Cisco Firepower Threat Defense Virtual クイックスタートガイド(Microsoft Azure クラウド向け)
Firepower Threat Defense Virtual および Azure の前提条件とシステム要件
Firepower Threat Defense Virtual および Azure のガイドラインと制限事項
Azure 上の Firepower Threat Defense Virtual のサンプル ネットワーク トポロジ
Firepower Threat Defense Virtual の導入
Microsoft Azure は、オープンかつ柔軟性を備えたエンタープライズグレードのパブリック クラウド コンピューティング プラットフォームであり、コンピュート、分析、ストレージ、ネットワーキングなど、広範な用途向けのクラウド サービスを提供します。これらのサービスから選択して、パブリック クラウドで新規アプリケーションの開発やスケーリングを実施したり、既存のアプリケーションを実行することができます。
このドキュメントでは、Azure に Firepower Threat Defense Virtual を展開する方法について説明します。
Firepower Threat Defense Virtual は、Microsoft Azure マーケットプレイスに統合されます。管理用の Firepower Management Center は、顧客宅内において Azure の外部で実行されます。Microsoft Azure に導入した Firepower Threat Defense Virtual は、以下の 2 つのインスタンス タイプをサポートします。
Microsoft Azure でアカウントを作成した後は、ログインしてマーケットプレイスから Cisco Firepower Threat Defense を検索し、「Cisco Firepower Next Generation Firewall - virtual」を選択します。
–Firepower Management Center からセキュリティ サービスのすべてのライセンス資格を設定します。
–ライセンスを管理する方法の詳細については、『Firepower Management Center Configuration Guide』の「Licensing the Firepower System」を参照してください。有用なリンクなど、Firepower System の機能ライセンスの概要については、『 Cisco Firepower System Feature Licenses 』を参照してください。
–管理インターフェイス — Firepower Threat Defense Virtual を Firepower Management Center に接続するために使用されます。
–診断インターフェイス — 診断およびレポートに使用されます。通過トラフィックには使用できません。
–内部インターフェイス(必須) — Firepower Threat Defense Virtual を内部ホストに接続するために使用されます。
–外部インターフェイス(必須) — Firepower Threat Defense Virtual をパブリック ネットワークに接続するために使用されます。
–Management 0/0 および GigabitEthernet 0/0 のみにパブリック IP アドレスが割り当てられます。
–Firepower Threat Defense Virtual は、4 つのインターフェイスとともに導入されます。
–トランスペアレント モードおよびその他のレイヤ 2 機能。ブロードキャストなし、マルチキャストなし。
–Azure の観点からデバイスが所有していない IP アドレスのプロキシ ARP(一部の NAT 機能に影響します)
注:Azure ポリシーにより Firepower Threat Defense Virtual のトランスペアレント ファイアウォール モードやインライン モードでの動作は阻止されます。これは、Azure ポリシーがインターフェイスの無差別モードでの動作を許可していないためです。
–ERSPAN(GRE を使用。これは Azure では転送されない)
–コンソール アクセス。管理は Firepower Management Center を使用してネットワーク上で実行されます(SSH はセットアップおよびメンテナンスの一部の作業に使用可能)
–コンソール ベースのパスワード回復。ユーザはコンソールにリアルタイム アクセスができないため、パスワードの回復もできません。パスワード回復イメージの起動ができません。唯一の対応手段は、新規の Firepower Threat Defense Virtual VM を導入することです。
次の図は、Azure 内でルーテッド ファイアウォール モードに設定された Firepower Threat Defense Virtual の代表的なトポロジを示しています。最初に定義されるインターフェイスが常に管理インターフェイスであり、Management 0/0 および GigabitEthernet0/0 のみにパブリックIPアドレスが割り当てられます。
図 1 Azure への Firepower Threat Defense Virtual の導入例
Azure に Firepower Threat Defense Virtual を導入すると、次のリソースが作成されます。
