エンドポイント セキュリティ グループ

この章の内容は、次のとおりです。

エンドポイント セキュリティ グループについて

エンドポイント セキュリティ グループ(ESG)は、 [Cisco アプリケーション セントリック インフラストラクチャ(Cisco Application Centric Infrastructure)][ACI])のネットワーク セキュリティ コンポーネントです。エンドポイント グループ(EPG)は、 [Cisco ACI]のネットワーク セキュリティを提供してきたものですが、単一のブリッジ ドメインに関連付ける必要があり、ブリッジドメイン内のセキュリティ ゾーンを定義するために使用されます。これは、EPG が転送とセキュリティ セグメンテーションの両方を同時に定義するためです。ブリッジドメインと EPG の間の直接的な関係により、EPG が複数のブリッジドメインにまたがる可能性は制限されています。EPG のこの制限は、新しい ESG 構造を使用することで解決できます。

図 1. [Cisco ACI] は複数のセグメンテーション オプションを提供します

EPG を表すアプリケーション エンドポイントグループ(fvAEPg)オブジェクトは、レイヤ 2 ブロードキャストドメインを表すブリッジドメイン オブジェクト (fvBD) と直接関係があります。これは、上の図の最初の 3 列に示されています。

ESG は、物理または仮想ネットワークエンドポイントの収集を含む論理エンティティです。さらに、ESG はブリッジ ドメインではなく単一の VRF(仮想ルーティングおよび転送)インスタンスに関連付けられます。これにより、ブリッジドメインから独立したセキュリティ ゾーンの定義が可能になります( 図 1の 4 番目の列は、この点を示しています)。EPG がブリッジドメインをセキュリティ ゾーンに分割するのと同様に、ESG は VRF インスタンスをセキュリティ ゾーンに分割します。

EPG ポリシーには、転送ロジックとセキュリティロジックの両方が組み込まれています。たとえば、EPG は、VLAN に基づくセキュリティゾーンだけでなく、リーフノードインターフェイスでの VLAN バインドも提供します。また EPG のコントラクトは、セキュリティを強化し、ブリッジドメイン サブネットを展開する必要があるリーフ ノードと、VRF ルート リーク(共有サービス)の場合にどのサブネットをどの VRF インスタンスにリークするかを決定するために使用されます。対照的に、ESG はコントラクトによってセキュリティを強化するためにのみ使用され、転送ロジックは他のコンポーネントによって処理されます。ESG では、ブリッジドメイン サブネットの展開や VRF ルート リークなどのルーティング ロジックが VRF レベルに移動します。リーフノード インターフェイスの VLAN バインドは、引き続き EPG レベルで処理されます。

ESG はどのエンドポイントが ESG に属するかを定義する特定の一致基準を持つセキュリティ コンストラクトであり、コントラクトまたはポリシーを使用してセキュリティスタンスを定義します。一致基準は、関連付けられた VRF インスタンスのブリッジドメインにまたがる IPv4 または IPv6 アドレス、またはエンドポイント MAC アドレスに関連付けられたタグなどの属性に基づく ESG セレクタと呼ばれます。これらのセレクタおよびその他のサポートされているセレクタタイプの詳細については、 セレクタについてを参照してください。

ESG でのコントラクトの使用は、EPG と同じです。同じ ESG に属するエンドポイントは、コントラクトを必要とせずに通信できます。異なる ESG に属するエンドポイント間の通信を有効にするには、ESG 間のコントラクトを構成する必要があります。  [Cisco ACI] ファブリック外部のデバイスとの通信のため、 L3Out 外部 EPGl3extInstP)と ESG の間にコントラクトを設定する必要があります。6.1(4) 以降、外部デバイスに L3Out 外部 EPG を使用し、内部デバイスに ESG を使用するのではなく、L3Outs の背後(つまり ACI の外部)にあるデバイスも ESG に分類して、ファブリック全体のすべての通信に ESG 間のコントラクトを使用することができます。ESG 間のコントラクトと組み合わせて、レイヤ 4 ~ レイヤ 7 サービスグラフを使用することもできます。ただし、EPG と ESG 間のコントラクトはサポートされていません。

ESG から ESG へのトラフィック フィルタリング

次の図では、4 つのブリッジ ドメインがそれぞれ 1 つの EPG に関連付けられています。管理者は EPG 設定を使用して、仮想マシンまたは物理サーバーからのトラフィックが、適切な VLAN に接続された適切なブリッジ ドメインに関連付けられていることを確認します。たとえば、EPG1-1 は VLAN 10 からのトラフィックの BD1 へのマッピングを定義し、EPG2-1 は VLAN 20 を BD2 にマッピングします。

図 2. ESG を使用して、異なるサブネットのエンドポイントを集約できます
  • VLAN 10 の 192.168.1.11 と VLAN 20 の 192.168.2.11 は、異なるサブネットと異なるブリッジ ドメインに属しています。

  • 管理者は、192.168.1.11 と 192.168.2.11 を同じ ESG に属するものとして定義します。

  • 同様に、192.168.3.11 と 192.168.4.11 はそれぞれ BD3 と BD4(EPG3-1 と EPG4-1 経由)に関連付けられており、両方とも同じ ESG に属しています。

  • 上記の設定により、192.168.1.11 は 192.168.2.11 と自由に通信できます。

  • 同様に、192.168.3.11 は 192.168.4.11 と通信できます。ただし、192.168.1.11(または 192.168.2.11)は、契約なしでは 192.168.3.11 または 192.168.4.11 のいずれとも通信できません。


(注)  


EPG によって使用される契約は、ESG によって再利用できません。その逆も同様です。


外部から ESG へのトラフィック フィルタリング

外部から ESG への通信を許可する設定は、次の図に示すように、L3Out 外部 EPG(l3extInstP)と ESG 間のコントラクトによって実行されます。次の図を参照してください。L3Out の観点からは、ESG とのコントラクトと EPG とのコントラクトの間に違いはありません。

6.1(4) 以降、ESG を使用して L3Out 外部 EPG の代わりに外部サブネットを表すことができます。L3Out 外部 EPG で行ったように、外部サブネット専用の ESG を作成することも、内部と外部のサブネット/エンドポイントの両方が属する ESG を作成することもできます。

図 3. ESG から外部への接続は、L3 外部 EPG を使用して実装されます。
図 4. 6.1(4) 以降の ESG に外部サブネットを含めることもできます。

ESG の導入

このセクションでは、管理者が ESG を設定する場合に、 [Cisco Application Policy Infrastructure Controller][APIC])によってリーフノードをプログラムする方法をまとめています。

  • 各 ESG は VRF インスタンスに関連付けられており、ESG セレクタは VRF インスタンス内のどのエンドポイントが ESG に属するかを定義します。

  • VRF インスタンス(ESG が構成される場所)は、入力または出力ポリシー適用モードで構成できます。

  • Cisco ACI は、関連付けられた VRF インスタンスが展開されているすべてのリーフノードで、ESG 構成をインスタンス化します。

  • ESG が構成されている場合、関連付けられた VRF インスタンス内のすべての BD サブネットは、その VRF インスタンスが存在するすべてのリーフノード上で、スパイン プロキシへの静的ルートとなります。

  • ESG は常に即時性を [オンデマンド(On-demand)]として展開され、関連するコントラクト ルールは、ESG セレクタに一致するエンドポイントが特定のリーフノードで学習された後にのみプログラムされます。Cisco APIC 6.1(4) 以降では、 [即時(Immediate)] オプションを選択して ESG を展開することもできます。


    (注)  


    ESG で構成された外部プレフィックス/サブネットと一致する外部サブネット セレクタ、外部 EPG セレクタ、またはタグ セレクタのいずれかがある場合、 [即時(Immediate)] オプションが自動的に適用されます。


    展開即時性のオプション設定の詳細については、 12.c を参照してください。

  • ESG 間のコントラクトは、EPG の場合と同様に、リーフノード TCAM の policy-cam ルールとしてプログラムされます。

  • ESG によって使用される class-id は、グローバル pcTag です。

  • EPG とは異なり、ESG 間のコントラクトはセキュリティルールのみを作成します。ESG は、サブネット展開やルートリークなどのネットワーク展開には使用されません。

  • EPG の代わりに ESG がセキュリティ施行に使用されている場合でも、EPG はリーフノードインターフェイスで VLAN バインディングを構成するために必要です。


(注)  


[Cisco APIC] は、EPG の場合と同様に、各 ESG を識別するため固有の番号を生成します。この番号は、pcTag または class-id と呼ばれます。

ローカル pcTag は、 VRF の範囲内で一意な番号です。 [Cisco APIC] は、同じ番号を生成して、異なるVRFインスタンス内の別の EPG を識別できます。

グローバル pcTag は、ESG(または EPG)が属する VRF インスタンスに関係なく、ファブリック全体で固有の番号です。ESG には常にグローバル pcTag が割り当てられます。


セレクタ

セレクタについて

セレクタは、エンドポイントを ESG に分類するためのさまざまなマッチング基準を使用し、各 ESG の下に構成されます。VLAN を使用してエンドポイントを分類する EPG とは異なり、ESG はより柔軟な基準を使用してエンドポイントを分類できます。この概念は、マイクロセグメンテーション EPG(または useg EPG)に似ています。ただし、useg EPG は 1 つのブリッジドメインに関連付けられたままですが、ESG にはブリッジドメイン全体のエンドポイントを含めることができます。

サポートされている ESG セレクタは次のとおりです。

  • タグ セレクタタグ セレクタは [Cisco Application Policy Infrastructure Controller][APIC])リリース 5.2(1) で導入されました。

    このセレクタは、MAC および IP アドレス、仮想マシン(VM)タグ、仮想マシン名 [vm 名]、サブネット タグ、静的エンドポイント タグなどのさまざまな属性に割り当てられたポリシー タグに基づいてエンドポイントをマッチングします。ESG タグセレクタは、ESG と同じテナントのポリシー タグのみとマッチングできます。

    Cisco APIC 6.1(4) 以降、外部サブネットにタグを付けることができます。

  • EPG/外部 EPG セレクタEPG セレクタは、 [Cisco APIC] リリース 5.2(1) で導入されました。

    このセレクタは、特定の EPG 内のすべてのエンドポイントにマッチします。Cisco APIC 6.1(4) 以降、このセレクタは、特定の L3Out 外部 EPG の「外部 EPG の外部サブネット」スコープ(別名インポート セキュリティ)と外部サブネットをマッチさせることもできます。ESG は、ESG と同じテナントで同じ VRF の EPG/外部 EPG に対してのみ、EPG/外部 EPG セレクタを使用できます。

    EPG/外部 EPG セレクタを持つ ESG は、マッチした EPG と外部 EPG で構成されているすべてのコントラクトを継承します。これを使用すると、ユーザーはセキュリティ構成を EPG/外部 EPG から ESG にシームレスに移行できます。

  • IP サブネット セレクタIP サブネットセレクタは、 [Cisco APIC] リリース 5.0(1) で導入されました。

    このセレクタは、ホストの IP アドレスまたは IP サブネットに基づいてエンドポイントをマッチングします。タグ セレクタは、ポリシー タグを介して同じ機能を提供します。

  • 外部サブネット セレクタ:外部サブネット セレクタは、 ACI VXLAN ボーダー ゲートウェイ(BGW)の VXLAN 外部サブネット セレクタとして Cisco APIC リリース 6.1(2) で導入されました。Cisco APIC リリース 6.1(4) 以降、これは汎用外部サブネット セレクタとして拡張されています。

    このセレクタは、別のファブリックから ACI ボーダー ゲートウェイ ノードで受信される EVPN タイプ 5 ルートとマッチします。6.1(4) 以降、このセレクタは L3Out を介して学習した外部プレフィックスともマッチします。

  • VXLAN BD セレクタ:VXLAN BD セレクタは、Cisco APIC リリース 6.1(2) で導入されました。

    このセレクタは、指定された拡張ブリッジドメイン内の ACI ボーダー ゲートウェイ ノードで学習されたすべての EVPN タイプ 2 MAC アドレスとマッチします。

  • サービス EPG セレクタサービス EPG セレクタは [Cisco APIC] リリース 5.2(4) で導入されました。

    サービス EPG は、デバイス選択ポリシーのコネクタに基づいて [Cisco アプリケーション セントリック インフラストラクチャ(Cisco Application Centric Infrastructure)][ACI])が自動的に作成する EPG です。サービス グラフ リダイレクトに基づくほとんどの展開では、 [Cisco ACI] がトラフィックをレイヤ 4 からレイヤ 7 デバイスにリダイレクトするため、何か特別なことを行ってレイヤ 4 からレイヤ 7 デバイスに直接送信されるトラフィックを許可または拒否する必要はありません。レイヤ 4 からレイヤ 7 のデバイス IP アドレスにトラフィックを直接送信する必要がある場合は、サービス EPG へのトラフィックを許可または拒否することが必要な場合があります。サービス EPG セレクタを使用すると、サービス EPG をサービス ESG にマッピングできるため、管理者は、どの ESG がサービス グラフを介して展開されたレイヤ 4 からレイヤ 7 デバイスにトラフィックを送信できるかを、より細かく制御できます。

タグ セレクタについて

タグ セレクタはポリシー タグを使用してエンドポイントを特定の ESG に分類します。ポリシー タグは、「key: owner, value: john.」などのキーと値で構成されます。ポリシー タグは、ユーザーが構成可能なさまざまなオブジェクトに割り当てることができ、 [Cisco アプリケーション セントリック インフラストラクチャ(Cisco Application Centric Infrastructure)][ACI])ポリシー タグを使用したセキュリティ分類では、複数のエンドポイントをセキュリティ グループ (ESG)に追加する際に簡単で直感的な操作ができます。ポリシー タグと ESG タグ セレクタを使用すると、各エンドポイントを個別に指定することなく、選択した複数のエンドポイントを ESG に分類できます。

ESG タグ セレクタは、ESG と同じテナントのポリシー タグ、または ESG がテナント common からの VRF に属している場合はテナント common のポリシー タグのみと一致します。この分離により、各テナントが独自のリソースを管理できるようになり、テナント間での意図しないポリシー タグの一致が防止されます。ただし、ユーザー テナントがブリッジ ドメインまたは Commonテナントからの VRF インスタンスを使用している場合、ユーザー テナントは構成を一部表示できない場合があることに注意してください。

構成は似ていますが、ポリシー タグ(ユーザー定義可能な tagTag など)は、注釈(tagAnnotation)とは目的と使用方法が異なります。相違点の詳細については、 Cisco Fabric Manager システム管理設定ガイド「エイリアス、注釈、およびタグ」の章を参照してください。

