Smart CLI と FlexConfig について
Firepower Threat Defense では、ASA 設定コマンドを使用して、すべての機能ではなく一部の機能を実装します。Firepower Threat Defense 設定コマンドの一意のセットはありません。
次の方法により CLI を使用して機能を設定できます。
-
Smart CLI:(推奨の方法です。)Smart CLI テンプレートは、特定の機能の定義済みテンプレートです。機能に必要なすべてのコマンドが提供されているため、変数の値を選択するだけで済みます。システムにより選択が検証されるため、機能を正しく設定できる可能性が高まります。目的の機能の Smart CLI テンプレートが存在する場合は、この方法を使用する必要があります。
-
FlexConfig:FlexConfig ポリシーは、FlexConfig オブジェクトのコレクションです。FlexConfig オブジェクトは Smart CLI テンプレートより自由な形式であり、システムに CLI 変数はなく、データ検証も行われません。有効な一連のコマンドを作成するには、ASA 設定コマンドを知り、ASA 設定ガイドに従う必要があります。
Smart CLI と FlexConfig のポイントは、Firepower Device Manager のポリシーと設定によって直接サポートされていない機能を設定できることです。
注意 |
Smart CLI と FlexConfig の利用は、ASA の強力なバックグラウンドを持つ上級者が自身のリスクで行う場合にかぎることをシスコは強く推奨します。ブラックリストに登録されていない任意のコマンドも設定できます。Smart CLI と FlexConfig を使用して機能を有効にすると、その他の設定済みの機能で予期しない結果が生じる可能性があります。 設定した Smart CLI と FlexConfig のオブジェクトに関するサポートについては、Cisco Technical Assistance Center にお問い合わせください。Cisco Technical Assistance Center は、顧客に代わってカスタム設定を設計したり、作成したりしません。正常な動作や他の Firepower Threat Defense 機能の相互運用性について、シスコは一切保証しません。Smart CLI と FlexConfig の機能は、いつでも廃止になる可能性があります。完全に保証された機能のサポートについては、Firepower Device Manager のサポートを待つ必要があります。疑問がある場合、Smart CLI または FlexConfig は使用しないでください。 |
ここでは、これらの機能についてさらに詳しく説明します。
Smart CLI と FlexConfig の推奨される使用法
FlexConfig ポリシーには、推奨される使用法が主に 2 つあります。
-
ASA から FTD に移行中で、互換性はあるが、Firepower Device Manager が直接サポートしていない機能を使用しています(および使用を継続する必要があります)。この場合、ASA で show running-config コマンドを使用してその互換機能の設定を確認し、その機能を実装する FlexConfig オブジェクトを作成します。2 台のデバイスでの show running-config の出力を比較して確認します。
-
FTD を使用しているものの、構成が必要な設定または機能がある場合(たとえば、Cisco Technical Assistance Center から、発生している特定の問題を解決するための具体的な設定を指示された場合)。複雑な機能については、ラボ デバイスを使用して FlexConfig をテストし、期待する動作を得られることを確認します。
ASA 設定を再作成する前に、まず標準的なポリシーで同等の機能を設定できるかどうかを判断します。たとえば、アクセス コントロール ポリシーには侵入検知および防御、HTTP およびその他のタイプのプロトコル インスペクション、URL フィルタリング、アプリケーション フィルタリング、アクセス制御が含まれており、ASA はこれらの要素を別個の機能を使用して実装します。多くの機能は CLI コマンドを使用して設定されていないため、show running-config の出力内にすべてのポリシーが表示されるわけではありません。
(注) |
常に、ASA と FTD との間の重複は 1 対 1 であるわけではないことに注意してください。FTD デバイスで ASA 設定を完全に作成し直そうとしないでください。設定する機能は、FlexConfig を使用して慎重にテストする必要があります。 |
Smart CLI および FlexConfig オブジェクトの CLI コマンド
FTD では一部の機能の設定に ASA コンフィギュレーション コマンドを使用します。すべての ASA 機能が FTD と互換性があるわけではありませんが、FTD で動作できても Firepower Device Manager ポリシーで設定できない機能があります。Smart CLI および FlexConfig オブジェクトを使用すると、これらの機能を設定するために必要な CLI を指定できます。
Smart CLI または FlexConfig を使用して機能を手動で設定することに決めた場合、適切な構文を認識し、これに従ってコマンドを実装する必要があります。FlexConfig は CLI コマンド構文を検証しません。正しいシンタックスと CLI コマンドの設定に関する詳細については、ASA ドキュメンテーションを参照してください。
