システム構成の要件と前提条件
モデルのサポート
Management Center
サポートされるドメイン
Global
ユーザの役割
管理者
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Secure Firewall Management Center でのシステム構成設定方法について説明します。
Management Center
Global
管理者
システム コンフィギュレーションは、Management Center の基本設定を識別します。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
ナビゲーションウィンドウを使用して、変更する設定を選択します。 |
IP アドレスとポートによって Management Center へのアクセスを制限できます。デフォルトでは、任意の IP アドレスに対して以下のポートが有効化されています。
443(HTTPS):Web インターフェイス アクセスに使用されます。
22(SSH):CLI アクセスに使用されます。
さらに、ポート 161 で SNMP 情報をポーリングするためのアクセスも追加できます。SNMP はデフォルトで無効になっているため、SNMP アクセスルールを追加する前に、まず SNMP を有効にする必要があります。詳細については、SNMP ポーリングの設定を参照してください。
注意 |
デフォルトでは、アクセスは制限されていません。よりセキュアな環境で運用するために、特定の IP アドレスに対するアクセスを追加してから、デフォルトの any オプションを削除することを検討してください。 |
このアクセス リストは、外部データベース アクセスを制御しません。データベースへの外部アクセスの有効化を参照してください。
注意 |
Management Center への接続に現在使用されている IP アドレスへのアクセスを削除し、「 |
デフォルトでは、アクセスリストには HTTPS と SSH のルールが含まれています。SNMP ルールをアクセスリストに追加するには、まず SNMP を有効にする必要があります。詳細については、SNMP ポーリングの設定を参照してください。
ステップ 1 |
システム() を選択します。 |
ステップ 2 |
(オプション)SNMP ルールをアクセスリストに追加する場合は、[SNMP] をクリックして SNMP を設定します。デフォルトでは、SNMP は無効になっています。SNMP ポーリングの設定 を参照してください。 |
ステップ 3 |
[アクセス リスト(Access List)] をクリックします。 |
ステップ 4 |
1 つ以上の IP アドレスへのアクセスを追加するには、[ルールの追加(Add Rules)] をクリックします。 |
ステップ 5 |
[IP アドレス(IP Address)] フィールドに、IP アドレスまたはアドレスの範囲を入力するか、 |
ステップ 6 |
[SSH]、[HTTPS]、[SNMP]、またはこれらのオプションの組み合わせを選択して、これらの IP アドレスで有効にするポートを指定します。 |
ステップ 7 |
[追加(Add)] をクリックします。 |
ステップ 8 |
[保存(Save)] をクリックします。 |
システム() でアクセス制御の設定を指定します。
ユーザーが保存時にコメントすることを許可(または要求)することで、アクセス制御ルールの変更を追跡できます。これにより、展開内の重要なポリシーが変更された理由をすばやく評価できます。デフォルトでは、この機能はディセーブルになっています。
ルールポリシーをファイアウォールデバイスに展開すると、関連付けられたネットワーク オブジェクト グループをデバイス上に作成するときに、ルールで使用するネットワーク/ホストポリシーオブジェクトを評価して最適化するように Management Center を設定できます。最適化によって、隣接するネットワークがマージされ、冗長なネットワーク エントリが削除されます。これにより、実行時のアクセスリストデータ構造と設定のサイズが縮小されます。メモリ制約のある一部のファイアウォールデバイスでは、これによるメリットがあります。
たとえば、次のエントリを含みアクセスルール内で使用されるネットワーク/ホストオブジェクトについて考えてみます。
192.168.1.0/24
192.168.1.23
10.1.1.0
10.1.1.1
10.1.1.2/31
最適化が有効になっている場合、ポリシーを展開すると、結果のオブジェクトグループ設定が生成されます。
object-group network test
description (Optimized by management center)
network-object 10.1.1.0 255.255.255.252
network-object 192.168.1.0 255.255.255.0
最適化が無効になっている場合、グループ設定は次のようになります。
object-group network test
network-object 192.168.1.0 255.255.255.0
network-object 192.168.1.23 255.255.255.255
network-object 10.1.1.0 255.255.255.255
network-object 10.1.1.1 255.255.255.255
network-object 10.1.1.2 255.255.255.254
この最適化によってネットワーク/ホスト オブジェクトの定義が変更されることも、新しいネットワーク/ホスト ポリシー オブジェクトが作成されることもありません。ネットワーク オブジェクト グループに別のネットワーク、ホストオブジェクト、またはオブジェクトグループが含まれている場合、オブジェクトは結合されません。代わりに、各ネットワーク オブジェクト グループが個別に最適化されます。また、展開中の最適化プロセスの一環として、ネットワーク オブジェクト グループのインライン値のみが変更されます。
重要 |
最適化は、Management Center で機能が有効になった後の「最初の展開時」に「管理対象デバイス」で行われます(アップグレードで有効になった場合も含む)。ルールの数が多い場合、システムがポリシーを評価してオブジェクトの最適化を実行するのに数分から 1 時間かかることがあります。この間、デバイスの CPU 使用率も高くなることがあります。機能が無効になった後の最初の展開でも同様のことが発生します。この機能が有効または無効になった後は、メンテナンス時間帯やトラフィックの少ない時間帯など、影響が最小限になる時間に展開することを強く推奨します。 |
この機能は、以下のようにサポートされています。
バージョン 7.4.0 では、この機能は、再イメージ化およびアップグレードされた Management Center に対してデフォルトで有効になっています。無効にするには、Cisco TAC にお問い合わせください。
バージョン 7.4.1 以降では、この機能を設定できます。再イメージ化された Management Center ではデフォルトで有効になっていますが、アップグレード時には現在の設定が保持されます。
Management Center は、ユーザーのアクティビティを読み取り専用監査ログに記録します。監査ログのデータは、いくつかの方法で確認できます。
Web インターフェイスの使用:監査と Syslog。
監査ログは標準イベント ビューに表示され、監査ビュー内の任意の項目に基づいて監査ログ メッセージを表示、ソート、およびフィルタリングできます。監査情報を簡単に削除したり、それに関するレポートを作成したりすることができ、ユーザーが行った変更に関する詳細なレポートを表示することもできます。
syslog への監査ログ メッセージのストリーミング:syslog への監査ログのストリーミング。。
HTTP サーバーへの監査ログ メッセージのストリーミング:HTTP サーバーへの監査ログのストリーミング。
監査ログデータを外部サーバーにストリーミングすると、Management Center の容量を節約できます。 外部 URL に監査情報を送信すると、システム パフォーマンスに影響を与える場合があるので注意してください。
オプションで監査ログストリーミングのチャネルを保護するには、TLS 証明書を使用して TLS および相互認証を有効にします。監査ログ証明書を参照してください。
複数の syslog サーバーへのストリーミング
監査ログデータは、最大 5 つの syslog サーバーにストリーミングできます。ただし、保護された監査ログストリーミングに対して TLS を有効にしている場合は、1 つの syslog サーバーにのみストリーミングできます。
設定変更の syslog へのストリーミング
構成データの形式とホストを指定することにより、構成変更を監査ログデータの一部として syslog にストリーミングできます。Management Center は、監査構成ログのバックアップと復元をサポートしています。高可用性の場合、アクティブな Management Center のみが設定変更 syslog を外部 syslog サーバーに送信します。ログファイルは HA ペア間で同期されるため、フェールオーバーまたはスイッチオーバー時には新しいアクティブ Management Center が変更ログの送信を再開します。HA ペアがスプリットブレインモードで動作している場合は、ペアの両方の Management Center が設定変更 syslog を外部サーバーに送信します。
この機能を有効にすると、監査ログレコードは、syslog に次の形式で表示されます。
Date Time Host [Tag] Sender: User_Name@User_IP, Subsystem, Action
現地の日付、時刻、および発信元ホスト名の後に、角括弧で囲まれたオプション タグが続き、送信側デバイス名の後に監査ログ メッセージが続きます。
たとえば、Management Center からの監査ログメッセージに FMC-AUDIT-LOG
のタグを指定すると、Management Center からのサンプル監査ログメッセージは次のように表示されます。
Mar 01 14:45:24 localhost [FMC-AUDIT-LOG] Dev-MC7000: admin@10.1.1.2, Operations > Monitoring, Page View
重大度とファシリティを指定する場合、これらの値は syslog メッセージに表示されません。代わりに、これらの値は、syslog メッセージを受信するシステムにメッセージの分類方法を示します。
Management Center が syslog サーバーと通信できることを確認します。設定を保存すると、システムは ICMP/ARP パケットと TCP SYN パケットを使用して syslog サーバーが到達可能であることを確認します。次に、システムのデフォルトでは、ポート 514/UDP を使用して監査ログがストリーミングされます。チャネルを保護する場合(任意、監査ログ証明書を参照)、TCP 用にポート 1470 を手動で設定する必要があります。
ステップ 1 |
システム() を選択します。 |
||||||||||||||
ステップ 2 |
[監査ログ(Audit Log)] をクリックします。 |
||||||||||||||
ステップ 3 |
[監査ログを Syslog に送信(Send Audit Log to Syslog)] ドロップダウン メニューから、[有効化(Enabled)] を選択します。 |
||||||||||||||
ステップ 4 |
次のフィールドは、syslog に送信される監査ログにのみ適用されます。
|
||||||||||||||
ステップ 5 |
(任意)syslog サーバーの IP アドレスが有効であるかどうかをテストするには、[syslogサーバーのテスト(Test Syslog Server)] をクリックします。 システムは、syslog サーバーが到達可能かどうかを確認するために次のパケットを送信します。
|
||||||||||||||
ステップ 6 |
[保存(Save)] をクリックします。 |
この機能を有効にすると、アプライアンスは、HTTP サーバーに次の形式で監査ログ レコードを送信します。
Date Time Host [Tag] Sender: User_Name@User_IP, Subsystem, Action
ローカルの日付、時刻、および発信元ホスト名の後に、角括弧で囲まれたオプション タグが続き、送信側アプライアンス名の後に監査ログ メッセージが続きます。
たとえば、FROMMC
のタグを指定した場合は、監査ログメッセージ例は次のように表示されます。
Mar 01 14:45:24 localhost [FROMMC] Dev-MC7000: admin@10.1.1.2, Operations > Monitoring, Page View
デバイス が HTTP サーバーと通信できることを確認します。オプションで、チャネルを保護します。監査ログ証明書を参照してください。
ステップ 1 |
システム() を選択します。 |
||
ステップ 2 |
[監査ログ(Audit Log)] をクリックします。 |
||
ステップ 3 |
必要に応じて、[タグ(Tag)] フィールドに、メッセージとともに表示するタグ名を入力します。たとえば、すべての監査ログ レコードの前に |
||
ステップ 4 |
[HTTP サーバへの監査ログの送信(Send Audit Log to HTTP Server)] ドロップダウン リストから、[有効(Enabled)] を選択します。 |
||
ステップ 5 |
[監査情報を送信する URL(URL to Post Audit)] フィールドに、監査情報の送信先 URL を指定します。次にリストした HTTP POST 変数を要求するリスナー プログラムに対応する URL を入力します。
|
||
ステップ 6 |
[保存(Save)] をクリックします。 |
Transport Layer Security(TLS)証明書を使用して、Management Center と信頼できる監査ログサーバー間の通信を保護することができます。
証明書署名要求(CSR)を生成して、署名のために認証局(CA)に送信してから、署名付き証明書を Management Center にインポートする必要があります。ローカルシステム設定を使用します。Management Center の署名付き監査ログ クライアント証明書の取得 および Management Center への監査ログ クライアント証明書のインポート。
セキュリティを強化するために、Management Center と監査ログサーバー間の相互認証を要求することを推奨します。相互認証を実現するには、1 つ以上の証明書失効リスト(CRL)をロードします。これらの CRL にリストされている失効した証明書を使用して、サーバーに監査ログをストリーミングすることはできません。
Cisco Secure Firewall は、識別符号化規則(DER)形式でエンコードされた CRL をサポートしています。これらの CRL は、システムが Management Center Web インターフェイスの HTTPS クライアント証明書を検証するために使用する CRL と同じであることに注意してください。
ローカルシステム設定を使用します。有効な監査ログ サーバー証明書の要求。
信頼できる HTTP サーバーまたは syslog サーバーに監査ログをストリーミングする場合、Transport Layer Security(TLS)証明書を使用して Management Center とサーバー間のチャネルを保護できます。監査するアプライアンスごとに一意のクライアント証明書を生成する必要があります。
クライアントおよびサーバー証明書を必須とする場合の影響については、監査ログ証明書を参照してください。
ステップ 1 |
署名付きクライアント証明書を入手し、Management Center にインストールします。 |
ステップ 2 |
Transport Layer Security(TLS)を使用するサーバとの通信チャネルを設定し、相互認証を有効にします。 |
ステップ 3 |
まだ行っていない場合は、監査ログ ストリーミングを設定します。 |
重要 |
ハイ アベイラビリティ設定のスタンバイ Management Center では [監査ログ証明書(Audit Log Certificate)] ページを使用できません。スタンバイ Management Center からこのタスクを実行することはできません。 |
システムは、ベース 64 エンコードの PEM 形式で証明書要求のキーを生成します。
次の点を考慮してください。
セキュリティを確保するには、グローバルに認識された信頼できる認証局(CA)を使用して、証明書に署名します。
アプライアンスと監査ログ サーバー間で相互認証が必要な場合は、同じ認証局によってクライアント証明書とサーバー証明書の両方が署名される必要があります。
ステップ 1 |
システム()を選択します。 |
||
ステップ 2 |
[監査ログ証明書(Audit Log Certificate)] をクリックします。 |
||
ステップ 3 |
[新規 CSR の生成(Generate New CSR)] をクリックします。 |
||
ステップ 4 |
[国名(2 文字のコード)(Country Name (two-letter code))] フィールドに国番号を入力します。 |
||
ステップ 5 |
[都道府県(State or Province)] フィールドに、都道府県名を入力します。 |
||
ステップ 6 |
[市区町村(Locality or City)] を入力します。 |
||
ステップ 7 |
[組織(Organization)] の名前を入力します。 |
||
ステップ 8 |
[組織単位(部署名)(Organizational Unit (Department))] の名前を入力します。 |
||
ステップ 9 |
[共通名(Common Name)] フィールドに、証明書を要求するサーバーの完全修飾ドメイン名を入力します。
|
||
ステップ 10 |
[生成(Generate)] をクリックします。 |
||
ステップ 11 |
テキスト エディタで、新しい空のファイルを開きます。 |
||
ステップ 12 |
証明書要求のテキスト ブロック全体( |
||
ステップ 13 |
このファイルを |
||
ステップ 14 |
[閉じる(Close)] をクリックします。 |
この手順の「はじめる前に」セクションのガイドラインを使用して選択した認証局に、証明書署名要求を送信します。
署名された証明書を受け取ったら、アプライアンスにインポートします。Management Center への監査ログ クライアント証明書のインポートを参照してください。
Management Center ハイアベイラビリティ設定では、アクティブピアを使用する必要があります。
正しい Management Center の署名付き証明書をインポートしていることを確認します。
証明書を生成した署名認証局から中間 CA を信頼するように要求された場合は、必要な証明書チェーン(証明書パスとも呼ばれる)を提供します。クライアント証明書に署名した CA は、証明書チェーンのいずれの中間証明書に署名した CA と同じである必要があります。
ステップ 1 |
Management Center で、システム() を選択します。 |
ステップ 2 |
[監査ログ証明書(Audit Log Certificate)] をクリックします。 |
ステップ 3 |
[監査クライアント証明書のインポート(Import Audit Client Certificate)] をクリックします。 |
ステップ 4 |
テキスト エディタでクライアント証明書を開いて、 |
ステップ 5 |
秘密キーをアップロードするには、秘密キー ファイルを開いて、 |
ステップ 6 |
必要な中間証明書をすべて開いて、それぞれのテキストのブロック全体をコピーして、[証明書チェーン(Certificate Chain)] フィールドに貼り付けます。 |
ステップ 7 |
[保存(Save)] をクリックします。 |
システムは、識別符号化規則(DER)形式でインポートされている CRL を使用した、監査ログ サーバー証明書の検証をサポートしています。
(注) |
