ソフトウェアのアップグレード
Cisco Cloud APICソフトウェアをアップグレードする前に、の情報を確認してください。ソフトウェアのアップグレードの前提条件
Cisco Cloud APICソフトウェアのアップグレードに使用する方法は、状況によって異なります。
-
5.0(1)より前のリリースからリリース5.1(2)にアップグレードする場合は、移行ベースのプロセスを使用してソフトウェアをアップグレードします。これらの指示については、移行ベースのアップグレード にアクセスしてください。
(注)
で説明したように、アップグレードに使用したのと同じ移行ベースの手順をシステムリカバリにも使用できます。システム リカバリの実行
-
リリース5.0(1)または5.0(2)からリリース5.1(2)にアップグレードする場合は、ポリシーベースのプロセスを使用してソフトウェアをアップグレードします。これらの指示については、ポリシーベースのアップグレード にアクセスしてください。
(注)
リリース5.0(1)または5.0(2)からリリース5.1(2)へのポリシーベースのアップグレードが何らかの理由で機能しない場合は、リリース5.0(1)または5.0(2)からリリース5.1(2)にアップグレードできます。で説明されている移行ベースのプロセスを使用します。移行ベースのアップグレード
CSRのアップグレード
Cisco Cloud APICソフトウェアのアップグレードに使用する方法に関係なく、クラウドAPICソフトウェアをアップグレードするたびに、クラウドサービスルータ(CSR)もアップグレードする必要があります。
-
リリース5.2(1)より前のリリースでは、Cisco Cloud APICのアップグレードをトリガーするたびにCSRが自動的にアップグレードされます。
-
リリース5.2(1)以降では、Cisco Cloud APICのアップグレードとは関係なく、CSRのアップグレードをトリガーし、それらのCSRのアップグレードをモニタできます。これは、管理プレーン(Cisco Cloud APIC)とデータプレーン(CSR)のアップグレードを分割できるため、トラフィック損失を削減するのに役立ちます。
詳細については、「クラウド サービス ルータのアップグレードのトリガー」を参照してください。
ソフトウェアのアップグレードの前提条件
次に、Cisco Cloud APIC ソフトウェアをアップグレードする前に行う必要がある前提条件を示します。
-
Cisco Cloud APIC が Cisco マルチサイト ACI ファブリックの一部であり、シスコ マルチサイト と連携している場合は、Cisco Cloud APIC ソフトウェアをアップグレードする前に、Cisco ACI マルチサイト オーケストレータ ソフトウェアを同等またはそれ以降のリリースにアップグレードする必要があります。つまり、シスコ ACI マルチサイト オーケストレータ ソフトウェアのリリースは、常に Cisco Cloud APIC ソフトウェアのリリース以降である必要があります。
-
シスコ ACI マルチサイト オーケストレータ ソフトウェアのリリース日を確認するには、ソフトウェア ダウンロード サイトの ACI Multi-Site Software に移動し、左側のナビゲーション バーで該当するリリースを選択して、そのリリース日を確認します。
-
Cisco Cloud APIC ソフトウェアのリリース日を確認するには、ソフトウェア ダウンロード サイトの Cloud Application Policy Infrastructure Controller に移動し、左側のナビゲーション バーで該当するリリースを選択して、そのリリース日を確認します。
たとえば、リリース 5.1(2e) にアップグレードする場合:Cisco Cloud APIC
-
ソフトウェア ダウンロード サイト(この場合は 28-Nov-2020)の Cloud Application Policy Infrastructure Controller の情報を使用して、リリース 5.1(2e) の Cisco Cloud APIC リリース日を確認し、ソフトウェア ダウンロード サイトの ACI Multi-Site Software に移動して、シスコ ACI マルチサイト オーケストレータ ソフトウェアの同等またはそれ以降のリリース(この場合は、マルチサイトリリース3.1(1g)、リリースは2020 年 11 月 28 日)を検索します。
-
最初に、Cisco ACI マルチサイト オーケストレータソフトウェアをマルチサイトリリース 3.1(1g) にアップグレードします。これらの手順については、『Cisco ACI Multi-Site Orchestrator Installation and Upgrade Guide、Release 3.1(x)』を参照してください。
-
Cisco ACI マルチサイト オーケストレータソフトウェアをアップグレードしたら、このドキュメントの手順に従ってCisco Cloud APICリリース 5.1(2e) Cloud APICにアップグレードします。
-
-
