Cisco ASA シリーズファイアウォール ASDM コンフィギュレーションガイドソフトウェアバージョン 7.3
ASA FirePOWER(SFR)モジュール
ASA FirePOWER(SFR)モジュール
発行日;2015/06/03 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 12MB) | フィードバック

目次

ASA FirePOWER(SFR)モジュール

モジュール

モジュールを ASA と連携させる方法

インライン モード

パッシブ(モニタ専用)モード

管理アクセス

初期設定

ポリシー設定および管理

ASA の機能との互換性

モジュールのライセンス要件

のガイドライン

のデフォルト

モジュールの設定

管理インターフェイスの接続

ASA 5585-X(ハードウェア モジュール)

ASA 5512-X ~ ASA 5555-X(ソフトウェア モジュール)

(ASA 5512-X ~ 5555-X)ソフトウェア モジュールのインストールまたはイメージの再作成

管理 IP アドレスの変更

CLI での基本的な 設定値の設定

への の追加

モジュールでのセキュリティ ポリシーの設定

モジュールへのトラフィックのリダイレクト

モジュールの管理

パスワードのリセット

モジュールのリロードまたはリセット

モジュールのシャットダウン

(ASA 5512-X ~ ASA 5555-X)ソフトウェア モジュール イメージのアンインストール

(ASA 5512-X ~ ASA 5555-X)ASA からモジュールへのセッション接続

5585-X ハードウェア モジュールのイメージの再作成

システム ソフトウェアのアップグレード

モジュールのモニタリング

モジュール ステータスの表示

モジュールの統計情報の表示

モジュール接続のモニタリング

モジュールの履歴

ASA FirePOWER モジュール

ASA FirePOWER モジュールは、次世代 IPS(NGIPS)、Application Visibility and Control(AVC)、URL フィルタリング、高度なマルウェア対策(AMP)などの次世代ファイアウォール サービスを提供します。このモジュールは、シングルまたはマルチ コンテキスト モードとルーテッドまたはトランスペアレント モードで使用できます。

このモジュールは ASA SFR とも呼ばれます。

このモジュールには、初期設定およびトラブルシューティングのための基本的なコマンド ライン インターフェイス(CLI)が用意されていますが、デバイスのセキュリティ ポリシーは、独立したアプリケーションである FireSIGHT 管理センター を使用して設定できます。このアプリケーションは、独立した FireSIGHT 管理センター アプライアンスで、または VMware サーバ上で実行される仮想アプライアンスとしてホストできます (FireSIGHT 管理センター は防御センターとも呼ばれます)。

「ASA FirePOWER モジュールを ASA と連携させる方法」

「ASA FirePOWER 管理アクセス」

「ASA の機能との互換性」

ASA FirePOWER モジュールを ASA と連携させる方法

ASA FirePOWER モジュールは、ASA とは別のアプリケーションを実行します。このモジュールは、ハードウェア モジュール(ASA 5585-X 上)か、ソフトウェア モジュール(5512-X ~ 5555-X)です。ハードウェア モジュールには、独立した管理およびコンソール ポートと、モジュール自体ではなく ASA によって直接使用される追加のデータ インターフェイスがあります。

デバイスは、パッシブ(「モニタ専用」)展開またはインライン展開のいずれかで設定できます。

パッシブ展開では、トラフィックのコピーがデバイスに送信されますが、ASA には返されません。パッシブ モードでは、デバイスがトラフィックに対して実行したであろう処理を表示し、ネットワークに影響を与えずにトラフィックの内容を評価することができます。

インライン展開では、実際のトラフィックがデバイスに送信され、デバイスのポリシーがトラフィックに対する処理に影響します。不要なトラフィックがドロップされ、ポリシーによって適用されるその他のアクションが実行された後、トラフィックはさらなる処理と最終的な送信のために ASA に返されます。

次の各項では、これらのモードについて詳しく説明します。

ASA FirePOWER インライン モード

インライン モードでは、トラフィックはファイアウォール検査を通過してから ASA FirePOWER モジュールへ転送されます。ASA で ASA FirePOWER インスペクションのトラフィックを識別する場合、トラフィックは次のように ASA およびモジュールを通過します。

1. トラフィックは ASA に入ります。

2. 着信 VPN トラフィックが復号化されます。

3. ファイアウォール ポリシーが適用されます。

4. トラフィックが ASA FirePOWER モジュールに送信されます。

5. ASA FirePOWER モジュールは、セキュリティ ポリシーをトラフィックに適用し、適切なアクションを実行します。

6. 有効なトラフィックが ASA に返送されます。ASA FirePOWER モジュールは、セキュリティ ポリシーに従ってトラフィックをブロックすることがあり、ブロックされたトラフィックは渡されません。

7. 発信 VPN トラフィックが暗号化されます。

8. トラフィックが ASA から出ます。

次の図に、ASA FirePOWER モジュールをインライン モードで使用する場合のトラフィック フローを示します。この例では、特定のアプリケーションに対して許可されていないトラフィックがモジュールによってブロックされます。それ以外のトラフィックは、ASA を通って転送されます。

図 18-1 ASA での ASA FirePOWER モジュールのトラフィック フロー

 


) 2 つの ASA インターフェイス上でホスト間が接続されており、ASA FirePOWER のサービス ポリシーがインターフェイスの一方のみについて設定されている場合は、これらのホスト間のすべてのトラフィックが ASA FirePOWER モジュールに送信されます。これには、ASA FirePOWER インターフェイス以外からのトラフィックも含まれます(この機能は双方向であるため)。


ASA FirePOWER パッシブ(モニタ専用)モード

モニタ専用モードのトラフィック フローは、インライン モードのトラフィック フローと同じです。唯一の違いは、ASA FirePOWER モジュールが ASA に戻るトラフィックを通過させないことです。代わりに、モジュールはトラフィックにセキュリティ ポリシーを適用し、インライン モードで動作していた場合には実行したであろう処理をユーザに通知します。たとえば、トラフィックはイベントで「ドロップされていたはず」とマークされる場合があります。この情報をトラフィック分析に使用し、インライン モードが望ましいかどうかを判断するのに役立てることができます。

パッシブ モードを設定するには、モジュールへトラフィックをリダイレクトするサービス ポリシーに monitor-only という指示を追加します。


) ASA 上でモニタ専用モードと通常のインライン モードの両方を同時に設定できません。セキュリティ ポリシーの 1 つのタイプのみが許可されます。マルチ コンテキスト モードでは、あるコンテキストについてモニタ専用モードを設定し、それ以外のコンテキストについて通常のインライン モードを設定することはできません。


次の図に、パッシブ モードで動作している場合のトラフィック フローを示します。

図 18-2 ASA FirePOWER パッシブ(モニタ専用)モード

 

ASA FirePOWER 管理アクセス

ASA FirePOWER モジュールの管理には、初期設定(およびそれ以降のトラブルシューティング)およびポリシー管理という 2 つの異なる段階があります。

「初期設定」

「ポリシー設定および管理」

初期設定

初期設定では、ASA FirePOWER モジュールの CLI を使用する必要があります。デフォルトの管理アドレスの詳細については、「ASA FirePOWER のデフォルト」を参照してください。

CLI にアクセスするには、次の方法を使用します。

ASA 5585-X

ASA FirePOWER コンソール ポート:モジュールのコンソール ポートは、独立した外部コンソール ポートです。

ASA FirePOWER Management 1/0 インターフェイス(SSH を使用):デフォルトの IP アドレスに接続することも、ASDM を使用して管理 IP アドレスを変更してから SSH を使用して接続することもできます。モジュールの管理インターフェイスは、独立した外部ギガビット イーサネット インターフェイスです。


session コマンドを使用し、ASA バックプレーンを介して ASA FirePOWER ハードウェア モジュール CLI にアクセスすることはできません。


ASA 5512-X ~ ASA 5555-X

バックプレーンを経由した ASA セッション:ASA に CLI アクセスが可能な場合は、モジュールにセッション接続し、そのモジュール CLI にアクセスできます。

