It is the top of the page

Link for moving within the page
To text (c)

このウェブサイトではサイトの利便性の向上のためにクッキーを利用します。サイトの閲覧を続行されるには、クッキーの使用にご同意いただきますようお願いします。
お客様のブラウザの設定によりクッキーの機能を無効にすることもできます。詳細はこちら

The main part starts here.

  1. ナレッジセンター
  2. 匠コラム

Cisco SD-WAN CloudonRamp機能を使ったIaaSとの自動接続

匠コラム
プロダクト
クラウド
自動化

ビジネス開発本部 第3応用技術部
第3チーム
由原 亮太
川畑 勇貴

お客様からSD-WAN製品を紹介してほしいという問い合わせをいただくことがありがたいことに増えてきました。SD-WAN製品の大きな特徴として、SD-WANルータ間で自動的にVPN接続で疎通性を確保してくれるといった点や、データプレーンとコントロールプレーンを分割することで、1つのコントローラから複数拠点のSD-WANルータを一括制御できる点があります。このような特徴から機器展開時にかかるコストの削減や、複雑なトラフィックコントロールを簡単に実現することができ、比較的手軽にWANの品質改善を行うことが可能になります。

代表的なSD-WAN製品の一つとして、Cisco Systemsの「Cisco SD-WAN」があります。「Cisco SD-WAN」はとてもよく作りこまれており、多くの機能を有したSD-WAN製品です。この製品を用いることで多くのお客様のWAN回線における課題を解決に導くことが可能になります。
本コラムでは、Cisco SD-WANが持つ機能の一つである「CloudonRamp for IAAS」を紹介します。CloudonRampはオンプレミスネットワークとAWSやAzureといったIaaSを自動的に繋ぎ各拠点からIaaSへのVPN接続による疎通性を確保してくれる機能となっています。onrampは日本語で高速道路への進入路のことらしく、CloudonRampはクラウドへの進入路といったニュアンスでしょうか。ITインフラにオンプレミスとパブリッククラウドを並行して利用するケースは日本でも増えています。クラウド活用が業界業種を問わず注目されるようになってきましたが、全てのシステムを最初から完全にクラウドに移行するのは稀であり、クラウド利用の初期段階では、オンプレミスとパブリッククラウドを併用するハイブリッドクラウドの形態になることがあります。そのため、オンプレミスとパブリッククラウドの接続を自動化してくれるCloudonRampは海外のみならず日本のユーザにもマッチしている機能と言えます。
前段として、オンプレミスサイトIaaSを繋ぐ主な方法として以下の3つが存在していす。
①閉域接続サービスを利用したIaaSとの直接接続
AWSとAzureはそれぞれ閉域接続用のサービスを展開しています。AWSは「Direct Connect」、Azureは「ExpressRoute」というサービス名で展開してきています。閉域接続サービスのメリットは専用線利用に回線の安定性の高さ、占有回線によるセキュリティ性の高さがあります。デメリットとしては専用線の回線費用が考えられますが、回線を複数のユーザで共有する共有型のサービスもあります。(セキュリティリスクは占有型より上がる。)
②IaaSが提供するVPNサービスを利用したPoint to PointによるVPN接続
AWSまたはAzureのVPN接続用のサービスを利用します。AWSの場合は、仮想プライベートゲートウェイと呼ばれるAWS側のVPNコンセントレータをVPCにアタッチし、オンプレミスサイトのネットワークとVPN接続することが出来ます。Azureの場合は仮想ネットワークゲートウェイというサービスを設定しオンプレミスサイトのネットワークとVPN接続をすることが出来ます。メリットは専用線と比較し安価にパブリッククラウド環境とオンプレミスサイトを接続できる点です。デメリットとしては、回線品質が専用線より低い、セキュリティ要件が厳しい場合に利用不可な場合があるといった点となります。
③各ネットワークベンダーが販売している仮想ルータを用いたVPN接続
この接続方法はIaaSのVPNサービスではなく、普段使い慣れたベンダーの仮想ルータを用いることでスムーズにVPN接続の設定や障害の切り分けを行うことができるメリットがあります。デメリットとしては仮想ルータのライセンスを追加で購入する必要があるため若干コストが高くなってしまう点があります。
CloudonRamp for IaaSは3つ目の仮想ルータを利用したVPN接続の手法をベースに自動的にコネクションを作成する機能です。今回は実際にCloudonRampを使用してAWSに対して疎通性を確保する際の具体的な動作を見てみます。CloudonRampで構築されるvPCは下記のイラストのようになります。
オンプレミスとEC2インスタンスが所属するVPCへの接続はTransitVPCを経由してアクセスします。AWSが提供しているサービスであるTransitGatewayに近い仕組みと思っていただければわかりやすいと思います。接続対象のVPCが複数ある場合でも必ずこのTransitVPCを経由して通信するようになり、いわゆるハブアンドスポークの設計となります。ハブアンドスポークのトポロジを組むことで、ルーティング設計をシンプル化することができます。また、仮想ルータであるvEdgeCloudが接続する全てのVPCに対するルーティングを担うため、見慣れたCLIで経路情報を管理できるという恩恵も得られます。オンプレミス、TransitVPC、接続対象VPCの間は全てAES-256-CBCで暗号化されたIPsec VPNで通信するので非常にセキュアです。
Cloud on Ramp for IaaSの実際の操作画面以下のようなシンプルなUIとなっており、必要な情報を入力していくだけでオンプレミスとAWS上のVPCとのVPN接続を実現することを可能としています。
TransitVPCを作成する画面
TransitVPCを作成するうえで必要なEC2のインスタンスタイプやVPCの名前、利用するvEdgeCloudのトークンを選択するだけでTransitVPCを作成することができます。
TransitVPCに接続させるVPCを選択する画面①

