この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
最新の Cisco APIC-EM バージョンへのアップグレードおよび検証については、この章の以下のセクションを参照してください。
GUI のアップグレード手順では、次のタスクを実行する必要があります。
ソフトウェア ダウンロード リンクのセキュアなシスコ Web サイトからリリース アップグレード パックをダウンロードします。
リリース アップグレード パックに対してチェックサムを実行します。
GUI を使用して、コントローラにリリース アップグレード パックをアップロードします。
GUI を使用して、リリース アップグレード パックでコントローラのソフトウェアを更新します。
(注) | マルチホスト クラスタでは、1 つのホストで更新プロセスを開始すると、クラスタ内の他のすべてのホストで更新プロセスが開始されます。更新プロセスが終了すると、クラスタ内の全ホストの設定が同一になります。最新のソフトウェア リリース(1.2.0.x)が搭載されたマルチホスト クラスタを更新し、ホスト間に IPSec トンネリングも設定する場合は、次の手順を実行します。マルチホスト クラスタでの Cisco APIC-EM リリース 1.2.0.x へのアップグレードおよび IPSec の有効化 |
Cisco APIC-EMが正常に展開され、動作している必要があります。
Cisco APIC-EMのソフトウェア アップグレードをセキュアなシスコ Web サイトからダウンロードできるという通知を、シスコから受信している必要があります。
この手順を実行するには、管理者(ROLE_ADMIN)権限が必要です。
Cisco APIC-EMを使用してタスクを実行するために必要なユーザ権限については、『Cisco Application Policy Infrastructure Controller Enterprise Module Configuration Guide』の「Managing Users and Roles」の章を参照してください。
リリースのアップグレードについてさらに要件が追加されている可能性があるため、この手順と併せて、Cisco APIC-EMの最新バージョンのリリース ノートもお読みください。Cisco APIC-EMの最新リリースはリリース 1.2.0.x です。このバージョンにアップグレードする場合は、手順を開始する前に、まず『Release Notes for Cisco Application Policy Infrastructure Controller Enterprise Module, Release 1.2.0.x』を参照してください。
ステップ 1 | Cisco APIC-EMのアップグレードに関するシスコからの通知で情報を確認します。 シスコからの通知には、リリース アップグレード パックの場所、および Message Digest 5(MD5)または Secure Hash Algorithm(SHA)512 ビット(SHA512)チェックサムの検証値の場所が指定されています。
| ||
ステップ 2 | ソフトウェア ダウンロード リンクのセキュアなシスコ Web サイトから Cisco APIC-EM のアップグレード パックをダウンロードします。
リリース アップグレード パックは、圧縮された tar ファイルとしてダウンロードできるので、リリース アップグレード パックには .tar.gz 拡張子が付いています。リリース アップグレード パック自体は、次の更新ファイルの一部またはすべてから構成されています。
| ||
ステップ 3 | 所有しているチェックサム検証ツールまたはユーティリティ(MD5 または SHA512)を使用し、ファイルに対してチェックサムを実行します。 | ||
ステップ 4 | チェックサム検証ツールまたはユーティリティにより表示されたチェックサム検証値を確認します。
チェックサム検証ツールまたはユーティリティの出力が、シスコ通知またはセキュアなシスコ Web サイトの適切なチェックサム値と一致した場合は、次のステップに進みます。出力がチェックサム値と一致しない場合は、リリース アップグレード パックをダウンロードして、別のチェックサムを実行します。チェックサム検証の問題が継続する場合は、シスコ サポートに連絡してください。 | ||
ステップ 5 | GUI の [Software Update]機能を使用して、コントローラにアップグレード パッケージをアップロードします。
このステップの詳細については、『Cisco Application Policy Infrastructure Controller Enterprise Module Deployment Guide』を参照してください。 | ||
ステップ 6 | GUI の [Software Update]機能を使用して、アップグレード パッケージでコントローラのソフトウェアを更新します。
このステップの詳細については、『Cisco Application Policy Infrastructure Controller Enterprise Module Deployment Guide』を参照してください。 | ||
ステップ 7 | GUI の [Home]ウィンドウで、コントローラのソフトウェア バージョン番号を確認します。GUI の [Home]ウィンドウに、新しいソフトウェア バージョンが表示されます。
|
アップグレード プロセスを確認します(アップグレード プロセスの確認を参照)。
CLI のアップグレード手順では、次のタスクを実行する必要があります。
ソフトウェア ダウンロード リンクのセキュアなシスコ Web サイトからリリース アップグレード パック(.tar ファイル)をダウンロードします。
ファイルに対してチェックサムを実行します。
