...

設計ガイド - ソフトウェア

by user

on
Category: Documents
1167

views

Report

Comments

Transcript

設計ガイド - ソフトウェア
ServerView Resource Orchestrator
Cloud Edition V3.1.0
設計ガイド
Windows/Linux
J2X1-7673-02Z0(00)
2012年10月
まえがき
本製品のマニュアル体系図
本製品のマニュアル体系は以下のとおりです。
本製品のマニュアル体系
ポイント
図中にないロールは、以下の表で示すロール向けのマニュアルを参照してください。
図中にないロール
インフラオペレーター
図中のロール
インフラ管理者
インフラ監視者
テナントオペレーター
テナント管理者
テナント監視者
(兼任)管理者
インフラ管理者およびテナント管理者
(兼任)オペレーター
(兼任)監視者
本製品のマニュアル体系と読み方については、「クイックスタートガイド CE」の「第1章 マニュアル体系と読み方」を参照してください。
本書の目的
本書は、ServerView Resource Orchestrator(以降、本製品)の機能概要と導入時に必要な設計や事前設定について説明しています。
-i-
本書の読者
本書は、本製品を利用してプライベートクラウドやデータセンターでインフラを運用する管理者を対象にしています。
また、システムを構築するにあたり、導入するサーバ、ストレージ、ネットワーク機器、サーバ仮想化ソフトウェア、Active Directoryや
LDAPなどディレクトリサービスの一般的な知識があることを前提としています。
本書の構成
本書は、以下の構成になっています。
第1章 マニュアル体系と読み方
マニュアル体系と読み方について説明します。
第2章 概要
本製品の概要について説明します。
第3章 本製品の設計と事前準備の流れ
本製品の設計と事前準備の流れについて説明します。
第4章 システム構成の設計
本製品を導入する際の留意点について説明します。
第5章 ユーザーアカウントの決定
本製品のユーザーアカウントについて説明します。
第6章 テナント、リソースプールの決定
テナントとリソースプールの設計について説明します。
第7章 高可用性とDisaster Recoveryの決定
以下の機能を提供することで、高可用性システムを実現します。
第8章 サーバ環境の決定と設定
サーバ環境の決定と設定について説明します。
第9章 ネットワーク環境の決定と設定
ネットワーク環境の決定と事前設定について説明します。
第10章 ストレージ環境の決定と設定
ストレージ環境の決定と設定について説明します。
第11章 サーバ仮想化ソフトウェアの決定と設定
サーバ仮想化ソフトウェアの決定と設定について説明します。
第12章 シングルサインオンの導入と決定
本製品をインストールする際に、シングルサインオンの環境が構築されます。ここでは、事前に必要な準備作業を説明します。
第13章 電力監視環境の決定と設定
電力監視環境の決定と設定について説明します。
付録A ポート一覧
本製品で使用するポートについて説明します。
付録B HTTPS通信
本製品で使用するHTTPS通信のセキュリティについて説明します。
付録C ハードウェアの設定
ハードウェアの設定について説明します。
- ii -
付録D 物理L-Server作成のための事前準備
物理L-Serverを作成する場合の設計と設定について説明します。
付録E 仮想L-Server作成のための事前準備
仮想L-Serverを作成する場合の設計と設定について説明します。
付録F ネットワークデバイスへの自動設定および運用操作を行うための事前準備
ネットワークデバイスへの自動設定および運用操作を行うための事前準備について説明します。
付録G ネットワークデバイスへの自動設定および運用操作を行うためのサンプルスクリプト
ネットワークデバイスへの自動設定および運用操作を行うために本製品がサンプルとして提供しているサンプルスクリプトについて
説明します。
用語集
本製品で使用する用語について説明します。必要に応じて参照してください。
本書の表記について
本書中の表記方法は以下のとおりです。
・ 本製品を使用する際、必要になる基本ソフトウェアに応じて異なる機能がある場合、以下のように区別して記述します。
【Windowsマネージャー】
Windowsマネージャー対応記事
【Linuxマネージャー】
Linuxマネージャー対応記事
【Windows】
Windows対応記事(Hyper-V未使用)
【Linux】
Linux対応記事
【Solaris】
SolarisまたはSolarisコンテナ対応記事
【VMware】
VMware対応記事
【Hyper-V】
Hyper-V対応記事
【Xen】
RHEL5-Xen対応記事
【KVM】
RHEL-KVM対応記事
【Solarisコンテナ】
Solarisコンテナ対応記事
【Oracle VM】
Oracle VM対応記事
【物理サーバ】
物理サーバ対応記事
【VMホスト】
VMwareまたはHyper-Vを有効にしたWindows Server 2008対応記事
・ 特に説明がない場合、本文中の"ブレードサーバ"はPRIMERGY BXシリーズを指します。
・ 参照先は「 」でくくります。
・ 画面名、ダイアログ名、メニュー名およびタブ名は[ ]でくくります。
・ ボタン名は< >または[ ]でくくります。
・ メニューの選択順を[ ]-[ ]の形式で示します。
・ ユーザーが入力する文字は太字で示します。
・ 可変部分は斜体で示します。
・ 特に強調が必要な文字列、数値をダブルクォーテーション( " )でくくります。
・ メニュー名には、設定、操作画面の起動を示す"..."は表記しません。
・ 使用例は、プロンプトをWindowsの">"で表記しています。Linuxの場合は"#"に読み替えてください。
・ URLは、本書作成時に確認したものになります。
- iii -
RORコンソールのメニューについて
RORコンソールでの操作は、メニューまたはポップアップメニューから行います。
本書では、メニューおよびポップアップメニューのどちらでも実行できる操作については、ポップアップメニューによる手順を記載して
います。
インストールフォルダーのパスについて
インストールフォルダーのパスとしてC:\Fujitsu\RORと記載されている場合があります。
以下のように読み替えてください。
Windows 64bit(x64)の場合
C:\Program Files (x86)\Resource Orchestrator
Windows 32bit(x86)の場合
C:\Program Files\Resource Orchestrator
ServerView Resource Orchestrator Webサイト
ServerView Resource Orchestrator Webサイトでは、最新のマニュアルや技術情報を公開しています。
本製品を利用する前に、ServerView Resource Orchestrator Webサイトを参照することをお勧めします。
URL: http://software.fujitsu.com/jp/ror/
略称
本書中の略称は以下のとおりです。
略称
製品
Windows
Microsoft(R) Windows Server(R) 2008 Standard
Microsoft(R) Windows Server(R) 2008 Enterprise
Microsoft(R) Windows Server(R) 2008 R2 Standard
Microsoft(R) Windows Server(R) 2008 R2 Enterprise
Microsoft(R) Windows Server(R) 2008 R2 Datacenter
Microsoft(R) Windows Server(R) 2003 R2, Standard Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise Edition
Microsoft(R) Windows Server(R) 2003 R2, Standard x64 Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise x64 Edition
Windows(R) 7 Professional
Windows(R) 7 Ultimate
Windows Vista(R) Business
Windows Vista(R) Enterprise
Windows Vista(R) Ultimate
Microsoft(R) Windows(R) XP Professional operating system
Windows Server 2008
Microsoft(R) Windows Server(R) 2008 Standard
Microsoft(R) Windows Server(R) 2008 Enterprise
Microsoft(R) Windows Server(R) 2008 R2 Standard
Microsoft(R) Windows Server(R) 2008 R2 Enterprise
Microsoft(R) Windows Server(R) 2008 R2 Datacenter
Windows 2008 x86 Edition
Microsoft(R) Windows Server(R) 2008 Standard (x86)
Microsoft(R) Windows Server(R) 2008 Enterprise (x86)
Windows 2008 x64 Edition
Microsoft(R) Windows Server(R) 2008 Standard (x64)
Microsoft(R) Windows Server(R) 2008 Enterprise (x64)
- iv -
略称
製品
Windows Server 2003
Microsoft(R) Windows Server(R) 2003 R2, Standard Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise Edition
Microsoft(R) Windows Server(R) 2003 R2, Standard x64 Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise x64 Edition
Windows 2003 x64 Edition
Microsoft(R) Windows Server(R) 2003 R2, Standard x64 Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise x64 Edition
Windows 7
Windows(R) 7 Professional
Windows(R) 7 Ultimate
Windows Vista
Windows Vista(R) Business
Windows Vista(R) Enterprise
Windows Vista(R) Ultimate
Windows XP
Microsoft(R) Windows(R) XP Professional operating system
Linux
Red Hat(R) Enterprise Linux(R) 5 (for x86)
Red Hat(R) Enterprise Linux(R) 5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.1 (for x86)
Red Hat(R) Enterprise Linux(R) 5.1 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.2 (for x86)
Red Hat(R) Enterprise Linux(R) 5.2 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.3 (for x86)
Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
Red Hat Enterprise Linux
Red Hat(R) Enterprise Linux(R) 5 (for x86)
Red Hat(R) Enterprise Linux(R) 5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.1 (for x86)
Red Hat(R) Enterprise Linux(R) 5.1 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.2 (for x86)
Red Hat(R) Enterprise Linux(R) 5.2 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.3 (for x86)
Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
-v-
略称
製品
Red Hat Enterprise Linux 5
Red Hat(R) Enterprise Linux(R) 5 (for x86)
Red Hat(R) Enterprise Linux(R) 5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.1 (for x86)
Red Hat(R) Enterprise Linux(R) 5.1 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.2 (for x86)
Red Hat(R) Enterprise Linux(R) 5.2 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.3 (for x86)
Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat Enterprise Linux 6
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
RHEL5-Xen
Red Hat(R) Enterprise Linux(R) 5.4 (for x86) Linux 仮想マシン機能
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64) Linux 仮想マシン機能
RHEL-KVM
Red Hat(R) Enterprise Linux(R) 6.2 (for x86) 仮想化機能
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64) 仮想化機能
DOS
Microsoft(R) MS-DOS(R) operating system, DR DOS(R)
Oracle VM
x86用 Oracle VM Server
ESC
ETERNUS SF Storage Cruiser
GLS
PRIMECLUSTER GLS
Navisphere
EMC Navisphere Manager
Solutions Enabler
EMC Solutions Enabler
MSFC
Microsoft Failover Cluster
Solaris
Solaris(TM) 10 オペレーティングシステム
SCVMM
System Center Virtual Machine Manager 2008 R2
System Center 2012 Virtual Machine Manager
VMware
VMware vSphere(R) 4
VMware vSphere(R) 4.1
VMware vSphere(R) 5
VMware ESX
VMware(R) ESX(R)
VMware ESX 4
VMware(R) ESX(R) 4
VMware ESXi
VMware(R) ESXi(TM)
VMware ESXi 5.0
VMware(R) ESXi(TM) 5.0
VMware Tools
VMware(R) Tools
VMware vSphere 4.0
VMware vSphere(R) 4.0
VMware vSphere 4.1
VMware vSphere(R) 4.1
VMware vSphere 5
VMware vSphere(R) 5
VMware vSphere Client
VMware vSphere(R) Client
- vi -
略称
製品
VMware vCenter Server
VMware(R) vCenter(TM) Server
VMware vClient
VMware(R) vClient(TM)
VMware FT
VMware(R) Fault Tolerance
VMware DRS
VMware(R) Distributed Resource Scheduler
VMware DPM
VMware(R) Distributed Power Management
VMware Storage VMotion
VMware(R) Storage VMotion
VMware vDS
VMware(R) vNetwork Distributed Switch
VIOM
ServerView Virtual-IO Manager
BladeLogic
BMC BladeLogic Server Automation
RCVE
ServerView Resource Coordinator VE
ROR
ServerView Resource Orchestrator
ROR VE
ServerView Resource Orchestrator Virtual Edition
ROR CE
ServerView Resource Orchestrator Cloud Edition
リソースコーディネータ
Systemwalker Resource Coordinator
Systemwalker Resource Coordinator Base Edition
Systemwalker Resource Coordinator Virtual server Edition
輸出管理規制表記
当社ドキュメントには、外国為替および外国貿易管理法に基づく特定技術が含まれていることがあります。特定技術が含まれている場
合は、当該ドキュメントを輸出または非居住者に提供するとき、同法に基づく許可が必要となります。
商標について
・ BMC、BMC Software、そしてBMCのロゴは、米国ならびにその他の国においての登録商標または商標です。
・ EMC、EMC2、CLARiX、SymmetrixおよびNavisphereは、EMC Corporationの登録商標または商標です。
・ HPは、Hewlett-Packard Companyの登録商標です。
・ Linuxは、Linus Torvalds氏の米国およびその他の国における登録商標または商標です。
・ Microsoft、Windows、MS、MS-DOS、Windows XP、Windows Server、Windows Vista、Windows 7、Excel、Active Directoryおよ
びInternet Explorerは、米国Microsoft Corporationの米国およびその他の国における商標または登録商標です。
・ NetAppは、米国およびその他の国におけるNetwork Appliance, Incの登録商標です。また、Data ONTAP、Network Appliance、
Snapshotは、米国およびその他の国におけるNetwork Appliance, Incの商標です。
・ OracleとJavaは、Oracle Corporationおよびその子会社、関連会社の米国およびその他の国における登録商標です。
・ Red Hat、RPMおよびRed Hatをベースとしたすべての商標とロゴは、Red Hat, Inc.の米国およびその他の国における登録商標ま
たは商標です。
・ VMware、VMwareロゴ、Virtual SMPおよびVMotionは、米国およびその他の地域におけるVMware, Inc.の登録商標または商標
です。
・ ServerView、Systemwalkerは富士通株式会社の登録商標です。
・ その他の会社名および製品名は、それぞれの会社の商標または登録商標です。
- vii -
お願い
・ 本書を無断でほかに転載しないようお願いします。
・ 本書は予告なしに変更されることがあります。
版数
マニュアルコード
2012年7月 第1版
J2X1-7673-01Z0(00)
2012年10月 第2版
J2X1-7673-02Z0(00)
Copyright 2010-2012 FUJITSU LIMITED
- viii -
目 次
第1章 マニュアル体系と読み方..................................................................................................................................................1
第2章 概要................................................................................................................................................................................2
2.1 特長.....................................................................................................................................................................................................2
2.2 利用者の役割と利用できる機能.........................................................................................................................................................2
2.2.1 リソース管理..................................................................................................................................................................................5
2.2.2 リソースプール..............................................................................................................................................................................9
2.2.3 L-Server........................................................................................................................................................................................9
2.2.4 L-Platform...................................................................................................................................................................................14
2.2.5 テンプレート................................................................................................................................................................................15
2.2.6 リソースの見える化.....................................................................................................................................................................16
2.2.7 ネットワークの簡易化.................................................................................................................................................................16
2.2.7.1 ネットワークの自動設定契機..............................................................................................................................................16
2.2.7.2 ネットワークの自動設定範囲..............................................................................................................................................17
2.2.7.3 ネットワークリソースによるネットワークの隠蔽....................................................................................................................18
2.2.7.4 ネットワークデバイスへの自動設定....................................................................................................................................20
2.2.7.5 ネットワーク機器設定用ファイルの管理.............................................................................................................................21
2.2.7.6 ネットワーク監視の簡易化..................................................................................................................................................21
2.2.8 ストレージの簡易化....................................................................................................................................................................22
2.2.9 I/O仮想化...................................................................................................................................................................................24
2.2.10 テナント.....................................................................................................................................................................................24
2.2.11 管理対象リソースの高可用性..................................................................................................................................................24
2.2.12 Disaster Recovery.....................................................................................................................................................................25
2.3 商品による機能の違い......................................................................................................................................................................25
2.4 ソフトウェア環境.................................................................................................................................................................................27
2.4.1 ソフトウェア構成..........................................................................................................................................................................27
2.4.2 ソフトウェア条件..........................................................................................................................................................................28
2.4.2.1 基本ソフトウェア...................................................................................................................................................................28
2.4.2.2 必須ソフトウェア...................................................................................................................................................................37
2.4.2.3 排他ソフトウェア...................................................................................................................................................................45
2.4.2.4 静的ディスク容量.................................................................................................................................................................52
2.4.2.5 動的ディスク容量.................................................................................................................................................................53
2.4.2.6 メモリ容量.............................................................................................................................................................................59
2.5 ハードウェア環境...............................................................................................................................................................................59
2.6 システム構成.....................................................................................................................................................................................65
第3章 本製品の設計と事前準備の流れ....................................................................................................................................70
第4章 システム構成の設計......................................................................................................................................................73
第5章 ユーザーアカウントの決定..............................................................................................................................................74
5.1 ロールによるアクセス制御.................................................................................................................................................................74
5.1.1 概要............................................................................................................................................................................................74
5.1.2 ロールと可能な操作...................................................................................................................................................................76
5.2 L-Platform操作のアクセス権限のカスタマイズ................................................................................................................................86
第6章 テナント、リソースプールの決定......................................................................................................................................87
6.1 テナントの概要..................................................................................................................................................................................87
6.2 テナントの運用形態..........................................................................................................................................................................88
6.3 グローバルプール、ローカルプールの選択指針.............................................................................................................................92
6.4 リソースプールの種別.......................................................................................................................................................................93
6.5 リソースプールの細分化...................................................................................................................................................................93
6.6 リソースプールごとのテナント分離の考え方....................................................................................................................................94
6.6.1 サーバプール.............................................................................................................................................................................94
6.6.2 VMプール..................................................................................................................................................................................94
6.6.3 ストレージプール........................................................................................................................................................................94
- ix -
6.6.4 ネットワークプール......................................................................................................................................................................95
6.6.5 アドレスプール............................................................................................................................................................................95
6.6.6 イメージプール...........................................................................................................................................................................95
第7章 高可用性とDisaster Recoveryの決定............................................................................................................................96
7.1 ブレードシャーシの高可用性の設計................................................................................................................................................96
7.2 ストレージ筺体の高可用性の設計...................................................................................................................................................97
7.3 管理サーバの高可用性の設計........................................................................................................................................................98
第8章 サーバ環境の決定と設定.............................................................................................................................................101
8.1 サーバ環境の決定..........................................................................................................................................................................101
8.1.1 ブレードサーバの設定値.........................................................................................................................................................101
8.1.2 ラックマウント型サーバとタワー型サーバの設定値................................................................................................................102
8.1.3 PRIMEQUESTの設定値..........................................................................................................................................................102
8.1.4 SPARC Enterprise M3000/Tシリーズの設定値.......................................................................................................................103
8.1.5 SPARC Enterprise M4000/M5000/M8000/M9000の設定値..................................................................................................104
8.1.6 SPARC Enterpriseでサーバ切替えを行う場合の設定値........................................................................................................104
8.2 サーバ環境の設定..........................................................................................................................................................................105
8.2.1 ブレードサーバの設定.............................................................................................................................................................106
8.2.2 ラックマウント型サーバとタワー型サーバの設定....................................................................................................................106
8.2.3 PRIMEQUESTの設定..............................................................................................................................................................106
8.2.4 SPARC Enterprise M3000の設定............................................................................................................................................107
8.2.5 SPARC Enterprise M4000/M5000/M8000/M9000の設定......................................................................................................107
8.2.6 SPARC Enterprise Tシリーズの設定.......................................................................................................................................108
8.2.7 管理対象サーバのBIOS設定..................................................................................................................................................108
8.2.8 管理対象サーバのOS設定......................................................................................................................................................111
8.2.9 OBP(Open Boot Prom)の設定(SPARC Enterprise)................................................................................................................111
8.2.10 ServerView Operations Managerの設定(VMware ESXi).....................................................................................................111
第9章 ネットワーク環境の決定と設定.....................................................................................................................................112
9.1 ネットワーク環境の決定..................................................................................................................................................................112
9.1.1 管理LANのネットワークの設計...............................................................................................................................................113
9.1.1.1 設計するために必要な情報.............................................................................................................................................114
9.1.1.2 サーバの管理LANについて............................................................................................................................................114
9.1.1.3 ネットワーク機器の管理LANについて.............................................................................................................................115
9.1.1.4 通信の安全性....................................................................................................................................................................116
9.1.1.5 HBA address rename使用時に必要なネットワーク構成...................................................................................................117
9.1.2 仮想システムの設計.................................................................................................................................................................118
9.1.2.1 設計するために必要な情報.............................................................................................................................................118
9.1.3 業務LANとiSCSI LANの物理ネットワークの設計..................................................................................................................121
9.1.3.1 業務LANを設計するために必要な情報..........................................................................................................................121
9.1.3.2 iSCSI LANを設計するために必要な情報.......................................................................................................................123
9.1.4 物理ネットワーク構成とリソースの関係....................................................................................................................................125
9.2 機器への設定情報の決定..............................................................................................................................................................127
9.2.1 管理サーバへの設定情報.......................................................................................................................................................128
9.2.2 管理クライアントへの設定情報................................................................................................................................................128
9.2.3 管理対象のネットワーク機器への設定情報............................................................................................................................128
9.2.3.1 管理用の設定情報............................................................................................................................................................128
9.2.3.2 事前設定用の設定情報....................................................................................................................................................129
9.2.3.3 自動設定対象機器の設定情報........................................................................................................................................131
9.2.4 管理対象外のネットワーク機器への設定情報........................................................................................................................131
9.2.4.1 業務LANの設定情報.......................................................................................................................................................132
9.2.4.2 管理LANの設定情報.......................................................................................................................................................133
9.2.5 管理対象サーバへの設定情報...............................................................................................................................................134
9.2.6 管理対象のブレードシステムのLANスイッチブレードへの設定情報....................................................................................135
9.2.7 管理対象ストレージ機器へのネットワークの設定情報...........................................................................................................135
9.2.8 その他の管理対象ハードウェアへのネットワークの設定情報................................................................................................136
9.3 機器への事前設定..........................................................................................................................................................................136
-x-
9.3.1 管理サーバへの事前設定.......................................................................................................................................................136
9.3.2 管理クライアントへの事前設定................................................................................................................................................136
9.3.3 管理対象のネットワーク機器への事前設定............................................................................................................................136
9.3.4 管理対象外のネットワーク機器への事前設定........................................................................................................................136
9.3.5 管理対象サーバへの事前設定...............................................................................................................................................137
9.3.6 管理対象のブレードシステムのLANスイッチブレードへの事前設定....................................................................................137
9.3.7 管理対象ストレージ機器へのネットワークの事前設定...........................................................................................................142
9.3.8 その他の管理対象ハードウェアへのネットワークの事前設定................................................................................................143
9.3.9 iSCSI LANを利用可能にするための事前設定......................................................................................................................143
9.4 本製品でのネットワーク環境に対する事前準備作業....................................................................................................................143
9.4.1 ネットワークを自動設定する場合.............................................................................................................................................144
9.4.2 IBPを利用する場合..................................................................................................................................................................153
9.4.3 iSCSI LANをiSCSIブートで利用する場合..............................................................................................................................154
9.4.4 リンクアグリゲーションを利用する場合....................................................................................................................................155
9.4.5 ネットワーク自動設定のデフォルト構成以外のNICを利用する場合.....................................................................................155
9.4.6 ラックマウント型サーバまたはタワー型サーバで仮想スイッチの自動設定を利用する場合.................................................155
9.4.7 サービスコンソールとポートグループが同じ場合でもL-Serverを配備する場合....................................................................155
9.4.8 ネットワーク機器をリソースとして管理する場合......................................................................................................................156
9.4.8.1 ネットワーク構成情報(XML定義)の作成.........................................................................................................................156
9.4.8.2 ネットワーク機器設定ファイル管理機能を使用する場合................................................................................................158
9.4.8.3 ネットワークデバイスの管理機能の定義ファイル.............................................................................................................161
9.4.9 ネットワークデバイスへの自動設定および運用操作を行う場合............................................................................................163
9.5 業務LANをIPv6ネットワークにする場合........................................................................................................................................163
第10章 ストレージ環境の決定と設定......................................................................................................................................166
10.1 ストレージ環境の決定...................................................................................................................................................................166
10.1.1 ストレージの割当て................................................................................................................................................................166
10.1.2 ストレージの構成....................................................................................................................................................................169
10.1.3 HBA・ストレージ装置の設定値..............................................................................................................................................169
10.1.4 iSCSIインターフェース・ストレージ装置の設定値(iSCSI).....................................................................................................171
10.2 ストレージ環境の設定...................................................................................................................................................................173
第11章 サーバ仮想化ソフトウェアの決定と設定......................................................................................................................175
11.1 サーバ仮想化ソフトウェアの決定.................................................................................................................................................175
11.2 サーバ仮想化ソフトウェアの設定.................................................................................................................................................177
第12章 シングルサインオンの導入と決定...............................................................................................................................179
12.1 利用するディレクトリサービスの決定............................................................................................................................................179
12.2 ServerView Operations Managerとディレクトリサービスの環境構築............................................................................................179
12.2.1 ユーザー登録のディレクトリサービスとの連動......................................................................................................................179
12.2.2 Active Directoryの登録ユーザーを本製品のユーザーとして運用する方法.......................................................................180
12.2.3 ServerView Operations Manager画面起動時のシングルサインオン....................................................................................181
12.2.4 ServerView Operations Managerの再インストール................................................................................................................182
12.3 管理者の登録................................................................................................................................................................................182
12.4 シングルサインオンを再設定する場合.........................................................................................................................................183
12.4.1 再設定手順............................................................................................................................................................................183
12.4.1.1 証明書の確認..................................................................................................................................................................183
12.4.1.2 証明書の登録..................................................................................................................................................................185
12.4.1.3 ディレクトリサービスの接続情報の確認..........................................................................................................................188
12.4.2 ディレクトリサービスの接続情報の変更.................................................................................................................................189
12.4.3 証明書の有効期限が切れたとき...........................................................................................................................................189
12.5 旧バージョンからの移行...............................................................................................................................................................189
12.5.1 ディレクトリサービス接続情報を本製品に登録.....................................................................................................................191
12.5.2 登録済みのディレクトリサービス接続情報を変更.................................................................................................................191
12.5.3 ServerView Operations Managerの認証局証明書の登録....................................................................................................192
12.5.4 旧バージョンで利用していたディレクトリサービス内情報の移行.........................................................................................193
12.5.5 ユーザーをディレクトリサービスに登録.................................................................................................................................193
12.5.6 テナントとテナント管理者の移行...........................................................................................................................................195
- xi -
第13章 電力監視環境の決定と設定.......................................................................................................................................198
13.1 電力監視環境の決定....................................................................................................................................................................198
13.1.1 電力監視環境の設定値.........................................................................................................................................................198
13.1.2 電力監視デバイスの設定値..................................................................................................................................................198
13.2 電力監視環境の設定....................................................................................................................................................................199
付録A ポート一覧.................................................................................................................................................................. 200
付録B HTTPS通信................................................................................................................................................................ 212
付録C ハードウェアの設定..................................................................................................................................................... 217
C.1 サーバ搭載NICとLANスイッチの接続関係..................................................................................................................................217
C.2 HBA address rename設定時のWWNの割当て順序.....................................................................................................................218
C.3 リンクアグリゲーションの利用.........................................................................................................................................................219
C.3.1 リンクアグリゲーションとサーバの構成....................................................................................................................................219
C.3.2 事前準備..................................................................................................................................................................................220
C.3.3 本製品の運用..........................................................................................................................................................................223
付録D 物理L-Server作成のための事前準備.......................................................................................................................... 225
D.1 システム構成...................................................................................................................................................................................225
D.2 サーバの事前準備.........................................................................................................................................................................230
D.3 ストレージの事前準備....................................................................................................................................................................231
D.3.1 ストレージ環境の決定.............................................................................................................................................................231
D.3.2 ストレージ環境の事前設定.....................................................................................................................................................232
D.3.3 ETERNUSストレージを利用する場合....................................................................................................................................233
D.3.4 NetApp FASストレージを利用する場合.................................................................................................................................234
D.3.5 EMC CLARiXストレージを利用する場合..............................................................................................................................237
D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合.............................................240
D.4 ネットワークの事前準備..................................................................................................................................................................241
付録E 仮想L-Server作成のための事前準備.......................................................................................................................... 245
E.1 VMware...........................................................................................................................................................................................245
E.1.1 システム構成............................................................................................................................................................................245
E.1.2 サーバの事前準備..................................................................................................................................................................249
E.1.3 ストレージの事前準備..............................................................................................................................................................251
E.1.4 ネットワークの事前準備...........................................................................................................................................................252
E.2 Hyper-V...........................................................................................................................................................................................255
E.2.1 システム構成............................................................................................................................................................................255
E.2.2 サーバの事前準備..................................................................................................................................................................261
E.2.3 ストレージの事前準備..............................................................................................................................................................261
E.2.4 ネットワークの事前準備...........................................................................................................................................................262
E.2.5 Hyper-V環境におけるセットアップの事前準備の概要..........................................................................................................262
E.3 RHEL5-Xen.....................................................................................................................................................................................266
E.3.1 システム構成............................................................................................................................................................................266
E.3.2 サーバの事前準備..................................................................................................................................................................269
E.3.3 ストレージの事前準備..............................................................................................................................................................269
E.3.4 ネットワークの事前準備...........................................................................................................................................................270
E.4 Oracle VM.......................................................................................................................................................................................270
E.4.1 システム構成............................................................................................................................................................................270
E.4.2 サーバの事前準備..................................................................................................................................................................271
E.4.3 ストレージの事前準備..............................................................................................................................................................272
E.4.4 ネットワークの事前準備...........................................................................................................................................................272
E.5 KVM................................................................................................................................................................................................272
E.5.1 システム構成............................................................................................................................................................................273
E.5.2 サーバの事前準備..................................................................................................................................................................275
E.5.3 ストレージの事前準備..............................................................................................................................................................276
E.5.4 ネットワークの事前準備...........................................................................................................................................................276
E.6 Solarisコンテナ................................................................................................................................................................................278
- xii -
E.6.1 システム構成............................................................................................................................................................................278
E.6.2 サーバの事前準備..................................................................................................................................................................281
E.6.3 ストレージの事前準備..............................................................................................................................................................282
E.6.4 ネットワークの事前準備...........................................................................................................................................................283
付録F ネットワークデバイスへの自動設定および運用操作を行うための事前準備....................................................................284
F.1 ネットワークデバイスのモデル定義の作成....................................................................................................................................284
F.2 動作環境の設定.............................................................................................................................................................................284
F.2.1 ネットワークデバイスとSSHで接続する場合............................................................................................................................284
F.2.2 スクリプト言語にruby以外を使用する場合..............................................................................................................................285
F.2.3 運用操作用ルールセットの実行により大量の情報を出力する場合......................................................................................285
F.3 ルールセット登録用フォルダーの作成..........................................................................................................................................285
F.3.1 L-Platformテンプレート用(自動設定).....................................................................................................................................286
F.3.2 ネットワークリソース用..............................................................................................................................................................286
F.3.3 ルールセットの共有情報..........................................................................................................................................................287
F.3.4 L-Platformテンプレート用(運用操作).....................................................................................................................................287
F.4 スクリプトの基本構成.......................................................................................................................................................................288
F.4.1 各ファイルの役割と属性..........................................................................................................................................................292
F.4.2 各ファイルの配置場所.............................................................................................................................................................293
F.5 ルールセットの実行契機.................................................................................................................................................................294
F.6 ルールセットの構成ファイル...........................................................................................................................................................295
F.6.1 スクリプトリストファイル..............................................................................................................................................................295
F.6.2 スクリプトファイル......................................................................................................................................................................298
F.6.3 コマンドファイル........................................................................................................................................................................305
F.6.4 パラメーターファイル................................................................................................................................................................306
F.6.5 インターフェース設定ファイル.................................................................................................................................................306
F.7 ネットワークデバイスへの自動設定および運用操作の定義ファイル............................................................................................306
F.7.1 定義ファイルの格納場所.........................................................................................................................................................306
F.7.2 定義ファイル名.........................................................................................................................................................................306
F.7.3 定義ファイルの形式.................................................................................................................................................................306
付録G ネットワークデバイスへの自動設定および運用操作を行うためのサンプルスクリプト......................................................308
G.1 サンプル一覧..................................................................................................................................................................................308
G.2 論理ネットワーク構成とサンプルスクリプトの関係.........................................................................................................................309
G.2.1 ファイアーウォールとサーバロードバランサーを含む論理ネットワーク構成向けの自動設定用.........................................310
G.2.2 ファイアーウォールだけを含む論理ネットワーク構成向けの自動設定用.............................................................................311
G.2.3 サーバロードバランサーだけを含む論理ネットワーク構成向けの自動設定用....................................................................312
G.2.4 全ての論理ネットワーク構成向けの自動設定用....................................................................................................................312
G.2.5 サーバロードバランサーへの運用操作用..............................................................................................................................313
G.3 サンプルスクリプト(自動設定用)....................................................................................................................................................314
G.3.1 サンプルスクリプトを利用する場合に必要な作業..................................................................................................................317
G.3.2 サンプルスクリプトの種類........................................................................................................................................................317
G.3.3 ファイアーウォール配備用(IPCOM EXシリーズ向け)...........................................................................................................317
G.3.4 ファイアーウォール配備用(NSアプライアンス向け)...............................................................................................................320
G.3.5 ファイアーウォール配備用(ASA5500シリーズ向け)..............................................................................................................322
G.3.6 ファイアーウォールおよびサーバロードバランサー配備用(IPCOM EX INシリーズ向け)...................................................323
G.3.7 ファイアーウォールおよびサーバロードバランサー配備用(ASA5500シリーズとBIG-IP LTMシリーズの組合せ向け)......326
G.3.8 サーバロードバランサー配備用(BIG-IP LTMシリーズ)........................................................................................................328
G.3.9 L2スイッチ配備用....................................................................................................................................................................329
G.3.10 サンプルスクリプトの使用条件..............................................................................................................................................337
G.4 サンプルスクリプト(運用操作用)....................................................................................................................................................338
G.4.1 サンプルスクリプトを利用する場合に必要な作業..................................................................................................................339
G.4.2 運用操作用サンプルスクリプトを実行する場合の前提条件.................................................................................................339
G.4.3 サーバロードバランサー運用操作用......................................................................................................................................339
G.5 サンプルスクリプトのファイル..........................................................................................................................................................340
G.5.1 スクリプトリストファイル.............................................................................................................................................................340
G.5.2 スクリプトファイル.....................................................................................................................................................................340
G.5.3 コマンドファイル.......................................................................................................................................................................341
- xiii -
G.5.4 サンプルスクリプトのlogファイル.............................................................................................................................................343
用語集...................................................................................................................................................................................344
- xiv -
第1章 マニュアル体系と読み方
マニュアル体系と読み方については、「ServerView Resource Orchestrator Cloud Edition V3.1.0 クイックスタートガイド CE」の「第1章 マ
ニュアル体系と読み方」を参照してください。
-1-
第2章 概要
本章では、本製品の概要について説明します。
2.1 特長
本製品は、プライベートクラウドやデータセンターのリソース(サーバ、ストレージ、ネットワークなど)を一元管理します。これらのリソース
をリソースプールとして管理することで、インフラ投資コストの低減とダイナミックリソース管理によるICTガバナンスの強化を行うソフトウェ
アです。
本製品には、以下の特長があります。
ビジネスの変化への迅速な対応
サーバ、ストレージ、ネットワーク、イメージ(注)などのリソースを集約し、リソースプールとして管理することで、利用者の要求に応じてこ
れらのリソースを組み合わせたサーバ(ストレージ、ネットワークを含む)を迅速に提供します。これにより、新規業務の立ち上げや業務
拡張、変更などが簡単に行え、ビジネスの変化に迅速に対応できます。
注) サーバからディスクの内容(OSを含む)を採取し、ほかのサーバに配付できる状態にしたものです。
インフラ投資コストの低減
サーバ、ストレージリソース、ネットワークリソース全体を見える化し、それぞれのリソースの使用状況を把握できます。これにより、未使
用のリソースを有効に活用でき、必要なリソースの計画的導入が行えます。また、ほかの用途に転用できなかった未使用のリソースを
有効活用できるため、インフラ投資コストを低減できます。
インフラ運用コストの低減
本製品では、ストレージ、ネットワークを含めたサーバの論理的な仕様(CPU数、メモリ容量、ディスク容量、NIC数など)を定義したひな
型を提供します。このひな型を用いてサーバ、ストレージ、ネットワークを含めたシステム構成を標準化することで、以下のようなメリット
があります。
・ システム構成を簡易化できます。
・ OSのインストールや、ストレージ、ネットワークなど各種パラメーターの設定を実績のある値で自動設定するため、作業ミスを低減
できます。
・ システムごとに異なっていたセキュリティソフトウェアのバージョンやバックアップ方法などを統一した構成にできるため、インフラ運
用コストを低減できます。
ICTガバナンスに基づいた運用の実現
小規模(数台)~大規模(数万台)のプラットフォームに対して、セキュリティ管理(ユーザーとロール管理、アクセスコントロール)ができま
す。集約したリソースを利用者(テナント)単位で分離し、それぞれがセキュリティを保つことで、ICTガバナンスに基づいた運用を実現
します。
物理リソースと仮想リソースの統一した操作と監視
物理リソースと仮想リソースが混在した環境でも、1つのコンソールから統一した操作ができ、一元的に管理できます。
2.2 利用者の役割と利用できる機能
ここでは、本製品の利用者の役割(ロール)と各利用者が利用できる機能について説明します。
本製品の利用者の役割(ロール)と各利用者が利用できる機能は、以下のとおりです。
-2-
図2.1 本製品の利用者の役割と各利用者が利用できる機能
インフラ管理者
本製品では、プライベートクラウド内のICTリソース(サーバ、ストレージ、ネットワーク)の論理的な仕様(CPU数、メモリ容量、ディスク容
量、NIC数など)を定義した論理サーバ(Logical Server:以降、L-Server)を導入します。
複数のL-Serverをネットワークで接続したシステム(プラットフォーム)をL-Platformと呼びます。
インフラ管理者は、プライベートクラウド内のICTリソース(サーバ、ストレージ、ネットワーク)の管理を行います。
本製品を使用して、ICTリソースをプール化して一元管理し、負荷状態の把握と必要に応じたICTリソースの追加、入替えおよびメンテ
ナンスを行います。
システム運用管理者
システム全体の運用を管理します。本製品のインストールや事前設定などを行います。
OSの管理者権限が必要です。通常は、インフラ管理者とシステム運用管理者を兼任します。
-3-
テナント管理者
テナント利用者の用途に応じて、事前に定義したL-Platform環境のひな型(L-Platformテンプレート)を用意し、テナント利用者に公開
します。
申請プロセスに沿って、テナント利用者からの申請を受理し、申請内容を審査することもあります。
テナント管理者は、テナント利用者の利用状況の確認や運用状況の監視ができます。
テナント利用者
L-Platformの利用申請を行い、申請に基づいて構成されたL-Platformを利用できます。
申請する際、テナント管理部門の責任者の承認が必要な場合、申請プロセスに沿って責任者へ承認を依頼します。
本製品の主な利用者が利用できる機能
本製品の利用者と利用できる機能については、「5.1.2 ロールと可能な操作」を参照してください。
本製品の主な利用者が利用できる機能は、以下のとおりです。
表2.1 利用できる機能
主な機能
説明
対象者
複数のサーバ、ストレージ、ネットワークの論理構成のひな型(L-Platform
テンプレート)を作成し、公開します。
インフラ管理者ま
たはテナント管理
者
L-Platformの利用申請
公開されたL-Platformテンプレートから利用用途に応じたものを検索・
選択し、利用申請します。
テナント管理者ま
たはテナント利用
者
L-Platformの利用
目的に合ったL-Platformを必要に応じて利用できます。
テナント利用者
L-Platformの利用に対する利用料金情報として監視できます。
インフラ管理者ま
たはテナント管理
者
L-Platformの標準化
(L-Platformテンプレート)
利用料金の参照
L-Platformの使用量および課金情報をもとに利用料金を算出します。
算出した利用料金を参照できます。
テナントによる複数部門でのICTリ
ソースの安全な利用
複数部門によるICTリソースの共通利用とセキュリティの確保を実現で
きます。
テナント管理者
ICTリソースの有効活用
ICTリソースをまとめて管理(リソースプール)できます。利用量の変化に
応じて、ICTリソースを有効に活用できます。
インフラ管理者
ICTリソースの見える化
ICTリソースの利用状況をダッシュボードで簡単に把握できます。ダッ
シュボード上でリソースプールの空き状況を監視できます。また、LServerやL-Platformの性能情報や構成情報の表示、リソースプールの
需要予測、VMゲストの再配置シミュレーションができます。
インフラ管理者ま
たはテナント管理
者
RORコンソールが提供する機能
本製品では、RORコンソールと呼ばれるGUIを提供します。
本製品のRORコンソールには、以下の2つの役割があります。
・ テナント管理者およびテナント利用者向けの運用画面
テナント管理者およびテナント利用者向けには、L-Platformや利用者の情報についての運用画面を提供します。
この運用画面は、テナント管理者が自ら設定することで、インフラ管理者の負担を軽減するために提供されます。
・ インフラ管理者向けの運用画面
インフラ管理者向けには、L-Platformや利用者の情報についての運用画面とダッシュボード画面を提供します。
-4-
この運用画面は、インフラ管理者がすべてのL-Platformとテナントの情報を表示および操作でき、かつ、重要な情報に素早くアク
セスするために提供されます。
RORコンソールが提供する機能は以下のとおりです。
表2.2 RORコンソールが提供する機能一覧
機能
概要
インフラ
管理者
テナント
管理者
テナント
利用者
RORコンソールへのログイン後、最初
に表示される画面です。機能一覧お
よびお知らせを表示します。
○
○
○
ダッシュボード(プール状況)
リソースプールの使用状況を表示し
ます。
○
○
-
ダッシュボード(稼動状況)
L-Serverの性能情報や構成情報を表
示します。
○
○
○
ダッシュボード(キャパシティプランニ
ング)
リソースプールの需要予測やVMゲ
ストの再配置シミュレーションを行い
