Multicloud Defense 게이트웨이 및 서비스 VPC 또는 VNet

Multicloud Defense 게이트웨이Multicloud Defense 게이트웨이 인스턴스의 클러스터가 있는 네트워크 로드 밸런서로 구성된 네트워크 기반 보안 플랫폼입니다. 이 클러스터는 트래픽 로드에 따라 확장 또는 축소되는 자동 확장 및 자가 복구 클러스터입니다. Multicloud Defense 컨트롤러 및 게이트웨이 인스턴스는 상태 및 텔레메트리에 관한 일정하고 지속적인 정보를 교환합니다. Multicloud Defense 컨트롤러는 게이트웨이 인스턴스에서 수신된 텔레메트리 데이터를 측정하여 확장/축소 결정을 내립니다. 고가용성의 탄력적 아키텍처를 위해 여러 가용성 영역에서 게이트웨이를 실행하도록 구성할 수 있습니다. 이렇게 하면 클라우드 통신 사업자의 단일 가용성 영역 장애가 발생해도 실행 중인 애플리케이션의 보안 상태가 손상되지 않습니다.


Note


Multicloud Defense 게이트웨이Multicloud Defense 컨트롤러에 대한 연결이 끊어지는 되는 경우, Multicloud Defense 게이트웨이는 기존 정책을 사용하여 계속 작동합니다.


게이트웨이 및 해당 VPC 또는 VNet을 구성한 후에는 Multicloud Defense 컨트롤러Gateway Details(게이트웨이 세부 정보) 페이지를 사용하여 해당 상태를 보고 관리할 수 있습니다.

게이트웨이 세부 정보

이미 설정된 게이트웨이에 대한 Gateway Details(게이트웨이 세부 정보) 페이지를 보는 방법은 Infrastructure(인프라) > Gateways(게이트웨이) > Gateways(게이트웨이)에서 이미 설정한 게이트웨이를 사용할 수 있습니다. 이 페이지에서 모든 게이트웨이를 추가하고 관리할 수 있습니다. 게이트웨이를 관리하면 인스턴스를 편집, 업그레이드, 활성화, 비활성화, 내보내기 또는 삭제할 수 있습니다. 변경하기 전에 수정할 게이트웨이의 확인란을 클릭해야 합니다.

Switch to Advanced Search(고급 검색으로 전환)를 클릭하여 검색을 직접 구성합니다. 필요한 경우 검색 창의 드롭다운 옵션을 사용하여 자동 생성된 검색 기준을 활용합니다. 반복해야 하는 검색의 경우 나중에 사용할 수 있도록 검색을 복사하거나 저장할 수 있습니다.

게이트웨이 작업

게이트웨이 작업은 백그라운드에서 발생하며 사용자의 추가 작업이나 항목이 필요하지 않습니다.

게이트웨이 재시도

Multicloud Defense 게이트웨이는 자가 복구 구성 요소 Multicloud Defense입니다. 어느 시점에서든 게이트웨이 구축이 실패하거나 문제가 발생하면, Multicloud Defense는 자동으로 게이트웨이 재시도를 포함한 게이트웨이 재구축을 시도합니다. 이 작업은 컨트롤러에서 게이트웨이를 수동으로 비활성화하거나 삭제할 때까지 무제한으로 수행됩니다.

Terraform에서 두 가지 측면의 재시도 작업을 설정할 수 있습니다. 첫 번째, 게이트웨이 구축을 위해 Multicloud Defense가 재시도하는 횟수를 구성할 수 있습니다. 최대 재구축 시도 횟수가 완료되면 Multicloud Defense은 재시도를 중지합니다. 둘째, 재시도 사이의 시간을 구성할 수 있습니다. 예를 들어, 게이트웨이 재시도를 한 시간에 3회 구성할 수 있습니다. 즉, 1시간마다 Multicloud Defense가 게이트웨이 구축을 3회 재시도한 다음 중지됩니다. 이 작업은 게이트웨이 문제가 해결되거나 컨트롤러에서 게이트웨이를 삭제하는 경우까지 반복됩니다.

게이트웨이의 터널 검사

Multicloud Defense 게이트웨이은 새 GRE 헤더와 외부 IP 헤더 추가하여 원래 패킷을 캡슐화하여 GRE 터널 검사를 자동화합니다. 캡슐화된 패킷은 중간 네트워크를 통해 전송되며, 캡슐화된 패킷 GRE 터널의 대상 엔드포인트에 도달하면 GRE 헤더와 외부 IP 헤더가 제거되어 원래 패킷이 표시됩니다. 그런 다음 원래 패킷이 최종 대상에 포워딩됩니다.

GRE 자체는 암호화를 제공하지 않지만, IPsec(인터넷 보안 프로토콜)과 같은 다른 프로토콜과 결합하여 캡슐화된 트래픽을 보호할 수 있습니다. IPsec은 GRE 터널에 대한 기밀성, 무결성 및 인증을 제공할 수 있습니다. 이 기능은 특히 사이트 간 VPN 터널 연결에 유용하며 라우팅 프로토콜과 함께 사용하여 리던던시 및 페일오버 기능을 제공할 수 있습니다.

지원되는 게이트웨이 활용 사례

Firewall Threat Defense Virtual

개요

Firewall Threat Defense 가상(FTDv) 게이트웨이를 구축하면 특히 네트워크 보안 및 관리 측면에서 몇 가지 이점을 제공할 수 있습니다. FTDv에서 이 기능을 활용하면 표준 ISP 게이트웨이에는 없는 고급 보안 기능을 활용할 수 있습니다. FTDv 게이트웨이를 구축하면 이러한 보안 기능을 활용하여 네트워크를 보호할 수 있습니다.

다중 제품 작업이므로 Multicloud Defense클라우드 제공 Firewall Management Center 사이를 이동하여 단계를 완료해야 합니다. Multicloud Defense가 인터페이스, 게이트웨이 구성, NAT 규칙, 플랫폼 설정을 포함한 FTDv 디바이스를 구축하고 등록하는 반면, 액세스 정책, 규칙 및 개체를 편집하는 반면 사용자는 클라우드 제공 Firewall Management Center 어카운트 내에서 액세스 정책, 규칙 및 개체를 편집합니다.

지침

다음은 클라우드 제공 Firewall Management Center에서 관리하는 FTDv를 생성할 때 따라야 할 몇 가지 지침입니다.

  • 게이트웨이를 생성하고 FTDv 환경에 적용할 때 Multicloud Defense은 필요한 보조 인터페이스에 대해 서브넷 및 해당 보안 그룹을 자동으로 생성합니다.

  • 테넌트 내에서 클라우드 제공 Firewall Management Center 계층에서 허용하는 최대 수의 FTDv 게이트웨이를 구축하지 마십시오. 업그레이드 중에는 이전 인스턴스를 해제하기 전에 새 인스턴스를 가동할 수 있도록 추가 용량이 일시적으로 필요합니다.

  • Azure에서 디버깅 위해 SSH를 통해 FTDv 인스턴스에 로그인하려는 경우, 게이트웨이 구축 중에 프로비저닝된 SSH 키와 함께 사용자 이름 "centos"를 사용합니다.

    또는 Azure CLI를 통해 게이트웨이 구축 중에 제공된 "admin" 사용자 이름 및 비밀번호 로 FTDv에 로그인할 수 있습니다.

  • AWS에서 동-서 트래픽 검사를 위해 액세스 정책에 사용할 보안 영역은 "VNI" 영역입니다. U턴 트래픽이므로 소스 및 대상 보안 영역은 동일합니다.

    AWS에서 이그레스 트래픽 소스에 대해 사용할 소스 보안 영역은 "VNI" 영역이고 사용할 대상 "외부" 보안 영역입니다.

  • Azure에서 동-서 트래픽 검사의 경우 액세스 정책에 사용할 보안 영역은 "내부" 영역입니다. U턴 트래픽이므로 소스 및 대상 보안 영역은 동일합니다.

    Azure에서 이그레스 트래픽의 경우 소스 보안 영역은 "내부" 영역이 되고 대상 "외부" 보안 영역이 됩니다.

FTDv 게이트웨이를 성공적으로 생성하고 구축하려면 다음 절차를 수행합니다.

  1. Security Cloud Control 테넌트에서 클라우드 제공 Firewall Management Center를 활성화합니다.

  2. CSP를 온보딩합니다.

  3. 서비스 VPC를 생성합니다.

  4. FTDv 게이트웨이를 생성합니다.

  5. 액세스 정책 클라우드 제공 Firewall Management Center를 구성합니다.

제한 사항

클라우드 제공 Firewall Management Center에서 관리하는 FTDv 게이트웨이를 생성할 때 적용되는 다음의 일반적인 제한 사항을 자세히 읽어보십시오.

  • 활성 클라우드 제공 Firewall Management Center 어카운트가 있는지 확인해야 합니다.

  • FTDv 디바이스가 클러스터링된 경우 게이트웨이를 생성할 수 없습니다.

  • FTDv 게이트웨이를 사이트 간 VPN 또는 RA VPN의 엔드포인트로 사용할 수 없습니다.

  • 동-서/이그레스 게이트웨이 유형만 지원됩니다.

  • 서비스 VPC를 생성해야 합니다. 이 기능이 도입되기 전에 생성된 VPC는 이 기능을 지원하지 않습니다. 새 VPC를 생성할 때 Multicloud Defense 게이트웨이 또는 FTDv 게이트웨이에 계속 사용할 수 있습니다.

  • 스마트 라이선스를 사용하려면 Cisco 판매자 또는 파트너를 통해 라이선스를 구매해야 합니다.

  • 게이트웨이 소프트웨어 업데이트는 Multicloud Defense 대시보드를 통해 수행해야 합니다.

  • FTDv 게이트웨이에 대한 FTDv 버전 업데이트 및 설정 변경은 Multicloud Defense 대시보드를 통해 수행 해야 합니다. 여기에는 FTDv 디바이스를 디바이스 그룹 내부 또는 외부로 이동, FTDv 디바이스 또는 디바이스 그룹에 연결된 정책 변경, FTDv의 상태에 직접 영향을 미치는 기타 작업이 포함됩니다.

  • 액세스 제어 정책 수정은 클라우드 제공 Firewall Management Center 대시보드를 통해 수행 해야 합니다. 이는 정책 자체의 변경 사항을 의미하며 정책이 FTDv와 연계된 방식을 의미하지 않습니다.

  • 현재 점보 프레임은 지원되지 않습니다.

  • 현재는 AWS 및 Azure 클라우드 통신 사업자만 FTDv 게이트웨이와 관련된 게이트웨이를 지원합니다.


    중요사항


    기존 AWS 또는 Azure 클라우드 통신 사업자 또는 새 AWS 클라우드 통신 사업자 어카운트가 있는 경우 Marketplace 약관 또는 사용 약관에 수동으로 동의 해야 합니다.


라이선싱

Multicloud Defense 게이트웨이Multicloud Defense 라이선싱과 스마트 라이선싱을 모두 지원합니다.

Multicloud Defense 라이선싱은 클라우드 통해 제공되는 소프트웨어에 대한 구독 기반 액세스이며 액세스 용이성, 확장성 및 정기 업데이트를 강조합니다. Multicloud Defense 라이선싱은 일반적으로 구독 기반이며 반복 요금이 부과되며 여기에는 종종 유지 보수, 업데이트 및 지원이 패키지의 일부로 포함됩니다. 대부분의 Multicloud Defense 라이선싱 모델은 확장성을 제공하므로 조직의 현재 요구 사항에 따라 사용자 수 또는 기능 수를 쉽게 조정할 수 있습니다. 이 라이선싱 모델은 클라우드 기반이므로 최신 기능 및 업데이트에 즉시 액세스할 수 있습니다. 자세한 내용은 Cisco Security Analytics and Logging 주문 가이드를 참조하십시오.

