はじめに
このドキュメントでは、Firepower Threat Defense(FTD)管理対象デバイスでのFirepower Management Center(FMC)のスマートライセンス登録の設定について説明します。
前提条件
要件
このドキュメントに関する固有の要件はありません。
使用するコンポーネント
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景説明
FMC、FTD、およびスマートライセンスの登録
スマートライセンス登録は、Firepower Management Center(FMC)で実行されます。 FMCは、インターネット経由でCisco Smart Software Manager(CSSM)ポータルと通信します。CSSMでは、ファイアウォール管理者がスマートアカウントとそのライセンスを管理します。FMCでは、管理対象のFirepower Threat Defense(FTD)デバイスに対してライセンスを自由に割り当てたり、削除したりできます。つまり、FTDデバイスのライセンスはFMCで一元管理されます。

FTDデバイスの特定の機能を使用するには、追加のライセンスが必要です。お客様がFTDデバイスに割り当てることができるスマートライセンスタイプについては、「FTDのライセンスタイプと制限事項」に記載されています。
BaseライセンスはFTDデバイスに含まれています。このライセンスは、FMCがCSSMに登録されると、スマートアカウントに自動的に登録されます。
期間ベースのライセンス:脅威、マルウェア、およびURLフィルタリングはオプションです。ライセンスに関連する機能を使用するには、ライセンスをFTDデバイスに割り当てる必要があります。
FTD管理にFirepower Management Center(FMCv)Virtual(FMCv)を使用するには、CSSMのFirepower MCvデバイスライセンスもFMCvに必要です。
FMCvライセンスはソフトウェアに含まれており、無期限です。
また、発生する可能性のある一般的なライセンス登録エラーのトラブルシューティングに役立つシナリオも記載されています。
ライセンスの詳細については、「Cisco Firepowerシステム機能ライセンス」および「Firepowerライセンスに関するよく寄せられる質問(FAQ)」を参照してください。
FMCスマートライセンス登録
前提条件
1. スマートライセンスの登録に関して、FMCはインターネットにアクセスする必要があります。証明書はHTTPSを使用してFMCとスマートライセンスクラウドの間で交換されるため、通信に影響を与えたり、通信を変更したりする可能性のあるデバイスがパスにないことを確認します。(ファイアウォール、プロキシ、SSL復号化デバイスなど)。
2. 次の図に示すように、CSSMにアクセスし、Inventory > General > New TokenボタンでトークンIDを発行します。

強力な暗号化を使用するには、Allow export-controlled functionality on the products registered with this tokenオプションを有効にします。有効にすると、チェックボックスにチェックマークが表示されます。
3. Create Tokenを選択します。

FMCスマートライセンス登録
次の図に示すように、FMCでSystem> Licenses > Smart Licensesの順に移動し、Registerボタンを選択します。

Smart Licensing Product RegistrationウィンドウにトークンIDを入力し、次の図に示すようにApply Changesを選択します。

スマートライセンスが正常に登録されると、次の図に示すように、製品登録のステータスに登録済みと表示されます。

FTDデバイスに期間ベースライセンスを割り当てるには、Edit Licensesを選択します。次に、管理対象デバイスを選択して[Devices with license]セクションに追加します。最後に、次の図に示すようにApplyボタンを選択します。

Smart Software Manager(SSM)側での確認
FMCスマートライセンス登録が正常に完了したことを確認するには、次の図に示すように、CSSMのInventory > Event Logで確認できます。

FMCの登録ステータスは、Inventory > Product Instancesで確認できます。Event Logタブでイベントログを確認します。 スマートライセンスの登録と使用状況は、インベントリ>ライセンスタブで確認できます。購入した期間ベースのライセンスが正しく使用され、ライセンス不足を示すアラートがないことを確認します。
FMCスマートライセンスの登録解除
Cisco SSMからFMCの登録を解除する
何らかの理由でライセンスをリリースするか、別のトークンを使用するには、次の図に示すように、System > Licenses > Smart Licensesの順に移動し、登録解除ボタンを選択します。

SSM側からの登録の削除
Smart Software Manager(Cisco Smart Software Manager)にアクセスし、Inventory > Product Instancesから、ターゲットFMCのRemoveを選択します。次に、Remove Product Instanceを選択してFMCを削除し、次の図に示すように割り当て済みライセンスを解放します。