ます。
○
○
-
リソース
リソースプールを作成し、L-Serverに
割り当てるリソースを管理する画面を
提供します。
○
-
-
テンプレート
L-Platformテンプレートを管理する画
面を提供します。
○
○
-
L-Platform
L-Platformを管理する画面を提供し
ます。
○
○
○
申請一覧
L-Platformの利用申請など、テナント
利用者からの申請を承認および審査
するための画面を提供します。
○
○
○
テナント
テナントや、テナントに所属するユー
ザーを管理する画面を提供します。
○
○
-
利用料金
利用料金の履歴情報を表示します。
○
○
-
アカウント
ログインしているユーザーの利用者
情報やパスワードを変更するための
画面を提供します。
○
○
○
本製品のマニュアルを表示します。
○
○
○
ホーム
ヘルプ
2.2.1 リソース管理
本製品では、以下の機能を提供します。
本製品の動作環境は、「2.4 ソフトウェア環境」と「2.5 ハードウェア環境」を参照してください。
表2.3 提供機能一覧
提供機能
機能概要
備考
リソースプール
リソースを無駄なく有効に活用するための機能です。
「2.2.2 リソースプール」を参照して
ください。
L-Server作成
サーバ、ストレージ、OSのイメージ、ネットワークなど、リソース
プール内の適切なリソースを組み合わせて構成される、物理/
仮想を含めた論理サーバ(L-Server)を迅速に提供する機能で
す。
L-Serverについては、「2.2.3 LServer」を参照してください。
L-Serverに対するリソースの割当
てと解放については、「操作ガイ
ド インフラ管理者編 (リソース管
-5-
提供機能
機能概要
備考
L-Serverに割り当てるリソースが存在しない環境でも、事前にLServerの定義を作成できるなど、柔軟な構築と運用が行えま
す。
理) CE」の「17.8 L-Serverへのリ
ソースの割当てと解放」を参照して
ください。
L-Serverテンプレート
L-Serverを簡単に作成するために、L-Serverの仕様(CPU数、メ
モリ容量、ディスク容量、NIC数など)を事前に定義できる機能
です。
「2.2.5 テンプレート」を参照してく
ださい。
リソースの見える化
リソースプール内のリソースの総容量や空き容量などを表示す
る機能です。
「2.2.6 リソースの見える化」を参照
してください。
ネットワーク設定の簡易化
L-Serverの作成時、またはネットワーク機器の接続時に行うネッ
トワーク設定を自動化する機能です。
「2.2.7 ネットワークの簡易化」を参
照してください。
ストレージ設定の簡易化
物理L-Serverから利用するために、ストレージ装置とストレージ
ネットワークを設定する機能です。
「2.2.8 ストレージの簡易化」を参照
してください。
物理サーバの用途変更
物理サーバで起動するOSとソフトウェアを、時間帯や状況に応
じて切り替えることができるため、サーバのリソースを有効活用
できます。
「操作ガイド インフラ管理者編 (リ
ソース管理) CE」の「17.9 物理サー
バの用途変更」を参照してくださ
い。
構築済みの物理サーバまたは仮想マシンをL-Serverに関連付
けることで、L-Serverとして一元管理できます。
「操作ガイド インフラ管理者編 (リ
ソース管理) CE」の「第18章 構築
済みの物理サーバまたは仮想マ
シンとL-Serverの関連付け」を参
照してください。
複数のリソースをまとめて管理するための機能です。
「操作ガイド インフラ管理者編 (リ
ソース管理) CE」の「第21章 リソー
スフォルダーの操作」を参照してく
ださい。
構築済みの物理サーバま
たは仮想マシンとL-Server
の関連付け
リソースフォルダーによる
多数リソースの分割管理
ロールによるアクセス制御
ユーザーごとにロール(利用できる操作の集合)とアクセス範囲
(操作できるリソース)を設定する機能です。
複数のユーザーを管理するユーザーグループにより、多数の
ユーザーの設定を一括して行うこともできます。
「5.1 ロールによるアクセス制御」を
参照してください。
テナントによる複数部門で
の安全なリソースの隔離と
共用
テナントとは、組織や業務などを業務形態に応じてリソースの
管理と運用を分割するための単位です。
本機能を利用することで、部門間のリソースの隔離と共用を安
全に運用できます。
「第6章 テナント、リソースプール
の決定」および「運用ガイド CE」の
「第4章 テナントの管理」を参照し
てください。
LDAP連携によるユー
ザー情報の共通管理
Active Directoryなどの、LDAPをサポートするディレクトリサー
ビスと連携することで、ユーザー情報をほかの製品と共通に管
理できます。
「第12章 シングルサインオンの導
入と決定」を参照してください。
高可用性の実現
L-Serverと管理サーバの冗長化、シャーシ故障時に対応した
サーバ切替え、ストレージの切替えなどの、高可用性システム
を実現する機能です。
「第7章 高可用性とDisaster
Recoveryの決定」を参照してくだ
さい。
DR(Disaster Recovery)
災害によるシステムの致命的な被害に備え、遠隔地に復旧用
のシステム(バックアップサイト)を用意しておき、万一の場合は
切り替えて運用できます。
「DRオプション 説明書」を参照し
てください。
監視
サーバなどのリソース状態を監視し、GUIを使用して、正常、異
常などの状態を表示する機能です。
「運用ガイド CE」の「第11章 リソー
スの監視」を参照してください。
電源操作
サーバの電源ONや電源OFFを行う機能です。
「操作ガイド インフラ管理者編 (リ
ソース管理) CE」の「17.1 電源操
作」を参照してください。
ハードウェア保守
ハードウェア交換を簡易化する機能です。SANに接続している
場合、I/O仮想の設定を行っておくことで、ストレージ機器の再
「運用ガイド CE」の「第9章 ハード
ウェア保守」を参照してください。
-6-
提供機能
機能概要
備考
設定をする必要がありません。また、VIOMを利用することで
MACアドレス、ブート設定およびネットワーク設定も自動的に
変更されるので、MACアドレスを参照するソフトウェアやネット
ワーク機器の設定変更も必要ありません。また、VMホームポジ
ションを利用することで、VMホストの保守が簡単に行えます。
ネットワーク機器のリソース状態を監視し、GUIで正常や異常な
どの状態を表示する機能です。
監視には、定期監視とSNMPトラップ監視があり、ネットワークデ
バイスを登録または変更する際に監視方法を指定します。
・ 定期監視
定期的にネットワーク機器の監視を行います。
- 生存監視
pingコマンドを実行し、応答の有無でネットワーク機器
の状態を判断します。
- 状態監視
ネットワークの監視
SNMPで収集したMIB情報を元に、ネットワーク機器の
状態を判断します。
・ SNMPトラップ監視
ネットワーク機器が発行するSNMPトラップの受信を契機に
状態監視(SNMP監視)を行います。
「運用ガイド CE」の「11.4 ネットワー
クの監視」と「操作ガイド インフラ
管理者編 (リソース管理) CE」の
「付録A 画面説明」を参照してくだ
さい。
監視方法の指定については、「リ
ファレンスガイド (コマンド/XML
編) CE」の「14.6 ネットワーク構成
情報」を参照してください。
・ ネットワークマップ機能
ネットワークマップ機能により、以下の情報が表示されま
す。
- 物理サーバと仮想マシン内(仮想スイッチ、VMゲスト)
のネットワーク構成
- 各リソース間のネットワーク接続状態
- 物理サーバと仮想マシン内のVLAN設定状態
ネットワークの保守
ネットワーク機器の保守を行う機能です。
「運用ガイド CE」の「第9章 ハード
ウェア保守」を参照してください。
L-Serverのコンソール画面
起動
本製品の画面から、物理/仮想を含めたL-Serverのコンソール
画面を、共通の簡単な操作で表示できます。
「操作ガイド インフラ管理者編 (リ
ソース管理) CE」の「17.3 コンソー
ルの利用」を参照してください。
管理対象リソース
本製品では、以下のリソースが管理できます。
表2.4 管理対象リソース
リソース
シャーシ
内容
サーバブレードを収容するブレードサーバのシャーシです。状態監視、情報表示および電源操作
ができます。
VMwareやHyper-Vなどのサーバ仮想化ソフトウェア上で動作する仮想マシンと区別するための、
物理的なサーバの総称です。物理サーバを以下の方法で利用できます。
物理サーバ
・ 未使用の物理サーバを本製品に登録してL-Serverとして管理
・ 構築済みの物理サーバをL-Serverに関連付けて管理
-7-
リソース
内容
また、物理サーバ上で動作するVMホストまたは物理OSを検出し、本製品で管理するリソースとし
て登録できます。
仮想マシンを動作させるためにサーバ上で動作するサーバ仮想化ソフトウェアです。例えばHyperVの役割が追加されているWindows Server 2008 R2、VMwareのVMware ESX、RHEL5-Xenのド
メイン0、RHEL-KVMのVMホスト、Oracle VM Server、およびSolarisコンテナのVMホストがこれに
相当します。
VMホスト
VMホストに対して監視、情報表示、HBA address renameの設定、およびサーバ切替え操作など
ができます。
また、VMホストを登録すると、VMホスト上のVMゲストも自動的に検出され、サーバツリー配下に
表示されます。サーバツリーからはVMゲストの電源操作やマイグレーション操作などが行えます。
VM管理製品
複数のサーバ仮想化ソフトウェアを統合管理する製品です。例えばVMwareでは、VMware vCenter
Server、Hyper-Vでは、SCVMM、Oracle VMでは、Oracle VM Managerがこれに相当します。
本製品に登録して連携することで、VMゲストに対する機能が利用できるようになります。
サーバ管理製品
複数のサーバを管理する製品です。対象のサーバを制御できます。
LANスイッチ(LANスイッ
チブレード)
ブレードサーバのシャーシに搭載されたLANスイッチ(LANスイッチブレード)です。
LANスイッチブレードに対しては、状態監視、情報表示およびVLAN設定ができます。
VMゲスト
仮想マシン上で動作するOSです。
VMゲストの状態監視、情報表示および電源操作などができます。
以下の方法で利用できます。
・ 新たなVMゲストをL-Serverとして管理
・ 構築済みの仮想マシンをL-Serverに関連付けて管理
仮想スイッチ
VMホスト上で、VMゲストのネットワークを管理するために利用する仮想的なスイッチです。
Hyper-Vでは仮想ネットワークという概念で表現されています。
Hyper-Vの仮想ネットワークとVMwareの標準機能である仮想スイッチをサポートします。
Cisco Nexus 1000V 仮想スイッチについては、サポートしていません。
ディスクリソース
サーバに割り当てるディスクのリソースです。EMC CLARiXストレージおよびETERNUSストレージ
の場合はLUN、NetAppストレージの場合はFlexVol、EMC Symmetrix DMXストレージまたはEMC
Symmetrix VMAXストレージの場合はデバイス、VMゲストの場合は仮想ディスクが相当します。
ディスクリソースを切り出すことができるリソースです。
仮想ストレージリソース
ETERNUSストレージのRAIDグループ、NetAppストレージのアグリゲート、およびVM作成用ファ
イルシステム(VMwareのVMFS(データストア)など)が相当します。
ストレージ管理製品
1つまたは複数のストレージを統合管理する製品です。EMC CLARiXストレージでは、Navisphere、
EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージではSolutions
Enabler、ETERNUSストレージではETERNUS SF Storage Cruiser、NetApp社製ストレージではData
ONTAPがこれに相当します。
本製品に登録して連携することで、ストレージに対する機能が利用できます。
ネットワークリソース
L-Serverやネットワーク機器が利用するネットワークの情報を定義したリソースです。
L-ServerのNICをネットワークリソースに接続することで、物理と仮想のネットワークスイッチが設定
され、L-Serverが通信できるようになります。
ネットワークリソースにIPアドレスの範囲が設定されている場合、L-Serverへのイメージ配付時に、
IPアドレスを自動的に設定できます。
ネットワークデバイスリソー
ス
ネットワーク機器を定義したリソースです。ネットワークデバイスにはファイアーウォール装置、サー
バロードバランサー装置およびL2スイッチ(LANスイッチブレードは除く)があります。
ネットワーク機器の状態監視、情報表示、および自動設定ができます。
WWNとMACアドレスです。
アドレスセットリソース
物理L-Serverを作成する場合、WWNとMACアドレスが必要です。
KVMおよびRHEL5-Xenを利用して仮想L-Serverを作成する場合、MACアドレスが必要です。
-8-
リソース
内容
以下の2つのイメージです。
仮想イメージリソース
・ 仮想L-Serverから採取したクローニングイメージ
・ VM管理製品でVMゲスト作成に用いるテンプレートを利用したイメージ
物理イメージリソース
物理L-Serverから採取したクローニングイメージです。
2.2.2 リソースプール
リソースプールとは、物理サーバ、VMホスト、ストレージ、ネットワーク、イメージなど同じ種類のリソースをまとめたものです。
リソースプール管理は、リソースを無駄なく有効に活用するための機能です。
これまでは、新規業務や業務拡張に伴い、その都度サーバ、ストレージ、ネットワークなどのリソースを購入する必要があったため、稟
議や手配、購入後の環境構築などで時間も手間もかかっていました。リソースプールを利用すると、必要なリソースを本製品で制御す
るリソースとして事前にリソースプールに登録しておくことで、利用者の要求に応じて適切なリソースをリソースプールから切りだすだけ
でサーバ(ストレージ、ネットワークを含む)を構築できるため、システムごとに必要であった稟議や手配、環境構築などの時間と手間は
不要になり、計画的なインフラ環境の構築と運用が実現できます。また、サーバが不要になった場合、リソースを解放して再利用に備
えることができます。
リソースプール種別は、「6.4 リソースプールの種別」のとおりです。詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「第20
章 リソースプールの操作」を参照してください。
リソースプールは運用要件(ハードウェア種別、セキュリティ、リソース管理単位など)に応じて複数作成できます。リソースプール内のリ
ソースが不足した場合、新しいリソースを追加するか、ほかのリソースプールからリソースを移動して補います。
2.2.3 L-Server
本製品では、サーバ(ストレージ、ネットワークを含む)の論理的な仕様(CPU数、メモリ容量、ディスク容量、NIC数など)を定義したLServerを作成できます。
L-Serverには、定義された仕様に従ってリソースを割り当てることができます。リソースが割り当てられた状態のL-Serverは、通常の物理
サーバや仮想マシンと同様の操作ができます。
また、構築済みの物理サーバまたは仮想マシンをL-Serverと関連付けて管理できます。
L-Serverの利用者は、L-Serverに定義された仕様だけを意識し、割り当てられたリソースの実体を意識せずに運用できます。
L-Serverを使用することで以下のような効果があります。
・ 簡単かつ迅速なサーバ構築
L-Serverに定義した仕様に従って、リソースプールに格納されたリソースを自動的に割り当てることで、最適な構成のサーバを簡単
にすばやく構築できます。
・ 管理コストの軽減
サーバの利用者は、L-Serverに割り当てられているリソースを管理する必要がありません。また、リソースの管理を専門の管理者(イ
ンフラ管理者)が集中して行うことで、管理コストが軽減できます。
・ 物理サーバと仮想マシンの運用の統一
L-Serverは、物理サーバに対しても、仮想マシンに対しても作成できます。
- 物理サーバを利用して作成したL-Serverを"物理L-Server"と呼びます。
- 仮想マシンを利用して作成したL-Serverを"仮想L-Server"と呼びます。
L-Serverを作成したあとは、物理サーバと仮想マシンを区別することなく、同じ操作で運用できます。
参考
L-Serverへのリソースの割当ては、リソースプールに格納されたリソースを自動的に選択する方法だけでなく、手動で特定のリソースを
割り当てることもできます。
-9-
L-Server作成
サーバの仕様(CPU性能とメモリ量、またはモデル名)や、ストレージ容量、OSのイメージ、接続するネットワークを指定することで、リソー
スプール内の適切なリソースを組み合わせてL-Serverを作成します。構成定義だけのL-Serverを作成し、初回の電源ON時にリソース
を割り当てる運用と、すぐに使用できる状態でリソースを割り当てる運用を選択できます。
リソースの選択には、以下の2つの方法があります。
・ 自動選択
・ 利用者がリソースやリソースプールを個別に指定
L-Serverの仕様の指定方法には、以下の2つの方法があります。
・ L-Serverテンプレートから選択
L-Serverテンプレート(L-Serverの仕様を事前に定義したもの)を選択してL-Serverを作成する方法については、「操作ガイド インフ
ラ管理者編 (リソース管理) CE」の「16.1 L-Serverテンプレートを利用したL-Serverの作成」を参照してください。
・ L-Serverテンプレートを使用せず、L-Serverの仕様を個々に指定
L-Serverテンプレートを使用せず、L-Serverの仕様を個々に指定してL-Serverを作成する方法については、「操作ガイド インフラ管
理者編 (リソース管理) CE」の「16.2 個々のパラメーターを指定した物理L-Serverの作成」または「16.3 個々のパラメーターを指定
した仮想L-Serverの作成」を参照してください。
作成したL-Serverに対しては、通常のサーバと同じように、起動、停止、削除といった基本的な操作を行えます。操作の際には、LServerを構成するリソースの詳細を意識する必要はありません。
また、以下のような操作が行えます。
・ L-Serverの構成変更
L-Serverに割り当てるリソースの構成を変更できます。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.2 変更」を参照してください。
・ サーバ間の移動(マイグレーション)(仮想L-Serverの場合)
仮想L-Serverを停止せずに、別のVMホストに移動する機能です。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.7 VMホスト間の移動(マイグレーション)」を参照してください。
・ スナップショット(仮想L-Serverの場合)
仮想L-Serverのシステムディスクとデータディスクのある時点のデータを保存する機能です。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.6.1 スナップショット」を参照してください。
- 10 -
・ バックアップ(物理L-Serverの場合)
物理L-Serverのシステムディスクを保存する機能です。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.6.2 バックアップ・リストア」を参照してください。
図2.2 L-Serverの作成イメージ
L-Server配備先の選択
L-Serverを配備するリソースプールとサーバ(仮想の場合は、VMプールとVMホスト、物理の場合はサーバプールと物理サーバ)は、
以下のどれかの方法で指定します。
なお、L-Platformを作成する場合、リソースプールだけ指定できます。
・ リソースプール自動選択
リソースプールやサーバを指定せず、本製品が自動的に選択する方式です。リソースプールには、L-Serverを作成する際に選択
する優先順位を設定できます。
アクセスできるプールが複数存在する場合、優先順位の高い(数値が小さいほど優先)リソースプールから本製品が配備先を決定
します。同じ優先順位のプールが複数存在した場合、ランダムに選択されます。
リソースプールを決定した後、リソースプールの中からサーバを自動選択します。
なお、オーバーコミットを使用するL-Serverにおいては、以下のように配備先を決定します。
- ユーザーがアクセスできるオーバーコミットのVMプールから、配備先のVMホストが選択されます。
- ユーザーがアクセスできる範囲にオーバーコミットのVMプールが複数存在した場合、リソースプールの優先順位に関係なく、
それらのリソースプールに含まれるすべてのVMホストから、配備先のVMホストが選択されます。
- 11 -
・ リソースプール指定
指定されたリソースプールの中からサーバを自動選択します。
なお、仮想L-Serverの場合、オーバーコミットの設定に応じたリソースプールを指定する必要があります。
・ サーバ指定
指定されたサーバにL-Serverを配備します。
なお、仮想L-Serverの場合、オーバーコミットの設定に応じたリソースプール配下のVMホストを指定する必要があります。
配備先のサーバは、以下の条件を満たす必要があります。
・ 電源がON
・ 監視状態が"normal"
・ 保守モードが設定されていない
・ 保守モードの詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「付録C 保守モード」を参照してください。
・ サーバ仮想化ソフトウェアのメンテナンスモードが設定されていない(仮想L-Serverの場合)
・ L-Server作成時に指定した条件に合っている
仮想L-Serverの作成で、VMプール内で配備先のVMホストを自動選択する場合、上記の条件に加えて、以下のようにVMホストを選
択します。
・ L-Serverテンプレートを使用する場合
同じL-Serverテンプレートで作成されたL-Serverが配備されているVMホストを検索してL-Serverを作成します。
検索したVMホストに空き容量が不足している場合、空き容量の多いVMホストを検索してL-Serverを作成します。
これにより、VMホストの空き容量がVMホスト間で断片化し、無駄が発生することを防ぎます。
なお、オーバーコミットを有効にしたL-Serverテンプレートでは、検索したVMホストすべての空き容量が不足している場合、任意の
VMホストを選択しL-Serverを作成します。
・ L-Serverテンプレートを使用しない場合
空き容量の多いVMホストを検索してL-Serverを作成します。
・ L-Serverの排他運用が設定されている場合
他のL-Serverが使用していないVMホスト上にL-Serverを作成します。
L-Platform内のL-Serverは、L-Platform内の他のすべてのL-Serverに対して排他運用が設定されています。
・ VM製品のHA機能や自動再配置機能(例:VMware HAやVMware DRS)を有効にしている場合
VM製品の機能でVMホストが選択されます。
クローニングによる導入の簡易化
クローニングは、1台のサーバのシステムディスクの内容から作成したクローニングイメージを、ほかの物理L-Serverに配付する機能で
す。
クローニングイメージは、サーバごとのネットワーク固有情報(ホスト名、IPアドレスなど)を無効化しており、配付する際に自動的に配付
先サーバにネットワーク固有情報を設定します。
これに基づいて、同じOSとソフトウェアを使用するサーバの複製を作れます。
- 12 -
I/O仮想化による導入の簡易化
HBA address renameによるI/O仮想化(注)で、サーバ導入作業から独立して事前にストレージを設定しておくことができます。サーバ導
入時にはストレージ管理者に依頼しなくても、サーバの導入と設定を行えます。
注) 「2.2.9 I/O仮想化」を参照してください。
インフラ管理者用L-Server
インフラ管理者用L-Serverとは、テナント管理者やテナント利用者からは利用できず、インフラ管理者だけが利用できるL-Serverです。
通常のL-Serverは、テナント管理者やテナント利用者だけが利用できます。
以下の目的で作成します。
・ クローニングイメージをインフラ管理者が採取する場合
インフラ管理者がクローニングイメージを作成し、テナント管理者やテナント利用者に公開するために利用します。
インフラ管理者用L-Serverの作成は、「導入ガイド CE」の「第14章 インフラ管理者用L-Serverの作成」を参照してください。
クローニングイメージ採取については、「導入ガイド CE」の「第15章 クローニングイメージの採取と登録」を参照してください。
・ 物理L-ServerにVMホストを導入する場合
VMホストの構築時に、物理L-Serverの機能を利用することで、ネットワークやストレージの設定を簡易化できます。また、高可用性
運用やDisaster Recovery運用を行えます。
導入方法は、以下を参照してください。
- 物理L-Serverに対するVMホストの導入
「導入ガイド CE」の「付録D 物理L-Serverに対するVMホストの導入」を参照してください。
- ブレードシャーシの高可用性
「運用ガイド CE」の「17.1.2 ブレードシャーシの高可用性」を参照してください。
- Disaster Recovery
「運用ガイド CE」の「第18章 Disaster Recovery」を参照してください。
・ L-Server上にVM管理製品などのインフラ管理の目的で利用するソフトウェアをインストールする場合
VM管理製品の構築の簡易化や、高可用性運用やDisaster Recovery運用を行えます。
物理サーバの用途変更
物理サーバの用途変更は、物理サーバの台数以上のL-Serverを用意し、起動するL-Serverを切り替えて使用する機能です。本機能
により、時間帯や状況に応じて物理サーバの用途を変更できるため、サーバの資源を有効活用できます。
L-Serverの起動ディスクとIPアドレスは、物理サーバをほかのL-Serverが利用している間も保持されます。
本機能はL-Serverの実体が物理サーバの場合に使用できます。仮想マシンの場合、特に設定をしなくても1台のVMホストに複数のLServerが配置できるため、起動するL-Serverを選択することで、物理サーバの用途変更と同じ効果が得られます。
本機能は、以下の2種類の使い方があります。
・ 1台の物理サーバに対し、複数のL-Serverを切り替えて利用
L-Serverを起動する物理サーバは、常に同じものになります。
・ サーバプール内の未使用の物理サーバに対し、複数のL-Serverを切り替えて利用
サーバプールの空き状況に応じて、L-Serverに割り当てられる物理サーバが異なります。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.9 物理サーバの用途変更」を参照してください。
- 13 -
VMゲストの配置変更(マイグレーション)
VM管理製品(VMware vCenter Serverなど)またはVMホスト(KVMのVMホスト)と連携することで、VMゲストを物理サーバ間で移動す
る操作(マイグレーション)を本製品から行えます。
負荷に応じてVMゲストを一部のサーバに集めることで、不要なサーバやシャーシを停止して消費電力を削減できます。
保守中のサーバからVMゲストを移動させ、保守中も業務を継続できます。
2.2.4 L-Platform
ここでは、L-Platformについて説明します。
L-Platformとは、たとえば複数階層システム(Web/AP/DB)のように複数のサーバをネットワークで接続したシステム(プラットフォーム)
全体をまとめて管理するための論理的なリソースです。
L-Platformを用いることで、複数のサーバ、ストレージ、ネットワークの設定と運用を簡単な操作で行うことができます。
本製品では、L-Platformの配備と運用をまとめてできます。
L-Platformは、以下のリソースの組合せを定義します。
・ L-Server
物理サーバと仮想サーバ(VM)を共通で管理する論理的なサーバです。
L-Serverについては、「2.2.3 L-Server」を参照してください。
・ ネットワークリソース
L-Serverの間を接続するネットワークを表現するリソースです。ネットワークリソースを利用することで、スイッチや仮想スイッチの設
定を自動的に行い、L-Serverをネットワークに接続できます。
詳細は、「2.2.7 ネットワークの簡易化」を参照してください。
・ ファイアーウォールリソース
複数階層システムの階層を分離し、セキュリティを保つためのリソースです。
・ サーバロードバランサーリソース
サーバへのアクセスを分散し、予期しないサーバ障害によるアクセス不可やアクセスの集中によるサーバのレスポンス遅延を回避
するためのリソースです。
L-Platformの構成は、以下のとおりです。
- 14 -
図2.3 L-Platformの構成
2.2.5 テンプレート
ここでは、テンプレートについて説明します。
本製品では、以下のテンプレートを利用できます。
・ L-Platformテンプレート
・ L-Serverテンプレート
L-Platformテンプレート
L-Platformテンプレートとは、L-Platformの仕様を定義したひな形です。
L-Platformテンプレートを利用することで、L-Platformの仕様が標準化され、L-Platformを簡単に作成できます。
L-Platformテンプレートの作成方法は、「操作ガイド インフラ管理者編 CE」の「第8章 テンプレート」を参照してください。
L-Serverテンプレート
L-Platformを構成するL-Serverの仕様を定義したひな形です。
L-Platformテンプレートを作成する際に、L-Serverテンプレートを指定します。
L-Serverテンプレートの書式は、「リファレンスガイド (コマンド/XML編) CE」の「14.2 L-Serverテンプレート」を参照してください。
L-Serverテンプレートの作成方法は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「15.1.2 作成」を参照してください。
- 15 -
2.2.6 リソースの見える化
リソースプール内のリソースの総容量と空き容量の表示
リソースプール内のリソースの総容量と空き容量が表示され、RORコンソールの[ダッシュボード]タブからリソースプールの空き状況を
簡単に把握できます。
RORコンソールの[ダッシュボード(プール状況)]タブの利用方法については、「操作ガイド インフラ管理者編 CE」の「第4章 ダッシュ
ボード(プール状況)」を参照してください。
L-Serverテンプレートごとに作成できるL-Server数の表示
指定したL-Serverテンプレートを単位として、L-Serverテンプレートごとに作成できるL-Server数も表示できます。
L-Serverの換算表示の詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「20.6 表示」を参照してください。
物理サーバと仮想サーバの関係管理
物理サーバと仮想サーバの関係を自動的に取得して管理します。
RORコンソールの[リソース]タブで、サーバの構成の管理、故障の監視、および問題が発生した際の影響や原因の特定を支援します。
・ シャーシ、サーバなどのハードウェアと、サーバ上で動作しているOS(物理OS、VMホスト、VMゲスト)の関係をツリー構造で表示し
ます。これによりシャーシ、サーバ、OSの関連性を簡単に確認できます。
・ サーバのハードウェアリソースの稼動状態を監視し、状態に応じたアイコンで表示します。
物理サーバと仮想サーバを、同じ操作方法で管理できます。リソースを登録したあとは、物理サーバのモデル、サーバ仮想化ソフトウェ
アの種類、および物理/仮想の違いを意識する必要はありません。
サーバ監視の簡易化
PRIMERGY BXシリーズのサーバを管理対象にしている場合、サーバの状態や日常の運用操作を簡単にできるブレードビューアを
提供しています。ブレードビューアではブレードサーバの物理ビューに近い形式でサーバの状態が表示され、直感的な操作でサーバ
の運用管理ができます。ブレードビューアには以下のような特長があります。
・ 実際のサーバブレードの搭載状態をGUI表示で確認できます。
・ 各サーバブレードの電源ON/OFFの状態が直感的に表示され、操作できます。
・ 各サーバブレードでどの業務が動作しているかを直感的に見られます。サーバブレードにハードウェア障害が発生したときに、ど
の業務に影響があるかを簡単に把握できます。
消費電力の監視
電力監視デバイス(PDUやUPS)に接続された機器、または電力監視をサポートした機器の消費電力の動向を監視できます。定期的に
採取された消費電力データを、CSV形式のファイルまたはグラフとして出力できます。
2.2.7 ネットワークの簡易化
本製品では、ネットワークリソースの定義情報を元に、LANスイッチブレード、仮想スイッチおよびL2スイッチなどの機器へのVLAN設
定やIPアドレス設定を自動的に行います。さらに、ネットワークデバイスのモデル単位にインフラ管理者によって用意されたスクリプトを
利用し、L2スイッチ、ファイアーウォール装置およびサーバロードバランサー装置へ、VLAN設定を含む定義の設定・変更・削除を自
動的に行います。
2.2.7.1 ネットワークの自動設定契機
ネットワークの簡易化機能によって、ネットワークへの設定が自動的に行われる契機を以下に示します。
- 16 -
表2.5 ネットワークの設定が自動的に行われる契機
操作対象
ネットワークリ
ソース
仮想LServer
物理LServer
L-Platform
L-Server
仮想スイッチ
操作 (OSへのIPア (作成/VLAN
設定)
ドレス設定)
LANスイッチブレード
(VLAN設定)
内部接続
ポート
外部接続
ポート
L2スイッチ
(設定全般)
ファイアーウォー サーバロードバ
ル装置
ランサー装置
(設定全般)
(設定全般)
作成
-
-
-
○ (注1)
○
-
-
変更
-
-
-
○ (注1)
○
-
-
削除
-
○
-
-
○
-
-
作成
○
○
○
-
-
-
-
変更
-
-
-
-
-
-
-
削除
-
-
-
-
-
-
-
作成
○
-
○
-
○ (注2)
-
-
変更
-
-
○
-
-
-
-
削除
-
-
○
-
○ (注2)
-
-
作成
○
○ (注3)
○
-
○ (注5)
○
○
変更
-
○ (注3)
○ (注4)
-
○ (注5)
○
○
削除
-
-
○ (注4)
-
○ (注5)
○
○
○: 自動設定
-: 自動設定なし
注1) ネットワークの自動設定、および外部接続ポートのVLAN自動設定が有効になっている場合に自動設定します。
注2) ラックマウント型サーバの場合に自動設定します。
注3) 仮想L-Serverの場合に自動設定します。
注4) 物理L-Serverの場合に自動設定します。
注5) ラックマウント型サーバで物理L-Serverの場合に自動設定します。
2.2.7.2 ネットワークの自動設定範囲
ネットワークの簡易化機能によって、ネットワークへの設定が自動的に行われる範囲を以下に示します。
- 17 -
図2.4 ネットワークへ設定が自動的に行われる範囲
仮想化環境での自動設定の詳細は、「導入ガイド CE」の「付録C 仮想L-Server作成のための設定」の利用するサーバ仮想化ソフトウェ
アの事前準備とセットアップを参照してください。
2.2.7.3 ネットワークリソースによるネットワークの隠蔽
ネットワークリソースによって、以下のネットワークの情報が隠蔽されます。
・ 仮想スイッチ
- 18 -
・ ポートグループ
・ LANスイッチブレード
・ L2スイッチ
図2.5 ネットワークリソースによるネットワーク機器の隠蔽範囲
- 19 -
2.2.7.4 ネットワークデバイスへの自動設定
ネットワークデバイス(ファイアーウォール、サーバロードバランサーおよびL2スイッチ)に対して、定義設定を行うスクリプトを事前にイン
フラ管理者が作成して本製品に登録しておくことで、以下の自動設定を行います。
・ L-Platformの作成、変更または削除した場合のファイアーウォールおよびサーバロードバランサーへの自動設定
具体的な契機は以下のとおりです。
- ネットワークデバイス(ファイアーウォールやサーバロードバランサー)を含むL-PlatformテンプレートによってL-Platformを作成
した場合
- L-PlatformにL-Serverの追加や削除を行った場合
- L-Platform内のネットワークデバイス(ファイアーウォールまたはサーバロードバランサー)の設定変更を行った場合
- ネットワークデバイス(ファイアーウォールやサーバロードバランサー)を含むL-Platformテンプレートによって作成したL-Platform
を削除した場合
・ ネットワークリソースの作成、変更または削除した場合のL2スイッチへの自動設定
・ ラックマウント型サーバに対して物理L-Serverを作成または削除した場合のL2スイッチへの自動設定
図2.6 ネットワークデバイスへの自動設定イメージ
なお、ネットワークデバイスに対する自動設定が失敗した場合、事前にリカバリ用のスクリプトを用意しておくことで、ネットワークデバイ
スに対するリカバリ処理(中途半端な設定の削除など)もできます。
図2.7 ネットワークデバイスへの自動設定イメージ(リカバリ処理)
- 20 -
2.2.7.5 ネットワーク機器設定用ファイルの管理
ネットワークデバイス(ファイアーウォール、サーバロードバランサーおよびL2スイッチ)のネットワーク機器設定用ファイルとしては、以下
のファイルがあります。
・ ネットワーク機器コンフィグファイル
機器本体やインターフェースのアドレスやVLAN情報、ファイアーウォールやサーバロードバランサーのルールなど、通信に関す
る設定が定義されたファイル
・ ネットワーク機器環境ファイル
CA証明書、認証ユーザのデータベース、ユーザーカスタマイズ情報など、ネットワーク機器の運用に必要なファイル(ネットワーク
機器コンフィグファイルは除く)
本製品では、管理対象となるネットワークデバイスのネットワーク機器設定用ファイルを世代別に管理することで、変更内容の確認や
ネットワーク機器交換時の環境復元を容易に実現できる、ネットワーク機器設定ファイル管理機能を提供しています。
ネットワーク機器設定ファイル管理機能では、以下の機能を提供しています。
・ ネットワーク機器コンフィグファイルのバックアップおよびリストア
ネットワークデバイスのネットワーク機器コンフィグファイルをバックアップし、世代管理できます。
また、バックアップ済みの最新のネットワーク機器コンフィグファイルをネットワークデバイスにリストアできます。
・ ネットワーク機器コンフィグファイルのエクスポート
バックアップしているネットワーク機器コンフィグファイルを、インフラ管理者の端末に取り出すことができます。
・ ネットワーク機器環境ファイルのバックアップおよびリストア
ネットワークデバイスの最新のネットワーク機器環境ファイルをバックアップできます。
また、バックアップ済みのネットワーク機器環境ファイルをネットワークデバイスにリストアできます。
・ ネットワーク機器環境ファイルのエクスポート
バックアップしているネットワーク機器環境ファイルを、インフラ管理者の端末に取り出すことができます。
・ 外部サーバ情報の登録
FTPサーバ機能を保持していないネットワークデバイスに対して、ネットワーク機器設定用ファイルのバックアップまたはリストアを行
うために利用するFTPサーバの情報を登録する機能です。
外部サーバ情報は、ネットワークデバイスをリソース登録するときに利用するネットワーク構成情報(XML定義)に指定します。
2.2.7.6 ネットワーク監視の簡易化
ここでは、ネットワーク監視の簡易化について説明します。
可視化(ネットワークマップ)
PRIMERGY BXシリーズでは、サーバとLANスイッチで構成される物理ネットワークと、VLANやサーバ仮想化ソフトウェア内の仮想ス
イッチで仮想化された論理ネットワークをシームレスに関連付けて可視化できる、ネットワークマップを提供しています。ネットワークマッ
プには、以下のような特長があります。
・ ネットワーク機器やサーバ仮想化ソフトウェアの種別にかかわらず、接続関係(トポロジ)と結線の状態を自動的に収集して可視化
できます。
・ 仮想ネットワークと物理ネットワークの整合性や、障害発生時の物理と仮想を含む影響範囲の確認が簡単にできます。
・ ネットワーク管理者とサーバ管理者が異なる環境では、ネットワークマップの表示内容を使用して両者が会話することで、円滑な調
整を行えます。
状態監視
ネットワークデバイス(ファイアーウォール、サーバロードバランサーおよびL2スイッチ)に対する自動設定を行うために必用な範囲で、
これらの機器の状態を監視しています。
- 21 -
2.2.8 ストレージの簡易化
ここでは、ストレージの簡易化について説明します。
物理サーバや仮想マシンを構築する場合、ストレージ装置とストレージネットワークの設定が必要なため、迅速なサーバ提供の妨げに
なっていました。
本製品では、ストレージ管理製品またはVM管理製品と連携してストレージを迅速に割り当てられます。
本製品では、以下の2つのストレージリソースを管理します。
・ 仮想ストレージリソース
仮想ストレージリソースとは、以下のリソースを指します。
本製品にストレージ管理製品を登録すると、ストレージ管理製品が制御するストレージ情報が自動的に取得され、仮想ストレージ
リソースとして検出されます。仮想ストレージリソースを個別にリソース登録する必要はありません。
これらを仮想ストレージリソースとして共通の操作で管理できます。
- 物理サーバ用
ETERNUSのRAIDグループ、NetAppのアグリゲートなど、ストレージ装置上でLUNを作成する元になるリソース
- VM用
VMwareのVMFS(データストア)やHyper-Vのクラスタ共有ボリュームやOracle VMのストレージリポジトリなどの、VMと仮想ディ
スクを作成するためのファイルシステム
・ ディスクリソース
ディスクリソースとは、サーバに割り当てるディスクのことです。
LUNなどの事前に作成したディスクリソースは、ストレージ管理製品を登録するとストレージ情報が自動的に取得され、ディスクリ
ソースとして検出されます。そのため、ディスクリソースを個別にリソース登録する必要はありません。
- 物理サーバ用
- ETERNUSストレージ、NetAppストレージおよびEMC CLARiXの場合
LUN
- EMC Symmetrix DMXまたはEMC Symmetrix VMAXの場合
デバイス
- VM用
仮想ディスク
L-Serverに対するストレージの割当て
本製品では、以下の方法でL-Serverにディスクリソースを割り当てます。
・ ストレージリソースから指定されたサイズのディスクリソースを本製品が自動生成して、L-Serverに割り当てる方式(仮想ストレージか
らの自動生成)
・ ストレージ管理製品を利用して事前に作成したディスクリソースを、L-Serverに割り当てる方式(ディスクリソースの事前作成)
利用するL-Serverの種別やストレージ装置により、ストレージの割当て方式が異なります。
・ 物理L-Serverに対するストレージの割当て
割当て方法の詳細は、「物理L-Serverに対するストレージの割当て」を参照してください。
物理L-Serverに対するストレージの割当て方法とストレージの種類は、以下のとおりです。
- 22 -
表2.6 物理L-Serverに対するストレージの割当て方法とストレージの種類
割当て方法
仮想ストレージリソースから自動生成し
たディスクリソースの割当て
ストレージの種類
・ ETERNUSストレージ
・ NetApp FASストレージ
・ ETERNUSストレージ
・ NetApp FASストレージ
事前に作成されたディスクリソースの割
当て
・ EMC CLARiXストレージ
・ EMC Symmetrix DMXストレージ
・ EMC Symmetrix VMAXストレージ
・ 仮想L-Serverに対するストレージの割当て
割当て方法の詳細は、「仮想L-Serverに対するストレージの割当て」を参照してください。
仮想L-Serverに対するストレージの割当て方法とストレージの種類は、以下のとおりです。
表2.7 仮想L-Serverにおけるストレージの割当て方法とサーバ仮想化ソフトウェアの種類
割当て方法
ストレージの種類
・ VMware
仮想ストレージリソースから自動生成したディ
スクリソースの割当て
・ Hyper-V
・ Oracle VM
・ RHEL5-Xen
事前に作成されたディスクリソースの割当て
・ KVM
・ Solarisコンテナ
利用できるストレージ装置
物理L-Serverと接続できるストレージ装置については、「2.5 ハードウェア環境」の「表2.66 物理サーバ上のL-Serverと接続できるストレー
ジ装置」を参照してください。
仮想L-Serverと接続できるストレージ装置については、以下を参照してください。
【VMware】
「E.1.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Hyper-V】
「E.2.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Xen】
「E.3.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Oracle VM】
「E.4.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【KVM】
「E.5.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Solarisコンテナ】
「E.6.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
シン・プロビジョニングを利用したストレージの有効活用
シン・プロビジョニングとは、ストレージ容量を仮想化する技術です。
- 23 -
本製品では、以下の2つの方法でストレージの効率的な活用を実現します。
・ ストレージ装置のシン・プロビジョニングと連携する方法
・ サーバ仮想化ソフトウェアのシン・プロビジョニングと連携する方法
詳細は、「シン・プロビジョニングを利用したストレージの有効活用」を参照してください。
ストレージ自動階層制御を利用したストレージの有効活用
ストレージ自動階層制御は、ストレージへのデータアクセスを監視し、異種ドライブ混在環境で、データのアクセス頻度を検出し、設定
したポリシーに応じて、ドライブ間で自動的にデータ再配置を行うETERNUSストレージの機能です。
本製品では、ETERNUSストレージのストレージ自動階層制御機能と連携できます。
詳細は、「ストレージ自動階層制御を利用したストレージの有効活用」を参照してください。
2.2.9 I/O仮想化
サーバのI/Oアダプター(HBA)は、出荷時に世界で唯一の物理アドレスWWN(World Wide Name)が付与され、ストレージネットワーク
側からサーバを識別するために利用されています。このため、従来、サーバの増設、保守(交換)およびサーバ切替え時に、必ずスト
レージネットワーク側のWWNの設定変更が必要でした。本製品では、このWWNの代わりに、サーバの運用に合わせたWWNをサー
バ側に設定し、サーバ側でI/O制御を可能にする2つのI/O仮想化技術(HBA address renameとVIOM)を取り入れています。
VIOMでは、ネットワークアダプター(NIC)のMACアドレス、ブート設定およびネットワーク設定についても仮想化できるため、MACアド
レスを参照するソフトウェアやネットワーク機器についても、設定を変更する必要はありません。
注意
・ HBA address renameを利用するには、"I/O仮想化オプション"が必要です。
・ VIOM連携を利用するには、本製品の管理サーバ上に、ServerView Virtual-IO Managerのインストールが必要です。
2.2.10 テナント
ここでは、テナントについて説明します。
複数の部門でリソースを共用する場合、部門間でお互いのリソースを隔離する一方で、増設や故障に備えたリソースは共通に利用し
たい場合があります。
組織や業務など業務形態に応じて、リソースの管理・運用を分割する単位がテナントです。
テナントには、L-Platformとテナントごとに専有されるリソースプールが格納されます。テナントごとに専有されるリソースプールがローカ
ルプールです。
また、ローカルプールのほか、複数のテナント間で利用できるリソースを格納したリソースプールが存在します。このリソースプールがグ
ローバルプールです。
ローカルプールとグローバルプールを使い分けることで、テナントによるリソースの隔離とリソースの有効活用を実現できます。
詳細は、「第6章 テナント、リソースプールの決定」を参照してください。
テナントの作成、変更、削除については、「操作ガイド インフラ管理者編 CE」の「第11章 テナント」を参照してください。
2.2.11 管理対象リソースの高可用性
管理対象サーバに事前に予備サーバを指定しておくことで、サーバが故障したときに、自動的に予備サーバへ切り替えて起動させる
機能です。
予備サーバへの切替え方式は、ブートディスクの接続方式に応じて、以下の3種類があります。
・ HBA address rename
サーバがSANストレージ装置上にあるブートディスクから起動するSANブート環境の場合、事前にHBA address renameによるI/O
仮想化(注)によってサーバのI/Oアダプター(HBA)に設定したWWN(World Wide Name)を予備サーバに引き継ぎ、ブートディスク
を予備サーバに接続して起動します。
- 24 -
注) 「2.2.9 I/O仮想化」を参照してください。
・ VIOMサーバプロファイル切替え
サーバがSANまたはLANに接続されているストレージ装置上にあるブートディスクから起動するブート環境の場合、事前にVIOM
によるI/O仮想化(注)によってサーバプロファイルに設定したWWN(World Wide Name)、MACアドレス、ブート設定およびネット
ワーク設定を予備サーバに引き継ぎ、ブートディスクを予備サーバに接続して起動します。
サーバプロファイルについては、ServerView Virtual-IO Managerのマニュアルを参照してください。
注) 「2.2.9 I/O仮想化」を参照してください。
・ ストレージアフィニティ切替え方式切替え
サーバがSPARC EnterpriseでSANストレージ装置上にあるブートディスクから起動するブート環境の場合、ストレージ管理ソフトウェ
アと連携して、以下の設定を変更することで、ブートディスクの接続先を予備サーバに切り替えて起動します。HBAのWWNが固
定値の環境の場合、ストレージ構成の設定を変更することで、運用を継続できます。
- サーバに接続されたファイバーチャネルスイッチのゾーニング設定
- ストレージ装置のCAのホストアフィニティ設定
注)「8.1.6 SPARC Enterpriseでサーバ切替えを行う場合の設定値」を参照してください。
LANスイッチに以下の設定がされている場合、予備サーバへの切替え時にLANスイッチの設定変更も自動的に行います。
・ VLAN
・ ポートグループ(PRIMERGY BX900/BX400シリーズのLANスイッチブレードのIBPモードの場合)
予備サーバは、業務や運用形態(物理サーバと仮想サーバが混在する環境)に関係なく、共通のサーバを指定し、共有化を図れま
す。
また、サーバ仮想化ソフトウェアの高可用性機能と組み合わせることで、物理サーバと仮想サーバで1台の予備サーバを共有できま
す。
なお、自動リカバリは、クラスタソフトウェア(PRIMECLUSTERなど)と比べて以下の違いがあります。
・ 異常の検出範囲
サーバ管理ソフトウェア(ServerView Agents)とサーバ管理装置(マネジメントブレード、マネジメントボードまたはリモートマネジメン
トコントローラー)で検知できるハードウェア故障を検出します。システムの反応速度の低下は検出できません。
2.2.12 Disaster Recovery
本製品は、簡単で高信頼なDisaster Recovery環境を提供します。
詳細は、「DRオプション 説明書」を参照してください。
2.3 商品による機能の違い
本製品で利用できる機能は、購入した商品によって異なります。
ServerView Resource Orchestrator Express (以降、Express)、ServerView Resource Orchestrator Virtual Edition(以降、ROR VE)および
ServerView Resource Orchestrator Cloud Edition(以降、ROR CE)の機能の違いは、以下のとおりです。
表2.8 商品による機能の違い
機能
説明
Express
ROR VE
ROR CE
サーバの監視
サーバなどのリソース状態を監視し、GUIを使用して、正常、異常な
どの状態を表示する機能です。
○
○
○
電源操作
サーバの電源ONや電源OFFを行う機能です。
○
○
○
- 25 -
機能
説明
Express
ROR VE
ROR CE
バックアップ・リストア
サーバのシステムイメージを、管理サーバのディスク上にバックアッ
プし、リストアする機能です。
○
○
○
ハードウェア保守
ハードウェア交換を簡易化する機能です。
×
○
○
サーバ切替え
サーバが故障した場合、事前に定義した予備サーバに切り替えてシ
ステムを再起動する機能です。
×
○
○ (注1)
クローニング【物理
サーバ】
物理サーバのクローニングイメージを管理サーバ上に作成し、複数
のサーバに配付する機能です。
○
○
○
リソースプール
リソースを有効活用する機能です。
×
×
○
L-Server
サーバ、ストレージ、OSのイメージ、ネットワークなどリソースプール
内の適切なリソースを組み合わせて構成される、物理/仮想を含めた
論理サーバ(L-Server) を迅速に提供する機能です。
×
×
○
L-Platform
複数のL-Serverとネットワークリソース、ネットワークデバイスリソース
を組み合わせて構成される、多階層システムを迅速に提供する機能
です。
×
×
○
テンプレート
L-PlatformとL-Serverを簡単に構成するためにL-PlatformとL-Server
の仕様を事前に定義できる機能です。
×
×
○
テナント
複数部門でリソースの隔離と安全な共用を実現できる機能です。
×
×
○
ダッシュボード
リソースの利用状況を簡単に把握できる機能です。
×
×
○
ネットワークの監視
ファイアーウォールなどのリソース状態を監視し、GUIを使用して、正
常、異常などの状態を表示する機能です。
×
×
○
Disaster Recovery
災害によるシステムの致命的な被害に備え、遠隔地に復旧用のシス
テム(バックアップサイト)を用意しておき、万一の場合は切り替えて運
用する機能です。
×
×
○ (注2)
NSアプライアンス
複数階層システムの階層を分離し、ネットワークセキュリティを確保す
る機能です。仮想アプライアンス製品として物理L-Server上で動作し
ます。
×
×
○ (注3)
注1) サーバツリーに登録された物理サーバに対して利用できます。詳細は、「操作ガイド VE」の「第18章 サーバ切替えの設定」を参
照してください。
注2) DRオプションを購入した場合に利用できます。
注3) NSオプションを購入した場合に利用できます。
Express、ROR VEおよびROR CEでは、管理対象サーバのハードウェアとサーバ仮想化ソフトウェアでサポート範囲が異なります。
ROR CEでは、サポートしないハードウェアとサーバ仮想化ソフトウェアでも、ROR VEの機能は利用できます。
例
ROR CEでCitrix XenServerを利用する場合、サーバ保守やサーバ切替えなどのサーバ管理機能は利用できますが、リソースプール
管理機能は利用できません。
表2.9 商品による管理対象サーバのハードウェアの違い
ソフトウェア名
マネージャー
エージェント
ハードウェア
Express
ROR VE
ROR CE (注)
PRIMERGY RXシリーズ/BXシリーズ/TXシリーズ
○
○
○
PRIMEQUEST
×
○
○
PRIMERGY RXシリーズ/BXシリーズ/TXシリーズ
○
○
○
その他PCサーバ
×
○
○
- 26 -
ソフトウェア名
ハードウェア
Express
ROR VE
ROR CE (注)
PRIMEQUEST
×
○
○
SPARC Enterpriseシリーズ
×
○
○
Express
ROR VE
ROR CE (注)
VMware
○
○
○
Hyper-V
○
○
○
RHEL-Xen
○
○
○
RHEL-KVM
○
○
○
Citrix XenServer
○
○
×
Oracle VM
×
×
○
Solarisコンテナ
×
○
○
注)詳細は、「2.5 ハードウェア環境」を参照してください。
表2.10 商品によるサーバ仮想化ソフトウェアの違い
ソフトウェア名
エージェント
サーバ仮想化ソフトウェア
注)詳細は、「2.4.2.1 基本ソフトウェア」を参照してください。
2.4 ソフトウェア環境
本製品は、以下のDVD-ROMで構成されています。
・ ServerView Resource Orchestrator (Windows版)
・ ServerView Resource Orchestrator (Linux版)
・ ServerView Resource Orchestrator (Solaris版)
2.4.1 ソフトウェア構成
本製品は、以下のソフトウェアで構成されています。
表2.11 ソフトウェア構成
ソフトウェア名
機能概要
・ 管理対象サーバと管理対象サーバに隣接するネットワーク機器の制
ServerView Resource Orchestrator V3.1.0
Manager (以降、マネージャー)
御
・ リソースプールとL-Serverの管理
・ 管理サーバで動作
・ 導入時の自動設定、運用中のサーバの監視、バックアップとクローニ
ServerView Resource Orchestrator V3.1.0 Agent
(以降、エージェント)
ServerView Resource Orchestrator V3.1.0 HBA
address rename設定サービス (以降、HBA address
rename設定サービス)
ングの制御
・ 管理対象サーバで動作 (注1)
・ 管理サーバで利用するHBA address rename設定の高信頼化 (注2)
・ デスクトップPCなど、管理サーバや管理対象サーバとは別の装置で動
作
注1) 本バージョンのマネージャーと旧バージョンのエージェントを組み合わせて利用する場合、エージェントのバージョンで利用でき
る機能の動作だけ保証します。
注2) HBA address rename設定については、「10.1 ストレージ環境の決定」を参照してください。
- 27 -
2.4.2 ソフトウェア条件
ここでは、本製品をインストールする際のソフトウェア条件について説明します。
2.4.2.1 基本ソフトウェア
本製品を使用する場合、以下の基本ソフトウェアが必要です。
基本ソフトウェア
表2.12 【Windowsマネージャー】
基本ソフトウェア名(OS)
備考
Server Coreインストールオプションはサポートし
ていません。
Microsoft(R) Windows Server(R) 2008 Standard (x64)
Microsoft(R) Windows Server(R) 2008 Enterprise (x86, x64)
Microsoft(R) Windows Server(R) 2008 R2 Standard
Microsoft(R) Windows Server(R) 2008 R2 Enterprise
Microsoft(R) Windows Server(R) 2008 R2 Datacenter
マネージャーを物理サーバ上で、クラスタで運
用する場合、Microsoft Failover Cluster(MSFC)
を利用するため、Enterprise以上が必要です。
表2.13 【Linuxマネージャー】
基本ソフトウェア名(OS)
備考
ドライバキット、アップデートキットなどの必須ソ
フトウェアがある場合、それらを準備してくださ
い。
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.3 (for x86)
必須ソフトウェアについては、各サーバ用の取
扱説明書、またはLinuxのインストールガイドを
参照してください。
必須パッケージは、「表2.36 マネージャーの必
須パッケージ【Linuxマネージャー】」を参照して
ください。
ハードウェアの機種ごとの、Linuxのカーネル版
数の対応については、富士通としてサポートし
ている版数に対応します。
なお、FJ-LSPをインストールした場合、必須パッ
ケージのインストールは不要です。 (注)
注) 管理サーバと異なるサブネットに属する管理対象サーバを管理する場合、FJ-LSP以外にインストールが必要なパッケージがあります。
詳細は、「表2.36 マネージャーの必須パッケージ【Linuxマネージャー】」を参照してください。
表2.14 エージェント【Windows】
基本ソフトウェア名(OS)
備考
Microsoft(R) Windows Server(R) 2008 Standard (x86, x64)
Microsoft(R) Windows Server(R) 2008 Enterprise (x86, x64)
Microsoft(R) Windows Server(R) 2008 R2 Standard
Microsoft(R) Windows Server(R) 2008 R2 Enterprise
Microsoft(R) Windows Server(R) 2008 R2 Datacenter
Server Coreインストールオプションはサポートし
ていません。
Microsoft(R) Windows Server(R) 2003 R2, Standard Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise Edition
Microsoft(R) Windows Server(R) 2003 R2, Standard x64 Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise x64 Edition
SP2以降に対応します。
- 28 -
表2.15 エージェント【Hyper-V】
基本ソフトウェア名(OS)
備考
Server Coreインストールオプションはサポートして
いません。
Hyper-Vの役割をONにしてください。
MSFCを追加してください。
Windowsマネージャーだけのサポートになります。
Microsoft(R) Windows Server(R) 2008 R2 Enterprise
Microsoft(R) Windows Server(R) 2008 R2 Datacenter
動的メモリやメモリ割当て優先度を使用する場合、
VMホストに対して、Windows Server 2008 R2
Service Pack 1(SP1)以降を適用し、SCVMMを
System Center Virtual Machine Manager 2008 R2
Service Pack 1 (SP1)以降にアップグレードする必
要があります。
表2.16 エージェント【Linux】
基本ソフトウェア名(OS)
備考
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.3 (for x86)
Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.2 (for x86)
Red Hat(R) Enterprise Linux(R) 5.2 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.1 (for x86)
Red Hat(R) Enterprise Linux(R) 5.1 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5 (for x86)
Red Hat(R) Enterprise Linux(R) 5 (for Intel64)
ドライバキット、アップデートキットなどの必須ソフト
ウェアがある場合、それらを準備してください。
必須ソフトウェアについては、各サーバ用の取扱
説明書、またはLinuxのインストールガイドを参照
してください。
必須パッケージは、「表2.37 エージェントの必須
パッケージ【Linux】」を参照してください。
ハードウェアの機種ごとの、Linuxのカーネル版数
の対応については、富士通としてサポートしてい
る版数に対応します。
なお、FJ-LSPをインストールした場合、必須パッ
ケージのインストールは不要です。
表2.17 エージェント【Solaris】
基本ソフトウェア名(OS)
備考
05/09(Update7)以降の版数に対応します。
SANブートを使用する場合、ファイバーチャネ
ルカード用ドライバの製品マニュアル「SPARC
Enterprise SAN Boot 環境構築ガイド」を参照し
てください。
Solaris(TM) 10 オペレーティングシステム
表2.18 エージェント【VMware】
基本ソフトウェア名(OS)
備考
VMware vSphere 4.0
VMware vSphere 4.1
VMware vSphere 5
本製品は、VMware ESXホスト上にインストー
ルします。(注)
- 29 -
注) VMware vSphere 4.0以前のVMwareESXiは管理対象サーバとして利用できません。
VMware vSphere 4.1以降のVMware ESXiも管理対象サーバとして利用できますが、VMware ESXiに本製品をインストールする必要
はありません。
表2.19 エージェント【Xen】【KVM】
基本ソフトウェア名(OS)
備考
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
-
表2.20 エージェント【Oracle VM】
基本ソフトウェア名(OS)
備考
Oracle VM 3.0
-
表2.21 HBA address rename設定サービス【Windows】(注)
基本ソフトウェア名(OS)
備考
Microsoft(R) Windows Server(R) 2008 Standard (x86, x64)
Microsoft(R) Windows Server(R) 2008 Enterprise (x86, x64)
Microsoft(R) Windows Server(R) 2008 R2 Standard
Microsoft(R) Windows Server(R) 2008 R2 Enterprise
Microsoft(R) Windows Server(R) 2008 R2 Datacenter
Server Coreインストールオプションはサポートし
ていません。
Microsoft(R) Windows Server(R) 2003 R2, Standard Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise Edition
Microsoft(R) Windows Server(R) 2003 R2, Standard x64 Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise x64 Edition
SP2以降に対応します。
Microsoft(R) Windows Vista(R) Business
Microsoft(R) Windows Vista(R) Enterprise
Microsoft(R) Windows Vista(R) Ultimate
-
Microsoft(R) Windows(R) XP Professional Edition
SP2以降に対応します。
Microsoft(R) Windows(R) 7 Professional
Microsoft(R) Windows(R) 7 Ultimate
-
注) ラックマウント型サーバまたはタワー型サーバで物理L-Serverを作成する場合に必要です。
表2.22 HBA address rename設定サービス【Linux】(注)
基本ソフトウェア名(OS)
備考
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
ドライバキット、アップデートキットなどの必須ソ
フトウェアがある場合は、それらを準備してくだ
さい。
必須ソフトウェアについては、各サーバ用の取
扱説明書、またはLinuxのインストールガイドを
参照してください。
- 30 -
基本ソフトウェア名(OS)
備考
必須パッケージは、「表2.38 HBA address
rename設定サービスの必須パッケージ【Linux】」
を参照してください。
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
ハードウェアの機種ごとの、Linuxのカーネル版
数の対応については、富士通としてサポートし
ている版数に対応します。
なお、FJ-LSPをインストールした場合、必須パッ
ケージのインストールは不要です。
注) ラックマウント型サーバまたはタワー型サーバで物理L-Serverを作成する場合に必要です。
注意
【VMware】
無償版ライセンスのVMware ESXiは、管理対象サーバとして利用できません。
VMware ESXiを管理対象サーバとして利用する場合、適切なライセンスを購入してください。
本製品のエージェントをサポートしていないOSにインストールしようとすると、インストールに失敗します。
【Hyper-V】
管理対象サーバでHyper-Vを利用する場合、管理サーバのOSはWindowsだけサポートします。
【Xen】
管理対象サーバでRHEL5-Xenを利用する場合、管理サーバのOSはLinuxだけサポートします。
本製品が利用するサーバ仮想化ソフトウェアの機能には、本製品との併用をサポートしていない機能があります。利用しないでくださ
い。
【Hyper-V】
SCVMMでは、VMware ESXおよびCitrix(R) XenServer(TM)を管理できますが、本製品からSCVMMを経由した場合、Hyper-VのVM
ホストだけ管理できます。
表2.23 本製品と併用することをサポートしていない機能一覧
サーバ仮想化ソフトウェア
本製品と併用することをサポートしていない機能
VMware vSphere 4.0
VMware vSphere 4.1
VMware vSphere 5
Cisco Nexus 1000V仮想スイッチ
・ 記憶域の移行
Microsoft(R) System Center Virtual Machine Manager 2008 R2
Microsoft(R) System Center 2012 Virtual Machine Manager
・ バーチャルマシンの保存先を変更しての移行
・ バーチャルマシンのライブラリに保管
テンプレート
Oracle VM Manager
注意
・ L-Server作成時にWindowsのイメージを指定した場合、イメージ配付時に、Microsoft社の提供するSysprepを利用して、サーバ固
有の情報が再設定されます。また、Sysprepを実行すると、ユーザー情報やOSの設定情報が初期化されます。
Sysprepについては、Microsoft社から提供されている情報を参照してください。
・ 処理実行中にマネージャーの停止や再起動を行った場合、マネージャーの起動後に、実行中の処理が再実行されます。
再実行中の処理が完了するまでは、実行対象のリソースを操作しないようにしてください。
・ イメージのOSがWindows Server 2008など、アクティベーションの方式にMAKライセンス認証を使用している場合、Sysprepの実行
回数は累積で3回までに制限されます。Sysprepはイメージ指定のL-Server作成時、またはクローニングイメージ採取時に実行され
るため、クローニングイメージの採取とイメージ指定のL-Server作成を4回以上行えません。そのためクローニングイメージを配付し
- 31 -
たL-Serverからクローニングイメージを採取せず、専用のマスタサーバからを採取することをお勧めします。なお、VMwareでテン
プレート機能を使用したゲストOSのカスタマイズを行った場合、またはSCVMMでテンプレート作成を行った場合にもSysprepは実
行され累積回数に含まれます。
【Windows】【VMware】
クローニングイメージを利用して作成したL-Serverからクローニングイメージを採取する場合、以下に注意してください。
・ 作成したあとで一度も起動していないL-Serverは、サーバ固有情報が設定されていないため、そのL-Serverから採取したクローニ
ングイメージを利用するとL-Serverの作成に失敗する場合があります。クローニングイメージを採取する場合、対象のL-Serverを必
ず一度起動し、サーバ固有情報をL-Serverに設定してください。
【Oracle VM】
イメージ配付時に[OS]タブの情報は設定できません。
管理クライアントの基本ソフトウェア
管理クライアントに本製品のソフトウェアのインストールは必要ありませんが、以下の基本ソフトウェアが必要です。
表2.24 管理クライアントの基本ソフトウェア
基本ソフトウェア名(OS)
備考
Microsoft(R) Windows(R) 7 Professional
Microsoft(R) Windows(R) 7 Ultimate
-
Microsoft(R) Windows Vista(R) Business
Microsoft(R) Windows Vista(R) Enterprise
Microsoft(R) Windows Vista(R) Ultimate
SP1以降に対応します。
Microsoft(R) Windows(R) XP Professional operating system
SP3以降に対応します。
Microsoft(R) Windows Server(R) 2008 Standard (x86, x64)
Microsoft(R) Windows Server(R) 2008 Enterprise (x86, x64)
Microsoft(R) Windows Server(R) 2008 R2 Standard
Microsoft(R) Windows Server(R) 2008 R2 Enterprise
Microsoft(R) Windows Server(R) 2008 R2 Datacenter
Server Coreインストールオプションは
サポートしていません。
Microsoft(R) Windows Server(R) 2003 R2, Standard Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise Edition
Microsoft(R) Windows Server(R) 2003 R2, Standard x64 Edition
Microsoft(R) Windows Server(R) 2003 R2, Enterprise x64 Edition
SP2以降に対応します。
必須パッチ
表2.25 【Windowsマネージャー】
基本ソフトウェア名(OS)
パッチID/一括修正
Microsoft(R) Windows Server(R) 2003 R2 Standard x64 Edition
KB942589の修正プログラム (注)
Microsoft(R) Windows Server(R) 2003 R2 Enterprise x64 Edition
KB942589の修正プログラム (注)
注) 管理サーバと異なるサブネットに属する管理対象サーバを、管理する場合に必要です。
表2.26 【Linuxマネージャー】
基本ソフトウェア名(OS)
パッチID/一括修正(注)
Red Hat(R) Enterprise Linux(R) 5 (for x86)
一括修正 U09091 (5.4対応)
一括修正 U10041 (5.5対応)
Red Hat(R) Enterprise Linux(R) 5 (for Intel64)
一括修正 U09091 (5.4対応)
一括修正 U10041 (5.5対応)
- 32 -
注) アップグレードする場合に必要です。
表2.27 エージェント【Windows】
基本ソフトウェア名(OS)
パッチID/一括修正
ありません。
-
表2.28 エージェント【Hyper-V】
基本ソフトウェア名(OS)
パッチID/一括修正
ありません
-
表2.29 エージェント【Linux】
基本ソフトウェア名(OS)
パッチID/一括修正(注)
Red Hat(R) Enterprise Linux(R) 5 (for x86)
一括修正 U07121 (5.1対応)
一括修正 U08071 (5.2対応)
一括修正 U09031 (5.3対応)
一括修正 U09091 (5.4対応)
一括修正 U10041 (5.5対応)
Red Hat(R) Enterprise Linux(R) 5 (for Intel64)
一括修正 U07121 (5.1対応)
一括修正 U08071 (5.2対応)
一括修正 U09031 (5.3対応)
一括修正 U09091 (5.4対応)
一括修正 U10041 (5.5対応)
表2.30 エージェント【Solaris】
基本ソフトウェア名(OS)
パッチID/一括修正
ありません
-
表2.31 エージェント【VMware】
基本ソフトウェア名(OS)
パッチID/一括修正
ありません
-
表2.32 エージェント【Xen】【KVM】
基本ソフトウェア名(OS)
パッチID/一括修正
ありません
-
表2.33 エージェント【Oracle VM】
基本ソフトウェア名(OS)
パッチID/一括修正
ありません
-
表2.34 HBA address rename設定サービス【Windows】
基本ソフトウェア名(OS)
パッチID/一括修正
ありません
-
表2.35 HBA address rename設定サービス【Linux】
基本ソフトウェア名(OS)
パッチID/一括修正(注)
Red Hat(R) Enterprise Linux(R) 5 (for x86)
一括修正 U09091 (5.4対応)
一括修正 U10041 (5.5対応)
Red Hat(R) Enterprise Linux(R) 5 (for Intel64)
一括修正 U09091 (5.4対応)
一括修正 U10041 (5.5対応)
- 33 -
注) アップグレードする場合に必要です。
【Hyper-V】
マネージャー、エージェント、SCVMM、SCVMMエージェントおよびWindowsゲストOSには、Microsoft Updateなどを利用して、最新
の更新プログラムを適用してください。
VMゲストにはOSごとに提供されている最新の統合サービスをインストールする必要があります。
必須パッケージ【Linux】
本製品を使用する場合、下記の必須パッケージが必要です。
必要に応じて、事前に必要なパッケージをインストールしてください。
インストールする必須パッケージのアーキテクチャを丸括弧"()"内に示しています。
インストールするアーキテクチャの指定がないものは、OSと同じアーキテクチャのパッケージをインストールしてください。
表2.36 マネージャーの必須パッケージ【Linuxマネージャー】
基本ソフトウェア名(OS)
必須パッケージ
alsa-lib(i686)
apr(i686)
apr-util(i686)
audit-libs(i686) (注1)
cloog-ppl
compat-expat1(i686)
compat-libtermcap(i686)
compat-openldap(i686)
compat-readline5(i686)
cpp
cracklib(i686) (注1)
cyrus-sasl-lib(i686)
db4(i686)
elfutils-libelf(i686) (注1)
expat(i686)
file
gcc
gcc-c++
gdb(i686) (注2)
glibc(i686)
glibc-devel(i686)
glibc-headers
kernel-headers
keyutils-libs(i686)
krb5-libs(i686)
libattr(i686)
libcap(i686)
libcom_err(i686)
libgcc(i686)
libgomp
libICE(i686)
libselinux(i686)
libSM(i686)
libstdc++(i686)
libstdc++-devel
libtool-ltdl(i686)
libuuid(i686)
libX11(i686)
libX11-common(noarch)
libXau(i686)
libxcb(i686)
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
- 34 -
基本ソフトウェア名(OS)
必須パッケージ
libXext(i686)
libXi(i686)
libxml2(i686) (注1)
libXp(i686)
libXt(i686)
libXtst(i686)
make
mpfr
ncurses (注2)
ncurses-libs(i686) (注1)
net-snmp
net-snmp-utils
nspr (注3)
nss (注3)
nss-softokn-freebl(i686)
nss-util (注3)
openldap (注3)
openssl(i686)
openssl098e(i686)
pam(i686) (注1)
perl
perl-libs
perl-Module-Pluggable
perl-Pod-Escapes
perl-Pod-Simple
perl-version
ppl
readline(i686) (注1)
redhat-lsb
sqlite(i686)
strace(i686) (注2)
sysstat
tcsh
unixODBC(i686)
X-Window (注4)
zlib(i686)
apr(i386)
apr-util(i386)
elfutils-libelf(i386) (注1)
glibc(i386)
libtermcap(i386)
libxml2(i386)
libXp(i386)
libxslt(i386)
net-snmp
net-snmp-utils
postgresql-libs(i386)
readline(i386)
redhat-lsb
sysstat
X-Window (注4)
zlib(i386)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
注1) OSのアーキテクチャがIntel64の場合に必要です。
注2) OSのアーキテクチャがx86の場合に必要です。
- 35 -
注3) 管理サーバと異なるサブネットに属する管理対象サーバを管理する場合に必要です。
注4) OSインストール時にパッケージを指定してインストールしてください。
表2.37 エージェントの必須パッケージ【Linux】
基本ソフトウェア名(OS)
必須パッケージ
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
alsa-lib(i686)
glibc(i686)
libgcc(i686)
libICE(i686)
libSM(i686)
libstdc++(i686)
libtool-ltdl(i686)
libuuid(i686)
libX11(i686)
libXau(i686)
libxcb(i686)
libXext(i686)
libXi(i686)
libxml2(i686) (注1)(注2)
libXt(i686)
libXtst(i686)
ncurses (注1)(注3)
ncurses-libs(i686)
net-snmp-utils
readline(i686)
sqlite(i686)
sysfsutils
sysstat (注1)
unixODBC(i686)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.3 (for x86)
Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.2 (for x86)
Red Hat(R) Enterprise Linux(R) 5.2 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.1 (for x86)
Red Hat(R) Enterprise Linux(R) 5.1 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5 (for x86)
Red Hat(R) Enterprise Linux(R) 5 (for Intel64)
alsa-lib(i686)
glibc(i686)
libgcc(i686)
libICE(i686)
libselinux(i686)
libsepol
libSM(i686)
libstdc++(i686)
libX11(i686)
libXau(i686)
libXdmcp
libXext(i686)
libXi(i686)
libXt(i686)
libXtst(i686)
ncurses-libs(i686)
net-snmp-utils
readline(i686)
sqlite(i686)
sysstat (注1)
注1)エージェント(ダッシュボード機能)を導入する場合に必要です。
注2) OSのアーキテクチャがIntel64の場合に必要です。
注3) OSのアーキテクチャがx86の場合に必要です。
- 36 -
表2.38 HBA address rename設定サービスの必須パッケージ【Linux】
基本ソフトウェア名(OS)
必須パッケージ
Red Hat(R) Enterprise Linux(R) 6.2 (for x86)
Red Hat(R) Enterprise Linux(R) 6.2 (for Intel64)
alsa-lib(i686)
Desktop (注)
glibc(i686)
libgcc(i686)
libICE(i686)
libSM(i686)
libstdc++(i686)
libtool-ltdl(i686)
libuuid(i686)
libX11(i686)
libXau(i686)
libxcb(i686)
libXext(i686)
libXi(i686)
libXt(i686)
libXtst(i686)
ncurses-libs(i686)
readline(i686)
sqlite(i686)
unixODBC(i686)
X-Window (注)
Red Hat(R) Enterprise Linux(R) 5.8 (for x86)
Red Hat(R) Enterprise Linux(R) 5.8 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.7 (for x86)
Red Hat(R) Enterprise Linux(R) 5.7 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.6 (for x86)
Red Hat(R) Enterprise Linux(R) 5.6 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.5 (for x86)
Red Hat(R) Enterprise Linux(R) 5.5 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.4 (for x86)
Red Hat(R) Enterprise Linux(R) 5.4 (for Intel64)
Red Hat(R) Enterprise Linux(R) 5.3 (for x86)
Red Hat(R) Enterprise Linux(R) 5.3 (for Intel64)
alsa-lib(x86_64)
Desktop (注)
e2fsprogs-libs
glibc(x86_64)
libgcc(i686)
libICE(x86_64)
libSM(x86_64)
libstdc++(i686)
libX11(x86_64)
libXau(x86_64)
libXdmcp
libXext(i686)
libXi(i686)
libXt(i686)
libXtst(i686)
ncurses(i686)
readline(i686)
sqlite(i686)
X-Window (注)
注) OSインストール時にパッケージを指定してインストールしてください。
2.4.2.2 必須ソフトウェア
本製品を使用する場合、以下のソフトウェアが必要です。
必須ソフトウェア(Windowsマネージャー)
Windowsマネージャーの必須ソフトウェアは、以下のとおりです。
特に説明がない場合、マネージャーと同一サーバにインストールしてください。
WindowsマネージャーでRORコンソールを起動する場合、管理クライアントの必須ソフトウェアについても必要です。
- 37 -
表2.39 【Windowsマネージャー】
必須ソフトウェア名
バージョン
備考
ServerView Operations Manager for Windows
(注1)
V5.30以降
シングルサインオンのため、必要です。
Microsoft(R) LAN Managerモジュール
-
物理サーバのバックアップ・リストア、クローニングで使
用します。
Microsoft社のFTPサイトから入手してください。 (注2)
BACS
または
Intel PROSet
または
PRIMECLUSTER GLS for Windows
または
OneCommand NIC Teaming and
Multiple VLAN Manager
管理サーバの管理LANを冗長化する場合に必要です。
PRIMECLUSTER GLSを利用する場合、以下のパッチ
が必要です。
-
・ TP002714XP-06
ServerView Virtual-IO Manager
2.6以降
ブレードサーバで物理L-Serverを作成する場合に必要
です。
BX920S3または、BX924S3を管理対象サーバとする場
合、ServerView Virtual-IO Manager V3.0.4以降で対応
します。
Microsoft(R) Windows Server(R) 2008
Enterprise (x86, x64) Failover Cluster(MSFC)
-
管理サーバでクラスタを構成する場合に必要です。
VMware vCenter Server
4.0
4.1
5.0
【VMware】
VMゲスト、VMホストの管理に必要です。
マネージャーと同じ管理サーバ上にも、異なるサーバ上
にも配置できます。
SNMP Service
-
ServerView Operations Manager で必要です。
SNMP Trap Service (OS標準のサービス)
-
ServerView Operations Manager で必要です。
サーバ、機器からのSNMP Trapを受信するために必要
です。
DHCP Server (OS標準のサービス)
-
管理サーバと異なるサブネットに属する管理対象サー
バを管理する場合に必要です。
Microsoft(R) System Center Virtual Machine
Manager 2008 R2
または
Microsoft(R) System Center 2012 Virtual
Machine Manager
-
【Hyper-V】
VMゲスト、VMホストの管理に必要です。
マネージャーと同じ管理サーバ上や異なるサーバ上に
も配置できます。
また、複数のライブラリサーバを構築することもできます。
「E.2.4 ネットワークの事前準備」の「SCVMMサーバの
MaxShellsPerUserの設定」を参照して、最大31セッショ
ンの多重制御ができるように設定してください。
Microsoft(R) System Center 2012 Virtual Machine
Managerを使用する場合、Microsoft(R) SQL Server、お
よびWindows(R) 7用のWindows(R) 自動インストール
キット(AIK)を事前にインストールする必要があります。
詳細は、Microsoft(R) System Center 2012 Virtual
Machine Managerのシステム要件を確認してください。
Microsoft(R) System Center 2012 Virtual Machine
Manager 環境の場合だけ、仮想L-Serverから削減した
ディスクの内容を保存できます。
Windows PowerShell
2.0
【Hyper-V】
VMゲスト、VMホストの管理に必要です。
- 38 -
必須ソフトウェア名
バージョン
備考
ストレージアフィニティ切替え方式によるサーバ切替え
を使用する場合に必要です。
物理L-Serverに、ETERNUSのLUNを接続する場合に
必要です。
以下のどちらかを適用してください。
14.2以降
・ ETERNUS SF Storage Cruiser14.2マネージャーの
緊急修正T004615WP-08以降
・ ETERNUS SF Storage Cruiser14.2Aマネージャーの
緊急修正T005766WP-01以降
ETERNUS SF Storage Cruiserマネージャー
以下の場合、ETERNUS SF Storage Cruiserマネー
ジャーのバージョン15.0以降が必要です。
・ ETERNUSストレージで、シン・プロビジョニング連携
を利用する
15.0以降
・ ETERNUSストレージで、ダイナミックLUNミラーリン
グを利用する
・ ETERNUSストレージで、ストレージ自動階層制御を
利用する
ETERNUS SF AdvancedCopy Manager Copy
Control Module
15.0以降
ETERNUSストレージで、ダイナミックLUNミラーリングを
利用する場合に必要です。
NavisecCLI
7.30以降
物理L-ServerにEMC CLARiXのLUNを接続する場合
に必要です。
SymCLI
-
物理L-ServerにEMC Symmetrix DMXまたはEMC
Symmetrix VMAXのデバイスを接続する場合に必要で
す。
Solutions Enabler
物理L-ServerにEMC Symmetrix DMXまたはEMC
Symmetrix VMAXのデバイスを接続する場合に必要で
す。
Solutions Enablerが動作するサーバとストレージをファイ
バーチャネル接続する必要があります。
7.1.2以降
マネージャーと同じ管理サーバ上にも、異なる管理サー
バ上にもインストールできます。
3.0
【Oracle VM】
VMゲスト、VMホストの管理に必要です。
BMC BladeLogic Server Automation
8.2以降
SolarisコンテナでL-Serverを作成する場合に必要です。
マネージャーと同じサーバ上(推奨)にも、異なるサーバ
上にも配置できます。
マネージャーをクラスタ運用する場合には、異なるサー
バ上に配置してください。
BMC BladeLogic Server Automation Console
8.2以降
SolarisコンテナでL-Serverを作成する場合に必要です。
マネージャーと同じサーバ上に配置します。
Oracle VM Manager
注1) クラスタシステムへマネージャーをインストールする場合、プライマリーノードとセカンダリノードへのインストールが必要です。
注2) 以下のMicrosoft社のFTPサイトから入手してください。
Microsoft社のFTPサイト
URL: ftp://ftp.microsoft.com/bussys/clients/msclient/dsk3-1.exe
- 39 -
必須ソフトウェア(Linuxマネージャー)
Linuxマネージャーの必須ソフトウェアは、以下のとおりです。
特に説明がない場合、マネージャーと同一サーバにインストールしてください。
表2.40 【Linuxマネージャー】
必須ソフトウェア名
バージョン
備考
ServerView Operations Manager for Linux
V5.30以降
シングルサインオンのため、必要です。
Microsoft(R) LAN Managerモジュール
-
バックアップ・リストア、クローニングで利用します。
Microsoft社のFTPサイトから入手してください。 (注2)
ServerView Virtual-IO Manager
2.6以降
ブレードサーバで物理L-Serverを作成する場合に必要で
す。
BX920S3または、BX924S3を管理対象サーバとする場
合、ServerView Virtual-IO Manager V3.0.4以降で対応し
ます。
PRIMECLUSTER GLS
-
管理サーバの管理LANを冗長化する場合に必要です。
VMware vCenter Server
4.0
4.1
5.0
VMゲスト、VMホストの管理に必要です。
ストレージアフィニティ切替え方式によるサーバ切替えを
使用する場合に必要です。
物理L-Serverに、ETERNUSのLUNを接続する場合に必
要です。
以下のどちらかを適用してください。
・ ETERNUS SF Storage Cruiser14.2マネージャーの緊
14.2以降
急 修 正 T004706LP-08 以 降 (x86) 、 緊 急 修 正
T004617LP-08(Intel64)以降
・ ETERNUS SF Storage Cruiser14.2Aマネージャーの
緊 急 修 正 T005768LP-01 以 降 (x86) 、 緊 急 修 正
T005769LP-01(Intel64)以降
ETERNUS SF Storage Cruiserマネージャー
以下の場合、ETERNUS SF Storage Cruiserマネージャー
のバージョン15.0以降が必要です。
・ ETERNUSストレージで、シン・プロビジョニング連携
を利用する
15.0以降
・ ETERNUSストレージで、ダイナミックLUNミラーリング
を利用する
・ ETERNUSストレージで、ストレージ自動階層制御を
利用する
ETERNUS SF AdvancedCopy Manager Copy
Control Module
15.0以降
ETERNUSストレージで、ダイナミックLUNミラーリングを
利用する場合に必要です。
NavisecCLI
7.30以降
物理L-ServerにEMC CLARiXのLUNを接続する場合に
必要です。
SymCLI
-
物理L-ServerにEMC Symmetrix DMXまたはEMC
Symmetrix VMAXのデバイスを接続する場合に必要で
す。
7.1.2以降
物理L-ServerにEMC Symmetrix DMXまたはEMC
Symmetrix VMAXのデバイスを接続する場合に必要で
す。
Solutions Enablerが動作するサーバとストレージをファイ
バーチャネル接続する必要があります。
Solutions Enabler
- 40 -
必須ソフトウェア名
バージョン
備考
マネージャーと同じ管理サーバ上にも、異なる管理サー
バ上にもインストールできます。
Oracle VM Manager
3.0
【Oracle VM】
VMゲスト、VMホストの管理に必要です。
DHCP Server (OS標準のサービス)
-
管理サーバと異なるサブネットに属する管理対象サーバ
を管理する場合に必要です。
BMC BladeLogic Server Automation
8.2以降
SolarisコンテナでL-Serverを作成する場合に必要です。
マネージャーと同じサーバ上(推奨)にも、異なるサーバ
上にも配置できます。
マネージャーをクラスタ運用する場合には、異なるサーバ
上に配置してください。
BMC BladeLogic Server Automation Console
8.2以降
SolarisコンテナでL-Serverを作成する場合に必要です。
マネージャーと同じサーバ上に配置します。
注) 以下のMicrosoft社のFTPサイトから入手してください。
Microsoft社のFTPサイト
URL: ftp://ftp.microsoft.com/bussys/clients/msclient/dsk3-1.exe
表2.41 エージェント【Windows】
必須ソフトウェア名
バージョン
ServerView Agents for Windows
V4.50.05以降
PRIMERGYシリーズ、PRIMEQUESTのサーバ情報取
得、管理に必要です。
-
バックアップ・リストア、クローニングを行う場合に必要です。
Microsoft社のWebサイトを参照して、最新版のモジュー
ルを入手してください。 (注)
なお、Windows Server 2008は、OSにすでに設定済みの
ため、新たに入手する必要はありません。
"setupcl.exe"モジュール
"sysprep.exe"モジュール
Intel PROSet
または
PRIMECLUSTER GLS for Windows
または
OneCommand NIC Teaming and
Multiple VLAN Manager
ETERNUS マルチパスドライバ
Data ONTAP DSM
PowerPath
備考
管理対象サーバの管理LAN、業務LANを冗長化する場
合に必要です。
PRIMECLUSTER GLSを利用する場合、以下のパッチが
必要です。
-
・ TP002714XP-06
V2.0L10以降
サーバとストレージ装置(ETERNUS)をマルチパス接続す
る場合に必要です。
OS、ストレージ種別により必要なバージョンが異なります。
ETERNUSマルチパスドライバのサポート情報を参照して
ください。
3.2R1以降
サーバとストレージ装置(NetApp)を接続する場合に必要
です。
OS、ストレージ種別により必要なバージョンが異なります。
Data ONTAP DSMのサポート情報を参照してください。
5.3以降
サーバとストレージ装置(EMC CLARiX、EMC Symmetrix
DMXまたはEMC Symmetrix VMAX)をマルチパス接続
する場合に必要です。
OS、ストレージ種別により必要なバージョンが異なります。
PowerPathのサポート情報を参照してください。
注) インストールするシステムのCPUアーキテクチャー(x86, x64)やOSのバージョンに応じて入手するファイルが異なります。入手する
モジュールについてはMicrosoft社のWebサイトで確認してください。
- 41 -
Microsoft社のWebサイト
URL(x86):
http://www.microsoft.com/downloads/details.aspx?familyid=93F20BB1-97AA-4356-8B43-9584B7E72556&displaylang=ja
URL(x64):
http://www.microsoft.com/downloads/details.aspx?familyid=C2684C95-6864-4091-BC9A-52AEC5491AF7&displaylang=ja
最新版のモジュールを入手後、インストールするシステムの作業用フォルダー(C:\tempなど)に配置し、展開してください。
展開方法については、「導入ガイド CE」の「2.2.1.1 ソフトウェアの準備と確認」を参照してください。
なお、配置したモジュールはエージェントのインストール後は必要ありません。
表2.42 エージェント【Linux】
必須ソフトウェア名
バージョン
備考
ServerView Agents for Linux
V4.50.12以降
PRIMERGYシリーズ、PRIMEQUESTのサーバ情報取
得、管理に必要です。
PRIMECLUSTER GLS (注)
4.2A00以降
管理対象サーバの管理LAN、業務LANを冗長化する場
合に必要です。
V2.0L02以降
サーバとストレージ装置(ETERNUS)をマルチパス接続す
る場合に必要です。
OS、ストレージ種別により必要なバージョンが異なります。
ETERNUSマルチパスドライバのサポート情報を参照して
ください。
5.3
サーバとストレージ装置(EMC CLARiXEMC Symmetrix
DMXまたはEMC Symmetrix VMAX)をマルチパス接続
する場合に必要です。
OS、ストレージ種別により必要なバージョンが異なります。
PowerPathのサポート情報を参照してください。
ETERNUS マルチパスドライバ
PowerPath
表2.43 エージェント【Solaris】
必須ソフトウェア名
バージョン
備考
PRIMECLUSTER GLS
4.2以降
管理対象サーバの管理LAN、業務LANを冗長化する場
合に必要です。
ETERNUS SF Storage Cruiser
14.2以降
管理対象サーバの運用サーバで、ストレージアフィニティ
切替え方式によるサーバ切替えを使用する場合に必要で
す。
RSCD Agent
8.2以降
Solarisコンテナの大域ゾーンをエージェントとして利用し、
L-Serverを作成する場合に必要です。
表2.44 エージェント【VMware】
必須ソフトウェア名
バージョン
備考
ServerView Agents for VMware
V4.30-20以降
PRIMERGYシリーズ、PRIMEQUESTのサーバ情報取
得、管理に必要です。
エージェントがVMware ESXiの場合は必要ありません。
ServerView ESXi CIM Provider
1.10.01以降
VMware ESXiを管理対象サーバとして利用する場合に
必要です。
- 42 -
表2.45 エージェント【Hyper-V】
必須ソフトウェア名
バージョン
ServerView Agents for Windows
V4.50.05以降
PRIMERGYシリーズ、PRIMEQUESTのサーバ情報取
得、管理に必要です。
-
バックアップ・リストア、クローニングを行う場合に必要です。
Microsoft社のWebサイトを参照して、最新版のモジュー
ルを入手してください。 (注)
なお、Windows Server 2008は、OSにすでに設定済みの
ため、新たに入手する必要はありません。
"setupcl.exe"モジュール
"sysprep.exe"モジュール
備考
ブレードサーバでIntel PROSetを利用して、以下の設定を
自動で行う場合に必要です。
・ 仮想ネットワークの作成とNICの接続
・ LANスイッチブレードの、サーバブレード側の接続
ポートの設定
Intel PROSet
15.6.25.0以降
・ サーバブレード側のポートと外部接続ポートとの接続
以下の場合、必要ありません。
・ ブレードサーバでL-Serverのネットワークの冗長化を
行わない場合
・ ブレードサーバ以外の場合
ブレードサーバでPRIMECLUSTER GLSを利用して冗長
化を行ったあと、以下の設定を自動で行う場合に必要で
す。
・ 仮想ネットワークの作成とNICの接続
・ LANスイッチブレードの、サーバブレードの接続ポー
トの設定
PRIMECLUSTER GLS for Windows (注1)
・ サーバブレードのポートと外部接続ポートとの接続
-
以下の場合、必要ありません。
・ ブレードサーバでL-Serverのネットワークの冗長化を
行わない場合
・ ブレードサーバ以外の場合
詳細は、「2.2.7 ネットワークの簡易化」を参照してくださ
い。
注) インストールするシステムのCPUアーキテクチャー(x86, x64)やOSのバージョンに応じて入手するファイルが異なります。入手する
モジュールについてはMicrosoft社のWebサイトで確認してください。
Microsoft社のWebサイト
URL(x86):
http://www.microsoft.com/downloads/details.aspx?familyid=93F20BB1-97AA-4356-8B43-9584B7E72556&displaylang=ja
URL(x64):
http://www.microsoft.com/downloads/details.aspx?familyid=C2684C95-6864-4091-BC9A-52AEC5491AF7&displaylang=ja
最新版のモジュールを入手後、インストールするシステムの作業用フォルダー(C:\tempなど)に配置し、展開してください。
展開方法については、「導入ガイド CE」の「2.2.1.1 ソフトウェアの準備と確認」を参照してください。
なお、配置したモジュールはエージェントのインストール後は必要ありません。
- 43 -
表2.46 エージェント【Xen】
必須ソフトウェア名
バージョン
備考
ServerView Agents for Linux
V4.81-14以降
PRIMEQUESTシリーズを利用する場合に必要です。
PRIMECLUSTER GDS
-
RHEL5-Xenを利用する場合に必要です。
表2.47 エージェント【KVM】
必須ソフトウェア名
ServerView Agents for Linux
バージョン
備考
PRIMERGYシリーズ、PRIMEQUESTのサーバ情報取
得、管理に必要です。
V5.1以降
表2.48 エージェント【Oracle VM】
必須ソフトウェア名
ServerView Agents for Linux
バージョン
備考
PRIMERGYシリーズ、PRIMEQUESTのサーバ情報取
得、管理に必要です。
5.0以降
表2.49 HBA address rename設定サービス【Windows】
必須ソフトウェア名
Windows(R) Internet Explorer(R)
バージョン
8
9
備考
オンラインヘルプを表示する場合に必要です。
表2.50 HBA address rename設定サービス【Linux】
必須ソフトウェア名
Firefox
バージョン
備考
オンラインヘルプを表示する場合に必要です。
3
管理クライアントの必須ソフトウェア
管理クライアントには、以下のソフトウェアが必要です。
表2.51 管理クライアントの必須ソフトウェア一覧
必須ソフトウェア名
バージョン
備考
Windows(R) Internet Explorer(R)
8
9 (注1)
RORコンソールを表示する場合に必要です。
Adobe Flash Player
10.3.183.5以上
管理クライアントで、RORコンソールおよびダッシュボー
ドなどを表示する場合に利用します。
Java(TM) 2 Runtime Environment Standard
Edition
(注2)
管理クライアントで、ServerView Operations Managerの
管理画面、VM管理画面、またはコンソール画面を表
示する場合に必要です。
VMware vSphere(R) Client
4.0
4.1
5.0
【VMware】
管理クライアントで、管理対象サーバのVMwareや、
VM管理製品との連携機能を利用する場合に必要で
す。
Hyper-V Manager
-
【Hyper-V】
管理クライアントで、管理対象サーバのHyper-Vとの連
携機能を利用する場合に必要です。
Windows XPとWindows 2003での動作はサポートされ
ていません。
Microsoft(R) System Center Virtual Machine
Manager 2008 R2 VMM 管理者コンソール、ま
-
【Hyper-V】
管理クライアントで、VM管理製品との連携およびL-
- 44 -
必須ソフトウェア名
バージョン
備考
たはMicrosoft(R) System Center 2012 Virtual
Machine Manager VMMコンソール
Serverコンソール接続を利用する場合に必要です。本
製品に登録するVM管理製品と同じバージョンを用意
してください。
ETERNUS SF Storage Cruiserクライアント
管理クライアントでストレージの詳細情報を確認する場
合に必要です。
Windows 2003 x64 Editionでの動作はサポートされて
いません。
14.2以降
注1) RORコンソールに接続する場合、互換表示設定を行ってください。
注2) ServerView Operations Managerの管理画面を表示する場合、ServerView Operations Managerのマニュアルを参照してください。
VM管理画面またはコンソール画面を表示する場合、バージョン1.5以降が必要です。
2.4.2.3 排他ソフトウェア
本製品は、以下の製品、およびリソースコーディネータ、クラウドインフラマネジメントソフトウェアとは併用できません。
排他ソフトウェアの一覧
表2.52 【管理サーバ】
OS種別
製品名
バージョンレベル
備考
INTERSTAGEは、以下の製品を含みます。
INTERSTAGE
・ INTERSTAGE
全バージョン
・ INTERSTAGE Standard Edition
・ INTERSTAGE Enterprise Edition
Interstage Apcoordinator
全バージョン
Interstage Application Serverには、以下の製品を含みます。
・ INTERSTAGE Application Server Standard Edition
・ INTERSTAGE Application Server Enterprise Edition
・ INTERSTAGE Application Server Web-J Edition
Windows
Interstage Application
Server
・ Interstage Application Server Standard Edition
全バージョン
・ Interstage Application Server Standard-J Edition
・ Interstage Application Server Enterprise Edition
・ Interstage Application Server Plus
・ Interstage Application Server Plus Developer
・ Interstage Application Server Web-J Edition
Interstage Apworks
全バージョン
-
Interstage Application
Framework Suite
全バージョン
-
Interstage Business
Application Server
Interstage Business Application Serverには、以下の製品を含みま
す。
全バージョン
・ Interstage Business Application Server
Standard Edition
- 45 -
OS種別
製品名
バージョンレベル
備考
・ Interstage Business Application Server
Enterprise Edition
Interstage Business
Process Manager
全バージョン
-
Interstage Business
Process Manager Analytics
全バージョン
-
Interstage BPM Flow
全バージョン
-
Interstage Service
Integrator
全バージョン
-
Interstage Security
Directory
全バージョン
-
Interstage Shunsaku Data
Manager
全バージョン
-
Interstage Studio
全バージョン
-
Interstage Traffic Director
全バージョン
-
INTERSTAGE
WEBCOORDINATOR
全バージョン
-
Interstage Web Server
全バージョン
-
ObjectDirectory
全バージョン
Systemwalker Centric Managerには、以下の製品を含みます。
・ SystemWalker/CentricMGR
・ SystemWalker/CentricMGR-M
・ SystemWalker/CentricMGR GEE
Systemwalker Centric
Manager (x64)
・ SystemWalker/CentricMGR EE
全バージョン
・ SystemWalker/CentricMGR SE
・ Systemwalker Centric Manager Global Enterprise Edition
・ Systemwalker Centric Manager Enterprise Edition
・ Systemwalker Centric Manager Standard Edition
Systemwalker IT Change Managerには、以下の製品を含みます。
Systemwalker IT Change
Manager
・ Systemwalker IT Change Manager Enterprise Edition
全バージョン
・ Systemwalker IT Change Manager Standard Edition
Systemwalker IT Process
Master
全バージョン
Systemwalker Operation Managerには、以下の製品を含みます。
・ SystemWalker/OperationMGR Global
Enterprise Edition
・ SystemWalker/OperationMGR Enterprise Edition
Systemwalker Operation
Manager
V13.3以前
・ SystemWalker/OperationMGR Standard Edition
・ SystemWalker OperationMGR Global Enterprise
Edition
・ SystemWalker OperationMGR Enterprise
Edition
- 46 -
OS種別
製品名
バージョンレベル
備考
・ SystemWalker OperationMGR Standard Edition
・ Systemwalker OperationMGR Global Enterprise Edition
・ Systemwalker OperationMGR Enterprise Edition
・ Systemwalker OperationMGR Standard Edition
Systemwalker PKI
Manager
全バージョン
-
Securecryptoライブラリ
全バージョン
Systemwalker Resource Coordinatorは、以下の製品を含みます。
・ Systemwalker Resource Coordinator
Systemwalker Resource
Coordinator
・ Systemwalker Resource Coordinator Base
全バージョン
Edition
・ Systemwalker Resource Coordinator Virtual
server Edition
Systemwalker Runbook
Automation (管理サーバ)
15.0.0以前
15.1.0(注5)
-
Systemwalker Runbook
Automation (連携サーバ/
中継サーバ/業務サーバ)
全バージョン
-
Systemwalker Service
Quality Coordinator
V13.5以前
V15.0 (注2)
-
Systemwalker Service
Catalog Manager
V14g
-
Systemwalker Software
Configuration Manager
V14.0.0
-
Systemwalker Software
Configuration Manager(管
理サーバ)
V14.1.0 (注1)
-
Systemwalker Software
Configuration Manager
(連携サーバ/業務サーバ)
全バージョン
-
クラウド インフラ マネージ
メント ソフトウェア
全バージョン
-
SystemcastWizard
全バージョン
-
SystemcastWizard
Professional
全バージョン
-
SystemcastWizard Lite
全バージョン
-
ServerView Installation
Manager (注3)
全バージョン
-
ServerView Resource
Coordinator VE
全バージョン
-
ServerView Resource
Orchestrator
全バージョン
-
ServerView Deployment
Manager (注4)
全バージョン
-
Premeo Premium Agent
全バージョン
-
- 47 -
OS種別
製品名
バージョンレベル
備考
TeamWARE Office Server
全バージョン
-
TRADE MASTER
全バージョン
Interstage Application Serverは、以下の製品を含みます。
・ INTERSTAGE Application Server Standard Edition
・ INTERSTAGE Application Server Enterprise Edition
・ INTERSTAGE Application Server Web-J Edition
Interstage Application
Server
・ Interstage Application Server Standard Edition
全バージョン
・ Interstage Application Server Standard-J Edition
・ Interstage Application Server Enterprise Edition
・ Interstage Application Server Plus
・ Interstage Application Server Plus Developer
・ Interstage Application Server Web-J Edition
Interstage Application
Framework Suite
全バージョン
Interstage Business Application Serverは、以下の製品を含みます。
Interstage Business
Application Server
・ Interstage Business Application Server Standard Edition
全バージョン
・ Interstage Business Application Server Enterprise Edition
Linux
Interstage BPM Flow
全バージョン
-
Interstage Business
Process Manager
全バージョン
-
Interstage Business
Process Manager Analytics
全バージョン
-
Interstage Web Server
全バージョン
Interstage Service Integratorは、以下の製品を含みます。
Interstage Service
Integrator
・ Interstage Service Integrator Enterprise Edition
全バージョン
・ Interstage Service Integrator Standard Edition
Interstage Shunsaku Data
Manager
全バージョン
-
Interstage Traffic Director
全バージョン
-
Server System Manager
全バージョン
Systemwalker Centric Managerは、以下の製品を含みます。
・ SystemWalker/CentricMGR
・ SystemWalker/CentricMGR-M
・ SystemWalker/CentricMGR GEE
Systemwalker Centric
Manager Intel64版
全バージョン
・ SystemWalker/CentricMGR EE
・ SystemWalker/CentricMGR SE
・ Systemwalker Centric Manager Global Enterprise Edition
・ Systemwalker Centric Manager Enterprise Edition
・ Systemwalker Centric Manager Standard Edition
- 48 -
OS種別
製品名
バージョンレベル
Systemwalker IT Process
Master
全バージョン
備考
Systemwalker IT Change Managerは、以下の製品を含みます。
Systemwalker IT Change
Manager
・ Systemwalker IT Change Manager Enterprise Edition
全バージョン
・ Systemwalker IT Change Manager Standard Edition
Systemwalker Operation Managerは、以下の製品を含みます。
Systemwalker Operation
Manager
・ Systemwalker Operation Manager Enterprise Edition
V13.3以前
・ Systemwalker Operation Manager Standard Edition
Systemwalker Resource Coordinatorは、以下の製品を含みます。
Systemwalker Resource
Coordinator
・ Systemwalker Resource Coordinator
全バージョン
・ Systemwalker Resource Coordinator Base Edition
・ Systemwalker Resource Coordinator Virtual server Edition
Systemwalker Runbook
Automation (管理サーバ)
15.0.0以前
15.1.0(注5)
-
Systemwalker Runbook
Automation (連携サーバ/
中継サーバ/業務サーバ)
全バージョン
-
Systemwalker Service
Quality Coordinator
V13.5以前
V15.0 (注2)
-
Systemwalker Service
Catalog Manager
V14g
-
Systemwalker Software
Configuration Manager
(管理サーバ)
V14.1.0 (注1)
-
Systemwalker Software
Configuration Manager
(連携サーバ/業務サーバ)
全バージョン
-
クラウド インフラ マネージ
メント ソフトウェア
全バージョン
-
ServerView Resource
Coordinator VE
全バージョン
-
ServerView Resource
Orchestrator
全バージョン
-
Premeo Premium Agent
全バージョン
-
注1)ソフトウェアパラメーター設定機能を使用する場合は、Systemwalker Software Configuration Managerの媒体とライセンスが必要です。
注2)Systemwalker Service Quality Coordinatorの製品の機能をご利用の場合は、Systemwalker Service Quality Coordinatorの媒体と
ライセンスが必要です。
注3)本製品のマネージャーはPXEサーバを含むため、ServerView Installation Managerのリモートインストールに必要なPXEサーバと
の併用はできません。
注4)本製品のインストール後に、ServerView Deployment Managerをインストールできます。
注5)本製品のインストール後に、Systemwalker Runbook Automationをインストールできます。
表2.53 【管理対象サーバ】
仮想環境
VMware
製品名
バージョンレベル
全バージョン
ServerView Deployment Manager (注)
- 49 -
備考
-
仮想環境
製品名
バージョンレベル
Server System Manager
全バージョン
-
SystemcastWizard
全バージョン
-
SystemcastWizard Professional
全バージョン
-
SystemcastWizard Lite
全バージョン
-
Systemwalker Service Quality Coordinator
全バージョン
-
Systemwalker Service Catalog Manager
V14g
-
Server System Manager
全バージョン
-
SystemcastWizard
全バージョン
-
SystemcastWizard Professional
全バージョン
-
SystemcastWizard Lite
全バージョン
-
ServerView Deployment Manager (注1)
全バージョン
-
ServerView Deployment Manager (注1)
全バージョン
-
Server System Manager(マネージャーだけ)
全バージョン
-
Systemwalker Service Quality Coordinator
V13.5以前
V15.0 (注2)
-
ETERNUS SF Disk Space Monitor
全バージョン
-
Hyper-V
Linux
Oracle VM
Solarisコンテ
ナ
備考
注1) 本製品のインストール後に、ServerView Deployment Managerをインストールできます。
