この章では、N1TM Provisioning Server のアーキテクチャーとコンポーネント、概念、ソフトウェア、セキュリティ、および実装プロセスとインストールプロセスについて説明します。
次の内容について説明します。
N1 Provisioning Server は、1 つまたは複数のブレードシステムシャーシ、サーバーブレード、サーバー、スイッチなどのさまざまなハードウェアコンポーネントと、N1 Provisioning Server ソフトウェアで構成されています。 N1 Provisioning Server ソフトウェアは、コンピューティングリソースとネットワーキングリソースを、I-Fabric と呼ばれる連続する自動化されたインフラストラクチャのファブリックに結合します。また、I-Fabric コンポーネントがどのように相互に作用するかも制御します。
N1 Provisioning Server ソフトウェアを使用することにより、I-Fabric コンポーネントを管理し制御できます。また、論理サーバーファームとして知られる特定のアカウントにサーバーブレードを分割し、配分し、割り当てることができます。 I-Fabric リソースは、共有リソースプールに返されるまで、サーバーファーム専用です。 デバイスへの root アクセス権があれば、ファーム内のブレードにどのようなソフトウェアまたはアプリケーションでも配備できます。 N1 Provisioning Server ソフトウェアおよび技法によって強化された安全なパーティションにより、各ファームで独立した管理制御を行うことができます。
以降の節では、N1 Provisioning Server Blades Edition システムの物理コンポーネントと論理コンポーネントについて説明します。
以下の図は、典型的な N1 Provisioning Server システムを構成するハードウェアの例を示しています。
以降の節では、上記図に示されているハードウェアコンポーネントについて説明します。
各ブレードシステムシャーシは、次のコンポーネントで構成されています。
1 台または 2 台のシャーシスイッチおよびシステムコントローラ (SSC)。 SSC は、各シャーシの SSC0 に取り付ける必要があります。
1 つまたは複数の以下のようなサーバーブレード
B100s: SPARC アーキテクチャー、Solaris オペレーティングシステム
B100x: シングルプロセッサの x86 アーキテクチャー、Solaris x86 または Linux オペレーティングシステム
B200x: デュアルプロセッサの x86 アーキテクチャー、Solaris x86 または Linux オペレーティングシステム
B200x ブレードは、2 つのシャーシスロットを占有し、管理対象外デバイスとして扱われます。
B10n: コンテンツ負荷均衡ブレード
B10p: SSL プロキシブレード
SSL プロキシブレードは、非管理デバイスとして扱われます。
各ブレードシステムシャーシは、最大 8 の B200x サーバーブレード、または 16 のシングルスロットサーバーブレードをサポートします。
コントロールプレーンサーバーはすべての N1 Provisioning Server ソフトウェアをホストします。ホストされるソフトウェアとして、コントロールプレーンソフトウェア、コントロールプレーンデータベース (CPDB)、Control Center サーバーおよびデータベース、Control Center ソフトウェア、および標準インストールで N1 Provisioning Image Server があります。
Control Center 管理 PC は、Web ブラウザベースのユーザーインタフェースを使用して Control Center ソフトウェアへのアクセスを提供します。 Control Center は、論理サーバーファームの設計および配備と、ネットワークトポロジ、ストレージ要件、監視、警告などを含む多数の特性の定義に使用されます。 また、実行する監視の種類を定義するのにも使用されます。 監視の定義は、MML (Monitoring Mark-up Language) を使用して保存されます。
N1 イメージサーバー (N1 IS) は、シャーシに各種サーバーブレードのオペレーティングシステムのディスクイメージを格納するのに使用されます。また、サーバーブレードおよびオペレーティングシステムの種類に応じて、JumpStartTM アーカイブまたはフラッシュアーカイブを使用して、ディスクイメージをサーバーブレードに読み込むのにも使用されます。 イメージサーバーは、通常、コントロールプレーンサーバーにインストールされますが、 必要に応じて別のマシンにインストールすることもできます。
性能を上げるためには、ギガビット銅ネットワークインタフェースカード (NIC) をイメージサーバーに使用します。
コントロールプレーンスイッチは、指定のコントロールサブネットおよび仮想ローカルエリアネットワーク (VLAN) 上のすべての管理インタフェースと制御インタフェースを接続します。 コントロールプレーンスイッチは、シャーシに単一のスイッチおよびシステムコントローラ (SSC) が含まれる、単一ブレードシステムシャーシ のインストールの場合にのみ任意です。 コントロールプレーンスイッチのインストールは、シャーシに 2 つの SSC が含まれる場合や、2 つ以上のシャーシがある場合には必須です。
データプレーンスイッチは、コントロールプレーンサーバー、N1 イメージサーバー、ブレードシステムシャーシ SSC およびサーバーブレードと、ネットワークとの間の接続を提供します。
以下の図は、N1 Provisioning Server ソフトウェアがインストールされた後の典型的な N1 Provisioning Server の例を示しています。
以降の節では、N1 Provisioning Server, Blades Edition システムの物理コンポーネントと論理コンポーネントについて説明します。
リソースプールには、1 ブレードから 12 ブレードのブレードシステムシャーシが含まれます。 各シャーシは、サーバーファームにプロビジョニング可能なサーバーブレードを含んでいます。 I-Fabric 内のリソースプールは、定義済みの論理構造を持たないブランクの物理インフラストラクチャとして開始されます。 インフラストラクチャは、N1 Provisioning Server ソフトウェアの制御下で、さまざまな論理構造に構成することができます。 論理サーバーファームと呼ばれるこれらの論理構造は、動的に安全に区分化されます。
次の図は、リソースプール (配分されていないサーバーブレード) と、2 つのファーム (配分されたサーバーブレード) の例を示しています。
ファーム内の各サーバーブレードは、個別のサーバーとしてファームに配分され、ほかのサーバーファームからのアクセスを防止するように安全にネットワーク化されます。 ユーザーがファームの使用を終了すると、そのファームに割り当てられていたサーバーブレードはリソースプールに戻されます。
コントロールプレーンは、I-Fabric のインテリジェンス、管理、および制御を提供します。 I-Fabric を有効にするインテリジェンスを提供する N1 Provisioning Server ソフトウェアは、コントロールプレーン内に存在します。 コントロールプレーンは、すべての N1 Provisioning Server ソフトウェアとハードウェア、サードパーティのソフトウェアとハードウェア、および N1 Provisioning Server データベースで構成されます。 コントロールプレーンは、リソースプールやファブリック層を含みません。 希望する場合は、オプションのターミナルサーバーをコントロールプレーンに接続することで、すべてのデバイスのコンソールポートへのアクセスを提供することもできます。
