この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Firepower 2100 は、デバイスの基本的な動作を制御するために FXOS を実行します。GUI の Firepower Chassis Manager または FXOS CLI を使用してこれらの機能を設定できます。このマニュアルでは Firepower Chassis Manager について説明します。すべてのセキュリティ ポリシーおよびその他の動作は、ASA OS で設定される(CLI または ASDM を使用)ことに注意してください。
[Overview] タブで、Firepower 2100 のステータスを簡単にモニタできます。[Overview] タブには次の要素が表示されます。
Device Information:[Overview] タブの上部には Firepower 2100 に関する次の情報が表示されます。
Chassis name:シャーシに割り当てられた名前を表示します。デフォルトでは、名前は firepower-model です(例:firepower-2140)。この名前が CLI プロンプトに表示されます。シャーシ名を変更するには、FXOS CLI scope system / set name コマンドを使用します。
IP address:シャーシに割り当てられた管理 IP アドレスを表示します。
Model:Firepower 2100 モデルを表示します。
Version:シャーシで実行されている ASA のバージョン番号を表示します。
Operational State:シャーシの動作可能ステータスを表示します。
Chassis uptime:システムが最後に再起動されてからの経過時間を表示します。
[Uptime Information] アイコン:アイコンにカーソルを合わせると、シャーシおよび ASA セキュリティ エンジンの稼働時間を表示します。
Visual Status Display:[Device Information] セクションの下にはシャーシが視覚的に表示されて、搭載されているコンポーネントとそれらの全般ステータスを示します。[Visual Status Display] に表示されるポートにカーソルを合わせると、インターフェイス名、速度、タイプ、管理状態、動作状態などの追加情報が表示されます。
Detailed Status Information:[Visual Status Display] の下に表示されるテーブルで、シャーシの詳細なステータス情報を含みます。ステータス情報は、[Faults]、[Interfaces]、[Devices]、[Inventory] の各セクションに分かれています。これらの各セクションの概要をテーブルの上に表示できます。さらに確認する情報の概要エリアをクリックするとそれぞれの詳細を表示できます。
システムは、シャーシに関する次の詳細なステータス情報を表示します。
Faults:システムで発生した障害をリスト表示します。 障害は [Critical]、[Major]、[Minor]、[Warning]、[Info] という重大度でソートされます。リストされた各障害について、重大度、障害の説明、原因、発生回数、最後の発生日時を確認できます。障害が確認済みかどうかもわかります。
いずれかの障害をクリックして、詳細を表示したり、その障害を確認済みにしたりすることができます。
(注) | 障害の根本原因が解消されると、その障害は次のポーリング間隔中にリストから自動的にクリアされます。特定の障害に対処する場合、現在処理中であることが他のユーザにわかるように、その障害を確認済みにすることができます。 |
Interfaces:システムにインストールされているインターフェイスをリスト表示し、インターフェイス名、動作ステータス、管理ステータス、受信したバイト数、送信したバイト数を示します。
いずれかのインターフェイスをクリックすると、過去 15 分間にそのインターフェイスが入出力したバイト数がグラフィック表示されます。
Devices:ASA を表示し、詳細(デバイス名、デバイス状態、アプリケーション、動作状態、管理状態、イメージ バージョン、および管理 IP アドレス)を示します。
Inventory:シャーシに搭載されているコンポーネントをリスト表示し、それらのコンポーネントの関連情報([component] 名、コアの数、設置場所、動作ステータス、運用性、キャパシティ、電源、温度、シリアル番号、モデル番号、製品番号、ベンダー)を示します。
FXOS で物理インタ フェースを管理できます。インターフェイスを使用するには、インターフェイスを FXOS で物理的に有効にし、ASA で論理的に有効にする必要があります。
Firepower 2100 は、デフォルトで有効になっているジャンボ フレームをサポートします。最大 MTU は 9184 です。
管理インターフェイスの詳細については、ASA と FXOS の管理を参照してください。
