この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、 setup コマンドを使用してセンサーを初期化する方法について説明します。次の事項について説明します。
• 「初期化の確認」
センサーをネットワークに設置したら、 setup コマンドを使用してセンサーを初期化し、ネットワーク経由でセンサーが通信できるようにする必要があります。 setup コマンドを使用してセンサーを初期化するまでは、IDM または IME を使用してセンサーの設定を行うことはできません。
setup コマンドを使用して、ホスト名、IP インターフェイス、アクセス コントロール リスト、グローバル相関サーバ、時間設定など、センサーの基本的な設定を行います。続けて CLI の高度なセットアップを使用して、Telnet のイネーブル化、Web サーバの設定、および仮想センサーとインターフェイスの割り当てとイネーブル化を行うことができます。あるいは、IDM または IME で Startup Wizard を使用することもできます。 setup コマンドにセンサーを設定したら、IDM または IME のネットワーク設定を変更できます。
(注) setup コマンドを使用するには、管理者である必要があります。
コンソール ケーブルを使用してセンサーに接続すると、センサーが自動的に setup コマンドを呼び出します。この時点では、センサーの基本的なネットワーク設定はまだ行われていません。次の条件下では、センサーは自動セットアップの呼び出しを行いません。
• 自動セットアップを使用してセンサーを正常に設定した後、ホスト コンフィギュレーションをデフォルトにした場合。
setup コマンドを入力すると、システムのコンソール画面に [System Configuration Dialog] と呼ばれる対話形式のダイアログが表示されます。[System Configuration Dialog] に従って設定プロセスを進めます。前回設定されたデフォルト値は、各プロンプトの横のカッコ内に表示されます。
setup コマンドを入力すると、システムのコンソール画面に [System Configuration Dialog] と呼ばれる対話形式のダイアログが表示されます。[System Configuration Dialog] に従って設定プロセスを進めます。現在の値は、各プロンプトの横のカッコ内に表示されます。
変更するオプションに到達するまで [System Configuration Dialog] 全体を実行する必要があります。変更しない項目のデフォルト設定を使用するには、Enter を押します。
変更を中断し、[System Configuration Dialog] を最後まで実行せずに [EXEC] プロンプトに戻るには、Ctrl+C を押します。[System Configuration Dialog] は、プロンプトごとにヘルプ テキストも提示します。ヘルプ テキストにアクセスするには、プロンプトで ? を入力します。
変更が完了すると、[System Configuration Dialog] はセットアップ セッション中に作成されたコンフィギュレーションを表示させます。また、この設定を使用するかどうかを問い合わせてきます。 yes を入力すると、コンフィギュレーションが保存されます。 no を入力すると、設定は保存されずにプロセスが再開されます。このプロンプトにはデフォルトがありません。 yes または no を入力する必要があります。
サマータイムは、[recurring] モードまたは [date] モードのいずれかで設定できます。[recurring] モードを選択すると、開始日および終了日は、週、日、月、および時間がベースになります。[date] モードを選択すると、開始日および終了日は、月、日、年、および時間がベースになります。[disable] を選択すると、サマータイムがオフになります。
(注) システムがアプライアンスで NTP を使用していない場合は、[System Configuration Dialog] で日付と時間を設定するだけで済みます。
(注) System Configuration Dialog は対話型のダイアログです。デフォルトの設定が表示されます。
例 B-1 に、[System Configuration Dialog] の例を示します。
例 B-1 [System Configuration Dialog] の例
IDM のグローバル相関機能の詳細については、「 グローバル相関の設定 」を参照してください。IME については、「 グローバル相関の設定 」を参照してください。CLI については、「 グローバル相関の設定 」を参照してください。
setup コマンドを使用して、センサーの基本的なセットアップを行うことができます。その後、続けて CLI、IDM、または IME を使用してセンサーのセットアップを完了させることができます。
setup コマンドを使用して、センサーの基本的なセットアップを行うことができます。その後、続けて CLI、IDM、または IME を使用してセンサーのセットアップを完了させることができます。 setup コマンドを使用してセンサーの基本的なセットアップを行うには、次の手順を実行します。