ASA FirePOWER Management 0/0 インターフェイス(SSH を使用):デフォルトの IP アドレスに接続することも、ASDM を使用して管理 IP アドレスを変更してから SSH を使用して接続することもできます。これらのモデルは、ASA FirePOWER モジュールをソフトウェア モジュールとして実行します。ASA FirePOWER 160管理インターフェイスは、Management 0/0 インターフェイスを ASA と共有します。ASA と ASA FirePOWER モジュールのそれぞれに、別の MAC アドレスと IP アドレスがサポートされます。ASA FirePOWER IP アドレスの設定は、ASA FirePOWER オペレーティング システム内で(CLI または ASDM を使用して)実行する必要があります。ただし、物理特性(インターフェイスのイネーブル化など)は、ASA 上で設定されます。ASA インターフェイス コンフィギュレーションを削除して(特にインターフェイス名)、このインターフェイスを ASA FirePOWER 専用インターフェイスとすることができます。このインターフェイスは管理専用です。

ポリシー設定および管理

初期設定を実行した後で、FireSIGHT 管理センター を使用して ASA FirePOWER セキュリティ ポリシーを設定します。次に、ASDM または Cisco Security Manager を使用して、ASA FirePOWER モジュールにトラフィックを送信するための ASA ポリシーを設定します。

ASA の機能との互換性

ASA には、多数の高度なアプリケーション インスペクション機能があり、HTTP インスペクションもその一つです。ただし、ASA FirePOWER モジュールには ASA よりも高度な HTTP インスペクション機能があり、その他のアプリケーションについても機能が追加されています。たとえば、アプリケーション使用状況のモニタリングと制御です。

ASA FirePOWER モジュールの機能を最大限に活用するには、ASA FirePOWER モジュールに送信するトラフィックに関する次のガイドラインを参照してください。

HTTP トラフィックに対して ASA インスペクションを設定しないでください。

クラウド Web セキュリティ(ScanSafe)インスペクションを設定しないでください。同じトラフィックに対して ASA FirePOWER インスペクションおよびクラウド Web セキュリティ インスペクションの両方を設定した場合、ASA は ASA FirePOWER インスペクションのみを実行します。

ASA 上の他のアプリケーション インスペクションは ASA FirePOWER モジュールと互換性があり、これにはデフォルト インスペクションも含まれます。

Mobile User Security(MUS)サーバをイネーブルにしないでください。これは、ASA FirePOWER モジュールとの間に互換性がありません。

フェールオーバーをイネーブルにしている場合、ASA がフェールオーバーすると、既存の ASA FirePOWER フローは新しい ASA に転送されます。新しい ASA の ASA FirePOWER モジュールがその時点からトラフィックのインスペクションを開始します。古いインスペクションの状態は転送されません。

ASA FirePOWER モジュールのライセンス要件

ASA FirePOWER モジュールと FireSIGHT 管理センター には、追加のライセンスが必要です。これらのライセンスは、ASA のコンテキストではなく、モジュール自体にインストールする必要があります。ASA 自体には、追加ライセンスは必要ありません。

詳細については、『 FireSIGHT System User Guide 』の「Licensing」の章または FireSIGHT 管理センター のオンライン ヘルプを参照してください。

ASA FirePOWER のガイドライン

フェールオーバーのガイドライン

フェールオーバーを直接サポートしていません。ASA がフェールオーバーすると、既存の ASA FirePOWER フローは新しい ASA に転送されます。新しい ASA の ASA FirePOWER モジュールがその時点からトラフィックのインスペクションを開始します。古いインスペクションの状態は転送されません。

フェールオーバーの動作の一貫性を確保するために、高可用性 ASA ペアの ASA FirePOWER モジュールで一貫性のあるポリシーを維持する必要があります(FireSIGHT 管理センター を使用)。

ASA クラスタリングのガイドライン

このモジュールは、クラスタリングは直接サポートしていませんが、クラスタで使用できます。FireSIGHT 管理センター を使用して、クラスタの ASA FirePOWER モジュールで一貫性のあるポリシーを維持する必要があります。クラスタ内のデバイスに異なる ASA インターフェイスベースのゾーン定義を使用しないでください。

モデルのガイドライン

ASA 5585-X(ハードウェア モジュールとして)および 5512-X ~ ASA 5555-X(ソフトウェア モジュールとして)でサポートされています。詳細については、『 Cisco ASA Compatibility Matrix 』を参照してください。

http://www.cisco.com/en/US/docs/security/asa/compatibility/asamatrx.html

5512-X ~ ASA 5555-X の場合は、シスコのソリッド ステート ドライブ(SSD)を実装する必要があります。詳細については、ASA 5500-X のハードウェア ガイドを参照してください。

その他のガイドラインと制限事項

「ASA の機能との互換性」を参照してください。

ハードウェア モジュールにインストールされているソフトウェアのタイプの変更はできません。つまり、購入した ASA FirePOWER モジュールに、後で別のソフトウェアをインストールすることはできません。

ASA 上でモニタ専用モードと通常のインライン モードの両方を同時に設定できません。セキュリティ ポリシーの 1 つのタイプのみが許可されます。マルチ コンテキスト モードでは、あるコンテキストについてモニタ専用モードを設定し、それ以外のコンテキストについて通常のインライン モードを設定することはできません。

ASA FirePOWER のデフォルト

次の表に、ASA FirePOWER モジュールのデフォルト設定を示します。

 

表 18-1 ASA FirePOWER のデフォルトのネットワーク パラメータ

パラメータ
デフォルト

管理 IP アドレス

システム ソフトウェア イメージ:192.168.45.45/24

ブート イメージ:

ASA 5585-X:Management 1/0 192.168.8.8/24

ASA 5512-X ~ ASA 5555-X:Management 0/0 192.168.1.2/24

ゲートウェイ

システム ソフトウェア イメージ:なし

ブート イメージ:

ASA 5585-X:192.168.8.1/24

ASA 5512-X ~ ASA 5555-X:192.168.1.1/24

SSH またはセッションのユーザ名

admin

パスワード

システム ソフトウェア イメージ: Sourcefire

ブート イメージ: Admin123

ASA FirePOWER モジュールの設定

ASA FirePOWER モジュールの設定は、トラフィックを ASA FirePOWER モジュールに送信するための ASA FirePOWER モジュールでの ASA FirePOWER セキュリティ ポリシーの設定、およびその後の ASA の設定を含むプロセスです。ASA FirePOWER モジュールを設定するには、次の手順に従います。


ステップ 1 「ASA FirePOWER 管理インターフェイスの接続」 ケーブルで ASA FirePOWER 管理インターフェイスに(任意でコンソール インターフェイスにも)接続します。

ステップ 2 「(ASA 5512-X ~ 5555-X)ソフトウェア モジュールのインストールまたはイメージの再作成」

ステップ 3 「ASA FirePOWER 管理 IP アドレスの変更」(必要な場合)。これは最初の SSH アクセスに必要になる場合があります。

ステップ 4 「ASA FirePOWER CLI での基本的な ASA FirePOWER 設定値の設定」 これは ASA FirePOWER モジュールで行います。

ステップ 5 「FireSIGHT 管理センター への ASA FirePOWER の追加」 これはデバイスを管理する FireSIGHT 管理センター を指定します。

