エンドポイント セキュリティ グループ

この章の内容は、次のとおりです。

エンドポイント セキュリティ グループについて

エンドポイント セキュリティ グループ(ESG)は、Cisco Application Centric InfrastructureACI)のネットワーク セキュリティ コンポーネントです。エンドポイントグループ(EPG)では Cisco ACI のネットワーク セキュリティを提供してきましたが、EPG は単一のブリッジドメインに関連付けられ、ブリッジドメイン内のセキュリティ ゾーンを定義するために使用する必要があります。これは、EPG が転送とセキュリティ セグメンテーションの両方を同時に定義するためです。ブリッジドメインと EPG の間の直接的な関係により、EPG が複数のブリッジドメインにまたがる可能性は制限されています。EPG のこの制限は、新しい ESG 構造を使用することで解決できます。

図 1. Cisco ACI では、複数のセグメンテーション オプションを提供します

EPG を表すアプリケーション エンドポイントグループ(fvAEPg)オブジェクトは、レイヤ 2 ブロードキャストドメインを表すブリッジドメイン オブジェクト (fvBD) と直接関係があります。これは、上の図の最初の 3 列に示されています。

ESG は、物理または仮想ネットワークエンドポイントの収集を含む論理エンティティです。さらに、ESG はブリッジドメインではなく単一の VRF(仮想ルーティングおよび転送)インスタンスに関連付けられます。これにより、ブリッジドメインから独立したセキュリティ ゾーンの定義が可能になります(図 1 の 4 番目の列は、この点を示しています)。EPG がブリッジドメインをセキュリティ ゾーンに分割するのと同様に、ESG は VRF インスタンスをセキュリティ ゾーンに分割します。

EPG ポリシーには、転送ロジックとセキュリティロジックの両方が組み込まれています。たとえば、EPG は、VLAN に基づくセキュリティゾーンだけでなく、リーフノードインターフェイスでの VLAN バインドも提供します。また EPG のコントラクトによってセキュリティを強化し、ブリッジドメイン サブネットを展開する必要があるリーフ ノードと、VRF ルート リーク(共有サービス)の場合にどのサブネットをどの VRF インスタンスにリークするかを決定するために使用されます。逆に、ESG はコントラクトによってセキュリティを強化するためにのみ使用され、転送ロジックは他のコンポーネントによって処理されます。ESG では、ブリッジドメイン サブネットの展開や VRF ルート リークなどのルーティング ロジックが VRF レベルに移動します。リーフノード インターフェイスの VLAN バインドは、引き続き EPG レベルで処理されます。

ESG はどのエンドポイントが ESG に属するかを定義する特定の一致基準を持つセキュリティコンストラクトであり、コントラクトまたはポリシーを使用してセキュリティスタンスを定義します。一致基準は、関連付けられた VRF インスタンスのブリッジドメインにまたがる IPv4 または IPv6 アドレス、またはエンドポイント MAC アドレスに関連付けられたタグなどの属性に基づく ESG セレクタと呼ばれます。これらのセレクタおよびその他のサポートされているセレクタタイプの詳細については、「セレクターについて」 を参照してください。

ESG でのコントラクトの使用は、EPG と同じです。同じ ESG に属するエンドポイントは、コントラクトを必要とせずに通信できます。異なる ESG に属するエンドポイント間の通信を有効にするには、ESG 間のコントラクトを構成する必要があります。Cisco ACI ファブリックの外部にあるデバイスと通信するには、L3Out 外部 EPG(l3extInstP)と ESG の間のコントラクトを構成する必要があります。ESG 間のコントラクトと組み合わせて、レイヤ 4 ~ レイヤ 7 サービスグラフを使用することもできます。ただし、EPG と ESG 間のコントラクトはサポートされていません。

ESG から ESG へのトラフィック フィルタリング

次の図では、4 つのブリッジ ドメインがそれぞれ 1 つの EPG に関連付けられています。管理者は EPG 設定を使用して、仮想マシンまたは物理サーバーからのトラフィックが、適切な VLAN に接続された適切なブリッジ ドメインに関連付けられていることを確認します。たとえば、EPG1-1 は VLAN 10 からのトラフィックの BD1 へのマッピングを定義し、EPG2-1 は VLAN 20 を BD2 にマッピングします。

図 2. ESG を使用して、異なるサブネットのエンドポイントを集約できます
  • VLAN 10 の 192.168.1.11 と VLAN 20 の 192.168.2.11 は、異なるサブネットと異なるブリッジ ドメインに属しています。

  • 管理者は、192.168.1.11 と 192.168.2.11 を同じ ESG に属するものとして定義します。

  • 同様に、192.168.3.11 と 192.168.4.11 はそれぞれ BD3 と BD4(EPG3-1 と EPG4-1 経由)に関連付けられており、両方とも同じ ESG に属しています。

  • 上記の設定により、192.168.1.11 は 192.168.2.11 と自由に通信できます。

  • 同様に、192.168.3.11 は 192.168.4.11 と通信できます。ただし、192.168.1.11(または 192.168.2.11)は、契約なしでは 192.168.3.11 または 192.168.4.11 のいずれとも通信できません。


(注)  


EPG によって使用される契約は、ESG によって再利用できません。その逆も同様です。


外部から ESG へのトラフィック フィルタリング

外部から ESG への通信を許可する設定は、次の図に示すように、L3Out 外部 EPG(l3extInstP)と ESG 間の契約によって実行されます。L3Out の観点からは、ESG との契約と EPG との契約の間に違いはありません。

図 3. ESG から外部への接続は、L3 外部 EPG を使用して実装されます。

ESG の導入

このセクションでは、管理者が ESG を設定する場合に、Cisco Application Policy Infrastructure ControllerAPIC)によってリーフノードをプログラムする方法をまとめています。

  • 各 ESG は VRF インスタンスに関連付けられており、ESG セレクタは VRF インスタンス内のどのエンドポイントが ESG に属するかを定義します。

  • VRF インスタンス(ESG が構成される場所)は、入力または出力ポリシー適用モードで構成できます。

  • Cisco ACI は、関連付けられた VRF インスタンスが展開されているすべてのリーフノードで、ESG 構成をインスタンス化します。

  • ESG が構成されている場合、関連付けられた VRF インスタンス内のすべての BD サブネットは、その VRF インスタンスが存在するすべてのリーフノード上で、スパインプロキシへの静的ルートとなります。

