Microsoft Azure 클라우드용 Cisco Firepower Threat Defense Virtual 빠른시작가이드 게시날짜 : 2017 년 1 월 23 일 업데이트날짜 : 2017 년 7 월 13 일목요일 Microsoft Azure 는컴퓨팅, 분석, 스토리지및네트워킹을위한서비스를포함하여다양한클라우드서비스를제공하는개방형의유연한엔터프라이즈급퍼블릭클라우드컴퓨팅플랫폼입니다. 이러한서비스중하나를선택하여퍼블릭클라우드에서새로운애플리케이션을개발하고확장하거나기존애플리케이션을실행할수있습니다. 이문서에는 Azure 에서 Firepower Threat Defense Virtual 을구축하는방법이나와있습니다. Microsoft Azure 클라우드에서의구축정보, 1 페이지 Firepower Threat Defense Virtual 및 Azure 에대한사전요구사항및시스템요구사항, 2 페이지 Azure 에서의 Firepower Threat Defense Virtual 에대한샘플네트워크토폴로지, 4 페이지 구축시생성되는리소스, 4 페이지 Azure 라우팅, 5 페이지 가상네트워크에서의 VM 에대한라우팅컨피그레이션, 6 페이지 IP 주소, 6 페이지, 6 페이지 Microsoft Azure 클라우드에서의구축정보 Firepower Threat Defense Virtual 은 Microsoft Azure 마켓플레이스에통합됩니다. Firepower Management Center 관리작업은고객사구내 Azure 외부에서실행됩니다. Microsoft Azure 의 Firepower Threat Defense Virtual 은두가지인스턴스유형을지원합니다. 표준 D3-4 개의 vcpu, 14GB, 4vNIC 표준 D3_v2-4 개의 vcpu, 14GB, 4vNIC Cisco Systems, Inc. 1 www.cisco.com
Firepower Threat Defense Virtual 및 Azure 에대한사전요구사항및시스템요구사항 Firepower Threat Defense Virtual 및 Azure 에대한사전요구사항및시스템요구사항 Azure.com 에서어카운트를생성합니다. Microsoft Azure 에서어카운트를생성한후로그인하여 Cisco Firepower Threat Defense 의마켓플레이스를검색하고 Cisco Firepower Next Generation Firewall - 가상 오퍼링을선택할수있습니다. Cisco Smart Account. Cisco Software Central(https://software.cisco.com/) 에서어카운트를생성할수있습니다. Firepower Threat Defense Virtual 라이선스를얻습니다. 라이선스를얻을때까지 Firepower Threat Defense Virtual 은성능이저하된모드에서실행되며, 100 개의연결과 100Kbps 의처리량만허용합니다. Firepower Management Center 의보안서비스를사용하려면모든라이선스자격을구성합니다. 라이선스를관리하는방법에대한자세한내용은 Firepower Management Center 컨피그레이션가이드의 "Firepower System 라이선싱 " 을참조하십시오. 통신경로 : 관리인터페이스 - Firepower Threat Defense Virtual 을 Firepower Management Center 에연결하는데사용됩니다. 진단인터페이스 - 진단및보고에사용되며, 통과하는트래픽에는사용할수없습니다. 내부인터페이스 ( 필수 ) - Firepower Threat Defense Virtual 을내부호스트에연결하는데사용됩니다. 외부인터페이스 ( 필수 ) - Firepower Threat Defense Virtual 을공용네트워크에연결하는데사용됩니다. Firepower Threat Defense Virtual 및 Firepower System 호환성에대해서는 Cisco Firepower Threat Defense Virtual 호환성을참조하십시오. Firepower Threat Defense Virtual 및 Azure 에대한지침및제한사항 지원기능 Firepower Threat Defense Virtual 만 Microsoft Azure 마켓플레이스에서사용할수있습니다. Firepower Management Center 는 Azure 외부에서실행됩니다. 