AWS クラウドへの Management Center Virtual の導入

Amazon Virtual Private Cloud(VPC)は、お客様が定義する仮想ネットワークで Amazon Web Services(AWS)のリソースを起動できるようにします。この仮想ネットワークは、お客様自身のデータセンターで運用されている可能性がある従来型のネットワークとよく似ているだけでなく、AWS のスケーラブルなインフラストラクチャを活用するというメリットがあります。

Management Center Virtual を AWS クラウドに展開できます。

概要

Management Center Virtual のアップグレード(6.6.0 以降)には 28 GB の RAM が必要

アップグレード時の新しいメモリ診断機能が Management Center Virtual プラットフォームに導入されました。仮想アプライアンスに割り当てた RAM が 28 GB 未満の場合、Management Center Virtual のバージョン 6.6.0 以降へのアップグレードは失敗します。


重要


バージョン 6.6.0 リリースの時点で、クラウドベースの Management Center Virtual の展開(AWS、Azure)でのメモリ不足インスタンスのタイプが完全に廃止されました。以前のバージョンであっても、それらを使用して新しい Management Center Virtual インスタンスは作成できません。既存のインスタンスは引き続き実行できます。表 1を参照してください。


サポート対象のプラットフォームにおいて、このメモリ診断の結果より低いメモリのインスタンスをサポートできません。

次の表に、Management Center Virtual でサポートされる AWS インスタンスのタイプを示します。バージョン 6.5.x 以前でサポートされるタイプとバージョン 6.6.0 以降でサポートされるタイプがあります。


(注)  


次の表に示すように、バージョン 6.6 では C5 インスタンスタイプのサポートが追加されています。インスタンスが大きくなるほど、AWS VM により多くの CPU リソースが提供され、パフォーマンスが向上し、さらに多くのネットワークインターフェイスが実現します。


表 1. Management Center Virtual に対して AWS でサポートされているインスタンス

プラットフォーム

バージョン 6.6.0+

vCPU

メモリ(GB)

インターフェイスの最大数

バージョン 6.5.x 以前

vCPU

メモリ(GB)

インターフェイスの最大数

Management Center Virtual

c3.4xlarge

16

30

8

c3.xlarge*

4

7.5

4

c4.4xlarge

16

30

8

c3.2xlarge*

8

15

4

c5.4xlarge

16

32

8

c3.4xlarge

16

30

8

c4.xlarge*

4

7.5

4

c4.2xlarge

8

15

4

c4.4xlarge

16

30

8

* Management Center Virtual のバージョン 6.6.0 では、これらのインスタンスタイプがサポートされなくなります。バージョン 6.6.0 以降では、28 GB 以上の RAM を搭載したインスタンスを使用して Management Center Virtual(任意のバージョン)を展開する必要があります。詳細については、「廃止されたインスタンス」と「インスタンスのサイズ変更」を参照してください。

表 2. Management Center Virtual 300 に対して AWS でサポートされているインスタンス

プラットフォーム

バージョン 7.1.0 以降

Management Center Virtual 300(FMCv300)

c5.9xlarge:36 個の vCPU、72 GB

SSD ストレージ:2,000 GB

廃止されたインスタンス

現在のバージョン 6.5.x 以前の Management Center Virtual 展開は引き続き実行できますが、以下のインスタンスを使用して新しい Management Center Virtual の展開(バージョンに関係なく)は開始できません。

  • c3.xlarge:4 個の vCPU、7.5 GB(バージョン 6.6.0 以降の Management Center Virtual では無効)

  • c3.2xlarge:8 個の vCPU、15 GB(バージョン 6.6.0 以降の Management Center Virtual では無効)

  • c4.xlarge:4 個の vCPU、7.5 GB(バージョン 6.6.0 以降の Management Center Virtual では無効)

  • c4.2xlarge:8 個の vCPU、15 GB(バージョン 6.6.0 以降の Management Center Virtual では無効)

インスタンスのサイズ変更

Management Center Virtual の以前のバージョン(6.2.x、6.3.x、6.4.x、および 6.5.x)からバージョン 6.6.0 へのアップグレード時に、28 GB の RAM メモリ診断が実行されるため、現在のインスタンスタイプのサイズをバージョン 6.6.0 でサポートされるサイズに変更する必要があります(表 1を参照)。

