Cisco Application Virtual Switch コンフィギュレーション ガイド、リリース 5.2(1)SV3(1.1)
Cisco AVS の設定
Cisco AVS の設定

目次

Cisco AVS の設定

Cisco AVS へのアクセス

Cisco AVS に Cisco APIC を通してアクセスし、設定できます。 一部の設定タスクは REST API または CLI を使用して実行することもできます。

GUI、REST API、または CLI の使用に関する詳細は、『Cisco APIC Getting Started Guide』 を参照してください。

GUI へのアクセス


    ステップ 1   サポートされるブラウザのいずれかを開きます。
    • Chrome 29(またはそれ以降のバージョン)

    • Safari 6.0(またはそれ以降のバージョン)
      (注)     

      https サイトにアクセスする場合、有効な証明書をインストールすることをお勧めします。 証明書に署名がない場合、[Safari can't verify the identify of the website "local host"] ダイアログ ボックスが表示されます。 [Continue] はクリックしないでください。 [Show Certificate] を選択する必要があります。 [Trust] セクションを展開し、[Always Trust] を選択します。 自分のパスワードを入力して [Continue] をクリックします。

    • Firefox 24(またはそれ以降のバージョン)

    • Internet Explorer 10(またはそれ以降のバージョン)

    ステップ 2   次の URL を入力します:https://mgmt_ip-address

    初期設定時に設定したアウトオブバンド管理 IP アドレスを使用します。 たとえば、https://192.168.10.1 と入力します。

    (注)     

    https だけがデフォルトでイネーブルになっています。 デフォルトでは、http および http-to-https リダイレクトはディセーブルです。

    ステップ 3   ログイン画面が表示されたら、初期セットアップ時に設定した管理者名およびパスワードでログインします。

    次の作業

    アプリケーション中心のインフラストラクチャ ファブリック および Application Policy Infrastructure Controller の機能および処理については、入手可能なホワイト ペーパーおよび 『Cisco Application Centric Infrastructure Fundamentals Guide』 を参照してください。

    REST API へのアクセス

    スクリプトまたはブラウザ ベースの REST クライアントを使用して、次の形式の API POST または GET メッセージを送信できます:https://ip-address of APIC/api/api-message-url

    初期設定時に設定したアウトオブバンド管理 IP アドレスを使用します。

    (注)     
    • https だけがデフォルトでイネーブルになっています。 デフォルトでは、http および http-to-https リダイレクトはディセーブルです。

    • API セッションを開始するには認証メッセージを送信する必要があります。 初期セットアップ時に設定した管理者ログイン名およびパスワードを使用します。


    次の作業

    APIC REST の設定の詳細については、『Cisco APIC REST API User Guide』 を参照してください。

    CLI のアクセス


      ステップ 1   セキュア シェル(SSH)クライアントから、admin@ip-address に SSH 接続を開きます。

      初期設定時に設定した管理者ログイン名およびアウトオブバンド管理 IP アドレスを使用します。 たとえば、admin@192.168.10.1 と指定します。

      ステップ 2   プロンプトが表示されたら、初期設定中に設定した管理者パスワードを入力します。

      次の作業

      ユーザはすべて /home と呼ばれる共有ディレクトリを使用する必要があります。 このディレクトリは、ユーザがディレクトリおよびファイルを作成する権限を与えます。/home 内で作成されたファイルはデフォルトのアンマスク権限を継承し、ユーザおよびルートからアクセスできます。 初回ログイン時に、たとえば /home/jsmith のような /home/userid ディレクトリを作成してファイルを保管することをお勧めします。

      BASH または VSH などの操作モードを使用してスイッチにアクセスする詳細については『Cisco APIC Command Line Interface User Guide』および『Cisco ACI Switch Command Reference』を参照してください。

      APIC CLI の設定の詳細については、『Cisco APIC Command Line Interface User Guide』 を参照してください。

      ポート チャネル ポリシーの設定

      Cisco AVS 上に複数のタイプのポート チャネル ポリシーのいずれかを設定できます。

      • アクティブまたはパッシブ モードの Link Aggregation Control Policy(LACP)

      • MAC ピン接続

      • スタティック

      Cisco APIC GUI、REST API、または CLI を通してポート チャネル ポリシーを設定できます。

      Cisco APIC GUI を使用してポート チャネル ポリシーを設定する


        ステップ 1   メニュー バーで、[FABRIC] > [ACCESS POLICIES] を選択します。
        ステップ 2   [Policies] ナビゲーション ウィンドウで、[Interface Policies] フォルダを選択します。
        ステップ 3   [Policies] フォルダを開きます。
        ステップ 4   [LACP] フォルダを右クリックします。
        ステップ 5   [Create LACP Policy] を選択します。
        ステップ 6   [Create LACP Policy] ダイアログ ボックスで、[Name] フィールドにポリシーの名前を入力します。
        ステップ 7   [Mode] フィールドで、次のオプションの中から設定に適切なものをいずれか選択します。
        • MAC Pinning:MAC ピン接続
        • Active:LACP アクティブ

        • Passive:LACP パッシブ

        • Off:スタティック ポート チャネル

        ステップ 8   [Submit] をクリックします。

        REST API を使用してポート チャネル ポリシーを設定する

        REST API を使用して LACP ポート チャネル ポリシーを設定する


          ステップ 1   アクセス ポート プロファイルが関連付けられるリーフ ID を指定するノード プロファイルを作成します。

          例:
          <infraInfra dn="uni/infra">
              <infraNodeP name="bLeaf">
                  <infraLeafS name="leafs" type="range">
                      <infraNodeBlk name="nblk" from_="17" to_="17">
                      </infraNodeBlk>
                  </infraLeafS>
                  <infraRsAccPortP tDn="uni/infra/accportprof-shipping1"/>  
                  <infraRsAccPortP tDn="uni/infra/accportprof-shipping2"/>  
              </infraNodeP>
            
          ステップ 2   アクセス バンドル グループに含まれるポートを指定するアクセス ポート プロファイルを作成します。

          例:
          <infraAccPortP name="shipping1">
              <infraHPortS name="pselc" type="range">
                  <infraPortBlk name="blk" fromCard="1" toCard="1" fromPort="19" toPort="20"/>      
                  <infraRsAccBaseGrp tDn="uni/infra/funcprof/accbundle-accountingLag1" />
              </infraHPortS>
            </infraAccPortP>
          ステップ 3   アクセス バンドル グループに含まれる 2 番目のポートを指定するアクセス ポート プロファイルを作成します。

          例:
          <infraAccPortP name="shipping2">
              <infraHPortS name="pselc" type="range">
                  <infraPortBlk name="blk" fromCard="1" toCard="1" fromPort="21" toPort="22"/>      
                  <infraRsAccBaseGrp tDn="uni/infra/funcprof/accbundle-accountingLag2" />
              </infraHPortS>
            </infraAccPortP>
          ステップ 4   ポート チャネル インターフェイス ポリシーを示すアクセス バンドル グループを作成します。

          例:
          <infraFuncP>
             <infraAccBndlGrp name="accountingLag1" lagT='link'>
                  <infraRsLacpPol tnLacpLagPolName='accountingLacp1'/>
                  <infraRsAttEntP tDn="uni/infra/attentp-default"/>
             </infraAccBndlGrp>
             <infraAccBndlGrp name="accountingLag2" lagT='link'>
                   <infraRsLacpPol tnLacpLagPolName='accountingLacp2'/>
                   <infraRsAttEntP tDn="uni/infra/attentp-default"/>
             </infraAccBndlGrp>
          </infraFuncP>
          
          ステップ 5   ポート チャネル インターフェイス ポリシーを作成します。

          例:
          </infraFuncP>
          <lacpLagPol name='accountingLacp1' ctrl='15' descr='accounting' maxLinks='14' minLinks='1'
          mode='active' />
          <lacpLagPol name='accountingLacp2' ctrl='15' descr='accounting' maxLinks='14' minLinks='1'
          mode='active' />
          

          'active' の代わりに 'passive' にモードを設定できます。

          ステップ 6   アタッチ可能なエンティティ プロファイルに VMM ドメインを関連付けます。

          例:
          <infraAttEntityP name="default"> <infraRsDomP tDn="uni/vmmp-VMware/dom-mininet"/>
          </infraAttEntityP>
           
          </infraInfra>
          

          REST API を使用して MAC ピン接続ポート チャネル ポリシーを設定する


            ステップ 1   アクセス ポート プロファイルが関連付けられるリーフ ID を指定するノード プロファイルを作成します。

            例:
            <infraInfra dn="uni/infra">
                <infraNodeP name="bLeaf">
                    <infraLeafS name="leafs" type="range">
                        <infraNodeBlk name="nblk" from_="17" to_="17">
                        </infraNodeBlk>
                    </infraLeafS>
                    <infraRsAccPortP tDn="uni/infra/accportprof-shipping1"/>  
                    <infraRsAccPortP tDn="uni/infra/accportprof-shipping2"/>  
                </infraNodeP>
            
            ステップ 2   アクセス バンドル グループに含まれるポートを指定するアクセス ポート プロファイルを作成します。

            例:
            <infraAccPortP name="shipping1">
                <infraHPortS name="pselc" type="range">
                    <infraPortBlk name="blk" fromCard="1" toCard="1" fromPort="19" toPort="20"/>      
                    <infraRsAccBaseGrp tDn="uni/infra/funcprof/accbundle-accountingLag1" />
                </infraHPortS>
              </infraAccPortP>
            ステップ 3   アクセス バンドル グループに含まれる 2 番目のポートを指定するアクセス ポート プロファイルを作成します。

            例:
            <infraAccPortP name="shipping2">
                <infraHPortS name="pselc" type="range">
                    <infraPortBlk name="blk" fromCard="1" toCard="1" fromPort="21" toPort="22"/>      
                    <infraRsAccBaseGrp tDn="uni/infra/funcprof/accbundle-accountingLag2" />
                </infraHPortS>
              </infraAccPortP>
            ステップ 4   ポート チャネル インターフェイス ポリシーを示すアクセス バンドル グループを作成します。

