ネットワーク環境の構築のために必要な事前準備について説明します。
作業が必要になる条件 | 必要な作業 |
---|---|
ネットワークを自動設定する場合 | ネットワークリソースの作成 |
IBPを利用する場合 | IBPのアップリンクセットの作成 |
iSCSI LANをiSCSIブートで利用する場合 | iSCSIブートのネットワーク定義ファイルの作成 |
リンクアグリゲーションを利用する場合 | LANスイッチブレードとL2スイッチにリンクアグリゲーションの事前設定 |
ブレードサーバを利用する場合のネットワーク自動設定のデフォルト構成以外のNICを利用する場合 | サーバNIC定義の作成 |
ラックマウント型サーバまたはタワー型サーバでVMwareを使用して、仮想スイッチの自動設定を利用する場合 | サーバNIC定義の作成 |
サーバ仮想化ソフトウェアとしてVMwareを利用するときにサービスコンソールとポートグループが同じ場合でもL-Serverを配備する場合 | VMware除外ポートグループ定義ファイルの作成 |
ネットワーク機器をリソースとして登録する場合 | ネットワーク構成情報の作成 |
ネットワークデバイスとしてリソース登録したネットワーク機器に対する自動設定機能を利用する場合 | ネットワークデバイスのモデル定義の作成 |
ルールセット登録用フォルダーの作成 | |
サンプルスクリプトの登録 |
L-ServerのNICとネットワークリソースの接続によって、以下の自動設定が行われます。
LANスイッチブレードに対する自動設定(物理/仮想L-Server)
ブレードサーバに対するネットワーク設定(物理/仮想L-Server)
ラックマウント型サーバまたはタワー型サーバに対する設定(物理/仮想L-Server)
IPアドレスの自動設定(仮想L-Server)
L2スイッチに対する自動設定
LANスイッチブレードに対するVLANの自動設定(物理/仮想L-Server)
LANスイッチブレードに対してVLANを設定します。
LANスイッチブレードには、以下の3種類のファームウェアがあります。
Switchファームウェア
レイヤー2スイッチ機能を提供します。
エンドホストファームウェア
レイヤー2スイッチ機能とピン接続機能を提供します。
IBPファームウェア
仮想化を実現します。
本製品では、LANスイッチブレードをSwitchファームウェアで動作させることをSwitchモード、エンドホストファームウェアで動作させることをエンドホストモード、IBPファームウェアで動作させることをIBPモードと呼びます。
詳細は、LANスイッチブレードのマニュアルを参照してください。
Switchモード/エンドホストモード
LANスイッチブレードのポートに対してVLANの自動設定を行います。
内部接続ポートへの自動設定
サーバブレード側の内部接続ポートへのタグVLANとポートVLANの自動設定を行います。
外部接続ポートへの自動設定
シャーシ外のアクセススイッチなどのネットワーク機器との接続用の外部接続ポートへタグVLANの自動設定を行います。
参考
外部接続ポートのタグVLANの自動設定を行う契機は、ネットワークリソースの作成、変更時になります。なお、ネットワークリソースの変更とは、外部接続ポートを追加する場合になります。
注意
外部接続ポートへタグVLANを自動設定する場合、以下が有効になっている必要があります。
ネットワークの自動設定
外部接続ポートの自動設定
リンクアグリゲーションを構成する外部接続ポートのVLAN自動設定を有効にする場合、事前にリンクアグリゲーション設定を行ってください。
外部接続ポートへポートVLANを設定する場合、RORコンソールのサーバリソースツリーから手動で設定を行ってください。
以下のネットワークリソースを作成する際、ネットワークループを発生させる可能性があります。
外部接続ポートのVLANを自動設定する
同一のLANスイッチブレードに複数の外部接続ポートを指定する
上記の場合、外部接続ポートのケーブルを一時的に外すなどループを発生させない対策を行ったうえで、ネットワークリソースを作成してください。
VLAN自動設定の対象とする外部接続ポートにUntagged VLAN 1を使用することはできません。
Untagged VLAN 1を使用する場合、VLAN自動設定を無効にし、手動でVLANの設定を行ってください。
VLAN自動設定により外部接続ポートに設定されたVLANは、該当するネットワークリソースを削除しても、自動で削除されません。
インフラ管理者がネットワーク構成を確認し、外部接続ポートのVLAN設定が不要な場合、RORコンソールのLANスイッチブレードのVLANの設定変更から削除してください。
リンクアグリゲーションを構成する外部接続ポートのVLAN自動設定は、以下のブレードサーバに搭載するLANスイッチブレードがスイッチモードまたはエンドホストモードの場合に利用できます。
ブレードサーバ
PRIMERGY BX400
PRIMERGY BX900
スイッチブレード
PY CB Eth switch/IBP 10Gb 18/8
参照
LANスイッチブレードの外部接続ポートにVLAN設定を自動設定するネットワークリソースの作成方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「3.5.2 LANスイッチブレードの外部接続ポートのVLAN変更」を参照してください。
IBPモード
事前に作成したポートグループへの接続を行います。VLANの自動設定は行いません。
ブレードサーバに対するネットワーク設定(物理/仮想L-Server)
ネットワークの自動設定
L-ServerのNICとネットワークリソースの接続を契機にネットワークの自動設定を行います。
ここでは、LANスイッチブレードを冗長化していない構成で説明します。冗長化構成を含む自動設定の項目については、「表4.1 ブレードサーバに対するネットワーク設定一覧」を参照してください。
自動設定の契機については、「表1.5 ネットワークの設定が自動的に行われる契機」を参照してください。
本製品で自動設定をサポートしている構成については、以下を参照してください。
物理L-Serverの場合
「D.6.1 ネットワーク自動設定」の「本製品でネットワーク設定の自動化をサポートする物理サーバ(ブレードサーバ)の構成」を参照してください。
仮想L-Serverの場合
【VMware】
「E.2.5 セットアップ」の「本製品でネットワーク設定の自動化をサポートするデフォルトのブレードサーバ構成」を参照してください。
【Hyper-V】
「E.3.4 セットアップ」の「本製品でネットワーク設定の自動化をサポートするデフォルトのブレードサーバ構成」を参照してください。
参照
