Cisco ACI ファブリックをパブリック クラウドに拡張するための要件
Cisco Application Centric Infrastructure (ACI) をパブリッククラウドに拡張するには、その前に、Cisco ACI オンプレミスのデータセンターと AMAZON Web Services (AWS) の展開要件を満たす必要があります。
オンプレミス データ センターの要件
このセクションでは、(ACI)ファブリックをパブリック クラウドに拡張するためのオンプレミ スデータ センター要件を示します。Cisco Application Centric Infrastructure
-
ファブリックに次のコンポーネントが取り付けられていることを確認します。Cisco ACI
-
Cisco Nexus 9000 シリーズ ACI モード スイッチ ソフトウェア リリース 14.1 以降を実行している、少なくとも 2 つの Cisco Nexus EX または FX スパイン スイッチ、または Nexus 9332C および 9364C スパイン スイッチ。
-
Cisco Nexus 9000 シリーズ ACI モード スイッチ ソフトウェア リリース 14.1 以降を実行している少なくとも 2 台の Cisco Nexus pre-EX、EX、または FX リーフ スイッチ。
-
リリース 4.1 以降および Cisco ACI Multi-Site Orchestrator(MSO)リリース 2.2(x) 以降を実行している 1 つ(APIC)。Cisco Application Policy Infrastructure Controller
-
-
基本設定で展開された Cisco ACI Multi-Site Orchestrator 2.2(x)。
-
インターネット プロトコル セキュリティ(IPsec)を終端できるルータ。
-
オンプレミスとクラウド サイト間のテナント トラフィックに十分な帯域幅があることを確認する必要があります。
-
Cisco SMART Licensing アカウントと Leaf Advantage ライセンス。Cisco ACI
オンプレミス サイト上のすべてのリーフには、リーフ ライセンスが必要です。Cisco ACI
-
ファブリックに接続されているワークロード。Cisco ACI
-
ファブリック(スパイン)と IP セキュリティ(IPsec)終端デバイス間で設定されるサイト間ネットワーク(ISN)。Cisco ACI
ISN の作成については、 『Cisco APIC Layer 3 Networking Configuration Guide』の「Multipod」の章を参照してください。https://www.cisco.com/c/en/us/support/cloud-systems-management/application-policy-infrastructure-controller-apic/tsd-products-support-series-home.html
-
オンプレミス展開と AWS 展開の間にファイアウォールを展開する場合は、特定のファイアウォール ポートを許可する必要があります。これには、Cisco Cloud APIC の HTTPS アクセス、各 AWS CSR の Ipsec ポート、AWS CSR リモート管理の SSH 接続が含まれます。
これらのファイアウォール ポートについては、このガイドで詳しく説明します。Cloud APIC 通信ポート
AWS パブリック クラウドの要件
このセクションでは、パブリック クラウドに(ACI)ファブリックを拡張するための Amazon Web Services(AWS)の要件を示します。Cisco Application Centric Infrastructure
AWSアカウント
インフラ テナント用に 1 つの AWS アカウントが必要であり、ユーザ テナントごとに 1 つの AWS アカウントが必要です。
たとえば、2 つのユーザ テナントを作成する場合は、3 つの AWS アカウントが必要です。各ユーザ テナントに 1 つのアカウントと、インフラ テナントに 1 つのアカウントが必要です。ユーザ テナントは、信頼できる場合と信頼できない場合があります。詳細は、このガイドのユーザ テナントの AWS アカウントのセットアップを参照してください。
AWS リソース
AWS 展開の一部として次のリソースが必要です。
-
Cisco APIC 5.0 Amazon マシン イメージ(AMI)にアクセスします。
(注)
AMI にアクセスするには、Amazon マーケット プレイスで Cisco Cloud APIC に登録する必要があります。
-
クラウドで実行されるアプリケーションの仮想マシン(VM)として機能する Elastic Cloud Computer(EC2)の 2 つのインスタンス。
-
バーチャル プライベート クラウド(VPC)、サブネット、バーチャル プライベート ゲートウェイ(VGW)、インターネット ゲートウェイ(IGW)、セキュリティ グループ、および実行予定のタスクに基づくリソース。
Cisco Cloud Services Router(CSR)
AWS マーケット プレイスから Cisco Cloud Services Router(CSR)Bring Your Own License(BYOL)に登録します。詳細については、「Cisco Cloud APIC ライセンス」を参照してください。
セットアップ時に定義した帯域幅要件に応じて、適切なサイズで CSR を展開します。Cisco Cloud APIC
ルータのスループットの値によって、展開する CSR インスタンスのサイズが決まります。スループットの値を大きくすると、より大きな VM が展開されます。CSR ライセンスは、Cisco Cloud APIC セットアップ プロセスの一部として設定したスループット設定に基づきます。コンプライアンスのために、Smart アカウントに同等以上のライセンスと AX フィーチャ セットが必要です。
次の表に、さまざまなルータ スループット設定に使用される AWS EC2 インスタンスを示します。
CSR スループット |
AWS EC2 インスタンス |
---|---|
10 MB |
c4.large |
50 MB |
c4.large |
100 BM |
c4.large |
250 MB |
c4.large |
500 MB |
c4.large |
1 GB |
c4.2xlarge |
[2.5 GB] |
c4.4xlarge |
5 GB |
c4.8xlarge |
10 GB |
c4.8xlarge |
AWS アカウントに、インスタンスを展開するための許可された制限があることを確認します。アカウント インスタンスの制限は、AWS Management Console:Services EC2 Limits で確認できます。
Elastic IP アドレス
インフラ VPC が展開されているリージョンに少なくとも 9 つの Elastic IP アドレスがあることを確認します。
Cisco Cloud APIC には 1 つの Elastic IP アドレスが必要で、CSR ごとに 4 つ必要です。導入地域のアカウントに 9 つ以上の Elastic IP アドレスが許可されていることを確認します。そうでない場合は、AWS のケースを上げて Elastic IP アドレスの数を増やします。10 以上を推奨します。
![]() (注) |
アドレスは、関連付け解除された Elastic IP アドレスであってはなりません。9 つの新しい Elastic IP アドレスに十分なリソースが必要です。未使用の Elastic IP アドレスがある場合は、それらを解放できます。 |
Cisco Cloud APIC
導入に使用される AWS インスタンスのタイプは、リリースによって異なります。Cisco Cloud APIC
-
リリース 5.0(x) より前のリリースでは、Cisco Cloud APIC は M4.2xlarge インスタンスを使用して展開されます。
-
リリース 5.0(x) 以降では、Cisco Cloud APIC は M5.2xlarge インスタンスを使用して展開されます。
アカウントに、このインスタンスを展開できる制限があることを確認します。AWS Management Console:Services EC2 Limitsで制限を確認できます。
また、AWS Management Console:Services EC2 NETWORK&SECURITY Elastic IPs で使用されている Elastic IP アドレスの数も確認できます。