この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章の内容は、次のとおりです。
Cisco Application Centric Infrastructure(ACI)と Microsoft Windows Azure Pack の統合によって、テナントにセルフサービス エクスペリエンスを提供します。
ACI はプラットフォームのネットワーク管理機能を拡張します。Microsoft Windows Azure Pack は、既存の Microsoft System Center Virtual Machine Manager(SCVMM)インストールの最上位に構築されます。Cisco ACI はこれらの各レイヤに統合ポイントがあり、SCVMM 環境で実行された作業を活用し、Microsoft Windows Azure Pack のインストールで使用できます。
Cisco ACI with Microsoft Windows Azure Pack(Microsoft Windows Azure Pack for Windows Server)は、次の機能を含む Microsoft Azure テクノロジーのコレクションです。
Cisco ACI with Microsoft System Center Virtual Machine Manager:Cisco ACI with Microsoft System Center Virtual Machine Manager(SCVMM)を設定する方法について詳しくは、Cisco ACI with Microsoft SCVMM ソリューションの概要を参照してください。
Cisco Application Centric Infrastructure(ACI)は、Microsoft Windows Azure Pack に統合され、テナントにセルフサービス エクスペリエンスを提供します。Windows Azure Pack の ACI リソース プロバイダーは、ネットワーク管理のために Application Policy Infrastructure Controller(APIC)を推進します。ネットワークは、System Center Virtual Machine Manager(SCVMM)で作成され、それぞれのテナントのために Windows Azure Pack で使用可能になります。F5 の ACI Layer 4 to Layer 7 機能、Citrix ロード バランサ、およびステートレスのファイアウォールがテナントに提供されます。詳細については、ロード バランシングの概要を参照してください。
Windows Server 向けの Windows Azure Pack は、Microsoft の顧客が使用可能な Microsoft Azure テクノロジーのコレクションで、データセンターへのインストールに追加コストはかかりません。Windows Server 2012 R2 および System Center 2012 R2 で動作し、Windows Azure テクノロジーを使用することで、Windows Azure エクスペリエンスとともに、豊富なセルフサービス、マルチテナント クラウド、一貫性の提供を実現します。
Windows Azure Pack には次の機能があります。
テナントの管理ポータル:ネットワーク、ブリッジ ドメイン、VM、ファイアウォール、ロード バランサ、外部接続、共有サービスなどのサービスをプロビジョニング、監視、および管理するためのカスタマイズ可能なセルフサービス ポータル。ユーザ ポータルの GUI を参照してください。
管理者の管理ポータル:リソース クラウド、ユーザ アカウント、テナントのオファー、クォータ、価格設定、Web サイトのクラウド、仮想マシンのクラウド、およびサービス バスのクラウドを設定し管理する管理者のためのポータル。
サービス管理 API:カスタム ポータルや課金システムなどのさまざまな統合シナリオの実現に役立つ REST API。
詳細については、管理者とテナント エクスペリエンスのユース ケース シナリオを参照してください。
上図は、Cisco Application Centric Infrastructure(ACI)ファブリックを使用する標準的な Windows Azure Pack 導入の代表的なトポロジを示しています。Windows Azure Pack と Application Policy Infrastructure Controller(APIC)の間の接続は管理ネットワークを対象としています。テナント インターフェイスは、GUI または REST API のどちらかを介して Windows Azure Pack のみを対象とします。テナントは、APIC への直接アクセスを持ちません。
ここでは、Microsoft Windows Azure Pack でのCisco Application Centric Infrastructure(ACI)のマッピングの表を示します。
Windows Azure Pack |
ACI |
---|---|
サブスクリプション |
テナント |
ネットワーク |