ステップ 6 「ASA FirePOWER モジュールでのセキュリティ ポリシーの設定」

ステップ 7 「ASA FirePOWER モジュールへのトラフィックのリダイレクト」


 

ASA FirePOWER 管理インターフェイスの接続

ASA FirePOWER モジュールへの管理アクセスを提供する以外に、ASA FirePOWER 管理インターフェイスは、HTTP プロキシ サーバまたは DNS サーバおよびインターネットへのアクセスを必要とします。これは、シグネチャの更新などのためです。この項では、推奨されるネットワーク コンフィギュレーションを示します。実際のネットワークでは、異なる可能性があります。

ASA 5585-X(ハードウェア モジュール)

ASA FirePOWER モジュールには、ASA とは別の管理およびコンソール インターフェイスが含まれます。初期設定の場合、デフォルト IP アドレスを使用して ASA FirePOWER Management 1/0 インターフェイスに SSH で接続できます。デフォルト IP アドレスを使用できない場合は、コンソール ポートを使用するか、ASDM を使用して SSH を使用できるように管理 IP アドレスを変更します (「ASA FirePOWER 管理 IP アドレスの変更」を参照)。

 

内部ルータがある場合

内部ルータがある場合は、管理ネットワーク(これには ASA Management 0/0 インターフェイスおよび ASA FirePOWER Management 1/0 インターフェイスの両方を含めることができます)と ASA 内部ネットワークとの間でルーティングできます(インターネット アクセス用)。必ず、内部ルータを介して管理ネットワークに到達するためのルートを ASA に追加してください。

 

内部ルータがない場合

内部ネットワークが 1 つだけの場合は、別の管理ネットワークも持つことはできません(仮に持つとすれば、内部ルータがネットワーク間のルーティングを行う必要があります)。この場合は、Management 0/0 インターフェイスの代わりに内部インターフェイスから ASA を管理できます。ASA FirePOWER モジュールは ASA とは別のデバイスであるため、内部インターフェイスと同じネットワーク上に ASA FirePOWER Management 1/0 アドレスを設定できます。

 

ASA 5512-X ~ ASA 5555-X(ソフトウェア モジュール)

これらのモデルは、ASA FirePOWER モジュールをソフトウェア モジュールとして実行し、ASA FirePOWER 管理インターフェイスは Management 0/0 インターフェイスを ASA と共有します。初期設定の場合、デフォルト IP アドレスを使用して ASA FirePOWER に SSH で接続できます。デフォルト IP アドレスを使用できない場合は、バックプレーンを経由して ASA FirePOWER にセッション接続するか、ASDM を使用して SSH を使用できるように管理 IP アドレスを変更します。

 

内部ルータがある場合

内部ルータがある場合、Management 0/0 ネットワーク間でルーティングできます。これには、ASA および ASA FirePOWER の両方の管理 IP アドレス、およびインターネット アクセス用の内部ネットワークが含まれます。必ず、内部ルータを介して管理ネットワークに到達するためのルートを ASA に追加してください。

 

内部ルータがない場合

内部ネットワークが 1 つだけの場合は、別の管理ネットワークも持つことはできません。この場合は、Management 0/0 インターフェイスの代わりに内部インターフェイスから ASA を管理できます。ASA で設定された名前を Management 0/0 インターフェイスから削除した場合も、そのインターフェイスの ASA FirePOWER IP アドレスを設定できます。ASA FirePOWER モジュールは実質的に ASA とは別のデバイスであるため、内部インターフェイスと同じネットワーク上に ASA FirePOWER 管理アドレスを設定 できます

 


) Management 0/0 に対して ASA で設定された名前を削除する必要があります。この名前が ASA 上で設定されている場合は、ASA FirePOWER のアドレスは ASA と同じネットワーク上にあることが必要になり、その結果、他の ASA インターフェイス上ですでに設定されたネットワークが除外されます。名前が設定されていない場合は、ASA FirePOWER のアドレスが存在するのはどのネットワークでも、たとえば、ASA 内部ネットワークでもかまいません。


(ASA 5512-X ~ 5555-X)ソフトウェア モジュールのインストールまたはイメージの再作成

ASA FirePOWER モジュールとともに ASA を購入した場合、モジュール ソフトウェアおよび必要なソリッド ステート ドライブ(SSD)は事前にインストールされており、すぐに設定できます。既存の ASA に ASA FirePOWER ソフトウェア モジュールを追加する場合、または SSD を交換する必要がある場合は、この手順に従って ASA FirePOWER ブート ソフトウェアをインストールし、SSD を分割して、システム ソフトウェアをインストールする必要があります。

モジュールのイメージを再作成する手順は、最初に ASA FirePOWER モジュールをアンインストールする必要があることを除いてこれと同じです。システムのイメージの再作成は、SSD を交換する場合に行います。

物理的に SSD を取り付ける方法の詳細については、『ASA Hardware Guide』を参照してください。

はじめる前に

フラッシュ(disk0)の空き領域には、少なくとも、ブート ソフトウェアのサイズに 3 GB を加えた大きさが必要です。

マルチ コンテキスト モードでは、システム実行スペースでこの手順を実行します。

実行している可能性があるその他のソフトウェア モジュールをシャットダウンする必要があります。デバイスでは、一度に 1 つのソフトウェア モジュールを実行できます。これは ASA CLI から実行する必要があります。たとえば、次のコマンドは IPS モジュール ソフトウェアをシャット ダウンしアンインストールしてから、ASA をリロードします。CX モジュールを削除するコマンドは、 ips の代わりに cxsc キーワードを使用することを除いてこのコマンドと同じです。

hostname# sw-module module ips shutdown
hostname# sw-module module ips uninstall
hostname# reload
 

) IPS または CX モジュールにトラフィックをリダイレクトするアクティブ サービス ポリシーがある場合、そのポリシーを削除する必要があります。たとえば、ポリシーがグローバル ポリシーの場合、no service-policy ips_policy global を使用します。ポリシーは、CLI または ASDM を使用して削除できます。


モジュールのイメージを再作成する場合は、同じシャットダウン/アンインストール コマンドを使用して古いイメージを削除します。たとえば、 sw-module module sfr uninstall を使用します。

ASA FirePOWER のブート イメージとシステム ソフトウェア パッケージの両方を Cisco.com から取得します。

手順


ステップ 1 ブート イメージをデバイスにダウンロードします。システム ソフトウェアは転送しないでください。これは後で SSD にダウンロードされます。次の選択肢があります。

ASDM:まず、ブート イメージをワークステーションにダウンロードするか、FTP、TFTP、HTTP、HTTPS、SMB、または SCP サーバに配置します。次に、ASDM で [Tools] > [File Management] の順に選択し、[Between Local PC and Flash] または [Between Remote Server and Flashnd] のいずれか該当する [File Transfer] コマンドを選択します。ブート ソフトウェアを ASA 上の disk0 に転送します。

ASA CLI:まず、ブート イメージを TFTP、FTP、HTTP、または HTTPS サーバに配置し、 copy コマンドを使用してそのブート イメージをフラッシュにダウンロードします。次の例では TFTP を使用しています。<TFTP Server> をお使いのサーバの IP アドレスまたはホスト名に置き換えてください。

ciscoasa# copy tftp://<TFTP SERVER>/asasfr-5500x-boot-5.3.1-58.img
disk0:/asasfr-5500x-boot-5.3.1-58.img
 

ステップ 2 ASA FirePOWER 管理インターフェイスからアクセス可能な HTTP、HTTPS、または FTP サーバに、Cisco.com から ASA FirePOWER システム ソフトウェアをダウンロードします。

