システム要件
この章では、Cisco Nexus Dashboard ファブリック コントローラ アーキテクチャのテスト済みおよびサポート対象のハードウェアとソフトウェアの仕様を示します。アプリケーションは英語ロケールのみです。
次のセクションでは、Cisco Nexusダッシュボード ファブリック コントローラ、リリース 12.1.1e を正しく機能させるためのさまざまなシステム要件について説明します。
(注) |
基盤となるサードパーティ ソフトウェアを個別にアップグレードしないことを推奨します。必要なソフトウェア コンポーネントはすべて、インライン アップグレード手順で更新されます。Nexusダッシュボード ファブリック コントローラ アップグレードの外部のコンポーンメントのアップグレードで機能上の問題を生じさせます。 |
Cisco Nexus Dashboard バージョンの互換性
Cisco Nexusダッシュボード ファブリック コントローラ(NDFC)には、Nexus Dashboard バージョン 2.2.1h 以降が必要です。2.2.1hより前のバージョンの Nexus Dashboard バージョンに NDFC 12.1.1e をアップロードしようとすると、アプリケーションをアップロードできません。Nexus Dashboard の正しいバージョンをダウンロードするには、ソフトウェア ダウンロード:Nexus Dashboard にアクセスしてください。
Nexus Dashboard サーバ リソース(CPU/メモリ)要件
Nexus Dashboard 上で NDFC を実行するためのサーバー技術情報(CPU / メモリ)要件に関する情報を次の表に示しています。Nexus Dashboard キャパシティプラン を参照して、それぞれの展開をサポートするスイッチの数を決定します。
展開タイプ | ノードタイプ | CPU | メモリ | ストレージ(スループット:40〜50 MB/s) | |
---|---|---|---|---|---|
ファブリック検出 | 仮想ノード(vND):アプリケーション OVA |
16vCPU |
64 GB |
550GB SSD | |
物理ノード(pND) (PID:SE-NODE-G2) |
2 X 10コア2.2G Intel Xeon Silver CPU |
256 GB の RAM |
2.4TB HDD X 4 400 GB SSD 1.2 TB NVME ドライブ |
||
ファブリック コントローラ | 仮想ノード(vND):アプリケーション OVA | 16vCPU | 64 GB | 550GB SSD | |
物理ノード(pND) (PID:SE-NODE-G2) |
2 X 10コア2.2G Intel Xeon Silver CPU |
256 GB の RAM |
2.4TB HDD X 4 400 GB SSD 1.2 TB NVME ドライブ |
||
SAN コントローラ |
仮想ノード(vND):アプリケーション OVA (SAN Insights なし) |
16vCPU 物理予約されています |
64 GB 物理予約されています |
550GB SSD | |
データ ノード(vND):データ OVA (SAN Insights を使用) |
32vCPU 物理予約されています |
128GB 物理予約されています |
3TB SSD | ||
物理ノード(pND) (PID:SE-NODE-G2) |
2 X 10コア2.2G Intel Xeon Silver CPU |
256 GB の RAM |
2.4TB HDD X 4 400 GB SSD 1.2 TB NVME ドライブ |
||
仮想ノード(vND) 仮想ノード(Linux RHEL のデフォルト プロファイル) |
16vCPU |
64 GB |
550GB SSD 500GB HDD
|
||
仮想ノード(vND) 仮想ノード(Linux RHEL 上の大規模プロファイル) |
32vCPU |
128 GB |
3 TB |
Nexus ダッシュボードのネットワーク
最初に Nexus Dashboard を設定するときは、各ノードで 2 つの Nexus Dashboard インターフェイスに 2 つの IP アドレスを指定する必要があります。1 つはデータ ネットワークに接続し、もう 1 つは管理ネットワークに接続します。データ ネットワークは、通常、ノードのクラスタリングと、物理ネットワークへの North-South 接続に使用されます。管理ネットワークは一般的に、Cisco Nexus Dashboard Web UI、CLI、または API への接続に使用されます。
Cisco Nexus Dashboard ファブリック コントローラを有効にする場合、Nexus Dashboard ノードの管理インターフェイスとデータインターフェイスは異なるサブネットに存在する必要があります。同じ Nexus Dashboard クラスタに属する異なるノードは、レイヤ 2 隣接またはレイヤ 3 隣接のいずれかにすることができます。詳細については、クラスタ ノード間のレイヤ 3 到達可能性を参照してください。