RMA
FMCが戻された場合は、「FMCスマートライセンスの登録解除> SSM側からの登録の削除」の項に記載されている手順に従ってCisco Smart Software Manager(CSSM)からFMCの登録を解除してから、「FMCスマートライセンスの登録」の項に記載されている手順に従ってFMCをCSSMに再登録します。
トラブルシュート
時刻同期の検証
FMC CLI(SSHなど)にアクセスし、時刻が正しく、信頼できるNTPサーバと同期していることを確認します。証明書はスマートライセンス認証に使用されるため、FMCで正しい時刻情報を取得することが重要です。
admin@FMC:~$ date
Thu Jun 14 09:18:47 UTC 2020
admin@FMC:~$
admin@FMC:~$ ntpq -pn
remote refid st t when poll reach delay offset jitter
==============================================================================
*10.0.0.2 171.68.xx.xx 2 u 387 1024 377 0.977 0.469 0.916
127.127.1.1 .SFCL. 13 l - 64 0 0.000 0.000 0.000
FMC UIで、System > Configuration > Time Synchronizationの順に選択して、NTPサーバの値を確認します。
名前解決を有効にして、tools.cisco.comへの到達可能性を確認します(FMC 7.3以降ではsmartreceiver.cisco.com)。
FMCがFQDNを解決でき、tools.cisco.com(smartreceiver.cisco.comからCisco Bug ID CSCwj95397に従いFMC 7.3以降)に到達できることを確認します。
> expert
admin@FMC2000-2:~$ sudo su
Password:
root@FMC2000-2:/Volume/home/admin# ping tools.cisco.com
PING tools.cisco.com (173.37.145.8) 56(84) bytes of data.
64 bytes from tools2.cisco.com (173.37.145.8): icmp_req=1 ttl=237 time=163 ms
64 bytes from tools2.cisco.com (173.37.145.8): icmp_req=2 ttl=237 time=163 ms
FMCのUIで、System > Configuration > Management Interfacesから管理IPとDNSサーバのIPを確認します。
FMCからtools.cisco.com(FMC 7.3以降のsmartreceiver.cisco.com)へのHTTPS(TCP 443)アクセスを確認します。
Telnetまたはcurlコマンドを使用して、FMCにtools.cisco.com(FMC 7.3以降のsmartreceiver.cisco.com)へのHTTPSアクセスがあることを確認します。 TCP 443通信が切断されている場合は、ファイアウォールによってブロックされていないこと、およびパスにSSL復号化デバイスがないことを確認します。
root@FMC2000-2:/Volume/home/admin# telnet tools.cisco.com 443
Trying 72.163.4.38...
Connected to tools.cisco.com.
Escape character is '^]'.
^CConnection closed by foreign host. <--- Press Ctrl+C
カールテスト:
root@FMC2000-2:/Volume/home/admin# curl -vvk https://tools.cisco.com
* Trying 72.163.4.38...
* TCP_NODELAY set
* Connected to tools.cisco.com (72.163.4.38) port 443 (#0)
* ALPN, offering http/1.1
* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH
* successfully set certificate verify locations:
* CAfile: /etc/ssl/certs/ca-certificates.crt
CApath: none
* TLSv1.2 (OUT), TLS header, Certificate Status (22):
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / AES128-GCM-SHA256
* ALPN, server accepted to use http/1.1
* Server certificate:
* subject: C=US; ST=CA; L=San Jose; O=Cisco Systems, Inc.; CN=tools.cisco.com
* start date: Sep 17 04:00:58 2018 GMT
* expire date: Sep 17 04:10:00 2020 GMT
* issuer: C=US; O=HydrantID (Avalanche Cloud Corporation); CN=HydrantID SSL ICA G2
* SSL certificate verify ok.
> GET / HTTP/1.1
> Host: tools.cisco.com
> User-Agent: curl/7.62.0
> Accept: */*
>
< HTTP/1.1 200 OK
< Date: Wed, 17 Jun 2020 10:28:31 GMT
< Last-Modified: Thu, 20 Dec 2012 23:46:09 GMT
< ETag: "39b01e46-151-4d15155dd459d"
< Accept-Ranges: bytes
< Content-Length: 337
< Access-Control-Allow-Credentials: true
< Access-Control-Allow-Methods: GET, POST, PUT, DELETE, OPTIONS
< Access-Control-Allow-Headers: Content-type, fromPartyID, inputFormat, outputFormat, Authorization, Content-Length, Accept, Origin
< Content-Type: text/html
< Set-Cookie: CP_GUTC=10.163.4.54.1592389711389899; path=/; expires=Mon, 16-Jun-25 10:28:31 GMT; domain=.cisco.com
< Set-Cookie: CP_GUTC=10.163.44.92.1592389711391532; path=/; expires=Mon, 16-Jun-25 10:28:31 GMT; domain=.cisco.com
< Cache-Control: max-age=0
< Expires: Wed, 17 Jun 2020 10:28:31 GMT
<
<html>
<head>
<script language="JavaScript">
var input = document.URL.indexOf('intellishield');
if(input != -1) {
window.location="https://intellishield.cisco.com/security/alertmanager/";
}
else {
window.location="http://www.cisco.com";
};
</script>
</head>
<body>
<a href="http://www.cisco.com">www.cisco.com</a>
</body>
</html>
* Connection #0 to host tools.cisco.com left intact
root@FMC2000-2:/Volume/home/admin#DNSの検証
tools.cisco.com (FMC 7.3以降のsmartreceiver.cisco.com)への解決が正常に完了したことを確認します。
root@FMC2000-2:/Volume/home/admin# nslookup tools.cisco.com
Server: 192.0.2.100
Address: 192.0.2.100#53
Non-authoritative answer:
Name: tools.cisco.com
Address: 72.163.4.38
プロキシの検証
apProxyを使用している場合は、FMCとプロキシサーバ側の両方の値を確認します。FMCで、FMCが正しいプロキシサーバIPとポートを使用しているかどうかを確認します。
root@FMC2000-2:/Volume/home/admin# cat /etc/sf/smart_callhome.conf
KEEP_SYNC_ACTIVE:1
PROXY_DST_URL:https://tools.cisco.com/its/service/oddce/services/DDCEService
PROXY_SRV:192.0.xx.xx
PROXY_PORT:80
FMCのUIでプロキシの値を確認するには、System > Configuration > Management Interfacesの順に選択します。
FMC側の値が正しい場合は、プロキシサーバ側の値を確認します(たとえば、プロキシサーバがFMCおよびtools.cisco.comへのアクセスを許可している場合)。さらに、プロキシを介したトラフィックと証明書交換を許可します。FMCでは、スマートライセンス登録に証明書を使用します)。
期限切れのトークンID
発行されたトークンIDが期限切れでないことを確認します。有効期限が切れている場合は、Smart Software Manager管理者に新しいトークンを発行し、新しいトークンIDでスマートライセンスを再登録するように依頼します。
FMCゲートウェイの変更
リレープロキシやSSL復号デバイスの影響で、スマートライセンス認証が正しく実行されない場合があります。可能であれば、FMCインターネットアクセスのルートを変更してこれらのデバイスを回避し、スマートライセンスの登録を再試行します。
FMCのヘルスイベントのチェック
FMCで、System > Health > Eventsの順に移動し、Smart License Monitorモジュールのステータスにエラーがないかどうかを確認します。たとえば、証明書の期限切れが原因で接続が失敗した場合、次の図に示すように、id certificated expiredなどのエラーが生成されます。

