Cisco Nexus 1000V Network Segmentation Manager コンフィギュレーション ガイド リリース 4.2(1) SV1(5.1)
Network Segmentation Manager の設定
Network Segmentation Manager の設定
発行日;2012/05/24 | 英語版ドキュメント(2012/03/30 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 980KB) | フィードバック

目次

Network Segmentation Manager の設定

Network Segmentation Manager について

前提条件

注意事項および制約事項

デフォルト設定

Network Segmentation Manager の設定プロセス

NSM 機能のイネーブル化

ネットワーク セグメンテーション ポリシーのポート プロファイルの作成

ネットワーク セグメンテーション ポリシーの作成

vShield Manager の Network Segmentation Manager への登録

vShield Manager の Network Segmentation Manager からの登録解除

NSM 設定の確認

Network Segmentation Manager の設定例

ネットワーク セグメンテーション ポリシーに関連付けられたポート プロファイルの変更

ネットワーク セグメンテーション ポリシーに関連付けられているすべてのネットワークの識別

ネットワーク セグメンテーション ポリシーの更新

ネットワークに関連付けられたネットワーク セグメンテーション ポリシーの変更

ネットワークの識別

非デフォルト ネットワーク セグメンテーション ポリシーへのネットワークの移行

Network Segmentation Manager の機能の履歴

Network Segmentation Manager について

詳細については、「Network Segmentation Manager について」を参照してください。

前提条件

Network Segmentation Manager には、次の前提条件があります。

Cisco Nexus 1000V ソフトウェアがインストール済みであり、『 Cisco Nexus 1000V Software Installation Guide, Release 4.2(1)SV1(5.1) 』に従って次の事項が設定されている。

vCloud Director 1.5 および vShield Manager 5 に vCenter Server 4.1 または 5.0 を設定している。

各 vCenter Server に vShield Manager が関連付けられている。

vCloud Director の組織が作成されている。

vCloud Director でプロバイダーおよび組織 vDC が作成されている。

仮想スーパーバイザ モジュール(VSM)にアクティブ SVS 接続がある。

仮想スーパーバイザ モジュール(VSM)と仮想イーサネット モジュール(VEM)間の接続が機能している。

Cisco Nexus 1000V にホストが追加されている。

vShield Manager で NSM に指定されているユーザがネットワーク管理者である。

注意事項および制約事項

ネットワーク セグメンテーション機能に関する設定時の注意事項および制約事項は、次のとおりです。

NSM で使用される VLAN をイネーブルにし、アップリンクに追加する必要があります。

インフラストラクチャのポート 443 が開いていることを確認します。

Web サービスの通信を許可するように feature http-server をイネーブルにする必要があります。

vCloud Director で Virtual Extensible Local Area Network(VXLAN)の NSM を使用できるように、セグメンテーション機能をイネーブルにする必要があります。ネットワーク セグメンテーション ポリシーでは、VXLAN はセグメンテーション ポリシーに使用されます。『 Cisco Nexus 1000V VXLAN Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。

デフォルト設定

表 2-1 に、ネットワーク セグメンテーション ポリシーのデフォルト設定を示します。

 

表 2-1 ネットワーク セグメンテーション ポリシーのデフォルト

パラメータ
デフォルト

VLAN ポリシー(port-profile template)

default_vlan_template

segmentation policy(port-profile template)

default_segmentation_template


) ネットワークの作成要求にテナント ID とネットワーク セグメンテーション ポリシーに一致しないバッキング タイプが付加されている場合、vCloud Director からのネットワーク作成時に default_vlan_template または default_segmentation_template が使用されます。ネットワーク セグメンテーション ポリシーでは、VXLAN はセグメンテーション ポリシーに使用されます。詳細については、『Cisco Nexus 1000V VXLAN Configuration Guide, Release 4.2(1)SV1(5.1)』を参照してください。必要に応じて、デフォルト NSM テンプレートにポリシーを追加できます。


Network Segmentation Manager の設定プロセス

次の項では、NSM の設定プロセスについて説明します。図 2-1 を参照してください。1 つの手順を終了するたびに、この項に戻って、必要なすべての手順を正しい順序で実施しているか確認してください。