現在のインスタンスタイプと新しいインスタンスタイプに互換性がある場合は、インスタンスのサイズを変更できます。Management Center Virtual の展開の場合:

  • c3.xlarge または c3.2xlarge のサイズを c3.4xlarge インスタンスタイプに変更します。

  • c4.xlarge または c4.2xlarge のサイズを c4.4xlarge インスタンスタイプに変更します。

インスタンスのサイズを変更する前に、次の点に注意してください。

  • インスタンスタイプを変更する前に、インスタンスを停止する必要があります。

  • 現在のインスタンスタイプが、新たに選択したインスタンスタイプと互換性があることを確認します。

  • インスタンスにインスタンス ストア ボリュームがある場合、そのインスタンス上のすべてのデータは失われます。サイズ変更する前に、インスタンスストアのバックアップインスタンスを移行します。

  • Elastic IP アドレスを使用していない場合は、インスタンスを停止するとパブリック IP アドレスが解放されます。

インスタンスのサイズを変更する方法については、AWS のドキュメント『インスタンスタイプを変更する』(https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2-instance-resize.html)を参照してください。

AWS ソリューションの概要

AWS は、Amazon.com によって提供されるリモート コンピューティング サービスの集合で、Web サービスとも呼ばれており、クラウド コンピューティング プラットフォームを構成します。これらのサービスは、世界の 11 の地理的地域で運用されます。通常、Management Center Virtual を導入する際には、次の AWS サービスに精通している必要があります。

  • Amazon Elastic Compute Cloud(EC2):仮想コンピュータをレンタルして、お客様独自のアプリケーションおよびサービス(ファイアウォールなど)を Amazon のデータセンターで起動および管理できるようにする Web サービス。

  • Amazon Virtual Private Cloud(VPC):Amazon パブリック クラウド内の隔離されたプライベート ネットワークを設定できるようにする Web サービス。EC2 インスタンスは VPC 内で実行されます。

  • Amazon Simple Storage Service(S3):データ ストレージ インフラストラクチャを提供する Web サービス。

AWS でアカウントを作成し、VPC および EC2 コンポーネントを(AWS ウィザードまたは手動設定のいずれかを使用して)設定し、Amazon Machine Image(AMI)インスタンスを選択します。AMI は、インスタンスを起動するために必要なソフトウェア構成を含むテンプレートです。


(注)  


AMI イメージは AWS 環境の外部ではダウンロードできません。


注意事項と制約事項

サポートされる機能(7.1.0 以降)

  • AWS 用 Management Center Virtual 300(FMCv300):新しく拡張された Management Center Virtual イメージは、最大 300 台のデバイスを管理でき、ディスク容量が大きい AWS プラットフォームで使用できます。

  • Management Center Virtual ハイアベイラビリティ(HA)がサポートされています。

前提条件

次に、AWS 上の Management Center Virtual に関する前提条件を示します。

  • Amazon アカウント。aws.amazon.com で作成できます。

  • Cisco スマートアカウント。Cisco Software Central(https://software.cisco.com/)で作成できます。

  • Management Center Virtual へのライセンス付与。仮想プラットフォームライセンスに関する一般的なガイドラインについては、Management Center Virtual ライセンス を参照してください。ライセンスの管理方法の詳細については、『Firepower Management Center コンフィギュレーション ガイド』の「Licensing the System」を参照してください。

  • Management Center Virtual インターフェイスの要件:

    • 管理インターフェイス。

  • 通信パス:

    • Management Center Virtual にアクセスするためのパブリック IP/Elastic IP。

  • Management Center Virtual とシステムの互換性については、Cisco Firepower 互換性ガイド [英語] を参照してください。

ガイドライン

次に、AWS 上の Management Center Virtual に関するガイドラインを示します。

  • 仮想プライベート クラウド(VPC)への導入

  • 拡張ネットワーク(SR-IOV)(使用可能な場合)

  • Amazon マーケットプレイスからの導入

  • インスタンスあたり最大 4 つの vCPU

  • L3 ネットワークのユーザー導入

  • IPv6 がサポートされます。

制限事項

次に、AWS 上の Management Center Virtual に関する制限事項を示します。

  • Management Center Virtual アプライアンスにシリアル番号はありません。[システム(System)] > [設定(Configuration)] ページには、仮想プラットフォームに応じて、[なし(None)] または [未指定(Not Specified)] のいずれかが表示されます。

