ステップ 1 |
AWS サイトで IP アドレスを取得します。Cloud APIC
|
ステップ 2 |
ブラウザ ウィンドウを開き、セキュア バージョンの HTTP (https://) を使用して、URL フィールドに IP アドレスを貼り付け、Return を押してこの Cloud APIC にアクセスします。
たとえば、https://192.168.0.0 と入力します。
[リスクを無視して証明書を受け入れる(Ignore Risk and Accept Certificate)] というメッセージが表示された場合は、証明書を受け入れて続行します。
|
ステップ 3 |
Cloud APIC のログイン ページに次の情報を入力します。
-
ユーザ名:このフィールドに admin と入力します。
-
[パスワード(Password)]:手順の [詳細の指定(Specify Details)] ページで指定したパスワードを入力します。ステップ 12AWS で Cloud APIC を導入する
-
ドメイン:[ドメイン(Domain)] フィールドが表示された場合は、デフォルトの [ドメイン(Domain)] エントリをそのままにします。
|
ステップ 4 |
ページの下部にある [ログイン] をクリックします。
(注)
|
ログインしようとしたときに、REST エンドポイントのユーザ認証データストアが初期化されていないなどのエラー メッセージが表示された場合は、このファブリック ノードのファブリック メンバーシップ ステータスを確認し、数分待ってから数分後に再試行してください。また、ログインするためにページを更新する必要があります。
|
[クラウド APIC へようこそ(Welcome to Cloud APIC)] セットアップ ウィザードのページが表示されます。
|
ステップ 5 |
[セットアップの開始(Begin Set Up)] をクリックします。
[基本設定(Let's Configure the Basics)] ページが表示され、次の領域が設定されます。
-
DNS サーバー
-
リージョン管理
-
スマート ライセンス
|
ステップ 6 |
[DNS Servers] 行で、[Edit Configuration] をクリックします。
[DNS と NTP サーバ(DNS and NTP Servers)] ページが表示されます。
|
ステップ 7 |
[DNS と NTP サーバ(DNS and NTP Servers)] ページで、必要に応じて DNS サーバと NTP サーバを追加します。
-
特定の DNS サーバを使用する場合は、[DNS サーバ(DNS Servers)] 領域で [+ DNS プロバイダの追加(+ Add DNS Provider)] をクリックします。
-
DNS サーバの IP アドレスを入力し、必要に応じて [優先 DNS プロバイダー(Preferred DNS Provider)] の横にあるボックスをオンにします。
-
DNS サーバの横にあるチェックマークをクリックし、追加する追加の DNS サーバについて繰り返します。
-
[NTP サーバ(NTP Servers)] 領域で、[+ プロバイダの追加(+ Add Provider)] をクリックします。
-
NTPサーバのIPアドレスを入力し、必要に応じて[優先NTPプロバイダー(Preferred NTP Provider)]の横にあるボックスをオンにします。
-
NTP サーバの横にあるチェックマークをクリックし、追加する NTP サーバを繰り返します。
|
ステップ 8 |
DNS サーバと NTP サーバの追加が完了したら、[保存して続行(Save and Continue)] をクリックします。
[Let's Configure the Basics] ページが再び表示されます。
|
ステップ 9 |
[リージョン管理(Region Management)] 行で、[開始(Begin)] をクリックします。
[地域管理(Region Management)] ページが表示されます。
|
ステップ 10 |
AWS Transit Gateway を使用するかどうかを決定します。
|
ステップ 11 |
[管理するリージョン(Regions to Manage)] 領域で、Cloud APIC ホーム リージョンが選択されていることを確認します。
ステップ 2 で選択したリージョンがホーム リージョンであり、このページですでに選択されている必要があります。AWS で Cloud APIC を導入するこれは、Cloud APIC が展開されている地域(によって管理される地域)であり、[地域(Region)] 列にテキスト cAPICが表示されます。Cloud APIC
|
ステップ 12 |
Cloud APIC で追加のリージョンを管理し、場合によっては、他のリージョンで VPC 間通信と Hybrid-Cloud、Hybrid Multi-Cloud、または Multi-Cloud 接続を持つように CSR を展開する場合は、追加のリージョンを選択します。
CSR は、展開されているホームリージョンを含む 4 つのリージョンを管理できます。Cloud APIC
は、複数のクラウドリージョンを単一のサイトとして管理できます。Cloud APIC一般的な設定では、サイトはAPICクラスタで管理できるすべてのものを表します。Cisco ACIクラスタが 2 つのリージョンを管理する場合、これらの 2 つのリージョンは単一のサイトと見なされます。Cloud APICCisco ACI
|
ステップ 13 |
クラウド ルータをこのリージョンにローカルに展開するには、そのリージョンの [Cloud Routers] チェック ボックスをオンにします。
