Cisco ASA for Firepower 9300 クイック スタート ガイド
Firepower 9300 ASA セキュリティ モジュールのライセンス要件
Firepower 9300 セキュリティ アプライアンスは、ASA のアプリケーションを実行する、最大 3 つのセキュリティ モジュールを装着できます。
Firepower eXtensible Operating System(FXOS)1.1.3 以降では、複数のシャーシで最大 6 台の ASA を搭載するようにシャーシ間クラスタを作成できます。
Firepower 9300 セキュリティ アプライアンスは、Firepower eXtensible Operating System(FXOS)という独自のオペレーティング システムをスーパバイザ上で実行します。Firepower Chassis Manager Web インターフェイスまたは CLI を使用して、ハードウェア インターフェイスの設定、スマート ライセンシング、およびその他の基本的な操作パラメータをスーパバイザ上で設定できます。
すべての物理インターフェイスの動作は、外部 EtherChannel の設定を含め、スーパバイザによって所有されます。2 種類のインターフェイス(データと管理)を作成できます。管理インターフェイスのみをモジュール間で共有できます。必要に応じて導入時に ASA にインターフェイスを割り当てることも、後で行うこともできます。これらのインターフェイスでは、ASA 設定と同じ ID をスーパバイザで使用します。Firepower 9300 は内部バックプレーン EtherChannel 越しに ASA にネットワーク トラフィックを提供します。
ASA を展開すると、スーパバイザは選択された ASA イメージをダウンロードし、デフォルト設定を確立します。ASA は、スタンドアロンの論理デバイス、または ASA クラスタとして展開できます。クラスタリングを使用する場合は、シャーシのすべてのモジュールがクラスタに属している必要があります。FXOS 1.1.2 以前では、シャーシ内クラスタリングのみサポートされます。FXOS 1.1.3 ではシャーシ間クラスタリングをサポートします。
シャーシのすべてのモジュールに ASA ソフトウェアをインストールする必要があります。異なるソフトウェア タイプは現在サポートされていません。
ASA を展開するときに、展開した ASA にクライアントから ASDM でアクセスできるように、管理インターフェイスと管理クライアント情報を事前設定する必要があります。
(注
) ASA 管理インターフェイスは、シャーシの管理のみに使用されるシャーシ管理インターフェイスと同じではありません(FXOS では、シャーシ管理インターフェイスは MGMT、management0 のような名前で表示されます。Firepower Chassis Manager では、シャーシ管理インターフェイスは、[Interfaces] タブの上部に [MGMT] と表示されます)。
内部 Telnet 接続を使用して、Firepower 9300 CLI から ASA CLI にアクセスすることもできます。ASA から、管理インターフェイスとデータ インターフェイスのいずれかによる SSH または Telnet アクセスを後で設定できます。
(注
) ASDM アクセスのライセンス要件については、Firepower 9300 ASA セキュリティ モジュールのライセンス要件を参照してください。
Firepower 9300 上の ASA では、スマート ソフトウェア ライセンシングの設定は、Firepower 9300 スーパバイザと ASA に分割されています。
(注
) FXOS 1.1.2 以前および 2.3.0 以前のスマート ソフトウェア マネージャ サテライト導入では、ASDM(および VPN などの機能)を使用する前に、ASA ソフトウェア内で権限付与を要求して強力な暗号化(3DES/AES)のライセンスを有効にする必要があります。この作業は ASA CLI で実行する必要があります(FXOS CLI からアクセス可能)。評価ライセンスの場合は、強力な暗号化ライセンスを取得できません。
Firepower Chassis Manager を使用してスタンドアロン ASA または ASAのクラスタを展開できます。CLI の手順については、FXOS の構成ガイドを参照してください。
スーパバイザで、ASA 用の導入設定に組み込むことのできる管理タイプのインターフェイスを設定します。また、少なくとも 1 つのデータ タイプのインターフェイスを設定する必要があります。シャーシ間クラスタリングでは、クラスタ インターフェイスにメンバー インターフェイスを追加することも必要です。
–
全データ インターフェイスは 1 つ以上のメンバー インターフェイスを持つ EtherChannel である必要があります。
–
各シャーシに同じ管理、データ、およびクラスタ インターフェイスを追加します。
1.
[Interfaces] を選択して [Interfaces] ページを開きます。
2.
EtherChannel を追加するには、次の手順を実行します。
a.
[Add Port Channel] をクリックします。
b.
[Port Channel ID] に、1 ~ 47 の値を入力します。
d.
[Type] で、[Management] または [Data] を選択します。各論理デバイスには、管理インターフェイスを 1 つだけ含めることができます。[Cluster] は選択しないでください。
e.
