Cisco Catalyst SD-WAN Cloud Interconnect with Megaport


(注)  


簡素化と一貫性を実現するために、Cisco SD-WAN ソリューションは Cisco Catalyst SD-WAN としてブランド名が変更されました。さらに、Cisco IOS XE SD-WAN リリース 17.12.1a および Cisco Catalyst SD-WAN リリース 20.12.1 以降、次のコンポーネントの変更が適用されます。Cisco vManage から Cisco Catalyst SD-WAN Manager への変更、Cisco vAnalytics から Cisco Catalyst SD-WAN Analytics への変更、Cisco vBond から Cisco Catalyst SD-WAN Validator への変更、Cisco vSmart から Cisco Catalyst SD-WAN コントローラへの変更、および Cisco コントローラから Cisco Catalyst SD-WAN 制御コンポーネントへの変更。すべてのコンポーネントブランド名変更の包括的なリストについては、最新のリリースノートを参照してください。新しい名前への移行時は、ソフトウェア製品のユーザーインターフェイス更新への段階的なアプローチにより、一連のドキュメントにある程度の不一致が含まれる可能性があります。


表 1. 機能の履歴

機能名

リリース情報

説明

Megaport のソフトウェア定義型インターコネクト

Cisco IOS XE Catalyst SD-WAN リリース 17.5.1a

Cisco vManage リリース 20.5.1

Cisco Catalyst 8000v Edge ソフトウェア(Cisco Catalyst 8000V)インスタンスを Megaport ファブリックのインターコネクト ゲートウェイとして展開し、Cisco Catalyst SD-WAN ブランチの場所をインターコネクト ゲートウェイに接続することができます。インターコネクト ゲートウェイから、AWS Cloud OnRamp または Megaport ファブリック内の別のインターコネクト ゲートウェイへのソフトウェア定義型インターコネクトを作成することができます。

Cisco Catalyst SD-WAN Cloud Interconnect with Megaport:Google Cloud および Microsoft Azure へのインターコネクト

Cisco IOS XE Catalyst SD-WAN リリース 17.6.1a

Cisco vManage リリース 20.6.1

Cisco Catalyst 8000v Edge ソフトウェア(Cisco Catalyst 8000V)インスタンスを Megaport ファブリックのインターコネクト ゲートウェイとして展開し、Cisco Catalyst SD-WAN ブランチの場所をインターコネクト ゲートウェイに接続することができます。インターコネクト ゲートウェイから、Google Cloud VPC、Microsoft Azure VNet または Virtual WAN へのソフトウェア定義型インターコネクトを作成し、Megaport ファブリックを介してブランチの場所をクラウドリソースにリンクすることができます。

Megaport との暗号化されたマルチクラウド インターコネクト

Cisco vManage リリース 20.9.1

Cisco Catalyst SD-WAN ファブリックを、Megaport のインターコネクト ゲートウェイから AWS、Google Cloud、および Microsoft Azure クラウド サービス プロバイダーに拡張できます。Cisco SD-WAN Manager の Cloud OnRamp ワークフローを使用して、インターコネクト ゲートウェイとクラウド サービス プロバイダー間のセキュアなプライベート Cisco Catalyst SD-WAN 接続をプロビジョニングすることができます。

AWS および Microsoft Azure へのインターコネクト接続の追加プロパティの変更

Cisco vManage リリース 20.10.1

AWS へのインターコネクト接続:

  • Cisco vManage リリース 20.9.x 以前:ホスト型 VIF 接続の作成後は、その帯域幅のみを編集できます。ホスト型接続のプロパティは、接続の作成後に編集できません。

    この機能により、接続の作成後に、ホスト型 VIF 接続とホスト型接続の両方の追加プロパティを編集できます。編集可能なプロパティの完全なリストについては、表 1を参照してください。

  • Cisco vManage リリース 20.9.x 以前:接続に関連付けられている VPC タグを編集することはできません。

    この機能を使用して、プライベートホスト型 VIF、プライベートホスト型接続、またはトランジットホスト型接続の VPC のアタッチまたはデタッチや、VPC を追加または削除するための接続に関連付けられている VPC タグの編集を行います。

Microsoft Azure へのインターコネクト接続:

  • Cisco vManage リリース 20.9.x 以前:接続の作成後は、その帯域幅のみを編集できます。接続の他のプロパティは編集できません。

    この機能を使用して、Microsoft のピアリング接続とプライベートピアリング接続の両方の追加プロパティを編集します。編集可能なプロパティの完全なリストについては、表 3を参照してください。
  • Cisco vManage リリース 20.9.x 以前:接続に関連付けられている VNet タグを編集することはできません。

    この機能を使用して、プライベートピアリング接続の VNet のアタッチまたはデタッチや、VNet を追加または削除するための接続に関連付けられている VNet タグの編集を行います。

監査管理

Cisco IOS XE Catalyst SD-WAN リリース 17.11.1a

Cisco vManage リリース 20.11.1

監査管理機能は、インターコネクトクラウドとプロバイダーの接続状態が、Cisco SD-WAN Manager の接続状態と同期しているかどうかを把握するのに役立ちます。この状態とは、Cisco Catalyst SD-WAN がクラウドサービスおよびプロバイダーと確立するさまざまな接続ステータスのことを指します。監査は、Cisco SD-WAN Manager インテントとクラウドで実現された内容の間の乖離または不一致を特定するのに役立ちます。

Cisco Catalyst SD-WAN Cloud Interconnect with Megaport の前提条件

  • Megaport アカウントを作成します。

    Cisco Commerce Workspace での発注プロセスの一環として、アカウントの作成に関する電子メールを Megaport から受信します。詳細については、この電子メールを参照してください。

  • インターコネクト ゲートウェイとクラウドプロバイダー間のパブリックピアリングを必要とする接続の場合は、パブリック BGP ASN とパブリック BGP ピアリング IP アドレスを指定します。接続を作成する前に、パブリック BGP ASN とパブリック BGP ピアリング IP アドレスの使用が組織で許可されていることを確認してください。

  • インターコネクト ゲートウェイとして展開する Cisco Catalyst 8000v インスタンスの UUID が必要な数あることを確認します。

  • Cisco SD-WAN Manager がインターネットに接続できることを確認します。

    設定ワークフローの一環として、Cisco SD-WAN Manager はインターネットを介して Megaport ポータルに接続します。

Cisco Catalyst SD-WAN Cloud Interconnect with Megaport の制約事項

一般的な制約事項

  • 各場所では、一度に 1 つのインターコネクト操作(インターコネクト ゲートウェイの展開や、接続の作成または削除など)のみを実行できます。

  • すべてのインターコネクトとクラウドの操作には時間制限があります。操作がタイムアウトした場合は、Cisco SD-WAN Manager が失敗を報告します。現在、このタイムアウト値は設定できません。

  • グローバル設定を変更すると、変更後に作成された新しいゲートウェイまたは接続に変更が適用されます。変更前に作成されたゲートウェイまたは接続には、変更は影響しません。

  • クラウド サービス プロバイダーの割り当ては、Cisco SD-WAN Manager から作成されるすべてのインターコネクトクラウド接続に適用されます。

  • Cisco vManage リリース 20.9.2 および Cisco vManage リリース 20.10.1 以降では、AWS リージョンのトランジットホスト型接続で、1 つのトランジットゲートウェイのみを Direct Connect ゲートウェイに関連付けることができます。

    Cisco SD-WAN ManagerCisco vManage リリース 20.9.2 および Cisco vManage リリース 20.10.1 以降でこの制限を適用しますが、Cisco vManage リリース 20.9.1 以前のリリースでは、AWS リージョンの Direct Connect ゲートウェイに、1 つのトランジットゲートウェイのみを関連付けることを推奨します。

  • Cisco IOS XE Catalyst SD-WAN リリース 17.10.1a 以降では、Cisco Catalyst SD-WAN Cloud Interconnect with Megaport は、バージョン Cisco IOS XE Catalyst SD-WAN リリース 17.6.1a 以降でのみサポートされます。

  • Cisco Catalyst SD-WAN Manager リリース 20.12.2 以降では、マルチクラウドワークフローの一環として作成されたトランジットゲートウェイは、SDCI ワークフローのトランジット接続の下にリストされません。

AWS へのインターコネクト

  • AWS クラウドリソースへの接続を作成する際は、AWS のクォータと制限に準拠してください。Cisco SD-WAN Manager は、すべての AWS のクォータと制限を適用するわけではありません。

  • 異なる AWS アカウントに属するクラウドリソースを、単一の接続の一部として使用することはできません。

  • プライベート VIF またはトランジット VIF を Direct Connect ゲートウェイにアタッチします。プライベート VIF とトランジット VIF の組み合わせを、同じ Direct Connect ゲートウェイにアタッチすることはできません。

  • Cisco vManage リリース 20.9.2 以降では、AWS リージョンのトランジットホスト型接続で、1 つのトランジットゲートウェイのみを Direct Connect ゲートウェイに関連付けることができます。

    Cisco SD-WAN ManagerCisco vManage リリース 20.9.2 以降でこの制限を適用しますが、Cisco vManage リリース 20.9.1 以前のリリースでは、AWS リージョンの Direct Connect ゲートウェイに、1 つのトランジットゲートウェイのみを関連付けることを推奨します。

  • 特定の VPC へのすべての接続は、以下を満たしている必要があります

    • 同じ Direct Connect ゲートウェイとピアリングしている

    • 同じトランジットゲートウェイまたは仮想プライベートゲートウェイのアタッチメントがある

  • トランジット VIF の場合、トランジットゲートウェイと Direct Connect ゲートウェイは、異なる BGP ASN を使用する必要があります。

  • Cisco vManage リリース 20.5.1 では、作成後は接続を編集できません。

    Cisco vManage リリース 20.6.1 以降では、以前に作成したホスト型 VIF 接続の帯域幅を変更できます。ただし、ホスト型接続の帯域幅は、作成後に変更できません。

  • ホスト VPC タグの作成時に、AWS マルチクラウドワークフローまたはインターコネクト接続ワークフローのいずれかを使用して、タグを使用することを選択します。この選択は、タグの作成後は変更できず、タグが削除されるまで維持されます。

  • Cisco vManage リリース 20.9.x 以前:インターコネクト接続用に選択されたホスト VPC タグは、タグの使用中は編集できません。

    Cisco vManage リリース 20.10.1 以降:インターコネクト接続用に選択されたホスト VPC タグは、タグの使用中に編集してホスト VPC を追加または削除することができます。

  • Cisco vManage リリース 20.9.x 以前:ホスト VPC がタグに関連付けられていて、そのタグがインターコネクト接続の設定で使用されている場合、タグからホスト VPC の関連付けを解除して別のタグに関連付けることはできません。

    Cisco vManage リリース 20.10.1 以降:ホスト VPC がタグに関連付けられていて、そのタグがインターコネクト接続の設定で使用されている場合、次の条件のいずれかまたは両方が満たされている場合は、タグからホスト VPC の関連付けを解除することができます。

    • その他のホスト VPC がタグに関連付けられている

    • その他の VPC タグがインターコネクト接続の設定で使用されている

    タグからホスト VPC の関連付けが解除された後に、別のタグにホスト VPC を関連付けることができます。

    インターコネクト接続の設定で VPC タグが使用されている場合、追加するホスト VPC がすでにタグに関連付けられているホスト VPC と同じリージョンに属していれば、追加のホスト VPC をタグに関連付けることができます。

  • インターコネクト ゲートウェイから AWS Direct Connect ゲートウェイへの Direct Connect プライベートホスト型 VIF、Direct Connect プライベートホスト型接続、または Direct Connect トランジットホスト型接続を作成するときに、BGP ピアリング用のカスタム IP アドレスを指定するか、内部に予約されたプールからの IP アドレスを Cisco SD-WAN Manager に選択させることができます。

    Cisco vManage リリース 20.5.1 では、IP アドレスはサブネット 192.168.0.0/16 から選択されます。Cisco vManage リリース 20.6.1 以降では、IP アドレスはサブネット 198.18.0.0/16 から選択されます。Cisco SD-WAN Manager をリリース 20.5.x から 20.6.1 以降にアップグレードする前に、Cisco vManage リリース 20.6.1 以降で内部に予約されているサブネット 198.18.0.0/16 からのカスタム BGP ピアリング IP アドレスを使用するように AWS への接続が設定されているかどうかを確認します。該当する場合は、その接続を削除し、198.18.0.0/16 と重複しないカスタム IP アドレスを使用して接続を再作成します。

  • インターコネクト トランジット接続の編集時に、同じリージョン内の VPC タグのない新しいトランジットゲートウェイが選択された場合、接続の編集は破棄されます。

Microsoft Azure へのインターコネクト

  • ホスト VNet タグの作成時に、Microsoft Azure マルチクラウドワークフローまたはインターコネクト接続ワークフローのいずれかを使用して、タグを使用することを選択します。この選択は、タグの作成後は変更できず、タグが削除されるまで維持されます。

  • Cisco vManage リリース 20.9.x 以前:インターコネクト接続用に選択されたホスト VNet タグは、作成後は編集できません。

    Cisco vManage リリース 20.10.1 以降:インターコネクト接続用に選択されたホスト VNet タグは、タグの使用中に編集してホスト VNet を追加または削除することができます。

  • Cisco vManage リリース 20.9.x 以前:ホスト VNet がタグに関連付けられていて、そのタグがインターコネクト接続の設定で使用されている場合、使用中のタグからホスト VNet の関連付けを解除して別のタグに関連付けることはできません。

    Cisco vManage リリース 20.10.1 以降:ホスト VNet がタグに関連付けられていて、そのタグがインターコネクト接続の設定で使用されている場合、次の条件のいずれかまたは両方が満たされている場合は、タグからホスト VNet の関連付けを解除することができます。

    • その他のホスト VNet がタグに関連付けられている

    • その他の VNet タグがインターコネクト接続で使用されている

    タグからホスト VNet の関連付けが解除された後に、別のタグにホスト VNet を関連付けることができます。

    インターコネクト接続の設定で VNet タグが使用されている場合、追加するホスト VNet がすでにタグに関連付けられているホスト VNet と同じリージョンに属していれば、追加のホスト VNet をタグに関連付けることができます。

  • インターコネクト ゲートウェイから Microsoft Azure ExpressRoute へのプライベートピアリング接続を作成するときは、ExpressRoute 回線と同じリソースグループに属する VNet、仮想 WAN、および仮想ハブのみを接続にアタッチできます。別のリソースグループからの VNet、仮想 WAN、および仮想ハブのアタッチは、サポートされていない設定です。

Google Cloud へのインターコネクト

  • 各クラウドルータは、すべての BGP セッションに同じ ASN を使用します。

暗号化されたマルチクラウド インターコネクトの制約事項

サポート対象の最小リリース:Cisco vManage リリース 20.9.1

AWS へのインターコネクト

  • AWS の要件に従って、

    • クラウドゲートウェイの最小インスタンスタイプは x-large である必要があります。

    • 1 つのインターコネクト接続に最大 10 個のクラウドゲートウェイをアタッチできます。

    • 1 つのクラウドゲートウェイは、30 個のインターコネクト接続に接続できます。

Microsoft Azure へのインターコネクト

  • 1 つのクラウドゲートウェイを 8 つの異なるクラウドインターコネクト接続にアタッチでき、1 つのインターコネクト接続を 5 つの異なるクラウドゲートウェイに接続できます。

