ステップ 1 |
Cloud APIC の IP アドレスを検索します。
|
ステップ 2 |
ブラウザウィンドウを開き、セキュアバージョンのHTTP(https://)を使用して、URLフィールドにIPアドレスを貼り付け、Returnを押してアクセスします。Cloud APIC
たとえば、https://192.168.0.0と入力します。
[リスクを無視して証明書を受け入れる(Ignore Risk and Accept Certificate)]というメッセージが表示された場合は、証明書を受け入れて続行します。
|
ステップ 3 |
Cloud APIC のログイン ページに次の情報を入力します。
-
ユーザ名:このフィールドにadminと入力します。
-
[パスワード(Password)]:クラウドAPICにログインするために指定したパスワードを入力します。
-
[ドメイン(Domain)]:[ドメイン(Domain)] フィールドが表示された場合は、デフォルトの [ドメイン(Domain)] エントリをそのままにします。
|
ステップ 4 |
ページの下部にある [ログイン] をクリックします。
(注)
|
ログインしようとしたときに、RESTエンドポイントのユーザ認証データストアが初期化されていないなどのエラーメッセージが表示された場合は、このファブリックノードのファブリックメンバーシップステータスを確認し、数分待ってから数分後に再試行してください。ログインするためにページを更新する必要がある場合もあります。
|
[Cloud APIC へようこそ(Welcome to Cloud APIC)] セットアップ ウィザードのページが表示されます。
|
ステップ 5 |
[セットアップの開始(Begin Setup)] をクリックします。
[基本設定(Let's Configure the Basics)]ページが表示され、次の領域が設定されます。
-
DNS サーバと NTP サーバ
-
リージョン管理
-
スマート ライセンス
|
ステップ 6 |
[DNS and NTP Servers]行で、[Edit Configuration]をクリックします。
[DNS および NTP] ページが表示されます。
|
ステップ 7 |
[DNS and NTP]ページで、必要に応じてDNSおよびNTPサーバを追加します。
-
特定のDNSサーバを使用する場合は、[DNS Servers]領域で[+ Add DNS Provider]をクリックします。
-
DNSサーバのIPアドレスを入力し、必要に応じて[優先DNSプロバイダー(Preferred DNS Provider)]の横にあるボックスをオンにします。
-
DNSサーバの横にあるチェックマークをクリックし、追加する追加のDNSサーバについて繰り返します。
-
[NTP Servers]領域で、[+ Add Providers]をクリックします。
-
NTPサーバのIPアドレスを入力し、必要に応じて、[Preferred NTP Provider]の横にあるボックスをオンにします。
-
NTPサーバの横にあるチェックマークをクリックし、追加するNTPサーバを繰り返します。
|
ステップ 8 |
DNSサーバとNTPサーバの追加が完了したら、[保存して続行(Save and Continue)]をクリックします。
[Let's Configure the Basics]ページが再度表示されます。
|
ステップ 9 |
[Region Management]行で、[Begin]をクリックします。
[地域管理(Region Management)] ページが表示されます。
|
ステップ 10 |
必要に応じて、[内部ネットワークの接続(Connectivity for Internal Network)]領域で、内部ネットワークに必要な接続のタイプを設定します。
|
ステップ 11 |
リージョン内の接続に加えて、オンプレミスサイトまたは別のクラウドサイトに接続する場合は、[サイト間接続(Inter-Site Connectivity)]チェックボックスをオンにします。
|
ステップ 12 |
ホームリージョンが選択されていることを確認します。Cloud APIC
クラウドサイトの設定時に選択したリージョンがホームリージョンであり、このページですでに選択されている必要があります。これは、が展開されるリージョン(によって管理されるリージョン)で、[リージョン(Region)]列に[クラウドAPIC展開(Cloud
APIC Deployed)]というテキストが表示されます。Cloud APICCloud APIC
(注)
|