  • ESG は常にオンデマンドの即時展開によって展開され、関連するコントラクトルールは、ESG セレクタに一致するエンドポイントが特定のリーフノードで学習された後にのみプログラムされます。

  • ESG 間のコントラクトは、EPG の場合と同様に、リーフノード TCAM の policy-cam ルールとしてプログラムされます。

  • ESG によって使用される class-id は、グローバル pcTag です。

  • EPG とは異なり、ESG 間のコントラクトはセキュリティルールのみを作成します。ESG は、サブネット展開やルートリークなどのネットワーク展開には使用されません。

  • EPG の代わりに ESG がセキュリティ施行に使用されている場合でも、EPG はリーフノードインターフェイスで VLAN バインディングを構成するために必要です。


(注)  


Cisco APIC は、EPG の場合と同様に、各 ESG を識別するため固有の番号を生成します。この番号は、pcTag または class-id と呼ばれます。

ローカル pcTag は、VRF スコープ内で固有の番号です。つまり Cisco APIC は、異なる VRF インスタンス内では、別の EPG を識別するのに同じ番号を生成することがあります。

グローバル pcTag は、ESG(または EPG)が属する VRF インスタンスに関係なく、ファブリック全体で固有の番号です。ESG には常にグローバル pcTag が割り当てられます。


コントラクト

コントラクトは、アクセスコントロールリスト(ACL)に相当する Cisco ACI です。ESG は、コントラクト規則に従う場合に限り、他の ESG と通信できます。管理者は契約を使用して、許可されているプロトコルとポートを含む ESG 間をパス可能なトラフィックの種類を選択します。ESG は、コントラクトのプロバイダー、コンシューマー、またはプロバイダーとコンシューマーの両方になることができ、複数のコントラクトを同時に使用できます。複数の ESG が優先グループに属する他の ESG と自由に通話できるように、ESG は優先グループに属することもできます。

サポートされているコントラクト関係:

  1. ESG ⇔ ESG

  2. ESG ⇔ L3Out EPG

  3. ESG ⇔ インバンド EPG

  4. ESG ⇔ vzAny

ESG と EPG(または uSeg EPG)の間のコントラクトはサポートされていません。ESG のエンドポイントが EPG の他のエンドポイントと通信する必要がある場合、他のエンドポイントを最初に ESG に移行する必要があります。 vzAny または優先グループは、移行中に代替として使用できます。コントラクト継承、ESG 内コントラクト、ESG 内分離など、uSeg EPG でサポートされるその他のコントラクト関連機能も ESG でサポートされます。例外は、ESG でサポートされていない禁止コントラクトです。

vzAny

ESG 間の特定のコントラクトを使用する代わりに、vzAny と呼ばれる Construct を使用して ESG 間のトラフィックを許可することもできます。

vzAny は、特定の VRF インスタンス内のすべての ESG および EPG を表します。これには、VRF インスタンス内の L3Out 外部 EPG(l3extInstP)も含まれます。vzAny Construct は、その VRF インスタンス内のすべての EPG と ESG を簡単に参照できるようにします。vzAny 参照は、VRF インスタンス内のすべての EPG および ESG の単一のコントラクト構成を可能にすることで管理を容易にし、各 EPG または ESG に個別にではなく、この 1 つのグループにコントラクトを適用することにより、ハードウェアリソースの消費を最適化します。

図 4. vzAny は、同じ VRF インスタンス内のすべての EPG と ESG を表す省略形です。

図 4 に例を示します。図 2 のトポロジで、管理者が vzAny と EPG 4-1 の間のコントラクトを構成した場合、エンドポイント 192.168.1.11、192.168.2.11(ESG1)、および 192.168.3.11(EPG3-1)は 192.168.4.11(EPG4-1)と通信できます。

これは、ESG1 と EPG3-1 が同じセキュリティゾーンに属しており、192.168.11(または 192.168.2.11)がコントラクトなしで 192.168.3.11 と通信できるという意味ではありません。必要な構成が、ESG、EPG、L3Out EPG などに関係なく、VRF インスタンス内の任意の通信を許可することである場合、ユーザーは、VRF インスタンスで ポリシーの適用(非強制)を無効にする代わりに、すべてのトラフィックを許可するコントラクトを提供および消費するように vzAny を構成できます。

つまり、 vzAny Construct によって、 EPG と同様に ESG がコントラクトを使用して VRF インスタンス内の誰とでも通信できるようにするために、コントラクトを提供および(または)消費するために使用できます。ESG と EPG 間のコントラクトは許可されていませんが、vzAny コントラクトを使用して ESG と EPG 間のトラフィックを許可できます。

優先グループ

優先グループは、ESG 間で明示的な契約を使用したり、vzAny 契約を使用したりする代わりに使用できます。ユーザーは、優先グループを設定して、VRF インスタンス内の ESG 間の通信を有効にすることもできます。優先グループ内のエンドポイントは、互いに自由に通信できます。

ユーザーは、優先グループを使用して、ESG から EPG への通信を有効にすることもできます。これは、EPG ベース セキュリティ設定から ESG ベースのセキュリティ設定への移行に役立ちます。

図 5. 同じ優先グループの ESG1 および EPG3-1 部分の例。

上の図の例では、ESG1 と EPG3-1 が VRF A の優先グループの一部になるように設定されており、次の通信が許可されています。

  1. ESG 1 と EPG 3-1 は、両方が優先グループに含まれているため、相互に通信できます。

  2. ESG 1 と EPG 4-1 は、次の理由で相互に通信できません。

    • EPG 4-1 は優先グループに含まれません。

    • EPG と ESG 間の契約はサポートされていません。

優先グループの設定については、『Cisco APIC 基本設定ガイド』を参照してください。

ESG 共有サービス(ESG VRF ルート リーク)

エンドポイントが別の VRF によって共有されるサービスを必要とする場合、通信を行うために必要なことが 2 つあります。まず、ルーティングの到達可能性です。2 つ目はセキュリティ許可です。EPG では、これら 2 つは EPG サブネットや契約などの 1 セットの設定で密接に結合されています。ESG では、これら 2 つは 2 つの異なる設定で分離されています。

