この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Firepower Threat Defenseデバイスには、データ インターフェイスの他、管理インターフェイスと診断インターフェイスが含まれます。以下の各トピックでは、Firepower Device Manager を使用してインターフェイスを設定する場合の制限事項、およびインターフェイス管理に関するその他の概念について説明します。
Firepower デバイス マネージャを使用してデバイスを設定する場合は、インターフェイスの設定に関するいくつかの制約があります。次の機能のいずれかが必要な場合は、Firepower Management Centerを使用してデバイスを設定する必要があります。
ルーテッド ファイアウォール モードのみがサポートされています。トランスペアレント ファイアウォール モード インターフェイスは設定できません。
IPS 専用モードはサポートされていません。IPS 専用処理向けにインターフェイスをインライン、インライン タップ、パッシブまたは ERSPAN に設定することはできません。IPS 専用モード インターフェイスは、多数のファイアウォール チェックをバイパスし、IPS セキュリティ ポリシーのみをサポートします。比較すると、ファイアウォール モード インターフェイスは、フローの維持、IP 層と TCP 層の両方でのフロー状態の追跡、IP の最適化、TCP の正規化などのファイアウォール機能の対象となるトラフィックを処理します。オプションで、このファイアウォール モード トラフィックの IPS 機能をセキュリティ ポリシーに従って設定できます。
EtherChannel または冗長インターフェイスは設定できません。
IPv4 対応の PPPoE は設定できません。インターネット インターフェイスが DSL、ケーブル モデム、または その他の接続を介して ISP に接続されており、ISP が PPPoE を使用して IP アドレスを提供している場合は、Firepower Management Centerを使用してこれらの設定を行う必要があります。
ASA 5512-X、5515-X、5525-X、5545-X および 5555-X の場合は、オプションのネットワーク インターフェイス カード(EPM)を装着できます。カードはブートストラップの間にのみ検出されます(つまり、インストール中、ローカル/リモート管理の切り替え時、およびメジャー/マイナー リリース アップグレード中)。SFP インターフェイスが組み込まれたカードの場合、Firepower デバイス マネージャは、速度とデュプレックスを自動(auto)に設定します。ただし、SFP インターフェイスは自動に設定された速度とデュプレックスをサポートしていません。速度とデュプレックスは、手動で設定する必要があります。速度を 1000、デュプレックスを Full に設定してから、設定を展開します。リンクが起動しない場合は、別の速度を試行します。
以下のタイプのインターフェイスを設定できます。
個々のレイヤ 3 ルーテッド インターフェイス(またはサブインターフェイス)には、一意のサブネットの IP アドレスが必要です。通常、このタイプのインターフェイスはスイッチ、別のルータのポート、または ISP/WAN ゲートウェイに接続します。
スタティック アドレスを割り当てることも、DHCP サーバからアドレスを取得することもできます。しかし、デバイス上で静的に定義されたインターフェイスと同じサブネットのアドレスが DHCP サーバによって提供された場合は、DHCP インターフェイスが無効になります。DHCP を使用してアドレスを取得しているインターフェイスがトラフィックの通過を停止している場合は、アドレスがデバイス上の別のインターフェイスのサブネットと重複していないかどうかを確認してください。
ブリッジ グループは、ルータではなく Firepower Threat Defense デバイスによってブリッジされるインターフェイス グループです。ブリッジされる各インターフェイスは 1 つのブリッジ グループに属し、すべてのインターフェイスは同一ネットワークに属します。ブリッジ グループは、ブリッジ ネットワーク上の単一の IP アドレスを持つ、ブリッジ仮想インターフェイス(BVI)によって表されます。
BVI を指定して、ルーテッド インターフェイスと BVI 間をルーティングできます。この場合、BVI はメンバー インターフェイスとルーテッド インターフェイス間のゲートウェイとして機能します。BVI を指定しないと、ブリッジ グループのメンバー インターフェイス上のトラフィックは、ブリッジ グループの外に出ることができません。通常、メンバー インターフェイスをインターネットにルーティングすることのできるインターフェイスを指定します。
