Professional Documents
Culture Documents
Cisco ACI Layer2 Migration Best Practices: Customer Experience, Cisco Systems G.K
Cisco ACI Layer2 Migration Best Practices: Customer Experience, Cisco Systems G.K
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Spine201
Leaf201 Leaf202
E1/33
E1/11 E1/11
VLAN200
200.200.200.254/24
200.200.200.200/24
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Spine201
Leaf201 Leaf202
E1/33
E1/11 E1/11
VLAN200
200.200.200.254/24
200.200.200.200/24
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Step1
Step2
Demo2
Step5
Step3
Step6 Step4
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Step 1: Leaf Profileの作成
Fabricタブ -> Access Policies
[Navigation]ペイン
Switches -> Leaf Switches -> Profilesを右クリック -> Create Leaf Profile
Name: Leaf202_SwProf
Leaf Selectors: 「+」押下
Name: Leaf202_SwSel
Blocks: Leaf202
Update
Next -> Finish
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Step2: Interface Profileの作成
・Interface Profileの作成
Fabricタブ -> Access Policies
[Navigation]ペイン
Interfaces -> Leaf Interfaces -> Profilesを右クリック -> Create Leaf Interface Profile
Name: Leaf202_IfProf
Interface Selectors: 「+」押下
Name: 1_33_IfSel
Interface IDs: 1/33
OK -> Submit
※紐付け作業はLeafを追加した時に1度行う必要があるが、Portの追加・変更などの設定では行う必要はない
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Step3: Interface Policy Groupの作成
・Interface Policy Groupの作成
Fabricタブ -> Access Policies
[Navigation]ペイン
Interfaces -> Leaf Interfaces -> Policy Groups -> Leaf Access Port を右クリック -> Create Leaf Access Port Policy Group
Name: SVS_N9K_Ipg
Submit
[Navigation]ペイン
Policies -> Interface -> CDP Interfaceを右クリック -> Create CDP Interface Policy
CDP Enableの作成
Name: CDP_Enable
Admin State: Enabled
Submit
CDP Disableの作成
Name: CDP_Disable
Admin State: Disabled
Submit
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Step3: Interface Policy Groupの作成 – Cont.
Fabricタブ -> Access Policies
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Step4: Attachable Access Entity Profile(AAEP)の作成
Fabricタブ -> Access Policies
[Navigation]ペイン
Policies -> Global -> Attachable Access Entity Profilesを右クリック -> Create Attachable Access Entity Profile
Name: SVS_Aaep
Next -> Finish
※Submit Changesは影響を表示するWarningメッセージなので注意が必要
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Step5: Physical Domainの作成
Fabricタブ -> Access Policies
[Navigation]ペイン
Physical and External Domains -> Physical Domainsを右クリック -> Create Physical Domain
Name: SVS_PhyDom
Submit
Physical DomainとAAEPの紐付け
Policies -> Global -> Attachable Access Entity Profiles -> SVS_Aaep
[Work]ペイン
Domains (VMM, Physical or External) Associated to. Interfaces: 「+」押下
Continue
name: 「SVS_PhyDom」を選択
Update
Submit
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Step6: VLAN Poolの作成
Fabricタブ -> Access Policies
[Navigation]ペイン
Pools -> VLANを右クリック -> Create VLAN Pool
Name: SVS_Vlanpool
Allocation Mode: Static Allocation
(VMM連携などの場合を除き接続先に合わせる必要があるため、Static Allocationを選択する)
Encap Blocks: 「+」押下
Range: VLAN 100 – VLAN 299
OK -> Submit
※VLAN Poolの作成の注意事項
あるVLANを複数のVLAN Poolに含めないことが推奨
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
アクセスポリシーを関連したオブジェクトを同時
に作成しながら設定する
・Leaf Profile、Interface Profile、Interface Policy Groupの作成と紐付け(Step1-3、Step7のInterface ProfileとIPGとの紐付け)
※AAEP、Physical Domain、VLAN PoolはLeaf202で作成したものを使用する
Finish
vPCポート用アクセスポリシーの設定
Fabricタブ -> Access Policies
・vPC用Leaf Profileの作成(vPCペアで一つの設定する)
[Navigation]ペイン
Switches -> Leaf Switches -> Profilesを右クリック -> Create Leaf Profile
Name: 201_202_SwProf
Leaf Selectors: 「+」押下
Name: 201_202_SwSel (201,202共有のSelectorを作成する)
Blocks: 「Leaf201」「Leaf202」の両方を選択
Update
Next -> Finish
・vPC用Interface Profileの作成
[Navigation]ペイン
Interfaces -> Leaf Interfaces -> Profilesを右クリック -> Create Leaf Interface Profile
Name: 201_202_IfProf (Interface Profileも同様に201,202共有のProfileを作成する)
Interface Selectors: 「+」押下
Name: 1_11_IfSel
Interface IDs: 1/11
OK -> Submit
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
vPCポート用のアクセスポリシー設定 – Cont.
