ルーティングとサブネット範囲

この章で説明する内容は、次のとおりです:

L3Out EPG スコープと制御パラメータ

サブネットの範囲と集約コントロール

次のセクションでは、サブネットを作成するときに利用できるいくつかの範囲と集約に関するオプションについて説明します:

Export Route Control Subnet:コントロールは、ファブリック外の特定の中継ルートをアドバタイズします。これは中継ルートにのみ影響するもので、内部ルートやブリッジ ドメインで設定されるデフォルトのゲートウェイには影響しません。

インポート ルート コントロール サブネット:このコントロールは、インポート ルート制御の強制が構成されている場合、ルートを Border Gateway Protocol(BGP)と Open Shortest Path First(OSPF) でファブリックにアドバタイズすることを可能にします。

External Subnets for the External EPG (セキュリティ インポート サブネットとも呼ばれる): このオプションは、ルーティング情報のファブリックへの出入りはコントロールしません。トラフィックがある外部 EPG から別の外部 EPG に、または内部 EPG に流れるようにするには、サブネットにはこのコントロールでマークを付ける必要があります。このコントロールを使用してサブネットにマークしなかった場合には、ある EPG から学習したルートが他の外部 EPG にもアドバタイズされますが、パケットはファブリックでドロップされます。パケットがドロップされるのは、APIC が許可済みリスト モデルで動作するからです。そのデフォルトの動作は、契約で明示的に許可されていない限り、EPG 間の全データ プレーン トラフィックをドロップするというものです。この許可済みリスト モデルは外部 EPG とアプリケーション EPG に適用されます。このオプションが構成されているセキュリティ ポリシーを使用する場合には、契約とセキュリティ プレフィックスを構成する必要があります。

Shared Route Control Subnet: VRF 間のリーキングの共有 L3Outs から学習されたサブネットは、他の VRF にアドバタイズされる前に、このコントロールでマークされる必要があります。APIC リリース 2.2(2e)以降では、異なる VRF の共有 L3Outs は契約を使用して相互に通信できます。異なる VRF の共有 L3Outs 間の通信の詳細については、 「Cisco APIC Layer 3 ネットワーキング構成ガイド」を参照してください。

Shared Security Import Subnet: このコントロールは、共有 L3Out 学習ルートについては、[External Subnets for the External EPG] と同じです。トラフィックがある外部 EPG から別の外部 EPG に、または別の内部 EPG に流れるようにするには、サブネットにはこのコントロールでマークを付ける必要があります。このコントロールを使用してサブネットにマークしなかった場合には、ある EPG から学習したルートが他の外部 EPG にもアドバタイズされますが、パケットはファブリックでドロップされます。このオプションが構成されているセキュリティ ポリシーを使用する場合には、契約とセキュリティ プレフィックスを構成する必要があります。

Aggregate Export, Aggregate Import, and Aggregate Shared Routes: このオプションは、0.0.0.0/0 プレフィックスの前に 32 を追加します。現在、インポート/エクスポート ルート制御サブネットに集約できるのは、0.0.0.0/0 プレフィクスのみです。0.0.0.0/0 プレフィックスを集約すると、制御プロファイルを 0.0.0.0/0 ネットワークに適用することはできなくなります。

集約共有ルート:このオプションは、共有ルート制御サブネットとしてマークされている任意のプレフィックスに使用できます。

ルートコントロール プロファイル:ACI ファブリックは、ファブリックの内部と外部にアドバタイズされるルート用に、ルート マップの set 句もサポートします。ルート マップの set ルールは、ルート制御プロファイル ポリシーとアクション ルール プロファイルで構成されます。

セキュリティ インポート ポリシー

静的 L3Out EPG

本書で説明されているポリシーでは、ACI ファブリックの内外へのルーティング情報の交換、およびルートの制御とタグ付けに使用する方法を取り扱ってきました。ファブリックは許可リスト モデルで動作します。そのデフォルトの動作は、契約によって明示的に許可されていない限り、エンドポイント グループ間のすべてのデータプレーン トラフィックをドロップするというものです。この許可リスト モデルは外部 EPG とテナント EPG に適用されます。

中継トラフィックの場合、テナント トラフィックとは、セキュリティ ポリシーの設定方法と実装方法が少し異なります。

中継セキュリティ ポリシー

  • プレフィックス フィルタリングを使用します。

  • リリース 2.0(1m) 以降では、Ethertype、プロトコル、L4 ポート、および TCP フラグ フィルタのサポートが利用できるようになりました。

  • セキュリティ インポート サブネット(プレフィックス)と外部 EPG で設定されたコントラクトを使用して実装されます。

テナント EPG セキュリティ ポリシー

  • プレフィックス フィルタリングは使用しないでください。

  • Ethertype、プロトコル、L4 ポート、および TCP フラグ フィルタをサポートします。

  • テナント EPG←→EPG およびテナント EPG←→外部 EPG でサポートされます。

外部プレフィックス ベースの EPG 間に契約が存在しない場合、トラフィックはドロップされます。2 つの外部 Epg の間のトラフィックを許可するには、契約とセキュリティ プレフィックスを設定する必要があります。プレフィックス フィルタリングのみがサポートされるため、契約ではデフォルト フィルタを使用できます。

