ステップ 1 |
AWS サイトで IP アドレスを取得します。Cloud APIC
|
ステップ 2 |
ブラウザ ウィンドウを開き、セキュア バージョンの HTTP(https://)を使用して、URL フィールドに IP アドレスを貼り付け、Return を押してアクセスします。Cloud APIC
たとえば、https://192.168.0.0 と入力します。
[リスクを無視して証明書を受け入れる(Ignore Risk and Accept Certificate)]というメッセージが表示された場合は、証明書を受け入れて続行します。
|
ステップ 3 |
Cloud APIC のログイン ページに次の情報を入力します。
-
ユーザ名:このフィールドにadminと入力します。
-
[パスワード(Password)]:手順の [詳細の指定(Specify Details)] ページで指定したパスワードを入力します。ステップ 12AWS で Cloud APIC を導入する
-
[ドメイン(Domain)]:[ドメイン(Domain)] フィールドが表示された場合は、デフォルトの [ドメイン(Domain)] エントリをそのままにします。
|
ステップ 4 |
ページの下部にある [ログイン] をクリックします。
(注)
|
ログインしようとしたときに、RESTエンドポイントのユーザ認証データストアが初期化されていないなどのエラーメッセージが表示された場合は、このファブリックノードのファブリックメンバーシップステータスを確認し、数分待ってから数分後に再試行してください。ログインするためにページを更新する必要がある場合もあります。
|
[クラウド APIC へようこそ(Welcome to Cloud APIC)] セットアップ ウィザードのページが表示されます。
|
ステップ 5 |
[Begin Setup] をクリックします。
[基本設定(Let's Configure the Basics)] ページが表示され、次の領域が設定されます。
-
DNS サーバ
-
リージョン管理
-
スマート ライセンス
|
ステップ 6 |
[DNS Servers] 行で、[Edit Configuration] をクリックします。
[DNS および NTP] ページが表示されます。
|
ステップ 7 |
[DNS および NTP] ページで、必要に応じて DNS サーバと NTP サーバを追加します。
-
特定の DNS サーバを使用する場合は、[DNS Servers] 領域で [+ Add DNS Provider] をクリックします。
-
DNS サーバの IP アドレスを入力し、必要に応じて [優先 DNS プロバイダー(Preferred DNS Provider)] の横にあるボックスをオンにします。
-
DNS サーバの横にあるチェック マークをクリックし、追加する追加の DNS サーバについて繰り返します。
-
[NTP Servers] 領域で、[+ Add Providers] をクリックします。
-
NTP サーバの IP アドレスを入力し、必要に応じて、[Preferred NTP Provider] の横にあるボックスをオンにします。
-
NTP サーバの横にあるチェック マークをクリックし、追加する NTP サーバを繰り返します。
|
ステップ 8 |
DNS サーバと NTP サーバの追加が完了したら、[保存して続行(Save and Continue)] をクリックします。
[Let's Configure the Basics] ページが再度表示されます。
|
ステップ 9 |
[Region Management] 行で、[Begin] をクリックします。
[地域 Management] ページが表示されます。
|
ステップ 10 |
サイト間接続が必要な場合は、[サイト間接続(Inter-Site Connectivity)] 領域の [有効(Enabled)] ボックスをクリックしてオンにします。
このリージョンを他のサイトに接続する場合(たとえば、このリージョンをオンプレミス サイトに接続する場合、または Cisco ACI Multi-Site を介してクラウド サイト間接続する場合)、このオプションを選択します。インフラ VPC または
VNET は、サイト間接続用に選択されたすべてのリージョンに展開されます。リージョンのサイト間接続を選択すると、サイト間接続ハブ用に 2 つのクラウド ルータが展開されている必要があるため、このリージョンのクラウド ルータ オプションも自動的に選択されることに注意してください。
このオプションを選択すると、ページ上部の [セットアップ-リージョン管理(Setup-Region Management)] の手順にサイト間接続の手順が追加されます。
|
ステップ 11 |
ホーム リージョンが選択されていることを確認します。Cloud APIC
