この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、ACIポリシーベースリダイレクト(PBR)のシナリオを理解してトラブルシューティングする手順について説明します。
このドキュメントの内容は、『Troubleshooting Cisco Application Centric Infrastructure, Second Edition』に記載されている、ポリシーベースのリダイレクト – 概要、ポリシーベースのリダイレクト – サービスグラフの導入、ポリシーベースのリダイレクト – 転送およびポリシーベースのリダイレクト – その他のトラフィックフローの例の章から抜粋したものです。
この章では、ポリシーベースのリダイレクト(PBR)を使用したアンマネージドモードのサービスグラフのトラブルシューティングについて説明します。
次に、一般的なトラブルシューティング手順を示します。この章では、PBRに固有のステップ2と3を確認する方法について説明します。ステップ1と4については、「Intra-Fabric Forwarding」、「External forwarding」、および「Security policies」の章を参照してください。
このドキュメントでは、設計または設定オプションについては説明しません。詳細については、Cisco.comの「ACI PBRホワイトペーパー」を参照してください。
この章では、サービスノードとサービスリーフは次のことを意味します。
この章では、サービスグラフが導入されていない場合のトラブルシューティング例について説明します。
サービスグラフポリシーを定義してコントラクト対象に適用すると、ACI GUIに展開済みのグラフインスタンスが表示されます。次の図は、サービスグラフが導入済みとして表示されないトラブルシューティングシナリオを示しています。
サービスグラフは展開済みグラフインスタンスとして表示されません。
トラブルシューティングの最初のステップは、必要なコンポーネントが何の障害もなく設定されていることを確認することです。ここでは、次の一般的な設定がすでに行われていることを前提としています。
サービスノードのEPGは手動で作成する必要がないことに注意してください。サービスグラフの導入によって作成されます。
PBRを使用したサービスグラフの設定手順は次のとおりです。
サービスグラフをコントラクト対象に関連付けると、展開されたグラフインスタンスがサービスグラフを使用してコントラクトごとに表示されます(下図)。
場所は、「テナント」>「サービス」>「L4-L7」>「導入済みグラフインスタンス」です。
配置されたグラフインスタンス
導入済みグラフインスタンスが表示されない場合は、コントラクト設定に問題があります。主な理由は次のとおりです。
サービスグラフのインスタンス化が失敗すると、展開済みグラフインスタンスでエラーが発生します。これは、サービスグラフの設定に問題があることを意味します。設定によって発生する一般的な障害は次のとおりです。
F1690: ID割り当ての失敗により、構成が無効です
このエラーは、サービスノードのカプセル化されたVLANが使用できないことを示します。たとえば、論理デバイスで使用されるVMMドメインに関連付けられたVLANプールに、使用可能なダイナミックVLANがありません。
解決策:論理デバイスに使用されるドメインのVLANプールを確認します。物理ドメイン内にある場合は、論理デバイスインターフェイスでカプセル化されたVLANを確認します。場所は、「テナント」>「サービス」>「L4-L7」>「デバイスとファブリック」>「アクセスポリシー」>「プール」>「VLAN」です。
F1690: LDevのデバイスコンテキストが見つからないため、構成が無効です
このエラーは、サービスグラフのレンダリングに論理デバイスが見つからないことを示します。たとえば、サービスグラフの契約に一致するデバイス選択ポリシーがありません。
解決策:デバイス選択ポリシーが定義されていることを確認します。デバイス選択ポリシーは、サービスデバイスとそのコネクタの選択基準を提供します。基準は、契約名、サービスグラフ名、およびサービスグラフ内のノード名に基づいています。場所は、「Tenant > Services > L4-L7 > Device Selection Policy」です。
デバイス選択ポリシーの確認
F1690:クラスタインターフェイスが見つからないため、構成が無効です
このエラーは、サービスノードのクラスタインターフェイスが見つからないことを示します。たとえば、クラスタインターフェイスはデバイス選択ポリシーで指定されていません。
解決策:デバイス選択ポリシーでクラスタインターフェイスが指定されており、コネクタ名が正しいことを確認します(下図)。
F1690:BDが見つからないため、構成が無効です
このエラーは、サービスノードのBDが見つからないことを示します。たとえば、BDはデバイス選択ポリシーでは指定されません。
解決策:デバイス選択ポリシーでBDが指定されており、コネクタ名が正しいことを確認します(下図)。
F1690:無効なサービスリダイレクトポリシーのため、構成が無効です
このエラーは、サービスグラフのサービス機能でリダイレクトが有効になっていても、PBRポリシーが選択されていないことを示します。
解決策:デバイス選択ポリシーでPBRポリシーを選択します(下図)。
デバイス選択ポリシーの論理インターフェイスの設定
この章では、PBR転送パスのトラブルシューティング手順について説明します。