外部 L3Out 接続契約

L3Out 接続が展開されているすべてのリーフ ノードでは、L3Out 接続のプレフィックスの結合がプログラムされます。3 つ以上の L3Out 接続が展開されている場合、集約ルール 0.0.0.0/0 を使用すると、契約のない L3Out 接続間でもトラフィックのフローが許可されます。

L3Out インスタンス プロファイル (instP) で、プロバイダーとコンシューマの契約の関連づけとセキュリティ インポート サブネットを設定します。

セキュリティ インポート サブネットが設定されており、集約ルール、0.0.0.0/0 がサポートされている場合、セキュリティ インポート サブネットは ACL タイプのルールに従います。セキュリティ インポート サブネットのルール 10.0.0.0/8 は、 10.0.0.0~10.255.255.255 の範囲のすべてのアドレスに適合します。ルート制御サブネットで許可されているプレフィックスに対して正確なプレフィックス照合を設定する必要はありません。

3 つ以上の L3Out 接続が同じ VRF 内に設定されている場合は、ルールの結合が問題となるため、セキュリティ インポート サブネットを設定するときに注意する必要があります。

同じ L3Out で入出力する中継トラフィック フローは、0.0.0.0/0 セキュリティ インポート サブネットを設定すると、ポリシーによってドロップされます。この動作は、ダイナミックまたはスタティック ルーティングに当てはまります。この動作を防ぐためには、より詳細なサブネットを定義してください。

ダイナミック ESG/L3Out EPG 分類

Cisco APIC 5.2(4)リリースより前は、外部サブネットは外部 EPG の下で構成されていたため、外部サブネットの pcTag は外部 EPG の pcTag から派生していました。ルーティングが変更されると、外部サブネットは別の L3Out または外部 EPG から学習されました。 pcTag は、ルーティングが変更されても変更されません。

Cisco APIC 5.2(4)リリース以降、動的 L3Out EPG 分類(DEC)機能が導入され、ルーティングの変更に伴う pcTag の動的な変更が可能になりました。

この機能により、管理者はサブネットまたは BGP コミュニティを照合することにより、ルート マップを使用して外部 EPG を構成することもできます。外部 EPG 構成が設定されたルート マップは、デフォルト インポートを使用して L3Out に、またはルート制御プロファイルを使用して BGP ピアに適用できます。L3Out の外部 EPG および契約設定は以前と同じままです。ルート マップに基づいて、特定の外部 EPG および関連する契約がプレフィックスに対して決定されます。


(注)  


ルート マップによる外部 EPG の選択は、L3Out で設定された外部 EPG サブネットよりも優先されます。たとえば、ルート マップ構成が 10.1.1.0/24 を [外部 EPG1(external EPG1)]に関連付けさせる場合、およびサブネット 10.1.1.0/24[外部 EPG2(external EPG2)]に構成した場合、 [外部 EPG1(external EPG1)] は、ルート マップによる外部 EPG 決定が優先されるため、 10.1.1.0/24 ハードウェアでプログラミングされます。


Cisco APIC 6.1(4)リリース以降、動的 ESG 分類(DEC)機能が導入され、L3Out 外部 EPG の代わりに ESG を使用した動的 L3Out EPG 分類と同じ機能をサポートします。

DEC の注意事項と制限事項

  • この機能は、BGP と OSPF のみをサポートします。

  • DEC は、L3Out デフォルト インポート ルート マップまたは BGP ピア インポート ルート マップでのみサポートされます。

  • 共有セキュリティを有効にするには、共有する共有セキュリティ フラグとサブネットを使用して外部 EPG を構成します。

  • DEC は次の機能をサポートしていません。

    • サイト間

    • 浮動 L3Out との統合

    • スタティックルーティング

    • EIGRP

    • セグメント ルーティング

    • 午前

    • 浮動 L3Out を使用した BGP ネクストホップ伝達

    • [Cisco ACI GOLF]、SR-MPLS、およびフォールバック ルートとの共存

GUI を使用したダイナミック ESG/L3Out EPG 分類の構成

この手順では、ダイナミック ESG / L3Out EPG 分類(DEC)を構成し、BGP を使用してレイヤー 3 外部ネットワーク接続を構成していることを前提としています。OSPF を使用して構成された L3Out に対してこれらのタスクを実行することもできます。

このタスクでは、インポート ポリシーとエクスポート ポリシーの作成手順を示します。デフォルトでは、インポート制御は適用されていないため、インポート制御を手動で割り当てる必要があります。

