センサーの基本的なセットアップ
setup コマンドを使用して基本的なセンサーのセットアップを行うことができ、その後、CLI、IDM、または IME を使用してセンサーのセットアップを完了することができます。
setup コマンドを使用して基本的なセンサーのセットアップを行うには、次の手順に従います。
ステップ 1
管理者権限を持つアカウントを使用して次のようにセンサーにログインします。
(注) デフォルトのユーザ名とパスワードは cisco です。
ステップ 2
センサーに初めてログインしたとき、デフォルトのパスワードを変更するよう求められます。
パスワードは最低 8 文字で、強力なパスワードにする必要があります。辞書にある単語は使用しないでください。パスワードを変更すると、基本的なセットアップが開始されます。
ステップ 3
setup コマンドを入力します。
System Configuration Dialog が表示されます。
ステップ 4
ホスト名を指定します。
ホスト名は 64 文字までの文字列で、大文字と小文字が区別されます。数字、「_」、および「-」は使用できますが、スペースは受け付けられません。デフォルトは sensor です。
ステップ 5
IP インターフェイスを指定します。
IP インターフェイスの形式は、IP Address/Netmask,Gateway で X.X.X.X/nn , Y.Y.Y.Y のようになります。ここで、 X.X.X.X はセンサーの IP アドレスを 32 ビット アドレスとして、ピリオド区切りの 4 つのオクテットで表したものです。また、 nn はネットマスク内のビット数を指定し、 Y.Y.Y.Y はデフォルトのゲートウェイを 32 ビット アドレスとして、ピリオド区切りの 4 つのオクテットで指定します。
ステップ 6
yes と入力してネットワーク アクセス リストを修正します。
a.
エントリを削除する場合は、エントリの番号を入力して Enter を押すか、Enter を押して Permit 行に進みます。
b.
アクセス リストに追加するネットワークの IP アドレスおよびネットマスクを入力します。
たとえば、10.0.0.0/8 とすると 10.0.0.0 ネットワーク上のすべての IP アドレス(10.0.0.0 ~ 10.255.255.255)が許可され、10.1.1.0/24 では 10.1.1.0 サブネット上の IP アドレス(10.1.1.0 ~ 10.1.1.255)のみが許可されます。アクセスをネットワーク全体でなく 1 つの IP アドレスだけに制限するには、32 ビットのネットマスクを使用します。たとえば、10.1.1.1/32 では 10.1.1.1 アドレスだけが許可されます。
c.
アクセス リストに追加するすべてのネットワークを追加し終わるまでステップ b を繰り返したら、空の Permit 行で Enter を押して、次のステップに進みます。
ステップ 7
グローバル相関が動作するためには、DNS サーバまたは HTTP プロキシ サーバを設定する必要があります。
a.
DNS サーバを追加するには、 yes と入力してから、DNS サーバの IP アドレスを入力します。
b.
HTTP プロキシ サーバを追加するには、 yes と入力してから、HTTP プロキシ サーバの IP アドレスとポート番号を入力します。
注意
グローバル相関機能を使用するには、有効なセンサー ライセンスが必要です。グローバル相関機能の統計情報については引き続き設定および表示できますが、グローバル相関データベースはクリアされ、更新は試行されなくなります。有効なライセンスをインストールすると、グローバル相関機能が再アクティブ化されます。
ステップ 8
システム クロックの設定値を修正するには、 yes と入力します。
a.
サマータイムの設定値を修正するには、 yes と入力します。
(注) サマータイムは、DST とも呼ばれます。サマータイムを採用していない地域の場合は、ステップ m に進みます。
b.
米国のサマータイムのデフォルトを選択するには、 yes と入力するか、 no と入力して recurring、date、または disable を選択し、サマータイムの設定方法を指定します。デフォルトは recurring です。
c.
recurring を選択した場合は、サマータイム設定の開始月を指定します。
有効なエントリは、january、february、march、april、may、june、july、august、september、october、november および december です。デフォルトは march です。
d.
サマータイム設定の開始週を指定します。有効な値は first、second、third、fourth、fifth、および last です。デフォルトは second です。
e.
サマータイム設定の開始曜日を指定します。
有効なエントリは、sunday、monday、tuesday、wednesday、thursday、friday、および saturday です。デフォルトは sunday です。
f.
サマータイム設定の開始時刻を指定します。デフォルトは 02:00:00 です。
(注) デフォルトの定期的なサマータイム パラメータはアメリカ合衆国の時間帯用です。デフォルト値では、開始時刻が 3 月の第 2 日曜午前 2:00、終了時刻が 11 月の第 1 日曜日の午前 2:00 です。デフォルトのサマータイム オフセットは 60 分です。
g.