            例:
            <infraFuncP>
               <infraAccBndlGrp name="accountingLag1" lagT='link'>
                    <infraRsLacpPol tnLacpLagPolName='accountingLacp1'/>
                    <infraRsAttEntP tDn="uni/infra/attentp-default"/>
               </infraAccBndlGrp>
               <infraAccBndlGrp name="accountingLag2" lagT='link'>
                     <infraRsLacpPol tnLacpLagPolName='accountingLacp2'/>
                     <infraRsAttEntP tDn="uni/infra/attentp-default"/>
               </infraAccBndlGrp>
            </infraFuncP>
            ステップ 5   ポート チャネル インターフェイス ポリシーを作成します。

            例:
            <lacpLagPol name='accountingLacp1' ctrl='15' descr='accounting' maxLinks='14' minLinks='1' mode='mac-pin' />
            <lacpLagPol name='accountingLacp2' ctrl='15' descr='accounting' maxLinks='14' minLinks='1' mode='mac-pin' />
            ステップ 6   アタッチ可能なエンティティ プロファイルに VMM ドメインを関連付けます。

            例:
            <infraAttEntityP name="default"> <infraRsDomP tDn="uni/vmmp-VMware/dom-mininet"/> 
            </infraAttEntityP>
            
            </infraInfra>

            REST API を使用してスタティック ポート チャネル ポリシーを設定する


              ステップ 1   アクセス ポート プロファイルが関連付けられるリーフ ID を指定するノード プロファイルを作成します。

              例:
              <infraInfra dn="uni/infra">
                  <infraNodeP name="bLeaf">
                      <infraLeafS name="leafs" type="range">
                          <infraNodeBlk name="nblk" from_="17" to_="17">
                          </infraNodeBlk>
                      </infraLeafS>
                      <infraRsAccPortP tDn="uni/infra/accportprof-shipping1"/>  
                      <infraRsAccPortP tDn="uni/infra/accportprof-shipping2"/>  
                  </infraNodeP> 
              
              ステップ 2   アクセス バンドル グループに含まれるポートを指定するアクセス ポート プロファイルを作成します。

              例:
              <infraAccPortP name="shipping1">
                  <infraHPortS name="pselc" type="range">
                      <infraPortBlk name="blk" fromCard="1" toCard="1" fromPort="19" toPort="20"/>      
                      <infraRsAccBaseGrp tDn="uni/infra/funcprof/accbundle-accountingLag1" />
                  </infraHPortS>
                </infraAccPortP>
              ステップ 3   アクセス バンドル グループに含まれる 2 番目のポートを指定するアクセス ポート プロファイルを作成します。

              例:
              <infraAccPortP name="shipping2">
                  <infraHPortS name="pselc" type="range">
                      <infraPortBlk name="blk" fromCard="1" toCard="1" fromPort="21" toPort="22"/>      
                      <infraRsAccBaseGrp tDn="uni/infra/funcprof/accbundle-accountingLag2" />
                  </infraHPortS>
                </infraAccPortP>
              ステップ 4   ポート チャネル インターフェイス ポリシーを示すアクセス バンドル グループを作成します。

              例:
              <infraFuncP>
                 <infraAccBndlGrp name="accountingLag1" lagT='link'>
                      <infraRsLacpPol tnLacpLagPolName='accountingLacp1'/>
                      <infraRsAttEntP tDn="uni/infra/attentp-default"/>
                 </infraAccBndlGrp>
                 <infraAccBndlGrp name="accountingLag2" lagT='link'>
                       <infraRsLacpPol tnLacpLagPolName='accountingLacp2'/>
                       <infraRsAttEntP tDn="uni/infra/attentp-default"/>
                 </infraAccBndlGrp>
              </infraFuncP>
              ステップ 5   ポート チャネル インターフェイス ポリシーを作成します。

              例:
              <lacpLagPol name='accountingLacp1' ctrl='15' descr='accounting' maxLinks='14' minLinks='1' mode='off' />
              <lacpLagPol name='accountingLacp2' ctrl='15' descr='accounting' maxLinks='14' minLinks='1' mode='off' />
              ステップ 6   アタッチ可能なエンティティ プロファイルに VMM ドメインを関連付けます。

              例:
              <infraAttEntityP name="default"> <infraRsDomP tDn="uni/vmmp-VMware/dom-mininet"/> 
              </infraAttEntityP>
               
              </infraInfra>

              CLI を使用してポート チャネル ポリシーを設定する

              CLI を使用して LACP ポート チャネル ポリシーを設定する


                ステップ 1   CLI で、ディレクトリを /aci/fabric/access-policies/interface-policies/policies/lacp に変更します。

                例:
                cd /aci/fabric/access-policies/interface-policies/policies/lacp 
                ステップ 2   LACP という名前のポリシーを作成し、モードを設定します。

                次の例では、モードは [active] ですが、[passive] に設定することもできます。



                例:
                mocreate LACP
                cd LACP
                moset mode active
                moset control fast-sel-hot-stdby,graceful-conv,susp-individual
                moconfig commit
                ステップ 3   LACP ポリシーを PC インターフェイス ポリシー グループにマッピングします。

                例では、ポリシーは esx1pc です。



                例:
                # pc-vpc-interface-policy-group
                cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces
                mocreate esx1pc
                cd esx1pc
                moset lacp-policy LACP
                moset attached-entity-profile fabric/access-policies/global-policies/attachable-entity-profile/default
                moconfig commit

                CLI を使用して MAC ピン接続ポート チャネル ポリシーを設定する


                  ステップ 1   CLI で、ディレクトリを /aci/fabric/access-policies/interface-policies/policies/lacp に変更します。

                  例:
                  cd /aci/fabric/access-policies/interface-policies/policies/lacp
                  ステップ 2   MAC-PIN という名前のポリシーを作成します。

                  例:
                  mocreate MAC-PIN
                      cd MAC-PIN
                      moset mode mac-pinning
                      moset control fast-sel-hot-stdby,graceful-conv,susp-individual
                      moconfig commit
                  ステップ 3   MAC ピン接続ポリシーを PC インターフェイス ポリシー グループにマッピングします。

                  例では、ポリシーは esx1pc です。



                  例:
                  mocreate esx1pc
                      cd esx1pc
                      moset lacp-policy MAC-PIN
                      moset attached-entity-profile fabric/access-policies/global-policies/attachable-entity-profile/default
                      moconfig commit

                  CLI を使用してスタティック ポート チャネル ポリシーを設定する


                    ステップ 1   CLI で、ディレクトリを /aci/fabric/access-policies/interface-policies/policies/lacp に変更します。

                    例:
                    cd /aci/fabric/access-policies/interface-policies/policies/lacp
                    ステップ 2   Static-PC という名前のポリシーを作成します。

                    例:
                    mocreate Static-PC
                        cd Static-PC
                        moset control fast-sel-hot-stdby,graceful-conv,susp-individual
                        moconfig commit
                    ステップ 3   Static-PC ポリシーを PC インターフェイス ポリシー グループにマッピングします。

                    例では、ポリシーは esx1pc です。



                    例:
                    mocreate esx1pc
                    cd esx1pc
                    moset lacp-policy Static-PC
                    moset attached-entity-profile fabric/access-policies/global-policies/attachable-entity-profile/default
                    moconfig commit

                    アタッチ可能なエンティティ プロファイルの設定


                      ステップ 1   メニュー バーで、[FABRIC] > [ACCESS POLICIES] を選択します。
                      ステップ 2   左の [Policies] ナビゲーション ウィンドウで、[Global Policies] [+] アイコンをクリックしてフォルダを開きます。
                      ステップ 3   [Attachable Access Entity Profile] フォルダを右クリックします。
                      ステップ 4   [Create Attachable Access Entity Profile] を選択します。
                      ステップ 5   [CREATE ATTACHABLE ACCESS ENTITY PROFILE STEP 1 > PROFILE] ダイアログ ボックスで、以下のアクションを完了します。
                      1. [Name] フィールドに名前を入力します。
                      2. [Enable Infrastructure VLAN] チェックボックスをオンにします。
                      3. [Domains] フィールドで、ドメイン プロファイルを選択します(VMM ドメイン)。
                      4. ドメインを更新するには、[Update] をクリックします。
                      5. [Next] をクリックします。
                      ステップ 6   [CREATE ATTACHABLE ACCESS ENTITY PROFILE STEP 2 > ASSOCIATION TO INTERFACES] ダイアログ ボックスで、以下のアクションを完了します。
                      1. ホストに対して作成したインターフェイス ポリシー グループを選択します。
                      2. 選択した各インターフェイス ポリシー グループに対して、[All] または [Specific] を選択します。

                        [All] を選択すると、オーバーライド設定のアタッチされたエンティティが、ポリシー グループに関連付けられたすべてのインターフェイスに適用されます。 [Specific] を選択した場合、インターフェイス ポリシー グループ リストの右に表示される [Switch IDs] ドロップダウン リストからスイッチ ID を選択する必要があります。

                      3. インターフェイス ポリシー グループのリストの下の [vSwitch Policies] 領域で、[Specify] を選択します。
                      4. ドロップダウン リストから必要な LACP ポリシーを選択します。
                        (注)     

                        特定のオーバーライド ポリシーを必要とする場合は、この手順を実行する必要があります。

                      5. [FINISH] をクリックします。

                      SPAN 機能の設定

                      Cisco AVS は、ローカル SPAN およびカプセル化リモート SPAN(ERSPAN)を含むスイッチド ポート アナライザ(SPAN)をサポートします。 SPAN は、ネットワーク アナライザによる分析のために CPU、ポート、EtherChannel、または VLAN からのトラフィックを別の宛先にコピーします。

                      Cisco AVS VXLAN トンネル エンドポイント(VTEPs)、アップリンク、またはポート チャネルを SPAN セッションの送信元または宛先として使用することはできません。 Cisco AVS は DVS あたり 64 の SPAN セッション(ローカル SPAN および ERSPAN)をサポートします。 送信元は最大 4 つの SPAN セッションのメンバーになることが可能です。

                      Cisco AVS にローカル SPAN セッションを設定する場合は、次のガイドラインに従ってください。

                      • ローカル SPAN セッションはセッションあたり 1 つの vLeaf に制限されます。
                      • ローカル SPAN セッションは、宛先アクセス ポートまたはクライアント エンド ポイント(CEP)として定義されます。 宛先としての EPG はサポートされていません。
                      • 宛先 CEP が定義された場合に vLeaf 上で展開されます。

