この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章の内容は、次のとおりです。
管理者はあらゆる外部ホストに対して統計情報、テクニカル サポートの収集、エラーおよびイベントをエクスポートし、ファブリック(APIC およびスイッチ)からコア ファイルとデバッグ データを処理するエクスポート ポリシーを APIC で設定することができます。 エクスポートは XML、JSON、Web ソケット、SCP、HTTP などのさまざまな形式にできます。 エクスポートはサブスクライブでき、定期的またはオンデマンドでストリーミングできます。
管理者は、転送プロトコル、圧縮アルゴリズム、転送の頻度などポリシーの詳細を設定できます。 ポリシーは、AAA を使用して認証されたユーザによって設定できます。 実際の転送のセキュリティ メカニズムは、ユーザ名とパスワードに基づいています。 内部的に、ポリシー要素はデータのトリガーを処理します。
(注) |
テクニカル サポートや Cisco Call Home ホームなどのアプリケーションでは、ホスト名を正しく解決するためにリーフ スイッチでインバンドとアウトオブバンドの DNS 接続が必要です。 |
この手順では、エクスポートされたファイルを受け取るリモート ホストのホスト情報とファイル転送セッティングを設定します。
アトミック カウンタはファブリックのドロップやミスルートを検出し、迅速なデバッグとアプリケーション接続問題の分離を可能にします。 たとえば、管理者はすべてのリーフ スイッチでアトミック カウンタを有効にして、エンドポイント 1 からエンドポイント 2 のパケットをトレースすることができます。 送信元リーフと送信先リーフ以外のリーフにノンゼロのカウンタがあると、管理者はそのリーフをドリル ダウンできます。
従来の設定では、baremetal NIC から特定の IP アドレス(エンドポイント)、または任意の IP アドレスへのトラフィック量をモニタリングするのはほぼ不可能です。 アトミック カウンタでは、データ パスに干渉することなく、管理者が baremetal エンドポイントから受信されたパケットの数を数えることができます。 さらに、アトミック カウンタはエンドポイントまたはアプリケーション グループで送受信されるプロトコルごとのトラフィックをモニタリングできます。
リーフ ツー リーフ(TEP ツー TEP)のアトミック カウンタは、次のことを提供できます。
テナントのアトミック カウンタは次の機能を提供できます。
IP アドレスが認識されないピュア レイヤ 2 設定(IP アドレスは 0.0.0.0)では、EP から EPG および EPG から EP のアトミック カウンタ ポリシーはサポートされていません。 この場合、EP から EP および EPG から EPG のポリシーはサポートされています。 外部ポリシーは VRF ベースで、認識された IP アドレスが必要であり、サポートされています。
アトミック カウンタの送信元または送信先が EP である場合、EP は静的ではなく動的でなければいけません。 動的 EP (fv:CEp)と異なり、静的 EP (fv:StCEp)にはアトミック カウンタに必要な子オブジェクト(fv:RsCEpToPathEp)がありません。
両方の EPG が同じリーフに対してローカルな EPG から EPG のポリシーでは、送信カウンタのみ更新されます。
リーフのスイッチがすべてのスパイン スイッチに対して完全メッシュにないトランジット トポロジでは、リーフからリーフ(TEPからTEP)のカウンタは予期どおりに動作しません。
アトミック カウンタはスパイン プロキシ トラフィックはカウントしません。
ファブリックに入る前、またはリーフ ポートに転送される前にドロップされたパケット、アトミック カウンタによって無視されます。
アトミック カウンタ関連の制限については、『Cisco ACI Verified Scalability Limits』 を参照してください。
Cisco Application Centric Infrastructure (ACI)は、管理情報ベース(MIB)と通知(トラップ)を含む広範な SNMPv1、v2、および v3 のサポートを提供します。 SNMP 標準では、アプリケーション セントリック インフラストラクチャ ファブリック を管理しモニタリングする各 MIB をサポートするサードパーティ製アプリケーションを使用できます。
SNMPv3 はさらに広範なセキュリティ機能を提供します。 各デバイスで SNMP サービスを有効または無効にするように選択できます。 また、各デバイスで SNMP v1 および v2 要求の処理方法を設定できます。
SNMP の使用方法の詳細については、『Cisco ACI MIB Quick Reference』を参照してください。
この手順では、APIC で SNMP エージェントを設定し、有効にします。
