新機能
次のトピックでは、Firepower バージョン 6.3.0 で使用可能な新機能をリストしています。アップグレード パスが 1 つ以上のメジャー バージョンをスキップする場合は、『Cisco Firepower リリース ノート』で過去の新機能リストを参照してください。
FMC/Firepower バージョン 6.3.0 の新機能
次の表に、Firepower Management Center を使用して設定された場合の Firepower バージョン 6.3.0 で使用可能な新機能の概要を示します。
機能 | 説明 | ||
---|---|---|---|
ハードウェア |
|||
ISA 3000 および FirePOWER Services |
ISA 3000 with FirePOWER Services は、バージョン 6.3.0 でサポートされています。 ISA 3000 with FirePOWER Services はバージョン 5.4.x でもサポートされていましたが、バージョン 6.3.0 にアップグレードすることはできません。再イメージ化する必要があります。 サポートされるプラットフォーム:ISA 3000 |
||
ライセンス |
|||
承認された顧客向けのエクスポート管理機能 |
スマート アカウントで制限付き機能を使用する資格を持たない顧客は、期間ベースのライセンスを承認を受けて購入することができます。 新規/変更された画面: サポートされるプラットフォーム:FMC、FTD |
||
承認された顧客向けの特定のライセンス予約 |
顧客は特定のライセンスの予約機能を使用して、エアギャップ ネットワークにスマート ライセンスを展開できます。FMC は、Cisco Smart Software Manager または Smart Software サテライト サーバにアクセスせずに、指定した期間中に仮想アカウントからライセンスを予約します。 新規/変更された画面: サポートされるプラットフォーム:FMC、FTD |
||
インターフェイス機能 |
|||
サポート対象ネットワーク モジュールに対する Firepower 2100 でのハードウェア バイパス サポート |
Firepower 2100 デバイスは、ハードウェア バイパス ネットワーク モジュールの使用時に、ハードウェア バイパス機能をサポートするようになりました。 新規/変更された画面: サポートされるプラットフォーム:Firepower 2100 |
||
オン モードでのデータ EtherChannel のサポート |
データおよびデータ共有 EtherChannel をアクティブ LACP モードまたはオン モードに設定できるようになりました。Etherchannel の他のタイプはアクティブ モードのみをサポートします。 新規/変更された Firepower Chassis Management 画面: 新規/変更された FXOS コマンド: set port-channel-mode サポートされるプラットフォーム:Firepower 4100/9300 |
||
アクセス制御 |
|||
URL カテゴリおよびレピュテーション データの更新間隔 |
URL データを強制的に期限切れにすることができるようになりました。セキュリティとパフォーマンスのトレードオフがあります。間隔を短くすると、現在のデータをより多く使用することになり、間隔を長くすると、ユーザーによる Web ブラウジングを高速化できます。 バージョン 6.3.0 にアップグレードしても、システムの動作は変更されません。この設定は、デフォルトでは無効になっています(現在の動作)。つまり、キャッシュされた URL データが期限切れになることはありません。 新規/変更された画面: 設定 |
||
ハイ アベイラビリティとスケーラビリティ |
|||
FTD を搭載した Firepower 4100/9300 のマルチインスタンス機能 |
単一のセキュリティ エンジンまたはモジュールに、それぞれ Firepower Threat Defense コンテナ インスタンスがある複数の論理デバイスを展開できるようになりました。以前は、単一のネイティブ アプリケーション インスタンスを展開できるだけでした。 柔軟な物理インターフェイスの使用を可能にするため、FXOS で VLAN サブインターフェイスを作成し、複数のインスタンス間でインターフェイスを共有することができます。リソース管理では、各インスタンスのパフォーマンス機能をカスタマイズできます。 2 台の個別のシャーシ上でコンテナ インスタンスを使用してハイ アベイラビリティを使用できます。クラスタリングはサポートされません。
新規/変更された FMC 画面: > [デバイスの編集(edit device)] > [インターフェイス(Interfaces)] タブ新規/変更された [Firepower Chassis Manager] 画面:
新規/変更された FXOS コマンド:connect ftd name 、connect module telnet 、create bootstrap-key PERMIT_EXPERT_MODE 、create resource-profile 、create subinterface 、scope auto-macpool 、set cpu-core-count 、set deploy-type 、set port-type data-sharing 、set prefix 、set resource-profile-name 、set vlan 、scope app-instance ftd name 、show cgroups container 、show interface 、show mac-address 、show subinterface 、show tech-support module app-instance 、show version サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower 4100/9300 のクラスタ制御リンクのカスタマイズ可能な IP アドレス |
クラスタ制御リンクのデフォルトでは 127.2.0.0/16 ネットワークが使用されます。FXOS でクラスタを展開する際にネットワークを設定できるようになりました。シャーシは、シャーシ ID およびスロット ID(127.2.chassis_id.slot_id)に基づいて、各ユニットのクラスタ制御リンク インターフェイス IP アドレスを自動生成します。ただし、一部のネットワーク展開では、127.2.0.0/16 トラフィックはパスできません。そのため、ループバック(127.0.0.0/8)およびマルチキャスト(224.0.0.0/4)アドレスを除き、FXOS にクラスタ制御リンクのカスタム /16 サブネットを作成できるようになりました。 新規/変更された [Firepower Chassis Manager] 画面: 新規/変更されたオプション:[CCLサブネットIP(CCL Subnet IP)] フィールド 新規/変更された FXOS コマンド: set cluster-control-link network サポートされるプラットフォーム:Firepower 4100/9300 |
||
FMC への FTD クラスタ追加の改善 |
FMC にクラスタの任意のユニットを追加できるようになりました。他のクラスタ ユニットは自動的に検出されます。以前は、各クラスタ ユニットを個別のデバイスとして追加し、FMC でグループ化してクラスタにする必要がありました。クラスタ ユニットの追加も自動で実行されるようになりました。ユニットは手動で削除する必要があることに注意してください。 新規/変更された画面:
サポートされるプラットフォーム:Firepower 4100/9300 |
||
暗号化と VPN |
|||
SSL ハードウェア アクセラレーション |
追加の FTD デバイスが SSL ハードウェア アクセラレーションをサポートするようになりました。また、このオプションはデフォルトで有効になっています。 バージョン 6.3.0 にアップグレードすると、対象デバイスの SSL ハードウェア アクセラレーションが自動的に有効になります。トラフィックを復号せずに SSL ハードウェア アクセラレーションを使用すると、パフォーマンスに影響を与えることがあります。トラフィックを復号しないデバイスでは SSL ハードウェア アクセラレーションを無効にすることをお勧めします。 サポートされるプラットフォーム:Firepower 2100 シリーズ、Firepower 4100/9300 |
||
RA VPN:RADIUS ダイナミック認証または認可変更(CoA) |
ダイナミック アクセス コントロール リスト(ACL)またはユーザごとの ACL 名を使用する RA VPN のユーザ認可のために、RADIUS サーバを使用できるようになりました。 サポートされるプラットフォーム FTD |
||
RA VPN:二要素認証 |
Firepower Threat Defense では、Cisco AnyConnect セキュア モビリティ クライアントを使用する RA VPN ユーザの二要素認証をサポートしています。二要素認証プロセスでは、次の要素がサポートされています。
FTD の Duo 多要素認証(MFA)の詳細については、Duo セキュリティ Web サイトの『CiscoFirepower Threat Defense (FTD) VPN with AnyConnect』のドキュメントを参照してください。 サポートされるプラットフォーム FTD |
||
イベント、ロギング、および分析 |
|||
Cisco Security Packet Analyzer統合 |
Cisco Security Packet Analyzer と統合すると、イベントを調べて分析の結果を表示したり、詳細な分析のために結果をダウンロードしたりできます。 新規/変更された画面:
|
||
コンテキスト クロス起動 |
ダッシュボードまたはイベント ビューアでイベントを右クリックすると、事前定義またはカスタマイズされた、パブリックまたはプライベート URL ベースのリソースの関連情報を検索できます。 新規/変更された画面: |
||
ユニファイド syslog の設定 |
