Firepower Device Manager を使用して KVM 上で Cisco Firepower Threat Defense Virtual を導入するためのクイック スター ト ガイド
Firepower Threat Defense Virtual、Firepower Device Manager、および KVM の前提条件
Firepower Threat Defense Virtual の起動
Virtual Machine Manager を使用した起動
OpenStack での 第 0 日のコンフィギュレーション ファイルについて
第 0 日のコンフィギュレーション ファイルを使用しない起動
Firepower Device Manager のデバイスを構成する方法
カーネルベース仮想マシン(KVM)ハイパーバイザを使用して、Firepower Device Manager を備えた Firepower Threat Defense Virtual を導入できます。
KVM は、仮想化拡張機能(Intel VT など)を搭載した x86 ハードウェア上の Linux 向け完全仮想化ソリューションです。KVM は、コア仮想化インフラストラクチャを提供するロード可能なカーネル モジュール(kvm.ko)と kvm-intel.ko などのプロセッサ固有のモジュールで構成されています。
KVM を使用して、修正されていない OS イメージを実行している複数の仮想マシンを実行できます。各仮想マシンには、ネットワーク カード、ディスク、グラフィック アダプタなどのプライベートな仮想化ハードウェアが搭載されています。
KVM 上の Firepower Threat Defense Virtual は次をサポートします。
–ブートするには 2 つの管理インターフェイスと 2 つのデータ インターフェイスが必要
(注)Firepower Threat Defense Virtual のデフォルト設定では、管理インターフェイス、診断インターフェイス、および内部インターフェイスは同じサブネットに配置されます。
–Firepower Threat Defense Virtual には 50 GB 必要
SR-IOV 仮想機能には特定のシステム リソースが必要です。SR-IOV 対応 PCIe アダプタに加えて、SR-IOV をサポートするサーバが必要です。以下のハードウェア検討事項に留意する必要があります。
– Intel Ethernet Server Adapter X520 - DA2
– Intel Ethernet Server Adapter X540
(注)シスコでは、Firepower Threat Defense Virtual を 2.3GHz の Intel Broadwell CPU(E5-2699-v4)でテストしました。
(注)CPU ピンニングは、フル スループットを実現するために推奨されています。
Firepower Threat Defense Virtual インターフェイスのネットワーク アダプタ、送信元ネットワーク、宛先ネットワークに関する以下の用語索引を参照してください。
vnic01 |
|||
https://software.cisco.com/download/navigator.html
(注)Cisco.com のログインおよびシスコ サービス契約が必要です。
(注)[ローカル マネージャを有効にする(Enable Local Manager)] の [はい(Yes)] を選択すると、ファイアウォール モードがルーテッドに変更されます。これは Firepower Device Manager を使用する場合のみサポートされるモードです。
–virsh(通常、このコマンドライン インターフェイスは libvirt bin パッケージの一部)
–macvtap:高性能の Linux ブリッジ。Linux ブリッジの代わりに macvtap を使用できます。
(注)ただし、Linux ブリッジの代わりに macvtap を使用する場合は、特定の設定を行う必要があります。
–Transparent Huge Pages:メモリ ページ サイズを増加させます。Ubuntu 14.04 では、デフォルトでオンになっています。
–Hyperthread disabled:2 つの vCPU を 1 つのシングル コアに削減します。
–txqueuelength:デフォルトの txqueuelength を 4000 パケットに増加させ、ドロップ レートを低減します。
–pinning:qemu および vhost プロセスを特定の CPU コア にピン接続します。特定の条件下では、ピン接続によってパフォーマンスが大幅に向上します。
Firepower Threat Defense デバイスや Firepower Threat Defense Virtual を購入すると、自動的に基本ライセンスが含まれます。すべての追加ライセンス(Threat、Malware、URL Filtering)はオプションです。Firepower Threat Defense のライセンスに関する詳細については、『 Cisco Firepower Threat Defense Configuration Guide for Firepower Device Manager 』の「Licensing the System」の章を参照してください。
