リモート管理の仕組み
Firewall Management Center でインターネットを介して Firewall Threat Defense を管理できるようにするには、Firewall Management Center マネージャアクセスについて管理インターフェイスの代わりに外部インターフェイスを使用します。ほとんどのリモート支社には 1 つのインターネット接続しかないため、外部からマネージャにアクセスして中央管理を行えるようにします。
![]() (注) |
管理接続は、それ自身とデバイスの間の安全な TLS-1.3 暗号化通信チャネルです。セキュリティ上の理由から、サイト間 VPN などの追加の暗号化トンネル経由でこのトラフィックを実行する必要はありません。たとえば、VPN がダウンすると、管理接続が失われるため、シンプルな管理パスをお勧めします。 |
登録方法
Firewall Threat Defense をプロビジョニングするには、次のいずれかの方法を使用します。
ゼロ タッチ プロビジョニング(Firewall Management Center 7.4 以降、Firewall Threat Defense 7.2 以降)
-
Firewall Threat Defense をリモート分散拠点に送信します。ゼロタッチプロビジョニング は事前設定済みのデバイスでは機能しない場合があるため、デバイス上では何も設定しないでください。

(注)
デバイスを分散拠点に送信する前に、Firewall Threat Defense のシリアル番号を使用して Firewall Threat Defense を事前に Firewall Management Center に登録できます。Firewall Management Center は、この機能のために Cisco Security Cloud および Security Cloud Control と統合されます。
-
分散拠点で、Firewall Threat Defense をケーブル接続し、電源をオンにします。
-
Firewall Management Center を使用して Firewall Threat Defense の登録を完了します。
手動プロビジョニング
-
CLI または Firewall Device Manager を使用して Firewall Threat Defense を事前設定してから、リモート分散拠点に Firewall Threat Defense を送信します。
-
分散拠点で、Firewall Threat Defense をケーブル接続し、電源をオンにします。
-
Firewall Management Center を使用して Firewall Threat Defense の登録を完了します。
Firewall Threat Defense マネージャ アクセス インターフェイス
このガイドでは外部インターフェイスアクセスについて説明します。これは、リモート分散拠点で発生する可能性が最も高いシナリオであるためです。マネージャアクセスは外部インターフェイスで発生しますが、専用の管理インターフェイスも引き続き関連します。管理インターフェイスは、Firewall Threat Defense データインターフェイスとは別に設定される特別なインターフェイスであり、独自のネットワーク設定があります。
-
データインターフェイスでマネージャアクセスを有効にした場合でも、管理インターフェイスのネットワーク設定が使用されます。
-
すべての管理トラフィックは、引き続き管理インターフェイスを発信元または宛先とします。
-
データインターフェイスでマネージャアクセスを有効にすると、Firewall Threat Defense はバックプレーンを介して管理インターフェイスに着信管理トラフィックを転送します。
-
発信管理トラフィックの場合、管理インターフェイスはバックプレーンを介してデータインターフェイスにトラフィックを転送します。
マネージャのアクセス要件
データインターフェイスからのマネージャアクセスには、次の制限があります。
-
マネージャアクセスを有効にできるのは、1 つの物理的なデータインターフェイスのみです。サブインターフェイスまたは EtherChannel を使用することはできません。マネージャ アクセス インターフェイスでサブインターフェイスを作成することもできません。冗長性を目的として、Firewall Management Center の単一のセカンダリインターフェイスでマネージャアクセスを有効にすることもできます。
-
このインターフェイスは管理専用にできません。
-
ルーテッドインターフェイスを使用するルーテッドファイアウォールモードのみです。
-
PPPoE はサポートされていません。ISP で PPPoE が必要な場合は、PPPoE をサポートするルータを Firewall Threat Defense と WAN モデムの間に配置する必要があります。
-
インターフェイスを配置する必要があるのはグローバル VRF のみです。
-
SSH はデータインターフェイスではデフォルトで有効になっていないため、後で Firewall Management Center を使用して SSH を有効にする必要があります。また、管理インターフェイス ゲートウェイがデータインターフェイスに変更されるため、configure network static-routes コマンドを使用して管理インターフェイス用の静的ルートを追加しない限り、リモートネットワークから管理インターフェイスに SSH 接続することはできません。
ハイ アベイラビリティ要件
デバイスのハイアベイラビリティを備えたデータインターフェイスを使用する場合は、次の要件を参照してください。
-
マネージャアクセスには、両方のデバイスで同じデータインターフェイスを使用します。
-
冗長マネージャ アクセス データ インターフェイスはサポートされていません。
-
DHCP は使用できません。静的 IP アドレスのみがサポートされています。DDNS や ゼロタッチプロビジョニング など、DHCP に依存する機能は使用できません。

(注)
ゼロタッチプロビジョニングを使用してデバイスを登録する場合は、マネージャアクセス用に外部インターフェイスを使用すると、デフォルトで DHCP が使用されます。高可用性を有効にする前に、IP アドレスを静的アドレスに変更する必要があります。または、代わりに管理インターフェイスを使用することができます。高可用性を備えた管理で DHCP がサポートされます。
-
同じサブネット内に異なる静的 IP アドレスがあります。
-
同じマネージャ設定(configure manager add コマンド)を使用して、接続が同じであることを確認します。
-
データインターフェイスをフェールオーバーリンクまたはステートリンクとして使用することはできません。
ゼロ タッチ プロビジョニング ネットワーク
次の図に、ファイアウォールの一般的なネットワーク展開を示します。
-
Firewall Management Center は中央本社にあります。
-
Firewall Threat Defense はマネージャアクセスに外部インターフェイスを使用します。
-
Firewall Threat Defense と Firewall Management Center ではどちらも、インバウンド管理接続を許可するためのパブリック IP アドレスまたはホスト名が必要ですが、登録のために IP アドレスを把握しておく必要はありません。7.2(4) より前および 7.3 バージョンの Firewall Threat Defense の場合、Firewall Management Center はパブリックに到達可能である必要があります。
-
Firewall Management Center と Firewall Threat Defense の両方が、Cisco Security Cloud および Security Cloud Control と最初に通信して管理接続を確立します。
-
最初の確立後、管理接続が中断された場合は Security Cloud Control を使用して管理接続を再確立します。たとえば、新しい DHCP の割り当てのために Firewall Threat Defense の IP アドレスが変更された場合、Security Cloud Control はその変更を Firewall Management Center に通知します。
手動プロビジョニング ネットワーク
次の図に、ファイアウォールの一般的なネットワーク展開を示します。
-
Firewall Management Center は中央本社にあります。
-
Firewall Threat Defense はマネージャアクセスに外部インターフェイスを使用します。
-
Firewall Threat Defense と Firewall Management Center ではどちらも、インバウンド管理接続を許可するためのパブリック IP アドレスまたはホスト名が必要であり、初期設定のためにこのような IP アドレスを把握しておかなればなりません。DHCP IP の割り当ての変更に対応するために、オプションで外部インターフェイスのダイナミック DNS(DDNS)を設定することもできます。




フィードバック