Cisco ASA FirePOWER モジュール クイッ ク スタート ガイド
ASA FirePOWER モジュールが ASA と連携する方法
2. ネットワークでの ASA FirePOWER モジュールの導入
ルーテッド モードの ASA 5585-X(ハードウェア モジュール)
ルーテッド モードの ASA 5506-X(ソフトウェア モジュール)(9.7 ~ 9.9)
ルーテッド モードの ASA 5506-X(9.6 以前)~ ASA 5555-X(ソフトウェア モジュール)
トランスペアレント モードの ASA 5585-X(ハードウェア モジュール)
トランスペアレント モードの ASA 5506-X ~ ASA 5555-X、ISA 3000(ソフトウェア モジュール)
3. Management Center への ASA FirePOWER の登録
ASA FirePOWER モジュールは、Next-Generation Intrusion Prevention System(NGIPS)、Application Visibility and Control(AVC)、URL フィルタリング、および高度なマルウェア防御(AMP)などの次世代ファイアウォール サービスを提供します。
ASA FirePOWER モジュールは、ASA から個別のアプリケーションを実行します。このモジュールは、(ASA 5585-X でのみ)ハードウェア モジュールとして使用することも、(他のすべてのモジュールでは)ソフトウェア モジュールとして使用することもできます。
ASA モデルのソフトウェアおよびハードウェアと ASA FirePOWER モジュールとの互換性については、『 Cisco ASA Compatibility 』[英語] を参照してください。
(注) 9.10 以降の ASA 5506-X および 5512-X は、FirePOWER モジュールをサポートしていません。
次のいずれかの導入モデルを使用して、ASA FirePOWER モジュールを設定できます。
インラインまたはモニタのみ(インライン タップまたはパッシブ)導入で ASA FirePOWER モジュールを設定できます。このガイドでは、インライン モードについてのみ説明します。インライン タップおよびパッシブ モニタ専用モードの詳細については、『ASA ファイアウォール コンフィギュレーション ガイド』を参照してください。
インライン モードでは、トラフィックは ASA FirePOWER モジュールに転送される前に、ファイアウォール検査を受けます。ASA で ASA FirePOWER インスペクションのためにトラフィックを識別する場合、トラフィックは次のように ASA およびモジュールを通過します。
4. トラフィックが ASA FirePOWER モジュールに送信されます。
5. ASA FirePOWER モジュールはトラフィックにセキュリティ ポリシーを適用し、適切なアクションを実行します。
6. 有効なトラフィックが ASA に返されます。ASA FirePOWER モジュールは、セキュリティ ポリシーに従って一部のトラフィックをブロックすることがあり、ブロックされたトラフィックは渡されません。
次の図は、ASA FirePOWER モジュールをインライン モードで使用する場合のトラフィック フローを示します。この例では、特定のアプリケーションに許可されないトラフィックをモジュールがブロックします。それ以外のトラフィックは、ASA を通って転送されます。
図 1 ASA での ASA FirePOWER モジュール トラフィック フロー
(注) 2 つの ASA インターフェイス上でホスト間が接続されており、ASA FirePOWER のサービス ポリシーがインターフェイスの一方のみについて設定されている場合は、これらのホスト間のすべてのトラフィックが ASA FirePOWER モジュールに送信されます。これには、ASA FirePOWER インターフェイス以外からのトラフィックも含まれます(この機能は双方向であるため)。
モジュールには、初期設定およびトラブルシューティング専用の基本 CLI(コマンド ライン インタフェース)があります。次のいずれかの方法を使用して、ASA FirePOWER モジュールでセキュリティ ポリシーを設定します。
ASA には、HTTP インスペクションを含む、多数の高度なアプリケーション インスペクション機能があります。ただし、ASA FirePOWER モジュールには ASA よりも高度な HTTP インスペクション機能があり、その他のアプリケーションについても機能が追加されています。たとえば、アプリケーション使用状況のモニタリングおよび制御機能です。
ASA 上の他のアプリケーション インスペクションは ASA FirePOWER モジュールと互換性があり、これにはデフォルト インスペクションも含まれます。
ASA FirePOWER モジュールは、ASA とは別のライセンス メカニズムを使用します。ライセンスはプリインストールされていませんが、次のライセンスのライセンス アクティベーション キーを取得できる PAK がプリントアウトに含めてボックスに同梱されています。
Control (AVC)の更新には、シスコ サポート契約が含まれます。
Protection (IPS)の更新には、 http://www.cisco.com/go/ccw から IPS サブスクリプションを購入する必要があります。このサブスクリプションには、ルール、エンジン、脆弱性、および位置情報を更新する権利が含まれます。 注: この使用権サブスクリプションは、ASA FirePOWER モジュールの PAK/ライセンス アクティベーション キーの生成も要求もしません。これは、更新を使用する権利を提供するものです。
