ページの先頭行へ戻る
ServerView Resource Orchestrator Cloud Edition V3.1.0 設計ガイド

9.4.9 ネットワークデバイスへの自動設定を行う場合

ネットワークデバイスへの自動設定機能を使用するための事前準備について説明します。

参考

ファイアーウォールは、ネットワークプールに登録されていない場合、自動設定できません。


ネットワークデバイスのモデル定義の作成

ネットワークデバイスの自動設定機能で利用されるルールセットは、ネットワークデバイスのモデル単位に登録します。そのため、ネットワークデバイスの機種を判別するためのモデル定義を作成する必要があります。

作成したモデル定義については、以下のXML定義ファイルを登録することで有効になります。

【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data\network_device_model.xml

【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data/network_device_model.xml

新しいモデルが加わった場合にも、モデル定義を編集することで対応できます。

なお、本製品ではネットワークデバイスへの自動設定機能でサンプルスクリプトを提供しているネットワークデバイスのモデル定義については、自動でモデル情報を取得するため、モデル定義に記載する必要はありません。

参考

モデル定義を編集するために、ネットワークデバイスのsysObjectIDをsnmpwalkコマンドなどで確認してください。

snmpwalk -v 1 -c [SNMPコミュニティー名] [IPアドレス] sysObjectID

接続先の機器のマニュアルやベンダーから情報を入手できる場合、そちらから入手します。

参照

ネットワークデバイスのモデル定義については、「リファレンスガイド (コマンド/XML編) CE」の「13.13 ネットワークデバイスのモデル定義」を参照してください。

注意

ネットワークデバイスのモデル名の特定は、Modelタグ配下のSysObjectIdタグに指定されたOIDの文字列を利用して行われます。

  • ネットワークデバイスのモデル定義ファイルが先頭から検索され、最初に一致したsysObjectIDの、Modelタグのname属性の値がモデル名になります。

  • モデル定義ファイルに一致するOIDの文字列がない場合、モデル名はなしになります。



ルールセット登録用フォルダーの作成

ネットワークデバイスへの自動設定機能では、インフラ管理者によってネットワークデバイスごとに用意されているスクリプトを実行することで、自動設定を実現しています。

このときに、提供するサービスによって異なる設定を行う必要がある場合、それぞれのパターンを1つのルールとして登録することで管理します。この管理の単位がルールセットです。
ルールセット単位にスクリプトなど登録するためのフォルダーを作成します。

ルールセット登録用フォルダーには、L-Platformテンプレート用とネットワークリソース用があります。

L-Platformテンプレート用

L-Platformテンプレート用のルールセット登録用フォルダーは、以下の名前で作成してください。

【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\

【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/

ネットワークリソース用

ネットワークリソース用のルールセット登録用フォルダーは、以下の名前で作成してください。

【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\network_resource\ルールセット名\

【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/network_resource/ルールセット名/

参考

  • "ベンダー名"、"装置名"、"モデル名"には、スクリプトを実行したいネットワークデバイスの"ベンダー名"、"装置名"、"モデル名"を指定してください。
    ネットワークデバイスの"ベンダー名"、"装置名"、"モデル名"は、ネットワークデバイスのモデル定義(XMLファイル)で確認できます。
    ネットワークデバイスのモデル定義については、「リファレンスガイド (コマンド/XML編) CE」の「13.13 ネットワークデバイスのモデル定義」を参照してください。

  • "ルールセット名"のフォルダー名は、先頭文字を半角英数字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の名前にします。

    なお、"ルールセット名"のフォルダー名は、サンプルスクリプトが登録されているフォルダーを除き、以下のフォルダー配下で一意な名前にしてください。

    【Windowsマネージャー】
    インストールフォルダー\SVROR\Manager\etc\scripts\

    【Linuxマネージャー】
    /etc/opt/FJSVrcvmr/scripts/



サンプルスクリプト

ネットワークデバイスへの自動設定で利用するためのサンプルスクリプトが、本製品のインストール時に、以下のフォルダー配下に登録されます。

【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\original\ベンダー名\装置名\rulesets\ルールセット名\
インストールフォルダー\SVROR\Manager\etc\scripts\original\network_resource\ルールセット名\

【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/original/ベンダー名/装置名/rulesets/ルールセット名/
/etc/opt/FJSVrcvmr/scripts/original/network_resource/ルールセット名/

本製品で提供しているサンプルスクリプトの装置名一覧を示します。

表9.8 サンプルスクリプトを提供している装置名一覧

ベンダー名

装置名

種別

設定内容

Fujitsu

SR-X500

L2スイッチ

  • VLAN追加(タグVLAN、ポートVLAN)

  • VLAN削除(タグVLAN、ポートVLAN)

  • LAGインターフェースへVLAN追加(タグVLAN、ポートVLAN)

  • LAGインターフェースのVLAN削除(タグVLAN、ポートVLAN)