rcxadm nicdefctlコマンドの詳細は、「リファレンスガイド (リソース管理) CE」の「1.7.16 rcxadm nicdefctl」を参照してください。
サーバNIC定義の詳細は、「リファレンスガイド (リソース管理) CE」の「2.11 サーバNIC定義」を参照してください。
図4.17 ブレードサーバに対するネットワーク自動設定
物理L-Server | 仮想L-Server | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
VMware | Hyper-V | RHEL5-Xen | RHEL-KVM | Oracle VM | |||||||||
冗長化 (*1) | 冗長化 (*1) | 冗長化 (*1) | 冗長化 (*1) | 冗長化 (*1) | 冗長化 (*1) | ||||||||
なし | あり | なし | あり | なし | あり | なし | あり | なし | あり | なし | あり | ||
a | 仮想スイッチの作成とNICへの接続 (*2) | - | - | ○ (*3) | ○ | ○ (*3) | ○ (*4) | × | × | × | × | × | × |
b | L-Serverの仮想NICと仮想スイッチの自動接続 (*5) | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ |
c | L-Serverの仮想NICに対するVLAN IDの自動設定 | - | - | ○ | ○ | ○ | ○ | × | × | × | × | × | × |
d | LANスイッチブレードのサーバブレード側のポートへの設定 | ○ (*6) | ○ | ○ (*3、*7) | ○ (*7) | ○ (*3、*7) | ○ (*4、*7) | × | × | × | × | × | × |
e | 外部のL2スイッチと接続する外部接続ポートに対するVLAN IDの自動設定 (*7) | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ |
○: 本製品が設定する
×: 本製品は設定しない
-: 該当なし
*1: LANの冗長化です。
物理L-Serverの場合、物理L-Server自身のNICがLAN冗長化の対象です。
仮想L-Serverの場合、仮想スイッチに接続されるNICがLAN冗長化の対象です。
*2: サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。
VMware | 仮想スイッチとポートグループの作成 |
Hyper-V | 仮想ネットワークの作成 |
RHEL5-Xen | 仮想ブリッジの作成 |
参考
サーバ仮想化ソフトウェアとしてVMwareを利用している場合、以下を自動で行えます。
仮想スイッチの作成
仮想スイッチへのVLAN設定
仮想スイッチとNICとのTeaming接続
サーバ仮想化ソフトウェアとしてHyper-Vを利用している場合、以下を自動で行えます。
仮想ネットワークの作成
仮想ネットワークへのVLAN設定
仮想ネットワークとNICとのTeaming接続は、NICに対して事前にチーミングの設定が行われている場合に自動接続されます。
*3: ネットワークを自動設定するためには、設定対象のサーバに合わせたサーバNIC定義を作成し、rcxadm nicdefctl commitコマンドでマネージャーに反映しておく必要があります。
サーバNIC定義については、「リファレンスガイド (リソース管理) CE」の「2.11 サーバNIC定義」を参照してください。
rcxadm nicdefctlコマンドについては、「リファレンスガイド (リソース管理) CE」の「1.7.16 rcxadm nicdefctl」を参照してください。
サーバNIC定義を使用しない場合、手動で設定してください。
*4: Intel PROSetまたはPRIMECLUSTER GLSを導入した冗長化構成の場合、自動で設定できます。
*5: サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。
VMware | L-Serverの仮想NICと仮想スイッチのポートグループとの接続 |
Hyper-V | L-Serverの仮想NICと仮想ネットワークとの接続 |
RHEL5-Xen | L-Serverの仮想ネットワークインターフェースと事前に手動で作成済の仮想ブリッジの接続 |
参考
サーバ仮想化ソフトウェアとしてVMwareを利用し、サービスコンソールとポートグループが同じVLAN IDの場合、VMware除外ポートグループ定義ファイルを作成することで、ポートグループとL-Serverを接続できます。
VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (リソース管理) CE」の「2.12 VMware除外ポートグループ定義ファイル」を参照してください。
*6: ポートVLANまたはタグVLANを設定します。設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「2.4.6 内部接続ポートのVLAN設定」を参照してください。
*7: タグVLANを設定します。
管理サーバと同一サブネットアドレスの管理LANに仮想L-Serverを接続する場合、セキュリティのリスクがあるため、本製品は仮想スイッチの作成を自動で行いません。
管理サーバと仮想L-Server間の通信経路のセキュリティを確保したあと、仮想スイッチの作成を行ってください。
ネットワークの手動設定
本製品で自動設定をサポートするデフォルトのブレードサーバ構成以外の場合、以下を参照し手動でネットワークの設定を行ってください。
物理L-Serverの場合
「D.6.2 ネットワーク手動設定」を参照してください。
仮想L-Serverの場合
【VMware】
「E.2.5 セットアップ」の「ネットワークの手動設定」を参照してください。
【Hyper-V】
「E.3.4 セットアップ」の「ネットワークの手動設定」を参照してください。
ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定(物理/仮想L-Server)
ラックマウント型サーバまたはタワー型サーバに対して、L-Serverの仮想NICと仮想スイッチの接続を行います。
図4.18 ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定
物理L-Server | 仮想L-Server | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
