ステップ 1 |
Cloud APIC の IP アドレスを検索します。
|
ステップ 2 |
ブラウザ ウィンドウを開き、セキュア バージョンの HTTP (https://) を使用して、URL フィールドに IP アドレスを貼り付け、Return を押してこの Cloud APIC にアクセスします。
たとえば、https://192.168.0.0 と入力します。
[リスクを無視して証明書を受け入れる(Ignore Risk and Accept Certificate)] というメッセージが表示された場合は、証明書を受け入れて続行します。
|
ステップ 3 |
Cloud APIC のログイン ページに次の情報を入力します。
-
ユーザ名:このフィールドに admin と入力します。
-
[パスワード(Password)]:クラウドAPICにログインするために指定したパスワードを入力します。
-
ドメイン:[ドメイン(Domain)] フィールドが表示された場合は、デフォルトの [ドメイン(Domain)] エントリをそのままにします。
|
ステップ 4 |
ページの下部にある [ログイン] をクリックします。
(注)
|
ログインしようとしたときに、REST エンドポイントのユーザ認証データストアが初期化されていないなどのエラー メッセージが表示された場合は、このファブリック ノードのファブリック メンバーシップ ステータスを確認し、数分待ってから数分後に再試行してください。また、ログインするためにページを更新する必要があります。
|
[Cloud APIC へようこそ] セットアップ ウィザードのページが表示されます。
|
ステップ 5 |
[セットアップの開始(Begin Set Up)] をクリックします。
[基本設定(Let's Configure the Basics)] ページが表示され、次の領域が設定されます。
-
DNS サーバと NTP サーバ
-
リージョン管理
-
スマート ライセンス
|
ステップ 6 |
[DNS と NTP サーバ(DNS and NTP Servers)] 行で、[構成の編集(Edit Configuration)] をクリックします。
[DNS と NTP サーバ(DNS and NTP Servers)] ページが表示されます。
|
ステップ 7 |
[DNS と NTP サーバ(DNS and NTP Servers)] ページで、必要に応じて DNS サーバと NTP サーバを追加します。
-
特定の DNS サーバを使用する場合は、[DNS サーバ(DNS Servers)] 領域で [+ DNS プロバイダの追加(+ Add DNS Provider)] をクリックします。
-
DNS サーバの IP アドレスを入力し、必要に応じて [優先 DNS プロバイダー(Preferred DNS Provider)] の横にあるボックスをオンにします。
-
DNS サーバの横にあるチェックマークをクリックし、追加する追加の DNS サーバについて繰り返します。
-
[NTP サーバ(NTP Servers)] 領域で、[+ プロバイダの追加(+ Add Provider)] をクリックします。
-
NTPサーバのIPアドレスを入力し、必要に応じて[優先NTPプロバイダー(Preferred NTP Provider)]の横にあるボックスをオンにします。
-
NTP サーバの横にあるチェックマークをクリックし、追加する NTP サーバを繰り返します。
|
ステップ 8 |
DNS サーバと NTP サーバの追加が完了したら、[保存して続行(Save and Continue)] をクリックします。
[Let's Configure the Basics] ページが再び表示されます。
|
ステップ 9 |
[リージョン管理(Region Management)] 行で、[開始(Begin)] をクリックします。
[地域管理(Region Management)] ページが表示されます。
|
ステップ 10 |
必要に応じて、[内部ネットワークの接続(Connectivity for Internal Network)]領域で、内部ネットワークに必要な接続のタイプを設定します。
|
ステップ 11 |
リージョン内の接続に加えて、オンプレミスサイトまたは別のクラウドサイトに接続する場合は、[サイト間接続(Inter-Site Connectivity)]チェックボックスをオンにします。
|
ステップ 12 |
ホームリージョンが選択されていることを確認します。Cloud APIC
クラウドサイトの設定時に選択したリージョンがホームリージョンであり、このページですでに選択されている必要があります。これは、が展開されるリージョン(によって管理されるリージョン)で、[リージョン(Region)]列に[クラウドAPIC展開(Cloud
