Cisco Cloud APIC サイトのインフラの設定

クラウド サイト接続性情報の更新

CSR やリージョンの追加や削除などのインフラストラクチャの変更には、Multi-Site ファブリック接続サイトの更新が必要です。このセクションでは、各サイトの APIC から直接最新の接続性情報を取得する方法を説明します。

手順


ステップ 1

Cisco Nexus Dashboard Orchestrator の GUI にログインします。

ステップ 2

左のナビゲーションメニューから 、[インフラストラクチャ(Infrastructure)] > [サイト接続(Site Connectivity)]を選択します。

ステップ 3

メイン ペインの右上にある [構成(Configure)] をクリックします。

ステップ 4

左側のペインの [サイト (Sites)] の下で、特定のサイトを選択します。

ステップ 5

メインウィンドウで [更新 (Refresh)] ボタンをクリックして、新規または変更されたCSRおよびリージョンを検出します。

ステップ 6

最後に、[はい (Yes)] をクリックして確認し、接続情報をロードします。

これにより、新規または削除された CSR およびリージョンが検出されます。

ステップ 7

[導入 (Deploy)] をクリックして、クラウドサイトの変更を、接続している他のサイトに伝達します。

クラウドサイトの接続を更新し、CSR またはリージョンが追加または削除された後、インフラ設定を展開して、そのクラウドサイトへのアンダーレイ接続がある他のサイトが更新された設定を取得する必要があります。


インフラの設定: クラウド サイトの設定

ここでは、クラウド APIC サイトにサイト固有のインフラ設定を構成する方法について説明します。

手順


ステップ 1

Cisco Nexus Dashboard Orchestrator の GUI にログインします。

ステップ 2

左のナビゲーションメニューから 、[インフラストラクチャ(Infrastructure)] > [サイト接続(Site Connectivity)]を選択します。

ステップ 3

メイン ペインの右上にある [構成(Configure)] をクリックします。

ステップ 4

左側のペインの [サイト (Sites)] の下で、特定のクラウド サイトを選択します。

ステップ 5

[サイト間接続(Inter-Site Connectivity)] 情報を入力します。

  1. 右側の [<Site> 設定 (Settings)] ペインで、[サイト間接続 (Inter-Site Connectivity)] タブを選択します。

  2. マルチサイト ノブを有効にします。

    これは、オーバーレイ接続がこのサイトと他のサイト間で確立されるかどうかを定義します。

    オーバーレイ構成は、次の手順で説明するようにアンダーレイ サイト間接続が確立されていないサイトにはプッシュされないことに注意してください。

  3. (オプション)[BGP パスワード (BGP Password)] を指定します。

ステップ 6

サイト固有の [サイト間接続 (Inter-Site Connectivity)] 情報を入力します。

  1. クラウド サイトの右側のプロパティ サイドバーで、[サイトの追加] をクリックします。

    [サイトの追加(Add Site)] ウィンドウが表示されます。

  2. [サイトへの接続] で、[サイトの選択] をクリックし、構成しているサイト (たとえば、 Site1 ) からの接続を確立するサイト (たとえば、 Site2 ) を選択します。

    リモート サイトを選択すると、[サイトの追加(Add Site)] ウィンドウが更新され、両方向の接続が反映されます:[サイト1(Site1)] > [サイト2(Site2)] および [サイト2(Site2)] > [サイト1(Site1)]。

  3. [サイト1(Site1)] > [サイト2(Site2)] エリアで、[接続タイプ(Connection Type)]ドロップダウンから、サイト間の接続のタイプを選択します。

    次のオプションを使用できます。

    • [パブリックインターネット (Public Internet)]:2 つのサイト間の接続は、インターネットを介して確立されます。

      このタイプは、任意の 2 つのクラウド サイト間、またはクラウド サイトとオンプレミス サイト間でサポートされます。

    • [プライベート接続 (Private Connection)]:2 つのサイト間のプライベート接続を使用して接続が確立されます。

      このタイプは、クラウド サイトとオンプレミス サイトの間でサポートされます。

    • [クラウド バックボーン (Cloud Backbone)]:クラウド バックボーンを使用して接続が確立されます。

      このタイプは、Azure-to-AzureやAWS-to-AWSなど、同じタイプの 2 つのクラウド サイト間でサポートされます。

    複数のタイプのサイト(オンプレミス、AWS、Azure)がある場合、サイトの異なるペアは異なる接続タイプを使用できます。

  4. これら 2 つのサイト間の接続に使用するプロトコルを選択します。

    BGP-EVPN 接続を使用している場合は、オプションで IPSec を有効にして、使用する Internet Key Exchange (IKE) プロトコルのバージョンを選択できます。構成に応じて、IKEv1 (バージョン 1 ) または IKEv2 (バージョン 1 ) です。