インターフェイスを物理的に有効および無効にすること、およびインターフェイスの速度とデュプレックスを設定することができます。インターフェイスを使用するには、インターフェイスを FXOS で物理的に有効にし、ASA で論理的に有効にする必要があります。
EtherChannel(別名ポートチャネル)には、タイプと速度が同じ最大 16 個のメンバー インターフェイスを含めることができます。
(注) | EtherChannel メンバー ポートは ASA に表示されますが、EtherChannel およびポート メンバーシップは FXOS でのみ設定できます。 |
Firepower 2100 は、アクティブまたはオンの Link Aggregation Control Protocol(LACP)モードで EtherChannel をサポートします。デフォルトでは、LACP モードはアクティブに設定されています。CLI でモードをオンに変更できます。最適な互換性を得るために、接続スイッチ ポートをアクティブ モードに設定することを推奨します。
ステップ 1 | [Interfaces] タブをクリックします。 | ||
ステップ 2 | インターフェイス テーブルの上の [Add Port Channel] をクリックします。 | ||
ステップ 3 | [Port Channel ID] フィールドに、ポート チャネルの ID を入力します。有効な値は、1 ~ 47 です。 | ||
ステップ 4 | ポート チャネルを有効にするには、[Enable] チェックボックスをオンにします。
[Type] ドロップダウン リストは無視します。使用可能なタイプは [Data] のみです。 | ||
ステップ 5 | [Admin Speed] ドロップダウン リストで、すべてのメンバー インターフェイスの速度を選択します。
その速度(および選択したその他の設定)に対応していないインターフェイスを選択すると、可能な範囲で最速の速度が自動的に適用されます。 | ||
ステップ 6 | すべてのメンバー インターフェイスについて、[Auto Negotiation] で [Yes] または [No] のオプション ボタンをクリックします。 | ||
ステップ 7 | [Admin Duplex] ドロップダウン リストで、すべてのメンバー インターフェイスのデュプレックスを選択します。 | ||
ステップ 8 | [Available Interface] リストで、追加するインターフェイスを選択し、[Add Interface] をクリックします。
同じタイプと速度の最大 16 のインターフェイスを追加できます。チャネル グループに追加された最初のインターフェイスによって、正しいタイプと速度が決まります。
| ||
ステップ 9 | [OK] をクリックします。 |
[Interfaces] タブで、シャーシにインストールされているインターフェイスのステータスを表示できます。下部のセクションには、Firepower シャーシにインストールされているインターフェイスの表が表示されます。上部のセクションには、Firepower シャーシにインストールされているインターフェイスが視覚的に表示されます。上部セクションでいずれかのインターフェイスにカーソルを合わせると、そのインターフェイスに関する追加情報が表示されます。
インターフェイスは現在のステータスを示すために色分けされています。
[Logical Devices] ページには、ASA に関する情報とステータスが表示されます。スライダを使用して、トラブルシューティングのために ASA を無効または有効にすることもできます(チェックマークは有効であることを示し、X は無効であることを示します)。
ASA のヘッダーには [Status] が表示されます。
[ok]:論理デバイスの設定は完了しています。
[incomplete-configuration]:論理デバイス設定は未完了です。
論理デバイス領域にも ASA の詳細な [Status] が表示されます。
[Online]:ASA は実行中および動作中です。
[Offline]:ASA は停止中で、動作不能です。
[Installing]:ASA のインストールが進行中です。
[Not Installed]:ASA はインストールされていません。
[Install Failed]:ASA のインストールに失敗しました。
[Starting]:ASA は起動中です。
[Start Failed]:ASA の起動に失敗しました。
[Started]:ASA は正常に起動し、アプリケーション エージェントのハートビートを待機しています。
[Stopping]:ASA は停止処理中です。
[Stop Failed]:ASA をオフラインにできませんでした。
[Not Responding]:ASA は応答していません。
[Updating]:ASA ソフトウェアのアップグレードが進行中です。
[Update Failed]:ASA ソフトウェアのアップグレードに失敗しました。