ESG タグ セレクタは、次のオブジェクトに割り当てられたポリシー タグと一致します。

名前

説明

オブジェクト

BD サブネット

ブリッジドメインの下のサブネット

fvSubnet

IP エンドポイント タグ

エンドポイントのホスト IP アドレスのメタデータ

fvEpIpTag

MAC エンドポイント タグ

エンドポイントの MAC アドレスのメタデータ

fvEpMacTag

VMM MAC エンドポイント タグ

VMM 統合を介して派生したメタデータ

fvEpVmmMacTagDef

静的エンドポイント

静的エンドポイント

fvStCEp

L3Out 外部サブネット

L3Out 外部 EPG の下で「外部 EPG の外部サブネット」スコープを持つ外部サブネット

l3extSubnet


(注)  


仮想マシンを名前で選択する場合、仮想マシンが ESG に関連付けられる前に、VM が関連付けられている EPG の EPG セレクタを作成する必要があります。


次のセクションでは、サポートされているオブジェクトの各タイプのポリシー タグの使用について説明します。

BD サブネットのポリシー タグ

ブリッジドメイン サブネットに割り当てられたポリシー タグを照合することにより、タグ セレクタはサブネット内のすべての IP エンドポイントを特定の ESG に分類できます。IP サブネット セレクタに似ていますが、ポリシー タグとタグ セレクタを使用すると、特定の MAC アドレスなどの異なるタイプのパラメータに加えて、複数の IP サブネットをグループ化できます。

BD サブネットのサブセットと照合することもできます。より小さな BD サブネットを [デフォルト SVI ゲートウェイなし(No Default SVI Gateway)] オプションで作成し、ポリシー タグをより小さいサブネットに割り当てます。このオプションを使用すると、対応する SVI を展開せずにブリッジ ドメインの下にサブネットを構成できます。

BD サブネットのポリシー タグに一致するタグ セレクタを構成する場合は、次のガイドラインを考慮してください。

  • EPG サブネットの下のポリシー タグは、ESG タグ セレクタではサポートされていません。ESG では、EPG の下にサブネットを構成する必要はありません。ESG は、以前は EPG に結合されていたネットワークとセキュリティの構成を分離することにより、構成を簡素化することを目的としています。

  • BD サブネットのポリシー タグに一致するタグ セレクタは、エンドポイントの IP アドレスのみを ESG に分類し、MAC アドレスは分類しません。このため、ここでは IP ベースのセレクタによるレイヤ 2 トラフィック制限が適用されます。詳細については、 IP ベース セレクタによるレイヤー 2 トラフィック制限 を参照してください。

IP エンドポイント タグのポリシー タグ

エンドポイントを表すオブジェクト(fvCEp、fvIp)は、 [Cisco ACI] スイッチのエンドポイント学習ステータスに基づいて動的に作成および削除されるため、そのようなオブジェクトにポリシー タグを直接割り当てることは実用的ではありません。そのため、エンドポイントの IP アドレスを表すために、新しくユーザーによって構成可能なオブジェクトである IP エンドポイント タグが [Cisco Application Policy Infrastructure Controller][APIC])リリース 5.2(1) で導入されました。IP エンドポイント タグ オブジェクトは、IP アドレスがエンドポイントとして学習される前でも作成し、維持できます。このオブジェクトを使用すると、いつでもエンドポイントの IP アドレスにポリシー タグを割り当てることができます。

IP エンドポイント タグには VRF の範囲があり、特定の VRF で構成したホスト IP アドレスを表します。タグは、IP アドレスのメタデータまたは記述子です。IP エンドポイント タグを構成しても、エンドポイントまたは指定された IP アドレスは展開されません。エンドポイントが学習される前にエンドポイントとその IP アドレスを静的に展開する必要がある場合は、静的エンドポイントを構成します。

IP エンドポイント タグのポリシー タグに一致するタグ セレクタを構成するときは、次の注意事項を考慮してください。

  • IP エンドポイント タグのポリシー タグに一致するタグ セレクタは、エンドポイントの IP アドレスのみを ESG に分類し、MAC アドレスは分類しません。このため、ここでは IP ベースのセレクタによるレイヤ 2 トラフィック制限が適用されます。詳細については、 IP ベース セレクタによるレイヤー 2 トラフィック制限 を参照してください。

MAC エンドポイントタグのポリシー タグ

エンドポイントを表すオブジェクト(fvCEp、fvIp)は、 [Cisco ACI] スイッチのエンドポイント学習ステータスに基づいて動的に作成および削除されるため、そのようなオブジェクトにポリシー タグを直接割り当てることは実用的ではありません。そのため、エンドポイントの MAC アドレスを表すために、新しいユーザーによって構成可能なオブジェクトである MAC エンドポイント タグが [Cisco APIC] リリース 5.2(1) で導入されました。MAC アドレスをエンドポイントとして学習する前でも、MAC エンドポイント タグオブジェクトを作成し、維持できます。このオブジェクトを使用して、いつでもエンドポイントの MAC アドレスにポリシー タグを割り当てることができます。

MAC エンドポイント タグにはブリッジドメインの範囲があり、特定のブリッジドメインで構成した MAC アドレスを表します。MAC アドレスがブリッジドメイン全体で固有の場合は、ブリッジドメインの範囲を「any」(「*」)として指定し、代わりにその範囲として VRF を提供できます。タグは、MAC アドレスの単なるメタデータまたは記述子です。MAC エンドポイント タグを構成しても、エンドポイントまたは指定された MAC アドレスは展開されません。エンドポイントが学習される前にエンドポイントとその MAC アドレスを静的に展開する必要がある場合は、静的エンドポイントを構成します。

VMM MAC エンドポイント タグのポリシー タグ

[Cisco APIC] は、VMM 統合を通じて学習した情報に基づいて、読み取り専用の VMM MAC エンドポイント ポリシー タグ(fvEpVmmMacTagDef)を自動的に入力します。 [Cisco APIC] は、VMM 統合を通じてエンドポイントに関する情報を取得し、その情報を各エンドポイントのポリシー タグにマッピングします。手動で作成する MAC エンドポイント タグオブジェクトと同様に、VMM MAC エンドポイント タグオブジェクトは、対応するエンドポイントがデータプレーンでまだ学習されていない場合でもポリシー タグを維持するための、MAC アドレスの単なるメタデータまたは記述子です。ESG タグ セレクタは、これらのポリシー タグを使用して、エンドポイントを ESG に分類できます。

次の VMM 情報は、ESG タグ セレクタによってサポートされます。

統合のタイプ

出典情報

翻訳されたポリシー タグの形式

VMware vSphere 分散スイッチ(vDS)

VM 名

キー: __vmm::vmname

値: VM 名

VMware vSphere 分散スイッチ(vDS)

vSphere タグ

Category: Tag Name

キー: Category

値: Tag Name

VMM MAC エンドポイントタグと VM の名前から変換されたポリシー タグは、 [Cisco APIC][テナント(Tenant)] > [ポリシー(Polices)] > [エンドポイント タグ(Endpoint Tags)] > [エンドポイントMAC( Endpoint MAC)]の下)に自動的に入力されます。これを有効にするには、VMMドメインを EPG に関連付ける際に、 [マイクロセグメンテーションの許可(Allow Micro-Segmentation)] を有効にする必要があります。これらのタグは、手動で構成された MAC エンドポイント タグと区別するために、サフィックス「(VMM)」を付けて表示されます。VMware タグなど、VM の名前以外で翻訳されたポリシー タグは、ESG タグ セレクタで照合されるまで VMM MAC エンドポイントタグで生成されません。また、対応する VMM ドメインで [タグ コレクション(Tag Collection)] を有効にする必要もあります。変換された各ポリシー タグは、エンドポイントの MAC アドレスに割り当てられます。

MAC エンドポイント タグが、VMM MAC エンドポイント タグと同じブリッジドメインの同じ MAC アドレスで構成されている場合、MAC エンドポイント タグのポリシー タグのみが使用されます。この場合、VMM MAC エンドポイントタグからの変換されたポリシー タグは無視されます。

静的エンドポイントのポリシー タグ

EPG で構成された静的エンドポイントに割り当てられたポリシー タグを照合することにより、タグ セレクタは静的エンドポイントの MAC アドレスを特定の ESG に分類できます。静的エンドポイントのポリシー タグサポートにより、静的エンドポイントと同じ MAC アドレスに MAC エンドポイントタグを構成する必要がなくなります。実際、これら 2 つの構成は互いに互換性がありません。まとめると、次のようになります。

  • ポリシー タグが静的エンドポイントに割り当てられている場合、同じブリッジドメインで同じ MAC アドレスを持つ MAC エンドポイント タグを構成することはできません。

  • MAC エンドポイント タグが MAC アドレスに割り当てられている場合、ポリシー タグを同じブリッジドメイン内の同じ MAC アドレスを持つ静的エンドポイントに割り当てることはできません。

静的エンドポイントタグは、 silent-hostタイプの静的エンドポイントに対してのみサポートされます。

L3Out 外部サブネットのポリシー タグ

Cisco APIC 6.1(4) 以降では、テナントL3Out からの着信トラフィックのサブネットに一致するようにポリシー タグを設定できます。外部サブネット分類は、ポリシーを適用するためにこの外部 EPG に関連付けられた外部ネットワークを識別するために使用されます。任意の L3Out 外部 EPG サブネット/プレフィックス(L3extSubnet)にタグを付けることができますが、外部 EPG スコープの外部サブネットまたは両方のスコープ(外部 EPG スコープの外部サブネットと共有Securityインポート サブネット スコープ)のいずれかを持つサブネットのみがタグ セレクタと一致します。 。サブネットが外部 EPG の範囲の外部サブネットでマークされていない場合、フォールトが発生し、一致したタグがアクティブではないことが通知されます。

EPG/外部 EPG セレクタについて

EPG/外部 EPG セレクタは、EPG 全体または外部 EPG と ESG のマッチングを行います。EPG/外部 EPG セレクタを使用して複数の EPG/外部 EPG を ESG とマッチングすることができますが、それは EPG/外部 EPG が ESG と同じテナントおよび同じ VRF にある場合のみです。EPG セレクタは、ブリッジ ドメインにまたがる複数の VLAN を単一のセキュリティ グループ(ESG)としてグループ化し、コントラクトの構成を簡素化するのに最適です。

EPG または外部 EPG が ESG に追加されると、ESG のセキュリティ構成プロパティが優先されて保持されます。EPG または外部 EPG の構成の詳細は上書きされ、ESG から削除されます。ただし、EPG 内分離と優先グループの構成プロパティは保持されます。

EPG/外部 EPG セレクタには次の特徴があります。

  • EPG/外部 EPG に基づく既存のコントラクトは、ESG によって継承されます。

  • EPG/外部 EPG は新しいコントラクトを消費または提供できません

  • EPG/外部 EPG 内分離は、ESG 内の ESG 内分離によって上書きされます。

  • EPG/外部 EPG の優先グループ メンバーシップは、ESG によって上書きされます。

EPG/外部 EPG が EPG/外部 EPG セレクタを介して ESG とマッチングする場合、EPG/外部 EPG および ESG 下での EPG 内/ESG 内分離と優先グループメンバーシップの設定は同じである必要があります。マッチング後、ESG 設定は EPG/外部 EPG 設定を上書きします。

EPG/外部 EPG を EPG/外部 EPG セレクタによって ESG とマッチングする場合、コントラクトを EPG/外部 EPG から ESG に継承することにより、既存の EPG/外部 EPG のセキュリティ デザインを新しい ESG のセキュリティ デザインにシームレスに移行することができます。構成を簡素化して ESG の利点を十分に活用するために、移行を完了し、EPG/外部 EPG から ESG への通信のために継承された EPG/外部 EPG コントラクトを永続的な構成として保持しないことをお勧めします。ESG に EPG/外部 EPG セレクタによって継承されたコントラクトがある場合、APIC は EPG/外部 EPG から ESG への移行がまだ完了していないことを示す警告とリマインダとしてエラーを発生させます。EPG/外部 EPG セレクタを使用した移行の詳細については、「ESG の移行戦略」セクションを参照してください。

EPG が EPG/外部 EPG セレクタによって ESG にマッチングされると、EPG のポリシー制御タグ(pcTag)が ESG の pcTag に置き換えられます。pcTag の置換操作により、EPG のエンドポイントで一時的なトラフィックの小規模の中断が発生する場合があります。これには、EPG で共有サービス(ルートリーク)を構成する場合など、他の機能で発生する他の pcTag 更新イベントと同じ影響があります。pcTag は ESG に固有ではなく、タグセレクタによって使用されるポリシータグ(tagTag)とは関係がないことに注意してください。pcTag は、データプレーンでコントラクトを適用するための EPG/ESG 識別子です。

IP サブネット セレクタの詳細

IP サブネット セレクタは、IP アドレスに基づいてエンドポイントを ESG に分類します。特定のエンドポイントに一致するようにホスト IP アドレスを設定するか、サブネット内の複数の IP アドレスに一致するようにサブネットを設定できます。

このセレクタは、 ARPなどを介してエンドポイントとして学習されたホストIPアドレス(IPv4 の場合は/32、IPv6 の場合は /128)と一致することを目的としています。外部プレフィックスと一致させることを意図している場合は、代わりに外部サブネット セレクタを使用します。

6.1(2) 以降、このセレクタは ACI BGW ノードで学習された EVPN タイプ 2 IP アドレスとも一致します。一致は、通常の ACI エンドポイント IP アドレスの場合と同様に、最長プレフィックス 一致方式で行われます。このセレクタは、プレフィックスとそのサブネット マスクが構成済みのサブネットと完全に一致する場合、 ACI BGW ノードの EVPN Type5 プレフィックスと一致させることもできます。これは主に、BGW の背後にある他のファブリックに対してローカルであり、拡張されていないサブネットの EVPN タイプ 2 ルートがアドバタイズされないため、この ACI ファブリックに拡張されていないサブネットを対象としています。

IP エンドポイント タグ セレクタは、エンドポイントの IP アドレスのみを ESG に分類し、MAC アドレスは分類しません。このため、ここでは IP ベースのセレクタによるレイヤー 2 トラフィック制限が適用されます。詳細については、 IP ベース セレクタによるレイヤー 2 トラフィック制限 を参照してください。