この手順では、SNMP トラップ通知を受信する SNMP マネージャのホスト情報を設定します。
この手順では、ファブリック内のソース オブジェクトを選択して有効にし、SNMP トラップ通知を生成します。
スイッチド ポート アナライザ(SPAN)ユーティリティを使って、詳細なトラブルシューティングの実行または特定のアプリケーション ホストからトラフィックのサンプルを取得し、プロアクティブなモニタリングと分析を行うことができます。
SPAN は 1 つ以上のポート、VLAN、またはエンドポイント グループ(EPG)からのトラフィックをコピーし、ネットワーク アナライザによる分析のためにコピーしたトラフィックを 1 つ以上の送信先に送信します。 このプロセスはどの接続デバイスも中断せず、ハードウェア内で実施されるので不要な CPU 負荷を防ぎます。
SPANセッションはソースが受信したトラフィック(入力トラフィック)、ソースから送信したトラフィック(出力トラフィック)、またはその両方をモニタリングするように設定できます。 デフォルトでは、SPAN はすべてのトラフィックをモニタリングしますが、選択したトラフィックだけをモニタリングするようにフィルタを設定できます。
APIC トラフィックのモニタリング ポリシーは、各アプリケーション グループのすべてのメンバーとそれが接続する場所を追跡するために、適切な場所でポリシーを SPAN することが可能です。 メンバーが移動した場合、APIC は自動的にポリシーを新しいリーフにプッシュします。 たとえば、エンドポイントが新しいリーフに VMotion すると、SPAN 設定が自動的に調整されます。
SPAN はトラブルシューティングのために使用します。 SPAN トラフィックはスイッチ リソースのユーザ トラフィックと競合します。 負荷を最小限にするには、分析対象の特定のトラフィックだけをコピーするように SPAN を設定します。
SPAN 送信元として l3extLIfP のレイヤ 3 サブインターフェイスを指定することはできません。 外部ソースからのトラフィックをモニタリングするためにはポート全体を使用します。
アクティブな SPAN セッションの最大数など、SPAN 関連の制限については、『Cisco ACI Verified Scalability Limits』 を参照してください。
この手順では、複製されたソース パケットをリモート トラフィック アナライザに転送するように SPAN ポリシーを設定する方法を示します。
SPAN 送信先のトラフィック アナライザを使用して、SPAN 送信元 EPGからのデータ パケットを観察し、パケット形式、アドレス、プロトコルおよびその他の情報を確認できます。
トレースルート ツールは、パケットが送信先に移動するときに実際に通るルートを検出するために使用されます。 トレースルートでは、ホップごとに使用されるパスが識別され、双方向で各ホップにタイムスタンプが付けられます。 トレースルートを使用すると、発信元のデバイスと送信先に最も近いデバイスの間のパスに沿ってポート接続をテストできます。 送信先に到達できない場合は、パス検出によってパスが障害ポイントまで追跡されます。
テナントのエンドポイントから開始された トレースルートは、入力リーフのスイッチに表示される中間ホップとしてデフォルトのゲートウェイを示します。
トレースルートはエンドポイントからエンドポイント、およびリーフからリーフ(トンネル エンドポイント、またはTEP から TEP)を含むさまざまなモードをサポートします。 トレースルートはファブリック全体のすべてのパスを検出し、外部エンドポイントの出口を検出します。パスが妨げられているかどうかを発見するのに役立ちます。
この手順では、2 つのエンドポイント間のパスをテストし、表示するトレースルートの設定と実行の方法を示します。
目次
この章の内容は、次のとおりです。
管理者はあらゆる外部ホストに対して統計情報、テクニカル サポートの収集、エラーおよびイベントをエクスポートし、ファブリック(APIC およびスイッチ)からコア ファイルとデバッグ データを処理するエクスポート ポリシーを APIC で設定することができます。 エクスポートは XML、JSON、Web ソケット、SCP、HTTP などのさまざまな形式にできます。 エクスポートはサブスクライブでき、定期的またはオンデマンドでストリーミングできます。
管理者は、転送プロトコル、圧縮アルゴリズム、転送の頻度などポリシーの詳細を設定できます。 ポリシーは、AAA を使用して認証されたユーザによって設定できます。 実際の転送のセキュリティ メカニズムは、ユーザ名とパスワードに基づいています。 内部的に、ポリシー要素はデータのトリガーを処理します。
ステップ 1 | メニュー バーで、[Admin] をクリックします。 |
ステップ 2 | サブメニュー バーで、[Import/Export] をクリックします。 |