コントロールプレーンは、専用の仮想ローカルエリアネットワーク (VLAN) に存在するため、許可されていないサーバーや任意の外部ネットワークトラフィックからのアクセスが防止され安全に区切られています。 N1 Provisioning Server ソフトウェアは、Ethernet またはシリアル接続経由の安全な帯域外接続を通じて I-Fabric 内のデバイスを管理します。
コントロールプレーンソフトウェアは、Ethernet スイッチ接続の構成や、I-Fabric コンポーネントへの VLAN 割り当てを自動化します。 VLAN の管理を自動化することで、Control Center で設計した任意のネットワークトポロジのリソースプールにデバイスを追加したり、リソースプールからデバイスを削除する操作を安全に行うことができます。 また、1 つ以上の VLAN を割り当てることで、ファームの安全性がさらに強化されます。 1 つのファームに割り当てられた VLAN を別のファームが使用することはできません。
N1 Provisioning Server VLAN の割り当ては、次のとおりです。
VLAN 1 – 予約済み
VLAN 2 – 予約済み
VLAN 3 – 予約済み
VLAN 4 – ファームに配分されていない I-Fabric デバイスに割り当てる
VLAN 5 – 予約済み
VLAN 6 – 予約済み
VLAN 7 – 予約済み
VLAN 8 – N1 イメージサーバーからサーバーブレードへのディスクイメージ転送に割り当てられる
VLAN 9 – コントロールプレーンのコマンドトラフィックに割り当てられる
VLAN 10 から 255 まで – ファーム配分に利用可能
ファブリック層は、リソースプールを結合するネットワーキングインフラストラクチャを含みます。 スイッチファブリックは、リソースプール内のデバイスへの接続と、内部ネットワーク (オプションでインターネット) への接続を提供する業界標準の Ethernet スイッチングコンポーネントで構成されます。
Ethernet スイッチは、インターネットまたは内部ネットワークへのネットワーク接続だけでなく、リソースプール内のデバイスへの接続を提供します。 Ethernet スイッチで VLAN を自動管理することにより、Control Center で設計した任意のネットワークトポロジのリソースプールにデバイスを追加したり、削除することができます。
この節では、N1 Provisioning Server の主な論理コンポーネントについて説明します。
N1 Provisioning Server ソフトウェアと I-Fabric のための管理機能は、次の 2 つの形式で利用可能です。 1 つは、Control Center の Administration 画面で、もう 1 つは一連のコマンド行インタフェースツール (Control Center に直接インタフェースする) です。
管理画面は、Control Center での管理の中心となります。 Control Center 管理 PC からControl Center を使用することで、管理画面とそれに関連付けられる機能にアクセスするユーザーのクラスを定義できます。 Control Center の管理画面から、I-Fabric 内のすべてのユーザーと論理サーバーファームの包括的なビューを表示できます。 Control Center の管理画面では、次のタスクを実行できます。
論理サーバーファームの作成と削除
アカウントの作成と削除
利用制限の設定
ユーザーと管理者のアクセス特権の設定
論理サーバーファームの追加と削除
イメージリポジトリへのイメージの追加
イメージリポジトリからのイメージの削除
コントラクトの作成と削除
アカウントへの適切なニュース項目の発行
管理画面では、セキュリティ権限や管理特権を管理することもできます。 Control Center には、3 レベルのアクセス特権があります。
ユーザーレベル – アカウント内の論理サーバーファームへのアクセスが許可される標準のユーザーレベル
アカウントマネージャレベル – アカウントにユーザーの追加と削除が許可されるアカウント内のマネージャ
管理者 – すべてのアカウントと、全 I-Fabric (コントロールプレーンを含む) へのアクセスが許可される最高レベルのアクセス
Control Center の詳細については、『N1 Provisioning Server 3.1, Blades Edition Control Center 管理ガイド』を参照してください。
アクセス特権の詳細については、『N1 Provisioning Server 3.1, Blades Edition システム管理ガイド』を参照してくださ い。
コマンド行ツールは、Control Center の管理機能と連携して I-Fabric の管理に使用される Control Center へのインタフェースを提供します。 このツールは、より詳細レベルの制御を提供します。また、デバイスおよび構成データにアクセスするためのインタフェースも提供します。
ツールは、一般に、I-Fabric 内のリソースの表示と追跡に使用されます。 コマンド行ツールを使用することで、次のことを実行できます。
I-Fabric 内の任意のデバイスの状態を検査する
デバイス上のネットワークインタフェースポートから I-Fabric 内の Ethernet スイッチ上の物理ポートまで、物理的な Ethernet 接続などの詳細を追跡する
論理サーバーファームへの物理デバイスとポートの論理割り当てを追跡し管理する
論理サーバーファーム内の VLAN およびサブネットを管理する
I-Fabric の物理リソースプールを更新する
サーバーブレードなどのデバイスを I-Fabric に追加する場合、コマンド行ツールを使用すると、利用可能なリソースプールに新しいデバイスを統合するときに必要となる配線と構成監査が容易になります。 また、ソフトウェアイメージの管理、デバイスの再構成、論理サーバーファームの起動と更新においても、コマンド行ツールが便利です。
利用可能なコマンド行ツールの一覧と各ツールの簡単な説明については、『N1 Provisioning Server 3.1, Blades Edition システム管理ガイド』を参照してください。
N1 Provisioning Server ソフトウェアの設計において、I-Fabric のリソースプール内のすべてのハードウェアデバイスに提供される仮想化が重要な要素となります。 この仮想化により、デバイスとネットワーク接続との迅速で動的な関連付けが可能になり、I-Fabric 内の物理デバイスのプールから論理サーバーファームを作成することが可能になります。 ネットワーク接続の仮想化により、論理的に配線可能なデバイス間で、ドラッグ&ドロップ接続を配備するための基礎が提供されます。
ネットワークを仮想化することで、セキュリティが提供され、透過的な管理および構成と、ネットワークデバイスの配分が可能になります。 N1 Provisioning Server ソフトウェアは VLAN を利用して、VLAN 構成のすべての要素を自動化してネットワークの仮想化を可能にします。
ネットワークの仮想化には、2 つの異なる利点があります。
カスタマイズされた仮想配線が、各論理サーバーファーム用に作成されます。 N1 Provisioning Server ネットワークの仮想化により、任意のネットワークトポロジを作成し、サブネットアドレスを関連付け、IP アドレスをサブネット上に配置されたサーバーとネットワークデバイスに割り当てることができます。 リソースは、論理サーバーファームに追加したり削除することができます。論理サーバーファームに新たに追加されたデバイスと既存のデバイスは、必要に応じて自動的に構成されます。