SSM側のイベントログの確認
FMCがCSSMに接続できる場合は、Inventory > Event Logで接続のイベントログを確認します。CSSMにそのようなイベントログやエラーログがあるかどうかを確認します。FMCサイトの値/動作に問題がなく、CSSM側にイベントログがない場合は、FMCとCSSM間のルートに問題がある可能性があります。
一般的な問題
登録および承認の状態の概要:
|
製品登録状況
|
使用許可状態
|
注釈
|
|
未登録
|
—
|
FMCが登録モードでも評価モードでもない。これは、FMCのインストール後、または評価ライセンスの有効期限が90日後の初期状態です。
|
|
登録済み
|
承認済み
|
FMCはCisco Smart Software Manager(CSSM)に登録されており、有効なサブスクリプションで登録されているFTDデバイスがあります。
|
|
登録済み
|
認証が期限切れ
|
FMCがシスコライセンスバックエンドと通信できない期間が90日を超えました。
|
|
登録済み
|
未登録
|
FMCはCisco Smart Software Manager(CSSM)に登録されていますが、FMCに登録されているFTDデバイスはありません。
|
|
登録済み
|
コンプライアンス違反
|
FMCはCisco Smart Software Manager(CSSM)に登録されていますが、無効なサブスクリプションに登録されているFTDデバイスがあります。
たとえば、FTD(FP4112)デバイスは脅威のサブスクリプションを使用しますが、Cisco Smart Software Manager(CSSM)を使用すると、FP4112で利用可能な脅威のサブスクリプションはありません。
|
|
評価(90日)
|
N/A
|
評価期間は使用中ですが、FMCに登録されているFTDデバイスはありません。
|
ケース スタディ 1無効トークン
症状:次の図に示すように、無効なトークンが原因でCSSMへの登録が急速に失敗します(~ 10秒)。