EPG |
ファイアウォール ルール |
テナント内の契約 |
共有サービス |
テナント間の契約 |
SCVMM クラウド |
VM ドメイン |
ここでは、Cisco ACI with Microsoft Windows Azure Pack を使い始める方法について説明します。
Cisco ACI with Microsoft Windows Azure Pack をインストールする前に、Cisco ACI と 1.2(1i) リリースの Microsoft Integration ファイルをダウンロードして解凍します。
次のアドレスのシスコの Application Policy Infrastructure Controller(APIC)Web サイトにアクセスします。
[All Downloads for this Product] を選択します。
リリース バージョンと aci-msft-pkg-1.2.1i.zip ファイルを選択します。
[Download] をクリックします。
aci-msft-pkg-1.2.1i.zip ファイルを解凍します。
![]() (注) |
Cisco ACI with Microsoft Windows Azure Pack は ASCII 文字のみをサポートします。非 ASCII 文字はサポートしていません。 |
開始する前に、コンピューティング環境が以下の前提条件を満たしていることを確認します。
Cisco Application Centric Infrastructure(ACI)with Microsoft System Center Virtual Machine Manager(SCVMM)が設定されていることを確認します。
詳細については、CiscoACI with Microsoft SCVMM の開始を参照してください。
Microsoft Windows Azure Pack の更新プログラム ロールアップ 5、6、または 7 がインストールされていることを確認します。
Microsoft のマニュアルを参照してください。
Microsoft System Center 2012 R2 - Virtual Machine Manager(SCVMM)管理者コンソールが Windows Azure Pack リソース プロバイダー サーバにインストールされていることを確認します。
Microsoft のマニュアルを参照してください。
Hyper-V ホストがインストールされていることを確認します。
Microsoft のマニュアルを参照してください。
クラウドが SCVMM で設定されていることを確認します。
Microsoft のマニュアルを参照してください。
VM クラウドが Windows Azure Pack で設定されていることを確認します。
Microsoft のマニュアルを参照してください。
インフラストラクチャ VLAN が有効な「default」 AEP が存在することを確認します。
「default」および「vpcDefault」BD と、対応する「default」および「vpcDefault」EPG がテナント共通に存在することを確認します。
APIC Windows Azure Pack リソースおよびホスト エージェント用の Cisco MSI ファイルがあることを確認します。
詳細については、CiscoACI with Microsoft SCVMM の開始を参照してください。
![]() (注) |
症状:プランを作成または更新するときに、エラー メッセージが表示されて失敗することがあります。 条件:FQDN を使用せずに Microsoft の Windows Azure Pack を設定している場合に、次のエラー メッセージが表示されます。 Cannot validate the new quota settings because one of the underlying services failed to respond.Details: An error has occurred. 回避策:VM クラウドを設定するときは、SCVMM サーバに FQDN を使用するよう通知する Microsoft の Windows Azure Pack UI の指示に従います。 |
ここでは、Cisco ACI with Microsoft Windows Azure Pack コンポーネントをインストール、設定および確認する方法を説明します。
コンポーネント |
タスク |
---|---|
ACI Azure Pack のリソース プロバイダーのインストール |
ACI Azure Pack リソース プロバイダーのインストールを参照してください。 |
OpflexAgent 証明書のインストール |
OpflexAgent 証明書のインストールを参照してください。 |
ACI Azure Pack のリソース プロバイダー サイトの設定 |
ACI Azure Pack のリソース プロバイダー サイトの設定を参照してください。 |
ACI Azure Pack の管理者サイト拡張のインストール |
ACI Azure Pack の管理者サイト拡張のインストールを参照してください。 |