Azure VNetピアリングを有効にした場合は、[Home]リージョンの[Cloud Routers]列のチェックボックスもオンにする必要があります。ステップ 10Cloud APIC
|
|
ステップ 13 |
で追加のリージョンを管理し、場合によっては他のリージョンでVNET間通信とHybrid-Cloud、Hybrid Multi-Cloud、またはMulti-Cloud接続を持つようにCSRを展開する場合は、追加のリージョンを選択します。Cloud APIC
CSRは、展開されているホームリージョンを含む最大4つのリージョンを管理できます。Cloud APIC
は、複数のクラウドリージョンを単一のサイトとして管理できます。Cloud APIC一般的な設定では、サイトはAPICクラスタで管理できるすべてのものを表します。Cisco ACIが2つのリージョンを管理する場合、それらの2つのリージョンは単一のサイトと見なされます。Cloud APICCisco ACI
選択した地域の行では、次のオプションを使用できます。
-
クラウドルータ:この領域にCSRを展開する場合は、このオプションを選択します。VNET間またはVPC間通信を行うには、少なくとも1つのリージョンにCSRが展開されている必要があります。ただし、このページで複数のリージョンを選択した場合は、選択したすべてのリージョンにCSRを設定する必要はありません。詳細については、「サイト、リージョン、および CSR の数の制限について」を参照してください。
-
[サイト間接続(Inter-Site Connectivity)]:このリージョンを他のサイトに接続する場合は、このオプションを選択します(たとえば、このリージョンをオンプレミスサイトに接続する場合、またはCisco ACIを介してクラウドサイト間接続する場合)マルチサイト)。インフラVNETまたはVPCは、サイト間接続用に選択されたすべてのリージョンに展開されます。リージョンのサイト間接続を選択すると、サイト間接続ハブ用に2つのクラウドルータが展開されている必要があるため、このリージョンのクラウドルータオプションも自動的に選択されることに注意してください。
|
ステップ 14 |
適切なリージョンをすべて選択したら、ページの下部にある[Next]をクリックします。
[General Connectivity]ページが表示されます。
|
ステップ 15 |
[General Connectivity]ページで次の情報を入力します。
-
[General]領域の[Subnet Pools for Cloud Routers]フィールドで、CSRのサブネットを追加する場合は、[Add Subnet Pool for Cloud Routers]をクリックします。
最初のサブネットプールが自動的に入力されます(System Internalとして表示)。このサブネットプールのアドレスは、クラウドAPICで管理する必要がある追加のリージョンのリージョン間接続に使用されます。このフィールドに追加するサブネットプールは、マスク/ 24の有効なIPv4サブネットである必要があります。
次の状況では、この手順でCSRのサブネットを追加します。
次に例を示します。
-
前のページで選択したホームリージョンのみがあり、ホームリージョンにCSRが展開されているとします。Cloud APICCloud APIC2つのサブネットプール(自動的に入力されるシステム内部サブネットプールと、自分で作成した1つの追加サブネットプール)が必要です。
-
次に、前のページで管理対象として2つの追加のリージョンを選択し、両方の追加のリージョンにCSRが展開されているとします。Cloud APICさらに、[Number of Routers Per Region]フィールド()で、各管理対象リージョンに展開する2〜4のCSRを選択するとします。15.dこの場合、合計4つのサブネットプール(1つはシステム内部として自動的に入力され、もう1つはシステム作成されます)。
-
最後に、各管理対象リージョンのCSRの数を後日8に増やし、このページに戻り、[リージョンあたりのルータ数(Number of Routers Per Region)]フィールド()の値を8に変更するとします。15.d前の画面で3つのリージョン(ホームリージョンと管理対象として選択した2つの追加リージョン)があり、管理対象リージョンあたりのCSRの数が4を超えているため、3つのサブネットプールを追加する必要があります。ここでも、4つ以上のCSRがある管理対象リージョンごとに1つ、合計7つのサブネットプールがあります。Cloud APICCloud APIC
-
[CSR]領域の[BGP Autonomous System Number for CSRs]フィールドに、このサイトに固有のBGP自律システム番号(ASN)を入力します。
