このセクションでは、SE のデータパスの分離と、データパス ハートビートと IPC カプセル化構成ノブの構成について説明します。

この機能は、データパスと制御プレーンの SE 機能用に 2 つの独立した CPU セットを作成します。これら 2 つの独立した排他的な CPU セットを作成すると、se_dp インスタンスの数が減ります。展開される se_dps の数は、自動モードで使用可能なホスト CPU の数か、カスタム モードで構成された non_dp CPU の数によって異なります。

この機能は、8 個以上の CPU を搭載したホスト CPU インスタンスでのみサポートされます。

注:

この操作モードは、遅延やジッターの影響を受けやすいアプリケーションに対して有効にできます。

Linux サーバ クラウドのみの場合、この機能を使用するには、次の前提条件を満たす必要があります。

  1. cpuset パッケージ cpuset-py3 をホストにインストールし、/usr/bin/cset の場所に配置する必要があります(ソフトリンクの作成が必要になる場合があります)。

  2. タスク セット ユーティリティがホストに存在する必要があります

  3. cset モジュールで必要となる pip3 の将来のパッケージ

フル アクセス環境の場合、必要なパッケージはサービス エンジンのインストールの一部としてインストールされます。

この機能は、SE グループ ノブを使用して有効にできます。

SE グループ ノブ

文字

説明

se_dp_isolation

ブール値

この機能はデフォルトで無効になっています。この機能を有効にする場合は、SE に 2 つの CPU セットを作成する必要があります。トグルを使用するには、SE を再起動する必要があります。

se_dp_isolation_num_non_dp_cpus

整数

non_dp CPU 用に「1 ~ 8」個の CPU を予約できます。

「0」を構成すると、自動配分が有効になります。デフォルトでは、[自動] が選択されています。変更する場合は、SE を再起動する必要があります。

次の表に、自動モードでの CPU 配分を示します。

CPU の合計数

non_dps の数

1 ~ 7

0

8 ~ 15

1

16 ~ 23

2

24 ~ 31

3

32 ~ 1024

4

例:
  1. 自動モードのホスト CPU が 16 個のインスタンスの隔離モードでは、データパス インスタンスに 14 個の CPU、制御プレーン アプリケーションに 2 個の CPU が使用されます。

  2. カスタム モードのホスト CPU が 16 個のインスタンスの隔離モードで、se_dp_isolation_num_non_dp_cpu が 4 に構成されている場合、データパス インスタンスに 12 個の CPU、制御プレーン アプリケーションに 4 個の CPU が使用されます。

この機能は GA として使用でき、次の注意事項があります。

  • maximum se_dp_isolation_num_non_dp_cpus は 8 に制限されます。これは明示的に設定する必要があります。自動モードでは、最大値は 4 のままです。

データパス ハートビートと IPC カプセル化の構成

次のデータパス ハートビートおよび IPC カプセル化構成ノブは、segroup に属しています。

  • dp_hb_frequency

  • dp_hb_timeout_count

  • dp_aggressive_hb_frequency

  • dp_aggressive_hb_timeout_count

  • se_ip_encap_ipc

  • se_l3_encap_ipc

[ライセンス]

  • [ライセンス階層]:新しい SE グループによって使用されるライセンス階層を指定します。デフォルトでは、このフィールドはシステム構成の値を継承します。

  • [ライセンス タイプ]:ライセンス タイプが指定されていない場合、NSX Advanced Load Balancer は、クラウド タイプにデフォルトのライセンスを適用します。デフォルトのマッピングは、コンテナ クラウドの最大数の SE、OpenStack および VMware のコア、Linux のソケットです。

  • [インスタンス フレーバー]:「インスタンス タイプ」は AWS の用語です。クラウド環境では、このパラメータは AWS EC2 インスタンス タイプ セットのいずれかを指定します。「フレーバー」は、OpenStack の用語に似ています。他のクラウド(特にパブリック クラウド)にも、基本的に同じものを指す独自の用語がある場合があります。

SE グループの [詳細] タブ

[サービス エンジン グループ] ポップアップの [詳細] タブでは、SE グループのオプション機能を構成できます。このタブは、書き込みアクセス モードで構成されたクラウドの場合にのみ表示されます。選択した項目によって、表示されるフィールドは異なります。

[サービス エンジン名のプレフィックス]:SE グループ内の SE に名前を付ける際に使用するプレフィックスを入力します。この名前は、NSX Advanced Load Balancer 内、および仮想化 Orchestrator 内の仮想マシン名に表示されます。