[Update Succeeded]:ASA ソフトウェアのアップグレードに成功しました。
[Platform Settings] タブでは、時間や管理アクセスなどの FXOS の基本的な操作を設定できます。
手動でクロックを設定することも、NTP サーバを使用する(推奨)こともできます。最大 4 台の NTP サーバを設定できます。
NTP は、デフォルトでは次の Cisco NTP サーバで設定されます:0.sourcefire.pool.ntp.org、1.sourcefire.pool.ntp.org、2.sourcefire.pool.ntp.org。
NTP サーバのホスト名を使用する場合は、DNS サーバを設定する必要があります。DNS:DNS サーバの設定を参照してください。
ステップ 1 | [Platform Settings] タブをクリックし、左側のナビゲーションで [NTP] をクリックします。
[Time Synchronization] タブがデフォルトで選択されています。 | ||
ステップ 2 | NTP サーバを使用するには: | ||
ステップ 3 | 手動で時刻を設定するには:
| ||
ステップ 4 | [Current Time] タブをクリックし、[Time Zone] ドロップダウン リストからシャーシに適したタイム ゾーンを選択します。 | ||
ステップ 5 | [Save(保存)] をクリックします。
|
次の手順では、Firepower シャーシへの SSH アクセスを有効または無効にする方法、およびシャーシを SSH クライアントとして有効にする方法について説明します。SSH サーバとクライアントはデフォルトで有効になっています。
ステップ 1 | を選択します。 |
ステップ 2 | Firepower シャーシへの SSH アクセスを SSH サーバが提供できるようにするには、[Enable SSH] チェックボックスをオンにします。 |
ステップ 3 | サーバの [Encryption Algorithm] について、許可される暗号化アルゴリズムごとにチェックボックスをオンにします。 |
ステップ 4 | サーバの [Key Exchange Algorithm] について、許可される Diffie-Hellman(DH)キー交換ごとにチェックボックスをオンにします。
DH キー交換は、いずれかの当事者単独では決定できない共有秘密を提供します。キー交換は署名とホスト キーを組み合わせてホスト認証を提供します。このキー交換方式により、明示的なサーバ認証が可能となります。DH キー交換方法の使用方法の詳細については、RFC 4253 を参照してください。 |
ステップ 5 | サーバの [Mac Algorithm] について、許可される整合性アルゴリズムごとにチェックボックスをオンにします。 |
ステップ 6 | サーバの [Host Key] について、RSA キー ペアのモジュラス サイズを入力します。
モジュラス値(ビット単位)は、1024 ~ 2048 の範囲内の 8 の倍数です。指定するキー係数のサイズが大きいほど、RSA キー ペアの生成にかかる時間は長くなります。値は 2048 にすることをお勧めします。 |
ステップ 7 | サーバの [Volume Rekey Limit] について、FXOS がセッションを切断するまでにその接続で許可されるトラフィックの量を KB 単位で設定します。 |
ステップ 8 | サーバの [Time Rekey Limit] について、FXOS がセッションを切断するまでに SSH セッションがアイドルであることができる時間を分単位で設定します。 |
ステップ 9 | [Save(保存)] をクリックします。 |
ステップ 10 | [SSH Client] タブをクリックして、FXOS シャーシの SSH クライアントをカスタマイズします。 |
ステップ 11 | [Strict Host Keycheck] について、[enable]、[disable]、または [prompt] を選択して、SSH ホスト キー チェックを制御します。
|
ステップ 12 | クライアントの [Encryption Algorithm] について、許可される暗号化アルゴリズムごとにチェックボックスをオンにします。 |
ステップ 13 | クライアントの [Key Exchange Algorithm] について、許可される Diffie-Hellman(DH)キー交換ごとにチェックボックスをオンにします。
DH キー交換は、いずれかの当事者単独では決定できない共有秘密を提供します。キー交換は署名とホスト キーを組み合わせてホスト認証を提供します。このキー交換方式により、明示的なサーバ認証が可能となります。DH キー交換方法の使用方法の詳細については、RFC 4253 を参照してください。 |
ステップ 14 | クライアントの [Mac Algorithm] について、許可される整合性アルゴリズムごとにチェックボックスをオンにします。 |