ステップ 3 次のコマンドを入力して、ASA disk0 で ASA FirePOWER モジュール ブート イメージの場所を設定します。

hostname# sw-module module sfr recover configure image disk0:file_path
 

) 「ERROR: Another service (cxsc) is running, only one service is allowed to run at any time」のようなメッセージが表示される場合は、すでに別のソフトウェア モジュールが設定されています。このソフトウェア モジュールをシャットダウンして削除し、上述した前提条件の項の説明に従って新しいモジュールをインストールする必要があります。


例:

hostname# sw-module module sfr recover configure image
disk0:asasfr-5500x-boot-5.3.1-58.img
 

ステップ 4 次のコマンドを入力して、ASA FirePOWER ブート イメージをロードします。

hostname# sw-module module sfr recover boot
 

ステップ 5 ASA FirePOWER モジュールが起動するまで約 5 ~ 15 分待ってから、現在実行中の ASA FirePOWER ブート イメージへのコンソール セッションを開きます。ログイン プロンプトを表示するには、セッションを開いた後に Enter を押さなければならない場合があります。デフォルトのユーザ名は admin で、デフォルトのパスワードは Admin123 です。

hostname# session sfr console
Opening console session with module sfr.
Connected to module sfr.Escape character sequence is 'CTRL-^X'.
 
Cisco ASA SFR Boot Image 5.3.1
asasfr login: admin
Password: Admin123
 

ヒント モジュールのブートが完了していない場合は、session コマンドが失敗し、ttyS1 経由で接続できないことに関するメッセージが表示されます。しばらく待ってから再試行してください。

ステップ 6 システム ソフトウェア パッケージをインストールできるように、 setup コマンドを使用してシステムを設定します。

asasfr-boot> setup
 
 
Welcome to SFR Setup
[hit Ctrl-C to abort]
Default values are inside []
 
 

次の項目を指定するように求められます。重要な設定項目は、管理アドレスとゲートウェイ、および DNS 情報です。

ホスト名:65 文字までの英数字で、スペースは使用できません。ハイフンを使用できます。

ネットワーク アドレス:スタティック IPv4 または IPv6 アドレスを設定するか、または DHCP(IPv4 の場合)または IPv6 ステートレス自動設定を使用することができます。

DNS 情報:少なくとも 1 つの DNS サーバを指定する必要があります。ドメイン名と検索ドメインを設定することもできます。

NTP 情報:システム時刻を設定するために、NTP をイネーブルにして NTP サーバを設定することができます。

ステップ 7 system install コマンドを使用してシステム ソフトウェア イメージをインストールします。

system install [ noconfirm ] url

確認メッセージを表示しないようにするには、 noconfirm オプションを指定します。HTTP、HTTPS、または FTP URL を使用します。ユーザ名とパスワードが必要な場合は、それらを指定するように求められます。

インストールが完了すると、システムが再起動します。アプリケーション コンポーネントのインストールと ASA FirePOWER サービスの起動には 10 分以上かかります ( show module sfr の出力で、すべてのプロセスが Up であると表示される必要があります)。

次に例を示します。

asasfr-boot> system install http://asasfr-sys-5.3.1-44.pkg
Verifying
Downloading
Extracting
Package Detail
Description: Cisco ASA-FirePOWER 5.3.1-44 System Install
Requires reboot: Yes
 
Do you want to continue with upgrade? [y]: y
Warning: Please do not interrupt the process or turn off the system.
Doing so might leave system in unusable state.
 
Upgrading
Starting upgrade process ...
Populating new system image
 
Reboot is required to complete the upgrade.Press 'Enter' to reboot the system.
(Enter を押します)
Broadcast message from root (ttyS1) (Mon Feb 17 19:28:38 2014):
 
The system is going down for reboot NOW!
Console session with module sfr terminated.
 

ステップ 8 ASA FirePOWER モジュールへのセッションを開きます。フル機能のモジュールにログインしているため、別のログイン プロンプトが表示されます。

asa3# session sfr
Opening command session with module sfr.
Connected to module sfr.Escape character sequence is 'CTRL-^X'.
 
Sourcefire ASA5555 v5.3.1 (build 44)
Sourcefire3D login:
 

ステップ 9 ユーザ名 admin およびパスワード Sourcefire を使用してログインします。

ステップ 10 プロンプトに従ってシステム設定を完了します。

まず、エンド ユーザ ライセンス契約(EULA)を読み、これに同意する必要があります。次に、プロンプトに従って管理者パスワードを変更し、管理アドレスと DNS 設定を設定します。IPv4 と IPv6 の両方の管理アドレスを設定できます。次に例を示します。

System initialization in progress.Please stand by.
You must change the password for 'admin' to continue.
Enter new password: <新しいパスワード>
Confirm new password: <パスワードの再入力>
You must configure the network to continue.
You must configure at least one of IPv4 or IPv6.
Do you want to configure IPv4? (y/n) [y]: y
Do you want to configure IPv6? (y/n) [n]:
Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.45]: 10.86.118.3
Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.252.0
Enter the IPv4 default gateway for the management interface []: 10.86.116.1
Enter a fully qualified hostname for this system [Sourcefire3D]: asasfr.example.com
Enter a comma-separated list of DNS servers or 'none' []: 10.100.10.15,
10.120.10.14
Enter a comma-separated list of search domains or 'none' [example.net]: example.com
If your networking information has changed, you will need to reconnect.
For HTTP Proxy configuration, run 'configure network http-proxy'
(システムが自動的に再設定されるまで待機します)
 
This sensor must be managed by a Defense Center.A unique alphanumeric
registration key is always required.In most cases, to register a sensor
to a Defense Center, you must provide the hostname or the IP address along
with the registration key.
'configure manager add [hostname | ip address ] [registration key ]'
 
However, if the sensor and the Defense Center are separated by a NAT device,
you must enter a unique NAT ID, along with the unique registration key.
'configure manager add DONTRESOLVE [registration key ] [ NAT ID ]'
 
Later, using the web interface on the Defense Center, you must use the same
registration key and, if necessary, the same NAT ID when you add this
sensor to the Defense Center.
 

ステップ 11 configure manager add コマンドを使用して、このデバイスを管理する FireSIGHT 管理センター アプライアンスを指定します。

登録キーを決めます。このキーは、デバイスをインベントリに追加するときに FireSIGHT 管理センター で使用します。次に、簡単な例を示します。NAT 境界がある場合は、コマンドが異なります。「FireSIGHT 管理センター への ASA FirePOWER の追加」を参照してください。

> configure manager add 10.89.133.202 123456
Manager successfully configured.
 

ステップ 12 上で入力したホスト名またはアドレスを使用し、ブラウザで HTTPS 接続を使用して FireSIGHT 管理センター にログインします。たとえば、https://DC.example.com などです。

[Device Management]([Devices] > [Device Management])ページでデバイスを追加します。詳細については、オンライン ヘルプまたは『 FireSIGHT System User Guide 』の「Managing Devices」の章を参照してください。


ヒント また、FireSIGHT 管理センター で NTP と時刻設定も設定します。時刻同期設定は、[System] > [Local] > [System Policy] ページからローカル ポリシーを編集する場合に使用します。


 

ASA FirePOWER 管理 IP アドレスの変更

デフォルトの管理 IP アドレスを使用できない場合、ASA から管理 IP アドレスを設定できます。管理 IP アドレスを設定した後は、追加設定を実行するために SSH を使用して ASA FirePOWER モジュールにアクセスできます。

システムの初期設定時に「ASA FirePOWER CLI での基本的な ASA FirePOWER 設定値の設定」の説明に従って ASA FirePOWER CLI で管理アドレスをすでに設定している場合は、ASA CLI または ASDM で管理アドレスを設定する必要はありません。


