はじめに
このドキュメントでは、Cisco Umbrellaセキュアインターネットゲートウェイ(SIG)IPアドレス範囲151.186.0.0/16の追加に関するお知らせについて説明します。
前提条件
要件
このドキュメントに関する固有の要件はありません。
使用するコンポーネント
このドキュメントの情報は、Cisco Umbrellaセキュアインターネットゲートウェイ(SIG)に基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
重要:必要なアクション
トラフィックがUmbrellaエッジデータセンターを離れる場合、送信元(または「出力」)IPアドレスは、Umbrellaアドレスブロックの範囲から選択されます。Umbrellaは、Umbrellaサービスの拡張と改善を続けているため、次のIPアドレス範囲を追加しました。
- SIG IPアドレス範囲151.186.0.0/16
影響
この新しいIPアドレス範囲をUmbrellaを通じてアクセスするサービスをプロバイダーに通知する必要がある場合があります。
一部のサービスプロバイダーでは、サービスへのアクセスに使用される送信元IPアドレスの範囲に関する事前知識が必要です。このようなサービスを使用している場合は、プロバイダーに新しい範囲(151.186.0.0/16)を通知して、Umbrellaを介してサービスに中断なくアクセスできるようにする必要があります。
151.186.0.0/16レンジは、東京エッジデータセンターで初めて実装されます。最初は、このIPアドレス範囲から出力されるトラフィックの量は限られています。Umbrellaの主要な出力範囲は引き続き155.190.0.0/16であり、146.112.0.0/16と151.186.0.0/16はまれな状況でのみ使用されます。
予約済みIPは、他のUmbrellaユーザと共有されていない固定の出力IPアドレスを必要とするお客様が利用できます。
更新(4月19日):
新しいデータセンターの多くでは、SWGサーバは入力に151.186.0.0/16を使用します。つまり、proxy.sig.umbrella.comは151.186.0.0/16の範囲のIPに解決されます。この変更が加えられた最初の2つのデータセンターは、東京2とムンバイ2です。
ネットワークとエンドポイントのアウトバウンド接続を制限する場合は、必ず151.186.0.0/16の許可ルールを追加してください。SWGのファイアウォールに関する推奨事項の一覧については、こちらを参照してください。
更新(2月14日):
新しいIPアドレス範囲は、東京エッジデータセンターのインターネット接続には使用できません。この新しい範囲は、今後数ヵ月の間に拡大するデータセンター(東京#2およびムンバイ#2)で初めて使用されるインターネット接続や、今後拡大される他のデータセンターで使用できます。