VMware | Hyper-V | RHEL5-Xen | RHEL-KVM | Oracle VM | |||||||||
冗長化 (*1) | 冗長化 (*1) | 冗長化 (*1) | 冗長化 (*1) | 冗長化 (*1) | 冗長化 (*1) | ||||||||
なし | あり | なし | あり | なし | あり | なし | あり | なし | あり | なし | あり | ||
a | 仮想スイッチの作成とNICへの接続 (*2) | - | - | ○ | ○ | × | × | × | × | × | × | × | × |
b | L-Serverの仮想NICと仮想スイッチの接続 (*3) | - | - | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ |
c | L-Serverの仮想NICの使用するVLAN IDの設定 | - | - | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ |
d | 外部のL2スイッチのポートへの設定 (*4) | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ | ○ |
○: 本製品が設定
×: 本製品は設定しない
*1: LANの冗長化です。
物理L-Serverの場合、物理L-Server自身のNICがLAN冗長化の対象です。
仮想L-Serverの場合、仮想スイッチに接続されるNICがLAN冗長化の対象です。
*2: ネットワークを自動設定するためには、設定対象のサーバに合わせたサーバNIC定義を作成し、rcxadm nicdefctl commitコマンドでマネージャーに反映しておく必要があります。
サーバNIC定義については、「リファレンスガイド (リソース管理) CE」の「2.11 サーバNIC定義」を参照してください。
rcxadm nicdefctlコマンドについては、「リファレンスガイド (リソース管理) CE」の「1.7.16 rcxadm nicdefctl」を参照してください。
また、サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。
VMware | 仮想スイッチとポートグループの作成 |
Hyper-V | 仮想ネットワークの作成 |
RHEL5-Xen | 仮想ブリッジの作成 |
参考
サーバ仮想化ソフトウェアとしてVMwareを利用している場合、以下を自動で行えます。
仮想スイッチの作成
仮想スイッチへのVLAN設定
仮想スイッチとNICとのTeaming接続
なお、仮想スイッチの作成、VLAN設定およびTeaming接続を自動で行えるラックマウント型サーバまたはタワー型サーバのモデル名は次のとおりです。
RX100 S5/S6
RX200 S4/S5/S6
RX300 S4/S5/S6
RX600 S4/S5
RX900 S1
TX150 S6/S7
TX200 S5/S6
TX300 S4/S5/S6
*3: サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。
VMware | L-Serverの仮想NICと仮想スイッチのポートグループとの接続 |
Hyper-V | L-Serverの仮想NICと仮想ネットワークとの接続 |
RHEL5-Xen | L-Serverの仮想ネットワークインターフェースと事前に手動で作成済の仮想ブリッジの接続 |
参考
サーバ仮想化ソフトウェアとしてVMwareを利用し、サービスコンソールとポートグループが同じVLAN IDの場合、VMware除外ポートグループ定義ファイルを作成することで、ポートグループとL-Serverが接続できます。
参照
VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (リソース管理) CE」の「2.12 VMware除外ポートグループ定義ファイル」を参照してください。
*4: ネットワークデバイスへの自動設定により設定されます。
IPアドレスの自動設定(仮想L-Server)
【Windows/Linux】【VMware】【Hyper-V】【KVM】
ネットワークリソースにサブネットアドレスが設定されている場合、L-Serverへのイメージ配付時に、IPアドレスを自動的に設定できます。
IPアドレス、サブネットマスクおよびデフォルトゲートウェイの設定がDHCPに従います。
【Hyper-V】
統合サービスが導入されている以下のゲストOSで、IPアドレスの自動設定ができます。
Microsoft(R) Windows Server(R) 2008 R2
Microsoft(R) Windows Server(R) 2008
Microsoft(R) Windows Server(R) 2003 R2
Microsoft(R) Windows Server(R) 2003
Microsoft(R) Windows(R) 7
Microsoft(R) Windows Vista(R)
Microsoft(R) Windows(R) XP
【KVM】
ゲストOSの種別がLinuxの場合に、IPアドレスの自動設定ができます。
【Xen】【Oracle VM】
IPアドレスの自動設定には対応していません。
ネットワークリソースにサブネットアドレスが設定されている場合、L-Serverへのイメージ配付後に、IPアドレスを手動で設定してください(DNSサーバも手動で設定してください)。
IPアドレスの確認方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「10.3.4 [ネットワーク]タブ」の注意事項を参照してください。
サブネットアドレスが設定されていない場合も、L-Serverへのイメージ配付後に、手動でDHCPでの運用になるように設定してください。
L2スイッチの自動設定
L-PlatformにL-Serverやファイアーウォールリソースが配備された場合、通信経路になる位置に配置されているL2スイッチに対して、用意されたスクリプトに従ってインターフェースなどの定義を自動的に設定できます。
利用できるネットワーク構成
本製品で利用できるネットワーク構成と設定方法は以下のとおりです。
非冗長化構成
物理L-Serverの場合
「D.6.2 ネットワーク手動設定」を参照してください。
仮想L-Serverの場合
サーバ仮想化ソフトウェアによって異なります。
【VMware】
「E.2.5 セットアップ」の「ネットワークの手動設定」を参照してください。
【Hyper-V】
「E.3.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【Xen】