–Firepower Threat Defense Virtual は常に新しいリソース グループに導入されます。ただし、Firepower Threat Defense Virtual を別のリソース グループ内の既存仮想ネットワークにアタッチすることはできます。
これらの NIC は、Firepower Threat Defense Virtual のインターフェイス Management、Diagnostic 0/0、GigabitEthernet 0/0、GigabitEthernet 0/1 にそれぞれマッピングされます。
このセキュリティ グループは VM の Nic0 にアタッチされます。Nic0 は Firepower Threat Defense Virtual 管理インターフェイスにマッピングされています。
このセキュリティ グループには、Firepower Management Center インターフェイス(TCP ポート 8305)用の SSH(TCP ポート 22)および管理トラフィックを許可するルールが含まれます。導入後に、これらの値を変更できます。
パブリック IP アドレスは、Management にマッピングされる VM の Nic0 に関連付けられます。
注: パブリック IP アドレスを選択する必要があります(新規または既存)。[なし(None)] オプションはサポートされていません。
テーブルには、 subnet name -FTDv-RouteTable という名前が付けられます。
各ルーティング テーブルには、Firepower Threat Defense Virtual IP アドレスを持つ他の 3 つのサブネットへのルートがネクスト ホップとして含まれています。トラフィックを他のサブネットまたはインターネットに到達させる必要がある場合は、デフォルト ルートを追加することもできます。
Azure 仮想ネットワーク サブネットでのルーティングは、サブネットの有効ルーティング テーブルによって決定されます。有効ルーティング テーブルは、組み込みのシステム ルートとユーザ定義ルート(UDR)テーブルが組み合わされたものです。
注: 有効ルーティング テーブルは VM NIC のプロパティの下に表示されます。
ユーザ定義のルーティング テーブルは表示および編集できます。システム ルートとユーザ定義ルートを組み合わせて有効ルーティング テーブルを構成する際に、最も固有なルート(同位のものを含め)がユーザ定義ルーティング テーブルに含められます。システム ルーティング テーブルには、Azure の仮想ネットワーク インターネット ゲートウェイを指すデフォルト ルート(0.0.0.0/0)が含まれます。また、システム ルーティング テーブルには、Azure の仮想ネットワーク インフラストラクチャ ゲートウェイを指すネクスト ホップとともに、他の定義済みのサブネットへの固有ルートが含まれます。
Firepower Threat Defense Virtual 経由でトラフィックをルーティングするには、各データ サブネットに関連付けられたユーザ定義ルーティング テーブルのルートを追加または更新する必要があります。対象トラフィックは、そのサブネット上の Firepower Threat Defense Virtual IP アドレスをネクスト ホップとして使用してルーティングする必要があります。また、必要に応じて、0.0.0.0/0 のデフォルト ルートを Firepower Threat Defense Virtual IP のネクスト ホップとともに追加できます。
システム ルーティング テーブル内は既存の固有ルートであるために、Firepower Threat Defense Virtual をネクストホップとして指定する固有ルートをユーザ定義ルーティング テーブルに追加する必要があります。追加しない場合、ユーザ定義テーブル内のデフォルト ルートではなく、システム ルーティング テーブル内のより固有なルートが選択され、トラフィックが Firepower Threat Defense Virtual をバイパスしてしまいます。
Azure 仮想ネットワーク内のルーティングは、クライアントの特定なゲートウェイ設定ではなく、有効なルーティング テーブルに依存します。仮想ネットワーク内で稼働するクライアントは、DHCPによって、それぞれのサブネット上の 1 アドレスとなるルートを指定されることがあります。これはプレースホルダで、仮想ネットワークのインフラストラクチャ仮想ゲートウェイにパケットを送信するためにだけ使用されます。パケットは、VM から送信されると、有効なルーティング テーブル(ユーザ定義のテーブルによって変更された)に従ってルーティングされます。有効なルーティング テーブルは、クライアントでゲートウェイが 1 として、または Firepower Threat Defense Virtual アドレスとして設定されているかどうかに関係なく、ネクスト ホップを決定します。
Azure VM ARP テーブルには、すべての既知のホストに対して同じ MAC アドレス(1234.5678.9abc)が表示されます。これによって、Azure VM からのすべてのパケットが、有効なルーティング テーブルを使用してパケットのパスを決定する Azure ゲートウェイに到達するように保証されます。
パブリック IP アドレスは、プライベート IP アドレスに関連付けられる場合があり、Azure インターネット ゲートウェイは NAT 変換を処理します。