CRL を使用して証明書を確認する場合、システムは、監査ログ サーバー証明書の検証と、アプライアンスと Web ブラウザの間の HTTP 接続を保護する証明書の検証の両方に、同じ CRL を使用します。 |
重要 |
高可用性ペアのスタンバイ Management Center でこの手順を実行することはできません。 |
相互認証を必須とし、証明書失効リスト(CRL)を使用して証明書の有効性を保持する場合の影響について説明します。監査ログ証明書を参照してください。
監査ログのセキュアなストリーミングに記載されている手順およびその手順で参照されているトピックに従って、クライアント証明書を取得してインポートします。
ステップ 1 |
Management Center で、システム() を選択します。 |
||||
ステップ 2 |
[監査ログ証明書(Audit Log Certificate)] をクリックします。 |
||||
ステップ 3 |
Transport Layer Security を使用して監査ログを安全に外部サーバへストリーミングするには、[TLS の有効化(Enable TLS)] 選択します。 TLS が有効になっている場合、syslog クライアント(Management Center)は、サーバーから受信した証明書を検証します。クライアントとサーバーの間の接続は、サーバー証明書の検証が成功した場合にのみ成功します。この検証プロセスでは、次の条件を満たす必要があります。
|
||||
ステップ 4 |
クライアントがサーバーに対して自分自身を認証することを望まないが、証明書が同じ CA によって発行されている場合にサーバー証明書を受け入れる場合は、次の手順を実行します(非推奨)。 |
||||
ステップ 5 |
(任意)監査ログサーバーによるクライアント証明書の検証を有効にするには、[相互認証の有効化(Enable Mutual Authentication)] をオンにします。
相互認証が有効になっている場合、syslog クライアント(Management Center)は、検証のためにクライアント証明書を syslog サーバーに送信します。クライアントは、syslog サーバーのサーバー証明書に署名した CA の同じ CA 証明書を使用します。接続は、クライアント証明書の検証が成功した場合にのみ成功します。この検証プロセスでは、次の条件を満たす必要があります。
|
||||
ステップ 6 |
(任意)無効になっているサーバー証明書を自動的に認識するには、次の手順を実行します。 |
||||
ステップ 7 |
クライアント証明書を作成したものと同じ認証局によって生成された有効なクライアント証明書があることを確認します。 |
||||
ステップ 8 |
[保存(Save)] をクリックします。 |
(オプション)CRL 更新の頻度を設定します。証明書失効リストのダウンロードの設定 を参照してください。
ログインしているアプライアンスの監査ログ クライアント証明書のみ表示できます。Management Center 高可用性ペアでは、アクティブピアでのみ証明書を表示できます。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[監査ログ証明書(Audit Log Certificate)] をクリックします。 |
ユーザが行う変更をモニタし、変更が部門の推奨する標準に従っていることを確認するため、過去 24 時間に行われたシステム変更の詳細なレポートを電子メールで送信するようにシステムを構成できます。ユーザが変更をシステム構成に保存するたびに、変更のスナップショットが取得されます。変更調整レポートは、これらのスナップショットによる情報を組み合わせて、最近のシステム変更の概要を提供します。
次の図は、変更調整レポートの [ユーザー(User)] セクションの例を示しています。ここには、各構成の変更前の値と変更後の値の両方が一覧表示されています。ユーザが同じ構成に対して複数の変更を行った場合は、個々の変更の概要が最新のものから順に時系列でレポートに一覧表示されます。
過去 24 時間に行われた変更を参照できます。
24 時間にシステムに行われた変更のメール送信されるレポートを受信する電子メールサーバーを設定します。詳細については、メール リレー ホストおよび通知アドレスの設定を参照してください。
ステップ 1 |
システム()を選択します。 |
||
ステップ 2 |
[変更調整(Change Reconciliation)] をクリックします。 |
||
ステップ 3 |
[有効(Enable)] チェックボックスをオンにします。 |
||
ステップ 4 |
[実行する時間(Time to Run)] ドロップダウン リストから、システムが変更調整レポートを送信する時刻を選択します。 |
||
ステップ 5 |
[メール宛先(Email to)] フィールドにメール アドレスを入力します。
|
||
ステップ 6 |
ポリシーの変更を追加する場合は、[ポリシー設定を含める(Include Policy Configuration)] チェックボックスをオンにします。 |
||
ステップ 7 |
過去 24 時間のすべての変更を含める場合は、[全変更履歴を表示(Show Full Change History)] チェックボックスをオンにします。 |
||
ステップ 8 |
[保存(Save)] をクリックします。 |
[ポリシー設定を含める(Include Policy Configuration)] オプションは、ポリシーの変更のレコードを変更調整レポートに含めるかどうかを制御します。これには、アクセス制御、侵入、システム、ヘルス、およびネットワーク検出の各ポリシーの変更が含まれます。このオプションを選択しなかった場合は、ポリシーの変更はどれもレポートに表示されません。このオプションは Management Center のみで使用できます。
[すべての変更履歴を表示する(Show Full Change History)] オプションは、過去 24 時間のすべての変更のレコードを変更調整レポートに含めるかどうかを制御します。このオプションを選択しなかった場合は、変更がカテゴリごとに統合された形でレポートに表示されます。
(注) |
変更調整レポートには、Threat Defense インターフェイスおよびルーティング設定への変更は含まれません。 |
変更を展開する前の監査追跡や正式な承認など、設定変更に関してより正式なプロセスを実装する必要がある組織の場合は、変更管理を有効にできます。
変更管理を有効にすると、[チケット(Ticket)]() のショートカットがメニューバーに追加され、[変更管理ワークフロー(Change Management Workflow)] が システム() メニューに追加されます。ユーザーは、これらの方法を使用してチケットを管理できます。
詳細については、Cisco Secure Firewall Management Center デバイス構成ガイドの「Change Management」の章を参照してください。
システム() ページでは、次の設定を指定することができます。[保存(Save)] をクリックして変更を保存します。
[変更管理の有効化(Enable Change Management)]:チケットと変更管理ワークフローを有効にします。有効にした場合、変更管理を無効にするには、すべてのチケットを承認または破棄する必要があります。
この機能を無効にするには、オプションをオフにします。変更管理を無効にするには、すべてのチケットを承認または破棄する必要があります。いずれかのチケットが [処理中(In Progress)]、[保留中(On Hold)]、[拒否(Rejected)]、または [承認保留中(Pending Approval)] 状態になっている場合は、変更管理を無効にできません。
[必要な承認の数(Number of approvals required)]:チケットを承認して展開可能にするために、変更を承認する必要がある管理者の人数。デフォルトは 1 人ですが、チケットごとに最大 5 人の承認者を要求できます。ユーザーは、チケットの作成時にこの数を上書きできます。
(注) |
変更管理が有効になっており、使用中の場合、少なくとも 1 つのチケットが [処理中(In Progress)]、[保留中(On Hold)]、[拒否(Rejected)]、または [承認保留中(Pending Approval)] 状態になっていると、承認者の人数を変更できません。必要な承認者数を変更するには、すべてのチケットを承認または破棄する必要があります。 |
[チケットの消去期間(Ticket Purge Duration)]:承認されたチケットを保持する日数(1 ~ 100 日)。デフォルトは 5 日間です。
[電子メール通知(Email Notification)](任意):[返信先アドレス(Reply to Address)] と、[承認者アドレスのリスト(List of Approver Addresses)] の電子メールアドレスを入力します。電子メールを機能させるには、電子メール通知のシステム設定も指定する必要があります。
クラウド提供型 Firewall Management Center の場合、返信先アドレスは表示されません。代わりに、電子メール通知のシステム設定でこのアドレスを指定してください。
変更管理の有効化/無効化を妨げるシステムプロセスがいくつかあります。次のいずれかが処理中の場合は、これらの設定を変更する前に、それらが完了するまで待つ必要があります:バックアップ/復元、インポート/エクスポート、ドメインの移動、アップグレード、Flexconfig の移行、デバイスの登録、高可用性の登録/作成/解除/切り替え、クラスタノードの作成/登録/解除/編集/追加/削除、EPM のブレークアウト/参加。
これらの設定を変更した場合、アクセス コントロール ポリシーをロックすることはできません。ポリシーがロックされている場合は、この機能を有効または無効にする前に、ロックが解除されるまで待つ必要があります。
イベント表示ページで、IP アドレスを自動的に解決するようにシステムを設定できます。また、アプライアンスによって実行される DNS キャッシュの基本的なプロパティを設定できます。DNS キャッシングを設定すると、追加のルックアップを実行せずに、以前に解決した IP アドレスを識別できます。これにより、IP アドレスの解決が有効になっている場合に、ネットワーク上のトラフィックの量を減らし、イベント ページの表示速度を速めることができます。
DNS 解決のキャッシングは、以前に解決された DNS ルックアップのキャッシングを許可するシステム全体の設定です。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[DNS キャッシュ(DNS Cache)] を選択します。 |
ステップ 3 |
[DNS 解決のキャッシング(DNS Resolution Caching)] ドロップダウン リストから、次のいずれかを選択します。
|
ステップ 4 |
[DNS キャッシュ タイムアウト(分)(DNS Cache Timeout(in minutes))] フィールドで、非アクティブのために削除されるまで DNS エントリがメモリ内にキャッシュされる時間(分単位)を入力します。 デフォルトは 300 分(5 時間)です。 |
ステップ 5 |
[保存(Save)] をクリックします。 |
ダッシュボードでは、ウィジェットを使用することにより、現在のシステムステータスが一目でわかります。ウィジェットは小さな自己完結型コンポーネントであり、システムのさまざまな側面に関するインサイトを提供します。システムには、事前定義された複数のダッシュボードウィジェットが付属しています。
[カスタム分析(Custom Analysis)] ウィジェットがダッシュボードで有効になるように、Management Center を設定できます。
[カスタム分析(Custom Analysis)] ダッシュボード ウィジェットを使用して、柔軟でユーザーによる構成が可能なクエリに基づいてイベントのビジュアル表現を作成します。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[ダッシュボード(Dashboard)] をクリックします。 |
ステップ 3 |
ユーザが [カスタム分析(Custom Analysis)] ウィジェットをダッシュボードに追加できるようにするには、[カスタム分析ウィジェットの有効化(Enable Custom Analysis Widgets)] チェックボックスをオンにします。 |
ステップ 4 |
[保存(Save)] をクリックします。 |
ディスク容量を管理するために、Management Center は、最も古い侵入イベント、監査レコード、セキュリティ インテリジェンス データ、URL フィルタリングデータをイベントデータベースから定期的にプルーニングします。イベントタイプごとに、Management Center がプルーニング後に保持するレコードの数を指定できます。そのタイプに設定された保持制限を超える数のレコードを含むイベントデータベースには依存しないでください。パフォーマンスを向上させるには、定期的に処理するイベント数に合わせてイベント制限を調整します。必要に応じて、プルーニングが発生したときに電子メール通知を受け取ることを選択できます。一部のイベント タイプでは、ストレージを無効にすることができます。
個々のイベントを手動で削除するには、イベントビューアを使用します。(バージョン 6.6.0 以降では、この方法で接続またはセキュリティ インテリジェンス イベントを手動で削除できないことに注意してください)。データベースを手動で消去することもできます。データの消去とストレージを参照してください。
Management Center のデータベースからイベントがプルーニングされた場合に電子メール通知を受信するには、電子メール サーバーを設定する必要があります。メール リレー ホストおよび通知アドレスの設定を参照してください。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[データベース(Database)] を選択します。 |
ステップ 3 |
各データベースについて、保存するレコードの数を入力します。 各データベースが保持できるレコード数の詳細については、データベース イベント数の制限を参照してください。 |
ステップ 4 |
必要に応じて、[データ プルーニング通知のアドレス(Data Pruning Notification Address)] フィールドに、プルーニング通知を受信する電子メール アドレスを入力します。 |
ステップ 5 |
[保存(Save)] をクリックします。 |
次の表に、Management Center ごとに保存可能な各イベントタイプのレコードの最小数と最大数を示します。
イベントタイプ |
上限 |
下限 |
||
---|---|---|---|---|
侵入イベント |
1,000 万(Management Center Virtual) 3,000 万(Management Center1000、Management Center1600) 6,000 万(Management Center2500、Management Center2600、FMCv 300) 3 億(Management Center4500、Management Center4600) 4 億(Management Center4700) |
10,000 |
||
検出イベント |
1,000 万 (Management Center 仮想) 2,000 万(Management Center2500、Management Center2600、 Management Center4500、Management Center4600、Management Center4700、FMCv 300) |
0(ストレージを無効化) |
||
接続イベント セキュリティ インテリジェンス イベント |
5,000 万(Management Center 仮想) 1 億(Management Center1000、Management Center1600) 3 億(Management Center2500、Management Center2600、FMCv 300) 10 億(Management Center4500、Management Center4600、Management Center4700) 制限は接続イベントとセキュリティ インテリジェンス イベントの間で共有されます。設定済みの最大数の合計がこの制限を超えることはできません。 |
0(ストレージを無効化) [最大接続イベント数(Maximum Connection Events)] の値をゼロに設定すると、セキュリティ インテリジェンス、侵入、ファイル、およびマルウェアの各イベントに関連付けられていない接続イベントは Management Center に保存されません。
この設定が最大フローレートに与える影響については、以下を参照してください。 これらの設定は、接続サマリーには影響しません。 |
||
接続の要約(集約された接続イベント) |
5,000 万(Management Center 仮想) 1 億(Management Center1000、Management Center1600) 3 億(Management Center2500、Management Center2600、FMCv 300) 10 億(Management Center4500、Management Center4600、Management Center4700) |
0(ストレージを無効化) |
||
相関イベントおよびコンプライアンスの allow リストイベント |
100 万 (Management Center 仮想) 200 万(Management Center2500、Management Center2600、Management Center4500、Management Center4600、Management Center4700、FMCv 300) |
1 つ |
||
マルウェア イベント |
1,000 万 (Management Center 仮想) 2,000 万(Management Center2500、Management Center2600、Management Center4500、Management Center4600、Management Center4700、FMCv 300) |
10,000 |
||
ファイル イベント |
1,000 万 (Management Center 仮想) 2,000 万(Management Center2500、Management Center2600、Management Center4500、Management Center4600、Management Center4700、FMCv 300) |
0(ストレージを無効化) |
||
ヘルス イベント |
100 万 |
0(ストレージを無効化) |
||
監査レコード |
100,000 |
1 つ |
||
修復ステータス イベント |
1,000 万 |
1 つ |
||
許可(Allow) リスト違反履歴 |
30 日間の違反履歴 |
1 日の履歴 |
||
ユーザ アクティビティ(ユーザ イベント) |
1,000 万 |
1 つ |
||
ユーザ ログイン(ユーザ履歴) |
1,000 万 |
1 つ |
||
侵入ルール更新のインポート ログ レコード |
100 万 |
1 つ |
||
VPN トラブルシューティング データベース |
1,000 万 |
0(ストレージを無効化) |
Management Center ハードウェアモデルの [最大フローレート(Maximum flow rate)](1 秒あたりのフロー数)の値は、https://www.cisco.com/c/en/us/products/collateral/security/firesight-management-center/datasheet-c78-736775.html?cachemode=refresh の Management Center データシートの「Platform Specifications」の項で指定されています。
プラットフォーム設定の [最大接続イベント数(Maximum Connection Events)] の値をゼロに設定すると、セキュリティ インテリジェンス、侵入、ファイル、およびマルウェアの各イベントに関連付けられていない接続イベントは、Management Center ハードウェアの最大フローレートにカウントされません。
