O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como implantar o Cisco Firepower Threat Defense Virtual (FTDv) autodimensionado no Azure em um ambiente de alta confiança.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O FTDv traz a funcionalidade do firewall de próxima geração Firepower da Cisco para ambientes virtualizados, permitindo que políticas de segurança consistentes sigam as cargas de trabalho em ambientes físicos, virtuais e em nuvem, e entre nuvens.
Com essas implantações disponíveis em um ambiente virtualizado, o suporte atual para HA não está disponível para NGFW. Assim, para fornecer uma solução altamente disponível, o Cisco Next-Generation Firewall (NGFW) utiliza os recursos nativos do Azure, como Conjuntos de Disponibilidade e VMSS (Virtual Machine Scale Set) para tornar o NGFW altamente disponível e atender ao aumento do tráfego sob demanda.
Este documento concentra-se em configurar o Cisco NGFW para AutoScale com base em parâmetros diferentes em que o NGFW é escalável ou escalável sob demanda. Isso abrange o caso de uso em que o cliente precisa usar o Firepower Management Center (FMC), que está disponível no datacenter de colocação e é necessário para gerenciar centralmente todo o NGFW, além de que os clientes não querem ter o FMC e o FTD para se comunicarem por IP público para tráfego de gerenciamento.
Antes de se aprofundar na configuração e na consideração de design, a seguir, estão os poucos conceitos que devem ser bem compreendidos e mal compreendidos para o Azure:
Atualmente, a solução AutoScale disponível para NGFW não fornece um plano de gerenciamento para se comunicar com o IP privado local para o VNet e exige que o IP público troque a comunicação entre o Firepower Management Center e o NGFW.
O objetivo deste artigo é resolver esse problema até que a solução verificada esteja disponível para o Firepower Management Center e para a comunicação NGFW por IP privado.
Para criar uma solução de NGFW autodimensionada, este Guia de configuração é usado:
com várias modificações para que os seguintes casos de uso possam ser tratados:
Para criar uma solução de NGFW AutoScaled, com os casos de uso mencionados acima, você precisa modificá-los nas etapas mencionadas no Guia Oficial da Cisco:
O Modelo ARM é usado para ativar a Automação no Azure. A Cisco forneceu um Modelo ARM verificado que pode ser aproveitado para criar uma solução de dimensionamento automático. Mas este Modelo ARM disponível no site público Github https://github.com/CiscoDevNet/cisco-ftdv/tree/master/autoscale/azure/NGFWv6.6.0/ARM%20Template cria um Aplicativo Funcionais que não pode ser feito para se comunicar com a Rede Interna do Cliente, embora eles possam ser acessados através de Rotas Expressas. Portanto, precisamos modificar um pouco isso para que o aplicativo de função possa agora usar o modo Premium em vez do modo de consumo. O modelo ARM necessário está disponível em https://github.com/Madhuri150791/FunctionApp_with_Premiium_Plan.git
O Aplicativo de Funções é um conjunto de funções do Azure. A funcionalidade básica inclui:
Conforme mencionado no requisito, a várias funções criadas para a criação ou exclusão de NGFW sob demanda é feita com base no IP público do NGFW. Portanto, precisamos ajustar o código C# para obter IP privado em vez de IP público. Depois de ajustar o código, o arquivo zip para criar o aplicativo de função está disponível em https://github.com/Madhuri150791/FunctionApp_with_Premiium_Plan.git
com o nome ASM_Function.zip. Isso permite que o aplicativo Funções se comunique com Recursos internos sem ter o IP público.
O aplicativo de lógica de escala automática é um fluxo de trabalho, ou seja, uma coleção de etapas em uma sequência. As funções do Azure são entidades independentes e não podem se comunicar entre si. Esse orquestrador sequencia a execução dessas funções e troca informações entre elas.
Note: Os detalhes da aplicação Lógica disponíveis em https://github.com/Madhuri150791/FunctionApp_with_Premiium_Plan.git devem ser modificados cuidadosamente e os seguintes itens devem ser substituídos por detalhes da implementação, Nome da FUNSTIONAPP, Nome do GRUPO DE RECURSOS, ID da ASSINATURA.
Esta imagem mostra como o tráfego de Entrada e Saída flui em um Ambiente do Azure por meio do NGFW.
Agora, crie vários componentes necessários para uma solução dimensionada automaticamente.
Use o Modelo ARM e crie VMSS, APP lógico, APP de função, App Insight, Grupo de segurança de rede.
Navegue até Home > Create a Resource > Search for Template e selecione Template Deployment. Agora clique em Criar e criar seu próprio modelo no editor.
Faça as alterações necessárias neste modelo e clique em Revisar +Criar.
https://<function_app_name>.scm.azurewebsites.net/DebugConsole
Carregue o arquivo ASM_Function.zip e ftdssh.exe para site/wwwroot/ folder (É obrigatório carregá-lo para o local especificado; caso contrário, o aplicativo Function não identifica várias funções.)
Deve ser como esta imagem:
Navegue até <prefix>-vmss> Access Control (IAM) > Add role assignment. Forneça a este VMSS um acesso colaborador a <prefix>-function-app
Click Save.
https://github.com/CiscoDevNet/cisco-ftdv/tree/master/autoscale/azure/NGFWv6.6.0/Logic%20App
Aqui a Assinatura do Azure, o Nome do Grupo de Recursos e o Nome do Aplicativo de Função precisam ser substituídos antes do uso, caso contrário, não permite salvar com êxito.
Quando o aplicativo lógico é ativado, ele começa imediatamente a ser executado no intervalo de 5 minutos.
Se tudo estiver configurado corretamente, você verá ações de disparo sendo bem-sucedidas.
Além disso, a VM é criada em VMSS.
Faça login no FMC e verifique se o FMC e o NGFW estão conectados por IP privado FTDv:
Ao fazer login na CLI do NGFW, você vê estes:
Assim, o FMC se comunica com o NGFW através da sub-rede VNet privada do Azure.
Às vezes, o aplicativo lógico falha ao criar um novo NGFW, para solucionar esse problema, essas etapas podem ser executadas:
Clique no disparador com falha.
Tente identificar o ponto de falha do fluxo de código. Do trecho acima, está claro que a lógica do ASM falhou porque não pôde se conectar ao FMC. Em seguida, você precisa identificar por que o FMC não pôde ser alcançado conforme o fluxo no Azure.