APIC Deployed)]というテキストが表示されます。Cloud APICCloud APIC
(注)
|
Azure VNetピアリングを有効にした場合は、[Home]リージョンの[Cloud Routers]列のチェックボックスもオンにする必要があります。ステップ 10Cloud APIC
|
|
ステップ 13 |
Cloud APICで追加のリージョンを管理し、場合によっては他のリージョンでVNET間通信とHybrid-Cloud、Hybrid Multi-Cloud、またはMulti-Cloud接続を持つようにCSRを展開する場合は、追加のリージョンを選択します。
CCRは、Cloud APICが展開されているホームリージョンを含む最大4つのリージョンを管理できます。
は、複数のクラウドリージョンを単一のサイトとして管理できます。Cloud APIC一般的な設定では、サイトはAPICクラスタで管理できるすべてのものを表します。Cisco ACIが2つのリージョンを管理する場合、それらの2つのリージョンは単一のサイトと見なされます。Cloud APICCisco ACI
選択した地域の行では、次のオプションを使用できます。
-
クラウド ルータ:このリージョンに CCR を展開する場合は、このオプションを選択します。VNET 間または VPC 間通信を行うには、少なくとも 1 つのリージョンに CCR が展開されている必要があります。ただし、このページで複数のリージョンを選択した場合は、選択したすべてのリージョンに
CCR を設定する必要はありません。詳細については、「サイト、リージョン、および CCR の数の制限について」を参照してください。
-
[サイト間接続(Inter-Site Connectivity)]:このリージョンを他のサイトに接続する場合は、このオプションを選択します(たとえば、このリージョンをオンプレミスサイトに接続する場合、またはマルチ サイトを介してクラウド サイト間接続する場合)。インフラVNETまたはVPCは、サイト間接続用に選択されたすべてのリージョンに展開されます。リージョンのサイト間接続を選択すると、サイト間接続ハブ用に2つのクラウドルータが展開されている必要があるため、このリージョンのクラウドルータオプションも自動的に選択されることに注意してください。
|
ステップ 14 |
適切なリージョンをすべて選択したら、ページの下部にある[Next]をクリックします。
[General Connectivity]ページが表示されます。
|
ステップ 15 |
[General Connectivity]ページで次の情報を入力します。
-
[全般(General)] 領域の [クラウド ルータのサブネット プール(Subnet Pools for Cloud Routers)] フィールドで、CCR のサブネットを追加する場合は、[クラウド ルータのサブネット プールの追加(Add Subnet Pool for Cloud Routers)] をクリックします。
最初のサブネットプールが自動的に入力されます(System Internalとして表示)。このサブネットプールのアドレスは、クラウドAPICで管理する必要がある追加のリージョンのリージョン間接続に使用されます。このフィールドに追加するサブネットプールは、マスク/ 24の有効なIPv4サブネットである必要があります。
次の状況では、この手順で CCR のサブネットを追加します。
次に例を示します。
-
前のページで選択したCloud APICホームリージョンのみがあり、Cloud APICホームリージョンにCSRが展開されているとします。2つのサブネットプール(自動的に入力されるシステム内部サブネットプールと、自分で作成した1つの追加サブネットプール)が必要です。
-
次に、前のページで管理対象としてCloud APICのために2つの追加のリージョンを選択し、両方の追加のリージョンにCCRが展開されているとします。さらに、[リージョンごとのルータの数(Number of Routers Per Region)] フィールド(15.f)で、各管理対象リージョンに展開する 2〜4 のCCRを選択するとします。この場合、2 つの追加サブネット プール(前のページで選択された CCR をもつ各リージョンに対して 1 つのサブネット プール)を追加して、合計 4 つのサブネット
プール(1 つはシステム内部として自動的に入力され、もう 1 つは自動的に作成されます)にする必要が生じます。
-