図 2-1 Network Segmentation Manager の設定プロセス


ステップ 1 「NSM 機能のイネーブル化」に従って、NSM 機能をイネーブルにします。

ステップ 2 「ネットワーク セグメンテーション ポリシーのポート プロファイルの作成」に従って、ネットワーク セグメンテーション ポリシーのポート プロファイルを作成します。

ステップ 3 「ネットワーク セグメンテーション ポリシーの作成」に従って、ネットワーク セグメンテーション ポリシーを作成します。

ステップ 4 「vShield Manager の Network Segmentation Manager への登録」に従って、vShield Manager に NSM を登録します。

NSM 機能のイネーブル化

Cisco Nexus 1000V で NSM 機能をイネーブルにできます。

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

EXEC モードで CLI にログインしていること。

手順の概要

1. configure terminal

2. feature network-segmentation-manager

3. (任意)show network-segment manager switch

手順の詳細

コマンド
目的

ステップ 1

configure terminal

 

例:

n1000v# configure terminal

n1000v(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

feature network-segmentation-manager

 

例:

n1000v(config)# feature network-segmentation-manager

n1000v(config)#

Network Segmentation Manager 機能をイネーブルにします。

ステップ 3

show network-segment manager switch

 

例:

n1000v# show network-segment manager switch
switch: default_switch
state: enabled
dvs-uuid: d4 e7 12 50 89 db 3b c4-8d 4d 4c 36 ca 1c d1 f0
dvs-name: nexus1000v
mgmt-srv-uuid: 087F202C-8937-4F1E-8676-6F714C1AB96C
reg status: unregistered
last alert: - seconds ago
connection status: disconnected
 

(任意)NSM で設定された Cisco Nexus 1000V を表示します。

次に、NSM 機能をイネーブルにする例を示します。

n1000v# configure terminal
n1000v(config)# feature network-segmentation-manager
n1000v# show network-segment manager switch
switch: default_switch
state: enabled
dvs-uuid: d4 e7 12 50 89 db 3b c4-8d 4d 4c 36 ca 1c d1 f0
dvs-name: nexus1000v
mgmt-srv-uuid: 087F202C-8937-4F1E-8676-6F714C1AB96C
reg status: unregistered
last alert: - seconds ago
connection status: disconnected

ネットワーク セグメンテーション ポリシーのポート プロファイルの作成

Cisco Nexus 1000V では、ネットワーク セグメンテーション ポリシーに対して、QoS、ACL などのポリシーが含まれているポート プロファイルを作成できます。

ポート プロファイルの詳細については、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。

QoS の詳細については、『 Cisco Nexus 1000V Quality of Service Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。

ACL の詳細については、『 Cisco Nexus 1000V Security Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

EXEC モードで CLI にログインしていること。

VSM が vCenter Server に接続されていること。

NSM 機能がイネーブルになっていること。

手順の概要

1. configure terminal

2. port-profile [type vethernet] name

3. no shutdown

4. state enabled

5. (任意)show running-config port-profile name

手順の詳細

コマンド
目的

ステップ 1

configure terminal

 

例:

n1000v#configure terminal

n1000v(config)#

 

グローバル コンフィギュレーション モードを開始します。

ステップ 2

port-profile [type vethernet] name

例:

n1000v(config)# port-profile type vethernet ABC_profile_segmentation

n1000v(config-port-prof)#

名前付きポート プロファイルのポート プロファイル コンフィギュレーション モードを開始します。

ステップ 3

no shutdown

例:

n1000v(config-port-prof)# no shutdown

n1000v(config-port-prof)#

管理上の目的でプロファイル内のすべてのポートをイネーブルにします。

ステップ 4

state enabled

例:

n1000v(config-port-prof)# state enabled

n1000v(config-port-prof)#

ポート プロファイルをイネーブルにし、割り当てられたポートに設定を適用します。

ステップ 5

show running-config port-profile

例:

n1000v(config-port-prof)# show running-config port-profile ABC_profile_segmentation