                      • 通常のトラフィックは宛先 CEP を行き来することはできません。

                      Cisco AVS に ERSPAN セッションを設定する場合は、次のガイドラインに従ってください。

                      • ERSPAN セッションは、その他のオプション パラメータの IP アドレスに基づいて定義されます。
                      • また、複数の vLeaf に配置できます。
                      • ERSPAN セッションは送信元 CEP またはエンドポイント グループ(EPG)が定義されている場合に vLeaf に導入されます。
                      • ERSPAN セッションの宛先は常に overlay-1 (infraVRF [virtual routing and forwarding]) である必要があります。 宛先が AVS の背後の VM である場合、VTEP EPG で前面に出します。

                        ERSPAN 宛先は常にリモートである必要があります。 Cisco AVS から同じ Cisco AVS の背後でホストされる宛先への ERSPAN はサポートされません。

                      • ERSPAN 宛先が VM の場合、VMotion がそこでディセーブルになっていることを確認します。 ERSPAN 宛先 VM が何らかの理由で別のホストに移動された場合、それに応じてスタティック CEP が設定されていることを確認します。 「GUI を使用した SPAN 機能の設定」項のステップ 29 からステップ 32 を参照してください。
                      • 宛先の IP は、DHCP(DHCP 中にオプション 61 が必要)またはスタティック設定を使用して取得できます。 IP アドレスが overlay-1 (infra VRF) の他の VTEP と同じサブネット内にあることを確認してください。

                      Cisco APIC GUI を使用した SPAN 機能の設定


                        ステップ 1   APIC GUI にログインします。
                        ステップ 2   メニュー バーで、[Fabric] > [Access Policies] を選択します。
                        ステップ 3   [Policies] ナビゲーション ウィンドウで、[Troubleshoot Policies] フォルダを開きます。
                        ステップ 4   [VSPAN] フォルダを開きます。
                        ステップ 5   [VSPAN Destinations Group] を右クリックして、[Create VSPAN Destination Group] を選択します。
                        ステップ 6   [CREATE VSPAN DESTINATION GROUP] ダイアログ ボックスで、以下のアクションを完了します。
                        1. [Name] フィールドに、名前(DestGroup1)を入力します。
                        2. [Create Destinations] 領域で、[+] をクリックして VSPAN 宛先を作成します。
                        ステップ 7   [CREATE VSPAN VDESTINATION] ダイアログ ボックスで、以下のアクションを完了します。
                        (注)      ローカル SPAN の場合、[LSPAN] を選択します。
                        1. [Destination Type] フィールドで、[ERSPAN] または [LSPAN] を選択します。
                        2. [ERSPAN] を選択した場合、次の値を入力します。
                          • [Name]:VSPAN 宛先の名前を入力します(Destination1)。
                          • [Description]:VSPAN 宛先の説明を入力します。
                          • [Destination Type]:[ERSPAN] を選択します。
                          • [Destination IP]:宛先 IP アドレスを指定します。
                          • [SPAN Version]:[Version 2] を選択します。
                          • [Mode]:[not-visible] を選択します。
                          • [Source IP Prefix]:SPAN 送信元(10.10.10.0/24)に対する IP プレフィックスを入力します。 通常、ブリッジ ドメインの IP プレフィックスです。
                          • [Flow ID]:フロー ID 値を指定します。
                          • [TTL]:TTL 値(64)を指定します。
                          • [MTU]:MTU 値(1510)を指定します。
                          • [DSCP]:(任意)QoS の DSCP 値を入力します。
                        3. [LSPAN] を選択した場合、次の値を入力してください。
                          • [Name]:VSPAN 宛先の名前を入力します(Destination1)。
                          • [Description]:VSPAN 宛先の説明を入力します。
                          • [Destination Type]:[LSPAN] を選択します。
                          • [Destination CEP]:(任意)宛先に Tenant (1)、Application Profile (a1)、EPG (e1)、および CEP 値 (00:50:56:B3:08:20(0.0.0.0) を選択します。
                        4. [OK] をクリックして VSPAN 宛先を保存します。
                        ステップ 8   [CREATE VSPAN SESSION] ダイアログ ボックスで、[Submit] をクリックして VSPAN 宛先グループを保存します。
                        ステップ 9   [Policies] ナビゲーション ウィンドウで、[VSPAN Sessions] を右クリックし、[Create VSPAN Session] を選択します。
                        ステップ 10   [CREATE VSPAN SESSION] ダイアログ ボックスで、[Name] フィールドに送信元グループ(SourceGroup1)の名前を入力します。
                        ステップ 11   [Admin State] フィールドで、[Start] を選択します。
                        ステップ 12   [Destination Group] フィールドで、新規宛先グループ(DestGroup1)を選択します。
                        ステップ 13   [CREATE SOURCES] 領域で、[+] をクリックして新規送信元を作成します。
                        ステップ 14   [CREATE VSPAN VSOURCE] ダイアログ ボックスで、以下のアクションを完了します。
                        1. [Name] フィールドに送信元の名前(source1)を入力します。
                        2. [Direction] 領域で、送信元の方向を選択します([Both][Incoming]、または [Outgoing])。
                        3. [Source type] 領域で、[EPG] または [CEP] を選択します。
                        4. [Source EPG] または [Source CEP] 領域で、ドロップダウン リストから、テナント、アプリケーション プロファイル、および EPG を選択します。
                        5. 送信元のタイプとして CEP を選択する場合は、ドロップダウン リストから [CEP] を選択します。
                        6. [Add Source Access Paths] 領域を空白のままにします。
                        7. [OK] をクリックして、VSource を保存します。
                        ステップ 15   [SUBMIT] をクリックして VSPAN VSource Group を保存します。
                        ステップ 16   メニュー バーで、[Fabric] > [Access Policies] を選択します。
                        ステップ 17   [Policies] ナビゲーション ウィンドウで、[Interface Policies] フォルダを開きます。
                        ステップ 18   [Policy Groups] フォルダを開いて、ポリシー グループ(macpinbundle)をクリックします。
                        ステップ 19   [PC/VPC Interface Policy Group PROPERTIES] ダイアログ ボックスで、以下のアクションを完了します。
                        1. [VSource Group] 領域で、必要な SPAN 送信元グループを選択し、[UPDATE] をクリックします。
                        2. [VDestination Group] 領域で、必要な SPAN 宛先グループを選択し、[UPDATE] をクリックします。
                        3. [SUBMIT] をクリックします。

                          これらの手順は、SPAN 送信元と SPAN 宛先グループを選択されたポリシー グループと関連付けます。

                        ステップ 20   メニュー バーで、[Fabric] > [Access Policies] を選択します。
                        ステップ 21   [Policies] ナビゲーション ウィンドウで、[Global Policies] フォルダを開きます。
                        ステップ 22   [Attachable Access Entity Profiles] を右クリックして、[Create Attachable Access Entity Profile] を選択します。
                        ステップ 23   [CREATE ATTACHABLE ACCESS ENTITY PROFILE] ダイアログ ボックスで、プロファイルの名前を入力します(AccessEntity1)。
                        ステップ 24   [Domain Profile] フィールドで、VMM ドメイン プロファイルを選択し、[Update] をクリックし、[Next] をクリックします。
                        ステップ 25   [Select the interfaces] 領域で、アタッチ可能なエンティティ プロファイル(macpin-bundle)に関連付けるインターフェイス ポリシー グループを選択し、[Finish] をクリックします。
                        (注)      既存のアタッチ可能なアクセス エンティティ プロファイルを修正するには、[Fabric > Access Policies > Interface Policies > Policy Groups] を選択し、ポリシー グループをクリックし、新しいアタッチ可能なエンティティ プロファイルを選択し、[SUBMIT] をクリックします。
                        ステップ 26   設定を確認するには、ESXi ハイパーバイザに対して ESXi CLI セッションを開き、vemcmd show span コマンドを入力して、アクティブな SPAN セッションを表示します。 新しいセッションが実行されていることを検証します。
                        (注)     

                        ステップ 27 ~ 30 は、ERSPAN 専用です。

                        ステップ 27   メニュー バー上の APIC GUI で、[TENANTS] > [infra] を選択します。
                        ステップ 28   [Tenant infra] ナビゲーション ウィンドウで、[+] アイコンをクリックして、フォルダ [Application Profiles]、[access]、[Application EPGs]、および [EPG default] をクリックします。
                        ステップ 29   [Static Endpoint] フォルダを右クリックし、[Create Static EndPoint] を選択します。
                        ステップ 30   [CREATE STATIC ENDPOINT] ダイアログ ボックスで、以下のアクションを完了します。
                        1. [MAC] フィールドに、MAC アドレスの ERSPAN 宛先を入力します。
                        2. [Type] 領域で、[tep] を選択します。
                        3. [Path Type] 領域で、適切なパス タイプを選択します。

                          パス タイプは、リーフが ERSPAN 宛先に接続される方法を決定します。 リーフはポート、ダイレクト ポート チャネル、または仮想 PortChannel によって接続できます。

                        4. [Path] フィールドに適切なパスを入力します。

                          パスは、ERSPAN 宛先がアタッチされるポリシー グループを決定します。

                        5. [IP Address] フィールドに ERSPAN 宛先 IP アドレスを入力します。
                        6. [Encap] フィールドに、overlay-1 VLAN (vlan-xxxx) を入力します。
                        7. [SUBMIT] をクリックします。
                        8. ERSPAN 宛先から、たとえば 10.0.0.30 のような任意のオーバーレイ IP アドレスを ping します。

                          この手順は、ファブリックが ERSPAN 宛先 IP アドレスについて学習することを確実にします。


                        REST API を使用した SPAN 機能の設定

                        REST API を使用して CEP 送信元を持つローカル SPAN を設定する

                        CEP 送信元を持つローカル SPAN を設定します。

                        例:
                        <polUni>
                          <infraInfra> 
                            <spanVSrcGrp name="srcgrp2">
                                <spanVSrc name="src1" dir="both" >
                                                   <spanRsSrcToVPort  tDn="uni/tn-t0/ap-a0/epg-g3/cep-00:50:56:B3:24:E1"/>                        
                                </spanVSrc>
                                <spanSpanLbl name="destgrp1">           
                                </spanSpanLbl>
                            </spanVSrcGrp>    
                              <infraFuncP>
                                    <infraAccBndlGrp name="test-lvspan"> 
                                    <infraRsSpanVSrcGrp tnSpanVSrcGrpName="srcgrp1"/>
                                    <infraRsSpanVDestGrp tnSpanVDestGrpName="destgrp1"/>
                                    <infraRsAttEntP tDn="uni/infra/attentp-test-lvspan"/>
                                    </infraAccBndlGrp>
                            </infraFuncP>           
                             <spanVDestGrp
                                                name="destgrp2">
                                <spanVDest name="dest1">	
                                                   <spanRsDestToVPort  tDn="uni/tn-t0/ap-a0/epg-g3/cep-00:50:56:B3:5F:AA"/>
                                </spanVDest>
                            </spanVDestGrp>
                            <infraAttEntityP name="test-lvspan">
                            <infraRsDomP tDn="uni/vmmp-VMware/dom-mininet"/> 
                         </infraAttEntityP>
                         </infraInfra>
                         </polUni>
                        