サービスグラフが問題なく正常に導入されると、サービスノードのEPGとBDが作成されます。次の図は、サービスノードインターフェイス(サービスEPG)のカプセル化されたVLAN IDとクラスIDの場所を示しています。この例では、ファイアウォールのコンシューマ側はVLANカプセル化1000を使用したクラスID 16386で、ファイアウォールのプロバイダー側はVLANカプセル化1102を使用したクラスID 49157です。
場所は、「Tenant」>「Services」>「L4-L7」>「Deployed Graph instances」>「Function Nodes」です。
サービスノード
サービスノードインターフェイスクラスID
これらのVLANは、サービスノードが接続されているサービスリーフノードインターフェイスに導入されます。サービスリーフノードのCLIで「show vlan extended」および「show endpoint」を使用すると、VLANの導入とエンドポイントのラーニングステータスを確認できます。
Pod1-Leaf1# show endpoint vrf Prod:VRF1
Legend:
s - arp H - vtep V - vpc-attached p - peer-aged
R - peer-attached-rl B - bounce S - static M - span
D - bounce-to-proxy O - peer-attached a - local-aged m - svc-mgr
L - local E - shared-service
+-----------------------------------+---------------+-----------------+--------------+-------------+
VLAN/ Encap MAC Address MAC Info/ Interface
Domain VLAN IP Address IP Info
+-----------------------------------+---------------+-----------------+--------------+-------------+
53 vlan-1000 0050.56af.3c60 LV po1
Prod:VRF1 vlan-1000 192.168.101.100 LV po1
59 vlan-1102 0050.56af.1c44 LV po1
Prod:VRF1 vlan-1102 192.168.102.100 LV po1
サービスノードのエンドポイントIPがACIファブリックのエンドポイントとして学習されない場合、サービスリーフとサービスノード間の接続または設定の問題である可能性が高くなります。次のステータスを確認してください。
PBRを有効にすると、サービスノードのエンドポイントがACIファブリックで学習された場合でも、エンドツーエンドのトラフィックが機能しなくなった場合、次のトラブルシューティング手順では、想定されるトラフィックパスを確認します。
図「PBR転送パスの例 – コンシューマからプロバイダー」および「PBR転送パスの例 – プロバイダーからコンシューマ」は、コンシューマエンドポイントとプロバイダーエンドポイント間でPBRを使用してファイアウォールを挿入した転送パスの例を示しています。ここでは、リーフノードでエンドポイントがすでに学習されていると想定しています。
PBR転送パスの例:コンシューマからプロバイダー
注:送信元MACはACIリーフMACに変更されないため、コンシューマエンドポイントとPBRノードが同じBD内にない場合、PBRノードは送信元MACベースの転送を使用できません
PBR転送パスの例:プロバイダーからコンシューマ
注:PBRポリシーはコンシューマリーフまたはプロバイダーリーフのいずれかに適用され、図「PBR転送パスの例 – コンシューマからプロバイダー」および「PBR転送パスの例 – プロバイダーからコンシューマ」に示すようにACI PBRが宛先MAC書き換えを行うことに注意してください。PBR宛先MACに到達するには、送信元エンドポイントとPBR宛先MACが同じリーフの下にある場合でも、常にスパインプロキシを使用します。
「PBR転送パスの例 – コンシューマからプロバイダー」および「PBR転送パスの例 – プロバイダーからコンシューマ」の図は、トラフィックがリダイレクトされる場所の例を示していますが、ポリシーが適用される場所は、コントラクトの設定とエンドポイントの学習ステータスによって異なります。「ポリシーが適用される場所」の表は、1つのACIサイトでポリシーが適用される場所をまとめたものです。マルチサイトでポリシーが適用される場所は異なります。
シナリオ |
VRF適用モード |
消費者 |
プロバイダー |
ポリシーの適用 |
VRF内 |
入力/出力 |
EPG |
EPG |
・ 宛先エンドポイントが学習された場合:入力リーフ* ・ 宛先エンドポイントが学習されない場合:出力リーフ |
入力 |
EPG |
L3出力EPG |
コンシューマリーフ(非ボーダーリーフ) |
|
入力 |
L3出力EPG |
EPG |
プロバイダーリーフ(非ボーダーリーフ) |
|
出力 |
EPG |
L3出力EPG |
境界リーフ – >非境界リーフトラフィック ・ 宛先エンドポイントが学習された場合:境界リーフ ・ 宛先エンドポイントが学習されない場合:非ボーダーリーフ 非ボーダーリーフ – >ボーダーリーフトラフィック ・境界リーフ |
|
出力 |
L3出力EPG |
EPG |
||
入力/出力 |
L3出力EPG |
L3出力EPG |
入力リーフ* |
|
VRF間 |
入力/出力 |
EPG |
EPG |