ACI Azure Pack のテナント サイト拡張のインストール |
ACI Azure Pack のテナント サイト拡張のインストールを参照してください。 |
ACI の設定 |
ACI の設定を参照してください。 |
Windows Azure Pack のリソース プロバイダーの確認 |
Windows Azure Pack のリソース プロバイダーの確認を参照してください。 |
ここでは、Windows Azure Pack サーバに ACI Azure Pack リソース プロバイダーをインストールする方法を説明します。
ここでは、OpflexAgent 証明書をインストールする方法について説明します。
ステップ 1 | 管理者クレデンシャルで Windows Azure Pack サーバにログインします。 |
ステップ 2 |
次のいずれかの方法を使用します。
|
ここでは、Windows Azure Pack サーバで ACI Azure Pack のリソース プロバイダー IIS サイトを設定する方法を説明します。
ステップ 1 | Windows Azure Pack サーバにログインし、[Internet Information Services Manager Application] を開きます。 |
ステップ 2 |
に移動します。 |
ステップ 3 |
[Actions] タブで [Advanced Settings] をクリックします。
|
ステップ 4 | [OK] をクリックして、拡張設定を終了します。 |
ここでは、Windows Azure Pack サーバに ACI Azure Pack の管理者サイト拡張をインストールする方法を説明します。
ここでは、Windows Azure Pack サーバに ACI Azure Pack のテナント サイト拡張をインストールする方法を説明します。
ここでは、ACI の設定方法について説明します。
ステップ 1 | サービス管理ポータルにログインします。 |
ステップ 2 |
[Navigation] ペインで [ACI] を選択します。 [ACI] がない場合、[Refresh] をクリックします。 |
ステップ 3 | QuickStart アイコンをクリックします。 |
ステップ 4 | [QuickStart] ペインで、次の操作を順序どおりに実行します。 |
ステップ 5 | タブを選択し、次の操作を実行します。 |
ここでは、Windows Azure Pack のリソース プロバイダーを確認する方法について説明します。
各 Cisco ACI with Windows Azure Pack 統合の .msi ファイルをアップグレードするには、更新プログラム ロールアップごとにリストされる Windows Azure Pack コンポーネントをアップグレードするための Microsoft の全般的なガイドラインに従います。全般的なガイドラインは次のとおりです。
システムが現在稼働中(顧客のトラフィックを処理中)の場合は、Azure サーバのダウンタイムをスケジュールします。Windows Azure Pack は現在ローリング アップグレードをサポートしていません。
顧客のトラフィックを停止するか、適切と思われるサイトにリダイレクトします。
コンピュータのバックアップを作成します。
![]() (注) |
仮想マシン(VM)を使用している場合は、現在の状態のスナップショットを撮ります。 VM を使用していない場合は、Windows Azure Pack コンポーネントがインストールされている各マシンの inetpub ディレクトリの各 MgmtSvc-* フォルダのバックアップを作成します。 証明書、ホスト ヘッダーなどのポートの変更に関連するファイルと情報を収集します。 アップグレードが完了し確認したら、VM スナップショットの管理に関する Hyper-V のベスト プラクティス(https://technet.microsoft.com/en-us/library/dd560637(v=ws.10).aspx)に従います。 |
ここでは、ACI Windows Azure Pack のワークフローをアップグレードする方法を説明します。
ステップ 1 |
APIC コントローラとスイッチ ソフトウェアをアップグレードします。 『Cisco APIC Firmware Management Guide』を参照してください。 |
ステップ 2 |
ACI Windows Azure Pack をアップグレードします。 1.1(2x) 以前のリリースからアップグレードする場合:
リリース 1.1(2x) 以降からアップグレードする場合: |
ステップ 3 |
ACI Windows Azure Pack のリソース プロバイダーをアップグレードします。 詳細については、ACI Windows Azure Pack リソース プロバイダーのアップグレードを参照してください。 |
ステップ 4 |
ACI Azure Pack の管理者サイト拡張をアップグレードします。 詳細については、ACI Azure Pack 管理者サイト拡張のアップグレードを参照してください。 |
ステップ 5 |