                        REST API を使用して EPG 送信元を持つローカル SPAN を設定する

                        EPG 送信元を持つローカル SPAN を設定します。

                        例:
                        <polUni>
                          <infraInfra>
                          <spanVSrcGrp
                                                name="srcgrp2" adminSt="start">
                                <spanVSrc name="src2" dir="both">
                                                   <spanRsSrcToEpg  tDn="uni/tn-t0/ap-a0/epg-g11"/>
                                </spanVSrc>
                                <spanSpanLbl name="destgrp1">
                                  </spanSpanLbl>
                            </spanVSrcGrp>
                            <infraFuncP>
                                    <infraAccBndlGrp name="test-lvspan"> 
                                    <infraRsSpanVSrcGrp tnSpanVSrcGrpName="srcgrp2"/>
                                    <infraRsSpanVDestGrp tnSpanVDestGrpName="destgrp1"/>
                                    </infraAccBndlGrp>
                            </infraFuncP> 
                          <spanVDestGrp
                                                name="destgrp2">
                                <spanVDest name="dest1">	
                                                 <spanRsDestToVPort  tDn="uni/tn-t0/ap-a0/epg-g3/cep-00:50:56:B3:5F:AA"/>
                                </spanVDest>
                            </spanVDestGrp>
                            <infraAttEntityP name="test-lvspan">
                            <infraRsDomP tDn="uni/vmmp-VMware/dom-mininet"/> 
                         </infraAttEntityP>
                         </infraInfra>
                         </polUni>
                        

                        REST API を使用して CEP 送信元の ERSPAN を設定する

                        CEP 送信元の ERSPAN を設定します。

                        例:
                        <polUni>
                          <infraInfra> 
                            <spanVSrcGrp name="srcgrp2">
                                <spanVSrc name="src1" dir="both" >
                                                   <spanRsSrcToVPort  tDn="uni/tn-t0/ap-a0/epg-g3/cep-00:50:56:B3:24:E1"/>                        
                                </spanVSrc>
                                <spanSpanLbl name="destgrp1">           
                                </spanSpanLbl>
                            </spanVSrcGrp>    
                              <infraFuncP>
                                    <infraAccBndlGrp name="test-lvspan"> 
                                    <infraRsSpanVSrcGrp tnSpanVSrcGrpName="srcgrp1"/>
                                    <infraRsSpanVDestGrp tnSpanVDestGrpName="destgrp1"/>
                                    <infraRsAttEntP tDn="uni/infra/attentp-test-lvspan"/>
                                    </infraAccBndlGrp>
                            </infraFuncP>           
                                   <spanVDestGrp
                                                name="destgrp1">
                                <spanVDest name="dest1">
                                   <spanVEpgSummary name="summ1" dstIp="10.30.13.195" ver="ver3" ttl="50" mtu="1500" dscp="2"/> 
                                     </spanVDest>
                            </spanVDestGrp> 
                           <infraAttEntityP name="test-lvspan">
                            <infraRsDomP tDn="uni/vmmp-VMware/dom-mininet"/> 
                         </infraAttEntityP>
                         </infraInfra>
                         </polUni>

                        REST API を使用してスタティック CEP 送信元を持つ ERSPAN を設定する

                        CEP 送信元を持つスタティック ERSPAN を設定します。

                        例:
                        <polUni>  
                         <fvTenant name="infra">    
                           <fvAp name="access">      
                             <fvAEPg name="default">             
                               <fvStCEp name="erspan-dest "                  
                                     type="tep"                 
                                     mac="00:50:56:B3:42:9C"              
                                     ip="10.0.0.50"        
                                     encap="vlan-4093">          
                                 <fvRsStCEpToPathEp tDn="topology/pod-1/paths-110/pathep-[macpin-1]"/>        
                               </fvStCEp>      
                             </fvAEPg>
                           </fvAp>
                         </fvTenant>
                        </polUni>

                        REST API を使用して EPG 送信元の ERSPAN を設定する

                        EPG 送信元の ERSPAN を設定します。

                        例:
                        <polUni>
                          <infraInfra>
                          <spanVSrcGrp
                                                name="srcgrp2" adminSt="start">
                                <spanVSrc name="src2" dir="both">
                                                   <spanRsSrcToEpg  tDn="uni/tn-t0/ap-a0/epg-g11"/>
                                </spanVSrc>
                                <spanSpanLbl name="destgrp1">
                                  </spanSpanLbl>
                            </spanVSrcGrp>
                            <infraFuncP>
                                    <infraAccBndlGrp name="test-lvspan"> 
                                    <infraRsSpanVSrcGrp tnSpanVSrcGrpName="srcgrp2"/>
                                    <infraRsSpanVDestGrp tnSpanVDestGrpName="destgrp1"/>
                                    </infraAccBndlGrp>
                            </infraFuncP> 
                                   <spanVDestGrp
                                                name="destgrp1">
                                <spanVDest name="dest1">
                                   <spanVEpgSummary name="summ1" dstIp="10.30.13.195" ver="ver3" ttl="50" mtu="1500" dscp="2"/> 
                                     </spanVDest>
                            </spanVDestGrp> 
                            <infraAttEntityP name="test-lvspan">
                            <infraRsDomP tDn="uni/vmmp-VMware/dom-mininet"/> 
                         </infraAttEntityP>
                         </infraInfra>
                         </polUni>

                        CLI を使用した SPAN 機能の設定

                        CLI を使用して CEP 送信元を持つローカル SPAN を設定する

                        はじめる前に

                        送信元および宛先 VM MAC アドレスが必要です。


                          ステップ 1   VLAN ベースの SPAN(VSPAN)の宛先を作成します。

                          例:
                          # span-vdestgrp
                          cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups
                          mocreate vspan-dest-grp
                          moconfig commit
                          
                          # span-vdest
                          cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/vspan-dest-grp/destinations
                          mocreate vspan-dest
                          moconfig commit
                          
                          # lspan
                          cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/vspan-dest-grp/destinations/vspan-dest
                          mocreate lspan uni/tn-<Tenant>/ap-<Application Profile>/epg-<EPG>/cep-<MAC Address of destination VM>
                          moconfig commit
                          ステップ 2   VSPAN セッションを作成し、送信元を CEP として設定します。

                          例:
                          # span-vsrcgrp
                          cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions
                          mocreate lspan-session
                          moconfig commit
                          
                          # span-spanlbl
                          cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/lspan-session/destination-groups
                          mocreate vspan-dest-grp
                          cd vspan-dest-grp
                          moset tag yellow-green
                          moconfig commit
                          
                          # span-vsrc
                          cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/lspan-session/sources
                          mocreate lspan-src
                          cd lspan-src
                          moset source-end-point uni/tn-<Tenant>/ap-<Application Profile>/epg-<EPG>/cep-<MAC Address of Source VM>
                          moconfig commit
                          ステップ 3   PC インターフェイス設定を修正して、ローカル SPAN 設定を追加します。

                          例では、esx1pc は最初の ESXi ホストに対するポート チャネル ポリシー、および esx2pc は 2 番目の ESXi ホストに対するポート チャネル ポリシーです。



                          例:
                          esx1pc:
                          # infra-rsspanvsrcgrp
                          cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vsource-groups
                          mocreate lspan-session
                          moconfig commit
                          
                          # infra-rsspanvdestgrp
                          cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vdestination-groups
                          mocreate vspan-dest-grp
                          moconfig commit
                          
                          esx2pc:
                          # infra-rsspanvsrcgrp
                          cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx2pc/vsource-groups
                          mocreate lspan-session
                          moconfig commit
                          
                          # infra-rsspanvdestgrp
                          cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx2pc/vdestination-groups
                          mocreate vspan-dest-grp
                          moconfig commit
                          

                          CLI を使用して EPG 送信元を持つローカル SPAN を設定する

                          はじめる前に

                          送信元および宛先 VM MAC アドレスが必要です。


                            ステップ 1   VLAN ベースの SPAN(VSPAN)の宛先を作成します。

                            例:
                            # span-vdestgrp
                            cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups
                            mocreate vspan-dest-grp
                            moconfig commit
                            
                            # span-vdest
                            cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/vspan-dest-grp/destinations
                            mocreate vspan-dest
                            moconfig commit
                            
                            # lspan
                            cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/vspan-dest-grp/destinations/vspan-dest
                            mocreate lspan uni/tn-<Tenant>/ap-<Application Profile>/epg-<EPG>/cep-<MAC Address of destination VM>
                            moconfig commit
                            ステップ 2   VSPAN セッションを作成し、送信元を EPG として設定します。

                            例:
                            # span-vsrcgrp
                            cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions
                            mocreate VSPAN-Session
                            moconfig commit
                            
                            # span-spanlbl
                            cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/VSPAN-Session/destination-groups
                            mocreate VSPAN-Dest-Group
                            cd VSPAN-Dest-Group
                            moset tag yellow-green
                            moconfig commit
                            
                            # span-vsrc
                            cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/VSPAN-Session/sources
                            mocreate EPGassource
                            cd EPGassource
                            moset source-epg tenants/T1/application-profiles/AP1/application-epgs/EPG1
                            moconfig commit
                            ステップ 3   PC インターフェイス設定を修正して、ローカル SPAN 設定を追加します。

                            例では、esx1pc は最初の ESXi ホストに対するポート チャネル ポリシー、および esx2pc は 2 番目の ESXi ホストに対するポート チャネル ポリシーです。



                            例:
                            esx1pc:
                            # infra-rsspanvsrcgrp
                            cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vsource-groups
                            mocreate lspan-session
                            moconfig commit
                            
                            # infra-rsspanvdestgrp
                            cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vdestination-groups
                            mocreate vspan-dest-grp
                            moconfig commit
                            