(注) デフォルトのユーザ名とパスワードはどちらも cisco です。
ステップ 2 センサーへの初回ログインでは、デフォルト パスワードの変更を求められます。パスワードは最低 8 文字で、強力なパスワードにする必要があります。辞書にある単語は使用しないでください。パスワードを変更すると、基本的なセットアップが開始します。
ステップ 3 setup コマンドを入力します。System Configuration Dialog が表示されます。
ステップ 4 ホスト名を指定します。ホスト名は 64 文字までの文字列で、大文字と小文字が区別されます。数字、「_」、および「-」は使用できますが、スペースは受け付けられません。デフォルトは sensor です。
ステップ 5 IP インターフェイスを指定します。IP インターフェイスは、IP アドレス /ネットマスク,ゲートウェイ( X.X.X.X/nn , Y.Y.Y.Y )の形式で指定します。ここで、 X.X.X.X は、32 ビット アドレスのセンサーの IP アドレスで、ピリオドで区切った 4 つのオクテットで記述されています。 nn はネットマスクのビット数です。 Y.Y.Y.Y は、32 ビット アドレスのデフォルト ゲートウェイで、ピリオドで区切った 4 つのオクテットで記述されています。
ステップ 6 yes と入力してネットワーク アクセス リストを修正します。
a. エントリを削除する場合は、エントリの番号を入力して Enter を押すか、または Enter を押して Permit 行に進みます
b. アクセス リストに追加するネットワークの IP アドレスおよびネットマスクを指定します。
(注) たとえば、10.0.0.0/8 は 10.0.0.0 ネットワーク上のすべての IP アドレス(10.0.0.0 ~ 10.255.255.255)を許可し、10.1.1.0/24 は 10.1.1.0 サブネット上の IP アドレスだけ(10.1.1.0 ~ 10.1.1.255)を許可します。ネットワーク全体ではなく単一の IP アドレスへのアクセスを許可する場合は、32 ビット ネットマスクを使用します。たとえば、10.1.1.1/32 は 10.1.1.1 のアドレスだけを許可します。
c. アクセス リストに追加するネットワークをすべて入力し終わるまで、ステップ b を繰り返します。終わったら、空白の Permit 行で Enter を押して、次の手順に進みます。
ステップ 7 動作するように DNS サーバまたは HTTP プロキシ サーバをグローバル相関に対して設定する必要があります。
a. yes を入力すると、DNS サーバが追加されます。その後、続けて DNS サーバの IP アドレスを入力します。
b. yes を入力すると、HTTP プロキシ サーバが追加されます。その後、続けて HTTP プロキシ サーバの IP アドレスおよびポート番号を入力します。
ステップ 8 システム クロックの設定値を修正するには、 yes と入力します。
a. サマータイム設定を修正するには、 yes と入力します。
(注) サマータイムは DST とも呼びます。サマータイムを採用していない地域の場合は、ステップ m に進みます。
b. 米国のサマータイムのデフォルトを選択するには、 yes と入力します。または、サマータイムの設定方法を指定するには、 no と入力して [recurring]、[date]、または [disable] を選択します。デフォルトは [recurring] です。
c. [recurring] を選択した場合は、サマータイム設定の開始月を入力します。有効な値は、january、february、march、april、may、june、july、august、september、october、november および december です。デフォルト値は march です。
d. サマータイム設定の開始週を指定します。有効な値は first、second、third、fourth、fifth、last です。デフォルトは値 second です。
e. サマータイム設定の開始曜日を指定します。有効な値は、sunday、monday、tuesday、wednesday、thursday、friday、および saturday です。デフォルト値は sunday です。
f. サマータイム設定の開始時刻を指定します。デフォルト値は 02:00:00 です。
(注) デフォルトの定期的なサマータイム パラメータはアメリカ合衆国の時間帯用です。デフォルト値では、開始時刻が 3 月の第 2 日曜午前 2 時、 終了時刻が 11 月の第一日曜日の午前 2 時です。デフォルトのサマータイム オフセットは 60 分です。
g. サマータイム設定の終了月を指定します。有効な値は、january、february、march、april、may、june、july、august、september、october、november および december です。デフォルト値は november です。
