この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章の内容は、次のとおりです。
Cisco VACS は、ユーザが作成するコンテナごとに、次のタイプのレポートを生成します。
セキュア レポート:これに該当するレポートは、管理者がユーザ オプションの設定時に付与した権限に基づいて表示されます。また、サービス VM の詳細は表示されません。
サマリー レポート:ワークロード VM の詳細が表示されます。
コンテナ サマリー:コンテナ名、コンテナ タイプ、そのコンテナが属しているグループに属、およびコンテナの作成日が表示されます。
仮想マシン:ワークロード VM の詳細が表示されます。
イベント履歴:導入履歴が表示されます。
仮想マシンのサブネット情報:ネットワークおよびゲートウェイの IP アドレスとサブネット マスクが表示されます。
CSR または ASAv のアップリンク情報:CSR 1000V または ASAv のアップリンクに関する情報。
スタティック NAT の詳細:スタティック NAT 関連の情報が表示されます。
(注) | 管理者がセキュア コンテナの詳細を表示する権限を付与している場合は、Stats URL に SLB 管理 IP アドレスではなく、VIP IP アドレスが表示されます。 |
サマリー レポートには、すべての VM のサマリーなどのコンテナの詳細が表示されます。これには、選択したアプリケーション コンテナに関連付けられたサービス VM の詳細も含まれます。
コンテナ サマリー:コンテナ名、コンテナ タイプ、そのコンテナが属しているグループに属、およびコンテナの作成日が表示されます。
仮想マシン:コンテナ内のすべてのプロビジョニング済み VM とそのステータスに関する総合的な情報、ディスク サイズ、メモリおよび CPU などのリソース消費の詳細、ネットワーク インターフェイス、ホスト名およびステータスの詳細、およびコンテナのポート マッピングが表示されます。
コンテナ ポート グループ:特定の管理クレデンシャルとともにコンテナ ポート グループに関する詳細が表示されます。
イベント履歴:導入履歴が表示されます。
サーバ ロード バランシング:サーバ ロード バランシング(SLB)のプライマリおよびセカンダリ仮想マシン名、IP アドレス、ネットマスク、ゲートウェイ、データおよび管理のポート グループ、URL の統計、ユーザ名とパスワードの統計、VIP に関する情報、ゾーン、および実サーバが表示されます。
仮想マシンのサブネット情報:ネットワークおよびゲートウェイの IP アドレスとサブネット マスクが表示されます。
ASAv ライセンスの詳細または CSR 1000V ライセンスの詳細:Cisco VACS で展開した ASAv または CSR 1000V 仮想アプライアンスと、それに対応するライセンス状態の詳細が表示されます。
ASAv または CSR のアップリンク情報:ASAv または CSR 1000V のアップリンクに関する情報。
スタティック NAT の詳細:スタティック NAT 関連の情報が表示されます。
ERSPAN の詳細:ERSPAN 関連の情報が表示されます。
必須のアップストリーム ルータ設定:このセクションは、エッジ ゲートウェイがコンテナで無効にされている場合に表示されます。
(注) | クレデンシャルを含む詳細レポートには、マネージャ サービス VM のパスワード機能を使用してリセットまたは再設定された、サービス VM のパスワードも表示されます。 |
(注) |
Self-Service Portal を使用すると、アプリケーション コンテナの電源をオフにできます。
(注) |
Self-Service Portal を使用すると、定義されたグループ内のユーザに利用可能な展開済みのアプリケーション コンテナのいずれかに専用の仮想マシン(VM)を追加できます。
(注) | [Help] リンクを使用すると、対応するオンライン ヘルプにアクセスできます。 |
Self-Service Portal を使用すると、選択した導入済みのアプリケーション コンテナのワークロード VM とプロビジョニング済みの VM を削除できます。
(注) |
ステップ 1 | メニュー バーで、 の順に選択します。 |
ステップ 2 | 該当するアプリケーション コンテナを選択して、[Delete VMs] をクリックします。 [Delete VMs] ダイアログボックスが表示され、プロビジョニング済みの VM が表示されます。 |
ステップ 3 | 削除対象に選択した VM に対応するチェックボックスをオンにして、[Submit] をクリックします。
[Submit] をクリックすると、ポップアップ ウィンドウが表示されます。ここには、ワークフローの進捗を追跡するために使用可能なサービス リクエスト番号が表示されます。 |
ステップ 4 | (オプション)[Close] をクリックして、削除をキャンセルします。 |
Cisco VACS を使用すると、アプリケーション コンテナ内のサービス VM(CSR、ASAv、VSG、および SLB)のパスワードを再設定できます。すべてのサービス VM に同じパスワードを設定することも、それらのサービス VM にそれぞれ異なるパスワードを設定することもできます。デフォルトでは、[Manage Service VM Password] オプションは、すべてのエンド ユーザに対して有効化されています。ただし、管理者がセキュア コンテナ レポートを有効化している場合、このオプションは Self-Service ユーザに対して無効化されます。