지원되는 Azure 인스턴스 - Standard_D3_V2( 기본값 ) 및 Standard_D3. 두인스턴스모두 4vCPU, 14GB 메모리, 4vNIC 를지원합니다. 라이선싱모드 : Smart License 전용 PLR 은지원되지않음 네트워킹 : 라우팅방화벽모드전용 공용 IP 주소지정 관리 0/0 및 GigabitEthernet0/0 만할당된공용 IP 주소입니다. 인터페이스 : 4 개의인터페이스에서 Firepower Threat Defense Virtual 을구축합니다. 2
Firepower Threat Defense Virtual 및 Azure 에대한지침및제한사항 지원되지않는기능 라이선싱 PAYG( 용량확장에따른지불 ) 라이선싱 PLR(Permanent License Reservation: 영구라이선스예약 ) 네트워킹 ( 다음중대부분이 Microsoft Azure 제한사항에해당함 ) 점보프레임 IPv6 802.1Q VLANs 투명모드및기타레이어 2 기능 : 브로드캐스트없음, 멀티캐스트없음 디바이스가 Azure 측면에서소유하고있지않은 IP 주소에대한프록시 ARP( 일부 NAT 기능에영향을줌 ) 프로미스큐어스모드 ( 서브넷트래픽캡처없음 ) 인라인집합모드, 패시브모드 참고 : Azure 정책은인터페이스가프로미스큐어스모드에서동작하는것을허용하지않으므로 Firepower Threat Defense Virtual 이투명방화벽또는인라인모드에서동작하는것을방지합니다. ERSPAN(Azure 에서전달되지않는 GRE 사용 ) 관리 콘솔액세스 : Firepower Management Center 를사용하여네트워크를통해관리기능이수행됨 (SSH 는일부설치및유지보수활동에사용가능 ) Azure 포털 " 비밀번호재설정 " 기능 콘솔기반비밀번호복구 : 사용자가콘솔에대한실시간액세스권한이없으므로비밀번호를복구할수없으며, 비밀번호복구이미지를부팅할수없습니다. 유일한방법은새로운 Firepower Threat Defense Virtual VM 을구축하는것입니다. 고가용성 ( 액티브 / 스탠바이 ) 클러스터링 VM 가져오기 / 내보내기 Firepower Device Manager 사용자인터페이스 3
Azure 에서의 Firepower Threat Defense Virtual 에대한샘플네트워크토폴로지 Azure 에서의 Firepower Threat Defense Virtual 에대한샘플네트워크토폴로지 다음그림은 Azure 내부라우팅방화벽모드에서의 Firepower Threat Defense Virtual 에대한일반적인토폴로지를보여줍니다. 첫번째정의된인터페이스는항상관리인터페이스이며관리 0/0 과 GigabitEthernet0/0 만할당된공용 IP 주소입니다. 그림 1 Azure 구축에서의샘플 Firepower Threat Defense Virtual 구축시생성되는리소스 Azure 에서 Firepower Threat Defense Virtual 을구축할때다음과같은리소스가생성됩니다. Firepower Threat Defense VM(Virtual Machine) 리소스그룹 Firepower Threat Defense Virtual 은항상새리소스그룹에구축됩니다. 그러나다른리소스그룹에있는기존가상네트워크에연결할수있습니다. VM 이름 -Nic0, VM 이름 -Nic1, VM 이름 -Nic2, VM 이름 -Nic3 으로명명된 4 개의 NICS 이러한 NIC 는 Firepower Threat Defense Virtual 인터페이스관리, 진단 0/0, GigabitEthernet0/0 및 GigabitEthernet0/1 에각각매핑됩니다. 4