                            esx2pc:
                            # infra-rsspanvsrcgrp
                            cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx2pc/vsource-groups
                            mocreate lspan-session
                            moconfig commit
                            
                            # infra-rsspanvdestgrp
                            cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx2pc/vdestination-groups
                            mocreate vspan-dest-grp
                            moconfig commit
                            
                            

                            CLI を使用して CEP 送信元の ERSPAN を設定する


                              ステップ 1   ERSPAN 宛先グループおよび宛先設定を作成します。

                              次の例では、VTEP EPG にアタッチされた VM に割り当てられた IP アドレスは 10.0.25.234 です。 ERSPAN セッションの送信元 IP は常に vLeaf VTEP(インフラ VRF 内)であるため、ERSPAN 宛先もインフラ VRF に属している必要があります。



                              例:
                              # span-vdestgrp
                                cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups
                                mocreate ERSPAN-Dest-Group
                                moconfig commit
                              
                                # span-vdest
                                cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/ERSPAN-Dest-Group/destinations
                                mocreate ERSPAN-Dest
                                moconfig commit
                              
                                # erspan
                                cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/ERSPAN-Dest-Group/destinations/ERSPAN-Dest
                                mocreate erspan
                                cd erspan
                                moset source-ip-prefix 10.0.0.0/16
                                moset destination-ip 10.0.25.234
                                moset mtu 1510
                                moset ttl 64
                                moconfig commit
                              ステップ 2   ERSPAN セッションを作成し、ERSPAN 送信元を設定します。

                              次の例では、MAC アドレス 00:50:56:B6:5F:55 の VM が送信元として設定されます。



                              例:
                              # span-vsrcgrp
                                cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions
                                mocreate ERSPAN-Session
                                moconfig commit
                              
                                # span-spanlbl
                                cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/ERSPAN-Session/destination-groups
                                mocreate ERSPAN-Dest-Group
                                cd ERSPAN-Dest-Group
                                moset tag yellow-green
                                moconfig commit
                              
                                # span-vsrc
                                cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/ERSPAN-Session/sources
                                mocreate erspan-src
                                cd erspan-src
                                moset source-end-point uni/tn-T1/ap-AP1/epg-EPG1/cep-00:50:56:B6:5F:55
                                moconfig commit
                              ステップ 3   ポート チャネル インターフェイスのポリシー グループに ERSPAN コンフィギュレーションを関連付けます。
                              (注)      ESXi 上のすべてのホストに対してこの手順を繰り返します。


                              例:
                                # infra-rsspanvsrcgrp
                                cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vsource-groups
                                mocreate ERSPAN-Session
                                moconfig commit
                              
                                # infra-rsspanvdestgrp
                                cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vdestination-groups
                                mocreate ERSPAN-Dest-Group
                                moconfig commit

                              CLI を使用してスタティック CEP 送信元を持つ ERSPAN を設定する


                                ステップ 1   ERSPAN 宛先グループおよび宛先設定を作成します。

                                次の例では、VTEP EPG にアタッチされた VM に割り当てられた IP アドレスは 10.0.25.234 です。 ERSPAN セッションの送信元 IP は常に vLeaf VTEP(インフラ VRF 内)であるため、ERSPAN 宛先もインフラ VRF に属している必要があります。



                                例:
                                # span-vdestgrp
                                  cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups
                                  mocreate ERSPAN-Dest-Group
                                  moconfig commit
                                
                                  # span-vdest
                                  cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/ERSPAN-Dest-Group/destinations
                                  mocreate ERSPAN-Dest
                                  moconfig commit
                                
                                  # erspan
                                  cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/ERSPAN-Dest-Group/destinations/ERSPAN-Dest
                                  mocreate erspan
                                  cd erspan
                                  moset source-ip-prefix 10.0.0.0/16
                                  moset destination-ip 10.0.25.234
                                  moset mtu 1510
                                  moset ttl 64
                                  moconfig commit
                                ステップ 2   ERSPAN セッションを作成し、ERSPAN 送信元を設定します。

                                次の例では、MAC アドレス 00:50:56:B6:5F:55 の VM が送信元として設定されます。



                                例:
                                # span-vsrcgrp
                                  cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions
                                  mocreate ERSPAN-Session
                                  moconfig commit
                                
                                  # span-spanlbl
                                  cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/ERSPAN-Session/destination-groups
                                  mocreate ERSPAN-Dest-Group
                                  cd ERSPAN-Dest-Group
                                  moset tag yellow-green
                                  moconfig commit
                                
                                  # span-vsrc
                                  cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/ERSPAN-Session/sources
                                  mocreate erspan-src
                                  cd erspan-src
                                  moset source-end-point uni/tn-T1/ap-AP1/epg-EPG1/cep-00:50:56:B6:5F:55
                                  moconfig commit
                                ステップ 3   ポート チャネル インターフェイスのポリシー グループに ERSPAN コンフィギュレーションを関連付けます。
                                (注)      ESXi 上のすべてのホストに対してこの手順を繰り返します。


                                例:
                                # infra-rsspanvsrcgrp
                                  cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vsource-groups
                                  mocreate ERSPAN-Session
                                  moconfig commit
                                
                                  # infra-rsspanvdestgrp
                                  cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vdestination-groups
                                  mocreate ERSPAN-Dest-Group
                                  moconfig commit
                                ステップ 4   宛先として使用する仮想マシン(VM)を識別します。

                                例:
                                # static-end-point
                                cd /aci/tenants/infra/application-profiles/access/application-epgs/default/static-endpoint
                                mocreate 00:50:56:B3:73:EA tep
                                cd 00:50:56:B3:73:EA-tep
                                moset ip-address 10.0.25.234
                                moset encap vlan-4093
                                moset id 0
                                moconfig commit
                                
                                # fv-rsstceptopathep
                                cd /aci/tenants/infra/application-profiles/access/application-epgs/default/static-endpoint/00:50:56:B3:73:EA-tep
                                mocreate topology/pod-1/paths-101/pathep-[eth1/7]
                                moconfig commit

                                CLI を使用して EPG 送信元を持つ ERSPAN を設定する


                                  ステップ 1   ERSPAN 宛先グループおよび宛先設定を作成します。

                                  次の例では、VTEP EPG にアタッチされた VM に割り当てられた IP アドレスは 10.0.25.234 です。 ERSPAN セッションの送信元 IP アドレスは常に vLeaf VTEP(インフラ VRF 内)であるため、ERSPAN 宛先もインフラ VRF に属している必要があります。



                                  例:
                                  # span-vdestgrp
                                    cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups
                                    mocreate ERSPAN-Dest-Group
                                    moconfig commit
                                  
                                    # span-vdest
                                    cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/ERSPAN-Dest-Group/destinations
                                    mocreate ERSPAN-Dest
                                    moconfig commit
                                  
                                    # erspan
                                    cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-destination-groups/ERSPAN-Dest-Group/destinations/ERSPAN-Dest
                                    mocreate erspan
                                    cd erspan
                                    moset source-ip-prefix 10.0.0.0/16
                                    moset destination-ip 10.0.25.234
                                    moset mtu 1510
                                    moset ttl 64
                                    moconfig commit
                                  ステップ 2   ERSPAN セッションを作成し、ERSPAN 送信元を設定します。

                                  次の例では、EPG1 は ERSPAN 送信元として設定されます。



                                  例:
                                  # span-vsrcgrp
                                    cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions
                                    mocreate ERSPAN-Session
                                    moconfig commit
                                  
                                    # span-spanlbl
                                    cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/ERSPAN-Session/destination-groups
                                    mocreate ERSPAN-Dest-Group
                                    cd ERSPAN-Dest-Group
                                    moset tag yellow-green
                                    moconfig commit
                                  
                                    # span-vsrc
                                    cd /aci/fabric/access-policies/troubleshoot-policies/vspan/vspan-sessions/ERSPAN-Session/sources
                                    mocreate ERSPAN-Src
                                    cd ERSPAN-Src
                                    moset source-epg tenants/T1/application-profiles/AP1/application-epgs/EPG1
                                    moconfig commit
                                  ステップ 3   ポート チャネル インターフェイスのポリシー グループに ERSPAN コンフィギュレーションを関連付けます。
                                  (注)      ESXi 上のすべてのホストに対してこの手順を繰り返します。


                                  例:
                                  # infra-rsspanvsrcgrp
                                    cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vsource-groups
                                    mocreate ERSPAN-Session
                                    moconfig commit
                                  
                                    # infra-rsspanvdestgrp
                                    cd /aci/fabric/access-policies/interface-policies/policy-groups/bundle-interfaces/esx1pc/vdestination-groups
                                    mocreate ERSPAN-Dest-Group
                                    moconfig commit

                                  ブリッジ プロトコル データ ユニット機能の概要

                                  この項では、Cisco APIC を備えた Cisco AVS 上でサポートされるブリッジ プロトコル データ ユニット(BPDU)機能について説明します。

                                  BPDU ガード

                                  非トランキング アクセス ポートは通常 BPDU を転送または受信しないため、ネットワーク内でループが発生するのを防ぐ目的で、PortFast モードは非トランキング アクセス ポート上でのみサポートされます。 PortFast の最もセキュアな実装は、エンド ステーションとスイッチを接続するポート上でのみイネーブルにすることです。 PortFast は 2 台のスイッチを接続する非トランキング ポートで有効にできるため、BPDU はこれらのポートで継続して送信および受信され、スパニング ツリー ループが発生する場合があります。

                                  PortFast BPDU ガードは、非トランキング ポートで BPDU が受信されたときにそのポートをエラーディセーブル ステートに移行させることにより、ループを防止します。 スイッチ上で BPDU ガードをイネーブルに設定した場合、スパニングツリーは、BPDU を受信する PortFast 設定インターフェイスをスパニングツリー ブロッキング ステートにする代わりに、シャットダウンします。 有効な設定では、PortFast が設定されたインターフェイスは BPDU を受信しません。 PortFast 設定されたインターフェイスが BPDU を受信した場合、無効な設定が存在することを示しています。 BPDU ガードにより、管理者は手動でインターフェイスを再び動作させなければならないので、無効な設定に対する確実な対処が可能になります。

                                  BPDU フィルタリング

                                  BPDU フィルタリングを使用すると、エンド システムに接続された PortFast 対応ポートで BPDU の送信を回避できます。 スイッチ上で PortFast をイネーブルにすると、スパニング ツリーによって、ポートは即時にフォワーディング ステートに移行します。リスニング、ラーニング、およびフォワーディングの各ステートはバイパスされます。