コンシューマリーフ |
入力/出力 |
EPG |
L3出力EPG |
コンシューマリーフ(非ボーダーリーフ) |
|
入力/出力 |
L3出力EPG |
EPG |
入力リーフ* |
|
入力/出力 |
L3出力EPG |
L3出力EPG |
入力リーフ* |
*ポリシーの適用は、パケットによる最初のリーフヒットに適用されます。
次に例を示します。
予想される転送パスがクリアされたら、ELAMを使用して、トラフィックがスイッチノードに到達したかどうかを確認し、スイッチノードでの転送の決定を確認できます。ELAMの使用方法については、「Intra-Fabric Forwarding」の章の「ツール」の項を参照してください。
たとえば、「PBR転送パスの例 – コンシューマからプロバイダー」の図のトラフィックフローをトレースするために、これらをキャプチャして、コンシューマからプロバイダーへのトラフィックがリダイレクトされるかどうかを確認できます。
次に、これらをキャプチャして、サービスノードから戻ってくるトラフィックがプロバイダーに向かうかどうかを確認できます。
注:コンシューマとサービスノードが同じリーフの下にある場合、両方が同じ送信元IPと宛先IPを使用するため、図「PBR転送パスの例:コンシューマからプロバイダー」の1または5でELAMがチェックするように、送信元/宛先IPに加えてインターフェイスまたは送信元MACを指定します。
コンシューマからプロバイダーへのトラフィックがサービスノードにリダイレクトされても、サービスリーフに戻ってこない場合は、次の点を確認してください。これらは一般的な誤りです。
トラフィックがリダイレクトされてプロバイダーに到達する場合は、同様の方法でプロバイダーからコンシューマへのリターントラフィックパスを確認してください。
それに応じてトラフィックが転送またはリダイレクトされない場合、次のトラブルシューティング手順は、リーフノードにプログラムされているポリシーを確認することです。このセクションでは、例としてzoning-ruleとcontract_parserを示します。ゾーン分割ルールの確認方法の詳細については、「セキュリティポリシー」の章の「ツール」の項を参照してください。
注:ポリシーは、リーフ上のEPG展開ステータスに基づいてプログラムされます。このセクションのshowコマンド出力では、サービスノードのコンシューマEPG、プロバイダーEPG、およびEPGを持つリーフを使用します。
「show zoning-rule」コマンドの使用
次の図と「show zoning-rule」の出力は、サービスグラフを展開する前のゾーン分割ルールを示しています。
VRFスコープIDは、「Tenant」>「Networking」>「VRF」にあります。
Pod1-Leaf1# show zoning-rule scope 2752513
+---------+--------+--------+----------+----------------+---------+---------+------------+----------+----------------------+
| Rule ID | SrcEPG | DstEPG | FilterID | Dir | operSt | Scope | Name | Action | Priority |
+---------+--------+--------+----------+----------------+---------+---------+------------+----------+----------------------+
| 4237 | 32772 | 32773 | 8 | bi-dir | enabled | 2752513 | web-to-app | permit | fully_qual(7) |
| 4172 | 32773 | 32772 | 9 | uni-dir-ignore | enabled | 2752513 | web-to-app | permit | fully_qual(7) |
+---------+--------+--------+----------+----------------+---------+---------+------------+----------+----------------------+
サービスグラフが展開されると、サービスノードのEPGが作成され、ポリシーが更新されてコンシューマEPGとプロバイダーEPG間のトラフィックがリダイレクトされます。次の図と「show zoning-rule」の出力は、サービスグラフ導入後のゾーン分割ルールを示しています。この例では、pcTag 32772(Web)からpcTag 32773(App)へのトラフィックは「destgrp-27」(サービスノードのコンシューマ側)にリダイレクトされ、pcTag 32773(App)からpcTag 32772(Web)へのトラフィックは「destgrp-28」(サービスノードのプロバイダ側)にリダイレクトされます。
サービスグラフ導入後のゾーン分割ルール
Pod1-Leaf1# show zoning-rule scope 2752513
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
| Rule ID | SrcEPG | DstEPG | FilterID | Dir | operSt | Scope | Name | Action | Priority |
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
...
