このセクションでは、新しい SE で HSM およびサイドバンド (ASM) 通信の専用インターフェイスを構成する方法について説明します。

新しい SE での HSM と ASM(サイドバンド)通信の両方の専用インターフェイスの構成

SE での HSM およびサイドバンドの専用インターフェイスは、次の構成パラメータを使用します。

  • avi.hsm-ip.SE

  • avi.hsm-static-routes.SE

  • avi.hsm-vnic-id.SE

新しい SE の場合、これらのパラメータは Day-0 の YAML ファイルで指定できます。

HSM の YAML パラメータ

YAML パラメータ

説明

形式

Example

avi.hsm-ip.SE

SE 上の専用 HSM vNIC の IP アドレス(これは HSM デバイスの IP アドレスではありません)

IP アドレス/サブネット マスク

avi.hsm-ip.SE: 10.160.103.227/24

avi.hsm-static-routes.SE

HSM デバイスにアクセスするカンマ区切りのスタティック ルートです。/32 ルートも指定できます。

注:スタティック ルートが 1 つの場合は、同じルートを指定し、角括弧が一致している必要があります。また、HSM デバイスが専用インターフェイスと同じサブネットにある場合は、ゲートウェイをサブネットのデフォルト ゲートウェイとして指定します。

[ hsm network1/mask1 via gateway1, hsm network2/mask2 via gateway2 ] または [ hsm network1/mask1 via gateway1 ]

avi.hsm-static-routes.SE:[ 10.128.1.0/24 via 10.160.103.1, 10.128.2.0/24 via 10.160.103.2]

avi.hsm-vnic-id.SE

専用 HSM vNIC の ID で、CSP では通常 3 になります(vNIC0 は管理インターフェイス、vNIC1 はデータイン インターフェイス、vNIC2 はデータアウト インターフェイス)

数値の vNIC ID

avi.hsm-vnic-id.SE: '3'

ASM の YAML パラメータ

YAML パラメータ

説明

形式

Example

avi.asm-ip.SE

SE 上の専用 ASM vNIC の IP アドレス(これは ASM の IP アドレスではありません)

IP アドレス/サブネット マスク

avi.asm-ip.SE: 10.160.103.227/24

avi.hsm-static-routes.SE

サイドバンド ASM VIP にアクセスするカンマ区切りのスタティック ルートです。/32 ルートも指定できます。ゲートウェイは ASM デバイスのセルフ IP です。

注:スタティック ルートが 1 つの場合は、同じルートを指定し、角括弧が一致している必要があります。また、ASM 仮想サービス IP が専用インターフェイスと同じサブネットにある場合は、ゲートウェイをサブネットのデフォルト ゲートウェイとして指定します。

[asm-vip-network1/mask1 via gateway1, asm-vip-network2/mask2 via gateway2] または [asm-vip-network1/mask1 via gateway1]

avi.asm-static-routes.SE: [169.254.1.0/24 via 10.160.102.1, 169.254.2.0/24 via 10.160.102.2]

avi.asm-vnic-id.SE

専用 ASM vNIC の ID で、通常 CSP では 3 になります(vNIC0 は管理インターフェイス、vNIC1 はデータイン インターフェイス、vNIC2 はデータアウト インターフェイス)

数値の vNIC ID

avi.asm-vnic-id.SE: '3'

方法

Cisco CSP の Day-0 構成用のサンプル サービス エンジン YAML ファイルは、次のようになります。

bash# cat avi_meta_data_dedicated_asm_hsm_SE.yml
avi.mgmt-ip.SE: "10.128.2.18"
avi.mgmt-mask.SE: "255.255.255.0"
avi.default-gw.SE: "10.128.2.1"
AVICNTRL: "10.10.22.50"
AVICNTRL_AUTHTOKEN: “febab55d-995a-4523-8492-f798520d4515”
avi.hsm-ip.SE: 10.160.103.227/24
avi.hsm-static-routes.SE:[ 10.128.1.0/24 via 10.160.103.1, 10.128.2.0/24 via 10.160.103.2]
avi.hsm-vnic-id.SE: '3'
avi.asm-vnic-id.SE: ‘4'
avi.asm-static-routes.SE: [169.254.1.0/24 via 10.160.102.1, 169.254.2.0/24 via 10.160.102.2]
avi.asm-ip.SE: 10.160.102.227/24