  • 異なるリージョンのクラウドゲートウェイに接続するには、ExpressRoute 回線が Premium タイプである必要があります。

  • Microsoft Azure 展開では、クラウドゲートウェイの WAN インターフェイスで Cisco Catalyst SD-WAN トンネルの色は自動的に設定されないため、WAN インターフェイスの色を手動で更新する必要があります。テンプレートの色がブランチルータ、インターコネクト ゲートウェイ、およびクラウドゲートウェイの色と一致していることを確認します。

Google Cloud へのインターコネクト

  • Google Cloud ゲートウェイへのクラウドインターコネクト接続は、冗長性が有効になっている場合にのみサポートされます。

  • 1 つの接続にアタッチできる Google Cloud ゲートウェイは 1 つだけです。

  • 既存の Google Cloud ゲートウェイは、クラウドインターコネクトではサポートされません。

  • リージョンとネットワークの組み合わせに対して、最大 5 つの Google Cloud Router を作成できます。

Cisco Catalyst SD-WAN Cloud Interconnect with Megaport の使用上の注意

表 2. 接続設定の制限
説明 カウント

インターコネクト ゲートウェイ

インターコネクト ゲートウェイあたりの最大接続数(VXC)

15

:集約 VXC 帯域幅がインターコネクト ゲートウェイの帯域幅容量を超えることはできません。

AWS へのインターコネクト

プライベート VIF の AWS への接続あたりの VPC の最大数 10
トランジット VIF の AWS への接続あたりの VPC の数

デフォルト:15

最大:15,000

トランジット VIF の AWS への接続あたりのトランジットゲートウェイの最大数 3
接続あたりの Direct Connect ゲートウェイの最大数 1
AWS Direct Connect ゲートウェイあたりの VIF(プライベートまたはトランジット)の最大数

デフォルト:30

制限はリクエストに応じて増やすことができます。

AWS Direct Connect ホスト型接続あたりのプライベート、パブリック、またはトランジット VIF の最大数 1
トランジット VIF のブランチの場所から AWS へのプレフィックスの最大数 100

Microsoft Azure へのインターコネクト

ExpressRoute に接続できるインターコネクト ゲートウェイの最大数

2

ExpressRoute が接続できる VNet の最大数

10

VNet に接続できる ExpressRoute の最大数

4

仮想ハブに接続できる ExpressRoute の最大数

ピアリングの場所あたり 8

仮想 WAN ExpressRoute ゲートウェイあたりの最大総スループット

20 Gbps

仮想ハブに接続できる VNet の最大数

500 ~(仮想 WAN 内の仮想ハブの合計数)

AWS へのインターコネクト

  • AWS への接続を削除すると、Cisco SD-WAN Manager は、接続の確立中に作成された VIF、仮想プライベートゲートウェイ、およびルートテーブルを削除します。

  • 接続を削除すると、Cisco SD-WAN Manager は、接続の確立中に作成された Direct Connect ゲートウェイ、トランジットゲートウェイ、または仮想プライベートゲートウェイへのアタッチメントと関連付けを削除します。

  • AWS への接続の作成中に、Cisco SD-WAN Manager から Direct Connect ゲートウェイまたはトランジットゲートウェイを作成した場合、接続を削除してもゲートウェイは削除されません。必要に応じて、これらの AWS リソースを管理します。

  • 接続を作成すると、新しいルートテーブルが作成され、接続にアタッチされたホスト VPC のメインルートテーブルとして設定されます。

    Cisco vManage リリース 20.5.1 では、仮想プライベートゲートウェイまたはトランジットゲートウェイへのデフォルトルートがメインルートテーブルに作成され、ルート伝達が有効になっています。必要に応じてルートと伝達を編集します。

    Cisco vManage リリース 20.5.1 以降では、インターコネクトによってアクセスする必要があるスタティックルートとサブネットの関連付けを、Cisco SD-WAN Manager によって新しく作成されたメインルートテーブルに移動する必要があります。

    Cisco vManage リリース 20.6.1 以降では、トランジットゲートウェイのみへのデフォルトルートがメインルートテーブルに作成され、ルート伝達が有効になります。必要に応じてルートと伝達を編集します。

  • グローバル設定を変更すると、変更後に作成された新しいゲートウェイまたは接続に変更が適用されます。変更前に作成されたゲートウェイまたは接続には、変更は影響しません。

Google Cloud へのインターコネクト

  • 非冗長接続の場合は、各ネットワークリージョンに Google Cloud Router を展開し、各 Google Cloud Router の VLAN アタッチメントを作成する必要があります。Megaport ファブリックでは、インターコネクト ゲートウェイから各 Google Cloud Router へのインターコネクトが作成されます。

  • 冗長接続の場合は、各ネットワークリージョンに 2 つの Google Cloud Router を展開し、各 Google Cloud Router の VLAN アタッチメントを作成する必要があります。Megaport ファブリックでは、インターコネクト ゲートウェイのペアのそれぞれから各 Google Cloud Router へのインターコネクトが作成されます。

  • インターコネクト アタッチメントで使用するには、Google Cloud Router の Google ASN を 16550 に設定する必要があります。

Microsoft Azure へのインターコネクト

  • ExpressRoute にアタッチされた VNet への HA 接続を提供するために特定の ExpressRoute に接続できるインターコネクト ゲートウェイのペアは、1 つだけです。

    インターコネクト ゲートウェイの 2 番目のペアを同じ vNet に接続するには、別の ExpressRoute を作成し、vNet を ExpressRoute にアタッチして、インターコネクト ゲートウェイを ExpressRoute に接続します

    VNet に接続するこのような ExpressRoute を最大 4 つ用意して、各 ExpressRoute をインターコネクト ゲートウェイのペアに接続することができます。

  • ExpressRoute は最大 10 個の VNet に接続できます。インターコネクト ゲートウェイから ExpressRoute への接続を作成するときに、VNet を ExpressRoute にアタッチすることができます。VNet は、接続用に選択した VNet タグに基づいてアタッチされます。

    10 個を超える VNet に適用される VNet タグを選択した場合、または選択される VNet の総数が 10 個を超えるような VNet タグの組み合わせを選択した場合、インターコネクトの作成は失敗します。


    (注)  


    インターコネクト ゲートウェイからの接続を作成するときに ExpressRoute にアタッチできる VNet の数の決定では、Azure ポータルから ExpressRoute にアタッチした可能性のある VNet も考慮されます。


  • VNet は、VNet ゲートウェイまたは ExpressRoute ゲートウェイに接続できます。そのため、VNet ゲートウェイを介した VNet へのプライベートピアリングを作成した場合、ExpressRoute ゲートウェイを介した同じ VNet へのプライベートピアリングを作成することはできません。その逆も同様です。

  • VNet が仮想 WAN の仮想ハブに接続されている場合、同じ VNet を別の仮想 WAN に接続することはできません。

  • 仮想 WAN の各リージョンには、仮想ハブが 1 つだけ存在する必要があります。

  • リージョン内のすべての VNet は、同じリージョン内の単一の仮想ハブに接続する必要があります。

  • デフォルトは冗長接続であり、この設定のみがサポートされています。Megaport ファブリック内のインターコネクト ゲートウェイのペアから Microsoft Azure への接続を作成する必要があります。

    Microsoft Azure ExpressRoute へのプライマリ接続とセカンダリ接続を作成するインターコネクト ゲートウェイのペアを選択するときは、インターコネクト ゲートウェイが BGP ピアリングに同じ BGP ASN を使用するように設定されていることを確認します。

Cisco Catalyst SD-WAN Cloud Interconnect with Megaport に関する情報

SDCI プロバイダーである Megaport のファブリックに Cisco Catalyst 8000v Edge ソフトウェア(Cisco Catalyst 8000V)インスタンスを展開できます。さらに、Cisco Catalyst SD-WAN ファブリックを使用して、ブランチの場所を Cisco Catalyst 8000v インスタンスにリンクすることができます。ブランチの場所に最も近い Megaport の場所に Cisco Catalyst 8000v インスタンスを展開することをお勧めします。

Cisco Catalyst 8000v インスタンスは、Cisco Catalyst SD-WAN ファブリックではエッジデバイスとして機能し、Megaport ファブリックではインターコネクト ゲートウェイとして機能します。インターコネクト ゲートウェイから、Megaport ファブリック内の Cloud OnRamp または別のインターコネクト ゲートウェイへの直接レイヤ 2 接続(インターコネクト)を作成することができます。インターコネクトは、Megaport ファブリックを介してブランチの場所間をリンクするか、ブランチの場所とクラウド サービス プロバイダー間をリンクします。


(注)  


Megaport の用語では、インターコネクト ゲートウェイは Megaport Virtual Edge(MVE)とも呼ばれます。インターコネクト ゲートウェイから Cloud OnRamp または別のインターコネクト ゲートウェイへの直接レイヤ 2 接続は、仮想クロスコネクト(VXC)と呼ばれます。


このセットアップでは、Cisco Catalyst SD-WAN ファブリックがオーバーレイネットワークとして機能し、Megaport ファブリックがアンダーレイネットワークとして機能します。Megaport ファブリックは、データセンターに依存しない、効率的な、高速、低遅延、高帯域幅の接続を、世界 700 ヵ所のデータセンター間で提供します。

インターコネクト ゲートウェイからの次のタイプの接続を作成できます。

表 3. 接続のタイプ

接続先

接続のタイプ

開始リリース

Amazon Web Services

  • Direct Connect:パブリックホスト型仮想インターフェイス(VIF)

  • Direct Connect:プライベートホスト型 VIF

  • Direct Connect:パブリックホスト型接続

  • Direct Connect:プライベートホスト型接続

  • Direct Connect:トランジットホスト型接続

Cisco IOS XE Catalyst SD-WAN リリース 17.5.1a

Cisco vManage リリース 20.5.1

Google クラウド

Google Cloud Router へのパートナー インターコネクト アタッチメント

Cisco IOS XE Catalyst SD-WAN リリース 17.6.1a

Cisco vManage リリース 20.6.1

Microsoft Azure

  • パートナー ExpressRoute 回線:Microsoft ピアリング

  • パートナー ExpressRoute 回線:プライベートピアリング

Cisco IOS XE Catalyst SD-WAN リリース 17.6.1a

Cisco vManage リリース 20.6.1

インターコネクト ゲートウェイ

インターコネクト ゲートウェイに接続された Cisco Catalyst SD-WAN のブランチの場所間のリンク

Cisco IOS XE Catalyst SD-WAN リリース 17.5.1a

Cisco vManage リリース 20.5.1

Cisco SD-WAN Manager では、以下を行うことができます

  • Megaport の場所での Cisco Catalyst 8000v インスタンスの設定と展開

  • パブリッククラウドまたはプライベートクラウドへのソフトウェア定義型のクラウドインターコネクトの作成

  • Megaport ファブリック全体で Cisco Catalyst SD-WAN のブランチの場所をリンクするためのインターコネクトの作成

このソリューションとともにサポートが提供されます。このソリューションに関するご質問や問題については、シスコサポートにお問い合わせください。

Cisco Catalyst SD-WAN Cloud Interconnect with Megaport の利点

  1. ブランチの場所が、Cisco Catalyst SD-WAN ファブリックを介して Megaport ファブリックにシームレスに接続します。

  2. SLA が保証されたパブリッククラウドまたはプライベートクラウドへのインターコネクト。

  3. Cisco Catalyst SD-WAN ファブリックを介したエンドツーエンドのトラフィックのセキュリティ、セグメンテーション、およびポリシー。

  4. シスコが、請求、プロビジョニング、およびサポートの単一の連絡窓口となります。

  5. Cisco SD-WAN Manager が、クラウドへの接続を管理するための単一のペインを提供します。

  6. Cisco Catalyst SD-WAN ファブリックと Megaport SDN 全体のエンドツーエンドの可視性。

  7. Cisco Catalyst SD-WAN のブランチの場所間、および Cisco Catalyst SD-WAN のブランチの場所とパブリッククラウドまたはプライベートクラウド間の、データセンターに依存しないリンク。

暗号化されたマルチクラウド インターコネクト

サポート対象の最小リリース:Cisco vManage リリース 20.9.1

Cisco SD-WAN Manager の Cloud OnRamp ワークフローを使用して、インターコネクト ゲートウェイとクラウド サービス プロバイダー間のセキュアなプライベート Cisco Catalyst SD-WAN 接続をプロビジョニングすることができます。クラウド インターコネクト プロバイダーのインターコネクト ゲートウェイから、マルチクラウドワークフローの一環として作成された既存のクラウドゲートウェイへの仮想クロスコネクトを終了できます。詳細については、「Cloud OnRamp for Multicloud」を参照してください。この機能により、VPC および VNET ワークロードにアクセスするためのインターネットパスとプライベートパスの両方がサポートされます。

Cisco Catalyst SD-WAN Manager リリース 20.12.1 以降では、暗号化されたマルチクラウド インターコネクトは、クラウド WAN ソリューションを使用した AWS クラウドゲートウェイをサポートしています。

利点

  • クラウド インターコネクト プロバイダー バックボーンを介して、ブランチサイトからクラウドゲートウェイまでのエンドツーエンドの暗号化を提供します。

  • 単一の仮想クロスコネクトで複数の VPN セグメントをサポートしています。

  • 接続の作成前後の VPC および VNET タグの変更をサポートしています。VPN から VPC または VNET タグへのマッピングは、[Multicloud Intent Management] 画面を使用して実行できます。

  • クラウド サービス プロバイダーによって課されるプレフィックス アドバタイズメントの制限を解消するために、ルートアドバタイズメントがインターコネクト ゲートウェイとクラウドゲートウェイによって制御されます。

Cisco Catalyst SD-WAN Cloud Interconnect with Megaport の設定ワークフロー

前提条件の設定

  1. Megaport アカウントを作成します。

    Cisco Commerce Workspace(CCW)での発注プロセスの一環として、アカウントの作成に関する電子メールを Megaport から受信します。詳細については、この電子メールを参照してください。

  2. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  3. インターコネクト ゲートウェイのグローバル設定を構成します。

  4. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  5. インターコネクト ゲートウェイとして展開する Cisco Catalyst 8000v インスタンスの UUID が必要な数あることを確認します。

  6. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  7. Cisco Catalyst SD-WAN のブランチの場所に最も近い Megaport の場所でインターコネクト ゲートウェイを作成します。

    AWS への接続のために、Megaport の場所でインターコネクト ゲートウェイを作成します。

    Google Cloud への冗長接続のために、Megaport ファブリックでインターコネクト ゲートウェイのペアを作成します。非冗長接続の場合は、Megaport の場所にインターコネクト ゲートウェイを展開します。

    Microsoft Azure に接続するために、Megaport ファブリックにインターコネクト ゲートウェイのペアを作成します。デフォルトは冗長接続であり、この設定のみがサポートされています。

    Cisco Catalyst SD-WAN のブランチの場所間の接続のために、ブランチの場所ごとに、最も近い Megaport の場所でインターコネクト ゲートウェイを作成します。

AWS へのインターコネクトを作成するためのワークフロー

次の設定手順を実行する前に、前提条件が満たされ、前提条件の設定が適用されていることを確認してください。

  1. AWS アカウントを Cisco SD-WAN Manager に関連付けます。

  2. AWS 仮想プライベートクラウド(VPC)に接続するためのホスト プライベート ネットワークを検出します。

  3. 次のいずれかのタイプの接続を作成します。

接続タイプ ヒント
Direct Connect:パブリックホスト型仮想インターフェイス(VIF) この接続は、パブリック AWS リソースへのリンクに使用します。リンクの帯域幅は 50 Mbps ~ 1 Gbps です。
Direct Connect:プライベートホスト型 VIF