BGP自律システム番号は1〜65534の範囲で指定できます。
次のMicrosoft Azure ASNの制限に注意してください。
-
[Assign Public IP to CSR Interface]フィールドで、パブリックIPアドレスまたはプライベートIPアドレスをCSRインターフェイスに割り当てるかどうかを決定します。
CSR インターフェイス IP アドレスは次の目的で使用されます。
-
GUIの管理インターフェイスを使用してCSRを設定できます。Cloud APIC
-
マルチクラウドおよびハイブリッドクラウド接続のために、サイト全体のインターフェイスをクロスプログラムできます。 ACI マルチサイト オーケストレータ
-
コントロールプレーントラフィックとデータプレーントラフィックの両方のCSR
デフォルトでは、この [有効] チェック ボックスはオンになっています。つまり、パブリックIPアドレスをCSRに割り当てることができます。
CSR接続をプライベートからパブリック、またはその逆に変更すると、ネットワークが中断する可能性があることに注意してください。
(注)
|
リリース5.1(2)以降では、CSRに割り当てられたパブリックIPアドレスとプライベートIPアドレスの両方が、[Cloud Resources]領域にルータの他の詳細とともに表示されます。パブリックIPがCSRに割り当てられていない場合は、プライベートIPだけが表示されます。
|
-
[Number of Routers Per Region]フィールドで、各リージョンで使用するCiscoクラウドサービスルータ(CSR)の数を選択します。
-
[Username]に、Cisco Cloud Services Routerのユーザ名を入力します。
(注)
|
Azureクラウドサイトに接続する場合は、Ciscoクラウドサービスルータのユーザ名としてadminを使用しないでください。
|
-
[Password] に、Cisco Cloud Services Router のパスワードを入力します。
[Confirm Password] フィールドに、もう一度パスワードを入力します。
-
[Throughput of the routers]フィールドで、Cisco Cloud Services Routerのスループットを選択します。
このフィールドの値を変更すると、展開されるCSRインスタンスのサイズが変更されます。スループットの値を高くすると、導入されるVMのサイズが大きくなります。
次の点に注意してください。
-
CSRのライセンスは、この設定に基づきます。準拠するには、Smartアカウントに同等以上のライセンスが必要です。詳細については、「Azure パブリック クラウドの要件」を参照してください。
-
クラウドルータは、ルータのスループットまたはログインクレデンシャルを変更する前に、すべてのリージョンから展開解除する必要があります。
将来のある時点でこの値を変更する場合は、CSRを削除してから、この章のプロセスを再度繰り返し、同じ[ルータのスループット(Throughput of the routers)]フィールドで新しい値を選択する必要があります。
-
必要に応じて、[TCP MSS]フィールドに必要な情報を入力します。
リリース5.0(2i)以降では、TCP MSSオプションを使用してTCP最大セグメントサイズ(MSS)を設定できます。この値は、データギガビットイーサネットインターフェイス、クラウドルータのIPSecトンネルインターフェイス、およびクラウド、オンプレミス、またはその他のクラウドサイトに対するVPNトンネルインターフェイスを含む、すべてのクラウドルータインターフェイスに適用されます。クラウドへのVPNトンネルの場合、クラウドプロバイダーのMSS値がこのフィールドに入力した値よりも小さい場合は、低い方の値が使用されます。それ以外の場合は、このフィールドに入力した値が使用されます。
MSS値はTCPトラフィックにのみ影響し、pingトラフィックなどの他のタイプのトラフィックには影響しません。
-
[License Token]フィールドに、Cisco Cloud Services Routerのライセンストークンを入力します。
これは、シスコスマートソフトウェアライセンシングアカウントからの製品インスタンス登録トークンです。このライセンストークンを取得するには、に移動し、[Smart Software Licensing Inventory Virtual Account]に移動して、製品インスタンス登録トークンを見つけます。http://software.cisco.com詳細については、「Cisco Cloud APIC ライセンス」を参照してください。