製品名
OS種別
Windows
Linux
Solaris
バージョンレベル
備考
Systemwalker Service Quality Coordinator
V13.5以前
V15.0 (注2)
-
Systemwalker Service Catalog Manager
V14g
-
ETERNUS SF Disk Space Monitor
全バージョン
-
Systemwalker Service Quality Coordinator
V13.5以前
V15.0 (注2)
-
Systemwalker Service Catalog Manager
V14g
-
ETERNUS SF Disk Space Monitor
全バージョン
-
Server System Manager(マネージャーだけ)
全バージョン
-
Systemwalker Service Quality Coordinator
V13.5以前
V15.0 (注2)
-
ETERNUS SF Disk Space Monitor
全バージョン
-
注2) Systemwalker Service Quality Coordinatorの製品の機能をご利用の場合は、Systemwalker Service Quality Coordinatorの媒体と
ライセンスが必要です。
Basicモードの場合
Basicモードの場合の排他ソフトウェアは以下のとおりです。
表2.54 排他ソフトウェアの一覧
ソフトウェア名
製品名
SystemcastWizard
【Windowsマネージャー】
SystemcastWizard Professional
SystemcastWizard Lite
- 50 -
ソフトウェア名
製品名
ServerView Installation Manager (注1)
ServerView Deployment Manager
【Linuxマネージャー】
Server System Manager
Server System Manager
SystemcastWizard
エージェント【Windows】【Hyper-V】
SystemcastWizard Professional
SystemcastWizard Lite
ServerView Deployment Manager (注2)
Server System Manager
SystemcastWizard
エージェント【Linux】
SystemcastWizard Professional
SystemcastWizard Lite
ServerView Deployment Manager (注2)
エージェント【VMware】
ServerView Deployment Manager (注2)
エージェント【Xen】【KVM】
-
エージェント【Oracle VM】
ServerView Deployment Manager (注2)
エージェント【Solarisコンテナ】
Server System Manager(マネージャーだけ)
エージェント【Solaris】
Server System Manager(マネージャーだけ)
注1) 本製品のマネージャーはPXEサーバを含むため、ServerView Installation Managerのリモートインストールに必要なPXEサーバと
の併用はできません。
注2) 本製品のインストール後に、ServerView Deployment Managerをインストールできます。インストール方法については、「導入ガイ
ド CE」の「2.2 エージェントのインストール」を参照してください。
注意
・ 本製品のマネージャーは、SystemcastWizard Professionalのコンポーネントを一部含んでいます。したがって、SystemcastWizardと
同一サブネットに配置して運用できません。
また、SystemcastWizard Professional(以降、ScwPro)、またはSystemcastWizard Lite(以降、ScwLite)と、同一サブネットに配置する
場合、以下に注意してください。
- ScwProとScwLiteを簡易DHCPサーバで運用し、ノンアグレッシブモードで使用してください。また、簡易DHCPで割り当てるIP
アドレスのスコープ範囲が、本製品の管理対象サーバのIPアドレスと重複しないように設定してください。
- 本製品の管理対象サーバは、ScwProとScwLiteで同時に管理できません。
本製品に登録したサーバをScwProとScwLiteに登録しないでください。
- 複数のサーバを同時に操作する場合、ScwProのマルチキャストIPアドレスの設定を変更し、本製品のマネージャーと重複しな
いようにしてください。
・ 本製品のマネージャーは、DHCPサーバとPXEサーバの機能を含んでいます。管理サーバ上に、ほかのDHCPサーバやPXEサー
バの機能を持った製品やサービスを配置しないでください。同一ネットワークには共存できます。
DHCPサーバやPXEサーバを含む商品の例
- Windows Server 2003の"リモート インストール サービス"、またはWindows Server 2008/Windows Server 2003の"Windows 展
開サービス"
- Windows Server 2003のADS(Automated Deployment Services)
- Boot Information Negotiation Layer(BINLSVC)
- ServerView Deployment Manager (注)
- 51 -
- ServerStart(リモートインストール機能利用時)
- ServerView Installation Manager
- Solaris JumpStart
注) PXEサーバを含んでいるため、ServerView Resource Orchestratorと同一管理LANを使用する場合に制限される機能がありま
す。ServerView Deployment Managerとの共存については、「導入ガイド VE」の「付録B ServerView Deployment Managerとの共
存」を参照してください。
【Windows】
・ Windowsサーバのドメインタイプによって、以下の表のような機能差があります。
表2.55 ドメインタイプごとの機能の制約
バックアップ・リストア
クローニング
バックアップ・リストア方式のサーバ切替
え
ドメインコントローラー
×
×
×
メンバーサーバ (注1)
△ (注2)
△ (注2、注3)
△ (注2、注4)
○
○
○
ドメインタイプ
ワークグループ
○: 利用できます。
△: 追加の操作が必要です。
×: 利用できません。
注1) Windows NTドメインまたはActive Directoryのメンバーサーバです。
注2) 操作のあとにWindows NTドメインまたはActive Directoryに参加し直してください。
注3) クローニングイメージを採取する前に、Windows NTドメインまたはActiveDirectoryに参加していない状態にしてください。
注4) 自動リカバリを利用して切り替えた場合も、業務を開始する前にWindows NTドメインまたはActive Directoryに参加し直してく
ださい。
【物理サーバ】
・ 詳細は、ScwProとScwLite に関する以下の技術情報を参照してください。
URL: http://software.fujitsu.com/jp/scw-dcw/tech/tech28.html
・ ServerView Deployment Managerについては、当社技術員に連絡してください。
2.4.2.4 静的ディスク容量
本製品を新規にインストールする場合、以下の静的ディスク容量が必要です。
ディスク容量は、確認する環境の違いに応じて、多少変動します。
表2.56 静的ディスク容量
ソフトウェア名
【Windowsマネージャー】
【Linuxマネージャー】
エージェント【Windows】【Hyper-V】
エージェント【Linux】
ディスク容量(単位: MB)
フォルダー
インストールフォルダー (注)
4000
/opt
3525
/etc/opt
255
/var/opt
768
インストールフォルダー (注)
300
/opt
250
/etc/opt
55
/var/opt
105
- 52 -
ソフトウェア名
エージェント【VMware】【Xen】【KVM】
【Oracle VM】
エージェント【Solaris】
ディスク容量(単位: MB)
フォルダー
/opt
95
/etc/opt
5
/var/opt
5
/opt
350
/etc/opt
15
/var/opt
5
注) 本ソフトウェアのインストール時に指定するインストールフォルダー名です。
WindowsがC:\にインストールされている場合のデフォルトは以下のとおりです。
・ Windows 64bit(x64)の場合
初期値: C:\Program Files (x86)\Resource Orchestrator
・ Windows 32bit(x86)の場合
初期値: C:\Program Files\Resource Orchestrator
2.4.2.5 動的ディスク容量
本製品を使用する場合、各フォルダーには、静的ディスク容量に加えて以下のディスク容量が必要です。
表2.57 動的ディスク容量
ソフトウェア名
ディスク容量(単位: MB)
フォルダー
9080 + 管理対象サーバ数 × 4
インストールフォルダー (注1)
環境データ格納域
性能表示用情報格納域 (注8)
メータリングログ格納域 (注9)
【Windowsマネージャー】
イメージファイル格納フォルダー (注2)
イメージファイル格納域 (注3)
構成定義情報のバックアップ格納フォルダー
構成定義情報のバックアップ格納
域 (注4)
L-Server復旧ログ格納フォルダー
L-Server復旧ログ格納域 (注4)
ネットワーク機器設定ファイル格納フォル
ダー (注10)
ネットワーク機器設定ファイル格納
域 (注11)
/etc
2
9080 + 管理対象サーバ数 × 4
環境データ格納域
/var/opt
性能表示用情報格納域 (注8)
メータリングログ格納域 (注9)
【Linuxマネージャー】
エージェント【Windows】
イメージファイル格納ディレクトリ (注2)
イメージファイル格納域 (注3)
構成定義情報のバックアップ格納フォルダー
構成定義情報のバックアップ格納
域 (注4)
L-Server復旧ログ格納フォルダー
L-Server復旧ログ格納域 (注4)
ネットワーク機器設定ファイル格納フォル
ダー (注10)
ネットワーク機器設定ファイル格納
域 (注11)
インストールフォルダー (注1)
60
- 53 -
ソフトウェア名
ディスク容量(単位: MB)
フォルダー
ログデータ (注5)
エージェント【Hyper-V】
インストールフォルダー (注1)
ログデータ (注6)
1
/etc
エージェント【Linux】
1
/var/opt
エージェント【VMware】【Xen】【KVM】
【Oracle VM】
60
ログデータ (注7)
/etc
1
/var/opt
1
/etc
1
エージェント【Solaris】
1
/var/opt
ログデータ (注7)
HBA address rename設定サービス
【Windows】
インストールフォルダー (注1)
60
HBA address rename設定サービス
【Linux】
/etc
1
/var/opt
60
注1) 本ソフトウェアのインストール時に指定するインストールフォルダー名です。
WindowsがC:\にインストールされている場合のデフォルトは以下のとおりです。
・ Windows 64bit(x64)の場合
初期値: C:\Program Files (x86)\Resource Orchestrator
・ Windows 32bit(x86)の場合
初期値: C:\Program Files\Resource Orchestrator
注2) 本ソフトウェアのインストール時に指定するイメージファイル格納フォルダー(ディレクトリ)名です。
【Windows】
WindowsがC:\にインストールされている場合のデフォルトは以下のとおりです。
・ Windows 64bit(x64)の場合
初期値: C:\Program Files (x86)\Resource Orchestrator\SVROR\ScwPro\depot
・ Windows 32bit(x86)の場合
初期値: C:\Program Files\Resource Orchestrator\SVROR\ScwPro\depot
【Linux】
デフォルトは以下のとおりです。
/var/opt/FJSVscw-deploysv/depot
注3) 物理サーバのクローニングに用いるクローニングイメージを利用したイメージの格納域です。
イメージの格納域の容量は、「物理サーバのイメージファイル格納域」を参照してください。
L-Serverのクローニングイメージは、サーバ種別に関係なく、イメージプールに格納されます。
注4) 構成定義情報のバックアップ格納域およびL-Server復旧ログ格納域は定義で指定できます。指定したディスクの配置に応じて見
積ってください。構成定義情報のバックアップ格納域およびL-Server復旧ログ格納域のディスク容量や内容の詳細は、「運用ガイド
CE」の「10.1 管理サーバのバックアップ・リストア」を参照してください。
注5) 概算値は、60MBです。
注6) 概算値は、60MB × VMゲスト数です。
注7) 概算値は、100MBです。
ログデータのサイズは、L-Serverの構成によって変わります。
詳細な見積が必要な場合は、「Systemwalker Service Quality Coordinator 導入手引書」のログデータ(Troubleshoot)容量の見積もり方
法に関する記述を参照してください。
- 54 -
注8) 性能表示用情報格納域には、ダッシュボード情報と稼動状況情報の格納域があります。それぞれ必要なディスク容量は以下の
とおりです。
表2.58 性能表示用情報格納域に必要なディスク容量計算式
対象の資産
必要なディスク容量
L-Serverテンプレート数およびテナント数の増減に応じてサイズが増減します。
L-Serverテンプレートが10個定義されている場合の以下の計算式を参考に、格納域を
用意してください。
テナント数が100の場合、およそ6.6GBが必要です。
ダッシュボード情報
ディスク容量 = (67.0 + (55.5 × テナント数)) × 1.2 (MB)
VMのホスト数およびゲスト数の増減に応じてサイズが増減します。
また、VM管理製品によって容量が異なります。
以下の計算式を参考に、格納域を用意してください。VMWare、50ホスト、
1000VM(20VM/ホスト)の場合、およそ19.4GBが必要です。
ディスク容量 =
( (N1 × ホスト数) + (N2 × ゲスト数) ) ×1.2(MB)
稼動状況情報
【VMware】N1 = 2.0、N2 = 16.5
【Hyper-V】N1 = 92.0、N2 = 26.0
【Xen】【KVM】N1 = 102.0、N2 = 7.0
注9) メータリングログに必要なディスク容量は以下のとおりです。
表2.59 メータリングログに必要なディスク容量計算式
1日あたりのメータリングログ × 1年分
3.5MB × 365 = 1.3GB
上記のディスク容量計算式のもとになる条件と1日あたりのメータリングログの計算式は以下のとおりです。
表2.60 メータリング情報のバックアップに必要な条件
項目
想定値
運用しているL-Platform数
1つのL-Platformあたりのリ
ソース数
1000
L-Server
1
拡張ディスク
1
ソフトウェア
2
運用状況
・ 毎日、以下を実施
- 10のL-Platformの返却、配備
- 始業時に1000台のL-Serverを起動
- 就業時に1000台のL-Serverを停止
・ 定期ログを毎日取得
・ メータリングログを1年分保持
オンラインバックアップの頻度
・ 1ヶ月(30日)ごとにベースバックアップを実施
・ 1時間ごとに差分バックアップを実施
表2.61 1日あたりのメータリングログの計算式
・ メータリングログ容量の目安
- L-Platformに対するイベントログ : 2.3KB/回 (A)
- L-Platform以外に対するイベントログ : 0.6KB/回 (B)
- 55 -
- 定期ログ : 2.3 × L-Platform数 (KB) (C)
・ 1日あたりのメータリングログ
(A) × 1日あたりのL-Platformに対する操作の回数
+ (B) × 1日あたりのL-Platform以外に対する操作の回数
+ (C) × 運用しているL-Platform数
= 2.3KB × 20 + 0.6KB × 2000 + 2.3KB × 1000
= 3.5MB
注10) ネットワーク機器設定ファイル格納フォルダー(ディレクトリ)名です。
【Windows】
WindowsがC:\にインストールされている場合のデフォルトは以下のとおりです。
・ Windows 64bit(x64)の場合
C:\Program Files (x86)\Resource Orchestrator\SVROR\Manager\var\netdevice
・ Windows 32bit(x86)の場合
C:\Program Files\Resource Orchestrator\SVROR\Manager\var\netdevice
【Linux】
デフォルトは以下のとおりです。
/var/opt/FJSVrcvmr/netdevice
注11) ネットワーク機器設定ファイル管理機能の管理対象としているネットワークデバイス数、個々のネットワークデバイス毎のネットワー
ク機器設定ファイルの保持世代数に応じてサイズが増減します。
各ネットワークデバイス1台当たりのサイズは、ネットワーク機器設定ファイルの保持世代数×512KBです。
ネットワーク機器設定ファイル管理機能の管理対象ネットワークデバイスの最大数は72です。
環境データ格納域
環境データ格納域は、電力監視を利用する場合に必要な領域です。
環境データ格納域は、電力採取対象装置から採取した環境データやそれらを集計したデータを格納する領域として、管理サーバの
インストールフォルダーを使用します。
環境データ格納域として必要な容量は、登録する電力採取対象装置の数、ポーリング間隔、および環境データの保存期間から決定
されます。
設定値については、「13.1.1 電力監視環境の設定値」を参照してください。
以下の計算式を元に見積ってください。
必要容量(MB) = (詳細値の保存期間(月) × 6 / ポーリング間隔(分) + 10) × 3 × 電力採取対象装置の数
物理サーバのイメージファイル格納域
物理サーバのイメージファイル格納域は、バックアップやクローニングを行う場合に必要な領域です。
イメージファイル格納域は、バックアップやクローニングを使用して採取する管理対象サーバのイメージファイル(システムイメージ、ク
ローニングイメージ)を格納する領域として、管理サーバ上に確保します。
注意
イメージファイル格納域は、管理サーバのローカルディスクまたはSANストレージに作成してください。ネットワークドライブ上のフォル
ダーや、ネットワーク上のほかのマシンの共有フォルダー(NFS、SMBなど)、UNC形式のフォルダーは指定できません。
イメージファイル格納域として必要な容量は、"システムイメージの格納域として必要な容量"、"クローニングイメージの格納域として必
要な容量"、"一時的な作業領域として必要な容量"を合計した値です。
以下の計算式のとおり、それぞれの格納域に必要な容量を元に見積ってください。
- 56 -
以下の手順で、イメージファイル格納域として必要な容量を見積ります。
1. イメージファイルのサイズを算出します。
上記のA.~C.の必要容量を見積るための基礎データになるイメージファイルのサイズを算出します。
算出方法を以下に示します。
イメージファイルのサイズ = 管理対象サーバ1台のディスク使用量 × 圧縮率
管理対象サーバ1台のディスク使用量
同一ソフトウェア構成のシステム構築実績がある場合、そのシステムのディスク使用量(1つのディスクを複数の区画に分割し
ている場合、各区画の使用量の合計)を用います。
ディスク使用量については、OSの機能を利用して確認してください。
同一ソフトウェア構成での構築実績がない場合、各ソフトウェアのインストールガイドなどに記載されたディスク容量から算出
します。
OS部分については、「測定例」を参考にしてください。
圧縮率
管理対象サーバのディスクの使用域をイメージファイルとして管理サーバ上に格納する際の圧縮率です。
ファイルの内容によりますが、一般的に50%程度が期待できます。すでに圧縮済みのファイル(ソフトウェアのインストール媒
体や画像データなど)が多い場合、全体の圧縮率が低くなります。
OS部分については、「測定例」を参考にしてください。
OSインストール直後のディスク使用量と圧縮率の測定例を以下に示します。
例
測定例
- Windows Server 2003の場合
ディスク使用量: 1.9GB -> 圧縮後: 0.9GB 圧縮率: 0.9/1.9 = 47%
2. システムイメージの格納域として必要な容量を算出します。
システムイメージの格納域は、バックアップを行う場合に必要な領域です。システムイメージをバックアップする管理対象サーバ
ごとに容量を確保してください。
バックアップを行わない場合は必要ありません。
システムイメージの格納域として必要な容量は、手順1.で算出したイメージファイルのサイズを元に算出します。システムイメージ
のバックアップを行う管理対象サーバごとに、以下の計算式で見積りを行い、その合計を必要な容量にしてください。
システムイメージの格納域として必要な容量 = イメージファイルのサイズ × 世代数
世代数
システムイメージの世代数です。デフォルトではシステムイメージを3世代まで管理できます。
ポイント
システムイメージの保存世代数を減らすことで、システムイメージの格納域として必要な容量を減らすことができます。
システムイメージの保存世代数の変更方法については、「リファレンスガイド (コマンド/XML編) CE」の「5.9 rcxadm
imagemgr」を参照してください。
システムイメージをバックアップするサーバとして、A、B、Cの3台の管理対象サーバがあり、それぞれのディスク使用量と圧縮率
を以下の値と見込んだ場合の例を示します。
- 57 -
例
見積り例
サーバA - イメージファイルのサイズ : 3.0GB (ディスク使用量: 6.0GB、圧縮率 50%)
サーバB - イメージファイルのサイズ : 1.6GB (ディスク使用量: 4.0GB、圧縮率 40%)
サーバC - イメージファイルのサイズ : 1.6GB (ディスク使用量: 4.0GB、圧縮率 40%)
(3.0 × 3) + (1.6 × 3) + (1.6 × 3) = 18.6 (GB)
3. クローニングイメージの格納域として必要な容量を算出します。
クローニングイメージの格納域は、クローニングを行う場合に必要な領域です。クローニングイメージを採取する管理対象サーバ
ごとに容量を確保してください。
クローニングを行わない場合は必要ありません。
クローニングイメージの格納域として必要な容量は、手順1.で算出したイメージファイルのサイズを元に算出します。クローニング
イメージの採取を行う管理対象サーバごとに、以下の計算式で見積りを行い、その合計を見積りサイズにしてください。
クローニングイメージの格納域として必要な容量 = イメージファイルのサイズ × 世代数
世代数
クローニングイメージの世代数です。デフォルトではクローニングイメージを3世代まで管理できます。
ポイント
クローニングイメージの保存世代数を減らすことで、クローニングイメージの格納域として必要な容量を減らすことができます。
クローニングイメージの保存世代数の変更方法については、「リファレンスガイド (コマンド/XML編) CE」の「5.9 rcxadm
imagemgr」を参照してください。
クローニングイメージを採取するサーバとして、A、Bの2台の管理対象サーバがあり、それぞれのディスク使用量と圧縮率を以下
の値と見込んだ場合の例を示します。
例
見積り例
サーバA - イメージファイルのサイズ : 3.0GB (ディスク使用量: 6.0GB、圧縮率 50%)
サーバB - イメージファイルのサイズ : 1.6GB (ディスク使用量: 4.0GB、圧縮率 40%)
(3.0 × 3) + (1.6 × 3) = 13.8 (GB)
4. 一時的な作業領域として必要な容量を算出します。
一時的な作業領域は、システムイメージまたはクローニングイメージの採取時に、採取完了まで前の世代を保持するために一時
的に必要な領域です。
バックアップやクローニングを行わない場合は必要ありません。
一時的な作業領域として必要な容量は、手順1.で算出したイメージファイルのサイズを元に算出します。
各管理対象サーバのイメージファイルの中で最大のサイズになる値を、イメージファイル最大サイズとし、以下の計算式で見積っ
てください。
一時的な作業領域として必要な容量 = イメージファイル最大サイズ × イメージファイル採取多重度
イメージファイル採取多重度は、1台の管理サーバの管理下にある複数の管理対象サーバに対して、イメージファイル採取(シス
テムイメージのバックアップ、クローニングイメージの採取)の操作を最大でどれだけ同時に実行するかという運用設計から見積
ります。ただし、管理サーバの負荷を抑えるため、本製品が4多重を超えないよう制御するため、多重度は最大で4となります。
システムイメージまたはクローニングイメージを採取するサーバとして、A、B、Cの3台の管理対象サーバがあり、それぞれのイ
メージファイルのサイズは以下のとおりです。イメージファイル採取多重度を3と見込んだ場合の例を示します。
- 58 -
例
見積り例
サーバA - イメージファイルのサイズ : 3.0GB (ディスク使用量: 6.0GB、圧縮率 50%)
サーバB - イメージファイルのサイズ : 1.6GB (ディスク使用量: 4.0GB、圧縮率 40%)
サーバC - イメージファイルのサイズ : 1.6GB (ディスク使用量: 4.0GB、圧縮率 40%)
3.0 × 3 = 9.0 (GB)
5. 手順2.~4.で算出した必要容量を元に、イメージファイル格納域として必要な容量を算出します。
手順2.~4.で算出した"A. システムイメージの格納域として必要な容量"、"B. クローニングイメージの格納域として必要な容
量"、"C. 一時的な作業領域として必要な容量"の合計を算出します。
2.4.2.6 メモリ容量
本製品を使用する場合、以下のメモリ容量が必要です。
表2.62 メモリ容量
メモリ容量(単位: MB)
ソフトウェア名
【Windowsマネージャー】
6656
【Linuxマネージャー】
10752
エージェント【Windows】【Hyper-V】
512
エージェント【Linux】
256
エージェント【Solaris】
364
エージェント【VMware】
32
エージェント【Xen】【KVM】
32
エージェント【Oracle VM】
32
2.5 ハードウェア環境
本製品を使用する場合、以下のハードウェア条件を満たす必要があります。
サポート機種については、ServerView Resource Orchestrator Webサイトを参照してください。
マネージャーおよびエージェントの必須ハードウェア条件
表2.63 必須ハードウェア条件
ソフトウェア名
ハードウェア
マネージャー
PRIMERGY BXシリーズ
PRIMERGY RXシリーズ
PRIMERGY TXシリーズ
エージェント
PRIMERGY BX620 S4
PRIMERGY BX620 S5
PRIMERGY BX620 S6
PRIMERGY BX920 S1
PRIMERGY BX920 S2
PRIMERGY BX920 S3
PRIMERGY BX922 S2
PRIMERGY BX924 S2
PRIMERGY BX924 S3
備考
CPUは、デュアルコアCPU以上を必要とします。
本製品として必要なメモリ容量は、「2.4.2.6 メモリ容量」を参
照してください。
本製品として必要なメモリ容量以外に別途必須ソフトウェア
のメモリ容量を考慮してください。
・ PRIMERGY BXシリーズ以外のサーバの場合
IPMI(注1)に対応しているサーバ管理装置(注2)を搭載
する必要があります。
・ 物理L-Serverの場合
以下のサーバは利用できません。
- PRIMERGY TXシリーズ
- 59 -
ソフトウェア名
ハードウェア
備考
PRIMERGY BX960 S1
PRIMERGY RX100 S5
PRIMERGY RX100 S6
PRIMERGY RX200 S4
PRIMERGY RX200 S5
PRIMERGY RX200 S6
PRIMERGY RX200 S7
PRIMERGY RX300 S4
PRIMERGY RX300 S5
PRIMERGY RX300 S6
PRIMERGY RX300 S7
PRIMERGY RX600 S4
PRIMERGY RX600 S5
PRIMERGY RX900 S1
PRIMERGY TX150 S6
PRIMERGY TX150 S7
PRIMERGY TX200 S5
PRIMERGY TX200 S6
PRIMERGY TX300 S4
PRIMERGY TX300 S5
PRIMERGY TX300 S6
PRIMEQUEST 1000シリーズ
その他のPCサーバ
- PRIMERGY RX100シリーズ
- PRIMERGY BX620シリーズ
- PRIMEQUEST 1000シリーズ
- その他のPCサーバ
・ サーバ仮想化ソフトウェアがRHEL5-Xenの場合
管理対象サーバはPRIMEQUEST 1000シリーズだけサ
ポートします。
・ 物理L-Serverで、iSCSIブートを利用する場合
PRIMERGY BX900かつVIOMが必要です。
・ 物理L-Serverの配備先がPRIMERGY BX920シリーズま
たはBX922シリーズのサーバで、かつLANスイッチブ
レ ー ド
PY-SWB104(PG-SW109) ま た は PYSWB101(PG-SW201)をCB1とCB2に搭載して利用する
場合、NIC1とNIC2だけ使用できます。
・ PRIMERGY BX920S3またはBX924S3を利用する場合、
本製品は各ポートのFunction 0のみ利用できます。
・ 仮想L-Serverの配備ができます。
詳細は、「E.6 Solarisコンテナ」および「導入ガイド CE」
の「C.7 Solarisコンテナ」を参照してください。
・ 構築済みの仮想マシンを仮想L-Serverに関連付けて利
用できます。
・ 構築済みの物理サーバを物理L-Serverに関連付けて利
用できます。
詳細は、「操作ガイド インフラ管理者編(リソース管理)
CE」の「第18章 構築済みの物理サーバまたは仮想マシ
ンとL-Serverの関連付けを参照してください。
SPARC Enterprise Mシリーズ
・ サーバの管理ができます。
詳細は、Virtual Editionのマニュアルを参照してくださ
い。
・ 消費電力監視を利用するには、XCPのバージョンが1090
以降である必要があります。
・ 構築済みの物理サーバを物理L-Serverに関連付けて利
用できます。
詳細は、「操作ガイド インフラ管理者編 (リソース管理)
CE」の「第18章 構築済みの物理サーバまたは仮想マシ
ンとL-Serverの関連付け」を参照してください。
SPARC Enterprise T5120
SPARC Enterprise T5140
SPARC Enterprise T5220
SPARC Enterprise T5240
SPARC Enterprise T5440
・ サーバの管理ができます。
詳細は、Virtual Editionのマニュアルを参照してくださ
い。
・ ILOMのバージョンが3.0以降である必要があります。
HBA address rename
設定サービス
FMVシリーズほか(パソコン) (注3)
PRIMERGY RXシリーズ
PRIMERGY BXシリーズ
PRIMERGY TXシリーズ
-
- 60 -
ソフトウェア名
ハードウェア
備考
PRIMEQUEST
その他のPCサーバ
注1) IPMI 2.0をサポートします。
注2) 一般的にBaseboard Management Controller(以降、BMC)と呼ばれる装置を指します。PRIMERGYの場合、integrated Remote
Management Controller(以降、iRMC)と呼ばれています。
注3) FMV ロングライフパソコンをお勧めします。
注意
エージェントで利用できる機能は、使用するハードウェアに応じて以下のように異なります。
表2.64 ハードウェア別機能一覧
PRIMERGYシリーズ
ブレード型
ラックマウント型/タ
ワー型
PRIMEQUEST
SPARC
Enterprise
その他の
PCサーバ
状態監視
○
○
○
○
○ (注1)
電源操作
○
○
○
○
○
バックアップとリストア(注2)
○
○
○
×
○
ハードウェア保守
○
○ (注3)
○ (注3)
×
○ (注3)
メンテナンスLED
○
×
×
×
×
管理画面起動
○
○
○
○
×
バックアップ・リストア方式
○
○
×
×
○
HBA address rename 方式
(注4)
○
○
×
×
×
VIOMサーバプロファイル切
替え方式
○ (注5)
×
×
×
×
ストレージアフィニティ切替え
方式
×
×
×
○ (注6)
×
クローニング (注2、注7)
○
○
○ (注11)
×
○
HBA address rename (注4)
○
○
×
×
×
VIOM連携
○ (注5)
×
×
×
×
VLAN設定
○
×
×
×
×
一括設定
○
○
○
○
○
○ (注8)
○ (注9)
×
○ (注10)
×
機能
サーバ
切替え
消費電力監視
○: 利用できます。
×: 利用できません。
注1) サーバ管理ソフトウェアと連携したサーバ監視はできません。
注2) エージェントがiSCSIディスク上で動作している場合、以下のディスク構成ではイメージ操作を行えません。
iSCSIディスク単一構成で操作を行ってください。
・ iSCSIディスク + 内蔵ディスク
・ iSCSIディスク + SANディスク
注3) メンテナンスLEDは操作できません。
注4) HBA address renameを利用する場合、搭載しているHBAがHBA address renameに対応している必要があります。
注5) ServerView Virtual-IO Managerが必要です。
注6) M3000、領域を分割していないSPARC Enterpriseパーティションモデル、およびT5120/T5140/T5220/T5240/T5440だけをサポー
- 61 -
トします。領域を分割したSPARC Enterpriseパーティションモデルはサポートしません。
注7) iSCSIディスク上で動作しているエージェントがLinuxである場合、クローニングを行えません。
注8) シャーシBX900 S1と、サーバBX920 S1、BX920 S2、BX920 S3、BX922 S2、BX924 S2、BX924 S3およびBX960 S1をサポートし
ます。
注9) ラックマウント型(RX200/300/600)だけをサポートします。
注10) M3000だけをサポートします。
注11) ブートオプションにLegacy bootを指定している場合だけクローニングを行えます。UEFIを指定している場合は行えません。
管理クライアントの必須ハードウェア条件
管理クライアントとして、以下のハードウェアが必要です。
表2.65 管理クライアントの必須ハードウェア条件
ソフトウェア
クライアント
ハードウェア
FMVシリーズほか(パソコン)
PRIMERGY RXシリーズ
PRIMERGY BXシリーズ
PRIMERGY TXシリーズ
その他のPCサーバ
備考
-
物理L-Serverと接続できるストレージのハードウェア条件
物理L-Serverとストレージ装置を接続する場合、使用できるストレージ装置は以下のとおりです。
表2.66 物理サーバ上のL-Serverと接続できるストレージ装置
ハードウェア
備考
以下の装置の場合、本製品でシン・プロビジョニングが利用できます。
・ ETERNUS DX8000シリーズ
・ ETERNUS DX8000 S2シリーズ
・ ETERNUS DX400シリーズ
・ ETERNUS DX400 S2シリーズ
・ ETERNUS DX90 S2
ETERNUS DX8000シリーズ
ETERNUS DX8000 S2シリーズ
ETERNUS DX400シリーズ
ETERNUS DX400 S2シリーズ
ETERNUS DX90 S2
ETERNUS DX90
ETERNUS DX80 S2
ETERNUS DX80
ETERNUS DX60 S2
ETERNUS DX60
ETERNUS8000シリーズ
・ ETERNUS DX80 S2
以下の装置の場合、本製品でディスクリソースを作成する際に、LUNにディスクリ
ソース名に基づいたエイリアス名を設定可能な場合は設定します。
・ ETERNUS DX8000 S2シリーズ
・ ETERNUS DX400 S2シリーズ
・ ETERNUS DX90 S2
・ ETERNUS DX80 S2
・ ETERNUS DX60 S2
上記以外のETERNUSでは、エイリアス名は従来通りETERNUS側で設定される初
期値が設定されます。
以下の装置の場合、LUNにエイリアス名が設定されている場合はエイリアス名を
表示します。
・ ETERNUS DX8000シリーズ
・ ETERNUS DX8000 S2シリーズ
- 62 -
ハードウェア
備考
・ ETERNUS DX400シリーズ
・ ETERNUS DX400 S2シリーズ
・ ETERNUS DX90 S2
・ ETERNUS DX90
・ ETERNUS DX80 S2
・ ETERNUS DX80
・ ETERNUS DX60 S2
・ ETERNUS DX60
以下の装置の場合、本製品でダイナミックLUNミラーリングが利用できます。
・ ETERNUS DX8000 S2シリーズ
・ ETERNUS DX410 S2
・ ETERNUS DX440 S2
・ ETERNUS DX90 S2
以下のオプションの対象になる装置の場合、本製品でストレージ自動階層制御が
利用できます。
・ ETERNUS SF Storage Cruiser Optimizationオプション 15
ETERNUS4000シリーズ
モデル80、モデル100はサポートしていません。
本製品でシン・プロビジョニングは利用できません。
ETERNUS2000シリーズ
LUNにエイリアス名が設定されている場合はエイリアス名を表示します。
NetApp FAS6000 シリーズ
NetApp FAS3100 シリーズ
NetApp FAS2000 シリーズ
NetApp V6000 シリーズ
NetApp V3100 シリーズ
Data ONTAP 7.3.3以降
Data ONTAP 8.0.1 7-Mode
EMC CLARiX CX4-120
EMC CLARiX CX4-240
EMC CLARiX CX4-480
EMC CLARiX CX4-960
EMC CLARiX CX3-10
EMC CLARiX CX3-20
EMC CLARiX CX3-40
EMC CLARiX CX3-80
SPにNavisphere ManagerおよびAccess Logixがインストールされている必要があり
ます。
EMC Symmetrix DMX-3
EMC Symmetrix DMX-4
EMC Symmetrix VMAX
SPにVolumeLogixがインストールされている必要があります。
本製品がストレージ装置に対して設定した内容を、ストレージ管理製品を使用して、変更または削除しないでください。
物理L-Serverとストレージ装置を接続する場合、使用できるファイバーチャネルスイッチは以下のとおりです。
表2.67 物理サーバ上のL-ServerとETERNUSストレージ、NetAppストレージ、EMC CLARiXストレージ、EMC
Symmetrix DMXストレージ、およびEMC Symmetrix VMAXストレージを接続する場合に使用できるファイバーチャネ
ルスイッチ
ハードウェア
Brocade series
ETERNUS SN200 series
備考
-
- 63 -
ハードウェア
備考
PRIMERGY BX900 ファイバーチャ
ネルスイッチブレード
ブレードサーバでファイバーチャネルカードの情報が取得できないMMBファーム
の場合、ファイバーチャネルスイッチブレードは以下のコネクションブレードに接続
してください。
・ CB5、CB6
MMBファームの詳細は、「D.3.1 ストレージ環境の決定」を参照してください。
PRIMERGY BX400 ファイバーチャ
ネルスイッチブレード
ブレードサーバでファイバーチャネルカードの情報が取得できないMMBファーム
の場合、ファイバーチャネルスイッチブレードは以下のコネクションブレードに接続
してください。
・ CB3、CB4
MMBファームの詳細は、「D.3.1 ストレージ環境の決定」を参照してください。
仮想L-Serverと接続できるストレージのハードウェア条件
仮想L-Serverと接続できるストレージのハードウェア条件は、以下を参照してください。
【VMware】
「E.1.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Hyper-V】
「E.2.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Xen】
「E.3.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Oracle VM】
「E.4.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【KVM】
「E.5.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Solarisコンテナ】
「E.6.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
ネットワークの簡易化機能を利用する場合のネットワーク機器のハードウェア条件
ネットワークの簡易化機能を利用する場合、使用できるLANスイッチブレードは以下を参照してください。
・ 物理L-Server
「導入ガイド CE」の「B.3.1 ネットワーク自動設定」
・ 仮想L-Server
- 「導入ガイド CE」の「C.2.4 ネットワークの自動設定」
- 「導入ガイド CE」の「C.3.4 ネットワークの自動設定」
表2.68 サポートしているネットワーク機器
ハードウェア
L2スイッチ (注)
バージョン
Fujitsu SR-X 300 series
Fujitsu SR-X 500 series
V01以降
Cisco Catalyst 2900 series
Cisco Catalyst 2918 series
Cisco Catalyst 2928 series
Cisco Catalyst 2940 series
Cisco Catalyst 2950 series
Cisco Catalyst 2955 series
Cisco Catalyst 2960 series
IOS 12.2以降
- 64 -
ハードウェア
バージョン
Cisco Catalyst 2970 series
Cisco Catalyst 2975 series
Cisco Catalyst 3500 series
Cisco Catalyst 3550 series
Cisco Catalyst 3560 series
Cisco Catalyst 3750 series
ファイアーウォール (注2)
サーバロードバランサー (注
2)
Cisco Nexus 2000 series (注3)
Cisco Nexus 5000 series (注3)
NX-OS V4.1以降
Brocade VDX 6710 series (注3)
Brocade VDX 6720 series (注3)
Brocade VDX 6730 series (注3)
NOS 2.0以降
Fujitsu IPCOM EX IN series
Fujitsu IPCOM EX SC series
E20L10以降
Fujitsu NSアプライアンス (注4)
-
Cisco ASA 5500 series (注5)
ASASoftware-8.3以降
Fujitsu IPCOM EX IN series
Fujitsu IPCOM EX LB series (注3)
E20L10以降
F5 Networks BIG-IP Local Traffic Manager series
BIG-IP V11.2
注) 以下の場合、L2スイッチは必ず必要になります。
・ ファイアーウォールとラックマウント型サーバまたはタワー型サーバの間にL2スイッチを配置する場合
・ ファイアーウォールとLANスイッチブレードの間にL2スイッチを配置する場合
・ ファイアーウォールとサーバロードバランサーの間にL2スイッチを配置する場合
・ サーバロードバランサーとラックマウント型サーバまたはタワー型サーバの間にL2スイッチを配置する場合
注2) L-Platformでファイアーウォールまたはサーバロードバランサーを配置する場合に必要です。
注3) ネットワーク監視の対象機器としてサポートしますが、自動設定のためのサンプルスクリプトは提供していません。
注4) ハードウェア製品ではなく、仮想アプライアンス製品となります。
注5) Cisco ASA5505については、未サポートとなります。
その他に、管理LANのネットワークをテナント単位に分離する場合、L3スイッチが必要です。
電力監視デバイスのハードウェア条件
表2.69 サポートする電力監視デバイス
ハードウェア
備考
Symmetra RM 4000VA
PG-R1SY4K/PG-R1SY4K2
ネットワーク・マネジメント・カードのファームウェアがv2.5.4または
v3.0以上
Smart-UPS RT 10000
PY-UPAR0K/PG-R1SR10K
-
Smart-UPS RT 5000
PY-UPAC5K
-
2.6 システム構成
ここでは、本製品のシステム構成について例を使用して説明します。
- 65 -
図2.8 システム構成例
管理サーバ
複数の管理対象サーバを管理するサーバです。
管理サーバは、Windows環境とLinux環境で動作します。なお、管理サーバは、VMwareとHyper-V環境の仮想マシン上で動作させる
こともできます。
管理サーバに、マネージャーをインストールしてください。クラスタソフトウェアを利用することで冗長構成を実現できます。また、管理ク
ライアントと共通にできます。
管理サーバにエージェントをインストールし、管理サーバ自身を監視、操作する運用形態はできません。
注意
ブレードサーバで物理L-Serverを作成する場合、ServerView Virtual-IO Managerもインストールしてください。
管理サーバをVMwareまたはHyper-Vの仮想マシン上で動作させる場合、管理サーバを動作させるVMホストは、VMプールに登録し
ないでください。
【VMware】
VMware ESXiを利用する場合、ServerView Operations Managerに対象のVMware ESXiを登録してください。
【Hyper-V】
管理対象サーバでHyper-Vを利用する場合、管理サーバのOSはWindowsだけサポートします。
- 66 -
【Xen】
管理対象サーバでRHEL5-Xenを利用する場合、管理サーバのOSはLinuxだけサポートします。
管理対象サーバ
業務を運用するサーバです。管理サーバによって管理されます。
管理対象サーバには、エージェントをインストールしてください。
なお、サーバ仮想化ソフトウェアの環境では、VMホストだけにエージェントをインストールしてください。
注意
VMware ESXiを利用する場合、本製品のエージェントはインストールできません。
ServerView ESXi CIM Providerエージェントをインストールしてください。
他社サーバの場合は、「導入ガイド CE」の「C.1.5 他社サーバ上のVMware ESXiを利用して仮想L-Serverを作成する場合の設定」を
実施してください。
管理クライアント
管理サーバに接続し、システム全体の構成や状態をGUIから確認、操作するクライアント端末です。
管理クライアントは、Windows環境で動作します。
管理クライアントには、Webブラウザをインストールしてください。
管理クライアントにサーバ仮想化ソフトウェアのクライアントがインストールされている場合、本製品のクライアント画面から起動できま
す。
ストレージ管理製品のサーバ
複数のストレージ装置を管理するストレージ管理製品を動作させるサーバです。
管理サーバとの共存は、利用するストレージによって異なります。
・ ETERNUSストレージを利用する場合
- ETERNUS SF Storage Cruiserは管理サーバと共存させてください。
管理サーバとストレージ管理製品が動作する両方のリソースが必要になるため、注意してください。
- ETERNUS SF AdvancedCopy Manager Copy Control Moduleは管理サーバと共存させてください。
・ NetAppストレージを利用する場合
本製品では、Data ONTAPをストレージ管理製品として利用しますが、Data ONTAPは、NetAppストレージのOSであるため、ストレー
ジ管理製品のサーバは必要ありません。
・ EMC CLARiXストレージを利用する場合
本製品では、Navisphereをストレージ管理製品として利用しますが、Navisphereは、EMC CLARiXストレージのStorage Processor
(以降、SP)で動作するソフトウェアであるため、ストレージ管理製品のサーバは必要ありません。
・ EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合
本製品では、Solutions Enablerをストレージ管理製品として利用します。ストレージ管理製品のサーバと管理サーバは共存できま
すが、ストレージ管理製品はFC-HBAでEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージと接続されてい
る必要があります。共存する場合、管理サーバとストレージ管理製品が動作する両方のリソースが必要になるため、注意してくださ
い。
- 67 -
VM管理製品のサーバ
複数のサーバ仮想化ソフトウェアを統合管理するVM管理製品(VMware vCenter Server、System Center Virtual Machine Managerお
よびOracle VM Managerなど)を動作させるサーバです。管理サーバと共存させて使用できます。
なお、管理サーバと共存させる場合、管理サーバとVM管理製品が動作する両方のリソースが必要になるため、注意してください。
サーバ管理製品のサーバ
複数のサーバを管理するサーバ管理製品を動作させるサーバです。
・ BMC BladeLogic Server Automation を利用する場合
- SolarisコンテナでL-Serverを作成する場合に必要です。
- マネージャーと同じサーバ上(推奨)にも、異なるサーバ上にも配置できます。
マネージャーをクラスタ運用する場合には、異なるサーバ上に配置してください。
PXEブート用サーバ
OSのインストールなどを目的に、独自のPXEサーバを用意し、物理L-ServerをPXEブートする場合に必要です。
管理サーバと異なるサーバに設置してください。
注意
タグVLAN設定を使用するネットワーク上でPXEブートは利用できません。
PXEブート用サーバにはタグVLANを設定しないでください。
HBA address rename設定サービス用サーバ
HBA address rename設定サービスを動作させるサーバです。
ラックマウント型サーバで物理L-Serverを作成する場合に必要です。
ブレードサーバで物理L-Serverを作成する場合、必要ありません。
管理サーバと管理対象サーバが通信できない場合、管理サーバに代わって管理対象サーバの起動時に必要なWWNの設定を行います。
HBA address rename設定サービス用サーバは、Windows環境とLinux環境で動作します。
本サーバには、HBA address rename設定サービスをインストールしてください。
なお、管理サーバと管理対象サーバは兼用できません。
本サーバは、管理サーバの故障や通信異常に備えて、常に電源ON状態にしてください。
詳細は、「10.1.3 HBA・ストレージ装置の設定値」と「C.2 HBA address rename設定時のWWNの割当て順序」を参照してください。
管理LAN
管理対象サーバとストレージを管理サーバから管理するためのLANです。
管理対象サーバで業務を行うための業務LANとは別に設置します。
サーバ上でネットワーク冗長化ソフトウェアを利用することで、管理LANや業務LANを冗長化できます。ネットワーク冗長化ソフトウェア
の設定は、手動で行ってください。
物理L-Serverを利用する場合、管理LANとして利用できるデフォルトの物理ネットワークアダプター番号は以下のとおりです。
・ 冗長化しない場合、"1"
・ 冗長化する場合、"1"と"2"
- 68 -
注意
デフォルトのNIC以外を使用する場合、物理サーバ登録時とL-Server作成時の設定を合わせる必要があります。このため、設計上で
は、同じサーバプールに登録する物理サーバは、同じNIC indexを使用することをお勧めします。
参考
管理LANとして使用できる1番目のNICを、変更できます。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.2 ブレードサーバの登録」を参照してください。
iSCSI LAN
「9.1.3 業務LANとiSCSI LANの物理ネットワークの設計」を参照してください。
- 69 -
第3章 本製品の設計と事前準備の流れ
本章では、本製品の設計と事前準備の流れについて説明します。
物理L-Serverと仮想L-Serverでは、異なります。
図3.1 本製品を導入するための事前準備(物理L-Serverの場合)
注1) ブレードサーバを利用して物理L-Serverを作成する場合、VIOMのインストールが必要です。
注2) ラックマウント型サーバ、タワー型サーバを利用して物理L-Serverを作成する場合に必要です。
図3.2 本製品を導入するための事前準備(仮想L-Serverの場合)
注1) RHEL-Xen、KVM、Solarisコンテナを利用する場合、必要ありません。
注2) Solarisコンテナを利用する場合、必要です。
本製品の設計
本製品を導入するために、以下の内容について設計します。
・ システム構成の決定
「第4章 システム構成の設計」を参照してください。
- 70 -
・ ユーザーアカウントの決定
「第5章 ユーザーアカウントの決定」を参照してください。
・ テナント、リソースプールの決定
「第6章 テナント、リソースプールの決定」を参照してください。
・ 高可用性およびDisaster Recoveryの決定
「第7章 高可用性とDisaster Recoveryの決定」を参照してください。
・ サーバ環境の決定
管理サーバおよび本製品で管理するサーバ環境を決定します。
「8.1 サーバ環境の決定」を参照してください。
・ ネットワーク環境の決定
「第9章 ネットワーク環境の決定と設定」を参照してください。
・ ストレージ環境の決定
「10.1 ストレージ環境の決定」を参照してください。
・ サーバ仮想化ソフトウェアの決定
本製品で管理するサーバ仮想化ソフトウェアを決定します。
「11.1 サーバ仮想化ソフトウェアの決定」を参照してください。
・ シングルサインオンの導入と決定
シングルサインオン環境を決定します。
「第12章 シングルサインオンの導入と決定」を参照してください。
・ 電力監視環境の決定
「13.1 電力監視環境の決定」を参照してください。
本製品を導入するための事前準備
本製品のマネージャーを導入する前に事前準備が必要です。
以下の手順で行います。
・ サーバ環境の設定
管理サーバおよび本製品で管理するサーバ環境を設定します。
「8.2 サーバ環境の設定」を参照してください。
・ ネットワーク環境の設定
「第9章 ネットワーク環境の決定と設定」を参照してください。
・ ストレージ環境の設定
「10.2 ストレージ環境の設定」を参照してください。
・ サーバ仮想化ソフトウェアの設定
本製品で管理するサーバ仮想化ソフトウェアを設定します。
「11.2 サーバ仮想化ソフトウェアの設定」を参照してください。
・ シングルサインオンの導入と決定
シングルサインオン環境を設定します。
「第12章 シングルサインオンの導入と決定」を参照してください。
- 71 -
・ 電力監視環境の設定
「13.2 電力監視環境の設定」を参照してください。
- 72 -
第4章 システム構成の設計
本章では、システム構成の設計について説明します。
L-Serverの設計
L-Platformを構成する物理L-Serverと仮想L-Serverでは、前提条件が異なります。
詳細は、以下を参照してください。
・ 物理L-Serverの場合
「D.1 システム構成」を参照してください。
・ 仮想L-Serverの場合
【VMware】
「E.1.1 システム構成」を参照してください。
【Hyper-V】
「E.2.1 システム構成」を参照してください。
【Xen】
「E.3.1 システム構成」を参照してください。
【Oracle VM】
「E.4.1 システム構成」を参照してください。
【KVM】
「E.5.1 システム構成」を参照してください。
【Solarisコンテナ】
「E.6.1 システム構成」を参照してください。
L-Platformのネットワークの設計
L-Platformのネットワークの設計は、「9.1 ネットワーク環境の決定」を参照してください。
本製品を導入する際の留意点
・ 管理対象サーバの台数は、本製品のライセンスの種類によって制限される場合があります。
制限される台数については、ライセンスに関する情報を参照してください。
制限を超える管理対象サーバを登録した場合、エラーになります。この台数には、サーバ切替えの予備サーバを含みます。また、
VMゲストは台数に含みません。
・ 管理対象サーバにはクラスタソフトウェアを導入できます。
なお、以下の運用はサポートしていません。
- 管理対象サーバの切替え
- バックアップ・リストア
・ Windows Server 2008のBitLockerドライブ暗号化(Windows BitLocker Drive Encryption)を使用した運用をサポートしていません。
管理サーバまたは管理対象サーバがWindows Server 2008の場合、BitLockerドライブ暗号化を使用してシステムディスクを暗号
化しないでください。
【Linux】
PRIMEQUESTのサーバにOSをインストールする際は、レガシーブートを使用してください。
- 73 -
第5章 ユーザーアカウントの決定
本章では、本製品のユーザーアカウントについて説明します。
ユーザーアカウントの決定
本製品では、ユーザーアカウントごとに利用できる操作や操作できるリソースを制限できます。
ロール別の操作できる範囲については、「5.1 ロールによるアクセス制御」を参照してください。
ユーザーアカウントの条件
本製品上に作成するユーザーアカウントとロールについて以下の項目を設定します。
ユーザーID
先頭文字を半角英数字とし、半角英数字、アンダースコア("_")、ハイフン("-")およびピリオド(".")で構成された1~32文字の文字列
を入力します。
シングルサインオンで利用するディレクトリサービスによっては、ユーザーIDの文字数と使用できる文字が制限される場合がありま
す。ディレクトリサービスでユーザーIDを設定する属性については、「12.3 管理者の登録」の「表12.1 オブジェクトクラス」を参照して
ください。ユーザーIDを設定する属性に指定できる値の制限は、ディレクトリサービスのマニュアルを参照してください。
シングルサインオンで利用するディレクトリサービスにOpenDSを使用する場合、ディレクトリサービス内でユーザーID(uid属性値)は
一意である必要があります。
パスワード
半角英数字と記号で構成された8~64文字の文字列を入力します。
シングルサインオンで利用するディレクトリサービスによっては、パスワードの文字数と使用できる文字が制限される場合がありま
す。パスワードの制限については、ディレクトリサービスのマニュアルを参照してください。
ロール
ユーザーアカウントに設定するロールを設定します。
アクセス範囲
ユーザーアカウントに設定するアクセス範囲を設定します。
5.1 ロールによるアクセス制御
ここでは、ロールによるアクセス制御について説明します。
5.1.1 概要
本製品では、ユーザーごとに利用できる操作や、操作できるリソースを制限できます。
・ 利用できる操作の集合
ロールと呼びます。
・ 操作できるリソース
アクセス範囲と呼びます。
テナント管理者とテナント利用者のロールを設定するユーザーでは、管理、利用するテナントがアクセス範囲になります。
ユーザーごとにロールとアクセス範囲を設定することで、権限を制限できます。
ロールには以下の名前が付けられています。各ロールの詳細な操作権限については、「5.1.2 ロールと可能な操作」の「ロール別操作
可能範囲」を参照してください。
- 74 -
表5.1 ロール種別
ロール種別
ロール名
説明
インフラ管理者
(infra_admin)
インフラ管理者は、プライベートクラウド内のICTリソース(サー
バ、ストレージ、ネットワーク)、およびL-Platform上で稼動する
OSの管理を行います。
インフラ管理者は、本製品を使用したICTリソースをプール化し
たリソースの一元管理、負荷状態の把握と必要に応じたICTリ
ソースの追加、入替えおよびメンテナンスを行います。
インフラ管理者ロールは、L-PlatformとL-Serverに対する運用時
の操作を禁止したロールです。
インフラを管理するユーザーが、誤操作でL-PlatformとL-Server
の運用を阻害しないように、L-PlatformとL-Serverに対する権限
を制限する場合に利用してください。
L-Platformに対しては監視とバックアップ、L-Serverに対しては、
監視と「操作ガイド インフラ管理者編 (リソース管理) CE」の「17.7
VMホスト間の移動(マイグレーション)」の操作しかできませんが
その他のリソースに対してはすべての操作ができます。
インフラオペレーター
(infra_operator)
インフラオペレーターは、L-Platformに対して監視だけできます。
その他、リソースプール内のリソースに対して、電源操作とバッ
クアップができます。
インフラ監視者(monitor)
すべてのリソースの監視だけできます。
テナント管理者
(tenant_admin)
テナント管理者は、L-Platformテンプレートの管理、テナント利
用者のユーザー管理、およびテナント利用者からのL-Platform
の作成申請の承認などの操作を行います。
テナント管理者は、L-Platformを貸し出すクラウド型の運用な
ど、L-Platformの管理を別の管理者が行う場合に利用してくだ
さい。
インフラ管理ロール
テナントオペレーターは、テナント管理者ができる操作のうち、
以下の操作だけできます。
テナント管理ロール
テナントオペレーター
(tenant_operator)
・ リソースのバックアップ
・ L-Platformの電源操作
・ テナント全体のリソース監視
・ テナントのローカルプールの監視
兼任ロール
テナント監視者
(tenant_monitor)
テナント監視者は、L-PlatformとL-Serverの監視だけできます。
管理者(administrator)
管理者は、インフラ管理者とテナント管理者を兼任する場合に
利用してください。
オペレーター(operator)
オペレーターは、インフラオペレーターとテナントオペレーター
を兼任する場合に利用してください。
監視者(monitor)
すべてのリソースの監視だけできます。
テナント利用者は、テナント内にL-Platformを作成できます。
テナント利用者
(tenant_user)
テナント利用ロール
L-Platform利用者
(lplatform_user)
テナント利用者は、テナント管理者に対してL-Platformの利用
申請を行います。
申請が承認されL-Platformが作成されると、申請を行ったユー
ザーに対して、自動的にL-Platform利用者(lplatform_user)の
ロールが割り当てられます。
L-Platform利用者は、テナント利用者(tenant_user)がL-Platform
を利用するためのロールです。
L-Platform利用者は、L-Platformの操作、変更、削除ができま
す。
- 75 -
ロール種別
ロール名
説明
このロールはL-Platform作成時に自動的に割り当てられ、LPlatform削除時には自動的に削除されます。追加/削除は必要
ありません。
ユーザーグループは、複数のユーザーを一括して管理する機能です。ユーザーと同様にロールとアクセス範囲を設定することで、そ
のユーザーグループに属するすべてのユーザーの権限をまとめて設定できます。
ユーザーグループは、初期状態では"supervisor"ユーザーグループと"monitor"ユーザーグループだけが定義されています。
"supervisor"ユーザーグループには、"all=administrator"のアクセス範囲とロールが設定されています。
"all=administrator"は、アクセス範囲を制限しない管理者(インフラ管理者とテナント管理者を兼任する管理者)ロールです。
"monitor"ユーザーグループには、"all=monitor"のアクセス範囲とロールが設定されています。
"all=monitor"は、アクセス範囲を制限しない監視者(インフラ監視者とテナント監視者を兼任する監視者)ロールです。
テナントを新たに作成すると、テナントに対応するユーザーグループが作成されます。テナント管理者とテナント利用者のユーザーを
作成すると、テナントに対応するユーザーグループに属します。
ユーザー作成時にユーザーグループを指定しない場合、作成したユーザーと同じユーザーグループになります。そのため、同一部門
内で利用する場合、ユーザーグループの存在を考慮する必要はありません。
ユーザーとユーザーグループのアクセス範囲に指定されたリソースフォルダーとリソースを削除すると、アクセス範囲とロールの設定か
らも削除されます。
ユーザーとユーザーグループのアクセス範囲とロール設定の関係は、「表5.2 ユーザーとユーザーグループのアクセス範囲とロール設
定の関係」のとおりです。
表5.2 ユーザーとユーザーグループのアクセス範囲とロール設定の関係
ユーザー
ユーザーグループ
アクセス範囲とロール
設定あり
設定あり
ユーザーの設定が有効
設定あり
設定なし
ユーザーの設定が有効
設定なし
設定あり
ユーザーグループの設定が有効
設定なし
設定なし
すべてのリソースにアクセス不可
5.1.2 ロールと可能な操作
ここでは、ロールについて説明します。
ユーザーとユーザーグループに対するロールとアクセス範囲の設定方法については、「操作ガイド インフラ管理者編 (リソース管理)
CE」の「第3章 インフラ管理者のユーザー設定」を参照してください。
設定したいユーザーまたはユーザーグループに対して、アクセス範囲とロールの組合せを指定することで、アクセス権を制限します。
アクセス範囲は、オーケストレーションツリー上のリソースフォルダー、リソースプール、リソースのどれかを指定することで、アクセス権を
制限します。
インフラ管理ロールのユーザーのうち、アクセス範囲が制限されたユーザーは、参照できるリソースが制限されます。このため、リソース
タブのツリーのうち、オーケストレーションツリーだけを利用できます。ほかのツリーに切り替えることはできません。
ツリーについては、「操作ガイド インフラ管理者編 (リソース管理) CE」の「A.1 RORコンソール」を参照してください。
ロール別操作可能範囲
・ インフラ管理ロール
・ テナント管理ロール
・ テナント利用者
・ 兼任ロール
- 76 -
表5.3 インフラ管理ロール
操作者 (ロール)
インフラ管理者
インフラオペレーター
インフラ監視者
infra_admin
infra_operator
monitor
承認
×
×
×
審査
○
×
×
作成
×
×
×
変更・移動・削除
×
×
×
電源操作(用途変更) (注
1)
×
×
×
コンソール画面取得
×
×
×
スナップショット・バック
アップ
×
×
×
イメージ採取
×
×
×
監視
○
○
○
稼動状況
○
○
○
キャパシティプランニン
グ
○
○
○
ネットワークデバイスの
運用操作
×
×
○ (注6)
マイグレーション
○
×
×
関連付け・関連付け解
除
○
×
×
インポート・変更・削除
○
×
×
エクスポート
○
○
×
表示
○
○
○
新規作成
○
×
×
複製・変更・削除
○
×
×
表示
○
○ (注2)
○ (注2)
作成・変更・移動・削除
○
×
×
電源操作(用途変更)
○
○
×
コンソール画面取得
○
○
×
スナップショット・バック
アップ
○
○
×
イメージ採取
○
○
×
監視
○
○
○
マイグレーション
○
×
×
作成・変更・移動・削除
○
×
×
リソースの登録・削除 (注
3)
○
×
×
リソースプール間のリ
ソースの移動
○
×
×
監視
○
○
○
種別
申請プロセス
L-Server/L-Platform
L-Serverの保守
L-Serverテンプレート
L-Platformテンプ
レート
インフラ管理者用LServer
インフラ管理者用LServerの保守
リソースプール
操作
- 77 -
操作者 (ロール)
インフラ管理者
インフラオペレーター
インフラ監視者
infra_admin
infra_operator
monitor
プール状況
○
○
○
キャパシティプランニン
グ
○
○
○
登録・削除
○
×
×
電源操作 (注4)
○
○
×
コンソール画面取得
○
○
×
保守モード設定
○
×
×
監視
○
○
○
稼動状況
○
○
○
登録・削除
○
×
×
電源操作
○
○
×
保守モード設定
○
×
×
監視
○
○
○
稼動状況
○
○
○
キャパシティプランニン
グ
○
○
○
登録・変更・削除
○
×
×
監視
○
○
○
登録・削除 (注3)
○
×
×
変更
○
×
×
監視
○
○
○
作成・変更・削除
○
×
×
監視
○
○
○
登録・変更・削除
○
×
×
監視
○
○
○
変更
○
×
×
削除
○
×
×
監視
○
○
○
登録・変更・削除
○
×
×
電源操作
○
○
×
監視
○
○
○
登録・変更・削除
○
×
×
監視
○
○
○
登録・変更・削除
○
×
×
監視
○
○
○
機器設定ファイル管理
○
×
×
ファイルサーバ
表示
○
×
×
ネットワーク構成情報
インポート
○
×
×
種別
物理サーバ
VMホスト
ストレージ管理製品
ディスク
ネットワーク
アドレス
イメージ
シャーシ
電力監視デバイス
ネットワークデバイス
操作
- 78 -
操作者 (ロール)
インフラ管理者
インフラオペレーター
インフラ監視者
infra_admin
infra_operator
monitor
エクスポート
○
×
×
サーバNIC定義
反映・表示
○
×
×
一括設定
ダウンロード
○
×
×
作成・変更・移動・削除
○
×
×
監視
○
○
○
作成・変更・移動・削除
○
×
×
監視
○
○
○
リソースフォルダー配下
のL-Server一括電源操
作 (注5)
○
○
×
自分の情報変更
○
○
○
自分が所属している
ユーザーグループへの
ユーザー追加・変更・削
除
○
×
×
自分が所属していない
ほかのユーザーグルー
プへのユーザー追加・
変更・削除
○
×
×
表示
○
○
○
作成・変更・削除
○
×
×
表示
○
○
○
作成
○
×
×
複製
○
×
×
変更・削除
○
×
×
表示
○
○ (注2)
○ (注2)
作成
○
×
×
複製
○
×
×
変更・削除・表示変更
○
×
×
表示
○
○ (注2)
○ (注2)
作成
○
×
×
変更・削除
○
×
×
表示
○
○ (注2)
○ (注2)
作成
○
×
×
複製
○
×
×
変更・削除・表示変更
○
×
×
表示
○
○ (注2)
○ (注2)
テナントごとの検索
○
×
×
L-Platformごとの検索
○
×
×
種別
テナント
リソースフォルダー
ユーザー
ユーザーグループ
L-Platformテンプ
レート
ソフトウェア情報
L-Platformテンプ
レート
イメージ情報
L-Platformテンプ
レート
セグメント情報
L-Platformテンプ
レート
テンプレート情報
利用料金
操作
- 79 -
注1) 用途変更はL-Serverの属性を事前に設定している場合だけ操作できます。
注2) L-Platformテンプレートに関する情報は、L-Platform APIだけで取得できます。
注3) リソースの登録は、アクセス範囲が制限されていないユーザーで操作してください。
注4) ブレードビューアの操作も含みます。
注5) インフラ管理者用L-Serverに対してだけ電源操作ができます。
注6) インフラ管理者が、ネットワークデバイスの情報表示のために用意した、運用操作用ルールセットを使用できます。
表5.4 テナント管理ロール
操作者 (ロール)
テナント管理者
テナントオペレーター
テナント監視者
tenant_admin
tenant_operator
tenant_monitor
承認
○ (注1)
×
×
審査
×
×
×
作成
○
×
×
変更・移動・削除
○
×
×
電源操作(用途変更) (注
2)
○
○
×
コンソール画面取得
○
○
×
スナップショット・バック
アップ
○
○
×
イメージ採取
○
○
×
監視
○
○
○
稼動状況
○
○
○
キャパシティプランニン
グ
○
○
○
ネットワークデバイスの
運用操作
○
○
○ (注5)
インポート・変更・削除
×
×
×
エクスポート
×
×
×
表示
○
×
×
新規作成
×
×
×
○ (注3)
×
×
表示
○
○ (注4)
○ (注4)
L-Serverへの変更
×
×
×
監視
○
○
×
プール状況
○
○
○
キャパシティプランニン
グ
○
○
○
監視
○
○
×
稼動状況
○
○
○
監視
○
○
×
変更
○
×
×
削除
○
×
×
監視
○
○
×
監視
○
○
×
種別
申請プロセス
L-Server/L-Platform
L-Serverテンプレート
L-Platformテンプ
レート
リソースプール
物理サーバ
VMホスト
イメージ
ネットワークデバイス
操作
複製・変更・削除
- 80 -
操作者 (ロール)
テナント管理者
テナントオペレーター
テナント監視者
tenant_admin
tenant_operator
tenant_monitor
自分の情報変更
○
○
○
自分が所属しているテ
ナントへの利用者追加・
変更・削除
○
×
×
自分が所属していない
ほかのテナントへの利用
者追加・変更・削除
×
×
×
表示
○
○
○
作成
○
×
×
複製
○
×
×
変更・削除
○
×
×
表示
○
○ (注4)
○ (注4)
作成
○
×
×
複製
○
×
×
変更・削除・表示変更
○
×
×
表示
○
○ (注4)
○ (注4)
作成
○
×
×
変更・削除
○
×
×
表示
○
○ (注4)
○ (注4)
作成
×
×
×
複製
○
×
×
変更・削除・表示変更
○
×
×
表示
○
○ (注4)
○ (注4)
テナントごとの検索
×
×
×
L-Platformごとの検索
○
×
×
種別
ユーザー
L-Platformテンプ
レート
ソフトウェア情報
L-Platformテンプ
レート
イメージ情報
L-Platformテンプ
レート
セグメント情報
L-Platformテンプ
レート
テンプレート情報
利用料金
操作
注1) テナント利用者またはテナント管理者がL-Platform申請をした場合は、テナント管理者が承認します。
注2) 用途変更はL-Serverの属性を事前に設定している場合だけ操作できます。
注3) 自分が複製したものだけ変更・削除できます。
注4) L-Platformテンプレートに関する情報は、L-Platform APIだけで取得できます。
注5) インフラ管理者が、ネットワークデバイスの情報表示のために用意した、運用操作用ルールセットを使用できます。
表5.5 テナント利用者
テナント利用者
tenant_user
L-Platform利用者
lplatform_user
承認
×
×
審査
×
×
作成
○
×
変更・移動・削除
×
○
電源操作(用途変更) (注)
×
○
コンソール画面取得
×
○
種別
申請プロセス
L-Server/L-Platform
操作
- 81 -
操作
テナント利用者
tenant_user
L-Platform利用者
lplatform_user
スナップショット・バックアッ
プ
×
○
イメージ採取
×
×
監視
×
○
稼動状況
×
○
ネットワークデバイスの運
用操作
×
○
インポート・変更・削除
×
×
エクスポート
×
×
表示
○
○
新規作成
×
×
複製・変更・削除
×
×
表示
○
○
監視
○
○
監視
○
○
稼動状況
○
○
監視
○
○
変更
×
×
削除
×
×
監視
○
○
監視
○
○
自分の情報変更
○
○
表示
○
○
作成
×
×
複製
×
×
変更・削除
×
×
表示
○
×
作成
×
×
複製
×
×
変更・削除・表示変更
×
×
表示
○
×
作成
×
×
変更・削除
×
×
表示
○
×
作成
×
×
複製
×
×
変更・削除・表示変更
×
×
表示
○
×
テナントごとの検索
×
×
L-Platformごとの検索
×
×
種別
L-Serverテンプレート
L-Platformテンプレート
リソースプール
物理サーバ
VMホスト
イメージ
ネットワークデバイス
ユーザー
L-Platformテンプレート
ソフトウェア情報
L-Platformテンプレート
イメージ情報
L-Platformテンプレート
セグメント情報
L-Platformテンプレート
テンプレート情報
利用料金
- 82 -
注) 用途変更はL-Serverの属性を事前に設定している場合だけ操作できます。
表5.6 兼任ロール
管理者
administrator
オペレーター
operator
監視者
monitor
承認 (注1)
○
×
×
審査
○
×
×
作成
○
×
×
変更・移動・削除
○
×
×
電源操作(用途変更)
(注2)
○
○
×
コンソール画面取得
○
○
×
スナップショット・バック
アップ
○
○
×
イメージ採取
○
○
×
監視
○
○
○
稼動状況
○
○
○
キャパシティプランニン
グ
○
○
○
ネットワークデバイスの
運用操作
○
○
○ (注6)
マイグレーション
○
×
×
関連付け・関連付け解
除
○
×
×
インポート・変更・削除
○
×
×
エクスポート
○
○
×
表示
○
○
○
新規作成
○
×
×
複製・変更・削除
○
×
×
表示
○
○ (注5)
○ (注5)
作成・変更・移動・削除
○
×
×
電源操作(用途変更)
○
○
×
コンソール画面取得
○
○
×
スナップショット・バック
アップ
○
○
×
イメージ採取
○
○
×
監視
○
○
○
マイグレーション
○
×
×
作成・変更・移動・削除
○
×
×
リソースの登録・削除 (注
3)
○
×
×
リソースプール間のリ
ソースの移動
○
×
×
種別
申請プロセス
L-Server/L-Platform
L-Serverの保守
L-Serverテンプレート
L-Platformテンプ
レート
インフラ管理者用LServer
インフラ管理者用LServerの保守
リソースプール
操作
- 83 -
管理者
administrator
オペレーター
operator
監視者
monitor
監視
○
○
○
プール状況
○
○
○
キャパシティプランニン
グ
○
○
○
登録・削除
○
×
×
電源操作 (注4)
○
○
×
コンソール画面取得
○
○
×
保守モード設定
○
×
×
監視
○
○
○
稼動状況
○
○
○
登録・削除
○
×
×
電源操作
○
○
×
保守モード設定
○
×
×
監視
○
○
○
稼動状況
○
○
○
キャパシティプランン二
ング
○
○
○
登録・変更・削除
○
×
×
監視
○
○
○
登録・削除 (注3)
○
×
×
変更
○
×
×
監視
○
○
○
作成・変更・削除
○
×
×
監視
○
○
○
登録・変更・削除
○
×
×
監視
○
○
○
変更
○
×
×
削除
○
×
×
監視
○
○
○
登録・変更・削除
○
×
×
電源操作
○
○
×
監視
○
○
○
登録・変更・削除
○
×
×
監視
○
○
○
登録・変更・削除
○
×
×
監視
○
○
○
機器設定ファイル管理
○
×
×
表示
○
×
×
インポート
○
×
×
エクスポート
○
×
×
種別
物理サーバ
VMホスト
ストレージ管理製品
ディスク
ネットワーク
アドレス
イメージ
シャーシ
電力監視デバイス
ネットワークデバイス
ファイルサーバ
ネットワーク構成情報
操作
- 84 -
種別
操作
管理者
administrator
オペレーター
operator
監視者
monitor
サーバNIC定義
反映・表示
○
×
×
一括設定
ダウンロード
○
×
×
作成・変更・移動・削除
○
×
×
監視
○
○
○
作成・変更・移動・削除
○
×
×
監視
○
○
○
リソースフォルダー配下
のL-Server一括電源操
作
○
○
×
自分の情報変更
○
○
○
自分が所属している
ユーザーグループへの
ユーザー追加・変更・削
除
○
×
×
自分が所属していない
ほかのユーザーグルー
プへのユーザー追加・
変更・削除
○
×
×
表示
○
○
○
作成・変更・削除
○
×
×
表示
○
○
○
作成
○
×
×
複製
○
×
×
変更・削除
○
×
×
表示
○
○ (注5)
○ (注5)
作成
○
×
×
複製
○
×
×
変更・削除・表示変更
○
×
×
表示
○
○ (注5)
○ (注5)
作成
○
×
×
変更・削除
○
×
×
表示
○
○ (注5)
○ (注5)
作成
○
×
×
複製
○
×
×
変更・削除・表示変更
○
×
×
表示
○
○ (注5)
○ (注5)
テナントごとの検索
○
×
×
L-Platformごとの検索
○
×
×
テナント
リソースフォルダー
ユーザー
ユーザーグループ
L-Platformテンプ
レート
ソフトウェア情報
L-Platformテンプ
レート
イメージ情報
L-Platformテンプ
レート
セグメント情報
L-Platformテンプ
レート
テンプレート情報
利用料金
注1) 兼任管理者がL-Platform申請をした場合は兼任管理者が承認します。
注2) 用途変更はL-Serverの属性を事前に設定している場合だけ操作できます。
注3) リソースの登録は、アクセス範囲が制限されていないユーザーで操作してください。
注4) ブレードビューアの操作も含みます。
- 85 -
注5) L-Platformテンプレートに関する情報は、L-Platform APIだけで取得できます。
注6) インフラ管理者が、ネットワークデバイスの情報表示のために用意した、運用操作用ルールセットを使用できます。
注意
リソースプールに登録されているリソースはオーケストレーションツリーからリソースプール内のリソースを操作してください。リソースプー
ルに登録されていない、または登録できないリソースはアクセス範囲が制限されていないユーザーで操作してください。
5.2 L-Platform操作のアクセス権限のカスタマイズ
利用者のロール(テナント管理者、テナント利用者)に応じて、L-Platform管理画面で操作できる権限(アクセス権限)をカスタマイズする
ことができます。
アクセス権限をカスタマイズできるL-Platform管理画面の操作は、以下のとおりです。
・ L-Platformの利用申請
・ L-Platformの解約
・ L-Platformの構成変更
・ サーバの起動・停止
・ 仮想サーバのスナップショットの採取・リストア・削除
・ イベントログの参照
・ イメージの採取
・ 物理サーバのバックアップ・リストア・削除
・ ファイアーウォールの設定
・ サーバロードバランサーの設定
アクセス権限をカスタマイズするには、アクセス権限のカスタマイズコマンドを利用します。アクセス権限のカスタマイズコマンドの詳細
は、「リファレンスガイド (コマンド/XML編) CE」の「第11章 アクセス権限のカスタマイズ」を参照してください。
- 86 -
第6章 テナント、リソースプールの決定
ここでは、テナントとリソースプールの設計について説明します。
6.1 テナントの概要
ここでは、テナントの概要について説明します。
本製品では、組織や業務など業務形態に応じて、リソースの管理と運用を分割する単位をテナントと呼びます。
図6.1 テナントの概念
テナントには、L-Platform、L-Serverおよびテナントごとに専有されるリソースプールが格納されます。
リソースプールの種別
リソースプールには、以下の2種類があります。
・ ローカルプール
テナントごとのリソースプールをローカルプールと呼びます。
・ グローバルプール
複数のテナント間で利用できる、リソースプールをグローバルプールと呼びます。
組織や部門ごとにテナントを作成することで、リソースの隔離と共通利用を実現できます。
テナント作成時に、テナント管理者とローカルプールを合わせて作成できます。
- 87 -
図6.2 グローバルプールとローカルプール
6.2 テナントの運用形態
ここでは、テナントの運用形態について説明します。
テナントの運用形態には、以下の5パターンの運用形態が存在します。
表6.1 テナントの運用形態
パターン
テナントでリソースを隔離するか
グローバルプール/ローカルプールの利用
a
テナントで隔離しない
グローバルプールだけで運用
b
テナントで隔離する
グローバルプールだけで運用
c
テナントで隔離する
ローカルプールだけで運用
d
テナントで隔離する
e
テナントで隔離する
グローバルプールとローカルプールを併用
ローカルプールを優先して利用
グローバルプールとローカルプールを併用
グローバルプールを優先して利用
(パターンa) テナントで隔離しない
グローバルプールを利用することでリソースを有効に活用できます。
- 88 -
図6.3 パターンaの運用形態
(パターンb) テナントごとに隔離する(グローバルプールだけで運用)
リソースはグローバルプールに配置し、L-Platformはテナントに分けます。
パブリッククラウドを意識した運用ができます。
図6.4 パターンbの運用形態
- 89 -
(パターンc) テナントごとに隔離する(テナントごとにローカルプールを作成して運用)
テナントごとにローカルプールを作成して運用します。テナントごとにリソースを割り当てるような運用形態です。
図6.5 パターンcの運用形態
- 90 -
(パターンd) テナントごとに隔離する(グローバルプール、ローカルプールを併用し、ローカルプールを優先)
図6.6 パターンdの運用形態
予備のリソースだけグローバルプールに配置します。業務の負荷が高い場合、予備のリソースを利用します。
(パターンe) テナントごとに隔離する(グローバルプール、ローカルプールを併用し、グローバルプールを優先)
パブリッククラウドを意識した運用ですが、サービスレベルの高いテナントは、ローカルプールを作成して、リソースを専有できます。
- 91 -
図6.7 パターンeの運用形態
6.3 グローバルプール、ローカルプールの選択指針
ここでは、グローバルプール、ローカルプールの選択指針について説明します。
リソース活用の観点におけるグローバルプール、ローカルプールの選択指針は以下のとおりです。
表6.2 グローバルプール、ローカルプールの選択指針
リソースプール
グローバルプール
ローカルプール
メリット
デメリット
システム全体で共通利用できるものを配置
することで、リソースを有効活用できます。
特定のテナントがリソースを大幅に消費した場合、システム
全体のリソースが枯渇する可能性があります。
テナント管理者は、リソースの空き状況を
気にせずにすみます。
インフラ管理者は、システム全体のリソース容量を監視する
必要があります。
特定のテナントが急激にリソースを消費し
たとしてもシステム全体には影響を与えま
せん。
- 92 -
テナント間で共通に利用できるリソースもテナントごとに用意
する必要があります。このため、グローバルプールよりも多く
のリソースを用意する必要があります。
テナントごとにテナント管理者がリソースの空き状況を監視
する必要があります。
テナント作成時の初期値として、ローカルプールの有無や、テナントで利用するグローバルプールを指定できます。テナント作成時の
初期値を指定するには、テナント作成初期定義ファイルを修正します。
テナント作成初期定義ファイルの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「14.10 テナント」を参照してください。
6.4 リソースプールの種別
ここでは、リソースプールの種別について説明します。
リソースプールには、以下の種類があります。
表6.3 リソースプール種別
リソースプール種別
概要
VMプール
新たなサーバ(VM)を作成する際に利用するVMホストを格納するリソースプールです。
異なるサーバ仮想化ソフトウェアのVMホストを格納できます。
また、サーバ仮想化ソフトウェアが混在したVMプールでは、L-Server作成時にVM種別を指定する
ことで、適切なVMホストが選択され、L-Serverが作成されます。
複数のクラスタグループが同一のVMプールに登録されている環境で、L-Serverの移動(マイグレー
ション)を行った場合、同一のクラスタに所属しているVMホスト間だけ移動できます。
サーバプール
新たなサーバを作成する際に利用する物理サーバを格納するリソースプールです。
以下のリソースを格納するリソースプールです。
・ 仮想ストレージリソース(RAIDグループ、アグリゲート、VMファイルシステム)
・ ディスクリソース(LUN、FlexVol、仮想ディスク)
ストレージプール
以下のリソースは混在できます。
・ 仮想ストレージリソース
・ ディスクリソース
・ 異なるストレージ装置のリソース
以下のリソースを格納するリソースプールです。
ネットワークプール
・ ネットワークリソース(VLAN ID、外部接続ポートなどを定義)
・ ネットワークデバイス(ファイアーウォール)
・ ネットワークデバイス(サーバロードバランサー)
以下のリソースを格納するリソースプールです。
アドレスプール
・ MACアドレス
・ WWN
以下のリソースを格納するリソースプールです。
・ 物理イメージリソース
物理L-Serverから採取したクローニングイメージ
イメージプール
・ 仮想イメージリソース
- 仮想L-Serverから採取したクローニングイメージ
- VM管理製品でVMゲスト作成に用いるテンプレートを利用したイメージ
6.5 リソースプールの細分化
ここでは、リソースプールの細分化について説明します。
- 93 -
リソースプールは、グローバルプール、ローカルプールともに以下の観点で分割できます。
・ リソースの違い(VM種別、ストレージ種別、OS種別など)
・ 性能の違い
・ 用途の違い(利用者別に分割するなど)
リソースプールの利用者に分かるように、リソースプールの名前には、分割した観点を含む名前を付けることをお勧めします。
6.6 リソースプールごとのテナント分離の考え方
ここでは、リソースプールごとのテナント隔離(ローカルプール作成の必要性)の考え方について説明します。
6.6.1 サーバプール
ここでは、サーバプールのテナント分離の考え方について説明します。
異なるモデルのサーバも同じサーバプールに配置できます。
サーバの冗長化を行う場合、業務で利用するサーバ用のサーバプールと、予備サーバのプールの配置について検討してください。
・ サーバプールと予備サーバのプールを兼用
業務で利用するサーバだけでなく、予備サーバの考慮が必要です。
・ サーバプールと予備サーバのプールを分離
サーバプールはローカルプール、予備サーバのプールはグローバルプールに配置できます。
6.6.2 VMプール
ここでは、VMプールのテナント分離の考え方について説明します。
VMプールの中に異なるサーバ仮想化ソフトウェアのVMホストを配置できます。
VMホストが1つのVMプールに存在していても、仮想L-Serverは異なるテナントに配置できます。そのため、VMプールを分ける必要は
ありません。
ただし、以下の場合、テナントごとにローカルのVMプールを作成してください。
・ VMwareDRSやHAなどクラスタを構成しているVMホストは、同一のテナント配下のVMプールに集約してください。異なるテナント
に分けてVMホストを登録した場合、VM管理製品の制御により、テナントを越えて仮想マシンが動作する可能性があります。
・ VMホストのセキュリティホールや負荷を考慮する場合、テナントごとにVMプールを分けて配置してください。
・ オーバーコミットを利用するVMホストと、利用しないVMホストを同時に利用する場合、VMプールを分けてください。
6.6.3 ストレージプール
ここでは、ストレージプールのテナント分離の考え方について説明します。
異なるサーバ仮想化ソフトウェアの仮想ストレージリソースまたはディスクリソースも同じストレージプールに配置できます。
また、仮想ストレージリソースから生成されたディスクリソースと事前に作成されたディスクリソースも混在できます。
以下の場合、ストレージプールを分けて配置してください。
・ 用途に応じてストレージプールを分ける場合
・ 利用者固有の情報を保持しているため、セキュリティを考慮する場合
・ 性能を考慮する場合
・ 事前に作成したディスクリソースのうち、共有ディスクとして利用する場合
- 94 -
・ シン・プロビジョニングを利用する場合
・ ストレージ自動階層制御を利用する場合
6.6.4 ネットワークプール
ここでは、ネットワークプールのテナント分離の考え方について説明します。
セキュリティの観点からテナントごとにネットワークプールを分けて配置してください。
イントラネットなどテナント間でお互いに通信ができる環境では共有できます。
6.6.5 アドレスプール
ここでは、アドレスプールのテナント分離の考え方について説明します。
MACアドレスとWWNはアドレスプールで混在できます。ただし、サーバやサーバ仮想化ソフトウェアの種別により必要なリソースが異
なるため、異なるサーバを管理する場合、アドレスプールを分ける方が管理が簡単です。サーバプールの分け方と合わせることをお薦
めします。
表6.4 サーバの種別ごとに必要なアドレスセットリソース
MACアドレス
WWN
ブレードサーバ(VIOMが必要)
○
○
ラックマウント型サーバ(HBA address renameが必要)
×
○
○: 必要
×: 不要
表6.5 サーバ仮想化ソフトウェアの種別ごとに必要なアドレスセットリソース
MACアドレス
WWN
RHEL5-Xen、KVM
○
×
RHEL5-Xen、KVM以外
×
×
○: 必要
×: 不要
以下の場合はアドレスプールを分けてください。
・ テナントごとにLANを分け、ファイアーウォールなどにMACアドレスを登録する場合
・ テナントごとにSANを分け、ファイバーチャンネルスイッチのゾーニングにWWNを設定する場合
・ ライセンス認証などでMACアドレスを意識するソフトウェアを利用する場合
6.6.6 イメージプール
ここでは、イメージプールのテナント分離の考え方について説明します。
テナントに依存しないOSだけのイメージの場合、イメージプールを分ける必要はありません。
テナント固有の情報をもつイメージはテナントごとにイメージプールを分ける必要があります。
テナント固有のアプリケーションの設定を行ったあとに採取したイメージは、テナントのローカルプールに配置するなどの運用を行って
ください。
- 95 -
第7章 高可用性とDisaster Recoveryの決定
本製品では、以下の機能を提供することで、高可用性システムを実現します。
・ L-Serverの冗長化
本製品では、L-Serverを冗長化できます。
物理L-Serverでは、予備サーバのプールを指定することで、サーバ異常検出時にサーバを切り替えて起動できます。
仮想L-Serverでは、サーバ仮想化ソフトウェアによって異なります。
詳細は、「運用ガイド CE」の「17.1.1 L-Serverの高可用性」を参照してください。
・ シャーシ故障時に対応したサーバ切替え
本製品が複数のブレードシャーシを管理している構成で、ブレードシャーシが故障した場合、故障していないブレードシャーシ上
で物理L-Serverを起動することで、業務を再開できます。
詳細は、「運用ガイド CE」の「17.1.2 ブレードシャーシの高可用性」を参照してください。
VMホストを物理L-Server上に構築することで、VMホストの場合もシャーシ故障時に対応したサーバ切替えを行えます。
詳細は、「導入ガイド CE」の「付録D 物理L-Serverに対するVMホストの導入」を参照してください。
・ ストレージの運用系/待機系の切替え
物理L-Serverの場合、L-Serverが利用する運用系ストレージのボリュームが、待機系ストレージのボリュームとレプリケーションされ
ている構成で、ディスク(システムディスク/データディスク)の運用系/待機系での切替えを実現します。
前提条件については、「7.2 ストレージ筺体の高可用性の設計」を参照してください。
運用方法については、「運用ガイド CE」の「17.1.3 ストレージ筺体の高可用性」を参照してください。
VMホストを物理L-Server上に構築することで、VMホストの場合もディスクの運用系/待機系での切替えを行えます。
詳細は、「導入ガイド CE」の「付録D 物理L-Serverに対するVMホストの導入」を参照してください。
・ 管理サーバの冗長化
本製品では、マネージャーのクラスタ運用ができます。
管理サーバをWindows環境とLinux環境で動作させた場合、クラスタソフトウェアを利用することでマネージャーの冗長構成を実現
できます。
また、管理サーバは、VMwareとHyper-V環境の仮想マシン上で動作させることもできます。
仮想マシンの冗長化により、マネージャーの冗長構成を実現できます。
運用方法については、「運用ガイド CE」の「17.2 管理サーバの高可用性」を参照してください。
・ Disaster Recovery
本製品のマネージャーが管理する以下の情報をエクスポート、インポートすることで、簡単で高信頼なDisaster Recovery環境を提
供します。
- L-Platformテンプレート
- L-Platform構成情報
- 各種リソース情報
- 課金情報
- メータリングログ
前提条件については、「DRオプション 説明書」の「第2章 設計」を参照してください。
Disaster Recoveryの導入と運用については、「DRオプション 説明書」の「第3章 構築」および「第4章 運用」を参照してください。
7.1 ブレードシャーシの高可用性の設計
シャーシ故障時に対応したサーバ切替えを行うには、事前にサーバ切替えの設定が必要です。
仮想L-Serverも、VMホストを物理L-Serverとして登録することで、VMホストを予備サーバに切り替えて再起動できます。
- 96 -
詳細は、「導入ガイド CE」の「付録D 物理L-Serverに対するVMホストの導入」を参照してください。
図7.1 シャーシ故障時に対応したサーバ切替え
7.2 ストレージ筺体の高可用性の設計
ここでは、ストレージの運用系/待機系の切替えの前提条件について説明します。
・ 切替え対象は、以下のディスクリソースです。
- ダイナミックLUNミラーリング
自動でレプリケーションが設定されます。
- ストレージ装置で事前に作成されたLUN
事前に運用系ストレージと待機系ストレージの間でLUNのレプリケーションが設定されている必要があります。
・ 運用系ストレージと待機系ストレージの間で、LUNのレプリケーションの関係は、運用系:待機系が1:1である必要があります。
・ 運用系のディスクリソースが、シン・プロビジョニングの属性が設定されたディスク(ETERNUSのTPV、FTV)の場合、待機系のディ
スクリソースもシン・プロビジョニングの属性が設定されたディスクである必要があります。また、運用系のディスクリソースが、シック・
プロビジョニングの属性が設定されたディスクの場合、待機系のディスクリソースもシック・プロビジョニングの属性が設定されたディ
スクである必要があります。
・ 運用系のディスクリソースは、物理L-Serverに接続している必要があります。
ストレージプールに登録していない、またはL-Serverに接続していないディスクリソースは処理の対象になりません。
・ ディスクリソースの切替えは、事前に作成したレプリケーション定義ファイルに記述された、レプリケーションの対応関係に基づいて
処理を行います。レプリケーション定義ファイルに記述されていないディスクリソースは処理の対象になりません。
LUNの追加など、ストレージの構成を変更した場合、レプリケーション定義ファイルを修正する必要があります。
・ 待機系のディスクリソースは、本製品に検出されている必要があります。LUNがサーバからアクセスできる場合、本製品から検出さ
れません。また、検出されたディスクリソースはストレージプールに登録しないでください。
・ レプリケーション定義ファイルに記述するストレージ装置の識別子(ETERNUS、NetApp、またはEMC CLARiXの場合はIPアドレ
ス、EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージの場合はSymmID)が重複しない構成である必要が
あります。
このとき、運用系に存在するストレージ装置と同じIPアドレスまたはSymmIDをもつストレージ装置は、待機系のストレージ装置にで
きません。
- 97 -
・ ストレージ装置がNetAppで、ストレージのレプリケーションにMetroCluster機能を利用する構成の場合、本機能を利用した切替え
処理はできません。
・ 物理L-Serverが動作するサーバから、運用系のストレージ装置および待機系のストレージ装置にアクセスできるように、ファイバー
チャネルスイッチを事前に設定しておく必要があります。
ストレージ装置がETERNUSの場合、事前の設定は必要ありません。
・ 切替えに必要な時間は、運用系のストレージ装置を利用しているL-Serverの数やL-Serverが利用しているディスクリソースの数に
比例します。
ストレージ装置の故障から復旧するまでの時間は、事前にテストを行い把握しておくことをお勧めします。
7.3 管理サーバの高可用性の設計
本製品では、マネージャーの冗長構成を実現できます。
管理サーバの高可用性運用を行う方法は、以下のとおりです。
・ 仮想マシン上でマネージャーを動作させ、仮想マシンが持つ冗長化機能を利用する運用
- マネージャーは、Hyper-V環境のWindowsゲストOSの環境で動作します。
- VIOMによるI/O仮想化を利用する場合、Hyper-V環境のWindowsゲストOSの環境にマネージャーを作成してください。
Hyper-V環境のWindowsゲストOSの環境でマネージャーをクラスタ運用する場合、以下の構成にしてください。
- マネージャーは、ServerView Operations ManagerおよびServerView Virtual-IO Managerと同じVMゲスト上に配置してくださ
い。
- マネージャーとVM管理製品は同じVMゲスト上に配置してください。
- マネージャーとSolutions Enabler以外のストレージ管理製品は同じVMゲスト上に配置してください。
- Solutions Enablerは、ファイバーチャネル接続が必要であるため、VMホスト上に配置してください。
以下の構成になります。
- 98 -
図7.2 ストレージがEMC(Symmetrix)以外の場合
注) AD Serverは、各管理サーバ上にそれぞれ配置することもできます。
- 99 -
図7.3 ストレージがEMC(Symmetrix)の場合
注) AD Serverは、各管理サーバ上にそれぞれ配置することもできます。
- 100 -
第8章 サーバ環境の決定と設定
ここでは、サーバ環境の決定と設定について説明します。
8.1 サーバ環境の決定
ここでは、サーバ環境の設定値の決定について説明します。
本製品では、以下の種類のサーバに対応しています。サーバの種類に合わせて、サーバに設定する値を決定してください。
・ ブレードサーバ
「8.1.1 ブレードサーバの設定値」を参照してください。
・ ラックマウント型サーバとタワー型サーバ
「8.1.2 ラックマウント型サーバとタワー型サーバの設定値」を参照してください。
・ PRIMEQUEST
「8.2.3 PRIMEQUESTの設定」を参照してください。
・ SPARC Enterprise M3000/Tシリーズ
「8.1.4 SPARC Enterprise M3000/Tシリーズの設定値」を参照してください。
サーバ切替えを行う場合、「8.1.6 SPARC Enterpriseでサーバ切替えを行う場合の設定値」を参照してください。
・ SPARC Enterprise M4000/M5000/M8000/M9000
「8.1.5 SPARC Enterprise M4000/M5000/M8000/M9000の設定値」を参照してください。
サーバ切替えを行う場合、「8.1.6 SPARC Enterpriseでサーバ切替えを行う場合の設定値」を参照してください。
サーバ管理ソフトウェアを使用しないサーバの場合、「ラックマウント型サーバとタワー型サーバ」として扱います。
なお、HPサーバ以外の場合、サーバを管理するためにBaseboard Management Controller(以降、BMC)を利用しています。
物理L-Serverを作成する場合、サーバ環境の決定、およびサーバ環境の設定に加えて、VIOMまたはHBA address renameの設定が
必要です。
詳細は、「D.3.1 ストレージ環境の決定」の「物理L-Serverを作成する場合のストレージの前提条件」を参照してください。
8.1.1 ブレードサーバの設定値
マネジメントブレードに設定する以下の値を用意します。
シャーシ名
管理サーバ上でブレードシャーシを特定するための名前で、システム全体で一意な名前です。
先頭文字を英字とし、半角英数字とハイフン("-")で構成された10文字以内の文字列です。
管理用IPアドレス(マネジメントブレードIPアドレス)
管理サーバと通信できるIPアドレスです。
SNMPコミュニティー名
半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
SNMPトラップ送信先
管理サーバのIPアドレスを設定します。
注意
異なるシャーシ間でサーバ切替え、クローニングを行う場合、各シャーシのSNMPコミュニティー名に同じ値を使用してください。
- 101 -
8.1.2 ラックマウント型サーバとタワー型サーバの設定値
本製品では、サーバを管理するために、以下のリモートマネジメントコントローラーを利用しています。
・ PRIMERGYの場合
iRMC2
・ HPサーバの場合
iLO2(integrated Lights-Out)
・ DELL/IBMサーバの場合
BMC(Baseboard Management Controller)
リモートマネジメントコントローラーに設定する以下の値を用意します。
IPアドレス
管理サーバと通信できるIPアドレスです。
ユーザー名
リモートマネジメントコントローラーから管理対象サーバを操作するために使用する認証用ユーザー名です。
リモートマネジメントコントローラーで管理者以上の権限を持つユーザー名を指定します。
半角英数字と記号(ASCII文字(0x20~0x7e))で構成された16文字以内の文字列です。
すでに17文字以上のユーザー名を登録済みの場合、新規ユーザーを追加するか、16文字以内に再設定してください。
パスワード
上記のユーザー用の認証用パスワードです。
半角英数字と記号(ASCII文字(0x20~0x7e))で構成された16文字以内の文字列です。
すでに17文字以上のパスワードを登録済みの場合、新規ユーザーを追加するか、16文字以内に再設定してください。
SNMPトラップ送信先
リモートマネジメントコントローラーから発行されるSNMPトラップの送付先になる管理サーバのIPアドレスです。
サーバがPRIMERGYの場合、サーバ管理ソフトウェア(ServerView Agents)経由で状態監視ができます。以下の値を用意します。
SNMPコミュニティー名
管理対象サーバ上のサーバ管理ソフトウェア(ServerView Agents)とSNMP通信を行うためのSNMPコミュニティー名です。
半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
注意
サーバ切替え、クローニングを行う場合、各サーバのSNMPコミュニティー名に同じ値を使用してください。
8.1.3 PRIMEQUESTの設定値
マネジメントボードに設定する以下の値を用意します。
シャーシ名
管理サーバ上でPRIMEQUESTのシャーシを特定するための名前で、システム全体で一意な名前です。
先頭文字を英字とし、半角英数字とハイフン("-")で構成された10文字以内の文字列です。
管理用IPアドレス(マネジメントボードの仮想IPアドレス)
管理サーバと通信できるIPアドレスです。
- 102 -
ユーザー名
リモートサーバマネジメントから管理対象サーバを操作するために使用する認証用ユーザー名です。
リモートサーバマネジメントで管理者以上の権限を持つユーザー名を指定します。
半角英数字で構成された8文字以上16文字以内の文字列です。
パスワード
上記のユーザー用の認証用パスワードです。
半角英数字で構成された8文字以上16文字以内の文字列です。
SNMPコミュニティー名
半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
SNMPトラップ送信先
管理サーバのIPアドレスを設定します。
注意
異なるシャーシ間でサーバ切替え、クローニングを行う場合、各シャーシのSNMPコミュニティー名に同じ値を使用してください。
8.1.4 SPARC Enterprise M3000/Tシリーズの設定値
本製品では、SPARC Enterpriseのサーバを管理するために、リモートマネジメントコントローラーとしてM3000はXSCF、Tシリーズは
ILOMを利用しています。
M3000の場合
M3000では、XSCFに設定する以下の値を用意します。
IPアドレス
管理サーバと通信できるIPアドレスです。
ユーザー名
XSCFから管理対象サーバを操作するために使用する認証用ユーザー名です。
XSCFでplatadm権限を持つユーザー名を指定します。
先頭文字を英字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成された31文字以内の文字列です。
パスワード
上記のユーザーの認証用パスワードです。
半角英数字、空白(" ")および以下の記号で構成された32文字以内の文字列です。
"!"、"@"、"#"、"$"、"%"、"^"、"&"、"*"、"["、"]"、"{"、"}"、"("、")"、"-"、"+"、"="、"~"、","、">"、"<"、"/"、"'"、"?"、";"、":"
SNMPトラップ送信先
XSCFから発行されるSNMPトラップの送付先になる管理サーバのIPアドレスです。
SNMPコミュニティー名
XSCFとSNMP通信を行うためのSNMPコミュニティー名です。
半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
Tシリーズの場合
Tシリーズでは、ILOMに設定する以下の値を用意します。
IPアドレス
管理サーバと通信できるIPアドレスです。
- 103 -
ユーザー名
ILOMから管理対象サーバを操作するために使用する認証用ユーザー名です。
ILOMでAdmin権限を持つユーザー名を指定します。
先頭文字を英字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成された4文字以上16文字以内の文字列です。
パスワード
上記のユーザーの認証用パスワードです。
半角英数字、空白(" ")および以下の記号で構成された8文字以上16文字以内の文字列です。
"!"、"@"、"#"、"$"、"%"、"^"、"&"、"*"、"["、"]"、"{"、"}"、"("、")"、"-"、"+"、"="、"~"、","、">"、"<"、"/"、"'"、"?"、";"、":"
SNMPトラップ送信先
ILOMから発行されるSNMPトラップの送付先になる管理サーバのIPアドレスです。
SNMPコミュニティー名
ILOMとSNMP通信を行うためのSNMPコミュニティー名です。
半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
8.1.5 SPARC Enterprise M4000/M5000/M8000/M9000の設定値
本製品では、SPARC Enterpriseのサーバを管理するために、リモートマネジメントコントローラーとしてXSCFを利用しています。
XSCFに設定する以下の値を用意します。
シャーシ名
管理サーバ上でSPARC Enterprise M4000/M5000/M8000/M9000のシャーシを特定するための名前で、システム全体で一意な名
前です。
先頭文字を英字とし、半角英数字とハイフン("-")で構成された10文字以内の文字列です。
管理用IPアドレス
管理サーバと通信できるIPアドレスです。
ユーザー名
XSCFから管理対象サーバを操作するために使用する認証用ユーザー名です。
XSCFでplatadm権限を持つユーザー名を指定します。
先頭文字を英字とし、英小文字、数字、ハイフン("-")およびアンダースコア("_")で構成された31文字以内の文字列です。
パスワード
上記のユーザーの認証用パスワードです。
半角英数字、空白(" ")および以下の記号で構成された32文字以内の文字列です。
"!"、"@"、"#"、"$"、"%"、"^"、"&"、"*"、"["、"]"、"{"、"}"、"("、")"、"-"、"+"、"="、"~"、","、">"、"<"、"/"、"'"、"""、"?"、";"、":"
SNMPトラップ送信先
XSCFから発行されるSNMPトラップの送付先になる管理サーバのIPアドレスです。
SNMPコミュニティー名
XSCFとSNMP通信を行うためのSNMPコミュニティー名です。
半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
8.1.6 SPARC Enterpriseでサーバ切替えを行う場合の設定値
ESCと連携する場合、ESCの設定を先に行います。運用サーバと管理対象サーバに接続されているファイバーチャネルスイッチとスト
レージ装置を、ESC上に登録します。
- 104 -
注意
ESCと連携する場合、本製品の予備サーバとして使用するサーバはESC上に登録しないでください。
登録後、物理サーバに搭載されているHBAのWWN、ストレージ装置に搭載されているCAのWWNを採取します。
物理サーバに搭載されているHBAのWWNの採取
ESCのクライアント画面で、登録されているサーバが持つHBAのWWNを採取します。
ESC上に登録されていないサーバについては、HBAカードの貼付されているシール、ドライバおよびユーティリティなどからWWN
を採取します。
詳細は、各ストレージ製品のマニュアルを参照してください。
ストレージ装置に搭載されているCAのWWNの採取
ESCのクライアント画面で、登録されているストレージが持つCAのWWNを採取します。
詳細は、各ストレージ製品のマニュアルを参照してください。
採取した結果を元に、サーバ側では物理サーバとHBAのWWN、ストレージ側ではストレージ装置のCAとWWNとの関係に反映します。
反映後、ストレージ側でHBAのWWNとストレージのCAのWWNとボリュームとの関係を定義し、システムを設計します。
マルチパス構成の場合、運用サーバまたは予備サーバとして構成する各サーバのHBAと、それに対応するターゲットCAの順番が、
各々のサーバ間で一致するように設計します。
参考
ESCと連携する場合、管理対象サーバにHBAのポートが合計1~8ポート搭載されている構成をサポートしています。
8.2 サーバ環境の設定
ここでは、サーバとシャーシの事前設定について説明します。
「8.1 サーバ環境の決定」で決定した値に従って、以下の設定を行ってください。
・ ブレードサーバの設定
「8.2.1 ブレードサーバの設定」を参照してください。
・ ラックマウント型サーバとタワー型サーバの設定
「8.2.2 ラックマウント型サーバとタワー型サーバの設定」を参照してください。
・ PRIMEQUESTの設定
「8.2.3 PRIMEQUESTの設定」を参照してください。
・ SPARC Enterprise M3000の設定
以下を参照してください。
「8.2.4 SPARC Enterprise M3000の設定」
「8.2.9 OBP(Open Boot Prom)の設定(SPARC Enterprise)」
・ SPARC Enterprise M4000/M5000/M8000/M9000の設定
以下を参照してください。
「8.2.5 SPARC Enterprise M4000/M5000/M8000/M9000の設定」
「8.2.9 OBP(Open Boot Prom)の設定(SPARC Enterprise)」
・ SPARC Enterprise Tシリーズの設定
以下を参照してください。
「8.2.6 SPARC Enterprise Tシリーズの設定」
「8.2.9 OBP(Open Boot Prom)の設定(SPARC Enterprise)」
- 105 -
以下のサーバでは、「8.2.7 管理対象サーバのBIOS設定」を行ってください。
・ ブレードサーバ(VIOMを利用しない場合のみ)
・ ラックマウント型サーバとタワー型サーバ
・ PRIMEQUEST
管理対象サーバ上にOSがインストールされている場合、「8.2.8 管理対象サーバのOS設定」を行ってください。
管理対象サーバ上にVMware ESXiがインストールされている場合、「8.2.10 ServerView Operations Managerの設定(VMware ESXi)」
を行ってください。
8.2.1 ブレードサーバの設定
マネジメントブレードのマニュアルを参照して、「8.1.1 ブレードサーバの設定値」で定義した以下の値を設定してください。
SNMPコミュニティーには、Write(参照更新権)が必要です。
・ 管理用IPアドレス(マネジメントブレードIPアドレス)
・ SNMPコミュニティー名
・ SNMPトラップ送信先
管理サーバのIPアドレスを設定します。
マネジメントブレードのマニュアルを参照して、マネジメントブレード上のSNMPエージェントの設定に以下の値を設定してください。
・ Set Agent SNMP Enable
"enable"を設定します。
・ Set Agent SNMP Security Enable
"disable"を設定します。
注意
シャーシの停止の際にシャーシ内のサーバを自動的に停止させる処理は、マネジメントブレードのgracefulシャットダウンを利用して行
います。この機能を利用するには、シャーシ内のすべてのサーバにServerView Agentsがインストールされている必要があります。
8.2.2 ラックマウント型サーバとタワー型サーバの設定
リモートマネジメントコントローラーのマニュアルを参照して、定義した以下の値を設定してください。
・ IPアドレス
・ ユーザー名
・ パスワード
・ SNMPトラップ送信先
管理サーバのIPアドレスを設定します。
8.2.3 PRIMEQUESTの設定
マネジメントボードのマニュアルを参照して、「8.1.3 PRIMEQUESTの設定値」で定義した以下の値を設定してください。
SNMPコミュニティーには、Write(参照更新権)が必要です。
- 106 -
・ 管理用IPアドレス(マネジメントボードの仮想IPアドレス)
・ ユーザー名
・ パスワード
・ SNMPコミュニティー名
・ SNMPトラップ送信先
管理サーバのIPアドレスを設定します。
マネジメントボードのマニュアルを参照して、以下を有効にしてください。
・ SNMPエージェント
8.2.4 SPARC Enterprise M3000の設定
リモートマネジメントコントローラー(XSCF)のマニュアルを参照して、「8.1.4 SPARC Enterprise M3000/Tシリーズの設定値」で定義した
以下の値を設定してください。
・ IPアドレス
・ ユーザー名
・ パスワード
・ SNMPコミュニティー名
・ SNMPトラップ送信先
管理サーバのIPアドレスを設定します。
XSCFのマニュアルを参照し、以下を有効にしてください。
・ SNMPエージェント
・ SSHサービス
・ HTTPSサービス
注意
XSCFの複数のネットワークインターフェースにそれぞれIPアドレスを設定する場合、1つ目のネットワークインターフェースに本製品で
使用するIPアドレスを設定してください。
電源ON時にOSが自動起動するように以下の設定を行ってください。
・ ドメインモードの"Autoboot"を"on"に設定してください。
・ オペレーターパネルのモードスイッチを"Locked"に設定してください。
8.2.5 SPARC Enterprise M4000/M5000/M8000/M9000の設定
リモートマネジメントコントローラー(XSCF)のマニュアルを参照して、「8.1.5 SPARC Enterprise M4000/M5000/M8000/M9000の設定
値」で定義した以下の値を設定してください。
SNMPコミュニティーには、Write(参照更新権)が必要です。
・ 管理用IPアドレス(リモートマネジメントコントローラーのIPアドレス)
・ ユーザー名
・ パスワード
- 107 -
・ SNMPコミュニティー名
・ SNMPトラップ送信先
管理サーバのIPアドレスを設定します。
XSCFのマニュアルを参照して、以下を有効にしてください。
・ SNMPエージェント
・ SSHサービス
・ HTTPSサービス
・ ドメインのオートブート
電源ON時にOSが自動起動するように以下の設定を行ってください。
・ ドメインモードの"Autoboot"を"on"に設定してください。
・ オペレーターパネルのモードスイッチを"Locked"に設定してください。
8.2.6 SPARC Enterprise Tシリーズの設定
リモートマネジメントコントローラー(ILOM)のマニュアルを参照して、「8.1.4 SPARC Enterprise M3000/Tシリーズの設定値」で定義した
定義した以下の値を設定してください。
・ IPアドレス
・ ユーザー名
・ パスワード
・ SNMPコミュニティー名
・ SNMPトラップ送信先
管理サーバのIPアドレスを設定します。
ILOMのマニュアルを参照し、以下を有効にしてください。
・ SNMPエージェント
・ SSH設定
・ HTTPS設定
・ IPMIの状態
8.2.7 管理対象サーバのBIOS設定
設定変更が必要なBIOSは、以下の2種類です。
システムBIOS
管理対象サーバ本体のBIOSです。
FC-HBA BIOSを有効または無効に設定、ブートデバイスの優先順位を設定します。
- 108 -
注意
- サーバブレードのBIOSの設定によって、シャーシの電源と連動してサーバブレードの電源を起動できます。詳細は、サーバブ
レードのユーザーズガイドを参照してください。
- PRIMERGY BX900/BX400シリーズで、サーバブレードのLAN拡張カードとしてLND-PG203を搭載している場合、サーバブ
レードのBIOS設定でLAN拡張カードのNICを"disable"に設定しないでください。
"disable"にした場合、サーバブレードとLANスイッチブレード間の接続が正常に表示されません。
また、以下の機能が正常に動作しません。
- LANスイッチブレードのVLAN設定と変更(内部ポート、外部ポート)
- サーバ切替え(サーバ切替え時にネットワークの設定を変更する場合)
- ネットワークインターフェースからのブート設定時に"UEFI"と"Legacy"が表示されたときは、"Legacy"を選択してください。
- サーバ切り替え方式がHBA address renameの場合、PXE VLAN Supportは"Disabled"に設定してください。
FC-HBA BIOS
管理対象サーバの拡張カードとして搭載するFC-HBAに関するBIOSです。
ファイバーチャネルスイッチ接続でSAN環境に対応したストレージを使用する設定、およびSANブートを有効または無効に設定し
ます。
運用環境に応じて、以下を設定します。
・ HBA address renameによるSANブートを利用する場合
システムBIOS
FC-HBA BIOSを有効にしてください。
また、ブート順序を以下の順序で設定してください。
1. 管理LANで使用するネットワークインターフェースからのブート(NIC1(Index1))
2. 管理LANで使用するネットワークインターフェースからのブート(NIC2(Index2))
3. CD-ROMからのブート(CD-ROMを接続している場合)
4. ストレージからのブート
注意
- 管理対象サーバで運用を開始し、ディスクからブートする際も、ブート順序は変更しないでください。
- NIC1、NIC2以外も管理LANとして使用できます。この場合、順序1.と2.は、適宜読み替えてください。なお、NIC1、NIC2以
外を管理LANとして使用する場合、本手順で設定したNICと同じNICをサーバ登録時に指定してください。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.2 ブレードサーバの登録」または「5.5.1 ラックマウント型
サーバとタワー型サーバの登録」を参照してください。
- ネットワークインターフェースからのブート設定時に"UEFI"と"Legacy"が表示されたときは、"Legacy"を選択してください。
FC-HBA BIOS
SAN環境に対応したストレージからのブートを有効にしてください。
各BIOS設定については、各機種のマニュアルを参照してください。
注意
- 各BIOSの設定を変更した場合、設定を保存したあと、再起動してください。
- 109 -
- BIOSのファームウェアが古い場合、HBA address renameは動作しません。
富士通 PCサーバ PRIMERGY向けWebサイトを参照し、アップデートしてください。
URL: http://primeserver.fujitsu.com/primergy/
・ VIOMを利用する場合(SANブート)
システムBIOS
FC-HBA BIOSを有効にしてください。
また、ブート順序を以下の順序で設定してください。
1. 管理LANで使用するネットワークインターフェースからのブート(NIC1(Index1))
2. 管理LANで使用するネットワークインターフェースからのブート(NIC2(Index2))
3. CD-ROMからのブート(CD-ROMを接続している場合)
4. ストレージからのブート
注意
NIC1、NIC2以外も管理LANとして使用できます。この場合、順序1.と2.は、適宜読み替えてください。なお、NIC1、NIC2以外
を管理LANとして使用する場合は、本手順で設定したNICと同じNICをサーバ登録時に指定してください。
詳細については、「操作ガイド VE」の「7.3.2 ブレードサーバの登録」または「7.4.1 ラックマウント型サーバとタワー型サーバの
登録」を参照してください。
FC-HBA BIOS
「HBA address renameによるSANブートを利用する場合」を参照し、設定してください。
・ VIOMを利用する場合(iSCSIブート)
システムBIOS
iSCSI用LANで使用するNICに対して、iSCSIブートを有効にしてください。
iSCSIブートのパラメーターの設定はVIOMのサーバプロファイルを利用します。
サーバプロファイルの設定方法については、ServerView Virtual-IO Managerのマニュアルを参照してください。
また、ブート順序を以下の順序で設定してください。
1. 管理LANで使用するネットワークインターフェースからのブート(NIC1(Index1))
2. 管理LANで使用するネットワークインターフェースからのブート(NIC2(Index2))
3. iSCSI用LANで使用するネットワークインターフェースからのブート(NIC3(Index3))
4. iSCSI用LANで使用するネットワークインターフェースからのブート(NIC4(Index4))
注意
- 管理対象サーバで運用を開始し、ディスクからブートする際も、ブート順序は変更しないでください。
- NIC1、NIC2以外も管理LANとして使用できます。この場合、順序1.と2.は、適宜読み替えてください。なお、NIC1、NIC2以
外を管理LANとして使用する場合は、本手順で設定したNICと同じNICをサーバ登録時に指定してください。
詳細については、「操作ガイド VE」の「7.3.2 ブレードサーバの登録」または「7.4.1 ラックマウント型サーバとタワー型サーバ
の登録」を参照してください。
- NIC3、NIC4を管理LANとして使用する場合、NIC3、NIC4以外のNICをiSCSI用LANとして使用してください。この場合、
順序3.と4.は、適宜読み替えてください。
- 110 -
FC-HBA BIOS
無効に設定してください。
8.2.8 管理対象サーバのOS設定
以下の機能を利用する場合、pingコマンドに応答するようにOSへ設定してください。
・ 自動リカバリ(ラックマウント型サーバとタワー型サーバ)
・ 監視情報の設定(ping監視)
8.2.9 OBP(Open Boot Prom)の設定(SPARC Enterprise)
本製品でSPARC Enterpriseを管理する場合、電源ON時にOSが自動起動するようにOBPの"auto-boot?"で"true"を設定してください。
・ SANブートを利用する場合
SANストレージから自動起動するようにOBP上で以下を設定してください。
- auto-boot?