Azure 라우팅 VM 이름 -mgmt-securitygroup 으로명명된보안그룹 보안그룹은 VM 의 Nic0 에연결되며이는 Firepower Threat Defense Virtual 관리인터페이스에매핑됩니다. 보안그룹에는 SSH(TCP 포트 22) 및 Firepower Management Center 인터페이스 (TCP 포트 8305) 용관리트래픽을허용하는규칙이포함되어있습니다. 이러한값은구축후수정할수있습니다. 공용 IP 주소 ( 구축시선택한값에따라명명됨 ) 공용 IP 주소는 VM Nic0 에연결되며이는관리에매핑됩니다. 참고 : 공용 IP 주소 ( 신규또는기존 ) 를선택해야합니다. NONE( 없음 ) 옵션은지원되지않습니다. 4 개의서브넷이있는가상네트워크는새로운네트워크옵션을선택할경우생성됩니다. 각서브넷에대한라우팅테이블 ( 이미있는경우업데이트됨 ) 테이블이름은 서브넷이름 -FTDv-RouteTable 입니다. 각라우팅테이블에는다음홉으로 Firepower Threat Defense Virtual IP 주소를사용하는다른 3 개의서브넷에대한경로가포함되어있습니다. 트래픽이다른서브넷또는인터넷에도달해야하는경우기본경로를추가하도록선택할수있습니다. 선택한스토리지어카운트의부팅진단파일 부팅진단파일은 Blob(binary large object) 에포함됩니다. Blob 및컨테이너 VHD 아래에서선택된스토리지어카운트의파일 2 개 (VM 이름 -disk.vhd 및 VM 이름 -<uuid>.status) 스토리지어카운트 ( 기존스토리지어카운트를선택하지않는경우 ) 참고 : VM 을삭제하는경우각리소스를개별적으로삭제해야합니다 ( 유지할리소스는제외 ). Azure 라우팅 Azure 가상네트워크서브넷에서라우팅은서브넷의효과적인라우팅테이블에의해결정됩니다. 효과적인라우팅테이블은기본제공시스템경로및 UDR(User Defined Route) 테이블의경로를조합한것입니다. 참고 : VM NIC 속성에서효과적인라우팅테이블을볼수있습니다. 사용자정의라우팅테이블을보고편집할수있습니다. 시스템경로및사용자정의경로가효과적인라우팅테이블을구성하기위해결합된경우, 가장구체적인경로를얻고결합하여사용자정의라우팅테이블로이동합니다. 시스템라우팅테이블에는 Azure 의가상네트워크인터넷게이트웨이를가리키는기본경로 (0.0.0.0/0) 가포함되어있습니다. 시스템라우팅테이블에는또한 Azure 의가상네트워크인프라게이트웨이를가리키는다음홉과함께정의된다른서브넷에대한구체적인경로가포함되어있습니다. Firepower Threat Defense Virtual 을통해트래픽을라우팅하려면각데이터서브넷과연결된사용자정의라우팅테이블에서경로를추가 / 업데이트해야합니다. 관심있는트래픽은해당서브넷에서다음홉으로 Firepower Threat Defense Virtual IP 주소를사용하여라우팅해야합니다. 또한, 필요한경우 0.0.0.0/0 에대한기본경로를 Firepower Threat Defense Virtual IP 의다음홉과함께추가할수있습니다. 시스템라우팅테이블에있는기존의구체적인경로때문에다음홉으로 Firepower Threat Defense Virtual 을가리키도록사용자정의라우팅테이블에구체적인경로를추가해야합니다. 그렇지않으면사용자정의테이블의기본경로보다시스템라우팅테이블의더구체적인경로가우선시되어트래픽이 Firepower Threat Defense Virtual 을우회합니다. 5
가상네트워크에서의 VM 에대한라우팅컨피그레이션 가상네트워크에서의 VM 에대한라우팅컨피그레이션 Azure 가상네트워크에서라우팅은클라이언트에서의특정한게이트웨이설정이아니라효과적인라우팅테이블에따라결정됩니다. 가상네트워크에서실행중인클라이언트에는개별서브넷에서.1 주소인 DHCP 에의해경로가지정될수있습니다. 이는자리표시자이며가상네트워크의인프라가상게이트웨이로패킷을가져가기위해서만제공됩니다. 패킷이 VM 에서전송되면효과적인라우팅테이블에따라사용자정의테이블에서수정된대로라우팅됩니다. 효과적인라우팅테이블은클라이언트가.1 또는 Firepower Threat Defense Virtual 주소로구성된게이트웨이를갖고있는지와관계없이다음홉을결정합니다. Azure VM ARP 테이블은모든알려진호스트에대해동일한 MAC 주소 (1234.5678.9abc) 를표시합니다. 이렇게하면 Azure VM 에서전송되는모든패킷이 Azure 게이트웨이 ( 효과적인라우팅테이블이패킷의경로를결정하는데사용되는위치 ) 에도달합니다. IP 주소 다음은 Azure 의 IP 주소에해당하는정보입니다. Firepower Threat Defense Virtual( 관리에매핑됨 ) 의첫번째 NIC 에는연결된서브넷의개인 IP 주소가지정됩니다. 