初期設定

この章で説明する内容は、次のとおりです。

次の手順については、以下を参照してください

このテーブルは、 Cisco APIC 開始ガイドとともに使用するのに役に立つ、参照情報を提供する付加的なドキュメントの一覧です。これらの Cisco APIC のドキュメントと他の資料は、 APIC ドキュメントのランディング ページで入手できます。


ヒント


特定の Cisco APIC 機能について説明しているドキュメントを検索するには、機能名を [トピックの選択(Choose a Topic)] ボックス( APIC ドキュメントのランディング ページ)に入力します。

ドキュメント

Cisco Application Centric Infrastructure ファブリック ハードウェア設置ガイド

Cisco APIC インストール、アップグレード、ダウングレード ガイド

Cisco APIC ベーシック コンフィギュレーション ガイド

Cisco APIC レイヤ 2 ネットワーク設定ガイド

Cisco APIC Layer 3 ネットワーキング設定ガイド

Cisco APIC Security セキュリティ設定ガイド

Cisco APIC システム管理構成ガイド

Cisco ACI 仮想化ガイド

Cisco アプリケーション セントリック インフラストラクチャの基本

Cisco APIC レイヤ 4 ~ レイヤ 7 サービス導入ガイド

これらのリンクのほとんどは、指定されたドキュメントを含むドキュメント ランディング ページのセクションに移動します。セクション タイトルの右端にある矢印をクリックしてそのセクションのドキュメント リストを展開し、ご使用のリリースのドキュメントを見つけます。

リリースのドキュメントが存在しない場合は、以前のリリースのドキュメントが適用されます。たとえば、 Cisco Fabric Manager システム管理設定ガイド は 4.2 リリースからの変更がないため、5.0 リリースでは再公開されませんでした。したがって、4.2 リリースのドキュメントを使用する必要があります。

設定のための簡略化されたアプローチ: Cisco APIC

Cisco APIC は、追加の NX-OS スタイル CLI インターフェイスで、ACI の設定を簡略化したアプローチをサポートしています。REST API と GUI を使用する既存の設定方法もサポートします。

ネットワーク管理者やその他の NX-OS スタイル CLI のユーザが使用できるシンプルなアプローチに加えて、GUI や REST API と比較できるインテリジェンスな機能も組み込まれています。ある状況では、NX-OS スタイル CLI と GUI は、ユーザの利便性のために ACI モデルの構造を暗黙的に作成し、設定の一貫性を確保するための検証も提供します。この機能によって障害の減少や防止が図れます。

設定と作業の詳細については、 Cisco APIC 基本設定ガイド および Cisco APIC NX-OS Style Command-Line Interface Configuration Guideを参照してください。

BIOS のデフォルト パスワードの変更

Cisco Application Policy Infrastructure ControllerAPIC)には、デフォルトの BIOS パスワードが設定されています。デフォルトのパスワードは「password」です。起動プロセスが開始されると、ブート画面にコンソール サーバの BIOS 情報が表示されます。


(注)  


6.0(2) 以降のリリースでは、 APIC-L4 および APIC-M4 サーバーがサポートされます。これらのサーバーのデフォルトパスワードは「password」または「Insieme123」です。


デフォルトの BIOS パスワードを変更するには、次のタスクを実行します。

手順


ステップ 1

BIOS の起動プロセス中、画面に Press <F2> Setupと表示されたら、 F2キーを押します。

  [セットアップの開始(Entering Setup)] メッセージが表示され、セットアップ メニューにアクセスできます。

ステップ 2

  [パスワードを入力(Enter Password)] ダイアログボックスに、現在のパスワードを入力します。

(注)  

 

デフォルトは、「password」です。

6.0(2) 以降のリリースでは、 APIC-L4 および APIC-M4 サーバーがサポートされます。これらのサーバーのデフォルトパスワードは「password」または「Insieme123」です。

ステップ 3

  [セットアップ ユーティリティ(Setup Utility)][セキュリティ(Security)] タブを選択し、 [管理者パスワードの設定(Set Administrator Password)]を選択します。

ステップ 4

  [現在のパスワードの入力(Enter Current Password)] ダイアログボックスに、現在のパスワードを入力します。

ステップ 5

  [新しいパスワードの作成(Create New Password)] ダイアログボックスで、新しいパスワードを入力します。

ステップ 6

  [新しいパスワードの確認(Confirm New Password)] ダイアログボックスで、新しいパスワードを再度入力します。

ステップ 7

  [保存して終了(Save & Exit)] タブを選択します。

ステップ 8

  [保存してセットアップを終了(Save & Exit Setup)] ダイアログボックスで、 [はい(Yes)]を選択します。

ステップ 9

再起動プロセスが完了するまで待機します。

更新された BIOS パスワードが有効になります。

概要 APIC

値は、 Cisco Application Centric InfrastructureACI)は、外部エンドポイントの接続性がアプリケーション セントリック ポリシーを通じて制御およびグループ化される、分散型のスケーラブルなマルチテナント インフラストラクチャです。  Application Policy Infrastructure ControllerAPIC)は、の自動化、管理、モニタリングおよびプログラマビリティの統合ポイントです ACI。この APIC は、インフラストラクチャの物理コンポーネントと仮想コンポーネントの統合運用モデルを使用して、場所を問わずアプリケーションの展開、管理、およびモニタリングに対応します。次の APIC は、アプリケーションの要件とポリシーに基づき、ネットワークのプロビジョニングおよび制御をプログラムで自動化します。また、これは幅広いクラウド ネットワークに対する中央制御エンジンなので、管理が簡単になり、アプリケーション ネットワークの定義および自動化の方法に柔軟性が得られます。また、ノースバウンド Representational State Transfer (REST) API が提供されます。次の APIC は、多くのコントローラ インスタンスのクラスタとして実装される分散システムです。

セット アップ: Cisco APIC

このセクションでは、 Cisco APIC サーバーへのローカル シリアル接続を確立して初期基本設定を開始する方法について説明します。セットアップのためにサーバーにリモートで接続する手順など、追加の接続情報については、 Cisco APIC M3/L3 サーバー インストレーションおよびサービス ガイドを参照してください。

初期接続

Cisco APIC M3 / L3 サーバーは、Cisco Integrated Management Controller (CIMC) プラットフォームで動作します。次のいずれかの方法を使用して、CIMC プラットフォームへの初期接続を確立できます。

  • サーバーの前面パネルの KVM コネクタにキーボードとモニタを接続するには、KVM ケーブル (Cisco PID N20-BKVM) を使用します。

    vKVM を使用する場合は、 KVM コンソールを使用した OS のインストール を参照してください。 Cisco UCS C シリーズ Integrated Management Controller リリース 4.3 GUI コンフィギュレーション ガイドに記載されています。

  • USB キーボードと VGA モニタをサーバーの背面パネルの対応するコネクタに接続します。


    (注)  


    前面パネルの VGA と背面パネルの VGA は同時に使用できません。

次のいずれかの方法を使用して、シリアル接続を確立できます。そのうち 2 つの方法では、CIMC で設定を変更する必要があります。


(注)  