  • IP アドレス設定(CLI または Management Center から設定)は、AWS コンソールで作成した設定と一致している必要があります。展開時に設定を書き留めてください。

  • ブート後にインターフェイスを追加することはできません。

  • 複製/スナップショットは現時点でサポートされていません。

AWS 環境の設定

Management Center Virtual を AWS に展開するには、展開に固有の要件および設定を使用して Amazon VPC を設定する必要があります。ほとんどの環境では、セットアップ ウィザードに従ってセットアップを実行できます。AWS では、概要から詳細機能に至るまで、サービスに関する有用な情報を扱ったオンライン ドキュメントを提供しています。詳細については、AWS の使用開始ドキュメントを参照してください。

AWS のセットアップを適切に制御するために、続くセクションでは、Management Center Virtual インスタンスの起動前の VPC および EC2 構成について説明します。

VPC の作成

仮想プライベート クラウド(VPC)は、AWS アカウント専用の仮想ネットワークです。これは、AWS クラウド内の他の仮想ネットワークから論理的に分離されています。Management Center Virtual インスタンスなどの AWS リソースを VPC に起動できます。VPC を設定できます。さらに、その IP アドレス範囲を選択し、サブネットを作成し、ルート テーブル、ネットワーク ゲートウェイ、およびセキュリティ設定を作成できます。

始める前に

  • AWS アカウントを作成します。

  • AMI が Management Center Virtual インスタンスで使用できることを確認します。

手順


ステップ 1

aws.amazon.com にログインし、地域を選択します。

AWS は互いに分かれた複数の地域に分割されています。地域は、画面の右上隅に表示されます。ある地域内のリソースは、別の地域には表示されません。目的の地域内に存在していることを定期的に確認してください。

ステップ 2

[サービス(Services)] > [VPC] の順にクリックします。

ステップ 3

[VPC ダッシュボード(VPC Dashboard)] > [使用するVPC(Your VPCs)] の順にクリックします。

ステップ 4

[VPCの作成(Create VPC)] をクリックします。

ステップ 5

[VPCの作成(Create VPC)] ダイアログボックスで、次のものを入力します。

  1. VPC を識別するユーザー定義の [名前タグ(Name tag)]。

  2. IP アドレスの [CIDRブロック(CIDR block)]。 CIDR(クラスレス ドメイン間ルーティング)の表記法は、IP アドレスとそれに関連付けられているルーティング プレフィクスのコンパクトな表現です。たとえば、「10.0.0.0/24」と入力します。

  3. [デフォルト(Default)] の [テナント(Tenancy)] 設定。この VPC で起動されたインスタンスが、起動時に指定されたテナント属性を使用するようにします。

ステップ 6

[はい、作成します(Yes, Create)] をクリックして、VPC を作成します。


次のタスク

次のセクションで説明されているように、VPC にインターネット ゲートウェイを追加します。

インターネット ゲートウェイの追加

VPC をインターネットに接続するために、インターネット ゲートウェイを追加できます。VPC の外部の IP アドレスのトラフィックをインターネット ゲートウェイにルーティングできます。

始める前に

  • Management Center Virtual のインスタンスの VPC を作成します。

手順


ステップ 1

[サービス(Services)] > [VPC] の順にクリックします。

ステップ 2

[VPC ダッシュボード(VPC Dashboard)] > [インターネット ゲートウェイ(Internet Gateway)] の順にクリックしてから、[インターネット ゲートウェイの作成(Create Internet Gateway)] をクリックします。

ステップ 3

ユーザー定義の [名前タグ(Name tag)] を入力してゲートウェイを特定し、[はい、作成します(Yes, Create)] をクリックしてゲートウェイを作成します。

ステップ 4

前のステップで作成したゲートウェイを選択します。

ステップ 5

[VPC に接続(Attach to VPC)] をクリックして、以前に作成した VPC を選択します。

ステップ 6

[はい、接続します(Yes, Attach)] をクリックして、ゲートウェイを VPC に追加します。

デフォルトでは、ゲートウェイが作成されて VPC に接続されるまで、VPC で起動されたインスタンスはインターネットと通信できません。


次のタスク

次のセクションで説明されているように、VPC にサブネットを追加します。

サブネットの追加

Management Center Virtual のインスタンスが接続できる VPC の IP アドレス範囲をセグメント化することができます。セキュリティおよび運用のニーズに応じて、インスタンスをグループ化するためのサブネットを作成できます。Threat Defense Virtual では、管理用のサブネットとトラフィック用のサブネットを作成する必要があります。