ACI Azure Pack のテナント サイト拡張をアップグレードします。 詳細については、ACI Azure Pack テナント サイト拡張のアップグレードを参照してください。 |
ステップ 6 |
SCVMM で APIC SCVMM エージェントをアップグレードするか、可用性の高い SCVMM で APIC SCVMM エージェントをアップグレードします。 詳細については、SCVMM での APIC SCVMM エージェントのアップグレードを参照してください。 詳細については、可用性の高い SCVMM 上の APIC SCVMM エージェントのアップグレードを参照してください。 |
ステップ 7 |
APIC Hyper-V エージェントをアップグレードします。 詳細については、APIC Hyper-V エージェントのアップグレードを参照してください。 |
ここでは、ACI Windows Azure Pack のリソース プロバイダーをアップグレードする方法を説明します。
リリース 1.1(2x) 以降からアップグレードする場合: 1.1(2x) 以前のリリースからアップグレードする場合: |
ここでは、ACI Azure Pack の管理者サイト拡張をアップグレードする方法を説明します。
|
ここでは、ACI Azure Pack のテナント サイト拡張をアップグレードする方法を説明します。
|
ここでは、管理者とテナント エクスペリエンスのユース ケース シナリオについて説明します。
ユース ケース |
共有プラン |
VPC プラン |
ユーザ |
タスク |
---|---|---|---|---|
プランの作成 これにより、管理者は独自の制限値を使用してプランを作成できます。
|
あり
|
あり
|
Admin |
1.プラン タイプについてを参照してください。 |
Admin |
2.プランの作成を参照してください。 |
|||
テナントの作成 これにより、管理者はテナントを作成できます。 |
あり |
あり |
Admin |
テナントの作成を参照してください。 |
共有プランでのネットワークの作成と検証 これにより、テナントは共有プランのネットワークを作成し検証できます。 |
あり |
なし |
Tenant |
1.共有プランでのネットワークの作成を参照してください。 |
Tenant |
2.APIC の Microsoft Windows Azure Pack で作成されたネットワークの確認を参照してください。 |
|||
VPC プランでのネットワークの構築 これにより、テナントは VPC プランでネットワークを作成できます。 |
なし |
あり |
Tenant |
VPC プランでのネットワークの構築を参照してください。 |
VPC プランのブリッジ ドメインの作成、ネットワークの作成、およびブリッジ ドメインの関連付け 仮想プライベート クラウド(VPC)プランのみに適用されます。これにより、テナントはネットワークに対する独自の IP アドレス空間を取得できます。 |
なし |
あり |
Tenant |
1.VPC プランでのブリッジ ドメインの作成を参照してください。 |
Tenant |
2.VPC プランでのネットワークの作成およびブリッジ ドメインへの関連付けを参照してください。 |
|||
同一サブスクリプション内のファイアウォールの作成 これにより、テナントは同一サブスクリプション内にファイアウォールを作成できます。 |
あり |
あり |
Tenant |
同一サブスクリプション内のファイアウォールの作成を参照してください。 |
テナントによる共有サービス提供の許可 これにより、テナントはネットワークを作成し、作成したネットワークにコンピューティング サービス(サーバ)を接続し、他のテナントにこれらのサービスへの接続を提供できます。管理者は、プランで明示的にこの機能を有効にする必要があります。 |
あり |
あり |
Admin |
1.テナントによる共有サービス提供の許可を参照してください。 |
Tenant |
2.共有サービスの提供を参照してください。 |
|||
Tenant |
3.アクセス コントロール リストの追加またはアクセス コントロール リストの削除を参照してください。 |
|||
Admin |
4.テナントによる共有サービス消費の許可を参照してください。 |
|||
Tenant |
5.消費される共有サービスの設定を参照してください。 |
|||
Admin |
6.共有サービス プロバイダーとコンシューマの表示を参照してください。 |
|||
共有サービスの管理 これにより、管理者は新しいテナントの共有サービスを廃止し、共有サービスからのテナント アクセスを取り消すことができます。 |
あり |
あり
|
Admin |
新しいテナントからの共有サービスの廃止を参照してください。 共有サービスからのテナントの取り消しを参照してください。 |
VM の作成とネットワークへの接続 |
あり |
あり |
Tenant |
VM の作成とネットワークへの接続を参照してください。 |
ロード バランサの作成 |
あり |
あり |
Admin |
1.ロード バランシングの概要を参照してください。 |
Admin |
2.APIC でのデバイス パッケージのインポートを参照してください。 |