「E.4.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【KVM】
「E.6.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【Oracle VM】
「E.5.4 セットアップ」の「ネットワークの手動設定」を参照してください。
冗長化構成
物理L-Serverの場合
「D.6.1 ネットワーク自動設定」と「D.7.4 L-Serverのネットワーク冗長化とVLAN設定」を参照してください。
仮想L-Serverの場合
サーバ仮想化ソフトウェアによって異なります。
【VMware】
「E.2.5 セットアップ」の「ネットワークの自動設定」を参照してください。
【Hyper-V】
「E.3.4 セットアップ」の「ブレードサーバのネットワークの自動設定」を参照してください。
【Xen】
「E.4.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【KVM】
「E.6.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【Oracle VM】
「E.5.4 セットアップ」の「ネットワークの手動設定」を参照してください。
非冗長化構成
物理L-Serverの場合
「D.6.2 ネットワーク手動設定」を参照してください。
仮想L-Serverの場合
サーバ仮想化ソフトウェアによって異なります。
【VMware】
「E.2.5 セットアップ」の「ネットワークの手動設定」を参照してください。
【Hyper-V】
「E.3.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【Xen】
「E.4.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【KVM】
「E.6.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【Oracle VM】
「E.5.4 セットアップ」の「ネットワークの手動設定」を参照してください。
冗長化構成
物理L-Serverの場合
「D.6.1 ネットワーク自動設定」を参照してください。
仮想L-Serverの場合
サーバ仮想化ソフトウェアによって異なります。
【VMware】
「E.2.5 セットアップ」の「ネットワークの自動設定」を参照してください。
【Hyper-V】
「E.3.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【Xen】
「E.4.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【KVM】
「E.6.4 セットアップ」の「ネットワークの手動設定」を参照してください。
【Oracle VM】
「E.5.4 セットアップ」の「ネットワークの手動設定」を参照してください。
ポイント
物理L-Serverを作成する場合
ネットワーク構成例については、「付録D 物理L-Server作成のための設計と設定」を参照してください。
仮想L-Serverを作成する場合
ネットワーク構成例については、「付録E 仮想L-Server作成のための設計と設定」を参照してください。
物理L-Serverに対するネットワーク設定
NIC冗長化やタグVLANを設定している場合や、Red Hat Enterprise Linuxのイメージを指定する場合、OS上のネットワークの自動設定は行いません。
最初のOS起動時にネットワークの設定を行うようにスクリプトを事前に設定した状態でイメージを採取し、このイメージを使用してL-Server作成してください。
物理L-Serverのネットワーク情報(IPアドレス、NIC冗長化、タグVLANの設定など)は、OSのイメージ配付時に、ネットワーク情報ファイルとしてOS上に転送されます。
ネットワーク情報ファイルを利用したネットワークの設定方法については、「D.7.4 L-Serverのネットワーク冗長化とVLAN設定」を参照してください。
OS上のネットワーク設定を行わなかった場合、L-Server作成後に、管理LAN経由またはコンソールで接続して、L-ServerのOS上のネットワーク設定を行ってください。
注意
ネットワーク設定スクリプトが動作するタイミングによって、サーバにインストールされている業務アプリケーションが通信エラーになる可能性があります。
本製品ではこのエラーを検出できないため、ユーザーのアプリケーションで発生するネットワークエラーで検出してください。
エラーが発生した場合、サーバまたはアプリケーションを再起動する必要があります。
ネットワーク設定スクリプトでサーバを再起動してください。
ネットワークリソースの仕様変更
以下のネットワークリソースの仕様を変更できます。
基本情報(ネットワークリソース名など)
接続情報(LANセグメントなど)
サブネット情報(サブネットアドレスなど)
ネットワークの仕様変更の詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「3.6 ネットワークリソースの仕様変更」と「リファレンスガイド (リソース管理) CE」の「2.5.2 変更」を参照してください。
IBPを利用する場合、業務LANと管理LANの、IBPのアップリンクセットを事前に作成する必要があります。
物理L-Serverの場合
「D.4 セットアップのための事前準備(ネットワーク)」を参照してください。
仮想L-Serverの場合
仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに接続してください。
アップリンクセットの名前とネットワークリソースの名前を合わせる必要はありません。
【Windows/Linux】
事前に以下の定義ファイルを作成し、iSCSIブートで利用するネットワーク情報を定義します。
iSCSIブートの操作(rcxadm iscsictl)で登録するiSCSIブート情報と関係します。事前に、「リファレンスガイド (リソース管理) CE」の「2.4.2 iSCSIブート情報」を参照してください。
【Windows】
インストールフォルダー\Manager\etc\customize_data
【Linux】
/etc/opt/FJSVrcvmr/customize_data
ユーザーグループ
iscsi_ユーザーグループ名.rcxprop
システム共通
iscsi.rcxprop
定義ファイルでは、1行ごとに定義する項目を記述します。以下の形式で記述します。
変数 = 値 |
コメントは、先頭文字をシャープ("#")で記述します。
変数 | 意味 | 値 |
---|---|---|