このフィールドにゼロ以外の値を指定すると、すべての接続イベントが最大フローレートに対してカウントされます。
このページの他のイベントタイプは、最大フローレートにはカウントされません。
次の処理を行う場合は、メール ホストを設定します。
イベントベースのレポートの電子メール送信
スケジュールされたタスクのステータス レポートの電子メール送信
変更調整レポートの電子メール送信
データプルーニング通知の電子メール送信
検出イベント、影響フラグ、相関イベントアラート、侵入イベントアラート、および正常性イベントアラートに電子メールを使用します。
電子メール通知を設定する場合、システムとメール リレー ホスト間の通信に使用する暗号化方式を選択し、必要に応じて、メール サーバの認証クレデンシャルを指定できます。設定した後、接続をテストできます。
ステップ 1 |
システム()を選択します。 |
||
ステップ 2 |
[電子メール通知(Email Notification)] をクリックします。 |
||
ステップ 3 |
[メール リレー ホスト(Mail Relay Host)] フィールドで、使用するメール サーバのホスト名または IP アドレスを入力します。入力したメール ホストはアプライアンスからのアクセスを許可している必要があります。 |
||
ステップ 4 |
[ポート番号(Port Number)] フィールドに、電子メール サーバで使用するポート番号を入力します。 一般的なポートには次のものがあります。
|
||
ステップ 5 |
[暗号化方式(Encryption Method)] を選択します。
|
||
ステップ 6 |
[送信元アドレス(From Address)] フィールドに、アプライアンスから送信されるメッセージの送信元電子メール アドレスとして使用する有効な電子メール アドレスを入力します。 |
||
ステップ 7 |
必要に応じて、メール サーバに接続する際にユーザ名とパスワードを指定するには、[認証を使用(Use Authentication)] を選択します。[ユーザー名(Username)] フィールドにユーザー名を入力します。パスワードを [パスワード(Password)] フィールドに入力します。 |
||
ステップ 8 |
設定したメール サーバを使用してテスト メールを送信するには、[Test Mail Server Settings] をクリックします。 テストの成功または失敗を示すメッセージがボタンの横に表示されます。 |
||
ステップ 9 |
[保存(Save)] をクリックします。 |
サードパーティ製クライアントによるデータベースへの読み取り専用アクセスを許可するように、Management Center を設定できます。これによって、次のいずれかを使用して SQL でデータベースを照会できるようになります。
業界標準のレポート作成ツール(Actuate BIRT、JasperSoft iReport、Crystal Reports など)
JDBC SSL 接続をサポートするその他のレポート作成アプリケーション(カスタム アプリケーションを含む)
シスコが提供する RunQuery と呼ばれるコマンドライン型 Java アプリケーション(インタラクティブに実行することも、1 つのクエリの結果をカンマ区切り形式で取得することもできる)
Management Center のシステム設定を使用して、データベース アクセスを有効にして、選択したホストにデータベースの照会を許可するアクセス リストを作成します。このアクセス リストは、アプライアンスのアクセスは制御しません。
次のツールを含むパッケージをダウンロードすることもできます。
RunQuery(シスコが提供するデータベース クエリ ツール)
InstallCert(アクセスしたいManagement Centerから SSL 証明書を取得して受け入れるために使用できるツール)
データベースへの接続時に使用する必要がある JDBC ドライバ
データベースアクセスを設定するためにダウンロードしたパッケージ内のツールの使用方法については、『Cisco Secure Firewall Management Center Database Access Guide』を参照してください。
ステップ 1 |
システム()を選択します。 |
||
ステップ 2 |
[外部データベース アクセス(External Database Access)] をクリックします。 |
||
ステップ 3 |
[外部データベース アクセスの許可(Allow External Database Access)] チェックボックスをオンにします。 |
||
ステップ 4 |
[サーバ ホスト名(Server Hostname)] フィールドに、適切な値を入力します。サードパーティ アプリケーションの要件に応じて、この値は、Management Center の完全修飾ドメイン名(FQDN)、IPv4 アドレス、または IPv6 アドレスにできます。
|
||
ステップ 5 |
[クライアント JDBC ドライバ(Client JDBC Driver)] の横にある [ダウンロード(Download)] をクリックし、ブラウザのプロンプトに従って |
||
ステップ 6 |
1 つ以上の IP アドレスからのデータベース アクセスを追加するため、[Add Hosts] をクリックします。[アクセスリスト(Access List)] フィールドに [IP アドレス(IP Address)] フィールドが表示されます。 |
||
ステップ 7 |
[IP アドレス(IP Address)] フィールドに、IP アドレスまたはアドレスの範囲を入力するか、 |
||
ステップ 8 |
[追加(Add)] をクリックします。 |
||
ステップ 9 |
[保存(Save)] をクリックします。
|
Management Center デバイスは、セキュア ソケット レイヤ(SSL)証明書によりシステムと Web ブラウザ間に暗号化チャネルを確立することができます。すべての ファイアウォール デバイスにデフォルト証明書が含まれていますが、これはグローバルレベルで既知の CA から信頼された認証局(CA)によって生成された証明書ではありません。したがって、デフォルト証明書ではなく、グローバル レベルで既知の CA または内部で信頼された CA 署名付きのカスタム証明書の使用を検討してください。
注意 |
Management Center は 4096 ビット HTTPS 証明書をサポートしています。Management Center で使用する証明書が 4096 ビットを超える公開サーバー キーを使用して生成されている場合、Management Center Web インターフェイスにログインできません。この問題が発生した場合は、Cisco TACにお問い合わせください。 |
(注) |
HTTPS 証明書は、Management Center の REST API ではサポートされていません。 |
アプライアンスに提供されるデフォルトサーバー証明書を使用する場合、Web インターフェイスのアクセスに有効な HTTPS クライアント証明書が必要になるようにシステムを設定しないでください。これは、デフォルトサーバー証明書が、クライアント証明書に署名する CA によって署名されないためです。
デフォルトのサーバー証明書の有効期間は、証明書がいつ生成されたかによって異なります。デフォルトのサーバー証明書の期限日を表示するには、システム() > [HTTPS証明書(HTTPS Certificate)] を選択します。
一部の Cisco Secure Firewall ソフトウェアのアップグレードでは、証明書を自動的に更新できることに注意してください。詳細については、該当するバージョンの『Cisco Cisco Secure FirewallRelease Notes』を参照してください。
Management Centerで、システム() > [HTTPS証明書(HTTPS Certificate)] ページでデフォルトの証明書を更新します。
Management Center Web インターフェイスを使用して、システム情報と指定した ID 情報に基づいて、サーバ証明書要求を生成できます。ブラウザによって信頼されている内部認証局(CA)がインストールされている場合は、この要求を使用して証明書に署名することができます。生成された要求を認証局に送信して、サーバー証明書を要求することもできます。認証局(CA)から署名付き証明書を取得すると、その証明書をインポートできます。
HTTPS 証明書を使用して Web ブラウザと Cisco Secure Firewall アプライアンスの Web インターフェイスの間の接続を保護する場合は、インターネット X.509 公開キーインフラストラクチャ証明書および証明書失効リスト(CRL)プロファイル(RFC 5280)に準拠する証明書を使用する必要があります。サーバー証明書をアプライアンスにインポートする場合、証明書がその標準のバージョン 3(x.509 v3)に準拠していないと、システムによって証明書は拒否されます。
HTTPS サーバー証明書をインポートする前に、次のフィールドが含まれていることを確認してください。
証明書フィールド |
説明 |
---|---|
バージョン |
エンコードされた証明書のバージョン。バージョン |
Serial number |
発行元 CA によって証明書に割り当てられた正の整数。発行者とシリアル番号を組み合わせて、証明書を一意に識別します。RFC 5280 のセクション 4.1.2.2 を参照してください。 |
シグネチャ |
証明書の署名用に CA で使用されるアルゴリズムの識別子。signatureAlgorithm フィールドと一致している必要があります。RFC 5280 のセクション 4.1.2.3 を参照してください。 |
発行元(Issuer) |
証明書を署名および発行したエンティティを識別します。RFC 5280 のセクション 4.1.2.4 を参照してください。 |
Validity |
CA が証明書のステータスに関する情報を維持することを保証する期間。RFC 5280 のセクション 4.1.2.5 を参照してください。 |
Subject |
サブジェクトの公開キーフィールドに保存された公開キーに関連付けられているエンティティを識別します。X.500 識別名(DN)を指定する必要があります。RFC 5280 のセクション 4.1.2.6 を参照してください。 |
Subject Alternative Name |
証明書によって保護されるドメイン名と IP アドレス。サブジェクト代替名は、RFC 5280 のセクション 4.2.1.6 で定義されています。 証明書が複数のドメインまたは IP アドレスに使用される場合は、このフィールドを使用することをお勧めします。 |
Subject Public Key Info |
公開キーとそのアルゴリズムの識別子。RFC 5280 のセクション 4.1.2.7 を参照してください。 |
Authority Key Identifier |
証明書の署名に使用される秘密キーに対応する公開キーを識別する手段を提供します。RFC 5280 のセクション 4.2.1.1 を参照してください。 |
サブジェクトキー識別子 |
特定の公開キーが含まれる証明書を識別する手段を提供します。RFC 5280 のセクション 4.2.1.2 を参照してください。 |
[キーの使用状況(Key Usage)] |
証明書に含まれるキーの目的を定義します。RFC 5280 のセクション 4.2.1.3 を参照してください。 |
基本的制約 |
証明書のサブジェクトが CA で、この証明書を含む検証認証パスの最大深さかどうかを識別します。RFC 5280 のセクション 4.2.1.9 を参照してください。Cisco Secure Firewall アプライアンスで使用されるサーバー証明書の場合は、 |
拡張キーの用途拡張 |
キーの用途拡張で示されている基本的な目的に加えて、認定公開キーを使用する目的を 1 つ以上示します。RFC 5280 のセクション 4.2.1.12 を参照してください。サーバー証明書として使用できる証明書をインポートしてください。 |
signatureAlgorithm |
証明書の署名用に CA で使用されるアルゴリズムの識別子。[署名(Signature)] フィールドと一致する必要があります。RFC 5280 のセクション 4.1.1.2 を参照してください。 |
signatureValue |
デジタル署名。RFC 5280 のセクション 4.1.1.3 を参照してください。 |
クライアントブラウザの証明書チェック機能を使用して、システムの Web サーバーへのアクセスを制限できます。ユーザ証明書を有効にすると、Web サーバはユーザのブラウザ クライアントで有効なユーザ証明書が選択されていることを確認します。そのユーザ証明書は、サーバ証明書で使用されているのと同じ信頼できる認証局によって生成されている必要があります。以下の状況ではいずれの場合もブラウザは Web インターフェイスをロードできません。
ユーザがブラウザに無効な証明書を選択する。
ユーザがブラウザにサーバ証明書に署名した認証局が生成していない証明書を選択する。
ユーザがブラウザにデバイスの証明書チェーンの認証局が生成していない証明書を選択する。
クライアント ブラウザ証明書を確認するには、システムを設定してオンライン証明書ステータスプロトコル(OCSP)を使用するか、1 つ以上の証明書失効リスト(CRL)ファイルをロードします。OCSP を使用する場合、Web サーバは接続要求を受信すると、接続を確立する前に認証局と通信して、クライアント証明書の有効性を確認します。サーバーに 1 つ以上の CRL をロードするよう設定する場合、Web サーバーはクライアント証明書を CRL の一覧に照らして比較します。ユーザーが CRL にある失効した証明書の一覧に含まれる証明書を選択した場合、ブラウザは Web インターフェイスをロードできません。
(注) |
CRL を使用した証明書の確認を選択すると、システムはクライアント ブラウザ証明書、監査ログ サーバ証明書の両方の検証に同じ CRL を使用します。 |
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[HTTPS Certificate] をクリックします。 |
広く知られている CA または内部的に信頼できる CA によって署名されていない証明書をインストールすると、Web インターフェイスに接続しようとするとブラウザにセキュリティ警告が表示されます。
証明書署名要求(CSR)は生成元のアプライアンスまたはデバイスに対して一意です。1 つのアプライアンスの複数のデバイスに対して CSR を生成することはできません。必須のフィールドはありませんが、[CN]、[組織(Organization)]、[組織部門(Organization Unit)]、[市区町村(City/Locality)]、[州/都道府県(State/Province)]、[国/地域(Country/Region)]、および [サブジェクト代替名(Subject Alternative Name)] の値を入力することをお勧めします。
証明書要求用に生成されるキーは、ベース 64 エンコードの PEM 形式です。
ステップ 1 |
システム()を選択します。 |
||
ステップ 2 |
[HTTPS Certificate] をクリックします。 |
||
ステップ 3 |
[新規 CSR の生成(Generate New CSR)] をクリックします。 次の図は例を示しています。 |
||
ステップ 4 |
[国名(2 文字のコード)(Country Name (two-letter code))] フィールドに国番号を入力します。 |
||
ステップ 5 |
[都道府県(State or Province)] フィールドに、都道府県名を入力します。 |
||
ステップ 6 |
[市区町村(Locality or City)] を入力します。 |
||
ステップ 7 |
[組織(Organization)] の名前を入力します。 |
||
ステップ 8 |
[組織単位(部署名)(Organizational Unit (Department))] の名前を入力します。 |
||
ステップ 9 |
[共通名(Common Name)] フィールドに、証明書を要求するサーバーの完全修飾ドメイン名を入力します。
|
||
ステップ 10 |
複数のドメイン名または IP アドレスを保護する証明書を要求するには、[サブジェクト代替名(Subject Alternative Name)] セクションに次の情報を入力します。
|
||
ステップ 11 |
[生成(Generate)] をクリックします。 |
||
ステップ 12 |
テキスト エディタを開きます。 |
||
ステップ 13 |
証明書要求のテキスト ブロック全体( |
||
ステップ 14 |
このファイルを servername |
||
ステップ 15 |
[閉じる(Close)] をクリックします。 |
証明機関に証明書要求を送信します。
署名付き証明書を受け取ったら、Management Center にインポートします。HTTPS サーバー証明書のインポートを参照してください。
証明書を生成した署名認証局から中間 CA を信頼するように要求された場合は、証明書チェーン(証明書パス)も提供する必要があります。
クライアント証明書が必要な場合、サーバ証明書が次に示すいずれかの条件を満たしていないときに、Web インターフェイス経由でのアプライアンスへのアクセスに失敗します。
証明書が、クライアント証明書に署名したものと同じ CA によって署名されている。
証明書が、証明書チェーンの中間証明書に署名したものと同じ CA によって署名されている。
注意 |
Management Center は 4096 ビット HTTPS 証明書をサポートしています。Management Center で使用する証明書が 4096 ビットを超える公開サーバー キーを使用して生成されている場合、Secure Firewall Management Center Web インターフェイスにログインできません。HTTPS 証明書のバージョン 6.0.0 への更新に関する詳細は、FirePOWER システムリリースノート、バージョン 6.0 の「Update Management Center HTTPS Certificates to Version 6.0」を参照してください。HTTPS 証明書を生成またはインポートしていて、Management Center の Web インターフェイスにログインできない場合は、サポートまでお問い合わせください。 |
証明書署名要求を生成します。HTTPS サーバー証明書署名要求の生成を参照してください。
この CSR ファイルを証明書の要求先となる認証局にアップロードするか、この CSR を使用して自己署名証明書を作成します。
証明書がHTTPS サーバー証明書の要件で説明されている要件を満たしていることを確認します。
ステップ 1 |
システム()を選択します。 |
||
ステップ 2 |
[HTTPS Certificate] をクリックします。 |
||
ステップ 3 |
[HTTPSサーバ証明書のインポート(Import HTTPS Server Certificate)] をクリックします。
|
||
ステップ 4 |
テキスト エディタでサーバー証明書を開いて、 |
||
ステップ 5 |
秘密キーを指定する必要があるかどうかは、証明書署名要求の生成方法によって異なります。
|
||
ステップ 6 |
必要な中間証明書をすべて開いて、それぞれのテキストのブロック全体をコピーして、[証明書チェーン(Certificate Chain)] フィールドに貼り付けます。ルート証明書を受け取った場合は、ここに貼り付けます。中間証明書を受け取った場合は、ルート証明書の下に貼り付けます。どちらの場合も、 |
||
ステップ 7 |
[保存(Save)] をクリックします。 |
Management Center Webインターフェイスに接続するユーザーにユーザー証明書の提供を要求するには、次の手順を使用します。システムは、OCSP または PEM(Privacy-enhanced Electronic Mail)形式でインポートされた CRL を使用した HTTPS クライアント証明書の検証をサポートしています。
CRL を使用する場合は、失効した証明書のリストを最新の状態に保つために、CRL を更新するスケジュール タスクを作成してください。システムは、最後に更新した CRL を表示します。
(注) |
