Cisco Virtual Network Management Center GUI コンフィギュレーション ガイド リリース 2.0
管理対象リソースの設定
管理対象リソースの設定
発行日;2013/04/19   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

管理対象リソースの設定

この項では、次のトピックについて取り上げます。

Resource Management

[Resource Management] タブには、VNMC よって管理される次のリソースが表示されます。
  • 仮想マシン(VM)
  • ASA 1000V エッジ ファイアウォール
  • VSG コンピュート ファイアウォール
  • Virtual Supervisor Module(Nexus 1000V VSM
ASA 1000V および VSG を管理するには、それらを稼働させます。
  • ASA 1000V を使用するには、組織内にエッジ ファイアウォールを作成し、ASA 1000V をそのエッジ ファイアウォールに割り当てます。
  • VSG を使用するには、組織内にコンピュート ファイアウォールを作成し、VSG をそのコンピュート ファイアウォールに割り当てます。

VM を管理するには、Nexus 1000V ポート プロファイルに設定されている少なくとも 1 つのネットワーク インターフェイスを持つ VM を検出します。

Resource Manager

Resource Manager は、論理的なエッジ ファイアウォールとコンピュート ファイアウォール、また、それぞれ、それらの ASA 1000V および VSG との関連付けを管理します。 エッジ ファイアウォールが ASA 1000V に関連付けられている場合、(エッジ ファイアウォールにより定義された)デバイス設定プロファイル情報は ASA 1000V にプッシュされます。今度はこれにより ASA 1000V が起動され、Policy Manager からセキュリティ プロファイルおよびポリシーをダウンロードします。

Resource Manager は、次のサービスを実施します。
  • ASA 1000VVSG、および VSM のインベントリの維持。
  • ユーザ入力による、コンピュート ファイアウォールの定義とプロビジョニングに向けた VSG との関連付け
  • ユーザ入力による、エッジ ファイアウォールの定義とプロビジョニングに向けた ASA 1000V との関連付け
  • VM 属性を取得するための VMware vCenter インスタンスとの統合

仮想マシン

仮想化により、同じ物理マシン上で隣どうしで独立して動作する複数の VM を作成できます。 各 VM には仮想 RAM、仮想 CPU と NIC、およびオペレーティング システムとアプリケーションがあります。 仮想化により、オペレーティング システムは、実際の物理ハードウェア コンポーネントに関係なく、一貫性のあるハードウェア一式を認識します。

VM は、保存、コピー、プロビジョニングを高速化するためにファイルにカプセル化されます。つまり、システム全体、設定済みアプリケーション、オペレーティング システム、BIOS、仮想ハードウェアを数秒で 1 つの物理サーバから別のサーバに移動できます。 カプセル化されたファイルでは、ダウンタイムを生じさせることなくメンテナンスを行い、作業負荷をとぎれることなく統合できます。

Cisco VNMC のインスタンスは VM にインストールされます。

Virtual Security Gateway

VSG は、ネットワーク トラフィックに基づいて VNMC ポリシーを評価します。 VSG の主な機能は次のとおりです。
  • 仮想ネットワーク サービス データ パス(vPath)からトラフィックを受け取ります。 すべての新規フローについて、vPath コンポーネントは最初のパケットをカプセル化し、Nexus 1000V ポート プロファイルの指定に従って VSG に送信します。 VSG は、vPath のレイヤ 2 隣接であると想定します。 vPath と VSG 間の通信に使用されるメカニズムは、パケット VLAN 上の VEM と Nexus 1000V VSM の通信に似ています。
  • FTP、TFTP、RSH などのアプリケーション フィックスアップ処理を実行します。
  • ネットワーク、VM、カスタム属性を使用して、vPath によって送信されたパケットを検査して、ポリシーを評価します。
  • ポリシー評価結果を vPath に転送します。

各 vPath コンポーネントは、VSG ポリシー評価結果をキャッシュに入れるためのフロー テーブルを維持します。

ASA 1000V Cloud Firewall

Cisco Adaptive Security Appliance 1000V Cloud Firewall(ASA 1000V)は、Cisco Nexus 1000V 展開を使用したマルチテナント環境でテナント エッジのセキュリティを確保するために、ASA インフラストラクチャを使用して開発された仮想アプライアンスです。 ASA 1000V ファイアウォールは、次のエッジ機能を提供します。
  • サイト間 VPN、NAT、および DHCP をサポートします。
  • デフォルト ゲートウェイの役割を果たします。
  • ネットワークを利用したあらゆる攻撃に対して、テナント内の VM のセキュリティを確保します。

