Citrix SD-WAN プラットフォーム

SD-WAN VPX Standard Edition AMI を AWS にインストールする

Citrix SD-WAN SEアプライアンスは、単一の仮想パスに複数のネットワークパスを結合します。仮想パスは監視されるため、重要なアプリケーション・パスは常に最適なパスを介してルーティングされます。このソリューションにより、お客様はアプリケーションをクラウドにデプロイし、複数のサービスプロバイダネットワークを活用して、エンドユーザーにアプリケーションをシームレスに配信できます。

Amazon Web Services(AWS)で SD-WAN SE-VPX を作成するには、他のインスタンスの作成と同じプロセスで、いくつかのインスタンスパラメータをデフォルト以外の設定に設定します。

AWS での SD-WAN 仮想アプライアンス(AMI)のインスタンス化:

AWS VPC に SD-WAN 仮想アプライアンスをインストールするには、AWS アカウントが必要です。AWS アカウントは、http://aws.amazon.com/で作成できます。SD-WAN は、AWS Marketplace で Amazon Machine Image(AMI)として利用できます。

: Amazon は AWS ページに頻繁に変更を加えているため、以下の手順は最新ではない場合があります。

AWS で SD-WAN 仮想アプライアンス(AMI)をインスタンス化するには:

  1. Web ブラウザで、http://aws.amazon.com/と入力します。
  2. [ My Account /コンソール] をクリックし、[ My Account ] をクリックして、 Amazon Web Services サインインページを開きます
  3. AWSアカウントの認証情報を使用してサインインします。これにより、 Amazon Web Services ページに移動します。

Citrix SD-WAN SE アプライアンスは、次の AWS サービスインスタンスを提供します。

  • VPC ダッシュボード — EC2 インスタンスなどの AWS オブジェクトによって移入された AWS クラウドの分離された部分
    • AWS で VPC を作成することで有効になります。次の設定手順を参照してください。
  • EC2ダッシュボード -エラスティックコンピューティングクラウド、サイズ変更可能な仮想サービス / インスタンス
    • NetScaler SD-WAN AMI を作成することで有効になります。設定手順については、以下を参照してください。
    • CIDR — 継続的な IP アドレス範囲で構成されるクラスレスドメイン間ルーティングブロック。VPC を指定するために使用されます(16 リージョンを超えることはできません)。

SD-WAN ウェブインターフェイス

  • Citrix(旧NetScaler SD-WAN)のSD-WAN AMIを構成する

AWS で SD-WAN SE-VPX AMI をデプロイするための要件と制限を次に示します。

最小要件

  • AWS EC2 インスタンスタイプ: c4.2xlarge、c4.4xlarge、c5.xlarge、c5.2xlarge、c5.4xlarge、c5.4xlarge、c5.4xLarge、m5.4xLarge、m5.4xLarge
  • 仮想 CPU: 8
  • RAM:15ギガバイト
  • ストレージ: 160 GB
  • ネットワークインターフェイス: 最低 2 つ (管理が 1 つ、LAN/WAN に 1 つ)
  • BYOL — 自分のライセンスとサブスクリプションの登録

11.3リリース以降、Citrix SD-WAN は、M5およびC5インスタンスのサポートを導入しました。香港やパリなどの新しい AWS リージョンは、M5 および C5 インスタンスのみをサポートします。

M5 および C5 インスタンスは、ハードウェアパフォーマンスが向上しており、要求の厳しいワークロード向けに設計されています。M5 および C5 インスタンスは、コアごとに M4 インスタンスよりも優れたコストパフォーマンスを提供します。

注:

M5 および C5 インスタンスは、11.3 以降のバージョンの新規プロビジョニングからのみサポートされます。M5 および C5 インスタンスを使用し続けるには、11.3 バージョンからダウングレードできません。M5 および C5 インスタンスは 11.3 より前のバージョンのファームウェアではサポートされていません。

