ・ VMware vSphere 6.0 注3) PRIMERGYシリーズを利用する場合に必要です。 注4) VMware ESX/ESXiを管理対象とする場合に必要です。 表A.6 VM管理製品のサーバ 機能概要 vCenter Server 送信元 サーバ 管理サーバ 送信先 サービス ポート 変更 サーバ - 不定値 - vCenter Server - System Center Virtual Machine Manager サービス プロトコル System Center Virtual Machine Manager 管理サーバ Oracle VM Manager V2.2 管理サーバ - 不定値 - Oracle VM Manager V2.2 - 4443 不 可 tcp Oracle VM Manager V3.2.1 管理サーバ - 不定値 - Oracle VM Manager V3.2.1 - 10000 不 可 tcp ポート 変更 不定値 - 表A.7 ディレクトリサービスのサーバ 機能概要 送信元 サーバ サービス 送信先 ポート ServerView Operations Manager同梱 ディレクトリサー ビス 管理サーバ - 不定値 Active Directory 管理サーバ - 不定値 変更 サーバ サービス プロトコル - ServerView Operations Manager同梱 ディレクトリ サービス ldaps 1474 可 tcp - Active Directory ldaps 636 可 tcp - 200 - 表A.8 NetAppストレージ 機能概要 NetAppストレー ジ 送信元 サーバ 管理サーバ 送信先 サービス ポート 変更 - 不定値 - サーバ Data ONTAP サービス - ポート 変更 443 不 可 ポート 変更 443また は2163 不 可 プロトコル tcp 表A.9 EMC CLARiXストレージまたはEMC VNXストレージ 機能概要 EMC CLARiX ストレージまた はEMC VNXス トレージ 送信元 サーバ Navisphere CLI 送信先 サービス ポート 変更 - 不定値 - サーバ EMC Navisphere Manager サービス - プロトコル tcp 表A.10 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージ 機能概要 EMC Symmetrix DMXストレー ジまたはEMC Symmetrix VMAXストレー ジ 送信元 サーバ SYMCLI 送信先 サービス ポート 変更 - 不定値 - サーバ SYMAPI Server サービス - ポート 2707 変更 可 プロトコル tcp 表A.11 FalconStor NSSが動作するStorage Server 機能概要 FalconStor NSSが動作す るStorage Server 送信元 サーバ SAN Client CLI 送信先 サービス ポート 変更 - 不定値 - サーバ FalconStor NSS サービス - ポート 11582 変更 不可 プロトコル tcp 表A.12 VDI管理サーバ 機能概要 送信元 サーバ 送信先 サービス ポート 変更 サーバ サービス ポート 変更 プロトコル vCenter Server VDI管理 サーバ - 不定値 - vCenter Server - 443 不可 tcp Active Directory VDI管理 サーバ - 不定値 - Active Directory ldaps 636 可 tcp - 201 - 付録B HTTPS通信 ここでは、本製品で使用するHTTPS通信のセキュリティについて説明します。 本製品は、以下の図で示された3か所でHTTPS通信を行っており、通信データの暗号化と相互認証のために証明書を利用します。 図B.1 HTTPS通信 1. 管理クライアント - 管理サーバ間、HBA address rename設定サービス用サーバ - 管理サーバ間 管理クライアントとHBA address rename設定サービス用サーバは、管理サーバに接続するたびに管理サーバ上の証明書を自動 的に取得し、通信データの暗号化処理に利用します。 2. 管理サーバ - 管理対象サーバ間(エージェント通信用) 管理サーバと管理対象サーバでは、本製品のインストール時にそれぞれの証明書が作成されます。また、以下の証明書保存契 機に通信相手の証明書を取得したあと保存しています。保存した証明書は、相互認証を用いたHTTPS通信を行うために利用さ れます。 マネージャーを再インストールした場合、エージェントに保存されている証明書とは異なる新たな証明書が作成されるため、通信 ができなくなります。再インストールする場合、「導入ガイド CE」の「11.1 マネージャーのアンインストール」を参照して証明書を バックアップします。そのあと、「導入ガイド CE」の「2.1 マネージャーのインストール」で証明書を再設定してください。 3. 管理サーバ - 管理対象サーバ間(VMホスト通信用)、管理サーバ - VM管理製品間【VMware】 管理サーバは、管理対象サーバ(VMホスト)またはVM管理製品の接続ごとに、証明書を自動的に取得し、通信データの暗号 化処理に利用します。 証明書保存契機 管理クライアント-管理サーバ間、HBA address rename設定サービス用サーバ - 管理サーバ間通信用 HTTPS通信で利用する証明書は、接続するたびに管理サーバ上の証明書を自動的に取得するため、保存されません。 管理サーバ - 管理対象サーバ間(エージェント通信用) HTTPS通信で利用する証明書は、以下の契機でマネージャーとエージェント上に自動的に保存されます。 - 管理対象サーバの登録時 - エージェントを再インストールして起動した直後 管理サーバ - 管理対象サーバ間(VMホスト通信用)、管理サーバ - VM管理製品間【VMware】 HTTPS通信で利用する証明書は、接続するたびに証明書を自動的に取得するため、保存されません。 - 202 - 証明書の種類 本製品は、以下の証明書を利用しています。 管理クライアント-管理サーバ間、HBA address rename設定サービス用サーバ - 管理サーバ間通信用 X.509に準拠したRSA暗号で作成された公開鍵を含む証明書を利用しています。鍵のサイズは1024ビットです。 管理サーバ - 管理対象サーバ間(エージェント通信用) X.509に準拠したRSA暗号で作成された公開鍵を含む証明書を利用しています。鍵のサイズは2048ビットです。 管理サーバ - 管理対象サーバ間(VMホスト通信用)、管理サーバ - VM管理製品間【VMware】 X.509に準拠したRSA暗号で作成された公開鍵を含む証明書を利用しています。鍵のサイズは1024ビットです。 Webブラウザへの証明書のインストール 本製品では、マネージャーをインストールする際に、管理サーバごとに異なる自己署名証明書を自動的に作成し、HTTPS通信で利用 しています。 ファイアーウォールによって保護されたイントラネットなど、なりすましの危険性がない、通信相手が信頼できるネットワークでは、自己 署名証明書を利用しても問題ありませんが、Webブラウザでは、インターネットでの利用を想定した以下の警告が表示されます。 ・ 接続時の警告画面 Webブラウザを起動したあと、最初に接続を行う際に、セキュリティ証明書に関する警告画面が表示されます。 ・ Internet Explorerのアドレスバーのエラーと、フィッシング詐欺検出機能の警告 ログイン画面、RORコンソール、ブレードビューアでアドレスバーの背景が赤くなり、アドレスバーの右側に"証明書のエラー"と表示 されます。 また、ステータスバーにフィッシング詐欺検出機能の警告アイコンが表示されます。 接続時の警告画面とInternet Explorerのアドレスバーのエラーを表示させないようにするには、URLに指定する管理サーバのIPアドレ ス、またはホスト名(FQDN)に対応した証明書を作成し、Webブラウザにインストールする必要があります。 マネージャーのインストール時には、ホスト名(FQDN)に対する証明書が作成されています。 管理サーバとは別のサーバを管理クライアントにする場合、以下の手順で証明書をインストールしてください。 管理サーバと管理クライアントを兼用する場合、証明書の作成は必要ありません。URLにホスト名(FQDN)を指定して、以下の手順2.だ け行ってください。 1. 証明書の作成 a. 本製品の管理サーバでコマンド プロンプトを開きます。 b. 以下のコマンドを実行し、インストールフォルダーに移動します。 【Windowsマネージャー】 >cd "インストールフォルダー\SVROR\Manager\sys\apache\conf" <RETURN> 【Linuxマネージャー】 # cd /etc/opt/FJSVrcvmr/sys/apache/conf <RETURN> c. 現在の証明書をバックアップしたあと、本製品に添付の証明書作成コマンド(openssl.exe)を実行します。 -daysオプションには、コマンドを実行する日から数えて、有効期限が2038年1月19日を超えない範囲で、本製品の使用が 予想される期間よりも十分に長い日数を指定してください。 例 マネージャーをC:\Fujitsu\RORにインストールし、有効期間15年(-day 5479)を指定した場合 【Windowsマネージャー】 - 203 - >cd "C:\Fujitsu\ROR\SVROR\Manager\sys\apache\conf" <RETURN> >..\..\..\bin\rcxmgrctl stop <RETURN> >copy ssl.crt\server.crt ssl.crt\server.crt.org <RETURN> >copy ssl.key\server.key ssl.key\server.key.org <RETURN> >..\bin\openssl.exe req -new -x509 -nodes -out ssl.crt\server.crt -keyout ssl.key\server.key -days 5479 -config openssl.cnf <RETURN> Loading 'screen' into random state - done Generating a 1024 bit RSA private key .................++++++ ................................++++++ writing new private key to 'ssl.key\server.key' ----You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----Country Name (2 letter code) []: <RETURN> State or Province Name (full name) []: <RETURN> Locality Name (eg, city) [Kawasaki]: <RETURN> Organization Name (eg, company) []: <RETURN> Organizational Unit Name (eg, section) []: <RETURN> Common Name (eg, YOUR name) [localhost]: IPアドレスまたはホスト名 (注) <RETURN> Email Address []: <RETURN> >..\..\..\bin\rcxmgrctl start <RETURN> 【Linuxマネージャー】 # cd /etc/opt/FJSVrcvmr/sys/apache/conf <RETURN> # /opt/FJSVrcvmr/bin/rcxmgrctl stop <RETURN> # cp ssl.crt/server.crt ssl.crt/server.crt.org <RETURN> # cp ssl.key/server.key ssl.key/server.key.org <RETURN> # /opt/FJSVrcvmr/sys/apache/bin/openssl req -new -x509 -nodes -out ssl.crt/server.crt -keyout ssl.key/ server.key -days 5479 -config /opt/FJSVrcvmr/sys/apache/ssl/openssl.cnf <RETURN> Generating a 1024 bit RSA private key .................++++++ ................................++++++ writing new private key to 'ssl.key/server.key' ----You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----Country Name (2 letter code) []: <RETURN> State or Province Name (full name) []: <RETURN> Locality Name (eg, city) [Kawasaki]: <RETURN> Organization Name (eg, company) []: <RETURN> Organizational Unit Name (eg, section) []: <RETURN> Common Name (eg, YOUR name) [localhost]: IPアドレスまたはホスト名 (注) <RETURN> Email Address []: <RETURN> - 204 - # /opt/FJSVrcvmr/bin/rcxmgrctl start <RETURN> 注) Webブラウザに入力するIPアドレス、またはホスト名(FQDN)を入力します。 例 IPアドレス: 192.168.1.1 ホスト名: myhost.company.com 2. Webブラウザへのインストール Internet Explorerの場合 「導入ガイド VE」の「第3章 RORコンソールへのログイン」を参照し、本製品のログイン画面を表示してください。 このとき、URLには証明書に入力したIPアドレスまたはホスト名(FQDN)を指定してください。ログイン画面が表示された状態で、 以下の操作を行ってください。 a. [証明書]画面を表示します。 Internet Explorerのアドレスバーの"証明書のエラー"をクリックすると、"証明書は信頼できません"または"証明書は無効で す"と表示されます。 ダイアログの下にある"証明書の表示"をクリックしてください。 b. [証明書]画面の"発行先"と"発行者"が、証明書作成時に指定したIPアドレスまたはホスト名(FQDN)であるか確認します。 c. [証明書]画面で[証明書のインストール(I)]ボタンをクリックします。 [証明書のインポート ウィザード]画面が表示されます。 d. [次へ(N)>]ボタンをクリックしてください。 e. "証明書をすべて次のストアに配置する(P)"を選択します。 f. [参照(R)]ボタンをクリックします。 [証明書ストアの選択]画面が表示されます。 g. "信頼されたルート証明機関"を選択します。 h. [OK]ボタンをクリックしてください。 i. [次へ(N)>]ボタンをクリックします。 j. "信頼されたルート証明機関"が指定されているか確認します。 k. [完了]ボタンをクリックします。 l. Webブラウザを再起動します。 複数の管理クライアントを利用する場合、すべての管理クライアントで本操作を行ってください。 Firefoxの場合 「操作ガイド VE」の「第1章 ログイン、ログアウト」を参照し、本製品のログイン画面を表示してください。 [信頼できない接続]画面が表示された場合、以下の操作を行ってください。 a. [危険性を理解した上で接続するには]を選択し、[例外を追加...]ボタンをクリックします。 [セキュリティ例外の追加]画面が表示されます。 b. [セキュリティ例外の追加]画面で[表示...]ボタンをクリックします。 [証明書ビューア]が表示されます。 c. [証明書ビューア]で、発行対象と発行者が証明書作成時に指定したIPアドレスまたはホスト名(FQDN)であるか確認しま す。 - 205 - d. [セキュリティ例外の追加]画面で[セキュリティ例外を承認]ボタンをクリックします。 ログイン後、タブを押下した際に、[接続の安全性を確認できません]画面が表示されることがあります。 その場合、以下の操作を行ってください。 a. [オプション]画面の[詳細]を選択し、[暗号化]タブを開きます。 b. [証明書を表示...]ボタンをクリックし、[証明書マネージャ]画面を開きます。 c. [サーバ証明書]タブを選択し、[例外を追加...]ボタンをクリックします。 [セキュリティ例外の追加]画面が表示されます。 d. [セキュリティ例外の追加]画面のURLに[接続の安全性を確認できません]画面に表示されているURLを入力し、[証明書 を取得]ボタンをクリックします。 e. [表示...]ボタンをクリックし、[証明書ビューア]を表示します。 f. [証明書ビューア]で、発行対象と発行者が証明書作成時に指定したIPアドレスまたはホスト名(FQDN)であるか確認しま す。 g. [セキュリティ例外の追加]画面で[セキュリティ例外を承認]ボタンをクリックします。 h. [OK]ボタンをクリックします。 注意 - Webブラウザに指定するURLには、証明書の作成時に指定したIPアドレスまたはホスト名(FQDN)を入力してください。証明 書と異なるURLを入力した場合、証明書の警告が表示されます。 例 - ホスト名(FQDN)で作成した証明書に対して、IPアドレスを指定したURLでアクセスした場合 - 管理サーバに複数のIPアドレスが存在し、証明書に指定したものと異なるIPアドレスを指定したURLでアクセスした場合 - Windows環境でFirefoxを使用する場合、OSへの証明書登録が必要なため、Internet Explorerにも証明書を登録しておく必 要があります。 - 206 - 付録C ハードウェアの設定 ここでは、ハードウェアの設定について説明します。 C.1 サーバ搭載NICとL2スイッチの接続関係 物理サーバに接続するL2スイッチのポートに対するVLANの設定を行うためには、LAN結線情報(サーバ搭載NICとL2スイッチのポー トの接続関係)を把握しておくことが必要です。 ここでは、PRIMERGY BX600シリーズのサーバブレードのNICの実装位置名と、LANスイッチブレードのポート番号の結線関係を示 します。 上記以外のPRIMERGY BXシリーズのサーバ搭載NICとLANスイッチブレードの接続関係については、各製品のマニュアルをご確認 ください。 サーバブレードとLANスイッチブレードの接続関係は以下のとおりです。 表C.1 サーバブレードとLANスイッチブレードの接続関係(PG-SW107) サーバブレード LAN搭載位置 実装位置名 LANスイッチブレード ポート結線 Index 1 オンボードLAN1 NET1 ポート"3N-2" Index 2 オンボードLAN2 NET2 ポート"3N-2" Index 3 オンボードLAN3 NET1 ポート"3N-1" Index 4 オンボードLAN4 NET2 ポート"3N-1" Index 5 オンボードLAN5 NET1 ポート"3N" Index 6 オンボードLAN6 NET2 ポート"3N" Index 7 LAN拡張カード LAN1 NET3 ポート"N" Index 8 LAN拡張カード LAN2 NET4 ポート"N" N: サーバブレードのスロット番号 NET3とNET4には、PG-SW104/105/106を搭載します。 詳細は、シャーシのハードウェアマニュアルを参照してください。 表C.2 サーバブレードとLANスイッチブレードの接続関係(PG-SW104/105/106) サーバブレード LAN搭載位置 実装位置名 LANスイッチブレード ポート結線 Index 1 オンボードLAN1 NET1 ポート"N" Index 2 オンボードLAN2 NET2 ポート"N" Index 3 LAN拡張カード LAN1 NET3 ポート"N" Index 4 LAN拡張カード LAN2 NET4 ポート"N" Index 5 - - Index 6 - - Index 7 - - Index 8 - - -: 該当なし N: サーバブレードのスロット番号 注意 以下の装置に対するVLANの設定はできません。 ・ PRIMERGY BX600 LANパススルーブレードにより接続した隣接L2スイッチ - 207 - ・ PRIMERGY BXシリーズ以外のサーバの隣接L2スイッチ LANスイッチブレードの製品名は国によって異なる場合があります。 本書は、日本国での製品の型名で表記しています。 必要に応じて、次のように製品名を読み替えてください。 型名 製品名 PG-SW104 PRIMERGY BX600 スイッチブレード(1Gbps) PRIMERGY BX600 Ethernet Switch 1GB 10/6(SB9) PG-SW105 PRIMERGY BX600 スイッチブレード(10Gbps) PRIMERGY BX600 Ethernet Switch 1GB 10/6+2(SB9) PG-SW106 Cisco Catalyst Blade Switch 3040 PRIMERGY BX600 Ethernet Switch 1GB 10/6(Cisco CBS 3040) PG-SW107 PRIMERGY BX600 スイッチブレード(1Gbps) PRIMERGY BX600 Ethernet Switch 1GB 30/12(SB9F) C.2 HBA address rename設定時のWWNの割当て順序 ここでは、HBA address rename設定時に、WWNを割り当てる順序について説明します。 HBA address renameでは、HBAのI/Oアドレスの降順にWWNを割り当てるため、HBAに記載されているポート番号順と一致しない場 合があります。 WWNが割り当てられる場所を特定する場合、HBAのI/Oアドレスを確認してください。 HBAのI/Oアドレスは、HBAベンダーが提供しているツールやFC-HBA BIOSで確認してください。 ・ ブレードサーバの場合 例 ブレードサーバで2ポートのHBAの場合、以下のように割り当てられます。 "I/O仮想化オプション"で提供されたWWN値 HBA port1とport2のWWNN値 HBA port1のWWPN値 HBA port2のWWPN値 -> -> -> -> 20:00:00:17:42:51:00:00 20:00:00:17:42:51:00:00 21:00:00:17:42:51:00:00 22:00:00:17:42:51:00:00 ・ ラックマウント型、タワー型サーバの場合 ラックマウント型サーバ、タワー型サーバのPCIスロットには、以下の順番でWWNが割り振られます。 PRIMERGY PRIMERGY PRIMERGY PRIMERGY PRIMERGY PRIMERGY PRIMERGY PRIMERGY PRIMERGY PRIMERGY PRIMERGY PRIMERGY RX200 S4 RX200 S5以降 RX300 S4 RX300 S5以降 RX600 S4 RX600 S5 RX600 S6 RX2520 M1 RX4770 M1 TX300 S4 TX300 S5 TX300 S6 slot2 -> slot1 -> slot3 slot1 -> slot2 -> slot3 slot5 -> slot6 -> slot1 -> slot7 -> slot4 -> slot2 -> slot3 slot2 -> slot3 -> slot4 -> slot5 -> slot6 -> slot7 -> slot1 slot6 -> slot3 -> slot4 -> slot1 -> slot2 -> slot7 -> slot5 slot7 -> slot6 -> (slot5 -> slot8 -> slot9 -> slot10) -> slot4 -> slot3 -> slot2 -> slot1 slot7 -> slot6 -> (slot5 -> slot8 -> slot9 -> slot10) -> slot4 -> slot3 -> slot2 -> slot1 slot4 -> slot5 -> slot6 -> slot2 -> slot3 -> slot1 slot9 -> slot8 -> slot10 -> slot5 -> slot6 -> slot7 -> slot4 -> slot3 -> slot2 -> slot1 slot5 -> slot6 -> slot1 -> slot7 -> slot4 -> slot2 -> slot3 (slot7) -> slot6 -> slot5 -> slot4 -> slot3 -> slot2 -> (slot1) slot5 -> slot6 -> slot1 -> slot7 -> slot4 -> slot2 -> slot3 また、同一PCIスロット内では、以下の順番でWWNが割り振られます。 port2 -> port1 - 208 - 例 1ポートのHBAがRX600 S4のslot2, slot3に搭載されている場合、以下の順番でWWNが割り当てられます。 slot3 -> slot2 "I/O仮想化オプション"で提供されたWWN値 slot2 HBAとslot3 HBAのWWNN値 slot2 HBAのWWPN値 slot3 HBAのWWPN値 -> -> -> -> 20:00:00:17:42:51:00:00 20:00:00:17:42:51:00:00 22:00:00:17:42:51:00:00 21:00:00:17:42:51:00:00 2ポートのHBAがRX600 S4のslot2に搭載されている場合、以下の順番でWWNが割り当てられます。 slot2(port2) -> slot2(port1) "I/O仮想化オプション"で提供されたWWN値 HBA port1とport2のWWNN値 HBA port1のWWPN値 HBA port2のWWPN値 -> -> -> -> 20:00:00:17:42:51:00:00 20:00:00:17:42:51:00:00 22:00:00:17:42:51:00:00 21:00:00:17:42:51:00:00 C.3 リンクアグリゲーションの利用 ここでは、本製品とリンクアグリゲーションを同時に利用する際の手順について説明します。スイッチ間にリンクアグリゲーションを使用 することでL-Serverが使用するネットワークの帯域強化と信頼性を向上できます。 図C.1 リンクアグリゲーションの接続イメージ C.3.1 リンクアグリゲーションとサーバの構成 ここでは、リンクアグリゲーションの構成について説明します。 ブレードサーバでの構成 LANスイッチブレードの外部ポートと外部スイッチ間をリンクアグリゲーションで接続します。LANスイッチブレードの内部ポートとブレー ドサーバ間は通常、リンクアグリゲーションで接続しません。サーバ側のNICをアクティブスタンバイ構成にして接続します。 「図C.2 ブレードサーバでの構成例」では物理L-ServerのNICのアクティブスタンバイ構成にIntel PROSetを利用しています。また、 VMwareでは、VMホストの機能を用いてVMホストのNICをアクティブスタンバイ構成にしています。 - 209 - 図C.2 ブレードサーバでの構成例 ラックマウント型サーバでの構成 ラックマウント型サーバと、ラックマウント型サーバを直接接続するスイッチ間は通常、リンクアグリゲーションを利用しません。スイッチ間 はリンクアグリゲーションが利用できます。 C.3.2 事前準備 インフラ管理者が行います。 ネットワークリソースで使用するVLAN IDの決定 本製品で使用するVLAN IDを決定します。「C.3.1 リンクアグリゲーションとサーバの構成」の「図C.2 ブレードサーバでの構成例」の場 合、37ポートおよび38ポートで使用するVLAN IDです。 LANスイッチブレードへのリンクアグリゲーションの設定 LANスイッチブレードへリンクアグリゲーションを設定する手順を説明します。 LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8の場合 LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8の場合、以下の設定ができます。 ・ リンクアグリゲーション構成のポートへのVLANの設定 ・ ネットワークリソースの外部接続ポートにリンクアグリゲーショングループの設定およびVLANの自動設定 LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8へリンクアグリゲーションを設定する手順を以下に示します。 1. LANスイッチブレードの外部接続ポートにリンクアグリゲーションを設定します。 LANスイッチブレードの管理コンソールから、LANスイッチブレードにリンクアグリゲーションの構成を設定し、LLDPを有効にします。 なお、VLAN自動設定する場合、VLANは設定しないでください。 設定方法については、対象のLANスイッチブレードのマニュアルを参照してください。 2. 隣接するネットワーク機器に、リンクアグリゲーションの構成とVLANを設定します。 設定方法については、対象のネットワーク機器のマニュアルを参照してください。 - 210 - 3. 本製品にLANスイッチブレードのリンクアグリゲーションの構成情報を反映します。 RORコンソールのサーバリソースツリーから、対象のLANスイッチブレードを右クリックします。 表示されたメニューで[更新]をクリックし、LANスイッチブレードのリンクアグリゲーションの構成情報を本製品に反映します。 4. 本製品にLANスイッチブレードのリンクアグリゲーションの構成情報が反映されたことを確認します。 RORコンソールのサーバリソースツリーから、対象のLANスイッチブレードを選択し、[リソース詳細]画面を表示します。 [リソース詳細]画面の[リンクアグリゲーショングループ名]に手順1.で設定したリンクアグリゲーションの構成情報が表示されてい ることを確認します。 手順1.で設定したリンクアグリゲーションの構成情報が表示されていない場合、手順1.および手順2.の設定が行われていること を確認してから再度手順3.を行ってください。 5. ネットワークリソースを作成します。 ネットワークリソースの作成は、「C.3.3 本製品の運用」の「ネットワークリソースの作成」を参照してください。 LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8以外の場合 LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8以外へリンクアグリゲーションを設定する手順を以下に示します。 1. LANスイッチブレードの外部接続ポートにリンクアグリゲーションを設定します。 なお、VLAN自動設定する場合、VLANは設定しないでください。 設定方法については、対象のネットワーク機器のマニュアルを参照してください。 2. 隣接するネットワーク機器に、リンクアグリゲーションの構成とVLANを設定します。 設定方法については、対象のネットワーク機器のマニュアルを参照してください。 3. 本製品にLANスイッチブレードのリンクアグリゲーションの構成情報を反映します。 RORコンソールのサーバリソースツリーから、対象のLANスイッチブレードを右クリックします。 表示されたメニューで[更新]をクリックし、LANスイッチブレードのリンクアグリゲーションの構成情報を本製品に反映します。 4. 本製品にLANスイッチブレードのリンクアグリゲーションの構成情報が反映されたことを確認します。 RORコンソールのサーバリソースツリーから、対象のLANスイッチブレードを選択し、[リソース詳細]画面を表示します。 [リソース詳細]画面の[リンクアグリゲーショングループ名]に手順1.で設定したリンクアグリゲーションの構成情報が表示されてい ることを確認します。 手順1.で設定したリンクアグリゲーションの構成情報が表示されていない場合、手順1.および手順2.の設定が行われていること を確認してから再度手順3.を行ってください。 5. ネットワークリソースを作成します。 ネットワークリソースの作成は、「C.3.3 本製品の運用」の「ネットワークリソースの作成」を参照してください。 LANスイッチブレードへのリンクアグリゲーションの設定例(LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2 の場合) LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2へリンクアグリゲーションを設定する手順を以下に示します。 1. リンクアグリゲーション(ポートチャネル)のグループを作成します。 2. 作成したポートチャネル・グループのモードをLACPに設定します。 3. リンクアグリゲーションで利用するLANスイッチブレードのアップリンクポートをポートチャネルに組み込みます。 4. スイッチにVLANを作成します。 5. 作成したVLANにポートチャネルを組み込みます。 2台のLANスイッチブレードにそれぞれログインして、コマンドを実行すると組み込まれます。 以下は、LANスイッチブレード1台のリンクアグリゲーションを設定する例です。詳細は、LANスイッチブレードのマニュアルを参照して ください。 ・ ポートチャネルを作成し、外部ポートを組み込む - 211 - #port-channel pc-1 <RETURN> ポートチャネルを作成 Interface BX900-CB1/1/1 created for port-channel pc-1 #interface BX900-CB1/1/1 <RETURN> ポートチャネルの設定 #no staticcapability <RETURN> staticリンクアグリゲーションを設定(LACPに設定) #exit <RETURN> #interface range 0/37 - 0/38 <RETURN> #channel-group BX900-CB1/1/1 <RETURN> #exit <RETURN> #exit <RETURN> #show port-channel all Port- Link Log. Channel Adm. Trap Intf Name --------BX900-CB1/1/1 pc-1 アップリンクポートを組込み <RETURN> STP Mbr Port Port Link Mode Mode ------ ------Down En. En. 設定結果を確認 Mode -----En. Type ---St. LB --SDM Ports -------------BX900-CB1/0/37 BX900-CB1/0/38 Speed Active ----------Auto False Auto False ポートチャネルが作成され、指定されたポートが組み込まれているか確認してください。 ・ VLANを作成する #configure <RETURN> #vlan database <RETURN> #vlan 2 <RETURN> VLAN ID2を作成する #exit <RETURN> #exit <RETURN> #show vlan <RETURN> VLAN ID VLAN Name VLAN Type Interface(s) ------- ----------------------------------------2 VLAN0002 Static VLAN ID2が作成されているか確認してください。 ・ VLANにポートチャネルを組み込む #configure <RETURN> #interface BX900-CB1/1/1 <RETURN> #switchport allowed vlan add 2 tagging <RETURN> #exit <RETURN> #exit <RETURN> #show vlan id 2 <RETURN> VLAN ID: 2 VLAN Name: VLAN0002 VLAN Type: Static Interface Current Configured Tagging ------------------------ ----------- -------BX900-CB1/1/1 Include Autodetect Tagged VLANにポートチャネルが組み込まれたことを確認してください。 LANスイッチブレードへのリンクアグリゲーションの設定例(LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8 の 場合) LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8へリンクアグリゲーションを設定する手順を以下に示します。 1. リンクアグリゲーションに組み込む全てLANスイッチブレードの外部ポート(アップリンクポート)が同じVLANになるように設定し ます。 2. リンクアグリゲーションに組み込む全ての外部ポートにリンクアグリゲーショングループを設定します。 - 212 - 3. リンクアグリゲーションに組み込む全ての外部ポートのLLDPを有効に設定します。 なお、LLDPの設定の際、[VLAN名称情報]は無効に設定してください。その他の項目は有効に設定してください。 2台のLANスイッチブレードにそれぞれログインして、コマンドを実行すると組み込まれます。 以下は、LANスイッチブレード1台のリンクアグリゲーションを設定する例です。詳細は、LANスイッチブレードのマニュアルを参照して ください。 ・ 2つの外部ポート(0/19、0/20)をリンクアグリゲーションする # configure <RETURN> (config)# interface range 0/19-0/20 <RETURN> (config-if)# vlan untag 10 <RETURN> (config-if)# vlan tag 20 <RETURN> (config-if)# type linkaggregation 1 <RETURN> ・ 外部ポートのLLDPを有効に設定する (config-if)# lldp mode enable <RETURN> (config-if)# lldp info vlan-name disable <RETURN> (config-if)# exit <RETURN> (config)# save <RETURN> 注意 ・ LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8の場合、リンクアグリゲーションのメンバーポートが以下のいずれかの条件 の場合、本製品はそのリンクアグリゲーションのメンバーポート情報を認識できません。 - リンクアグリゲーションのメンバーポートのLLDPがdisableもしくはreceiveの場合 - リンクアグリゲーションのメンバーポートのVLANが他のメンバーポートと異なる場合 - リンクアグリゲーションのメンバーポートのLLDPの[VLAN名称情報]が有効な場合 LLDPがdisableの場合のLANスイッチブレードの設定例 (config)# interface range 0/19-0/20 <RETURN> (config-if)# vlan untag 10 <RETURN> (config-if)# vlan tag 20 <RETURN> (config-if)# type linkaggregation 1 <RETURN> (config-if)# lldp mode disable <RETURN> (config-if)# exit <RETURN> (config)# save <RETURN> 本製品が認識したリンクアグリゲーション情報 リンクアグリゲーショングループ名:linkaggregation1 メンバーポート:- C.3.3 本製品の運用 ネットワークリソースの作成 ネットワークリソースの作成は、インフラ管理者が行います。 設定するパラメーターについては、「操作ガイド インフラ管理者編 (リソース管理) CE」の「14.3 ネットワークリソース」を参照してくださ い。 - 213 - L-Serverの作成 L-Serverの作成は、インフラ管理者が行います。 作成したネットワークリソースを指定してL-Serverを作成します。 L-Serverと外部機器の通信確認 テナント管理者がL-Serverとシャーシ外の機器間の通信を確認します。通信プロトコルはTCP/IPにしてください。リンクアグリゲーション 構成でL-Serverが運用できるか確認できます。 - 214 - 付録D 物理L-Server作成のための事前準備 ここでは、物理L-Serverを作成する場合の設計と設定について説明します。 D.1 システム構成 ここでは、物理L-Serverを作成する場合のシステム構成について説明します。 前提条件 物理L-Serverを作成する場合、VIOMまたはHBA address renameを利用したI/O仮想化が必要です。 VIOMの詳細は、ServerView Virtual-IO Managerのマニュアルを参照してください。 HBA address renameについては、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.5.2 HBA address renameの設定」を参照して ください。 VIOMとHBA address renameの利用は、物理L-Serverを構築する管理対象サーバのハードウェアによって異なります。 ・ ブレードサーバ VIOMを利用します。 ・ ラックマウント型サーバ HBA address renameを利用します。 ただし、VIOMがサポートしているラックマウント型サーバの場合、VIOMで管理できます。 上記以外のサーバを管理する場合は構築済みの物理サーバとL-Serverを関連付けしてください。構築済みの物理サーバとL-Server の関連付けについては「操作ガイド インフラ管理者編 (リソース管理) CE」の「第18章 構築済みの物理サーバまたは仮想マシンとLServerの関連付け」を参照してください。 注意 iSCSIブート環境を利用する場合、サーバ環境にVIOMが必要です。 VIOMによるI/O仮想化を利用したシステム構成例 VIOMによるI/O仮想化を利用して、L-Serverを構築する場合のシステム構成例は以下のとおりです。 ServerView Virtual-IO Managerを管理サーバにインストールしてください。 - 215 - 図D.1 VIOMによるI/O仮想化を利用して、SANストレージ環境でL-Serverを構築する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 - 216 - 図D.2 VIOMによるI/O仮想化を利用して、ETERNUS-iSCSIストレージ環境でL-Serverを構築する場合のシステム構 成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 - 217 - 図D.3 VIOMによるI/O仮想化を利用して、NetApp-iSCSIストレージ環境でL-Serverを構築する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 HBA address renameによるI/O仮想化を利用したシステム構成例 HBA address renameによるI/O仮想化を利用して、L-Serverを構築する場合のシステム構成例は以下のとおりです。 HBA address rename設定サービス用サーバを用意してください。 - 218 - 図D.4 HBA address renameによるI/O仮想化を利用して、SANストレージ環境でL-Serverを構築する場合のシステム 構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 ネットワーク構成例 物理サーバをL-Serverとする場合のネットワーク構成例は以下のとおりです。 - 219 - 図D.5 ネットワークリソースを用いたLANスイッチブレードの設定 D.2 サーバの事前準備 ここでは、物理L-Serverを作成する場合の、セットアップのためのサーバの事前準備について説明します。 物理L-Serverを作成する場合、「第8章 サーバ環境の決定と設定」のサーバ環境の決定およびサーバ環境の設定の内容に加えて、 以下の設定が必要です。 VIOMによるI/O仮想化を利用する場合 ・ VIOMのインストール VIOMのインストールは、ServerView Virtual-IO Managerのマニュアルを参照してください。 注意 VIOMのインストール時に、仮想MACアドレスとWWNのRangeは設定しないでください。 ・ ServerView Operations Managerの設定 ServerViewのサーバリストに、管理対象サーバのブレードサーバを追加してください。 詳細は、ServerView Operations Managerのマニュアルを参照してください。 注意 システムBIOSでFC-HBA BIOSを有効に設定してください。 「8.2 サーバ環境の設定」を参照して、FC-HBA BIOSを設定してください。 - HBA address renameによるSANブートを利用する場合 HBA address renameによるI/O仮想化を利用する場合 ・ 管理対象サーバのBIOS設定 「8.2 サーバ環境の設定」を参照してください。 - 220 - - HBA address renameによるSANブートを利用する場合 PXEブート利用時の設定 PXEブートを利用する場合、PXEブート用サーバの設置および設定が必要です。 注意 タグVLAN設定を使用するネットワーク上でPXEブートは利用できません。 PXEブート用サーバにはタグVLANを設定しないでください。 D.3 ストレージの事前準備 ここでは、物理L-Serverを利用する場合のストレージ環境の決定および設定方法について説明します。 D.3.1 ストレージ環境の決定 物理L-Serverを作成する場合のストレージの前提条件 ・ L-ServerはSANブート構成とiSCSIブート構成をサポートします。 ・ 物理サーバをL-Serverにするには、VIOMまたはHBA address renameを利用した接続がサポートされている必要があります。VIOM またはHBA address renameを利用した接続については、「10.1 ストレージ環境の決定」と「10.2 ストレージ環境の設定」を参照して ください。 ・ VIOMとHBA address renameの利用は、物理L-Serverを構築する管理対象サーバのハードウェアによって異なります。 - ブレードサーバ VIOMを利用します。 - ラックマウント型サーバ HBA address renameを利用します。 ただし、VIOMがサポートしているラックマウント型サーバの場合、VIOMで管理できます。 ・ L-ServerのSANストレージとiSCSIストレージへのパスは、マルチパス(2パス)をサポートしています。 ・ 管理対象サーバのHBAのポートが合計2ポート以下の構成をサポートしています。 ・ ブレードサーバでファイバーチャネルカードの情報が取得できないMMBファームの場合、ファイバーチャネルカードは拡張スロッ ト2に搭載する構成だけサポートします。なお、ファイバーチャネルカードの情報が取得できるのは以下のとおりです。 - PRIMERGY BX900シリーズ 4.70以降 - PRIMERGY BX400シリーズ 6.22以降 ・ VIOMのセットアップ時に、以下の項目を設定しないでください。 - WWN Address Range - MAC Address Range ストレージ構成について システムに必要なストレージの構成を決定します。 物理L-Serverを作成する場合のストレージ構成は、以下のとおりです。 - 221 - ・ 1台のL-Serverに接続できるストレージ装置は、ファイバーチャネル接続の場合は複数台(VIOMを利用した接続がサポートされて いない場合は1台)、iSCSI接続の場合は1台です。 ・ 複数のL-Serverによるストレージの共有をサポートします。 注意 ローカルディスクはサポートしていません。ローカルディスクを接続しないでください。 必須になるVM管理製品、ストレージ管理製品などについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 サポートするストレージ装置やファイバーチャネルスイッチについては、「2.5 ハードウェア環境」を参照してください。 本製品がサポートするディスクの構成は以下のとおりです。 表D.1 サポートするディスク構成 L-Serverのシステムディスク L-Serverのデータディスク SANストレージ SANストレージ iSCSIストレージ (注1、2) iSCSIストレージ (注1、注3) 注1) ETERNUSストレージとNetAppストレージの場合、利用できます。 注2) 物理L-ServerがLinuxで、システムディスクがiSCSIストレージの場合、クローニングイメージを利用したL-Serverの作成はできません。 注3) L-Server作成時にiSCSIストレージはデータディスクとして割り当てられません。L-Serverが起動したあと、手動で割り当ててくださ い。L-Serverに対するiSCSIストレージの増設や削減は本製品ではできないため、手動で行ってください。iSCSIストレージのデータディ スクの割当てについては、「参考 iSCSIブートの物理L-Serverのデータディスク」を参照してください。 参考 iSCSIブートの物理L-Serverのデータディスク ・ ETERNUSストレージの場合(ETERNUS VX700除く) ストレージ管理製品を利用して、同じAffinityグループにiSCSIブートディスクのLUNとデータディスクのLUNを定義すると、管理対 象サーバからデータディスクを利用できます。 ・ NetAppストレージの場合 ストレージ管理製品を利用して、同じigroupにiSCSIブートディスクのLUNとデータディスクのLUNを定義すると、管理対象サーバ からデータディスクを利用できます。 iSCSIストレージ環境の設定 物理L-Serverで、iSCSIブートを利用する場合、L-Serverに接続できるLUNを事前に作成してください。 詳細は、「D.3.3 ETERNUSストレージを利用する場合」と「D.3.4 NetApp FASストレージを利用する場合」を参照してください。 ダイナミックLUNミラーリングの設定 ダイナミックLUNミラーリングが使用できるストレージ装置については、「解説書」の「6.2.2 Cloud Edition」の「表 物理サーバ上のL-Server と接続できるストレージ装置」を参照してください。 物理L-Serverで、ダイナミックLUNミラーリングを利用する場合は、ETERNUSストレージで筐体間コピーが利用できるように設定してく ださい。 設定方法は、「ETERNUS SF AdvancedCopy Manager 運用手引書 Copy Control Module編」を参照してください。 - 222 - D.3.2 ストレージ環境の事前設定 ストレージ環境の事前設定は、以下の流れで行います。 1. ストレージ装置の設定 - ETERNUSストレージを利用する場合 「D.3.3 ETERNUSストレージを利用する場合」の「ETERNUSストレージの設定」を参照してください。 - NetApp FASシリーズ/Vシリーズを利用する場合 「D.3.4 NetApp FASストレージを利用する場合」の「NetApp FASストレージの設定」を参照してください。 - EMC CLARiXストレージまたはEMC VNXストレージを利用する場合 「D.3.5 EMC CLARiXストレージまたはEMC VNXストレージを利用する場合」の「EMC CLARiXストレージまたはEMC VNX ストレージの設定」を参照してください。 - EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合 「D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合」の「EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージの設定」を参照してください。 - FalconStor NSSが動作するStorage Serverを利用する場合 「D.3.7 FalconStor NSSが動作するStorage Serverを利用する場合」の「FalconStor NSSが動作するStorage Serverの設定」を 参照してください。 2. ファイバーチャネルスイッチの設定 - ファイバーチャネルスイッチにETERNUSストレージを接続する場合 「D.3.3 ETERNUSストレージを利用する場合」の「ファイバーチャネルスイッチにETERNUSストレージを接続する場合」を参 照してください。 - ファイバーチャネルスイッチにNetAppストレージを接続する場合 「D.3.4 NetApp FASストレージを利用する場合」の「ファイバーチャネルスイッチにNetAppストレージを接続する場合」を参照 してください。 - ファイバーチャネルスイッチにEMC CLARiXストレージまたはEMC VNXストレージを接続する場合 「EMC CLARiXストレージまたはEMC VNXストレージの設定」の「ファイバーチャネルスイッチにEMC CLARiXストレージま たはEMC VNXストレージを接続する場合」を参照してください。 - ファイバーチャネルスイッチにEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを接続する場合 「D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合」の「ファイバーチャネル スイッチにEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを接続する場合」を参照してください。 - ファイバーチャネルスイッチにFalconStor NSSが動作するStorage Serverを接続する場合 「D.3.7 FalconStor NSSが動作するStorage Serverを利用する場合」の「ファイバーチャネルスイッチにFalconStor NSSが動作 するStorage Serverを接続する場合」を参照してください。 D.3.3 ETERNUSストレージを利用する場合 ここではETERNUSストレージの設定について説明します。 ETERNUSストレージの設定 本製品は、ESCに登録されたETERNUSだけ管理します。そのため管理対象のETERNUSをESCに登録してください。 ESCへの登録方法については、「ETERNUS SF Storage Cruiser 運用ガイド」を参照してください。 ETERNUS SF Storage Cruiser 運用ガイド URL: http://software.fujitsu.com/jp/manual/manualindex/p13000444.html - 223 - 注意 ・ 本製品では、ETERNUSのホットスペアの定義と、RAIDグループとTPPの定義は行いません。ETERNUSmgrなどを使用してホット スペアの定義と、RAIDグループとTPPの定義を事前に行ってください。 ・ 本製品では、Fabric接続されたETERNUSのFC-CAポートへのアクセスパス設定をサポートしています。そのため、物理L-Serverが 利用するETERNUSのFC-CAポートについては接続形態の設定で"Fabric接続"を選択する必要があります。 ・ 本製品はETERNUSのホストアフィニティを利用してサーバにLUNを認識させます。そのため、物理L-Serverが利用するETERNUS のFC-CAポートについては、アフィニティモード設定は"ON"を選択する必要があります。 ファイバーチャネルスイッチにETERNUSストレージを接続する場合 本製品はETERNUSのRAIDグループからディスクを切り出す際に、ESCに登録されたファイバーチャネルスイッチに対して1対1の WWPNゾーニングを設定します。そのため、ETERNUSに接続されたファイバーチャネルスイッチおよび当該ファイバーチャネルスイッ チとカスケード接続されたすべてのファイバーチャネルスイッチをESCに登録する必要があります。 ESCへの登録方法については、「ETERNUS SF Storage Cruiser 運用ガイド」を参照してください。 ファイバーチャネルスイッチは、ゾーニングが設定されていない場合があります。ゾーニングが設定されていない場合、1対1のWWPN ゾーニングの設定ができない可能性があるため、必ず仮ゾーニングを設定してください。設定方法はESCのマニュアルを参照してくだ さい。 iSCSIブートのETERNUSストレージの場合 ストレージ管理製品などを利用して、以下を事前に定義してください。定義した情報は、iSCSIブートの操作コマンド(rcxadm iscsictl)を 利用して、ディスクをリソースに登録してください。 ・ iSCSIブートで利用するLUNの作成、およびサーバからLUNに対してアクセスできるようにするための設定 注意 すでに登録済みのiSCSIブート情報が指定された場合、登録済みの情報はそのまま継続します。 登録内容を変更する場合、unregisterサブコマンドで削除後、registerサブコマンドで再登録します。 iSCSIブートの操作コマンド(rcxadm iscsictl)で登録する主な定義情報は、以下のとおりです。 詳細は、「リファレンスガイド (コマンド/XML編) CE」の「15.4.2 iSCSIブート情報」を参照してください。 ・ ストレージ情報 iSCSIで利用するストレージポートのIPアドレス iSCSIで利用するストレージポートのIQN名 ・ サーバ情報 iSCSIで利用するサーバのIPアドレス iSCSIで利用するサーバのIQN名 ・ ディスク情報 iSCSIブートで利用するLUNのディスク容量 ・ iSCSI用認証情報 ダイナミックLUNミラーリングを利用する場合 ダイナミックLUNミラーリングは、CCMと連携して筐体間コピーを行います。 本機能を利用する場合は、対象のETERNUSストレージで筐体間コピーが利用できるように設定してください。 - 224 - 設定方法は、「ETERNUS SF AdvancedCopy Manager 運用手引書 Copy Control Module編」を参照してください。 D.3.4 NetApp FASストレージを利用する場合 ここでは、NetAppストレージの設定について説明します。 NetApp FASストレージの設定 ・ ファイバーチャネル接続の場合 以下の手順で、NetApp FASシリーズ/Vシリーズの設定を行います。 1. 初期設定 「Data ONTAP Software Setup Guide」のマニュアルを参照し、Data ONTAPのrootアカウントのパスワード(1文字以上)、およ びData ONTAPの管理IPアドレスを設定してください。 注意 - 本製品は、DataFabric Managerなどのストレージ管理製品に登録されていないNetApp社のFASシリーズ/Vシリーズを使 用します。 - 本製品に登録できるNetApp社のFASシリーズ/Vシリーズの管理IPアドレスは1つです。 2. SSLの設定 「Data ONTAP System Administration Guide」のマニュアルを参照し、SSLを設定してください。 Data ONTAP7.3では、管理対象のData ONTAP上で以下のコマンドを実行してください。 >secureadmin setup ssl <RETURN> >options tls.enable on <RETURN> >secureadmin enable ssl <RETURN> 3. アグリゲートの作成 「Data ONTAP Storage Management Guide」のマニュアルを参照し、アグリゲートを1個以上作成してください。 利用者ごとに管理したい場合など、管理を細分化したい場合は任意の数を作成してください。 あとでアグリゲートを追加することもできます。 4. ファイバーチャネル接続環境の設定 「Data ONTAP Block Access Management Guide for iSCSI and FC」のマニュアルを参照し、以下の設定を行ってください。 - ファイバーチャネルサービスのライセンス設定を行ってください。 - ポート設定を確認し、管理対象サーバと接続するFCポートをtargetポートに設定してください。 5. portsetの作成 「Data ONTAP Block Access Management Guide for iSCSI and FC」のマニュアルを参照し、L-Serverのディスクにアクセスす る場合に利用されるFCポートを組み合わせたportsetを1つ以上作成してください。 1つのportsetあたりのポート数は2つまでです。 複数コントローラーを持つNetAppストレージの場合は異なるコントローラー配下のFCポートを組み合わせて作成してくださ い。 portset名は以下の名称を使用してください。 rcx-portsetNN (注) 注) NNは00~99までの数字 - 225 - 注意 - portsetに登録するFCポートは、ほかのportsetに登録されてないFCポートを指定してください。 - ファイバーチャネルケーブルを接続したFCポートを指定してください。 - rcx-portsetNN以外のportsetは利用しません。 ・ iSCSI接続の場合 「Data ONTAP Block Access Management Guide for iSCSI and FC」を参照し、以下を行ってください。 - L-Serverに接続できるLUNの作成 - iSCSIブートの操作コマンド(rcxadm iscsictl)で登録するストレージ情報の確認 主な定義情報は、以下のとおりです。 詳細は、「リファレンスガイド (コマンド/XML編) CE」の「15.4.2 iSCSIブート情報」を参照してください。 - ストレージ情報 iSCSIで利用するストレージポートのIPアドレス iSCSIで利用するストレージポートのIQN名 - サーバ情報 iSCSIで利用するサーバのIPアドレス iSCSIで利用するサーバのIQN名 - ディスク情報 iSCSIブートで利用するLUNのディスク容量 - iSCSI用認証情報 注意 - 登録したストレージ管理製品のリソースとして、iSCSIブート情報を登録したディスクが検出される場合があります。 iSCSIブート用のディスクは、事前に作成されたLUNとして使用しないでください。 - すでに登録済みのiSCSIブート情報が指定された場合、登録済みの情報はそのまま継続します。 登録内容を変更する場合、unregisterサブコマンドで削除後、registerサブコマンドで再登録します。 ファイバーチャネルスイッチにNetAppストレージを接続する場合 本製品はNetAppのアグリゲートからディスクを切り出す際に、NetAppと接続されたファイバーチャネルスイッチに対して設定を行いま せん。 そのため、ファイバーチャネルスイッチに対して1対1のWWPNゾーニングを事前に設定しておく必要があります。 I/O仮想化オプションで提供されたWWNに基づくHBA PortのWWPN値と本製品で利用するNetAppのportsetに定義したFCポートの WWPN値を1対1の組合せでファイバーチャネルスイッチにゾーニング定義を行う必要があります。設定方法については、ファイバー チャネルスイッチのマニュアルを参照してください。 ファイバーチャネルスイッチのゾーニング設定方法 HBA Port1のWWPN値と、portsetの1番目に定義された、FCポートのWWPN値の組合せ、およびHBA Port2のWWPN値と、portsetの 2番目に定義された、FCポートのWWPN値の組合せでゾーニングを設定します。 ETERNUS SN200のコマンド例は以下のとおりです。 - 226 - 条件 - I/O仮想化オプションで提供されたWWN値:"20:00:00:17:42:51:00:0x" - HBA Port1のWWPN値:"21:00:00:17:42:51:00:0x" - HBA Port2のWWPN値:"22:00:00:17:42:51:00:0x" - NetAppストレージのportset(rcx-portset01)の定義:"0a,0b" - NetAppストレージのFCポート(0a)のWWPN値:"50:0a:09:81:88:bc:43:dc" - NetAppストレージのFCポート(0b)のWWPN値:"50:0a:09:82:88:bc:43:dc" コマンド例 zoneCreate "f2020_a_0","50:0a:09:81:88:bc:43:dc;21:00:00:17:42:51:00:00" zoneCreate "f2020_b_0","50:0a:09:82:88:bc:43:dc;22:00:00:17:42:51:00:00" ... zoneCreate "f2020_a_f","50:0a:09:81:88:bc:43:dc;21:01:00:17:43:50:00:0f" zoneCreate "f2020_b_f","50:0a:09:82:88:bc:43:dc;22:01:00:17:43:50:00:0f" cfgCreate "ror_cfg","f2020_a_0;f2020_b_0;~~;f2020_a_f;f2020_b_f" cfgEnable "ror_cfg" cfgSave D.3.5 EMC CLARiXストレージまたはEMC VNXストレージを利用する場合 ここでは、EMC CLARiXストレージまたはEMC VNXストレージについて説明します。 EMC CLARiXストレージまたはEMC VNXストレージの設定 本製品は、EMC Navisphere Managerを経由してEMC CLARiXストレージまたはEMC VNXストレージを制御します。 そのため、EMC Navisphere Managerを利用するためのユーザーIDおよびパスワードが必要です。 ユーザーIDの追加方法は、EMC Navisphere Managerのマニュアルを参照してください。 また、本製品とEMC Navisphere Manager間の通信セキュリティ強化のため、本製品がNavisphere CLIを発行する際にセキュリティファ イルを利用する方法を採用しています。 セキュリティファイルを作成するコマンドを使って、本製品をインストールしたサーバの以下のディレクリトリにセキュリティファイルを作成 してください。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\storage\emc\xxx.xxx.xxx.xxx (注) 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/storage/emc/xxx.xxx.xxx.xxx (注) 注) EMC CLARiXストレージまたはEMC VNXストレージのSPのIPアドレス。 EMC CLARiX、EMC VNXが複数台存在する場合、このディレクトリを複数作成してください。 また、セキュリティファイルを作成するコマンドを実行するユーザーIDは、Windowsの場合はSYSTEM、Linuxの場合はrootにしてくだ さい。 WindowsのSYSTEMユーザーでコマンドを実行する方法は、以下のとおりです。 ・ Windows Server 2003の場合 1. サーバの現在時刻を確認します。 2. ATコマンドによって、手順1.で確認した時刻以降に、naviseccliコマンドによるセキュリティファイルの作成が実行されるよう に、スケジュールを設定します。 3. 手順2.でスケジュールした時間以降にセキュリティファイルが作成されていることを、ストレージ管理製品の登録により確認し ます。 - 227 - 例 >C:\Program Files (x86)\Resource Orchestrator\SVROR\Manager\bin>time <RETURN> 現在の時刻: 16:32:14.39 新しい時刻を入力してください: >C:\Program Files (x86)\Resource Orchestrator\SVROR\Manager\bin>at 16:36 naviseccli -AddUserSecurity password password -scope 0 -user administrator -secfilepath " C:\Program Files (x86)\Resource Orchestrator\SVROR \Manager\etc\storage\emc\192.168.99.101" <RETURN> 新しいジョブをジョブ ID = 1 で追加しました。 >C:\Program Files (x86)\Resource Orchestrator\SVROR\Manager\bin>time <RETURN> 現在の時刻: 16:36:00.79 新しい時刻を入力してください: >C:\Program Files (x86)\Resource Orchestrator\SVROR\Manager\bin>rcxadm storagemgr register -name A -ip 192.168.99.101 -soft_name emcns -soft_url http://192.168.99.101/start.html <RETURN> ・ Windows Server 2008の場合 1. SCHTASKSコマンドによって、naviseccliコマンドによるセキュリティファイルの作成が実行されるように、タスクを作成します。 2. 手順1.で作成したタスクをSCHTASKSコマンドで実行します。 3. 手順1.で作成したタスクをSCHTASKSコマンドで削除します。 例 C:\Program Files (x86)\EMC\Navisphere CLI>SCHTASKS /Create /TN doc /TR "\"C:\Program Files (x86)\EMC \Navisphere CLI\NaviSECCli.exe\" -h 172.17.75.204 -AddUserSecurity -user admin -password admin -scope 0 -secfilepath \"c:\tmp\SYSTEM\"" /SC ONSTART /RU SYSTEM SUCCESS: The scheduled task "doc" has successfully been created. C:\Program Files (x86)\EMC\Navisphere CLI>SCHTASKS /Run /I /TN doc INFO: scheduled task "doc" is currently running. SUCCESS: Attempted to run the scheduled task "doc". C:\Program Files (x86)\EMC\Navisphere CLI>SCHTASKS /delete /tn doc WARNING: Are you sure you want to remove the task "doc" (Y/N)? y SUCCESS: The scheduled task "doc" was successfully deleted. C:\Program Files (x86)\EMC\Navisphere CLI> 参考 セキュリティファイルの作成方法の詳細は、Navisphere CLIの"-AddUserSecurity"スイッチの説明を参照してください。 注意 ・ 本製品では以下は行われません。そのため、事前に設定してください。 - ホットスペアの定義 - RAID Groupの定義 - Traditional LUNの作成 - 228 - - Storage Poolの定義 - Thin LUN,Thick LUNの作成 ・ RAID Group、Traditional LUN、Storage Pool、Thin LUN、Thick LUNの作成については、EMC CLARiXストレージまたはEMC VNXストレージのマニュアルを参照してください。 ・ 既存のRAID Groupも仮想ストレージとして認識されますが、RAID Groupの用途がホットスペアのRAID Groupは認識されません。 ・ LUNマスキング(LUNマッピング)を定義するStorage Groupは、L-Server作成時に自動作成されるため、事前に作成する必要はあ りません。 ・ OSおよびマルチパスドライバをインストールする場合、サーバからストレージのアクセスパスを1パスの状態にする必要があります。 ・ 本製品とNavisphere CLIは、同一のサーバにインストールする必要があります。 ・ FCポート(target mode)を使用したファイバーチャネル接続だけサポートします。 ・ FCポートへの接続形態は、ファブリック接続だけサポートします。 ・ EMC CLARiXストレージまたはEMC VNXストレージの場合、本製品インストール後にSANストレージのポート組合せ定義ファイル を作成する必要があります。 ・ GUIでは、"CLARiiON"と表示されます。 ・ EMC CLARiXストレージまたはEMC VNXストレージに複数のSPが存在する場合、L-ServerからLUNへ複数のパスでアクセスでき ます。 複数のSPを利用すると、一部のSPが故障した場合でもL-ServerからLUNへのアクセスは継続できます。 ・ EMC CLARiXストレージまたはEMC VNXストレージのリソースを利用する場合、rcxadm storagemgr registerコマンドで本製品にス トレージ管理製品を登録する必要があります。1台のEMC CLARiXストレージまたはEMC VNXストレージに複数のSPが存在する 場合でも、EMC CLARiXストレージまたはEMC VNXストレージにつき1つのSPのIPアドレスを、ストレージ管理製品の制御に使う IPアドレスとして指定する必要があります。 選択したSPが故障した場合は、EMC CLARiXストレージまたはEMC VNXストレージのLUNを利用する物理L-Serverの作成、削 除、ディスクの追加,ディスクの削除ができなくなります。ストレージ管理者にSPの復旧を依頼してください。 参考 物理L-Serverの作成または物理L-Serverへのディスクの増設を行うと、EMC CLARiXストレージまたはEMC VNXストレージにL-Server ごとのストレージグループが作成されます。 ストレージグループ名のフォーマットは以下のとおりです。 L-Server名の先頭から55文字目まで_管理対象サーバのHBAのWWPNの一部 例 L-Server名 Sample L-ServerのHBAのWWPN 21:00:00:17:42:50:00:c8 22:00:00:17:42:50:00:c8 ストレージグループ名 Sample_005000c8 ファイバーチャネルスイッチにEMC CLARiXストレージまたはEMC VNXストレージを接続する場合 本製品では、EMC CLARiXストレージまたはEMC VNXストレージを接続する場合、ファイバーチャネルスイッチの設定は行いません。 そのため、ファイバーチャネルスイッチに対して1対1のWWPNゾーニングを事前に設定する必要があります。 - 229 - I/O仮想化オプションで提供されたWWNに基づくHBA PortのWWPN値と、本製品で利用するEMC CLARiXストレージまたはEMC VNXストレージのSPポートのWWPN値を、1対1の組合せでファイバーチャネルスイッチにゾーニング定義を行う必要があります。設定 方法については、ファイバーチャネルスイッチのマニュアルを参照してください。 ファイバーチャネルスイッチのゾーニング設定方法 HBA Port1のWWPN値と、storage_portset.rcxprop定義ファイルのポートセットの1番目に定義された、SPポートのWWPN値の組合せの ゾーニング、およびHBA Port2のWWPN値と、ポートセットの2番目に定義されたSPポートのWWPN値の組合せのゾーニングを設定し ます。 ETERNUS SN200のコマンド実行例は、以下のとおりです。 以下の例では、16個のWWNと4つのSPポートの組み合わせによる64とおりのゾーニングを実施しています。 例 条件 ・ I/O仮想化オプションで提供されたWWN値 "20:00:00:17:42:51:00:0x" ・ HBA Port1のWWPN値 "21:00:00:17:42:51:00:0x" ・ HBA Port2のWWPN値 "22:00:00:17:42:51:00:0x" ・ storage_portset.rcxprop定義ファイルの定義内容 192.168.1.24,"SPAPort0:SPBPort0","SPAPort1:SPBPort1" ・ SPポート"SPAPort0"のWWPN値 "50:0a:09:81:88:bc:43:dc" ・ SPポート"SPBPort0"のWWPN値 "50:0a:09:82:88:bc:43:dc" ・ SPポート"SPAPort1"のWWPN値 "50:0a:09:83:88:bc:43:dc" ・ SPポート"SPBPort1"のWWPN値 "50:0a:09:84:88:bc:43:dc" zoneCreate "emc_a_0","50:0a:09:81:88:bc:43:dc;21:00:00:17:42:51:00:00" <RETURN> zoneCreate "emc_b_0","50:0a:09:82:88:bc:43:dc;22:00:00:17:42:51:00:00" <RETURN> ... zoneCreate "emc_a_f","50:0a:09:81:88:bc:43:dc;21:01:00:17:42:50:00:0f" <RETURN> zoneCreate "emc_b_f","50:0a:09:82:88:bc:43:dc;22:01:00:17:42:50:00:0f" <RETURN> zoneCreate "emc_c_0","50:0a:09:83:88:bc:43:dc;21:00:00:17:42:51:00:00" <RETURN> zoneCreate "emc_d_0","50:0a:09:84:88:bc:43:dc;22:00:00:17:42:51:00:00" <RETURN> ... zoneCreate "emc_c_f","50:0a:09:83:88:bc:43:dc;21:01:00:17:42:50:00:0f" <RETURN> zoneCreate "emc_d_f","50:0a:09:84:88:bc:43:dc;22:01:00:17:42:50:00:0f" <RETURN> cfgCreate "ror_cfg","emc_a_0;emc_b_0; ... ;emc_a_f;emc_b_f;emc_c_0;emc_d_0; ... ;emc_c_f;emc_d_f" <RETURN> cfgEnable "ror_cfg" <RETURN> cfgSave <RETURN> - 230 - D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージ を利用する場合 ここでは、EMC Symmetrix DMXストレージおよびEMC Symmetrix VMAXストレージについて説明します。 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージの設定 本製品は、Solutions Enablerに登録されたEMC Symmetrix DMXだけ管理します。管理対象のEMC Symmetrix DMXをSolutions Enablerに登録してください。 Solutions Enablerへの登録方法については、Solutions Enablerのマニュアルを参照してください。 また、以下の注意事項があります。 ・ 本製品では、ホットスペアの定義、DISKグループ(RAIDグループに相当)の定義、およびデバイス(シン・デバイスを含む、LUNに 相当)の作成は行いません。事前にホットスペアの定義、DISKグループの定義、デバイスの作成を行ってください。 ・ デバイスとダイレクタのポートは事前にマッピングしてください。 ・ デバイスとLUNのマッピング、LUNマスキングはL-Server作成時に自動作成されるため、事前に作成する必要はありません。 ・ ホットスペアの定義、DISKグループの定義、デバイスの作成、およびデバイスとダイレクタのポートのマッピングについては、EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージのマニュアルを参照してください。 ・ OSおよびマルチパスドライバをインストールする場合、サーバからストレージのアクセスパスを1パスの状態にする必要があります。 ・ 本製品とSYMCLIは同一のサーバにインストールする必要があります。 SYMAPI Serverは異なるサーバにもインストールできます。 ・ SYMAPI Serverをインストールするサーバは、FC-HBAからEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXスト レージにアクセスできる必要があります。 ・ ストレージ装置がEMC Symmetrix DMXの場合、以下の操作による、ストレージ装置のLUNマッピングの変更、LUNマスキングの 変更が、サーバーに認識されるのに最大10分かかる場合があります。 - L-Serverの作成 - L-Serverの削除 - ディスクの追加 - ディスクの削減 ・ 前述の理由で、クローニングイメージの配付を伴うL-Server作成が失敗する場合は、L-Server作成を再実行してください。 参考 物理L-Serverの作成、または物理L-Serverへのディスクの増設を行うと、EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAX ストレージにMasking Viewなどが作成されます。 Masking Viewなどの作成単位、名称のフォーマットは以下のとおりです。 EMC Symmetrix VMAXストレージの場合 ただし、以下の場合のMasking Viewなどの作成単位、名称のフォーマットについては「EMC Symmetrix DMXストレージの場合」 を参照してください。 - 緊急修正T007664LP-05【Linuxマネージャー】または緊急修正T007676WP-07【Windowsマネージャー】を適用する前に作成 され、かつEMC Symmetrix VMAXストレージを使用している物理L-Serverに対するディスクの増設を実施した場合 - 物理L-Serverが使用しているストレージが以下ではない場合 - EMC Symmetrix VMAX(Enginuity 5874以降) - 231 - EMC Symmetrix VMAXストレージに作成されるMasking View等の作成単位 項目 作成単位 Masking View L-Serverごとに作成 Initiatorグループ L-Serverごとに作成 Storageグループ L-Serverごとに作成 Portグループ ストレージのポートの組合せごとに作成 EMC Symmetrix VMAXストレージに作成される各部の名称のフォーマット 項目 名称のフォーマット Masking View L-Server名の先頭から52文字目まで + ハイフン("-") + 管理対象サーバのHBA のWWPNの一部 Initiatorグループ L-Server名の先頭から52文字目まで + ハイフン("-") + 管理対象サーバのHBA のWWPNの一部 + "_IG" Storageグループ L-Server名の先頭から52文字目まで + ハイフン("-") + 管理対象サーバのHBA のWWPNの一部 + "_SG" Portグループ Directorポート名とポート番号(1) + "_" + Directorポート名とポート番号(2) + "_PG" 例 作成するL-Server名: Sample 管理対象サーバのHBAのWWPN: 21:00:00:24:ff:2b:0e:5c, 22:00:00:24:ff:2b:0e:5c Directorポート名とポート番号: 07GPort0, 07HPort0 L-Serverに接続するデバイスの番号: 001A 項目 名称 Masking View Sample-002B0E5C Initiatorグループ Sample-002B0E5C_IG Storageグループ Sample-002B0E5C_SG Portグループ 07GPort0_07HPort0_PG EMC Symmetrix DMXストレージの場合 EMC Symmetrix DMXストレージに作成されるMasking View等の作成単位 項目 作成単位 以下の数だけ作成 Masking View L-Serverが使用するストレージ装置のポート数 × L-Serverに接続するデバイ ス数 Initiatorグループ 管理対象サーバのHBAごとに作成 Storageグループ デバイスごとに作成 以下の数だけ作成 Portグループ L-Serverが使用するストレージ装置のポート数 × L-Serverに接続するデバイ ス数 - 232 - EMC Symmetrix DMXストレージに作成されるMasking View等の名称のフォーマット 項目 名称のフォーマット Masking View 管理対象サーバのHBAのWWPN + Directorポート名とポート番号 + ボリュー ム番号 Initiatorグループ 管理対象サーバのHBAのWWPN Storageグループ L-Serverに接続するデバイスの番号 Portグループ 管理対象サーバのHBAのWWPN + Directorポート名とポート番号 + ボリュー ム番号 例 作成するL-Server名: Sample 管理対象サーバのHBAのWWPN: 21:00:00:24:ff:2b:0e:5c, 22:00:00:24:ff:2b:0e:5c Directorポート名とポート番号: 07GPort0, 07HPort0 L-Serverに接続するデバイスの番号: 001A 項目 名称 Masking View 21000024FF2B0E5C07G0001A 22000024FF2B0E5C07H0001A Initiatorグループ 21000024FF2B0E5C 22000024FF2B0E5C Storageグループ 001A Portグループ 21000024FF2B0E5C07G0001A 22000024FF2B0E5C07H0001A ファイバーチャネルスイッチにEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを接続する場 合 本製品では、EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを接続する場合、ファイバーチャネルスイッチ の設定は行いません。 そのため、ファイバーチャネルスイッチに対して1対1のWWPNゾーニングを事前に設定する必要があります。 I/O仮想化オプションで提供されたWWNに基づくHBA PortのWWPN値と、本製品で利用するEMC Symmetrix DMXストレージまたは EMC Symmetrix VMAXストレージのDIRECTORポートのWWPN値を、1対1の組合せでファイバーチャネルスイッチにゾーニング定 義する必要があります。設定方法については、ファイバーチャネルスイッチのマニュアルを参照してください。 ファイバーチャネルスイッチのゾーニング設定方法 HBA Port1のWWPN値と、storage_portset.rcxprop定義ファイルのポートセットの1番目に定義された、DIRECTORポートのWWPN値の 組合せのゾーニング、およびHBA Port2のWWPN値と、ポートセットの2番目に定義された、DIRECTORポートのWWPN値の組合せの ゾーニングを設定します。 ETERNUS SN200のコマンド実行例は、以下のとおりです。 例 条件 - 233 - ・ I/O仮想化オプションで提供されたWWN値 "20:00:00:17:42:51:00:0x" ・ HBA Port1のWWPN値 "21:00:00:17:42:51:00:0x" ・ HBA Port2のWWPN値 "22:00:00:17:42:51:00:0x" ・ ポートセットの1番目に定義されたDIRECTORポートのWWPN値 "50:0a:09:81:88:bc:43:dc" ・ ポートセットの1番目に定義されたDIRECTORポートのWWPN値 "50:0a:09:82:88:bc:43:dc" zoneCreate "emc_a_0","50:0a:09:81:88:bc:43:dc;21:00:00:17:42:51:00:00" <RETURN> zoneCreate "emc_b_0","50:0a:09:82:88:bc:43:dc;22:00:00:17:42:51:00:00" <RETURN> ... zoneCreate "emc_a_f","50:0a:09:81:88:bc:43:dc;21:01:00:17:42:50:00:0f" <RETURN> zoneCreate "emc_b_f","50:0a:09:82:88:bc:43:dc;22:01:00:17:42:50:00:0f" <RETURN> cfgCreate "ror_cfg","emc_a_0;emc_b_0;~~;emc_a_f;emc_b_f" <RETURN> cfgEnable "ror_cfg" <RETURN> cfgSave <RETURN> D.3.7 FalconStor NSSが動作するStorage Serverを利用する場合 ここでは、FalconStor NSSが動作するStorage Serverについて説明します。 FalconStor NSSが動作するStorage Serverの設定 本製品は、管理サーバにインストールされたSAN Client CLIによってFalconStor NSSを制御します。 FalconStor NSSによりStorage ServerとStorage Serverに接続されたストレージ装置が制御されます。 そのため、FalconStor NSSを利用するためのユーザーIDとパスワードが必要です。 ユーザーIDのTypeはIPstor Admin、または本製品で利用したいストレージ装置を管理するIPStor Userである必要があります。 ユーザーIDの追加方法は、FalconStor NSSのマニュアルを参照してください。 注意 ・ 本製品では以下は行われません。そのため、事前に設定してください。 - Physical Device(Virtual Device用)の定義 - Storage Pool(Virtual Device用)の定義 - Virtual Deviceの作成 設定方法については、FalconStor NSSのマニュアルを参照してください。 ・ 本製品では以下を仮想ストレージとして認識します。 - StoragePoolに登録されていないPhysical Device(Virtual Device用) - Storage Pool(Virtual Device用) ・ 本製品では以下をディスクとして認識します。 - 1つのPhysicalDevice(Virtual Device用)から作成されたVirtual Device ・ PhysicalDevice(Service Enabled Device用)は認識されません。 - 234 - ・ StoragePool(Service Enabled Device用)は認識されません。 ・ StoragePoolに登録されたPhysicalDevice(Virtual Device用)は認識されません。 ・ 複数のPhysicalDevice(Virtual Device用)から作成されたVirtual Deviceは認識されません。 ・ Service Enabled Deviceは認識されません。 ・ 本製品でFalconStor NSSが動作するStorage Serverの管理を開始したあとに、以下のような構成変更をしないでください。 - Virutal Deviceが作成されているPhysical DeviceのStoragePoolへの登録または登録解除 ・ LUNマスキング/LUNマッピングに相当する処理は、L-Server作成時に自動で行われるため、事前に行う必要はありません。 ・ OSおよびマルチパスドライバをインストールする場合、サーバからストレージのアクセスパスを1パスの状態にする必要があります。 ・ 本製品とSAN Client CLIは、同一のサーバにインストールする必要があります。 ・ Storage Serverとストレージ装置はiscsi接続またはFC接続(直結、スイッチ接続)されている必要があります。 ・ Storage Serverと管理対象サーバはFCポート(target mode)を使用したファイバーチャネル接続だけサポートします。 ・ FCポートへの接続形態はファブリック接続だけサポートします。 ・ Storage ServerのNSS target portとNSS dual portをあわせて2つ以内である必要があります。3つ以上の場合はディスクの接続時に エラーになります。 ・ Storage Serverは複数のNICをサポートしています。bondingを使って冗長化することをお勧めします。 ファイバーチャネルスイッチにFalconStor NSSが動作するStorage Serverを接続する場合 本製品では、FalconStor NSSが動作するStorage ServerのVirtual Deviceを物理L-Serverに接続する場合、ファイバーチャネルスイッチ の設定は行いません。 そのため、ファイバーチャネルスイッチに対して2対2のWWPNゾーニングを事前に設定しておく必要があります。 I/O仮想化オプションで提供されたWWNに基づくHBA PortのWWPN値と、本製品で利用するFalconStor NSSが動作するStorage Server のNSS target port(またはNSS dual port)のWWPN値を、それぞれ最大2ポートの4本までのパスをファイバーチャネルスイッチにゾーニ ング定義を行う必要があります。設定方法については、ファイバーチャネルスイッチのマニュアルを参照してください。 ファイバーチャネルスイッチのゾーニング設定方法 ファイバーチャネルスイッチにFalconStor NSSが動作するStorage Serverを接続する場合、以下を設定します。 ・ HBA Port1のWWPN値と1番目のNSS target port(またはNSS dual port)のWWPN値の組合せのゾーニング ・ HBA Port2のWWPN値と1番目のNSS target port(またはNSS dual port)のWWPN値の組合せのゾーニング ・ HBA Port1のWWPN値と2番目のNSS target port(またはNSS dual port)のWWPN値の組合せのゾーニング ・ HBA Port2のWWPN値と2番目のNSS target port(またはNSS dual port)のWWPN値の組合せのゾーニング ETERNUS SN200のコマンド例は以下のとおりです。 例 条件 ・ I/O仮想化オプションで提供されたWWN値 "20:00:00:17:42:51:00:0x" ・ HBA Port1のWWPN値 "21:00:00:17:42:51:00:0x" - 235 - ・ HBA Port2のWWPN値 "22:00:00:17:42:51:00:0x" ・ 1番目のNSS target port(またはNSS dual port)のWWPN値 "50:0a:09:81:88:bc:43:dc" ・ 2番目のNSS target port(またはNSS dual port)のWWPN値 "50:0a:09:82:88:bc:43:dc" コマンド例 zoneCreate "nss_1_1_0","50:0a:09:81:88:bc:43:dc;21:00:00:17:42:51:00:00" zoneCreate "nss_2_1_0","50:0a:09:82:88:bc:43:dc;21:00:00:17:42:51:00:00" zoneCreate "nss_1_2_0","50:0a:09:81:88:bc:43:dc;22:00:00:17:42:51:00:00" zoneCreate "nss_2_2_0","50:0a:09:82:88:bc:43:dc;22:00:00:17:42:51:00:00" ~ zoneCreate "nss_1_1_f","50:0a:09:81:88:bc:43:dc;21:00:00:17:42:51:00:0f" zoneCreate "nss_2_1_f","50:0a:09:82:88:bc:43:dc;21:00:00:17:42:51:00:0f" zoneCreate "nss_1_2_f","50:0a:09:81:88:bc:43:dc;22:00:00:17:42:51:00:0f" zoneCreate "nss_2_2_f","50:0a:09:82:88:bc:43:dc;22:00:00:17:42:51:00:0f" cfgCreate "ror_cfg","nss_1_1_0;nss_2_1_0; nss_1_2_0;nss_2_2_0; ~; nss_1_1_f;nss_2_1_f; nss_1_2_f;nss_2_2_f" cfgEnable "ror_cfg" cfgSave D.4 ネットワークの事前準備 ここでは、ネットワークの事前準備について説明します。 本製品を動作させるためのネットワーク環境および物理サーバは、以下の前提条件を満たす必要があります。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである 管理LANのネットワーク環境については、「9.1.1 管理LANのネットワークの設計」を参照してください。 以下は、必要に応じて行います。 ・ iSCSI用LANの構成が設計済みである iSCSI用ネットワーク環境の設計と設定については、「9.1.3 業務LANとiSCSI LANの物理ネットワークの設計」を参照してください。 注意 物理L-Serverを利用する場合、管理LANとして利用できるデフォルトの物理ネットワークアダプター番号は以下のとおりです。 ・ 冗長化しない場合は"1" ・ 冗長化する場合は"1"と"2" デフォルトのNIC以外を使用する場合、物理サーバ登録時とL-Server作成時の設定を合わせる必要があります。このため、設計上で は、同じサーバプールに登録する物理サーバは、同じNIC indexを使用することをお勧めします。 L-Platformで利用する物理L-Serverでは、デフォルトのNIC以外を利用できません。L-Platformで管理LANとして利用できるNICの物 理ネットワークアダプター番号は、以下のとおりです。 ・ 冗長化しない場合は"1" ・ 冗長化する場合は"1"と"2" - 236 - 物理L-Serverを配備時、[ファンクション数の拡大(オンボード)]を設定することでUMC機能を利用する場合、以下の2つを注意してくだ さい。 ・ サーバ登録操作前に登録対象のサーバのUMCを無効化している必要があります。UMCを有効化している場合、UMCを無効化 してください。 ・ 管理LANとしてデフォルトのNIC以外を利用できません。利用できるNICの物理ネットワークアダプター番号は、以下のとおりです。 - 冗長化しない場合は"1" - 冗長化する場合は"1"と"2" 参考 管理LANとして使用できる1番目のNICを変更できます。 詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.2 ブレードサーバの登録」を参照してください。 IBPを利用する場合 IBPを利用する場合、業務LANおよび管理LANの、IBPのアップリンクセットを事前に作成する必要があります。 物理L-Serverの場合、VIOMを使用して業務LANと管理LANの、IBPのアップリンクセットを事前に作成する必要があります。 ・ 業務LAN 作成したアップリンクセットと同じ名前でネットワークリソースを作成してください。 ・ 管理LAN 管理LAN用のアップリンクセット定義ファイルに、管理LANのアップリンクセットの名前を記載してください。 定義ファイルが存在しない場合、「導入ガイド CE」の「7.1.9 管理LAN用のアップリンクセット定義ファイル」を参照して定義してくだ さい。 iSCSIを利用する場合 iSCSIネットワーク定義ファイルの詳細は、「導入ガイド CE」の「7.1.10 iSCSIネットワーク定義ファイル」を参照してください。 UMC機能を利用する場合 本製品のマネージャーでL-Serverを配備するためには管理LANをタグなしVLANで接続する必要があります。 管理対象となる物理L-ServerはUMC有効時にVLAN ID2以上を持つタグVLAN通信になるため、管理LANの通信を中継するL2ス イッチでタグVLANをタグなしVLANに変換する必要があります。 ・ 管理LAN 本製品のマネージャーの管理IPとLANスイッチブレードの管理IP(oob)、MMBの管理IPがタグなしVLANで通信できるようにネット ワークを設計します。UMCを設定する管理対象の物理サーバと接続されたLANスイッチブレードのポートはタグVLANで通信でき るように設定します。 ・ ネットワークリソース 本製品のマネージャーの管理IPとUMCを設定する管理対象の物理サーバの管理IPを同一サブネットに設定したい場合、VLAN ID 2以上を持つ管理LANリソースを作成します。RORマネージャーが直接接続している管理LANのネットワークリソースは、ネット ワークリソース名を"AdminLan"、VLAN IDを1として、インストール時に自動的に作成されます。VLAN ID1の管理LANリソースを 削除後、VLANID2以上を持つ管理LANリソースとして再作成してください。 - 237 - 参考 物理L-Server配備時、以下のようにL-Serverの設定に従ってCNAにUMC機能が設定されます。 ・ Bandwidth 100%をL-Serverの[ポートあたりのファンクション数]で割った値が自動設定されます。 [ポートあたりのファンクション数]が2の場合、50%、4の場合、25%が設定されます。 ・ LPVID L-Serverに割り当てられたネットワークリソースのうち、[タグなしVLAN]にチェックが入っているネットワークリソースのVLAN IDが設 定されます。 注意 UMC機能を使用する場合、以下の注意事項があります。詳細はハードウェアのマニュアルを参照してください。 ・ 同じ物理ポートに属するファンクション対して同じVLAN IDを設定することはできません。 ・ LPVIDは、VLAN ID2~4094の範囲内で割り当てます。VLAN ID 1を割り当てることはできません。また、NICとして定義したすべ てのファンクションに対してLPVIDを設定する必要があります。 ・ CNAに接続されたL2スイッチのポートは、LPVIDのVLAN IDをタグVLANポートとして設定する必要があります。 ・ CNAに接続されたL2スイッチは10Gで接続されている必要があります。 - 238 - 付録E 仮想L-Server作成のための事前準備 ここでは、仮想L-Serverを作成する場合の設計と設定について説明します。 サーバ仮想化ソフトウェアの種別によって、利用できる機能が異なります。 利用できる機能は、「11.1 サーバ仮想化ソフトウェアの決定」の「サーバ仮想化ソフトウェアによる機能の違い」を参照してください。 E.1 VMware ここでは、サーバ仮想化ソフトウェアとしてVMwareを利用する場合について説明します。 VMwareの仮想マシンを本製品のL-Serverとして作成、管理するには、事前準備が必要です。 VMware環境の事前準備については、VMwareのマニュアルを参照してください。 E.1.1 システム構成 ここでは、サーバ仮想化ソフトウェアとしてVMwareを利用する場合のシステム構成について説明します。 システム構成例 VMware ESXを利用する場合のシステム構成例は以下のとおりです。 図E.1 VMware ESXを利用する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 - 239 - VMware ESXiを利用する場合のシステム構成例は以下のとおりです。 図E.2 VMware ESXiを利用する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 Auto Deployを利用してVMware ESXiを構築する場合のシステム構成例は以下のとおりです。 - 240 - 図E.3 Auto Deployを利用してVMware ESXiを構築する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 注意 ラックマウント型サーバの構成例は、上記の図からシャーシとマネジメントブレードを削除した構成になります。 ネットワーク設定の簡易化 本製品では、L-Serverを作成する際のネットワーク設定を簡易化できます。 利用するハードウェア(ブレードサーバやラックマウント型サーバなど)や、L-Serverのネットワーク構成を冗長化する/しないによって設 定する範囲が異なります。 詳細は、「2.2.7 ネットワークの簡易化」と「9.4 本製品でのネットワーク環境に対する事前準備作業」を参照してください。 ネットワーク構成例 VMwareを利用する場合のネットワーク構成例は以下のとおりです。 - 241 - 図E.4 ネットワークリソースを用いたLANスイッチブレードと仮想スイッチの設定【VMware】 注意 ・ VMwareの環境でL-Serverのネットワーク設定を自動的に行った場合、仮想スイッチと物理ネットワークアダプターをVMwareチー ミングにより冗長化する構成になります。 ・ 本製品は、スイッチモードまたはエンドホストモードの場合に、LANスイッチブレードの設定を行います。 ・ 管理LANと業務LANは物理的に分けて構築してください。詳細は、「第9章 ネットワーク環境の決定と設定」を参照してください。 L-Server作成手順 以下の手順で、L-Serverを作成します。 - 242 - 図E.5 本製品導入の流れ セットアップの事前準備については、「E.1 VMware」を参照してください。 インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。 セットアップについては、「導入ガイド CE」の「8.2 VMware」を参照してください。 L-Serverの作成については、「導入ガイド CE」の「8.2.7 L-Server作成」を参照してください。 ポイント ・ VMware ESXを利用する場合 エージェントとして、本製品のエージェント、およびServerView for VMwareエージェントをインストールしてください。 ・ VMware ESXiを利用する場合 エージェントとして、ServerView ESXi CIM Providerをインストールしてください。 E.1.2 サーバの事前準備 「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。 ・ VIOMの設定 I/O仮想化を利用する場合、VIOMの設定が必要です。 ・ VMware ESXのインストールとセットアップ 物理サーバにインストールする場合、サーバ仮想化ソフトウェアのマニュアルを参照してください。 L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してください。 ・ VMware vCenter Serverのインストールとセットアップ VMホストとL-Serverの管理に必要です。 また、L-Serverのクローニングイメージを採取するために、VMware vCenter Serverに対してMicrosoft Sysprepツールのインストール が必要です。Microsoft Sysprepツールのインストールについては、ヴイエムウェア社の「vSphere 基本システム管理」の、Microsoft Sysprepのインストールの記述を参照してください。 以下のURLから該当するバージョンのドキュメントを参照してください。 vSphere 基本システム管理 - 243 - URL: http://www.vmware.com/jp/support/pubs/vs_pubs.html ・ VMware クラスタの構成 L-Serverのサーバ間の移動(マイグレーション)を行う場合、移動元のVMホストと移動先のVMホストは、同じクラスタに登録してくだ さい。 L-Serverを冗長化しない場合、VMware HAまたはVMware DRSを有効にする必要はありません。 ・ VMware HAの設計と設定 L-Serverを冗長化する場合、VMware HAを事前に設定します。 VMware HAのアドミッションコントロールを利用する場合、アドミッションコントロールポリシーの設定を"フェイルオーバーの予備容 量として予約されたクラスタリソースの割合"または"フェイルオーバーホストの指定"に設定してください。 なお、"フェイルオーバーホストの指定"に複数のVMホストを設定した場合、または上記以外のポリシーを設定した場合、L-Server の起動に失敗することがあります。 ・ VMware DPM、VMware DRS、VMware FT、VMware Storage VMotionの設計と設定 VMware DPM、VMware DRS、VMware FT、VMware Storage VMotionを利用する場合、事前にVMware vCenter Serverから設定 します。 VMware DRSまたはVMware DPMの設定を"手動"にした場合、L-ServerとVMゲストの起動に失敗することがあります。詳細は、 「VMware DRS、VMware DPMを利用する場合」を参照してください。 ・ VMware DRS、VMware DPMを利用する場合 L-Serverの起動時に、VMware DRSによるL-ServerのVMホスト間の移動や、VMware DPMからVMホストの電源をONにする場 合、事前に以下の設定が必要です。 1. VMware DRSとVMware DPMの設定 VMwareのマニュアルを参照して、VMware DRSの設定を"一部自動化"または"完全自動化"、VMware DPMの設定を"オ フ"または"自動"に設定してください。 VMware DRSまたはVMware DPMの設定を"手動"、かつ以下のVMware DRS、DPM用電源制御設定を有効にした場合、 L-Serverの起動に失敗することがあります。その場合、VM管理製品から、L-Serverを起動してください。 2. VMware DRS、DPM用電源制御設定 「導入ガイド CE」の「8.2.1 定義ファイルの作成」の「サーバ仮想化ソフトウェア定義ファイル」を参照し、VMware DRS、DPM 用電源制御設定に、"true"を指定してください。 ・ VMware vSphereのL-Serverのコンソール接続を利用する場合 (VMware vSphere 5.1以降) VMware vSphereのL-Serverのコンソール接続は、ブラウザのプロキシの設定に従って、L-Serverが動作するVMホストに通信を行 います。 VMware vSphereのL-Serverのコンソール接続をプロキシサーバ経由で利用する場合、VMホストの管理LANの仮想スイッチがプ ロキシサーバと通信できるように設定してください。 詳細は、VMwareのマニュアルを参照してください。 参考 クラスタを越えた移動(マイグレーション)を行う場合、VMwareではリソースプールを越えた移動(マイグレーション)になります。本製品 では、VMwareのリソースプールは管理していないため、移動(マイグレーション)は同一のクラスタ(同一のリソースプール)内となります。 なお、VMwareのリソースプールについては、ヴイエムウェア社の「vSphere リソース管理ガイド」を参照してください。 以下のWebサイトから該当するバージョンのドキュメントを参照してください。 URL: http://www.vmware.com/jp/support/pubs/vs_pubs.html - 244 - Auto Deployを使用してVMホストを構築する場合 1. Auto Deployサーバのセットアップ Auto Deployサーバをセットアップします。 詳細は、サーバ仮想化ソフトウェアのマニュアルを参照してください。 2. DHCPサーバの構築 管理サーバ以外にサーバを用意し、Auto Deploy機能で使用するDHCPサーバをセットアップします。 Auto DeployなどのDHCPプロトコルを利用したネットワークブートサービス使用して構築するVMホストだけに、DHCPサーバが IPアドレスを割り当てるように設定します。 詳細は、使用するDHCPサーバのマニュアルを参照してください。 3. TFTPサーバの構築 管理サーバ以外にサーバを用意し、Auto Deploy機能で使用するTFTPサーバをセットアップします。 詳細は、使用するTFTPサーバのマニュアルを参照してください。 4. VMホストのセットアップ 物理L-Serverに対してVMホストをセットアップします。 「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照して、VMホストをセットアップしてください。 ポイント - 各L-Server作成時には、ダンプ領域用ディスクを用意してください。 ディスク1本はほかのL-Serverとは共有しないディスクを指定して用意してください。 このディスクにはVMware ESXiのダンプ領域を作成してください。 - Auto Deployを使用する1台目のL-Serverに対して、VMゲストを格納するディスクは、必要な容量と本数だけほかのL-Server と共有するディスクを用意してください。 2台以上L-Serverがある場合、1台目のL-Serverに接続したVMゲストを格納するディスクを指定して用意してください。 このディスクにはVMFSの領域を作成して、データストアに利用してください。 - Auto Deployを使用してVMホストを構築する場合、I/O仮想化にVIOMを使用してください。 注意 HBA address renameは、PXEブートを必要とするため、同じPXEブートを使用するAuto Deployと併用できません。 VMホストとしてVMware vSphere 6を利用する場合 VMホストのメモリ容量は、VMホストで動作するすべてのVMゲストのメモリ容量に、オーバーヘッドメモリを含めて見積ってください。 VMゲストのオーバーヘッドメモリサイズを見積もる際は、以下のURLを参照してください。 VMware社のサイト URL: http://pubs.vmware.com/vsphere-60/topic/com.vmware.vsphere.resmgmt.doc/GUID-B42C72C1-F8D5-40DC-93D1FB31849B1114.html E.1.3 ストレージの事前準備 ここでは、ストレージの事前準備について説明します。 - 245 - サポートするストレージ構成 サポートするストレージ構成は以下のとおりです。 ・ VMwareがサポートするストレージである VMwareがサポートするストレージの詳細は、VMwareのマニュアルを参照してください。 ・ L-Serverのシステムディスクおよびデータディスクともに、VMware ESX/ESXiのデータストアとして構成されたストレージ(VMFSの Version 3以降、NFSマウント、またはVVOL)である ストレージ環境の事前設定 以下を確認してください。 ・ VMware ESX/VMware ESXiに割り当てるボリュームが作成済みである ・ ゾーニング、アフィニティが設定済みである ・ VMware ESX/VMware ESXiがデータストアを認識した状態に設定済みである ポイント VVOLを仮想L-Serverのディスクとして使用するために、ETERNUS SF Storage Cruiser 16.2以降(16.2は緊急修正T010894WP-02以降 およびT010908WP-02以降の適用が必要)、およびETERNUS VASA Provider2.0以降の導入が必要です。 詳細は、各製品のマニュアルを参照してください。 参考 本製品にVM管理製品およびVMホストのエージェントを登録することで、仮想ストレージリソースとして本製品にデータストアが検出さ れます。 VMFSデータストアとVVOLデータストアは、仮想ストレージリソース名のフォーマットから区別できます。 VMFS(データストア)における仮想ストレージリソース名のフォーマット 仮想ストレージリソース名は、データストア名が使用されます。 ただし、データストア名に下記の文字以外が含まれている場合、その文字をハイフン("-")に置き換えます。 また、複数のvCenterを管理しているために、本製品が同一名のデータストアを複数管理している場合は、データストア名の末尾に1か ら採番される追番(例: "_1")をつけたものが仮想ストレージリソース名になります。 ・ 数字(0~9) ・ 英大文字(A~Z)、英小文字(a~z) ・ ハイフン("-")、アンダースコア("_") VVOLデータストアにおける仮想ストレージリソース名のフォーマット 仮想ストレージリソース名は以下のフォーマットとなります。 ・ "VVOLDS_"+"VVOLデータストア名" ただし、VVOLデータストア名に下記の文字以外が含まれている場合、その文字をハイフン("-")に置き換えます。 また、複数のvCenterを管理しているために、本製品が同一名のVVOLデータストアを複数管理している場合は、VVOLデータストア名 の末尾に1から採番される追番(例: "_1")をつけたものが仮想ストレージリソース名になります。 ・ 数字(0~9) ・ 英大文字(A~Z)、英小文字(a~z) - 246 - ・ ハイフン("-")、アンダースコア("_") E.1.4 ネットワークの事前準備 以下を確認してください。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである ・ 管理LANに接続する仮想スイッチが設計、設定済みである IBPを利用する場合 仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに 接続してください。 アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。 ポイント ・ VMwareの仮想スイッチについては、本製品が自動設定するため、設定は必要ありません。 ・ L-Serverのサーバ間の移動(マイグレーション)を利用する場合、各VMホストで、VMotion用にVMkernelポートグループを構成して ください。 ・ VMkernelポートグループの構成については、ヴイエムウェア社の「vSphere 基本システム管理」の記述を参照してください。 以下のWebサイトから該当するバージョンのドキュメントを参照してください。 vSphere 基本システム管理 URL: http://www.vmware.com/jp/support/pubs/vs_pubs.html 分散仮想スイッチ(VMware vDS)を利用する場合 本製品では、事前に手動で設定した分散仮想スイッチ(VMware vDS)のポートグループに、VMゲストのNICとポートグループを接続 できます。 VMware vDSを利用する場合、事前に以下の設定が必要です。 1. 分散仮想スイッチのポートグループの作成 VMwareのマニュアルを参照して、手動で作成してください。 2. 分散仮想スイッチのポートグループとVLAN IDの対応を定義 以下の分散仮想ネットワーク定義ファイルを作成して、ポートグループとVLAN IDを関連付けます。 分散仮想ネットワーク定義ファイルの格納先 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data 分散仮想ネットワーク定義ファイル名 vnetwork_vmware.rcxprop 分散仮想ネットワーク定義ファイルの書式 分散仮想ネットワーク定義ファイルは、1行ごとに以下の書式で記述してください。 - 247 - "分散仮想スイッチのポートグループ名"=VLAN ID[,VLAN ID...] VLAN IDには、1~4094の整数が指定できます。連続した数値を指定する場合、"1-4094"のようにハイフン("-")を使用してく ださい。 例 "Network A"=10 "Network B"=21,22,23 "Network C"=100-200,300-400,500 - イコール("=")やカンマ(",")の前後の空白は、無視されます。 - 分散仮想スイッチのポートグループ名は、大文字小文字の違いを含めて正しく記述してください。 - 文字コードは、UTF-8にしてください。 - 同じ分散仮想スイッチのポートグループ名の行が複数あった場合、すべての行の指定が有効になります。 - 異なる分散仮想スイッチのポートグループ名の行に同じVLAN IDが含まれていた場合、先に記述された行のVLAN IDだけ が有効になります。 3. 分散仮想スイッチ使用設定ファイルの配置 分散仮想スイッチ使用設定ファイルを配置します。以下のフォルダーを作成し、空のファイルを配置してください。 分散仮想スイッチ使用設定ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\vm 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/vm 分散仮想スイッチ使用設定ファイル名 vds_vc ネットワーク自動設定の選択対象から除外するポートグループ定義を利用する場合 VMware除外ポートグループ定義ファイルに、ネットワークの自動設定から除外するポートグループ名を設定すると、サービスコンソー ルやVMkernelネットワークに設定されているVLANと仮想スイッチ上のポートグループに同一のVLANが設定されている場合でも、LServerを作成できます。 VMware除外ポートグループ定義を利用する場合、事前に以下の設定が必要です。 1. 管理対象サーバ上に、同じVLAN IDを使用するサービスコンソール(またはVMkernel)と仮想スイッチ上のポートグループを作 成します。 VMwareのマニュアルを参照して、手動で作成してください。 2. VMware除外ポートグループ定義ファイルを作成し、除外するポートグループ名として、手順1.で作成したサービスコンソールの 名前を定義します。 VMware除外ポートグループ定義ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data VMware除外ポートグループ定義ファイル名 vnetwork_excluded_vmware.rcxprop - 248 - VMware除外ポートグループ定義ファイルの書式 VMware除外ポートグループ定義ファイルは、1行ごとに以下の書式で記述してください。 除外するポートグループ名 例 Service Console VMkernel Service Console2 - 行頭に"#"を指定した場合、コメント行とみなされ無視されます。 - 空行は無視されます。 - 除外するポートグループ名は、大文字小文字の違いを含めて正しく記述してください。 - 文字コードは、UTF-8にしてください。 - 除外するポートグループ名は、1行ごとに先頭から改行コードまでを1つの名前として扱います。 - 同じ除外するポートグループ名の行が複数あった場合、すべての行の指定が有効になります。 注意 ネットワーク自動設定の選択対象から除外するポートグループ定義を利用する場合、以下の点に注意してください。 - サービスコンソールやVMkernelネットワークのVLANは管理LANです。同じVLANを使用する業務LANを許容することにな るため、セキュティのリスクが高まります。 このため、セキュリティは必要なく、システム構成上、同じVLANを使用する利用者向けに提供するものであり、セキュリティ のリスクを考慮したうえ、インフラ管理者の判断で利用可否を検討してください。 L-Serverの生存監視(ハートビート監視)を行う場合 本製品の生存監視機能は、VMware HAの"仮想マシンの監視"機能を利用しています。そのため、以下を設定してください。 1. VMware クラスタの構成 L-Serverを運用するVMホストで、VMwareクラスタを構成します。 2. VMware HAの設定 1.のVMwareクラスタで、VMware HAを有効化します。 業務LANからのコンソール接続を利用する場合 業務LANからのコンソール接続を利用する場合、以下の手順に従って設定してください。詳細な設定方法については、VM管理製品 のマニュアルを参照してください。 1. VM管理製品で、業務LANに接続するための仮想スイッチを作成します。 2. VM管理製品で、作成した仮想スイッチにService ConsoleまたはVMKernel用のポートグループを作成します。 - VMware ESXを利用する場合 Service Console用のポートグループを作成します。 - 249 - - VMware ESXiを利用する場合 VMKernel用のポートグループを作成します。 Service ConsoleまたはVMkernel用のポートグループを作成する際に、VMホストのIPアドレスとVLAN IDを接続先の業務LAN に合わせて設定してください。複数のネットワークリソースを業務LAN用に使用する場合、各リソースに対応するService Console またはVMKernel用のポートグループを作成し、IPアドレス、VLAN IDを適切に設定してください。 3. 本製品で、ネットワークの自動設定から除外するポートグループを設定します。 業務LANに相当するネットワークリソースのVLAN IDと、Service ConsoleまたはVMKernel用のポートグループのVLAN IDが重 複することがあります。このため、ネットワークの自動設定から除外するポートグループに、手順2.で作成したService Consoleまた はVMKernel用のポートグループを定義してください。 詳細は、「ネットワーク自動設定の選択対象から除外するポートグループ定義を利用する場合」を参照してください。 4. 本製品で、割当て対象外のIPアドレスを設定します。 業務LANに相当するネットワークについて、手順2.で業務LAN用に設定したVMホストのIPアドレスを割り当て対象外に設定し てください。 詳細は、以下を参照してください。 - 「操作ガイド インフラ管理者編 (リソース管理) CE」の「7.5 ネットワークリソースの仕様変更」 - 「操作ガイド インフラ管理者編 (リソース管理) CE」の「14.3.1 ネットワークリソースを新規に作成」 注意 以下の環境でL-Serverのコンソール接続を業務LANからプロキシサーバ経由で利用する場合、手順1.でプロキシサーバと通信可能 な仮想スイッチを作成してください。 ・ VMware vSphere 5.1 ・ VMware vSphere 5.5 ・ VMware vSphere 6.0 E.2 Hyper-V ここでは、サーバ仮想化ソフトウェアとしてHyper-Vを利用する場合について説明します。 Hyper-V環境を利用して、本製品のL-Serverとして作成、管理するには、事前準備が必要です。 Hyper-V環境の事前準備については、Hyper-Vのマニュアルを参照してください。 E.2.1 システム構成 ここでは、サーバ仮想化ソフトウェアとしてHyper-Vを利用する場合のシステム構成について説明します。 システム構成例 Hyper-Vを管理対象サーバとする場合のシステム構成例は以下のとおりです。 - 250 - 図E.6 システム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 注意 ・ ラックマウント型サーバの構成例は、上記の図からシャーシとマネジメントブレードを削除した構成になります。 ・ マネージャー、エージェント、SCVMM、SCVMMエージェントおよびWindowsゲストOSには、Microsoft Updateなどを利用して、最 新の更新プログラムを適用してください。VMゲストには、OSごとに提供されている最新の統合サービスをインストールする必要が あります。 SCVMM VMホスト、VMゲストの管理に必要です。 マネージャーと同じ管理サーバ上にも、異なるサーバ上にも配置できます。 ドメインコントローラーと同じサーバ上にも、異なるサーバ上にも配置できます。 - 251 - SCVMMは本構成のドメインコントローラーのドメインに参加している必要があります。 ドメインコントローラー マネージャーと同じ管理サーバ上にも、異なるサーバ上にも配置できます。 SCVMMと同じサーバ上にも、異なるサーバ上にも配置できます。 管理対象サーバ MSFCによりクラスタを構成します。 管理対象サーバはドメインコントローラーのドメインに参加している必要があります。 管理クライアント SCVMMやVMホストと同一ドメインに参加している必要があります。またSCVMMの管理者コンソールがインストールされている必要が あります。 システム構成上の注意点 ・ SCVMMとVMホストは、同一ドメインに参加する必要があります。 ・ SCVMMとVMホストは、ネットワーク設定の簡易化を利用する場合は、同じサーバに配置できません。 ・ VMホストは、本製品の管理LANに接続する必要があります。 ・ 本製品のマネージャーは、本製品の管理LAN経由でSCVMMにアクセスできる構成をお勧めします。 ・ 本製品の管理クライアント上で実行するRORコンソールから、SCVMMの管理画面を開く場合、管理クライアントはSCVMMと同一 ドメインに参加し、ドメインのアカウントでログインしている必要があります。 ・ 本製品の管理クライアント上で実行するRORコンソールから、L-Serverコンソール接続を行う場合、管理クライアントはSCVMMと同 一ドメインに参加している必要があります。 ネットワーク設定の簡易化 本製品では、L-Serverを作成する際のネットワーク設定を簡易化できます。 利用するハードウェア(ブレードサーバやラックマウント型サーバなど)、およびL-Serverのネットワーク構成を冗長化するかで設定する 範囲が異なります。 詳細は、「2.2.7 ネットワークの簡易化」と「9.4 本製品でのネットワーク環境に対する事前準備作業」を参照してください。 ネットワーク構成例 Hyper-Vを利用する場合のネットワーク構成例は以下のとおりです。 - 252 - 図E.7 ブレードサーバでL-Serverのネットワークを冗長化した場合の設定(Intel PROSetまたはPRIMECLUSTER GLS を利用) - 253 - 図E.8 ラックマウント型サーバのL-Serverのネットワークの設定 注意 ・ ブレードサーバ以外の環境、およびブレードサーバでL-Serverのネットワークを冗長化しない環境では、外部ネットワークの外部接 続を手動で設定する必要があります。 詳細は、「導入ガイド CE」の「8.3.5 ネットワークの手動設定」を参照してください。 ・ 本製品は、スイッチモードまたはエンドホストモードの場合に、LANスイッチブレードの設定を行います。 - 254 - 図E.9 VM Networkを使用する構成の場合の設定 - 255 - 図E.10 ブレードサーバでL-Serverのネットワークを冗長化しない場合の設定 L-Server作成手順 L-Server作成手順は以下のとおりです。 - 256 - 図E.11 本製品導入の流れ セットアップの事前準備については、「E.2 Hyper-V」を参照してください。 インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。 セットアップについては、「導入ガイド CE」の「8.3 Hyper-V」を参照してください。 L-Serverの作成については、「導入ガイド CE」の「8.3.7 L-Server作成」を参照してください。 E.2.2 サーバの事前準備 「第8章 サーバ環境の決定と設定」の作業に加えて、以下を確認してください。 ・ I/O仮想化を利用する場合、VIOMの設定がされている ・ MSFCがVMホストに追加されている ・ クラスタの共有ボリュームとしてクラスタディスクが設定されている 作成されるすべてのL-Serverは、高可用性のVMとしてクラスタ上に配置されます。 L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してください。 E.2.3 ストレージの事前準備 ここでは、ストレージの事前準備について説明します。 サポートするストレージ構成 サポートするストレージ構成は以下のとおりです。 ・ Hyper-Vがサポートするストレージである ・ L-Serverのシステムディスクおよびデータディスクともに、MSFCのCluster Shared Volume(CSV)として構成されたストレージである ストレージ環境の事前設定 以下を確認してください。 ・ クラスタディスクとしてSANボリュームが設定済みである ・ ゾーニング、アフィニティが設定済みである - 257 - ・ VMホストでSAN環境が使用できる構成になっている 参考 VM管理製品、およびVMホストのエージェントを本製品に登録することで、仮想ストレージリソースとして本製品にCSVが検出されま す。 仮想ストレージリソース名はCSV名が使用されます。ただし、CSV名に下記の文字以外が含まれている場合、その文字をハイフン("-") に置き換えます。 また、複数のSCVMMを管理しているために、同一名のCSVを本製品が複数管理している場合は、CSV名の末尾に1から採番される 追番(例: "_1")をつけたものが仮想ストレージリソース名になります。 ・ 数字(0~9) ・ 英大文字(A~Z)、英小文字(a~z) ・ ハイフン("-")、アンダースコア("_") E.2.4 ネットワークの事前準備 「第9章 ネットワーク環境の決定と設定」のほか、以下の確認をしてください。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである ・ 管理LANに接続する仮想スイッチが設計、設定済みである ・ ブレードサーバでIntel PROSetまたはPRIMECLUSTER GLSを利用してL-Serverのネットワークを冗長化する場合 - LANスイッチブレードに接続する外部のLANスイッチが設計、設定済みである - LANスイッチブレードが設計済みである ・ ブレードサーバでL-Serverのネットワークを冗長化しない場合 - LANスイッチブレードに接続する外部のLANスイッチが設計、設定済みである - LANスイッチブレードが設計、設定済みである ・ ブレードサーバ以外のサーバの場合 - ブレードサーバ以外のサーバに接続する外部のLANスイッチが設計、設定済みである 参照 ・ サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「15.13 サーバNIC定義」を参照してください。 ・ rcxadm nicdefctlコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してください。 IBPを利用する場合 仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに 接続してください。 アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。 - 258 - E.2.5 Hyper-V環境におけるセットアップの事前準備の概要 以下の手順で、Hyper-V環境のセットアップの事前準備を行います。 詳細は、MSFCのヘルプを参照してください。 1. ドメインコントローラー用サーバに対する、OSのインストールとドメインコントローラーの設定 2. ストレージの事前準備 管理対象サーバのMSFCに割り当てるボリューム(LUN)作成(クォーラムディスクとクラスタディスク) 3. 管理対象サーバに対する設定 a. BIOS設定(ハードウェアの仮想化とデータ実行防止機能(DEP)) b. OSのインストール 物理サーバにインストールする場合、サーバ仮想化ソフトウェアのマニュアルを参照してください。 L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してく ださい。 c. ドメインへの参加 d. SNMPサービスの追加 e. SNMPサービスとSNMPトラップの設定 f. Hyper-Vの役割の追加 g. フェールオーバークラスター機能の追加 4. 管理対象サーバのクラスタ(MSFC)設定 a. クラスタ管理用のアクセスポイントは、管理LAN側に作成します。 b. クォーラム構成では、以下のどちらかを選択します。 - ノード数が偶数の場合 [ノードおよびディスクマジョリティ]を選択し、クォーラムディスクを指定します。 - ノード数が奇数の場合 [ノードマジョリティ]を選択します。 c. クラスタ共有ボリュームを有効化します。 d. クラスタ共有ボリュームにクラスタディスクを追加します。 5. 管理対象サーバのクラスタ作成後の設定 a. WMIのリモート有効化を設定します。 1. VMホスト上で、Windowsのコントロール パネルで[管理ツール]から[コンピュータの管理]を開きます。 [コンピュータの管理]画面が表示されます。 2. [サービスとアプリケーション]-[WMIコントロール]を右クリックし、[プロパティ(R)]を選択します。 [WMI コントロールのプロパティ]画面が表示されます。 3. [セキュリティ]タブを選択し、[Root]-[virtualization]を選択したあと、[セキュリティ(S)]ボタンをクリックします。 [セキュリティ ROOT\virtualization]画面が表示されます。 4. VMホストのログインユーザーを選択し、[リモートの有効化]の[許可]チェックボックスにチェックを入れます。 5. Windows Server 2012 R2の場合は、さらに以下の設定を行います。 a. [セキュリティ]タブを選択し、[Root]-[virtualization]-[v2]を選択したあと、[セキュリティ(S)]ボタンをクリックします。 [セキュリティ ROOT\virtualization\v2]画面が表示されます。 b. VMホストのログインユーザーを選択し、"リモートの有効化"の"許可"チェックボックスにチェックを入れます。 - 259 - c. [OK]ボタンをクリックします。 6. [セキュリティ]タブで、[Root]-[MSCluster]を選択したあと、[セキュリティ(S)]ボタンをクリックします。 [セキュリティ ROOT\MSCluster]画面が表示されます。 7. VMホストのローカルAdministratorsグループに対して、"特殊なアクセス許可"を除くすべてのチェックボックスにチェッ クが入っていることを確認します。チェックが入っていない場合には、チェックを入れます。 なお、既定では、Rootのアクセス許可を継承して、"特殊なアクセス許可"を除くすべてのチェックが入り、選択できな い状態です。 8. [OK]ボタンをクリックします。 WMIのリモート有効化が設定されます。 b. リモートWMIに接続するためのWindowsファイアーウォールの設定を行います。 1. VMホスト上で、ファイル名を指定して"Gpedit.msc"を実行します。 [ローカル グループ ポリシー エディタ]画面が表示されます。 2. 以下のフォルダーを選択します。 [コンピュータの構成]-[管理用テンプレート]-[ネットワーク]-[ネットワーク接続]-[Windows ファイアウォール] 3. ドメインに参加している場合は[ドメイン プロファイル]、それ以外は[標準プロファイル]をダブルクリックします。 [ドメイン プロファイル]画面または[標準プロファイル]画面が表示されます。 4. "Windows ファイアウォール: 着信リモート管理の例外を許可する"を右クリックし、[プロパティ(R)]を選択します。 [Windows ファイアウォール: 着信リモート管理の例外を許可するのプロパティ]画面が表示されます。 5. "有効(E)"を選択します。 6. [OK]ボタンをクリックします。 c. DCOMを設定します。 1. VMホスト上で、ファイル名を指定して"Dcomcnfg.exe"を実行します。 [コンポーネント サービス]画面が表示されます。 2. [コンポーネント サービス]-[コンピュータ]-[マイコンピュータ]を右クリックし、[プロパティ(R)]を選択します。 [マイ コンピュータのプロパティ]画面が表示されます。 3. [COM セキュリティ]タブを選択します。 4. [起動とアクティブ化のアクセス許可]の[制限の編集(I)]ボタンをクリックします。 [起動とアクティブ化のアクセス許可]画面が表示されます。 5. "グループ名またはユーザ名(G):"でVMホストのログインユーザーを選択し、[リモートからの起動]と、[リモートからの アクティブ化]の[許可]チェックボックスにチェックを入れます。 6. [OK]ボタンをクリックします。 7. [アクセス許可]の[制限の編集(L)]ボタンをクリックします。 [アクセス許可]画面が表示されます。 8. [グループ名またはユーザ名(G):]の[ANONYMOUS LOGON]を選択し、[リモート アクセス]の[許可]チェックボック スにチェックを入れます。 9. [OK]ボタンをクリックします。 6. SCVMMのインストールと設定 以下の順序で、SCVMMのインストールと設定を行います。 a. OSインストール b. ドメインへの参加 - 260 - c. SCVMMのインストール VMMサーバとVMM管理者コンソールをインストールします。 d. VMホストの登録 クラスタ単位で登録します。登録するとVMホストに自動的にSCVMMエージェントがインストールされます。 e. Windowsリモート管理用環境の設定 本製品に登録するVM管理製品にリモート管理許可を設定します。 1. VM管理製品が動作しているサーバに管理者権限をもつユーザーでログインします。 2. コマンド プロンプトから、以下のコマンドを実行します。 >winrm quickconfig <RETURN> 3. 問合せに対して"y"を入力します。 f. SCVMMサーバのWeb Services for Managementの設定 7. 本製品の管理サーバをセットアップするマシンでの設定 本製品の管理サーバをセットアップするマシンに、リモート管理の認証設定を行います。 a. 管理サーバに管理者権限を持つユーザーでログインします。 b. コマンド プロンプトから、以下のコマンドを実行し、TrustedHostsの設定内容を記録してください。 >winrm get winrm/config/client <RETURN> TrustedHostsに表示された内容を記録してください。 例 複数のSCVMMが登録されているときの表示結果 192.168.1.100, 192.168.1.101 表示された内容がアスタリスク("*")一文字の場合には、すべてのホストを信頼する設定となっていますので以降の手順は 不要です。 c. 以下のコマンドを実行してください。 その際、b. の結果を b.で記録した内容 に入力してください。 >winrm set winrm/config/client @{TrustedHosts="b.で記録した内容 , 追加登録するSCVMMのアドレス"} <RETURN> 例 複数のSCVMMが登録されているときのコマンド >winrm set winrm/config/client @{TrustedHosts="192.168.1.100, 192.168.1.101, 追加登録するSCVMMのアド レス"} <RETURN> d. 以下のコマンドを実行して、TrustedHostsの内容を確認してください。 >winrm get winrm/config/client <RETURN> b.で記録した内容に、追加登録するSCVMMのアドレスが追加されていれば問題ありません。 - 261 - 注意 複数のSCVMMを本製品にVM管理製品として登録する場合、TrustedHosts登録のコマンドで複数のVM管理製品のIPアドレス をカンマ(",")区切りで指定します。 8. 最新の更新プログラムの適用 マネージャーをインストールするサーバ、管理対象になるVMホスト、SCVMM、およびSCVMMエージェントには、Microsoft Updateなどで利用できる最新の更新プログラムを適用してください。 SCVMMサーバのWeb Services for Managementの設定 本製品ではPowerShellのWeb Services for Management(以降、WS-Management)を利用してSCVMMを制御しています。 SCVMMサーバ上のWS-Managementに関する設定の中で、以下に関する設定を変更します。 ・ MaxShellsPerUser ・ MaxMemoryPerShellMB ・ MaxConcurrentUsers ・ MaxConnections ユーザーあたりのシェル操作を開始できるプロセスの最大数であるMaxShellsPerUserの値と、リモートシェルから同時にリモート操作を 実行できるユーザーの最大数であるMaxConcurrentUsersの値を変更します。本製品では、最大31セッションの多重制御を行うため、 設定を変更してください。 なおWS-Managementは、本製品以外にもWindowsの管理ツールなどで利用されることがあるため、31より大きい値をそれぞれに設定 してください。 以下の手順で、MaxShellsPerUserとMaxConcurrentUsersの設定を変更します。 1. Windows PowerShellを管理者として実行します。 2. Set-Locationコマンドレットを使用してカレントディレクトリを変更します。 PS> Set-Location -Path WSMan:\localhost\Shell <RETURN> 3. Get-ChildItemコマンドレットを使用して、現在のMaxShellsPerUserとMaxConcurrentUsersの設定情報を確認します。 MaxShellsPerUserとMaxConcurrentUsersに表示された内容が現在の設定になります。 PS WSMan:\localhost\Shell> Get-ChildItem <RETURN> 例 PS WSMan:\localhost\Shell> Get-ChildItem WSManConfig: Microsoft.WSMan.Management\WSMan::localhost\Shell Name ---AllowRemoteShellAccess IdleTimeout MaxConcurrentUsers MaxShellRunTime MaxProcessesPerShell MaxMemoryPerShellMB MaxShellsPerUser Value ----true 180000 5 2147483647 15 150 5 Type ---System.String System.String System.String System.String System.String System.String System.String - 262 - 4. Set-Itemコマンドレットを使用して、MaxShellsPerUserとMaxConcurrentUsersを設定します。 例 MaxShellsPerUserとMaxConcurrentUsersを"36"に設定する場合 PS WSMan:\localhost\Shell> Set-Item .\MaxShellsPerUser 36 <RETURN> PS WSMan:\localhost\Shell> Set-Item .\MaxConcurrentUsers 36 <RETURN> 引き続き、MaxMemoryPerShellMBの設定変更を行います。 本製品ではメモリの上限値を1024MB以上に設定します。 以下の手順で、MaxMemoryPerShellMBの設定を変更します。 1. Get-ChildItemコマンドレットを使用して、現在のMaxMemoryPerShellMBの設定情報を確認します。 MaxMemoryPerShellMBに表示された内容が現在の設定になります。 PS WSMan:\localhost\Shell> Get-ChildItem <RETURN> 2. Set-Itemコマンドレットを使用してMaxMemoryPerShellMBを設定します。 例 MaxMemoryPerShellMBを"1024"に設定する場合 PS WSMan:\localhost\Shell> Set-Item .\MaxMemoryPerShellMB 1024 <RETURN> 最後に、MaxConnectionsの値を設定します。本製品では最大31セッションの多重制御を行うため、設定を変更してください。 なおWS-Managementは、本製品以外にもWindowsの管理ツールなどで利用されることがあるため、31より大きい値を設定してくださ い。 以下の手順で、MaxConnectionsの設定を変更します。 1. Set-Locationコマンドレットを使用してカレントディレクトリを変更します。 PS> Set-Location -Path WSMan:\localhost\Service <RETURN> 2. Get-ChildItemコマンドレットを使用して、現在のMaxConnectionsの設定情報を確認します。 MaxConnectionsに表示された内容が現在の設定になります。 PS WSMan:\localhost\Service> Get-ChildItem <RETURN> 3. Set-Itemコマンドレットを使用してMaxConnectionsを設定します。 例 MaxConnectionsを"46"に設定する場合 PS WSMan:\localhost\Service> Set-Item .\MaxConnections 46 <RETURN> - 263 - E.3 RHEL5-Xen ここでは、サーバ仮想化ソフトウェアとしてRHEL5-Xenを利用する場合について説明します。 RHEL5-Xenの仮想マシンを本製品のL-Serverとして作成、管理するには、セットアップのための事前準備が必要です。 RHEL5-Xen環境の事前準備については、以下に示すRHEL5-Xenのマニュアルを参照してください。 ・ PRIMEQUEST(1000シリーズ) RHEL5-Xen 仮想マシン機能ユーザーズマニュアル URL: http://primeserver.fujitsu.com/primequest/catalog/manual/linux/pdf/J2UL-1200-01Z0.pdf ・ PRIMEQUEST(1000シリーズ) RHEL5-Xen 仮想マシン機能コマンドリファレンスマニュアル URL: http://primeserver.fujitsu.com/primequest/catalog/manual/linux/pdf/j2ul-1201-01z0.pdf E.3.1 システム構成 ここでは、サーバ仮想化ソフトウェアとしてRHEL5-Xenを利用する場合のシステム構成について説明します。 システム構成例 RHEL5-Xenを利用する場合のシステム構成は以下のとおりです。 図E.12 RHEL5-Xenを利用する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 - 264 - ネットワーク構成例 RHEL5-Xenを利用する場合のネットワーク構成は以下のとおりです。 図E.13 ネットワークリソースを用いた仮想ブリッジの設定 L-Server作成手順 以下の手順で、L-Serverを作成します。 - 265 - 図E.14 本製品導入の流れ セットアップの事前準備については、「E.3 RHEL5-Xen」を参照してください。 インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。 セットアップについては、「導入ガイド CE」の「8.4 RHEL5-Xen」を参照してください。 L-Serverの作成については、「導入ガイド CE」の「8.4.6 L-Server作成」を参照してください。 E.3.2 サーバの事前準備 「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。 ・ 管理OSのインストールと設定 ドメイン0に対する管理OSのインストールと設定を行います。 ・ 管理OSにPRIMECLUSTER GDSのインストールと設定 詳細は、PRIMECLUSTER GDSのマニュアルを参照してください。 ・ SSH接続の設定 本製品の管理サーバからVMホストに対し、管理LANを利用してSSH接続できるように設定してください。 E.3.3 ストレージの事前準備 ここでは、ストレージの事前準備について説明します。 サポートするストレージ構成 サポートするストレージ構成は以下のとおりです。 ・ RHEL5-Xenがサポートするストレージである RHEL5-Xenがサポートするストレージの詳細は、RHEL5-Xenのマニュアルを参照してください。 ストレージ環境の事前設定 以下を確認してください。 ・ 管理OSに割り当てるボリューム(LUN)が作成済みである LUNはL-Serverに割り当てる大きさ以上にしてください。 ・ ゾーニング、アフィニティが設定済みである - 266 - ・ LUNをPRIMECLUSTER GDSの共有クラスとして登録済みである 使用する共用クラス、シングルディスクは名前の先頭を"rcx"にしてください。 また、クラス名は、本製品に登録しているVMホスト内で重複しないでください。 詳細は、ETERNUSとPRIMECLUSTER GDSのマニュアルを参照してください。 参考 ストレージ管理製品、およびVMホストのエージェントを本製品に登録することで、GDSのシングルディスクが仮想ストレージリソースとし て本製品に検出されます。 仮想ストレージリソース名は、GDSクラス名とGDSディスク名をハイフンで連結した名前が使用されます。ただし、名前に下記の文字以 外が含まれている場合、その文字をハイフン("-")に置き換えます。 また、複数のストレージ管理製品を管理しているために、GDSクラス名とGDSディスク名の組合せが同一になるシングルディスクを本製 品が複数管理している場合は、名前の末尾に1から採番される追番(例: "_1")をつけたものが仮想ストレージリソース名になります。 ・ 数字(0~9) ・ 英大文字(A~Z)、英小文字(a~z) ・ ハイフン("-")、アンダースコア("_") E.3.4 ネットワークの事前準備 以下を確認してください。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである ・ ネットワークリソースに割り当てるVLAN IDが設計済みである ・ 仮想ブリッジが事前に設定済みである ・ 仮想ネットワークインターフェース(VNIF)用のMACアドレス範囲が決定している IBPを利用する場合 仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに 接続してください。 アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。 仮想ブリッジの作成 L-Serverがネットワークに接続するために、管理OS上で仮想ブリッジが必要です。 仮想ブリッジの設定については、RHEL5-Xenのマニュアル、および「導入ガイド CE」の「8.4.4 ネットワークの手動設定」を参照してくだ さい。 E.4 OVM for x86 2.2 ここでは、サーバ仮想化ソフトウェアとしてOVM for x86 2.2を利用する場合について説明します。 OVM for x86 2.2の仮想マシンを本製品のL-Serverとして作成および管理するには、事前準備が必要です。 OVM for x86 2.2環境の事前準備については、オラクル社の「Oracle VM Managerユーザーズ・ガイド」と「Oracle VM Serverユーザー ズ・ガイド」を参照してください。 以下のWebサイトから該当するバージョンのドキュメントを参照してください。 - 267 - URL: http://www.oracle.com/technetwork/jp/content/vm-093319-ja.html E.4.1 システム構成 ここでは、サーバ仮想化ソフトウェアとしてOVM for x86 2.2を利用する場合のシステム構成について説明します。 システム構成例 OVM for x86 2.2を利用する場合のシステム構成は以下のとおりです。 図E.15 OVM for x86 2.2を利用する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 ネットワーク設定の簡易化 本製品では、L-Serverを作成する際のネットワーク設定を簡易化できます。 利用するハードウェア(ブレードサーバやラックマウント型サーバ)や、L-Serverのネットワーク構成を冗長化する/しないによって設定す る範囲が異なります。 詳細は、「2.2.7 ネットワークの簡易化」を参照してください。 E.4.2 サーバの事前準備 「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。 - 268 - ・ VIOMの設定 I/O仮想化を利用する場合、VIOMの設定が必要です。 ・ Oracle VM Server for x86のインストールとセットアップ 物理サーバにインストールする場合、サーバ仮想化ソフトウェアのマニュアルを参照してください。 L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してください。 ・ Oracle VM Managerのインストールとセットアップ VMホストとL-Serverの管理に必要です。 ・ サーバー・プールの構成 L-Serverの配備先として利用するVMホストを含むサーバー・プールを構成してください。 サーバー・プールの構成については、オラクル社の「Oracle VM Serverユーザーズ・ガイド」を参照してください。 ・ 高可用性の設計と設定 L-Serverを冗長化する場合、サーバー・プールで高可用性を有効にします。 ・ SSH接続の設定 本製品の管理サーバからVMホストに対し、管理LANを利用してSSH接続できるように設定してください。 E.4.3 ストレージの事前準備 サポートするストレージ構成 サポートするストレージ構成は以下のとおりです。 ・ OVM for x86 2.2がサポートするストレージである OVM for x86 2.2がサポートするストレージの詳細は、Oracle VMのマニュアルを参照してください。 ストレージ環境の事前設定 以下を確認してください。 ・ ドメイン0に割り当てるボリューム(LUN)が作成済みである LUNはL-Serverに割り当てる大きさ以上にしてください。 ・ ゾーニング、アフィニティが設定済みである 参考 VM管理製品、およびVMホストのエージェントを本製品に登録することで、ルートのストレージリポジトリが仮想ストレージリソースとして 本製品に検出されます。 仮想ストレージリソース名は、ルートのストレージリポジトリ名が使用されます。ただし、ルートのストレージリポジトリ名に下記の文字以外 が含まれている場合、その文字をハイフン("-")に置き換えます。 また、複数のOracle VM Managerを管理しているために、同一名のルートのストレージリポジトリを本製品が複数管理している場合は、 ルートのストレージリポジトリ名の末尾に1から採番される追番(例: "_1")をつけたものが仮想ストレージリソース名になります。 ・ 数字(0~9) ・ 英大文字(A~Z)、英小文字(a~z) ・ ハイフン("-")、アンダースコア("_") - 269 - E.4.4 ネットワークの事前準備 以下を確認してください。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである ・ ネットワークリソースに割り当てるVLAN IDが設計済みである ・ 仮想ブリッジが事前に設定済みである IBPを利用する場合 仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに 接続してください。アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。 仮想ブリッジの作成 L-Serverがネットワークに接続するために、ドメイン0上で仮想ブリッジが必要です。 仮想ブリッジはデフォルトで設定されていますが、変更する場合、オラクル社の「Oracle VM Serverユーザーズ・ガイド」および「導入ガ イド CE」の「8.5.4 ネットワークの手動設定」を参照してください。 E.5 RHEL-KVM ここでは、サーバ仮想化ソフトウェアとしてRHEL-KVMを利用する場合について説明します。 RHEL-KVMの仮想マシンを本製品のL-Serverとして作成および管理するには、セットアップのための事前準備が必要です。 利用するストレージによって事前準備が異なります。 ・ SAN構成の場合 「E.5.3 ストレージの事前準備(SAN構成)」を参照してください。 ・ NAS構成の場合 「E.5.4 ストレージの事前準備(NAS構成)」を参照してください。 RHEL-KVM環境の事前準備については、以下に示すRHEL-KVMのマニュアルについてもあわせて参照してください。 ・ Red Hat Enterprise Linux 6 Virtualization Administration Guide ・ Red Hat Enterprise Linux 6 Virtualization Getting Started Guide ・ Red Hat Enterprise Linux 6 Virtualization Host Configuration and Guest Installation Guide URL: https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/index.html E.5.1 システム構成 ここでは、サーバ仮想化ソフトウェアとしてRHEL-KVMを利用する場合のシステム構成について説明します。 システム構成例 RHEL-KVMを利用する場合のシステム構成は以下のとおりです。 - 270 - 図E.16 RHEL-KVMを利用する場合のシステム構成例(LUNなどの事前に作成したVMゲスト用ディスクリソースを利用 する場合) 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 - 271 - 図E.17 RHEL-KVMを利用する場合のシステム構成例(NAS構成を利用する場合) 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 - 272 - 図E.18 RHEL-KVMを利用する場合のシステム構成例(上記2つを混在で利用する場合) 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 ネットワーク構成例 RHEL-KVMを利用する場合のネットワーク構成は以下のとおりです。 - 273 - 図E.19 ネットワークリソースを用いた仮想ブリッジの設定 L-Server作成手順 L-Serverの作成手順は、以下のとおりです。 - 274 - 図E.20 本製品導入の流れ セットアップの事前準備については、「E.5 RHEL-KVM」を参照してください。 インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。 セットアップについては、「導入ガイド CE」の「8.6 RHEL-KVM」を参照してください。 L-Serverの作成については、「導入ガイド CE」の「8.6.6 L-Server作成」を参照してください。 E.5.2 サーバの事前準備 「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。 ・ ホストOSのインストールと設定 L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してください。 ・ ホストOS内の/etc/sysconfig/libvirt-guestsの設定 /etc/sysconfig/libvirt-guestsは、ハイパーバイザー停止時のゲストOSの自動停止設定を行うための定義ファイルです。 ゲストOSを起動した状態でハイパーバイザーを停止または再起動した場合、ハイパーバイザーは起動しているすべての仮想マシ ンをサスペンド状態にしたうえで停止または再起動します。 このため、ハイパーバイザーの起動または再起動後に、仮想マシンはサスペンド状態から復帰し、サスペンドした時点からの業務 が再開されます。 このサスペンド時点からの業務が再開されることで、DBトランザクションで矛盾が発生するなどの問題が生じる可能性があります。 このような問題を避けるために、仮想マシンを起動した状態でハイパーバイザーの停止または再起動をした場合に、同時にゲスト OSも停止する設定を行う必要があります。 VMホストの/etc/sysconfig/libvirt-guestsを以下のように編集してください。 1. #ON_BOOT=startの行のコメントアウトを解除し、ON_BOOT=ignoreとしてください。 2. #ON_SHUTDOWN=suspendの行のコメントアウトを解除し、ON_SHUTDOWN=shutdownとしてください。 3. #SHUTDOWN_TIMEOUT=0の行のコメントアウトを解除し、SHUTDOWN_TIMEOUT=300としてください。 VMゲストに対して、VMホストからshutdownコマンドを送信してから電源offにするまでの時間を設定します。単位は秒です。 ・ ホストOS内の/etc/sysconfig/libvirtdの設定 1. "LANG=C"という行を追記してください。 2. libvirtdを再起動させてください。 - 275 - 注意 - libvirtパッケージについての確認とアップグレード ホストOSにインストールするlibvirtパッケージが0.9.4-23.el6_2.4以降であるかを確認してください。 libvirtパッケージに、セキュリティ関連の非互換があります。 古いバージョンであればアップグレードしてください。 非互換の詳細は、以下を参照してください。 URL: https://access.redhat.com/knowledge/solutions/71283 - VMホストにおいて、RHEL6.4以降を使用する場合、以下に示すパッケージが、以下のバージョン以降であるかを確認してくだ さい。古いバージョンであればアップグレードしてください。 - augeas-0.9.0-4.el6.x86_64.rpm - libvirt-0.10.2-18.el6_4.5.x86_64.rpm - libvirt-client-0.10.2-18.el6_4.5.x86_64.rpm - libvirt-debuginfo-0.10.2-18.el6_4.5.x86_64.rpm - libvirt-devel-0.10.2-18.el6_4.5.x86_64.rpm - libvirt-lock-sanlock-0.10.2-18.el6_4.5.x86_64.rpm - libvirt-python-0.10.2-18.el6_4.5.x86_64.rpm - sanlock-2.6-2.el6.x86_64.rpm - sanlock-lib-2.6-2.el6.x86_64.rpm libvirtの障害があります。詳細は、以下を参照してください。 URL: https://bugzilla.redhat.com/show_bug.cgi?id=953107 ・ SSH接続の設定 本製品の管理サーバからVMホストに対し、管理LANを利用してSSH接続できるように設定してください。 ・ ホストOSのホスト名設定 ホスト名とは、ホストOS上で以下のコマンドを実行した際に出力される文字列です。 #hostname -s <RETURN> ホストOSのホスト名は、本製品が管理対象とするすべてのホストOSの中で一意になるように設定してください。 複数のホストOSに同一ホスト名を設定しないでください。 L-Serverのマイグレーションのための前提条件 RHEL-KVM環境における仮想L-Serverのライブマイグレーションまたはコールドマイグレーションのための前提条件は、以下のとおり です。 ・ 移動先と移動元のVMホストで、以下の項目が同一であること - カーネルバージョン(マイナーバージョンを含みます) この前提条件は、ライブマイグレーションを行う場合に必要です。 - CPUアーキテクチャー(Intel64またはx86) - CPUモデル名 - 276 - ・ 仮想L-Serverの使用するディスクが、移動先VMホストに接続されていること ・ 仮想L-ServerのNICと接続する仮想ブリッジが、移動先VMホストに存在していること L-Serverのライブマイグレーションのための設定 本製品のRHEL-KVM環境では、仮想L-ServerのライブマイグレーションでSSHを使用します。 マネージャーでL-Serverをライブマイグレーションする各ホスト間に、以下の設定が必要です。 ・ /etc/hostsの設定 ・ SSHを使用する場合の設定 「Red Hat Enterprise Linux 6 Virtualization Administration Guide」の以下を参照し、設定してください。 ・ Chapter 5. KVM live migration ・ Chapter 6. Remote management of guests URL: http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/Virtualization_Administration_Guide/index.html ただし、パスフレーズは設定しないでください。 具体的には、SSH鍵ペアを作成する際の"ssh-keygen -t rsa"コマンド実行時に、パスフレーズを入力しないでください。 パスフレーズの詳細は、以下を参照してください。 URL: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Virtualization_Administration_Guide/ chap-Virtualization_Administration_Guide-Remote_management_of_virtualized_guests.html Red Hat Enterprise Linuxのマニュアルが集約されている以下のURLからも参照できます。 URL: https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/index.html ホストOSのスワップ領域の設定 ホストOSのスワップ領域の確保が不十分な場合、仮想L-Serverの起動に失敗する可能性があります。適切に設定してください。 詳細は、「Red Hat Enterprise Linux 6 Virtualization Administration Guide」の以下を参照してください。 Chapter 7. Overcommitting with KVM 7.1. Introduction URL: https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Virtualization_Administration_Guide/chapVirtualization-Tips_and_tricks-Overcommitting_with_KVM.html また、スワップ領域の確保が難しい場合、ゲストOSのカーネルパラメーター(/proc/sys/vm/overcommit_memory)を設定することで、仮 想L-Serverのメモリ領域不足による起動失敗を回避できます。 詳細は、「Red Hat Enterprise Linux 6 Performance Tuning Guide」の以下を参照してください。 Chapter 5. Memory 5.4. Capacity Tuning URL: https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Performance_Tuning_Guide/s-memorycaptun.html - 277 - Red Hatが提供するDMマルチパス機能を使用する場合の設定 /etc/multipath.confにおいて、以下のように設定してください。 ・ user_friendly_names属性を"yes"にする。 ・ alias属性に何も指定しない。 ・ そのほかの設定はデフォルトのままにする。 詳細については、以下のRedHatのドキュメントを参照してください。 URL: https://access.redhat.com/knowledge/docs/en-US/Red_Hat_Enterprise_Linux/6/html/DM_Multipath/index.html Red Hat Enterprise Linuxのマニュアルが集約されている以下のURLからも参照できます。 URL: https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/index.html E.5.3 ストレージの事前準備(SAN構成) サポートするストレージ構成 ・ KVMがサポートするストレージである KVMがサポートするストレージの詳細は、KVMのマニュアルを参照してください。 ・ VMゲストにストレージを割り当てる方式は、以下だけをサポートします。 ブロックデバイス全体(LUNなど) libvirtの仕様変更によって、LVMパーティションまたは物理ディスクパーティションをVMゲストに割り当てると、ゲストOS上のSG_IO を発行できなくなりました。 本製品では、ゲストOS上からSG_IOを発行できる、ブロックデバイス全体割当て方式だけをサポートします。 詳細は、「Virtualization Host Configuration and Guest Installation Guide」の以下を参照してください。 - 6.1. Guest virtual machine prerequisites and considerations URL: https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/ Virtualization_Host_Configuration_and_Guest_Installation_Guide/index.html 注意 事前に作成するディスクリソースとして、物理ディスクパーティションやLVMパーティションを仮想L-Serverに割り当てることはできませ ん。 ストレージ環境の事前設定 以下を確認してください。 ・ 仮想L-Serverに割り当てるボリューム(LUN)が作成済みである LUNは仮想L-Serverのディスクに対応します。必要なディスクの数だけLUNを作成してください。LUNのサイズはディスクより大き いサイズにしてください。 ・ クローニングイメージに割り当てるボリューム(LUN)が作成済みである クローニングイメージはLUNに格納します。作成するクローニングイメージ数に応じたLUNを作成してください。LUNのサイズはク ローニングイメージより大きいサイズにしてください。 - 278 - ・ ゾーニング、アフィニティが設定済みである 仮想L-Serverに対応するVMゲストをマイグレーションする場合、ゾーニングとアフィニティを設定し、LUNを共有ディスクにしてくだ さい。 E.5.4 ストレージの事前準備(NAS構成) NAS構成において、libvirtのストレージプールを利用します。 以下ではそのための事前準備について説明します。 サポートするlibvirtのストレージプールの構成 サポートする構成は以下のとおりです。 ・ サポートするlibvirtのストレージプールの属性が"netfs"である ・ 同一のターゲットパスを指定する同一構成定義のlibvirtのストレージプールがVMホスト間で定義されている 図E.21 libvirtのストレージプールの構成 サポートするフォーマット qcow2フォーマットのイメージファイルをサポートします。 シン・プロビジョニングを利用したストレージの有効活用 qcow2フォーマットのイメージファイルは、スパース割り当てです。 これをシン・プロビジョニングとして、扱います。 シン・プロビジョニングとは、ストレージ容量を仮想化する技術です。ストレージの効率的な活用を実現します。 事前に、必要な容量を確保する必要がなく、実際に利用している容量に応じて容量を確保し、必要に応じて拡張できる機能です。 本製品で、NAS構成を利用する場合には、シン・プロビジョニングの設定が必要です。 シン・プロビジョニングの属性が設定されたストレージプールに仮想ストレージリソースを登録することで、シンフォーマットのディスクリ ソースとしてL-Serverに割り当てます。 シン・プロビジョニングの属性が設定されていないストレージプールには、libvirtのストレージプールを仮想ストレージリソースとして登 録できません。 なお、仮想ストレージリソースからシックフォーマットのディスクリソースは、切り出せません。 