ステップ 2 で選択したリージョンがホーム リージョンであり、このページですでに選択されている必要があります。AWS で Cloud APIC を導入するこれは、Cloud APIC が展開されている地域(によって管理される地域)であり、[地域(Region)] 列にテキスト cAPICが表示されます。Cloud APIC
|
ステップ 12 |
Cloud APIC で追加のリージョンを管理し、場合によっては、他のリージョンで VPC 間通信と Hybrid-Cloud、Hybrid Multi-Cloud、または Multi-Cloud 接続を持つように CSR を展開する場合は、追加のリージョンを選択します。
CSR は、展開されているホームリージョンを含む 4 つのリージョンを管理できます。Cloud APIC
Cloud APIC は、複数のクラウド リージョンを単一のサイトとして管理できます。一般的な設定では、サイトは APIC クラスタで管理できるすべてのものを表します。Cisco ACIクラスタが 2 つのリージョンを管理する場合、これらの 2 つのリージョンは単一のサイトと見なされます。Cloud APICCisco ACI
|
ステップ 13 |
クラウド ルータをこのリージョンにローカルに展開するには、そのリージョンの [Cloud Routers] チェック ボックスをオンにします。
VPC 間または VNET 間通信を行うには、少なくとも 1 つのリージョンに CSR が展開されている必要があります。ただし、このページで複数のリージョンを選択した場合は、選択したすべてのリージョンに CSR を設定する必要はありません。詳細については、「サイト、リージョン、および CSR の数の制限について」を参照してください。
|
ステップ 14 |
すべての適切なリージョンを選択したら、ページの下部にある [Next] をクリックします。
[General Connectivity] ページが表示されます。
|
ステップ 15 |
[General Connectivity] ページで次の情報を入力します。
-
[Hub Network] 領域で、[Add Hub Network] をクリックします。
[Add Hub Network ] ウィンドウが表示されます。
-
[Name] フィールドにハブ ネットワークの名前を入力します。
-
[BGP Autonomous System Number] フィールドに、AWS でゼロを入力して番号を選択するか、各ハブネットワークの値を 64512 〜 65534 の範囲で入力し、フィールドの横にあるチェック マークをクリックします。
独自の BGP 自律番号を設定するには、各ハブネットワークに 64512 〜 65534 の値を入力します。
AWS トランジット ゲートウェイのインスタンスごとに異なる番号を使用することをお勧めします。
-
AWS Transit Gateway Connect 機能を有効にする場合は、[TGW Connect] フィールドでチェック ボックスをクリックします。
-
[CIDR] 領域で、[Add CIDR] をクリックします。
これは、AWS トランジット ゲートウェイ接続 CIDR ブロックで、トランジット ゲートウェイ側の接続ピア IP アドレス(GRE 外部ピア IP アドレス)として使用されます。
-
[Region] フィールドで、適切な地域を選択します。
-
[CIDR Block Range] フィールドに、中継ゲートウェイ側の接続ピア IP アドレスとして使用される CIDR ブロックを入力します。
-
この CIDR ブロックのこれらの値を受け入れるには、チェック マークをクリックします。
-
AWS トランジット ゲートウェイ接続機能を使用するすべての管理対象リージョンに対して、これらの管理対象リージョンのそれぞれに使用する CIDR ブロックを追加します。
-
CSR のサブネット プールを追加するには、[Add Subnet Pool for Cloud Router] をクリックし、テキスト ボックスにサブネットを入力します。
最初の 2 つのリージョンの最初のサブネット プールが自動的に入力されます。3 つ以上のリージョンを選択した場合は、追加の 2 つのリージョンのリストにクラウド ルータのサブネットを追加する必要があります。このサブネット プールからのアドレスは、最初の
2 つのリージョンの後にクラウド APIC で管理する必要がある追加のリージョンのリージョン間接続に使用されます。これはマスク /24 の有効な Ipv4 サブネットである必要があります。
(注)
|
クラウド APIC の導入時に提供される /24 サブネットは、最大 2 つのクラウド サイトに十分です。3 つ以上のクラウド
サイトを管理する必要がある場合は、さらにサブネットを追加する必要があります。
|
-
[BGP Autonomous System Number for CSRs] フィールドに値を入力します。
