N1 Provisioning Server 3.1, Blades Edition インストールガイド

第 1 章 N1 Provisioning Server の概要

この章では、N1TM Provisioning Server のアーキテクチャーとコンポーネント、概念、ソフトウェア、セキュリティ、および実装プロセスとインストールプロセスについて説明します。

次の内容について説明します。

アーキテクチャーとコンポーネント

N1 Provisioning Server は、1 つまたは複数のブレードシステムシャーシ、サーバーブレード、サーバー、スイッチなどのさまざまなハードウェアコンポーネントと、N1 Provisioning Server ソフトウェアで構成されています。 N1 Provisioning Server ソフトウェアは、コンピューティングリソースとネットワーキングリソースを、I-Fabric と呼ばれる連続する自動化されたインフラストラクチャのファブリックに結合します。また、I-Fabric コンポーネントがどのように相互に作用するかも制御します。

N1 Provisioning Server ソフトウェアを使用することにより、I-Fabric コンポーネントを管理し制御できます。また、論理サーバーファームとして知られる特定のアカウントにサーバーブレードを分割し、配分し、割り当てることができます。 I-Fabric リソースは、共有リソースプールに返されるまで、サーバーファーム専用です。 デバイスへの root アクセス権があれば、ファーム内のブレードにどのようなソフトウェアまたはアプリケーションでも配備できます。 N1 Provisioning Server ソフトウェアおよび技法によって強化された安全なパーティションにより、各ファームで独立した管理制御を行うことができます。

以降の節では、N1 Provisioning Server Blades Edition システムの物理コンポーネントと論理コンポーネントについて説明します。

物理コンポーネント

以下の図は、典型的な N1 Provisioning Server システムを構成するハードウェアの例を示しています。

図 1–1 代表的な N1 Provisioning Server システム

>

以降の節では、上記図に示されているハードウェアコンポーネントについて説明します。

Sun Fire B1600 Blade システムシャーシ

各ブレードシステムシャーシは、次のコンポーネントで構成されています。

各ブレードシステムシャーシは、最大 8 の B200x サーバーブレード、または 16 のシングルスロットサーバーブレードをサポートします。

コントロールプレーンサーバー

コントロールプレーンサーバーはすべての N1 Provisioning Server ソフトウェアをホストします。ホストされるソフトウェアとして、コントロールプレーンソフトウェア、コントロールプレーンデータベース (CPDB)、Control Center サーバーおよびデータベース、Control Center ソフトウェア、および標準インストールで N1 Provisioning Image Server があります。

Control Center 管理 PC

Control Center 管理 PC は、Web ブラウザベースのユーザーインタフェースを使用して Control Center ソフトウェアへのアクセスを提供します。 Control Center は、論理サーバーファームの設計および配備と、ネットワークトポロジ、ストレージ要件、監視、警告などを含む多数の特性の定義に使用されます。 また、実行する監視の種類を定義するのにも使用されます。 監視の定義は、MML (Monitoring Mark-up Language) を使用して保存されます。

N1 イメージサーバー

N1 イメージサーバー (N1 IS) は、シャーシに各種サーバーブレードのオペレーティングシステムのディスクイメージを格納するのに使用されます。また、サーバーブレードおよびオペレーティングシステムの種類に応じて、JumpStartTM アーカイブまたはフラッシュアーカイブを使用して、ディスクイメージをサーバーブレードに読み込むのにも使用されます。 イメージサーバーは、通常、コントロールプレーンサーバーにインストールされますが、 必要に応じて別のマシンにインストールすることもできます。


注 –

性能を上げるためには、ギガビット銅ネットワークインタフェースカード (NIC) をイメージサーバーに使用します。


コントロールプレーンスイッチとデータプレーンスイッチ

コントロールプレーンスイッチは、指定のコントロールサブネットおよび仮想ローカルエリアネットワーク (VLAN) 上のすべての管理インタフェースと制御インタフェースを接続します。 コントロールプレーンスイッチは、シャーシに単一のスイッチおよびシステムコントローラ (SSC) が含まれる、単一ブレードシステムシャーシ のインストールの場合にのみ任意です。 コントロールプレーンスイッチのインストールは、シャーシに 2 つの SSC が含まれる場合や、2 つ以上のシャーシがある場合には必須です。

データプレーンスイッチは、コントロールプレーンサーバー、N1 イメージサーバー、ブレードシステムシャーシ SSC およびサーバーブレードと、ネットワークとの間の接続を提供します。