(任意)確認のためにコンフィギュレーションを表示します。

次に、セグメンテーション タイプのポート プロファイルを作成する例を示します。

n1000v# configure terminal
n1000v(config)# port-profile type vethernet ABC_profile_segmentation
n1000v(config-port-prof)# no shutdown
n1000v(config-port-prof)# state enabled
n1000v(config-port-prof)# show running-config port-profile ABC_profile_segmentation
!Command: show running-config port-profile ABC_profile_segmentation
!Time: Thu Dec 1 19:58:44 2011
 
version 4.2(1)SV1(5.1)
port-profile type vethernet ABC_profile_segmentation
no shutdown
state enabled
 

ネットワーク セグメンテーション ポリシーの作成

ネットワーク セグメンテーション ポリシーは、ネットワークに従って作成されたポート プロファイルに継承される一連のポリシーです。ポリシー タイプは、VLAN またはセグメンテーションのいずれかです。このポリシー タイプは、vCloud Director のネットワーク プール タイプに対応しています。VLAN ネットワーク セグメンテーション ポリシーは、VLAN-backed ネットワーク プールから作成されたネットワークで使用され、セグメンテーション ネットワークのセグメンテーション ポリシーは、network isolation-backed ネットワーク プールから作成されたネットワークで使用されます。

ネットワーク セグメンテーション ポリシーには、テナント ID、および QoS や ACL などの機能の他のポリシーが含まれる可能性のあるポート プロファイルへの参照も含まれます。各テナント ID は一意で、1 つのセグメンテーションおよび 1 つの VLAN ネットワーク セグメンテーション ポリシーにのみ関連付けることができます。テナント ID は、vCloud Director の組織の Unique Identifier(UUID)に関連付けられます。


) ネットワーク セグメンテーション ポリシーがテナント ID とともに作成されていない場合は、vCloud Director からのネットワーク作成時に default_vlan_template または default_segmentation_template が使用されます。ネットワーク セグメンテーション ポリシーでは、VXLAN はセグメンテーション ポリシーに使用されます。詳細については、『Cisco Nexus 1000V VXLAN Configuration Guide, Release 4.2(1)SV1(5.1)』を参照してください。


ネットワーク セグメンテーション ポリシーを作成できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

EXEC モードで CLI にログインしていること。

NSM 機能がイネーブルになっていること。

非デフォルトのネットワーク セグメンテーション ポリシーを必要とするテナントのテナント ID を知っていること。ネットワーク セグメント ポリシーのテナント ID は vCloud Director で参照できます。テナント ID は、組織を表示すると、ブラウザのアドレス バーに表示されます。

次の例では、

https://[VCloud_director_IP]/cloud/#/vAppListPage?org=91e87e80-e18b-460f-a761-b978c0d28aea

テナント ID は「91e87e80-e18b-460f-a761-b978c0d28aea」です。

ポート プロファイルを必要な機能ポート プロファイルすべてとともに作成してから、ネットワーク セグメンテーション ポリシーにインポートする必要があります。ポート プロファイルを作成するには、「ネットワーク セグメンテーション ポリシーのポート プロファイルの作成」の項を参照してください。

ポート プロファイルの継承に関する知識があること。『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。

手順の概要

1. configure terminal

2. network-segment policy name

3. description description

4. type {segmentation | VLAN}

5. id {vCloud Director Organization tenant-id}

6. import port-profile name

7. (任意)show running-config network-segment policy

手順の詳細

コマンド
目的

ステップ 1

configure terminal

例:

n1000v# configure terminal

n1000v(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

network-segment policy name

例:

n1000v (config)# network-segment policy abc-policy-vxlan

n1000v (config-network-segment-policy)#

ネットワーク セグメンテーション ポリシーを作成します。ポリシーには最大 80 文字の名前を設定できます。ポリシー名は、NSM 上の各ポリシーに対して一意である必要があります。

ステップ 3

description description

例:

n1000v (config-network-segment-policy)# description network segmentation policy for ABC

n1000v (config-network-segment-policy)#

ポリシーに ASCII 文字で 80 文字までの説明を追加します。

ステップ 4

type {segmentation | VLAN}

例:

n1000v (config-network-segment-policy)# type segmentation

n1000v (config-network-segment-policy)#

ネットワーク セグメンテーション ポリシー タイプを定義します。ポリシー タイプはセグメンテーションまたは VLAN のいずれかです。セグメンテーション ポリシーには、VXLAN が使用されます。詳細については、『 Cisco Nexus 1000V VXLAN Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。