Firepower Threat Defense Virtual を起動する前に、第 0 日用のコンフィギュレーション ファイルを準備できます。このファイルは、仮想マシンの導入時に適用される初期設定データを含むテキスト ファイルです。この初期設定は、「day0-config」というテキスト ファイルとして指定の作業ディレクトリに格納され、さらに day0.iso ファイルへと処理されます。この day0.iso ファイルが最初の起動時にマウントされて読み取られます。
(注)day0.iso ファイルは、最初のブート時に使用できる必要があります。
第 0 日のコンフィギュレーション ファイルを使用して展開する場合、プロセスで、Firepower Threat Defense Virtual アプライアンスの初期設定全体を実行できます。次を指定することができます。
第 0 日のコンフィギュレーション ファイルを使用せずに展開する場合は、起動後に Firepower システム の必須設定を指定する必要があります。詳細については、第 0 日のコンフィギュレーション ファイルを使用しない起動を参照してください。
(注)この例では Linux が使用されていますが、Windows の場合にも同様のユーティリティがあります。
1. 「day0-config」というテキスト ファイルに Firepower Threat Defense Virtual の CLI 設定を記入します。ネットワーク設定と Firepower Management Center の管理に関する情報を追加します。
(注)第 0 日のコンフィギュレーション ファイル内で [ローカルに管理(ManageLocally)] に対して [はい(Yes)] と入力し、Firepower Management Center のフィールド(FmcIp、FmcRegKey、および FmcNatId)を空欄のままにします。
2. テキスト ファイルを ISO ファイルに変換して仮想 CD-ROM を生成します。
3. 手順を繰り返して、導入する Firepower Threat Defense Virtual ごとに一意のデフォルト設定ファイルを作成します。
virt-install ベースの導入スクリプトを使用して Firepower Threat Defense Virtual を起動できます。
環境に最適なゲスト キャッシング モードを選択してパフォーマンスを最適化できることに注意してください。使用中のキャッシュ モードは、データ損失が発生するかどうかに影響を与え、キャッシュ モードはディスクのパフォーマンスにも影響します。
各 KVM ゲスト ディスク インターフェイスで、指定されたいずれかのキャッシュ モード( writethrough 、 writeback 、 none 、 directsync 、または unsafe )を指定できます。 writethrough は読み取りキャッシングを提供します。 writeback は読み取りと書き込みキャッシングを提供します。 directsync はホスト ページ キャッシュをバイパスします。 unsafe はすべてのコンテンツをキャッシュし、ゲストからのフラッシュ要求を無視できます。
1. 「virt_install_ftdv.sh」という virt-install スクリプトを作成します。
Firepower Threat Defense Virtual VM の名前は、この KVM ホスト上の他の仮想マシン(VM)全体において一意であることが必要です。
(注)Firepower Threat Defense Virtual のデフォルト設定では、管理インターフェイス、診断インターフェイス、および内部インターフェイスは同じサブネット上に配置すると仮定します。システムでは、少なくとも 4 つのインターフェイスが正常に起動する必要があります。仮想 NIC は Virtio でなければなりません。ネットワークへのインターフェイスの割り当ては、次の順番であることが必要です。
ウィンドウが開き、VM のコンソールが表示されます。VM が起動中であることを確認できます。VM が起動するまでに数分かかります。VM が起動したら、コンソール画面から CLI コマンドを実行できます。
virt-manager(Virtual Machine Manager とも呼ばれる)を使用して Firepower Threat Defense Virtual を起動します。virt-manager は、ゲスト仮想マシンを作成および管理するためのグラフィカル ツールです。
1. virt-manager を起動します([アプリケーション(Applications)] > [システムツール(System Tools)] > [Virtual Machine Manager])。