これらの方法を同時に複数使用することはできません。
  • KVM ケーブルの DB9 コネクタを使用する

  • 背面パネルの RJ-45 コンソール ポートを使用します (CIMC で有効にした後)。

  • Serial-over-LAN (SoL) による接続 (CIMC で有効にした後)

工場出荷時のデフォルトの接続設定は次のとおりです。

  • シリアル ポートのボー レートは 115200 です

  • 背面パネルにある RJ-45 コンソール ポートは、CIMIC では無効です

  • CIMC では SoL が無効になっています

シリアル アクセスに関するその他の注意事項を次に示します。

  • セットアップに Cisco Integrated Management Controller (CIMC) を設定に使用している場合は、まず CIMC をセットアップしてから、CIMC KVM を介して Cisco APIC にアクセスするか、または背面パネルのUSB / VGAポートを介してローカルで Cisco APIC にアクセスします。CIMC KVM アクセスを選択すると、操作中に必要なリモート アクセスが後で使用可能になります。

  • RJ-45 コンソール ポートを使用している場合は、SSH を使用して CIMC に接続し、次のコマンドを使用して、SoL ポートを有効化します。

    
    scope sol
      set enabled yes
      set baud-rate 115200
      commit
      exit
    

    SoL をイネーブルにした後、 connect host コマンドを入力して、 APIC コンソールにアクセスします。


    (注)  


    SoL を使用する場合は、背面パネルの RJ-45 コンソール ポートを物理的に取り外します。


初期 Cisco APIC セットアップ

  Cisco Application Policy Infrastructure ControllerCisco APIC)が初めて起動したとき、 Cisco APIC コンソールには、一連の初期セットアップオプションが表示されます。多くのオプションでは、 Enter キーを押すことで角カッコで囲まれて表示されているデフォルト設定を選択できます。設定ダイアログの任意の時点で、 Ctrl+Cを押すことでダイアログを最初から再開できます。

特記事項

  • UNIX のユーザー ID が、リモート認証サーバーからの応答で明示的に指定されていない場合、一部の Cisco APIC ソフトウェア リリースでは、すべてのユーザーにデフォルトID 23999 が割り当てられます。リモート認証サーバーからの応答で UNIX ID の指定に失敗すると、すべてのユーザーが 23999 という同じ ID を共有することになり、ユーザーには、 Cisco APICの RBAC ポリシーで設定されている権限より上または下の権限が付与されることになります。

  • Cisco では、(SSH、Telnet または Serial/KVM のコンソールを使用して) bash シェルでユーザに割り当てられる AV ペアには、16000 ~ 23999 の範囲で固有の UNIX ユーザ ID を割り当てることを推奨します。Cisco AV ペアが UNIX ユーザ ID を提供しない状況が発生すると、そのユーザにはユーザ ID 23999 または範囲内の類似した番号が割り当てられます。これにより、そのユーザのホーム ディレクトリ、ファイル、およびプロセスに UNIX ID 23999 を持つリモート ユーザがアクセスできるようになってしまいます。

    リモート認証サーバーがそのアカウントで UNIX ID を明示的に割り当てていないことを確認するには cisco-av-pair の応答で、 Cisco APIC への SSH セッションを開き、管理者として(リモート ユーザー アカウントを使用して)ログインします。ログインしたら、次のコマンドを実行します( userid は、ログインする際のユーザー名と置き換えてください):

    • admin@apic1: remoteuser-userid> cd /mit/uni/userext/remoteuser-userid

    • admin@apic1: remoteuser-userid> cat summary

  • Cisco では、CIMC を使用してパラメータを変更しないことを推奨します。問題がある場合には、CIMC 管理ノードのデフォルト設定が [専用モード(Dedicated Mode)] であること( [共有(Shared)]ではないこと)を確認してください。  [専用モード(Dedicated Mode)] を使用していない場合には、ファブリック ノードの検出が妨げられることがあります。

  • 変更されたプロパティとソフトウェアまたはファームウェアのバージョンがユーザーの特定の Cisco APIC バージョンでサポートされている場合を除き、CIMC ユーザ インターフェイス、XML、または SSH インターフェイスを使用してソフトウェアまたはファームウェアをアップグレードしないでください。

  • CIMC を設定する際に、CIMC 設定ユーティリティで、NIC モードを [専用(Dedicated)]に設定します。CIMC GUI で CIMC を設定後、以下のパラメータが設定されていることを確認します。

    パラメータ

    設定

    LLDP

    VIC で無効

    TPM サポート

    BIOS で有効

    TPM 有効化ステータス

    有効

    TPM 所有権

    所有

  • リリース 5.0(2) 以降、https を使用して Cisco APIC にログインし、https ウィンドウで Cisco APIC からログアウトせずに、同じブラウザ ウィンドウで http を使用して同じ Cisco APIC にログインしようとすると、次のエラー メッセージが表示されることがあります。

    有効な webtoken Cookie (APIC-Cookieという名前) またはCookieに署名された署名付き要求が必要です。

    この場合は、次のいずれかの方法を使用して問題を解決します。

    • https ウィンドウで Cisco APIC からログアウトする

    • ブラウザ ウィンドウで Cookie を削除する

    上記のいずれかの方法で問題を解決した後、http を使用してCisco APIC に正常にログインできるはずです。

  • 初期セットアップ時に IPv4 または IPv6、またはデュアル スタック構成の選択を求められます。デュアルスタックを選択すると Cisco APIC および IPv4 または IPv6 アドレスでの Cisco Application Centric InfrastructureCisco ACI) ファブリック アウトオブバウンド管理インターフェイスへのアクセスが有効になります。次のテーブルの例では IPv4 アドレスを使用していますが、初期設定時に有効にすることを選択したどの IP アドレス設定のオプションでも使用できます。

  • 最低でも /19 のサブネット マスクを推奨します。

  •   Cisco APICCisco ACI ファブリックに接続する場合には、ACI モード リーフ スイッチに 10 G インターフェイスが必要です。  Cisco APIC は、40G -10G コンバータ (部品番号 CVR-QSFP-SFP10G) を使用しない限り、Cisco Nexus 9332PQ、Cisco Nexus 93180LC、または Cisco Nexus 9336C-FX2 ACI モード リーフ スイッチに直接接続することはできません。 その場合、リーフ スイッチのポートは、手動での設定を行わなくても、自動ネゴシエートで 10G に切り替わります。


    (注)  


      Cisco APIC 2.2(1n) 以降では、Cisco Nexus 93180LC リーフ スイッチがサポートされています。


  • ファブリック ID は Cisco APIC のセットアップ中に設定されます。これは、ファブリックのクリーン リロードを行わない限り変更できません。ファブリック ID を変更するには、 Cisco APIC 構成をエクスポートし、sam.config ファイルを変更して、 Cisco APIC およびリーフ スイッチのクリーン リロードを実行します。エクスポートした設定から「fvFabricExtConnP」設定を削除します。これは Cisco APIC をインポートする前( Cisco APIC の起動後)に行います。クラスタ内のすべての Cisco APICは同じファブリック ID を持つ必要があります。