Firepower Threat Defense Virtual の導入後に、パブリック IP アドレスをデータ インターフェイス(GigabitEthernet0/0 など)と関連付けることができます。
テンプレートを使用して Azure に Firepower Threat Defense Virtual を展開できます。2 種類のテンプレートが用意されています。
次の手順は、Azure マーケットプレイスで使用できる FTDv のソリューション テンプレートを展開する方法を示しています。これは、Microsoft Azure 環境で FTDv をセットアップする手順の概略です。Azure のセットアップの詳細な手順については、「 Getting Started with Azure 」を参照してください。
Azure に FTDv を導入すると、リソース、パブリック IP アドレス、ルート テーブルなどのさまざまな設定が自動的に生成されます。導入後に、これらの設定をさらに管理できます。たとえば、アイドル タイムアウト値を、デフォルトの短いタイムアウトから変更することができます。
注:GitHub リポジトリで使用できるカスタマイズ可能な ARM テンプレートを使用するには、「VHD およびリソース テンプレートを使用した Azure からの展開」を参照してください。
1. Azure リソース マネージャ (ARM)ポータルにログインします。
Azure ポータルは、データセンターの場所に関係なく、現在のアカウントとサブスクリプションに関連付けられた仮想要素を表示します。
2. [Azure マーケットプレイス(Azure Marketplace)] > [仮想マシン(Virtual Machines)] を順に選択します。
3. マーケットプレイスで「Cisco Firepower Next Generation Firewall - virtual」を検索して選択して、[作成(Create)] をクリックします。
a. 仮想マシンの名前を入力します。この名前は Azure サブスクリプション内で一意である必要があります。
注: 既存の名前を使用していないことを確認します。使用すると、導入は失敗します。
b. Firepower Threat Defense Virtual 管理者のユーザ名を入力します。
注: 「admin」という名前は Azure で予約されており、使用できません。
c. 認証タイプとして、パスワードまたは SSH キーのいずれかを選択します。
パスワードを選択した場合は、パスワードを入力して確定します。
SSH キーを選択した場合は、リモート ピアの RSA 公開キーを指定します。
d. Firepower Threat Defense Virtual の設定時にログインする際に Admin ユーザ アカウントで使用するパスワードを作成します。
Firepower Threat Defense Virtual は新しいリソース グループに導入する必要があります。既存のリソース グループに展開するオプションは、既存のリソース グループが空の場合にのみ機能します。
ただし、後の手順でネットワーク オプションを設定する際に、FTDv を別のリソース グループ内に存在している仮想ネットワークへ接続できます。
g. 地理的なロケーションを選択します。このロケーションは、導入で使用される全リソース(FTDv、ネットワーク、ストレージ アカウントなど)で統一する必要があります。
5. Firepower Threat Defense Virtual の初期設定を完了します。
注: 既存のストレージ アカウントを使用するか、新しいストレージ アカウントを作成することができます。ストレージ アカウント名には、小文字と数字のみを使用できます。
c. IP アドレスのラベルを [名前(Name)] フィールドに入力し、[OK] をクリックすることにより、パブリック IP アドレスを要求します。
注: このステップで動的/静的のいずれを選択しても、Azure は動的なパブリック IP アドレスを作成します。VM を停止させて再起動すると、パブリック IP が変わることがあります。固定 IP アドレスを優先する場合は、作成したパブリック IP を(展開後に)開き、ダイナミック アドレスからスタティック アドレスに変更します。
注: 完全修飾ドメイン名は、DNS ラベルと Azure URL の組み合わせで、<dnslabel>.<location>.cloudapp.azure.com の形式になります。
e. 既存の仮想ネットワークを選択するか、新しい仮想ネットワークを作成します。
f. Firepower Threat Defense 仮想ネットワーク インターフェイスで、4 つのサブネットを構成します。
— FTDv 管理 インターフェイス(第 1 サブネットに接続)
— FTDv 診断 インターフェイス(第 2 サブネットに接続)
— FTDv Gig 0/0 インターフェイス(第 3 サブネットに接続)
— FTDv Gig 0/1 インターフェイス(第 4 サブネットに接続)
7. 利用条件を確認し、[購入(Purchase)] をクリックします。
導入時間は Azure によって異なります。Firepower Threat Defense Virtual VM が実行されていることが Azure から報告されるまで待機します。