ストレージプールに対するシン・プロビジョニング属性の設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の 「20.2 作成」を参照してください。 - 279 - ストレージプールの容量表示、および空き容量の計算方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「20.6 表 示」を参照してください。 ストレージ環境の事前設定 libvirtのストレージプールを利用したNAS構成において、libvirtのストレージプールでターゲットパスとして指定されるディレクトリ領域 が仮想ストレージリソースとして認識されます。 そのディレクトリ領域上に、qcow2フォーマットのイメージファイルが格納されます。仮想ストレージリソースから自動生成したディスクリ ソースとして扱います。 libvirtのストレージプールを利用したストレージ環境において、以下の事前設定が必要です。 ・ NFSサーバの設定 ・ NFSクライアントであるKVMホスト側での、libvirtのストレージプールの設定 NFSサーバでの設定 共有ディレクトリは、libvirtのストレージプールでソースパスとして指定されるディレクトリです。 VMゲストが使用するイメージファイルが配置されます。 NFSクライアントであるVMホストからアクセスできるよう、共有ディレクトリの設定を行ってください。 以下に設定の条件を記載します。 ・ NFS v3で利用できるように設定します。 ・ Read/Writeアクセスができるように設定します。 なお、NFSに対するI/Oを同期で行う設定を推奨します。 共有ディレクトリについての制約事項 ・ 共有ディレクトリ1つにつき、NFSサーバ上で1つのディスクを割り当てください。 例 [root@NFSServer1 ~]# cat /etc/exports <RETURN> /home/NFS/NFSStorage_01 *(rw,no_root_squash) /home/NFS/NFSStorage_02 *(rw,no_root_squash) /home/NFS/NFSStorage_03 *(rw,no_root_squash) /home/NFS/NFSStorage_04 *(rw,no_root_squash) [root@NFSServer1 ~]# mount <RETURN> ... /dev/vdb on /home/NFS/NFSStorage_01 /dev/vdc on /home/NFS/NFSStorage_02 /dev/vdd on /home/NFS/NFSStorage_03 /dev/vde on /home/NFS/NFSStorage_04 type type type type ext4 ext4 ext4 ext4 (rw) (rw) (rw) (rw) ・ 共有ディレクトリ配下には、本製品が作成するファイルやディレクトリ以外を配置しないでください。 ・ 共有ディレクトリ配下の本製品が作成するファイルやディレクトリを編集しないでください。 - 280 - 注意 ・ 上記の制約事項が守られない場合、仮想ストレージリソースの容量管理ができない場合や本製品の操作が失敗する場合がありま す。 ・ Red Hat Enterprise Linux 6において、バージョン3に変更する方法について NFS サーバ側の /etc/sysconfig/nfs のRPCNFSDARGS行において、RPCNFSDARGS="-N 4"行を有効にしてください。変更後は、 NFS サーバ側で NFS サービスの再起動が必要です。 ・ NFSサーバにおいて、共有ディレクトリにマウントしたディスクについては、NFSサーバの再起動などでアンマウントされないように してください。 NFSクライアントであるKVMホスト側での、libvirtのストレージプールの設定 各VMホストでは、共有ディレクトリを、ソースパスとして指定するlibvirtのストレージプールを作成してください。 その際、libvirtのストレージプールの構成定義は、各VMホストで以下の項目が同一になるようにしてください。 ・ 名前(1) ・ uuid(2) ・ NFSサーバのip(3) ・ ソースパス(4) ・ ターゲットパス(5) 注意 上記の設定項目に以下の文字を含めないでください。以下の文字がどれか1つでも含まれている場合、仮想ストレージリソースとして 検出できません。 ・ 空白(" ") ・ 全角文字列 ・ 円マーク("¥") ・ ダブルクォーテーション(") ・ シングルクォーテーション(') ・ セミコロン(";") ・ 丸括弧"()" 例 以下に、libvirtのストレージプールの構成定義例を示します。 <pool type='netfs'> <name>rcxnfs</name>(1) <uuid>bd0a2edc-66fb-e630-d2c9-cafc85a9cd29</uuid>(2) <capacity>52844822528</capacity> <allocation>44229459968</allocation> <available>8615362560</available> <source> <host name='192.168.1.1'/>(3) <dir path='/root/rcx_nfs'/>(4) <format type='nfs'/> - 281 - </source> <target> <path>/root/rcx_lib_pool</path>(5) <permissions> <mode>0700</mode> <owner>-1</owner> <group>-1</group> </permissions> </target> </pool> 図E.22 libvirtのストレージプールの構成定義例 NFS_1,NFS_2: NFSサーバ上の共有ディレクトリ 複数VMホスト間でのlibvirtのストレージプールの共有構成について 共有ディレクトリへのアクセス範囲である各VMホストにおいて、libvirtのストレージプールは同じように定義することを推奨します。 NFS_1~4の各アクセス範囲内の各VMホストに合わせて、同じように定義します。 以下に例示します。 図E.23 複数VMホスト間でのlibvirtのストレージプールの共有構成 NFS_1~4: NFSサーバ上の共有ディレクトリ L_SP1~4: libvirtのストレージプール 設定手順 上記設定を行うために推奨する手順について説明します。 - 282 - 1. libvirtのストレージプールの作成 a. VMホスト上でlibvirtのストレージプールを作成します。 virt-manangerやvirsh pool-defineコマンドで作成できます。 virshコマンドの使用法、libvirtのストレージプールについては、「Virtualization Administration Guide」の以下を参照してく ださい。 - Chapter 14. Managing guests virtual machines with virsh - Chapter 11. Storage concepts - Chapter 12. Storage pools URL: https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/index.html ポイント virt-managerで、libvirtのストレージプールを作成する場合、libvirtのストレージプール構成定義ファイルは自動的に作成 されます。 virsh pool-defineコマンドで作成する場合、libvirtのストレージプール構成定義ファイルを用意してください。 なお、libvirtのストレージプールの構成定義ファイルは、VMホスト上の/etc/libvirt/storage/に配置してください。 b. VMホスト上で、libvirtのストレージプール構成定義ファイル("libvirtのストレージプールの名前".xml)において、以下を確 認してください。 - 名前 - uuid - NFSサーバのip - ソースパス - ターゲットパス 注意 uuidの定義が存在するか確認してください。 <pool type='netfs'>と定義されていることを確認してください。 構成定義ファイル名は変更しないでください。 libvirtのストレージプールの名前.xml以外のファイル名である場合、libvirtd 再起動時に構成定義ファイルが読み込まれ ず、libvirtのストレージプールの定義がなくなります。 c. libvirtのストレージプールの定義が作成されているか確認してください。 以下は、コマンドでlibvirtのストレージプールの定義が表示される場合の例です。 例 # virsh pool-list --all <RETURN> Name State Autostart -----------------------------------------------------------------default active yes rcxnfs active no nfstest active yes - 283 - d. libvirtのストレージプールのAutostartの情報がyesであることを確認してください。 Autostartがnoの場合には、libvirtのストレージプールの自動起動の設定を行ってください。 以下はコマンドでの例です。 例 virsh pool-autostart rcxnfs 注意 本設定を行わない場合、libvirtd 再起動時などでlibvirtのストレージプールの状態がinactiveのままとなり、仮想ストレージ リソースとして使用できないことがあります。 2. 各VMホスト上での作成 a. 以下のvirshコマンドを実行して、手順1.のa.で作成した構成定義と同じ定義を、各VMホスト上で作成します。 virsh pool-define libvirtのストレージプールの構成定義ファイルのフルパス 例 virsh pool-define /etc/libvirt/storage/rcxnfs.xml libvirtのストレージプールの構成定義ファイルは、VMホスト上の/etc/libvirt/storage/に配置してください。 注意 - libvirtのストレージプールの構成定義ファイルは、VMホスト上の、/etc/libvirt/storage/以外に配置すると、libvirtd 再起 動時に構成定義ファイルが読み込まれず、libvirtのストレージプールの定義がなくなります。 - 手順1.のb.で作成した構成定義ファイルとvirsh pool-defineコマンドを使用して、他の各VMホスト上でlibvirtのストレー ジプールを作成してください。virt-managerコマンドを使用するとuuidを指定できないため、各KVMホスト間で、libvirt のストレージプールの構成定義ファイル中の"uuid"を一致させることができません。 b. 手順1.のc.と同様に、libvirtのストレージプールの定義が作成されているか各VMホストで確認してください。 c. 手順1.のd.と同様に、libvirtのストレージプールのAutostartの情報がyesであることを各VMホストで確認してください。 Autostartがnoの場合には、libvirtのストレージプールの自動起動の設定を行ってください。 d. 手順1.のe.と同様に、libvirtのストレージプールのStateの情報がactiveであることを各VMホストで確認してください。inactice の場合、起動させてください。 参考 VMホストをストレージ管理製品として登録することにより、libvirtのストレージプールで指定するターゲットパスのディレクトリ領域を仮想 ストレージリソースとして自動検出します。 仮想ストレージリソース名は、libvirtのストレージプールの名前が使用されます。 ・ 名前に下記の文字以外が含まれている場合、その文字をハイフン("-")に置き換えます。 - 数字(0~9) - 英大文字(A~Z)、英小文字(a~z) - 284 - - ハイフン("-")、アンダースコア("_") ・ libvirtのストレージプールの名前に全角文字が含まれる場合、libvirtのストレージプールが検出されません。 ・ 本製品が同一名のlibvirtのストレージプールを複数検出した場合は、libvirtのストレージプールの名前の末尾に1から採番される 追番(例: "_1")をつけたものが仮想ストレージリソース名になります。 E.5.5 ネットワークの事前準備 以下を確認してください。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである ・ ネットワークリソースに割り当てるVLAN IDが設計済みである ・ 仮想ブリッジが事前に設定済みである ・ 仮想ネットワークインターフェース(VNIF)用のMACアドレス範囲が決定している また、以下の設定を行ってください。 ・ 仮想ブリッジを利用可能にするため、OSのNetworkManagerサービスを無効にします。 1. 管理対象サーバでNetworkManagerサービスを無効にし、networkサービスを有効にします。 以下のコマンドを実行します。 # service NetworkManager stop <RETURN> # chkconfig NetworkManager off <RETURN> # service network start <RETURN> # chkconfig network on <RETURN> 2. /etc/sysconfig/network-scripts/ifcfg-NIC名ファイルを編集し、NM_CONTROLLED="no"に変更します。 例 - 編集前 DEVICE="eth0" HWADDR="xx:xx:xx:xx:xx:xx" NM_CONTROLLED="yes" ONBOOT="no" BOOTPROTO=none - 編集後 DEVICE="eth0" HWADDR="xx:xx:xx:xx:xx:xx" NM_CONTROLLED="no" ONBOOT="no" BOOTPROTO=none 3. 管理対象サーバを再起動します。 以下のコマンドを実行します。 # shutdown -r now <RETURN> - 285 - ・ 管理対象サーバでVLANを利用できるように設定を行います。 1. テキストエディタを使用して、管理対象サーバの/etc/sysconfig/networkファイル編集し、"VLAN=yes"を追加します。 例 - 編集前 NETWORKING=yes HOSTNAME=localhost.localdomain - 編集後 NETWORKING=yes HOSTNAME=localhost.localdomain VLAN=yes 2. 管理対象サーバを再起動します。 以下のコマンドを実行します。 # shutdown -r now <RETURN> ・ ネットワークの自動設定で、GLSを利用する場合、GLSの設定を行います。 詳細は、PRIMECLUSTER Global Link Servicesのマニュアルを参照してください。 ・ 仮想ブリッジの作成 事前に手動で仮想ブリッジを作成します。 IBPを利用する場合 仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに 接続してください。 アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。 仮想ブリッジの作成 L-Serverがネットワークに接続するために、管理OS上で仮想ブリッジが必要です。 仮想ブリッジの設定は、RHEL-KVMのマニュアル、および「導入ガイド CE」の「8.6.4 ネットワークの手動設定」を参照してください。 E.6 Solarisゾーン ここでは、サーバ仮想化ソフトウェアとしてSolarisゾーンを利用する場合について説明します。 Solarisゾーンの仮想マシンを本製品のL-Serverとして管理するには、事前準備が必要です。 Solarisゾーン環境の事前準備については、以下に示すSolarisゾーンのマニュアルを参照してください。 【Solarisゾーン(Solaris11)】 URL: http://www.oracle.com/technetwork/documentation/solaris-11-192991.html 【Solarisゾーン(Solaris10)】 URL: http://www.oracle.com/technetwork/documentation/solaris-10-192992.html - 286 - E.6.1 システム構成 ここでは、サーバ仮想化ソフトウェアとしてSolarisゾーンを利用する場合のシステム構成について説明します。 システム構成例 Solarisゾーンを利用する場合のシステム構成例は下記のとおりです。 注意 Solarisゾーン(Solaris11)を利用する場合、以下の機能はOVM for SPARCのゲストドメイン上にVMホストを構築した場合だけ利用でき ます。 ・ L-Serverの作成 ・ L-Serverの仕様変更 ・ L-Serverの削除 - 287 - 図E.24 Solarisゾーン(Solaris11)を利用する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 - 288 - 図E.25 Solarisゾーン(Solaris10)を利用する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 ネットワーク構成例 Solarisゾーンを利用する場合のネットワーク構成例は以下のとおりです。 - 289 - 図E.26 SolarisゾーンのL-Serverのネットワークの設定 L-Server作成手順 L-Server作成手順は以下のとおりです。 図E.27 本製品導入の流れ セットアップの事前準備については、「E.6 Solarisゾーン」を参照してください。 インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。 セットアップについては、「導入ガイド CE」の「8.7 Solarisゾーン」を参照してください。 L-Serverの作成については、「導入ガイド CE」の「8.7.7 L-Server作成」を参照してください。 - 290 - E.6.2 サーバの事前準備 以下の作業が必要です。 OVM for SPARCのゲストドメイン上にSolarisゾーン環境を構築する場合、ゲストドメインを大域ゾーンとみなし、物理サーバ上に大域 ゾーンを構築する場合と同様に設計してください。 Solarisゾーン(Solaris10)/Solarisゾーン(Solaris11)共通の事前準備 ・ 管理対象サーバの構築 大域ゾーンのOSをSolaris11にする場合、大域ゾーン用のサーバとしてOVM for SPARCのゲストドメインを構築してください。 ・ 管理OSのインストールと設定 大域ゾーンのインストールと設定を行います。 大域ゾーンのOSをSolaris10にする場合、ファイルシステムは、UFSで構築してください。 大域ゾーンに対するSSHのアクセス許可と管理者権限を持つユーザーアカウントによるパスワード認証を有効に設定します。 システム上でプールを実装する場合、リソースは設定どおりに区分されます。 ハードウェアの縮退など運用を考慮してプール構成を作成してください。 本設定は仮想L-Server、および、VMゲストの情報取得・電源操作のために必要です。 Logical Domains Managerデーモンが有効になっている場合は、定義ファイルを設定することでSolarisゾーンとしてVMホストを登 録できます。詳細は、「導入ガイド CE」の「付録G 定義ファイル」を参照してください。 ・ Solarisゾーンリソースプールの作成 大域ゾーン、非大域ゾーンで利用するSolarisゾーンリソースプールを作成します。 本製品でリソース管理を行う場合、管理対象のSolarisゾーンリソースプールとして、"pool_resource"という名前で、非大域ゾーン専 用のSolarisゾーンリソースプールを作成してください。 管理対象のリソースプール名は、別の名前に変更できます。 詳細は、「導入ガイド CE」の「8.7 Solarisゾーン」を参照してください。 なお、対象のリソースプールサービスを有効化しておく必要があります。 ・ 非大域ゾーンに対するCPUおよびメモリリソースのcap値の設定 作成済みの非大域ゾーンは、リソースのcap値を設定することで、本製品でのリソースの管理対象になります。 本製品で対象とするcap値の設定は、以下のとおりです。 - CPUリソース zone.cpu-cap - メモリリソースのキャッピング rcapd 本製品では、実行中の非大域ゾーンに対して一時的に設定されたcap値(prctlコマンドで設定した値)ではなく、非大域ゾーンの構 成情報を表示します。 そのため、zone.cpu-capは、zonecfgコマンドを使って設定してください。 cap値は、非大域ゾーンのリソース使用予定量をもとに設計してください。 非大域ゾーンがcap値を超えるリソースを使用すると、システム全体に影響を与える場合があります。 詳細は、Oracle社のマニュアルを参照してください。 Oracle社サイト URL: http://www.oracle.com/jp/index.html - 291 - ・ 非大域ゾーンがリソースの管理対象となる場合、RORでのリソース量は以下の計算式で計算した値です。 - CPUリソース CPU個数 = CPUのcap値 / 100(小数点以下に値があれば切り上げ) CPU性能 = (CPUのcap値 / (CPU個数 × 100)) × 物理CPUの性能(GHz) 例 - CPUのcap値が720、物理CPUの性能が3.0GHzの場合 CPU個数 = 720 / 100 (切り上げ) = 8(個) CPU性能 = (720 / (8 × 100)) × 3.0 = 2.7(GHz) - メモリリソース メモリリソースのcap値 Solarisゾーン(Solaris11)の事前準備 ・ リポジトリサーバの決定 非大域ゾーンのインストールに使用するリポジトリサーバを決定します。 必要に応じてリポジトリサーバを構築してください。 リポジトリサーバの構築方法については、Solarisのマニュアルを参照してくだい。 ・ 管理対象サーバ(大域ゾーン)の事前設定 - solarisパブリッシャー(publisher)の設定 大域ゾーンのsolarisパブリッシャーにリポジトリサーバのURIを設定してください。 パブリッシャーを設定する方法については、Solarisのマニュアルを参照してください。 solarisパブリッシャーを複数設定した場合、"pkg publisher"コマンドの実行によって出力される最後のパブリッシャーが、クロー ニングイメージのリポジトリのURIとして使用されます。 例 以下の例では、"http://192.168.1.10:16000/"がリポジトリのURIです。 #pkg publisher <RETURN> PUBLISHER solaris solaris TYPE origin origin STATUS online online P F F LOCATION http://192.168.1.10:11000/ http://192.168.1.10:16000/ - 代替MACアドレスの登録 大域ゾーンとなるゲストドメインの仮想ネットワークデバイスに、代替MACアドレスを登録します。 代替MACアドレスの登録が必要となるのは、仮想L-Serverで使用する仮想ネットワークデバイスです。 また、代替MACアドレスは仮想L-Serverに割り当てるNICの本数分登録してください。 代替MACアドレスの登録方法は、サーバ仮想化製品(OVM for SPARC)のマニュアルを参照してください。 - 292 - Solarisゾーン(Solaris10)の事前準備 ・ RSCDエージェントのインストール 「11.1 サーバ仮想化ソフトウェアの決定」の「表11.6 サーバ仮想化ソフトウェアによる機能の違い」に記載されている、BMC BladeLogic Server Automationを必要とする機能を利用する場合は以下の手順を実行してください。 1. RSCDエージェントをインストールします。 2. RSCDエージェントのグローバルゾーンの制御を有効にします。 3. 管理対象サーバをBladeLogicに追加します。 このとき、管理対象サーバのIPアドレスを指定して追加してください。 詳細は、当社技術員に連絡してください。 ・ サーバ管理製品の事前設定 BMC BladeLogic Server Automationと連携する場合、サーバ管理製品としてBMC BladeLogic Server Automationを本製品に登 録します。登録前に事前設定を行ってください。 事前設定については、「導入ガイド CE」の「H.1 BMC BladeLogic Server Automationとの連携」を参照してください。 E.6.3 ストレージの事前準備 ここでは、ストレージの事前準備について説明します。 サポートするストレージ構成 サポートするストレージ構成は以下の通りです。 ・ ETERNUSで管理されるLUNである ストレージ環境の事前設定【Solarisゾーン(Solaris11)】 大域ゾーンにzfsのストレージプールを作成してください。 本製品で、zfsストレージプールを利用する場合には、シン・プロビジョニングの設定が必要です。 シン・プロビジョニングの属性が設定されたストレージプールに仮想ストレージリソースを登録することで、シンフォーマットのディスクリ ソースとしてL-Serverに割り当てます。 シン・プロビジョニングの属性が設定されていないストレージプールには、zfsのストレージプールを仮想ストレージリソースとして登録で きません。 なお、仮想ストレージリソースからシックフォーマットのディスクリソースは、切り出せません。 ストレージプールに対するシン・プロビジョニング属性の設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の 「20.2 作成」を参照してください。 ストレージプールの容量表示、および空き容量の計算方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「20.6 表 示」を参照してください。 ストレージ環境の事前設定【Solarisゾーン(Solaris10)】 ・ 非大域ゾーンで利用するディスクは、非大域ゾーン1つに対し、1つのLUNを準備してください。 ・ 非大域ゾーンのゾーンパスに対し、1つのLUNをマウントして利用してください。 非大域ゾーンはマウントしたLUNに構成してください。 ・ 仮想L-Serverが使用するゾーンパスに対し、対応するLUNがマウントされるように/etc/vfstabを設定してください。 ・ 仮想L-Serverが使用するゾーンパスに対し、ディレクトリの所有者だけに読込み、書込み、実行権限(700)を与えてください。 - 293 - ・ サーバ切替え機能として、ストレージアフィニティ切替え方式を利用できます。 サーバ切替え機能を利用する場合の設定は、「8.1.6 SPARC M10/SPARC Enterpriseでサーバ切替えを行う場合の設定値」を参 照してください。 機能の詳細は、「運用ガイド VE」の「第4章 サーバ切替え」を参照してください。 ・ サーバ切替え機能とマイグレーション機能は、どちらか一方だけ利用できます。 利用する機能に応じた構成になるよう設計してください。 - サーバ切替え機能を利用する場合、以下の構成が必要です。 - 非大域ゾーンが利用する領域は、サーバ切替え前後で同じように参照できるように設計します。 サーバ切替え時に切り替わるSAN領域を利用してください。 - サーバ切替え機能では、非大域ゾーンを自動的に起動しません。 サーバ切替え後の大域ゾーンの起動時に、自動的に起動するよう設定してください。 - マイグレーション機能を利用する場合、またはL-Serverに運用位置として[起動毎に変更]を設定する場合、以下の構成が必要 です。 - 仮想L-Serverが使用するゾーンパスに対応するLUNは、自動マウントしないように設定してください。 - 本製品のマイグレーション機能は、移動元でディスクをアンマウントしたあと、移動先でディスクをマウントします。このとき、 ディスクリソースに定義されているゾーンパスと、ゾーンパスに対する/etc/vfstabのマウント定義に従ってマイグレーションを 行います。 そのため、非大域ゾーンの作成先ディスクは、移動元と移動先の両方の大域ゾーンからマウントできるように接続、設定し てください。 ただし、非大域ゾーンが動作する大域ゾーン以外では、マウントしないでください。 注意 ・ 複数の大域ゾーンからLUN共有されている、かつ、仮想L-Serverが使用するゾーンパスに対応しているLUNを、他の大域ゾーン からマウントしないでください。当該LUNに対応するディスクを使う仮想L-Serverを配備したときに、LUNへのアクセスが競合し、 データが破損する可能性があります。 E.6.4 ネットワークの事前準備 以下を確認してください。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである ・ 大域ゾーンが管理LANに接続済みである ・ 非大域ゾーンで利用するためのNICが設計済みである ・ 非大域ゾーンで利用するNICを識別するIDについて設計済みである。 IBPを利用する場合 仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに 接続してください。アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。 非大域ゾーンが利用するNICの設計 ・ 本製品からL-Serverを作成した場合、排他的IP設定で非大域ゾーンを作成します。 ・ 構築済みの非大域ゾーンとL-Serverを関連付ける場合、サポートするネットワークの構成に制約はありません。 - 294 - ・ L-ServerのNICをDHCPにする場合、DHCPサーバを配置し、L-ServerにIPアドレスが割り振られるよう設定してください。 ・ L-Serverに割り当てるIPアドレスが、本製品で管理していないIPアドレスと重複しないよう設計してください。 【Solarisゾーン(Solaris10)】 ・ 作成するL-Serverが利用するNICは、大域ゾーンや作成済み非大域ゾーンで利用しないように設計してください。 ・ VMゲスト(非大域ゾーン)をVMホスト間(大域ゾーン)で移動する場合、移動先と移動元で同じ名前のNICを利用するように設計し てください。 また、L-Serverが利用するNICは、識別子としてのIDを設計してください。この値は、ネットワークリソースのVLAN IDに対応する値 となりますので、1~4094の値の中で設計してください。 ・ 同一プール内のサーバは、NICのハードウェア構成が均一になるよう設計してください。 E.7 OVM for SPARC ここでは、サーバ仮想化ソフトウェアとしてOVM for SPARCを利用する場合について説明します。 OVM for SPARCの仮想マシンを本製品のL-Serverとして管理するには、事前準備が必要です。 OVM for SPARC環境の事前準備については、以下に示すOVM for SPARCのマニュアルを参照してください。 URL: http://www.oracle.com/technetwork/jp/server-storage/vm/documentation/index.html E.7.1 システム構成 ここでは、サーバ仮想化ソフトウェアとしてOVM for SPARCを利用する場合のシステム構成について説明します。 システム構成例 OVM for SPARCを利用する場合のシステム構成例は以下のとおりです。 - 295 - 図E.28 OVM for SPARCを利用する場合のシステム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 ネットワーク構成例 OVM for SPARCを利用する場合のネットワーク構成例は以下のとおりです。 - 296 - 図E.29 ネットワークリソースを用いた仮想スイッチの設定 L-Server作成手順 L-Server作成手順は以下のとおりです。 - 297 - 図E.30 本製品導入の流れ セットアップの事前準備については、「E.7 OVM for SPARC」を参照してください。 インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。 セットアップについては、「導入ガイド CE」の「8.8 OVM for SPARC」を参照してください。 L-Serverの作成については、「導入ガイド CE」の「8.8.6 L-Server作成」を参照してください。 E.7.2 サーバの事前準備 「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。 ・ OVM for SPARCのインストールとセットアップ 物理サーバにインストールする場合、サーバ仮想化ソフトウェアのマニュアルを参照してください。 Logical Domains Managerデーモンを有効にし、Logical Domains Managerデーモンの有効/無効に応じてVMホストを登録するよう に、Solarisゾーン有効化定義ファイルを設定します。 詳細は、「導入ガイド CE」の「付録G 定義ファイル」を参照してください。 ・ SSH接続の設定 本製品の管理サーバからVMホストに対し、管理LANを利用してゲストドメインの管理者権限を持つrootでSSH接続できるように設 定してください。 ・ 仮想コンソールの設定 ldmコマンドを利用して、仮想コンソールの設定を行ってください。 ・ RSCDエージェントのインストール 「11.1 サーバ仮想化ソフトウェアの決定」の「表11.6 サーバ仮想化ソフトウェアによる機能の違い」に記載されている、BMC BladeLogic Server Automationを必要とする機能を利用する場合は以下の手順を実行してください。 1. RSCDエージェントをインストールします。 2. 管理対象サーバをBladeLogicに追加します。 このとき、管理対象サーバのIPアドレスを指定して追加してください。 詳細は、当社技術員に連絡してください。 - 298 - ・ サーバ管理製品の事前設定 BMC BladeLogic Server Automationと連携する場合、サーバ管理製品としてBMC BladeLogic Server Automationを本製品に登 録します。登録前に事前設定を行ってください。 事前設定については、「導入ガイド CE」の「H.1 BMC BladeLogic Server Automationとの連携」を参照してください。 ・ イメージを指定したL-Serverを作成する場合の事前設定 - Solaris10のイメージを指定したL-Serverを作成する場合 Solaris10のイメージを指定したL-Serverを作成する場合、BMC BladeLogic Server Automationと連携し、SolarisのJumpStart機 能を利用したOSのインストールを行います。 そのため、以下の設定が必要になります。 1. BMC BladeLogic Server AutomationのApplication Serverのプロビジョニング機能を有効にします。 2. JumpStartサーバを構築します。 詳細は、Solarisのマニュアルを参照してください。 サポートするJumpStartサーバの構成 "インストール方式" ローカルエリアネットワーク経由のインストールだけサポートします。 以下のインストール方式はサポートしていません。 - 広域ネットワーク経由のインストール - メディアからのインストール "ブート方式" ブートサーバ(RARPによってネットワーク情報を取得する方式)だけサポートします。 DHCPサーバ方式によるブートはサポートしていません。 JumpStartサーバの構築内容 クライアントに関する設定は必要ありません。詳細はSolarisのマニュアルを参照してください。 3. BMC BladeLogic Server Automationと連携するために必要なファイルをJumpStartサーバに格納します。 詳細は、当社技術員に連絡してください。 JumpStartサーバに以下のファイルを格納します。 - rscd.sh (注1) - bmisolaris.tar (注1) - nsh-install-defaults (注2) - checkファイル (注3) 注1) BladeLogic Server Automationに含まれているファイルです。 注2) RSCDエージェントのインストールに必要なレスポンスファイルを作成し、JumpStartサーバに格納します。 注3) OSのインストールメディアからコピーします。コピー元については、Solarisのマニュアルを参照してください。 4. インストールサーバにRSCDエージェントをインストールします。 5. インストールサーバをBladeLogicに追加します。 6. BMC BladeLogic Server Automationのデータストアを構築します。 "JumpStart データストア"のインスタンスを作成します。 7. BMC BladeLogic Server Automationのシステムパッケージタイプを設定します。 システムパッケージタイプ(Solaris 10 Sparc)を設定します。 - Solaris11のイメージを指定したL-Serverを作成する場合 Solaris11のイメージを指定したL-Serverを作成する場合、BMC BladeLogic Server Automationと連携し、SolarisのAutomated Installation(以降、AI)機能を利用したOSのインストールを行います。 そのため、以下の設定が必要になります。 1. BMC BladeLogic Server AutomationのApplication Serverのプロビジョニング機能を有効にします。 - 299 - 2. Automated Installationサーバを構築します。 詳細は、Solarisのマニュアルを参照してください。 サポートするAutomated Installationサーバの構成 DHCPを設定せずにAutomated Installationサービスを作成してください。 Automated Installationサーバの構築内容 クライアントに関する設定は必要ありません。詳細はSolarisのマニュアルを参照してください。 OS用のIPSリポジトリサーバについても構築が必要です。 Automated Installationサービスは、以下の名前で作成します。 ROR_AI 3. BMC BladeLogic Server Automationと連携するために必要なファイルをAutomated Installationサーバに格納します。 詳細は、当社技術員に連絡してください。 Automated Installationに以下のファイルを格納します。 - rscd.sh (注1) - bmisolaris.tar (注1) - nsh-install-defaults (注2) 注1) BladeLogic Server Automationに含まれているファイルです。 注2) RSCDエージェントのインストールに必要なレスポンスファイルを作成し、Automated Installationサーバに格納しま す。 4. インストールサーバにRSCDエージェントをインストールします。 5. インストールサーバをBladeLogicに追加します。 6. BMC BladeLogic Server Automationのデータストアを構築します。 "AI データストア"のインスタンスを作成します。 7. BMC BladeLogic Server Automationのシステムパッケージタイプを設定します。 システムパッケージタイプ(Solaris 11 Sparc)を設定します。 E.7.3 ストレージの事前準備 ここでは、ストレージの事前準備について説明します。 サポートするストレージ構成 サポートするストレージ構成は以下のとおりです。 ・ OVM for SPARCがサポートするストレージである OVM for SPARCがサポートするストレージの詳細は、OVM for SPARCのマニュアルを参照してください。 ストレージ環境の事前設定 以下を確認してください。 ・ OVM for SPARCのインストールと設定を行ったあと、仮想ディスクサービスを設定し、ディスクを登録してください。 ・ サーバ切替え機能として、ストレージアフィニティ切替え方式を利用できます。 サーバ切替え機能を利用する場合の設定は、「8.1.6 SPARC M10/SPARC Enterpriseでサーバ切替えを行う場合の設定値」を参 照してください。 サーバ切替えの詳細は、「運用ガイド VE」の「第4章 サーバ切替え」を参照してください。 ・ サーバ切替え機能を利用する場合、各ドメインが利用する領域は、サーバ切替え前後で同じように参照できるように設計します。 サーバ切替え時に、切替え対象となるアクセスパスを使って参照できる領域を利用してください。 - 300 - ・ サーバ切替え機能では、ゲストドメインを自動的に起動しません。 サーバ切替え後の制御ドメインの起動時に、自動的に起動するよう設定してください。 E.7.4 ネットワークの事前準備 以下を確認してください。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである ・ ネットワークリソースに割り当てるVLAN IDが設計済みである ・ 仮想スイッチが事前に設定済みである ポイント 仮想L-Serverを作成した場合、制御ドメインの管理LAN用サブネットに接続する仮想NIC以外は、仮想NICにpvidが設定され、タグ VLANで通信する設定になります。 このため、仮想L-ServerがタグVLANで通信できるように仮想スイッチを設定してください。 IBPを利用する場合 仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに 接続してください。アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。 仮想スイッチの作成 L-Serverがネットワークに接続するために、OVM for SPARCに仮想スイッチの作成が必要です。 仮想スイッチの作成方法については、OVM for SPARCのマニュアルを参照してください。 E.8 Citrix XenServer ここでは、サーバ仮想化ソフトウェアとしてCitrix XenServerを利用する場合について説明します。 E.8.1 システム構成 ここでは、システム構成について説明します。 システム構成例 システム構成例は以下のとおりです。 - 301 - 図E.31 システム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 ネットワーク構成例 Citrix XenServerを利用する場合のネットワーク構成は以下のとおりです。 本製品で仮想L-Server(VMゲスト)を作成すると、仮想NICとXenServerに作成されたネットワークが自動的に接続されます。 あらかじめ、Citrix XenCenterからXenServerにネットワークをVLAN-ID毎に作成してください。なお、VMホスト間で同じVLAN-IDを使 用する場合はネットワーク名を同じにしてください。 - 302 - 図E.32 ネットワーク構成例 L-Server作成手順 以下の手順で、L-Serverを作成します。 - 303 - 図E.33 L-Server作成の流れ セットアップの事前準備については、「E.8.2 サーバの事前準備」を参照してください。 インストールについては、「導入ガイド CE」の「2.1 マネージャーのインストール」を参照してください。 セットアップについては、「導入ガイド CE」の「7.2 本製品へのリソースの登録」および「操作ガイド インフラ管理者編 (リソース管理) CE」の「8.2 VMホストに対するソフトウェアのインストールとエージェントの登録」を参照してください。 エージェントのインストールは、「導入ガイド CE」の「2.2 エージェントのインストール」を参照してください。 L-Serverの作成については、「導入ガイド CE」の「7.5 L-Server作成」を参照してください。 E.8.2 サーバの事前準備 ここでは、サーバの事前準備について説明します。 「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。 Citrix XenServerの事前準備 ・ VIOMの設定 I/O仮想化を利用する場合、VIOMの設定が必要です。 ・ Citrix XenServerのインストール - 物理サーバにインストールする場合、サーバ仮想化ソフトウェアのマニュアルを参照してください。 - L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してくださ い。 ・ ssh接続の有効化 XenServerの管理者アカウントでssh接続できるようにしてください。 通常はrootアカウントが管理者アカウントとなります。Citrix XenServerのアカウントをActive Directoryで管理している場合、Active Directoryで管理する管理者アカウントになります。 ・ Citrix XenServer上のリソースプールを作成 Citrix XenServerのリソースプールを利用する場合、Citrix XenServer上にリソースプールを作成します。 - 304 - E.8.3 ストレージの事前準備 ここでは、ストレージの事前準備について説明します。 サポートするストレージ構成 サポートするストレージの構成は以下のとおりです。 ・ Citrrix XenServerがサポートするストレージのうち、リモート接続のストレージ(iSCSI、NFS、HBAのいずれか)である。 Citrix XenServerがサポートするストレージの詳細は、Citrix XenServerのマニュアルを参照してください。 ・ 利用するストレージリポジトリがCitrix XenServerのプール内のすべてのVMホスト間で共有されていること。 シン・プロビジョニングを利用したストレージの有効活用 本書では、Citrix XenServerのディスクのスパース割り当てをシン・プロビジョニングとして、非スパース割り当てをシック・プロビジョニン グとして扱います。 シン・プロビジョニングとは、ストレージ容量を仮想化する技術です。 ストレージの効率的な活用を実現します。 事前に、必要な容量を確保する必要がなく、実際に利用している容量に応じて容量を確保し、必要に応じて拡張できる機能です。 Citrix XenServerではNFSのストレージリポジトリを利用することでシン・プロビジョニングを実現できます。 本製品でシン・プロビジョニングを設定するには以下のように設定します。 ・ シン・プロビジョニングの属性が設定されたストレージプールにNFSのストレージリポジトリを仮想ストレージリソースとして登録する ことでシンフォーマットを設定してディスクリソースとしてL-Serverに割り当てます。 ストレージプールに対するシン・プロビジョニング属性の設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の 「20.2 作成」を参照してください。 ストレージプールの容量表示及び、空き容量の計算方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「20.6 表 示」を参照してください。 注意 ・ NFSのストレージリポジトリをシン・プロビジョニングの属性が設定されていないストレージプールに仮想ストレージリソースとして登 録すると、必要な容量をすべて割り当てたとして容量計算を行うため、使用できる容量が実際の空き容量より少なくなります。 ・ NFS以外のストレージリポジトリをシン・プロビジョニングの属性が設定されているストレージプールに仮想ストレージリソースとして 登録すると、必要な容量を確保してディスクリソースを仮想L-Serverに割り当てます。 仮想L-Serverに対するストレージの割当て 1. VMホストをストレージ管理製品として登録することにより、事前に作成したストレージリポジトリを仮想ストレージリソースとして自 動検出します。 2. 検出された仮想ストレージリソースの中から仮想L-Serverの仕様を満たす仮想ストレージリソースが、本製品により自動選択され ます。 (優先順位の高いストレージプールに登録されている仮想ストレージリソース、空き容量の多い仮想ストレージリソースが優先的 に選択されます。) 3. 自動選択された仮想ストレージリソースから、指定された容量のディスクリソース(仮想ディスクなど)が自動生成され、仮想L-Server に割り当てられます。 - 305 - 参考 仮想ストレージリソース名は、ストレージリポジトリの名前が使用されます。 ・ 名前に下記の文字以外が含まれている場合、その文字をハイフン("-")に置き換えます。 - 数字(0~9) - 英大文字(A~Z)、英小文字(a~z) - ハイフン("-")、アンダースコア("_") ・ ストレージリポジトリの名前に全角文字が含まれる場合、ストレージリポジトリが検出されません。 ・ 複数のストレージ管理製品を管理しているために、異なるプール上に同じ名前のストレージリポジトリが登録されている場合、名前 の末尾に1から採番される追番(例: "_1")をつけたものが仮想ストレージリソース名になります。 E.8.4 ネットワークの事前準備 ここでは、ネットワークの事前準備について説明します。 ネットワーク環境の決定と設定 「第9章 ネットワーク環境の決定と設定」を参照してください。 なお、参照先でのサーバ仮想化ソフトウェア別の記載に対しては、Citrix XenServerはRHEL5-Xen、RHEL-KVM、OVM for x86と同 等です。 ネットワークの事前準備 以下を確認してください。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである ・ ネットワークリソースに割り当てるVLAN IDが設計済みである ・ 仮想マシン・ネットワークが事前に設定済みである XenServerへのネットワークの作成 L-Serverがネットワークに接続するために、XenServerネットワークの作成が必要です。ネットワークの作成方法については、Citrix XenServerのマニュアルを参照して下さい。 E.9 OVM for x86 3.2 ここでは、サーバ仮想化ソフトウェアとしてOVM for x86 3.2を利用する場合について説明します。 E.9.1 システム構成 ここでは、システム構成について説明します。 システム構成例 システム構成例は以下のとおりです。 VCD媒体格納用サーバは、仮想L-ServerのゲストOSのカスタマイズ機能を利用する場合に必要です。 - 306 - 詳細は、「導入ガイド CE」の「8.10.12 ゲストOSのカスタマイズ機能」を参照してください。 図E.34 システム構成例 注) 必須ソフトウェアについては、「解説書」の「6.1.2.4 必須ソフトウェア」を参照してください。 ネットワーク構成例 OVM for x86 3.2を利用する場合のネットワーク構成は以下のとおりです。 本製品で仮想L-Server(VMゲスト)を作成すると、仮想NICと仮想マシン・ネットワークが自動的に接続されます。 あらかじめ、Oracle VM Managerから仮想マシン・ネットワークをVLAN-ID毎に作成してください。なお、VMホスト間で同じVLAN-IDを 使用する場合は仮想マシン・ネットワーク名を同じにしてください。 - 307 - 図E.35 ネットワーク構成例 L-Server作成手順 以下の手順で、L-Serverを作成します。 - 308 - 図E.36 L-Server作成の流れ セットアップの事前準備については、「E.9.2 サーバの事前準備」を参照してください。 インストールについては、「導入ガイド CE」の「2.1 マネージャーのインストール」を参照してください。 セットアップについては、「導入ガイド CE」の「7.2 本製品へのリソースの登録」および「操作ガイド インフラ管理者編 (リソース管理) CE」の「8.2 VMホストに対するソフトウェアのインストールとエージェントの登録」を参照してください。 エージェントのインストールは、「導入ガイド CE」の「2.2 エージェントのインストール」を参照してください。 L-Serverの作成については、「導入ガイド CE」の「7.5 L-Server作成」を参照してください。 E.9.2 サーバの事前準備 ここでは、サーバの事前準備について説明します。 「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。 OVM for x86 3.2の事前準備 ・ Oracle VM Managerのインストールとセットアップ VMホストとL-Serverの管理に必要です。 Oracle VM Managerをインストールした後、サーバプールを作成し、各種リソースを登録します。 L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録A 物理L-Serverに対するVMホストの導入」を参照してください。 ・ ssh接続の有効化 本製品の管理サーバからOVM for x86 3.2に対し、管理LANを利用して、rootアカウントにてssh接続できるように設定してくださ い。 ・ Oracle VM Managerへの仮想NICの登録 Oracle VM Managerに対し、以下の計算式で算出される仮想NIC数を登録してください。 今後作成予定のL-Server数 × 8(注1) + L-Server作成操作の同時実行数(注2) × VMテンプレートの仮想NIC数の最大 値(注3) 注1) L-Serverに接続可能な仮想NIC数の最大値です。 注2) 本製品で同時に実行されるL-Server作成操作の数に置き換えます。 本製品で同時に実行できるL-Server作成の最大値は"30"です。このため、"30"に置き換えることを推奨します。 - 309 - L-Server作成の運用に応じて、"30"未満の値に置き換えることもできます。 注3) L-Server作成で使用されるクローニングイメージに対応する、Oracle VMのVMテンプレートの仮想NIC数の最大値に置き換 えます。 Oracle VMのVMテンプレートの仮想NIC数の最大値は"31"です。ただし、本製品で作成されたL-Serverからクローニングイメージ を採取し、そのクローニングイメージをL-Server作成で使用する場合、VMテンプレートの仮想NIC数の最大値は"8"になります。 運用に応じて、VMテンプレートの仮想NIC数の最大値を決定し、置き換えてください。VMテンプレートの仮想NICは、Oracle VM Managerで確認できます。詳細は、Oracle VMのマニュアルを参照してください。 VMゲストのカスタマイズ機能を利用する場合は、上記の手順に加え、Oracle VM Managerのサーバプールにおける"VM Start Policy"の設定が必要です。 詳細については、「導入ガイド CE」の「8.10.12 ゲストOSのカスタマイズ機能」を参照してください。 E.9.3 ストレージの事前準備 ここでは、ストレージの事前準備について説明します。 サポートするストレージ構成 サポートするストレージ構成は以下のとおりです。 ・ OVM for x86 3.2がサポートするストレージである OVM for x86 3.2がサポートするストレージの詳細は、OVM for x86 3.2のマニュアルを参照してください。 シン・プロビジョニングを利用したストレージの有効活用 本書では、Oracle VM Managerのディスクのスパース割り当てをシン・プロビジョニングとして、非スパース割り当てをシック・プロビジョ ニングとして扱います。 シン・プロビジョニングとは、ストレージ容量を仮想化する技術です。 ストレージの効率的な活用を実現します。 事前に、必要な容量を確保する必要がなく、実際に利用している容量に応じて容量を確保し、必要に応じて拡張できる機能です。 製品では、仮想ストレージリソースをストレージプールで管理できます。 ストレージプールは、シン・プロビジョニングの属性の有無を考慮する必要があります。 シン・プロビジョニングの属性が設定されたストレージプールには、以下のリソースを登録できます。 ・ シン・プロビジョニングの属性が設定された仮想ストレージリソース シン・プロビジョニングの属性が設定されていないストレージプールには、以下のリソースを登録できます。 ・ シック・プロビジョニングの属性が設定された仮想ストレージリソース OVM for x86 3.2のストレージリポジトリには、シン・プロビジョニングを設定できません。このため、本製品では、登録されたストレージ プールに設定されている属性をストレージリポジトリのプロビジョニング属性として扱います。 L-Server作成時に割り当てられるディスクリソースのプロビジョニング属性については、「導入ガイド CE」の「7.3 リソースのリソースプー ルへの登録」を参照して下さい。 ストレージプールに対するシン・プロビジョニング属性の設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の 「20.2 作成」を参照してください。 仮想L-Serverに対するストレージの割当て 「10.1.1 ストレージの割当て」の「仮想L-Serverに対するストレージの割当て」のうち、「仮想ストレージリソース(データストアなど)から自 動生成したディスクリソース(仮想ディスク)の割当て」を参照してください。 - 310 - ストレージ環境の事前設定 「D.3 ストレージの事前準備」の「D.3.2 ストレージ環境の事前設定」を参照してください。 E.9.4 ネットワーク環境の事前準備 ここでは、ネットワークの事前準備について説明します。 ネットワーク環境の決定と設定 「第9章 ネットワーク環境の決定と設定」を参照してください。 ネットワークの事前準備 以下を確認してください。 ・ 管理LANと業務LANの構成が設計済みである ・ 管理LANのネットワーク環境が設定済みである ・ ネットワークリソースに割り当てるVLAN IDが設計済みである ・ 仮想マシン・ネットワークが事前に設定済みである 仮想マシン・ネットワークの作成 L-Serverがネットワークに接続するために、OVM for x86 3.2に仮想マシン・ネットワークの作成が必要です。ネットワークの作成方法に ついては、OVM for x86 3.2のマニュアルを参照して下さい。 - 311 - 付録F ネットワークデバイスへの自動設定および運用操作を行う ための事前準備 ここでは、ネットワークデバイスへの自動設定および運用操作を行うための事前準備について説明します。 F.1 ネットワークデバイスのモデル定義の作成 ネットワークデバイスの自動設定および運用操作で利用されるルールセットは、ネットワークデバイスのモデル単位に登録します。その ため、ネットワークデバイスの機種を判別するためのモデル定義を作成する必要があります。 