プロビジョニング可能なデバイスについては、N1 Provisioning Server ソフトウェアは、大規模なスイッチファブリック上の一連のネットワークポートを取得し、それらを保護された第 2 層仮想ネットワークに配置することで、第 2 層ネットワーク層での安全な分割を実行します。 各仮想ネットワークは、現世代の第 2 層スイッチに組み込まれている物理ポートベースの仮想ローカルエリアネットワーク (VLAN) 技術を使用します。
コントロールプレーン、スイッチファブリック、およびリソースプールが連携して、I-Fabric 内の論理サーバーファームを動的に作成します。 論理サーバーファームは、リソースプールから安全に配分され、N1 Provisioning Server ソフトウェアによって管理されます。 N1 Provisioning Server ソフトウェアは、リソースプール内の利用可能なリソースからサーバーファームを作成します。 論理サーバーファームは、従来のサーバーファームと同じ物理リソースを使用して構築されます。ただし、論理サーバーファームは、N1 Provisioning Server ソフトウェアの柔軟な制御下で設定され管理されます。 論理サーバーファームは、N1 Provisioning Server ソフトウェア内に存在するデータ構造として作成、拡大、縮小、および削除できる点を除いて、手動で構築された従来の専用サーバーファームと似ています。
論理サーバーファームは、従来のサーバーファームと同じ性能と管理特性を持ちます。 N1 Provisioning Server ソフトウェアは、データパスに含まれないため、デバイスの性能を制限したり、論理サーバーファームが回線速度で実行するのを妨げることはありません。
N1 Provisioning Server ソフトウェアおよび技法により強化された安全なパーティションにより、独立した管理制御を各論理サーバーファーム上で実行することができます。 特定の論理サーバーファームのユーザーが、そのファーム内のすべてのデバイスに対して完全な管理アクセス権を持っている場合でも、異なる論理サーバーファームに関連付けられているデバイスまたはデータを表示、アクセス、変更することはできません。
以下の図は、Control Center での論理サーバーファームのライフサイクルを示しています。
D – 設計状態
A – アクティブ状態
S – 待機状態
I – 静止状態
論理サーバーファームの管理方法の詳細については、『N1 Provisioning Server 3.1, Blade sEdition Control Center 管理ガイド』を参照してください。
I-Fabric 内の論理サーバーファームは、多数の基本ビルディングブロックで構成されています。 これらのビルディングブロックとその相互関係の論理記述を得ることで、ファームの論理構造を指定するデジタルの見取り図を作成することができます。 この論理的な見取り図により、論理サーバーファームの構築における多数の手動タスクを容易に自動化できます。
N1 Provisioning Server ソフトウェアは、以下の 3 つの記述言語を使用してサーバーファームの論理記述を取り込みます。
FML は、論理サーバーファームの論理的な見取り図を表すために使用される XML 系の言語です。 FML は、スケーラブルであり、高度な抽象化で論理サーバーファーム内のサーバー用のネットワークデータおよび構成データを記述できます。
FML の一般的な構造では、I-Fabric を構成関連情報だけでなく接続性の両方を持つデバイスセットで構成された構造として 記述します。 接続情報は、これらのさまざまなデバイスがどのように相互接続するかを記述します。たとえば、デバイスである Ethernet ポートが特定のサブネットと VLAN にどのように接続されるかを記述します。 デバイスとそれらの相互接続のほかに、FML では論理サーバーファーム内でサーバーが果たす役割について記述できます。たとえば、Web サーバー、データベースサーバー、およびアプリケーションサーバーなどです。 これにより、Control Center は論理サーバーファーム内にある指定サーバーの複数のインスタンスを配備することができます。
また、FML を使用して論理サーバーファーム全体を複製することができます。 このような複製は、地理的に異なる場所にサイトのミラーを作成し、継続するビジネスソリューションを実装する場合や、論理サーバーファームの将来のバージョン用にテスティング領域とステージング領域を作成する場合に必要になります。
Monitoring Mark-Up Language (MML)
MML は、Control Center を使用して定義されるモニターの配備と構成を記述する XML 系の言語です。 MML は、監視構成を記述し、監視構成は Control Center からプロビジョニングサーバーに渡されます。
Wiring Mark-Up Language (WML)
WML は、I-Fabric 内の物理配線特性を記述する XML 系の言語です。 WML は、I-Fabric の物理配線を記述する場合にも使用されます。 FML と WML の違いは、FML が論理サーバーファームおよびレイアウトの論理デバイス配線について記述するのに対して、WML は I-Fabric 内に存在するすべてのデバイスの物理配線について記述する点です。
N1 Provisioning Server ソフトウェアは、次のネットワークパッケージで稼動します。
パケットフィルタリング – TSPRipf
TSPRipf ツールは、プロトコル、ポート番号、ソースアドレス、あるいは宛先アドレスのような構成可能なパケット特性に基づいて IP パケットをフィルタします。 各サービスプロセッサは、インストール済みの1 つのパケットフィルタリングツールを持っており、あるアカウントのネットワークからの不正パケットや悪意あるパケットが別のアカウントのネットワークや Control Center のネットワークに侵入するのを防止します。 このツールは、インストール時に Control Center によって静的に構成されます。 デフォルト構成では、Control Center によって特 に使用されているパケットを除きすべてのパケットが拒否されます。
ネットワーク API – TSPRnetcf
この API は、Control Center サーバー上のネットワーキング構成のための Java™ インタフェースを定義します。 ネットワーク API は、DHCP および DNS プロトコルをサポートします。
DHCP プロトコルの実装は、Internet Software Consortium (http://www.isc.org) のパブリックドメインパッケージに基づきます。 サービスプロセッサは DHCP 機能を使用して、論理サーバーファーム内のサーバーをホスト名と IP アドレスで構成します。 論理サーバーファームの DHCP 構成情報は、コントロールプレーンデータベース (CPDB) に永続的に格納されるため、あるサービスプロセッサから別のサービスプロセッサへの論理サーバーファームの移行を容易に行えます。 CPDB 内の情報は、論理サーバーファームの起動時に DHCP 構成ファイル /etc/dhcp.conf を作成するために使用されます。
サービスプロセッサでは、TSPRdhcp ユーティリティが IP アドレスとパラメータをホストに割り当てます。このため、ホストを変更したり再起動しなくても、 IP アドレスとパラメータを設定することが可能になります。 このユーティリティは、IP アドレスを配分しません。 IP アドレスは、Farm Manager によって配分されます。
dhcpd.conf ファイルは編集しないでください。 dhcpd.conf は、N1 Provisioning Server ソフトウェアによって維持されます。
