AWS での ASA 仮想 の展開

Amazon Web Services(AWS)クラウドに ASA 仮想 を導入できます。


重要


9.13(1) 以降では、サポートされているすべての ASA 仮想 vCPU/メモリ構成ですべての ASA 仮想 ライセンスを使用できるようになりました。これにより、ASA 仮想 を使用しているお客様は、さまざまな VM リソースフットプリントで実行できるようになります。また、サポート対象の AWS インスタンスタイプの数も増えます。


概要

ASA 仮想 は、物理 ASA と同じソフトウェアを実行して、仮想フォームファクタにおいて実証済みのセキュリティ機能を提供します。ASA 仮想 は、パブリック AWS クラウドに導入できます。その後設定を行うことで、時間の経過とともにロケーションを展開、契約、またはシフトする仮想および物理データセンターのワークロードを保護できます。

ASA 仮想 は、次の AWS インスタンスタイプをサポートしています。

表 1. AWS がサポートするインスタンスタイプと ASA Virtual バージョン

AWS インスタンスのタイプ

属性

インターフェイスの最大数

ASA Virtual バージョン

vCPU

メモリ(GB)

c3.large

2

3.75

3

9.12 以前

c3.xlarge

4

7.5

4

9.12 以前

c3.2xlarge

8

15

4

9.13 以降

c4.large

2

3.75

3

9.12 以前

c4.xlarge

4

7.5

4

9.12 以前

c4.2xlarge

8

15

4

9.13 以降

c5.large

2

4

3

9.13 以降

c5.xlarge

4

8

4

9.13 以降

c5.2xlarge

8

16

4

9.13 以降

c5.4xlarge

16

32

8

9.14 以降

c5a.large

2

4

3

9.17 以降

c5a.xlarge

4

8

4

9.17 以降

c5a.2xlarge

8

16

4

9.17 以降

c5a.4xlarge

16

32

8

9.17 以降

c5ad.large

2

4

3

9.17 以降

c5ad.xlarge

4

8

4

9.17 以降

c5ad.2xlarge

8

16

4

9.17 以降

c5ad.4xlarge

16

32

8

9.17 以降

c5d.large

2

4

3

9.17 以降

c5d.xlarge

4

8

4

9.17 以降

c5d.2xlarge

8

16

4

9.17 以降

c5d.4xlarge

16

32

8

9.17 以降

c5n.large

2

5.3

3

9.13 以降

c5n.xlarge

4

10.5

4

9.13 以降

c5n.2xlarge

8

21

4

9.13 以降

c5n.4xlarge

16

42

8

9.13 以降

m4.large

2

8

2

9.12 以降

m4.xlarge

4

16

4

9.12 以降

m4.2xlarge

8

32

4

9.13 以降

m5n.large

2

8

3

9.17 以降

m5n.xlarge

4

16

4

9.17 以降

m5n.2xlarge

8

32

4

9.17 以降

m5n.4xlarge

16

64

8

9.17 以降

m5zn.large

2

8

3

9.17 以降

m5zn.xlarge

4

16

4

9.17 以降

m5zn.2xlarge

8

32

4

9.17 以降

c6i.large

2

4

3

9.23 以降

c6i.xlarge

4

8

4

9.23 以降

c6i.2xlarge

8

16

4

9.23 以降

c6i.4xlarge

16

32

8

9.23 以降

c6a.large

2

4

3

9.23 以降

c6a.xlarge

4

8

4

9.23 以降

c6a.2xlarge

8

16

4

9.23 以降

c6a.4xlarge

16

32

8

9.23 以降

c6in.large

2

4

3

9.23 以降

c6in.xlarge

4

8

4

9.23 以降

c6in.2xlarge

8

16

4

9.23 以降

c6in.4xlarge

16

32

8

9.23 以降


(注)  


最適なパフォーマンスを得るために、C5 インスタンスタイプを使用することを推奨します。



ヒント


M4 または C4 インスタンスタイプを使用している場合は、パフォーマンスを向上させるために、Nitro ハイパーバイザと Elastic Network Adapter(ENA)インターフェイスドライバを使用する M5 または C5 インスタンスタイプに移行することを推奨します。



ヒント


C4 インスタンスタイプを使用している場合は、パフォーマンスを向上させるために、Nitro ハイパーバイザと Elastic Network Adapter(ENA)インターフェイスドライバを使用する C5 インスタンスタイプに移行することを推奨します。