VNMC では、エッジ ファイアウォール オブジェクトは ASA 1000V インスタンスに関連付けられています。 関連付けられたら、ASA 1000V デバイス タイプの該当するすべてのプロファイル タイプは ASA 1000V インスタンスにプッシュされます。 エッジ ファイアウォール オブジェクトと同じ組織レベルで作成されたすべてのエッジ プロファイル オブジェクトは、そのデバイスにプッシュされます。

コンピュート ファイアウォールの管理

VNMC では、コンピュート ファイアウォールを追加、編集、削除できます。 また、VSG をコンピュート ファイアウォールに割り当てることができ、それによって VSG を稼働させます。 ここでは、これらのアクティビティについてさらに詳しく説明します。

コンピュート ファイアウォールの追加

この手順では、VNMC にコンピュート ファイアウォールを追加して、それを VSG に追加して VSG を動作状態にする方法について説明します。

新しいコンピュート ファイアウォールを追加する場合、ファイアウォールがさまざまな組織パスを持っている限り、ファイアウォール データの IP アドレスは VNMC 内の既存のコンピュート·ファイアウォールのデータ IP アドレスと同じにすることができます。 つまり、ファイアウォールが、親と子の組織を含む同じ組織内に存在していない限り、上記のことが言えます。


(注)  


コンピュート ファイアウォールは、ルート レベルではなく、テナント レベル以下に追加することを推奨します。


手順
    ステップ 1   [Resource Management] タブで、[Managed Resources] > [root] > [tenant] > [Compute Firewalls] を選択します。
    ステップ 2   [General] タブで、[Add Compute Firewall] をクリックします。
    ステップ 3   [Add Compute Firewall] ダイアログボックスで、次のテーブルで説明されている必須情報を入力し、[OK] をクリックします。
    フィールド 説明

    Name

    オブジェクト名。

    この名前には、ID となる 1 ~ 32 文字を使用できます。 ハイフン、アンダースコア、ドット、コロンを含む英数文字を使用できます。 作成後は、この名前を変更できません。

    Description

    オブジェクトの簡単な説明。

    [Firewall Settings] 領域

    Device Profile

    デバイス プロファイルをファイアウォールに適用するには、次の手順を実行します。
    1. [Select] をクリックします。
    2. [Select Device Profile] ダイアログボックスで、必要なプロファイルを選択し、[OK] をクリックします。

    Management Hostname

    ファイアウォールの管理ホスト名。

    Data IP Address

    データ IP アドレス。

    各 VEM で動作する vPath コンポーネントは、データ IP アドレスを使用して、VSG の MAC アドレスを特定します(ARP 経由)。 VSG MAC アドレスが解決されると、vPath は MAC カプセル化の MAC を使用して VSG と通信できます。 その後、VM によって新しいフローが始まるたびに、vPath はフローの最初のパケットをポリシー評価のために VSG に送信します。 vPath は、VSG ポリシーの決定をフロー テーブルのキャッシュに入れます。 これは、Nexus 1000V ポート プロファイルの vservice CLI コマンドで設定された IP アドレスと同じです。

    Data IP Subnet

    データ IP サブネット。


    コンピュート ファイアウォールの編集

    必要に応じて、既存のコンピュート ファイアウォールを編集することができます。

    手順
      ステップ 1   [Resource Management] タブで、[Managed Resources] > [root] > [tenant] > [Compute Firewalls] を選択します。ここで [tenant] は必須のテナントです。
      ステップ 2   [General] タブで、編集するコンピュート ファイアウォールをクリックし、[Edit] をクリックします。
      ステップ 3   [Edit] ダイアログボックスで、必要に応じて次のフィールドを変更し、[OK] をクリックします。

