Firewall Management Center での Firewall Threat Defense の展開


(注)  


バージョン 7.4 は Firepower 2100 の最終リリースです。


この章の対象読者

使用可能なすべてのアプリケーションとマネージャを表示するには、最適なアプリケーションとマネージャを見つける方法 を参照してください。この章の内容は、 Firewall Management Center での Firewall Threat Defense の展開に適用されます。

この章では、管理ネットワークにある Firewall Management Center を使用して Firewall Threat Defense を管理する方法について説明します。 Firewall Management Center が中央の本社にあるリモート支社での展開については、「リモート Firewall Threat Defense による Firewall Management Center の展開」を参照してください。

ファイアウォールについて

ハードウェアでは、Firewall Threat Defense ソフトウェアまたは ASA ソフトウェアを実行できます。Firewall Threat Defense と ASA の間で切り替えを行う際には、デバイスの再イメージ化が必要になります。現在インストールされているものとは異なるソフトウェアバージョンが必要な場合も再イメージ化が必要です。Cisco Secure Firewall ASA および Secure Firewall Threat Defense 再イメージ化ガイド を参照してください。

ファイアウォールは、Cisco Secure Firewall Extensible Operating System(FXOS)と呼ばれる基盤となるオペレーティングシステムを実行します。ファイアウォールは FXOS Cisco Secure Firewall Chassis Manager をサポートしていません。トラブルシューティング用として限られた CLI のみがサポートされています。詳細については、Cisco FXOS 障害対応ガイド(Firepower Threat Defense 向け)を参照してください。

プライバシー収集ステートメント:ファイアウォールには個人識別情報は不要で、積極的に収集することもありません。ただし、ユーザー名などの設定では、個人識別情報を使用できます。この場合、設定作業時や SNMP の使用時に、管理者が個人識別情報を確認できる場合があります。

はじめる前に 

Firewall Management Center の初期設定を展開して実行します。使用モデルのスタートアップガイドを参照してください。

エンドツーエンドのタスク

Firewall Management Center を使用して Firewall Threat Defense を展開するには、次のタスクを参照してください。

事前設定

ファイアウォールをインストールします。ハードウェア設置ガイドを参照してください。

事前設定

ネットワーク展開の確認

事前設定

デバイスの配線

事前設定

デバイスの電源投入

CLI

(任意)ソフトウェアの確認と新しいバージョンのインストール

CLI または Firewall Device Manager

Firewall Threat Defense の初期設定の完了

Firewall Management Center

Firewall Management Centerへのログイン

Cisco Commerce Workspace

Firewall Management Center のライセンスの取得:機能ライセンスを購入します。

Smart Software Manager

Firewall Management Center のライセンスの取得Firewall Management Center のライセンストークンを生成します。

Firewall Management Center

Firewall Management Center のライセンスの取得:スマート ライセンシング サーバーに Firewall Management Center を登録します。

Firewall Management Center

Firewall Management Center への Firewall Threat Defense の登録

Firewall Management Center

基本的なセキュリティポリシーの設定

ネットワーク展開の確認

管理インターフェイス

Firewall Management Center は管理インターフェイス上の Firewall Threat Defense と通信します。

専用の管理インターフェイスは、独自のネットワーク設定を持つ特別なインターフェイスです。

  • デフォルトでは、Management 1/1 インターフェイスは有効になっていて、DHCP クライアントとして設定されています。ネットワークに DHCP サーバーが含まれていない場合は、コンソールポートで初期設定時に静的 IP アドレスを使用するように管理インターフェイスを設定できます。

  • ライセンシングと更新を行うには、Firewall Threat DefenseFirewall Management Center の両方に管理インターフェイスからのインターネットアクセスが必要です。


(注)  


管理接続は、それ自身とデバイスの間の安全な TLS-1.3 暗号化通信チャネルです。セキュリティ上の理由から、サイト間 VPN などの追加の暗号化トンネル経由でこのトラフィックを実行する必要はありません。たとえば、VPN がダウンすると、管理接続が失われるため、シンプルな管理パスをお勧めします。


データ インターフェイス

Firewall Threat DefenseFirewall Management Center に接続した後は、他のインターフェイスを設定できます。

一般的な個別の管理ネットワーク展開

次の図に、Firewall Threat DefenseFirewall Management Center および管理コンピュータが管理ネットワークに接続している場合のファイアウォールにおける一般的なネットワーク展開を示します。

管理ネットワークには、ライセンシングと更新のためのインターネットへのパスがあります。

図 1. 個別の管理ネットワーク

一般的なエッジネットワーク展開

次の図に、ファイアウォールの一般的なネットワーク展開を示します。

  • 内部は、管理および Firewall Management Center のインターネットゲートウェイとして機能します。

  • レイヤ 2 スイッチを介して、Management 1/1 を内部インターフェイスに接続しています。

  • Firewall Management Center および管理コンピュータをスイッチに接続しています。

管理インターフェイスには Firewall Threat Defense 上の他のインターフェイスとは別のルーティングがあるため、このような直接接続が許可されます。

図 2. エッジ ネットワークの展開

デバイスの配線

Firepower 2100 で上記シナリオのいずれかをケーブル配線するには、次の手順を参照してください。


(注)  


その他のトポロジも使用可能で、基本的な論理ネットワーク接続、ポート、アドレッシング、構成の要件によって導入方法が異なります。


手順


ステップ 1

シャーシを取り付けます。ハードウェア設置ガイドを参照してください。

ステップ 2

別の管理ネットワーク用のケーブル配線:

図 3. 個別の管理ネットワークのケーブル配線

(注)  

 

バージョン 6.5 以前の場合、Management 1/1 のデフォルト IP アドレスは 192.168.45.45 です。

  1. 次のように管理ネットワークにケーブルを配線します。

    • Management 1/1 インターフェイス

    • Firewall Management Center

    • 管理コンピュータ

  2. 管理コンピュータをコンソールポートに接続します。管理インターフェイスへの SSH を使用しない場合、または初期設定に Firewall Device Manager を使用する場合は、コンソールポートを使用して初期設定のために CLI にアクセスする必要があります。

  3. 内部インターフェイス(Ethernet 1/2 など)を内部ルータに接続します。

  4. 外部インターフェイス(Ethernet 1/1 など)を外部ルータに接続します。

  5. 残りのインターフェイスに他のネットワークを接続します。

ステップ 3

エッジ展開用のケーブル配線:

図 4. エッジ展開のケーブル配線

(注)  

 

バージョン 6.5 以前の場合、Management 1/1 のデフォルト IP アドレスは 192.168.45.45 です。

  1. 以下の機器のケーブルをレイヤ 2 イーサネット スイッチに接続します。

    • 内部インターフェイス(Ethernet 1/2 など)

    • Management 1/1 インターフェイス

    • Firewall Management Center

    • 管理コンピュータ

  2. 管理コンピュータをコンソールポートに接続します。管理インターフェイスへの SSH を使用しない場合、または初期設定に Firewall Device Manager を使用する場合は、コンソールポートを使用して初期設定のために CLI にアクセスする必要があります。