| 4213 | 16386 | 32772 | 9 | uni-dir | enabled | 2752513 | | permit | fully_qual(7) |
| 4249 | 49157 | 32773 | default | uni-dir | enabled | 2752513 | | permit | src_dst_any(9) |
| 4237 | 32772 | 32773 | 8 | bi-dir | enabled | 2752513 | | redir(destgrp-27) | fully_qual(7) |
| 4172 | 32773 | 32772 | 9 | uni-dir-ignore | enabled | 2752513 | | redir(destgrp-28) | fully_qual(7) |
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
各destgrpの宛先情報は、「show service redir info」コマンドを使用して確認できます。
Pod1-Leaf1# show service redir info
============================================================================================
LEGEND
TL: Threshold(Low) | TH: Threshold(High) | HP: HashProfile | HG: HealthGrp | BAC: Backup-Dest | TRA: Tracking | RES: Resiliency
============================================================================================
List of Dest Groups
GrpID Name destination HG-name BAC operSt operStQual TL TH HP TRAC RES
===== ==== =========== ============== === ======= ============ === === === === ===
28 destgrp-28 dest-[192.168.102.100]-[vxlan-2752513] Not attached N enabled no-oper-grp 0 0 sym no no
27 destgrp-27 dest-[192.168.101.100]-[vxlan-2752513] Not attached N enabled no-oper-grp 0 0 sym no no
List of destinations
Name bdVnid vMac vrf operSt operStQual HG-name
==== ====== ==== ==== ===== ========= =======
dest-[192.168.102.100]-[vxlan-2752513] vxlan-16023499 00:50:56:AF:1C:44 Prod:VRF1 enabled no-oper-dest Not attached
dest-[192.168.101.100]-[vxlan-2752513] vxlan-16121792 00:50:56:AF:3C:60 Prod:VRF1 enabled no-oper-dest Not attached
...
ゾーニング・ルールが適切にプログラムされているが、それに応じてトラフィックがリダイレクトまたは転送されない場合は、次の点を確認してください。これらは一般的な間違いです。
デフォルトでは、PBRが有効になっている場合、サービスノード(コンシューマ側)に対するコンシューマEPGの許可ルールと、サービスノード(プロバイダー側)に対するプロバイダーEPGの許可ルールはプログラムされません。したがって、コンシューマまたはプロバイダーのエンドポイントは、デフォルトではサービスノードと直接通信できません。このトラフィックを許可するには、Direct Connectオプションを有効にする必要があります。使用例については、「その他のトラフィックフローの例」の項で説明します。
contract_parserの使用
contract_parserツールは、ポリシーの確認にも役立ちます。C-consumerはサービスノードのコンシューマ側で、C-providerはサービスノードのプロバイダー側です。
Pod1-Leaf1# contract_parser.py --vrf Prod:VRF1
Key:
[prio:RuleId] [vrf:{str}] action protocol src-epg [src-l4] dst-epg [dst-l4] [flags][contract:{str}] [hit=count]
[7:4213] [vrf:Prod:VRF1] permit ip tcp tn-Prod/G-Prod-ASAv-VM1ctxVRF1/C-consumer(16386) eq 80 tn-Prod/ap-app1/epg-Web(32772) [contract:uni/tn-Prod/brc-web-to-app] [hit=0]
[7:4237] [vrf:Prod:VRF1] redir ip tcp tn-Prod/ap-app1/epg-Web(32772) tn-Prod/ap-app1/epg-App(32773) eq 80 [contract:uni/tn-Prod/brc-web-to-app] [hit=0]
destgrp-27 vrf:Prod:VRF1 ip:192.168.101.100 mac:00:50:56:AF:3C:60 bd:uni/tn-Prod/BD-Service-BD1
[7:4172] [vrf:Prod:VRF1] redir ip tcp tn-Prod/ap-app1/epg-App(32773) eq 80 tn-Prod/ap-app1/epg-Web(32772) [contract:uni/tn-Prod/brc-web-to-app] [hit=0]
destgrp-28 vrf:Prod:VRF1 ip:192.168.102.100 mac:00:50:56:AF:1C:44 bd:uni/tn-Prod/BD-Service-BD2
[9:4249] [vrf:Prod:VRF1] permit any tn-Prod/G-Prod-ASAv-VM1ctxVRF1/C-provider(49157) tn-Prod/ap-app1/epg-App(32773) [contract:uni/tn-Prod/brc-web-to-app] [hit=15]
...