라이선싱은 특정 구축 시나리오에서 비용 절감을 위해 기존 라이선스를 활용하는 데 더 적합합니다. 스마트 라이선스를 선택하면 조직에서 클라우드 또는 하이브리드 구축에 사전 구매한 라이선스를 사용할 수 있으므로 조직에서 이미 소유한 라이선스를 활용하는 것이 비용면에서 더 효율적입니다. 스마트 라이선스는 클라우드 또는 하이브리드 시나리오와 같이 조직이 새 라이선스를 획득하지 않고 기존 워크로드를 마이그레이션하는 특정 구축 유형에 자주 사용된다는 추가 이점이 있습니다.

FTDv에 대한 게이트웨이를 생성할 때 리소스에 따라 이러한 두 가지 옵션 중 하나를 선택할 수 있습니다.


중요사항


FTDv 디바이스와 함께 게이트웨이를 구축한 후에는 라이선싱 모델을 변경할 수 없습니다. 선택한 라이선싱 모델의 성능 계층을 변경할 수 있습니다.


다음과 같이 여러 라이선싱 계층이 있습니다.

  • Base 라이선싱: 이 라이선스는 스테이트풀 방화벽, 라우팅 및 NAT 기능과 같은 기본 방화벽 및 네트워킹 기능을 활성화하는 표준 기본 라이선스입니다.

  • Threat 라이선싱(위협 보호): 위협 탐지 및 방지를 활성화하는 IPS(침입 방지 시스템) 기능에 대한 액세스를 제공합니다. 또한 알려진 취약성 및 위협에 대한 시그니처 기반 탐지도 포함됩니다.

  • Malware 라이선싱(멀웨어 방어) - Cisco AMP(Advanced Malware Protection)를 통해 지능형 멀웨어 방지를 활성화하며 파일 경로 분석, 샌드박싱 및 회귀적 멀웨어 탐지 기능을 포함합니다.

  • URL Filtering 라이선싱: URL 필터링을 통해 웹 트래픽을 제어 및 모니터링할 수 있으며, 웹 범주를 위한 Cisco의 전역 위협 인텔리전스에 대한 액세스를 제공합니다.

이러한 라이선스 유형과 함께 성능과 처리량을 조정하여 비용 최적화와 확장성을 지원할 수 있는 용량 기반 라이선싱이 제공됩니다.

  • FTDv5: 최대 100Mbps Azure에서만 지원됩니다.

  • FTDv10: 최대 1Gbps Azure에서만 지원됩니다.

  • FTDv20: 최대 3Gbps

  • FTDv30: 최대 5Gbps

  • FTDv50: 최대 10Gbps

  • FTDv100: 최대 16Gbps

자동 확장

자동 확장을 사용하면 애플리케이션의 비용 효율성을 최적화하는 동시에 성능을 유지하는 데 필요한 리소스를 사용할 수 있습니다. Multicloud Defense가 이 작업을 자동으로 수행하지만, 게이트웨이 인스턴스 자동 확장의 이점으로는 비용 효율성, 최적화된 성능 및 환경 내의 유연성을 들 수 있습니다.

FTDv 게이트웨이의 자동 확장은 Multicloud Defense 게이트웨이의 자동 확장과 다릅니다. 기본 자동 확장 기능에 대한 자세한 내용은 게이트웨이 자동 확장을 참조하십시오. 자동 확장이 FTDv 게이트웨이에 미치는 영향과 자동 확장이 경험을 향상하는 방법에 대한 내용은 다음을 참조하십시오.

  • Monitored Metrics(모니터링된 메트릭) - 자동 확장이 특정 환경에 대해 적시에 적절하게 수행되도록 하기 위해 시스템 메모리, Snort CPU 및 데이터 플레인의 메트릭이 모니터링됩니다.

  • Scale Out(확장) - 메트릭이 허용된 임계값을 초과하여 등록되면 환경은 트래픽 급증을 처리하기 위해 인스턴스와 연결된 로드 또는 리소스를 수용할 수 있도록 수직 또는 수평 확장됩니다. 이 트리거된 이벤트는 지정된 지역이 아닌 가용성 영역별로 발생합니다.


    참고


    환경을 확장하면 구축 작업에 시간이 추가됩니다.


  • Scale In(축소) - 메트릭이 허용된 임계값 아래로 등록되는 경우, 환경은 트래픽 삭제를 처리하기 위해 인스턴스와 연결된 리소스 또는 로드를 수용하기 위해 수직 또는 수평 축소됩니다. 이 트리거된 이벤트는 지정된 지역이 아닌 가용성 영역별로 발생합니다.

Multicloud Defense 이그레스 게이트웨이

이그레스/동-서

퍼블릭 클라우드 네트워크에서 나가는 트래픽을 보호하기 위해 이그레스/이스트-웨스트 게이트웨이 구축. 이그레스 게이트웨이는 투명 포워드 프록시로 작동하여 전체 해독을 수행하고 침입 방지, 악성코드 차단, 데이터 손실 방지, 전체 경로 URL 필터링과 같은 고급 보안 기능을 내장합니다. 선택적으로, 포워딩 모드에서 작동할 수도 있습니다. 이 모드에서는 트래픽을 프록시하거나 해독하지 않지만 악의적인 IP 차단 및 FQDN 필터링과 같은 보안 기능이 계속 적용됩니다.

이 다이어그램은 중앙 집중식 모드의 이그레스 게이트웨이가 있는 AWS 어카운트의 예입니다.

여러 애플리케이션 VPC가 중앙 Transit 게이트웨이에 연결되는 AWS 이그레스 아키텍처 로, 게이트웨이 로드 밸런서 및 방화벽이 포함된 전용 보안 VPC를 통해 인터넷 이그레스용 트래픽을 라우팅합니다.

이그레스의 NAT 게이트웨이


Note


현재 Multicloud Defense는 AWS 및 Azure 전용 이그레스 구축에서 네이티브 게이트웨이를 지원합니다.


NAT(네트워크 주소 변환) 게이트웨이는 클라우드 통신 사업자 내에서 시작되도록 설계된 게이트웨이입니다. 이그레스 트래픽은 단일 IP 주소 또는 가용성 영역당 하나 이상의 IP 주소에서 표시됩니다. 클라우드 환경 내에서 게이트웨이를 구축하고 호스팅하면 잠재적으로 효율성을 높이고 비용을 줄일 수 있습니다. Multicloud Defense의 VPC 또는 VNet과 클라우드 통신 사업자의 게이트웨이 간의 연결이 실패하면 Multicloud Defense 시스템 로그가 문제 해결을 위해 인스턴스를 캡처합니다.

지원되는 구성은 다음과 같습니다.

  • Azure는 하나의 서브넷을 지원합니다.

  • NAT 게이트웨이에 하나 이상의 퍼블릭 IP 주소가 구성되어 있어야 합니다.

이 다이어그램은 중앙 집중식 모드의 이그레스 게이트웨이가 있는 Azure 어카운트의 예입니다.

중앙 집중식 이그레스 Azure 아키텍처 각각 VNet 허브로 피어링되는 가상 머신이 있는 2개의 스포크 VNet(프로덕션 및 개발)이 포함되어 있습니다. 허브 내에서 두 개의 가용성 영역에 있는 이그레스 게이트웨이는 내부 로드 밸런서를 통해 듀얼 NAT 게이트웨이로 트래픽을 라우팅합니다.

AWS CloudWAN

현재 Multicloud Defense는 이그레스 게이트웨이에 AWS의 CloudWAN을 포함하는 것을 지원합니다. CloudWAN은 데이터 센터, 브랜치 및 AWS 네트워크를 통합하는 인텐트 기반 매니지드 WAN(Wide Area Network) 서비스입니다. 여러 지역에서 여러 Transit 게이트웨이를 상호 연결하여 글로벌 네트워크를 생성할 수 있지만, CloudWAN은 핵심 네트워크 정책을 기반으로 글로벌 네트워크 구축 및 운영을 위해 특별히 설계된 내장형 자동화, 세그멘테이션 및 설정 관리 기능을 제공합니다.

이 옵션은 모두 AWS Network Manager 내에서 관리되는 자동화된 VPC 첨부, 통합 성능 모니터링, 중앙 집중식 구성과 같은 향상된 기능을 제공합니다. 이를 통해 AWS 어카운트, 지역 및 온프레미스 위치에서 CloudWAN 코어 네트워크 및 Transit 게이트웨이 네트워크를 중앙에서 관리하고 시각화할 수 있습니다.

주요 이점:

  • 간소화된 네트워크 관리: AWS CloudWAN은 네트워크 구성, 정책을 관리하고 트래픽을 모니터링하기 위해 AWS Network Manager를 통해 중앙 집중식 대시보드를 제공합니다. 따라서 서로 다른 여러 네트워킹 솔루션을 처리하는 복잡성이 크게 감소하고 네트워크에 대한 통합 보기를 제공합니다.

  • 확장성: 고객이 비즈니스 성장에 따라 네트워크를 쉽게 확장할 수 있습니다. 조직이 클라우드 존재 및 글로벌 입지를 확장함에 따라 CloudWAN은 상당한 수동 재구성 없이도 증가하는 수요를 수용할 수 있습니다.

  • 최적화된 성능: CloudWAN은 AWS의 글로벌 인프라fmf 활용하여 다양한 지리적 위치에서 고성능 및 레이턴시가 짧은 연결성을 보장하여 애플리케이션 성능 및 사용자 경험을 개선합니다.

CloudWAN 간소화:

  • 중앙 집중식 정책 관리: 선언적 언어로 작성된 코어 네트워크 정책은 세그먼트, AWS 지역 라우팅 및 첨부 파일을 세그먼트에 매핑하는 방법을 정의합니다. 단일 네트워크 정책을 통해 고객은 전체 네트워크의 라우팅 및 보안 정책을 관리할 수 있으므로 수동 구성의 필요성이 줄어들고 오류가 최소화됩니다.

  • 운영: CloudWAN은 경로 전파 및 정책 시행과 같은 여러 네트워크 관리 작업을 자동화하여 IT 팀이 보다 전략적인 이니셔티브에 집중할 수 있도록 지원합니다.

  • 원활한 통합: 다른 AWS 서비스 및 타사 솔루션과 통합되므로 고객은 최소한의 노력으로 일관되고 포괄적인 네트워크 인프라를 구축할 수 있습니다.

  • 향상된 시각화: AWS Network Manager는 네트워크 리소스를 정확히 나타내는 세계 맵, CloudWatch 이벤트를 사용한 모니터링, 실시간 이벤트 추적 및 네트워크의 토폴로지 다이어그램을 비롯한 여러 대시보드 시각화를 제공합니다. 따라서 글로벌 네트워크의 모든 측면을 더 쉽게 관리하고 모니터링할 수 있습니다.

보안 서비스 삽입은 보안 서비스를 네트워크 경로에 직접 통합하는 방식을 의미합니다. 다음은 Multicloud Defense를 사용하여 이를 구현할 때의 이점입니다.

  • 보안 태세 강화: 네트워크에 보안 서비스를 삽입하면 트래픽을 실시간으로 검사, 모니터링 및 필터링할 수 있어 위협이 중요 리소스에 영향을 미치기 전에 탐지하고 완화할 수 있습니다.