                                  デフォルトでは、スパニング ツリーは PortFast がイネーブルかどうかに関係なく、すべてのポートから BPDU を送信します。 BPDU フィルタリングはスイッチごとに存在します。BPDU フィルタリングをイネーブルにすると、スイッチ上のすべての PortFast が有効なポートに適用されます。

                                  Cisco APIC GUI を使用した BPDU 機能の設定


                                    ステップ 1   APIC GUI にログインします。
                                    ステップ 2   メニュー バーで、[Fabric] > [Access Policies] を選択します。
                                    ステップ 3   [Policies] ナビゲーション ウィンドウで、[Interface Policies] フォルダを開きます。
                                    ステップ 4   [Policies] フォルダを開きます。
                                    ステップ 5   [Spanning Tree Interface] フォルダを右クリックして、[Create Spanning Tree Interface Policy] を選択します。
                                    ステップ 6   [CREATE SPANNING TREE INTERFACE POLICY] ウィンドウで、以下のアクションを完了します。
                                    1. [Name] フィールドにポリシーの名前を入力します。
                                    2. (任意)[Description] フィールドに、ポリシーの説明を入力します。
                                    3. [Interface controls] 領域で、[BPDU guard enabled] チェックボックスまたは [BPDU filter enabled] チェックボックスをオンにします。
                                    4. [SUBMIT] をクリックしてポリシーを保存します。
                                    ステップ 7   [Policies] ナビゲーション ウィンドウで、[Policy Groups] フォルダを右クリックして、[Create Access Port Policy Group] を選択します。
                                    ステップ 8   [CREATE ACCESS POLICY GROUP] ウィンドウで、以下のアクションを完了します。
                                    (注)      ポリシーグループ設定は vLeaf アップリンク ポート チャネルの動作を定義します。

                                    レイヤ 2 のクラウドでは、各ノードに 1 つのポリシー グループがあります。

                                    1. [Name]フィールドにポリシーの名前を入力します。
                                    2. (任意)[Description] フィールドに、ポリシーの説明を入力します。
                                    3. [STP Interface Policy]ドロップダウン リストで新規ポリシーを選択します。
                                    4. [Attached Entity Profile]ドロップダウン リストから、 [Create Attachable Access Entity Profile] を選択します。
                                    ステップ 9   [Attached Entity Profile] ドロップダウン リストで、 [Create Attachable Access Entity Profile]を選択します。
                                    ステップ 10   [Create Attachable Access Entity Profile] ウィンドウで、名前を入力し、[Domains] フィールドでドメイン プロファイル(VMM ドメイン)を選択し、[SUBMIT] をクリックしてプロファイルを保存します。
                                    1. [Name] フィールドに、プロファイルの名前を入力します。
                                    2. (任意)[Description] フィールドに、プロファイルの説明を入力します。
                                    3. [Enable Infrastructure VLAN] チェックボックスをオンにします。
                                    4. [Domains] 領域の [Domain Profile] ドロップダウン リストから、ドメイン プロファイル(VMM ドメイン)を選択します。
                                    5. [UPDATE] をクリックし、次に [SUBMIT] をクリックしてポリシーを保存します。
                                    ステップ 11   ESXi ハイパーバイザに対して ESXi CLI セッションを開き、vemcmd show card コマンドを入力して設定を検証します。

                                    例:
                                    avs# vemcmd show card
                                    Global BPDU Guard: Enabled && Global BPDU Filter: Enabled
                                    このコマンドは、BPDU フィルタリングおよび BPDU ガードが有効になっていることを示します。

                                    REST API を使用した BPDU 機能の設定


                                      ステップ 1   BPDU ガードを設定します。

                                      例:
                                      <polUni>
                                        <infraInfra>
                                            <stpIfPol name="testStp5" ctrl="bpdu-guard"/> 
                                            <infraFuncP>
                                              <infraAccBndlGrp name="test51"> 
                                              <infraRsStpIfPol tnStpIfPolName="testStp5"/>
                                              <infraRsAttEntP tDn="uni/infra/attentp-test-bpdu"/>
                                              </infraAccBndlGrp>
                                            </infraFuncP> 
                                         <infraAttEntityP name="test-bpdu">
                                          <infraRsDomP tDn="uni/vmmp-VMware/dom-mininet"/> 
                                       </infraAttEntityP>
                                        </infraInfra>
                                      </polUni>
                                      ステップ 2   BPDU フィルタリングを設定します。

                                      例:
                                      <polUni>
                                        <infraInfra>
                                            <stpIfPol name="testStp5" ctrl="bpdu-filter"/> 
                                            <infraFuncP>
                                              <infraAccBndlGrp name="test51"> 
                                              <infraRsStpIfPol tnStpIfPolName="testStp5"/>
                                              <infraRsAttEntP tDn="uni/infra/attentp-test-bpdu"/>
                                              </infraAccBndlGrp>
                                            </infraFuncP> 
                                         <infraAttEntityP name="test-bpdu">
                                          <infraRsDomP tDn="uni/vmmp-VMware/dom-mininet"/> 
                                       </infraAttEntityP>
                                        </infraInfra>
                                      </polUni>  

                                      CLI を使用した BPDU 機能の設定


                                        ステップ 1   CLI で、ディレクトリを /aci/fabric/access-policies/interface-policies/policies/spanning-tree-interface に変更します。

                                        例:
                                        # cd /aci/fabric/access-policies/interface-policies/policies/spanning-tree-interface 
                                        ステップ 2   BPDU ポリシー BPDU-GUARD を設定します。

                                        例:
                                         # spanning-tree-interface-policy
                                            mocreate BPDU-GUARD
                                            cd BPDU-GUARD
                                            moset interface-controls bpdu-guard-enabled
                                            moconfig commit
                                        ステップ 3   ポリシー BPDU-GUARD を PC インターフェイス ポリシー グループにマッピングします。

                                        例では、ポリシーは esx1pc です。



                                        例:
                                         # pc-vpc-interface-policy-group
                                            mocreate esx1pc
                                            cd esx1pc
                                            moset lacp-policy MAC-PIN
                                            moset stp-interface-policy BPDU-GUARD
                                            moset attached-entity-profile fabric/access-policies/global-policies/attachable-entity-profile/default
                                            moconfig commit
                                        ステップ 4   BPDU フィルタ ポリシー BPDU-FILTER を設定します。

                                        例:
                                         # spanning-tree-interface-policy
                                            mocreate BPDU-FILTER
                                            cd BPDU-FILTER
                                            moset interface-controls bpdu-filter-enabled
                                            moconfig commit
                                        ステップ 5   ポリシー BPDU-FILTER を PC インターフェイス ポリシー グループにマッピングします。

                                        例では、ポリシーは esx1pc です。



                                        例:
                                         # pc-vpc-interface-policy-group
                                            mocreate esx1pc
                                            cd esx1pc
                                            moset lacp-policy MAC-PIN
                                            moset stp-interface-policy BPDU-FILTER
                                            moset attached-entity-profile fabric/access-policies/global-policies/attachable-entity-profile/default
                                            moconfig commit

                                        ポート チャネルまたは仮想 PortChannel の設定


                                          ステップ 1   [Fabric] > [Access Policies] を選択します。
                                          ステップ 2   [Interface Policies] フォルダを開きます。
                                          ステップ 3   [Profiles] フォルダを右クリックし、[Create Interface Profile] を選択します。
                                          ステップ 4   [CREATE INTERFACE POLICY] ダイアログ ボックスで、[Name] フィールドにポリシーの名前を入力します。
                                          ステップ 5   [Interface Selectors] フィールドで [+] をクリックして、アクセス ポート セレクタを追加します。
                                          ステップ 6   [CREATE ACCESS PORT SELECTOR] ダイアログ ボックスで、以下のアクションを完了します。
                                          1. [Name] フィールドにアクセス ポートの名前を入力します。
                                          2. [Interface IDs] フィールドに、ホストが配置されているインターフェイス ID を入力します。
                                          3. [Interface Policy Group] ドロップダウン リストから、[Create PC Interface Policy Group] または [Create VPC Interface Policy Group] を選択します。
                                          ステップ 7   [CREATE PC INTERFACE POLICY GROUP] ダイアログ ボックスまたは [CREATE VPC INTERFACE POLICY GROUP] ダイアログ ボックスで、次のアクションを実行します。
                                          1. [Name] フィールドに、ポート チャネルの名前を入力します。
                                          2. [LACP Policy] ドロップダウン リストから、[Create LACP Policy] を選択します。
                                          ステップ 8   [CREATE LACP POLICY] ダイアログ ボックスで、以下のアクションを完了します。
                                          1. [Name] フィールドに LACP ポリシーの名前を入力します。
                                          2. [Mode] 領域で、Mac ピン接続に対して [Mac Pinning]、LACP パッシブに対して [Passive]、スタティック ポート チャネルに対して [Off]、LACP アクティブに対して [Active] のオプション ボタンを選択します。
                                          3. [SUBMIT] をクリックします。
                                          ステップ 9   [CREATE PC INTERFACE POLICY GROUP] ダイアログ ボックスの [Attached Entity Profile] フィールドで、[default] を選択し、[SUBMIT] をクリックします。
                                          ステップ 10   [CREATE ACCESS PORT SELECTOR] ダイアログ ボックスで、[OK] をクリックします。
                                          ステップ 11   [CREATE INTERFACE POLICY] ダイアログ ボックスで、[SUBMIT] をクリックします。

                                          ホスト管理の設定

                                          Cisco AVS 上でホスト管理を設定すると、デバイスを通してポリシーを適用できます。 管理ネットワークを物理的に分離したい場合は、これを実行しない方が良い場合もあります。

                                          (注)  


                                          ホスト管理を vSwitch に設定する必要があります。
                                          Cisco AVS 上でホスト管理を設定するには、複数のタスクを順番に実行する必要があります。
                                          1. まだ実行していない場合は VLAN プールを持つ物理ドメインを作成します。