      [General] タブ

      フィールド 説明

      Name

      コンピュート ファイアウォール名(読み取り専用)。

      Description

      ファイアウォールの簡単な説明。

      Pool Name

      コンピュート ファイアウォールに割り当てられているプール(存在する場合)。 一度にコンピュート ファイアウォールに割り当てられるプールは 1 つだけです。

      プールを変更する場合は、[Assign Pool] をクリックします。

      States

      Config State

      次のいずれかのコンピュート ファイアウォール設定状態:[not-applied]、[applying]、[failed-to-apply]、または [applied]。

      Association State

      次のいずれかのコンピュート ファイアウォール設定状態:[unassociated]、[associating]、[associated]、[disassociating]、または [failed]。

      Faults Associated with Firewall

      ファイアウォールに関連付けられている障害を表示します。

      この情報は、コンピュート ファイアウォールが VSG に関連付けられている場合のみ使用可能です。

      View Device Faults

      デバイスに関連付けられている障害を表示します。

      この情報は、コンピュート ファイアウォールが VSG に関連付けられている場合のみ使用可能です。

      Firewall Settings

      Device Profile

      ファイアウォールに関連付けられているデバイス プロファイル。

      デバイス プロファイルを変更する場合は、[Select] をクリックし、目的のプロファイルを選択します。

      Management Hostname

      コンピュート ファイアウォールの管理ホスト名。

      Data IP Address

      コンピュート ファイアウォール データ IP アドレス。

      各 VEM で動作する vPath コンポーネントは、データ IP アドレスを使用して、VSG の MAC アドレスを特定します(ARP 経由)。 VSG MAC アドレスが解決されると、vPath は MAC カプセル化の MAC を使用して VSG と通信できます。 その後、VM によって新しいフローが始まるたびに、vPath はフローの最初のパケットをポリシー評価のために VSG に送信します。 vPath は、VSG ポリシーの決定をフロー テーブルのキャッシュに入れます。 これは、Nexus 1000v ポート プロファイルの vservice CLI コマンドで設定された IP アドレスと同じです。

      Data IP Subnet

      ファイアウォール データ IP サブネット マスク。

      VSG Details

      この情報は、コンピュート ファイアウォールが VSG に関連付けられている場合のみ使用可能です。

      Task

      クリックすると、[Edit VSG] ダイアログボックスが開きます。

      VSG Service ID

      VSG の内部識別番号。

      VSG Mgmt IP

      VSG 管理 IP アドレス。

      HA Role

      VSG のハイ アベイラビリティ(HA)ロール:HA またはスタンドアロン モード。

      Association

      VSG の関連付けの状態:[unassociated]、[associating]、[associated]、[disassociating]、または [failed]。

      Reachable

      VSG に到達できるかどうか。

      フィールド 説明

      Show Resolved Policies

      クリックすると、コンピュート ファイアウォールに適用されたセキュリティ ポリシーを表示したり、必要に応じてそれを変更したりすることができます。

      このオプションは、選択されたプロファイルが対応する VSM ポート プロファイル内で設定されている場合のみ使用可能です。

      Properties

      コンピュート ファイアウォールに関連付けられているポート プロファイルのプロパティを表示します。

      Compute Security Profile

      コンピュート ファイアウォール セキュリティ プロファイルの名前。

      Port Profile

      関連付けられているポート プロファイルの名前。

      Org

      組織の識別名(DN)。

      VSG Data IP

      VSG データ IP アドレス。

      Config State

      VSG の設定状態。

      コンピュート ファイアウォールの削除

      手順
        ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Compute Firewalls] を選択します。
        ステップ 2   [General] タブで、削除するコンピュート ファイアウォールをクリックし、[Delete] をクリックします。
        ステップ 3   確認の画面が表示されたら、削除を確認します。

        VSG の割り当て

        コンピュート ファイアウォールに VSG を割り当てると、VSG を動作させ、VNMC を使用してそれを管理することができます。 コンピュート ファイアウォールに VSG を割り当てる前に、次を実行する必要があります。
        • VSGVNMC に登録します。 VSGVNMC に登録することの詳細については、『Cisco Virtual Security Gateway, Release 4.2(1)VSG1(4.1) and Cisco Virtual Network Management Center, Release 2.0 Installation and Upgrade Guide』を参照してください。
        • コンピュート ファイアウォールを VNMC に追加します。 詳細については、コンピュート ファイアウォールの追加を参照してください。
        手順
          ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Compute Firewalls] を選択します。
          ステップ 2   [General] タブで、VSG を割り当てるコンピュート ファイアウォールを選択し、[Assign VSG] をクリックします。
          ステップ 3   [Assign VSG] ダイアログボックスで、目的の IP アドレスを [VSG Management IP] ドロップダウンリストから選択し、[OK] をクリックします。