・Leaf ProfileとInterface Profileの紐付け
[Navigation]ペイン
Switches -> Leaf Switches -> Profiles -> 201_202_SwProf
[Work]ペイン
Associated Interface Selector Profiles: 「+」押下
Interface Select Profile: 「201_202_IfProf」を選択
Submit
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
vPCポート用のアクセスポリシー設定 – Cont.
Fabricタブ -> Access Policies
[Navigation]ペイン
Interfaces -> Leaf Interfaces -> Policy Groups -> VPC Interfaceを右クリック -> Create VPC Interface Policy Group
Name: Vpc201_202_11_Ipg
※vPCのペアごとにVPC interface policy groupを作成する必要があるので、Port番号を名前に含むようにする
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
vPCポート用のアクセスポリシー設定 – Cont.
Fabricタブ -> Access Policies
・Interface Descriptionの設定(Option)
[Navigation]ペイン
Interfaces -> Leaf Interfaces -> Profiles -> 201_202_IfProf -> 1_11_IfSel
[Work]ペイン
Port Blocks: 「1/11」をダブルクリック
Description: to ESXi vmnic0 vmnic1(接続先の情報などを入力)
Submit -> Submit Changes
・Interface Descriptionの確認
[Navigation]ペイン
Interfaces -> Leaf Interfaces -> Profiles
[Work]ペイン
Interface Selectorsに()内に表示される
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Step 1: Tenant / VRFの作成
Tenantタブ -> Add Tenant
Name: SVSProd
VRF Name: SVSProd_VRF
Submit
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Step 2: Bridge Domainの作成
Tenant/VRFの作成後、[Navigation]ペインに作成したTenantのツリーが展開される
シナリオ
BD(VLAN200)を1つ、これに紐づくEPGを1つ作成し、このEPGの中にDGWが接続されたポートとエンドポイント
が接続されているポートを追加する
[Navigation]ペイン
Networking -> Bridge Domainを右クリック -> Create Bridge Domain
Name: VLAN200_BD
VRF: 「SVSProd_VRF」を選択
Forwarding: 「Custom」を選択(Customを選択すると以下の項目について選択することができる)
L2 Unknown Unicast: 「Flood」を選択(L2 ACIではFloodが推奨、詳細は別資料で紹介)
Multi Destination Flooding: 「Flood in BD」(デフォルト: Floodingの範囲はBD内)
Next
Unicast Routing: Enableのチェックを外す
(EnableだとACIはIPアドレスを学習する、今回はL2のACIなのでMacアドレスのみの学習となる)
Subnets: L2 ACIなので登録は行わない
Next -> Finish
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Step 3: Application Profile / Endpoint Groupの作成
Tenantタブ -> SVSProd
・Application Profileの作成
[Navigation]ペイン
Application Profileを右クリック -> Create Application Profile
Name: SVS_AP
Submit
・EPGの作成
[Navigation]ペイン
Application Profile -> Application EPGs -> 右クリック -> Create Application EPGs
Name: VLAN200_EPG
Bridge Domain: VLAN200_BD
Finish
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
Step 4: EPGとDomainの紐付け
Tenantタブ -> SVSProd
[Navigation]ペイン
Application Profiles -> SVS_AP -> Application EPGs -> VLAN200_EPG ->
Domains(VMs and Bare-Metals) を右クリック -> Add Physical Domain Association
Physical Domain Profile: 「SVS_PhyDom」を選択(アクセスポリシー作成で作成したもの)
Submit
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Step 5: Static Binding (Static Port)の設定
・シナリオ
DGWを持つ外部ネットワークが接続されているポート(Leaf202の1/33)とサーバ(Leaf201とLeaf202の1/11のvPCペア)を
同じEPGに追加して疎通できるように設定する
・DGWを持つ外部ネットワークが接続されいてるポートの追加
[Navigation]ペイン
Application Profiles -> SVS_AP -> Application EPGs -> VLAN200_EPG -> Static Portを右クリック ->
Deploy Static EPG on PC, VPC, or Interface
Port Type: Port
Node: 「leaf202 (Node-202)」を選択(DGWが接続されている外部ネットワークが接続されているLeafスイッチ)
Path: 「eth1/33」を選択
(DGWを持つ外部ネットワークが接続されているポート、「eth1/11」で設定したDescriptionが確認できる)
Port Encap (or Secondary VLAN for Micro-Seg): VLAN: 200
Mode: 「Trunk」を選択
- Trunk(デフォルト): 従来のTrunk Portと同様
- Access (802.1P): Access portとTrunk portを共存させることができないので、tagの付けられないデバイスなどを
エンドポイントとして収容する場合に選択(従来のNative VLANのような場合)
- Access
© 2021 Cisco(Untagged): 従来のAccess
and/or its affiliates. All rights Portと同様
reserved. Cisco Confidential 34
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
デモ完了後の通信
Spine201
Leaf201 Leaf202
※本日のデモを完了するとサーバと
E1/33 外部ネットワークの通信が可能となる
E1/11 E1/11
VLAN200
200.200.200.254/24
200.200.200.200/24
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
デモ完了後の通信
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37