これらのライセンスは、ASA FirePOWER モジュールの PAK/ライセンス アクティベーション キーを生成します。発注情報については、 Cisco ASA with FirePOWER Services 発注ガイド [英語] を参照してください。 Cisco Firepower システムの機能ライセンス [英語] も参照してください。
モジュールの管理に ASDM を使用する場合は、Control および Protection のライセンスおよびその他のオプションのライセンスをインストールするために、ライセンスのインストール(ASDM)を参照してください。Firepower Management Center のライセンス手順については、 Cisco Firepower システムの機能ライセンス [英語] を参照してください。
ASA FirePOWER モジュール管理インターフェイスをネットワークに接続する方法を決定するには、ご使用のファイアウォール モードと ASA モデルに対応するセクションを参照してください。
ASA FirePOWER モジュールには、ASA とは別の管理インターフェイスが含まれます。
ASA FirePOWER モジュールとの間のすべての管理トラフィックは、Management 1/0 インターフェイスまたは Management 1/1 インターフェイスで入出力される必要があります。ASA FirePOWER モジュールにも、インターネット アクセスが必要です。Management 1/x インターフェイスは ASA データ インターフェイスではないため、トラフィックがバックプレーン上で ASA を通過できません。このため、物理的に管理インターフェイスを ASA インターフェイスにケーブルで接続する必要があります。ASA FirePOWER が ASA 管理インターフェイス(データ インターフェイスを使用することも可能)経由でインターネットにアクセスできるようにするには、次の標準的なケーブル セットアップを参照してください。ネットワークの接続方法に応じて、その他の選択肢もあります。たとえば、Management 1/0 インターフェイスを外側にしたり、内部ルータがある場合には Management 1/0 インターフェイスと別の ASA インターフェイスとの間でルーティングしたりする方法があります。
(注) 9.10 以降の ASA 5506-X は、FirePOWER モジュールをサポートしていません。
ASA 5506-X シリーズは ASA FirePOWER モジュールをソフトウェア モジュールとして実行し、ASA FirePOWER モジュールは管理 1/1 インターフェイスを ASA と共有します。
ASA FirePOWER モジュールとの間のすべての管理トラフィックは、管理インターフェイスで入出力される必要があります。ASA FirePOWER モジュールにも、インターネット アクセスが必要です。管理トラフィックはバックプレーン上で ASA を通過することがでません。このため、インターネットに接続するには、物理的に管理インターフェイスを ASA インターフェイスにケーブルで接続する必要があります。
管理用の ASA 設定で名前と IP アドレスを設定していない場合、インターフェイスはモジュールのみに属します。この状況では、管理インターフェイスは通常の ASA インターフェイスではなく、以下の操作が可能です。
1. 通常の ASA データ インターフェイスと同じネットワークに存在するように ASA FirePOWER IP アドレスを設定する。
2. データ インターフェイスを ASA FirePOWER ゲートウェイとして指定する。
3. データ インターフェイスに管理インターフェイスを直接接続する。
次の図は、ASA FirePOWER モジュールを使用した ASA 5506-X の推奨ネットワーク配置を示します。この配置には、外部以外のすべてを含む内部ブリッジ グループと Wi-Fi インターフェイスが含まれるので、これらのインターフェイスを外部スイッチの代わりとして使用することができます。
ASA 5506-X(9.7 以降)の場合、デフォルト設定で上記のネットワーク配置が可能です。必要な変更は、モジュールの IP アドレスを ASA 内部インターフェイスと同じネットワーク上に設定することと、モジュールのゲートウェイ IP アドレスを設定することだけです。
(注) 9.10 以降の ASA 5506-X および 5512-X は、FirePOWER モジュールをサポートしていません。
これらのモデルは、ASA FirePOWER モジュールをソフトウェア モジュールとして実行し、ASA FirePOWER モジュールは Management 0/0 または Management 1/1 インターフェイス(モデルに応じて異なる)を ASA と共有します。
ASA FirePOWER モジュールとの間のすべての管理トラフィックは、管理インターフェイスで入出力される必要があります。ASA FirePOWER モジュールにも、インターネット アクセスが必要です。管理トラフィックはバックプレーン上で ASA を通過することがでません。このため、インターネットに接続するには、物理的に管理インターフェイスを ASA インターフェイスにケーブルで接続する必要があります。
管理用の ASA 設定で名前と IP アドレスを設定していない場合、インターフェイスはモジュールのみに属します。この状況では、管理インターフェイスは通常の ASA インターフェイスではなく、以下の操作が可能です。