必要に応じて、メンバー インターフェイスを追加します。
a.
インターフェイス行で [Edit] アイコンをクリックして、[Edit Interface] ダイアログボックスを開きます。
c.
[Type] で、[Management] または [Data] をクリックします。各論理デバイスには、管理インターフェイスを 1 つだけ含めることができます。
4.
シャーシ間クラスタリングでは、ポート チャネル 48 にメンバー インターフェイスを追加し、クラスタ制御リンクとして使用します。各シャーシに同じメンバ インターフェイスを追加します。
1.
[Logical Devices] を選択して [Logical Devices] ページを開きます。
2.
[Add Device] をクリックして [Add Device] ダイアログボックスを開きます。
3.
[Device Name] には、論理デバイスの名前を指定します。この名前は、Firepower 9300 が管理設定を行ってインターフェイスを割り当てるために使用します。これは ASA 設定で使用されるデバイス名ではありません。
4.
[Template] では、[asa] を選択します。
5.
[Image Version] では、ASA ソフトウェア バージョンを選択します。
6.
[Device Mode] では、[Standalone] オプション ボタンをクリックします。
7.
[OK] をクリックします。[Provisioning - device name ] ウィンドウが表示されます。
8.
[Data Ports] 領域を展開し、すべてのインターフェイスが ASA に割り当てられていることを確認します。
9.
画面中央のデバイス アイコンをクリックします。[ASA Configuration] ダイアログボックスが表示されます。
11.
[OK] をクリックして、[ASA Configuration] ダイアログボックスを閉じます。
12.
[Save(保存)] をクリックします。Firepower 9300 は、指定したソフトウェア バージョンをダウンロードし、セキュリティ エンジンにブートストラップ コンフィギュレーションと管理インターフェイス設定をプッシュすることで、論理デバイスを導入します。
1.
[Logical Devices] を選択して [Logical Devices] ページを開きます。
2.
[Add Device] をクリックして [Add Device] ダイアログボックスを開きます。
3.
[Device Name] には、論理デバイスの名前を指定します。この名前は、Firepower 9300 スーパバイザがクラスタリング設定と管理設定を行ってインターフェイスを割り当てるために使用します。これは ASA 設定で使用されるクラスタまたはデバイスの名前ではありません。
4.
[Template] では、[Cisco Adaptive Security Appliance] を選択します。
5.
[Image Version] では、ASA ソフトウェア バージョンを選択します。
6.
[Device Mode] では、[Cluster] オプション ボタンをクリックします。
7.
[Create New Cluster] ラジオ ボタンをクリックします。
[ASA Configuration] ダイアログボックスが [Cluster Information] タブが選択された状態で表示されます。
10.
[Chassis ID] フィールドに、シャーシ ID を入力します。クラスタの各シャーシに固有の ID を使用する必要があります。
11.
サイト間クラスタリングの場合、[Site ID] フィールドに、このシャーシのサイト ID を 1 ~ 8 の範囲で入力します。
12.
[クラスタ キー(Cluster Key)] フィールドで、クラスタ制御リンクの制御トラフィック用の認証キーを設定します。
共有秘密は、1 ~ 63 文字の ASCII 文字列です。共有秘密は、キーを生成するために使用されます。このオプションは、データパス トラフィック(接続状態アップデートや転送されるパケットなど)には影響しません。データパス トラフィックは、常にクリア テキストとして送信されます。
13.
[Cluster Group Name] を設定します。これは、ASA 設定のクラスタ グループ名です。
名前は 1 ~ 38 文字の ASCII 文字列であることが必要です。
14.
[Management Interface] をクリックして、先に作成した管理インターフェイスを選択します。
15.
管理インターフェイスの [Address Type] を選択します。
この情報は、ASA 設定で管理インターフェイスを設定するために使用されます。
a.
[Management IP Pool] フィールドに、開始アドレスと終了アドレスをハイフンで区切って入力し、ローカル IP アドレスのプールを設定します。このうちの 1 つがインターフェイス用に各クラスタ ユニットに割り当てられます。
b.
最低でも、クラスタ内のユニット数と同じ数のアドレスが含まれるようにしてください。Firepower 9300 の場合、すべてのモジュール スロットが埋まっていないとしても、シャーシごとに 3 つのアドレスを含める必要があることに注意してください。クラスタを拡張する予定の場合は、アドレスを増やします。現在の標準出荷単位に属する仮想 IP アドレス(メイン クラスタ IP アドレスと呼ばれる)は、このプールの一部ではありません。必ず、同じネットワークの IP アドレスの 1 つをメイン クラスタ IP アドレス用に確保してください。IPv4 アドレスと IPv6 アドレス(どちらか一方も可)を使用できます。
c.
