この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
オプションの AIP SSM は、インライン モードまたは無差別モードでセキュリティ検査を強化する、高度な IPS ソフトウェアを実行します。適応型セキュリティ アプライアンスが AIP SSM にパケットを転送するのは、パケットが出力インターフェイスを通過する直前(または VPN 暗号化が設定されている場合は暗号化が行われる前)と、他のファイアウォール ポリシーが適用された後です。たとえば、アクセスリストによってブロックされたパケットは、AIP SSM に転送されません。
AIP SSM を購入した場合は、この章の手順に従って、次の操作を行います。
• AIP SSM に誘導するトラフィックを特定するための適応型セキュリティ アプライアンスの設定
• AIP SSM へのセッションの接続とセットアップの実行
(注) AIP SSM は、バージョン 7.01 以降の ASA ソフトウェアでサポートされます。
• 「トラフィックを AIP SSM に誘導するための ASA 5500 の設定」
• 「AIP SSM へのセッションの接続とセットアップの実行」
• 「次の手順」
AIP SSM の設定は、3 段階に分けられます。まず適応型セキュリティ アプライアンスを設定し、次に AIP SSM を設定し、最後に IPS ソフトウェアを設定します。
1. ASA 5500 シリーズ 適応型セキュリティ アプライアンスでは、AIP SSM に誘導するトラフィックを特定します(「トラフィックを AIP SSM に誘導するための ASA 5500 の設定」の説明を参照してください)。
2. AIP SSM では、検査と保護ポリシーを設定することにより、トラフィックの検査方法と侵入検出時の対処を決定します。
3. AIP SSM で実行する IPS ソフトウェアを設定します。IPS ソフトウェアについては、このマニュアルでは扱いません。IPS ソフトウェア設定の詳細については、IPS 製品に同梱されている次のマニュアルを参照してください。
• Configuring the Cisco Intrusion Prevention System Sensor Using the Command Line Interface
• Cisco Intrusion Prevention System Command Reference
MPF(モジュラ ポリシー フレームワーク)コマンドを使用して、トラフィックを AIP SSM に誘導するように、適応型セキュリティ アプライアンスを設定します。この手順では、AIP SSM 配置の単純なポリシー セットを設定するための情報を示します。複雑なポリシー セットを作成する場合は、Modular Policy Frameworkの概念と一般的なコマンドを説明する『 Cisco Security Appliance Command Line Configuration Guide 』の「Modular Policy Framework」の章を参照してください。
適応型セキュリティ アプライアンスから AIP SSM に誘導するトラフィックを特定するには、次の手順を実行します。
ステップ 1 すべてのトラフィックと一致するアクセス リストを作成します。
ステップ 2 AIP SSM に誘導するトラフィックを特定する、クラスマップを作成します。次のように、 class-map コマンドを使用します。
ここで、 class_map_name は、トラフィック クラスの名前です。 class-map コマンドを入力すると、CLI は、クラスマップ コンフィギュレーションモードに移行します。
ステップ 3 ステップ 1 で作成したアクセス リストと match access-list コマンドを使用して、スキャンするトラフィックを特定します。
ステップ 4 AIP SSM へのトラフィックの送信に使用するポリシーマップを作成するか、既存のポリシーマップを修正します。次のように、 policy-map コマンドを使用します。
ここで、 policy_map_name は、ポリシーマップの名前です。CLI は、ポリシーマップ コンフィギュレーション モードに移行し、プロンプトが変化します。
ステップ 5 スキャンするトラフィックを特定する、ステップ 2 で作成したクラスマップを指定します。次のように、 class コマンドを使用します。
ここで、 class_map_name は、ステップ 2 で作成したクラスマップの名前です。CLI は、ポリシーマップ クラス コンフィギュレーション モードに移行し、プロンプトが変化します。
ステップ 6 クラスマップで特定されたトラフィックを、AIP SSM に送信するトラフィックとして割り当てます。次のように、 ips コマンドを使用します。