制限事項

  • AWS はインターフェイスのブリッジングを許可していないため、Fail-to-Wire はインターフェイスグループを設定するためのオプションではありません。

  • 10.2.4/11.2.1 バージョンでプロビジョニングされたインスタンスでは、AMI はインスタンスタイプを M5/C5 に変更できません。

Citrix(旧NetScaler SD-WAN)のSD-WAN(AWS)

AWS の SD-WAN SE

指定されたアベイラビリティーゾーンで AWS リージョンをデプロイする。仮想プライベートクラウド(VPC)インフラストラクチャ内では、SD-WAN Standard Edition AMI(Amazon マシンイメージ)が VPC ゲートウェイとしてデプロイされます。

  • VPC プライベートには VPC ゲートウェイへのルートがあります。
  • SD-WAN インスタンスには、直接接続用の AWS VGW(VPN ゲートウェイ)へのルートと、インターネット接続用の IGW(インターネットゲートウェイ)への別のルートがあります。
  • 複数のWANパスを同時に利用する異なるトランスポートモードを適用する、データセンター、ブランチ、クラウド間の接続。
  • OSPF および BGP による自動ルート学習
  • リンク障害の発生時にセキュリティの再ネゴシエーションが不要な複数のパスにまたがる 1 つの IPSec トンネル。

ローカライズされた画像

AWS では、SD-WAN AMI インターフェイスごとにサブネットと IP アドレスを定義する必要があります。使用されるインターフェイスの数は、デプロイメントの使用例によって異なります。VPXのLAN側(同じリージョン内)にあるアプリケーション・リソースに確実にアクセスすることが目的である場合、VPXは、eth0の管理用、eth1上のLAN用、およびeth2上のWAN用の3つのイーサネットインタフェースを使用してVPXを構成できます。

また、VPXを経由するトラフィックを他のリージョンまたはパブリックインターネットにヘアピン接続することが目的である場合、VPXは、2つのイーサネットインターフェイス(eth0の管理用、もう1つはeth1上のLAN/WAN用)で構成できます。

AWS の SD-WAN SE AMI の概要

  1. VPC ダッシュボードを使用して AWS で VPC を作成する

Amazon 仮想プライベートクラウドの使用を開始するには、VPC を作成する必要があります。VPC は AWS アカウント専用の仮想ネットワークです。

  • ネットワーク内のデバイスを識別するために、CIDR ブロック/サブネットを定義し、VPC に割り当てます。たとえば、WAN、LAN、および管理サブネットを含むネットワークダイアグラムの例では、VPC に 192.168.100.0/22 が選択されています。192.168.100.0 — 192.168.103.255)-192.168.100.0/22
  • VPC のインターネットゲートウェイを定義する — クラウド環境外と通信するため
  • 定義された各サブネットのルーティングの定義-サブネットとインターネット間の通信用
  • ネットワーク ACL(アクセスコントロールリスト)の定義-セキュリティ上の目的でサブネットとの間のトラフィックの流入/流出を制御する
  • セキュリティグループの定義-ネットワークデバイスの各インスタンスとの間のトラフィックの流入/流出を制御します。

Citrix SD-WAN AMI を作成します。

  • 詳細については、 EBS のベストプラクティス およびを参照してください。 Amazon EBS 暗号化に関する知っておくべきベストプラクティス

  • セキュリティグループを定義するには、ポリシーが次のようになっている必要があります。

    • アウトバウンド:すべてのトラフィックを許可する
    • インバウンド:
    • 管理 IP にアクセスするすべての IP アドレス/サブネットからの SSH。
    • AWS VPC(プライベート IP)からのすべてのトラフィック
    • PremまたはクラウドでホストされているCitrix SD-WANピアアプライアンスのWAN側のパブリックIPからのすべてのトラフィック。
  • EC2 インスタンスのネットワークインターフェイスを定義する
  • EC2 インスタンスの Elastic IP アドレスの作成
  • EC2 インスタンスとネットワークインターフェイスのセキュリティを定義する

SD-WAN Web インターフェイスに接続します。

  • ライセンス
  • ローカル変更管理を使用して識別をインストールする

AWS で VPC を作成する-仮想プライベートクラウド(VPC)