このセクションでは、トラブルシューティングに必要なフローを特定するために、その他の一般的なトラフィックフローの例を検討します。トラブルシューティングの手順については、このセクションの前の章を参照してください。
PBRは、双方向PBRまたは単方向PBRとして導入できます。単方向PBRの使用例の1つは、送信元ネットワークアドレス変換(NAT)を使用しないロードバランサの統合です。ロードバランサが送信元NATを実行する場合、PBRは必要ありません。
次の図は、2つの接続を持つコンシューマEPG WebからプロバイダーEPGアプリケーションへの着信トラフィックフローの例を示しています。1つはコンシューマEPG Web内のエンドポイントからロードバランサーVIPへの着信トラフィックフロー、もう1つはロードバランサーからプロバイダーEPGアプリケーション内のエンドポイントへの着信トラフィックフローです。着信トラフィックはVIP宛てであるため、VIPが到達可能であれば、トラフィックはPBRを使用しないロードバランサに到達します。ロードバランサは、宛先IPをVIPに関連付けられたEPGアプリケーションのいずれかのエンドポイントに変更しますが、送信元IPは変換しません。したがって、トラフィックはプロバイダーエンドポイントに向かいます。
SNAT転送パスのないロードバランサの例:コンシューマからVIP、ロードバランサからプロバイダー(PBRなし)
次の図は、プロバイダーEPGアプリケーションからコンシューマEPG Webへのリターントラフィックフローを示しています。リターントラフィックは元の送信元IPを宛先としているため、PBRはリターントラフィックをロードバランサに戻すために必要です。それ以外の場合、コンシューマエンドポイントは、送信元IPがVIPではなくプロバイダーエンドポイントであるトラフィックを受信します。ACIファブリックなどの中間ネットワークがパケットをコンシューマエンドポイントに転送しても、コンシューマエンドポイントがプロバイダーエンドポイントへのトラフィックを開始しなかったため、このようなトラフィックはドロップされます。
プロバイダーエンドポイントからコンシューマエンドポイントへのトラフィックがロードバランサにリダイレクトされた後、ロードバランサは送信元IPをVIPに変更します。その後、トラフィックはロードバランサから戻り、コンシューマエンドポイントに戻ります。
SNAT転送パスを使用しないロードバランサの例:PBRを使用したコンシューマへのプロバイダー
次の図と「show zoning-rule」の出力は、サービスグラフ導入後のゾーン分割ルールを示しています。この例では、pcTag 32772(Web)からpcTag 16389(Service-LB)へのトラフィックは許可され、pcTag 16389(Service-LB)からpcTag 32773(App)へのトラフィックは許可され、pcTag 32773(App)からpcTag 32772(Web)へのトラフィックは「destgrp-31」(ロードバランサ)にリダイレクトされます。
サービスグラフ導入後のゾーニングルール:SNATを使用しないロードバランサ
Pod1-Leaf1# show zoning-rule scope 2752513
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
| Rule ID | SrcEPG | DstEPG | FilterID | Dir | operSt | Scope | Name | Action | Priority |
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
| 4248 | 16389 | 32773 | default | uni-dir | enabled | 2752513 | | permit | src_dst_any(9) |
| 4143 | 32773 | 32772 | 9 | uni-dir | enabled | 2752513 | | redir(destgrp-31) | fully_qual(7) |
| 4234 | 16389 | 32772 | 9 | uni-dir-ignore | enabled | 2752513 | | permit | fully_qual(7) |
| 4133 | 32772 | 16389 | 8 | bi-dir | enabled | 2752513 | | permit | fully_qual(7) |
...
