コンテンツにスキップ

Cisco SD-WAN

Cloudflareは、CiscoのSD-WANソリューションと提携し、ユーザーに統合されたSASEソリューションを提供します。Cisco SD-WANアプライアンス(物理および仮想)は、支店オフィスおよびクラウドインスタンスに関連付けられたサブネットを管理します。Anycastトンネルは、これらのSD-WANエッジデバイスとCloudflareの間に設定され、インターネット行きのトラフィックを安全にルーティングします。このチュートリアルでは、Cisco Catalyst 8000 Edge Platforms(物理または仮想)をSD-WANモードで北南(インターネット行き)ユースケース用に構成する方法を説明します。

前提条件

Cisco SD-WANとCloudflareの間に接続を設定する前に、次のものを用意する必要があります。

  • Magic WANおよびSecure Web Gatewayを購入済み。
  • CloudflareがMagic WANおよびSecure Web Gatewayを提供。
  • Magic WANに割り当てられた2つのCloudflareトンネルエンドポイント(anycast IPアドレス)を受け取った。
  • Cisco SD-WANアプライアンス(物理または仮想)。これにより、サイトのプライベートネットワークからの特定のインターネット行きトラフィックがanycast GREトンネルを介してSecure Web Gatewayにルーティングされ、ユーザーの特定のウェブアクセスポリシーが適用されます。
  • トンネルエンドポイントで使用する静的IPペア。静的IPは、サブネット展開で使用されるIPとは別の/31アドレスである必要があります。
  • リリース20.6コントローラーおよびvEdgeデバイスビルド。これらは、少なくともCisco IOS XE SD-WAN 17.6バージョンのデバイスとペアリングする必要があります。詳細については、Ciscoのドキュメントを参照してください。

1. Cisco vManageでSIGテンプレートを作成する

Cisco vManageは、支店オフィスのすべてのSD-WANアプライアンスを管理するために使用されるCiscoのSD-WAN管理ツールです。

この例のシナリオでは、SIG-Branchの一般的なテンプレートが作成されました。

GREのトラフィックフローダイアグラム

vManageを使用してSecure Internet Gateway(SIG)を作成するには:

  1. Cisco vManageConfigurationから、Genericを選択し、Add Tunnelを選択します。
  2. 設定フィールドとそのオプションについては、以下の表を参照してください。
設定タイプ/詳細
Global TemplateFactory_Default_Global_CISCO_Template
Cisco BannerFactory_Default_Retail_Banner
PolicyBranch-Local-Policy

Transport & Management VPN設定

設定タイプ/詳細
Cisco VPN 0GCP-Branch-VPN0
Cisco Secure Internet GatewayBranch-SIG-GRE-Template
Cisco VPN Interface EthernetGCP-Branch-Public-Internet-TLOC
Cisco VPN Interface EthernetGCP-VPN0-Interface
Cisco VPN 512Default_AWS_TGW_CSR_VPN512_V01

基本情報設定

設定タイプ/詳細
Cisco SystemDefault_BootStrap_Cisco_System_Template
Cisco LoggingDefault_Logging_Cisco_V01
Cisco AAAAWS-Branch-AAA-Template
Cisco BFDDefault_BFD_Cisco-V01
Cisco OMPDefault_AWS_TGW_CSR_OMP_IPv46_…
Cisco SecurityDefault_Security_Cisco_V01

Feature Templateを作成する際には、グローバルに適用される値やデバイス固有の値を選択できます。たとえば、Tunnel Source IP AddressInterface Name、およびUpdate Tunnelのフィールドはデバイス固有であり、それに応じて選択する必要があります。

2. vManageでトンネルを作成する

vManageから、Configuration > Templatesを選択します。新しく作成したテンプレートが表示され、デバイスの値を更新します。

テンプレートはGREトンネルを追加するために作成されたため、デバイスの値を更新するだけで済みます。VPN0はデフォルトであり、トンネルを構築するために使用されるWANインターフェースはVPN0の一部である必要があります。

GREトンネルのためのテンプレートフィールドを更新

3. Cloudflareでトンネルを作成する

GREトンネルの作成に関する詳細は、トンネルエンドポイントの設定を参照してください。

Cloudflareダッシュボードで確立されたGREトンネル

4. 静的ルートを定義する

静的ルートの設定に関する詳細は、静的ルートの設定を参照してください。

Cloudflareダッシュボードで確立されたGRE静的ルート

5. トラフィックフローを検証する

以下の例では、neverssl.comへのリクエストが発行され、Cloudflareポリシーがneverssl.comへのトラフィックをブロックしています。

クライアントVM(192.168.30.3)では、ブロックされた応答が表示されます。

neverssl.comへのリクエストのcURL例

Cloudflareのログから一致するブロックされたログ行が表示されます。

CloudflareダッシュボードのGateway Activity Logからのブロックされたログ

IPsecを使用して新しいトンネルを追加する

CloudflareへのIPsecトンネルは、現在、ルーターモードのCisco 8000vでのみ作成できます。詳細については、Cisco IOS XEを参照してください。