シスコが提供する圧縮 VHD イメージを使用して、独自のカスタム Cisco Firepower Threat Defense Virtual イメージを作成できます。VHD イメージを使用して展開するには、Azure ストレージ アカウントに VHD イメージをアップロードする必要があります。次に、アップロードしたディスク イメージおよび Azure Resource Manager テンプレートを使用して、管理対象イメージを作成できます。Azure テンプレートは、リソースの説明とパラメータの定義が含まれている JSON ファイルです。
VM を作成する必要がある場合は、次のいずれかの方法を使用します。
– Azure CLI による Linux 仮想マシンの作成
– Azure ポータルによる Linux 仮想マシンの作成
1. Cisco ダウンロード ソフトウェア ページから Cisco Firepower Threat Defense Virtual 圧縮 VHD イメージをダウンロードします。
a. [製品(Products)] > [セキュリティ(Security)] > [ファイアウォール(Firewalls)] > [次世代ファイアウォール(NGFW)(Next-Generation Firewalls (NGFW))] > [Firepower NGFW Virtual] に移動します。
b. [Firepower Threat Defense ソフトウェア(Firepower Threat Defense Software)] をクリックします。
たとえば、Cisco_Firepower_Threat_Defense_Virtual-6.2.3-81.vhd.bz2 です。
2. Azure の Linux VM に圧縮 VHD イメージをコピーします。
Azure との間でファイルをやり取りするために使用できるオプションが数多くあります。この例では、SCP(セキュア コピー)を示します。
3. Azure の Linux VM にログインし、圧縮 VHD イメージをコピーしたディレクトリに移動します。
4. Firepower Threat Defense Virtual VHD イメージを解凍します。
ファイルを解凍または圧縮解除するために使用できるオプションが数多くあります。この例では Bzip2 ユーティリティを示しますが、Windows ベースのユーティリティも正常に機能します。
5. Azure ストレージ アカウントのコンテナに VHD をアップロードします。既存のストレージ アカウントを使用するほか、新規に作成することもできます。ストレージ アカウント名には、小文字と数字のみを使用できます。
ストレージ アカウントに VHD をアップロードするために使用できるオプションが数多くあります。AzCopy、Azure Storage Copy Blob API、Azure Storage Explorer、Azure CLI、Azure ポータルなどです。Firepower Threat Defense Virtual VHD ほどの容量があるファイルには、Azure ポータルを使用しないことを推奨します。
次の例は、Azure CLI を使用した構文を示しています。
a. Azure ポータルで、[イメージ(Images)] を選択します。
b. [追加(Add)] をクリックして、新しいイメージを作成します。
・ [名前(Name)]:管理対象イメージのユーザ定義の名前を入力します。
・ [サブスクリプション(Subscription)]:ドロップダウン リストからサブスクリプションを選択します。
・ [リソースグループ(Resource group)]:既存のリソース グループを選択するか、新しいリソース グループを作成します。
・ [OS ディスク(OS disk)]:OS タイプとして Linux を選択します。
・ [ストレージ BLOB(Storage blob)]:ストレージ アカウントを参照して、アップロードした VHD を選択します。
・ [アカウントタイプ(Account type)]:ドロップダウン リストから [標準(HDD)(Standard (HDD))] を選択します。
・ [ホストキャッシング(Host caching)]:ドロップダウン リストから [読み取り/書き込み(Read/write)] を選択します。
・ [データディスク(Data disks)]:デフォルトのままにしておきます。データ ディスクを追加しないでください。
「イメージが正常に作成されました(Successfully created image)」というメッセージが [通知(Notifications)] タブの下に表示されるまで待ちます。
注:管理対象イメージが作成されたら、アップロードした VHD とアップロード ストレージ アカウントを削除できます。
7. 新規に作成した管理対象イメージの リソース ID を取得します。
Azure の内部では、あらゆるリソースがリソース ID に関連付けられています。リソース ID は、この管理対象イメージから新しい Firepower Threat Defense Virtual ファイアウォールを展開するときに必要になります。
a. Azure ポータルで、[イメージ(Images)] を選択します。
c. [概要(Overview)] をクリックして、イメージのプロパティを表示します。
d. クリップボードに [リソース ID(Resource ID)] をコピーします。
