計画されたネットワークダウンタイム中にNetwork Security Virtual Applianceのアップグレードを完了することで、ネットワーク障害の影響を最小限に抑えます。Virtual
Applianceのアップグレードは、定期的な変更管理プロセスの一環として含めることができます。
AWSアップグレードプロセスマネジメント
AWSプラットフォームを使用している場合、アプライアンスのアップグレードに関する次の注意事項に留意してください。
-
2021.4.1以降のアプライアンスバージョンは、シームレスなアップグレードをサポートしています。
-
高可用性 (HA) Lambda関数をデプロイすることで、アップグレードがトリガーされたときにアプライアンスがインラインにならないようにします。Lambdaを使用していない場合は、アップグレードを開始する前にネットワークトラフィックがVirtual Applianceを迂回するようにしてください。高可用性を手動で有効にする方法についてはこちらをご覧ください。
-
Gateway Load Balancerを使用している場合は、HAフェイルオーバーを有効にして、Appliancesを一度に1つずつアップグレードしてください。
-
最新のEdge Protection Cloud Formationテンプレートを使用していない場合、インスタンスに"HALambda"関数と"CloudWatchAlarmInsufficient"関数があることを確認してください。[AWS Lambda Functions]ページの検索バーに関数名を入力して、利用可能かどうかを確認します。AWSドキュメントで高可用性関数についてさらに学びましょう。
Azureアップグレードプロセスマネジメント
Azureプラットフォームのアップグレードオプションには、次のものが含まれます:
手順
- アプライアンスバージョン2021.3以降は、シームレスなインプレースアップグレードをサポートします。
- HA機能のない単一アプライアンス: アプライアンスをインラインでアップグレードする場合、展開によってはネットワークパケットの損失が発生する可能性があります。これは、アプライアンスによって保護されているリソースが最大7分間ネットワーク接続を失うことを意味します。
- HA機能が有効な単一アプライアンス: パケット損失を減らすためにトラフィックが再ルーティングされます。トラフィックが再ルーティングされる間、検査は停止し、アップグレードと再起動が完了すると再度有効になります。アップグレード中に約10~40秒の最小ネットワークパケット損失が発生します。さらに、アプライアンスはトラフィックを検査しません。アップグレード後1分で検査能力が復元されます。
- HA機能なしのVirtual Machine Scale Set (VMSS) アップグレード: Scale Set環境内の各アプライアンスを個別にアップグレードします。トラフィック検査と10〜20秒のパケット損失が予想されます。

注意
さらなるアップグレードのサポートが必要な場合は、サポートチケットを作成してください。