マルチサイトリリース 3.0(2) 以降、Cisco ACI マルチサイト オーケストレータの AV ペア形式は、シングル サインオン(SSO)機能をサポートするために、Cisco APIC で使用される形式と一致するように更新されました。Cisco ACI マルチサイト オーケストレータソフトウェアをマルチサイトリリース 3.1(1) 以降にアップグレードする場合は、AV ペア文字列を新しい形式に更新するまで、リモート認証を使用してログインできないことがあります。
考えられる問題を回避するために、次のように AV ペア文字列の新しい形式を使用して、ACI マルチサイト オーケストレータ の AV ペアおよび APIC ロールを 1 行にまとめることを推奨します。
Cisco-AVPair = "shell:domains = all / custom-privilege /、msoall / powerUser /"
詳細については、『Cisco ACI Multi-Site Configuration Guide、Release 3.1(x)』の「Authentication」の章の「Configuring Remote Authentication Server for Orchestrator Users」の項を参照してください。
移行ベースのアップグレード
リリース4.2(4)以前からリリース5.1(2)にアップグレードする場合は、次の手順に従います。この場合、移行ベースのプロセスを使用してソフトウェアをアップグレードします。
このセクションの手順を実行する前に、に記載されている情報を確認してください。ソフトウェアのアップグレードの前提条件
![]() (注) |
アップグレードに使用されるこれらの移行ベースの手順は、で説明されているように、システムリカバリにも使用できます。システム リカバリの実行 |
既存のクラウドAPIC設定情報の収集
ソフトウェアをアップグレードする前に、このトピックの手順に従って特定のフィールドの既存の設定情報を検索し、これらの各フィールドのエントリを書き留めます。Cisco Cloud APICリリース5.1(2)リカバリテンプレートを使用してをアップグレードする場合は、次の手順の後の手順で、これらのフィールドに同じエントリを使用します。Cisco Cloud APIC
次の各フィールドについて、で実行した元の導入の一部として入力したエントリをメモします。Azure でのクラウド APIC の導入
サブスクリプション
-
の順に移動します。
-
[Name]列の名前の下にinfraがあるテナントの行を見つけます。
-
[Azure Subscription]列の値をメモします。
これはのサブスクリプションエントリです。Cisco Cloud APIC
リソース グループ
-
[Cloud Resources Virtual Machines]に移動します。
[仮想マシン(Virtual Machines)] ウィンドウが表示されます。
-
[VM]リストでVMを見つけてメモします。Cisco Cloud APIC
VMの値は通常、次の形式で表示されます。
-
「vm_name」は、で説明されているように、仮想マシン名です。Virtual Machine Name
-
(<resource_group>)は、のリソースグループエントリです。Cisco Cloud APIC
-
ロケーション
-
[仮想マシン] ウィンドウが表示されます。
-
VMリストでVMを見つけます。Cisco Cloud APIC
-
[VM]リストでVMの値をクリックします。Cisco Cloud APIC
VMの詳細が記載されたナビゲーションパネルが画面の右側から表示されます。Cisco Cloud APIC
-
[General]領域で、[Region]フィールドの値を見つけてメモします。
これはのロケーションエントリです。Cisco Cloud APIC
ファブリック名
-
CLIからにSSHで接続します。Cisco Cloud APIC
# ssh admin@<cloud_apic_ip_address>
プロンプトが表示されたら、パスワードを入力します。
-
次の CLI を入力します。
ACI-Cloud-Fabric-1# acidiag avread
-
出力でFABRIC_DOMAIN領域を見つけます。
Local appliance ID=1 ADDRESS=10.100.0.13 TEP ADDRESS=10.100.0.12/30 ROUTABLE IP ADDRESS=0.0.0.0 CHASSIS_ID=afe36d66-042a-11eb-ab21-7b2dc494b182 Cluster of 1 lm(t):1(zeroTime) appliances (out of targeted 1 lm(t):1(2020-10-01T21:15:48.743+00:00)) with FABRIC_DOMAIN name=ACI-Cloud-Fabric set to version=5.0(2i) lm(t):1(2020-10-01T21:15:48.746+00:00); discoveryMode=PERMISSIVE lm(t):0(zeroTime); drrMode=OFF