サマータイム設定の終了月を指定します。
有効なエントリは、january、february、march、april、may、june、july、august、september、october、november および december です。デフォルトは november です。
h.
サマータイム設定の終了週を指定します。
有効な値は first、second、third、fourth、fifth、および last です。デフォルトは first です。
i.
サマータイム設定の終了曜日を指定します。
有効なエントリは、sunday、monday、tuesday、wednesday、thursday、friday、および saturday です。デフォルトは sunday です。
j.
サマータイム設定の終了時刻を指定します。デフォルトは 02:00:00 です。
k.
DST ゾーンを指定します。
ゾーン名は、[A-Za-z0-9()+:,_/-]+$ というパターンの 24 文字までの文字列です。
l.
サマータイム オフセットを指定します。
協定世界時(UTC)からのサマータイム オフセットを分単位で指定します(負数は、グリニッジ子午線より西側の時間帯を示します)。デフォルトは 60 です。
m.
システムの時間帯を修正するには、 yes と入力します。
n.
標準時の時間帯名を指定します。
ゾーン名には 24 文字までの文字列を使用できます。
o.
標準時の時間帯のオフセットを指定します。
協定世界時(UTC)からの時間帯のオフセットを分単位で指定します(負数は、グリニッジ子午線より西側の時間帯を示します)。デフォルトは 0 です。
p.
NTP を使用する場合は yes と入力します。
認証のある NTP を使用するには、NTP サーバの IP アドレス、NTP キー ID、および NTP キー値が必要です。これらがこの時点で存在しない場合は、後で NTP を設定できます。そうでない場合は、認証なしの NTP を選択できます。
ステップ 9
SensorBase Network Participation に参加するには、 off 、 partial 、または full を入力します。
•
Off:いずれのデータも SensorBase ネットワークに提供されません。
•
Partial:データが SensorBase ネットワークに提供されますが、潜在的に機密性の高いデータは除かれるため、送信されることはありません。
•
Full:すべてのデータが SensorBase ネットワークに提供されます。
SensorBase Network Participation の免責事項が表示されます。これには、SensorBase Network への参加に付随する事項の説明があります。
ステップ 10
SensorBase Network に参加するには、 yes と入力します。
The following configuration was entered.
host-ip 10.89.143.126/24,10.89.143.254
dns-primary-server enabled
dns-secondary-server disabled
dns-tertiary-server disabled
standard-time-zone-name CST
summertime-option recurring
ntp-keys 1 md5-key 8675309
ntp-servers 10.89.143.92 key-id 1
service global-correlation
network-participation full
[0] Go to the command prompt without saving this config.
[1] Return to setup without saving this config.
[2] Save this configuration and exit setup.
[3] Continue to Advanced setup.
ステップ 11
2 と入力して設定を保存します(または、 3 と入力し、CLI、IDM、または IME を使用した高度な設定を続行します)。
Enter your selection[2]: 2
ステップ 12
yes と入力してセンサーをリブートします。
ステップ 13
リブート後、センサーにログインし、自己署名 X.509 証明書(TLS に必要)を表示します。
sensor# show tls fingerprint
MD5: C4:BC:F2:92:C2:E2:4D:EB:92:0F:E4:86:53:6A:C6:01
SHA1: 64:9B:AC:DE:21:62:0C:D3:57:2E:9B:E5:3D:04:8F:A7:FD:CD:6F:27
ステップ 14
証明書のフィンガープリントを書き留めます。
フィンガープリントは、Web ブラウザで HTTPS を使用してこのアプライアンスに接続するとき、証明書の信頼性を確認するために必要です。
ステップ 15
最新のサービス パックおよびシグニチャ アップデートを適用します。
これでセンサーの侵入防御設定を行う準備ができました。
詳細情報
最新の IPS ソフトウェアを入手する手順については、「Cisco IPS ソフトウェアの入手方法」を参照してください。
高度な設定
ここでは、さまざまな Cisco IPS プラットフォームの CLI で高度な設定をさらに続ける方法について説明します。次のような構成になっています。
•
「アプライアンス用の高度な設定」
•
「AIM IPS の高度な設定」
•
「AIP SSM の高度な設定」
•
「IDSM2 の高度な設定」
•
「NME IPS の高度な設定」
アプライアンス用の高度な設定
(注) 新しいサブインターフェイスの追加は、2 段階のプロセスです。最初に、仮想センサー設定を編集するときのインターフェイスを準備します。次に、どのインターフェイスとサブインターフェイスをどの仮想センサーに割り当てるかを選択します。
インターフェイスはアプライアンスのモデルに応じて変更されますが、プロンプトはすべてのモデルに対して同じです。
アプライアンスの高度な設定を続行するには、次の手順に従います。
ステップ 1
管理者権限を持つアカウントを使用してアプライアンスにログインします。
ステップ 2
setup コマンドを入力します。
System Configuration Dialog が表示されます。
ステップ 3
高度な設定にアクセスするために、 3 と入力します。
ステップ 4
Telnet サーバのステータスを指定します。デフォルトではディセーブルになっています。