作成したモデル定義については、以下のXML定義ファイルを登録することで有効になります。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data\network_device_model.xml 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data/network_device_model.xml 新しいモデルが加わった場合にも、モデル定義を編集することで対応できます。 なお、サポート機種については、自動でモデル情報を取得するため、ネットワークデバイスのモデル定義に記載する必要はありませ ん。 ネットワークデバイスへの自動設定および運用操作でサンプルスクリプトを提供しているネットワークデバイスについてもサポート機種 に含まれるため、ネットワークデバイスのモデル定義に記載する必要はありません。 参考 ・ モデル定義を編集するために、ネットワークデバイスのsysObjectIDをsnmpwalkコマンドなどで確認してください。 例 snmpwalk -v 1 -c [SNMPコミュニティー名] [IPアドレス] sysObjectID 接続先の機器のマニュアルやベンダーから情報を入手できる場合、そちらから入手します。 ・ ネットワークデバイスのモデル名の特定は、Modelタグ配下のSysObjectIdタグに指定されたOIDの文字列を利用して行われます。 - ネットワークデバイスのモデル定義ファイルが先頭から検索され、最初に一致したsysObjectIDの、Modelタグのname属性の値 がモデル名になります。 - モデル定義ファイルに一致するOIDの文字列がない場合、モデル名はなしになります。 ・ ネットワークデバイスの登録時に利用するネットワーク構成情報に装置名またはモデル名が指定されている場合、指定されている 装置名またはモデル名を1つのモデルとして認識します。 参照 ネットワークデバイスのモデル定義については、「リファレンスガイド (コマンド/XML編) CE」の「15.15 ネットワークデバイスのモデル定 義」を参照してください。 F.2 動作環境の設定 ネットワークデバイスへの自動設定および運用操作を行う場合の動作環境の設定を説明します。 - 312 - F.2.1 ネットワークデバイスとSSHで接続する場合 ネットワークデバイスへの自動設定および運用操作において、対象のネットワークデバイスとSSHで接続する必要がある場合、インフラ 管理者は以下の手順でSSHの環境を準備してください。 1. スクリプトで使用するSSHライブラリを用意します。 サンプルスクリプトを使用する場合、インターネットなどから"Ganymed SSH-2 for Java (build 250)"をダウンロードしてください。 2. 用意したSSHライブラリを以下の場所に格納します。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\common\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/common/ なお、サンプルスクリプトを使用する場合、ダウンロードした"Ganymed SSH-2 for Java (build 250)"を解凍し、"ganymed-ssh2build250.jar"を格納します。 F.2.2 スクリプト言語にruby以外を使用する場合 ネットワークデバイスへの自動設定および運用操作において、スクリプト言語にRuby以外を使用する場合、インフラ管理者は以下の手 順で使用するスクリプト言語の環境を準備してください。 1. 使用するスクリプト言語のライブラリをRORマネージャーが認識可能な任意のフォルダーに格納します。 2. ネットワークデバイスへの自動設定および運用操作の定義ファイルに、スクリプト言語を定義します。 スクリプト言語の定義方法は、「F.7.3 定義ファイルの形式」の「スクリプトの記述言語」を参照してください。 F.2.3 運用操作用ルールセットの実行により大量の情報を出力する場合 ネットワークデバイスの運用操作において、一回の操作で出力する情報量(出力結果)が500Kbyteを越える場合、インフラ管理者はネッ トワークデバイスへの自動設定および運用操作の定義ファイルに、運用操作用ルールセットの実行結果の出力上限値を定義します。 運用操作用ルールセットの実行結果の出力上限値の定義方法は、「F.7.3 定義ファイルの形式」の「運用操作用ルールセットの実行結 果の出力上限値」を参照してください。 F.3 ルールセット登録用フォルダーの作成 ネットワークデバイスへの自動設定および運用操作では、インフラ管理者によってネットワークデバイスごとに用意されているスクリプト を実行することで、自動設定および運用操作を実現しています。 このときに、提供するサービスによって異なる設定や操作を行う必要がある場合、それぞれのパターンを1つのルールとして登録するこ とで管理します。この管理の単位がルールセットです。 ルールセット単位にスクリプトなど登録するためのフォルダーをシステムで一意の名前で作成します。 ルールセット登録用フォルダーには、L-Platformテンプレート用とネットワークリソース用があります。 参考 ・ "ベンダー名"、"装置名"、"モデル名"には、スクリプトを実行したいネットワークデバイスの"ベンダー名"、"装置名"、"モデル名"を 指定してください。 ネットワークデバイスの"ベンダー名"、"装置名"および"モデル名"は、ネットワークデバイスのモデル定義(XMLファイル)またはROR コンソールの[リソース]タブの[リソース詳細]画面で確認できます。 ネットワークデバイスのモデル定義については、「リファレンスガイド (コマンド/XML編) CE」の「15.15 ネットワークデバイスのモデル 定義」を参照してください。 なお、サンプルスクリプトをそのまま利用する場合の"ベンダー名"および"装置名"については、「表G.2 自動設定用のサンプルス クリプトを提供している装置名一覧」または「表G.11 運用操作用のサンプルスクリプトを提供している装置名一覧」の"ベンダー名"お よび"装置名"で確認できます。 - 313 - ・ "ルールセット名"のフォルダー名は、先頭文字を半角英数字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成さ れた32文字以内の名前にします。 なお、"ルールセット名"のフォルダー名は、サンプルスクリプトが本製品のインストール時に登録されるフォルダーを除き、以下の フォルダー配下で一意な名前にしてください。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ サンプルスクリプトがインストール時に登録されるフォルダーについては、「G.3 サンプルスクリプト(自動設定用)」および「G.4 サン プルスクリプト(運用操作用)」を参照してください。 F.3.1 L-Platformテンプレート用(自動設定) ファイアーウォール装置またはサーバロードバランサー装置への自動設定を行うために必要なルールセットを登録するためのフォル ダーを作成します。 L-Platformテンプレート用(自動設定)のルールセット登録用フォルダーは、以下の名前で作成してください。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/ 参考 サンプルスクリプトを利用するために必要なルールセット登録用フォルダーについては、本製品のインストール時に以下のフォルダー まで自動生成されます。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ F.3.2 ネットワークリソース用 L2スイッチへの自動設定を行うために必要なルールセットを登録するためのフォルダーを作成します。 ネットワークデバイス固有には、ネットワークデバイスの装置名またはモデル名毎のルールセットを登録します。 以下の2種類のフォルダー作成が必要です。 ・ ネットワークデバイス共通 ネットワークリソース作成時に選択するルールセットを登録します。 以下の名前で作成してください。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\network_resource\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/network_resource/ルールセット名/ ・ ネットワークデバイス固有 ネットワークデバイス共通のルールセットから利用されるスクリプトが格納されたルールセットを、ネットワークデバイスの装置名また はモデル名毎に登録します。 以下の名前で作成してください。 - 314 - 【Windowsマネージャー】 インストールフォルダー\ SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/ 参考 ・ サンプルスクリプトを利用するために必要なルールセット登録用フォルダーについては、本製品のインストール時に以下のフォル ダーまで自動生成されます。 - ネットワークデバイス共通 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\network_resource\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/network_resource/ - ネットワークデバイス固有 【Windowsマネージャー】 インストールフォルダー\SVROR\ Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/ scripts/ベンダー名/装置名またはモデル名/rulesets/ ・ サンプルスクリプトを利用してSR-X300にタグVLANを設定させる場合、ネットワークリソース用のルールセット登録用フォルダーに は以下のルールセットを登録します。 - ネットワークデバイス固有に登録するルールセット - tag_vlan_port--SR-X300 または - tag_vlan_port--SR-X300_n - ネットワークデバイス共通に登録するルールセット - tag_vlan_net--SR-X300 または - tag_vlan_net--SR-X300_n サンプルスクリプトのルールセットの組合せについては、「G.3.12 L2スイッチ配備用」を参照してください。 F.3.3 ルールセットの共用情報 同じ装置のタイプにおいて、複数のL-Platformテンプレート用(自動設定)ルールセットの間で、設定内容の整合をとるための情報を持 つことができます。例えば、定義の識別情報を一意にするための情報ファイルなどがあります。 ルールセットの共用情報は、以下の名前のフォルダーを作成し、そのフォルダー配下にファイルを格納します。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\common\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/common/ 参考 サンプルスクリプトを利用するために必要なルールセット登録用フォルダーについては、本製品のインストール時に自動生成されま す。 - 315 - F.3.4 L-Platformテンプレート用(運用操作) サーバロードバランサー装置への運用操作を行うために必要なルールセットを登録するためのフォルダーを作成します。 L-Platformテンプレート用(運用操作)のルールセット登録用フォルダーは、以下の名前で作成してください。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\operations\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/operations/ルールセット名/ 参考 サンプルスクリプトを利用するために必要なルールセット登録用フォルダーについては、本製品のインストール時に以下のフォルダー まで自動生成されます。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\operations\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/operations/ F.4 スクリプトの基本構成 ネットワークデバイスへの自動設定および運用操作で使用するスクリプトの基本的な動作および構成を説明します。 スクリプトによるネットワークデバイスへの設定や操作を行う場合の基本的な流れは次のとおりです。 1. スクリプトリストファイルの構文を確認します。 2. スクリプトリストファイルの先頭から順番に以下の処理を行います。 a. 対象となるネットワークデバイスを特定します。 b. "実行スクリプト名"に該当するスクリプトファイル内の可変情報に対して、パラメーターファイルなどから情報を入手し、スク リプトファイルを完成させます。 c. スクリプトリストに"cmdオペランド"が指定されている場合、指定されているコマンドファイル内の可変情報に対して、パラメー ターファイルなどから情報を入手し、コマンドファイルを完成させます。 d. 完成したスクリプトファイルを先頭から順番に実行します。 このとき、必要に応じてコマンドファイルからコマンドを読み込みます。 各ファイルの役割については、「F.4.1 各ファイルの役割と属性」を参照してください。 スクリプトの基本的な構成例として、以下の基本構成例を説明します。 ・ L-Platformテンプレート用(自動設定)で利用する場合の基本構成例 ・ ネットワークリソース用で利用する場合の基本構成例 ・ L-Platformテンプレート用(運用操作)で利用する場合の基本構成例 - 316 - L-Platformテンプレート用(自動設定)で利用する場合の基本構成例 図F.1 L-Platformテンプレート用(自動設定)で利用する場合の基本構成例 注) L-Platformを作成するテナント管理者/テナント利用者が利用できるネットワークプールに登録されている、ネットワークデバイス(ファ イアーウォール/サーバロードバランサー)を選択します。 スクリプトA インフラ管理者が用意します。 スクリプト内の基本的な処理例は次のとおりです。 1. 変数の定義 2. 変数[管理IPアドレス]に対してtelnet/sshコネクションの確立 3. 変数[ログインアカウント1]の送信 4. 変数[ログインパスワード1]の送信 5. コマンドファイル処理 - コマンドファイルがある場合 コマンドファイルを読み込み、コマンドファイルに記載された内容を1行ずつ送信【コマンド送信】 - コマンドファイルがない場合 スクリプトのコマンド送受信処理を実行【コマンド送信】 6. コマンド処理が完了 - コマンド処理が正常の場合 復帰値に[正常]を設定 - コマンド処理が異常の場合 復帰値に[異常]を設定 7. 変数[ログアウト文字]の送信【コマンド送信】 8. telnet/sshコネクションの切断 - 317 - スクリプトB インフラ管理者が用意します。 スクリプト内の基本的な処理例はスクリプトAと同じです。 スクリプトリスト(xxx.lst) インフラ管理者が用意します。 L-Platform作成時に選択されたルールセットのスクリプトリストです。 スクリプトリストに指定されているスクリプトを順番に呼出します。 パラメーターファイル(default_param.prm) インフラ管理者が用意します。 テナント管理者/テナント利用者がL-Platform作成・変更時にパラメーター指定値を設定・変更するための情報です。 コマンドファイル(任意名.cli) インフラ管理者が用意します。 スクリプト内に取り込んでいるコマンドの処理を除き、ログインアカウントでログインした直後の処理から記述します。 インターフェース設定ファイル(Unm_network_setting.xml) インフラ管理者が用意します。 システムで1つ用意します。 ネットワークリソース用で利用する場合の基本構成例 図F.2 ネットワークリソース用で利用する場合の基本構成例 注) パラメーターファイルを用意せずに、スクリプトにパラメーターを指定できます。 スクリプトA インフラ管理者が用意し、ネットワークデバイス固有のルールセット配下に登録されています。 スクリプト内の基本的な処理例は次のとおりです。 1. 変数の定義 2. 変数[管理IPアドレス]に対してtelnet/sshコネクションの確立 3. 変数[ログインアカウント1]の送信 4. 変数[ログインパスワード1]の送信 - 318 - 5. コマンドファイル処理 - コマンドファイルがある場合 コマンドファイルを読み込み、コマンドファイルに記載された内容を1行ずつ送信【コマンド送信】 - コマンドファイルがない場合 スクリプトのコマンド送受信処理を実行【コマンド送信】 6. コマンド処理が完了 - コマンド処理が正常の場合 復帰値に[正常]を設定 - コマンド処理が異常の場合 復帰値に[異常]を設定 7. 変数[ログアウト文字]の送信【コマンド送信】 8. telnet/sshコネクションの切断 スクリプトB インフラ管理者が用意し、ネットワークデバイス固有のルールセット配下に登録されています。 スクリプト内の基本的な処理例はスクリプトAと同じです。 スクリプトリスト(xxx.lst) インフラ管理者が用意し、ネットワークデバイス共通のルールセット配下に登録されています。 操作したL-Platformに関連するネットワークデバイス用のスクリプトリストです。 スクリプトリストに指定されているスクリプトを順番に呼出します。 パラメーターファイル(任意名.prm) インフラ管理者が必要に応じて用意します。 コマンドファイル(任意名.cli) インフラ管理者が用意します。 スクリプト内に取り込んでいるコマンドの処理を除き、ログインアカウントでログインした直後の処理から記述します。 L-Platformテンプレート用(運用操作)で利用する場合の基本構成例 図F.3 L-Platformテンプレート用(運用操作)で利用する場合の基本構成例 注)運用操作を行うL-Platformを作成するテナント管理者/テナント利用者が利用できるネットワークプールに登録されている、ネットワー クデバイス(サーバロードバランサー)を選択します。 - 319 - スクリプトA インフラ管理者が用意します。 スクリプト内の基本的な処理例は次のとおりです。 1. 変数の定義 2. 変数[管理IPアドレス]に対してtelnet/sshコネクションの確立 3. 変数[ログインアカウント1]の送信 4. 変数[ログインパスワード1]の送信 5. コマンドファイル処理 - コマンドファイルがある場合 コマンドファイルを読み込み、コマンドファイルに記載された内容を1行ずつ送信【コマンド送信】 コマンド実行結果を取得し、標準出力へ書き出し - コマンドファイルがない場合 スクリプトのコマンド送受信処理を実行【コマンド送信】 コマンド実行結果を取得し、標準出力へ書き出し 6. コマンド処理が完了 - コマンド処理が正常の場合 復帰値に[正常]を設定 - コマンド処理が異常の場合 復帰値に[異常]を設定 7. 変数[ログアウト文字]の送信【コマンド送信】 8. telnet/sshコネクションの切断 スクリプトB インフラ管理者が用意します。 スクリプト内の基本的な処理例はスクリプトAと同じです。 スクリプトリスト(xxx.lst) インフラ管理者が用意します。 L-Platformの運用操作で選択された、ルールセットのスクリプトリストです。 スクリプトリストに指定されているスクリプトを順番に呼出します。 パラメーターファイル(default_param.prm) インフラ管理者が用意します。 テナント管理者/テナント利用者がL-Platformの運用操作時にパラメーター指定値を設定するための情報です。 コマンドファイル(任意名.cli) インフラ管理者が用意します。 スクリプト内に取り込んでいるコマンドの処理を除き、ログインアカウントでログインした直後の処理から記述します。 なお、各ファイルについては、利用するスクリプトに合わせて作成することになります。 基本構成例では、本製品が提供するサンプルスクリプトに合わせた構成を説明しています。 F.4.1 各ファイルの役割と属性 スクリプトを構成する各ファイルの役割と属性について説明します。 表F.1 各ファイルの役割と属性 ファイル種別 役割 ファイル名規約 - 320 - 拡張子 スクリプトリストファイル ネットワークデバイスに対する定義設定・削除などのオペ レーションを自動的に行うためのスクリプトを、順番に実 行していくためにリスト形式で記述するファイルです。 1回の操作時(L-Platformやネットワークリソースの作成、 変更、削除など)にネットワークデバイスへのオペレーショ ンを行うためのスクリプトリストを全て記述します。 - 設定用 "create" ネットワークデバイスに対し、ポートへのVLAN設定、不 正なアクセスを遮断するファイアーウォールルール設定、 サーバ負荷分散ルール設定などのルールセットの目的 にしたがった定義の設定追加用のスクリプトリストです。 設定異常時リカバリー用 "create_recovery" 設定用スクリプトリストの実行で異常が発生したとき後始 末が必要な場合、その後始末の手続きを記載するスクリ プトリストです。設定用スクリプトリストの実行で異常が発 生しても後始末が不要な場合には、このスクリプトリストは 用意する必要はありません。 変更用 "modify.lst" ネットワークデバイスに対し、設定用スクリプトリストで設 定した設定パラメーターの値を変更する場合の定義の設 定変更用スクリプトリストです。変更する内容は、設定パ ラメーターの値の変更以外に、サーバの増減設に伴う物 理ポート設定の追加・削除やインターフェース設定の追 加・削除なども可能です。変更する内容が物理ポート設 定の追加・削除や、インターフェース設定の追加・削除 の場合、設定用スクリプトリストや削除用スクリプトリストで 設定する内容に、変更用スクリプトリストで設定変更した 内容を反映する必要があります。 変更異常時リカバリー用 "modify_recovery" 変更用スクリプトリストの実行で異常が発生したとき後始 末が必要な場合、その後始末の手続きを記載するスクリ プトリストです。変更用スクリプトリストの実行で異常が発 生しても後始末が不要な場合には、このスクリプトリストは 用意する必要はありません。 削除用 "delete" ネットワークデバイスに対し、設定用スクリプトリストや変 更用スクリプトリストで追加設定した定義の設定削除用の スクリプトリストです。 サーバ隣接インターフェース設定用 "connect" ラックサーバへ物理L-Server作成時に、ラックサーバの NICに接続するL2スイッチポートへ、物理L-Serverが使 用するネットワークリソースに対応したVLAN設定の追加 を行う設定追加用のスクリプトリストです。 サーバ隣接インターフェース設定異常時リカバリー用 "connect_recovery" サーバ隣接インターフェース設定用スクリプトリストの実 行で異常が発生したとき後始末が必要な場合、その後 始末の手続き記載するスクリプトリストです。サーバ隣接 インターフェース設定用スクリプトリストの実行で異常が 発生しても後始末が不要な場合には、このスクリプトリス トは用意する必要はありません。 サーバ隣接インターフェース削除用 "disconnect" - 321 - lst ラックサーバの物理L-Server削除時に、ラックサーバの NICに接続するL2スイッチポートへ、物理L-Serverが使 用したネットワークリソースに対応するVLAN設定の削除 を行う設定削除用のスクリプトリストです。 運用操作用 "operate" ネットワーク機器に対し、状態表示、ログ採取などの運用 操作コマンドを実行して、情報を取得するためのスクリプ トリストです。 スクリプトファイル ネットワークデバイスに対する定義設定・削除などのオペ レーションを自動的に行うための手続きを記述するファイ ルです。 半角英数字、ハイフン("-")およびアン ダースコア("_")などからなる任意の文 字列で指定します。 使用可能文字種および長さは動作 OSやスクリプト言語の規約に依存し ます。 言語依存 コマンドファイル 定義設定・削除などのオペレーションを行うネットワーク デバイスに対して送信するコマンド列を記述するファイル です。 32文字以内の半角英数字、ハイフン ("-")およびアンダースコア("_")で指 定します。 cli パラメーターファイル ルールセットのスクリプトによるネットワークデバイスの設 定内容をカスタマイズできるように、カスタマイズ可能な パラメーターに値を指定するファイルです。 ・ "default_param.prm" prm L-Platformテンプレートで利用す るルールセットの場合は固定名と なります。 ・ 任意名 ネットワークリソースで利用する ルールセットの場合、32文字以内 の半角英数字、ハイフン("-")およ びアンダースコア("_")で指定しま す。 インターフェース設定 ファイル ルールセットのスクリプトによるネットワークデバイスの設 定を行うとき、ネットワークデバイスのインターフェースに 設定するパラメーターに値を指定するファイルです。 "Unm_network_setting" xml F.4.2 各ファイルの配置場所 スクリプトを構成する各ファイルの配置場所について説明します。 スクリプトリストファイルおよびパラメーターファイルの配置場所 ・ L-Platformテンプレートで利用されるルールセットの場合 - 自動設定用ルールセット 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/ - 運用操作用ルールセット 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\operations\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/operations/ルールセット名/ - 322 - ・ ネットワークリソースで利用されるルールセットの場合 【Windowsマネージャー】 インストールフォルダー\ SVROR\Manager\etc\scripts\network_resource\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/network_resource/ルールセット名/ スクリプトファイルおよびコマンドファイルの配置場所 ・ 自動設定用ルールセット 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/ ・ 運用操作用ルールセット 【Windowsマネージャー】 インストールフォルダー\ SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\operations\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/operations/ルールセット名/ インターフェース設定ファイルの配置場所 【Windowsマネージャー】 インストールフォルダー\ SVROR\Manager\etc\scripts\network_resource\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/network_resource/ F.5 ルールセットの実行契機 ルールセット登録用フォルダーに登録したルールセットが実行される契機の一覧を示します。 表F.2 ルールセットの実行契機一覧 実行契機となる操作 L-Platform作成 L-Platform変更 L-Platform削除 登録先フォルダー 対象機器 ファイアーウォール装置 L-Platformテンプレート用 (自動設定) L-Platform詳細画面 [詳細設定]で更新 L-Platform詳細画面 [運用操作]で操作 L-Platform詳細画面 [運用操作ログ]で操作 ネットワークリソース作成 ネットワークリソース変更 ネットワークリソース削除 初期のファイアーウォール ルールが設定されます。 サーバロードバランサー装置 ネットワークリソース用 L-Platform詳細画面 [SLB設定]で更新 備考 L-Platformテンプレート用 (自動設定) L2スイッチ ラックマウントサーバで物 理L-Serverが配備される 場合に設定されます。 ファイアーウォール装置 ファイアーウォールルール などが変更されます。 サーバロードバランサー装置 サーバロードバランサー ルールなどが設定されま す。 L-Platformテンプレート用 (運用操作) サーバロードバランサー装置 ネットワークリソース用 L2スイッチ - 323 - 運用操作指示が実行され ます。 運用操作ログが表示され ます。 ネットワークリソースに対応 するVLANなどが設定され ます。 F.6 ルールセットの構成ファイル スクリプトは、「F.4 スクリプトの基本構成」を参考に、設定や操作を実現するために必要な各ファイルの内容について説明します。 F.6.1 スクリプトリストファイル スクリプトリストファイルの書式およびパラメーターの記述について説明します。 L-Platformテンプレート用のスクリプトリスト L-Platformテンプレートで利用されるルールセットのスクリプトリスト(設定用および運用操作用)について説明します。 書式 [スクリプトのパス]実行スクリプト名[,cmd=スクリプトのコマンドファイル名][,node=none|ネットワークデバイス名][,group=グループ 番号][,param=(パラメーター名1=パラメーター値1,パラメーター名2=パラメーター値2,・・・)] 設定用スクリプトリストと運用操作用スクリプトリストは同じ書式です。 説明 各項目について説明します。 スクリプトのパス 実行したいスクリプトの格納フォルダーのパスを、絶対パスまたはscriptsフォルダーからの相対パスで指定します。 実行したいスクリプトの格納フォルダーのパスを省略すると、実行したいスクリプトのパスはスクリプトリストの格納フォルダーとし て扱います。 実行スクリプト名 実行したいスクリプトの名前を指定します。 実行スクリプト名にはスクリプトリストの名前は指定できません。 指定した場合、実行スクリプト名が指定されたものとして扱われます。 cmd=スクリプトのコマンドファイル名 実行したいスクリプトのコマンドファイル名を指定します。 本オペランドの指定値が、予約変数"コマンドファイル名"に設定されます。 複数のコマンドファイルを呼び出す場合、スクリプトで予約変数"コマンドファイル名"の後ろに通番(1から昇順に)を付加して使 用するように考慮してください。 省略した場合、スクリプトからコマンドファイルは呼び出されません。 node=none|ネットワークデバイス名 ネットワークデバイス(ファイアーウォールまたはサーバロードバランサー)の有無やネットワークデバイス(ファイアーウォールまた はサーバロードバランサー)の状態に関係なく無条件に実行したいスクリプトの場合は、本オペランドにnoneを指定します。 特定のネットワークデバイス(ファイアーウォールまたはサーバロードバランサー)を指定して実行したいスクリプトの場合は、本オ ペランドにネットワークデバイス名を指定します。 ネットワークデバイス名を設定用スクリプトリスト(create.lst)以外で指定する場合は、設定用スクリプトリスト(create.lst)で指定した ネットワークデバイスを指定してください。 冗長構成のネットワークデバイス名を指定する場合、同一グループ内(グループ番号の等しいスクリプト行)の全てのネットワーク デバイス名を各々の対応するスクリプト行の本オペランドに指定してください。 本オペランドを省略した場合、利用可能なネットワークプールから使用可能なネットワークデバイスを自動的に選択します。ネッ トワークデバイスの自動選択は、L-PLatformの作成時に利用する設定用スクリプトリスト(create.lst)の本オペランドの指定によっ て決まります。 L-Platformの作成時にネットワークデバイスが自動設定された場合、その後は同じL-PLatformに対して設定用スクリプトリスト (create.lst)以外のどのスクリプトリストを実行しても自動選択された同じネットワークデバイスが使用されます。 - 324 - group=グループ番号 冗長構成のネットワークデバイスに対しスクリプトを実行する場合、同じ冗長構成のネットワークデバイスを識別するためのグルー プ番号を1から99までの値で指定します。 同一グループ番号を持つスクリプトを2行並べると、利用可能なネットワークプールから、利用可能なペアのネットワークデバイス を選択することになります。 ペアのネットワークデバイス(ペアのどちらかは正常な状態)が利用可能なネットワークプールに存在しない場合、利用可能なネッ トワークデバイスなしで、スクリプトリストの実行が失敗します。 param=(パラメーター名1=パラメーター値1,パラメーター名2=パラメーター値2,・・・) 本オペランドはパラメーターファイル内のパラメーターの値をスクリプトリストの行単位に変更したい場合に指定します。 値を変更したいパラメーター名と変更後の値を、変更したいパラメーター分指定してください。 インフラ管理者がスクリプト単位にパラメーターの値を決めたいときには、本オペランドにパラメーターと値を記述することで、ス クリプト内に値を固定的に持たず、可変情報として扱うことができます。 また、L-Platform作成時にテナント利用者またはテナント管理者により本パラメーターが指定された場合、そのパラメーターの値 をスクリプトで利用します。 参考 ・ 指定するパラメーターはカンマ(",")で区切りますが、パラメーターとカンマ(",")の間に空白があっても無視されます。 ・ スクリプトリストの指定可能行数は、コメント行を除き100行までです。 ・ コメント行は、1カラム目がシャープ("#")で始まる行です。任意の文字を記述できます。 実行したいスクリプトの説明など必要に応じてコメントを記載してください。 コメント行はスクリプトリストを処理する際、何もせず読み飛ばされます。 ・ 空行はコメント行と扱い読み飛ばされます。 ・ スクリプトリストのスクリプトは記載された順番に動作します。 実行イメージ スクリプトリストは、記述された順番に実行されます。 [スクリプトのパス]実行スクリプト名1,group=1[,cmd=コマンドファイル名1] [スクリプトのパス]実行スクリプト名2,group=2[,cmd=コマンドファイル名2] ネットワークリソース用のスクリプトリスト ネットワークリソースで利用されるルールセットのスクリプトリストについて説明します。 書式 スクリプトのパス実行スクリプト名[,cmd=スクリプトのコマンドファイル名],node=実行ネットワークデバイス名[,paramfile=パラメー ターファイル名][,param=(パラメーター名1=パラメーター値1,パラメーター名2=パラメーター値2,・・・)] 説明 各項目について説明します。 スクリプトのパス 実行したいスクリプトの格納フォルダーのパスを、絶対パスまたはscriptsフォルダーからの相対パスで指定します。 実行したいスクリプトの格納ディレクトリのパスは省略できません。 実行スクリプト名 実行したいスクリプトの名前を指定します。 実行スクリプト名にはスクリプトリストの名前は指定できません。指定した場合には実行スクリプト名が指定されたものとして扱わ れるため、指定しないように注意してください。 - 325 - cmd=スクリプトのコマンドファイル名 実行したいスクリプトのコマンドファイル名を指定します。 本オペランドの指定値が、予約変数"コマンドファイル名"に設定されます。 複数のコマンドファイルを呼び出す場合、スクリプトで予約変数"コマンドファイル名"の後ろに通番(1から昇順に)を付加して使 用するようにスクリプトで考慮してください。 省略した場合、スクリプトからコマンドファイルは呼び出されません。 node=実行ネットワークデバイス名 スクリプトを実行するネットワークデバイスの名前を指定します。 本オペランドに誤ったネットワークデバイス名を指定すると、スクリプト実行時に自動設定のエラーを検出したり、誤設定をしたり するため、正しい実行ネットワークデバイス名を指定するように注意してください。 paramfile=パラメーターファイル名 スクリプトに渡す可変情報のパラメーターファイルの名前を指定します。 パラメーターファイルに記述した可変情報を利用する場合に、パラメーターファイル名を指定します。 param=(パラメーター名1=パラメーター値1,パラメーター名2=パラメーター値2,・・・) 本オペランドはparamfileオペランドで指定したパラメーターファイル内のパラメーターの値をスクリプトリストの行単位に変更した い場合に指定します。 値を変更したいパラメーター名と変更後の値を、変更したいパラメーター分指定してください。 参考 ・ 指定するパラメーターはカンマ(",")で区切りますが、パラメーターとカンマ(",")の間に空白があっても無視されます。 ・ スクリプトリストの指定可能行数は、コメント行を除き100行までです。 ・ コメント行は、1カラム目がシャープ("#")で始まる行です。任意の文字を記述できます。 実行したいスクリプトの説明など必要に応じてコメントを記載してください。 コメント行はスクリプトリストを処理する際、何もせず読み飛ばされます。 ・ 空行はコメント行と扱い読み飛ばされます。 ・ スクリプトリストは同じネットワークデバイスに対して処理を実行する場合、同時には動作せず、順番に動作します。また、スクリプト リストで同じネットワークデバイスへの処理がない場合、同時に動作します。 実行イメージ スクリプトリストは、記述された順番に実行されます。 [スクリプトのパス]スクリプト名1,node=ネットワークデバイス名1,param=(パラメーター名1=値,...) [スクリプトのパス]スクリプト名2,node=ネットワークデバイス名2,param=(パラメーター名2=値,...) [スクリプトのパス]スクリプト名3,node=ネットワークデバイス名3,param=(パラメーター名3=値,...) L-Platformテンプレート用のスクリプトリストとネットワークリソース用のスクリプトリストの違い L-Platformテンプレート用のスクリプトリストとネットワークリソース用のスクリプトリストの違いについて説明します。 表F.3 スクリプトリストの違い 項目 nodeオペランド 実行ネットワークデバイスの指定 L-Platformテンプレート用 実行ネットワークデバイスの指定はできませ ん。実行ネットワークデバイスは自動選択さ れます。 実行ネットワークデバイス以外"none"(ネット ワークデバイス関係なく無条件に実行)が指 定できます。 - 326 - ネットワークリソース用 指定できます。 groupオペランド 冗長構成のネットワークデバイス識別 指定できます。 指定できません。 paramfileオペランド パラメーターファイル名 指定できません。 指定できます。 F.6.2 スクリプトファイル スクリプトファイルの作成方法について説明します。 スクリプトの構造 スクリプトの構造について説明します。 スクリプトの処理記載範囲は、対象ネットワークデバイスとのtelnetまたはsshコネクションの確立からtelnetまたはsshコネクションの解放ま でを記載します。 以下に基本的な構造を示します。 変数定義部 可変情報は、パラメーターファイルやDBから得た情報が変換され、変数として定義されます。 接続(login) 変数定義された管理IPアドレスに対してtelnetコネクションを確立します。 変数定義されたログインアカウントを送信します。 変数定義されたログインパスワードを送信します。 コマンド送信部 - コマンドファイルがある場合 コマンドファイルに記載された内容を1行ずつ送信します。 - コマンドファイルがない場合 スクリプトのコマンド送受信処理を実行します。 実行結果の確認 コマンド処理が正常なら復帰値[正常]を設定します。 コマンド処理が異常なら復帰値[異常]を設定します。 切断(logout) 変数[ログアウト文字]を送信します。 telnetコネクションを切断します。 注意 スクリプトには、必ず接続から切断までの処理を記述してください。 スクリプトで使用できる可変情報 スクリプトで使用する変数は、変数定義部で定義します。 定義する変数の内、可変情報を含むものについては以下のように、予約変数"%Unm_DefineStart%"と"%Unm_DefineEnd%"の間に 定義します。 # %Unm_DefineStart% ここに可変情報を含む変数を定義します。 # %Unm_DefineEnd% - 327 - スクリプトの中で扱える予約された可変情報(予約変数名)は、他の文字列と識別するために先頭に"Unm_"をつけた英数字とアンパサ ンド("&")、アンダースコア("_")、ハイフン("-")の記号で構成された文字列です。また、文字列中のアンパサンド("&")はL-Server名や ネットワークリソース名といった意味のある文字列を分離するために使用する記号です。 スクリプトの中で扱える予約変数名を以下に示します。 表F.4 スクリプトで扱える予約変数 情報種別 変数名 変換後の扱い 可変情報書き換え範囲(開始) %Unm_DefineStart% (注1) スクリプト内の可変情報を変換対象にする 範囲の開始位置を指定します。 スクリプト内に1回コメント行として記述しま す。 可変情報書き換え範囲(終了) %Unm_DefineEnd% (注1) スクリプト内の可変情報を変換対象にする 範囲の終了位置を指定します。 スクリプト内に1回コメント行として記述しま す。 コマンドファイル名 %Unm_CommandFileName% (注2) コマンドファイル名 VLAN-ID %Unm_VlanId% (注3) VLAN-ID値 VLAN-ID %Unm_VlanId&ネットワークリソース名% (注3) VLAN-ID値 管理IPアドレス %Unm_MyLoginIp% 自動設定対象機器へのSSH/TELNET用ロ グインIPアドレス ログインアカウント1 %Unm_MyLoginAccount1% 自動設定対象機器へのSSH/TELNET用ロ グインアカウント名 ログインアカウント2 %Unm_MyLoginAccount2% 自動設定対象機器へのFTP 用ログインア カウント名 ログインパスワード1 %Unm_MyLoginPass1% 自動設定対象機器へのSSH/TELNET用ロ グインパスワード ログインパスワード2 %Unm_MyLoginPass2% 自動設定対象機器へのFTP 用ログインパ スワード 管理者パスワード1 %Unm_MyAdminPass1% 自動設定対象機器の管理者権限(admin) へ移行するパスワード 管理者アカウント %Unm_MyAdminAccount% 自動設定対象機器の管理者権限(admin) アカウント名 管理者パスワード2 %Unm_MyAdminPass2% 自動設定対象機器の管理者権限(admin) パスワード ログインポート %Unm_LoginPort% 自動設定対象機器へのSSH/TELNET用ロ グインポート FTP管理IPアドレス %Unm_FtpLoginIp% 自動設定対象機器からのFTP用ログインIP アドレス FTPログインポート %Unm_FtpLoginPort% 自動設定対象機器からのFTP用ログイン ポート FTPログインアカウント %Unm_FtpLoginAccount% 自動設定対象機器からのFTP用ログインア カウント名 FTPログインパスワード %Unm_FtpLoginPass% 自動設定対象機器からのFTP用ログインパ スワード 隣接L2スイッチ1 %Unm_SwNode1% (注4) 物理ラックサーバのNICと接続する隣接L2 スイッチのネットワークデバイス名 または 物理ラックサーバの冗長構成NICと接続す - 328 - るペアの隣接L2スイッチの一方のネットワー クデバイス名 隣接L2スイッチ2 %Unm_SwNode2% (注4) 物理ラックサーバの冗長構成NICと接続す るペアの隣接L2スイッチのもう一方のネット ワークデバイス名 隣接L2スイッチポート1 %Unm_SwPort1% (注4) 物理ラックサーバのNICと接続する隣接L2 スイッチのポート名 または 物理ラックサーバの冗長NICと接続する隣 接L2スイッチの一方のポート名 隣接L2スイッチポート2 %Unm_SwPort2% (注4) 物理ラックサーバの冗長NICと接続する隣 接L2スイッチのもう一方のポート名 ネットワークデバイスのIPv4アドレス %Unm_Ipv4&通番&ネットワークリソース 名% (注5) 自動設定対象機器のインターフェースに設 定するIPv4アドレス ネットワークデバイスのIPv4サブネット %Unm_Ipv4Subnet&ネットワークリソース 名% 自動設定対象機器のインターフェースに設 定するIPv4サブネット ネットワークデバイスのIPv4サブネットマスク %Unm_Ipv4SubnetMask&ネットワークリ ソース名% 自動設定対象機器のインターフェースに設 定するIPv4サブネットマスク ネットワークデバイスのIPv4サブネットマスク 長 %Unm_Ipv4SubnetMaskLength&ネット ワークリソース名% 自動設定対象機器のインターフェースに設 定するIPv4サブネットマスク長 ネットワークデバイスのIPv6アドレス %Unm_Ipv6&通番&ネットワークリソース 名% (注5) 自動設定対象機器のインターフェースに設 定するIPv6アドレス ネットワークデバイスのIPv6プレフィックス %Unm_Ipv6Prefix&ネットワークリソース 名% 自動設定対象機器のインターフェースに設 定するIPv6プレフィックス ネットワークデバイスのIPv6プレフィックス長 %Unm_Ipv6PrefixLength&ネットワークリ ソース名% 自動設定対象機器のインターフェースに設 定するIPv6プレフィックス長 VRID %Unm_Vrid&ネットワークリソース名% 自動設定対象機器のインターフェースに設 定するVRID L-Platform名 %Unm_LplatformName% 処理しているL-Platform名 L-PlatformID %Unm_LplatformId% 処理しているL-PlatformのリソースID ファイアーウォール名 %Unm_FirewallName% L-Platformの処理しているファイアーウォー ル名 ファイアーウォールのリソースID %Unm_FirewallId% L-Platformの処理しているファイアーウォー ルリソースID サーバロードバランサー名 %Unm_SlbName% L-Platformの処理しているサーバロードバ ランサー名 サーバロードバランサーのリソースID %Unm_SlbId% L-Platformの処理しているサーバロードバ ランサーリソースID 冗長構成のネットワークデバイスの管理IP アドレス一覧 %Unm_Group&グループ番号% スクリプトのグループ番号に対応する冗長 構成のネットワークデバイスの管理IPアドレ ス一覧 グループ番号はスクリプトリストに指定した 値 退避先ディレクトリ %Unm_BackupDir% (注6) 退避先ディレクトリの絶対パス名 現在の設定情報 %Unm_Present&変数名% (注7) 直前の設定に使用した変数名の内容 インフラ管理者が指定する可変情報 %Unm_Set_可変文字&ネットワークリソース 名% インターフェース設定ファイルに、システム で規定された予約変数以外の可変情報を 指定した場合の値 - 329 - 注1) 可変情報の変換スクリプトで使用できる可変情報対象範囲の扱いについて - %Unm_DefineStart%が定義されていて%Unm_DefineEnd%が定義されていない場合 %Unm_DefineStart%の変数宣言されている以降の行からファイルの最終行までが可変情報の変換対象となります。 - %Unm_DefineStart%が定義されてなく%Unm_DefineEnd%が定義されている場合 対象のファイル内での可変情報の変換は行われません。 - %Unm_DefineStart%、%Unm_DefineEnd%が複数定義されている場合 ファイルの先頭行から最初に記述した%Unm_DefineStart%、%Unm_DefineEnd%の間の可変情報が変換対象となります。 注2) コマンドファイル名について コマンドファイル名の可変情報には、システムが規定のコマンドファイル名の前に"exec_識別番号(8~10桁)"を付加した名前を設 定します。 スクリプトでコマンドファイルを複数使用する場合、コマンドファイル名の予約変数名+n(nが通番の数値)として、スクリプトに記載す る必要があります。 例 "%Unm_CommandFileName%1.cli" "%Unm_CommandFileName%2.cli" "%Unm_CommandFileName%3.cli" ・・・ 注3) ネットワークリソースのVLAN-ID値について 可変情報として使用できるVLAN-ID値は、自動設定対象機器によって異なります。 ネットワークリソースのVLAN-ID値を可変情報として使用する場合、以下のようにスクリプトに記載することで、値をシステムが解決 します。 - 自動設定対象機器がL2-Switchの場合 - VLAN-ID値 : %Unm_VlanId% 自ネットワークリソースに設定されたVLAN-IDを可変情報として設定します。 - 自動設定対象機器がファイアーウォールの場合 - VLAN-ID値 : %Unm_VlanId&ネットワークリソース名(最大32文字)% 指定されたネットワークリソース名のネットワークリソースに設定されたVLAN-IDを可変情報として設定します。 指定できるネットワークリソース名はL-Platformで使用しているセグメントのネットワークリソースです。 - 自動設定対象機器がサーバロードバランサーの場合 - VLAN-ID値 : %Unm_VlanId&ネットワークリソース名(最大32文字)% 指定されたネットワークリソース名のネットワークリソースに設定されたVLAN-IDを可変情報として設定します。 指定できるネットワークリソース名はサーバロードバランサーが配置されているセグメントのネットワークリソースです。 注4) 物理ラックサーバのNICが冗長構成の場合の予約変数名について 物理ラックサーバのNICが冗長構成の場合、予約変数名は以下のように対応します。 - 330 - 図F.4 ラックマウント型サーバのNICが冗長構成の場合の予約変数名の対応 注5) 通番について 通番は、設定したい用途のIPv4/IPv6アドレスに対応する値を指定します。 ネットワークデバイスのインターフェースに設定する運用側実IPv4/IPv6アドレス、待機側実IPv4/IPv6アドレスや仮想IPv4/IPv6アド レスなど、ネットワークデバイスで必要なIPv4/IPv6アドレスに、用途別に通番を割り当てます。 インターフェース設定ファイルの以下のタグにおいて、各用途のIPv4/Ipv6アドレスと割り当てた通番との対応を指定します。 - Ipv4Addressタグ - Ipv6Addressタグ 注6) 退避先ディレクトリについて 退避先ディレクトリの絶対パス名には、以下の定義ファイルの情報が設定されます。 - 定義ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data\manager_backup.rcxprop 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data/manager_backup.rcxprop - 定義ファイルのパラメーター書式 ruleset_backup_dir=保存先ディレクトリ 保存先ディレクトリ:保存先ディレクトリ名を絶対パスで指定します。 本パラメーターを指定しない場合、保存先ディレクトリ名は以下になります。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\var\lserver_repair\ruleset_backup - 331 - 【Linuxマネージャー】 /var/opt/FJSVrcvmr/lserver_repair/ruleset_backup 注7) 現在の設定情報について ファイアーウォールのリソースの作成から削除、およびサーバロードバランサーのリソースの作成から削除までの間、情報の取得が 可能です。 ファイアーウォールのソースの作成または変更、およびサーバロードバランサーのリソースの作成または変更の操作において、2種 類以上のスクリプトを実行した場合、現在までにスクリプト実行で利用した変数名が、現在の設定情報として利用できます。 現在の設定情報を利用したい場合、可変情報はスクリプトリスト内の各スクリプト単位に値を変更することや、各スクリプトで異なる可 変情報名として使用することはできません。スクリプトリスト全体で同一の可変情報名や値とする必要があります。 本予約変数の"変数名"の部分に使用できる変数名は、以下の予約変数名とパラメーターファイルに記載したユーザ作成の変数名 です。 表F.5 "変数名"に使用できる予約変数名 情報種別 予約変数名 コマンドファイル名 %Unm_CommandFileName% VLAN-ID %Unm_VlanId&ネットワークリソース名% L-Platform名 %Unm_LplatformName% L-PlatformのリソースID %Unm_LplatformId% ファイアーウォール名 %Unm_FirewallName% ファイアーウォールのリソースID %Unm_FirewallId% サーバロードバランサー名 %Unm_SlbName% サーバロードバランサーのリソースID %Unm_SlbId% 冗長構成のネットワーク機器の管理IPアドレス一覧 %Unm_Group&グループ番号% 現在の設定情報は、自動設定の実行毎に以下のような情報となります。 "なし"は値がないため、変数名の変換をしないことを表します。 表F.6 自動設定の実行毎の情報の変化例 自動設定の回数 1回目 2回目 3回目 変数名 %Unm_Present&変数名%の情報 変数名の情報 A なし 1 B なし 2 C なし 3 A 1 11 B 2 2 C 3 なし A 11 11 B 2 2 C なし 1 参考 ・ 予約変数名は、以下の場所に記載することができます。 - コマンドファイル内の任意の場所 - スクリプトリストの"node"オペランドおよび"param"オペランド - 332 - - スクリプトの"%Unm_DefineStart%"記載行から"%Unm_DefineEnd%"記載行の間 ・ サンプルスクリプトを使用しない場合(インフラ管理者がスクリプトを新規に自作した場合など)には、コマンドファイルやスクリプトの 中で扱える可変情報は、"%・・・%"のように % で囲んだ文字列で指定します。可変情報の文字列の長さは128文字以内です。 ・ %で囲む文字列には、英数字、アンダースコア("_")、ハイフン("-")が使用できます。ただし、"Unm_"は予約変数名に使用するた め、ユーザーが指定する変数名には"Unm_"を含めることはできません。 ・ 可変情報は、以下の場所に記載が可能です。 - コマンドファイル内の任意の場所 - スクリプトの"%Unm_DefineStart%"記載行から"%Unm_DefineEnd%"記載行の間 スクリプトの可変情報の変換異常時の動作 可変情報の変換が失敗した場合、可変情報は変換せずに変換前の文字列として扱われます。 スクリプトはコマンドファイルの可変情報が変換前の文字列の場合、そのコマンドと関連するコマンドを含めネットワークデバイスには送 信しません。 可変情報の変換が失敗しただけでは、スクリプトの実行をエラーで復帰させません。 しかし、物理ラックサーバの隣接L2スイッチに関係する以下の可変情報の変換に失敗した場合、ネットワークデバイスの構成情報等に 問題があるため、スクリプトを実行せずエラーで復帰します。 ・ %Unm_SwNode1% ・ %Unm_SwNode2% ・ %Unm_SwPort1% ・ %Unm_SwPort2% スクリプトで使用する復帰コード スクリプト実行結果が正常だったか異常だったかの判断は、スクリプトの復帰コードにより行います。 スクリプトで通知する復帰コードの値により、正常完了させたり、処理を失敗させリカバリー動作をさせたりします。 スクリプトで使用する復帰コードは以下のとおりです。 表F.7 スクリプトで使用する復帰コード 復帰コード 復帰コードの意味 0 スクリプトの処理は正常に完了。 4 スクリプトの処理で異常を検出したが、スクリプトの再実行は可能な異常。(コネクション切断・タイムアウト検出な ど) 6 スクリプトの処理で異常を検出したが、スクリプトの再実行は可能な異常。(ネットワークデバイスへの定義反映前 の異常など) 8 スクリプトの処理で異常を検出し、スクリプトの再実行は不可能な異常。(上記以外) スクリプトを実行したネットワークデバイスおよび冗長構成を組むネットワークデバイスの状態を"異常"に変更する とともに、"保守モード"を設定します。 異常への対処後、以下のコマンド操作によって"保守モード"を解除することで、装置の状態も"正常"に戻ります。 ・ rcxadm netdevice setコマンドで-attr mode=activeオプションを指定 rcxadm netdeviceコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「3.8 rcxadm netdevice」を 参照してください。 スクリプトの実行結果 スクリプトの実行処理の経過やスクリプト内での異常発生を認識するために、スクリプト内での処理内容を任意のファイルにlog出力す るようにスクリプトを作成します。 出力されたlogの内容を参照することによりスクリプトの処理結果を確認することができます。 インフラ管理者のスクリプト作成の参考となるように、サンプルスクリプトではルールセットが格納されているフォルダー配下にlog出力し - 333 - ています。 内容を確認する場合、logファイルを任意の利用者フォルダーにコピーし、コピーしたlogファイルで確認を行ってください。 サンプルスクリプトが出力しているlogのファイル名については、「G.5.5 サンプルスクリプトのlogファイル」を参照してください。 注意 ・ logについては、インフラ管理者がスクリプトの動作内容を検証する目的のものです。テナント利用者およびテナント管理者が参照 することを考慮していません。このため、テナント間のガードはありません。 ・ 運用操作用ルールセットで使用するスクリプトファイルを除き、スクリプト実行結果の標準出力および標準エラー出力は行わないで ください。標準出力および標準エラー出力するスクリプトを使用した場合、ネットワークデバイスの自動設定が、異常終了すること があります。 ・ 運用操作用ルールセットで使用するスクリプトファイルにおいて、スクリプトの実行結果の標準出力および標準エラー出力を行う場 合、サンプルスクリプトと同じ処理方式にする必要があります。標準出力および標準エラー出力の処理方式を独自に作成した場 合、運用操作スクリプトの実行結果の取得が行えず、L-Platformの運用操作が失敗することがあります。 スクリプト実行結果が異常の場合の動作 スクリプトリストの途中でスクリプトの実行結果が異常となった場合、以降の動作はスクリプトリストの種類および定義ファイルの指定によ り異なります。 スクリプトの実行結果が異常の場合の動作 スクリプトリスト SCRIPT_EXECUTION_MODE=conti SCRIPT_EXECUTION_MODE=st nue op ・ 設定用スクリプトリスト スクリプトの実行を中断します。 ・ 変更用スクリプトリスト リカバリー用スクリプトリストが用意されている場合、リカバリー用スクリプトリスト を実行します。(*1) ・ サーバ隣接インターフェース設定用スクリプトリスト ・ 運用操作用スクリプトリスト ・ 削除用スクリプトリスト スクリプトの実行を継続します。 スクリプトの実行を中断します。 リカバリー用スクリプトの実行は中断せ ずに、スクリプトの実行を継続します。 リカバリー用スクリプトの実行を中断 します。 ・ サーバ隣接インターフェース削除用スクリプトリスト ・ 設定異常時リカバリー用スクリプトリスト ・ 変更異常時リカバリー用スクリプトリスト 実行結果が異常にならない場合は、 全てのネットワークデバイスに対して リカバリー用スクリプトを実行します。 ・ サーバ隣接インターフェース設定異常時リカバリー 用スクリプトリスト *1: 運用操作用スクリプトリストにはリカバリー用スクリプトリストはありません。 定義ファイル"SCRIPT_EXECUTION_MODE"の指定内容とパラメーターの取り得る値については、「F.7 ネットワークデバイスへの自 動設定および運用操作の定義ファイル」を参照してください。 定義ファイル"SCRIPT_EXECUTION_MODE"の指定による動作の違いについて 定義ファイルの"SCRIPT_EXECUTION_MODE"に指定する値により、スクリプト実行時の動作が変わります。利用するスクリプトの 仕様で"SCRIPT_EXECUTION_MODE"の指定値を決定してください。 - 334 - 図F.5 SCRIPT_EXECUTION_MODEの指定に依存しないスクリプト動作例 図F.6 SCRIPT_EXECUTION_MODE=continueのスクリプト動作例 - 335 - 図F.7 SCRIPT_EXECUTION_MODE=stopのスクリプト動作例 リカバリー用スクリプトの実行条件 リカバリー用スクリプトの実行条件について説明します。 ・ 定義ファイルに"SCRIPT_EXECUTION_MODE=continue"を指定した場合 設定用または変更用スクリプト実行が異常となった場合に、設定用または変更用スクリプトの実行を行ったネットワークデバイスに 対して、リカバリー用スクリプトを実行します。リカバリー用スクリプトの実行は、設定用および変更用スクリプトの復帰コードにより判 断します。 設定用または変更用スクリプ トの復帰コード リカバリー用スクリプトの実行有無 スクリプト実行後のネットワークデバイス の状態 0 リカバリー用スクリプトを実行します 変化しません。 4 リカバリー用スクリプトを実行します 変化しません。 6 リカバリー用スクリプトは実行しません 変化しません。 8 リカバリー用スクリプトは実行しません 保守状態へ移行します。 ・ 定義ファイルに"SCRIPT_EXECUTION_MODE=stop"を指定した場合 設定用または変更用スクリプト実行が異常となった場合に、リカバリー用スクリプトリストのスクリプトをすべて実行します。 定義ファイルの指定内容とパラメーターの取り得る値については、「F.7 ネットワークデバイスへの自動設定および運用操作の定義ファ イル」を参照してください。 F.6.3 コマンドファイル コマンドファイルの書式について説明します。 書式 - 336 - ネットワークデバイスのコマンド ・・・・・ ネットワークデバイスのコマンド コマンドファイルには、制御対象のネットワークデバイスのコマンドだけを記載します。 参考 ・ コマンドの書式は、対象のネットワークデバイスのコマンド書式にしたがってください。 ・ サンプルスクリプトを参考にスクリプトを作成するとき、ネットワークデバイスにlogin後最初に実行するコマンドは、対応するネットワー クデバイスにより異なります。このため、最初に実行するコマンドや対応する応答について、スクリプトで変更が必要になります。 ・ サンプルスクリプトと同じような構造にする場合、コマンドファイルに記載するコマンドは、スクリプトで最初に実行するコマンド以降 のコマンドを記載します。 作成例 class-map match-all %classmapname% match source-address ip %ip% match source-port %port% match destination-address ip %Unm_IPv4&LServer名&ネットワークリソース名% match destination-port %severport% ・・・ interface %ifname% rule access %num% in %classmapname% accept audit-session-norma audit-match-none ・・・ commit save startup-config ポイント ・ コマンドファイル内で記述した可変情報は、全てが変換対象となり、スクリプト実行前に解決されます。 使用できる可変情報については、「スクリプトで使用できる可変情報」を参照してください。 ・ サンプルスクリプトを使用しない場合(インフラ管理者がスクリプトを新規に作成した場合など)には、コマンドファイルの書式は作成 したスクリプトに合わせて作成してください。 ・ サンプルスクリプトを使用しない場合など、スクリプトがコマンドファイルを呼び出す構造になっていない場合は、コマンドファイルを 作成する必要はありません。 F.6.4 パラメーターファイル パラメーターファイルの書式について説明します。 書式 パラメーターファイルはXML形式のファイルです。 詳細については、「リファレンスガイド (コマンド/XML編) CE」の「15.16 パラメーターファイル(スクリプト用)」を参照してください。 F.6.5 インターフェース設定ファイル インターフェース設定ファイルの書式について説明します。 - 337 - 書式 インターフェース設定ファイルはXML形式のファイルです。 詳細については、「リファレンスガイド (コマンド/XML編) CE」の「15.17 ネットワークデバイスのインターフェース設定ファイル」を参照し てください。 F.6.6 スクリプトの事前の動作確認 作成したスクリプトの動作確認を事前に行うときの手順について説明します。 ただし、動作確認が運用に影響を与えないように、運用環境から隔離された環境で実施してください。 "可変情報"以外のスクリプトの動作確認 作成したスクリプトの"可変情報"以外の動作を確認します。 1. 動作確認で使用するネットワーク機器を用意します。 ネットワーク機器は、運用で利用している業務LANおよび管理LAN以外のネットワークに用意します。 2. 動作確認用のネットワークデバイスを登録します。 ファイアーウォールまたはサーバロードバランサーの場合は、動作確認用のネットワークプールを作成し、ネットワークデバイスを 登録します。 3. 運用で使用する予定のスクリプトを基に動作確認用のスクリプトを用意します。 このとき、動作確認を行うために、以下の修正を行います。 - スクリプトの"可変情報"は変換後の値に書き換えます。 - 実行結果が確認できるように任意のファイルにlogを出力するように変更します。 4. 動作確認で使用するネットワーク機器に対して自動設定機能を利用して自動設定を行います。 5. 出力されたlogの内容からスクリプトの動作結果を確認します。 6. ネットワーク機器に接続し、動作確認のために設定した定義を削除します。 "可変情報"の変換確認 スクリプトファイルおよびコマンドファイルに指定した"可変情報"が意図どおりに変換されることを確認します。 1. 動作確認で使用するネットワーク機器を用意します。 ネットワーク機器は、運用で利用している業務LANおよび管理LAN以外のネットワークに用意します。 2. 動作確認用のネットワークデバイスを登録します。 ファイアーウォールまたはサーバロードバランサーの場合は、動作確認用のネットワークプールを作成し、ネットワークデバイスを 登録します。 3. 運用で使用するスクリプトを動作確認用のスクリプトとして用意します。 - ネットワーク機器へ設定を行う必要はないため、ネットワーク機器に接続する前にスクリプトが終了するよう変更します。 - 変換後の"可変情報"が確認できるように任意のファイルにlogを出力するように変更します。 4. 動作確認で使用するネットワーク機器に対して自動設定機能を利用して自動設定を行います。 - 338 - 5. 出力されたlogの内容から"可変情報"の変換結果を確認します。 図F.8 可変情報の変更確認 F.7 ネットワークデバイスへの自動設定および運用操作の定義ファイル 事前に以下の定義ファイルに値を設定することで、ネットワークデバイスへの自動設定および運用操作で使用する定義を変更できま す。 F.7.1 定義ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data F.7.2 定義ファイル名 定義ファイル名 unm_provisioning.rcxprop 定義ファイルのサンプル unm_provisioning.rcxprop.sample F.7.3 定義ファイルの形式 スクリプトの記述言語 スクリプト言語をRuby以外に変更する場合に指定します。 - 339 - 参考 サンプルスクリプトでは、スクリプトの記述言語として、Rubyを採用しています。 定義ファイルのパラメーター書式 extension_拡張子=実行ファイルのあるパス 拡張子には"rb"、"pl"などスクリプト言語の拡張子を指定します。 拡張子に対して上記の記載がない場合は、jrubyを使用します。 実行ファイルのあるパスは、絶対パスを指定します。 例 extension_rb=/usr/bin/jruby スクリプトの監視時間 スクリプト実行の監視時間を300秒から変更する場合に指定します。 参考 ネットワークデバイスへの自動設定機能では、スクリプト実行の時間監視を行っています。 スクリプトの実行を開始してから監視時間が経過すると、スクリプトの処理を強制的に終了させます。 定義ファイルのパラメーター書式 EXECUTE_TIMEOUT=監視時間 監視時間を1~7200(秒)の範囲で指定します。 範囲外の値および数値以外が指定された場合、300(秒)を採用します。 例 EXECUTE_TIMEOUT=600 運用操作用ルールセットの実行結果の出力上限値 運用操作用ルールセットの実行結果の出力上限値を500(Kbyte)から変更する場合に指定します。 参考 運用操作用ルールセットで大量の出力を行った場合、メモリを大量に消費することになります。出力上限値をカスタマイズすることでメ モリの消費を抑えることができます。 定義ファイルのパラメーター書式 SCRIPT_OUTPUT_SIZE_LIMIT=出力上限値 出力上限値を1~10000(Kbyte)の範囲で指定します。 範囲外の値および数値以外が指定された場合、500(Kbyte)を採用します。 - 340 - 例 SCRIPT_OUTPUT_SIZE_LIMIT=300 スクリプト実行結果異常時の動作指定 スクリプトリストの途中でスクリプトの実行結果が異常となった場合の動作について指定します。対象となるスクリプトリストは以下のとお りです。 ・ 設定異常時リカバリー用スクリプトリスト ・ 変更異常時リカバリー用スクリプトリスト ・ 削除用スクリプトリスト ・ サーバ隣接インターフェース設定異常時リカバリー用スクリプトリスト ・ サーバ隣接インターフェース削除用スクリプトリスト 指定値によるスクリプト実行時の動作については、「定義ファイル"SCRIPT_EXECUTION_MODE"の指定による動作の違いについ て」を参照してください。 参考 簡単設定の場合は、事前にスクリプトが用意されているため、本定義は無効となります。 定義ファイルのパラメーター書式 - スクリプトリストに記載された以降のスクリプトの実行を継続する場合 SCRIPT_EXECUTION_MODE=continue - スクリプトリストに記載された以降のスクリプトの実行を中断する場合 SCRIPT_EXECUTION_MODE=stop continue、stop以外の値および値の指定がない場合は、stopを採用します。 例 SCRIPT_EXECUTION_MODE=continue - 341 - 付録G ネットワークデバイスへの自動設定および運用操作を行う ためのサンプルスクリプト ここでは、ネットワークデバイスへの自動設定および運用操作を行うために本製品がサンプルとして提供しているサンプルスクリプトに ついて説明します。 G.1 サンプル一覧 サンプルスクリプトはルールセットの単位で提供しています。以下に提供しているルールセット一覧を示します。 表G.1 サンプルとして提供しているルールセット一覧 ルールセット名 3Tier_system_firewall--IPCOMSC1 3Tier_system_firewall--IPCOMSC2 用途 ファイアーウォール配備用 (IPCOM EXシリーズ向け) IPCOM EX SCシリーズ用 3Tier_system_firewall--IPCOMSC3 3Tier_system_firewall--IPCOMIN2 IPCOM EX INシリーズ用 3Tier_system_firewall--IPCOMIN3 3Tier_sys_firewall--IPCOMVALS2 ファイアーウォール配備用 (IPCOM VAシリーズ向け) IPCOM VA LSシリーズ用 FW_of_3Tier_sys--NSAppliance1 ファイアーウォール配備用 (NSアプライアンス向け) NSAppliance用 ファイアーウォール配備用 (ASA5500シリーズ向け) ASA5500シリーズ用 ファイアーウォールおよびサーバロードバ ランサー配備用 (IPCOM EX INシリーズ向け) IPCOM EX INシリーズのサーバロードバ ランサー配備用 FW_of_3Tier_sys--NSAppliance2 3Tier_system_firewall--ASA1 3Tier_system_firewall--ASA2 3Tier_system_firewall--ASA3 SLB_with_SSL-ACC--IPCOM1 SLB_without_SSL-ACC--IPCOM1 FW_of_3Tier_sys_inc_SLB--IPCOM1 IPCOM EX INシリーズのファイアーウォー ル配備用 FW_of_3Tier_sys_inc_SLB--IPCOM2 FW_of_3Tier_sys_inc_SLB--IPCOM3 SLB_with_SSL-ACC--IPCOMVALS1 SLB_without_SSL-ACC--IPCOMVALS1 ファイアーウォールおよびサーバロードバ ランサー配備用 (IPCOM VA LSシリーズ向け) firewall_inc_SLB--IPCOMVALS2 SLB_with_SSL-ACC--NSApp1 SLB_without_SSL-ACC--NSApp1 IPCOM VA LSシリーズのサーバロードバ ランサー配備用 IPCOM VA LSシリーズのファイアーウォー ル配備用 ファイアーウォールおよびサーバロードバ ランサー配備用 (NSアプライアンス向け) FW_of_sys_inc_SLB_or_not--NSApp1 NSApplianceのサーバロードバランサー配 備用 NSApplianceのファイアーウォール配備用 FW_of_sys_inc_SLB_or_not--NSApp2 SLB_with_SSL-ACC--BIGIP1 SLB_without_SSL-ACC--BIGIP1 FW_of_3Tier_sys_inc_SLB--ASA1 ファイアーウォールおよびサーバロードバ ランサー配備用 (ASA5500シリーズとBIG-IP LTMシリー ズの組合せ向け) FW_of_3Tier_sys_inc_SLB--ASA2 FW_of_3Tier_sys_inc_SLB--ASA3 - 342 - BIG-IP LTMシリーズのサーバロードバラ ンサー配備用 ASA5500シリーズのファイアーウォール配 備用 サーバロードバランサー配備用 (BIG-IP LTMシリーズ) BIG-IP LTMシリーズ用 tag_vlan_net--SR-X300 tag_vlan_net--SR-X300_n L2スイッチ配備用 (ネットワークデバイス共通) SR-X300シリーズ用 tag_vlan_port--SR-X300 tag_vlan_port--SR-X300_n L2スイッチ配備用 (ネットワークデバイス固有) untag_vlan_net--SR-X300 untag_vlan_net--SR-X300_n L2スイッチ配備用 (ネットワークデバイス共通) untag_vlan_port--SR-X300 untag_vlan_port--SR-X300_n L2スイッチ配備用 (ネットワークデバイス固有) tag_vlan_net--SR-X500 tag_vlan_net--SR-X500_n L2スイッチ配備用 (ネットワークデバイス共通) tag_vlan_port--SR-X500 tag_vlan_port--SR-X500_n L2スイッチ配備用 (ネットワークデバイス固有) untag_vlan_net--SR-X500 untag_vlan_net--SR-X500_n L2スイッチ配備用 (ネットワークデバイス共通) untag_vlan_port--SR-X500 untag_vlan_port--SR-X500_n L2スイッチ配備用 (ネットワークデバイス固有) tag_vlan_net--Catalyst tag_vlan_net--Catalystn L2スイッチ配備用 (ネットワークデバイス共通) tag_vlan_port--Catalyst tag_vlan_port--Catalystn L2スイッチ配備用 (ネットワークデバイス固有) untag_vlan_net--Catalyst untag_vlan_net--Catalystn L2スイッチ配備用 (ネットワークデバイス共通) untag_vlan_port--Catalyst untag_vlan_port--Catalystn L2スイッチ配備用 (ネットワークデバイス固有) tag_vlan_net--Nexus5000 tag_vlan_net--Nexus5000_n L2スイッチ配備用 (ネットワークデバイス共通) tag_vlan_port--Nexus5000 tag_vlan_port--Nexus5000_n L2スイッチ配備用 (ネットワークデバイス固有) untag_vlan_net--Nexus5000 untag_vlan_net--Nexus5000_n L2スイッチ配備用 (ネットワークデバイス共通) untag_vlan_port--Nexus5000 untag_vlan_port--Nexus5000_n L2スイッチ配備用 (ネットワークデバイス固有) SLB_server_disable--IPCOM SLB_server_enable--IPCOM SLB_vserver_status--IPCOM SLB_vserver_statistics--IPCOM サーバロードバランサー運用操作用 SLB_with_SSL-ACC--BIGIP2 SLB_without_SSL-ACC--BIGIP2 SR-X500シリーズ用 Catalystシリーズ用 Nexus5000シリーズ用(注) IPCOM EX INシリーズの運用操作用 SLB_server_disable--IPCOMVA SLB_server_enable--IPCOMVA SLB_vserver_status--IPCOMVA SLB_vserver_statistics--IPCOMVA IPCOM VA LSシリーズの運用操作用 SLB_server_disable--NSApp SLB_server_enable--NSApp SLB_vserver_status--NSApp SLB_vserver_statistics--NSApp NSApplianceの運用操作用 - 343 - SLB_server_disable--BIGIP SLB_server_enable--BIGIP SLB_vserver_status--BIGIP BIG-IP LTMシリーズの運用操作用 _n: nに入る数字によって構成が以下のように異なります。 _nがない場合: LAN伝送路が非二重化構成 nが"2"の場合: LAN伝送路が二重化構成 nが"3"の場合: LAN伝送路がリンクアグリゲーションを使った二重化構成 注) Nexus5000にファブリックインターフェース接続されたNexus2000(Nexus B22 Blade Fabric Extenderを除く)に対する自動設定を含 みます。 G.2 論理ネットワーク構成とサンプルスクリプトの関係 論理ネットワーク構成と対応するサンプルスクリプトの関係について説明します。 論理ネットワークの構成例は、以下のとおりです。 図G.1 論理ネットワークの構成例 参考 説明している論理ネットワークの構成例は、ファイアーウォールおよびサーバロードバランサーの両方を含んだ論理ネットワークになっ ています。 論理ネットワークの構成としては、その他に以下のような構成もあります。 ・ ファイアーウォールは含まれるがサーバロードバランサーが含まれない構成 - 344 - ・ サーバロードバランサーは含まれるがファイアーウォールが含まれない構成 G.2.1 ファイアーウォールとサーバロードバランサーを含む論理ネットワーク構成向け の自動設定用 ファイアーウォールとサーバロードバランサーを含む論理ネットワーク構成で自動設定に利用できるルールセットを説明します。 IPCOM EX INシリーズを利用する場合 ・ ファイアーウォール用 ルールセット名 対象モデル 備考 FW_of_3Tier_sys_inc_SLB--IPCOM1 IPCOMEX2000A_IN IPCOMEX2300_IN LAN伝送路非二重化構成 FW_of_3Tier_sys_inc_SLB--IPCOM2 IPCOMEX2000A_IN IPCOMEX2300_IN LAN伝送路二重化構成 FW_of_3Tier_sys_inc_SLB--IPCOM3 IPCOMEX2500_IN ・ サーバロードバランサー用 ルールセット名 備考 SLB_with_SSL-ACC--IPCOM1 SSLアクセラレーター機能あり SLB_without_SSL-ACC--IPCOM1 SSLアクセラレーター機能なし IPCOM VA LSシリーズを利用する場合 ・ ファイアーウォール用 ルールセット名 Firewall_inc_SLB--IPCOMVALS2 対象モデル 備考 IPCOMVA1700_LS LAN伝送路二重化構成 ・ サーバロードバランサー用 ルールセット名 備考 SLB_with_SSL-ACC--IPCOMVALS1 SSLアクセラレーター機能あり SLB_without_SSL-ACC-IPCOMVALS1 SSLアクセラレーター機能なし NSアプライアンスを利用する場合 ・ ファイアーウォール用 ルールセット名 備考 FW_of_sys_inc_SLB_or_not--NSApp1 カスタマーファイアーウォールがある構成向け FW_of_sys_inc_SLB_or_not--NSApp2 カスタマーファイアーウォールがない構成向け ・ サーバロードバランサー用 ルールセット名 備考 SLB_with_SSL-ACC--NSApp1 SSLアクセラレーター機能あり SLB_without_SSL-ACC--NSApp1 SSLアクセラレーター機能なし - 345 - ASA5500シリーズとBIG-IP LTMシリーズを利用する場合 ・ ファイアーウォール用 ルールセット名 対象モデル FW_of_3Tier_sys_inc_SLB--ASA1 ASA5510 FW_of_3Tier_sys_inc_SLB--ASA2 ASA5520 ASA5540 ASA5550 FW_of_3Tier_sys_inc_SLB--ASA3 ASA5580 ・ サーバロードバランサー用 ルールセット名 備考 SLB_with_SSL-ACC--BIGIP1 SSLアクセラレーター機能あり SLB_without_SSL-ACC--BIGIP1 SSLアクセラレーター機能なし G.2.2 ファイアーウォールだけを含む論理ネットワーク構成向けの自動設定用 ファイアーウォールだけを含む論理ネットワーク構成で自動設定に利用できるルールセットを説明します。 IPCOM EX SCシリーズを利用する場合 ルールセット名 対象モデル 3Tier_system_firewall--IPCOMSC1 IPCOMEX1100_SC IPCOMEX1300_SC IPCOMEX2000A_SC 3Tier_system_firewall--IPCOMSC2 IPCOMEX2000A_SC IPCOMEX2300_SC 3Tier_system_firewall--IPCOMSC3 IPCOMEX2500_SC IPCOM EX INシリーズを利用する場合 ルールセット名 対象モデル 3Tier_system_firewall--IPCOMIN2 IPCOMEX2000A_IN IPCOMEX2300_IN 3Tier_system_firewall--IPCOMIN3 IPCOMEX2500_IN IPCOM VA LSシリーズを利用する場合 ルールセット名 3Tier_system_firewall--IPCOMVALS2 対象モデル IPCOMVA1700_LS NSアプライアンスを利用する場合 ルールセット名 備考 FW_of_3Tier_sys--NSAppliance1 カスタマーファイアーウォールがある構成向け FW_of_3Tier_sys--NSAppliance2 カスタマーファイアーウォールがない構成向け ASA5500シリーズを利用する場合 - 346 - ルールセット名 対象モデル 3Tier_system_firewall--ASA1 ASA5510 3Tier_system_firewall--ASA2 ASA5520 ASA5540 ASA5550 3Tier_system_firewall--ASA3 ASA5580 G.2.3 サーバロードバランサーだけを含む論理ネットワーク構成向けの自動設定用 サーバロードバランサーだけを含む論理ネットワーク構成で自動設定に利用できるルールセットを説明します。 BIG-IP LTMシリーズを利用する場合 ルールセット名 備考 SLB_with_SSL-ACC--BIGIP2 SSLアクセラレーター機能あり SLB_without_SSL-ACC--BIGIP2 SSLアクセラレーター機能なし G.2.4 全ての論理ネットワーク構成向けの自動設定用 論理ネットワーク構成上には現れないファイアーウォール、サーバロードバランサーおよびL-Serverを接続するために必要なネットワー クリソースで利用しているL2スイッチの自動設定に利用できるルールセットを説明します。 SR-X300シリーズ用 ルールセット名 tag_vlan_net--SR-X300 tag_vlan_net--SR-X300_n 備考 tagVLANネットワーク用 tag_vlan_port--SR-X300 tag_vlan_port--SR-X300_n untag_vlan_net--SR-X300 untag_vlan_net--SR-X300_n untagged VLANネットワーク用 untag_vlan_port--SR-X300 untag_vlan_port--SR-X300_n _n: nに入る数字によって構成が以下のように異なります。 _nがない場合: LAN伝送路が非二重化構成 nが"2"の場合: LAN伝送路が二重化構成 nが"3"の場合: LAN伝送路がリンクアグリゲーションを使った二重化構成 SR-X500シリーズ用 ルールセット名 tag_vlan_net--SR-X500 tag_vlan_net--SR-X500_n 備考 tagVLANネットワーク用 tag_vlan_port--SR-X500 tag_vlan_port--SR-X500_n untag_vlan_net--SR-X500 untag_vlan_net--SR-X500_n untagged VLANネットワーク用 untag_vlan_port--SR-X500 untag_vlan_port--SR-X500_n - 347 - _n: nに入る数字によって構成が以下のように異なります。 _nがない場合: LAN伝送路が非二重化構成 nが"2"の場合: LAN伝送路が二重化構成 nが"3"の場合: LAN伝送路がリンクアグリゲーションを使った二重化構成 Catalystシリーズ用 ルールセット名 tag_vlan_net--Catalyst tag_vlan_net--Catalyst_n 備考 tagVLANネットワーク用 tag_vlan_port--Catalyst tag_vlan_port--Catalyst_n untag_vlan_net--Catalyst untag_vlan_net--Catalyst_n untagged VLANネットワーク用 untag_vlan_port--Catalyst untag_vlan_port--Catalyst_n _n: nに入る数字によって構成が以下のように異なります。 _nがない場合: LAN伝送路が非二重化構成 nが"2"の場合: LAN伝送路が二重化構成 nが"3"の場合: LAN伝送路がリンクアグリゲーションを使った二重化構成 Nexus5000シリーズ用 ルールセット名 tag_vlan_net--Nexus5000 tag_vlan_net--Nexus5000_n 備考 tagVLANネットワーク用 tag_vlan_port--Nexus5000 tag_vlan_port--Nexus5000_n untag_vlan_net--Nexus5000 untag_vlan_net--Nexus5000_n untagged VLANネットワーク用 untag_vlan_port--Nexus5000 untag_vlan_port--Nexus5000_n _n: nに入る数字によって構成が以下のように異なります。 _nがない場合: LAN伝送路が非二重化構成 nが"2"の場合: LAN伝送路が二重化構成 nが"3"の場合: LAN伝送路がリンクアグリゲーションを使った二重化構成 G.2.5 サーバロードバランサーへの運用操作用 論理ネットワーク構成上に配備されたサーバロードバランサーへの運用操作に利用できるルールセットを説明します。 なお、運用操作については、配備されているサーバロードバランサーであれば論理ネットワーク構成に関係なく利用可能です。 IPCOM EX INシリーズを利用する場合 ルールセット名 備考 SLB_server_disable--IPCOM 分散対象サーバを分散対象から切り離し指示 SLB_server_enable--IPCOM 分散対象サーバを分散対象へ組み込み指示 SLB_vserver_status--IPCOM サーバロードバランサールールの負荷分散状態の表示指示 SLB_vserver_statistics--IPCOM サーバロードバランサールールの負荷分散の統計情報採取指示 - 348 - IPCOM VA LSシリーズを利用する場合 ルールセット名 備考 SLB_server_disable--IPCOMVA 分散対象サーバを分散対象から切り離し指示 SLB_server_enable--IPCOMVA 分散対象サーバを分散対象へ組み込み指示 SLB_vserver_status--IPCOMVA サーバロードバランサールールの負荷分散状態の表示指示 SLB_vserver_statistics--IPCOMVA サーバロードバランサールールの負荷分散の統計情報採取指示 NSアプライアンスを利用する場合 ルールセット名 備考 SLB_server_disable--NSApp 分散対象サーバを分散対象から切り離し指示 SLB_server_enable--NSApp 分散対象サーバを分散対象へ組み込み指示 SLB_vserver_status--NSApp サーバロードバランサールールの負荷分散状態の表示指示 SLB_vserver_statistics--NSApp サーバロードバランサールールの負荷分散の統計情報採取指示 BIG-IP LTMシリーズを利用する場合 ルールセット名 備考 SLB_server_disable--BIGIP プールメンバへのディセーブル指示 SLB_server_enable--BIGIP プールメンバへのイネーブル指示 SLB_vserver_status--BIGIP 仮想サーバおよびプールメンバの状態および統計情報採取指示 G.3 サンプルスクリプト(自動設定用) ネットワークデバイスへの自動設定で利用するためのサンプルスクリプトが、本製品のインストール時に、以下のフォルダー配下に登録 されます。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\original\ベンダー名\装置名\rulesets\ルールセット名\ インストールフォルダー\SVROR\Manager\etc\scripts\original\network_resource\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/original/ベンダー名/装置名/rulesets/ルールセット名/ /etc/opt/FJSVrcvmr/scripts/original/network_resource/ルールセット名/ 本製品で提供しているサンプルスクリプトの装置名一覧を示します。 表G.2 自動設定用のサンプルスクリプトを提供している装置名一覧 ベンダー名 装置名 種別 設定内容 SR-X500 [ネットワークリソース作成時] ・ インターフェースへVLAN追加(タグVLAN、ポート VLAN) または ・ LAGインターフェースへVLAN追加(タグVLAN、ポート VLAN) Fujitsu L2スイッチ SR-X300 [ネットワークリソース削除時] ・ インターフェースのVLAN削除(タグVLAN、ポート VLAN) または ・ LAGインターフェースのVLAN削除(タグVLAN、ポート VLAN) - 349 - ベンダー名 装置名 種別 設定内容 IPCOMEXSC [L-Platform作成時] ・ 外部インターフェース(センタースイッチ側) IPCOMEXIN IPCOMVALS - ファイアーウォールルールの追加 ・ 内部インターフェース(L2スイッチ側/サーバ側) - VLANインターフェースの追加 - ファイアーウォールルールの追加 [L-Platformのファイアーウォール設定変更時] ・ 外部インターフェース(センタースイッチ側) - ファイアーウォールルールの変更 - dstNATルールの追加 ファイアーウォール - srcNATルールの追加 (注1) ・ 内部インターフェース(L2スイッチ側/サーバ側) NSAppliance - ファイアーウォールルールの変更 [L-Platform削除時] ・ 外部インターフェース(センタースイッチ側) - ファイアーウォールルールの削除 - dstNATルールの削除 - srcNATルールの削除 ・ 内部インターフェース(L2スイッチ側/サーバ側) - VLANインターフェースの削除 - ファイアーウォールルールの削除 IPCOMEXIN [L-Platform作成時] ・ 設定せず IPCOMVALS [L-Platformのサーバロードバランサー設定変更時] サーバロードバランサー ・ サーバロードバランサールールの追加 (注3) ・ SSLアクセラレーター設定の追加 NSAppliance [L-Platform削除時] ・ サーバロードバランサールールの削除 ・ SSLアクセラレーター設定の削除 Catalyst [ネットワークリソース作成時] ・ インターフェースへVLAN追加(タグVLAN、ポート VLAN) または Cisco ・ LAGインターフェースへVLAN追加(タグVLAN、ポート L2スイッチ VLAN) Nexus5000 [ネットワークリソース削除時] ・ インターフェースのVLAN削除(タグVLAN、ポート VLAN) または - 350 - ベンダー名 装置名 種別 設定内容 ・ LAGインターフェースのVLAN削除(タグVLAN、ポート VLAN) [L-Platform作成時] ・ 外部インターフェース(センタースイッチ側) - ファイアーウォールルールの追加 - dstNATルールの追加 - srcNATルールの追加 ・ 内部インターフェース(L2スイッチ側) - VLANインターフェースの追加 - ファイアーウォールルールの追加 [L-Platformのファイアーウォール設定変更時] ・ 外部インターフェース(センタースイッチ側) - ファイアーウォールルールの変更 ファイアーウォール - dstNATルールの変更 ASA5500 (注1) - srcNATルールの変更 ・ 内部インターフェース(L2スイッチ側) - ファイアーウォールルールの変更 [L-Platform削除時] ・ 外部インターフェース(センタースイッチ側) - ファイアーウォールルールの削除 - dstNATルールの削除 - srcNATルールの削除 ・ 内部インターフェース(L2スイッチ側) - VLANインターフェースの削除 - ファイアーウォールルールの削除 [L-Platform作成時] ・ VLANインターフェースの追加 [L-Platformのサーバロードバランサー設定変更時] ・ VLANインターフェースの追加 F5 Networks サーバロードバランサー ・ サーバロードバランサールールの追加 (注3) ・ SSLアクセラレーター設定の追加 BIG-IP (注2) [L-Platform削除時] ・ VLANインターフェースの削除 ・ サーバロードバランサールールの削除 ・ SSLアクセラレーター設定の削除 注1) 業務LANの通信に対するファイアーウォールルールを設定します。 注2) BIG-IP LTMシリーズを装置名としては"BIG-IP"として扱います。 注3) 業務LANの通信に対するサーバロードバランサールールを設定します。 - 351 - 参考 本製品が提供するサンプルスクリプトを使用した場合、自動設定を行うためにネットワークデバイスへ接続するときに使用するプロトコ ルは、次のとおりです。 ・ TELNETプロトコルで接続する装置名 - SR-X300/SR-X500 - IPCOMEXSC/IPCOMEXIN - IPCOMVALS - NSAppliance - Catalyst - Nexus5000 - ASA5500 ・ SSHプロトコルで接続する装置名 - BIG-IP 注意 本製品が提供するサンプルスクリプトは、バージョンアップ時に追加、変更または削除されることがあります。 サンプルスクリプトを利用する場合、事前に管理サーバ内のサンプルスクリプトが登録されているディレクトリを確認してください。 G.3.1 サンプルスクリプトを利用する場合に必要な作業 サンプルスクリプトをネットワークデバイスへの自動設定で利用する場合に必要な作業について説明します。 ・ 定義ファイルには、"SCRIPT_EXECUTION_MODE=continue"を指定してください。 定義ファイルの詳細については、「F.7.3 定義ファイルの形式」を参照してください。 ・ 「表G.2 自動設定用のサンプルスクリプトを提供している装置名一覧」に記載されている"ベンダー名"および"装置名"で、"ルール セット登録用フォルダー"が作成されていることを確認し、必要なサンプルスクリプトが登録されていない場合には、製品のインス トール時に登録されるサンプルスクリプトを複写します。 ・ 使用されるシステム構成にあわせ、以下のファイルを変更します。 - パラメーターファイル(スクリプト用) パラメーターファイル(スクリプト用)については、「リファレンスガイド (コマンド/XML編) CE」の「15.16 パラメーターファイル(スク リプト用)」を参照してください。 - ネットワークデバイスのインターフェース設定ファイル ネットワークデバイスのインターフェース設定については、「G.5.4 インターフェース設定ファイル」を参照してください。 ・ L2スイッチ配備用のサンプルスクリプトには、モデル構成に併せてパラメーターのカスタマイズが必要な場合があります。 カスタマイズの内容については、各ルールセットの説明を参照してください。 ・ BIG-IP LTMシリーズを利用する場合、SSHの環境を準備する必要があります。 詳細については、「F.2.1 ネットワークデバイスとSSHで接続する場合」を参照してください。 G.3.2 サンプルスクリプトの種類 サンプルスクリプトを以下の種類ごとに説明します。 ・ ファイアーウォール配備用(IPCOM EXシリーズ向け) - 352 - ・ ファイアーウォール配備用(IPCOM VAシリーズ向け) ・ ファイアーウォール配備用(NSアプライアンス向け) ・ ファイアーウォール配備用(ASA5500シリーズ向け) ・ ファイアーウォールおよびサーバロードバランサー配備用(IPCOM EX INシリーズ向け) ・ ファイアーウォールおよびサーバロードバランサー配備用(IPCOM VA LSシリーズ向け) ・ ファイアーウォールおよびサーバロードバランサー配備用(NSアプライアンス向け) ・ ファイアーウォールおよびサーバロードバランサー配備用(ASA5500シリーズとBIG-IP LTMシリーズの組合せ向け) ・ サーバロードバランサー配備用(BIG-IP LTMシリーズ) ・ L2スイッチ配備用 G.3.3 ファイアーウォール配備用(IPCOM EXシリーズ向け) サンプルスクリプトが想定する標準モデル構成を以下に示します。 図G.2 サンプルスクリプトの標準モデル構成(ファイアーウォール:IPCOM EXシリーズ) 標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。 - 353 - IPCOM EX SC用 3Tier_system_firewall--IPCOMSC1 3階層モデルでファイアーウォールとしてIPCOM EX SCシリーズを利用 利用するモデルとして、IPCOMEX1100_SC/1300_SC/2000A_SCを採用するシステム向け 対応モデル構成:標準モデル1 使用LANポート - 業務LAN用(センタースイッチ側) LAN0.0 - 業務LAN用(L2スイッチ側) LAN0.1 - 管理LAN用 LAN0.3 - 装置同期用 LAN0.2 3Tier_system_firewall--IPCOMSC2 3階層モデルでファイアーウォールとしてIPCOM EX SCシリーズを利用 利用するモデルとして、IPCOMEX2000A_SC/2300_SCを採用するシステム向け 対応モデル構成:標準モデル2 使用LANポート - 業務LAN用(センタースイッチ側) bnd0: LAN伝送路の二重化 - LAN0.0 - LAN1.0 - 業務LAN用(L2スイッチ側) bnd1: LAN伝送路の二重化 - LAN0.1 - LAN1.1 - 管理LAN用 LAN0.3 - 装置同期用 LAN1.3 3Tier_system_firewall--IPCOMSC3 3階層モデルでファイアーウォールとしてIPCOM EX SCシリーズを利用 利用するモデルとして、IPCOMEX2500_SCを採用するシステム向け 対応モデル構成:標準モデル3 使用LANポート - 業務LAN用(センタースイッチ側) bnd0: LAN伝送路の二重化 - LAN0.0 - LAN1.0 - 354 - - 業務LAN用(L2スイッチ側) bnd1: LAN伝送路の二重化 - LAN0.1とLAN0.2 - LAN1.1とLAN1.2 リンクアグリゲーション接続 - 管理LAN用 LAN0.3 - 装置同期用 LAN1.3 IPCOM EX IN用 3Tier_system_firewall--IPCOMIN2 3階層モデルでファイアーウォールとしてIPCOM EX INシリーズを利用 利用するモデルとして、IPCOMEX2000A_IN/2300_INを採用するシステム向け 対応モデル構成:標準モデル2 使用LANポート - 業務LAN用(センタースイッチ側) bnd0: LAN伝送路の二重化 - LAN0.0 - LAN1.0 - 業務LAN用(L2スイッチ側) bnd1: LAN伝送路の二重化 - LAN0.1 - LAN1.1 - 管理LAN用 LAN0.3 - 装置同期用 LAN1.3 3Tier_system_firewall--IPCOMIN3 3階層モデルでファイアーウォールとしてIPCOM EX INシリーズを利用 利用するモデルとして、IPCOMEX2500_INを採用するシステム向け 対応モデル構成:標準モデル3 使用LANポート - 業務LAN用(センタースイッチ側) bnd0: LAN伝送路の二重化 - LAN0.0 - LAN1.0 - 業務LAN用(L2スイッチ側) bnd1: LAN伝送路の二重化 - 355 - - LAN0.1とLAN0.2 - LAN1.1とLAN1.2 リンクアグリゲーション接続 - 管理LAN用 LAN0.3 - 装置同期用 LAN1.3 G.3.4 ファイアーウォール配備用(IPCOM VAシリーズ向け) サンプルスクリプトが想定する標準モデル構成を以下に示します。 図G.3 サンプルスクリプトの標準モデル構成(IPCOM VAシリーズ) 標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。 IPCOM VA LS用 3Tier_sys_firewall--IPCOMVALS2 3階層モデルでファイアーウォールとしてIPCOM VA LSシリーズを利用 利用するモデルとして、IPCOMVA1700_LSを採用するシステム向け - 356 - 対応モデル構成:全ての標準モデル 使用LANポート - 業務LAN用(センタースイッチ側) bnd0: LAN伝送路の二重化 - LAN0.0 - LAN1.0 - 業務LAN用(サーバ側) bnd1: LAN伝送路の二重化 - LAN0.1 - LAN1.1 - 管理LAN用 LAN0.3 - 装置同期用 LAN1.3 G.3.5 ファイアーウォール配備用(NSアプライアンス向け) サンプルスクリプトが想定する標準モデル構成を以下に示します。 図G.4 サンプルスクリプトの標準モデル構成(NSアプライアンス) 標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。 NSAppliance用 FW_of_3Tier_sys--NSAppliance1 3階層モデルでNSアプライアンスを採用するシステム向け - 357 - 対応モデル構成:標準モデル2 使用LANポート - 業務LAN用(カスタマーファイアーウォール側) LAN0.0 ポイント LAN0.0に対して、任意のVLAN IDのVLANインターフェースを事前に設定しておく必要があります。 - 業務LAN用(L2スイッチ側) LAN0.1 - 管理LAN用 LAN0.3 FW_of_3Tier_sys--NSAppliance2 3階層モデルでNSアプライアンスを採用するシステム向け 対応モデル構成:標準モデル1 使用LANポート - 業務LAN用(センタースイッチ側) LAN0.0 ポイント サンプルスクリプトをそのまま使用する場合、LAN0.0に対してVLAN IDが"100"のVLANインターフェースを事前に設定してお く必要があります。 - 業務LAN用(L2スイッチ側) LAN0.1 - 管理LAN用 LAN0.3 G.3.6 ファイアーウォール配備用(ASA5500シリーズ向け) サンプルスクリプトが想定する標準モデル構成を以下に示します。 図G.5 サンプルスクリプトの標準モデル構成(ASA5500シリーズ) 標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。 - 358 - ASA5500用 3Tier_system_firewall--ASA1 3階層モデルでASA5500シリーズのモデルとして、ASA5510を採用するシステム向け 使用LANポート - 業務LAN用(センタースイッチ側) ethernet0/0 - 業務LAN用(L2スイッチ側) redundant1: LAN伝送路の二重化 - ethernet0/1 - ethernet0/2 - 管理LAN用 management0/0 - 装置同期用 ethernet0/3 3Tier_system_firewall--ASA2 3階層モデルでASA5500シリーズのモデルとして、ASA5520/5540/5550を採用するシステム向け 使用LANポート - 業務LAN用(センタースイッチ側) gigabitethernet0/0 - 業務LAN用(L2スイッチ側) redundant1: LAN伝送路の二重化 - gigabitethernet0/1 - gigabitethernet0/2 - 管理LAN用 management0/0 - 装置同期用 gigabitethernet0/3 3Tier_system_firewall--ASA3 3階層モデルでASA5500シリーズのモデルとして、ASA5580を採用するシステム向け 使用LANポート - 業務LAN用(センタースイッチ側) gigabitethernet3/0 - 業務LAN用(L2スイッチ側) redundant1: LAN伝送路の二重化 - gigabitethernet3/1 - gigabitethernet3/2 - 管理LAN用 management0/0 - 359 - - 装置同期用 gigabitethernet3/3 G.3.7 ファイアーウォールおよびサーバロードバランサー配備用(IPCOM EX INシリー ズ向け) サンプルスクリプトが想定する標準モデル構成を以下に示します。 図G.6 サンプルスクリプトの標準モデル構成(ファイアーウォールおよびサーバロードバランサー:IPCOM EX INシリー ズ) 階層モデルでファイアーウォールおよびサーバロードバランサーをIPCOM EX INシリーズ一台で利用するシステムの場合、ファイアー ウォールおよびサーバロードバランサーのルールセットを併用します。 標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。 IPCOM EX INシリーズのサーバロードバランサー配備用 SLB_with_SSL-ACC--IPCOM1 サーバロードバランサー(SSLアクセラレーター機能を使用)にIPCOM EX INシリーズを利用するシステム向け 対応モデル構成:全ての標準モデル 使用LANポート 併用するサンプルスクリプト(FW_of_3Tier_sys_inc_SLB--IPCOMn)で決まります。 - 360 - SLB_without_SSL-ACC--IPCOM1 サーバロードバランサー(SSLアクセラレーター機能なし)にIPCOM EX INシリーズを利用するシステム向け 対応モデル構成:全ての標準モデル 使用LANポート 併用するサンプルスクリプト(FW_of_3Tier_sys_inc_SLB--IPCOMn)で決まります。 n: 1~3の数字 IPCOM EX INシリーズのファイアーウォール配備用 FW_of_3Tier_sys_inc_SLB--IPCOM1 利用するモデルとして、IPCOMEX2000A_IN/2300_IN(LAN伝送路非二重化構成)を採用するシステム向け 対応モデル構成:標準モデル1 使用LANポート - 業務LAN用(センタースイッチ側) LAN0.0 - 業務LAN用(L2スイッチ側) LAN0.1 - 管理LAN用 LAN0.3 - 装置同期用 LAN0.2 FW_of_3Tier_sys_inc_SLB--IPCOM2 利用するモデルとして、IPCOMEX2000A_IN/2300_IN(LAN伝送路二重化構成)を採用するシステム向け 対応モデル構成:標準モデル2 使用LANポート - 業務LAN用(センタースイッチ側) bnd0: LAN伝送路の二重化 - LAN0.0 - LAN1.0 - 業務LAN用(L2スイッチ側) bnd1: LAN伝送路の二重化 - LAN0.1 - LAN1.1 - 管理LAN用 LAN0.3 - 装置同期用 LAN1.3 FW_of_3Tier_sys_inc_SLB--IPCOM3 利用するモデルとして、IPCOMEX2500_INを採用するシステム向け 対応モデル構成:標準モデル3 - 361 - 使用LANポート - 業務LAN用(センタースイッチ側) bnd0: LAN伝送路の二重化 - LAN0.0 - LAN1.0 - 業務LAN用(L2スイッチ側) bnd1: LAN伝送路の二重化 - LAN0.1とLAN0.2 - LAN1.1とLAN1.2 リンクアグリゲーション接続 - 管理LAN用 LAN0.3 - 装置同期用 LAN1.3 G.3.8 ファイアーウォールおよびサーバロードバランサー配備用(IPCOM VA LSシリー ズ向け) サンプルスクリプトが想定する標準モデル構成を以下に示します。 - 362 - 図G.7 サンプルスクリプトの標準モデル構成(ファイアーウォールおよびサーバロードバランサー:IPCOM VA LSシリー ズ) 階層モデルでファイアーウォールおよびサーバロードバランサーをIPCOM VA LSシリーズ一台で利用するシステムの場合、ファイアー ウォールおよびサーバロードバランサーのルールセットを併用します。 標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。 IPCOM VA LSシリーズのサーバロードバランサー配備用 SLB_with_SSL-ACC--IPCOMVALS1 サーバロードバランサー(SSLアクセラレーター機能を使用)にIPCOM VA LSシリーズを利用するシステム向け 対応モデル構成:全ての標準モデル 使用LANポート 併用するサンプルスクリプト(Firewall_inc_SLB--IPCOMVALS2)で決まります。 SLB_without_SSL-ACC--IPCOMVALS1 サーバロードバランサー(SSLアクセラレーター機能なし)にIPCOM VA LSシリーズを利用するシステム向け 対応モデル構成:全ての標準モデル 使用LANポート 併用するサンプルスクリプト(Firewall_inc_SLB--IPCOMVALS2)で決まります。 - 363 - IPCOM VA LSシリーズのファイアーウォール配備用 firewall_inc_SLB--IPCOMVALS2 利用するモデルとして、IPCOMVA1700LS(LAN伝送路二重化構成)を採用するシステム向け 対応モデル構成:全ての標準モデル 使用LANポート - 業務LAN用(センタースイッチ側) bnd0: LAN伝送路の二重化 - LAN0.0 - LAN1.0 - 業務LAN用(サーバ側) bnd1: LAN伝送路の二重化 - LAN0.1 - LAN1.1 - 管理LAN用 LAN0.3 - 装置同期用 LAN1.3 G.3.9 ファイアーウォールおよびサーバロードバランサー配備用(NSアプライアンス向 け) サンプルスクリプトが想定する標準モデル構成を以下に示します。 図G.8 サンプルスクリプトの標準モデル構成(ファイアーウォールおよびサーバロードバランサー:NSアプライアンス) - 364 - 階層モデルでファイアーウォールおよびサーバロードバランサーをNSアプライアンス一台で利用するシステムの場合、ファイアーウォー ルおよびサーバロードバランサーのルールセットを併用します。 標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。 NSアプライアンスのサーバロードバランサー配備用 SLB_with_SSL-ACC--NSApp1 サーバロードバランサー(SSLアクセラレーター機能を使用)にNSアプライアンスを利用するシステム向け 対応モデル構成:全ての標準モデル 使用LANポート 併用するサンプルスクリプト(FW_of_sys_inc_SLB_or_not--NSAppn)で決まります。 SLB_without_SSL-ACC--NSApp1 サーバロードバランサー(SSLアクセラレーター機能なし)にNSアプライアンスを利用するシステム向け 対応モデル構成:全ての標準モデル 使用LANポート 併用するサンプルスクリプト(FW_of_sys_inc_SLB_or_not--NSAppn)で決まります。 n: 1~2の数字 NSアプライアンスのファイアーウォール配備用 FW_of_sys_inc_SLB_or_not--NSApp1 3階層モデルでファイアーウォールにNSアプライアンスを採用するシステム向け 対応モデル構成:標準モデル2 使用LANポート - 業務LAN用(カスタマーファイアーウォール側) LAN0.0 ポイント LAN0.0に対して、任意のVLAN IDのVLANインターフェースを事前に設定しておく必要があります。 - 業務LAN用(L2スイッチ側) LAN0.1 - 管理LAN用 LAN0.3 FW_of_sys_inc_SLB_or_not--NSApp2 3階層モデルでファイアーウォールにNSアプライアンスを採用するシステム向け 対応モデル構成:標準モデル1 使用LANポート - 業務LAN用(センタースイッチ側) LAN0.0 - 365 - ポイント サンプルスクリプトをそのまま使用する場合、LAN0.0に対してVLAN IDが"100"のVLANインターフェースを事前に設定してお く必要があります。 - 業務LAN用(L2スイッチ側) LAN0.1 - 管理LAN用 LAN0.3 G.3.10 ファイアーウォールおよびサーバロードバランサー配備用(ASA5500シリーズ とBIG-IP LTMシリーズの組合せ向け) サンプルスクリプトが想定する標準モデル構成を以下に示します。 図G.9 サンプルスクリプトの標準モデル構成(ファイアーウォールおよびサーバロードバランサー:ASA5500シリーズ、 BIG-IP LTMシリーズ) 3階層モデルでファイアーウォールおよびサーバロードバランサーをASA5500シリーズとBIG-IP LTMシリーズの組合せで利用するシ ステムの場合、ファイアーウォールおよびサーバロードバランサーのルールセットを併用します。 標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。 