  1. ESG 契約の設定とは独立した、VRF レベルでのルート リークの設定。

  2. ESG 間の契約の設定。

これら 2 つの設定が完全に分離されているため、EPG で行う必要があるように、ESG の下にサブネットまたはサブネットのサブセットを設定する必要はありません。

次のセクションでは、ブリッジ ドメイン サブネットおよび外部ルーターから学習した外部プレフィックスのルート リークを設定する方法について説明します。ルート リークの設定が完了したら、2 つの ESG 間、または ESG と L3Out EPG 間の契約を設定して、通信を許可できます。グローバルなど、VRFより大きい範囲の契約を使用する必要があります。


(注)  


VRF レベルでのルート リーク設定は、ESG でのみサポートされます。


内部ブリッジドメインサブネットのルートリーク

このセクションでは、ESG エンドポイントが属するブリッジドメインサブネットの VRF インスタンス間のルートリークを構成する方法について説明します。これは、ESG を使用しない場合に EPG レベルで実行されるのではなく、リークするサブネットと、VRF レベルで送信元 VRF インスタンスのターゲット VRF インスタンスを指定するだけで実行します。ルートリーク構成で入力するサブネットは、ブリッジドメインサブネットと一致するか、構成されたブリッジドメインサブネットのサブセットである必要があります。この構成でリークされるルートは、指定されたサブネットマスクを持つサブネットのみです。1 つの構成で複数のブリッジドメインサブネットをリークするサブネットの範囲を指定することはできません。


(注)  


VRF ルートリーク構成で構成するサブネットは、EPG で使用されるサブネットと一致させることもできます。これは、移行する場合に役立ちます。


図 6. ESG によるルートリーク

上の図は、管理者が ESG1 と ESG2 の 2 つの ESG を構成した、2 つの VRF インスタンス(VRF A と VRF B)間の VRF リークの例を示しています。

(トラフィックを許可するための)ESG1 と ESG2 間のコントラクトに加えて、管理者はセクション「GUI を使用した内部ブリッジドメインサブネットのルートリークの構成」で説明されているように、VRF インスタンスでルートリークを構成する必要があります。

ブリッジドメインサブネット範囲の構成 ([外部でアドバタイズ(Advertised Externally)]、[VRF 間で共有(Shared between VRFs)])は、ESG の VRF レベルのルートリークでは必要ありません。リークされたブリッジドメインサブネットをターゲット VRF インスタンスの L3Out によってアドバタイズする必要がある場合は、VRF レベルのルートリーク構成で [L3Out アドバタイズを許可(Allow L3Out Advertisement)] を [はい(True)] に設定できます。 VRF レベルのルートリークで指定されたターゲット VRF インスタンスにサブネットをリークする場合、ブリッジドメインの下のサブネット範囲は無視され、VRF レベルのルートリークの構成が優先されることに注意してください。ブリッジドメインの下にあるこれらの範囲は、同じ VRF インスタンス内の L3Out からサブネットのアドバタイズ、EPG コントラクトによる従来の構成を介して別の VRF インスタンスへのルートリーク、またはその両方など、同時に他の構成でも引き続き優先されます。

外部プレフィックスのルートリーク

VRF の L3Out から別の VRF の ESG へのトラフィックを許可するためのルートリークの構成は、EPG の共有 L3Out と区別するために ESG 共有 L3Out と呼ばれます。

ESG 通信の L3Out から学習したルートをリークするには、管理者は VRF レベルで外部プレフィックスのルートリークを構成する必要があります。これは、IP プレフィックスリスト スタイルの構成を使用して行われます。ユーザーは、通常ルータの IP プレフィックスリストと同様に、「le」(以下)または「ge」(以上)を使用して、特定のプレフィックスを構成するか、プレフィックスの範囲を指定できます。ブリッジドメインサブネットとは異なり、外部ルートは動的に学習され、予測できないことが多いため、リークされたプレフィックスが実際のルート以下でなければならないという制限はありません。制限がないため、リークされた外部プレフィックスは、1 つの構成で複数のプレフィックスをリークする範囲を指定できます。設定では、ターゲット VRF も指定する必要があります。

設定の詳細については、『GUI を使用した外部プレフィックスのルートリークの構成』を参照してください。

ESG 共有 L3Out 構成の場合、VRF でルートリークを構成し、L3Out EPG とのコントラクトを適用するとともに、どのプレフィックスがどの L3Out EPG に属するかを定義する必要があります。どのプレフィックスがどの L3Out EPG に属するかを指定するには、外部 EPG の外部サブネットおよび共有セキュリティインポート サブネット範囲を使用して L3Out サブネットを構成する必要があります。

レイヤ 4 ~ レイヤ 7 サービス

EPG で使用できるすべてのレイヤ 4 ~ レイヤ 7 サービス グラフ機能は、ESG でサポートされます。


(注)  


このメモは、高度なユーザー情報の実装の詳細です。ESG 間のコントラクトにサービスグラフが適用されている場合、Cisco Application Policy Infrastructure Controller (APIC) では、レイヤ 4 ~ レイヤ 7 サービスデバイスが適用される非表示サービス EPG を、 Cisco APIC が EPG 間のサービスグラフに行うのと同じように自動的に作成します。EPG 間のサービス グラフとは異なり、ESG の場合、隠しサービス EPG はグローバル pcTag を取得します。

Cisco APIC リリース 5.0(1) 以降のリリースでは、vzAny-to-vzAny コントラクトでレイヤ 4 ~ レイヤ 7 サービス展開用に作成されるすべての新しいサービス EPG は、グローバル pcTag を取得します。


レイヤ 4 ~ レイヤ 7 サービス展開の詳細については、『Cisco APIC レイヤ 4 ~ レイヤ 7 サービス導入ガイド』を参照してください。

運用ツール

キャパシティ ダッシュボード

[Capacity Dashboard] タブを使用して、重要なファブリック リソースのしきい値の概要を把握できます。これにより、承認されるスケーラビリティ制限にどの程度まで近づいているかを即座に確認できます。リーフ ノードごとの使用量も表示されるため、どのリーフ ノードがリソース制約に達しているかをすぐに確認できます。

  1. [容量ダッシュボード(Capacity Dashboard)] トラブルシューティング ツールを起動するには、メニュー バーで、[操作(Operations)][容量ダッシュボード(Capacity Dashboard)] の順に選択します。