リソース ID の形式は次のとおりです。 /subscriptions/<subscription-id>/resourceGroups/<resourceGroup>/providers/Microsoft.Compute/<container>/<vhdname>
8. 管理対象イメージおよびリソース テンプレートを使用して、Firepower Threat Defense Virtual ファイアウォールを構築します。
a. [新規(New)] を選択し、オプションから選択できるようになるまで [テンプレート展開(Template Deployment)] を検索します。
c. [エディタで独自のテンプレートを構築する(Build your own template in the editor)] を選択します。
カスタマイズできる空白のテンプレートが作成されます。テンプレートを作成する例については、「リソース テンプレートの作成」を参照してください。
d. カスタマイズした JSON テンプレート コードをウィンドウに貼り付け、[保存(Save)] をクリックします。
e. ドロップダウン リストから [サブスクリプション(Subscription)] を選択します。
f. 既存の リソース グループ を選択するか、新しいリソース グループを作成します。
g. ドロップダウン リストから [ロケーション(Location)] を選択します。
h. 前ステップからの管理対象イメージの リソース ID を [VM 管理対象イメージID(Vm Managed Image Id)] フィールドに貼り付けます。
9. [カスタム展開(Custom deployment)] ページの最上部にある [パラメータの編集(Edit parameters)] をクリックします。カスタマイズできるパラメータ テンプレートが作成されます。
a. [ファイルのロード(Load file)] をクリックし、カスタマイズした Firepower Threat Defense Virtual パラメータ ファイルを参照します。パラメータ テンプレートを作成する例については、「パラメータ ファイルの作成」を参照してください。
b. カスタマイズした JSON パラメータ コードをウィンドウに貼り付け、[保存(Save)] をクリックします。
10. カスタム展開の詳細を確認します。[基本(Basics)] と [設定(Settings)] の情報( リソース ID など)が、想定した展開設定に一致することを確認します。
11. 利用規約を確認し、[上記の利用規約に同意します(I agree to the terms and conditions stated above)] チェックボックスをオンにします。
12. [購買(Purchase)] をクリックして、管理対象イメージおよびカスタム テンプレートを使用して Firepower Threat Defense Virtual ファイアウォールを展開します。
テンプレート ファイルとパラメータ ファイルに競合がなければ、展開が正常に完了しているはずです。
1. [仮想マシン(Virtual Machine)] から、Firepower Threat Defense Virtual VM を選択します。
3. [パブリック IP アドレス/DNS の名前ラベル(Public IP address/DNS name label)] の下の青色の IP アドレスおよび DNS 名をクリックします。
4. [設定(Configuration)] をクリックします。
–IP アドレスによって接続するには、割り当ての [静的(Static)] を選択します。
–DNS 名によって接続するには、DNS 名前ラベルを入力します。
–(オプション)必要に応じて、[アイドルタイムアウト(Idle Timeout)] を最大範囲(30 分)に拡大することができます。これにより、管理 SSH セッションの早すぎるタイムアウトを防止できます。
1. [仮想マシン(Virtual Machine)] から、Firepower Threat Defense Virtual VM を選択します。
2. [ネットワークインターフェイス(Network Interfaces)] をクリックします。
3. IP アドレスの追加先のデータ インターフェイスを選択します。
–Nic2(三番目の NIC)は、Firepower Management Center から表示する際に GigabitEthernet 0/0 にマッピングされます。これが最初のデータ NIC です。
–Nic3(4 番目の NIC)は、Firepower Management Center から表示する際に GigabitEthernet 0/1 にマッピングされます。これが 2 番目のデータ NIC です。
4. [IP 設定(IP Configuration)] をクリックします。
6. 右側の一覧から [IPConfig-1] を選択します。
7. [IPConfig-1] 設定ブレードで、[パブリック IP アドレス(Public IP address)] を [有効(Enabled)] に切り替えます。
8. [新規作成(Create new)] ダイアログを使用して、新しいパブリック IP アドレスを作成します。
注: 静的 IP アドレスまたは動的 IP アドレスを作成できます。動的 IP アドレスを作成する場合は、IP アドレスではなく常に DNS 名を使用してこのインターフェイスにアクセスする必要があります。
設定変更が処理されるまで待機し、[ネットワークインターフェイス(Network interfaces)] をクリックして、パブリック IP アドレスがデータ インターフェイスに追加されたことを確認します。