クライアント認証を有効にした後で Web インターフェイスにアクセスするには、ブラウザに有効なクライアント証明書が存在している(またはリーダーに CAC が挿入されている)必要があります。 |
接続に使用するクライアント証明書に署名した認証局と同じ認証局で署名されたサーバー証明書をインポートします。HTTPS サーバー証明書のインポートを参照してください。
サーバー証明書チェーンをインポートします(必要な場合)。HTTPS サーバー証明書のインポートを参照してください。
ステップ 1 |
システム()を選択します。 |
||
ステップ 2 |
[HTTPS Certificate] をクリックします。 |
||
ステップ 3 |
[クライアント証明書の有効化(Enable Client Certificates)] を選択します。プロンプトが表示されたら、ドロップダウンリストから該当する証明書を選択します。 |
||
ステップ 4 |
次の 3 つのオプションがあります。
|
||
ステップ 5 |
既存の CRL ファイルへの有効な URL を入力して、[CRL の追加(Add CRL)] をクリックします。最大 25 個まで CRL の追加を繰り返します。 |
||
ステップ 6 |
[CRL の更新(Refresh CRL)] をクリックして現在の CRL をロードするか、指定した URL から CRL をロードします。
|
||
ステップ 7 |
クライアント証明書がアプライアンスにロードされた認証局によって署名されていることと、サーバ証明書がブラウザの証明書ストアにロードされている認証局によって署名されていることを確認します。(これらは同じ認証局であることが必要です)。
|
||
ステップ 8 |
[保存(Save)] をクリックします。 |
ログインしているアプライアンスのサーバー証明書のみを表示できます。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[HTTPS Certificate] をクリックします。 システムがデフォルトの HTTPS サーバー証明書を使用するように設定されている場合にのみ、ボタンが表示されます。 |
ステップ 3 |
[HTTPS証明書の更新(Renew HTTPS Certificate)] をクリックします。(このオプションは、デフォルトの HTTPS サーバー証明書を使用するようにシステムが設定されている場合にのみ、証明書情報の下のディスプレイに表示されます) |
ステップ 4 |
(オプション)[HTTPS 証明書の更新(Renew HTTPS Certificate)] ダイアログボックスで、[新しいキーの生成(Generate New Key)] を選択して証明書の新しいキーを生成します。 |
ステップ 5 |
[HTTPS 証明書の更新(Renew HTTPS Certificate)] ダイアログボックスで [保存(Save)] をクリックします。 |
[HTTPS 証明書(HTTPS Certificate)] ページに表示されている証明書の有効日が更新されていることを確認することによって証明書が更新されていることを確認できます。
[システム(System)] > [設定(Configuration)] ページには、次の表に示す情報が含まれています。別途記載のない限り、フィールドはすべて読み取り専用です。
(注) |
同様の情報が含まれている [ヘルプ(Help)] >[概要(About)] ページも参照してください。 |
フィールド |
説明 |
---|---|
名前 |
Management Center アプライアンスに割り当てられた説明的な名前。ホスト名をアプライアンスの名前として使用できますが、このフィールドに別の名前を入力しても、ホスト名が変更されることはありません。 この名前は、特定の統合で使用されます。たとえば、SecureX および SecureX Threat Response との統合のデバイスリストに表示されます。 名前を変更すると、登録されているすべてのデバイスが期限切れとしてマークされ、新しい名前をデバイスにプッシュするために展開が必要になります。 |
製品モデル(Product Model) |
アプライアンスのモデル名。 |
シリアル番号(Serial Number) |
アプライアンスのシリアル番号。 |
ソフトウェア バージョン(Software Version) |
アプライアンスに現在インストールされているソフトウェアのバージョン。 |
オペレーティング システム(Operating System) |
アプライアンス上で現在実行されているオペレーティング システム。 |
オペレーティング システム バージョン(Operating System Version) |
アプライアンス上で現在実行されているオペレーティング システムのバージョン。 |
IPv4 アドレス(IPv4 Address) |
デフォルト管理インターフェイス( |
IPv6 アドレス(IPv6 Address) |
デフォルト管理インターフェイス( |
現在のポリシー(Current Policies) |
現在展開されているシステム レベルのポリシー。ポリシーが最後に適用された後で更新されていると、ポリシー名がイタリック体で表示されます。 |
モデル番号(Model Number) |
内部フラッシュ ドライブに保存されているアプライアンス固有のモデル番号。この番号は、トラブルシューティングで重要になる場合があります。 |
さまざまな侵入ポリシー設定を指定して、展開内の重要なポリシーの変更をモニターおよび追跡します。
侵入ポリシー設定を指定します。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[侵入ポリシー設定(Intrusion Policy Preferences)] をクリックします。 |
ステップ 3 |
次の選択肢があります。
|
[言語(Language)] ページを使用して、Web インターフェイス用に異なる言語を指定できます。
ここで指定した言語は、すべてのユーザーの Web インターフェイスに使用されます。次の中から選択できます。
英語
フランス語
中国語(簡体字)
中国語(繁体字)
日本語
韓国語
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[言語(Language)] をクリックします。 |
ステップ 3 |
使用する言語を選択します。 |
ステップ 4 |
[保存(Save)] をクリックします。 |
[ログイン バナー(Login Banner)] ページを使用して、セキュリティ アプライアンスまたは共有ポリシーのセッション バナー、ログイン バナー、カスタム メッセージ バナーを指定できます。
カスタムログインバナーを作成するには、ASCII 文字と改行を使用できます。タブによるスペース設定は維持されません。ログイン バナーが大きすぎる場合や、エラーの原因となる場合、システムがバナーを表示しようとすると、Telnet または SSH セッションが失敗することがあります。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[ログイン バナー(Login Banner)] を選択します。 |
ステップ 3 |
[カスタム ログイン バナー(Custom Login Banner)] フィールドに、使用するログイン バナー テキストを入力します。 |
ステップ 4 |
[保存(Save)] をクリックします。 |
セットアップの完了後、管理ネットワーク設定を変更することができます。これには、Management Center での管理インターフェイス、ホスト名、検索ドメイン、DNS サーバー、HTTP プロキシの追加が含まれます。
デフォルトでは、Management Center はすべてのデバイスを 1 つの管理インターフェイス上で制御します。また、初期設定や、管理者として Management Center にログインする際にも管理インターフェイスで行うことができます。管理インターフェイスは、スマートライセンスサーバーとの通信、更新プログラムのダウンロード、その他の管理機能の実行にも使用します。
デバイス管理インターフェイスについては、Cisco Secure Firewall Management Center デバイス構成ガイドの「About Device Management Interfaces」を参照してください。
Management Center がデバイスを管理するときは、デバイスとの間に、双方向の SSL 暗号化通信チャネルをセットアップします。Management Center はこのチャネルを使用して、そのデバイスへのネットワーク トラフィックの分析および管理の方法に関する情報をそのデバイスに送信します。そのデバイスはトラフィックを評価すると、イベントを生成し、同じチャネルを使用してそれらのイベントを Management Center に送信します。
Management Center を使用してデバイスを管理すると、以下の利点があります。
すべてのデバイスのポリシーを一箇所から設定できるため、設定の変更が容易になります。
さまざまなタイプのソフトウェア アップデートをデバイスにインストールできます。
正常性ポリシーを管理対象デバイスに適用して、Management Center からデバイスのヘルス ステータスをモニターできます。
(注) |
CDO 管理対象デバイスがあり、オンプレミス Management Center を分析のみに使用している場合、オンプレミス Management Center はポリシーの設定またはアップグレードをサポートしません。デバイス設定およびその他のサポートされていない機能に関連するこのガイドの章と手順は、プライマリマネージャが CDO のデバイスには適用されません。 |
Management Center は、侵入イベント、ネットワーク検出情報、およびデバイスのパフォーマンス データを集約して相互に関連付けます。そのため、ユーザはデバイスが相互の関連でレポートする情報をモニタして、ネットワーク上で行われている全体的なアクティビティを評価することができます。
Management Center を使用することで、デバイス動作のほぼすべての側面を管理できます。
(注) |
Management Center は、http://www.cisco.com/c/en/us/support/security/defense-center/products-device-support-tables-list.html で入手可能な互換性マトリックスで指定されている特定の以前のリリースを実行しているデバイスを管理できますが、これらの以前のリリースのデバイスでは、最新バージョンの Threat Defense ソフトウェアが必要な新しい機能は利用できません。一部の Management Center 機能は、以前のバージョンで使用できる場合があります。 |
Management Center 情報を使用してデバイスを設定し、デバイスを Management Center に追加した後に、デバイスまたは Management Center のいずれかで管理接続を確立できます。初期設定に応じて、以下のようになります。
デバイスまたは Management Center のいずれかから開始できる。
デバイスのみが開始できる。
Management Center のみが開始できる。
初期化は常に Management Center の eth0 またはデバイスの最も番号が小さい管理インターフェイスから始まります。接続が確立されていない場合は、追加の管理インターフェースが試行されます。Management Center の複数の管理インターフェイスにより、個別のネットワークに接続したり、管理トラフィックとイベントトラフィックを分離したりできます。ただし、イニシエータは、ルーティングテーブルに基づいて最適なインターフェイスを選択しません。
管理接続が安定しており、過度なパケット損失がなく、少なくとも 5 Mbps のスループットがあることを確認します。
(注) |
管理接続は、それ自身とデバイスの間の安全な TLS-1.3 暗号化通信チャネルです。セキュリティ上の理由から、サイト間 VPN などの追加の暗号化トンネル経由でこのトラフィックを実行する必要はありません。たとえば、VPN がダウンすると、管理接続が失われるため、シンプルな管理パスをお勧めします。 |
Management Center では、初期セットアップ、管理者の HTTP アクセス、デバイスの管理、ならびにその他の管理機能(ライセンス管理や更新など)に、eth0 インターフェイスが使用されます。
追加の管理インターフェイスを設定することもできます。Management Center がさまざまなネットワーク上で多数のデバイスを管理している場合、管理インターフェイスをさらに追加することで、スループットとパフォーマンスの向上につながります。これらの管理インターフェイスをその他すべての管理機能に使用することもできます。管理インターフェイスごとに、対応する機能を限定することをお勧めします。たとえば、ある特定の管理インターフェイスを HTTP 管理者アクセス用に使用し、別の管理インターフェイスをデバイスの管理に使用するなどです。
デバイス管理用に、管理インターフェイスには 2 つの別個のトラフィック チャネルがあります。管理トラフィック チャネルはすべての内部トラフィック(デバイス管理に固有のデバイス間トラフィックなど)を伝送し、イベント トラフィック チャネルはすべてイベント トラフィック(Web イベントなど)を伝送します。オプションで、Management Center 上にイベントを処理するためのイベント専用インターフェイスを別個に設定することもできます。設定できるイベント専用インターフェイスは 1 つだけです。管理トラフィックチャネルの管理インターフェイスも常に必要です。イベント トラフィックは大量の帯域幅を使用する可能性があるので、管理トラフィックからイベント トラフィックを分離することで、Management Center のパフォーマンスを向上させることができます。たとえば、10 GigabitEthernet インターフェイスをイベント インターフェイスとして割り当て、可能なら、1 GigabitEthernet インターフェイスを管理用に使用します。たとえば、イベント専用インターフェイスは完全にセキュアなプライベート ネットワーク上に設定し、通常の管理インターフェイスはインターネットにアクセスできるネットワーク上で使用することをお勧めします。同じネットワークで管理インターフェイスとイベントインターフェイスの両方を使用することもできますが、他のデバイスから Management Center へのルーティングの問題など、潜在的なルーティングの問題を回避するために、各インターフェイスを個別のネットワークに配置することをお勧めします。管理対象デバイスは、管理トラフィックを Management Center の管理インターフェイスに送信し、イベントトラフィックを Management Center のイベント専用インターフェイスに送信します。管理対象デバイスがイベント専用インターフェイスに到達できない場合、フォールバックして管理インターフェイスにイベントを送信します。ただし、イベント専用インターフェイスを介して管理接続を確立することはできません。
Management Center からの管理接続の初期化は、常に eth0 から試行され、その後に他のインターフェイスが順番に試行されます。ルーティングテーブルは、最適なインターフェイスの決定には使用されません。
(注) |
すべての管理インターフェイスは、アクセスリスト設定による制御に従って HTTP 管理者アクセスをサポートしています(アクセス リストの設定)。逆に、インターフェイスを HTTP アクセスのみに制限することはできません。管理インターフェイスでは、常にデバイス管理がサポートされます(管理トラフィック、イベント トラフィック、またはその両方)。 |
(注) |
eth0 インターフェイスのみが DHCP IP アドレスをサポートします。他の管理インターフェイスはスタティック IP アドレスのみをサポートします。 |
管理インターフェイスの場所については、ご使用のモデルのハードウェア インストレーションガイドを参照してください。
各 Management Center モデルでサポートされる管理インターフェイスについては、以下の表を参照してください。
モデル |
管理インターフェイス |
---|---|
MC1000 |
eth0(デフォルト) eth1 |
MC2500、MC4500 |
eth0(デフォルト) eth1 eth2 eth3 |
MC1600、MC2600、MC4600 |
eth0(デフォルト) eth1 eth2 eth3 CIMC(Lights-Out Management でのみサポート) |
FMC1700、FMC2700、FMC4700 |
eth0(デフォルト) eth1 eth2 eth3 CIMC(Lights-Out Management でのみサポート) |
Management Center Virtual |
eth0(デフォルト) |
管理インターフェイス(イベント専用インターフェイスを含む)は、リモート ネットワークに到達するためのスタティック ルートのみをサポートしています。Management Center をセットアップすると、セットアッププロセスにより、指定したゲートウェイ IP アドレスへのデフォルトルートが作成されます。このルートを削除することはできません。また、このルートで変更できるのはゲートウェイ アドレスのみです。
一部のプラットフォームでは、複数の管理インターフェイスを設定できます。デフォルト ルートには出力インターフェイスが含まれていないため、選択されるインターフェイスは、指定したゲートウェイ アドレスと、ゲートウェイが属するインターフェイスのネットワークによって異なります。デフォルト ネットワーク上に複数のインターフェイスがある場合、デバイスは出力インターフェイスとして番号の小さいインターフェイスを使用します。
リモートネットワークにアクセスするには、管理インターフェイスごとに 1 つ以上のスタティックルートを使用することをお勧めします。他のデバイスから Management Center へのルーティングの問題など、潜在的なルーティングの問題を回避するために、各インターフェイスを個別のネットワークに配置することをお勧めします。
(注) |
管理接続に使用されるインターフェイスは、ルーティングテーブルによって決定されません。接続は常に最初に eth0 を使用して試行され、その後、管理対象デバイスに到達するまで、後続のインターフェイスが順番に試行されます。 |
ネットワーク アドレス変換(NAT)とは、ルータを介したネットワーク トラフィックの送受信方式であり、送信元または宛先 IP アドレスの再割り当てが行われます。NAT の最も一般的な用途は、プライベート ネットワークがインターネットと通信できるようにすることです。スタティック NAT は 1:1 変換を実行し、デバイスとの Management Center 通信に支障はありませんが、ポート アドレス変換(PAT)がより一般的です。PAT では、単一のパブリック IP アドレスと一意のポートを使用してパブリック ネットワークにアクセスできます。これらのポートは必要に応じて動的に割り当てられるため、PAT ルータの背後にあるデバイスへの接続は開始できません。
通常は、ルーティングと認証の両方の目的で両方の IP アドレス(登録キー付き)が必要です。デバイスを追加するときに、Management Center がデバイスの IP アドレスを指定し、デバイスが Management Center の IP アドレスを指定します。ただし、IP アドレスの 1 つのみがわかっている場合(ルーティング目的の最小要件)は、最初の通信用に信頼を確立して正しい登録キーを検索するために、接続の両側に一意の NAT ID を指定する必要もあります。Management Center およびデバイスでは、初期登録の認証と承認を行うために、登録キーおよび NAT ID(IP アドレスではなく)を使用します。
たとえば、デバイスを Management Center に追加したときにデバイスの IP アドレスがわからない場合(たとえばデバイスが PAT ルータの背後にある場合)は、NAT ID と登録キーのみを Management Center に指定します。IP アドレスは空白のままにします。デバイス上で、Management Center の IP アドレス、同じ NAT ID、および同じ登録キーを指定します。デバイスが Management Center の IP アドレスに登録されます。この時点で、Management Center は IP アドレスの代わりに NAT ID を使用してデバイスを認証します。