server_model.モデル名.boot_nic | サーバモデル名とiSCSIでブートするNICを指定します。 指定できるモデルは、以下のとおりです。
なお、デフォルトはアスタリスク("*")を指定します。 | 以下の形式で指定します。 NIC[index] indexは1から始まる整数です。 |
例
#Server Section |
エントリーは記載した順に評価されます。設定が重複した場合、最初のエントリーが評価されます。
デフォルトはアスタリスク("*")で指定します。
リンクアグリゲーションを利用する場合、リンクアグリゲーションの設定を、事前にLANスイッチブレードとL2スイッチに行う必要があります。リンクアグリゲーションの設定の詳細は、LANスイッチブレードとL2スイッチのマニュアルを参照してください。
ネットワークリソースの作成時は、リンクアグリゲーショングループの名前をネットワークリソースの外部接続ポートとして指定します。
詳細は、「C.3 リンクアグリゲーションの利用」を参照してください。
ブレードサーバを利用するときにネットワーク自動設定のデフォルト構成以外のNICを利用する場合、サーバNIC定義を作成し、マネージャーに登録することで、自動設定のデフォルト構成以外のNICが利用できるようになります。
作成したサーバNIC定義は、rcxadm nicdefctl commitコマンドによって有効になります。サーバNIC定義では、管理対象のブレードサーバのNICと物理LANセグメントとの関係を定義します。この物理LANセグメントをネットワークリソースから指定することで、ネットワークリソースが利用するNICを指定できます。
サーバNIC定義については、「リファレンスガイド (リソース管理) CE」の「2.11 サーバNIC定義」を参照してください。
rcxadm nicdefctl commitコマンドについては、「リファレンスガイド (リソース管理) CE」の「1.7.16 rcxadm nicdefctl」を参照してください。
ラックマウント型サーバまたはタワー型サーバを管理対象サーバにしてVMwareを使用している場合、仮想スイッチとポートグループを自動設定できます。この場合、サーバNIC定義を作成しマネージャーに登録する必要があります。
サーバNIC定義は、rcxadm nicdefctl commitコマンドによって、マネージャーへ登録します。
サーバNIC定義については、「リファレンスガイド (リソース管理) CE」の「2.11 サーバNIC定義」を参照してください。
rcxadm nicdefctl commitコマンドについては、「リファレンスガイド (リソース管理) CE」の「1.7.16 rcxadm nicdefctl」を参照してください。
サーバ仮想化ソフトウェアとしてVMwareを利用するときにサービスコンソールとポートグループが同じ場合でもL-Serverを配備する場合、VMware除外ポートグループ定義ファイルを作成する必要があります。
VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (リソース管理) CE」の「2.12 VMware除外ポートグループ定義ファイル」を参照してください。
インフラ管理者は、ネットワーク機器の管理者から入手したネットワーク機器の情報(管理IPアドレス、アカウント情報、結線情報など)を元に、ネットワーク機器をネットワークデバイスとして登録するためのネットワーク構成情報(XML定義)を作成します。
事前に確認しておくべき情報について
結線情報の"機器の接続ポート名"としてネットワークデバイスのifNameを指定する場合
ネットワークデバイスのifnameをsnmpwalkコマンドなどで確認します。
例
snmpwalk -v 1 -c [SNMPコミュニティー名] [IPアドレス] ifName
接続先の機器のマニュアルやベンダーから情報を入手できる場合、そちらから入手します。
登録する台数によって必要な定義が異なります。
1台のネットワーク機器を個別に登録する場合
Netdeviceタグが先頭になります。
複数のネットワーク機器を一括して登録する場合
Netconfigタグを先頭に、Netdevicesタグの配下に各ネットワーク機器単位にNetdeviceタグ配下を定義します。一括して登録する場合、Linksタグ配下に結線情報を定義することもできます。
なお、結線情報が登録済みの状態で、複数のネットワーク機器を一括で登録するときのネットワーク構成情報に、結線情報(Linksタグ配下)が指定されている場合、登録モード(Modeタグ)の指定に関係なく、登録済みの結線情報をすべて削除してから、指定されている結線情報が新しく登録されます。
結線情報を追加する場合
登録済みの結線情報を含めて指定してください。
結線情報を変更しない場合
結線情報を指定しないでください。
登録済みの結線情報は、rcxadm netconfig exportコマンドで取得できます。
ネットワーク機器の設置前にネットワークデバイスとして登録する場合
ネットワーク機器がネットワークデバイスとして登録されると、監視機能によって監視が開始されます。そこで、不要な監視を行わせないために、Maintenanceタグに"true"を指定し登録します。
この指定によって保守モードが設定され、監視対象外になります。ネットワーク機器が設置され監視対象にする場合、保守モードを解除します。
Maintenanceタグの指定は、登録するネットワークデバイス単位(Netdeviceタグ単位)に指定できます。
ネットワークデバイスとして登録、変更するときにアカウント情報の確認を行いたい場合
ネットワークデバイスへの自動設定を行う場合、登録されたアカウント情報を利用してネットワークデバイスへログインします。このため、正しいアカウント情報を指定していない場合、ネットワークデバイスへの自動設定機能を利用できません。
そこで、事前にアカウント情報が正しいか確認したい場合、LoginInfoタグに"check=true"を指定することで、指定したアカウント情報を利用してネットワークデバイスへログイン処理を行い、ログインできるかを確認できます。
LoginInfoタグの指定は、登録するネットワークデバイス単位(Netdeviceタグ単位)に指定できます。
なお、以下の条件を満たしているネットワーク機器だけ、アカウント情報の確認ができます。
ベンダー名 | 機種名 | プロンプトの種類 | プロンプト文字 |
---|---|---|---|
Fujitsu | SR-X | ログインプロンプト | Login: |
パスワードプロンプト | Password: | ||
コマンドプロンプト (*1) | 任意の文字列# | ||
任意の文字列> | |||