ステップ 5
Web サーバ ポートを指定します。
Web サーバ ポートは Web サーバが使用する TCP ポートです(1 ~ 65535)。デフォルトは 443 です。
(注) Web サーバは、デフォルトでは TLS/SSL 暗号化を使用するように設定されています。ポートを 80 に設定しても、暗号化はディセーブルになりません。
ステップ 6
インターフェイスと仮想センサーの設定を修正するために yes と入力すると、現在のインターフェイスの設定が表示されます。
Current interface configuration
Command control: Management0/0
Event Action Rules: rules0
Signature Definitions: sig0
Event Action Rules: rules0
Signature Definitions: sig0
Event Action Rules: rules0
Signature Definitions: sig0
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 7
インターフェイスの設定を編集するには、 1 と入力します。
(注) 次のオプションを使用して、インターフェイスの作成および削除ができます。仮想センサーの設定で、仮想センサーにインターフェイスを割り当てます。インターフェイスに無差別モードを使用し、それらを VLAN で分割していない場合、追加の設定は必要ありません。
[1] Remove interface configurations.
[2] Add/Modify Inline Vlan Pairs.
[3] Add/Modify Promiscuous Vlan Groups.
[4] Add/Modify Inline Interface Pairs.
[5] Add/Modify Inline Interface Pair Vlan Groups.
[6] Modify interface default-vlan.
ステップ 8
インライン VLAN ペアを追加し、利用可能なインターフェイスのリストを表示するには、 2 と入力します。
注意 新しい VLAN ペアは、仮想センサーに自動的には追加されません。
ステップ 9
たとえば、インライン VLAN ペアを GigabitEthernet0/0 に追加するには、 1 を入力します。
Inline Vlan Pairs for GigabitEthernet0/0
ステップ 10
サブインターフェイス番号と説明を入力します。
Description[Created via setup by user asmith]:
ステップ 11
VLAN 1 と 2 の番号を入力します。
ステップ 12
Enter を押すと、使用可能なインターフェイスのメニューに戻ります。
(注) プロンプトで値を入力せずに復帰を入力すると、前のメニューに戻ります。
(注) この時点で、別のインターフェイス、たとえば GigabitEthernet0/1 をインライン VLAN ペア用に設定できます。
ステップ 13
Enter を押して、トップレベルのインターフェイス編集メニューに戻ります。
[1] Remove interface configurations.
[2] Add/Modify Inline Vlan Pairs.
[3] Add/Modify Promiscuous Vlan Groups.
[4] Add/Modify Inline Interface Pairs.
[5] Add/Modify Inline Interface Pair Vlan Groups.
[6] Modify interface default-vlan.
ステップ 14
インライン インターフェイス ペアを追加し、それらのオプションを表示するには、 4 を入力します。
ステップ 15
ペアの名前、説明、およびペアにするインターフェイスを入力します。
Description[Created via setup by user asmith:
Interface1[]: GigabitEthernet0/1
Interface2[]: GigabitEthernet0/2
ステップ 16
Enter を押して、トップレベルのインターフェイス編集メニューに戻ります。
[1] Remove interface configurations.
[2] Add/Modify Inline Vlan Pairs.
[3] Add/Modify Promiscuous Vlan Groups.
[4] Add/Modify Inline Interface Pairs.
[5] Add/Modify Inline Interface Pair Vlan Groups.
[6] Modify interface default-vlan.
ステップ 17
Enter を押して、トップレベルの編集メニューに戻ります。
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 18
2 を入力して、仮想センサーの設定を編集します。
[1] Remove virtual sensor.
[2] Modify "vs0" virtual sensor configuration.
[3] Create new virtual sensor.
ステップ 19
2 を入力して、仮想センサーの設定 vs0 を修正します。
Event Action Rules: rules0
Signature Definitions: sig0
[3] GigabitEthernet0/0:1 (Vlans: 200, 300)
[4] newPair (GigabitEthernet0/1, GigabitEthernet0/2)
ステップ 20
3 を入力して、インライン VLAN ペア GigabitEthernet0/0:1 を追加します。
ステップ 21
4 を入力して、インライン インターフェイス ペア NewPair を追加します。
ステップ 22
Enter を押して、トップレベルの仮想センサー メニューに戻ります。
Event Action Rules: rules0
Signature Definitions: sig0
GigabitEthernet0/0:1 (Vlans: 200, 300)
newPair (GigabitEthernet0/1, GigabitEthernet0/2)
[1] Remove virtual sensor.
