共有レイヤ 3 Out
共有レイヤ 3 アウトサイド ネットワーク(L3extOut
)は、外部ネットワークへのルーテッド接続を共有サービスとして提供します。L3extOut
プロファイル(l3extInstP
))EPG は、外部ネットワークへのルーテッド接続を提供します。これは、任意のテナント(user、common
、infra
、mgmt
.)の共有サービスとしてプロビジョニングできます。リリース 1.2(1x) より前では、この設定は user テナントと common
テナントでのみサポートされていました。任意のテナントの EPG が、l3extInstP
EPG がファブリック内のどこにプロビジョニングされているかには関係なく、共有サービス コントラクトを使用してその l3extInstP
EPG に接続できます。これにより、外部ネットワークへのルーテッド接続のプロビジョニングが簡単になります。複数のテナントが、外部ネットワークへのルーテッド接続用に単一の l3extInstP
EPG を共有できます。l3extInstP
EPG を共有すると、単一の共有 l3extInstP
EPG を使用する EPG の数には関係なくスイッチ上で使用されるセッションは 1 つのみであるため、より効率的になります。
(注) |
l3extInstP EPG 共有サービス コントラクトを使用するすべてのスイッチは、APIC 1.2(1x)およびスイッチ 11.2(1x)の各リリース以降で使用可能なハードウェアおよびソフトウェアのサポートを必要とします。詳細については、「Cisco APIC Management, Installation, Upgrade, and Downgrade Guide」 とリリース ノート ドキュメントを参照してください。
|
l3extInstP
EPG 用に設定された主なポリシー モデル オブジェクトを示しています。
共有レイヤ 3 アウトサイド ネットワーク設定については、以下の注意事項と制限事項に注意してください。
-
テナント制限なし:テナント A と B は、任意の種類のテナント(user、
common
、infra
、mgmt
)です。共有l3extInstP
EPG がcommon
テナントにある必要はありません。 -
EPG の柔軟な配置:上の図の EPG A と EPG B は異なるテナントにあります。EPG A と EPG B で同じブリッジ ドメインと VRF を使用することはできますが、それは必須ではありません。EPG A と EPG B は異なるブリッジ ドメインおよび異なる VRF にありますが、同じ
l3extInstP
EPG を共有しています。 -
サブネットは、private、public、または shared です。
L3extOut
のコンシューマまたはプロバイダ EPG にアドバタイズされるサブネットは、shared に設定されている必要があります。L3extOut
にエクスポートされるサブネットは public に設定される必要があります。 -
共有サービス コントラクトは、共有レイヤ 3 アウトサイド ネットワーク サービスを提供する
l3extInstP
EPG が含まれているテナントからエクスポートされます。共有サービス コントラクトは、共有サービスを使用する EPG が含まれているテナントにインポートされます。 -
共有 L3 Out では禁止コントラクトを使用しないでください。この設定はサポートされません。
-
l3extInstP
は共有サービス プロバイダとしてサポートされますが、l3extInstP 以外のコンシューマのみに限定されます(L3extOut
EPG =l3extInstP
である場合)。 -
トラフィック中断(フラップ):
l3instP
EPG が、l3instP
サブセットのスコープ プロパティを共有ルート制御(shared-rctrl)または共有セキュリティ(shared-security)に設定して外部サブネット 0.0.0.0/0 を使用して設定されると、VRF はグローバルpcTag
を使用して再配置されます。これにより、その VRF 内のすべての外部トラフィックが中断されます(VRF がグローバルpcTag
を使用して再配置されるため)。 -
共有レイヤ
L3extOut
のプレフィックスは一意である必要があります。同じコンテキスト(VRF)の同じプレフィックスを使用した、複数の共有L3extOut
設定は動作しません。VRF にアドバタイズする外部サブネット(外部プレフィックス)が一意であることを確認してください(同じ外部サブネットが複数のl3instP
に属することはできません)。プレフィックス prefix1 を使用したL3extOut
設定(たとえば、L3Out1)と、同様にプレフィックス prefix1 を使用した 2 番目のレイヤ 3 アウトサイド設定(たとえば、L3Out2)が同じ VRF に属すると、動作しません(導入される pcTag は 1 つのみであるため)。L3extOut
のさまざまな動作は、同じ VRF の同じリーフ スイッチに設定されている可能性があります。考えられるシナリオは次の 2 つです。-
シナリオ 1 には、SVI インターフェイスおよび 2 個のサブネット(10.10.10.0/24 および 0.0.0.0/0)が定義された.