論理コンポーネント

以下の図は、N1 Provisioning Server ソフトウェアがインストールされた後の典型的な N1 Provisioning Server の例を示しています。

図 1–2 N1 Provisioning Server ソフトウェアインストール後の N1 Provisioning Server システムの例

>

以降の節では、N1 Provisioning Server, Blades Edition システムの物理コンポーネントと論理コンポーネントについて説明します。

リソースプール

リソースプールには、1 ブレードから 12 ブレードのブレードシステムシャーシが含まれます。 各シャーシは、サーバーファームにプロビジョニング可能なサーバーブレードを含んでいます。 I-Fabric 内のリソースプールは、定義済みの論理構造を持たないブランクの物理インフラストラクチャとして開始されます。 インフラストラクチャは、N1 Provisioning Server ソフトウェアの制御下で、さまざまな論理構造に構成することができます。 論理サーバーファームと呼ばれるこれらの論理構造は、動的に安全に区分化されます。

次の図は、リソースプール (配分されていないサーバーブレード) と、2 つのファーム (配分されたサーバーブレード) の例を示しています。

図 1–3 サーバーファームとリソースプールの例

>

ファーム内の各サーバーブレードは、個別のサーバーとしてファームに配分され、ほかのサーバーファームからのアクセスを防止するように安全にネットワーク化されます。 ユーザーがファームの使用を終了すると、そのファームに割り当てられていたサーバーブレードはリソースプールに戻されます。

コントロールプレーン

コントロールプレーンは、I-Fabric のインテリジェンス、管理、および制御を提供します。 I-Fabric を有効にするインテリジェンスを提供する N1 Provisioning Server ソフトウェアは、コントロールプレーン内に存在します。 コントロールプレーンは、すべての N1 Provisioning Server ソフトウェアとハードウェア、サードパーティのソフトウェアとハードウェア、および N1 Provisioning Server データベースで構成されます。 コントロールプレーンは、リソースプールやファブリック層を含みません。 希望する場合は、オプションのターミナルサーバーをコントロールプレーンに接続することで、すべてのデバイスのコンソールポートへのアクセスを提供することもできます。

コントロールプレーンは、専用の仮想ローカルエリアネットワーク (VLAN) に存在するため、許可されていないサーバーや任意の外部ネットワークトラフィックからのアクセスが防止され安全に区切られています。 N1 Provisioning Server ソフトウェアは、Ethernet またはシリアル接続経由の安全な帯域外接続を通じて I-Fabric 内のデバイスを管理します。

コントロールプレーンソフトウェアは、Ethernet スイッチ接続の構成や、I-Fabric コンポーネントへの VLAN 割り当てを自動化します。 VLAN の管理を自動化することで、Control Center で設計した任意のネットワークトポロジのリソースプールにデバイスを追加したり、リソースプールからデバイスを削除する操作を安全に行うことができます。 また、1 つ以上の VLAN を割り当てることで、ファームの安全性がさらに強化されます。 1 つのファームに割り当てられた VLAN を別のファームが使用することはできません。

N1 Provisioning Server VLAN の割り当ては、次のとおりです。

ファブリック層

ファブリック層は、リソースプールを結合するネットワーキングインフラストラクチャを含みます。 スイッチファブリックは、リソースプール内のデバイスへの接続と、内部ネットワーク (オプションでインターネット) への接続を提供する業界標準の Ethernet スイッチングコンポーネントで構成されます。

Ethernet スイッチは、インターネットまたは内部ネットワークへのネットワーク接続だけでなく、リソースプール内のデバイスへの接続を提供します。 Ethernet スイッチで VLAN を自動管理することにより、Control Center で設計した任意のネットワークトポロジのリソースプールにデバイスを追加したり、削除することができます。

N1 Provisioning Server の概念

この節では、N1 Provisioning Server の主な論理コンポーネントについて説明します。

管理

N1 Provisioning Server ソフトウェアと I-Fabric のための管理機能は、次の 2 つの形式で利用可能です。 1 つは、Control Center の Administration 画面で、もう 1 つは一連のコマンド行インタフェースツール (Control Center に直接インタフェースする) です。

Control Center

管理画面は、Control Center での管理の中心となります。 Control Center 管理 PC からControl Center を使用することで、管理画面とそれに関連付けられる機能にアクセスするユーザーのクラスを定義できます。 Control Center の管理画面から、I-Fabric 内のすべてのユーザーと論理サーバーファームの包括的なビューを表示できます。 Control Center の管理画面では、次のタスクを実行できます。

