Cisco ACI で特定テナントにしかアクセス出来ないユーザを作成する
Cisco ACI ではセキュリティドメイン (Security Domain) という概念を用いることで「特定のテナントにしかアクセス出来ないユーザ」を作成することが出来ます。 今回はこういった「アクセス出来る範囲を制限されたユーザ」の作成方法をメモしておきます。
Cisco ACI ではセキュリティドメイン (Security Domain) という概念を用いることで「特定のテナントにしかアクセス出来ないユーザ」を作成することが出来ます。 今回はこういった「アクセス出来る範囲を制限されたユーザ」の作成方法をメモしておきます。
vSphere 上に RancherOS を使ったコンテナの管理環境を構築してみます。 今回は RancherOS 1.0.0-rc2 をインストールしました。
Cisco ACI で異なる VRF に所属する Application EPG 間で通信するには以下のように設定します。
Cisco ACI の APIC や Leaf、Spine では show cli list
でコマンド一覧を出力出来るそうです。 2.2(2i) 環境で実際に試した結果をメモしておきます(出力が長すぎてはてなブログに貼り付けきれなかった為、出力の冒頭のみ、貼り付けておきます)。
無料で SSL/TLS サーバ証明書を取得するには Let's Encrypt が便利です。 Let's Encrypt は Amazon Linux をまだ正式サポートしていないものの、とりあえず動作はするようです。 しかし、Amazon Linux 上で Let's Encrypt を実行するとエラーが出る場合があります。 今回は「環境変数 PYTHON_INSTALL_LAYOUT を削除」し、更に「~/.local ディレクトリを削除」することで Let's Encrypt を実行出来るようになりましたので、手順をメモしておきます。
Cisco ACI のバージョン 2.2(2i) がリリースされていました。 大きな機能追加は無く、バグ修正のみのようです。
ACI と vSphere を連携すると ACI で EPG を新規作成した際に vSphere(の分散スイッチ)で自動的に PortGroup が作成される為、設定が非常に簡素化されます。 今回は ACI と vSphere の連携設定方法を記載します。
MkDocs を使うと Markdown を使ったドキュメント構築を手軽に行えます。 基本的なコンセプトは Sphinx と同じですが、Sphinx は reST(reStructuredText)メインなのに対して、MkDocs は Markdown メインというところが大きな差だと思います。 どちらも優れたソフトウェアだと思いますが、私の場合は Markdown の方が慣れているので MkDocs の方が手軽に感じます。
更に MkDocs に HEARTBEATS Flavored Markdown extension (以下、HBFM)をインストールすると「フォントに色をつける」等の機能拡張を行うことが出来ます。 MkDocs も HBFM も pip
で簡単にインストール可能ですが、今回は Alpine に両方をインストールした Docker イメージを作成し、これを利用します。
検証作業の際、手軽に使えるように Docker で起動する vsftpd / sshd のイメージを作ってみました。 Alpine をベースしており、イメージサイズは 9MB 程度と軽量です。 デフォルトではユーザ名「admin」、パスワードは「password」で接続可能です。