ルーテッド モードでブリッジ グループを使用する例として、外部スイッチではなく、Firepower Threat Defense デバイスの予備のインターフェイスを使用できます。エンドポイントは、ブリッジ グループのメンバー インターフェイスに直接接続できます。また、スイッチを接続して、BVI と同じネットワークにさらに多くのエンドポイントを追加することもできます。
ルーテッド インターフェイスと BVI のどちらにも、IPv6 および IPv4 アドレスを設定できます。IPv6 と IPv4 の両方で、デフォルト ルートを設定してください。ブリッジ グループのメンバー インターフェイスには、アドレスを設定しません。
IPv6 では、2 タイプのユニキャスト アドレスを設定できます。
グローバル:グローバル アドレスは、パブリック ネットワークで使用できるパブリック アドレスです。ブリッジ グループの場合は、各メンバー インターフェイスではなく、ブリッジ仮想インターフェイス(BVI)にグローバル アドレスを設定します。グローバル アドレスとして次のいずれかを指定することはできません。
リンクローカル:リンクローカル アドレスは、直接接続されたネットワークでのみ使用できるプライベート アドレスです。ルータはリンクローカル アドレスを使用してパケットを転送しません。これらのアドレスは、特定の物理ネットワーク セグメントでの通信専用です。アドレス設定、またはアドレス解決やネイバー探索などネットワーク検出機能で使用できます。ブリッジ グループでは、BVI で IPv6 を有効にすると、各ブリッジ グループ メンバーのインターフェイスのリンクローカル アドレスが自動的に設定されます。リンクローカル アドレスはセグメントでのみ使用可能であり、インターフェイス MAC アドレスに結合されているため、各インターフェイスは専用のアドレスを保持する必要があります。
IPv6 を動作させるには、少なくとも 1 つのリンクローカル アドレスを設定する必要があります。グローバル アドレスを設定すると、リンクローカル アドレスは自動的にインターフェイスに設定されます。そのため、特に、リンクローカル アドレスを設定する必要はありません。グローバル アドレスを設定しない場合は、リンクローカル アドレスを自動または手動のいずれかで設定する必要があります。
Management とラベル付けされた物理ポートには、実際は 2 つの個別のインターフェイスが関連付けられています。
管理仮想インターフェイス:このIPアドレスは、システムの通信に使用されます。これは、システムがスマート ライセンス用に使用したり、データベース更新を取得するために使用したりするアドレスです。このアドレスへの管理セッションを開くことができます(Firepower デバイス マネージャまたは CLI)。
で定義されている管理アドレスを設定する必要があります。診断物理インターフェイス:物理管理ポートは実際には、Diagnostic という名前が付けられています。このインターフェイスは、外部 syslog サーバへの syslog メッセージを送信するために使用できます。診断物理インターフェイスの IP アドレスの設定はオプションです。このインターフェイスを syslog 用に使用する場合にのみ、インターフェイスを設定します。このインターフェイスは、
ページに表示され、そこで設定できます。診断物理インターフェイスは、管理トラフィックのみを許可し、トラフィックの通過は許可しません。管理/診断を設定するための推奨方法は、物理ポートをネットワークに配線しないことです。代わりに、管理 IP アドレスのみを設定し、インターネットからの更新を取得するためのゲートウェイとしてデータ インターフェイスを使用するように設定します。その後、HTTPS/SSH トラフィックへの内部インターフェイス(デフォルトでは、HTTPS は有効)を開き、内部 IP アドレスを使用して Firepower デバイス マネージャを開きます(管理アクセス リストの設定を参照)。
個別の管理ネットワークを使用する場合は、管理/診断用物理インターフェイスをスイッチまたはルータに有線接続します。
その後、次の設定を行います。
を選択して、接続されているネットワークに IPv4 または IPv6 アドレス(あるいは両方)を設定します。必要に応じて、ネットワーク上のその他のエンドポイントに IPv4 アドレスを提供するように DHCP サーバを設定できます。管理ネットワーク上のインターネットへのルートがあるルータが存在する場合、そのルータをゲートウェイとして使用します。それ以外の場合は、データ インターフェイスをゲートウェイとして使用します。