  3. 外部インターフェイス(Ethernet 1/1 など)を外部ルータに接続します。

  4. 残りのインターフェイスに他のネットワークを接続します。


デバイスの電源投入

電源スイッチは、シャーシの背面の電源モジュール 1 の左にあります。これはシステムへの電源を制御するトグル スイッチです。電源スイッチがスタンバイの位置にある場合は、3.3 V のスタンバイ電源ユニットのみが電源モジュールから有効化され、12 V の主電源はオフになります。スイッチがオンの位置にある場合は、12 V の主電源がオンになり、システムが起動します。


(注)  


Firewall Threat Defense を初めて起動するときは、初期化に約 15 ~ 30 分かかります。


始める前に

デバイスに対して信頼性の高い電力を供給することが重要です(たとえば、無停電電源装置(UPS)を使用)。最初のシャットダウンを行わないで電力が失われると、重大なファイルシステムの損傷を引き起こす可能性があります。バックグラウンドでは常に多数のプロセスが実行されていて、電力が失われると、システムをグレースフルシャットダウンできません。

手順


ステップ 1

電源コードをデバイスに接続し、電源コンセントに接続します。

ステップ 2

デバイスの背面にある電源スイッチを押します。

ステップ 3

デバイスの前面にある PWR LED を確認します。緑色に点灯している場合は、デバイスの電源が入っています。

ステップ 4

デバイスの前面にある SYS LED を確認します。緑色に点灯している場合は、電源投入時診断に合格しています。

(注)  

 

電源スイッチをオフの位置に動かす前に、システムがグレースフル シャットダウンを実行できるように shutdown コマンドを使用します。終了するまでに数分かかる場合があります。グレースフル シャットダウンが完了すると、コンソールにはすぐに電源オフすると安全ですと表示されます。前面パネルの青いロケータ ビーコン LED が点灯し、システムの電源をオフにする準備ができていることを示します。これで、スイッチをオフの位置に移動できるようになりました。前面パネルの PWR LED が瞬間的に点滅し、消灯します。PWR LED が完全にオフになるまで電源を抜かないでください。

これらの shutdown コマンドの使用の詳細については、『FXOS コンフィグレーション ガイド』を参照してください。


(任意)ソフトウェアの確認と新しいバージョンのインストール

ソフトウェアのバージョンを確認し、必要に応じて別のバージョンをインストールするには、次の手順を実行します。ファイアウォールを設定する前に対象バージョンをインストールすることをお勧めします。別の方法として、稼働後にアップグレードを実行することもできますが、設定を保持するアップグレードでは、この手順を使用するよりも時間がかかる場合があります。

実行するバージョン

ソフトウェア ダウンロード ページのリリース番号の横にある、金色の星が付いている Gold Star リリースを実行することをお勧めします。https://www.cisco.com/c/en/us/products/collateral/security/firewalls/bulletin-c25-743178.html に記載されているリリース戦略も参照してください。たとえば、この速報では、(最新機能を含む)短期的なリリース番号、長期的なリリース番号(より長期間のメンテナンスリリースとパッチ)、または非常に長期的なリリース番号(政府認定を受けるための最長期間のメンテナンスリリースとパッチ)について説明しています。

手順


ステップ 1

CLI に接続します。詳細については、Firewall Threat Defense および FXOS CLI へのアクセスを参照してください。この手順ではコンソールポートを使用していますが、代わりに SSH を使用することもできます。

admin ユーザとデフォルトパスワードの Admin123 を使用してログインします。

FXOS CLI に接続します。初めてログインしたとき、パスワードを変更するよう求められます。このパスワードは、SSH の Firewall Threat Defense ログインにも使用されます。

(注)  

 

パスワードがすでに変更されていて、パスワードがわからない場合は、初期設定へのリセットを実行して、パスワードをデフォルトにリセットする必要があります。初期設定へのリセット手順については、『FXOS troubleshooting guide 』を参照してください。

例:


firepower login: admin
Password: Admin123
Successful login attempts for user 'admin' : 1

[...]

Hello admin. You must change your password.
Enter new password: ********
Confirm new password: ********
Your password was updated successfully.

[...]

firepower# 

ステップ 2

FXOS CLI で、実行中のバージョンを表示します。

scope ssa

show app-instance

例:


Firepower# scope ssa
Firepower /ssa # show app-instance

Application Name     Slot ID    Admin State     Operational State    Running Version Startup Version Cluster Oper State
-------------------- ---------- --------------- -------------------- --------------- --------------- ------------------
ftd                  1          Enabled         Online               7.6.0.65        7.6.0.65        Not Applicable

ステップ 3

新しいバージョンをインストールする場合は、次の手順を実行します。

  1. 管理インターフェイスに静的 IP アドレスを設定する必要がある場合は、「CLI を使用した Firewall Threat Defense 初期設定の実行の完了」を参照してください。デフォルトでは、管理インターフェイスは DHCP を使用します。

    管理インターフェイスからアクセスできるサーバーから新しいイメージをダウンロードする必要があります。

  2. FXOS のトラブルシューティング ガイドに記載されている再イメージ化の手順を実行します。

    ファイアウォールが再起動したら、FXOS CLI に再度接続します。

  3. FXOS CLI で、管理者パスワードを再度設定するように求められます。


Firewall Threat Defense の初期設定の完了

CLI か Firewall Device Manager を使用して Firewall Threat Defense の初期設定を完了させることができます。

Firewall Device Manager を使用した Firewall Threat Defense の初期設定の完了

初期セットアップに Firewall Device Manager を使用すると、管理インターフェイスとマネージャアクセスの設定に加えて、次のインターフェイスが事前設定されます。他の設定(内部の DHCP サーバー、アクセス コントロール ポリシー、セキュリティゾーンなど)は設定されないことに注意してください。

  • イーサネット 1/1:「外部」、DHCP からの IP アドレス、IPv6 自動設定

  • イーサネット 1/2:「内部」、192.168.95.1/24

  • デフォルトルート:外部インターフェイスで DHCP を介して取得

Firewall Management Center に登録する前に Firewall Device Manager 内で追加のインターフェイス固有の設定を実行すると、その設定は保持されます。

CLI を使用すると、管理インターフェイスとマネージャアクセス設定のみが保持されます(たとえば、デフォルトの内部インターフェイス構成は保持されません)。

手順


ステップ 1

Firewall Device Manager にログインします。

  1. ブラウザに次の URL のいずれかを入力します。

    • 内部(イーサネット 1/2)https://192.168.95.1

    • 管理:https://management_ip 。管理インターフェイスは DHCP クライアントであるため、IP アドレスは DHCP サーバーによって異なります。この手順の一環として、管理 IP アドレスを静的アドレスに設定する必要があるため、接続が切断されないように内部インターフェイスを使用することをお勧めします。

  2. ユーザー名 admin、デフォルト パスワード Admin123 を使用してログインします。

  3. 一般規約を読んで同意し、管理者パスワードを変更するように求められます。

ステップ 2

初期設定を完了するには、最初に Firewall Device Manager にログインしたときにセットアップウィザードを使用します。必要に応じて、ページの下部にある [デバイスの設定をスキップ(Skip device setup)] をクリックしてセットアップウィザードをスキップできます。

セットアップウィザードを完了すると、内部インターフェイス(Ethernet1/2)のデフォルト設定に加えて、Firewall Management Center の管理に切り替えるときに維持される外部(イーサネット 1/1)インターフェイスも設定できます。