Cisco | Catalyst | ログインプロンプト | Username: |
パスワードプロンプト | Password: | ||
コマンドプロンプト (*1) | 任意の文字列# | ||
任意の文字列> |
*1: コマンドプロンプトでは、任意の文字列に続く"#"または">"までをプロンプト文字として扱います。
Web管理画面機能を提供しているネットワーク機器を登録する場合
システムで問題が発生した場合、ネットワーク機器が提供するWeb管理画面を起動し調査を行うことがあります。この際、ネットワーク機器のWeb管理画面は、別のWebブラウザからWeb管理画面を起動する必要がありました。そこで、ネットワークデバイス登録時にMgmtURLタグにネットワーク機器のWeb管理画面の起動用URLを指定することで、RORコンソールから簡単にネットワーク機器のWeb管理画面を起動できるようになります。
MgmtURLタグの指定は、登録するネットワークデバイス単位(Netdeviceタグ単位)に指定できます。
冗長構成のネットワーク機器をネットワークデバイスとして登録する場合
冗長構成で登録できるネットワークデバイスは、"ベンダー名"と"装置名"が同じネットワーク機器になります。"ベンダー名"と"装置名"が同じネットワーク機器の登録時に、Redundancy group_idタグに指定する"グループID"に冗長構成にする登録済みのネットワークデバイスと同じ値を指定することで、冗長構成として扱います。
なお、"ベンダー名"と"装置名"については、登録時に対象のネットワーク機器からMIB情報を収集し、登録済みのネットワークデバイスと"ベンダー名"と"装置名"が同じか確認します。
ラックマウント型サーバとの結線情報を登録する場合
本製品でラックマウント型サーバを利用する場合、ラックマウント型サーバのNICの番号とサーバのOSのインターフェース名の添え字をそろえておく必要があります。また、NIC1とNIC2(冗長化用)を管理LAN用として利用します。
このため、業務LANで利用するNICの番号については3以降になるため、結線情報を指定する際に注意してください。
例
【Windows】
NICの番号 = OSのインターフェース名の添え字
1番目のNIC: ローカルエリア接続1
2番目のNIC: ローカルエリア接続2
【Linux】
NICの番号-1 = OSのインターフェース名の添え字
1番目のNIC: eth0
2番目のNIC: eth1
L2スイッチを登録する場合
L2スイッチをネットワークデバイスとして登録する場合、Tenantタグは省略してください。
ネットワークデバイスのモデル定義にないモデルを登録する場合
ネットワークデバイスのモデル定義に登録予定のネットワーク機器のモデルを追加し、モデル定義ファイルを更新してからネットワーク機器をネットワークデバイスとして登録してください。
ネットワークデバイスとして登録するネットワーク機器を定期監視する場合
ネットワークやネットワーク機器が一時的に高負荷状態になると、定期監視の通信に対する応答が遅れることがあります。この遅れがタイムアウト時間を超えた場合、定期監視の通信を再度行います。
このため、登録時に指定する監視間隔(Intervalタグ)やタイムアウト時間(Timeoutタグ)が短い場合、定期監視の再通信の回数が多くなる可能性があります。この結果、ネットワークおよびネットワーク機器の負荷を高める原因になりますので、省略値を採用することをお勧めします。
参照
ネットワーク構成情報(XML定義)については、「リファレンスガイド (リソース管理) CE」の「2.6 ネットワーク構成情報」を参照してください。
rcxadm netconfigコマンドについては、「リファレンスガイド (リソース管理) CE」の「1.3.7 rcxadm netconfig」を参照してください。
保守モードの解除については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「14.1 保守モードの切替え」を参照してください。
ネットワークデバイスのモデル定義については、「リファレンスガイド (リソース管理) CE」の「2.13 ネットワークデバイスのモデル定義」を参照してください。
ネットワークデバイスへの自動設定機能を使用するための事前準備について説明します。
参考
ファイアーウォールは、ネットワークプールに登録されていない場合、自動設定できません。
ネットワークデバイスのモデル定義の作成
ネットワークデバイスの自動設定機能で利用されるルールセットは、ネットワークデバイスのモデル単位に登録します。そのため、ネットワークデバイスの機種を判別するためのモデル定義を作成する必要があります。
作成したモデル定義については、以下のXML定義ファイルを登録することで有効になります。
【Windows】
インストールフォルダー\Manager\etc\customize_data\network_device_model.xml
【Linux】
/etc/opt/FJSVrcvmr/customize_data/network_device_model.xml
新しいモデルが加わった場合にも、モデル定義を編集することで対応できます。
なお、本製品ではネットワークデバイスへの自動設定機能でサンプルスクリプトを提供しているネットワークデバイスのモデル定義については、本製品のインストール時に上記フォルダーに登録されます。
参考
モデル定義を編集するために、ネットワークデバイスのsysObjectIDをsnmpwalkコマンドなどで確認してください。
例
snmpwalk -v 1 -c [SNMPコミュニティー名] [IPアドレス] sysObjectID
接続先の機器のマニュアルやベンダーから情報を入手できる場合、そちらから入手します。
参照
ネットワークデバイスのモデル定義については、「リファレンスガイド (リソース管理) CE」の「2.13 ネットワークデバイスのモデル定義」を参照してください。
注意
ネットワークデバイスのモデル名の特定は、Modelタグ配下のSysObjectIdタグに指定されたOIDの文字列を利用して行われます。
ネットワークデバイスのモデル定義ファイルが先頭から検索され、最初に一致したsysObjectIDの、Modelタグのname属性の値がモデル名になります。
モデル定義ファイルに一致するOIDの文字列がない場合、モデル名はなしになります。
ルールセット登録用フォルダーの作成
ネットワークデバイスへの自動設定機能では、インフラ管理者によってネットワークデバイスごとに用意されているスクリプトを実行することで、自動設定を実現しています。
このときに、提供するサービスによって異なる設定を行う必要がある場合、それぞれのパターンを1つのルールとして登録することで管理します。この管理の単位がルールセットです。