SR-X300

IPCOMEXSC

ファイアーウォール (*1)

  • 外部インターフェース(センタースイッチ側)

    • Firewallルールの追加・削除

    • dstNATルールの追加・削除

    • srcNATルールの追加・削除

  • 内部インターフェース(L2スイッチ側)

    • VLANインターフェースの追加・削除

    • Firewallルールの追加・削除

IPCOMEXIN

NSAppliance

Cisco

Catalyst

L2スイッチ

  • VLAN追加(タグVLAN、ポートVLAN)

  • VLAN削除(タグVLAN、ポートVLAN)

  • LAGインターフェースへVLAN追加(タグVLAN、ポートVLAN)

  • LAGインターフェースのVLAN削除(タグVLAN、ポートVLAN)

ASA5500

ファイアーウォール (*1)

  • 外部インターフェース(センタースイッチ側)

    • Firewallルールの追加・削除

    • dstNATルールの追加・削除

    • srcNATルールの追加・削除

  • 内部インターフェース(L2スイッチ側)

    • VLANインターフェースの追加・削除

    • Firewallルールの追加・削除

*1: 業務LAN用として利用するLANポートのVLANインターフェースに対して、Firewallルールを設定します。

サンプルスクリプトが想定する標準モデル構成を以下に示します。

図9.19 サンプルスクリプトの標準モデル構成

標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。

SR-X300用
tag_vlan_port--SR-X300
tag_vlan_port--SR-X300_n

ファイアーウォールとサーバに接続するLANポートに、タグVLANを設定するシステム向け

untag_vlan_port--SR-X300
untag_vlan_port--SR-X300_n

ファイアーウォールとサーバに接続するLANポートに、ポートVLANを設定するシステム向け

tag_vlan_net--SR-X300
tag_vlan_net--SR-X300_n

tagVLANネットワークを設定するシステム向け

untag_vlan_net--SR-X300
untag_vlan_net--SR-X300_n

untagged VLANネットワークを設定するシステム向け

n: "2"以降の数字

SR-X500用
tag_vlan_port--SR-X500
tag_vlan_port--SR-X500_n

ファイアーウォールとサーバに接続するLANポートに、タグVLANを設定するシステム向け

untag_vlan_port--SR-X500
untag_vlan_port--SR-X500_n

ファイアーウォールとサーバに接続するLANポートに、ポートVLANを設定するシステム向け

tag_vlan_net--SR-X500
tag_vlan_net--SR-X500_n

tagVLANネットワークを設定するシステム向け

untag_vlan_net--SR-X500
untag_vlan_net--SR-X500_n

untagged VLANネットワークを設定するシステム向け

n: "2"以降の数字

IPCOM EX SC用
3Tier_system_firewall--IPCOMSC1

3階層モデルでIPCOM EX SCシリーズのモデルとして、IPCOMEX1100_SC/1300_SC/2000A_SCを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    LAN0.0

  • 業務LAN用(L2スイッチ側)

    LAN0.1

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN0.2

3Tier_system_firewall--IPCOMSC2

3階層モデルでIPCOM EX SCシリーズのモデルとして、IPCOMEX2000A_SC/2300_SCを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    bnd0: LAN伝送路の二重化

    LAN0.0
    LAN1.0

  • 業務LAN用(L2スイッチ側)

    bnd1: LAN伝送路の二重化

    LAN0.1
    LAN1.1

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN1.3

3Tier_system_firewall--IPCOMSC3

3階層モデルでIPCOM EX SCシリーズのモデルとして、IPCOMEX2500_SCを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    bnd0: LAN伝送路の二重化

    LAN0.0
    LAN1.0

  • 業務LAN用(L2スイッチ側)

    bnd1: LAN伝送路の二重化

    LAN0.1とLAN0.2
    LAN1.1とLAN1.2

    リンクアグリゲーション接続

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN1.3

IPCOM EX IN用
3Tier_system_firewall--IPCOMIN2

3階層モデルでIPCOM EX INシリーズのモデルとして、IPCOMEX2000A_IN/2300_INを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    bnd0: LAN伝送路の二重化

    LAN0.0
    LAN1.0

  • 業務LAN用(L2スイッチ側)

    bnd1: LAN伝送路の二重化

    LAN0.1
    LAN1.1

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN1.3

3Tier_system_firewall--IPCOMIN3

3階層モデルでIPCOM EX INシリーズのモデルとして、IPCOMEX2500_INを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    bnd0: LAN伝送路の二重化

    LAN0.0
    LAN1.0

  • 業務LAN用(L2スイッチ側)

    bnd1: LAN伝送路の二重化

    LAN0.1とLAN0.2
    LAN1.1とLAN1.2

    リンクアグリゲーション接続

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN1.3

NSAppliance用
FW_of_3Tier_sys--NSAppliance1

3階層モデルでNSアプライアンスを採用するシステム向け

使用LANポート

  • 業務LAN用(カスタマーファイアーウォール側)