ポリシー タイプは、vCloud Director のネットワーク プール(VLAN-backed または network isolation-backed)に対応しています。

設定が完了すると、タイプは変更できません。

ステップ 5

id {vCloud Director Organization tenant-id}

例:

n1000v (config-network-segment-policy)#

id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170

n1000v (config-network-segment-policy)#

ネットワーク セグメンテーション ポリシーをテナント ID に関連付けます テナント ID は vCloud Director の組織の UUID に関連し、設定後に変更することはできません。

ステップ 6

import port-profile name

例:

n1000v(config-network-segment-policy)# import port-profile ABC_profile_segmentation

n1000v (config-network-segment-policy)#

ポート プロファイルをネットワーク セグメンテーション ポリシーに関連付けます。このネットワーク セグメンテーション ポリシーを使用する作成済み各ネットワークによって、関連するポート プロファイルが継承されます。

ステップ 7

show running-config network-segment policy

例:

n1000v # show running-config network-segment policy abc-policy-vxlan

 

!Command: show running-config network-segment policy abc-policy-vxlan

!Time: Fri Aug 26 18:34:50 2011

 

version 4.2(1)SV1(5.1)

feature network-segmentation-manager

 

network-segment policy abc-policy-vxlan

description network segmentation policy for ABC for VXLAN networks

id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170

type segmentation

import port-profile port-profile ABC_profile_segmentation

(任意)ネットワーク セグメンテーション ポリシーの設定を表示します。

次に、VXLAN ネットワークの ABC Inc の NSM ポリシーを作成する例を示します。

n1000v# configure terminal
n1000v(config)# network-segment policy abc-policy-vxlan
n1000v(config-network-segment-policy)# description network segmentation policy for ABC for VXLAN networks
n1000v(config-network-segment-policy)# type segmentation

n1000v (config-network-segment-policy)# id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170

n1000v(config-network-segment-policy)# import port-profile ABC_profile_segmentation

n1000v (config-network-segment-policy)# show running-config network-segment policy abc-policy-vxlan

!Command: show running-config network-segment policy abc-policy-vxlan

!Time: Fri Aug 26 18:34:50 2011

 

version 4.2(1)SV1(5.1)

feature network-segmentation-manager

 

network-segment policy abc-policy-vxlan

description network segmentation policy for ABC for VXLAN networks

id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170

type segmentation

import port-profile port-profile ABC_profile_segmentation

 

次に、VLAN ネットワークの ABC Inc の NSM ポリシーを作成する例を示します。

n1000v# configure terminal
n1000v(config)# network-segment policy abc-policy-vlan
n1000v(config-network-segment-policy)# description network segmentation policy for ABC for VLAN networks
n1000v(config-network-segment-policy)# type vlan
n1000v(config-network-segment-policy)# id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170
n1000v(config-network-segment-policy)# import port-profile ABC_profile_vlan
n1000v(config-network-segment-policy)#

) ベスト プラクティスとして、テナントの特定のポリシーがネットワーク セグメンテーション ポリシーによって定義されている場合は、セグメンテーションおよび VLAN の両方のタイプについて定義する必要があります。


vShield Manager の Network Segmentation Manager への登録

次の手順に従って、VMware vShield Manager を NSM に登録できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

vShield Manager にログインしていること。

vShield Manager が vCenter Server に接続されていること。

NSM 機能がイネーブルになっていること。

マルチキャスト アドレスの範囲を知っていること。

セグメント ID プールを知っていること。

vShield Manager に割り当てられたセグメント ID の範囲が、Cisco Nexus 1000V で使用されるネットワークまたは VXLAN のその他のインスタンスとオーバーラップしていないことを確認します。