NAT 環境では NAT ID を使用するのが最も一般的ですが、NAT ID を使用することで、多数のデバイスを簡単に Management Center に追加することができます。Management Center で、追加するデバイスごとに IP アドレスは空白のままにして一意の NAT ID を指定し、次に各デバイスで、Management Center の IP アドレスと NAT ID の両方を指定します。注:NAT ID はデバイスごとに一意でなければなりません。
次の例に、PAT IP アドレスの背後にある 3 台のデバイスを示します。この場合、Management Center とデバイスの両方でデバイスごとに一意の NAT ID を指定し、デバイス上の Management Center の IP アドレスを指定します。
次の例に、PAT IP アドレスの背後にある Management Center を示します。この場合、Management Center とデバイスの両方でデバイスごとに一意の NAT ID を指定し、Management Center 上のデバイスの IP アドレスを指定します。
(注) |
管理用のデータインターフェイスを Threat Defense で使用する場合は、そのデバイスに個別の管理インターフェイスとイベントインターフェイスを使用することはできません。 |
以下に、Management Center と管理対象デバイスでデフォルト管理インターフェイスのみを使用する例を示します。
以下に、Management Center でデバイスごとに別個の管理インターフェイスを使用する例を示します。この場合、各管理対象デバイスが 1 つの管理インターフェイスを使用します。
以下に、個別のイベント インターフェイスを使用する Management Center と管理対象デバイスの例を示します。
以下に、Management Center 上で複数の管理インターフェイスと個別のイベント インターフェイスが混在し、個別のイベント インターフェイスを使用する管理対象デバイスと単一の管理インターフェイスを使用する管理対象デバイスが混在する例を示します。
Management Center で管理インターフェイスの設定を変更します。オプションとして追加の管理インターフェイスを有効にしたり、イベントのみのインターフェイスを設定したりできます。
注意 |
接続されている管理インターフェイスを変更する場合は十分にご注意ください。設定エラーのために再接続できない場合は、Management Center コンソール ポートにアクセスして、Linux シェルでネットワーク設定を再設定する必要があります。この操作では、Cisco TAC に連絡する必要があります。 |
Management Center の IP アドレスを変更する場合は、Cisco Secure Firewall Management Center デバイス構成ガイド で 『Edit the Management Center IP Address or Hostname on the Device』を参照してください。Management Center の IP アドレスまたはホスト名を変更する場合は、設定が一致するようにデバイス CLI で値を変更する必要があります。ほとんどの場合、管理接続はデバイスの Management Center IP アドレスまたはホスト名を変更せずに再確立されますが、少なくともデバイスを Management Center に追加して NAT ID のみを指定した場合は、接続が再確立されるようにするために、このタスクを実行する必要があります。他の場合でも、Management Center IP アドレスまたはホスト名を最新の状態に維持して、ネットワークの復元力を高めることを推奨します。
高可用性構成では、登録されたデバイスの管理 IP アドレスをデバイスの CLI または Management Center から変更した場合、HA 同期後も、セカンダリ Management Center には変更が反映されません。セカンダリ Management Center も更新されるようにするには、2 つの Management Center の間でロールを切り替えて、セカンダリ Management Center をアクティブユニットにします。現在アクティブな Management Center の [デバイス管理(Device Management)] ページで、登録されているデバイスの管理 IP アドレスを変更します。
デバイス管理の仕組みについては、Cisco Secure Firewall Management Center デバイス構成ガイドで 『About Device Management Interfaces』を参照してください。
プロキシを使用する場合:
NT LAN Manager(NTLM)認証を使用するプロキシはサポートされません。
スマート ライセンスを使用しているか、または使用する予定がある場合は、プロキシの FQDN は 64 文字以内にする必要があります。
ステップ 1 |
システム() を選択し、次に [管理インターフェイス(Management Interfaces)] を選択します。 |
||||
ステップ 2 |
[インターフェイス(Interfaces)] エリアで、設定するインターフェイスの横にある [編集(Edit)] をクリックします。 このセクションでは、利用可能なすべてのインターフェイスがリストされます。インターフェイスをさらに追加することはできません。 それぞれの管理インターフェイスに対して、以下のオプションを設定できます。
|
||||
ステップ 3 |
[ルート(Routes)] エリアで、静的ルートを [編集(Edit)] () をクリックして編集するか、または Add ( ) をクリックして追加します。 をクリックしてルートテーブルを表示します。 追加の各インターフェイスがリモート ネットワークに到達するには、スタティック ルートが必要です。新しいルートが必要な場合については、 Management Center 管理インターフェイス上のネットワークルートを参照してください。
次の設定をスタティック ルートに対して設定できます。
|
||||
ステップ 4 |
[共有設定(Shared Settings)] エリアで、すべてのインターフェイスで共有されているネットワーク パラメータを設定します。
次の共有設定を行うことができます。
|
||||
ステップ 5 |
[ICMPv6] 領域で、ICMPv6 の設定を行います。
|
||||
ステップ 6 |
[プロキシ(Proxy)] エリアで、HTTP プロキシ設定をします。 Management Center は、ポート TCP/443(HTTPS)および TCP/80(HTTP)でインターネットに直接接続するように構成されています。HTTP ダイジェスト経由で認証できるプロキシ サーバーを使用できます。 このトピックの前提条件のプロキシの要件を参照してください。 |
||||
ステップ 7 |
[保存(Save)] をクリックします。 |
||||
ステップ 8 |
Management Center の IP アドレスを変更する場合は、Management Center の IP アドレスを変更する場合は、Cisco Secure Firewall Management Center デバイス構成ガイド で 『Edit the Management Center IP Address or Hostname on the Device』を参照してください。 Management Center の IP アドレスまたはホスト名を変更する場合は、設定が一致するようにデバイス CLI で値を変更する必要があります。ほとんどの場合、管理接続はデバイスの Management Center IP アドレスまたはホスト名を変更せずに再確立されますが、少なくともデバイスを Management Center に追加して NAT ID のみを指定した場合は、接続が再確立されるようにするために、このタスクを実行する必要があります。他の場合でも、Management Center IP アドレスまたはホスト名を最新の状態に維持して、ネットワークの復元力を高めることを推奨します。 |
Management Center と Threat Defense の IP アドレスを新しいネットワークに移動する場合は、両方を変更することをお勧めします。
ステップ 1 |
管理接続を無効にします。 高可用性ペアまたはクラスタの場合は、すべてのユニットでこれらの CLI 手順を実行します。 |
||
ステップ 2 |
Management Center 内のデバイスの IP アドレスを新しいデバイスの IP アドレスに変更します。 デバイスの IP アドレスは後で変更します。 高可用性ペアまたはクラスタの場合は、すべてのユニットでこれらの CLI 手順を実行します。 |
||
ステップ 3 |
Management Center の IP アドレスを変更してください。
|
||
ステップ 4 |
デバイスのマネージャ IP アドレスを変更します。 高可用性ペアまたはクラスタの場合は、すべてのユニットでこれらの CLI 手順を実行します。 |
||
ステップ 5 |
コンソールポートでマネージャ アクセス インターフェイスの IP アドレスを変更します。 高可用性ペアまたはクラスタの場合は、すべてのユニットでこれらの CLI 手順を実行します。 専用管理インターフェイスを使用している場合: configure network ipv4 configure network ipv6 専用管理インターフェイスを使用している場合: configure network management-data-interface disableconfigure network management-data-interface |
||
ステップ 6 |
スライダをクリックして管理を再度有効 () にします。 高可用性ペアまたはクラスタの場合は、すべてのユニットでこれらの CLI 手順を実行します。 |
||
ステップ 7 |
(マネージャアクセスにデータインターフェイスを使用している場合)Management Center でデータインターフェイス設定を更新します。 高可用性ペアの場合は、両方のユニットでこの手順を実行します。
|
||
ステップ 8 |
管理接続が再確立されたことを確認します。 Management Center で、[Devices] [Device Management] [Device] [Management] [Manager Access - Configuration Details] [FMC Access - Configuration Details] [Connection Status] ページで管理接続ステータスを確認します。 管理接続のステータスを表示するには、Threat Defense CLI で、sftunnel-status-brief コマンドを入力します。 次のステータスは、データインターフェイスの接続が成功したことを示し、内部の「tap_nlp」インターフェイスを示しています。 |
||
ステップ 9 |
(高可用性 Management Center ペアの場合)セカンダリ Management Center で設定変更を繰り返します。
|
管理対象デバイスにパブリック IP アドレスがない場合は、デバイスが管理接続を確立するために使用する Management Center の FQDN またはパブリック IP アドレスを入力します。たとえば、Management Center の管理インターフェイスの IP アドレスが上流のルータによって NAT されている場合は、ここにパブリック NAT アドレスを入力します。IP アドレスの変更を防ぐため、FQDN が優先されます。
シリアル番号(ゼロタッチプロビジョニング)方式を使用してデバイスを登録する場合、このフィールドはマネージャの IP アドレス/ホスト名の初期設定に自動的に使用されます。手動方式を使用する場合は、デバイスの初期設定を実行するときにこの画面の値を参照すると、パブリック Management Center IP アドレス/ホスト名を特定できます。
ユーザーがネットワーク分析ポリシーを変更した場合、ポリシー関連の変更をコメント機能を使用してトラッキングするようにシステムを設定できます。ポリシー変更のコメントが有効にされていると、管理者はコメントにアクセスして、導入で重要なポリシーが変更された理由を素早く評価できます。
ポリシーの変更に関するコメントを有効にした場合、コメントをオプションまたは必須に設定できます。システムは、ポリシーに対する新しい変更が保存されるたびに、ユーザにコメントを入力するようプロンプトを出します。
オプションで、ネットワーク分析ポリシーに対する変更を監査ログに書き込むこともできます。
Management Center のプロセスのシャットダウンおよび再起動を制御するには、Web インターフェイスを使用します。次の操作を実行できます。
シャットダウン:アプライアンスのグレースフル シャットダウンを開始します。
注意 |
電源ボタンを使用して Cisco Secure Firewall アプライアンスを停止しないでください。データが失われる可能性があります。Web インターフェイス(または CLI)を使用すると、設定データを失うことなく、安全にシステムの電源を切って再起動する準備が整います。 |
リブート:シャットダウンしてグレースフルに再起動します。
コンソールの再起動:通信、データベース、HTTP サーバーのプロセスを再起動します。これは通常、トラブルシューティングの際に使用されます。
ヒント |
仮想デバイスの場合は、ご使用の仮想プラットフォームのマニュアルを参照してください。特に VMware の場合、カスタム電源オプションは VMware ツールの一部です。 |
ステップ 1 |
システム()を選択します。 |
||||||||||
ステップ 2 |
[プロセス(Process)] を選択します。 |
||||||||||
ステップ 3 |
次のいずれかを実行します。
|
Management Center の REST API は、サードパーティ アプリケーションで REST クライアントおよび標準 HTTP メソッドを使用してデバイス設定を表示および管理するための軽量のインターフェイスを提供します。Management Center の REST API の詳細については、Cisco Secure Firewall Management Center REST API クイックスタートガイド を参照してください。
(注) |
HTTPS 証明書は、Management Center の REST API ではサポートされていません。 |
デフォルトでは、Management Center はアプリケーションからの REST API を使用した要求を許可します。このアクセスをブロックするように Management Center を設定できます。
(注) |
Management Center 高可用性を使用する展開では、この機能は、アクティブな Management Center でのみ使用できます。 |
ステップ 1 |
右上隅の[Cog]( )を選択して、システムメニューを開きます。 |
ステップ 2 |
[REST API 設定(REST API Preferences)] をクリックします。 |
ステップ 3 |
Management Center への REST API アクセスを有効または無効にするには、[REST APIの有効化(Enable REST API)] チェックボックスをオンまたはオフにします。 |
ステップ 4 |
[保存(Save)] をクリックします。 |
ステップ 5 |
|
サポート対象システム上でリモート アクセスを行うため、VGA ポート(デフォルト)または物理アプライアンス上のシリアル ポートを介して Linux システムのコンソールを使用できます。[コンソール設定(Console Configuration)] ページを使用して、組織の Cisco Secure Firewall 展開環境の物理レイアウトに最も適したオプションを選択します。
サポートされている物理ハードウェアベースのシステムでは、Serial Over LAN(SOL)接続で Lights-Out 管理(LOM)を使用すると、システムの管理インターフェイスにログインすることなく、リモートでシステムをモニターまたは管理できます。アウト オブ バンド管理接続のコマンドライン インターフェイスを使用すると、シャーシのシリアル番号の表示や状態(ファン速度や温度など)のモニタなどの、限定タスクを実行できます。LOM をサポートするケーブル接続は、Management Center モデルによって異なります。
Management Center モデル MC1600、MC2600、および MC4600 では、CIMC ポートとの接続を使用して LOM をサポートします。詳細は、『Cisco Firepower Management Center 1600, 2600, and 4600 Getting Started Guide』を参照してください。
他のすべての Management Center ハードウェアモデルでは、LOM をサポートするためにデフォルト(eth0)管理ポートとの接続を使用します。ご使用のハードウェアモデルの『Navigating the Cisco Secure Firewall Threat Defense Documentation Guide』『』を参照してください。
LOM は、システムとシステムを管理するユーザーの両方で有効にする必要があります。システムとユーザーを有効にした後、サードパーティ製の Intelligent Platform Management Interface(IPMI)ユーティリティを使用し、システムにアクセスして管理します。
この手順を実行するには、管理者ユーザーである必要があります。
デバイスの管理インターフェイスに接続されたサードパーティ スイッチング装置で、スパニング ツリー プロトコル(STP)を無効にします。
Lights-Out 管理を有効にする予定がある場合、インテリジェント プラットフォーム管理インターフェイス(IPMI)ユーティリティのインストールと使用については、アプライアンスのスタートアップガイドを参照してください。
ステップ 1 |
システム()を選択します。 |
||
ステップ 2 |
[コンソール構成(Console Configuration)] をクリックします。 |
||
ステップ 3 |
リモート コンソール アクセスのオプションを選択します。
|
||
ステップ 4 |
SOL を介して LOM を構成するには:
|
||
ステップ 5 |
[保存(Save)] をクリックします。 |
||
ステップ 6 |
「これらの変更を有効にするためには、システムを再起動する必要があります(You will have to reboot your system for these changes to take effect)」という警告が表示されます。[OK] をクリックしてすぐに再起動するか、[キャンセル(Cancel)] をクリックして後で再起動します。 |
シリアルアクセスを設定した場合は、背面パネルのシリアルポートが、ローカルコンピュータ、ターミナルサーバー、またはお使いの Management Center モデルのスタートアップガイドで説明されている、イーサネット経由のリモートシリアルアクセスをサポートできるその他のデバイスに接続されていることを確認します。
Lights-Out Management を設定した場合は、Lights-Out Management ユーザーを有効にします。Lights-Out 管理のユーザー アクセス設定を参照してください。
Lights-Out 管理機能を使用するユーザーに対して、この機能の権限を明示的に付与する必要があります。LOM ユーザーには、次のような制約もあります。
ユーザーに Administrator ロールを割り当てる必要があります。
ユーザー名に使用できるのは英数字 16 文字までです。LOM ユーザーに対し、ハイフンやそれより長いユーザー名はサポートされていません。
ユーザーの LOM パスワードは、そのユーザーのシステム パスワードと同じです。パスワードは、ユーザ パスワードで説明されている要件に準拠している必要があります。辞書に載っていない複雑な最大長のパスワードをアプライアンスに対して使用し、それを 3 か月ごとに変更することを推奨します。
