ACI 5.1.1h で追加された Forwarding Scale Profile
以前に ACI 4.2(2e) をベースに Cisco ACI で Forwarding Scale Profile Policy を設定してリソース最大値を調整する というメモを書きました。 ACI 5.1(1h) では新たにふたつの Forwarding Scale Profile が追加された為、改めて Forwarding Scale Profile について整理しておきます。
以前に ACI 4.2(2e) をベースに Cisco ACI で Forwarding Scale Profile Policy を設定してリソース最大値を調整する というメモを書きました。 ACI 5.1(1h) では新たにふたつの Forwarding Scale Profile が追加された為、改めて Forwarding Scale Profile について整理しておきます。
Cisco ACI 5.1(1h) からはファームウェア管理画面の Web UI が大幅に変更されました。 リリースノート には以下のように記載されています。
Enhancements to the upgrade process through the GUI when upgrading the APIC or switch software.
The upgrade process for the APIC and switch software through the GUI has been enhanced. For more information, see the Cisco APIC Installation, Upgrade, and Downgrade Guide.
ACI 5.1(1h) における、実際のノードバージョンアップ画面をメモしておきます。
Cisco ACI で外部認証を利用する方法、及び関連サーバの構築方法に関して以下のエントリーを記載しました。
現在は ACI も 5.x 系までバージョンアップしており、以前に書いたエントリー時点から設定方法も少しだけ変わっています。 今回は改めて 5.x 系での RADIUS 認証設定方法をメモしておきます。
Linux で Ping (ICMP) の応答をブロックしたい場合、firewall-cmd --add-icmp-block=echo-request を設定する方法があります。 これでも ICMP をブロックすることは出来ますが、送信元に対して「ICMP をブロックしている」旨のメッセージが返されます。 こういった場合は ICMP だけ DROP ゾーンで処理し、残りの TCP/UDP 通信は許可することで回避出来ます。 今回は CentOS8 で設定しました。
2017 年に Cisco ACI の EndPoint の確認 / 削除の方法について以下のメモを書きました。
現時点では ACI もバージョン 5.1(1h) までリリースされている為、EndPoint の確認 / 削除方法について改めて最新の 5.1(1h) ベースでメモを書いておきます。
RLogin から WSL (非 WSL2) が利用出来るように設定した際のメモです。
なぜか公開鍵方式ではうまくいかなかったので止む無く、パスワード認証方式にしています。 /etc/ssh/sshd_config の設定を修正します。 幾ら「自分しか利用しない」とは言え、TCP/22 を利用するのは心理的 (?) に抵抗があるので、「ポート番号は 20022 へ、Listen するアドレスは 127.0.0.1 だけ」に変更した上でパスワード認証を有効化します。
以前に ACI で Preferred Group 設定時の Zoning-Rule というメモを書きました。 自分の理解を整理する為に Application EPG と External EPG を組み合わせ、Preferred Group での通信テストを実施したので結果をメモしておきます。 検証は 5.0(2h) で実施しました。
下記は「各々の設定時、Contract 未設定でも通信出来たか?否か?」をまとめたものです。 結論としては「AppEpg や ExtEpg 関係無く、お互いが Include の時は Contract 不要で通信可能」「どのパターンでも、いずれか一報が Exclude あれば Contract が必要」という結果でした。
| No. | Src | Preferred Group | Dst | Preferred Group | Result |
|---|---|---|---|---|---|
| 1 | AppEpg | exclude | AppEpg | exclude | X |
| 2 | AppEpg | exclude | AppEpg | include | X |
| 3 | AppEpg | include | AppEpg | exclude | X |
| 4 | AppEpg | include | AppEpg | include | ○ |
| 5 | ExtEpg | exclude | AppEpg | exclude | X |
| 6 | ExtEpg | exclude | AppEpg | include | X |
| 7 | ExtEpg | include | AppEpg | exclude | X |
| 8 | ExtEpg | include | AppEpg | include | ○ |
| 9 | AppEpg | exclude | ExtEpg | exclude | X |
| 10 | AppEpg | exclude | ExtEpg | include | X |
| 11 | AppEpg | include | ExtEpg | exclude | X |
| 12 | AppEpg | include | ExtEpg | include | ○ |
Cisco ACI では通常、同一 EPG に所属している EndPoint 同士は通信出来てしまいます。 従来のネットワークで言うところの「Private VLAN」と近い感覚で「同一 EPG に所属する EndPoint 同士の通信を 拒否する」には Intra EPG Isolation の設定を行います。 今回は 5.0(2h) 環境で Intra EPG Isolation 無効時 / 有効時を比較してみました。
Cisco ACI で BD を作成した場合、デフォルトでは Multi Destination Flooding という設定が Flood in BD という設定になっています。 今回は 5.0(2h) で検証しました。
以前に ACI で DHCP Relay を設定する というメモを書きました。 Bridge Domain にひとつしか Subnet を設定していない場合は問題が無いのですが、複数の Subnet を設定する場合は様々な注意が必要です。 そのひとつに「BD に複数 Subnet が設定されていても、DHCP Relay 可能なネットワークはひとつだけ」という点が挙げられます。 ACI では BD Subnet を作成した場合、デフォルトでは Make this IP address primary はチェックされていません。