ハイパーバイザの選択、およびルート パスワードの入力を求められる可能性があります。
2. 左上隅のボタンをクリックし、[VM の新規作成(New VM)] ウィザードを開きます。
b. オペレーティング システムの場合、[既存のディスクイメージをインポート(Import existing disk image)] を選択します。
この方法でディスク イメージ(事前にインストールされた、ブート可能なオペレーティング システムを含んでいるもの)をインポートできます。
c. [次へ(Forward)] をクリックして続行します。
a. [参照...(Browse...)] をクリックしてイメージ ファイルを選択します。
b. [OS タイプ(OS type)] に [Linux] を選択します。
c. [バージョン(Version)] に [virtio を含む汎用 2.6.25 以降のカーネル(Generic 2.6.25 or later kernel with virtio)] を選択します 。
d. [次へ(Forward)] をクリックして続行します。
a. [メモリ(RAM)(Memory (RAM))] を 8192 に設定します。
c. [次へ(Forward)] をクリックして続行します。
6. [完了(Finish)] をクリックする前に [インストール前に設定をカスタマイズする(Customize configuration before install)] ボックスをオンにします。
この操作を行うと、別のウィザードが開き、仮想マシンのハードウェア設定を追加、削除、設定することができます。
左側のパネルから [プロセッサ(Processor)] を選択し、[設定(Configuration)] > [ ホスト CPU 構成のコピー(Copy host CPU configuration)] を選択します。
これによって、物理ホストの CPU モデルと設定が仮想マシンに適用されます。
a. 左側のパネルから [ディスク 1(Disk 1)] を選択します。
b. [詳細オプション(Advanced Options)] をクリックします。
c. [ディスクバス(Disk bus)] を [Virtio] に設定します。
d. [ストレージ形式(Storage format)] を [qcow2] に設定します。
a. 左側のパネルから [コンソール(Console)] を選択します。
b. [削除(Remove)] を選択してデフォルト コンソールを削除します。
c. [ハードウェアを追加(Add Hardware)] をクリックしてシリアル デバイスを追加します。
d. [デバイスタイプ(Device Type)] で、[TCP net console (tcp)(TCP net console (tcp)] を選択します。
e. [モード(Mode)] で、[サーバモード(バインド)(Server mode (bind))] を選択します。
f. [ホスト(Host)] には IP アドレスと ポート 番号を入力します。
g. [Telnet を使用(Use Telnet)] ボックスをオンにします。
10. KVM ゲストがハングまたはクラッシュしたときに何らかのアクションが自動でトリガーされるようウォッチドッグ デバイスを設定します。
a. [ハードウェアを追加(Add Hardware)] をクリックしてウォッチドック デバイスを追加します。
b. [モデル(Model)] で、[デフォルト(default)] を選択します。
c. [アクション(Action)] で、[ゲストを強制的にリセット(Forcefully reset the guest)] を選択します。
11. 少なくとも 4 つの仮想ネットワーク インターフェイスを設定します。
a. [ハードウェアを追加(Add Hardware)] をクリックしてインターフェイスを追加します。
b. [送信元デバイス(Source device)] で、[macvtap] を選択します。
c. [デバイスモデル(Device model)] で、[virtio] を選択します。
d. [送信元モード(Source mode)] で、[ブリッジ(Bridge)] を選択します。
(注)Firepower Threat Defense Virtual のデフォルト設定では、管理インターフェイス、診断インターフェイス、および内部インターフェイスは同じサブネット上に配置すると仮定します。システムでは、少なくとも 4 つのインターフェイスが正常に起動する必要があります。仮想 NIC は Virtio でなければなりません。ネットワークへのインターフェイスの割り当ては、次の順番であることが必要です。
(注)vnic0、vnic1、および vnic3 は、必ず同じサブネットにマップするようにしてください。
12. 第 0 日のコンフィギュレーション ファイルを使用して展開する場合、ISO の仮想 CD-ROM を作成します。
a. [ハードウェアを追加(Add Hardware)] をクリックします。