TransitVPCに接続させるVPCを選択する画面②

AWS上のVPCをTransitVPCに接続するための画面は2種類用意されており、TransitVPCを作成する際に既存で存在しているVPCを選択し接続することも新しく作成を後から接続することも可能です。

Cisco SDWANのコントローラから設定が完了した後、拠点側を模擬したvEdge1000のルーティングテーブルを確認するとTransitVPCのvEdgeから他のVPCへの経路が自動的に配送されていることが確認できます

下記は、CloudonRamp によってデプロイされたシスコの仮想ルータのコンフィグの一例です。この量のコンフィグコントローラが自動で作成し機器に反映させてくれます今までであれば人の手を介してこの作業を行っていたためどうしても人為的なコンフィグ入力のミスが発生する場合がありましたが、CloudonRampではコンフィグ入力の人為的ミスのリスクを低減してくれます。


vEdgeCloud-AWS# show run
system
 host-name               vEdgeCloud-AWS
 system-ip               10.10.10.10
 site-id                 40
 port-offset             1
 admin-tech-on-failure
 no route-consistency-check
 sp-organization-name    "***"
 organization-name       "***"
 upgrade-confirm         15
 vbond ***
 aaa
  auth-order local radius tacacs
  usergroup basic
   task system read write
   task interface read write
  !
  usergroup netadmin
  !
  usergroup operator
   task system read
   task interface read
   task policy read
   task routing read
   task security read
  !
  user admin
   password ***
  !
 !
 logging
  disk
   enable
  !
 !
 no cft-enable
 no cft-cache-enable
 no anchor-wan-tunnel-pkts
!
omp
 no shutdown
 graceful-restart
 advertise bgp
 advertise connected
 advertise static
!
security
 ipsec
  authentication-type ah-sha1-hmac sha1-hmac
 !
!

vpn 0
 dns 8.8.8.8 primary
 interface ge0/0
  ip dhcp-client
  tunnel-interface
   encapsulation ipsec
   color biz-internet
   no allow-service bgp
   allow-service dhcp
   allow-service dns
   allow-service icmp
   allow-service sshd
   no allow-service netconf
   no allow-service ntp
   no allow-service ospf
   no allow-service stun
   allow-service https
  !
  no shutdown
 !
!
vpn 1
 dns 8.8.8.8 primary
 router
  bgp 9988
   timers
    holdtime 30
   !
   address-family ipv4-unicast
    network 0.0.0.0/0
   !
   neighbor 169.254.0.69
    no shutdown
    remote-as 65008
    update-source ipsec4
   !
   neighbor 169.254.0.73
    no shutdown
    remote-as 65008
    update-source ipsec3
   !
  !
 !
 interface ge0/1
  ip address 111.111.111.1/24
  shutdown
 !
 interface ipsec3
  ip address 169.254.0.74/30
  tunnel-source      10.0.34.52
  tunnel-destination 3.217.209.147
  ike

   version      1
   mode         main
   rekey        28800
   cipher-suite aes128-cbc-sha1
   group        2
   authentication-type
    pre-shared-key
     pre-shared-secret "***"
    !
   !
  !
  ipsec
   rekey                   3600
   replay-window           512
   cipher-suite            aes256-cbc-sha1
   perfect-forward-secrecy group-2
  !
  no shutdown
 !
 interface ipsec4
  ip address 169.254.0.70/30
  tunnel-source      10.0.34.52
  tunnel-destination 54.204.213.139
  ike
   version      1
   mode         main
   rekey        28800
   cipher-suite aes128-cbc-sha1
   group        2
   authentication-type
    pre-shared-key
     pre-shared-secret "***"
    !
   !
  !
  ipsec
   rekey                   3600
   replay-window           512
   cipher-suite            aes256-cbc-sha1
   perfect-forward-secrecy group-2
  !
  no shutdown
 !
 ip route 0.0.0.0/0 null0
!
vpn 512
 interface eth0
  ip dhcp-client
  no shutdown
 !
!
「Cisco SD-WAN」は「CloudonRamp for IAAS」以外にも様々な機能を持っており、以前の匠コラムで紹介させていただいたローカルブレイクアウトも「Cisco SD-WAN」で実装することが出来ます。クラウドの進歩に合わせてネットワークインフラも進化しています。管理者の負担をかけずにローカルブレイクアウトやハイブリッドクラウド環境を実現するのに「CIsco SD-WAN」は有力なソリューションです。

執筆者プロフィール

由原 亮太
ネットワンシステムズ株式会社 ビジネス開発本部
第3応用技術部
所属
2016年にネットワンシステムズに入社後、Cisco NI製品の評価検証業務に従事。
現在は検証ノウハウを生かしてSD-WAN、SD-LAN製品を担当している。

川畑 勇貴
ネットワンシステムズ株式会社 ビジネス開発本部
第3応用技術部
所属
ネットワンシステムズに入社し、Ciscoミドルエンド・ローエンドルータ製品、
スイッチ製品を担当。 ネットワークに関わる先進テクノロジーの調査、研究に従事している。
ネットワークに関わる先進テクノロジーの調査、研究に従事している。
執筆者プロフィールに「・CCIE」と載せるべく日々研鑽中。

  • CCNP
  • AWS SAA
  • TOEIC L&R 915

Webからのお問い合わせはこちらから

ナレッジセンターを検索する

カテゴリーで検索

タグで検索