BGP ASN の範囲は 1 〜 65534 です。
(注)
|
このフィールドでは、自律システム番号として 64512 を使用しないでください。
|
-
[Assign Public IP to CSR Interface] フィールドで、CSR インターフェイスにパブリック IP アドレスまたはプライベート IP アドレスを割り当てるかどうかを決定します。
(注)
|
パブリック IP アドレスの無効化または有効化は中断を伴う操作であり、トラフィック損失の原因となる可能性があります。 リリース
5.2(1) 以降では、CSR に割り当てられたパブリック IP アドレスとプライベート IP アドレスの両方が、[Cloud
Resources] 領域にルータの他の詳細とともに表示されます。パブリック IP が CSR
に割り当てられていない場合は、プライベート IP だけが表示されます。
|
-
[Cloud Router Template] 領域の [Number of Routers Per Region] フィールドで、各リージョンで使用される Cisco Cloud Services Router の数を選択します。
-
[Username] に、Cisco Cloud Services Router のユーザ名を入力します。
-
[Password] に、Cisco Cloud Services Router のパスワードを入力します。
-
[Throughput of the routers] フィールドで、Cisco Cloud Services Router のスループットを選択します。
このフィールドの値を変更すると、展開される CSR インスタンスのサイズが変更されます。スループットの値を高くすると、導入される VM のサイズが大きくなります。
(注)
|
将来のある時点でこの値を変更する場合は、CSR を削除してから、この章のプロセスを再度繰り返し、同じ
[ルータのスループット(Throughput of the routers)]
フィールドで新しい値を選択する必要があります。
|
また、CSR のライセンスはこの設定に基づきます。準拠するには、Smart アカウントに同等以上のライセンスが必要です。詳細については、「AWS パブリック クラウドの要件」を参照してください。
(注)
|
クラウド ルータは、ルータのスループットまたはログイン
クレデンシャルを変更する前に、すべてのリージョンから展開解除する必要があります。
|
-
必要に応じて、[TCP MSS] フィールドに必要な情報を入力します。
リリース 5.0(2l) 以降では、TCP 最大セグメントサイズ(MSS)を設定するために TCP MSS オプションを使用できます。この値は、クラウドへの VPN トンネルとオンプレミス サイトまたは他のクラウド サイトへの外部トンネルを含む、すべてのクラウド ルータ インターフェイスに適用されます。クラウドへの VPN トンネルの場合、クラウド
プロバイダーの MSS 値がこのフィールドに入力した値よりも小さい場合は、低い方の値が使用されます。それ以外の場合は、このフィールドに入力した値が使用されます。
MSS 値は TCP トラフィックにのみ影響し、ping トラフィックなどの他のタイプのトラフィックには影響しません。
-
[License Token] フィールドに、Cisco Cloud Services Router のライセンス トークンを入力します。
これは、シスコ スマート ソフトウェア ライセンシング アカウントからの製品インスタンス登録トークンです。このライセンス
トークンを取得するには、http://software.cisco.com に移動し、[Smart Software Licensing Inventory
Virtual Account]
に移動して、製品インスタンス登録トークンを見つけます。
(注)
|
プライベート
IP アドレスを使用して CSR のスマート ライセンスを登録する場合、パブリック IP アドレスが CSR
に対して無効になっている場合、サポートされる唯一のオプションは、AWS Direct Connect または Azure Express
Route to Cisco Smart Software Manager(CSSM)です(Administrative Smart
Licensing に移動して使用可能) )。15.hこの場合、AWS Direct
Connect または Azure Express Route を介して CSSM への到達可能性を提供する必要があります。パブリック
IP アドレスが無効になっている場合、プライベート IP アドレスが使用されているため、パブリック
インターネットは使用できません。したがって、接続には AWS Direct Connect または Azure Express