ステップ 15 | クライアントの [Volume Rekey Limit] について、FXOS がセッションを切断するまでにその接続で許可されるトラフィックの量を KB 単位で設定します。 |
ステップ 16 | クライアントの [Time Rekey Limit] について、FXOS がセッションを切断するまでに SSH セッションがアイドルであることができる時間を分単位で設定します。 |
ステップ 17 | [Save(保存)] をクリックします。 |
Firepower シャーシに Simple Network Management Protocol(SNMP)を設定するには、[SNMP] ページを使用します。
SNMP は、アプリケーション層プロトコルであり、SNMP マネージャと SNMP エージェントとの通信に使用されるメッセージ フォーマットを提供します。SNMP では、ネットワーク内のデバイスのモニタリングと管理に使用する標準フレームワークと共通言語が提供されます。
SNMP フレームワークは 3 つの部分で構成されます。
SNMP マネージャ:SNMP を使用してネットワーク デバイスのアクティビティを制御し、モニタリングするシステム
SNMP エージェント:Firepower シャーシ内のソフトウェア コンポーネントで、Firepower シャーシのデータを維持し、必要に応じてそのデータを SNMP マネージャに送信します。Firepower シャーシには、エージェントと一連の MIB が含まれています。
管理情報ベース(MIB):SNMP エージェント上の管理対象オブジェクトのコレクション。
Firepower シャーシは、SNMPv1、SNMPv2c、および SNMPv3 をサポートします。SNMPv1 および SNMPv2c はどちらも、コミュニティベース形式のセキュリティを使用します。
SNMP の重要な機能の 1 つは、SNMP エージェントから通知を生成できることです。これらの通知では、要求を SNMP マネージャから送信する必要はありません。通知は、不正なユーザ認証、再起動、接続の切断、隣接ルータとの接続の切断、その他の重要なイベントを表示します。
Firepower シャーシは、トラップまたはインフォームとして SNMP 通知を生成します。SNMP マネージャはトラップ受信時に確認応答を送信せず、Firepower シャーシはトラップが受信されたかどうかを確認できないため、トラップの信頼性はインフォームよりも低くなります。インフォーム要求を受信する SNMP マネージャは、SNMP 応答プロトコル データ ユニット(PDU)でメッセージの受信を確認応答します。Firepower シャーシが PDU を受信しない場合、インフォーム要求を再送できます。
SNMPv1、SNMPv2c、および SNMPv3 はそれぞれ別のセキュリティ モデルを表します。セキュリティ モデルは、選択したセキュリティ レベルと結合され、SNMP メッセージの処理中に適用されるセキュリティ メカニズムを決定します。
セキュリティ レベルは、SNMP トラップに関連付けられているメッセージを表示するために必要な特権を決定します。権限レベルは、メッセージが開示されないよう保護または認証の必要があるかどうかを決定します。サポートされるセキュリティ レベルは、セキュリティ モデルが設定されているかによって異なります。SNMP セキュリティ レベルは、次の権限の 1 つ以上をサポートします。
SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。
次の表に、セキュリティ モデルとレベルの組み合わせの意味を示します。
モデル |
レベル |
認証 |
暗号化 |
結果 |
---|---|---|---|---|
v1 |
noAuthNoPriv |
コミュニティ ストリング |
なし |
コミュニティ ストリングの照合を使用して認証します。 |
v2c |
noAuthNoPriv |
コミュニティ ストリング |
なし |
コミュニティ ストリングの照合を使用して認証します。 |
v3 |
noAuthNoPriv |
ユーザ名 |
未対応 |
ユーザ名の照合を使用して認証します。 |
v3 |
authNoPriv |
HMAC-SHA |
なし |
HMAC Secure Hash Algorithm(SHA)に基づいて認証します。 |
v3 |
authPriv |
HMAC-SHA |
DES |
HMAC-SHA アルゴリズムに基づいて認証します。データ暗号規格(DES)の 56 ビット暗号化、および暗号ブロック連鎖(CBC)DES(DES-56)標準に基づいた認証を提供します。 |
SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。SNMPv3 は、設定済みユーザによる管理動作のみを許可し、SNMP メッセージを暗号化します。SNMPv3 ユーザベース セキュリティ モデル(USM)は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。