공용 IP 주소는이개인 IP 주소와연결될수있으며 Azure 인터넷게이트웨이는 NAT 변환을처리합니다. Firepower Threat Defense Virtual 이구축된이후에공용 IP 주소를데이터인터페이스 ( 예 : GigabitEthernet0/0) 에연결할수있습니다. 동적공용 IP 주소는 Azure 중지 / 시작주기동안변경될수있습니다. 그러나 Azure 가재시작되고 Firepower Threat Defense Virtual 이다시로드되는동안에는영구적입니다. 정적공용 IP 주소는 Azure 에서이주소를변경할때까지변경되지않습니다. Firepower Threat Defense Virtual 인터페이스는 DHCP 를사용하여 IP 주소를설정할수있습니다. Azure 인프라에서는 Firepower Threat Defense Virtual 인터페이스가 Azure 에서설정된 IP 주소를할당받습니다. 다음는 Microsoft Azure 환경에서 Firepower Threat Defense Virtual 을설정하는단계의최상위레벨목록입니다. Azure 설정에대한자세한단계는 Azure 시작을참조하십시오. Azure 에서 Firepower Threat Defense Virtual 을구축하는경우리소스, 공용 IP 주소및경로테이블등다양한컨피그레이션이자동으로생성됩니다. 이러한컨피그레이션은구축후변경할수있습니다. 예를들어유휴시간초과값을기본값 ( 낮은시간초과값 ) 에서변경할수있습니다. 1. ARM(Azure Resource Manager) 포털에로그인합니다. Azure 포털에는데이터센터위치와관계없이현재어카운트및서브스크립션과연결된가상요소가표시됩니다. 2. Azure Marketplace(Azure 마켓플레이스 ) > Virtual Machines( 가상머신 ) 를선택합니다. 3. Cisco Firepower Next Generation Firewall - 가상 의마켓플레이스를검색하고오퍼링을선택한다음 Create( 생성 ) 를클릭합니다. 4. 기본설정을구성합니다. a. 가상머신의이름을입력합니다. 이이름은 Azure 서브스크립션내에서고유해야합니다. 참고 : 기존이름을사용하지마십시오. 그렇지않으면구축이실패합니다. b. Firepower Threat Defense Virtual 관리자의사용자이름을입력합니다. 참고 : "admin" 이라는이름은 Azure 에서예약되어있으므로사용할수없습니다. 6
c. 인증유형을비밀번호또는 SSH 키중에서선택합니다. 비밀번호를선택하는경우비밀번호를입력하고확인합니다. SSH 키를선택하는경우원격피어의 RSA 공개키를지정합니다. d. Firepower Threat Defense Virtual 을구성하기위해로그인할경우사용자어카운트 (Admin) 와함께사용할비밀번호를생성합니다. e. 서브스크립션유형을선택합니다. f. 새리소스그룹을생성합니다. Firepower Threat Defense Virtual 은새리소스그룹에구축해야합니다. 기존리소스그룹에구축하는옵션은기존리소스그룹이비어있는경우에만동작합니다. 그러나나중단계에서네트워크옵션을구성하는경우다른리소스그룹에있는기존의가상네트워크에 FTDv 를연결할수있습니다. g. 지리적위치를선택합니다. 위치는이구축에서사용되는모든리소스 ( 예 : ASAv, 네트워크, 스토리지어카운트 ) 에서동일해야합니다. h. OK( 확인 ) 를클릭합니다. 5. Firepower Threat Defense Virtual 의초기컨피그레이션을완료합니다. a. 가상머신크기를선택합니다. b. 스토리지어카운트를선택합니다. 참고 : 기존의스토리지어카운트를사용하거나새로운어카운트를생성할수있습니다. 스토리지어카운트이름에는소문자와숫자만포함할수있습니다. c. Name( 이름 ) 필드에 IP 주소의레이블을입력하여공용 IP 주소를요청한다음 OK( 확인 ) 를클릭합니다. 참고 : 이단계에서설정한동적 / 정적선택사항과관계없이 Azure 는동적공용 IP 주소를생성합니다. 공용 IP 는 VM 이중지되었다가재시작될때변경될수있습니다. 고정 IP 주소를선호하는경우구축후생성한공용 IP 를열고동적주소에서정적주소로변경할수있습니다. d. 필요한경우 DNS 레이블을추가합니다. 참고 : FQDN(Fully Qualified Domain Name) 은 DNS 레이블에 Azure URL 을더한것입니다 ( 예 : <dnslabel>.<location>.cloudapp.azure.com). e. 기존의가상네트워크를선택하거나새로생성합니다. f. Firepower Threat Defense Virtual 네트워크인터페이스에대해 4 개의서브넷을구성합니다. - FTDv 관리인터페이스는 " 첫번째서브넷 " 에연결됩니다. - FTDv 진단인터페이스는 " 두번째서브넷 " 에연결됩니다. - FTDv Gig0/0 인터페이스는 " 세번째서브넷 " 에연결됩니다. - FTDv Gig0/1 인터페이스는 " 네번째서브넷 " 에연결됩니다. g. OK( 확인 ) 를클릭합니다. 7
