目的は、Cisco Secure Firewall Threat Defense(FTD)のローカル管理者アカウントで失敗するログイン試行の最大数を設定することです。
要求には、グラフィカルユーザインターフェイス(GUI)とコマンドラインインターフェイス(CLI)の両方を使用してこの制限を設定するためのガイダンスが含まれています。
管理アカウントをブルートフォースログインの試行から保護する。
セキュアファイアウォールの管理方法に応じて、2つの異なるケースがあります。
デフォルトでは、セキュアファイアウォールのローカル管理者アカウントにmaxfailedloginsを設定することはできません。
> configure user maxfailedlogins admin 5 Unable to modify admin account.
デフォルトでは、Cisco FMCによって管理されるローカル管理者アカウントにmaxfailedloginsを設定することはできません。
> configure user maxfailedlogins admin 5 Unable to modify admin account.
この制限を克服するには、ファイアウォールでコンプライアンスモードを有効にする必要があります。 これは、Cisco FTDコマンドリファレンスに記載されています。
inline_image_0.png(インラインイメージ_0.png)セキュリティ製品を強化するための要件を指定するセキュリティコンプライアンス標準です。
maxfailedloginsの場合、関連情報はSecurity Certifications Complianceにあります。
まず、FTDでCCまたはUCAPLコンプライアンスを有効にすると、変更を元に戻せなくなります。 元に戻そうとすると、次のようになります。
inline_image_0.png(インラインイメージ_0.png)コンプライアンスモードを有効にしてポリシーを展開すると、FTDがリブートします。
maxfailedloginsの場合、CCを使用すると最大9999件の失敗の試行を設定できますが、UCAPLを使用すると最大3件まで設定できます。
ステップ1:FMCで、デバイス/プラットフォーム設定に移動します。
ステップ2:2つのコンプライアンスモード(UCAPまたはCC)のいずれかを有効にします。 変更は取り消すことができないため、『Security Certifications Compliance guide(セキュリティ認定コンプライアンスガイド)』をよくお読みになることを強くお勧めします。
inline_image_0.png(インラインイメージ_0.png)ステップ3:これが完了したら、プラットフォーム設定ポリシーをFTDに割り当て(まだ割り当てられていない場合)、展開する必要があります。
導入が完了すると、FTDデバイスは自動的にリブートします。
Broadcast message from root@secure_fw (Tue Jan 13 10:10:49 2026): A reboot has been scheduled to occur 10 seconds from now. Jan 13 2026 10:11:01 INIT: Running /etc/rc6.d/K00all_ports_down.sh stop... Tue Jan 13 10:11:01 UTC 2026 : Checking for running portmgr process... Terminating DME and all AGs bfore bring down all ports... Tue Jan 13 10:11:01 UTC 2026 : Sending IPC message to portmgr to bring down all ports... 2026-01-13 10:11:02.112 PMLOG:PM IPC UTILITY: Shutting down all ports Jan 13 2026 10:11:02 INIT: Completed /etc/rc6.d/K00all_ports_down.sh stop... Jan 13 2026 10:11:02 INIT: Running /etc/rc6.d/K00ftd.sh stop... Threat Defense System: CMD=-stop, CSP-ID=cisco-ftd.7.6.1.291__ftd_001_FOL2751Z03FLKF25W1, FLAG='' Cisco Firewall Threat Defense stopping ...
ステップ4:ファイアウォールが再起動したら、maxfailedlogins 設定を構成できます。 UCAPLを選択した場合は、最大3回までのログイン試行の失敗を設定できます。
> configure user maxfailedlogins admin 5 Unable to set limit, must be 3 or less for UCAPL mode >
CCの場合は、9999まで設定できます。
> configure user maxfailedlogins admin 9999 >
ステップ5:show userコマンドを使用して、設定を確認します。
> show user Login UID Auth Access Enabled Reset Exp Warn Grace MinL Str Lock Max admin 101 Local Config Enabled No Never Disabled Disabled 5 Dis No 3

ヒント:管理者ユーザがロックされた場合に備えて、config権限を持つ別のユーザを用意しておいてください。
maxfailedlogins 3を設定していると仮定すると、3回失敗した後に管理者アカウントがロックされます。
> show user Login UID Auth Access Enabled Reset Exp Warn Grace MinL Str Lock Max admin 101 Local Config Enabled No Never Disabled Disabled 5 Dis Yes 3
その場合は、別のユーザでログインし、管理者ユーザのロックを手動で解除する必要があります。
> configure user unlock admin > show user Login UID Auth Access Enabled Reset Exp Warn Grace MinL Str Lock Max admin 101 Local Config Enabled No Never Disabled Disabled 5 Dis No 3
FDMは現在、CCまたはUCAPLコンプライアンスモードをサポートしていません。
関連する機能拡張:CSCws76567 ENH:Firepower Device ManagerでのCC/UCAPLサポートの追加
この機能が重要な場合は、CSCws76567で参照される関連する機能拡張要求のプライオリティ設定について、担当のアカウントマネージャと話し合うことをお勧めします。
CLIログインと同様に、この機能はCCまたはUCAPLコンプライアンスモードが有効になっている場合にのみ使用できます。
CLIログインと同様に、この機能はCCまたはUCAPLコンプライアンスモードが有効になっている場合にのみ使用できます。
inline_image_0.png(インラインイメージ_0.png)FDM管理対象デバイスではCCまたはUCAPLモードを使用できないため、Web GUIアクセスのログイン試行の失敗回数の最大値を設定できません(拡張機能CSCws76567を参照)。
| 改定 | 発行日 | コメント |
|---|---|---|
1.0 |
14-Apr-2026
|
初版 |