  • 일관된 보안 정책: 보안 서비스를 삽입하면 기본 인프라 또는 지리적 위치에 관계없이 전체 네트워크에서 일관된 보안 정책이 적용됩니다. 이러한 균일성은 컴플라이언스 및 거버넌스를 간소화합니다.

  • 가시성 및 제어 개선: 보안 서비스를 통합하면 네트워크 트래픽과 잠재적 위협에 대한 가시성이 향상됩니다. 관리자는 고급 애널리틱스 및 모니터링 도구를 활용하여 심층적인 인사이트를 얻고 보안 위험을 보다 효과적으로 관리할 수 있습니다.

  • 레이턴시 및 복잡성 감소: 별도의 보안 어플라이언스를 통해 트래픽을 라우팅하는 대신 네트워크 경로에 보안 기능을 내장함으로써 레이턴시가 최소화되고 네트워크 복잡성이 감소되어 성능이 향상되고 네트워크 아키텍처가 간소화됩니다.

  • 유연성 및 확장성: Multicloud Defense를 포함하여 보안 서비스를 삽입하면 조직에서 변화하는 네트워크 조건 및 새로운 위협에 대응하여 보안 조치를 동적으로 확장하여 강력한 보호를 항상 보장할 수 있습니다.

  • 집중식 보안: 보안 리소스를 통합하여 관리 부담을 줄이고 인프라 비용을 절감합니다.

  • 간소화된 라우팅: 복잡한 라우팅 구성 또는 타사 자동화 툴 없이 네트워크 트래픽을 보안 어플라이언스로 쉽게 조정할 수 있습니다.

  • Multi-Region Security Inspection(다지역 보안 검사): 다지역 구축을 간소화하여 복잡한 설정 없이도 지역 내 및 지역 간 트래픽이 보안 인프라를 통과할 수 있도록 합니다.

보안 서비스 삽입을 위해 AWS CloudWAN과 Multicloud Defense을 활용함으로써 고객은 비즈니스 성장과 고객은 비즈니스 성장 및 운영 복원력을 지원하는 안전하고 쉽게 관리할 수 있는 고성능 네트워크 인프라를 구축할 수 있습니다. Multicloud Defense를 사용하는 사용자는 보안 서비스 VPC를 생성하고, 기존 CloudWAN에 연결하며, 네트워크 기능 그룹(NFG)을 생성하고, 라우팅 업데이트를 통해 스포크 세그먼트를 보호하는 모든 작업을 자동화된 방식으로 수행할 수 있습니다.

전역 네트워크 지역을 관리하고, VPC 및 외부 사이트를 연결하는 AWS Cloud WAN 코어 네트워크입니다. VPC가 전용 보안 VPC 내의 네트워크 기능 그룹으로 트래픽을 라우팅하는 Multicloud Defense 아키텍처의 또 다른 블록입니다.

AWS CloudWAN을 사용하여 서비스 VPC를 생성하는 방법

AWS CloudWAN을 사용하여 서비스 VPC를 생성하려면 다음 단계를 수행합니다.

  • 서비스 VPC 생성: 필요한 게이트웨이를 사용하여 여러 CNE에서 서비스 VPC를 설정합니다.

  • 네트워크 기능 그룹(NFG)를 생성합니다.

  • 서비스 VPC를 NFG로 연결: 첨부 파일 정책 규칙을 사용하여 서비스 VPC를 연결합니다.

  • 워크로드 VPC 연결: 첨부 파일 정책 규칙을 사용하여 각 세그먼트에 VPC를 연결합니다.

  • 라우팅 업데이트: 라우팅을 업데이트할 정책 및 워크로드 VPC를 수정합니다.

  • 핵심 네트워크 정책 업데이트: 핵심 네트워크 정책에 필요한 변경 사항을 적용하고 실행합니다.

AWS CloudWAN을 사용하여 서비스 VPC를 생성하기 전에 다음 제한 사항을 고려하십시오.

  • NAT 게이트웨이는 서비스 VPC에 필수입니다.

  • Dual-Hop 및 Edge 선택은 현재 지원되지 않습니다.

  • 포워딩을 위해 SNAT 활성화 트래픽을 지원하지 않는 AWS CloudWAN 제한의 제한으로 인해, SNAT로 구성된 정책 규칙 세트에 대한 트래픽이 삭제됩니다. Multicloud Defense 정책 규칙 집합에서 SNAT를 비활성화하는 것을 강력히 권장합니다.

  • 다른 지역(CNE)에 서비스 VPC를 추가하려면 두 옵션 중 하나를 사용합니다.

    • NFG 첨부 파일에 대한 라우팅을 업데이트하려면 정책을 수동으로 실행하고 적용해야 합니다.

    • 코어 네트워크를 통과하는 워크로드 VPC 경로로 새 서비스 VPC 데이터 경로 서브넷의 라우팅 테이블을 수동으로 업데이트합니다.

Multicloud Defense 인그레스 게이트웨이

인그레스 게이트웨이를 구축하면 공용으로 연결되는 애플리케이션이 보호됩니다. 인그레스 게이트웨이는 전체 해독을 수행하고 침입 방지, 악성코드 차단, WAF(Web Application Firewall), 전체 경로 URL 필터링과 같은 고급 보안 기능을 적용하는 리버스 프록시 역할을 합니다.

이 다이어그램은 중앙 집중식 모드의 인그레스 게이트웨이가 있는 AWS 어카운트의 예입니다.

여러 스포크 VPC 및 온프레미스 데이터 센터는 Transit 게이트웨이에 연결됩니다. 이 게이트웨이는 NLB를 사용하여 트래픽을 전달하는 보안 VPC로 트래픽을 라우팅합니다.

Multicloud Defense 동-서 게이트웨이

이그레스/동-서 게이트웨이 구축은 퍼블릭 클라우드 환경 내에서 서브넷 또는 VPC/Vnet 간에 동-서 L4 세분화를 구현합니다. 게이트웨이는 L4 방화벽 규칙을 통해 포워딩 모드로 작동하여 선택적 로깅이 활성화된 상태에서 설정된 매개변수를 기반으로 트래픽을 허용하거나 거부합니다.

다이어그램은 중앙 집중식 모드의 동-서 게이트웨이가 있는 AWS 어카운트의 예입니다.

포워드 프록시/포워딩 모드 아키텍처. 여러 스포크 VPC 및 데이터 센터는 Transit 게이트웨이를 통해 중앙 보안 VPC에 연결합니다. 여기서 트래픽은 게이트웨이 로드 밸런서 및 데이터 경로 인스턴스를 통해 처리된 다음 인터넷으로 라우팅됩니다.

Multicloud Defense 분산 게이트웨이

여러 VPC/VNet에서 애플리케이션을 실행 중입니다. 각 VPC/VNet에 Multicloud Defense 게이트웨이을(를) 구축합니다.

각 VPC/VNet 내부에 보안이 있는 분산 방화벽

중앙 집중식/허브 모드로 구축된 게이트웨이

여러 VPC/VNet에서 애플리케이션을 실행 중입니다. 중앙 집중식 보안 서비스 VPC/VNet을 통해 모든 보안 서비스를 보호하려고 합니다. 이 모델은 서비스 VPC에 Multicloud Defense 게이트웨이를 구축합니다. 모든 애플리케이션 VPC(스포크 VPC)와 서비스 VPC를 Azure 및 GCP의 AWS Transit 게이트웨이 또는 VNet/VPC 피어링에 연결합니다. Multicloud Defense는 AWS Transit Gateway, 서비스 VPC 및 스포크 VPC 첨부 파일을 오케스트레이션하는 옵션을 제공합니다. 이 솔루션은 여러 경로 테이블 및 Transit 게이트웨이 첨부 파일의 복잡성을 제거하여 손쉽게 구축할 수 있는 권장 솔루션입니다.

Figure 1. AWS - AWS Transit 게이트웨이사용
중앙 집중식 보안 - AWS Transit 게이트웨이
Figure 2. Azure - VNet 피어링
Azure - VNet 피어링
Figure 3. GCP - VPC 피어링
GCP - VPC 피어링

고급 게이트웨이 구성: 자체 로드 밸런서 사용

Multicloud Defense 게이트웨이를 생성할 때 AWS 또는 Azure의 기본 로드 밸런서를 사용할 수 있습니다. AWS와 Azure는 서로 다른 플랫폼이므로 "로드 밸런서"에 대해 동일한 단어를 사용하지는 않지만 아래에 언급된 기능 성능 면에서는 동일합니다. 보유한 클라우드 통신 사업자에 대한 적절한 정보를 계속 읽어보십시오.

자체 로드 밸런서 사용하도록 Multicloud Defense 게이트웨이를 구성하려면 게이트웨이 추가를 참고하십시오.


참고


이러한 두 가지 구성 모두 인그레스 게이트웨이 구축만 지원합니다.


AWS Global Accelerator

Multicloud DefenseMulticloud Defense 게이트웨이 인스턴스 전체에서 트래픽을 로드 밸런싱하는 하나 이상의 AWS 글로벌 액셀러레이터 세트와 통합하여 인그레스 포인트로 사용할 수 있습니다. 이는 인그레스 게이트웨이가 구축될 때 Multicloud Defense에서 생성 및 관리하는 AWS 네트워크 로드 밸런서와 유사하지만, 애플리케이션 및 워크로드를 보호하기 위해 인그레스 게이트웨이에 대체 인그레스 포인트를 제공합니다.

가속기는 전역 가속기의 리스너 엔드포인트 그룹을 관리하여 엔드포인트 그룹에 활성 게이트웨이 인스턴스 집합이 있는지 확인합니다. 클라이언트 IP 주소는 Multicloud Defense 인그레스 게이트웨이로 전역 가속기를 통과할 때 유지됩니다.

Multicloud Defense를 전역 가속기와 통합하려면 사용자는 먼저 AWS 내에 전역 가속기를 생성하고, 원하는 리스너를 정의한 다음 빈 엔드포인트 그룹(또는 기존 Multicloud Defense 인그레스 게이트웨이 인스턴스를 포함하는 엔드포인트 그룹)을 생성해야 합니다. AWS 리소스가 있으면 글로벌 가속기와 통합하도록 Multicloud Defense 인그레스 게이트웨이를 구성합니다.

추가 구성 정보는 Amazon AWS 설명서를 참조하십시오.

Azure 로드 밸런서

Azure 클라우드 통신 사업자가 있는 경우, 이제 Multicloud Defense 게이트웨이의 일부로 Azure에서 자체 로드 밸런서를 사용할 수 있습니다. Azure 로드 밸런서 여러 프록시 서버에서 Multicloud Defense 게이트웨이 인스턴스의 클러스터 하나 이상 포함하는 시스템 제공 백엔드 풀로 트래픽을 유입하고 처리합니다. 이 시나리오는 비 HTTP 트래픽을 처리하는 여러 프록시 서버에 대해 보안 정책을 생성하려는 경우에 적합합니다.

이 기능을 사용하려면 Azure 로드 밸런서를 참조하는 Multicloud Defense 게이트웨이을 생성해야 합니다. 다음 사전 요건 및 제한 사항을 고려하십시오.

  • Azure 로드 밸런서가 이미 구성되어 있어야 합니다.

  • 로드 밸런서가 작동하려면 로드 밸런서 규칙에 대한 동적 IP를 활성화 해야 합니다.

  • 사용자 지정 로드 밸런서용으로 Azure에서 백엔드 풀을 생성하고 구성하는 것을 강력히 권장합니다. 현재 백엔드 풀은 리소스를 포함할 필요가 없으며 나중에 수정할 수 있습니다.

  • 리소스 그룹으로 Azure 로드 밸런서를 구성하도록 선택하는 경우 Azure 리소스 그룹 및 Multicloud Defense 게이트웨이의 리소스 그룹을 동일한 지역에 대해 구성해야 합니다.