選択したセキュア コンテナ レポートのオプションに基づいて、[Manage Service VM Password] オプションが表示または非表示のどちらかになります。UI に変更が反映されるようにするために、ブラウザを更新するか別のタブに移動してから、
に移動してください。(注) |
|
ステップ 1 | メニュー バーで、 [Manage Service VM Password] 画面が表示されます。 の順に選択します。 | ||||||||||||||||||||||||
ステップ 2 | [Select Containers] 画面で、サービス VM のパスワードを再設定するコンテナに対応するチェックボックスをオンにします。
| ||||||||||||||||||||||||
ステップ 3 | [Next] をクリックします。 [Set Service VM Password] 画面が表示されます。 | ||||||||||||||||||||||||
ステップ 4 | [Set Service VM Password] 画面で、次のフィールドに入力します。
| ||||||||||||||||||||||||
ステップ 5 | [Submit] をクリックします。
|
スタティック NAT マッピングは、外部のパブリック IP アドレスがコンテナ内にある仮想マシンに到達できるようにするために必要になります。スタティック NAT の画面では、外部のパブリック IP アドレスを指定して、そのアドレスを仮想マシンのプライベート IP アドレスにマッピングできます。
(注) |
|
ステップ 1 | メニュー バーで、 の順に選択します。 | ||
ステップ 2 | 該当するアプリケーション コンテナを選択して、[Static NAT] をクリックします。 | ||
ステップ 3 | [Static NAT] ダイアログボックスで、スタティック NAT の有効化が必要になるプロビジョニング済みの VM ごとにチェックボックスをオンにします。
プロビジョニングされたワークロード VM がコンテナに存在しない場合、[Static NAT] 画面は空になります。すでにワークロード VM がプロビジョニングされていると、それらの VM がチェックボックスとともに、この画面に表示されます。 | ||
ステップ 4 | [Submit] をクリックします。
[Submit] をクリックすると、ポップアップ ウィンドウが表示されます。ここには、ワークフローの進捗を追跡するために使用可能なサービス リクエスト番号が表示されます。 |
個々の仮想マシン間のトラフィックは、ワークロード仮想マシンのプロビジョニング後に、Encapsulated Remote Switched Port Analyzer(ERSPAN)機能を使用して監視できます。ERSPAN は、通常、トラブルシューティングのために veth 単位でインターフェイスごとに有効にします。トラフィックを転送して分析するための ERSPAN 宛先を指定する必要があります。ワークロード VM と SLB VM の ERSPAN を有効にするには、次の手順を実行します。
(注) |
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||
ステップ 2 | 該当するアプリケーション コンテナを選択して、[ERSPAN] をクリックします。 [Cisco VACS ERSPAN Configuration] ウィザードが表示されます。 | ||||||||
ステップ 3 | [ERSPAN Destination IP address Specification] 画面で、トラフィックを転送して分析するための宛先 IP アドレスを指定します。 すでに ERSPAN が存在する場合は、この画面の [Destination IP Address Report] テーブルに表示されます。このテーブルには、ERSPAN セッション ID と、それに対応する宛先 IP アドレスもリストされます。 | ||||||||
ステップ 4 | [Next] をクリックして、[ERSPAN Configuration] 画面に進みます。 | ||||||||
ステップ 5 | [ERSPAN Configuration] 画面で、次の詳細情報を入力します。
| ||||||||
ステップ 6 | [Submit] をクリックして、[VM NIC Configuration] テーブルにエントリを追加します。
| ||||||||
ステップ 7 | [Submit] 画面の [ERSPAN Configuration] をクリックして、ERSPAN の設定リクエストを送信します。サービス リクエストは、ERSPAN モニタリングを設定するワークフローに送信されます。 ワークフローの実行が正常に完了すると、ERSPAN セッションが数分後に ERSPAN 画面に表示されます。サービス リクエストのステータスは、[Services] メニューの [Service Requests] 画面から確認できます。
| ||||||||
ステップ 8 | [Submit] をクリックします。
[Submit] をクリックすると、ポップアップ ウィンドウが表示されます。ここには、ワークフローの進捗を追跡するために使用可能なサービス リクエスト番号が表示されます。 |
Cisco Virtual Application Cloud Segmentation (VACS) Services を使用すると、展開済みのコンテナごとに、既存のファイアウォール アクセス コントロール リスト(ACL)のルールを変更できます。これには、新しい ACL ルールの追加と、既存の ACL ルールの変更および削除が含まれます。ファイアウォール ポリシーでは、1 つのコンテナに定義された ACL のみを変更できます。新しいゾーンの追加や、既存のゾーンの変更はできません。