          VSG の割り当て解除

          手順
            ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Compute Firewalls] を選択します。
            ステップ 2   [Compute Firewalls] テーブルで、割り当てを解除する VSG を持つファイアウォール選択します。
            ステップ 3   [Unassign VSG/Pool] をクリックします。
            ステップ 4   [Confirm] ダイアログボックスで、[Yes] をクリックします。

            エッジ ファイアウォールの管理

            エッジ ファイアウォールの管理では、ASA 1000V を稼働させるため、エッジ ファイアウォールの VNMC への追加、エッジ ファイアウォール データ インターフェイスの設定、ASA 1000V のエッジ ファイアウォールへの割り当てが必要です。 ここでは、これらのアクティビティについてさらに詳しく説明します。

            エッジ ファイアウォールの追加

            この手順では、VNMC にエッジ ファイアウォールを追加し、それを ASA 1000V インスタンスに割り当てて、ASA 1000V を動作状態にする方法について説明します。

            新しいエッジ ファイアウォールを追加する場合、ファイアウォールがさまざまな組織パスを持っている限り、内部データ インターフェイスのプライマリ IP アドレスとして識別されたファイアウォール データの IP アドレスは、VNMC 内の既存のエッジ ファイアウォール用の内部データ インターフェイスの IP アドレスと同じにすることができます。 つまり、エッジ ファイアウォールが、親と子の組織を含む同じ組織内に存在していない限り、上記のことが言えます。


            (注)  


            エッジ ファイアウォールは、ルート レベルではなく、テナント レベル以下に追加することを推奨します。
            手順
              ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Edge Firewalls] を選択します。
              ステップ 2   [Add Edge Firewall] をクリックします。
              ステップ 3   [Add Edge Firewall] ダイアログボックスで、[Add Edge Firewall] ダイアログボックスで説明されている情報を入力し、[OK] をクリックします。

              次の作業

              エッジ ファイアウォールを追加したら、ASA 1000V をそれに追加して、VNMC を使用して ASA 1000V を管理できるようにします。 詳細については、ASA 1000V の割り当てを参照してください。

              [Add Edge Firewall] ダイアログボックス

              フィールド 説明

              Name

              エッジ ファイアウォール名。

              Description

              エッジ ファイアウォールの簡単な説明。

              HA Mode

              エッジ ファイアウォールのハイ アベイラビリティ(HA)ロール:HA またはスタンドアロン。

              Device Profile

              デバイス プロファイルを適用するには、次の手順を実行します。
              1. [Select] をクリックします。
              2. [Select Device Profile] ダイアログボックスで、必要なプロファイルを選択し、[OK] をクリックします。

              Edge Device Profile

              エッジ デバイス プロファイルを適用するには、次の手順を実行します。
              1. [Select] をクリックします。
              2. [Select Edge Device Profile] ダイアログボックスで、必要なプロファイルを選択し、[OK] をクリックします。

              データ インターフェイスの追加

              エッジのファイアウォールを追加する場合、データ通信用の内部インターフェイスと外部インターフェイスを指定する必要があります。

              手順
                ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Edge Firewalls] を選択します。
                ステップ 2   [Edge Firewalls] ペインで、データ インターフェイスを追加または変更するエッジ ファイアウォールを選択し、[Edit] をクリックします。
                ステップ 3   [Edit Edge Firewall] ダイアログボックスで、[Add Data Interface] をクリックします。
                ステップ 4   追加されたインターフェイスごとに、[Add Data Interface] ダイアログボックスのフィールドで説明されているように情報を入力し、[OK] をクリックします。