lm(t):0(zeroTime); kafkaMode=OFF lm(t):0(zeroTime) appliance id=1 address=10.100.0.13 lm(t):1(2020-10-01T21:14:23.001+00:00) tep address=10.100.0.12/30 lm(t):1(2020-10-01T21:14:23.001+00:00) routable address=0.0.0.0 lm(t):1(zeroTime) oob address=10.100.0.29/28 lm(t):1(2020-10-01T21:14:26.723+00:00) version=5.0(2i) lm(t):1(2020-10-01T21:14:26.841+00:00) chassisId=afe36d66-042a-11eb-ab21-7b2dc494b182 lm(t):1(2020-10-01T21:14:26.841+00:00) capabilities=0X7EEFFFFFFFFF--0X2020--0X1 lm(t):1(2020-10-01T21:20:27.483+00:00) rK=(stable,present,0X206173722D687373) lm(t):1(2020-10-01T21:14:26.728+00:00) aK=(stable,present,0X206173722D687373) lm(t):1(2020-10-01T21:14:26.728+00:00) oobrK=(stable,present,0X206173722D687373) lm(t):1(2020-10-01T21:14:26.728+00:00) oobaK=(stable,present,0X206173722D687373) lm(t):1(2020-10-01T21:14:26.728+00:00) cntrlSbst=(APPROVED, E8E6DDB1D800) lm(t):1(2020-10-01T21:14:26.841+00:00) (targetMbSn= lm(t):0(zeroTime), failoverStatus=0 lm(t):0(zeroTime)) podId=1 lm(t):1(2020-10-01T21:14:23.001+00:00) commissioned=YES lm(t):1(zeroTime) registered=YES lm(t):1(2020-10-01T21:14:23.001+00:00) standby=NO lm(t):1(2020-10-01T21:14:23.001+00:00) DRR=NO lm(t):0(zeroTime) apicX=NO lm(t):1(2020-10-01T21:14:23.001+00:00) virtual=YES lm(t):1(2020-10-01T21:14:23.001+00:00) active=YES(2020-10-01T21:14:23.001+00:00) health=(applnc:255 lm(t):1(2020-10-01T21:16:16.514+00:00) svc's) --------------------------------------------- clusterTime=<diff=-1 common=2020-10-02T07:46:19.717+00:00 local=2020-10-02T07:46:19.718+00:00 pF=<displForm=0 offsSt=0 offsVlu=0 lm(t):1(2020-10-01T21:15:50.026+00:00)>> ---------------------------------------------
これはのファブリック名エントリです。Cisco Cloud APIC
外部サブネット
-
の順に移動します。
-
ext-networksという名前のEPGを見つけ、そのEPGをクリックします。
画面の右側からナビゲーションパネルがスライドします。
-
ナビゲーションパネルで、[詳細(Details)]アイコン()をクリックします。
この EPG の概要ページが表示されます。
-
[Endpoints]領域で、[ext-Network1]の行を見つけ、[Subnet]列の値を確認します。
これはの外部サブネットエントリです。Cisco Cloud APIC値 0.0.0.0/0 は、誰でも Cisco Cloud APIC への接続が許可されることを意味します。
Virtual Machine Name
-
[仮想マシン] ウィンドウが表示されます。
-
リスト内のVMの値を見つけてメモします。Cisco Cloud APIC
VM の値は通常、次の形式で表示されます。<vm_name>(<resource_group>)
-
は、の仮想マシン名エントリです。Cisco Cloud APIC
-
(<resource_group>)は、で説明されているリソースグループです。リソース グループ
-
インフラVNETプール