  • 리소스 그룹을 사용하여 Azure 로드 밸런서를 구성하도록 선택하는 경우, 로드 밸런서 리소스 그룹과 Multicloud Defense 게이트웨이 리소스 그룹이 동일할 필요는 없습니다.

  • Azure 로드 밸런서에 대한 상태 프로브를 구성할 수 있지만 필수 사항은 아닙니다.

  • Multicloud Defense 게이트웨이의 가상 네트워크와 Azure 로드 밸런서의 가상 네트워크는 동일해야 합니다.

  • Multicloud Defense 게이트웨이의 데이터 경로 서브넷과 Azure 로드 밸런서의 서브넷 동일해야 합니다.

  • 가용성 영역이 하나 이상 있는 VPC에 게이트웨이를 연결 해야 합니다.

Azure 로드 밸런서 생성, 수정 또는 완료 방법에 대한 자세한 내용은 Microsoft Azure 설명서를 참조하십시오.

Azure UDP 프래그먼트화

일반적으로는 프래그먼트화를 피하는 것이 좋지만 프래그먼트화가 발생하여 Azure 로드 밸런서 패킷을 삭제하는 시나리오가 있을 수 있습니다.

프래그먼트화에 대한 지원을 활성화하려면 Cisco 지원팀에 문의하십시오.

서비스 VPC 및 서비스 VNet 구성

필수는 아니지만, 구축 프로세스의 일부로 VPC 또는 VNet을 생성하여 Multicloud Defense 게이트웨이에 연결하는 것이 것을 강력히 권장합니다. VPC 및 VNet은 방화벽 게이트웨이와 통합하는 동시에 네트워크 리소스를 보호, 구성 및 효율적으로 관리하는 데 필요한 프레임워크 제공합니다.

VPC 또는 VNet을 연결하면 네트워크에 다음과 같은 이점이 있습니다.

  • 격리 및 보안 - VPC/VNet을 사용하면 클라우드 제공자 내에서 논리적으로 격리된 네트워크를 생성할 수 있으므로 리소스가 다른 사용자와 분리될 수 있습니다. 방화벽 게이트웨이를 사용하여 이러한 규칙을 적용함으로써 액세스를 제어함으로써, 리소스를 오가는 인바운드 및 아웃바운드 트래픽을 제어하는 보안 규칙을 정의할 수도 있습니다.

  • 사용자 지정 가능한 네트워크 아키텍처 - VPC 또는 VNet 내에서 서브넷을 생성하고 리소스를 구성 및 분할하는 기능, 동시에 IP 주소 범위를 관리하고 라우팅 테이블을 맞춤 설정하여 네트워크 내에서 트래픽을 효율적으로 포워딩할 수 있는 기능입니다.

  • 리소스 관리를 통한 확장성 및 유연성 - 쉽게 리소스를 추가 또는 제거하고, 네트워크를 확장하고, 구성을 조정하여 변화하는 요구 사항을 충족합니다.

그렇지 않으면 보안 위험이 증가하고 제어 기능이 저하됩니다.

시작하기 전에

게이트웨이에 대한 VPC 또는 VNet을 생성하기 전에 다음 사전 요건을 검토하는 것이 좋습니다. 이 중 일부는 사용하는 클라우드 통신 사업자에 따라 다릅니다.

사전 요건

  • 기본 게이트웨이(NAT 게이트웨이)를 사용하여 서비스 VPC 또는 VNet을 구성하도록 선택하는 경우 클라우드 통신 사업자를 통해 기본 게이트웨이를 구성해야 합니다. 자세한 정보는 클라우드 통신 사업자 문서를 참조하십시오.

  • Azure NAT 게이트웨이를 사용하여 서비스 VNet을 구축하려는 경우 생성 및 구축 전에 Azure 대시보드 내에서 사용자 지정 역할의 모든 권한이 있는지 확인합니다. 전체 권한 목록은 애플리케이션에 할당할 사용자 지정 역할 생성을 참조하십시오.

  • 자체 Transit 게이트웨이를 제공하는 경우 둘 이상의 서비스 VPC 또는 VNet을 연결할 수 있습니다. 게이트웨이를 재구축하지 않고 기존 서비스 VPC 또는 VNet을 새 것으로 교체하는 것도 가능합니다.

  • FTDv 게이트웨이에 대해 서비스 VPC를 생성하는 경우 AWS 및 Azure 어카운트만 지원됩니다.

GCP에서 공유 VPC

GCP 환경에서 공유 VPC를 생성하려는 경우 또는 이미 생성한 경우, Multicloud Defense 컨트롤러에서 재고 목록 활성화하는 추가 단계를 수행해야 합니다. 이러한 권한이 없으면 에셋 검색이 실패하고 재고 목록 페이지를 신뢰할 수 없습니다. GCP 호스트 프로젝트(공유 VPC)의 IAM 페이지에 액세스하고 서비스 프로젝트에서 Multicloud Defense 컨트롤러 서비스 어카운트에 대한 액세스 권한을 부여합니다. 프로젝트가 공유 네트워크 리소스와 상호 작용하도록 허용하려면 이 액세스가 필요합니다. 공유 VPC와 연결된 모든 GCP 프로젝트에 대해 다음 IAM 역할을 부여해야 합니다.

  • 컴퓨팅 뷰어

  • 컴퓨팅 네트워크 사용자


중요사항


하나의 GCP 프로젝트에 공유 VPC 설정이 있는 GCP 환경을 GCP에 생성하고 인스턴스가 다른 GPC 프로젝트에 연결된 경우 Multicloud Defense 게이트웨이은 GCP에서 수신된 모든 로그를 무시합니다. 이는 기본 작업입니다. Multicloud Defense은 DNS 로그가 인스턴스 네트워크가 모두 위치한 단일 프로젝트에서 제공될 것으로 예상하기 때문입니다.


서비스 VPC 또는 VNet 생성

VPC 및 VNet에 대한 시작하기 전에 섹션에서 특정 클라우드 통신 사업자에 영향을 미치는 사전 요건 및 활용 사례를 검토하십시오. 다음 절차를 사용하여 서비스 VPC 또는 VNet을 생성합니다.

프로시저


단계 1

Multicloud Defense 컨트롤러에서 로 이동합니다.

단계 2

Create Service VPC/VNet(서비스 VPC/VNet 생성)을 클릭합니다.

단계 3

입력 매개변수 값:

  • Name(이름) -서비스 VPC/VNet에 이름을 할당합니다.

  • CSP Account(CSP 어카운트) - 서비스 VPC/VNet을 생성할 CSP 어카운트를 선택합니다.

  • Region(지역) - 이 서비스 VPC 를 구축할 지역을 선택합니다.

  • (Azure 전용) CIDR Block(CIDR 블록) - 서비스 VNet의 CIDR 블록입니다. 스포크(애플리케이션) VNet과 겹치지 않아야 합니다.

  • (AWS/GCP 전용) Datapath CIDR Block(데이터 경로 CIDR 블록) - Multicloud Defense 게이트웨이 데이터 경로 서비스 VPC에 대한 CIDR 블록입니다. 이 CIDR 블록은 스포크(애플리케이션) VPC의 주소 범위와 중복되지 않아야 합니다.

  • (AWS/GCP 전용) Management CIDR Block(관리 CIDR 블록) - Multicloud Defense 게이트웨이 관리 서비스 VPC에 대한 CIDR 블록입니다. 이 CIDR 블록은 스포크(애플리케이션) VPC의 주소 범위와 중복되지 않아야 합니다.

  • Availability Zones(가용성 영역) - 이 서비스 VPC를 AWS 또는 Azure NAT 게이트웨이에 연결하는 경우 하나 이상의 가용성 영역이 구성되어 있어야 합니다. AWS 서비스 VPC에 가용성 영역을 추가하면 엣지 또는 중앙 집중식 모드에서 구축하는 경우 영역을 편집하여 추가하거나 제거할 수 없습니다. 서비스 VNet의 경우 Multicloud Defense에서는 복원력을 위해 최소 두 개의 가용성 영역을 선택하는 것이 좋습니다.

  • (AWS CloudWAN 전용) Network Type(네트워크 유형) - CloudWAN 을선택합니다.

  • (AWS CloudWAN 전용) Network ID(네트워크 ID) - 드롭다운 메뉴를 확장하여 AWS 어카운트의 글로벌 네트워크와 연결된 코어 네트워크를 선택합니다.

  • (AWS CloudWAN 전용) Network Function Group(네트워크 기능 그룹) - 드롭다운 메뉴를 사용하여 기존 네트워크 기능 그룹을 선택합니다. 이 항목을 선택하면 서비스 VPC가 코어 네트워크의 네트워크 기능 그룹에 연결됩니다. 또는 Create New(새로 생성)를 선택하여 이 VPC에 대한 새 그룹을 생성합니다. 새 네트워크 기능 그룹을 생성하는 경우, 네트워크 기능 그룹의 새 이름을 입력하라는 메시지가 서비스 VPC 창에 표시됩니다.

  • (Azure 전용) Resource Group(리소스 그룹) - 서비스 VNet을 구축할 리소스 그룹입니다.

  • (AWS 전용)Transit Gateway - Transit 게이트웨이는 중앙 허브를 통해 가상 프라이빗 클라우드와 온프레미스 네트워크를 연결합니다. 드롭다운 메뉴를 사용하여 이 VPC에 대한 기존 게이트웨이를 선택합니다. 선택할 기존 게이트웨이가 없는 경우 Create_new(새로 생성)를 선택합니다. 이 옵션을 사용하면 Multicloud Defense가 VPC 생성 프로세스의 일부로 하나를 생성할 수 있습니다.

  • (AWS 전용) Transit Gateway Name(Transit 게이트웨이이름) - 새 트랜짓 게이트웨이를 생성하도록 선택한 경우 이 필드에 게이트웨이의 이름을 입력합니다.

  • (AWS에만 해당) Auto accept shared attachments(공유 첨부 파일 자동 수락) - 새 Transit 게이트웨이를 생성하지 않고 다중 어카운트 허브 게이트웨이 구축에 이 VPC를 사용하려는 경우, 이 옵션을 선택합니다.

  • Use NAT Gateway(NAT 게이트웨이 사용) - 모든 이그레스 트래픽이 NAT 게이트웨이를 통과하도록 하려면 이 옵션을 활성화합니다. Azure 어카운트에 NAT 게이트웨이를 사용하는 경우 이 서비스 VNet 생성을 완료하기 전에 Azure 대시보드 내에서 사용자 지정 역할의 모든 권한이 있는지 확인합니다. 전체 권한 목록은 애플리케이션에 할당할 사용자 지정 역할 생성을 참조하십시오.

    경고

     

    이 서비스 VPC를 구축하여 AWS 또는 Azure에서 Multicloud Defense VPN 게이트웨이를 구축하려는 경우 이 NAT 게이트웨이 옵션을 활성화하지 마십시오.

단계 4

Save(저장)를 클릭합니다.


다음에 수행할 작업

AWS 또는 GCP 어카운트에 대해 서비스 VPC를 방금 생성한 경우 먼저 서비스 VPC/VNet 관리를 수행한 다음 게이트웨이 추가를 수행하고 VPC 또는 VNet을 게이트웨이와 연결해야 합니다.

FTDv 게이트웨이에 대한 서비스 VPC를 생성하는 경우 FTDv 게이트웨이 생성로 계속 진행합니다.

Azure용 서비스 VNet을 생성한 경우 Add Gateway(게이트웨이 추가)를 클릭하는 것을 강력히 권장합니다.