BIG-IP LTMシリーズのサーバロードバランサー配備用 SLB_with_SSL-ACC--BIGIP1 サーバロードバランサー(SSLアクセラレーター機能を使用)にBIG-IP LTMシリーズを利用するシステム向け 使用LANポート - 業務LAN用および装置同期用 mytrunk: リンクアグリゲーション接続 - 1.1 - 1.2 - 管理LAN用 mgmt SLB_without_SSL-ACC--BIGIP1 サーバロードバランサー(SSLアクセラレーター機能なし)にBIG-IP LTMシリーズを利用するシステム向け 使用LANポート - 366 - - 業務LAN用および装置同期用 mytrunk: リンクアグリゲーション接続 - 1.1 - 1.2 - 管理LAN用 mgmt ASA5500シリーズのファイアーウォール配備用(ASA5500用) FW_of_3Tier_sys_inc_SLB--ASA1 3階層モデルでASA5500シリーズのモデルとして、ASA5510を採用するシステム向け 使用LANポート - 業務LAN用(センタースイッチ側) ethernet0/0 - 業務LAN用(L2スイッチ側) redundant1: LAN伝送路の二重化 - ethernet0/1 - ethernet0/2 - 管理LAN用 management0/0 - 装置同期用 ethernet0/3 FW_of_3Tier_sys_inc_SLB--ASA2 3階層モデルでASA5500シリーズのモデルとして、ASA5520/5540/5550を採用するシステム向け 使用LANポート - 業務LAN用(センタースイッチ側) gigabitethernet0/0 - 業務LAN用(L2スイッチ側) redundant1: LAN伝送路の二重化 - gigabitethernet0/1 - gigabitethernet0/2 - 管理LAN用 management0/0 - 装置同期用 gigabitethernet0/3 FW_of_3Tier_sys_inc_SLB--ASA3 3階層モデルでASA5500シリーズのモデルとして、ASA5580を採用するシステム向け 使用LANポート - 367 - - 業務LAN用(センタースイッチ側) gigabitethernet3/0 - 業務LAN用(L2スイッチ側) redundant1: LAN伝送路の二重化 - gigabitethernet3/1 - gigabitethernet3/2 - 管理LAN用 management0/0 - 装置同期用 gigabitethernet3/3 G.3.11 サーバロードバランサー配備用(BIG-IP LTMシリーズ) サンプルスクリプトが想定する標準モデル構成を以下に示します。 図G.10 サンプルスクリプトの標準モデル構成(サーバロードバランサー:BIG-IP LTMシリーズ) 標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。 BIG-IP LTMシリーズ用 SLB_with_SSL-ACC--BIGIP2 サーバロードバランサー(SSLアクセラレーター機能を使用)にBIG-IP LTMシリーズを利用するシステム向け 使用LANポート - 業務LAN用および装置同期用 mytrunk: リンクアグリゲーション接続 - 1.1 - 1.2 - 管理LAN用 mgmt SLB_without_SSL-ACC--BIGIP2 サーバロードバランサー(SSLアクセラレーター機能なし)にBIG-IP LTMシリーズを利用するシステム向け 使用LANポート - 368 - - 業務LAN用および装置同期用 mytrunk: リンクアグリゲーション接続 - 1.1 - 1.2 - 管理LAN用 mgmt G.3.12 L2スイッチ配備用 ファイアーウォールやサーバロードバランサーを利用する標準モデル構成内で利用するL2スイッチに対して、本製品で提供するサン プルのルールセット名を以下に示します。 SR-X300シリーズ用 tag_vlan_net--SR-X300 tag_vlan_net--SR-X300_n tagVLANネットワークを設定するシステム向け tag_vlan_port--SR-X300またはtag_vlan_port--SR-X300_nを呼び出してLANポートへtagVLANを設定します。 ネットワークデバイス共通のルールセット登録用フォルダーに登録します。 カスタマイズが必要なパラメーター 関連する全てのスクリプトリスト内のパラメーターが対象となります。 カスタマイズが必要なパラメーターの一覧を示します。 表G.3 カスタマイズが必要なパラメーター一覧(SR-X300シリーズ tagVLAN設定用) パラメーター 変更内容 対象ルールセット名 nodeオペランド 本製品に登録したL2スイッチのネットワークデバイス名に変更 します。 tag_vlan_net--SR-X300 tag_vlan_net--SR-X300_n %UP_PORT1% ファイアーウォールまたはサーバロードバランサーに接続して いる物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X300 冗長構成のファイアーウォールまたはサーバロードバランサー のActive側に接続している物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X300_2 冗長構成のファイアーウォールまたはサーバロードバランサー のActive側に接続しているLAGの物理ポート番号に変更しま す。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X300_3 冗長構成のファイアーウォールまたはサーバロードバランサー のStandby側に接続している物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X300_2 冗長構成のファイアーウォールまたはサーバロードバランサー のActive側に接続しているLAGの%UP_PORT1%に指定した 以外の物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している tag_vlan_net--SR-X300_3 %UP_PORT2% - 369 - 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 %UP_PORT3% 冗長構成のファイアーウォールまたはサーバロードバランサー のStandby側に接続しているLAGの物理ポート番号に変更し ます。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X300_3 %UP_PORT4% 冗長構成のファイアーウォールまたはサーバロードバランサー のStandby側に接続しているLAGの%UP_PORT3%に指定し た以外の物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X300_3 %DOWN_PORT 1% サーバへ接続している物理ポート番号に変更します。 なお、サーバへ接続している物理ポート番号が複数存在する 場合、サンプルスクリプトを変更してください。 tag_vlan_net--SR-X300 tag_vlan_net--SR-X300_2 サーバへ接続しているLAGの物理ポート番号に変更します。 なお、サーバへ接続しているLAGが複数存在する場合、サン プルスクリプトを変更してください。 tag_vlan_net--SR-X300_3 サーバへ接続しているLAGの%DOWN_PORT1%に指定した 以外の物理ポート番号に変更します。 なお、サーバへ接続しているLAGが複数存在する場合、サン プルスクリプトを変更してください。 tag_vlan_net--SR-X300_3 %DOWN_PORT 2% tag_vlan_port--SR-X300 tag_vlan_port--SR-X300_n ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、タグVLANを設定するSR-X300シリーズ向け ネットワークデバイス固有のルールセット登録用フォルダーに登録します。 untag_vlan_net--SR-X300 untag_vlan_net--SR-X300_n untagged VLANネットワークを設定するシステム向け untag_vlan_port--SR-X300またはuntag_vlan_port--SR-X300_nを呼び出してLANポートへポートVLANを設定します。 ネットワークデバイス共通のルールセット登録用フォルダーに登録します。 カスタマイズが必要なパラメーター 関連する全てのスクリプトリスト内のパラメーターが対象となります。 カスタマイズが必要なパラメーターの一覧を示します。 表G.4 カスタマイズが必要なパラメーター一覧(SR-X300シリーズ ポートVLAN設定用) パラメーター 変更内容 対象ルールセット名 nodeオペランド 本製品に登録したL2スイッチのネットワークデバイス名に変 更します。 untag_vlan_net--SR-X300 untag_vlan_net--SR-X300_n %UP_PORT1% ファイアーウォールまたはサーバロードバランサーに接続し ている物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X300 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続している物理ポート番号に変更しま す。 なお、サーバまたはサーバロードバランサーへ接続している untag_vlan_net--SR-X300_2 - 370 - 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続しているLAGの物理ポート番号に変 更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X300_3 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続している物理ポート番号に変更しま す。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X300_2 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続しているLAGの%UP_PORT1%に指 定した以外の物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X300_3 %UP_PORT3% 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続しているLAGの物理ポート番号に 変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X300_3 %UP_PORT4% 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続しているLAGの%UP_PORT3%に 指定した以外の物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X300_3 %DOWN_PORT 1% サーバへ接続している物理ポート番号に変更します。 なお、サーバへ接続している物理ポート番号が複数存在す る場合、サンプルスクリプトを変更してください。 untag_vlan_net--SR-X300 untag_vlan_net--SR-X300_2 サーバへ接続しているLAGの物理ポート番号に変更します。 なお、サーバへ接続しているLAGが複数存在する場合、サ ンプルスクリプトを変更してください。 untag_vlan_net--SR-X300_3 サーバへ接続しているLAGの%DOWN_PORT1%に指定し た以外の物理ポート番号に変更します。 なお、サーバへ接続しているLAGが複数存在する場合、サ ンプルスクリプトを変更してください。 untag_vlan_net--SR-X300_3 %UP_PORT2% %DOWN_PORT 2% untag_vlan_port--SR-X300 untag_vlan_port--SR-X300_n ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、ポートVLANを設定するSR-X300シリーズ向け ネットワークデバイス固有のルールセット登録用フォルダーに登録します。 _n: nに入る数字によって構成が以下のように異なります。 _nがない場合: LAN伝送路が非二重化構成 nが"2"の場合: LAN伝送路が二重化構成 nが"3"の場合: LAN伝送路がリンクアグリゲーションを使った二重化構成 - 371 - SR-X500シリーズ用 tag_vlan_net--SR-X500 tag_vlan_net--SR-X500_n tagVLANネットワークを設定するシステム向け tag_vlan_port--SR-X500またはtag_vlan_port--SR-X500_nを呼び出してLANポートへtagVLANを設定します。 ネットワークデバイス共通のルールセット登録用フォルダーに登録します。 カスタマイズが必要なパラメーター 関連する全てのスクリプトリスト内のパラメーターが対象となります。 カスタマイズが必要なパラメーターの一覧を示します。 表G.5 カスタマイズが必要なパラメーター一覧(SR-X500シリーズ tagVLAN設定用) パラメーター 変更内容 対象ルールセット名 nodeオペランド 本製品に登録したL2スイッチのネットワークデバイス名に変更 します。 tag_vlan_net--SR-X500 tag_vlan_net--SR-X500_n %UP_PORT1% ファイアーウォールまたはサーバロードバランサーに接続して いる物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X500 冗長構成のファイアーウォールまたはサーバロードバランサー のActive側に接続している物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X500_2 冗長構成のファイアーウォールまたはサーバロードバランサー のActive側に接続しているLAGの物理ポート番号に変更しま す。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X500_3 冗長構成のファイアーウォールまたはサーバロードバランサー のStandby側に接続している物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X500_2 冗長構成のファイアーウォールまたはサーバロードバランサー のActive側に接続しているLAGの%UP_PORT1%に指定した 以外の物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X500_3 %UP_PORT3% 冗長構成のファイアーウォールまたはサーバロードバランサー のStandby側に接続しているLAGの物理ポート番号に変更し ます。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 tag_vlan_net--SR-X500_3 %UP_PORT4% 冗長構成のファイアーウォールまたはサーバロードバランサー のStandby側に接続しているLAGの%UP_PORT3%に指定し た以外の物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している tag_vlan_net--SR-X500_3 %UP_PORT2% - 372 - 物理ポート番号が複数存在する場合、サンプルスクリプトを変 更してください。 %DOWN_PORT 1% %DOWN_PORT 2% サーバへ接続している物理ポート番号に変更します。 なお、サーバへ接続している物理ポート番号が複数存在する 場合、サンプルスクリプトを変更してください。 tag_vlan_net--SR-X500 tag_vlan_net--SR-X500_2 サーバへ接続しているLAGの物理ポート番号に変更します。 なお、サーバへ接続しているLAGが複数存在する場合、サン プルスクリプトを変更してください。 tag_vlan_net--SR-X500_3 サーバへ接続しているLAGの%DOWN_PORT1%に指定した 以外の物理ポート番号に変更します。 なお、サーバへ接続しているLAGが複数存在する場合、サン プルスクリプトを変更してください。 tag_vlan_net--SR-X500_3 tag_vlan_port--SR-X500 tag_vlan_port--SR-X500_n ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、タグVLANを設定するSR-X500シリーズ向け ネットワークデバイス固有のルールセット登録用フォルダーに登録します。 untag_vlan_net--SR-X500 untag_vlan_net--SR-X500_n untagged VLANネットワークを設定するシステム向け untag_vlan_port--SR-X500またはuntag_vlan_port--SR-X500_nを呼び出してLANポートへポートVLANを設定します。 ネットワークデバイス共通のルールセット登録用フォルダーに登録します。 カスタマイズが必要なパラメーター 関連する全てのスクリプトリスト内のパラメーターが対象となります。 カスタマイズが必要なパラメーターの一覧を示します。 表G.6 カスタマイズが必要なパラメーター一覧(SR-X500シリーズ ポートVLAN設定用) パラメーター 変更内容 対象ルールセット名 nodeオペランド 本製品に登録したL2スイッチのネットワークデバイス名に変 更します。 untag_vlan_net--SR-X500 untag_vlan_net--SR-X500_n %UP_PORT1% ファイアーウォールまたはサーバロードバランサーに接続し ている物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X500 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続している物理ポート番号に変更しま す。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X500_2 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続しているLAGの物理ポート番号に変 更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X500_3 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続している物理ポート番号に変更しま す。 なお、サーバまたはサーバロードバランサーへ接続している untag_vlan_net--SR-X500_2 %UP_PORT2% - 373 - 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続しているLAGの%UP_PORT1%に指 定した以外の物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X500_3 %UP_PORT3% 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続しているLAGの物理ポート番号に 変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X500_3 %UP_PORT4% 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続しているLAGの%UP_PORT3%に 指定した以外の物理ポート番号に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理ポート番号が複数存在する場合、サンプルスクリプトを 変更してください。 untag_vlan_net--SR-X500_3 %DOWN_PORT 1% サーバへ接続している物理ポート番号に変更します。 なお、サーバへ接続している物理ポート番号が複数存在す る場合、サンプルスクリプトを変更してください。 untag_vlan_net--SR-X500 untag_vlan_net--SR-X500_2 サーバへ接続しているLAGの物理ポート番号に変更します。 なお、サーバへ接続しているLAGが複数存在する場合、サ ンプルスクリプトを変更してください。 untag_vlan_net--SR-X500_3 サーバへ接続しているLAGの%DOWN_PORT1%に指定し た以外の物理ポート番号に変更します。 なお、サーバへ接続しているLAGが複数存在する場合、サ ンプルスクリプトを変更してください。 untag_vlan_net--SR-X500_3 %DOWN_PORT 2% untag_vlan_port--SR-X500 untag_vlan_port--SR-X500_n ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、ポートVLANを設定するSR-X500シリーズ向け ネットワークデバイス固有のルールセット登録用フォルダーに登録します。 _n: nに入る数字によって構成が以下のように異なります。 _nがない場合: LAN伝送路が非二重化構成 nが"2"の場合: LAN伝送路が二重化構成 nが"3"の場合: LAN伝送路がリンクアグリゲーションを使った二重化構成 Catalystシリーズ用 tag_vlan_net--Catalyst tag_vlan_net--Catalystn tagVLANネットワークを設定するシステム向け tag_vlan_port--Catalystまたはtag_vlan_port--Catalyst_nを呼び出してLANポートへtagVLANを設定します。 ネットワークデバイス共通のルールセット登録用フォルダーに登録します。 カスタマイズが必要なパラメーター 関連する全てのスクリプトリスト内のパラメーターが対象となります。 カスタマイズが必要なパラメーターの一覧を示します。 - 374 - 表G.7 カスタマイズが必要なパラメーター一覧(Catalystシリーズ tagVLAN設定用) パラメーター 変更内容 対象ルールセット名 nodeオペランド 本製品に登録したL2スイッチのネットワークデバイス名に変更 します。 tag_vlan_net--Catalyst tag_vlan_net--Catalystn %UP_PORT1% ファイアーウォールまたはサーバロードバランサーに接続して いる物理インターフェース名に変更します。 なお、サーバまたはサーバロードバランサーへ接続している物 理インターフェースが複数存在する場合、サンプルスクリプトを 変更してください。 tag_vlan_net--Catalyst 冗長構成のファイアーウォールまたはサーバロードバランサー のActive側に接続している物理インターフェース名に変更しま す。 なお、サーバまたはサーバロードバランサーへ接続している物 理インターフェースが複数存在する場合、サンプルスクリプトを 変更してください。 tag_vlan_net--Catalyst2 冗長構成のファイアーウォールまたはサーバロードバランサー のActive側に接続しているリンクアグリゲーショングループ(LAG) の物理インターフェース名に変更します。 なお、サーバまたはサーバロードバランサーへ接続している物 理インターフェースが複数存在する場合、サンプルスクリプトを 変更してください。 tag_vlan_net--Catalyst3 冗長構成のファイアーウォールまたはサーバロードバランサー のStandby側に接続している物理インターフェース名に変更し ます。 なお、サーバまたはサーバロードバランサーへ接続している物 理インターフェースが複数存在する場合、サンプルスクリプトを 変更してください。 tag_vlan_net--Catalyst2 冗長構成のファイアーウォールまたはサーバロードバランサー のStandby側に接続しているLAGの物理インターフェース名に 変更します。 なお、サーバまたはサーバロードバランサーへ接続している物 理インターフェースが複数存在する場合、サンプルスクリプトを 変更してください。 tag_vlan_net--Catalyst3 サーバへ接続している物理インターフェース名に変更します。 なお、サーバへ接続している物理インターフェースが複数存在 する場合、サンプルスクリプトを変更してください。 tag_vlan_net--Catalyst tag_vlan_net--Catalyst2 サーバへ接続しているLAGの物理インターフェース名に変更 します。 なお、サーバへ接続しているLAGが複数存在する場合、サン プルスクリプトを変更してください。 tag_vlan_net--Catalyst3 %UP_PORT2% %DOWN_PORT 1% tag_vlan_port--Catalyst tag_vlan_port--Catalystn ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、タグVLANを設定するCatalystシリーズ向け ネットワークデバイス固有のルールセット登録用フォルダーに登録します。 untag_vlan_net--Catalyst untag_vlan_net--Catalystn untagged VLANネットワークを設定するシステム向け untag_vlan_port--Catalystまたはuntag_vlan_port--Catalyst_nを呼び出してLANポートへポートVLANを設定します。 ネットワークデバイス共通のルールセット登録用フォルダーに登録します。 - 375 - カスタマイズが必要なパラメーター 関連する全てのスクリプトリスト内のパラメーターが対象となります。 カスタマイズが必要なパラメーターの一覧を示します。 表G.8 カスタマイズが必要なパラメーター一覧(Catalystシリーズ ポートVLAN設定用) パラメーター 変更内容 対象ルールセット名 nodeオペランド 本製品に登録したL2スイッチのネットワークデバイス名に変 更します。 untag_vlan_net--Catalyst untag_vlan_net--Catalystn %UP_PORT1% ファイアーウォールまたはサーバロードバランサーに接続し ている物理インターフェース名に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理インターフェースが複数存在する場合、サンプルスクリ プトを変更してください。 untag_vlan_net--Catalyst 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続している物理インターフェース名に変 更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理インターフェースが複数存在する場合、サンプルスクリ プトを変更してください。 untag_vlan_net--Catalyst2 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続しているリンクアグリゲーショングルー プ(LAG)の物理インターフェース名に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理インターフェースが複数存在する場合、サンプルスクリ プトを変更してください。 untag_vlan_net--Catalyst3 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続している物理インターフェース名に 変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理インターフェースが複数存在する場合、サンプルスクリ プトを変更してください。 untag_vlan_net--Catalyst2 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続しているLAGの物理インターフェー ス名に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理インターフェースが複数存在する場合、サンプルスクリ プトを変更してください。 untag_vlan_net--Catalyst3 サーバへ接続している物理インターフェース名に変更します。 なお、サーバへ接続している物理インターフェースが複数存 在する場合、サンプルスクリプトを変更してください。 untag_vlan_net--Catalyst untag_vlan_net--Catalyst2 サーバへ接続しているLAGの物理インターフェース名に変 更します。 なお、サーバへ接続しているLAGが複数存在する場合、サ ンプルスクリプトを変更してください。 untag_vlan_net--Catalyst3 %UP_PORT2% %DOWN_PORT 1% untag_vlan_port--Catalyst untag_vlan_port--Catalystn ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、ポートVLANを設定するCatalystシリーズ向け ネットワークデバイス固有のルールセット登録用フォルダーに登録します。 _n: nに入る数字によって構成が以下のように異なります。 - 376 - _nがない場合: LAN伝送路が非二重化構成 nが"2"の場合: LAN伝送路が二重化構成 nが"3"の場合: LAN伝送路がリンクアグリゲーションを使った二重化構成 Nexus5000シリーズ用 Nexus5000にファブリックインターフェース接続されたNexus2000(Nexus B22 Blade Fabric Extenderを除く)に対する自動設定を含みま す。 tag_vlan_net--Nexus5000 tag_vlan_net--Nexus5000_n tagVLANネットワークを設定するシステム向け tag_vlan_port--Nexus5000またはtag_vlan_port--Nexus5000_nを呼び出してLANポートへtagVLANを設定します。 ネットワークデバイス共通のルールセット登録用フォルダーに登録します。 カスタマイズが必要なパラメーター 関連する全てのスクリプトリスト内のパラメーターが対象となります。 カスタマイズが必要なパラメーターの一覧を示します。 表G.9 カスタマイズが必要なパラメーター一覧(Nexus5000シリーズ tagVLAN設定用) パラメーター 変更内容 対象ルールセット名 nodeオペランド 本製品に登録したL2スイッチのネットワークデバイス名に変 更します。 tag_vlan_net--Nexus5000 tag_vlan_net--Nexus5000_n %UP_PORT1% ファイアーウォールまたはサーバロードバランサーに接続し ている物理インターフェース名に変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理インターフェースが複数存在する場合、サンプルスクリ プトを変更してください。 tag_vlan_net--Nexus5000 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続している物理インターフェース名に変 更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理インターフェースが複数存在する場合、サンプルスクリ プトを変更してください。 tag_vlan_net--Nexus5000_2 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続しているリンクアグリゲーショングルー プ(LAG)の論理インターフェース名に変更します。 なお、サーバまたはサーバロードバランサーへ接続している LAGの論理インターフェースが複数存在する場合、サンプ ルスクリプトを変更してください。 tag_vlan_net--Nexus5000_3 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続している物理インターフェース名に 変更します。 なお、サーバまたはサーバロードバランサーへ接続している 物理インターフェースが複数存在する場合、サンプルスクリ プトを変更してください。 tag_vlan_net--Nexus5000_2 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続しているLAGの論理インターフェー ス名に変更します。 なお、サーバまたはサーバロードバランサーへ接続している LAGの論理インターフェースが複数存在する場合、サンプ ルスクリプトを変更してください。 tag_vlan_net--Nexus5000_3 サーバへ接続している物理インターフェース名に変更します。 なお、サーバへ接続している物理インターフェースが複数存 在する場合、サンプルスクリプトを変更してください。 tag_vlan_net--Nexus5000 tag_vlan_net--Nexus5000_2 %UP_PORT2% %DOWN_PORT 1% - 377 - サーバへ接続しているLAGの論理インターフェース名に変 更します。 なお、サーバへ接続しているLAGの論理インターフェースが 複数存在する場合、サンプルスクリプトを変更してください。 tag_vlan_net--Nexus5000_3 Nexus5000にファブリックインターフェース接続されたNexus2000(Nexus B22 Blade Fabric Extenderを除く)に対する設定を行う 場合、上記のパラメーターに、Nexus2000の物理インターフェース名を設定してください。 tag_vlan_port--Nexus5000 tag_vlan_port--Nexus5000_n ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、タグVLANを設定するNexus5000向け ネットワークデバイス固有のルールセット登録用フォルダーに登録します。 untag_vlan_net--Nexus5000 untag_vlan_net--Nexus5000_n untagged VLANネットワークを設定するシステム向け untag_vlan_port--Nexus5000またはuntag_vlan_port--Nexus5000_nを呼び出してLANポートへポートVLANを設定します。 ネットワークデバイス共通のルールセット登録用フォルダーに登録します。 カスタマイズが必要なパラメーター 関連する全てのスクリプトリスト内のパラメーターが対象となります。 カスタマイズが必要なパラメーターの一覧を示します。 表G.10 カスタマイズが必要なパラメーター一覧(Nexus5000シリーズ ポートVLAN設定用) パラメーター 変更内容 対象ルールセット名 nodeオペランド 本製品に登録したL2スイッチのネットワークデバイス名に変 更します。 untag_vlan_net--Nexus5000 untag_vlan_net--Nexus5000_n %UP_PORT1% ファイアーウォールまたはサーバロードバランサーに接続し ている物理インターフェース名に変更します。 なお、サーバまたはサーバロードバランサーへ接続してい る物理インターフェースが複数存在する場合、サンプルス クリプトを変更してください。 untag_vlan_net--Nexus5000 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続している物理インターフェース名に 変更します。 なお、サーバまたはサーバロードバランサーへ接続してい る物理インターフェースが複数存在する場合、サンプルス クリプトを変更してください。 untag_vlan_net--Nexus5000_2 冗長構成のファイアーウォールまたはサーバロードバラン サーのActive側に接続しているリンクアグリゲーショングルー プ(LAG)の論理インターフェース名に変更します。 なお、サーバまたはサーバロードバランサーへ接続してい るLAGの論理インターフェースが複数存在する場合、サン プルスクリプトを変更してください。 untag_vlan_net--Nexus5000_3 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続している物理インターフェース名に 変更します。 なお、サーバまたはサーバロードバランサーへ接続してい る物理インターフェースが複数存在する場合、サンプルス クリプトを変更してください。 untag_vlan_net--Nexus5000_2 冗長構成のファイアーウォールまたはサーバロードバラン サーのStandby側に接続しているLAGの論理インターフェー ス名に変更します。 なお、サーバまたはサーバロードバランサーへ接続してい untag_vlan_net--Nexus5000_3 %UP_PORT2% - 378 - るLAGの論理インターフェースが複数存在する場合、サン プルスクリプトを変更してください。 %DOWN_POR T1% サーバへ接続している物理インターフェース名に変更しま す。 なお、サーバへ接続している物理インターフェースが複数 存在する場合、サンプルスクリプトを変更してください。 untag_vlan_net--Nexus5000 untag_vlan_net--Nexus5000_2 サーバへ接続しているLAGの論理インターフェース名に変 更します。 なお、サーバへ接続しているLAGの論理インターフェース が複数存在する場合、サンプルスクリプトを変更してくださ い。 untag_vlan_net--Nexus5000_3 Nexus5000にファブリックインターフェース接続されたNexus2000(Nexus B22 Blade Fabric Extenderを除く)に対する設定を行う 場合、上記のパラメーターに、Nexus2000の物理インターフェース名を設定してください。 untag_vlan_port--Nexus5000 untag_vlan_port--Nexus5000_n ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、ポートVLANを設定するNexus5000向け ネットワークデバイス固有のルールセット登録用フォルダーに登録します。 _n: nに入る数字によって構成が以下のように異なります。 _nがない場合: LAN伝送路が非二重化構成 nが"2"の場合: LAN伝送路が二重化構成 nが"3"の場合: LAN伝送路がリンクアグリゲーションを使った二重化構成 G.3.13 サンプルスクリプトの使用条件 サンプルスクリプトを使用する場合、対象の装置に対し"9.2.3.3 自動設定対象機器の設定情報"で示す設定が事前に行われている必 要があります。 また、以下に、使用上での条件を種類ごとに説明します。 ・ ファイアーウォール配備用(IPCOM EXシリーズ向け) - L-Platformの作成は最大99までです。 ・ ファイアーウォール配備用(IPCOM VAシリーズ向け) - L-Platformの作成は最大99までです。 ・ ファイアーウォール配備用(NSアプライアンス向け) - L-Platformの作成は最大99までです。 ・ ファイアーウォール配備用(ASA5500シリーズ向け) - L-Platformの作成は最大99までです。 ・ ファイアーウォールおよびサーバロードバランサー配備用(IPCOM EX INシリーズ向け) - L-Platformの作成は最大99までです。 - 一つのIPCOM EX INシリーズで対応できるL-Platformのサーバロードバランサーは最大999までです。 - 複数のL-Platform間で同一のサーバをサーバロードバランサーの負荷分散対象とすることはできません。(設定が失敗するか は対象の装置の仕様により異なります。) ・ ファイアーウォールおよびサーバロードバランサー配備用(IPCOM VA LSシリーズ向け) - L-Platformの作成は最大99までです。 - 一つのIPCOM VA LSシリーズで対応できるL-Platformのサーバロードバランサーは最大999までです。 - 379 - - 複数のL-Platform間で同一のサーバをサーバロードバランサーの負荷分散対象とすることはできません。(設定が失敗するか は対象の装置の仕様により異なります。) ・ ファイアーウォールおよびサーバロードバランサー配備用(NSアプライアンス向け) - L-Platformの作成は最大99までです。 - 一つのNSアプライアンスで対応できるL-Platformのサーバロードバランサーは最大999までです。 - 複数のL-Platform間で同一のサーバをサーバロードバランサーの負荷分散対象とすることはできません。(設定が失敗するか は対象の装置の仕様により異なります。) ・ ファイアーウォールおよびサーバロードバランサー配備用(ASA5500シリーズとBIG-IP LTMシリーズの組合せ向け) - L-Platformの作成は最大99までです。 - 一つのBIG-IP LTMシリーズで対応できるL-Platformのサーバロードバランサーは最大999までです。 - 複数のL-Platform間で同一のサーバをサーバロードバランサーの負荷分散対象とすることはできません。(設定が失敗するか は対象の装置の仕様により異なります。) ・ サーバロードバランサー配備用(BIG-IP LTMシリーズ向け) - 一つのBIG-IP LTMシリーズで対応できるL-Platformのサーバロードバランサーは最大999までです。 - 複数のL-Platform間で同一のサーバをサーバロードバランサーの負荷分散対象とすることはできません。(設定が失敗するか は対象の装置の仕様により異なります。) ・ L2スイッチ配備用 - 制限はありません。 G.4 サンプルスクリプト(運用操作用) ネットワークデバイスに対し、状態表示、管理資源の操作などの運用操作をするためのサンプルスクリプトが、以下のフォルダー配下 に登録されます。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\original\ベンダー名\装置名\operations\ルールセット名\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/original/ベンダー名/装置名/operations/ルールセット名/ 本製品で提供しているサンプルスクリプトの装置名一覧を示します。 表G.11 運用操作用のサンプルスクリプトを提供している装置名一覧 ベンダー名 装置名 種別 操作内容 IPCOMEXIN ・ 分散対象サーバを分散対象へ組み込み指示 IPCOMVALS ・ 分散対象サーバを分散対象から切り離し指示 Fujitsu ・ サーバロードバランサールールの負荷分散状態の表示指示 NSAppliance サーバロード バランサー ・ サーバロードバランサールールの負荷分散の統計情報採取指示 ・ プールメンバへのイネーブル指示 F5 Networks BIG-IP (注) ・ プールメンバへのディセーブル指示 ・ 仮想サーバおよびプールメンバの状態および統計情報採取指示 注) BIG-IP LTMシリーズを装置名としては"BIG-IP"として扱います。 - 380 - 参考 本製品が提供するサンプルスクリプトを使用した場合、自動設定を行うためにネットワークデバイスへ接続するときに使用するプロトコ ルは、次のとおりです。 ・ TELNETプロトコルで接続する装置名 - IPCOMEXIN - IPCOMVALS - NSAppliance ・ SSHプロトコルで接続する装置名 - BIG-IP 注意 本製品が提供するサンプルスクリプトは、バージョンアップ時に追加、変更または削除されることがあります。 サンプルスクリプトを利用する場合、事前に管理サーバ内のサンプルスクリプトが登録されているディレクトリを確認してください。 G.4.1 サンプルスクリプトを利用する場合に必要な作業 サンプルスクリプトをネットワークデバイスへの自動設定で利用する場合に必要な作業について説明します。 ・ 「表G.11 運用操作用のサンプルスクリプトを提供している装置名一覧」に記載されている"ベンダー名"および"装置名"とサンプル の"ルールセット名"で、"ルールセット登録用フォルダー"が作成されていることを確認し、必要なサンプルスクリプトが登録されてい ない場合には、製品のインストール時に登録されるサンプルスクリプトを複写します。 G.4.2 運用操作用サンプルスクリプトを実行する場合の前提条件 運用操作用のサンプルスクリプトを実行する場合は、以下のすべての条件を満たしている必要があります。 ・ サーバロードバランサー配備用で提供しているサンプルスクリプトを利用してサーバロードバランサーが配備されている ・ L-Platform配備後、サーバロードバランサーに対してサーバロードバランサールールの設定が行われている ・ 冗長構成のIPCOM EX INシリーズ、IPCOM VA LSシリーズおよびBIG-IP LTMシリーズにおいて、運用状態の装置に対して保 守モードを設定していない G.4.3 サーバロードバランサー運用操作用 本製品で提供する運用操作用のサンプルのルールセット名を以下に示します。 IPCOM EX INシリーズの運用操作用 SLB_server_disable--IPCOM サーバロードバランサーにIPCOM EX INシリーズを利用するシステム向け 操作内容 分散対象サーバを保守状態に変更し、分散対象から切り離しを指示。 SLB_server_enable--IPCOM サーバロードバランサーにIPCOM EX INシリーズを利用するシステム向け 操作内容 分散対象サーバの保守状態を解除し、分散対象へ組み込みを指示。 - 381 - SLB_vserver_status--IPCOM サーバロードバランサーにIPCOM EX INシリーズを利用するシステム向け 操作内容 サーバロードバランサールールの負荷分散状態の表示を指示。 SLB_vserver_statistics--IPCOM サーバロードバランサーにIPCOM EX INシリーズを利用するシステム向け 操作内容 サーバロードバランサールールの負荷分散統計情報の表示を指示。 IPCOM VA LSシリーズの運用操作用 SLB_server_disable--IPCOMVA サーバロードバランサーにIPCOM VA LSシリーズを利用するシステム向け 操作内容 分散対象サーバを保守状態に変更し、分散対象から切り離しを指示。 SLB_server_enable--IPCOMVA サーバロードバランサーにIPCOM VA LSシリーズを利用するシステム向け 操作内容 分散対象サーバの保守状態を解除し、分散対象へ組み込みを指示。 SLB_vserver_status--IPCOMVA サーバロードバランサーにIPCOM VA LSシリーズを利用するシステム向け 操作内容 サーバロードバランサールールの負荷分散状態の表示を指示。 SLB_vserver_statistics--IPCOMVA サーバロードバランサーにIPCOM VA LSシリーズを利用するシステム向け 操作内容 サーバロードバランサールールの負荷分散統計情報の表示を指示。 NSアプライアンスの運用操作用 SLB_server_disable--NSApp サーバロードバランサーにNSアプライアンスを利用するシステム向け 操作内容 分散対象サーバを保守状態に変更し、分散対象から切り離しを指示。 SLB_server_enable--NSApp サーバロードバランサーにNSアプライアンスを利用するシステム向け 操作内容 分散対象サーバの保守状態を解除し、分散対象へ組み込みを指示。 SLB_vserver_status--NSApp サーバロードバランサーにNSアプライアンスを利用するシステム向け 操作内容 サーバロードバランサールールの負荷分散状態の表示を指示。 - 382 - SLB_vserver_statistics--NSApp サーバロードバランサーにNSアプライアンスを利用するシステム向け 操作内容 サーバロードバランサールールの負荷分散統計情報の表示を指示。 BIG-IP LTMシリーズの運用操作用 SLB_server_disable--BIGIP サーバロードバランサーにBIG-IP LTMシリーズを利用するシステム向け 操作内容 プールメンバ(分散対象サーバ)をディセーブル状態に変更し、分散対象から切り離しを指示。 SLB_server_enable--BIGIP サーバロードバランサーにBIG-IP LTMシリーズを利用するシステム向け 操作内容 プールメンバ(分散対象サーバ)をイネーブル状態に変更し、分散対象へ組み込みを指示。 SLB_vserver_status--BIGIP サーバロードバランサーにBIG-IP LTMシリーズを利用するシステム向け 操作内容 仮想サーバおよびプールメンバの状態および統計情報採取を指示。 G.5 サンプルスクリプトのファイル サンプルスクリプトに関連するファイルについて説明します。 G.5.1 スクリプトリストファイル ルールセット単位に提供しているスクリプトリストファイルを説明します。 表G.12 ルールセット単位に提供しているスクリプトリストファイル一覧 スクリプトリストの種類 ファイル名 設定用スクリプトリスト create.lst 設定異常時リカバリー用スクリプトリスト create_recovery.lst 変更用スクリプトリスト modify.lst 変更異常時リカバリー用スクリプトリスト modify_recovery.lst 削除用スクリプトリスト delete.lst サーバ隣接インターフェース設定用スクリプトリスト connect.lst (*1) サーバ隣接インターフェース設定異常時リカバリー用スクリプトリスト connect_recovery.lst (*1) サーバ隣接インターフェース削除用スクリプトリスト disconnect.lst (*1) 運用操作用スクリプトリスト operate.lst (*2) *1: L2スイッチ配備用のルールセットだけに存在します。 *2: サーバロードバランサー運用操作用のルールセットだけに存在します。 G.5.2 スクリプトファイル ルールセット単位に提供しているスクリプトファイルを説明します。 - 383 - 表G.13 ルールセット単位に提供しているスクリプトファイル一覧 スクリプトの種類 ファイル名 設定用スクリプト xxx_create.rb 設定異常時リカバリー用スクリプト xxx_create_recovery.rb 変更用スクリプト xxx_modify.rb 変更異常時リカバリー用スクリプト xxx_modify_recovery.rb 削除用スクリプト xxx_delete.rb サーバ隣接インターフェース設定用スクリプト xxx_connect.rb (*1) サーバ隣接インターフェース設定異常時リカバリー用スクリプト xxx_connect_recovery.rb (*1) サーバ隣接インターフェース削除用スクリプト xxx_disconnect.rb (*1) スクリプト定義 xxx_params.rb スクリプトで使用する共通メソッド xxx_common.rb 削除用スクリプト実行後の後処理用スクリプト xxx_clean.rb 運用操作用スクリプト xxx_operate.rb (*2) 運用操作用スクリプト実行前の前処理用スクリプト xxx_pre_operate.rb (*2) 運用操作用スクリプト実行後の結果出力用スクリプト xxx_output.rb (*2) SSH接続用スクリプト unm_script_ssh2_comm.rb (*3) xxx: L2スイッチ、ファイアーウォールおよびサーバロードバランサーの機器を識別する文字列が入ります。 *1: L2スイッチ配備用のルールセットだけに存在します。 *2: サーバロードバランサー運用操作用のルールセットだけに存在します。 *3: BIG-IP LTMのルールセットだけに存在します。 ポイント スクリプトで使用する共通メソッド(xxx_common.rb)では、以下の状況が発生しないように、スクリプトの実行によりスクリプト間で情報を 受け渡すためのファイルを更新するごとに、退避先のフォルダーにバックアップしています。 ・ 管理サーバの異常で設定用スクリプトと削除用スクリプト間など、スクリプト間で情報を受け渡すためのファイルが破壊されると、以 降のスクリプト実行が正しくできない。 バックアップしたファイルは、管理サーバに異常が発生したときに、L-Platformの復旧処理において、ユーザースクリプト資源の復旧を 行うための元ファイルとして使用します。退避先フォルダーは、以下の定義ファイルで設定します。 定義ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data\manager_backup.rcxprop 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data/manager_backup.rcxprop 定義ファイルのパラメーター書式 ruleset_backup_dir=保存先フォルダー 保存先フォルダー 保存先のフォルダー名を絶対パスで指定します。 本パラメーターを指定しない場合、保存先のフォルダー名は以下になります。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\var\lserver_repair\ruleset_backup - 384 - 【Linuxマネージャー】 /var/opt/FJSVrcvmr/lserver_repair/ruleset_backup G.5.3 コマンドファイル ルールセット単位に提供しているコマンドファイルを説明します。 L2スイッチ配備用 L2スイッチ配備用として提供しているコマンドファイルを以下に示します。 表G.14 ルールセット単位に提供しているコマンドファイル一覧(L2スイッチ配備用) コマンドファイルの種類 ファイル名 設定用 構成定義コマンドファイル 定義反映コマンドファイル xxx_create_cmdn.cli 設定異常時リカバリー用 構成定義コマンドファイル 定義反映コマンドファイル xxx_create_recovery_cmdn.cli 変更用 構成定義コマンドファイル 定義反映コマンドファイル xxx_modify_cmdn.cli 変更異常時リカバリー用 構成定義コマンドファイル 定義反映コマンドファイル xxx_modify_recovery_cmdn.cli サーバ隣接インターフェース設定用 構成定義コマンドファイル 定義反映コマンドファイル xxx_connect_cmdn.cli サーバ隣接インターフェース設定異常時リカバリー用 構成定義コマンドファイル 定義反映コマンドファイル xxx_connect_recovery_cmdn.cli サーバ隣接インターフェース削除用 構成定義コマンドファイル 定義反映コマンドファイル xxx_disconnect_cmdn.cli 削除用 構成定義コマンドファイル 定義反映コマンドファイル xxx_delete_cmdn.cli xxx: L2スイッチの機器を識別する文字列が入ります。 n: 1から始まる通番です。通番の値が最も大きいファイルが定義反映コマンドファイルになります。 ファイアーウォール配備用 ファイアーウォール配備用として提供しているコマンドファイルを以下に示します。 表G.15 ルールセット単位に提供しているコマンドファイル一覧(ファイアーウォール配備用) コマンドファイルの種類 ファイル名 設定用 構成定義コマンドファイル 定義反映コマンドファイル yyy_create_cmdn.cli 設定異常時リカバリー用 構成定義コマンドファイル 定義反映コマンドファイル yyy_create_recovery_cmdn.cli 変更用 構成定義コマンドファイル 定義反映コマンドファイル yyy_modify_cmdn.cli 変更異常時リカバリー用 構成定義コマンドファイル 定義反映コマンドファイル yyy_modify_recovery_cmdn.cli 削除用 構成定義コマンドファイル 定義反映コマンドファイル yyy_delete_cmdn.cli yyy: ファイアーウォールの機器を識別する文字列が入ります。 n: 1から始まる通番です。通番の値が最も大きいファイルが定義反映コマンドファイルになります。 - 385 - サーバロードバランサー配備用 サーバロードバランサー配備用として提供しているコマンドファイルを以下に示します。 表G.16 ルールセット単位に提供しているコマンドファイル一覧(サーバロードバランサー(IPCOM EX IN/IPCOM VA LS/ NSアプライアンス)配備用) コマンドファイルの種類 ファイル名 変更用 構成定義コマンドファイル 定義反映コマンドファイル ipcom_modify_cmdn.cli 変更異常時リカバリー用 構成定義コマンドファイル 定義反映コマンドファイル ipcom_modify_recovery_cmdn.cli 削除用 構成定義コマンドファイル 定義反映コマンドファイル ipcom_delete_cmdn.cli 運用操作用 コマンドファイル ipcom_operate_cmdm.cli n: 1から始まる通番です。通番の値が最も大きいファイルが定義反映コマンドファイルになります。 m: 1から始まる通番です。 表G.17 ルールセット単位に提供しているコマンドファイル一覧(サーバロードバランサー(BIG-IP)配備用) コマンドファイルの種類 ファイル名 設定用 構成定義コマンドファイル 定義反映コマンドファイル bigip_create_cmdn.cli 設定異常時リカバリー用 構成定義コマンドファイル 定義反映コマンドファイル bigip_create_recovery_cmdn.cli 変更用 構成定義コマンドファイル 定義反映コマンドファイル bigip_modify_cmdn.cli 変更異常時リカバリー用 構成定義コマンドファイル 定義反映コマンドファイル bigip_modify_recovery_cmdn.cli 削除用 構成定義コマンドファイル 定義反映コマンドファイル bigip_delete_cmdn.cli 運用操作用 コマンドファイル bigip_operate_cmdm.cli n: 1から始まる通番です。通番の値が最も大きいファイルが定義反映コマンドファイルになります。 m: 1から始まる通番です。 参考 サンプルスクリプトでは、ネットワークデバイスにlogin後、コマンドファイルのコマンドを実行する前に、必ず以下の操作を実行します。 このため、コマンドファイルに記載されたコマンドは、以下の操作が実行された以降のコマンドを記載しています。 ・ 構成定義の変更が必要な権限への遷移 ・ ターミナル制御、およびコマンド実行に対する問い合わせの無効化 ・ 構成定義編集モードへの遷移 ・ 動作中構成定義の読み込み - 386 - G.5.4 インターフェース設定ファイル サンプルスクリプトで提供しているインターフェース設定ファイルは、インストールされた状態では値が設定されていません。インター フェース設定ファイルの情報は、スクリプトの可変情報を変換する際に使用されるため、サンプルスクリプトを使う場合、値を設定する必 要があります。 インターフェース設定ファイルの詳細については、「リファレンスガイド (コマンド/XML編) CE」の「15.17 ネットワークデバイスのインター フェース設定ファイル」を参照してください。 <?xml version="1.0" encoding="utf-8"?> <UnmNetwork> <Networks> <Network name=""> <NetworkDevices> <NetworkDevice name = ""> <Ipv4Addresses> <Ipv4Address address="" parameternumber="" /> </Ipv4Addresses> <Vrid></Vrid> </NetworkDevice> <NetworkDevice name = ""> <Ipv4Addresses> <Ipv4Address address="" parameternumber="" /> </Ipv4Addresses> <Vrid></Vrid> </NetworkDevice> </NetworkDevices> </Network> </Networks> </UnmNetwork></UnmNetwork> ネットワークリソース名 <Network name="ネットワークリソース名"> ファイアーウォールもしくはサーバロードバランサーを含むL-Platform配備時に使用するネットワークリソースを指定してください。