                [Add Data Interface] ダイアログボックス

                フィールド 説明

                Name

                インターフェイス名。

                Description

                インターフェイスの簡単な説明。

                Role

                インターフェイスが内部通信用であるか、または外部通信用であるか。

                DHCP

                outside インターフェイスにのみ使用可能です。

                インターフェイスで DHCP をイネーブルにするには、[Enable DHCP] チェックボックスをオンにします。

                Primary IP Address

                このインターフェイスの IP アドレス。

                Secondary IP Address

                エッジ ファイアウォールがハイ アベイラビリティ(HA)モードの場合に使用可能です。

                このインターフェイスのセカンダリ IP アドレスです。

                Subnet Mask

                IP アドレスに適用するマスク。

                Edge Security Profile

                outside インターフェイスにのみ使用可能です。

                エッジ セキュリティ プロファイルを適用するには、次の手順を実行します。

                1. [Select] をクリックします。
                2. [Select Edge Security Profile] ダイアログボックスで、必要なプロファイルを選択し、[OK] をクリックします。

                ASA 1000V の割り当て

                VNMC にエッジ ファイアウォールを追加したら、ASA 1000V インスタンスをそれに追加して ASA 1000V インスタンスが関連するポリシーおよびプロファイルで動作するようにする必要があります。 ASA 1000V をエッジ ファイアウォールに割り当てるには、次を実行する必要があります。
                • ASA 1000VVNMC に登録する。 詳細については、『Cisco Virtual Network Management Center 2.0 Quick Start Guide』を参照してください。
                • エッジ ファイアウォールを VNMC に追加します。 詳細については、エッジ ファイアウォールの追加を参照してください。
                手順
                  ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Edge Firewalls] > [edge-firewall] を選択します。
                  ステップ 2   [Assign ASA 1000V] をクリックします。
                  ステップ 3   [Assign ASA 1000V] ダイアログボックスで、ドロップダウン リストから必要な ASA 1000V を選択し、[OK] をクリックします。

                  ASA 1000V の割り当て解除

                  必要に応じて、エッジ ファイアウォールから ASA 1000V の割り当てを解除できます。

                  手順
                    ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Edge Firewalls] > [edge-firewall] を選択します。
                    ステップ 2   [Unassign ASA 1000V/Pool] をクリックします。
                    ステップ 3   確認ダイアログボックスで、[OK] をクリックします。

                    ASA 1000V、VSG、および VSM 登録の確認

                    VNMC を使用すると、ASA 1000VVSG、および VSM が正常に登録されているか確認できます。

                    手順
                      ステップ 1   [Administration] > [Service Registry] > [Clients] を選択します。
                      ステップ 2   [Clients] テーブルで、[Oper State] カラムに ASA 1000VVSG、および VSM エントリに対して [registered] が含まれているか確認します。

                      障害の詳細の調査

                      VNMC では、ポリシーを正常に適用できなくするようなポリシーおよび設定上のエラーを調査できます。 たとえば、ポリシーをエッジ ファイアウォールに適用し、[Config State] フィールドに [Failed-to-Apply] という状態が表示される場合、問題を特定し解決するために、設定エラーを調査できます。

                      同じインターフェイスを使用して、次に示すタスクを実行できます。
                      • 適用されたポリシーおよび設定を使用して、エッジ ファイアウォールに関連付けられた障害およびイベントを調査する。
                      • コンピュート ファイアウォールに関連付けられた障害を調査する。

                      ここでは、これらの機能についてさらに詳しく説明します。

                      エッジ ファイアウォールの障害および設定エラーの調査

                      VNMC では、エッジ ファイアウォール、およびそのポリシーと設定に関連する障害およびイベントを表示できます。

                      手順
                        ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Edge Firewalls] > [edge-firewall] を選択します。
                        ステップ 2   [General] タブの [States] 領域で、設定、関連付け、および障害の情報を確認します。
                        ステップ 3   障害が示されている場合、障害の詳細を次のように表示します。
                        • [Faults] タブをクリックします。
                        • [Events] タブをクリックします。
                        • [Faults Associated with Firewall] をクリックします。
                        • [View Configuration Faults] をクリックします。
                        ステップ 4   詳細を表示するには、任意のテーブルのエントリをダブルクリックします。

                        新しいブラウザ ウィンドウの [Faults] テーブルでは、[Refresh Now] をクリックして最新情報を表示できます。


                        コンピュート ファイアウォールの障害の調査

                        VNMC を使用すると、コンピュート ファイアウォールの障害およびイベントを調査できます。

                        手順
                          ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Compute Firewalls] > [compute-firewall] を選択します。
                          ステップ 2   [General] タブの [States] 領域で、設定、関連付け、および障害の情報を確認します。
                          ステップ 3   障害が示されている場合、障害の詳細を次のように表示します。
                          • [Faults] タブをクリックします。
                          • [Events] タブをクリックします。
                          • [Faults Associated with Firewall] をクリックします。
                          • [View Configuration Faults] をクリックします。
                          ステップ 4   詳細を表示するには、任意のテーブルのエントリをダブルクリックします。