以前は、イベントのタイプに応じて、複数の場所で syslog を使用してイベント ロギングを設定していました。バージョン 6.3.0 では、アクセス コントロール ポリシーで syslog メッセージングを設定できるようになりました。これらの設定は、アクセス制御、SSL、プレフィルタ、侵入ポリシーのほか、セキュリティ インテリジェンスの接続イベントと侵入イベントのロギングに影響を与えます。 FTD デバイスでは、一部の syslog プラットフォーム設定が接続イベントと侵入イベントのメッセージに適用されるようになりました。リストについては、『Firepower Management Center Configuration Guide』の「Platform Settings for Firepower Threat Defense」の章を参照してください。 サポートされるプラットフォーム:機能に応じて異なる |
||
接続イベントと侵入イベントの完全な syslog メッセージ |
接続イベント、セキュリティ インテリジェンス イベント、および侵入イベントの syslog メッセージの形式には、次のような変更があります。
|
||
FTD デバイスのその他の syslog の改善 |
TCP または UDP プロトコルを使用して、同じ IP アドレスを介して、同じインターフェイス(データまたは管理)からすべての syslog メッセージを送信できます。セキュアな syslog はデータ ポートのみでサポートされていることに注意してください。また、メッセージのタイムスタンプに RFC 5424 形式を使用することもできます。 サポートされるプラットフォーム FTD |
||
管理とトラブルシューティング |
|||
HTTPS 証明書 |
現在、システムとともに提供されるデフォルトの HTTPS サーバ クレデンシャルは 3 年で期限が切れます。 バージョン 6.3.0 にアップグレードされる前に生成されたデフォルトのサーバ証明書をアプライアンスが使用している場合、サーバ証明書は最初に生成されたときから 20 年後に期限切れとなります。デフォルトの HTTPS サーバ証明書を使用している場合、システムはその証明書を更新する機能を提供しています。 新規/変更された画面: ボタン新規/変更されたクラシック CLI コマンド:show http-cert-expire-date 、system renew-http-cert new_key サポート対象プラットフォーム:物理 FMC、7000 および 8000 シリーズ デバイス |
||
SNMP ホストの IPv4 範囲、サブネット、および IPv6 のサポート |
IPv4 範囲、IPv4 サブネット、および IPv6 ホスト ネットワーク オブジェクトを使用して、Firepower Threat Defense デバイスにアクセスできる SNMP ホストを指定できるようになりました。 新規/変更された画面: > [FTDポリシーの作成または編集(create or edit FTD policy)] > [SNMP] > [ホスト(Hosts)] タブサポートされるプラットフォーム FTD |
||
完全修飾ドメイン名(FQDN)を使用したアクセス制御 |
完全修飾ドメイン名(FQDN)ネットワーク オブジェクトを作成して、これらのオブジェクトをアクセス制御ルールとプレフィルタ ルールで使用できるようになりました。FQDN オブジェクトを使用するには、DNS サーバ グループと DNS プラットフォームも設定して、システムがドメイン名を解決できるようにする必要があります。 新規/変更された画面:
サポートされるプラットフォーム FTD |
||
CLI FMC |
FMC の CLI では、いくつかの基本的なコマンド(パスワードの変更、バージョンの表示、再起動など) がサポートされています。デフォルトでは、FMC CLI は無効になっており、SSH を使用して FMC にログインすると、Linux シェルにアクセスします。 新規/変更されたコマンド:system lockdown-sensor コマンドは system lockdown に変更されています。このコマンドは、デバイスと FMC の両方で動作するようになりました。 新規/変更された画面: チェックボックスサポートされるプラットフォーム:FMC(FMCv を含む) |
||
向上したログイン セキュリティ |
ログイン セキュリティを向上させるために FMC ユーザ設定が追加されました。
新規/変更された画面: > [ユーザ設定(User Configuration)] サポートされるプラットフォーム FMC |
||
デバイスでの SSH ログイン失敗の制限 |
ユーザが SSH 経由でデバイスにアクセスし、ログイン試行を 3 回続けて失敗すると、デバイスは SSH セッションを終了します。 サポートされるプラットフォーム:管理対象デバイス |
||
デバイス設定のコピー |
デバイス設定とポリシーを 1 つのデバイスから別のデバイスにコピーできます。 新規/変更された画面: > [デバイスの編集(edit the device)] > [全般(General)] 領域 > [デバイス設定の取得/プッシュ(Get/Push Device Configuration)] アイコン |
||
FTD デバイス設定のバックアップ/復元 |