  • デフォルトでは、すべてのロギングが有効です。

  • ログインおよびクラスタ操作の場合、デフォルト以外の HTTPS ポート(デフォルトは 443)は、レイヤ 3 物理およびレイヤ 3 仮想 APIC(ESXi および AWS)ではサポートされません。ESXi/AWS の仮想 APIC は、リリース 6.0(2) からサポートされています。

  Cold Standby について( Cisco APIC クラスター)

  Cold Standby 機能( Cisco APIC クラスター)を使用すると、クラスター内の Cisco APICをアクティブ/スタンバイモードで操作できます。  Cisco APIC クラスターでは、指定されたアクティブな Cisco APICは負荷を共有し、指定されたスタンバイの Cisco APICは、 アクティブ クラスタの Cisco APICいずれかの置き換えとして機能できます。

管理者ユーザーは、 Cold Standby の機能を Cisco APIC が初めて起動したときにセットアップできます。クラスター内で、少なくとも 3 つのアクティブな Cisco APICと、1 つ以上のスタンバイ Cisco APICを登録することを推奨します。アクティブな Cisco APIC をスタンバイの Cisco APICを交換するには、管理者ユーザーが切り替えを開始する必要があります。詳細については、 Cisco APIC 管理/インストール/アップグレード/ダウングレード ガイド を参照してください。

アクティブ APIC とスタンバイ APIC のセットアップ

  Cisco Application Policy Infrastructure ControllerAPIC)リリース 6.0(2) 以降では、初期セットアップとクラスタの呼び出しに、GUI を使用します。詳細については、 GUI を使用した Cisco APIC クラスターの立ち上げ の手順を参照してください。

表 1. アクティブな APIC のセットアップ
名前 説明 デフォルト値

ファブリック名

ファブリック ドメイン名

ACI Fabric1

ファブリック ID

ファブリック ID

1

アクティブなコントローラの数

クラスタ サイズ

3

(注)  

 

アクティブスタンバイ モードで Cisco APIC を設定する場合には、クラスタ内に少なくとも 3 台のアクティブな Cisco APICが必要です。

ポッド ID

ポッド ID

1

スタンバイ コントローラ

スタンバイ コントローラのセットアップ

NO

コントローラ ID

アクティブな Cisco APIC インスタンスに対する一意の ID 番号です。

有効な範囲は 1 ~ 132 です。

スタンドアロン APIC クラスタ

  Cisco APIC クラスタはファブリックに直接接続されていませんが、レイヤ3ポッド間ネットワーク(IPN)によって接続されています。この機能は、 Cisco APIC リリース 5.2(1) 以降でのみ利用できます。

NO

付加的なセットアップ手順については、ナレッジベースの記事、 レイヤ 3 ネットワークを介したファブリックへの APIC クラスタ接続 を参照してください。

コントローラ名

アクティブなコントローラの名前

apic1

トンネル エンドポイント アドレス用の IP アドレス プール

トンネル エンドポイント アドレス プール

10.0.0.0/16

この値は、インフラストラクチャ仮想ルーティングおよび転送(VRF)専用です。

このサブネットは、ネットワークの他のルートのサブネットと重複させることはできません。このサブネットが別のサブネットと重複した場合、このサブネットを他の /16 のサブネットに変更します。3 Cisco APIC クラスターでサポートされている最小サブネットは /23 です。リリース 2.0(1) を使用している場合には、最小は/22 です。

172.17.0.0/16サブネットは、docker0 インターフェイスとのアドレス空間の競合のため、インフラ TEP プールではサポートされません。インフラ TEP プールに172.17.0.0/16サブネットを使用する必要がある場合は、docker0 の IP アドレスをそれぞれの Cisco APIC の異なるアドレス空間に手動で設定する必要があります。 Cisco APICをクラスタに配置する前に行ってください。

インフラストラクチャ ネットワークの VLAN ID1の KB 記事を参照してください。

仮想スイッチを含む Cisco APIC-スイッチ間の通信用のインフラストラクチャ VLAN

(注)  

 
この VLAN は、 Cisco APIC 専用として予約されています。 インフラストラクチャ VLAN ID は、現在の環境外では使用できません。また他のプラットフォーム上の他の予約された VLAN と重複できません。

ブリッジ ドメイン マルチキャスト アドレス (GIPO) の IP アドレス プール

ファブリック マルチキャストで使用する IP アドレスです。

  Cisco APIC の場合、 Cisco ACI マルチサイト のトポロジでは、この GIPo アドレスをサイト全体で同じものにすることができます。

225.0.0.0/15

有効な範囲:225.0.0.0/15 ~ 231.254.0.0/15、prefixlen は 15(128k IP)でなければなりません。

アウトオブバンド管理用の IPv4/IPv6 アドレス

GUI、 CLI、またはAPIを使用する、 Cisco APIC へのアクセスに使用するIPアドレス。

このアドレスは、カスタマーの VRF からの予約アドレスである必要があります。

デフォルト ゲートウェイの IPv4/IPv6 アドレス

アウトオブバンド管理を使用した外部ネットワークへの通信用のゲートウェイ アドレス

管理インターフェイスの速度/デュプレックス モード

アウトオブバンド管理インターフェイスのインターフェイス速度とデュプレックス モード

自動(auto)

有効な値は、次のとおりです。

  • 自動(auto)

  • 10baseT/Half

  • 10baseT/Full

  • 100baseT/Half

  • 100baseT/Full

  • 1000baseT/Full

強力なパスワードの確認

強力なパスワードであるかチェックします。

[Y]

パスワード

システム管理者のパスワード

このパスワードは、1 つの特殊文字を含む 8 文字以上にする必要があります。

1 最初の APIC セットアップ後に VLAN ID を変更するには、設定をエクスポートし、新しいインフラストラクチャ VLAN ID でファブリックを再構築して、ファブリックが古いインフラストラクチャ VLAN ID に戻らないように構成をインポートします。エクスポートおよびインポートを使用して設定状態を復元する
表 2. スタンバイ APIC のセットアップ
名前 説明 デフォルト値

ファブリック名

ファブリック ドメイン名

ACI Fabric1

ファブリック ID

ファブリック ID

1

アクティブなコントローラの数

クラスター サイズ

3

(注)  

 

アクティブ スタンバイ モードで Cisco APIC を設定する場合には、クラスタ内に少なくとも 3 つのアクティブな Cisco APICが必要です。

ポッド ID

ポッドの ID

1

スタンバイ コントローラ

スタンバイ コントローラのセットアップ

Yes

スタンバイ コントローラ ID

スタンバイ状態の Cisco APIC インスタンスに対する一意の ID 番号です。

推奨範囲: > 20

コントローラ名

スタンバイ状態のコントローラの名前

NA

トンネル エンドポイント アドレス用の IP アドレス プール

トンネル エンドポイント アドレス プール

10.0.0.0/16

この値は、インフラストラクチャ仮想ルーティングおよび転送(VRF)専用です。

このサブネットは、ネットワークの他のルートのサブネットと重複させることはできません。このサブネットが別のサブネットと重複した場合、このサブネットを他の /16 のサブネットに変更します。3 Cisco APIC クラスターでサポートされている最小サブネットは /23 です。リリース 2.0(1) を使用している場合には、最小は/22 です。

