この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ここでは、FirePOWER Threat Defenseの設定を開始する方法について説明します。
このガイドは、FirePOWER Threat Defenseデバイスに組み込まれている Firepower デバイス マネージャの Web ベースの設定インターフェイスを使用して FirePOWER Threat Defense を設定する方法について説明します。
Firepower デバイス マネージャでは、小規模ネットワークで最も一般的に使用されるソフトウェアの基本機能を設定できます。特に、多数の FirePOWER Threat Defenseデバイスを含む大規模ネットワークを制御するための強力なマルチデバイス マネージャの使用を避けたい、単一のデバイスまたは少数のデバイスを含むネットワーク向けに設計されています。
多数のデバイスを管理する場合、または FirePOWER Threat Defenseが許容するより複雑な機能と設定を使用する場合は、統合された Firepower デバイス マネージャではなく、Firepower Management Center を使用してデバイスを設定してください。
Firepower デバイス マネージャは次のデバイスで使用できます。
デバイス モデル |
Firepower Threat Defense ソフトウェアの最小バージョン |
---|---|
ASA 5506-X、5506H-X、5506W-X、5508-X、5516-X |
6.1 |
ASA 5512-X、5515-X、5525-X、5545-X、5555-X |
6.1 |
次の表に、Firepower Device Manager を使用して設定した場合に Firepower Threat Defense6.2で使用できる新機能を示します。
機能 |
説明 |
---|---|
Cisco Defense Orchestrator クラウド管理 |
Cisco Defense Orchestrator クラウドベース ポータルを使用してデバイスを管理できます。http://www.cisco.com/go/cdoを参照してください。 を選択します。Cisco Defense Orchestrator の詳細については、 |
アクセス ルールのドラッグ アンド ドロップ |
アクセス ルールをドラッグ アンド ドロップしてルール テーブルに移動できます。 |
Firepower Threat Defenseソフトウェア アップグレード |
Firepower Device Manager を使用してソフトウェア アップグレードをインストールできます。 を選択します。 |
Firepower Threat Defenseのデフォルト設定の変更 |
新規デバイスまたは再イメージ化されたデバイスの場合、デフォルト設定には、次を含む重要な変更が含まれています。
|
管理インターフェイスとアクセスの変更 |
管理アドレス、および Firepower Device Manager へのアクセス方法に対する複数の変更は次のように機能します。
|
さまざまなユーザ インターフェイスの変更 |
Firepower Device Manager ユーザ インターフェイスの主な変更点は次のとおりです。 |
サイト間 VPN の接続 |
事前共有キーを使用してサイト間バーチャル プライベート ネットワーク(VPN)の接続を設定できます。IKEv1 接続と IKEv2 接続を設定できます。 |
Integrated Routing and Bridging(IRB; 統合ルーティングおよびブリッジング)のサポート |
Integrated Routing and Bridging(IRB; 統合ルーティングおよびブリッジング)は、ブリッジ グループとルーテッド インターフェイス間のルーティング機能を提供します。ブリッジ グループは、Firepower Threat Defenseデバイスがルーティングの代わりにブリッジングするインターフェイスのグループです。Firepower Threat Defenseデバイスは、Firepower Threat Defense デバイスがファイアウォールとして機能し続けるという点において真のブリッジではなく、インターフェイス間のアクセス コントロールは管理され、通常のすべてのファイアウォール チェックが実施されます。 この機能を使用すると、ブリッジ グループを設定し、ブリッジ グループ間、およびブリッジ グループとルーテッド インターフェイス間のルートを設定できます。ブリッジ グループは、ブリッジ グループのゲートウェイとして機能するために、ブリッジ仮想インターフェイス(BVI)を使用してルーティングに参加します。Firepower Threat Defenseデバイスにブリッジ グループに割り当てる追加のインターフェイスがある場合、Integrated Routing and Bridging(IRB; 統合ルーティングおよびブリッジング)では、外部のレイヤ 2 スイッチを使用するための代替案が提供されます。BVI は名前付きインターフェイスにでき、一部の機能(ブリッジ グループ メンバー インターフェイスにその他の機能を設定する DHCP サーバ、NAT およびアクセス コントロール ルールなど)にはメンバー インターフェイスから切り離して参加できます。 を選択して、ブリッジ グループを設定します。 |
FirePOWER Threat Defenseデバイスへのインターフェイスは 2 つあります。
Firepower デバイス マネージャが Web ブラウザ内で実行されます。システムを設定、管理およびモニタするには、このインターフェイスを使用します。
トラブルシューティングには、CLI を使用します。Firepower デバイス マネージャの代わりに、初期設定で使用することもできます。
以降のトピックでは、これらのインターフェイスにログインして、ユーザ アカウントを管理する方法を説明します。
Firepower Device Manager を使用して、システムを設定、管理、およびモニタします。ブラウザで設定可能な機能を、コマンドライン インターフェイス(CLI)で設定することはできません。セキュリティ ポリシーを実装するには、Web インターフェイスを使用する必要があります。
最新バージョンの Firefox、Chrome、Safari、または Internet Explorer を使用してください。
admin ユーザ名を使用することによってのみ Firepower Device Manager にログインできます。Firepower Device Manager アクセスの追加ユーザは作成できません。