Firepower シャーシは SNMP の次のサポートを提供します。
MIB のサポート
Firepower シャーシは MIB への読み取り専用アクセスをサポートします。
SNMPv3 ユーザの認証プロトコル
Firepower シャーシは、SNMPv3 ユーザの HMAC-SHA-96(SHA)認証プロトコルをサポートします。
SNMPv3 ユーザの AES プライバシー プロトコル
SHA ベースの認証に加えて、Firepower シャーシは AES-128 ビット Advanced Encryption Standard を使用したプライバシーも提供します。Firepower シャーシは、プライバシー パスワードを使用して 128 ビット AES キーを生成します。AES プライバシー パスワードは最小で 8 文字です。パスフレーズをクリア テキストで指定する場合、最大 80 文字を指定できます。
ステップ 1 | を選択します。 | ||||||||||||||||
ステップ 2 | [SNMP] 領域で、次のフィールドに入力します。
| ||||||||||||||||
ステップ 3 | [SNMP Traps] 領域で、[Add] をクリックします。 | ||||||||||||||||
ステップ 4 | [Add SNMP Trap] ダイアログボックスで、次のフィールドに値を入力します。
| ||||||||||||||||
ステップ 5 | [OK] をクリックして、[Add SNMP Trap] ダイアログボックスを閉じます。 | ||||||||||||||||
ステップ 6 | [SNMP Users] 領域で、[Add] をクリックします。 | ||||||||||||||||
ステップ 7 | [Add SNMP User] ダイアログボックスで、次のフィールドに値を入力します。
| ||||||||||||||||
ステップ 8 | [OK] をクリックして、[Add SNMP User] ダイアログボックスを閉じます。 | ||||||||||||||||
ステップ 9 | [Save(保存)] をクリックします。 |
HTTPS サービスは、デフォルトでポート 443 で有効化になります。HTTPS をディセーブルにすることはできませんが、HTTPS 接続に使用するポートは変更できます。
ASA データ インターフェイスで HTTPS アクセスを有効にする場合は、HTTPS ポートを 443 から変更しないでください。デフォルトのポートのみがサポートされます。
ステップ 1 | を選択します。 |
ステップ 2 | HTTPS 接続に使用するポートを [Port] フィールドに入力します。1 ~ 65535 の整数を指定します。このサービスは、デフォルトでポート 443 でイネーブルになります。 |
ステップ 3 | [Save(保存)] をクリックします。
指定した HTTPS ポートが Firepower シャーシに設定されます。 HTTPS ポートを変更すると、現在のすべての HTTPS セッションが閉じられます。ユーザは、次のように新しいポートを使用して再度 Firepower Chassis Manager にログインする必要があります。 https://<chassis_mgmt_ip_address>:<chassis_mgmt_port> <chassis_mgmt_ip_address> は、初期設定時に入力した Firepower シャーシの IP アドレスまたはホスト名で、<chassis_mgmt_port> は設定が完了した HTTPS ポートです。 |
システム ロギングは、デバイスから syslog デーモンを実行するサーバへのメッセージを収集する方法です。中央の syslog サーバへロギングは、ログおよびアラートの集約に役立ちます。ログは、ルーチン トラブルシューティングおよびインシデント処理の両方で役立ちます。
これらの syslog メッセージは FXOS シャーシにのみ適用されます。ASA syslog メッセージの場合、ASA 設定でロギングを設定する必要があります。
システムでホスト名の IP アドレスへの解決が必要な場合は、DNS サーバを指定する必要があります。最大 4 台の DNS サーバを設定できます。複数の DNS サーバを設定する場合、システムによるサーバの検索順はランダムになります。
DNS は、デフォルトでは次の OpenDNS サーバで構成されています:208.67.222.222、208.67.220.220。
ステップ 1 | を選択します。 |
ステップ 2 | [Enable DNS Server] チェックボックスをオンにします。 |
ステップ 3 | 追加する DNS サーバ(最大 4 台)ごとに、それぞれの IP アドレスを [DNS Server] フィールドに入力し、[Add] をクリックします。 |
ステップ 4 | [Save(保存)] をクリックします。 |
