AWS Transit Gateway へアタッチ出来るのは 1AZ あたり 1Subnet?
AWS の Transit Gateway へ VPC をアタッチする際、例えば以下のような構成であればアタッチ可能です。
ですが、1AZ にある複数の Subnet を Transit Gateway へアタッチすることが出来ません… そもそも UI 的に「1AZ につき、1Subnet しか選択出来ない」為、「1AZ にある 2Subnet をアタッチする」という設定自体が出来ません。
AWS の Transit Gateway へ VPC をアタッチする際、例えば以下のような構成であればアタッチ可能です。
ですが、1AZ にある複数の Subnet を Transit Gateway へアタッチすることが出来ません… そもそも UI 的に「1AZ につき、1Subnet しか選択出来ない」為、「1AZ にある 2Subnet をアタッチする」という設定自体が出来ません。
Cisco ACI のバージョン 5.2(2f) がリリースされていました。
ログイン時の What's New 画面は以下の通りです。
NX-OS 10.1 から (例えば JUNOS や PAN-OS のような)「設定を反映するには commit
が必要」といった 2 段階コミットがサポートされました。 今回は NX-OX で 2 段階コミットを実行する手順をメモしておきます。
Cisco デバイスで startup-config と running-config を比較するには OS ごとに以下のコマンドを利用します。
show archive config differences
show running-config diff
CML2 上で確認した際の OS バージョンもメモしておきます。
OS | Version | Command |
---|---|---|
IOSv | 15.9(3)M3 | show archive config differences |
CSR1000v | 17.03.02 | show archive config differences |
Cat8000v | 17.05.01a | show archive config differences |
NX-OS | 7.3(0)D1(1) | show running-config diff |
AWS 上に Terraform で Transit Gateway を作成する .tf ファイルをメモしておきます。 AWS Provider は 3.54.0 を使いました。
CML2 ではノードを起動する前に、予めコンフィグを設定しておくことが可能です。 今回はその手順をメモしておきます。 今回は IOSv (15.9) を使って検証しました。
AWS 用の Terraform Provider を使って VPC と Subnet を作成するサンプルをメモしておきます。 現時点の AWS Provider は 3.53.0 でした。
Python から Cisco Webex へメッセージを送信する方法をメモしておきます。 ライブラリは webexteamssdk を利用します。