管理画面では、セキュリティ権限や管理特権を管理することもできます。 Control Center には、3 レベルのアクセス特権があります。

Control Center の詳細については、『N1 Provisioning Server 3.1, Blades Edition Control Center 管理ガイド』を参照してください。

アクセス特権の詳細については、『N1 Provisioning Server 3.1, Blades Edition システム管理ガイド』を参照してくださ い。

コマンド行ツール

コマンド行ツールは、Control Center の管理機能と連携して I-Fabric の管理に使用される Control Center へのインタフェースを提供します。 このツールは、より詳細レベルの制御を提供します。また、デバイスおよび構成データにアクセスするためのインタフェースも提供します。

ツールは、一般に、I-Fabric 内のリソースの表示と追跡に使用されます。 コマンド行ツールを使用することで、次のことを実行できます。

サーバーブレードなどのデバイスを I-Fabric に追加する場合、コマンド行ツールを使用すると、利用可能なリソースプールに新しいデバイスを統合するときに必要となる配線と構成監査が容易になります。 また、ソフトウェアイメージの管理、デバイスの再構成、論理サーバーファームの起動と更新においても、コマンド行ツールが便利です。

利用可能なコマンド行ツールの一覧と各ツールの簡単な説明については、『N1 Provisioning Server 3.1, Blades Edition システム管理ガイド』を参照してください。

リソースとネットワークの仮想化

N1 Provisioning Server ソフトウェアの設計において、I-Fabric のリソースプール内のすべてのハードウェアデバイスに提供される仮想化が重要な要素となります。 この仮想化により、デバイスとネットワーク接続との迅速で動的な関連付けが可能になり、I-Fabric 内の物理デバイスのプールから論理サーバーファームを作成することが可能になります。 ネットワーク接続の仮想化により、論理的に配線可能なデバイス間で、ドラッグ&ドロップ接続を配備するための基礎が提供されます。

図 1–4 コントロールプレーンのリソースの仮想化

>

ネットワークを仮想化することで、セキュリティが提供され、透過的な管理および構成と、ネットワークデバイスの配分が可能になります。 N1 Provisioning Server ソフトウェアは VLAN を利用して、VLAN 構成のすべての要素を自動化してネットワークの仮想化を可能にします。

ネットワークの仮想化には、2 つの異なる利点があります。

図 1–5 コントロールプレーンのネットワークの仮想化

>

論理サーバーファーム

コントロールプレーン、スイッチファブリック、およびリソースプールが連携して、I-Fabric 内の論理サーバーファームを動的に作成します。 論理サーバーファームは、リソースプールから安全に配分され、N1 Provisioning Server ソフトウェアによって管理されます。 N1 Provisioning Server ソフトウェアは、リソースプール内の利用可能なリソースからサーバーファームを作成します。 論理サーバーファームは、従来のサーバーファームと同じ物理リソースを使用して構築されます。ただし、論理サーバーファームは、N1 Provisioning Server ソフトウェアの柔軟な制御下で設定され管理されます。 論理サーバーファームは、N1 Provisioning Server ソフトウェア内に存在するデータ構造として作成、拡大、縮小、および削除できる点を除いて、手動で構築された従来の専用サーバーファームと似ています。

論理サーバーファームは、従来のサーバーファームと同じ性能と管理特性を持ちます。 N1 Provisioning Server ソフトウェアは、データパスに含まれないため、デバイスの性能を制限したり、論理サーバーファームが回線速度で実行するのを妨げることはありません。

N1 Provisioning Server ソフトウェアおよび技法により強化された安全なパーティションにより、独立した管理制御を各論理サーバーファーム上で実行することができます。 特定の論理サーバーファームのユーザーが、そのファーム内のすべてのデバイスに対して完全な管理アクセス権を持っている場合でも、異なる論理サーバーファームに関連付けられているデバイスまたはデータを表示、アクセス、変更することはできません。

以下の図は、Control Center での論理サーバーファームのライフサイクルを示しています。

図 1–6 論理サーバーファームの状態

>

論理サーバーファームの管理方法の詳細については、『N1 Provisioning Server 3.1, Blade sEdition Control Center 管理ガイド』を参照してください。

記述言語

I-Fabric 内の論理サーバーファームは、多数の基本ビルディングブロックで構成されています。 これらのビルディングブロックとその相互関係の論理記述を得ることで、ファームの論理構造を指定するデジタルの見取り図を作成することができます。 この論理的な見取り図により、論理サーバーファームの構築における多数の手動タスクを容易に自動化できます。