[2] Modify "vs0" virtual sensor configuration.
[3] Create new virtual sensor.
Option: GigabitEthernet0/1, GigabitEthernet0/2)
ステップ 23
Enter を押して、トップレベルのインターフェイスおよび仮想センサー設定メニューに戻ります。
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 24
デフォルトの脅威防止設定を修正する場合は、 yes と入力します。
(注) センサーには、リスク レーティングの高いアラートにパケット拒否イベント アクションを追加するためのオーバーライドが組み込まれています。この保護が必要ない場合は、自動脅威防止をディセーブルにします。
Virtual sensor newVs is configured to prevent high risk threats in inline mode. (Risk Rating 90-100)
Virtual sensor vs0 is configured to prevent high risk threats in inline mode.(Risk Rating 90-100)
Do you want to disable automatic threat prevention on all virtual sensors?[no]:
ステップ 25
yes と入力して、すべての仮想センサーで自動脅威防止をディセーブルにします。
ステップ 26
Enter を押して、インターフェイスおよび仮想センサーの設定を終了します。
The following configuration was entered.
host-ip 10.1.9.201/24,10.1.9.1
standard-time-zone-name UTC
summertime-option disabled
physical-interfaces GigabitEthernet0/0
subinterface-type inline-vlan-pair
description Created via setup by user asmith
physical-interfaces GigabitEthernet0/1
physical-interfaces GigabitEthernet0/2
physical-interfaces GigabitEthernet0/0
inline-interfaces newPair
description Created via setup by user asmith
interface1 GigabitEthernet0/1
interface2 GigabitEthernet0/2
description Created via setup by user cisco
signature-definition newSig
event-action-rules rules0
anomaly-detection-name ad0
operational-mode inactive
physical-interface GigabitEthernet0/0
physical-interface GigabitEthernet0/0 subinterface-number 1
logical-interface newPair
service event-action-rules rules0
overrides deny-packet-inline
override-item-status Disabled
[0] Go to the command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration and exit setup.
ステップ 27
2 を入力して設定を保存します。
Enter your selection[2]: 2
ステップ 28
アプライアンスをリブートします。
Warning: Executing this command will stop all applications and reboot the node.
ステップ 29
yes と入力してリブートを続行します。
ステップ 30
最新のサービス パックおよびシグニチャ アップデートを適用します。
これでアプライアンスの侵入防御設定を行う準備ができました。
詳細情報
最新の IPS ソフトウェアを入手する手順については、「Cisco IPS ソフトウェアの入手方法」を参照してください。
AIM IPS の高度な設定
AIM IPS の高度な設定を続行するには、次の手順に従います。
ステップ 1
管理者権限を持つアカウントを使用して AIM IPS との間にセッションを確立します。
router#
service-module ids-sensor 0/0 session
Trying 10.1.9.1, 2322 ... Open
ステップ 2
setup コマンドを入力します。
System Configuration Dialog が表示されます。
ステップ 3
高度な設定にアクセスするために、 3 と入力します。
ステップ 4
Telnet サーバのステータスを指定します。
Telnet サービスをディセーブルまたはイネーブルにできます。デフォルトではディセーブルになっています。
ステップ 5
Web サーバ ポートを指定します。
Web サーバ ポートは Web サーバが使用する TCP ポートです(1 ~ 65535)。デフォルトは 443 です。
(注) Web サーバは、デフォルトでは TLS/SSL 暗号化を使用するように設定されています。ポートを 80 に設定しても、暗号化はディセーブルになりません。
ステップ 6
yes と入力して、インターフェイスおよび仮想センサーの設定を修正します。
分析エンジンが初期化中であるという警告が表示されることがあり、その場合は仮想センサーの設定を修正できません。スペースバーを押すと、次のメニューが表示されます。
[0] Go to the command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration and exit setup.
