XaaS Connection(Cisco Secure Access)リソースの作成
本ページでは、OCXポータルを利用してCisco Secure Accessのセキュリティサービス/SASEへ接続するXaaS Connectionを作成する方法について説明します。
接続できるサービス
XaaS Connection(Cisco Secure Access)を作成することで、Cisco Secure Accessを介したセキュアなインターネット接続が可能となります。
注意
- XaaS Connection(Cisco Secure Access)のご利用には IPsec Parametersの作成 が必要になります。
- IPsec Parametersの作成と利用には 料金 が発生します。
準備
XaaS Connectionリソースを作成する前に以下をご確認ください。
- 自身のUser Roleが
adminまたはuser権限のいずれかであること
XaaS Connectionリソース作成手順
-
OCXポータルにログインします。
-
左側のナビゲーションバーより、[XaaS Connections] をクリックします。
-
XaaS Connections リストページから、[+作成] をクリックし、メニューからセキュリティサービス/SASEを選び、Cisco Secure Access を選択します。
※XaaS Connections名称の横の+作成マークを指します。 -
XaaS Connectionリソース作成のステップへ切り替わります。入力項目は以下のように設定し、[作成] をクリックします。
-
名前
- 任意の名前を入力します。簡単に識別できる名前を入力しておくと管理がしやすくなります。
- 文字数は、最大40文字です。
- リソースの名前の先頭および末尾に含まれる空白文字は自動的に削除されます。
-
リージョン
- プルダウンの選択肢から任意のリージョンを選択してください。作成後はリージョンは変更不可となりますのでご注意ください。
リージョン Tokyo Osaka -
速度(帯域)
- XaaS Connection(Cisco Secure Access)では速度(帯域)は1Gbpsのみご利用いただけます。
-
接続先XaaS
- ステップ3で選択した Cisco Secure Access が表示されます。
-
プライベートIPアドレス
- XaaS接続のゲートウェイとして使用するIPv4アドレスをCIDR(IPv4/mask)形式で入力します。(例:192.168.0.1/24)
※使用できないIPアドレスは、[補足] 欄を参照ください。
- XaaS接続のゲートウェイとして使用するIPv4アドレスをCIDR(IPv4/mask)形式で入力します。(例:192.168.0.1/24)
-
ローカルASN
- XaaS Connection で動作させるAS番号を入力します。4byte ASNをご利用いただけます。eBGPとして動作します。
※使用できないAS番号は、[補足] 欄を参照ください。
※経路情報のAS-PathにローカルASNが1個もしくは2個追加されます。
- XaaS Connection で動作させるAS番号を入力します。4byte ASNをご利用いただけます。eBGPとして動作します。
-
-
作成確認のポップアップが表示されますので、作成にかかる金額をご確認いただき、[作成] をクリックします。
-
XaaS Connections のリストページが表示されます。XaaS Connections リソースが作成されると、IPsecトンネル設定用のグローバルIPアドレスが払い出されます。作成したリソースの横のステータスが available になることを確認します。
※右上の [更新] をクリックすることで状況を更新することができます。
※XaaS Connection(Cisco Secure Access)のご利用には IPsec Parametersの作成 が必要になります。
※IPsec Parametersの作成と利用には 料金 が発生します。 -
IPsec Parametersの作成 のため、Cisco Secure Accessのドキュメント を参考に、Cisco Secure Access サイト上でIPsecトンネル用の Network Tunnel Group を作成してください。
※Network Tunnel Group を作成する時、パラメータを以下のように指定してください。- Device Type は「Other」を選択してください。
- Tunnel ID Format は「IP Address」を選択し、IP Address (Primary/Secondary)に XaaS Connection のグローバルIPアドレスを入力してください。
- Routing option は「Dynamic routing」を選択し、XaaS Connection のローカルASNを入力してください。
※Network Tunnel Group 作成ステップ最後の Data for Tunnel Setup で表示される情報を確認してください。
- Primary/Secondary Data Center IP Address が IPsec Parametersの作成 のプライマリ/セカンダリIPsecのIPトンネルエンドポイントに相当します。
-
Network Tunnel Groups 一覧から作成した Network Tunnel Groups をクリックし、BGP Peer (Secure Access) IP Addresses を確認してください。
以上で、XaaS Connectionリソースの作成が完了となります。
補足
ご利用にあたって
- IPsecトンネルはOCXとCisco Secure Access間で構築されるため、お客様のCPEでの設定は不要です。
- Cisco Secure Accessのポータルサイトにて Network Tunnel Group設定が必要になります。
IPsecトンネル設定用のグローバルIPアドレス
XaaS Connectionリソースを作成すると、IPsecトンネル設定用のグローバルIPアドレスをトンネルあたり1つ提供いたします。
※本IPアドレスはXaaS Connection個別規定に定める通り、IPsecトンネル設定用の目的以外には利用しないでください。目的外利用による通信に関しては一切の責任を負いません。また利用が発覚した際はXaaS Connectionのご利用の一時停止または提供の中止を行う場合がございます。
使用できないIPアドレス
-
プライベートIPアドレスには、下記に定めるIPv4アドレス帯は使用できません。
アドレス帯 備考 0.0.0.0/8 RFC1122 this network 127.0.0.0/8 RFC1122 localhost 192.0.0.0/24 RFC5736 IETF protocol Assignments 192.0.2.0/24 RFC5737 TEST-NET-1 192.88.99.0/24 RFC7526 6to4 anycast relay 198.18.0.0/15 RFC2544 benchmarking 198.51.100.0/24 RFC5737 TEST-NET-2 203.0.113.0/24 RFC5737 TEST-NET-3 240.0.0.0/4 Multicast Address 224.0.0.0/4 Multicast Address
使用できないASN
- 次のAS番号はRFCで予約されているため、利用できません。
- 0
- 23456
- 65535
- 4294967295
- 次のAS番号はいずれかをIPsec Parameterの設定で利用するため、ローカルASNとして利用できません。
- 32644
- 64512