DNS プロトコルの実装は、Internet Software Consortium (http://www.isc.org) のパブリックドメインパッケージに基づきます。 サービスプロセッサは、論理サーバーファーム内のサーバーおよびネットワークデバイスのホスト名解決に DNS 機能を使用します。 論理サーバーファームを所有するサービスプロセッサもまた、論理サーバーファームの DNS サーバーとして機能します。 DNS 情報は、永続的に CPDB に格納されるため、あるサービスプロセッサから別のサービスプロセッサへの論理サーバーファームの移行が容易になります。 CPDB 内の情報は、論理サーバーファームの起動時に DNS 構成ファイル etc/named.conf を作成するために使用されます。
手動で named.conf を編集しないでください。 named.conf は、サービスプロセッサによって動的に更新されます。
ハードウェア抽象層 (HAL) は、アプリケーションプログラミングインタフェース (API) のセットで、Control Center ソフトウェアにデバイスの独立性を提供します。 HAL を使用することで、 I-Fabric 内の物理デバイスとの相互作用が自動化されます。 HAL モジュールは、抽象的な Control Center のアクションをデバイス特有のコマンドに変換します。 HAL は、特定の製造元の Ethernet スイッチに対するインタフェースを提供することもあります。
Control Center ソフトウェアは、デバイスの抽象的な動作だけに対処するため、HAL によって Control Center ソフトウェアは、全体的な動作が同じで構成および管理の方法が違う異なるデバイスを管理することができます。 このような違いが発生するのは、装置の製造元が異なっていたり、現世代製品と次世代製品との間に違いがあるためです。
Provisioning Server ソフトウェアは、コントロールプレーンサーバーに存在し、I-Fabric 内の論理サーバーファームの管理と配備に必要なインフラストラクチャ自動化サービスを提供します。 高レベルでは、論理サーバーファームとそれに割り当てられた物理リソースとの間の論理から物理へのマッピングを管理します。 Control Center は、I-Fabric およびファーム管理用の広範なコマンド行インタフェース (CLI) を提供します。
N1 Provisioning Server ソフトウェアは、次のサービスを提供します。
すべてのブレードシステムシャーシとサーバーブレードの管理
ソフトウェアがインストールされているサブネットワークの DNS 解決
N1 Provisioning Server ネットワークの内部と外部の両IP アドレスとサブネットの管理
N1 Provisioning Server ソフトウェアは、/etc/dhcpd.conf および /etc/named.conf ファイルの内容を制御します。 これらのファイルを手動で編集しても、N1 Provisioning Server ソフトウェアによって上書きされます。
N1 Provisioning Server 仮想ローカルエリアネットワーク (VLAN) の管理
ファーム内のブレードへのオペレーティングシステムマスターイメージの配布とインストール
インストールプログラムには、サーバーブレードの起動と稼動に必要な Solaris オペレーティングシステムのベースイメージが含まれています。 ベースイメージを変更したあと、その新しいイメージのスナップショットを撮ることができます。 このスナップショットが新しいイメージになります。
N1 Provisioning Server ソフトウェアで提供されない機能は次のとおりです。
サーバーブレードと SSC ファームウェアの保守とアップグレード
コントロールプレーンスイッチとデータプレーンスイッチの管理
N1 Provisioning Server ソフトウェアは、ブレードシステムシャーシ サーバーブレードと SSC のみを管理します。 コントロールプレーンスイッチとデータプレーンスイッチの接続と構成は、N1 Provisioning Server ソフトウェアをインストールする前に行ってください。
Provisioning Server は、次のソフトウェアコンポーネントを含みます。
サービスプロセッサ (SP)
コントロールプレーンデータベース (CPDB)
イメージサーバー
サービスプロセッサ (SP) は、プロビジョニング、ネットワークの仮想化、および監視など、さまざまなインフラストラクチャ管理サービスを提供します。 次のサブコンポーネントが含まれます。
Segment Manager は、I-Fabric に対するアクティビティを制御し調整します。Control Center での状態遷移への唯一のエントリポイントになります。 Segment Manager は、論理サーバーファームの起動時に論理サーバーファームの所有権を選択し設定します。また、Farm Manager プロセスを監視し、I-Fabric 内の Farm Managers に要求を送信します。 論理サーバーファームに対する要求が到着するたびに、Farm Manager が起動されます。 1 つの論理サーバーファームにつき 1 つの Farm Manager プロセスがあります。 Segment Manager は、必要に応じて Farm Manager プロセスを起動します。 詳細については、コマンド行ツールのマニュアルページを参照してください。
Farm Manager は、論理サーバーファームに関連するアクティビティをインスタンス化し、監視し、制御します。 単一のサービスプロセッサインスタンスが、多数の異なる Farm Manager プロセスを含むことができます。 Farm Manager はそれぞれ、1 つの論理サーバーファームに割り当てられます。 Farm Managers は、論理サーバーファームで変更が生じた場合にのみ存在します。 Farm Manager は、Segment Manager を通じて、CPDB に格納されている情報または CPDB から取得した情報を使用して通信します。
Farm Managers は、CPDB にFML 文書形式で格納されている論理サーバーファームの論理記述を使用して、論理サーバーファームに必要なすべてのリソースを識別します。 Farm Manager は、アイドル状態のリソースプールにサーバーなどのリソースを要求します。
動的ホスト構成プロトコル (DHCP) とドメインネームサーバー (DNS) サービス
サービスプロセッサは、DHCP 機能を使用して、論理サーバーファーム内のサーバーをホスト名とインターネットプロトコル (IP) アドレスで構成します。 サービスプロセッサは、論理サーバーファーム内のサーバーおよびネットワークデバイスのホスト名解決に DNS 機能を使用します。
Storage Manager Client (STMC)
STMC は、グローバルイメージをサーバーブレードに読み込んで、スナップショットを管理します。 STMC は、Farm Manager がストレージ機能にアクセスするのに必要なインタフェースも提供します。 STMC は、個々のストレージ機能を実行するツールを持っています。 これらのツールは、STMC パッケージがインストールされているすべてのコントロールプレーンで利用可能です。
コントロールプレーンデータベース (CPDB) は、データベースのロックとトランザクションを使用して、データへの一貫したアクセスと更新を保証するデータの永続的な中央リポジトリです。 CPDB は、遠隔アクセスとリモート制御を特長とする Oracle データベースを使用します。 このデータベースには、論理サーバーファーム、物理デバイス、および I-Fabric に関連するソフトウェアについて、次の情報が含まれます。
サーバーなどのデバイスのプロパティと接続情報
論理サーバーファームの構成
VLAN および IP アドレスなどのリソース
ネットワーク特有のアプリケーションの状態
要求の状態