外部サブネット セレクタについて

Cisco APICリリース 6.1(2) および 6.1(3) では、これはACI VXLAN ボーダー ゲートウェイ(BGW)の VXLAN 外部サブネット セレクタと呼ばれていました。Cisco APICリリース 6.1(4) 以降、これは通常の L3Out サブネットに使用できる汎用の外部サブネット セレクタとして機能拡張されています。

別のファブリックからACIボーダー ゲートウェイ ノードで受信した EVPN タイプ 5 ルートを照合します。照合は、最長プレフィックス マッチ(LPM)方式で行われます。

6.1(4) 以降、このセレクタは、ボーダー ゲートウェイなしで通常の L3Out を通じて学習した外部プレフィックスともマッチします。これは、L3Out 外部 EPG の下で「外部 EPG の外部サブネット」スコープを持つ L3Out 外部サブネットの代わりに使用できます。

外部サブネット セレクタの下の「共有」フラグは、コントラクトを通じて接続された他の VRF への ESG およびプレフィックスのマッピングをリークするために使用されます。これは、L3Out 外部サブネットの場合の「共有インポート セキュリティ サブネット」スコープに相当します。このフラグはセキュリティ情報のみをリークし、実際のルート リークはVRFレベルで個別に設定する必要があることに注意してください。詳細については、 GUI を使用して外部プレフィックスのルートリークを設定する を参照してください。


(注)  


ESG 外部サブネット セレクタと L3Out 外部サブネットの両方によって、「外部 EPG の外部サブネット」スコープでまったく同じサブネットとマスクが構成されている場合、ESG 外部サブネット セレクタが優先され、外部サブネットを含む L3Out 外部 EPG に対してはフォールトが発生します。これにより、L3Out 外部 EPG によるセキュリティから、移行中に中断を引き起こす競合する設定を最初に削除することなく、ESG 外部サブネット セレクタによるセキュリティに移行できます。または、ESG 外部サブネット セレクタで再構成する L3Out サブネットが多すぎる場合は、代わりに外部 EPG セレクタを使用できます。



(注)  


デフォルト ルート(0.0.0.0/0 または 0::0/0)を外部サブネット セレクタとして設定することはできません。回避策としては、 0.0.0.0/1 および 128.0.0.0/1 または 0::0/1 および 8000::/1 を、すべてにマッチさせるために使用できます。


VXLAN ブリッジ ドメイン セレクタの概要

VXLAN ブリッジドメインセレクタは、Cisco ACI ボーダー ゲートウェイを介して別のファブリックに拡張されるブリッジ ドメインに対してのみサポートされます。

拡張ブリッジ ドメインを指定することにより、 VXLAN ブリッジ ドメイン セレクタは、 ACI ボーダー ゲートウェイ ノードで学習したブリッジ ドメイン内のすべての EVPN タイプ 2 MACアドレスを別のファブリックから ESG に分類します。このセレクタは、同じ ACI ファブリック内のローカル MAC アドレスには適用されません。このセレクタは、 MAC アドレスと同じ EVPN タイプ 2 ルートにある場合でも、 IP アドレスには適用されません。

サービス EPG セレクタについて

リリース 5.2(4) より前のリリースでは、サービスグラフを通じて作成されたサービス EPG とのコントラクトを作成することはできません。この制限には、次のような特定の課題があります:

  • サービス EPG からコンシューマまたはプロバイダー EPG へのトラフィックに許可ルールが追加するには、 [直接接続(Direct Connecg)] オプションを使用できます。ただし、コンシューマやプロバイダー EPG ではない EPG は、vzAny コントラクトまたは優先グループをあわせて設定しなければ、サービス EPG と通信できません。

  • vzAny にはサービス EPG が含まれているため、vzAny から vzAny へのコントラクトは、サービス EPG と VRF 内の他の EPG との間のトラフィックを許可できます。ただし、これは VRF 内の他のすべての EPG がサービス EPG と通信できることも意味しますが、VRF 内の特定の EPG のみを制限してサービス EPG と通信できるようにすることが必要となる場合もあります。

リリース 5.2(4) 以降のリリースでは、エンドポイントセキュリティ グループ (ESG) のサービス EPG セレクタが使用できるようになりました。この機能により、サービス EPG を ESG にマッピングし、その ESG とのコントラクトを作成できます。この機能を使用すると、vzAny-to-vzAny 許可コントラクトが設定されている場合でも、サービス ESG と他の ESG の間に拒否コントラクトを追加して、特定の ESG がサービス ESG と通信できるようにすることができます。

次のセクションでは、サービス EPG セレクタを使用する場合と使用しない場合の設定例と、サービス EPG セレクタの使用に関する追加情報について説明します。

サービス EPG セレクタを使用しない設定例

リリース 5.2(4) で導入されたサービス EPG セレクタ オプションを使用せずに必要な設定を有効にするには、 [直接接続(Direct Connecg)] オプションを使用できます。次の図は、 [直接接続(Direct Connecg)] オプションをデフォルト(無効)に設定した設定例を示しています。

次の図は、 [直接接続(Direct Connecg)] オプションを有効に設定した設定例を示しています。サービス EPG からコンシューマまたはプロバイダー EPG へのトラフィックに許可ルールが追加されます。

ただし、 [直接接続(Direct Connecg)] オプションが有効になっていても、コンシューマまたはプロバイダー EPG ではない EPG にはサービス EPG の許可ルールがなく、コントラクトを手動で追加することはできません。

この制限を回避する方法の 1 つとして、次の図に示すように、サービス EPG が vzAny 設定の一部である vzAny コントラクトを設定する方法があります。

ただし、この回避策で考慮すべき事項として、EPG(前の例のクラス ID 300)も VRF 内の他の EPG と通信できてしまうことがあります。

2 番目に考えられる回避策は、次の図に示すように優先グループを設定することです。

ただし、この 2 番目の回避策で考慮すべき事項として、優先グループ内の他の EPG がコントラクトなしで相互に通信できてしまうことがあります。また、より多くの TCAM リソースを消費する可能性もあります。

状況に対し、どちらの回避策も有効なソリューションではない場合、次のセクションで説明するように、リリース 5.2(4) 以降で利用可能なサービス EPG セレクタ オプションを使用できます。

サービス EPG セレクタを使用した設定例

リリース 5.2(4) 以降で利用可能になったサービス EPG セレクタを使用すると、サービス EPG(LifCtx)を表すサービスデバイスコネクタを ESG にマッピングできます。これにより、ESG とのコントラクトを追加できます。さらに、サービス EPG セレクタを使用すると、サービス EPG に関連するゾーン分割ルールが継承されます。

サービス EPG セレクタを使用した設定例を次の図に示します。

サービス EPG セレクタ機能を使用するもう 1 つの方法は、vzAny-to-vzAny 許可コントラクトでサービスデバイス インターフェイスを除外することです。このシナリオでは、vzAny-to-vzAny を使用して VRF 内のすべてのトラフィックを許可しますが、次の図に示すように、サービス デバイス インターフェイスとの通信も禁止します。

ESG およびサービス EPG がサポートされているロケーションとサポートされていないロケーション

このセクションでは、ESG およびサービス EPG がサポートされているロケーションとサポートされていないロケーションに関する情報を提供します。

このセクションは、管理者が ESG からレイヤ 4 からレイヤ 7 デバイスに向けられたトラフィックを許可または拒否する必要がある設計にのみ関連します。レイヤ 4 からレイヤ 7 デバイスにリダイレクトされるトラフィックは、このカテゴリに属さず、このセクションで説明されている制限の対象ではありません。これは、リダイレクトされたトラフィックの宛先 IP アドレスがエンドポイントであり、レイヤ 4 からレイヤ 7 のデバイス IP アドレスではないためです。


(注)  


サービス EPG は、レイヤ 4 ~ レイヤ 7 デバイスが定義されているテナントで内部的に作成されます。


  • サポート対象:レイヤ 4 ~ レイヤ 7 デバイスとサービス EPG から ESG へのマッピングは、同じテナントで定義されます。

  • サポート対象:レイヤ 4 ~ レイヤ 7 デバイスは共通テナントにあり、サービス EPG から ESG へのマッピングはユーザーテナントで定義されます。下の図の例では、共通テナントのレイヤ 4 ~ レイヤ 7 デバイスが、サービスグラフが設定されているユーザー テナント tenant1にエクスポートされます。

  • サポート対象外:レイヤ 4 ~ レイヤ 7 デバイスは共通のテナントにあり、複数のテナント間で共有されます。つまり、サービス EPG から ESG へのマッピングは複数のユーザーテナントで実行されます。

サービス EPG セレクタのガイドラインと制限事項

次に、リリース 5.2(4) で導入されたサービス EPG セレクタ機能のガイドラインと制限事項を示します。

  • サービス EPG に関連するゾーン分割ルールは継承されますが、サービス EPG のクラス ID は、グローバルクラス ID を使用する ESG にマッピングされるため、グローバルクラス ID に変更されます。サービス EPG のクラス ID が変更されると、トラフィック損失が発生します。

  • 同じブリッジドメインを使用する同じデバイス内のすべてのサービス デバイス コネクタ(LifCTx)は、同じ ESG にマッピングする必要があります。

    たとえば、次の図に示すように、PBR サービスグラフを使用してワンアームモードのファイアウォールを設定したとします。

    この例では、コンシューマ コネクタとプロバイダー コネクタは同じブリッジ ドメインにあり、同じサービス EPG を使用しています。この場合、両方のコネクタを同じ ESG にマップする必要があります。同じサービス EPG を使用するコネクタが同じ ESG にマッピングされていない場合、障害が発生し、サービスグラフの展開は失敗します。

    複数のサービスグラフの展開にサービスデバイス インターフェイスを再利用できることに注意してください。

  • サービス EPG と ESG は同じ VRF にある必要があります。

  • 現時点では、NDO は ESG をサポートしていないため、この機能は NDO ではサポートされていません。

  • サポートは、ブリッジドメインの PBR 宛先を持つレイヤ 3 PBR でのみ使用できます。

    • L3Out の PBR 宛先はサポートされていません(コントラクトは L3Out EPG により手動で設定できます)

    • レイヤ 1/レイヤ 2 PBR はサポートされていません (レイヤ 1/レイヤ 2 デバイスインターフェイスはサーバーと直接通信することを想定していません)

IP ベース セレクタによるレイヤー 2 トラフィック制限

エンドポイントセキュリティグループ(ESG)にはさまざまな分類方法があるため、IP アドレスによる分類と MAC アドレスによる分類の相違点を理解することが重要です。この相違点は、基本的にマイクロセグメント(uSeg)の EPG 基準と同じです。

パケットがスイッチによりルーティングされる場合の転送ルックアップは、IP アドレスに基づいて行われます。パケットがスイッチによりスイッチングされる場合、パケットに IP ヘッダーがある場合でも、転送ルックアップは MAC アドレスに基づいて行われます。同様に、パケットがスイッチによってルーティングされる場合のコントラクト ルックアップも、IP アドレスに基づいて行われます。そして、パケットがスイッチによりスイッチングされる場合、パケットに IP ヘッダーがある場合でも、コントラクト ルックアップは MAC アドレスに基づいて行われます。この動作は、ESG に基づくコントラクト アプリケーションに影響します。

IP ベースのセレクタ(IP サブネット セレクタ、ブリッジ ドメイン サブネットのポリシータグのマッチングを行うタグ セレクタ、または IP エンドポイント タグ オブジェクト)は、IP アドレスのみで分類を行います。このような分類は、スイッチング トラフィックには適用されません。一方、他のセレクタは MAC アドレスを分類し、そのような分類はスイッチング トラフィックとルーティング トラフィックの両方に有効です。これは、別の IP ベースのセレクタによってオーバーライドされない限り、MAC ベースのセレクタが MAC アドレスに関連付けられた IP アドレスにも適用されることを意味します。次の 3 つのシナリオは、この動作を実証しています。

Scenario 1:
    MAC_A is matched by a selector of ESG_1
    IP_A is _not_ matched by any ESG
  Result:
    Both MAC_A and IP_A are classified to ESG_1

Scenario 2:
    MAC_A is matched by a selector of ESG_1
    IP_A is matched by a selector of ESG_2
  Result:
    MAC_A is classified to ESG_1
    IP_A is classified to ESG_2

Scenario 3:
    MAC_A is _not_ matched by any ESG
    IP_A is matched by a selector of ESG_2
  Result:
    MAC_A is _not_ classified to any ESG, and still belongs to EPG_A.
    IP_A is classified to ESG_2

これらのシナリオでは、エンドポイント EP_A は EPG_A のメンバーであり、最初はどの ESG にも属していません。EP_A の MAC アドレスは MAC_A で、その IP アドレスは IP_A です。

この動作により、IP ベースのセレクタを使用する場合、トラフィックの送信元と宛先の IP アドレスが異なる ESG に属していても、スイッチング トラフィック(レイヤ 2 トラフィック)が ESG コントラクトをバイパスする可能性があります。IP ベースのセレクタでこの問題を回避するには、ACI のプロキシ ARP 機能を使用して、送信元と接続先の IP アドレスが同じサブネットにある場合でも、すべてのトラフィックが ACI スイッチでルーティングされたトラフィックとして処理されるようにします。この目的でプロキシ ARP を使用するには、次の 3 つのオプションがあります。

  • ESG エンドポイントに VLAN からインターフェイスへのバインドを提供するすべての EPG で、プロキシ ARP とともに EPG 内分離を有効にします。

  • ESG エンドポイントに VLAN からインターフェイスへのバインドを提供するすべての EPG で、共通のデフォルト コントラクトなどのすべて許可(permit-all)フィルタを使用して、EPG 内コントラクトを有効にします。EPG 内コントラクトにより、プロキシ ARP が自動的に有効になります。すべて許可する(permit-all) フィルタである理由は、どの ESG にも分類されていないエンドポイントが、同じ EPG 内で相互に通信できるようにするためです。ESG にまだ分類されていないエンドポイントのデフォルトの動作として、任意のフィルタを使用できます。

  •   [マイクロ セグメンテーションの許可(Allow Micro-Segmentation)] オプションは、VMM 統合が使用されている場合、ESG エンドポイントに VLAN からインターフェイスへのバインドを提供する EPG に VMM ドメインを関連付ける際に有効にします。このオプションは、プロキシ ARP を自動的に有効にします。