物理 Management Center には、最大 13 人の LOM ユーザーを設定できます。
あるユーザーのログイン中に LOM でそのユーザーを非アクティブ化してから再アクティブ化した場合、そのユーザーは ipmitool
コマンドへのアクセスを回復するために Web インターフェイスへのログインし直しが必要になることがあります。
(注) |
高可用性同期は LOM ユーザーには適用されないため、高可用性 Management Center ではそれらのユーザーが複製されません。アクティブな Management Center で LOM を有効にした別の管理者ユーザーを作成する必要があります。 高可用性構成で、ローカルユーザーを作成するか、LOM 権限が有効になっているローカルユーザーのパスワードをリセットすると、その変更が、UCS ベースのアクティブな Management Center から、アクティブおよびスタンバイの両方の Management Center とアクティブな Management Center CIMC に同期されます。新しいパスワードは、CIMC ログイン用にスタンバイ Management Center と同期されません。スタンバイ Management Center も更新されるようにするには、スタンバイ Management Center のローカルユーザーの CIMC ログインパスワードをリセットします。 |
この手順を実行するには、管理者ユーザーである必要があります。
このタスクを使用して、既存のユーザーに LOM アクセスを許可します。新しいユーザーに LOM アクセスを許可するには、内部ユーザーの追加または編集を参照してください。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
既存のユーザーに LOM ユーザーアクセスを許可するには、リスト内のユーザー名の横にある[編集(Edit)] ()をクリックします。 |
ステップ 3 |
[ユーザーの設定(User Configuration)] で、Administrator ロールを有効にします。 |
ステップ 4 |
[Lights-Out 管理アクセスの許可(Allow Lights-Out Management Access)] チェックボックスをオンにします。 |
ステップ 5 |
[保存(Save)] をクリックします。 |
アプライアンスへの Serial over LAN 接続を作成するには、コンピュータ上でサードパーティ製の IPMI ユーティリティを使用します。Linux 系環境または Mac 環境を使用するコンピュータでは IPMItool を使用します。Windows 環境では、使用している Windows バージョンによって IPMIutil または IPMItool を使用できます。
(注) |
シスコでは、IPMItool バージョン 1.8.12 以降の使用を推奨しています。 |
多くのディストリビューションで IPMItool が標準となっており、使用可能です。
Mac では、IPMItool をインストールする必要があります。最初に、Mac に Apple の XCode Apple Developer Tools がインストールされていることを確認します。これにより、コマンドライン開発用のオプション コンポーネント(新しいバージョンでは UNIX Development and System Tools、古いバージョンでは Command Line Support)がインストールされていることを確認できます。次に、MacPorts と IPMItool をインストールします。詳細については、好みの検索エンジンを使用するか、次のサイトを参照してください。
https://developer.apple.com/technologies/tools/
http://www.macports.org/
http://github.com/ipmitool/ipmitool/
Windows Subsystem for Linux(WSL)が有効になっている Windows バージョン 10 以降、および一部の古いバージョンの Windows Server では、IPMItool を使用できます。それ以外の場合は、Windows システムで IPMIutil をコンパイルする必要があります。IPMIutil 自体を使用してコンパイルできます。詳細については、好みの検索エンジンを使用するか、次のサイトを参照してください。
http://ipmiutil.sourceforge.net/man.html#ipmiutil
IPMI ユーティリティで使用するコマンドは、Mac での IPMItool に関する次の例に示したセグメントで構成されます。
ipmitool -I lanplus -H
IP_address
-U
user_name
command
引数の説明
ipmitool
はユーティリティを起動します。
-I lanplus
は、セッションに暗号化された IPMI v2.0 RMCP+ LAN インターフェイスを使用することを指定します。
-H
IP_address
はアクセスするアプライアンスの Lights-Out 管理用に設定された IP アドレスを示します。
-U
user_name
は権限を持つユーザーの名前です。
command
は使用するコマンドの名前です。
(注) |
シスコでは、IPMItool バージョン 1.8.12 以降の使用を推奨しています。 |
Windows での IPMIutil の同じコマンドは、次のようになります。
ipmiutil
command -V 4 -J 3 -N
IP_address
-U
user_name
このコマンドは、アプライアンスのコマンドラインにユーザーを接続します。これによって、ユーザーは物理的にそのアプライアンスの近くにいるときと同じようにログインできます。場合によっては、パスワードの入力を求められます。
この手順を実行するには、LOM アクセス権限のある管理者ユーザーである必要があります。
IPMItool を使用して、次のコマンドと、プロンプトが表示されたらパスワードを入力します:
|
この手順を実行するには、LOM アクセス権限のある管理者ユーザーである必要があります。
IPMIutil を使用して、次のコマンドと、プロンプトが表示されたらパスワードを入力します。
|
Lights-Out 管理(LOM)では、システムにログインすることなく、デフォルトの管理インターフェイス(eth0
)から SOL 接続を介して一連の限定操作を実行できます。SOL 接続を作成するコマンドに続いて、次のいずれかの LOM コマンドを使用します。コマンドが完了すると、接続は終了します。
注意 |
まれに、コンピュータがシステムの管理インターフェイスとは異なるサブネットにあり、そのシステムに DHCP が構成されている場合は、LOM 機能にアクセスしようとすると失敗することがあります。この場合は、システムの LOM を無効にして再び有効にするか、または同じサブネット上のコンピュータをシステムとして使用して、その管理インターフェイスを ping することができます。その後、LOM を使用できるようになるはずです。 |
注意 |
シスコでは、Intelligent Platform Management Interface(IPMI)標準(CVE-2013-4786)に内在する脆弱性を認識しています。システムの Lights-Out 管理(LOM)を有効にすると、この脆弱性にさらされます。この脆弱性を軽減するために、信頼済みユーザだけがアクセス可能なセキュアな管理ネットワークにシステムを展開し、辞書に載っていない複雑な最大長のパスワードをシステムに対して使用し、それを 3 か月ごとに変更してください。この脆弱性のリスクを回避するには、LOM を有効にしないでください。 |
システムへのアクセス試行がすべて失敗した場合は、LOM を使用してリモートでシステムを再起動できます。SOL 接続がアクティブなときにシステムが再起動すると、LOM セッションが切断されるか、またはタイムアウトする可能性があります。
注意 |
システムが別の再起動の試行に応答している間は、システムを再起動しないでください。リモートでシステムを再起動すると、通常の方法でシステムがリブートしないため、データが失われる可能性があります。 |
IPMItool |
IPMIutil |
説明 |
---|---|---|
(適用なし) |
|
IPMI セッションの管理者権限を有効にします。 |
|
|
IPMI セッションの暗号化を有効にします。 |
|
|
次の LOM IP アドレスまたはホスト名を示します: Management Center |
|
|
認可された LOM アカウントのユーザー名を指定します。 |
|
|
SOL セッションを開始します。 |
|
|
SOL セッションを終了します。 |
|
|
アプライアンスを再起動します |
|
|
アプライアンスの電源を投入します。 |
|
|
アプライアンスの電源をオフにします |
|
|
アプライアンスの情報(ファン速度や温度など)を表示します。 |
たとえば、アプライアンスの情報のリストを表示する IPMItool のコマンドは、次のとおりです。
ipmitool -I lanplus -H
IP_address -U
user_name sdr
(注) |
シスコでは、IPMItool バージョン 1.8.12 以降の使用を推奨しています。 |
IPMIutil ユーティリティの同等のコマンドは次のとおりです。
ipmiutil sensor -V 4 -J 3 -N
IP_address -U
user_name
この手順を実行するには、LOM アクセス権限のある管理者ユーザーである必要があります。
プロンプトが表示されたら、IPMItool の次のコマンドとパスワードを入力します。
|
この手順を実行するには、LOM アクセス権限のある管理者ユーザーである必要があります。
プロンプトが表示されたら、IPMIutil の次のコマンドとパスワードを入力します。
|
Management Center では、バックアップおよびレポートのローカル ストレージまたはリモート ストレージとして、以下を使用することができます。
ネットワーク ファイル システム(NFS)
サーバ メッセージ ブロック(SMB)/Common Internet File System(CIFS)
セキュア シェル(SSH)
1 つのリモート システムにバックアップを送信し、別のリモート システムにレポートを送信することはできませんが、どちらかをリモート システムに送信し、もう一方を Management Center に格納することは可能です。
ヒント |
リモート ストレージを構成して選択した後は、接続データベースの制限を増やさなかった場合にのみ、ローカル ストレージに戻すことができます。 |
Management Center のバージョン |
NFS のバージョン |
SSH Version |
SMB のバージョン |
---|---|---|---|
6.4 |
V3/V4 |
openssh 7.3p1 |
V2/V3 |
6.5 |
V3/V4 |
ciscossh 1.6.20 |
V2/V3 |
6.6 |
V3/V4 |
ciscossh 1.6.20 |
V2/V3 |
6.7 |
V3/V4 |
ciscossh 1.6.20 |
V2/V3 |
ルートユーザーとして次のコマンドを実行して、プロトコルバージョンを有効にします。
NFS:/bin/mount -t nfs '10.10.4.225':'/home/manual-check' '/mnt/remote-storage' -o 'rw,vers=4.0'
SMB:/usr/bin/mount.cifs //10.10.0.100/pyallapp-share/testing-smb /mnt/remote-storage -o username=administrator,password=******,vers=3.0
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[リモート ストレージ デバイス(Remote Storage Device)] を選択します。 |
ステップ 3 |
[ストレージ タイプ(Storage Type)] ドロップダウン リストから [ローカル(リモート ストレージなし)(Local (No Remote Storage))] を選択します。 |
ステップ 4 |
[保存(Save)] をクリックします。 |
外部リモート ストレージ システムが機能しており、Management Center からアクセスできることを確認します。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[リモート ストレージ デバイス(Remote Storage Device)] をクリックします。 |
ステップ 3 |
[ストレージ タイプ(Storage Type)] ドロップダウン リストから [NFS] を選択します。 |
ステップ 4 |
接続情報を追加します。
|
ステップ 5 |
必要に応じて、[詳細オプションの使用(Use Advanced Options)] チェックボックスをオンにして、必要なコマンド ライン オプションを入力します。リモート ストレージ管理の詳細オプションを参照してください。 |
ステップ 6 |
[システムの使用方法(System Usage)] で、次の手順を実行します。
|
ステップ 7 |
設定をテストするには、[テスト(Test)] をクリックします。 |
ステップ 8 |
[保存(Save)] をクリックします。 |
トラブルシューティング
ファイアウォールデバイスとの NFS 接続にランダムな遅延がある場合は、次のアクティビティを実行してから、トラブルシューティングについて Cisco TAC にお問い合わせください。
問題の発生前または発生後に、デバイスからトラブルシューティング ファイルを収集します。トラブルシューティング ファイルは、Web インターフェイスから、または CLI コマンドを使用して生成できます。トラブルシューティング ファイルの生成方法については、『Troubleshoot Firepower File Generation Procedures』を参照してください。
着信トラフィックと発信トラフィックの PCAP レコードを収集します。手順については、パケット キャプチャの概要を参照してください。
デバイスで次のコマンドを使用して(CLISH モード)、NFS アプリケーションの障害発生中にシステム サポート トレース データを収集します。
> system support trace
show snort counters コマンドを使用して、障害発生中に Snort カウンタを 2 回収集し、Snort プリプロセッサ接続の統計を表示します。このコマンドについては、「show snort counters」を参照してください。
外部リモートストレージシステムが機能していて、Management Center からアクセスできることを確認します。
システムに認識されるのは、ファイルのフルパスではなく、最上位の SMB 共有です。使用する正確なディレクトリを共有するには、Windows を使用する必要があります。
Management Center から SMB 共有にアクセスするために使用する Windows ユーザーが、共有場所の読み取り/変更のアクセス権を持っていることを確認してください。
セキュリティを確保するには、SMB 2.0 以降をインストールする必要があります。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[リモート ストレージ デバイス(Remote Storage Device)] をクリックします。 |
ステップ 3 |
[ストレージ タイプ(Storage Type)] ドロップダウン リストから [SMB] を選択します。 |
ステップ 4 |
接続情報を追加します。
|
ステップ 5 |
必要に応じて、[詳細オプションの使用(Use Advanced Options)] チェックボックスをオンにして、必要なコマンド ライン オプションを入力します。リモート ストレージ管理の詳細オプションを参照してください。 |
ステップ 6 |
[システムの使用方法(System Usage)] で、次の手順を実行します。
|
ステップ 7 |
設定をテストするには、[テスト(Test)] をクリックします。 |
ステップ 8 |
[保存(Save)] をクリックします。 |
外部リモート ストレージ システムが機能しており、Management Center からアクセスできることを確認します。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[リモート ストレージ デバイス(Remote Storage Device)] をクリックします。 |
ステップ 3 |
[ストレージ タイプ(Storage Type)] ドロップダウン リストから [SSH] を選択します。 |
ステップ 4 |
接続情報を追加します。
|
ステップ 5 |
必要に応じて、[詳細オプションの使用(Use Advanced Options)] チェックボックスをオンにして、必要なコマンド ライン オプションを入力します。リモート ストレージ管理の詳細オプションを参照してください。 |
ステップ 6 |
[システムの使用方法(System Usage)] で、次の手順を実行します。
|
ステップ 7 |
設定をテストする場合は、[テスト(Test)] をクリックする必要があります。 |
ステップ 8 |
[保存(Save)] をクリックします。 |
Secure File Transfer Protocol(SFTP)を使用してレポートとバックアップを保存するために、ネットワーク ファイル システム(NFS)プロトコル、サーバーメッセージブロック(SMB)プロトコル、または SSH
を選択すると、NFS、SMB、SSH マウントのメインページに記載されているいずれかのマウントバイナリオプションを使用するために、[詳細設定オプションの使用(Use Advanced Options)] チェック ボックスを選択できます。
SMB または NFS ストレージタイプを選択した場合、[コマンドラインオプション(Command Line Option)] フィールドで次の形式を使用してリモートストレージのバージョン番号を指定できます。
vers=version
ここで、version
は、使用する SMB または NFS リモートストレージのバージョン番号です。たとえば、NFSv4 を選択するには、vers=4.0
と入力します。
vers=3.0
ここで、暗号化された SMBv3 を選択して、バックアップファイルを Management Center から暗号化された SMB ファイルサーバーにコピーまたは保存します。
Simple Network Management Protocol (SNMP)のポーリングを有効にできます。SNMP 機能は、SNMP プロトコルのバージョン 1、2、3 をサポートします。この機能を使用すると、標準 Management Information Base(MIB)にアクセスできます。MIB には、連絡先、管理、場所、サービス情報、IP アドレッシングやルーティングの情報、トランスミッション プロトコルの使用状況の統計などのシステムの詳細が含まれます。
(注) |
SNMP プロトコルの SNMP バージョンを選択する場合、SNMPv2 では読み取り専用コミュニティのみがサポートされ、SNMPv3 では読取り専用ユーザーのみがサポートされることに注意してください。SNMPv3 は、AES128 での暗号化をサポートします。 |
SNMP ポーリングを有効にすると、システムで SNMP トラップを送信できなくなり、MIB の情報はネットワーク管理システムによるポーリングでのみ使用可能になります。
使用するコンピュータごとに SNMP アクセスを追加し、システムをポーリングします。アクセス リストの設定を参照してください。
(注) |
SNMP MIB には展開の攻撃に使用される可能性がある情報が含まれています。SNMP アクセスのアクセス リストを MIB のポーリングに使用される特定のホストに制限することを推奨します。SNMPv3 を使用し、ネットワーク管理アクセスには強力なパスワードを使用することも推奨します。 |
ステップ 1 |
システム() を選択します。 |
||
ステップ 2 |