ソフトウェアイメージとその状態
WML
FML
MML
DNS および DHCP 構成
CPDB 内の要求テーブルのサイズは、Control Center が要求を処理すると共に大きくなります。 要求を維持することで、コントロールプレーンでのアクティビティの履歴を取得することができます。 不要になった要求は、手動で削除できます。 詳細については、『N1 Provisioning Server 3.1, Blades Edition システム管理ガイド』を参照してください。
イメージサーバーは、オペレーティングシステムイメージを管理します。 イメージサーバーは、コントロールプレーンサーバーにインストールされますが、ネットワークファイルサーバー (NFS) のファイルアクセスをサポートするスタンドアロンサーバーであればどれでもインストールできます。
Control Center ソフトウェアは、I-Fabric 内の論理サーバーファームの管理と配備に必要なインフラストラクチャ自動化サービスを提供します。 高レベルでは、論理サーバーファームとそれに割り当てられた物理リソースとの間の論理から物理へのマッピングを管理します。 Control Center は I-Fabric 内に配備したリソースの物理トポロジを解釈し、Control Center で作成されたアカウント固有の設計に一致するように、これらのデバイスを一意のトポロジと構成に配備し設定できるようにします。
Control Center は、インフラストラクチャ自動化サービスの 6 つの主要領域を提供します。
プロビジョニングと構成サービス
フレキシングサービス
ソフトウェアイメージ管理サービス
監視サービス
物理インフラストラクチャ管理サービス
これら 5 つの機能は、各サービス領域によって導入される I-Fabric とセキュリティ技術の基盤上に構築されます。
I-Fabric のリソースプール内のリソースを自動的にプロビジョニングおよび構成する能力は、Control Center の中核的機能です。 以下に論理サーバーファームの起動に必要な手順の要約を示します。この要約は、プロビジョニングおよび構成プロセスの理解に役立ちます。
配分 – Control Center は、リソースのプロビジョニングと構成を行うために、要求をプロビジョニングサーバーにディスパッチ します。 この要求が受信されると、Control Center はリソースの配分を実行します。 リソースは、リソースプールからランダムに配分され、CPDB 内で追跡されます。 IP サブネットは、パブリックとプライベートの両 IP アドレス空間から配分できます。
配線 – 物理的なリソースの配分に従って、Ethernet 接続用のネットワークファブリックが構成されます。 この処理には、IP サブネットおよび VLAN などのネットワークリソースの構成も含まれます。 この時点でイメージがサーバーにコピーされます。
ディスパッチ – 論理サーバーファームの仮想配線に従って、DHCP および DNS サービスが開始されます。 Control Center は、これらのサービスの構成と管理を自動化します。 これらのサービスが利用可能な場合、論理サーバーファーム内のデバイスは、アドレス指定可能な電源装置から電源が投入されます。
起動 – 起動時に、論理サーバーファームは監視され、自動フェイルオーバーサービスが有効になります。
Control Center は、論理サーバーファームの最初の起動だけでなく、論理サーバーファームの進行中の変遷も管理し自動化します。 論理サーバーファームに対してリソースの追加または削除が行われるため、Control Center は継続して管理を行い、DHCP および DNS サービス同様、すべての配線も自動的に構成します。
フレキシングとは、論理サーバーファーム上の容量を追加または削除する機能のことです。 N1 Provisioning Server ソフトウェアは、迅速かつ自動的にリソースのプロビジョニングと構成を行います。 一時的な需要の急増に対処する場合や、長期的に容量を調整する場合にフレキシングを適用できます。 いずれの場合でも、フレキシングによってより効果的にインフラストラクチャリソースを使用することができます。 N1 Provisioning Server ソフトウェアは、2 種類のフレキシングサービスを提供します。
論理サーバーファーム内の個々のサーバーの追加と削除
サーバーグループメカニズムによるサーバーグループの追加と削除
アクティブな論理サーバーファームに対するサーバーの追加と削除はいつでも行えます。 Control Center からサーバーを追加するには、サーバーアイコンを既存の論理サーバーファーム設計にドラッグし、それを該当するサブネットに追加します。 DNS および DHCP サービスはすべて自動的に構成されます。 サーバーを追加することで、ファームの起動プロセスを再度開始する必要はありません。 Control Center を使用してサーバーを削除することもできます。
サーバーグループは、N1 Provisioning Server ソフトウェア内でサポートされる一意の論理構造です。 サーバーグループによって、グループ内のすべてのサーバーの定義済みの役割またはイメージが関連付けられるため、サーバーの迅速なフレキシングが可能になります。 サーバーグループ内のサーバーはすべて同一であると考えられ、同じソフトウェアイメージで起動されます。 このソフトウェアイメージは、サーバーグループ内のすべてのサーバーに複製されるグローバルイメージです。
サーバーグループがフレックスアップされると、そのサーバーグループに関連付けられているグローバルイメージは、グループに追加されていた各サーバーに自動的に格納されます。 サーバーグループ内の個々のサーバーを変更することはできますが、指定のグローバルイメージを更新するまでその変更はフレックス操作に反映されません。 サーバーグループがフレックスダウンされると、サーバーとそれに関連付けられるストレージは、リソースプールに返されます。 サーバーグループのフレキシングは、Control Center server configuration ダイアログボックスを使用して行います。
Control Center はソフトウェアイメージと、サーバーおよびスイッチの構成を管理します。 Control Center は、グローバルイメージとアカウントイメージという 2 つのカテゴリのイメージの作成と管理をサポートします。
グローバルイメージには、 通常 I-Fabric で動作するように構成された基本オペレーティングシステムと監視ソフトウェアが含まれます。 グローバルイメージを配備する目的は、I-Fabric 内の異なるアカウントおよび異なるファームにわたってアクセス可能な基本ブートイメージを利用可能にすることです。 グローバルイメージに基づいて、後に行われた修正および構成が含まれる新しいサーバーイメージを作成できます。 グローバルイメージを作成するには、N1 Provisioning Server に対する管理者レベルのアクセス権が必要です。 グローバルイメージは、Control Center CLI を使用してのみ作成できます。 オペレーティングシステムおよび監視ソフトウェアのほかに、別のソフトウェアコンポーネントをイメージに含めることもできます。
I-Fabric は、Solaris 8、Solaris 9、および Red HatTM Linux 2.1 オペレーティング環境に基づくイメージをサポートします。
アカウントイメージは、特定のアカウント用であり、次のいずれかの項目のアカウント固有のカスタマイズで構成されています。
グローバルイメージ
ブランクディスク
アプリケーションおよびデータイメージ