|||
Admin |
3.XML POST を使用した APIC でのロード バランサ デバイスの設定を参照してください。 |
|||
Admin |
4.プランに合わせたロード バランサの作成を参照してください。 |
|||
Tenant |
5.ロード バランサの設定を参照してください。 |
|||
外部接続の作成 これにより、テナント ネットワークでファブリックの外部宛てに送信されるトラフィックを開始し、外部からのトラフィックを引き付けることができます。 |
あり |
あり |
APIC Admin |
1.L3 外部接続についてを参照してください。 |
APIC Admin |
2.Windows Azure Pack 用に L3 外部接続を設定するための前提条件を参照してください。 |
|||
APIC Admin |
3.l3extinstP「default」で提供される契約の作成を参照してください。 |
|||
APIC Admin |
4.l3extinstP「vpcDefault」で提供される契約の作成を参照してください。 |
|||
Tenant |
5.外部接続用ネットワークの作成を参照してください。 |
|||
Tenant |
6.外部接続用のファイアウォールの作成を参照してください。 |
|||
APIC Admin |
7.APIC でのテナントの L3 外部接続の確認を参照してください。 |
|
共有インフラストラクチャ |
仮想プライベート クラウド |
---|---|---|
分離ネットワーク |
あり |
あり |
ファイアウォール |
あり |
あり |
プロバイダー DHCP |
あり |
あり * |
共有ロード バランサ |
あり |
あり * |
パブリック インターネット アクセス |
あり |
あり |
テナント間共有サービス |
あり |
あり |
独自のアドレス空間(プライベート アドレス空間)と DHCP サーバの保持 |
なし |
あり |
* 仮想プライベート クラウド(VPC)プランでは、プライベート アドレス空間に対するロード バランサと DHCP はサポートされません。いずれの機能もテナントには提供されますが、共有インフラストラクチャによって所有されます。
これにより、管理者は独自の値でプランを作成できます。
これにより、管理者はテナントを作成できます。
このオプションにより、テナントはネットワークを作成し、コンピューティング サービス(サーバ)をこれらのネットワークに接続し、他のテナントにこれらのサービスへの接続を提供することができます。管理者は、プランで明示的にこの機能を有効にする必要があります。
ステップ 1 | サービス管理ポータル(管理者ポータル)にログインします。 |
ステップ 2 | [Navigation] ペインで [PLANS] を選択します。 |
ステップ 3 | [networking (aci)] ペインで [allow tenants to provide shared services] チェックボックスをオンにして、[SAVE] をクリックします。 |
テナントが他のテナントで使用される共有サービスを作成できる場合であっても、管理者はテナント間で共有できるサービスを選択する必要があります。この手順では、Windows Azure Pack の管理者がプラン用に共有サービスを選択する方法を示します。
これにより、管理者は共有サービス プロバイダーとコンシューマを表示できます。
これにより、管理者は新しいテナントから共有サービスを廃止できます。
これにより、管理者は共有サービスからテナントを取り消すことができます。
VLAN、Virtual Routing and Forwarding(VRF)スティッチングは従来のサービス挿入モデルによってサポートされ、Application Policy Infrastructure Controller(APIC)はポリシー制御の中心点として機能する一方でサービス挿入を自動化できます。APIC ポリシーは、ネットワーク ファブリックとサービス アプライアンスの両方を管理します。APIC は、トラフィックがサービスを通って流れるように、ネットワークを自動的に設定できます。APIC は、アプリケーション要件に従ってサービスを自動的に設定することもでき、それにより組織はサービス挿入を自動化し、従来のサービス挿入の複雑な技術の管理に伴う課題を排除できます。
詳しくは、『Cisco APIC Layer 4 to Layer 7 Services Deployment Guide』を参照してください。
APIC GUI を使用してレイヤ 4 ~ 7 のサービスを導入するには、以下のタスクを実行する必要があります。
デバイス パッケージのインポート 管理者のみがデバイス パッケージをインポートできます。 |
APIC でのデバイス パッケージのインポートを参照してください。 |
XML POST を設定して Application Policy Infrastructure Controller(APIC)へ送信 デバイス パッケージについては、Microsoft の Windows Azure Pack サービスに関する項を参照してください。 管理者のみが XML POST を設定して送信できます。 |