1. 通常の ASA データ インターフェイスと同じネットワークに存在するように ASA FirePOWER IP アドレスを設定する。
2. データ インターフェイスを ASA FirePOWER ゲートウェイとして指定する。
3. 管理インターフェイスをデータ インターフェイスに直接接続する(レイヤ 2 スイッチを使用)。
ASA FirePOWER が ASA 内部インターフェイス経由でインターネットにアクセスできるようにするには、次の標準的なケーブル セットアップを参照してください。
ASA 5506-X(9.6 以前)、ASA 5508-X、および ASA 5516-X の場合、デフォルト設定で上記のネットワーク配置が可能です。必要な変更は、モジュールの IP アドレスを ASA 内部インターフェイスと同じネットワーク上に設定することと、モジュールのゲートウェイ IP アドレスを設定することだけです。
その他のモデルの場合、Management 0/0 または 1/1 の ASA で設定された名前および IP アドレスを削除してから、上記に示すようにその他のインターフェイスを設定する必要があります。
(注) ASA 9.7(以降)では、内部ブリッジ グループに割り当てることができるその他のインターフェイスがある場合、外部スイッチを使用するのを避けることができます。すべてのブリッジ グループのインターフェイスを同じセキュリティ レベルに設定し、同じセキュリティの通信を許可し、各ブリッジ グループ メンバーの NAT を設定してください。詳細については、ASA インターフェイスの構成ガイドの章を参照してください。
(注) 内部ネットワーク上に別のルータを配置する場合は、管理と内部の間にルーティングできます。この状況では、管理インターフェイスの ASA 名と IP アドレスの設定(ASA FirePOWER モジュール アドレスと同じネットワーク上)を含む適切な設定変更によって ASA と ASA FirePOWER モジュールの両方を管理インターフェイスで管理できます。
ASA FirePOWER モジュールには、ASA とは別の管理インターフェイスが含まれます。
ASA FirePOWER モジュールとの間のすべての管理トラフィックは、Management 1/0 インターフェイスまたは Management 1/1 インターフェイスで入出力される必要があります。ASA FirePOWER モジュールにも、インターネット アクセスが必要です。このインターフェイスは ASA データ インターフェイスではないため、トラフィックがバックプレーン上で ASA を通過することがでません。そのため、物理的に管理インターフェイスを ASA インターフェイスにケーブルで接続する必要があります。内部ルータを使用しているときに ASA FirePOWER が ASA 内部インターフェイス経由でインターネットにアクセスできるようにするには、次の標準的なケーブル セットアップを参照してください。
内部ルータを使用しない場合は、Management 0/0 インターフェイスを使用しないで内部インターフェイスを介して ASA を管理できます(BVI IP アドレスを使用)。
(注) 内部ブリッジ グループに割り当てることができるその他のインターフェイスがある場合、外部スイッチを使用するのを避けることができます。すべてのブリッジ グループのインターフェイスを同じセキュリティ レベルに設定し、同じセキュリティの通信を許可し、各ブリッジ グループ メンバーの NAT を設定してください。詳細については、ASA インターフェイスの構成ガイドの章を参照してください。
(注) 9.10 以降の ASA 5506-X および 5512-X は、FirePOWER モジュールをサポートしていません。
これらのモデルは、ASA FirePOWER モジュールをソフトウェア モジュールとして実行し、ASA FirePOWER モジュールは Management 0/0 または Management 1/1 インターフェイス(モデルに応じて異なる)を ASA と共有します。
ASA FirePOWER モジュールとの間のすべての管理トラフィックは、管理インターフェイスで入出力される必要があります。ASA FirePOWER モジュールにも、インターネット アクセスが必要です。
次の図は、内部ルータを配置している場合の ASA FirePOWER モジュールを使用した ASA 5500-X または ISA 3000 の推奨ネットワーク配置を示します。
内部ルータを使用しない場合は、ASA 管理用の管理インターフェイスを使用しないで内部インターフェイスを介して ASA を管理できます(BVI IP アドレスを使用)。
(注) 内部ブリッジ グループに割り当てることができるその他のインターフェイスがある場合、外部スイッチを使用するのを避けることができます。すべてのブリッジ グループのインターフェイスを同じセキュリティ レベルに設定し、同じセキュリティの通信を許可し、各ブリッジ グループ メンバーの NAT を設定してください。詳細については、ASA インターフェイスの構成ガイドの章を参照してください。
モジュールを Firepower Management Center に登録するには、ASA FirePOWER モジュールの CLI にアクセスする必要があります。CLI に初めてアクセスすると、基本設定パラメータの入力を求められます。また、Management Center にモジュールを追加する必要があります。
(注) ASDM を使用してモジュールを管理する場合は、このセクションを省略して、4. ASDM の起動を参照してください。
1. ご使用のモデルの ASA FirePOWER のコンソールにアクセスします。
