このページのトピック
ネットワークへの影響の管理
計画されたネットワークダウンタイム中に Network Security 仮想アプライアンスのアップグレードを完了することで、ネットワーク中断の影響を最小限に抑えます。仮想アプライアンスへのアップグレードは、定期的にスケジュールされる変更管理プロセスの一部として含めることができます。
AWSアップグレードプロセス管理
AWSプラットフォームを使用している場合は、アプライアンスのアップグレードについて次の点に注意してください。
-
アプライアンスバージョン2021.4.1以降では、シームレスなアップグレードがサポートされます。
-
高可用性(HA) Lambda関数を展開することで、アップグレードがトリガされたときにアプライアンスがインラインにならないようにします。 Lambda を使用していない場合は、アップグレードを開始する前に、ネットワークトラフィックが仮想アプライアンスにルーティングされることを確認してください。高可用性を手動で有効にする方法の詳細をご覧ください。
-
Gateway Load Balancerを使用している場合は、HAフェイルオーバーを有効にし、アプライアンスを1つずつアップグレードします。
-
使用可能な最新のEdge Protection CloudFormationテンプレートを使用していない場合は、インスタンスに「HALambda」関数と「CloudWatchAlarmInsufficient」関数があることを確認してください。 AWS Lambda Functions の検索バーに関数名を入力して、利用可能かどうかを確認します。高可用性機能の詳細については、AWSのドキュメントを参照してください。
Azureのアップグレードプロセスの管理
Azureプラットフォームのアップグレードオプションには、次のものがあります。
- アプライアンスのバージョン2021.3以降では、シームレスなアップグレードがサポートされます。
- HA機能のない単一のアプライアンス:アプライアンスをインラインでアップグレードする場合、展開によっては、ネットワークパケットが失われることがあります。つまり、アプライアンスによって保護されているリソースは、最大7分間ネットワーク接続を失います。
- HA機能が有効な単一のアプライアンス:パケットの損失を減らすためにトラフィックが再ルーティングされます。インスペクションはトラフィックが再ルーティングされている間停止し、アップグレードと再起動が完了すると再有効化されます。アップグレード中は、約10〜40秒の最小ネットワークパケット損失が発生します。また、アプライアンスはトラフィックを検査しません。アップグレード後1分でインスペクション容量が復元されます。
- HA機能を使用しない仮想マシンスケールセット(VMSS)のアップグレード:スケールセット環境内の各アプライアンスを個別にアップグレードします。トラフィックの検査と10〜20秒のパケット損失が予想されます。
Azureの高可用性の詳細については、こちらを参照してください。
注意
アップグレードのサポートが必要な場合は、サポートチケットを作成してください。