インターフェイス経由で syslog サーバに syslog メッセージを送信する場合のみ、診断インターフェイスのアドレスを設定します(
)。それ以外の場合は、不要なので診断インターフェイスのアドレスは設定しないでください。設定する IP アドレスはすべて、管理 IP アドレスと同じサブネット上のアドレスである必要があり、DHCP サーバ プールのアドレスは指定できません。たとえば、デフォルト設定で 192.168.45.45 を管理アドレスとして使用し、192.168.45.46 ~ 192.168.45.254 を DHCP プールとして使用している場合、192.168.45.1 ~ 192.168.45.44 の任意のアドレスを使用して診断インターフェイスを設定できます。物理的な管理インターフェイスを配線する場合、以下の制限事項に注意してください。
管理ネットワークで DHCP サーバを使用する場合は、DHCP サーバを管理インターフェイスに設定します(
)。DHCP サーバを診断(物理)インターフェイスに設定することはできません。管理ネットワークに別の DHCP サーバが存在する場合は、この DHCP サーバ、または管理インターフェイス上で実行されている DHCP サーバを無効にします。規則として、1 つのサブネットでは 1 つの DHCP サーバしか使用できません。
管理インターフェイスおよび診断インターフェイスの両方にアドレスを設定する場合は、どちらも同じサブネット上にあることを確認します。
診断インターフェイスの IP アドレスを設定した場合であっても、データ インターフェイスを管理ゲートウェイとして使用できます。しかし、診断インターフェイスでは、データ インターフェイスはゲートウェイとして使用されません。診断インターフェイスから他のネットワークへのパスが必要となる場合は、管理ネットワーク上の別のルータによって、診断 IP アドレスから送信されたトラフィックをルーティングする必要があります。必要に応じて、診断インターフェイスのスタティック ルートを設定します(
を選択)。各インターフェイスは単一のセキュリティ ゾーンに割り当てることができます。ゾーンに基づいてセキュリティ ポリシーを適用されます。たとえば、内部インターフェイスを内部ゾーンに割り当て、外部インターフェイスを外部ゾーンに割り当てることができます。たとえば、内部から外部へのトラフィックは有効にして、外部から内部へは有効にしないアクセス コントロール ポリシーを設定できます。
ブリッジ グループでは、メンバー インターフェイスをゾーンに追加できますが、ブリッジ仮想インターフェイス(BVI)を追加することはできません。
ゾーンには診断/管理インターフェイスを含めません。ゾーンは、データ インターフェイスにのみ適用されます。
セキュリティ ゾーンは [オブジェクト(Objects)]ページで作成できます。
RJ-45インターフェイスでは、デフォルトの自動ネゴシエーション設定に、Auto-MDI/MDIX 機能も含まれます。Auto-MDI/MDIX 機能は、自動ネゴシエーション フェーズでストレート ケーブルが検出された場合に、内部クロスオーバーを実行します。したがって、クロスオーバー配線が不要になります。インターフェイスに対して Auto-MDI/MDIX 機能を有効にするには、速度またはデュプレックスのいずれかを自動ネゴシエーションに設定する必要があります。速度とデュプレックスの両方に明示的に固定値を設定して、両方の設定の自動ネゴシエーションを無効にすると、Auto-MDI/MDIX も無効になります。ギガビット イーサネットの場合は、速度を 1000 に、デュプレックスを全二重に設定すると、インターフェイスでは常に自動ネゴシエーションが実行されるため、Auto-MDI/MDIX は常に有効になり、無効にすることができなくなります。
MTU は、Firepower Threat Defense デバイス がイーサネット インターフェイス上で送信可能な最大のフレーム ペイロード サイズを指定します。MTU 値は、イーサネット ヘッダー、VLAN タギング、またはその他のオーバーヘッドを含まないフレーム サイズです。たとえば、MTU を 1500 に設定した場合、想定されるフレーム サイズはヘッダーを含む 1518 バイト、または VLAN を使用する場合は 1522 バイトとなります。これらのヘッダーも収容できるように、過度に大きな値を MTU に設定しないでください。