同じサブネット(または VLAN)内のエンドポイントが異なる ESG に分類されるレイヤ 2 トラフィックの場合、IP ベースのセレクタによるレイヤ 2 トラフィックの制限に関係なく、プライベート VLAN 構成が必要になる場合があります。エンドポイントと ACI スイッチの間に非 ACI スイッチがある場合は、プライベート VLAN 構成が必要になる場合があります。これは、ACI スイッチが ESG に基づいてコントラクトを実施できるようになる前に、非 ACI スイッチがトラフィックをスイッチングする可能性があるためです。


(注)  


レイヤ 2 マルチキャストなど、ARP 要求ではないフラッディング トラフィックは、プロキシ ARP を有効にするオプションを使用して VLAN から送信された場合、ドロップされます。


セレクタの優先順位

セレクタ タイプを選択するときは、トラフィックを切り替えるかルーティングするかを考慮してください。以下の表は、トラフィック タイプごとのセレクタの優先順位を示しています。

表 1. スイッチング トラフィックの優先順位

優先順位

セレクタ

1

タグ セレクタ(エンドポイント MAC タグ)

タグ セレクタ(静的エンドポイント)

2

タグ セレクタ(エンドポイント VMM MAC タグ)

3

EPG セレクタ

VXLAN BD セレクタ

表 2. ルーティング トラフィックの優先順位

優先順位

セレクタ

1

タグ セレクタ(エンドポイント IP タグ)

IP サブネット セレクタ(ホスト IP)

2

タグ セレクタ(BD サブネット)

IP サブネット セレクタ(サブネット)

3

タグ セレクタ(エンドポイント MAC タグ)

タグ セレクタ(静的エンドポイント)

4

タグ セレクタ(エンドポイント VMM MAC タグ)

5

EPG セレクタ

オブジェクトが同じまたは異なるポリシー タグを介して複数のタグ セレクタで一致した場合、そのオブジェクトは最初に一致したタグ セレクタに関連付けられます。後続のタグ セレクタは無視されます。タグ セレクタが以前にオブジェクトに一致していないときに、オブジェクトが複数のタグ セレクタによって一致した場合、競合の一致が解決されるまでタグ セレクタは有効になりません。障害は、複数のタグ セレクタによって一致する ESG およびオブジェクトの下で発生します。

表 3. 外部サブネットの優先順位

優先順位

セレクタ

1

ダイナミック L3Out EPG/ESG 分類(DEC)

2

外部サブネット セレクタ

3

タグ セレクタ

4

外部 EPG セレクタ

5

外部 EPG セレクタを介して選択されていない外部 EPG セレクタの下のサブネット

動的 L3Out EPG/ESG 分類(DEC)の構成方法の詳細については、 GUI を使用したダイナミック ESG/L3Out EPG 分類の設定を参照してください。

コントラクト

コントラクトは、アクセスコントロールリスト(ACL)に相当する Cisco ACI です。ESG は、コントラクト規則に従う場合に限り、他の ESG と通信できます。管理者は契約を使用して、許可されているプロトコルとポートを含む ESG 間をパス可能なトラフィックの種類を選択します。ESG は、コントラクトのプロバイダー、コンシューマー、またはプロバイダーとコンシューマーの両方になることができ、複数のコントラクトを同時に使用できます。複数の ESG が優先グループに属する他の ESG と自由に通話できるように、ESG は優先グループに属することもできます。

サポートされているコントラクト関係:

  1. ESG ⇔ ESG

  2. ESG ⇔ L3Out EPG

  3. ESG ⇔ インバンド EPG

  4. ESG ⇔ vzAny

ESG と EPG(または uSeg EPG)の間のコントラクトはサポートされていません。ESG のエンドポイントが EPG の他のエンドポイントと通信する必要がある場合、他のエンドポイントを最初に ESG に移行する必要があります。 vzAny または優先グループは、移行中に代替として使用できます。コントラクト継承、ESG 内コントラクト、ESG 内分離など、uSeg EPG でサポートされるその他のコントラクト関連機能も ESG でサポートされます。例外は、ESG でサポートされていない禁止コントラクトです。

vzAny

ESG 間の特定のコントラクトを使用する代わりに、vzAny と呼ばれるコントラクトを使用して ESG 間のトラフィックを許可することもできます。

vzAny は、特定の VRF インスタンス内のすべての ESG および EPG を表します。これには、VRF インスタンス内の L3Out 外部 EPG(l3extInstP) です。vzAny コントラクトは、その VRF インスタンス内のすべての EPG と ESG を簡単に参照できるようにします。vzAny 参照は、VRF インスタンス内のすべての EPG および ESG の単一のコントラクト構成を可能にすることで管理を容易にし、各 EPG または ESG に個別にではなく、この 1 つのグループにコントラクトを適用することにより、ハードウェアリソースの消費を最適化します。


(注)  


VRFルートリーク(つまり、共有サービス)の場合、ESG が 2 つのコンシューマー間で vzAny コントラクトを使用する場合、このシナリオはサポートされておらず、フォールトが生成されるため、2 番目のVRFの ESG は優先グループの一部にはなりません。


図 5. vzAny は、同じ VRF インスタンス内のすべての EPG と ESG を表す省略形です。

図 4 に例を示します。図 2 のトポロジで、管理者が vzAny と EPG 4-1 の間のコントラクトを構成した場合、エンドポイント 192.168.1.11、192.168.2.11(ESG1)、および 192.168.3.11(EPG3-1)は 192.168.4.11(EPG4-1)と通信できます。

これは、ESG1 と EPG3-1 が同じセキュリティゾーンに属しており、192.168.11(または 192.168.2.11)がコントラクトなしで 192.168.3.11 と通信できるという意味ではありません。必要な構成が、ESG、EPG、L3Out EPG などに関係なく、VRF インスタンス内の任意の通信を許可することである場合、ユーザーは、VRF インスタンスで ポリシーの適用 (非強制)を無効にする代わりに、すべてのトラフィックを許可するコントラクトを提供および消費するように vzAny を構成できます。

つまり、vzAny コントラクトによって、 EPG と同様に ESG がコントラクトを使用して VRF インスタンス内の誰とでも通信できるようにするために、コントラクトを提供および(または)消費するために使用できます。ESG と EPG 間のコントラクトは許可されていませんが、vzAny コントラクトを使用して ESG と EPG 間のトラフィックを許可できます。

優先グループ

優先グループは、ESG 間で明示的なコントラクトを使用したり、vzAny コントラクトを使用したりする代わりに使用できます。ユーザーは、優先グループを設定して、VRF インスタンス内の ESG 間の通信を有効にすることもできます。優先グループ内のエンドポイントは、互いに自由に通信できます。

ユーザーは、優先グループを使用して、ESG から EPG または外部 EPG への通信を有効にすることもできます。これは、EPG ベース セキュリティ設定から ESG ベースのセキュリティ設定への移行に役立ちます。

図 6. 同じ優先グループの ESG1 および EPG3-1 のパートの例。

上の図の例では、ESG1 と EPG3-1 が VRF A の優先グループの一部になるように設定されており、次の通信が許可されています。

  1. ESG 1 と EPG 3-1 は、両方が優先グループに含まれているため、相互に通信できます。

  2. ESG 1 と EPG 4-1 は、次の理由で相互に通信できません。

    • EPG 4-1 は優先グループに含まれません。

    • EPG と ESG 間のコントラクトはサポートされていません。

詳細については、 Cisco APIC 基本設定ガイド の優先グループの設定に関する情報を参照してください。

ESG 共有サービス(ESG VRF ルート リーク)

エンドポイントが別の VRF によって共有されるサービスを必要とする場合、通信を行うために必要なことが 2 つあります。まず、ルーティングの到達可能性です。2 つ目はセキュリティ許可です。EPG では、これら 2 つは EPG サブネットや契約などの 1 セットの設定で密接に結合されています。ESG では、これら 2 つは 2 つの異なる設定で分離されています。

  1. ESG 契約の設定とは独立した、VRF レベルでのルート リークの設定。

  2. ESG 間の契約の設定。

これら 2 つの設定が完全に分離されているため、EPG で行う必要があるように、ESG の下にサブネットまたはサブネットのサブセットを設定する必要はありません。

次のセクションでは、ブリッジ ドメイン サブネットおよび外部ルーターから学習した外部プレフィックスのルート リークを設定する方法について説明します。ルート リークの設定が完了したら、2 つの ESG 間、または ESG と L3Out EPG 間の契約を設定して、通信を許可できます。グローバルなど、VRFより大きい範囲の契約を使用する必要があります。


(注)  


VRF レベルでのルート リーク設定は、ESG でのみサポートされます。


内部ブリッジ ドメイン サブネットのルート リーク

このセクションでは、ESG エンドポイントが属するブリッジ ドメイン サブネットの VRF インスタンス間のルート リークを構成する方法について説明します。これは、ESG を使用しない場合に EPG レベルで実行されるのではありません。リークするサブネットと、VRF レベルで送信元 VRF インスタンスのターゲット VRF インスタンスを指定するだけで実行します。ルート リーク構成で入力するサブネットは、ブリッジ ドメイン サブネットと一致するか、構成されたブリッジ ドメイン サブネットのサブセットである必要があります。この構成でリークされるルートは、指定されたサブネット マスクを持つサブネットのみです。1 つの構成で複数のブリッジ ドメイン サブネットをリークするサブネットの範囲を指定することはできません。


(注)  


VRF ルート リーク構成で構成するサブネットは、EPG で使用されるサブネットと一致させることもできます。これは、移行する場合に役立ちます。


図 7. ESG によるルート リーク

上の図は、管理者が ESG1 と ESG2 の 2 つの ESG を構成した、2 つの VRF インスタンス(VRF A と VRF B)間の VRF リークの例を示しています。

(トラフィックを許可するための)ESG1 と ESG2 間のコントラクトに加えて、管理者は GUI を使用した内部ブリッジ ドメイン サブネットのルート リークの設定のセクションで説明されているように、VRF インスタンスでルート リークを構成する必要があります。

ブリッジ ドメイン サブネット スコープの構成では、 [外部にアドバタイズ(Advertised Externally)] および [VRF の間で共有(Shared between VRFs)]、ESG のVRFレベルのルート リークでは必要ありません。リークされたブリッジドメインサブネットをターゲット VRF インスタンスの L3Out によってアドバタイズする必要がある場合は、VRF レベルのルートリーク構成で [L3Out アドバタイズメントを許可する(Allow L3Out Advertisement)][はい(True)] に設定します。 VRF レベルのルート リークで指定されたターゲット VRF インスタンスにサブネットをリークする場合、ブリッジ ドメインの下のサブネット範囲は無視され、VRF レベルのルート リークの構成が優先されることに注意してください。ブリッジ ドメインの下にあるこれらの範囲は、同じ VRF インスタンス内の L3Out からサブネットのアドバタイズ、EPG コントラクトによる従来の構成を介して別の VRF インスタンスへのルート リーク、またはその両方など、同時に他の構成でも引き続き優先されます。

外部プレフィックスのルートリーク

VRF の L3Out から別の VRF の ESG へのトラフィックを許可するためのルートリークの構成は、EPG の共有 L3Out と区別するために ESG 共有 L3Out と呼ばれます。

ESG 通信の L3Out から学習したルートをリークするには、管理者は VRF レベルで外部プレフィックスのルートリークを構成する必要があります。これは、IP プレフィックスリスト スタイルの構成を使用して行われます。ユーザーは、通常ルータの IP プレフィックスリストと同様に、「le」(以下)または「ge」(以上)を使用して、特定のプレフィックスを構成するか、プレフィックスの範囲を指定できます。ブリッジドメイン サブネットとは異なり、外部ルートは動的に学習され、予測できないことが多いため、リークされたプレフィックスが実際のルート以下でなければならないという制限はありません。制限がないため、リークされた外部プレフィックスは、1 つの構成で複数のプレフィックスをリークする範囲を指定できます。設定では、ターゲット VRF も指定する必要があります。

設定の詳細については、 GUI を使用して外部プレフィックスのルートリークを設定する を参照してください。

ESG 共有 L3Out 構成の場合、 VRFでのルート リークの構成とともに、セキュリティ情報(L3Out 外部 EPG または ESG)も共有する必要があります。

このコンテキストで L3Out セキュリティを設定するには、次の 4 つのオプションがあります。

  1. L3Out 外部 EPG をそのまま使用(つまり、L3Out サブネットは ESG の一部ではありません)。

  2. L3Out 外部 EPG に一致する外部 EPG セレクタで ESGを使用。

  3. L3Out 外部 EPG で特定の L3Out サブネットに一致するタグ セレクターを備えた ESGを使用。

  4. 特定の外部サブネットに一致する外部サブネットセレクタで ESGを使用。

オプション 1、2、および 3 の場合、L3Out 外部 EPG の下の L3Out サブネットには、「外部 EPG の外部サブネット」および「共有 セキュリティ インポート サブネット」のスコープが必要です。オプション 4 では、ESG 外部サブネットセレクタで共有フラグを設定する必要があります。L3Out 外部 EPG の下の L3Out サブネットは、オプション 4 にはまったく必要ありません。

コントラクトに関して、オプション 1 の場合、コントラクトは、1 つの VRFの L3Out 外部 EPG と他の VRFの ESG の間で構成する必要があります。オプション 2、3、および 4 では、各VRFの ESG 間でコントラクトを構成する必要があります。

Cisco APIC 6.1(4) より前では、リークされたルートを VRF 内の別の L3Out にアドバタイズするには、共有ルート制御サブネットフラグが必要でした。Cisco APIC 6.1(4) 以降、ESG でルート制御サブネットフラグを使用しないため、外部プレフィックス構成を介してルートがリークし、接続先 VRFで L3Out からリークされたルートをアドバタイズするには、リークされたサブネットをアドバタイズするため、それらの接続先VRF に明示的なルート マップが必要です。リークされたサブネットはデフォルトではアドバタイズされません。

内部プレフィックスのルート リーク

Cisco APIC 6.1(4) 以降では、 外部プレフィックスのルートリーク と同じように、IP プレフィックス リスト スタイルを使用してブリッジ ドメイン サブネットをリークできます。このオプションの主な使用例は、ACI ボーダー ゲートウェイを通して学習したプレフィックスを、それらのプレフィックスが、ボーダー ゲートウェイの背後にある他のファブリックの内部サブネットであるものの、それらのサブネットがこのファブリックにストレッチされていない場合に、他の VRF にリークすることです。このようなサブネットの場合、 内部ブリッジ ドメイン サブネットのルート リーク は使用できません。これは、 APIC により、設定されたサブネットが ACI ブリッジ ドメイン サブネットの一部であることが保証されているためです。ただし、 ACI ブリッジ ドメイン サブネットをリークするには、 内部ブリッジ ドメイン サブネットのルート リーク または 内部プレフィックスのルート リークのいずれか、またはその両方を組み合わせて使用できます。