FMC Web インターフェイスを使用して、一部の FTD デバイスの設定をバックアップできます。 新規/変更された画面: 新規/変更された CLI コマンド: restore サポートされるプラットフォーム:すべての物理 FTD デバイス、VMware 上の FTDv |
||
展開タスクをスケジュールするときに最新のデバイスへの展開をスキップ |
設定変更を展開するタスクをスケジュールするときに、最新のデバイスへの展開をスキップすることを選択できるようになりました。このパフォーマンス強化設定はデフォルトで有効になっています。 アップグレード プロセスでは、既存のスケジュール済みタスクでこのオプションが自動的に有効になります。スケジュールされた展開を最新のデバイスに強制的に適用するには、スケジュールされたタスクを編集する必要があります。 新規/変更された画面: > [タスクの追加または編集(add or edit a task)] > [展開ポリシーのジョブタイプの選択(choose Job Type of Deploy Policies)] |
||
新しいヘルス モジュール |
新しいヘルス モジュールは、次の場合にアラートを表示します。
新規/変更された画面:
サポートされるプラットフォーム FMC |
||
設定可能なパケット キャプチャ サイズ |
最大 10 GB のパケット キャプチャを保存できるようになりました。 新規/変更された CLI コマンド:file-size 、show capture サポートされるプラットフォーム:Firepower 4100/9300 |
||
Firepower Management Center REST API |
|||
新しいオブジェクト |
FMC REST API は、サイト間 VPN トポロジおよび HA デバイス フェールオーバーのために、新しいオブジェクトをサポートします。 サイト間 VPN トポロジの新しいオブジェクト:ftds2svpns、endpoints、ipsecsettings、advancedsettings、ikesettings、ikev1ipsecproposals、ikev1policies、ikev2ipsecproposals、ikev2policies HA デバイス フェールオーバーの新しいオブジェクト:failoverinterfacemacaddressconfigs、monitoredinterfaces |
||
バルク オーバーライド |
特定のオブジェクトに対してバルク オーバーライドを実行できるようになりました。完全なリストについては、『Cisco Firepower Management Center REST API Quick Start Guide』を参照してください。 |
Firepower Device Manager/FTD バージョン 6.3.0 の新機能
リリース日:2018 年 12 月 3 日
次の表に、Firepower Device Manager を使用して設定された場合に FTD 6.3.0 で使用できる新機能を示します。
機能 |
説明 |
---|---|
高可用性設定。 |
2 つのデバイスをアクティブ/スタンバイ高可用性ペアとして設定できます。高可用性またはフェールオーバー セットアップは、プライマリ デバイスの障害時にセカンダリ デバイスで引き継ぐことができるように、2 つのデバイスを結合します。これにより、デバイスの障害時にネットワーク運用を維持できます。デバイスは、同じモデルで、同じ数と同じタイプのインターフェイスを備えており、同じソフトウェア バージョンを実行している必要があります。ハイ アベイラビリティは [デバイス(Device)] ページから設定できます。 |
パッシブ ユーザ アイデンティティ取得のサポート。 |
パッシブ認証を使用するようにアイデンティティ ポリシーを設定できます。パッシブ認証では、ユーザにユーザ名とパスワードを求めることなくユーザ アイデンティティを収集します。システムは、ユーザが指定したアイデンティティ ソース(Cisco Identity Services Engine(ISE)/Cisco Identity Services Engine Passive Identity Connector(ISE PIC)を指定可能)からマッピングを取得します。または、リモート アクセス VPN ユーザからログインを取得します。 変更には、 でのパッシブ認証ルールのサポートと、または の ISE 設定が含まれます。 |
リモート アクセス VPN およびユーザ アイデンティティに関するローカル ユーザのサポート。 |
Firepower Device Manager から直接ユーザを作成できるようになりました。その後、これらのローカル ユーザ アカウントを使用して、リモート アクセス VPN への接続を認証できます。ローカル ユーザ データベースは、プライマリまたはフォールバック認証ソースとして使用できます。さらに、ローカル ユーザ名がダッシュボードに反映され、それらをポリシーでのトラフィック照合に利用できるように、アイデンティティ ポリシーでパッシブ認証ルールを設定できます。 ページが追加されました。また、リモート アクセス VPN ウィザードが更新され、フォールバック オプションが追加されました。 |