"true"に設定します。
- boot-device
ブートディスクの識別子を先頭に設定します。
ブートディスクと接続するHBAに対して、OBP上で以下を設定してください。
- HBAのブート
有効に設定します。
- トポロジ
NPORT接続に設定します。
- ターゲット装置
「8.1.6 SPARC Enterpriseでサーバ切替えを行う場合の設定値」で設計した内容を元に設定します。
詳細は、ファイバーチャネルカード用ドライバの製品マニュアル「SPARC Enterprise SAN Boot 環境構築ガイド」を参照してください。
8.2.10 ServerView Operations Managerの設定(VMware ESXi)
本製品でVMware ESXiを管理する場合、ServerView Operations Managerに対象のVMware ESXiを登録してください。
詳細は、ServerView Operations Managerのマニュアルを参照してください。
- 111 -
第9章 ネットワーク環境の決定と設定
ここでは、ネットワーク環境の決定と事前設定について説明します。
以下の流れで、ネットワーク環境の決定と事前設定を行います。
1. ネットワーク環境の決定
ネットワークの設計を行い、構築するネットワーク環境を決定します。
2. 機器への設定情報の決定
決定したネットワーク環境で利用される機器に対して事前に設定する情報を決定します。
3. 機器への事前設定
決定したネットワーク環境で利用される機器に対して事前設定を行います。
4. 本製品でのネットワーク環境に対する事前準備作業
事前に、本製品のネットワーク環境を構築するときに必要な準備作業を行います。
9.1 ネットワーク環境の決定
ネットワーク環境を決定する場合、実際にユーザーに提供する仮想システムを考慮して、物理的なネットワーク機器構成を設計する必
要があります。
本製品のネットワーク
本製品には、以下の3つのネットワークがあります。
・ 管理LANのネットワーク
管理LANとは、管理サーバが管理対象サーバのエージェントや各管理対象装置(ネットワーク機器やストレージ装置)と通信し、導
入、運用および保守作業を行うために使用するネットワークです。
・ 業務LANのネットワーク
業務LANとは、管理対象サーバと管理対象ネットワーク機器(ファイアーウォール、サーバロードバランサーおよびL2スイッチ)が
サービスを提供するためにイントラネットやインターネットなど内外のネットワークと接続するためのネットワークです。
・ iSCSI LANのネットワーク
iSCSI LANとは、管理対象のサーバとストレージ装置が通信するためのネットワークです。
運用時のセキュリティを確保するために、それぞれのネットワークは物理的に分けて構築することをお勧めします。
本製品で扱えるネットワークのサブネットマスクの最大値は255.255.255.255(32bit mask)です。また、最小値は255.255.0.0(16bit mask)
です。ただし、255.255.255.254は扱えません。
参考
管理LANとiSCSI LANについては、運用のためにインフラ管理者だけが意識するネットワークです。
- 112 -
図9.1 ネットワーク環境例
9.1.1 管理LANのネットワークの設計
管理LANには、管理対象機器(サーバ機器、ストレージ機器およびネットワーク機器)のほかに、管理サーバと管理クライアントが接続
されます。
管理LANは複数に分けることができます。この機能を使用することで、管理LANを通じた物理L-Serverのテナント間の通信を遮断でき
ます。
- 113 -
マルチテナント機能を利用する場合、各テナント専用に管理LANを用意し、ネットワークプールにテナント専用の管理LANを設定して
ください。
これにより、ネットワークのセキュリティを強化できます。
9.1.1.1 設計するために必要な情報
管理LANを設計するために、事前に明確にしておくべき情報を以下に示します。
・ テナント数
・ 管理LANで使用するVLAN IDの数
各機器によってVLAN IDの最大数が異なるため、管理LANと業務LANの両方に接続する機器については、最大数を超えないよ
うに決定します。
・ 管理LANで使用するVLAN IDの範囲
各機器によってVLAN IDの使用可能範囲が異なるため、管理LANと業務LANの両方に接続する機器については、使用範囲が
重複しないように決定します。
・ 管理LANのIPアドレスの範囲
・ 管理経路の冗長構成の有無
9.1.1.2 サーバの管理LANについて
使用するサーバのNICを決定します。
・ 管理LANに割り当てるNIC
管理サーバと管理対象サーバが使用するNICの数は、以下のとおりです。
非冗長構成の場合: 1つ
冗長構成の場合: 2つ
なお、HBA address rename使用時は、冗長構成、非冗長構成にかかわらず、2つのNICが必要です。
詳細は、「9.1.1.5 HBA address rename使用時に必要なネットワーク構成」を参照してください。
管理対象サーバがPRIMERGYシリーズの場合
- 非冗長構成の場合
NIC1(Index1)
- 冗長構成またはHBA address renameを使用する場合
NIC1(Index1)とNIC2(Index2)
管理対象サーバが使用する上記のNICはデフォルトの値であり、管理対象サーバの登録時に変更できます。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4 ブレードサーバを利用する場合」または「5.5 ラックマウント型サー
バとタワー型サーバを利用する場合」を参照してください。
管理対象サーバがPRIMEQUESTの場合
- 非冗長構成の場合
パーティションに割り当てられているGSPBで番号が1番小さいNIC
- 冗長構成またはHBA address renameを使用する場合
パーティションに割り当てられているGSPBで番号が1番小さいNICと2番目に小さいNIC
管理対象サーバがラックマウント型サーバまたはタワー型サーバの場合
ラックマウント型サーバまたはタワー型サーバの背面に並んでいるNICの並びや枚数を確認し、管理LANとして指定するNICの番
号(1,2,...(1から始まる連番))を決定します。
- 114 -
- 非冗長構成の場合
NIC番号が1のNIC
- 冗長構成の場合
NIC番号が1と2のNIC
運用環境に応じて、以下の設定を決定します。
・ 管理LANの冗長設定の有無
管理LANの冗長化は以下のように行ってください。
- 物理L-Serverは、Intel PROSet、PRIMECLUSTER GLSまたはLinux bondingなどを利用してください。
- VMホストは、サーバ仮想化ソフトウェアに従ってください。
・ LANスイッチブレードのネットワーク設定
9.1.1.3 ネットワーク機器の管理LANについて
使用するネットワーク機器(ファイアーウォール、サーバロードバランサー、L2スイッチおよびL3スイッチ)のLANポートを決定します。
図9.2 管理LANの接続例
- 115 -
参照
管理LANを複数サブネットで運用している場合、「導入ガイド CE」の「2.1.2 インストール【Windowsマネージャー】」または「2.1.3 インス
トール【Linuxマネージャー】」を参照してDHCPサーバを導入してください。
注意
・ マネージャーと管理対象サーバ間にDHCPサーバを配置しないでください。
・ 管理サーバが管理LANで使用できるIPアドレスは1つだけです。
・ マネージャーインストール時に設定したネットワークアドレスが管理LANネットワークリソースとして登録されています。
・ 管理LANのネットワークリソースの仕様変更で、本製品の、管理対象外の機器のIPアドレスを割当て対象外にするIPアドレスに登
録してください。
登録しない場合、本製品の、管理対象外の機器のIPアドレスと重複することがあります。
・ ブレードサーバについて、マネジメントブレードをLANスイッチブレードに接続した場合、LANスイッチブレード故障時にマネジメ
ントブレードにアクセスできなくなるため、マネジメントブレードはLANスイッチブレードに接続せずにシャーシの外の管理LAN用
のスイッチに直接接続することをお勧めします。
・ HBA address renameでI/O仮想化を行う場合、管理LANに10Gbpsの拡張NICを指定すると、バックアップ・リストア、クローニングを
利用できません。
・ 管理LAN上にDHCPサーバとPXEサーバを配置しないでください。
・ 管理LANに使用するNICには複数のIPアドレスを設定しないでください。
・ クローニングで、複数台のサーバに同じクローニングイメージを配付する場合、管理LANのスイッチにIGMP snooping機能の設定
が必要になることがあります。IGMP snooping機能を設定しなかった際は、以下の場合、転送性能が低下することがあります。
- 同一ネットワーク内に速度の異なるポートがある場合
- 同時にイメージ操作を実行している場合
・ LANスイッチブレードがPRIMERGY BX900/BX400シリーズであり、かつIBPモードで動作している場合、ServiceLANとServiceVLAN
のグループ定義内では管理LANを使用しないでください。
9.1.1.4 通信の安全性
仮想L-Serverと管理サーバ(マネージャー)が通信する場合、以下の構成にしてセキュリティを高めることをお勧めします。
・ 仮想L-Serverが接続する業務LANと、管理LANの間にファイアーウォールを配置する
「付録A ポート一覧」に従って、管理LANにファイアーウォールを設置したり、OSのファイアーウォールを設定したりすることで、安全に
運用できます。
本製品のマネージャーとエージェントは、マネージャーからエージェントに対してHTTPS通信を利用してアクセスします。
- 116 -
図9.3 ネットワーク構成例
9.1.1.5 HBA address rename使用時に必要なネットワーク構成
HBA address renameを使用した管理対象サーバを起動するときは、本製品のマネージャーとの通信が必要です。本製品のマネー
ジャーが停止した場合でも、管理対象サーバが起動できるように、以下の構成にしてください。
・ HBA address rename設定サービスを配置する構成
ここでは、HBA address rename設定サービスを配置する場合のネットワーク構成の設計について説明します。
HBA address rename設定サービスについては、「導入ガイド CE」の「第10章 HBA address rename設定サービスの設定」を参照してく
ださい。
・ 本サービスは管理サーバと同一管理LANに1つだけ動作します。2つ以上起動しないでください。
・ 本サービスはNIC2(Index2)を利用します。
管理対象サーバのNIC2を管理LANに接続してください。
NIC2はデフォルトの値であり、管理対象サーバの登録時に変更できます。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4 ブレードサーバを利用する場合」を参照してください。
・ 本サービスは管理サーバから定期的に管理対象サーバ情報を確保し、この情報を元に動作します。したがって、常時電源をON
にできるサーバに配置します。
・ 本サービスと管理サーバ間のスイッチ間結線は二重化してください。
注意
HBA address rename設定サービスはSystemcastWizardやほかのDHCPサービス、PXEサービスと同じサーバ上で同時起動できませ
ん。
本サービスの構成例は以下のとおりです。
- 117 -
図9.4 HBA address rename設定サービスを起動させる構成例(PRIMERGY BX600の場合)
・ 管理LANのスイッチ間は、リンクアグリゲーションで冗長化します。
・ NIC2(Index2)を管理LANに接続します(デフォルトの場合)。
・ 管理LANのネットワークに別のサーバを接続し、HBA address rename設定サービスを動作させます。
・ HBA address rename設定サービスを動作させたサーバまたはパソコンは、管理対象サーバ運用時には常に電源をONにしておき
ます。
9.1.2 仮想システムの設計
ユーザーに提供する仮想システムを設計します。
9.1.2.1 設計するために必要な情報
仮想システムを設計するために、事前に明確にしておく情報を以下に示します。
- 118 -
・ 必要なリソース
- ファイアーウォールの有無
仮想システム単位にセキュリティを確保する必要がある場合、ファイアーウォールを配備します。
また、DMZとイントラネットを設けるような階層構成の場合についても、ファイアーウォールを配備します。
- サーバロードバランサーの有無
予期しないサーバ障害によるサービス停止や、アクセス集中によるサーバのレスポンス遅延を回避する場合、サーバロードバ
ランサーを配備します。
- サーバの種類(物理L-Server、仮想L-Server)
- iSCSIの有無(ストレージ)
参考
ファイアーウォールとサーバロードバランサーを配備する場合、配備する装置の仕様によってはファイアーウォールとサーバロード
バランサーの間にL2スイッチが必要となることがあります。このため、配備するファイアーウォールとサーバロードバランサーの仕様
を事前に確認してください。
・ 通信経路構成について
基本的に通信経路については冗長構成を採用します。
- 119 -
・ 想定する通信性能(スループット)
1つのシステムに対して想定している通信性能を決定します。
図9.5 仮想システムの基本の構成要素例
- 120 -
図9.6 仮想システムの全体構成要素例(仮想システムの基本の構成要素の集合体)
9.1.3 業務LANとiSCSI LANの物理ネットワークの設計
業務LANには、管理対象機器(サーバ機器とネットワーク機器)が接続されます。
iSCSI LANには、管理対象機器(サーバ機器とストレージ機器)が接続されます。
なお、iSCSI LANについては、iSCSIに対応したストレージ機器と物理L-Serverの配備対象になるサーバ機器を接続する場合に設計
が必要です。
9.1.3.1 業務LANを設計するために必要な情報
業務LANを設計するために、事前に明確にしておく情報を以下に示します。
・ 必要な機器(サーバ機器とネットワーク機器)の台数
仮想システムの設計結果で必要な機器を決定します。
必要な台数は、以下から見積もります。
- 仮想システムの設計で想定される性能要件
- 121 -
- 管理LANの設計で予定しているテナント数
- 利用予定の機器の仕様
・ 機器に必要な仕様(提供機能を含む)
・ 業務LANで使用するVLAN IDの数
各機器によってVLAN IDの最大数が異なるため、管理LANと業務LANの両方に接続する機器については、最大数を超えないよ
うに決定します。
・ 業務LANで使用するVLAN IDの範囲
各機器によってVLAN IDの使用可能範囲が異なるため、管理LANと業務LANの両方に接続する機器については、使用範囲が
重複しないように決定します。
・ 業務LANのIPアドレスの範囲
本製品で提供する仮想システムに割り当てるアドレス体系を設計し、必要なIPアドレスの範囲を決定します。
- ファイアーウォールを配備する場合
アドレス変換機能を利用する場合は、アドレス変換機能で利用する仮想IPアドレスを決定します。
- サーバロードバランサーを配備する場合
サーバ負荷分散機能で利用する仮想IPアドレスを決定します。
インフラ管理者が設計し決定した業務LANのIPアドレスは、テナント単位に構築される仮想システムで利用することになります。
このため、インフラ管理者は、テナントに割り振る業務LANのIPアドレスをテナント管理者に通知する必要があります。
・ 通信経路の冗長構成の有無
仮想システムの設計結果で通信経路の冗長構成の有無は決定します。
・ 使用するLANポートまたはNIC
以下のどれかを利用するように決定します。
- ネットワーク機器の場合、管理LANに割り当てたLANポート以外
- サーバ機器の場合、管理LANに割り当てたNIC以外
ラックマウント型サーバまたはタワー型サーバを物理L-Serverとして使用する場合、以下の情報を決定します。
- ラックマウント型サーバまたはタワー型サーバのNIC番号
ラックマウント型サーバまたはタワー型サーバの背面に並んでいるNICの並びや枚数を確認し、物理L-Server作成時に指定す
るNICの番号(1,2,...(1から始まる連番))を決定します。
なお、管理LANでは、番号が小さいNICを利用(管理LANが非冗長構成の場合は"1"、管理LANが冗長構成の場合は"1~2")
するため、それ以降のNICを利用してください。
参考
管理対象サーバがブレードサーバの場合、同じシャーシ内で搭載されているLANスイッチブレードのモデルによっては、使用
できないNICがあります。
このとき、管理対象サーバにLANスイッチブレードと拡張NICを追加して追加したNICを使用するか、管理LANのNICを業務と
共有して使用します。
管理LANのNICを共有する場合、管理対象サーバの業務LANは、すべてタグVLANを設定します。
なお、使用できないNICは、搭載されるLANスイッチブレードとブレードサーバの組合せに依存します。詳細は、LANスイッチ
ブレードとブレードサーバのマニュアルを参照してください。
- 122 -
9.1.3.2 iSCSI LANを設計するために必要な情報
iSCSI LANを設計するために、事前に明確にしておく情報を以下に示します。
・ iSCSI LANに利用するサーバ側のNIC
シングルパス構成とマルチパス構成のどちらも利用できます。
・ それぞれのテナントのiSCSI LANで使用するVLAN IDとネットワークアドレス
・ ETERNUSストレージまたはNetAppストレージと、LANスイッチブレードの間の外部スイッチの利用有無
・ ETERNUSストレージまたはNetAppストレージでマルチテナント機能の利用有無
・ サーバ側のNICで利用するIQN
・ ストレージのポートで利用するネットワークアドレス
・ ストレージに設定するIQN(サーバ側のNICで利用するIQNを使用します。)
・ iSCSI通信での認証の有無、認証を行う場合は認証情報
設計した仮想システムの要件を実現するために、業務LANとiSCSI LANで必要な機器を明確にすることで、物理ネットワーク構成が確
定します。
以下に仮想システムと物理ネットワーク構成の対応イメージの例を示します。
- 123 -
図9.7 仮想システムと物理ネットワーク構成の対応イメージ例
注1) ネットワーク機器によっては、1台でファイアーウォールとサーバロードバランサーの機能を持つものがあります。その場合、ファイ
アーウォールとサーバロードバランサーの間にアクセススイッチはありません。
仮想システムをテナント単位に何個用意し、テナントを何個用意するのか決定することで、必要な機器の台数が決定し、全体構成も明
確になります。
以下に物理システムの全体構成例を示します。
- 124 -
図9.8 物理ネットワークの全体構成例
注1) ネットワーク機器によっては、1台でファイアーウォールとサーバロードバランサーの機能を持つものがあります。その場合、ファイ
アーウォールとサーバロードバランサーの間にアクセススイッチはありません。
9.1.4 物理ネットワーク構成とリソースの関係
決定した物理システムと本製品で管理するリソースの関係について説明します。
本製品では、仮想システムをユーザーに提供すると共に、仮想システムを運用することになります。そのため、物理システムと仮想シス
テムを構成するリソースの関係を理解しておく必要があります。
なお、物理機器を仮想システムでどのように利用するかによって、物理機器とリソースは、"1対1"または"1対n"の関係になります。
以下に「図9.8 物理ネットワークの全体構成例」を例にした、物理ネットワークとリソースの関係を示します。
- 125 -
図9.9 物理ネットワークとリソースの関係
- 126 -
以下に、1つの仮想システム(L-Platform)に対して物理機器とリソースを割り当てた場合のイメージ例を示します。
イメージ例では、ファイアーウォール機器、サーバロードバランサー機器およびとL2スイッチに対しては1対1でリソースを割り当て、サー
バ機器とストレージ機器に対しては1対nでリソースを割り当てています。
なお、本製品ではL2スイッチをネットワークデバイスとしてリソース管理しますが、仮想システムに割り当てるときにはネットワークリソー
スを構成する要素の1つとして含まれるため、仮想システムにはL2スイッチのネットワークデバイスは現れません。
図9.10 仮想システムとリソースの割当て例
9.2 機器への設定情報の決定
決定したネットワーク環境で利用する機器に対して、本製品で管理を行うために必要な設定情報を決定します。
参考
各機器を運用するために必要な情報には、本製品で管理を行うために必要な設定情報以外にも情報があります。
例えば、以下のような設定情報があります。
・ 各機器が出力するログ情報の保存・参照するために必要な設定情報
・ 各機器からの情報の退避・復元するために必要な設定情報
- 127 -
それぞれの機器のマニュアルを参照して、運用に必要な情報を確認してください。
9.2.1 管理サーバへの設定情報
管理サーバへ設定する以下の情報を決定します。
・ 機器名
・ 管理サーバの管理用IPアドレス
管理対象のサーバやネットワーク機器などと通信するNIC(IPアドレス)を決定します。
9.2.2 管理クライアントへの設定情報
管理クライアントへ設定する以下の情報を決定します。
・ 機器名
・ ルーティング情報
管理クライアントの管理用IPアドレスが、管理サーバの管理用IPアドレスと異なるサブネットの場合、ゲートウェイになるネットワーク
機器を確認し、ルーティング情報を決定します。
9.2.3 管理対象のネットワーク機器への設定情報
ネットワーク機器へ設定する以下の情報を決定します。
9.2.3.1 管理用の設定情報
管理用として必要な設定情報を決定します。
・ 機器名
管理する機器名を決定します。
半角英数字(大文字/小文字)、アンダースコア("_")、ハイフン("-")およびピリオド(".")で構成された32文字以内の文字列です。
・ 管理対象ネットワーク機器の管理用IPアドレス
管理サーバと通信するために利用するIPアドレスを決定します。
・ SNMPコミュニティー名
ネットワーク機器の監視機能でMIB情報を収集する場合に利用するSNMPコミュニティー名を決定します。
半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
・ 管理者情報(ユーザー名、パスワード)
- ログインユーザー名
ネットワーク機器へログインする場合に利用する、ログインユーザー名を決定します。
半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
- パスワード
ネットワーク機器へ直接ログインする場合に利用する、ログインユーザー名のパスワードを決定します。
半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
- 128 -
- 特権管理者パスワード
ネットワーク機器へ特権管理者としてログインする場合に利用する、特権管理者のパスワードを決定します。
半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
・ SNMPトラップ送信先
管理サーバの管理用IPアドレスとします。
・ 監視方法(PING、SNMP)
ネットワーク機器(ファイアーウォールとL2スイッチ)の監視方法を決定します。
生存監視はPINGで行い、状態監視はSNMPで行います。
どちらかだけの監視だけでなく、両方での監視もできます。
9.2.3.2 事前設定用の設定情報
事前設定用として必要な設定情報を決定します。
・ 業務LANへの事前設定情報
センタースイッチと接続する業務LANとして利用するLANポートの接続構成を確認し、必要な設定情報を決定します。
- 129 -
・ 管理LANへの事前設定情報
L3スイッチと接続する管理LANとして利用するLANポートの接続構成を確認し、必要な設定情報を決定します。
図9.11 管理対象の機器への事前設定用の範囲
参考
設定できる文字の種類と文字数は、ネットワーク機器によって異なります。
個々の設定情報については、上記の文字の種類や文字数の範囲で、ネットワーク機器の仕様に従って決定してください。
- 130 -
また、業務LANと管理LANの接続構成によって設定すべき情報もネットワーク機器の仕様に依存します。
ネットワーク機器の仕様については、使用するネットワーク機器のマニュアルを参照してください。
9.2.3.3 自動設定対象機器の設定情報
本製品が提供しているサンプルスクリプトは、ネットワーク機器の全ての定義を行うものではありません。このため、サンプルスクリプトを
使用する場合、自動設定の対象ネットワーク機器に対して必要な情報を決定します。
本製品が提供しているサンプルスクリプトの設定内容については、「表G.2 自動設定用のサンプルスクリプトを提供している装置名一
覧」を参照してください。
ファイアーウォール装置
サンプルスクリプトでは、本製品が管理するネットワーク(内部インターフェースのVLAN設定)の設定およびファイアーウォールルール
の設定だけを行います。
このため、ファイアーウォール装置に対して以下を決定します。
・ 本製品の管理外となるネットワーク(外部インターフェースなど)
・ 基本設定(システム定義、装置二重化定義、インターフェース定義、通信経路の定義など)
サーバロードバランサー装置
サンプルスクリプトでは、サーバ負荷分散機能およびSSLアクセラレーター機能の設定だけを行います。
このため、サーバロードバランサー装置に対して以下を決定します。
・ 基本設定(システム定義、装置二重化定義、インターフェース定義、通信経路などの定義)
・ サーバ証明書、エラーページ応答ファイルなどの登録
・ サーバ証明書登録時に付随して設定が必要な装置の場合、SSL接続プロトコル、暗号スイート、などのセキュリティポリシーの設定
L2スイッチ
サンプルスクリプトでは、作成するネットワークリソースに指定されたVLAN IDの設定だけを行います。
このため、L2スイッチに対して以下を決定します。
・ VLAN定義を行うインターフェースの定義
・ VLANの動作モード
・ カスケードポートなど
9.2.4 管理対象外のネットワーク機器への設定情報
L-Platformに含まれない管理対象外のネットワーク機器へ設定する情報を決定します。
- 131 -
図9.12 管理対象外の機器への設定範囲例
9.2.4.1 業務LANの設定情報
業務LANでユーザーによる事前設定が必要な設定情報を決定します。
・ ルーティング情報
ルータやセンタースイッチに対して、L-Platformのネットワークへの通信を可能にするためのルーティング方法を決定します。
- 132 -
・ VLAN情報
ルータやセンタースイッチに対して、L-Platformのネットワーク内で利用されるVLAN情報を確認し、L-Platformと接続して通信す
るために必要なVLAN情報を決定します。
・ 冗長構成情報
ネットワーク機器や通信経路を冗長構成にするかを確認し、冗長構成に必要な設定情報を決定します。
9.2.4.2 管理LANの設定情報
管理LANでユーザーによる事前設定が必要な設定情報を決定します。
図9.13 管理LANのネットワーク構成
・ ルーティング情報
管理サーバと各機器(サーバ機器、ストレージ機器、ネットワーク機器および管理クライアント)が異なるサブネットになる場合、L3ス
イッチに対して、管理LANを利用して管理サーバと各機器と通信できるようにするためのルーティング方法を決定します。
- 133 -
ルーティングプロトコル(RIP、OSFPなど)を利用する場合、動的ルーティングの設定に必要な情報を決定します。動的ルーティング
を利用しない場合、ルーティング情報テーブルへの設定情報を決定します。
また、管理サーバ側から管理対象リソースに対して、以下のマルチキャストルーティング設定が必要です。
225.1.0.1 - 225.1.0.8
・ VLAN情報
LANスイッチブレードの外部ポート、L3スイッチのポートに管理LANのネットワーク内で利用するVLAN情報を確認し、設定情報
(VLAN ID)を決定します。必要に応じてトランクリンクとして利用するポートを決定します。
・ 冗長構成情報
ネットワーク機器や通信経路を冗長構成にするかを確認し、冗長構成に必要な設定情報を決定します。
・ アクセス制御情報
L3スイッチなどにアクセス制御設定を行う場合、本製品で使用するポートの接続を許可する必要があるため、接続を許可するポー
トを決定します。
本製品で使用するポートについては、「付録A ポート一覧」を参照してください。
ルーティング動作時に通信を許可するか遮断するかを明確にし、アクセス制御を決定します。
・ 以下の機能を利用する場合、異なるサブネットに属する管理対象サーバからのDHCP要求をマネージャーが受け付けられるよう
に、DHCPリレーエージェント設定が必要です。
- 管理対象サーバのバックアップ・リストア
- クローニングイメージの採取・配付
- HBA address renameによるSANブート
・ HBA address rename設定サービスを利用する場合、異なるサブネットに属する管理対象サーバからのDHCP要求をHBA address
rename設定サービスが受け付けられるように、DHCPリレーエージェント設定が必要です。
・ マルチキャストルーティングやDHCPリレーエージェントの設定方法については、ルータ・スイッチのマニュアルを参照してください。
9.2.5 管理対象サーバへの設定情報
サーバ機器へ設定する以下の情報を決定します。
・ 機器名
・ 管理対象サーバの管理用IPアドレス
管理サーバと通信するために利用するIPアドレスを決定します。
・ iSCSIイニシエータのIPアドレス
管理対象サーバ上のiSCSIで使用するNIC(IPアドレス)を決定します。
なお、iSCSIに対応していないサーバ機器の場合は必要ありません。
注意
・ iSCSIで使用するIPアドレスはDHCPを使用せず、静的IPアドレスを使用してください。
・ iSCSIでマルチパス接続を構成する場合、各ポートのネットワークを分離してください。
なお、インターフェースのセグメントや仮想スイッチもそれぞれ分離する必要があります。
・ 物理L-ServerでiSCSIストレージを使用する場合、各iSCSIイニシエータに設定するIPアドレスは、同一サブネットのIPアドレスを使
用してください。
- 134 -
9.2.6 管理対象のブレードシステムのLANスイッチブレードへの設定情報
ブレードサーバの場合、LANスイッチブレードへ設定する以下の情報も決定します。
・ 管理サーバと通信する管理LANのポートのVLAN ID
・ 管理対象ネットワーク機器の管理用IPアドレス
管理サーバと通信するために利用するIPアドレスを決定します。
・ SNMPコミュニティー名
LANスイッチブレードからMIB情報を収集する場合に利用するSNMPコミュニティー名を決定します。
半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列です。
・ 管理者情報(ユーザー名、パスワード)
- ログインユーザー名
LANスイッチブレードへ直接ログインする場合に利用する、ログインユーザー名を決定します。
半角英数字(大文字/小文字)、アンダースコア("_")およびハイフン("-")で構成された64文字以内の文字列です。
- パスワード
LANスイッチブレードへ直接ログインする場合に利用する、ログインユーザー名のパスワードを決定します。
ダブルクォーテーション( " )を除く、半角英数字(大文字/小文字)と記号がASCII文字(0x20、0x21および0x23~0x7e)で構成さ
れた80文字以内の文字列です。
- 特権管理者パスワード
LANスイッチブレードへ特権管理者として直接ログインする場合に利用する、特権管理者のパスワードを決定します。
ダブルクォーテーション( " )を除く、半角英数字(大文字/小文字)と記号がASCII文字(0x20、0x21および0x23~0x7e)で構成さ
れた80文字以内の文字列です。
・ SNMPトラップ送信先
管理サーバの管理用IPアドレスとします。
9.2.7 管理対象ストレージ機器へのネットワークの設定情報
ストレージ機器へ設定する以下の情報を決定します。
・ 機器名
・ 管理対象ストレージの管理用IPアドレス
管理サーバと通信するために利用するIPアドレスを決定します。
・ iSCSIターゲットのIPアドレス
iSCSIイニシエータが通信するストレージのIPアドレスを決定します。
なお、iSCSIに対応していないストレージ機器の場合は必要ありません。
注意
・ iSCSIで使用するIPアドレスはDHCPを使用せず、静的IPアドレスを使用してください。
・ マルチパス接続を構成する場合、各ポートのネットワークを分離してください。
・ 物理L-ServerでiSCSIストレージを使用する場合、各iSCSIイニシエータに設定するIPアドレスは、同一サブネットのIPアドレスを使
用してください。
- 135 -
9.2.8 その他の管理対象ハードウェアへのネットワークの設定情報
その他のハードウェアへ設定する以下の情報を決定します。
その他のハードウェアは、"サーバ管理装置"、"電力監視デバイス"などがあります。
・ 機器名
・ ハードウェアの管理用IPアドレス
管理サーバと通信するために利用するIPアドレスを決定します。
9.3 機器への事前設定
決定した設定情報を設定します。
9.3.1 管理サーバへの事前設定
「9.2.1 管理サーバへの設定情報」で決定した情報を管理サーバへ設定します。
管理用IPアドレスについては、管理サーバへマネージャーをインストールするときに設定します。
その他の情報を管理サーバへ設定する方法については、管理サーバのマニュアルを参照してください。
9.3.2 管理クライアントへの事前設定
「9.2.2 管理クライアントへの設定情報」で決定した情報を管理クライアントへ設定します。
情報を管理クライアントへ設定する方法については、管理クライアントのマニュアルを参照してください。
9.3.3 管理対象のネットワーク機器への事前設定
「9.2.3 管理対象のネットワーク機器への設定情報」で決定した情報をネットワーク機器へ設定します。
また、管理対象サーバ(PRIMERGY BXシリーズ)と隣接するネットワーク機器(L2スイッチなど)との接続関係(トポロジ)をネットワークマッ
プで表示する場合、接続関係を自動検出するため、ネットワーク機器とLANスイッチブレードに以下の設定が必要です。
・ LLDP(Link layer Discovery Protocol)
・ CDP(Cisco Discovery Protocol)
注意
・ ネットワーク機器と接続するLANスイッチブレードの間では、同じプロトコルの設定が必要です。
・ IBPモードに設定されているLANスイッチブレードと接続したネットワーク機器の接続関係は自動検出できません。
・ 登録しているネットワーク機器のシステム名(sysName)と重複するシステム名を持つ別のネットワーク機器が存在する場合、接続関
係を正しく表示できないことがあります。
情報などをネットワーク機器へ設定する方法については、ネットワーク機器のマニュアルを参照してください。
9.3.4 管理対象外のネットワーク機器への事前設定
「9.2.4 管理対象外のネットワーク機器への設定情報」で決定した情報をネットワーク機器へ設定します。
情報をネットワーク機器へ設定する方法については、ネットワーク機器のマニュアルを参照してください。
- 136 -
9.3.5 管理対象サーバへの事前設定
「9.2.5 管理対象サーバへの設定情報」で決定した情報を管理対象のサーバ機器へ設定します。
なお、管理対象サーバがラックマウント型サーバまたはタワー型サーバの場合、管理用IPアドレスを設定するNICについては、「9.1.1
管理LANのネットワークの設計」の「9.1.1.2 サーバの管理LANについて」で決定したNICに対して行います。
情報を管理対象のサーバ機器へ設定する方法については、サーバ機器のマニュアルを参照してください。
9.3.6 管理対象のブレードシステムのLANスイッチブレードへの事前設定
「9.2.6 管理対象のブレードシステムのLANスイッチブレードへの設定情報」で決定した情報を管理対象のブレードシステムのLANス
イッチブレードへ設定します。
情報を管理対象のブレードシステムのLANスイッチブレードへ設定する方法については、LANスイッチブレードのマニュアルを参照し
てください。
参考
管理LAN以外のポートに対するVLANの設定は、RORコンソールの[リソース]タブからも設定できます。詳細は、「操作ガイド インフラ
管理者編 (リソース管理) CE」の「5.4.4 LANスイッチブレードのVLAN設定」を参照してください。
注意
・ LANスイッチブレードの設定を行ったあとにLANスイッチブレードの構成定義情報をバックアップしてください。LANスイッチブレー
ドの構成定義情報のバックアップ手順については、使用するLANスイッチブレードのマニュアルを参照してください。
・ 本製品のLANスイッチブレードへの自動設定はtelnetまたはSSHを使用しています。
telnetまたはSSH接続(SSHバージョン2)が無効になっている場合、telnetまたはSSH接続(SSHバージョン2)を有効にしてください。
設定方法については、各機種のマニュアルを参照してください。
また、LANスイッチブレードの機種により同時接続数が制限されているため、本製品のLANスイッチブレードへの設定を行う場合、
ほかの接続をログアウトしておく必要があります。
・ telnet、SSHが使用できない場合、以下の機能は利用できません。
- LANスイッチブレードの登録
- LANスイッチブレードの基本情報の変更
- LANスイッチブレードのVLAN設定と変更(内部接続ポート、外部接続ポート)
- LANスイッチブレードのリストア
- サーバ切替え(サーバ切替え時にネットワークの設定を変更する場合)
・ SSH接続(SSHバージョン2)は、以下のLANスイッチブレードに対して選択できます。
- LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8 (1.00版以降)
- LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2 (4.16版以降)
- LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/12 (3.12版以降)
- LANスイッチブレード PY CB Eth Switch/IBP 1Gb 18/6 (3.12版以降)
- 137 -
・ PY CB Eth Switch/IBP 10Gb 18/8の場合、LANスイッチブレードで未設定の最大VLAN IDがoobポートに使用されています。telnet
接続にoobポートを使用しており、LANスイッチブレードに最大VLAN IDの"4094"を設定している場合、以下の機能は利用できま
せん。
- LANスイッチブレードのVLAN設定と変更(内部接続ポート、外部接続ポート)
- LANスイッチブレードのリストア
- サーバ切替え(サーバ切替え時にネットワークの設定を変更する場合)
・ エンドホストモードを使用する場合は、デフォルトのpin-groupを使用して、新しくpin-groupは作成しないでください。また、Automatic
VLAN uplink Synchronization(AVS)をdisableに設定してください。
SBAX2は、pin-groupおよびAVSの機能がないため、この設定は必要ありません。
・ 以下のLANスイッチブレードにおいてリンクアグリゲーション設定したポートに対してVLAN設定を行う場合、その装置に対して以
下の設定を行ってください。
LANスイッチブレード
- PY CB Eth Switch/IBP 10Gb 18/8
設定
- LLDP(Link layer Discovery Protocol)
なお、LLDPの設定の際、[VLAN名称情報]は無効に設定してください。
その他の項目は有効に設定してください。
なお、VLAN以外の設定はLANスイッチブレードに対して直接行ってください。
LANスイッチブレードのネットワーク設定(PRIMERGY BXシリーズの場合)
ブレードシステムの環境では、複数サブネットのLAN集約を実現するために、LANスイッチブレードのVLANを使用します。
LANスイッチブレードがPRIMERGY BX900/BX400シリーズであり、かつIBPモードで動作している場合、上記VLANの設定の代わり
にIBPのポートグループ設定を行う事で同様のサービスを利用できます。
LANスイッチブレードの各ポートにはVLAN IDが設定できます。
同じVLAN IDが設定されたポート間だけが通信できるようになります。
これにより、1つのスイッチで複数のサブネットを混在できます。
LANスイッチブレードの内部接続ポート(サーバブレード側)と外部接続ポートに設定するVLANを決定します。
・ 内部接続ポート
管理LANに接続するNICに対応するポートには、必ずポートVLANを設定してください。
管理LANに接続するNICを業務LANとしても利用したい場合、タグVLANを設定してください。
業務LANに接続するNICに対応するポートには、サブネットごとのVLAN ID(ポート/タグVLAN)をVLAN ID1(デフォルトVLAN)以
外で割り当ててください。
タグVLANを設定する場合、管理対象サーバのネットワークインターフェースにもタグVLANを設定します。本製品では、管理対象
サーバのネットワークインターフェースに対してタグVLANは設定されないため、手動で設定してください。
・ 外部接続ポート
LANスイッチブレードが外部のスイッチと接続するスイッチポートを決定し、管理LANと業務LANのVLAN IDを決定します。
タグVLANを設定する場合、接続先である外部のスイッチのポートに同じVLAN IDを設定します。
リンクアグリゲーション構成のLANスイッチブレードの外部接続ポートにVLANを自動設定する場合、事前にリンクアグリゲーション
構成を設定します。また、LANスイッチブレードによってはLLDPを有効にする必要があります。
リンクアグリゲーション構成の設定およびLLDPの有効にする方法については、対象のLANスイッチブレードのマニュアルを参照し
てください。
- 138 -
注意
・ 管理LANのVLAN IDを変更する場合、以下の手順で行ってください。
1. 管理サーバとLANスイッチブレード間の通信を可能にします。
以下の2つの変更を、手動で同時に行ってください。
- 管理LANと接続する外部接続ポートのVLAN IDを変更します。
- LANスイッチブレードの管理IPアドレスのVLAN IDを変更します。
2. 管理対象サーバの管理LANのVLAN IDを変更します。
・ LANスイッチブレードのVLAN設定は、物理サーバのクローニングイメージの採取・配付を行っても、配付先に自動設定されませ
ん。クローニングイメージを配付する前に、配付先サーバのVLAN設定を行ってください。
・ 以下の場合、RORコンソールでVLANは設定できません。
- 外部接続ポートの設定
- リンクステートグループ
- ポートバックアップ機能
- 外部接続ポートおよび内部接続ポートの設定
- 非活性化(機種依存)
・ 各ポートに設定するVLANは、以下の条件を満たす必要があります。
- 各ポートに2つ以上のポートVLANを定義しないでください。
- ポートVLANとタグVLANで、同じVLAN IDを設定しないでください。
・ 以下のLANスイッチブレードをPRIMERGY BX900シリーズのシャーシで使用する場合、コネクションブレードスロットCB5/6以外に
搭載してください。
- LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2
- LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/12
物理サーバ上のNICに接続するスイッチのポートのVLAN IDとVLANの種類を決定してください。
・ 物理サーバ名
・ NICのindex番号
・ VLAN ID
・ VLANの種類(ポート/タグVLAN)
参考
サーバ上のOSは物理上のNICとインターフェース名(Windowsはローカル エリア接続X、LinuxはethX)を関連付けます。
NICが複数搭載されている場合、OSの種類、またはLANドライバのインストールの順番に応じて、インターフェース名のindex番号(X)
が物理上のNICのindex番号(実装順番)と異なることがあります。
OSコマンドやツールなどで確認してください。
詳細は、使用するハードウェアマニュアルを参照してください。
なお、本製品では物理上のNICのindex番号(実装順番)を使用します。
管理対象サーバ(PRIMERGY BXシリーズ)と隣接するネットワーク機器(L2スイッチなど)との接続関係(トポロジ)をネットワークマップで
表示する場合、接続関係を自動検出するため、LANスイッチブレードとネットワーク機器に以下の設定が必要です。
・ LLDP(Link layer Discovery Protocol)
- 139 -
・ CDP(Cisco Discovery Protocol)
注意
・ LANスイッチブレードと接続するネットワーク機器の間では、同じプロトコルの設定が必要です。
・ IBPモードに設定されているLANスイッチブレードと接続したネットワーク機器の接続関係は自動検出できません。
・ 以下のLANスイッチブレードの接続関係を自動検出するために、その装置に対して以下の設定値を一致させてください。
- LANスイッチブレード
- PY CB Eth Switch/IBP 1Gb 36/12
- PY CB Eth Switch/IBP 1Gb 36/8+2
- PY CB Eth Switch/IBP 1Gb 18/6
- 設定値
- hostnameコマンドによるホスト名
- snmp-server sysnameコマンドによるシステム名
例
swb1で一致させる場合
# hostname swb1
# snmp-server sysname swb1
・ 以下のLANスイッチブレードの接続関係を自動検出するために、その装置に対して以下の設定を行ってください。
- LANスイッチブレード
- PY CB Eth Switch/IBP 10Gb 18/8
- 設定
- snmp agent addressコマンドでエージェントアドレスにLANスイッチブレードの管理IPアドレスを設定する。
・ 登録しているネットワーク機器のシステム名(sysName)と重複するシステム名を持つ別のネットワーク機器が存在する場合、接続関
係を正しく表示できないことがあります。
【Windows】【Hyper-V】
本製品で、システムイメージのバックアップ・リストア、またはクローニングを行う場合、管理対象サーバのNetBIOS over TCP/IPを有効
にしてください。
なお、NetBIOS over TCP/IPを有効にしたあと、管理対象サーバの再起動が必要です。
管理サーバ・管理対象サーバ・管理クライアント・VLANのネットワーク構成の例(PRIMERGY BX600の場合)
- 140 -
図9.14 ポートVLANの場合
- 141 -
図9.15 タグVLANの場合
参考
「管理サーバ・管理対象サーバ・管理クライアント・VLANのネットワーク構成の例(PRIMERGY BX600の場合)」のように専用の管理
LANを設置することをお勧めします。
以下の機能を利用する場合、本製品に同梱されるDHCPサーバを使用して管理対象サーバに管理IPアドレスを割り当てるため、専用
の管理LANが必要です。
・ バックアップ・リストア
・ クローニングイメージの採取・配付
・ HBA address rename
LANスイッチブレードを使用する構成では、専用の管理LANを設置する場合、管理LANと業務LANでLANスイッチブレードを共有し
て使用するため、VLANの設定が必要です。
9.3.7 管理対象ストレージ機器へのネットワークの事前設定
「9.2.7 管理対象ストレージ機器へのネットワークの設定情報」で決定した情報を管理対象のストレージ機器へ設定します。
- 142 -
情報を管理対象のストレージ機器へ設定する方法については、ストレージ機器のマニュアルを参照してください。
9.3.8 その他の管理対象ハードウェアへのネットワークの事前設定
「9.2.8 その他の管理対象ハードウェアへのネットワークの設定情報」で決定した情報を管理対象のハードウェアへ設定します。
情報を管理対象のハードウェアへ設定する方法については、ハードウェアのマニュアルを参照してください。
9.3.9 iSCSI LANを利用可能にするための事前設定
iSCSI LANを利用可能にするために、以下を設定します。
・ LANスイッチブレードの設定
LANスイッチブレードの外部ポートのVLAN ID設定を行います。必要に応じてトランクリンクの設定を行います。
・ スイッチの設定
LANスイッチブレードと接続するスイッチのポートのVLAN ID設定を行います。必要に応じてトランクリンクの設定を行います。
・ ストレージの設定
iSCSI接続用のポートに以下の項目を設定します。
- IPアドレス
- サブネットマスク
- デフォルトゲートウェイ
サーバとの接続に必要な以下の項目を設定します。
- LUNにアクセスするホストの情報
- CHAP認証
- 相互CHAP認証
9.4 本製品でのネットワーク環境に対する事前準備作業
ネットワーク環境の構築のために必要な事前準備について説明します。
作業が必要になる条件
必要な作業
ネットワークを自動設定する場合
ネットワークリソースの作成
IBPを利用する場合
IBPのアップリンクセットの作成
iSCSI LANをiSCSIブートで利用する場合
iSCSIブートのネットワーク定義ファイルの作成
リンクアグリゲーションを利用する場合
LANスイッチブレードとL2スイッチにリンクアグリゲーション
の事前設定
ブレードサーバを利用する場合のネットワーク自動設定
のデフォルト構成以外のNICを利用する場合
サーバNIC定義の作成
ラックマウント型サーバまたはタワー型サーバでVMware
を使用して、仮想スイッチの自動設定を利用する場合
サーバNIC定義の作成
サーバ仮想化ソフトウェアとしてVMwareを利用するとき
にサービスコンソールとポートグループが同じ場合でもLServerを配備する場合
VMware除外ポートグループ定義ファイルの作成
ネットワーク構成情報の作成
ネットワーク機器をリソースとして管理する場合
ネットワーク機器設定ファイル管理機能の定義設定
- 143 -
作業が必要になる条件
必要な作業
外部FTPサーバの登録
ネットワークデバイスのモデル定義の作成
ネットワークデバイスとしてリソース登録したネットワーク機
器に対する自動設定および運用操作を行う場合
ルールセット登録用フォルダーの作成
ルールセットの登録
9.4.1 ネットワークを自動設定する場合
L-ServerのNICとネットワークリソースの接続によって、以下の自動設定が行われます。
・ LANスイッチブレードに対する自動設定(物理/仮想L-Server)
・ ブレードサーバに対するネットワーク設定(物理/仮想L-Server)
・ ラックマウント型サーバまたはタワー型サーバに対する設定(物理/仮想L-Server)
・ IPアドレスの自動設定(仮想L-Server)
・ L2スイッチに対する自動設定
LANスイッチブレードに対するVLANの自動設定(物理/仮想L-Server)
LANスイッチブレードに対してVLANを設定します。
LANスイッチブレードには、以下の3種類のファームウェアがあります。
・ Switchファームウェア
レイヤー2スイッチ機能を提供します。
・ エンドホストファームウェア
レイヤー2スイッチ機能とピン接続機能を提供します。
・ IBPファームウェア
仮想化を実現します。
本製品では、LANスイッチブレードをSwitchファームウェアで動作させることをSwitchモード、エンドホストファームウェアで動作させる
ことをエンドホストモード、IBPファームウェアで動作させることをIBPモードと呼びます。
詳細は、LANスイッチブレードのマニュアルを参照してください。
・ Switchモード/エンドホストモード
LANスイッチブレードのポートに対してVLANの自動設定を行います。
- 内部接続ポートへの自動設定
サーバブレード側の内部接続ポートへのタグVLANとポートVLANの自動設定を行います。
- 外部接続ポートへの自動設定
シャーシ外のアクセススイッチなどのネットワーク機器との接続用の外部接続ポートへタグVLANの自動設定を行います。
参考
外部接続ポートのタグVLANの自動設定を行う契機は、ネットワークリソースの作成、変更時になります。なお、ネットワークリソース
の変更とは、外部接続ポートを追加する場合になります。
- 144 -
注意
- 外部接続ポートへタグVLANを自動設定する場合、以下が有効になっている必要があります。
- ネットワークの自動設定
- 外部接続ポートの自動設定
リンクアグリゲーションを構成する外部接続ポートのVLAN自動設定を有効にする場合、事前にリンクアグリゲーション設定を
行ってください。
- 外部接続ポートへポートVLANを設定する場合、RORコンソールのサーバリソースツリーから手動で設定を行ってください。
- 以下のネットワークリソースを作成する際、ネットワークループを発生させる可能性があります。
- 外部接続ポートのVLANを自動設定する
- 同一のLANスイッチブレードに複数の外部接続ポートを指定する
上記の場合、外部接続ポートのケーブルを一時的に外すなどループを発生させない対策を行ったうえで、ネットワークリソース
を作成してください。
- VLAN自動設定の対象とする外部接続ポートにUntagged VLAN 1を使用することはできません。
Untagged VLAN 1を使用する場合、VLAN自動設定を無効にし、手動でVLANの設定を行ってください。
- VLAN自動設定により外部接続ポートに設定されたVLANは、該当するネットワークリソースを削除しても、自動で削除されません。
インフラ管理者がネットワーク構成を確認し、外部接続ポートのVLAN設定が不要な場合、RORコンソールのLANスイッチブ
レードのVLANの設定変更から削除してください。
- リンクアグリゲーションを構成する外部接続ポートのVLAN自動設定は、以下のブレードサーバに搭載するLANスイッチブレー
ドがスイッチモードまたはエンドホストモードの場合に利用できます。
ブレードサーバ
- PRIMERGY BX400シリーズ
- PRIMERGY BX900シリーズ
スイッチブレード
- PY CB Eth switch/IBP 10Gb 18/8
- PY CB Eth switch/IBP 1Gb 36/8+2
- PY CB Eth switch/IBP 1Gb 36/12
- PY CB Eth switch/IBP 1Gb 18/6
参照
LANスイッチブレードの外部接続ポートにVLAN設定を自動設定するネットワークリソースの作成方法については、「操作ガイド イ
ンフラ管理者編 (リソース管理) CE」の「7.4.2 LANスイッチブレードの外部接続ポートのVLAN変更」を参照してください。
・ IBPモード
事前に作成したポートグループへの接続を行います。VLANの自動設定は行いません。
ブレードサーバに対するネットワーク設定(物理/仮想L-Server)
・ ネットワークの自動設定
L-ServerのNICとネットワークリソースの接続を契機にネットワークの自動設定を行います。
ここでは、LANスイッチブレードを冗長化していない構成で説明します。冗長化構成を含む自動設定の項目については、「表9.1
ブレードサーバに対するネットワーク設定一覧」を参照してください。
- 145 -
自動設定の契機については、「表2.5 ネットワークの設定が自動的に行われる契機」を参照してください。
本製品で自動設定をサポートしている構成については、以下を参照してください。
- 物理L-Serverの場合
「導入ガイド CE」の「B.3.1 ネットワーク自動設定」の「本製品でネットワーク設定の自動化をサポートする物理サーバ(ブレード
サーバ)の構成」を参照してください。
- 仮想L-Serverの場合
【VMware】
「導入ガイド CE」の「C.2.4 ネットワークの自動設定」の「本製品でネットワーク設定の自動化をサポートするデフォルトのブレー
ドサーバ構成」を参照してください。
【Hyper-V】
「導入ガイド CE」の「C.3.4 ネットワークの自動設定」の「本製品でネットワーク設定の自動化をサポートするデフォルトのブレー
ドサーバ構成」を参照してください。
参照
- rcxadm nicdefctlコマンドの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してください。
- サーバNIC定義の詳細は、「リファレンスガイド (コマンド/XML編) CE」の「14.11 サーバNIC定義」を参照してください。
図9.16 ブレードサーバに対するネットワーク自動設定
- 146 -
表9.1 ブレードサーバに対するネットワーク設定一覧
仮想L-Server
物理L-Server
a
b
c
d
e
VMware
Hyper-V
RHEL5-Xen
RHEL-KVM
Oracle VM
冗長化 (注1)
冗長化 (注1)
冗長化 (注1)
冗長化 (注1)
冗長化 (注1)
冗長化 (注1)
なし
あり
なし
あり
なし
あり
なし
あり
なし
あり
なし
あり
仮想スイッチの作
成とNICへの接
続 (注2)
-
-
○
(注3)
○
○
(注3)
○
(注4)
×
×
×
×
×
×
L-Serverの仮想
NICと仮想スイッ
チの自動接続
(注5)
○
○
○
○
○
○
○
○
○
○
○
○
L-Serverの仮想
NICに対する
VLAN IDの自動
設定
-
-
○
○
○
○
×
×
×
×
×
×
LANスイッチブ
レードのサーバ
ブレード側の
ポートへの設定
○
(注6)
○
×
×
×
×
×
×
外部のL2スイッ
チと接続する外
部接続ポートに
対するVLAN ID
の自動設定 (注
7)
○
○
○
○
○
○
○
○
○
○
(注3、
(注7)
注7)
○
○
(注3、
注7)
○
○
○
(注4、
注7)
○
○: 本製品が設定する
×: 本製品は設定しない
-: 該当なし
注1) LANの冗長化です。
物理L-Serverの場合、物理L-Server自身のNICがLAN冗長化の対象です。
仮想L-Serverの場合、仮想スイッチに接続されるNICがLAN冗長化の対象です。
注2) サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。
表9.2 サーバ仮想化ソフトウェアごとの読替え
VMware
仮想スイッチとポートグループの作成
Hyper-V
仮想ネットワークの作成
RHEL5-Xen
RHEL-KVM
Oracle VM
仮想ブリッジの作成
参考
- サーバ仮想化ソフトウェアとしてVMwareを利用している場合、以下を自動で行えます。
- 仮想スイッチの作成
- 仮想スイッチへのVLAN設定
- 仮想スイッチとNICとのTeaming接続
- サーバ仮想化ソフトウェアとしてHyper-Vを利用している場合、以下を自動で行えます。
- 仮想ネットワークの作成
- 147 -
- 仮想ネットワークへのVLAN設定
仮想ネットワークとNICとのTeaming接続は、NICに対して事前にチーミングの設定が行われている場合に自動接続されます。
注3) ネットワークを自動設定するためには、設定対象のサーバに合わせたサーバNIC定義を作成し、rcxadm nicdefctl commitコ
マンドでマネージャーに反映しておく必要があります。
サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「14.11 サーバNIC定義」を参照してください。
rcxadm nicdefctlコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してください。
サーバNIC定義を使用しない場合、手動で設定してください。
注4) Intel PROSetまたはPRIMECLUSTER GLSを導入した冗長化構成の場合、自動で設定できます。
注5) サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。
表9.3 サーバ仮想化ソフトウェアごとの読替え
VMware
L-Serverの仮想NICと仮想スイッチのポートグループとの接続
Hyper-V
L-Serverの仮想NICと仮想ネットワークとの接続
RHEL5-Xen
RHEL-KVM
Oracle VM
L-Serverの仮想ネットワークインターフェースと事前に手動で作成済の
仮想ブリッジの接続
参考
サーバ仮想化ソフトウェアとしてVMwareを利用し、サービスコンソールとポートグループが同じVLAN IDの場合、VMware除外
ポートグループ定義ファイルを作成することで、ポートグループとL-Serverを接続できます。
VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「14.12 VMware除外ポートグ
ループ定義ファイル」を参照してください。
注6) ポートVLANまたはタグVLANを設定します。設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.6
内部接続ポートのVLAN設定」を参照してください。
注7) タグVLANを設定します。
管理サーバと同一サブネットアドレスの管理LANに仮想L-Serverを接続する場合、セキュリティのリスクがあるため、本製品は仮想
スイッチの作成を自動で行いません。
管理サーバと仮想L-Server間の通信経路のセキュリティを確保したあと、仮想スイッチの作成を行ってください。
・ ネットワークの手動設定
本製品で自動設定をサポートするデフォルトのブレードサーバ構成以外の場合、以下を参照し手動でネットワークの設定を行って
ください。
- 物理L-Serverの場合
「導入ガイド CE」の「B.3.2 ネットワーク手動設定」を参照してください。
- 仮想L-Serverの場合
【VMware】
「導入ガイド CE」の「C.2.5 ネットワークの手動設定」を参照してください。
【Hyper-V】
「導入ガイド CE」の「C.3.5 ネットワークの手動設定」を参照してください。
ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定(物理/仮想L-Server)
ラックマウント型サーバまたはタワー型サーバに対して、L-Serverの仮想NICと仮想スイッチの接続を行います。
- 148 -
図9.17 ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定
表9.4 ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定一覧
仮想L-Server
物理L-Server
VMware
Hyper-V
RHEL5-Xen
RHEL-KVM
Oracle VM
冗長化 (注1)
冗長化 (注1)
冗長化 (注1)
冗長化 (注1)
冗長化 (注1)
冗長化 (注1)
なし
あり
なし
あり
なし
あり
なし
あり
なし
あり
なし
あり
a
仮想スイッチの作成と
NICへの接続 (注2)
-
-
○
○
×
×
×
×
×
×
×
×
b
L-Serverの仮想NICと仮
想スイッチの接続 (注3)
-
-
○
○
○
○
○
○
○
○
○
○
c
L-Serverの仮想NICの
使用するVLAN IDの設
定
-
-
○
○
○
○
○
○
○
○
○
○
d
外部のL2スイッチのポー
トへの設定 (注4)
○
○
○
○
○
○
○
○
○
○
○
○
○: 本製品が設定
×: 本製品は設定しない
注1) LANの冗長化です。
物理L-Serverの場合、物理L-Server自身のNICがLAN冗長化の対象です。
仮想L-Serverの場合、仮想スイッチに接続されるNICがLAN冗長化の対象です。
注2) ネットワークを自動設定するためには、設定対象のサーバに合わせたサーバNIC定義を作成し、rcxadm nicdefctl commitコマン
ドでマネージャーに反映しておく必要があります。
サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「14.11 サーバNIC定義」を参照してください。
rcxadm nicdefctlコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してください。
また、サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。
表9.5 サーバ仮想化ソフトウェアごとの読替え
VMware
仮想スイッチとポートグループの作成
Hyper-V
仮想ネットワークの作成
- 149 -
RHEL5-Xen
RHEL-KVM
Oracle VM
仮想ブリッジの作成
参考
サーバ仮想化ソフトウェアとしてVMwareを利用している場合、以下を自動で行えます。
・ 仮想スイッチの作成
・ 仮想スイッチへのVLAN設定
・ 仮想スイッチとNICとのTeaming接続
なお、仮想スイッチの作成、VLAN設定およびTeaming接続を自動で行えるラックマウント型サーバまたはタワー型サーバのモデル名
は次のとおりです。
・ RX100 S5/S6
・ RX200 S4/S5/S6
・ RX300 S4/S5/S6
・ RX600 S4/S5
・ RX900 S1
・ TX150 S6/S7
・ TX200 S5/S6
・ TX300 S4/S5/S6
注3) サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。
表9.6 サーバ仮想化ソフトウェアごとの読替え
VMware
L-Serverの仮想NICと仮想スイッチのポートグループとの接続
Hyper-V
L-Serverの仮想NICと仮想ネットワークとの接続
RHEL5-Xen
RHEL-KVM
Oracle VM
L-Serverの仮想ネットワークインターフェースと事前に手動で作成済の仮想
ブリッジの接続
参考
サーバ仮想化ソフトウェアとしてVMwareを利用し、サービスコンソールとポートグループが同じVLAN IDの場合、VMware除外ポート
グループ定義ファイルを作成することで、ポートグループとL-Serverが接続できます。
参照
VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「14.12 VMware除外ポートグルー
プ定義ファイル」を参照してください。
注4) ネットワークデバイスへの自動設定により設定されます。
- 150 -
IPアドレスの自動設定(仮想L-Server)
【物理サーバ】【VMware】【Hyper-V】【KVM】
ネットワークリソースにサブネットアドレスが設定されている場合、L-Serverへのイメージ配付時に、IPアドレスを自動的に設定できます。
IPアドレス、サブネットマスクおよびデフォルトゲートウェイの設定がDHCPに従います。
【Hyper-V】
統合サービスが導入されている以下のゲストOSで、IPアドレスの自動設定ができます。
・ Microsoft(R) Windows Server(R) 2008 R2
・ Microsoft(R) Windows Server(R) 2008
・ Microsoft(R) Windows Server(R) 2003 R2
・ Microsoft(R) Windows Server(R) 2003
・ Microsoft(R) Windows(R) 7
・ Microsoft(R) Windows Vista(R)
・ Microsoft(R) Windows(R) XP
【KVM】
ゲストOSの種別がLinuxの場合に、IPアドレスの自動設定ができます。
【Xen】【Oracle VM】
IPアドレスの自動設定には対応していません。
ネットワークリソースにサブネットアドレスが設定されている場合、L-Serverへのイメージ配付後に、IPアドレスを手動で設定してください
(DNSサーバも手動で設定してください)。
IPアドレスの確認方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「16.3.4 [ネットワーク]タブ」の注意事項を参照
してください。
サブネットアドレスが設定されていない場合も、L-Serverへのイメージ配付後に、手動でDHCPでの運用になるように設定してください。
L2スイッチの自動設定
L-PlatformにL-Serverやファイアーウォールリソースが配備された場合、通信経路になる位置に配置されているL2スイッチに対して、用
意されたスクリプトに従ってインターフェースなどの定義を自動的に設定できます。
利用できるネットワーク構成
本製品で利用できるネットワーク構成と設定方法は以下のとおりです。
PRIMERGY ブレードサーバ
- 非冗長化構成
- 物理L-Serverの場合
「導入ガイド CE」の「B.3.2 ネットワーク手動設定」を参照してください。
- 仮想L-Serverの場合
サーバ仮想化ソフトウェアによって異なります。
【VMware】
「導入ガイド CE」の「C.2.5 ネットワークの手動設定」を参照してください。
【Hyper-V】
「導入ガイド CE」の「C.3.5 ネットワークの手動設定」を参照してください。
【Xen】
「導入ガイド CE」の「C.4.4 ネットワークの手動設定」を参照してください。
【KVM】
「導入ガイド CE」の「C.6.4 ネットワークの手動設定」を参照してください。
- 151 -
【Oracle VM】
「導入ガイド CE」の「C.5.4 ネットワークの手動設定」を参照してください。
- 冗長化構成
- 物理L-Serverの場合
「導入ガイド CE」の「B.3.1 ネットワーク自動設定」と「B.8 L-Serverのネットワーク冗長化とVLAN設定」を参照してください。
- 仮想L-Serverの場合
サーバ仮想化ソフトウェアによって異なります。
【VMware】
「導入ガイド CE」の「C.2.4 ネットワークの自動設定」を参照してください。
【Hyper-V】
「導入ガイド CE」の「C.3.4 ネットワークの自動設定」の「ブレードサーバのネットワークの自動設定」を参照してください。
【Xen】
「導入ガイド CE」の「C.4.4 ネットワークの手動設定」を参照してください。
【KVM】
「導入ガイド CE」の「C.6.4 ネットワークの手動設定」を参照してください。
【Oracle VM】
「導入ガイド CE」の「C.5.4 ネットワークの手動設定」を参照してください。
PRIMERGY ラックマウント型サーバ、PRIMERGY タワー型サーバまたはPRIMEQUEST
- 非冗長化構成
- 物理L-Serverの場合
「導入ガイド CE」の「B.3.2 ネットワーク手動設定」を参照してください。
- 仮想L-Serverの場合
サーバ仮想化ソフトウェアによって異なります。
【VMware】
「導入ガイド CE」の「C.2.5 ネットワークの手動設定」を参照してください。
【Hyper-V】
「導入ガイド CE」の「C.3.5 ネットワークの手動設定」を参照してください。
【Xen】
「導入ガイド CE」の「C.4.4 ネットワークの手動設定」を参照してください。
【KVM】
「導入ガイド CE」の「C.6.4 ネットワークの手動設定」を参照してください。
【Oracle VM】
「導入ガイド CE」の「C.5.4 ネットワークの手動設定」を参照してください。
- 冗長化構成
- 物理L-Serverの場合
「導入ガイド CE」の「B.3.1 ネットワーク自動設定」を参照してください。
- 仮想L-Serverの場合
サーバ仮想化ソフトウェアによって異なります。
【VMware】
「導入ガイド CE」の「C.2.4 ネットワークの自動設定」を参照してください。
【Hyper-V】
「導入ガイド CE」の「C.3.5 ネットワークの手動設定」を参照してください。
【Xen】
「導入ガイド CE」の「C.4.4 ネットワークの手動設定」を参照してください。
- 152 -
【KVM】
「導入ガイド CE」の「C.6.4 ネットワークの手動設定」を参照してください。
【Oracle VM】
「導入ガイド CE」の「C.5.4 ネットワークの手動設定」を参照してください。
ポイント
・ 物理L-Serverを作成する場合
ネットワーク構成例については、「付録D 物理L-Server作成のための事前準備」を参照してください。
・ 仮想L-Serverを作成する場合
ネットワーク構成例については、「付録E 仮想L-Server作成のための事前準備」を参照してください。
物理L-Serverに対するネットワーク設定
NIC冗長化やタグVLANを設定している場合や、Red Hat Enterprise Linuxのイメージを指定する場合、OS上のネットワークの自動設
定は行いません。
最初のOS起動時にネットワークの設定を行うようにスクリプトを事前に設定した状態でイメージを採取し、このイメージを使用してL-Server
作成してください。
物理L-Serverのネットワーク情報(IPアドレス、NIC冗長化、タグVLANの設定など)は、OSのイメージ配付時に、ネットワーク情報ファイ
ルとしてOS上に転送されます。
ネットワーク情報ファイルを利用したネットワークの設定方法については、「導入ガイド CE」の「B.8 L-Serverのネットワーク冗長化とVLAN
設定」を参照してください。
OS上のネットワーク設定を行わなかった場合、L-Server作成後に、管理LAN経由またはコンソールで接続して、L-ServerのOS上のネッ
トワーク設定を行ってください。
注意
ネットワーク設定スクリプトが動作するタイミングによって、サーバにインストールされている業務アプリケーションが通信エラーになる可
能性があります。
本製品ではこのエラーを検出できないため、ユーザーのアプリケーションで発生するネットワークエラーで検出してください。
エラーが発生した場合、サーバまたはアプリケーションを再起動する必要があります。
ネットワーク設定スクリプトでサーバを再起動してください。
ネットワークリソースの仕様変更
以下のネットワークリソースの仕様を変更できます。
・ 基本情報(ネットワークリソース名など)
・ 接続情報(LANセグメントなど)
・ サブネット情報(サブネットアドレスなど)
ネットワークの仕様変更の詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「7.5 ネットワークリソースの仕様変更」と「リファ
レンスガイド (コマンド/XML編) CE」の「14.5.2 変更」を参照してください。
9.4.2 IBPを利用する場合
IBPを利用する場合、業務LANと管理LANの、IBPのアップリンクセットを事前に作成する必要があります。
- 153 -
・ 物理L-Serverの場合
「D.4 ネットワークの事前準備」を参照してください。
・ 仮想L-Serverの場合
仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホス
トに接続してください。
アップリンクセットの名前とネットワークリソースの名前を合わせる必要はありません。
9.4.3 iSCSI LANをiSCSIブートで利用する場合
【物理サーバ】
事前に以下の定義ファイルを作成し、iSCSIブートで利用するネットワーク情報を定義します。
iSCSIブートの操作(rcxadm iscsictl)で登録するiSCSIブート情報と関係します。事前に、「リファレンスガイド (コマンド/XML編) CE」の
「14.4.2 iSCSIブート情報」を参照してください。
定義ファイルの格納場所
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data
定義ファイル名
- ユーザーグループ
iscsi_ユーザーグループ名.rcxprop
- システム共通
iscsi.rcxprop
定義ファイルの形式
定義ファイルでは、1行ごとに定義する項目を記述します。以下の形式で記述します。
変数 = 値
コメントは、先頭文字をシャープ("#")で記述します。
定義ファイルの指定項目
表9.7 iSCSIブートのネットワーク定義ファイルの指定項目
変数
意味
値
サーバモデル名とiSCSIでブートするNICを指定します。
NICは複数指定できます。
指定できるモデルは、以下のとおりです。
server_model.モデル
名.boot_nic
・ BX620
以下の形式で指定します。
・ BX920
NIC[index]
・ BX922
indexは1から始まる整数です。
・ BX924
・ BX960
なお、デフォルトはアスタリスク("*")を指定します。
例
- 154 -
#Server Section
server_model.BX922.boot_nic = NIC1
server_model.BX924.boot_nic = NIC1,NIC2
server_model.*.boot_nic = NIC1,NIC2
- エントリーは記載した順に評価されます。設定が重複した場合、最初のエントリーが評価されます。
- デフォルトはアスタリスク("*")で指定します。
9.4.4 リンクアグリゲーションを利用する場合
リンクアグリゲーションを利用する場合、リンクアグリゲーションの設定を、事前にLANスイッチブレードとL2スイッチに行う必要がありま
す。リンクアグリゲーションの設定の詳細は、LANスイッチブレードとL2スイッチのマニュアルを参照してください。
ネットワークリソースの作成時は、リンクアグリゲーショングループの名前をネットワークリソースの外部接続ポートとして指定します。
詳細は、「C.3 リンクアグリゲーションの利用」を参照してください。
9.4.5 ネットワーク自動設定のデフォルト構成以外のNICを利用する場合
ブレードサーバを利用するときにネットワーク自動設定のデフォルト構成以外のNICを利用する場合、サーバNIC定義を作成し、マネー
ジャーに登録することで、自動設定のデフォルト構成以外のNICが利用できるようになります。
作成したサーバNIC定義は、rcxadm nicdefctl commitコマンドによって有効になります。サーバNIC定義では、管理対象のブレードサー
バのNICと物理LANセグメントとの関係を定義します。この物理LANセグメントをネットワークリソースから指定することで、ネットワークリ
ソースが利用するNICを指定できます。
サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「14.11 サーバNIC定義」を参照してください。
rcxadm nicdefctl commitコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してくださ
い。
9.4.6 ラックマウント型サーバまたはタワー型サーバで仮想スイッチの自動設定を利用
する場合
ラックマウント型サーバまたはタワー型サーバを管理対象サーバにしてVMwareを使用している場合、仮想スイッチとポートグループを
自動設定できます。この場合、サーバNIC定義を作成しマネージャーに登録する必要があります。
サーバNIC定義は、rcxadm nicdefctl commitコマンドによって、マネージャーへ登録します。
サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「14.11 サーバNIC定義」を参照してください。
rcxadm nicdefctl commitコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してくださ
い。
9.4.7 サービスコンソールとポートグループが同じ場合でもL-Serverを配備する場合
サーバ仮想化ソフトウェアとしてVMwareを利用するときにサービスコンソールとポートグループが同じ場合でもL-Serverを配備する場
合、VMware除外ポートグループ定義ファイルを作成する必要があります。
VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「14.12 VMware除外ポートグルー
プ定義ファイル」を参照してください。
- 155 -
9.4.8 ネットワーク機器をリソースとして管理する場合
ネットワーク機器をリソースとして管理するための事前準備について説明します。
9.4.8.1 ネットワーク構成情報(XML定義)の作成
インフラ管理者は、ネットワーク機器の管理者から入手したネットワーク機器の情報(管理IPアドレス、アカウント情報、結線情報など)を
元に、ネットワーク機器をネットワークデバイスとして登録するためのネットワーク構成情報(XML定義)を作成します。
・ 事前に確認しておくべき情報について
- 結線情報の"機器の接続ポート名"としてネットワークデバイスのifNameを指定する場合
ネットワークデバイスのifnameをsnmpwalkコマンドなどで確認します。
例
snmpwalk -v 1 -c [SNMPコミュニティー名] [IPアドレス] ifName
接続先の機器のマニュアルやベンダーから情報を入手できる場合、そちらから入手します。
・ 結線情報が登録済みの場合
結線情報が登録済みの状態で、複数のネットワーク機器を一括で登録するときのネットワーク構成情報に、結線情報(Linksタグ配
下)が指定されている場合、登録済みの結線情報については登録モード(Modeタグ)の指定に従って処理します。
- "add"が指定されている場合
登録済みの結線情報と同じ結線情報については上書きしません。
- "modify"が指定されている場合
登録済みの結線情報を全て削除してから、指定されている結線情報を新たに登録します。
登録済みの結線情報は、rcxadm netconfig exportコマンドで取得できます。
・ ネットワーク機器の設置前にネットワークデバイスとして登録する場合
ネットワーク機器がネットワークデバイスとして登録されると、監視機能によって状態の監視が開始されます。そこで、不要な監視を
行わせないために、Maintenanceタグに"true"を指定し登録します。
この指定によって保守モードが設定され、監視対象外になります。ネットワーク機器が設置され監視対象にする場合、保守モード
を解除します。
Maintenanceタグの指定は、登録するネットワークデバイス単位(Netdeviceタグ単位)に指定できます。
・ ネットワークデバイスとして登録、変更するときにアカウント情報の確認を行いたい場合
ネットワークデバイスへの自動設定を行う場合、登録されたアカウント情報を利用してネットワークデバイスへログインします。このた
め、正しいアカウント情報を指定していない場合、ネットワークデバイスへの自動設定機能を利用できません。
そこで、事前にアカウント情報が正しいか確認したい場合、LoginInfoタグに"check=true"を指定することで、指定したアカウント情
報を利用してネットワークデバイスへログイン処理を行い、ログインできるかを確認できます。
LoginInfoタグの指定は、登録するネットワークデバイス単位(Netdeviceタグ単位)に指定できます。
なお、protocolタグに"telnet"を指定した場合は、以下の条件を満たしているネットワーク機器だけ、アカウント情報の確認ができま
す。
ベンダー名
Fujitsu
機種名
SR-X
IPCOM EX
プロンプトの種類
プロンプト文字
ログインプロンプト
Login:
パスワードプロンプト
Password:
コマンドプロンプト (注1)
- 156 -
任意の文字列#
任意の文字列>
ベンダー名
機種名
Catalyst
ASA
プロンプトの種類
ログインプロンプト
Username:
パスワードプロンプト
Password:
コマンドプロンプト (注1)
Cisco
パスワードプロンプト
Password:
任意の文字列#
任意の文字列>
ログインプロンプト
Login:
パスワードプロンプト
Password:
VDX
コマンドプロンプト (注1)
BIG-IP (注2)
任意の文字列>
login:
コマンドプロンプト (注1)
F5 Networks
任意の文字列#
ログインプロンプト
Nexus
Brocade
プロンプト文字
ログインプロンプト
パスワードプロンプト
コマンドプロンプト
任意の文字列#
任意の文字列>
特に制約はありません。
注1) コマンドプロンプトでは、任意の文字列に続く"#"または">"までをプロンプト文字として扱います。
注2) BIG-IP LTMシリーズを機種名としては"BIG-IP"として扱います。
・ Web管理画面機能を提供しているネットワーク機器を登録する場合
システムで問題が発生した場合、ネットワーク機器が提供するWeb管理画面を起動し調査を行うことがあります。この際、ネットワー
ク機器のWeb管理画面は、別のWebブラウザからWeb管理画面を起動する必要がありました。そこで、ネットワークデバイス登録時
にMgmtURLタグにネットワーク機器のWeb管理画面の起動用URLを指定することで、RORコンソールから簡単にネットワーク機器
のWeb管理画面を起動できるようになります。
MgmtURLタグの指定は、登録するネットワークデバイス単位(Netdeviceタグ単位)に指定できます。
・ 冗長構成のネットワーク機器をネットワークデバイスとして登録する場合
冗長構成で登録できるネットワークデバイスは、"ベンダー名"と"装置名"が同じネットワーク機器になります。"ベンダー名"と"装置
名"が同じネットワーク機器の登録時に、Redundancy group_idタグに指定する"グループID"に冗長構成にする登録済みのネット
ワークデバイスと同じ値を指定することで、冗長構成として扱います。
なお、"ベンダー名"と"装置名"については、登録時に対象のネットワーク機器からMIB情報を収集し、登録済みのネットワークデ
バイスと"ベンダー名"と"装置名"が同じか確認します。
・ ラックマウント型サーバとの結線情報を登録する場合
本製品でラックマウント型サーバを利用する場合、ラックマウント型サーバのNICの番号とサーバのOSのインターフェース名の添え
字をそろえておく必要があります。また、NIC1とNIC2(冗長化用)を管理LAN用として利用します。
このため、業務LANで利用するNICの番号については3以降になるため、結線情報を指定する際に注意してください。
例
【Windows】
NICの番号 = OSのインターフェース名の添え字
1番目のNIC: ローカルエリア接続1
2番目のNIC: ローカルエリア接続2
【Linux】
NICの番号-1 = OSのインターフェース名の添え字
1番目のNIC: eth0
- 157 -
2番目のNIC: eth1
・ L2スイッチを登録する場合
L2スイッチをネットワークデバイスとして登録する場合、Tenantタグは省略してください。
・ ネットワークデバイスのモデル定義にないモデルを登録する場合
ネットワークデバイスのモデル定義に登録予定のネットワーク機器のモデルを追加し、モデル定義ファイルを更新してからネットワー
ク機器をネットワークデバイスとして登録してください。
・ ネットワークデバイスとして登録するネットワーク機器の状態を定期監視する場合
ネットワークやネットワーク機器が一時的に高負荷状態になると、定期監視の通信に対する応答が遅れることがあります。この遅れ
がタイムアウト時間を超えた場合、定期監視の通信を再度行います。
このため、登録時に指定する監視間隔(Intervalタグ)やタイムアウト時間(Timeoutタグ)が短い場合、定期監視の再通信の回数が多
くなる可能性があります。この結果、ネットワークおよびネットワーク機器の負荷を高める原因になりますので、省略値を採用するこ
とをお勧めします。
・ BIG-IPの結線情報を登録する場合
BIG-IPの結線情報を登録する場合、以下の手順で登録してください。
1. 結線情報を除いたネットワーク構成情報の登録を行います。
2. RORコンソールにて、登録したBIG-IPのリソース詳細画面より、ポート情報が表示されたことを確認します。
3. 結線情報を含めたネットワーク構成情報の登録を行います。
その際、ネットワークデバイスの登録モード(Netdevicesタグ配下のModeタグの値)は省略するか、"add"を指定してください。
参考
登録する台数によって必要な定義が異なります。
・ 1台のネットワーク機器を個別に登録する場合
Netdeviceタグが先頭になります。
・ 複数のネットワーク機器を一括して登録する場合
Netconfigタグを先頭に、Netdevicesタグの配下に各ネットワーク機器単位にNetdeviceタグ配下を定義します。
一括して登録する場合、Linksタグ配下に結線情報を定義することもできます。
参照
・ ネットワーク構成情報(XML定義)については、「リファレンスガイド (コマンド/XML編) CE」の「14.6 ネットワーク構成情報」を参照し
てください。
本製品は、ネットワーク構成情報(XML定義)を簡単に作成するためのツールをServerView Resource Orchestrator Webサイトで公
開しています。このツールを利用することで、ネットワーク構成情報(XML定義)を簡単に作成できます。
・ rcxadm netconfigコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「3.7 rcxadm netconfig」を参照してください。
・ 保守モードの解除については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「22.1 保守モードの切替え」を参照してくださ
い。
・ ネットワークデバイスのモデル定義については、「リファレンスガイド (コマンド/XML編) CE」の「14.13 ネットワークデバイスのモデル
定義」を参照してください。
9.4.8.2 ネットワーク機器設定ファイル管理機能を使用する場合
ネットワーク機器設定ファイル管理機能を使用するための事前準備について説明します。
- 158 -
ネットワーク機器設定ファイル管理機能の定義設定
ネットワーク機器設定ファイル管理機能を使用する場合、ネットワークデバイスの管理機能の定義ファイルで使用する機能や世代管理
数などを設定する必要があります。
ネットワークデバイスの管理機能の定義方法は、「9.4.8.3 ネットワークデバイスの管理機能の定義ファイル」を参照してください。
外部FTPサーバの登録
FTPサーバ機能をサポートしていないネットワークデバイス(SR-X series以外のサポート機種)について、ネットワーク機器設定用ファイ
ルの管理を行う場合、以下のために使用するFTPサーバが必要です。
・ 当該ネットワークデバイスからのネットワーク機器設定用ファイルをバックアップ
・ バックアップしたネットワーク機器設定用ファイルを、マネージャーが動作する管理サーバへ転送
・ バックアップしているネットワーク機器設定用ファイルを、マネージャーが動作する管理サーバから転送
・ 当該ネットワークデバイスへ管理サーバから転送されたネットワーク機器設定用ファイルをリストア
rcxadm netconfig importコマンドを使用して外部FTPサーバを登録します。
rcxadm netconfigコマンドについては「リファレンスガイド (コマンド/XML編) CE」の「3.7 rcxadm netconfig」を参照してください。
ポイント
Nexus 5000 seriesのネットワーク機器設定ファイルのバックアップおよびリストアを実施するために外部FTPサーバを登録する場合、事
前に外部FTPサーバに対して以下の設定を行ってください。
1. チェンジルートの設定を行います。
2. アカウントのルートディレクトリ("/")をホームディレクトリに変更してください。
ネットワークデバイスのログイン情報の設定
ネットワークデバイスとして登録または変更する場合、ネットワーク構成情報(XML定義)に必要なログイン情報を登録します。
・ "SR-X series"の場合
- LoginInfo protocol:ftp
- User:必ず指定してください
- Password:必ず指定してください
- Tenant:指定しないでください
・ "BIG-IP Local Traffic Manager series"の場合
- LoginInfo protocol:ssh
- LoginInfo authority:admin
- User:必ず指定してください
- Password:必ず指定してください
- Tenant:指定しないでください
・ "Nexus 5000 series"の場合
- LoginInfo protocol:telnet
- LoginInfo authority:admin
- User:必ず指定してください
- Password:必ず指定してください
- Tenant:指定しないでください
- 159 -
・ その他のサポート対象機種の場合
- LoginInfo protocol:telnet
- LoginInfo authority:user
- User:必ず指定してください
- Password:必ず指定してください
- PrivilegedPassword:必ず指定してください
- Tenant:指定しないでください
注意
本機能を使用する場合の留意点を説明します。
・ "IPCOM EX series"を使用する場合
- 認証情報を初期化せずにネットワーク機器設定用ファイルのリストアを行う場合
事前にrcxadm netdevice cfexportコマンドでネットワーク機器環境ファイルをエクスポートで取り出し、手動にてIPCOM EXの設
定を行ってください。
手動での設定方法については、IPCOM EXのマニュアルを参照してください。
- 本製品に登録済みのアカウント設定を追加、変更または削除した場合
rcxadm netdevice cfbackupコマンドでネットワーク機器コンフィグファイルをバックアップしてください。
バックアップを行わずにリストアを行った場合、アカウント情報の不一致などによってリストアに失敗することがあります。
- 認証情報が自動更新される機能を使用している場合
rcxadm netdevice cfrestoreコマンドでネットワーク機器環境ファイルのリストアを行うことで、認証情報がリストアした情報で初期
化されることがあります。
例
自動更新される機能には、以下のようなものがあります。
- アカウントの認証タイプに"skey"を指定している場合
- SSL-VPNクライアントまたはL2TP/IPsecクライアントからの認証を"ローカルデータベース運用"で行う場合
・ "BIG-IP Local Traffic Manager series"を使用する場合
- ログイン情報に設定するユーザには、ログイン直後にtmshで動作するユーザの情報を指定してください。
- 装置に対して以下のファイルを作成しないでください。
- /var/local/ucs/environment.ucs
- /var/local/scf/config.scf
・ "Nexus 5000 series"を使用する場合
- "Nexus 5000 series"に対してリストアを実施する場合、以下の手順で実施してください。
- Nexus 2000 seriesと接続していない場合
(1) リストア対象のNexusにログインし、管理IPアドレスおよびSNMPコミュニティ名を確認します。
(2) write eraseコマンドなどでstartup-configの内容をクリアします。
(3) リストア対象のNexusを再起動します。
(4) 再起動後、再度リストア対象のNexusにログインします。
(5) 管理IPアドレスおよびSNMPコミュニティ名を、(1)で確認した内容で設定します。
(6) リストア対象のNexusからログアウト後、リストアを実行します。
- 160 -
- Nexus 2000 seriesと接続している場合
(1) リストア対象のNexusにログインし、管理IPアドレスおよびSNMPコミュニティ名を確認します。
(2) write eraseコマンドなどでstartup-configの内容をクリアします。
(3) リストア対象のNexusを再起動します。
(4) 再起動後、再度リストア対象のNexusにログインします。
(5) FEXの設定を実施します。
(6) 管理IPアドレスおよびSNMPコミュニティ名を、(1)で確認した内容で設定します。
(7) リストア対象のNexusからログアウト後、リストアを実行します。
・ "Cisco ASA 5500 series"を使用する場合
冗長構成時の片系障害の場合、復旧時にリストアコマンド(rcxadm netdevice cfrestore)の実行は不要です。
"Cisco ASA 5500 series"の機能により、運用系と同じ設定が自動的に反映されます。
詳細は"Cisco ASA 5500 series"のマニュアルを参照してください。
・ "Catalyst series"を使用する場合
"Catalyst series"に対してリストアを実施する場合、リストア対象のネットワーク機器設定用ファイルをrcxadm netdevice cfexportコマ
ンドでエクスポートし、ネットワークデバイスに直接ログインし、リストアを実施してください。
ネットワークデバイスへのログインやリストア手順については、ネットワーク機器のマニュアルを参照してください。
rcxadm netdevice cfrestoreコマンドを利用してリストアを実施した場合、コマンドが失敗することがあります。
rcxadm netdevice cfrestoreコマンドが62786メッセージを出力して失敗し、メッセージのcodeに"08"が出力された場合、メッセージ集
に記載されている対処を実施してください。
9.4.8.3 ネットワークデバイスの管理機能の定義ファイル
事前に以下の定義ファイルに値を設定することで、ネットワーク機器設定ファイル管理機能で利用される定義を変更できます。
定義ファイルの格納場所
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data
定義ファイル名
unm_mon.rcxprop
定義ファイルの形式
定義ファイルは以下の形式で指定します。
パラメーター=指定値
パラメーター
ネットワーク機器設定ファイル管理について指定します。
パラメーター
CONFIG_BACKUP
説明および指定値
ネットワーク機器設定用ファイルのバックアップ機能の使用有無を指定します。
・ true
ネットワーク機器設定用ファイルのバックアップ機能を使用します。
・ false
ネットワーク機器設定用ファイルのバックアップ機能を使用しません。
省略時は、"true"が指定されます。
CONFIG_AUTO_MASTER
ネットワークデバイスのリソース登録時にマスターコンフィグファイルの採取有無を指
定します。
- 161 -
・ true
マスターコンフィグファイルを採取します。
・ false
マスターコンフィグファイルを採取しません。
省略時は、"false"が指定されます。
CONFIG_AUTO_BACKUP
ネットワークデバイスへ自動設定が行われた場合にネットワーク機器コンフィグファイ
ルのバックアップの実施有無を指定します。
・ true
ネットワーク機器コンフィグファイルのバックアップを実施します。
・ false
ネットワーク機器コンフィグファイルのバックアップを実施しません。
省略時は、"false"が指定されます。
CONFIG_RETRY_COUNT
ネットワーク機器設定用ファイルのバックアップ実施時のネットワークデバイスへの接
続リトライ回数を0~10までの整数で指定します。
省略時は、"3"が指定されます。
CONFIG_TIMEOUT
ネットワーク機器設定用ファイルのバックアップ実施時のネットワークデバイスへの接
続タイムアウト時間(秒)を10~60までの整数で指定します。
省略時は、"30"が指定されます。
CONFIG_NOTIFY_COMM
AND
rcxadm netdevice cfbackupコマンドを実行したときに、実行結果として"バックアップし
た"または"前回と差分がなかったためにバックアップしなかった"を通知するメッセー
ジの出力有無を指定します。
・ true
メッセージを出力します。
・ false
メッセージを出力しません。
省略時は、"false"が指定されます。
CONFIG_NOTIFY_AUTO
ネットワークデバイスへ自動設定が行われた場合にバックアップしたネットワーク機器
コンフィグファイルの内容の変更有無を通知するメッセージの出力有無を指定しま
す。
・ true
メッセージを出力します。
・ false
メッセージを出力しません。
省略時は、"false"が指定されます。
例
CONFIG_BACKUP=true
CONFIG_AUTO_MASTER=true
CONFIG_AUTO_BACKUP=true
CONFIG_RETRY_COUNT=3
CONFIG_TIMEOUT=30
CONFIG_NOTIFY_COMMAND=true
CONFIG_NOTIFY_AUTO=false
- 162 -
9.4.9 ネットワークデバイスへの自動設定および運用操作を行う場合
ネットワークデバイスへの自動設定および運用操作を行うための事前準備について説明します。
参考
ファイアーウォールおよびサーバロードバランサーは、ネットワークプールに登録されていない場合、自動設定および運用操作はでき
ません。
ネットワークデバイスへの自動設定および運用操作を行うための事前準備としては、以下の作業があります。
・ ネットワークデバイスのモデル定義の作成
・ ルールセット登録用フォルダーの作成
・ 自動設定および運用操作で利用するルールセットの作成
自動設定でファイアーウォールルールまたはサーバロードバランサールールで設定する仮想IPアドレスは、設計時に業務LANで
利用するIPアドレスとして決定した仮想IPアドレスになります。
仮想IPアドレスについては、「9.1.3.1 業務LANを設計するために必要な情報」を参照してください。
ルールセットとは、ネットワークデバイスへの自動設定や運用操作を行うために、ネットワークデバイスの装置名やモデル名単位に用
意されているスクリプトやスクリプトが動作するために必要なファイルをまとめたときの名称です。
本製品では、スクリプトおよび必要なファイルのサンプルを提供しています。
事前準備の詳細については、「付録F ネットワークデバイスへの自動設定および運用操作を行うための事前準備」を参照してください。
サンプルについては、「付録G ネットワークデバイスへの自動設定および運用操作を行うためのサンプルスクリプト」を参照してくださ
い。
9.5 業務LANをIPv6ネットワークにする場合
業務LANでIPv6ネットワークを構築する場合、運用する層の形態によって必要になるネットワーク機器、および必要な設定が異なりま
す。
注意
・ 本製品では、IPv6のアドレス管理は行いません。
インフラ管理者とテナント管理者でアドレス管理を行ってください。
・ 業務LAN上のIPv6パケットが管理LANを通って管理サーバや監視対象サーバ・装置に到達するネットワーク構成についてはサ
ポートしていません。
表9.8 業務LANのIPv6ネットワークに必要なネットワーク機器
運用形態
固定IPアドレスでほかのサーバからアクセス
されます。
必要なネットワーク
機器
必要な設定
サーバのOSのIPv6アドレスを設定します。
特に必要なし
ほかのサーバにクライアントとして接続します。
IPv6ルータ
IPアドレスはサーバの自動設定に任せます。
IPv6ルータにプレフィックスとRA M/Oフラグを設定しま
す。
DNSで公開した名前でほかのサーバからア IPv6ルータ
クセスされます。
IPアドレスはサーバの自動設定に任せます。 DHCPv6サーバ
IPv6ルータにプレフィックスとRA M/Oフラグを設定しま
す。
DHCPv6サーバにDNSのアドレスを登録します。
- 163 -
運用形態
必要なネットワーク
機器
必要な設定
DNSサーバをIPv6のネットワークに接続できるように設
定します。
DNSサーバ
DNSサーバに、サーバに設定したIPv6アドレスと公開す
るドメイン名を設定します。
IPv6ルータにプレフィックスとRA M/Oフラグを設定しま
す。
IPv6ルータ
DHCPv6サーバにDNSのアドレスを登録します。
DNSで公開した名前でほかのサーバからア
クセスされます。
IPアドレスはDHCPv6サーバを使って固定IP
アドレスを払い出します。
DHCPv6サーバ
DHCPv6サーバに、サーバの識別子(DUID)、および
NICの識別子(IAID)と、IPv6アドレスをペアとしたエント
リーを追加します。
DNSサーバをIPv6のネットワークに接続できるように設
定します。
DNSサーバ
DNSサーバに、サーバに設定したIPv6アドレスと公開す
るドメイン名を設定します。
注) サーバのIPアドレス自動設定でIPアドレスが変わると、DNSキャッシュなどの更新が終わるまで一時的にサーバにアクセスできない
ことがあります。これを避けるには、サーバのIPアドレス自動設定を、時間によってアドレスが変化しない方式(EUI-64やOSの独自方
式)にしてください。
参考
・ イメージ配備後にIPv6をすぐ使用するためには、イメージ採取前に採取対象のOS上で以下を行ってください。
- IPv6を有効にする
- 手動で設定したIPv6アドレスがある場合、IPv6アドレスを削除する
・ 本製品では、以下のL-Serverだけ、業務LANでIPv6ネットワークを利用できます。
- 物理L-Server
- 仮想L-Server(VMwareだけ)
各機器に対して必要な設定の詳細は、各機器のマニュアルを参照してください。
業務LANに割り当てるIPv6プレフィックスの設計について
割り当てられたGUAを元に、個々の業務LANに割り当てるIPv6のアドレス範囲(プレフィックスとネットワークID)を設計する場合の設計
例を示します。
サーバの自動設定を選択できるように、1つのネットワークには、プレフィックスを/64の単位で割り当てます。
3階層モデルの場合、4つのネットワーク("業務LANのネットワーク"が3つ、"IPv4/v6ルータからファイアーウォール間のネットワーク"が
1つ)が必要なため、1つのL-Platformにプレフィックス長/62を割り当てることになります。
また、経路設定を静的に行う場合、IPv6ルータにルーティング設定を行います。IPv6ルータのルーティング設定の方法については、
IPv6ルータのマニュアルを参照してください。
- 164 -
図9.18 IPv6ネットワークの業務LAN構成例
- 165 -
第10章 ストレージ環境の決定と設定
ここでは、ストレージ環境の決定と設定について説明します。
10.1 ストレージ環境の決定
ここでは、本製品の導入に必要になる、ストレージ環境の構成と設定値の決定について説明します。
10.1.1 ストレージの割当て
物理サーバや仮想マシンを構築する場合、ストレージ装置とストレージネットワークの設定が必要なため、迅速なサーバ提供の妨げに
なっていました。
本製品では、以下の機能を利用して迅速なサーバ提供を実現します。
仮想L-Serverに対するストレージの割当て
仮想L-Serverに対するストレージの割当て方法には、以下の2つがあります。
・ 仮想ストレージリソース(データストアなど)から自動生成したディスクリソース(仮想ディスク)の割当て
1. VM管理製品との連携により、事前に作成した仮想ストレージリソース(VMゲスト用のファイルシステムなど)が本製品により自
動検出されます。検出された仮想ストレージリソースの中から仮想L-Serverの仕様を満たす仮想ストレージリソースが、本製
品により自動選択されます。
(優先順位の高いストレージプールに登録されている仮想ストレージリソース、空き容量の多い仮想ストレージリソースが優先
的に選択されます。)
2. 自動選択された仮想ストレージリソースから、指定された容量のディスクリソース(仮想ディスクなど)が自動生成され、仮想LServerに割り当てられます。
【Xen】
使用できる仮想ストレージは、GDSのシングルディスクです。
・ 事前に作成したディスクリソース(rawデバイスまたはパーティション)の割当て【KVM】【Solarisコンテナ】
1. ストレージ装置にLUNを作成します。
LUNは仮想L-Serverのディスクに対応します。必要なディスクの個数分LUNを作成してください。
LUNの大きさは仮想L-Serverのディスクの大きさ以上にしてください。
2. 手順1.で作成したLUNを、rawデバイスとしてVMホスト(Solarisコンテナの場合は、大域ゾーン)に認識させます。
仮想L-Serverに対応するVMゲスト(Solarisコンテナの場合は、非大域ゾーン)をマイグレーションする場合、LUNが共有ディ
スクになるように、ゾーニング、アフィニティを設定してください。
パーティションも仮想L-Serverのディスクに対応します。必要なディスクの個数分パーティションを作成してください。パーティ
ションの大きさは仮想L-Serverのディスクの大きさ以上にしてください。
3. rawデバイスまたはパーティションをrcxadm diskコマンドでディスクリソースとして本製品に登録します。
仮想L-Serverに対応するVMゲストをマイグレーションする場合、複数のVMホストから共有されているrawデバイスまたはパー
ティションを、共有定義されたディスクリソースとして登録してください。
4. 登録したディスクリソースの中から仮想L-Serverの仕様を満たすディスクリソースが本製品により自動選択され、L-Serverに割
り当てられます。
仮想L-Serverに対するストレージの割当て方法とサーバ仮想化ソフトウェアの種類は、「表2.7 仮想L-Serverにおけるストレージの割当
て方法とサーバ仮想化ソフトウェアの種類」を参照してください。
- 166 -
物理L-Serverに対するストレージの割当て
物理L-Serverに対するストレージの割当て方法には、以下の2つがあります。
・ 仮想ストレージリソース(RAIDグループなど)から自動生成したディスクリソース(LUN)の割当て
1. ストレージ製品との連携により、事前に作成した仮想ストレージリソースを本製品が自動検出します。
2. 検出された仮想ストレージリソースの中から物理L-Serverの仕様を満たす仮想ストレージリソースを本製品が自動選択しま
す。
(優先順位の高いストレージプールに登録されている仮想ストレージリソース、空き容量の多い仮想ストレージリソースが優先
的に選択されます。)
3. 自動選択された仮想ストレージリソースから、指定された容量のディスクリソースを作成し、物理L-Serverに割り当てます。
・ 事前に作成されたディスクリソース(LUNなど)の割当て
1. ストレージ製品との連携により、事前に作成したディスクリソースを本製品が自動検出します。
2. 検出されたディスクリソースの中から物理L-Serverの仕様を満たすディスクリソースを本製品が自動選択してL-Serverに割り
当てます。
物理L-Serverに対するストレージの割当て方法とストレージの種類は、「表2.6 物理L-Serverに対するストレージの割当て方法とストレー
ジの種類」を参照してください。
シン・プロビジョニングを利用したストレージの有効活用
シン・プロビジョニングとは、ストレージ容量を仮想化する技術です。
ストレージの効率的な活用を実現します。
事前に、必要な容量を確保する必要がなく、実際に利用している容量に応じて容量を確保し、必要に応じて拡張できる機能です。
シン・プロビジョニングの実現には、以下の方法があります。
・ ストレージ装置のシン・プロビジョニングを利用する方法
本製品では、ETERNUSストレージのシン・プロビジョニングと連携できます。
ETERNUSストレージでは、1つ以上のRAIDグループから構成される仮想的なリソースプールをThin Provisioning Pool(以降、TPP)
と呼びます。
また、サーバに物理ディスク容量以上のボリュームを見せる仮想ボリュームをThin Provisioning ボリューム(以降、TPV)と呼びます。
TPPからTPVに対して容量が割り当てられます。
本製品では、TPPを仮想ストレージリソースとして管理できます。
TPPの仮想ストレージリソースを、シン・プロビジョニングの属性が設定された仮想ストレージリソースと呼びます。
RAIDグループの仮想ストレージリソースを、シック・プロビジョニングの属性が設定された仮想ストレージリソースと呼びます。
本製品では、ESCを利用してTPVを事前に作成し、TPVをディスクリソースとして管理できます。
TPVのディスクリソースをシン・プロビジョニングの属性が設定されたディスクと呼びます。
LUNのディスクリソースをシック・プロビジョニングの属性が設定されたディスクと呼びます。
・ サーバ仮想化ソフトウェアのシン・プロビジョニングを利用する方法
本製品では、VMware vStorage Thin Provisioningと連携できます。
VMwareでは、シン・プロビジョニングで構成された仮想ディスクを、シンフォーマットの仮想ディスクと呼びます。
本製品では、シンフォーマットの仮想ディスクをディスクリソースとして管理できます。
シンフォーマットの仮想ディスクをシン・プロビジョニングの属性が設定されたディスクと呼びます。
シックフォーマットのディスクリソースをシック・プロビジョニングの属性が設定されたディスクと呼びます。
・ ストレージリソースの管理
本製品では、ストレージリソース(仮想ストレージリソースとディスクリソース)をストレージプールで管理できます。ストレージプール
は、シン・プロビジョニングの属性の有無を考慮する必要があります。
- 167 -
シン・プロビジョニングの属性が設定されたストレージプールには、以下のリソースを登録できます。
- シン・プロビジョニングの属性が設定された仮想ストレージリソース
- シン・プロビジョニングの属性が設定されたディスクリソース
シン・プロビジョニングの属性が設定されていないストレージプールには、以下のリソースを登録できます。
- シック・プロビジョニングの属性が設定された仮想ストレージリソース
- シック・プロビジョニングの属性が設定されたディスクリソース
【VMware】
VMwareのデータストアには、シン・プロビジョニングを設定できません。このため、本製品では以下のように設定します。
- シン・プロビジョニングの属性が設定されたストレージプールに登録された仮想ストレージリソースからディスクリソースを切り出
す場合、シンフォーマットを設定してディスクリソースとしてL-Serverに割り当てます。
- シン・プロビジョニングの属性が設定されていないストレージプールに登録された仮想ストレージリソースからディスクリソースを
切り出す場合、シックフォーマットを設定してディスクリソースとしてL-Serverに割り当てます。
ストレージプールに対するシン・プロビジョニング属性の設定方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」
の「20.2 作成」を参照してください。
注意
【VMware】
クローニングイメージを指定した仮想L-Server作成時、ストレージプールのプロビジョニング属性よりもクローニングイメージのプロ
ビジョニング属性が優先されます。
ストレージ自動階層制御を利用したストレージの有効活用
ストレージ自動階層制御は、ストレージへのデータアクセスを監視し、異種ドライブ混在環境で、データのアクセス頻度を検出し、設定
したポリシーに応じて、ドライブ間で自動的にデータ再配置を行う機能です。
本製品では、ETERNUSストレージのストレージ自動階層制御と連携できます。ストレージ自動階層制御との連携については、「10.1.2
ストレージの構成」を参照してください。
・ ETERNUSストレージのストレージ自動階層制御との連携
ETERNUSストレージでは、自動階層制御機能によって作成された物理ディスクのプールをFlexible Tier Pool(以降、FTRP)と呼び
ます。また、自動階層制御機能によって作成された仮想ボリュームをFlexible Tier Volume(以降、FTV)と呼びます。FTRPからFTV
が割り当てられます。
本製品では、FTRPを仮想ストレージリソースとして管理できます。FTRPの仮想ストレージリソースは、TPPと同様にシン・プロビジョ
ニングの属性が設定された仮想ストレージリソースと呼びます。
本製品では、ESCを利用してFTVを事前に作成し、FTVをディスクリソースとして管理できます。FTVのディスクリソースは、TPVと
同様にシン・プロビジョニングの属性が設定されたディスクと呼びます。
・ FTRP、FTVの管理
本製品では、FTRP、FTVはストレージリソースとしてストレージプールで管理できます。
FTRP、FTVは、それぞれシン・プロビジョニングのTPP、TPVと同じ扱いです。詳細は、「シン・プロビジョニングを利用したストレー
ジの有効活用」を参照してください。
注意
FTRP、FTVを登録するストレージプールと、TPP、TPVを登録するストレージプールは同一にせず、異なるストレージプールとして
運用することをお勧めします。
- 168 -
同一のストレージプールで運用した場合、ディスク割当て時の空き容量によって選択される仮想ストレージが変わってしまうため、
それぞれの特性を活かしたストレージ運用ができなくなります。
ストレージリソースの自動検出
ストレージ管理製品やVM管理製品を操作してストレージの追加や変更を行った場合も、ストレージ管理製品やVM管理製品に対して
定期的に問合せが行われ、ストレージの構成や状態の変化が検出されます。定期更新する間隔は、ストレージリソースの数によって変
化します。
なお、RORコンソールのオーケストレーションツリーでストレージリソースを右クリックし、表示されたメニューで[更新]を選択すると、定期
的な問合せを待たずに、ストレージ管理製品やVM管理製品からストレージの構成や状態をすぐに取得できます。
そのあと、ストレージプールへの登録を行ってください。
10.1.2 ストレージの構成
ここでは、ストレージ構成について説明します。
本製品がサポートするストレージ構成は以下のとおりです。
・ 物理L-Serverを利用する場合
「D.3 ストレージの事前準備」の「付録D 物理L-Server作成のための事前準備」および「ストレージ構成について」を参照してくださ
い。
・ 仮想L-Serverを利用する場合
【VMware】
「E.1.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Hyper-V】
「E.2.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Xen】
「E.3.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Oracle VM】
「E.4.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【KVM】
「E.5.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
【Solarisコンテナ】
「E.6.3 ストレージの事前準備」の「サポートするストレージ構成」を参照してください。
10.1.3 HBA・ストレージ装置の設定値
サーバ側では物理サーバとHBAのWWN、ストレージ側ではHBAのWWNとストレージのボリュームとの関係を定義し、システムを設計
します。
以下にHBAの2ポートを使いマルチパスでストレージに接続するときの例を示します。
詳細は、各ストレージ製品のマニュアルを参照してください。
注意
管理対象サーバにHBAのポートが合計3ポート以上搭載されている構成は、サポートしていません。
- 169 -
図10.1 WWNのシステム設計
使用するWWNの決定
HBA address renameまたはVIOM利用時には、使用するWWNを決定します。
HBA address renameまたはVIOMで使用するWWNを決定し、サーバ側にはOS(業務)と物理サーバを関連付け、ストレージ側にはボ
リュームを関連付けます。
HBA address renameまたはVIOMを利用することで、サーバに搭載されたHBAのWWNを意識しなくても、仮想化されたWWNを利用
してサーバとストレージの設計が行えます。物理サーバが存在しないなどの、サーバに搭載されたHBAのWWNが把握できない場合
でも、サーバとストレージを設計できます。
HBA address renameを利用する場合、WWNは"I/O仮想化オプション"で提供された値を使用します。
VIOMを利用する場合、WWNは以下のどれかの値を使用します。
・ "I/O仮想化オプション"で提供された値
・ VIOMインストール時に選択するアドレス範囲から自動的に選択される値
WWNの衝突によるデータの破損を防ぐため、"I/O仮想化オプション"で提供された値を使用することをお勧めします。
参考
"I/O仮想化オプション"は、全世界で一意のWWNを提供します。これにより予期しないWWNの衝突を防ぐことができます。
- 170 -
注意
HBA address renameとVIOMで同じWWNを使用しないでください。同じWWNを使用した場合、データが破損する危険性があります。
HBA address renameまたはVIOMで使用するWWNの形式を、以下に示します。
提供されたWWNの先頭"2x"を以下のようにWWNNとWWPNに割り当てて利用します。
・ 20: WWNNとして利用
・ 2x: WWPNとして利用
HBA address renameでは、xはHBAのI/Oアドレスの降順に割り当てられます。
なお、HBAのI/Oアドレスは、HBAのBIOS上またはHBAベンダーが提供しているツールで確認してください。
注意
HBA address renameでは、HBAのI/Oアドレスの降順にWWNを割り当てるため、HBAに記載されているポート番号順と一致しない場
合があります。
詳細は、「C.2 HBA address rename設定時のWWNの割当て順序」を参照してください。
決定したWWNは、サーバ側の設計とストレージ側の設計で使用します。
・ サーバ側の設計
サーバごとに利用するWWNを割り当て、サーバ側の設計で使用します。
・ ストレージ側の設計
サーバごとに接続するボリュームを決定し、サーバに割り当てたWWNと同じWWNを、ストレージ側の設計で使用します。
使用するWWNの決定(VIOM利用時)
VIOMを利用する場合、VIOMの設定を先に行います。それによって決定したWWNと同じ値をストレージ側にも設定します。
10.1.4 iSCSIインターフェース・ストレージ装置の設定値(iSCSI)
サーバ側では物理サーバとiSCSIアダプターのIQN、ストレージ側ではiSCSIアダプターのIQNとストレージのボリュームとの関係を定義
し、システムを設計します。
以下にiSCSIインターフェースの2ポートを使い、マルチパスでストレージに接続するときの例を示します。
詳細は、各ストレージ製品のマニュアルを参照してください。
- 171 -
図10.2 IQNのシステム設計
使用するIQNの決定
iSCSIを利用するには、使用するIQNを決定します。
iSCSIで使用するIQNを決定し、サーバ側にはOS(業務)と物理サーバを関連付け、ストレージ側にはボリュームを関連付けます。
IQNは以下で構成されます。
・ タイプ識別子"iqn."