6. 컨피그레이션요약을확인한다음 OK( 확인 ) 를클릭합니다. 7. 이용약관을확인한다음 Purchase( 구매 ) 를클릭합니다. Azure 에서구축시간은다양합니다. Azure 가 Firepower Threat Defense Virtual VM 이실행중이라고보고할때까지기다립니다. Azure 에서 Firepower Threat Defense Virtual 의 IP 컨피그레이션을업데이트합니다. 공용 IP 주소컨피그레이션업데이트 1. Virtual Machine( 가상머신 ) 목록에서 Firepower Threat Defense Virtual VM 을선택합니다. 2. Overview( 개요 ) 를클릭합니다. 3. Public IP address/dns name label( 공용 IP 주소 /DNS 이름레이블 ) 아래에서파란색 IP 와 DNS 이름을클릭합니다. 4. Configuration( 컨피그레이션 ) 을클릭합니다. IP 주소를사용하여연결하려면할당의 Static( 정적 ) 을선택합니다. DNS 이름을사용하여연결하려면 DNS 이름레이블을입력합니다. ( 선택사항 ) 편의를위해 Idle Timeout( 유휴시간초과 ) 을최대범위인 30 분으로늘릴수있습니다. 이렇게하면관리 SSH 세션에서시간이너무빨리초과되는것이방지됩니다. 5. Save( 저장 ) 를클릭합니다. 경우에따라데이터인터페이스에공용 IP 주소를추가합니다. Firepower Management Center 에서의관리를위해 Firepower Threat Defense Virtual 을구성합니다. ( 선택사항 ) 데이터인터페이스에공용 IP 주소추가 1. Virtual Machine( 가상머신 ) 목록에서 Firepower Threat Defense Virtual VM 을선택합니다. 2. Network interfaces( 네트워크인터페이스 ) 를클릭합니다. 3. IP 주소를추가할데이터인터페이스를선택합니다. Firepower Management Center 에서확인된경우 Nic2( 세번째 NIC) 가 GigabitEthernet0/0 에매핑됩니다. 이는첫번째데이터 NIC 입니다. Firepower Management Center 에서확인된경우 Nic3( 네번째 NIC) 가 GigabitEthernet 0/1 에매핑됩니다. 이는두번째데이터 NIC 입니다. 4. IP Configuration(IP 컨피그레이션 ) 을클릭합니다. 5. Add( 추가 ) 를클릭합니다. 6. 오른쪽에있는목록에서 IPConfig-1 을선택합니다. 7. IPConfig-1 컨피그레이션블레이드에서 Public IP address( 공용 IP 주소 ) 를 Enabled( 활성화됨 ) 로전환합니다. 8
8. Create new( 새로생성 ) 대화상자를사용하여새공용 IP 주소를생성합니다. 참고 : 정적또는동적 IP 주소를생성할수있습니다. 동적 IP 주소를생성할경우 IP 주소대신 DNS 이름을사용하여항상이인터페이스에액세스해야합니다. 9. OK( 확인 ) 를클릭합니다. 컨피그레이션변경이처리될때까지기다린다음 Network interfaces( 네트워크인터페이스 ) 목록을검사하여공용 IP 주소가데이터인터페이스에추가되었는지확인합니다. 참고 : 인터넷트래픽이데이터인터페이스와연결된공용 IP 주소로향하는경우, 트래픽은 Azure 게이트웨이에서대상 NATed 가되며패킷의새로운대상 IP 는공용 IP 와연결된 Firepower Threat Defense Virtual 인터페이스의개인 IP 가됩니다. Firepower Threat Defense Virtual 은대상 IP 를내부서브넷에있는일부리소스의 IP 로변환하기위해 NAT 로구성해야합니다. 