(注)  


  • デフォルトでは、ASA Virtual インスタンスはセキュアブートが有効になっている状態で展開されます。

  • 選択したインスタンスタイプが BIOS モードのみをサポートしている場合、ASA Virtual インスタンスは BIOS モードで起動します。


表 2. ASA 仮想 権限付与に基づくライセンス機能の制限

パフォーマンス階層

インスタンスタイプ(コア/RAM)

レート制限

RA VPN セッション制限

ASAv5

c5.large

2 コア/4 GB

100 Mbps

50

ASAv10

c5.large

2 コア/4 GB

1 Gbps

250

ASAv30

c5.xlarge

4 コア/8 GB

2 Gbps

750

ASAv50

c5.2xlarge

8 コア/16 GB

10 Gbps

10,000

ASAv100

c5n.4xlarge

16 コア/42 GB

16 Gbps

20,000

AWS にアカウントを作成し、AWS ウィザードを使用して ASA 仮想 をセットアップして、Amazon Machine Image(AMI)を選択します。AMI は、インスタンスを起動するために必要なソフトウェア構成を含むテンプレートです。


重要


AMI イメージは AWS 環境の外部ではダウンロードできません。


前提条件

  • aws.amazon.com でアカウントを作成します。

  • ASA 仮想 へのライセンス付与。ASA 仮想 にライセンスを付与するまでは、100 回の接続と 100 Kbps のスループットのみが許可される縮退モードで実行されます。「ASA 仮想 のライセンス」を参照してください。


    (注)  


    これまで ASA Virtual 向けにシスコが提供していたすべてのデフォルトのソフトウェア利用資格で IPv6 の設定がサポートされます。


  • インターフェイスの要件:

    • 管理インターフェイス

    • 内部および外部インターフェイス

    • (任意)追加のサブネット(DMZ)

  • 通信パス:

    • 管理インターフェイス:ASDM に ASA 仮想 を接続するために使用され、トラフィックの通過には使用できません。

    • 内部インターフェイス(必須):内部ホストに ASA 仮想 を接続するために使用されます。

    • 外部インターフェイス(必須):ASA 仮想 をパブリック ネットワークに接続するために使用されます。

    • DMZ インターフェイス(任意):c3.xlarge インターフェイスを使用する場合、DMZ ネットワークに ASA 仮想 を接続するために使用されます。

  • ASA 仮想 システム要件については、Cisco Secure Firewall ASA の互換性 [英語] を参照してください。

注意事項と制約事項

サポートされる機能

AWS 上の ASA 仮想 は、次の機能をサポートしています。

  • 次世代の Amazon EC2 Compute Optimized インスタンスファミリである Amazon EC2 C5 インスタンスのサポート

  • 仮想プライベート クラウド(VPC)への展開

  • 拡張ネットワーク(SR-IOV)(使用可能な場合)

  • Amazon マーケットプレイスからの展開

  • L3 ネットワークのユーザー展開

  • ルーテッド モード(デフォルト)

  • IPv6

  • Amazon CloudWatch

  • クラスタリング

サポートされない機能

AWS 上の ASA 仮想 は、以下の機能をサポートしていません。

  • コンソール アクセス(管理は、ネットワーク インターフェイスを介して SSH または ASDM を使用して実行される)

  • VLAN

  • 無差別モード(スニファなし、またはトランスペアレント モードのファイアウォールのサポート)

  • マルチ コンテキスト モード

  • ASA 仮想 ネイティブ HA

  • EtherChannel は、ダイレクト物理インターフェイスのみでサポートされる

  • VM のインポート/エクスポート

  • ハイパーバイザに非依存のパッケージ

  • VMware ESXi

  • ブロードキャスト/マルチキャスト メッセージ

    これらのメッセージは AWS 内で伝播されないため、ブロードキャスト/マルチキャストを必要とするルーティング プロトコルは AWS で予期どおりに機能しません。VXLAN はスタティック ピアでのみ動作できます。

  • Gratuitous/非要請 ARP

    これらの ARPS は AWS 内では受け入れられないため、Gratuitous ARP または非要請 ARP を必要とする NAT 設定は期待どおりに機能しません。