最後に、各管理対象リージョンの CCR の数を後日 8 個に増やし、このページに戻り、[リージョンあたりのルータ数(Number of Routers Per Region)] フィールド(15.f)の値を 8 に変更するとします。前の画面で3つのリージョン(Cloud APICホームリージョンとCloud APICの管理のために選択した2つの追加リージョン)があり、管理対象リージョンあたりのCCRの数が4を超えているため、3つのサブネットプールを追加する必要があります。ここでも、4つ以上のCCRがある管理対象リージョンごとに1つ、合計7つのサブネットプールがあります。
-
[IPSec トンネル サブネット プール(IPSec Tunnel Subnet Pool)] 領域で、[IPSec トンネル サブネット ツールの追加(Add IPSec Tunnel Subnet Pools)] をクリックします。
[IPSec トンネル サブネット ツールの追加(Add IPSec Tunnel Subnet Pools)] ウィンドウが表示されます。
-
必要に応じて、IPSec トンネルに使用するサブネットプールを入力します。
このサブネット プールは、クラウド ルータとブランチ オフィスまたは外部ネットワーク上のルーターとの間に IPSec トンネルを作成するために使用されます。このサブネットは、外部接続のため、IPsec トンネル インターフェイスとクラウド ルータのループバックに対処するように使用されます。
このエリアの IPSec トンネルに使用するサブネットをさらに追加できます。サブネットがどのトンネルでも使用されていない場合は、このエリアのエントリを削除できます。
適切なサブネット プールを入力したら、チェックマークをクリックします。
-
[CSR] 領域の [CSR の BGP 自律システム番号(BGP Autonomous System Number for CSRs)] フィールドに、このサイトに固有の BGP 自律システム番号(ASN)を入力します。
BGP自律システム番号は1〜65534の範囲で指定できます。
次のMicrosoft Azure ASNの制限に注意してください。
-
[パブリック IP の CCR インターフェイスへの割り当て(Assign Public IP to CCR Interface)] フィールドで、パブリック IP アドレスまたはプライベート IP アドレスを CCR インターフェイスに割り当てるかどうかを決定します。
CCR インターフェイス IP アドレスは次の目的で使用されます。
-
Cloud APIC GUIの管理インターフェイスを使用してCCRを設定できます。
-
マルチクラウドおよびハイブリッドクラウド接続のために、サイト全体のインターフェイスをクロスプログラムできます。 Cisco Nexus Dashboard Orchestrator
-
コントロール プレーン トラフィックとデータ プレーン トラフィックの両方の CCR の場合
デフォルトでは、この [有効] チェック ボックスはオンになっています。これは、CCR にパブリック IP アドレスを割り当てられることを意味します。
CCR 接続をプライベートからパブリック、またはその逆に変更すると、ネットワークが中断する可能性があることに注意してください。
(注)
|
リリース 5.1(2) 以降では、CCRに割り当てられたパブリック IP アドレスとプライベート IP アドレスの両方が、[クラウド リソース(Cloud Resources)] 領域にルータの他の詳細とともに表示されます。パブリック IP が
CSR に割り当てられていない場合は、プライベート IP だけが表示されます。
|
-
[リージョンあたりのルータ数(Number of Routers Per Region)] フィールドで、各リージョンで使用する Cisco Cloud Router(CCR)の数を選択します。
-
[ユーザー名(Username)] に、Cisco Cloud Router のユーザー名を入力します。
(注)
|
Azure クラウド サイトに接続する場合は、Cisco Cloud Router のユーザー名として admin を使用しないでください。
|
-
[パスワード(Password)] に、Cisco Cloud Router のパスワードを入力します。
[Confirm Password] フィールドに、もう一度パスワードを入力します。
-
[価格タイプ] フィールドで、2 種類のライセンス モデルのいずれかを選択します。
(注)
|
Azuru マーケットプレイスでライセンスを使用するには、Catalyst 8000V Cisco DNA Essentials と Catalyst 8000V Cisco DNA Advantage の 2 つの PAYG オプションがあります。Cisco Cloud APIC は、Catalyst 8000V Cisco DNA Advantage を利用します。