inline キーワードおよび promiscuous キーワードによって、AIP SSM の動作モードを制御します。 fail-close キーワードおよび fail-open キーワードによって、AIP SSM を使用できないときに適応型セキュリティ アプライアンスがトラフィックを処理する方法を制御します。動作モードおよび障害発生時の動作の詳細については、「AIP SSM の設定」を参照してください。
ステップ 7 service-policy コマンドを使用して、ポリシーマップをグローバルに、または特定のインターフェイスに適用します。
ここで、 policy_map_name は、ステップ 4 で設定したポリシーマップです。すべてのインターフェイスのトラフィックにポリシーマップを適用するには、 global キーワードを使用します。特定のインターフェイスのトラフィックにポリシーマップを適用するには、 interface interface_ID オプションを使用します。ここで、 interface_ID は、 nameif コマンドでインターフェイスに割り当てた名前です。
グローバル ポリシーは 1 つしか適用できません。インターフェイスのグローバル ポリシーは、そのインターフェイスにサービス ポリシーを適用することで上書きできます。各インターフェイスには、ポリシーマップを 1 つだけ適用できます。
適応型セキュリティ アプライアンスは、指定されたとおりにトラフィックを AIP SSM に誘導し始めます。
次の例では、すべての IP トラフィックが AIP SSM に無差別モードで誘導され、何らかの理由で AIP SSM カードに障害が発生した場合は、すべての IP トラフィックがブロックされます。
トラフィックを AIP SSM に誘導するように、ASA 5500 シリーズ 適応型セキュリティ アプライアンスを設定した後、AIP SSM へのセッションを接続し、初期コンフィギュレーション用のセットアップ ユーティリティを実行します。
(注) (session 1 コマンドを使用して)適応型セキュリティ アプライアンスから SSM へのセッションを接続することも、管理インターフェイスで SSH または Telnet を使用して、SSM に直接接続することもできます。あるいは、ASDM を使用することもできます。
適応型セキュリティ アプライアンスから AIP SSM へのセッションを接続するには、次の手順を実行します。
ステップ 1 session 1 コマンドを入力して、ASA 5500 シリーズ適応型セキュリティ アプライアンス から AIP SSM へのセッションを接続します。
ステップ 2 ユーザ名とパスワードを入力します。デフォルトのユーザ名とパスワードは、どちらも cisco です。
(注) 初めて AIP SSM にログインしたときに、デフォルト パスワードの変更を要求するプロンプトが表示されます。パスワードは 8 文字以上で、辞書に載っていない単語にする必要があります。
(注) 上記のライセンスの注意が表示された場合(一部のソフトウェア バージョンでのみ表示されます)、AIP SSM でシグニチャ ファイルをアップグレードする必要がなければ、無視してかまいません。有効なライセンス キーがインストールされるまで、AIP SSM は現在のシグニチャ レベルで動作し続けます。ライセンス キーは後でインストールできます。ライセンス キーは、AIP SSM の現在の機能には影響を与えません。
ステップ 3 setup コマンドを入力して、AIP SSM の初期コンフィギュレーション用のセットアップ ユーティリティを実行します。
これで、侵入防止のために適応型セキュリティ アプライアンスを設定する準備ができました。次のマニュアルを参照して、実装に合わせて適応型セキュリティ アプライアンスを設定します。
|
|
---|---|
Configuring the Cisco Intrusion Prevention System Sensor Using the Command Line Interface |
|
『 Cisco Security Appliance Command Line Configuration Guide 』の「Managing AIP SSM and CSC SSM」 |
IPS センサーおよび AIP SSM ソフトウェアを設定した後、次の追加の手順について、実行する必要があるかどうかを検討してください。
|
|
---|---|
Cisco Security Appliance Command Reference Cisco Security Appliance Logging Configuration and System Log Messages |
|
適応型セキュリティ アプライアンスは、複数のアプリケーション用に設定できます。次の項で、その他の一般的なアプリケーション用に、適応型セキュリティ アプライアンスを設定する手順を説明します。
|
|
---|---|