UEFI およびセキュアブートの制限事項

AWS では、UEFI ファームウェアはグリーンフィールド(新規)展開でのみサポートされており、初回展開時に有効にする必要があります。

既存のブラウンフィールド展開は、影響なしでバージョン 9.24 にアップグレードできます。展開後の起動モードの変更または UEFI セキュアブートの有効化はサポートされていません。

アップグレードの制約事項と制限事項

アップグレード復元の制約事項


注意    


アップグレードの復元はサポートされていません。

アップグレード前に必ずバックアップを作成してください。ASA Virtual 9.24 にアップグレードした後、以前のソフトウェアバージョンにロールバックすることはできません。以前のバージョンに戻すには、Management Center を再展開する必要があります。

設定の移行と SSH 認証

SSH 公開キー認証使用時のアップグレードの影響:SSH 認証が更新されることにより、SSH 公開キー認証を有効にするための新たな設定が必要となります。そのため、アップグレード後は、公開キー認証を使用した既存の SSH 設定は機能しません。公開キー認証は、Amazon Web Services(AWS)の ASA 仮想 のデフォルトであるため、AWS ユーザーにはこの問題が表示されます。SSH 接続を失なう問題を避けるには、アップグレードの前に設定を更新します。または(ASDM アクセスが有効になっている場合)アップグレード後に ASDM を使用して設定を修正できます。

次は、ユーザー名「admin」の元の設定例です。


username admin nopassword privilege 15
username admin attributes
  ssh authentication publickey 55:06:47:eb:13:75:fc:5c:a8:c1:2c:bb:
  07:80:3a:fc:d9:08:a9:1f:34:76:31:ed:ab:bd:3a:9e:03:14:1e:1b hashed

ssh authentication コマンドを使用するには、アップグレードの前に次のコマンドを入力します。


aaa authentication ssh console LOCAL
username admin password <password> privilege 15

nopassword キーワードが存在している場合、これを維持するのではなく、代わりにユーザー名に対応したパスワードを設定することを推奨します。nopassword キーワードは、パスワードは入力不可を意味するのではなく、任意のパスワードを入力できます。9.6(2) より前のバージョンでは、aaa コマンドは SSH 公開キー認証に必須ではありませんでした。このため、nopassword キーワードはトリガーされませんでした。9.6(2) では aaa コマンドが必須となり、password(または nopassword)キーワードが存在する場合、自動的に username の通常のパスワード認証を許可するようになりました。

アップグレード後は、 username コマンドに対する password または nopassword キーワードの指定は任意となり、ユーザーがパスワードを入力できなくするよう指定できるようになります。よって、公開キー認証のみを強制的に使用する場合は、username コマンドを入力しなおします。


username admin privilege 15

ネットワークトポロジの例

次の図は、ASA 仮想 用に AWS 内で設定された 4 つのサブネット(管理、内部、外部、および DMZ)を備えたルーテッド ファイアウォール モードの ASA 仮想 の推奨トポロジを示しています。

図 1. AWS への ASA 仮想 の導入例

IPv6 トポロジ

ASA 仮想 の導入

次の手順は、ASA 仮想 で AWS をセットアップする手順の概略を示しています。詳細な手順については、『Getting Started with AWS』を参照してください。

手順


ステップ 1

aws.amazon.com にログインし、地域を選択します。

(注)  

 

AWS は互いに分かれた複数の地域に分割されています。地域は、ページの右上隅に表示されます。ある地域で利用可能なリソースは、別の地域には表示されません。目的の地域内に存在していることを定期的に確認してください。

ステップ 2

[マイアカウント(My Account)] > [AWS管理コンソール(AWS Management Console)] をクリックして [ネットワーキング(Networking)] [VPC] > [VPCウィザードの起動(Start VPC Wizard)] をクリックし、単一のプライベートサブネットを選択して VPC を作成し、次を設定します(特記のないかぎり、デフォルト設定を使用します)。

  • 内部および外部のサブネット:VPC およびサブネットの名前を入力します。

  • インターネットゲートウェイ:インターネットゲートウェイの名前を入力します。これにより、インターネットを介した直接接続が可能になります。

  • 外部テーブル:インターネットへの発信トラフィックを有効にするためのエントリを追加します(インターネットゲートウェイに 0.0.0.0/0 を追加します)。

(注)  

 

IPv6 だけを使用して、仮想ネットワーク、サブネット、インターフェースなどを構築することはできません。デフォルトでは IPv4 が使用され、IPv6 も一緒に有効にできます。IPv6 の詳細については、「AWS IPv6 Overview」と「AWS VPC Migration」を参照してください。