Firepower Threat Defense デバイス は、パス MTU ディスカバリ(RFC 1191 に規定)をサポートします。つまり、2 台のホスト間のネットワーク パス内のすべてのデバイスで MTU を調整できます。したがってパスの最小 MTU の標準化が可能です。
IPv4 の場合、出力 IP パケットが指定された MTU より大きい場合、2 つ以上のフレームにフラグメント化されます。フラグメントは送信先(場合によっては中継先)で組立て直されますが、フラグメント化はパフォーマンス低下の原因となります。IPv6 の場合、通常、パケットのフラグメント化は許可されません。したがってフラグメント化を避けるために、IP パケットを MTU サイズ以内に収める必要があります。
UDP または ICMP の場合、フラグメンテーションを回避するためにアプリケーションで MTU を考慮する必要があります。
(注) | Firepower Threat Defense デバイス はメモリに空きがある限り、設定された MTU よりも大きいフレームを受信します。 |
大きな MTU はより大きなパケットを送信できます。パケットが大きくなると、ネットワークの効率性が向上することがあります。次のガイドラインを参照してください。
トラフィック パスの MTU の一致:トラフィック パス内のすべての Firepower Threat Defense デバイス インターフェイスとその他のデバイスのインターフェイスの MTU を同じサイズに設定することを推奨します。MTU の一致により、中間デバイスでのパケットのフラグメント化が回避できます。
ジャンボ フレームへの対応:ジャンボ フレームとは、標準的な最大値 1522 バイト(レイヤ 2 ヘッダーと VLAN ヘッダーを含む)より大きく、9216 バイトまでのイーサネット パケットのことです。ジャンボ フレームに対応するために、MTU は最大で 9198 バイトに設定できます。
(注) | MTU のサイズを増やすと、ジャンボ フレームに割り当てるメモリが増え、その他の機能(アクセス ルールなど)の最大使用量が制限される場合があります。ASA 5500-X シリーズ デバイスのデフォルト値の 1500 よりも MTU のサイズを大きくする場合は、システムを再起動する必要があります。 |
インターフェイスにケーブルを接続する場合は、インターフェイスを設定する必要があります。最小限の作業として、トラフィックを通過させることができるようにインターフェイスを指定して有効化します。このインターフェイスがブリッジ グループのメンバーであれば、設定はこれで十分です。ブリッジ グループのメンバーでない場合は、インターフェイスに IP アドレスも割り当てる必要があります。単一の物理インターフェイスを特定のポートに設定するのではなく、VLAN サブインターフェイスを作成する場合は、通常は物理インターフェイスではなくサブインターフェイスに IP アドレスを設定します。VLAN サブインターフェイスを使用すると、物理インターフェイスを、それぞれ異なる VLAN ID がタグ付けされた複数の論理インターフェイスに分割できます。
インターフェイス リストには、使用可能なインターフェイスと、その名前、アドレス、およびステータスが表示されます。インターフェイスの状態(オンまたはオフ)は、インターフェイス リスト内で直接変更できます。リストには、設定に基づいたインターフェイス特性が表示されます。ブリッジ グループ インターフェイスのオープン/クローズ矢印を使用すると、メンバー インターフェイスを表示できます。メンバー インターフェイスは、リスト内に単独でも表示されます。
ポート図を使用して、インターフェイスの現在の状態をモニタします。ポートの上にマウスを合わせると、その IP アドレス、およびイネーブル ステータスやリンク ステータスが表示されます。IP アドレスは DHCP を使用してスタティックに割り当てたり、取得できます。
インターフェイス ポートは次のカラー コーディングを使用します。
緑:インターフェイスが設定され、イネーブルで、リンクが稼働中です。
灰色:インターフェイスがイネーブルではありません。
オレンジ/赤:インターフェイスが設定され、イネーブルですが、リンクがダウンしています。インターフェイスが有線接続である場合、これは修正が必要なエラー状態です。インターフェイスが有線接続でない場合、これは予想される状態です。
以下の各トピックでは、インターフェイスを設定する方法について説明します。
少なくとも、物理インターフェイスをイネーブルにし、使用できるようにする必要があります。また、通常は物理インターフェイスの名前を指定し、IP アドレッシングを設定します。VLAN サブインターフェイスを作成する場合、またはブリッジ グループにインターフェイスを追加する場合は、IP アドレッシングを設定しません。
