キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
210
閲覧回数
1
いいね!
0
コメント
honlai
Cisco Employee
Cisco Employee

 

初めに

本ドキュメントでは、Azure上のFTDvのルーティングテーブルの自動作成と手動作成について、説明します。

 

Threat Defense Virtual および Azure の前提条件および要件

Azure ポータルから Secure Firewall Threat Defense Virtual を展開する前提条件としては四つのvNICが必要です。

  1.管理インターフェイス:Threat Defense Virtual を Secure Firewall Management Center に接続するために使用されます。

  2.診断インターフェイス — 診断およびレポートに使用されます。通過トラフィックには使用できません。

  3.内部インターフェイス(必須):内部ホストに Threat Defense Virtual を接続するために使用されます。

  4.外部インターフェイス(必須):Threat Defense Virtual をパブリック ネットワークに接続するために使用されます。

*詳細な前提条件や制約条件については下記URLをご確認ください。

・Cisco Firepower Threat Defense Virtual スタートアップガイド(Microsoft Azure クラウド向け)

 

Azure上のFTDvのルーティングテーブルの自動作成と手動作成

上記の四つ vNIC に各のルーティングテーブルを作成する必要があります。各ルーティングテーブルには、Threat Defense Virtual IP アドレスを持つ他の 3 つのサブネットへのルートがネクストホップとして含まれています。ルーティングテーブルの作成方法は以下があります。

 

自動作成:FTDvの導入に新規のサブネットを作成する場合、サブネットごとのルーティングテーブルが自動的に作成されます。
手動作成:FTDvの導入に既存のサブネットを利用する場合、手動でルーティングテーブルを作成します。

 

手動作成について、Microsoft社Azureのルーティングテーブルのドキュメントをご参照ください。
例:https://learn.microsoft.com/en-us/azure/virtual-network/manage-route-table

 

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします