在 OpenStack 上部署 Threat Defense Virtual

概述

本指南介绍如何在 OpenStack 环境中部署 threat defense virtual。OpenStack 是一个免费的开放标准云计算平台,主要作为公共服务和私有云中的基础设施即服务 (IaaS) 部署,其中虚拟服务器和其他资源可供用户使用。

此部署使用 KVM 虚拟机监控程序来管理虚拟资源。KVM 是适用于基于 x86 硬件的 Linux 且包含虚拟化扩展(例如英特尔 VT)的完全虚拟化解决方案。其中包含可加载的内核模块 kvm.ko(用于提供核心虚拟化基础设施)和一个处理器特定模块(例如 kvm-intel.ko)。

您可以使用 KVM 来运行多个运行未修改的操作系统映像的虚拟机。每个虚拟机都有专用的虚拟化硬件:网卡、磁盘、图形适配器等等。

由于 KVM 虚拟机监控程序已支持设备,因此无需其他内核软件包或驱动程序即可启用 OpenStack 支持。



OpenStack 上的 Threat Defense Virtual 可以安装在任何优化的多节点环境中。


端到端程序

以下流程图说明了在 OpenStack 上部署 Threat Defense Virtual 的工作流程。

工作空间

步骤

OpenStack

在 OpenStack 上部署 Threat Defense Virtual:将 Threat Defense Virtual 映像上传到 OpenStack。

OpenStack

在 OpenStack 上部署 Threat Defense Virtual:为 OpenStack 和 Threat Defense Virtual 创建网络基础设施。

OpenStack

在 OpenStack 上部署 Threat Defense Virtual:使用 Threat Defense Virtual Heat 模板文件在 OpenStack 上部署 Threat Defense Virtual。

管理中心

使用管理中心管理 Threat Defense Virtual

前提条件

  • software.cisco.com 获取 qcow2 threat defense virtual 映像。

  • Threat Defense Virtual支持在开放源码 OpenStack 环境和思科 VIM 托管 OpenStack 环境中进行部署。

    根据 OpenStack 准则来设置 OpenStack 环境。

  • 思科智能账户。您可以在 Cisco 软件中心创建一个。

  • 许可 threat defense virtual

    • 所有安全服务的许可证授权均在 管理中心中配置。

    • 有关如何管理许可证的详细信息,请参阅《 Cisco Secure Firewall Management Center 管理指南》中的“许可”。

  • 接口要求:

    • 管理接口 (2) - 一个用于将 threat defense virtual 连接到 管理中心,另一个用于诊断;无法用于直通流量。

    • 内部和外部接口 - 用于将 threat defense virtual 连接到内部主机和公共网络。

  • 通信路径:

    • 用于访问 threat defense virtual 的浮动 IP。

  • 最低支持的 threat defense virtual 版本:

    • 版本 7.0

  • 有关 OpenStack 要求,请参阅系统要求

  • 有关 threat defense virtual 和系统兼容性,请参阅《Cisco Secure Firewall Threat Defense 兼容性指南》

准则和限制

支持的功能

OpenStack 上的 threat defense virtual 支持以下功能:

  • 在 OpenStack 环境中在计算节点上运行的 KVM 虚拟机监控程序上部署 threat defense virtual

  • OpenStack CLI

  • 基于 Heat 模板的部署

  • OpenStack Horizon 控制面板

  • IPv6

  • 许可 - 仅支持 BYOL

  • 仅使用 管理中心 来管理 Threat Defense Virtual

  • 驱动程序 - virtIO 和 SR-IOV

Threat Defense Virtual 智能许可的性能层

threat defense virtual 支持性能层许可,该级别许可可基于部署要求提供不同的吞吐量级别和 VPN 连接限制。

表 1. 基于授权的 Threat Defense Virtual 许可功能限制

性能层

设备规格(核心/RAM)

速率限制

RA VPN 会话限制

FTDv5

4 核/8 GB

100Mbps

50

FTDv10

4 核/8 GB

1Gbps

250

FTDv20

4 核/8 GB

3 Gbps

250

FTDv30

8 核/16 GB

5Gbps

250

FTDv50

12 核/24 GB

10Gbps

750

FTDv100

16 核/32 GB

16Gbps

10,000

请参阅《Cisco Secure Firewall Management Center 管理员指南》中的“许可”一章,了解在许可 threat defense virtual 设备时的准则。

性能优化

为实现 threat defense virtual的最佳性能,您可以对 VM 和主机进行调整。有关详细信息,请参阅 OpenStack 上的虚拟化调整和优化

接收端扩展 - threat defense virtual 支持接收端扩展 (RSS),网络适配器利用这项技术将网络接收流量分发给多个处理器内核。在 7.0 及更高版本上受支持。有关详细信息,请参阅用于接收端扩展 (RSS) 的多个 RX 队列

Snort

  • 如果您观察到异常行为,例如 Snort 需要很长时间才能关闭,或者 VM 通常缓慢,或者在执行某个进程时,请从 threat defense virtual 和 VM 主机收集日志。收集总体 CPU 使用情况、内存、I/O 使用情况和读/写速度日志将有助于对问题进行故障排除。

  • 当 Snort 关闭时,观察到高 CPU 和 I/O 使用率。如果在内存不足且没有专用 CPU 的单个主机上创建了大量 threat defense virtual 实例,则 Snort 将需要很长时间才能关闭,这将导致创建 Snort 核心。

不支持的功能

OpenStack 上的 threat defense virtual 不支持以下各项:

  • 自动缩放

  • 集群

系统要求

OpenStack 环境必须符合以下支持的硬件和软件要求。

表 2. 开源 OpenStack 的硬件和软件要求

类别

支持的版本

说明

服务器硬件

UCS C240 M5

建议使用 2 台 UCS 服务器,分别用于 os-controller 和 os-compute 节点。

驱动因素

VIRTIO、IXGBE 和 I40E

这些是支持的驱动程序。

操作系统

Ubuntu Server 20.04

这是 UCS 服务器上的建议操作系统。

OpenStack 版本

Wallaby 版本

有关各种 OpenStack 版本的详细信息,请访问:

https://releases.openstack.org/

表 3. 思科 VIM 托管 OpenStack 的硬件和软件要求

类别

支持的版本

说明

服务器硬件

UCS C220-M5/UCS C240-M4

建议使用 5 台 UCS 服务器,其中 3 台用于 os-controller,两台或更多用于 os-compute 节点。

驱动因素

VIRTIO、IXGBE 和 I40E

这些是支持的驱动程序。

思科 VIM 版本

思科 VIM 4.4.3

支持的型号:

  • 操作系统 - Red Hat Enterprise Linux 8.4

  • OpenStack 版本 - OpenStack 16.2(培训版本)

有关详细信息,请参阅思科虚拟化基础设施管理器文档 4.4.3

OpenStack 平台拓扑

下图显示了建议的拓扑,以支持使用两个 UCS 服务器的 OpenStack 中的部署。

图 1. OpenStack 平台拓扑

OpenStack 上 Threat Defense Virtual 的网络拓扑示例

下图显示了在路由防火墙模式下 threat defense virtual 的网络拓扑示例,在 OpenStack 中为 threat defense virtual 配置了 4 个子网(管理、诊断、内部和外部)。

图 2. OpenStack 上使用 Threat Defense VirtualManagement Center Virtual 的拓扑示例

部署 Threat Defense Virtual

思科提供用于部署 threat defense virtual 的示例 Heat 模板。创建 OpenStack 基础设施资源的步骤汇总在 Heat 热模板 (Deploy_os_infra.yaml) 文件中,以创建网络、子网和路由器接口。总体而言,threat defense virtual 部署步骤分为以下几个部分。

  • threat defense virtual qcow2 映像上传到 OpenStack Glance 服务。

  • 创建网络基础设施:

    • 网络

    • 子网 (Subnets)

    • 路由器接口

  • 创建 threat defense virtual 实例:

    • 类型

    • 安全组

    • 浮动 IP

    • 实例

您可以按照以下步骤在 OpenStack 上部署 threat defense virtual

Threat Defense Virtual映像上传到 OpenStack

threat defense virtual qcow2 映像复制到 OpenStack 控制器节点,然后将映像上传到 OpenStack Glance 服务。

开始之前

从 Cisco.com 下载 threat defense virtual qcow2 文件并将其放在 Linux 主机上:

https://software.cisco.com/download/navigator.html



需要 Cisco.com 登录信息和思科服务合同。


过程


步骤 1

将 qcow2 映像文件复制到 OpenStack 控制器节点。

步骤 2

threat defense virtual 映像上传到 OpenStack Glance 服务。

root@ucs-os-controller:$ openstack image create <image_name> --public --disk-
format qcow2 --container-format bare --file ./<ftdv_qcow2_file>

步骤 3

验证 threat defense virtual 映像上传是否成功。

root@ucs-os-controller:$ openstack 映像列表

示例:

root@ucs-os-controller:$ openstack image list
+--------------------------------------+-------------------+---------+
| ID                                   | Name              | Status |+
| 06dd7975-0b6e-45b8-810a-4ff98546a39d | ftdv-7-0-image    | active |+
系统将显示已上传的映像及其状态。

下一步做什么

使用 deploy_os_infra.yaml 模板来创建网络基础设施。

为 OpenStack 和 Threat Defense Virtual创建网络基础设施

开始之前

需要使用 Heat 模板文件来创建网络基础设施和 threat defense virtual 所需的组件,例如终端、网络、子网、路由器接口和安全组规则:

  • deploy_os_infra.yaml

  • env.yaml

您的 threat defense virtual 版本的模板可通过 FTDv OpenStack Heat 模板从 GitHub 存储库获取。


重要


请注意,思科提供的模板作为开源示例提供,不在常规思科 TAC 支持范围内。定期检查 GitHub 以了解更新和自述文件说明。


过程


步骤 1

部署基础设施 Heat 模板文件。

root@ucs-os-controller:$ openstack stack create <stack-name> -e <environment files name> -t <deployment file name>

示例:

root@ucs-os-controller:$ openstack stack create infra-stack -e env.yaml -t deploy_os_infra.yaml

步骤 2

验证是否已成功创建基础设施堆栈。

root@ucs-os-controller:$ openstack stack list


下一步做什么

在 OpenStack 上创建 threat defense virtual 实例。

在 OpenStack 上部署 Threat Defense Virtual

使用示例 threat defense virtual Heat 模板在 OpenStack 上部署 threat defense virtual

开始之前

在 OpenStack上部署 threat defense virtual 需要 Heat 模板:

  • deploy_ftdv.yaml

您的 threat defense virtual 版本的模板可通过 FTDv OpenStack Heat 模板从 GitHub 存储库获取。


重要


请注意,思科提供的模板作为开源示例提供,不在常规思科 TAC 支持范围内。定期检查 GitHub 以了解更新和自述文件说明。


过程


步骤 1

部署 threat defense virtual Heat 模板文件 (deploy_ftdv.yaml) 以创建 threat defense virtual 实例。

root@ucs-os-controller:$ openstack stack create ftdv-stack -e env.yaml-t deploy_ftdv.yaml

示例:

+---------------------+-----------------------------+
| Field               | Value                                |
+---------------------+--------------------------------------+
| id                  | 14624af1-e5fa-4096-bd86-c453bc2928ae |
| stack_name          | ftdv-stack                           |
| description         | FTDvtemplate                         |
| updated_time        | None                                 |
| stack_status        | CREATE_IN_PROGRESS                   |
| stack_status_reason | Stack CREATE started                 |
+---------------------+--------------------------------------+

步骤 2

验证是否已成功创建 threat defense virtual 堆栈。

root@ucs-os-controller:$ openstack stack list

示例:

+--------------------------------------+-------------+----------------------------------+--------+
| ID                                   | Stack Name  | Project                          | Stack Status    |
+--------------------------------------+-------------+----------------------------------+-----------------+
| 14624af1-e5fa-4096-bd86-c453bc2928ae | ftdv-stack  | 13206e49b48740fdafca83796c6f4ad5 | CREATE_COMPLETE |
| 198336cb-1186-45ab-858f-15ccd3b909c8 | infra-stack | 13206e49b48740fdafca83796c6f4ad5 | CREATE_COMPLETE |
+--------------------------------------+-------------+----------------------------------+-----------------+