システムの設定および基本的なシステムのトラブルシューティングを行うには、コマンドライン インターフェイス(CLI)を使用します。CLI セッションを通じて、ポリシーを設定することはできません。
CLI にログインするには、次のいずれかを実行します。
9600 ボー、8 データ ビット、パリティなし、1 ストップ ビット、フロー制御なしに設定された端末エミュレータを使用しているコンソールに、デバイスに付属のコンソール ケーブルを使用して PC を接続します。コンソール ケーブルの詳細については、デバイスのハードウェア ガイドを参照してください。
SSH クライアントを使用して、管理 IP アドレスへの接続を確立します。SSH 接続のインターフェイスを開く場合は、データ インターフェイスのアドレスに接続することもできます(管理アクセス リストの設定を参照)。デフォルトでは、データ インターフェイスへの SSH アクセスは無効になっています。admin ユーザ名(デフォルトのパスワードは Admin123)または別の CLI ユーザ アカウントを使用してログインします。
ログイン後に、CLI で使用可能なコマンドの情報を確認するには、help または ? を入力します。使用方法の詳細については、http://www.cisco.com/c/en/us/td/docs/security/firepower/command_ref/b_Command_Reference_for_Firepower_Threat_Defense.htmlで『Command Reference for Firepower Threat Defense』を参照してください。
(注) | configure user add コマンドを使用して、CLI にログイン可能なユーザ アカウントを作成できます。ただし、これらのユーザは、CLI のみにログイン可能で、Firepower デバイス マネージャ Web インターフェイスにはログインできません。 |
定期的にパスワードを変更する必要があります。以下の手順では、FirePOWER Device Manager へのログイン中にパスワードを変更する方法について説明します。
(注) | CLI を使用してログインしている場合にパスワードを変更するには、configure password コマンドを使用します。別の CLI ユーザに対するパスワードを変更するには、configure user passwordusername コマンドを使用します。 |
ユーザ インターフェイスの設定を設定し、パスワードを変更できます。
Firepower Threat Defenseデバイスで CLI にアクセスするユーザを作成できます。これらのアカウントは管理アプリケーションへのアクセスは許可されず、CLI へのアクセスのみが有効になります。CLI はトラブルシューティングやモニタリング用に役立ちます。
複数のデバイス上にアカウントを一度に作成することはできません。デバイスごとに固有の CLI アカウントのセットがあります。
ステップ 1 | config 権限を持つアカウントを使用してデバイスの CLI にログインします。
管理者ユーザ アカウントには必要な権限がありますが、config 権限を持っていればどのアカウントでも問題ありません。SSH セッションまたはコンソール ポートを使用できます。 特定のデバイス モデルでは、コンソール ポートから FXOS CLI に移動します。connect ftd コマンドを使用して Firepower Threat Defense CLI にアクセスします。 | ||
ステップ 2 | ユーザ アカウントを作成します。
configure user addusername {basic | config} 次の権限レベルを持つユーザを定義できます。 例: 次の例では、config アクセス権を使用して、joecool という名前のユーザ アカウントを追加します。パスワードは入力時に非表示となります。 > configure user add joecool config Enter new password for user joecool: newpassword Confirm new password for user joecool: newpassword > show user Login UID Auth Access Enabled Reset Exp Warn Str Lock Max admin 1000 Local Config Enabled No Never N/A Dis No N/A joecool 1001 Local Config Enabled No Never N/A Dis No 5
| ||
ステップ 3 | (オプション)セキュリティ要件を満たすようにアカウントの性質を調整します。
アカウントのデフォルト動作を変更するには、次のコマンドを使用できます。
| ||
ステップ 4 | 必要に応じてユーザ アカウントを管理します。
ユーザをアカウントからロックアウトしたり、アカウントを削除するか、またはその他の問題を修正する必要があります。システムのユーザ アカウントを管理するには、次のコマンドを使用します。
|
ネットワークでシステムが正しく動作するには、初期設定を完了する必要があります。導入を適切に完了するには、ケーブルを正しく接続し、デバイスをネットワークに追加してインターネットや上流に位置するほかのルータに接続するために必要なアドレスを設定します。次の手順では、このプロセスについて説明します。
初期設定を開始する前に、デバイスにはデフォルト設定が含まれています。詳細は、初期セットアップ前のデフォルト設定を参照してください。
ステップ 1 | インターフェイスの接続 |
ステップ 2 | 初期設定の完了 完了後の設定の詳細については、初期セットアップ後の設定を参照してください。 |
ステップ 3 | ワイヤレス アクセス ポイント(ASA 5506W-X)の設定 |
デフォルト設定では、内部および外部ネットワークにそれぞれ特定のインターフェイスが使用されることが前提となっています。この前提に基づいてネットワーク ケーブルで各インターフェイスを接続すると、初期設定の実行が容易になります。
のデフォルト設定は、ワークステーションを内部インターフェイスに直接接続できるように設計されています。内部インターフェイスがブリッジ グループとなっているデバイス モデルでは、任意のメンバー インターフェイスに接続できます。また、ワークステーションを管理ポートに直接接続することもできます。適切なネットワーク上のアドレスを取得するには、DHCP を使用します。各インターフェイスはさまざまなネットワークにつながっているため、内部インターフェイスと管理ポートとを同一ネットワークに接続しないように注意が必要です。