ルールセット単位にスクリプトなど登録するためのフォルダーを作成します。
ルールセット登録用フォルダーには、L-Platformテンプレート用とネットワークリソース用があります。
L-Platformテンプレート用のルールセット登録用フォルダーは、以下の名前で作成してください。
【Windows】
インストールフォルダー\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\
【Linux】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/
ネットワークリソース用のルールセット登録用フォルダーは、以下の名前で作成してください。
【Windows】
インストールフォルダー\Manager\etc\scripts\network_resource\ルールセット名\
【Linux】
/etc/opt/FJSVrcvmr/scripts/network_resource/ルールセット名/
参考
"ベンダー名"、"装置名"、"モデル名"には、スクリプトを実行したいネットワークデバイスの"ベンダー名"、"装置名"、"モデル名"を指定してください。
ネットワークデバイスの"ベンダー名"、"装置名"、"モデル名"は、ネットワークデバイスのモデル定義(XMLファイル)で確認できます。
ネットワークデバイスのモデル定義については、「リファレンスガイド (リソース管理) CE」の「2.13 ネットワークデバイスのモデル定義」を参照してください。
"ルールセット名"のフォルダー名は、先頭文字を半角英数字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の名前にします。
なお、"ルールセット名"のフォルダー名は、サンプルスクリプトが登録されているフォルダーを除き、以下のフォルダー配下で一意な名前にしてください。
【Windows】
インストールフォルダー\Manager\etc\scripts\
【Linux】
/etc/opt/FJSVrcvmr/scripts/
サンプルスクリプト
ネットワークデバイスへの自動設定で利用するためのサンプルスクリプトが、本製品のインストール時に、以下のフォルダー配下に登録されます。
【Windows】
インストールフォルダー\Manager\etc\scripts\original\ベンダー名\装置名\rulesets\ルールセット名\
インストールフォルダー\Manager\etc\scripts\original\network_resource\ルールセット名\
【Linux】
/etc/opt/FJSVrcvmr/scripts/original/ベンダー名/装置名/rulesets/ルールセット名/
/etc/opt/FJSVrcvmr/scripts/original/network_resource/ルールセット名/
本製品で提供しているサンプルスクリプトの装置名一覧を示します。
ベンダー名 | 装置名 | 種別 | 設定内容 |
---|---|---|---|
Fujitsu | SR-X500 | L2スイッチ |
|
SR-X300 | |||
IPCOMEXSC | ファイアーウォール (*1) |
| |
IPCOMEXIN | |||
Cisco | Catalyst | L2スイッチ |
|
ASA5500 | ファイアーウォール (*1) |
|
*1: 業務LAN用として利用するLANポートのVLANインターフェースに対して、Firewallルールを設定します。
サンプルスクリプトが想定する標準モデル構成を以下に示します。
図4.19 サンプルスクリプトの標準モデル構成
標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。
ファイアーウォールとサーバに接続するLANポートに、タグVLANを設定するシステム向け
ファイアーウォールとサーバに接続するLANポートに、ポートVLANを設定するシステム向け
tagVLANネットワークを設定するシステム向け
untagged VLANネットワークを設定するシステム向け
n: "2"以降の数字
ファイアーウォールとサーバに接続するLANポートに、タグVLANを設定するシステム向け
ファイアーウォールとサーバに接続するLANポートに、ポートVLANを設定するシステム向け
tagVLANネットワークを設定するシステム向け
untagged VLANネットワークを設定するシステム向け
n: "2"以降の数字
3階層モデルでIPCOM EX SCシリーズのモデルとして、IPCOMEX1100_SC/1300_SC/2000A_SCを採用するシステム向け
使用LANポート
業務LAN用(センタースイッチ側)
LAN0.0
業務LAN用(L2スイッチ側)
LAN0.1
管理LAN用
LAN0.3
装置同期用
LAN0.2
3階層モデルでIPCOM EX SCシリーズのモデルとして、IPCOMEX2000A_SC/2300_SCを採用するシステム向け
使用LANポート
業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
LAN0.0
LAN1.0
業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
LAN0.1
LAN1.1
管理LAN用
LAN0.3
装置同期用
LAN1.3
3階層モデルでIPCOM EX SCシリーズのモデルとして、IPCOMEX2500_SCを採用するシステム向け
使用LANポート
業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
LAN0.0
LAN1.0
業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
LAN0.1とLAN0.2
LAN1.1とLAN1.2
リンクアグリゲーション接続
管理LAN用
LAN0.3
装置同期用
LAN1.3
3階層モデルでIPCOM EX INシリーズのモデルとして、IPCOMEX2000A_IN/2300_INを採用するシステム向け
使用LANポート
業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
LAN0.0
LAN1.0
業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
LAN0.1
LAN1.1
管理LAN用
LAN0.3
装置同期用
LAN1.3
3階層モデルでIPCOM EX INシリーズのモデルとして、IPCOMEX2500_INを採用するシステム向け
使用LANポート
