Cisco CML 2.5.0 の Cisco 機器デフォルトコンフィグ
Cisco CML 2.5.0 環境の各 Cisco 機器 デフォルトコンフィグをメモしておきます。
Cisco CML 2.5.0 環境の各 Cisco 機器 デフォルトコンフィグをメモしておきます。
Hiding Links に記載されていますが、Cisco CML ではトポロジーや通信は影響することなく、表示上だけリンクを非表示にすることが出来ます。 今回は Cisco CML 2.5.0 でのリンク非表示手順をメモしておきます。 尚、この「リンク表示 / 非表示」はラボのトポロジーファイル (.yaml) で保持されている為、状態をファイルに保存することが可能です。 但し、「リンクの表示 / 非表示」を切り替えられるのは「デバイス単位」です。 「同じデバイスに接続されているリンクだが、方や表示、方や非表示」のように「リンク単位」での制御は出来ません。
以前に ThousandEyes の Web テストの User-Agent は公式ドキュメントが間違っている というメモを書きました。 改めて最新のドキュメントを確認したところ、実際の挙動に従ってドキュメントが修正されていました。
ThousandEyes の Enterprise Agent のデフォルトログイン情報 (ユーザ名やパスワード) は下記のドキュメントに記載されています。
具体的なデフォルト値は以下です。
| ログイン方法 | ユーザ名 | パスワード | 備考 |
|---|---|---|---|
| HTTP | - | - | HTTPS へリダイレクトされる |
| HTTPS | admin |
welcome |
|
| SSH | thousandeyes |
(パスワードログイン不可) | Web UI から設定した鍵でのみ、ログイン可能 |
Enterprise Anget 側の設定は項目が非常に少ないですが、概ね下記です。
ThousandEyes の Enterprise Agent は Ubuntu ベースのアプライアンスです。 デフォルトでは管理者権限がありませんが、te-va-unlock というパッケージをインストールすることで任意の sudo コマンドを利用することが出来ます。 詳しくは Unlocking the ThousandEyes Appliance に書かれていますが、具体的には Enterprise Agent へ SSH ログインし、下記を実行するだけです。
1 2 | |
これで thousandeyes ユーザでパスワードを必要とせず、無制限に sudo コマンドが利用出来るようになりました。
以下の環境で APIC から外部サーバへ SCP でのファイルバックアップを試したところ、F0053 - fltConfigJobConfigBackupFailed のエラーになってしまいました。
Ubuntu 側の /var/log/auth.log を確認したところ、下記が記録されていました。
Mar 15 11:57:00 localhost sshd[97087]: Unable to negotiate with 10.0.0.1 port 58692: no matching host key type found. Their offer: ssh-rsa,ssh-dss [preauth]
APIC 側のクライアントとしての HostKeyAlgorithms 設定変更が不明だった為、セキュリティレベルを下げることになってしまいますが、サーバ側の /etc/ssh/sshd_config に以下を追記しました。
IOS-XE を RR 構成で BGP 設定したので、コンフィグをメモしておきます。 RR はシングル構成です。
Cisco CML でコンソール接続を簡易したい場合は Breakout Tool が便利です。 私は普段、CML を以下の環境で利用することが多くあります。
ですが、いつの間にか「Breakout Tool からノードのシリアルポート情報をクリックして iTerm2 でコンソール接続する」という動作が出来なくなり、非常に困っていました。 この事象ですが、「Breakout Tool の待受アドレスを IPv6 から IPv4 へ変更する」ことで解消出来たので設定方法をメモしておきます。
まだベータ段階ではありますが、CML 2.5 と同時リリースの March 2023 リファレンスプラットフォームには Cat9000v が同梱 に記載したように現時点の最新であるリファレンスプラットフォームには Catalyst9000v が同梱されています。 今回はこの Catalyst9000v についてメモしておきます。 尚、引用は主に 公式ページ からのものです。
「Cisco IOS XE Bengaluru 17.6.x(Catalyst 9300 スイッチ)BGP EVPN VXLAN コンフィギュレーション ガイド」の 例:バック ツー バック マルチキャスト複製を使用したレイヤ 2 VNI の設定 を参考に EVPN VXLAN を設定してみたのでメモしておきます。 スパインを用いないバック・ツー・バック接続、マルチキャスト構成を利用しています。