この接続は、AWS VPC への専用リンクに使用します。リンクの帯域幅は 50 Mbps ~ 1 Gbps です。

:接続の帯域幅は、購入した権限付与を超えることはできません。

Direct Connect:パブリックホスト型接続 この接続は、パブリック AWS リソースへのリンクに使用します。リンクの固定帯域幅は 1 Gbps 超です。
Direct Connect:プライベートホスト型接続 この接続は、AWS VPC への専用リンクに使用します。リンクの帯域幅は 1 Gbps 超です。
Direct Connect:トランジットホスト型接続 この接続は、トランジットゲートウェイを介した最大 5,000 の AWS VPC への専用リンクに使用します。リンクの帯域幅は 1 Gbps 超です。最大 3 つのトランジットゲートウェイを Direct Connect ゲートウェイにアタッチし、最大 15,000 の VPC に接続することができます。

Cisco Catalyst SD-WAN のブランチの場所をリンクするためのワークフロー

次の設定手順を実行する前に、前提条件が満たされ、前提条件の設定が適用されていることを確認してください。

  • インターコネクト ゲートウェイ間のインターコネクトを作成します。

Google Cloud へのインターコネクトを作成するためのワークフロー

次の設定手順を実行する前に、前提条件が満たされ、前提条件の設定が適用されていることを確認してください。

  1. Google Cloud ポータルを使用して、必要な VPC ネットワークを作成します。

  2. 接続するネットワークリージョンに Google Cloud Router を展開します。

    非冗長接続の場合は、Google Cloud ポータルを使用して、接続する各ネットワークリージョンに Google Cloud Router を展開し、各 Google Cloud Router の VLAN アタッチメントを作成します。

    冗長接続の場合は、Google Cloud ポータルを使用して、接続する各ネットワークリージョンに 2 つの Google Cloud Router を展開し、各 Google Cloud Router の VLAN アタッチメントを作成します。

  3. Google Cloud アカウントを Cisco SD-WAN Manager に関連付けます。

  4. インターコネクト ゲートウェイから Google Cloud Router へのインターコネクトを作成します

Microsoft Azure へのインターコネクトを作成するためのワークフロー

次の設定手順を実行する前に、前提条件が満たされ、前提条件の設定が適用されていることを確認してください。

  1. Microsoft Azure アカウントを Cisco SD-WAN Manager に関連付けます。

  2. 必要な Azure ExpressRoute 回線を作成します。

  3. Azure Virtual Network(VNet)に接続するためのホスト プライベート ネットワークを検出します。

  4. 次のいずれかのタイプの接続を作成します。

    • Azure ExpressRoute へのパブリックピアリング接続

    • Azure ExpressRoute へのプライベートピアリング接続

Cisco SD-WAN Cloud Interconnect with Megaport の前提条件の設定

Cisco SD-WAN Manager と Megaport アカウントの関連付け

前提条件

Megaport アカウントを作成します。Cisco Commerce Workspace(CCW)での発注プロセスの一環として、アカウントの作成に関する電子メールを Megaport から受信します。詳細については、この電子メールを参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Associate Interconnect Account] をクリックします。

  4. 次を設定します。

    Interconnect Provider

    [Megaport] を選択します。

    アカウント名

    任意の名前を入力します。この名前は、クラウドまたはサイト間インターコネクトを定義するワークフローで Megaport アカウントを識別するために使用されます。

    (注)  

     

    Cisco vManage リリース 20.6.1 以降では、アカウント名にスペースを使用することはできません。Cisco SD-WAN ManagerCisco vManage リリース 20.5.1 から Cisco vManage リリース 20.6.1 にアップグレードする場合は、アカウント名のスペースを削除するか、スペースを '_' に置き換えてください。

    [説明(Description)](任意)

    説明を入力します。

    ユーザー名

    Megaport アカウントのユーザー名を入力します。

    [パスワード(Password)]

    Megaport アカウントのパスワードを入力します。

  5. [Add] をクリックします。

Cisco SD-WAN Manager はアカウントを認証し、アカウントの詳細をデータベースに保存します。

インターコネクト ゲートウェイのグローバル設定の構成

前提条件

  1. Megaport アカウントを作成します。Cisco Commerce Workspace(CCW)での発注プロセスの一環として、アカウントの作成に関する電子メールを Megaport から受信します。詳細については、この電子メールを参照してください。

  2. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Global Settings] をクリックします。

    1. グローバル設定を追加するには、[Add] をクリックします。

    2. グローバル設定を変更するには、[Edit] をクリックします。

  4. 次を設定します。

    設定グループの有効化

    Cisco Catalyst SD-WAN Manager リリース 20.13.1 以降では、このオプションを有効にして、設定グループを使用してマルチクラウドワークフローでデバイスを設定します。

    このオプションは、デフォルトで無効です。

    (注)  

     
    ここで設定グループを有効にすると、すべてのクラウドプロバイダーに対して設定グループが有効になります。たとえば、ここでこのオプションを有効にすると、他のすべてのマルチクラウドおよびインターコネクト プロバイダーの設定グループも有効になります。
    Interconnect Provider [Megaport] を選択します。
    ソフトウェア イメージ Catalyst 8000v イメージを選択します。
    Instance Size

    インスタンスのサイズは、各 Cisco Catalyst 8000v インスタンスのコンピューティング フットプリントとスループットを決定します。次のいずれかを選択します。

    • [Small]:2vCPU、8GB DRAM、500 Mbps

    • [Medium]:4vCPU、16GB DRAM、1 Gbps

    • [Large]:8vCPU、32GB DRAM、5 Gbps

    Interconnect Transit Color

    インターコネクト ゲートウェイ間の接続に割り当てる色を選択します。

    この色は、ブランチの場所間を直接ピアリングしないように制限されています。同じ色を Cisco Catalyst SD-WAN ファブリック内の別の接続に割り当てないでください。

    (注)  

     

    プライベートの色を使用することをお勧めします。デフォルトの色は使用しないでください。

    BGP ASN

    インターコネクト ゲートウェイとクラウドプロバイダー間のピアリングに使用される BGP ASN を入力します。

    任意の ASN を入力するか、組織で使用されている既存の ASN を再利用できます。

    Interconnect CGW SDWAN Color

    サポート対象の最小リリース:Cisco vManage リリース 20.9.1

    インターコネクト ゲートウェイがクラウドゲートウェイに接続する際のインターフェイスに使用する色を選択します。

    (注)  

     

    インターフェイスに割り当てられる色は、インターコネクト ゲートウェイ デバイスに対して一意であり、クラウド インターコネクト プロバイダー間では共通である必要があります。

    Microsoft Azure 展開では、クラウドゲートウェイの WAN インターフェイスで Cisco Catalyst SD-WAN トンネルの色は自動的に設定されないため、WAN インターフェイスの色を手動で更新する必要があります。テンプレートの色がブランチルータ、インターコネクト ゲートウェイ、およびクラウドゲートウェイの色と一致していることを確認します。

  5. 新しく追加したグローバル設定を保存するには、[Save] をクリックします。

    変更したグローバル設定を保存するには、[Update] をクリックします。

Cisco Catalyst 8000v インスタンスへの Megaport テンプレートのアタッチ


(注)  


設定グループを有効にした場合、この手順は必要ありません。この場合は、「Create Interconnect Gateway at a Megaport Location」に進みます。

Megaport の場所で Cisco Catalyst 8000v インスタンスをインターコネクト ゲートウェイとして展開する前に、Megaport のデフォルトテンプレートをデバイスにアタッチする必要があります。Default_MEGAPORT_ICGW_C8000V_Template_V01 という名前のテンプレートをアタッチすることを推奨します。

  1. Cisco SD-WAN Manager メニューから、[Configuration] > [Templates] の順に選択します。

  2. [Device Template] をクリックします。


    (注)  


    Cisco vManage リリース 20.7.1 以前のリリースでは、[Device Templates] のタイトルは [Device] です。


  3. [Template Type] として [Default] を選択し、Default_MEGAPORT_ICGW_C8000V_Template_V01 という名前のテンプレートを見つけます。

  4. このテンプレートについて、[...] をクリックし、[Attach Devices] をクリックします。

  5. [Available Devices] から Cisco Catalyst 8000v インスタンスを選択し、[Selected Devices] に移動します。[Attach] をクリックします。

  6. 以下を設定し、[Next] をクリックします。

    • ホストネーム

    • システム IP

    • サイト ID

  7. [Configure Devices] をクリックします。

Megaport の場所でのインターコネクト ゲートウェイの作成

目的の Megaport の場所に、インターコネクト ゲートウェイとして Cisco Catalyst 8000v インスタンスを展開します。ブランチの場所に最も近い Megaport の場所に Cisco Catalyst 8000v インスタンスを展開することをお勧めします。

はじめる前に

  1. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  2. インターコネクト ゲートウェイのグローバル設定を構成します。

  3. 設定グループを有効にしない場合は、Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  4. 設定グループを有効にする場合は、設定グループに関連付けられているデバイスのデバイスパラメータを設定していることを確認します。

  5. Cisco vManage リリース 20.9.1 以降では、インターコネクト ゲートウェイを作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、インターコネクト ゲートウェイの作成は失敗します。詳細については、「License Management for Cisco SD-WAN Cloud Interconnect with Megaport」を参照してください。

Megaport の場所でのインターコネクト ゲートウェイの作成

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Create Interconnect Gateway] をクリックします。

  4. 次を設定します。

    Interconnect Provider [Megaport] を選択します。
    ゲートウェイ名 ゲートウェイを一意に識別する名前を入力します。
    Description(オプション) 説明を入力します。
    Account Name

    Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

    (最小リリース:Cisco vManage リリース 20.9.1)アカウントに関連付けられているインターコネクト ゲートウェイ ライセンスを表示するには、[Check available licenses] をクリックします。

    Location
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. Cisco 8000v インスタンスを展開する必要がある Megaport の場所を選択します。

    Provider License Type

    (最小リリース:Cisco Catalyst SD-WAN Manager リリース 20.14.1)次のいずれかを選択します。

    • [Prepaid]:インターコネクト ゲートウェイを作成するために、プリペイドライセンスタイプを選択します。Cisco Catalyst SD-WAN Manager リリース 20.14.1 より前では、デフォルトではプリペイドライセンスタイプのみが使用可能でした。

    • [PayG]:インターコネクト ゲートウェイを作成するために、従量制課金(PAYG)ライセンスタイプを選択します。

    IP トランジット

    (最小リリース:Cisco Catalyst SD-WAN Manager リリース 20.14.1)IP トランジット帯域幅の値を選択します。

    NHM Region

    (最小リリース:Cisco Catalyst SD-WAN Manager リリース 20.14.1)ドロップダウンリストから、インターコネクト ゲートウェイを作成するネットワークの正常性のモニタリング(NHM)のリージョンを選択します。

    サイト名

    (最小リリース:Cisco vManage リリース 20.10.1)ドロップダウンリストから、インターコネクト ゲートウェイを作成するサイトを選択します。

    設定グループ

    Cisco Catalyst SD-WAN Manager リリース 20.13.1 以降では、クラウドゲートウェイを作成したとき、またはインターコネクト ゲートウェイのグローバル設定を構成したときに [Enable Configuration Group] オプションを有効にした場合は、次のいずれかのアクションを実行します。

    • 構成グループを選択します。

    • 新しい設定グループを作成して使用するには、[Create New] を選択します。[Create Configuration Group] ダイアログボックスで、新しい設定グループの名前を入力し、[Done] をクリックします。ドロップダウンリストから新しい設定グループを選択します。

    選択した設定グループは、マルチクラウドワークフローでデバイスを設定するために使用されます。

    設定グループの詳細については、『Cisco Catalyst SD-WAN Configuration Groups』を参照してください。

    (注)  

     
    [Configuration Group] ドロップダウンリストには、このドロップダウンリストから作成した設定グループのみが含まれています。Cisco Catalyst SD-WAN で作成された他の設定グループは含まれません。このドロップダウンリストの設定グループには、このプロバイダーに必要なオプションが含まれています。
    [Chassis Number]

    Megaport のデフォルトテンプレートがアタッチされている Cisco Catalyst 8000v インスタンスのシャーシ番号を選択します。

    (注)  

     

    Cisco vManage リリース 20.10.1 以降では、[Site Name] ドロップダウンリストからサイトを選択すると、シャーシ番号が自動的に入力されます。

    Instance Settings

    次のいずれかを選択します。

    • [Default]:インターコネクトのグローバル設定で定義されたインスタンスサイズとソフトウェアイメージを使用します。

    • [Custom]:このゲートウェイの特定のインスタンスサイズとソフトウェアイメージを選択します。

    MRF Role

    (最小リリース:Cisco vManage リリース 20.10.1)[Border] または [Edge] のルータロールを選択します。

    このオプションは、マルチリージョン ファブリックが有効になっている場合にのみ使用できます。

    トランスポートゲートウェイ(Transport Gateway)

    (最小リリース:Cisco vManage リリース 20.10.1)[Enabled] または [Disabled] を選択します。

    このオプションは、マルチリージョン ファブリックが有効になっている場合にのみ使用できます。

  5. [Add] をクリックします。

設定タスクが成功すると、インターコネクト ゲートウェイが [Gateway Management] ページにリストされます。

インターコネクト ゲートウェイからの接続のライセンスタイプは、ゲートウェイのライセンスタイプと同じです。たとえば、ゲートウェイがプリペイドライセンスタイプで展開されている場合、そのゲートウェイからの接続もプリペイドライセンスを消費します。

AWS へのインターコネクトの作成

AWS アカウントと Cisco SD-WAN Manager の関連付け

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Cloud] をクリックします。

  3. [Associate Cloud Account] をクリックします。

  4. 次を設定します。

    Cloud Provider [Amazon Web Services] を選択します。
    Cloud Account Name 任意の名前を入力します。
    [説明(Description)](任意) 説明を入力します。
    Use for Cloud Gateway [No] を選択します。
    Log in to AWS with [Key] または [IAM Role] を選択します。
    Role ARN API/秘密キーまたはロール ARN を入力します。
  5. [Add] をクリックします。

Cisco SD-WAN Manager は、AWS への接続を作成するための API ワークフローの一環として、API/秘密キーまたはロール ARN を使用して AWS でユーザーアカウントを認証します。

ホスト プライベート ネットワークの検出と AWS VPC のタグ付け

複数のホスト VPC を、タグを使用してグループ化できます。同じタグの下の VPC は、単一のユニットと見なされます。インターコネクト ゲートウェイからのソフトウェア定義型のクラウドインターコネクトを作成する AWS VPC にタグを付けます。

前提条件

AWS アカウントを Cisco SD-WAN Manager に関連付けます。

タグの追加

VPC をグループ化し、まとめてタグ付けします。

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Host Private Networks] をクリックします。

  4. [Cloud Provider]:[Amazon Web Services] を選択します。

    使用可能なホスト VPC が検出され、表に一覧表示されます。

  5. 左端の列のチェックボックスを使用して、タグ付けする VPC を選択します。

  6. [Tag Actions] をクリックします。

  7. [Add Tag] をクリックして、以下を設定します。

    フィールド 説明
    [Tag Name] 選択した VPC をリンクするタグの名前を入力します。
    [地域(Region)] 選択した VPC に対応するリージョンのリスト。タグからリージョンおよび関連する VPC を除外するには、[X] をクリックします。
    Selected VPCs 選択したホスト VPC の VPC ID のリスト。タグから VPC を除外するには、[X] をクリックします。

    Cisco vManage リリース 20.9.1 以降)[Enable for SDCI partner Interconnect Connections]

    Cisco vManage リリース 20.8.1 以前)[Enable for Interconnect Connectivity]