) ソフトウェア モジュールの場合、ASA FirePOWER CLI にアクセスして、ASA CLI からのセッション接続によって設定を実行できます。その後、設定の一環として ASA FirePOWER 管理 IP アドレスを設定できます。ハードウェア モジュールの場合は、コンソール ポートを使用して初期設定を完了できます。


ASA で管理 IP アドレスを変更するには、次のいずれかを実行します。マルチ コンテキスト モードでは、システム実行スペースでこの手順を実行します。

CLI で次のコマンドを使用して、ASA FirePOWER 管理 IP アドレス、マスク、およびゲートウェイを設定します。ハードウェア モジュールの場合は 1 、ソフトウェア モジュールの場合は sfr を使用します。

session {1 | sfr} do setup host ip ip_address/mask,gateway_ip
 

たとえば、 session 1 do setup host ip 10.1.1.2/24,10.1.1.1 と指定します。

ASDM では、[Wizards] > [Startup Wizard] の順に選択し、ウィザードで [ASA FirePOWER Basic Configuration] に進みます。このページでは、IP アドレス、マスク、およびデフォルト ゲートウェイを設定できます。

ASA FirePOWER CLI での基本的な ASA FirePOWER 設定値の設定

セキュリティ ポリシーを設定する前に、基本的なネットワーク設定およびその他のパラメータを ASA FirePOWER モジュール上で設定する必要があります。この手順では、完全なシステム ソフトウェア(ブート イメージだけでなく)がインストールされていること(直接インストールしたか、ハードウェア モジュールにインストール済みであること)を前提としています。


ヒント この手順では、初期設定を実行していることも前提としています。初期設定時に、これらの設定を行うように求められます。これらの設定を後で変更する必要がある場合は、各種の configure network コマンドを使用して個々の設定を変更します。configure network コマンドの詳細については、? コマンドを使用してヘルプを表示し、『FireSIGHT System User Guide』または FireSIGHT 管理センター のオンライン ヘルプを参照してください。

手順


ステップ 1 次のどちらかを実行します。

(すべてのモデル)SSH を使用して ASA FirePOWER 管理 IP アドレスに接続します。

(ASA 5512-X ~ ASA 5555-X)ASA CLI からモジュールへのセッションを開きます(ASA CLI へのアクセスについては、『一般的な操作のコンフィギュレーション ガイド』の「Getting Started」の章を参照してください)。マルチ コンテキスト モードでは、システム実行スペースからセッションを開きます。

hostname# session sfr
 

ステップ 2 ユーザ名 admin およびパスワード Sourcefire を使用してログインします。

ステップ 3 プロンプトに従ってシステム設定を完了します。

まず、エンド ユーザ ライセンス契約(EULA)を読み、これに同意する必要があります。次に、プロンプトに従って管理者パスワードを変更し、管理アドレスと DNS 設定を設定します。IPv4 と IPv6 の両方の管理アドレスを設定できます。センサーは FireSIGHT 管理センター で管理する必要があるというメッセージが表示されたら、設定は完了です。

次に例を示します。

System initialization in progress.Please stand by.
You must change the password for 'admin' to continue.
Enter new password: <新しいパスワード>
Confirm new password: <パスワードの再入力>
You must configure the network to continue.
You must configure at least one of IPv4 or IPv6.
Do you want to configure IPv4? (y/n) [y]: y
Do you want to configure IPv6? (y/n) [n]:
Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.45]: 10.86.118.3
Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.252.0
Enter the IPv4 default gateway for the management interface []: 10.86.116.1
Enter a fully qualified hostname for this system [Sourcefire3D]: asasfr.example.com
Enter a comma-separated list of DNS servers or 'none' []: 10.100.10.15,
10.120.10.14
Enter a comma-separated list of search domains or 'none' [example.net]: example.com
If your networking information has changed, you will need to reconnect.
For HTTP Proxy configuration, run 'configure network http-proxy'
(システムが自動的に再設定されるまで待機します)
 
This sensor must be managed by a Defense Center.A unique alphanumeric
registration key is always required.In most cases, to register a sensor
to a Defense Center, you must provide the hostname or the IP address along
with the registration key.
'configure manager add [hostname | ip address ] [registration key ]'
 
However, if the sensor and the Defense Center are separated by a NAT device,
you must enter a unique NAT ID, along with the unique registration key.
'configure manager add DONTRESOLVE [registration key ] [ NAT ID ]'
 
Later, using the web interface on the Defense Center, you must use the same
registration key and, if necessary, the same NAT ID when you add this
sensor to the Defense Center.
 

ステップ 4 ここで、「FireSIGHT 管理センター への ASA FirePOWER の追加」の説明に従って、このデバイスを管理する FireSIGHT 管理センター を指定する必要があります。


 

FireSIGHT 管理センター への ASA FirePOWER の追加

モジュールにポリシーを設定するためのアプリケーションである FireSIGHT 管理センター に、ASA FirePOWER モジュールを登録する必要があります。FireSIGHT 管理センター は防御センターとも呼ばれます

デバイスを登録するには、 configure manager add コマンドを使用します。FireSIGHT 管理センター にデバイスを登録するには、一意の英数字の登録キーが常に必要です。これはユーザが指定する簡単なキーで、ライセンス キーと同じではありません。

ほとんどの場合、FireSIGHT 管理センター のホスト名または IP アドレスを登録キーと一緒に指定する必要があります。次に例を示します。

configure manager add DC.example.com my_reg_key
 

ただし、デバイスと FireSIGHT 管理センター が NAT デバイスによって分離されている場合、一意の NAT ID を登録キーと一緒に入力し、ホスト名の代わりに DONTRESOLVE を指定します。次に例を示します。

configure manager add DONTRESOLVE my_reg_key my_nat_id
 

手順


ステップ 1 次のどちらかを実行します。

(すべてのモデル)SSH を使用して ASA FirePOWER 管理 IP アドレスに接続します。

(ASA 5512-X ~ ASA 5555-X)ASA CLI からモジュールへのセッションを開きます(ASA CLI へのアクセスについては、『一般的な操作のコンフィギュレーション ガイド』の「Getting Started」の章を参照してください)。マルチ コンテキスト モードでは、システム実行スペースからセッションを開きます。

hostname# session sfr
 

ステップ 2 ユーザ名 admin または CLI コンフィギュレーション(管理者)アクセス レベルを持つ別のユーザ名でログインします。

ステップ 3 プロンプトで、 configure manager add コマンドを使用して FireSIGHT 管理センター にデバイスを登録します。このコマンドの構文は次のとおりです。

configure manager add { hostname | IPv4_address | IPv6_address | DONTRESOLVE } reg_key [ nat_id ]

それぞれの説明は次のとおりです。

{ hostname | IPv4_address | IPv6_address | DONTRESOLVE } では、FireSIGHT 管理センター の完全修飾ホスト名または IP アドレスを指定します。FireSIGHT 管理センター のアドレスを直接指定できない場合は、DONTRESOLVE を使用します。

reg_key は、FireSIGHT 管理センター にデバイスを登録するために必要な一意の英数字の登録キーです。

nat_id は、FireSIGHT 管理センター とデバイス間の登録プロセス中に使用されるオプションの英数字の文字列です。これは、ホスト名が DONTRESOLVE に設定されている場合に必要です。

ステップ 4 上で入力したホスト名またはアドレスを使用し、ブラウザで HTTPS 接続を使用して FireSIGHT 管理センター にログインします。たとえば、https://DC.example.com などです。

[Device Management]([Devices] > [Device Management])ページでデバイスを追加します。詳細については、オンライン ヘルプまたは『 FireSIGHT System User Guide 』の「Managing Devices」の章を参照してください。


 