N1 Provisioning Server ソフトウェアは、以下の 3 つの記述言語を使用してサーバーファームの論理記述を取り込みます。

ネットワークパッケージ

N1 Provisioning Server ソフトウェアは、次のネットワークパッケージで稼動します。

ハードウェア抽象層

ハードウェア抽象層 (HAL) は、アプリケーションプログラミングインタフェース (API) のセットで、Control Center ソフトウェアにデバイスの独立性を提供します。 HAL を使用することで、 I-Fabric 内の物理デバイスとの相互作用が自動化されます。 HAL モジュールは、抽象的な Control Center のアクションをデバイス特有のコマンドに変換します。 HAL は、特定の製造元の Ethernet スイッチに対するインタフェースを提供することもあります。

Control Center ソフトウェアは、デバイスの抽象的な動作だけに対処するため、HAL によって Control Center ソフトウェアは、全体的な動作が同じで構成および管理の方法が違う異なるデバイスを管理することができます。 このような違いが発生するのは、装置の製造元が異なっていたり、現世代製品と次世代製品との間に違いがあるためです。

Provisioning Server ソフトウェア

Provisioning Server ソフトウェアは、コントロールプレーンサーバーに存在し、I-Fabric 内の論理サーバーファームの管理と配備に必要なインフラストラクチャ自動化サービスを提供します。 高レベルでは、論理サーバーファームとそれに割り当てられた物理リソースとの間の論理から物理へのマッピングを管理します。 Control Center は、I-Fabric およびファーム管理用の広範なコマンド行インタフェース (CLI) を提供します。

Provisioning Server の機能

N1 Provisioning Server ソフトウェアは、次のサービスを提供します。

N1 Provisioning Server ソフトウェアで提供されない機能は次のとおりです。

コンポーネント

Provisioning Server は、次のソフトウェアコンポーネントを含みます。

サービスプロセッサ

サービスプロセッサ (SP) は、プロビジョニング、ネットワークの仮想化、および監視など、さまざまなインフラストラクチャ管理サービスを提供します。 次のサブコンポーネントが含まれます。

コントロールプレーンデータベース

コントロールプレーンデータベース (CPDB) は、データベースのロックとトランザクションを使用して、データへの一貫したアクセスと更新を保証するデータの永続的な中央リポジトリです。 CPDB は、遠隔アクセスとリモート制御を特長とする Oracle データベースを使用します。 このデータベースには、論理サーバーファーム、物理デバイス、および I-Fabric に関連するソフトウェアについて、次の情報が含まれます。


注 –

CPDB 内の要求テーブルのサイズは、Control Center が要求を処理すると共に大きくなります。 要求を維持することで、コントロールプレーンでのアクティビティの履歴を取得することができます。 不要になった要求は、手動で削除できます。 詳細については、『N1 Provisioning Server 3.1, Blades Edition システム管理ガイド』を参照してください。


イメージサーバー

イメージサーバーは、オペレーティングシステムイメージを管理します。 イメージサーバーは、コントロールプレーンサーバーにインストールされますが、ネットワークファイルサーバー (NFS) のファイルアクセスをサポートするスタンドアロンサーバーであればどれでもインストールできます。

Control Center の機能

Control Center ソフトウェアは、I-Fabric 内の論理サーバーファームの管理と配備に必要なインフラストラクチャ自動化サービスを提供します。 高レベルでは、論理サーバーファームとそれに割り当てられた物理リソースとの間の論理から物理へのマッピングを管理します。 Control Center は I-Fabric 内に配備したリソースの物理トポロジを解釈し、Control Center で作成されたアカウント固有の設計に一致するように、これらのデバイスを一意のトポロジと構成に配備し設定できるようにします。

Control Center は、インフラストラクチャ自動化サービスの 6 つの主要領域を提供します。

これら 5 つの機能は、各サービス領域によって導入される I-Fabric とセキュリティ技術の基盤上に構築されます。

プロビジョニングと構成

I-Fabric のリソースプール内のリソースを自動的にプロビジョニングおよび構成する能力は、Control Center の中核的機能です。 以下に論理サーバーファームの起動に必要な手順の要約を示します。この要約は、プロビジョニングおよび構成プロセスの理解に役立ちます。

  1. 配分 – Control Center は、リソースのプロビジョニングと構成を行うために、要求をプロビジョニングサーバーにディスパッチ します。 この要求が受信されると、Control Center はリソースの配分を実行します。 リソースは、リソースプールからランダムに配分され、CPDB 内で追跡されます。 IP サブネットは、パブリックとプライベートの両 IP アドレス空間から配分できます。