始める前に

  • テナント、プライベート ネットワーク、およびブリッジ ドメインが作成されていること。

  • テナント ネットワークのレイヤ 3 Outside が作成されていること。

手順


ステップ 1

メニューバーで、 [テナント(Tenants)] > [すべてのテナント(All Tenants)]を選択します。

ステップ 2

  [作業(Work)] ペインで、テナントの名前をダブルクリックします。

ステップ 3

  [ナビゲーション(Navigation)] ペインで、 [tenant_name] > [ネットワーキング(Networking)] > [L3Out(L3Outs)] > [l3out_name]を選択します。

ステップ 4

  l3out_name を右クリックし、 [ルート制御のインポートおよびエクスポート向けルート マップの作成(Create Route map for import and export route control)]をクリックします。

ステップ 5

  [ルート制御のインポートおよびエクスポート向けルート マップの作成(Create Route map for import and export route control)] ダイアログボックスで、次の操作を実行します:

  1.   [名前(Name)] フィールドのドロップダウンリストで、 default-importを選択します。

    選択内容に応じて、特定の L3Out でアドバタイズされている内容が自動的に使用されます。
  2.   [タイプ(Type)] フィールドで、 [ルーティングポリシーのみの一致(Match Routing Policy Only)]を選択します。

  3.   [コンテキスト(Contexts)] エリアで、 [+] をクリックして、 [ルート制御コンテキスト(Create Route Control Context)] ダイアログを表示します。

ステップ 6

  [ルート制御コンテキスト(Create Route Control Context)] ダイアログボックスで、次の操作を実行します:

  1.   [順序(Order)] フィールドで、目的の順序の番号を選択します。

  2.   [名前(Name)] フィールドに、ルート制御プライベート ネットワークの名前を入力します。

  3.   [関連付けられている一致したルール(Associated Matched Rules)] テーブルで、 [+]をクリックします。

  4.   [ルール名(Rule Name)] ドロップダウンリストから、 [ルートマップの一致ルールの作成(Create Match Rule for a Route Map)]を選択します。

  5.   [ルートマップの一致ルールの作成(Create Match Rule for a Route Map)] ダイアログ ボックスで [名前(Name)] フィールドに、ルート一致ルール名を入力します。

  6. 必要に応じて、正規表現による一致コミュニティ条件および一致コミュニティ条件を指定します。

    一致コミュニティ ファクタでは、名前、コミュニティ、および範囲を指定する必要があります。

  7.   [送信(Submit)]をクリックします。

  8.   [ルールの設定(Set Rules)] ドロップダウンリストから、 [ルート マップのセット ルールを作成(Create Set Rules for a Route Map)]を選択します。

  9. 次に [ルート マップのセット ルールを作成(Create Set Rules for a Route Map)] ダイアログ ボックスの [名前(Name)] フィールドにルールの名前を入力します。

  10. 6.1(3)より前の Cisco APIC リリースおよび APIC (3) リリースの場合は、次の手順を使用します:

      [外部 EPGの設定(Set External EPG)] チェック ボックスでチェックを入れて、 [外部 EPG(External EPG)] ドロップダウンリストの EPG を選択します。そして [終了(Finish)]をクリックします。

    ポリシーが作成され、アクション ルールに関連付けられました。
  11. Cisco APICリリース Cisco APICリリース 6.1(4)以降では、次の手順を使用します。

      [PcTagの設定(Set PcTag)]フィールドで、 [外部 EPG(External EPG)]オプションを選択して、 [外部 EPG(External EPG)]ドロップダウンリストから外部 EPGを選択します。または、 [ESG]オプションから ESG [ESG]ドロップダウンリストからを選択します。または、pcTag を設定しない場合は、 [なし(None)]を選択します。その後、 [終了(Finish)]をクリックします。

    ポリシーが作成され、アクション ルールに関連付けられました。
  12.   [ルート制御コンテキスト(Create Route Control Context)] ウィンドウで、 [OK]をクリックします。

  13.   [ルート制御のインポートおよびエクスポート向けルート マップの作成(Create Route map for import and export route control)] ダイアログボックスで、 [送信(Submit)]をクリックします。

ステップ 7

  [作業(Work)] ペインで、 [ポリシー(L3Out)] > [メイン(Main)] タブを選択します。

  [作業(Work)] ペインで、 [プロパティ(Properties)] が表示されます。

ステップ 8

  [ルート制御の適用:インポート(Route Control Enforcement: Import)]の隣に インポート(Import) チェックボックスをオンにしてインポートポリシーを有効にし、 [送信(Submit)]をクリックします。

インポート制御ポリシーはデフォルトで無効になっています。インポート制御ポリシーは BGP と OSPF でサポートされていますが、EIGRP ではサポートされていません。ユーザーがサポートされていないプロトコルのインポート制御ポリシーを有効にしても、プロトコルは自動的に無視されます。エクスポート制御ポリシーは、BGP、EIGRP、および OSPF でサポートされます。また、ネイバー インポート ルート マップごとに BGP を設定する場合は、インポート ポリシーの [インポート(Import)] チェックボックスをオンにする必要はありません。

(注)  

 

BGP が OSPF 上で確立されると、インポート制御ポリシーは BGP にのみ適用され、OSPF は無視されます。