シスコサポートコミュニティ
キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

FTD : br1とDianostic Interfaceの用途について

 

始めに

※この記事は2017/3/2 現在の情報を基に作成しています。
本ドキュメントは、FTD(Firepower Threat Defense)の管理インターフェイスであるbr1とDiagnosticの用途について説明します。
 


br1とDiagnostic

FTDでは管理用インターフェイスとして、br1 と Diagnostic という2種類のインターフェイスが利用されます。
下記図のように、 br1 と Diagnostic インターフェイスはMGMTポート内部にて論理的に分かれており、それぞれMGMTポートを利用し通信を行います。

 

 


用途の違い

以下、それぞれの用途となります。

 br1diagnostic
目的
  • FTD, FMC との通信に使用 (sftunnel)
  • FTD box への SSH アクセスに使用
  • ASA engine へのリモートアクセスに使用
  • ASA engine syslog の Source IP として使用
必須条件[必須]
FTD, FMC との通信に利用される (sftunnel)
[任意] 設定は非推奨
ASA engine syslog 等を送信したい場合、data interface を利用することを推奨
確認方法

CLISH CLI から確認:

> show network
=======[ br1 ]=======
State                     : Enabled
Channels                  : Management & Events
MAC Address               : XX:XX:XX:XX:XX:XX
-------------------[ IPv4 ]-------------------
Configuration             : Manual
Address                   : 10.62.148.29
Netmask                   : 255.255.255.128
Broadcast                 : 10.62.148.127

 

FMC(GUI)から確認:

Devices > Device Management > Device > Management 

CLISH CLI から確認(ASA CLI からでも確認可能):

show interface ip brief
Interface IP-Address  OK? Method Status  Protocol
...
Management1/1 192.168.1.1 YES unset  up   up

 

 

 

 

FMC(GUI) から確認:

Devices > Device Management を選択
対象デバイスのEditボタンを押し、インターフェイス情報を確認

 

また、下記参考文献ページに詳細な記述がありますので参考にしていただけますと幸いです。

 


参考文献

 
- Configuring Firepower Threat Defense (FTD) Management interface
http://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/200868-Configuring-Firepower-Threat-Defense-FT.html
 
- Firepower Management Center Configuration Guide, Version 6.2
http://www.cisco.com/c/en/us/td/docs/security/firepower/620/configuration/guide/fpmc-config-guide-v62/interfaces_for_firepower_threat_defense.html

148
閲覧回数
5
いいね!
0
コメント