両方のネットワークで、Nexus Dashboard Orchestrator に対して 50ms を超えないラウンドトリップ時間(RTT)でのノード間の接続が必要です。同じ Nexus Dashboard クラスタで実行されている他のアプリケーションの RTT 要件は低くなる可能性があり、同じ Nexus Dashboard クラスタに複数のアプリケーションを展開する場合は、常に最も低い RTT 要件を使用する必要があります。詳細については、[Cisco Nexus ダッシュボード導入ガイド(Cisco Nexus Dashboard Deployment Guide)]を参照してください。
管理インターフェイス |
データ インターフェイス |
永続的 IP |
||
---|---|---|---|---|
レイヤ 2 隣接 |
レイヤ 2 隣接 |
LAN の場合、次のいずれか。
SAN の場合:
|
||
レイヤ 3 隣接 |
レイヤ 3 隣接 |
LAN の場合:
これらの IP は、いずれかの Nexus Dashboard ノードに関連付けられた Nexus Dashboard 管理および Nexus Dashboard データ サブネットとは異なるサブネットの一部である必要があります。これらの IP は、レイヤー 3 外部永続サービス プールに属している必要があります。
|
仮想 Nexus ダッシュボード(vND)の前提条件
仮想 Nexus ダッシュボードの展開の場合、各 vND ノードには 2 つのインターフェイスまたは vNIC があります。データ vNIC は bond0 (bond0br とも呼ばれる) インターフェイスにマップし、Management vNIC は bond1 (bond1br とも呼ばれる) インターフェイスにマップします。要件は、Nexus Dashboard 管理および/または IP 粘着性が必要なデータ vNIC に関連付けられたポート グループで無差別モードを有効化にするか受け入れることです。無差別モードを有効にするだけでなく、「MAC アドレス変更」と「偽装送信」も有効にする必要があります。永続的な IP アドレスがポッドに与えられます(たとえば、SNMP トラップまたは Syslog 受信者、ファブリックごとのエンドポイント ロケータ インスタンス、SAN インサイト受信者など)。Kubernetes のすべての POD は、複数の仮想インターフェースを持つことができます。特に IP スティッキ性については、外部サービス IP プールから適切な空き IP が割り当てられた POD に追加の仮想インターフェイスが関連付けられます。vNIC には、vND 仮想 vNIC に関連付けられた MAC アドレスとは異なる独自の一意の MAC アドレスがあります。さらに、これらの POD との間のすべての北から南への通信は、同じ結合インターフェイスから送信されます。デフォルトでは、VMware ESXi システムは、特定の VM vNIC からのトラフィック フローがその vNIC に関連付けられたソース MAC と一致するかどうかを確認します。外部サービス IP を持つ NDFC ポッドの場合、トラフィック フローは、仮想 POD インターフェイスに関連付けられた個々の POD MAC にマッピングされる、特定の POD の永続的 IP アドレスを使用して発信されます。したがって、VMware 側で必要な設定を有効にして、このトラフィックが vND ノードにシームレスに出入りできるようにする必要があります。
新しいレイヤ 3 HA 機能を使用して vND ノードを展開する場合、vND vNIC インターフェイスで無差別モードを有効にする必要はありません。無差別モードは、vND が互いにレイヤ 2 で隣接している場合の vND 展開にのみ必要です。
詳細については、[Cisco Nexus ダッシュボード導入ガイド(Cisco Nexus Dashboard Deployment Guide)]を参照してください。
Nexus Dashboard Fabric Controller ポート
Nexus Dashboard(ND)クラスタ ノードに必要なポートに加えて、Nexus Dashboard Fabric Controller(NDFC)サービスには次のポートが必要です。
(注) |
次のポートは、NDFC サービスからスイッチへの IP 到達可能性を提供するインターフェイスに応じて、Nexus Dashboard 管理ネットワークおよび/またはデータ ネットワーク インターフェイスに適用されます。 |
サービス |
ポート |
プロトコル |
方向
|
接続 (特に明記されていない限り、LAN と SAN の両方の展開に適用されます) |
||
---|---|---|---|---|---|---|
SSH |
22 |
TCP |
発信 |
SSH は、デバイスにアクセスするための基本的なメカニズムです。 |
||
SCP |
22 |
TCP |
発信 |
NDFC バックアップ ファイルをリモート サーバーにアーカイブする SCP クライアント。 |
||
SMTP |
25 |
TCP |
発信 |
SMTP ポートは、NDFC の [サーバー設定(Server Settings)] メニューから構成できます。 これはオプションの機能です。 |
||
DHCP |
67 |
UDP |
入力 |
NDFC ローカル DHCP サーバーがブートストラップ/POAP 用に構成されている場合。 これは、LAN 展開にのみ適用されます。
|
||
DHCP |
68 |
UDP |
発信 |
|||
SNMP |
161 |
TCP/UDP |
アウト |
NDFC からデバイスへの SNMP トラフィック。 |
||
HTTPS/HTTP(NX-API) |
443/80 |
TCP |
発信 |
NX-API HTTPS/HTTP クライアントは、構成可能でもあるポート 443/80 でデバイスの NX-API サーバーに接続します。NX-API はオプション機能であり、NDFC 機能の限られたセットで使用されます。 これは、LAN 展開にのみ適用されます。 |
||
HTTPS(vCenter、Kubernetes、OpenStack、Discovery) |
443 |
TCP |
発信 |
NDFC は、VMware vCenter や OpenStack などの登録済み VMM ドメインと、Kubernetes などのコンテナ オーケストレーターから取得した情報を関連付けることにより、統合されたホストおよび物理ネットワーク トポロジ ビューを提供します。 これはオプションの機能です。 |
(注) |
次のポートは、一部の NDFC サービスで使用される永続的 IP とも呼ばれる外部サービス IP に適用されます。これらの外部サービス IP は、展開のタイプに応じて、特定のサブネット プールから取得される場合があります。
|
サービス |
ポート |
プロトコル |
方向
|
接続 (特に明記されていない限り、LAN と SAN の両方の展開に適用されます) |
---|---|---|---|---|
SCP |
22 |
TCP |
入力 |
SCP は、デバイスと NDFC サービス間でファイルを転送するさまざまな機能によって使用されます。NDFC SCP サービスは、ダウンロードとアップロードの両方の SCP サーバーとして機能します。SCP は、POAP 関連ファイルをダウンロードするために、デバイス上の POAP クライアントによっても使用されます。 NDFC の SCP-POAP サービスには、管理サブネットまたはデータ サブネットのいずれかに関連付けられた永続的な IP があります。これは、NDFC サーバー設定の [LAN デバイス管理接続(LAN Device Management Connectivity)] 設定によって制御されます。 |
TFTP(POAP) |
69 |
TCP |
入力 |
POAP 経由のデバイス ゼロタッチ プロビジョニングにのみ使用されます。デバイスは、基本的なインベントリ情報を NDFC に送信して (NDFC への制限付きの書き込み専用アクセス)、セキュアな POAP 通信を開始できます。NDFC ブートストラップまたは POAP は、TFTP または HTTP/HTTPS 用に構成できます。 NDFC の SCP-POAP サービスには、管理サブネットまたはデータ サブネットのいずれかに関連付けられた永続的な IP があります。これは、NDFC サーバー設定の [LAN デバイス管理接続(LAN Device Management Connectivity)] 設定によって制御されます。 これは、LAN 展開にのみ適用されます。 |
HTTP(POAP) |
80 |
TCP |
入力 |
POAP 経由のデバイス ゼロタッチ プロビジョニングにのみ使用されます。デバイスは、基本的なインベントリ情報を NDFC に送信して (NDFC への制限付きの書き込み専用アクセス)、セキュアな POAP 通信を開始できます。NDFC ブートストラップまたは POAP は、TFTP または HTTP/HTTPS 用に構成できます。 NDFC の SCP-POAP サービスには、管理サブネットまたはデータ サブネットのいずれかに関連付けられた永続的な IP があります。これは、NDFC サーバー設定の [LAN デバイス管理接続(LAN Device Management Connectivity)] 設定によって制御されます。 これは、LAN 展開にのみ適用されます。 |
BGP |
179 |
TCP |
入力/出力 |
エンドポイント ロケーターの場合、有効になっているファブリックごとに、独自の永続的な IP を使用して EPL サービスが生成されます。このサービスは、常に Nexus Dashboard データ インターフェイスに関連付けられています。エンドポイント情報を追跡するために必要な BGP アップデートを取得するために、ファブリック上の適切な BGP エンティティ(通常は BGP ルート リフレクタ)と NDFC EPL サービスはピアを行います。 この機能は、VXLAN BGP EVPN ファブリックの展開にのみ適用されます。 これは、LAN 展開にのみ適用されます。 |
HTTPS(POAP) |
443 |
TCP |
入力 |
セキュア POAP は、ポート 443 の NDFC HTTPS サーバーを介して実現されます。HTTPS サーバーは SCP-POAP サービスにバインドされ、そのポッドに割り当てられたのと同じ永続的 IP を使用します。 NDFC の SCP-POAP サービスには、管理サブネットまたはデータ サブネットのいずれかに関連付けられた永続的な IP があります。これは、NDFC サーバー設定の [LAN デバイス管理接続(LAN Device Management Connectivity)] 設定によって制御されます。 これは、LAN 展開にのみ適用されます。 |
Syslog |
514 |
UDP |
入力 |
NDFC が Syslog サーバーとして構成されている場合、デバイスからの Syslog は、SNMP-Trap/Syslog サービス ポッドに関連付けられた永続的な IP に向けて送信されます。 NDFC の SNMP-Trap-Syslog サービスには、管理サブネットまたはデータ サブネットのいずれかに関連付けられた永続的な IP があります。これは、NDFC サーバー設定の [LAN デバイス管理接続(LAN Device Management Connectivity)] 設定によって制御されます。 |
SCP |
2022 |
TCP |
発信 |
NDFC POAP-SCP ポッドの永続的な IP から、Nexus Dashboard Insights を実行している別の ND クラスターにテクニカル サポート ファイルを転送します。 NDFC の SCP-POAP サービスには、管理サブネットまたはデータ サブネットのいずれかに関連付けられた永続的な IP があります。これは、NDFC サーバー設定の LAN デバイス管理接続設定によって制御されます。 |
SNMP トラップ |
2162 |
UDP |
入力 |
デバイスから NDFC への SNMP トラップは、SNMP-Trap/Syslog サービス ポッドに関連付けられた永続的な IP に向けて送信されます。 NDFC の SNMP-Trap-Syslog サービスには、管理サブネットまたはデータ サブネットのいずれかに関連付けられた永続的な IP があります。これは、NDFC サーバー設定の [LAN デバイス管理接続(LAN Device Management Connectivity)] 設定によって制御されます。 |
GRPC(テレメトリ) |
33000 |
TCP |
入力 |
NDFC 永続的 IP に関連付けられた GRPC トランスポートを介して SAN データ (ストレージ、ホスト、フローなど) を受信する SAN Insights Telemetry サーバー。 これは、SAN 展開でのみ有効です。 |
GRPC(テレメトリ) |
50051 |
TCP |
入力 |
メディア展開用の IP ファブリックおよび一般的な LAN 展開用の PTP のマルチキャスト フローに関連する情報は、ソフトウェア テレメトリを介して、NDFC GRPC レシーバー サービス ポッドに関連付けられた永続的 IP にストリーミングされます。 これは、LAN およびメディア展開でのみ有効です。 |
サポートされている遅延
Cisco Nexusダッシュボード ファブリック コントローラ は Cisco Nexus Dashboard 上に展開されるため、遅延係数は Cisco Nexus Dashboard に依存します。遅延については、[Cisco Nexus ダッシュボード導入ガイド(Cisco Nexus Dashboard Deployment Guide)] を参照してください。
サポートされる Web ブラウザ
Cisco Nexusダッシュボード ファブリック コントローラ は次の Web ブラウザをサポートします。
-
Google Chromeバージョン101.0.4951.64
-
Microsoft Edge バージョン 101.0.1210.47(64 ビット)
-
Mozilla Firefox バージョン 100.0.1(64 ビット)
その他のサポート対象のソフトウェア
次の表に、Cisco Nexus Dashboard ファブリック コントローラ リリース 12.1.1e でサポートされているその他のソフトウェアを示します。
コンポーネント | 機能 |
---|---|
セキュリティ |
|