10. Save( 저장 ) 를클릭합니다. Firepower Management Center 에서의관리를위해 Firepower Threat Defense Virtual 을구성합니다. Firepower Management 용 Firepower Threat Defense Virtual 구성 Firepower Threat Defense Virtual 은디바이스를 Firepower Management Center 에등록하는데필요한네트워킹정보를사용하여구성해야합니다. FMC 가 Firepower Threat Defense Virtual 을디바이스로추가할수있도록구성하려면 configure manager add 명령을사용하십시오. 디바이스를 Firepower Management Center 에등록하려면항상자체생성된고유한영숫자등록키가필요합니다. 등록키는사용자가지정할수있는간단한키이며, 라이선스키와는다릅니다. 구내에서 Azure 가상네트워크로 Express Route 를연결한경우 Firepower Management Center 의 IP 주소를등록키와함께제공할수있습니다. 예를들면다음과같습니다. configure manager add XXX.XXX.XXX.XXX my_reg_key 여기서 XXX.XXX.XXX.XXX 는관리하는 Firepower Management Center 의 IP 주소이며 my_reg_key 는가상디바이스의사용자정의등록키입니다. 그러나공용 IP 주소를사용하여 Firepower Threat Defense Virtual 을등록하려는경우고유한 NAT ID 를등록키와함께입력하고 IP 주소대신 DONTRESOLVE 를지정해야합니다. 예를들면다음과같습니다. configure manager add DONTRESOLVE my_reg_key my_nat_id 여기서 my_reg_key 는사용자정의등록키이며 my_nat_id 는가상디바이스의사용자정의 NAT ID 입니다. 1. 공용 IP 주소를사용하는 Firepower Threat Defense Virtual 에대한 SSH 는 Azure 에서제공됩니다. 2. 사용자이름 admin 및비밀번호 Admin123 으로로그인합니다. 3. 화면에표시되는대로컨피그레이션을완료합니다. 먼저 EULA(End User License Agreement, 최종사용자라이선스계약 ) 를읽고내용에동의해야합니다. 그런다음관리자비밀번호를변경하고표시되는프롬프트에따라관리주소, DNS 설정및방화벽모드 ( 라우팅 ) 를구성합니다. 4. 기본시스템컨피그레이션이처리될때까지기다립니다. 이작업은몇분정도걸릴수있습니다. 5. configure manager add 명령을사용하여이디바이스를관리할 Firepower Management Center 어플라이언스를식별합니다. > configure manager add {hostname IPv4_address IPv6_address DONTRESOLVE} reg_key [nat_id] 9
참고 : 등록키는사용자가정의한일회용키로, 37 자를초과하지않아야합니다. 여기에는영숫자 (A Z, a z, 0 9) 와하이픈 (-) 을사용할수있습니다. 디바이스를 Firepower Management Center 에추가할때이등록키를기억해야합니다. Firepower Management Center 의주소를직접지정할수없으면 DONTRESOLVE 를사용합니다. 참고 : NAT ID 는위에서설명한등록키와동일한규칙을따르는선택적인사용자정의영숫자문자열입니다. 호스트이름을 DONTRESOLVE 로설정하는경우반드시필요합니다. 디바이스를 Firepower Management Center 에추가할때이 NAT ID 를기억해야합니다. Firepower Management Center 의 IP 주소가 Azure 에대한 NATed 가될가능성이있습니다. NAT ID 는필수입니다. 예를들면다음과같습니다. configure manager add DONTRESOLVE 1234 ABCD Azure 보안그룹을업데이트합니다. 보안그룹업데이트 보안그룹은특정인터페이스에대해허용 / 거부하는포트 / 대상 Azure 를제어합니다. Firepower Threat Defense Virtual 에대한 SSH 액세스와 Firepower Management Center 에서의 SSH 액세스를확보하려면 VM 의기본인터페이스에있는보안그룹에규칙을추가해야합니다. TCP 포트 22 는 SSH 에필요하며 TCP 포트 8305 는등록및진단에필요합니다. 