ハイ アベイラビリティの設定

次のセクションでは、任意のクラウド サービス プロバイダーで実行されている Cisco Catalyst 8000V のハイアベイラビリティを設定するための一般的な設定手順を示します。

Cisco IOS XE での IOX とゲストシェルの設定

次の Cisco IOS XE 設定は、ゲストシェルにアクセスするために必要なコマンドを示しています。これらの前提条件は startup-config ファイルに自動的に含まれるため、設定する必要はありません。

手順の概要

  1. 次の設定を実行します:
  2. ハイアベイラビリティを設定するには、IOX が設定され、実行されているかどうかを確認する必要があります。
  3. 次のコマンドを入力して、ゲストアプリケーションが定義され、実行されていることを確認します。

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

次の設定を実行します:

例:

iox
ip nat inside source list GS_NAT_ACL interface GigabitEthernet1 vrf GS overload ip route vrf GS 0.0.0.0 0.0.0.0 GigabitEthernet1 192.168.35.1 global
interface VirtualPortGroup0 vrf forwarding GS
ip address 192.168.35.101 255.255.255.0
ip nat inside no mop enabled no mop sysid
ip access-list standard GS_NAT_ACL permit 192.168.35.0 0.0.0.255
app-hosting appid guestshell
app-vnic gateway1 virtualportgroup 0 guest-interface 0
guest-ipaddress 192.168.35.102 netmask 255.255.255.0
app-default-gateway 192.168.35.101 guest-interface 0
name-server0 8.8.8.8

ステップ 2

ハイアベイラビリティを設定するには、IOX が設定され、実行されているかどうかを確認する必要があります。

例:

show iox
Virtual Service Global State and Virtualization Limits: Infrastructure version : 1.7
Total virtual services installed : 0 Total virtual services activated : 0 Machine types supported	: LXC Machine types disabled	: KVM Maximum VCPUs per virtual service : 1
Resource virtualization limits:
Name	Quota	Committed	Available
--------------------------------------------------------------
system CPU (%)	75	0	75
memory (MB)	3072	0	3072
bootflash (MB)	20000	0	5745
IOx Infrastructure Summary:			
---------------------------			
IOx service (CAF)	: Running
IOx service (HA)	: Not Running IOx service (IOxman) : Running Libvirtd	: Running

ステップ 3

次のコマンドを入力して、ゲストアプリケーションが定義され、実行されていることを確認します。

例:

show app-hosting list
show app-hosting list
App id	State
------------------------------------------------------
guestshell	RUNNING

ゲストシェルの状態が前述のコマンドの出力で DEPLOYED と表示されている場合は、次のコマンドを使用してゲストシェルを有効にする必要があります。

guestshell enable
Interface will be selected if configured in app-hosting Please wait for completion
guestshell activated successfully Current state is: ACTIVATED guestshell started successfully Current state is: RUNNING Guestshell enabled successfully

Cisco Catalyst 8000V ルータ間にトンネルを設定

Cisco Catalyst 8000V ルータ間にトンネルを設定し、ピア障害検出のためにトンネルで双方向フォワーディング検出(BFD)およびルーティングプロトコル(EIGRP または BGP)を有効にする必要があります。ネットワークを通過する IP トラフィックを認証および暗号化するには、IPsec トンネルまたは VxLAN GPE トンネルを使用します。

手順


ステップ 1

IPsec トンネルを設定するには、コンフィギュレーション モード コマンドを入力して、次の設定を行います。crypto isakmp policy 1 コマンドは、プライオリティが高い(1)IKE ポリシーを定義し、config-isakmp コンフィギュレーション モードを開始します。

例:

Crypto isakmp policy 1
encr aes 256 authentication pre-share
crypto isakmp key cisco address 0.0.0.0
!
crypto ipsec transform-set uni-perf esp-aes 256 esp-sha-hmac mode tunnel
!
crypto ipsec profile vti-1
set security-association lifetime kilobytes disable set security-association lifetime seconds 86400  set transform-set uni-perf
set pfs group2
!
interface Tunnel1
ip address 192.168.101.1 255.255.255.252
load-interval 30
tunnel source GigabitEthernet1 tunnel mode ipsec ipv4
tunnel destination 23.96.91.169 tunnel protection ipsec profile vti-1
bfd interval 100 min_rx 100 multiplier 3

ステップ 2

VxLAN GPE トンネルを作成するには、次の設定を入力します

interface Tunnel100
ip address 192.168.101.1 255.255.255.0
bfd interval 100 min_rx 100 multiplier 3 tunnel source GigabitEthernet1
tunnel mode vxlan-gpe ipv4 tunnel destination 40.114.93.164 
tunnel vxlan vni 10000

VxLAN GPE トンネルの設定の詳細については、『Carrier Ethernet Configuration Guide』を参照してください。

トンネル宛先アドレスは、対応する Cisco Catalyst 8000V のパブリック IP アドレスである必要があります。トンネル IP アドレスには、任意の一意の IP アドレスを使用します。ただし、各冗長 Cisco Catalyst 8000V のトンネルエンドポイントは同じサブネット内にある必要があります。

(注)  

 

VxLAN がトンネルを介してトラフィックを通過できるようにするには、クラウドのネットワーク セキュリティ グループで UDP ポート 4789 および 4790 が許可されていることを確認する必要があります。ネットワーク セキュリティ フィルタの設定については、クラウドプロバイダーのドキュメントを参照してください。


Configuring EIGRP over Virtual Tunnel Interfaces

次の手順を使用して、仮想トンネルインターフェイスを介して EIGRP を設定します。


(注)  


次の手順で使用されるプロトコルである EIGRP を使用する以外に、BGP または OSPF を使用するオプションもあります。


始める前に

Cisco Catalyst 8000V ルータ間に VxLAN または IPsec トンネルを設定します。

手順


ステップ 1

router eigrp as-number

例:

Device(config)# router eigrp 1

EIGRP ルーティングプロセスを有効にし、ルータ コンフィギュレーション モードを開始します。

ステップ 2

network ip-address subnet-mask

EIGRP を使用してトンネルのネットワークを共有します。

例:

network 192.168.101.0 0.0.0.255

ステップ 3

bfd all-interfaces

EIGRP ルーティングプロセスに関連付けられたすべてのインターフェイスで、BFD をグローバルに有効にします。

例:

Device(config-router)# bfd all-interfaces

ステップ 4

end

ルータ コンフィギュレーション モードを終了し、ルータの特権 EXEC モードに戻ります。

例:

Device(config-router)# end

ステップ 5

show bfd neighbors

BFD ネイバーがアクティブになっていることを確認し、BFD が登録されているルーティング プロトコルを表示します。

例:

Device# show bfd neighbors

IPv4 Sessions
NeighAddr      LD/RD        RH/RS    State  Int
192.168.101.2  4097/4097    Up       Up     Tu100

Verify the Tunnel Surface

手順


トンネルインターフェイスが設定され、有効になっていることを確認するには、show ip interface brief コマンドを実行します。

例:

# show ip interface brief
	IP-Address	OK? Method Status	Protocol
GigabitEthernet1	192.168.35.20	YES DHCP	up	up
GigabitEthernet2	192.168.36.12	YES DHCP	up	up
Tunnel1                 172.17.1.1         YES NVRAM      up	up
VirtualPortGroup0	192.168.35.101     YES NVRAM      up	up

BFD ピアルータの設定

手順


次のコマンドを実行します。

例:

redundancy
cloud-ha bfd peer <peer_router_ip_address>

このコンフィギュレーション コマンドは、ピアルータを識別します。IP アドレスは、2 つの Cisco Catalyst 8000V ルータ間で BFD プロトコルを伝送するトンネル内のピア Cisco Catalyst 8000V の IP アドレスです。


ハイ アベイラビリティ パッケージのインストール

手順


ステップ 1

#Router> guestshell コマンドを実行して、ゲストシェルを開始します。

ステップ 2

Cisco Catalyst 8000V インスタンスが実行されているクラウドプロバイダーに基づいて、適切な Python パッケージをインストールします。

クラウドプロバイダー

パッケージ名

Microsoft Azure

csr_azure_ha

Amazon Web Services

csr_aws_ha

Google Cloud Platform

csr_gcp_ha

(注)  

 

Microsoft Azure のパッケージ名は、HAv2 と HAv3 の両方で同じです。pip install csr_azure_ha --user コマンドを実行してインストールを実行すると、最新の HA V3 がダウンロードされます。

ステップ 3

[guestshell@guestshell]$ pip install <package_name> --user コマンドを使用して、クラウド サービス プロバイダーに適したパッケージをインストールします。

ステップ 4

ホームディレクトリから、cloud:[guestshell@guestshell]$ cd cloud という名前のサブディレクトリに移動します。