Cisco ACI ファブリックをパブリック クラウドに拡張するための要件
Cisco Application Centric Infrastructure (ACI) をパブリッククラウドに拡張するには、その前に、Cisco ACI オンプレミスのデータセンターと AMAZON Web Services (AWS) の展開要件を満たす必要があります。
オンプレミス データ センターの要件
このセクションでは、(ACI)ファブリックをパブリッククラウドに拡張するためのオンプレミスデータセンター要件を示します。Cisco Application Centric Infrastructure
-
ファブリックに次のコンポーネントが取り付けられていることを確認します。Cisco ACI
-
Cisco Nexus 9000シリーズACIモードスイッチソフトウェアリリース14.1以降を実行している、少なくとも2つのCisco Nexus EXまたはFXスパインスイッチ、またはNexus 9332Cおよび9364Cスパインスイッチ。
-
Cisco Nexus 9000シリーズACIモードスイッチソフトウェアリリース14.1以降を実行している少なくとも2台のCisco Nexus pre-EX、EX、またはFXリーフスイッチ。
-
リリース 4.1 以降および Cisco ACI Multi-Site Orchestrator(MSO)リリース 2.2(x) 以降を実行している 1 つ(APIC)。Cisco Application Policy Infrastructure Controller
-
-
基本設定で展開された Cisco ACI Multi-Site Orchestrator 2.2(x)。
-
インターネット プロトコル セキュリティ(IPsec)を終端できるルータ。
-
オンプレミスとクラウドサイト間のテナントトラフィックに十分な帯域幅があることを確認する必要があります。
-
Cisco SMART LicensingアカウントとLeaf Advantageライセンス。Cisco ACI
オンプレミスサイト上のすべてのリーフには、リーフライセンスが必要です。Cisco ACI
-
ファブリックに接続されているワークロード。Cisco ACI
-
ファブリック(スパイン)とIPセキュリティ(IPsec)終端デバイス間で設定されるサイト間ネットワーク(ISN)。Cisco ACI
ISN の作成については、 『Cisco APIC Layer 3 Networking Configuration Guide』の「Multipod」の章を参照してください。https://www.cisco.com/c/en/us/support/cloud-systems-management/application-policy-infrastructure-controller-apic/tsd-products-support-series-home.html
-
オンプレミス展開と AWS 展開の間にファイアウォールを展開する場合は、特定のファイアウォール ポートを許可する必要があります。これには、Cisco Cloud APIC の HTTPS アクセス、各 AWS CSR の Ipsec ポート、AWS CSR リモート管理の SSH 接続が含まれます。
これらのファイアウォールポートについては、このガイドで詳しく説明します。Cloud APIC 通信ポート
AWS パブリック クラウドの要件
このセクションでは、パブリック クラウドに(ACI)ファブリックを拡張するための Amazon Web Services(AWS)の要件を示します。Cisco Application Centric Infrastructure
AWSアカウント
インフラ テナント用に 1 つの AWS アカウントが必要であり、ユーザ テナントごとに 1 つの AWS アカウントが必要です。
たとえば、2 つのユーザ テナントを作成する場合は、3 つの AWS アカウントが必要です。各ユーザ テナントに 1 つのアカウントと、インフラ テナントに 1 つのアカウントが必要です。ユーザ テナントは、信頼できる場合と信頼できない場合があります。詳細は、このガイドのユーザ テナントの AWS アカウントのセットアップを参照してください。
AWS リソース
AWS 展開の一部として次のリソースが必要です。
-
Cisco APIC 5.0 Amazon マシン イメージ(AMI)にアクセスします。
(注)
AMI にアクセスするには、Amazon マーケット プレイスで Cisco Cloud APIC に登録する必要があります。
-
クラウドで実行されるアプリケーションの仮想マシン(VM)として機能する Elastic Cloud Computer(EC2)の 2 つのインスタンス。
-
バーチャル プライベート クラウド(VPC)、サブネット、バーチャル プライベート ゲートウェイ(VGW)、インターネット ゲートウェイ(IGW)、セキュリティ グループ、および実行予定のタスクに基づくリソース。
Cisco Cloud Services Router(CSR)
AWS マーケット プレイスから Cisco Cloud Services Router(CSR)Bring Your Own License(BYOL)に登録します。詳細については、「Cisco Cloud APIC Licensing」を参照してください。
セットアップ時に定義した帯域幅要件に応じて、適切なサイズでCSRを展開します。Cisco Cloud APIC
ルータのスループットの値によって、展開するCSRインスタンスのサイズが決まります。スループットの値を大きくすると、より大きなVMが展開されます。CSRライセンスは、Cisco Cloud APICセットアッププロセスの一部として設定したスループット設定に基づきます。コンプライアンスのために、Smartアカウントに同等以上のライセンスとAXフィーチャセットが必要です。
次の表に、さまざまなルータ スループット設定に使用される AWS EC2 インスタンスを示します。
CSR スループット |
AWS EC2 インスタンス |
---|---|
10 MB |
c4.large |
50 MB |
c4.large |
100 BM |
c4.large |
250 MB |
c4.large |
500 MB |
c4.large |
1 GB |
c4.2xlarge |
2.5 GB |
c4.4xlarge |
5 GB |
c4.8xlarge |
10 GB |
c4.8xlarge |
Elastic IP アドレス
インフラ VPC が展開されているリージョンに少なくとも 9 つの Elastic IP アドレスがあることを確認します。
Cisco Cloud APIC には 1 つの Elastic IP アドレスが必要で、CSR ごとに 4 つ必要です。導入地域のアカウントに 9 つ以上の Elastic IP アドレスが許可されていることを確認します。そうでない場合は、AWS のケースを上げて Elastic IP アドレスの数を増やします。10 以上を推奨します。
(注) |
アドレスは、関連付け解除された Elastic IP アドレスであってはなりません。9 つの新しい Elastic IP アドレスに十分なリソースが必要です。未使用の Elastic IP アドレスがある場合は、それらを解放できます。 |
Cisco Cloud APIC
導入に使用される AWS インスタンスのタイプは、リリースによって異なります。Cisco Cloud APIC
-
リリース 5.0(x) より前のリリースでは、Cisco Cloud APIC は M4.2xlarge インスタンスを使用して展開されます。
-
リリース 5.0(x) 以降では、Cisco Cloud APIC は M5.2xlarge インスタンスを使用して展開されます。