XML POST を使用した APIC でのロード バランサ デバイスの設定を参照してください。 |
プランに合わせたロード バランサの作成 Windows Azure Pack に対する VIP 範囲が設定されています。 管理者のみがプランに合わせたロード バランサを作成できます。 |
プランに合わせたロード バランサの作成を参照してください。 |
ロード バランサの設定 テナントのみがロード バランサを設定できます。 |
ロード バランサの設定を参照してください。 |
管理者のみがデバイス パッケージをインポートできます。管理者がデバイス パッケージを Application Policy Infrastructure Controller(APIC)にインポートすると、APIC はユーザが持っているデバイス、およびそのデバイスで何ができるかを知ることができます。
デバイス パッケージがダウンロードされていることを確認します。
管理者のみが XML POST を設定して送信できます。
Application Policy Infrastructure Controller(APIC)でデバイス パッケージ ファイルをアップロードしておく必要があります。
詳細については、『Cisco APIC Layer 4 to Layer 7 Device Package Development Guide』を参照してください。
テナント共通には、「default」および「vpcDefault」という 2 つのブリッジ ドメインが必要です。ロード バランサを消費するテナントで使用されるサブネットが、これらのブリッジ ドメインに追加されていることを確認します。通常、Windows Azure Pack テナントに DHCP インフラストラクチャを設定する際に、これらのブリッジ ドメインとサブネットを作成します。
非 VPC プランでは、ロード バランサのバックエンド インターフェイスは、上で作成したテナント共通下のデフォルト EPG に配置する必要があります。VPC プランでは、EPG は「vpcDefault」です。
ロード バランサの VIP インターフェイスは、外部にリンクする必要がある任意の EPG に配置する必要があります。
ファブリック外部の L3 extOut 外部接続については、『Cisco APIC Layer 4 to Layer 7 Device Package Development Guide』を参照してください。
(オプション)必要に応じて、VIP サブネットが L3 または L2 extOut にリンクされていることを確認してください。EPG あたり 1 つの VIP が割り当てられます。
ステップ 1 |
次に、Citrix および F5 の XML POST の例を示します。
|
ステップ 2 |
次に、Citrix および F5 の設定可能なパラメータを示します。
|
ステップ 3 | F5 または Citrix のいずれかのデバイス パッケージを POST します。 |
管理者のみがデバイス パッケージをインポートできます。
レイヤ 3(L3)外部接続は、スタティック ルーティング、OSPF、EIGRP、BGP などの L3 ルーティング プロトコルによって、外部ネットワークに ACI ファブリックを接続する Cisco Application Centric Infrastructure(ACI)機能です。Microsoft Windows Azure Pack に L3 外部接続を設定することで、テナント ネットワークはファブリック外部への発信トラフィックを開始し、外部からのトラフィックを引き付けることができます。この機能の前提は、テナント仮想マシンの IP アドレスが、NAT を使用しないファブリック外部に表示され、ACI L3 外部接続に NAT が含まれないことです。
Windows Azure Pack 用にレイヤ 3(L3)外部接続を設定するには、次の前提条件を満たす必要があります。
Application Policy Infrastructure Controller(APIC)の GUI にログインし、メニュー バーで の順に選択します。
「default」という l3ExtOut を作成し、BD「default」を参照します。
l3ExtOut の下に名前が「defaultInstP」の l3extInstP を作成します。これは、共有サービスのテナントで使用されます。
L3 外部接続設定については、『Cisco APIC Getting Started Guide』を参照してください。
APIC GUI にログインしていることを確認し、メニューバーで の順に選択します。
「vpcDefault」という l3ExtOut を作成し、BD「vpcDefault」を参照します。
この l3ExtOut の下に名前が「vpcDefaultInstP」の l3extInstP を作成します。
これは、VPC テナントで使用されます。
テナントの外部接続の設定については、『Cisco APIC Getting Started Guide』を参照してください。