ステップ 5 | [Domain Name Configuration] タブをクリックし、Firepower シャーシが非修飾名にサフィックスとして追加する [Domain name] を入力し、[Add] をクリックします。
たとえば、ドメイン名を「example.com」に設定し、syslog サーバとして非修飾名「jupiter」を指定した場合は、Firepower シャーシ によって名前が修飾されて「jupiter.example.com」となります。 |
Firepower 2100 で FIPS またはコモン クライテリア(CC)モードを有効にするには、次の手順を実行します。
また、fips enable コマンドを使用して ASA で個別に FIPS モードを有効にする必要もあります。ASA には、コモン クライテリア モードに関する個別の設定はありません。CC または UCAPL のコンプライアンスに関する追加の制限があれば、シスコのセキュリティ ポリシーのマニュアルに従って設定する必要があります。
最初に ASA で FIPS モードを設定し、デバイスのリロードを待ってから、FXOS で FIPS モードを設定することをお勧めします。
デフォルトでは、Firepower 2100 は、管理 1/1 192.168.45.0/24 ネットワークで、Firepower Chassis Manager への HTTPS アクセス、および SSH アクセスを許可します。他のネットワークからのアクセスを許可、または SNMP を許可する場合は、アクセス リストを追加または変更する必要があります。
IP アドレス(v4 または v6)のブロックごとに、サービスごとに最大 25 個の異なるサブネットを設定できます。
この作業はスタンドアロン ASA に適用されます。フェールオーバー ペアをアップグレードする場合は、『Cisco ASA Upgrade Guide』を参照してください。アップグレード プロセスには通常 20 ~ 30 分かかります。
ASA、ASDM、および FXOS のイメージは 1 つのパッケージにバンドルされています。パッケージのアップデートは FXOS によって管理されます。ASA オペレーティング システム内で ASA をアップグレードすることはできません。ASA と FXOS を個別にアップグレードすることはできません。常にバンドルされています。
ASDM の場合は例外です。ASA オペレーティング システム内からアップグレードできるため、必ずしもバンドルされた ASDM イメージを使用する必要はありません。手動でアップロードする ASDM イメージは FXOS イメージ リストに表示されません。ASA から ASDM イメージを管理する必要があります。
(注) | バンドルをアップグレードすると、同じ名前(asdm.bin)であるため、バンドル内の ASDM イメージが前の ASDM バンドル イメージを置き換えます。アップロードした別の ASDM イメージ(たとえば、asdm-782.bin)を手動で選択した場合、バンドル アップグレード後も継続してそのイメージを使用することになります。互換性のある ASDM バージョンを実行していることを確認するには、バンドルをアップグレードする前に ASDM をアップグレードするか、または ASA バンドルをアップグレードする直前に、バンドルされた ASDM イメージ(asdm.bin)を使用するように ASA を再設定する必要があります。 |
アップロードするイメージがローカル コンピュータで使用可能であることを確認してください。
ステップ 1 |
を選択します。 [Available Updates] ページに、シャーシで使用可能なパッケージのリストが表示されます。 |
ステップ 2 | [Upload Image] をクリックします。 |
ステップ 3 | [Browse] をクリックし、アップロードするイメージを見つけて選択します。 |
ステップ 4 | [Upload] をクリックします。
選択したイメージがシャーシにアップロードされます。イメージの整合性は、新しいイメージがシャーシに追加されると自動的に確認されます。手動で確認する場合は、[Verify](チェックマーク アイコン)をクリックします。 |
ステップ 5 | アップグレードする ASA パッケージを選択し、[Upgrade] をクリックします。 |
ステップ 6 | インストールの続行を確定するには [Yes] を、インストールをキャンセルするには [No] をクリックします。
アップグレード中に、Firepower Chassis Manager からログアウトされます。 |
ユーザ アカウントは、Firepower 2100 シャーシにアクセスするために使用されます。これらのアカウントは、Firepower Chassis Manager および SSH アクセスで使用されます。ASA には別のユーザ アカウントと認証があります。