ASA FirePOWER モジュールでのセキュリティ ポリシーの設定

ASA FirePOWER モジュールにセキュリティ ポリシーを設定するには、FireSIGHT 管理センター を使用します。セキュリティ ポリシーは、次世代 IPS フィルタリングやアプリケーション フィルタリングなど、モジュールによって提供されるサービスを制御します。ASA FirePOWER CLI、ASA CLI、または ASDM を使用してポリシーを設定することはできません。

FireSIGHT 管理センター を開くには、Web ブラウザを使用して次の URL を開きます。

https:// DC_address

DC_address は、「FireSIGHT 管理センター への ASA FirePOWER の追加」で定義したマネージャの DNS 名または IP アドレスです。たとえば、https://dc.example.com などです。

セキュリティ ポリシーの設定方法については、『 FireSIGHT System User Guide(FireSIGHT システム ユーザ ガイド) 』または FireSIGHT 管理センター のオンライン ヘルプを参照してください。


ヒント FireSIGHT 管理センター は、ASDM の [ASA FirePOWER Status] ダッシュボードから開くこともできます。[Home] > [ASA FirePOWER Status] を選択して、ダッシュボードの下部にあるリンクをクリックします。

ASA FirePOWER モジュールへのトラフィックのリダイレクト

トラフィックを ASA FirePOWER モジュールへリダイレクトするには、特定のトラフィックを識別するサービス ポリシーを作成します。

デバイスは、パッシブ(「モニタ専用」)展開またはインライン展開のいずれかで設定できます。

パッシブ展開では、トラフィックのコピーがデバイスに送信されますが、ASA には返されません。パッシブ モードでは、デバイスがトラフィックに対して実行したであろう処理を表示し、ネットワークに影響を与えずにトラフィックの内容を評価することができます。

インライン展開では、実際のトラフィックがデバイスに送信され、デバイスのポリシーがトラフィックに対する処理に影響します。不要なトラフィックがドロップされ、ポリシーによって適用されるその他のアクションが実行された後、トラフィックはさらなる処理と最終的な送信のために ASA に返されます。


) ASA 上でモニタ専用モードと通常のインライン モードの両方を同時に設定できません。セキュリティ ポリシーの 1 つのタイプのみが許可されます。マルチ コンテキスト モードでは、あるコンテキストについてモニタ専用モードを設定し、それ以外のコンテキストについて通常のインライン モードを設定することはできません。


はじめる前に

(ASA FirePOWER と交換した)IPS または CX モジュールにトラフィックをリダイレクトするアクティブ サービス ポリシーがある場合は、ASA FirePOWER サービス ポリシーを設定する前にそのポリシーを削除する必要があります。

ASA および ASA FirePOWER には、必ず一貫性のあるポリシーを設定してください(FireSIGHT 管理センター を使用)。両方のポリシーに、トラフィックのパッシブ モードまたはインライン モードを反映させる必要があります。

マルチコンテキスト モードでは、各セキュリティ コンテキストでこの手順を実行します。

手順


ステップ 1 [Configuration] > [Firewall] > [Service Policy Rules] の順に選択します。

ステップ 2 [Add] > [Add Service Policy Rule] を選択します。[Add Service Policy Rule Wizard - Service Policy] ダイアログボックスが表示されます。

ステップ 3 必要に応じて [Service Policy] ダイアログボックスに入力します。これらの画面の詳細については、ASDM オンライン ヘルプを参照してください。

ステップ 4 [Next] をクリックします。[Add Service Policy Rule Wizard - Traffic Classification Criteria] ダイアログボックスが表示されます。

ステップ 5 必要に応じて [Traffic Classification Criteria] ダイアログボックスに入力します。これらの画面の詳細については、ASDM オンライン ヘルプを参照してください。

ステップ 6 [Next] をクリックして [Add Service Policy Rule Wizard - Rule Actions] ダイアログボックスを表示します。

ステップ 7 [ASA FirePOWER Inspection] タブをクリックします。

ステップ 8 [Enable ASA FirePOWER for this traffic flow] チェックボックスをオンにします。

ステップ 9 [ASA FirePOWER Card Fails] 領域で、次のいずれかをクリックします。

[Permit traffic]:モジュールが使用できない場合、すべてのトラフィックの通過を検査なしで許可するように ASA を設定します。

[Close traffic]:モジュールが使用できない場合、すべてのトラフィックをブロックするように ASA を設定します。

ステップ 10 (オプション)トラフィックの読み取り専用コピーをモジュールに送信するには、[Monitor-only] をオンにします(パッシブ モード)。このオプションを選択した場合、トラフィックはインライン モードで送信されます。詳細については、「ASA FirePOWER パッシブ(モニタ専用)モード」を参照してください。

ステップ 11 [Finish]、[Apply] の順にクリックします。

この手順を繰り返して、追加のトラフィック フローを必要に応じて設定します。


 

ASA FirePOWER モジュールの管理

この項には、モジュールの管理に役立つ手順が含まれます。

「パスワードのリセット」

「モジュールのリロードまたはリセット」

「モジュールのシャットダウン」

「(ASA 5512-X ~ ASA 5555-X)ソフトウェア モジュール イメージのアンインストール」

「(ASA 5512-X ~ ASA 5555-X)ASA からモジュールへのセッション接続」

「5585-X ASA FirePOWER ハードウェア モジュールのイメージの再作成」

「システム ソフトウェアのアップグレード」

パスワードのリセット

管理ユーザのパスワードを忘れた場合は、CLI 設定権限を持つ別のユーザがログインして、パスワードを変更できます。

必要な権限を持つ別のユーザが存在しない場合は、 session do コマンドを使用して ASA から管理者パスワードをリセットできます。


ヒント ASA の hw-module および sw-module コマンドの password-reset オプションは、ASA FirePOWER では機能しません。

ユーザ admin のモジュール パスワードをデフォルトの Sourcefire にリセットするには、次のコマンドを使用します。ハードウェア モジュールの場合は 1 、ソフトウェア モジュールの場合は sfr を使用します。マルチ コンテキスト モードでは、システム実行スペースでこの手順を実行します。

session {1 | sfr} do password-reset
 

たとえば、 session sfr do password-reset を使用します。

モジュールのリロードまたはリセット

モジュールをリロード、またはリセットしてからリロードするには、ASA CLI で次のいずれかのコマンドを入力します。マルチ コンテキスト モードでは、システム実行スペースでこの手順を実行します。

ハードウェア モジュール(ASA 5585-X):

hw-module module 1 {reload | reset}
 

ソフトウェア モジュール(ASA 5512-X ~ ASA 5555-X):

sw-module module sfr {reload | reset}
 

モジュールのシャットダウン

モジュール ソフトウェアをシャットダウンするのは、コンフィギュレーション データを失うことなく安全にモジュールの電源をオフにできるように準備するためです。モジュールをグレースフル シャットダウンするには、ASA CLI で次のいずれかのコマンドを入力します。マルチ コンテキスト モードでは、システム実行スペースでこの手順を実行します。


) ASA をリロードする場合は、モジュールは自動的にはシャットダウンされないので、ASA のリロード前にモジュールをシャットダウンすることを推奨します。


ハードウェア モジュール(ASA 5585-X):

hw-module module 1 shutdown
 

ソフトウェア モジュール(ASA 5512-X ~ ASA 5555-X):

sw-module module sfr shutdown
 

(ASA 5512-X ~ ASA 5555-X)ソフトウェア モジュール イメージのアンインストール

ソフトウェア モジュール イメージおよび関連するコンフィギュレーションをアンインストールできます。マルチ コンテキスト モードでは、システム実行スペースでこの手順を実行します。

手順


ステップ 1 ソフトウェア モジュール イメージおよび関連するコンフィギュレーションをアンインストールします。

hostname# sw-module module sfr uninstall
 
Module sfr will be uninstalled.This will completely remove the disk image
associated with the sw-module including any configuration that existed within it.
 