Windows Azure Pack は、上で強調表示した命名規則以外の特別な要件なしで、共通 l3ExtOut 構成を利用します。
ここでは、l3extinstP「default」で提供される契約の作成方法を説明します。
Windows Azure Pack 用に L3 外部接続を設定するための前提条件を参照してください。
スコープが「グローバル」であることを確認します。この契約では、コンシューマからプロバイダーへのすべてのトラフィックを許可し、プロバイダーからコンシューマへ確立された TCP のみを許可します。
ここでは、l3extinstP「vpcDefault」で提供される契約の作成方法を説明します。
Windows Azure Pack 用に L3 外部接続を設定するための前提条件を参照してください。
スコープが「グローバル」であることを確認します。この契約では、コンシューマからプロバイダーへのすべてのトラフィックを許可し、プロバイダーからコンシューマへ確立された TCP のみを許可します。
ここでは、テナント エクスペリエンスについて説明します。
これは、共有または仮想プライベート クラウド(VPC)プランでのテナントのエクスペリエンスです。
これにより、管理者は共有プランのネットワークを作成できます。
ステップ 1 | サービス管理ポータル(テナント ポータル)にログインします。 |
ステップ 2 | [Navigation] ペインで [ACI] を選択します。 |
ステップ 3 | [ACI] ペインで、[NETWORKS] を選択します。 |
ステップ 4 | [New] をクリックします。 |
ステップ 5 | [NEW] ペインで、[NETWORKS] を選択し、以下の操作を実行します。 |
ここでは、APIC の Microsoft Windows Azure Pack で作成したネットワークを確認する方法を説明します。
ステップ 1 | APIC GUI にログインし、メニュー バーで を選択します。 |
ステップ 2 | [Navigation] ペインで、 の順に展開し、Microsoft Windows Azure Pack で作成したネットワークがAPIC で作成されたことを確認します。 |
仮想プライベート クラウド(VPC)プランのみに適用されます。これにより、テナントはネットワークに対する独自の IP アドレス空間を取得できます。
これにより、テナントは VPC プランでネットワークを作成し、ブリッジ ドメインに関連付けることができます。
これにより、テナントは同一サブスクリプション内にファイアウォールを作成できます。
2 つのネットワークが作成されていることを確認します。
これにより、テナントは VPC プランでネットワークを作成できます。
ステップ 1 | サービス管理ポータル(テナント ポータル)にログインします。 |
ステップ 2 | [Navigation] ペインで [ACI] を選択します。 |
ステップ 3 | [New] をクリックします。 |
ステップ 4 |
[NEW] ペインで
の順に選択して、次の操作を実行します。 |
これにより、テナントは共有サービスを提供することができます。
管理者がテナントによる共有サービスの提供を許可していることを確認します。
これにより、テナントは消費される共有サービスを設定できます。
ステップ 1 | サービス管理ポータル(テナント ポータル)にログインします。 |
ステップ 2 | ナビゲーション ウィンドウで、 の順に選択します。 |
ステップ 3 | [SHARED SERVICE] ダイアログボックスで、次の操作を実行します。 |
ステップ 4 | [aci] ペインで [SHARED SERVICES] を選択して、プランのコンシューマをチェックします。 |
これにより、テナントはロード バランサを設定することができます。
これにより、テナントは共有サービスにアクセス コントロール リスト(ACL)を追加することができます。
これにより、テナントは共有サービスからアクセス コントロール リスト(ACL)を削除することができます。
ステップ 1 | サービス管理ポータル(テナント ポータル)にログインします。 |
ステップ 2 | [Navigation] ペインで [ACI] を選択します。 |
ステップ 3 | [aci] ペインで、次の操作を実行します。 |
ステップ 4 | [Delete ACL from DBSrv] ダイアログボックスで、削除する ACL のチェック ボックスをオンにし、チェックマークをクリックします。 |
これにより、テナントは外部接続用のネットワークを作成することができます。
これにより、テナントは外部接続用のファイアウォールを作成することができます。
ここでは、APIC 上のテナントの L3 外部接続を確認する方法について説明します。
ステップ 1 | APIC GUI にログインし、メニュー バーで を選択します。 |
ステップ 2 | ナビゲーション ウィンドウで、外部接続用ネットワークの作成で作成したネットワークが存在することを確認します(wapL3test)。 の順に展開し、 |