手順


ステップ 1

[サービス(Services)] > [VPC] の順にクリックします。

ステップ 2

[VPC ダッシュボード(VPC Dashboard)] > [サブネット(Subnets)] の順にクリックして、[サブネットの作成(Create Subnet)] をクリックします。

ステップ 3

[サブネットの作成(Create Subnet)] ダイアログボックスで、次のものを入力します。

  1. サブネットを識別するユーザー定義の [名前タグ(Name tag)]。

  2. このサブネットに使用する [VPC]。

  3. このサブネットが存在する [可用性ゾーン(Availability Zone)]。 [設定なし(No Preference)] を選択して、Amazon が選択するゾーンを選びます。

  4. IP アドレスの [CIDRブロック(CIDR block)]。 サブネットの IP アドレスの範囲は、VPC の IP アドレス範囲のサブセットである必要があります。ブロック サイズは、/16 ネットワーク マスクから /28 ネットワーク マスクの範囲で指定する必要があります。サブネットのサイズは VPC のサイズと同じにすることができます。

ステップ 4

[はい、作成します(Yes, Create)] をクリックして、サブネットを作成します。

ステップ 5

必要な数のサブネットについて、手順を繰り返します。管理トラフィックには別のサブネットを作成し、データ トラフィックに必要な数のサブネットを作成します。


次のタスク

次のセクションで説明されているように、VPC にルート テーブルを追加します。

ルート テーブルの追加

VPC 用に設定したゲートウェイにルート テーブルを接続できます。また、複数のサブネットを 1 つのルート テーブルに関連付けることができます。しかし、1 つのサブネットは一度に 1 つのルート テーブルにしか関連付けることができません。

手順


ステップ 1

[サービス(Services)] > [VPC] の順にクリックします。

ステップ 2

[VPC ダッシュボード(VPC Dashboard)] > [ルート テーブル(Route Tables)] の順にクリックしてから、[ルート テーブルの作成(Create Route Table)] をクリックします。

ステップ 3

ルート テーブルを識別するユーザー定義の [名前タグ(Name tag)] を入力します。

ステップ 4

このルート テーブルを使用する [VPC] をドロップダウン リストから選択します。

ステップ 5

[はい、作成します(Yes, Create)] をクリックして、ルート テーブルを作成します。

ステップ 6

作成したルート テーブルを選択します。

ステップ 7

[ルート(Routes)] タブをクリックして、詳細ペインにルート情報を表示します。

ステップ 8

[編集(Edit)] をクリックして、[別のルートを追加(Add another route)] をクリックします。

  1. [宛先(Destination)] 列に、0.0.0.0/0 を入力します。

  2. [ターゲット(Target)] 列で、先ほど作成したインターネット ゲートウェイを選択します。

ステップ 9

[保存(Save)] をクリックします。

ステップ 10

[サブネットアソシエーション(Subnet Associations)] タブをクリックし、[編集(Edit)] をクリックします。

ステップ 11

Management Center Virtual の管理インターフェイスに使用されるサブネットの隣にあるチェックボックスを選択し、[保存(Save)] をクリックします。


次のタスク

次のセクションで説明するように、セキュリティ グループを作成します。

セキュリティ グループの作成

許可されるプロトコル、ポート、送信元 IP 範囲を指定するルールを使用して、セキュリティ グループを作成できます。各インスタンスに割り当てることができる、さまざまな異なるルールを使用して、複数のセキュリティ グループを作成できます。AWS では、セキュリティ グループにまだ精通していないお客様のために、この機能に関する詳しい資料を用意しています。

手順


ステップ 1

[サービス(Services)] > [EC2] をクリックします。

ステップ 2

[EC2 ダッシュボード(EC2 Dashboard)] > [セキュリティ グループ(Security Groups)] の順にクリックします。

ステップ 3

[セキュリティグループの作成(Create Security Group)] をクリックします。

ステップ 4

[セキュリティ グループの作成(Create Security Group)] ダイアログボックスで、次のものを入力します。

  1. セキュリティ グループを識別するユーザー定義の [セキュリティグループ名(Security group name)]。

  2. このセキュリティ グループの [説明(Description)]。

  3. このセキュリティ グループに関連付けられた VPC。

ステップ 5

[セキュリティグループルール(Security group rules)] を設定します。

  1. [インバウンド(Inbound)] タブをクリックして、[ルールの追加(Add Rule)] をクリックします。

    (注)  