使 用される可能性のある全てのネットワークリソースを登録する必要があります。 ネットワークデバイス名 RORマネージャーに登録したネットワークデバイス名を指定して以下の値を設定してください。 <NetworkDevice name = "ネットワークデバイス名"> ネットワークデバイス名には、該当ネットワークリソースを使用したネットワークデバイス(ファイアーウォールまたはサーバロードバラ ンサー)のネットワークデバイス名を指定してください。本情報は、使用される可能性のある全てのネットワークデバイスを登録する 必要があります。 ネットワークデバイス名配下の情報 サンプルスクリプトを使用する場合、ネットワークデバイスの種別ごとに以下の値を設定してください。 - ファイアーウォール(IPCOM EX)のルールセットの場合 <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上の代表IPv4アドレス" parameternumber="1" /> <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上のprimaryのIPv4アドレス" parameternumber="2" /> <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上のsecondaryのIPv4アドレス" parameternumber="3" /> <Vrid>該当ネットワークデバイスにおける該当ネットワークリソース上のVRID</Vrid> - ファイアーウォール(IPCOM VA)のルールセットの場合 <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上の代表IPv4アドレス" parameternumber="1" /> - 387 - <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上のprimaryのIPv4アドレス" parameternumber="2" /> <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上のsecondaryのIPv4アドレス" parameternumber="3" /> <Vrid>該当ネットワークデバイスにおける該当ネットワークリソース上のVRID</Vrid> - ファイアーウォール(NS Appliance)のルールセットの場合 <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上のIPv4アドレス" parameternumber="1" / > - ファイアーウォール(ASA)のルールセットの場合 <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上のアクティブIPv4アドレス" parameternumber="1" /> <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上のスタンバイIPv4アドレス" parameternumber="2" /> - サーバロードバランサー(BIG-IP)のルールセットの場合 <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上のFloating IPv4アドレス" parameternumber="1" /> <Ipv4Address address="該当ネットワークデバイスにおける該当ネットワークリソース上のSelf IPv4アドレス" parameternumber="2" /> G.5.5 サンプルスクリプトのlogファイル サンプルスクリプトの実行処理の経過やスクリプト内での異常発生を認識するために、サンプルスクリプト内では処理内容をファイルに log出力しています。 サンプルスクリプトではルールセットが格納されているフォルダー配下に以下のファイル名でlog出力しています。 内容を確認する場合、logファイルを任意の利用者フォルダーにコピーし、コピーしたlogファイルで確認を行ってください。 ・ Catalyst - "catalyst_script_管理IPアドレス.log" - "catalyst_telnet_管理IPアドレス.log" ・ Nexus - "nexus_script_管理IPアドレス.log" - "nexus_telnet_管理IPアドレス.log" ・ SR-X - "srx_script_管理IPアドレス.log" - "srx_telnet_管理IPアドレス.log" ・ IPCOM EX、IPCOM VAおよびNSAppliance - "ipcom_script_管理IPアドレス.log" - "ipcom_telnet_管理IPアドレス.log" ・ ASA5500 - "asa_script_管理IPアドレス.log" - "asa_telnet_管理IPアドレス.log" ・ BIG-IP LTM - "bigip_script_管理IPアドレス.log" - "bigip_ssh_管理IPアドレス.log" - 388 - 付録H イーサネット・ファブリック装置 ここでは、本製品におけるイーサネット・ファブリック装置の管理方法について概要を説明します。 H.1 Fujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2)およびFujitsu コンバージドファブリックスイッチ "Fujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2)"および"Fujitsu コンバージドファブリックスイッチ"で構 成されるイーサネット・ファブリックの場合について説明します。 H.1.1 管理単位 "Fujitsu PRIMERGYコンバージドファブリックスイッチブレード(10Gbps 18/8+2)"および"Fujitsu コンバージドファブリックスイッチ"で構 成したイーサネット・ファブリックの構成例を「図H.1 ネットワークデバイスの管理単位」に示します。 本製品では、イーサネット・ファブリックを構成する全ての装置を一台のネットワークデバイスとして管理します。 図H.1 ネットワークデバイスの管理単位 - 389 - H.1.2 ネットワーク自動設定 サーバと隣接するネットワークをイーサネット・ファブリックで構成した場合、L-Serverでポートプロファイルのマイグレーション機能(以 降、AMPPと表記)を利用できます。AMPPにより、L-Serverのマイグレーションと連動して、イーサネット・ファブリックスイッチのポート設 定がマイグレーション先のサーバと接続されるイーサネット・ファブリックスイッチの物理ポートへ自動的に移動します。 本製品では、AMPPのパラメータとして、VLANをサポートします。AMPPの実現方式としてARP方式を採用しています。 ネットワークリソースの自動設定を有効にすることで、ネットワークリソース作成時にポートプロファイル設定を有効にしたイーサネット・ ファブリックスイッチに対し、VLANポートプロファイルを作成します。一つのネットワークリソースに対して、イーサネット・ファブリックス イッチ上でVLANポートプロファイルが一つ作成されます。 また、L-Serverの作成と同時に、L-ServerのNICとVLANポートプロファイルを関連付けます。 ネットワークリソースの自動設定が有効な場合は本製品が自動設定したポートプロファイルと関連付けます。それ以外の場合はポート プロファイル設定機能の定義ファイルの記述に従いポートプロファイルと関連付けます。これにより、L-Serverの通信時にイーサネット・ ファブリックの内部ポート("End Point")にVLANが設定されます。 ネットワーク自動設定の詳細については「9.4.1.9 イーサネット・ファブリックスイッチ(Converged Fabric)に対するネットワークの自動設 定」を参照してください。 ポートプロファイル設定機能の定義ファイルについては「9.4.8.4 ポートプロファイル設定機能を使用する場合」を参照してください。 H.1.3 仮想ファブリック Converged Fabricには、一つのイーサネット・ファブリックを、複数の仮想的なイーサネット・ファブリックに分割して管理する機能があり ます。分割された仮想的なイーサネット・ファブリックを仮想ファブリック(VFAB)と言います。 本製品では、この仮想ファブリックをテナントと関連づけて扱うことができます。 - 390 - 図H.2 仮想ファブリックとテナントの関連づけ 仮想ファブリックでは、それぞれの仮想ファブリックで独立してVLAN IDが管理されます。すなわち、異なる仮想ファブリックにおいて は、重複したVLAN IDを利用することができます。これにより、これらの異なる仮想ファブリックそれぞれと関連したテナントにおいて は、重複したVLAN IDを利用することができます。 - 391 - 図H.3 仮想ファブリックとVLAN IDの関係 注) VLAN IDは、VFABの範囲内で一意性を保証しています。 テナントと仮想ファブリックの関係 テナントと仮想ファブリックの対応関係は、以下の二つのパターンをサポートします。 a. 1つの仮想ファブリックに、複数のテナントが対応する b. 1つの仮想ファブリックに、1つだけのテナントが対応する どちらのパターンであっても、テナントに対してどの仮想ファブリックが対応するのかを指定する必要があります。仮想ファブリックとの 対応を指定されていないテナントについては、デフォルトVFABが指定されたものとして扱います。デフォルトVFABは、上記aのパター ンとなります。 テナントと仮想ファブリックの関係は、Converged Fabricのネットワークデバイス登録時にネットワーク構成情報(XML定義)に指定しま す。 指定方法については、「リファレンスガイド (コマンド/XML編) CE」の「15.6.1 作成」を参照してください。 - 392 - 図H.4 テナントと仮想ファブリックの関係 プールと仮想ファブリックの関係 グローバルプールに属するネットワークリソースは、複数のテナントから共用して利用することができ、特定のテナント専用ではありませ ん。このため、グローバルプールに属するネットワークリソースについては、デフォルトVFABに対応しているものとして扱います。 以下に、デフォルトVFABに対応しているとして扱うネットワークリソースを示します。 ・ グローバルプールのネットワークプールに属するネットワークリソース ・ VFABとの対応が設定されていないテナント配下のネットワークプールに属するネットワークリソース グローバルプール配下のネットワークリソースは、デフォルトVFABに対応している複数のテナントから共有することができます。デフォ ルトVFAB以外のVFABに対応しているテナントについては、グローバルプール配下のネットワークリソースは利用できません。 - 393 - 図H.5 プールと仮想ファブリックの関係 注) VLAN IDは、VFABの範囲内で一意性を保証しています。 仮想ファブリックの自動設定 本製品では、Converged Fabricに対して仮想ファブリックを自動設定することができます。 仮想ファブリックの自動設定は、以下の条件を満たす仮想ファブリックに対して実施します。 ・ Converged Fabricのネットワーク構成情報(XML定義)において、以下の二つの設定がされている。 1. AutoConfigurationタグが省略されている。 または、AutoConfigurationタグに"true"が設定されている。 2. Vfabタグのvfabauto属性に"true"が設定されている。 また、以下の場合には、Converged Fabric内の設定情報の変更が必要となりますが、この変更操作についても、本製品で自動設定す ることができます。 ・ 仮想ファブリックの自動設定にともないテナントが仮想ファブリック間を移動する場合 ・ ネットワークリソースやネットワークプールの操作により、リソースが仮想ファブリック間を移動する場合 この変更操作の自動設定は、以下の条件が満たされた場合に実施します。 ・ Converged Fabricのネットワーク構成情報(XML定義)において、移動先の仮想ファブリックに対して、以下の二つの設定がされて いる。 1. AutoConfigurationタグが省略されている。 または、AutoConfigurationタグに"true"が設定されている。 - 394 - 2. Vfabタグのvfabauto属性に"true"が設定されている。 さらに、上記条件に加えて、以下の条件が満たされると、本製品が設定したポートプロファイルに関する仮想ファブリック情報の設定変 更が、自動化されます。 ・ ネットワーク構成情報(XML定義)でNetdeviceタグのportprofile属性が省略されている。 または、portprofile属性に"enable"が設定されている。 ただし、デフォルトVFABについては、Converged Fabric導入時点で装置内に既に設定されている仮想ファブリックのため、自動設定 の対象とはしません。したがって、デフォルトVFABについては、ネットワーク構成情報(XML定義)のVfabタグのvfabauto属性の指定値 は、意味を持ちません。"false"が指定されているものとして扱います。 仮想ファブリックの自動設定は、最初の自動設定のタイミングにおいて、"対象Converged Fabric内に対象仮想ファブリックに関する事 前設定がされていない"ことを条件として実行します。この条件は、以下のことが満たされている状態と定義します。 1. 該当仮想ファブリックに対して、vfab useコマンドが実行されていない。かつ 2. 該当仮想ファブリックに対して、vfab modeコマンドが実行されていない。かつ 3. 該当仮想ファブリックに対して、vfab cir-portsコマンドが実行されていない。かつ 4. 該当仮想ファブリックで使用するdot1adモードのポートが、以下のいずれかの状態になっている。 - Converged Fabricのインターフェースグループに属していない。 - そのdot1adモードのポートだけで構成されたConverged Fabricのインターフェースグループにだけ属している。かつ、そのイ ンターフェースグループにVLANが設定されていない。 上記条件が満たされないために、自動設定が実行できない場合、以下のような動作となります。 ・ Converged Fabricのネットワークデバイス登録時または変更時 登録または変更する自動設定対象の仮想ファブリックのうち、一つでも自動設定ができない場合、Converged Fabricのネットワーク デバイス登録または変更が失敗します。 登録または変更が失敗した場合、以下のどちらかの対処を実施後、再度Converged Fabricのネットワークデバイス登録または変更 を実施してください。 - 自動設定ができなかった仮想ファブリックを、ネットワーク構成情報(XML定義)から削除する。 - Converged Fabricのハードウェア設定を上記の条件を満たすように変更する。 ・ Converged Fabricのネットワークデバイス一括登録時、または一括変更時 複数のConverged Fabricの登録または変更時、自動設定できない仮想ファブリックが一つでもあるConverged Fabricについては、 登録または変更は失敗します。その他のConverged Fabricは、以下のように処理されます - 失敗したConverged Fabricより前に定義されているConverged Fabricの登録または変更は正常に実施されます。 - 失敗したConverged Fabricより後に定義されているConverged Fabricは登録または変更されません。 登録または変更が失敗した場合、以下のどちらかの対処を実施後、失敗したConverged Fabric以降のネットワークデバイスの一括 登録または一括変更を再実行してください。 - 自動設定ができなかった仮想ファブリックをネットワーク構成情報(XML定義)から削除する。 - Converged Fabricのハードウェア設定を上記の条件を満たすように変更する。 H.2 Brocade VCSファブリック Brocade VDXシリーズで構成されるイーサネット・ファブリック(VCS)について説明します。 H.2.1 管理単位 Brocade VDXシリーズで構成されるイーサネット・ファブリック(VCS)の構成例を「図H.6 ネットワークデバイスの管理単位」に示します。 本製品では、イーサネット・ファブリック(VCS)を構成する全ての装置を一台のネットワークデバイスとして管理します。 - 395 - 注意 Virtual Fabricの表示についてはサポートしていません。 図H.6 ネットワークデバイスの管理単位 H.2.2 ネットワークビューアにおけるリソースの関連付け イーサネット・ファブリック(VCS)をネットワークリソースと関連付けるための設定について説明します。 本設定を実施することで、イーサネット・ファブリック(VCS)と関連するネットワークリソースがネットワークビューアの論理マップに表示さ れます。それによりL-Platform、L-Serverなどとの関係性も表現できるようになります。 ・ ネットワーク構成情報(XML定義)の作成 詳細については、「9.4.8.1 ネットワーク構成情報(XML定義)を作成する場合」を参照してください。 ・ VCS監視用のルールセットの導入 VCS監視用のルールセットの導入手順を以下に示します。 1. VCS監視用のルールセットを登録 - 396 - 2. ルールセットの編集 3. ネットワークデバイスの設定を確認 4. ネットワークリソースの作成 VCS監視用のルールセットを登録 サンプルスクリプトのルールセットをコピーして、ルールセットを登録します。 ・ ネットワークデバイス共通 管理対象のVCSが1つの場合、初回の作成時にだけ実施します。 管理対象のVCSが複数の場合、ネットワークリソースに関連付けるVCSの組み合わせ単位に作成します。 コピー元 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\original\network_resource\vcs_monitor_net 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/original/network_resource/vcs_monitor_net コピー先 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\network_resource\ルールセット名 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/network_resource/ルールセット名 ルールセット名は、先頭文字を半角英数字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以 内の文字列です。 ・ ネットワークデバイス固有 初回の作成時にだけ実施します。 コピー元 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\original\Brocade\VDX\rulesets\vcs_monitor 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/original/Brocade/VDX/rulesets/vcs_monitor コピー先 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\Brocade\VDX\rulesets\vcs_monitor 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/Brocade/VDX/rulesets/vcs_monitor ルールセットの編集 ルールセットを編集します。 ・ ネットワークデバイス共通 以下のスクリプトファイルが編集対象になります。 - create.lst - 397 - - connect.lst - disconnect.lst - modify.lst - delete.lst 対象のスクリプトファイルを以下の手順で編集します。 1. 1つのネットワークリソースと複数のVCSを関連付ける場合は、編集前に記載されている行をVCSの数だけコピーします。 2. 各行のnodeオペランドを、対象のネットワークデバイス名に書き換えます。 書式 実行スクリプト, node=ネットワークデバイス名 説明 各項目について説明します。 実行スクリプト 実行するスクリプトです。編集は不要です。 ネットワークデバイス名 対象のネットワークデバイス名を指定します。 例 対象のネットワークデバイスが2つ(vcs1,vcs2)の場合 編集前 ./Brocade/VDX/rulesets/vcs_monitor/vcs_mon_create.rb, node=VCS 編集後 ./Brocade/VDX/rulesets/vcs_monitor/vcs_mon_create.rb, node=vcs1 ./Brocade/VDX/rulesets/vcs_monitor/vcs_mon_create.rb, node=vcs2 ・ ネットワークデバイス固有 編集は不要です。 注意 ここで編集したルールセットは、本製品からVCSに対してVLANの自動設定を行うためのルールセットではありません。 VCSへのVLANの設定については、機器に直接ログインして手動で設定するか、他製品を使用してください。 ネットワークデバイスの設定を確認 ネットワークデバイスを登録するネットワーク構成情報(XML定義)を確認します。 ネットワークデバイスの自動設定の可否(AutoConfigurationタグ)に"false"が設定されている場合、"true"に変更してください。 ネットワーク構成情報(XML定義)の詳細については、「リファレンスガイド (コマンド/XML編) CE」の「15.7.1 作成」を参照してください。 登録済みのネットワークデバイスの変更が必要な場合については、「リファレンスガイド (コマンド/XML編) CE」の「15.7.2 変更」を参照 してください。 - 398 - ネットワークリソースの作成 ネットワークリソースの作成時に、編集したルールセットを指定します。 ・ GUIで作成する場合 ネットワークリソースの作成については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「14.3.1 ネットワークリソースを新規に 作成」を参照してください。 ・ CLIで作成する場合 rcxadm network createコマンドでネットワークリソースを作成します。 -fileオプションには、以下のネットワークリソース(XML定義)を指定してください。 - 自動設定機能有無(SwitchConfiguration autoタグ)に"true"が設定されている - ルールセット名(Ruleset nameタグ)に編集したルールセット名が設定されている 詳細については、「リファレンスガイド (コマンド/XML編) CE」の「3.9 rcxadm network」および「15.6.1 作成」を参照してください。 - 399 - 付録I 簡単設定モードが行うネットワークデバイスへの自動設定 および運用操作 ここでは、簡単設定モードでネットワークデバイスへの自動設定および運用操作を行う場合について説明します。 I.1 論理ネットワーク構成 論理ネットワーク構成について説明します。 簡単設定モードのネットワークデバイスへの自動設定により構築できる論理ネットワークの構成は、以下のとおりです。 図I.1 論理ネットワークの構成(1階層の場合) 図I.2 論理ネットワークの構成(2階層の場合) - 400 - 図I.3 論理ネットワークの構成(3階層の場合) 注) サーバロードバランサーがないケースもあります。インターネットとイントラネットの利用は選択することができます。 I.2 簡単設定モードが利用できる装置と設定内容 簡単設定モードのネットワークデバイスへの自動設定が利用できる装置名一覧を示します。 表I.1 簡単設定モードが利用できる装置名一覧 ベンダー名 装置名 設定内容/操作内容 種別 自動設定時の設定内容 [L-Platform作成時] ・ 内部インターフェース(L2スイッチ側) - VLANインターフェースの追加 [L-Platformのファイアーウォール設定変更時] ・ 外部インターフェース(インターネット側) ファイアーウォール Fujitsu NSAppliance - ファイアーウォールルール(注2)の設定 (注1) - dstNATルールの追加 - srcNAPTルールの追加 ・ 外部インターフェース(イントラネット側) - ファイアーウォールルール(注2)の設定 ・ 内部インターフェース(L2スイッチ側) - 401 - ベンダー名 装置名 設定内容/操作内容 種別 - ファイアーウォールルール(注2)の設定 [L-Platform削除時] ・ 外部インターフェース(インターネット/イントラネット側) - ファイアーウォールルールの削除 - dstNATルールの削除(インターネット接続使用時) - srcNATルールの削除(インターネット接続使用時) ・ 内部インターフェース(L2スイッチ側) - VLANインターフェースの削除 - ファイアーウォールルールの削除 運用操作時の操作内容 [L-Platformのファイアーウォールログの表示時] ・ 表示結果の絞込み(フリーワード、ルール) 自動設定時の設定内容 [L-Platform作成時] ・ 設定せず [L-Platformのサーバロードバランサー設定変更時] ・ サーバロードバランサールール(注4)の追加 ・ SSLアクセラレーター設定(注5)の追加 [L-Platform削除時] ・ サーバロードバランサールールの削除 ・ SSLアクセラレーター設定の削除 運用操作時の操作内容 サーバロードバランサー [サーバロードバランサー選択時] (注3) ・ 分散対象サーバを分散対象へ組み込み、切り離し [L-Server選択時] ・ 分散対象サーバを分散対象へ組み込み、切り離し [負荷分散状況の表示時] ・ サーバロードバランサールールの負荷分散状況の表示 ・ サーバロードバランサールールの負荷分散状況の統計 情報クリア [アクセス状況の表示時] ・ サーバロードバランサールールのアクセス状況の表示 ・ サーバロードバランサールールのアクセス状況の統計 情報クリア 注1) 業務LANの通信に対するファイアーウォールルールを設定します。 注2) ファイアーウォールルールのパラメーターとして"送信元IPアドレス"、"送信元ポート番号"、"送信先IPアドレス"、"送信先ポート番 号"、"PROTOCOL"、"LOG採取"および"アクション"を設定できます。 注3) 業務LANの通信に対するサーバロードバランサールールを設定します。 注4)サーバロードバランサールールのパラメーターとして"プロトコル(HTTP/HTTPS/HTTP+HTTPS/TCP/UDP)とポート番号"、"アクセ - 402 - ス数制限"、"サーバ分散方式(ラウンドロビン/最小コネクション)"、"セッション維持方式(コネクション、ノード)"、"サーバ故障監視方式 (PING/TCP)"および"サーバ故障検出時または復旧時の動作"を設定できます。 注5)サーバロードバランサールールにて、プロトコルに"HTTPS"または"HTTP+HTTPS"が指定された場合に自動で設定します。利用 者がカスタマイズ可能なパラメーターはありません。 I.2.1 標準モデル構成(NSアプライアンス) 簡単設定モードのネットワークデバイスへの自動設定で構築する標準モデル構成を以下に示します。 図I.4 標準モデル構成(NSアプライアンス) 簡単設定モードのネットワークデバイスへの自動設定において、標準モデル構成で使用するLANポートを以下に示します。 使用LANポート - 業務LAN用(インターネット/イントラネット側) LAN0.0 - 業務LAN用(L2スイッチ側) LAN0.1 - 管理LAN用 LAN0.3 参考 業務LAN用(インターネット側)/業務LAN用(イントラネット側)については、「NSオプション 説明書」の「3.6 NSアプライアンスの設定」 を参照し、NSアプライアンスへの設定を行ってください。 I.2.2 標準モデル構成での使用条件 標準モデル構成での使用条件を説明します。 参考 簡単設定モードのネットワークデバイスへの自動設定を使用する場合、対象の装置に対して「9.2.3.3 自動設定対象機器の設定情報」 で示す設定が事前に行われている必要があります。 NSアプライアンス(NSオプション)に対する事前設定については、「NSオプション 説明書」の「2.2.2 NSアプライアンスの事前準備」を参 照してください。 - 403 - NSアプライアンス ・ L-Platformは1~3階層のネットワークセグメントで構成されます。 ・ 一つのネットワークセグメントに対してL-Server配備数は最大10個までです。 ・ 一つのNSアプライアンスに配備可能なL-Platform数およびL-Platformに設定できる最大ルール数は、ネットワーク構成情報(XML 定義)のMaxDeploymentタグの指定で決まります。 一つのNSアプライアンスに配備可能なLPlatform数 ファイアーウォールの最大ルール数(*1) サーバロードバランサーの最大ルール 数(*1) 1 900 30 5 180 6 9 100 3 *1) 一つのL-Platformに設定可能なルール数です。 ・ 一 つ の NS ア プ ラ イ ア ン ス に 配 備 可 能 な LPlatform 数 (MaxDeployment) に "1" を 指 定 し た 場 合 、 ス ク リ プ ト の 監 視 時 間 ("unm_provisioning.rcxprop"の"SIMPLE_SCRIPT_EXECUTE_TIME"パラメーター)に3600秒以上を指定してください。 スクリプトの監視時間の定義方法については、「I.5 定義ファイル」を参照してください。 ・ 一つのテナントに対して、"簡単設定モード"で利用するNSアプライアンスは一つだけ登録できます。 ・ L-Platformで利用するネットワークリソースはローカルプールに登録してください。 事前準備 I.3 簡単設定モードのネットワークデバイスへの自動設定を利用するために必要な事前設定内容について説明いたします。 I.3.1 インターフェース設定ファイル 簡単設定モードのネットワークデバイスへの自動設定の利用にあわせて、インターフェース設定ファイルを作成する必要があります。 詳細については、「リファレンスガイド (コマンド/XML編) CE」の「15.17 ネットワークデバイスのインターフェース設定ファイル」を参照し てください。 インターフェース設定ファイルの配置場所 【Windowsマネージャー】 インストールフォルダー\ SVROR\Manager\etc\scripts\network_resource\ 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/network_resource/ 書式 NSアプライアンス <?xml version="1.0" encoding="utf-8"?> <UnmNetwork> <Networks> <Network name="ネットワークリソース名"> <NetworkDevices> <NetworkDevice name="ネットワークデバイス名"> <Ipv4Addresses> <Ipv4Address address="デフォルトゲートウェイ" parameternumber="1" /> </Ipv4Addresses> </NetworkDevice> : </NetworkDevices> : </Network> : - 404 - </Networks> </UnmNetwork> ネットワークリソース名 <Network name="ネットワークリソース名"> L-Platform配備時に使用するネットワークリソースを指定してください。 使用される可能性のある全てのネットワークリソースを登録する必要があります。 ネットワークデバイス名 <NetworkDevice name="ネットワークデバイス名"> ネットワークデバイス名には、ネットワークリソースを使用する簡単設定モードで設定対象となるNSアプライアンスのネットワーク デバイス名を指定してください。 ネットワークデバイス名配下の情報 ネットワークデバイスの種別ごとに以下の値を設定してください。 <Ipv4Address address="デフォルトゲートウェイ" parameternumber="1" /> デフォルトゲートウェイ デフォルトゲートウェイには該当ネットワークデバイスにおけるネットワークリソース上のデフォルトゲートウェイのIPv4アドレス を指定してください。 I.3.2 サーバ証明書およびCA証明書 サーバロードバランサー機能のSSLアクセラレーターを利用する場合、テナント利用者が用意したサーバ証明書およびCA証明書をNS アプライアンスに登録する必要があります。 登録の流れについては、「NSオプション 説明書」の「C.3.1 サーバ証明書およびCA証明書の登録」を参照してください。 I.3.3 エラーページ応答ファイル HTTP通信またはサーバロードバランサー機能のSSLアクセラレーターを使用したHTTPS通信の負荷分散を行なう場合、テナント利用 者が作成したエラーページ応答ファイルをNSアプライアンスに登録する必要があります。 登録の流れについては、「NSオプション 説明書」の「C.4.1 エラーページ応答ファイルの登録」を参照してください。 なお、本製品では、テナント利用者がエラーページ応答ファイルを作成するための参考情報として、エラーページ応答ファイルのサン プルを提供しています。 サンプルのエラーページ応答ファイルの格納場所 【Windowsマネージャー】 ・ 日本語ファイル - デフォルトエラーページ応答ファイル インストールフォルダー\SVROR\Manager\etc\scripts\original\errorpage\ja\unmslb-default-slb.html - すべての分散対象サーバが「保守状態」または「保守状態へ移行中」で振り分けできない場合のエラーページ応答ファイル インストールフォルダー\SVROR\Manager\etc\scripts\original\errorpage\ja\unm-maintenance-slb.html - 保守状態または保守状態へ移行中以外のすべての分散対象サーバが故障状態で振り分けできない場合のエラーページ応 答ファイル インストールフォルダー\SVROR\Manager\etc\scripts\original\errorpage\ja\unm-serverstop-slb.html - 保守状態、保守状態へ移行中、故障中、または高負荷状態以外の分散対象サーバが存在し、アクセス数制限で振り分けで きない場合のエラーページ応答ファイル インストールフォルダー\SVROR\Manager\etc\scripts\original\errorpage\ja\unm-trafficlimit-slb.html - 405 - ・ 英語ファイル - デフォルトエラーページ応答ファイル Installation_folder\SVROR\Manager\etc\scripts\original\errorpage\en\unmslb-default-slb.html - すべての分散対象サーバが「保守状態」または「保守状態へ移行中」で振り分けできない場合のエラーページ応答ファイル Installation_folder\SVROR\Manager\etc\scripts\original\errorpage\en\unm-maintenance-slb.html - 保守状態または保守状態へ移行中以外のすべての分散対象サーバが故障状態で振り分けできない場合のエラーページ応 答ファイル Installation_folder\SVROR\Manager\etc\scripts\original\errorpage\en\unm-server_stop-slb.html - 保守状態、保守状態へ移行中、故障中、または高負荷状態以外の分散対象サーバが存在し、アクセス数制限で振り分けで きない場合のエラーページ応答ファイル Installation_folder\SVROR\Manager\etc\scripts\original\errorpage\en\unm-trafficlimit-slb.html 【Linuxマネージャー】 ・ 日本語ファイル - デフォルトエラーページ応答ファイル /etc/opt/FJSVrcvmr/scripts/original/errorpage/ja/unmslb-default-slb.html - すべての分散対象サーバが「保守状態」または「保守状態へ移行中」で振り分けできない場合のエラーページ応答ファイル /etc/opt/FJSVrcvmr/scripts/original/errorpage/ja/unm-maintenance-slb.html - 保守状態または保守状態へ移行中以外のすべての分散対象サーバが故障状態で振り分けできない場合のエラーページ応 答ファイル /etc/opt/FJSVrcvmr/scripts/original/errorpage/ja/unm-serverstop-slb.html - 保守状態、保守状態へ移行中、故障中、または高負荷状態以外の分散対象サーバが存在し、アクセス数制限で振り分けで きない場合のエラーページ応答ファイル /etc/opt/FJSVrcvmr/scripts/original/errorpage/ja/unm-trafficlimit-slb.html ・ 英語ファイル - デフォルトエラーページ応答ファイル /etc/opt/FJSVrcvmr/scripts/original/errorpage/en/unmslb-default-slb.html - すべての分散対象サーバが「保守状態」または「保守状態へ移行中」で振り分けできない場合のエラーページ応答ファイル /etc/opt/FJSVrcvmr/scripts/original/errorpage/en/unm-maintenance-slb.html - 保守状態または保守状態へ移行中以外のすべての分散対象サーバが故障状態で振り分けできない場合のエラーページ応 答ファイル /etc/opt/FJSVrcvmr/scripts/original/errorpage/en/unm-server_stop-slb.html - 保守状態、保守状態へ移行中、故障中、または高負荷状態以外の分散対象サーバが存在し、アクセス数制限で振り分けで きない場合のエラーページ応答ファイル /etc/opt/FJSVrcvmr/scripts/original/errorpage/en/unm-trafficlimit-slb.html I.4 ルールセット 簡単設定モードのネットワークデバイスへの自動設定および運用操作では、ユーザーカスタマイズモードとは異なり、あらかじめビルド インされたルールセットを使用して、ネットワークデバイスに対して設定します。簡単設定モードのネットワークデバイスへの自動設定お よび運用操作を行った場合に、メッセージに表示されるルールセット名を説明します。 NSアプライアンス 種別 ファイアーウォール サーバロードバランサー ルールセット種別 ルールセット名 概要 設定 _Simple_FW_setting_for_NS ルールの設定 運用操作 _Simple_log_display_for_NS ログの参照 設定 _Simple_SLB_setting_for_NS ルールの設定 運用操作 _Simple_maintenance_for_NS メンテナンスモードの切替・解除 - 406 - 種別 ルールセット種別 ルールセット名 概要 _Simple_lb_clear_for_NS 負荷分散状況クリア _Simple_access_check_for_NS アクセス状況の表示 _Simple_access_clear_for_NS アクセス状況のクリア 定義ファイル I.5 事前に定義ファイルに値を設定することで、簡単設定モードのネットワークデバイスへの自動設定および運用操作で使用する定義を 変更できます。 I.5.1 定義ファイルの格納場所 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\customize_data 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/customize_data I.5.2 定義ファイル名 unm_provisioning.rcxprop I.5.3 定義ファイルの形式 簡単設定モードのネットワークデバイスへの自動設定および運用操作で利用する定義情報について説明します。 スクリプトの監視時間 スクリプト実行の監視時間を1200秒から変更する場合に指定します。 参考 ネットワークデバイスへの自動設定機能では、スクリプト実行の時間監視を行っています。 スクリプトの実行を開始してから監視時間が経過すると、スクリプトの処理を強制的に終了させます。 定義ファイルのパラメーター書式 SIMPLE_SCRIPT_EXECUTE_TIMEOUT=監視時間 監視時間を1~7200(秒)の範囲で指定します。 範囲外の値および数値以外が指定された場合、1200(秒)を採用します。 例 SIMPLE_SCRIPT_EXECUTE_TIMEOUT=1800 I.6 トラブル発生時の調査資料の採取 簡単設定モードのネットワークデバイスへの自動設定を利用している場合において、ネットワークデバイスへの自動設定に失敗した場 合、原因の切り分けや自動設定内容の復旧のために必要な調査資料の採取方法について説明します。 ネットワークデバイスへの自動設定に失敗した場合、出力されたメッセージの内容に従って対処または確認作業を行います。 - 407 - 対処または確認作業を行った結果、自動設定に失敗した原因を取り除くことができない場合は、出力されたメッセージと調査資料を採 取し、当社技術員に調査を依頼してください。 採取する調査資料は、以下のとおりです。 ・ 簡単設定ログファイル ・ ネットワーク機器の調査資料 ・ 管理サーバの調査資料 I.6.1 簡単設定ログファイル 簡単設定モードのネットワークデバイスへの自動設定では、処理内容をファイルにログ出力しています。 当社技術員に調査を依頼する場合は、以下に格納されているログファイルをコピーして送付してください。 なお、ログファイルの格納場所およびファイル名は、自動設定に失敗した対象ネットワークデバイスの機種により、異なりますので、ご 注意ください。 ・ NSアプライアンス - 格納ディレクトリ 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\etc\scripts\Simple\Fujitsu\NSAppliance\logs 【Linuxマネージャー】 /etc/opt/FJSVrcvmr/scripts/Simple/Fujitsu/NSAppliance/logs - ログファイル名 - "ns_script_FW_setting_管理IPアドレス.log" - "ns_script_FW_operate_管理IPアドレス.log" - "ns_script_SLB_setting_管理IPアドレス.log" - "ns_script_SLB_operate_管理IPアドレス.log" - ns_script_unknown_device.log I.6.2 ネットワーク機器の調査資料 自動設定に失敗した自動設定対象のネットワーク機器の調査のために必要な資料(保守情報など)を採取します。 調査に必要な資料や資料の採取方法については、ネットワーク機器のマニュアルを参照してください。 I.6.3 管理サーバの調査資料 管理サーバの調査のために必要な資料を採取します。 管理サーバの調査資料の採取方法については、「トラブルシューティング集」の「1.3 調査資料の採取 (Cloud Edition)」を参照してくだ さい。 - 408 - 付録J IPCOM VXシリーズ装置 ここでは、本製品におけるIPCOM VXシリーズ装置の管理方法について概要を説明します。 J.1 IPCOM VXシリーズ イーサネット・ファブリックと連携して構成するIPCOM VXシリーズの場合について説明します。 J.1.1 管理単位 イーサネット・ファブリックと連携して構成するIPCOM VXシリーズの構成例を「図J.1 ネットワークデバイス(IPCOM VXシリーズ)の管理 単位」に示します。 本製品では、IPCOM VXシリーズ装置を一台の管理ホストのネットワークデバイスとして管理します。また、IPCOM VXシリーズ装置内 の各IPCOM VAをネットワークデバイス(ファイアーウォールまたはサーバロードバランサー)として管理します。 ネットワークデバイスとして登録するために必要なネットワーク構成情報の結線情報に指定するイーサネット・ファブリックのポート名に は、ポート種別がEP(End Point)およびCIR(Clean Interface with Redundancy)のIEEE802.1adフレーム送受信ポートを指定してくださ い。ポート種別はEP、CIRのどちらでも構いません。 指定するポート名の確認方法については「9.4.8.1 ネットワーク構成情報(XML定義)を作成する場合」を参照してください。 ネットワーク構成情報においてネットワークデバイス情報を記述する際に指定する管理IPアドレスには、IPCOM VXシリーズ装置や IPCOM VAに設定された各々の管理IPアドレスを指定してください。 なお、以下に示す構成図は、VFABがネットワークモードに設定されているものとして記載しています。 - 409 - 図J.1 ネットワークデバイス(IPCOM VXシリーズ)の管理単位 J.1.2 IPCOM VA IPCOM VXシリーズには、複数の仮想的なネットワークデバイス(IPCOM VA)を配置して管理する機能があります。 本製品では、このIPCOM VAをイーサネット・ファブリックの仮想ファブリックと連携し、テナントを関連付けて扱うことができます。 - 410 - 図J.2 IPCOM VAおよび仮想ファブリックとテナントの関連付け 仮想ファブリックでは、それぞれの仮想ファブリックで独立してファブリックIDに対応したVFAB VLAN ID(S-TAG ID)が設定されます。 IPCOM VAが仮想ファブリックと連携して通信するためには、このS-TAG IDを両者で一致させる必要があります。 IPCOM VAと仮想ファブリックのS-TAG IDを一致させるパターンには以下の二つがあります。 ・ IPCOM VAと仮想ファブリックのS-TAG IDを一致させる構成 構成については、「図J.3 IPCOM VAと仮想ファブリックのS-TAG IDの関係」を参照してください。 ・ IPCOM VAのインターフェース単位に仮想ファブリックのS-TAG IDと一致させる構成 構成については、「図J.4 IPCOM VAと複数の仮想ファブリックのS-TAG IDの関係」を参照してください。 - 411 - 図J.3 IPCOM VAと仮想ファブリックのS-TAG IDの関係 図J.4 IPCOM VAと複数の仮想ファブリックのS-TAG IDの関係 プールのIPCOM VAと仮想ファブリックの関係 グローバルプールに属するネットワークデバイス(IPCOM VA)は、複数のテナントから共用して利用することができ、特定のテナント専 用ではありません。このため、グローバルプールに属するネットワークデバイス(IPCOM VA)については、デフォルトVFABと連携できま す。 デフォルトVFAB以外のVFABに対応しているテナントについては、グローバルプール配下のネットワークデバイス(IPCOM VA)は利 用できません。 デフォルトVFAB以外のVFABと連携できるネットワークデバイス(IPCOM VA)は、デフォルトVFAB以外のVFABに対応しているテナン トのローカルプールに属するネットワークデバイス(IPCOM VA)になります。 表J.1 プールのIPCOM VAと仮想ファブリックの対応 プール グローバルプール ファブリック プールに属するIPCOM VAとVFABの連携 IPCOM VAの複数テナント共有 デフォルトVFAB 連携可能 共有可能 VFAB - - - 412 - プール ローカルプール ファブリック プールに属するIPCOM VAとVFABの連携 IPCOM VAの複数テナント共有 デフォルトVFAB 連携可能 (注) 共有不可能 VFAB 連携可能 共有不可能 -: 無効(グローバルプールはデフォルトVFABとだけ連携可能です) 注) ローカルプールのテナントがデフォルトVFABを使用するテナント情報に指定されている必要があります。 図J.5 プールのIPCOM VAと仮想ファブリックの関係 IPCOM VAと仮想ファブリックの構成例 IPCOM VAと仮想ファブリックの構成例として、以下の二つのパターンを示します。 ・ IPCOM VAと仮想ファブリックを1対1で連携させ、仮想ファブリックを外部ネットワーク用と内部ネットワーク用に分けない構成 構成例については、「図J.6 仮想ファブリックを外部ネットワーク用と内部ネットワーク用で分けない構成例」を参照してください。 ・ IPCOM VAと仮想ファブリックを1対nで連携させ、仮想ファブリックを外部ネットワーク用と内部ネットワーク用に分ける構成 外部ネットワークの通信を内部ネットワークの通信と分離したい場合、こちらの構成を採用します。 構成例については、「図J.7 仮想ファブリックを外部ネットワーク用と内部ネットワーク用で分ける構成例」を参照してください。 ・ IPCOM VAと仮想ファブリックを1対nで連携させ、仮想ファブリックを内部ネットワークだけで使用する構成 外部ネットワークの通信を仮想ファブリック経由でなく直接IPCOM VAと行いたい場合、こちらの構成を採用します。 外部ネットワークの通信を直接IPCOM VAと行う場合、IPCOM VXにおいて外部ネットワーク接続ポートに"MACアドレス振り分け モード"の設定を行う必要があります。 構成例については、「図J.8 仮想ファブリックを内部ネットワークだけで使用する構成例」を参照してください。 - 413 - 図J.6 仮想ファブリックを外部ネットワーク用と内部ネットワーク用で分けない構成例 - 414 - 図J.7 仮想ファブリックを外部ネットワーク用と内部ネットワーク用で分ける構成例 - 415 - 図J.8 仮想ファブリックを内部ネットワークだけで使用する構成例 - 416 - 付録K VDI連携を利用するための事前準備 ここでは、VDI連携を利用するための設計と設定について説明します。 K.1 VMware Horizon View ここでは、VDI管理サーバとしてVMware Horizon Viewを利用する場合について説明します。 VMware Horizon Viewを本製品のVDI管理サーバとして使用するには、事前準備が必要です。 VMware Horizon View環境の事前準備については、VMware Horizon Viewのマニュアルを参照してください。 K.1.1 VDI連携機能 ここでは、VMware Horizon Viewを利用したVDI連携機能について説明します。 本機能は、本製品の管理サーバで配備、管理される仮想L-Serverを、VDI管理製品(VMware Horizon View)に仮想デスクトップとして 登録してユーザーに割り当てます。これにより、ユーザーの仮想デスクトップ利用を実現します。 サポート範囲について 各サーバのサポート範囲は下記のとおりです。 いずれも、言語は日本語および英語版をサポートします。また、仮想デスクトップOSのエディションについては問いません。 表K.1 各サーバのサポート範囲 対象 サポート範囲 仮想化ソフトウェア VMware vSphere 5.1 VMware vSphere 5.5 VDI管理製品 VMware Horizon View 5.2 VMware Horizon View 5.3 VMware Horizon 6.0 (with View) 仮想デスクトップOS Microsoft(R) Windows(R) 7 Microsoft(R) Windows(R) 8 Microsoft(R) Windows(R) 8.1 本製品のマネージャー Windowsマネージャー システム構成について VMware Horizon Viewを利用する場合のシステム構成例は以下のとおりです。 なお、VDI管理サーバは、Active Directoryドメインに参加している必要があります。 - 417 - 図K.1 VMware Horizon Viewを利用する場合のシステム構成例 VDI管理サーバの管理者ユーザーのアカウントについて 管理者ユーザーのアカウントは、VDI管理製品をインストールしたサーバのローカルアカウントではありません。 以下のすべての条件を満たす必要があります。 1. VDI管理サーバが所属するドメインのアカウントである 2. VDI管理製品の管理者ロールのメンバーである 3. VDI管理サーバのAdministratorsグループに所属している VMware Horizon View機能のサポートについて VMware Horizon Viewで提供される以下の機能のサポート範囲を示します。 ・ デスクトッププールの種別は手動プールだけをサポートします。 ・ リンククローンは未サポートです。 ・ ローカルモードは未サポートです。 VDIプールの利用資格について L-Platform利用申請時に、L-Platformテンプレートに定義された名前のプールがVMware Horizon Viewに作成されます。 このプールがVDIプールにあたります。 - 418 - 作成されたVDIプールの中にある仮想デスクトップをユーザーが利用するためには、利用するユーザーの資格をVDIプールに付与す る必要があります。 既定では、L-Platform利用申請時に指定したユーザーの資格が付与されます。 VDIプールに付与する資格に、Active Directoryドメインのグループも指定できます。 Active Directoryドメインのグループを指定する場合は、指定するグループのメンバーにVDIプールを利用するユーザーが含まれてい る必要があります。 K.1.2 サーバの事前準備 「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。 1. vCenter Serverの登録 VMware Horizon Viewの管理サーバに、VDI用途で使用される VMホストを管理する vCenter Serverを登録します。 注意 本製品で正しく VDI管理製品を動作させるためには、vCenter Serverのホスト名ではなく、必ずIPアドレスを使用して登録してく ださい。 2. vSphere PowerCLIのインストール VMware Horizon Viewの管理サーバにVMware vSphere PowerCLIをインストールします。 3. VMwareスクリプトの配置 a. インフラ管理者は、以下の手順でVDI管理サーバにVMwareスクリプトを配置します。 VMwareスクリプトは、本製品のマネージャーの以下のフォルダー配下に格納されています。 【Windowsマネージャー】 インストールフォルダー\SVROR\Manager\opt\FJSVrcxmr\sys\VMwareViewScript - AddRemovePoolVms.ps1 - MachineId.ps1 b. a.のスクリプトをVDI管理サーバの以下のフォルダー配下に複写します。 VMware Horizon Viewのインストールフォルダー\extras\PowerShell\ 4. winrmの設定 VDI管理サーバのWindowsリモート管理許可を設定します。 VDI管理サーバに管理者権限をもつユーザーでログインし、コマンドプロンプトから、以下のコマンドを実行します。問合せに対 しては"y"を入力します。 > winrm quickconfig <RETURN> 5. TrustedHostsの設定 本製品の管理サーバをセットアップするマシンに、リモート管理の認証設定を行います。 a. 管理サーバに管理者権限を持つユーザーでログインします。 b. コマンドプロンプトから、以下のコマンドを実行し、TrustedHostsの設定内容を記録してください。 >winrm get winrm/config/client <RETURN> TrustedHostsに表示された内容を記録してください。 例 複数のVDI管理サーバが登録されているときの表示結果 - 419 - 192.168.1.100, 192.168.1.101 表示された内容がアスタリスク("*")一文字の場合には、すべてのホストを信頼する設定となっていますので以降の手順は 不要です。 c. 以下のコマンドを実行してください。 その際、b. の結果を b.で記録した内容 に入力してください。 >winrm set winrm/config/client @{TrustedHosts="b.で記録した内容 , 追加登録するVDI管理サーバのアドレ ス"} <RETURN> 例 複数のVDI管理サーバが登録されているときのコマンド >winrm set winrm/config/client @{TrustedHosts="192.168.1.100, 192.168.1.101, 追加登録するVDI管理サー バのアドレス"} <RETURN> d. 以下のコマンドを実行して、TrustedHostsの内容を確認してください。 >winrm get winrm/config/client <RETURN> b.で記録した内容に、追加登録するVDI管理サーバのアドレスが追加されていれば問題ありません。 注意 複数のVDI管理サーバを本製品に連携する場合、TrustedHosts登録のコマンドで複数のVDI管理サーバのIPアドレスをカンマ (",")区切りで指定します。 6. PowerShellの実行ポリシーの変更 本製品の管理サーバをセットアップするマシン、およびVDI管理サーバで、PowerShellの実行ポリシーを"RemoteSigned"に変更 してください。 管理者権限でPowerShellのコンソールを起動し、以下のコマンドを実行します。 >Set-ExecutionPolicy -ExecutionPolicy RemoteSigned <RETURN> 注意 VDI管理サーバがインターネットに接続されていない場合、VDI連携で使用しているView PowerCLIスナップインのロード時間が長く なり、L-Serverの作成や削除処理を阻害します。 このため、VDI管理サーバをインターネットに接続してください。 インターネットに接続できない場合は、以下の手順でInternet Explorerの設定を実施してください。 1. 「K.1.1 VDI連携機能」で説明されているVDI管理サーバの管理者ユーザーでVDI管理サーバにログインします。 2. Internet Explorerを起動し、以下のチェックを外します。 [インターネットオプション]-[詳細設定]タブ - [発行元証明書の取り消しを確認する]チェックボックス - 420 -
© Copyright 2024 Paperzz