解決策:有効なトークンを使用します。
ケース スタディ 2無効なDNS
症状:次の図に示すように、しばらくして(25秒以内)CSSMへの登録が失敗しました。

/var/log/process_stdout.logファイルをチェックします。DNSの問題が見られます。
root@FMC2000-2:/Volume/home/admin# cat /var/log/process_stdout.log
2020-06-25 09:05:21 sla[24043]: *Thu Jun 25 09:05:10.989 UTC: CH-LIB-ERROR: ch_pf_curl_send_msg[494],
failed to perform, err code 6, err string "Couldn't resolve host name"
解決策:CSSMホスト名の解決に失敗しました。解決策は、DNSが設定されていない場合は、DNSを設定するか、DNSの問題を修正することです。
ケース スタディ 3無効な時刻値
症状:次の図に示すように、しばらくして(25秒以内)CSSMへの登録が失敗しました。

/var/log/process_stdout.logファイルをチェックします。証明書の問題が発生します。
2021-06-25 09:22:51 sla[24043]: *Fri Jun 25 09:22:39.716 UTC: CH-LIB-TRACE: ch_pf_curl_request_init[59], request "POST", url "https://tools.cisco.com/its/service/oddce/services/DDCEService"
2021-06-25 09:22:51 sla[24043]: *Fri Jun 25 09:22:39.716 UTC: CH-LIB-TRACE: ch_pf_curl_post_prepare[299], https related setting
2021-06-25 09:22:51 sla[24043]: *Fri Jun 25 09:22:39.716 UTC: CH-LIB-TRACE: ch_pf_curl_post_prepare[302], set ca info
2021-06-25 09:22:51 sla[24043]: *Fri Jun 25 09:22:39.716 UTC: CH-LIB-TRACE: ch_pf_curl_head_init[110], init msg header
2021-06-25 09:22:51 sla[24043]: *Fri Jun 25 09:22:40.205 UTC: CH-LIB-ERROR: ch_pf_curl_send_msg[494],
failed to perform, err code 60, err string "SSL peer certificate or SSH remote key was not OK"
2021-06-25 09:22:51 sla[24043]: *Fri Jun 25 09:22:40.205 UTC: CH-LIB-TRACE: ch_pf_http_unlock[330], unlock http mutex.
2021-06-25 09:22:51 sla[24043]: *Fri Jun 25 09:22:40.205 UTC: CH-LIB-TRACE: ch_pf_send_http[365], send http msg, result 30
2021-06-25 09:22:51 sla[24043]: *Fri Jun 25 09:22:40.205 UTC: CH-LIB-TRACE: ch_pf_curl_is_cert_issue[514],
cert issue checking, ret 60, url https://tools.cisco.com/its/service/oddce/services/DDCEService
FMC時間の値を確認します。
root@FMC2000-2:/Volume/home/admin# date
Fri Jun 25 09:27:22 UTC 2021
ケース スタディ 4サブスクリプションなし
特定の機能のライセンスサブスクリプションがない場合、FMCの導入は不可能です。

解決策:必要なサブスクリプションを購入してデバイスに適用する必要があります。
ケース スタディ 5コンプライアンス違反(OOC)
FTDサブスクリプションの権限がない場合、FMCスマートライセンスはコンプライアンス違反(OOC)状態になります。

CSSMで、エラーのアラートを確認します。

ケース スタディ 6強力な暗号化なし
Baseライセンスのみを使用する場合、FTD LINAエンジンでData Encryption Standard(DES)暗号化が有効になります。この場合、より強力なアルゴリズムを使用したL2Lバーチャルプライベートネットワーク(VPN)などの導入は失敗します。


解決策:CSSMにFMCを登録し、強力な暗号化属性を有効にします。
追加情報
スマートライセンスの状態の通知の設定
SSMによる電子メール通知
SSM側では、SSM Email Notificationにより、さまざまなイベントの要約Eメールを受信できます。たとえば、ライセンスの不足や期限切れ間近のライセンスに関する通知などです。製品インスタンスの接続または更新の失敗の通知を受け取ることができます。
この機能は、ライセンスの期限切れによる機能制限の発生を通知および防止するのに非常に便利です。

FMCからのヘルスアラート通知の取得
FMC側では、ヘルスモニタアラートを設定し、ヘルスイベントのアラート通知を受信することができます。モジュールスマートライセンスモニタを使用して、スマートライセンスのステータスを確認できます。モニタアラートは、Syslog、Eメール、およびSNMPトラップをサポートします。
スマートライセンスモニタイベントが発生したときにSyslogメッセージを取得する設定例を次に示します。