–ASA 5585-X:このモデルには、ASA FirePOWER モジュールの専用コンソール ポートが含まれています。付属の DB-9 to RJ-45 シリアル ケーブルや独自の USB シリアル アダプタを使用してください。
–その他のすべてのモデル:付属の DB-9 to RJ-45 シリアル ケーブルや独自の USB シリアル アダプタを使用して ASA コンソール ポートに接続します。ASA 5506-X/5508-X/5516-X には、ミニ USB コンソール ポートもあります。USB コンソール ポートの使用手順については、『 ハードウェア ガイド 』を参照してください。
ASA CLI で、ASA FirePOWER モジュールへのセッションを実行します。
(注) デフォルトの管理 IP アドレス 192.168.45.45 にアクセスできる場合は、代わりに、SSH 経由で ASA FirePOWER モジュールに接続できます。
2. ユーザ名 admin を使用してログインします。パスワードは、ソフトウェア リリースによって異なります。6.0 以降では Admin123 、6.0 よりも前では Sourcefire です。
推奨されるネットワーク配置(2. ネットワークでの ASA FirePOWER モジュールの導入)では ASA FirePOWER モジュールの次のネットワーク設定を使用します。
4. ASA FirePOWER モジュールを Firepower Management Center に登録します。
– hostname | IPv4_address | IPv6_address | DONTRESOLVE は、Firepower Management Center の完全修飾されたホスト名または IP アドレスを表します。Firepower Management Center を直接アドレス指定できない場合は、DONTRESOLVE を使用します。
– reg_key は、ASA FirePOWER モジュールを Firepower Management Center へ登録するのに必要な一意の英数字による登録キーです。
– nat_id は、Firepower Management Center と ASA FirePOWER モジュール間の登録プロセス中に使用されるオプションの英数字文字列です。hostname が DONTRESOLVE に設定されている場合に必要です。
ASDM を実行するための要件については、Cisco.com の『 ASDM release notes 』を参照してください。
1. ASA に接続されているコンピュータで、Web ブラウザを起動します。
2. [アドレス(Address)] フィールドに https://192.168.1.1/admin という URL を入力します。[Cisco ASDM] Web ページが表示されます。
3. 使用可能なオプション([Install ASDM Launcher]、[Run ASDM]、[Run Startup Wizard])のいずれかをクリックします。
4. 画面の指示に従ってオプションを選択し、ASDM を起動します。[Cisco ASDM-IDM Launcher] が表示されます。
[Install ASDM Launcher] をクリックした場合は、 ASDM 用の ID 証明書のインストール [英語] に従って ASA の ID 証明書と ASA FirePOWER モジュールの証明書をそれぞれインストールすることが必要になる場合があります。
5. ユーザ名とパスワードのフィールドを空のまま残し、[OK] をクリックします。メイン ASDM ウィンドウが表示されます。
a. インストールする ASA FirePOWER モジュールの IP アドレスを入力するよう求められた場合は、ダイアログボックスをキャンセルします。[Startup Wizard] を使用して、まず、モジュールの IP アドレスを正しい IP アドレスに設定する必要があります。
ASDM は ASA バックプレーンを介して ASA FirePOWER モジュールの IP アドレス設定を変更できます。ただし、モジュールを管理するには、ネットワークを介して管理 1/1 インターフェイス上のモジュール(および新しい IP アドレス)にアクセスする必要があります。推奨される展開ではモジュールの IP アドレスが内部ネットワークに存在するため、このアクセスが可能です。IP アドレスを設定した後に ASDM がネットワーク上のモジュールに到達できない場合は、エラーが表示されます。
b. [ウィザード(Wizards)] > [スタートアップ ウィザード(Startup Wizard)] を選択します。
c. 必要に応じて追加の ASA 設定を行うか、または、ASA FirePOWER の [Basic Configuration] 画面が表示されるまで、画面を進んでください。
d. [I accept the agreement] をクリックして、[Next] または [Finish] をクリックすると、ウィザードが終了します。
ライセンスをインストールし、モジュールのセキュリティ ポリシーを設定し、モジュールに ASA トラフィックを送信します。
Control および Protection のライセンスはデフォルトで提供されており、製品認証キー(PAK)を含むプリントアウトがボックスに同梱されています。追加ライセンスを発注した場合は、これらのライセンス用の PAK が電子メールに記載されています。ASDM を使用してモジュールを管理するには、この手順を使用してライセンスをインストールします。
(注) Firepower Management Center のライセンス手順については、Cisco Firepower システムの機能ライセンス [英語] を参照してください。