vShield Manager で NSM に指定されているユーザがネットワーク管理者である。

手順の詳細


ステップ 1 vShield Manager で、[Settings and Report] ウィンドウに移動します。

ステップ 2 [Setting and Reports] ペインで、[Configuration] をクリックします。

ステップ 3 [Networking] をクリックします。[Edit Settings] ウィンドウが開きます。

ステップ 4 セグメント ID プールを入力します。セグメント ID プールは 4097 を超えている必要があります。

ステップ 5 マルチキャスト アドレスの範囲を入力します。

ステップ 6 [OK] をクリックします。

ステップ 7 vShield Manager で、[External Switch Providers] ウィンドウに移動します。

ステップ 8 [Add Switch Provider] をクリックします。[External Switch Provider] ウィンドウが開きます。

ステップ 9 スイッチの名前を入力します。

ステップ 10 NSM API のサービス URL(https://Cisco-VSM-IP-Address/n1k/services/NSM)を入力します。

ステップ 11 ネットワーク管理者のユーザ名とパスワードを入力します。

ステップ 12 SSL サムプリントを受け入れます。

ステップ 13 [External Switch Providers] ウィンドウの [Status] カラムの緑色のチェック マークによって、vShield Manager と NSM の間に接続が確立されていることが示されます。

ステップ 14 vShield Manager の NSM への登録を確認するには、Cisco Nexus 1000V CLI で次のコマンドを入力します。

n1000v# show network-segment manager switch
switch: default_switch
state: enabled
dvs-uuid: d4 e7 12 50 89 db 3b c4-8d 4d 4c 36 ca 1c d1 f0
dvs-name: nexus1000v
mgmt-srv-uuid: 087F202C-8937-4F1E-8676-6F714C1AB96C
reg status: registered
last alert: 30 seconds ago
connection status: connected


 

vShield Manager の Network Segmentation Manager からの登録解除

次の手順に従って、VMware vShield Manager を NSM から登録解除できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

vShield Manager にログインしていること。

vShield Manager が NSM に登録されていること。

手順の詳細


ステップ 1 vShield Manager で、[Settings and Report] ウィンドウに移動します。

ステップ 2 [Setting and Reports] ペインで、[Configuration] をクリックします。

ステップ 3 [Networking] をクリックします。[Edit Settings] ウィンドウが開きます。

ステップ 4 [External Switch Providers] ペインで、登録解除するスイッチの [Delete] リンクをクリックします。

ステップ 5 vShield Manager が登録解除されたことを確認するには、Cisco Nexus 1000V CLI で次のコマンドを入力します。

n1000v# show network-segment manager switch
switch: default_switch
state: enabled
dvs-uuid: ff 05 32 50 5b d5 db fe-da 48 70 e1 0f bd ae 43
dvs-name: cinquedia-vsm
mgmt-srv-uuid: 35B101C8-DE9B-42F9-BE85-284DD679367D
reg status: unregistered
last alert: - seconds ago
connection status: disconnected


 

NSM 設定の確認

NSM 設定情報を表示するには、次の作業のいずれかを行います。

 

コマンド
目的

show network-segment manager switch

NSM で設定された Cisco Nexus 1000V を表示します。

show running-config port-profile

ポート プロファイルの設定を表示します。

show running-config network-segment policy

NSM ポリシーの設定を表示します。

これらのコマンド出力に含まれるフィールドの詳細については、『 Cisco Nexus 1000V Command Reference, Release 4.2(1)SV1(5.1) 』を参照してください

Network Segmentation Manager の設定例

次に、Network Segmentation Manager 機能を設定する例を示します。


ステップ 1 Network Segmentation Manager をイネーブルにします。

n1000v# configure terminal
n1000v(config)# feature network-segmentation-manager
 

ステップ 2 セグメンテーションおよび VLAN ポリシーに対するポート プロファイルを作成します。

n1000v# configure terminal
n1000v(config)# port-profile type vethernet ABC_profile_segmentation
n1000v(config-port-prof)# no shutdown
n1000v(config-port-prof)# state enabled
 
n1000v# configure terminal
n1000v(config)# port-profile type vethernet ABC_profile_vlan
n1000v(config-port-prof)# no shutdown
n1000v(config-port-prof)# state enabled
 

ステップ 3 NSM ポリシーを作成します。

n1000v# configure terminal
n1000v(config)# network-segment policy abc-policy-vxlan
n1000v(config-network-segment-policy)# description network segmentation policy for ABC for VXLAN networks
n1000v(config-network-segment-policy)# type segmentation

n1000v (config-network-segment-policy)# id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170

n1000v(config-network-segment-policy)# import port-profile ABC_profile_segmentation
 
n1000v#configure terminal
n1000v(config)# network-segment policy abc-policy-vlan
n1000v(config-network-segment-policy)# description network segmentation policy for ABC for VLAN networks
n1000v(config-network-segment-policy)# type vlan
n1000v(config-network-segment-policy)# id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170
n1000v(config-network-segment-policy)# import port-profile ABC_profile_vlan
 