[SNMP] をクリックします。 |
||
ステップ 3 |
[SNMPバージョン(SNMP Version)] ドロップダウン リストから、使用する SNMP バージョンを選択します。
|
||
ステップ 4 |
ユーザ名を入力します。 |
||
ステップ 5 |
[認証プロトコル(Authentication Protocol)] ドロップダウン リストから、認証に使用するプロトコルを選択します。 |
||
ステップ 6 |
[認証パスワード(Authentication Password)] フィールドに SNMP サーバの認証に必要なパスワードを入力します。 |
||
ステップ 7 |
[パスワードの確認(Verify Password)] フィールドに、認証パスワードを再度入力します。 |
||
ステップ 8 |
使用するプライバシー プロトコルを [プライバシー プロトコル(Privacy Protocol)] リストから選択するか、プライバシー プロトコルを使用しない場合は [なし(None)] を選択します。 |
||
ステップ 9 |
[プライバシー パスワード(Privacy Password)] フィールドに SNMP サーバで必要な SNMP プライバシー キーを入力します。 |
||
ステップ 10 |
[パスワードの確認(Verify Password)] フィールドに、プライバシー パスワードを再度入力します。 |
||
ステップ 11 |
[追加(Add)] をクリックします。 |
||
ステップ 12 |
[保存(Save)] をクリックします。 |
無人ログイン セッションは、セキュリティ上のリスクを生じさせる場合があります。ユーザーのログイン セッションが非アクティブになったためにタイムアウトするまでのアイドル時間を設定できます。
システムを長期間にわたってパッシブかつセキュアにモニターする予定のシナリオでは、特定の Web インターフェイスのユーザーがタイムアウトしないように設定できることに注意してください。メニュー オプションへの完全なアクセス権がある管理者ロールのユーザーは、侵害が生じる場合、余分のリスクを生じさせますが、セッション タイムアウトから除外することはできません。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[CLIタイムアウト(CLI Timeout)] をクリックします。 |
ステップ 3 |
セッション タイムアウトの設定
|
ステップ 4 |
[保存(Save)] をクリックします。 |
[ユーザー設定(User Preferences)] の [タイムゾーン(Time Zone)] ページで設定したタイムゾーン(デフォルトでは America/New York)を使用すると、ほとんどのページでローカル時刻で時刻設定が表示されますが、アプライアンスには UTC 時間を使用して格納されます。
制約事項 |
タイムゾーン機能([ユーザー設定(User Preferences)])は、デフォルトのシステム クロックが UTC 時間に設定されていることを前提としています。システム時刻を変更しようとしないでください。システム時刻の UTC からの変更はサポートされていません。また、システム時刻を変更した場合はデバイスを再イメージ化してサポートされていない状態から回復させる必要があります。 |
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[時間(Time)] をクリックします。 現在の時刻は、[ユーザー設定(User Preferences)] でアカウントに指定されたタイムゾーンを使用して表示されます。 アプライアンスで NTP サーバを使用する場合、テーブル エントリについては、NTP サーバーのステータスを参照してください。 |
NTP サーバーから時刻を同期する場合は、[時間(Time)] ページ([システム(System)] > [設定(Configuration)] を選択)で接続ステータスを確認できます。
カラム |
説明 |
---|---|
NTP サーバー |
設定済みの NTP サーバーの IP アドレスまたは名前。 |
ステータス |
NTP サーバの時間同期のステータス。
|
認証 |
Management Center と NTP サーバー間の通信の認証ステータスは次のとおりです。
認証が設定されている場合、ステータス値の後にキー番号とキータイプ(SHA-1、MD5、または AES-128 CMAC)が表示されます。例:[不良、キー2、MD5(bad, key 2, MD5)]。 |
オフセット |
アプライアンスと構成済みの NTP サーバ間の時間の差(ミリ秒)。負の値はアプライアンスの時間が NTP サーバより遅れていることを示し、正の値は進んでいることを示します。 |
最終更新 |
NTP サーバと最後に時間を同期してから経過した時間(秒数)。NTP デーモンは、いくつかの条件に基づいて自動的に同期時間を調整します。たとえば、更新時間が大きい(300 秒など)場合、それは時間が比較的安定しており、NTP デーモンが小さい更新増分値を使用する必要がないと判断したことを示します。 |
システムを正常に動作させるには、Secure Firewall Management Center(Management Center)とその管理対象デバイスのシステム時刻を同期させる必要があります。Management Center 初期設定時に NTP サーバーを指定することを推奨しますが、初期設定の完了後に、このセクションの情報を使用して、時刻同期設定を確立または変更することができます。
Management Center とすべてのデバイスのシステム時刻を同期させるには、Network Time Protocol(NTP)サーバーを使用します。Management Center は、MD5、SHA-1、または AES-128 CMAC 対称キー認証を使用して NTP サーバーとのセキュア通信をサポートしています。システムセキュリティについては、この機能を使用することを推奨します。
Management Center は、認証済みの NTP サーバーのみと接続するように設定することもできます。このオプションを使用すると、混合認証環境で、またはシステムを別の NTP サーバーに移行するときに、セキュリティを向上させることができます。すべての到達可能な NTP サーバーが認証される環境でこの設定を使用することは、冗長になります。
(注) |
初期設定時に Management Center 用の NTP サーバーを指定した場合、その NTP サーバーとの接続は保護されません。MD5、SHA-1、または AES-128 CMAC キーを指定するには、その接続の設定を編集する必要があります。 |
注意 |
Management Center と管理対象デバイスの時刻が同期していないと、意図しない結果になることがあります。 |
Management Center と管理対象デバイスの時刻を同期するには、次を参照してください。
推奨: Management Center と NTP サーバー間の時刻の同期
このトピックでは、NTP サーバーと同期するように Management Center を設定する手順と、同じ NTP サーバーと同期するように管理対象デバイスを設定する手順へのリンクを示します。
該当しない場合は、次のようになります。 ネットワーク NTP サーバーにアクセスせずに時刻を同期
このトピックでは、Management Center で時刻を設定する手順、NTP サーバーとして機能するように Management Center を設定する手順、および Management Center NTP サーバーと同期するように管理対象デバイスを設定する手順へのリンクを示します。
システムのすべてのコンポーネント間で時刻を同期することは非常に重要です。
Management Center とすべての管理対象デバイス間で適切な時刻同期を維持する最適な方法は、ネットワークで NTP サーバーを使用することです。
Management Center は NTPv4 をサポートします。
この手順を実行するには、管理者権限またはネットワーク管理者権限が必要です。
次の点に注意してください。
Management Center および管理対象デバイスがネットワーク NTP サーバーにアクセスできない場合は、この手順を使用しないでください。代わりに、ネットワーク NTP サーバーにアクセスせずに時刻を同期を参照してください。
信頼できない NTP サーバーを指定しないでください。
NTP サーバーとのセキュアな接続を確立する場合(システムセキュリティに推奨)、NTP サーバーで設定されている SHA-1、MD5、または AES-128 CMAC キーの番号と値を取得します。
NTP サーバーへの接続では、構成されたプロキシ設定は使用されません。
Firepower 4100 シリーズ デバイスと Firepower 9300 デバイスでは、この手順を使用してシステム時刻を設定できません。代わりに、この手順を使用して設定するものと同じ NTP サーバーを使用するように、これらのデバイスを設定してください。手順については、ご使用のハードウェアモデル用のマニュアルを参照してください。
注意 |
Management Center が再起動され、ここで指定したものとは異なる NTP サーバー レコードを DHCP サーバーが設定した場合、DHCP 提供の NTP サーバーが代わりに使用されます。この状況を回避するには、同じ NTP サーバーを使用するように DHCP サーバーを設定します。 |
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[時間同期(Time Synchronization)] をクリックします。 |
ステップ 3 |
[NTPを使用して時間を提供(Serve Time via NTP)] が [有効(Enabled)] の場合、[無効(Disabled)] を選択して、NTP サーバーの Management Center を無効にします。 |
ステップ 4 |
[Set My Clock] オプションの場合、[Via NTP] を選択します。 |
ステップ 5 |
[追加(Add)] をクリックします。 |
ステップ 6 |
[Add NTP Server] ダイアログボックスで、NTP サーバーのホスト名か IPv4 または IPv6 アドレスを入力します。 |
ステップ 7 |
任意Management Centerと NTP サーバー間の通信を保護するには、次のようにします。
|
ステップ 8 |
[Add] をクリックします。 |
ステップ 9 |
2 つの NTP サーバーのみが設定されている場合、それらのオフセットの差は大きくなります。これにより、Management Center は、ローカル時刻を使用します。そのため、少なくとも 3 つの NTP サーバーを設定することをお勧めします。 NTP サーバーをさらに追加するには、手順 5 ~ 8 を繰り返します。 |
ステップ 10 |
(オプション)Management Center で正常に認証された NTP サーバーのみを使用するように強制するには、[認証されたNTPサーバーのみを使用する(Use the authenticated NTP server only)] チェックボックスをオンにします。 |
ステップ 11 |
[保存(Save)] をクリックします。 |
管理対象デバイスでは同じ NTP サーバーを使用して同期するように設定します。
デバイスプラットフォーム設定を指定します:Cisco Secure Firewall Management Center デバイス構成ガイドの「Configure NTP Time Synchronization for Threat Defense」。
Management Center に NTP サーバーとセキュアな接続を確立するように強制する場合でも([認証されたNTPサーバーのみを使用する(Use the authenticated NTP server only)])、そのサーバーへのデバイス接続では認証が使用されないことに注意してください。
設定変更を展開します。Cisco Secure Firewall Management Center デバイス構成ガイドを参照してください。
デバイスがネットワーク NTP サーバーに直接アクセスできない、または組織内にネットワーク NTP サーバーがない場合は、物理ハードウェア Management Center を NTP サーバーとして使用できます。
重要 |
|
Management Center を NTP サーバーとして設定後、時刻を手動で変更するには、NTP オプションを無効にして時刻を手動で変更してから NTP オプションを再度有効にします。
ステップ 1 |
Management Center でシステム時刻を手動で設定するには、次の手順を実行します。 |
ステップ 2 |
Management Center を NTP サーバとして機能するように設定します。
|
ステップ 3 |
管理対象デバイスでは Management Center NTP サーバーを使用して同期するように設定します。
手順については、次を参照してください。 Threat Defense デバイスについては、Cisco Secure Firewall Management Center デバイス構成ガイドの「Configure NTP Time Synchronization for Threat Defense」を参照してください。 |
Management Center とその管理対象デバイスは正確な時刻に大きく依存しています。システムクロックは、システムの時刻を維持するシステム機能です。システム クロックは協定世界時(UTC)に設定されています。これは、時計と時刻を管理するために世界で使用されている基本的な標準時間です。
システム時刻を変更しようとしないでください。システムタイムゾーンの UTC からの変更はサポートされていません。また、システムタイムゾーンを変更した場合はデバイスを再イメージ化してサポートされていない状態から回復させる必要があります。
NTP を使用して時刻を提供するように Management Center を設定してから、後でそれを無効にした場合、管理対象デバイスの NTP サービスは引き続き Management Center と時刻を同期しようとします。新しい時刻ソースを確立するには、すべての該当するプラットフォーム設定ポリシーを更新および再展開する必要があります。
Management Center を NTP サーバーとして設定後、時刻を手動で変更するには、NTP オプションを無効にして時刻を手動で変更してから NTP オプションを再度有効にします。
お客様の組織が、米国防総省およびグローバル認定組織によって確立されたセキュリティ基準に従う機器とソフトウェアだけを使用することを求められる場合があります。この設定の詳細については、セキュリティ認定準拠のモードを参照してください。
ポリシー属性、オブジェクト、またはその他のデバイス設定は、Management Center のアップグレードの一部として変更される場合があります。Management Center をメジャーバージョンにアップグレードすると、特定の機能がデフォルトで有効になる場合があります。[構成のアップグレード(Upgrade Configuration)] 設定を使用すると、Management Center の次のメジャーバージョンへのアップグレードを完了したときに、保留中の設定変更のレポートを生成できます。このレポートには、アップグレード後に管理対象デバイスへの展開が保留されているポリシーおよびデバイス設定の変更が表示されます。Management Center のアップグレードが完了したら、 を選択してレポートをダウンロードします。
保留中の設定変更のレポートには、次のものが含まれます。
比較ビュー:管理対象デバイスへの展開が保留されている、アップグレード後のすべての設定変更を、現在のデバイス設定と比較します。
詳細ビュー:CLI を使用して、保留中の設定変更をプレビューできます。
保留中の設定変更に関するレポートの詳細については、Cisco Secure Firewall Management Center デバイス構成ガイドの「Deployment Preview」を参照してください。
Management Center のメジャー バージョン アップグレード後に管理対象デバイスに展開される保留中のすべての設定変更に関するレポートを生成します。
ステップ 1 |
システム() を選択します。 |
ステップ 2 |
[アップグレード後レポートの有効化(Enable Post-Upgrade Report)] チェックボックスをオンにして、このオプションを有効にします。 レポートは、Management Center の次のメジャー バージョン アップグレード後に生成されます。このオプションは、アップグレード後にすべての管理対象デバイスのレポートを生成します。レポートの生成に必要な時間は、設定のサイズと管理対象デバイスの数によって異なります。 |
ステップ 3 |
[保存(Save)] をクリックします。 |
グローバル ユーザーの設定は、Management Center のすべてのユーザーに影響します。[User Configuration] ページで次の設定を行います(システム())。
[パスワード再使用制限(Password Reuse Limit)]:ユーザーの最新の履歴の中で再利用できないパスワードの数。この制限は、すべてのユーザーの Web インターフェイスに適用されます。admin
ユーザーの場合、これは CLI アクセスにも適用されます。システムは各アクセス形式に対して個別のパスワード リストを維持します。制限をゼロに設定すると(デフォルト)パスワードの再利用に制限は課せられません。パスワードの再使用制限の設定を参照してください。
[成功したログインの追跡(Track Successful Logins)]:Management Center へのログインの成功をユーザーごとにアクセス方式(Web インターフェイスまたは CLI)別に追跡する日数。ユーザーがログインすると、使用しているインターフェイスで成功したログイン回数が表示されます。[成功したログインの追跡(Track Successful Logins)] をゼロに設定すると(デフォルト)、システムは成功したログイン アクティビティを追跡せず、レポートもしません。成功したログインの追跡を参照してください。
[ログイン失敗の最大数(Max Number of Login Failures)]:ユーザーが誤った Web インターフェイスのログイン クレデンシャルを連続して入力できる回数。この回数を超えると、設定されている時間にわたって一時的にアカウントにアクセスできなくなります。一時的なロックアウトが適用されている間にユーザーがログインを試行し続けた場合:
一時的なロックアウトが適用されていることをユーザーに通知せず、(有効なパスワードを使用したとしても)システムはそのアカウントへのアクセスを拒否します。
ログイン試行のたびにシステムはそのアカウントの失敗ログイン数を増やし続けます。
ユーザーが個人の [ユーザー設定(User Configuration)] ページでそのアカウントに設定した [ログイン失敗の最大数(Maximum Number of Failed Logins)] を超えた場合、管理者ユーザーがそのアカウントを再アクティブ化するまではそのアカウントはロックアウトされます。
[一時的にユーザーをロックアウトする分単位の時間の設定(Set Time in Minutes to Temporarily Lockout Users)]:[ログイン失敗の最大数(Max Number of Failed Logins)] がゼロ以外の場合にユーザーが一時的に Web インターフェイスからロックアウトされる分単位の時間。
[許可された最大同時セッション数(Max Concurrent Sessions Allowed)]:同時に開くことができる特定のタイプ(読み取り専用または読み取り/書き込み)のセッション数。セッションのタイプは、ユーザーに割り当てられたロールによって決定されます。ユーザーに読み取り専用ロールのみが割り当てられている場合、そのユーザーのセッションは、[(読み取り専用)((Read Only))] セッションの制限に対してカウントされます。ユーザーが書き込み権限があるロールを持っている場合、セッションは、[読み取り/書き込み(Read/Write)] セッションの制限に対してカウントされます。たとえば、ユーザーに Admin ロールが割り当てられていて、[読み取り/書き込み権限を持つユーザーおよびCLIユーザーの最大セッション数(Maximum sessions for users with Read/Write privileges/CLI users)] が 5 に設定されている場合、読み取り/書き込み権限を持つ 5 人の他のユーザーがすでにログインしていると、そのユーザーはログインできません。