・ ドメイン取得日
・ ドメイン名
・ ドメイン取得者が付けた文字列
IQNは、一意である必要があります。
サーバ名や、"I/O仮想化オプション"で提供された該当するサーバのネットワークインターフェースに割り当てる予定のMACアドレスな
どを、IQNの一部として使用することで、一意のIQNを作成してください。
IQNが重複している状態で、同時にアクセスを行うとデータが破損する危険性があります。
"I/O仮想化オプション"で提供された仮想MACアドレスを使用する場合の例を以下に示します。
例
MACアドレスが00:00:00:00:00:FFの場合
IQN iqn.2010-04.com.fujitsu:0000000000ff
- 172 -
決定したIQNは、サーバ側の設計とストレージ側の設計で使用します。
・ サーバ側の設計
サーバごとに利用するIQNを割り当て、サーバ側の設計で使用します。
・ ストレージ側の設計
サーバごとに接続するボリュームを決定し、サーバに割り当てたIQNと同じIQNを、ストレージ側の設計で使用します。
10.2 ストレージ環境の設定
ここでは、ストレージ装置の事前設定について説明します。
物理L-Serverまたは仮想L-Serverで設定が異なります。
物理L-Serverを利用する場合
・ SANストレージ環境の設定
- HBA address renameまたはVIOM連携の設定
HBA address renameまたはVIOM連携を事前に設定します。
- ストレージ、ファイバーチャネルスイッチの設定、ストレージ管理製品のインストールとセットアップ
物理L-Serverでは、ストレージ管理製品を経由して仮想ストレージリソースとディスクリソースを制御します。
仮想ストレージから自動生成したディスクリソースを物理L-Serverに割り当てる場合、RAIDグループやアグリゲートなどの仮想
ストレージリソースを事前に作成します。
ディスクリソースを物理L-Serverに割り当てる場合、LUNなどのディスクリソースを事前に作成します。
- ETERNUSストレージを利用する場合
「D.3.3 ETERNUSストレージを利用する場合」を参照してください。
- NetApp FASストレージを利用する場合
「D.3.4 NetApp FASストレージを利用する場合」を参照してください。
- EMC CLARiXストレージを利用する場合
「D.3.5 EMC CLARiXストレージを利用する場合」を参照してください。
- EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合
「D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合」を参照してください。
・ iSCSIストレージ環境の設定
- ストレージ、ファイバーチャネルスイッチの設定、ストレージ管理製品のインストールおよびセットアップ
物理L-Serverで、iSCSIブートを利用する場合、L-Serverに接続できるLUNを事前に作成してください。
- ETERNUSストレージを利用する場合
「D.3.3 ETERNUSストレージを利用する場合」を参照してください。
- NetApp FASストレージを利用する場合
「D.3.4 NetApp FASストレージを利用する場合」を参照してください。
仮想L-Serverを利用する場合
・ ストレージ、ファイバーチャネルスイッチの設定、VM管理製品のインストールとセットアップ
仮想L-Serverでは、VM管理製品を経由して制御します。
データストアなどの仮想ストレージリソース、およびrawデバイスなどのディスクリソースを事前に作成してください。
- 173 -
- VMwareを利用する場合
「E.1.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。
- Hyper-Vを利用する場合
「E.2.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。
- RHEL5-Xenを利用する場合
「E.3.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。
- Oracle VMを利用する場合
「E.4.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。
- RHEL-KVMを利用する場合
「E.5.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。
- Solarisコンテナを利用する場合
「E.6.3 ストレージの事前準備」の「ストレージ環境の事前設定」を参照してください。
- 174 -
第11章 サーバ仮想化ソフトウェアの決定と設定
ここでは、サーバ仮想化ソフトウェアの決定と設定について説明します。
11.1 サーバ仮想化ソフトウェアの決定
ここでは、サーバ仮想化ソフトウェアの設定値の決定について説明します。
・ 利用するサーバ仮想化ソフトウェアの選択
サーバ仮想化ソフトウェアを選択します。
本製品では、以下のサーバ仮想化ソフトウェアを利用したリソース管理ができます。
- VMware
- Hyper-V
- RHEL5-Xen
- RHEL-KVM
- Oracle VM
- Solarisコンテナ
利用するサーバ仮想化ソフトウェアごとに設定が異なります。
サーバ仮想化ソフトウェアを利用する場合、「付録E 仮想L-Server作成のための事前準備」を参照してください。
注意
管理対象サーバをマネージャーに登録する場合、管理対象サーバの管理者権限ユーザーのパスワードが必要です。
事前に、管理対象サーバの管理者権限ユーザーのパスワードを設定してください。
各サーバ仮想化ソフトウェアの機能により実現している本製品の機能
各サーバ仮想化ソフトウェアの機能を利用して実現している本製品の機能は以下のとおりです。
表11.1 各サーバ仮想化の機能を利用して実現している本製品の機能一覧
本製品の
機能
L-Server
の電源
操作
L-Server
のクロー
ニングイ
メージ
L-Server
のスナッ
プショット
VMwareの機能
Hyper-Vの RHEL5-Xenの RHEL-KVM
機能
機能
の機能
Oracle VM Solaris コン
の機能
テナの機能
「操作ガイド インフラ管
理者編 (リソース管理)
CE」の「17.1 電源操
作」を参照してくださ
い。
VMゲストの電源制御
テンプレート
スナップショット
○
チェックポイ
ント
参照先
-
○
-
- 175 -
テンプレー
ト
-
BladeLog
icの仮想
ゲストパッ
ケージ
「付録E 仮想L-Server
作成のための事前準
備」の利用するサーバ
仮想化ソフトウェアの
セットアップを参照して
ください。
-
「操作ガイド インフラ管
理者編 (リソース管理)
CE」の「17.6 スナップ
ショットとバックアップ・
リストア」を参照してく
ださい。
本製品の
機能
VMホス
トのメン
テナンス
モード
L-Server
のVMホ
スト間の
移動(マ
イグレー
ション)
VMwareの機能
Hyper-Vの RHEL5-Xenの RHEL-KVM
機能
機能
の機能
メンテナンスモード
マイグレーション
-
クラスタを利
用しての移
行
-
Oracle VM Solaris コン
の機能
テナの機能
メンテナン
スモード
マイグレーション
参照先
-
「操作ガイド VE」の
「15.2 VMホストのVM
メンテナンスモードの
設定」を参照してくださ
い。
○
「操作ガイド インフラ管
理者編 (リソース管理)
CE」の「17.7 VMホスト
間の移動(マイグレー
ション)」を参照してくだ
さい。
【VMware】
「導入ガイド CE」の「C.
2.11 オーバーコミット」
を参照してください。
オー
バーコ
ミット
(CPU)
予約/制限/シェア
予約/限度/
相対的な重
み
-
○
-
○
【Hyper-V】
「導入ガイド CE」の「C.
3.12 オーバーコミット」
を参照してください。
【RHEL-KVM】
「導入ガイド CE」の「C.
6.10 オーバーコミット」
を参照してください。
【Solarisコンテナ】
「導入ガイド CE」の「C.
7.9 オーバーコミット」
を参照してください。
【VMware】
「導入ガイド CE」の「C.
2.11 オーバーコミット」
を参照してください。
オー
バーコ
ミット(メ
モリ)
予約/制限/シェア
Dynamic
Memory
-
○
-
○
【Hyper-V】
「導入ガイド CE」の「C.
3.12 オーバーコミット」
を参照してください。
【RHEL-KVM】
「導入ガイド CE」の「C.
6.10 オーバーコミット」
を参照してください。
【Solarisコンテナ】
「導入ガイド CE」の「C.
7.9 オーバーコミット」
を参照してください。
サーバ
冗長化
VMware HAが
有効なクラスタへ
の配備
MSFC上へ
の配備
-
-
- 176 -
高可用性
が有効な
サーバプー
ルへの配
備
○
「操作ガイド インフラ管
理者編 (リソース管理)
CE」の「16.3.2 [サー
バ]タブ」を参照してく
ださい。
Oracle VM Solaris コン
の機能
テナの機能
本製品の
機能
VMwareの機能
Hyper-Vの RHEL5-Xenの RHEL-KVM
機能
機能
の機能
生存監
視
VMware HAクラ
スタの仮想マシ
ンとアプリケー
ションの監視
MSFCの
ハートビー
ト
-
-
-
-
「操作ガイド インフラ管
理者編 (リソース管理)
CE」の「16.3.2 [サー
バ]タブ」を参照してく
ださい。
シンプロ
ビジョニ
ング
シンプロビジョニ
ング
-
-
-
-
-
「10.1.1 ストレージの割
当て」を参照してくださ
い。
コンソー
ル接続
vSphere Web
Clientのコンソー
ル接続機能
SCVMM管
理者コン
ソールのコ
ンソール接
続機能
-
「操作ガイド インフラ管
理者編 (リソース管理)
CE」の「17.3 コンソー
ルの利用」を参照して
ください。
-
-
-
参照先
機能名: 本製品で利用する機能名
○: サーバ仮想化ソフトウェアの機能を利用せず提供する機能
-: 本製品で提供していない機能
各サーバ仮想化ソフトウェアの機能を直接操作/運用してはいけない機能
各サーバ仮想化ソフトウェアの機能を直接操作/運用してはいけない機能は以下のとおりです。
表11.2 各サーバ仮想化ソフトウェアの機能を直接操作/運用してはいけない機能一覧
サーバ仮想化ソフトウェア
本製品と併用することをサポートしていない機能
VMware vSphere 4.0
VMware vSphere 4.1
VMware vSphere 5.0
Cisco Nexus 1000V仮想スイッチ
・ 記憶域の移行
Microsoft(R) System Center Virtual Machine Manager 2008 R2
Microsoft(R) System Center 2012 Virtual Machine Manager
・ バーチャルマシンの保存先を変更しての移行
・ バーチャルマシンのライブラリに保管
【Hyper-V】
SCVMMでは、VMware ESXおよびCitrix(R) XenServer(TM)を管理できますが、本製品からSCVMMを経由した場合、Hyper-VのVM
ホストだけ管理できます。
11.2 サーバ仮想化ソフトウェアの設定
ここでは、サーバ仮想化ソフトウェアの設定について説明します。
サーバ仮想化ソフトウェアを利用する場合、以下の設定が必要です。
・ VM管理製品のインストールとセットアップ
VM管理製品のインストールとセットアップを行います。
VMware、Hyper-V、Oracle VMの場合に必要です。
詳細は、サーバ仮想化ソフトウェアのマニュアルを参照してください。
・ VMホストのインストールとセットアップ
VMホストのインストールとセットアップを行います。
事前に設定が必要な内容は、以下のとおりです。
【VMware】
- 177 -
- ボリュームが作成済みである
- ゾーニング、ホストアフィニティが設定済みである
- VMホストがデータストアを認識した状態に設定する
- データストアを利用して動的割当てをする
詳細は、「E.1 VMware」を参照してください。
【Hyper-V】
VMホストでSAN環境が使用できる構成になっている
- ボリュームが作成済みである
- ゾーニング、ホストアフィニティが設定済みである
- MSFCがVMホストに追加されている
- クラスタディスクとしてSANボリュームが設定されている
- クラスタの共有ボリュームとしてクラスタディスクが追加されている
作成されるすべてのL-Serverは、高可用性の仮想マシンとしてクラスタ上に配置されます。
詳細は、「E.2 Hyper-V」を参照してください。
【Xen】
- 管理OSに割り当てるボリューム(LUN)が作成済みである
- ゾーニング、ホストアフィニティが設定済みである
- LUNをPRIMECLUSTER GDSの共有クラスとして登録済みである
詳細は、「E.3 RHEL5-Xen」を参照してください。
【Oracle VM】
- ボリュームが作成済みである
- ゾーニング、ホストアフィニティが設定済みである
- クラスタの共有ボリュームとしてストレージリポジトリが追加されている
- サーバプールが作成済みである
- VMホストをサーバプールに登録済みである
- サーバプールにストレージリポジトリを登録済みである
- サーバプールでVMゲストを作成できる
- サーバプールにクローニングイメージが存在する
詳細は、「E.4 Oracle VM」を参照してください。
【KVM】
詳細は、「E.5 KVM」を参照してください。
【Solarisコンテナ】
詳細は、「E.6 Solarisコンテナ」を参照してください。
- 178 -
第12章 シングルサインオンの導入と決定
本製品では、ServerView Operations Managerの機能を利用したシングルサインオン環境が必要です。本製品をインストールする前
に、証明書の準備と、ディレクトリサービスへのユーザー登録が必要です。ここでは、事前に必要な準備作業を説明します。
旧バージョンからアップグレードする場合は、「12.5 旧バージョンからの移行」を参照して、シングルサインオン環境を構築してくださ
い。
12.1 利用するディレクトリサービスの決定
シングルサインオンを行うために、利用するディレクトリサービスを決定します。
・ ServerView Operations Managerに同梱されているOpenDS
・ 個別に構築したディレクトリサービス
- OpenDS
- Active Directory
注意
本製品で使用できるディレクトリサーバは、インストール時に指定した1台だけです。
本製品の運用後は、ディレクトリサーバの管理者のパスワードだけ変更できます。
12.2 ServerView Operations Managerとディレクトリサービスの環境構
築
ServerView Operations Managerとディレクトリサービスの環境を構築します。
本製品とディレクトリサービスの連携には、以下の設定ができます。
・ ユーザー登録のディレクトリサービスとの連動
・ Active Directoryの登録ユーザーを本製品のユーザーとして運用する方法
・ ServerView Operations Manager画面起動時のシングルサインオン
・ ServerView Operations Managerの再インストール
注意
OpenDSのLDAPポート番号は変更しないでください。
12.2.1 ユーザー登録のディレクトリサービスとの連動
本製品からのユーザー操作時に、ディレクトリサービスにも操作内容を反映するかどうかは、ディレクトリサービス操作定義ファイル
(ldap_attr.rcxprop)の設定により異なります。
詳細は、「運用ガイド CE」の「8.6.1 テナント管理・アカウント管理の設定」を参照してください。初期設定では、ディレクトリサービスにも
操作内容が反映されます。
本製品のユーザー情報は、以下の場所に作成されます。
・ ActiveDirectoryの場合
cn=Users,ベースDN
- 179 -
・ OpenDSの場合
ou=users,ベースDN
既存のディレクトリサービスのユーザーアカウントを、本製品のユーザーとして運用する場合は、ディレクトリサービス操作定義ファイル
で、操作内容を反映しないように設定してください。
注意
ディレクトリサービス操作定義ファイルで操作内容を反映する設定では、本製品からのユーザー削除時に、ディレクトリサービスのユー
ザーアカウントも削除されます。他システムでのユーザー管理に既存のディレクトリサービスを利用している場合は、注意してください。
12.2.2 Active Directoryの登録ユーザーを本製品のユーザーとして運用する方法
ServerView Operations Managerのインストール時に、ディレクトリサービスに関する以下の項目を指定します。
・ ディレクトリサーバの選択
[既存のディレクトリサービスを使用する]を選択します。
・ ディレクトリサービス設定
- ホスト
Active Directoryが動作しているサーバの完全修飾名を指定します。
- ポート
Active Directoryにアクセスするために使用するポート番号を指定します。SSL通信用のポート番号を指定します。
- SSL
[使用する]を選択します。
- ベースDN
Active Directoryのベースディレクトリを指定します。
例
DC=fujitsu,DC=com
- ユーザ検索ベース
Active Directoryのユーザー検索の開始位置を指定します。
例
CN=Users,DC=fujitsu,DC=com
- ユーザ検索フィルタ
ユーザーを検索するための条件を指定します。
sAMAccountName属性またはcn属性を指定します。ここで指定する属性の値と、本製品に登録するユーザーIDを一致させて
ください。
申請プロセスを利用する場合は、以下のように指定します。
sAMAccountName=%u
- ユーザ名
Active Directoryに、ユーザーアカウント作成権をもつユーザーを指定します。
例
CN=Administrator,CN=Users,DC=fujitsu,DC=com
- 180 -
- パスワード/パスワード確認
[ユーザ名]に指定したユーザーのパスワードを指定します。
詳細は以下のマニュアルを参照してください。
・ 「ServerView Suite ServerView Operations Manager インストールガイド」の「Operations Manager ソフトウェアのGUI ダイアログ形式
インストール」
ServerView Operations Managerのディレクトリサービスに関する設定の変更方法は、以下のマニュアルを参照してください。
・ 「ServerView Suite ServerView でのユーザ管理」の「ディレクトリサービスアクセスの設定」
本製品のセットアップではマネージャーとディレクトリサーバ間で、SSLによって保護されたTCP/IPプロトコルのLDAP(Lightweight
Directory Access Protocol)を使用して通信するため、事前に通信の確立が必要です。通信の確認には、各種ツールやコマンドなどを
使用してください。
詳細は、以下のMicrosoft社のWebサイトを参照してください。
サードパーティの証明機関がSSL経由でLDAPを有効にする方法
URL: http://support.microsoft.com/kb/321051/
12.2.3 ServerView Operations Manager画面起動時のシングルサインオン
RORコンソールの[リソース]タブでは、サーバの管理画面起動機能を使って、ServerView Operations Managerの画面を起動できます。
ここでは、管理画面起動時にユーザー名とパスワードの入力を省略するシングルサインオンの設定方法について説明します。
ServerView Operations Managerで、ユーザーへのロール割当てが必要です。
以下の手順で、ユーザーにロールを割当ててください。
ServerView Operations Manager同梱のOpenDSを利用する場合
- ServerView Operations Manager V5.5以降の場合
1. RORコンソールから、ユーザーを登録します。
2. OpenDSにもユーザーが登録されます。
3. ServerView Operations Managerの"ユーザ管理ウィザード"(User Management Wizard)を開きます。
4. 手順1,2で登録されたユーザー名が表示されますので、ServerView Operations Managerの適切なロールを割り当ててく
ださい。
"ユーザ管理ウィザード"の詳細は、以下のマニュアルを参照してください。
- 「ServerView Suite ServerView でのユーザ管理」の「OpenDS を使用する ServerView ユーザ管理」
- ServerView Operations Manager V5.5より古い場合
1. RORコンソールから、ユーザーを登録します。
2. OpenDSにもユーザーが登録されます。
3. LDIFファイルを作成します。
"rormanager"ユーザーアカウントを、ServerView Operations ManagerのAdministratorロールに割り当てる例を示します。
dn: cn=Administrator,OU=AuthorizationRoles,OU=CMS,OU=Departments,OU=SVS,dc=fujitsu,dc=com
changetype: modify
add: member
member: cn=rormanager,ou=users,dc=fujitsu,dc=com
dn:
cn=Administrator,OU=AuthorizationRoles,OU=DEFAULT,OU=Departments,OU=SVS,dc=fujitsu,dc=com
changetype: modify
- 181 -
add: member
member: cn=rormanager,ou=users,dc=fujitsu,dc=com
4. 手順3で作成したLDIFファイルを指定して、OpenDSのldapmodifyコマンドを実行します。
OpenDSのldapmodifyコマンドを実行する前に、環境変数JAVA_HOMEにJava SE 6のパスを設定してください。以下に
実行例を示します。
【Windows】
>"C:\Program Files\Fujitsu\ServerView Suite\opends\bat\ldapmodify.bat" -p 1473 -f user.ldif -D
"cn=Directory Manager" -w admin -c <RETURN>
【Linux】
# /opt/fujitsu/ServerViewSuite/opends/bin/ldapmodify -p 1473 -f user.ldif -D "cn=Directory Manager" -w
admin -c <RETURN>
ldapmodifyコマンドのオプションの意味は、以下のとおりです。
-p: OpenDSの非SSLポート番号(初期値1473)
-f: LDIFファイル名
-D: OpenDSの管理者DN("cn=Directory Manager")
-w: OpenDSの管理者のパスワード(初期値"admin")
Active Directoryを利用する場合
以下のマニュアルを参照してください。
- 「ServerView Suite ServerView でのユーザ管理」の「ServerView ユーザ管理の Microsoft Active Directory への統合」
12.2.4 ServerView Operations Managerの再インストール
ServerView Operations Managerに同梱されているOpenDSを利用する場合、ServerView Operations Managerの再インストールが必要
になったときには、ServerView Operations Managerをアンインストールする前に、OpenDS内のユーザー情報をバックアップしてください。
ServerView Operations Managerを再インストール後、OpenDS内のユーザー情報をリストアしてください。
OpenDSのバックアップ・リストアについては、ServerView Operations Managerのマニュアルを参照してください。
12.3 管理者の登録
本製品をインストールするときに指定する特権ユーザー(管理者ユーザー)をディレクトリサービスに登録します。
以下のオブジェクトクラスを利用します。
表12.1 オブジェクトクラス
ディレクトリサービス
オブジェクトクラス
ログインユーザーIDに使用する属性
OpenDS
inetOrgPerson
uidまたはcn
Active Directory
user
sAMAccountNameまたはcn (注)
注) ServerView Operations Managerのディレクトリサービス設定で、ユーザ検索フィルタには、このどちらかを指定します。ユーザ検索
フィルタに指定した属性の値と、RORの特権ユーザー(管理者)を含むすべてのユーザーのユーザーIDを一致させてください。
OpenDSの場合、ユーザーID(uid属性値)は、ディレクトリサービス内で一意にします。
ServerView Operations Managerに同梱されているOpenDSの場合、ServerView Operations Managerインストール時に、事前定義され
ているユーザーがあります。
事前定義されているユーザーの情報は、以下の、ServerView Operations Managerのマニュアルを参照してください。
・ 「ServerView Suite ServerView でのユーザ管理」の「OpenDS を使用する ServerView ユーザ管理」
OpenDSに、本製品の特権ユーザー"manager"を登録する例を以下に示します。
- 182 -
1. ldifファイルを作成します。
dn: cn=manager,ou=users,dc=fujitsu,dc=com
changetype: add
objectclass: inetOrgPerson
cn: manager
sn: manager
uid: manager
userPassword: mypassword
2. OpenDSのクライアント機能を利用して、手順1.で作成したldifファイルをディレクトリサービスに登録します。
OpenDSのldapmodifyコマンドを実行する前に、環境変数JAVA_HOMEにJava SE 6のパスを設定してください。
コマンドの詳細は、OpenDSのドキュメントを参照してください。
【Windows】
>"OpenDSインストールフォルダー\bat\ldapmodify.bat" -p ポート番号 -f ldifファイル -D OpenDS管理者ユーザーDN -w
パスワード <RETURN>
【Linux】
# "OpenDSインストールフォルダー/bin/ldapmodify" -p ポート番号 -f ldifファイル -D OpenDS管理者ユーザーDN -w パス
ワード <RETURN>
OpenDSへのユーザー登録には、SSL通信は必要ありません。ServerView Operations Manager に同梱されているOpenDSでは、
SSL通信をしない場合のポート番号の初期値は、"1473" です。
ServerView Operations Managerに同梱されているOpenDSの接続設定内容は、ServerView Operations Manager の README、
および、マニュアル「ServerView Suite ServerView でのユーザ管理」を参照してください。
例
>"C:\Program Files\Fujitsu\ServerView Suite\opends\bat\ldapmodify.bat" -p 1473 -f manager.ldif -D "cn=Directory
Manager" -w admin <RETURN>
12.4 シングルサインオンを再設定する場合
ここでは、シングルサインオンを再設定する方法を説明します。
12.4.1 再設定手順
インストール後、RORコンソールにログインできない場合、環境構築に失敗している可能性があります。マネージャーを停止し、環境を
再構築してください。
12.4.1.1 証明書の確認
keytoolコマンドおよび本製品コマンドを実行し、認証局証明書が正しくインポートされたか確認します。
1. ServerView Operations Managerの認証局証明書(キーストア)の内容を確認します。
キーストアのパスワードはServerView Operations Managerのキーストアのパスワードを指定してください。ServerView Operations
Managerのキーストアのパスワードは、ServerView Operations Managerのマニュアル「ServerView Suite ServerView でのユーザ
管理」を参照してください。
ServerView Operations Managerの認証局証明書(キーストア)は以下に格納されています。
- 183 -
【Windows】
ServerView Suiteインストールフォルダー\jboss\server\serverview\conf\pki\cacerts
【Linux】
/opt/fujitsu/ServerViewSuite/jboss/server/serverview/conf/pki/cacerts
例
【Windowsマネージャー】
>C:\Fujitsu\ROR\SVROR\Manager\runtime\jre6\bin\keytool.exe -list -keystore "C:\Program Files
\Fujitsu\ServerView Suite\jboss\server\serverview\conf\pki\cacerts" <RETURN>
キーストアのパスワードを入力してください:
キーストアのタイプ: JKS
キーストアのプロバイダ: SUN
キーストアには 1 エントリが含まれます。
svs_cms, 2011/10/01, trustedCertEntry,
証明書のフィンガープリント (MD5): 02:68:56:4C:33:AF:55:34:87:CA:51:FD:BF:66:47:06
【Linuxマネージャー】
# /opt/FJSVrcvmr/runtime/jre6/bin/keytool -list -keystore /opt/fujitsu/ServerViewSuite/jboss/server/
serverview/conf/pki/cacerts <RETURN>
キーストアのパスワードを入力してください:
キーストアのタイプ: JKS
キーストアのプロバイダ: SUN
キーストアには 1 エントリが含まれます。
svs_cms, 2011/10/01, trustedCertEntry,
証明書のフィンガープリント (MD5): 02:68:56:4C:33:AF:55:34:87:CA:51:FD:BF:66:47:06
2. 本製品のキーストアにServerView Operations Managerの認証局証明書が正しくインポートされているか確認します。
a. 以下のコマンドを実行します。
rcxadm authctl diffcert <RETURN>
ServerView Operations Managerの認証局証明書(キーストア)と本製品基盤に登録されている認証局証明書(キーストア)と
の証明書の差分の別名が表示されます。
b. 表示された差分情報を確認します。
以下に表示例を示します。
svs_cms
ldaphost.fujitsu.com
差分が表示された場合、認証局証明書の登録に失敗している可能性があります。「12.4.1.2 証明書の登録」を参照し、認
証局証明書を登録してください。
c. keytoolコマンドを実行します。
-aliasオプションには、手順1で表示された別名を指定します。
手順1.の結果、複数の別名が表示された場合は、表示されたエイリアスの数分、確認します。
- 184 -
本製品のキーストアのパスワードは、デフォルトで"changeit"が設定されています。
手順1.で表示された証明書のフィンガープリントと、本手順で表示された証明書のフィンガープリントが一致しているかを
確認します。
例
【Windowsマネージャー】
>C:\Fujitsu\ROR\SVROR\Manager\runtime\jre6\bin\keytool.exe -list -alias 別名 -keystore "C:\Fujitsu\ROR
\IAPS\JDK5\jre\lib\security\cacerts" <RETURN>
キーストアのパスワードを入力してください: changeit
svs_cms, 2012/04/10, trustedCertEntry,
証明書のフィンガープリント (MD5): 02:68:56:4C:33:AF:55:34:87:CA:51:FD:BF:66:47:06
>C:\Fujitsu\ROR\SVROR\Manager\runtime\jre6\bin\keytool.exe -list -alias 別名 -keystore "C:\Fujitsu\ROR
\IAPS\JDK6\jre\lib\security\cacerts" <RETURN>
キーストアのパスワードを入力してください: changeit
svs_cms, 2012/04/10, trustedCertEntry,
証明書のフィンガープリント (MD5): 02:68:56:4C:33:AF:55:34:87:CA:51:FD:BF:66:47:06
>C:\Fujitsu\ROR\SVROR\Manager\runtime\jre6\bin\keytool.exe -list -alias 別名 -keystore "C:\Fujitsu\ROR
\SWRBAM\etc\config\ssl\IJINibpmsv\cacerts.jks" <RETURN>
キーストアのパスワードを入力してください: changeit
svs_cms, 2012/04/10, trustedCertEntry,
証明書のフィンガープリント (MD5): 02:68:56:4C:33:AF:55:34:87:CA:51:FD:BF:66:47:06
【Linuxマネージャー】
# /opt/FJSVrcvmr/runtime/jre6/bin/keytool -list -alias 別名 -keystore /opt/FJSVawjbk/jdk5/jre/lib/security/cacerts
<RETURN>
キーストアのパスワードを入力してください: changeit
svs_cms, 2012/04/10, trustedCertEntry,
証明書のフィンガープリント (MD5): 02:68:56:4C:33:AF:55:34:87:CA:51:FD:BF:66:47:06
# /opt/FJSVrcvmr/runtime/jre6/bin/keytool -list -alias 別名 -keystore /opt/FJSVawjbk/jdk6/jre/lib/security/cacerts
<RETURN>
キーストアのパスワードを入力してください: changeit
svs_cms, 2012/04/10, trustedCertEntry,
証明書のフィンガープリント (MD5): 02:68:56:4C:33:AF:55:34:87:CA:51:FD:BF:66:47:06
# /opt/FJSVrcvmr/runtime/jre6/bin/keytool -list -alias 別名 -keystore /etc/opt/FJSVswrbam/config/ssl/IJINibpmsv/
cacerts.jks <RETURN>
キーストアのパスワードを入力してください: changeit
svs_cms, 2012/04/10, trustedCertEntry,
証明書のフィンガープリント (MD5): 02:68:56:4C:33:AF:55:34:87:CA:51:FD:BF:66:47:06
認証局証明書の情報が表示されない場合、または、証明書のフィンガープリントが一致しない場合、認証局証明書の登
録に失敗しています。「12.4.1.2 証明書の登録」を参照し、認証局証明書を登録してください。
12.4.1.2 証明書の登録
以下の手順で、認証局証明書を本製品に登録します。
1. 以下の本製品コマンドを実行します。
rcxadm authctl refreshcert -alias alias <RETURN>
- 185 -
aliasには「12.4.1.1 証明書の確認」を実行し、表示された証明書の別名を指定します。
本製品にインポートする証明書が複数存在する場合は、対象の証明書分、本手順を繰り返し実行してください。
ポイント
ServerView Operations Managerの認証局証明書(キーストア)にルート認証局証明書を登録済みでしたら、ルート認証局証明書
を本製品にインポートしてください。
2. 証明書の差分を確認します。
「12.4.1.1 証明書の確認」を実行し、登録した証明書が表示されないことを確認します。
3. 本製品のキーストアを退避(コピー)します。
【Windowsマネージャー】
- コピーするファイル
インストールフォルダー\IAPS\JDK5\jre\lib\security\cacerts
- コピー先
インストールフォルダー\IAPS\JDK5\jre\lib\security\cacerts.org
- コピーするファイル
インストールフォルダー\IAPS\JDK6\jre\lib\security\cacerts
- コピー先
インストールフォルダー\IAPS\JDK6\jre\lib\security\cacerts.org
- コピーするファイル
インストールフォルダー\SWRBAM\etc\config\ssl\IJINibpmsv\cacerts.jks
- コピー先
インストールフォルダー\SWRBAM\etc\config\ssl\IJINibpmsv\cacerts.org
【Linuxマネージャー】
- コピーするファイル
/opt/FJSVawjbk/jdk5/jre/lib/security/cacerts
- コピー先
/opt/FJSVawjbk/jdk5/jre/lib/security/cacerts.org
- コピーするファイル
/opt/FJSVawjbk/jdk6/jre/lib/security/cacerts
- コピー先
/opt/FJSVawjbk/jdk6/jre/lib/security/cacerts.org
- コピーするファイル
/etc/opt/FJSVswrbam/config/ssl/IJINibpmsv/cacerts.jks
- 186 -
- コピー先
/etc/opt/FJSVswrbam/config/ssl/IJINibpmsv/cacerts.org
注意
ディレクトリサービスを変更する際に必要になるため、必ず本製品のキーストアを退避(コピー)してください。
4. ServerView Operations Managerの認証局証明書(キーストア)を本製品のキーストアにインポートします。
ServerView Operations Managerの認証局証明書(キーストア)は以下に格納されています。
【Windows】
ServerView Suiteインストールフォルダー\jboss\server\serverview\conf\pki\cacerts
【Linux】
/opt/fujitsu/ServerViewSuite/jboss/server/serverview/conf/pki/cacerts
例
【Windowsマネージャー】
>C:\Fujitsu\ROR\SVROR\Manager\runtime\jre6\bin\keytool.exe -importkeystore -srckeystore " C:\Program Files\Fujitsu
\ServerView Suite\jboss\server\serverview\conf\pki\cacerts" -destkeystore "C:\Fujitsu\ROR\IAPS\JDK5\jre\lib\security
\cacerts"<RETURN>
>C:\Fujitsu\ROR\SVROR\Manager\runtime\jre6\bin\keytool.exe -importkeystore -srckeystore "C:\Program Files\Fujitsu
\ServerView Suite\jboss\server\serverview\conf\pki\cacerts" -destkeystore "C:\Fujitsu\ROR\IAPS\JDK6\jre\lib\security
\cacerts"<RETURN>
>C:\Fujitsu\ROR\SVROR\Manager\runtime\jre6\bin\keytool.exe -importkeystore -srckeystore "C:\Program Files\Fujitsu
\ServerView Suite\jboss\server\serverview\conf\pki\cacerts" -destkeystore "C:\Fujitsu\ROR\SWRBAM\etc\config\ssl
\IJINibpmsv\cacerts.jks"<RETURN>
【Linuxマネージャー】
# /opt/FJSVrcvmr/runtime/jre6/bin/keytool -importkeystore -srckeystore /opt/fujitsu/ServerViewSuite/jboss/server/serverview/
conf/pki/cacerts -destkeystore /opt/FJSVawjbk/jdk5/jre/lib/security/cacerts<RETURN>
# /opt/FJSVrcvmr/runtime/jre6/bin/keytool -importkeystore -srckeystore /opt/fujitsu/ServerViewSuite/jboss/server/serverview/
conf/pki/cacerts -destkeystore /opt/FJSVawjbk/jdk6/jre/lib/security/cacerts<RETURN>
# /opt/FJSVrcvmr/runtime/jre6/bin/keytool -importkeystore -srckeystore /opt/fujitsu/ServerViewSuite/jboss/server/serverview/
conf/pki/cacerts -destkeystore /etc/opt/FJSVswrbam/config/ssl/IJINibpmsv/cacerts.jks<RETURN>
コマンドを実行したあと、パスワードを入力してください。
本製品のキーストアのパスワードは、デフォルトで"changeit"が設定されています。
5. インポートが正常に完了すると、以下のメッセージが表示されます。
"別名"の部分を確認してください。
出力先キーストアのパスワードを入力してください: changeit
ソースキーストアのパスワードを入力してください: changeit
別名 のエントリのインポートに成功しました。
インポートコマンドが完了しました: 1 件のエントリのインポートが成功しました。0 件のエントリのインポー
トが失敗したか取り消されました
6. keytoolコマンドを実行し、認証局証明書が正しくインポートされたか確認します。
「12.4.1.1 証明書の確認」の手順を実行して、認証局証明書が正しくインポートされたか確認します。
- 187 -
7. ServerView Operations Managerへのサーバ証明書のインポートを行ってください。詳細は「導入ガイド CE」の「3.3 ServerViewSSO
認証サーバへの証明書のインポート」を参照してください。
12.4.1.3 ディレクトリサービスの接続情報の確認
ディレクトリサービスの接続情報が、本製品に正しく登録されているかを確認します。
1. 以下のコマンドを実行します。
rcxadm authctl show <RETURN>
本製品に登録されている接続情報が表示されます。
2. 表示された接続情報を確認します。
以下に表示例を示します。
host: hostx.fujitsu.com
port: 1474
base: dc=fujitsu,dc=com
bind: cn=Directory Manager
method: SSL
auth: serverview
ディレクトリサービスの設定と、表示された接続情報が一致しているかを確認します。特に、以下の情報に注意してください。
- portがSSL通信用ポートになっているか
- bindがディレクトリサービス管理者になっているか
(本製品の特権ユーザーではなく、ディレクトリサービス管理者であるかを確認してください。)
ServerView Operations Managerに同梱されているOpenDSの接続設定を確認する方法は、以下のマニュアルを参照してくださ
い。
- 「ServerView Suite ServerView でのユーザ管理」の「ディレクトリサービスアクセスの設定」および「OpenDS を使用する
ServerView ユーザ管理」
3. 接続情報に誤りがある場合、以下の手順で正しい情報を再登録します。
a. マネージャーを停止します。
b. 正しい接続情報を設定します。
- Active Directoryまたは、ServerView Operations Manager V5.5以降を使用している場合
rcxadm authctl sync コマンドを使用して、ディレクトリサービス接続情報を変更してください。
- ServerView Operations Manager V5.3に同梱のOpenDSを使用している場合
rcxadm authctl modifyコマンドを使用して、ディレクトリサービス接続情報を更新してください。
例
>rcxadm authctl modify -bind "cn=Directory Manager" -passwd admin
パスワードにはディレクトリサーバ管理者のパスワードを指定してください。初期設定では"admin"が設定されていま
す。
c. マネージャーを起動します。
rcxadm authctlコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.4 rcxadm authctl」を参照してください。
- 188 -
12.4.2 ディレクトリサービスの接続情報の変更
ディレクトリサーバの管理者名(接続ユーザー名)、パスワードなどを変更した場合は、以下の手順で、シングルサインオンを再設定して
ください。
1. ServerView Operations Managerのディレクトリサービス設定を変更してください。
設定の変更方法は、ServerView Operations Managerのマニュアルを参照してください。
- 「ServerView Suite ServerViewでのユーザー管理」の「ディレクトリサービスアクセスの設定」
2. 「12.4.1.1 証明書の確認」を参照して、ServerView Operations Managerの認証局証明書(キーストア)が、本製品のキーストアに登
録されているかを確認します。
3. 証明書が登録されていない場合は、「12.4.1.2 証明書の登録」を参照して、証明書を登録してください。
4. ディレクトリサービス接続情報を変更してください。
- Active Directoryまたは、ServerView Operations Manager V5.5以降を使用している場合
rcxadm authctl sync コマンドを使用して、ディレクトリサービス接続情報を変更してください。
- ServerView Operations Manager V5.3に同梱のOpenDSを使用している場合
rcxadm authctl modifyコマンドを使用して、ディレクトリサービス接続情報を更新してください。
例
>rcxadm authctl modify -bind "cn=Directory Manager" -passwd admin
パスワードにはディレクトリサーバ管理者のパスワードを指定してください。初期設定では"admin"が設定されています。
rcxadm authctlコマンドの詳細は、「リファレンスガイド (コマンド/XML編) CE」の「5.4 rcxadm authctl」を参照してください。
ディレクトリサービスにOpenDSを使用し、ディレクトリサービスの管理者権限ユーザーのパスワードを変更した場合は、以下の手順を
行ってください。ディレクトリサービスにActive Directoryを使用している場合は不要です。
1. 本製品のマネージャーを停止します。
マネージャーの停止については、「運用ガイド CE」の「2.1 マネージャーの起動と停止」を参照してください。
2. 以下のコマンドを実行します。
変更するユーザーについて問い合わせメッセージが表示されるため、"3. LDAPの管理者DN"を指定してパスワードの登録を行
います。
【Windowsマネージャー】
インストールフォルダー\SWRBAM\bin\swrba_regist_password
【Linuxマネージャー】
/opt/FJSVswrbam/bin/swrba_regist_password
3. 本製品のマネージャーを起動します。
マネージャーの起動については、「運用ガイド CE」の「2.1 マネージャーの起動と停止」を参照してください。
12.4.3 証明書の有効期限が切れたとき
ServerView Operations Managerやディレクトリサーバの認証局証明書の有効期限が切れたときは、新しい証明書を取得後、「12.4.1.2
証明書の登録」を参照して、証明書を再登録してください。
12.5 旧バージョンからの移行
旧バージョンから本バージョンへアップグレードする場合の、シングルサインオン環境の構築手順を説明します。
- 189 -
旧バージョンの認証方式によって、構築手順に違いがあります。以下の表を参照してください。
旧バージョンの認証方式
a. ServerView Resource Coordinator VE(以降、RCVE)で内部認証
(シングルサインオンによる認証をしない)
b. RCVEでシングルサインオンによる認証
c. RORで内部認証
d. RORでディレクトリサービスによる認証
e. RORでシングルサインオンによる認証
f. ROR VEで内部認証
g. ROR VEでシングルサインオンによる認証
表12.2 旧バージョンからのシングルサインオン環境構築手順
番号
構築手順
a
b
c
d
e
f
g
1
本製品インストール
○
○
○
○
○
○
○
2
管理者(特権ユーザー)の登録
○
-
○
-
-
○
-
3
ディレクトリサービス接続情報を本製品に登録
○
-
○
-
-
○
-
4
登録済みのディレクトリサービス接続情報を変更
-
○
-
○
○
-
○
5
ServerView Operations Managerの認証局証明書の登録
○
-
○
○
(注)
-
○
-
6
セットアップ
○
○
○
○
○
○
○
7
RORコンソールにログイン
○
○
○
○
○
○
○
8
ライセンスの設定
○
○
○
○
○
○
○
9
旧バージョンで利用していたディレクトリサービス内情報の移行
-
○
-
○
○
-
-
10
ユーザーをディレクトリサービスに登録
○
-
○
-
-
○
-
11
テナントとテナント管理者の移行
-
-
○
○
○
○
-
12
インストール後の設定
○
○
○
○
○
○
○
13
ブラウザへの証明書のインポート
○
○
○
○
○
○
○
○: 必要、- : 不要
注) ディレクトリサービスとして、個別に構築したOpenDSまたはActive Directoryを使用する場合に必要な手順です。
1. 本製品インストール
「導入ガイド CE」の「付録F 旧バージョンからのアップグレード」を参照してください。
2. 管理者(特権ユーザー)の登録
「12.3 管理者の登録」を参照してください。
3. ディレクトリサービス接続情報を本製品に登録
「12.5.1 ディレクトリサービス接続情報を本製品に登録」を参照してください。
4. 登録済みのディレクトリサービス接続情報を変更
「12.5.2 登録済みのディレクトリサービス接続情報を変更」を参照してください。
5. ServerView Operations Managerの認証局証明書の登録
「12.5.3 ServerView Operations Managerの認証局証明書の登録」を参照してください。
6. セットアップ
マネージャーのセットアップをします。「導入ガイド CE」の「2.1.4 セットアップ」を参照してください。
- 190 -
7. RORコンソールにログイン
「導入ガイド CE」の「第4章 RORコンソールへのログイン」を参照してください。
8. ライセンスの設定
「導入ガイド CE」の「第5章 ライセンスの設定と確認」を参照してください。
9. 旧バージョンで利用していたディレクトリサービス内情報の移行
「12.5.4 旧バージョンで利用していたディレクトリサービス内情報の移行」を参照してください。
10. ユーザーをディレクトリサービスに登録
「12.5.5 ユーザーをディレクトリサービスに登録」を参照してください。
11. テナントとテナント管理者の移行
「12.5.6 テナントとテナント管理者の移行」を参照してください。
12. インストール後の設定
RORコンソールのSSL通信環境設定、メールの設定、申請プロセスの設定をしてください。
設定方法は、「導入ガイド CE」の「第3章 RORコンソールのSSL通信の環境設定」および「第19章 環境のカスタマイズ」を参照し
てください。
13. ブラウザへの証明書のインポート
「導入ガイド CE」の「第6章 ブラウザへの証明書のインポート」を参照してください。
12.5.1 ディレクトリサービス接続情報を本製品に登録
シングルサインオンで利用するディレクトリサービス接続情報を本製品に登録します。
以下の手順で、ディレクトリサービス接続情報を本製品に登録します。
1. マネージャーを停止します。
rcxadm mgrctl stopコマンドを使用して、マネージャーを停止します。
rcxadm mgrctl stopコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.14 rcxadm mgrctl」を参照してください。
2. シングルサインオンで利用するディレクトリサービス接続情報を登録します。
rcxadm authctl syncコマンドを使用して、ディレクトリサービス接続情報を登録します。
rcxadm authctl syncコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.4 rcxadm authctl」を参照してください。
3. マネージャーを起動します。
rcxadm mgrctl startコマンドを使用して、マネージャーを起動します。
rcxadm mgrctl startコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.14 rcxadm mgrctl」を参照してください。
12.5.2 登録済みのディレクトリサービス接続情報を変更
登録済みのディレクトリサービス接続情報を、ディレクトリサービスによる認証から、シングルサインオン運用に変更します。
また、旧バージョンで使用していたディレクトリサービスの接続情報を変更します。
1. マネージャーを停止します。
rcxadm mgrctl stopコマンドを使用して、マネージャーを停止します。
rcxadm mgrctl stopコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.14 rcxadm mgrctl」を参照してください。
2. ディレクトリサービス接続情報を変更します。
rcxadm authctl syncコマンドを使用して、ディレクトリサービス接続情報を変更します。
- 191 -
rcxadm authctl syncコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.4 rcxadm authctl」を参照してください。
>rcxadm authctl sync
3. マネージャーを起動します。
rcxadm mgrctl startコマンドを使用して、マネージャーを起動します。
rcxadm mgrctl startコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.14 rcxadm mgrctl」を参照してください。
12.5.3 ServerView Operations Managerの認証局証明書の登録
以下の手順で、認証局証明書を本製品に登録します。
1. マネージャーを停止します。
rcxadm mgrctl stopコマンドを使用して、マネージャーを停止します。
rcxadm mgrctl stopコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.14 rcxadm mgrctl」を参照してください。
2. 更新対象の証明書を確認します。
rcxadm authctl diffcert<RETURN>
ServerView Operations Managerの認証局証明書(キーストア)と本製品に登録されている認証局証明書(キーストア)との証明書
の差分の別名が表示されます。
例
【Windowsマネージャー】
>C:\Fujitsu\ROR\SVROR\Manager\bin\rcxadm authctl diffcert
svs_cms
ldaphost.fujitsu.com
【Linuxマネージャー】
# /opt/FJSVrcvmr/bin/rcxadm authctl diffcert
svs_cms
ldaphost.fujitsu.com
3. 証明書を更新します。
以下のコマンドを実行します。
rcxadm authctl refreshcert -alias alias <RETURN>
aliasには手順2で確認した証明書の別名を指定します。
本製品にインポートする証明書が複数存在する場合は、対象の証明書分、本手順を繰り返し実行してください。
例
【Windowsマネージャー】
>C:\Fujitsu\ROR\SVROR\Manager\bin\rcxadm authctl refreshcert -alias svs_cms <RETURN>
【Linuxマネージャー】
- 192 -
# /opt/FJSVrcvmr/bin/rcxadm authctl refreshcert -alias svs_cms <RETURN>
4. 証明書の差分を確認します。
手順2を再度実行し、更新した証明書が表示されないことを確認してください。
5. マネージャーを起動します。
rcxadm mgrctl startコマンドを使用して、マネージャーを起動します。
rcxadm mgrctl startコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.14 rcxadm mgrctl」を参照してください。
12.5.4 旧バージョンで利用していたディレクトリサービス内情報の移行
ServerView Resource Orchestrator V2.3.0で、ディレクトリサービスによるユーザー管理を行っていた場合、ディレクトリサーバ内のリソー
ス情報を、本製品の管理情報に移行します。
以下の情報を移行します。
・ ユーザーグループ情報と所属するユーザー
ユーザー情報は、ディレクトリサーバと本製品管理情報の両方に、同じ名前で登録されている必要があります。本製品にログイン
する際には、シングルサインオンによる認証を行います。ユーザーパスワードは、シングルサインオンで利用するディレクトリサービ
スで管理します。
・ ロール定義
・ アクセス範囲とロール
移行には、rcxadm authctl exportコマンドを使用します。OSの管理者で実行します。rcxadm authctl exportコマンドの詳細は、「リファレ
ンスガイド (コマンド/XML編) CE」の「5.4 rcxadm authctl」を参照してください。
12.5.5 ユーザーをディレクトリサービスに登録
ディレクトリサービスにユーザーを登録します。
Active Directoryを利用する場合
1. 本製品に登録されているユーザー情報をLDIF形式でエクスポートします。
例
>rcxadm user list -format ldif > myusers.ldif <RETURN>
2. 手順1.でエクスポートしたユーザー情報のldifファイルを、実際の環境に合わせて修正します。
各エントリーのベース名部分を、Active Directoryのベース名に合わせて修正します。
3. 手順2.で修正したldifファイルを、ldifdeコマンドを実行してActive Directoryに登録します。
例
>ldifde -i -e -k -t 636 -f myusers.ldif <RETURN>
ldifdeコマンドについては、Active Directoryのドキュメントを参照してください。
登録したユーザーのパスワードは、以下の値に初期化されています。
- 193 -
rcxuser@123
4. 手順3.で登録したユーザーのパスワードを適切な値に変更します。Active Directoryの機能を利用し、変更してください。
5. ServerView Operations Managerとシングルサインオン運用をする場合、ServerView Operations Managerにもユーザー定義が必
要です。ServerView Operations Managerのユーザー定義の追加については、以下のマニュアルを参照してシングルサインオン
の設定をしてください。
- 「ServerView Suite ServerView でのユーザ管理」の「ServerView ユーザ管理の Microsoft Active Directory への統合」の記
述
OpenDSを利用する場合
1. 本製品に登録されているユーザー情報とユーザーグループ情報をLDIF形式でエクスポートします。
例
>rcxadm user list -format ldif > myusers.ldif <RETURN>
Active Directory用のldifファイルが出力されます。
2. 手順1.でエクスポートしたユーザー情報のldifファイルを、OpenDS用に修正します。
a. 各エントリーのベース名部分を、ディレクトリサービスのベース名に合わせて修正します。
b. 以下の属性を削除します。
- samAccountName
- userAccountControl
- unicodePwd
c. ユーザーのエントリーに以下の属性を追加します。
- sn
- uid(cn属性の値と同じにします。)
- userPassword
d. objectclass属性の値を修正します。
- "user"を"inetOrgPerson"に修正します。
e. "cn=ユーザー名,cn=Users,dc=fujitsu,dc=com"の"cn=Users"を"ou=Users"に修正します。
例
- 編集前(Active Directory用のldifファイル)
# User
dn: cn=user01,cn=Users,dc=example,dc=local
# cn=Usersをou=Usersに修正します。
changetype: add
objectclass: user
# objectclass: inetOrgPersonに修正します。
cn: user01
samAccountName: user01
# この行を削除します。
userAccountControl: 512
# この行を削除します。
unicodePwd:: IgByAGMAeAB1AHMAZQByAEAAMQAyADMAIgA=
# この行を削除します。
# sn,uid,およびuserPassword属性を追加
します。
- 194 -
- 編集後(OpenDS用のldifファイル)
# User
dn: cn=user01,ou=Users,dc=fujitsu,dc=com
changetype: add
objectclass: inetOrgPerson
cn: user01
sn: user01
uid: user01
userPassword: mypassword
3. ディレクトリサービスのクライアント機能を利用して、手順3.で修正したldifファイルをディレクトリサービスに登録します。
OpenDSのldapmodifyコマンドを実行する前に環境変数JAVA_HOMEにJava SE 6のパスを設定してください。
コマンドの詳細は、各ディレクトリサービスのドキュメントを参照してください。
【Windows】
>"OpenDSインストールフォルダー\bat\ldapmodify.bat" -p ポート番号 -f ldifファイル -D 管理者ユーザー
DN -w パスワード <RETURN>
【Linux】
# "OpenDSインストールフォルダー/bin/ldapmodify" -p ポート番号 -f ldifファイル -D 管理者ユーザーDN
-w パスワード <RETURN>
OpenDSへのユーザー登録には、SSL通信は必要ありません。ServerView Operations Manager に同梱されているOpenDSでは、
SSL通信をしない場合のポート番号の初期値は、"1473" です。
ServerView Operations Managerに同梱されているOpenDSの接続設定内容は、ServerView Operations Manager の README、
および、マニュアル「ServerView Suite ServerViewでのユーザ管理」を参照してください。
例
>"C:\Program Files\Fujitsu\ServerView Suite\opends\bat\ldapmodify.bat" -p 1473 -f myusers.ldif -D
"cn=Directory Manager" -w admin -c <RETURN>
4. ServerView Operations Managerとシングルサインオン運用をする場合、ServerView Operations Managerに定義されているユー
ザーを本製品のユーザー情報として設定します。
ユーザー情報の登録については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「第3章 インフラ管理者のユーザー設
定」を参照してください。
5. 本製品のユーザーがServerView Operations Managerにログインする場合、ServerView Operations Managerにもユーザー定義
が必要です。ServerView Operations Managerへのユーザー定義の追加については、以下のマニュアルを参照してシングルサ
インオンの設定をしてください。
- 「ServerView Suite ServerView でのユーザ管理」の「ServerView ユーザ管理の Microsoft Active Directory への統合」の記
述
Active Directoryでの設定手順を参照し、OpenDSに対しても同様に設定してください。
12.5.6 テナントとテナント管理者の移行
V3.0からの移行
旧バージョンのテナント、テナント管理者およびテナント利用者はそのまま移行されます。ここでの移行操作は不要です。
- 195 -
V2.3からの移行
V2.3で運用していたテナントおよびテナント内のL-Serverはテナント管理ロールで操作することはできません。
V2.3で運用していたテナントをテナント管理ロールで操作するには、テナントの資産を新たに作成したテナントに移行する必要があり
ます。
移行対象テナントの資産
・ ユーザー(テナント管理者、テナントオペレーター、テナント監視者として運用するユーザー)
・ テナントのローカルプール内のリソース
・ L-Server
移行が不要な場合は、兼任ロールを使用して操作してください。また、複数のテナントを1つのユーザーで操作する場合も兼任ロール
を使用する必要があります。
以下の手順で、テナントとテナント管理者を移行します。
1. テナントを作成します。
RORコンソールの[テナント]タブで、新たにテナントを作成します。
2. テナントのユーザーを変更します。
移行するテナントのテナント管理者、テナントオペレーター、およびテナント監視者として運用するユーザーに対して、適切なロー
ルを割り当てます。
以下の手順で、ユーザーにロールを割り当てます。
a. ユーザー情報をXML形式で、ファイルに出力します。
>rcxadm user list -format xml > myusers.xml
rcxadm userコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「7.1 rcxadm user」を参照してください。
b. XMLファイルを編集します。
テナント管理者、テナントオペレーター、およびテナント監視者として運用するユーザーだけを残し、他のユーザー情報を
XMLファイルから削除します。
テナント管理ロールを割り当てるように定義します。
また、以下の情報を追加します。
- メールアドレス
- 氏名(名)
- 氏名(姓)
- フリガナ(名)
- フリガナ(姓)
テナント管理ユーザーのXML定義については、「リファレンスガイド (コマンド/XML編) CE」の「14.8.1 テナント管理ロール
およびテナント利用者ロール」を参照してください。
例
ユーザー"taro"に、テナント"NewTenant"のテナント管理者ロールを割り当てるXML定義例
<?xml version="1.0" encoding="utf-8"?>
<Users>
<User name="taro">
<Roles>
<Role name="tenant_admin">
<Scopes>
<Scope>NewTenant</Scope>
- 196 -
</Scopes>
</Role>
</Roles>
<MailAddress>[email protected]</MailAddress>
<ActualName>
<FirstName>taro</FirstName>
<LastName>fujitsu</LastName>
<FirstNameKana>タロウ</FirstNameKana>
<LastNameKana>フジツウ</LastNameKana>
</ActualName>
</User>
</Users>
c. rcxadm userコマンドに、編集したXMLファイルを指定して、ユーザーに対して、テナント管理ロールを割り当てます。
>rcxadm user modify -file my_tenantadmins.xml
3. リソースを移動します。
RORコンソールの[リソース]タブで、移行するテナント内の以下のリソースを移動します。L-Serverが起動している場合は停止し
てからリソースを移動してください。
- ローカルプール内のリソース
新たに作成したテナントのローカルプールまたはグローバルプールに移動します。
- L-Server
新たに作成したテナントに移動します。
4. L-ServerをL-Platformへ取り込みます。
cfmg_importlserverコマンドを使用してL-ServerをL-Platformへ取り込みます。
> cfmg_importlserver -user taro -org NewTenant -lserver /NewTenant/lserverA
詳細は「運用ガイド CE」の「7.2.3.2 L-Serverの取り込み」を参照してください。
5. 移行前のテナントを削除します。
rcxadm tenant deleteコマンドを使用して移行前のテナントを削除します。
> rcxadm tenant delete -name /OldTenant
- 197 -
第13章 電力監視環境の決定と設定
ここでは、電力監視環境の決定と設定について説明します。
13.1 電力監視環境の決定
ここでは、本製品の導入に必要になる、電力監視環境の設定値の決定について説明します。
管理対象サーバがVMware ESXiの場合、本機能はサポートしていません。
13.1.1 電力監視環境の設定値
電力監視を行う場合は以下の値を決定します。
ポーリング間隔
消費電力データを採取する時間間隔を決定します。
設定できる値は、1分から6分までの1分単位、および10分です。デフォルトは5分に設定されています。
環境データの保存期間
環境データの保存期間を決定します。
表13.1 電力監視における環境データの保存期間の設定値
保存期間(単位:月)
環境データ
初期値
最大値
詳細値(ポーリング間隔で確保した詳細データ)
1
12
1時間ごとの集計値
1
60
1日ごとの集計値
12
120
1か月ごとの集計値
60
300
1年ごとの集計値
60
600
13.1.2 電力監視デバイスの設定値
電力監視デバイス(PDUまたはUPS)に設定する値を決定します。すでに別ソフトウェアの設定などで値が決まっている場合、その値を
使用してください。
デバイス名
電力監視デバイスを特定するための名前で、システム全体で一意な名前を決定します。先頭文字を英字とし、半角英数字とハイフ
ン("-")で構成された15文字以内の文字列です。
管理IPアドレス
管理サーバと同一サブネットのIPアドレスを決定します。
SNMPコミュニティー名
半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の文字列を決定します。
電圧
電力監視デバイスに供給されている電源電圧(V)です。
コメント
電力監視デバイスに対する説明文などの文字列です。128文字以内の任意の文字列です。
- 198 -
13.2 電力監視環境の設定
ここでは、電力監視環境の事前設定について説明します。
電力採取対象装置に事前に以下の値を設定します。設定の方法は電力採取対象装置それぞれのマニュアルを参照してください。
管理IPアドレス
管理サーバから電力採取対象装置と通信するためのIPアドレスを設定します。
SNMPコミュニティー名
管理サーバから電力採取対象装置とSNMP通信をして消費電力データを採取するために使用するSNMPコミュニティー名を設定
します。
- 199 -
付録A ポート一覧
ここでは、本製品で使用するポートについて説明します。
本製品の接続形態を以下に示します。
図A.1 接続形態
本製品では、システムの構成時または変更時にポートを設定します。
設定方法については、以下を参照してください。
・ 管理サーバのポート番号の変更
- 「操作ガイド インフラ管理者編 (リソース管理) CE」の「6.2 ポート番号の変更」
- 「運用ガイド CE」の「8.3 管理サーバのポート番号の設定」
・ 管理対象サーバのポート番号の変更
- 「操作ガイド インフラ管理者編 (リソース管理) CE」の「7.1.6 ポート番号の変更」
ポート設定時に、ポート番号が既存のサービスのポート番号と競合する場合、競合しないほかの番号を割り当ててください。
以下に、本製品の機能で利用されているポート番号を示します。本製品が動作するために接続を許可してください。
表A.1 管理クライアント
機能概要
RORコンソー
ル
送信元
サーバ
管理クライア
ント
送信先
サービス
ポート
変更
-
不定値
不
可
サーバ
管理サーバ
ServerView
Operations
Manager (注)
Interstage
Business
Process
Manager
Analytics運用
管理コンソール
管理クライア
ント
-
不定値
不
可
サービス
プロトコル
ポート
変更
rcxweb
23461
不
可
tcp
http
3169
tcp
https
3170
不
可
http
80
不
可
tcp
管理サーバ
- 200 -
機能概要
送信元
サーバ
送信先
サービス
RORコンソー
ル
・L-Platform
・テンプレート
・テナント管理
・申請一覧
・稼動状況
・ダッシュボー
ド
管理クライア
ント
-
Systemwalker
Runbook
Automation
Webコンソール
管理クライア
ント
-
ポート
不定値
不定値
変更
サーバ
不
可
管理サーバ
不
可
管理サーバ
サービス
プロトコル
ポート
変更
rcxctext
3500
可
tcp
rcxctext2
3501
可
tcp
http
80
可
tcp
注) PRIMERGYシリーズを利用する場合に必要です。
表A.2 ファイアーウォール
機能概要
接続方向
送信元
サーバ
送信先
ポート
サーバ
RORコンソー
ル
ServerView
Operations
Manager (注1)
Interstage
Business
Process
Manager
Analytics運用
管理コンソール
ポート
プロトコル
23461
片方向
管理クライアント
不定値
管理サーバ
3169
tcp
3170
片方向
管理クライアント
不定値
管理サーバ
80
tcp
3500
tcp
3501
tcp
RORコンソー
ル
・L-Platform
・テンプレート
・申請一覧
・テナント管理
・稼動状況
・ダッシュボー
ド
片方向
Systemwalker
Runbook
Automation
Webコンソール
片方向
管理クライアント
不定値
管理サーバ
80
tcp
片方向
管理サーバ
不定値
メールサーバ
25
smtp
片方向
管理サーバ
不定値
メールサーバ
25
smtp
ROR CE メー
ル送信
管理クライアント
不定値
管理サーバ
(注2)
Systemwalker
Runbook
- 201 -
機能概要
送信元
接続方向
送信先
サーバ
ポート
管理クライアント
不定値
サーバ
プロトコル
ポート
Automation
メール送信
(注2)
ROR CE API
片方向
8014
8015
管理サーバ
tcp
注1) PRIMERGYシリーズを利用する場合に必要です。
注2)メールサーバが管理LANの外に存在する場合
表A.3 管理サーバ
機能概要
RORコンソー
ル
ServerView
Operations
Manager (注1)
送信元
サーバ
管理クライア
ント
サービス
-
-
-
内部制御
管理サーバ
管理サーバ
ポート
変更
不定値
不
可
不定値
不定値
サーバ
管理サーバ
サービス
-
-
-
不定値
-
不定値
(注2)
-
-
不定値
-
-
不定値
-
-
不定値
-
変更
プロトコル
不可
rcxweb
23461
http
3169
https
3170
- (注3)
3172
不可
tcp
nfdomain
【Wind
owsマ
ネー
ジャー
】
23457
可
tcp
tcp
【Linux
マネー
ジャー
】
23455
管理サーバ
不定値
ポート
不可
-
-
-
リソース監視・
制御
送信先
管理対象
サーバ(物理
OS)
サーバ管理
装置(マネジメ
ントブレード)
- 202 -
rcxmgr
23460
可
tcp
rcxtask
23462
可
tcp
rcxmongrel1
23463
可
tcp
rcxmongrel2
23464
可
tcp
rcxdb
23465
可
tcp
rcxmongrel3
(注4)
23466
可
tcp
rcxmongrel4
(注4)
23467
可
tcp
rcxmongrel5
(注4)
23468
可
tcp
nfagent
23458
可
tcp
snmp
161
不可
udp
snmptrap
162
不可
udp
機能概要
ServerView
Agents (注1)
バックアップ・リ
ストア、
クローニング
送信元
サーバ
リストア
クローニング配
付
サービス
ポート
変更
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
-
不定値
-
サーバ
サービス
ポート
変更
プロトコル
サーバ管理
装置(リモート
マネジメントコ
ントローラー)
ipmi
623
不可
udp
snmptrap
162
不可
udp
telnet
23
不可
tcp
サーバ管理
装置(リモート
マネジメントコ
ントローラー
(XSCF))
snmp
161
不可
udp
snmptrap
162
不可
udp
ssh
22
不可
tcp
telnet
23
不可
tcp
ping
-
-
ICMP
snmp
161
不可
tcp,udp
telnet
23
不可
tcp
ping
-
-
ICMP
snmp
161
不可
tcp,udp
telnet
23
不可
tcp
ping
-
-
ICMP
snmp
161
不可
tcp,udp
L2スイッチ
ファイアー
ウォール
サーバロード
バランサー
-
不定値
-
-
不定値
-
管理サーバ
-
不定値
-
管理対象
サーバ
snmp
161
不可
tcp
udp
管理対象
サーバ
-
不定値
-
管理サーバ
snmptrap
162
不可
udp
管理サーバ
-
4972
不
可
管理対象
サーバ
-
4973
不可
udp
-
4973
不
可
-
4972
不可
udp
bootpc
68
不
可
bootps
67
不可
udp
-
不定値
-
pxe
4011
不可
udp
-
不定値
-
tftp
69
不可
udp
-
不定値
-
-
4971
不可
tcp
-
14974
~
14989
(注5)
4974
~
4989
(注6)
-
14974
~
14989
(注5)
4974
~
4989
(注6)
-
udp
-
14974
~
14989
(注5)
4974
~
-
tcp
udp
管理対象
サーバ
管理サーバ
バックアップ
クローニング採
取
送信先
管理対象
サーバ
管理対象
サーバ
-
不定値
-
-
管理サーバ
管理サーバ
管理サーバ
管理サーバ
- 203 -
機能概要
送信元
サーバ
サービス
送信先
ポート
変更
サーバ
サービス
ポート
変更
プロトコル
4989
(注6)
サーバ起動確
認
VMware ESX/
ESXi, vCenter
Server (注8)
管理サーバ
管理サーバ
System Center
Virtual
Machine
Manager
管理サーバ
OpenDS
管理サーバ
-
-
-
-
-
不定値
不定値
不定値
-
管理対象
サーバ
-
-
-
ICMP (注
7)
-
管理対象
サーバ、
vCenter
Server
-
443
不可
tcp
-
80
-
System
Center
Virtual
Machine
Manager
443
5985
不可
tcp
WinRM
ldaps
1474
可
tcp
ldap
1473
不可
tcp
OpenDS
-
不定値
-
Active
Directory
管理サーバ
-
不定値
-
Active
Directory
ldaps
636
可
tcp
LANスイッチ
探索
管理サーバ
-
-
-
LANスイッチ
-
-
-
ICMP
https
443
不可
tcp
性能情報収集
管理サーバ
-
-
-
管理対象
サーバ
(VMware
ESX/ESXi)
性能情報収集
管理対象
サーバ
(Hyper-V/
Solarisコン
テナ/物理
OS)
-
-
-
管理サーバ
-
2344
不可
tcp
性能情報収集
管理サーバ
-
-
-
管理対象
サーバ (Xen)
ssh
22
可能
tcp
性能情報構成
定義保存
管理サーバ
-
-
-
管理サーバ
-
2344
不可
tcp
PDBからの性
能情報取得
管理サーバ
-
-
-
管理サーバ
-
2345
不可
tcp
-
13300
13301
13322
13323
13325
13326
-
-
13300
13301
13321
13324
13327
13328
13331
13332
13333
不可
tcp
CMDB
管理サーバ
不
可
管理サーバ
- 204 -
機能概要
Interstage
Business
Process
Manager
Analytics ルー
ルエンジン
送信元
サーバ
管理サーバ
送信先
サービス
ポート
変更
-
-
-
RORコンソー
ル
・L-Platform
・テンプレート
・テナント管理
・申請一覧
管理クライア
ント
-
Systemwalker
Runbook
Automation
Webコンソール
管理クライア
ント
-
ROR CE 管理
機能
管理サーバ
ROR CE API
サーバ
管理サーバ
サービス
ポート
変更
プロトコル
-
40320
不可
tcp
rcxctext
3500
不可
tcp
rcxctext2
3501
可(注
9)
tcp
不
可
管理サーバ
不定値
不
可
管理サーバ
http
80
可(注
9)
tcp
-
不定値
不
可
管理サーバ
rcxcfvsys
8013
可(注
9)
tcp
管理クライア
ント
-
不定値
不
可
管理サーバ
rcxcfapi
rcxctacnt
8014
8015
可(注
9)
tcp
管理サーバ
-
不定値
-
管理サーバ
rcxctrestchg
3550
不可
tcp
管理サーバ
-
不定値
-
管理サーバ
rcxctint
3551
不可
tcp
管理サーバ
-
不定値
-
管理サーバ
rcxctdbchg
5441
可(注
9)
tcp
管理サーバ
-
不定値
-
管理サーバ
rcxctdbdsb
5442
不可
tcp
管理サーバ
-
不定値
-
管理サーバ
CORBA
8002
可(注
9)
tcp
不可
tcp
不定値
ROR CE 内部
制御用
管理サーバ
-
不定値
-
管理サーバ
Servlet
9000/t
cpから
空いて
いる
ポート
番号が
9個使
用され
ます。
ROR CE メー
ル送信
管理サーバ
-
不定値
-
メールサーバ
smtp
25
可
tcp
Systemwalker
Runbook
Automation
メール送信
管理サーバ
-
不定値
-
メールサーバ
smtp
25
可
tcp
Interstage管理
コンソール
管理クライア
ント
-
不定値
-
管理サーバ
http
12000
可
tcp
Interstage Java
EE管理コン
ソール
管理サーバ
-
不定値
-
管理サーバ
-
12001
可(注
10)
tcp
- 205 -
機能概要
Systemwalker
Runbook
Automation
ファイル転送基
盤
Systemwalker
Runbook
Automation 内
部制御用
送信元
サーバ
ポート
変更
管理サーバ
-
不定値
-
管理サーバ
-
9664
可
tcp
管理サーバ
-
不定値
-
管理サーバ
CORBA
8002
可(注
9)
tcp
管理サーバ
-
不定値
-
管理サーバ
-
9657
不可
tcp
管理サーバ
-
不定値
-
管理サーバ
-
12200
不可
tcp
管理サーバ
-
不定値
-
管理サーバ
-
12210
不可
tcp
管理サーバ
-
不定値
-
管理サーバ
-
18005
不可
tcp
管理サーバ
-
不定値
-
管理サーバ
-
18009
不可
tcp
管理サーバ
-
不定値
-
管理サーバ
-
28080
可(注
11)
tcp
管理サーバ
-
不定値
-
管理サーバ
-
23600
可(注
12)
tcp
管理サーバ
-
不定値
-
管理サーバ
-
23601
可(注
13)
tcp
管理サーバ
-
不定値
-
管理サーバ
-
23602
可(注
14)
tcp
管理サーバ
-
不定値
-
管理サーバ
-
8686
可(注
15)
tcp
管理サーバ
-
不定値
-
管理サーバ
-
9690
可(注
16)
tcp
管理サーバ
-
不定値
-
管理サーバ
-
9691
可(注
16)
tcp
管理サーバ
-
不定値
-
管理サーバ
-
7676
不可
tcp
管理サーバ
-
不定値
-
管理サーバ
-
23700
不可
tcp
ftp
21
不可
tcp
ssh
22
不可
tcp
telnet
23
不可
tcp
ファイアー
ウォール
ssh
22
不可
tcp
telnet
23
不可
tcp
サーバロード
バランサー
ssh
22
不可
tcp
telnet
23
不可
tcp
サーバロード
バランサー
ssh
22
不可
tcp
telnet
23
不可
tcp
http
80
可
tcp
https
443
可
tcp
http
80
可
tcp
https
443
可
tcp
管理サーバ
-
ネットワークデ
バイスの運用
操作
管理サーバ
-
Web管理画面
の起動
管理サーバ
不定値
不定値
不定値
不定値
不定値
-
-
-
-
サーバ
L2スイッチ
-
サービス
ポート
L2スイッチ
-
不定値
-
-
不定値
-
-
不定値
-
ファイアー
ウォール
- 206 -
変更
プロトコル
サービス
ネットワークデ
バイスへの自
動設定
送信先
機能概要
LANスイッチ
制御
送信元
サーバ
管理サーバ
送信先
サービス
ポート
変更
-
不定値
-
-
不定値
-
不定値
サーバ
サービス
ポート
変更
プロトコル
http
80
可
tcp
-
サーバロード
バランサー
https
443
可
tcp
-
LANスイッチ
-
22,23
不可
ssh,telnet
注1) PRIMERGYシリーズを利用する場合に必要です。
注2) ETERNUS SF Storage Cruiser連携時にESCマネージャーが使用するポートについては、ESCのユーザーズガイドを参照してください。
ETERNUS SF AdvancedCopy Manager Copy Control Module連携時に使用するポートについては、「ETERNUS SF AdvancedCopy
Manager 運用手引書 Copy Control Module編」を参照してください。
注3) ServerView Remote Connectorサービス。VIOM連携を利用する場合、またはVMware ESXiを管理対象にする場合に必要です。
注4) Basicモードの場合、これらのサービスはありません。
注5) 管理サーバのOSがWindowsの場合に必要です。
注6) 管理サーバのOSがLinuxの場合に必要です。
注7) ICMPのECHO_REQUESTデータグラム。
注8) VMware ESX/ESXiを管理対象にする場合に必要です。
注9)インストール時だけ変更可能です。
注10)Interstage Java EE管理コンソールの[設定]-[server-config]-[HTTP サービス]-[HTTP リスナー]-[admin-listener]-[リスナーポート]
で変更可能です。
注11)Interstage Java EE管理コンソールの[設定]-[server-config]-[HTTP サービス]-[HTTP リスナー]-[default]-[リスナーポート]で変更
可能です。
注12)Interstage Java EE管理コンソールの[設定]-[server-config]-[ORB]-[IIOP リスナー]-[orb-listener-1]-[リスナーポート]で変更可能
です。
注13)Interstage Java EE管理コンソールの[設定]-[server-config]-[ORB]-[IIOP リスナー]-[SSL]-[リスナーポート]で変更可能です。
注14)Interstage Java EE管理コンソールの[設定]-[server-config]-[ORB]-[IIOP リスナー]-[SSL_MUTUALAUTH]-[リスナーポート]で変
更可能です。
注15)Interstage Java EE管理コンソールの[設定]-[server-config]-[管理サービス]-[system]-[ポート]で変更可能です。
注16)以下の手順で変更可能です。
1. マネージャーを停止します。
停止方法については、「運用ガイド CE」の「2.1 マネージャーの起動と停止」を参照してください。
2. servicesファイルのポート番号を変更します。
【Windows】
<Windowsシステムのインストールディレクトリ>\SYSTEM32\DRIVERS\ETC\SERVICES に記載している以下のポート番号を
変更します。
jobsch_win9
mjsnet9
9690/tcp
9691/tcp
#SWRBA Jobsch subsystem
#SWRBA MpMjes subsystem
【Linux】
/etc/services に記載している以下のポート番号を変更します。
jobsch_win9
mjsnet9
9690/tcp
9691/tcp
#SWRBA Jobsch subsystem
#SWRBA MpMjes subsystem
3. マネージャーを起動します。
起動方法については、「運用ガイド CE」の「2.1 マネージャーの起動と停止」を参照してください。
表A.4 HBA address rename設定サービス用サーバ
機能概要
HBA address
rename設定
サービス
送信元
サーバ
HBA
address
送信先
サービス
ポート
変更
-
不定値
不
可
サーバ
管理サーバ
- 207 -
サービス
rcxweb
ポート
変更
23461
可
プロトコル
tcp
機能概要
送信元
サーバ
rename設定
サービス用
サーバ
送信先
サービス
ポート
変更
bootps
67
不
可
pxe
4011
不
可
tftp
69
不
可
サーバ
プロトコル
ポート
変更
bootpc
68
不
可
udp
-
不定値
-
udp
サービス
ポート
変更
管理対象
サーバ (物理
OS)
nfagent
rcvat (注1)
23458
可
tcp
管理対象
サーバ
(VMware)
https
443
不
可
tcp
管理対象
サーバ(Xen、
KVM、
Solarisコンテ
ナ)
ssh
22
不
可
tcp
RPC
135
不
可
tcp
NETBIOS
Name Service
137
不
可
tcp
udp
NETBIOS
Datagram
Service
138
不
可
udp
NETBIOS
Session
Service
139
不
可
tcp
SMB
445
不
可
tcp
udp
telnet
23
不
可
tcp
ping
-
-
ICMP
snmp
161
不
可
tcp,udp
telnet
23
不
可
tcp
ping
-
-
ICMP
snmp
161
不
可
tcp,udp
telnet
23
不
可
tcp
ping
-
-
ICMP
管理対象
サーバ
サービス
表A.5 管理対象サーバまたはファイアーウォール
機能概要
リソース監視・
制御
送信元
サーバ
サービス
送信先
ポート
変更
サーバ
管理対象
サーバ
(Hyper-V)
管理サーバ
-
不定値
-
L2スイッチ
ファイアー
ウォール
サーバロード
バランサー
- 208 -
プロトコル
機能概要
送信元
サーバ
サービス
送信先
ポート
変更
サーバ
サービス
snmp
ServerView
Agents (注2)
バックアップ・リ
ストア、
クローニング
HBA address
rename設定
サービス
VMware ESX/
ESXi (注3)
プロトコル
ポート
変更
161
不
可
tcp,udp
不
可
tcp
135
System
Center
Virtual
Machine
Manager
-
不定値
-
管理対象
サーバ
(Hyper-V)
RPC
管理サーバ
-
不定値
-
管理対象
サーバ
snmp
161
不
可
tcp
udp
管理対象
サーバ
-
不定値
-
管理サーバ
snmptrap
162
不
可
udp
管理サーバ
-
4972
不
可
管理対象
サーバ
-
4973
不
可
udp
-
4973
不
可
-
4972
不
可
udp
-
不定値
-
tftp
69
不
可
udp
bootps
67
不
可
udp
pxe
4011
不
可
udp
tftp
69
不
可
udp
管理対象
サーバ
管理対象
サーバ
管理サーバ
bootpc
68
不
可
1024
以降の
空き
ポート
管理サーバ
HBA address
rename設定
サービス用
サーバ
-
不定値
-
-
不定値
-
管理対象
サーバ
-
443
不
可
tcp
管理対象
サーバ
性能情報収集
(Hyper-V/
Solarisコン
テナ/物理
OS)
-
-
-
管理サーバ
-
2344
不
可
tcp
性能情報収集
管理サーバ
-
-
-
管理対象
サーバ(Xen)
ssh
22
不
可
tcp
-
管理対象
サーバ
(VMware
ESX/ESXi)
https
443
不
可
tcp
ftp
21
不
可
tcp
ssh
22
不
可
tcp
telnet
23
不
可
tcp
ssh
22
不
可
tcp
性能情報収集
ネットワークデ
バイスへの自
動設定
管理サーバ
-
-
L2スイッチ
管理サーバ
-
不定値
-
ファイアー
ウォール
- 209 -
機能概要
送信元
サーバ
サービス
送信先
ポート
変更
サーバ
ネットワークデ
バイスの運用
操作
管理サーバ
不定値
-
-
変更
telnet
23
不
可
tcp
ssh
22
不
可
tcp
telnet
23
不
可
tcp
ssh
22
不
可
tcp
telnet
23
不
可
tcp
http
80
可
tcp
https
443
可
tcp
ファイアー
ウォール
http
80
可
tcp
https
443
可
tcp
サーバロード
バランサー
http
80
可
tcp
https
443
可
tcp
ポート
変更
-
443
不
可
tcp
-
80
443
5985
不
可
tcp
WinRM
サーバロード
バランサー
L2スイッチ
Web管理画面
の起動
管理サーバ
不定値
-
-
プロトコル
ポート
サーバロード
バランサー
サービス
注1) SPARC Enterpriseの場合に必要です。
注2) PRIMERGYシリーズを利用する場合に必要です。
注3) VMware ESX/ESXiを管理対象とする場合に必要です。
表A.6 VM管理製品のサーバ
機能概要
vCenter Server
System Center
Virtual
Machine
Manager
送信元
サーバ
管理サーバ
管理サーバ
送信先
サービス
ポート
変更
-
不定値
-
vCenter
Server
-
System
Center
Virtual
Machine
Manager
不定値
-
サーバ
サービス
プロトコル
表A.7 ディレクトリサービスのサーバ
機能概要
送信元
サーバ
送信先
サービス
ポート
変更
サーバ
サービス
ポート
変更
プロトコル
OpenDS
管理サーバ
-
不定値
-
OpenDS
ldaps
1474
可
tcp
Active
Directory
管理サーバ
-
不定値
-
Active
Directory
ldaps
636
可
tcp
表A.8 NetAppストレージ
機能概要
NetAppストレー
ジ
送信元
サーバ
管理サーバ
送信先
サービス
ポート
変更
-
不定値
-
サーバ
Data
ONTAP
- 210 -
サービス
-
ポート
変更
443
不
可
プロトコル
tcp
表A.9 EMC CLARiXストレージ
機能概要
EMC CLARiX
ストレージ
送信元
サーバ
Navisphere
CLI
送信先
サービス
ポート
変更
-
不定値
-
サーバ
EMC
Navisphere
Manager
サービス
-
ポート
変更
443また
は2163
不
可
プロトコル
tcp
表A.10 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージ
機能概要
EMC
Symmetrix
DMXストレー
ジまたはEMC
Symmetrix
VMAXストレー
ジ
送信元
サーバ
SYMCLI
送信先
サービス
ポート
変更
-
不定値
-
サーバ
SYMAPI
Server
サービス
-
ポート
2707
変更
可
プロトコル
tcp
表A.11 【Hyper-V】L-Serverコンソール
機能概要
Hyper-V
送信元
サーバ
管理サー
バ
送信先
サービス
ポート
変更
-
不定値
-
サーバ
管理対象
サーバ
- 211 -
サービス
-
ポート
2179
変更
可
プロトコル
tcp
付録B HTTPS通信
ここでは、本製品で使用するHTTPS通信のセキュリティについて説明します。
本製品は、以下の図で示された3か所でHTTPS通信を行っており、通信データの暗号化と相互認証のために証明書を利用します。
図B.1 HTTPS通信
1. 管理クライアント - 管理サーバ間、HBA address rename設定サービス用サーバ - 管理サーバ間
管理クライアントとHBA address rename設定サービス用サーバは、管理サーバに接続するたびに管理サーバ上の証明書を自動
的に取得し、通信データの暗号化処理に利用します。
2. 管理サーバ - 管理対象サーバ間(エージェント通信用)
管理サーバと管理対象サーバでは、本製品のインストール時にそれぞれの証明書が作成されます。また、以下の証明書保存契
機に通信相手の証明書を取得したあと保存しています。保存した証明書は、相互認証を用いたHTTPS通信を行うために利用さ
れます。
マネージャーを再インストールした場合、エージェントに保存されている証明書とは異なる新たな証明書が作成されるため、通信
ができなくなります。再インストールする場合、「導入ガイド CE」の「20.1 マネージャーのアンインストール」を参照して証明書を
バックアップします。そのあと、「導入ガイド CE」の「2.1 マネージャーのインストール」で証明書を再設定してください。
3. 管理サーバ - 管理対象サーバ間(VMホスト通信用)、管理サーバ - VM管理製品間【VMware】
管理サーバは、管理対象サーバ(VMホスト)またはVM管理製品の接続ごとに、証明書を自動的に取得し、通信データの暗号
化処理に利用します。
証明書保存契機
管理クライアント-管理サーバ間、HBA address rename設定サービス用サーバ - 管理サーバ間通信用
HTTPS通信で利用する証明書は、接続するたびに管理サーバ上の証明書を自動的に取得するため、保存されません。
管理サーバ - 管理対象サーバ間(エージェント通信用)
HTTPS通信で利用する証明書は、以下の契機でマネージャーとエージェント上に自動的に保存されます。
- 管理対象サーバの登録時
- エージェントを再インストールして起動した直後
管理サーバ - 管理対象サーバ間(VMホスト通信用)、管理サーバ - VM管理製品間【VMware】
HTTPS通信で利用する証明書は、接続するたびに証明書を自動的に取得するため、保存されません。
- 212 -
証明書の種類
本製品は、以下の証明書を利用しています。
管理クライアント-管理サーバ間、HBA address rename設定サービス用サーバ - 管理サーバ間通信用
X.509に準拠したRSA暗号で作成された公開鍵を含む証明書を利用しています。鍵のサイズは1024ビットです。
管理サーバ - 管理対象サーバ間(エージェント通信用)
X.509に準拠したRSA暗号で作成された公開鍵を含む証明書を利用しています。鍵のサイズは2048ビットです。
管理サーバ - 管理対象サーバ間(VMホスト通信用)、管理サーバ - VM管理製品間【VMware】
X.509に準拠したRSA暗号で作成された公開鍵を含む証明書を利用しています。鍵のサイズは1024ビットです。
Webブラウザへの証明書のインストール
本製品では、マネージャーをインストールする際に、管理サーバごとに異なる自己署名証明書を自動的に作成し、HTTPS通信で利用
しています。
ファイアーウォールによって保護されたイントラネットなど、なりすましの危険性がない、通信相手が信頼できるネットワークでは、自己
署名証明書を利用しても問題ありませんが、Webブラウザでは、インターネットでの利用を想定した以下の警告が表示されます。
・ 接続時の警告画面
Webブラウザを起動したあと、最初に接続を行う際に、セキュリティ証明書に関する警告画面が表示されます。
・ Internet Explorer 8または9のアドレスバーのエラーと、フィッシング詐欺検出機能の警告
ログイン画面、RORコンソール、ブレードビューアでアドレスバーの背景が赤くなり、アドレスバーの右側に"証明書のエラー"と表示
されます。
また、ステータスバーにフィッシング詐欺検出機能の警告アイコンが表示されます。
接続時の警告画面とInternet Explorer 8または9のアドレスバーのエラーを表示させないようにするには、URLに指定する管理サーバ
のIPアドレス、またはホスト名(FQDN)に対応した証明書を作成し、Webブラウザにインストールする必要があります。
マネージャーのインストール時には、"localhost"に対する証明書が作成されています。
管理サーバとは別のサーバを管理クライアントにする場合、以下の手順で証明書をインストールしてください。
管理サーバと管理クライアントを兼用する場合、証明書の作成は必要ありません。URLにlocalhostを指定して、以下の手順2.だけ行っ
てください。
1. 証明書の作成
a. 本製品の管理サーバでコマンド プロンプトを開きます。
b. 以下のコマンドを実行し、インストールフォルダーに移動します。
【Windowsマネージャー】
>cd "インストールフォルダー\SVROR\Manager\sys\apache\conf" <RETURN>
【Linuxマネージャー】
# cd /etc/opt/FJSVrcvmr/sys/apache/conf <RETURN>
c. 現在の証明書をバックアップしたあと、本製品に添付の証明書作成コマンド(openssl.exe)を実行します。
-daysオプションには、コマンドを実行する日から数えて、有効期限が2038年1月19日を超えない範囲で、本製品の使用が
予想される期間よりも十分に長い日数を指定してください。
例
マネージャーをC:\Fujitsu\RORにインストールし、有効期間15年(-day 5479)を指定した場合
【Windowsマネージャー】
- 213 -
>cd "C:\Fujitsu\ROR\SVROR\Manager\sys\apache\conf" <RETURN>
>..\..\..\bin\rcxmgrctl stop <RETURN>
>copy ssl.crt\server.crt ssl.crt\server.crt.org <RETURN>
>copy ssl.key\server.key ssl.key\server.key.org <RETURN>
>..\bin\openssl.exe req -new -x509 -nodes -out ssl.crt\server.crt -keyout ssl.key\server.key -days 5479
-config openssl.cnf <RETURN>
Loading 'screen' into random state - done
Generating a 1024 bit RSA private key
.................++++++
................................++++++
writing new private key to 'ssl.key\server.key'
----You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
----Country Name (2 letter code) []: <RETURN>
State or Province Name (full name) []: <RETURN>
Locality Name (eg, city) [Kawasaki]: <RETURN>
Organization Name (eg, company) []: <RETURN>
Organizational Unit Name (eg, section) []: <RETURN>
Common Name (eg, YOUR name) [localhost]: IPアドレスまたはホスト名 (注) <RETURN>
Email Address []: <RETURN>
>..\..\..\bin\rcxmgrctl start <RETURN>
【Linuxマネージャー】
# cd /etc/opt/FJSVrcvmr/sys/apache/conf <RETURN>
# /opt/FJSVrcvmr/bin/rcxmgrctl stop <RETURN>
# cp ssl.crt/server.crt ssl.crt/server.crt.org <RETURN>
# cp ssl.key/server.key ssl.key/server.key.org <RETURN>
# /opt/FJSVrcvmr/sys/apache/bin/openssl req -new -x509 -nodes -out ssl.crt/server.crt -keyout ssl.key/
server.key -days 5479 -config /opt/FJSVrcvmr/sys/apache/ssl/openssl.cnf <RETURN>
Generating a 1024 bit RSA private key
.................++++++
................................++++++
writing new private key to 'ssl.key/server.key'
----You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
----Country Name (2 letter code) []: <RETURN>
State or Province Name (full name) []: <RETURN>
Locality Name (eg, city) [Kawasaki]: <RETURN>
Organization Name (eg, company) []: <RETURN>
Organizational Unit Name (eg, section) []: <RETURN>
Common Name (eg, YOUR name) [localhost]: IPアドレスまたはホスト名 (注) <RETURN>
Email Address []: <RETURN>
- 214 -
# /opt/FJSVrcvmr/bin/rcxmgrctl start <RETURN>
注) Webブラウザに入力するIPアドレス、またはホスト名(FQDN)を入力します。
例
IPアドレス: 192.168.1.1
ホスト名: myhost.company.com
2. Webブラウザへのインストール
「導入ガイド CE」の「第4章 RORコンソールへのログイン」を参照し、本製品のログイン画面を表示してください。
このとき、URLには証明書に入力したIPアドレスまたはホスト名(FQDN)を指定してください。ログイン画面が表示された状態で、
以下の操作を行ってください。
a. [証明書]画面を表示します。
Internet Explorer 8または9の場合、アドレスバーの"証明書のエラー"をクリックすると、"証明書は信頼できません"または"証
明書は無効です"と表示されます。
ダイアログの下にある"証明書の表示"をクリックしてください。
b. [証明書]画面の"発行先"と"発行者"が、証明書作成時に指定したIPアドレスまたはホスト名(FQDN)であるか確認します。
c. [証明書]画面で<証明書のインストール(I)>ボタンをクリックします。
[証明書のインポート ウィザード]画面が表示されます。
d. <次へ(N)>>ボタンをクリックしてください。
e. "証明書をすべて次のストアに配置する(P)"を選択します。
f. <参照(R)>ボタンをクリックします。
[証明書ストアの選択]画面が表示されます。
g. "信頼されたルート証明機関"を選択します。
h. <OK>ボタンをクリックしてください。
i. <次へ(N)>>ボタンをクリックします。
j. "信頼されたルート証明機関"が指定されているか確認します。
k. <完了>ボタンをクリックします。
l. Webブラウザを再起動します。
複数の管理クライアントを利用する場合、すべての管理クライアントで本操作を行ってください。
注意
Webブラウザに指定するURLには、証明書の作成時に指定したIPアドレスまたはホスト名(FQDN)を入力してください。証明書と
異なるURLを入力した場合、証明書の警告が表示されます。
例
- ホスト名(FQDN)で作成した証明書に対して、IPアドレスを指定したURLでアクセスした場合
- 管理サーバに複数のIPアドレスが存在し、証明書に指定したものと異なるIPアドレスを指定したURLでアクセスした場合
管理サーバがWindowsで、かつ複数のIPアドレスを持つ環境において、WebブラウザのURLに指定したIPアドレスまたはホスト
名(FQDN)とは異なるURLでログイン画面が表示され、証明書の警告表示が消えないことがあります。
- 215 -
対処として、管理LANで使用しているネットワークアダプターのバインド優先順位を、ほかのネットワークアダプターより高く設定
してください。
例
Microsoft(R) Windows Server(R) 2008 R2 Enterpriseで、ネットワークアダプターのバインド優先順位を変更する場合
1. <スタート>ボタンをクリックし、[コントロール パネル]をクリックします。
2. [ネットワークとインターネット]が表示されている場合は、これをクリックします。
表示されていない場合、クリックせずに次の手順に進みます。
3. [ネットワークと共有センター]をクリックし、左側の[アダプターの設定の変更]をクリックします。
4. [詳細設定]メニューの[詳細設定]をクリックします。
[詳細設定]メニューが表示されていない場合、[Alt]キーを押してください。
5. [アダプタとバインド]タブの[接続]の一覧で、変更する接続をクリックし、上矢印ボタンまたは下矢印ボタンをクリックして
順序を並べ替えます。
6. <OK>ボタンをクリックします。
- 216 -
付録C ハードウェアの設定
ここでは、ハードウェアの設定について説明します。
C.1 サーバ搭載NICとLANスイッチの接続関係
物理サーバに接続するLANスイッチのポートに対するVLANの設定を行うためには、LAN結線情報(サーバ搭載NICとLANスイッチの
ポートの接続関係)を把握しておくことが必要です。
ここでは、PRIMERGY BX600シリーズのサーバブレードのNICの実装位置名と、LANスイッチブレードのポート番号の結線関係を示
します。
上記以外のPRIMERGY BXシリーズのサーバ搭載NICとLANスイッチブレードの接続関係については、各製品のマニュアルをご確認
ください。
サーバブレードとLANスイッチブレードの接続関係は以下のとおりです。
表C.1 サーバブレードとLANスイッチブレードの接続関係(PG-SW107)
サーバブレード LAN搭載位置
実装位置名
LANスイッチブレード ポート結線
Index 1
オンボードLAN1
NET1 ポート"3N-2"
Index 2
オンボードLAN2
NET2 ポート"3N-2"
Index 3
オンボードLAN3
NET1 ポート"3N-1"
Index 4
オンボードLAN4
NET2 ポート"3N-1"
Index 5
オンボードLAN5
NET1 ポート"3N"
Index 6
オンボードLAN6
NET2 ポート"3N"
Index 7
LAN拡張カード LAN1
NET3 ポート"N"
Index 8
LAN拡張カード LAN2
NET4 ポート"N"
N: サーバブレードのスロット番号
NET3とNET4には、PG-SW104/105/106を搭載します。
詳細は、シャーシのハードウェアマニュアルを参照してください。
表C.2 サーバブレードとLANスイッチブレードの接続関係(PG-SW104/105/106)
サーバブレード LAN搭載位置
実装位置名
LANスイッチブレード ポート結線
Index 1
オンボードLAN1
NET1 ポート"N"
Index 2
オンボードLAN2
NET2 ポート"N"
Index 3
LAN拡張カード LAN1
NET3 ポート"N"
Index 4
LAN拡張カード LAN2
NET4 ポート"N"
Index 5
-
-
Index 6
-
-
Index 7
-
-
Index 8
-
-
-: 該当なし
N: サーバブレードのスロット番号
注意
以下の装置に対するVLANの設定はできません。
・ PRIMERGY BX600 LANパススルーブレードにより接続した隣接LANスイッチ
- 217 -
・ PRIMERGY BXシリーズ以外のサーバの隣接LANスイッチ
LANスイッチブレードの製品名は国によって異なる場合があります。
本書は、日本国での製品の型名で表記しています。
必要に応じて、次のように製品名を読み替えてください。
型名
製品名
PG-SW104
PRIMERGY BX600 スイッチブレード(1Gbps)
PRIMERGY BX600 Ethernet Switch 1GB 10/6(SB9)
PG-SW105
PRIMERGY BX600 スイッチブレード(10Gbps)
PRIMERGY BX600 Ethernet Switch 1GB 10/6+2(SB9)
PG-SW106
Cisco Catalyst Blade Switch 3040
PRIMERGY BX600 Ethernet Switch 1GB 10/6(Cisco CBS 3040)
PG-SW107
PRIMERGY BX600 スイッチブレード(1Gbps)
PRIMERGY BX600 Ethernet Switch 1GB 30/12(SB9F)
C.2 HBA address rename設定時のWWNの割当て順序
ここでは、HBA address rename設定時に、WWNを割り当てる順序について説明します。
HBA address renameでは、HBAのI/Oアドレスの降順にWWNを割り当てるため、HBAに記載されているポート番号順と一致しない場
合があります。
WWNが割り当てられる場所を特定する場合、HBAのI/Oアドレスを確認してください。
HBAのI/Oアドレスは、HBAベンダーが提供しているツールやFC-HBA BIOSで確認してください。
・ ブレードサーバの場合
例
ブレードサーバで2ポートのHBAの場合、以下のように割り当てられます。
"I/O仮想化オプション"で提供されたWWN値
HBA port1とport2のWWNN値
HBA port1のWWPN値
HBA port2のWWPN値
->
->
->
->
20:00:00:17:42:51:00:00
20:00:00:17:42:51:00:00
21:00:00:17:42:51:00:00
22:00:00:17:42:51:00:00
・ ラックマウント型、タワー型サーバの場合
ラックマウント型サーバ、タワー型サーバのPCIスロットには、以下の順番でWWNが割り振られます。
PRIMERGY
PRIMERGY
PRIMERGY
PRIMERGY
PRIMERGY
PRIMERGY
RX200
RX200
RX300
RX300
RX600
TX300
S4
S5
S4
S5
S4
S4
slot2
slot1
slot5
slot2
slot6
slot5
->
->
->
->
->
->
slot1
slot2
slot6
slot3
slot3
slot6
->
->
->
->
->
->
slot3
slot3
slot1
slot4
slot4
slot1
->
->
->
->
slot7
slot5
slot1
slot7
->
->
->
->
slot4
slot6
slot2
slot4
->
->
->
->
slot2
slot7
slot7
slot2
->
->
->
->
slot3
slot1
slot5
slot3
また、同一PCIスロット内では、以下の順番でWWNが割り振られます。
port2 -> port1
例
1ポートのHBAがRX600 S4のslot2, slot3に搭載されている場合、以下の順番でWWNが割り当てられます。
slot3 -> slot2
- 218 -
"I/O仮想化オプション"で提供されたWWN値
slot2 HBAとslot3 HBAのWWNN値
slot2 HBAのWWPN値
slot3 HBAのWWPN値
->
->
->
->
20:00:00:17:42:51:00:00
20:00:00:17:42:51:00:00
22:00:00:17:42:51:00:00
21:00:00:17:42:51:00:00
2ポートのHBAがRX600 S4のslot2に搭載されている場合、以下の順番でWWNが割り当てられます。
slot2(port2) -> slot2(port1)
"I/O仮想化オプション"で提供されたWWN値
HBA port1とport2のWWNN値
HBA port1のWWPN値
HBA port2のWWPN値
->
->
->
->
20:00:00:17:42:51:00:00
20:00:00:17:42:51:00:00
22:00:00:17:42:51:00:00
21:00:00:17:42:51:00:00
C.3 リンクアグリゲーションの利用
ここでは、本製品とリンクアグリゲーションを同時に利用する際の手順について説明します。スイッチ間にリンクアグリゲーションを使用
することでL-Serverが使用するネットワークの帯域強化と信頼性を向上できます。
図C.1 リンクアグリゲーションの接続イメージ
C.3.1 リンクアグリゲーションとサーバの構成
ここでは、リンクアグリゲーションの構成について説明します。
ブレードサーバでの構成
LANスイッチブレードの外部ポートと外部スイッチ間をリンクアグリゲーションで接続します。LANスイッチブレードの内部ポートとブレー
ドサーバ間は通常、リンクアグリゲーションで接続しません。サーバ側のNICをアクティブスタンバイ構成にして接続します。
「図C.2 ブレードサーバでの構成例」では物理L-ServerのNICのアクティブスタンバイ構成にIntel PROSetを利用しています。また、
VMwareでは、VMホストの機能を用いてVMホストのNICをアクティブスタンバイ構成にしています。
- 219 -
図C.2 ブレードサーバでの構成例
ラックマウント型サーバでの構成
ラックマウント型サーバと、ラックマウント型サーバを直接接続するスイッチ間は通常、リンクアグリゲーションを利用しません。スイッチ間
はリンクアグリゲーションが利用できます。
C.3.2 事前準備
インフラ管理者が行います。
ネットワークリソースで使用するVLAN IDの決定
本製品で使用するVLAN IDを決定します。「C.3.1 リンクアグリゲーションとサーバの構成」の「図C.2 ブレードサーバでの構成例」の場
合、37ポートおよび38ポートで使用するVLAN IDです。
LANスイッチブレードへのリンクアグリゲーションの設定
LANスイッチブレードへリンクアグリゲーションを設定する手順を説明します。
LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8の場合
LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8の場合、以下の設定ができます。
・ リンクアグリゲーション構成のポートへのVLANの設定
・ ネットワークリソースの外部接続ポートにリンクアグリゲーショングループの設定およびVLANの自動設定
LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8へリンクアグリゲーションを設定する手順を以下に示します。
1. LANスイッチブレードの外部接続ポートにリンクアグリゲーションを設定します。
LANスイッチブレードの管理コンソールから、LANスイッチブレードにリンクアグリゲーションの構成を設定し、LLDPを有効にします。
なお、VLAN自動設定する場合、VLANは設定しないでください。
設定方法については、対象のLANスイッチブレードのマニュアルを参照してください。
2. 隣接するネットワーク機器に、リンクアグリゲーションの構成とVLANを設定します。
設定方法については、対象のネットワーク機器のマニュアルを参照してください。
- 220 -
3. 本製品にLANスイッチブレードのリンクアグリゲーションの構成情報を反映します。
RORコンソールのサーバリソースツリーから、対象のLANスイッチブレードを右クリックします。
表示されたメニューで[更新]をクリックし、LANスイッチブレードのリンクアグリゲーションの構成情報を本製品に反映します。
4. 本製品にLANスイッチブレードのリンクアグリゲーションの構成情報が反映されたことを確認します。
RORコンソールのサーバリソースツリーから、対象のLANスイッチブレードを選択し、[リソース詳細]画面を表示します。
[リソース詳細]画面の[リンクアグリゲーショングループ名]に手順1.で設定したリンクアグリゲーションの構成情報が表示されてい
ることを確認します。
手順1.で設定したリンクアグリゲーションの構成情報が表示されていない場合、手順1.および手順2.の設定が行われていること
を確認してから再度手順3.を行ってください。
5. ネットワークリソースを作成します。
ネットワークリソースの作成は、「C.3.3 本製品の運用」の「ネットワークリソースの作成」を参照してください。
LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8以外の場合
LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8以外へリンクアグリゲーションを設定する手順を以下に示します。
1. LANスイッチブレードの外部接続ポートにリンクアグリゲーションを設定します。
なお、VLAN自動設定する場合、VLANは設定しないでください。
設定方法については、対象のネットワーク機器のマニュアルを参照してください。
2. 隣接するネットワーク機器に、リンクアグリゲーションの構成とVLANを設定します。
設定方法については、対象のネットワーク機器のマニュアルを参照してください。
3. 本製品にLANスイッチブレードのリンクアグリゲーションの構成情報を反映します。
RORコンソールのサーバリソースツリーから、対象のLANスイッチブレードを右クリックします。
表示されたメニューで[更新]をクリックし、LANスイッチブレードのリンクアグリゲーションの構成情報を本製品に反映します。
4. 本製品にLANスイッチブレードのリンクアグリゲーションの構成情報が反映されたことを確認します。
RORコンソールのサーバリソースツリーから、対象のLANスイッチブレードを選択し、[リソース詳細]画面を表示します。
[リソース詳細]画面の[リンクアグリゲーショングループ名]に手順1.で設定したリンクアグリゲーションの構成情報が表示されてい
ることを確認します。
手順1.で設定したリンクアグリゲーションの構成情報が表示されていない場合、手順1.および手順2.の設定が行われていること
を確認してから再度手順3.を行ってください。
5. ネットワークリソースを作成します。
ネットワークリソースの作成は、「C.3.3 本製品の運用」の「ネットワークリソースの作成」を参照してください。
LANスイッチブレードへのリンクアグリゲーションの設定例(LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2
の場合)
LANスイッチブレード PY CB Eth Switch/IBP 1Gb 36/8+2へリンクアグリゲーションを設定する手順を以下に示します。
1. リンクアグリゲーション(ポートチャネル)のグループを作成します。
2. 作成したポートチャネル・グループのモードをLACPに設定します。
3. リンクアグリゲーションで利用するLANスイッチブレードのアップリンクポートをポートチャネルに組み込みます。
4. スイッチにVLANを作成します。
5. 作成したVLANにポートチャネルを組み込みます。
2台のLANスイッチブレードにそれぞれログインして、コマンドを実行すると組み込まれます。
以下は、LANスイッチブレード1台のリンクアグリゲーションを設定する例です。詳細は、LANスイッチブレードのマニュアルを参照して
ください。
・ ポートチャネルを作成し、外部ポートを組み込む
- 221 -
#port-channel pc-1 <RETURN>
ポートチャネルを作成
Interface BX900-CB1/1/1 created for port-channel pc-1
#interface BX900-CB1/1/1 <RETURN>
ポートチャネルの設定
#no staticcapability <RETURN>
staticリンクアグリゲーションを設定(LACPに設定)
#exit <RETURN>
#interface range 0/37 - 0/38 <RETURN>
#channel-group BX900-CB1/1/1 <RETURN>
#exit <RETURN>
#exit <RETURN>
#show port-channel all
Port- Link
Log. Channel Adm. Trap
Intf
Name
--------BX900-CB1/1/1
pc-1
アップリンクポートを組込み
<RETURN>
STP Mbr Port Port
Link
Mode
Mode
------ ------Down
En.