     

    Management Center Virtual を AWS の外部から管理するには、HTTPS および SSH アクセスが必要です。それに基づいて、送信元 IP アドレスを指定する必要があります。また、Management Center VirtualThreat Defense Virtual の両方を AWS VPC 内で設定している場合、プライベート IP 管理サブネットアクセスを許可する必要があります。

  2. [アウトバウンド(Outbound)] タブをクリックしてから、[ルールの追加(Add Rule)] をクリックして、アウトバウンド トラフィックのルールを追加するか、デフォルトの [すべてのトラフィック(All traffic)] ([タイプ(Type)] の場合)および [任意の宛先(Anywhere)] ([宛先(Destination)] の場合)のままにします。

ステップ 6

セキュリティ グループを作成するには、[作成(Create)] をクリックします。


次のタスク

次のセクションで説明されているように、ネットワーク インターフェイスを作成します。

ネットワーク インターフェイスの作成

スタティック IP アドレスを使用して、Management Center Virtual のネットワーク インターフェイスを作成できます。具体的な展開の必要に応じてネットワーク インターフェイス(内部および外部)を作成します。

手順


ステップ 1

[サービス(Services)] > [EC2] をクリックします。

ステップ 2

[EC2 ダッシュボード(EC2 Dashboard)] > [ネットワーク インターフェイス(Network Interfaces)] の順にクリックします。

ステップ 3

[ネットワークインターフェイスの作成(Create Network Interface)] をクリックします。

ステップ 4

[ネットワークインターフェイスの作成(Create Network Interface)] ダイアログボックスで、次のものを入力します。

  1. ネットワーク インターフェイスに関するオプションのユーザー定義の [説明(Description)]。

  2. ドロップダウン リストから [サブネット(Subnet)] を選択します。インスタンスを作成する VPC のサブネットが選択されていることを確認します。

  3. [プライベートIP(Private IP)] アドレスを入力します。自動割り当てではなく、スタティック IP アドレスを使用することが推奨されています。

  4. [セキュリティグループ(Security groups)] を 1 つ以上選択します。セキュリティ グループの必要なポートがすべて開いていることを確認します。

ステップ 5

[はい、作成します(Yes, Create)] をクリックして、ネットワーク インターフェイスを作成します。

ステップ 6

作成したネットワーク インターフェイスを選択します。

ステップ 7

右クリックして、[送信元/宛先の変更の確認(Change Source/Dest. Check)]を選択します。

ステップ 8

[無効(Disabled)] を選択し、[保存(Save)] をクリックします。

作成したすべてのネットワーク インターフェイスについて、この操作を繰り返します。


次のタスク

次のセクションで説明するように、Elastic IP アドレスを作成します。

Elastic IP の作成

インスタンスが作成されると、パブリック IP アドレスはそのインスタンスに関連付けられます。インスタンスを停止してから開始すると、そのパブリック IP アドレスは自動的に変更されます。この問題を解決するには、Elastic IP アドレッシングを使用して、永続的なパブリック IP アドレスをそのインスタンスに割り当てます。Elastic IP は、Management Center Virtual および他のインスタンスへのリモート アクセスに使用されるパブリック IP 用に予約されます。AWS では、Elastic IP にまだ精通していないお客様のために、この機能に関する詳しい資料を用意しています。


(注)  


少なくとも、Management Center Virtual に 1 つの Elastic IP アドレス、Threat Defense Virtual の管理および診断インターフェイスに 2 つの Elastic IP アドレスを作成します。


手順


ステップ 1

[サービス(Services)] > [EC2] をクリックします。

ステップ 2

[EC2ダッシュボード(EC2 Dashboard)] > [Elastic IP] の順にクリックします。

ステップ 3

[新規アドレスの割り当て(Allocate New Address)] をクリックします。

必要な数の Elastic IP およびパブリック IP について、この手順を繰り返します。

ステップ 4

[はい、割り当てます(Yes, Allocate)] をクリックして、Elastic IP を作成します。

ステップ 5

展開に必要な数の Elastic IP について、この手順を繰り返します。


次のタスク

次のセクションで説明されているように、Management Center Virtual を展開します。

Management Center Virtual の導入

始める前に

  • AWS 環境の設定」の説明に従って、AWS VPC および EC2 のエレメントを設定します。

  • AMI が Management Center Virtual インスタンスで使用できることを確認します。


(注)  