1. 새로구축된 Firepower Threat Defense Virtual 의 VM 정보페이지를엽니다. 2. Network Interfaces( 네트워크인터페이스 ) 를선택합니다. 3. Nic0 을선택합니다. 4. Essentials( 필수사항 ) 창에서네트워크보안그룹을찾습니다. 파란색네트워크보안그룹이름을클릭합니다. 이름은 <VM 이름 >-SSH-SecurityGroup 과유사한규칙을따라야합니다. 5. Inbound security rules( 인바운드보안규칙 ) 를클릭합니다. 6. 서비스 = SSH 를허용하는 SSH 규칙이있는지확인하고없는경우규칙을하나추가합니다. SSH 를통해 Firepower Threat Defense Virtual 에연결할때사용할것으로예상하는 IP 주소로소스주소범위를제한하는것이좋습니다. 그렇지않으면 SSH 가인터넷에개방됩니다. 7. 다음과같이진단인터페이스에대한보안그룹규칙을추가합니다. a. Name( 이름 ) - 인바운드규칙이름 ( 예 : sf-tunnel) b. Priority( 우선순위 ) - 기본값유지 c. Source( 소스 ) - CIDR 로변경하고 Firepower Management Center 가전송되기시작하는서브넷을입력 d. Service( 서비스 ) - Custom( 맞춤설정 ) e. Protocol( 프로토콜 ) - TCP f. Port range( 포트범위 ) - 8305 g. Action( 작업 ) - Allow( 허용 ) 8. OK( 확인 ) 를클릭합니다. Firepower Threat Defense Virtual 을 Firepower Management Center 에등록합니다. 10
Firepower Management Center 에등록 첫번째인터페이스와관리서브넷의보안그룹이 Firepower Management Center 소스주소의모든트래픽을허용하는지확인합니다. 이는일반적으로인터넷연결방화벽에서풀의주소입니다. 모든트래픽은일시적으로허용할수있습니다. 그러나 Firepower Management Center 의연결이시작되고있는 IP 주소블록을발견하면이러한알려진안전한블록에서만트래픽을허용하도록보안그룹을제한해야합니다. 시작하기전에 Firepower Threat Defense Virtual 에는스마트소프트웨어라이선싱이필요하며이는 Firepower Management Center 에서구성가능합니다. 가상어플라이언스의시간동기화요구사항을결정합니다. 어플라이언스는물리적 NTP 서버와동기화하는것이좋습니다. 관리되는디바이스를가상 Firepower Management Center 와동기화하지마십시오. 시간동기화요구사항에대해서는 Firepower Management Center 컨피그레이션가이드를참조하십시오. 1. 호스트이름또는구성된 Firepower Management Center 의주소를사용하여브라우저에서 HTTPS 연결을사용하는 Firepower Management Center 에로그인합니다. 구성된주소의예는 https://mc.example.com 과같습니다. 2. Management Center 에대한웹인터페이스에서 Devices( 디바이스 ) > Device Management( 디바이스관리 ) 를선택합니다. 3. Add( 추가 ) 드롭다운목록에서 Add Device( 디바이스추가 ) 를선택합니다. 4. Host( 호스트 ) 필드에서다음작업을수행합니다. a. 공용 IP 주소를사용하는인터넷을통해연결하려면 Firepower Threat Defense Virtual 의관리인터페이스에연결된공용 IP 를입력합니다. b. Azure ExpressRoute 를통해연결하려면 Firepower Threat Defense Virtual 의관리인터페이스에연결된개인 IP 를입력합니다. 5. Display Name( 이름표시 ) 필드에 Management Center 에서표시하고싶은대로보안모듈의이름을입력합니다. 6. Registration Key( 등록키 ) 필드에 Firepower Management 용 Firepower Threat Defense Virtual 을구성했을때사용한것과동일한등록키를입력합니다. 