  1. 外部インターフェイスおよび管理インターフェイスに対して次のオプションを設定し、[次へ(Next)] をクリックします。

    1. [外部インターフェイスアドレス(Outside Interface Address)] — このインターフェイスは通常インターネット ゲートウェイであり、マネージャ アクセス インターフェイスとして使用される場合があります。デバイスの初期設定時に別の外部インターフェイスを選択することはできません。最初のデータ インターフェイスがデフォルトの外部インターフェイスです。

      マネージャアクセスに外部(または内部)とは異なるインターフェイスを使用する場合は、セットアップウィザードの完了後に手動で設定する必要があります。

      [IPv4の設定(Configure IPv4)]:外部インターフェイス用の IPv4 アドレスです。DHCP を使用するか、または手動でスタティック IP アドレス、サブネットマスク、およびゲートウェイを入力できます。[オフ(Off)] を選択して、IPv4 アドレスを設定しないという選択肢もあります。 セットアップウィザードを使用して PPPoE を設定することはできません。インターフェイスが DSL モデム、ケーブルモデム、または ISP への他の接続に接続されており、ISP が PPPoE を使用して IP アドレスを提供している場合は、PPPoE が必要になる場合があります。ウィザードの完了後に PPPoE を設定できます。

      [IPv6の設定(Configure IPv6)]:外部インターフェイス用の IPv6 アドレスです。DHCP を使用するか、または手動でスタティック IP アドレス、プレフィックス、およびゲートウェイを入力できます。[オフ(Off)] を選択して、IPv6 アドレスを設定しないようにすることもできます。

    2. [管理インターフェイス(Management Interface)]

      CLI で初期設定を実行した場合、管理インターフェイスの設定は表示されません。管理インターフェイスの IP アドレスの設定は、セットアップウィザードに含まれていないことに注意してください。管理 IP アドレスの設定については、「ステップ 3」を参照してください。

      [DNSサーバー(DNS Servers)]:ファイアウォールの管理インターフェイスの DNS サーバーです。名前解決用に 1 つ以上の DNS サーバのアドレスを入力します。デフォルトは OpenDNS パブリック DNS サーバです。フィールドを編集し、デフォルトに戻したい場合は、[OpenDNSを使用(Use OpenDNS)] をクリックすると、フィールドに適切な IP アドレスがリロードされます。

      [ファイアウォールホスト名(Firewall Hostname)]:ファイアウォールの管理インターフェイスのホスト名です。

  2. [時刻設定(NTP)(Time Setting (NTP))] を設定し、[次へ(Next)] をクリックします。

    1. [タイムゾーン(Time Zone)]:システムのタイムゾーンを選択します。

    2. [NTPタイムサーバ(NTP Time Server)]:デフォルトの NTP サーバを使用するか、使用している NTP サーバのアドレスを手動で入力するかを選択します。バックアップ用に複数のサーバを追加できます。

  3. [登録せずに 90 日間の評価期間を開始(Start 90 day evaluation period without registration)] を選択します。

    Firewall Threat Defense を Smart Software Manager に登録しないでください。すべてのライセンスは Firewall Management Center で実行されます。

  4. [終了(Finish)] をクリックします。

  5. [クラウド管理(Cloud Management)]または [スタンドアロン(Standalone)] を選択するよう求められます。Firewall Management Center の管理については、[スタンドアロン(Standalone)] を選択してから、[Got It(了解)] を選択します。

ステップ 3

(必要に応じて)管理インターフェイスの静的 IP アドレスを設定します。[デバイス(Device)] > [インターフェイス(Interfaces)] の管理インターフェイスを参照してください。

ネットワークに DHCP サーバーがまだない場合のエッジ展開などで静的 IP アドレスを設定する場合は、デフォルトゲートウェイもデータインターフェイスではなく一意のゲートウェイに設定してください。DHCP を使用する場合は、何も設定する必要はありません。

ステップ 4

外部または内部以外のインターフェイスを含む追加のインターフェイスを設定する場合は、[デバイス(Device)] を選択し、[インターフェイス(Interface)] のサマリーにあるリンクをクリックします。

Firewall Device Manager におけるインターフェイスの設定の詳細については、「Firewall Device Manager でのファイアウォールの設定」を参照してください。Firewall Management Center にデバイスを登録すると、Firewall Device Manager の他の設定は保持されません。

ステップ 5

[デバイス(Device)] > [システム設定(System Settings)] > [集中管理(Central Management)]の順に選択し、[続行(Proceed)] をクリックして Firewall Management Center の管理を設定します。

ステップ 6

[Management Center/Security Cloud Controlの詳細] を設定します。

図 5. Management Center/Security Cloud Control の詳細
Management Center/CDO の詳細
  1. [Management Center/SCCCDOのホスト名またはIPアドレスを知っていますか(Do you know the Management Center/CDO hostname or IP address?)] で、IP アドレスまたはホスト名を使用して Firewall Management Center に到達できる場合は [はい(Yes)] をクリックし、Firewall Management Center が NAT の背後にあるか、パブリック IP アドレスまたはホスト名がない場合は [いいえ(No)] をクリックします。

    双方向の TLS-1.3 暗号化通信チャネルを 2 台のデバイス間に確立するには、少なくても 1 台以上のデバイス(Firewall Management Center または Firewall Threat Defense デバイス)に到達可能な IP アドレスが必要です。

  2. [はい(Yes)] を選択した場合は、[Management Center/SCCCDOのホスト名/IPアドレス(Management Center/CDO Hostname or IP Address)] を入力します。

  3. [Management Center/SCCCDO登録キー(Management Center/CDO Registration Key)] を指定します。

    このキーは、Firewall Threat Defense デバイスを登録するときに Firewall Management Center でも指定する任意の 1 回限りの登録キーです。登録キーは 2 ~ 36 文字である必要があります。有効な文字には、英数字(A~Z、a~z、0~9)、およびハイフン(-)などがあります。この ID は、Firewall Management Center に登録する複数のデバイスに使用できます。

ステップ 7

[接続の設定(Connectivity Configuration)] を設定します。

  1. [FTDホスト名(FTD Hostname)] を指定します。

  2. [DNSサーバーグループ(DNS Server Group)] を指定します。

    既存のグループを選択するか、新しいグループを作成します。デフォルトの DNS グループは CiscoUmbrellaDNSServerGroup と呼ばれ、OpenDNS サーバーが含まれます。

  3. Management Center/Security Cloud Controlアクセスインターフェイスについては、[管理(management)] を選択します。

ステップ 8

[接続(Connect)] をクリックします。[登録ステータス(Registration Status)] ダイアログボックスには、Firewall Management Center への切り替えに関する現在のステータスが表示されます。[Management Center/SCCCDO登録設定の保存(Saving Management Center/CDO Registration Settings)] のステップの後、Firewall Management Center に移動してファイアウォールを追加します。

Firewall Management Center への切り替えをキャンセルする場合は、[登録のキャンセル(Cancel Registration)] をクリックします。キャンセルしない場合は、[Management Center/SCCCDO登録設定の保存(Saving Management Center/CDO Registration Settings)] のステップが完了するまで Firewall Device Manager のブラウザウィンドウを閉じないでください。閉じた場合、プロセスは一時停止し、Firewall Device Manager に再接続した場合のみ再開されます。