インフラストラクチャ ネットワークの VLAN ID2の KB 記事を参照してください。

仮想スイッチを含む Cisco APIC-スイッチ間の通信用のインフラストラクチャ VLAN

(注)  

 
この VLAN は、 Cisco APIC 専用として予約されています。 インフラストラクチャ VLAN ID は、現在の環境外では使用できません。また他のプラットフォーム上の他の予約された VLAN と重複できません。

アウトオブバンド管理用の IPv4/IPv6 アドレス

GUI、 CLI、またはAPIを使用する、 Cisco APIC へのアクセスに使用するIPアドレス。

このアドレスは、カスタマーの VRF からの予約アドレスである必要があります。

デフォルト ゲートウェイの IPv4/IPv6 アドレス

アウトオブバンド管理を使用した外部ネットワークへの通信用のゲートウェイ アドレス

管理インターフェイスの速度/デュプレックス モード

アウトオブバンド管理インターフェイスのインターフェイス速度とデュプレックス モード

自動(auto)

有効な値は、次のとおりです。

  • 自動(auto)

  • 10baseT/Half

  • 10baseT/Full

  • 100baseT/Half

  • 100baseT/Full

  • 1000baseT/Full

強力なパスワードの確認

強力なパスワードであるかチェックします。

[Y]

パスワード

システム管理者のパスワード

このパスワードは、1 つの特殊文字を含む 8 文字以上にする必要があります。

2 最初の APIC セットアップ後に VLAN ID を変更するには、設定をエクスポートし、新しいインフラストラクチャ VLAN ID でファブリックを再構築して、ファブリックが古いインフラストラクチャ VLAN ID に戻らないように構成をインポートします。エクスポートおよびインポートを使用して設定状態を復元する

次は、コンソールに表示される初期設定ダイアログの出力例です。


(注)  


  APIC クラスタの立ち上げ GUI を使用する代わりに、REST API を使用してクラスタをブートストラップし、起動することができます。詳細については、 Cisco APIC REST API 設定ガイドを参照してください。

  Cisco APIC リリース 6.0(2) 以降では、出力例の質問は含まれていません。  Cisco APIC クラスタをブートストラップして起動するには、GUI を使用します。詳細については、 GUI を使用した Cisco APIC クラスターの立ち上げ の手順を参照してください。


Cluster configuration ...
  Enter the fabric name [ACI Fabric1]:
  Enter the fabric ID (1-128) [1]:
  Enter the number of active controllers in the fabric (1-9) [3]:
  Enter the POD ID (1-9) [1]:
  Is this a standby controller? [NO]:
  Enter the controller ID (1-3) [1]:
  Enter the controller name [apic1]: apic-1
  Enter address pool for TEP addresses [10.0.0.0/16]:
  Note: The infra VLAN ID should not be used elsewhere in your environment
        and should not overlap with any other reserved VLANs on other platforms.
  Enter the VLAN ID for infra network (2-4094): 3914
  Enter address pool for BD multicast addresses (GIPO) [225.0.0.0/15]:

Out-of-band management configuration ...
  Enable IPv6 for Out of Band Mgmt Interface? [N]:
  Enter the IPv4 address [192.168.10.1/24]: 172.31.1.2/24
  Enter the IPv4 address of the default gateway [None]: 172.31.1.1
  Enter the interface speed/duplex mode [auto]:

admin user configuration ...
  Enable strong passwords? [Y]:
  Enter the password for admin:

  Reenter the password for admin:

Cluster configuration ...
  Fabric name: ACI Fabric1
  Fabric ID: 1
  Number of controllers: 3
  Controller name: apic-1
  POD ID: 1
  Controller ID: 1
  TEP address pool: 10.0.0.0/16
  Infra VLAN ID: 3914
  Multicast address pool: 225.0.0.0/15

Out-of-band management configuration ...
  Management IP address: 172.31.1.2/24
  Default gateway: 172.31.1.1
  Interface speed/duplex mode: auto

admin user configuration ...
  Strong Passwords: Y
  User name: admin
  Password: ********

The above configuration will be applied ...

Warning: TEP address pool, Infra VLAN ID and Multicast address pool
         cannot be changed later, these are permanent until the
         fabric is wiped.

Would you like to edit the configuration? (y/n) [n]:

GUI を使用した Cisco APIC クラスターの立ち上げ

  Cisco APIC リリース 6.0(2) 以降、クラスターの初期セットアップとブートストラップ手順が簡素化され、クラスター起動用の GUI 画面が追加されました。  クラスターの立ち上げ GUI は、仮想と物理の APIC プラットフォームをサポートします。仮想 APIC( ESXiまたは AWS を使用して展開)、および物理 APICでは、 ACI ファブリックをリーフ スイッチに直接接続すること、またはレイヤ 3 ネットワークを介してリモート接続することができます。GUI は両方のシナリオをサポートしています。  [APIC クラスターの立ち上げ(APIC Cluster Bringup)] GUI を使用することの主なメリットは、クラスターのすべての APIC のパラメータを入力する必要がないということです。1 台の APIC は、クラスターの他の APICに情報をリレーできます。

または、REST API を使用して初期設定とクラスターの立ち上げを実行できます。詳細については、 スタートアップガイド のセクションを参照してください。これは APIC REST API の設定手順 ガイドに記載されています。

始める前に

  • ESXi 上での仮想 APIC の場合、VMware vCenter GUI で OVFテンプレートを使用し、 Cisco APIC VM の展開を完了していることを確認します。3 ノード クラスターの場合は、管理 IP アドレス、ゲートウェイ、および管理者パスワードを使用して 3 つの VM を設定します。VM の数は、 Cisco APIC クラスターのサイズによって異なります。

  • AWS 上での仮想 APIC の場合、AWS GUI でクラウド形成テンプレート(CFT)を使用し、 Cisco APIC VM の展開を完了していることを確認します。AWS は、仮想の APICEC2 インスタンスのネットワーク アダプタに対応するように、アウトオブバンド(OOB)/インフラ/インバンド サブネットから IP アドレスを動的に割り当てます。

  • 仮想 ND APIC(AWS/ESXi を使用して展開)については、管理者パスワードがクラスター内のすべての Cisco APICで同じであることを確認します。

  • 物理 APIC クラスターの場合、 APIC 1 のために、OOB アドレスを構成します。  APIC2 から N (N はクラスターサイズ)の CIMC アドレスが、 APIC 1 の OOB アドレスを介して到達可能であることを確認します。.