    • パブリック インターネット接続の場合、IPsec は常に有効です。

    • クラウド バックボーン接続の場合、IPsec は常に無効です。

    • プライベート接続の場合、IPsec は有効または無効にすることができます。

    代わりに BGP-IPv4 接続を使用する場合は、構成しているクラウド サイトからのルート リーク構成に使用される外部 VRF を提供する必要があります。

    Site1 > Site2 の接続情報が提供された後、Site2 > Site1 領域は、反対方向の接続情報を反映します。

  5. [保存 (Save)] をクリックして、設定を保存します。

    Site1 から Site2 への接続情報を保存すると、Site2 から Site1 へのリバース接続が自動的に作成されます。これは、他のサイトを選択し、右側のサイドバーにある [サイト間接続(Inter-site Connectivity)] 情報を選択することで確認できます。

  6. 他のサイトのサイト間接続を追加するには、この手順を繰り返します。

    Site1 から Site2 へのアンダーレイ接続を確立すると、リバース接続が自動的に行われます。

    ただし、Site1 から Site3 へのサイト間接続も確立する場合は、そのサイトに対してもこの手順を繰り返す必要があります。

ステップ 7

[外部接続 (External Connectivity)] 情報を入力します。

NDO によって管理されていない外部サイトまたはデバイスへの接続を設定する予定がない場合は、この手順をスキップできます。

外部接続のユース ケースの詳細な説明は、「Nexus Dashboard Orchestrator を使用したクラウド CSR からの外部接続の設定」ドキュメントで入手できます。

  1. 右側の [<Site> 設定 (Settings)] ペインで、[外部接続 (External Connectivity)] タブを選択します。

  2. [外部接続の追加 (Add External Connectivity)] をクリックします。

    [外部接続の追加 (Add External Connectivity)] ダイアログが開きます。

  3. [VRF] ドロップダウンから、外部接続に使用する VRF を選択します。

    これは、クラウド ルートをリークするために使用される VRF です。[リージョン (Regions)] セクションには、この設定を適用する CSR を含むクラウド リージョンが表示されます。

  4. [外部デバイス (External Devices)] セクションの [名前 (Name)] ドロップダウンから、外部デバイスを選択します。

    これは、一般的なインフラストラクチャ設定時に[一般設定 (General Settings)] > [外部デバイス (External Devices)] リストに追加した外部デバイスであり、インフラの設定: 一般設定の説明に従ってすでに定義されている必要があります。

  5. [トンネル IKE バージョン (Tunnel IKE Version) ] ドロップダウンから、クラウド サイトの CSR と外部デバイス間の IPSec トンネルの確立に使用する IKE バージョンを選択します。

  6. (任意)[トンネル サブネット プール (Tunnel Subnet Pool)] ドロップダウンから、名前付きサブネット プールのいずれかを選択します。

    名前付きサブネット プールは、クラウド サイトの CSR と外部デバイス間の IPSec トンネルに IP アドレスを割り当てるために使用されます。ここで名前付きサブネット プールを指定しない場合、外部サブネット プールが IP 割り当てに使用されます。

    外部デバイス接続用の専用サブネット プールを提供することは、特定のサブネットがすでに外部ルータに IP アドレスを割り当てるために使用されており、それらのサブネットを NDO およびクラウド サイトのIPSecトンネルに引き続き使用する場合に役立ちます。

    この接続に特定のサブネット プールを提供する場合は、インフラの設定: 一般設定の説明に従って作成済みである必要があります。

  7. (オプション)[事前共有キー (Pre-Shared Key)] フィールドに、トンネルの確立に使用するカスタム キーを入力します。

  8. 必要に応じて、同じ外部接続(同じ VRF )に対して追加する外部デバイスについて、前のサブステップを繰り返します。

  9. 必要に応じて、追加の外部接続(異なる VRF )に対してこの手順を繰り返します。

    CSR と外部デバイス間のトンネルエンドポイントには 1 対 1 の関係があるため、異なる VRF を使用して追加の外部接続を作成できますが、同じ外部デバイスに追加の接続を作成することはできません。


次のタスク

必要なサイト間接続情報をすべて設定しましたが、まだサイトにプッシュされていません。インフラ設定の展開の説明に従って、設定を展開する必要があります。