また、アクティブな DHCP サーバが設置されたネットワークには、内部インターフェイスまたは管理インターフェイスを接続しないでください。接続すると、内部ポートおよび管理ポートに対して実行されている既存の DHCP サーバとの競合が生じます。ネットワークに別の DHCP サーバを使用するには、ワークステーションを管理ポートに直接接続し、初期設定を実行してから、不要な DHCP サーバを無効にします。これで、デバイスをネットワークに接続できる状態になります。
以下の各トピックでは、内部インターフェイスを使用してデバイスを設定する場合に、このようなトポロジにおいてシステムをケーブル接続する方法について説明します。
GigabitEthernet 1/1 は、ISP/WAN モデムまたは他の外部デバイスに接続します。デフォルトでは、IP アドレスは DHCP を使用して取得されますが、初期設定時にスタティック アドレスを設定することもできます。
GigabitEthernet 1/2(または内部ブリッジ グループの他のメンバー ポート)を、デバイスの設定に使用するワークステーションに接続します。DHCP を使用して IP アドレスを取得するように、ワークステーションを設定します。ワークステーションは、192.168.1.0/24 ネットワーク上のアドレスを取得します。
(注) | 管理ワークステーションの接続方法には、この他にもいくつかのオプションがあります。管理ワークステーションを、管理ポートに直接接続することもできます。この場合、ワークステーションは DHCP を経由して、192.168.45.0/24 ネットワーク上のアドレスを取得します。もう 1 つの方法は、ワークステーションはスイッチに接続したままで、このスイッチを、GigabitEthernet 1/2 などのいずれかの内部ポートに接続します。ただし、スイッチのネットワーク上に、DHCP サーバを実行するデバイスが他に存在しないことを確認する必要があります。存在している場合、内部ブリッジ グループ 192.168.1.1 で実行される DHCP サーバとの競合が生じます。 |
必要に応じて、内部ブリッジ グループ内の他のポートに、他のエンドポイントまたはスイッチを接続します。エンドポイントの追加は、最初のデバイスのセットアップが完了してから行うようにしてください。スイッチを追加する場合は、これらのネットワーク上で他の DHCP サーバが実行されていないことを確認します。実行されている場合、内部ブリッジ グループで実行される DHCP サーバとの競合が生じます。
GigabitEthernet 1/1 は、ISP/WAN モデムまたは他の外部デバイスに接続します。デフォルトでは、IP アドレスは DHCP を使用して取得されますが、初期設定時にスタティック アドレスを設定することもできます。
GigabitEthernet 1/2 を、デバイスの設定に使用するワークステーションに接続します。DHCP を使用して IP アドレスを取得するように、ワークステーションを設定します。ワークステーションは、192.168.1.0/24 ネットワーク上のアドレスを取得します。
(注) | 管理ワークステーションの接続方法には、この他にもいくつかのオプションがあります。管理ワークステーションを、管理ポートに直接接続することもできます。この場合、ワークステーションは DHCP を経由して、192.168.45.0/24 ネットワーク上のアドレスを取得します。もう 1 つの方法は、ワークステーションはスイッチに接続したままで、このスイッチを GigabitEthernet 1/2 に接続します。ただし、スイッチのネットワーク上に、DHCP サーバを実行するデバイスが他に存在しないことを確認する必要があります。存在している場合、内部インターフェイス 192.168.1.1 で実行される DHCP サーバとの競合が生じます。 |
GigabitEthernet 0/0 は、ISP/WAN モデムまたは他の外部デバイスに接続します。デフォルトでは、IP アドレスは DHCP を使用して取得されますが、初期設定時にスタティック アドレスを設定することもできます。
GigabitEthernet 0/1 を、デバイスの設定に使用するワークステーションに接続します。DHCP を使用して IP アドレスを取得するように、ワークステーションを設定します。ワークステーションは、192.168.1.0/24 ネットワーク上のアドレスを取得します。
(注) | 管理ワークステーションの接続方法には、この他にもいくつかのオプションがあります。管理ワークステーションを、管理ポートに直接接続することもできます。この場合、ワークステーションは DHCP を経由して、192.168.45.0/24 ネットワーク上のアドレスを取得します。もう 1 つの方法は、ワークステーションはスイッチに接続したままで、このスイッチを GigabitEthernet 0/1 に接続します。ただし、スイッチのネットワーク上に、DHCP サーバを実行するデバイスが他に存在しないことを確認する必要があります。存在している場合、内部インターフェイス 192.168.1.1 で実行される DHCP サーバとの競合が生じます。 |
FirePOWER Device Manager に最初にログインすると、システムの初期設定を行うためのデバイス セットアップ ウィザードが開始されます。
データ インターフェイスが、ケーブル モデムやルータなどのゲートウェイ デバイスに接続されていることを確認してください。エッジでの展開では、インターネット側のゲートウェイがこれに相当します。データセンターでの展開では、バックボーン ルータです。使用するモデルでの、デフォルトの「外部」インターフェイスを使用します(インターフェイスの接続および初期セットアップ前のデフォルト設定を参照)。 次に、ハードウェア モデルの「内部」インターフェイスにワークステーションを接続します。内部インターフェイスがブリッジ グループとなっているモデルでは、ブリッジ グループの任意のメンバー インターフェイス(外部インターフェイス以外の任意のデータ ポート)に接続できます。または、管理用および診断用の物理インターフェイスに接続できます。 管理用および診断用の物理インターフェイスは、ネットワークに接続されている必要はありません。デフォルトでは、ライセンス設定、およびデータベースなどの更新は、インターネットに接続されているデータ インターフェイス(通常は外部インターフェイス)から取得されます。そうではなく、個別の管理ネットワークを使用するには、初期設定の完了後、管理/診断インターフェイスをネットワークに接続し、個別の管理ゲートウェイを設定します。