ステップ 3

[My Account] > [AWS Management Console] > [EC2] をクリックし、さらに、[Create an Instance] をクリックします。

  • AMI(Ubuntu Server 14.04 LTS など)を選択します。

    イメージ配信通知で識別された AMI を使用します。

  • ASA 仮想 でサポートされるインスタンスタイプ(c3.large など)を選択します。

  • インスタンスを設定します(CPU とメモリは固定です)。

  • [高度な詳細(Advanced Details)] セクションを展開し、オプションの [ユーザーデータ(User data)] フィールドに第 0 日用構成を入力できます。これは、ASA 仮想 の起動時に適用される ASA 仮想 構成を含むテキスト入力です。スマートライセンスなどの詳細情報を持つ第 0 日用構成の詳細については、「第 0 日のコンフィギュレーション ファイルの準備」を参照してください。

    • 管理インターフェイス:第 0 日用構成の詳細を指定することを選択する場合は、管理インターフェイスの詳細を指定する必要があります。これは DHCP を使用するように設定する必要があります。

    • データインターフェイス:データインターフェイスの IP アドレスは、その情報を第 0 日用構成の一部として指定した場合にのみ割り当てられ、設定されます。データインターフェイスは、DHCP を使用するように設定できます。または、接続するネットワーク インターフェイスがすでに作成されていて、IP アドレスがわかっている場合は、第 0 日用構成で IP アドレスの詳細を指定できます。

    • 第 0 日用構成なし:第 0 日用構成を指定せずASA 仮想 を導入すると、ASA 仮想 はデフォルトの ASA 仮想 構成を適用し、AWS メタデータサーバーから接続されたインターフェイスの IP アドレスを取得し、IP アドレスを割り当てます(データインターフェイスに IP アドレスは割り当てられますが、ENI はダウンします)。Management0/0 インターフェイスが起動し、DHCP アドレスで設定された IP アドレスを取得します。Amazon EC2 および Amazon VPC の IP アドレッシングについては、「VPC での IP アドレッシング」を参照してください。

      第 0 日用構成の例

      
      ! ASA Version 9.x.1.200
      !
      interface management0/0
      management-only
      nameif management
      security-level 100
      ip address dhcp setroute
      ipv6 enable
      ipv6 address dhcp default
      no shutdown
      !
      !
      GWLB facing VTEP interface
      interface TenGigabitEthernet0/0
      nameif data-interface-in
      security-level 100
      ip address dhcp
      no shut
      
      !
      Internet-facing outside interface 
      interface TenGigabitEthernet0/1
      nameif data-interface-out
      security-level 0
      ip address dhcp
      no shut
      
      nve 1
      encapsulation geneve
      source-interface data-interface-in
      interface vni1
      proxy dual-arm
      nameif vni-in
      security-level 0
      vtep-nve 1
      ! NAT for internet-bound traffic
      nat (vni-in, data-interface-out) source dynamic any interface
      !Default route to internet gateway= 10.1.200.1 (Outside gateway)
      !Route East-West traffic (Application subnet CIDR) back to vni interface (U-turn)
      route data-interface-out 0.0.0.0 0.0.0.0 10.1.200.1 
      route vni-in 192.168.1.0 255.255.255.0 10.1.100.1 1
      !
      mtu data-interface-in 1826
      jumbo-frame reservation
      same-security-traffic permit inter-interface
      same-security-traffic permit intra-interface
      
      
      crypto key generate rsa modulus 2048
      ssh 0 0 management
      ssh ::/0 management
      ssh timeout 60
      ssh version 2
      username admin password Q1w2e3r4 privilege 15
      username admin attributes
      service-type admin
      aaa authentication ssh console LOCAL
      !
      same-security-traffic permit inter-interface
      same-security-traffic permit intra-interface
      access-list allow-all extended permit ip any any
      access-list allow-all extended permit ip any6 any6
      access-group allow-all global
      !
      interface G0/0
      nameif outside
      ip address dhcp setroute
      ipv6 enable
      ipv6 address dhcp default
      no shutdown
      !
      interface G0/1
      nameif inside
      ip address dhcp
      ipv6 enable
      ipv6 address dhcp default
      no shutdown
      !
  • ストレージ:デフォルト値を保持します。