ステップ 3 | ナビゲーション ウィンドウで、 の順に展開し、契約名が L3+EPG 名+プロトコル+ポート範囲(L3wapL3testtcp1234545678)の形式で存在し、契約が EPG によって提供され、STATE が [formed] であることを確認します。 |
ステップ 4 | メニュー バーで、 の順に選択します。 |
ステップ 5 | ナビゲーション ウィンドウで、 の順に展開し、ステップ 3 で確認した契約が契約インターフェイスとしてインポートされていることを確認します。 |
ステップ 6 | メニュー バーで、 の順に選択します。 |
ステップ 7 | [External Network Instance Profile -defaultInstP] ペインの [Consumed Contracts] フィールドで、ステップ 5 で確認した契約インターフェイスを探し、それが存在することおよび STATE が [formed] であることを確認します。 |
ステップ 8 | メニュー バーで、 を選択します。 |
ステップ 9 | ナビゲーション ウィンドウで、 の順に展開します。 |
ステップ 10 | [Contracts] ペインの [Consumed Contracts] フィールドで、Windows Azure Pack 用に L3 外部接続を設定するための前提条件で共有サービスのテナントまたは VPC のテナントのために定義したデフォルトの契約がこの EPG によって消費され、STATE が [formed] であることを確認します。 |
|
エラー メッセージがある場合、エラー メッセージとともにワークフローの説明および管理者に対するアクションを提供してください。
エンドポイント グループ(EPG)のライフタイム中、EPG の VLAN ID が APIC で変更された場合、新しい設定を有効にするには、すべての仮想マシンで VLAN 設定を更新する必要があります。
ここでは、Cisco Application Centric Infrastructure(ACI)Windows Azure Pack の PowerShell コマンドレット、ヘルプおよび例をリストする方法を説明します。
![]() (注) |
アンインストールでは、VM や論理ネットワークのようなアーティファクトが削除されます。アンインストールは、VM やホストなどの他のリソースが、これらを使用していないときにのみ成功します。 |
コンポーネント |
タスク |
---|---|
VM ネットワークからのすべての仮想マシンの切断 |
Microsoft のマニュアルを参照してください。 |
すべての Hyper-V からの VXLAN トンネル エンドポイント(VTEP)の論理スイッチの削除 |
Microsoft のマニュアルを参照してください。 |
System Center Virtual Machine Manager(SCVMM)からのクラウドの削除 |
Microsoft のマニュアルを参照してください。 |
ACI with Microsoft Windows Azure Service Pack 1.1(1j) リリースをアンインストールするために APIC Windows Azure Pack リソース プロバイダーをアンインストール |
|
このリリースの ACI with Microsoft Windows Azure Pack をアンインストールするために以下をアンインストール |
ACI Azure Pack リソース プロバイダーのアンインストールを参照してください。 ACI Azure Pack 管理者サイト拡張のアンインストールを参照してください。 ACI Azure Pack テナント サイト拡張のアンインストールを参照してください。 |
APIC Hyper-V エージェントのアンインストール |
APICH yper-V エージェントのアンインストールを参照してください。 |
ここでは、APIC Windows Azure Pack のリソース プロバイダーをアンインストールする方法について説明します。
ここでは、ACI Azure Pack のリソース プロバイダーをアンインストールする方法を説明します。
ここでは、ACI Azure Pack の管理者サイト拡張をアンインストールする方法を説明します。
ここでは、ACI Azure Pack のテナント サイト拡張をアンインストールする方法を説明します。
ここでは、APIC Hyper-V エージェントをアンインストールする方法について説明します。
ここでは、Cisco ACI with Microsoft Windows Azure Pack コンポーネントで APIC コントローラとスイッチ ソフトウェアをダウングレードする方法について説明します。
ステップ 1 |
Cisco ACI with Microsoft Windows Azure Pack コンポーネントをアンインストールします。 Cisco ACI with Microsoft Windows Azure Pack コンポーネントのアンインストールを参照してください。 |
ステップ 2 |
APIC コントローラとスイッチ ソフトウェアをダウングレードします。 『Cisco APIC Firmware Management Guide』を参照してください。 |