アプライアンス、サーバ、または仮想マシン上の場所にファイルを保存します。
ファイルに対して Grapevine アップグレード コマンドを実行します。
(注) | マルチホスト クラスタでは、1 つのホストで更新プロセスを開始すると、クラスタ内の他のすべてのホストで更新プロセスが開始されます。更新プロセスが終了すると、クラスタ内の全ホストの設定が同一になります。最新のソフトウェア リリース(1.2.0.x)が搭載されたマルチホスト クラスタを更新し、ホスト間に IPSec トンネリングも設定する場合は、次の手順を実行します。マルチホスト クラスタでの Cisco APIC-EM リリース 1.2.0.x へのアップグレードおよび IPSec の有効化 |
Cisco APIC-EMが正常に展開され、動作している必要があります。
Cisco APIC-EMのソフトウェア アップグレードをセキュアなシスコ Web サイトからダウンロードできるという通知を、シスコから受信している必要があります。
この手順を実行するには、管理者(ROLE_ADMIN)権限が必要です。
Cisco APIC-EMを使用してタスクを実行するために必要なユーザ権限については、『Cisco Application Policy Infrastructure Controller Enterprise Module Configuration Guide』の「Managing Users and Roles」の章を参照してください。
リリースのアップグレードについてさらに要件が追加されている可能性があるため、この手順と併せて、Cisco APIC-EMの最新バージョンのリリース ノートもお読みください。Cisco APIC-EMの最新リリースはリリース 1.2.0.x です。このバージョンにアップグレードする場合は、手順を開始する前に、まず『Release Notes for Cisco Application Policy Infrastructure Controller Enterprise Module, Release 1.2.0.x』を参照してください。
ステップ 1 | Cisco APIC-EMのアップグレードに関するシスコからの通知で情報を確認します。 シスコからの通知には、リリース アップグレード パックの場所、および Message Digest 5(MD5)または Secure Hash Algorithm(SHA)512 ビット(SHA512)チェックサムの検証値の場所が指定されています。
| ||||
ステップ 2 | ソフトウェア ダウンロード リンクのセキュアなシスコ Web サイトから Cisco APIC-EM のアップグレード パックをダウンロードします。
リリース アップグレード パックは、圧縮された tar ファイルとしてダウンロードできるので、リリース アップグレード パックには .tar.gz 拡張子が付いています。リリース アップグレード パック自体は、次の更新ファイルの一部またはすべてから構成されています。
| ||||
ステップ 3 | 所有しているチェックサム検証ツールまたはユーティリティ(MD5 または SHA512)を使用し、ファイルに対してチェックサムを実行します。 | ||||
ステップ 4 | チェックサム検証ツールまたはユーティリティにより表示されたチェックサム検証値を確認します。
チェックサム検証ツールまたはユーティリティの出力が、シスコ通知またはセキュアなシスコ Web サイトの適切なチェックサム値と一致した場合は、次のステップに進みます。出力がチェックサム値と一致しない場合は、リリース アップグレード パックをダウンロードして、別のチェックサムを実行します。チェックサム検証の問題が継続する場合は、シスコ サポートに連絡してください。 | ||||
ステップ 5 | ラップトップまたは安全なネットワーク上の場所から、コントローラがあるアプライアンス、サーバ、または仮想マシンにファイルをコピーまたは移動します。 | ||||
ステップ 6 | セキュア シェル(SSH)クライアントを使用し、設定ウィザードで指定した IP アドレスによりホスト(アプライアンス、サーバ、または仮想マシン)にログインします。 | ||||
ステップ 7 | プロンプトが表示されたら、Linux のユーザ名(「grapevine」)と SSH アクセス用のパスワードを入力します。 | ||||
ステップ 8 | ファイルが格納されているフォルダに移動し、次のコマンドを実行します。
$ grape update upload [path-to-upgrade-package] grape update upload コマンドでは、そのファイルを使ってコントローラのアップグレード(アップロードと更新)へと進みます。 アップグレード プロセス全体にわたってコントローラの使用を控える必要があります。アップグレード プロセス中に、コントローラがシャットダウンして再起動する可能性があります。シャットダウン プロセスには数分かかることがあります。パーセント バーにアップロードの進捗状況が表示されます。アップロード プロセスが完了すると、アップロードの完了および更新プロセスの開始についての通知が届きます。 Release upgrade package uploaded successfully, Update process started. task_id: 8507f3f6-1de2-11e6-bf7e-00505695af10
| ||||
ステップ 9 | アップグレード プロセス(アップロードと更新)が完了すると、成功または失敗を示す通知が届きます。
アップグレードに成功した場合は、アップグレードの成功を示す通知が届き、コントローラの使用を続行できます。アップグレードに失敗した場合は、アップグレードの失敗と推奨是正措置に関する通知が届きます。 |
アップグレード プロセスを確認します(アップグレード プロセスの確認を参照)。