c. [管理対象またはその他既存のストレージを選択(Select managed or other existing storage)] をクリックし、ISO ファイルの場所を参照します。
d. [デバイスタイプ(Device type)] で、[IDE CDROM] を選択します。
13. 仮想マシンのハードウェアを設定した後、[適用(Apply)] をクリックします。
14. virt-manager の [インストールの開始(Begin installation)] をクリックして、指定したハードウェア設定で仮想マシンを作成します。
OpenStack 環境に Firepower Threat Defense Virtual を展開できます。OpenStack は、パブリック クラウドとプライベート クラウドの、クラウド コンピューティング プラットフォームを構築および管理するための一連のソフトウェア ツールで、KVM ハイパーバイザと緊密に統合されています。
(注)OpenStack 環境に Firepower Threat Defense Virtual を導入する場合は、無差別モードで実行し、ポート セキュリティ(パケット フィルタリング)を無効にする必要があります。この操作を行うときに、セキュリティ グループまたは許可されたアドレス ペアがインターフェイスに割り当てられていると、ポート セキュリティを無効にできないことに注意してください。ポート レベルのセキュリティを無効にすると、すべてのトラフィック(イングレスとイーグレス)が許可されます。
OpenStack では、ブート時にインスタンスに接続される特殊な設定ドライブ(config-drive)を使った設定データの提供をサポートしています。第 0 日のコンフィギュレーション ファイルを含む Firepower Threat Defense Virtual インスタンスを nova boot コマンドを使用して展開するには、次の行を含めます。
--config-drive コマンドが有効な場合、nova クライアントが呼び出される Linux ファイルシステムにあるファイル =/home/user/day0-config が仮想 CDROM の仮想マシンに渡されます。
(注)VM はこのファイルを day0-config という名前で認識しますが、OpenStack では通常このファイルの内容を /openstack/content/xxxx として保存します。この xxxx は、割り当てられた 4 桁の数字(/openstack/content/0000 など)です。これは、OpenStack ディストリビューションによって異なる場合があります。
nova boot コマンドを使用して Firepower Threat Defense Virtual インスタンスを作成およびブートします。
1. イメージ、フレーバー、インターフェイス、および第 0 日の設定情報を使用して Firepower Threat Defense Virtual インスタンスをブートします。
Firepower Threat Defense Virtual は最大 10 個のネットワーク インターフェイスをサポートできます。この例では、4 つのインターフェイスを使用しています。
(注)Firepower Threat Defense Virtual のデフォルト設定では、管理インターフェイス、診断インターフェイス、および内部インターフェイスは同じサブネットに配置されます。システムでは、少なくとも 4 つのインターフェイス(管理インターフェイス、診断インターフェイス、外部インターフェイス、内部インターフェイス)が正常に起動する必要があります。
Horizon は、OpenStack のダッシュボードであり、Nova、Swift、Keystone などの OpenStack サービスへの Web ベース ユーザ インターフェイスを提供します。
https://software.cisco.com/download/navigator.html
(注)Cisco.com のログインおよびシスコ サービス契約が必要です。
1. [Log In] ページで、ユーザ名とパスワードを入力し、[Sign In] をクリックします。
ダッシュボードに表示されるタグと機能は、ログインしているユーザのアクセス権限(権限)によって異なります。
2. メニューから [Admin] > [System Panel] > [Flavor] を選択します。
仮想ハードウェアのテンプレートは OpenStack でフレーバーと呼ばれ、RAM、ディスクのサイズ、コア数を定義します。この手順では、Firepower 導入用のフレーバーを作成します。
3. [Flavor Info] ウィンドウに必要な情報を入力します。
a. [名前(Name)]:インスタンスを簡単に識別するわかりやすい名前を入力します。たとえば、FTD-FMC-4vCPU-8GB とします。
b. [VCPUs]:[VCPUs] を 4 に設定します。
c. [RAM MB]:RAM を 8192 に設定します。