h. サマータイム設定の終了週を指定します。有効な値は first、second、third、fourth、fifth、last です。デフォルトは first です。
i. サマータイム設定の終了曜日を指定します。有効な値は、sunday、monday、tuesday、wednesday、thursday、friday、および saturday です。デフォルト値は sunday です。
j. サマータイム設定の終了時刻を指定します。デフォルト値は 02:00:00 です。
k. DST ゾーンを指定します。ゾーン名は、最長で 24 文字の文字列で、[A-Za-z0-9()+:,_/-]+$ を使用できます。
l. サマータイム オフセットを指定します。協定世界時(UTC)からのサマータイム オフセットを分単位で指定します(負数は、グリニッジ子午線より西側の時間帯を示します)。デフォルト値は 60 です。
m. システムの時間帯を修正するには、 yes と入力します。
n. 標準時の時間帯名を指定します。ゾーン名には 24 文字までの文字列を使用できます。
o. 標準時の時間帯のオフセットを指定します。UTC からの標準時間帯のオフセットを分単位で指定します(負数は、グリニッジ子午線より西側の時間帯を示します) デフォルトは 0 です。
p. NTP を使用する場合は yes と入力します。認証された NTP を使用するには、NTP サーバの IP アドレス、NTP キー ID、および NTP キー値が必要です。これらがこの時点で存在しない場合は、後で NTP を設定できます。または、認証されていない NTP を選択できます。
ステップ 9 SensorBase Network Participation に参加するには、 off 、 partial 、または full と入力します。
• [Off]:いずれのデータも SensorBase ネットワークに提供されません。
• [Partial]:データは SensorBase ネットワークに提供されますが、潜在的に機密性が高いと見なされるデータはフィルタリングによって除外され、送信されません。
• [Full]:除外された攻撃者/攻撃対象者の IP アドレスを除き、すべてのデータが SensorBase ネットワークに提供されます。
SensorBase Network Participation の免責事項が表示されます。ここでは、SensorBase Network に参加する際に必要なものが示されます。
ステップ 10 yes と入力して SensorBase ネットワークに参加します。
ステップ 11 2 を入力して設定を保存します(または 3 を入力し、CLI を使用して拡張セットアップを続行します)。
ステップ 12 時間設定を変更した場合は、 yes と入力してセンサーをリブートします。
• 最新の IPS ソフトウェアを入手する方法については、を参照してください。
• HTTPS を使用して IDM にログインするための手順については、「 IDM へのログイン 」を参照してください。
• センサーの侵入防御を設定する手順については、次のガイドを参照してください。
– 『Cisco Intrusion Prevention System Device Manager Configuration Guide for IPS 7.2』
– 『Cisco Intrusion Prevention System Manager Express Configuration Guide for IPS 7.2』
– 『Cisco Intrusion Prevention System Sensor CLI Configuration Guide for IPS 7.2』
ここでは、センサーの CLI で高度なセットアップを継続する方法について説明します。ここで説明する内容は、次のとおりです。
(注) 現在サポートされている Cisco IPS アプライアンスは、IPS 4345、IPS 4360、IPS 4510、および IPS 4520 です。
(注) 新しいサブインターフェイスの追加は、2 つのステップからなるプロセスです。まず、仮想センサーの設定を編集するときにインターフェイスを分類します。次に、どのインターフェイスとサブインターフェイスをどの仮想センサーに割り当てるかを選択します。
インターフェイスは、アプライアンス モデルによって変わりますが、プロンプトはすべてのモデルで同じです。続けてアプライアンスの高度なセットアップを行うには、次の手順を実行します。
ステップ 2 setup コマンドを入力します。System Configuration Dialog が表示されます。高度なセットアップにアクセスするためのメニューに進むには、 Enter キーまたはスペースバーを押します。
ステップ 3 高度なセットアップにアクセスするには、 3 と入力します。
ステップ 4 Telnet サーバのステータスを指定します。デフォルトではディセーブルになっています。
ステップ 5 SSHv1 フォールバックの設定を指定します。デフォルトではディセーブルになっています。