これらのイメージは、論理サーバーファーム内の使用中のディスクのスナップショットにより生成されます。 生成されたイメージは、アカウントのファームによる使用が可能になります。 アカウント固有のソフトウェアが含まれるイメージは、グローバルイメージかアカウントイメージのいずれかです。 この分類は、生成方法に依存します。 つまり、既存のグローバルイメージを変更することで生成されたか、論理サーバーファーム内の使用中のディスクのスナップショットから生成されたかです。 したがって、どちらの生成方法でも同一のイメージを作成することができ、イメージはその作成方法の点だけで別個であると見なされます。
N1 Provisioning Server ソフトウェアパッケージは、Solaris 8 および Solaris 9 の基本オペレーティングシステムイメージに付属しています。このイメージは、snapshot ツールを使用してコピーしたり、カスタマイズすることができます。
Control Center から利用できる snapshot ツールを使用して、ソフトウェアイメージをキャプチャしてイメージライブラリに格納したり、引き続きそのイメージを使用して同様のデバイスを構成することができます。 これらのイメージは、グローバルイメージやアカウントイメージに使用できます。 ディスクのスナップショットは、ローカルディスクイメージのマスターコピーを作ることと論理的に同じです。 オリジナルのイメージはイメージライブラリに格納され、イメージへの参照は CPDB に入力されます。 Ifabric1 の構成に応じて、イメージはローカルディスクか、遠隔 NFS ファイルサーバーに存在します。 スナップショットイメージは、Control Center のイメージライブラリで名前が指定され分類されます。 イメージライブラリは、「Control Center server configuration」ダイアログボックスにリストされます。 あらかじめ構築されているイメージから、サーバーまたはサーバーグループに関連付けるイメージを選択することができます。
任意のサーバー (個々のサーバーやサーバーグループ内の特定のサーバー) に関連付けられる、任意のソフトウェアイメージのスナップショットを撮ることができます。 スナップショット機能は、自動的にサーバーをシャットダウンするため、生成されるイメージは安定した、導入準備完了のオリジナルイメージの複製になります。 スナップショットが完了したあと、Control Center は自動的にサーバーを再起動します。
スナップショット機能により、サーバーフレキシングやサーバーフェイルオーバーなどの機能が可能になります。 サーバーで障害が発生した場合、システムは、障害が生じたサーバーの最新のスナップショットを使用して新しいサーバー用のイメージを作成し、このサーバーを代替サーバーで自動的に置き換えることができます。
Control Center は、I-Fabric のデバイスの状態と健全性をアクティブに監視します。 監視は、I-Fabric を可視的に表示し、フェイルオーバーと回復をサポートします。また、失敗したプロセスを再起動します。
Control Center は、I-Fabric 内の次のファーム監視機能を可能にします。
自動フェイルオーバーを可能にするリソースプールデバイス (サーバーファーム) の可用性 、および Control Center 監視画面で表示するこれらのデバイスの可用性。
サーバーの基本パフォーマンスモニター (ディスク、CPU、メモリー)。 監視情報は、Control Center で表示できます。
ファームまたはデバイスのステータス、状態、および構成の変更。変更内容はイベントログに記録され、任意で SNMP (Simple Network Management Protocol) トラップを使用して外部で利用可能です。
ファーム状態変更の監視イベントとして、ファームの起動、停止、および待機モードがあります。
ファーム構成変更のイベントとして、ファームサーバーの追加、削除および再構成があります。
デバイス状態の変更および障害のイベントとして、サーバーの起動 (server UP) およびサーバーの停止 (server DOWN) メッセージがあります。
イベントのメッセージは、 3 つに分類できます。
デバイスの可用性または障害などの情報メッセージ
特定のファームのデバイスに関連するファームメッセージ
請求メッセージ
監視メッセージは、サービスプロセッサに転送されます。 サービスプロセッサは、そのメッセージを CPDB 内の中央メッセージリポジトリに送信します。 Control Center の監視画面を使用して、監視データを表示することができます。 また、Control Center の監視画面を使用して、ディスクや CPU などのファームサーバー利用率の監視イベントを構成できます。
任意で、外部ネットワーク管理システム (NMS) にメッセージを転送するように CPDB を構成できます。 外部 NMS にメッセージを転送するには、SNMP 接続および管理情報ベース (MIB) 拡張が必要になります。
システムの健全性を監視するための追加ツールとして、オペレーティングシステムコマンドおよび Control Center コマンドがあります。 システムの健全性の監視についての詳細は、『N1 Provisioning Server 3.1, Blades Edition システム管理ガイドを参照してください。
N1 Provisioning Server 初期化プロセスの一部で、Control Center はリソースと配線の妥当性を検証します。 Control Center はこの検証により、I-Fabric 内のすべてのリソースの完全な物理トポロジマップを得ることができます。 配線の妥当性検証では、指定したデータセンター内の装置の物理配線マップを確認する自動化された方法が提供されます。 論理サーバーファームの仮想配線を Control Center がうまく管理できるかどうかは、I-Fabric 内のリソースの物理配線の完全性に依存します。 この物理配線の検証を自動化することで、I-Fabric 内の共通のエラー源が排除されます。つまり、物理インフラストラクチャを誤って接続することで生じる潜在的な人的エラーが排除されます。
Control Center は、この配線データを使用して、リソース配分を決定します。 物理インフラストラクチャデータは、Control Center CLI を使用してアクセスできるデータベースに格納されます。
I-Fabric はデフォルトで、すべてのレベルで高いセキュリティレベルを適用するように構成されます。 I-Fabric のセキュリティは、会社のニーズに合わせて、適切なセキュリティレベルの組み合わせを使用して構成します。セキュリティレベルについては、次の節で説明します。
I-Fabric は、インフラストラクチャ全体にわたっていくつかのセキュリティレベルを提供することで、各論理サーバーファームが、I-Fabric の内部または外部からの侵入や攻撃に対して安全であることを保証します。 セキュリティソリューションは、I-Fabric 内の次のレベルで実装されています。
パスワードの暗号化
コントロールプレーン
Control Center
リソースプール
Ethernet
VLAN
物理ネットワーク
ネットワークの仮想化
論理サーバーファーム
外部 Ethernet ポート接続
パスワードの暗号化は、セキュリティ上の理由により、I-Fabric 内のすべてのレベルで提供されます。 クリアテキストのパスワードを使用するようにシステムを構成できます。 ただし、クリアテキストのパスワードは問題が生じる可能性があります。
N1 Provisioning Server ソフトウェアの実行を担当するサーバーは、コントロールプレーン内に存在します。 このサーバーのセキュリティは、N1 Provisioning Server アプリケーションの実行を担当するサーバーおよびネットワークの配備アーキテクチャーに著しく依存します。 I-Fabric 設計は、N1 Provisioning Server ソフトウェアを配備するための安全な方法を提供します。
