ページの先頭行へ戻る
ServerView Resource Orchestrator Cloud Edition V3.0.0 導入ガイド

4.2.1 ネットワーク環境の決定

ネットワーク環境を決定する場合、実際にユーザーに提供する仮想システムを考慮して、物理的なネットワーク機器構成を設計する必要があります。


本製品のネットワーク

本製品には、以下の3つのネットワークがあります。

運用時のセキュリティを確保するために、それぞれのネットワークは物理的に分けて構築することをお勧めします。

本製品で扱えるネットワークのサブネットマスクの最大値は255.255.255.255(32bit mask)です。また、最小値は255.255.0.0(16bit mask)です。ただし、255.255.255.254は扱えません。

参考

管理LANとiSCSI LANについては、運用のためにインフラ管理者だけが意識するネットワークです。

図4.1 ネットワーク環境例


4.2.1.1 管理LANのネットワークの設計

管理LANには、管理対象機器(サーバ機器、ストレージ機器およびネットワーク機器)のほかに、管理サーバと管理クライアントが接続されます。

管理LANは複数に分けることができます。この機能を使用することで、管理LANを通じた物理L-Serverのテナント間の通信を遮断できます。

マルチテナント機能を利用する場合、各テナント専用に管理LANを用意し、ネットワークプールにテナント専用の管理LANを設定してください。

これにより、ネットワークのセキュリティを強化できます。


設計するために必要な情報

管理LANを設計するために、事前に明確にしておくべき情報を以下に示します。

サーバの管理LANについて

使用するサーバのNICを決定します。

運用環境に応じて、以下の設定を決定します。

ネットワーク機器の管理LANについて

使用するネットワーク機器(ファイアーウォール、L2スイッチおよびL3スイッチ)のLANポートを決定します。

図4.2 管理LANの接続例

参照

管理LANを複数サブネットで運用している場合、「インストールガイド CE」の「2.1.2 インストール【Windows】」または「2.1.3 インストール【Linux】」を参照してDHCPサーバを導入してください。

注意

  • マネージャーと管理対象サーバ間にDHCPサーバを配置しないでください。

  • 管理サーバが管理LANで使用できるIPアドレスは1つだけです。

  • マネージャーインストール時に設定したネットワークアドレスが管理LANネットワークリソースとして登録されています。

  • 管理LANのネットワークリソースの仕様変更で、本製品の、管理対象外の機器のIPアドレスを割当て対象外にするIPアドレスに登録してください。
    登録しない場合、本製品の、管理対象外の機器のIPアドレスと重複することがあります。

  • ブレードサーバについて、マネジメントブレードをLANスイッチブレードに接続した場合、LANスイッチブレード故障時にマネジメントブレードにアクセスできなくなるため、マネジメントブレードはLANスイッチブレードに接続せずにシャーシの外の管理LAN用のスイッチに直接接続することをお勧めします。

  • HBA address renameでI/O仮想化を行う場合、管理LANに10Gbpsの拡張NICを指定すると、バックアップ・リストア、クローニングを利用できません。

  • 管理LAN上にDHCPサーバとPXEサーバを配置しないでください。

  • 管理LANに使用するNICには複数のIPアドレスを設定しないでください。

  • クローニングで、複数台のサーバに同じクローニングイメージを配付する場合、管理LANのスイッチにIGMP snooping機能の設定が必要になることがあります。IGMP snooping機能を設定しなかった際は、以下の場合、転送性能が低下することがあります。

    • 同一ネットワーク内に速度の異なるポートがある場合

    • 同時にイメージ操作を実行している場合

  • LANスイッチブレードがPRIMERGY BX900/BX400シリーズであり、かつIBPモードで動作している場合、ServiceLANとServiceVLANのグループ定義内では管理LANを使用しないでください。


通信の安全性

仮想L-Serverと管理サーバ(マネージャー)が通信する場合、以下の構成にしてセキュリティを高めることをお勧めします。

付録A ポート一覧」に従って、管理LANにファイアーウォールを設置したり、OSのファイアーウォールを設定したりすることで、安全に運用できます。

本製品のマネージャーとエージェントは、マネージャーからエージェントに対してHTTPS通信を利用してアクセスします。

図4.3 ネットワーク構成例


HBA address rename使用時に必要なネットワーク構成

HBA address renameを使用した管理対象サーバを起動するときは、本製品のマネージャーとの通信が必要です。本製品のマネージャーが停止した場合でも、管理対象サーバが起動できるように、以下のどちらかの構成にしてください。

ここでは、HBA address rename設定サービスを配置する場合のネットワーク構成の設計について説明します。
HBA address rename設定サービスについては、「8.2.1 HBA address rename設定サービスの設定」を参照してください。

【Linux】

注意

HBA address rename設定サービスはSystemcastWizardやほかのDHCPサービス、PXEサービスと同じサーバ上で同時起動できません。

本サービスの構成例は以下のとおりです。

図4.4 HBA address rename設定サービスを起動させる構成例(PRIMERGY BX600の場合)

4.2.1.2 仮想システムの設計

ユーザーに提供する仮想システムを設計します。


設計するために必要な情報

仮想システムを設計するために、事前に明確にしておく情報を以下に示します。

4.2.1.3 業務LANとiSCSI LANの物理ネットワークの設計

業務LANには、管理対象機器(サーバ機器とネットワーク機器)が接続されます。
iSCSI LANには、管理対象機器(サーバ機器とストレージ機器)が接続されます。

なお、iSCSI LANについては、iSCSIに対応したストレージ機器と物理L-Serverの配備対象になるサーバ機器を接続する場合に設計が必要です。


業務LANを設計するために必要な情報

業務LANを設計するために、事前に明確にしておく情報を以下に示します。

iSCSI LANを設計するために必要な情報

iSCSI LANを設計するために、事前に明確にしておく情報を以下に示します。

設計した仮想システムの要件を実現するために、業務LANとiSCSI LANで必要な機器を明確にすることで、物理ネットワーク構成が確定します。

以下に仮想システムと物理ネットワーク構成の対応イメージの例を示します。

図4.7 仮想システムと物理ネットワーク構成の対応イメージ例

仮想システムをテナント単位に何個用意し、テナントを何個用意するのか決定することで、必要な機器の台数が決定し、全体構成も明確になります。

以下に物理システムの全体構成例を示します。

図4.8 物理ネットワークの全体構成例


4.2.1.4 物理ネットワーク構成とリソースの関係

決定した物理システムと本製品で管理するリソースの関係について説明します。

本製品では、仮想システムをユーザーに提供すると共に、仮想システムを運用することになります。そのため、物理システムと仮想システムを構成するリソースの関係を理解しておく必要があります。

なお、物理機器を仮想システムでどのように利用するかによって、物理機器とリソースは、"1対1"または"1対n"の関係になります。

以下に「図4.8 物理ネットワークの全体構成例」を例にした、物理ネットワークとリソースの関係を示します。

図4.9 物理ネットワークとリソースの関係

以下に、1つの仮想システム(L-Platform)に対して物理機器とリソースを割り当てた場合のイメージ例を示します。

イメージ例では、ファイアーウォール機器とL2スイッチに対しては1対1でリソースを割り当て、サーバ機器とストレージ機器に対しては1対nでリソースを割り当てています。

なお、本製品ではL2スイッチをネットワークデバイスとしてリソース管理しますが、仮想システムに割り当てるときにはネットワークリソースを構成する要素の1つとして含まれるため、仮想システムにはL2スイッチのネットワークデバイスは現れません。

図4.10 仮想システムとリソースの割当て例