VPC を作成するには:

  1. AWS マネジメントコンソールのツールバーから、[ サービス ] > [ VPC ] (ネットワーキングとコンテンツ配信) を選択します。

    VPC 作成画面 1

  2. VPCを選択し、[ Create VPC ] ボタンをクリックします。

    VPC の作成画面 2

  3. ネットワークダイアグラムに従って、 名前タグ 、CIDR ブロックを追加し、Tenancy = default、[ はい、作成] をクリックします。

    VPC の作成画面 3

VPC のインターネットゲートウェイを定義する

VPC のインターネットゲートウェイを定義するには:

  1. AWS マネジメントコンソールから、[ インターネットゲートウェイ ] > [ インターネットゲートウェイの作成] を選択します。0.0.0.0/0 ルートに一致するインターネットゲートウェイトラフィックは、ルートテーブルで設定できます。また、追加の構成のために SD-WAN AMI ウェブインターフェイスへの外部アクセスにも必要です。

    VPC 作成画面 4

  2. IGW に Name タグを付けて、[ はい、作成] をクリックします。

    VPC 作成画面 5

  3. 新しく作成した IGW を選択し、[ Attach to VPC] をクリックします。

    VPC 作成画面 6

  4. 以前に作成した VPC を選択し、[ Yes, Attach] をクリックします。

    VPC 作成画面 7

管理、LAN、および WAN を区別するために VPC のサブネットを定義します

VPC のサブネットを定義するには:

  1. AWS マネジメントコンソールで、[ サブネット ] > [ サブネットの作成 ] の順に選択し、管理、LAN、および WAN サブネットを作成します。定義済みのサブネットを使用して、SD-WAN 設定で定義された LAN、WAN、管理サブネットを区別します。

    VPC の作成画面 8

  2. VPXの管理サブネットに固有の詳細を入力し、[ Yes, Create] ボタンを使用して作成します
    • 名前タグ:異なるサブネットを識別するための名前 (管理、LAN、または WAN)
    • VPC: <the VPC previously created>
    • アベイラビリティーゾーン:<set at discretion>
    • CIDR ブロック:定義済みの名前 (管理、LAN、または WAN) に固有のサブネット。以前に定義された CIDR の小さいサブセットです。

    VPC の作成画面 9

  3. Mgmt、LAN、および WAN ネットワークのサブネットを作成するまで、このプロセスを繰り返します。

    VPC 作成画面 11

管理サブネットのルートテーブルの定義

ルートテーブルを定義する手順は、次のとおりです。

  1. AWS マネジメントコンソールで、[ ルートテーブル ] > [ ルートテーブルの作成 ] を選択して、管理、LAN、および WAN サブネットのルートテーブルを作成します。

    VPC の作成画面 12

  2. 管理サブネットの詳細を入力します
    • 名前タグ:異なるサブネットを識別するための名前 (管理、LAN、または WAN)
    • VPC: 以前に作成された VPC

    VPC の作成画面 14

  3. 新しく作成したルートテーブルがハイライト表示された状態で、[ Subnet Association ] > [ Edit] を選択します。

    VPC の作成画面 13

  4. 目的のサブネットとの関連付けを作成し、[ Save] をクリックします。

    VPC 作成画面 15

  5. 新しく作成したルートテーブルがハイライト表示された状態で、[ ルート ] > [ 編集] を選択します。

    VPC 作成画面16

  6. [ Add another route] ボタン(管理サブネットおよび WAN サブネットにのみ必要)をクリックし、[ 保存] をクリックします。

    • 目的地:0.0.0.0/0
    • 対象:インターネットゲートウェイ (以前に定義された igw-xxxxxxx)

    VPC 作成画面 17

AWS は EC2 インスタンスにグローバルルートテーブルを提供しますが、NetScaler SD-WAN AMI はローカルルートテーブルを使用して、ユーザーが仮想パスへのトラフィック転送を制御できるようにします。