보안 스포크 VPC 또는 VNet

스포크 VPC를 보호하면 보안 위협에 대응할 수 있는 더욱 강력한 하고 탄력적인 네트워크를 생성할 수 있습니다. 스포크 VPC를 보호하면 서비스 VPC와 스포크 VPC 간에 전송될 수 있는 민감한 데이터를 보호하는 데 도움이 됩니다. 이는 전반적인 공격 표면을 줄이는 데 도움이 될 수 있으며, 스포크 VPC는 잠재적인 보안 사고의 확산을 제한하는 핵심 전략인 네트워크 세그멘테이션을 지원합니다.

게이트웨이를 생성하거나 추가하기 전에 AWS 및 GCP 어카운트용 스포크 VPC를 보호하는 것을 강력히 권장합니다.

스포크 VPC가 네트워크와 상호 작용하는 방식에 대한 예입니다.

그림 4. Azure 결합 허브 - 다중 구독
네트워크 내에서 상호 작용하는 스포크 VPC입니다. 게이트웨이 및 로드 밸런서를 포함하는 Azure 구독 허브에 대한 VNet 피어링 2개.

사전 요건 및 제한 사항

스포크 VPC 또는 VNet을 보호하기 전에 다음 요구 사항을 완료합니다.

AWS

  • AWS는 엣지 또는 중앙 집중식 모드에서 구축된 환경에 대해 생성된 후 서비스 VPC에서 가용성 영역을 추가하거나 제거하는 것을 지원하지 않습니다. 서비스 VPC를 생성한 후 가용성 영역을 수정해야 하는 경우 올바른 영역이 포함된 새 VPC를 생성해야 합니다.

  • CloudWAN을 사용하는 AWS 어카운트는 스포크 VPC를 보호하거나 게이트웨이를 추가하기 전에 AWS Network Manager를 통해 다음을 구성해야 합니다.

    • 이미 온보딩된 AWS 어카운트의 경우 AWS 대시보드에서 권한 목록을 수동으로 수정하여 MCDControllerRole IAM 정책에 networkmanager:*를 포함합니다. 자세한 내용은 AWS의 "IAM ID 권한 추가 및 제거" 설명서를 참조하십시오.

    • 이그레스/동-서 게이트웨이를 서비스 VPC에 연결해야 합니다.

    • 최소한 하나 이상의 글로벌 네트워크가 구성되어 있어야 합니다.

    • 이미 생성된 코어 네트워크가 하나 이상 있어야 하며, 세그먼트를 이미 포함할 필요는 없습니다.

Azure

  • VNet 페어링은 동일한 CSP 유형 내의 어카운트 간에 지원됩니다. 어카운트 내에서 그리고 어카운트 간에 스포크 VPC/VNet을 추가할 수 있습니다. Azure의 구독 간 스포크 VPC 피어링의 경우 동일한 앱 등록을 사용하여 CSP 어카운트를 온보딩해야 하며 구독은 동일한 Active Directory 내에 있어야 합니다.

  • Azure 환경에서는 스포크 VPC/VNet을 보호하기 전에 경로 테이블을 연결해야 합니다. 자세한 내용은 Azure 사용자 가이드의 "경로 테이블을 서브넷에 연결" 장을 참조하십시오.

  • Azure는 엣지 또는 중앙 집중식 모드에서 구축된 환경에 대해 생성된 후에 서비스 VPC에 가용성 영역을 추가하거나 제거하는 것을 지원하지 않습니다. 서비스 VPC를 생성한 후 가용성 영역을 수정해야 하는 경우 올바른 영역이 포함된 새 VPC를 생성해야 합니다.

GCP

  • GCP는 엣지 또는 중앙 집중식 모드에서 구축된 환경에 대해 생성된 후 서비스 VPC에서 가용성 영역 추가 또는 제거를 지원하지 않습니다. 이는 엣지 모드에서 구축된 환경의 Azure, GCP 및 OCI에도 적용됩니다. 서비스 VPC를 생성한 후 가용성 영역을 수정해야 하는 경우 올바른 영역이 포함된 새 VPC를 생성해야 합니다.

OCI

  • OCI는 엣지 또는 중앙 집중식 모드에서 구축된 환경에 대해 생성된 후 서비스 VPC에서 가용성 영역 추가 또는 제거를 지원하지 않습니다. 서비스 VPC를 생성한 후 가용성 영역을 수정해야 하는 경우 올바른 영역이 포함된 새 VPC를 생성해야 합니다.

서비스 VPC/VNet 관리

스포크 VPC 또는 스포크 VNet을 관리하려면 다음 절차를 사용합니다.

시작하기 전에

AWS CloudWAN을 활용하도록 구성된 AWS 서비스 VPC를 보호하는 경우 이 페이지에 표시된 테이블에 각 엣지 영역에 대한 별도의 행이 있습니다. 세그먼트를 추가/제거하여 서비스 VPC를 사용하여 세그먼트를 보호할 수 있습니다. 각 세그먼트는 해당 세그먼트에 연결하거나 분리할 수 있는 VPC 목록으로 편집할 수 있습니다. 해당 세그먼트를 통과하는 모든 트래픽은 VPC에 구성된 네트워크 기능 그룹에 의해 보호됩니다. 이 테이블에 표시된 세그먼트에서 포워딩된 모든 트래픽은 VPC에 구성된 네트워크 기능 그룹을 통과합니다.

프로시저

단계 1

Multicloud Defense 컨트롤러 대시보드에서 로 이동합니다.

단계 2

서비스 VPC 또는 서비스 VNet을 선택하고 Actions(작업)를 클릭합니다.

단계 3

Manage Spoke VPC/VNet(스포크 VPC/VNet 관리)을 클릭합니다.

단계 4

테이블에 표시된 VPC 또는 VNet에 연결된 영역에 세그먼트 추가하려면 Add(추가)를 클릭합니다.

단계 5

드롭다운 메뉴를 사용하여 사용 가능한 네트워크 세그먼트를 선택합니다. 이 작업은 기존 네트워크 세그먼트를 서비스 VPC 내부의 네트워크 기능 그룹 또는 서비스 VPC에 할당합니다. Multicloud Defense는 네트워크 세그먼트를 생성하지 않으므로 AWS 어카운트에서 코어 네트워크의 일부로 네트워크 세그먼트를 생성해야 합니다.

단계 6

세그먼트 제거 하려면 세그먼트를 선택한 다음 Remove(제거)를클릭합니다.

단계 7

+ Add VPC(+ VPC 추가)를 클릭하여 VPC를 추가하고 사용자 VPC를 네트워크 세그먼트에 연결합니다.

  1. Add VPC to Segment(세그먼트에 VPC 추가) 창에서 창의 왼쪽에 있는 모든 스포크 VPC 또는 VNet을 선택하고 ">"를 클릭하여 세그먼트에 할당합니다. 또는 기존 VPC 또는 VNet을 선택하고 "<" 를 클릭하여 세그먼트에서 제거합니다.

  2. Save(저장)를 클릭하여 VPC 변경 사항을 확인합니다.

단계 8

Save(저장)를 클릭하여 네트워크 세그먼트 변경 사항을 확인합니다. 이러한 변경 사항이 적용되고 영향을 받는 VPC 또는 VNet이 "활성" 상태가 되는 데 최대 30분이 걸릴 수 있습니다.


스포크 VPC 또는 VNet 내보내기

다음 절차를 따라 스포크 VPC 또는 VNet의 구성을 내보내기합니다.

프로시저

단계 1

Multicloud Defense 컨트롤러 대시보드에서 로 이동합니다.

단계 2

테이블에서 서비스 VPC 또는 서비스 VNet을 선택하고 Actions(작업)를 클릭합니다.

단계 3

Export(내보내기)를 클릭합니다.

단계 4

Multicloud Defense이 내보내기 마법사를 생성합니다.

단계 5

Download(다운로드)를 클릭하여 terraform을 로컬로 다운로드하거나 아래로 스크롤하여 Copy Code(코드 복사)를 클릭하여 JSON 리소스를 복사합니다.

단계 6

Terraform 스크립트에 수동으로 붙여넣습니다.

단계 7

Terraform 프롬프트에서 창 하단에 있는 명령을 실행합니다.

단계 8

Terraform 프롬프트의 프롬프트에 따라 작업을 완료합니다. 내보내기 창을 닫습니다.


스포크 VPC 또는 Vnet 삭제

다음 절차를 사용하여 어카운트 구성에서 스포크 VPC 또는 VNet을 삭제합니다. 클라우드 통신 사업자의 대시보드를 통해 삭제를 확인해야 할 수 있습니다.

프로시저

단계 1

Multicloud Defense 컨트롤러 대시보드에서 로 이동합니다.

단계 2

테이블에서 서비스 VPC 또는 서비스 VNet을 선택하고 Actions(작업)를 클릭합니다.

단계 3

Delete(삭제)를 클릭합니다.

단계 4

서비스 VPC 또는 VNet 삭제를 확인하고 Yes(예)를 클릭합니다.


게이트웨이 구성

Multicloud Defense 게이트웨이 및 통계를 에서 확인합니다. 이 페이지에서 게이트웨이를 검색 및 필터링하고, 각 게이트웨이와 관련된 클라우드 통신 사업자, 현재 인스턴스 수 및 유형 등을 볼 수 있습니다.

특정 게이트웨이 환경에서 지원되는 활용 사례에 대한 자세한 내용은 지원되는 게이트웨이 활용 사례를 참조하십시오.

시작하기 전에

Multicloud Defense 게이트웨이를 통해 Transit 게이트웨이를 오케스트레이션하거나 기존 Transit Gateway를 연결할 수도 있습니다.

Multicloud Defense 게이트웨이 사전 요건 및 제한 사항

사전 요건

지원되는 클라우드 통신 사업자(AWS, Azure, GCP, OCI)는 고유한 용어 및 게이트웨이 환경을 사용하는 별도의 엔터티입니다. Multicloud Defense 컨트롤러에서 사용 가능한 모든 옵션이 클라우드 통신 사업자와 호환되는 것은 아닙니다. 예를 들어 AWS는 자체 Transit 게이트웨이를 사용하며 사용자는 VPC를 추가할 수 있으며 Azure에서는 로드 밸런서를 사용하여 웹 트래픽 및 애플리케이션을 관리하며 사용자는 여기에 VNet을 추가할 수 있습니다. 계속 진행할 때 이 점에 유의하십시오.


참고


AWS 환경의 경우 중앙 집중식 모드에서 스포크 VPC를 보호할 때 Multicloud Defense은 VPC를 서비스 VPC와 연결된 Transit 게이트웨이에 연결합니다. 기본적으로 Multicloud Defense은(는) Transit 게이트웨이 연결에 대해 각 가용성 영역에서 서브넷을 무작위로 선택합니다. VPC를 추가할 때 이 옵션을 변경할 수도 있고, 게이트웨이에 이미 할당된 VPC를 수정할 수도 있습니다.


제한 사항

Multicloud Defense 게이트웨이를 생성할 때 다음 제한 사항에 유의합니다.

  • IPSec 프로파일이 포함된 사이트 간 VPN 터널을 사용하는 Multicloud Defense 게이트웨이을 구축하는 경우, VPN 연결의 양쪽에 NAT(Network Address Translation) 게이트웨이 없이 서비스 VPC 또는 서비스 VNet을 사용하여 게이트웨이를 구축해야 합니다.

  • IPSec 프로파일을 포함하는 게이트웨이에 대해서는 Autoscaling이 지원되지 않습니다.