                                          2. 管理テナント EPG を物理ドメインに静的にリンクします。

                                          3. 管理テナント EP をホストが管理を AVS に移動する必要のある VMM ドメインに関連付けます。

                                          はじめる前に

                                          リーフのいずれかが、管理ネットワークがアクセス可能な外部スイッチに接続されていることを確認する必要があります。


                                            ステップ 1   APIC GUI で、[FABRIC] > [ACCESS POLICIES] を選択します。
                                            ステップ 2   [Policies] ナビゲーション ウィンドウで、[Physical and External Domains] の横の [+] アイコンをクリックし、[Physical Domains] を右クリックして新規物理ドメインを作成します。
                                            ステップ 3   [CREATE PHYSICAL DOMAIN] ダイアログ ボックスで、[Name] フィールドに名前を入力します。
                                            ステップ 4   次のいずれかの操作を実行します。
                                            • VLAN プールを作成済みの場合は、[VLAN Pool] ドロップダウン リストから選択し、ステップ 5 からステップ 8 を省略し、ステップ 9 からこの手順を再開します。
                                            • VLAN プールを作成していない場合は、ステップ 9 に進む前にステップ 5 からステップ 8 を完了します。
                                            ステップ 5   [CREATE PHYSICAL DOMAIN] ダイアログ ボックスで、[VLAN Pool] ドロップダウン リストから [Create VLAN Pool] を選択します。
                                            ステップ 6   [CREATE VLAN POOL] ダイアログ ボックスで、[Name] フィールドに名前を入力し、[Static Allocation] を選択し、[Encap Blocks] フィールド内の [+] アイコンをクリックします。
                                            ステップ 7   [CREATE RANGES] ダイアログ ボックスで、アップリンク管理スイッチで可能な VLAN 範囲を指定し、[SUBMIT] をクリックします。
                                            ステップ 8   [CREATE PHYSICAL DOMAIN] ダイアログ ボックスで、[SUBMIT] をクリックします。
                                            ステップ 9   メニュー バーで [Tenants] > [Add Tenant] を選択します。
                                            ステップ 10   [CREATE TENANT STEP 1 >TENANT] ダイアログ ボックスで、[Name] フィールドにテナント名を入力し、[NEXT] をクリックします。
                                            ステップ 11   [CREATE TENANT STEP 2 > NETWORK] ダイアログ ボックスで、緑の [+] アイコンをクリックし、ネットワークを追加します。
                                            ステップ 12   [CREATE TENANT STEP 2 > NETWORK Specify Tenant Network] ダイアログ ボックスで、[Name] フィールドにネットワーク名を入力し、[NEXT] をクリックします。
                                            ステップ 13   [CREATE TENANT STEP 2 > NETWORK Specify Bridge Domain for the Network] ダイアログ ボックスで、ブリッジ ドメイン クレデンシャルを入力します。
                                            ステップ 14   [OK] をクリックしてから、[FINISH] をクリックします。
                                            ステップ 15   [TENANTS] の下で、[tmgmt] をクリックします。
                                            ステップ 16   [Tenant tmgmt] ナビゲーション ウィンドウで、[+] アイコンをクリックし、[Application Profiles] を右クリックし、[Create Application Profile] を選択します。
                                            ステップ 17   [CREATE APPLICATION PROFILE] ダイアログ ボックスで、[Name] フィールドに名前をクリックし、[EPGs +] アイコンをクリックして EPG を作成します。
                                            ステップ 18   [CREATE APPLICATION EPG STEP 1 > IDENTITY] ダイアログ ボックスで、次のアクションを実行します。
                                            1. [Name] フィールドに名前を入力します。
                                            2. [Associated Domain Profiles (VMs or bare metals)] ペインで [+] アイコンをクリックします。
                                            3. [Domain Profile] ドロップダウン リストで、物理ドメインを選択し、[UPDATE] をクリックします。
                                            4. [Domain Profile] ドロップダウン リストで、VMM ドメインを選択し、[UPDATE] をクリックします。
                                            5. [Statically Link with Leaves/Paths] チェックボックスをオンにします。
                                            6. [NEXT] をクリックします。
                                            ステップ 19   [CREATE APPLICATION EPG STEP 2 > LEAVES/PATHS] ダイアログ ボックスで、次のアクションを実行します。
                                            1. [Paths] ペインで [+] アイコンをクリックし、アップリンク管理スイッチに接続されたポートを追加します。
                                            2. [Path] ドロップダウン リストで、ノードを選択します。
                                            3. [Encap] に対して VLAN(vlanID)を指定します。
                                            4. 管理スイッチ アップリンク ポートがアクセス ポートとして設定されている場合は、[Mode] に [native] を選択します。

                                              管理スイッチ アップリンク ポートがアクセス ポートとして設定されていない場合は、[regular] を選択します。

                                            5. [UPDATE] をクリックしてから、[OK] をクリックします。
                                            ステップ 20   [CREATE APPLICATION PROFILE] ダイアログ ボックスで、[SUBMIT] をクリックします。
                                            ステップ 21   [FABRIC] > [ACCESS POLICIES] を選択します。
                                            ステップ 22   [Policies] ナビゲーション ウィンドウで、[Global Policies +] アイコンをクリックし、[Attachable Access Entity Profile] を右クリックし、[Create Attachable Access Entity Profile] を選択します。
                                            ステップ 23   [CREATE ATTACHABLE ACCESS ENTITY PROFILE STEP 1 > PROFILE] ダイアログ ボックスで、以下のステップを完了します。
                                            1. [Name] フィールドに名前を入力します。
                                            2. [Domains (VMM, Physical or External) to Be Associated to Interfaces +] アイコンをクリックします。
                                            3. [Domain Profile] ドロップダウン リストから、EPG と関連付けられた物理ドメインを選択します。
                                            4. [Update] をクリックし、次に [NEXT] をクリックします。
                                            ステップ 24   [CREATE ATTACHABLE ACCESS ENTITY PROFILE STEP 2 > ASSOCIATION TO INTERFACES] ダイアログ ボックスで、[Select the interfaces] フィールドの [+] アイコンをクリックし、インターフェイス ポリシー グループを追加します。
                                            ステップ 25   [CONFIGURE INTERFACE, PC, AND VPC] ダイアログ ボックスで、[Click '+' to select switches or click table row to edit] の横の緑の [+] アイコンをクリックします。
                                            ステップ 26   [CONFIGURE INTERFACE PC AND VPC] ダイアログ ボックスで、次のアクションを実行します。
                                            1. [Switches] ドロップダウン リストでスイッチを選択します。
                                            2. [Switch Profile Name] フィールドに名前を入力します。
                                            3. [Click '+' to configure switch interfaces] の横の緑の [+] アイコンをクリックします。
                                            4. [Interface Type] 領域で、オプション ボタンを選択してインターフェイス タイプを選択します。

                                              セットアップに適切なタイプを選択します。 たとえば、ポートが 1 つの場合は、[Individual] を選択します。

                                            5. [Interfaces] フィールドで、インターフェイスを入力します。
                                            6. [Interface Selector Name] フィールドで、名前を入力します。
                                            7. [Interface Policy Group] ドロップダウン リストから、[Create Interface Policy Group] を選択します。
                                            ステップ 27   [CREATE ACCESS PORT POLICY GROUP] ダイアログ ボックスで、[Name] フィールドに名前を入力し、[SUBMIT] をクリックします。
                                            ステップ 28   [CONFIGURE INTERFACE, PC, AND VPC] ダイアログ ボックスで、[SAVE] をクリックします。
                                            ステップ 29   [CONFIGURED SWITCH INTERFACES] 領域で、新規ポリシー グループがノード上に表示されることを確認し、[SUBMIT] をクリックし、次に[FINISH] をクリックします。
                                            ステップ 30   [FABRIC] > [ACCESS POLICIES] を選択します。
                                            ステップ 31   [Policies] ナビゲーション ウィンドウで、[Interface Policies] の横の [+] アイコンをクリックしてから、[Policy Groups] の横の [+] アイコンをクリックし、作成したばかりのポリシー グループを選択します。
                                            ステップ 32   アタッチされたエンティティ プロファイルが表示されることを確認します。 アタッチされたエンティティ プロファイルが表示されない場合、アタッチされたエンティティを選択し、[SUBMIT] をクリックします。

                                            IGMP スヌーピングおよびクエリアの設定に関するガイドラインおよび制約事項

                                            設定に応じて、IGMP をレイヤ 2 スイッチ上、またはインフラ テナントまたは管理者作成のテナント ブリッジ ドメイン上に設定する必要がある場合があります。 このセクションでは、IGMP プロトコル スヌーピングおよびクエリアを設定する必要がある場合の 2 つの一般的なシナリオのガイドラインについて説明します。

                                            VXLAN カプセル化されたトラフィックのマルチキャスト フラッディングを最小限に抑える

                                            レイヤ 2 デバイスがリーフと Cisco AVS の間にあり、Cisco AVS から開始して終了する VXLAN カプセル化されたトラフィックに対するマルチキャスト フラッディングを最小限に抑える場合は、次の手順を実行します。
                                            • リーフと Cisco AVS 間の各レイヤ 2 デバイス上で IGMP スヌーピングを有効にします。 デバイスに固有の手順に従ってください。 たとえば、レイヤ 2 デバイスが Cisco Nexus 5000 シリーズ スイッチの場合、そのスイッチのコンフィギュレーション ガイドの手順を参照してください。

                                            • マルチキャスト対応ルータがネットワークに存在しない場合、リーフで IGMP クエリアを設定する必要があります。 または、スタティック マルチキャスト ルータ ポートの各レイヤ 2 スイッチで IGMP を設定する必要があります。

                                            • Cisco APIC を通してインフラ テナント ブリッジ ドメイン サブネット上で IGMP クエリアを有効にする必要があります。 「IGMP クエリアの設定」項の手順を参照してください。

                                            仮想マシンでのマルチキャスト ストリームの送信または受信

                                            Cisco AVS に接続された仮想マシンがあり、マルチキャスト ストリームを送信または受信する場合は、次の手順を実行します。

                                            • リーフと Cisco AVS 間の各レイヤ 2 デバイス上で IGMP スヌーピングをイネーブルにします。 デバイスに固有の手順に従ってください。 たとえば、レイヤ 2 デバイスが Cisco Nexus 5000 シリーズ スイッチの場合、そのスイッチのコンフィギュレーション ガイドの手順を参照してください。

                                            • マルチキャスト対応ルータがネットワークに存在しない場合、VM が属する管理者作成テナント ブリッジ ドメインのリーフ上に IGMP クエリアを設定する必要があります。 または、スタティック マルチキャスト ルータ ポートの各レイヤ 2 スイッチで IGMP クエリアを設定する必要があります。