  • アウトオブバンドと CIMC 間の接続は必須です。

制限事項:

  • AWS を使用して展開された仮想 APICでは IPv6 アドレスはサポートされません。

  • ログインおよびクラスター操作の場合、デフォルト以外の HTTPS ポート(デフォルトは 443)は、リモート接続された Cisco APIC(物理および仮想)ではサポートされません。

手順


ステップ 1

  APIC   https://APIC1-IP を使用して、1 にログインします。

  1. 仮想 ND APICの場合::

    仮想 APICの展開を ESXi(OVF テンプレート)またはリモート AWS(CFT)を使用して完了している場合は、次の例のような出力が VM コンソールに表示されます。

    System pre-configured successfully.
    Use: https://172.31.1.2 to complete the bootstrapping.

    ブートストラップ GUI([APIC クラスターの立ち上げ(APIC Cluster Bringup)]) にアクセスするための IP アドレスは、例のように、明示的に指定されている必要があります。ステップ 2 に進みます。

    AWS 上に Cisco APIC を展開した後、OOBMgmt IP アドレスを手元に置いて、 [クラスターの立ち上げ(Cluster Bringup)] GUI にアクセスします。OOB 管理 IP アドレスは、AWS GUI の [スタック出力(Stacks Outputs)] タブから取得できます。

  2. 物理 APICの場合:

    以下にログインします。 APIC 1 KVM コンソールに CIMC を使用してログインします。次のような画面が表示されます。

    APIC Version: 6.0(2a)
    Welcome to Cisco APIC Setup Utility
    Press Enter Or Input JSON string to bootstrap your APIC node.

    KVM に黒い画面しか表示されない場合は、SSH を使用して CIMC に接続し、Serial over LAN(SoL)(「connect host」)を使用してコンソールに接続します。

      APIC 1 で、 Enter を押して、必要な情報を入力します。ブートストラップ GUI([APIC クラスターの立ち上げ(APIC Cluster Bringup)]) にアクセスするためのIPアドレスは、明示的に示されています。

    admin user configuration ...
      Enter the password for admin [None]:
      Reenter the password for admin [None]:
    Out-of-band management configuration ...
      Enter the IP Address [192.168.10.1/24]: 172.20.7.79/23
      Enter the IP Address of default gateway [192.168.10.254]: 172.20.6.1
    Would you like to edit the configuration? (y/n) [n]:
    System pre-configured successfully.
    Use: https://172.20.7.79 to complete the bootstrapping

    上記の IP アドレスは例です。IP アドレスは、展開環境によって異なります。

ステップ 2

OOB アドレスを使用して、 [APIC クラスターの立ち上げ(APIC Cluster Bringup)] GUI にログインします。

ステップ 3

  [ワークフローの選択(Select Workflow)] 画面で、 [新規クラスター(New cluster)] をクリックして [次へ(Next)]をクリックします。

(注)  

 

ワークフローの選択は、リリース 6.1(3) 以降でのみ行えます。

GUI 画面には 4 つの部分があります。以下の画面の詳細を入力します。

  • 接続タイプ(Connection Type)

  • クラスターの詳細(01Cluster Details)

  • コントローラ登録(Controller Registration)

  • サマリー(Summary)

上記の各画面については、以降の手順で詳しく説明します。画面の各ステップには、1、2、3、4 の連番が付けられています。これらの各画面で必要な詳細を入力して保存すると、番号がチェックマークに置き換えられます。

ステップ 4

最初のステップは、 接続タイプ(Connection Type) 情報を入力することです。  接続タイプ(Connection Type) 画面で、 APIC とファブリックから、接続のタイプを選択します。

次のオプションがあります。

  • リーフ スイッチ(ACI ファブリック)への直接接続

  • レイヤ 3 ネットワーク経由でのリモート接続

AWS を使用している仮想 APIC の場合、、システムは APIC がレイヤ 3 ネットワークを介してリモート接続されていることを検出し、 [クラスターの詳細(Cluster Details)] 画面に直接進みます。

ステップ 5

  [次へ(Next)]をクリックします。

ステップ 6

2 番目のステップでは、 [クラスターの詳細(Cluster Details)]を入力します。。  [クラスターの詳細(Cluster Details)] 画面にファブリック レベルの詳細を入力します。

  • [ファブリック名(Fabric Name)]:ファブリックの名前を入力します。

  • [クラスター サイズ(Cluster Size)]:表示されるデフォルトのクラスターサイズは、推奨される最小クラスターサイズである「3」です。この値は、実際のクラスター サイズに基づいて変更できます。サポートされる値は、1、3、4、5、6、7、8、および 9 です。

  • [GiPo プール(GiPo Pool)]:ファブリック マルチキャストで使用する IP アドレスを入力します。デフォルトのアドレスは 225.0.0.0/15 です。範囲は 225.0.0.0/15 ~ 231.254.0.0/15 です。プレフィックス長(prefixen)は 15(128k の IP アドレス)である必要があります。

    構成の完了後にこの値を変更することはできません。この値を変更する必要がある場合は、ファブリックの消去が必要です。

  • [ポッド ID(Pod ID)]:(直接接続されている APIC(仮想および物理の)ものにのみ適用)ポッド ID が表示されます。最初の APICの場合、「1」が自動入力されます。それ以降の APICには、任意のポッド番号に関連付けることができます。

    リモート接続された APICの場合、ポッドは 0 です。

  • [TEP プール(TEP Pool)]:(直接接続されている APIC(ESXi 仮想 APIC および物理 APIC)にのみ適用)内部のファブリック通信に使用されるアドレスのサブネットを入力します。使用されるサブネットのサイズは、ポッドのスケールに影響します。

    構成の完了後にこの値を変更することはできません。この値を変更する必要がある場合は、ファブリックの消去が必要です。

  • [インフラストラクチャ VLAN(Infrastructure VLAN)]:ファブリック接続用の VLAN ID(インフラ VLAN)を入力します。この VLAN ID は、 ACIのみに割り当てる必要があります。ネットワーク内の他のどのレガシー デバイスでも使用できません。デフォルト値は 3914 です。範囲は 0 〜 4093 です。

    構成の完了後にこの値を変更することはできません。この値を変更する必要がある場合は、ファブリックのワイプが必要です。

  • [IPv6 の有効化(Enable IPv6)]: APIC(AWS の仮想 APIC には適用されません):アウトオブバンド管理の IPv6 アドレスを有効にする場合は、このチェックボックスをオンにします。

ステップ 7

  [次へ(Next)]をクリックします。

ステップ 8

3番目のステップでは、 コントローラ登録(Controller Registration) の詳細を入力します。  [コントローラの追加(Add Controller)] をクリックして、(クラスターの )最初の APIC を追加します。次の詳細を入力します。

  • [コントローラ タイプ(Controller Type)]:ブートストラップ手順は、構成が実行されている展開を自動検出します。それに基づいて、 [仮想(Virtual)] または [物理(Physical)] が選択されます。仮想コントローラ タイプと物理コントローラ タイプに表示されるオプションについては、それぞれサブステップ(a)と(b)で説明します。コントローラのタイプに基づいて、次のサブステップのいずれかを実行します。

  1. コントローラのタイプが [仮想(Virtual)]の場合:

    • [仮想インスタンス(Virtual Instance)]: APIC クラスターの立ち上げ GUI へのアクセスに使用される管理 IP。最初の APIC専用です。この IP アドレスは自動入力されます。その後クラスターに追加するノードについては、管理 IP アドレスを入力して [検証(Validate)]をクリックする必要があります。

      管理 IP アドレスは、ESXi/AWS を使用した VM の展開時に定義されます。前提条件で説明したように、クラスターを起動している間は、必要なすべての IP アドレスを手元に置いておいてください。

    • [一般(General)] ペイン

      • [名前(Name)]:コントローラのユーザー定義名。

      • [コントローラ ID(Controller ID)]:ID は自動入力されます。これがクラスターの最初の APIC である場合、ID は「1」です。クラスターの 2 番目のコントローラを追加する場合は、「2」が自動的に入力されます(以下同様)。

      • [ポッド ID(Pod ID)]:(ESXi の 直接接続 仮想 APIC にのみ適用)クラスターの APIC 1 については、ポッド ID は自動入力されます。クラスターの後続のコントローラについては、値を入力してください。有効な範囲は 1 ~ 128 です。

      • [シリアル番号(Serial Number)]:仮想マシンのシリアル番号は自動入力されます。

    • [アウトオブバンド ネットワーク(Out of Band Network)] ペイン

      • [IPv4 アドレス(IPv4 Address)]:IP アドレスが表示されます(展開時に定義)。

      • [IPv4 ゲートウェイ(IPv4 Gateway)]:IP アドレスが表示されます(展開時に定義)。

      すでに(ステップ 5)で OOB 管理用に IPv6 アドレスを有効にしている場合は、IPv6 アドレスとゲートウェイを入力します。

    • [インフラ L3 ネットワーク(Infra L3 Network) ] ペイン(このペインは、前に選択した 接続タイプ(Connection Type)[L3 ネットワーク経由でリモート接続(Remotely attached through an L3 network)]の場合にのみ表示されます。

      • [IPv4 アドレス(IPv4 Address)]:インフラ ネットワーク アドレスを入力します。

      • [IPv4 ゲートウェイ(IPv4 Gateway)]:ゲートウェイの IP アドレスを入力します。

      • VLAN:( リモート接続 の仮想 APIC-ESXi にのみ適用):使用するインターフェイス VLAN ID を入力します。

      AWS を使用して仮想 APIC を展開する場合、[インフラ L3 ネットワーク(Infra L3 Network)] ペインは表示されません。

    最初の APIC の詳細を入力して保存したのち、 [コントローラの追加(Add Controller)]コントローラ登録(Controller Registration) 画面)をクリックすると、別の APIC をクラスターに追加できます。

  2. コントローラのタイプが [物理(Physical)]の場合:

    • [CIMC の詳細(CIMC の詳細)]ペイン

      • [IPアドレス(IP Address)]:CIMC の IP アドレス。最初の Cisco APICの場合にのみ、この IP アドレスは自動入力されます。クラスターにコントローラを追加する場合は、CIMC IP アドレスを入力する必要があります。

      • [ユーザー名(Username)]:CIMC にアクセスするためのユーザー名。ユーザー名は自動的に入力されます(最初のコントローラと後続のコントローラの場合)。

      • [パスワード(Password)]:CIMC にアクセスするためのパスワードを入力します。最初のコントローラの場合、パスワードは自動的に入力されます。後続のコントローラの場合は、パスワードを入力します。

      •   [検証(Validate)]をクリックします。認証が成功すると、 [検証に成功しました(Validation success)] と表示されます。

        CIMC NIC モードの設定が原因で、 Cisco APIC アウトオブバンド管理 IP アドレスから CIMC に到達できない場合は、NIC モードを変更するか、JSON 文字列を入力してブートストラップを実行します。

    • [一般(General)] ペイン

      • [名前(Name)]:コントローラの名前を入力します。

      • [コントローラ ID(Controller ID)]:クラスターの最初のコントローラの場合、「1」が自動入力されます。2 番目のコントローラの場合は、「2」が自動的に入力され、以降も同様です(昇順)。

      • [ポッド ID(Pod ID)]:(直接接続されている APICにのみ適用)クラスターの APIC 1 の場合、ポッド ID は自動的に入力されます。クラスターの後続のコントローラの場合は、値を入力します。有効な範囲は 1 ~ 128 です。

      • [シリアル番号(Serial Number)]:VM のシリアル番号は自動入力されます。 APICに対しては、1 ~ N(N はクラスター サイズ、CIMC 検証後)です。

        APIC 1 は、CIMC IP アドレスの到達可能性を確認し、新しい APICのシリアル番号もキャプチャします。

    • [アウトオブバンド ネットワーク(Out of Band Network)] ペイン

      • [IPv4 アドレス(IPv4 Address)]: APIC 1 の場合、アドレスは自動入力されます。それ以降の APICでは、IP アドレス(展開時に定義)を入力します。

      • [IPv4 ゲートウェイ(IPv4 Gateway)] APIC 1 の場合、ゲートウェイ アドレスは自動入力されます。それ以降の APICでは、IP アドレス(展開時に定義)を入力します。

      すでに(ステップ 5)で OOB 管理用に IPv6 アドレスを有効にしている場合は、IPv6 アドレスとゲートウェイを入力します。

    • [インフラ L3 ネットワーク(Infra L3 Network)] ペイン(このペインは、前に選択した 接続タイプ(Connection Type) が、[レイヤ 3 ネットワーク経由でリモート接続(emotely attached through a Layer 3 network)] の場合にのみ、表示されます。

      • [IPv4 アドレス(IPv4 Address)]:インフラ ネットワークの IP アドレスを入力します。

      • [IPv4 ゲートウェイ(IPv4 Gateway)]:ゲートウェイのインフラ ネットワーク IP アドレスを入力します。

      • [VLAN ID]:VLAN ID を入力します。

      コントローラ登録(Controller Registration) 画面で、最初の APIC の詳細を入力して保存した後で、必要に応じ、 [コントローラの追加(Add Controller)] をクリックして、別の APIC をクラスターに割り当てます。

    (オプション、仮想 APICにのみ適用) コントローラ登録(Controller Registration) 画面で、 [セキュリティ証明書のインポート(Import existing security certificates)] ボックスをオンにして、 APICでのファブリック リカバリのための既存のセキュリティ証明書をインポートします。

    •   [リモート サーバの IP アドレス(Remote Server IP Address)] これには、構成ファイルが含まれています。

    •   [リモート パス(Remote Path)] これには、構成ファイルが含まれています。

    • 設定 [ファイル名(File Name)]

    •   [AES 暗号化パスフレーズ(AES Encryption Passphrase)] これは、構成のバックアップ中に以前使用された AES 暗号化パスフレーズです。バックアップ構成ファイルは、このキー(パスフレーズ)にリンクされます。

    •   [プロトコル(Protocol)]を選択します。選択肢は、次のとおりです。

      • [FTP]

      • [SFTP]

      • [SCP]

    • [リモート ポート(Remote Port)]

    • (SFTP および SCP プロトコルにのみ適用) 認証タイプ(Authentication Type)を選択します。選択肢は、次のとおりです:

      • [パスワードを使用(Use Password)]

      • [SSH 秘密キー ファイルの使用(Use SSH Private Key Files)]

    •   [ユーザー名(Username)] リモート サーバーへのアクセスに必要なユーザー名です。

    •   パスワード(Password) リモート サーバーへの認証アクセスのためのパスワード。

    • ([ SSH 秘密キーファイルを使用(SSH Private Key Files)] 認証タイプにのみ適用)を入力します。 SSHキーコンテンツ ここをクリックしてください。

    • ([ SSH秘密キーファイルを活用(SSH Private Key Files)] 認証タイプにのみ適用)秘密キーの暗号化に使用される [SSH キー パスフレーズ(SSH Key Passphrase)] を指定します。

      インポートまたはエクスポート手順の詳細については、 Cisco ACI 構成ファイル:インポートとエクスポート のドキュメントを参照してください。

      [セキュリティ証明書のインポート(Import existing security certificates)] は仮想 APIC(AWS/ ESXiを使用して展開)にのみ適用されます。物理 APICには組み込みの証明書があります。一方、仮想 APICの場合、ファブリックを回復するためにバックアップ設定を使用して復元するときには、既存のセキュリティ証明書を再利用できます。

ステップ 9

  [次へ(Next)]をクリックします。

この [次へ(Next)] ボタンは、クラスターのすべてのコントローラが追加されるまでは無効です。これは、 [クラスター サイズ(Cluster Size)][クラスターの詳細(Cluster Details)] 画面)で入力した値により、定義されます。

  [戻る(Back)] ボタンを使用すれば、前の画面に移動できます。  APICを追加した後、 [詳細の編集(Edit Details)] をクリックすれば、 APICの情報を編集できます。必要な場合、最初の APICを除き、削除アイコンをクリックしてコントローラを削除できます。

ステップ 10

  [サマリー(Summary)] 画面で、更新を確認して 展開(Deploy)をクリックします。

ステップ 11

  クラスターのステータス ページが表示され、クラスター構成の現在のステータスが示されます。数分待つと、標準 Cisco APIC GUI に自動的にリダイレクトされます。


APIC の IPv6 管理アドレスのプロビジョニング

IPv6 管理アドレスは Cisco Application Policy Infrastructure ControllerAPIC) でプロビジョニングできます。これはセットアップ時に、またはいったん Cisco APIC が動作するようになったときに行えます。純粋な IPv4、純粋な IPv6、またはデュアル スタック(つまり IPv6 と IPv4 アドレス両方)がサポートされます。セットアップ中に帯域外管理インターフェイスのデュアル スタック(IPv6 および IPv4)アドレスをセットアップする方法を説明する一般的なセットアップ画面のスニペットを以下に示します。ただし、次の質問事項は、6.0(2) より前のリリースに適用されます。  Cisco APIC リリース 6.0(2) から、クラスタの起動は上記の GUI を使用します。

Cluster configuration …
 
  Enter the fabric name [ACI Fabric1]:
  Enter the number of controllers in the fabric (1-9) [3]:
  Enter the controller ID (1-3) [1]:
  Enter the controller name [apic1]: infraipv6-ifc1
  Enter address pool for TEP addresses [10.0.0.0/16]:
  Note: The infra VLAN ID should not be used elsewhere in your environment
        and should not overlap with any other reserved VLANs on other platforms.
  Enter the VLAN ID for infra network (1-4094): 3914
  Enter address pool for BD multicast addresses (GIPO) [225.0.0.0/15]:
 
Out-of-band management configuration ...
  Enable IPv6 for Out of Band Mgmt Interface? [N]: Y (Enter Y to Configure IPv6 Address for Out of Band Management Address)
  Enter the IPv6 address [0:0:0:0:0:ffff:c0a8:a01/40]: 2001:420:28e:2020:0:ffff:ac1f:88e4/64 (IPv6 Address)
  Enter the IPv6 address of the default gateway  [None]: 2001:420:28e:2020:acc:68ff:fe28:b540 (IPv6 Gateway)
  Enable IPv4 also for Out of Band Mgmt Interface? [Y]: (Enter Y to Configure IPv4 Address for Out of Band Management Address)
  Enter the IPv4 address [192.168.10.1/24]: 172.31.136.228/21 (IPv4 Address)
  Enter the IPv4 address of the default gateway [None]: 172.31.136.1 (IPv4 Gateway)
  Enter the interface speed/duplex mode [auto]:
 
admin user configuration ...
  Enable strong passwords? [Y]:
  Enter the password for admin:
 
  Reenter the password for admin:

(注)  


  [APIC クラスターの立ち上げ(APIC Cluster Bringup)] GUI の使用中に、 [IPv6 の有効化(Enable IPv6)] オプションを選択して、Pv6 アドレスを使用することができます。


GUI へのアクセス

手順


ステップ 1

サポートされているブラウザのいずれかを開きます。

  • Chrome バージョン 59(またはそれ以後)

  • Firefox バージョン 54(またはそれ以後)

  • Internet Explorer バージョン 11(またはそれ以後)

  • Safari バージョン 10(またはそれ以後)

(注)  

 

既知の問題が Safari ブラウザおよび未署名の証明書に存在します。WebSockets で使用するために未署名の証明書を受け入れる前に、ここで示す情報をお読みください。HTTPS のサイトにアクセスすると、次のメッセージが表示されます。

「Safari は Web サイト APIC のアイデンティティを検証できません。(Safari can’t verify the identity of the website APIC.)この Web サイトの証明書は無効です。(The certificate for this website is invalid.)APIC であると偽装している Web サイトに接続している可能性があります。機密の情報がリスクにさらされるかもしれません。(You might be connecting to a website that is pretending to be an APIC, which could put your confidential information at risk.)それでもこの Web サイトに接続しますか?(Would you like to connect to the website anyway?)」

WebSockets が接続できることを保証するには、次の手順を実行します。

  [証明書を表示(Show Certificate)]をクリックします。

表示される 3 つのドロップダウン リストから、 [常に信頼(Always Trust)] を選択します。

これらの手順に従わないと、WebSockets は接続できません。

ステップ 2

次の URL を入力します: https://mgmt_ip-address

初期設定時に設定したアウトオブバンド管理 IP アドレスを使用します。たとえば、https://192.168.10.1 などがこれに該当します。

(注)  

 

https だけがデフォルトでイネーブルになっています。デフォルトでは、http および http から https へのリダイレクションがディセーブルになっています。

(注)  

 

  Cisco APICにログインするときに次のエラー メッセージが表示される場合:

Need a valid webtoken cookie (named APIC-Cookie) or a signed request with signature in the cookie.