インフラVNETプールの場合、複数のインフラサブネットプールがある可能性があるため、手順の一部として、ARMテンプレートを使用して元のを起動したときに使用したインフラサブネットの情報を確認してください。Cisco Cloud APICAzure でのクラウド APIC の導入
-
Cisco Cloud APIC GUI で、[インターネット(Intent)] アイコン(
)をクリックし、[cAPIC 設定(cAPIC Setup)] を選択します。
-
[リージョン管理(Region Management)] エリアで、[設定の編集(Edit Configuration)] をクリックします。
[管理するリージョン(Regions to Manage)] ウィンドウが表示されます。
-
[Next] をクリックします。
[一般接続(General Connectivity)] ウィンドウが表示されます。
-
[一般(General)]の下の[クラウドルータのサブネットプール(Subnet Pools for Cloud Routers)]領域で、[作成者(Created By)]列に[システム内部(System Internal)]値がある行を見つけ、[サブネット(Subnet)]列の値をメモします。
これはのInfra VNETプールエントリです。Cisco Cloud APIC
ストレージ アカウント名
が以前に展開されたリソースグループの下にあるAzureの[ストレージアカウント(Storage accounts)]ページに移動します。Cisco Cloud APIC
-
まだログインしていない場合は、Cloud APIC インフラ テナントの Azure アカウントにログインし、Azure 管理コンソールに移動します。
-
[サービス(Services)] の [ストレージ アカウント(Storage accounts)] を選択します。
[ストレージ アカウント(Storage accounts)] ページが表示されます。
-
リソースグループのストレージアカウント名を見つけてメモします。Cisco Cloud APIC
これはのストレージアカウント名エントリです。Cisco Cloud APIC
次の作業
アップグレード前の手順の実行の手順を実行します。
アップグレード前の手順の実行
始める前に
手順
ステップ 1 |
暗号化パスフレーズ制御が有効になっていない場合は、有効にします。 |
||
ステップ 2 |
既存の Cisco Cloud APIC 設定をバックアップします。 設定をバックアップするには、さまざまな方法があります。Cisco Cloud APIC詳細については、Cloud APIC for Azure Users Guideを参照してください。リモート バックアップを使用する場合は、最初にリモート ロケーションを追加する必要があることに注意してください。 |
||
ステップ 3 |
展開に非ホームリージョン CSR がある場合は、ホームリージョンを除くすべてのリージョンから CSR を削除します。
|
||
ステップ 4 |
Cisco Cloud APIC VM を削除します。 |
次のタスク
リカバリ テンプレートのダウンロードと展開の手順を実行します。
リカバリ テンプレートのダウンロードと展開
始める前に
これらの手順に進む前に、アップグレード前の手順の実行 の手順を完了してください。
手順
ステップ 1 |
リリース 5.1(2) リカバリ テンプレートをダウンロードします。Cisco Cloud APIC |
ステップ 2 |
Azureポータルにリリース5.1(2)リカバリテンプレートを展開します。 |
ステップ 3 |
リカバリ テンプレートを使用して、同じリソース グループに VM を展開します。Cisco Cloud APIC |
次のタスク
アップグレード後の手順の実行の手順を実行します。
アップグレード後の手順の実行
始める前に
これらの手順に進む前に、リカバリ テンプレートのダウンロードと展開 の手順を完了してください。
手順
ステップ 1 |
インフラサブスクリプションのVMに貢献者ロールを付与します。Cisco Cloud APIC |
||
ステップ 2 |
同じ暗号化パスフレーズが使用可能です。 |
||
ステップ 3 |
リリース5.2(1)への移行ベースのアップグレードを実行している場合は、以前にバックアップした設定をインポートする前に、Pythonスクリプトを実行して必要な設定をクリーンアップします。 Cisco TACに連絡し、CSCvy42684で発生した問題に対処するPythonスクリプトを入手して、必要な設定をクリーンアップします。https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy42684 https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html |
||
ステップ 4 |
でバックアップした設定をインポートします。ステップ 2アップグレード前の手順の実行 設定のバックアップ時にリモートロケーションを設定した場合は、バックアップにアクセスするためにリモートロケーションを再度作成する必要があります。 |
||
ステップ 5 |