                          VNMC からの ASDM の起動

                          VNMC を使用すると、Cisco Adaptive Security Device Manager(ASDM)をデスクトップ上で Web Start アプリケーションとして起動できます。

                          ASDM が VNMC 管理モードまたは ASDM 管理モードのいずれかに設定されている場合、ASA 1000V が ASDM を使用するように設定できます。 ASA 1000V が VNMC 管理モードを使用するように設定されると、ASDM を使用して ASA 1000V のステータスを監視できますが、設定を管理するのには使用できません。

                          はじめる前に

                          VNMC から ASDM を起動する前に、次のタスクを完了する必要があります。
                          1. 次のいずれかを実行します。
                            • ASA 1000V OVA をまだ導入していないのであれば、すぐに導入してください。導入の際に、ASDM クライアントの IP アドレスを指定します。
                            • すでに ASA 1000V OVA を導入している場合は、vSphere クライアントで VM コンソールを使用して次の設定を適用します。
                              • 次のコマンドを発行して、ASDM クライアントのサブネットへのルートを管理インターフェイス上に追加します。
                                ASA1000V(config)# route interface ip subnet next-hop-ip
                                ここで、interface は ASDM クライアント サブネットに対する管理インターフェイスで、ip は ASDM にアクセスするホストの IP アドレスで、subnet は ASDM クライアント サブネットで、next-hop-ip はゲートウェイの IP アドレスです。

                                (注)  


                                このステップは、ASA 1000V を導入する際に、ネクスト ホップ ゲートウェイの IP アドレスが指定されていない場合にのみ実行します。
                              • 次のコマンドを入力して、ASDM クライアントの管理インターフェイス経由で HTTP アクセスが可能になるようにします。
                                ASA1000V(config)# http ip subnet interface
                                ここで ip は、ASDM にアクセスするホストの IP アドレスで、interface は ASDM クライアント インターフェイスです。

                                (注)  


                                このステップは、ASA 1000V を導入する際に、ASDM クライアントの IP アドレスが指定されていない場合にのみ実行します。
                          2. 次の内容を確認します。
                            • ASA 1000V が VNMC に登録されている
                            • ASA 1000V VM コンソールに有効なユーザ名とパスワードが存在する。
                          3. ASA 1000V インスタンスにエッジ ファイアウォールを割り当てます。 エッジ ファイアウォールが ASA 1000V インスタンスに割り当てられていない場合、ASDM オプションは UI には表示されません。
                          4. ご使用のシステムが、ダウンロードした Java Web Start アプリケーションを実行するように設定されているか確認します。

                          ASDM の設定に関する詳細については、『Cisco ASA 1000V Cloud Firewall Getting Started Guide』を参照してください。

                          手順
                            ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Edge Firewalls] > [edge-firewall] を選択します。ここで [edge-firewall] は、ASDM を起動する対象となるエッジ ファイアウォールです。
                            ステップ 2   [General] タブで、[ASA 1000V Details] 領域で [Launch ASDM] をクリックします。 ASDM の画面例を参照してください。

                            [ASDM Launch] 画面で、新しいブラウザ ウィンドウが開きます。

                            ステップ 3   [ASDM Launch] 画面で、[Run ASDM] をクリックします。
                            ASDM Web Start アプリケーションが自動的にダウンロードされ、実行されます。 要求されたら、証明書を受け入れます。
                            (注)      [ASDM login] ダイアログボックスが表示されたら、ログイン クレデンシャルを入力することなく [OK] をクリックできます。

                            ASDM の画面例 に示すように、ASDM がデスクトップ上の新しいウィンドウに開きます。


                            ASDM の画面例

                            図 1. VNMC インターフェイスの [Launch ASDM] リンク



                            図 2. [ASDM] ウィンドウ



                            プールの管理

                            プールの追加

                            手順
                              ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Pools] を選択します。
                              ステップ 2   [General] タブで、[Add Pool] をクリックします。
                              ステップ 3   [Add Pool] ダイアログボックスで、次のテーブルで説明されている情報を入力し、[OK] をクリックします。
                              フィールド 説明