[Management Center/SCCCDO登録設定の保存(Saving Management Center/CDO Registration Settings)] のステップの後に Firewall Device Manager に接続したままにする場合、その後 [Management CenterまたはSCCCDOとの正常接続(Successful Connection with Management Center/CDO)] ダイアログボックスが表示され、Firewall Device Manager から切断されます。

図 6. 正常接続
正常接続

CLI を使用した Firewall Threat Defense 初期設定の実行の完了

セットアップウィザードを使用して、管理 IP アドレス、ゲートウェイ、およびその他の基本ネットワーク設定を行います。専用の管理インターフェイスは、独自のネットワーク設定を持つ特別なインターフェイスです。6.7 以降:マネージャアクセスに管理インターフェイスを使用しない場合は、代わりに CLI を使用してデータインターフェイスを設定できます。また、Firewall Management Center 通信の設定を行います。Firewall Device Manager(7.1 以降) を使用して初期セットアップを実行すると、管理インターフェイスおよびマネージャアクセスインターフェイスの設定に加えて、管理のために Firewall Management Center に切り替えたときに、Firewall Device Manager で完了したすべてのインターフェイス設定が保持されます。アクセス コントロール ポリシーなどの他のデフォルト設定は保持されないことに注意してください。

手順


ステップ 1

コンソールポートから、または管理インターフェイスへの SSH を使用して、Firewall Threat Defense CLI に接続します。デフォルトで DHCP サーバーから IP アドレスが取得されます。ネットワーク設定を変更する場合は、切断されないようにコンソールポートを使用することを推奨します。

コンソールポートは FXOS CLI に接続します。SSH セッションは Firewall Threat Defense CLI に直接接続します。

ステップ 2

ユーザー名 admin およびパスワード Admin123 でログインします。

コンソールポートで FXOS CLI に接続します。初めて FXOS にログインしたときは、パスワードを変更するよう求められます。このパスワードは、SSH の Firewall Threat Defense ログインにも使用されます。

(注)  

 

パスワードがすでに変更されていて、パスワードがわからない場合は、デバイスを再イメージ化してパスワードをデフォルトにリセットする必要があります。再イメージ化の手順については、FXOS のトラブルシューティング ガイドを参照してください。

例:


firepower login: admin
Password: Admin123
Successful login attempts for user 'admin' : 1

[...]

Hello admin. You must change your password.
Enter new password: ********
Confirm new password: ********
Your password was updated successfully.

[...]

firepower# 

ステップ 3

コンソールポートで FXOS に接続した場合は、Firewall Threat Defense CLI に接続します。

connect ftd

例:


firepower# connect ftd
>

ステップ 4

Firewall Threat Defense に初めてログインすると、エンドユーザーライセンス契約(EULA)に同意し、SSH 接続を使用している場合は、管理者パスワードを変更するように求められます。その後、CLI セットアップスクリプトが表示されます。

(注)  

 

設定をクリア(たとえば、イメージを再作成することにより)しないかぎり、CLI セットアップウィザードを繰り返すことはできません。ただし、これらの設定すべては、後から CLI で configure network コマンドを使用して変更できます。Cisco Secure Firewall Threat Defense コマンドリファレンスを参照してください。

デフォルト値または以前に入力した値がカッコ内に表示されます。以前に入力した値をそのまま使用する場合は、Enter を押します。

次のガイドラインを参照してください。

  • [IPv4を設定しますか?(Do you want to configure IPv4?)]、[IPv6を設定しますか?(Do you want to configure IPv6?)]:これらのタイプのアドレスの少なくとも 1 つに y を入力します。「ネットワーク展開」セクションに示されているエッジ導入の例では、ゲートウェイの内部インターフェイスで DHCP サーバーがまだ実行されていないため、静的 IP アドレスを設定します。

  • 管理インターフェイスの IPv4 デフォルトゲートウェイを入力または管理インターフェイスの IPv6 ゲートウェイを入力:管理ネットワークで Management 1/1 のゲートウェイ IP アドレスを設定します。「ネットワークの導入」の項に示されているエッジ展開の例では、内部インターフェイスは管理ゲートウェイとして機能します。この場合、ゲートウェイ IP アドレスを目的の内部インターフェイス IP アドレスに設定する必要があります。後で Firewall Management Center を使用して内部 IP アドレスを設定する必要があります。data-interfaces 設定は、リモート Firewall Management Center または Firewall Device Manager 管理にのみ適用されます。

  • ネットワーク情報が変更された場合は再接続が必要:SSH で接続しているのに、初期セットアップでその IP アドレスを変更すると、接続が切断されます。新しい IP アドレスとパスワードで再接続してください。コンソール接続は影響を受けません。

  • [デバイスをローカルで管理しますか(Manage the device locally?)]:Firewall Management Center を使用するには「no」を入力します。yes と入力すると、代わりに Firewall Device Manager を使用することになります。

  • [ファイアウォールモードを設定しますか(Configure firewall mode?)]:初期設定でファイアウォールモードを設定することをお勧めします。初期設定後にファイアウォール モードを変更すると、実行コンフィギュレーションが消去されます。

例:


You must accept the EULA to continue.
Press <ENTER> to display the EULA:
End User License Agreement
[...]

Please enter 'YES' or press <ENTER> to AGREE to the EULA: 

System initialization in progress.  Please stand by.
You must change the password for 'admin' to continue.
Enter new password: ********
Confirm new password: ********
You must configure the network to continue.
Configure at least one of IPv4 or IPv6 unless managing via data interfaces.
Do you want to configure IPv4? (y/n) [y]:
Do you want to configure IPv6? (y/n) [y]:n
Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.45]: 10.10.10.15
Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.192
Enter the IPv4 default gateway for the management interface [data-interfaces]: 10.10.10.1
Enter a fully qualified hostname for this system [firepower]: ftd-1.cisco.com
Enter a comma-separated list of DNS servers or 'none' [208.67.222.222,208.67.220.220,2620:119:35::35]:
Enter a comma-separated list of search domains or 'none' []:cisco.com
If your networking information has changed, you will need to reconnect.
Disabling IPv6 configuration: management0
Setting DNS servers: 208.67.222.222,208.67.220.220,2620:119:35::35
Setting DNS domains:cisco.com
Setting hostname as ftd-1.cisco.com
Setting static IPv4: 10.10.10.15 netmask: 255.255.255.192 gateway: 10.10.10.1 on management0
Updating routing tables, please wait...
All configurations applied to the system. Took 3 Seconds.
Saving a copy of running network configuration to local disk.
For HTTP Proxy configuration, run 'configure network http-proxy'

Manage the device locally? (yes/no) [yes]: no
DHCP server is already disabled
DHCP Server Disabled
Configure firewall mode? (routed/transparent) [routed]:
Configuring firewall mode ...


Device is in OffBox mode - disabling/removing port 443 from iptables.
Update policy deployment information
    - add device configuration
    - add network discovery
    - add system policy

You can register the sensor to a Firepower Management Center and use the
Firepower Management Center to manage it. Note that registering the sensor
to a Firepower Management Center disables on-sensor Firepower Services
management capabilities.