ステップ 3 | [Navigation] ペインで、[Export Policies] を展開します。 |
ステップ 4 | [Remote Locations] を右クリックし、[Create Remote Path of a File] を選択します。 |
ステップ 5 |
[Create Remote Path of a File] ダイアログボックスで、次の操作を実行します。
|
アトミック カウンタはファブリックのドロップやミスルートを検出し、迅速なデバッグとアプリケーション接続問題の分離を可能にします。 たとえば、管理者はすべてのリーフ スイッチでアトミック カウンタを有効にして、エンドポイント 1 からエンドポイント 2 のパケットをトレースすることができます。 送信元リーフと送信先リーフ以外のリーフにノンゼロのカウンタがあると、管理者はそのリーフをドリル ダウンできます。
従来の設定では、baremetal NIC から特定の IP アドレス(エンドポイント)、または任意の IP アドレスへのトラフィック量をモニタリングするのはほぼ不可能です。 アトミック カウンタでは、データ パスに干渉することなく、管理者が baremetal エンドポイントから受信されたパケットの数を数えることができます。 さらに、アトミック カウンタはエンドポイントまたはアプリケーション グループで送受信されるプロトコルごとのトラフィックをモニタリングできます。
リーフ ツー リーフ(TEP ツー TEP)のアトミック カウンタは、次のことを提供できます。
テナントのアトミック カウンタは次の機能を提供できます。
IP アドレスが認識されないピュア レイヤ 2 設定(IP アドレスは 0.0.0.0)では、EP から EPG および EPG から EP のアトミック カウンタ ポリシーはサポートされていません。 この場合、EP から EP および EPG から EPG のポリシーはサポートされています。 外部ポリシーは VRF ベースで、認識された IP アドレスが必要であり、サポートされています。
アトミック カウンタの送信元または送信先が EP である場合、EP は静的ではなく動的でなければいけません。 動的 EP (fv:CEp)と異なり、静的 EP (fv:StCEp)にはアトミック カウンタに必要な子オブジェクト(fv:RsCEpToPathEp)がありません。
両方の EPG が同じリーフに対してローカルな EPG から EPG のポリシーでは、送信カウンタのみ更新されます。
リーフのスイッチがすべてのスパイン スイッチに対して完全メッシュにないトランジット トポロジでは、リーフからリーフ(TEPからTEP)のカウンタは予期どおりに動作しません。
アトミック カウンタはスパイン プロキシ トラフィックはカウントしません。
ファブリックに入る前、またはリーフ ポートに転送される前にドロップされたパケット、アトミック カウンタによって無視されます。
アトミック カウンタ関連の制限については、『Cisco ACI Verified Scalability Limits』 を参照してください。
ステップ 1 | メニュー バーで、[Tenants] をクリックします。 |
ステップ 2 | サブメニュー バーで、必要なテナントをクリックします。 |
ステップ 3 | [Navigation] ペインでテナントを拡張し、[Troubleshoot Policies] を拡張します。 |
ステップ 4 | [Troubleshoot Policies] の下で [Atomic Counter Policy] を拡張し、トラフィック トポロジを選択します。 エンドポイントの組み合わせ、エンドポイント グループ、外部インターフェイスおよび IP アドレス間のトラフィックを測定できます。 |
ステップ 5 | 必要なトポロジを右クリックして、[Add <topology> Policy] を選択し、[Add Policy] ダイアログボックスを開きます。 |
ステップ 6 |
[Add Policy] ダイアログボックスで、次の操作を実行します。
|
ステップ 7 | [Navigation] ペインで、選択したトポロジの下の新しいアトミック カウンタ ポリシーを選択します。 ポリシー設定が [Work] ペインに表示されます。 |
ステップ 8 | [Work] ペインで [Operational] タブをクリックし、[Traffic] サブタブをクリックして、アトミック カウンタの統計情報を表示します。 |
Cisco Application Centric Infrastructure (ACI)は、管理情報ベース(MIB)と通知(トラップ)を含む広範な SNMPv1、v2、および v3 のサポートを提供します。 SNMP 標準では、アプリケーション セントリック インフラストラクチャ ファブリック を管理しモニタリングする各 MIB をサポートするサードパーティ製アプリケーションを使用できます。