アクセス コントロール ポリシーでの VPN トラフィック処理のデフォルト動作の変更(sysopt connection permit-vpn )。 |
アクセス コントロール ポリシーによる VPN トラフィックの処理方法に対するデフォルト動作が変更されました。6.3 以降では、アクセス コントロール ポリシーによりすべての VPN トラフィックが処理されるのがデフォルトです。これにより、URL フィルタリング、侵入防御、およびファイル ポリシーを含む高度なインスペクションを VPN トラフィックに適用することができます。VPN トラフィックを許可するアクセス制御ルールを設定する必要があります。または、FlexConfig を使用して sysopt connection permit-vpn コマンド設定することもできます。このコマンドは、VPN 終端トラフィックがアクセス コントロール ポリシー(および高度なインスペクション)をバイパスするようにシステムに指示します。 |
FQDN ベースのネットワーク オブジェクトのサポートと、DNS ルックアップに関するデータ インターフェイスのサポート。 |
静的 IP アドレスではなく完全修飾ドメイン名(FQDN)によってホストを指定するネットワーク オブジェクト(およびグループ)を作成できるようになりました。システムは、アクセス制御ルールで使用される FQDN オブジェクトに関して、FQDN から IP アドレスへのマッピングのルックアップを定期的に実行します。これらのオブジェクトはアクセス制御ルールのみで使用できます。 オブジェクト ページに DNS グループ オブジェクトが追加されました。また、 ページが、データ インターフェイスにグループを割り当てることができるように変更され、アクセス制御ルールが、FQDN ネットワーク オブジェクトを選択できるように変更されました。さらに、管理インターフェイスの DNS 設定では、DNS サーバ アドレスのセット リストの代わりに DNS グループが使用されるようになりました。 |
TCP Syslog のサポートと、管理インターフェイスを介して診断 Syslog メッセージを送信する機能。 |
以前のリリースでは、診断 Syslog メッセージは(接続および侵入メッセージとは対照的に)常にデータ インターフェイスを使用していました。すべてのメッセージが管理インターフェイスを使用するように Syslog を設定できるようになりました。最終的な送信元 IP アドレスは、データ インターフェイスを管理インターフェイスのゲートウェイとして使用するかどうかによって異なります。使用する場合は、IP アドレスがデータ インターフェイスのものになります。UDP ではなく TCP をプロトコルとして使用するように Syslog を設定することもできます。 から Syslog サーバを追加/編集できるようにダイアログボックスが変更されました。 |
RADIUS を使用した Firepower Device Manager ユーザの外部認証および認可。 |
Firepower Device Manager にログインするユーザを、外部 RADIUS サーバを使用して認証および許可できます。外部ユーザに管理、読み取り/書き込み、または読み取り専用のアクセス権を付与できます。Firepower Device Manager は 5 つの同時ログインをサポートできます。6 つ目のセッションにより、最も古いセッションが自動的にログオフされます。必要に応じて、Firepower Device Manager のユーザ セッションを強制的に終了させることができます。 タブが追加され、サーバ グループを使用できるようになりました。さらに、 ページにはアクティブ ユーザのリストが表示され、管理ユーザはセッションを終了させることができます。 ページに RADIUS サーバおよび RADIUS サーバ グループ オブジェクトが追加され、それらのオブジェクトを設定できるようになりました。 に [AAA設定(AAA Configuration)] |
保留中の変更のビューと展開の改善。 |
展開ウィンドウが変更され、展開される保留中の変更がより明確に表示されるようになりました。また、変更を破棄し、変更をクリップボードにコピーして、変更を YAML 形式のファイルでダウンロードするオプションが追加されました。さらに、監査ログで簡単に見つけることができるように、展開ジョブに名前を付けることが可能になりました。 |
監査ログ。 |
展開、システム タスク、設定の変更、管理ユーザのログイン/ログアウトなどのイベントを記録する監査ログを表示できます。 ページが追加されました。 |
設定をエクスポートする機能。 |
記録を保持するためにデバイス設定のコピーをダウンロードできます。ただし、この設定をデバイスにインポートすることはできません。この機能は、バックアップ/復元に代わるものではありません。 ページが追加されました。 |
未知の URL に関する URL フィルタリングの改善。 |