                              Name

                              プール名。

                              この名前には、ID となる 1 ~ 32 文字を使用できます。 ハイフン、アンダースコア、ドット、コロンを含む英数文字を使用できます。 作成後は、この名前を変更できません。

                              Description

                              プールの簡単な説明。

                              この説明には、ID となる 1 ~ 256 文字を使用できます。 ハイフン、アンダースコア、ドット、コロンを含む英数文字を使用できます。

                              [Pool Members] 領域

                              (Un)Assign

                              クリックすると、プールにプール メンバを追加したり、プールからプール メンバを削除したりすることができます。

                              Management IP Address

                              プール メンバの管理 IP アドレス。

                              Firewall

                              関連付けられているコンピュート ファイアウォールまたはエッジ ファイアウォール。

                              Association State

                              プール メンバの関連付けの状態:[unassociated]、[associating]、[associated]、[disassociating]、または [failed]。

                              Service ID

                              プール メンバの固有識別子。

                              Operational State

                              プール メンバの動作状態。

                              ステップ 4   (任意)次のタスクを実行して、プール メンバをプールに割り当てます。
                              1. [(Un)Assign] をクリックします。
                              2. [(Un)Assign Pool Member(s)] ダイアログボックスで、割り当てるファイアウォールを選択し、矢印をクリックしてそれを [Assigned Firewalls] リストに移動します。
                              3. [OK] をクリックします。
                              ステップ 5   [OK] をクリックします。

                              プールの割り当て

                              プールを作成したら、コンピューとまたはエッジ ファイアウォールに割り当てることができます。

                              手順
                                ステップ 1   [Resource Management] > [Managed Resources] > [root] > [Compute Firewalls] または [Edge Firewalls] を選択します。
                                ステップ 2   ファイアウォールのリストで、必要なファイアウォールを選択し、[Assign Pool] をクリックします。
                                ステップ 3   [Assign Pool] ダイアログボックスで、[Name] ドロップダウン リストからプールを選択するか、[Add Pool] をクリックして新しいプールを追加します。
                                ステップ 4   [OK] をクリックします。

                                プールの編集

                                手順
                                  ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Pools] を選択します。
                                  ステップ 2   [General] タブで、編集するプールを選択し、[Edit] をクリックします。
                                  ステップ 3   [Edit Pool] ダイアログボックスで、必要に応じて次のテーブルの情報を使用して情報を編集し、[OK] をクリックします。
                                  フィールド 説明

                                  Name

                                  プール名(読み取り専用)。

                                  Description

                                  プールの簡単な説明。

                                  Pool Members

                                  (Un)Assign

                                  クリックすると、プール メンバを割り当てまたは割り当て解除できます。

                                  IP Address

                                  プール メンバ IP アドレス。

                                  Compute Firewall

                                  コンピュート ファイアウォールのリスト。

                                  Association State

                                  プール メンバの管理状態。

                                  Service ID

                                  プール メンバのサービス ID 番号。

                                  Operational State

                                  プール メンバの動作状態。


                                  プールの割り当て解除

                                  必要に応じて、コンピュート ファイアウォールやエッジ ファイアウォールからプールの割り当てを解除できます。

                                  手順
                                    ステップ 1   [Resource Management] > [Managed Resources] > [root] > [Compute Firewalls] または [Edge Firewalls] を選択します。
                                    ステップ 2   ファイアウォールのリストで、必要なファイアウォールを選択し、[Unassign object/Pool] をクリックします。ここで object は、エッジ ファイアウォールまたはコンピュート ファイアウォールのいずれかを選択したかに応じて、ASA 1000V または VSG のいずれかになります。
                                    ステップ 3   確認の画面が表示されたら、削除を確認します。

                                    プールの削除

                                    手順
                                      ステップ 1   [Resource Management] > [Managed Resources] > [root] > [tenant] > [Pools] を選択します。
                                      ステップ 2   [General] タブで、削除するプールをクリックし、[Delete] をクリックします。
                                      ステップ 3   確認の画面が表示されたら、削除を確認します。