(注) | ブリッジ グループのメンバー インターフェイスには IP アドレスは設定できませんが、必要に応じて、詳細設定を変更できます。 |
インターフェイスをディセーブルにして、接続されたネットワークへの伝送を一時的に禁止することができます。インターフェイスの設定を削除する必要はありません。
ステップ 1 | デバイスをクリックし、[インターフェイス(Interfaces)] 概要ページのリンクをクリックします。 インターフェイス リストには、使用可能なインターフェイスと、その名前、アドレス、およびステータスが表示されます。 | ||||
ステップ 2 | 編集する物理インターフェイスの編集アイコン()をクリックします。 | ||||
ステップ 3 | インターフェイスをイネーブルにするには、 をクリックします。 この物理インターフェイスにサブインターフェイスを設定しようとする段階では、多くの場合、設定は完了です。[保存(Save)]をクリックし、VLAN サブインターフェイスと 802.1Q トランキングの設定に進みます。それ以外の場合は、続行します。
| ||||
ステップ 4 | 以下を設定します。
| ||||
ステップ 5 | [IPv4 アドレス(IPv4 Address)] タブをクリックし、IPv4 アドレスを設定します。
[タイプ(Type)] フィールドから次のいずれかのオプションを選択します。
| ||||
ステップ 6 | (オプション)[IPv6 アドレス(IPv6 Address)] タブをクリックし、IPv6 アドレスを設定します。
| ||||
ステップ 7 | (オプション)高度なインターフェイス オプションの設定.
詳細設定には、ほとんどのネットワークで最適となるデフォルトが用意されています。ネットワーク問題を解決する場合に限り、これらを編集します。 | ||||
ステップ 8 | [OK]をクリックします。 |
VLAN サブインターフェイスを使用すると、物理インターフェイスを、それぞれ異なる VLAN ID がタグ付けされた複数の論理インターフェイスに分割できます。VLAN サブインターフェイスが 1 つ以上あるインターフェイスは、自動的に 802.1Q トランクとして設定されます。VLAN では、所定の物理インターフェイス上でトラフィックを分離しておくことができるため、物理インターフェイスまたはデバイスを追加しなくても、ネットワーク上で使用できるインターフェイスの数を増やすことができます。
(注) | ブリッジ グループのメンバー インターフェイスには IP アドレスは設定できませんが、必要に応じて、詳細設定を変更できます。 |
物理インターフェイス上のタグなしパケットの禁止:サブインターフェイスを使用する場合、物理インターフェイスでトラフィックを通過させないようにすることもよくあります。物理インターフェイスはタグのないパケットを通過させることができるためです。サブインターフェイスでトラフィックを通過させるには物理的インターフェイスをイネーブルにする必要があるため、インターフェイスに名前を付けないことでトラフィックを通過させないようにします。物理インターフェイスにタグの付いていないパケットを通過させる場合には、通常のようにインターフェイスに名前を付けることができます。
ステップ 1 | デバイスをクリックし、[インターフェイス(Interfaces)] 概要ページのリンクをクリックします。 インターフェイス リストには、使用可能なインターフェイスと、その名前、アドレス、およびステータスが表示されます。サブインターフェイスは、それぞれの物理インターフェイスの下位にグループ化されます。 | ||||
ステップ 2 | 次のいずれかを実行します。
サブインターフェイスが不要になった場合は、このサブインターフェイスの削除アイコン()をクリックして削除します。 | ||||
ステップ 3 | インターフェイスをイネーブルにするには、 をクリックします。 | ||||
ステップ 4 | 親インターフェイス、名前、および説明を設定します。
| ||||
ステップ 5 | サブインターフェイスの一般的な特性を設定します。 | ||||
ステップ 6 | [IPv4 アドレス(IPv4 Address)] タブをクリックし、IPv4 アドレスを設定します。
[タイプ(Type)] フィールドから次のいずれかのオプションを選択します。
| ||||
ステップ 7 | (オプション)[IPv6 アドレス(IPv6 Address)] タブをクリックし、IPv6 アドレスを設定します。
| ||||
ステップ 8 | (オプション)高度なインターフェイス オプションの設定.