Route であるプライベート接続を使用する必要があります。
|
|
ステップ 16 |
サイト間接続を設定するかどうかに応じて、適切なボタンをクリックします。
-
サイト間接続を設定しない場合([リージョン管理(Region Management)] ページで管理するリージョンを選択したときに [サイト間接続(Inter-Site Connectivity)] を選択しなかった場合)、[保存して続行(Save
and Continue)] をクリックします。[Let's Configure the Basics] ページが再度表示されます。ステップ 19 にスキップします。
-
サイト間接続を設定する場合([リージョン管理(Region Management)] ページで管理するリージョンを選択したときに [サイト間接続(Inter-Site Connectivity)] を選択した場合)、ページの下部にある [次へ(Next)]
をクリックします。[サイト間 Connectivity] ページが表示されます。
|
ステップ 17 |
[サイト間接続(Inter-Site Connectivity)] ページに次の情報を入力します。
-
IPSec Tunnels to Inter-Site Routers:このフィールドは、クラウド サイトへのオンプレミス接続にのみ必要です。オンプレミス サイトがない場合は、このフィールドに情報を入力する必要はありません。
この領域で、[Add Public IP of IPsec Tunnel Peer] フィールドの横にある [+] ボタンをクリックします。
-
OSPF Area for Inter-Site Connectivity:オンプレミス ISN ピアリングで使用されるアンダーレイ OSPF エリア ID を入力します(0.0.0.1など)。
-
[External Subnets for Inter-Site Connectivity] 見出しの下で、[+ Add External Subnet] フィールドの横にある [+] ボタンをクリックします。
-
AWS で使用されるサブネットトンネルエンドポイント プール(クラウド TEP)を入力します。これは、/16 〜 /22 のマスクを持つ有効な IPv4 サブネットである必要があります(30.29.0.0/16など)。このサブネットは、オンプレミス接続に使用されるクラウド ルータの IPsec トンネル インターフェイスおよびループバックに対処するために使用され、他のオンプレミス TEP プールと重複することはできません。
-
適切なサブネット プールに入力したら、チェック マークをクリックします。
|
ステップ 18 |
このページに必要な情報をすべて入力したら、ページの下部にある [保存して続行(Save and Continue)] をクリックします。
[Let's Configure the Basics] ページが再度表示されます。
|
ステップ 19 |
[Smart Licensing] 行で、[Register] をクリックします。
[Smart Licensing] ページが表示されます。
|
ステップ 20 |
[Smart Licensing] ページに必要な情報を入力します。
シスコのスマート ライセンスは、複数のシスコ製品間でソフトウェア ライセンスを管理する統合ライセンス管理システムです。お使いの Cloud APIC をシスコのスマート ライセンスに登録するには、以下のようにします。
-
製品がインターネットにアクセスできること、またはネットワーク上にインストールされた Smart Software Manager サテライトにアクセスできることを確認してください。
-
スマート アカウントにログインします。
-
この製品インスタンスで使用するライセンスが含まれている仮想アカウントに移動します。
-
製品インスタンスの登録トークン(これによりスマート アカウントを識別)を生成し、そのトークンをコピーするか、または保存します。
スマート ソフトウェア ライセンシングの詳細については、https://www.cisco.com/go/smartlicensing を参照してください。
|
ステップ 21 |
このページで必要なライセンス情報を入力した場合はページの下部にある [登録(Register)] をクリックします。代わりに評価モードで続行する場合は [評価モードで続行(Continue in Evaluation Mode)] をクリックします。
[概要(Summary)] ページが表示されます。
|
ステップ 22 |
[Summary] ページで情報を確認し、[Close] をクリックします。
この時点で、Cloud APIC の内部ネットワーク接続の設定は完了です。
Cloud APIC を初めて導入する場合は、このプロセスが正常に完了するまでにかなりの時間(30 分ほど)がかかることがあります。
|