When registering the sensor to a Firepower Management Center, a unique
alphanumeric registration key is always required.  In most cases, to register
a sensor to a Firepower Management Center, you must provide the hostname or
the IP address along with the registration key.
'configure manager add [hostname | ip address ] [registration key ]'

However, if the sensor and the Firepower Management Center are separated by a
NAT device, you must enter a unique NAT ID, along with the unique registration
key.
'configure manager add DONTRESOLVE [registration key ] [ NAT ID ]'

Later, using the web interface on the Firepower Management Center, you must
use the same registration key and, if necessary, the same NAT ID when you add
this sensor to the Firepower Management Center.
>

ステップ 5

この Firewall Threat Defense を管理する Firewall Management Center を特定します。

configure manager add {hostname | IPv4_address | IPv6_address | DONTRESOLVE} reg_key [nat_id]

  • {hostname | IPv4_address | IPv6_address | DONTRESOLVE}—Specifies either the FQDN or IP address of the Firewall Management Center.Firewall Management Center を直接アドレス指定できない場合は、DONTRESOLVE を使用します。また、nat_id も指定します。双方向の SSL 暗号化通信チャネルを 2 台のデバイス間に確立するには、少なくても 1 台以上のデバイス(Firewall Management Center または Firewall Threat Defense)に到達可能な IP アドレスが必要です。このコマンドで DONTRESOLVE を指定するには、到達可能な IP アドレスまたはホスト名が Firewall Threat Defense に必要です。

  • reg_key:Firewall Threat Defense を登録するときに Firewall Management Center でも指定する任意のワンタイム登録キーを指定します。登録キーは 37 文字以下にする必要があります。有効な文字には、英数字(A~Z、a~z、0~9)、およびハイフン(-)などがあります。

  • nat_id:一方の側で到達可能な IP アドレスまたはホスト名が指定されていない場合は、Firewall Threat Defense を登録するときに Firewall Management Center にも指定する任意の一意のワンタイム文字列を指定します。この文字列は、 Firewall Management CenterDONTRESOLVE に設定した場合に必要です。NAT ID は 37 文字以下にする必要があります。有効な文字には、英数字(A~Z、a~z、0~9)、およびハイフン(-)などがあります。この ID は、Firewall Management Center に登録する他のデバイスには使用できません。

例:


> configure manager add MC.example.com 123456
Manager successfully configured.

Firewall Management Center が NAT デバイスの背後にある場合は、次の例に示すように、一意の NAT ID とともに登録キーを入力し、ホスト名の代わりに DONTRESOLVE を指定します。

例:


> configure manager add DONTRESOLVE regk3y78 natid90
Manager successfully configured.

Firewall Threat Defense が NAT デバイスの背後にある場合は、次の例に示すように、一意の NAT ID とともに Firewall Management Center IP アドレスまたはホスト名を入力します。

例:


> configure manager add 10.70.45.5 regk3y78 natid56
Manager successfully configured.

次のタスク

Firewall Management Center にファイアウォールを登録します。

Firewall Management Centerへのログイン

Firewall Management Center を使用して、Firewall Threat Defense を設定および監視します。

手順


ステップ 1

サポートされているブラウザを使用して、次の URL を入力します。

https://fmc_ip_address

ステップ 2

ユーザー名とパスワードを入力します。

ステップ 3

[ログイン(Log In)] をクリックします。


Firewall Management Center のライセンスの取得

すべてのライセンスは、Firewall Management Center によって Firewall Threat Defense に提供されます。次のライセンスを購入できます。

  • Essentials:必須

  • IPS

  • マルウェア防御

  • URL フィルタリング

  • Cisco Secure Client

シスコライセンスの概要については詳しくは、cisco.com/go/licensingguide を参照してください。

始める前に

手順


ステップ 1

お使いのスマート ライセンシング アカウントに、必要なライセンスが含まれていることを確認してください。

自身でライセンスを追加する必要がある場合は、Cisco Commerce Workspace で [すべて検索(Search All)] フィールドを使用します。

図 7. ライセンス検索
ライセンス検索

結果から、[製品とサービス(Products & Services)] を選択します。

図 8. 結果
結果

次のライセンス PID を検索します。

(注)  

 

PID が見つからない場合は、注文に手動で PID を追加できます。

  • IPS、マルウェア防御、および URL の組み合わせ:

    • L-FPR2110T-TMC=

    • L-FPR2120T-TMC=

    • L-FPR2130T-TMC=

    • L-FPR2140T-TMC=

    上記の PID のいずれかを注文に追加すると、次のいずれかの PID に対応する期間ベースのサブスクリプションを選択できます。

    • L-FPR2110T-TMC-1Y

    • L-FPR2110T-TMC-3Y

    • L-FPR2110T-TMC-5Y

    • L-FPR2120T-TMC-1Y

    • L-FPR2120T-TMC-3Y

    • L-FPR2120T-TMC-5Y

    • L-FPR2130T-TMC-1Y

    • L-FPR2130T-TMC-3Y

    • L-FPR2130T-TMC-5Y

    • L-FPR2140T-TMC-1Y

    • L-FPR2140T-TMC-3Y

    • L-FPR2140T-TMC-5Y

  • Cisco Secure Client:『Cisco Secure Client Ordering Guide』を参照してください。

ステップ 2

まだ設定していない場合は、スマート ライセンシング サーバーに Firewall Management Center を登録します。

登録を行うには、Smart Software Manager で登録トークンを生成する必要があります。詳細な手順については、Cisco Secure Firewall Management Center アドミニストレーション ガイドを参照してください。


Firewall Management Center への Firewall Threat Defense の登録

デバイスの IP アドレスかホスト名を使用して、手動で Firewall Threat DefenseFirewall Management Center に登録します。

始める前に

手順


ステップ 1

Firewall Management Center で、[デバイス(Devices)] > [デバイス管理(Device Management)] の順に選択します。

ステップ 2

[追加(Add)] ドロップダウン リストから、[デバイスの追加(Add Device)] を選択します。

図 9. 登録キーを使用したデバイスの追加
登録キーを使用したデバイスの追加

次のパラメータを設定します。

  • [ホスト(Host)]:追加する Firewall Threat Defense の IP アドレスかホスト名を入力します。Firewall Threat Defense の最初の設定で Firewall Management Center の IP アドレスと NAT ID の両方を指定した場合は、このフィールドを空のままにしておくことができます。

    (注)  

     

    HA 環境では、両方の Firewall Management Center が NAT の背後にある場合、プライマリ Firewall Management Center のホスト IP または名前なしで Firewall Threat Defense を登録できます。ただし、Firewall Threat Defense をセカンダリ Firewall Management Center に登録するには、Firewall Threat Defense の IP アドレスかホスト名を指定する必要があります。

  • [表示名(Display Name)] フィールドに、Firewall Management Center に表示する Firewall Threat Defense の名前を入力します。

  • [登録キー(Registration key)]:Firewall Threat Defense の最初の設定で指定したものと同じ登録キーを入力します。

  • [ドメイン(Domain)]:マルチドメイン環境を使用している場合は、デバイスをリーフドメインに割り当てます。

  • [グループ(Group)]:グループを使用している場合は、デバイスグループに割り当てます。

  • [アクセスコントロールポリシー(Access Control Policy)]:初期ポリシーを選択します。使用する必要があることがわかっているカスタマイズ済みのポリシーがすでにある場合を除いて、[新しいポリシーの作成(Create new policy)] を選択し、[すべてのトラフィックをブロック(Block all traffic)] を選択します。後でこれを変更してトラフィックを許可することができます。「内部から外部へのトラフィックの許可」を参照してください。