Uninstall module sfr? [confirm]
 

ステップ 2 ASA をリロードします。新しいモジュールをインストールする前に、ASA をリロードする必要があります。

hostname# reload
 


 

(ASA 5512-X ~ ASA 5555-X)ASA からモジュールへのセッション接続

基本的なネットワーク設定を構成し、モジュールをトラブルシューティングするには、ASA FirePOWER CLI を使用します。

ASA FirePOWER ソフトウェア モジュール CLI に ASA からアクセスするには、ASA からセッションを開始します。モジュールへのセッションを開始することも(Telnet を使用)、仮想コンソール セッションを作成することもできます。コンソール セッションは、コントロール プレーンがダウンし、Telnet セッションを確立できない場合に便利です。マルチ コンテキスト モードでは、システム実行スペースからセッションを開きます。

Telnet またはコンソール セッションでは、ユーザ名とパスワードの入力を求められます。ASA FirePOWER に設定されている任意のユーザ名でログインできます。最初は、 admin が唯一の設定済みユーザ名です(このユーザ名は常に使用可能です)。最初のデフォルトのユーザ名は、フル イメージの場合は Sourcefire 、ブート イメージの場合は Admin123 です。

Telnet セッション:

session sfr
 

ASA FirePOWER CLI にいるときに ASA CLI に戻るには、モジュールからログアウトするコマンド( logout exit など)を入力するか、 Ctrl+Shift+6、x を押します。

コンソール セッション:

session sfr console
 

コンソール セッションを終了する唯一の方法は、 Ctrl+Shift+6、x を押すことです。モジュールからログアウトすると、モジュールのログイン プロンプトに戻ります。


session sfr console コマンドは、Ctrl+Shift+6、x がターミナル サーバのプロンプトに戻るエスケープ シーケンスであるターミナル サーバとともに使用しないでください。Ctrl+Shift+6、x は、ASA FirePOWER コンソールをエスケープして、ASA プロンプトに戻るためのシーケンスでもあります。 したがって、この状況で、ASA FirePOWER コンソールを終了しようとすると、ターミナル サーバ プロンプトまで終了することになります。ASA にターミナル サーバを再接続すると、ASA FirePOWER コンソール セッションがまだアクティブなままであり、ASA プロンプトに戻ることができません。ASA プロンプトにコンソールを戻すには、直接シリアル接続を使用する必要があります。この状況が発生した場合は、console コマンドの代わりにsession sfr コマンドを使用します。


5585-X ASA FirePOWER ハードウェア モジュールのイメージの再作成

何らかの理由で ASA FirePOWER ASA 5585-X アプライアンスのハードウェア モジュールのイメージを再作成する必要がある場合は、ブート イメージとシステム ソフトウェア パッケージの両方をこの順序でインストールする必要があります。システムが機能するには、両方のパッケージをインストールする必要があります。通常の状況では、アップグレード パッケージをインストールするために、システムのイメージを再作成する必要はありません。

ブート イメージをインストールするには、モジュールのコンソール ポートにログインして、ASA FirePOWER SSP の Management-0 ポートからイメージを TFTP ブートする必要があります。Management-0 ポートは SSP の最初のスロットにあるため、Management1/0 とも呼ばれますが、ROMmon では Management-0 または Management0/1 として認識されます。

TFTP ブートを行うには、次の手順を実行します。

ソフトウェア イメージを、ASA FirePOWER の Management1/0 インターフェイスからアクセス可能な TFTP サーバに配置する。

Management1/0 をネットワークに接続する。このインターフェイスを使用して、ブート イメージを TFTP ブートする必要があります。

ROMmon 変数を設定する。ROMmon 変数を設定するには、Esc を押して自動ブート プロセスを中断します。

ブート イメージがインストールされたら、システム ソフトウェア パッケージをインストールします。ASA FirePOWER からアクセス可能な HTTP、HTTPS、または FTP サーバに、パッケージを配置する必要があります。

次の手順では、ブート イメージをインストールしてからシステム ソフトウェア パッケージをインストールする方法を説明します。

手順


ステップ 1 コンソール ポートに接続します。ASA 製品に付属のコンソール ケーブルを使用し、9600 ボー、8 データ ビット、パリティなし、1 ストップ ビット、フロー制御なしに設定されたターミナル エミュレータを用いて PC をコンソールに接続します。コンソール ケーブルの詳細については、ASA のハードウェア ガイドを参照してください。

ステップ 2 system reboot コマンドを入力してシステムをリロードします。

ステップ 3 プロンプトが表示されたら、Esc を押してブートから抜け出します。GRUB がシステムをブートするために起動するのが表示された場合は、待ちすぎです。

これにより、ROMmon プロンプトに切り替わります。

ステップ 4 ROMmon プロンプトで、 set と入力して次のパラメータを設定します。

ADDRESS:モジュールの管理 IP アドレス。

SERVER:TFTP サーバの IP アドレス。

GATEWAY:TFTP サーバのゲートウェイ アドレス。TFTP サーバが Management1/0 に直接接続されている場合は、TFTP サーバの IP アドレスを使用します。TFTP サーバおよび管理アドレスが同じサブネット上にある場合は、ゲートウェイを設定しないでください。設定すると、TFTP ブートが失敗します。

IMAGE:TFTP サーバ上のブート イメージのパスとイメージ名。たとえば、TFTP サーバの /tftpboot/images/filename.img にファイルを置いた場合、IMAGE の値は images/filename.img となります。

次に例を示します。

ADDRESS=10.5.190.199
SERVER=10.5.11.170
GATEWAY=10.5.1.1
IMAGE=asasfr­boot-5.3.1-26-54.img
 

ステップ 5 sync と入力して設定を保存します。

ステップ 6 tftp と入力してダウンロードおよびブート プロセスを開始します。

進行状況を示す ! マークが表示されます。数分後にブートが完了すると、ログイン プロンプトが表示されます。

ステップ 7 パスワード Admin123 を使用して admin としてログインします。

ステップ 8 システム ソフトウェア パッケージをインストールできるように、 setup コマンドを使用してシステムを設定します。

次の項目を指定するように求められます。重要な設定項目は、管理アドレスとゲートウェイ、および DNS 情報です。

ホスト名:65 文字までの英数字で、スペースは使用できません。ハイフンを使用できます。

ネットワーク アドレス:スタティック IPv4 または IPv6 アドレスを設定するか、または DHCP(IPv4 の場合)または IPv6 ステートレス自動設定を使用することができます。

DNS 情報:少なくとも 1 つの DNS サーバを指定する必要があります。ドメイン名と検索ドメインを設定することもできます。

NTP 情報:システム時刻を設定するために、NTP をイネーブルにして NTP サーバを設定することができます。

ステップ 9 system install コマンドを使用してシステム ソフトウェア イメージをインストールします。

system install [ noconfirm ] url

確認メッセージを表示しないようにするには、 noconfirm オプションを指定します。

インストールが完了すると、システムが再起動します。アプリケーション コンポーネントのインストールと ASA FirePOWER サービスの起動には 10 分以上かかります

次に例を示します。

asasfr-boot> system install http://asasfr-sys-5.3.1-54.pkg
 

ステップ 10 ブートが完了したら、パスワード Sourcefire を使用して admin としてログインします。

プロンプトに従ってシステム設定を完了します。

まず、エンド ユーザ ライセンス契約(EULA)を読み、これに同意する必要があります。次に、プロンプトに従って管理者パスワードを変更し、管理アドレスと DNS 設定を設定します。IPv4 と IPv6 の両方の管理アドレスを設定できます。

ステップ 11 configure manager add コマンドを使用して、このデバイスを管理する FireSIGHT 管理センター アプライアンスを指定します。

登録キーを決めます。このキーは、デバイスをインベントリに追加するときに FireSIGHT 管理センター で使用します。次に、簡単な例を示します。NAT 境界がある場合は、コマンドが異なります。「FireSIGHT 管理センター への ASA FirePOWER の追加」を参照してください。

> configure manager add 10.89.133.202 123456
Manager successfully configured.
 