分析エンジンが初期化中であるという警告が表示された場合は、 2 を入力して、これまでの設定を保存し、セットアップを終了します。その後、再びセットアップを開始し、インターフェイスおよび仮想センサーのメニューに戻るまで Enter を押してください。
ステップ 7
2 を入力して、仮想センサーの設定を修正します。
Modify interface/virtual sensor configuration?[no]: yes
Current interface configuration
Command control: Management0/0
Event Action Rules: rules0
Signature Definitions: sig0
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 8
2 を入力して、仮想センサー vs0 の設定を編集します。
Event Action Rules: rules0
Signature Definitions: sig0
ステップ 9
1 を入力して、GigabitEthernet0/1 を仮想センサー vs0 に追加します。
Event Action Rules: rules0
Signature Definitions: sig0
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 10
Enter を押して、インターフェイスおよび仮想センサー設定メニューを終了します。
Modify default threat prevention settings?[no]:
ステップ 11
デフォルトの脅威防止設定を修正する場合は、 yes と入力します。
(注) センサーには、リスク レーティングの高いアラートにパケット拒否イベント アクションを追加するためのオーバーライドが組み込まれています。この保護が必要ない場合は、自動脅威防止をディセーブルにします。
Virtual sensor newVs is configured to prevent high risk threats in inline mode. (Risk Rating 90-100)
Virtual sensor vs0 is configured to prevent high risk threats in inline mode.(Risk Rating 90-100)
Do you want to disable automatic threat prevention on all virtual sensors?[no]:
ステップ 12
yes と入力して、すべての仮想センサーで自動脅威防止をディセーブルにします。
The following configuration was entered.
host-ip 10.1.9.201/24,10.1.9.1
standard-time-zone-name UTC
summertime-option disabled
physical-interface GigabitEthernet0/1
service event-action-rules rules0
overrides deny-packet-inline
override-item-status Disabled
[0] Go to the command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration and exit setup.
ステップ 13
2 を入力して設定を保存します。
Enter your selection[2]: 2
ステップ 14
AIM IPS をリブートします。
Warning: Executing this command will stop all applications and reboot the node.
ステップ 15
yes と入力してリブートを続行します。
ステップ 16
最新のサービス パックおよびシグニチャ アップデートを適用します。
これで、AIM IPS の侵入防御を設定する準備ができました。
詳細情報
最新の IPS ソフトウェアを入手する手順については、「Cisco IPS ソフトウェアの入手方法」を参照してください。
AIP SSM の高度な設定
AIP SSM の高度な設定を続行するには、次の手順に従います。
ステップ 1
管理者権限を持つアカウントを使用して AIP SSM との間にセッションを確立します。
ステップ 2
setup コマンドを入力します。
System Configuration Dialog が表示されます。
ステップ 3
高度な設定にアクセスするために、 3 と入力します。
ステップ 4
Telnet サーバのステータスを指定します。
Telnet サービスをディセーブルまたはイネーブルにできます。デフォルトではディセーブルになっています。
ステップ 5
Web サーバ ポートを指定します。
Web サーバ ポートは Web サーバが使用する TCP ポートです(1 ~ 65535)。デフォルトは 443 です。
(注) Web サーバは、デフォルトでは TLS/SSL 暗号化を使用するように設定されています。ポートを 80 に設定しても、暗号化はディセーブルになりません。
ステップ 6
yes と入力して、インターフェイスおよび仮想センサーの設定を修正します。
Current interface configuration
Command control: GigabitEthernet0/0
Event Action Rules: rules0
Signature Definitions: sig0
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 7
インターフェイスの設定を編集するには、 1 と入力します。
(注) AIP SSM にインターフェイスを設定する必要はありません。Modify interface default-vlan 設定は無視してください。AIP SSM の場合、仮想センサー間のトラフィックの分離は、他のセンサーの場合とは異なる方法で設定します。
[1] Modify interface default-vlan.
ステップ 8
Enter を押して、トップレベルのインターフェイスおよび仮想センサー設定メニューに戻ります。
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 9
2 を入力して、仮想センサーの設定を編集します。
[1] Remove virtual sensor.
[2] Modify "vs0" virtual sensor configuration.
[3] Create new virtual sensor.