5. メニューから [Admin] > [System Panel] > [Images] を選択します。
6. [Create An Image] ウィンドウに必要な情報を入力します。
a. [Name]:イメージを簡単に識別する名前を入力します。たとえば、FTD-Version-Build とします。
b. [Description]:(オプション)イメージ ファイルの説明を入力します。
c. [Browse]:前に Cisco.com からダウンロードした Firepower Threat Defense Virtual qcow2 ファイルを選択します。
d. [Format]:形式タイプとして [QCOW2-QEMU Emulator] を選択します。
8. メニューから [Project] > [Compute] > [Instances] を選択します。
9. [Launch Instance] をクリックします。
10. [Launch Instance] > [Details] タブに必要な情報を入力します。
a. [Instance Name]:インスタンスを簡単に識別する名前を入力します。たとえば、FTD-Version-Build とします。
b. [Flavor]:手順 3. で前に作成したフレーバーを選択します。このイメージ ファイルの説明を入力します。
c. [Instance Boot Source]:[Boot from image] を選択します。
d. [Image Name]:手順 6. で作成したイメージを選択します。
11. [Launch Instance] > [Networking] タブから、Firepower Threat Defense Virtual インスタンスの管理ネットワークとデータ ネットワークを選択します。
(注)Firepower Threat Defense Virtual を起動するには、少なくとも 4 つのインターフェイス(2 つの管理インターフェイスと 2 つのトラフィック インターフェイス)が必要です。
インスタンスはクラウド内のコンピューティング ノードから開始します。[インスタンス(Instances)] ウィンドウから新しく作成したインスタンスを表示します。
13. Firepower Threat Defense Virtual インスタンスを選択します。
14. [コンソール(Console)] タブを選択します。
Firepower Threat Defense Virtual アプライアンスには Web インターフェイスがないため、第 0 日のコンフィギュレーション ファイルを使用せずに展開した場合には、CLI を使用して仮想デバイスを設定する必要があります。
新しく展開されたデバイスに初めてログインするときに、EULA を読んで同意する必要があります。次に、セットアップ プロンプトに従って管理パスワードを変更し、デバイスのネットワーク設定およびファイアウォール モードを設定します。
セットアップ プロンプトに従う際に、複数の選択肢がある質問では、選択肢が (y/n) のように括弧で囲まれて示されます。デフォルト値は、 [y] のように大カッコ内に列挙されます。Enter キーを押して、選択を確定します。
(注)初期セットアップの完了後に仮想デバイスに関するこれらの設定を変更するには、CLI を使用する必要があります。
1. Firepower Threat Defense Virtual でコンソールを開きます。
2. [firepower ログイン(firepower login)] プロンプトで、ユーザ名 admin とパスワード Admin123 のデフォルトのクレデンシャルでログインします。
3. Firepower Threat Defense システムが起動すると、セットアップ ウィザードでシステムの設定に必要な次の情報の入力が求められます。
–管理ポートの IPv4 アドレスとサブネット マスク、または IPv6 アドレスとプレフィックス
4. セットアップ ウィザードの設定を確認します。デフォルト値または以前に入力した値がカッコ内に表示されます。以前に入力した値をそのまま使用する場合は、Enter を押します。
6. コンソールが firepower # プロンプトに戻るときに、設定が正常に行われたことを確認します。
セットアップ ウィザードの完了後、いくつかの基本ポリシーが適切に設定された機能しているデバイスが必要です。
次の手順では、追加機能の設定の概要を説明します。各手順について詳細な情報を表示するには、ページのヘルプ ボタン( ? )をクリックしてください。
1. [デバイス(Device)] を選択してから、[スマート ライセンス(Smart License)] グループの [設定の表示(View Configuration)] をクリックします。
Firepower Threat Defense Virtual のデフォルト設定では、管理インターフェイスと内部インターフェイスは同じサブネットに配置されます。スマート ライセンスを使用する場合やシステム データベースへの更新プログラムを取得する場合は、管理インターフェイスにインターネット接続が必要です。