  • 게이트웨이 내의 정책 규칙은 포워딩 전용이어야 합니다.

  • AWS 또는 Azure 어카운트에 대한 Multicloud Defense 게이트웨이에 IPSec 프로파일을 포함하려면 코어 8 로 게이트웨이 인스턴스를 설정 해야 합니다. Multicloud Defense 게이트웨이는 현재 코어 2 또는 코어 4 옵션이 있는 게이트웨이를 지원하지 않습니다.

FTDv 게이트웨이 사전 요건 및 제한 사항

Multicloud Defense에서는 게이트웨이를 생성, 구축 및 유지 관리하는 프로세스만 오케스트레이션합니다. 모든 정책 또는 규칙 생성은 클라우드 제공 Firewall Management Center에서 이루어집니다. 게이트웨이를 생성하기 전에 두 관리 제품의 통합을 지원하기 위해 다음 사전 요건, 제한 사항 및 권장 사항을 고려하십시오.

사전 요건

FTDv에 대한 Multicloud Defense 게이트웨이을 생성하기 전에 다음을 완료하고 구성해야 합니다.

  • 서비스 VPC를 생성해야 합니다. 기능 전에 생성된 VPC는 이 기능을 지원하지 않습니다. 새 VPC를 생성할 때 Multicloud Defense 게이트웨이 또는 FTDv 게이트웨이에 계속 사용할 수 있습니다.

  • Multicloud Defense 테넌트에 온보딩된 클라우드 통신 사업자가 있어야 합니다.

  • FTDv 게이트웨이에 대한 지정 클라우드 통신 사업자로 AWS 어카운트를 사용하는 경우 AWS Marketplace 서비스 약관에 수동으로 동의 해야 합니다. Multicloud Defense 컨트롤러이 필요한 API 요청을 보낼 수 없습니다.

  • Cisco 판매자 또는 파트너를 통해 구매한 라이선스가 하나 이상 있어야 합니다.

  • 클라우드 제공 Firewall Management Center를 구독 해야 합니다.

환경의 제한 사항 및 요구 사항은 Firewall Threat Defense Virtual을 참조하십시오.

Multicloud Defense에서 생성한 리소스

다음 리소스는 게이트웨이, VPC 또는 VNet을 생성할 때 Multicloud Defense에 의해 생성됩니다. 이러한 프로세스의 일부로 생성되며 사용자의 추가 작업이 필요하지 않습니다. 각 클라우드 통신 사업자 요구 사항에 따라 다른 리소스가 생성됩니다.

GCP 리소스

Multicloud Defense은(는) 2개의 서비스 VPC와 4개의 방화벽을 생성합니다. 정확한 리소스 할당은 다음을 참조하십시오.

Service VPC(서비스 VPC)

  • 관리

  • 데이터 경로

방화벽 규칙

  • 관리(인그레스)

  • 관리(이그레스)

  • 데이터 경로(인그레스)

  • 데이터 경로(이그레스)


참고


서비스 VPC CIDR은 스포크 VPC와 중복될 수 없습니다.


AWS 리소스

Multicloud Defense은(는) 지원되는 활용 사례(인그레스, 이그레스/이스트-웨스트)를 처리하기 위해 3개의 서비스 VPC를 생성합니다. 각 VPC는 다음과 같이 생성되고 연계됩니다.

  • 각 가용성 영역에 4개의 서브넷.

  • 각 서브넷에 경로 테이블 1개.

  • 보안 그룹 2개: 관리 및 데이터 경로.

  • Transit 게이트웨이 1개.


    참고


    이 Transit 게이트웨이는 서비스 VPC 생성 중에 생성되어 게이트웨이에 연결됩니다. 이 게이트웨이는 다른 서비스 VPC와 함께 재사용할 수 있습니다.


  • Transit 게이트웨이 경로 테이블.


    참고


    경로 테이블은 생성 프로세스의 일부로 서비스 VPC에 연결됩니다.



참고


AWS 게이트웨이 로드 밸런서(GWLB)는 GWLB의 초기 구축 후 가용성 영역 추가/제거를 지원하지 않습니다. 가용성 영역을 변경해야 하는 경우 서비스 VPC를 다시 구축해야 합니다. 자세한 내용은 AWS 설명서를 참조하십시오.


Azure 리소스

Multicloud Defense에서 다음 리소스로 하나의 서비스 VNet을 생성했습니다.

  • VNet 1개.

  • 네트워크 보안 그룹 2개.

서비스 VNet CIDR 값은 스포크 VNet과 겹치지 않아야 합니다.

FTDv 리소스

Multicloud Defense은 Secure Firewall Firewall Threat Defense 가상(FTDv) 디바이스와 함께 사용되는 서비스 VPC에 대해 다음 리소스를 생성합니다.

  • 관리 서브넷.

  • 데이터 경로 1 서브넷.

  • 데이터 경로 2 서브넷.

  • 서브넷에 해당하는 3개의 보안 그룹.

Multicloud Defense 게이트웨이 추가

다음 절차에 따라 클라우드 통신 사업자용 Multicloud Defense 게이트웨이을 추가합니다.

시작하기 전에

게이트웨이를 생성하기 전에 특정 환경과 관련된 정보 또는 요구 사항에 대해서는 시작하기 전에을 검토하십시오.

AWS 글로벌 가속기 또는 Azure 로드 밸런서 사용을 계획하는 경우 Multicloud Defense 게이트웨이에 추가하기 전에 로드 밸런서가 이미 구성되어 있는지 확인하십시오. 자세한 내용은 고급 게이트웨이 구성: 자체 로드 밸런서 사용를 참조하십시오.

프로시저


단계 1

이벤트 목록을 확인하려면 Infrastructure(인프라) > Gateways(게이트웨이) > Gateways(게이트웨이)로 이동합니다.

단계 2

Add Gateway(게이트웨이 추가)를 클릭합니다.

단계 3

게이트웨이를 추가할 클라우드 통신 사업자를 선택합니다.

단계 4

Next(다음)를 클릭합니다.

단계 5

게이트웨이 정보를 입력합니다.

  • Instance Type(인스턴스 유형) - 클라우드 통신 사업자의 유형을 선택합니다. 클라우드 통신 사업자에 따라 서로 다른 인스턴스 유형이 발생할 수 있습니다.

    • (Azure 전용) VPN을 생성하고 RHEL 9(Red Hat Enterprise Linux 9)를 기본 운영 체제로 사용하는 경우 Dsv5-Series V5 인스턴스 유형 대신 Dsv3-Series V3 인스턴스 유형을 사용하는 것이 좋습니다. V5 인스턴스 유형은 호환되지 않을 수 있습니다.

  • Gateway Tpe(게이트웨이 유형) - 인그레스 또는 이그레스를 선택합니다.

    참고

     

    이스트-웨스트 네트워크 플로우가 있는 경우 Egress(이그레스)를 선택합니다.

  • Minimum Instances(최소 인스턴스) - 구축하려는 최소 인스턴스 수를 선택합니다.

  • Maximum Instances(최대 인스턴스) - 구축하려는 최대 인스턴스 수를 선택합니다. 이는 각 가용성 영역에서 자동 확장에 사용되는 최대 수입니다.

  • HealthCheck Port(HealthCheck 포트) - 기본값은 65534입니다. Multicloud Defense 로드 밸런서에서 인스턴스의 상태를 확인하는 데 사용하는 포트 번호입니다. 인스턴스에 할당된 데이터 경로 보안 그룹은 이 포트에서 트래픽을 허용해야 합니다.

  • (선택 사항) Packet Capture Profile(패킷 캡처 프로파일) - 위협 및 플로우 PCAP에 대한 패킷 캡처 프로파일입니다.

  • (선택 사항) Diagnostics Profile(진단 프로파일) - 기술 지원 정보를 저장하는 데 사용되는 진단 프로파일입니다.

  • (선택 사항) Log Profile(로그 프로파일) - 이벤트/로그를 SIEM으로 포워딩하는 데 사용되는 로그 포워딩 프로파일입니다.

  • (선택 사항) NTP Profile(NTP 프로파일) - 시간 동기화를 위한 NTP(Network Time Protocol).

  • (선택 사항) BGP profile(BGP 프로파일) - VPN 연결을 지원하는 데 사용되는 BGP(Border Gateway Protocol). Multicloud Defense 게이트웨이를 사용하여 사이트 간 VPN 터널을 생성하려면 이 프로파일을 포함해야 합니다.

단계 6

Next(다음)를 클릭합니다.

단계 7

다음 매개변수를 제공합니다.

  • Security (보안) - Egress(이그레스) 또는 Ingress(인그레스)를 선택합니다.

    참고

     

    이스트-웨스트 네트워크 플로우가 있는 경우 Egress(이그레스)를 선택합니다.

  • Gateway Image(게이트웨이 이미지) - 구축할 이미지.

  • Policy Ruleset(정책 규칙 집합) - 이 게이트웨이와 연결할 정책 규칙 집합을 선택합니다.

  • Region(지역) - 이 게이트웨이를 구축할 지역을 선택합니다.

  • Resource Groups(리소스 그룹) - 게이트웨이를 연결할 리소스 그룹을 선택합니다.

  • SSHPublic Key(SSH 공용 키) - SSH 공개 키를 붙여넣습니다. 컨트롤러는 이 키를 사용하여 구축된 게이트웨이 인스턴스의 CLI에 접근하여 디버깅 및 모니터링을 수행합니다.

  • VNet ID - 게이트웨이와 연결할 VNet을 선택합니다.

  • (Azure 전용) User Assigned Identity ID(사용자 할당 ID) - 이 게이트웨이와 연결할 클라우드 통신 사업자 ID를 입력합니다. 사용자가 할당하는 매니지드 ID를 리소스 자격 증명 대신 사용할 수 있습니다. Azure 서비스의 경우 이러한 ID는 Azure 키 저장소에 저장된 개인 키에 액세스하거나 Azure Blob 스토리지에 PCAP 파일을 쓸 수 있습니다.

  • Mgmt. Security Group(관리 보안 그룹) - 관리 인터페이스와 연결할 보안 그룹을 선택합니다.

  • Datapath Security Group(데이터 경로 보안 그룹) - 데이터 경로 인터페이스와 연결할 보안 그룹을 선택합니다.

  • Disk Encryption(디스크 암호화) - 드롭다운 메뉴에서 적절한 옵션을 선택합니다. 고객 매니지드 암호화 키를 사용하는 경우 암호화 키의 리소스 ID를 입력합니다.

단계 8

Availability Zone(가용성 영역), Mgmt Subnet(관리 서브넷)Datapath Subnet(데이터 경로 서브넷)을 선택합니다. 사용 가능한 서브넷은 위에서 선택한 VPC 또는 VNet을 기반으로 합니다. 고가용성을 위해 게이트웨이 인스턴스를 여러 가용성 영역에 구축할 수 있습니다. 더하기 버튼을 클릭하여 새 가용성 영역을 추가하고 선택한 영역에 대한 매개변수를 선택합니다. 일부 클라우드 통신 사업자 지역은 단일 가용 영역만 지원하며 다중 가용 영역은 지원하지 않습니다. 이러한 지역에서는 게이트웨이 인스턴스가 단일 영역에만 구축됩니다.

참고

 

게이트웨이가 허브 모드에서 구축된 경우 초기 구축 후에는 가용성 영역을 편집할 수 없습니다. 구축 전에 영역을 다시 확인합니다.

단계 9

(Azure 전용, 선택 사항) 애플리케이션과 동일한 VNet에서 Multicloud Defense 게이트웨이을(를) 사용하여 분산형 모델을 구축하는 경우 다음을 완료해야 합니다.