設定の詳細については、 GUI を使用して外部プレフィックスのルート リークを構成する のセクションを参照してください。

レイヤ 4 ~ レイヤ 7 サービス

EPG で使用できるすべてのレイヤ 4 ~ レイヤ 7 サービス グラフ機能は、ESG でサポートされます。


(注)  


この注記は、高度なユーザー情報の実装の詳細です。サービス グラフが ESG 間のコントラクトに添付されている場合、 [Cisco Application Policy Infrastructure Controller][APIC])は、 [Cisco APIC] は EPG 間のサービス グラフを対象にして行っているように、レイヤ 4 ~ レイヤ 7 サービスデバイスが接続される隠しサービス EPG を自動的に作成します。EPG 間のサービス グラフとは異なり、ESG の場合、隠しサービス EPG はグローバル pcTag を取得します。

  [Cisco APIC] リリース 5.0(1) 以降のリリースでは、vzAny-to-vzAny コントラクトでレイヤ 4 ~ レイヤ 7 サービス展開用に作成されるすべての新しいサービス EPG は、グローバル pcTag を取得します。


レイヤ 4 ~ レイヤ 7 サービス展開の詳細は、 Cisco APIC レイヤ 4 ~ レイヤ 7 サービス導入ガイドを参照してください。

運用ツール

キャパシティ ダッシュボード

  [キャパシティ ダッシュボード(Capacity Dashboard)] タブを使用して、重要なファブリック リソースのしきい値の概要を把握できます。これにより、承認されるスケーラビリティ制限にどの程度まで近づいているかを即座に確認できます。リーフ ノードごとの使用量も表示されるため、どのリーフ ノードがリソース制約に達しているかをすぐに確認できます。

  1. メニュー バーで、 操作(Operations) > [キャパシティ ダッシュボード(Capacity Dashboard)] を選択して、キャパシティ ダッシュボードのトラブルシューティング ツールを起動します。

  2.   [キャパシティ ダッシュボード(Capacity Dashboard)] ページで、ファブリック リソースの [ファブリック キャパシティ(Fabric Capacity)] を選択します。下にスクロールして [エンドポイント セキュリティ グループ(Endpoint Security Groups)] タイルと [グローバル pcTag(Global pcTag)] タイルに移動して、使用可能なリソースを決定します。

  3.   [キャパシティ ダッシュボード(Capacity Dashboard)] ページで、 [リーフ キャパシティ(Leaf Capacity)] を選択して、リーフの使用状況を確認します。エンドポイント セキュリティ グループのリソース使用量の詳細については、 [ESG] タブを確認してください。

エンドポイント トラッカー

  [エンドポイント トラッカー(Endpoint Tracker)] タブで、ファブリックに適用されたエンドポイントの IP アドレスまたは MAC アドレスを入力すると、このエンドポイントのロケーション、エンドポイントが属するエンドポイントグループ、使用されている VLAN カプセル化、このエンドポイントで移行(フラップ)が発生しているかどうかをすばやく確認できます。

  1. メニュー バーで、 操作(Operations) > [EP トラッカー(EP Tracker)] をクリックして、エンドポイント トラッカー トラブルシューティング ツールを起動します。

  2.   [エンド ポイント検索(End Point Search)] フィールドに、エンドポイントの IP アドレスまたは MAC アドレスを入力し、 [検索(Search)]をクリックします。

  3. 表示された後にエンドポイントをクリックします。

エンドポイント トラッカー ツールでは、イベント中の IP アドレス、MAC アドレス、所有するエンドポイント グループ、アクション(適用または解除)、物理ノード、インターフェイス、および VLAN カプセル化とともに、各状態遷移の日時が表示されます。

エンドポイント トラッカー ツールは、fvCEp と呼ばれるオブジェクトを使用して、ESG および EPG について、ファブリックで学習されたエンドポイントを見つけます。ESG に属するエンドポイントは 2 つの fvCEp オブジェクトで表されます。1 つは VLAN バインドを提供する EPG 用で、もう 1 つはセキュリティを提供する ESG 用です。したがって、エンドポイント トラッカー ツールを ESG エンドポイントに使用すると、2 つのエントリが表示されます(EPG 用と ESG 用)。

エンドポイント セキュリティ グループのガイドラインと制約事項

エンドポイント セキュリティ グループ(EPG)を使用するときには、次のガイドラインと制限に従ってください:

  • ESG と EPG 間のコントラクトはサポートされていません。

  • マルチティア、リモート リーフおよびマルチポッドなどトポロジがサポートされています。Cisco APIC 6.1(4) および Nexus ダッシュボード(ND)4.1(1) 以降、ESG は ND を介し、 [Cisco ACI マルチサイト(Cisco ACI Multi-Site)] ユースケース用に設定できます。

  • ESG コントラクトは、セレクタとして IP を使用するルーティング トラフィックにのみ適用できます。詳細については、 IP ベース セレクタによるレイヤー 2 トラフィック制限を参照してください。

  • ESG 内コントラクトが構成されている場合、拒否ルールと許可ルールが自動的に作成されます。拒否ルールは、ポリシーで明示的に有効になっていませんが、ESG 内分離を適用します。

  • VMware vCenter からのタグなど、VMM 統合を通じて派生したポリシー タグを使用する場合は、完全な VMM 統合が必要です。読み取り専用の VMM 統合では不十分です。

  • 禁止コントラクトは ESG ではサポートされていません。

  • ESG は、SPAN の送信元または接続先として指定できません。

  • ESG 展開では、EX 以降の世代のリーフ ノードのみがサポートされます。

  • 同じ VLAN のエンドポイントを異なる ESG に分類する場合、分離ポートを備えたプライベート VLAN を中間の非[Cisco ACI] スイッチ(存在する場合)で構成して、トラフィックが [Cisco ACI]に到達する前にこれらのスイッチがトラフィックを切り替えないようにする必要があります。。EPG が VMM VMware DVS 統合に使用される場合は、VMware ポート グループでのプライベート VLAN が自動的に有効にする、 [マイクロ セグメンテーションの許可(Allow Micro-Segmentation)] オプションを有効にしてください。


    (注)  


    このメモでは、すべてを許可するルールを使用した EPG 内コントラクトと、プロキシ ARP を使用した EPG 内分離の違いについて説明します。両方の機能の主な目的は同じで、プロキシ ARP を使用して、ACI リーフ スイッチ上ですべてのトラフィックをルートするようにすることです。EPG 間コントラクトを使用する場合、プロキシ ARP は EPG に対して暗黙的に有効になることに注意してください。違いは、ESG に属していないが、EPG で学習されたエンドポイントが 2 つ以上ある場合です。すべてを許可するルールを使用した EPG 内コントラクトでは、このようなエンドポイントは、すべてを許可するルールにより同じ EPG 内で引き続き自由に通信できます。ただし、プロキシ ARP を使用した EPG 内分離では、そのようなエンドポイントは同じ EPG にある場合でも通信できなくなります。

      [マイクロセグメンテーションの許可(Allow Micro-Segmentation)] が有効になっている場合、VMMドメインの EPG への関連付けの [解決の緊急性(Resolution Immediacy)] は無視され、 [オンデマンド(On Demand)][即時(Immediate)] の混合のように動作します。ここで、EPG のVLANは、VMM 統合仮想スイッチを備えたハイパーバイザ ホストに接続されているすべての ACI スイッチ インターフェイスに展開されます(仮想スイッチの少なくとも 1 つで、EPG VLANに 1 つの VM が接続されている場合)。


  • コントラクトを ESG に追加する場合、ラベル設定はサポートされていません。

5.2(3) リリース以降、次の機能または構成がサポートされています。

  • ESG 間の VRF 間サービス グラフ

  • ESG のシャットダウン

  • ホストベースのルーティング/ホスト ルート アドバタイズメント

  • ESG は、次の機能のソースまたは宛先として指定できます:

    • オンデマンド アトミック カウンタ

    • オンデマンド遅延測定

  • ブリッジ ドメインまたは EPG レベルで設定された次の機能は、ブリッジ ドメインまたは EPG 内のエンドポイントが ESG に分類される場合、指定された制限付きでサポートされます。

    • エンドポイント到達可能性(ブリッジ ドメイン/EPG 上の静的ルート)

      • この機能によって指定された MAC または IP アドレスは、EPG セレクタを使用してのみ ESG に分類できます。

      • 静的 IP アドレス(静的ルート)とそのネクストホップ IP アドレスは、同じ ESG に属している必要があります。

    • エニーキャスト サービス

      • この機能によって指定された MAC または IP アドレスは、EPG セレクタを使用してのみ ESG に分類できます。

    • Microsoft NLB

      • この機能によって指定された MAC または IP アドレスは、EPG セレクタを使用してのみ ESG に分類できます。

      • この機能で指定された IP アドレスを VRF レベルのルート リークを使用して別の VRF インスタンスにリークする場合、内部ブリッジ ドメイン サブネットのルート リークを使用して、IP アドレスの /32 または /128 ルートを明示的にリークする必要があります。詳細については、 GUI を使用した内部ブリッジ ドメイン サブネットのルート リークの設定を参照してください。

    • ファースト ホップ セキュリティ(FHS)

      • FHS は、EPG セレクタを使用した場合に ESG とマッチする uSeg EPG では、サポートされません。uSeg EPG から ESG に移動する必要があるエンドポイントに FHS が必要な場合は、IP サブネットやタグセレクタなどの他のセレクタを使用してそれらのエンドポイントを ESG に分類し、uSeg EPG からはマッチング基準を削除してください。それから、ベース EPG で FHS を構成します。

      • EPG セレクタを使用して EPG が ESG とマッチすると、FHS バインド テーブルと、対応するエンドポイントはフラッシュされます。トラフィックは、ARP、 DHCPなどを使用してバインドテーブルが更新されるまでは、機能しません。

ESG の移行戦略

  [Cisco Application Policy Infrastructure Controller][APIC])リリース 5.2(1) 以降のリリースでは、EPG セレクタにより、エンドポイントセキュリティ グループ (ESG) が EPG からコントラクトを継承できるようになり、EPG から ESG への移行が簡素化されます。EPG セレクタによるコントラクトの継承により、エンドポイントは他のエンドポイントがまだ ESG に移行されていない場合でも、継承されたコントラクトを使用して他のエンドポイントとの通信を継続できるため、シームレスでフレキシブルな移行が可能になります。

以下の例では、次の図の EPG A1 の EPG から ESG への移行に焦点を当てます。EPG A1 からの現在の通信は、EPG B1、B2、および B3 とのコントラクト C1 を介して行われます。

図 8. EPG から ESG への移行を開始する準備をする

最初の手順は、ESG(次の図の ESG A1)を作成し、EPG セレクタを使用して EPG A1 をそれに一致させることです。

図 9. ESG を作成し、最初の EPG を移行する

EPG A1 が ESG A1 にマッチされた後、EPG A1 に属していたエンドポイントは ESG A1 に属するようになり、EPG A1 によって提供されるコントラクト C1 は ESG A1 に継承されます。移行されたすべてのエンドポイントは、EPG がまだ ESG に移行されていなくても、EPG B1、B2、および B3 と引き続き通信できます。EPG セレクタによるコントラクトの継承がないと、 [Cisco アプリケーション セントリック インフラストラクチャ(Cisco Application Centric Infrastructure)][ACI])は ESG と EPG 間のコントラクトが許可しないことに注意してください。ESG が EPG セレクタを介してコントラクトを継承する場合、EPG の元の pcTag は ESG の pcTag に置き換えられることに注意してください。この操作により、EPG のエンドポイントのトラフィックに一時的な小規模の中断が発生する場合があります。

この時点で、プロジェクトスケジュールに応じて、EPG A1 の移行を完了する代わりに、ESG A1 と他の ESG または L3Out 外部 EPG との間で新しいコントラクトを構成できます。ただし、すべてのセキュリティ構成は ESG によって管理される必要があるため、EPG A1 にこれ以上新しいコントラクトを追加することはできません。構成をシンプルで維持しやすいものとするために、できるだけ早く EPG から ESG への移行を完了することをお勧めします。EPG A1 がコントラクトの提供(または消費)を停止するまで、不完全な移行を通知する警告として障害 F3602 が発生します。

移行を続行するには、コントラクト C1 の反対側で EPG の ESG を作成します。この例では、EPG A1 がコントラクト C1 を提供しているため、それらの EPG(EPG B1、B2、および B3)がコントラクト C1 を消費しています。EPG セレクタを使用して、これらの EPG を新しい ESG(ESG B1、B2、および B3)に移行します。次の図の例では、各 EPG が ESG にマッピングされています。

図 10. 追加の ESG の作成、EPG の移行

または、複数の EPG を 1 つの ESG に結合できます。たとえば、1 つの ESG を作成してから、同じ ESG 上の EPG B1 と B2 の両方に EPG セレクタを構成できます。

次に、コントラクト C1 と同じフィルタを使用して新しいコントラクト(次の図の C1')を作成します。新しい ESG をプロバイダーおよびコンシューマとして構成します。これは、EPG A1 からのコントラクト C1 の提供の停止を準備するため、EPG A1 の EPG から ESG への移行の最後の手順です。

図 11. 新しいコントラクトを作成する

同じフィルタを持つコントラクト C1 は、4 つすべての ESG(A1、B1、B2、および B3)によってすでに継承されているため、新しいコントラクト設定はハードウェアに新しいルールを展開せず、新しいコントラクトを作成することによって追加のポリシー TCAM が消費されることはありません。

ESG A1 には、ESG B1、B2、および B3 との C1 と同じ通信を許可するコントラクト C1’ があります。この時点で、EPG A1 でのコントラクト C1 の提供を停止でき、次の図に示すように ESG A1 がすべてのセキュリティを処理できるようになります。

図 12. 古いコントラクトのプロバイダーとしての EPG を削除する

B1、B2、および B3 は、コントラクト C1 はまだ ESG に移行されていない EPG A2 および A3 によっても提供されるため、コントラクト C1 の消費をまだ停止できないことに注意してください。EPG A2 および A3 が ESG に移行され、コントラクト C1' を提供した後、すべての EPG(A2、A3、B1、B2、および B3)は、トラフィックを中断することなくコントラクト C1 の使用を停止できます。


(注)  


外部 EPG を使用して ESG に移行する場合は、移行する前に外部 EPG の下にある既存のコントラクトを削除する必要があります。



(注)  