WAN サブネットのルートテーブルの定義

ルートテーブルを定義する手順は、次のとおりです。

  1. AWS マネジメントコンソールで、[ ルートテーブル ] > [ ルートテーブルの作成 ] を選択して、管理、LAN、および WAN サブネットのルートテーブルを作成します。

    VPC 作成画面18

  2. WAN サブネットの詳細を入力します。

    • 名前タグ:異なるサブネットを識別するための名前 (管理、LAN、または WAN)
    • VPC: 以前に作成された VPC
  3. 新しく作成したルートテーブルがハイライト表示された状態で、[ Subnet Association ] > [ Edit] を選択します。

    VPC 作成画面 19

  4. 目的のサブネットとの関連付けを作成し、[ Save] をクリックします。
  5. 新しく作成したルートテーブルがハイライト表示された状態で、[ ルート ] > [ 編集] を選択します。
  6. [ Add another route] ボタン(管理サブネットおよび WAN サブネットにのみ必要)をクリックし、[ 保存] をクリックします。

    • 目的地:0.0.0.0/0
    • ターゲット:<The Internet Gateway> (以前に定義された igw-xxxxxxx)

    VPC 作成画面 20

LAN サブネットのルートテーブルの定義

LAN サブネットのルートテーブルを定義するには、次の手順を実行します。

  1. AWS マネジメントコンソールで、[ ルートテーブル ] > [ ルートテーブルの作成 ] を選択して、管理、LAN、および WAN サブネットのルートテーブルを作成します。

    VPC 作成画面21

  2. LAN サブネットの詳細を入力します。

    • 名前タグ:異なるサブネットを識別するための名前 (管理、LAN、または WAN)
    • VPC: 以前に作成された VPC
  3. 新しく作成したルートテーブルがハイライト表示された状態で、[ Subnet Association ] > [ Edit] を選択します。
  4. 目的のサブネットとの関連付けを作成し、[ Save] をクリックします。

    VPC 作成画面22

SD-WAN を介して LAN 側のトラフィックをルーティングするには、SD-WAN LAN ルートテーブルで、ターゲット宛先を SD-WAN LAN インターフェイス ID として関連付けます。任意の宛先のターゲットをインターフェイス ID に設定できるのは、インスタンスを作成し、そのインスタンスにネットワークインターフェイスをアタッチした後だけです。

SD-WAN SE AMI の作成

EC2 インスタンスを作成するには:

  1. AWS マネジメントコンソールのツールバーから、[ サービス ] > [ EC2 (コンピュート)] を選択します。

    VPC 作成画面23

  2. EC2 ダッシュボードツールバーを選択し、[ インスタンス] > [ **インスタンスの起動**] を選択します。

    VPC 画面の作成24

  3. [ AWS Marketplace ] タブを使用して SD-WAN Amazon Machine Image (AMI) を検索するか、[ マイ AMI ] タブを使用して所有または共有の SD-WAN AMI を探し、 Citrix NetScaler SD-WAN スタンダードエディションを見つけて [ 選択] をクリックします。

    VPC 作成画面 25

  4. [ 続行] で選択を確定します。
  5. [ インスタンスタイプの選択 ] 画面で、準備中に識別された EC2 インスタンスタイプを選択し 、[ 次へ:インスタンスの詳細の設定] を選択します。

    VPC 作成画面26

  6. インスタンスの詳細を入力します(指定されていないものは未設定/デフォルトのままにしておく必要があります)。
    • インスタンス数:1
    • ネットワーク:以前に作成した VPC を選択>
    • サブネット:以前に定義した管理サブネットを選択
    • パブリック IP の自動割り当て:有効
    • [ネットワークインターフェイス] > [プライマリ IP]: 定義済みの管理 IP を入力します。

    VPC 作成画面28

  7. [ 次へ:ストレージの追加] をクリックします。

    VPC の作成画面 27

    EC2 インスタンスを Mgmt サブネットに関連付けて、最初の EC2 インターフェイス(eth0)を SD-WAN 管理インターフェイスに関連付けます。eth0 が SD-WAN 管理インターフェイスに関連付けられていない場合、リブート後接続が失われます。1。