ヘルスアラートの例を次に示します。

FMCによって生成されるsyslogメッセージは次のとおりです。
Mar 13 18:47:10 xx.xx.xx.xx Mar 13 09:47:10 FMC : HMNOTIFY: Smart License Monitor (Sensor FMC): Severity: critical: Smart License usage is out of compliance
ヘルスモニタアラートの詳細については、『ヘルスモニタリング』を参照してください。
同じスマートアカウントの複数のFMC
同じスマートアカウントで複数のFMCを使用する場合、各FMCホスト名は一意である必要があります。CSSM内の複数のFMCを管理する場合、各FMCを区別するために、各FMCのホスト名は一意である必要があります。これは、稼働中のFMCスマートライセンスメンテナンスに役立ちます。
FMCはインターネット接続を維持する必要がある
登録後、FMCはスマートライセンスクラウドとライセンスのステータスを30日ごとに確認します。FMCが90日間通信できない場合、ライセンスされた機能は維持されますが、ステータスはAuthorization Expiredのままになります。この状態でも、FMCは引き続きスマートライセンスクラウドへの接続を試みます。
複数のFMCvの導入
Firepowerシステムを仮想環境で使用する場合、クローン(ホットまたはコールド)は正式にはサポートされません。各Firepower Management Center(FMCv)の仮想(FMCv)は、内部に認証情報を持つため固有です。複数のFMCvを導入するには、Open Virtualization Format(OVF)ファイルからFMCvを1つずつ作成する必要があります。この制限の詳細については、『Cisco Firepower Management Center Virtual for VMware Deployment(VMware向けCisco FirePOWER Management Center仮想導入)クイックスタートガイド』を参照してください。
FAQ
FTD HAではデバイスライセンスがいくつ必要ですか。
ハイアベイラビリティで2つのFTDを使用する場合は、デバイスごとにライセンスが必要です。たとえば、侵入防御システム(IPS)と高度なマルウェア防御(AMP)機能をFTD HAペアで使用する場合は、2つの脅威とマルウェアのライセンスが必要です。
FTDでAnyConnectライセンスが使用されないのはなぜですか。
スマートアカウントへのFMCの登録後、AnyConnectライセンスが有効になっていることを確認します。 ライセンスを有効にするには、FMC > Devicesに移動し、デバイスを選択してLicenseを選択します。鉛筆アイコンを選択し、スマートアカウントに保存されているライセンスを選択し、保存を選択します。
100人のユーザが接続しているときに、スマートアカウントで1つのAnyConnectライセンスだけが「使用中」になるのはなぜですか。
これは正常な動作です。スマートアカウントは、このライセンスが有効で、アクティブユーザが接続していないデバイスの数を追跡します。
FMCでリモートアクセスVPNを設定して展開した後、Device does not have the AnyConnect Licenseというエラーが表示されるのはなぜですか。
FMCがスマートライセンスクラウドに登録されていることを確認します。FMCが未登録または評価モードの場合は、リモートアクセス設定を導入できないという動作が予想されます。FMCが登録されている場合は、AnyConnectライセンスがスマートアカウントに存在し、デバイスに割り当てられていることを確認します。
ライセンスを割り当てるには、FMCデバイスに移動し、デバイスのライセンス(鉛筆アイコン)を選択します。 スマートアカウントでライセンスを選択し、Saveを選択します。
リモートアクセスVPN設定を導入する際に、「Remote Access VPN with SSL cannot be deployed when Export-Controlled Features (Strong-crypto) are disabled」というエラーが表示されるのはなぜですか。
FTDに導入されたリモートアクセスVPNでは、強力な暗号化ライセンスを有効にする必要があります。FMCで強力な暗号化ライセンスが有効になっていることを確認します。強力な暗号化ライセンスのステータスを確認するには、FMCシステム>ライセンス>スマートライセンスに移動します。およびエクスポート制御機能が有効になっていることを確認します。
エクスポート制御機能が無効になっている場合に強力な暗号化ライセンスを有効にする方法
この機能は、FMCのスマートアカウントクラウドへの登録時に使用されたトークンで、このトークンが有効になっている状態で登録された製品でエクスポート制御機能を許可するオプションがある場合に、自動的に有効になります。 トークンでこのオプションが有効になっていない場合は、FMCの登録を解除し、このオプションを有効にして再登録します。
トークンの生成時に、[このトークンに登録されている製品のエクスポート制御機能を許可する]オプションを使用できない場合は、どうすればよいですか。
シスコアカウントチームにお問い合わせください。
「Strong crypto (つまり、DESよりも大きい暗号化アルゴリズム) for VPN topology s2s is not supported」というエラーが表示されるのはなぜですか。
このエラーは、FMCが評価モードを使用する場合、またはスマートライセンスアカウントに強力な暗号化ライセンスが付与されていない場合に表示されます。FMCがライセンス認証局(RA)に登録されていることを確認し、このトークンに登録されている製品でエクスポート制御機能を許可するが有効になっていることを確認します。スマートアカウントで強力な暗号化ライセンスの使用が許可されていない場合、DESより強力な暗号を使用したVPNサイト間コンフィギュレーションの展開は許可されません。
FMCの「Out of Compliance」ステータスが受信されるのはなぜですか。
管理対象デバイスのいずれかが使用不可能なライセンスを使用すると、デバイスがコンプライアンス違反になる可能性があります。
「Out of Compliance」ステータスを修正するにはどうすればよいですか。
『Firepower設定ガイド』で説明されている手順に従ってください。
1. ページの下部にある「スマートライセンス」セクションで、必要なライセンスを確認します。
2. 通常のチャネルで必要なライセンスを購入します。
3. Cisco Smart Software Manager(https://software.cisco.com/#SmartLicensing-Inventory)で、仮想アカウントにライセンスが表示されることを確認します。
4. FMCで、System > Licenses > Smart Licensesの順に選択します。
5. Re-Authorizeを選択します。
すべての手順は『Firepowerシステムのライセンス取得』に記載されています。
Firepower Threat Defense(FTD)Baseにはどのような機能がありますか。
Baseライセンスで可能なこと:
- スイッチおよびルーティングするFTDデバイスの設定(DHCPリレーおよびNATを含む)。
- ハイアベイラビリティ(HA)モードでのFTDデバイスの設定。
- Firepower 9300シャーシ内のクラスタとしてのセキュリティモジュールの設定(シャーシ内クラスタ)。
- Firepower 9300またはFirepower 4100シリーズデバイス(FTD)をクラスタ(シャーシ間クラスタ)として設定します。
- ユーザおよびアプリケーション制御の設定、およびアクセス制御規則へのユーザおよびアプリケーション条件の追加。
Firepower Threat Defense Base機能ライセンスの入手方法を教えてください。
Firepower Threat DefenseまたはFirepower Threat Defense仮想デバイスを購入するたびに、基本ライセンスが自動的に含まれます。FTDがFMCに登録されると、スマートアカウントに自動的に追加されます。
FMCとスマートライセンスクラウド間のパスで許可される必要があるIPアドレスはどれか?
FMCは、ポート443のIPアドレスを使用してスマートライセンスクラウドと通信します。
そのIPアドレス(https://tools.cisco.com)が次のIPアドレスに解決されます。
バージョン7.3以降のFMCでは、https://smartreceiver.cisco.comに接続し、次のIPアドレスに解決されます。
関連情報