注: データ インターフェイスに関連付けられたパブリック IP アドレスでインターネット トラフィックがダイレクトされる場合、そのトラフィックが Azure ゲートウェイでネットワーク アドレス変換された宛先になり、パケットの新しい宛先 IP がパブリック IP に関連付けられた Firepower Threat Defense Virtual インターフェイスのプライベート IP になります。Firepower Threat Defense Virtual は、宛先 IP を内部サブネット上のリソースの IP に変換するように NAT で設定する必要があります。
Firepower Threat Defense Virtual は、デバイスを Firepower Management Center に登録するために必要なネットワーク情報を使用して設定する必要があります。
Firepower Threat Defense Virtual を設定し、FMC をデバイスとして追加可能にするには、 configure manager add コマンドを実行します。デバイスをFirepower Management Centerへ登録するには、自己生成の一意の英数字登録キーが必ず必要です。これはユーザが指定する簡単なキーで、ライセンス キーとは異なります。
宅内から Azure 仮想ネットワークへ Express Route で接続する場合は、Firepower Management Center の IP アドレスと登録キーを入力します。たとえば、次のようになります。
XXX.XXX.XXX.XXX は、管理している Firepower Management Center の IP アドレスで、 my_reg_key は、バーチャル デバイス向けのユーザ定義型登録キーです。
ただし、パブリック IP アドレスを使用して Firepower Threat Defense Virtual を登録する場合は、登録キーとともに一意の NAT ID を入力し、IP アドレスの代わりに DONTRESOLVE を指定する必要があります。次に例を示します。
my_reg_key はユーザ定義型の登録キーで、 my_nat_id は、仮想デバイス向けのユーザ定義型 NAT ID です。
1. Azure によって提供されるパブリック IP アドレスを使用して Firepower Threat Defense Virtual に SSH 接続をします。
2. ユーザ名 admin およびパスワード Admin123 でログインします。
最初に、エンド ユーザ ライセンス契約(EULA)を読んで同意する必要があります。ここで admin パスワードを変更し、プロンプトに従って管理アドレス、DNS 設定、ファイアウォール モード(ルーテッド)を指定します。
4. デフォルトのシステム設定が処理されるのを待ちます。数分かかることがあります。
5. configure manager add コマンドを使用して、このデバイスを管理する Firepower Management Center アプライアンスを指定します。
注:登録キーは、ユーザ定義型の使い捨てキーです。37 文字以下にする必要があります。有効な文字には、英数字(A–Z、a–z、0–9)、およびハイフン(-)などがあります。デバイスを Firepower Management Center に追加するときに、この登録キーを思い出す必要があります。
Firepower Management Center を直接アドレス指定できない場合は、DONTRESOLVE を使用します。
注:NAT ID はユーザ定義型の英数字文字列(オプション)であり、上述した登録キーと同じ規則に従います。hostname が DONTRESOLVE に設定されている場合に必要です。デバイスを Firepower Management Center に追加するときに、この NAT ID を思い出す必要があります。
Firepower Management Center の IP アドレスは Azure にネットワーク アドレス変換される可能性が高いため NAT ID が必要になります。次に例を示します。
セキュリティ グループは、特定のインターフェイスに対してどのポートや宛先を Azure が許可または拒否するかを制御するものです。Firepower Threat Defense Virtual までの SSH アクセスおよび Firepower Management Center からの SSH アクセスを取得するには、VM のプライマリ インターフェイス上でセキュリティ グループにルールを追加する必要があります。SSH には TCP ポート 22 が必要であり、登録および診断には TCP ポート 8305 が必要です。
1. 新規に導入した Firepower Threat Defense Virtual VM の情報ページを開きます。
2. [ネットワークインターフェイス(Network Interfaces)] を選択します。
4. [必須(Essentials)] ペインでネットワーク セキュリティ グループを探します。青色のネットワーク セキュリティ グループ名をクリックします。これは、 <vmname>-SSH-SecurityGroup.と同様の規則に従っています。
5. [インバウンドセキュリティルール(Inbound security rules)] をクリックします。