  8. ルートストレージについて次の情報を入力します。
    • ボリュームタイプ:汎用 (SSD) GP2
  9. 次に、[ 次へ:タグインスタンス] を選択します。

    VPC 作成画面29

  10. デフォルトの Name Tag に値を指定して、EC2 インスタンスに名前を付けます 。必要に応じて、他の必要なタグを作成します。

    VPC 作成画面 30

  11. 次に、[ 次へ:セキュリティグループの構成] を選択します。
  12. 既存のセキュリティグループを選択するか 、セキュリティグループを作成します。
    • 生成されるデフォルトのセキュリティグループには HTTP、HTTPS、SSH が含まれます。 [ Add Rule ] ボタンをクリックして、さらに 2 つを追加します。
    • ソース付きすべての ICMP: カスタム 0.0.0.0/0
    • ポート範囲:4980、ソース:カスタム UDP ルール <known IP addresses from partner SD-WAN>
  13. [ **確認して起動**] を選択します。

    VPC 作成画面 31

  14. 確認を完了したら、[ Launch] を選択します。
  15. [ Key Pair ] ポップアップで、既存のキーペアを選択するか、新しいキーペアを作成し、[ Launch Instance] を選択します。

    VPC 作成画面32

    重要

    新しいキーペアが作成された場合は、必ずダウンロードして安全な場所に保管してください。

  16. Citrix SD-WAN SE AMI を正常に起動する必要があります。

    VPC 作成画面33

    セキュリティグループは、EC2 インスタンスのトラフィックを制御する一連のファイアウォールルールです。インバウンドルールとアウトバウンドルールは、EC2 起動中および起動後に編集できます。各 EC2 インスタンスには、セキュリティグループが割り当てられている必要があります。また、各ネットワークインターフェイスには、セキュリティグループが割り当てられている必要があります。複数のセキュリティグループを使用して、個別のルールセットを個々のインターフェイスに適用できます。AWS によって追加されたデフォルトのセキュリティグループでは、VPC 内のトラフィックのみが許可されます。

    NetScaler SD-WAN AMIとそのインターフェイスに割り当てられたセキュリティグループでは、SSH、ICMP、HTTP、およびHTTPSを受け入れる必要があります。WAN インターフェイスに割り当てられたセキュリティグループも、ポート 4980 で UDP を受け入れる必要があります(仮想パスサポートの場合)。セキュリティグループ設定情報の詳細については、AWS のヘルプを参照してください。 重要

    新しいアカウントからプロビジョニングした場合は 2 時間待ってから再試行してください

  17. AWS コンソール:EC2 ダッシュボードに戻ります

  18. ツールバーの [ ネットワークとセキュリティ] で [ **ネットワークインターフェイス**] を選択し、[管理] インターフェイスをハイライトし、[名前] タグを編集して、インターフェイスに便利な名前を付けます。
  19. 次に、[ ネットワークインターフェイスの作成 ] をクリックして LAN インターフェイスを作成します。
    • 説明:<a user-defined description for the interface>
    • サブネット:<the subnet previously defined for the interface>
    • プライベート IP: <the private IP for the interface previously defined during preparation>
    • セキュリティグループ:<the appropriate security group for the interface>

    VPC 作成画面 35

  20. を繰り返して [ ネットワークインターフェイスの作成 ] をクリックして、WAN インターフェイスを作成します。

    VPC 画面の作成 36

  21. 新しい各インターフェイスの Name タグを編集し、便利な名前を付けます。

    VPC 作成画面 38

    VPC 作成画面 39

  22. **管理インタフェースを強調表示し** 、[ アクション ] > [ ソース/宛先を変更] を選択します。オンにすると、 ソース/宛先が無効になります。チェックボックスをオンにし、[ 保存] を選択します。

    VPC スクリーン40の作成

  23. LAN および WAN インターフェイスについても繰り返します。

    VPC 作成画面 41

  24. この時点で、すべてのネットワークインターフェイス( 管理LANWAN )には、 名前プライマリプライベート IPが設定され、 送信元/宛先に対して無効になります。 属性をチェックしてください。管理だけだネットワークインターフェイスには、パブリック IP が関連付けられています。