この Day-0 構成で SE が作成され、適切な仮想 NIC インターフェイスが CSP の SE サービス インスタンスに追加されたら、専用 vNIC 構成が正常に適用され、HSM デバイスと ASM 仮想サービス IP に専用インターフェイスを介してアクセスできることを確認します。このサンプル構成では、インターフェイス eth3 が IP 10.160.103.227/24 の専用 HSM インターフェイスとして構成され、インターフェイス eth4 が IP 10.160.102.227/24 のサイドバンド ASM インターフェイスとして構成されています。

SE では、この構成に次の 5 つのインターフェイスが必要です。

  • vNIC0:管理インターフェイス

  • vNIC1:データイン インターフェイス

  • vNIC2:データアウト インターフェイス

  • vNIC3:専用 HSM インターフェイス

  • vNIC4:専用サイドバンド インターフェイス

両方の専用インターフェイスの構成を確認するには、SE IP に SSH 接続し、IP ルート コマンドを実行して ping テストを実行します。

bash# ssh [email protected]
bash# ifconfig eth3
eth3      Link encap:Ethernet  HWaddr 02:6a:80:02:11:05  
          inet addr:10.160.103.227  Bcast:10.160.103.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:4454601 errors:0 dropped:1987 overruns:0 frame:0
          TX packets:4510346 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:672683711 (672.6 MB)  TX bytes:875329395 (875.3 MB)
bash# ip route
default via 10.10.2.1 dev eth0 
10.10.1.0/24 via 10.160.103.1 dev eth3
10.10.2.0/24 via 10.160.103.2 dev eth3
10.10.2.0/24 dev eth0  proto kernel  scope link  src 10.128.2.27 
10.160.103.0/24 dev eth3  proto kernel  scope link  src 10.160.103.227
bash# ping -I eth3 <HSM-IP>
ping -I eth3 10.10.1.51
PING 10.10.1.51 (10.128.1.51) from 10.160.103.227 eth3: 56(84) bytes of data.
64 bytes from 10.10.1.51: icmp_seq=1 ttl=62 time=0.229 ms

既存の NSX Advanced Load Balancer サービス エンジンでの HSM と ASM(サイドバンド)通信の両方の専用インターフェイスの構成

SE での専用サイドバンド インターフェイスは、次の構成パラメータを使用します。

  • avi.asm-ip.SE

  • avi.hsm-static-routes.SE

  • avi.asm-vnic-id.SE

既存の SE の場合は、これらのパラメータを /etc/ovf_config ファイルで入力できます。

注:

このファイルのすべてのパラメータはカンマ区切りで、ファイル形式は新しい SE の作成に使用される YML ファイルとは少し異なります。ただし、パラメータとそれぞれの形式は、新しい SE の場合とまったく同じです。

YAML パラメータ

YAML パラメータ

説明

形式

Example

avi.asm-ip.SE

SE 上の専用 ASM vNIC の IP アドレス(これは ASM の IP アドレスではありません)

IP アドレス/サブネット マスク

avi.asm-ip.SE: 10.160.103.227/24

avi.hsm-static-routes.SE

サイドバンド ASM 仮想サービス IP にアクセスするカンマ区切りのスタティック ルートです。/32 ルートも指定できます。ゲートウェイは ASM デバイスのセルフ IP です。

注:スタティック ルートが 1 つの場合は、同じルートを指定し、角括弧が一致している必要があります。また、ASM 仮想サービス IP が専用インターフェイスと同じサブネットにある場合は、ゲートウェイをサブネットのデフォルト ゲートウェイとして指定します。