デフォルトでは、プロバイダーEPG(pcTag 32773)からService-LB(pcTag 16389)への許可ルールはプログラムされていません。ロードバランサからプロバイダーエンドポイントへのヘルスチェックのために、これらの間の双方向通信を許可するには、接続のDirect ConnectオプションをTrueに設定する必要があります。場所は、「Tenant > L4-L7 > Service Graph Templates > Policy」です。デフォルト値はFalseです。
直接接続オプションの設定
次のように、プロバイダーEPG(32773)の許可ルールをService-LB(16389)に追加します。
Pod1-Leaf1# show zoning-rule scope 2752513
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
| Rule ID | SrcEPG | DstEPG | FilterID | Dir | operSt | Scope | Name | Action | Priority |
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
| 4248 | 16389 | 32773 | default | bi-dir | enabled | 2752513 | | permit | src_dst_any(9) |
| 4143 | 32773 | 32772 | 9 | uni-dir | enabled | 2752513 | | redir(destgrp-31) | fully_qual(7) |
| 4234 | 16389 | 32772 | 9 | uni-dir-ignore | enabled | 2752513 | | permit | fully_qual(7) |
| 4133 | 32772 | 16389 | 8 | bi-dir | enabled | 2752513 | | permit | fully_qual(7) |
| 4214 | 32773 | 16389 | default | uni-dir-ignore | enabled | 2752513 | | permit | src_dst_any(9) |
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
PBRは、1番目のノードとしてのファイアウォール、2番目のノードとしてのロードバランサなど、複数のサービス機能をサービスグラフに配置できます。
次の図は、2つの接続を持つコンシューマEPG WebからプロバイダーEPGアプリケーションへの着信トラフィックフローの例を示しています。1つはコンシューマEPG Web内のエンドポイントからファイアウォール経由でロードバランサーVIPに到達するもので、もう1つはロードバランサーからプロバイダーEPGアプリケーション内のエンドポイントに到達するものです。VIP宛ての着信トラフィックはファイアウォールにリダイレクトされ、PBRを使用せずにロードバランサに送られます。ロードバランサは、宛先IPをVIPに関連付けられたApp EPGのいずれかのエンドポイントに変更しますが、送信元IPは変換しません。その後、トラフィックはプロバイダーエンドポイントに送信されます。
SNAT転送パスのないファイアウォールとロードバランサの例:コンシューマからVIP、ロードバランサからプロバイダー
SNAT転送パスのないファイアウォールとロードバランサの例:コンシューマからVIP、ロードバランサからプロバイダー(続き)
次の図は、プロバイダーEPGアプリケーションからコンシューマEPG Webへのリターントラフィックフローを示しています。リターントラフィックは元の送信元IPを宛先としているため、リターントラフィックをロードバランサに戻すためにPBRが必要になります。
プロバイダーエンドポイントからコンシューマエンドポイントへのトラフィックがロードバランサにリダイレクトされた後、ロードバランサは送信元IPをVIPに変更します。トラフィックはロードバランサから戻り、ファイアウォールにリダイレクトされます。その後、トラフィックはファイアウォールから戻り、コンシューマエンドポイントに戻ります。
SNAT転送パスを使用しないファイアウォールとロードバランサの例:プロバイダーからコンシューマへ
次の図と「show zoning-rule」の出力は、サービスグラフ導入後のゾーン分割ルールを示しています。この例では、pcTag 32772(Web)からpcTag 16389(Service-LB)へのトラフィックは「destgrp-32」(ファイアウォールのコンシューマ側)に、pcTag 32773(App)からpcTag 32772(Web)へのトラフィックは「destgrp-33」(ロードバランサ)に、pcTag 16389(Service-LB)からpcTag 32772(Web)へのトラフィックは「destgrp-34」(ファイアウォールのプロバイダー側)にリダイレクトされます。
サービスグラフ導入後のゾーニングルール:SNATを使用しないファイアウォールとロードバランサ
Pod1-Leaf1# show zoning-rule scope 2752513
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
| Rule ID | SrcEPG | DstEPG | FilterID | Dir | operSt | Scope | Name | Action | Priority |
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
| 4236 | 32772 | 16389 | 8 | bi-dir | enabled | 2752513 | | redir(destgrp-32) | fully_qual(7) |
| 4143 | 32773 | 32772 | 9 | uni-dir | enabled | 2752513 | | redir(destgrp-33) | fully_qual(7) |