    図 10. 新しいポリシー
    新しいポリシー
  • スマートライセンス:展開する機能に必要なスマートライセンスを割り当てます。注:デバイスを追加した後、[システム(System)] > [ライセンス(Licenses)] > [スマートライセンス(Smart Licenses)] ページから セキュアクライアント リモートアクセス VPN のライセンスを適用できます。

  • [一意のNAT ID(Unique NAT ID)]:Firewall Threat Defense の最初の設定で指定した NAT ID を指定します。

  • [パケットの転送(Transfer Packets)]:デバイスから Firewall Management Center へのパケット転送を許可します。このオプションを有効にして IPS や Snort などのイベントがトリガーされた場合は、デバイスが検査用としてイベントメタデータ情報とパケットデータを Firewall Management Center に送信します。このオプションを無効にした場合は、イベント情報だけが Firewall Management Center に送信され、パケットデータは送信されません。

ステップ 3

[登録(Register)] をクリックし、正常に登録されたことを確認します。

登録が成功すると、デバイスがリストに追加されます。失敗した場合は、エラーメッセージが表示されます。Firewall Threat Defense が登録に失敗した場合は、次の項目を確認してください。

  • ping:Firewall Threat Defense CLIにアクセスし、次のコマンドを使用して Firewall Management Center IP アドレスへの ping を実行します。

    ping system ip_address

    ping が成功しない場合は、show network コマンドを使用してネットワーク設定を確認します。Firewall Threat Defense 管理 IP アドレスを変更するには、configure network {ipv4 | ipv6} manual コマンドを使用します。

  • 登録キー、NAT ID、および Firewall Management Center IP アドレス:両方のデバイスで同じ登録キーを使用していることを確認し、使用している場合は NAT ID を使用していることを確認します。configure manager add コマンドを使用して、Firewall Threat Defense で登録キーと NAT ID を設定することができます。

トラブルシューティングの詳細については、https://cisco.com/go/fmc-reg-error を参照してください。


基本的なセキュリティポリシーの設定

ここでは、次の設定を使用して基本的なセキュリティポリシーを設定する方法について説明します。

  • 内部インターフェイスと外部インターフェイス:内部インターフェイスにスタティック IP アドレスを割り当て、外部インターフェイスに DHCP を使用します。

  • DHCP サーバー:クライアントの内部インターフェイスで DHCP サーバーを使用します。

  • デフォルトルート:外部インターフェイスを介してデフォルトルートを追加します。

  • NAT:外部インターフェイスでインターフェイス PAT を使用します。

  • アクセスコントロール:内部から外部へのトラフィックを許可します。

基本的なセキュリティ ポリシーを設定するには、次のタスクを実行します。

インターフェイスの設定

DHCP サーバーの設定

デフォルトルートの追加

NAT の設定

内部から外部へのトラフィックの許可

設定の展開

インターフェイスの設定

初期設定に Firewall Device Manager を使用すると、以下のインターフェイスが事前設定されます。

  • イーサネット 1/1:「外部」、DHCP からの IP アドレス、IPv6 自動設定

  • イーサネット 1/2:「内部」、192.168.95.1/24

  • デフォルトルート:外部インターフェイスで DHCP を介して取得

Firewall Management Center に登録する前に Firewall Device Manager 内で追加のインターフェイス固有の設定を実行した場合、その設定は保持されます。

いずれにしても、デバイスの登録後に追加のインターフェイス設定を実行する必要があります。Firewall Threat Defense インターフェイスを有効にし、それらをセキュリティゾーンに割り当てて IP アドレスを設定します。.

次の例では、DHCP によるスタティックアドレスとルーテッドモードの外部インターフェイスを使用して、ルーテッドモードの内部インターフェイスを設定します。

手順


ステップ 1

[デバイス(Devices)] > [デバイス管理(Device Management)] の順に選択し、ファイアウォールの [編集(Edit)]編集アイコン をクリックします。

ステップ 2

[インターフェイス(Interfaces)] をクリックします。

図 11. インターフェイス
インターフェイス

ステップ 3

内部に使用するインターフェイスの [編集(Edit)]編集アイコン をクリックします。

[全般(General)] タブが表示されます。

図 12. [General] タブ
[全般(General)] タブ
  1. 48 文字までの [名前(Name)] を入力します。

    たとえば、インターフェイスに inside という名前を付けます。

  2. [有効(Enabled)] チェックボックスをオンにします。

  3. [モード(Mode)] は [なし(None)] に設定したままにします。

  4. [セキュリティゾーン(Security Zone)] ドロップダウンリストから既存の内部セキュリティゾーンを選択するか、[新規(New)] をクリックして新しいセキュリティゾーンを追加します。

    たとえば、inside_zone という名前のゾーンを追加します。各インターフェイスは、セキュリティゾーンおよびインターフェイスグループに割り当てる必要があります。インターフェイスは、1 つのセキュリティゾーンにのみ属することも、複数のインターフェイスグループに属することもできます。ゾーンまたはグループに基づいてセキュリティポリシーを適用します。たとえば、内部インターフェイスを内部ゾーンに割り当て、外部インターフェイスを外部ゾーンに割り当てることができます。この場合、トラフィックが内部から外部に移動できるようにアクセス コントロール ポリシーを設定することはできますが、外部から内部に向けては設定できません。ほとんどのポリシーはセキュリティゾーンのみサポートしています。NAT ポリシー、プレフィルタ ポリシー、および QoS ポリシーで、ゾーンまたはインターフェイスグループを使用できます。

  5. [IPv4] タブ、[IPv6] タブ、または両方のタブをクリックします。

    • [IPv4]:ドロップダウンリストから [スタティックIPを使用する(Use Static IP)] を選択し、IP アドレスとサブネットマスクをスラッシュ表記で入力します。

      たとえば、192.168.1.1/24 などと入力します。

      図 13. [IPv4] タブ
      [IPv4] タブ
    • [IPv6]:ステートレス自動設定の場合は [自動設定(Autoconfiguration)] チェックボックスをオンにします。

      図 14. [IPv6] タブ
      [IPv6] タブ
  6. [OK] をクリックします。

ステップ 4

「外部」に使用するインターフェイス[編集(Edit)]編集アイコンをクリックします。

[全般(General)] タブが表示されます。

図 15. [General] タブ
[全般(General)] タブ
  1. 48 文字までの [名前(Name)] を入力します。

    たとえば、インターフェイスに「outside」という名前を付けます。

  2. [有効(Enabled)] チェックボックスをオンにします。

  3. [モード(Mode)] は [なし(None)] に設定したままにします。

  4. [セキュリティゾーン(Security Zone)] ドロップダウンリストから既存の外部セキュリティゾーンを選択するか、[新規(New)] をクリックして新しいセキュリティゾーンを追加します。

    たとえば、「outside_zone」という名前のゾーンを追加します。

  5. [IPv4] タブ、[IPv6] タブ、または両方のタブをクリックします。

    • [IPv4]:[DHCPの使用(Use DHCP)] を選択し、次のオプションのパラメータを設定します。

      • [DHCP を使用してデフォルト ルートを取得(Obtain default route using DHCP)]:DHCP サーバーからデフォルト ルートを取得します。

      • [DHCPルートメトリック(DHCP route metric)]:アドミニストレーティブ ディスタンスを学習したルートに割り当てます(1 ~ 255)。学習したルートのデフォルトのアドミニストレーティブ ディスタンスは 1 です。

