リモート管理の仕組み
Management Center でインターネットを介して Threat Defense を管理できるようにするには、Management Center マネージャアクセスについて管理インターフェイスの代わりに外部インターフェイスを使用します。ほとんどのリモート支社には 1 つのインターネット接続しかないため、外部からマネージャにアクセスして中央管理を行えるようにします。
(注) |
管理接続は、それ自身とデバイスの間の安全な TLS-1.3 暗号化通信チャネルです。セキュリティ上の理由から、サイト間 VPN などの追加の暗号化トンネル経由でこのトラフィックを実行する必要はありません。たとえば、VPN がダウンすると、管理接続が失われるため、シンプルな管理パスをお勧めします。 |
-
CLI を使用して Threat Defense を事前設定してから、リモート分散拠点に Threat Defense を送信します。
-
分散拠点で、脅威に対する防御 をケーブル接続し、電源をオンにします。
-
Management Center を使用して 脅威に対する防御 の登録を完了します。
Threat Defense マネージャ アクセス インターフェイス
このガイドでは外部インターフェイスアクセスについて説明します。これは、リモート分散拠点で発生する可能性が最も高いシナリオであるためです。マネージャアクセスは外部インターフェイスで発生しますが、専用の管理インターフェイスも引き続き関連します。管理インターフェイスは、Threat Defense データインターフェイスとは別に設定される特別なインターフェイスであり、独自のネットワーク設定があります。
-
データインターフェイスでマネージャアクセスを有効にした場合でも、管理インターフェイスのネットワーク設定が使用されます。
-
すべての管理トラフィックは、引き続き管理インターフェイスを発信元または宛先とします。
-
データインターフェイスでマネージャアクセスを有効にすると、Threat Defense はバックプレーンを介して管理インターフェイスに着信管理トラフィックを転送します。
-
発信管理トラフィックの場合、管理インターフェイスはバックプレーンを介してデータインターフェイスにトラフィックを転送します。
マネージャのアクセス要件
データインターフェイスからのマネージャアクセスには、次の制限があります。
-
マネージャアクセスを有効にできるのは、1 つの物理的なデータインターフェイスのみです。サブインターフェイスと EtherChannel は使用できません。冗長性を目的として、Management Center の単一のセカンダリインターフェイスでマネージャアクセスを有効にすることもできます。
-
このインターフェイスは管理専用にできません。
-
ルーテッドインターフェイスを使用するルーテッドファイアウォールモードのみです。
-
PPPoE はサポートされていません。ISP で PPPoE が必要な場合は、PPPoE をサポートするルータを Threat Defense と WAN モデムの間に配置する必要があります。
-
インターフェイスを配置する必要があるのはグローバル VRF のみです。
-
SSH はデータインターフェイスではデフォルトで有効になっていないため、後で Management Center を使用して SSH を有効にする必要があります。また、管理インターフェイス ゲートウェイがデータインターフェイスに変更されるため、configure network static-routes コマンドを使用して管理インターフェイス用の静的ルートを追加しない限り、リモートネットワークから管理インターフェイスに SSH 接続することはできません。
-
管理インターフェイスとイベント専用インターフェイスを別々に使用することはできません。
-
クラスタリングはサポートされません。この場合、管理インターフェイスを使用する必要があります。
ハイ アベイラビリティ要件
デバイスのハイアベイラビリティを備えたデータインターフェイスを使用する場合は、次の要件を参照してください。
-
マネージャアクセスには、両方のデバイスで同じデータインターフェイスを使用します。
-
冗長マネージャ アクセス データ インターフェイスはサポートされていません。
-
DHCP は使用できません。静的 IP アドレスのみがサポートされています。DDNS や ゼロタッチプロビジョニング など、DHCP に依存する機能は使用できません。
-
同じサブネット内に異なる静的 IP アドレスがあります。
-
IPv4 または IPv6 のいずれかを使用します。両方を設定することはできません。
-
同じマネージャ設定(configure manager add コマンド)を使用して、接続が同じであることを確認します。
-
データインターフェイスをフェールオーバーリンクまたはステートリンクとして使用することはできません。
リモート ブランチ ネットワーク
次の図に、ファイアウォールの一般的なネットワーク展開を示します。
-
Management Center は中央本社にあります。
-
Threat Defense はマネージャアクセスに外部インターフェイスを使用します。
-
Threat Defense と Management Center ではどちらも、インバウンド管理接続を許可するためのパブリック IP アドレスまたはホスト名が必要であり、初期設定のためにこのような IP アドレスを把握しておかなればなりません。DHCP IP の割り当ての変更に対応するために、オプションで外部インターフェイスのダイナミック DNS(DDNS)を設定することもできます。