    AWS へのクラウドインターコネクト接続を作成するときに VPC タグを使用するには、このチェックボックスをオンにします。

    有効にすると、タグはクラウドインターコネクト接続にのみ使用でき、マルチクラウド ゲートウェイ インテント マッピングには使用できません。

    このチェックボックスをオンにしない場合、VPC タグを使用してクラウドインターコネクト接続を作成することはできません。

    (注)  

     

    クラウドゲートウェイを使用して VPC ワークロードを接続する場合、この設定を有効にしないでください。タグが接続で使用されている場合は、この設定を編集できません。

  8. [Add] をクリックします。

[Discover Host Private Networks] ページで、選択した VPC にタグが付けられ、タグ名が [Host VPC Tag] 列に表示されます。ソフトウェア定義型のクラウドインターコネクトに VPC タグを使用することを選択した場合、[Interconnect Enabled] 列に [Yes] と表示されます。

タグの編集

既存のタグに VPC を追加するか、既存のタグから VPC を削除します。

Cisco vManage リリース 20.10.1 以降では、次の条件に従ってインターコネクト接続に関連付けられた VPC タグを編集します。

  • 1 つの VPC のみが VPC タグに関連付けられている場合、タグから VPC を削除することはできません。タグから VPC を削除するには、インターコネクト接続を削除してからタグを編集します。

  • トランジットホスト型接続の場合、タグに関連付ける VPC は、そのタグにすでに関連付けられている VPC と同じリージョンからのものである必要があります。

    新しいリージョンの VPC をトランジットホスト型接続にアタッチするには、次の手順を実行します。

    1. リージョンの新しいタグを作成し、必要な VPC を関連付けます。

    2. トランジットホスト型接続を編集し、VPC タグを接続にアタッチします。

  • プライベート VIF またはプライベートホスト型接続の場合、タグの編集中に新しいリージョンからの VPC を関連付けることができます。


(注)  


Cisco vManage リリース 20.9.1 以前のリリースでは、インターコネクト接続に関連付けられている VPC タグを編集することはできません。


  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Host Private Networks] をクリックします。

  4. [Cloud Provider]:[Amazon Web Services] を選択します。

    使用可能なホスト VPC が検出され、表に一覧表示されます。

  5. [Tag Actions] をクリックします。

  6. [Edit Tag] をクリックし、必要に応じて以下を変更します。

    フィールド 説明
    [Tag Name]

    ドロップダウンリストからタグ名を選択します。

    [地域(Region)]

    このフィールドには、タグに関連付けられた VPC に対応するリージョンのリストが表示されます。

    • ドロップダウンリストから追加のリージョンを選択します。

    • タグからリージョンおよび関連する VPC を除外するには、[X] をクリックします。

    Selected VPCs

    このフィールドには、タグに関連付けられている VPC のリストが表示されます。

    • ドロップダウンリストから追加の VPC を選択します。

    • タグから VPC を除外するには、[X] をクリックします。

    Cisco vManage リリース 20.9.1 以降)[Enable for SDCI partner Interconnect Connections]

    Cisco vManage リリース 20.8.1 以前)[Enable for Interconnect Connectivity]

    (読み取り専用)VPC をインターコネクト接続の設定中に使用するように設定されているか、またはマルチクラウドゲートウェイのインテントマッピングに使用するように設定されているかを示します。

  7. [更新(Update)]をクリックします。

タグの削除

VPC をグループ化しているタグを削除します。


(注)  


VPC タグがインターコネクト接続に関連付けられている間は、タグを削除できません。


  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Host Private Networks] をクリックします。

  4. [Cloud Provider]:[Amazon Web Services] を選択します。

    使用可能なホスト VPC が検出され、表に一覧表示されます。

  5. [Tag Actions] をクリックします。

  6. [タグを削除(Delete Tag)]をクリックします。

  7. [Tag Name]:ドロップダウンリストからタグ名を選択します。

  8. [Delete] をクリックします。

インターコネクト ゲートウェイから AWS への Direct Connect パブリックホスト型 VIF の作成

前提条件

  1. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  2. インターコネクト ゲートウェイのグローバル設定を構成します。

  3. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  4. AWS アカウントを Cisco SD-WAN Manager に関連付けます。

  5. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  6. Megaport の場所でインターコネクト ゲートウェイを作成します。

  7. Cisco vManage リリース 20.9.1 以降では、接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「Cisco Catalyst SD-WAN Cloud Interconnect with Megaport のライセンス管理」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。


    (注)  


    このフィールドは Cisco vManage リリース 20.6.1 で導入されました。


  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:Direct Connect 接続を作成する元となるインターコネクト ゲートウェイを選択します。

  7. (最小リリース:Cisco vManage リリース 20.9.1)Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Cloud] を選択します。
    クラウド サービス プロバイダー [AWS] を選択します。
    Connection Name 接続の一意の名前を入力します。
    接続タイプ [Hosted VIF] を選択します。
    AWS Account Cisco SD-WAN Manager で AWS アカウントの詳細を関連付ける際に入力したアカウント名で AWS アカウントを選択します。
  10. 以下を設定し、[Next] をクリックします。

    VIF Type [Public] を選択します。
    参照先
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. AWS Direct Connect の場所を選択します。

    帯域幅

    接続帯域幅を指定します。

    単位:Mbps。

    Interconnect IP Address インターコネクト ゲートウェイの BGP ピア ID として使用するパブリック IP アドレス(CIDR)を入力します。
    Amazon IP Address AWS BGP ピア ID として使用するパブリック IP アドレス(CIDR)を入力します。
    Prefixes AWS にアドバタイズするサマリーアドレスとプレフィックスを入力します。
    Segment この接続のセグメント ID を選択します。
  11. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

設定タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。

インターコネクト ゲートウェイから AWS Direct Connect ゲートウェイへの Direct Connect プライベートホスト型 VIF の作成

前提条件

  1. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  2. インターコネクト ゲートウェイのグローバル設定を構成します。

  3. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  4. AWS アカウントを Cisco SD-WAN Manager に関連付けます。

  5. ホスト プライベート ネットワークを検出して AWS VPC にタグ付けします。

  6. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  7. Megaport の場所でインターコネクト ゲートウェイを作成します。

  8. Cisco vManage リリース 20.9.1 以降では、接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「License Management for Cisco SD-WAN Cloud Interconnect with Megaport」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。


    (注)  


    このフィールドは Cisco vManage リリース 20.6.1 で導入されました。


  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:Direct Connect 接続を作成する元となるインターコネクト ゲートウェイを選択します。

  7. (最小リリース:Cisco vManage リリース 20.9.1)Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Cloud] を選択します。
    クラウド サービス プロバイダー [AWS] を選択します。
    Connection Name 接続の一意の名前を入力します。
    接続タイプ [Hosted VIF] を選択します。
    AWS Account Cisco SD-WAN Manager で AWS アカウントの詳細を関連付ける際に入力したアカウント名で AWS アカウントを選択します。
  10. 以下を設定し、[Next] をクリックします。

    VIF Type [Private] を選択します。
    参照先
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. AWS Direct Connect の場所を選択します。

    (注)  

     

    AWS GovCloud 以外のアカウントには、AWS GovCloud の場所を使用しないことを推奨します。

    帯域幅

    接続帯域幅を指定します。

    単位:Mbps。

    Direct Connect Gateway
    1. [Refresh] ボタンをクリックして、選択した AWS アカウントに関連付けられている Direct Connect ゲートウェイを取得します。

    2. Direct Connect 接続を作成する必要がある先の Direct Connect ゲートウェイを選択します。

    または、[Add New Direct Connect Gateway] をクリックして、新しい Direct Connect ゲートウェイを作成します。

    1. [Gateway Name] を入力します。

    2. ゲートウェイの [BGP ASN] を入力します。

    3. [Save] をクリックします。

    設定  

    次のいずれかを選択します。

    • [Global]

      • BGP ピアリング IP アドレスは、内部で予約済みの /16 サブネットから選択されます。

        Cisco vManage リリース 20.5.1 では、IP アドレスはサブネット 192.168.0.0/16 から選択されます。Cisco vManage リリース 20.6.1 以降では、IP アドレスはサブネット 198.18.0.0/16 から選択されます。

      • BGP ASN は、グローバル設定から選択されます。

    • [Custom]

      • BGP ピアリングのカスタム /30 CIDR IP アドレスを入力します。

      • ピアリング用のカスタム BGP ASN を入力します。

      • Cisco vManage リリース 20.8.1 以降:

        • カスタムサブネットの IP アドレスは、10.0.0.0/8、172.16.0.0/12、192.168.0.0/16 の範囲にある必要があります。

        • カスタムサブネットは /30 として指定する必要があります。

        • カスタムサブネットは、172.31.251.0/21 と競合しないようにする必要があります。

        • カスタムサブネットは、他の接続に使用されるサブネットと競合することはできません。

      (注)  

       

      インターコネクト ゲートウェイからの最初のインターコネクトに対してのみ、カスタム BGP ASN を指定できます。インターコネクト ゲートウェイからインターコネクトが作成された後は、その後作成されたインターコネクトに対して BGP ASN を変更することはできません。

    Segment この接続のセグメント ID を選択します。
    添付ファイル

    Cisco vManage リリース 20.8.1 以前の場合:

    [VPC] を選択します。

    [VPC Tags]:VPC タグを選択して、この接続を介してトラフィックをルーティングする必要がある VPC を識別します。

    Cisco vManage リリース 20.9.1 以降の場合:

    次のいずれかを選択します。

    • VPC

    [Segment]:この接続のセグメント ID を選択します。

    [VPC Tags]:VPC タグを選択して、この接続を介してトラフィックをルーティングする必要がある VPC を識別します。

    • Cloud Gateway

    [Cloud Gateways]:この接続にアタッチするクラウドゲートウェイを選択します。ドロップダウンが空の場合は、最初にマルチクラウドワークフローを使用してクラウドゲートウェイを作成する必要があります。単一接続の場合、AWS は最大 10 個のクラウドゲートウェイをサポートします。各クラウドゲートウェイは、30 個のインターコネクト接続に接続できます。

  11. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

設定タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。

インターコネクト ゲートウェイから AWS への Direct Connect パブリックホスト型接続の作成

前提条件

  1. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  2. インターコネクト ゲートウェイのグローバル設定を構成します。

  3. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  4. AWS アカウントを Cisco SD-WAN Manager に関連付けます。

  5. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  6. Megaport の場所でインターコネクト ゲートウェイを作成します。

  7. Cisco vManage リリース 20.9.1 以降では、接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「Cisco Catalyst SD-WAN Cloud Interconnect with Megaport のライセンス管理」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。


    (注)  


    このフィールドは Cisco vManage リリース 20.6.1 で導入されました。


  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:Direct Connect 接続を作成する元となるインターコネクト ゲートウェイを選択します。

  7. (最小リリース:Cisco vManage リリース 20.9.1)Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Cloud] を選択します。
    クラウド サービス プロバイダー [AWS] を選択します。
    Connection Name 接続の一意の名前を入力します。
    接続タイプ [Hosted Connection] を選択します。
    AWS Account Cisco vManage で AWS アカウントの詳細を関連付ける際に入力したアカウント名で AWS アカウントを選択します。
  10. 以下を設定し、[Next] をクリックします。

    Connection VIF Type [Public] を選択します。
    参照先
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. AWS Direct Connect の場所を選択します。

    帯域幅

    接続帯域幅を指定します。

    単位:Mbps。

    Interconnect IP Address インターコネクト ゲートウェイの BGP ピア ID として使用するパブリック IP アドレス(CIDR)を入力します。
    Amazon IP Address AWS BGP ピア ID として使用するパブリック IP アドレス(CIDR)を入力します。
    Prefixes ブランチの場所にアドバタイズするサマリー AWS アドレスとプレフィックスを入力します。
    Segment この接続のセグメント ID を選択します。
  11. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

設定タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。

インターコネクト ゲートウェイから AWS Direct Connect ゲートウェイへの Direct Connect プライベートホスト型接続の作成

前提条件

  1. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  2. インターコネクト ゲートウェイのグローバル設定を構成します。

  3. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  4. AWS アカウントを Cisco SD-WAN Manager に関連付けます。

  5. ホスト プライベート ネットワークを検出して AWS VPC にタグ付けします。

  6. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  7. Megaport の場所でインターコネクト ゲートウェイを作成します。

  8. Cisco vManage リリース 20.9.1 以降では、接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「License Management for Cisco SD-WAN Cloud Interconnect with Megaport」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。


    (注)  


    このフィールドは Cisco vManage リリース 20.6.1 で導入されました。


  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:Direct Connect 接続を作成する元となるインターコネクト ゲートウェイを選択します。

  7. (最小リリース:Cisco vManage リリース 20.9.1)Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Cloud] を選択します。
    クラウド サービス プロバイダー [AWS] を選択します。
    Connection Name 接続の一意の名前を入力します。
    接続タイプ [Hosted Connection] を選択します。
    AWS Account Cisco SD-WAN Manager で AWS アカウントの詳細を関連付ける際に入力したアカウント名で AWS アカウントを選択します。
  10. 以下を設定し、[Next] をクリックします。

    Connection VIF Type [Private] を選択します。
    参照先
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. AWS Direct Connect の場所を選択します。

    (注)  

     

    AWS GovCloud 以外のアカウントには、AWS GovCloud の場所を使用しないことを推奨します。

    帯域幅

    接続帯域幅を指定します。

    単位:Mbps。

    Direct Connect Gateway
    1. [Refresh] ボタンをクリックして、選択した AWS アカウントに関連付けられている Direct Connect ゲートウェイを取得します。

    2. Direct Connect 接続を作成する必要がある先の Direct Connect ゲートウェイを選択します。

    または、[Add New Direct Connect Gateway] をクリックして、新しい Direct Connect ゲートウェイを作成します。

    1. [Gateway Name] を入力します。

    2. ゲートウェイの [BGP ASN] を入力します。

    3. [Save] をクリックします。

    設定  

    次のいずれかを選択します。

    • [Global]

      • BGP ピアリング IP アドレスは、内部で予約済みの /16 サブネットから選択されます。

        Cisco vManage リリース 20.5.1 では、IP アドレスはサブネット 192.168.0.0/16 から選択されます。Cisco vManage リリース 20.6.1 以降では、IP アドレスはサブネット 198.18.0.0/16 から選択されます。

      • BGP ASN は、グローバル設定から選択されます。

    • [Custom]

      • BGP ピアリングのカスタム /30 CIDR IP アドレスを入力します。

      • ピアリング用のカスタム BGP ASN を入力します。

      • Cisco vManage リリース 20.8.1 以降:

        • カスタムサブネットの IP アドレスは、10.0.0.0/8、172.16.0.0/12、192.168.0.0/16 の範囲にある必要があります。

        • カスタムサブネットは /30 として指定する必要があります。

        • カスタムサブネットは、172.31.251.0/21 と競合しないようにする必要があります。

        • カスタムサブネットは、他の接続に使用されるサブネットと競合することはできません。

      (注)  

       

      インターコネクト ゲートウェイからの最初のインターコネクトに対してのみ、カスタム BGP ASN を指定できます。インターコネクト ゲートウェイからインターコネクトが作成された後は、その後作成されたインターコネクトに対して BGP ASN を変更することはできません。

    Segment この接続のセグメント ID を選択します。
    添付ファイル

    Cisco vManage リリース 20.8.1 以前の場合:

    [VPC] を選択します。

    [VPC Tags]:VPC タグを選択して、この接続を介してトラフィックをルーティングする必要がある VPC を識別します。

    Cisco vManage リリース 20.9.1 以降の場合:

    次のいずれかを選択します。

    • VPC

    [Segment]:この接続のセグメント ID を選択します。

    [VPC Tags]:VPC タグを選択して、この接続を介してトラフィックをルーティングする必要がある VPC を識別します。

    • Cloud Gateway

    [Cloud Gateways]:この接続にアタッチするクラウドゲートウェイを選択します。ドロップダウンが空の場合は、最初にマルチクラウドワークフローを使用してクラウドゲートウェイを作成する必要があります。単一接続の場合、AWS は最大 10 個のクラウドゲートウェイをサポートします。各クラウドゲートウェイは、30 個のインターコネクト接続に接続できます。

  11. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

設定タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。

インターコネクト ゲートウェイから AWS Direct Connect ゲートウェイへの Direct Connect トランジットホスト型接続の作成

前提条件

  1. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  2. インターコネクト ゲートウェイのグローバル設定を構成します。

  3. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  4. AWS アカウントを Cisco SD-WAN Manager に関連付けます。

  5. ホスト プライベート ネットワークを検出して AWS VPC にタグ付けします。

  6. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  7. Megaport の場所でインターコネクト ゲートウェイを作成します。

  8. Cisco vManage リリース 20.9.1 以降では、接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「License Management for Cisco SD-WAN Cloud Interconnect with Megaport」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。


    (注)  


    このフィールドは Cisco vManage リリース 20.6.1 で導入されました。


  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:Direct Connect 接続を作成する元となるインターコネクト ゲートウェイを選択します。

  7. (最小リリース:Cisco vManage リリース 20.9.1)Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Cloud] を選択します。
    クラウド サービス プロバイダー [AWS] を選択します。
    Connection Name 接続の一意の名前を入力します。
    接続タイプ [Hosted Connection] を選択します。
    AWS Account Cisco SD-WAN Manager で AWS アカウントの詳細を関連付ける際に入力したアカウント名で AWS アカウントを選択します。
  10. 以下を設定し、[Next] をクリックします。

    Connection VIF Type [Transit] を選択します。
    参照先
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. AWS Direct Connect の場所を選択します。

    (注)  

     

    AWS GovCloud 以外のアカウントには、AWS GovCloud の場所を使用しないことを推奨します。

    帯域幅

    接続帯域幅を指定します。

    単位:Mbps。

    Direct Connect Gateway
    1. [Refresh] ボタンをクリックして、選択した AWS アカウントに関連付けられている Direct Connect ゲートウェイを取得します。

    2. Direct Connect 接続を作成する必要がある先の Direct Connect ゲートウェイを選択します。

    または、[Add New Direct Connect Gateway] をクリックして、新しい Direct Connect ゲートウェイを作成します。

    1. [Gateway Name] を入力します。

    2. ゲートウェイの [BGP ASN] を入力します。

    3. [Save] をクリックします。

    設定  

    次のいずれかを選択します。

    • [Global]

      • BGP ピアリング IP アドレスは、内部で予約済みの /16 サブネットから選択されます。

        Cisco vManage リリース 20.5.1 では、IP アドレスはサブネット 192.168.0.0/16 から選択されます。Cisco vManage リリース 20.6.1 以降では、IP アドレスはサブネット 198.18.0.0/16 から選択されます。

      • BGP ASN は、グローバル設定から選択されます。

    • [Custom]

      • BGP ピアリングのカスタム /30 CIDR IP アドレスを入力します。

      • ピアリング用のカスタム BGP ASN を入力します。

      • Cisco vManage リリース 20.8.1 以降:

        • カスタムサブネットの IP アドレスは、10.0.0.0/8、172.16.0.0/12、192.168.0.0/16 の範囲にある必要があります。

        • カスタムサブネットは /30 として指定する必要があります。

        • カスタムサブネットは、172.31.251.0/21 と競合しないようにする必要があります。

        • カスタムサブネットは、他の接続に使用されるサブネットと競合することはできません。

      (注)  

       

      インターコネクト ゲートウェイからの最初のインターコネクトに対してのみ、カスタム BGP ASN を指定できます。インターコネクト ゲートウェイからインターコネクトが作成された後は、その後作成されたインターコネクトに対して BGP ASN を変更することはできません。

    Segment この接続のセグメント ID を選択します。
    添付ファイル

    [Transit Gateway] を選択します。

    [Transit Gateway]

    1. [Refresh] ボタンをクリックして、選択した AWS アカウントに関連付けられているトランジットゲートウェイを取得します。

    2. Direct Connect 接続を作成する必要があるトランジットゲートウェイを選択します。

    または、[Add New Transit Gateway] をクリックして、新しいトランジットゲートウェイを作成します。

    1. [Gateway Name] を入力します。

    2. ゲートウェイの [BGP ASN] を入力します。

    3. [AWS Region] を選択します。

    4. [Save] をクリックします。

    [VPC Tags]:VPC タグを選択して、この接続を介してトラフィックをルーティングする必要がある VPC を識別します。

    [Add Prefixes] をクリックします。

    選択した VPC の IPv4 CIDR プレフィックスを入力します。AWS VPC ダッシュボードから IPv4 CIDR アドレスを見つけることができます。

  11. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

設定タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。

Google Cloud へのインターコネクトの作成

Cisco SD-WAN Manager と Google Cloud アカウントの関連付け

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Cloud] をクリックします。

  3. [Associate Cloud Account] をクリックします。

  4. 次を設定します。

    Cloud Provider [Google Cloud] を選択します。
    Cloud Account Name 任意の名前を入力します。
    [説明(Description)](任意) 説明を入力します。
    Use for Cloud Gateway [No] を選択します。
    Private Key ID

    [Upload Credential File] をクリックします。

    このファイルは、Google Cloud コンソールにログインして生成する必要があります。秘密キー ID は、JSON または REST API 形式の場合があります。形式は、キーの生成方法によって異なります。詳細については、Google Cloud のドキュメントを参照してください。

  5. [Add] をクリックします。

Cisco SD-WAN Manager は、Google Cloud への接続を作成するためのワークフローの一環として、この秘密キー ID を使用して Google Cloud でユーザーアカウントを認証します。

インターコネクト ゲートウェイから Google Cloud Router へのインターコネクトの作成

前提条件

  1. Google Cloud コンソールを使用して、必要な VPC ネットワークを作成します。

  2. 接続するネットワークリージョンに Google Cloud Router を展開します。

    非冗長接続の場合は、Google Cloud コンソールで、接続する各ネットワークリージョンに Google Cloud Router を展開し、各 Google Cloud Router の VLAN アタッチメントを作成します。

    冗長接続の場合は、Google Cloud コンソールで、接続する各ネットワークリージョンに 2 つの Google Cloud Router を展開し、各 Google Cloud Router の VLAN アタッチメントを作成します。


    (注)  


    インターコネクト アタッチメントで使用するには、Google Cloud Router の Google ASN を 16550 に設定する必要があります。


  3. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  4. インターコネクト ゲートウェイのグローバル設定を構成します。

  5. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  6. Cisco Catalyst SD-WAN のブランチの場所に最も近い Megaport の場所でインターコネクト ゲートウェイを作成します。

    Google Cloud への冗長接続のために、Megaport ファブリックでインターコネクト ゲートウェイのペアを作成します。非冗長接続の場合は、Megaport の場所にインターコネクト ゲートウェイを展開します。

  7. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  8. Google Cloud アカウントを Cisco SD-WAN Manager に関連付けます。

  9. Cisco vManage リリース 20.9.1 以降では、接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「License Management for Cisco SD-WAN Cloud Interconnect with Megaport」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。

  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:接続を作成する元となるインターコネクト ゲートウェイを選択します。

  7. (最小リリース:Cisco vManage リリース 20.9.1)Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Cloud] を選択します。
    クラウド サービス プロバイダー [Google Cloud] を選択します。
    Google Account Google アカウントの詳細を Cisco SD-WAN Manager に関連付ける際に入力したアカウント名で Google アカウントを選択します。

    添付ファイル

    サポート対象の最小リリース:Cisco vManage リリース 20.9.1

    [Shared VPC] を選択して、Google Cloud Router と Google Cloud インターコネクトを接続にアタッチします。

    リージョン

    サポートされている最小リリース:Cisco vManage リリース 20.9.1

    Google Cloud リージョンを選択します。

    VPC Network

    サポートされている最小リリース:Cisco vManage リリース 20.9.1

    この接続を展開する VPC ネットワークを選択します。

    冗長性

    Cisco vManage リリース 20.8.1 以前の場合:

    冗長性のある接続を作成する場合は、[Enable] を選択します。

    [Primary Google Cloud Interconnect Attachment]:

    • [Primary Google Cloud Interconnect Attachment] ドロップダウンリストの横にある更新マークをクリックします。

    • 目的のインターコネクト アタッチメントを選択します。インターコネクト アタッチメント名の形式は、<region-name>::<cloud-router-name>::<interconnect-attachment-name> です。

    [Secondary Google Cloud Interconnect Attachment]:

    • 目的のインターコネクト アタッチメントを選択します。インターコネクト アタッチメント名の形式は、<region-name>::<cloud-router-name>::<interconnect-attachment-name> です。

      セカンダリ インターコネクト アタッチメント オプションは、プライマリ インターコネクト アタッチメントが属するリージョンとネットワークに基づいて決定されます。プライマリ インターコネクト アタッチメントと同じリージョンおよびネットワークに未使用のインターコネクト アタッチメントがない場合、このドロップダウンリストは空になり、Google Cloud ポータルで冗長インターコネクト アタッチメントを作成する必要があることが示されます。

    冗長性のない接続を作成する場合は、[Disable] を選択します。

    [Google Cloud Interconnect Attachment]

    • [Google Cloud Interconnect Attachment] ドロップダウンリストの横にある更新マークをクリックします。

    • 目的のインターコネクト アタッチメントを選択します。インターコネクト アタッチメント名の形式は、<region-name>::<cloud-router-name>::<interconnect-attachment-name> です。

    Cisco vManage リリース 20.9.1 以降の場合:

    [Google Cloud Router]

    • [Google Cloud Router] ドロップダウンリストの横にある更新マークをクリックします。

    • Google Cloud Router を選択するか、[Add New Google Cloud Router] をクリックします。

    [Add New Google Cloud Router] をクリックした場合は、[Add Google Cloud Router] スライドインペインでルータ設定を構成します。

    以下を設定し、[Save] をクリックします。

    • [Region]:Google Cloud Router のリージョンを選択します。

    • [VPC Network]:Google Cloud Router ネットワークを選択します。

    • [Cloud Router Name]:固有の Google Cloud Router 名を入力します。

    (注)  

     

    Google Cloud Router は常に、BGP ASN が 16,550、MTU が 1,500、デフォルトルーティング有効で作成されます。

    [Google Cloud Interconnect Attachment]

    • [Google Cloud Interconnect Attachment] ドロップダウンリストの横にある更新マークをクリックします。

    • 必要なインターコネクト アタッチメントを選択するか、[Add New Google Cloud Interconnect Attachment] をクリックします。

    [Add New Google Cloud Interconnect Attachment] をクリックした場合は、[Add Google Cloud Interconnect Attachment] スライドインペインでルータ設定を構成します。

    以下を設定し、[Save] をクリックします。

    • [Region]:Google Cloud インターコネクト アタッチメントのリージョンを選択します。

    • [VPC Network]:インターコネクト アタッチメント用の Google Cloud ネットワークを選択します。

    • [Cloud Router Name]:インターコネクト アタッチメント用に、選択したリージョンと VPC ネットワークに展開された Google Cloud Router を選択します。

    • [IC Attachment Name]:インターコネクト アタッチメントの一意の名前を入力します。

    • [Secondary Zone]:このアタッチメントをセカンダリゾーンに展開する場合は、このチェックボックスをオンにします。

  10. プライマリ仮想クロス コネクト アタッチメントに次の設定を構成し、[Next] をクリックします。

    Peering Location
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. Google Cloud Router とプライマリ インターコネクト アタッチメントを作成した Google Cloud リージョンに最も近い Megaport の場所を選択します。

    Connection Name プライマリ接続の一意の名前を入力します。
    Bandwidth (Mbps) 接続帯域幅(Mbps)を選択します。許可された帯域幅の値のリストは、選択したピアリングの場所に基づいて作成されます。
  11. ステップ 8 で冗長性を有効にした場合は、セカンダリ仮想クロスコネクト アタッチメントに次の設定を構成し、[Next] をクリックします。

    Peering Location
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. Google Cloud Router とセカンダリ インターコネクト アタッチメントを作成した Google Cloud リージョンに最も近い Megaport の場所を選択します。

      ヒント

       

      冗長性を確保するために、プライマリ インターコネクト アタッチメントに関連付けられているピアリングの場所以外の場所を選択します。

    Connection Name セカンダリ接続の一意の名前を入力します。
    Bandwidth (Mbps) セカンダリ接続の帯域幅は、プライマリ接続の帯域幅と同じ値に設定されます。
    Source Gateway セカンダリ インターコネクト アタッチメントへの接続を確立する必要があるインターコネクト ゲートウェイを選択します。
  12. 以下を設定し、[Next] をクリックします。

    設定  

    [Auto-generated] または [Custom] を選択します。

    • [Auto-generated]:インターコネクト BGP ASN はシステムによって選択されます

    • [Custom]:インターコネクト仮想クロス コネクト アタッチメントとのピアリング用に、任意のインターコネクト BGP ASN を指定します。

      (注)  

       

      インターコネクト ゲートウェイからの最初のインターコネクトに対してのみ、カスタム BGP ASN を指定できます。インターコネクト ゲートウェイからインターコネクトが作成された後は、その後作成されたインターコネクトに対して BGP ASN を変更することはできません。

    Google Cloud Router へのインターコネクトの BGP ピアリング IP アドレスは、サブネット(169.254.0.0/16)から Google によって自動割り当てされます。Cisco SD-WAN Manager から IP アドレスを設定することはできません。

    Segment この接続のセグメント ID を選択します。
  13. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

    接続設定を保存すると、設定タスクが起動し、インターコネクト ゲートウェイと Google Cloud Router のインターコネクト アタッチメントの間にインターコネクトが作成されます。

    タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。Google Cloud コンソールで接続の詳細を表示することもできます。

次の作業:Google Cloud コンソールで、BGP を介して Google Cloud Router からインターコネクト ゲートウェイにアドバタイズされるルートを管理します。

Google Cloud 内のクラウドゲートウェイへのインターコネクト接続の作成

サポートされている最小リリース:Cisco IOS XE Catalyst SD-WAN リリース 17.9.1aCisco vManage リリース 20.9.1

前提条件

  1. Google Cloud コンソールを使用して、必要な VPC ネットワークを作成します。

  2. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  3. インターコネクト ゲートウェイのグローバル設定を構成します。

  4. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  5. Cisco Catalyst SD-WAN のブランチの場所に最も近い Megaport の場所でインターコネクト ゲートウェイを作成します。

    Google Cloud では冗長接続のみがサポートされています。Megaport ファブリックにインターコネクト ゲートウェイのペアを作成する必要があります。

  6. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  7. Google Cloud アカウントを Cisco SD-WAN Manager に関連付けます。

  8. マルチクラウドワークフローを使用して Google Cloud ゲートウェイを作成します。

  9. 接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「License Management for Cisco SD-WAN Cloud Interconnect with Megaport」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。

  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:接続を作成する元となるインターコネクト ゲートウェイを選択します。