ブリッジ ドメイン プレフィックスの共有サービスは、ESG 移行後はアドバタイズされません。インター vrf からのブリッジ ドメイン サブネットは他の vrf にリークされ、サブネットはパブリックとしてマークされます。ただし、BGP ピア アウトバウンド ルート マップのルート マップ エントリは、外部プレフィックスの ESG への移行後に削除されます。


EPG から ESG への移行を完了するには、EPG レベルのコントラクト C2 およびその他のコントラクトについても同じ手順に従います。

移行に関する考慮事項

EPG サブネットが EPG 分類に使用され、EPG 内の特定のエンドポイントを ESG(ESG1 など)に移動する場合は、EPG を使用して EPG を別の ESG(たとえば ESG2)に移行することをお勧めします。セレクタを選択し、EPG サブネットを削除します。ブリッジ ドメイン サブネットはまだ存在している必要があることに注意してください。これは、セレクタとエンドポイントの学習ステータスに応じて、エンドポイントが EPG サブネットに基づいて EPG に分類される可能性があるためです。

相互 VRF ESG(InstP)- ESG(InstP)の場合、最初にルート リークを構成してから、ESG を構成することをお勧めします。

vzAny-to-EPG/ESG/L3OutEPG 相互VRF コントラクトがあり、同じプロバイダーに vzAny のコンシューマー VRF 部分でコンシューマーとの VRF 間コントラクトがある場合は、次を考慮します。

  • 重複するフィルタまたは同じフィルタを持つ異なるアクションを持つ 2 つのコントラクトがある場合、プロバイダー VRF の適用の決定は、コンシューマ VRF の決定と異なる可能性があります。

  • 宛先 NAT を実行するサービス デバイスと vzAny-to-ESG コントラクトを結んでいる場合は、サービス デバイスのコンシューマ コネクタをコンシューマ VRF に配置することをお勧めします。これは、コンシューマ コネクタとプロバイダー コネクタの両方がプロバイダー VRF にある場合、プロバイダー VRF には、サービス デバイスのコンシューマ側に対する vzAny(0) の許可ルールが設定されるからです。これにより、送信元エンド ポイントがコントラクトの一部でない場合でも、プロバイダー VRF 内で、デバイスのコンシューマ側へのすべてのトラフィックが許可されます。

エンドポイント セキュリティ グループを設定する

GUI を使用してエンドポイント セキュリティ グループを作成する

Cisco APIC リリース 5.2(1) 以降のリリースでは、ESG セレクタはポリシー タグ、EPG、IP サブネットにすることができます。以前のリリースでは、IP サブネットのみがサポートされています。

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] を選択し、適切なテナントを選びます。

ステップ 2

ナビゲーション ペインで tenant_name > [アプリケーション プロファイル(Application Profiles)] > application_profile_name > [エンドポイント セキュリティ グループ(Endpoint Security Groups)]を選択します。

ステップ 3

  [エンドポイント セキュリティ グループ(Endpoint Security Groups)] を右クリックして、 [エンドポイント セキュリティ グループの作成(Create Endpoint Security Group)]を選択します。

ステップ 4

  [ステップ 1 > アイデンティティ(STEP 1 > Identity)] ページの [エンドポイント セキュリティ グループの作成(Create Endpoint Security Group)] ダイアログ ボックスに、次の情報を入力します:

  1. [名前(Name)]:ESG の名前を入力します。

  2. (オプション) [説明(Description)]:ESG の説明を入力します。

  3. [VRF]:ESG に関連付けられる VRF を入力します。

  4. [ESG 管理状態(ESG Admin State)]:ESG をシャットダウンするには、 [管理シャットダウン(Admin Shut)]を選択します。デフォルトでは、 [ESG 管理状態(ESG Admin State)] の値は [管理アップ(Admin Up)] になっています。このフィールドは、5.2(3) リリースから追加されました。

  5.   [次へ(Next)]をクリックします。

      [ステップ 2 > セレクタ(STEP 2 > Selectors)] ページ( [エンドポイント セキュリティ グループの作成(Create Endpoint Security Group)] ダイアログボックス)が開きます。

    (注)  

     

    次の手順で、セレクタを作成できます。または、 [次へ(Next)] をクリックして、 セレクタとタグを設定するで説明するようにセレクタを後で構成することもできます。

ステップ 5

エンドポイント セレクタとしてポリシー タグを使用する場合は [ステップ 2 > セレクタ(STEP 2 > Selectors)] ページで、 [+] 記号( [タグ セレクタ(Tag Selectors)] バー)をクリックします。

  [タグ セレクタの作成(Create a Tag Selector)] ダイアログ ボックスが開きます。  タグ セレクターを作成するの手順に従います。

ステップ 6

エンドポイント セレクタとして EPG/外部 EPG を指定する場合は、 [ステップ 2 > セレクタ(STEP 2 > Selectors)] ページで、 [+] 記号( [EPG/EPG 外部セレクタ(EPG/External EPG Selectors)] バー)をクリックします。

  [EPG/EPG 外部セレクタの作成(Create EPG/External EPG Selectors)] ダイアログ ボックスが開きます。  EPG/外部 EPG セレクタを作成するの手順に従います。

ステップ 7

エンドポイント セレクタとして IP サブネットを指定する場合は [ステップ 2 > セレクタ(STEP 2 > Selectors)] ページで、 [+] 記号( [IP サブネット セレクタ(IP Subnet Selectors)] バー)をクリックします。

  [IP サブネット セレクタの作成(Create an IP Subnet Selector)] ダイアログ ボックスが開きます。  IP サブネット セレクタを作成するの手順に従います。

ステップ 8

L3Out または BGW(EVPN Type5 のみ)から学習したプレフィックスのエンドポイント セレクタとして IP サブネットを指定する場合は、 [ステップ 2 > セレクタ(STEP 2 > Selectors)] ページで、 [+] 記号( [外部サブネット セレクタ(External Subnet Selectors)] バー)をクリックします。

  [外部サブネット セレクタの作成(Create a External Subnet Selector)] ダイアログ ボックスが開きます。  IP サブネット セレクタを作成するの手順に従います。

ステップ 9

  [次へ(Next)]をクリックします。

  [ステップ 3 > VXLAN BGW(STEP 3 > VXLAN BGW)(オプション) ページ( [エンドポイント セキュリティ グループの作成(Create Endpoint Security Group)] ダイアログ ボックス)が開きます。

ステップ 10

  [ステップ 3 > VXLAN BGW(STEP 3 > VXLAN BGW)(オプション) ページで、次の情報を入力します:

  1. (オプション) [正規化された pcTag(Normalized pcTag)]:この ESG に対応する正規化された pcTag/Securityグループタグ(SGT)番号を入力します。このオプションは 6.1(4) リリースから追加され、pcTag / SGT 情報をボーダー ゲートウェイノード上の BGP EVPN を介してアドバタイズできます。異なるファブリックがボーダー ゲートウェイを介して接続されている場合、各ファブリックは、同じセキュリティ グループに対して異なる ID をローカルで使用している場合があります。Cisco ACIでは、pcTag および ESG と呼ばれます。「正規化された pcTag」を使用すると、ローカル セキュリティ ID(pcTag)を、BGW 経由で BGP EVPN を通じて交換されるときに、正規化された SGT ID に変換できます。これにより、BGW 経由で接続されたすべてのファブリックが共通の正規化 ID を使用してセキュリティ グループを識別できるようになります。

  2. (オプション) [正規化された pcTag(Normalized pcTag)]:この ESG に対応する正規化された pcTag/Securityグループタグ(SGT)番号を入力します。このオプションは 6.1(4) リリースから追加され、pcTag / SGT 情報をボーダーゲートウェイノード上の BGP EVPN を介してアドバタイズできます。異なるファブリックがボーダー ゲートウェイを介して接続されている場合、各ファブリックは、同じセキュリティ グループに対して異なる ID をローカルで使用している場合があります。Cisco ACIでは、pcTag および ESG と呼ばれます。「正規化された pcTag」を使用すると、ローカル セキュリティ ID(pcTag)を、BGW 経由で BGP EVPN を通じて交換されるときに、正規化された SGT ID に変換できます。これにより、BGW を介して接続されているすべてのファブリックが共通の正規化された ID を使用してセキュリティ グループを識別できるようになります。

ステップ 11

  [次へ(Next)]をクリックします。

  [手順 4 > 高度(STEP 4 > Advanced)](オプション) ページ( [エンドポイント セキュリティ グループの作成(Create Endpoint Security Group)] ダイアログ ボックス)が開きます。

ステップ 12

  [手順 4 > 高度(STEP 4 > Advanced)](オプション) ページで、次のオプションを構成できます。

  1. (オプション)ESG 内の通信をブロックするには、 [強制(Enforced)][EPG 内分離(Intra EPG Isolation)] フィールドで選択します。デフォルトは [非強制(unenforced)]です。

    [非強制(unenforced)] では、同じ ESG 内のすべてのエンドポイントが自由に通信できます。または、同じ ESG 内で特定のタイプの通信のみを許可する場合は、代わりに ESG 内コントラクトを使用できます。ESG 内のコントラクト構成については、 GUI を使用してコントラクトをエンドポイント セキュリティ グループに適用する を参照してください。

  2. (オプション)優先グループ メンバーとして ESG を含めるには、 [含める(Include)][優先グループ メンバー(Preferred Group Member)] フィールドで選択します。デフォルトは [除外(Exclude)]です。

      [含める(Include)]を選択する前に、優先グループが VRF レベルで有効になっていることを確認してください。

    優先グループの詳細については、 Cisco APIC 基本設定ガイド を参照してください。

  3. (オプション)ESG のデプロイメントの即時性を指定するには、 [オンデマンド(On Demand)]または [即時(Immediate)]を選択します。このオプションは、6.1(4) リリースから追加されました。ESG に L3Out プレフィックスのセレクタ(外部サブネット セレクタ、外部 EPG セレクタ、または L3Out 外部サブネットに一致するタグ セレクタ)がある場合、 [即時(Immediate)]オプションが自動的に適用されます。

  4. (オプション)別の ESG からコントラクトを継承するには、 [+] 記号( [ESG コントラクトマスター(ESG Contract Master)] バー)をクリックし、コントラクトを継承する ESG を選択します。

    ESG コントラクトマスターを選択した場合、作成している ESG は、選択した ESG のすべてのコントラクトを継承します。新しい ESG が既存の ESG と同じセキュリティ構成を持つようにする場合は、ESG コントラクトマスターを追加します。

ステップ 13

  [終了(Finish)]をクリックします。


セレクタとタグを設定する

タグ セレクターを作成する

この手順を使用して、エンドポイント セキュリティ グループ (ESG) のタグ セレクターを作成します。

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] を選択し、適切なテナントを選びます。

ステップ 2

[ナビゲーション(Navigation)] ペインで、 tenant_name > [アプリケーション プロファイル(Application Profiles)] > application_profile_name > [エンドポイント セキュリティ グループ(Endpoint Security Groups)] > esg_name > [セレクタ(Selectors)]を展開します。

ステップ 3

  [タグ セレクタ(Tag Selectors)] を右クリックして、 [タグ セレクタの作成(Create a Tag Selector)]を選択します。

ステップ 4

  [タグ セレクタの作成(Create a Tag Selector)] ダイアログ ボックスに、次の情報を入力します:

  1. [タグ キー(Tag Key)]:タグ キーを入力するか、ドロップダウン リストから既存のタグ キーを選択します。

  2. [値演算子(Value Operator)]:ESG に含めるエンティティのタグ値を一致させるための条件を選択します。

    選択できる演算子は次の通りです:

    • [次を含む(Contains)]タグ値を含むが、 [タグ値(Tag Value)]と完全に一致しない可能性があるエンティティを選択します。

    • [次と等しい(Equals)]タグ値が タグ値と等しいエンティティを選択します。

    • [正規表現(Regex)]:タグ値が [タグ値(Tag Value)] フィールドに入力された正規表現とマッチするエンティティを選択します。

  3. [タグ値(Tag Value)]:値または正規表現を入力するか、ドロップダウン リストから既存の値を選択します。

    正規表現を作成するときは、次のガイドラインに従ってください。

    • 有効な文字は、a-z A-Z 0-9 _ , : ^ $ [] () {} | + * - です。

    • / \ ? の文字は使用できません。

    • [0-9]+ は任意の数にマッチします(\d+ と同等)

    • a{0,1} は、0 個または 1 個の a にマッチします(? と同等)

    • [0-9]{3} はちょうど 3 桁の数字にマッチします

    • dev(1)|(2) は dev1 または dev2 という値に一致します

  4. [説明(Description)]:(オプション)セレクタの説明。

  5.   [送信(Submit)]をクリックします。


EPG/外部 EPG セレクタを作成する

この手順に従って、エンドポイント セキュリティ グループ (ESG) の EPG/外部 EPG セレクタを作成します。

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] を選択し、適切なテナントを選びます。

ステップ 2

[ナビゲーション(Navigation)] ペインで、 tenant_name > [アプリケーション プロファイル(Application Profiles)] > application_profile_name > [エンドポイント セキュリティ グループ(Endpoint Security Groups)] > esg_name > [セレクタ(Selectors)]を展開します。

ステップ 3

  [EPG/EPG 外部セレクタ(EPG/External EPG Selectors)] を右クリックして、 [EPG/EPG 外部セレクタの作成(Create EPG/External EPG Selectors)]を選択します。

ステップ 4

  [EPG/EPG 外部セレクタの作成(Create EPG/External EPG Selectors)] ダイアログ ボックスに、次の情報を入力します:

  1. [ESG VRFのアプリケーション EPG(Application EPGs in ESG VRF)]VRF に存在する EPG のリストから、ESG に含まれる EPG のチェックボックスをオンにします。

  2. [ESG VRFの外部 EPG(External EPGs in ESG VRF)]VRF に存在する外部 EPG のリストから、ESG に含まれる外部 EPG のチェックボックスをオンにします。このオプションは、6.1(4) リリースから追加されました。

  3.   [送信(Submit)]をクリックします。

    (注)  

     

    任意の外部 EPG セレクタを選択できますが、外部 EPG スコープ(別名インポートセキュリティ)の外部サブネットを持つサブネットのみが ESG と照合されます。

    (注)  

     

    [ナビゲーション(Navigation)] ペインでは、一致した EPG と外部 EPG の名前の横に "[一致した ESG(ESG Matched)]" と表示されます。