使用するオプションのライセンス([脅威(Threat)]、[マルウェア(Malware)]、[URL])でそれぞれ [有効にする(Enable)] をクリックします。セットアップ中にデバイスを登録した場合は、必要な RA VPN ライセンスも有効にできます。必要かどうかわからない場合は、各ライセンスの説明を確認します。
登録していない場合は、このページから登録できます。[登録の要求(Request Register)] をクリックして、手順に従います。評価ライセンスの有効期限が切れる前に登録してください。
2. Firepower Threat Defense Virtual のデフォルト設定では、管理インターフェイス、診断インターフェイス、および内部インターフェイスを、仮想スイッチ上の同じネットワークに接続できるように設計されています。[デバイス(Device)] を選択し、[インターフェイス(Interface)] グループ内で [設定の表示(View Configuration)] をクリックして、追加のインターフェイスを設定します。
デフォルトの管理アドレスは、内部 IP アドレスをゲートウェイとして使用します。したがって、管理インターフェイスは内部インターフェイスを介してルーティングし、その後、外部インターフェイスを介してルーティングして、インターネットに到達します。
(注)また、インターネットにアクセスできるネットワークを使用している限り、内部インターフェイス用に使用されているサブネットとは異なるサブネットに Management0/0 を接続するオプションもあります。ネットワークに適切な管理インターフェイスの IP アドレスとゲートウェイが設定されていることを確認してください。
管理インターフェイスの IP 設定は、[デバイス(Device)] > [システム設定(System Settings)] > [管理インターフェイス(Management Interface)] で定義されている点に注意してください。[デバイス(Device)] > [インターフェイス(Interfaces)] > [設定の表示(View Configuration)] に一覧されている Management0/0(診断)インターフェイスの IP アドレスと同じではありません。
各インターフェイスの [編集(edit)] アイコン( )をクリックして IP アドレスとその他の設定を定義します。完了したら [保存(Save)] をクリックします。
3. 新しいインターフェイスを構成する場合は、[オブジェクト(Objects)] を選択してから、目次から [セキュリティゾーン(Security Zones)] を選択します。
編集または必要に応じて新しいゾーンを作成します。インターフェイスではなく、セキュリティ ゾーンに基づいてポリシーを構成するため、各インターフェイスはゾーンに属している必要があります。インターフェイスを構成する場合、ゾーンにインターフェイスを置くことはできません。このため、新しいインターフェイスを作成した後、または既存のインターフェイスの目的を変更した後には常にゾーン オブジェクトを編集する必要があります。
次の例では、DMZ インターフェイスのために新しい DMZ ゾーンを作成する方法を示します。
4. 内部クライアントで DHCP を使用してデバイスから IP アドレスを取得する場合は、[デバイス(Device)] > [システム設定(System Settings)] > [DHCP サーバ(DHCP Server)] を選択してから、[DHCP サーバ(DHCP Servers)] タブを選択します。
すでに内部インターフェイス用に構成されている DHCP サーバがありますが、アドレス プールを編集したり、それを削除したりすることができます。他の内部インターフェイスを構成した場合は、それらのインターフェイス上に DHCP サーバをセットアップするのがごく一般的です。[+] をクリックして各内部インターフェイスのサーバとアドレス プールを構成します。
[構成(Configuration)] タブでクライアントに提供される WINS および DNS のリストを微調整することもできます。次の例では、アドレス プールの 192.168.4.50 ~ 192.168.4.240 で inside2 インターフェイス上の DHCP サーバを設定する方法を示しています。
5. [デバイス(Device)] を選択してから、[ルーティング(Routing)] グループで [設定の表示(View Configuration)](または [最初の静的ルートを作成(Create First Static Route)])をクリックし、デフォルト ルートを構成します。
デフォルト ルートは通常、外部インターフェイス以外に存在するアップストリームまたは ISP ルータを指しています。デフォルトの IPv4 ルートは任意の ipv4(0.0.0.0/0)、デフォルトの IPv6 ルートは任意の ipv6(::0/0)です。使用する IP バージョンごとにルートを作成します。外部インターフェイスのアドレスの取得に DHCP を使用する場合、必要なデフォルト ルートをすでに持っていることがあります。