  • タグインスタンス:デバイスを分類するため、多数のタグを作成できます。デバイスに名前を付けると、デバイスを容易に特定できます。

  • セキュリティグループ:セキュリティグループを作成して名前を付けます。セキュリティ グループは、着信および発信トラフィックを制御するためのインスタンスの仮想ファイアウォールです。

    デフォルトでは、セキュリティ グループはすべてのアドレスに対して開かれています。ASA 仮想 のアクセスに使用するアドレスからの SSH 接続だけを許可するように、ルールを変更します。

    セキュリティグループでトラフィックを制御する方法については、AWS のドキュメント『Control traffic to your AWS resources using security groups』を参照してください。

  • [高度な詳細(Advanced Details)] セクションを導入し、[ユーザーデータ(User data)] フィールドに、オプションで第 0 日用構成を入力できます。これは、ASA 仮想 の起動時に適用される ASA 仮想 構成を含むテキスト入力です。第 0 日用構成にスマート ライセンスなどの詳細情報を設定する方法の詳細については、「第 0 日のコンフィギュレーション ファイルの準備」を参照してください。

    • 管理インターフェイス:第 0 日用構成を選択する場合は、管理インターフェイスの詳細を指定する必要があります。これは DHCP を使用するように設定する必要があります。

    • データインターフェイス:データインターフェイスの IP アドレスは、その情報を第 0 日用構成の一部として指定した場合にのみ割り当てられ、設定されます。データインターフェイスは、DHCP を使用するように設定できます。または、接続するネットワーク インターフェイスがすでに作成されていて、IP アドレスがわかっている場合は、第 0 日用構成で IP の詳細を指定できます。

    • 第 0 日用構成なし:第 0 日用構成を指定せずASA 仮想 を導入すると、ASA 仮想 はデフォルトの ASA 仮想 構成を適用し、AWS メタデータサーバーから接続されたインターフェイスの IP を取得し、IP アドレスを割り当てます(データインターフェイスに IP は割り当てられますが、ENI はダウンします)。Management0/0 インターフェイスが起動し、DHCP アドレスで設定された IP を取得します。Amazon EC2 および Amazon VPC の IP アドレッシングについては、「VPC での IP アドレッシング」を参照してください。

  • 設定を確認し、[Launch] をクリックします。

ステップ 4

キー ペアを作成します。

注意    

 

キー ペアにわかりやすい名前を付け、キーを安全な場所にダウンロードします。再度、ダウンロードすることはできません。キー ペアを失った場合は、インスタンスを破棄し、それらを再度導入する必要があります。

ステップ 5

[インスタンスの起動(Launch Instance)] をクリックして、ASA 仮想 を導入します。

ステップ 6

[My Account] > [AWS Management Console] > [EC2] > [Launch an Instance] > [My AMIs] をクリックします。

ステップ 7

ASA 仮想 のインターフェイスごとに [送信元または宛先の確認(Source/Destination Check)] が無効になっていることを確認します。

AWS のデフォルト設定では、インスタンスはその IP アドレス(IPv4 および IPv6)のトラフィックのみを受信でき、インスタンスは独自の IP アドレス(IPv4 および IPv6)からのみトラフィックを送信できます。ASA 仮想 のルーテッドホップとしての動作を有効にするには、ASA 仮想 の各トラフィック インターフェイス(内部、外部、および DMZ)の [送信元または宛先の確認(Source/Destination Check)] を無効にする必要があります。


パフォーマンスの調整

VPN の最適化

AWS c5 インスタンスは、以前の c3、c4、および m4 インスタンスよりもはるかに高いパフォーマンスを提供します。c5 インスタンスファミリでのおおよその RA VPN スループット(AES-CBC 暗号化による 450B TCP トラフィックを使用する DTLS)は、以下のようである必要があります。

  • 0.5 Gbps(c5.large)

  • 1 Gbps(c5.xlarge)

  • 2 Gbps(c5.2xlarge)

コンソールロギングに関する考慮事項

AWS 環境で、情報レベルまたはデバッグレベルでのコンソールのロギングを有効にすると、シリアル割り込みを処理する vCPU で CPU の負荷が増大する可能性があります。この付加的なオーバーヘッドは、スループットの低下を引き起こしたり、場合によっては全体的なシステムの不安定化を引き起こしたりする可能性があります。そのため、アクティブな障害対応中および定期メンテナンス期間中にのみ、このようなロギングを有効にすることを推奨します。