(注) |
システムが同時セッション制限の目的で読み取り専用と見なす定義済みユーザーロールおよびカスタムユーザーロールには、システム() と システム() にあるロール名に [(Read Only)] というラベルが付けられます。ユーザー ロールのロール名に [(読み取り専用)((Read Only))] が含まれていない場合、システムはそのロールを読み取り/書き込みと見なします。システムは、必要な条件を満たすロールに [(読み取り専用)((Read Only))] を自動的に適用します。読み取り専用のテキスト文字列をロール名に手動で追加してロールを読み取り専用にすることはできません。 |
セッションのタイプごとに、最大制限を 1 ~ 1024 の範囲で設定できます。[許可された最大同時セッション数(Max Concurrent Sessions Allowed)] がゼロ(デフォルト)に設定されている場合、同時セッション数は無制限になります。
同時セッションの制限をより限定的な値に変更しても、システムは現在開いているセッションを閉じません。ただし、指定された数を超えて新しいセッションが開かれないようにします。
[パスワード再利用の制限(Password Reuse Limit)] を有効にすると、システムに Management Center ユーザーの暗号化されたパスワード履歴が保持されます。ユーザーはパスワード履歴内のパスワードを再利用できません。各ユーザーの保存されたパスワードの数をアクセス方式(Web インターフェイスまたは CLI)ごとに指定できます。ユーザーの現在のパスワードはこの番号に対してカウントされます。制限を低くすると、システムは履歴から古い順にパスワードを削除します。制限を高くすると、削除されたパスワードが復元されません。
ステップ 1 |
システム() を選択します。 |
ステップ 2 |
[User Configuration] をクリックします。 |
ステップ 3 |
[Password Reuse Limit] を履歴に維持したいパスワードの数(最大 256)に設定します。 パスワード再利用のチェックを無効にするには、0 を入力します。 |
ステップ 4 |
[保存(Save)] をクリックします。 |
この手順を使用して、各ユーザーの成功したログインの追跡を指定した日数の間、有効にします。この追跡が有効になっている場合は、ユーザーが Web インターフェイスまたは CLIにログインしたときにシステムは成功したログイン数を表示します。
(注) |
日数を少なくすると、システムはログインのレコードを古いものから削除します。制限値を大きくすると、システムはその日数からカウントを復元しません。その場合、成功したログインの復元された数は、一時的に実際の番号よりも少なくなる場合があります。 |
ステップ 1 |
システム() を選択します。 |
ステップ 2 |
[User Configuration] をクリックします。 |
ステップ 3 |
[成功したログイン日数の追跡(Track Successful Login Days)] を成功したログインを追跡する日数(最大 365)に設定します。 ログインの追跡を無効にするには、0 を入力します。 |
ステップ 4 |
[保存(Save)] をクリックします。 |
システムがロックアウトを有効にする前に連続して失敗したログイン試行を許可する回数を指定して、一時的な時限ロックアウト機能を有効にします。
ステップ 1 |
システム() を選択します。 |
ステップ 2 |
[User Configuration] をクリックします。 |
ステップ 3 |
[ログイン失敗の最大数(Max Number of Login Failures)] をユーザーが一時的にロックアウト されるまで連続して失敗できるログイン試行の最大回数に指定します。 一時的なロックアウトを無効にするには、ゼロを入力します。 |
ステップ 4 |
[ユーザーを一時的にロックアウトする分単位の時間(Time in Minutes to Temporarily Lockout Users)] は一時的なロックアウトをトリガーしたユーザーをロックアウトする分数に設定します。 この値がゼロの場合は、[ログイン失敗最大数(Max Number of Login Failures)] がゼロ以外でも、ユーザーはログインの再試行を待機する必要はありません。 |
ステップ 5 |
[保存(Save)] をクリックします。 |
同時に開くことができる特定のタイプ(読み取り専用または読み取り/書き込み)のセッションの最大数を指定できます。セッションのタイプは、ユーザーに割り当てられたロールによって決定されます。ユーザーに読み取り専用ロールのみが割り当てられている場合、そのユーザーのセッションは、[(読み取り専用)((Read Only))] セッションの制限に対してカウントされます。ユーザーが書き込み権限があるロールを持っている場合、セッションは、[読み取り/書き込み(Read/Write)] セッションの制限に対してカウントされます。
ステップ 1 |
システム() を選択します。 |
||
ステップ 2 |
[User Configuration] をクリックします。 |
||
ステップ 3 |
セッションのタイプ([(読み取り専用)((Read Only))] および [読み取り/書き込み(Read/Write)])ごとに、[許可された最大同時セッション数(Max Concurrent Sessions Allowed)] をそのタイプのセッションの最大数(同時に開くことができる)に設定します。 セッション タイプごとに同時ユーザーの制限を適用しない場合は、0 を入力します。
|
||
ステップ 4 |
[保存(Save)] をクリックします。 |
VMware Tools は、仮想マシン向けのパフォーマンスを向上させるためのユーティリティ スイートです。これらのユーティリティを使用すると、VMware 製品の便利な機能をすべて活用できます。VMware で実行されている Cisco Secure Firewall 仮想アプライアンスは、次のプラグインをサポートします。
guestInfo
powerOps
timeSync
vmbackup
サポートされるすべてのバージョンの ESXi で VMware Tools を有効にすることもできます。VMware Tools のすべての機能については、VMware の Web サイト(http://www.vmware.com/)を参照してください。
ステップ 1 |
システム()を選択します。 |
ステップ 2 |
[VMware ツール(VMware Tools)] をクリックします。 |
ステップ 3 |
[VMware ツールの有効化(Enable VMware Tools)] をクリックします。 |
ステップ 4 |
[保存(Save)] をクリックします。 |
サーバーのディスカバリ イベント データベースにアプリケーション ID が含まれており、トラフィックのパケットヘッダーにベンダーおよびバージョンが含まれる場合、システムは、そのアドレスから送受信されるすべてのアプリケーション プロトコル トラフィックについて、脆弱性をホスト IP アドレスに自動的にマップします。
パケットにベンダー情報もバージョン情報も含まれないサーバすべてに対して、システムでこれらのベンダーとバージョンレスのサーバのサーバ トラフィックと脆弱性を関連付けるかどうかを設定できます。
たとえば、ホストがヘッダーにベンダーまたはバージョンが含まれていない SMTP トラフィックを提供しているとします。システム設定の [脆弱性マッピング(Vulnerability Mapping)] ページで SMTP サーバを有効にしてから、そのトラフィックを検出するデバイスを管理する Management Center にその設定を保存した場合、SMTP サーバと関連付けられているすべての脆弱性がそのホストのホスト プロファイルに追加されます。
ディテクタがサーバー情報を収集して、それをホスト プロファイルに追加しますが、アプリケーション プロトコル ディテクタは脆弱性のマッピングに使用されません。これは、カスタム アプリケーション プロトコル ディテクタにベンダーまたはバージョンを指定できず、また脆弱性マッピング用のサーバーを選択できないためです。
この手順には、スマートライセンスまたは保護クラシックライセンスが必要です。
ステップ 1 |
システム()を選択します。 |
||
ステップ 2 |
[脆弱性マッピング(Vulnerability Mapping)] を選択します。 |
||
ステップ 3 |
次の選択肢があります。
|
||
ステップ 4 |
[保存(Save)] をクリックします。 |
デフォルトでは、ファイアウォール 製品の向上のために、ページの閲覧内容、ブラウザのバージョン、製品バージョン、ユーザーの場所、Management Center アプライアンスの管理 IP アドレスまたはホスト名など、個人を特定できない使用データがシスコによって収集されます。
データ収集は、エンド ユーザー ライセンス契約書に同意した後に開始されます。このデータの継続的な収集を拒否する場合は、次の手順を実行してオプト アウトできます。
ステップ 1 |
[システム(System)] > [設定(Configuration)] を選択します。 |
ステップ 2 |
[Web 分析(Web Analytics)] をクリックします。 |
ステップ 3 |
適切に選択してから、[保存(Save)] をクリックします。 |
(オプション)Cisco Success Network 登録設定を介してデータを共有するかどうかを決定します。
機能 |
最小 Management Center |
最小 Threat Defense |
詳細 |
||
---|---|---|---|---|---|
アップグレード後のレポートの有効化 |
7.4.1 |
任意(Any) |
Secure Firewall Management Center の次のメジャー バージョン アップグレード後に、管理対象デバイスに展開される保留中の設定変更のレポートを生成することを選択できるようになりました。 新規/変更された画面:システム() 。 必要最低限の Threat Defense:任意 |
||
アクセス制御のパフォーマンスの向上(オブジェクトの最適化)。 |
7.2.4 7.4.0 |
いずれか |
アップグレードの影響。7.2.4 ~ 7.2.5 または 7.4.0 への Management Center アップグレード後の最初の展開には時間がかかり、デバイスの CPU 使用率が高くなる可能性があります。 アクセス コントロール オブジェクトの最適化により、ネットワークが重複するアクセス コントロール ルールがある場合、パフォーマンスが向上し、デバイスリソースの消費が少なくなります。最適化は、Management Center で機能が有効になった後の最初の展開時に管理対象デバイスで行われます(アップグレードで有効になった場合も含む)。ルールの数が多い場合、システムがポリシーを評価してオブジェクトの最適化を実行するのに数分から 1 時間かかることがあります。この間、デバイスの CPU 使用率も高くなることがあります。機能が無効になった後の最初の展開でも同様のことが発生します(アップグレードによって無効になった場合も含む)。この機能が有効または無効になった後は、メンテナンス時間帯やトラフィックの少ない時間帯など、影響が最小限になる時間に展開することを強く推奨します。 新規/変更された画面:(バージョン /7.4.1 が必要):システム() 。 その他のバージョン制限:Management Center バージョン 7.3.x ではサポートされていません。 |
||
監査ログの設定変更。 |
7.4 |
任意(Any) |
設定データの形式とホストを指定することにより、設定変更を監査ログデータの一部として syslog にストリーミングできます。Management Center は、監査構成ログのバックアップと復元をサポートしています。この機能は、Management Center の高可用性設定でもサポートされています。 新規/変更された画面:システム() |
||
フランス語オプション。 |
7.2 |
いずれか |
Management Center の Web インターフェイスをフランス語に切り替えることができるようになりました。 新規/変更された画面:システム() 。 |
||
ほとんどの接続イベントをイベントレート制限から除外します。 |
7.0 |
任意(Any) |
接続データベースの [最大接続イベント数(Maximum Connection Events)] の値を 0 に設定すると、優先順位の低い接続イベントが FMC ハードウェアのフローレート制限にカウントされなくなります。以前は、この値を 0 に設定すると、イベントストレージにのみ適用され、フローレート制限には影響しませんでした。 新規/変更された画面:システム() サポートされているプラットフォーム:ハードウェア FMC。 |
||
NTP サーバーの AES-128 CMAC 認証のサポート。 |
7.0 |
任意(Any) |
FMC と NTP サーバー間の接続は、AES-128 CMAC キーと、以前にサポートされていた MD5 キーおよび SHA-1 キーを使用して保護できます。 新規/変更された画面:システム() |
||
サブジェクト代替名(SAN)。 |
6.6 |
任意(Any) |
FMC の HTTPS 証明書を作成するときに、SAN フィールドを指定できます。証明書が複数のドメイン名または IP アドレスを保護する場合は、SAN を使用することを推奨します。SAN の詳細については、RFC 5280、セクション 4.2.1.6 を参照してください。 新規/変更された画面:システム() |
||
HTTPS 証明書。 |
6.6 |
任意(Any) |
現在、システムとともに提供されるデフォルトの HTTPS サーバークレデンシャルは 800 日で期限が切れます。バージョン 6.6 にアップグレードする前に生成されたデフォルトの証明書がアプライアンスで使用されている場合、証明書の有効期限は、証明書が生成されたときに使用されていた Firepower バージョンによって異なります。詳細については、デフォルト HTTPS サーバー証明書を参照してください。 サポートされているプラットフォーム:ハードウェア FMC。 |
||
NTP の保護。 |
6.5 |
任意(Any) |
FMC は、SHA1 または MD5 対称キー認証を使用して NTP サーバーとのセキュア通信をサポートしています。 新規/変更された画面:システム() |
||
Web 解析。 |
6.5 |
任意(Any) |
Web 分析データの収集は、EULA に同意した後に開始されます。以前と同様に、データの共有を停止することを選択できます。Web 分析を参照してください。 |
||
FMC の自動 CLI アクセス。 |
6.5 |
任意(Any) |
SSH を使用して FMC にログインすると、CLI に自動的にアクセスします。CLI expert コマンドを使用して Linux シェルにアクセスすることもできますが、このコマンドを使用しないことを強く推奨します。
|
||
読み取り専用および読み取り/書き込みアクセスに設定可能なセッション制限。 |
6.5 |
任意(Any) |
[許可された最大同時セッション数(Max Concurrent Sessions Allowed)] の設定が追加されました。この設定により、管理者は同時に開くことができる特定のタイプ(読み取り専用または読み取り/書き込み)のセッションの最大数を指定できます。
新規/変更された画面:
|
||
管理インターフェイスで重複アドレス検出(DAD)を無効にする機能。 |
6.4 |
任意(Any) |
IPv6 を有効にすると、DAD を無効にすることができます。DAD を使用することによってサービス拒否攻撃の可能性が拡大するため、DAD は無効にすることができます。この設定を無効にした場合は、すでに割り当てられているアドレスがこのインターフェイスで使用されていないことを手動で確認する必要があります。 新規/変更された画面:システム() サポート対象プラットフォーム: FMC |
||
管理インターフェイス上の ICMPv6 エコー応答および宛先到達不能メッセージを無効にする機能。 |
6.4 |
任意(Any) |
IPv6 を有効にすると、ICMPv6 エコー応答および宛先到達不能メッセージを無効できるようになりました。これらのパケットを無効にすることで、サービス拒否攻撃の可能性から保護します。エコー応答パケットを無効にすると、デバイスの管理インターフェイスにテスト目的で IPv6 ping を使用できなくなります。 新規/変更された画面:システム() 新規/変更されたコマンド:configure network ipv6 destination-unreachable 、configure network ipv6 echo-reply サポートされているプラットフォーム:FMC(Web インターフェイスのみ)、FTD(CLI のみ) |
||
グローバルユーザー構成設定。 |
6.3 |
任意(Any) |
[成功したログインの追跡(Track Successful Logins)]の設定を追加しました。システムは、選択した日数までに各 FMC アカウントで実行され、成功したログインの回数を追跡できます。この機能を有効にすると、ログイン中のユーザーには、設定した過去の日数内にシステムへのログインが何回成功したかを報告するメッセージが表示されます(Web インターフェイスとシェル/CLI アクセスに適用)。 [パスワード再利用制限(Password Reuse Limit)] の設定を追加しました。設定可能な過去のパスワード数について各アカウントのパスワードの履歴を追跡できます。システムは、すべてのユーザーがその履歴に表示されているパスワードを再利用できないようにします(Web インターフェイスとシェル/CLI アクセスに適用)。 [ログイン失敗の最大数(Max Number of Login Failures)] と [ユーザーを一時的にロックアウトする分単位の時間の設定(Set Time in Minutes to Temporarily Lockout Users)] の設定を追加しました。これらの機能によって、管理者はシステムが設定可能な時間にわたってアカウントを一時的にブロックするまでに、ユーザーが誤った Web インターフェイスのログイン クレデンシャルを連続して入力できる回数を制限できます。 新規/変更された画面:システム() サポート対象プラットフォーム: FMC |
||
HTTPS 証明書。 |
6.3 |
任意(Any) |
現在、システムとともに提供されるデフォルトの HTTPS サーバー クレデンシャルは 3 年で期限が切れます。バージョン 6.3 にアップグレードされる前に生成されたデフォルトのサーバー証明書をアプライアンスが使用している場合、サーバー証明書は最初に生成されたときから 20 年後に期限切れとなります。デフォルトの HTTPS サーバー証明書を使用している場合、システムはその証明書を更新する機能を提供しています。 新規/変更された画面:システム() サポート対象プラットフォーム: FMC |
||
FMC の CLI アクセスを有効化および無効化する機能。 |
6.3 |
任意(Any) |
FMC の Web インターフェイスで管理者が使用可能な新しいチェックボックス:システム() の [CLIアクセスの有効化(Enable CLI Access)]。
バージョン 6.3 より前では、[コンソール設定(Console Configuration)] ページには 1 つの設定のみしかなく、物理デバイスのみに適用されていました。そのため、[コンソール設定(Console Configuration)] ページは仮想 FMC では使用できませんでした。この新しいオプションを追加することで、[コンソール設定(Console Configuration)] ページに物理 FMC とともに 仮想 FMC が表示されるようになりました。ただし、仮想 FMC の場合、このページに表示されるのはこのチェックボックスのみです。 サポート対象プラットフォーム: FMC |