  2. [容量ダッシュボード(Capacity Dashboard)] ページで、ファブリック リソースの [ファブリック容量(Fabric Capacity)] を選択します。[エンドポイント セキュリティ グループ(Endpoint Security Groups)] タイルと[グローバル pcTag(Global pcTag)] タイルまでスクロール ダウンして、使用可能なリソースを確認します。

  3. [容量ダッシュボード(Capacity Dashboard)] ページで、リーフの使用状況として [リーフ容量(Leaf Capacity)] を選択します。エンドポイント セキュリティ グループのリソース使用量の詳細については、[ESG] タブを確認してください。

エンドポイント トラッカー

[エンドポイントトラッカー(Endpoint Tracker)] タブを使用して、ファブリックに適用されたエンドポイントの IP アドレスまたは MAC アドレスを入力すると、このエンドポイントのロケーション、エンドポイントが属するエンドポイントグループ、使用されている VLAN カプセル化、このエンドポイントで移行(フラップ)が発生しているかどうかをすばやく確認できます。

  1. メニュー バーで、[操作(Operations)] > [EP トラッカー(EP Tracker)] の順にクリックして、エンドポイント トラッカーのトラブルシューティング ツールを起動します。

  2. [End Point Search] フィールドに、エンドポイントの IP アドレスまたは MAC アドレスを入力し、[Search] をクリックします。

  3. 表示された後にエンドポイントをクリックします。

エンドポイントトラッカー ツールでは、イベント中の IP アドレス、MAC アドレス、所有するエンドポイントグループ、アクション(適用または解除)、物理ノード、インターフェイス、および VLAN カプセル化とともに、各状態遷移の日時が表示されます。

エンドポイント トラッカー ツールは、fvCEp と呼ばれるオブジェクトを使用して、ESG および EPG について、ファブリックで学習されたエンドポイントを見つけます。ESG に属するエンドポイントは 2 つの fvCEp オブジェクトで表されます。1 つは VLAN バインドを提供する EPG 用で、もう 1 つはセキュリティを提供する ESG 用です。したがって、エンドポイントトラッカーツールは、ESG エンドポイントに使用すると、2 つのエントリが表示されます(EPG 用と ESG 用)。

エンドポイント セキュリティ グループの注意事項と制約事項

エンドポイント セキュリティ グループ(ESG)を使用するときに、次のガイドラインと制限を使用します:

  • ESG と EPG 間の契約はサポートされていません。

  • ESG 機能は Cisco ACI マルチサイト と統合されていません。マルチポッド、マルチティア、リモート リーフなどの他のトポロジがサポートされています。

  • ESG コントラクトは、セレクターとして IP を使用するルーティング トラフィックにのみ適用できます。詳細については、IP ベース セレクターによるレイヤー 2 トラフィック制限を参照してください。

  • ESG 内コントラクトが構成されている場合、拒否ルールと許可ルールが自動的に作成されます。拒否ルールは、ポリシーで明示的に有効になっていませんが、ESG 内の分離を適用します。

  • VMware vCenter からのタグなど、VMM 統合を通じて派生したポリシー タグを使用する場合は、完全な VMM 統合が必要です。読み取り専用の VMM 統合では不十分です。

  • タブー契約は ESG ではサポートされていません。

  • ESG は、SPAN の送信元または接続先として指定できません。

  • ESG 展開では、EX 以降の世代のリーフ ノードのみがサポートされます。

  • 同じ VLAN のエンドポイントを異なる ESG に分類する場合、分離ポートを備えたプライベート VLAN を中間の非Cisco ACI スイッチ(存在する場合)で構成して、トラフィックが Cisco ACIに到達する前にこれらのスイッチがトラフィックを切り替えないようにする必要があります。EPG が VMM VMware DVS 統合に使用される場合は、VMware ポート グループでプライベート VLAN を自動的に有効にする [マイクロセグメンテーションを許可(Allow Micro-Segmentation)] オプションを有効にします。


    (注)  


    このメモでは、すべてを許可するルールを使用した EPG 内契約と、プロキシ ARP を使用した EPG 内の分離の違いについて説明します。両方の機能の主な目的は同じで、プロキシ ARP を使用して、ACI リーフ スイッチ上ですべてのトラフィックをルートするようにすることです。EPG 間契約が使用される場合、プロキシ ARP は EPG に対して暗黙的に有効になることに注意してください。違いは、ESG に属していないが、EPG で学習されたエンドポイントが 2 つ以上ある場合です。すべてを許可するルールを使用した EPG 内契約では、このようなエンドポイントは、すべてを許可するルールにより同じ EPG 内で引き続き自由に通信できます。ただし、プロキシ ARP を使用した EPG 内分離では、そのようなエンドポイントは同じ EPG にある場合でも通信できなくなります。

    マイクロセグメンテーションを許可するが 有効である場合、EPG への VMM ドメインの関連付けの 解決の即時性は 無視され、EPG の VLAN がハイパーバイザーに接続されているすべての ACI スイッチ インターフェイスに展開されている場合は、 オンデマンド即時 の混合として動作します。 VMM 統合仮想スイッチを備えたホストのうち、少なくとも 1 つに EPG VLAN に接続された 1 つの VM がある場合。


  • 契約を ESG に追加する場合、ラベル設定はサポートされていません。

5.2(3) リリース以降、次の機能または構成がサポートされています。

  • ESG 間の VRF 間サービス グラフ

  • ESG シャットダウン

  • ホストベースのルーティング/ホストルート アドバタイズメント

  • ESG は、次の機能のソースまたは接続先としてサポートされていません。

    • オンデマンド原子カウンター

    • オンデマンド遅延測定

  • ブリッジ ドメインまたは EPG レベルで設定された次の機能は、ブリッジ ドメインまたは EPG 内のエンドポイントが ESG に分類される場合、指定された制限付きでサポートされます。

    • エンドポイント到達可能性(ブリッジ ドメイン/EPG 上の静的ルート)

      • この機能によって指定された MAC または IP アドレスは、EPG セレクタを使用してのみ ESG に分類できます。

      • 静的 IP アドレス(静的ルート)とそのネクストホップ IP アドレスは、同じ ESG に属している必要があります。

    • エニーキャスト サービス

      • この機能によって指定された MAC または IP アドレスは、EPG セレクタを使用してのみ ESG に分類できます。

    • Microsoft NLB

      • この機能によって指定された MAC または IP アドレスは、EPG セレクタを使用してのみ ESG に分類できます。

      • この機能で指定された IP アドレスを VRF レベルのルート リークを使用して別の VRF インスタンスにリークする場合、内部ブリッジ ドメイン サブネットのルート リークを使用して、IP アドレスの /32 または /128 ルートを明示的にリークする必要があります。詳細については、GUI を使用した内部ブリッジ ドメイン サブネットのルート リークの設定 を参照してください。