En.
設定結果を確認
Mode
-----En.
Type
---St.
LB
--SDM
Ports
-------------BX900-CB1/0/37
BX900-CB1/0/38
Speed
Active
----------Auto
False
Auto
False
ポートチャネルが作成され、指定されたポートが組み込まれているか確認してください。
・ VLANを作成する
#configure <RETURN>
#vlan database <RETURN>
#vlan 2 <RETURN>
VLAN ID2を作成する
#exit <RETURN>
#exit <RETURN>
#show vlan <RETURN>
VLAN ID VLAN Name
VLAN Type
Interface(s)
------- ----------------------------------------2
VLAN0002
Static
VLAN ID2が作成されているか確認してください。
・ VLANにポートチャネルを組み込む
#configure <RETURN>
#interface BX900-CB1/1/1 <RETURN>
#switchport allowed vlan add 2 tagging <RETURN>
#exit <RETURN>
#exit <RETURN>
#show vlan id 2 <RETURN>
VLAN ID: 2
VLAN Name: VLAN0002
VLAN Type: Static
Interface
Current Configured Tagging
------------------------ ----------- -------BX900-CB1/1/1
Include Autodetect Tagged
VLANにポートチャネルが組み込まれたことを確認してください。
LANスイッチブレードへのリンクアグリゲーションの設定例(LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8 の
場合)
LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8へリンクアグリゲーションを設定する手順を以下に示します。
1. リンクアグリゲーションに組み込む全てLANスイッチブレードの外部ポート(アップリンクポート)が同じVLANになるように設定し
ます。
2. リンクアグリゲーションに組み込む全ての外部ポートにリンクアグリゲーショングループを設定します。
- 222 -
3. リンクアグリゲーションに組み込む全ての外部ポートのLLDPを有効に設定します。
なお、LLDPの設定の際、「VLAN名称情報」は無効に設定してください。その他の項目は有効に設定してください。
2台のLANスイッチブレードにそれぞれログインして、コマンドを実行すると組み込まれます。
以下は、LANスイッチブレード1台のリンクアグリゲーションを設定する例です。詳細は、LANスイッチブレードのマニュアルを参照して
ください。
・ 2つの外部ポート(0/19、0/20)をリンクアグリゲーションする
# configure <RETURN>
(config)# interface range 0/19-0/20 <RETURN>
(config-if)# vlan untag 10 <RETURN>
(config-if)# vlan tag 20 <RETURN>
(config-if)# type linkaggregation 1 <RETURN>
・ 外部ポートのLLDPを有効に設定する
(config-if)# lldp mode enable <RETURN>
(config-if)# lldp info vlan-name disable <RETURN>
(config-if)# exit <RETURN>
(config)# save <RETURN>
注意
・ LANスイッチブレード PY CB Eth Switch/IBP 10Gb 18/8の場合、リンクアグリゲーションのメンバーポートが以下のいずれかの条件
の場合、本製品はそのリンクアグリゲーションのメンバーポート情報を認識できません。
- リンクアグリゲーションのメンバーポートのLLDPがdisableもしくはreceiveの場合
- リンクアグリゲーションのメンバーポートのVLANが他のメンバーポートと異なる場合
- リンクアグリゲーションのメンバーポートのLLDPの[VLAN名称情報]が有効な場合
LLDPがdisableの場合のLANスイッチブレードの設定例
(config)# interface range 0/19-0/20 <RETURN>
(config-if)# vlan untag 10 <RETURN>
(config-if)# vlan tag 20 <RETURN>
(config-if)# type linkaggregation 1 <RETURN>
(config-if)# lldp mode disable <RETURN>
(config-if)# exit <RETURN>
(config)# save <RETURN>
本製品が認識したリンクアグリゲーション情報
リンクアグリゲーショングループ名:linkaggregation1
メンバーポート:-
C.3.3 本製品の運用
ネットワークリソースの作成
ネットワークリソースの作成は、インフラ管理者が行います。
設定するパラメーターについては、「操作ガイド インフラ管理者編 (リソース管理) CE」の「14.3 ネットワークリソース」を参照してくださ
い。
- 223 -
L-Serverの作成
L-Serverの作成は、インフラ管理者が行います。
作成したネットワークリソースを指定してL-Serverを作成します。
L-Serverと外部機器の通信確認
テナント管理者がL-Serverとシャーシ外の機器間の通信を確認します。通信プロトコルはTCP/IPにしてください。リンクアグリゲーション
構成でL-Serverが運用できるか確認できます。
- 224 -
付録D 物理L-Server作成のための事前準備
ここでは、物理L-Serverを作成する場合の設計と設定について説明します。
D.1 システム構成
ここでは、物理L-Serverを作成する場合のシステム構成について説明します。
前提条件
物理L-Serverを作成する場合、VIOMまたはHBA address renameを利用したI/O仮想化が必要です。
VIOMの詳細は、ServerView Virtual-IO Managerのマニュアルを参照してください。
HBA address renameについては、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.5.3 HBA address renameの設定」を参照して
ください。
VIOMとHBA address renameの利用は、物理L-Serverを構築する管理対象サーバのハードウェアによって異なります。
・ ブレードサーバ
VIOMを利用します。
・ ラックマウント型サーバ
HBA address renameを利用します。
上記以外のサーバを管理する場合は構築済みの物理サーバとL-Serverを関連付けしてください。構築済みの物理サーバとL-Server
の関連付けについては「操作ガイド インフラ管理者編 (リソース管理) CE」の「第18章 構築済みの物理サーバまたは仮想マシンとLServerの関連付け」を参照してください。
注意
iSCSIブート環境を利用する場合、サーバ環境にVIOMが必要です。
VIOMによるI/O仮想化を利用したシステム構成例
VIOMによるI/O仮想化を利用して、L-Serverを構築する場合のシステム構成例は以下のとおりです。
ServerView Virtual-IO Managerを管理サーバにインストールしてください。
- 225 -
図D.1 VIOMによるI/O仮想化を利用して、SANストレージ環境でL-Serverを構築する場合のシステム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
- 226 -
図D.2 VIOMによるI/O仮想化を利用して、ETERNUS-iSCSIストレージ環境でL-Serverを構築する場合のシステム構
成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
- 227 -
図D.3 VIOMによるI/O仮想化を利用して、NetApp-iSCSIストレージ環境でL-Serverを構築する場合のシステム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
HBA address renameによるI/O仮想化を利用したシステム構成例
HBA address renameによるI/O仮想化を利用して、L-Serverを構築する場合のシステム構成例は以下のとおりです。
HBA address rename設定サービス用サーバを用意してください。
- 228 -
図D.4 HBA address renameによるI/O仮想化を利用して、SANストレージ環境でL-Serverを構築する場合のシステム
構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
ネットワーク構成例
物理サーバをL-Serverとする場合のネットワーク構成例は以下のとおりです。
- 229 -
図D.5 ネットワークリソースを用いたLANスイッチブレードの設定
D.2 サーバの事前準備
ここでは、物理L-Serverを作成する場合の、セットアップのためのサーバの事前準備について説明します。
物理L-Serverを作成する場合、「第8章 サーバ環境の決定と設定」のサーバ環境の決定およびサーバ環境の設定の内容に加えて、
以下の設定が必要です。
VIOMによるI/O仮想化を利用する場合
・ VIOMのインストール
VIOMのインストールは、ServerView Virtual-IO Managerのマニュアルを参照してください。
注意
VIOMのインストール時に、仮想MACアドレスとWWNのRangeは設定しないでください。
・ ServerView Operations Managerの設定
ServerViewのサーバリストに、管理対象サーバのブレードサーバを追加してください。
詳細は、ServerView Operations Managerのマニュアルを参照してください。
注意
システムBIOSでFC-HBA BIOSを有効に設定してください。
「8.2 サーバ環境の設定」を参照して、FC-HBA BIOSを設定してください。
- HBA address renameによるSANブートを利用する場合
HBA address renameによるI/O仮想化を利用する場合
・ 管理対象サーバのBIOS設定
「8.2 サーバ環境の設定」を参照してください。
- 230 -
- HBA address renameによるSANブートを利用する場合
PXEブート利用時の設定
PXEブートを利用する場合、PXEブート用サーバの設置および設定が必要です。
注意
タグVLAN設定を使用するネットワーク上でPXEブートは利用できません。
PXEブート用サーバにはタグVLANを設定しないでください。
D.3 ストレージの事前準備
ここでは、物理L-Serverを利用する場合のストレージ環境の決定および設定方法について説明します。
D.3.1 ストレージ環境の決定
物理L-Serverを作成する場合のストレージの前提条件
・ L-ServerはSANブート構成とiSCSIブート構成をサポートします。
・ 物理サーバをL-Serverにするには、VIOMまたはHBA address renameを利用した接続がサポートされている必要があります。VIOM
またはHBA address renameを利用した接続については、「10.1 ストレージ環境の決定」と「10.2 ストレージ環境の設定」を参照して
ください。
・ VIOMとHBA address renameの利用は、物理L-Serverを構築する管理対象サーバのハードウェアによって異なります。
- ブレードサーバ
VIOMを利用します。
- ラックマウント型サーバ
HBA address renameを利用します。
・ L-ServerのSANストレージとiSCSIストレージへのパスは、マルチパス(2パス)をサポートしています。
・ 管理対象サーバのHBAのポートが合計2ポート以下の構成をサポートしています。
・ ブレードサーバでファイバーチャネルカードの情報が取得できないMMBファームの場合、ファイバーチャネルカードは拡張スロッ
ト2に搭載する構成だけサポートします。なお、ファイバーチャネルカードの情報が取得できるのは以下のとおりです。
- PRIMERGY BX900シリーズ
4.70以降
- PRIMERGY BX400シリーズ
6.22以降
・ ブレードサーバの場合、VIOMのセットアップ時に、以下の項目を設定しないでください。
- WWN Address Range
- MAC Address Range
ストレージ構成について
システムに必要なストレージの構成を決定します。
物理L-Serverを作成する場合のストレージ構成は、以下のとおりです。
・ 1台のL-Serverに接続できるストレージ装置は、ファイバーチャネル接続の場合は複数台(VIOMを利用した接続がサポートされて
いない場合は1台)、iSCSI接続の場合は1台です。
- 231 -
・ 複数のL-Serverによるストレージの共有をサポートします。
注意
ローカルディスクはサポートしていません。ローカルディスクを接続しないでください。
必須になるVM管理製品、ストレージ管理製品などについては、「2.4.2.2 必須ソフトウェア」を参照してください。
サポートするストレージ装置やファイバーチャネルスイッチについては、「2.5 ハードウェア環境」を参照してください。
本製品がサポートするディスクの構成は以下のとおりです。
表D.1 サポートするディスク構成
L-Serverのシステムディスク
L-Serverのデータディスク
SANストレージ
SANストレージ
iSCSIストレージ (注1、2)
iSCSIストレージ (注1、注3)
注1) ETERNUSストレージとNetAppストレージの場合、利用できます。
注2) 物理L-ServerがLinuxで、システムディスクがiSCSIストレージの場合、クローニングイメージを利用したL-Serverの作成はできません。
注3) L-Server作成時にiSCSIストレージはデータディスクとして割り当てられません。L-Serverが起動したあと、手動で割り当ててくださ
い。L-Serverに対するiSCSIストレージの増設や削減は本製品ではできないため、手動で行ってください。iSCSIストレージのデータディ
スクの割当てについては、「参考 iSCSIブートの物理L-Serverのデータディスク」を参照してください。
参考
iSCSIブートの物理L-Serverのデータディスク
・ ETERNUSストレージの場合(ETERNUS VX700除く)
ストレージ管理製品を利用して、同じAffinityグループにiSCSIブートディスクのLUNとデータディスクのLUNを定義すると、管理対
象サーバからデータディスクを利用できます。
・ NetAppストレージの場合
ストレージ管理製品を利用して、同じigroupにiSCSIブートディスクのLUNとデータディスクのLUNを定義すると、管理対象サーバ
からデータディスクを利用できます。
iSCSIストレージ環境の設定
物理L-Serverで、iSCSIブートを利用する場合、L-Serverに接続できるLUNを事前に作成してください。
詳細は、「D.3.3 ETERNUSストレージを利用する場合」と「D.3.4 NetApp FASストレージを利用する場合」を参照してください。
ダイナミックLUNミラーリングの設定
ダイナミックLUNミラーリングが使用できるストレージ装置については、「表2.66 物理サーバ上のL-Serverと接続できるストレージ装置」
を参照してください。
物理L-Serverで、ダイナミックLUNミラーリングを利用する場合は、ETERNUSストレージで筐体間コピーが利用できるように設定してく
ださい。
設定方法は、「ETERNUS SF AdvancedCopy Manager 運用手引書 Copy Control Module編」を参照してください。
D.3.2 ストレージ環境の事前設定
ストレージ環境の事前設定は、以下の流れで行います。
- 232 -
1. ストレージ装置の設定
- ETERNUSストレージを利用する場合
「D.3.3 ETERNUSストレージを利用する場合」の「ETERNUSストレージの設定」を参照してください。
- NetApp FASシリーズ/Vシリーズを利用する場合
「D.3.4 NetApp FASストレージを利用する場合」の「NetApp FASストレージの設定」を参照してください。
- EMC CLARiXストレージを利用する場合
「D.3.5 EMC CLARiXストレージを利用する場合」の「EMC CLARiXストレージの設定」を参照してください。
- EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合
「D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合」の「EMC Symmetrix
DMXストレージまたはEMC Symmetrix VMAXストレージの設定」を参照してください。
2. ファイバーチャネルスイッチの設定
- ファイバーチャネルスイッチにETERNUSストレージを接続する場合
「D.3.3 ETERNUSストレージを利用する場合」の「ファイバーチャネルスイッチにETERNUSストレージを接続する場合」を参
照してください。
- ファイバーチャネルスイッチにNetAppストレージを接続する場合
「D.3.4 NetApp FASストレージを利用する場合」の「ファイバーチャネルスイッチにNetAppストレージを接続する場合」を参照
してください。
- ファイバーチャネルスイッチにEMC CLARiXストレージを接続する場合
「EMC CLARiXストレージの設定」の「ファイバーチャネルスイッチにEMC CLARiXストレージを接続する場合」を参照してく
ださい。
- ファイバーチャネルスイッチにEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合
「D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを利用する場合」の「ファイバーチャネル
スイッチにEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを接続する場合」を参照してください。
D.3.3 ETERNUSストレージを利用する場合
ここではETERNUSストレージの設定について説明します。
ETERNUSストレージの設定
本製品は、ESCに登録されたETERNUSだけ管理します。そのため管理対象のETERNUSをESCに登録してください。
ESCへの登録方法については、V14.2以降の「ETERNUS SF Storage Cruiser ユーザーズガイド」を参照してください。
ETERNUS SF Storage Cruiser ユーザーズガイド
URL: http://software.fujitsu.com/jp/manual/manualindex/P10000242.html
注意
・ 本製品では、ETERNUSのホットスペアの定義と、RAIDグループとTPPの定義は行いません。ETERNUSmgrなどを使用してホット
スペアの定義と、RAIDグループとTPPの定義を事前に行ってください。
・ 本製品では、Fabric接続されたETERNUSのFC-CAポートへのアクセスパス設定をサポートしています。そのため、ETERNUSの
FC-CAポートの接続形態の設定で"Fabric接続"を選択する必要があります。
・ 本製品はETERNUSのホストアフィニティを利用してサーバにLUNを認識させます。そのため、ETERNUSのFC-CAポートのアフィ
ニティモードの設定は"ON"を選択する必要があります。
- 233 -
ファイバーチャネルスイッチにETERNUSストレージを接続する場合
本製品はETERNUSのRAIDグループからディスクを切り出す際に、ESCに登録されたファイバーチャネルスイッチに対して1対1の
WWPNゾーニングを設定します。そのため、ETERNUSに接続されたファイバーチャネルスイッチおよび当該ファイバーチャネルスイッ
チとカスケード接続されたすべてのファイバーチャネルスイッチをESCに登録する必要があります。
ESCへの登録方法については、V14.2以降の「ETERNUS SF Storage Cruiser ユーザーズガイド」を参照してください。
ファイバーチャネルスイッチは、ゾーニングが設定されていない場合があります。ゾーニングが設定されていない場合、1対1のWWPN
ゾーニングの設定ができない可能性があるため、必ず仮ゾーニングを設定してください。設定方法はESCのマニュアルを参照してくだ
さい。
iSCSIブートのETERNUSストレージの場合
ストレージ管理製品などを利用して、以下を事前に定義してください。定義した情報は、iSCSIブートの操作コマンド(rcxadm iscsictl)を
利用して、ディスクをリソースに登録してください。
・ iSCSIブートで利用するLUNの作成、およびサーバからLUNに対してアクセスできるようにするための設定
注意
すでに登録済みのiSCSIブート情報が指定された場合、登録済みの情報はそのまま継続します。
登録内容を変更する場合、unregisterサブコマンドで削除後、registerサブコマンドで再登録します。
iSCSIブートの操作コマンド(rcxadm iscsictl)で登録する主な定義情報は、以下のとおりです。
詳細は、「リファレンスガイド (コマンド/XML編) CE」の「14.4.2 iSCSIブート情報」を参照してください。
・ ストレージ情報
iSCSIで利用するストレージポートのIPアドレス
iSCSIで利用するストレージポートのIQN名
・ サーバ情報
iSCSIで利用するサーバのIPアドレス
iSCSIで利用するサーバのIQN名
・ ディスク情報
iSCSIブートで利用するLUNのディスク容量
・ iSCSI用認証情報
ダイナミックLUNミラーリングを利用する場合
ダイナミックLUNミラーリングは、CCMと連携して筐体間コピーを行います。
本機能を利用する場合は、対象のETERNUSストレージで筐体間コピーが利用できるように設定してください。
設定方法は、「ETERNUS SF AdvancedCopy Manager 運用手引書 Copy Control Module編」を参照してください。
D.3.4 NetApp FASストレージを利用する場合
ここでは、NetAppストレージの設定について説明します。
NetApp FASストレージの設定
・ ファイバーチャネル接続の場合
以下の手順で、NetApp FASシリーズ/Vシリーズの設定を行います。
- 234 -
1. 初期設定
「Data ONTAP Software Setup Guide」のマニュアルを参照し、Data ONTAPのrootアカウントのパスワード(1文字以上)、およ
びData ONTAPの管理IPアドレスを設定してください。
注意
- 本製品は、DataFabric Managerなどのストレージ管理製品に登録されていないNetApp社のFASシリーズ/Vシリーズを使
用します。
- 本製品に登録できるNetApp社のFASシリーズ/Vシリーズの管理IPアドレスは1つです。
2. SSLの設定
「Data ONTAP System Administration Guide」のマニュアルを参照し、SSLを設定してください。
Data ONTAP7.3では、管理対象のData ONTAP上で以下のコマンドを実行してください。
>secureadmin setup ssl <RETURN>
>options tls.enable on <RETURN>
>secureadmin enable ssl <RETURN>
3. アグリゲートの作成
「Data ONTAP Storage Management Guide」のマニュアルを参照し、アグリゲートを1個以上作成してください。
利用者ごとに管理したい場合など、管理を細分化したい場合は任意の数を作成してください。
あとでアグリゲートを追加することもできます。
4. ファイバーチャネル接続環境の設定
「Data ONTAP Block Access Management Guide for iSCSI and FC」のマニュアルを参照し、以下の設定を行ってください。
- ファイバーチャネルサービスのライセンス設定を行ってください。
- ポート設定を確認し、管理対象サーバと接続するFCポートをtargetポートに設定してください。
5. portsetの作成
「Data ONTAP Block Access Management Guide for iSCSI and FC」のマニュアルを参照し、L-Serverのディスクにアクセスす
る場合に利用されるFCポートを組み合わせたportsetを1つ以上作成してください。
1つのportsetあたりのポート数は2つまでです。
複数コントローラーを持つNetAppストレージの場合は異なるコントローラー配下のFCポートを組み合わせて作成してくださ
い。
portset名は以下の名称を使用してください。
rcx-portsetNN (注)
注) NNは00~99までの数字
注意
- portsetに登録するFCポートは、ほかのportsetに登録されてないFCポートを指定してください。
- ファイバーチャネルケーブルを接続したFCポートを指定してください。
- rcx-portsetNN以外のportsetは利用しません。
・ iSCSI接続の場合
「Data ONTAP Block Access Management Guide for iSCSI and FC」を参照し、以下を行ってください。
- L-Serverに接続できるLUNの作成
- 235 -
- iSCSIブートの操作コマンド(rcxadm iscsictl)で登録するストレージ情報の確認
主な定義情報は、以下のとおりです。
詳細は、「リファレンスガイド (コマンド/XML編) CE」の「14.4.2 iSCSIブート情報」を参照してください。
- ストレージ情報
iSCSIで利用するストレージポートのIPアドレス
iSCSIで利用するストレージポートのIQN名
- サーバ情報
iSCSIで利用するサーバのIPアドレス
iSCSIで利用するサーバのIQN名
- ディスク情報
iSCSIブートで利用するLUNのディスク容量
- iSCSI用認証情報
注意
- 登録したストレージ管理製品のリソースとして、iSCSIブート情報を登録したディスクが検出される場合があります。
iSCSIブート用のディスクは、事前に作成されたLUNとして使用しないでください。
- すでに登録済みのiSCSIブート情報が指定された場合、登録済みの情報はそのまま継続します。
登録内容を変更する場合、unregisterサブコマンドで削除後、registerサブコマンドで再登録します。
ファイバーチャネルスイッチにNetAppストレージを接続する場合
本製品はNetAppのアグリゲートからディスクを切り出す際に、NetAppと接続されたファイバーチャネルスイッチに対して設定を行いま
せん。
そのため、ファイバーチャネルスイッチに対して1対1のWWPNゾーニングを事前に設定しておく必要があります。
I/O仮想化オプションで提供されたWWNに基づくHBA PortのWWPN値と本製品で利用するNetAppのportsetに定義したFCポートの
WWPN値を1対1の組合せでファイバーチャネルスイッチにゾーニング定義を行う必要があります。設定方法については、ファイバー
チャネルスイッチのマニュアルを参照してください。
ファイバーチャネルスイッチのゾーニング設定方法
HBA Port1のWWPN値と、portsetの1番目に定義された、FCポートのWWPN値の組合せ、およびHBA Port2のWWPN値と、portsetの
2番目に定義された、FCポートのWWPN値の組合せでゾーニングを設定します。
以下の条件の場合、ETERNUS SN200のコマンド例は以下のとおりです。
条件
- I/O仮想化オプションで提供されたWWN値:"20:00:00:17:42:51:00:0x"
- HBA Port1のWWPN値:"21:00:00:17:42:51:00:0x"
- HBA Port2のWWPN値:"22:00:00:17:42:51:00:0x"
- NetAppストレージのportset(rcx-portset01)の定義:"0a,0b"
- NetAppストレージのFCポート(0a)のWWPN値:"50:0a:09:81:88:bc:43:dc"
- NetAppストレージのFCポート(0b)のWWPN値:"50:0a:09:82:88:bc:43:dc"
コマンド例
- 236 -
zoneCreate "f2020_a_0","50:0a:09:81:88:bc:43:dc;21:00:00:17:42:51:00:00"
zoneCreate "f2020_b_0","50:0a:09:82:88:bc:43:dc;22:00:00:17:42:51:00:00"
...
zoneCreate "f2020_a_f","50:0a:09:81:88:bc:43:dc;21:01:00:17:43:50:00:0f"
zoneCreate "f2020_b_f","50:0a:09:82:88:bc:43:dc;22:01:00:17:43:50:00:0f"
cfgCreate "ror_cfg","f2020_a_0;f2020_b_0;~~;f2020_a_f;f2020_b_f"
cfgEnable "ror_cfg"
cfgSave
D.3.5 EMC CLARiXストレージを利用する場合
ここでは、EMC CLARiXストレージについて説明します。
EMC CLARiXストレージの設定
本製品は、EMC Navisphere Managerを経由してEMC CLARiXストレージを制御します。
そのため、EMC Navisphere Managerを利用するためのユーザーIDおよびパスワードが必要です。
ユーザーIDの追加方法は、EMC Navisphere Managerのマニュアルを参照してください。
また、本製品とEMC Navisphere Manager間の通信セキュリティ強化のため、本製品がNavisphere CLIを発行する際にセキュリティファ
イルを利用する方法を採用しています。
セキュリティファイルを作成するコマンドを使って、本製品をインストールしたサーバの以下のディレクリトリにセキュリティファイルを作成
してください。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\storage\emc\xxx.xxx.xxx.xxx (注)
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/storage/emc/xxx.xxx.xxx.xxx (注)
注) EMC CLARiXストレージのSPのIPアドレス。
EMC CLARiXが複数台存在する場合、このディレクトリを複数作成してください。
また、セキュリティファイルを作成するコマンドを実行するユーザーIDは、Windowsの場合はSYSTEM、Linuxの場合はrootにしてくだ
さい。
WindowsのSYSTEMユーザーでコマンドを実行する方法は、以下のとおりです。
・ Windows Server 2003の場合
1. サーバの現在時刻を確認します。
2. ATコマンドによって、手順1.で確認した時刻以降に、naviseccliコマンドによるセキュリティファイルの作成が実行されるよう
に、スケジュールを設定します。
3. 手順2.でスケジュールした時間以降にセキュリティファイルが作成されていることを、ストレージ管理製品の登録により確認し
ます。
例
>C:\Program Files\Resource Orchestrator\Manager\bin>time <RETURN>
現在の時刻: 16:32:14.39
新しい時刻を入力してください:
>C:\Program Files\Resource Orchestrator\Manager\bin>at 16:36 naviseccli -AddUserSecurity -password password
-scope 0 -user administrator -secfilepath " C:\Program Files\Resource Orchestrator\Manager\etc\storage\emc
\192.168.99.101" <RETURN>
新しいジョブをジョブ ID = 1 で追加しました。
>C:\Program Files\Resource Orchestrator\Manager\bin>time <RETURN>
- 237 -
現在の時刻: 16:36:00.79
新しい時刻を入力してください:
>C:\Program Files\Resource Orchestrator\Manager\bin>rcxadm storagemgr register -name A -ip 192.168.99.101 soft_name emcns -soft_url http://192.168.99.101/start.html <RETURN>
・ Windows Server 2008の場合
1. SCHTASKSコマンドによって、naviseccliコマンドによるセキュリティファイルの作成が実行されるように、タスクを作成します。
2. 手順1.で作成したタスクをSCHTASKSコマンドで実行します。
3. 手順1.で作成したタスクをSCHTASKSコマンドで削除します。
例
C:\Program Files (x86)\EMC\Navisphere CLI>SCHTASKS /Create /TN doc /TR "\"C:\Program Files (x86)\EMC
\Navisphere CLI\NaviSECCli.exe\" -h 172.17.75.204 -AddUserSecurity -user admin -password admin -scope 0 -secfilepath
\"c:\tmp\SYSTEM\"" /SC ONSTART /RU SYSTEM
SUCCESS: The scheduled task "doc" has successfully been created.
C:\Program Files (x86)\EMC\Navisphere CLI>SCHTASKS /Run /I /TN doc
INFO: scheduled task "doc" is currently running.
SUCCESS: Attempted to run the scheduled task "doc".
C:\Program Files (x86)\EMC\Navisphere CLI>SCHTASKS /delete /tn doc
WARNING: Are you sure you want to remove the task "doc" (Y/N)? y
SUCCESS: The scheduled task "doc" was successfully deleted.
C:\Program Files (x86)\EMC\Navisphere CLI>
参考
セキュリティファイルの作成方法の詳細は、Navisphere CLIの"-AddUserSecurity"スイッチの説明を参照してください。
注意
・ 本製品では以下は行われません。そのため、事前に設定してください。
- ホットスペアの定義
- RAID Groupの定義
- Traditional LUNの作成
・ RAID GroupとTraditional LUNの作成については、EMC CLARiXストレージのマニュアルを参照してください。
・ 既存のRAID Groupも仮想ストレージとして認識されますが、RAID Groupの用途がホットスペアのRAID Groupは認識されません。
・ LUNマスキング(LUNマッピング)を定義するStorage Groupは、L-Server作成時に自動作成されるため、事前に作成する必要はあ
りません。
・ PoolとThin LUNは認識されません。
・ OSおよびマルチパスドライバをインストールする場合、サーバからストレージのアクセスパスを1パスの状態にする必要があります。
・ 本製品とNavisphere CLIは、同一のサーバにインストールする必要があります。
・ FCポート(target mode)を使用したファイバーチャネル接続だけサポートします。
- 238 -
・ FCポートへの接続形態は、ファブリック接続だけサポートします。
・ EMC CLARiXストレージの場合、本製品インストール後にSANストレージのポート組合せ定義ファイルを作成する必要があります。
・ GUIでは、"CLARiiON"と表示されます。
・ EMC CLARiXストレージに複数のSPが存在する場合、L-ServerからLUNへ複数のパスでアクセスできます。
複数のSPを利用すると、一部のSPが故障した場合でもL-ServerからLUNへのアクセスは継続できます。
・ EMC CLARiXストレージのリソースを利用する場合、rcxadm storagemgr registerコマンドで本製品にストレージ管理製品を登録す
る必要があります。1台のEMC CLARiXストレージに複数のSPが存在する場合でも、EMC CLARiXストレージにつき1つのSPのIP
アドレスを、ストレージ管理製品の制御に使うIPアドレスとして指定する必要があります。
選択したSPが故障した場合は、EMC CLARiXストレージのLUNを利用する物理L-Serverの作成、削除、ディスクの追加,ディスク
の削除ができなくなります。ストレージ管理者にSPの復旧を依頼してください。
ファイバーチャネルスイッチにEMC CLARiXストレージを接続する場合
本製品では、EMC CLARiXストレージを接続する場合、ファイバーチャネルスイッチの設定は行いません。
そのため、ファイバーチャネルスイッチに対して1対1のWWPNゾーニングを事前に設定する必要があります。
I/O仮想化オプションで提供されたWWNに基づくHBA PortのWWPN値と、本製品で利用するEMC CLARiXストレージのSPポートの
WWPN値を、1対1の組合せでファイバーチャネルスイッチにゾーニング定義を行う必要があります。設定方法については、ファイバー
チャネルスイッチのマニュアルを参照してください。
ファイバーチャネルスイッチのゾーニング設定方法
HBA Port1のWWPN値と、storage_portset.rcxprop定義ファイルのポートセットの1番目に定義された、SPポートのWWPN値の組合せの
ゾーニング、およびHBA Port2のWWPN値と、ポートセットの2番目に定義されたSPポートのWWPN値の組合せのゾーニングを設定し
ます。
ETERNUS SN200のコマンド実行例は、以下のとおりです。
以下の例では、16個のWWNと4つのSPポートの組み合わせによる64とおりのゾーニングを実施しています。
例
条件
・ I/O仮想化オプションで提供されたWWN値
"20:00:00:17:42:51:00:0x"
・ HBA Port1のWWPN値
"21:00:00:17:42:51:00:0x"
・ HBA Port2のWWPN値
"22:00:00:17:42:51:00:0x"
・ storage_portset.rcxprop定義ファイルの定義内容
192.168.1.24,"SPAPort0:SPBPort0","SPAPort1:SPBPort1"
・ SPポート"SPAPort0"のWWPN値
"50:0a:09:81:88:bc:43:dc"
・ SPポート"SPBPort0"のWWPN値
"50:0a:09:82:88:bc:43:dc"
- 239 -
・ SPポート"SPAPort1"のWWPN値
"50:0a:09:83:88:bc:43:dc"
・ SPポート"SPBPort1"のWWPN値
"50:0a:09:84:88:bc:43:dc"
zoneCreate "emc_a_0","50:0a:09:81:88:bc:43:dc;21:00:00:17:42:51:00:00" <RETURN>
zoneCreate "emc_b_0","50:0a:09:82:88:bc:43:dc;22:00:00:17:42:51:00:00" <RETURN>
...
zoneCreate "emc_a_f","50:0a:09:81:88:bc:43:dc;21:01:00:17:42:50:00:0f" <RETURN>
zoneCreate "emc_b_f","50:0a:09:82:88:bc:43:dc;22:01:00:17:42:50:00:0f" <RETURN>
zoneCreate "emc_c_0","50:0a:09:83:88:bc:43:dc;21:00:00:17:42:51:00:00" <RETURN>
zoneCreate "emc_d_0","50:0a:09:84:88:bc:43:dc;22:00:00:17:42:51:00:00" <RETURN>
...
zoneCreate "emc_c_f","50:0a:09:83:88:bc:43:dc;21:01:00:17:42:50:00:0f" <RETURN>
zoneCreate "emc_d_f","50:0a:09:84:88:bc:43:dc;22:01:00:17:42:50:00:0f" <RETURN>
cfgCreate "ror_cfg","emc_a_0;emc_b_0; ... ;emc_a_f;emc_b_f;emc_c_0;emc_d_0; ... ;emc_c_f;emc_d_f" <RETURN>
cfgEnable "ror_cfg" <RETURN>
cfgSave <RETURN>
D.3.6 EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージ
を利用する場合
ここでは、EMC Symmetrix DMXストレージおよびEMC Symmetrix VMAXストレージについて説明します。
EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージの設定
本製品は、Solutions Enablerに登録されたEMC Symmetrix DMXだけ管理します。管理対象のEMC Symmetrix DMXをSolutions
Enablerに登録してください。
Solutions Enablerへの登録方法については、Solutions Enablerのマニュアルを参照してください。
また、以下の注意事項があります。
・ 本製品では、ホットスペアの定義、DISKグループ(RAIDグループに相当)の定義、およびデバイス(LUNに相当)の作成は行いま
せん。事前にホットスペアの定義、DISKグループの定義、デバイスの作成を行ってください。
・ デバイスとダイレクタのポートは事前にマッピングしてください。
・ デバイスとLUNのマッピング、LUNマスキングはL-Server作成時に自動作成されるため、事前に作成する必要はありません。
・ ホットスペアの定義、DISKグループの定義、デバイスの作成、およびデバイスとダイレクタのポートのマッピングについては、EMC
Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージのマニュアルを参照してください。
・ OSおよびマルチパスドライバをインストールする場合、サーバからストレージのアクセスパスを1パスの状態にする必要があります。
・ 本製品とSYMCLIは同一のサーバにインストールする必要があります。
SYMAPI Serverは異なるサーバにもインストールできます。
・ SYMAPI Serverをインストールするサーバは、FC-HBAからEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXスト
レージにアクセスできる必要があります。
・ シン・デバイスは認識されません。
- 240 -
ファイバーチャネルスイッチにEMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを接続する場
合
本製品では、EMC Symmetrix DMXストレージまたはEMC Symmetrix VMAXストレージを接続する場合、ファイバーチャネルスイッチ
の設定は行いません。
そのため、ファイバーチャネルスイッチに対して1対1のWWPNゾーニングを事前に設定する必要があります。
I/O仮想化オプションで提供されたWWNに基づくHBA PortのWWPN値と、本製品で利用するEMC Symmetrix DMXストレージまたは
EMC Symmetrix VMAXストレージのDIRECTORポートのWWPN値を、1対1の組合せでファイバーチャネルスイッチにゾーニング定
義する必要があります。設定方法については、ファイバーチャネルスイッチのマニュアルを参照してください。
ファイバーチャネルスイッチのゾーニング設定方法
HBA Port1のWWPN値と、storage_portset.rcxprop定義ファイルのポートセットの1番目に定義された、DIRECTORポートのWWPN値の
組合せのゾーニング、およびHBA Port2のWWPN値と、ポートセットの2番目に定義された、DIRECTORポートのWWPN値の組合せの
ゾーニングを設定します。
ETERNUS SN200のコマンド実行例は、以下のとおりです。
例
条件
・ I/O仮想化オプションで提供されたWWN値
"20:00:00:17:42:51:00:0x"
・ HBA Port1のWWPN値
"21:00:00:17:42:51:00:0x"
・ HBA Port2のWWPN値
"22:00:00:17:42:51:00:0x"
・ ポートセットの1番目に定義されたDIRECTORポートのWWPN値
"50:0a:09:81:88:bc:43:dc"
・ ポートセットの1番目に定義されたDIRECTORポートのWWPN値
"50:0a:09:82:88:bc:43:dc"
zoneCreate "emc_a_0","50:0a:09:81:88:bc:43:dc;21:00:00:17:42:51:00:00" <RETURN>
zoneCreate "emc_b_0","50:0a:09:82:88:bc:43:dc;22:00:00:17:42:51:00:00" <RETURN>
...
zoneCreate "emc_a_f","50:0a:09:81:88:bc:43:dc;21:01:00:17:42:50:00:0f" <RETURN>
zoneCreate "emc_b_f","50:0a:09:82:88:bc:43:dc;22:01:00:17:42:50:00:0f" <RETURN>
cfgCreate "ror_cfg","emc_a_0;emc_b_0;~~;emc_a_f;emc_b_f" <RETURN>
cfgEnable "ror_cfg" <RETURN>
cfgSave <RETURN>
D.4 ネットワークの事前準備
ここでは、ネットワークの事前準備について説明します。
本製品を動作させるためのネットワーク環境および物理サーバは、以下の前提条件を満たす必要があります。
・ 管理LANと業務LANの構成が設計済みである
・ 管理LANのネットワーク環境が設定済みである
管理LANのネットワーク環境については、「9.1.1 管理LANのネットワークの設計」を参照してください。
- 241 -
以下は、必要に応じて行います。
・ iSCSI用LANの構成が設計済みである
iSCSI用ネットワーク環境の設計と設定については、「9.1.3 業務LANとiSCSI LANの物理ネットワークの設計」を参照してください。
注意
物理L-Serverを利用する場合、管理LANとして利用できるデフォルトの物理ネットワークアダプター番号は以下のとおりです。
・ 冗長化しない場合は"1"
・ 冗長化する場合は"1"と"2"
デフォルトのNIC以外を使用する場合、物理サーバ登録時とL-Server作成時の設定を合わせる必要があります。このため、設計上で
は、同じサーバプールに登録する物理サーバは、同じNIC indexを使用することをお勧めします。
L-Platformで利用する物理L-Serverでは、デフォルトのNIC以外を利用することはできません。L-Platformで管理LANとして利用できる
NICの物理ネットワークアダプター番号は、以下のとおりです。
・ 冗長化しない場合は"1"
・ 冗長化する場合は"1"と"2"
参考
管理LANとして使用できる1番目のNICを変更できます。
詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「5.4.2 ブレードサーバの登録」を参照してください。
IBPを利用する場合
IBPを利用する場合、業務LANおよび管理LANの、IBPのアップリンクセットを事前に作成する必要があります。
物理L-Serverの場合、VIOMを使用して業務LANと管理LANの、IBPのアップリンクセットを事前に作成する必要があります。
・ 業務LAN
作成したアップリンクセットと同じ名前でネットワークリソースを作成してください。
・ 管理LAN
管理LAN用のアップリンクセット定義ファイルに、管理LANのアップリンクセットの名前を記載してください。
定義ファイルが存在しない場合、以下のように定義してください。
管理LAN用のアップリンクセット定義ファイルの格納場所
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data\vnetwork_ibp.rcxprop
管理LAN用のアップリンクセット定義ファイルの形式
定義ファイルでは、1行ごとに以下のように記述してください。
キー = 値
表D.2 定義ファイルの指定項目一覧
項目
キー
値
備考
以下のどちらかを指定します。
・ true
IBP環境の有無
support_ibp_mode
・ LANスイッチブレードをIBPファームウェアで動
・ false
作させている環境の場合
- 242 -
項目
キー
値
備考
"true"を指定します。
・ 上記以外の場合
"false"を指定します。
省略時は、"false"が設定されます。
管理LANの指
定
external_admin_net_
name
管理LANのアップリン
クセット名
ibp_modeが"true"の場合に有効です。
iSCSIを利用する場合
iSCSIを利用する場合、iSCSIネットワーク定義ファイルを作成します。
iSCSIネットワーク定義ファイル
事前に以下の定義ファイルを作成し、iSCSIブートで利用するネットワーク情報を定義します。
iSCSIブートの操作(rcxadm iscsictl)で登録するiSCSIブート情報と関係します。
事前に、「リファレンスガイド (コマンド/XML編) CE」の「14.4.2 iSCSIブート情報」を参照してください。
定義ファイルの格納場所
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data
定義ファイル名
・ ユーザーグループ
iscsi_ユーザーグループ名.rcxprop
・ システム共通
iscsi.rcxprop
定義ファイルの形式
定義ファイルでは、1行ごとに定義する項目を記述します。以下の形式で記述します。
変数 = 値
コメントは、先頭文字をシャープ("#")で記述します。
定義ファイルの指定項目
表D.3 iSCSIブートのネットワーク定義ファイルの指定項目
変数
意味
値
サーバモデル名とiSCSIでブートするNICを指定します。NICは
複数指定できます。
server_model.モデル
名.boot_nic
・ BX620
以下の形式で指定します。
・ BX920
NIC[index]
・ BX922
indexは"1"から始まる整数です。
・ BX924
・ BX960
- 243 -
変数
意味
なお、デフォルトはアスタリスク("*")を指定します。
例
#Server Section
server_model.BX922.boot_nic = NIC1
server_model.BX924.boot_nic = NIC1,NIC2
server_model.*.boot_nic = NIC1,NIC2
server_model.RX300. boot_nic = NIC1,NIC2
- 244 -
値
付録E 仮想L-Server作成のための事前準備
ここでは、仮想L-Serverを作成する場合の設計と設定について説明します。
E.1 VMware
ここでは、サーバ仮想化ソフトウェアとしてVMwareを利用する場合について説明します。
VMwareの仮想マシンを本製品のL-Serverとして作成、管理するには、事前準備が必要です。
VMware環境の事前準備については、VMwareのマニュアルを参照してください。
E.1.1 システム構成
ここでは、サーバ仮想化ソフトウェアとしてVMwareを利用する場合のシステム構成について説明します。
システム構成例
VMware ESXを利用する場合のシステム構成例は以下のとおりです。
図E.1 VMware ESXを利用する場合のシステム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
VMware ESXiを利用する場合のシステム構成例は以下のとおりです。
- 245 -
図E.2 VMware ESXiを利用する場合のシステム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
Auto Deployを利用してVMware ESXiを構築する場合のシステム構成例は以下のとおりです。
- 246 -
図E.3 Auto Deployを利用してVMware ESXiを構築する場合のシステム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
注意
ラックマウント型サーバの構成例は、上記の図からシャーシとマネジメントブレードを削除した構成になります。
ネットワーク設定の簡易化
本製品では、L-Serverを作成する際のネットワーク設定を簡易化できます。
利用するハードウェア(ブレードサーバやラックマウント型サーバなど)や、L-Serverのネットワーク構成を冗長化する/しないによって設
定する範囲が異なります。
詳細は、「2.2.7 ネットワークの簡易化」と「9.4 本製品でのネットワーク環境に対する事前準備作業」を参照してください。
ネットワーク構成例
VMwareを利用する場合のネットワーク構成例は以下のとおりです。
- 247 -
図E.4 ネットワークリソースを用いたLANスイッチブレードと仮想スイッチの設定【VMware】
注意
・ VMwareの環境でL-Serverのネットワーク設定を自動的に行った場合、仮想スイッチと物理ネットワークアダプターをVMwareチー
ミングにより冗長化する構成になります。
・ 本製品は、スイッチモードまたはエンドホストモードの場合に、LANスイッチブレードの設定を行います。
・ 管理LANと業務LANは物理的に分けて構築してください。詳細は、「第9章 ネットワーク環境の決定と設定」を参照してください。
L-Server作成手順
以下の手順で、L-Serverを作成します。
- 248 -
図E.5 本製品導入の流れ
セットアップの事前準備については、「E.1 VMware」を参照してください。
インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。
セットアップについては、「導入ガイド CE」の「C.2 VMware」を参照してください。
L-Serverの作成については、「導入ガイド CE」の「C.2.7 L-Server作成」を参照してください。
ポイント
・ VMware ESXを利用する場合
エージェントとして、本製品のエージェント、およびServerView for VMwareエージェントをインストールしてください。
・ VMware ESXiを利用する場合
エージェントとして、ServerView ESXi CIM Providerエージェントをインストールしてください。
E.1.2 サーバの事前準備
「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。
・ VIOMの設定
I/O仮想化を利用する場合、VIOMの設定が必要です。
・ VMware ESXのインストールとセットアップ
物理サーバにインストールする場合、サーバ仮想化ソフトウェアのマニュアルを参照してください。
L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録D 物理L-Serverに対するVMホストの導入」を参照してください。
・ VMware vCenter Serverのインストールとセットアップ
VMホストとL-Serverの管理に必要です。
また、L-Serverのクローニングイメージを採取するために、VMware vCenter Serverに対してMicrosoft Sysprepツールのインストール
が必要です。Microsoft Sysprepツールのインストールについては、ヴイエムウェア社の「vSphere 基本システム管理」の、Microsoft
Sysprepのインストールの記述を参照してください。
以下のURLから該当するバージョンのドキュメントを参照してください。
vSphere 基本システム管理
- 249 -
URL: http://www.vmware.com/jp/support/pubs/vs_pubs.html
・ VMware クラスタの構成
L-Serverのサーバ間の移動(マイグレーション)を行う場合、移動元のVMホストと移動先のVMホストは、同じクラスタに登録してくだ
さい。
L-Serverを冗長化しない場合、VMware HAまたはVMware DRSを有効にする必要はありません。
・ VMware HAの設計と設定
L-Serverを冗長化する場合、VMware HAを事前に設定します。
VMware HAのアドミッションコントロールを利用する場合、アドミッションコントロール ポリシーの設定を"割合"または"予備サーバ"に
設定してください。
なお、"予備サーバ"に複数のVMホストを設定した場合、または、上記以外のポリシーを設定した場合、L-Serverの起動に失敗す
ることがあります。
・ VMware DPM、VMware DRS、VMware FT、VMware Storage VMotionの設計と設定
VMware DPM、VMware DRS、VMware FT、VMware Storage VMotionを利用する場合、事前にVMware vCenter Serverから設定
します。
VMware DRSまたはVMware DPMの設定を"手動"にした場合、L-ServerとVMゲストの起動に失敗することがあります。詳細は、
「VMware DRS、VMware DPMを利用する場合」を参照してください。
・ VMware DRS、VMware DPMを利用する場合
L-Serverの起動時に、VMware DRSによるL-ServerのVMホスト間の移動や、VMware DPMからVMホストの電源をONにする場
合、事前に以下の設定が必要です。
1. VMware DRSとVMware DPMの設定
VMwareのマニュアルを参照して、VMware DRSの設定を"一部自動化"または"完全自動化"、VMware DPMの設定を"オ
フ"または"自動"に設定してください。
VMware DRSまたはVMware DPMの設定を"手動"、かつ以下のVMware DRS、DPM用電源制御設定を有効にした場合、
L-Serverの起動に失敗することがあります。その場合、VM管理製品から、L-Serverを起動してください。
2. VMware DRS、DPM用電源制御設定
「導入ガイド CE」の「C.2.1 定義ファイルの作成」の「サーバ仮想化ソフトウェア定義ファイル」を参照し、VMware DRS、DPM
用電源制御設定に、"true"を指定してください。
詳細は、VMwareのマニュアルを参照してください。
参考
クラスタを越えた移動(マイグレーション)を行う場合、VMwareではリソースプールを越えた移動(マイグレーション)になります。本製品
では、VMwareのリソースプールは管理していないため、移動(マイグレーション)は同一のクラスタ(同一のリソースプール)内となります。
なお、VMwareのリソースプールについては、ヴイエムウェア社の「vSphere リソース管理ガイド」を参照してください。
以下のWebサイトから該当するバージョンのドキュメントを参照してください。
URL: http://www.vmware.com/jp/support/pubs/vs_pubs.html
Auto Deployを使用してVMホストを構築する場合
1. Auto Deployサーバのセットアップ
Auto Deployサーバをセットアップします。
詳細は、サーバ仮想化ソフトウェアのマニュアルを参照してください。
- 250 -
2. DHCPサーバの構築
管理サーバ以外にサーバを用意し、Auto Deploy機能で使用するDHCPサーバをセットアップします。
Auto DeployなどのDHCPプロトコルを利用したネットワークブートサービス使用して構築するVMホストだけに、DHCPサーバが
IPアドレスを割り当てるように設定します。
詳細は、使用するDHCPサーバのマニュアルを参照してください。
3. TFTPサーバの構築
管理サーバ以外にサーバを用意し、Auto Deploy機能で使用するTFTPサーバをセットアップします。
詳細は、使用するTFTPサーバのマニュアルを参照してください。
4. VMホストのセットアップ
物理L-Serverに対してVMホストをセットアップします。
「導入ガイド CE」の「付録D 物理L-Serverに対するVMホストの導入」を参照して、VMホストをセットアップしてください。
ポイント
- 各L-Server作成時には、ダンプ領域用ディスクを用意してください。
ディスク1本はほかのL-Serverとは共有しないディスクを指定して用意してください。
このディスクにはVMware ESXiのダンプ領域を作成してください。
- Auto Deployを使用する1台目のL-Serverに対して、VMゲストを格納するディスクは、必要な容量と本数だけほかのL-Server
と共有するディスクを用意してください。
2台以上L-Serverがある場合、1台目のL-Serverに接続したVMゲストを格納するディスクを指定して用意してください。
このディスクにはVMFSの領域を作成して、データストアに利用してください。
- Auto Deployを使用してVMホストを構築する場合、I/O仮想化にVIOMを使用してください。
注意
HBA address renameは、PXEブートを必要とするため、同じPXEブートを使用するAuto Deployと併用できません。
E.1.3 ストレージの事前準備
ここでは、ストレージの事前準備について説明します。
サポートするストレージ構成
サポートするストレージ構成は以下のとおりです。
・ VMwareがサポートするストレージである
VMwareがサポートするストレージの詳細は、VMwareのマニュアルを参照してください。
・ L-Serverのシステムディスクおよびデータディスクともに、VMware ESX/ESXiのデータストアとして構成されたストレージ(VMFSの
Version 3以降またはNFSマウント)である
ストレージ環境の事前設定
以下を確認してください。
・ VMware ESX/VMware ESXiに割り当てるボリュームが作成済みである
・ ゾーニング、アフィニティが設定済みである
・ VMware ESX/VMware ESXiがVMFS(データストア)を認識した状態に設定済みである
- 251 -
E.1.4 ネットワークの事前準備
以下を確認してください。
・ 管理LANと業務LANの構成が設計済みである
・ 管理LANのネットワーク環境が設定済みである
・ 管理LANに接続する仮想スイッチが設計、設定済みである
IBPを利用する場合
仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに
接続してください。
アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。
ポイント
・ VMwareの仮想スイッチについては、本製品が自動設定するため、設定は必要ありません。
・ L-Serverのサーバ間の移動(マイグレーション)を利用する場合、各VMホストで、VMotion用にVMkernelポートグループを構成して
ください。
・ VMkernelポートグループの構成については、ヴイエムウェア社の「vSphere 基本システム管理」の記述を参照してください。
以下のWebサイトから該当するバージョンのドキュメントを参照してください。
vSphere 基本システム管理
URL: http://www.vmware.com/jp/support/pubs/vs_pubs.html
分散仮想スイッチ(VMware vDS)を利用する場合
本製品では、事前に手動で設定した分散仮想スイッチ(VMware vDS)のポートグループに、VM ゲストのNICとポートグループを接続
できます。
VMware vDSを利用する場合、事前に以下の設定が必要です。
1. 分散仮想スイッチのポートグループの作成
VMwareのマニュアルを参照して、手動で作成してください。
2. 分散仮想スイッチのポートグループとVLAN IDの対応を定義
以下の分散仮想ネットワーク定義ファイルを作成して、ポートグループとVLAN IDを関連付けます。
分散仮想ネットワーク定義ファイルの格納先
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data
分散仮想ネットワーク定義ファイル名
vnetwork_vmware.rcxprop
分散仮想ネットワーク定義ファイルの書式
分散仮想ネットワーク定義ファイルは、1行ごとに以下の書式で記述してください。
"分散仮想スイッチのポートグループ名"=VLAN ID[,VLAN ID...]