I-Fabric の管理要件によっては、外部ネットワークやインターネットへの接続を持たない Control Center を配備することができます。 Control Center のセキュリティは、いくつかのレベルで実装されます。 詳細については、「Provisioning Server のセキュリティ」を参照してください。 Control Center は、I-Fabric の外部からアクセスできない特権的 VLAN を介して Control Center と通信します。
Control Center セキュリティでは、I-Fabric 内部からの不正な変更も防止します。 Control Center ソフトウェアのセキュリティは、専用の VLAN を使用して実装されます。 詳細については、「Ethernet のセキュリティ 」を参照してください。
以下では、Control Center に対する 3 つの接続タイプについて説明します。ロックは、別の構成可能な時間 (分) が経過した後、自動的に解除されます。
SSL (Secure Socket Layer) で保護された Web アクセス
Control Center は、ログインおよびパスワード検証と共に SSL セキュリティ (高強度の 128 ビット暗号化) を使用します。 Control Center は、外部ネットワークまたはインターネットに接続するか、あるいは接続しないで配備することができます。
監視ツールに対するプライベートで単独に保護された接続
Control Center は、監視エージェントによって、データベース、監視、および管理操作を実行します。
Control Center によって管理される各 Control Center に対するプライベートで単独に保護された接続
Control Center は、I-Fabric の外部からアクセスできない専用のポートベースの VLAN を介して、XML ベース系の言語である FML を使用して Control Center と通信します。
Control Center への安全なアクセスは、ログインアカウントに基づきます。 これらのログインアカウントは、企業内のアカウント同様、企業外のアカウントに対してセキュリティを提供します。 ユーザーの職務権限により、アカウントは、以下に示す割り当て可能なログインロールのうち 1 つを持ちます。
User とは、ファームを作成したり、そのアカウントの任意のファームの状態を変更できる技術ユーザーのことです。
Account Manager とは、User と同じアクセス特権を持つユーザーで、アカウントにユーザーを追加したり削除する追加能力を持ちます。
Administratorとは、アプリケーションの構成や、Control Center 内のすべてのアカウントとファームに対する運用アクセス権など、すべてのアプリケーションに対するフルアクセスを持つ管理ユーザーのことです。 管理者はどのアカウントにも属しません。
アカウントについての詳細は、『N1 Provisioning 3.1, Blades Edition Control Center 管理ガイド』を参照してください。
Control Center は、ログイン名とパスワードの変更を処理します。 管理者は、アカウントのユーザーに最初の名前とパスワードを発行する必要があります。 Control Center ネットワークシステムは、自動的にパスワードを確認します。
デフォルトでは、ユーザーが構成可能な時間内 (分) に構成可能な数のログイン試行に失敗した場合、Control Center はそのユーザーをロックアウトします。 ロックアウトは、別の構成可能な時間 (分) が経過した後、自動的に開放されます。 ただし、ロック解除プロセスが自動的に開始される前に、Control Center Login Status 画面を使用してユーザーのロックを解除することができます。 ユーザーにセキュリティ問題があることが明らかな場合は、この画面を使用して既存ユーザーの強制ロックを行えます。 これと同じ方法で、別の管理者に対してロック解除または強制ロックを行えます。 詳細については、『N1 Provisioning 3.1, Blades Edition Control Center 管理ガイド』を参照してください。
Control Center でセッションを開いている間にソフトウェアまたはハードウェア障害が発生した場合、Control Center に再アクセスするには再びログインする必要があります。
Control Center を使用して実行されたトランザクションは、HTTPS (Hyper-Text Transfer Protocol Secure Sockets) を使用して安全に暗号化されます。 Control Center への外部アクセスは、IP フィルタリングを使用してすべてのポイントでフィルタされるため、安全な Web アクセスが保証されます。
サーバーがリソースプールに追加されたり削除されるたびに、サーバーの用途を変更できることは、セキュリティの脅威になります。 サーバーの完全性は、電源を入れ直すことと、サーバーをリソースプールに追加する前にすべてのサーバーのストレージとメモリーをスクラブすることで保護されます。
スイッチファブリックの Ethernet 部分では、論理サーバーファームはポートベースの仮想ローカルエリアネットワーク (VLAN) を使用して実装されます。 セキュリティの観点から見た場合、メディアアクセス制御 (MAC) または IP アドレスによって定義される VLAN 実装と比較して、ポートベースのアドレス指定は優れた実装を提供します。 この強化されたセキュリティは、論理アドレスによってではなく、スイッチを介して物理的に接続されているデバイスによります。 ネットワーク仮想化層を実装することで、VLAN ホッピングや IP スプーフィングの可能性、あるいは Control Center の外部から VLAN メンバーシップを制御する可能性が排除されます。
IP スプーフィングの発生を防止するには、VLAN の着信 IP パケットが、それが到着する論理インタフェースと同じ VLAN タグと MAC アドレスを持っていなければなりません。 Control Center は、適切なポートおよびネットワーク用に VLAN タグを設定します。
Control Center を I-Fabric 内部からの不正アクセスから確実に保護するためには、Control Center ソフトウェアが稼動するコントロールプレーンサーバーを独自のポートベースの専用 VLAN 内に存在させるようにします。 このアーキテクチャーは、I-Fabric 内部からの Control Center への不正アクセスの可能性を排除します。 論理サーバーファームのユーザーは、自身あるいはほかの論理サーバーファームの VLAN 構成を操作することはできません。
I-Fabric 内のサーバーブレードは、どのような場合でも、単一の一意な論理サーバーファームのみに専用です。 論理サーバーファームのライフサイクルの間、サーバーは特定の論理サーバーファームに追加されたり取り除かれたりしますが、単一の物理サーバーブレードが 2 つ以上の論理サーバーファームによって同時に使用されることはありません。 したがって、サーバーは VLAN および Control Center セキュリティ対策 (前の節で説明) によって侵入から保護されます。
ファームは VLAN を使用して I-Fabric で実装されます。VLAN は、物理スイッチポートに基づき、Control Center によって構成されます。 スイッチ構成は、管理パスワードではなく VLAN によって保護されます。 VLAN 構成は、適用可能なスイッチ上でパスワードで保護されます。