詳細設定には、ほとんどのネットワークで最適となるデフォルトが用意されています。ネットワーク問題を解決する場合に限り、これらを編集します。 | ||||
ステップ 9 | [OK]をクリックします。 |
ブリッジ グループは、1 つ以上のインターフェイスをグループ化した仮想インターフェイスです。インターフェイスをグループ化する主な理由は、スイッチド インターフェイスのグループを作成することです。これにより、ワークステーションまたは他のエンドポイント デバイスを、ブリッジ グループ内のインターフェイスに直接接続できます。個別の物理スイッチを経由して接続する必要はありません。ただし、ブリッジ グループ メンバーにスイッチを接続することも可能です。
各グループ メンバーは、IP アドレスを持ちません。代わりに、すべてのメンバー インターフェイスはブリッジ仮想インターフェイス(BVI)の IP アドレスを共有します。BVI で IPv6 を有効にすると、各メンバー インターフェイスには自動的に、一意のリンクローカル アドレスが割り当てられます。
通常は、ブリッジ グループ インターフェイス(BVI)には DHCP サーバを設定します。これにより、メンバー インターフェイスを介して接続されたすべてのエンドポイントに、IP アドレスが提供されます。ただし、必要に応じて、メンバー インターフェイスに接続されたエンドポイントにスタティック アドレスを設定することもできます。ブリッジ グループ内のすべてのエンドポイントは、ブリッジ グループの IP アドレスと同じサブネット上の IP アドレスを持つ必要があります。
(注) | すべての ASA 5506-X モデルでは、新バージョンの 6.2+ システム、またはイメージを再作成した 6.2+ システムにおいて、デバイスにはあらかじめBVI1「inside」と名前の付いたブリッジ グループが設定されています。これには、「outside」 インターフェイス以外のすべてのデータ インターフェイスが含まれます。したがって、デバイスにはインターネット、またはその他のアップストリーム ネットワークへのリンクに使用される 1 つのポートが事前に設定されています。また、他のすべてのポートも有効であり、エンドポイントを直接接続できます。新しいサブネットで内部インターフェイスを使用するには、まず、必要なインターフェイスを BVI1から削除する必要があります。 |
ブリッジ グループのメンバーとなるインターフェイスを設定します。具体的には、各メンバー インターフェイスは次の要件を満たす必要があります。
インターフェイスには名前が必要です。
スタティック アドレスであっても、DHCP 経由であっても、インターフェイスに何らかの IPv4 または IPv6 アドレスを定義することはできません。現在使用中のインターフェイスからアドレスを削除する必要がある場合、アドレスを保持するインターフェイスの種類に応じて、スタティック ルート、DHCP サーバ、NAT ルールなど、インターフェイスの他の設定も削除しなければならない可能性があります。
インターフェイスをブリッジ グループに追加するには、このインターフェイスをセキュリティ ゾーンから削除し(ゾーンに属している場合)、インターフェイスに設定されていたすべての NAT ルールを削除しておく必要があります。
また、各メンバー インターフェイスは個別に有効化および無効化します。これにより、未使用のインターフェイスを、ブリッジ グループから削除することなく無効にできます。ブリッジ グループ自体は常に有効です。
ステップ 1 | [デバイス(Device)]をクリックして、[インターフェイス(Interfaces)] 概要ページのリンクをクリックします。
インターフェイス リストには、使用可能なインターフェイスと、その名前、アドレス、およびステータスが表示されます。ブリッジ グループがすでに存在する場合は、フォルダとして表示されます。オープン/クローズ矢印をクリックすると、メンバー インターフェイスを表示できす。また、リストには個別のメンバー インターフェイスも表示されます。 | ||||
ステップ 2 | 次のいずれかを実行します。
| ||||
ステップ 3 | 以下を設定します。
| ||||
ステップ 4 | ブリッジ グループのメンバー リストを編集します。
1 つのブリッジ グループには、最大 64 のインターフェイスまたはサブインターフェイスを追加できます。 | ||||
ステップ 5 | [IPv4 アドレス(IPv4 Address)]タブをクリックして、IPv4 アドレスを設定します。
[タイプ(Type)]フィールドから、次のオプションのいずれかを選択します。
| ||||
ステップ 6 | (オプション)[IPv6 アドレス(IPv6 Address)] タブをクリックし、IPv6 アドレスを設定します。
| ||||
ステップ 7 | (オプション)高度なインターフェイス オプションの設定.