ステップ 1 | FirePOWER Device Manager にログインします。 | ||
ステップ 2 | これがシステムへの最初のログインであり、CLI によるセットアップ ウィザードも未実行の場合は、エンドユーザ ライセンス契約を読んで同意し、管理パスワードを変更するように促すメッセージが表示されます。
続行するには、この手順を実行する必要があります。 | ||
ステップ 3 | 外部インターフェイスおよび管理インターフェイスに以下のオプションを設定し、[次へ(Next)]をクリックします。
外部インターフェイス
管理インターフェイス | ||
ステップ 4 | システム時刻を設定して、[次へ(Next)]をクリックします。 | ||
ステップ 5 | システムのスマート ライセンスを設定します。
システムに必要なライセンスを取得および適用するには、スマート ライセンス アカウントが必要です。最初に、90 日間の評価ライセンスを使用してから、後でスマート ライセンスを設定できます。 デバイスを今すぐ登録するには、Smart Software Manager のアカウントにログインするリンクをクリックして、新しいトークンを作成し、このトークンを編集ボックスにコピーします。 評価ライセンスを使用するには、[登録せず、90 日間の評価期間を開始する(Start 90 day evaluation period without registration)]を選択します。後からデバイスを登録し、スマート ライセンスを取得するには、デバイス、[スマート ライセンス(Smart Licenses)] グループ内のリンクをクリックします。 | ||
ステップ 6 | [終了(Finish)]をクリックします。 |
カテゴリ ベースの URL フィルタリング、侵入検知、マルウェア防止など、オプション ライセンスで実現する機能を使用するには、必要なライセンスを有効化します。オプション ライセンスの有効化と無効化を参照してください。
新しいシステムの場合、デフォルトで内部ブリッジ グループが設定されているデバイス モデルの他のインターフェイスは、内部ブリッジ グループのメンバーとしてすぐに使用できます。各インターフェイスには、エンド ポイントを直接接続できます。単一のデフォルト物理インターフェイスを備えたモデルの場合は、他のデータ インターフェイスを異なるネットワークに接続し、インターフェイスを設定できます。ブリッジ グループのメンバー インターフェイスでは、各インターフェイスをブリッジ グループから削除し、一意のネットワークを追加で設定することもできます。インターフェイスの設定の詳細については、サブネットの追加方法およびインターフェイスの設定を参照してください。
内部インターフェイスまたはブリッジ グループのメンバー インターフェイス経由でデバイスを管理する場合に、内部インターフェイスから CLI セッションを開くには、内部インターフェイスまたはブリッジ グループを開いて SSH 接続を開始します。管理アクセス リストの設定を参照してください。
さまざまな使用例を参照することで、製品の使用方法を学習できます。FirePOWER Threat Defenseの使用例を参照してください。
内部インターフェイスを介して Firepower Device Manager に接続した場合、ステップ 1 で外部インターフェイスを設定して [次へ(Next)]クリックすると、セットアップ ウィザードがハングする場合があります。通常、このステップは完了に時間がかかるため、ハングとはその状態が 10 分を超えて継続する場合を指します。ブラウザを更新すると、Firepower Device Manager との接続が切断されたことがわかります(管理 IP アドレスから接続した場合、セットアップ ウィザードはハングしませんが、次の症状で説明する問題が存在する場合があります)。
この問題の最も可能性の高い原因は、内部インターフェイスと外部インターフェイスの両方に同じサブネットのアドレスが割り当てられているため、内部インターフェイスの設定が失われたことです。
デフォルト設定には、内部インターフェイスのスタティック アドレス、および DHCP サーバが含まれています。これにより、セットアップ ウィザードが完了した直後からデバイスは正しく動作し、トラフィックを受け渡し、接続されているワークステーションをサポートできます。
しかし、デフォルトの内部アドレスが正しく機能するのは、同じサブネットに属するアドレスを外部インターフェイスに設定しない場合に限ります。これには、DHCP 経由で外部アドレスにアドレスを提供する ISP デバイスに接続する状況が含まれます。一部の ISP は、FirePOWER Threat Defenseが内部アドレス用に使用するサブネットと同じ 192.168.1.0/24 サブネットを(外部インターフェイスに接続する)内部インターフェイス用に使用します。
この問題を解決するには、内部インターフェイスの IP アドレスを変更する必要があります。
(注) | このトピックでは、ハードウェア モデルとそのデフォルトについて説明します。仮想モデルでは、デフォルトの内部 IP アドレスは異なっており、管理 IP アドレスと同じサブネットに属しています。その場合でも内部と外部のサブネット競合が発生する可能性はありますが、その確率はより低くなります。 |
内部と外部のサブネット競合の症状
ここでは、内部インターフェイスと外部インターフェイスのアドレスが同じサブネットに属する場合の症状について説明します。
デバイスのセットアップ ウィザードの実行中、ステップ 1 で [次へ(Next)] をクリックするとウィザードがハングします。通常、このステップは完了に時間がかかるため、ハングとはその状態が 10 分を超えて継続する場合を指します。
コンソール ポートに接続されている場合、CLI で次のメッセージが表示されます。このメッセージは、Firepower Device Manager から(以降で変更することなく)設定を展開しようとする場合にも表示されます。
ERROR: Failed to apply IP address to interface GigabitEthernet1/1, as the network overlaps with interface GigabitEthernet1/2. Two interfaces cannot be in the same subnet.