ステップ 6 Web サーバ ポートを指定します。Web サーバ ポートは Web サーバが使用する TCP ポートです(1 ~ 65535)。デフォルトは 443 です。
(注) デフォルトでは、Web サーバは TLS および SSL の暗号化を使用するように設定されています。ポートを 80 に設定しても、暗号化はディセーブルになりません。
ステップ 7 yes と入力して、インターフェイスと仮想センサーの設定を修正し、現在のインターフェイス設定を参照します。
ステップ 8 インターフェイス設定を編集するには、 1 と入力します。
(注) 次のオプションでは、インターフェイスの作成および削除を実行できます。インターフェイスを仮想センサーの設定に含まれる仮想センサーに割り当てます。インターフェイスに無差別モードを使用して、VLAN で分割しない場合、追加設定は必要ありません。
ステップ 9 インライン VLAN ペアを追加し、使用可能なインターフェイスのリストを表示するには、 2 を入力します。
ステップ 10 インライン VLAN ペアを GigabitEthernet 0/0 に追加するには、 1 と入力します。たとえば、次のようになります。
ステップ 11 サブインターフェイス番号と説明を入力します。
ステップ 12 VLAN 1 および 2 の番号を入力します。
ステップ 13 Enter を押して、使用可能なインターフェイス メニューに戻ります。
(注) プロンプトに値を入れずに改行すると、前のメニューに戻ります。
(注) この時点で、別のインターフェイス(たとえば、インライン VLAN ペアの場合は GigabitEthernet 0/1)を設定できます。
ステップ 14 Enter を押して、最上位レベルのインターフェイスの編集メニューに戻ります。
ステップ 15 インライン インターフェイス ペアを追加するには、 4 と入力します。次のオプションが表示されます。
ステップ 16 ペア名、説明、およびペアにするインターフェイスを入力します。
ステップ 17 Enter を押して、最上位レベルのインターフェイスの編集メニューに戻ります。
ステップ 18 Enter を押して、最上位レベルの編集メニューに戻ります。
ステップ 19 仮想センサーの設定を編集するには、 2 と入力します。
ステップ 20 仮想センサー設定 vs0 を修正するには、 2 と入力します。
ステップ 21 インライン VLAN ペア GigabitEthernet0/0:1 を追加するには、 3 と入力します。
ステップ 22 インライン インターフェイス ペア NewPair を追加するには、 4 と入力します。
ステップ 23 Enter を押して、最上位レベルの仮想センサー メニューに戻ります。
ステップ 24 Enter を押して、最上位レベルのインターフェイスおよび仮想センサー設定メニューに戻ります。
ステップ 25 デフォルトの脅威防御設定を修正する場合は、 yes と入力します。
(注) センサーには、パケットの拒否イベント アクションを高リスク評価のアラートに追加するためのオーバーライドが組み込まれています。この保護が不要な場合は、自動脅威防御をディセーブルにします。
ステップ 26 すべての仮想センサーで自動脅威防御をディセーブルにするには、 yes と入力します。
ステップ 27 Enter を押して、インターフェイスと仮想センサーの設定を終了します。
ステップ 30 リブートを続行するには、 yes と入力します。
ステップ 31 最新のサービス パックおよびシグニチャ アップデートを適用します。これでアプライアンスの侵入防御設定を行う準備ができました。
• 最新の IPS ソフトウェアを入手する方法については、を参照してください。
• HTTPS を使用して IDM にログインするための手順については、「 IDM へのログイン 」を参照してください。
• センサーの侵入防御を設定する手順については、次のガイドを参照してください。
– 『Cisco Intrusion Prevention System Device Manager Configuration Guide for IPS 7.2』
– 『Cisco Intrusion Prevention System Manager Express Configuration Guide for IPS 7.2』
– 『Cisco Intrusion Prevention System Sensor CLI Configuration Guide for IPS 7.2』
続けて ASA 5500-X IPS SSP の高度なセットアップを行うには、次の手順を実行します。
asa# session ips
ステップ 2 setup コマンドを入力します。System Configuration Dialog が表示されます。高度なセットアップにアクセスするためのメニューに進むには、 Enter キーまたはスペースバーを押します。
ステップ 3 高度なセットアップにアクセスするには、 3 と入力します。
ステップ 4 Telnet サーバのステータスを指定します。Telnet サービスをディセーブルまたはイネーブルにできます。デフォルトではディセーブルになっています。