1. [Configuration] > [ASA FirePOWER Configuration] > [Licenses] を選択し、[Add New License] をクリックして、ご使用のシャーシに対応するライセンス キーを取得します。
ライセンス キーは上部付近にあり、たとえば 72:78:DA:6E:D9:93:35 です。
2. [Get License] をクリックして、ライセンス ポータルを起動します。または、ブラウザで http://www.cisco.com/go/license に移動します。
3. カンマで区切られた PAK を [Get New Licenses] フィールドに入力し、[Fulfill] をクリックします。
4. その他のフィールドと合わせてライセンス キーと電子メールアドレスの入力を求められます。
5. Web サイトの表示からか、システムが自動的に配信するライセンスの電子メールに添付されている zip ファイルから、結果のライセンス アクティベーション キーをコピーします。
6. ASDM の [Configuration] > [ASA FirePOWER Configuration] > [Licenses] > [Add New License] 画面に戻ります。
7. [License] ボックスにライセンス アクティベーション キーを貼り付けます。
8. [Verify License] をクリックしてテキストを正しくコピーしたことを確認し、確認後に [Submit License] をクリックします。
セキュリティ ポリシーは、Next Generation IPS のフィルタリングやアプリケーションのフィルタリングなど、モジュールで提供されるサービスを制御します。次のいずれかの方法を使用して、ASA FirePOWER モジュールでセキュリティ ポリシーを設定します。
Web ブラウザを使用して https:// DC_address を開きます。ここで DC_address は、3. Management Center への ASA FirePOWER の登録で定義したマネージャの DNS 名または IP アドレスです。たとえば、https://dc.example.com とします。
または、ASDM で [Home] > [ASA FirePOWER Status] を選択し、ダッシュボードの下部のリンクをクリックします。
ASA FirePOWER 設定の詳細については、オンライン ヘルプまたは『 Firepower Management Center configuration guide 』[英語] を参照してください。
ASA FirePOWER セキュリティ ポリシーを設定するために [Configuration] > [ASA FirePOWER Configuration] を選択します。
詳しくは、ASDM で ASA FirePOWER のページを使用します。ポリシーの設定方法について詳しく知るには、任意のページで [Help] をクリックするか、または [Help] > [ASA FirePOWERHelp Topics] を選択します。
『 ASA FirePOWER module configuration guide 』[英語] も参照してください。
送信する特定のトラフィックを識別するサービス ポリシーを ASA で作成して、トラフィックを ASA FirePOWER モジュールへリダイレクトします。
1. ASDM で、[Configuration] > [Firewall] > [Service Policy Rules] を選択します。
2. [Add] > [Add Service Policy Rule] を選択します。
3. ポリシーを特定のインターフェイスに適用するか、または全体的に適用するかを選択し、[Next] をクリックします。
4. トラフィックの一致を設定します。たとえば、インバウンドのアクセス ルールを通過したすべてのトラフィックがモジュールへリダイレクトされるように、一致を [Any Traffic] に設定できます。また、ポート、ACL(送信元と宛先の基準)、または既存のトラフィック クラスに基づいて、より厳密な基準を定義することもできます。このポリシーでは、その他のオプションはあまり有用ではありません。トラフィック クラスの定義が完了したら、[次へ(Next)] をクリックします。
5. [Rule Actions] ページで [ASA FirePOWER Inspection] タブをクリックします。
6. [Enable ASA FirePOWER for this traffic flow] チェックボックスをオンにします。
7. [ASA FirePOWER Card Fails] 領域で、次のいずれかをクリックします。
–[Permit traffic]:モジュールが使用できない場合に、すべてのトラフィックの通過を検査なしで許可するように ASA を設定します。
–[トラフィックを閉じる(Close traffic)]:モジュールが使用できない場合、すべてのトラフィックをブロックするように ASA を設定します。
8. (任意)トラフィックの読み取り専用のコピーをモジュールに送信する(つまり、インライン タップ モードにする)には、[Monitor-only] をオンにします。
デフォルトでは、トラフィックはインライン モードで送信されます。ASA と ASA FirePOWER で一貫したポリシーが設定されていることを確認します。両方のポリシーは、トラフィックのインライン モードまたはモニタ専用モードを反映する必要があります。