 

ステップ 4 設定を確認します。

n1000v# configure terminal
n1000v(config)# show running-config network-segment policy abc-policy-vxlan

!Command: show running-config network-segment policy abc-policy-vxlan

!Time: Fri Aug 26 18:34:50 2011

 

version 4.2(1)SV1(5.1)

feature network-segmentation-manager

 

network-segment policy abc-policy-vxlan

description network segmentation policy for ABC for VXLAN networks

id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170

type segmentation

import port-profile port-profile ABC_profile_segmentation


 

ネットワーク セグメンテーション ポリシーに関連付けられたポート プロファイルの変更

vCloud Director でのネットワークの作成中に、NSM でネットワーク セグメンテーション ポリシーが作成され、作成されたネットワーク セグメンテーション ポリシーは、ポート プロファイルで継承されます。展開されたネットワークに別のポート プロファイルを関連付けるには、ネットワーク セグメンテーション ポリシーに関連付けられているポート プロファイルを変更します。

ネットワーク セグメンテーション ポリシーに関連付けられているポート プロファイルを変更するには、次の手順を実行します。


ステップ 1 ネットワーク セグメンテーション ポリシーに関連付けられているすべてのネットワークを識別します。詳細については、「ネットワーク セグメンテーション ポリシーに関連付けられているすべてのネットワークの識別」を参照してください。

ステップ 2 既存のポート プロファイルの継承を手動で削除します。詳細については、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1) 』の「Removing Inherited Policies from a Port Profile」を参照してください。

ステップ 3 ネットワーク セグメンテーション ポリシーに関連付けられる新しいポート プロファイルを手動で継承します。詳細については、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1) 』の「Inheriting a Configuration from a Port Profile」を参照してください。

ステップ 4 ネットワーク セグメンテーション ポリシーを更新します。詳細については、「ネットワーク セグメンテーション ポリシーの更新」を参照してください。


 

ネットワーク セグメンテーション ポリシーに関連付けられているすべてのネットワークの識別

ネットワーク セグメンテーション ポリシーに関連付けられているすべてのネットワークを識別できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

コンフィギュレーション モードで CLI にログインします。

NSM 機能がイネーブルになっていること。

手順の概要

1. configure terminal

2. show network-segment policy usage

手順の詳細

 

コマンド
説明

ステップ 1

configure terminal

 

例:

n1000v# configure terminal

n1000v(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

show network-segment policy usage

例:

n1000v(config)# show network-segment policy usage

ネットワークによるネットワーク セグメンテーション ポリシー使用状況を表示します。

次に、ネットワーク セグメンテーション ポリシーに関連付けられたネットワークを識別する例を示します。

n1000v(config)# show network-segment policy usage
 
network-segment policy default_segmentation_template
dvs.VCDVSint-org-cn2-e46e9686-2327-49df-ad5c-a3f89c00cfb8
 
network-segment policy default_vlan_template
 
network-segment policy abc-policy-vxlan
dvs.VCDVSint-org-nexus-6141babd-bdc8-4e86-8f16-1ac786fb377f
 
network-segment policy abc-policy-vlan

ネットワーク セグメンテーション ポリシーの更新

ネットワーク セグメンテーション ポリシーを更新できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

EXEC モードで CLI にログインしていること。

NSM 機能がイネーブルになっていること。

非デフォルトのネットワーク セグメンテーション ポリシーを必要とするテナントのテナント ID を知っていること。

ポート プロファイルを必要な機能ポート プロファイルすべてとともに作成してから、ネットワーク セグメンテーション ポリシーにインポートする必要があります。ポート プロファイルを作成するには、「ネットワーク セグメンテーション ポリシーのポート プロファイルの作成」を参照してください。

ポート プロファイルの継承に関する知識があること。『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。

手順の概要

1. configure terminal

2. network-segment policy name

3. import port-profile name force

4. (任意)show run network-segment policy

手順の詳細

コマンド
目的

ステップ 1

configure terminal

例:

n1000v# configure terminal

n1000v(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

network-segment policy name

例:

n1000v (config)# network-segment policy abc-policy-vxlan

n1000v(config-network-segment-policy)

