![Meraki](/portal/page/out/mss/cisco/pic/header/cisco_meraki.png)
Cisco 担当者コラム
Cisco・Meraki
Meraki 第139回「Cisco+ Secure Connectのセットアップをやってみた」
こんにちはMeraki製品担当の林です。
今回はCisco+ Secure Connectのセットアップについて、実際に試してみましたので手順について画面キャプチャを交えながらご紹介します。
まず、Cisco+ Secure Connectをご購入いただくと、発注時に申請頂いた管理者メールアドレス宛に次のようなWelcomeメールが届きます。英語のメールなので見落とさないようにご注意ください。
件名:“Setting Up Cisco+ Secure Connect for (発注時に登録した組織名)- Do Not Delete”
送信元:“Cisco+ Secure Connect - No Reply
![](/portal/page/out/mss/cisco/pic/Meraki_231129_01.png)
まずStep1では今回購入したCisco+ Secure Connectのライセンスが割り当てられたUmbrella環境へのログインができることを確認します。この際、ログインにはWelcomeメールを受信したメールアドレスを使用します。
このメールアドレスが初めてUmbrellaに登録されたものである場合には、メール内の”Claim newUmbrella account”のリンクからパスワードを設定します。
※パスワードの復旧となっていますが、新規の場合もこちらからパスワードを登録します。
![](/portal/page/out/mss/cisco/pic/Meraki_231129_02.png)
もしすでに他のUmbrella環境に管理者として紐づけているメールアドレスの場合、一旦ログイン頂くとUmbrellaダッシュボードの左下からオーガナイゼーションの切り替えが可能になっておりますので、申請時にご登録いただいた組織名が追加されていることを確認します。
![](/portal/page/out/mss/cisco/pic/Meraki_231129_03.png)
続いてStep2では前項目のUmbrellaに登録したものと同じメールアドレス/パスワードを管理者としたMerakiのオーガナイゼーションを準備します。
今回はMerakiのライセンスやデバイスの登録とMeraki MXのセットアップは完了させてあるものとします。
既存のMerakiオーガナイゼーションを紐づける場合にはStep1で使用したものと同じメールアドレスが対象のオーガナイゼーションへのFull権限を持つ管理者として追加されていればOKです。
ここまで完了したら設定用PCの既定のブラウザでUmbrellaとMerakiの紐づけ対象のオーガナイゼーションを開いておきます。この後の手順がかなり自動化されていますので、準備をしっかりしておくことが重要です。
![](/portal/page/out/mss/cisco/pic/Meraki_231129_04.png)
![](/portal/page/out/mss/cisco/pic/Meraki_231129_05.png)
するとブラウザでCisco+ Secure Connectの連携ページが表示されるので、オーガナイゼーション名など情報に間違いがないことを確認してConnectボタンをクリックします。
![](/portal/page/out/mss/cisco/pic/Meraki_231129_06.png)
しばらく待つと左側メニューにセキュアコネクトが追加されたMerakiのオーガナイゼーションが表示されます。
![](/portal/page/out/mss/cisco/pic/Meraki_231129_07.png)
MerakiとUmbrella間の連携作業はこれだけで完了です。APIキーの入力なども不要で非常に簡単ですね!
続いて、Cisco+ Secure Connectのクラウドサービスに対してMeraki MXを接続していきます。追加されたセキュアコネクトのメニューからサイトを選択して設定を進めていきます。
![](/portal/page/out/mss/cisco/pic/Meraki_231129_08.png)
そこから、Meraki MXが紐づいた対象のネットワークを選択してリージョンの割り当てを行います。(MXはあらかじめオンラインになっているものとします。)
日本国内で使用する場合は東京とシンガポールのデータセンターが紐づいたAsia-1を選ぶことになると思います。
![](/portal/page/out/mss/cisco/pic/Meraki_231129_09.png)
上記で設定を適用するとCisco+ Secure ConnectのDCとMXの間で自動的にVPN接続が提供されます。この際Cisco+ Secure Connect側にも仮想MXがサービスエッジとしてデプロイされるため、Meraki のAuto VPN機能で管理することが可能です。
![](/portal/page/out/mss/cisco/pic/Meraki_231129_10.png)
以上の手順で、Cisco+ Secure ConnectとのVPN接続ができました。この部分もかなり自動化されていてほとんど入力するところも無いのでとても簡単ですね!
この時点でVPNは確立していますが、まだローカルネットワークをVPNに流すための設定が入っていませんので最後にサイト間VPNのページで拠点のネットワークをVPNに流すよう設定します。
![](/portal/page/out/mss/cisco/pic/Meraki_231129_11.png)
以上でCisco+ Secure Connectのセットアップは完了です。
あとはセキュリティの要件に応じてCisco+ Secure Connect上で各ポリシーの設定をしていく形です。こちらについても今後色々と検証しましてこちらの記事でご紹介していきたいと思います。
今回は以上です。最後までお読みいただきありがとうございました。
<<<Cisco Meraki エンジニア情報局 前回の記事>
<Cisco Meraki エンジニア情報局 次回の記事>>>
Ciscoの記事
- Wireless 第60回「Catalyst 9100シリーズ EWC on APのEoS/EoLのお知らせと他製品の導入について」
- Collaboration 第133回 「Cisco Room Bar Proの紹介 ~ 多様な会議室に対応するビデオ会議端末 ~」
- Collaboration 第132回 「注目ソリューション!Ciscoデバイス for MTR(Microsoft Teams Rooms)のご紹介 その3 ~ 構成例・必要なもの ~」
- Meraki 第146回「Cisco Secure Connect利用時のリモートユーザの保護」
- Security 第73回「【重要】Chromebook ClientでUmbrellaをご利用の方へ~Umbrellaを継続的にご利用いただくために~」
- Collaboration 第131回 「注目ソリューション!Ciscoデバイス for MTR(Microsoft Teams Rooms)のご紹介 その2 ~ これまでのTeams連携との違い ~」