ステップ 12 上で入力したホスト名またはアドレスを使用し、ブラウザで HTTPS 接続を使用して FireSIGHT 管理センター にログインします。たとえば、https://DC.example.com などです。

[Device Management]([Devices] > [Device Management])ページでデバイスを追加します。詳細については、『 FireSIGHT System User Guide 』の「Managing Devices」の章、または FireSIGHT 管理センター のオンライン ヘルプを参照してください。


 

システム ソフトウェアのアップグレード

FireSIGHT 管理センター を使用して ASA FirePOWER モジュールにアップグレード イメージを適用します。アップグレードを適用する前に、ASA が新しいバージョンに最小限必要なリリースを実行していることを確認します。場合によっては、モジュールをアップグレードする前に ASA をアップグレードする必要があります。

アップグレードの適用の詳細については、『 FireSIGHT System User Guide 』または FireSIGHT 管理センター のオンライン ヘルプを参照してください。

ASA FirePOWER モジュールのモニタリング

次の各トピックでは、モジュールのモニタリングに関するガイダンスを示します。ASA FirePOWER 関連の syslog メッセージについては、『syslog メッセージ ガイド』を参照してください。ASA FirePOWER の syslog メッセージは、メッセージ番号 434001 から始まります。

モニタリング コマンドを使用するには、[Tools] > [Command Line Interface] を使用します。

「モジュール ステータスの表示」

「モジュールの統計情報の表示」

「モジュール接続のモニタリング」

モジュール ステータスの表示

[Home] ページで [ASA FirePOWER Status] タブを選択すると、モジュールに関する情報が表示されます。これは、モデル、シリアル番号、ソフトウェア バージョンなどのモジュール情報と、アプリケーションの名前とステータス、データ プレーンのステータス、全体のステータスなどのモジュール ステータスが含まれます。モジュールが FireSIGHT 管理センター に登録されている場合は、リンクをクリックしてアプリケーションを開き、さらなる分析とモジュール設定を行うことができます。

モジュールの統計情報の表示

sfr コマンドを含む各サービス ポリシーの統計情報およびステータスを表示するには、show service-policy sfr コマンドを使用します。カウンタをクリアするには、 clear service-policy を使用します。

次に、ASA FirePOWER サービス ポリシーと現在の統計情報およびモジュールのステータスを表示する例を示します。

ciscoasa# show service-policy sfr
 
Global policy:
Service-policy: global_policy
Class-map: my-sfr-class
SFR: card status Up, mode fail-close
        packet input 2626422041, packet output 2626877967, drop 0, reset-drop 0, proxied 0
 
 

次に、モニタ専用ポリシーを表示する例を示します。この場合、パケット入力カウンタは増加しますが、ASA に戻されるトラフィックはないので、パケット出力カウンタはゼロのままです。

hostname# show service-policy sfr
Global policy:
Service-policy: global_policy
Class-map: bypass
SFR: card status Up, mode fail-open, monitor-only
packet input 2626422041, packet output 0, drop 0, reset-drop 0, proxied 0
 

モジュール接続のモニタリング

ASA FirePOWER モジュールを通過する接続を表示するには、次のいずれかのコマンドを入力します。

show asp table classify domain sfr

トラフィックを ASA FirePOWER モジュールに送信するために作成された NP ルールを表示します。

show asp drop

ドロップされたパケットを表示します。ドロップのタイプについて、以下で説明します。

show conn

「X - inspected by service module」フラグを表示することにより、接続がモジュールに転送されているかどうかを示します。

show asp drop コマンドには、ASA FirePOWER モジュールに関連する次のドロップの理由を含めることができます。

フレーム ドロップ:

sfr-bad-tlv-received:これが発生するのは、ASA が FirePOWER から受信したパケットにポリシー ID TLV がないときです。非制御パケットのアクション フィールドで Standy/Active ビットが設定されていない場合は、この TLV が存在している必要があります。

sfr-request:FirePOWER 上のポリシーが理由で、フレームをドロップするよう FirePOWER から要求されました。このポリシーによって、FirePOWER はアクションを Deny Source、Deny Destination、または Deny Pkt に設定します。フレームがドロップされるべきでなかった場合は、フローを拒否しているモジュールのポリシーを確認します。

sfr-fail-close:パケットがドロップされたのは、カードが動作中ではなく、設定済みのポリシーが「fail-close」であったからです(対照的に、「fail-open」の場合は、カードがダウンしていてもパケットの通過が許可されます)。カードのステータスを確認し、サービスを再開するか、再起動します。

sfr-fail:既存のフローに対する FirePOWER コンフィギュレーションが削除されており、FirePOWER で処理できないため、ドロップされます。これが発生することは、ほとんどありません。

sfr-malformed-packet:FirePOWER からのパケットに無効なヘッダーが含まれます。たとえば、ヘッダー長が正しくない可能性があります。

sfr-ha-request:セキュリティ アプライアンスが FirePOWER HA 要求パケットを受信したが処理できなかった場合、このカウンタが増加してパケットがドロップされます。

sfr-invalid-encap:セキュリティ アプライアンスが無効なメッセージ ヘッダーを持つ FirePOWER パケットを受信すると、このカウンタが増加してパケットがドロップされます。

sfr-bad-handle-received:FirePOWER モジュールからパケットで不正フロー ハンドルを受信したため、フローをドロップしました。FirePOWER フローのハンドルがフロー期間中に変更されると、このカウンタが増加し、フローとパケットが ASA でドロップされます。

sfr-invalid-encap:セキュリティ アプライアンスがモニタ専用モードのときに FirePOWER パケットを受信すると、このカウンタが増加してパケットがドロップされます。

フロー ドロップ:

sfr-request:フローを終了させることを FirePOWER が要求しました。アクション ビット 0 が設定されます。

reset-by-sfr:フローの終了とリセットを FirePOWER が要求しました。アクション ビット 1 が設定されます。

sfr-fail-close:フローが終了させられたのは、カードがダウン状態であり、設定済みのポリシーが「fail-close」であったからです。

ASA FirePOWER モジュールの履歴

 

機能名
プラットフォーム リリース
機能情報

ASA 5585-X(すべてのモデル)で適合する ASA FirePOWER SSP ハードウェア モジュールをサポート。

ASA 5512-X ~ ASA 5555-X で ASA FirePOWER ソフトウェア モジュールをサポート。

ASA 9.2(2.4)
ASA FirePOWER 5.3.1

ASA FirePOWER モジュールは、次世代 IPS(NGIPS)、Application Visibility and Control(AVC)、URL フィルタリング、高度なマルウェア対策(AMP)などの次世代ファイアウォール サービスを提供します。このモジュールは、シングルまたはマルチ コンテキスト モードとルーテッドまたはトランスペアレント モードで使用できます。

次の画面が導入されました。

[Home] > [ASA FirePOWER Status]
[Wizards] > [Startup Wizard] > [ASA FirePOWER Basic Configuration]
[Configuration] > [Firewall > Service Policy Rules] > [Add Service Policy Rule] > [Rule Actions] > [ASA FirePOWER Inspection]