Skip to content

2020/11

Cisco ACI で Web UI 以外の手段でファームウェアを APIC へコピーする

Cisco ACI でバージョンアップを行う際、ファームウェアは一般的に Web UI 上から転送設定を行うケースが多いのではないかと思います。 ですが、CLI で「ファイルコピー」や「バージョンアップそのもの」を実行することも可能です。 今回はファームウェアの転送を CLI で行う方法をメモしておきます。 検証は ACI 5.1(1h) 環境で実施しました。

ACI で Cisco 社から指定があった場合に root ユーザへ昇格する手順

通常、Cisco ACI へ root 権限でログインすることは出来ませんし、その必要もありません。 ですが、Cisco 社から「トラブルシューティング上、root 権限へ昇格して所定のコマンドを実行して欲しい」といった依頼があった場合は root 権限へ昇格する必要があります。 今回は root 権限へ昇格する手順をメモしておきます。

後述する通り、root ユーザへ昇格するには「Cisco 社から有効期限付きの一時パスワードを発行して貰う」必要がある為、ユーザが任意にいつでも root ユーザへ昇格出来るわけではありません (繰り返しになりますが、その必要もありません)。

Cisco ACI 5.1(1h) で変更されたファームウェア管理画面

Cisco ACI 5.1(1h) からはファームウェア管理画面の Web UI が大幅に変更されました。 リリースノート には以下のように記載されています。

Enhancements to the upgrade process through the GUI when upgrading the APIC or switch software.

The upgrade process for the APIC and switch software through the GUI has been enhanced. For more information, see the Cisco APIC Installation, Upgrade, and Downgrade Guide.

ACI 5.1(1h) における、実際のノードバージョンアップ画面をメモしておきます。

Cisco ACI 5.x 系で RADIUS 認証の設定をする

Cisco ACI で外部認証を利用する方法、及び関連サーバの構築方法に関して以下のエントリーを記載しました。

現在は ACI も 5.x 系までバージョンアップしており、以前に書いたエントリー時点から設定方法も少しだけ変わっています。 今回は改めて 5.x 系での RADIUS 認証設定方法をメモしておきます。

CentOS8 の firewalld で ICMP だけをブロックする

Linux で Ping (ICMP) の応答をブロックしたい場合、firewall-cmd --add-icmp-block=echo-request を設定する方法があります。 これでも ICMP をブロックすることは出来ますが、送信元に対して「ICMP をブロックしている」旨のメッセージが返されます。 こういった場合は ICMP だけ DROP ゾーンで処理し、残りの TCP/UDP 通信は許可することで回避出来ます。 今回は CentOS8 で設定しました。

Cisco ACI で EndPoint を確認 / 削除する

2017 年に Cisco ACI の EndPoint の確認 / 削除の方法について以下のメモを書きました。

現時点では ACI もバージョン 5.1(1h) までリリースされている為、EndPoint の確認 / 削除方法について改めて最新の 5.1(1h) ベースでメモを書いておきます。

RLogin から WSL へログインする

RLogin から WSL (非 WSL2) が利用出来るように設定した際のメモです。

なぜか公開鍵方式ではうまくいかなかったので止む無く、パスワード認証方式にしています。 /etc/ssh/sshd_config の設定を修正します。 幾ら「自分しか利用しない」とは言え、TCP/22 を利用するのは心理的 (?) に抵抗があるので、「ポート番号は 20022 へ、Listen するアドレスは 127.0.0.1 だけ」に変更した上でパスワード認証を有効化します。