Amazon Web Services 上で実行される Cisco Catalyst 8000V でのハイアベイラビリティの設定

表 1. 冗長性パラメータのクラウド固有の設定

パラメータ

スイッチ

説明

ノードインデックス

-i

このノードを一意に識別するために使用されるインデックス。有効な値は 1 ~ 1023 です。

リージョン名

-rg

ルートテーブルを含むリージョンの名前。

たとえば、us-west-2 です。

ルートテーブル名

-t

更新するルートテーブルの名前。ルートテーブルの名前は、サブストリング rtb- で始まる必要があります。

例:rtb-001333c29ef2aec5f

Route

-r

ルートが指定されていない場合、冗長ノードはルーティングテーブル内のすべてのルートに適用されると見なされます。Cisco Catalyst 8000V インスタンスは、タイプがローカルまたはゲートウェイのルートを変更できません。

ネクスト ホップ インターフェイス

-n

宛先ルートに到達するためにパケットを転送するインターフェイスの名前。インターフェイスの名前は、サブストリング eni- で始まる必要があります。

たとえば、eni-07160c7e740ac8ef4 です。

モード

-m

このルータが、このルートを処理するためのプライマリルータかセカンダリルータかを示します。有効な値は、primary または secondary です。これは省略可能なパラメータです。デフォルト値は secondary です。

冗長ノードの作成

手順の概要

  1. 次のスクリプトを実行して冗長ノードを作成し、データベースに追加します。

手順の詳細

コマンドまたはアクション 目的

次のスクリプトを実行して冗長ノードを作成し、データベースに追加します。

例:

create_node { switch  value } […[{ switch  value }]

有効な冗長ノードには、次のパラメータが設定されている必要があります。

  • ノードインデックス

  • リージョン名

  • ルートテーブル名

  • ネクスト ホップ インターフェイス名

次の例を参考にしてください。
create_node.py -i 2 -t rtb-001333c29ef2aec5e -rg us-west-2 -n eni-07160c7e740ac8ef3 -r 2600:1f14:49b:9b03::/64

成功した場合、スクリプトはゼロの値を返します。

冗長ノードパラメータの設定

手順


既存の冗長ノードのパラメータの値を変更するには、set_params -i node_index { switch value } […[{ switch value }] スクリプトを実行します。

例:

set_params.py -i 10 -r 15.0.0.0/16 -m primary

インデックスパラメータ(-i)は必須です。このコマンドは、指定されたパラメータの値を設定します。指定したパラメータが冗長ノードにすでに定義されている場合は、パラメータの値が更新されます。

この設定が成功すると、スクリプトはゼロの値を返します。


冗長ノードパラメータのクリア

手順


既存の冗長ノードの指定されたパラメータの値をクリアする場合は、clear_params -i node_index {switch … switch] スクリプトを実行します。

例:

clear_params -i 10 -r -n

この例では、clear_params スクリプトはルートパラメータとネクスト ホップ アドレス パラメータの両方をクリアします。

関連する値をクリアする場合は、switch パラメータだけを指定します。クリアするパラメータに既存の値を指定しないでください。

クリアに成功すると、スクリプトはゼロの値を返します。


Cisco Catalyst 8000V ルータの認証

Cisco Catalyst 8000V ルータで AWS ネットワーク内のルーティングテーブルを更新する場合は、最初にルータを認証する必要があります。AWS では、Cisco Catalyst 8000V ルータがルートテーブルにアクセスすることを許可するポリシーを作成する必要があります。次に例を示します。

{
"Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "cloudwatch:",
                "s3:",
                "ec2:AssociateRouteTable",
                "ec2:CreateRoute",
                "ec2:CreateRouteTable",
                "ec2:DeleteRoute",
                "ec2:DeleteRouteTable",
                "ec2:DescribeRouteTables",
                "ec2:DescribeVpcs",
                "ec2:ReplaceRoute",
                "ec2:DescribeRegions",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DisassociateRouteTable",
                "ec2:ReplaceRouteTableAssociation",
                "logs:CreateLogGroup",
                "logs:PutLogEvents"
            ],
            "Resource": "*"
        }
    ]
}

その後、このポリシーを使用して IAM ロールが作成され、EC2 リソースに適用されます。

Cisco Catalyst 8000V EC2 インスタンスが作成されたら、上記で作成した IAM ロールを各ルータにアタッチする必要があります。


(注)  


ポリシー、IAM ロールの作成方法、およびロールを EC2 インスタンスに関連付ける方法については、AWS のドキュメントを参照してください。


送信元/宛先アドレスチェックの無効化

AWS で作成されたネットワーク インターフェイスでは、デフォルトで、送信元アドレスと宛先アドレスのチェックが有効になっています。インターフェイスでは、通過するすべてのトラフィックがインターフェイスの送信元アドレスまたは宛先アドレスと一致することが確認され、一致しない場合はドロップされます。Cisco Catalyst 8000V でルーティングを実行するには、各 Cisco Catalyst 8000V インターフェイスでこの設定を無効にする必要があります。


(注)  


ネットワーク インターフェイスで送信元/宛先アドレスのチェックを無効にする方法については、AWS のドキュメントを参照してください


ルートテーブルのエントリタイプ

AWS クラウドのルートテーブルは、さまざまなターゲットタイプをサポートしています。これらのルートターゲットには、複数のタイプのゲートウェイと接続が含まれます。Cisco Catalyst 8000V ルータは、ネットワーク インターフェイス ターゲットを持つルートのみを更新できます。他のターゲットタイプのルートは、高可用性のために無視されます。

特定のルート宛先なしで冗長ノードを設定すると、Cisco Catalyst 8000V は、ターゲットタイプのネットワーク インターフェイスを使用して、ルートテーブル内のすべてのルートを更新しようとします。他のすべてのルートは無視されます。

セキュリティグループの設定

Cisco Catalyst 8000V の EC2 インスタンスの eth0 インターフェイスで使用されているセキュリティグループがある場合は、BFD プロトコルがインターフェイスを通過できるようにする必要があります。 ポート 4789 および 4790 の通過を許可するインバウンドおよびアウトバウンド セキュリティ ルールを設定します。


(注)  


セキュリティグループを設定し、それらをサブネットとネットワーク インターフェイスにアタッチする手順については、AWS のドキュメントを参照してください。