コントローラの GUI の [Software Update]機能を使用して、Cisco APIC-EM リリース 1.2.0.x にアップグレードできます。既存のマルチホスト クラスタを Cisco APIC-EM リリース 1.2.0.x にアップグレードして、ホスト間の通信に IP Security(IPSec)を設定する場合は、追加の手順を実行する必要があります。
既存のマルチホスト クラスタをアップグレードし、IPSec トンネリングを設定するには、下記の手順を実行します。手順は以下の順序で実行する必要があります。
いずかのホストにコントローラ ソフトウェアをダウンロードして、更新する(ステップ 1 ~ 5)。
マルチホスト クラスタを分割または分解する(ステップ 6 ~ 10)。
分解したマルチホスト クラスタ内のすべてのホストを再起動する(ステップ 11)。
クラスタに含まれていた最後のホストに IPSec トンネリングを設定する(ステップ 12 ~ 16)。
IPSec トンネリングを設定した最後のホストを中心にして、マルチホスト クラスタを再構成する(ステップ 17 ~ 26)。
(注) | (既存のマルチホスト クラスタではなく)シングル ホストからマルチホスト クラスタへのアップグレードを予定しており、そのシングル ホストをリリース 1.2.0.x に更新済みの場合は、最初にシングル ホストを再起動してから、設定ウィザードで IPSec トンネリングを設定する必要があります。そのシングル ホストでこの手順を実行した後、新しいホストを結合してクラスタを構成する際には、結合する前にそれらのホストを再起動する必要があります(Cisco APIC-EM ISO を新規にインストールするのではなく、それらの新しいホストがリリース 1.2.0.x に更新済みの場合)。ホストを結合してクラスタを構成すると、各ホストに IPSec トンネリングが設定されます。 |
Cisco APIC-EMが正常に展開され、動作している必要があります。
Cisco APIC-EMのソフトウェア アップグレードをセキュアなシスコ Web サイトからダウンロードできるという通知を、シスコから受信している必要があります。
この手順を実行するには、管理者(ROLE_ADMIN)権限が必要です。
Cisco APIC-EMを使用してタスクを実行するために必要なユーザ権限については、『Cisco Application Policy Infrastructure Controller Enterprise Module Configuration Guide』の「Managing Users and Roles」の章を参照してください。
リリースのアップグレードについてさらに要件が追加されている可能性があるため、この手順と併せて、Cisco APIC-EMの最新バージョンのリリース ノートもお読みください。Cisco APIC-EMの最新リリースはリリース 1.2.0.x です。この手順を開始する前に、まず『Release Notes for Cisco Application Policy Infrastructure Controller Enterprise Module, Release 1.2.0.x』を参照してください。
ステップ 1 | ソフトウェア ダウンロード リンクのセキュアなシスコ Web サイトから、リリース 1.2.0.x 用の Cisco APIC-EM アップグレード パックをダウンロードします。 | ||
ステップ 2 | GUI の [Software Update]機能を使用して、コントローラ(クラスタ内のいずれかのホスト)にアップグレード パッケージをアップロードします。
このステップの詳細については、『Cisco Application Policy Infrastructure Controller Enterprise Module Deployment Guide』を参照してください。 | ||
ステップ 3 | GUI の [Software Update]機能を使用して、アップグレード パッケージでコントローラのソフトウェアを更新します。
このステップの詳細については、『Cisco Application Policy Infrastructure Controller Enterprise Module Deployment Guide』を参照してください。 | ||
ステップ 4 | GUI の [Home]ウィンドウで、コントローラのソフトウェア バージョン番号を確認します。GUI の [Home]ウィンドウに、新しいソフトウェア バージョン(1.2.0.x)が表示されます。
| ||
ステップ 5 | 次に進んで、クラスタ内の他のホストのソフトウェア バージョンを確認します。
| ||
ステップ 6 | セキュア シェル(SSH)クライアントを使用して、クラスタ内のいずれかのホストにログインします。
プロンプトが表示されたら、Linux のユーザ名(「grapevine」)と SSH アクセス用のパスワードを入力します。 | ||
ステップ 7 | 次のコマンドを入力して設定ウィザードにアクセスします。
$ config_wizard | ||
ステップ 8 | [Welcome to the APIC-EM Configuration Wizard!]画面を確認し、クラスタからホストを削除する次のオプションを選択します。 | ||
ステップ 9 | [proceed]を実行してクラスタからこのホストを削除するためのオプションがメッセージとともに表示されます。 [proceed>>]を選択して開始します。[proceed>>]を選択すると、クラスタからこのホストを削除する処理が設定ウィザードで開始されます。
このプロセスの最後に、クラスタからこのホストが削除されます。 | ||
ステップ 10 | クラスタの 2 番目のホストに対して上記の手順(ステップ 6 ~ 9)を繰り返します。