-
『ASA CLI configuration guides』では機能を設定する方法について説明しています。ガイドはこちらからご覧ください。 http://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/products-installation-and-configuration-guides-list.html
-
『ASA コマンド リファレンス』ではコマンド名ごとにその他の情報が記載されています。リファレンスはこちらからご覧ください。 http://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/products-command-reference-list.html
ここでは、コンフィギュレーション コマンドについて詳しく説明します。
ASA ソフトウェアのバージョンおよび現在の CLI 設定の特定
システムが ASA ソフトウェア コマンドを使用して一部の機能を設定するため、FTD デバイスで実行するソフトウェアで使用されている現在の ASA バージョンを特定する必要があります。このバージョン番号に従って、機能設定時の手順に使用する ASA CLI 設定ガイドを選択します。また、現在の CLI ベースの設定を確認し、実装する ASA 設定と比較する必要があります。
FTD 設定とどの ASA 設定も大きく異なることに注意してください。FTD ポリシーの多くは CLI の外部で設定されるため、コマンドを調べても設定を確認することができません。ASA と FTD 設定が 1 対 1 で対応するように作成しようとしないでください。
この情報を表示するには、Firepower Device Manager の CLI コンソールを開くか、デバイスの管理インターフェイスに SSH 接続し、次のコマンドを発行します。
-
show version system また、Cisco 適応型セキュリティ アプライアンス ソフトウェアのバージョン番号を検索します。
-
show running-config 現在の CLI 設定を表示します。
-
show running-config all 現在の CLI 設定にすべてのデフォルト コマンドを含めます。
禁止された CLI コマンド
Smart CLI と FlexConfig の目的は、Firepower Device Manager を使用して FTD デバイスで設定できない ASA デバイスで利用可能な機能を設定することです。
したがって、Firepower Device Manager と同等の ASA 機能は設定できません。次の表に、これらの禁止されたコマンド領域のいくつかを示します。このリストには、設定モードを開始する多数の親コマンドが含まれています。親コマンドの禁止には子コマンドの禁止が含まれています。また、コマンドの no バージョンと、関連する clear コマンドも含まれます。
FlexConfig オブジェクト エディタでは、これらのコマンドをオブジェクトに含めることはできません。Smart CLI テンプレートについては、有効に設定できるコマンドのみが含まれるため、このリストは適用されません。
禁止された CLI コマンド |
説明 |
---|---|
aaa |
を使用します。 |
aaa-server |
を使用します。 |
access-group |
を使用してアクセス ルールを設定します。 |
access-list |
部分的にブロックされます。
|
anyconnect-custom-data |
を使用して AnyConnect を設定します。 |
asdm |
この機能は FTD システムには適用されません。 |
attribute |
— |
auth-prompt |
この機能は FTD システムには適用されません。 |
boot |
— |
call-home |
— |
captive-portal |
を使用して、アクティブな認証に使用するキャプティブ ポータルを設定します。 |
clear |
— |
client-update |
— |
clock |
を使用してシステム時間を設定します。 |
cluster |
— |
command-alias |
— |
compression |
— |
configure |
— |
crypto |
[オブジェクト(Objects)] ページで、[証明書(Certificates)]、[IKEポリシー(IKE Policies)]、および [IPsecプロポーザル(IPSec Proposals)] を使用します。 |
dhcp-client |
— |
dhcpd |
を使用します。 |
dns |
— |
domain-name |
— |
dynamic-access-policy-config dynamic-access-policy-record |
— |
enable |
— |
event |
— |
failover |
— |
fips |
— |
firewall |
Firepower Device Manager はルーテッド ファイアウォール モードのみをサポートします。 |
hostname |
を使用します。 |
hpm |
この機能は FTD システムには適用されません。 |
http |
タブを使用します。 で [データインターフェイス(Data Interfaces)] |
inline-set |
— |