[サービス エンジン フォルダ]:この SE グループの SE 仮想マシンは、仮想化 Orchestrator 内のこのフォルダ名でグループ化されます。

[次の時間が経過後に未使用のサービス エンジンを削除] :コントローラが未使用の SE を削除するまでの待機時間(分)を入力します。トラフィック パターンは、急速に変化する可能性があるため、仮想サービスはほとんど通知することなく、他の SE で拡張する必要がある場合があります。このフィールドに大きい値を設定すると、トラフィックが急増した場合に備えて、NSX Advanced Load Balancer は未使用の SE を維持できます。値を小さくすると、トラフィックが急増した場合に、コントローラが新しい SE を再作成して処理することが必要になる可能性があります。これには、数分かかる場合があります。

ホストおよびデータストアの範囲

  • [ホスト スコープ サービス エンジン]:SE は、配置のリソースと到達可能性の条件に最も近いホストに展開されます。この設定は、次のように配置を指示します。

    • [任意]:このデフォルト設定では、展開条件に最も適したホストに SE の展開を許可します。

    • [クラスタ]:指定したホストのクラスタには SE を展開しません。[含む] チェック ボックスをオンにすると、逆に指定したクラスタ内にのみ SE を展開するようになります。

    • [ホスト]:指定したホストには SE を展開しません。[含む] チェック ボックスを選択すると、逆の解釈になり、指定したホスト内にのみ SE を展開します。

  • [サービス エンジンの仮想マシンのデータストア範囲]:VMware 展開の OVA (vmdk) ファイルを格納するための SE のストレージの場所を設定します。

    • [任意]NSX Advanced Load Balancer では、データ ストレージに最適なオプションを判断します。

    • [ローカル]:SE は物理ホスト上のストレージのみを使用します。

    • [共有]NSX Advanced Load Balancer では、共有ストレージの場所を優先的に使用します。このオプションをクリックすると、特定のデータストアを除外したり含めたりするように判断される場合があります。

[HA および配置の詳細]

  • [バッファ サービス エンジン]:これは HA フェイルオーバー用にプロビジョニングされた過剰な容量です。Elastic HA N + M モードでは、この容量は M(バッファ サービス エンジンの数を示す整数)で表されます。実際に、この数値は仮想サービスを配置できる数に変換されます。バッファ サービス エンジンは、SE HA 専用のスペアの容量を表します。NSX Advanced Load Balancer は、M を SE あたりの仮想サービスの最大数で乗算してこの数を計算します。たとえば、2 つのバッファ SE (M=2) が要求され、max_VS_per_SE が「5」の場合、この数は「10」になります。SE/グループの上限に達していない場合、NSX Advanced Load Balancer は上限の 10 個までさらに SE を起動します。右の図では、6 つの仮想サービスがすでに配置され、現在、予備のキャパシティは 14 個です。10 個を配置するには十分です。SE2 が満杯になった場合、予備のキャパシティが適切に確保されます。SE3 の 11 番目が配置されると、カウントが「9」に減少し、SE5 の起動が必要になります。

  • [仮想サービスごとのスケール]:整数のペアによって、1 つの仮想サービスを配置できる SE の最小数とアクティブな SE の数を決めます。ネイティブ SE スケーリングでは、最大値として入力できる値は「4」です。BGP ベースの SE スケーリングでは、上限はさらに大きく、アップストリーム ルーターの ECMP サポートによって制御されます。

  • [サービス エンジンの障害検出]:このオプションは、NSX Advanced Load Balancer が、SE による引き継ぎが必要であると判断するまでに必要な時間を示します。標準は約 9 秒です。積極的に引き継ぎを行う場合は 1.5 秒にします。

  • [自動リバランス]:このオプションを選択すると、SE の CPU 負荷が最小しきい値を下回った場合、または最大しきい値を超えた場合に、仮想サービスが自動的に移行(スケール インまたはスケール アウト)されます。このオプションがオフの場合、結果はアラートに制限されます。NSX Advanced Load Balancer がリバランスの必要性を評価する頻度は、数秒に設定できます。

  • [アフィニティ]:このオプションを選択すると、NSX Advanced Load Balancer はマルチソケット CPU の同じソケット上の SE 仮想マシンにすべてのコアを割り当てます。このオプションは、vCenter Server 環境にのみ適用されます。ESX ホストに適切な物理リソースが存在する必要があります。存在しない場合、SE の作成は失敗し、手動での介入が必要になります。

    注:

    データストアが共有されている場合は、vCenter Server のドロップダウン メニューにデータストアが表示されます。データストアが共有されていない場合(各 ESX ホストに独自のローカル データストアがある場合)は、リストに表示されません。これは、SE 仮想マシンの作成時に ESX ホストを選択すると、デフォルトでその ESX ホストのローカル データストアが選択されるからです。

  • [専用のディスパッチャー CPU]:このオプションを選択すると、データ ネットワークとの間でパケットの送受信を処理するコアがディスパッチ機能専用になります。このオプションは、SE に 3 つ以上の vCPU がある単一グループで最も有効です。