VPC 間または VNET 間通信を行うには、少なくとも 1 つのリージョンに CSR が展開されている必要があります。ただし、このページで複数のリージョンを選択した場合は、選択したすべてのリージョンにCSRを設定する必要はありません。詳細については、「サイト、リージョン、および CSR の数の制限について」を参照してください。
|
ステップ 14 |
適切なリージョンをすべて選択したら、ページの下部にある[Next]をクリックします。
[General Connectivity]ページが表示されます。
|
ステップ 15 |
[General Connectivity]ページで次の情報を入力します。
-
[ハブ ネットワーク(Hub Network)] 領域で、[ハブ ネットワークの追加(Add Hub Network)] をクリックします。
[ハブ ネットワークの追加(Add Hub Network)] ウィンドウが表示されます。
-
[名前(Name)] フィールドにハブ ネットワークの名前を入力します。
-
[BGP Autonomous System Number] フィールドに、AWS でゼロを入力して番号を選択するか、各ハブネットワークの値を 64512 〜 65534 の範囲で入力し、フィールドの横にあるチェック マークをクリックします。
独自の BGP 自律番号を設定するには、各ハブネットワークに 64512 〜 65534 の値を入力します。
AWS トランジット ゲートウェイのインスタンスごとに異なる番号を使用することをお勧めします。
-
[CIDR] 領域で、[Add CIDR] をクリックします。
これは、AWS トランジット ゲートウェイ接続 CIDR ブロックで、トランジット ゲートウェイ側の接続ピア IP アドレス(GRE 外部ピア IP アドレス)として使用されます。
-
[Region] フィールドで、適切な地域を選択します。
-
[CIDR Block Range] フィールドに、中継ゲートウェイ側の接続ピア IP アドレスとして使用される CIDR ブロックを入力します。
-
この CIDR ブロックのこれらの値を受け入れるには、チェック マークをクリックします。
-
AWS トランジット ゲートウェイ接続機能を使用するすべての管理対象リージョンに対して、これらの管理対象リージョンのそれぞれに使用する CIDR ブロックを追加します。
-
CSR のサブネット プールを追加するには、[クラウド ルータのサブネット プールを追加する(Add Subnet Pool for Cloud Router)] をクリックし、テキスト ボックスにサブネットを入力します。
最初の 2 つのリージョンの最初のサブネット プールが自動的に入力されます。3 つ以上のリージョンを選択した場合は、追加の 2 つのリージョンのリストにクラウド ルータのサブネットを追加する必要があります。このサブネット プールからのアドレスは、最初の
2 つのリージョンの後にクラウド APIC で管理する必要がある追加のリージョンのリージョン間接続に使用されます。これはマスク /24 の有効な Ipv4 サブネットである必要があります。
(注)
|
クラウド APIC の導入時に提供される /24 サブネットは、最大 2 つのクラウド サイトに十分です。3 つ以上のクラウド サイトを管理する必要がある場合は、さらにサブネットを追加する必要があります。
|
-
[IPSec トンネル サブネット プール(IPSec Tunnel Subnet Pool)] 領域で、[IPSec トンネル サブネット ツールの追加(Add IPSec Tunnel Subnet Pools)] をクリックします。
[IPSec トンネル サブネット ツールの追加(Add IPSec Tunnel Subnet Pools)] ウィンドウが表示されます。
-
必要に応じて、IPSec トンネルに使用するサブネットプールを入力します。
このサブネット プールは、クラウド ルータとブランチ オフィスまたは外部ネットワーク上のルーターとの間に IPSec トンネルを作成するために使用されます。このサブネットは、外部接続のため、IPsec トンネル インターフェイスとクラウド ルータのループバックに対処するように使用されます。
このエリアの IPSec トンネルに使用するサブネットをさらに追加できます。サブネットがどのトンネルでも使用されていない場合は、このエリアのエントリを削除できます。
適切なサブネット プールを入力したら、チェックマークをクリックします。
-
[CSR] 領域では、 [CSR の BGP 自律システム番号(BGP Autonomous System Number for CSRs)] フィールドに値を入力します。
BGP ASN の範囲は 1 〜 65534 です。
(注)
|
このフィールドでは、自律システム番号として 64512 を使用しないでください。
|
-
[Assign Public IP to CSR Interface] フィールドで、CSR インターフェイスにパブリック IP アドレスまたはプライベート IP アドレスを割り当てるかどうかを決定します。
(注)
|
パブリック IP アドレスの無効化または有効化は中断を伴う操作であり、トラフィック損失の原因となる可能性があります。
|
リリース 5.2(1) 以降では、CSR に割り当てられたパブリック IP アドレスとプライベート IP アドレスの両方が、[Cloud Resources] 領域にルータの他の詳細とともに表示されます。パブリック IP が CSR に割り当てられていない場合は、プライベート
IP だけが表示されます。
-
[リージョンごとのルータ数(Number of Routers Per Region)]フィールドで、各リージョンで使用する Cisco クラウド サービス ルータ(CSR)の数を選択します。
-