    • First Hop Security (FHS)

      • FHS は、EPG セレクタを使用した場合に ESG とマッチする uSeg EPG では、サポートされません。uSeg EPG から ESG に移動する必要があるエンドポイントに FHS が必要な場合は、IP サブネットやタグセレクタなどの他のセレクタを使用してそれらのエンドポイントを ESG に分類し、uSeg EPG からはマッチング基準を削除してください。次に、ベース EPG で FHS を構成します。

      • EPG セレクタを使用して EPG が ESG とマッチすると、FHS バインドテーブルと、対応するエンドポイントはフラッシュされます。トラフィックは、ARP、 DHCPなどを使用してバインドテーブルが更新されるまでは、機能しません。

ESG 以降戦略

EPG と ESG の間のコントラクトは、Cisco APIC リリース 5.0(1) ではサポートされていません。したがって、既存の EPG 展開を最小限の影響で ESG に移行するために、vzAny を使用して、移行中に EPG と ESG エンドポイント間の通信を許可できます。

図 7. VRF 内の ESG への移行

VRF 内の ESG への移行の場合

次の手順では、プロバイダー EPG の EPG4 から始めて、同じ VRF 内の ESG に EPG を移行する方法について説明します。

  1. 例に示すように、最初に ESG サービスを作成します。

  2. ESG サービスをプロバイダー、vzAny をコンシューマーとして使用して、新しいコントラクトを構成します。これにより、EPG1、EPG2、および EPG3 の既存のコンシューマー EPG エンドポイントと、新しく作成された ESG サービス間の通信が可能になります。

  3. 次に、適切なエンドポイント セレクタを構成することにより、プロバイダー EPG EPG4 のエンドポイントを ESG サービスに移行します。

  4. これで、プロバイダー EPG EPG4 の ESG への移行が完了します。

  5. VRF vzAny と同じコントラクトを消費する ESG IT および Sales を作成して、個々のコンシューマー EPG、つまり EPG1、EPG2 および EPG3 の移行を準備します。

    :代わりに、ESG IT と販売のそれぞれの細かいコントラクトを構成できます。このような場合、ESG サービスからの新しいコントラクトも提供する必要があります。

  6. 次に、ESG IT および Sales のセレクタを構成することにより、コンシューマー エンドポイントを ESG に移行します。

  7. すべてのコンシューマー EPG の移行が完了すると、管理者は VRF vzAny コンシューマー構成を削除できます。

図 8. VRF を介した ESG への移行

VRF を介した ESG への移行のため

EPG との共有サービスの場合、管理者は、コントラクトを介した VRF 間でのルート リークのために、プロバイダー EPG の下にサブネットを作成する必要があります。上の例の図に示したように、

  • provBD の一部であるプロバイダ EPG EPG4 には、 VRF 間で共有 範囲が有効に設定されたサブネット 192.168.1.1/24 があります。

  • コンシューマ EPG である EPG1、EPG2、および EPG3 は 、VRF 間で共有 範囲が有効になっているサブネット 172.16.1.1/24 を持つ ConsBD の一部です。

次の手順では、プロバイダー EPG の EPG4 から始まる共有サービスの場合に EPG を ESG に移行する方法について説明します。

  1. まだ存在しない場合は、ProvBD(プロバイダー EPG の BD)にサブネット 192.168.1.1/24 を作成します。

    : VRF範囲間で共有する 必要はありません。

  2. プロバイダー ESG サービス を作成します。

  3. ESG サービスをプロバイダー、コンシューマー VRF を vzAny コンシューマーとして使用して、新しいコントラクトを構成します。これにより、EPG1、EPG2、および EPG3 の既存のコンシューマー EPG エンドポイントと、新しく作成された ESG サービス間の通信が可能になります。

  4. EPG4 のサブネット 192.168.1.1/24 を削除します。

  5. このサブネットが削除されると、VRF 間のトラフィックフローが停止します。

  6. プロバイダーとコンシューマー VRF 間の VRF レベルでの ESG ルート リーク ポリシーの作成に進みます。コンシューマー VRF で、サブネット 172.16.1.0/24 をプロバイダー VRF にリークします。プロバイダー VRF で、サブネット 192.168.1.0/24 をコンシューマー VRF にリークします。

  7. 次に、適切なエンドポイント セレクタを構成することにより、プロバイダー EPG EPG4 のエンドポイントを ESG サービスに移行します。

  8. VRF 間のトラフィックフローが復元されます。これで、プロバイダー EPG EPG4 の ESG への移行が完了します。

  9. VRF vzAny と同じコントラクトを消費する ESG IT および Sales を作成して、個々のコンシューマー EPG、つまり EPG1、EPG2 および EPG3 の移行を準備します。

    :代わりに、ESG IT と販売のそれぞれの細かいコントラクトを構成できます。このような場合、ESG サービスからの新しいコントラクトも提供する必要があります。これらのコントラクト(詳細または vzAny によって消費される)は、グローバルなどの VRF よりも大きい範囲を持つ必要があります。

  10. 次に、ESG IT および Sales のセレクタを構成することにより、コンシューマー エンドポイントを ESG に移行します。

  11. オプションで、この BD が他の共有サービスに参加していない場合、管理者はコンシューマ BD サブネット 172.16.1.1/24 の VRF 間共有 範囲を削除できます。また、共有サービスに使用される EPG コントラクトの関連付けをクリーンアップします。

  12. すべてのコンシューマー EPG の移行が完了すると、管理者は VRF vzAny コンシューマー構成を削除できます。

EPG 共有サービスと ESG 共有サービスのガイドライン

  • プロバイダー EPG の下のサブネット プレフィックスが、VRF レベルの ESG ルート リーク ポリシーを介してリークされたルートとまったく同じ場合、管理者は ESG を構成する前に、EPG サブネット (または共有サービス コントラクト) が削除されていることを確認する必要があります。 VRF レベルのルート リーク ポリシー。これにより、同じプレフィックスの設定の重複を防ぐことができます。

