はじめに
このドキュメントでは、FDMでルールまたはVDBの定期的なデータベース更新スケジュールを設定する方法について説明します。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- Firepowerデバイスマネージャ
- 脆弱性データベース(VDB)
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景説明
Cisco Vulnerability Database(VDB)は、影響を受けやすいホストの既知の脆弱性と、オペレーティングシステム、クライアント、およびアプリケーションのフィンガープリントのデータベースです。
ファイアウォールシステムは、フィンガープリントと脆弱性を関連付けて、特定のホストがネットワーク侵害のリスクを高めているかどうかを判断するのに役立ちます。Cisco Talos Intelligence Group(Talos)は、VDBに対して定期的なアップデートを発行します。
オンボーディングプロセス中に自動スケジューラを有効にして、セキュリティデータベースの更新を定期的にチェックし、適用することをお勧めします。これにより、デバイスは常に最新の状態に保たれます。
設定
コンフィギュレーション
1. Firepowerデバイスマネージャにログインします。
2. Devicescreenで、[Updates] > [View Configuration]に移動します。
3. Updates 画面で、VDB > Configureに移動します。
4. [定期的な更新の設定]画面で、必要に応じて既定の設定を変更し、[保存]をクリックします。
確認
Updates画面のVDBセクションに、選択した定期的な更新オプションが反映されます。
トラブルシューティング
VDBの自動アップグレードが期待どおりに動作しない場合は、VDBをロールバックできます。
手順:
管理デバイス(FMC、FDM、またはSFRオンボックス)のCLIへのSSH
expertモードに切り替えてrootにし、ロールバック変数を設定します。
expert
sudo su
export ROLLBACK_VDB=1
ダウングレードするVDBパッケージがデバイスの/var/sf/updatesにあることを確認して、インストールします。
install_update.pl --detach /var/sf/updates/<name of desired VDB Package file>
/var/log/sf/vdb-*にある該当する場所で、通常のvdbインストールログを確認します。
VDBのインストールが完了したら、ポリシーをデバイスに展開します。
FTD CLIでVDBのインストール履歴を確認するには、次のディレクトリの内容を確認する方法があります。
root@firepower:/ngfw/var/cisco/deploy/pkg/var/cisco/packages#ls -al
total 72912
drwxr-xr-x 5ルート130 9月1日08:49(デフォルト)
drwxr-xr-x 4 root root 34 8月16日14:40 ..
drwxr-xr-x 3ルート18 8月16日14:40エクスポータ–7.2.4-169
-rw-r—r— 1ルート2371661 7月27日15:34エクスポータ–7.2.4-169.tgz
drwxr-xr-x 3ルートポート:21 8月16日14:40vdb-368
-rw-r—r— 1ルート36374219 7月27日15:34 vdb-368.tgz
drwxr-xr-x 3ルート21 9月1日08:49vdb-369
-rw-r—r— 9月1日359084551ルート08:48 vdb-369.tgz
関連情報
システムデータベースの更新