ファームからの Control Center 上のサービスへのアクセスは、IP フィルタリングによって制限されます。 コントロールプレーンサーバーによる IP ルーティングは行えません。 また、ファームから Farm Manager および Segment Manager にアクセスすることもできません。
Control Center のみが、仮想配線および仮想ファームのセキュリティ境界に対する変更が許可されます。
サイトの設定および設備に基づいて、内部の不正アクセスから物理ネットワークを保護するセキュリティポリシーを実装します。
ポートベースの VLAN 技術の使用により、ネットワークの仮想化で、指定のファームに関連付けられるすべてのコンピューティングとネットワークデバイスにネットワークセキュリティ境界が提供されます。 デバイスが論理的にファームに割り当てられる場合、そのデバイスはファームの論理要素と関連付けられる適切な論理ネットワークに移行されます。
ネットワークの仮想化は、現世代の第 2 層スイッチに組み込まれた物理ポートベースの VLAN 技術を使用します。 VLAN によって、ネットワークノードのセット間に安全な仮想ネットワークを作成することができます。これは、ネットワークノードのこれらのセットに対して透過的な第 2 層インターコネクトとして現れます。 その後、これらの仮想第 2 層インターコネクトは、仮想配線として使用されて、スイッチファブリック上のデバイスを希望する第 2 層ネットワークトポロジに接続します。
Ethernet スイッチ装置をネットワーク仮想化で使用するためには、VLAN ホッピングやその他の種類の VLAN 侵入試行から保護するために、VLAN タグ付けをサポートできる必要があります。 さらに、標準のパスワード暗号化は、リソースプール内の任意のサーバーまたはデバイスからの不正な修正から、これらのスイッチの管理を保護します。 スイッチ装置は、802.1q 標準を満たす必要があります。
これらのスイッチの管理は、I-Fabric 内の任意のサーバーまたはデバイスからの不正な修正から保護されます。 Control Center の管理者だけが、仮想配線および仮想論理サーバーファームのセキュリティ境界に対する修正が許可されます。
I-Fabric 内の論理サーバーファームは、ポートベースの VLAN を使用して実装されます。 これらの VLAN は、Control Center によって構成されます。 Control Center は、ファームからのアクセスを制限します。 ファームユーザーは、自分のファームまたはほかのファームの VLAN 構成を変更することはできません。
I-Fabric 内のサーバーブレードは、一度に 1 つの一意なファーム専用になります。 特定のサーバーファームのライフサイクルの間、そのファームに対してサーバーブレードの追加と削除を行えますが、単一の物理サーバーブレードが同時に複数のファームによって使用されることはありません。
サーバーブレードを非アクティブにした場合、N1 Provisioning Server ソフトウェアは、その電力を十分に循環させて揮発性メモリーをクリアします。 サーバーブレードは、アイドルプールに返す前に工場出荷時の値にリセットして、アカウント固有の不揮発性メモリーコンポーネントの内容を消去をする必要があります。 ベストプラクティスに従ってサーバーブレードを構成し、セキュリティを確認してください。 推奨される監査を実行したい場合、I-Fabric では業界標準のサードパーティ監査ツールがサポートされます。
管理サーバーのアカウントパスワードを設定するには、規定とベストプラクティスに従ってください。 また、不正アクセスからネットワークを保護するための推奨事項については、 http://www.cert.org、http://www.sun.com、および http://www.cisco.com などのセキュリティ Web サイトを参照してください。
I-Fabric では、Ethernet ポート接続は任意です。 接続は、仮想プライベートネットワーク (VPN) または専用回線接続のいずれかになります。 サイトのニーズに応じて、業界標準のセキュリティ機構を使用して、I-Fabric を Ethernet ポート接続用に構成できます。
この節では、N1 Blade Provisioning Server の実装およびインストールプロセスについて説明します。
このマニュアルでは、以下に示す前提条件となる知識およびタスクについては説明しません。
物理設計
ケーブル配線設計
ラック設計
電源要件
I-Fabric を実装する前に、関連設計および計画が適所に必要です。
以下の図は、N1 Provisioning Server, Blades Edition version 3.1 の実装およびインストールに必要な主な手順を示しています。
以下のチェックリストは、N1 Provisioning Server, Blades Edition の実装とインストールに必要な主な手順を示しています。
N1 Provisioning Server 環境用のハードウェア要件を判断します。 第 2 章「ハードウェアとソフトウェアの要件 」を参照してください。
選択したハードウェアを基にシステム構成を選びます。 「サポートされる N1 Provisioning Server 構成 」を参照してください。
選択した構成用にソフトウェアとハードウェアを購入します。
コントロールプレーンサーバーに、ギガバイト Ethernet のネットワークインタフェースカードを取り付けます。 「ギガビット Ethernet ネットワークインタフェースカードの取り付け 」を参照してください。
Solaris 8TM (リリース 2/02) オペレーティングシステムをコントロールプレーンサーバーにインストールします。 「Solaris オペレーティングシステム (バージョン 8 2/02 ) のインストール 」を参照してください。
root アカウントからの遠隔ログインを無効にします。 「root アカウントの遠隔ログインの無効化」を参照してください。
必須のパッチをインストールします。 「必須パッチのインストール」を参照してください。
選択した構成に従って、コントロールプレーンサーバーと外部スイッチにシャーシを取り付けて接続します。 「コントロールプレーンサーバーおよびスイッチへのシャーシの接続 」を参照してください。
コントロールプレーンデータベース (CPDB) に Oracle を使用する計画の場合は、コントロールプレーンサーバーに Oracle 8i データベースをインストールします。 「N1 Provisioning Server データベースのインストール 」を参照してください。
構成用の IP アドレススキームを決定し実装します。 「コントロールプレーンでの IP アドレスの割り当て 」を参照してください。
N1 Provisioning Server ソフトウェアをインストールします。
初めてN1 Provisioning ソフトウェアをインストールする場合は、第 4 章「Provisioning Server ソフトウェアのインストール 」を参照してください。
N1 Provisioning Server バージョン 3.0 からバージョン 3.1 にアップグレードする場合は、第 5 章「N1 Provisioning Server 3.1 へのアップグレード」を参照してください。
コントロールプレーンデータベースに Postgres を使用する計画の場合は、Oracle CPDB から Postgres にデータを移行してください。 「Oracle から PostgreSQL への移行 」を参照してください。
N1 Provisioning Server インストールを検証します。 「N1 Provisioning Server インストールの検証 」を参照してください。
ロールベースのアクセス制御を適用します。 『N1 Provisioning Server 3.1, Blades Edition システム管理ガイド』を参照してください。