    LAN0.0

  • 業務LAN用(L2スイッチ側)

    LAN0.1

  • 管理LAN用

    LAN0.3

FW_of_3Tier_sys--NSAppliance2

3階層モデルでNSアプライアンスを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    LAN0.0

  • 業務LAN用(L2スイッチ側)

    LAN0.1

  • 管理LAN用

    LAN0.3

Catalyst用
tag_vlan_port--Catalyst
tag_vlan_port--Catalystn

ファイアーウォールとサーバに接続するLANポートに、タグVLANを設定するシステム向け

untag_vlan_port--Catalyst
untag_vlan_port--Catalystn

ファイアーウォールとサーバに接続するLANポートに、ポートVLANを設定するシステム向け

tag_vlan_net--Catalyst
tag_vlan_net--Catalystn

tagVLANネットワークを設定するシステム向け

untag_vlan_net--Catalyst
untag_vlan_net--Catalystn

untagged VLANネットワークを設定するシステム向け

n: "2"以降の数字

ASA5500用
3Tier_system_firewall--ASA1

3階層モデルでASA5500シリーズのモデルとして、ASA5510を採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    redundant1: LAN伝送路の二重化

    ethernet0/0
    ethernet0/1

  • 業務LAN用(L2スイッチ側)

    redundant2: LAN伝送路の二重化

    ethernet0/2
    ethernet0/3

  • 管理LAN用

    management0/0

3Tier_system_firewall--ASA2

3階層モデルでASA5500シリーズのモデルとして、ASA5520/5540/5550を採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    redundant1: LAN伝送路の二重化

    gigabitethernet0/0
    gigabitethernet0/1

  • 業務LAN用(L2スイッチ側)

    redundant2: LAN伝送路の二重化

    gigabitethernet0/2
    gigabitethernet0/3

  • 管理LAN用

    management0/0

3Tier_system_firewall--ASA3

3階層モデルでASA5500シリーズのモデルとして、ASA5580を採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    redundant1: LAN伝送路の二重化

    gigabitethernet3/0
    gigabitethernet3/1

  • 業務LAN用(L2スイッチ側)

    redundant2: LAN伝送路の二重化

    gigabitethernet3/2
    gigabitethernet3/3

  • 管理LAN用

    management0/0

なお、各ルールセット単位にサンプルとして以下のスクリプトリストを提供しています。

注意

  • 本製品が提供するサンプルスクリプトは、バージョンアップ時に追加または削除されることがあります。
    サンプルスクリプトを利用する場合、事前に管理サーバ内のサンプルスクリプトが登録されているディレクトリを確認してください。

  • サンプルスクリプトをネットワークデバイスへの自動設定で利用する場合の注意事項を説明します。

    • 表9.8 サンプルスクリプトを提供している装置名一覧」に記載されている"ベンダー名"および"装置名"で、"ルールセット登録用フォルダー"を作成し、登録する必要があります。

    • 使用されるシステム構成にあわせ、以下のファイルを作成する必要があります。

      • パラメーターファイル(スクリプト用)

        パラメーターファイル(スクリプト用)については、「リファレンスガイド (コマンド/XML編) CE」の「13.14 パラメーターファイル(スクリプト用)」を参照してください。

      • ネットワークデバイスのインターフェース設定ファイル

        ネットワークデバイスのインターフェース設定については、「リファレンスガイド (コマンド/XML編) CE」の「13.15 ネットワークデバイスのインターフェース設定ファイル」を参照してください。

ネットワークデバイスへの自動設定機能の定義ファイル

事前に以下の定義ファイルに値を設定することで、ネットワークデバイスへの自動設定機能で使用するスクリプトの記述言語または監視時間を変更できます。

定義ファイルの格納場所

【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data

【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data

定義ファイル名

unm_provisioning.rcxprop

定義ファイルの形式
スクリプトの記述言語

スクリプト言語をRuby以外に変更する場合に指定します。

参考

サンプルスクリプトでは、スクリプトの記述言語として、Rubyを採用しています。

定義ファイルのパラメーター書式

extension_<拡張子> = 実行ファイルのあるパス

拡張子には"rb"、"pl"などスクリプト言語の拡張子を指定します。

拡張子に対して上記の記載がない場合は、jrubyを使用します。

実行ファイルのあるパスは、絶対パスを指定します。

extension_rb = /usr/bin/jruby

スクリプトの監視時間

スクリプト実行の監視時間を300秒から変更する場合に指定します。

参考

ネットワークデバイスへの自動設定機能では、スクリプト実行の時間監視を行っています。
スクリプトの実行を開始してから監視時間が経過すると、スクリプトの処理を強制的に終了させます。

定義ファイルのパラメーター書式

EXECUTE_TIMEOUT=<監視時間>

監視時間を1~7200(秒)の範囲で指定します。

範囲外の値および数値以外が指定された場合、300(秒)を採用します。

EXECUTE_TIMEOUT=600