  7. Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Cloud] を選択します。
    クラウド サービス プロバイダー [Google Cloud] を選択します。
    Google Account Google アカウントの詳細を Cisco SD-WAN Manager に関連付ける際に入力したアカウント名で Google アカウントを選択します。
    添付ファイル

    クラウドゲートウェイに接続するには、[Cloud Gateway] を選択します。

    [Cloud Gateways]:ドロップダウンリストからクラウドゲートウェイを 1 つだけ選択できます。

  10. 以下を設定し、[Next] をクリックします。

    プライマリ
    Google Cloud Router プライマリ Google Cloud Router は、選択したクラウドゲートウェイに基づいて自動入力されます。
    Google Cloud Interconnect Attachment 必要なインターコネクト アタッチメントを選択するか、[Add New Google Cloud Interconnect Attachment] をクリックします。

    [Add New Google Cloud Interconnect Attachment] をクリックした場合は、[Add Google Cloud Interconnect Attachment] スライドインペインでルータ設定を構成します。

    以下を設定し、[Save] をクリックします。

    • [Region]:Google Cloud インターコネクト アタッチメントのリージョンを選択します。

    • [VPC Network]:インターコネクト アタッチメント用に関連付けられたネットワークを選択します。

    • [Cloud Router Name]:選択したリージョンと VPC ネットワークに展開された Google Cloud Router を選択します。

    • [IC Attachment Name]:一意のアタッチメント名を入力します。

    • [Secondary Zone]:このアタッチメントをセカンダリゾーンに展開する場合は、このチェックボックスをオンにします。

    セカンダリ
    Google Cloud Router セカンダリ Google Cloud Router は、選択したクラウドゲートウェイに基づいて自動入力されます。
    Google Cloud Interconnect Attachment 必要なインターコネクト アタッチメントを選択するか、[Add New Google Cloud Interconnect Attachment] をクリックします。

    [Add New Google Cloud Interconnect Attachment] をクリックした場合は、[Add Google Cloud Interconnect Attachment] スライドインペインでインターコネクト設定を構成します。

    以下を設定し、[Save] をクリックします。

    • [Region]:Google Cloud インターコネクト アタッチメントのリージョンを選択します。

    • [VPC Network]:インターコネクト アタッチメント用に関連付けられたネットワークを選択します。

    • [Cloud Router Name]:選択したリージョンと VPC ネットワークに展開された Google Cloud Router を選択します。

    • [IC Attachment Name]:一意のアタッチメント名を入力します。

    • [Secondary Zone]:このアタッチメントをセカンダリゾーンに展開する場合は、このチェックボックスをオンにします。

  11. プライマリ仮想クロス コネクト アタッチメントに次の設定を構成し、[Next] をクリックします。

    Peering Location
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. Google Cloud Router とプライマリ インターコネクト アタッチメントを作成した Google Cloud リージョンに最も近い Megaport の場所を選択します。

    Connection Name プライマリ接続の一意の名前を入力します。
    Bandwidth (Mbps) 接続帯域幅(Mbps)を選択します。許可された帯域幅の値のリストは、選択したピアリングの場所に基づいて作成されます。
  12. セカンダリ仮想クロス コネクト アタッチメントに次の設定を構成し、[Next] をクリックします。

    Peering Location
    1. [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。

    2. Google Cloud Router とセカンダリ インターコネクト アタッチメントを作成した Google Cloud リージョンに最も近い Megaport の場所を選択します。

      ヒント

       

      冗長性を確保するために、プライマリ インターコネクト アタッチメントに関連付けられているピアリングの場所以外の場所を選択します。

    Connection Name セカンダリ接続の一意の名前を入力します。
    Bandwidth (Mbps) セカンダリ接続の帯域幅は、プライマリ接続の帯域幅と同じ値に設定されます。
    Source Gateway セカンダリ インターコネクト アタッチメントへの接続を確立する必要があるインターコネクト ゲートウェイを選択します。
  13. 以下を設定し、[Next] をクリックします。

    設定  

    [Auto-generated] または [Custom] を選択します。

    • [Auto-generated]:インターコネクト BGP ASN はシステムによって選択されます

    • [Custom]:インターコネクト仮想クロス コネクト アタッチメントとのピアリング用に、任意のインターコネクト BGP ASN を指定します。

      (注)  

       

      インターコネクト ゲートウェイからの最初のインターコネクトに対してのみ、カスタム BGP ASN を指定できます。インターコネクト ゲートウェイからインターコネクトが作成された後は、その後作成されたインターコネクトに対して BGP ASN を変更することはできません。

    Google Cloud Router へのインターコネクトの BGP ピアリング IP アドレスは、サブネット(169.254.0.0/16)から Google によって自動割り当てされます。Cisco SD-WAN Manager から IP アドレスを設定することはできません。

    Segment この接続のセグメント ID を選択します。
  14. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

    接続設定を保存すると、設定タスクが起動し、インターコネクト ゲートウェイと Google Cloud Router のインターコネクト アタッチメントの間にインターコネクトが作成されます。

    タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。Google Cloud コンソールで接続の詳細を表示することもできます。

次の作業:Google Cloud コンソールで、BGP を介して Google Cloud Router からインターコネクト ゲートウェイにアドバタイズされるルートを管理します。

Microsoft Azure へのインターコネクトの作成

Cisco SD-WAN Manager と Microsoft Azure アカウントの関連付け

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Cloud] をクリックします。

  3. [Associate Cloud Account] をクリックします。

  4. 次を設定します。

    Cloud Provider [Microsoft Azure] を選択します。
    Cloud Account Name 任意の名前を入力します。
    [説明(Description)](任意) 説明を入力します。
    Use for Cloud Gateway [No] を選択します。
    テナント ID Azure Active Directory(AD)の ID を入力します。

    ヒント

     

    テナント ID を見つけるには、Azure Active Directory に移動し、[Properties] をクリックします。

    サブスクリプション ID 使用する Azure サブスクリプションの ID を入力します。
    Client ID 既存の Azure アプリケーション ID を入力します。Azure AD にアプリケーションを登録する方法、クライアント ID と秘密キーを取得する方法などの詳細については、Azure のドキュメントを参照してください。
    Secret Key クライアント ID に関連付けられたパスワードを入力します。
  5. [Add] をクリックします。

ホスト プライベート ネットワークの検出と Microsoft Azure VNet のタグ付け

インターコネクト ゲートウェイからのソフトウェア定義型のクラウドインターコネクトを作成する Microsoft Azure VNet にタグを付けます。同じ VNet タグを使用してグループ化された Azure VNet は、単一のユニットと見なされます。

前提条件

Microsoft Azure アカウントを Cisco SD-WAN Manager に関連付けます。

タグの追加

VNet をグループ化し、まとめてタグ付けします。


(注)  


異なるリソースグループに属する VNet を一緒に使用することはできません。


  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Host Private Networks] をクリックします。

  4. [Cloud Provider]:[Microsoft Azure] を選択します。

    使用可能なホスト VNet が検出され、表に一覧表示されます。

  5. 対応するチェックボックスをオンにして、タグ付けする Azure VNet を選択します。

  6. [Tag Actions] をクリックします。

  7. [Add Tag] をクリックして、以下を設定します。

    フィールド 説明
    [Tag Name] タグの名前を入力します。
    [地域(Region)]

    [Add Tag] をクリックする前に VNet を選択した場合、このフィールドには、選択した VNet に対応するリージョンのリストが表示されます。

    • [Add Tag] をクリックする前に VNet を選択しなかった場合、またはリージョンをさらに選択する場合は、ドロップダウンリストからリージョンを選択します。

    • リージョンおよび関連する VNet をタグから除外するには、[X] をクリックします。

    Selected VNets

    [Add Tag] をクリックする前に VNet を選択した場合、このフィールドには、選択したホスト VNet の VNet ID のリストが表示されます。

    • [Add Tag] をクリックする前に VNet を選択しなかった場合、または VNet をさらに選択する場合は、ドロップダウンリストから VNet を選択します。

    • タグから VNet を除外するには、[X] をクリックします。

    Cisco vManage リリース 20.9.1 以降)[Enable for SDCI partner Interconnect Connections]

    Cisco vManage リリース 20.8.1 以前)[Enable for Interconnect Connectivity]

    Microsoft Azure へのインターコネクト接続を作成するときに VNet タグを使用するには、このチェックボックスをオンにします。

    インターコネクト接続に対して有効になっている場合、タグは Microsoft Azure マルチクラウドワークフローで使用することはできません。

    インターコネクト接続に対して有効になっていない場合、タグは Microsoft Azure マルチクラウドワークフローでのみ使用できます。

    (注)  

     

    クラウドゲートウェイを使用して VNet ワークロードに接続する場合、この設定を有効にしないでください。

  8. [Add] をクリックします。

[Host Private Networks] ページで、先ほど選択した Azure vNet にタグが付けられ、タグ名が [VNET Tag] 列に表示されます。クラウドインターコネクトに vNet タグを使用することを選択した場合、[Interconnect Enabled] 列に [Yes] と表示されます。

タグの編集

既存のタグに VNet を追加するか、既存のタグから VNet を削除します。

Cisco vManage リリース 20.10.1 以降では、次の条件に従ってインターコネクト接続に関連付けられた VNet タグを編集します。

  • 1 つの VNet のみが VNet タグに関連付けられている場合、タグから VNet を削除することはできません。タグから VNet を削除するには、インターコネクト接続を削除してからタグを編集します。

  • 仮想 WAN アタッチメントを使用したプライベートピアリング接続の場合、タグに関連付ける VNet は、タグにすでに関連付けられている VNet と同じリージョンのものである必要があります。

    新しいリージョンの VNet をプライベートピアリング接続にアタッチするには、次の手順を実行します。

    1. リージョンの新しいタグを作成し、必要な VNet を関連付けます。

    2. プライベートピアリング接続を編集し、VNet タグを接続にアタッチします。

  • VNet アタッチメントを使用したプライベートピアリング接続の場合、タグの編集中に、新しいリージョンの VNet をタグに関連付けることができます。


(注)  


Cisco vManage リリース 20.9.1 以前のリリースでは、インターコネクト接続に関連付けられている VNet タグを編集することはできません。


  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Host Private Networks] をクリックします。

  4. [Cloud Provider]:[Microsoft Azure] を選択します。

    使用可能なホスト VNet が検出され、表に一覧表示されます。

  5. [Tag Actions] をクリックします。

  6. [Edit Tag] をクリックし、必要に応じて以下を変更します。

    フィールド 説明
    [Tag Name]

    ドロップダウンリストからタグ名を選択します。

    [地域(Region)]

    このフィールドには、タグに関連付けられた VNet に対応するリージョンのリストが表示されます。

    • ドロップダウンリストから追加のリージョンを選択します。

    • リージョンおよび関連する VNet をタグから除外するには、[X] をクリックします。

    Selected VNets

    このフィールドには、タグに関連付けられている VNet のリストが表示されます。

    • ドロップダウンリストから追加の VNet を選択します。

    • タグから VNet を除外するには、[X] をクリックします。

    Cisco vManage リリース 20.9.1 以降)[Enable for SDCI partner Interconnect Connections]

    Cisco vManage リリース 20.8.1 以前)[Enable for Interconnect Connectivity]

    (読み取り専用)VNet をインターコネクト接続の設定中に使用するように設定されているか、またはマルチクラウドゲートウェイのインテントマッピングに使用するように設定されているかを示します。

  7. [Update] をクリックします。

タグの削除

VNet をグループ化しているタグを削除します。


(注)  


VNet タグがインターコネクト接続に関連付けられている間は、タグを削除できません。


  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Host Private Networks] をクリックします。

  4. [Cloud Provider]:[Microsoft Azure] を選択します。

    使用可能なホスト VNet が検出され、表に一覧表示されます。

  5. [Tag Actions] をクリックします。

  6. [タグを削除(Delete Tag)]をクリックします。

  7. [Tag Name]:ドロップダウンリストからタグ名を選択します。

  8. [Delete] をクリックします。

インターコネクト ゲートウェイから Microsoft Azure ExpressRoute への Microsoft ピアリング接続の作成

前提条件

  1. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  2. インターコネクト ゲートウェイのグローバル設定を構成します。

  3. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  4. Microsoft Azure アカウントを Cisco SD-WAN Manager に関連付けます。

  5. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  6. Megaport の場所でインターコネクト ゲートウェイを作成します。

    Microsoft Azure に接続するために、Megaport ファブリックにインターコネクト ゲートウェイのペアを作成します。デフォルトは冗長接続であり、この設定のみがサポートされています。

  7. Cisco vManage リリース 20.9.1 以降では、接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「License Management for Cisco SD-WAN Cloud Interconnect with Megaport」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] に移動します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。

  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:接続を作成する元となるインターコネクト ゲートウェイを選択します。

  7. (最小リリース:Cisco vManage リリース 20.9.1)Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Cloud] を選択します。
    クラウド サービス プロバイダー [Microsoft Azure] を選択します。
    Azure Account Microsoft Azure アカウントの詳細を Cisco SD-WAN Manager に関連付ける際に入力したアカウント名で Microsoft Azure アカウントを選択します。
    ExpressRoute
    1. [Refresh] ボタンをクリックして、使用可能な ExpressRoute のリストを更新します

    2. ExpressRoute を選択するか、[Add New ExpressRoute] をクリックします。

      (注)  

       
      • Cisco vManage リリース 20.8.1 以降では、Equinix ExpressRoute を使用できます。

        Equinix ExpressRoute は、Cisco vManage リリース 20.6.1 および Cisco vManage リリース 20.7.1 ではサポートされていません。

      • Cisco vManage リリース 20.8.1 以降では、使用可能な ExpressRoute のリストのドロップダウンに表示される、それぞれのインターコネクト プロバイダー用に作成されたすべての ExpressRoute は、プロビジョニングのステータスに応じて色分けされます。色とその意味のリストを示します。

        • 黒:プロビジョニングされていません。

        • グレー:プロビジョニング済み。

        • 赤:失敗。

      • 選択した Azure アカウントのプロビジョニングされていない ExpressRoute のみを選択できます。ExpressRoute の状態は、Microsoft Azure ポータルで確認できます。

      [Add New ExpressRoute] をクリックした場合は、[Create New ExpressRoute] スライドインペインで ExpressRoute 設定を構成します。

      次の項目を設定して、[保存(Save)] をクリックします。

      • [Resource Group]:Microsoft Azure アカウントに関連付けられているリソースグループを選択します。

      • [Region]:Azure リージョンを選択します。

      • [Instance Name]:ExpressRoute インスタンスの名前を入力します。

      • [Provider]:[Megaport] を選択します。

      • [Peering Location]:[Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。ExpressRoute の場所を選択します。

      • [Bandwidth]:ExpressRoute 回線の帯域幅を選択します。

      • [SKU]:[Premium] または [Standard] SKU を選択します。

      • [Billing Model]:[Metered] 課金または [Unlimited] を選択します。

  10. ExpressRoute へのプライマリ接続について次の設定を構成し、[Next] をクリックします。

    Peer Location 場所は、前に選択した ExpressRoute に基づいて自動的に選択されます。
    Connection Name 接続の一意の名前を入力します。
    Bandwidth (Mbps) 接続帯域幅(Mbps)を選択します。許可された帯域幅の値のリストは、選択した ExpressRoute の場所に基づいて作成されます。
  11. ExpressRoute へのセカンダリ接続について次の設定を構成し、[Next] をクリックします。

    Peer Location 場所は、前に選択した ExpressRoute に基づいて自動的に選択されます。
    Connection Name 接続の一意の名前を入力します。
    Bandwidth (Mbps) セカンダリ接続の帯域幅は、プライマリ接続の帯域幅と同じ値に設定されます。
    Source Gateway セカンダリ接続を確立する必要があるインターコネクト ゲートウェイを選択します。
  12. 以下を設定し、[Next] をクリックします。