初期展開時にユーザーデータを使用してデフォルトのパスワードを定義([高度な詳細(Advanced Details)] > [ユーザーデータ(User Data)])していなければ、デフォルトの管理者パスワードは AWS のインスタンス ID です。


手順


ステップ 1

https://aws.amazon.com/marketplace(Amazon マーケットプレイス)に移動してサインインします。

ステップ 2

Amazon マーケットプレイスにログインしたら、Management Center Virtual 用のリンクをクリックします。

(注)  

 

すでに AWS を使用していた場合、リンクを有効にするには、いったんサインアウトしてから、サインインし直す必要があります。

ステップ 3

[続行(Continue)] をクリックしてから、[手動開始(Manual Launch)] タブをクリックします。

ステップ 4

[条件に同意する(Accept Terms)] をクリックします。

ステップ 5

[EC2コンソールを使用して起動する(Launch with EC2 Console)] をクリックします。

ステップ 6

Management Center Virtual でサポートされる [インスタンスタイプ(Instance Type)] を選択します。サポートされるインスタンスタイプについては、「About Deployment On the AWS Cloud」を参照してください。

ステップ 7

画面下部にある [次:インスタンスの詳細の設定(Next: Configure Instance Details)] ボタンをクリックします。

  1. 前に作成した VPC に一致するように [ネットワーク(Network)] を変更します。

  2. 前に作成した管理サブネットに一致するように [サブネット(Subnet)] を変更します。IP アドレスを指定するか、または自動生成を使用できます。

  3. [高度な詳細(Advanced Details)] > [ユーザーデータ(User Data)] で、デフォルトのログイン情報を追加します。

    デバイス名とパスワードの要件に合わせて、以下の例を変更してください。

    ログイン設定の例:

    
    #FMC
    {
    "AdminPassword": "<enter_your_password>",
    "Hostname": "<Hostname-vFMC>"
    }
    

    注意    

     

    [高度な詳細(Advanced Details)] フィールドにデータを入力する際には、プレーン テキストのみを使用してください。テキスト エディタからこの情報をコピーする場合、プレーン テキストとしてのみコピーしてください。[高度な詳細(Advanced Details)] フィールドに Unicode データ(空白を含む)をコピーする場合、インスタンスが破損する可能性があります。その場合、インスタンスを終了して、作成し直す必要があります。

    バージョン 7.0 以降では、初期展開時にユーザーデータを使用してデフォルトのパスワードを定義([高度な詳細(Advanced Details)] > [ユーザーデータ(User Data)])していなければ、デフォルトの管理者パスワードは AWS のインスタンス ID です。

    以前のリリースでは、デフォルトの管理者パスワードは Admin123 でした。

ステップ 8

[次:ストレージの追加(Next: Add Storage)] をクリックして、ストレージ デバイスの設定を構成します。

ルート ボリュームの設定を編集して、ボリュームのサイズ(GiB)を 250 GiB にします。250 GiB 未満はイベント ストレージを制限し、サポートされません。

ステップ 9

[次:タグ インスタンス(Next: Tag Instance)] をクリックします。

タグは大文字と小文字を区別するキーと値のペアで構成されます。たとえば、[キー(Key)] = 名前、[値(Value)] = 管理でタグを定義できます。

ステップ 10

[次:セキュリティ グループの設定(Next: Configure Security Group)] を選択します。

ステップ 11

[既存のセキュリティグループを選択する(Select an existing Security Group)] をクリックして、以前に設定されたセキュリティ グループを選択するか、または新しいセキュリティ グループを作成できます。セキュリティ グループの作成の詳細については、AWS の資料を参照してください。

ステップ 12

[確認して起動する(Review and Launch)] をクリックします。

ステップ 13

[起動(Launch)] をクリックします。

ステップ 14

既存のキー ペアを選択するか、新しいキー ペアを作成します。

(注)  

 