  2. 配線 – 物理的なリソースの配分に従って、Ethernet 接続用のネットワークファブリックが構成されます。 この処理には、IP サブネットおよび VLAN などのネットワークリソースの構成も含まれます。 この時点でイメージがサーバーにコピーされます。

  3. ディスパッチ – 論理サーバーファームの仮想配線に従って、DHCP および DNS サービスが開始されます。 Control Center は、これらのサービスの構成と管理を自動化します。 これらのサービスが利用可能な場合、論理サーバーファーム内のデバイスは、アドレス指定可能な電源装置から電源が投入されます。

  4. 起動 – 起動時に、論理サーバーファームは監視され、自動フェイルオーバーサービスが有効になります。

    Control Center は、論理サーバーファームの最初の起動だけでなく、論理サーバーファームの進行中の変遷も管理し自動化します。 論理サーバーファームに対してリソースの追加または削除が行われるため、Control Center は継続して管理を行い、DHCP および DNS サービス同様、すべての配線も自動的に構成します。

フレキシング (Flexing)

フレキシングとは、論理サーバーファーム上の容量を追加または削除する機能のことです。 N1 Provisioning Server ソフトウェアは、迅速かつ自動的にリソースのプロビジョニングと構成を行います。 一時的な需要の急増に対処する場合や、長期的に容量を調整する場合にフレキシングを適用できます。 いずれの場合でも、フレキシングによってより効果的にインフラストラクチャリソースを使用することができます。 N1 Provisioning Server ソフトウェアは、2 種類のフレキシングサービスを提供します。

アクティブな論理サーバーファームに対するサーバーの追加と削除はいつでも行えます。 Control Center からサーバーを追加するには、サーバーアイコンを既存の論理サーバーファーム設計にドラッグし、それを該当するサブネットに追加します。 DNS および DHCP サービスはすべて自動的に構成されます。 サーバーを追加することで、ファームの起動プロセスを再度開始する必要はありません。 Control Center を使用してサーバーを削除することもできます。

サーバーグループは、N1 Provisioning Server ソフトウェア内でサポートされる一意の論理構造です。 サーバーグループによって、グループ内のすべてのサーバーの定義済みの役割またはイメージが関連付けられるため、サーバーの迅速なフレキシングが可能になります。 サーバーグループ内のサーバーはすべて同一であると考えられ、同じソフトウェアイメージで起動されます。 このソフトウェアイメージは、サーバーグループ内のすべてのサーバーに複製されるグローバルイメージです。

サーバーグループがフレックスアップされると、そのサーバーグループに関連付けられているグローバルイメージは、グループに追加されていた各サーバーに自動的に格納されます。 サーバーグループ内の個々のサーバーを変更することはできますが、指定のグローバルイメージを更新するまでその変更はフレックス操作に反映されません。 サーバーグループがフレックスダウンされると、サーバーとそれに関連付けられるストレージは、リソースプールに返されます。 サーバーグループのフレキシングは、Control Center server configuration ダイアログボックスを使用して行います。

ソフトウェアイメージの管理

Control Center はソフトウェアイメージと、サーバーおよびスイッチの構成を管理します。 Control Center は、グローバルイメージとアカウントイメージという 2 つのカテゴリのイメージの作成と管理をサポートします。

Control Center から利用できる snapshot ツールを使用して、ソフトウェアイメージをキャプチャしてイメージライブラリに格納したり、引き続きそのイメージを使用して同様のデバイスを構成することができます。 これらのイメージは、グローバルイメージやアカウントイメージに使用できます。 ディスクのスナップショットは、ローカルディスクイメージのマスターコピーを作ることと論理的に同じです。 オリジナルのイメージはイメージライブラリに格納され、イメージへの参照は CPDB に入力されます。 Ifabric1 の構成に応じて、イメージはローカルディスクか、遠隔 NFS ファイルサーバーに存在します。 スナップショットイメージは、Control Center のイメージライブラリで名前が指定され分類されます。 イメージライブラリは、「Control Center server configuration」ダイアログボックスにリストされます。 あらかじめ構築されているイメージから、サーバーまたはサーバーグループに関連付けるイメージを選択することができます。

任意のサーバー (個々のサーバーやサーバーグループ内の特定のサーバー) に関連付けられる、任意のソフトウェアイメージのスナップショットを撮ることができます。 スナップショット機能は、自動的にサーバーをシャットダウンするため、生成されるイメージは安定した、導入準備完了のオリジナルイメージの複製になります。 スナップショットが完了したあと、Control Center は自動的にサーバーを再起動します。