命名ポリシーを確認します。 |
||
ステップ 6 |
非ホームリージョンのCSRがクラウドで起動するのを待ち、すべてのVGWトンネルが新しく作成されたCSRで起動し、設定の調整が完了することを確認します。 さらに、CSRのアップグレードが必要な場合は、プロセスのこの時点でホームリージョンのCSRが削除され、再作成されることがあります。これらのアクションと、結果として表示される可能性のある障害は無視してください。これらのアクションは、この手順の次の手順を完了すると解消されます。 この場合、ホームリージョンのCSRが最新のCSRバージョンにアップグレードされるまで待ちます。たとえば、リリース5.0(2i)の場合、最新のCSRバージョンは17_1になります。 |
||
ステップ 7 |
(任意) サイト間接続があり、サイト間トラフィックの完全なドロップを回避する場合は、次のステップでホームリージョンのCSRを停止する前に、非ホームリージョンのサイト間トンネルを再設定し、を介してトンネルを起動します。ACI マルチサイト オーケストレータ この手順は、サイト間接続がない場合、またはサイト間接続があるが、トラフィックの損失を気にしない場合は必要ありません。
|
||
ステップ 8 |
ホームリージョンのCSRを展開解除します。
|
||
ステップ 9 |
ホームリージョンのCSRを再展開します。 この手順では、以前に設定したホームリージョンのCSRが削除され、新しいホームリージョンのCSRが再作成されます。 |
||
ステップ 10 |
(任意) サイト間接続が必要な場合は、この手順の手順を実行します。
|
次のタスク
VNet間接続のためにAzure VNetピアリングに移行する場合は、の手順に従います。VNet ピアリングへの移行(オプション)
VNet ピアリングへの移行(オプション)
CSR を介した従来のトンネルベースの VPN 接続を使用するのではなく、VNet 間接続のために Azure VNet ピアリングに移行する場合は、このタスクの手順に従います。VNet ピアリング機能の詳細については、 『Configuring VNet Peering for Cloud APIC for Azure』ドキュメントを参照してください。
![]() (注) |
VNet ピアリング モードへの移行は中断を伴う操作です。プロセス中にトラフィック損失が発生することに注意してください。 |
始める前に
これらの手順に進む前に、の手順を完了してください。アップグレード後の手順の実行
手順
ステップ 1 |
Cisco Cloud APIC GUI で、[インターネット(Intent)] アイコン( |
||
ステップ 2 |
[リージョン管理(Region Management)] エリアで、[設定の編集(Edit Configuration)] をクリックします。 [管理するリージョン(Regions to Manage)] ウィンドウが表示されます。 |
||
ステップ 3 |
[内部ネットワークの接続性(Connectivity for Internal Network)] 領域を見つけ、仮想ネットワーク ピアリングが使用可能であることを確認します。 |
||
ステップ 4 |
[仮想ネットワークピアリング(Virtual Network Peering)] をクリックして、Azure VNet ピアリング機能を有効にします。 これにより、レベルで VNet ピアリングが可能になり、インフラ VNet 内の CSR を持つすべてのリージョンに NLB が展開されます。Cisco Cloud APIC VNet ピアリングをレベルで有効にした後、各ユーザ クラウド コンテキスト プロファイルで、VNet ピアリング オプションを有効にし、VNet ゲートウェイ ルータ オプションを無効にする必要があります。Cisco Cloud APIC
|
||
ステップ 5 |
左側のナビゲーションバーで、 既存のクラウドコンテキストプロファイルが表示されます。 |
||
ステップ 6 |
[アクション(Actions)]をクリックし、[クラウド コンテキスト プロファイル)Create Cloud Context Profile] を選択します。 [クラウド コンテキスト プロファイルの作成(Create Cloud Context Profile)] ダイアログ ボックスが表示されます。 |
||
ステップ 7 |
[VNet ゲートウェイ ルータ(VNet Gateway Router] フィールドを見つけて、[VNet Gateway Router] チェックボックスのチェックを外し(無効)ます。 |
||
ステップ 8 |
[VNet ペアリング(VNet Peering)] フィールドを見つけて、[VNet ペアリング] チェックボックスにチェック(有効)します)。 |
||
ステップ 9 |
設定が終わったら [保存(Save)] をクリックします。 |
||
ステップ 10 |
インフラ サブスクリプションとユーザ テナント サブスクリプションの両方にネットワーク貢献者ロールを設定します。
この状況では、ユーザ テナントと infra VNet の間でピアリングが機能するように、次を設定する必要があります。