ネットワーク セグメンテーション ポリシーを作成します。ポリシーには最大 80 文字の名前を設定できます。ポリシー名は、NSM 上の各ポリシーに対して一意である必要があります。

ステップ 3

import port-profile name force

例:

n1000v(config-network-segment-policy)# import port-profile ABC_profile_segmentation force

n1000v(config-network-segment-policy)

新しいポート プロファイルが強制的に使用されるようにし、新しいポート プロファイルに既存のネットワークを移行します。このネットワーク セグメンテーション ポリシーを使用する作成済み各ネットワークによって、関連するポート プロファイルが継承されます。

(注) force オプションは、ポート プロファイルが変更されないようにする NSM のチェックよりも優先されます。ネットワーク セグメンテーション ポリシーを更新した後は、新しいポート プロファイルを継承しないネットワークを示す警告が表示されます。

ステップ 4

show running-config network-segment policy

例:

n1000v (config-network-segment-policy)#

show running-config network-segment policy abc-policy-vxlan

(任意)ネットワーク セグメンテーション ポリシーの設定を表示します。

次に、ネットワーク セグメンテーション ポリシーを更新する例を示します。

n1000v# configure terminal
n1000v(config)# show running-config network-segment policy abc-policy-vxlan
 
network-segment policy abc-policy-vxlan
description network segmentation policy for ABC for VXLAN networks
type segmentation
id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170
import port-profile ABC_profile_segmentation
 
 
n1000v(config)# network-segment policy abc-policy-vxlan
n1000v(config-network-segment-policy)# import port-profile ABC_profile_segmentation_new force
n1000v(config)# show running-config network-segment policy abc-policy-vxlan
 
network-segment policy abc-policy-vxlan
description network segmentation policy for ABC for VXLAN networks
type segmentation
id f5dcf127-cdb0-4bdd-8df5-9515d6dc8170
import port-profile ABC_profile_segmentation_new
 

ネットワークに関連付けられたネットワーク セグメンテーション ポリシーの変更

vCloud Director でのネットワークの作成中に、NSM でネットワーク セグメンテーション ポリシーが作成されます。vCloud Director の組織 vDC に関連付けられている新規または既存のネットワークに他の非デフォルトのポリシーを使用するには、ネットワークに関連付けられたネットワーク セグメンテーション ポリシーを変更する必要があります。

ネットワークに関連付けられたネットワーク セグメンテーション ポリシーを変更するには、次の手順を実行します。


ステップ 1 移行する必要のあるすべてのネットワークを識別します。詳細については、「ネットワークの識別」を参照してください。

ステップ 2 ネットワークからネットワーク セグメンテーション ポリシーに関連付けられたポート プロファイルの継承を手動で削除します。詳細については、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1) 』の「Removing Inherited Policies from a Port Profile」を参照してください。

ステップ 3 ネットワークでネットワーク セグメンテーション ポリシーに関連付けられる新しいポート プロファイルを手動で継承します。詳細については、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1) 』の「Inheriting a Configuration from a Port Profile」を参照してください。

ステップ 4 デフォルト ネットワーク セグメンテーション ポリシーから非デフォルト ネットワーク セグメンテーション ポリシーにネットワークを移行します。詳細については、「非デフォルト ネットワーク セグメンテーション ポリシーへのネットワークの移行」を参照してください。


 

ネットワークの識別

移行する必要があるネットワークを識別できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

コンフィギュレーション モードで CLI にログインします。

NSM 機能がイネーブルになっていること。

手順の概要

1. configure terminal

2. show network-segment network

手順の詳細

 

コマンド
説明

ステップ 1

configure terminal

 