スナップショット機能により、サーバーフレキシングやサーバーフェイルオーバーなどの機能が可能になります。 サーバーで障害が発生した場合、システムは、障害が生じたサーバーの最新のスナップショットを使用して新しいサーバー用のイメージを作成し、このサーバーを代替サーバーで自動的に置き換えることができます。

監視

Control Center は、I-Fabric のデバイスの状態と健全性をアクティブに監視します。 監視は、I-Fabric を可視的に表示し、フェイルオーバーと回復をサポートします。また、失敗したプロセスを再起動します。

Control Center は、I-Fabric 内の次のファーム監視機能を可能にします。

監視メッセージは、サービスプロセッサに転送されます。 サービスプロセッサは、そのメッセージを CPDB 内の中央メッセージリポジトリに送信します。 Control Center の監視画面を使用して、監視データを表示することができます。 また、Control Center の監視画面を使用して、ディスクや CPU などのファームサーバー利用率の監視イベントを構成できます。

任意で、外部ネットワーク管理システム (NMS) にメッセージを転送するように CPDB を構成できます。 外部 NMS にメッセージを転送するには、SNMP 接続および管理情報ベース (MIB) 拡張が必要になります。

システムの健全性を監視するための追加ツールとして、オペレーティングシステムコマンドおよび Control Center コマンドがあります。 システムの健全性の監視についての詳細は、『N1 Provisioning Server 3.1, Blades Edition システム管理ガイドを参照してください。

物理インフラストラクチャの管理

N1 Provisioning Server 初期化プロセスの一部で、Control Center はリソースと配線の妥当性を検証します。 Control Center はこの検証により、I-Fabric 内のすべてのリソースの完全な物理トポロジマップを得ることができます。 配線の妥当性検証では、指定したデータセンター内の装置の物理配線マップを確認する自動化された方法が提供されます。 論理サーバーファームの仮想配線を Control Center がうまく管理できるかどうかは、I-Fabric 内のリソースの物理配線の完全性に依存します。 この物理配線の検証を自動化することで、I-Fabric 内の共通のエラー源が排除されます。つまり、物理インフラストラクチャを誤って接続することで生じる潜在的な人的エラーが排除されます。

Control Center は、この配線データを使用して、リソース配分を決定します。 物理インフラストラクチャデータは、Control Center CLI を使用してアクセスできるデータベースに格納されます。

N1 Provisioning Server のセキュリティ

I-Fabric はデフォルトで、すべてのレベルで高いセキュリティレベルを適用するように構成されます。 I-Fabric のセキュリティは、会社のニーズに合わせて、適切なセキュリティレベルの組み合わせを使用して構成します。セキュリティレベルについては、次の節で説明します。

I-Fabric は、インフラストラクチャ全体にわたっていくつかのセキュリティレベルを提供することで、各論理サーバーファームが、I-Fabric の内部または外部からの侵入や攻撃に対して安全であることを保証します。 セキュリティソリューションは、I-Fabric 内の次のレベルで実装されています。

パスワードの暗号化

パスワードの暗号化は、セキュリティ上の理由により、I-Fabric 内のすべてのレベルで提供されます。 クリアテキストのパスワードを使用するようにシステムを構成できます。 ただし、クリアテキストのパスワードは問題が生じる可能性があります。

コントロールプレーンのセキュリティ

N1 Provisioning Server ソフトウェアの実行を担当するサーバーは、コントロールプレーン内に存在します。 このサーバーのセキュリティは、N1 Provisioning Server アプリケーションの実行を担当するサーバーおよびネットワークの配備アーキテクチャーに著しく依存します。 I-Fabric 設計は、N1 Provisioning Server ソフトウェアを配備するための安全な方法を提供します。

I-Fabric の管理要件によっては、外部ネットワークやインターネットへの接続を持たない Control Center を配備することができます。 Control Center のセキュリティは、いくつかのレベルで実装されます。 詳細については、「Provisioning Server のセキュリティ」を参照してください。 Control Center は、I-Fabric の外部からアクセスできない特権的 VLAN を介して Control Center と通信します。

Control Center セキュリティでは、I-Fabric 内部からの不正な変更も防止します。 Control Center ソフトウェアのセキュリティは、専用の VLAN を使用して実装されます。 詳細については、「Ethernet のセキュリティ 」を参照してください。

Provisioning Server のセキュリティ

以下では、Control Center に対する 3 つの接続タイプについて説明します。ロックは、別の構成可能な時間 (分) が経過した後、自動的に解除されます。