|
ポリシーベースのアップグレード
リリース5.0(1)または5.0(2)からリリース5.1(2)にアップグレードする場合は、次の項の手順を使用して、Cisco Cloud APICソフトウェアのポリシーベースのアップグレードを実行します。
このセクションの手順を実行する前に、ソフトウェアのアップグレードの前提条件 に記載されている情報を確認してください。
イメージのダウンロード中
手順
ステップ 1 |
ログインしていない場合は、Cisco Cloud APIC にログインします。 |
ステップ 2 |
[Navigation]メニューから、[Operations] [Firmware Management]を選択します。 [ファームウェア管理] ウィンドウが表示されます。 |
ステップ 3 |
[ファームウェア管理] ウィンドウの [イメージ(Images)] タブをクリックします。 |
ステップ 4 |
[Actions]をクリックし、スクロールダウンメニューから[Add Firmware Image]を選択します。 [ファームウェア イメージを追加] ポップアップが表示されます。 |
ステップ 5 |
ファームウェア イメージをローカルまたはリモート ロケーションから追加するかを決めます。
|
ステップ 6 |
[Select] をクリックします。 |
ポリシーベースのアップグレードプロセスを使用したソフトウェアのアップグレード
リリース5.0(1)または5.0(2)からリリース5.1(2)以降にアップグレードする場合は、次の項の手順を使用して、Cisco Cloud APICソフトウェアのポリシーベースのアップグレードを実行します。
始める前に
-
の手順を使用してイメージをダウンロードしました。イメージのダウンロード中
手順
ステップ 1 |
Cisco Cloud Services Router(CSR)の正しいイメージに登録します。
|
||
ステップ 2 |
リリース5.0(1)からリリース5.1(2)にアップグレードする場合は、ホームリージョンを除くすべてのリージョンからCSRを削除します。
この時点では、ホームリージョンからCSRを削除しないでください。この時点でホームリージョンのCSRを削除すると、停止が発生します。 |
||
ステップ 3 |
[移動(Navigation)] メニューから、 を選択します。 [ファームウェア管理] ウィンドウが表示されます。 |
||
ステップ 4 |
[アップグレードをスケジュール(Schedule Upgrade)] をクリックします。 [アップグレードをスケジュール] ポップアップが表示されます。 ファブリックに障害があることを示すメッセージが表示された場合は、アップグレードを実行する前にこれらの障害を解決することを推奨します。詳細については、『Cisco Cloud APIC for Azure User Guide』の「Viewing Health Details Using the Cisco Cloud APIC GUI」を参照してください。 |
||
ステップ 5 |
[ターゲット ファームウェア(Target Firmware)] フィールドで、スクロールダウン メニューからファームウェア イメージを選択します。 |
||
ステップ 6 |
[Upgrade Start Time]フィールドで、アップグレードを今すぐ開始するか、後で開始するかを決定します。
|
||
ステップ 7 |
互換性チェック機能を無効にするように特に指示されている場合を除き、[互換性チェックを無視 (Ignore Compatibility check)] フィールドでは設定をデフォルトの [オフ (off)] のままにします。
|
||
ステップ 8 |
[アップグレードをスケジュール(Schedule Upgrade)] をクリックします。 [Upgrade Status]領域のメインの[Firmware Management]ウィンドウで、アップグレードの進行状況をモニタできます。 |
||
ステップ 9 |
リリース5.0(1)からリリース5.1(2)にアップグレードする場合は、アップグレードが完了したら、必要なCSRを再度追加します。
他のリージョンにCSRを再度追加する前に、ホームリージョンのCSRが安定していることを確認します。 |
||
ステップ 10 |
すべてのCSR(ホームリージョンのCSRと非ホームリージョンのCSR)がリリース17.3.1aになっていることを確認します。 すべてのCSRがリリース17.3.1aになるまで、Cisco Cloud APIC VMの電源をオフにしないでください。 |
||
ステップ 11 |
リリース5.0(1)からリリース5.1(2)にアップグレードする場合は、CSRを介した従来のトンネルベースのVPN接続を使用するのではなく、VNet間接続のためにAzure VNetピアリングに移行するかどうかを決定します。 VNet ピアリング機能の詳細については、 『Configuring VNet Peering for Cloud APIC for Azure』ドキュメントを参照してください。
VNetピアリング機能を有効にするには、次の手順を実行します。 |