IP サブネット セレクタを作成する

次の手順に従って、外部サブネット セレクタを作成します。

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] を選択し、適切なテナントを選びます。

ステップ 2

[ナビゲーション(Navigation)] ペインで、 [tenant_name] > [アプリケーション プロファイル(Application Profiles)] > [application-profile-name] > [エンドポイント セキュリティ グループ(Endpoint Security Groups)] > [esg_name] > [セレクタ(Selectors)]を展開します。

ステップ 3

  [外部サブネット セレクタ(External Subnet Selectors)] を右クリックして、 [外部サブネット セレクタの作成(Create a External Subnet Selector)]を選択します。

ステップ 4

  [外部サブネット セレクタの作成(Create a External Subnet Selector)] ダイアログ ボックスに、次の情報を入力します:

  1. [IP]:照合する IP プレフィックスを指定します。

  2. [説明(Description)]:(オプション)セレクタの説明。

  3. [共有(Shared)]:チェックボックスをオンにして、この ESG に属するこのプレフィックスを他の VRF と共有します。詳細については、 外部プレフィックスのルートリーク を参照してください。

  4.   [送信(Submit)]をクリックします。


IP サブネット セレクタを作成する

この手順を使用して、エンドポイント セキュリティ グループ(ESG)の IP サブネット セレクタを作成します。

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] を選択し、適切なテナントを選びます。

ステップ 2

[ナビゲーション(Navigation)] ペインで、 tenant_name > [アプリケーション プロファイル(Application Profiles)] > application_profile_name > [エンドポイント セキュリティ グループ(Endpoint Security Groups)] > esg_name > [セレクタ(Selectors)]を展開します。

ステップ 3

  [IP サブネット セレクタ(IP Subnet Selectors)] を右クリックして、 [IP サブネット セレクタの作成(Create an IP Subnet Selector)]を選択します。

ステップ 4

  [IP サブネット セレクタの作成(Create an IP Subnet Selector)] ダイアログ ボックスに、次の情報を入力します:

  1. [IP サブネット(IP Subnet):キー(key)]:このフィールドは [IP]に設定されています。

  2. IP サブネット(IP Subnet):演算子(operator):このフィールドは [次に等しい(equals)]に設定されています。セレクタは、指定されたサブネットに完全にマッチする IP サブネットのみにマッチします。

  3. [IP サブネット(IP Subnet):値(value)]:ESG に含まれるエンドポイントの IP サブネットを入力します。

    特定の IP (/32、/128、またはサブネット マスクなし) または任意のマスク長のサブネット マッチを入力できます。

  4. [説明(Description)]:(オプション)

  5.   [送信(Submit)]をクリックします。


サービス EPG セレクタを作成する

この手順を使用して、エンドポイント セキュリティ グループ(ESG)のサービス EPG セレクタを作成します。

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] を選択し、適切なテナントを選びます。

ステップ 2

[ナビゲーション(Navigation)] ペインで、 tenant_name > [アプリケーション プロファイル(Application Profiles)] > application_profile_name > [エンドポイント セキュリティ グループ(Endpoint Security Groups)] > esg_name > [セレクタ(Selectors)]を展開します。

ステップ 3

  [サービス EPG セレクタ(Service EPG Selectors)] を右クリックして、 [サービス EPG セレクタの作成(Create a Service EPG Selector)]を選択します。

ステップ 4

  [サービス EPG セレクタの作成(Create a Service EPG Selector)] ダイアログ ボックスに、次の情報を入力します:

  1. [サービス EPG(Service EPG)]:サービス EPG を ESG に含めるには、提供されているサービス デバイス コネクタのリストから選択します。

    サービス デバイス コネクタ(LifCtx)は、サービス EPG を表すもので、ESG にマッピングできます。表示されるサービス デバイス コネクタのリストは、次の場所のデバイス選択ポリシーで定義されたコネクタから取得されます。

    [テナント(Tenants)] > [tenant_name] > [サービス(Services)] > L4-L7 > [デバイス選択ポリシー(Device Selection Policies)]

    サービス デバイス コネクタは、次の形式で表示されます。

    [コンシューマ(consumer)] または [プロバイダー(provider)]

    TENANT_NAME/c-CONTRACT_NAME-g-GRAPH_NAME-n-NODE_NAME

    次に例を示します。

    [コンシューマ(consumer)]

    PBR/c-web-to-app-g-FW-Graph-n-N1

  2. [説明(Description)]:(オプション)セレクタの説明。

  3.   [送信(Submit)]をクリックします。


エンドポイント MAC タグを作成する

この手順を使用して、ポリシー タグをエンドポイントの MAC アドレスに追加します。タグ セレクタは、このタグを使用して、エンドポイントの MAC アドレスをエンドポイント セキュリティ グループ (ESG) に関連付けることができます。

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] を選択し、適切なテナントを選びます。

ステップ 2

[ナビゲーション(Navigation)] ペインで、 [tenant_name] > [アプリケーション プロファイル(Application Profiles)] > [application_profile_name] > [アプリケーション EPG(Application EPGs)] > [epg_name]を展開します。

ステップ 3

[作業(Work)] ペインで、 [動作(Operational)] > [クライアント エンドポイント(Client Endpoints)] タブに表示されるフィールドとアイコンについて説明します。

  [クライアント エンドポイント(Client Endpoints)] テーブルには、関連付けられている IP アドレスとともに、利用可能な各エンドポイントの MAC アドレスを表示されます。アドレスにすでにポリシー タグが割り当てられている場合、それらのポリシー タグは MAC または IP アドレスの [ポリシー タグ(Policy Tags)] 列に表示されます。

ステップ 4

目的の MAC アドレスの行を右クリックし、 [エンドポイント MAC タグを設定する(Configure an Endpoint MAC Tag)]を選択します。

MAC アドレスがテーブルに表示されない場合は、まだ学習されていないか、VMM 統合を通じて表示可能になっていません、この場合、 [tenant_name] > [ポリシー(Policies)] > [エンドポイント タグ(Endpoint Tags)]を展開し、 [エンドポイント MAC(Endpoint MAC)] を右クリックして、 [エンドポイント MAC タグの作成(Create an Endpoint MAC Tag)]を選択します。

ステップ 5

  [エンドポイント MAC タグの作成(Create an Endpoint MAC Tag)] ダイアログ ボックスに、次の情報を入力します:

(注)  

 
MAC アドレスを [クライアント エンドポイント(Client Endpoints)] テーブルから選択した場合、 MAC アドレスとBDフィールドはすでに入力されています。
  1. [エンドポイントの MAC アドレス(Endpoint MAC Address)]:タグを追加する MAC アドレスを入力します。

  2. [BD 名(BD Name)]:既存のブリッジ ドメインを選択するか、新しいブリッジ ドメインを作成します。

      * を選択すると、エンドポイント MAC タグは、指定された VRF 内の任意の BD の MAC アドレスを表します。この場合、VRF も選択するよう求められます。

  3. [注釈(Annotations)]:(オプション) [+] 記号をクリックし、注釈キーと値を追加し、[✓] 記号をクリックします。

    複数の注釈を追加できます。

  4. [ポリシー タグ(Policy Tags)][+] 記号をクリックし、ポリシー タグ キーと値を追加し、[✓] 記号をクリックします。

    複数のポリシー タグを追加できます。

  5.   [送信(Submit)] をクリックします。


エンドポイント IP タグの作成

この手順を使用して、エンドポイント IP アドレスにポリシー タグを追加します。タグ セレクターは、このタグを使用して、エンドポイントの IP アドレスをエンドポイント セキュリティ グループ(ESG)に関連付けることができます。

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] を選択し、適切なテナントを選びます。

ステップ 2

[ナビゲーション(Navigation)] ペインで、 [tenant_name] > [アプリケーション プロファイル(Application Profiles)] > [application_profile_name] > [アプリケーション EPG(Application EPGs)] > [epg_name]

ステップ 3

[作業(Work)] ペインで、 [動作(Operational)] > [クライアント エンドポイント(Client Endpoints)] タブを選択します。

  [クライアント エンドポイント(Client Endpoints)] テーブルには、関連付けられている IP アドレスとともに、利用可能な各エンドポイントの MAC アドレスを表示されます。アドレスにすでにポリシー タグが割り当てられている場合、それらのポリシー タグは MAC または IP アドレスの [ポリシー タグ(Policy Tags)] 列に表示されます。

ステップ 4

目的の IP アドレスの行を右クリックし、 [エンドポイント IP タグの設定(Configure an Endpoint IP Tag)]を選択します。

IP アドレスがテーブルに表示されない場合、VMM 統合を通じてまだ学習または表示されていません。この場合、 [tenant_name] > [ポリシー(Policies)] > [エンドポイント タグ(Endpoint Tags)]を展開し、 [エンドポイント IP(Endpoint IP)] を右クリックして、 [エンドポイント IP タグの作成(Create an Endpoint IP Tag)]を選択します。

ステップ 5

  [エンドポイント IP タグの作成(Create an Endpoint IP Tag)] ダイアログ ボックスに、次の情報を入力します:

  [クライアント エンドポイント(Client Endpoints)] テーブルからエンドポイントを選択した場合、IP アドレスと VRF フィールドにはすでに入力されています。
  1. [IP]:タグを追加する IP アドレスを入力します。

  2. [注釈(Annotations)]:(オプション) [+] 記号をクリックし、注釈キーと値を追加し、[✓] 記号をクリックします。

    複数の注釈を追加できます。

  3. [VRF名(VRF Name)]:エンドポイントを含む VRF を選択するか、作成します。

  4. [ポリシー タグ(Policy Tags)][+] 記号をクリックし、ポリシー タグ キーと値を追加し、[✓] 記号をクリックします。

    複数のポリシー タグを追加できます。

  5.   [送信(Submit)] をクリックします。


GUI を使用してコントラクトをエンドポイント セキュリティ グループに適用する

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] を選択し、適切なテナントを選びます。

ステップ 2

[ナビゲーション(Navigation)] ペインで tenant_name > [アプリケーション プロファイル(Application Profiles)] > application_profile_name > [エンドポイント セキュリティ グループ(Endpoint Security Groups)] > esg_nameを選択します。

ステップ 3

  [コントラクト(Contracts)] を右クリックして、コントラクトの展開方法に応じたアクションを選択します。

次のオプションがあります。

  • [提供されるコントラクトの追加(Add Provided Contract)]

  • [消費されるコントラクトの追加(Add Consumed Contract)]

  • [消費されるコントラクト インターフェイスの追加(Add Consumed Contract Interface)]

  • [ESG 内コントラクトの追加(Add Intra-ESG Contract)]

(注)  

 

アプリケーション EPG によって消費または提供されるコントラクトは、ここでは ESG には使用できません。

ステップ 4

  [コントラクトの追加(Add Contract)] ダイアログ ボックスで、次の操作を実行します:

  1.   [コントラクト名(Contract Name)]を入力または選択します。

  2. (任意)   QoS ポリシー(QoS Policy)を選択します。

  3. (任意)   ラベル(Label)を選択します。

ステップ 5

  [送信(Submit)]をクリックします。


REST API を使用したエンドポイント セキュリティ グループの作成と契約の適用

手順:

<polUni> 
  <fvTenant name="t0"> 
    <fvAp name="ap0"> 
      <!-- ESG with the name ESG1 and Preferred Group as Exclude --> 
      <fvESg name="ESG1" prefGrMemb="exclude"> 
          <!-- The ESG is associated to VRFA --> 
          <fvRsScope tnFvCtxName="VRFA" /> 

          <!-- provided and consumed contracts --> 
          <fvRsProv tnVzBrCPName="provided_contract1" /> 
          <fvRsCons tnVzBrCPName="consumed_contract2" /> 

          <!-- Tag Selectors for the ESG -->
          <fvTagSelector matchKey="stage" valueOperator="equals" matchValue="production"/>
          <fvTagSelector matchKey="owner" valueOperator="contains" matchValue="teamA"/>
          <fvTagSelector matchKey=“__vmm::vmname" valueOperator="regex" matchValue="web_[0-9]+"/>

          <!-- EPG Selectors for the ESG -->
          <fvEPgSelector matchEpgDn="uni/tn-TK/ap-AP1/epg-EPG1-1"/>
          <fvEPgSelector matchEpgDn="uni/tn-TK/ap-AP1/epg-EPG1-2"/>

          <!-- IP Subnet Selectors for the ESG -->
          <fvEPSelector matchExpression="ip=='192.168.0.1/32'" />
          <fvEPSelector matchExpression="ip=='192.168.1.0/28'" />
          <fvEPSelector matchExpression="ip=='2001:23:45::0:0/64'" />
      </fvESg> 
    </fvAp> 
  </fvTenant> 
</polUni>

 

REST API を使用してタグおよびセレクタを作成する

EPG セレクタを作成する

セレクタ オブジェクト(fvEPgSelector )は、特定の EPG の DN と一致します。


<polUni> 
  <fvTenant name="ExampleCorp">
    <fvAp name="AP">
      <fvESg name="esg1">
        <fvEPgSelector matchEpgDn="uni/tn-ExampleCorp/ap-app/epg-epg1"/>
        <fvRsScope tnFvCtxName="dev"/>
      </fvESg>
    </fvAP>
  </fvTenant>
</polUni>

EPG セレクタは、ESG と同じテナントおよび VRF に属する EPG にのみ一致できます。

タグとタグ セレクタの作成

タグ セレクタ オブジェクトfvTagSelector )は、以下のオブジェクトの下で検出されたタグ オブジェクト(tagTag )とマッチします。

  • fvEpIpTag

  • fvEpMacTag

  • fvSubnet

  • fvStCEp


(注)  


タグ セレクタ オブジェクトは、 fvEpVmmMacTagDef 下のタグ オブジェクトともマッチします。ただし、このオブジェクトの下のポリシー タグは VMM 統合を通じて設定され、構成できません。

この例は、 tagTag オブジェクトと fvTagSelector タグを検索してマッチするオブジェクトの場所を示しています。


<polUni> 
  <fvTenant name="ExampleCorp">
    <fvEpTags>
      <fvEpIpTag ip="192.168.1.1" ctxName="example">
        <tagTag key="esg" value="Red"/>
       </fvEpIpTag>
    </fvEpTags>


    <fvAp name="AP">
      <fvESg name="esg1">
        <fvRsScope tnFvCtxName="example"/>
        <fvTagSelector matchKey="esg" matchValue="Red"/>
      </fvESg>
    </fvAp>   
  </fvTenant>
</polUni>