|
[BYOL 価格タイプ(BYOL Pricing Type)] の場合、手順は次のとおりです。
- [ルータのスループット(Throughput of the routers)] フィールドで、Cisco Cloud Router のスループットを選択します。
このフィールドの値を変更すると、展開されている CCR インスタンスのサイズが変更されます。スループットの値を高くすると、導入されるVMのサイズが大きくなります。
次の点に注意してください。
-
CCRのライセンスは、この設定に基づきます。準拠するには、Smartアカウントに同等以上のライセンスが必要です。詳細については、「Azure パブリック クラウドの要件」を参照してください。
-
クラウドルータは、ルータのスループットまたはログインクレデンシャルを変更する前に、すべてのリージョンから展開解除する必要があります。
将来のある時点でこの値を変更する場合は、CCR を削除してから、この章のプロセスを再度繰り返し、同じ [ルータのスループット(Throughput of the routers)] フィールドで新しい値を選択する必要があります。
-
必要に応じて、[TCP MSS]フィールドに必要な情報を入力します。
リリース5.0(2i)以降では、TCP MSSオプションを使用してTCP最大セグメントサイズ(MSS)を設定できます。この値は、データギガビットイーサネットインターフェイス、クラウドルータのIPSecトンネルインターフェイス、およびクラウド、オンプレミス、またはその他のクラウドサイトに対するVPNトンネルインターフェイスを含む、すべてのクラウドルータインターフェイスに適用されます。クラウドへのVPNトンネルの場合、クラウドプロバイダーのMSS値がこのフィールドに入力した値よりも小さい場合は、低い方の値が使用されます。それ以外の場合は、このフィールドに入力した値が使用されます。
MSS値はTCPトラフィックにのみ影響し、pingトラフィックなどの他のタイプのトラフィックには影響しません。
-
[ライセンス トークン(License Token)] フィールドに、Cisco Cloud Router のライセンス トークンを入力します。
これは、シスコスマートソフトウェアライセンシングアカウントからの製品インスタンス登録トークンです。このライセンストークンを取得するには、に移動し、[Smart Software Licensing Inventory Virtual Account]に移動して、製品インスタンス登録トークンを見つけます。http://software.cisco.com詳細については、「Cisco Cloud APIC ライセンシング」を参照してください。
(注)
|
プライベート IP アドレスを 15.eの CCR に割り当てた場合、プライベート IP アドレスを使用して CCR のスマート ライセンスを登録するときに、Cisco Smart Software Manager(CSSM)に直接接続できます。この場合、エクスプレスルート経由でCSSMに到達可能性を提供する必要があります。
|
PAYG 料金設定タイプの場合、手順は次のとおりです。
-
[VM タイプ] フィールドで、要件に応じていずれかの VM サイズを選択します。
Cisco Cloud APIC は、さまざまな VM タイプをサポートしています。以下の表は、使用可能な VM タイプのさまざまなインスタンスとその容量を示しています。
Azure 上の VmName
|
メモリ
|
vCPU の数
|
ネットワーク帯域
|
DS3V2
|
14GiB
|
4
|
最大 3 ギガビット
|
DS4V2
|
28GiB
|
8
|
最大 6 ギガビット
|
F16SV2
|
32GiB
|
16
|
最大 12.5 ギガビット
|
F32SV2
|
64GiB
|
32
|
最大 16 ギガビット
|
(注)
|
将来のある時点でこの値を変更する場合は、CCR を削除してから、この章のプロセスを再度繰り返し、同じ [VM] フィールドで新しい値を選択する必要があります。
|
このフィールドの値を変更すると、上の表にリストされている CCR の他の要素が変更されます。VM サイズの値を大きくすると、スループットが高くなります。
-
必要に応じて、[TCP MSS] フィールドに必要な情報を入力します。
リリース 5.0(2l) 以降では、TCP 最大セグメントサイズ(MSS)を設定するために TCP MSS オプションを使用できます。この値は、クラウドへの VPN トンネルとオンプレミス サイトまたは他のクラウド サイトへの外部トンネルを含む、すべてのクラウド ルータ インターフェイスに適用されます。クラウドへのVPNトンネルの場合、クラウドプロバイダーのMSS値がこのフィールドに入力した値よりも小さい場合は、低い方の値が使用されます。それ以外の場合は、このフィールドに入力した値が使用されます。