| 4171 | 16389 | 32773 | default | bi-dir | enabled | 2752513 | | permit | src_dst_any(9) |
| 4248 | 16389 | 32772 | 9 | uni-dir-ignore | enabled | 2752513 | | redir(destgrp-34) | fully_qual(7) |
| 4214 | 32774 | 32772 | 9 | uni-dir | enabled | 2752513 | | permit | fully_qual(7) |
| 4244 | 32775 | 16389 | default | uni-dir | enabled | 2752513 | | permit | src_dst_any(9) |
| 4153 | 32773 | 16389 | default | uni-dir-ignore | enabled | 2752513 | | permit | src_dst_any(9) |
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+----------------------+
上記の例では、ロードバランサのプロバイダー側とプロバイダーEPG間の接続でDirect Connectオプションが「True」に設定されています。ロードバランサからプロバイダーエンドポイントへのヘルスチェック用に有効にする必要があります。場所は、「Tenant > L4-L7 > Service Graph Templates > Policy」です。図「Set Direct Connect option」を参照してください。
PBRはVRF間契約で有効にできます。このセクションでは、EPGからEPGへのVRF間コントラクトの場合にゾーン分割ルールがどのようにプログラムされるかについて説明します。
EPGとEPGのVRF間契約の場合、ポリシーは常にコンシューマVRFに適用されます。したがって、リダイレクトはコンシューマVRFで発生します。その他の組み合わせについては、「転送」の項の表「ポリシーが適用される場所」を参照してください。
次の図と「show zoning-rule」の出力は、サービスグラフ導入後のゾーン分割ルールを示しています。この例では、pcTag 32772(Web)からpcTag 10936(App)へのトラフィックは「destgrp-36」(サービスノードのコンシューマ側)にリダイレクトされ、pcTag 10936(App)からpcTag 32772(Web)へのトラフィックは「destgrp-35」(サービスノードのプロバイダ側)にリダイレクトされます。いずれも、コンシューマVRFであるVRF1に適用されます。pcTag 32776(ファイアウォールのコンシューマ側)からpcTag 32772(Web)へのトラフィックは、VRF1で許可されます。
サービスグラフ導入後のゾーニングルール:VRF間コントラクト
Pod1-Leaf1# show zoning-rule scope 2752513
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+------------------------+
| Rule ID | SrcEPG | DstEPG | FilterID | Dir | operSt | Scope | Name | Action | Priority |
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+------------------------+
| 4191 | 32776 | 32772 | 9 | uni-dir | enabled | 2752513 | | permit | fully_qual(7) |
| 4143 | 10936 | 32772 | 9 | uni-dir-ignore | enabled | 2752513 | | redir(destgrp-35) | fully_qual(7) |
| 4136 | 32772 | 10936 | 8 | bi-dir | enabled | 2752513 | | redir(destgrp-36) | fully_qual(7) |
+---------+--------+--------+----------+----------------+---------+---------+------+-------------------+------------------------+
pcTag 49157(ファイアウォールのプロバイダー側)からpcTag 10936(App)へのトラフィックは、両方ともVRF2にあるため、VRF2で許可されます。
Pod1-Leaf1# show zoning-rule scope 2555904
+---------+--------+--------+----------+---------+---------+---------+------+----------+----------------------+
| Rule ID | SrcEPG | DstEPG | FilterID | Dir | operSt | Scope | Name | Action | Priority |
+---------+--------+--------+----------+---------+---------+---------+------+----------+----------------------+
| 4249 | 49157 | 10936 | default | uni-dir | enabled | 2555904 | | permit | src_dst_any(9) |
+---------+--------+--------+----------+---------+---------+---------+------+----------+----------------------+
改定 | 発行日 | コメント |
---|---|---|
1.0 |
10-Aug-2022 |
初版 |