(注) |
|
コンテナに定義されたファイアウォール ポリシーに関連付けられた既存の ACL を表示できます。
(注) | [Help] リンクを使用すると、対応するオンライン ヘルプにアクセスできます。 |
コンテナに定義されているファイアウォール ポリシーに新しい ACL ルールを追加できます。
(注) |
ステップ 1 | メニュー バーで、 の順に選択します。 | ||||||||||||||||||||||||
ステップ 2 | 該当するアプリケーション コンテナを選択して、[Firewall Policy] をクリックします。 [Edit Firewall] ダイアログボックスが表示されます。 | ||||||||||||||||||||||||
ステップ 3 | [PNSC Firewall Specification] 画面に、ポリシーの名前と説明が表示されます。[Next] をクリックします。 [PNSC-ACL Rules] 画面が表示されます。 | ||||||||||||||||||||||||
ステップ 4 | [PNSC-ACL Rules] 画面で、[+] アイコンをクリックして新しい PNSC ACL ルールを追加します。 [Add Entry to PNSC ACL Rules] 画面が表示されます。 | ||||||||||||||||||||||||
ステップ 5 | [Add Entry to PNSC ACL Rules] 画面で、次のフィールドに入力します。
| ||||||||||||||||||||||||
ステップ 6 | 上矢印アイコンをクリックし、新しく作成した ACL ルールを昇順に移動します。 | ||||||||||||||||||||||||
ステップ 7 | [Submit] をクリックします。 |
シスコ VACS を使用すると、既存の ACL ルールを削除できます。
(注) |
|
ステップ 1 | メニュー バーで、 の順に選択します。 |
ステップ 2 | 該当するアプリケーション コンテナを選択して、[Firewall Policy] をクリックします。 [Edit Firewall] ダイアログボックスが表示されます。 |
ステップ 3 | [PNSC Firewall Specification] 画面に、ポリシーの名前と説明が表示されます。[Next] をクリックします。 [PNSC-ACL Rules] 画面が表示されます。 |
ステップ 4 | [PNSC-ACL Rules] 画面で、編集する PNSC ACL ルールを選択して、編集(鉛筆)アイコンをクリックします。 [Edit Entry to PNSC ACL Rules] 画面が表示されます。 |
ステップ 5 | [Edit Entry to PNSC ACL Rules] 画面で、該当するフィールドを変更して、[submit] をクリックします。 |
ステップ 6 | 上矢印または下矢印アイコンをクリックして、変更した ACL ルールを昇順または降順に移動します。 |
ステップ 7 | [Submit] をクリックします。 |
Cisco Virtual Application Cloud Segmentation (VACS) Services(シスコ VACS)を使用すると、既存の ACL ルールを削除できます。
(注) | [Help] リンクを使用すると、対応するオンライン ヘルプにアクセスできます。 |
ステップ 1 | メニュー バーで、 の順に選択します。 |
ステップ 2 | 該当するアプリケーション コンテナを選択して、[Firewall Policy] をクリックします。 [Edit Firewall] ダイアログボックスが表示されます。 |
ステップ 3 | [PNSC Firewall Specification] 画面に、ポリシーの名前と説明が表示されます。[Next] をクリックします。 [PNSC-ACL Rules] 画面が表示されます。 |
ステップ 4 | [PNSC-ACL Rules] 画面で、[delete (x)] アイコンをクリックして既存の PNSC ACL ルールを削除します。 [Delete PNSC ACL Rules Entry] 確認ボックスが表示されます。 |
ステップ 5 | [Submit] をクリックして、選択した PNSC ACL ルールを削除します。 |
Self-Service Portal を使用すると、導入済みのアプリケーション コンテナを削除できます。アプリケーション コンテナを削除すると、関連付けられたすべてのリソースが自動的に削除されます。
(注) | [Delete Container] オプションは、管理者が付与した権限に基づいて利用可能になります。 |
ステップ 1 | メニュー バーで、 の順に選択します。 | ||
ステップ 2 | 該当するアプリケーション コンテナを選択して、[Delete Container] をクリックします。 削除を確認する [Delete Container] ダイアログボックスが表示されます。 | ||
ステップ 3 | [Submit] をクリックして、削除を実行します。
[Submit] をクリックすると、ポップアップ ウィンドウが表示されます。ここには、ワークフローの進捗を追跡するために使用可能なサービス リクエスト番号が表示されます。 | ||
ステップ 4 | (オプション)[Close] をクリックして、削除をキャンセルします。
|