タグを完全にマッチさせる代わりに、タグを部分的にマッチさせるか、または valueOperator   fvTagSelector のプロパティを使用し正規表現を使用してマッチさせることができます:

  •   valueOperator プロパティが欠落しているか、「等しい」場合は、その値が完全にマッチしている tagTag だけが認識されます。

  •   valueOperator プロパティが「含む」である場合、 tagTag の値フィールドが fvTagSelector matchValue フィールドを含んでいる場合に(必ずしも完全一致でなくても)認識されます。

  •   valueOperator プロパティが「正規表現(regex)」の場合、 tagTag の値が fvTagSelector matchValue フィールドに含まれている正規表現を満たしている場合に認識されます。

この例は、さまざまな一致条件を示しています。


<fvTagSelector matchKey="name" matchValue="Blue"/>
<fvTagSelector matchKey="name" matchValue="Blue" valueOperator = "equals"/>
<fvTagSelector matchKey="name" matchValue="prod" valueOperator = "contains"/>
<fvTagSelector matchKey="name" matchValue="prod[0-4]" valueOperator = "regex"/>

VMM エンドポイント用の特別なタグ セレクタ

特別なキーを使用して、タグ セレクタ オブジェクト(fvTagSelector )は VMM エンドポイントを名前で照合します。特殊な matchKey は "__vmm::vmname" で、 matchValue は VM の名前です。

この例は、完全一致を使用して「vmName-Dev」という名前の VM に一致するタグ セレクタを示しています。


<polUni> 
  <fvTenant name="ExampleCorp">
    <fvAp name="AP">
      <fvESg name="esg1">
        <fvTagSelector matchKey="type" matchValue="dev"/>
        <fvTagSelector matchKey="__vmm::vmname" matchValue="vmName-Dev"/>
        <fvRsScope tnFvCtxName="testctx0"/>
      </fvESg>
    </fvAp>
  </fvTenant>
</polUni>

エンドポイント セキュリティ グループを使用してルート リークを設定する

GUI を使用した内部ブリッジ ドメイン サブネットのルート リークの設定

この手順を使用して、内部ブリッジ ドメイン サブネットのルート リークを設定します。

始める前に

リークするテナント、VRF、ブリッジ ドメイン、サブネットを作成しておく必要があります。

手順


ステップ 1

[ナビゲーション(Navigation)] ペインで、 [テナント名(Tenant name)] > [ネットワーキング(Networking)] > [VRF(VRFs)] > [ESG の VRF 間リークルート(Inter- VRF Leaked Routes for ESG)] > [EPG/BD サブネット(EPG/BD Subnets)]

ステップ 2

  [EPG/BDサブネット(EPG/BD Subnets)] を右クリックして、 [リークする EPG/BD サブネットの設定(Configure EPG/BD Subnet to leak)]を選択します。

ステップ 3

  [リークする EPG/BD サブネットの設定(Configure EPG/BD Subnet to leak)] ダイアログボックスで、次の操作を実行します:

  1. [IP]:リークするブリッジ ドメイン サブネットとそのマスクを入力します。

  2. (任意) [説明(Description)]:EPG またはブリッジ ドメイン サブネットの説明を入力します。

  3. (任意) [L3Out アドバタイズメントを許可する(Allow L3Out Advertisement)]:このサブネットを別の VRF の L3Out によってアドバタイズする必要がある場合は、 はい(True) に設定します。

ステップ 4

  [テナントと VRF の接続先(Tenant and VRF destinations)] フィールドで右端まで移動し、 [+] 記号をクリックします。

ステップ 5

  [テナントと VRF の接続先の作成(Create Tenant and VRF destinations)] ダイアログボックスで、次の操作を実行します:

  1. [テナントおよび VRF(Tenant and VRF)]:テナントおよび VRF 名を入力または選択します。

  2. (任意) [説明(Description)]:宛先の説明を入力します。

  3. [L3Out アドバタイズメントを許可する(Allow L3Out Advertisement)]:ターゲットVRFごとに許可を変更する必要がある場合は、 はい(True) または いいえ(False)に設定します。デフォルトでは、このオプションは [継承(inherit)] に設定されており、ステップ 3 の [L3Out アドバタイズメントを許可する(Allow L3Out Advertisement)] と同じ設定を保持するようになっています。

  4.   [OK]をクリックします。

ステップ 6

  [送信(Submit)]をクリックします。


REST API を使用した内部ブリッジ ドメイン サブネットのルート リークの設定

はじめる前に:

漏洩する BD サブネット、または漏洩したサブネットを含む BD サブネットを設定しておく必要があります。

手順:

<polUni>
  <fvTenant name="t0">
    <fvCtx name="VRFA">
      <leakRoutes>
        <!--
            leak the BD subnet 192.168.1.0/24 with the Allow L3Out Advertisement
            False (i.e. scope private)
        -->
        <leakInternalSubnet ip="192.168.1.0/24" scope="private">
          <!--
              leak the BD subnet to Tenant t1 VRF VRFB with the
              Allow L3Out Advertisement configured in the parent
              scope (i.e. scope inherit)
          -->
          <leakTo ctxName="VRFB" tenantName="t1" scope="inherit" />
        </leakInternalSubnet>
      </leakRoutes>
    </fvCtx>
  </fvTenant>
</polUni>

 

GUI を使用して外部プレフィックスのルートリークを設定する

この手順を使用して、外部プレフィックスのルートリークを構成します。

始める前に

送信元 VRF で L3Out またはボーダー ゲートウェイを構成しておく必要があります。外部プレフィックスが学習されます。

手順


ステップ 1

[ナビゲーション(Navigation)] ペインで、 [テナント名(Tenant name)] > [ネットワーキング(Networking)] > [VRF(VRFs)] > [ESG の VRF 間リークルート(Inter- VRF Leaked Routes for ESG)] > [外部プレフィックス(External Prefixes)]に移動します。

ステップ 2

  [外部プレフィックス(External Prefixes)] を右クリックして、 [リークされた外部プレフィックスの作成(Create Leaked External Prefix)]を選択します。

ステップ 3

  [リークされた外部プレフィックスの作成(Create Leaked External Prefix)] ダイアログ ボックスで、次の操作を実行します:

  1. [IP]IP:リークされるプレフィックスを入力します。

  2. (任意) [説明(Description)]:リークされる外部プレフィックスの説明を入力します。

  3. (任意) [以上(プレフィックス)(Greater than or Equal(Prefix))]照合される最小プレフィックス長を入力します。これは、通常のルータの IP プレフィックスリストの「ge」に相当します。

  4. (任意) [以下(プレフィックス)(Less than or Equal(Prefix))]:照合される最大プレフィックス長を入力します。これは、通常のルータの IP プレフィックスリストの「le」に相当します。

ステップ 4

  [テナントと VRF の接続先(Tenant and VRF destinations)] フィールドで右端まで移動し、 [+] 記号をクリックします。

ステップ 5

  [テナントと VRF の接続先の作成(Create Tenant and VRF destinations)] ダイアログ ボックスで、次の操作を実行します:

  1. [テナントおよび VRF(Tenant and VRF)]テ:テナントおよび VRF 名を入力または選択します。

  2. (任意) [説明(Description)]:宛先の説明を入力します。

  3.   [OK]をクリックします。

ステップ 6

登録手続きを開始するには、 [送信(Submit)]をクリックします。


REST API を使用して外部プレフィックスのルート リークを設定する

はじめる前に

ソース VRF「VRFA」で L3Out またはボーダー ゲートウェイを設定しておく必要があり、これにより、外部プレフィックスが学習されます。

手順

<polUni>
  <fvTenant name="t0">
    <fvCtx name="VRFA">
      <leakRoutes>
        <!--
            leak the external prefixes in the range of
            10.20.0.0/17 and 10.20.0.0/30
        -->
        <leakExternalPrefix ip="10.20.0.0/16" ge="17" le="30">
          <!-- leak the external prefixes to Tenant t1 VRF VRFB -->
          <leakTo ctxName="VRFB" tenantName="t1" />
        </leakExternalPrefix>
      </leakRoutes>
    </fvCtx>
  </fvTenant>
</polUni>

GUI を使用して外部プレフィックスのルート リークを構成する

この手順を使用して、外部プレフィックスのルート リークを構成します。

始める前に

リークされるテナント、 VRF、ブリッジドメイン、およびサブネットを構成するか、BGW を構成し、別のファブリックから EVPN Type5 プレフィックスを学習する必要があります。

手順


ステップ 1

[ナビゲーション(Navigation)] ペインで、 [テナント名(Tenant name)] > [ネットワーキング(Networking)] > [VRF(VRFs)] > [ESG の VRF 間リークルート(Inter- VRF Leaked Routes for ESG)] > [内部プレフィックス(Internal Prefixes)]に移動します。

ステップ 2

  [内部プレフィックス(Internal Prefixes)] を右クリックして、 [リークされた内部プレフィックスの作成(Create Leaked Internal Prefix)]を選択します。

ステップ 3

  [リークされた内部プレフィックスの作成(Create Leaked Internal Prefix)] ダイアログボックスで、以下の操作を実行します:

  1. [IP]:リークされたプレフィックスを入力します。

  2. (任意) [説明(Description)]:リークされた外部プレフィックスの説明を入力します。

  3. (任意) [以上(プレフィックス)(Greater than or Equal(Prefix))]:照合される最小プレフィックス長を入力します。これは、通常のルータの IP プレフィックスリストの「ge」に相当します。

  4. (任意) [以下(プレフィックス)(Less than or Equal(Prefix))]:照合される最大プレフィックス長を入力します。これは、通常のルータの IP プレフィックスリストの「le」に相当します。

ステップ 4

  [テナントと VRF の接続先(Tenant and VRF destinations)] フィールドで右端まで移動し、 [+] 記号をクリックします。

ステップ 5

  [テナントと VRF の接続先の作成(Create Tenant and VRF destinations)] ダイアログボックスで、以下の操作を実行します:

  1. [テナントおよび VRF(Tenant and VRF)]:テナントおよび VRF 名を入力または選択します。

  2. (任意) [説明(Description)]:宛先の説明を入力します。

  3.   [OK]をクリックします。

ステップ 6

  [送信(Submit)]をクリックします。


エンドポイント セキュリティ グループを使用してレイヤ 4 からレイヤ 7 を設定する

GUI を使用してエンドポイントセキュリティ グループへのレイヤ 4 ~レイヤ 7 サービスを適用する

EPG を使用したサービス グラフの展開に提供されるすべての構成は、同様に ESG にも適用されます。必要な変更は、EPG にコントラクトを関連付ける代わりに ESG にコントラクトを関連付けることのみです。この手順を使用して、エンドポイントセキュリティ グループによって使用されるコントラクトに、非管理モードのレイヤ 4 ~ レイヤ 7 サービスデバイスのサービスグラフテンプレートを適用します。

始める前に

以下を作成しておく必要があります:

  • ESG

  • サービス グラフ テンプレート

手順


ステップ 1

メニュー バーで、 [テナント(Tenants)] > [すべてのテナント(All Tenants)]を選択します。

ステップ 2

[作業(Work)] ペインで、テナントの名前をダブルクリックします。

ステップ 3

[ナビゲーション(Navigation)] ペインで、 [テナント(Tenant)] > [サービス(Services)] > [L4 ~ L7(L4-L7)] > [サービス グラフ テンプレート(Service Graph Templates)]を展開します。

ステップ 4

[ナビゲーション(Navigation)] ペインで、ESG に適用する [サービス グラフ テンプレート名(Service Graph Template Name)] を右クリックし、 [L4 ~ L7サービス グラフ テンプレートの適用(Apply L4-L7 Service graph Template)]を選択します。

  [L4 ~ L7サービス グラフ テンプレートを EPG に適用(Apply L4-L7 Service graph Template To EPGs)] ダイアログ ボックスが表示されます。レイヤ 4 ~ レイヤ 7 サービス グラフ テンプレートを、エンドポイント セキュリティ グループ間のコントラクトに関連付けます。

ステップ 5

  [L4 ~ L7 サービス グラフ テンプレートの EPG への適用のステップ 1 > コントラクト(Apply L4-L7 Service Graph Template To EPGs STEP 1> Contract)] ダイアログ ボックスに適切な値を入力します。

  1.   [エンドポイント セキュリティ グループ(Endpoint Security Group)] をエンドポイント グループ タイプとして選択します。

  2. ESG 内コントラクトを設定している場合は、 [エンドポイント内コントラクトの設定(Configure an Intra-Endpoint Contract)] チェックボックスをオンにして、 [ESG / ネットワーク(ESG / Network)] ドロップダウン リストから ESG を選択します。

  3. ESG 内コントラクトではなく通常のコントラクトを使用している場合は、ESG と、コンシューマとプロバイダーのネットワークの組み合わせを選択します。

  4.  [コントラクト タイプ(Contract Type)] フィールドで適切なオプション ボタンをクリックして、新しいコントラクトを作成するか既存のコントラクトを選択します。  [新規コントラクトの作成(Create A New Contract)] を選択し、そのフィルタを構成する場合は、 [フィルタなし(すべてのトラフィックを許可)(No Filter(Allow All Traffic))] チェックボックスをオフにします。完了したら、 [+] をクリックしてフィルタ エントリを追加し、 [更新(Update)] をクリックします。

ステップ 6

  [次へ(Next)]をクリックします。

  [ステップ 2 > グラフ(STEP 2 > Graph)] ダイアログが表示されます。

ステップ 7

  [デバイス名情報(your device name Information)] セクションで、赤色のボックスで示された必須フィールドを設定します。

ステップ 8

  [終了(Finish)]をクリックします。

これで、ESG が使用するコントラクトにサービス グラフ テンプレートを適用できました。

(注)  

 

vzAny を構成するには、 [AnyEPG] をプロバイダーとして選択し、コンシューマとして関心のある ESG を選択するか、または上記の手順 5.c でその逆を選択します。

サービス グラフを vzAny-to-vzAny コントラクト vzAny-vzAny に適用するには、 [エンドポイント グループ(EPG)(Endpoint Policy Group(EPG))] をエンドポイント グループ タイプとして選択し [AnyEPG] をコンシューマおよびプロバイダーとして選択します。


REST API を使用したエンドポイント セキュリティ グループへのレイヤ 4 からレイヤ 7 サービスの適用

EPG を使用してサービス グラフを展開するために提供されるすべての REST API は、ESG にも等しく適用されます。ただし、コントラクトは ESG に関連付けられている必要があります。

詳細については、 レイヤ 4 からレイヤ 7 の REST API の例 を参照してください。