    VPC 作成画面 42

    重要

    ソース/宛先を無効にします。[Check] 属性を使用すると、インターフェイスが EC2 インスタンス宛ではないネットワークトラフィックを処理できます。NetScaler SD-WAN AMIは、ネットワークトラフィックの移動間として機能するため、ソース/宛先です。正しく動作するには、チェック属性を無効にする必要があります。

    これらのネットワークインターフェイスに定義されたプライベート IP は、最終的には SD-WAN 設定の IP アドレスと一致する必要があります。このサイトノードの SD-WAN 構成で、そのインターフェイスが複数の WAN リンク IP に関連付けられている場合は、WAN ネットワークインターフェイスに対して複数のプライベート IP を定義する必要があります。これは、必要に応じて WAN インターフェイスのセカンダリプライベート IP を定義することで実現できます。

  25. EC2 ダッシュボードツールバーから 、[ インスタンス] を選択します。

    VPC 作成画面 43

  26. 新しく作成したインスタンスを強調表示し、[ アクション ] > [ ネットワーク ] > [ ネットワークインターフェイスのアタッチ] の順に選択します。

    VPC 画面の作成 44

  27. 最初に LAN ネットワークインターフェイスを接続し、次に WAN ネットワークインターフェイスを SD-WAN SE AMI に接続します。

    VPC 画面を作成する 45

    管理、LAN、および WAN をこの順序でアタッチすると、SD-WAN AMI の eth0、eth1、eth2 に接続されます。これは、プロビジョニングされた AMI のマッピングと一致し、AMI の再起動時にインターフェイスが正しく再割り当てされないようにします。

  28. EC2 ダッシュボードツールバーから 、[ Elastic IP (EIP)] を選択し、[ 新しいアドレスを割り当て] をクリックします。

    VPC 画面46の作成

  29. [ Allocate ] をクリックして新しい IP アドレスを割り当てて、[新しいアドレス] 要求が成功したら [ Close ] をクリックします。
  30. 新しい EIP を強調表示し、[ アクション ] > [ アドレスの関連付け ] を選択して、EIP を Mgmt に関連付けます。インターフェイスを右クリックし、[ 関連付け] をクリックします。
    • リソースタイプ:<network interface>
    • ネットワークインタフェース:以前に作成された>
    • プライベート IP: <previously defined private IP for Mgmt>

    VPC 画面の作成 47

  31. このプロセスを繰り返して、別の新しい EIP を WAN インターフェイスに関連付けます。

    VPC 作成画面49

SD-WAN SE AMI の設定-SD-WAN ウェブ管理インターフェイス

SD-WAN SE AMI を設定するには、次の手順を実行します。

  1. この時点で、ウェブブラウザを使用して SD-WAN SE AMI の管理インターフェイスに接続できる必要があります。
  2. 管理に関連付けられた Elastic IP(EIP) を入力します。インターフェイス。セキュリティ証明書が認識されない場合は、セキュリティ例外を作成できます。
  3. 次の認証情報を使用して SD-WAN SE AMI にログインします。

    • ユーザー名: admin
    • パスワード: <aws-instance-id> (例; i-00ab111abc2222abcAbc22abcabcAbc22Abc

    SD-WAN SMI GUI の設定

    管理の場合インターフェイスに到達できません。次の点を確認してください。

      -  EIP が Mgmt. インターフェイスに正しく関連付けられていることを確認します。
    
    • EIP が ping に応答することを確認する
    • 管理インターフェイスのルートテーブルにインターネットゲートウェイルート(0.0.0.0/0)が含まれていることを確認します
    • 管理インターフェイスセキュリティグループが HTTP/HTTP/ICMP/SSH を許可するように設定されていることを確認してください。

    リリース 9.1 SD-WAN AMI 以降、ユーザーは ssh admin@<mgmt を使用して SD-WAN AMI コンソールにログインすることもできます。EIP>。EC2 インスタンスのキーペアがユーザーの SSH キーチェーンに追加されていることを前提としています。