(注)このページで定義したルートは、データ インターフェイス用のみです。管理インターフェイスには影響しません。[デバイス(Device)] > [システム設定(System Settings)] > [管理インターフェイス(Management Interface)] で管理ゲートウェイを設定します。
次の例に、IPv4 のデフォルト ルートを示します。この例では、isp ゲートウェイは ISP ゲートウェイの IP アドレスを識別するネットワーク オブジェクトです(アドレスは ISP から取得する必要があります)。[ゲートウェイ(Gateway)] の下部の [新しいネットワークを作成する(Create New Network)] ドロップダウン リストをクリックしてこのオブジェクトを作成することができます。
6. [ポリシー(Policies)] を選択してネットワークのセキュリティ ポリシーを構成します。
デバイス セットアップ ウィザードは、内部ゾーンと外部ゾーンの間のトラフィック フローを有効にします。また、外部インターフェイスを使用する場合に、全インターフェイスに対するインターフェイス NAT も有効にします。新しいインターフェイスを構成した場合でも、内部ゾーン オブジェクトに追加する場合はそれらにアクセス制御ルールが自動的に適用されます。
ただし、複数の内部インターフェイスがある場合は、内部ゾーンから内部ゾーンへのトラフィック フローを許可するアクセス制御ルールが必要です。他のセキュリティ ゾーンを追加する場合は、それらのゾーンとのトラフィックを許可するルールが必要です。これらは最低限の変更になります。
さらに、組織が必要とする結果を得るために、その他のポリシーを設定して、追加サービスの提供や、NAT およびアクセス ルールを微調整できます。次のポリシーを設定できます。
–[SSL 復号(SSL Decryption)]:侵入、マルウェアなどについて暗号化された接続(HTTPS など)を検査する場合は、接続を復号化する必要があります。どの接続を復号する必要があるかを判断するには SSL 復号ポリシーを使用します。システムは、検査後に接続を再暗号化します。
–[アイデンティティ(Identity)]:個々のユーザにネットワーク アクティビティを関連付ける、またはユーザまたはユーザ グループのメンバーシップに基づいてネットワーク アクセスを制御する場合は、特定のソース IP アドレスに関連付けられているユーザを判定するためにアイデンティティ ポリシーを使用します。
–[セキュリティインテリジェンス(Security Intelligence)]:ブラックリスト登録済みの IP アドレスまたは URL の接続をただちにドロップするには、セキュリティ インテリジェンス ポリシーを使用します。既知の不正なサイトをブラックリストに登録すれば、アクセス コントロール ポリシーでそれらを考慮する必要がなくなります。Cisco では、セキュリティ インテリジェンスのブラックリストが動的に更新されるように、既知の不正なアドレスや URL の定期更新フィードを提供しています。フィードを使用すると、ブラックリストの項目を追加または削除するためにポリシーを編集する必要がありません。
–[NAT](ネットワーク アドレス変換):内部 IP アドレスを外部のルーティング可能なアドレスに変換するために NAT ポリシーを使用します。
–[アクセス制御(Access Control)]:ネットワーク上で許可する接続の決定にアクセス コントロール ポリシーを使用します。セキュリティ ゾーン、IP アドレス、プロトコル、ポート、アプリケーション、URL、ユーザまたはユーザ グループによってフィルタ処理できます。また、アクセス制御ルールを使用して侵入やファイル(マルウェア)ポリシーを適用します。このポリシーを使用して URL フィルタリングを実装します。
–[侵入(Intrusion)]:侵入ポリシーを使用して、既知の脅威を検査します。アクセス制御ルールを使用して侵入ポリシーを適用しますが、侵入ポリシーを編集して特定の侵入ルールを選択的に有効または無効にできます。
次の例では、アクセス制御ポリシーで内部ゾーンと DMZ ゾーンの間のトラフィックを許可する方法を示します。この例では、[接続の最後で(At End of Connection)] が選択されている場合、[ロギング(Logging)] を除いて他のいずれのタブでもオプションは設定されません。
7. [デバイス(Device)] を選択してから、[更新(Updates)] グループで [設定の表示(View Configuration)] をクリックし、システム データベースの更新スケジュールを設定します。
侵入ポリシーを使用している場合は、ルールと VDB のデータベースを定期的な更新を設定します。セキュリティ情報フィードを使用する場合は、それらの更新スケジュールを設定します。一致基準としてセキュリティ ポリシーで地理位置情報を使用する場合は、そのデータベースの更新スケジュールを設定します。