MSS値はTCPトラフィックにのみ影響し、pingトラフィックなどの他のタイプのトラフィックには影響しません。
(注)
|
ユーザーは、PAYG を選択する際にライセンス トークンを提供する必要はありません。
|
(注)
|
BYOL でサポートされているすべての機能は、PAYG でサポートされます。
|
|
ステップ 16 |
サイト間接続を設定するかどうかに応じて、適切なボタンをクリックします。
-
サイト間接続を設定しない場合([リージョン管理(Region Management)] ページで管理するリージョンを選択したときに [サイト間接続(Inter-Site Connectivity)] を選択しなかった場合)、[保存して続行(Save
and Continue)] をクリックします。[Let's Configure the Basics] ページが再度表示されます。ステップ 22 にスキップします。
-
サイト間接続を設定する場合([リージョン管理(Region Management)] ページで管理するリージョンを選択したときに [サイト間接続(Inter-Site Connectivity)] を選択した場合)、ページの下部にある [次へ(Next)]
をクリックします。[サイト間 Connectivity] ページが表示されます。
|
ステップ 17 |
[サイト間接続(Inter-Site Connectivity)] ページに次の情報を入力します。
-
IPSec Tunnels to Inter-Site Routers:このフィールドは、クラウド サイトへのオンプレミス接続にのみ必要です。オンプレミス サイトがない場合は、このフィールドに情報を入力する必要はありません。
この領域で、[Add Public IP of IPsec Tunnel Peer] フィールドの横にある [+] ボタンをクリックします。
-
OSPF Area for Inter-Site Connectivity:オンプレミス ISN ピアリングで使用されるアンダーレイ OSPF エリア ID を入力します(0.0.0.1など)。
-
[External Subnets for Inter-Site Connectivity] 見出しの下で、[+ Add External Subnet] フィールドの横にある [+] ボタンをクリックします。
-
Azureで使用されるサブネットトンネルエンドポイントプール(クラウドTEP)を入力します。これは、/16 〜 /22 のマスクを持つ有効な IPv4 サブネットである必要があります(30.29.0.0/16など)。このサブネットは、オンプレミス接続に使用されるクラウド ルータの IPsec トンネル インターフェイスおよびループバックに対処するために使用され、他のオンプレミス TEP プールと重複することはできません。
-
適切なサブネット プールに入力したら、チェック マークをクリックします。
|
ステップ 18 |
すべての接続オプションを設定したら、ページの下部にある[次へ(Next)]をクリックします。
[クラウド リソース 命名規則(Cloud Resource Naming Rules)] ページが表示されます。
|
ステップ 19 |
[Cloud Resource Naming mode]を選択します。
リリース5.0(2)以降、クラウドAPICでグローバルネーミングポリシーを作成できます。これにより、クラウドAPICからAzureクラウドに展開されたすべてのオブジェクトのカスタムクラウドリソース命名規則を定義できます。命名規則、使用可能なオブジェクト名変数、ガイドライン、および制限事項の詳細については、この章の前の項を参照してください。クラウドリソースの命名
次のいずれかを選択できます。
-
デフォルト。AzureのクラウドAPICによって作成されたクラウドリソースには、ACIオブジェクトの名前から派生した名前が割り当てられます。たとえば、リソースグループの名前はテナント、VRF、およびリージョンに基づいて作成されます。CAPIC_<tenant> _<vrf> _<region> 。
-
[カスタム(Custom)]:各クラウドリソースの命名方法について独自のルールを定義できます。
カスタム命名を選択すると、各クラウドリソースの横に[編集(Edit)]アイコンが表示されます。編集アイコンをクリックして、表示される1つ以上のリソースの命名規則を定義できます。
このタイプのリソースで使用可能な変数は、命名規則テキストボックスの下に表示されます。変数は必須キーワードとオプションキーワードに分かれています。更新するルールの必須キーワードをすべて含める必要があります。たとえば、Azureのリソースグループの命名ルールを定義する場合は、テナント名、VRF名、および地域キーワードを含める必要があります。