  • Azure 포털에서 경로 테이블을 추가하고 모든 서브넷에 경로 테이블을 연결합니다.

  • next-hop을 게이트웨이 네트워크 로드 밸런서의 IP 주소로 사용하는 0.0.0.0/0에 대한 기본 경로를 추가합니다.

단계 10

고급 설정을 보려면 Next(다음)를 클릭합니다.

단계 11

기본적으로 Multicloud Defense 게이트웨이는 사용 가능한 라우터의 공용 IP 사용을 활성화합니다. 이 기능을 활성화하지 않으려면 Disable Public IP(공용 IP 비활성화) 확인란을 선택합니다.

단계 12

(AWS 및 Azure 전용) Attach Load Balancer(로드 밸런서 연결). Add Load Balancer(로드 밸런서 추가)를 클릭하여 사용자 지정 로드 밸런서에 대한 행을 생성합니다. 불필요한 행을 선택하고 Remove(제거)를 클릭하여 제거할 수도 있습니다.

  1. Load Balancer(로드 밸런서) 드롭다운을 확장하여 AWS 또는 Azure 클라우드 통신 사업자에서 로드 밸런서를 선택합니다.

  2. Backend Pool(백엔드 풀) 드롭다운을 확장하여 게이트웨이와 연결할 백엔드 풀을 선택합니다.

단계 13

Save(저장)를 클릭합니다.


다음에 수행할 작업

Multicloud Defense이 게이트웨이를 구축합니다.

스포크 VPC/VNet을 보호하기 전에 게이트웨이에 하나 이상의 규칙 집합을 연결해야 합니다. 자세한 내용은 규칙 집합 및 규칙 집합 그룹를 참조하십시오.

FTDv 게이트웨이 생성

다음 절차를 사용하여 FTDv 게이트웨이를 생성합니다.

시작하기 전에

게이트웨이를 생성하기 전에 시작하기 전에의 정보 또는 환경 제한을 검토합니다.

프로시저


단계 1

이벤트 목록을 확인하려면 Infrastructure(인프라) > Gateways(게이트웨이) > Gateways(게이트웨이)로 이동합니다.

단계 2

Add Gateway(게이트웨이 추가)를 클릭합니다.

단계 3

게이트웨이를 추가할 클라우드 통신 사업자를 선택합니다.

단계 4

Next(다음)를 클릭합니다.

단계 5

다음 게이트웨이 정보를 입력합니다. 기능을 활성화하지 않은 경우 "게이트웨이 유형"에 대한 옵션이 달라질 수 있으며 게이트웨이 추가를 참조해야 합니다.

  • Account(어카운트) - 드롭다운 메뉴를 사용하여 Multicloud Defense 컨트롤러에 이미 연결된 클라우드 통신 사업자 어카운트를 선택합니다. 현재 AWS 및 Azure 어카운트만 지원됩니다.

  • Gateway Type(게이트웨이 유형) - 드롭다운 메뉴를 확장하고 FTDv Gateway(FTDv 게이트웨이)를 선택합니다.

  • 이름 - Multicloud Defense 컨트롤러에 표시될 게이트웨이의 이름을 입력합니다.

  • (선택 사항) 정책의 설명을 추가합니다. 이 게이트웨이를 유사한 이름 또는 목적을 가진 다른 게이트웨이와 구분할 수 있도록 고유한 식별자를 사용하는 것이 좋습니다.

  • Instance Type(인스턴스 유형) - 클라우드 통신 사업자의 유형을 선택합니다. 이 선택은 이전에 언급한 "어카운트" 필드에서 선택한 클라우드 통신 사업자와 일치해야 합니다. 사용 중인 클라우드 통신 사업자에 따라 인스턴스의 여러 변형이 있을 수 있습니다.

  • Minimum Instances(최소 인스턴스) - 구축하려는 최소 인스턴스 수를 선택합니다.

  • Maximum Instances(최대 인스턴스) - 구축하려는 최대 인스턴스 수를 선택합니다. 이는 각 가용성 영역에서 자동 확장에 사용되는 최대 수입니다.

  • HealthCheck Port(HealthCheck 포트) - 기본값은 65534입니다. Multicloud Defense 로드 밸런서에서 인스턴스의 상태를 확인하는 데 사용하는 포트 번호입니다. 인스턴스에 할당된 데이터 경로 보안 그룹은 이 포트에서 트래픽을 허용해야 합니다.

단계 6

Next(다음)를 클릭합니다.

단계 7

적용 가능한 경우 다음 매개변수를 제공합니다. 이 게이트웨이에 대해 생성한 서비스 VPC의 설정을 기반으로 여러 필드가 자동으로 채워집니다. 자세한 내용은 서비스 VPC 또는 VNet 생성를 참조하십시오.

  • Security(보안) - 동-서/이그레스가 자동으로 선택됩니다. 현재 인그레스 게이트웨이는 지원되지 않습니다.

  • FTD Version(FTD 버전) - Multicloud Defense에서 디바이스를 생성하고 구축할 때 FTDv 디바이스에서 실행할 소프트웨어 버전을 선택합니다.

  • Policy Ruleset(정책 규칙 집합) - 이 게이트웨이와 연결할 정책 규칙 집합을 선택합니다. 액세스 정책이 아직 준비되지 않은 경우 기본 정책을 사용하거나 이 메뉴에서 새 정책을 생성할 수 있습니다.

  • Admin Password(관리자 비밀번호) - FTDv 디바이스의 관리자 비밀번호 입력합니다. 화면에 표시되는 메시지에 따라 강력한 비밀번호를 변경합니다.

  • License Model(라이선스 모델) - 토글을 클릭하여 원하는 라이선싱 모델을 강조 표시합니다.

    • Multicloud Defense 라이선싱 - Multicloud Defense 라이선싱 모델을 사용하면 Cisco 스마트 라이선싱 어카운트에서 개별 기능 라이선스를 조달하지 않고도 모든 FTDv 기능을 사용할 수 있습니다.

    • Smart License(스마트 라이선스) - Cisco 스마트 어카운트를 통해 라이선스를 구매하려는 의도이거나 사용하지 않은 라이선스를 이미 구매한 경우, 이 옵션을 선택합니다.

  • Performance Tier(성능 계층) - 드롭다운 메뉴를 확장하고 디바이스에 대한 적절한 성능 계층을 선택합니다. FTDv50이 자동 선택됩니다. 라이선싱에 나열된 계층을 참조하십시오.

  • License Types(라이선스 유형) - 드롭다운 메뉴를 확장하고 현재 구매했거나 향후 구매할 예정인 적절한 라이선스 유형을 선택합니다. Base 라이선스는 자동으로 선택됩니다. 라이선싱에 나열된 다양한 라이선싱 유형을 참조하십시오.

  • Region(지역) - 이 게이트웨이를 구축할 지역을 선택합니다.

  • VPC/VNet ID - 게이트웨이와 연결할 VNet을 선택합니다. 이 단계에서 서비스 VPC 또는 VNet을 식별하면 관리 및 데이터 경로 보안 그룹과 가용성 영역이 확인됩니다. 이러한 값을 수정하려면 새 서비스 VPC를 생성하여 이 게이트웨이에 추가합니다.

  • (Azure 전용) Key Selection(키 선택) - 키 유형, 크기, 활성화 및 만료 날짜를 선택합니다. "SSH Public Key(SSH 공개 키)" 또는 "SSH Key Pair(SSH 키 쌍)"를 선택합니다. 선택에 따라 프롬프트가 표시되면 텍스트 필드에 적절한 정보를 입력합니다.

  • (AWS 전용) Key Pair(키 쌍) - 드롭다운 메뉴를 확장하고 이전 화면에서 선택한 클라우드 어카운트와 연결된 키 쌍을 선택합니다.

  • Resource Groups(리소스 그룹) - 게이트웨이를 연결할 리소스 그룹을 선택합니다.

  • (Azure 전용) User Assigned Identity ID(사용자 할당 ID) - 이 게이트웨이와 연결할 클라우드 통신 사업자 ID를 입력합니다. 사용자가 할당하는 매니지드 ID를 리소스 자격 증명 대신 사용할 수 있습니다. 사용자 할당 관리 ID는 Azure 키 저장소에 저장된 개인 키와 같은 Azure 서비스의 리소스에 대한 자격 증명 대신 사용하거나 Azure Blob 스토리지에 PCAP 파일을 쓰는 데 사용할 수 있습니다.

  • (AWS 전용) Gateway IAM Role (게이트웨이 IAM 역할) - 드롭다운 메뉴를 확장하고 게이트웨이가 AWS 어카운트에서 읽기 및 쓰기 작업을 수행하도록 허용하는 IAM 역할을 선택합니다. Multicloud Defense는 게이트웨이를 저장 및 구축할 때 이 역할을 생성합니다.

  • Mgmt. Security Group(관리 보안 그룹) - 관리 인터페이스와 연결할 보안 그룹을 선택합니다.

  • Datapath Security Group(데이터 경로 보안 그룹) - 데이터 경로 인터페이스와 연결할 보안 그룹을 선택합니다.

  • Datapath Security Group(데이터 경로 보안 그룹) - 데이터 경로 인터페이스와 연결할 보안 그룹을 선택합니다.

  • (AWS 전용) EBS Encryption(EBS 암호화) - 드롭다운 메뉴를 확장하고 특정 AWS 어카운트에 적합한 EBS 암호화를 선택합니다.

  • (Azure 전용) Disk Encryption(디스크 암호화) - 드롭다운 메뉴에서 적절한 옵션을 선택합니다. 고객 관리 암호화 키의 경우, 사용자는 암호화 키의 리소스 ID를 입력해야 합니다.

단계 8

Instance Details(인스턴스 세부 정보) 는 선택한 VPC에 따라 자동으로 채워집니다. 게이트웨이를 구축하기 전에 VPC 구성을 검토합니다. Next(다음)를 클릭합니다.

단계 9

(선택 사항) Advanced Settings(고급 설정) 창에서 Disable Public IP(퍼블릭 IP 비활성화) 확인란을 선택합니다. 이 단계를 비활성화하도록 선택하는 경우 외부 위협에 대한 네트워크 노출이 줄어듭니다. 프라이빗 IP 주소는 무단 액세스 및 잠재적 공격으로부터 를 보호하고 내부 트래픽을 더 잘 제어하는 데 도움이 될 수 있습니다.

단계 10

Next(다음)를 클릭합니다.

단계 11

게이트웨이 구성을 검토합니다. 게이트웨이에 만족하며 구축하려는 경우 Finish(마침)를 클릭합니다. 설정을 수정하려면 Back(뒤로)을 클릭합니다.


다음에 수행할 작업

이 절차의 끝부분에서 Finish(마침)를 클릭하면 게이트웨이가 구축됩니다. 게이트웨이를 생성 및 구축하는 데는 최대 30분이 소요될 수 있습니다. Multicloud Defense는 게이트웨이를 구축하지만 사용자 편의를 위해 클라우드 제공 Firewall Management Center에 게이트웨이 인스턴스를 등록하고 적절한 인터페이스에 대한 서브넷 및 보안 그룹을 생성 및 적용하며 이 절차에서 선택한 액세스 정책을 적용합니다.

게이트웨이가 구축되고 클라우드 제공 Firewall Management Center에 표시되면 필요한 업데이트 또는 정책 포함을 수행하는 것이 좋습니다. 정책과 연결된 모든 네트워크 개체는 공유되며, Multicloud Defense의 개체 페이지에 가시성을 위해 네트워크 개체로 표시됩니다. 정책 오케스트레이션 및 관리는 클라우드 제공 Firewall Management Center을 통해 수행됩니다.