最後に削除したクラスタ内の最後のホストをメモします。そのホストに対して次のステップ(IPSec のイネーブル化)を実行する必要があります。たとえば、クラスタ内に 3 つのホスト(A、B、C)があり、最初にホスト A を削除し、次にホスト B を削除する場合は、ホスト C で IPSec トンネリングを有効にする必要があります。 | ||
ステップ 11 | IPSec を有効にする前に、sudo reboot コマンドを使用して、上記で分解したマルチホスト クラスタ内の各ホストを再起動します。
$ sudo reboot | ||
ステップ 12 | Secure Shell(SSH)クライアントを使用して、クラスタ内の最後のホストにログインし、config_wizard コマンドを実行します。
$ config_wizard | ||
ステップ 13 | [INTER-HOST COMMUNICATION]画面が表示されるまで、設定ウィザードの現在の設定値を確認して [next>>] をクリックします。 | ||
ステップ 14 | [yes]を選択して、マルチホスト クラスタ内のホスト間の通信に IPSec スプリット トンネリングを設定します。
マルチホスト クラスタ内のホスト間の通信に使用されるデフォルトのトンネリング プロトコルは、総称ルーティング カプセル化(GRE)です。「yes」と入力すると、このステップで IPSec トンネリングが設定されます。 | ||
ステップ 15 | 設定ウィザード プロセスの最後のステップに達するまで [next>>]をクリックします。 | ||
ステップ 16 | [proceed>>]をクリックして、設定ウィザードによって Cisco APIC-EM の導入に対する設定変更を保存および適用します。
設定プロセスの最後に、「CONFIGURATIONSUCCEEDED」というメッセージが表示されます。 次に、マルチホスト クラスタに含まれていた他のホストにログインし、設定ウィザードを使用して、(ホスト間のセキュアな通信が設定されている)クラスタを再構成します。 | ||
ステップ 17 | セキュア シェル(SSH)クライアントを使用して、クラスタ内の他のホストのいずれかにログインします。
プロンプトが表示されたら、Linux のユーザ名(「grapevine」)と SSH アクセス用のパスワードを入力します。 | ||
ステップ 18 | 次のコマンドを入力して設定ウィザードにアクセスします。
$ config_wizard | ||
ステップ 19 | [Welcome to the APIC-EM Configuration Wizard!]画面を確認し、[Create a new APIC-EM cluster] オプションを選択します。
| ||
ステップ 20 | 設定ウィザードによるクラスタの再作成に進みます。
このステップおよびプロセスの詳細については、『Cisco Application Policy Infrastructure Controller Enterprise Module Deployment Guide』を参照してください。 | ||
ステップ 21 | 設定プロセスの最後に、[proceed>>]をクリックし、設定ウィザードにより設定の変更を保存して適用します。
「CONFIGURATIONSUCCEEDED!」というメッセージが表示されます。 | ||
ステップ 22 | Secure Shell(SSH)クライアントを使用して、3 番目のホストにログインし、設定ウィザードを使って新しいマルチホスト クラスタに参加します。
プロンプトが表示されたら、Linux のユーザ名(「grapevine」)と SSH アクセス用のパスワードを入力します。 | ||
ステップ 23 | 次のコマンドを入力して設定ウィザードにアクセスします。
$ config_wizard | ||
ステップ 24 | [Welcome to the APIC-EM Configuration Wizard!]画面を確認し、[Add this host to an existing APIC-EM cluster] オプションを選択します。
| ||
ステップ 25 | 次に進み、設定ウィザードを使用してこのホストをクラスタに追加します。
このステップおよびプロセスの詳細については、『Cisco Application Policy Infrastructure Controller Enterprise Module Deployment Guide』を参照してください。 | ||
ステップ 26 | 設定プロセスの最後に、[proceed>>]をクリックし、設定ウィザードにより設定の変更を保存して適用します。
「CONFIGURATIONSUCCEEDED!」というメッセージが表示されます。 このステップが終了すると、マルチホスト クラスタが更新され、IPSec トンネリングが設定されます。上記のステップを繰り返して、マルチホスト クラスタにホストを追加します。 |
アップグレード プロセスを確認します(アップグレード プロセスの確認を参照)。
アップグレードが正常に行われたかどうかを確認するには、次のいずれかを実行します。
コントローラの GUI を確認します。
更新すると、更新に関する情報が [Software Update]ウィンドウの [Update History]フィールドにも表示されます。このフィールドには次の更新データが表示されます。
セキュア シェル(SSH)クライアントを使用し、設定ウィザードで指定した IP アドレスでホスト(物理または仮想)にログインして、次の CLI コマンドを実行します。
また、ネットワーク テスト(ディスカバリやパス トレースなど)を実行して、コントローラが期待どおりに機能しているかどうか、およびユーザがネットワークで認証されてリソースにアクセスできるかどうかを確認することを推奨します。