業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
LAN0.0
LAN1.0
業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
LAN0.1とLAN0.2
LAN1.1とLAN1.2
リンクアグリゲーション接続
管理LAN用
LAN0.3
装置同期用
LAN1.3
ファイアーウォールとサーバに接続するLANポートに、タグVLANを設定するシステム向け
ファイアーウォールとサーバに接続するLANポートに、ポートVLANを設定するシステム向け
tagVLANネットワークを設定するシステム向け
untagged VLANネットワークを設定するシステム向け
n: "2"以降の数字
3階層モデルでASA5500シリーズのモデルとして、ASA5510を採用するシステム向け
使用LANポート
業務LAN用(センタースイッチ側)
redundant1: LAN伝送路の二重化
ethernet0/0
ethernet0/1
業務LAN用(L2スイッチ側)
redundant2: LAN伝送路の二重化
ethernet0/2
ethernet0/3
管理LAN用
management0/0
3階層モデルでASA5500シリーズのモデルとして、ASA5520/5540/5550を採用するシステム向け
使用LANポート
業務LAN用(センタースイッチ側)
redundant1: LAN伝送路の二重化
gigabitethernet0/0
gigabitethernet0/1
業務LAN用(L2スイッチ側)
redundant2: LAN伝送路の二重化
gigabitethernet0/2
gigabitethernet0/3
管理LAN用
management0/0
3階層モデルでASA5500シリーズのモデルとして、ASA5580を採用するシステム向け
使用LANポート
業務LAN用(センタースイッチ側)
redundant1: LAN伝送路の二重化
gigabitethernet3/0
gigabitethernet3/1
業務LAN用(L2スイッチ側)
redundant2: LAN伝送路の二重化
gigabitethernet3/2
gigabitethernet3/3
管理LAN用
management0/0
なお、各ルールセット単位にサンプルとして以下のスクリプトリストを提供しています。
create.lst
設定追加用のサンプルのスクリプトリスト
modify.lst
設定変更用のサンプルのスクリプトリスト
delete.lst
設定削除用のサンプルのスクリプトリスト
create_recovery.lst
設定追加異常時リカバリ用のサンプルのスクリプトリスト
modify_recovery.lst
設定変更異常時リカバリ用のサンプルのスクリプトリスト
connect.lst
サーバと隣接するインターフェース設定用のサンプルのスクリプトリスト(L2スイッチだけ)
disconnect.lst
サーバと隣接するインターフェース削除用のサンプルのスクリプトリスト(L2スイッチだけ)
connect_recovery.lst
サーバと隣接するインターフェース設定異常時リカバリ用のサンプルのスクリプトリスト(L2スイッチだけ)
注意
本製品が提供するサンプルスクリプトは、バージョンアップ時に追加または削除されることがあります。
サンプルスクリプトを利用する場合、事前に管理サーバ内のサンプルスクリプトが登録されているディレクトリを確認してください。
サンプルスクリプトのルールセットの複写先
サンプルスクリプトが登録されているルールセットは、インストール時にルールセット登録用フォルダーに複写され、利用できるようになります。
例えば、L2スイッチとしてSR-X300、ファイアーウォールとしてIPCOM EX1300 SCを利用する場合、以下のようになります。
SR-X300用
管理サーバがWindowsで動作している場合
ポート設定用
複写元フォルダー
インストールフォルダー\Manager\etc\scripts\original\Fujitsu\SR-X300\rulesets\xxx_vlan_port--SR-X300
複写先フォルダー
インストールフォルダー\Manager\etc\scripts\Fujitsu\SR-X300\rulesets\xxx_vlan_port--SR-X300
ネットワーク設定用
複写元フォルダー
インストールフォルダー\Manager\etc\scripts\original\network_resource\xxx_vlan_net--SR-X300
複写先フォルダー
インストールフォルダー\Manager\etc\scripts\network_resource\xxx_vlan_net--SR-X300
xxx: "tag"または"untag"
管理サーバがLinuxで動作している場合
ポート設定用
複写元ディレクトリ
/etc/opt/FJSVrcvmr/scripts/original/Fujitsu/SR-X300/rulesets/xxx_vlan_port--SR-X300
複写先ディレクトリ
/etc/opt/FJSVrcvmr/scripts/Fujitsu/SR-X300/rulesets/xxx_vlan_port--SR-X300
ネットワーク設定用
複写元ディレクトリ
/etc/opt/FJSVrcvmr/scripts/original/network_resource/xxx_vlan_net--SR-X300
複写先ディレクトリ
/etc/opt/FJSVrcvmr/scripts/network_resource/xxx_vlan_net--SR-X300
xxx: "tag"または"untag"
IPCOM EX1300 SC用
管理サーバがWindowsで動作している場合
複写元フォルダー
インストールフォルダー\Manager\etc\scripts\original\Fujitsu\IPCOMEXSC\rulesets\3Tier_system_firewall--IPCOMSC1
複写先フォルダー
インストールフォルダー\Manager\etc\scripts\Fujitsu\IPCOMEXSC\rulesets\3Tier_system_firewall--IPCOMSC1
管理サーバがLinuxで動作している場合
複写元フォルダー
/etc/opt/FJSVrcvmr/scripts/original/Fujitsu/IPCOMEXSC/rulesets/3Tier_system_firewall--IPCOMSC1
複写先フォルダー
/etc/opt/FJSVrcvmr/scripts/Fujitsu/IPCOMEXSC/rulesets/3Tier_system_firewall--IPCOMSC1