Control Center へのアクセス

Control Center への安全なアクセスは、ログインアカウントに基づきます。 これらのログインアカウントは、企業内のアカウント同様、企業外のアカウントに対してセキュリティを提供します。 ユーザーの職務権限により、アカウントは、以下に示す割り当て可能なログインロールのうち 1 つを持ちます。

アカウントについての詳細は、『N1 Provisioning 3.1, Blades Edition Control Center 管理ガイド』を参照してください。

ログイン名とパスワードの管理

Control Center は、ログイン名とパスワードの変更を処理します。 管理者は、アカウントのユーザーに最初の名前とパスワードを発行する必要があります。 Control Center ネットワークシステムは、自動的にパスワードを確認します。

ログインのロックアウト

デフォルトでは、ユーザーが構成可能な時間内 (分) に構成可能な数のログイン試行に失敗した場合、Control Center はそのユーザーをロックアウトします。 ロックアウトは、別の構成可能な時間 (分) が経過した後、自動的に開放されます。 ただし、ロック解除プロセスが自動的に開始される前に、Control Center Login Status 画面を使用してユーザーのロックを解除することができます。 ユーザーにセキュリティ問題があることが明らかな場合は、この画面を使用して既存ユーザーの強制ロックを行えます。 これと同じ方法で、別の管理者に対してロック解除または強制ロックを行えます。 詳細については、『N1 Provisioning 3.1, Blades Edition Control Center 管理ガイド』を参照してください。

障害発生後の Control Center への再アクセス

Control Center でセッションを開いている間にソフトウェアまたはハードウェア障害が発生した場合、Control Center に再アクセスするには再びログインする必要があります。

暗号化とフィルタリング

Control Center を使用して実行されたトランザクションは、HTTPS (Hyper-Text Transfer Protocol Secure Sockets) を使用して安全に暗号化されます。 Control Center への外部アクセスは、IP フィルタリングを使用してすべてのポイントでフィルタされるため、安全な Web アクセスが保証されます。

リソースプールのセキュリティ

サーバーがリソースプールに追加されたり削除されるたびに、サーバーの用途を変更できることは、セキュリティの脅威になります。 サーバーの完全性は、電源を入れ直すことと、サーバーをリソースプールに追加する前にすべてのサーバーのストレージとメモリーをスクラブすることで保護されます。

Ethernet のセキュリティ

スイッチファブリックの Ethernet 部分では、論理サーバーファームはポートベースの仮想ローカルエリアネットワーク (VLAN) を使用して実装されます。 セキュリティの観点から見た場合、メディアアクセス制御 (MAC) または IP アドレスによって定義される VLAN 実装と比較して、ポートベースのアドレス指定は優れた実装を提供します。 この強化されたセキュリティは、論理アドレスによってではなく、スイッチを介して物理的に接続されているデバイスによります。 ネットワーク仮想化層を実装することで、VLAN ホッピングや IP スプーフィングの可能性、あるいは Control Center の外部から VLAN メンバーシップを制御する可能性が排除されます。

IP スプーフィングの発生を防止するには、VLAN の着信 IP パケットが、それが到着する論理インタフェースと同じ VLAN タグと MAC アドレスを持っていなければなりません。 Control Center は、適切なポートおよびネットワーク用に VLAN タグを設定します。

Control Center を I-Fabric 内部からの不正アクセスから確実に保護するためには、Control Center ソフトウェアが稼動するコントロールプレーンサーバーを独自のポートベースの専用 VLAN 内に存在させるようにします。 このアーキテクチャーは、I-Fabric 内部からの Control Center への不正アクセスの可能性を排除します。 論理サーバーファームのユーザーは、自身あるいはほかの論理サーバーファームの VLAN 構成を操作することはできません。

I-Fabric 内のサーバーブレードは、どのような場合でも、単一の一意な論理サーバーファームのみに専用です。 論理サーバーファームのライフサイクルの間、サーバーは特定の論理サーバーファームに追加されたり取り除かれたりしますが、単一の物理サーバーブレードが 2 つ以上の論理サーバーファームによって同時に使用されることはありません。 したがって、サーバーは VLAN および Control Center セキュリティ対策 (前の節で説明) によって侵入から保護されます。

ファームは VLAN を使用して I-Fabric で実装されます。VLAN は、物理スイッチポートに基づき、Control Center によって構成されます。 スイッチ構成は、管理パスワードではなく VLAN によって保護されます。 VLAN 構成は、適用可能なスイッチ上でパスワードで保護されます。