  • プロバイダー EPG の下のサブネット プレフィックスが VRF レベルの ESG ルート リーク ポリシーを介してリークされたルートのサブセットである場合、管理者はプロバイダー EPG サブネットを削除する前に ESG ルート リーク ポリシーを作成できます。ただし、プロバイダー EPG サブネット内のトラフィックは、プロバイダー EPG サブネットが削除されるまで ESG セキュリティに従いません。


    (注)  


    この構成は、プロバイダー BD が ESG ルート リーク ポリシーを介してリークされたルートと同じサブネットまたはそれよりも大きなサブネットを持っている場合にのみ有効です。


  • プロバイダー EPG の下のサブネット プレフィックスが VRF レベルの ESG ルート リーク ポリシーを介してリークされたルートのスーパーセットの場合、管理者はプロバイダー EPG サブネットを削除する前に ESG ルート リーク ポリシーを作成できます。ESG ルート リーク ポリシーを介してリークされたルート内のトラフィックは、プロバイダー EPG サブネットを削除せずに ESG セキュリティに従います。

エンドポイント セキュリティ グループを設定する

GUI を使用してエンドポイントセキュリティ グループを作成する

Cisco APIC リリース 5.2(1) 以降のリリースでは、ESG セレクタはポリシータグ、EPG、IP サブネットにすることができます。以前のリリースでは、IP サブネットのみがサポートされています。

手順


ステップ 1

メニュー バーで [テナント(Tenants)] を選択し、該当するテナントを選択します。

ステップ 2

[ナビゲーション(Navigation)] ペインで、[tenant_name] > [アプリケーション プロファイル(Application Profiles)] > [application_profile_name] > [エンドポイント セキュリティ グループ(Endpoint Security Groups)]を選択します。

ステップ 3

[エンドポイントセキュリティ グループ(Endpoint Security Groups)] を右クリックし、[エンドポイントセキュリティ グループの作成(Create Endpoint Security Group)] を選択します。

ステップ 4

[エンドポイントセキュリティ グループの作成(Create Endpoint Security Group)] ダイアログボックスの [手順 1(STEP 1) > ID(Identity)] ページで、次の情報を入力します。

  1. 名前(Name):ESG の名前を入力します。

  2. (任意) 説明(Description):ESG の説明を入力します。

  3. VRF:ESG に関連付けられる VRF を入力します。

  4. [リモート pcTag の設定(Set Remote pcTag)]: [リモート pcTag の設定(Set Remote pcTag)] チェックボックスをオンにして、リモート pcTag を設定します。

  5. [リモート pcTag(Remote pcTag)] : Cisco ACI ファブリックと NXOS サイト間のセキュリティで保護されたグループ変換(SGT)に使用されるリモート pcTag の値を指定します。

  6. ESG 管理状態:ESG をシャットダウンするには、[管理者によるシャットダウン(Admin Shut)] を選択します。デフォルトでは、[ESG 管理状態(ESG Admin State)] は [Admin Up] の値です。このフィールドは、5.2(3) リリースから追加されました。

  7. [次へ(Next)] をクリックします。

    [エンドポイントセキュリティ グループの作成(Create Endpoint Security Group)] ダイアログボックスの [手順 2(STEP 2) > セレクタ(Selectors)] ページが開きます。

    (注)  

     

    次の手順では、ポリシータグ、EPG、および IP サブネットに基づいてセレクタを作成できます。または、[次へ(Next)]をクリックして、セレクタとタグを設定する で説明するようにセレクタを後で構成することもできます。

ステップ 5

[手順 2(STEP 2) > セレクタ(Selectors)] ページで、ポリシータグをエンドポイントセレクタとして使用する場合は、タグセレクタバーの [+] 記号をクリックします。

[タグ セレクタの作成(Create a Tag Selector)] ダイアログ ボックスが開きます。「タグ セレクターを作成する」の手順に従います。

ステップ 6

[手順 2(STEP 2) > セレクタ(Selectors)] ページで、EPG をエンドポイントセレクタとして指定する場合は、EPG セレクタバーの [+] 記号をクリックします。

[EPG/Externalセレクタの作成(Create an EPG/External Selector)] ダイアログ ボックスが開きます。「EPG/External EPG セレクタを作成する」の手順に従います。

ステップ 7

[手順 2(STEP 2) > セレクタ(Selectors)] ページで、エンドポイントセレクタとして IP サブネットを指定する場合は、IP サブネットセレクタバーの [+] 記号をクリックします。

[IP サブネット セレクタの作成(Create an IP Subnet Selector)] ダイアログ ボックスが開きます。「IP サブネット セレクターを作成する」の手順に従います。

ステップ 8

[次へ(Next)] をクリックします。

[エンドポイントセキュリティ グループの作成(Create Endpoint Security Group)] ダイアログボックスの [手順 3(STEP 3)] > [詳細(オプション)(Advanced (Optional))] ページが開きます。

ステップ 9

[手順 3(STEP 3)] > [詳細(オプション)(Advanced (Optional))] ページで、次のオプションを構成できます。

  1. (任意) ESG 内の通信をブロックするには、[ESG 内分離(Intra ESG Isolation)] フィールドで [強制(Enforced)] を選択します。デフォルトは [非強制(Unenforced)] です。

    [非強制(Unenforced)] では、同じ ESG 内のすべてのエンドポイントが自由に通信できます。または、同じ ESG 内で特定のタイプの通信のみを許可する場合は、代わりに ESG 内コントラクトを使用できます。ESG 内のコントラクト構成については、「GUI を使用して契約をエンドポイント セキュリティ グループに適用する」 を参照してください。

  2. (任意) 設定済みグループメンバーとして ESG を含むには、[設定済みグループメンバー(Preferred Group Member)] フィールドで [含める(Include)] を選択します。デフォルトは [除外(Exclude)] です。

    [含める(Include)] を選択する前に、優先グループが VRF レベルで有効になっていることを確認してください。

    設定済みグループの詳細については、『Cisco APIC 基本構成ガイド』を参照してください。

  3. (任意) 別の ESG からコントラクトを継承するには、ESG コントラクトマスターバーの [+] 記号をクリックし、コントラクトを継承する ESG を選択します。

    ESG コントラクトマスターを選択した場合、作成している ESG は、選択した ESG のすべてのコントラクトを継承します。新しい ESG が既存の ESG と同じセキュリティ構成を持つようにする場合は、ESG コントラクトマスターを追加します。