interface (BVI、管理、イーサネット、GigabitEthernet、およびサブインターフェイス用) |
部分的にブロックされます。 ページで物理インターフェイス、サブインターフェイス、およびブリッジ仮想インターフェイスを設定します。FlexConfig を使用して追加のオプションを設定できます。 ただし、次の interface モード コマンドは、これらのタイプのインターフェイスでは禁止されます。
|
vni 、redundant 、tunnel 、portchannel の interface |
ページでインターフェイスを設定します。Firepower Device Manager では、これらのタイプのインターフェイスはサポートされません。 |
ip audit |
この機能は FTD システムには適用されません。代わりに、アクセス制御ルールを使用して侵入ポリシーを適用します。 |
ip-client |
管理ゲートウェイとしてデータ インターフェイスを使用するようシステムを設定するには、 を使用します。 |
ip local pool |
を使用してアドレス プールを設定します。 |
ipsec |
— |
ipv6 |
— |
ipv6-vpn-addr-assign |
を使用してアドレス プールを設定します。 |
isakmp |
を使用します。 |
jumbo-frame |
デフォルトの 1500 以上のインターフェイスの MTU を増やす場合、システムは自動的にジャンボ フレームのサポートを有効にします。 |
ldap |
— |
license-server |
を使用します。 |
logging |
および を使用します。 |
management-access |
— |
migrate |
および を使用して IKEv2 サポートを有効にします。 |
mode |
Firepower Device Manager は単一コンテキスト モードのみをサポートします。 |
mount |
— |
mtu |
でインターフェイスごとに MTU を設定します。 |
nat |
を使用します。 |
ngips |
— |
ntp |
を使用します。 |
object-group network object network |
を使用します。 FlexConfig でネットワーク オブジェクトまたはグループを作成することはできませんが、テンプレート内で変数としてオブジェクト マネージャで定義されているネットワーク オブジェクトおよびグループは使用できます。 |
object service |natorigsvc object service |natmappedsvc |
object service コマンドは一般に使用できますが、|natorigsvc または |natmappedsvc という内部オブジェクトは編集できません。これらの名前の垂直バーは意図的であり、制限されているオブジェクト名の最初の文字です。 |
passwd password |
— |
password-policy |
— |
policy-map サブコマンド |
ポリシー マップでは次のコマンドを設定できません。
|
priority-queue |
— |
privilege |
— |
reload |
リロードはスケジュールできません。システムは、システムを再起動するために reload コマンドを使用せず、reboot コマンドを使用します。 |
rest-api |
この機能は FTD システムには適用されません。REST API は常にインストールされ、有効になります。 |
route |
を使用してスタティック ルートを設定します。 |
router ospf |
OSPF には Smart CLI テンプレートを使用します。 |
scansafe |
この機能は FTD システムには適用されません。代わりに、アクセス制御ルールで URL フィルタリングを設定します。 |
setup |
この機能は FTD システムには適用されません。 |
sla |
— |
ssh |
タブを使用します。 で [データインターフェイス(Data Interfaces)] |
ssl |
— |
telnet |
FTD は Telnet 接続をサポートしません。デバイス CLI にアクセスするには、Telnet の代わりに SSH を使用します。 |
time-range |
— |
tunnel-group |
および を使用します。 |
tunnel-group-map |
および を使用します。 |
user-identity |
を使用します。 |
username |
CLI ユーザを作成するには、デバイスに対して SSH またはコンソールセッションを開き、configure user コマンドを使用します。 |
vpdn |
— |
vpn |
— |
vpn-addr-assign |
— |
vpnclient |
— |
vpn-sessiondb |
— |
vpnsetup |
— |
webvpn |
— |
zone |
— |
zonelabs-integrity |
この機能は FTD システムには適用されません。 |
Smart CLI テンプレート
次の表では、機能に基づく Smart CLI テンプレートについて説明します。
機能 |
テンプレート |
説明 |
---|---|---|
ルーティング:OSPFv2 |
OSPF インターフェイス |
OSPF テンプレートを使用してルーティング プロセスを設定し、インターフェイス テンプレートを使用してインターフェイスごとの OSPF の動作を設定します。 ヒント:
|