設定を終了すると、接続グラフィックに、外部サービス(ゲートウェイ、DNS サーバ、NTP サーバ、スマート ライセンスなど)との接続が存在しないことが示されます。また、メニューの [導入(Deploy)] アイコンに、導入が必要であることが示されます。
CLI で、show running-config コマンドと show startup-config コマンドを使用して確認すると、内部インターフェイスと外部インターフェイスの interface および dhcp 設定が矛盾しています。
ステップ 1 | デバイスの設定中に内部インターフェイスに接続されていた場合は、設定を完了します。 |
ステップ 2 | 内部インターフェイスから DHCP サーバを削除します。 |
ステップ 3 | 内部インターフェイスのアドレスを変更します。 |
ステップ 4 | (オプション)内部アドレスの DHCP サーバを設定します。
内部インターフェイスのスタティック アドレスを設定した場合は、内部ネットワークに接続するワークステーションにアドレスを提供するために DHCP サーバを設定できます。これは一般的な設定です。 |
ステップ 5 | メニューの [導入(Deploy)]ボタンをクリックします。
|
ステップ 6 | [今すぐ導入(Deploy Now)]をクリックします。
導入が完了すると、外部サービスの接続グラフィックが緑を示します。 |
ASA 5506W-X には、デバイスに統合されている Cisco Aironet 702i ワイヤレス アクセス ポイントが含まれています。ワイヤレス アクセス ポイントは、デフォルトでは無効になっています。ワイヤレス無線を有効にし、SSID およびセキュリティの設定を行うには、アクセス ポイント Web インターフェイスに接続します。
アクセスポイントは、内部で GigabitEthernet 1/9 インターフェイスを介して接続します。すべての Wi-Fi クライアントは、GigabitEthernet 1/9 ネットワークに属しています。セキュリティ ポリシーにより、Wi-Fi ネットワークが他のインターフェイス上の任意のネットワークにアクセスする方法が決まります。アクセス ポイントには、外部インターフェイスやスイッチ ポートは含まれません。
次の手順では、アクセス ポイントを設定する方法について説明します。手順は、デバイス セットアップ ウィザードが完了していることを前提としています。代わりに手動でデバイスを設定した場合は、設定に基づいて手順を調整する必要が生じることがあります。
詳細については、次のマニュアルを参照してください。
ワイヤレス LAN コントローラの使用方法の詳細については、Cisco Wireless LAN Controller ソフトウェアのマニュアルを参照してください。
ワイヤレス アクセス ポイントのハードウェアおよびソフトウェアの詳細については、Cisco Aironet 700 シリーズのマニュアルを参照してください。
アクセス ポイントに到達できないときに、Firepower Threat Defenseデバイスは推奨される設定であり、他にネットワーク問題は見つからない場合、アクセス ポイントをデフォルト設定に復元することができます。Firepower Threat DefenseCLI にアクセスする必要があります(コンソール ポートに接続するか、または SSH アクセスを設定します)。Firepower Threat DefenseCLI から、次のコマンドを入力します。
> system support diagnostic-cli Attaching to Diagnostic CLI ... Press 'Ctrl+a then d' to detach. Type help or '?' for a list of available commands. firepower> enable Password: <press enter, by default, the password is blank> firepower# hw-module module wlan recover configuration
アクセス ポイントをさらにトラブルシューティングする必要がある場合は、session wlan console コマンドを使用してアクセス ポイント CLI に接続します。
ステップ 1 | ワイヤレス インターフェイスの GigabitEthernet 1/9 を設定し、有効にします。 |
ステップ 2 | 内部インターフェイスと同じセキュリティ ゾーンに Wi-Fi インターフェイスを追加します。
デバイス セットアップ ウィザードは、inside_zoneという名前のセキュリティ ゾーンに insideブリッジ グループのメンバーを配置します。アクセスポイント Web インターフェイスに到達するには、Wi-Fi インターフェイスが同じゾーンに存在している必要があります(デフォルトの Inside_Inside_Rule アクセス ルールによって実現可能)。 |
ステップ 3 | inside_zone セキュリティ ゾーン内のインターフェイス間のトラフィックを許可するためのアクセス コントロール ルールが存在することを確認します。 デバイス セットアップ ウィザードは、トラフィックが inside_zone から outside_zone へ流れるのを許化する、つまり、内部ユーザのインターネットへのアクセスを許可するルールを作成します。 また、内部ホストが相互に到達できるように、トラフィックが inside_zone と inside_zone の間で流れるのを許可するルールを作成します。 wifi インターフェイスを inside_zone に追加すると、Wi-Fi ユーザもこれらの両方のルールに含まれ、インターネットと他の内部ユーザに到達できるようになります。 ウィザードを完了していない場合、これらのルールは存在していない可能性があります。デフォルト アクションがすべてのトラフィックのブロックであるため、これらのルールを作成する必要があります。次の手順は、inside_zone セキュリティ ゾーン内のインターフェイス間のトラフィックを有効にするルールを作成する方法を説明しています。 |
ステップ 4 | ワイヤレス インターフェイスに DHCP サーバを設定します。
DHCP サーバはアクセスポイントに接続するデバイスに IP アドレスを供給します。また、アクセス ポイント自体にもアドレスを供給します。 |