  • [管理ネットワークのオーバーライド]:SE で、コントローラとは異なるネットワークが管理用に必要な場合は、このオプションでそのネットワークを指定します。SE は、管理ルートを使用してコントローラとの通信を確立します。

    詳細については、『VMware NSX Advanced Load Balancer 管理ガイド』の「コントローラとは別のデータセンターへの SE の展開」を参照してください。

    注:

    このオプションは、SE グループのオーバーライドされた管理ネットワークが DHCP で定義されている場合にのみ使用できます。管理者が、静的に定義された管理ネットワーク([インフラストラクチャ] > [クラウド] > [ネットワーク])をオーバーライドしようとしても、静的に定義されたサブネットでデフォルト ゲートウェイが許可されないため、失敗します。*

[セキュリティ]

[HSM グループ]:ハードウェア セキュリティ モジュールは、[テンプレート] > [セキュリティ] > [HSM グループ]内で構成できます。HSM は、SSL 証明書とキーの安全なストレージに使用される外部セキュリティ アプライアンスです。HSM グループは、SE が HSM にアクセスして認証する方法を指定します。

詳細については、「SSL キーの物理セキュリティ」を参照してください。

ログの収集と送信の設定

  • [重要なログのスロットル]:SE のコアごとに 1 秒あたりに生成される重要なログ エントリの数を制限します。このパラメータを「0」に設定すると、UDF ログのスロットルが無効になります。

  • [UDF ログのスロットル]:この設定により、SE のコアごとに 1 秒あたりに生成されるユーザー定義 (UDF) ログ エントリの数が制限されます。クライアント ログ フィルタが構成されているか、ルールでログが有効になっているため、UDF ログ エントリが生成されます。デフォルトでは、1 秒あたり 100 個のログ エントリが生成されます。このパラメータを「0」に設定すると、UDF ログのスロットルが無効になります。

  • [重要でないログのスロットル]:この設定により、SE のコアごとに 1 秒あたりに生成される重要でないログ エントリの数が制限されます。デフォルトでは、1 秒あたり 100 個のログ エントリが生成されます。このパラメータを「0」に設定すると、重要でないログのスロットルが無効になります。

  • [ストリーミング スレッドの数]:ログの送信に使用するスレッド数(1 ~ 100)。

その他の設定

デフォルトでは、NSX Advanced Load Balancer Controller は、SE の単一のセキュリティ グループ (SG) を作成および管理します。この SG は、SE の制御プレーン トラフィックとデータ プレーン トラフィックの入力方向/出力方向のルールを管理します。特定のユーザー環境では、カスタム SG を SE の管理プレーンやデータ プレーンの vNIC に関連付ける必要がある場合もあります。

  • OpenStack クラウドおよび AWS クラウドの SG の詳細については、以下を参照してください。

  • NSX Advanced Load Balancer インストール ガイド』の「OpenStack のカスタム セキュリティ グループ」。

  • NSX Advanced Load Balancer インストール ガイド』の「セキュリティ グループ」:AWS クラウドでのみサポートされます。このオプションを有効にすると、NSX Advanced Load Balancer はセキュリティ グループを作成し、ユーザーが指定したカスタム セキュリティ グループとともに管理します。無効にすると、ユーザーが指定したカスタム SG のみを使用できるようにします。

  • [管理 vNIC のカスタム セキュリティ グループ]:OpenStack クラウドおよび AWS クラウドの SE インスタンスの管理 vNIC に関連付けられるカスタム セキュリティ グループ。

  • [データ vNIC のカスタム セキュリティ グループ]:OpenStack および AWS クラウドの SE インスタンスのデータ vNIC に関連付けられるカスタム セキュリティ グループ。

  • [カスタム タグの追加]:カスタム タグは Azure および AWS クラウドでサポートされ、リソースのグループ化と管理に役立ちます。[カスタム タグの追加] ハイパーリンクをクリックしてこのオプションを構成します。CLI インターフェイスについては、『NSX Advanced Load Balancer インストール ガイド』の「CLI を使用して Azure および AWS にカスタム タグを追加する」で説明されています。

    • Azure タグを使用すると、キーと値のペアを作成し、Azure のリソースに割り当てることができます。Azure タグの詳細については、「Azure タグ」を参照してください。

    • AWS タグは、インスタンス、イメージ、その他の Amazon EC2 リソースの管理に役立ちます。オプションで、独自のメタデータをタグの形式で各リソースに割り当てることもできます。AWS タグの詳細については、『NSX Advanced Load Balancer インストール ガイド』の「AWS で自動作成された SE のタグの構成」を参照してください。

VIP の自動スケール

  • [FIP サブネットのみを表示]:ドロップダウン リストに FIP サブネットのみを表示します。

  • [VIP の自動スケール サブネット]:新しい IP アドレスが割り当てられるサブネットの UUID。