      図 16. [IPv4] タブ
      [IPv4] タブ
    • [IPv6]:ステートレス自動設定の場合は [自動設定(Autoconfiguration)] チェックボックスをオンにします。

      図 17. [IPv6] タブ
      [IPv6] タブ
  6. [OK] をクリックします。

ステップ 5

[保存(Save)] をクリックします。


DHCP サーバーの設定

クライアントで DHCP を使用して Firewall Threat Defense から IP アドレスを取得するようにする場合は、DHCP サーバーを有効にします。

手順


ステップ 1

[デバイス(Devices)]、[デバイス管理(Device Management)] の順に選択し、デバイスの [編集(Edit)]編集アイコン をクリックします。 >

ステップ 2

[DHCP] > [DHCPサーバー(DHCP Server)] を選択します。

図 18. DHCP サーバー
DHCP サーバー

ステップ 3

[サーバー(Server)] ページで、[追加(Add)] をクリックして、次のオプションを設定します。

図 19. サーバーの追加
サーバーの追加
  • [インターフェイス(Interface)]:ドロップダウンリストからインターフェイスを選択します。

  • [アドレスプール(Address Pool)]:DHCP サーバーが使用する IP アドレスの最下位から最上位の間の範囲を設定します。IP アドレスの範囲は、選択したインターフェイスと同じサブネット上に存在する必要があり、インターフェイス自身の IP アドレスを含めることはできません。

  • [DHCPサーバーを有効にする(Enable DHCP Server)]:選択したインターフェイスの DHCP サーバーを有効にします。

ステップ 4

[OK] をクリックします。

ステップ 5

[保存(Save)] をクリックします。


デフォルトルートの追加

デフォルトルートは通常、外部インターフェイスから到達可能なアップストリームルータを指し示します。外部インターフェイスに DHCP を使用する場合は、デバイスがすでにデフォルトルートを受信している可能性があります。手動でルートを追加する必要がある場合は、次の手順を実行します。DHCP サーバーからデフォルトルートを受信した場合は、[デバイス(Devices)] > [デバイス管理(Device Management)] > [ルーティング(Routing)] > [スタティックルート(Static Route)]ページの [IPv4ルート(IPv4 Routes)] または [IPv6ルート(IPv6 Routes)] テーブルに表示されます。

手順


ステップ 1

[デバイス(Devices)]、[デバイス管理(Device Management)] の順に選択し、デバイスの [編集(Edit)]編集アイコン をクリックします。 >

ステップ 2

[ルーティング(Routing)] > [静的ルート(Static Routes)]を選択します。

図 20. 静的ルート
静的ルート

ステップ 3

[ルートを追加(Add route)] をクリックして、次のように設定します。

図 21. 静的ルート追加の設定
静的ルート追加の設定
  • [タイプ(Type)]:追加するスタティックルートのタイプに応じて、[IPv4] または [IPv6] オプションボタンをクリックします。

  • [インターフェイス(Interface)]:出力インターフェイスを選択します。通常は外部インターフェイスです。

  • [使用可能なネットワーク(Available Network)]:IPv4 デフォルトルートの場合は [any-ipv4] を選択し、IPv6 デフォルトルートの場合は [any-ipv6] を選択し、[追加(Add)] をクリックして [選択したネットワーク(Selected Network)] リストに移動させます。

  • [ゲートウェイ(Gateway)] または [IPv6ゲートウェイ(IPv6 Gateway)]:このルートのネクストホップであるゲートウェイルータを入力または選択します。IP アドレスまたはネットワーク/ホストオブジェクトを指定できます。

  • [メトリック(Metric)]:宛先ネットワークへのホップの数を入力します。有効値の範囲は 1 ~ 255 で、デフォルト値は 1 です。

ステップ 4

[OK] をクリックします。

ルートがスタティックルートテーブルに追加されます。

ステップ 5

[保存(Save)] をクリックします。


NAT の設定

一般的な NAT ルールでは、内部アドレスを外部インターフェイスの IP アドレスのポートに変換します。このタイプの NAT ルールのことをインターフェイス ポート アドレス変換(PAT)と呼びます。

手順


ステップ 1

[デバイス(Devices)] > [NAT] をクリックし、[新しいポリシー(New Policy)] > [Threat Defense NAT] をクリックします。

ステップ 2

ポリシーに名前を付け、ポリシーを使用するデバイスを選択し、[保存(Save)] をクリックします。

図 22. 新しいポリシー
新しいポリシー

ポリシーが Firewall Management Center に追加されます。引き続き、ポリシーにルールを追加する必要があります。

図 23. NAT ポリシー
NAT ポリシー

ステップ 3

[ルールの追加(Add Rule)] をクリックします。

[NATルールの追加(Add NAT Rule)] ダイアログボックスが表示されます。

ステップ 4

基本ルールのオプションを設定します。

図 24. 基本ルールのオプション
基本ルールのオプション
  • [NATルール(NAT Rule)]:[自動NATルール(Auto NAT Rule)] を選択します。

  • [タイプ(Type)]:[ダイナミック(Dynamic)] を選択します。

ステップ 5

[インターフェイスオブジェクト(Interface objects)] ページで、[使用可能なインターフェイスオブジェクト(Available Interface Objects)] 領域から [宛先インターフェイスオブジェクト(Destination Interface Objects)] 領域に外部ゾーンを追加します。

図 25. インターフェイス オブジェクト
インターフェイス オブジェクト

ステップ 6

[変換(Translation)] ページで、次のオプションを設定します。

図 26. 変換
変換
  • [元の送信元(Original Source)][追加(Add)] (追加アイコン) をクリックして、すべての IPv4 トラフィック(0.0.0.0/0)のネットワークオブジェクトを追加します。

    図 27. 新しいネットワークオブジェクト
    新しいネットワークオブジェクト

    (注)  

     

    自動 NAT ルールはオブジェクト定義の一部として NAT を追加するため、システム定義の any-ipv4 オブジェクトを使用することはできません。また、システム定義のオブジェクトを編集することはできません。

  • [変換済みの送信元(Translated Source)]:[宛先インターフェイスIP(Destination Interface IP)] を選択します。

ステップ 7

[保存(Save)] をクリックしてルールを追加します。

ルールが [ルール(Rules)] テーブルに保存されます。

ステップ 8

NAT ページで [保存(Save)] をクリックして変更を保存します。


内部から外部へのトラフィックの許可

Firewall Threat Defense を登録したときに、基本の [すべてのトラフィックをブロック(Block all traffic)] アクセス コントロール ポリシーを作成した場合は、デバイスを通過するトラフィックを許可するためにポリシーにルールを追加する必要があります。次の手順では、内部ゾーンから外部ゾーンへのトラフィックを許可するルールを追加します。他にゾーンがある場合は、適切なネットワークへのトラフィックを許可するルールを追加してください。

手順


ステップ 1

[ポリシー(Policy)]、[アクセスポリシー(Access Policy)]、[アクセスポリシー(Access Policy)] の順に選択し、Firewall Threat Defense に割り当てられているアクセス コントロール ポリシーの [編集(Edit)]編集アイコン をクリックします。 > >