ステップ 5 SSHv1 フォールバックの設定を指定します。デフォルトではディセーブルになっています。
ステップ 6 Web サーバ ポートを指定します。Web サーバ ポートは Web サーバが使用する TCP ポートです(1 ~ 65535)。デフォルトは 443 です。
(注) デフォルトでは、Web サーバは TLS および SSL の暗号化を使用するように設定されています。ポートを 80 に設定しても、暗号化はディセーブルになりません。
ステップ 7 yes と入力して、インターフェイスと仮想センサーの設定を修正します。
ステップ 8 インターフェイス設定を編集するには、 1 と入力します。
(注) ASA 5500-X IPS SSP にはインターフェイスを設定する必要はありません。Modify interface default-vlan 設定は無視する必要があります。仮想センサー間でトラフィックを分離する場合は、他のセンサーとは別に ASA 5500-X IPS SSP を設定します。
ステップ 9 Enter を押して、最上位レベルのインターフェイスおよび仮想センサー設定メニューに戻ります。
ステップ 10 仮想センサーの設定を編集するには、 2 と入力します。
ステップ 11 仮想センサー vs0 の設定を修正するには、 2 と入力します。
ステップ 12 仮想センサー vs0 に PortChannel 0/0 を追加するには、 1 と入力します。
(注) 複数の仮想センサーがサポートされています。適応型セキュリティ アプライアンスでは、パケットを特定の仮想センサーのモニタリング対象にすることも、デフォルトの仮想センサーのモニタリング対象とすることもできます。デフォルトの仮想センサーは、PortChannel 0/0 が割り当てられている仮想センサーです。PortChannel 0/0 は vs0 に割り当てることを推奨しますが、必要ならば別の仮想センサーに割り当ててもかまいません。
ステップ 13 Enter を押して、メインの仮想センサー メニューに戻ります。
ステップ 14 仮想センサーを作成するには、 3 と入力します。
ステップ 16 既存の異常検出の設定 ad0 を使用するには、 1 と入力します。
ステップ 17 シグニチャ定義のコンフィギュレーション ファイルを作成するには、 2 と入力します。
ステップ 18 シグニチャ定義の設定名 newSig を入力します。
ステップ 19 既存のイベント アクション規則の設定 rules0 を使用するには、 1 と入力します。
(注) PortChannel 0/0 が vs0 に割り当てられていない場合、新しい仮想センサーに割り当てるようにプロンプトが表示されます。
ステップ 20 Enter を押して、インターフェイスおよび仮想センサー設定メニューを終了します。
ステップ 21 デフォルトの脅威防御設定を修正する場合は、 yes と入力します。
(注) センサーには、パケットの拒否イベント アクションを高リスク評価のアラートに追加するためのオーバーライドが組み込まれています。この保護が不要な場合は、自動脅威防御をディセーブルにします。
ステップ 22 すべての仮想センサーで自動脅威防御をディセーブルにするには、 yes と入力します。
ステップ 24 ASA 5500-X IPS SSP をリブートします。
ステップ 25 リブートを続行するには、 yes と入力します。
ステップ 26 リブート後、センサーにログインし、自己署名 X.509 証明書を表示します(TLS で必要です)。
ステップ 27 証明書のフィンガープリントを書き留めます。フィンガープリントは、HTTPS を使用して Web ブラウザでこの ASA 5500-X IPS SSP に接続した際に証明書の信頼性を確認するために必要になります。
ステップ 28 最新のサービス パックおよびシグニチャ アップデートを適用します。これで、ASA 5500-X IPS SSP の侵入防御を設定する準備ができました。
• 最新の IPS ソフトウェアを入手する方法については、を参照してください。
• HTTPS を使用して IDM にログインするための手順については、「 IDM へのログイン 」を参照してください。
• センサーの侵入防御を設定する手順については、次のガイドを参照してください。
– 『Cisco Intrusion Prevention System Device Manager Configuration Guide for IPS 7.2』
– 『Cisco Intrusion Prevention System Manager Express Configuration Guide for IPS 7.2』
– 『Cisco Intrusion Prevention System Sensor CLI Configuration Guide for IPS 7.2』
続けて ASA 5585-X IPS SSP の高度なセットアップを行うには、次の手順を実行します。
asa# session 1