ブリッジ グループのメンバー インターフェイスにはほとんどの詳細オプションを設定できますが、いくつかの詳細オプションはブリッジ グループ インターフェイスにも設定できます。 詳細設定には、ほとんどのネットワークで最適となるデフォルトが用意されています。ネットワーク問題を解決する場合に限り、これらを編集します。 | ||||
ステップ 8 | [OK]をクリックします。 |
使用するすべてのメンバー インターフェイスが有効化されていることを確認します。
ブリッジ グループの DHCP サーバを設定します。DHCP サーバの設定を参照してください。
メンバー インターフェイスを適切なセキュリティ ゾーンに追加します。セキュリティ ゾーンの設定を参照してください。
アイデンティティ ポリシー、NAT ポリシー、アクセス ポリシーなどのポリシーが、ブリッジ グループおよびメンバー インターフェイスに必要なサービスを供給することを確認してください。
高度なインターフェイス オプションには、ほとんどのネットワークに適合するデフォルト設定が用意されています。ネットワークの問題を解決する場合のみ設定を行います。
次の手順では、インターフェイスが定義済みであることを前提としています。インターフェイスを最初に編集または作成するときに、これらの設定を編集することもできます。
ブリッジ グループの場合は、このほとんどのオプションはメンバー インターフェイスに対して設定します。DAD の試行を除き、これらのオプションをブリッジ仮想インターフェイス(BVI)に設定することはできません。
次のエリアで、インターフェイスに関する基本情報を表示できます。
。[スループット(Throughput)]ダッシュボードはシステムを経由するトラフィックに関する情報を表示します。すべてのインターフェイスに関する情報を表示することもできれば、特定のインターフェイスを選択して調べることもできます。
および [出力ゾーン(Egress Zones)]。これらのダッシュボードは、インターフェイスで構成されたゾーンに基づく統計情報を表示します。この情報はさらに詳細な情報へ堀り下げることができます。
[デバイス(Device)]。[接続図(Connection Diagram)] には、インターフェイスのステータスが表示されます。ポートをマウス オーバーすると、インターフェイスの IP アドレス、インターフェイスの状態およびリンク ステートが表示されます。この情報を使用すると、稼働している必要があるときにダウンしているインターフェイスを識別するために役立ちます。
デバイス CLI にログインし、次のコマンドを使用して、インターフェイス関連の動作と統計に関する詳細情報を取得することもできます。
show interface は、インターフェイスの統計情報と設定情報を表示します。このコマンドには、必要な情報を取得するために使用できる多数のキーワードがあります。使用可能なオプションを確認するには、? をキーワードとして使用します。
show ipv6 interface は、インターフェイスに関する IPv6 設定情報を表示します。
show bridge-group は、メンバー情報と IP アドレスを含む、ブリッジ仮想インターフェイス(BVI)に関する情報を表示します。
show conn は、インターフェイスを通じて現在確立されている接続に関する情報を表示します。
show traffic は、各インターフェイスを経由するトラフィックに関する統計情報を表示します。
show ipv6 traffic は、デバイスを経由する IPv6 トラフィックに関する統計情報を表示します。
show dhcpd は、インターフェイスの DHCP 使用状況、特に、インターフェイスに設定された DHCP サーバに関する統計情報とその他の情報を表示します。