ステップ 2

[ルールを追加(Add Rule)] をクリックし、次のパラメータを設定します。

図 28. 送信元ゾーン(Source Zone)
送信元ゾーン(Source Zone)
図 29. 宛先ゾーン(Destination Zone)
宛先ゾーン(Destination Zone)
図 30. 申請
申請
  • [名前(Name)]:このルールに名前を付けます(たとえば、inside-to-outside)。

  • [選択した送信元(Selected Sources)][ゾーン(Zones)] から内部ゾーンを選択し、[送信元ゾーンを追加(Add Source Zone)] をクリックします。

  • [選択した宛先とアプリケーション(Selected Destinations and Applications)][ゾーン(Zones)] から外部ゾーンを選択し、[宛先ゾーンを追加(Add Destination Zone)] をクリックします。

他の設定はそのままにしておきます。

ステップ 3

[Apply] をクリックします。

ルールが [ルール(Rules)] テーブルに追加されます。

ステップ 4

[保存(Save)] をクリックします。


設定の展開

設定の変更を Firewall Threat Defense に展開します。変更を展開するまでは、デバイス上でどの変更もアクティブになりません。

手順


ステップ 1

右上の [展開(Deploy)] をクリックします。

図 31. 展開
展開

ステップ 2

迅速な展開の場合は、特定のデバイスのチェックボックスをオンにして [展開(Deploy)] をクリックするか、[すべて展開(Deploy All)] をクリックしてすべてのデバイスを展開します。それ以外の場合は、追加の展開オプションを設定するために、[高度な展開(Advanced Deploy)] をクリックします。

図 32. 選択したものを展開
選択したものを展開
図 33. すべて展開
すべて展開
図 34. 高度な展開
高度な展開

ステップ 3

展開が成功したことを確認します。展開のステータスを表示するには、メニューバーの [展開(Deploy)] ボタンの右側にあるアイコンをクリックします。

図 35. 展開ステータス
展開ステータス

Firewall Threat Defense および FXOS CLI へのアクセス

コマンドライン インターフェイス(CLI)を使用してシステムのセットアップを行い、基本的なシステムのトラブルシューティングを行います。CLI セッションからポリシーを設定することはできません。CLI には、コンソール ポートに接続してアクセスできます。

トラブルシューティングのためにも FXOS CLI にアクセスできます。


(注)  


または、Firewall Threat Defense デバイスの管理インターフェイスに SSH で接続できます。コンソールセッションとは異なり、SSH セッションはデフォルトで Firewall Threat Defense CLI になり、connect fxos コマンドを使用して FXOS CLI に接続できます。SSH 接続用のインターフェイスを開いている場合、後でデータインターフェイス上のアドレスに接続できます。データ インターフェイスへの SSH アクセスはデフォルトで無効になっています。この手順では、デフォルトで FXOS CLI となるコンソールポートアクセスについて説明します。


手順


ステップ 1

CLI にログインするには、管理コンピュータをコンソール ポートに接続します。Firepower 2100 には DB-9 to RJ-45 シリアルケーブルが付属しているため、接続するにはサードパーティの DB-9-to-USB シリアルケーブルが必要になる場合があります。ご使用のオペレーティング システムに必要な USB シリアル ドライバを必ずインストールしてください。コンソールポートはデフォルトで FXOS CLI になります。次のシリアル設定を使用します。

  • 9600 ボー

  • 8 データ ビット

  • パリティなし

  • 1 ストップ ビット

FXOS CLI に接続します。ユーザー名 admin と、初期セットアップ時に設定したパスワードを使用して CLI にログインします(デフォルトは Admin123)。

例:


firepower login: admin
Password:
Last login: Thu May 16 14:01:03 UTC 2019 on ttyS0
Successful login attempts for user 'admin' : 1

firepower# 

ステップ 2

Firewall Threat Defense CLI にアクセスします。

connect ftd

例:


firepower# connect ftd
>

ログイン後に、CLI で使用可能なコマンドの情報を確認するには、help または ? を入力します。使用方法については、『Cisco Secure Firewall Threat Defense コマンドリファレンス』を参照してください。

ステップ 3

Firewall Threat Defense CLI を終了するには、exit または logout コマンドを入力します。

このコマンドにより、FXOS CLI プロンプトに戻ります。FXOS CLI で使用可能なコマンドについては、? を入力してください。

例:


> exit
firepower#


ファイアウォールの電源の切断

システムを適切にシャットダウンすることが重要です。単純に電源プラグを抜いたり、電源スイッチを押したりすると、重大なファイルシステムの損傷を引き起こすことがあります。バックグラウンドでは常に多数のプロセスが実行されており、電源プラグを抜いたり、電源を切断したりすると、ファイアウォールシステムをグレースフルシャットダウンできないことを覚えておいてください。

Firewall Management Center のデバイス管理ページを使用してデバイスの電源を切断するか、FXOS CLI を使用できます。

Firewall Management Center を使用したファイアウォールの電源の切断

システムを適切にシャットダウンすることが重要です。単純に電源プラグを抜いたり、電源スイッチを押したりすると、重大なファイル システムの損傷を引き起こすことがあります。バックグラウンドでは常に多数のプロセスが実行されていて、電源プラグを抜いたり、電源を切断したりすると、ファイアウォールをグレースフルシャットダウンできないことを覚えておいてください。

Firewall Management Center を使用してシステムを適切にシャットダウンできます。

手順


ステップ 1

[デバイス(Devices)] > [デバイス管理(Device Management)]を選択します。

ステップ 2

再起動するデバイスの横にある [編集(Edit)]編集アイコン をクリックします。

ステップ 3

[デバイス(Device)] タブをクリックします。

ステップ 4

[システム(System)] セクションで [デバイスのシャットダウン(Shut Down Device)] デバイスのシャットダウンアイコン をクリックします。

ステップ 5

プロンプトが表示されたら、デバイスのシャットダウンを確認します。

ステップ 6

コンソールからファイアウォールに接続している場合は、ファイアウォールがシャットダウンするときにシステムプロンプトをモニターします。次のプロンプトが表示されます。


System is stopped.
It is safe to power off now.

Do you want to reboot instead? [y/N]

コンソールから接続していない場合は、約 3 分間待ってシステムがシャットダウンしたことを確認します。

ステップ 7

必要に応じて電源スイッチをオフにし、電源プラグを抜いてシャーシから物理的に電源を取り外すことができます。


CLI でのデバイスの電源オフ

FXOS CLI を使用すると、システムを安全にシャットダウンし、デバイスの電源をオフにできます。CLI には、コンソールポートに接続してアクセスします。Firewall Threat Defense および FXOS CLI へのアクセスを参照してください。

手順


ステップ 1

FXOS CLI で local-mgmt に接続します。

firepower # connect local-mgmt

ステップ 2

shutdown コマンドを発行します。

firepower(local-mgmt) # shutdown

例:

firepower(local-mgmt)# shutdown 
This command will shutdown the system.  Continue?
Please enter 'YES' or 'NO': yes
INIT: Stopping Cisco Threat Defense......ok

ステップ 3

ファイアウォールのシャットダウン時にシステムプロンプトをモニターします。次のプロンプトが表示されます。


System is stopped.
It is safe to power off now.
Do you want to reboot instead? [y/N]

ステップ 4

必要に応じて電源スイッチをオフにし、電源プラグを抜いてシャーシから物理的に電源を取り外すことができます。