(注)
|
プライベートIPアドレスをにCSRに割り当てた場合、プライベートIPアドレスを使用してCSRのスマートライセンスを登録するときに、Cisco Smart Software Manager(CSSM)に直接接続できます。15.cこの場合、エクスプレスルート経由でCSSMに到達可能性を提供する必要があります。
|
|
ステップ 16 |
サイト間接続を設定するかどうかに応じて、適切なボタンをクリックします。
-
サイト間接続を設定しない場合([リージョン管理(Region Management)]ページで管理するリージョンを選択したときに[サイト間接続(Inter-Site Connectivity)]を選択しなかった場合)、[保存して続行(Save
and Continue)]をクリックします。[Let's Configure the Basics] ページが再度表示されます。ステップ 22 にスキップします。
-
サイト間接続を設定する場合([リージョン管理(Region Management)]ページで管理するリージョンを選択したときに[サイト間接続(Inter-Site Connectivity)]を選択した場合)、ページの下部にある[次へ(Next)]をクリックします。[サイト間接続(Inter-Site Connectivity)] ページが表示されます。
|
ステップ 17 |
[サイト間接続(Inter-Site Connectivity)]ページに次の情報を入力します。
-
IPSec Tunnels to Inter-Site Routers:このフィールドは、クラウドサイトへのオンプレミス接続にのみ必要です。オンプレミスサイトがない場合は、このフィールドに情報を入力する必要はありません。
この領域で、[Add Public IP of IPsec Tunnel Peer]フィールドの横にある[+]ボタンをクリックします。
-
OSPF Area for Inter-Site Connectivity:オンプレミスISNピアリングで使用されるアンダーレイOSPFエリアIDを入力します(0.0.0.1など)。
-
[External Subnets for Inter-Site Connectivity]見出しの下で、[+ Add External Subnet]フィールドの横にある[+]ボタンをクリックします。
-
Azureで使用されるサブネットトンネルエンドポイントプール(クラウドTEP)を入力します。これは、/ 16〜/ 22のマスクを持つ有効なIPv4サブネットである必要があります(30.29.0.0/16など)。このサブネットは、オンプレミス接続に使用されるクラウドルータのIPsecトンネルインターフェイスおよびループバックに対処するために使用され、他のオンプレミスTEPプールと重複することはできません。
-
適切なサブネットプールに入力したら、チェックマークをクリックします。
|
ステップ 18 |
すべての接続オプションを設定したら、ページの下部にある[次へ(Next)]をクリックします。
[クラウド リソース 命名規則(Cloud Resource Naming Rules)] ページが表示されます。
|
ステップ 19 |
[Cloud Resource Naming mode]を選択します。
リリース5.0(2)以降、クラウドAPICでグローバルネーミングポリシーを作成できます。これにより、クラウドAPICからAzureクラウドに展開されたすべてのオブジェクトのカスタムクラウドリソース命名規則を定義できます。命名規則、使用可能なオブジェクト名変数、ガイドライン、および制限事項の詳細については、この章の前の項を参照してください。クラウドリソースの命名
次のいずれかを選択できます。
-
デフォルト。AzureのクラウドAPICによって作成されたクラウドリソースには、ACIオブジェクトの名前から派生した名前が割り当てられます。たとえば、リソースグループの名前はテナント、VRF、およびリージョンに基づいて作成されます。CAPIC_<tenant> _<vrf> _<region> 。
-
[カスタム(Custom)]:各クラウドリソースの命名方法について独自のルールを定義できます。
カスタム命名を選択すると、各クラウドリソースの横に[編集(Edit)]アイコンが表示されます。編集アイコンをクリックして、表示される1つ以上のリソースの命名規則を定義できます。
このタイプのリソースで使用可能な変数は、命名規則テキストボックスの下に表示されます。変数は必須キーワードとオプションキーワードに分かれています。更新するルールの必須キーワードをすべて含める必要があります。たとえば、Azureのリソースグループの命名ルールを定義する場合は、テナント名、VRF名、および地域キーワードを含める必要があります。