ステップ 10
2 を入力して、仮想センサー vs0 の設定を修正します。
Event Action Rules: rules0
Signature Definitions: sig0
ステップ 11
1 を入力して、GigabitEthernet0/1 を仮想センサー vs0 に追加します。
(注) ASA 7.2 以前では、1 つの仮想センサーがサポートされます。GigabitEthernet0/1 を割り当てられた仮想センサーは、適応型セキュリティ アプライアンスから着信するパケットのモニタに使用されます。GigabitEthernet0/1 を vs0 に割り当てることを推奨しますが、必要であれば、別の仮想センサーに割り当てることもできます。
(注) IPS 6.0 以降を実行する ASA 7.2.3 以降では、複数の仮想センサーがサポートされます。ASA 7.2.3 では、パケットを特定の仮想センサーに送信したり、デフォルトの仮想センサーによってモニタされるパケットを送信したりできます。デフォルトの仮想センサーは、GigabitEthernet0/1 を割り当てた仮想センサーです。GigabitEthernet0/1 を vs0 に割り当てることを推奨しますが、必要であれば、別の仮想センサーに割り当てることもできます。
ステップ 12
Enter を押して、仮想センサーのメイン メニューに戻ります。
ステップ 13
3 を入力して仮想センサーを作成します。
ステップ 14
仮想センサーの名前と説明を入力します。
Description[Created via setup by user cisco]: New Sensor
Anomaly Detection Configuration
[2] Create a new anomaly detection configuration
ステップ 15
1 を入力して、既存の異常検出設定である ad0 を使用します。
Signature Definition Configuration
[2] Create a new signature definition configuration
ステップ 16
2 を入力して、シグニチャ定義設定ファイルを作成します。
ステップ 17
シグニチャ定義設定ファイル名、 newSig を入力します。
Event Action Rules Configuration
[2] Create a new event action rules configuration
ステップ 18
1 を入力して、イベント アクション規則の既存の設定である rules0 を使用します。
(注) GigabitEthernet0/1 が vs0 に割り当てられていない場合は、新しい仮想センサーに割り当てるようプロンプトが表示されます。
(注) ASA 7.2 以前では、1 つの仮想センサーがサポートされます。GigabitEthernet0/1 を割り当てられた仮想センサーは、適応型セキュリティ アプライアンスから着信するパケットのモニタに使用されます。GigabitEthernet0/1 を vs0 に割り当てることを推奨しますが、必要であれば、別の仮想センサーに割り当てることもできます。
(注) IPS 6.0 を使用する ASA 7.2.3 以降では、複数の仮想センサーがサポートされます。ASA 7.2.3 では、パケットを特定の仮想センサーに送信したり、デフォルトの仮想センサーによってモニタされるパケットを送信したりできます。デフォルトの仮想センサーは、GigabitEthernet0/1 を割り当てた仮想センサーです。GigabitEthernet0/1 を vs0 に割り当てることを推奨しますが、必要であれば、別の仮想センサーに割り当てることもできます。
Event Action Rules: rules0
Signature Definitions: newSig
[1] Remove virtual sensor.
[2] Modify "newVs" virtual sensor configuration.
[3] Modify "vs0" virtual sensor configuration.
[4] Create new virtual sensor.
ステップ 19
Enter を押して、インターフェイスおよび仮想センサー設定メニューを終了します。
Modify default threat prevention settings?[no]:
ステップ 20
デフォルトの脅威防止設定を修正する場合は、 yes と入力します。
(注) センサーには、リスク レーティングの高いアラートにパケット拒否イベント アクションを追加するためのオーバーライドが組み込まれています。この保護が必要ない場合は、自動脅威防止をディセーブルにします。
Virtual sensor newVs is configured to prevent high risk threats in inline mode. (Risk Rating 90-100)
Virtual sensor vs0 is configured to prevent high risk threats in inline mode.(Risk Rating 90-100)
Do you want to disable automatic threat prevention on all virtual sensors?[no]:
ステップ 21
yes と入力して、すべての仮想センサーで自動脅威防止をディセーブルにします。
The following configuration was entered.
host-ip 10.1.9.201/24,10.1.9.1
standard-time-zone-name UTC
summertime-option disabled
signature-definition newSig
event-action-rules rules0
anomaly-detection-name ad0
physical-interfaces GigabitEthernet0/1
service event-action-rules rules0
overrides deny-packet-inline
override-item-status Disabled
[0] Go to the command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration and exit setup.
ステップ 22
2 を入力して設定を保存します。
Enter your selection[2]: 2
ステップ 23
AIP SSM をリブートします。
Warning: Executing this command will stop all applications and reboot the node.
ステップ 24
yes と入力してリブートを続行します。
ステップ 25
最新のサービス パックおよびシグニチャ アップデートを適用します。
これで、AIP SSM の侵入防御を設定する準備ができました。
詳細情報
最新の IPS ソフトウェアを入手する手順については、「Cisco IPS ソフトウェアの入手方法」を参照してください。
IDSM2 の高度な設定
IDSM2 の高度な設定を続行するには、次の手順に従います。
ステップ 1
管理者権限を持つアカウントを使用して IDSM2 との間にセッションを確立します。
•
Catalyst ソフトウェア
console> (enable) session
module_number
•
Cisco IOS ソフトウェア
router# session slot
slot_number processor 1
ステップ 2
setup コマンドを入力します。
System Configuration Dialog が表示されます。
ステップ 3
高度な設定にアクセスするために、 3 と入力します。
ステップ 4
Telnet サーバのステータスを指定します。
Telnet サービスをディセーブルまたはイネーブルにできます。デフォルトではディセーブルになっています。
ステップ 5
Web サーバ ポートを指定します。
Web サーバ ポートは Web サーバが使用する TCP ポートです(1 ~ 65535)。デフォルトは 443 です。
(注) Web サーバは、デフォルトでは TLS/SSL 暗号化を使用するように設定されています。ポートを 80 に設定しても、暗号化はディセーブルになりません。
ステップ 6
yes と入力して、インターフェイスおよび仮想センサーの設定を修正します。
Current interface configuration
Command control: GigabitEthernet0/2
Event Action Rules: rules0
Signature Definitions: sig0
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 7
インターフェイスの設定を編集するには、 1 と入力します。
(注) 次のオプションを使用して、インターフェイスの作成および削除ができます。仮想センサーの設定で、仮想センサーにインターフェイスを割り当てます。インターフェイスに無差別モードを使用し、それらを VLAN で分割していない場合、追加の設定は必要ありません。
(注) IDSM2 は Add/Modify Inline Interface Pair Vlan Groups オプションをサポートしていません。インライン インターフェイス ペアが動作している場合、2 つの IDSM2 データ ポートはネイティブ VLAN のみを伝送するアクセス ポートまたはトランク ポートとして設定されます。パケットは 802.1q ヘッダーを持たず、VLAN によって分離できません。複数の VLAN をインラインでモニタするには、インライン VLAN ペアを使用します。
[1] Remove interface configurations.