最大 48 のローカル ユーザ アカウントを設定できます。各ユーザ アカウントには、一意のユーザ名とパスワードが必要です。
管理者アカウントはデフォルト ユーザ アカウントであり、変更や削除はできません。このアカウントは、システム管理者またはスーパーユーザ アカウントであり、すべての権限が与えられています。デフォルトのパスワードは Admin123 です。
管理者アカウントは常にアクティブで、有効期限がありません。管理者アカウントを非アクティブに設定することはできません。
ローカル認証されたユーザ アカウントは、シャーシによって直接認証され、admin 権限を持つユーザが有効または無効にできます。ローカル ユーザ アカウントが無効になっている場合、ユーザはログインできません。無効化されたローカル ユーザ アカウントの設定の詳細はデータベースから削除されません。無効ローカル ユーザ アカウントを再度有効にすると、アカウントはユーザ名とパスワードを含め、既存の設定で再びアクティブになります。
システムには、次のユーザ ロールが用意されています。
システム全体に対する完全な読み取りと書き込みのアクセス権。デフォルトの admin アカウントは、デフォルトでこのロールが割り当てられ、変更はできません。
システム設定に対する読み取り専用アクセス権。システム状態を変更する権限はありません。
ユーザ アカウントは、事前に定義した時間に有効期限が切れるように設定できます。有効期限の時間になると、ユーザ アカウントはディセーブルになります。
デフォルトでは、ユーザ アカウントの有効期限はありません。
ユーザ アカウントに有効期限日付を設定した後は、アカウントの有効期限をなくすよう再設定できません。ただし、使用できる最新の有効期限日付でアカウントを設定することは可能です。
ユーザ名は、Firepower Chassis Manager および FXOS CLI のログイン ID として使用されます。ユーザ アカウントにログイン ID を割り当てるときは、次のガイドラインおよび制約事項を考慮してください。
ローカル認証された各ユーザ アカウントにパスワードが必要です。admin 権限または AAA 権限を持つユーザは、ユーザ パスワードのパスワード強度チェックを実行するようにシステムを設定できます。パスワード強度チェックをイネーブルにすると、各ユーザが強力なパスワードを使用する必要があります。
各ユーザが強力なパスワードを設定することを推奨します。ローカル認証ユーザのパスワード強度チェックを有効にすると、FXOS は次の要件を満たしていないパスワードを拒否します。
8 ~ 80 文字を含む。
(注) | コモン クライテリア要件に準拠するために、オプションでシステムの最小文字数 15 文字の長さのパスワードを設定できます。詳細については、ユーザ設定値の設定を参照してください。 |
アルファベットの大文字を少なくとも 1 文字含む。
アルファベットの小文字を少なくとも 1 文字含む。
英数字以外の文字(特殊文字)を少なくとも 1 文字含む。
aaabbb など連続して 3 回を超えて繰り返す文字を含まない。
passwordABC や password321 などの 3 つの連続した数字や文字をどのような順序であっても含まない。
ユーザ名と同一、またはユーザ名を逆にしたものではない。
パスワード ディクショナリ チェックに合格する。たとえば、パスワードには辞書に記載されている標準的な単語に基づいたものを指定することはできません。
次の記号を含まない。$(ドル記号)、? (疑問符)、=(等号)。
ローカル ユーザ アカウントおよび admin アカウントの場合は空白にしない。
Firepower Chassis Manager および FXOS CLI アクセスのローカル ユーザを追加します。
ステップ 1 | を選択します。 | ||||||||||||||||||||||||||||
ステップ 2 | [Local Users] タブをクリックします。 | ||||||||||||||||||||||||||||
ステップ 3 | [Add User] をクリックして [Add User] ダイアログボックスを開きます。 | ||||||||||||||||||||||||||||
ステップ 4 | ユーザに関して要求される情報を使用して、次のフィールドに値を入力します。
| ||||||||||||||||||||||||||||
ステップ 5 | [Add] をクリックします。 | ||||||||||||||||||||||||||||
ステップ 6 | ユーザを非アクティブ化するには、次の手順を実行します。 |
すべてのユーザのグローバル設定値を設定できます。
ステップ 1 | を選択します。 | ||||||||||||||||||
ステップ 2 | [Settings] タブをクリックします。 | ||||||||||||||||||
ステップ 3 | 次のフィールドに必要な情報を入力します。
| ||||||||||||||||||
ステップ 4 | [Save(保存)] をクリックします。 |