ファームからの Control Center 上のサービスへのアクセスは、IP フィルタリングによって制限されます。 コントロールプレーンサーバーによる IP ルーティングは行えません。 また、ファームから Farm Manager および Segment Manager にアクセスすることもできません。


注 –

Control Center のみが、仮想配線および仮想ファームのセキュリティ境界に対する変更が許可されます。


物理ネットワークのセキュリティ

サイトの設定および設備に基づいて、内部の不正アクセスから物理ネットワークを保護するセキュリティポリシーを実装します。

ネットワークの仮想化とセキュリティ

ポートベースの VLAN 技術の使用により、ネットワークの仮想化で、指定のファームに関連付けられるすべてのコンピューティングとネットワークデバイスにネットワークセキュリティ境界が提供されます。 デバイスが論理的にファームに割り当てられる場合、そのデバイスはファームの論理要素と関連付けられる適切な論理ネットワークに移行されます。

ネットワークの仮想化は、現世代の第 2 層スイッチに組み込まれた物理ポートベースの VLAN 技術を使用します。 VLAN によって、ネットワークノードのセット間に安全な仮想ネットワークを作成することができます。これは、ネットワークノードのこれらのセットに対して透過的な第 2 層インターコネクトとして現れます。 その後、これらの仮想第 2 層インターコネクトは、仮想配線として使用されて、スイッチファブリック上のデバイスを希望する第 2 層ネットワークトポロジに接続します。

Ethernet スイッチ装置をネットワーク仮想化で使用するためには、VLAN ホッピングやその他の種類の VLAN 侵入試行から保護するために、VLAN タグ付けをサポートできる必要があります。 さらに、標準のパスワード暗号化は、リソースプール内の任意のサーバーまたはデバイスからの不正な修正から、これらのスイッチの管理を保護します。 スイッチ装置は、802.1q 標準を満たす必要があります。

これらのスイッチの管理は、I-Fabric 内の任意のサーバーまたはデバイスからの不正な修正から保護されます。 Control Center の管理者だけが、仮想配線および仮想論理サーバーファームのセキュリティ境界に対する修正が許可されます。

論理サーバーファームのセキュリティ

I-Fabric 内の論理サーバーファームは、ポートベースの VLAN を使用して実装されます。 これらの VLAN は、Control Center によって構成されます。 Control Center は、ファームからのアクセスを制限します。 ファームユーザーは、自分のファームまたはほかのファームの VLAN 構成を変更することはできません。

I-Fabric 内のサーバーブレードは、一度に 1 つの一意なファーム専用になります。 特定のサーバーファームのライフサイクルの間、そのファームに対してサーバーブレードの追加と削除を行えますが、単一の物理サーバーブレードが同時に複数のファームによって使用されることはありません。

サーバーブレードを非アクティブにした場合、N1 Provisioning Server ソフトウェアは、その電力を十分に循環させて揮発性メモリーをクリアします。 サーバーブレードは、アイドルプールに返す前に工場出荷時の値にリセットして、アカウント固有の不揮発性メモリーコンポーネントの内容を消去をする必要があります。 ベストプラクティスに従ってサーバーブレードを構成し、セキュリティを確認してください。 推奨される監査を実行したい場合、I-Fabric では業界標準のサードパーティ監査ツールがサポートされます。

サーバーのアカウントとパスワード

管理サーバーのアカウントパスワードを設定するには、規定とベストプラクティスに従ってください。 また、不正アクセスからネットワークを保護するための推奨事項については、 http://www.cert.orghttp://www.sun.com、および http://www.cisco.com などのセキュリティ Web サイトを参照してください。

外部 Ethernet ポート接続のセキュリティ

I-Fabric では、Ethernet ポート接続は任意です。 接続は、仮想プライベートネットワーク (VPN) または専用回線接続のいずれかになります。 サイトのニーズに応じて、業界標準のセキュリティ機構を使用して、I-Fabric を Ethernet ポート接続用に構成できます。

実装とインストールのロードマップ

この節では、N1 Blade Provisioning Server の実装およびインストールプロセスについて説明します。

このマニュアルでは、以下に示す前提条件となる知識およびタスクについては説明しません。

I-Fabric を実装する前に、関連設計および計画が適所に必要です。

以下の図は、N1 Provisioning Server, Blades Edition version 3.1 の実装およびインストールに必要な主な手順を示しています。

図 1–7 N1 Provisioning Server のインストールの流れ

>

以下のチェックリストは、N1 Provisioning Server, Blades Edition の実装とインストールに必要な主な手順を示しています。