[2] Add/Modify Inline Vlan Pairs.
[3] Add/Modify Promiscuous Vlan Groups.
[4] Add/Modify Inline Interface Pairs.
[5] Modify interface default-vlan.
ステップ 8
3 を入力して無差別 VLAN グループを追加します。
ステップ 9
2 を入力し、次のように VLAN グループを GigabitEthernet0/8 に追加します。
Promiscuous Vlan Groups for GigabitEthernet0/8
a.
10 を入力してサブインターフェイス 10 を追加します。
Description[Created via setup by user asmith]:
[1] All unassigned vlans.
b.
1 を入力して、未割り当てのすべての VLAN をサブインターフェイス 10 に割り当てます。
c.
9 を入力してサブインターフェイス 9 を追加します。
Description[Created via setup by user asmith]:
d.
1-100 と入力して VLAN 1 ~ 100 をサブインターフェイス 9 に割り当てます。
(注) これにより、VLAN 1 ~ 100 がサブインターフェイス 10 に含まれている未割り当ての VLAN から削除されます。
e.
すべての VLAN グループを追加し終わるまでステップ c および d を繰り返します。
f.
空白のサブインターフェイス行で Enter を押し、VLAN グループに使用可能なインターフェイスのリストに戻ります。
ステップ 10
Enter を押して、トップレベルのインターフェイス設定メニューに戻ります。
[1] Remove interface configurations.
[2] Add/Modify Inline Vlan Pairs.
[3] Add/Modify Promiscuous Vlan Groups.
[4] Add/Modify Inline Interface Pairs.
[5] Modify interface default-vlan.
ステップ 11
Enter を押して、トップレベル メニューに戻ります。
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 12
2 を入力して、仮想センサーの設定を編集します。
ステップ 13
2 を入力して、仮想センサー vs0 の設定を修正します。
Event Action Rules: rules0
Signature Definitions: sig0
ステップ 14
2 を入力して、VLAN グループ GigabitEthernet0/8:10 を仮想センサー vs0 に追加します。
[2] GigabitEthernet0/8:10 (Vlans: unassigned)
[3] GigabitEthernet0/8:9 (Vlans: 1-100)
ステップ 15
Enter を押して、トップレベルの仮想センサー設定メニューに戻ります。
Event Action Rules: rules0
Signature Definitions: sig0
GigabitEthernet0/8:10 (Vlans: unassigned)
GigabitEthernet0/8:9 (Vlans: 1-100)
ステップ 16
Enter を押して、トップレベルのインターフェイスおよび仮想センサー設定メニューに戻ります。
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 17
Enter を押して、インターフェイスおよび仮想センサー設定メニューを終了します。
ステップ 18
デフォルトの脅威防止設定を修正する場合は、 yes と入力します。
(注) センサーには、リスク レーティングの高いアラートにパケット拒否イベント アクションを追加するためのオーバーライドが組み込まれています。この保護が必要ない場合は、自動脅威防止をディセーブルにします。
Virtual sensor vs0 is configured to prevent high risk threats in inline mode.(Risk Rating 90-100)
Do you want to disable automatic threat prevention on all virtual sensors?[no]:
ステップ 19
yes と入力して、すべての仮想センサーで自動脅威防止をディセーブルにします。
The following configuration was entered.
host-ip 10.1.9.201/24,10.1.9.1
standard-time-zone-name UTC
summertime-option disabled
physical-interfaces GigabitEthernet0/8
subinterface-type vlan-group
description Created via setup by user asmith
description Created via setup by user asmith
description Created via setup by user cisco
signature-definition sig0
event-action-rules rules0
anomaly-detection-name ad0
operational-mode inactive
physical-interface GigabitEthernet0/8 subinterface-number 9
physical-interface GigabitEthernet0/8 subinterface-number 10
service event-action-rules rules0
overrides deny-packet-inline
override-item-status Disabled
[0] Go to the command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration and exit setup.