|
ステップ 20 |
グローバルリソース命名ポリシーを確認し、受け入れたことを確認します。
クラウドリソースが作成されると、その名前は変更できません。したがって、クラウドリソースを展開する前に、前の手順で定義したグローバル名前付けポリシーを確認して受け入れる必要があります。準備ができたら、[これらの命名規則に基づいてクラウドリソースを展開する(Deploy
cloud resources based on these rules)]チェックボックスをオンにします。
チェックボックスをオフのままにして続行することもできます。この場合、変更は保存されますが、設定は展開されません。展開する命名ポリシーを受け入れるには、この画面に戻る必要があります。
|
ステップ 21 |
このページに必要な情報をすべて入力したら、ページの下部にある[保存して続行(Save and Continue)]をクリックします。
[Let's Configure the Basics] ページが再度表示されます。
|
ステップ 22 |
[Smart Licensing]行で、[Register]をクリックします。
[Smart Licensing] ページが表示されます。
|
ステップ 23 |
[Smart Licensing]ページに必要な情報を入力します。
シスコのスマート ライセンスは、複数のシスコ製品間でソフトウェア ライセンスを管理する統合ライセンス管理システムです。お使いの Cloud APIC をシスコのスマート ライセンスに登録するには、以下のようにします。
-
製品がインターネットにアクセスできること、またはネットワーク上にインストールされた Smart Software Manager サテライトにアクセスできることを確認してください。
-
スマート アカウントにログインします。
-
この製品インスタンスで使用するライセンスが含まれている仮想アカウントに移動します。
-
製品インスタンスの登録トークン(これによりスマートアカウントを識別)を生成し、そのトークンをコピーするか、または保存します。
スマート ソフトウェア ライセンシングの詳細については、https://www.cisco.com/go/smartlicensing を参照してください。
|
ステップ 24 |
このページで必要なライセンス情報を入力した場合はページの下部にある[登録(Register)]をクリックします。代わりに評価モードで続行する場合は[評価モードで続行(Continue in Evaluation Mode)]をクリックします。
[概要(Summary)] ページが表示されます。
|
ステップ 25 |
[Summary]ページで情報を確認し、[Finish]をクリックします。
この時点で、の内部ネットワーク接続の設定は完了です。Cloud APIC
を初めて展開する場合は、このプロセスが正常に完了するまでにかなりの時間(30分程度)がかかることがあります。Cloud APIC
|
ステップ 26 |
CSRが正常に展開されたことを確認します。
-
Azure 管理ポータルのメイン ページで、左側のナビゲーション バーの [すべてのサービス(All services)] リンクをクリックし、[サブスクリプション(Subscriptions)] リンクをクリックします。
-
Azure管理ポータルの [サブスクリプション(Subscriptions)] ページで、作成したサブスクリプションアカウントをクリックします。
-
そのサブスクリプションの概要ページで、左側のナビゲーションバーにある [リソースグループ(Resource groups)] リンクを見つけ、そのリンクをクリックします。
そのサブスクリプションのリソースグループが表示されます。
-
[カスタム導入(Custom deployment)]ページで選択または作成したリソースグループを選択します。Azure でのクラウド APIC の導入
-
リソースグループの概要ページで、CSR VMインスタンス([TYPE]列の下に[Virtual machine]と表示)を見つけ、そのVMインスタンスのリンクをクリックします。
CSR VMインスタンスには、ct_routerp_ region_x _0形式の名前が付けられます。ここで、
例:ct_routerp_centralus_0_0またはct_routerp_centralus_1_0
CSR VMインスタンスの概要情報が表示されます。
-
ページの左上にある[ステータス(Status)]フィールドを見つけます。
|