6. Service = SSH を許可する SSH-Rule が存在することを確認します。存在しない場合は追加します。
送信元アドレスの範囲は、SSH で Firepower Threat Defense Virtual に接続する際に使用する予定の IP アドレスに制限することが推奨されます。そうでない場合は、SSH がインターネットに対してオープンになります。
7. 診断インターフェイスに関するセキュリティ グループ ルールを追加します。
a. [名前(Name)] — インバウンド ルールの名前を指定します( sf-tunnel など)。
b. [優先度(Priority)] — デフォルトのままにします。
c. [送信元(Source)] — CIDR に変更し、Firepower Management Center の送信元になるサブネットを入力します。
d. [サービス(Service)] — [カスタム(Custom)]
f. [ポート範囲(Port range)] — [8305]
最初のインターフェイスおよび Management サブネットに関するセキュリティ グループが Firepower Management Center の送信元アドレスからのすべてのトラフィックを許可することを確認します。通常これは、インターネット側ファイアウォールのプールからのアドレスです。一時的にすべてのトラフィックを許可することができます。ただし、Firepower Management Center が接続している IP アドレス ブロックを検出した後は、それらの既知の安全なブロックからのトラフィックのみを許可するようにセキュリティ グループを制限する必要があります。
1. ブラウザで HTTPS 接続を使用し、設定した Firepower Management Center のホスト名またはアドレスを使用して Firepower Management Center にログインします。たとえば、https://MC.example.com などです。
2. Management Center の Web インターフェイスで、[デバイス(Devices)] > [デバイス管理(Device Management)] を選択します。
3. [追加(Add)] ドロップダウン リストから、[デバイスの追加(Add Device)] を選択します。
4. [ホスト(Host)] フィールドで次のように操作します。
a. パブリック IP アドレスを使用してインターネット上で接続するには、Firepower Threat Defense Virtual の Management インターフェイスに関連付けられたパブリック IP アドレスを入力します。
b. Azure ExpressRoute 上で接続するには、Firepower Threat Defense Virtual の Management インターフェイスに関連付けられたプライベート IP アドレスを入力します。
5. [表示名(Display Name)] フィールドに、Management Center でのセキュリティ モジュールの表示名を入力します。
6. [登録キー(Registration Key)] フィールドに、Firepower Management 用に Firepower Threat Defense Virtual を設定したときに使用した登録キーを入力します。
7. マルチドメイン環境でデバイスを追加している場合は、[ドメイン(Domain)] ドロップダウン リストから値を選択することにより、デバイスをリーフ ドメインに割り当てます。
現在のドメインがリーフ ドメインである場合、デバイスは自動的に現在のドメインに追加されます。
8. 必要に応じて、デバイスをデバイス グループ に追加します。
9. [アクセスコントロールポリシー(Access Control Policy)] ドロップダウン リストから、セキュリティ モジュールに導入する初期ポリシーを選択します。
–[デフォルトアクセスコントロール(Default Access Control)] ポリシーは、すべてのトラフィックをネットワークからブロックします。
–[デフォルト侵入防御(Default Intrusion Prevention)] ポリシーは、Balanced Security and Connectivity 侵入ポリシーにも合格したすべてのトラフィックを許可します。
–[デフォルトネットワーク検出(Default Network Discovery)] ポリシーは、すべてのトラフィックを許可し、ネットワーク検出のみでトラフィックを検査します。
–既存のユーザ定義アクセス コントロール ポリシーを選択することもできます。詳細については、『Firepower Management Center Configuration Guide』の「Managing Access Control Policies」を参照してください。
注: Control、Malware、URL Filtering の各ライセンスには保護ライセンスが必要です。詳細については『 Firepower Management Center Configuration Guide 』を参照してください。
11. デバイスを Firepower Management Center の管理対象として設定するときに、NAT ID を使用してデバイスを識別した場合は、[詳細(Advanced)] セクションを展開して、[固有 NAT ID(Unique NAT ID)] フィールドに同じ NAT ID を入力します。