ステップ 5 | メニューで [展開(Deploy)] ボタンをクリックし、その後、[今すぐ展開(Deploy Now)]ボタンをクリックして、変更内容をデバイスに展開します。
続行する前に展開が終了するまで待機します。 |
ステップ 6 | ワイヤレス アクセス ポイントを設定します。
ワイヤレス アクセス ポイントは、ワイヤレス インターフェイスに定義されている DHCP プールからアドレスを取得します。プール内の最初のアドレスを取得する必要があります。アドレス例を使用した場合、これは 192.168.10.2 です(最初のアドレスが動作しない場合は、プール内の次のアドレスが試行されます)。 |
ステップ 7 | ワイヤレス アクセス ポイントの Web インターフェイスでは、無線を有効にします。 |
ローカル マネージャ(Firepower Device Manager)を使用して FirePOWER Threat Defenseデバイスの初期設定を行う前は、デバイスには以下のデフォルト設定が適用されています。
この設定では、内部インターフェイス経由で Firepower Device Manager を開き(通常はコンピュータをインターフェイスに直接接続)、内部インターフェイス上で定義された DHCP サーバを使用して、コンピュータに IP アドレスを供給していることを前提としています。デバイス モデルごとのデフォルトの内部および外部インターフェイスについては、下の表を参照してください。また、物理的な管理インターフェイスまたは診断インターフェイスにコンピュータを接続して、DHCP を使用してアドレスを取得することもできます。デフォルトの内部および管理 IP アドレスについては、構成時の設定表を参照してください。この IP アドレスを使用して、ブラウザから Firepower Device Manager を開きます。
設定項目 |
デフォルト |
初期設定時に変更できるか |
---|---|---|
管理者ユーザのパスワード |
Admin123 |
可。デフォルト パスワードは変更する必要があります。 |
管理 IP アドレス |
192.168.45.45 |
不可。 |
管理ゲートウェイ |
デバイスのデータ インターフェイス。通常、外部インターフェイスがインターネットへのルートになります。このゲートウェイは、from-the-box (デバイスからの出力)トラフィックのみに対応して動作します。 |
いいえ。 |
管理インターフェイス上の DHCP サーバ |
アドレス プール 192.168.45.46 ~ 192.168.45.254 で有効化されています。 |
不可。 |
管理インターフェイスの DNS サーバ |
OpenDNS パブリック DNS サーバ、208.67.220.220 および 208.67.222.222。 |
可。 |
内部インターフェイスの IP アドレス |
192.168.1.1/24 |
不可。 |
内部クライアントの DHCP サーバ |
アドレス プール 192.168.1.5 ~ 192.168.1.254 の内部インターフェイスで実行されます。 |
不可。 |
内部クライアントに対する DHCP 自動設定(自動設定では、WINS および DNS サーバ用のアドレスがクライアントに供給されます) |
外部インターフェイスに対して有効。 |
可(ただし間接的に)。外部インターフェイスのスタティック IPv4 アドレスを設定すると、DHCP サーバ自動設定は無効になります。 |
外部インターフェイスの IP アドレス |
DHCP を経由し、インターネット サービス プロバイダー(ISP)または上流に位置するルータから取得。 |
可。 |
初期設定時に、デフォルト以外の内部および外部インターフェイスを選択することはできません。設定後にインターフェイス割り当てを変更するには、インターフェイスおよび DHCP の設定を編集します。インターフェイスをスイッチ不可として設定するには、事前にこのインターフェイスをブリッジ グループから削除する必要があります。
FirePOWER Threat Defenseデバイス |
外部インターフェイス |
内部インターフェイス |
---|---|---|
ASA 5506-X ASA 5506H-X ASA 5506W-X |
GigabitEthernet 1/1 |
BVI1。外部インターフェイス以外の、他のすべてのデータ インターフェイスが含まれます。5506W-X の場合はワイヤレス インターフェイス GigabitEthernet 1/9。 |
ASA 5508-X ASA 5516-X |
GigabitEthernet 1/1 |
GigabitEthernet 1/2 |
ASA 5512-X ASA 5515-X ASA 5525-X ASA 5545-X ASA 5555-X |
GigabitEthernet 0/0 |
GigabitEthernet 0/1 |
セットアップ ウィザードを完了すると、デバイス設定は次のようになります。この表では、個々の設定項目の値が、ユーザが明示的に選択したものとなるのか、または他の項目の設定に基づき自動的に定義されたものかを示します。「暗黙的」と示された項目は、すべて設定を確認し、必要に応じて修正してください。
設定項目 |
設定内容 |
明示的/暗黙的な設定、またはデフォルト設定 |
---|---|---|
管理者ユーザのパスワード |
任意の入力値 |
明示的 |
管理 IP アドレス |
192.168.45.45 |
デフォルト |
管理ゲートウェイ |
デバイスのデータ インターフェイス。通常、外部インターフェイスがインターネットへのルートになります。管理ゲートウェイは、from-the-box (デバイスからの出力)トラフィックのみに対応して動作します。 |
デフォルト |
管理インターフェイス上の DHCP サーバ |
アドレス プール 192.168.45.46 ~ 192.168.45.254 で有効化されています。 |
デフォルト |
管理インターフェイスの DNS サーバ |
任意の入力値 |
明示的 |
管理ホスト名 |
firepower または任意の入力値 |
明示的 |
データ インターフェイスを通過する管理アクセス |
データ インターフェイスの管理アクセス リスト ルールにより、内部インターフェイスを通過する HTTPS アクセスが許可されます。内部ブリッジ グループを持つモデルでは、内部ブリッジ グループの全メンバー インターフェイスがこの対象となります。SSH 接続は許可されません。IPv4 および IPv6 接続はいずれも許可されます。 |