    展開タイプ

    [Public] を選択します。

    Primary IPv4 Subnet

    プライマリ インターコネクト ゲートウェイからの BGP ピアリングの /30 CIDR パブリック IP アドレスを入力します。

    接続を作成する前に、パブリック IPv4 アドレスの使用が組織で許可されていることを確認してください。

    Secondary IPv4 Subnet

    セカンダリ インターコネクト ゲートウェイからの BGP ピアリングの /30 CIDR パブリック IP アドレスを入力します。

    接続を作成する前に、パブリック IPv4 アドレスの使用が組織で許可されていることを確認してください。

    BGP Advertise Prefix インターコネクト ゲートウェイにアドバタイズするサマリーアドレスとプレフィックスを入力します。
    Segment この接続のセグメント ID を選択します。
  13. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

接続設定を保存すると、設定タスクが起動します。このタスクでは、次のリソースが作成されます。

  • インターコネクト ゲートウェイと ExpressRoute 間の Megaport ファブリック内の仮想クロスコネクト

  • ExpressRoute 回線の Microsoft Azure パブリック/プライベートピアリング

  • vNet ゲートウェイ(vNet 用の vNet ゲートウェイが存在しない場合)

  • ExpressRoute と vNet ゲートウェイ間の接続

タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。

Microsoft Azure ポータルで接続の詳細を表示することもできます。

インターコネクト ゲートウェイから Microsoft Azure ExpressRoute へのプライベートピアリング接続の作成

前提条件

  1. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  2. インターコネクト ゲートウェイのグローバル設定を構成します。

  3. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  4. Microsoft Azure アカウントを Cisco SD-WAN Manager に関連付けます。

  5. ホスト プライベート ネットワークを検出して Microsoft Azure VNet をタグ付けします。

  6. Cisco Catalyst 8000v インスタンスに Megaport テンプレートをアタッチします。

  7. Megaport の場所でインターコネクト ゲートウェイを作成します。

    Microsoft Azure に接続するために、Megaport ファブリックにインターコネクト ゲートウェイのペアを作成します。デフォルトは冗長接続であり、この設定のみがサポートされています。

  8. Cisco vManage リリース 20.9.1 以降では、接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「License Management for Cisco SD-WAN Cloud Interconnect with Megaport」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] に移動します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。

  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:Direct Connect 接続を作成する元となるインターコネクト ゲートウェイを選択します。

  7. (最小リリース:Cisco vManage リリース 20.9.1)Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Cloud] を選択します。
    クラウド サービス プロバイダー [Microsoft Azure] を選択します。
    Azure Account Microsoft Azure アカウントの詳細を Cisco SD-WAN Manager に関連付ける際に入力したアカウント名で Microsoft Azure アカウントを選択します。
    ExpressRoute
    1. [Refresh] ボタンをクリックして、使用可能な ExpressRoute のリストを更新します

    2. ExpressRoute を選択するか、[Add New ExpressRoute] をクリックします。

      (注)  

       
      • Cisco vManage リリース 20.8.1 以降では、Equinix ExpressRoute を使用できます。

        Equinix ExpressRoute は、Cisco vManage リリース 20.6.1 および Cisco vManage リリース 20.7.1 ではサポートされていません。

      • Cisco vManage リリース 20.8.1 以降では、使用可能な ExpressRoute のリストのドロップダウンに表示される、それぞれのインターコネクト プロバイダー用に作成されたすべての ExpressRoute は、プロビジョニングのステータスに応じて色分けされます。色とその意味のリストを示します。

        • 黒:プロビジョニングされていません。

        • グレー:プロビジョニング済み。

        • 赤:失敗。

      • 選択した Azure アカウントのプロビジョニングされていない ExpressRoute のみを選択できます。ExpressRoute の状態は、Microsoft Azure ポータルで確認できます。

      [Add New ExpressRoute] をクリックした場合は、[Create New ExpressRoute] スライドインペインで ExpressRoute 設定を構成します。

      次の項目を設定して、[保存(Save)] をクリックします。

      • [Resource Group]:Microsoft Azure アカウントに関連付けられているリソースグループを選択します。

      • [Region]:Azure リージョンを選択します。

      • [Instance Name]:ExpressRoute インスタンスの名前を入力します。

      • [Provider]:[Megaport] を選択します。

      • [Peering Location]:[Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。ExpressRoute の場所を選択します。

      • [Bandwidth]:ExpressRoute 回線の帯域幅を選択します。

      • [SKU]:[Premium] または [Standard] SKU を選択します。

      • [Billing Model]:[Metered] 課金または [Unlimited] を選択します。

  10. ExpressRoute へのプライマリ接続について次の設定を構成し、[Next] をクリックします。

    Peer Location 場所は、前に選択した ExpressRoute に基づいて自動的に選択されます。
    Connection Name 接続の一意の名前を入力します。
    Bandwidth (Mbps) 接続帯域幅(Mbps)を選択します。許可された帯域幅の値のリストは、選択した ExpressRoute の場所に基づいて作成されます。
  11. ExpressRoute へのセカンダリ接続について次の設定を構成し、[Next] をクリックします。

    Peer Location 場所は、前に選択した ExpressRoute に基づいて自動的に選択されます。
    Connection Name 接続の一意の名前を入力します。
    Bandwidth (Mbps) セカンダリ接続の帯域幅は、プライマリ接続の帯域幅と同じ値に設定されます。
    Source Gateway セカンダリ接続を確立する必要があるインターコネクト ゲートウェイを選択します。
  12. 以下を設定し、[Next] をクリックします。

    展開タイプ

    [Private] を選択します。

    BGP-Peering Settings

    [Auto-generated] または [Custom] を選択します。

    [Auto-generated]:インターコネクト BGP ASN、およびプライマリおよびセカンダリ IPv4 サブネットがシステムによって選択されます。IPv4 サブネットは、内部で予約された /16 サブネット(198.18.0.0/16)から選択されます。

    [Custom]

    (注)  

     

    インターコネクト ゲートウェイからの最初のインターコネクトに対してのみ、カスタム BGP ASN とカスタム IPv4 サブネットを指定できます。インターコネクト ゲートウェイからインターコネクトが作成された後は、その後作成されたインターコネクトに対して BGP ASN を変更することはできません。

    • [BGP ASN]:ExpressRoute とのプライマリおよびセカンダリピアリングに選択した ASN を指定します。

    • [Primary IPv4 Subnet]:プライマリ インターコネクト ゲートウェイとの BGP ピアリングの /30 CIDR IP アドレスを入力します。

    • [Secondary IPv4 Subnet]:セカンダリ インターコネクト ゲートウェイとの BGP ピアリングの /30 CIDR IP アドレスを入力します。

    • Cisco vManage リリース 20.8.1 以降:

      • カスタムサブネットの IP アドレスは、10.0.0.0/8、172.16.0.0/12、192.168.0.0/16 の範囲にある必要があります。

      • カスタムサブネットは /30 として指定する必要があります。

      • カスタムサブネットは、172.31.251.0/21 と競合しないようにする必要があります。

      • カスタムサブネットは、他の接続に使用されるサブネットと競合することはできません。

    添付ファイル

    次のいずれかを選択します。

    • [vNet]:VNet タグを使用して VNet を接続にアタッチします。

    • [vWAN]:仮想 WAN を接続にアタッチし、VNet タグを使用して仮想 WAN のリージョンから VNet を選択します。

    • サポート対象の最小リリース:Cisco vManage リリース 20.9.1

      [Cloud Gateway]:クラウドゲートウェイを接続にアタッチします。接続ごとに最大 5 つのクラウドゲートウェイを選択できます。

    VNet Settings

    [VNet Tags]:VNet タグを選択して、この接続を介してトラフィックをルーティングする必要がある VNet を識別します。

    virtual WAN Settings

    [vWAN]:新しい仮想 WAN を選択または追加します。

    (注)  

     

    インターコネクト ゲートウェイから Microsoft Azure への最初の接続にのみアタッチする仮想 WAN を選択できます。同じ仮想 WAN が、仮想 WAN をアタッチするように選択した後続の接続にアタッチされます。

    Cisco vManage リリース 20.8.1 以降では、Cisco SD-WAN Manager は、Microsoft Azure アカウントごとに、各 Microsoft Azure リソースグループに対して 1 つの vWAN をサポートします。その vWAN が選択され、vWAN 接続の一部として使用されると、同じ Microsoft Azure リソースグループへの後続の vWAN 接続には同じ vWAN が使用されます。

    接続に ExpressRoute 回線が選択されると、接続用に Microsoft Azure リソースグループが決定されます。接続に属する他のすべての Microsoft Azure リソースは、選択した ExpressRoute 回線と同じ Microsoft Azure リソースグループに含まれている必要があります。

    [vNet]:VNet タグを選択して、この接続を介してトラフィックをルーティングする必要がある VNet を識別します。

    Cisco SD-WAN Manager は、選択された VNet タグに基づいて VNet を検索し、VNet が属するリージョンを識別します。選択された仮想 WAN と特定されたリージョンについて、Cisco SD-WAN Manager は、検証に使用できる仮想ハブを見つけて一覧表示します。仮想ハブが存在しないリージョンの場合、名前とアドレスプレフィックスを指定して仮想ハブを追加する必要があります。

    [vHub Settings]

    (注)  

     

    Cisco Catalyst SD-WAN Manager リリース 20.12.1 以降では、リージョンに複数の Azure Virtual WAN ハブがある場合は、そのリージョンの特定の Azure Virtual WAN ハブを選択できます。Azure Virtual WAN ハブを選択すると、Azure Virtual WAN 用に作成される後続のすべての接続で同じ Azure Virtual WAN ハブが使用されます。

    1. [Add Settings] をクリックします。設定を変更する場合は、[Edit Settings] をクリックします。

    2. 該当するリージョンの仮想ハブ名とアドレスプレフィックスを確認します。リージョンに仮想ハブが存在しない場合は、リージョンに使用する仮想ハブの名前とアドレスプレフィックスを入力します。

      (注)  

       

      入力する仮想ハブのアドレスプレフィックスが、どの VNet のアドレスプレフィックスとも重複していないことを確認してください。

    3. 変更を適用するには、[Save] をクリックします。変更を破棄するには、[Cancel] をクリックします。

    Segment この接続のセグメント ID を選択します。
  13. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

接続設定を保存すると、設定タスクが起動します。

VNet アタッチメントの場合は、設定タスクにより次のリソースが作成されます。

  • インターコネクト ゲートウェイと ExpressRoute 間の Megaport ファブリック内の仮想クロスコネクト

  • ExpressRoute 回線の Microsoft Azure パブリック/プライベートピアリング

  • vNet ゲートウェイ(vNet 用の vNet ゲートウェイが存在しない場合)

  • ExpressRoute と vNet ゲートウェイ間の接続

仮想 WAN アタッチメントの場合は、設定タスクにより次のリソースが作成されます。

  • インターコネクト ゲートウェイと ExpressRoute 間の Megaport ファブリック内の仮想クロスコネクト

  • ExpressRoute 回線の Microsoft Azure パブリック/プライベートピアリング

  • 必要な仮想ハブ

  • vNet と仮想ハブ間の接続

  • 各仮想ハブの ExpressRoute ゲートウェイ(必要な場合)

  • ExpressRoute ゲートウェイと ExpressRoute 回線間の接続

タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。

Microsoft Azure ポータルで接続の詳細を表示することもできます。

インターコネクト ゲートウェイ間のインターコネクトの作成

Cisco SD-WAN Manager で、2 つ以上の Megaport の場所にあるインターコネクト ゲートウェイ間のインターコネクトを作成できます。これにより、Megaport ファブリックを介してこれらのインターコネクト ゲートウェイに接続されている Cisco Catalyst SD-WAN ブランチの場所をリンクできます。

前提条件

Megaport ファブリックを介して接続される Cisco Catalyst SD-WAN ブランチの場所ごとに、

  1. Megaport アカウントを Cisco SD-WAN Manager に関連付けます。

  2. インターコネクト ゲートウェイのグローバル設定を構成します。

  3. 必要なネットワークセグメントを作成します(『Segmentation Configuration Guide』を参照)。

  4. 最も近い Megaport の場所を特定します。

  5. ブランチの場所に最も近い Megaport の場所にインターコネクト ゲートウェイを作成します。


    (注)  


    2 つのブランチの場所で定義された VRF があり、インターコネクト ゲートウェイ間の接続を介して VRF にアタッチされたトラフィックを交換する場合は、インターコネクト ゲートウェイで VRF と適切な集中管理型ポリシーを設定して、インターコネクト ゲートウェイ間の接続を介してブランチのトラフィックをルーティングする必要があります。


  6. Cisco vManage リリース 20.9.1 以降では、接続を作成するために必要なライセンスがあることを確認します。必要なライセンスがないと、接続の作成は失敗します。詳細については、「License Management for Cisco SD-WAN Cloud Interconnect with Megaport」を参照してください。

手順

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

  4. [Choose Interconnect Provider]:[MEGAPORT] を選択します。


    (注)  


    このフィールドは Cisco vManage リリース 20.6.1 で導入されました。


  5. [Choose Interconnect Account]Cisco SD-WAN Manager でアカウントの詳細を関連付ける際に入力したアカウント名で Megaport アカウントを選択します。

  6. [Choose Interconnect Gateway]:送信元インターコネクト ゲートウェイを選択します。

  7. (最小リリース:Cisco vManage リリース 20.9.1)Megaport アカウントに関連付けられている利用可能なインターコネクトライセンスを表示するには、[Check available licenses] をクリックします。

  8. [Add Connection] をクリックします。

  9. 以下を設定し、[Next] をクリックします。

    接続先タイプ [Edge] を選択します。
    プロバイダー [Megaport] を選択します。

    (注)  

     

    Cisco vManage リリース 20.6.1 以降では、このフィールドは使用できません。

    Connection Name 接続の一意の名前を入力します。
    Interconnect Gateway 宛先インターコネクト ゲートウェイを選択します。
    帯域幅

    接続帯域幅を指定します。

    単位:Mbps。

  10. 接続の概要を確認します。

    • 接続を作成するには、[Save] をクリックします。

    • 接続設定を変更するには、[Back] をクリックします。

設定タスクが成功すると、[Interconnect Connectivity] ページにこの接続が表示されます。

設定の確認と変更

インターコネクト ゲートウェイと接続の概要の表示

[Interconnect] ページでは、作成したインターコネクト ゲートウェイと接続の概要を確認できます。インターコネクト ゲートウェイを作成していない場合、このページにはインターコネクト ゲートウェイと接続を作成および管理するためのワークフローの概要が表示されます。

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

    次の情報が表示されます。

    Interconnect Gateways
    • インターコネクト ゲートウェイの総数

    • 到達可能な(アップ状態の)インターコネクト ゲートウェイの数

    • 到達不能な(ダウン状態の)インターコネクト ゲートウェイの数

    接続
    • 接続の合計数

    • アップ状態の接続の数

    • ダウン状態の接続の数

    Summary Table すべてのインターコネクト ゲートウェイとゲートウェイからの接続の要約リスト。

接続の表示、編集、または削除

接続プロパティの表示

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

    既存の接続の概要がテーブルに示されます。

  4. 接続に関する詳細を表示するには、目的の接続の [...] をクリックし、[View] をクリックします。

接続設定の編集

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

    既存の接続の概要がテーブルに示されます。

  4. 接続設定を変更するには、目的の接続の [...] をクリックし、[Edit] をクリックします。

    次の表は、接続先と接続タイプ(ある場合)に基づいて、編集可能なパラメータを説明しています。必要に応じてパラメータを設定します。

    Cisco SD-WAN Manager では、これらの編集可能なパラメータに加えて、接続に関する読み取り専用のプロパティも表示されます。


    (注)  


