Cisco ACI でよく設定する Interface Policies (2019/10/06 版)
以前に Cisco ACI でよく設定する Interface Policies というメモを書きました。 このメモ時点で最新の ACI は 4.2(1j) ですが、バージョンが新しくなったことに伴い設定項目も増えましたので、改めて「良く使う Interface Policies」を定義した XML ファイルを更新しておきます。
以前に Cisco ACI でよく設定する Interface Policies というメモを書きました。 このメモ時点で最新の ACI は 4.2(1j) ですが、バージョンが新しくなったことに伴い設定項目も増えましたので、改めて「良く使う Interface Policies」を定義した XML ファイルを更新しておきます。
以前に Cisco ACI の Infra VLAN ID は多くの場合 3,967 がオススメ という記事で少し触れましたが、(ACI モードでは無い) NX-OS の Cisco Nexus 9000 が内部利用している VLAN 範囲は show system vlan reserved
で確認することが可能です。
Cisco VIRL の Web 管理画面へログインする際は uwmadmin
というユーザを利用します。 uwmadmin
ユーザのパスワードを変更するには Web 管理画面へログインし、VIRL Server
→ System Configuration
→ Users
→ UWM Admin Password
という項目で設定します。
但し、記号を含むパスワードを設定すると「value is invalid: Only alphanumeric characters are allowed
」というエラーになってしまう為、パスワードには英数字だけを含める必要があります。
Cisco ACI には「何かの状態変更をリアルタイムに検出する」ことが可能になる Subscription という仕組みがあります。 Node.js で Events を Subscription するサンプルをメモしておきます。 今回は Ubuntu19 でテストしました。
Cisco ACI へ Python スクリプトでログインし、認証トークンを取得するサンプルをメモしておきます。 認証用の REST API へアクセスし、取得した認証トークンを以降の処理で使い回す… というのが定型処理です。 今回は Python 3.7.3 を使いました。
Let's Encrypt で取得したワイルドカード証明書を SSL-VPN (AnyConnect) で利用出来るようにする手順をメモしておきます。 ASA が SSL-VPN 用の Trustpoint に ECDSA を利用出来るようになったのは 9.4 以降らしいのですが、今回の環境は 9.1 の為、RSA を用いています。
以前に Cisco IOS ルータへの Radius ログイン時、自動的に特権モードにするにはというメモを書きましたが、これでは設定として不十分な為、新たに「Cisco IOS ルータへ Radius 認証でログインする」方法に関して、メモを書き直します。
以前に Cisco ACI へのログイン時に RADIUS 認証出来るようにするというメモを書きました。 今回は Active Directory で認証する場合の基本的な設定方法をメモしておきます。 ACI のバージョンは 4.1(2g) を利用しています。
Cisco DNA Center (以下、DNA-C) へ curl でアクセスする方法をメモしておきます。 DNA-C はバージョン「1.2.6 未満」と「1.2.6 以降」でログイン用の REST API が異なります。 今回は 1.2.6 以降を前提にしています。
以前に Cisco VIRL でよく使うコンフィグテンプレートをメモしました。 多少、アップデートしたので改めてメモしておきます。 あくまで検証環境用のコンフィグ・テンプレートな点はご注意を!