ステップ 10

[完了(Finish)] をクリックします。


GUI を使用して契約をエンドポイント セキュリティ グループに適用する

手順


ステップ 1

メニュー バーで [テナント(Tenants)] を選択し、該当するテナントを選択します。

ステップ 2

左のナビゲーション ペインで、[tenant_name] > [アプリケーション プロファイル(Application Profiles)] > [application_profile_name] > [エンドポイント セキュリティ グループ(Endpoint Security Groups)] > [esg_name] を選択します。

ステップ 3

[契約(Contracts)] を右クリックし、契約が展開される方法に応じてアクションを選択します。

次のオプションがあります。

  • 提供されたコントラクトの追加

  • 消費される契約の追加

  • 消費されるコントラクト インターフェイスの追加

  • ESG 内契約の追加

(注)  

 

アプリケーション EPG によって消費または提供される契約は、ここでは ESG には使用できません。

ステップ 4

[Add Contract] ダイアログボックスで、次の操作を実行します。

  1. [契約名(Contract Name)] を入力または選択します。

  2. (任意) [QOS ポリシー(QOS policy)] を選択します。

  3. (任意) [ラベル(Label)] を選択します。

ステップ 5

[Submit] をクリックします。


REST API を使用したエンドポイント セキュリティ グループの作成と契約の適用

手順

<polUni> 
  <fvTenant name="t0"> 
    <fvAp name="ap0"> 
      <!-- ESG with the name ESG1 and Preferred Group as Exclude --> 
      <fvESg name="ESG1" prefGrMemb="exclude"> 
          <!-- The ESG is associated to VRFA --> 
          <fvRsScope tnFvCtxName="VRFA" /> 

          <!-- provided and consumed contracts --> 
          <fvRsProv tnVzBrCPName="provided_contract1" /> 
          <fvRsCons tnVzBrCPName="consumed_contract2" /> 

          <!-- Tag Selectors for the ESG -->
          <fvTagSelector matchKey="stage" valueOperator="equals" matchValue="production"/>
          <fvTagSelector matchKey="owner" valueOperator="contains" matchValue="teamA"/>
          <fvTagSelector matchKey=“__vmm::vmname" valueOperator="regex" matchValue="web_[0-9]+"/>

          <!-- EPG Selectors for the ESG -->
          <fvEPgSelector matchEpgDn="uni/tn-TK/ap-AP1/epg-EPG1-1"/>
          <fvEPgSelector matchEpgDn="uni/tn-TK/ap-AP1/epg-EPG1-2"/>

          <!-- IP Subnet Selectors for the ESG -->
          <fvEPSelector matchExpression="ip=='192.168.0.1/32'" />
          <fvEPSelector matchExpression="ip=='192.168.1.0/28'" />
          <fvEPSelector matchExpression="ip=='2001:23:45::0:0/64'" />
      </fvESg> 
    </fvAp> 
  </fvTenant> 
</polUni>

 

GUI を使用した内部ブリッジ ドメイン サブネットのルート リークの設定

この手順を使用して、内部ブリッジ ドメイン サブネットのルート リークを設定します。

始める前に

リークするテナント、VRF、ブリッジ ドメイン、サブネットを作成しておく必要があります。

手順


ステップ 1

[Navigation] ペインで、[Tenant name] > [Networking] > [VRFs] > [Inter-VRF Leaked Routes for ESG] > [EPG/BD Subnets] に移動します。

ステップ 2

[EPG/BD サブネット(EPG/BD Subnets)] を右クリックし、[EPG/BD サブネットをリークするようにに設定する(Configure EPG/BD Subnet to leak)] を選択します。

ステップ 3

[EPG/BD サブネットをリークするようにに設定する(Configure EPG/BD Subnet to leak)] ダイアログ ボックスで、次の機能を実行します。

  1. IP:リークするブリッジ ドメイン サブネットとそのマスクを入力します。

  2. (任意) 説明:EPG またはブリッジ ドメイン サブネットの説明を入力します。

  3. (任意) L3Out アドバタイズを許可する:このサブネットを別の VRF の L3Out によってアドバタイズする必要がある場合は、True に設定します。

ステップ 4

[テナントおよび VRF 宛先(Tenant and VRF destinations)] フィールドで、右に移動し、[+] 記号をクリックします。

ステップ 5

[テナントおよび VRF 宛先の作成(Create Tenant and VRF destination)] ダイアログ ボックスで、次の機能を実行します。

  1. テナントおよび VRF:テナントおよび VRF 名を入力または選択します。

  2. (任意) 説明:宛先の説明を入力します。

  3. L3Out アドバタイズメントを許可する:ターゲット VRF ごとに許可を変更する必要がある場合は、True または False に設定します。デフォルトでは、このオプションは継承するように設定されており、ステップ 3 の [L3Out アドバタイズを許可する(Allow L3Out Advertisement)] と同じ設定を保持します。

  4. [OK] をクリックします。

ステップ 6

[Submit] をクリックします。


REST API を使用した内部ブリッジ ドメイン サブネットのルート リークの設定

はじめる前に

漏洩する BD サブネット、または漏洩したサブネットを含む BD サブネットを設定しておく必要があります。

手順

<polUni>
  <fvTenant name="t0">
    <fvCtx name="VRFA">
      <leakRoutes>
        <!--
            leak the BD subnet 192.168.1.0/24 with the Allow L3Out Advertisement
            False (i.e. scope private)
        -->
        <leakInternalSubnet ip="192.168.1.0/24" scope="private">
          <!--
              leak the BD subnet to Tenant t1 VRF VRFB with the
              Allow L3Out Advertisement configured in the parent
              scope (i.e. scope inherit)
          -->
          <leakTo ctxName="VRFB" tenantName="t1" scope="inherit" />
        </leakInternalSubnet>
      </leakRoutes>
    </fvCtx>
  </fvTenant>
</polUni>

 

GUI を使用して外部プレフィックスのルートリークを構成する

この手順を使用して、外部プレフィックスのルートリークを構成します。

始める前に

送信元 VRF で L3Out を構成しておく必要があり、外部プレフィックスが学習されます。

手順


ステップ 1

ナビゲーションウィンドウで、[テナント名(Tenant name)] > [ネットワーキング(Networking)] > [VRFs] > [ESG の VRF 間 リークルート(Inter- VRF Leaked Routes for ESG)] > [外部 プレフィックス(External Prefixes)] の順に選択します。