ステップ 20
2 を入力して設定を保存します。
Enter your selection[2]: 2
ステップ 21
IDSM2 をリブートします。
Warning: Executing this command will stop all applications and reboot the node.
ステップ 22
yes と入力してリブートを続行します。
ステップ 23
最新のサービス パックおよびシグニチャ アップデートを適用します。
これで IDSM2 の侵入防御設定を行う準備ができました。
詳細情報
最新の IPS ソフトウェアを入手する手順については、「Cisco IPS ソフトウェアの入手方法」を参照してください。
NME IPS の高度な設定
NME IPS の高度な設定を続行するには、次の手順に従います。
ステップ 1
管理者権限を持つアカウントを使用して NME IPS との間にセッションを確立します。
router#
service-module ids-sensor 1/0 session
Trying 10.1.9.1, 2322 ... Open
ステップ 2
setup コマンドを入力します。
System Configuration Dialog が表示されます。
ステップ 3
高度な設定にアクセスするために、 3 と入力します。
ステップ 4
Telnet サーバのステータスを指定します。
Telnet サービスをディセーブルまたはイネーブルにできます。デフォルトではディセーブルになっています。
ステップ 5
Web サーバ ポートを指定します。
Web サーバ ポートは Web サーバが使用する TCP ポートです(1 ~ 65535)。デフォルトは 443 です。
(注) Web サーバは、デフォルトでは TLS/SSL 暗号化を使用するように設定されています。ポートを 80 に設定しても、暗号化はディセーブルになりません。
ステップ 6
yes と入力して、インターフェイスおよび仮想センサーの設定を修正します。
分析エンジンが初期化中であるという警告が表示されることがあり、その場合は仮想センサーの設定を修正できません。スペースバーを押すと、次のメニューが表示されます。
[0] Go to the command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration and exit setup.
分析エンジンが初期化中であるという警告が表示された場合は、 2 を入力して、これまでの設定を保存し、セットアップを終了します。その後、再びセットアップを開始し、インターフェイスおよび仮想センサーのメニューに戻るまで Enter を押してください。
ステップ 7
2 を入力して、仮想センサーの設定を修正します。
Modify interface/virtual sensor configuration?[no]: yes
Current interface configuration
Command control: Management0/1
Event Action Rules: rules0
Signature Definitions: sig0
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 8
2 を入力して、仮想センサー vs0 の設定を編集します。
Event Action Rules: rules0
Signature Definitions: sig0
ステップ 9
1 を入力して、GigabitEthernet0/1 を仮想センサー vs0 に追加します。
Event Action Rules: rules0
Signature Definitions: sig0
[1] Edit Interface Configuration
[2] Edit Virtual Sensor Configuration
[3] Display configuration
ステップ 10
Enter を押して、インターフェイスおよび仮想センサー設定メニューを終了します。
Modify default threat prevention settings?[no]:
ステップ 11
デフォルトの脅威防止設定を修正する場合は、 yes と入力します。
(注) センサーには、リスク レーティングの高いアラートにパケット拒否イベント アクションを追加するためのオーバーライドが組み込まれています。この保護が必要ない場合は、自動脅威防止をディセーブルにします。
Virtual sensor vs0 is configured to prevent high risk threats in inline mode.(Risk Rating 90-100)
Do you want to disable automatic threat prevention on all virtual sensors?[no]:
ステップ 12
すべての仮想センサーで自動脅威防止をディセーブルにするには、 yes と入力します。そうでない場合は、Enter を押してデフォルトの no のままにします。
The following configuration was entered.
host-ip 192.168.1.2/24,192.168.1.1
standard-time-zone-name UTC
summertime-option disabled
physical-interface GigabitEthernet0/1
service event-action-rules rules0
override-item-status Enabled
[0] Go to the command prompt without saving this config.
[1] Return to Advanced setup without saving this config.
[2] Save this configuration and exit setup.
ステップ 13
2 を入力して設定を保存します。
Enter your selection[2]: 2
ステップ 14
NME IPS をリブートします。
Warning: Executing this command will stop all applications and reboot the node.
ステップ 15
yes と入力してリブートを続行します。
ステップ 16
最新のサービス パックおよびシグニチャ アップデートを適用します。
これで、NME IPS の侵入防御を設定する準備ができました。
詳細情報
最新の IPS ソフトウェアを入手する手順については、「Cisco IPS ソフトウェアの入手方法」を参照してください。