Cisco IOS で VRF を指定して copy コマンドを実行する
従来の Cisco IOS で管理インターフェイスへ VRF を設定していたとします。
1 2 3 |
|
しかし、こういった場合にファームウェアを特定 VRF からダウンロードしようとしても、copy
コマンドで VRF が指定出来ず、結果的にファームウェアがダウンロード出来ない… といった場合があります。
従来の Cisco IOS で管理インターフェイスへ VRF を設定していたとします。
1 2 3 |
|
しかし、こういった場合にファームウェアを特定 VRF からダウンロードしようとしても、copy
コマンドで VRF が指定出来ず、結果的にファームウェアがダウンロード出来ない… といった場合があります。
Cisco ACI でも SPAN 設定を行うことが出来ます。 設定箇所は Access / Fabric / Tenant があり、以下のような違いがあります。
設定箇所 | 種別 | 送信元 | 宛先 | フィルタ |
---|---|---|---|---|
Access | ローカル SPAN | Direct Port, PortChannel | 送信元と同じリーフのポート | EPG |
Access | ERSPAN | Direct Port, PortChannel, vPC | EPG | EPG |
Fabric | ERSPAN | Fabric Port | EPG | BD または VRF |
Tenant | ERSPAN | EPG | EPG | - |
今回は Access でローカル SPAN を設定する手順をメモしておきます。 検証には 5.1 (1h) を利用しました。
Cisco ACI でバージョンアップを行う際、ファームウェアは一般的に Web UI 上から転送設定を行うケースが多いのではないかと思います。 ですが、CLI で「ファイルコピー」や「バージョンアップそのもの」を実行することも可能です。 今回はファームウェアの転送を CLI で行う方法をメモしておきます。 検証は ACI 5.1(1h) 環境で実施しました。
通常、Cisco ACI へ root 権限でログインすることは出来ませんし、その必要もありません。 ですが、Cisco 社から「トラブルシューティング上、root 権限へ昇格して所定のコマンドを実行して欲しい」といった依頼があった場合は root 権限へ昇格する必要があります。 今回は root 権限へ昇格する手順をメモしておきます。
後述する通り、root ユーザへ昇格するには「Cisco 社から有効期限付きの一時パスワードを発行して貰う」必要がある為、ユーザが任意にいつでも root ユーザへ昇格出来るわけではありません (繰り返しになりますが、その必要もありません)。
以前に CentOS7 に PowerDNS をインストールする というメモを書きました。 今回は CentOS8 に PowerDNS をインストールする手順をメモしておきます。 前回のメモ同様、バックエンドには MariaDB を利用します。 インストール手順は全く同じで大丈夫ですが、今回はゾーン転送も可能な設定を行います。
以前に ACI 4.2(2e) をベースに Cisco ACI で Forwarding Scale Profile Policy を設定してリソース最大値を調整する というメモを書きました。 ACI 5.1(1h) では新たにふたつの Forwarding Scale Profile が追加された為、改めて Forwarding Scale Profile について整理しておきます。
Cisco ACI 5.1(1h) からはファームウェア管理画面の Web UI が大幅に変更されました。 リリースノート には以下のように記載されています。
Enhancements to the upgrade process through the GUI when upgrading the APIC or switch software.
The upgrade process for the APIC and switch software through the GUI has been enhanced. For more information, see the Cisco APIC Installation, Upgrade, and Downgrade Guide.
ACI 5.1(1h) における、実際のノードバージョンアップ画面をメモしておきます。
Cisco ACI で外部認証を利用する方法、及び関連サーバの構築方法に関して以下のエントリーを記載しました。
現在は ACI も 5.x 系までバージョンアップしており、以前に書いたエントリー時点から設定方法も少しだけ変わっています。 今回は改めて 5.x 系での RADIUS 認証設定方法をメモしておきます。
2017 年に Cisco ACI の EndPoint の確認 / 削除の方法について以下のメモを書きました。
現時点では ACI もバージョン 5.1(1h) までリリースされている為、EndPoint の確認 / 削除方法について改めて最新の 5.1(1h) ベースでメモを書いておきます。
以前に ACI で Preferred Group 設定時の Zoning-Rule というメモを書きました。 自分の理解を整理する為に Application EPG と External EPG を組み合わせ、Preferred Group での通信テストを実施したので結果をメモしておきます。 検証は 5.0(2h) で実施しました。
下記は「各々の設定時、Contract 未設定でも通信出来たか?否か?」をまとめたものです。 結論としては「AppEpg や ExtEpg 関係無く、お互いが Include の時は Contract 不要で通信可能」「どのパターンでも、いずれか一報が Exclude あれば Contract が必要」という結果でした。
No. | Src | Preferred Group | Dst | Preferred Group | Result |
---|---|---|---|---|---|
1 | AppEpg | exclude | AppEpg | exclude | X |
2 | AppEpg | exclude | AppEpg | include | X |
3 | AppEpg | include | AppEpg | exclude | X |
4 | AppEpg | include | AppEpg | include | ○ |
5 | ExtEpg | exclude | AppEpg | exclude | X |
6 | ExtEpg | exclude | AppEpg | include | X |
7 | ExtEpg | include | AppEpg | exclude | X |
8 | ExtEpg | include | AppEpg | include | ○ |
9 | AppEpg | exclude | ExtEpg | exclude | X |
10 | AppEpg | exclude | ExtEpg | include | X |
11 | AppEpg | include | ExtEpg | exclude | X |
12 | AppEpg | include | ExtEpg | include | ○ |