暗黙的 |
システム時間 |
選択したタイム ゾーンおよび NTP サーバ。 |
明示的 |
スマート ライセンス |
基本ライセンスとともに登録したか、または評価期間を開始したか、いずれか選択した方法。 サブスクリプション ライセンスは有効化されていません。スマート ライセンスのページに移動して、スマート ライセンスを有効化してください。 |
明示的 |
内部インターフェイスの IP アドレス |
192.168.1.1/24 |
デフォルト |
内部クライアントの DHCP サーバ |
アドレス プール 192.168.1.5 ~ 192.168.1.254 の内部インターフェイスで実行されます。 |
デフォルト |
内部クライアントに対する DHCP 自動設定(自動設定では、WINS および DNS サーバ用のアドレスがクライアントに供給されます) |
DHCP を使用して外部インターフェイスの IPv4 アドレスを取得している場合、DHCP 自動設定は外部インターフェイスに対して有効化されます。 静的アドレッシングを使用している場合は、DHCP 自動設定は無効になります。 |
明示的(ただし間接的) |
データ インターフェイスの設定 |
(内部ブリッジ グループがないモデル)設定および有効化されるのは、外部インターフェイスと内部インターフェイスのみです。他のすべてのデータ インターフェイスは無効になります。 (内部ブリッジ グループを持つモデル)外部インターフェイスを除くすべてのデータ インターフェイス(GigabitEthernet 1/2 など)は有効化され、内部ブリッジ グループの一部となります。これらのポートにエンド ポイントまたはスイッチを接続すると、内部インターフェイスのアドレスを DHCP サーバから取得できます。 |
デフォルト |
外部の物理インターフェイスおよび IP アドレス |
デバイス モデルに基づくデフォルトの外部ポート。初期セットアップ前のデフォルト設定を参照してください。 IP アドレスは DHCP によって取得されるか、入力したとおりのスタティック アドレスとなります(IPv4、IPv6、またはその両方)。 |
インターフェイスはデフォルト、 アドレッシングは明示的。 |
スタティック ルート |
外部インターフェイスに対してスタティック IPv4 または IPv6 アドレスを設定すると、スタティックなデフォルト ルートも IPv4 または IPv6 用に適宜設定され、このアドレス タイプ用に定義されたゲートウェイをポイントします。DHCP を選択した場合は、デフォルト ルートは DHCP サーバから取得されます。 ネットワーク オブジェクトもこのゲートウェイ、および「any」アドレス(IPv4 の場合は 0.0.0.0/0、IPv6 の場合は ::/0)に合わせて作成されます。 |
暗黙的 |
セキュリティ ゾーン |
内部インターフェイスを含む inside_zone。内部ブリッジ グループを持つモデルでは、内部ブリッジ グループ インターフェイスの全メンバーがゾーンに含まれます。 外部インターフェイスを含む outside_zone (これらのゾーンを編集して他のインターフェイスを追加することも、独自のゾーンを作成することも可能)。 |
暗黙的 |
アクセス コントロール ポリシー |
inside_zone から outside_zone に送信されるすべてのトラフィックを信頼するルール。これにより、インスペクションなしで、ネットワーク内のユーザからのすべてのトラフィックを外部に出すことができ、これらの接続のすべてのリターン トラフィックが許可されます。 内部ブリッジ グループを持つモデルでは、inside_zone 内のインターフェイス間を伝送されるすべてのトラフィックを信頼する 2 番目のルールが作成されます。これにより、内部ネットワーク内のユーザ間で伝送されるすべてのトラフィックが、インスペクションを受けることなく許可されます。 他のすべてのトラフィックに対するデフォルト アクションは、ブロックです。つまり、外部から開始され、ネットワークに進入しようとするすべてのトラフィックが阻止されます。 |
暗黙的 |
NAT |
(内部ブリッジ グループを持たないモデル)インターフェイスのダイナミック PAT ルールにより、外部インターフェイスを宛先とするすべての IPv4 トラフィックの発信元アドレスは、外部インターフェイスの IP アドレス上の一意のポートに変換されます。 (内部ブリッジ グループを持つモデル)内部ブリッジ グループの各メンバーに対し、インターフェイスのダイナミック PAT ルールにより、外部インターフェイスを宛先とするすべての IPv4 トラフィックの発信元アドレスは、外部インターフェイスの IP アドレス上の一意のポートに変換されます。これらは NAT ルール テーブルに表示されるため、必要に応じて後から編集できます。 補足的な非表示の PAT ルールにより、内部インターフェイスを通過する HTTPS アクセス、およびデータ インターフェイスを経由する管理アドレスのルーティングが有効化されます。これらは NAT テーブルには表示されませんが、CLI で show nat コマンドを使用することで表示できます。 |
暗黙的 |
以下の各トピックでは、デバイスを設定するための基本的な方法について説明します。
Firepower Device Manager に初めてログインする場合、セットアップ ウィザードに従い基本設定を行います。ウィザードを完了したら、次の手順を使用して、その他の機能を設定し、デバイス設定を管理します。
項目を視覚的に区別できない場合は、ユーザ プロファイルに別のカラー スキームを選択します。ページの右上にあるユーザ アイコン ドロップダウン メニューから [プロファイル(Profile)]を選択します。
ステップ 1 | デバイス、[デバイス サマリ(Device Summary)][デバイス ダッシュボード(Device Dashboard)]にアクセスします。 ダッシュボードにデバイスのビジュアル ステータスが表示されます。表示情報には、有効になっているインターフェイス、キー設定が設定されているか(緑色)、まだ未設定であるかが含まれます。詳細については、インターフェイスと管理ステータスの表示を参照してください。 ステータス イメージの上に、デバイスモデル、ソフトウェア バージョン、VDB(システムおよび脆弱性のデータベース)バージョンの概要、および侵入ルールの最終更新時間が表示されます。 イメージの下には、設定可能なさまざまな機能のグループ、各グループの設定の概要、およびシステム設定を管理するために実行できるアクションが表示されます。 |