既存のキー ペアを選択することも、新しいキー ペアを作成することもできます。キー ペアは、AWS が保存する公開キーと、ユーザーが保存する秘密キー ファイルで構成されます。これらを一緒に使用すると、インスタンスに安全に接続できます。キー ペアはインスタンスへの接続に必要となる場合があるため、必ず既知の場所に保存してください。

ステップ 15

[インスタンスの起動(Launch Instances)] をクリックします。

ステップ 16

[EC2ダッシュボード(EC2 Dashboard)] > [Elastic IP] の順にクリックし、以前に割り当てられた IP を検索するか、新しい IP を割り当てます。

ステップ 17

Elastic IP を選択し、右クリックして [アドレスの関連付け(Associate Address)] を選択します。

インスタンスまたはネットワーク インターフェイスを検索して選択し、[関連付け(Associate)] をクリックします。

ステップ 18

[EC2 ダッシュボード(EC2 Dashboard)] > [インスタンス(Instances)] の順にクリックします。

ステップ 19

わずか数分後に、Management Center Virtual インスタンスの状態が [実行中(running)] と表示され、[ステータスチェック(Status checks)] に「2/2チェック(2/2 checks)」のパスが表示されます。ただし、展開と初期セットアップのプロセスが完了するまでには 30 ~ 40 分ほどかかります。ステータスを表示するには、インスタンスを右クリックし、[インスタンス設定(Instance Settings)] > [インスタンスのスクリーンショットを取得(Get Instance Screenshot)] を選択します。

セットアップが完了したら(約 30 ~ 40 分後)、[インスタンスのスクリーンショット(Instance Screenshot)] に「AWS vW.X.Y(ビルド ZZ)用 Cisco Firepower Management Center(Cisco Firepower Management Center for AWS vW.X.Y (build ZZ))」というようなメッセージが表示され、場合によってはその後に数行の出力が続きます。

これで、SSH または HTTP を使用して、新たに作成した Management Center Virtual にログインできるはずです。実際の展開時間は、お住まいの地域の AWS の負荷によって異なる場合があります。

SSH を使用して Management Center Virtual にアクセスできます。


ssh -i <key_pair>.pem admin@<Public_Elastic_IP>

SSH 認証は、キー ペアによって処理されます。パスワードは必要ありません。パスワードの入力を求められた場合、セットアップはまだ実行中です。

HTTPS を使用して Management Center Virtual にアクセスできます。


https//<Public_Elastic_IP>

(注)  

 

「システム起動プロセスはまだ実行中です(system startup processes are still running)」が表示された場合、セットアップはまだ完了していません。

SSH や HTTPS から応答がない場合は、次の項目を再確認してください。

  • 展開が完了していることを確認します。Management Center Virtual VM の [インスタンスのスクリーンショット(Instance Screenshot)] に「AWS vW.X.Y(ビルド ZZ)用 Cisco Firepower Management Center(Cisco Firepower Management Center for AWS vW.X.Y (build ZZ))」というようなメッセージが表示され、場合によってはその後に数行の出力が続きます。

  • Elastic IP を保持し、それが Management Center の管理ネットワーク インターフェイス(eni)に関連付けられ、現在その IP アドレスに接続していることを確認します。

  • VPC に関連付けられたインターネット ゲートウェイ(igw)があることを確認します。

  • 管理サブネットにルート テーブルが関連付けられていることを確認します。

  • 管理サブネットに関連付けられたルート テーブルに、インターネット ゲートウェイ(igw)を指す「0.0.0.0/0」へのルートがあることを確認します。

  • セキュリティ グループでは、接続元の IP アドレスから SSH や HTTPS の着信を許可していることを確認します。


次のタスク

ポリシーとデバイス設定の設定

Threat Defense Virtual をインストールして、デバイスを Management Center に追加すると、Management Center ユーザーインターフェイスを使用して、AWS 上で実行する Threat Defense Virtual のデバイス管理設定を設定できます。また、Threat Defense Virtual デバイスを使用してトラフィックを管理するためのアクセス制御ポリシーやその他の関連ポリシーを設定して適用できます。セキュリティ ポリシーは、Next Generation IPS のフィルタリングやアプリケーションのフィルタリングなど、Threat Defense Virtual で提供されるサービスを制御します。Management Center を使用して、Threat Defense Virtual 上でセキュリティ ポリシーを設定します。セキュリティポリシーの設定方法の詳細については、コンフィギュレーション ガイドまたは Management Center のオンラインヘルプを参照してください。