SNMPv3 はさらに広範なセキュリティ機能を提供します。 各デバイスで SNMP サービスを有効または無効にするように選択できます。 また、各デバイスで SNMP v1 および v2 要求の処理方法を設定できます。
SNMP の使用方法の詳細については、『Cisco ACI MIB Quick Reference』を参照してください。
ステップ 1 | メニュー バーで、[Fabric] をクリックします。 |
ステップ 2 | サブメニュー バーで、[Fabric Policies] をクリックします。 |
ステップ 3 | [Navigation] ペインで、[Pod Policies] を展開します。 |
ステップ 4 | [Pod Policies] の下で [Policies] を展開します。 |
ステップ 5 | [SNMP] を右クリックし、[Create SNMP Policy] を選択します。 |
ステップ 6 |
[Create SNMP Policy] ダイアログボックスで、次の操作を実行します。
|
ステップ 7 |
(任意)[Create SNMP Policy] ダイアログボックスで、次のオプションの操作を実行し、許可された SNMP 管理ステーションを設定します。
|
ステップ 8 | [OK] をクリックします。 |
ステップ 9 | [Submit] をクリックします。 |
ステップ 10 | [Pod Policies] の下で [Policy Groups] を拡張して、ポリシー グループを選択するか、または [Policy Groups] を右クリックし、[Create POD Policy Group] を選択します。 |
ステップ 11 | [Create POD Policy Group] ダイアログボックスで、 |
ステップ 12 | [Pod Policies] で、[default] をクリックします。 |
ステップ 13 | [Work] ペインで、[Fabric Policy Group] ドロップダウン リストから、作成したポッド ポリシー グループを選択します。 |
ステップ 14 | [Submit] をクリックします。 |
ステップ 15 | [OK] をクリックします。 |
ステップ 1 | メニュー バーで、[Admin] をクリックします。 |
ステップ 2 | サブメニュー バーで、[External Data Collectors] をクリックします。 |
ステップ 3 | [Navigation] ペインで、[Monitoring Destinations] を展開します。 |
ステップ 4 | [SNMP] を右クリックし、[Create SNMP Trap Destination Group] を選択します。 |
ステップ 5 |
[Create SNMP Trap Destination Group] ダイアログボックスで、次の操作を実行します。
|
ステップ 1 | メニュー バーで、[Fabric] をクリックします。 |
ステップ 2 | サブメニュー バーで、[Fabric Policies] をクリックします。 |
ステップ 3 | [Navigation] ペインで、[Monitoring Policies] を展開します。 共通ポリシー、デフォルト ポリシーで SNMP ソースを作成することも、または新しいモニタリング ポリシーを作成することもできます。 |
ステップ 4 | 必要なモニタリング ポリシーを拡張し、[Callhome/SNMP/Syslog] を選択します。 [Common Policy] を選択する場合は、[Common Policy] を右クリックして、[Create SNMP Source] を選択し、そのダイアログボックスで次の手順に従ってください。 |
ステップ 5 | [Work] ペインで、[Monitoring Object] ドロップダウン リストから [ALL] を選択します。 |
ステップ 6 | [Source Type] ドロップダウン リストから、[SNMP] を選択します。 |
ステップ 7 | テーブルで + アイコンをクリックし、[Create SNMP Source] ダイアログボックスを開きます。 |
ステップ 8 |
[Create SNMP Source] ダイアログボックスで、次の操作を実行します。
|
スイッチド ポート アナライザ(SPAN)ユーティリティを使って、詳細なトラブルシューティングの実行または特定のアプリケーション ホストからトラフィックのサンプルを取得し、プロアクティブなモニタリングと分析を行うことができます。
SPAN は 1 つ以上のポート、VLAN、またはエンドポイント グループ(EPG)からのトラフィックをコピーし、ネットワーク アナライザによる分析のためにコピーしたトラフィックを 1 つ以上の送信先に送信します。 このプロセスはどの接続デバイスも中断せず、ハードウェア内で実施されるので不要な CPU 負荷を防ぎます。