  4. SD-WAN SE 独自のライセンス(BYOL)AMIの場合、ソフトウェアライセンスをインストールする必要があります。
    • SD-WAN Web インターフェイスで、[ 構成 ] > [ アプライアンスの設定 ] > [ ライセンス] に移動します。
    • [ ライセンス設定: このアプライアンスのライセンスのアップロード] から、[ ファイルの選択] を選択し、 SD-WAN SE AWS ライセンスを参照して開き、[ アップロードとインストール] をクリックします。
    • アップロードに成功すると、ライセンスステータスは状態:ライセンス済みと表示されます

    SD-WAN SMI ライセンスの設定

  5. 新しい AMI に適切なデータ/時刻を設定します
    • SD-WAN Web インターフェイスで、[ 構成 ] > [ システムメンテナンス ] > [ 日付/時刻の設定]に移動します。
    • NTP日付/時刻設定、またはタイムゾーンを使用して正しい日付と時刻を設定する**

    SD-WAN SMI 日付設定の構成

    SD-WAN SE AMI 仮想 WAN サービスは、アプライアンスパッケージ(ソフトウェア+構成)が AMI にインストールされるまで無効のままになります。

SD-WAN SE AMI を SD-WAN 環境に追加する

SD-WAN 環境に SD-WAN AMI を追加するには、次の手順を実行します。

  1. SD-WAN 環境の SD-WANセンターまたはマスターコントロールノードに移動します**
  2. **構成エディタを使用して新しいサイトノードを追加します**。
    • サイトの追加:モデル VPX、モード:クライアント
    • インターフェイスグループ:AWSLAN = eth1、awSwan = eth2 (信頼できない)
    • 仮想 IP アドレス:192.168.100.5 = AWSLAN、192.168.101.5 = AWSLAN 仮想 IP アドレスが設定されている AWSWAN の場合、SD-WAN は、LAN サブネット 192.168.100.5/24 を SD-WAN 環境へのローカルルートとしてアドバタイズします([ 接続 ] > [AWSNode ] > [ ルート] を参照)。 WAN リンク:
    • アクセスタイプパブリックインターネット AWSBR-WAN、クライアントノードの場合はパブリック IP を自動検出するか、MCN ノードの場合は WAN リンクの EIC を設定します。アクセスインターフェイス:AWSan 192.168.101.5 ゲートウェイ 192.168.101.1(#.#.#.1 は通常 AWS リザーブドゲートウェイです)。

    SD-WAN AMI1を追加する

    SD-WAN AMI3を追加する

  3. 設定エディタで、[ 接続 ] > [ DC] > [仮想パス] > [ **DC-AWS**] > [パス ] でパスの関連付けを確認します

    SD-WAN AMI4を追加する

    仮想パスは、管理インターフェイスに直接接続するのではなく、AMI WAN インターフェイス全体で使用され、ソフトウェアおよび設定の更新を SD-WAN AMI にプッシュします。

    プライベート IP アドレスは、設定エディタのすべての WAN リンク IP の EC2 WAN ネットワークインターフェイスで定義する必要があります。これは、必要に応じて、ネットワークインターフェイスに 1 つ以上のセカンダリプライベート IP を定義することで実現できます。

    重要

    AWS EC2 ダッシュボードで割り当てられたマッピングを呼び出して、管理を eth0、LAN を eth1、WAN を eth2 として割り当てます。

    Amazon は、各サブネット CIDR ブロック内の最初の 4 つの IP アドレスと最後の IP アドレスを再サービスし、インスタンスに割り当てることはできません。たとえば、 CIDR ブロック 192.168.100.0/24 のサブネットでは、次の 5 つの IP アドレスが予約されています。