L3extOut
があります。レイヤ 3 アウトサイド ネットワークの入力トラフィックに一致するプレフィックス 10.10.10.0/24 がある場合、入力トラフィックは外部 EPG pcTag を使用します。レイヤ 3 アウトサイド ネットワーク上の入力トラフィックに一致するデフォルト プレフィックス 0.0.0.0/0 がある場合、入力トラフィックは外部ブリッジ pcTag を使用します。 -
シナリオ 2 には、2 個のサブネット(10.10.10.0/24 および 0.0.0.0/0)が定義されたルーテッドまたは routed-sub-interface を使用する
L3extOut
があります。レイヤ 3 アウトサイド ネットワークの入力トラフィックに一致するプレフィックス 10.10.10.0/24 がある場合、入力トラフィックは外部 EPG pcTag を使用します。レイヤ 3 アウトサイド ネットワーク上の入力トラフィックに一致するデフォルト プレフィックス 0.0.0.0/0 がある場合、入力トラフィックは VRF pcTag を使用します。 -
これらの説明した動作の結果として、SVI インターフェイスを使用して
L3extOut
-A およびL3extOut
-B で同じ VRF および同じリーフ スイッチが設定されている場合、次のユース ケースが考えられます。ケース 1 は
L3extOut
-A 用です。この外部ネットワーク EPG には 2 個のサブネットが定義されています。 10.10.10.0/24 & 0.0.0.0/1。L3extOut
-A の入力トラフィックに一致するプレフィックス 10.10.10.0/24 がある場合、L3extOut
-A に関連付けられている外部 EPG pcTag & コントラクトを使用します。L3extOut
-A の出力トラフィックに特定の一致がなく、最大のプレフィックス一致が 0.0.0.0/1 の場合、外部ブリッジ ドメイン(BD)pcTag & コントラクト-A を使用します。ケース 2 は
L3extOut
-B です。 この外部ネットワーク EPG には定義された 1 個のサブネット: 0.0.0.0/0 があります。L3extOut
-B の入力トラフィックに一致するプレフィックス 10.10.10.0/24 (L3extOut
-A で定義)がある場合、L3extOut
-A に関連付けられているL3extOut
-A およびコントラクト A の外部 EPG pcTag を使用します。L3extOut
-B に関連付けられているコントラクト-B は使用しません。
-
-
許可されないトラフィック:無効な設定で、共有ルート制御(shared-rtctrl)に対する外部サブネットのスコープが、共有セキュリティ(shared-security)に設定されているサブネットのサブセットとして設定されている場合、トラフィックは許可されません。たとえば、以下の設定は許可されません。
-
shared rtctrl:10.1.1.0/24, 10.1.2.0/24
-
shared security:10.1.0.0/16
この場合、10.1.1.0/24 および 10.1.2.0/24 の各プレフィックスがドロップ ルールを使用してインストールされているため、宛先 IP 10.1.1.1 を使用して非境界リーフの入力トラフィックはドロップされます。トラフィックは許可されません。そのようなトラフィックは、
shared-rtctrl
プレフィックスを shared-security プレフィックスとしても使用するように設定を修正することで、有効にすることができます。 -
-
不注意によるトラフィック フロー:次の設定シナリオを避けることで、不注意によるトラフィック フローを予防します。
-
ケース 1 設定の詳細:
-
VRF1 を持つレイヤ 3 アウトサイド ネットワーク設定(たとえば、名前付き
L3extOut
-1)は provider1 と呼ばれます。 -
VRF2 を持つ二番目のレイヤ 3 アウトサイド ネットワーク設定(たとえば、名前付き
L3extOut
-2)は provider2 と呼ばれます。 -
L3extOut
-1 VRF1 は、インターネット 0.0.0.0/0 にデフォルト ルートをアドバタイズし、これは shared-rtctrl および shared-security の両方を有効にします。 -
L3extOut
-2 VRF2 は特定のサブネットを DNS および NTP 192.0.0.0/8 にアドバタイズし、shared-rtctrl を有効にします。 -
L3extOut
-2 VRF2 に特定の 192.1.0.0/16 があり、shared-security を有効にします。 -
バリエーション A:EPG トラフィックが複数の VRF に向かいます。
-
EPG1 と
L3extOut
-1 の間の通信は allow_all コントラクトによって制御されます。 -
EPG1 と
L3extOut
-2 の間の通信は allow_all コントラクトによって制御されます。結果:EPG1 から
L3extOut
-2 へのトラフィックも 192.2.x.x に向かいます。
-
-
バリエーション B:EPG は 2 番目の共有レイヤ 3 アウトサイド ネットワーク の allow_all コントラクトに従います。
-
EPG1 と
L3extOut
-1 の間の通信は allow_all コントラクトによって制御されます。 -
EPG1 と
L3extOut
-2 の間の通信は allow_icmp コントラクトによって制御されます。結果:EPG1 ~
L3extOut
-2 から 192.2.x.x へのトラフィックは allow_all コントラクトに従います。
-
-
-
ケース 2 設定の詳細:
-
L3extOut
プロファイル(l3instP)は、1 つの共有プレフィックスとその他の非共有プレフィックスを持っています。 -
src = non-shared
で到達するトラフィックは、EPG に向かうことが許可されます。-
バリエーション A:意図しないトラフィックが EPG を通過します。
L3extOut
(l3instP)EPG のトラフィックがこれらのプレフィックスを持つL3extOut
に向かいます。-
192.0.0.0/8 = import-security, shared-rtctrl
-
192.1.0.0/16 = shared-security
- EPG には
1.1.0.0/16 = shared
があります結果:192.2.x.x からのトラフィックも EPG に向かいます。
-
バリエーション B:意図しないトラフィックが EPG を通過します。共有
L3extOut
に到達したトラフィックは EPG を通過できます。-共有
L3extOut
VRF には、pcTag = prov vrf
を持つ EPG と allow_all に設定されているコントラクトがあります。- EPG は
<subnet> = shared
となっています。結果:レイヤ 3 Out に到達するトラフィックは EPG を通過することができます。
-
-
-