SPANセッションはソースが受信したトラフィック(入力トラフィック)、ソースから送信したトラフィック(出力トラフィック)、またはその両方をモニタリングするように設定できます。 デフォルトでは、SPAN はすべてのトラフィックをモニタリングしますが、選択したトラフィックだけをモニタリングするようにフィルタを設定できます。
SPAN はトラブルシューティングのために使用します。 SPAN トラフィックはスイッチ リソースのユーザ トラフィックと競合します。 負荷を最小限にするには、分析対象の特定のトラフィックだけをコピーするように SPAN を設定します。
SPAN 送信元として l3extLIfP のレイヤ 3 サブインターフェイスを指定することはできません。 外部ソースからのトラフィックをモニタリングするためにはポート全体を使用します。
アクティブな SPAN セッションの最大数など、SPAN 関連の制限については、『Cisco ACI Verified Scalability Limits』 を参照してください。
ステップ 1 | メニュー バーで、[Tenants] をクリックします。 |
ステップ 2 | サブメニュー バーで、送信元エンドポイントを含むテナントをクリックします。 |
ステップ 3 | [Navigation] ペインでテナントを拡張し、[Troubleshooting Policies] を拡張して、[SPAN] を拡張します。 |
ステップ 4 | [SPAN] の下で [SPAN Destination Groups] を右クリックし、[Create SPAN Destination Group] を選択します。 |
ステップ 5 |
[Create SPAN Destination Group] ダイアログボックスで、次の操作を実行します。
|
ステップ 6 | [SPAN] の下で [SPAN Source Groups] を右クリックし、[Create SPAN Source Group] を選択します。 |
ステップ 7 |
[Create SPAN Source Group] ダイアログボックスで、次の操作を実行します。
|
SPAN 送信先のトラフィック アナライザを使用して、SPAN 送信元 EPGからのデータ パケットを観察し、パケット形式、アドレス、プロトコルおよびその他の情報を確認できます。
トレースルート ツールは、パケットが送信先に移動するときに実際に通るルートを検出するために使用されます。 トレースルートでは、ホップごとに使用されるパスが識別され、双方向で各ホップにタイムスタンプが付けられます。 トレースルートを使用すると、発信元のデバイスと送信先に最も近いデバイスの間のパスに沿ってポート接続をテストできます。 送信先に到達できない場合は、パス検出によってパスが障害ポイントまで追跡されます。
テナントのエンドポイントから開始された トレースルートは、入力リーフのスイッチに表示される中間ホップとしてデフォルトのゲートウェイを示します。
トレースルートはエンドポイントからエンドポイント、およびリーフからリーフ(トンネル エンドポイント、またはTEP から TEP)を含むさまざまなモードをサポートします。 トレースルートはファブリック全体のすべてのパスを検出し、外部エンドポイントの出口を検出します。パスが妨げられているかどうかを発見するのに役立ちます。
ステップ 1 | メニュー バーで、[Tenants] をクリックします。 | ||
ステップ 2 | サブメニュー バーで、送信元エンドポイントを含むテナントをクリックします。 | ||
ステップ 3 | [Navigation] ペインでテナントを拡張し、[Troubleshoot Policies] を拡張します。 | ||
ステップ 4 | [Troubleshoot Policies] の下で、[Endpoint-to-Endpoint Traceroute Policies] を右クリックし、[Create Endpoint-to-Endpoint Traceroute Policy] を選択します。 | ||
ステップ 5 |
[Create Endpoint-to-Endpoint Traceroute Policy] ダイアログボックスで、次の操作を実行します。
|
||
ステップ 6 | [Navigation] ペインまたは [Traceroute Policies] テーブルで、トレースルート ポリシーをクリックします。 トレースルート ポリシーが [Work] ペインに表示されます。 | ||
ステップ 7 | [Work] ペインで [Operational] タブをクリックし、[Source End Points] タブをクリックして、[Results] タブをクリックします。 | ||
ステップ 8 |
[Traceroute Results] テーブルで、追跡に使用された単数または複数のパスを確認します。
見やすくするには、[名前] カラムなど、1 つまたは複数のカラムの幅を広げます。 |