|
ステップ 20 |
グローバルリソース命名ポリシーを確認し、受け入れたことを確認します。
クラウドリソースが作成されると、その名前は変更できません。したがって、クラウドリソースを展開する前に、前の手順で定義したグローバル名前付けポリシーを確認して受け入れる必要があります。準備ができたら、[これらの命名規則に基づいてクラウドリソースを展開する(Deploy
cloud resources based on these rules)]チェックボックスをオンにします。
チェックボックスをオフのままにして続行することもできます。この場合、変更は保存されますが、設定は展開されません。展開する命名ポリシーを受け入れるには、この画面に戻る必要があります。
|
ステップ 21 |
このページに必要な情報をすべて入力したら、ページの下部にある [保存して続行(Save and Continue)] をクリックします。
[Let's Configure the Basics] ページが再度表示されます。
|
ステップ 22 |
[スマート ライセンシング] 行で、[登録]をクリックします。
[スマート ライセンシング] ページが表示されます。
|
ステップ 23 |
[スマート ライセンシング] ページに必要な情報を入力します。
Cisco Smart Licensing は、複数のシスコ製品間でソフトウェア ライセンスを管理する統合ライセンス管理システムです。お使いの Cloud APIC を Cisco Smart Licensing に登録するには、以下のようにします。
-
製品がインターネットにアクセスできること、またはネットワーク上にインストールされた Smart Software Manager サテライトにアクセスできることを確認してください。
-
スマート アカウントにログインします。
-
この製品インスタンスで使用するライセンスが含まれている仮想アカウントに移動します。
-
製品インスタンスの登録トークン(これによりスマート アカウントを識別)を生成し、そのトークンをコピーするか、または保存します。
スマート ソフトウェア ライセンシングの詳細については、https://www.cisco.com/go/smartlicensing を参照してください。
|
ステップ 24 |
このページに必要なライセンス情報を入力した場合は、ページの下部にある [登録(Register)] をクリックします。評価モードで続行する場合は、[評価モードで続行(Continue in Evaluation Mode)] をクリックします。
[概要(Summary)] ページが表示されます。
|
ステップ 25 |
[サマリ(Summary)] ページで情報を確認し、[完了(Finish)] をクリックします。
この時点で、Cloud APIC の内部ネットワーク接続の設定は完了です。
Cloud APIC を初めて展開する場合は、このプロセスが正常に完了するまでにかなりの時間(30 分程度)がかかることがあります。
|
ステップ 26 |
CCR が正常に展開されたことを確認します。
-
Azure 管理ポータルのメイン ページで、左側のナビゲーション バーの [すべてのサービス(All services)] リンクをクリックし、[サブスクリプション(Subscriptions)] リンクをクリックします。
-
Azure管理ポータルの [サブスクリプション(Subscriptions)] ページで、作成したサブスクリプションアカウントをクリックします。
-
そのサブスクリプションの概要ページで、左側のナビゲーション バーにある [リソース グループ(Resource groups)] リンクを見つけ、そのリンクをクリックします。
そのサブスクリプションのリソース グループが表示されます。
-
[カスタム導入(Custom deployment)]ページで選択または作成したリソースグループを選択します。Azure でのクラウド APIC の導入
-
リソース グループの概要ページで、CCR VMインスタンス([TYPE] 列の下に [仮想マシン(Virtual machine)] と表示)を見つけ、その VM インスタンスのリンクをクリックします。
CCR VM インスタンスには、ct_routerp_region_x_0 形式の名前が付けられます。ここで、
例:ct_routerp_centralus_0_0またはct_routerp_centralus_1_0
CCR VM インスタンスの概要情報が表示されます。
-
ページの左上にある[ステータス(Status)]フィールドを見つけます。
|