      -  192.168.100.0: ネットワークアドレス
    
    • 192.168.100.1: VPC ルーター用に AWS によって予約された
    • 192.168.100.2: DNS サーバー用に AWS によって予約された
    • 192.168.100.3: 将来の使用のために AWS によって予約済み
    • 192.168.100.255: VPC でサポートされていないネットワークブロードキャストアドレス
  4. 新しく作成した SD-WAN 構成を保存 してエクスポートし、変更管理受信トレイにエクスポートします。

    SD-WAN AMI5を追加する

  5. MCN 変更管理に移動して変更管理プロセスを実行し 、最新の設定を SD-WAN 環境にプッシュし、新しく追加された AWS ノードとそれに関連付けられたサブネット(仮想インターフェイス)を既存のすべての SD-WAN ノードに通知します。既存のSD-WAN環境で使用されている現在のソフトウェアと一致する変更準備段階で、VPX固有のソフトウェアパッケージを必ずアップロードしてください。
  6. [ Change Management ] ページから、 アクティブリンクを使用して 、新しい AWS ノード用に特別に生成されたパッケージをダウンロードします。
  7. 管理インターフェイスに割り当てられた EIP を使用して、SD-WAN SE AMI の管理インターフェイスに戻ります。
  8. [ 構成 ] > [ システムメンテナンス ] > [ ローカル変更管理] に移動します。
  9. [ Choose File ] をクリックして、最近ダウンロードしたアクティブな AWS ソフトウェア/設定パッケージを参照してアップロードします
  10. ローカル変更管理が正常に終了した後、Web インターフェイスは、 Virtual WAN サービスを無効にした状態で 、インストールされている最新のソフトウェアで自動更新する必要があります。

    SD-WAN AMI7を追加する

  11. [SD-WAN SE AMI] セクションで、[ 設定 ] > [ 仮想 WAN 有効/無効/パージフロー の順に移動し、[有効] ボタンを使用してサービスを 有効にします
  12. WAN インターフェイスでの接続に成功すると、SD-WAN は、[ モニタリング ] > [ 統計 ] > [パス] ページに [ 良好なパス状態 ] を報告します。

    SD-WAN AMI8を追加する

トラブルシューティング

SD-WAN アクセスインターフェイス設定では、正しいプライベート Web ゲートウェイ(IWG)IP を使用する必要があります。

  • 設定エディターで誤った IWG を使用して AWS サイト(仮想 IP アドレスと正しいゲートウェイ)の WAN リンクを定義すると、仮想パスの確立に失敗します。
  • IWG が正しく設定されていないかどうかを確認する簡単な方法は、 SD-WAN ARP テーブルをチェックすることです

SD-WAN AMI のトラブルシューティング

パケットキャプチャツールに組み込まれたSD-WANは、適切なパケットフローを確認するのに役立ちます

  1. SD-WMA AMI の [ 設定 ] > [ システムメンテナンス ] > [ 診断 ] ページに移動します。
  2. [ パケットキャプチャ ] タブを選択し、次の設定を行い、[ キャプチャ] をクリックします。
    • インターフェイス:WAN インターフェイスに関連付けられた eth2 でキャプチャします。
  3. Web ページのキャプチャ出力には、WAN VIP /プライベート IP を送信元として SD-WAN SE AMI から出る UDP プローブパケット、MCN に使用されるスタティックパブリック IP の宛先、MCN スタティックパブリック IP の送信元とローカル VIP/ の宛先を含む UDP プローブパケットが示されている必要があります。プライベート IP(IWGがNATしたもの)

これは、通常、VPC に割り当てられた CIDR ブロックの外部に IP アドレスが作成された場合に発生します。

SD-WAN AMI のトラブルシューティング1

メモ

  • 10.2.6 および 11.0.3 リリース以降では、SD-WAN アプライアンスのプロビジョニング時または新しい SD-WAN SE VPX の導入時に、デフォルトの管理者ユーザーアカウントパスワードを変更することが必須です。この変更は、CLI と UI の両方を使用して適用されます。

  • システムメンテナンスアカウント(CBVWSSH)は、開発およびデバッグ用に存在し、外部ログイン権限はありません。このアカウントには、通常の管理ユーザーの CLI セッションからのみアクセスできます。