[asm-vip-network1/mask1 via gateway1, asm-vip-network2/mask2 via gateway2] または [asm-vip-network1/mask1 via gateway1]

avi.asm-static-routes.SE: [169.254.1.0/24 via 10.160.102.1, 169.254.2.0/24 via 10.160.102.2]

avi.asm-vnic-id.SE

専用 ASM vNIC の ID で、通常 CSP では 3 になります(vNIC0 は管理インターフェイス、vNIC1 はデータイン インターフェイス、vNIC2 はデータアウト インターフェイス)

数値の vNIC ID

avi.asm-vnic-id.SE: '3'

Cisco CSP の構成手順

既存の SE CSP サービスに専用 ASM vNIC を追加するには、次の手順を実行します。この例では、実際には CSP サービスの 4 番目の NIC である vNIC 3 が使用されています。

  1. [構成] > [サービス] > [アクション] > [パワーオフ] の順に移動して、Cisco CSP の SE サービスをパワーオフします。

  2. 必要なパラメータを使用して SE に新しい vNIC を追加するには、[構成] > [サービス] > [アクション] > [サービスの編集] の順に移動し、[vNIC の追加] をクリックし、VLAN ID、VLAN タイプ、タグ付き VLAN、ネットワーク名、モデルなどを入力し、[送信] ボタンをクリックします。

  3. [構成] > [サービス] > [アクション] の順に移動し、[パワーオン] を選択して、Cisco CSP の SE サービスをパワーオンします。

NSX Advanced Load Balancer サービス エンジンの構成手順

bash シェルを使用して、SE で次の手順を実行します。

SE IP に SSH 接続して、次の手順を実行します。

ssh admin@<SE-MGMT-IP>
 bash#
 bash# sudo su
 bash# /opt/avi/scripts/stop_se.sh
 bash# mv /var/run/avi/ovf_properties.saved /home/admin
注:

このファイルはコピーするのではなく、移動してください。ファイルを編集して、カンマ区切りの ASM 専用 NIC 関連の 3 つのパラメータを指定します。ファイルは次のとおりです。

bash# cat /home/admin/ovf_properties.saved

 AVICNTRL: 10.128.2.18, AVICNTRL_AUTHTOKEN: 1403771c-	fc59-4d76-89b2-b3c35682b342,
 avi.default-gw.SE: 10.128.2.1,
 avi.asm-ip.SE: 10.160.102.227/24,
 avi.asm-static-routes.SE: [169.254.1.0/24 via 10.160.102.1, 169.254.2.0/24 via 10.160.102.2],
 avi.asm-vnic-id.SE: '3',
 avi.mgmt-ip.SE: 10.128.2.27, ovf_source: CSP,
 uuid: FCE9B12D-A1B0-4EF3-B922-BDC2A5F8AA11}

 bash# cp /home/admin/ovf_properties.saved /etc/ovf_config
 bash# /opt/avi/scripts/start_se.sh

専用 vNIC 情報が正しく適用され、このインターフェイスを介して ASM 仮想サービスの IP にアクセスできることを確認します。この場合、インターフェイス eth3 は専用の ASM インターフェイスであり、IP 10.160.102.227/24 で構成されています。

bash# ssh admin@<SE-MGMT-IP>
 bash# ifconfig eth3
 eth3      Link encap:Ethernet  HWaddr 02:6a:80:02:11:05  
          inet addr:10.160.102.227  Bcast:10.160.102.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:4454601 errors:0 dropped:1987 overruns:0 frame:0
          TX packets:4510346 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:672683711 (672.6 MB)  TX bytes:875329395 (875.3 MB)
 bash# ip route
 default via 10.128.2.1 dev eth0 
 10.128.2.0/24 dev eth0  proto kernel  scope link  src 10.128.2.27 
 10.160.102.0/24 dev eth4  proto kernel  scope link  src 10.160.102.227 
 169.254.1.0/24 via 10.160.102.1 dev eth3 
 169.254.2.0/24 via 10.160.102.2 dev eth3
 bash# ping -I eth3 <ASM-VIP>
 ping -I eth3 169.254.1.10
 PING 169.254.1.10 (169.254.1.10) from 10.160.102.227 eth3: 56(84) bytes of data.
 64 bytes from 169.254.1.10: icmp_seq=1 ttl=62 time=0.229 ms