8. メニューの [導入(Deploy)] ボタンをクリックし、[今すぐ導入する(Deploy Now)] ボタン( )をクリックして変更内容をデバイスに展開します。
Single Root I/O Virtualization(SR-IOV)により、さまざまなゲスト オペレーティング システムを実行している複数の VM が、ホスト サーバ内の単一の PCIe ネットワーク アダプタを共有できるようになります。SR-IOV では、VM がネットワーク アダプタとの間で直接データを移動でき、ハイパーバイザをバイパスすることで、ネットワークのスループットが増加しサーバの CPU 負荷が低下します。最近の x86 サーバ プロセッサには、SR-IOV に必要なダイレクト メモリの転送やその他の操作を容易にする Intel VT-d テクノロジーなど、チップセットの拡張機能が搭載されています。
SR-IOV 仕様では、次の 2 つのデバイス タイプが定義されています。
VF は、仮想化されたオペレーティング システム フレームワーク内の Firepower Threat Defense Virtual 仮想マシンに最大 10 Gbps の接続を提供できます。このセクションでは、VMware 環境で VF を設定する方法について説明します。
SR-IOV をサポートする物理 NIC があれば、SR-IOV 対応 VF または仮想 NIC(vNIC)を ASAv インスタンスにアタッチできます。SR-IOV は、BIOS だけでなく、ハードウェア上で実行しているオペレーティング システム インスタンスまたはハイパーバイザでのサポートも必要です。KVM 環境で実行中の ASAv 用の SR-IOV インターフェイスのプロビジョニングに関する一般的なガイドラインのリストを以下に示します。
このセクションでは、KVM システム上の SR-IOV インターフェイスのプロビジョニングに関するさまざまなセットアップ手順と設定手順を示します。このセクション内の情報は、Intel Ethernet Server Adapter X520 - DA2 を使用した Cisco UCS C シリーズ サーバ上の Ubuntu 14.04 を使用して、特定のラボ環境内のデバイスから作成されたものです。
(注)システム メーカーによっては、これらの拡張機能がデフォルトで無効になっている場合があります。システムごとに BIOS 設定にアクセスして変更する方法が異なるため、ベンダーのマニュアルでプロセスを確認することをお勧めします。
1. "root" ユーザ アカウントとパスワードを使用してシステムにログインします。
2. Intel VT-d が有効になっていることを確認します。
最後の行は、VT-d が有効になっていることを示しています。
3. /etc/default/grub 設定ファイル内の GRUB_CMDLINE_LINUX エントリに intel_iommu=on パラメータを付加することによって、カーネル内の Intel VT-d をアクティブにします。
(注)AMD プロセッサを使用している場合は、代わりに、amd_iommu=on をブート パラメータに付加する必要があります。
4. iommu の変更を有効にするためにサーバをリブートします。
5. 次の形式を使用して sysfs インターフェイス経由で sriov_numvfs パラメータに適切な値を書き込むことによって VF を作成します。
サーバの電源を入れ直すたびに必要な数の VF が作成されることを保証するには、 /etc/rc.d/ ディレクトリに配置されている rc.local ファイルに上記コマンドを付加します。Linux OS は、ブート プロセスの最後で rc.local スクリプトを実行します。
たとえば、ポートあたり 1 つの VF を作成するケースを以下に示します。お使いのセットアップではインターフェイスが異なる可能性があります。
VF を作成したら、PCI デバイスを追加するのと同様に、VF を Firepower Threat Defense Virtual に追加できます。次の例では、グラフィカル virt-manager ツールを使用して、イーサネット VF コントローラを Firepower Threat Defense Virtual に追加する方法について説明します。
1. Firepower Threat Defense Virtual を開いて、[Add Hardware] ボタンをクリックし、新しいデバイスを仮想マシンに追加します。
2. 左ペインの [Hardware] リストで [PCI Host Device] をクリックします。
VF を含む PCI デバイスのリストが中央ペインに表示されます。
3. 使用可能な仮想機能のいずれかを選択して、[Finish] をクリックします。
PCI デバイスがハードウェア リストに表示されます。デバイスの記述が Ethernet Controller Virtual Function になっていることに注意してください。