ステップ 2

[外部プレフィックス(External Prefixes)] を右クリックし、[リークされた外部プレフィックスの作成(Create Leaked External Prefix)]を選択します。

ステップ 3

[リークされた外部プレフィックスの作成(Create Leaked External Prefix)] ダイアログボックスで、次の操作を実行します。

  1. IP:リークされたプレフィックスを入力します。

  2. (任意) 説明:リークされた外部プレフィックスの説明を入力します。

  3. (任意) 以上(プレフィックス):照合するプレフィックスの最小長を入力します。これは、通常のルータの IP プレフィックスリストの「ge」に相当します。

  4. (任意) 以下(プレフィックス):照合するプレフィックスの最大長を入力します。これは、通常のルータの IP プレフィックスリストの「le」に相当します。

ステップ 4

[テナントおよび VRF 宛先(Tenant and VRF destinations)] フィールドで、右に移動し、[+] 記号をクリックします。

ステップ 5

[テナントおよび VRF 宛先の作成(Create Tenant and VRF destination)] ダイアログ ボックスで、次の機能を実行します。

  1. テナントおよび VRF:テナントおよび VRF 名を入力または選択します。

  2. (任意) 説明:宛先の説明を入力します。

  3. [OK] をクリックします。

ステップ 6

[Submit] をクリックします。


REST API を使用して外部プレフィックスのルート リークを設定する

はじめる前に

ソース VRF「VRFA」で L3Out を設定しておく必要があり、外部プレフィックスが学習されます。

手順

<polUni>
  <fvTenant name="t0">
    <fvCtx name="VRFA">
      <leakRoutes>
        <!--
            leak the external prefixes in the range of
            10.20.0.0/17 and 10.20.0.0/30
        -->
        <leakExternalPrefix ip="10.20.0.0/16" ge="17" le="30">
          <!-- leak the external prefixes to Tenant t1 VRF VRFB -->
          <leakTo ctxName="VRFB" tenantName="t1" />
        </leakExternalPrefix>
      </leakRoutes>
    </fvCtx>
  </fvTenant>
</polUni>

GUI を使用してエンドポイントセキュリティ グループへのレイヤ 4 ~レイヤ 7 サービスを適用する

EPG を使用したサービス グラフの展開に提供されるすべての構成は、同様に ESG にも適用されます。必要な変更は、EPG にコントラクトを関連付ける代わりに ESG にコントラクトを関連付けることのみです。この手順を使用して、エンドポイントセキュリティ グループによって使用されるコントラクトに、非管理モードのレイヤ 4 ~ レイヤ 7 サービスデバイスのサービスグラフテンプレートを適用します。

始める前に

次を作成しておく必要がります。

  • ESG

  • サービス グラフ テンプレート

手順


ステップ 1

メニュー バーで、[テナント(Tenants)] > [すべてのテナント(ALL Tenants)] の順に選択します。

ステップ 2

[Work] ペインで、テナントの名前をダブルクリックします。

ステップ 3

ナビゲーションウィンドウで、[テナント(Tenant)] > [サービス(Services)] > [L4-L7] > [サービスグラフテンプレート(Service Graph Templates)] の順に選択します。

ステップ 4

ナビゲーションウィンドウで、ESG に適用する [サービスグラフテンプレート名(Service Graph Template Name)] を右クリックし、[L4 ~ L7 サービスグラフテンプレートを適用する(Apply L4-L7 Service Graph Template)] を選択します。

Apply L4-L7 Service Graph Template To EPGs ダイアログボックスが表示されます。レイヤ 4 ~ レイヤ 7 サービスグラフテンプレートを、エンドポイントセキュリティ グループ間のコントラクトに関連付けます。

ステップ 5

適切な値を入力して、[L4 ~ L7 サービスグラフテンプレートを ESG に適用する(Apply L4-L7 Service Graph Template To EPGs)手順 1(STEP 1)] > [コントラクト(Contract)] ダイアログボックスのコントラクトを構成します。

  1. エンドポイント グループタイプとして [エンドポイントセキュリティ グループ(Endpoint Security Group)] を選択します。

  2. ESG 内コントラクトを構成している場合は、[エンドポイント内コントラクトを構成する(Configure an Intra-Endpoint Contract)] チェックボックスをオンにして、[ESG/ネットワーク(ESG / Network)] ドロップダウンリストから ESG を選択します。

  3. ESG 内コントラクトではなく通常のコントラクトを使用している場合は、コンシューマーとプロバイダーの ESG とネットワークの組み合わせを選択します。

  4. [コントラクトタイプ(Contract Type)] フィールドで適切なオプションボタンをクリックして、新しいコントラクトを作成するか既存のコントラクトを選択します。[Create A New Contract] を選択した場合、フィルタを設定するには、[No Filter (Allow All Traffic)] チェックボックスをオフにします。[+] をクリックしてフィルタ エントリを追加し、完了したら [Update] をクリックします。

ステップ 6

[次へ] をクリックします。

[STEP 2] > [Graph] ダイアログが表示されます。

ステップ 7

[ご使用のデバイス情報(your device name Information)] セクションで、赤いボックスで示されている必須フィールドでを構成します。

ステップ 8

[Finish(完了)] をクリックします。

これで、ESG が使用するコントラクトにサービスグラフテンプレートを適用できました。

(注)  

 

vzAny を構成するには、上記の手順 5.c で、プロバイダーとして AnyEPG を選択し、コンシューマーとして関心のある ESG を選択するか、またはその逆を選択します。

サービス グラフを vzAny-to-vzAny コントラクト vzAny-vzAny に適用するには、エンドポイント グループタイプとして [エンドポイントポリシー グループ(EPG)(Endpoint Policy Group (EPG))] を選択し、プロバイダーおよびコンシューマーとして [AnyEPG] を選択します。


REST API を使用したエンドポイント セキュリティ グループへのレイヤ 4 からレイヤ 7 サービスの適用

EPG を使用してサービス グラフを展開するために提供されるすべての REST API は、ESG にも等しく適用されます。ただし、契約は ESG に関連付けられている必要があります。

詳細については、レイヤ 4 からレイヤ 7 の REST API の例を参照してください。