これは、https と http の両方を使用して Cisco APIC にログインするときに発生する既知の問題が原因です。この問題と回避策の詳細については、 の「重要な注意事項」セクションを参照してください。

ステップ 3

ログイン画面が表示されたら、初期設定時に設定した管理者名とパスワードを入力します。

ステップ 4

  [ドメイン(Domain)] フィールドで、ドロップダウン リストから、定義済みの適切なドメインを選択します。

複数のログイン ドメインが定義されている場合、 [ドメイン(Domain)] フィールドが表示されます。ユーザーがドメインを選択しないと、デフォルトで DefaultAuth のログイン ドメインが認証に使用されます。この場合、DefaultAuth のログイン ドメインにユーザー名がないと、ログインに失敗する可能性があります。


次のタスク

次の アプリケーション セントリック インフラストラクチャ ファブリック および Application Policy Infrastructure Controllerおよび の機能および処理について学習するには、利用可能なホワイトペーパーと 『Cisco Application Centric Infrastructure Fundamentals Guide』を参照します。

REST API へのアクセス

手順


スクリプトまたはブラウザベースの REST クライアントを使用して、次の形式の API POST または GET メッセージを送信できます: https://apic-ip-address/api/api-message-url

初期設定時に設定したアウトオブバンド管理 IP アドレスを使用します。

(注)  

 
  • https だけがデフォルトでイネーブルになっています。デフォルトでは、http および http から https へのリダイレクションがディセーブルになっています。

  • API セッションを開始するために認証メッセージを送信する必要があります。初期設定時に設定した管理者ログイン名とパスワードを使用します。


NX-OS スタイル CLI へのアクセス

端末から直接または APIC GUI で、APIC NX-OS スタイル CLI にアクセスできます。

NX- OS スタイルのCLIコマンドの使用方法については、 Cisco APIC NX-OS Style Command-Line Interface Configuration Guide および Cisco APIC NX-OS スタイル CLI コマンド リファレンスを参照してください。

ガイドラインと、APIC NX-OS スタイル CLI の制限事項

  • CLI は、管理者としてログイン権限を持つユーザに対してのみサポートされます。

  • APIC NX-OS スタイルの CLI は、Cisco NX-OS CLI と類似したシンタックスや他の規則を使用しますが、APIC オペレーティング システムは Cisco NX-OS ソフトウェアの 1 バージョンではありません。Cisco NX-OS CLI コマンドが APIC CLI で動作するわけでも、同じ機能を使用できるわけでもありませんので注意してください。

  • Cisco ACI 設定では、FIPS が有効である場合 SHA256 サポートは、SSH クライアントに必須です。さらに、SHA256 サポートを表示するには、openssh クライアントする必要が稼働しているバージョン 6.6.1 以降。

  • Cisco APIC リリース 1.2 以前のリリースでは、デフォルト CLI は管理対象オブジェクト(MO)および管理情報モデルのプロパティから上で直接動作するコマンドの Bash シェルでした。Cisco APIC リリース 1.2 以降のデフォルト CLI は NX-OS スタイル CLI です。オブジェクト モデル CLI は、 bash コマンドを最初の CLI プロンプトで入力することにより、使用できます。

端末から NX-OS スタイル CLI へのアクセス

手順


ステップ 1

セキュア シェル(SSH)クライアントから、 username@ip-address を入力して、APIC への SSH 接続を開きます。

初期設定時に設定した管理者のログイン名とアウトオブバンド管理 IP アドレスを使用します。たとえば、admin@192.168.10.1 などがこれに該当します。

ステップ 2

プロンプトが表示されたら、管理者パスワードを入力します。


次のタスク

NX-OS スタイル CLI を入力する場合、最初のコマンド レベルは EXEC レベルになります。EXEC モードのままにするか、または configure を入力して、グローバル コンフィギュレーション モードを開始します。任意のモードで、 ? を入力して、使用可能なコマンドを表示します。

NX- OSスタイルのCLIコマンドの使用方法については、 Cisco APIC NX-OS Style Command-Line Interface Configuration Guide および Cisco APIC NX-OS スタイル CLI コマンド リファレンスを参照してください。

GUI から NX-OS スタイル CLI へアクセスする

手順


ステップ 1

メニュー バーから [システム > コントローラ(System > Controllers)]を選択します。

ステップ 2

[ナビゲーション(navigation)] ペインで、 [コントローラ(Controllers)]をクリックします。

ステップ 3

対象とする APIC を右クリックして、 [SSH の起動(Launch SSH)]を選択します。

ステップ 4

画面上の指示に従って、選択したコントローラへの SSH セッションを開きます。


次のタスク

NX-OS スタイル CLI を入力する場合、最初のコマンド レベルは EXEC レベルになります。EXEC モードのままにするか、または configure と入力して、グローバル コンフィギュレーション モードを開始します。任意のモードで、 ? を入力して、使用可能なコマンドを表示します。

NX- OSスタイルのCLIコマンドの使用方法については、 Cisco APIC NX-OS Style Command-Line Interface Configuration Guide および Cisco APIC NX-OS スタイル CLI コマンド リファレンスを参照してください。

オブジェクト モデル CLI へのアクセス


(注)  


Cisco APIC リリース 1.2 以前のリリースでは、デフォルト CLI は Bash シェルで、管理対象オブジェクト(MO)および管理情報モデルのプロパティを直接操作するコマンドを持っていました。Cisco APIC リリース 1.2 以降のデフォルト CLI は NX-OS スタイル CLI です。オブジェクト モデル CLI は、 bash コマンドを最初の CLI プロンプトで入力することにより、使用できます。


手順


ステップ 1

セキュア シェル(SSH)クライアントから、 username vrf-name @ip-address への SSH 接続を開きます。

初期設定時に設定した管理者のログイン名とアウトオブバンド管理 IP アドレスを使用します。次に例を示します。 ssh admin@192.168.10.1

ステップ 2

入力を求められた場合は、初期設定時に設定した管理者パスワードを入力します。

これで、APIC 用の NX-OS スタイル CLI 環境に入りました。

ステップ 3

オブジェクト モデル CLI を開始するには、 bash と入力します。

ステップ 4

NX OS スタイル CLI に戻るには、 exit と入力します。

次の例では、オブジェクト モデル CLI を開始する方法、および NX-OS スタイル CLI に戻る方法を示しています。


$ ssh admin@192.168.10.1
Application Policy Infrastructure Controller
admin@192.168.10.1's password: cisco123
apic#             <---- NX-OS style CLI prompt
apic# bash
admin@apic1:~>    <---- object model CLI prompt
admin@apic1:~> exit
apic#

次のタスク

すべてのユーザーが /homeと呼ばれる共有ディレクトリを使用する必要があります。このディレクトリにより、ディレクトリとファイルを作成する権限がユーザーに付与されます。 /home 内で作成されたファイルは、デフォルトのumask 権限を継承するので、ユーザーおよび root としてアクセスできます。ユーザーは、ファイルの保存のため、最初のログイン時に /home/userid ディレクトリを作成することを推奨します。 /home/jsmithなどです。

BASH または VSH などの動作モードで ACI CLI を使用してスイッチにアクセスする方法については、 Cisco APIC コマンドライン インターフェイス ユーザ ガイド および Cisco ACI Switch Command Referenceを参照してください。

CL]I の構成についての詳細は、 APIC を参照してください 『Cisco APIC Object Model Command Line Interface User Guide』