ステップ 2 | 各グループのリンクをクリックして、設定を行うか、またはアクションを実行します。
次に、グループのサマリを示します。
|
ステップ 3 | メニューの [展開(Deploy)]ボタンをクリックして、変更内容を展開します。
変更内容は、展開するまでデバイス上で有効になりません。変更の展開を参照してください。 |
メイン メニューの [ポリシー(Policies)]をクリックして、システムのセキュリティ ポリシーを設定します。[オブジェクト(Objects)]をクリックして、セキュリティ ポリシーに必要なオブジェクトを設定することもできます。
この手順により、デバイスを「部分的に設定された」状態で実行することなく、関連する変更のグループ化を行えるようになります。また、変更によってはインスペクション エンジンの再起動が必要であり、再起動中にトラフィックがドロップする場合があるため、潜在的な分断の影響が最小限となるタイミングで変更を展開することを検討してください。
目的の変更を完了した後、次の手順を使用して変更を展開します。
注意 | Firepower Device Manager を使用するFirePOWER Threat Defenseデバイスは、インスペクション エンジンがソフトウェアのリソースの問題が原因でビジー状態である、または設定の展開中にエンジンの再起動が必要なためダウンしているときに、トラフィックをドロップします。再起動が必要な変更の詳細については、インスペクション エンジンを再起動させる設定変更を参照してください。 |
ステップ 1 | Web ページの右上にある [変更の展開(Deploy Changes)]アイコンをクリックします。
このアイコンは、展開されていない変更がある場合にドット マークで強調表示されます。
[展開サマリ(Deployment Summary)] ページが開きます。このウィンドウには、前回の展開リストに、展開の開始時点と完了時点での変更内容(「変更されたオブジェクト」)に関するサマリ情報と、各展開のステータスを記載したものが表示されます。 アイコンが強調表示されていない場合でも、クリックすればこれまでの展開ジョブの結果を表示することができます。
|
ステップ 2 | [今すぐ展開(Deploy Now)]をクリックします。 |
次の設定またはアクションはどれも、設定変更を導入するときにインスペクション エンジンが再起動します。
注意 | 展開時に、リソースの需要が高まった結果、いくつかのパケットがインスペクションなしでドロップされる場合があります。さらに、一部の設定の導入ではインスペクション エンジンの再起動が必要です。これにより、トラフィックのインスペクションが中断され、トラフィックがドロップされます。 |
導入によってインスペクション エンジンが再起動します。
システムを再起動させないシステム アップデートまたはパッチをインストールする場合、それらにバイナリ変更が含まれているときは、インスペクション エンジンの再起動が必要になります。バイナリ変更には、インスペクション エンジン、プリプロセッサ、脆弱性データベース(VDB)、または共有オブジェクト ルールの変更が含まれます。バイナリ変更を含まないパッチが Snort の再起動を必要とする場合があることにも注意してください。
デバイス概要には、デバイスおよび管理アドレスで選択する設定に関するグラフィカルビューが含まれます。デバイス概要を開くには、[デバイス(Device)]をクリックします。
このグラフィック上の要素は、要素のステータスに基づいて色が変化します。要素にカーソルを当てると、追加情報が表示されます。このグラフィックを使用して次の項目を監視できます。
(注) | グラフィックのインターフェイス部分は、インターフェイス ステータス情報を含めて、[インターフェイス(Interfaces)]ページおよび ダッシュボードでも入手できます。 |
ポートの上にマウスを合わせると、その IP アドレス、およびイネーブル ステータスやリンク ステータスが表示されます。IP アドレスは DHCP を使用してスタティックに割り当てたり、取得できます。ブリッジ仮想インターフェイス(BVI)上にマウスを合わせた場合にも、メンバー インターフェイスのリストが表示されます。
インターフェイス ポートは次のカラー コーディングを使用します。
グラフィックは、次の条件下でどのポートが外部(またはアップストリーム)および内部ネットワークに接続されるかを示します。
グラフィックは、管理アドレスにゲートウェイ、DNS サーバ、NTP サーバ、およびスマート ライセンスが設定されているかどうか、およびそれらの設定が正常に機能しているかどうかを示します。
緑色は機能が設定されて正常に動作していることを示し、灰色は設定されていないか、正しく動作していないことを示します。たとえば、サーバに到達できなければ DNS ボックスは灰色になります。要素にカーソルを当てると、詳細情報が表示されます。
問題が見つかった場合、次のように修正してください。
管理ポートとゲートウェイ:
を選択します。DNS サーバ:
を選択します。NTP サーバ:NTP のトラブルシューティングも参照してください。
を選択します。スマート ライセンス:スマート ライセンス グループで [設定を表示(View Configuration)]リンクをクリックします。
システム タスクには、さまざまなデータベース更新の取得と適用など、ユーザが直接操作せずに発生する処理が含まれています。これらのシステム タスクとそのステータスを表示して、それらが正常に完了していることを確認できます。
ステップ 1 | メイン メニューの [タスク リスト(Task List)]ボタンをクリックします。
タスク リストが開き、システム タスクのステータスと詳細が表示されます。 |
ステップ 2 | タスクのステータスを評価します。
繰り返し発生する問題を発見した場合は、デバイス設定の修正が必要になる場合があります。たとえば、データベース更新を取得できない状態が続く場合は、デバイスの管理 IP アドレスからインターネットへのパスが存在しない可能性があります。タスクの説明で示される一部の問題については、Cisco Technical Assistance Center(TAC)に連絡する必要があります。 タスク リストでは、次の操作を実行できます。 |