注: 管理のパブリック IP を使用してインターネット上で Firepower Threat Defense Virtual に接続する場合は、NAT IDを使用する必要があります。 Azure ExpressRoute 上で接続する場合、NAT ID を使用する必要はありません。
12. [登録(Register)] をクリックし、デバイスが正常に登録されたことを確認します。
Firepower Management Center がデバイスのハートビートを確認して通信を確立するまでに、最大 2 分かかる場合があります。
Firepower Threat Defense Virtual を 管理用の Firepower Management Center に登録した後、2 つのデータ インターフェイスを有効にして設定する必要があります。
1. [デバイス(Devices)] > [デバイス管理(Device Management)] を選択します。
2. インターフェイスを設定する Firepower Threat Defense Virtual デバイスの横にある編集アイコンをクリックします。
マルチドメイン導入において、リーフ ドメインではない場合、システムから切り替えを求められます。
3. GigabitEthernet 0/0 インターフェイスの横にある編集アイコンをクリックします。
a. [モード(Mode)] ドロップダウン リストから、[なし(None)] を選択してインターフェイスをルーテッド モードのままにしておきます。
b. [Ipv4] タブをクリックし、[IP アドレス(IP Address)] が Azure の導入中にインターフェイスに与えられたアドレスと一致することを確認します。
この項では、Firepower Threat Defense Virtual を展開するために使用できる Azure Resource Manager テンプレートの構造について説明します。Azure リソース テンプレートは JSON ファイルです。必須の全リソースの展開を簡素化するため、この例には 2 つの JSON ファイルが含まれています。
この項では、Azure Resource Manager テンプレートの構造について説明します。次の図は、テンプレート ファイルを縮小表示したもので、テンプレートのさまざまな部分を示しています。
図 2 Azure Resource Manager JSON テンプレート ファイル
テンプレートは、Firepower Threat Defense Virtual 展開の値を作成するために使用できる JSON および式で構成されています。その最も単純な構造では、テンプレートに次の要素が含まれています。
表 1 定義済みの Azure Resource Manager JSON テンプレート ファイル要素
JSON テンプレートは、展開するリソース タイプを宣言するためだけでなく、その関連する設定パラメータを宣言するためにも利用できます。次のサンプルは、新しい Firepower Threat Defense Virtual を展開するテンプレートを示しています。
ここには、Firepower Threat Defense Virtual 展開テンプレートの完全なサンプルがあります。
テキスト エディタを使用して独自のテンプレートを作成するには、次の手順を実行します。
2. このファイルを、たとえば azureDeploy.json というように、JSON ファイルとしてローカルに保存します。
3. 「VHD およびリソース テンプレートを使用した Azure からの展開」で説明しているように、このテンプレートを使用して Firepower Threat Defense Virtual を展開します。
図 3 Firepower Threat Defense Virtual JSON テンプレート ファイルのサンプル
新しい展開を開始するときには、リソース テンプレートにパラメータが定義されています。展開を開始するには、これらを入力しておく必要があります。リソース テンプレートに定義したパラメータを手動で入力することも、パラメータをテンプレート パラメータ JSON ファイルに配置しておくこともできます。
パラメータ ファイルには、「図 3」のパラメータ セクションに表示される各パラメータの値が含まれています。これらの値は、展開時にテンプレートに自動的に渡されます。さまざまな展開シナリオに合わせて複数のパラメータ ファイルを作成できます。
この例の Firepower Threat Defense Virtual テンプレートの場合、パラメータ ファイルに次のパラメータを定義する必要があります。
表 2 Firepower Threat Defense Virtual パラメータの定義
ここには、Firepower Threat Defense Virtual パラメータ ファイルの完全なサンプルがあります。
テキスト エディタを使用して独自のパラメータ ファイルを作成するには、次の手順を実行します。
2. このファイルを、たとえば azureParameters.json というように、JSON ファイルとしてローカルに保存します。
3. 「VHD およびリソース テンプレートを使用した Azure からの展開」で説明しているように、このパラメータ テンプレートを使用して Firepower Threat Defense Virtual を展開します。