[Username]に、Cisco Cloud Services Routerのユーザ名を入力します。
-
[Password] に、Cisco Cloud Services Router のパスワードを入力します。
-
[Throughput of the routers]フィールドで、Cisco Cloud Services Routerのスループットを選択します。
このフィールドの値を変更すると、展開されるCSRインスタンスのサイズが変更されます。スループットの値を高くすると、導入されるVMのサイズが大きくなります。
(注)
|
将来のある時点でこの値を変更する場合は、CSR を削除してから、この章のプロセスを再度繰り返し、同じ [ルータのスループット(Throughput of the routers)] フィールドで新しい値を選択する必要があります。
|
また、CSR のライセンスはこの設定に基づきます。準拠するには、Smartアカウントに同等以上のライセンスが必要です。詳細については、「AWS パブリック クラウドの要件」を参照してください。
(注)
|
クラウドルータは、ルータのスループットまたはログインクレデンシャルを変更する前に、すべてのリージョンから展開解除する必要があります。
|
-
必要に応じて、[TCP MSS] フィールドに必要な情報を入力します。
リリース 5.0(2l) 以降では、TCP 最大セグメントサイズ(MSS)を設定するために TCP MSS オプションを使用できます。この値は、クラウドへの VPN トンネルとオンプレミス サイトまたは他のクラウド サイトへの外部トンネルを含む、すべてのクラウド ルータ インターフェイスに適用されます。クラウドへのVPNトンネルの場合、クラウドプロバイダーのMSS値がこのフィールドに入力した値よりも小さい場合は、低い方の値が使用されます。それ以外の場合は、このフィールドに入力した値が使用されます。
MSS値はTCPトラフィックにのみ影響し、pingトラフィックなどの他のタイプのトラフィックには影響しません。
-
[License Token]フィールドに、Cisco Cloud Services Routerのライセンストークンを入力します。
これは、シスコスマートソフトウェアライセンシングアカウントからの製品インスタンス登録トークンです。このライセンストークンを取得するには、に移動し、[Smart Software Licensing Inventory Virtual Account]に移動して、製品インスタンス登録トークンを見つけます。http://software.cisco.com
(注)
|
プライベート IP アドレスを使用して CSR のスマート ライセンスを登録する場合、パブリック IP アドレスが CSR に対して無効になっている場合、サポートされる唯一のオプションは、AWS Direct Connect または Azure
Express Route to Cisco Smart Software Manager(CSSM)です(Administrative Smart Licensing に移動して使用可能) )。15.iこの場合、AWS Direct Connect または Azure Express Route を介して CSSM への到達可能性を提供する必要があります。パブリック IP アドレスが無効になっている場合、プライベート IP アドレスが使用されているため、パブリック
インターネットは使用できません。したがって、接続には AWS Direct Connect または Azure Express Route であるプライベート接続を使用する必要があります。
|
|
ステップ 16 |
[保存して続行(Save and Continue)] をクリックします。
[Let's Configure the Basics] ページが再度表示されます。
|
ステップ 17 |
[スマート ライセンシング] 行で、[登録]をクリックします。
[スマート ライセンシング] ページが表示されます。
|
ステップ 18 |
[スマート ライセンシング] ページに必要な情報を入力します。
Cisco Smart Licensing は、複数のシスコ製品間でソフトウェア ライセンスを管理する統合ライセンス管理システムです。お使いの Cloud APIC を Cisco Smart Licensing に登録するには、以下のようにします。
-
製品がインターネットにアクセスできること、またはネットワーク上にインストールされた Smart Software Manager サテライトにアクセスできることを確認してください。
-
スマート アカウントにログインします。
-
この製品インスタンスで使用するライセンスが含まれている仮想アカウントに移動します。
-
製品インスタンスの登録トークン(これによりスマート アカウントを識別)を生成し、そのトークンをコピーするか、または保存します。
スマート ソフトウェア ライセンシングの詳細については、https://www.cisco.com/go/smartlicensing を参照してください。
|
ステップ 19 |
このページに必要なライセンス情報を入力した場合は、ページの下部にある [登録(Register)] をクリックします。評価モードで続行する場合は、[評価モードで続行(Continue in Evaluation Mode)] をクリックします。
[概要(Summary)] ページが表示されます。
|
ステップ 20 |
[Summary] ページで情報を確認し、[Close] をクリックします。
この時点で、Cloud APIC の内部ネットワーク接続の設定は完了です。
Cloud APIC を初めて展開する場合は、このプロセスが正常に完了するまでにかなりの時間(30 分程度)がかかることがあります。
|