例:

n1000v# configure terminal

n1000v(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

show network-segment network

例:

n1000v(config)# show network-segment network

ネットワーク セグメンテーション ポリシーに関連付けられているネットワークを表示します。

次に、ネットワーク セグメンテーション ポリシーに関連付けられたネットワークを表示する例を示します。

n1000v(config)# show network-segment network
 
network dvs.VCDVSint-org-cn2-e46e9686-2327-49df-ad5c-a3f89c00cfb8
tenant id: 2b4ca1b2-ba8e-456c-b772-a4730af16e2e
network-segment policy: default_segmentation_template
segment id: 4107
multicast ip: 225.0.0.1
 
network dvs.VCDVSint-org-nexus-6141babd-bdc8-4e86-8f16-1ac786fb377f
tenant id: 91e87e80-e18b-460f-a761-b978c0d28aea
network-segment policy: seg-template-nexus-org
segment id: 4108
multicast ip: 225.0.0.2
 
n100v(config)#

非デフォルト ネットワーク セグメンテーション ポリシーへのネットワークの移行

デフォルト ネットワーク セグメンテーション ポリシーから非デフォルト ネットワーク セグメンテーション ポリシーにネットワークを移行できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

EXEC モードで CLI にログインしていること。

NSM 機能がイネーブルになっていること。

非デフォルトのネットワーク セグメンテーション ポリシーを必要とするテナントのテナント ID を知っていること。

ポート プロファイルの継承に関する知識があること。『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。

手順の概要

1. configure terminal

2. network-segment policy migrate id isolation_id type nw_type dest-policy policy

3. (任意)show network-segment network

手順の詳細

コマンド
目的

ステップ 1

configure terminal

例:

n1000v# config terminal

n1000v(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

network-segment policy migrate id isolation_id type nw_type dest-policy policy

例:

n1000v(config)# network-segment policy migrate id da5c49a8-dd1b-4326-9da0-3c5e6a2c1b87 type vlan dest-policy org_vlan

デフォルト ネットワーク セグメンテーション ポリシーから非デフォルト宛先ネットワーク セグメンテーション ポリシーにネットワークを移行します。

isolation_id :移行されるネットワークのテナント ID。

nw_type :移行されるネットワークのタイプ(VLAN またはセグメンテーション)。

policy :移行先の宛先ネットワーク セグメンテーション ポリシーの名前。

(注) テナント ID およびタイプが一致する既存のネットワークがあり、宛先ネットワーク セグメンテーション ポリシーに関連付けられているポート プロファイルを継承していない場合は、移行されないポートプロファイルを一覧表示する警告が表示されます。

ステップ 3

show network-segment network

(任意)ネットワーク セグメンテーション ポリシーに関連付けられているネットワークを表示します。

次に、非デフォルト ネットワーク セグメンテーション ポリシーにネットワークを移行する例を示します。

n1000v(config)# show network-segment network
 
network dvs.VCDVStenantid_vlan-74e36255-e588-4357-8abe-15d2cc7feaec
tenant id: da5c49a8-dd1b-4326-9da0-3c5e6a2c1b87
network-segment policy: default_segmentation_template
segment id: 4107
multicast ip: 225.0.0.1
 
 
n1000v(config)# network-segment policy migrate id da5c49a8-dd1b-4326-9da0-3c5e6a2c1b87 type segmentation dest-policy org_seg
 

) 警告が表示された場合は、最初に、ネットワークからネットワーク セグメンテーション ポリシーに関連付けられたポート プロファイルの継承を手動で削除します。詳細については、『Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1)』の「Removing Inherited Policies from a Port Profile」を参照してください。次に、ネットワークでネットワーク セグメンテーション ポリシーに関連付けられる新しいポート プロファイルを手動で継承します。詳細については、『Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1)』の「Inheriting a Configuration from a Port Profile」を参照してください。


n1000v(config)#show network-segment network
 
network dvs.VCDVStenantid_vlan-74e36255-e588-4357-8abe-15d2cc7feaec
tenant id: da5c49a8-dd1b-4326-9da0-3c5e6a2c1b87
network-segment policy: org_seg
segment id: 4107
multicast ip: 225.0.0.1

 

Network Segmentation Manager の機能の履歴

表 2-2 は、この機能のリリースの履歴です。Release 4.2(1)SV1(5.1) 以降のリリースで追加または変更された機能だけが、表に示されています。

 

表 2-2 NSM の機能の履歴

機能名
リリース
機能情報

Network Segmentation Manager

4.2(1)SV1(5.1)

Network Segmentation Manager(NSM)機能が追加されました。