[ネットワーク マスク(Network Mask)] または [プレフィックス長(Prefix Length)] に入力します。
この IP アドレスは、クラスタ プール アドレスと同じネットワーク上に存在している必要がありますが、プールに含まれていてはなりません。
16.
[Settings] タブの [Password] に、「admin」ユーザのパスワードを入力します。管理者ユーザはパスワードの回復に役立つ場合があります。
17.
[OK] をクリックして、[ASA Configuration] ダイアログボックスを閉じます。
18.
シャーシ間クラスタリングでは、クラスタに次のシャーシを追加します。
a.
最初のシャーシの Firepower Chassis Manager で、右上の [Show Cluster Details] アイコンをクリックします。
b.
表示されるクラスタ設定テキストを選択してコピーします。
c.
次のシャーシの Firepower Chassis Manager に接続し、この手順に従って論理デバイスを追加します。
d.
[Join an Existing Cluster] を選択します。
e.
[Copy config] チェック ボックスをクリックして、[OK] をクリックします。このチェックボックスをオフにする場合は、手動で最初のシャーシの設定に一致するように設定を入力する必要があります。
f.
[Copy Cluster Details] ボックスに、最初のシャーシのクラスタ設定を貼り付け、[OK] をクリックします。
g.
画面中央のデバイス アイコンをクリックします。クラスタ情報は大半は事前に入力済みですが、次の設定は変更する必要があります。
–
Chassis ID :一意のシャーシ ID を入力します。
初期設定またはトラブルシューティングのために、Firepower 9300 スーパバイザから ASA CLI にアクセスする必要があることがあります。
1.
たとえば、コンソール ポートからか、SSH を使用して Firepower 9300 スーパバイザ CLI に接続します。
ASA クラスタの場合は、設定作業のために標準出荷単位にアクセスする必要があります。Firepower Chassis Manager の [Logical Devices] 画面を参照して、いずれのモジュールが標準出荷単位であるのかを確認するか、または ASA CLI を使用して確認します。
3.
モジュールに初めて接続するときは、FXOS モジュールの CLI に入ります。その後 ASA アプリケーションに接続する必要があります。
後続の接続では ASA のアプリケーションに直接接続されます。
4.
特権 EXEC(イネーブル)モードを開始した後、グローバル コンフィギュレーション モードを開始します。デフォルトでは、イネーブル パスワードは空白です。
5.
ASA クラスタの場合は、必要に応じて、このモジュールが標準出荷単位であることを確認します。
別のモジュールが標準出荷単位の場合は、接続を終了し、正しいスロット番号に接続します。接続の終了については、以下を参照してください。
6.
コンソール接続を終了するために「 ~ 」と入力します。Telnet アプリケーションに切り替わります。「 quit 」と入力してスーパバイザ CLI を終了します。
FXOS 1.1.2 以前および 2.3.0 以前のスマート ソフトウェア マネージャ サテライト
ASDM を実行したり、VPN などのその他の機能を実行したりするには、強力な暗号化(3DES/AES)のライセンスが必要です。CLI を使用して ASA 設定でこのライセンス(古いバージョン用)およびその他のライセンスをリクエストする必要があります。
ASA でライセンス権限付与を設定する前に、Firepower 9300 スーパバイザでシスコ スマート ソフトウェア ライセンシングを設定する必要があります。
1.
ASA CLI にアクセスします。3. ASA CLI へのアクセスを参照してください。
2.
ライセンス スマート コンフィギュレーション モードを開始します。
使用できるのは標準層だけです。ティア ライセンスは、他の機能ライセンスを追加するための前提条件です。
–
ASA 9.5(1) 以前:モバイル SP(GTP/GPRS)
ASDM には、容易に操作できる多くのウィザードや、個々の ASA 機能設定ツール一式が含まれています。
1.
ASA に接続されているコンピュータで、Web ブラウザを起動します。
2.
[アドレス(Address)] フィールドに URL https:// ip_address /admin を入力します。 ip_address は ASA を展開したときに管理インターフェイス用に設定した値です。[Cisco ASDM] Web ページが表示されます。
3.
使用可能なオプション([Install ASDM Launcher] 、[Run ASDM] 、[Run Startup Wizard]) のいずれかをクリックします。
4.
画面の指示に従ってオプションを選択し、ASDM を起動します。[Cisco ASDM-IDM Launcher] が表示されます。
注: [Install ASDM Launcher] をクリックすると、一部の Java 7 バージョンでは、 ASDM 用 ID 証明書のインストール [英語] に従って ASA の ID 証明書をインストールする必要があります。
5.
ユーザ名とパスワードのフィールドを空のまま残し、[OK] をクリックします。メイン ASDM ウィンドウが表示されます。