アクセス制御ルールでカテゴリベースの URL フィルタリングを実行する場合、ユーザは、カテゴリとレピュテーションが URL データベースに定義されていない URL にアクセスする可能性があります。以前は、Cisco Collective Security Intelligence(CSI)からそれらの URL のカテゴリとレピュテーションのルックアップを実行するオプションを手動で有効にする必要がありました。現在は、このオプションがデフォルトで有効になっています。さらに、ルックアップの結果に関して存続可能時間(TTL)を設定できるようになりました。これにより、システムは、未知の URL ごとにカテゴリまたはレピュテーションを更新できるようになりました。 ページが更新されました。 |
デフォルトで、セキュリティ インテリジェンス ロギングが有効になりました。 |
セキュリティ インテリジェンス ポリシーは 6.2.3 で導入され、ロギングはデフォルトで無効になっていました。6.3.0 以降、ロギングはデフォルトで有効になります。6.2.3 からアップグレードした場合、ロギング設定は有効または無効なまま保持されます。ポリシー適用結果を表示したい場合は、ロギングを有効にします。 |
パッシブ モード インターフェイス |
インターフェイスはパッシブ モードで設定できます。パッシブに機能する場合、インターフェイスは(ハードウェア デバイスの)スイッチそのものまたは(Firepower Threat Defense Virtual の)プロミスキャス VLAN に設定されたモニタリング セッションで送信元ポートからのトラフィックを単にモニタします。 パッシブ モードを使用すると、アクティブなファイアウォールとして展開した場合の Firepower Threat Defense Virtual デバイスの動作を評価できます。また、IDS(侵入検知システム)サービスが必要な実稼働ネットワーク(脅威について知る必要があるが、デバイスに脅威をアクティブに防止させない)でパッシブ インターフェイスを使用できます。物理インターフェイスの編集時やセキュリティ ゾーンの作成時にパッシブ モードを選択できます。 |
OSPF に関する Smart CLI の機能拡張と、BGP のサポート。 |
Smart CLI の OSPF 設定機能が拡張されました。これには、標準/拡張 ACL、ルート マップ、AS パス オブジェクト、IPv4/IPv6 プレフィックス リスト、ポリシー リスト、および標準/拡張コミュニティ リストに関する新しい Smart CLI オブジェクト タイプが含まれます。また、Smart CLI を使用して BGP ルーティングを設定できるようになりました。これらの機能は、 ページから使用できます。 |
ISA 3000 デバイスに関する機能拡張。 |
ISA 3000 のアラーム、ハードウェア バイパス、および SD カードによるバックアップ/復元の各機能を設定できるようになりました。アラームとハードウェア バイパスの設定には FlexConfig を使用します。SD カードについては、Firepower Device Manager のバックアップ/復元ページが更新されました。 |
FTD 6.3 以降での ASA 5506-X、5506W-X、5506H-X、および 5512-X のサポートの削除。 |
Firepower Threat Defense の 6.3 以降のリリースを ASA 5506-X、5506W-X、5506H-X、および 5512-X にインストールすることはできません。これらのプラットフォームに関してサポートされる FTD の最後のリリースは 6.2.3 です。 |
FTD REST API バージョン 2(v2)。 |
ソフトウェア バージョン 6.3 用の FTD REST API のバージョン番号が 2 になりました。API の URL の v1 を v2 に置き換える必要があります。v2 の API には、ソフトウェア バージョン 6.3 で追加されたすべての機能に対応する多数の新しいリソースが含まれています。使用しているリソース モデルに変更が加えられている可能性があるため、既存のすべての呼び出しを再評価してください。リソースを表示できる API エクスプローラを開くには、ログインした後に、Firepower Device Manager の URL の最後を /#/api-explorer に変更します。 |
製品の使用情報をシスコに提供するための Web 分析。 |
ページのヒットに基づいて製品の使用情報を匿名でシスコに提供する Web 分析を有効にできます。この情報は、シスコが機能の使用状況パターンを確認し、製品を改善するのに使用されます。すべての使用状況データは匿名で、センシティブ データは送信されません。Web 分析はデフォルトで有効になっています。 ページに Web 分析が追加されました。 |
Snort が再起動されない脆弱性データベース(VDB)の更新のインストール。 |
VDB の更新のインストール時に Snort が自動的に再起動されなくなりました。ただし、Snort は、引き続き、次回の設定展開時に再起動します。 |
Snort が再起動されない侵入ルール(SRU)データベースの更新の展開。 |
侵入ルール(SRU)の更新をインストールした後は、新しいルールを有効にするために設定を展開する必要があります。SRU の更新の展開時に Snort が再起動されなくなりました。 |