7. 다중도메인환경에서디바이스를추가중인경우 Domain( 도메인 ) 드롭다운목록에서값을선택하여디바이스를리프도메인에할당합니다. 현재도메인이리프도메인인경우디바이스는현재도메인에자동으로추가됩니다. 8. 경우에따라디바이스를디바이스 Group( 그룹 ) 에추가합니다. 9. Access Control Policy( 액세스제어정책 ) 드롭다운목록에서보안모듈에구축할초기컨피그레이션을선택합니다. Default Access Control( 기본액세스제어 ) 정책은모든트래픽이네트워크로들어오는것을차단합니다. Default Intrusion Prevention( 기본침입방지 ) 정책은균형보안및연결침입정책에의해서도전달되는모든트래픽을허용합니다. Default Network Discovery( 기본네트워크검색 ) 정책은모든트래픽을허용하며, 이때트래픽은네트워크검색만사용하여검사됩니다. 어떠한기존사용자정의액세스제어정책이든선택할수있습니다. 자세한내용은 Firepower Management Center 컨피그레이션가이드에서 " 액세스제어정책관리 " 를참조하십시오. 11
10. 디바이스에적용할라이선스를선택합니다. 참고 : 제어, 악성코드및 URL 필터링라이선스에는보호라이선스가필요합니다. 자세한내용은 Firepower Management Center 컨피그레이션가이드를참조하십시오. 11. 디바이스를 Firepower Management Center 에서관리하도록구성할때디바이스를식별하기위해 NAT ID 를사용한경우 Advanced( 고급 ) 섹션을펼치고 Unique NAT ID( 고유한 NAT ID) 필드에동일한 NAT ID 를입력합니다. 참고 : 관리공용 IP 를사용하는인터넷을통해 Firepower Threat Defense Virtual 에연결할경우 NAT ID 를사용해야합니다. Azure ExpressRoute 를통해연결하는경우 NAT ID 를사용할필요가없습니다. 12. Register( 등록 ) 를클릭하여등록에성공했는지확인합니다. Firepower Management Center 가디바이스의하트비트를확인하고통신을설정하려면최대 2 분이걸릴수있습니다. 두개의데이터인터페이스를활성화및구성합니다. 디바이스설정구성 Firepower Threat Defense Virtual 을관리하는 Firepower Management Center 에등록한후에는두개의데이터인터페이스를활성화및구성해야합니다. 1. Devices( 디바이스 ) > Device Management( 디바이스관리 ) 를선택합니다. 2. 인터페이스를구성하려는 Firepower Threat Defense Virtual 디바이스옆의편집아이콘을클릭합니다. 다중도메인구축시리프도메인에있지않은경우전환하라는프롬프트가표시됩니다. 3. GigabitEthernet0/0 인터페이스옆에있는편집아이콘을클릭합니다. a. Mode( 모드 ) 드롭다운목록에서 None( 없음 ) 을선택하여인터페이스를라우팅모드로남겨둡니다. b. IPv4 탭을클릭하여해당 IP Address(IP 주소 ) 가 Azure 에서구축시인터페이스에부여된주소와일치하는지확인합니다. c. OK( 확인 ) 를클릭합니다. 4. GigabitEthernet0/1 인터페이스에대해서도동일한단계를반복합니다. 5. Save( 저장 ) 를클릭합니다. Firepower Management Center 사용자인터페이스를사용하여액세스제어정책및기타관련된정책을구성및적용하여 Firepower Threat Defense Virtual 인스턴스를사용하는트래픽을관리할수있습니다. Firepower Management Center 컨피그레이션가이드또는온라인도움말을참조하십시오. Cisco 및 Cisco 로고는미국및기타국가에서 Cisco Systems, Inc. 및 / 또는계열사의상표또는등록상표입니다. Cisco 상표목록을보려면다음 URL 로이동하십시오. www.cisco.com/go/trademarks 여기에언급된서드파티상표는해당소유권자의자산입니다. " 파트너 " 라는용어는사용에있어 Cisco 와기타회사간의파트너관계를의미하지는않습니다. (1721R) 2017 Cisco Systems, Inc. All rights reserved. 12