- 252 -
VLAN IDには、1~4094の整数が指定できます。連続した数値を指定する場合、"1-4094"のようにハイフン("-")を使用してく
ださい。
例
"Network A"=10
"Network B"=21,22,23
"Network C"=100-200,300-400,500
- イコール("=")やカンマ(",")の前後の空白は、無視されます。
- 分散仮想スイッチのポートグループ名は、大文字小文字の違いを含めて正しく記述してください。
- 文字コードは、UTF-8にしてください。
- 同じ分散仮想スイッチのポートグループ名の行が複数あった場合、すべての行の指定が有効になります。
- 異なる分散仮想スイッチのポートグループ名の行に同じVLAN IDが含まれていた場合、先に記述された行のVLAN IDだけ
が有効になります。
3. 分散仮想スイッチ使用設定ファイルの配置
分散仮想スイッチ使用設定ファイルを配置します。以下のフォルダーを作成し、空のファイルを配置してください。
分散仮想スイッチ使用設定ファイルの格納場所
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\vm
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/vm
分散仮想スイッチ使用設定ファイル名
vds_vc
ネットワーク自動設定の選択対象から除外するポートグループ定義を利用する場合
VMware除外ポートグループ定義ファイルに、ネットワークの自動設定から除外するポートグループ名を設定すると、サービスコンソー
ルやVMkernelネットワークに設定されているVLANと仮想スイッチ上のポートグループに同一のVLANが設定されている場合でも、LServerを作成できます。
VMware除外ポートグループ定義を利用する場合、事前に以下の設定が必要です。
1. 管理対象サーバ上に、同じVLAN IDを使用するサービスコンソール(またはVMkernel)と仮想スイッチ上のポートグループを作
成します。
VMwareのマニュアルを参照して、手動で作成してください。
2. VMware除外ポートグループ定義ファイルを作成し、除外するポートグループ名として、手順1.で作成したサービスコンソールの
名前を定義します。
VMware除外ポートグループ定義ファイルの格納場所
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data
VMware除外ポートグループ定義ファイル名
vnetwork_excluded_vmware.rcxprop
VMware除外ポートグループ定義ファイルの書式
VMware除外ポートグループ定義ファイルは、1行ごとに以下の書式で記述してください。
- 253 -
除外するポートグループ名
例
Service Console
VMkernel
Service Console2
- 行頭に"#"を指定した場合、コメント行とみなされ無視されます。
- 空行は無視されます。
- 除外するポートグループ名は、大文字小文字の違いを含めて正しく記述してください。
- 文字コードは、UTF-8にしてください。
- 除外するポートグループ名は、1行ごとに先頭から改行コードまでを1つの名前として扱います。
- 同じ除外するポートグループ名の行が複数あった場合、すべての行の指定が有効になります。
注意
ネットワーク自動設定の選択対象から除外するポートグループ定義を利用する場合、以下の点に注意してください。
- サービスコンソールやVMkernelネットワークのVLANは管理LANです。同じVLANを使用する業務LANを許容することにな
るため、セキュティのリスクが高まります。
このため、セキュリティは必要なく、システム構成上、同じVLANを使用する利用者向けに提供するものであり、セキュリティ
のリスクを考慮したうえ、インフラ管理者の判断で利用可否を検討してください。
L-Serverの生存監視(ハートビート監視)を行う場合
本製品の生存監視機能は、VMware HAの"仮想マシンの監視"機能を利用しています。そのため、以下を設定してください。
1. VMware クラスタの構成
L-Serverを運用するVMホストで、VMwareクラスタを構成します。
2. VMware HAの設定
1.のVMwareクラスタで、VMware HAを有効化します。
業務LANからのコンソール接続を利用する場合
業務LANからのコンソール接続を利用する場合、以下の手順に従って設定してください。詳細な設定方法については、VM管理製品
のマニュアルを参照してください。
1. VM管理製品で、業務LANに接続するための仮想スイッチを作成します。
2. VM管理製品で、作成した仮想スイッチにService ConsoleまたはVMKernel用のポートグループを作成します。
- VMware ESXを利用する場合
Service Console用のポートグループを作成します。
- VMware ESXiを利用する場合
VMKernel用のポートグループを作成します。
- 254 -
Service ConsoleまたはVMkernel用のポートグループを作成する際に、VMホストのIPアドレスとVLAN IDを接続先の業務LAN
に合わせて設定してください。複数のネットワークリソースを業務LAN用に使用する場合、各リソースに対応するService Console
またはVMKernel用のポートグループを作成し、IPアドレス、VLAN IDを適切に設定してください。
3. 本製品で、ネットワークの自動設定から除外するポートグループを設定します。
業務LANに相当するネットワークリソースのVLAN IDと、Service ConsoleまたはVMKernel用のポートグループのVLAN IDが重
複することがあります。このため、ネットワークの自動設定から除外するポートグループに、手順2.で作成したService Consoleまた
はVMKernel用のポートグループを定義してください。
詳細は、「ネットワーク自動設定の選択対象から除外するポートグループ定義を利用する場合」を参照してください。
4. 本製品で、割当て対象外のIPアドレスを設定します。
業務LANに相当するネットワークについて、手順2.で業務LAN用に設定したVMホストのIPアドレスを割り当て対象外に設定し
てください。
詳細は、以下を参照してください。
- 「操作ガイド インフラ管理者編 (リソース管理) CE」の「7.5 ネットワークリソースの仕様変更」
- 「操作ガイド インフラ管理者編 (リソース管理) CE」の「14.3.1 ネットワークリソースを新規に作成」
E.2 Hyper-V
ここでは、サーバ仮想化ソフトウェアとしてHyper-Vを利用する場合について説明します。
Hyper-V環境を利用して、本製品のL-Serverとして作成、管理するには、事前準備が必要です。
Hyper-V環境の事前準備については、Hyper-Vのマニュアルを参照してください。
E.2.1 システム構成
ここでは、サーバ仮想化ソフトウェアとしてHyper-Vを利用する場合のシステム構成について説明します。
システム構成例
Hyper-Vを管理対象サーバとする場合のシステム構成例は以下のとおりです。
- 255 -
図E.6 システム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
注意
・ ラックマウント型サーバの構成例は、上記の図からシャーシとマネジメントブレードを削除した構成になります。
・ マネージャー、エージェント、SCVMM、SCVMMエージェントおよびWindowsゲストOSには、Microsoft Updateなどを利用して、最
新の更新プログラムを適用してください。VMゲストには、OSごとに提供されている最新の統合サービスをインストールする必要が
あります。
SCVMM
VMホスト、VMゲストの管理に必要です。
マネージャーと同じ管理サーバ上にも、異なるサーバ上にも配置できます。
ドメインコントローラーと同じサーバ上にも、異なるサーバ上にも配置できます。
- 256 -
SCVMMは本構成のドメインコントローラーのドメインに参加している必要があります。
ドメインコントローラー
マネージャーと同じ管理サーバ上にも、異なるサーバ上にも配置できます。
SCVMMと同じサーバ上にも、異なるサーバ上にも配置できます。
管理対象サーバ
MSFCによりクラスタを構成します。
管理対象サーバはドメインコントローラーのドメインに参加している必要があります。
管理クライアント
SCVMMやVMホストと同一ドメインに参加している必要があります。またSCVMMの管理者コンソールがインストールされている必要が
あります。
システム構成上の注意点
・ SCVMMとVMホストは、同一ドメインに参加する必要があります。
・ VMホストは、本製品の管理LANに接続する必要があります。
・ 本製品のマネージャーは、本製品の管理LAN経由でSCVMMにアクセスできる構成をお勧めします。
・ 本製品の管理クライアント上で実行するRORコンソールから、SCVMMの管理画面を開く場合、管理クライアントはSCVMMと同一
ドメインに参加し、ドメインのアカウントでログインしている必要があります。
・ 本製品の管理クライアント上で実行するRORコンソールから、L-Serverコンソール接続を行う場合、管理クライアントはSCVMMと同
一ドメインに参加している必要があります。
ネットワーク設定の簡易化
本製品では、L-Serverを作成する際のネットワーク設定を簡易化できます。
利用するハードウェア(ブレードサーバやラックマウント型サーバなど)、およびL-Serverのネットワーク構成を冗長化するかで設定する
範囲が異なります。
詳細は、「2.2.7 ネットワークの簡易化」と「9.4 本製品でのネットワーク環境に対する事前準備作業」を参照してください。
ネットワーク構成例
Hyper-Vを利用する場合のネットワーク構成例は以下のとおりです。
- 257 -
図E.7 ブレードサーバでL-Serverのネットワークを冗長化した場合の設定(Intel PROSetまたはPRIMECLUSTER GLS
を利用)
- 258 -
図E.8 ラックマウント型サーバのL-Serverのネットワークの設定
注意
・ ブレードサーバ以外の環境、およびブレードサーバでL-Serverのネットワークを冗長化しない環境では、外部ネットワークの外部接
続を手動で設定する必要があります。
詳細は、「導入ガイド CE」の「C.3.5 ネットワークの手動設定」を参照してください。
・ 本製品は、スイッチモードまたはエンドホストモードの場合に、LANスイッチブレードの設定を行います。
- 259 -
図E.9 ブレードサーバでL-Serverのネットワークを冗長化しない場合の設定
L-Server作成手順
L-Server作成手順は以下のとおりです。
- 260 -
図E.10 本製品導入の流れ
セットアップの事前準備については、「E.2 Hyper-V」を参照してください。
インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。
セットアップについては、「導入ガイド CE」の「C.3 Hyper-V」を参照してください。
L-Serverの作成については、「導入ガイド CE」の「C.3.7 L-Server作成」を参照してください。
E.2.2 サーバの事前準備
「第8章 サーバ環境の決定と設定」の作業に加えて、以下を確認してください。
・ I/O仮想化を利用する場合、VIOMの設定がされている
・ MSFCがVMホストに追加されている
・ クラスタの共有ボリュームとしてクラスタディスクが設定されている
作成されるすべてのL-Serverは、高可用性のVMとしてクラスタ上に配置されます。
E.2.3 ストレージの事前準備
ここでは、ストレージの事前準備について説明します。
サポートするストレージ構成
サポートするストレージ構成は以下のとおりです。
・ Hyper-Vがサポートするストレージである
・ L-Serverのシステムディスクおよびデータディスクともに、MSFCのCluster Shared Volume(CSV)として構成されたストレージである
ストレージ環境の事前設定
以下を確認してください。
・ クラスタディスクとしてSANボリュームが設定済みである
・ ゾーニング、アフィニティが設定済みである
・ VMホストでSAN環境が使用できる構成になっている
- 261 -
E.2.4 ネットワークの事前準備
「第9章 ネットワーク環境の決定と設定」のほか、以下の確認をしてください。
・ 管理LANと業務LANの構成が設計済みである
・ 管理LANのネットワーク環境が設定済みである
・ 管理LANに接続する仮想スイッチが設計、設定済みである
・ ブレードサーバでIntel PROSetまたはPRIMECLUSTER GLSを利用してL-Serverのネットワークを冗長化する場合
- LANスイッチブレードに接続する外部のLANスイッチが設計、設定済みである
- LANスイッチブレードが設計済みである
・ ブレードサーバでL-Serverのネットワークを冗長化しない場合
- LANスイッチブレードに接続する外部のLANスイッチが設計、設定済みである
- LANスイッチブレードが設計、設定済みである
・ ブレードサーバ以外のサーバの場合
- ブレードサーバ以外のサーバに接続する外部のLANスイッチが設計、設定済みである
参照
・ サーバNIC定義については、「リファレンスガイド (コマンド/XML編) CE」の「14.11 サーバNIC定義」を参照してください。
・ rcxadm nicdefctlコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「5.15 rcxadm nicdefctl」を参照してください。
IBPを利用する場合
仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに
接続してください。
アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。
E.2.5 Hyper-V環境におけるセットアップの事前準備の概要
以下の手順で、Hyper-V環境のセットアップの事前準備を行います。
詳細は、MSFCのヘルプを参照してください。
1. ドメインコントローラー用サーバに対する、OSのインストールとドメインコントローラーの設定
2. ストレージの事前準備
管理対象サーバのMSFCに割り当てるボリューム(LUN)作成(クォーラムディスクとクラスタディスク)
3. 管理対象サーバに対する設定
a. BIOS設定(ハードウェアの仮想化とデータ実行防止機能(DEP))
b. OSのインストール
物理サーバにインストールする場合、サーバ仮想化ソフトウェアのマニュアルを参照してください。
L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録D 物理L-Serverに対するVMホストの導入」を参照してく
ださい。
c. ドメインへの参加
d. SNMPサービスの追加
e. SNMPサービスとSNMPトラップの設定
- 262 -
f. Hyper-Vの役割の追加
g. フェールオーバークラスター機能の追加
4. 管理対象サーバのクラスタ(MSFC)設定
a. クラスタ管理用のアクセスポイントは、管理LAN側に作成します。
b. クォーラム構成では、以下のどちらかを選択します。
- ノード数が偶数の場合
[ノードおよびディスクマジョリティ]を選択し、クォーラムディスクを指定します。
- ノード数が奇数の場合
[ノードマジョリティ]を選択します。
c. クラスタ共有ボリュームを有効化します。
d. クラスタ共有ボリュームにクラスタディスクを追加します。
5. 管理対象サーバのクラスタ作成後の設定
a. WMIのリモート有効化を設定します。
1. VMホスト上で、Windowsのコントロール パネルで[管理ツール]から[コンピュータの管理]を開きます。
[コンピュータの管理]画面が表示されます。
2. [サービスとアプリケーション]-[WMIコントロール]を右クリックし、[プロパティ(R)]を選択します。
[WMI コントロールのプロパティ]画面が表示されます。
3. [セキュリティ]タブを選択し、[Root]-[virtualization]を選択したあと、<セキュリティ(S)>ボタンをクリックします。
[セキュリティ ROOT\virtualization]画面が表示されます。
4. VMホストのログインユーザーを選択し、[リモートの有効化]の[許可]チェックボックスにチェックを入れます。
5. [セキュリティ]タブで、[Root]-[MSCluster]を選択したあと、<セキュリティ(S)>ボタンをクリックします。
セキュリティ ROOT\MSCluster]画面が表示されます。
6. VMホストのローカルAdministratorsグループに対して、"特殊なアクセス許可"を除くすべてのチェックボックスにチェッ
クが入っていることを確認します。チェックが入っていない場合には、チェックを入れます。
なお、既定では、Rootのアクセス許可を継承して、"特殊なアクセス許可"を除くすべてのチェックが入り、選択できな
い状態です。
7. <OK>ボタンをクリックします。
WMIのリモート有効化が設定されます。
b. リモートWMIに接続するためのWindowsファイアーウォールの設定を行います。
1. VMホスト上で、ファイル名を指定して"Gpedit.msc"を実行します。
[ローカル グループ ポリシー エディタ]画面が表示されます。
2. 以下のフォルダーを選択します。
[コンピュータの構成]-[管理用テンプレート]-[ネットワーク]-[ネットワーク接続]-[Windows ファイアウォール]
3. ドメインに参加している場合は[ドメイン プロファイル]、それ以外は[標準プロファイル]をダブルクリックします。
[ドメイン プロファイル]画面または[標準プロファイル]画面が表示されます。
4. "Windows ファイアウォール: 着信リモート管理の例外を許可する"を右クリックし、[プロパティ(R)]を選択します。
[Windows ファイアウォール: 着信リモート管理の例外を許可するのプロパティ]画面が表示されます。
5. "有効(E)"を選択します。
6. <OK>ボタンをクリックします。
- 263 -
c. DCOMを設定します。
1. VMホスト上で、ファイル名を指定して"Dcomcnfg.exe"を実行します。
[コンポーネント サービス]画面が表示されます。
2. [コンポーネント サービス]-[コンピュータ]-[マイコンピュータ]を右クリックし、[プロパティ(R)]を選択します。
[マイ コンピュータのプロパティ]画面が表示されます。
3. [COM セキュリティ]タブを選択します。
4. [起動とアクティブ化のアクセス許可]の<制限の編集(I)>ボタンをクリックします。
[起動とアクティブ化のアクセス許可]画面が表示されます。
5. "グループ名またはユーザ名(G):"でVMホストのログインユーザーを選択し、[リモートからの起動]と、[リモートからの
アクティブ化]の[許可]チェックボックスにチェックを入れます。
6. <OK>ボタンをクリックします。
7. [アクセス許可]の<制限の編集(L)>ボタンをクリックします。
[アクセス許可]画面が表示されます。
8. [グループ名またはユーザ名(G):]の[ANONYMOUS LOGON]を選択し、[リモート アクセス]の[許可]チェックボック
スにチェックを入れます。
9. <OK>ボタンをクリックします。
6. SCVMMのインストールと設定
以下の順序で、SCVMMのインストールと設定を行います。
a. OSインストール
b. ドメインへの参加
c. VMホストの登録
クラスタ単位で登録します。登録するとVMホストに自動的にSCVMMエージェントがインストールされます。
d. Windowsリモート管理用環境の設定
本製品に登録するVM管理製品にリモート管理許可を設定します。
1. VM管理製品が動作しているサーバに管理者権限をもつユーザーでログインします。
2. コマンド プロンプトから、以下のコマンドを実行します。
>winrm quickconfig <RETURN>
3. 問合せに対して"y"を入力します。
e. SCVMMサーバのMaxShellsPerUserの設定
7. 本製品の管理サーバをセットアップするマシンでの設定
本製品の管理サーバをセットアップするマシンに、リモート管理の認証設定を行います。
a. 管理サーバに管理者権限を持つユーザーでログインします。
b. コマンド プロンプトから、以下のコマンドを実行し、TrustedHostsの設定内容を記録してください。
>winrm get winrm/config/client <RETURN>
TrustedHostsに表示された内容を記録してください。
例
複数のSCVMMが登録されているときの表示結果
- 264 -
***.***.***.*** , ***.***.***.***
表示された内容がアスタリスク("*")一文字の場合には、すべてのホストを信頼する設定となっていますので以降の手順は
不要です。
c. 以下のコマンドを実行してください。
その際、b. の結果を b.で記録した内容 に入力してください。
>winrm set winrm/config/client @{TrustedHosts="b.で記録した内容 , 追加登録するSCVMMのアドレス"}
<RETURN>
例
複数のSCVMMが登録されているときのコマンド
>winrm set winrm/config/client @{TrustedHosts="***.***.***.*** , ***.***.***.*** , 追加登録するSCVMM
のアドレス"} <RETURN>
d. 以下のコマンドを実行して、TrustedHostsの内容を確認してください。
>winrm get winrm/config/client <RETURN>
b.で記録した内容に、追加登録するSCVMMのアドレスが追加されていれば問題ありません。
注意
複数のSCVMMを本製品にVM管理製品として登録する場合、TrustedHosts登録のコマンドで複数のVM管理製品のIPアドレス
をカンマ(".")区切りで指定します。
8. 最新の更新プログラムの適用
マネージャーをインストールするサーバ、管理対象になるVMホスト、SCVMM、およびSCVMMエージェントには、Microsoft
Updateなどで利用できる最新の更新プログラムを適用してください。
SCVMMサーバのMaxShellsPerUserの設定
本製品ではPowerShellのWeb Services for Management(以降、WS-Management)を利用してSCVMMを制御しています。
通常、Windowsではユーザーあたりのシェル操作を開始できるプロセスの最大数(MaxShellsPerUser)は"5"に設定されています。本製
品では、最大31セッションの多重制御を行うため、設定を変更してください。
なおWS-Managementは、本製品以外にもWindowsの管理ツールなどで利用されることがあるため、31より大きい値をMaxShellsPerUser
に設定してください。
以下の手順で、MaxShellsPerUserの設定を変更します。
1. Windows PowerShellを管理者として実行します。
2. Set-Locationコマンドレットを使用してカレントディレクトリを変更します。
PS> Set-Location -Path WSMan:\localhost\Shell <RETURN>
3. Get-ChildItemコマンドレットを使用して現在のMaxShellsPerUserの設定情報を確認します。
MaxShellsPerUserに表示された内容が現在の設定になります。
PS WSMan:\localhost\Shell> Get-ChildItem <RETURN>
- 265 -
例
PS WSMan:\localhost\Shell> Get-ChildItem
WSManConfig: Microsoft.WSMan.Management\WSMan::localhost\Shell
Name
---AllowRemoteShellAccess
IdleTimeout
MaxConcurrentUsers
MaxShellRunTime
MaxProcessesPerShell
MaxMemoryPerShellMB
MaxShellsPerUser
Value
----true
180000
5
2147483647
15
150
5
Type
---System.String
System.String
System.String
System.String
System.String
System.String
System.String
4. Set-Itemコマンドレットを使用してMaxShellsPerUserを設定します。
例
MaxShellsPerUserを"36"に設定する場合
PS WSMan:\localhost\Shell> Set-Item .\MaxShellsPerUser 36 <RETURN>
E.3 RHEL5-Xen
ここでは、サーバ仮想化ソフトウェアとしてRHEL5-Xenを利用する場合について説明します。
RHEL5-Xenの仮想マシンを本製品のL-Serverとして作成、管理するには、セットアップのための事前準備が必要です。
RHEL5-Xen環境の事前準備については、以下に示すRHEL5-Xenのマニュアルを参照してください。
・ PRIMEQUEST(1000シリーズ) RHEL5-Xen 仮想マシン機能ユーザーズマニュアル
URL: http://primeserver.fujitsu.com/primequest/catalog/manual/linux/pdf/J2UL-1200-01Z0.pdf
・ PRIMEQUEST(1000シリーズ) RHEL5-Xen 仮想マシン機能コマンドリファレンスマニュアル
URL: http://primeserver.fujitsu.com/primequest/catalog/manual/linux/pdf/j2ul-1201-01z0.pdf
E.3.1 システム構成
ここでは、サーバ仮想化ソフトウェアとしてRHEL5-Xenを利用する場合のシステム構成について説明します。
システム構成例
RHEL5-Xenを利用する場合のシステム構成は以下のとおりです。
- 266 -
図E.11 RHEL5-Xenを利用する場合のシステム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
ネットワーク構成例
RHEL5-Xenを利用する場合のネットワーク構成は以下のとおりです。
- 267 -
図E.12 ネットワークリソースを用いた仮想ブリッジの設定
L-Server作成手順
以下の手順で、L-Serverを作成します。
- 268 -
図E.13 本製品導入の流れ
セットアップの事前準備については、「E.3 RHEL5-Xen」を参照してください。
インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。
セットアップについては、「導入ガイド CE」の「C.4 RHEL5-Xen」を参照してください。
L-Serverの作成については、「導入ガイド CE」の「C.4.6 L-Server作成」を参照してください。
E.3.2 サーバの事前準備
「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。
・ 管理OSのインストールと設定
ドメイン0に対する管理OSのインストールと設定を行います。
・ 管理OSにPRIMECLUSTER GDSのインストールと設定
詳細は、PRIMECLUSTER GDSのマニュアルを参照してください。
E.3.3 ストレージの事前準備
ここでは、ストレージの事前準備について説明します。
サポートするストレージ構成
サポートするストレージ構成は以下のとおりです。
・ RHEL5-Xenがサポートするストレージである
RHEL5-Xenがサポートするストレージの詳細は、RHEL5-Xenのマニュアルを参照してください。
ストレージ環境の事前設定
以下を確認してください。
・ 管理OSに割り当てるボリューム(LUN)が作成済みである
LUNはL-Serverに割り当てる大きさ以上にしてください。
・ ゾーニング、アフィニティが設定済みである
- 269 -
・ LUNをPRIMECLUSTER GDSの共有クラスとして登録済みである
使用する共用クラス、シングルディスクは名前の先頭を"rcx"にしてください。
また、クラス名は、本製品に登録しているVMホスト内で重複しないでください。
詳細は、ETERNUSとPRIMECLUSTER GDSのマニュアルを参照してください。
E.3.4 ネットワークの事前準備
以下を確認してください。
・ 管理LANと業務LANの構成が設計済みである
・ 管理LANのネットワーク環境が設定済みである
・ ネットワークリソースに割り当てるVLAN IDが設計済みである
・ 仮想ブリッジが事前に設定済みである
・ 仮想ネットワークインターフェース(VNIF)用のMACアドレス範囲が決定している
IBPを利用する場合
仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに
接続してください。
アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。
仮想ブリッジの作成
L-Serverがネットワークに接続するために、管理OS上で仮想ブリッジが必要です。
仮想ブリッジの設定については、RHEL5-Xenのマニュアル、および「導入ガイド CE」の「C.4.4 ネットワークの手動設定」を参照してくだ
さい。
E.4 Oracle VM
ここでは、サーバ仮想化ソフトウェアとしてOracle VMを利用する場合について説明します。
Oracle VMの仮想マシンを本製品のL-Serverとして作成および管理するには、事前準備が必要です。
Oracle VM環境の事前準備については、オラクル社の「Oracle VM Managerユーザーズ・ガイド」と「Oracle VM Serverユーザーズ・ガ
イド」を参照してください。
以下のWebサイトから該当するバージョンのドキュメントを参照してください。
URL: http://www.oracle.com/technetwork/jp/content/vm-093319-ja.html
E.4.1 システム構成
ここでは、サーバ仮想化ソフトウェアとしてOracle VMを利用する場合のシステム構成について説明します。
システム構成例
Oracle VMを利用する場合のシステム構成は以下のとおりです。
- 270 -
図E.14 Oracle VMを利用する場合のシステム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
ネットワーク設定の簡易化
本製品では、L-Serverを作成する際のネットワーク設定を簡易化できます。
利用するハードウェア(ブレードサーバやラックマウント型サーバ)や、L-Serverのネットワーク構成を冗長化する/しないによって設定す
る範囲が異なります。
詳細は、「2.2.7 ネットワークの簡易化」を参照してください。
E.4.2 サーバの事前準備
「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。
・ VIOMの設定
I/O仮想化を利用する場合、VIOMの設定が必要です。
・ Oracle VM Server for x86のインストールとセットアップ
物理サーバにインストールする場合、サーバ仮想化ソフトウェアのマニュアルを参照してください。
L-ServerにVMホストを導入する場合、「導入ガイド CE」の「付録D 物理L-Serverに対するVMホストの導入」を参照してください。
・ Oracle VM Managerのインストールとセットアップ
VMホストとL-Serverの管理に必要です。
- 271 -
・ サーバー・プールの構成
L-Serverの配備先として利用するVMホストを含むサーバー・プールを構成してください。
サーバー・プールの構成については、オラクル社の「Oracle VM Serverユーザーズ・ガイド」を参照してください。
・ 高可用性の設計と設定
L-Serverを冗長化する場合、サーバー・プールで高可用性を有効にします。
・ SSH接続の設定
本製品の管理サーバからVMホストに対し、管理LANを利用してSSH接続できるように設定してください。
E.4.3 ストレージの事前準備
サポートするストレージ構成
サポートするストレージ構成は以下のとおりです。
・ Oracle VMがサポートするストレージである
Oracle VMがサポートするストレージの詳細は、Oracle VMのマニュアルを参照してください。
ストレージ環境の事前設定
以下を確認してください。
・ ドメイン0に割り当てるボリューム(LUN)が作成済みである
LUNはL-Serverに割り当てる大きさ以上にしてください。
・ ゾーニング、アフィニティが設定済みである
E.4.4 ネットワークの事前準備
以下を確認してください。
・ 管理LANと業務LANの構成が設計済みである
・ 管理LANのネットワーク環境が設定済みである
・ ネットワークリソースに割り当てるVLAN IDが設計済みである
・ 仮想ブリッジが事前に設定済みである
IBPを利用する場合
仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに
接続してください。アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。
仮想ブリッジの作成
L-Serverがネットワークに接続するために、ドメイン0上で仮想ブリッジが必要です。
仮想ブリッジはデフォルトで設定されていますが、変更する場合、オラクル社の「Oracle VM Serverユーザーズ・ガイド」および「導入ガ
イド CE」の「C.5.4 ネットワークの手動設定」を参照してください。
E.5 KVM
ここでは、サーバ仮想化ソフトウェアとしてRHEL-KVMを利用する場合について説明します。
RHEL-KVMの仮想マシンを本製品のL-Serverとして作成および管理するには、セットアップのための事前準備が必要です。
RHEL-KVM環境の事前準備については、以下に示すRHEL-KVMのマニュアルを参照してください。
- 272 -
Red Hat Enterprise Linux 6 Virtualization Administration Guide
URL: http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/Virtualization_Administration_Guide/index.html
Red Hat Enterprise Linux 6 Virtualization Getting Started Guide
URL: http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/Virtualization_Getting_Started_Guide/index.html
Red Hat Enterprise Linux 6 Virtualization Host Configuration and Guest Installation Guide
URL:
http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/Virtualization_Host_Configuration_and_Guest_Installation_Guide/
index.html
E.5.1 システム構成
ここでは、サーバ仮想化ソフトウェアとしてRHEL-KVMを利用する場合のシステム構成について説明します。
システム構成例
RHEL-KVMを利用する場合のシステム構成は以下のとおりです。
図E.15 RHEL-KVMを利用する場合のシステム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
- 273 -
ネットワーク構成例
RHEL-KVMを利用する場合のネットワーク構成は以下のとおりです。
図E.16 ネットワークリソースを用いた仮想ブリッジの設定
L-Server作成手順
L-Serverの作成手順は、以下のとおりです。
- 274 -
図E.17 本製品導入の流れ
セットアップの事前準備については、「E.5 KVM」を参照してください。
インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。
セットアップについては、「導入ガイド CE」の「C.6 KVM」を参照してください。
L-Serverの作成については、「導入ガイド CE」の「C.6.6 L-Server作成」を参照してください。
E.5.2 サーバの事前準備
「第8章 サーバ環境の決定と設定」の作業に加えて、以下の作業が必要です。
・ ホストOSのインストールと設定
・ ホストOS内の/etc/sysconfig/libvirt-guestsの設定
/etc/sysconfig/libvirt-guestsは、ハイパーバイザー停止時のゲストOSの自動停止設定を行うための定義ファイルです。
ゲストOSを起動した状態でハイパーバイザーを停止または再起動した場合、ハイパーバイザーは起動しているすべての仮想マシ
ンをサスペンド状態にしたうえで停止または再起動します。
このため、ハイパーバイザーの起動または再起動後に、仮想マシンはサスペンド状態から復帰し、サスペンドした時点からの業務
が再開されます。
このサスペンド時点からの業務が再開されることで、DBトランザクションで矛盾が発生するなどの問題が生じる可能性があります。
このような問題を避けるために、仮想マシンを起動した状態でハイパーバイザーの停止または再起動をした場合に、同時にゲスト
OSも停止する設定を行う必要があります。
VMホストの/etc/sysconfig/libvirt-guestsを以下のように編集してください。
1. #ON_BOOT=startの行のコメントアウトを解除し、ON_BOOT=ignoreとしてください。
2. #ON_SHUTDOWN=suspendの行のコメントアウトを解除し、ON_SHUTDOWN=shutdownとしてください。
3. #SHUTDOWN_TIMEOUT=0の行のコメントアウトを解除し、SHUTDOWN_TIMEOUT=300としてください。
VMゲストに対して、VMホストからshutdownコマンドを送信してから電源offにするまでの時間を設定します。単位は秒です。
注意
ホストOSにインストールするlibvirtパッケージが0.9.4-23.el6_2.4以降であるかを確認してください。
libvirtパッケージに、セキュリティ関連の非互換があります。もし古い版数であればアップグレードしてください。
非互換の詳細は、以下を参照してください。
- 275 -
URL: https://access.redhat.com/knowledge/solutions/71283
E.5.3 ストレージの事前準備
サポートするストレージ構成
・ KVMがサポートするストレージである
KVMがサポートするストレージの詳細は、KVMのマニュアルを参照してください。
ストレージ環境の事前設定
以下を確認してください。
・ 管理OSに割り当てるボリューム(LUN)が作成済みである
LUNは仮想L-Serverのディスクに対応します。必要なディスクの数だけLUNを作成してください。LUNのサイズはディスクより大き
いサイズにしてください。
・ クローニングイメージに割り当てるボリューム(LUN)が作成済みである
クローニングイメージはLUNに格納します。作成するクローニングイメージ数に応じたLUNを作成してください。LUNのサイズはク
ローニングイメージより大きいサイズにしてください。
・ ゾーニング、アフィニティが設定済みである
仮想L-Serverに対応するVMゲストをマイグレーションする場合、ゾーニングとアフィニティを設定し、LUNを共有ディスクにしてくだ
さい。
E.5.4 ネットワークの事前準備
以下を確認してください。
・ 管理LANと業務LANの構成が設計済みである
・ 管理LANのネットワーク環境が設定済みである
・ ネットワークリソースに割り当てるVLAN IDが設計済みである
・ 仮想ブリッジが事前に設定済みである
・ 仮想ネットワークインターフェース(VNIF)用のMACアドレス範囲が決定している
また、以下の設定を行ってください。
・ 仮想ブリッジを利用可能にするため、OSのNetworkManagerサービスを無効にします。
1. 管理対象サーバでNetworkManagerサービスを無効にし、networkサービスを有効にします。
以下のコマンドを実行します。
# service NetworkManager stop <RETURN>
# chkconfig NetworkManager off <RETURN>
# service network start <RETURN>
# chkconfig network on <RETURN>
2. /etc/sysconfig/network-scripts/ifcfg-NIC名ファイルを編集し、NM_CONTROLLED="no"に変更します。
例
- 編集前
DEVICE="eth0"
HWADDR="xx:xx:xx:xx:xx:xx"
- 276 -
NM_CONTROLLED="yes"
ONBOOT="no"
BOOTPROTO=none
- 編集後
DEVICE="eth0"
HWADDR="xx:xx:xx:xx:xx:xx"
NM_CONTROLLED="no"
ONBOOT="no"
BOOTPROTO=none
3. 管理対象サーバを再起動します。
以下のコマンドを実行します。
# shutdown -r now <RETURN>
・ 管理対象サーバでVLANを利用できるように設定を行います。
1. テキストエディタを使用して、管理対象サーバの/etc/sysconfig/networkファイル編集し、"VLAN=yes"を追加します。
例
- 編集前
NETWORKING=yes
HOSTNAME=localhost.localdomain
- 編集後
NETWORKING=yes
HOSTNAME=localhost.localdomain
VLAN=yes
2. 管理対象サーバを再起動します。
以下のコマンドを実行します。
# shutdown -r now <RETURN>
・ ネットワークの自動設定で、GLSを利用する場合、GLSの設定を行います。
詳細は、PRIMECLUSTER Global Link Servicesのマニュアルを参照してください。
・ 仮想ブリッジの作成
事前に手動で仮想ブリッジを作成します。
IBPを利用する場合
仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに
接続してください。
アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。
仮想ブリッジの作成
L-Serverがネットワークに接続するために、管理OS上で仮想ブリッジが必要です。
- 277 -
仮想ブリッジの設定は、RHEL-KVMのマニュアル、および「導入ガイド CE」の「C.6.4 ネットワークの手動設定」を参照してください。
E.6 Solarisコンテナ
ここでは、サーバ仮想化ソフトウェアとしてSolarisコンテナを利用する場合について説明します。
Solarisコンテナの仮想マシンを本製品のL-Serverとして管理するには、事前準備が必要です。
Solarisコンテナ環境の事前準備については、以下に示すSolarisコンテナのマニュアルを参照してください。
URL: http://docs.oracle.com/cd/E24845_01/index.html
E.6.1 システム構成
ここでは、サーバ仮想化ソフトウェアとしてSolarisコンテナを利用する場合のシステム構成について説明します。
システム構成例
Solarisコンテナを利用する場合のシステム構成例は以下のとおりです。
- 278 -
図E.18 Solarisコンテナを利用する場合のシステム構成例
注) 必須ソフトウェアについては、「2.4.2.2 必須ソフトウェア」を参照してください。
ネットワーク構成例
Solarisコンテナを利用する場合のネットワーク構成例は以下のとおりです。
- 279 -
図E.19 SolarisコンテナのL-Serverのネットワークの設定
L-Server作成手順
L-Server作成手順は以下のとおりです。
図E.20 本製品導入の流れ
セットアップの事前準備については、「E.6 Solarisコンテナ」を参照してください。
インストールについては、「導入ガイド CE」の「第2章 インストール」を参照してください。
セットアップについては、「導入ガイド CE」の「C.7 Solarisコンテナ」を参照してください。
L-Serverの作成については、「導入ガイド CE」の「C.7.6 L-Server作成」を参照してください。
- 280 -
E.6.2 サーバの事前準備
以下の作業が必要です。
・ 管理OSのインストールと設定
大域ゾーンのインストールと設定を行います。
ファイルシステムは、UFSで構築してください。
VMホストに対するSSHのアクセス許可と管理者権限を持つユーザーアカウントによるパスワード認証を有効に設定します。
システム上でプールを実装する場合、リソースは設定どおりに区分されます。
ハードウェアの縮退など運用を考慮してプール構成を作成してください。
本設定は仮想L-Server、および、VMゲストの情報取得・電源操作のために必要です。
・ Solarisコンテナのリソースプールの作成
大域ゾーン、非大域ゾーンで利用するSolarisコンテナのリソースプールを作成します。
SolarisコンテナのリソースプールをSolarisコンテナリソースプールと呼びます。
本製品でリソース管理を行う場合、管理対象のリソースプールとして、"pool_resource"という名前で、非大域ゾーン専用のリソース
プールを作成してください。
管理対象のリソースプール名は、別の名前に変更できます。
詳細は、「導入ガイド CE」の「C.7 Solarisコンテナ」を参照してください。
・ 非大域ゾーンに対するCPUおよびメモリリソースのcap値の設定
作成済みの非大域ゾーンは、リソースのcap値を設定することで、本製品でのリソースの管理対象になります。
本製品で対象とするcap値の設定は、以下のとおりです。
- CPUリソース
zone.cpu-cap
- メモリリソースのキャッピング
rcapd
本製品では、実行中の非大域ゾーンに対して一時的に設定されたcap値(prctlコマンドで設定した値)ではなく、非大域ゾーンの構
成情報を表示します。
そのため、zone.cpu-capは、zonecfgコマンドを使って設定してください。
cap値は、非大域ゾーンのリソース使用予定量をもとに設計してください。
非大域ゾーンがcap値を超えるリソースを使用すると、システム全体に影響を与える場合があります。
詳細は、Oracle社のマニュアルを参照してください。
Oracle社サイト
URL: http://www.oracle.com/jp/index.html
・ 非大域ゾーンがリソースの管理対象となる場合、RORでのリソース量は以下の計算式で計算した値です。
- CPUリソース
CPU個数 = CPUのcap値 / 100(小数点以下に値があれば切り上げ)
CPU性能 = (CPUのcap値 / (CPU個数 × 100)) × 物理CPUの性能(GHz)
例
- CPUのcap値が720、物理CPUの性能が3.0GHzの場合
CPU個数 = 720 / 100 (切り上げ) = 8(個)
- 281 -
CPU性能 = (720 / (8 × 100)) × 3.0 = 2.7(GHz)
- メモリリソース
メモリリソースのcap値
・ RSCDエージェントのインストール
L-Serverを作成する場合、以下の手順を実行してください。
1. RSCDエージェントをインストールします。
2. RSCDエージェントの大域ゾーンの制御を有効にします。
3. 管理対象サーバをBladeLogicに追加します。
このとき、管理対象サーバのIPアドレスを指定して追加してください。
詳細は、当社技術員に連絡してください。
E.6.3 ストレージの事前準備
ここでは、ストレージの事前準備について説明します。
サポートするストレージ構成
サポートするストレージ構成は以下の通りです。
・ ETERNUSで管理されるLUNである
ストレージ環境の事前設定
・ 非大域ゾーンで利用するディスクは、非大域ゾーン1つに対し、1つのLUNを準備してください。
・ 非大域ゾーンのゾーンパスに対し、1つのLUNをマウントして利用してください。
非大域ゾーンはマウントしたLUNに構成してください。
・ 仮想L-Serverが使用するゾーンパスに対し、対応するLUNがマウントされるように/etc/vfstabを設定してください。
・ 仮想L-Serverが使用するゾーンパスに対し、ディレクトリの所有者だけに読込み、書込み、実行権限(700)を与えてください。
・ サーバ切替え機能として、ストレージアフィニティ切替え方式を利用できます。
サーバ切替え機能を利用する場合の設定は、「8.1.6 SPARC Enterpriseでサーバ切替えを行う場合の設定値」を参照してくださ
い。
機能の詳細は、「運用ガイド VE」の「第4章 サーバ切替え」を参照してください。
・ サーバ切替え機能とマイグレーション機能は、どちらか一方だけ利用できます。
利用する機能に応じた構成になるよう設計してください。
- サーバ切替え機能を利用する場合、以下の構成が必要です。
- 非大域ゾーンが利用する領域は、サーバ切替え前後で同じように参照できるように設計します。
サーバ切替え時に切り替わるSAN領域を利用してください。
- サーバ切替え機能では、非大域ゾーンを自動的に起動しません。
サーバ切替え後の大域ゾーンの起動時に、自動的に起動するよう設定してください。
- マイグレーション機能を利用する場合、またはL-Serverに運用位置として[起動毎に変更]を設定する場合、以下の構成が必要
です。
- 仮想L-Serverが使用するゾーンパスに対応するLUNは、自動マウントしないように設定してください。
- 282 -
- 非大域ゾーンの作成先ディスクは、移動元、移動先両方からマウントできるように接続してください。
ただし、非大域ゾーンが動作する大域ゾーン以外では、マウントしないでください。
注意
・ 複数の大域ゾーンからLUN共有されている、かつ、仮想L-Serverが使用するゾーンパスに対応しているLUNを、他の大域ゾーン
からマウントしないでください。当該LUNに対応するディスクを使う仮想L-Serverを配備したときに、LUNへのアクセスが競合し、
データが破損する可能性があります。
E.6.4 ネットワークの事前準備
以下を確認してください。
・ 管理LANと業務LANの構成が設計済みである
・ 管理LANのネットワーク環境が設定済みである
・ 大域ゾーンが管理LANに接続済みである
・ 非大域ゾーンで利用するためのNICが設計済みである
・ 非大域ゾーンで利用するNICを識別するIDについて設計済みである。
IBPを利用する場合
仮想L-Serverの場合、VIOMに関係なく業務LANと管理LANで使用するIBPのアップリンクセットを1つずつ作成したあと、VMホストに
接続してください。アップリンクセットの名前とネットワークリソースの名前を同じにする必要はありません。
非大域ゾーンが利用するNICの設計
・ 本製品からL-Serverを作成した場合、排他的IP設定で非大域ゾーンを作成します。
作成するL-Serverが利用するNICは、大域ゾーンや作成済み非大域ゾーンで利用しないように設計してください。
VMゲスト(非大域ゾーン)をVMホスト間(大域ゾーン)で移動する場合、移動先と移動元で同じ名前のNICを利用するように設計し
てください。
また、L-Serverが利用するNICは、識別子としてのIDを設計してください。この値は、ネットワークリソースのVLAN IDに対応する値
となりますので、1~4094の値の中で設計してください。
・ 構築済みの非大域ゾーンとL-Serverを関連付ける場合、サポートするネットワークの構成に制約はありません。
・ L-ServerのNICをDHCPにする場合、DHCPサーバを配置し、L-ServerにIPアドレスが割り振られるよう設定してください。
・ L-Serverに割り当てるIPアドレスが、本製品で管理していないIPアドレスと重複しないよう設計してください。
・ 同一プール内のサーバは、NICのハードウェア構成が均一になるよう設計してください。
- 283 -
付録F ネットワークデバイスへの自動設定および運用操作を行う
ための事前準備
ここでは、ネットワークデバイスへの自動設定および運用操作を行うための事前準備について説明します。
F.1 ネットワークデバイスのモデル定義の作成
ネットワークデバイスの自動設定および運用操作で利用されるルールセットは、ネットワークデバイスのモデル単位に登録します。その
ため、ネットワークデバイスの機種を判別するためのモデル定義を作成する必要があります。
作成したモデル定義については、以下のXML定義ファイルを登録することで有効になります。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data\network_device_model.xml
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data/network_device_model.xml
新しいモデルが加わった場合にも、モデル定義を編集することで対応できます。
なお、本製品ではネットワークデバイスへの自動設定および運用操作でサンプルスクリプトを提供しているネットワークデバイスのモデ
ル定義については、自動でモデル情報を取得するため、モデル定義に記載する必要はありません。
参考
・ モデル定義を編集するために、ネットワークデバイスのsysObjectIDをsnmpwalkコマンドなどで確認してください。
例
snmpwalk -v 1 -c [SNMPコミュニティー名] [IPアドレス] sysObjectID
接続先の機器のマニュアルやベンダーから情報を入手できる場合、そちらから入手します。
・ ネットワークデバイスのモデル名の特定は、Modelタグ配下のSysObjectIdタグに指定されたOIDの文字列を利用して行われます。
- ネットワークデバイスのモデル定義ファイルが先頭から検索され、最初に一致したsysObjectIDの、Modelタグのname属性の値
がモデル名になります。
- モデル定義ファイルに一致するOIDの文字列がない場合、モデル名はなしになります。
・ ネットワークデバイスの登録時に利用するネットワーク構成情報に装置名またはモデル名が指定されている場合、指定されている
装置名またはモデル名を1つのモデルとして認識します。
参照
ネットワークデバイスのモデル定義については、「リファレンスガイド (コマンド/XML編) CE」の「14.13 ネットワークデバイスのモデル定
義」を参照してください。
F.2 動作環境の設定
ネットワークデバイスへの自動設定および運用操作を行う場合の動作環境の設定を説明します。
F.2.1 ネットワークデバイスとSSHで接続する場合
ネットワークデバイスへの自動設定および運用操作において、対象のネットワークデバイスとSSHで接続する必要がある場合、インフラ
管理者は以下の手順でSSHの環境を準備してください。
- 284 -
1. インターネットなどから"Ganymed SSH-2 for Java (build 250)"をダウンロードします。
2. ダウンロードした"Ganymed SSH-2 for Java (build 250)"を解凍し、以下の場所に格納します。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\common\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/common/
F.2.2 スクリプト言語にruby以外を使用する場合
ネットワークデバイスへの自動設定および運用操作において、スクリプト言語にRuby以外を使用する場合、インフラ管理者は以下の手
順で使用するスクリプト言語の環境を準備してください。
1. 使用するスクリプト言語のライブラリをRORマネージャーが認識可能な任意のフォルダーに格納します。
2. ネットワークデバイスへの自動設定および運用操作の定義ファイルに、スクリプト言語を定義します。
スクリプト言語の定義方法は、「F.7.3 定義ファイルの形式」の「スクリプトの記述言語」を参照してください。
F.2.3 運用操作用ルールセットの実行により大量の情報を出力する場合
ネットワークデイバスの運用操作において、一回の操作で出力する情報量(出力結果)が500Kbyteを越える場合、インフラ管理者はネッ
トワークデバイスへの自動設定および運用操作の定義ファイルに、運用操作用ルールセットの実行結果の出力上限値を定義します。
運用操作用ルールセットの実行結果の出力上限値の定義方法は、「F.7.3 定義ファイルの形式」の「運用操作用ルールセットの実行結
果の出力上限値」を参照してください。
F.3 ルールセット登録用フォルダーの作成
ネットワークデバイスへの自動設定および運用操作では、インフラ管理者によってネットワークデバイスごとに用意されているスクリプト
を実行することで、自動設定および運用操作を実現しています。
このときに、提供するサービスによって異なる設定や操作を行う必要がある場合、それぞれのパターンを1つのルールとして登録するこ
とで管理します。この管理の単位がルールセットです。
ルールセット単位にスクリプトなど登録するためのフォルダーをシステムで一意の名前で作成します。
ルールセット登録用フォルダーには、L-Platformテンプレート用とネットワークリソース用があります。
参考
・ "ベンダー名"、"装置名"、"モデル名"には、スクリプトを実行したいネットワークデバイスの"ベンダー名"、"装置名"、"モデル名"を
指定してください。
ネットワークデバイスの"ベンダー名"、"装置名"、"モデル名"は、ネットワークデバイスのモデル定義(XMLファイル)で確認できます。
ネットワークデバイスのモデル定義については、「リファレンスガイド (コマンド/XML編) CE」の「14.13 ネットワークデバイスのモデル
定義」を参照してください。
なお、サンプルスクリプトをそのまま利用する場合の"ベンダー名"および"装置名"については、「表G.2 自動設定用のサンプルス
クリプトを提供している装置名一覧」または「表G.9 運用操作用のサンプルスクリプトを提供している装置名一覧」の"ベンダー名"お
よび"装置名"で確認できます。
・ "ルールセット名"のフォルダー名は、先頭文字を半角英数字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成さ
れた32文字以内の名前にします。
なお、"ルールセット名"のフォルダー名は、サンプルスクリプトが本製品のインストール時に登録されるフォルダーを除き、以下の
フォルダー配下で一意な名前にしてください。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/
- 285 -
サンプルスクリプトがインストール時に登録されるフォルダーについては、「G.3 サンプルスクリプト(自動設定用)」および「G.4 サン
プルスクリプト(運用操作用)」を参照してください。
F.3.1 L-Platformテンプレート用(自動設定)
ファイアーウォール装置またはサーバロードバランサー装置への自動設定を行うために必要なルールセットを登録するためのフォル
ダーを作成します。
L-Platformテンプレート用(自動設定)のルールセット登録用フォルダーは、以下の名前で作成してください。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/
参考
サンプルスクリプトを利用するために必要なルールセット登録用フォルダーについては、本製品のインストール時に以下のフォルダー
まで自動生成されます。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/
F.3.2 ネットワークリソース用
L2スイッチへの自動設定を行うために必要なルールセットを登録するためのフォルダーを作成します。
ネットワークデバイス固有には、ネットワークデバイスの装置名またはモデル名毎のルールセットを登録します。
以下の2種類のフォルダー作成が必要です。
・ ネットワークデバイス共通
ネットワークリソース作成時に選択するルールセットを登録します。
以下の名前で作成してください。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\network_resource\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/network_resource/ルールセット名/
・ ネットワークデバイス固有
ネットワークデバイス共通のルールセットから利用されるスクリプトが格納されたルールセットを、ネットワークデバイスの装置名また
はモデル名毎に登録します。
以下の名前で作成してください。
【Windowsマネージャー】
インストールフォルダー\ SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/
- 286 -
参考
・ サンプルスクリプトを利用するために必要なルールセット登録用フォルダーについては、本製品のインストール時に以下のフォル
ダーまで自動生成されます。
- ネットワークデバイス共通
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\network_resource\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/network_resource/
- ネットワークデバイス固有
【Windowsマネージャー】
インストールフォルダー\SVROR\ Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/ scripts/ベンダー名/装置名またはモデル名/rulesets/
・ サンプルスクリプトを利用してSR-X300にタグVLANを設定させる場合、ネットワークリソース用のルールセット登録用フォルダーに
は以下のルールセットを登録します。
- ネットワークデバイス固有に登録するルールセット
- tag_vlan_port--SR-X300tag_vlan_port--SR-X300_n または
- tag_vlan_port--SR-X300tag_vlan_port--SR-X300_n
- ネットワークデバイス共通に登録するルールセット
- tag_vlan_net--SR-X300tag_vlan_net--SR-X300_n または
- tag_vlan_net--SR-X300tag_vlan_net--SR-X300_n
サンプルスクリプトのルールセットの組合せについては、「G.3.9 L2スイッチ配備用」を参照してください。
F.3.3 ルールセットの共有情報
同じ装置のタイプにおいて、複数のL-Platformテンプレート用(自動設定)ルールセットの間で、設定内容の整合をとるための情報を持
つことができます。例えば、定義の識別情報を一意にするための情報ファイルなどがあります。
ルールセットの共通情報は、以下の名前のフォルダーを作成し、そのフォルダー配下にファイルを格納します。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\common\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/common/
参考
サンプルスクリプトを利用するために必要なルールセット登録用フォルダーについては、本製品のインストール時に自動生成されま
す。
F.3.4 L-Platformテンプレート用(運用操作)
サーバロードバランサー装置への運用操作を行うために必要なルールセットを登録するためのフォルダーを作成します。
L-Platformテンプレート用(運用操作)のルールセット登録用フォルダーは、以下の名前で作成してください。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\operations\ルールセット名\
- 287 -
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/operations/ルールセット名/
参考
サンプルスクリプトを利用するために必要なルールセット登録用フォルダーについては、本製品のインストール時に以下のフォルダー
まで自動生成されます。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\operations\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/operations/
F.4 スクリプトの基本構成
ネットワークデバイスへの自動設定および運用操作で使用するスクリプトの基本的な動作および構成を説明します。
スクリプトによるネットワークデバイスへの設定や操作を行う場合の基本的な流れは次のとおりです。
1. スクリプトリストファイルの構文を確認します。
2. スクリプトリストファイルの先頭から順番に以下の処理を行います。
a. 対象となるネットワークデバイスを特定します。
b. "実行スクリプト名"に該当するスクリプトファイル内の可変情報に対して、パラメーターファイルなどから情報を入手し、スク
リプトファイルを完成させます。
c. スクリプトリストに"cmdオペランド"が指定されている場合、指定されているコマンドファイル内の可変情報に対して、パラメー
ターファイルなどから情報を入手し、コマンドファイルを完成させます。
d. 完成したスクリプトファイルを先頭から順番に実行します。
このとき、必要に応じてコマンドファイルからコマンドを読み込みます。
各ファイルの役割については、「F.4.1 各ファイルの役割と属性」を参照してください。
スクリプトの基本的な構成例として、以下の基本構成例を説明します。
・ L-Platformテンプレート用(自動設定)で利用する場合の基本構成例
・ ネットワークリソース用で利用する場合の基本構成例
・ L-Platformテンプレート用(運用操作)で利用する場合の基本構成例
- 288 -
L-Platformテンプレート用(自動設定)で利用する場合の基本構成例
図F.1 L-Platformテンプレート用(自動設定)で利用する場合の基本構成例
注) L-Platformを作成するテナント管理者/テナント利用者が利用できるネットワークプールに登録されている、ネットワークデバイス(ファ
イアーウォール/サーバロードバランサー)を選択します。
スクリプトA
インフラ管理者が用意します。
スクリプト内の基本的な処理例は次のとおりです。
1. 変数の定義
2. 変数[管理IPアドレス]に対してtelnet/sshコネクションの確立
3. 変数[ログインアカウント1]の送信
4. 変数[ログインパスワード1]の送信
5. コマンドファイル処理
- コマンドファイルがある場合
コマンドファイルを読み込み、コマンドファイルに記載された内容を1行ずつ送信【コマンド送信】
- コマンドファイルがない場合
スクリプトのコマンド送受信処理を実行【コマンド送信】
6. コマンド処理が完了
- コマンド処理が正常の場合
復帰値に[正常]を設定
- コマンド処理が異常の場合
復帰値に[異常]を設定
7. 変数[ログアウト文字]の送信【コマンド送信】
8. telnet/sshコネクションの切断
- 289 -
スクリプトB
インフラ管理者が用意します。
スクリプト内の基本的な処理例はスクリプトAと同じです。
スクリプトリスト(xxx.lst)
インフラ管理者が用意します。
L-Platform作成時に選択されたルールセットのスクリプトリストです。
スクリプトリストに指定されているスクリプトを順番に呼出します。
パラメーターファイル(default_param.prm)
インフラ管理者が用意します。
テナント管理者/テナント利用者がL-Platform作成・変更時にパラメーター指定値を設定・変更するための情報です。
コマンドファイル(任意名.cli)
インフラ管理者が用意します。
スクリプト内に取り込んでいるコマンドの処理を除き、ログインアカウントでログインした直後の処理から記述します。
インターフェース設定ファイル(Unm_network_setting.xml)
インフラ管理者が用意します。
システムで1つ用意します。
ネットワークリソース用で利用する場合の基本構成例
図F.2 ネットワークリソース用で利用する場合の基本構成例
注) パラメーターファイルを用意せずに、スクリプトにパラメーターを指定できます。
スクリプトA
インフラ管理者が用意し、ネットワークデバイス固有のルールセット配下に登録されています。
スクリプト内の基本的な処理例は次のとおりです。
1. 変数の定義
2. 変数[管理IPアドレス]に対してtelnet/sshコネクションの確立
3. 変数[ログインアカウント1]の送信
4. 変数[ログインパスワード1]の送信
- 290 -
5. コマンドファイル処理
- コマンドファイルがある場合
コマンドファイルを読み込み、コマンドファイルに記載された内容を1行ずつ送信【コマンド送信】
- コマンドファイルがない場合
スクリプトのコマンド送受信処理を実行【コマンド送信】
6. コマンド処理が完了
- コマンド処理が正常の場合
復帰値に[正常]を設定
- コマンド処理が異常の場合
復帰値に[異常]を設定
7. 変数[ログアウト文字]の送信【コマンド送信】
8. telnet/sshコネクションの切断
スクリプトB
インフラ管理者が用意し、ネットワークデバイス固有のルールセット配下に登録されています。
スクリプト内の基本的な処理例はスクリプトAと同じです。
スクリプトリスト(xxx.lst)
インフラ管理者が用意し、ネットワークデバイス共通のルールセット配下に登録されています。
操作したL-Platformに関連するネットワークデバイス用のスクリプトリストです。
スクリプトリストに指定されているスクリプトを順番に呼出します。
パラメーターファイル(任意名.prm)
インフラ管理者が必要に応じて用意します。
コマンドファイル(任意名.cli)
インフラ管理者が用意します。
スクリプト内に取り込んでいるコマンドの処理を除き、ログインアカウントでログインした直後の処理から記述します。
L-Platformテンプレート用(運用操作)で利用する場合の基本構成例
図F.3 L-Platformテンプレート用(運用操作)で利用する場合の基本構成例
注)運用操作を行うL-Platformを作成するテナント管理者/テナント利用者が利用できるネットワークプールに登録されている、ネットワー
クデバイス(サーバロードバランサー)を選択します。
- 291 -
スクリプトA
インフラ管理者が用意します。
スクリプト内の基本的な処理例は次のとおりです。
1. 変数の定義
2. 変数[管理IPアドレス]に対してtelnet/sshコネクションの確立
3. 変数[ログインアカウント1]の送信
4. 変数[ログインパスワード1]の送信
5. コマンドファイル処理
- コマンドファイルがある場合
コマンドファイルを読み込み、コマンドファイルに記載された内容を1行ずつ送信【コマンド送信】
コマンド実行結果を取得し、標準出力へ書き出し
- コマンドファイルがない場合
スクリプトのコマンド送受信処理を実行【コマンド送信】
コマンド実行結果を取得し、標準出力へ書き出し
6. コマンド処理が完了
- コマンド処理が正常の場合
復帰値に[正常]を設定
- コマンド処理が異常の場合
復帰値に[異常]を設定
7. 変数[ログアウト文字]の送信【コマンド送信】
8. telnet/sshコネクションの切断
スクリプトB
インフラ管理者が用意します。
スクリプト内の基本的な処理例はスクリプトAと同じです。
スクリプトリスト(xxx.lst)
インフラ管理者が用意します。
L-Platformの運用操作で選択された、ルールセットのスクリプトリストです。
スクリプトリストに指定されているスクリプトを順番に呼出します。
パラメーターファイル(default_param.prm)
インフラ管理者が用意します。
テナント管理者/テナント利用者がL-Platformの運用操作時にパラメーター指定値を設定するための情報です。
コマンドファイル(任意名.cli)
インフラ管理者が用意します。
スクリプト内に取り込んでいるコマンドの処理を除き、ログインアカウントでログインした直後の処理から記述します。
なお、各ファイルについては、利用するスクリプトに合わせて作成することになります。
基本構成例では、本製品が提供するサンプルスクリプトに合わせた構成を説明しています。
F.4.1 各ファイルの役割と属性
スクリプトを構成する各ファイルの役割と属性について説明します。
表F.1 各ファイルの役割と属性
ファイル種別
役割
ファイル名規約
- 292 -
拡張子
F.6.1 スクリプトリスト
ファイル
・ "create.lst"
ネットワークデバイスに対する定義設
定・削除などのオペレーションを自動
的に行うためのスクリプトを、順番に
実行していくためにリスト形式で記述
するファイルです。
1回の操作時(L-Platformやネットワー
クリソースの作成、変更、削除など)に
ネットワークデバイスへのオペレーショ
ンを行うためのスクリプトリストを全て
記述します。
lst
設定用
・ "create_recovery.lst"
設定異常時リカバリー用
・ "modify.lst"
変更用
・ "modify_recovery.lst"
変更異常時リカバリー用
・ "delete.lst"
削除用
・ "connect.lst"
サーバ隣接インターフェース設定用
・ "connect_recovery.lst"
サーバ隣接インターフェース設定異常時リカバリー
用
・ "disconnect.lst"
サーバ隣接インターフェース削除用
・ "operate.lst"
運用操作用
F.6.2 スクリプトファイル
ネットワークデバイスに対する定義設
定・削除などのオペレーションを自動
的に行うための手続きを記述するファ
イルです。
半角英数字、ハイフン("-")およびアンダースコア("_")な
どからなる任意の文字列で指定します。
使用可能文字種および長さは動作OSやスクリプト言語
の規約に依存します。
言語依存
F.6.3 コマンドファイル
定義設定・削除などのオペレーション
を行うネットワークデバイスに対して送
信するコマンド列を記述するファイル
です。
32文字以内の半角英数字、ハイフン("-")およびアン
ダースコア("_")で指定します。
cli
F.6.4 パラメーターファ
イル
ルールセットのスクリプトによるネット
ワークデバイスの設定内容をカスタマ
イズできるように、カスタマイズ可能な
パラメーターに値を指定するファイル
です。
・ "default_param.prm"
prm
L-Platformテンプレートで利用するルールセットの
場合は固定名となります。
・ 任意名
ネットワークリソースで利用するルールセットの場
合、32文字以内の半角英数字、ハイフン("-")およ
びアンダースコア("_")で指定します。
F.6.5 インターフェース
設定ファイル
ルールセットのスクリプトによるネット
ワークデバイスの設定を行うとき、ネッ
トワークデバイスのインターフェースに
設定するパラメーターに値を指定す
るファイルです。
"Unm_network_setting"
F.4.2 各ファイルの配置場所
スクリプトを構成する各ファイルの配置場所について説明します。
- 293 -
xml
スクリプトリストファイルおよびパラメーターファイルの配置場所
・ L-Platformテンプレートで利用されるルールセットの場合
- 自動設定用ルールセット
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/
- 運用操作用ルールセット
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\operations\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/operations/ルールセット名/
・ ネットワークリソースで利用されるルールセットの場合
【Windowsマネージャー】
インストールフォルダー\ SVROR\Manager\etc\scripts\network_resource\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/network_resource/ルールセット名/
スクリプトファイルおよびコマンドファイルの配置場所
・ 自動設定用ルールセット
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/
・ 運用操作用ルールセット
【Windowsマネージャー】
インストールフォルダー\ SVROR\Manager\etc\scripts\ベンダー名\装置名またはモデル名\operations\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/operations/ルールセット名/
インターフェース設定ファイルの配置場所
【Windowsマネージャー】
インストールフォルダー\ SVROR\Manager\etc\scripts\network_resource\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/network_resource/
F.5 ルールセットの実行契機
ルールセット登録用フォルダーに登録したルールセットが実行される契機の一覧を示します。
表F.2 ルールセットの実行契機一覧
実行契機となる操作
L-Platform作成
L-Platform変更
L-Platform削除
登録先フォルダー
対象機器
ファイアーウォール装置
L-Platformテンプレート用
(自動設定)
サーバロードバランサー装置
- 294 -
備考
初期のファイアーウォール
ルールが設定されます。
ネットワークリソース用
L-Platform詳細画面
[詳細設定]で更新
L-Platform詳細画面
[SLB設定]で更新
L-Platform詳細画面
[運用操作]で操作
L-Platform詳細画面
[運用操作ログ]で操作
ネットワークリソース作成
ネットワークリソース変更
ネットワークリソース削除
L-Platformテンプレート用
(自動設定)
L2スイッチ
ラックマウントサーバで物
理L-Serverが配備される
場合に設定されます。
ファイアーウォール装置
ファイアーウォールルール
などが変更されます。
サーバロードバランサー装置
サーバロードバランサー
ルールなどが設定されま
す。
L-Platformテンプレート用
(運用操作)
サーバロードバランサー装置
ネットワークリソース用
L2スイッチ
運用操作指示が実行され
ます。
運用操作ログが表示され
ます。
ネットワークリソースに対応
するVLANなどが設定され
ます。
F.6 ルールセットの構成ファイル
スクリプトは、「F.4 スクリプトの基本構成」を参考に、設定や操作を実現するために必要な各ファイルの内容について説明します。
F.6.1 スクリプトリストファイル
スクリプトリストファイルの書式およびパラメーターの記述について説明します。
L-Platformテンプレート用のスクリプトリスト
L-Platformテンプレートで利用されるルールセットのスクリプトリスト(設定用および運用操作用)について説明します。
書式
[スクリプトのパス]実行スクリプト名[,cmd=スクリプトのコマンドファイル名][,node=none][,group=グループ番号][,param=(パラメー
ター名1=パラメーター値1,パラメーター名2=パラメーター値2,・・・)]
設定用スクリプトリストと運用操作用スクリプトリストは同じ書式です。
説明
各項目について説明します。
スクリプトのパス
実行したいスクリプトの格納フォルダーのパスを、絶対パスまたはscriptsフォルダーからの相対パスで指定します。
実行したいスクリプトの格納フォルダーのパスを省略すると、実行したいスクリプトのパスはスクリプトリストの格納フォルダーとし
て扱います。
実行スクリプト名
実行したいスクリプトの名前を指定します。
実行スクリプト名にはスクリプトリストの名前は指定できません。
指定した場合、実行スクリプト名が指定されたものとして扱われます。
cmd=スクリプトのコマンドファイル名
実行したいスクリプトのコマンドファイル名を指定します。
本オペランドの指定値が、予約変数「コマンドファイル名」に設定されます。
複数のコマンドファイルを呼び出す場合、スクリプトで予約変数「コマンドファイル名」の後ろに通番(1から昇順に)を付加して使
用するように考慮してください。
省略した場合、スクリプトからコマンドファイルは呼び出されません。
- 295 -
node=none
ネットワークデバイス(ファイアーウォールまたはサーバロードバランサー)の有無やネットワークデバイス(ファイアーウォールまた
はサーバロードバランサー)の状態に関係なく無条件に実行したいスクリプトの場合は、本オペランドにnoneを指定します。
group=グループ番号
冗長構成のネットワークデバイスに対しスクリプトを実行する場合、同じ冗長構成のネットワークデバイスを識別するためのグルー
プ番号を1から99までの値で指定します。
同一グループ番号を持つスクリプトを2行並べると、利用可能なネットワークプールから、利用可能なペアのネットワークデバイス
を選択することになります。
ペアのネットワークデバイス(ペアのどちらかは正常な状態)が利用可能なネットワークプールに存在しない場合、利用可能なネッ
トワークデバイスなしで、スクリプトリストの実行が失敗します。
param=(パラメーター名1=パラメーター値1,パラメーター名2=パラメーター値2,・・・)
本オペランドはパラメーターファイル内のパラメーターの値をスクリプトリストの行単位に変更したい場合に指定します。
値を変更したいパラメーター名と変更後の値を、変更したいパラメーター分指定してください。
インフラ管理者がスクリプト単位にパラメーターの値を決めたいときには、本オペランドにパラメーターと値を記述することで、ス
クリプト内に値を固定的に持たず、可変情報として扱うことができます。
また、L-Platform作成時にテナント利用者またはテナント管理者により本パラメーターが指定された場合、そのパラメーターの値
をスクリプトで利用します。
参考
・ 指定するパラメーターはカンマ(",")で区切りますが、パラメーターとカンマ(",")の間に空白があっても無視されます。
・ スクリプトリストの指定可能行数は、コメント行を除き100行までです。
・ コメント行は、1カラム目がシャープ("#")で始まる行です。任意の文字を記述できます。
実行したいスクリプトの説明など必要に応じてコメントを記載してください。
コメント行はスクリプトリストを処理する際、何もせず読み飛ばされます。
・ 空行はコメント行と扱い読み飛ばされます。
・ スクリプトリストのスクリプトは記載された順番に動作します。
実行イメージ
スクリプトリストは、記述された順番に実行されます。
[スクリプトのパス]実行スクリプト名1,group=1[,cmd=コマンドファイル名1]
[スクリプトのパス]実行スクリプト名2,group=2[,cmd=コマンドファイル名2]
ネットワークリソース用のスクリプトリスト
ネットワークリソースで利用されるルールセットのスクリプトリストについて説明します。
書式
スクリプトのパス実行スクリプト名[,cmd=スクリプトのコマンドファイル名],node=実行ネットワークデバイス名[,paramfile=パラメー
ターファイル名][,param=(パラメーター名1=パラメーター値1,パラメーター名2=パラメーター値2,・・・)]
説明
各項目について説明します。
スクリプトのパス
実行したいスクリプトの格納フォルダーのパスを、絶対パスまたはscriptsフォルダーからの相対パスで指定します。
実行したいスクリプトの格納ディレクトリのパスは省略できません。
- 296 -
実行スクリプト名
実行したいスクリプトの名前を指定します。
実行スクリプト名にはスクリプトリストの名前は指定できません。指定した場合には実行スクリプト名が指定されたものとして扱わ
れるため、指定しないように注意してください。
cmd=スクリプトのコマンドファイル名
実行したいスクリプトのコマンドファイル名を指定します。
本オペランドの指定値が、予約変数「コマンドファイル名」に設定されます。
複数のコマンドファイルを呼び出す場合、スクリプトで予約変数「コマンドファイル名」の後ろに通番(1から昇順に)を付加して使
用するようにスクリプトで考慮してください。
省略した場合、スクリプトからコマンドファイルは呼び出されません。
node=実行ネットワークデバイス名
スクリプトを実行するネットワークデバイスの名前を指定します。
本オペランドに誤ったネットワークデバイス名を指定すると、スクリプト実行時に自動設定のエラーを検出したり、誤設定をしたり
するため、正しい実行ネットワークデバイス名を指定するように注意してください。
paramfile=パラメーターファイル名
スクリプトに渡す可変情報のパラメーターファイルの名前を指定します。
パラメーターファイルに記述した可変情報を利用する場合に、パラメーターファイル名を指定します。
param=(パラメーター名1=パラメーター値1,パラメーター名2=パラメーター値2,・・・)
本オペランドはparamfileオペランドで指定したパラメーターファイル内のパラメーターの値をスクリプトリストの行単位に変更した
い場合に指定します。
値を変更したいパラメーター名と変更後の値を、変更したいパラメーター分指定してください。
参考
・ 指定するパラメーターはカンマ(",")で区切りますが、パラメーターとカンマ(",")の間に空白があっても無視されます。
・ スクリプトリストの指定可能行数は、コメント行を除き100行までです。
・ コメント行は、1カラム目がシャープ("#")で始まる行です。任意の文字を記述できます。
実行したいスクリプトの説明など必要に応じてコメントを記載してください。
コメント行はスクリプトリストを処理する際、何もせず読み飛ばされます。
・ 空行はコメント行と扱い読み飛ばされます。
・ スクリプトリストは同じネットワークデバイスに対して処理を実行する場合、同時には動作せず、順番に動作します。また、スクリプト
リストで同じネットワークデバイスへの処理がない場合、同時に動作します。
実行イメージ
スクリプトリストは、記述された順番に実行されます。
[スクリプトのパス]スクリプト名1,node=ネットワークデバイス名1,param=(パラメーター名1=値,...)
[スクリプトのパス]スクリプト名2,node=ネットワークデバイス名2,param=(パラメーター名2=値,...)
[スクリプトのパス]スクリプト名3,node=ネットワークデバイス名3,param=(パラメーター名3=値,...)
L-Platformテンプレート用のスクリプトリストとネットワークリソース用のスクリプトリストの違い
L-Platformテンプレート用のスクリプトリストとネットワークリソース用のスクリプトリストの違いについて説明します。
表F.3 スクリプトリストの違い
項目
L-Platformテンプレート用
- 297 -
ネットワークリソース用
nodeオペランド
実行ネットワークデバイスの指定
実行ネットワークデバイスの指定はできませ
ん。実行ネットワークデバイスは自動選択さ
れます。
指定できます。
実行ネットワークデバイス以外"none"(ネット
ワークデバイス関係なく無条件に実行)が指
定できます。
groupオペランド
冗長構成のネットワークデバイス識別
指定できます。
指定できません。
paramfileオペランド
パラメーターファイル名
指定できません。
指定できます。
F.6.2 スクリプトファイル
スクリプトファイルの作成方法について説明します。
スクリプトの構造
スクリプトの構造について説明します。
スクリプトの処理記載範囲は、対象ネットワークデバイスとのtelnetまたはsshコネクションの確立からtelnetまたはsshコネクションの解放ま
でを記載します。
以下に基本的な構造を示します。
変数定義部
可変情報は、パラメーターファイルやDBから得た情報が変換され、変数として定義されます。
接続(login)
変数定義された管理IPアドレスに対してtelnetコネクションを確立します。
変数定義されたログインアカウントを送信します。
変数定義されたログインパスワードを送信します。
コマンド送信部
- コマンドファイルがある場合
コマンドファイルに記載された内容を1行ずつ送信します。
- コマンドファイルがない場合
スクリプトのコマンド送受信処理を実行します。
実行結果の確認
コマンド処理が正常なら復帰値[正常]を設定します。
コマンド処理が異常なら復帰値[異常]を設定します。
切断(logout)
変数[ログアウト文字]を送信します。
telnetコネクションを切断します。
注意
スクリプトには、必ず接続から切断までの処理を記述してください。
スクリプトで使用できる可変情報
スクリプトで使用する変数は、変数定義部で定義します。
定義する変数の内、可変情報を含むものについては以下のように、予約変数"%Unm_DefineStart%"と"%Unm_DefineEnd%"の間に
定義します。
- 298 -
# %Unm_DefineStart%
ここに可変情報を含む変数を定義します。
# %Unm_DefineEnd%
スクリプトの中で扱える予約された可変情報(予約変数名)は、他の文字列と識別するために先頭に"Unm_"をつけた英数字とアンパサ
ンド("&")、アンダースコア("_")、ハイフン("-")の記号で構成された文字列です。また、文字列中のアンパサンド("&")はL-Server名や
ネットワークリソース名といった意味のある文字列を分離するために使用する記号です。
スクリプトの中で扱える予約変数名を以下に示します。
表F.4 スクリプトで扱える予約変数
情報種別
変数名
変換後の扱い
可変情報書き換え範囲(開始)
%Unm_DefineStart% (注1)
スクリプト内の可変情報を変換対象にする
範囲の開始位置を指定します。
スクリプト内に1回コメント行として記述しま
す。
可変情報書き換え範囲(終了)
%Unm_DefineEnd% (注1)
スクリプト内の可変情報を変換対象にする
範囲の終了位置を指定します。
スクリプト内に1回コメント行として記述しま
す。
コマンドファイル名
%Unm_CommandFileName% (注2)
コマンドファイル名
VLAN-ID
%Unm_VlanId% (注3)
VLAN-ID値
VLAN-ID
%Unm_VlanId&ネットワークリソース名%
(注3)
VLAN-ID値
管理IPアドレス
%Unm_MyLoginIp%
自動設定対象機器へのSSH/TELNET用ロ
グインIPアドレス
ログインアカウント1
%Unm_MyLoginAccount1%
自動設定対象機器へのSSH/TELNET用ロ
グインアカウント名
ログインアカウント2
%Unm_MyLoginAccount2%
自動設定対象機器へのFTP 用ログインア
カウント名
ログインパスワード1
%Unm_MyLoginPass1%
自動設定対象機器へのSSH/TELNET用ロ
グインパスワード
ログインパスワード2
%Unm_MyLoginPass2%
自動設定対象機器へのFTP 用ログインパ
スワード
管理者パスワード1
%Unm_MyAdminPass1%
自動設定対象機器の管理者権限(admin)
へ移行するパスワード
管理者アカウント
%Unm_MyAdminAccount%
自動設定対象機器の管理者権限(admin)
アカウント名
管理者パスワード2
%Unm_MyAdminPass2%
自動設定対象機器の管理者権限(admin)
パスワード
ログインポート
%Unm_LoginPort%
自動設定対象機器へのSSH/TELNET用ロ
グインポート
FTP管理IPアドレス
%Unm_FtpLoginIp%
自動設定対象機器からのFTP用ログインIP
アドレス
FTPログインポート
%Unm_FtpLoginPort%
自動設定対象機器からのFTP用ログイン
ポート
- 299 -
FTPログインアカウント
%Unm_FtpLoginAccount%
自動設定対象機器からのFTP用ログインア
カウント名
FTPログインパスワード
%Unm_FtpLoginPass%
自動設定対象機器からのFTP用ログインパ
スワード
隣接L2スイッチ1
%Unm_SwNode1% (注4)
物理ラックサーバのNICと接続する隣接L2
スイッチのネットワークデバイス名 または
物理ラックサーバの冗長構成NICと接続す
るペアの隣接L2スイッチの一方のネットワー
クデバイス名
隣接L2スイッチ2
%Unm_SwNode2% (注4)
物理ラックサーバの冗長構成NICと接続す
るペアの隣接L2スイッチのもう一方のネット
ワークデバイス名
隣接L2スイッチポート1
%Unm_SwPort1% (注4)
物理ラックサーバのNICと接続する隣接L2
スイッチのポート名 または
物理ラックサーバの冗長NICと接続する隣
接L2スイッチの一方のポート名
隣接L2スイッチポート2
%Unm_SwPort2% (注4)
物理ラックサーバの冗長NICと接続する隣
接L2スイッチのもう一方のポート名
ネットワークデバイスのIPv4アドレス
%Unm_Ipv4&通番&ネットワークリソース
名% (注5)
自動設定対象機器のインターフェースに設
定するIPv4アドレス
ネットワークデバイスのIPv4サブネット
%Unm_Ipv4Subnet&ネットワークリソース
名%
自動設定対象機器のインターフェースに設
定するIPv4サブネット
ネットワークデバイスのIPv4サブネットマスク
%Unm_Ipv4SubnetMask&ネットワークリ
ソース名%
自動設定対象機器のインターフェースに設
定するIPv4サブネットマスク
ネットワークデバイスのIPv4サブネットマスク
長
%Unm_Ipv4SubnetMaskLength&ネット
ワークリソース名%
自動設定対象機器のインターフェースに設
定するIPv4サブネットマスク長
ネットワークデバイスのIPv6アドレス
%Unm_Ipv6&通番&ネットワークリソース
名% (注5)
自動設定対象機器のインターフェースに設
定するIPv6アドレス
ネットワークデバイスのIPv6プレフィックス
%Unm_Ipv6Prefix&ネットワークリソース
名%
自動設定対象機器のインターフェースに設
定するIPv6プレフィックス
ネットワークデバイスのIPv6プレフィックス長
%Unm_Ipv6PrefixLength&ネットワークリ
ソース名%
自動設定対象機器のインターフェースに設
定するIPv6プレフィックス長
VRID
%Unm_Vrid&ネットワークリソース名%
自動設定対象機器のインターフェースに設
定するVRID
L-Platform名
%Unm_LplatformName%
処理しているL-Platform名
L-PlatformID
%Unm_LplatformId%
処理しているL-Platformの番号(1~99)
ファイアーウォール名
%Unm_FirewallName%
L-Platformの処理しているファイアーウォー
ル名
ファイアーウォールのリソースID
%Unm_FirewallId%
L-Platformの処理しているファイアーウォー
ルリソースID
サーバロードバランサー名
%Unm_SlbName%
L-Platformの処理しているサーバロードバ
ランサー名
サーバロードバランサーのリソースID
%Unm_SlbId%
L-Platformの処理しているサーバロードバ
ランサーリソースID
冗長構成のネットワークデバイスの管理IP
アドレス一覧
%Unm_Group&グループ番号%
スクリプトのグループ番号に対応する冗長
構成のネットワークデバイスの管理IPアドレ
ス一覧
- 300 -
グループ番号はスクリプトリストに指定した
値
退避先ディレクトリ
%Unm_BackupDir% (注6)
退避先ディレクトリの絶対パス名
現在の設定情報
%Unm_Present&変数名% (注7)
直前の設定に使用した変数名の内容
インフラ管理者が指定する可変情報
%Unm_Set_可変文字&ネットワークリソース
名%
インターフェース設定ファイルに、システム
で規定された予約変数以外の可変情報を
指定した場合の値
注1) 可変情報の変換スクリプトで使用できる可変情報対象範囲の扱いについて
- %Unm_DefineStart%が定義されていて%Unm_DefineEnd%が定義されていない場合
%Unm_DefineStart%の変数宣言されている以降の行からファイルの最終行までが可変情報の変換対象となります。
- %Unm_DefineStart%が定義されてなく%Unm_DefineEnd%が定義されている場合
対象のファイル内での可変情報の変換は行われません。
- %Unm_DefineStart%、%Unm_DefineEnd%が複数定義されている場合
ファイルの先頭行から最初に記述した%Unm_DefineStart%、%Unm_DefineEnd%の間の可変情報が変換対象となります。
注2) コマンドファイル名について
コマンドファイル名の可変情報には、システムが規定のコマンドファイル名の前に"exec_識別番号(8~10桁)"を付加した名前を設
定します。
スクリプトでコマンドファイルを複数使用する場合、コマンドファイル名の予約変数名+n(nが通番の数値)として、スクリプトに記載す
る必要があります。
例
"%Unm_CommandFileName%1.cli"
"%Unm_CommandFileName%2.cli"
"%Unm_CommandFileName%3.cli"
・・・
注3) 複数ネットワークリソースのVLAN-ID値について
複数ネットワークリソースのVLAN-ID値を可変情報として使用する場合、以下のようにスクリプトに記載することで、個々の値をシス
テムが解決します。
- VLAN-ID値 : %Unm_VlanId%
%Unm_VlanId&ネットワークリソース名(最大32文字)%
指定されたネットワークリソース名のネットワークリソースに設定されたVLAN-IDを可変情報として設定します。
注4) 物理ラックサーバのNICが冗長構成の場合の予約変数名について
物理ラックサーバのNICが冗長構成の場合、予約変数名は以下のように対応します。
- 301 -
図F.4 ラックマウント型サーバのNICが冗長構成の場合の予約変数名の対応
注5) 通番について
通番は、設定したい用途のIPv4/IPv6アドレスに対応する値を指定します。
ネットワークデバイスのインターフェースに設定する運用側実IPv4/IPv6アドレス、待機側実IPv4/IPv6アドレスや仮想IPv4/IPv6アド
レスなど、ネットワークデバイスで必要なIPv4/IPv6アドレスに、用途別に通番を割り当てます。
インターフェース設定ファイルの以下のタグにおいて、各用途のIPv4/Ipv6アドレスと割り当てた通番との対応を指定します。
- Ipv4Addressタグ
- Ipv6Addressタグ
注6) 退避先ディレクトリについて
退避先ディレクトリの絶対パス名には、以下の定義ファイルの情報が設定されます。
- 定義ファイルの格納場所
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data\manager_backup.rcxprop
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data/manager_backup.rcxprop
- 定義ファイルのパラメーター書式
ruleset_backup_dir=保存先ディレクトリ
保存先ディレクトリ:保存先ディレクトリ名を絶対パスで指定します。
本パラメーターを指定しない場合、保存先ディレクトリ名は以下になります。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\var\lserver_repair\ruleset_backup
- 302 -
【Linuxマネージャー】
/var/opt/FJSVrcvmr/lserver_repair/ruleset_backup
注7) 現在の設定情報について
ファイアーウォールおよびサーバロードバランサーのリソースの作成から削除までの間、情報の取得が可能です。
ファイアーウォールおよびサーバロードバランサーの作成または変更の操作における最後のスクリプト実行で利用した変数名が、
現在の設定情報として利用できます。
現在の設定情報を利用したい場合、可変情報はスクリプトリスト内の各スクリプト単位に値を変更することや、各スクリプトで異なる可
変情報名として使用することはできません。スクリプトリスト全体で同一の可変情報名や値とする必要があります。
本予約変数の"変数名"の部分に使用できる変数名は、以下の予約変数名とパラメーターファイルに記載したユーザ作成の変数名
です。
表F.5 "変数名"に使用できる予約変数名
情報種別
予約変数名
コマンドファイル名
%Unm_CommandFileName%
VLAN-ID
%Unm_VlanId&ネットワークリソース名%
L-Platform名
%Unm_LplatformName%
L-PlatformのリソースID
%Unm_LplatformId%
ファイアーウォール名
%Unm_FirewallName%
ファイアーウォールのリソースID
%Unm_FirewallId%
サーバロードバランサー名
%Unm_SlbName%
サーバロードバランサーのリソースID
%Unm_SlbId%
冗長構成のネットワーク機器の管理IPアドレス一覧
%Unm_Group&グループ番号%
現在の設定情報は、自動設定の実行毎に以下のような情報となります。
「なし」は値がないため、変数名の変換をしないことを表します。
表F.6 自動設定の実行毎の情報の変化例
自動設定の回数
1回目
2回目
3回目
変数名
%Unm_Present&変数名%の情報
変数名の情報
A
なし
1
B
なし
2
C
なし
3
A
1
11
B
2
2
C
3
なし
A
11
11
B
2
2
C
なし
1
参考
・ 予約変数名は、以下の場所に記載することができます。
- コマンドファイル内の任意の場所
- スクリプトリストの"node"オペランドおよび"param"オペランド
- スクリプトの"%Unm_DefineStart%"記載行から"%Unm_DefineEnd%"記載行の間
- 303 -
・ サンプルスクリプトを使用しない場合(インフラ管理者がスクリプトを新規に自作した場合など)には、コマンドファイルやスクリプトの
中で扱える可変情報は、"%・・・%"のように % で囲んだ文字列で指定します。可変情報の文字列の長さは128文字以内です。
・ %で囲む文字列には、英数字、アンダースコア("_")、ハイフン("-")が使用できます。ただし、"Unm_"は予約変数名に使用するた
め、ユーザーが指定する変数名には"Unm_"を含めることはできません。
・ 可変情報は、以下の場所に記載が可能です。
- コマンドファイル内の任意の場所
- スクリプトの"%Unm_DefineStart%"記載行から"%Unm_DefineEnd%"記載行の間
スクリプトの可変情報の変換異常時の動作
可変情報の変換が失敗した場合、可変情報は変換せずに変換前の文字列として扱われます。
スクリプトはコマンドファイルの可変情報が変換前の文字列の場合、そのコマンドと関連するコマンドを含めネットワークデバイスには送
信しません。
可変情報の変換が失敗しただけでは、スクリプトの実行をエラーで復帰させません。
しかし、物理ラックサーバの隣接L2スイッチに関係する以下の可変情報の変換に失敗した場合、ネットワークデバイスの構成情報等に
問題があるため、スクリプトを実行せずエラーで復帰します。
・ %Unm_SwNode1%
・ %Unm_SwNode2%
・ %Unm_SwPort1%
・ %Unm_SwPort2%
スクリプトで使用する復帰コード
スクリプト実行結果が正常だったか異常だったかの判断は、スクリプトの復帰コードにより行います。
スクリプトで通知する復帰コードの値により、正常完了させたり、処理を失敗させリカバリー動作をさせたりします。
スクリプトで使用する復帰コードは以下のとおりです。
表F.7 スクリプトで使用する復帰コード
復帰コード
復帰コードの意味
0
スクリプトの処理は正常に完了。
4
スクリプトの処理で異常を検出したが、スクリプトの再実行は可能な異常。(コネクション切断・タイムアウト検出な
ど)
スクリプトの処理で異常を検出し、スクリプトの再実行は不可能な異常。(上記以外)
スクリプトを実行したネットワークデバイスを自動設定の対象から除外します。
対処後、ネットワークデバイスを自動設定の対象に組み込む場合、以下のコマンド操作によって組み込みます。
8
・ rcxadm netdevice setコマンドで-attr auto_conf=trueオプションを指定
rcxadm netdeviceコマンドについては、「リファレンスガイド (コマンド/XML編) CE」の「3.8 rcxadm netdevice」を
参照してください。
スクリプトの実行結果
スクリプトの実行処理の経過やスクリプト内での異常発生を認識するために、スクリプト内での処理内容を任意のファイルにlog出力す
るようにスクリプトを作成します。
出力されたlogの内容を参照することによりスクリプトの処理結果を確認することができます。
インフラ管理者のスクリプト作成の参考となるように、サンプルスクリプトではルールセットが格納されているフォルダー配下にlog出力し
ています。
内容を確認する場合、logファイルを任意の利用者フォルダーにコピーし、コピーしたlogファイルで確認を行ってください。
サンプルスクリプトが出力しているlogのファイル名については、「G.5.4 サンプルスクリプトのlogファイル」を参照してください。
- 304 -
注意
・ logについては、インフラ管理者がスクリプトの動作内容を検証する目的のものです。テナント利用者およびテナント管理者が参照
することを考慮していません。このため、テナント間のガードはありません。
・ 運用操作用ルールセットで使用するスクリプトファイルを除き、スクリプト実行結果の標準出力および標準エラー出力は行わないで
ください。標準出力および標準エラー出力するスクリプトを使用した場合、ネットワークデバイスの自動設定が、異常終了すること
があります。
・ 運用操作用ルールセットで使用するスクリプトファイルにおいて、スクリプトの実行結果の標準出力および標準エラー出力を行う場
合、サンプルスクリプトと同じ処理方式にする必要があります。標準出力および標準エラー出力の処理方式を独自に作成した場
合、運用操作スクリプトの実行結果の取得が行えず、L-Platformの運用操作が失敗することがあります。
F.6.3 コマンドファイル
コマンドファイルの書式について説明します。
書式
ネットワークデバイスのコマンド
・・・・・
ネットワークデバイスのコマンド
コマンドファイルには、制御対象のネットワークデバイスのコマンドだけを記載します。
参考
・ コマンドの書式は、対象のネットワークデバイスのコマンド書式にしたがってください。
・ サンプルスクリプトを参考にスクリプトを作成するとき、ネットワークデバイスにlogin後最初に実行するコマンドは、対応するネットワー
クデバイスにより異なります。このため、最初に実行するコマンドや対応する応答について、スクリプトで変更が必要になります。
・ サンプルスクリプトと同じような構造にする場合、コマンドファイルに記載するコマンドは、スクリプトで最初に実行するコマンド以降
のコマンドを記載します。
作成例
class-map match-all %classmapname%
match source-address ip %ip%
match source-port %port%
match destination-address ip %Unm_IPv4&LServer名&ネットワークリソース名%
match destination-port %severport%
・・・
interface %ifname%
rule access %num% in %classmapname% accept audit-session-norma audit-match-none
・・・
commit
save startup-config
ポイント
・ コマンドファイル内で記述した可変情報は、全てが変換対象となり、スクリプト実行前に解決されます。
使用できる可変情報については、「スクリプトで使用できる可変情報」を参照してください。
・ サンプルスクリプトを使用しない場合(インフラ管理者がスクリプトを新規に作成した場合など)には、コマンドファイルの書式は作成
したスクリプトに合わせて作成してください。
- 305 -
・ サンプルスクリプトを使用しない場合など、スクリプトがコマンドファイルを呼び出す構造になっていない場合は、コマンドファイルを
作成する必要はありません。
F.6.4 パラメーターファイル
パラメーターファイルの書式について説明します。
書式
パラメーターファイルはXML形式のファイルです。
詳細については、「リファレンスガイド (コマンド/XML編) CE」の「14.14 パラメーターファイル(スクリプト用)」を参照してください。
F.6.5 インターフェース設定ファイル
インターフェース設定ファイルの書式について説明します。
書式
インターフェース設定ファイルはXML形式のファイルです。
詳細については、「リファレンスガイド (コマンド/XML編) CE」の「14.15 ネットワークデバイスのインターフェース設定ファイル」を参照し
てください。
F.7 ネットワークデバイスへの自動設定および運用操作の定義ファイル
事前に以下の定義ファイルに値を設定することで、ネットワークデバイスへの自動設定および運用操作で使用する定義を変更できま
す。
F.7.1 定義ファイルの格納場所
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\customize_data
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/customize_data
F.7.2 定義ファイル名
unm_provisioning.rcxprop
F.7.3 定義ファイルの形式
スクリプトの記述言語
スクリプト言語をRuby以外に変更する場合に指定します。
参考
サンプルスクリプトでは、スクリプトの記述言語として、Rubyを採用しています。
定義ファイルのパラメーター書式
extension_拡張子=実行ファイルのあるパス
拡張子には"rb"、"pl"などスクリプト言語の拡張子を指定します。
拡張子に対して上記の記載がない場合は、jrubyを使用します。
実行ファイルのあるパスは、絶対パスを指定します。
- 306 -
例
extension_rb=/usr/bin/jruby
スクリプトの監視時間
スクリプト実行の監視時間を300秒から変更する場合に指定します。
参考
ネットワークデバイスへの自動設定機能では、スクリプト実行の時間監視を行っています。
スクリプトの実行を開始してから監視時間が経過すると、スクリプトの処理を強制的に終了させます。
定義ファイルのパラメーター書式
EXECUTE_TIMEOUT=監視時間
監視時間を1~7200(秒)の範囲で指定します。
範囲外の値および数値以外が指定された場合、300(秒)を採用します。
例
EXECUTE_TIMEOUT=600
運用操作用ルールセットの実行結果の出力上限値
運用操作用ルールセットの実行結果の出力上限値を500(Kbyte)から変更する場合に指定します。
参考
運用操作用ルールセットで大量の出力を行った場合、メモリを大量に消費することになります。出力上限値をカスタマイズすることでメ
モリの消費を抑えることができます。
定義ファイルのパラメーター書式
SCRIPT_OUTPUT_SIZE_LIMIT=出力上限値
出力上限値を1~10000(Kbyte)の範囲で指定します。
範囲外の値および数値以外が指定された場合、500(Kbyte)を採用します。
例
SCRIPT_OUTPUT_SIZE_LIMIT=300
- 307 -
付録G ネットワークデバイスへの自動設定および運用操作を行う
ためのサンプルスクリプト
ここでは、ネットワークデバイスへの自動設定および運用操作を行うために本製品がサンプルとして提供しているサンプルスクリプトに
ついて説明します。
G.1 サンプル一覧
サンプルスクリプトはルールセットの単位で提供しています。以下に提供しているルールセット一覧を示します。
表G.1 サンプルとして提供しているルールセット一覧
ルールセット名
3Tier_system_firewall--IPCOMSC1
3Tier_system_firewall--IPCOMSC2
用途
ファイアーウォール配備用(IPCOM EX
シリーズ向け)
IPCOM EX SC用
3Tier_system_firewall--IPCOMSC3
3Tier_system_firewall--IPCOMIN2
IPCOM EX IN用
3Tier_system_firewall--IPCOMIN3
FW_of_3Tier_sys--NSAppliance1
FW_of_3Tier_sys--NSAppliance2
3Tier_system_firewall--ASA1
3Tier_system_firewall--ASA2
ファイアーウォール配備用(NSアプライ
アンス向け)
NSAppliance用
ファイアーウォール配備用(ASA5500シ
リーズ向け)
ASA5500用
ファイアーウォールおよびサーバロー
ドバランサー配備用(IPCOM EX INシ
リーズ向け)
IPCOM EX INシリーズのサーバロードバラ
ンサー配備用
3Tier_system_firewall--ASA3
SLB_with_SSL-ACC--IPCOM1
SLB_without_SSL-ACC--IPCOM1
FW_of_3Tier_sys_inc_SLB--IPCOM1
IPCOM EX INシリーズのファイアーウォー
ル配備用
FW_of_3Tier_sys_inc_SLB--IPCOM2
FW_of_3Tier_sys_inc_SLB--IPCOM3
SLB_with_SSL-ACC--BIGIP1
SLB_without_SSL-ACC--BIGIP1
ファイアーウォールおよびサーバロー
ドバランサー配備用(ASA5500シリーズ
とBIG-IP LTMシリーズの組合せ向け)
FW_of_3Tier_sys_inc_SLB--ASA1
BIG-IP LTMシリーズのサーバロードバラン
サー配備用
ASA5500シリーズのファイアーウォール配
備用(ASA5500用)
FW_of_3Tier_sys_inc_SLB--ASA2
FW_of_3Tier_sys_inc_SLB--ASA3
サーバロードバランサー配備用(BIGIP LTMシリーズ)
BIG-IP LTMシリーズ用
tag_vlan_net--SR-X300tag_vlan_net--SRX300_n または
tag_vlan_net--SR-X300tag_vlan_net--SRX300_n
L2スイッチ配備用
(ネットワークデバイス共通)
SR-X300用
tag_vlan_port--SR-X300tag_vlan_port--SRX300_n または
tag_vlan_port--SR-X300tag_vlan_port--SRX300_n
L2スイッチ配備用
(ネットワークデバイス固有)
untag_vlan_net--SR-X300untag_vlan_net-SR-X300_n または
L2スイッチ配備用
(ネットワークデバイス共通)
SLB_with_SSL-ACC--BIGIP2
SLB_without_SSL-ACC--BIGIP2
- 308 -
untag_vlan_port--SRX300untag_vlan_port--SR-X300_n
untag_vlan_port--SRX300untag_vlan_port--SR-X300_n または
untag_vlan_port--SRX300untag_vlan_port--SR-X300_n
L2スイッチ配備用
(ネットワークデバイス固有)
tag_vlan_net--SR-X500tag_vlan_net--SRX500_n または
tag_vlan_net--SR-X500tag_vlan_net--SRX500_n
L2スイッチ配備用
(ネットワークデバイス共通)
tag_vlan_port--SR-X500tag_vlan_port--SRX500_n または
tag_vlan_port--SR-X500tag_vlan_port--SRX500_n
L2スイッチ配備用
(ネットワークデバイス固有)
untag_vlan_net--SR-X500untag_vlan_net-SR-X500_n または
untag_vlan_net--SR-X500untag_vlan_net-SR-X500_n
L2スイッチ配備用
(ネットワークデバイス共通)
untag_vlan_port--SRX500untag_vlan_port--SR-X500_n または
untag_vlan_port--SRX500untag_vlan_port--SR-X500_n
L2スイッチ配備用
(ネットワークデバイス固有)
tag_vlan_net--Catalysttag_vlan_net-Catalystn または
tag_vlan_net--Catalysttag_vlan_net-Catalystn
L2スイッチ配備用
(ネットワークデバイス共通)
tag_vlan_port--Catalysttag_vlan_port-Catalystn または
tag_vlan_port--Catalysttag_vlan_port-Catalystn
L2スイッチ配備用
(ネットワークデバイス固有)
untag_vlan_net--Catalystuntag_vlan_net-Catalystn または
untag_vlan_net--Catalystuntag_vlan_net-Catalystn
L2スイッチ配備用
(ネットワークデバイス共通)
untag_vlan_port--Catalystuntag_vlan_port-Catalystn または
untag_vlan_port--Catalystuntag_vlan_port-Catalystn
L2スイッチ配備用
(ネットワークデバイス固有)
SLB_server_disable--IPCOM
SLB_server_enable--IPCOM
SLB_vserver_status--IPCOM
SLB_vserver_statistics--IPCOM
サーバロードバランサー運用操作用
SLB_server_disable--BIGIP
SLB_server_enable--BIGIP
SLB_vserver_status--BIGIP
SR-X500用
Catalyst用
IPCOM EX INシリーズの運用操作用
BIG-IP LTMシリーズの運用操作用
n: "2"以降の数字
G.2 論理ネットワーク構成とサンプルスクリプトの関係
論理ネットワーク構成と対応するサンプルスクリプトの関係について説明します。
論理ネットワークの構成例は、以下のとおりです。
- 309 -
図G.1 論理ネットワークの構成例
参考
説明している論理ネットワークの構成例は、ファイアーウォールおよびサーバロードバランサーの両方を含んだ論理ネットワークになっ
ています。
論理ネットワークの構成としては、その他に以下のような構成もあります。
・ ファイアーウォールは含まれるがサーバロードバランサーが含まれない構成
・ サーバロードバランサーは含まれるがファイアーウォールが含まれない構成
G.2.1 ファイアーウォールとサーバロードバランサーを含む論理ネットワーク構成向け
の自動設定用
ファイアーウォールとサーバロードバランサーを含む論理ネットワーク構成で自動設定に利用できるルールセットを説明します。
IPCOM EX INシリーズを利用する場合
・ ファイアーウォール用
ルールセット名
対象モデル
備考
FW_of_3Tier_sys_inc_SLB--IPCOM1
IPCOMEX2000A_IN
IPCOMEX2300_IN