                                            • 複数の管理者作成テナント ブリッジ ドメインがある場合、APIC を通して各管理者作成テナント ブリッジ ドメイン上に IGMP クエリアを設定する必要があります。 「IGMP クエリアの設定」項の手順を参照してください。

                                            • VM から開始または VM で終了するマルチキャスト トラフィックが VXLAN カプセル化される場合、この項および前の項のすべてのガイドラインに従ってください。

                                            設定の順序

                                            IGMP スヌーピングを設定する前に、IGMP クエリアを設定する必要があります。

                                            IGMP クエリアの設定


                                              ステップ 1   Cisco APIC GUI で次のアクションのいずれかを実行します。
                                              • インフラ テナントがある場合、[TENANTS] > [infra] を選択します。
                                              • 管理者作成のテナントがある場合、[TENANTS] を選択し、次に IGMP クエリアを設定するテナントを選択します。
                                              ステップ 2   [Tenant] ナビゲーション ウィンドウで、次のアクションのいずれかを取ります。
                                              • インフラ テナントがある場合、[+] アイコンをクリックして [Networking]、[Bridge Domain]、および [default] フォルダを開きます。
                                              • 管理者作成のテナントがある場合、[+] アイコンをクリックして [Networking] および [Bridge Domain] フォルダを開き、テナントに対して前に作成したブリッジ ドメインを選択します。
                                              ステップ 3   [Subnets] フォルダを右クリックして [Create Subnet] を選択します。
                                              ステップ 4   [CREATE SUBNETS] ダイアログ ボックスで、以下のアクションを完了します。
                                              1. ゲートウェイの IP アドレスを指定します。
                                                (注)     

                                                Cisco APIC ファブリック デバイスに対して予約されている 10.0.0.0/16 ネットワークからのものを除き、任意の IP アドレスを設定できます。

                                              2. サブネット情報を提供します。
                                              3. [Subnet Control] 領域で、[Querier IP] チェックボックスを選択してクエリアを有効にします。
                                              4. [SUBMIT] をクリックします。

                                              すぐに有効になるように IGMP スヌーピングを設定する


                                                ステップ 1   Cisco APIC GUI で次のアクションのいずれかを実行します。
                                                • インフラ テナントがある場合、[TENANTS] > [infra] を選択します。
                                                • 管理者作成のテナントがある場合、[TENANTS] を選択し、次に IGMP スヌーピングを設定するテナントを選択します。
                                                ステップ 2   [Tenant] ナビゲーション ウィンドウで次のアクションのいずれかを実行します。
                                                • インフラ テナントがある場合、[+] アイコンをクリックして [Networking] および [Bridge Domain] フォルダを開き、[default] フォルダを選択します。
                                                • 管理者作成のテナントがある場合、[+] アイコンをクリックして [Networking] および [Bridge Domain] フォルダを開き、テナントに対して前に作成したブリッジ ドメインを選択します。
                                                ステップ 3   [Properties] ペインで [IGMP Snoop Policy] ドロップダウン リストから [Create IGMP Snoop Policy] を選択します。
                                                ステップ 4   [CREATE IGMP SNOOP POLICY] ダイアログ ボックスで、以下のアクションを完了します。
                                                1. [Name] フィールドにポリシーの名前を入力します。
                                                2. [Control] 領域で、[Enable querier] チェックボックスをオンにします。
                                                3. (任意)他の関連する IGMP パラメータを設定します。
                                                4. [SUBMIT] をクリックします。
                                                ステップ 5   [Properties] ペインで [SUBMIT] をクリックします。

                                                後で有効になるように IGMP スヌーピングを設定する


                                                  ステップ 1   Cisco APIC GUI で次のアクションのいずれかを実行します。
                                                  • インフラ テナントがある場合、[TENANTS] > [infra] を選択します。
                                                  • 管理者作成のテナントがある場合、[TENANTS] を選択し、次に IGMP スヌーピングを設定するテナントを選択します。
                                                  ステップ 2   [Tenant] ナビゲーション ウィンドウで、[+] アイコンをクリックして [Networking] および [Protocol Policies] フォルダを開きます。
                                                  ステップ 3   [IGMP Snoop] フォルダを右クリックし、[Create IGMP Snoop Policy] を選択します。
                                                  ステップ 4   [CREATE IGMP SNOOP POLICY] ダイアログ ボックスで、以下のアクションを完了します。
                                                  1. [Name] フィールドにポリシーの名前を入力します。
                                                  2. [Control] 領域で、[Enable querier] チェックボックスをオンにします。
                                                  3. (任意)他の関連する IGMP パラメータを設定します。
                                                  4. [SUBMIT] をクリックします。

                                                  次の作業

                                                  一度 IGMP スヌーピングを設定すると、次の手順を完了することで、ブリッジ ドメインにいつでも適用できます。

                                                  1. Cisco APIC GUI で次のアクションのいずれかを実行します。

                                                    • インフラ テナントがある場合、[TENANTS] > [infra] を選択します。

                                                    • 管理者作成のテナントがある場合、[TENANTS] を選択し、次に IGMP スヌーピングを設定するテナントを選択します。

                                                  2. [Tenant] ナビゲーション ウィンドウで次のアクションのいずれかを実行します。

                                                    • インフラ テナントがある場合、[+] アイコンをクリックして [Networking] および [Bridge Domain] フォルダを開き、[default] フォルダを選択します。

                                                    • 管理者作成のテナントがある場合、[+] アイコンをクリックして [Networking] および [Bridge Domain] フォルダを開き、テナントに対して前に作成したブリッジ ドメインを選択します。

                                                  3. [Properties] ペインの [IGMP Snoop Policy] ドロップダウン リストで、適用する IGMP スヌーピング ポリシーを選択します。

                                                  4. ブリッジ ドメインに対して有効になる IGMP ポリシーに対して [SUBMIT] をクリックします。

                                                  リーフを持つ Cisco ファブリック エクステンダの設定に関するガイドラインおよび制限

                                                  リーフに直接接続された Cisco Fabric Extender(FEX)がある場合、以下の制限に注意する必要があります。

                                                  • VPC は、リーフによって管理される FEX または FEX に直接接続されるホストではサポートされません。

                                                  • LACP および MAC ピン接続などのリンク集約プロトコルは、リーフに直接接続される FEX に直接接続されている ESXi ホストではサポートされません。 FEX とその FEX に接続された ESXi ホスト間では、単一のリンクだけがサポートされます。

                                                  • FEX と ESXi ホスト間で接続される単一リンクに対して、Cisco AVS に LACP を選択した場合、[MAC Pinning] または [Off] を選択する必要があります。

                                                  • これらの制限は、リーフに接続される Cisco Nexus 5000 シリーズ スイッチまたは Cisco Nexus 7000 シリーズ スイッチには適用されません。

                                                  統計情報の表示

                                                  Cisco APIC GUI を使用して、Cisco AVS の統計を表示できます。


                                                    ステップ 1   APIC GUI にログインします。
                                                    ステップ 2   メニュー バーで、[VM Networking] > [Inventory Policies] を選択します。
                                                    ステップ 3   [+] をクリックして [VMware] フォルダを展開します。
                                                    ステップ 4   [+] をクリックして [VMM domain] フォルダを展開します。
                                                    ステップ 5   [+] をクリックしてデータ センターを展開します。
                                                    ステップ 6   [+] をクリックして DVS を展開します。
                                                    ステップ 7   [+] をクリックして [Portgroups] フォルダを展開します。
                                                    ステップ 8   [+] をクリックして、テナント ポート グループ(t1|a1|e1)を展開します。
                                                    ステップ 9   [Learned Point 00:50:56:B3:2A:6D] など、統計を表示するポートの MAC アドレスをクリックします。
                                                    ステップ 10   [STATS] タブをクリックし、チェックボックスをオンにします。
                                                    ステップ 11   [SELECT STATS] ダイアログ ボックスで、[Sampling Interval] 領域でサンプリング間隔を選択します。 次の間隔から選択できます。
                                                    • 5 Minutes
                                                    • 15 Minutes
                                                    • 1 Hour
                                                    • 1 Day
                                                    • 週 1 回
                                                    • 1 ヵ月
                                                    • 1 四半期
                                                    • 1 年
                                                    ステップ 12   [Available] 領域で、統計タイプを選択し、[Select Stats] 矢印アイコンをクリックして、[Selected] 領域に統計を追加します。
                                                    (注)      Ctrl または Shift キーを使用して、複数の統計を選択できます。
                                                    ステップ 13   統計がグラフ形式で表示されます。 統計を表形式で表示するには、[Show Table View] アイコンをクリックします。 表示方式(平均/最小/最大/定期的/累積/トレンド/レート/デフォルト)を指定するには、歯車アイコンをクリックします。

                                                    既存の分散仮想スイッチの削除

                                                    Cisco AVS 上のスイッチング モードを変更する場合は、既存の分散仮想スイッチ(DVS)を削除する必要があります。 DVS を削除した後、必要なスイッチング モードで、新規 VMware vCenter ドメインを作成できます。


                                                      ステップ 1   Cisco APIC GUI では、DVS 上の VM と関連付けられたすべての EPG を切断します。
                                                      ステップ 2   DVS 上のすべてのホストの OpFlex に対して作成された VM カーネル NIC を削除します。
                                                      ステップ 3   Cisco APIC から VMM ドメインを削除します。

                                                      このステップによって、vCenter から DVS が自動的に削除されます。 ただし、最初にステップ 1 およびステップ 2 を実行しないでステップ 3 を実行する場合、vCenter から手動で DVS を削除する必要があります。


                                                      Layer 4 to Layer 7 サービスの設定

                                                      AVS 上に Layer 4 to Layer 7 サービスを設定する情報については、『Cisco APIC Layer 4 to Layer 7 Services Deployment Guide』を参照してください。

                                                      Cisco APIC Layer 4 to Layer 7 Services Deployment Guide』の手順に従う場合、VMware 分散仮想スイッチ(DVS)上にサービスを設定する代わりに Cisco AVS 上にサービスを設定してください。


                                                      (注)  


                                                      Layer 4 to Layer 7 サービスを設定する前に Cisco AVS をインストールする必要があります。


                                                      エンドポイント グループの作成

                                                      エンドポイント グループを作成する方法については、『Cisco APIC Getting Started Guide』を参照してください。