다음 작업을 수행하는 것을 강력히 권장합니다.

  • VPC를 안전하게 보호합니다. FTDv에 대한 스포크 VPC를 보호하면 확장성 격리를 유지하면서 보안을 중앙 집중화합니다.

  • 스포크 VPC/VNet을 보호하기 전에 게이트웨이에 하나 이상의 규칙 집합 및 규칙 집합 그룹을 규칙 집합을 연결합니다.

  • 클라우드 제공 Firewall Management Center 어카운트에 액세스하여 액세스 제어 정책을 수정합니다. 자세한 내용은 액세스 제어 개요를 참조하십시오.

Multicloud Defense 게이트웨이 편집

활성화 또는 비활성화 여부에 상관없이 모든 상태의 게이트웨이를 편집할 수 있습니다.


참고


FTDv 디바이스에 연결된 게이트웨이를 편집할 경우, 라이선싱 모델은 변경할 수 없으며 스마트 라이선스의 성능 계층만 변경할 수 있습니다.


다음 절차에 따라 기존 Multicloud Defense 게이트웨이을 편집합니다.

프로시저


단계 1

이벤트 목록을 확인하려면 로 이동합니다.

단계 2

테이블에서 편집할 Multicloud Defense 게이트웨이를 선택하여 강조 표시합니다.

단계 3

Actions(작업) 드롭다운 메뉴를 확장하고 Edit(편집)를 선택합니다.

단계 4

필요에 따라 게이트웨이 구성을 수정합니다.

FTDv 디바이스와 연결된 게이트웨이에 대한 라이선스 성능 계층을 수정하는 경우 클라우드 제공 Firewall Management Center에서 기존 인스턴스가 자동으로 업데이트됩니다. Multicloud Defense는 새 라이선스 구성을 지원하기 위한 새 인스턴스를 생성하고 클라우드 제공 Firewall Management Center에 동기화합니다.

단계 5

Save(저장)를 클릭하여 변경 사항을 확인합니다. 또는 변경을 취소하려면 Cancel(취소)을 클릭합니다.


Multicloud Defense 게이트웨이 업그레이드

Multicloud Defense 게이트웨이는 자동 확장 자동 복구 PaaS(Platform-as-a-Service)로 작동하고 인라인 네트워크 기반 보안 시행 노드로 작동합니다. 기존 방화벽과 달리 Multicloud Defense에서는 고객이 가상 방화벽을 구성하거나 고가용성 설정을 구성하거나 소프트웨어 설치를 관리할 필요가 없습니다.

Multicloud Defense 게이트웨이 인스턴스는 효율적인 트래픽 처리 및 고급 보안 시행을 위해 단일 패스 데이터 경로 파이프라인을 통합하여 고도로 최적화된 소프트웨어에서 작동합니다. 각 게이트웨이 인스턴스는 정책 시행을 담당하는 "worker" 프로세스, 트래픽 배포 및 세션 관리를 담당하는 "distributor" 프로세스, 컨트롤러와 통신하는 "agent" 프로세스의 3가지 핵심 프로세스로 구성됩니다. 게이트웨이 인스턴스를 "데이터 경로 재시작"을 위해 "서비스 중"으로 원활하게 전환할 수 있으므로 트래픽 플로우를 중단하지 않고 원활한 업그레이드를 수행할 수 있습니다.

새 인스턴스가 새 이미지와 함께 회전합니다. 인스턴스는 완전히 가동되면 로드 밸런서(게이트웨이 인스턴스로의 플로우의 레이어 4 스프레이어)의 대상 풀에 배치됩니다. 기존 인스턴스는 이를 통과하는 기존 플로우에 대해 플로우 배수 모드 또는 플로우 시간 초과 모드가 됩니다. 새 플로우는 새 인스턴스에 적용됩니다. 시간 초과(Azure) 또는 플로우가 드레인(AWS)되면 컨트롤러에서 기존 인스턴스를 가져옵니다.

다음 절차를 사용하여 수행할 수 있습니다.

Procedure


Step 1

로 이동합니다.

Step 2

업그레이드할 게이트웨이의 확인란을 선택합니다. 현재 하나의 항목만 선택할 수 있습니다.

Step 3

Actions(작업) > Upgrade(업그레이드)를 선택합니다.

Step 4

Gateway Image(게이트웨이 이미지) 목록에서 원하는 이미지를 선택합니다.

Step 5

Save(저장)를 클릭합니다.

Step 6

업그레이드에 필요한 클라우드 통신 사업자 리소스 할당을 확인합니다.

Step 7

리소스 할당이 충분하면 Yes(예)를 클릭합니다. 리소스 할당이 충분하지 않은 경우 No(아니요)를 클릭하고 클라우드 통신 사업자의 리소스 할당을 늘린 다음 돌아가서 업그레이드를 계속합니다.

Note

 

게이트웨이의 인스턴스 정보에서 업그레이드 진행 상황 및 새 게이트웨이 인스턴스를 볼 수 있습니다. 게이트웨이를 선택하고 Details(세부 사항) 창에서 Instances(인스턴스)를 확인합니다.


Firewall Threat Defense 가상 디바이스 업그레이드

이 절차에서는 클라우드 통신 사업자 및 Multicloud Defense 게이트웨이와 협력하는 Firewall Threat Defense 가상 (FTDv) 디바이스를 업그레이드하는 방법을 설명합니다. Multicloud Defense 컨트롤러를 통해 FTDv 디바이스를 업그레이드하는 것을 강력히 권장합니다.

프로시저


단계 1

Infrastructure > Gateway > Gateways (인프라 게이트웨이 게이트웨이)로 이동하여 Firewall Threat Defense 가상 디바이스와 연결된 게이트웨이를 선택합니다.

단계 2

Actions(작업)를 클릭하고 Upgrade(업그레이드)를 선택합니다.

단계 3

FTDv Version(FTDv 버전) 드롭다운 메뉴를 확장하고 업그레이드할 버전을 선택합니다. 버전이 나열되어 있지 않은 경우 드롭다운 메뉴의 오른쪽에 있는 새로 고침 아이콘을 클릭하거나 Cisco Secure Firewall Threat Defense 릴리스 노트를 확인하여 새 버전이 공개적으로 사용 가능한지 확인합니다.

단계 4

Save(저장)를 클릭합니다. Multicloud Defense가 업그레이드를 시작하고 해당 게이트웨이를 재구축합니다.


Multicloud Defense 게이트웨이 중단

현재 게이트웨이 업데이트가 진행 중인 Multicloud Defense 게이트웨이만 중단할 수 있습니다.

기존 Multicloud Defense 게이트웨이를 중단하려면 다음 절차를 사용합니다.

프로시저


단계 1

로 이동합니다.

단계 2

테이블에서 중단하려는 Multicloud Defense 게이트웨이를 선택하여 강조 표시합니다.

단계 3

Actions(작업) 드롭다운 메뉴를 확장하고 Abort(중단)를 선택합니다.

단계 4

게이트웨이 중단을 확인하고 Yes(예)를 클릭합니다. 작업을 취소하려면 No(아니요)를 클릭합니다.


Multicloud Defense 게이트웨이 활성화

비활성화된 게이트웨이만 활성화할 수 있습니다. 다음 절차에 따라 활성화합니다.

프로시저


단계 1

로 이동합니다.

단계 2

표에서 활성화하려는 Multicloud Defense 게이트웨이를 선택하여 강조 표시합니다.

단계 3

Actions(작업) 드롭다운 메뉴를 확장하고 Enable(활성화)을 선택합니다.

단계 4

Multicloud Defense은 게이트웨이 구성을 검증합니다. 검증에 성공하면 검토를 위해 업그레이드에 대한 현재 및 필수 리소스의 표가 생성됩니다. 게이트웨이 리소스 할당을 승인하는 경우 Yes(예)를 클릭하여 작업을 확인합니다.


다음에 수행할 작업

Multicloud Defense 게이트웨이이 성공적으로 활성화될 때까지 몇 분 정도 기다립니다.

Multicloud Defense 게이트웨이를 비활성화하고 연결된 사이트 간 VPN 터널을 삭제한 경우, 새 사이트 간 VPN 터널 연결을 생성해야 하거나 이전 VPN 터널 연결을 다시 생성한 다음 게이트웨이에 추가해야 합니다. 게이트웨이가 비활성화되면 Multicloud Defense은 VPN 터널과 연결된 공용 IP 주소를 무시합니다. 게이트웨이 인스턴스에 대해 새 IP를 설정하려면 새 터널 연결을 생성해야 합니다.

Multicloud Defense 게이트웨이 비활성화

Multicloud Defense 게이트웨이가 현재 활성화되어 있는 경우에만 비활성화할 수 있습니다. 이미 비활성화된 게이트웨이는 비활성화할 수 없습니다.

다음 절차에 따라 Multicloud Defense 게이트웨이를 비활성화합니다.

프로시저


단계 1

로 이동합니다.

단계 2

표에서 중단하려는 Multicloud Defense 게이트웨이를 선택하여 강조 표시합니다.

단계 3

Actions(작업) 드롭다운 메뉴를 확장하고 Disable(비활성화)를 선택합니다.

단계 4

게이트웨이를 비활성화할 것인지 확인하고 Yes(예)를 클릭합니다. 이 작업을 취소하려면 No(아니요)를 클릭합니다.


다음에 수행할 작업

게이트웨이가 성공적으로 비활성화될 때까지 몇 분 정도 기다립니다.

게이트웨이를 완전히 비활성화하려면 게이트웨이와 연계된 모든 사이트 간 VPN 터널을 삭제해야 합니다.

Multicloud Defense 게이트웨이 내보내기

다음 절차에 따라 Multicloud Defense 게이트웨이의 구성을 내보냅니다.

프로시저


단계 1

로 이동합니다.

단계 2

표에서 내보내려는 Multicloud Defense 게이트웨이을 선택하여 강조 표시합니다.

단계 3

Actions(작업) 드롭다운 메뉴를 확장하고 Export(내보내기)를 선택합니다.

단계 4

Multicloud Defense이 내보내기 마법사를 생성합니다.

단계 5

Download(다운로드)를 클릭하여 terraform을 로컬로 다운로드하거나 아래로 스크롤하여 Copy Code(코드 복사)를 클릭하여 JSON 리소스를 복사합니다.

단계 6

Terraform 스크립트에 수동으로 붙여넣습니다.

단계 7

terraform 프롬프트에서 창 하단에 있는 명령을 실행합니다. terraform import "ciscomcd_gateway"."object-name" <object name>.

단계 8

Terraform 프롬프트의 프롬프트에 따라 작업을 완료합니다. Multicloud Defense에서 내보내기 창을 닫습니다. 대시보드에 더 이상 단계가 없습니다.


Multicloud Defense 게이트웨이 삭제

다음 절차에 따라 Multicloud Defense 게이트웨이을 삭제합니다. 이 작업은 게이트웨이 비활성화와 다릅니다.

프로시저


단계 1

로 이동합니다.

단계 2

표에서 중단하려는 Multicloud Defense 게이트웨이를 선택하여 강조 표시합니다.

단계 3

Actions(작업) 드롭다운 메뉴를 확장하고 Delete(삭제)를 선택합니다.

단계 4

작업을 확인하고 Yes(예)를 클릭합니다. 삭제 작업을 취소하려면 Cancel(취소)을 클릭합니다.


다음에 수행할 작업

이 게이트웨이와 연결된 사이트 간 VPN 터널 연결은 게이트웨이 표에서 성공적으로 삭제된 후에 삭제하는 것을 강력히 권장합니다.