LAN伝送路非二重化構成
FW_of_3Tier_sys_inc_SLB--IPCOM2
IPCOMEX2000A_IN
IPCOMEX2300_IN
LAN伝送路二重化構成
- 310 -
FW_of_3Tier_sys_inc_SLB--IPCOM3
IPCOMEX2500_IN
・ サーバロードバランサー用
ルールセット名
備考
SLB_with_SSL-ACC--IPCOM1
SSLアクセラレーター機能あり
SLB_without_SSL-ACC--IPCOM1
SSLアクセラレーター機能なし
ASA5500シリーズとBIG-IP LTMシリーズを利用する場合
・ ファイアーウォール用
ルールセット名
対象モデル
FW_of_3Tier_sys_inc_SLB--ASA1
ASA5510
FW_of_3Tier_sys_inc_SLB--ASA2
ASA5520
ASA5540
ASA5550
FW_of_3Tier_sys_inc_SLB--ASA3
ASA5580
・ サーバロードバランサー用
ルールセット名
備考
SLB_with_SSL-ACC--BIGIP1
SSLアクセラレーター機能あり
SLB_without_SSL-ACC--BIGIP1
SSLアクセラレーター機能なし
G.2.2 ファイアーウォールだけを含む論理ネットワーク構成向けの自動設定用
ファイアーウォールだけを含む論理ネットワーク構成で自動設定に利用できるルールセットを説明します。
IPCOM EX SCシリーズを利用する場合
ルールセット名
対象モデル
3Tier_system_firewall--IPCOMSC1
IPCOMEX1100_SC
IPCOMEX1300_SC
IPCOMEX2000A_SC
3Tier_system_firewall--IPCOMSC2
IPCOMEX2000A_SC
IPCOMEX2300_SC
3Tier_system_firewall--IPCOMSC3
IPCOMEX2500_SC
IPCOM EX INシリーズを利用する場合
ルールセット名
対象モデル
3Tier_system_firewall--IPCOMIN2
IPCOMEX2000A_IN
IPCOMEX2300_IN
3Tier_system_firewall--IPCOMIN3
IPCOMEX2500_IN
NSアプライアンスを利用する場合
ルールセット名
備考
FW_of_3Tier_sys--NSAppliance1
カスタマーファイアーウォールがある構成向け
FW_of_3Tier_sys--NSAppliance2
カスタマーファイアーウォールがない構成向け
- 311 -
ASA5500シリーズを利用する場合
ルールセット名
対象モデル
3Tier_system_firewall--ASA1
ASA5510
3Tier_system_firewall--ASA2
ASA5520
ASA5540
ASA5550
3Tier_system_firewall--ASA3
ASA5580
G.2.3 サーバロードバランサーだけを含む論理ネットワーク構成向けの自動設定用
サーバロードバランサーだけを含む論理ネットワーク構成で自動設定に利用できるルールセットを説明します。
BIG-IP LTMシリーズを利用する場合
ルールセット名
備考
SLB_with_SSL-ACC--BIGIP2
SSLアクセラレーター機能あり
SLB_without_SSL-ACC--BIGIP2
SSLアクセラレーター機能なし
G.2.4 全ての論理ネットワーク構成向けの自動設定用
論理ネットワーク構成上には現れないファイアーウォール、サーバロードバランサーおよびL-Serverを接続するために必要なネットワー
クリソースで利用しているL2スイッチの自動設定に利用できるルールセットを説明します。
SR-X300用
ルールセット名
tag_vlan_net--SR-X300tag_vlan_net--SRX300_n および
tag_vlan_port--SR-X300tag_vlan_port--SRX300_n
備考
tagVLANネットワーク用
tag_vlan_net--SR-X300tag_vlan_net--SRX300_n および
tag_vlan_port--SR-X300tag_vlan_port--SRX300_n
untag_vlan_net--SR-X300untag_vlan_net--SRX300_n および
untag_vlan_port--SR-X300untag_vlan_port-SR-X300_n
untagged VLANネットワーク用
untag_vlan_net--SR-X300untag_vlan_net--SRX300_n および
untag_vlan_port--SR-X300untag_vlan_port-SR-X300_n
n: "2"以降の数
SR-X500用
ルールセット名
tag_vlan_net--SR-X500tag_vlan_net--SRX500_n および
tag_vlan_port--SR-X500tag_vlan_port--SRX500_n
備考
tagVLANネットワーク用
- 312 -
tag_vlan_net--SR-X500tag_vlan_net--SRX500_n および
tag_vlan_port--SR-X500tag_vlan_port--SRX500_n
untag_vlan_net--SR-X500untag_vlan_net--SRX500_n および
untag_vlan_port--SR-X500untag_vlan_port-SR-X500_n
untagged VLANネットワーク用
untag_vlan_net--SR-X500untag_vlan_net--SRX500_n および
untag_vlan_port--SR-X500untag_vlan_port-SR-X500_n
n: "2"以降の数
Catalyst用
ルールセット名
tag_vlan_net--Catalysttag_vlan_net--Catalystn
および
tag_vlan_port--Catalysttag_vlan_port-Catalystn
備考
tagVLANネットワーク用
tag_vlan_net--Catalysttag_vlan_net--Catalystn
および
tag_vlan_port--Catalysttag_vlan_port-Catalystn
untag_vlan_net--Catalystuntag_vlan_net-Catalystn および
untag_vlan_port--Catalystuntag_vlan_port-Catalystn
untagged VLANネットワーク用
untag_vlan_net--Catalystuntag_vlan_net-Catalystn および
untag_vlan_port--Catalystuntag_vlan_port-Catalystn
n: "2"以降の数
G.2.5 サーバロードバランサーへの運用操作用
論理ネットワーク構成上に配備されたサーバロードバランサーへの運用操作に利用できるルールセットを説明します。
なお、運用操作については、配備されているサーバロードバランサーであれば論理ネットワーク構成に関係なく利用可能です。
IPCOM EX INシリーズを利用する場合
ルールセット名
備考
SLB_server_disable--IPCOM
分散対象サーバを分散対象から切り離し指示
SLB_server_enable--IPCOM
分散対象サーバを分散対象へ組み込み指示
SLB_vserver_status--IPCOM
サーバロードバランサールールの負荷分散状態の表示指示
SLB_vserver_statistics--IPCOM
サーバロードバランサールールの負荷分散の統計情報採取指示
BIG-IP LTMシリーズを利用する場合
ルールセット名
備考
- 313 -
SLB_server_disable--BIGIP
プールメンバへのディセーブル指示
SLB_server_enable--BIGIP
プールメンバへのイネーブル指示
SLB_vserver_status--BIGIP
仮想サーバおよびプールメンバの状態および統計情報採取指示
G.3 サンプルスクリプト(自動設定用)
ネットワークデバイスへの自動設定で利用するためのサンプルスクリプトが、本製品のインストール時に、以下のフォルダー配下に登録
されます。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\original\ベンダー名\装置名\rulesets\ルールセット名\
インストールフォルダー\SVROR\Manager\etc\scripts\original\network_resource\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/original/ベンダー名/装置名/rulesets/ルールセット名/
/etc/opt/FJSVrcvmr/scripts/original/network_resource/ルールセット名/
本製品で提供しているサンプルスクリプトの装置名一覧を示します。
表G.2 自動設定用のサンプルスクリプトを提供している装置名一覧
ベンダー名
装置名
種別
設定内容
SR-X500
[ネットワークリソース作成時]
・ インターフェースへVLAN追加(タグVLAN、ポート
VLAN) または
・ LAGインターフェースへVLAN追加(タグVLAN、ポート
VLAN)
L2スイッチ
SR-X300
[ネットワークリソース削除時]
・ インターフェースのVLAN削除(タグVLAN、ポート
VLAN) または
・ LAGインターフェースのVLAN削除(タグVLAN、ポート
VLAN)
IPCOMEXSC
[L-Platform作成時]
・ 外部インターフェース(センタースイッチ側)
IPCOMEXIN
- ファイアーウォールルールの追加
Fujitsu
・ 内部インターフェース(L2スイッチ側)
- VLANインターフェースの追加
- ファイアーウォールルールの追加
[L-Platformのファイアーウォール設定変更時]
ファイアーウォール
・ 外部インターフェース(センタースイッチ側)
(注1)
- ファイアーウォールルールの変更
NSAppliance
- dstNATルールの追加
- srcNATルールの追加
・ 内部インターフェース(L2スイッチ側)
- ファイアーウォールルールの変更
[L-Platform削除時]
・ 外部インターフェース(センタースイッチ側)
- 314 -
ベンダー名
装置名
種別
設定内容
- ファイアーウォールルールの削除
- dstNATルールの削除
- srcNATルールの削除
・ 内部インターフェース(L2スイッチ側)
- VLANインターフェースの削除
- ファイアーウォールルールの削除
[L-Platform作成時]
・ 設定せず
[L-Platformのサーバロードバランサー設定変更時]
サーバロードバランサー
・ サーバロードバランサールールの追加
(注3)
・ SSLアクセラレーター設定の追加
IPCOMEXIN
[L-Platform削除時]
・ サーバロードバランサールールの削除
・ SSLアクセラレーター設定の削除
[ネットワークリソース作成時]
・ インターフェースへVLAN追加(タグVLAN、ポート
VLAN) または
・ LAGインターフェースへVLAN追加(タグVLAN、ポート
VLAN)
Catalyst
L2スイッチ
[ネットワークリソース削除時]
・ インターフェースのVLAN削除(タグVLAN、ポート
VLAN) または
・ LAGインターフェースのVLAN削除(タグVLAN、ポート
VLAN)
[L-Platform作成時]
・ 外部インターフェース(センタースイッチ側)
- ファイアーウォールルールの追加
Cisco
- dstNATルールの追加
- srcNATルールの追加
・ 内部インターフェース(L2スイッチ側)
ファイアーウォール
- VLANインターフェースの追加
(注1)
- ファイアーウォールルールの追加
ASA5500
[L-Platformのファイアーウォール設定変更時]
・ 外部インターフェース(センタースイッチ側)
- ファイアーウォールルールの変更
- dstNATルールの変更
- srcNATルールの変更
・ 内部インターフェース(L2スイッチ側)
- 315 -
ベンダー名
装置名
種別
設定内容
- ファイアーウォールルールの変更
[L-Platform削除時]
・ 外部インターフェース(センタースイッチ側)
- ファイアーウォールルールの削除
- dstNATルールの削除
- srcNATルールの削除
・ 内部インターフェース(L2スイッチ側)
- VLANインターフェースの削除
- ファイアーウォールルールの削除
[L-Platform作成時]
・ VLANインターフェースの追加
[L-Platformのサーバロードバランサー設定変更時]
・ VLANインターフェースの追加
F5 Networks
サーバロードバランサー
・ サーバロードバランサールールの追加
(注3)
・ SSLアクセラレーター設定の追加
BIG-IP (注2)
[L-Platform削除時]
・ VLANインターフェースの削除
・ サーバロードバランサールールの削除
・ SSLアクセラレーター設定の削除
注1) 業務LANの通信に対するファイアーウォールルールを設定します。
注2) BIG-IP LTMシリーズを装置名としては"BIG-IP"として扱います。
注3) 業務LANの通信に対するサーバロードバランサールールを設定します。
参考
本製品が提供するサンプルスクリプトを使用した場合、自動設定を行うためにネットワークデバイスへ接続するときに使用するプロトコ
ルは、次のとおりです。
・ TELNETプロトコルで接続する装置名
- SR-X300/SR-X500
- IPCOMEXSC/IPCOMEXIN
- NSAppliance
- Catalyst
- ASA5500
・ SSHプロトコルで接続する装置名
- BIG-IP
- 316 -
注意
本製品が提供するサンプルスクリプトは、バージョンアップ時に追加、変更または削除されることがあります。
サンプルスクリプトを利用する場合、事前に管理サーバ内のサンプルスクリプトが登録されているディレクトリを確認してください。
G.3.1 サンプルスクリプトを利用する場合に必要な作業
サンプルスクリプトをネットワークデバイスへの自動設定で利用する場合に必要な作業について説明します。
・ 「表G.2 自動設定用のサンプルスクリプトを提供している装置名一覧」に記載されている"ベンダー名"および"装置名"で、"ルール
セット登録用フォルダー"が作成されていることを確認し、必要なサンプルスクリプトが登録されていない場合には、製品のインス
トール時に登録されるサンプルスクリプトを複写します。
・ 使用されるシステム構成にあわせ、以下のファイルを変更します。
- パラメーターファイル(スクリプト用)
パラメーターファイル(スクリプト用)については、「リファレンスガイド (コマンド/XML編) CE」の「14.14 パラメーターファイル(スク
リプト用)」を参照してください。
- ネットワークデバイスのインターフェース設定ファイル
ネットワークデバイスのインターフェース設定については、「リファレンスガイド (コマンド/XML編) CE」の「14.15 ネットワークデ
バイスのインターフェース設定ファイル」を参照してください。
・ L2スイッチ配備用のサンプルスクリプトには、モデル構成に併せてパラメーターのカスタマイズが必要な場合があります。
カスタマイズの内容については、各ルールセットの説明を参照してください。
・ BIG-IP LTMシリーズを利用する場合、SSHの環境を準備する必要があります。
詳細については、「F.2.1 ネットワークデバイスとSSHで接続する場合」を参照してください。
G.3.2 サンプルスクリプトの種類
サンプルスクリプトを以下の種類ごとに説明します。
・ G.3.3 ファイアーウォール配備用(IPCOM EXシリーズ向け)
・ G.3.4 ファイアーウォール配備用(NSアプライアンス向け)
・ G.3.5 ファイアーウォール配備用(ASA5500シリーズ向け)
・ G.3.6 ファイアーウォールおよびサーバロードバランサー配備用(IPCOM EX INシリーズ向け)
・ G.3.7 ファイアーウォールおよびサーバロードバランサー配備用(ASA5500シリーズとBIG-IP LTMシリーズの組合せ向け)
・ G.3.8 サーバロードバランサー配備用(BIG-IP LTMシリーズ)
・ G.3.9 L2スイッチ配備用
G.3.3 ファイアーウォール配備用(IPCOM EXシリーズ向け)
サンプルスクリプトが想定する標準モデル構成を以下に示します。
- 317 -
図G.2 サンプルスクリプトの標準モデル構成(ファイアーウォール:IPCOM EXシリーズ)
標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。
IPCOM EX SC用
3Tier_system_firewall--IPCOMSC1
3階層モデルでファイアーウォールとしてIPCOM EX SCシリーズを利用
利用するモデルとして、IPCOMEX1100_SC/1300_SC/2000A_SCを採用するシステム向け
対応モデル構成:標準モデル1
使用LANポート
- 業務LAN用(センタースイッチ側)
LAN0.0
- 業務LAN用(L2スイッチ側)
LAN0.1
- 管理LAN用
LAN0.3
- 装置同期用
LAN0.2
- 318 -
3Tier_system_firewall--IPCOMSC2
3階層モデルでファイアーウォールとしてIPCOM EX SCシリーズを利用
利用するモデルとして、IPCOMEX2000A_SC/2300_SCを採用するシステム向け
対応モデル構成:標準モデル2
使用LANポート
- 業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
- LAN0.0
- LAN1.0
- 業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
- LAN0.1
- LAN1.1
- 管理LAN用
LAN0.3
- 装置同期用
LAN1.3
3Tier_system_firewall--IPCOMSC3
3階層モデルでファイアーウォールとしてIPCOM EX SCシリーズを利用
利用するモデルとして、IPCOMEX2500_SCを採用するシステム向け
対応モデル構成:標準モデル3
使用LANポート
- 業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
- LAN0.0
- LAN1.0
- 業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
- LAN0.1とLAN0.2
- LAN1.1とLAN1.2
リンクアグリゲーション接続
- 管理LAN用
LAN0.3
- 装置同期用
LAN1.3
- 319 -
IPCOM EX IN用
3Tier_system_firewall--IPCOMIN2
3階層モデルでファイアーウォールとしてIPCOM EX INシリーズを利用
利用するモデルとして、IPCOMEX2000A_IN/2300_INを採用するシステム向け
対応モデル構成:標準モデル2
使用LANポート
- 業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
- LAN0.0
- LAN1.0
- 業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
- LAN0.1
- LAN1.1
- 管理LAN用
LAN0.3
- 装置同期用
LAN1.3
3Tier_system_firewall--IPCOMIN3
3階層モデルでファイアーウォールとしてIPCOM EX INシリーズを利用
利用するモデルとして、IPCOMEX2500_INを採用するシステム向け
対応モデル構成:標準モデル3
使用LANポート
- 業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
- LAN0.0
- LAN1.0
- 業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
- LAN0.1とLAN0.2
- LAN1.1とLAN1.2
リンクアグリゲーション接続
- 管理LAN用
LAN0.3
- 装置同期用
LAN1.3
G.3.4 ファイアーウォール配備用(NSアプライアンス向け)
サンプルスクリプトが想定する標準モデル構成を以下に示します。
- 320 -
図G.3 サンプルスクリプトの標準モデル構成(NSアプライアンス)
標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。
NSAppliance用
FW_of_3Tier_sys--NSAppliance1
3階層モデルでNSアプライアンスを採用するシステム向け
対応モデル構成:標準モデル2
使用LANポート
- 業務LAN用(カスタマーファイアーウォール側)
LAN0.0
- 業務LAN用(L2スイッチ側)
LAN0.1
- 管理LAN用
LAN0.3
FW_of_3Tier_sys--NSAppliance2
3階層モデルでNSアプライアンスを採用するシステム向け
対応モデル構成:標準モデル1
使用LANポート
- 業務LAN用(センタースイッチ側)
LAN0.0
- 業務LAN用(L2スイッチ側)
LAN0.1
- 321 -
- 管理LAN用
LAN0.3
G.3.5 ファイアーウォール配備用(ASA5500シリーズ向け)
サンプルスクリプトが想定する標準モデル構成を以下に示します。
図G.4 サンプルスクリプトの標準モデル構成(ASA5500シリーズ)
標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。
ASA5500用
3Tier_system_firewall--ASA1
3階層モデルでASA5500シリーズのモデルとして、ASA5510を採用するシステム向け
使用LANポート
- 業務LAN用(センタースイッチ側)
ethernet0/0
- 業務LAN用(L2スイッチ側)
redundant1: LAN伝送路の二重化
- ethernet0/1
- ethernet0/2
- 管理LAN用
management0/0
- 装置同期用
ethernet0/3
3Tier_system_firewall--ASA2
3階層モデルでASA5500シリーズのモデルとして、ASA5520/5540/5550を採用するシステム向け
使用LANポート
- 業務LAN用(センタースイッチ側)
gigabitethernet0/0
- 業務LAN用(L2スイッチ側)
redundant1: LAN伝送路の二重化
- gigabitethernet0/1
- gigabitethernet0/2
- 322 -
- 管理LAN用
management0/0
- 装置同期用
gigabitethernet0/3
3Tier_system_firewall--ASA3
3階層モデルでASA5500シリーズのモデルとして、ASA5580を採用するシステム向け
使用LANポート
- 業務LAN用(センタースイッチ側)
gigabitethernet3/0
- 業務LAN用(L2スイッチ側)
redundant1: LAN伝送路の二重化
- gigabitethernet3/1
- gigabitethernet3/2
- 管理LAN用
management0/0
- 装置同期用
gigabitethernet3/3
G.3.6 ファイアーウォールおよびサーバロードバランサー配備用(IPCOM EX INシリー
ズ向け)
サンプルスクリプトが想定する標準モデル構成を以下に示します。
- 323 -
図G.5 サンプルスクリプトの標準モデル構成(ファイアーウォールおよびサーバロードバランサー:IPCOM EX INシリー
ズ)
階層モデルでファイアーウォールおよびサーバロードバランサーをIPCOM EX INシリーズ一台で利用するシステムの場合、ファイアー
ウォールおよびサーバロードバランサーのルールセットを併用します。
標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。
IPCOM EX INシリーズのサーバロードバランサー配備用
SLB_with_SSL-ACC--IPCOM1
サーバロードバランサー(SSLアクセラレーター機能を使用)にIPCOM EX INシリーズを利用するシステム向け
対応モデル構成:全ての標準モデル
使用LANポート
併用するサンプルスクリプト(FW_of_3Tier_sys_inc_SLB--IPCOMn)で決まります。
SLB_without_SSL-ACC--IPCOM1
サーバロードバランサー(SSLアクセラレーター機能なし)にIPCOM EX INシリーズを利用するシステム向け
対応モデル構成:全ての標準モデル
使用LANポート
併用するサンプルスクリプト(FW_of_3Tier_sys_inc_SLB--IPCOMn)で決まります。
n: 1~3の数字
- 324 -
IPCOM EX INシリーズのファイアーウォール配備用
FW_of_3Tier_sys_inc_SLB--IPCOM1
利用するモデルとして、IPCOMEX2000A_IN/2300_IN(LAN伝送路非二重化構成)を採用するシステム向け
対応モデル構成:標準モデル1
使用LANポート
- 業務LAN用(センタースイッチ側)
LAN0.0
- 業務LAN用(L2スイッチ側)
LAN0.1
- 管理LAN用
LAN0.3
- 装置同期用
LAN0.2
FW_of_3Tier_sys_inc_SLB--IPCOM2
利用するモデルとして、IPCOMEX2000A_IN/2300_IN(LAN伝送路二重化構成)を採用するシステム向け
対応モデル構成:標準モデル2
使用LANポート
- 業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
- LAN0.0
- LAN1.0
- 業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
- LAN0.1
- LAN1.1
- 管理LAN用
LAN0.3
- 装置同期用
LAN1.3
FW_of_3Tier_sys_inc_SLB--IPCOM3
利用するモデルとして、IPCOMEX2500_INを採用するシステム向け
対応モデル構成:標準モデル3
使用LANポート
- 業務LAN用(センタースイッチ側)
bnd0: LAN伝送路の二重化
- LAN0.0
- LAN1.0
- 325 -
- 業務LAN用(L2スイッチ側)
bnd1: LAN伝送路の二重化
- LAN0.1とLAN0.2
- LAN1.1とLAN1.2
リンクアグリゲーション接続
- 管理LAN用
LAN0.3
- 装置同期用
LAN1.3
G.3.7 ファイアーウォールおよびサーバロードバランサー配備用(ASA5500シリーズと
BIG-IP LTMシリーズの組合せ向け)
サンプルスクリプトが想定する標準モデル構成を以下に示します。
図G.6 サンプルスクリプトの標準モデル構成(ファイアーウォールおよびサーバロードバランサー:ASA5500シリーズ、
BIG-IP LTMシリーズ)
3階層モデルでファイアーウォールおよびサーバロードバランサーをASA5500シリーズとBIG-IP LTMシリーズの組合せで利用するシ
ステムの場合、ファイアーウォールおよびサーバロードバランサーのルールセットを併用します。
標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。
BIG-IP LTMシリーズのサーバロードバランサー配備用
SLB_with_SSL-ACC--BIGIP1
サーバロードバランサー(SSLアクセラレーター機能を使用)にBIG-IP LTMシリーズを利用するシステム向け
使用LANポート
- 業務LAN用および装置同期用
mytrunk: リンクアグリゲーション接続
- 1.1
- 1.2
- 管理LAN用
mgmt
SLB_without_SSL-ACC--BIGIP1
サーバロードバランサー(SSLアクセラレーター機能なし)にBIG-IP LTMシリーズを利用するシステム向け
- 326 -
使用LANポート
- 業務LAN用および装置同期用
mytrunk: リンクアグリゲーション接続
- 1.1
- 1.2
- 管理LAN用
mgmt
ASA5500シリーズのファイアーウォール配備用(ASA5500用)
FW_of_3Tier_sys_inc_SLB--ASA1
3階層モデルでASA5500シリーズのモデルとして、ASA5510を採用するシステム向け
使用LANポート
- 業務LAN用(センタースイッチ側)
ethernet0/0
- 業務LAN用(L2スイッチ側)
redundant1: LAN伝送路の二重化
- ethernet0/1
- ethernet0/2
- 管理LAN用
management0/0
- 装置同期用
ethernet0/3
FW_of_3Tier_sys_inc_SLB--ASA2
3階層モデルでASA5500シリーズのモデルとして、ASA5520/5540/5550を採用するシステム向け
使用LANポート
- 業務LAN用(センタースイッチ側)
gigabitethernet0/0
- 業務LAN用(L2スイッチ側)
redundant1: LAN伝送路の二重化
- gigabitethernet0/1
- gigabitethernet0/2
- 管理LAN用
management0/0
- 装置同期用
gigabitethernet0/3
FW_of_3Tier_sys_inc_SLB--ASA3
3階層モデルでASA5500シリーズのモデルとして、ASA5580を採用するシステム向け
使用LANポート
- 327 -
- 業務LAN用(センタースイッチ側)
gigabitethernet3/0
- 業務LAN用(L2スイッチ側)
redundant1: LAN伝送路の二重化
- gigabitethernet3/1
- gigabitethernet3/2
- 管理LAN用
management0/0
- 装置同期用
gigabitethernet3/3
G.3.8 サーバロードバランサー配備用(BIG-IP LTMシリーズ)
サンプルスクリプトが想定する標準モデル構成を以下に示します。
図G.7 サンプルスクリプトの標準モデル構成(サーバロードバランサー:BIG-IP LTMシリーズ)
標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。
BIG-IP LTMシリーズ用
SLB_with_SSL-ACC--BIGIP2
サーバロードバランサー(SSLアクセラレーター機能を使用)にBIG-IP LTMシリーズを利用するシステム向け
使用LANポート
- 業務LAN用および装置同期用
mytrunk: リンクアグリゲーション接続
- 1.1
- 1.2
- 管理LAN用
mgmt
SLB_without_SSL-ACC--BIGIP2
サーバロードバランサー(SSLアクセラレーター機能なし)にBIG-IP LTMシリーズを利用するシステム向け
使用LANポート
- 328 -
- 業務LAN用および装置同期用
mytrunk: リンクアグリゲーション接続
- 1.1
- 1.2
- 管理LAN用
mgmt
G.3.9 L2スイッチ配備用
ファイアーウォールやサーバロードバランサーを利用する標準モデル構成内で利用するL2スイッチに対して、本製品で提供するサン
プルのルールセット名を以下に示します。
SR-X300用
tag_vlan_net--SR-X300
tag_vlan_net--SR-X300_n
tagVLANネットワークを設定するシステム向け
tag_vlan_port--SR-X300またはtag_vlan_port--SR-X300_nを呼び出してLANポートへtagVLANを設定します。
ネットワークデバイス共通のルールセット登録用フォルダーに登録します。
カスタマイズが必要なパラメーター
関連する全てのスクリプトリスト内のパラメーターが対象となります。
カスタマイズが必要なパラメーターの一覧を示します。
表G.3 カスタマイズが必要なパラメーター一覧(SR-X300 tagVLAN設定用)
パラメーター
変更内容
対象ルールセット名
nodeオペランド
本製品に登録したL2スイッチのネットワークデバイス名に変更
します。
tag_vlan_net--SR-X300
tag_vlan_net--SR-X300_n
%UP_PORT1%
ファイアーウォールまたはサーバロードバランサーに接続して
いる物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X300
冗長構成のファイアーウォールまたはサーバロードバランサー
のActive側に接続している物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X300_2
冗長構成のファイアーウォールまたはサーバロードバランサー
のActive側に接続しているLAGの物理ポート番号に変更しま
す。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X300_3
冗長構成のファイアーウォールまたはサーバロードバランサー
のStandby側に接続している物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X300_2
冗長構成のファイアーウォールまたはサーバロードバランサー
のActive側に接続しているLAGの%UP_PORT1%に指定した
以外の物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
tag_vlan_net--SR-X300_3
%UP_PORT2%
- 329 -
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
%UP_PORT3%
冗長構成のファイアーウォールまたはサーバロードバランサー
のStandby側に接続しているLAGの物理ポート番号に変更し
ます。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X300_3
%UP_PORT4%
冗長構成のファイアーウォールまたはサーバロードバランサー
のStandby側に接続しているLAGの%UP_PORT3%に指定し
た以外の物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X300_3
%DOWN_PORT
1%
サーバへ接続している物理ポート番号に変更します。
なお、サーバへ接続している物理ポート番号が複数存在する
場合、サンプルスクリプトを変更してください。
tag_vlan_net--SR-X300
tag_vlan_net--SR-X300_2
サーバへ接続しているLAGの物理ポート番号に変更します。
tag_vlan_net--SR-X300_3
サーバへ接続しているLAGの%DOWN_PORT1%に指定した
以外の物理ポート番号に変更します。
なお、サーバへ接続しているLAGが複数存在する場合、サン
プルスクリプトを変更してください。
tag_vlan_net--SR-X300_3
%DOWN_PORT
2%
tag_vlan_port--SR-X300
tag_vlan_port--SR-X300_n
ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、タグVLANを設定するSR-X300向け
ネットワークデバイス固有のルールセット登録用フォルダーに登録します。
untag_vlan_net--SR-X300
untag_vlan_net--SR-X300_n
untagged VLANネットワークを設定するシステム向け
untag_vlan_port--SR-X300またはuntag_vlan_port--SR-X300_nを呼び出してLANポートへポートVLANを設定します。
ネットワークデバイス共通のルールセット登録用フォルダーに登録します。
カスタマイズが必要なパラメーター
関連する全てのスクリプトリスト内のパラメーターが対象となります。
カスタマイズが必要なパラメーターの一覧を示します。
表G.4 カスタマイズが必要なパラメーター一覧(SR-X300 ポートVLAN設定用)
パラメーター
変更内容
対象ルールセット名
nodeオペランド
本製品に登録したL2スイッチのネットワークデバイス名に変
更します。
untag_vlan_net--SR-X300
untag_vlan_net--SR-X300_n
%UP_PORT1%
ファイアーウォールまたはサーバロードバランサーに接続し
ている物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X300
冗長構成のファイアーウォールまたはサーバロードバラン
サーのActive側に接続している物理ポート番号に変更しま
す。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X300_2
- 330 -
冗長構成のファイアーウォールまたはサーバロードバラン
サーのActive側に接続しているLAGの物理ポート番号に変
更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X300_3
冗長構成のファイアーウォールまたはサーバロードバラン
サーのStandby側に接続している物理ポート番号に変更しま
す。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X300_2
冗長構成のファイアーウォールまたはサーバロードバラン
サーのActive側に接続しているLAGの%UP_PORT1%に指
定した以外の物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X300_3
%UP_PORT3%
冗長構成のファイアーウォールまたはサーバロードバラン
サーのStandby側に接続しているLAGの物理ポート番号に
変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X300_3
%UP_PORT4%
冗長構成のファイアーウォールまたはサーバロードバラン
サーのStandby側に接続しているLAGの%UP_PORT3%に
指定した以外の物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X300_3
%DOWN_PORT
1%
サーバへ接続している物理ポート番号に変更します。
なお、サーバへ接続している物理ポート番号が複数存在す
る場合、サンプルスクリプトを変更してください。
untag_vlan_net--SR-X300
untag_vlan_net--SR-X300_2
サーバへ接続しているLAGの物理ポート番号に変更しま
す。
untag_vlan_net--SR-X300_3
サーバへ接続しているLAGの%DOWN_PORT1%に指定し
た以外の物理ポート番号に変更します。
なお、サーバへ接続しているLAGが複数存在する場合、サ
ンプルスクリプトを変更してください。
untag_vlan_net--SR-X300_3
%UP_PORT2%
%DOWN_PORT
2%
untag_vlan_port--SR-X300
untag_vlan_port--SR-X300_n
ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、ポートVLANを設定するSR-X300向け
ネットワークデバイス固有のルールセット登録用フォルダーに登録します。
n: "2"以降の数字
- 331 -
SR-X500用
tag_vlan_net--SR-X500
tag_vlan_net--SR-X500_n
tagVLANネットワークを設定するシステム向け
tag_vlan_port--SR-X500またはtag_vlan_port--SR-X500_nを呼び出してLANポートへtagVLANを設定します。
ネットワークデバイス共通のルールセット登録用フォルダーに登録します。
カスタマイズが必要なパラメーター
関連する全てのスクリプトリスト内のパラメーターが対象となります。
カスタマイズが必要なパラメーターの一覧を示します。
表G.5 カスタマイズが必要なパラメーター一覧(SR-X500 tagVLAN設定用)
パラメーター
変更内容
対象ルールセット名
nodeオペランド
本製品に登録したL2スイッチのネットワークデバイス名に変更
します。
tag_vlan_net--SR-X500
tag_vlan_net--SR-X500_n
%UP_PORT1%
ファイアーウォールまたはサーバロードバランサーに接続して
いる物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X500
冗長構成のファイアーウォールまたはサーバロードバランサー
のActive側に接続している物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X500_2
冗長構成のファイアーウォールまたはサーバロードバランサー
のActive側に接続しているLAGの物理ポート番号に変更しま
す。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X500_3
冗長構成のファイアーウォールまたはサーバロードバランサー
のStandby側に接続している物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X500_2
冗長構成のファイアーウォールまたはサーバロードバランサー
のActive側に接続しているLAGの%UP_PORT1%に指定した
以外の物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X500_3
%UP_PORT3%
冗長構成のファイアーウォールまたはサーバロードバランサー
のStandby側に接続しているLAGの物理ポート番号に変更し
ます。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
tag_vlan_net--SR-X500_3
%UP_PORT4%
冗長構成のファイアーウォールまたはサーバロードバランサー
のStandby側に接続しているLAGの%UP_PORT3%に指定し
た以外の物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
tag_vlan_net--SR-X500_3
%UP_PORT2%
- 332 -
物理ポート番号が複数存在する場合、サンプルスクリプトを変
更してください。
%DOWN_PORT
1%
%DOWN_PORT
2%
サーバへ接続している物理ポート番号に変更します。
なお、サーバへ接続している物理ポート番号が複数存在する
場合、サンプルスクリプトを変更してください。
tag_vlan_net--SR-X500
tag_vlan_net--SR-X500_2
サーバへ接続しているLAGの物理ポート番号に変更します。
tag_vlan_net--SR-X500_3
サーバへ接続しているLAGの%DOWN_PORT1%に指定した
以外の物理ポート番号に変更します。
なお、サーバへ接続しているLAGが複数存在する場合、サン
プルスクリプトを変更してください。
tag_vlan_net--SR-X500_3
tag_vlan_port--SR-X500
tag_vlan_port--SR-X500_n
ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、タグVLANを設定するSR-X500向け
ネットワークデバイス固有のルールセット登録用フォルダーに登録します。
untag_vlan_net--SR-X500
untag_vlan_net--SR-X500_n
untagged VLANネットワークを設定するシステム向け
untag_vlan_port--SR-X500またはuntag_vlan_port--SR-X500_nを呼び出してLANポートへポートVLANを設定します。
ネットワークデバイス共通のルールセット登録用フォルダーに登録します。
カスタマイズが必要なパラメーター
関連する全てのスクリプトリスト内のパラメーターが対象となります。
カスタマイズが必要なパラメーターの一覧を示します。
表G.6 カスタマイズが必要なパラメーター一覧(SR-X500 ポートVLAN設定用)
パラメーター
変更内容
対象ルールセット名
nodeオペランド
本製品に登録したL2スイッチのネットワークデバイス名に変
更します。
untag_vlan_net--SR-X500
untag_vlan_net--SR-X500_n
%UP_PORT1%
ファイアーウォールまたはサーバロードバランサーに接続し
ている物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X500
冗長構成のファイアーウォールまたはサーバロードバラン
サーのActive側に接続している物理ポート番号に変更しま
す。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X500_2
冗長構成のファイアーウォールまたはサーバロードバラン
サーのActive側に接続しているLAGの物理ポート番号に変
更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X500_3
冗長構成のファイアーウォールまたはサーバロードバラン
サーのStandby側に接続している物理ポート番号に変更しま
す。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X500_2
%UP_PORT2%
- 333 -
冗長構成のファイアーウォールまたはサーバロードバラン
サーのActive側に接続しているLAGの%UP_PORT1%に指
定した以外の物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X500_3
%UP_PORT3%
冗長構成のファイアーウォールまたはサーバロードバラン
サーのStandby側に接続しているLAGの物理ポート番号に
変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X500_3
%UP_PORT4%
冗長構成のファイアーウォールまたはサーバロードバラン
サーのStandby側に接続しているLAGの%UP_PORT3%に
指定した以外の物理ポート番号に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理ポート番号が複数存在する場合、サンプルスクリプトを
変更してください。
untag_vlan_net--SR-X500_3
%DOWN_PORT
1%
サーバへ接続している物理ポート番号に変更します。
なお、サーバへ接続している物理ポート番号が複数存在す
る場合、サンプルスクリプトを変更してください。
untag_vlan_net--SR-X500
untag_vlan_net--SR-X500_2
サーバへ接続しているLAGの物理ポート番号に変更しま
す。
untag_vlan_net--SR-X500_3
サーバへ接続しているLAGの%DOWN_PORT1%に指定し
た以外の物理ポート番号に変更します。
なお、サーバへ接続しているLAGが複数存在する場合、サ
ンプルスクリプトを変更してください。
untag_vlan_net--SR-X500_3
%DOWN_PORT
2%
untag_vlan_port--SR-X500
untag_vlan_port--SR-X500_n
ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、ポートVLANを設定するSR-X500向け
ネットワークデバイス固有のルールセット登録用フォルダーに登録します。
n: "2"以降の数字
Catalyst用
tag_vlan_net--Catalyst
tag_vlan_net--Catalystn
tagVLANネットワークを設定するシステム向け
tag_vlan_port--Catalystまたはtag_vlan_port--Catalyst_nを呼び出してLANポートへtagVLANを設定します。
ネットワークデバイス共通のルールセット登録用フォルダーに登録します。
カスタマイズが必要なパラメーター
関連する全てのスクリプトリスト内のパラメーターが対象となります。
カスタマイズが必要なパラメーターの一覧を示します。
表G.7 カスタマイズが必要なパラメーター一覧(Catalyst tagVLAN設定用)
パラメーター
nodeオペランド
変更内容
本製品に登録したL2スイッチのネットワークデバイス名に変更
します。
- 334 -
対象ルールセット名
tag_vlan_net--Catalyst
tag_vlan_net--Catalystn
ファイアーウォールまたはサーバロードバランサーに接続して
いる物理インターフェース名に変更します。
なお、サーバまたはサーバロードバランサーへ接続している物
理インターフェースが複数存在する場合、サンプルスクリプトを
変更してください。
tag_vlan_net--Catalyst
冗長構成のファイアーウォールまたはサーバロードバランサー
のActive側に接続している物理インターフェース名に変更しま
す。
なお、サーバまたはサーバロードバランサーへ接続している物
理インターフェースが複数存在する場合、サンプルスクリプトを
変更してください。
tag_vlan_net--Catalyst2
冗長構成のファイアーウォールまたはサーバロードバランサー
のActive側に接続しているリンクアグリゲーショングループ(LAG)
の物理インターフェース名に変更します。
なお、サーバまたはサーバロードバランサーへ接続している物
理インターフェースが複数存在する場合、サンプルスクリプトを
変更してください。
tag_vlan_net--Catalyst3
冗長構成のファイアーウォールまたはサーバロードバランサー
のStandby側に接続している物理インターフェース名に変更し
ます。
なお、サーバまたはサーバロードバランサーへ接続している物
理インターフェースが複数存在する場合、サンプルスクリプトを
変更してください。
tag_vlan_net--Catalyst2
冗長構成のファイアーウォールまたはサーバロードバランサー
のActive側に接続しているLAGの上記以外の物理インター
フェース名に変更します。
なお、サーバまたはサーバロードバランサーへ接続している物
理インターフェースが複数存在する場合、サンプルスクリプトを
変更してください。
tag_vlan_net--Catalyst3
%UP_PORT3%
冗長構成のファイアーウォールまたはサーバロードバランサー
のStandby側に接続しているLAGの物理インターフェース名に
変更します。
なお、サーバまたはサーバロードバランサーへ接続している物
理インターフェースが複数存在する場合、サンプルスクリプトを
変更してください。
tag_vlan_net--Catalyst3
%UP_PORT4%
冗長構成のファイアーウォールまたはサーバロードバランサー
のStandby側に接続しているLAGの%UP_PORT3%に指定した
以外の物理インターフェース名に変更します。
なお、サーバまたはサーバロードバランサーへ接続している物
理インターフェースが複数存在する場合、サンプルスクリプトを
変更してください。
tag_vlan_net--Catalyst3
%DOWN_PORT
1%
サーバへ接続している物理インターフェース名に変更します。
なお、サーバへ接続している物理インターフェースが複数存在
する場合、サンプルスクリプトを変更してください。
tag_vlan_net--Catalyst
tag_vlan_net--Catalyst2
サーバへ接続しているLAGの物理インターフェース名に変更
します。
tag_vlan_net--Catalyst3
サーバへ接続しているLAGの%DOWN_PORT1%に指定した
以外の物理インターフェース名に変更します。
なお、サーバへ接続しているLAGが複数存在する場合、サン
プルスクリプトを変更してください。
tag_vlan_net--Catalyst3
%UP_PORT1%
%UP_PORT2%
%DOWN_PORT
2%
- 335 -
tag_vlan_port--Catalyst
tag_vlan_port--Catalystn
ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、タグVLANを設定するCatalyst向け
ネットワークデバイス固有のルールセット登録用フォルダーに登録します。
untag_vlan_net--Catalyst
untag_vlan_net--Catalystn
untagged VLANネットワークを設定するシステム向け
untag_vlan_port--Catalystまたはuntag_vlan_port--Catalyst_nを呼び出してLANポートへポートVLANを設定します。
ネットワークデバイス共通のルールセット登録用フォルダーに登録します。
カスタマイズが必要なパラメーター
関連する全てのスクリプトリスト内のパラメーターが対象となります。
カスタマイズが必要なパラメーターの一覧を示します。
表G.8 カスタマイズが必要なパラメーター一覧(Catalyst ポートVLAN設定用)
パラメーター
変更内容
対象ルールセット名
nodeオペランド
本製品に登録したL2スイッチのネットワークデバイス名に変
更します。
untag_vlan_net--Catalyst
untag_vlan_net--Catalystn
%UP_PORT1%
ファイアーウォールまたはサーバロードバランサーに接続し
ている物理インターフェース名に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理インターフェースが複数存在する場合、サンプルスクリ
プトを変更してください。
untag_vlan_net--Catalyst
冗長構成のファイアーウォールまたはサーバロードバラン
サーのActive側に接続している物理インターフェース名に変
更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理インターフェースが複数存在する場合、サンプルスクリ
プトを変更してください。
untag_vlan_net--Catalyst2
冗長構成のファイアーウォールまたはサーバロードバラン
サーのActive側に接続しているリンクアグリゲーショングルー
プ(LAG)の物理インターフェース名に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理インターフェースが複数存在する場合、サンプルスクリ
プトを変更してください。
untag_vlan_net--Catalyst3
冗長構成のファイアーウォールまたはサーバロードバラン
サーのStandby側に接続している物理インターフェース名に
変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理インターフェースが複数存在する場合、サンプルスクリ
プトを変更してください。
untag_vlan_net--Catalyst2
冗長構成のファイアーウォールまたはサーバロードバラン
サーのActive側に接続しているLAGの上記以外の物理イン
ターフェース名に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理インターフェースが複数存在する場合、サンプルスクリ
プトを変更してください。
untag_vlan_net--Catalyst3
冗長構成のファイアーウォールまたはサーバロードバラン
サーのStandby側に接続しているLAGの物理インターフェー
ス名に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
untag_vlan_net--Catalyst3
%UP_PORT2%
%UP_PORT3%
- 336 -
物理インターフェースが複数存在する場合、サンプルスクリ
プトを変更してください。
%UP_PORT4%
冗長構成のファイアーウォールまたはサーバロードバラン
サーのStandby側に接続しているLAGの%UP_PORT3%に
指定した以外の物理インターフェース名に変更します。
なお、サーバまたはサーバロードバランサーへ接続している
物理インターフェースが複数存在する場合、サンプルスクリ
プトを変更してください。
untag_vlan_net--Catalyst3
%DOWN_PORT
1%
サーバへ接続している物理インターフェース名に変更します。
なお、サーバへ接続している物理インターフェースが複数存
在する場合、サンプルスクリプトを変更してください。
untag_vlan_net--Catalyst
untag_vlan_net--Catalyst2
サーバへ接続しているLAGの物理インターフェース名に変
更します。
untag_vlan_net--Catalyst3
サーバへ接続しているLAGの%DOWN_PORT1%に指定し
た以外の物理インターフェース名に変更します。
なお、サーバへ接続しているLAGが複数存在する場合、サ
ンプルスクリプトを変更してください。
untag_vlan_net--Catalyst3
%DOWN_PORT
2%
untag_vlan_port--Catalyst
untag_vlan_port--Catalystn
ファイアーウォール、サーバロードバランサーおよびサーバに接続するLANポートに、ポートVLANを設定するCatalyst向け
ネットワークデバイス固有のルールセット登録用フォルダーに登録します。
n: "2"以降の数字
G.3.10 サンプルスクリプトの使用条件
サンプルスクリプトを使用する場合、対象の装置に対し"9.2.3.3 自動設定対象機器の設定情報"で示す設定が事前に行われている必
要があります。
また、以下に、使用上での条件を種類ごとに説明します。
・ ファイアーウォール配備用(IPCOM EXシリーズ向け)
- L-Platformの作成は最大99までです。
・ ファイアーウォール配備用(NSアプライアンス向け)
- L-Platformの作成は最大99までです。
・ ファイアーウォール配備用(ASA5500シリーズ向け)
- L-Platformの作成は最大99までです。
・ ファイアーウォールおよびサーバロードバランサー配備用(IPCOM EX INシリーズ向け)
- L-Platformの作成は最大99までです。
- 一つのIPCOM EX INシリーズで対応できるL-Platformのサーバロードバランサーは最大999までです。
- 複数のL-Platform間で同一のサーバをサーバロードバランサーの負荷分散対象とすることはできません。(設定が失敗するか
は対象の装置の仕様により異なります。)
・ ファイアーウォールおよびサーバロードバランサー配備用(ASA5500シリーズとBIG-IP LTMシリーズの組合せ向け)
- L-Platformの作成は最大99までです。
- 一つのBIG-IP LTMシリーズで対応できるL-Platformのサーバロードバランサーは最大999までです。
- 複数のL-Platform間で同一のサーバをサーバロードバランサーの負荷分散対象とすることはできません。(設定が失敗するか
は対象の装置の仕様により異なります。)
- 337 -
・ サーバロードバランサー配備用(BIG-IP LTMシリーズ向け)
- 一つのBIG-IP LTMシリーズで対応できるL-Platformのサーバロードバランサーは最大999までです。
- 複数のL-Platform間で同一のサーバをサーバロードバランサーの負荷分散対象とすることはできません。(設定が失敗するか
は対象の装置の仕様により異なります。)
・ L2スイッチ配備用
- 制限はありません。
G.4 サンプルスクリプト(運用操作用)
ネットワークデバイスに対し、状態表示、管理資源の操作などの運用操作をするためのサンプルスクリプトが、以下のフォルダー配下
に登録されます。
【Windowsマネージャー】
インストールフォルダー\SVROR\Manager\etc\scripts\original\ベンダー名\装置名\operations\ルールセット名\
【Linuxマネージャー】
/etc/opt/FJSVrcvmr/scripts/original/ベンダー名/装置名/operations/ルールセット名/
本製品で提供しているサンプルスクリプトの装置名一覧を示します。
表G.9 運用操作用のサンプルスクリプトを提供している装置名一覧
ベンダー名
装置名
種別
操作内容
・ 分散対象サーバを分散対象へ組み込み指示
・ 分散対象サーバを分散対象から切り離し指示
Fujitsu
IPCOMEXIN
・ サーバロードバランサールールの負荷分散状態の表示指示
サーバロード
バランサー
・ サーバロードバランサールールの負荷分散の統計情報採取指示
・ プールメンバへのイネーブル指示
F5 Networks
BIG-IP (注)
・ プールメンバへのディセーブル指示
・ 仮想サーバおよびプールメンバの状態および統計情報採取指示
注) BIG-IP LTMシリーズを装置名としては"BIG-IP"として扱います。
参考
本製品が提供するサンプルスクリプトを使用した場合、自動設定を行うためにネットワークデバイスへ接続するときに使用するプロトコ
ルは、次のとおりです。
・ TELNETプロトコルで接続する装置名
- IPCOMEXIN
・ SSHプロトコルで接続する装置名
- BIG-IP
注意
本製品が提供するサンプルスクリプトは、バージョンアップ時に追加、変更または削除されることがあります。
サンプルスクリプトを利用する場合、事前に管理サーバ内のサンプルスクリプトが登録されているディレクトリを確認してください。
- 338 -
G.4.1 サンプルスクリプトを利用する場合に必要な作業
サンプルスクリプトをネットワークデバイスへの自動設定で利用する場合に必要な作業について説明します。
・ 「表G.9 運用操作用のサンプルスクリプトを提供している装置名一覧」に記載されている"ベンダー名"および"装置名"とサンプル
の"ルールセット名"で、"ルールセット登録用フォルダー"が作成されていることを確認し、必要なサンプルスクリプトが登録されてい
ない場合には、製品のインストール時に登録されるサンプルスクリプトを複写します。
G.4.2 運用操作用サンプルスクリプトを実行する場合の前提条件
運用操作用のサンプルスクリプトを実行する場合は、以下の条件を満たしている必要があります。
・ サーバロードバランサー配備用で提供しているサンプルスクリプトを利用してサーバロードバランサーが配備されている
・ L-Platform配備後、サーバロードバランサーに対してサーバロードバランサールールの設定が行われている
・ 冗長構成のIPCOM EX INシリーズおよびBIG-IP LTMシリーズにおいて、運用状態の装置に対して保守モードを設定していない
G.4.3 サーバロードバランサー運用操作用
本製品で提供する運用操作用のサンプルのルールセット名を以下に示します。
IPCOM EX INシリーズの運用操作用
SLB_server_disable--IPCOM
サーバロードバランサーにIPCOM EX INシリーズを利用するシステム向け
操作内容
分散対象サーバを保守状態に変更し、分散対象から切り離しを指示。
SLB_server_enable--IPCOM
サーバロードバランサーにIPCOM EX INシリーズを利用するシステム向け
操作内容
分散対象サーバの保守状態を解除し、分散対象へ組み込みを指示。
SLB_vserver_status--IPCOM
サーバロードバランサーにIPCOM EX INシリーズを利用するシステム向け
操作内容
サーバロードバランサールールの負荷分散状態の表示を指示。
SLB_vserver_statistics--IPCOM
サーバロードバランサーにIPCOM EX INシリーズを利用するシステム向け
操作内容
サーバロードバランサールールの負荷分散統計情報の表示を指示。
BIG-IP LTMシリーズの運用操作用
SLB_server_disable--BIGIP
サーバロードバランサーにBIG-IP LTMシリーズを利用するシステム向け
操作内容
プールメンバ(分散対象サーバ)をディセーブル状態に変更し、分散対象から切り離しを指示。
SLB_server_enable--BIGIP
サーバロードバランサーにBIG-IP LTMシリーズを利用するシステム向け
- 339 -
操作内容
プールメンバ(分散対象サーバ)をイネーブル状態に変更し、分散対象へ組み込みを指示。
SLB_vserver_status--BIGIP
サーバロードバランサーにBIG-IP LTMシリーズを利用するシステム向け
操作内容
仮想サーバおよびプールメンバの状態および統計情報採取を指示。
G.5 サンプルスクリプトのファイル
サンプルスクリプトに関連するファイルについて説明します。
G.5.1 スクリプトリストファイル
ルールセット単位に提供しているスクリプトリストファイルを説明します。
表G.10 ルールセット単位に提供しているスクリプトリストファイル一覧
スクリプトリストの種類
ファイル名
設定用スクリプトリスト
create.lst
設定異常時リカバリー用スクリプトリスト
create_recovery.lst
変更用スクリプトリスト
modify.lst
変更異常時リカバリー用スクリプトリスト
modify_recovery.lst
削除用スクリプトリスト
delete.lst
サーバ隣接インターフェース設定用スクリプトリスト
connect.lst (*1)
サーバ隣接インターフェース設定異常時リカバリー用スクリプトリスト
connect_recovery.lst (*1)
サーバ隣接インターフェース削除用スクリプトリスト
disconnect.lst (*1)
運用操作用スクリプトリスト
operate.lst (*2)
*1: L2スイッチ配備用のルールセットだけに存在します。
*2: サーバロードバランサー運用操作用のルールセットだけに存在します。
G.5.2 スクリプトファイル
ルールセット単位に提供しているスクリプトファイルを説明します。
表G.11 ルールセット単位に提供しているスクリプトファイル一覧
スクリプトの種類
ファイル名
設定用スクリプト
xxx_create.rb
設定異常時リカバリー用スクリプト
xxx_create_recovery.rb
変更用スクリプト
xxx_modify.rb
変更異常時リカバリー用スクリプト
xxx_modify_recovery.rb
削除用スクリプト
xxx_delete.rb
サーバ隣接インターフェース設定用スクリプト
xxx_connect.rb (*1)
サーバ隣接インターフェース設定異常時リカバリー用スクリプト
xxx_connect_recovery.rb (*1)
サーバ隣接インターフェース削除用スクリプト
xxx_disconnect.rb (*1)
スクリプト定義
xxx_params.rb
スクリプトで使用する共通メソッド
xxx_common.rb
- 340 -
削除用スクリプト実行後の後処理用スクリプト
xxx_clean.rb
運用操作用スクリプト
xxx_operate.rb (*2)
運用操作用スクリプト実行前の前処理用スクリプト
xxx_pre_operate.rb (*2)
運用操作用スクリプト実行後の結果出力用スクリプト
xxx_output.rb (*2)
SSH接続用スクリプト
unm_script_ssh2_comm.rb (*3)
xxx: L2スイッチ、ファイアーウォールおよびサーバロードバランサーの機器を識別する文字列が入ります。
*1: L2スイッチ配備用のルールセットだけに存在します。
*2: サーバロードバランサー運用操作用のルールセットだけに存在します。
*3: BIG-IP LTMのルールセットだけに存在します。
G.5.3 コマンドファイル
ルールセット単位に提供しているコマンドファイルを説明します。
L2スイッチ配備用
L2スイッチ配備用として提供しているコマンドファイルを以下に示します。
表G.12 ルールセット単位に提供しているコマンドファイル一覧(L2スイッチ配備用)
コマンドファイルの種類
ファイル名
設定用
構成定義コマンドファイル
定義反映コマンドファイル
xxx_create_cmdn.cli
設定異常時リカバリー用
構成定義コマンドファイル
定義反映コマンドファイル
xxx_create_recovery_cmdn.cli
変更用
構成定義コマンドファイル
定義反映コマンドファイル
xxx_modify_cmdn.cli
変更異常時リカバリー用
構成定義コマンドファイル
定義反映コマンドファイル
xxx_modify_recovery_cmdn.cli
サーバ隣接インターフェース設定用
構成定義コマンドファイル
定義反映コマンドファイル
xxx_connect_cmdn.cli
サーバ隣接インターフェース設定異常時リカバリー用
構成定義コマンドファイル
定義反映コマンドファイル
xxx_connect_recovery_cmdn.cli
サーバ隣接インターフェース削除用
構成定義コマンドファイル
定義反映コマンドファイル
xxx_disconnect_cmdn.cli
削除用
構成定義コマンドファイル
定義反映コマンドファイル
xxx_delete_cmdn.cli
xxx: L2スイッチの機器を識別する文字列が入ります。
n: 1から始まる通番です。通番の値が最も大きいファイルが定義反映コマンドファイルになります。
ファイアーウォール配備用
ファイアーウォール配備用として提供しているコマンドファイルを以下に示します。
表G.13 ルールセット単位に提供しているコマンドファイル一覧(ファイアーウォール配備用)
コマンドファイルの種類
ファイル名
設定用
構成定義コマンドファイル
定義反映コマンドファイル
yyy_create_cmdn.cli
設定異常時リカバリー用
構成定義コマンドファイル
定義反映コマンドファイル
yyy_create_recovery_cmdn.cli
- 341 -
変更用
構成定義コマンドファイル
定義反映コマンドファイル
yyy_modify_cmdn.cli
変更異常時リカバリー用
構成定義コマンドファイル
定義反映コマンドファイル
yyy_modify_recovery_cmdn.cli
削除用
構成定義コマンドファイル
定義反映コマンドファイル
yyy_delete_cmdn.cli
yyy: ファイアーウォールの機器を識別する文字列が入ります。
n: 1から始まる通番です。通番の値が最も大きいファイルが定義反映コマンドファイルになります。
サーバロードバランサー配備用
サーバロードバランサー配備用として提供しているコマンドファイルを以下に示します。
表G.14 ルールセット単位に提供しているコマンドファイル一覧(サーバロードバランサー(IPCOM EX IN)配備用)
コマンドファイルの種類
ファイル名
変更用
構成定義コマンドファイル
定義反映コマンドファイル
ipcom_modify_cmdn.cli
変更異常時リカバリー用
構成定義コマンドファイル
定義反映コマンドファイル
ipcom_modify_recovery_cmdn.cli
削除用
構成定義コマンドファイル
定義反映コマンドファイル
ipcom_delete_cmdn.cli
運用操作用
コマンドファイル
ipcom_operate_cmdm.cli
zzz: サーバロードバランサーの機器を識別する文字列が入ります。
n: 1から始まる通番です。通番の値が最も大きいファイルが定義反映コマンドファイルになります。
m: 1から始まる通番です。
表G.15 ルールセット単位に提供しているコマンドファイル一覧(サーバロードバランサー(BIG-IP)配備用)
コマンドファイルの種類
ファイル名
設定用
構成定義コマンドファイル
定義反映コマンドファイル
bigip_create_cmdn.cli
設定異常時リカバリー用
構成定義コマンドファイル
定義反映コマンドファイル
bigip_create_recovery_cmdn.cli
変更用
構成定義コマンドファイル
定義反映コマンドファイル
bigip_modify_cmdn.cli
変更異常時リカバリー用
構成定義コマンドファイル
定義反映コマンドファイル
bigip_modify_recovery_cmdn.cli
削除用
構成定義コマンドファイル
定義反映コマンドファイル
bigip_delete_cmdn.cli
運用操作用
コマンドファイル
bigip_operate_cmdm.cli
zzz: サーバロードバランサーの機器を識別する文字列が入ります。
n: 1から始まる通番です。通番の値が最も大きいファイルが定義反映コマンドファイルになります。
m: 1から始まる通番です。
参考
サンプルスクリプトでは、ネットワークデバイスにlogin後、コマンドファイルのコマンドを実行する前に、必ず以下の操作を実行します。
このため、コマンドファイルに記載されたコマンドは、以下の操作が実行された以降のコマンドを記載しています。
- 342 -
・ 構成定義の変更が必要な権限への遷移
・ ターミナル制御、およびコマンド実行に対する問い合わせの無効化
・ 構成定義編集モードへの遷移
・ 動作中構成定義の読み込み
G.5.4 サンプルスクリプトのlogファイル
サンプルスクリプトの実行処理の経過やスクリプト内での異常発生を認識するために、サンプルスクリプト内では処理内容をファイルに
log出力しています。
サンプルスクリプトではルールセットが格納されているフォルダー配下に以下のファイル名でlog出力しています。
内容を確認する場合、logファイルを任意の利用者フォルダーにコピーし、コピーしたlogファイルで確認を行ってください。
・ Catalyst
- "catalyst_script_管理IPアドレス.log"
- "catalyst_telnet_管理IPアドレス.log"
・ SR-X
- "srx_script_管理IPアドレス.log"
- "srx_telnet_管理IPアドレス.log"
・ IPCOM EXおよびNSAppliance
- "ipcom_script_管理IPアドレス.log"
- "ipcom_telnet_管理IPアドレス.log"
・ ASA5500
- "asa_script_管理IPアドレス.log"
- "asa_telnet_管理IPアドレス.log"
・ BIG-IP LTM
- "bigip_script_管理IPアドレス.log"
- "bigip_ssh_管理IPアドレス.log"
- 343 -
用語集
アクセスパス
access path
サーバからストレージボリュームにアクセスするために設定される論理パス。
アグリゲート
aggregate
RAIDグループの集合体として構築されたストレージの管理単位。
FlexVolなどを複数切り出せます。
アフィニティグループ
affinity group
サーバに割り当てるストレージボリュームをまとめたもの。ETERNUSの機能。
EMCのLUNマッピングに相当。
一括設定
pre-configuration
本製品の環境定義を、実際に使用するサーバ以外の別システム上で作成すること。
イメージファイル
image file
システムイメージまたはクローニングイメージのこと。または両方の総称。
インフラ管理者
infrastructure administrator
データセンターを構成するリソースの管理を行うユーザー。
infra_adminは、リソースの管理を行うユーザーに対応するロールです。
リソースプール全体(グローバルプールとローカルプール)のリソースを管理し、テナント管理者に対してリソースの供給と、テナント
利用者からのリソース利用申請の審査を行います。
運用サイト
primary site
本製品を利用して、通常時に運用する環境。
運用サーバ
primary server
サーバ切替え時に切替え元になる物理サーバ。
運用モード
active mode
管理対象サーバ上で業務が動作している状態。
自動リカバリを行うには、本状態となっている必要があります。
また、システムイメージのバックアップ・リストアや、クローニングイメージの採取・配付を行うには、管理対象サーバの状態を、本状
態から保守モードに変更してください。
- 344 -
エージェント
agent
管理対象サーバ上で動作する本製品のプログラム。
エイリアス名
alias name
ETERNUSのLUNを識別するため、ETERNUSのLUNごとに設定された名前。
エンドホストモード
End-Host-Mode
ダウンリンクポートが通信できるアップリンクポートを1つに固定化し、アップリンクポート同士の通信を遮断するモード。
オートデプロイ
Auto Deploy
PXEブートの仕組みを利用して、VMware ESXi 5.0をサーバにデプロイする機能。
オーバーコミット
overcommit
サーバに実装されているCPUやメモリのリソース量よりも、多くのリソースをゲストOSに対して仮想的に割り当てる機能。
実際に割当て可能なディスク容量よりも、大きい容量のリソースを割当て可能とする機能。
外部FTPサーバ
external FTP server
自身でFTPサーバの機能を持たないネットワークデバイスに対し、RORマネージャーと当該ネットワークデバイスの間でネットワーク
機器設定用ファイルを中継するためのFTPサーバ。
拡張システムボード
XSB (eXtended System Board)
物理的なコンポーネントから構成される、ドメインの構築や表示などの単位。
仮想サーバ
virtual server
仮想マシンを利用して、VMホスト上で動作する仮想的なサーバ。
仮想スイッチ
virtual switch
VMゲストのネットワークを仮想的なLANスイッチとして管理するための、サーバ仮想化ソフトウェアが提供する機能。
VMゲストの仮想的なNIC間や、VMホストの動作する物理サーバのNICとの関係を、通常のLANスイッチの結線と似た操作で管理
できます。
L-Server(VM)のネットワークを仮想的なLANスイッチとして管理するために、サーバ仮想化ソフトウェアから提供される機能。
L-Server(VM)の仮想的なNIC間や、VMホストの動作する物理サーバのNICとの関係を、通常のLANスイッチの結線と似た操作で
管理できます。
仮想ストレージリソース
virtual storage resource
ディスクリソースを動的に切り出せるリソース。
RAIDグループやサーバ仮想化ソフトウェアが管理する論理的なストレージ(VMwareのデータストアなど)が相当します。
- 345 -
本製品はETERNUSストレージのRAIDグループ、NetAppストレージのアグリゲート、およびサーバ仮想化ソフトウェアが管理する論
理的なストレージからディスクリソースを動的に切り出すことができます。
仮想マシン
VM (Virtual Machine)
VMホスト上で動作する仮想的なコンピュータ。
稼動サーバ
active server
現在動作している物理サーバ。
環境データ
environmental data
本製品が取り扱う、サーバの外部環境の測定データ。
測定データには、電力採取対象装置から採取した電力データがあります。
管理クライアント
admin client
管理サーバに接続してGUIを操作するための端末(PC)。
管理サーバ
admin server
本製品のマネージャーソフトウェアが動作するサーバ。
管理対象サーバ
managed server
管理下にあるシステムを構成しているサーバの総称。
管理LAN
admin LAN
リソースを管理サーバから管理するためのLAN。
管理対象サーバ、ストレージ機器およびネットワーク機器が接続されます。
業務LAN
public LAN
管理対象サーバが使用する業務用のLAN。
管理LANと別に設置します。
クローニング
cloning
システムディスクの複製を作ること。
クローニングイメージ
cloning image
クローニング時に、システムディスクの内容からサーバの固有情報(システムノード名やIPアドレス)を取り除いた状態で採取したもの。
クローニングイメージをほかのサーバのシステムディスクに配付する際は、本製品がサーバの固有情報を再設定します。
- 346 -
グローバルプール
global pool
複数のテナント間で利用できるリソースを格納したリソースプール。
テナント以外の場所に配置されます。
テナントの属性に、利用できるグローバルプールを設定することで、テナント管理者が利用できるようになります。
兼任管理者
Dual-Role Administrators
インフラ管理者とテナント管理者を兼任する兼任ロールの管理者。
高可用性
HA (High Availability)
リソースを冗長化することで、一点故障によるシステム停止障害を排除する概念。
サロゲートペア
surrogate pair
1文字を32ビットで表現する方法。
文字コード(UTF-16)では未使用だった0xD800~0xDBFFを上位サロゲート、0xDC00~0xDFFFを下位サロゲートと規定し、上位サ
ロゲート + 下位サロゲートで表現します。
サーバ
server
(1つのOSが動作する)1つの計算機。
サーバ仮想化ソフトウェア
server virtualization software
仮想マシンを動作させるためにサーバ上で動作する基本ソフトウェア。PCサーバ上で動作する基本ソフトウェアのことを指す場合
に使用します。
サーバ管理装置
server management unit
サーバを管理するための装置。
ブレードサーバではマネジメントブレード、ほかのサーバではリモートマネジメントコントローラーのこと。
サーバ切替え状態
switchover state
管理対象サーバ上でサーバ切替えを行い、サーバの切戻しまたは継続を行っていない状態。
サーバブレード
server blade
サーバ機能を1枚のボードに集約したブレード型サーバ。
ブレードサーバに搭載されます。
サーバ名
server name
サーバに割り付けられた名前。
- 347 -
サーバNIC定義
server NIC definition
サーバごとのNICの使い方を記述する定義。
サーバ内のNICが、どの物理LANセグメントにつながるのかを定義します。
サーバOS
OS
業務が動作するOS(物理OSまたはVMゲスト)。
システムイメージ
system image
バックアップのために、システムディスクの内容を採取したもの。
クローニングイメージと異なり、システムディスクの内容に対するサーバの固有情報の変更は行いません。
システム運用管理者
system administrator
システム全体の運用を管理します。本製品のインストールや事前設定などを行います。
OSの管理者権限が必要です。通常は、インフラ管理者とシステム運用管理者を兼任します。
システムディスク
system disk
OSなど、サーバの起動やサーバの基本機能に必要なプログラムやファイルがインストールされているディスク。
システムボード
System Board
Xeon CPUを最大2個、DIMMを最大32枚搭載できるボード。
シック・プロビジョニング
Thick Provisioning
ストレージリソースの割当てで、要求のあった割当て容量のすべてを確保すること。
自動リカバリ
Auto-Recovery
管理対象サーバが故障した場合に、故障したサーバのシステムイメージを予備サーバに切り替え、再起動することで、システムを
自動的に復旧させる機能。
本機能は管理対象サーバがローカルブート構成、SANブート構成またはiSCSIブート構成などネットワーク上のディスクからブート
する構成の場合に使用できます。
・ ローカルブート構成の場合
事前にバックアップしたシステムイメージを予備サーバにリストアすることでシステムを復旧させます。
・ SANまたはLAN上のディスクからブートする構成の場合
ストレージ上のシステムイメージを予備サーバが引き継ぐことでシステムを復旧させます。
なお、管理対象サーバの業務LANにVLANが設定されている場合、隣接LANスイッチのVLAN設定も自動的に予備サーバ
に切り替えます。
シャーシ
chassis
- 348 -
サーバブレード、パーティションを収容するシャーシ。
エンクロージャ(enclosure)とも言います。
シングルサインオン
Single Sign-On
一度認証が行われると、連携製品間の機能がログイン操作を必要とせずに利用できるシステム。
シン・プロビジョニング
Thin Provisioning
ストレージリソースの割当てで、使用する分だけを確保すること。
スクリプトリスト
script list
ネットワークデバイスに対する定義設定・削除などのオペレーションや、状態表示やログ表示などの運用操作オペレーションを自動
的に行うためのスクリプトを、リスト形式で記述したもの。
一度に複数のスクリプトを実行するときに作成し、スクリプトリストに記載されたスクリプトを、記載された順番に実行します。
スクリプトと同様にインフラ管理者が設計・作成し、テナント管理者からの必要に応じたカスタマイズ要求によって、変更されます。
物理ネットワーク上にVLANなどの仮想ネットワークを構築するために、複数のスイッチに同時に自動設定が必要な場合や、冗長
構成のネットワークデバイスに対し、同時に同じルールを設定する場合に使用します。
自動設定をするスクリプトとは、このスクリプトリストを指します。
スクリプトリストには、以下の8種類があります。
・ 設定用スクリプトリスト
・ 設定異常時リカバリ用スクリプトリスト
・ 変更用スクリプトリスト
・ 変更異常時リカバリ用スクリプトリスト
・ サーバ隣接インターフェース設定用スクリプトリスト
・ サーバ隣接インターフェース設定異常時リカバリ用スクリプトリスト
・ サーバ隣接インターフェース削除用スクリプトリスト
・ 削除用スクリプトリスト
ストレージ管理製品
storage management software
ストレージ装置を管理するソフトウェア。
ストレージ自動階層制御
Automated Tiering
アクセス頻度に応じてストレージ装置内のデータを自動的に再配置し、性能・コストなどを最適化する機能。
ストレージ装置
storage unit
1つの製品としての二次記憶装置全体。
ストレージブレード
storage blade
ブレードサーバのシャーシに搭載できるブレード型のストレージ装置。
- 349 -
ストレージリソース
storage resource
仮想ストレージリソースとディスクリソースの総称。
スレーブスロット
slave slot
複数のスロットを占有するサーバ搭載時に、サーバとして認識していないスロット。
ソフトウェア・イニシエータ
software initiator
OSの機能を利用してソフトウェアが処理するイニシエータ。
ゾーニング
zoning
ファイバーチャネルスイッチ内に接続されているファイバーチャネルポート群をゾーンという単位でグループ化し、ゾーン内のアクセ
スだけを許可することで、ファイバーチャネル上でのセキュリティを実現する機能。
大域ゾーン
global zone
SolarisコンテナにおけるOSの実体。
物理サーバ上にインストールしたSolaris環境。
ダイナミック LUN ミラーリング
dynamic LUN mirroring
ローカルサイトのボリューム生成時に、リモートサイトにも自動的にミラーボリュームを生成し、RECを行うことで複製として保持する
機能。
タワー型サーバ
tower server
縦長の筐体をもつ据え置き型サーバ。
ディスクリソース
disk resource
L-Serverに接続するリソースの単位。LUNやVM管理ソフトウェアが提供する仮想ディスクが相当します。
ディレクトリサービス
directory service
ネットワーク上に散在する物理的/論理的リソースの名前やそれに関連付けられた属性を、組織的構造や地理的な区分などに従っ
て系統的に(ツリー状に)まとめて管理し、それを更新や参照するためのサービス。
テナント
tenant
組織や業務などを基準に、リソースの管理・運用を分割し、隔離するための管理単位。
テナント管理者
tenant administrator
- 350 -
テナントに割り当てられたリソースの管理を行うユーザー。
tenant_adminは、テナントに割り当てられたリソースの管理を行うロールです。
テナントの、ローカルプール内のリソースの空き容量を管理し、テナント利用者からのリソース利用申請の承認を行います。
テナントユーザー
tenant user
テナント内のリソースを利用して、L-Platformの作成と管理を行うユーザー、またはそれに対応するロール。
電力監視デバイス
power monitoring devices
本製品が電力の消費量を監視するために使用する装置。
電流値表示機能付きのPDUやUPSが該当します。
電力採取対象装置
power monitoring targets
本製品が電力の消費量を採取できる装置。
データセンター
data center
顧客のリソース(サーバ、ストレージ、ネットワークなど)を預かり、インターネットへの接続回線や保守・運用サービスを提供する施
設。
統合型ネットワークデバイス
integrated network device
ファイアーウォール機能およびサーバロードバランサー機能を保持しているネットワークデバイス。
IPCOM EX INシリーズが該当します。
動的メモリ
dynamic memory
Hyper-V上の仮想マシンの実行状況に合わせて、仮想マシンへの物理メモリの割当てを最適化する機能。
ドメイン
Domain
パーティショニングによって分割した個々のシステム。パーティションと表現することもある。
ネットワークデバイス
network device
ネットワーク機器を登録するときのリソースの単位。
L2スイッチ、ファイアーウォールおよびサーバロードバランサーが該当します。
ネットワーク機器環境ファイル
network device environment file
CA証明書、認証ユーザのデータベース、ユーザカスタマイズ情報など、装置の運用に必要なファイル(ネットワーク機器コンフィグ
ファイルは除く)の総称。
基本的に一度設定したらあまり変更されないファイルであるため、本製品では自動設定毎にはバックアップしない。
ネットワーク機器コンフィグファイル
network device configuration file
- 351 -
ネットワークデバイス本体やインターフェースのアドレスやVLAN情報、およびファイアーウォールやサーバロードバランサーのルー
ルなど、通信に関する設定が定義されたファイル。
CLIで設定情報する度に内容が変更されるファイルであるため、本製品では自動設定毎にバックアップする対象とし、一定の世代
数(デフォルト32)のファイルを本製品内部にバックアップする。
コンフィグファイルとして、現在の設定内容を保持する"running config"と、起動直後に有効となる設定を保持する"startup config"の、
2種類のネットワーク機器コンフィグファイルを持つネットワークデバイスが多い。
本製品においてはこの2種類のファイルをバックアップ/リストアの対象とする。
ネットワーク機器設定用ファイル
network device file
ネットワーク機器設定ファイル管理機能において、バックアップ/リストアの対象となる、ネットワークデバイスが持つファイルの総称。
ネットワーク機器設定用ファイルには、ネットワーク機器コンフィグファイルとネットワーク機器環境ファイルが存在する。
ネットワークビュー
network view
ネットワークマップの結線の接続関係や状態を表示する画面。
ネットワークマップ
network map
サーバとLANスイッチで構成されるネットワークの結線関係をグラフィカルに表示するGUIの機能。
バックアップサイト
backup site
別の場所に用意した、データを復旧させるための環境。
ハードウェア・イニシエータ
hardware initiator
SCSIコマンドを発行し、処理を要求するコントローラー。
iSCSI構成では、NICが該当します。
ハードウェア保守モード
hardware maintenance mode
PRIMEQUESTの保守モードのうち、Hot System Maintenance以外の状態。
非大域ゾーン
non-global zone
大域ゾーン上に構築した仮想マシン環境。OSのカーネルは大域ゾーンと共有する。非大域ゾーン間は完全に隔離。
ファイバーチャネル
Fibre Channel
コンピュータと周辺機器を結ぶデータ転送方式の1つ。
主に、高い性能が必要なサーバで、コンピュータ本体とストレージシステムを接続するために利用されます。
ファイバーチャネルスイッチ
FC Switch (Fibre Channel Switch)
ファイバーチャネルインターフェースのストレージ装置を相互に接続するスイッチ。
- 352 -
ファイバーチャネルスイッチブレード
fibre channel switch blade
ブレードサーバのシャーシ内に搭載されたファイバーチャネルスイッチ。
ファイバーチャネルポート
Fibre Channel port
ファイバーチャネルインターフェース用のコネクター部分。
ETERNUSストレージで使用する場合はFC-CAポート、NetAppストレージで使用する場合はFCポート、EMC CLARiXストレージで
使用する場合はSPポート、EMC Symmetrix DMXまたはEMC Symmetrix VMAXで使用する場合はDIRECTORポートと呼ぶ場合
があります。
複数スロットサーバ
multi-slot server
複数のスロットを占有するサーバ。
物理サーバ
physical server
サーバと同じ。仮想サーバと明確に区別が必要な場合に使用。
物理ネットワークアダプター
physical network adapter
物理サーバやVMホストをLANなどのネットワークに接続するためのアダプター。
プライベートクラウド
private cloud
特定の企業・組織が専用のICTインフラを使用してサービス環境を構築するクラウドの形態。
物理LANセグメント
physical LAN segment
サーバを接続する物理的なLAN。
サーバは、LANの利用目的(業務LAN、バックアップLANなど)ごとに分けられた、複数の物理LANセグメントに接続されます。物
理LANセグメントは、VLAN技術により複数のネットワークセグメントに分割されます。
物理OS
physical OS
サーバ仮想化ソフトウェアを利用せずに、物理サーバ上で直接動作しているOS。
フレックスボリューム
FlexVol
アグリゲートから仮想的にボリュームを提供する機能。
瞬時にボリュームを切り出せます。
ブレードサーバ
blade server
シャーシ内に複数のサーバブレードを搭載できる、省スペース、低消費電力を実現したサーバ装置。
シャーシ内には、サーバブレードだけではなく、LANスイッチブレード、マネジメントブレードなど、複数のサーバブレード間で共通
の部品も搭載されます。
- 353 -
ブレードタイプ
blade type
サーバブレードの型。
占有するサーバスロットの数、位置などが異なるサーバを区別するために使用します。
ブレードビューア
BladeViewer
ブレードサーバの状態を物理ビューに近い形式で直感的な操作ができるGUI。
ブレードビューアでは、リソースの状態監視や操作が行えます。
ブートエージェント
boot agent
イメージ操作中のネットワーク起動時に、マネージャーから管理対象サーバに配信されて起動するディスクアクセス用のOS。
プールマスタ
Pool Master
Citrix XenServerで、リソースプールに所属するVMホストの中の1台を指す。
リソースプールに対する設定変更、情報取得の要求を受け付け、リソースプールを操作します。
詳細は、Citrix XenServerのマニュアルを参照してください。
保守モード
maintenance mode
管理対象サーバ上で保守作業などのために業務が停止している状態。
本状態では、システムイメージのバックアップ・リストアや、クローニングイメージの採取・配付を行えます。
なお、自動リカバリを行うには、本状態から運用モードに変更してください。本状態では、サーバ故障が発生しても予備サーバへの
切替えは行われません。
ホストアフィニティ
host affinity
ストレージ装置側のCAポートに設定するサーバのHBAと、ストレージ内のアクセスできる領域を対応づける定義。
ホスト(HBA)に見せるストレージ装置内のLogicalVolumeを関連付けさせる機能であり、ストレージ装置内部のセキュリティとして機
能します。
ポートゾーニング
port zoning
ファイバーチャネルスイッチのポートによってゾーン(zone)分けを行い、あるゾーンから別のゾーンへのアクセスを制限する設定。
ポートバックアップ
port backup
LANスイッチでポートバックアップまたはバックアップポートと呼ばれる機能を指す。
ポートVLAN
port VLAN
LANスイッチのポートをグループ化し、それぞれのグループを独立したLANとして扱うVLAN。
マイグレーション
migration
異なるVMホスト間で、VMゲストを移動すること。マイグレーションには、以下の2種類があります。
- 354 -
・ コールドマイグレーション
電源OFF状態のVMゲストを移動する方法。
・ ライブマイグレーション
電源ON状態のVMゲストを移動する方法。
マスターコンフィグファイル
master configuration file
本製品の導入直後、各ネットワークデバイスに対し、一番最初にバックアップしたネットワーク機器コンフィグファイルのこと。
以下の目的で使用する。
・ ネットワークデバイスの設定を初期化する場合
・ 運用前とのコンフィグ内容の差分を比較する場合
・ 同一形態の他システムを作成する際の、ネットワークデバイスの初期設定を行う場合
また、ネットワーク機器設定ファイル管理機能において、世代管理の範囲外(自動で削除されない)として扱われる。
マスタースロット
master slot
複数のスロットを占有するサーバ搭載時に、サーバとして認識しているスロット。
マネジメントブレード
management blade
専用のCPUとLANインターフェースをもち、ブレードサーバを管理するためのサーバ管理装置。
サーバブレードの情報採取、故障通知、電源制御などに使用します。
マネジメントボード
Management Board
PRIMEQUESTのシステム制御ユニット。
筐体内の情報採取、故障通知、電源制御などに使用します。
マネージャー
manager
管理サーバ上で動作する本製品のプログラム。
本製品に登録されたリソースを管理、制御します。
メンバーサーバ
member server
Windowsネットワークのドメイン内にあるサーバで、ドメインコントローラーではないサーバの総称。
予備サーバ
spare server
サーバ切替え実行時、故障したサーバに代わって使用するためのサーバ。
ライセンス
license
特定の機能を利用する権利。
ユーザーは利用したい機能に適したライセンスを購入し、マネージャーに登録することで特定の機能を利用できます。
- 355 -
ラック
rack
サーバなどの機器類を収容するケース。
ラックマウント型サーバ
rack mount server
ラックに格納できるような機構をもつサーバ。
リソース
resource
サーバ、ストレージ、ネットワークなど、システムを構成するハードウェアおよびソフトウェアと、それらを管理するための論理的な定
義に対する総称。
リソースツリー
resource tree
サーバのハードウェアと、サーバ上で動作しているOSの関係を階層化したもの。
リソースフォルダー
resource folder
任意の条件のリソース群をグループ化したもの。
リソースプール
resource pool
サーバ、ストレージ、ネットワークなど同じ種類のリソースをまとめて管理するための管理単位。
リモートサーバマネジメント
Remote Server Management
PRIMEQUESTのパーティションを管理するための機構。
リモートマネジメントコントローラー
Remote Management Controller
サーバを管理するための装置。
サーバ情報の採取、故障通知、電源制御などに使用します。
・ 富士通PRIMERGYの場合
iRMC2
・ SPARC Enterpriseの場合
ILOM (Tシリーズ)
XSCF (Mシリーズ)
・ HPサーバの場合
iLO2(integrated Lights-Out)
・ Dell/IBMサーバの場合
BMC(Baseboard Management Controller)
リンクアグリゲーション
link aggregation
- 356 -
複数のポートを束ね、仮想的に1つのポートとして使用する機能。
本機能を利用することで、各ポートの帯域を合計した量の帯域を使用できるようになります。
また、多重化されたポートの1つが故障した場合に、ほかのポートに分散することで、ポートの冗長性を高めることができます。
ルールセット
ruleset
ネットワークデバイスへの設定を行うスクリプトリストを、ネットワークデバイス別、目的別、用途別に組み合わせてルールとして集め
た集合体。
論理システムボード
LSB (Logical System Board)
ドメイン構築時に、ドメイン側から認識できる論理番号(LSB番号)を割り当てられたシステムボード。
論理ボリューム
logical volume
物理ディスクを複数の区画(パーティション)に区切ったもの。
ローカルプール
local pool
特定のテナントだけが利用できるリソースを格納したリソースプール。
テナントの配下に配置されます。
ロール
role
利用できる操作の集まり。
BACS
Broadcom Advanced Control Suite
複数のNICをチーム化し、ロードバランスなどの機能を提供するBASPなどから構成される統合型GUIアプリケーション。
Basicモード
Basic Mode
ROR VEをインストール後、Cloud Editionのライセンスを設定することで利用できる機能。
BASP
Broadcom Advanced Server Program
複数のNICをチーム化し、ロードバランスやフェールオーバーなどの機能を提供するLAN冗長化ソフトウェア。
BMC
Baseboard Management Controller
サーバを遠隔操作するために利用するリモートマネジメントコントローラー。
CA
Channel Adapter
ストレージ側に搭載されるサーバHBAとファイバーチャネルスイッチとのインターフェースになるアダプターカード。
- 357 -
CCM
ETERNUS SF AdvancedCopy Manager Copy Control Module
バックアップ元となっているサーバにETERNUS SF AdvancedCopy Managerのエージェントをインストールせずに、ETERNUS ディ
スクアレイのアドバンスト・コピー機能を利用してバックアップするモジュール。
Cloud Edition
プライベートクラウド環境を実現できるエディション。
DN
Distinguished Name
そのオブジェクトを表すエントリーおよびその上位エントリーのRDNの列として定義されたもの。
DR オプション
DR Option
災害対策向けで遠隔地のサーバまたはストレージに切り替える機能を利用するためのオプション。
ESC
ETERNUS SF Storage Cruiser
ETERNUSをはじめとするストレージ関連資源を統合管理する構成管理、関係管理、障害管理および性能管理の機能で、SAN、
DAS、NASなどのマルチベンダーストレージシステム環境の安定運用を支えるためのソフトウェア。
ETERNUS SF AdvancedCopy Manager
ETERNUS ディスクアレイのアドバンスト・コピー機能を利用して、信頼性の高い高速バックアップ、リストア、レプリケーションを行う、
ストレージ管理ソフトウェア。
Express
サーバの登録、監視、および可視化を実現できるエディション。
FTRP
Flexible Tier Pool
ETERNUSのストレージ自動階層制御によって作成された物理ディスクのプール。
本製品ではFTRPをシン・プロビジョニングの属性が設定された仮想ストレージリソースとして扱います。
FTV
Flexible Tier Volume
ETERNUSのストレージ自動階層制御によって作成された仮想ボリューム。
本製品ではFTVをシン・プロビジョニングの属性が設定されたディスクリソースとして扱います。
GLS
Global Link Services
ネットワーク伝送路を冗長化することで、ネットワークの高可用性を実現する、当社が提供するネットワーク制御ソフトウェア。
GSPB
Giga-LAN SAS and PCI_Box Interface Board
2パーティション分のオンボードI/OとPCIボックス用PCIe(PCI Express)インターフェースが搭載されているボード。
GUI
Graphical User Interface
- 358 -
画面上に絵やアイコン(絵文字)を表示し、直感的にわかりやすく操作できるようにした、ユーザー・インターフェース。
HBA
Host Bus Adapter
サーバと周辺機器を接続するためのアダプター。
本書では、主にファイバーチャネルを使用しストレージ装置と接続するFC HBAを示します。
HBA address rename設定サービス
HBA address rename setup service
管理サーバ異常時に、HBA address renameを利用している管理対象サーバの起動に使われるサービス。
HBA address rename(HBAAR)
HBAが保持する実WWNを変更するI/O仮想化技術。
Hyper-V
Microsoft社の仮想化ソフトウェア。
PCサーバに仮想化インフラを提供し、柔軟な運用管理を実現します。
IBP
Intelligent Blade Panel
PRIMERGYのスイッチブレードにある動作モードの1つ。
ServerView Virtual-I/O Manager (VIOM)と連携して利用でき、サーバブレードとスイッチブレードの対応づけを簡単、かつ安全に
設定できます。
ICTガバナンス
ICT governance
組織体や共同体がICT(Information and Communication Technology: 情報通信技術)を導入・活用する際に、目的と戦略を適切に
設定し、その効果やリスクを測定・評価して、理想とするICT活用を実現するメカニズムをその組織の中に確立すること。
ILOM
Integrated Lights Out Manager
SPARC Enterprise Tシリーズのリモートマネジメントコントローラーの名称。
IPMI
Intelligent Platform Management Interface
IPMIとは、温度、電圧、冷却ファン、電力供給、シャーシといったサーバの物理的な健全性を監視するハードウェアに対する共通
のインターフェースを定義したもの。
これらの機能は、TCOの低減につながるシステム管理、復旧、資産管理を可能とする情報を提供します。
IQN
iSCSI Qualified Name
iSCSIイニシエータやiSCSIターゲットを一意に識別するための名前。
iRMC
integrated Remote Management Controller
富士通PRIMERGYのリモートマネジメントコントローラーの名称。
- 359 -
iSCSI
Internet Small Computer System Interface
SCSIプロトコルをTCP/IPネットワーク上で使用する規格。
iSCSIストレージ
iSCSI storage
iSCSI接続のストレージ。
iSCSIブート
iSCSI boot
ネットワークを介してサーバを起動・動作させる構成形態。
サーバが動作するOSやアプリケーションなどのプログラムを、サーバの内蔵ハードディスクに格納するのではなく、iSCSIストレージ
に格納します。
I/O仮想化
Virtual I/O
サーバとI/O装置(主にストレージとネットワーク)の関係を仮想化することで、サーバに対するI/O資源の割当てと変更や、サーバの
保守を簡単にする技術。
本製品では、HBA address renameとServerView Virtual-IO Manager(VIOM)のことを指します。
I/O仮想化オプション
I/O virtualization option
I/O仮想化を実現するために必要になるオプション製品。
世界唯一であることを保障した富士通株式会社のWWNNとMACアドレスが提供されます。
HBA address renameを使う場合に必要です。
LAG
Link Aggregation Group
リンクアグリゲーションによって物理ポートを束ねた、1つの論理ポート。
LANスイッチブレード
LAN switch blade
ブレードサーバのシャーシに搭載されたLANスイッチ。
LDAP
Lightweight Directory Access Protocol
TCP/IP上で動作するインターネット標準のディレクトリにアクセスするプロトコル。
Webブラウザなどから、直接、ディレクトリサービスの検索や参照ができます。
L-Platform
多階層システム(Web/AP/DB)など複数のL-Serverとストレージ、ネットワークから構成されるシステム全体をまとめて運用、管理する
ためのリソース。
L-Platformテンプレート
L-Platform template
L-Platformに設定するサーバ、ストレージ、ネットワーク、イメージの仕様を定義するひな型。
- 360 -
LUN
Logical Unit Number
ストレージ装置内のチャネルアダプター配下に定義される論理ユニット。
L-Server
サーバと、サーバに接続されたストレージおよびネットワークの論理的な仕様(CPU数、メモリ容量、ディスク容量、NIC数など)を定
義したリソース。
論理サーバ(Logical Server)の略。
L-Serverテンプレート
L-Server template
L-Serverに配分するリソースのCPU数、メモリ容量、ディスク容量などの仕様を定義するひな型。
MACアドレス
Media Access Control address
各Ethernetカード(ハードウェア)固有のID番号。
物理アドレスとも言います。
このID番号をベースに、データの送受信が行われます。IEEEが管理/割当てを行う各メーカー固有番号と、メーカーが独自に各
ハードウェアに割り当てる番号の組合せで表現されます。
NAS
Network Attached Storage
LANに直接接続されるストレージの総称。
NFS
Network File System
Linux上のネットワークでファイルを共有するシステム。
NIC
Network Interface Card
サーバをネットワークに接続するためのインターフェース。
pin-group
pin-group
エンドホストモードで設定する、アップリンクポート1つとダウンリンクポート1つ以上を持つグループ。
PDU
Power Distribution Unit
配電用の装置。電源タップ。
本製品では電流値表示機能の付いたPDUを電力監視デバイスとして利用します。
RAID
Redundant Arrays of Inexpensive Disks
複数のディスク装置を使用して、高速、高信頼なストレージシステムを構築するための技術。
RAID管理ツール
RAID management tool
- 361 -
PRIMERGYに搭載のディスクアレイを監視するためのソフトウェア。
PRIMERGYの機種やOSに応じてRAID管理ツールは異なります。
RDM
Raw Device Mapping
VMwareの機能の1つ。VMwareの仮想マシンからLUNへの直接アクセスを実現できます。
RDN
Relative Distinguished Name
上位のエントリーが、下位のエントリーを識別するために使用する名称。
同一エントリー内のRDNは、一意である必要があります。
Reserved SB
パーティションに組み込まれているシステムボードにハードウェアの故障が発生し、そのシステムボードを切り離さなければならない
場合に、切り離したシステムボードの代わりに新たにパーティションに組み込むシステムボードのこと。
RORコンソール
ROR console
本製品のすべての機能を操作できるGUI。
SAN
Storage Area Network
サーバとストレージ間を接続する専用のネットワーク。
SANストレージ
SAN storage
ファイバーチャネル接続のストレージ。
SANブート
SAN boot
SANを介してサーバを起動・動作させる構成形態。
サーバが動作するOSやアプリケーションなどのプログラムを、サーバの内蔵ハードディスクに格納するのではなく、SANストレージ
に格納します。
ServerView Deployment Manager
ネットワーク経由でサーバの資源を採取・配付するソフトウェア。
ServerView Operations Manager
サーバ(PRIMERGY)のハードウェア状態の監視、異常の通知をネットワーク経由で行うソフトウェア。
ServerView Consoleは、ServerView Operations Managerの旧製品名になります。
ServerView RAID
PRIMERGYのRAID管理ツールの1つ。
ServerView Update Manager
ServerView Operations Managerで管理されている対象サーバに対して、BIOS、ファームウェア、ドライバ、ハードウェア監視ソフト
のリモート・アップデートなどを行うソフトウェア。
- 362 -
ServerView Update Manager Express
アップデート対象サーバにServerView Suite DVD1または、ServerView Suite Update DVDを入れて起動する。
BIOS、ファームウェア、ドライバ、ハードウェア監視ソフトを一括してアップデートするソフトウェア。
SMB
Server Message Block
ネットワークを通じてファイル共有やプリンター共有を実現するプロトコル。
SNMP
Simple Network Management Protocol
ネットワークに接続された機器を管理(監視・制御)するための通信プロトコル。
Solarisコンテナ
Solaris container
Solarisの仮想化ソフトウェア。
Solarisサーバ上にSolarisゾーンと呼ばれる複数の仮想Solarisサーバを構築できます。
Solarisコンテナリソースプール
Solaris container resource pool
大域ゾーン、非大域ゾーンで利用するSolarisコンテナのリソースプール。
Solarisゾーン
Solaris zone
SolarisのOS空間を仮想的に分割したソフトウェアパーティション。
SPARC Enterpriseパーティションモデル
SPARC Enterprise Partition Model
1台のサーバを複数の領域に区切り、それぞれの領域でOSやアプリケーションを動作させて、複数のシステム構築を可能にする
パーティション機能を持つSPARC Enterpriseモデル。
TPP
Thin Provisioning Pool
ETERNUSが定義するリソースの1つで、Thin Provisioningを利用して作成された物理ディスクのリソースプール。
TPV
Thin Provisioning Volume
ETERNUSが定義するリソースの1つで、Thin Provisioningを利用して作成された物理ディスク。
UNC
Universal Naming Convention
Windows向けのネットワーク(Microsoftネットワーク)上でフォルダーやファイル、共有プリンターや共有ディレクトリなどのリソースを
指定する表記法。
例
\\hostname\dir_name
- 363 -
UPS
Uninterruptible Power Supply
無停電電源装置。蓄電池を内蔵し、停電時でもしばらくの間、コンピュータなどに電力を供給する装置。
本製品では電流値表示機能の付いたUPSを電力監視デバイスとして利用します。
URL
URL (Uniform Resource Locator)
ネット上に存在する情報の存在する場所を指し示す記述方式。
VIOM
ServerView Virtual-IO Manager
サーバのHBAが保持するWWNと、NICが保持するMACアドレスを変更するI/O仮想化技術と、それを実現するソフトウェア製品の
名称。
サーバプロファイルと呼ぶサーバの論理的な定義を作成し、サーバに割り当てることで、WWNやMACアドレスの値を変更できま
す。
Virtual Edition
サーバ切替え機能を利用できるエディション。
VLAN
Virtual LAN
LANスイッチのポートをグループ化し、ソフトウェアから見て論理的に異なるLANとして分割する機能。
VLANを使用することで、物理的なネットワーク構成の変更を必要とせずに、自由にネットワークを構築できます。
VLAN ID
VLANを識別するための番号。
1~4095の範囲が指定可能。ヌル値はプライオリティタグ付きフレーム用、値4096(16進でFFF)は実装用に予約されています。
VM管理製品
VM management software
複数のVMホストとその上で動作するVMゲストを管理するソフトウェア。
VMゲストのサーバ間の移動(マイグレーション)などの付加価値機能を提供します。
VMゲスト
VM guest
VMホスト上で動作する仮想的なサーバ。または、仮想マシン上で動作するOS。
VMホスト
VM host
サーバ仮想化ソフトウェアを動作させているサーバ、またはサーバ仮想化ソフトウェア。
VMホームポジション
VM Home Position
VMゲストがホームとするVMホストのこと。
VMメンテナンスモード
VM maintenance mode
- 364 -
サーバ仮想化ソフトウェアの設定の1つで、VMホストを保守できる状態。
例えば、サーバ仮想化ソフトウェアの高可用性機能(VMware HAなど)を利用している場合に、VMメンテナンスモードを設定する
ことで、VMゲストが保守中のVMホスト上に移動することを抑止できます。
詳細は、各サーバ仮想化ソフトウェアのマニュアルを参照してください。
VMware
VMware社の仮想化ソフトウェア。
PCサーバに、仮想化インフラを提供し、柔軟な運用管理を実現します。
VMwareチーミング
VMware Teaming
VMwareの機能の1つ。VMwareチーミングを使用すると、1つの仮想スイッチを複数の物理ネットワークアダプターに接続でき、冗
長化できます。
VMware DPM
VMware Distributed Power Management
VMwareの機能の1つ。VMware DRS クラスタにあるサーバ全体の電力管理を自動化し、電力消費量を削減します。
VMware DRS
VMware Distributed Resource Scheduler
VMwareの機能の1つ。仮想環境全体の負荷状況を監視し、負荷を動的に最適化できます。
Webブラウザ
Web browser
Webページを閲覧するためのアプリケーションソフトウェア。
WWN
World Wide Name
HBAなどに割り当てられる64ビットのアドレス。
WWNNとWWPNの2つがあります。
WWNN
World Wide Node Name
ノード内のファイバーチャネルポートで共通な値に設定される名前。ただし、ノードの定義が各社で異なるため、装置やアダプター
に設定されることもある。ノードWWNとも呼ばれる。
WWPN
World Wide Port Name
それぞれのファイバーチャネルポート(HBA、CA、ファイバーチャネルスイッチポートなど)に一意な値で設定されている名前で、
IEEEのグローバルMACアドレス。
同じWWPNのファイバーチャネルポートは世界に1つしか存在しないため、ファイバーチャネルポートLOGIN時の識別子として利
用されている。ポートWWNとも呼ばれる。
WWPNゾーニング
WWPN zoning
WWPNによってゾーン(zone)分けを行い、あるゾーンから別のゾーンへのアクセスを制限する設定。
Xen
サーバ仮想化ソフトウェアの1つ。
- 365 -
XSCF
eXtended System Control Facility
SPARC Enterprise Mシリーズのリモートマネジメントコントローラーの名称。
- 366 -
Fly UP