    アクティブな接続のプロパティのみを変更できます。


    表 4. AWS へのインターコネクト接続の編集可能なプロパティ
    フィールド 説明

    適用される接続タイプ

    帯域幅

    接続帯域幅を変更します。

    単位:Mbps。

    プライベートおよびパブリックホスト型 VIF

    Segment

    サポート対象の最小リリース:Cisco vManage リリース 20.10.1

    この接続の別のセグメント ID を選択します。

    AWS へのすべての接続

    Transit Gateway

    サポート対象の最小リリース:Cisco vManage リリース 20.10.1

    1. [Refresh] ボタンをクリックして、選択した AWS アカウントに関連付けられているトランジットゲートウェイを取得します。

    2. Direct Connect 接続を作成する必要があるトランジットゲートウェイを選択します。

    (注)  

     
    • 次の条件下で、トランジットゲートウェイを削除できます。

      • 削除するトランジットゲートウェイは、この接続に関連付けられている唯一のトランジットゲートウェイではない。

      • 同じ編集操作で、トランジットゲートウェイが提供するリージョンに対応する VPC タグを削除する。

    • あるリージョンの既存のトランジットゲートウェイを、同じリージョンの別のトランジットゲートウェイに置き換えることはできません。

    トランジットホスト型接続

    VPC Tags

    サポート対象の最小リリース:Cisco vManage リリース 20.10.1

    VPC タグを選択して、この接続を介してトラフィックをルーティングする必要がある VPC を識別します。

    • VPC アタッチメントを使用したプライベートホスト型 VIF およびプライベートホスト型接続

    • トランジットホスト型接続

    許可プレフィックス(Allowed Prefixes)

    サポート対象の最小リリース:Cisco vManage リリース 20.10.1

    [Edit Prefixes] をクリックします。

    選択した VPC の IPv4 CIDR プレフィックスを入力します。AWS VPC ダッシュボードから IPv4 CIDR アドレスを見つけることができます。

    (注)  

     

    プレフィックスの追加のみ行うことができます。既存のプレフィックスを削除することはできません。

    トランジットホスト型接続

    表 5. Google Cloud へのインターコネクト接続の編集可能なプロパティ
    フィールド 説明
    接続速度

    [Connectivity Speed] ドロップダウンリストから必要な帯域幅を選択します。

    冗長接続の場合は、プライマリ接続またはセカンダリ接続のいずれかの接続速度を変更します。ピア接続は、同じ接続速度を使用するように更新されます。

    接続の帯域幅オプションは、関連付けられたピアリングの場所によって異なる場合があります。

    (注)  

     

    プライマリ接続またはセカンダリ接続のいずれかのプロパティを変更します。ピア接続は、同じ設定を使用するように更新されます。

    表 6. Microsoft Azure へのインターコネクト接続の編集可能なプロパティ
    フィールド 説明

    適用される接続タイプ

    帯域幅

    接続帯域幅を変更します。

    単位:Mbps。

    (注)  

     

    Microsoft Azure への接続の帯域幅のみを増やすことができます。Microsoft Azure への接続の場合、Cisco SD-WAN Manager で接続帯域幅を増やす前に、Azure ポータルで ExpressRoute の帯域幅を増やす必要があります。

    プライベートおよびパブリック(Microsoft)ピアリング接続

    Segment

    サポート対象の最小リリース:Cisco vManage リリース 20.10.1

    この接続の別のセグメント ID を選択します。

    プライベートおよびパブリック(Microsoft)ピアリング接続

    BGP Advertise Prefix

    サポート対象の最小リリース:Cisco vManage リリース 20.10.1

    インターコネクト ゲートウェイにアドバタイズするサマリーアドレスとプレフィックスを入力します。

    (注)  

     

    Microsoft Azure のデフォルトでは、BGP アドバタイズプレフィックスが正しく表示されないリソースまたはネットワークオブジェクトを表示するために、ポータルで古いバージョンの API が使用されます。Microsoft Azure ポータルから BGP アドバタイズプレフィックスを確認するには、2020-05-01 以降の API バージョンを選択します。

    パブリック(Microsoft)ピアリング接続

    vNet Settings

    vNet

    サポート対象の最小リリース:Cisco vManage リリース 20.10.1

    VNet タグを選択して、この接続を介してトラフィックをルーティングする必要がある VNet を識別します。

    プライベートピアリング接続

    vHub Settings

    サポート対象の最小リリース:Cisco vManage リリース 20.10.1

    1. [Edit Settings] をクリックします。

    2. 該当するリージョンの仮想ハブ名とアドレスプレフィックスを確認します。リージョンに仮想ハブが存在しない場合は、リージョンに使用する仮想ハブの名前とアドレスプレフィックスを入力します。

      (注)  

       

      入力する仮想ハブのアドレスプレフィックスが、どの VNet のアドレスプレフィックスとも重複していないことを確認してください。

    3. 変更を適用するには、[Save] をクリックします。変更を破棄するには、[Cancel] をクリックします。

    プライベートピアリング接続

    表 7. エッジデバイス間のインターコネクト接続の編集可能なプロパティ
    フィールド 説明
    帯域幅

    接続帯域幅を変更します。

    単位:Mbps。

  5. 変更を適用するには、[Update] または [Save] をクリックします。

接続の削除


(注)  


  • AWS への接続を削除すると、Cisco SD-WAN Manager は、接続の確立中に作成された VIF、仮想プライベートゲートウェイ、およびルートテーブルのみを削除します。

  • AWS への接続の作成中に Direct Connect ゲートウェイまたはトランジットゲートウェイを作成した場合、Cisco Catalyst SD-WAN Manager リリース 20.12.1 以降では、オプションで Direct Connect ゲートウェイとトランジットゲートウェイを削除できます。

  • Microsoft Azure への接続を削除すると、Cisco SD-WAN Manager は、これらの要素が他の接続で使用されていない場合のみ、接続用に作成された ExpressRoute、VNet ゲートウェイ、ExpressRoute ゲートウェイ、および仮想ハブを削除します。

    Cisco Catalyst SD-WAN Manager リリース 20.12.1 以降では、必要に応じて、接続の削除時に Express-Route と Virtual Wan を削除するか、これらの Azure リソースを管理するかを選択できます。GCP 接続を削除する場合、必要に応じて、Google Cloud Router を削除するか、これらのリソースを管理するかを選択できます。


  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Interconnect Connectivity] をクリックします。

    既存の接続の概要がテーブルに示されます。

  4. 接続を削除するには、目的の接続の [...] をクリックし、[Delete] をクリックします。接続を削除することを確定します。

インターコネクト ゲートウェイの表示、編集、または削除

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Gateway Management] をクリックします。

    既存のインターコネクト ゲートウェイの詳細がテーブルにまとめられています。

  4. このテーブルで、目的のインターコネクト ゲートウェイの […] をクリックします。

    • インターコネクト ゲートウェイの詳細を表示するには、[View] をクリックします。

    • インターコネクト ゲートウェイの説明を編集するには、[Edit Interconnect Gateway] をクリックします。

    • インターコネクト ゲートウェイを削除するには、[Delete] をクリックして、ゲートウェイを削除することを確定します。


      (注)  


      インターコネクト ゲートウェイは、関連付けられている接続がない場合のみ削除できます。


      インターコネクト ゲートウェイを削除すると、Megaport ファブリックからブランチの場所の接続が切断されます。

インターコネクトアカウントの表示、編集、または削除

  1. Cisco SD-WAN Manager のメニューから、[Configuration] > [Cloud OnRamp for Multicloud] を選択します。

  2. [Interconnect] をクリックします。

  3. [Account Management] をクリックします。

    使用可能なインターコネクトアカウントがテーブルに表示されます。

  4. このテーブルで、目的のインターコネクトアカウントの [...] をクリックします。

  • インターコネクトアカウントの詳細を表示するには、[View] をクリックします。

  • インターコネクトアカウントの詳細を変更するには、[Edit Account Information] をクリックします。

    [Account Name] と [Description] を変更できます。

  • インターコネクトアカウントのログイン情報を変更するには、[Edit Account Credentials] をクリックします。

    アカウントの [User Name] と [Password] を変更できます。


    (注)  


    Cisco SD-WAN Manager でログイン情報を変更しても、インターコネクト プロバイダーのログイン情報は変更されません。この設定オプションは、インターコネクト プロバイダーの関連ポータルで実行した、アカウントログイン情報の変更内容を複製する場合にのみ使用してください。


  • インターコネクトアカウントを削除するには、[Remove] をクリックして、アカウントの削除を確定します。

監査管理

SDCI プロバイダーのファブリックである Megaport には、Cisco SD-WAN Manager の状態とのクラウド接続状態の同期の確認を支援する、監査管理のサポートが組み込まれています。監査プロセスでは、プロバイダーリソース、インターコネクト ゲートウェイ、およびクラウドへの接続をスキャンします。[Audit] 画面で、エラーがある場合はエラーが表示され、エラーがない場合はステータスに [In Sync] と表示されます。


(注)  


Cisco vManage リリース 20.11.1 では、監査管理機能は Megaport ファブリックでのみサポートされます。


監査レポートへのアクセス

  1. [Cloud OnRamp for Multicloud] で、[Interconnect] タブに移動します。

  2. [Intent Management] ペインで、[Audit] をクリックします。

  3. [Intent Management- Audit] の [Interconnect Gateways] で、ドロップダウンリストから [Interconnect Provider] を選択します。

  4. 目的の監査レポートを表示するには、[Destination Type] を選択し、宛先タイプが [cloud] の場合はドロップダウンリストから [Cloud Provider] を選択します。


    (注)  


    要件に応じて、[Destination Type] に [cloud] または [edge] を選択します。



(注)  


次に、監査レポートによってスキャンおよび報告されるさまざまな接続を示します。

  • [Edge Gateway] では、Cisco SD-WAN Manager ワークフローを使用して作成されたエッジゲートウェイがあることと、それぞれの詳細が示されます。

  • [Edge Connections] では、Cisco SD-WAN Manager ワークフローを使用して作成されたエッジ接続があることと、それぞれの詳細が示されます。

  • [Unknown Edge Gateways] では、Cisco SD-WAN Manager が特定のエッジゲートウェイを認識できないことが示されます。

  • [Unknown Edge Connections] では、Cisco SD-WAN Manager が特定のエッジ接続を認識できないことが示されます。

監査レポートに表示されるステータスは次のとおりです。

  • In Sync

  • Out of Sync

  • AUDIT_INFO


監査の利点

監査は、Cisco SD-WAN Manager インテントとクラウドで実現された内容の間の乖離または不一致を特定するのに役立ちます。この乖離は、クラウドリソース、接続、および状態に関して発生します。このような乖離が検出されると、Cisco SD-WAN Manager によりその乖離にフラグが付けられ、修正アクションの実行に役立てることができます。

Cisco Catalyst SD-WAN Cloud Interconnect with Megaport のトラブルシューティング

シナリオ 対処法
インターコネクトアカウントを追加できない
  • Cisco SD-WAN Manager に関連付けられているアカウントのログイン情報が正しいことを確認します。

  • インターコネクト プロバイダーでログイン情報を更新した場合は、Cisco SD-WAN Manager でアカウントのログイン情報を更新します。

インターコネクト ゲートウェイの作成を試みている際に、デバイスリストが空になる デバイスにテンプレートが割り当てられていることを確認します(推奨テンプレート:Default_MEGAPORT_ICGW_C8000V_Template_V01)。
インターコネクト ゲートウェイの作成を試みている際に、目的の場所が見つからない [Refresh] ボタンをクリックして、使用可能な場所のリストを更新します。
インターコネクト ゲートウェイの作成に失敗した
  1. Cisco SD-WAN Manager で設定タスクの進行状況を確認し、エラーメッセージがないか確認します。

  2. インターコネクトグローバル設定を使用している場合は、選択したソフトウェアイメージがインターコネクト プロバイダーの場所で使用可能かどうかを確認します。

  3. VM インスタンスが展開されていない場合、または IP プールが使い果たされている場合は、インターコネクト プロバイダーに確認してください。

Direct Connect 接続の作成中に、Direct Connect ゲートウェイまたはトランジット ゲートウェイ リストが空になる
  1. AWS ポータルで、目的の Direct Connect ゲートウェイまたはトランジットゲートウェイが使用可能であることを確認します。

  2. [Refresh] ボタンをクリックして、AWS からゲートウェイのリストを取得します。

  3. ゲートウェイが AWS で使用できない場合は、Cisco SD-WAN Manager からゲートウェイを作成します。

Direct Connect 接続の作成中に、ホスト VPC タグがリストに表示されない ホスト VPC タグが使用可能であり、インターコネクト接続に対して有効になっていることを確認します。
Direct Connect 接続の作成に失敗した
  1. Cisco SD-WAN Manager で設定タスクの進行状況を確認し、エラーメッセージがないか確認します。

  2. インターコネクトグローバル設定を使用している場合は、内部 IP アドレスプールが使い果たされているかどうかを確認します。該当する場合は、一部の接続を削除して再試行します。

  3. カスタム設定を使用している場合は、ピアリングに重複する CIDR サブネットを入力していないことを確認します。

  4. 接続制限に達しているかどうかを確認します。「Cisco Catalyst SD-WAN Cloud Interconnect with Megaport の使用上の注意」を参照してください。

  5. インターコネクト プロバイダー アカウントと AWS アカウントの権限を確認します。

トラフィックフローの問題
  1. インバウンドおよびアウトバウンドトラフィックに必要なセキュリティルールがホスト VPC に設定されていることを確認します。

  2. 仮想インターフェイスが作成され、Direct Connect ゲートウェイにアタッチされているかどうかを確認します。

  3. AWS で、仮想インターフェイスの BGP ピアリングステータスが UP 状態かどうかを確認します。

  4. 正しいルートテーブルがホスト VPC のメインルーティングテーブルとして使用されているかどうかと、必要なルートが仮想プライベートゲートウェイまたはトランジットゲートウェイに伝達されているかどうかを確認します。

  5. 仮想プライベートゲートウェイまたはトランジットゲートウェイが、Direct Connect ゲートウェイにアタッチされているかどうかを確認します。

遅延の問題
  1. インターコネクト ゲートウェイの場所が、接続の作成時に選択した Direct Connect の場所と近いかどうかを確認します。

  2. 接続に適切な帯域幅が設定されていることを確認します。

クラウドゲートウェイがドロップダウンリストに表示されない

必要なクラウドゲートウェイがマルチクラウドワークフローを使用して作成され、このドキュメントに記載されている最小要件が満たされていることを確認します。

クラウドゲートウェイへのインターコネクト接続を作成した後も、VPC または VNET ワークロードへのトラフィックがインターネット経由で送信される

Cisco Catalyst SD-WAN のブランチがインターネットを介してクラウドゲートウェイに接続されていて、同じ VPC または VNET ワークロードにアクセスするためにインターコネクト ゲートウェイからのインターコネクト接続を介して接続されている場合、デフォルトでは、ブランチからのトラフィックはインターネットを介して送信されます。

インターコネクト ゲートウェイを介したプライベートパスを優先パスにするには、ブランチの WAN エッジデバイス、インターコネクト ゲートウェイ、およびクラウドゲートウェイに適切な制御ポリシーとデータポリシーを適用します。