ステップ 2 setup コマンドを入力します。System Configuration Dialog が表示されます。高度なセットアップにアクセスするためのメニューに進むには、 Enter キーまたはスペースバーを押します。
ステップ 3 高度なセットアップにアクセスするには、 3 と入力します。
ステップ 4 Telnet サーバのステータスを指定します。Telnet サービスをディセーブルまたはイネーブルにできます。デフォルトではディセーブルになっています。
ステップ 5 SSHv1 フォールバックの設定を指定します。デフォルトではディセーブルになっています。
ステップ 6 Web サーバ ポートを指定します。Web サーバ ポートは Web サーバが使用する TCP ポートです(1 ~ 65535)。デフォルトは 443 です。
(注) デフォルトでは、Web サーバは TLS および SSL の暗号化を使用するように設定されています。ポートを 80 に設定しても、暗号化はディセーブルになりません。
ステップ 7 yes と入力して、インターフェイスと仮想センサーの設定を修正します。
ステップ 8 インターフェイス設定を編集するには、 1 と入力します。
(注) ASA 5585-X IPS SSP にはインターフェイスを設定する必要はありません。Modify interface default-vlan 設定は無視する必要があります。仮想センサー間でトラフィックを分離する場合は、他のセンサーとは別に ASA 5585-X IPS SSP を設定します。
ステップ 9 Enter を押して、最上位レベルのインターフェイスおよび仮想センサー設定メニューに戻ります。
ステップ 10 仮想センサーの設定を編集するには、 2 と入力します。
ステップ 11 仮想センサー vs0 の設定を修正するには、 2 と入力します。
ステップ 12 仮想センサー vs0 に PortChannel 0/0 を追加するには、 1 と入力します。
(注) 複数の仮想センサーがサポートされています。適応型セキュリティ アプライアンスでは、パケットを特定の仮想センサーのモニタリング対象にすることも、デフォルトの仮想センサーのモニタリング対象とすることもできます。デフォルトの仮想センサーは、PortChannel 0/0 が割り当てられている仮想センサーです。PortChannel 0/0 は vs0 に割り当てることを推奨しますが、必要ならば別の仮想センサーに割り当ててもかまいません。
ステップ 13 Enter を押して、メインの仮想センサー メニューに戻ります。
ステップ 14 仮想センサーを作成するには、 3 と入力します。
ステップ 16 既存の異常検出の設定 ad0 を使用するには、 1 と入力します。
ステップ 17 シグニチャ定義のコンフィギュレーション ファイルを作成するには、 2 と入力します。
ステップ 18 シグニチャ定義の設定名 newSig を入力します。
ステップ 19 既存のイベント アクション規則の設定 rules0 を使用するには、 1 と入力します。
(注) PortChannel 0/0 が vs0 に割り当てられていない場合、新しい仮想センサーに割り当てるようにプロンプトが表示されます。
ステップ 20 Enter を押して、インターフェイスおよび仮想センサー設定メニューを終了します。
ステップ 21 デフォルトの脅威防御設定を修正する場合は、 yes と入力します。
(注) センサーには、パケットの拒否イベント アクションを高リスク評価のアラートに追加するためのオーバーライドが組み込まれています。この保護が不要な場合は、自動脅威防御をディセーブルにします。
ステップ 22 すべての仮想センサーで自動脅威防御をディセーブルにするには、 yes と入力します。
ステップ 24 ASA 5585-X IPS SSP をリブートします。
ステップ 25 リブートを続行するには、 yes と入力します。
ステップ 26 リブート後、センサーにログインし、自己署名 X.509 証明書を表示します(TLS で必要です)。
ステップ 27 証明書のフィンガープリントを書き留めます。フィンガープリントは、HTTPS を使用して Web ブラウザでこの ASA 5585-X IPS SSP に接続した際に証明書の信頼性を確認するために必要になります。
ステップ 28 最新のサービス パックおよびシグニチャ アップデートを適用します。これで、ASA 5585-X IPS SSP の侵入防御を設定する準備ができました。
HTTPS を使用して IDM にログインするための手順については、「 IDM へのログイン 」を参照してください。
(注) CLI 出力は、設定がどのように表示されるかを示した例です。オプションの設定選択、センサー モデル、およびインストールした IPS バージョンによって、正確に一致しません。
センサーが初期化されていることを確認するには、次の手順を実行します。
(注) また、more current-config コマンドを使用して設定を表示することもできます。
ステップ 3 自己署名 X.509 証明書を表示します(TLS で必要です)。
ステップ 4 証明書のフィンガープリントを書き留めます。フィンガープリントは、Web ブラウザでこのセンサーに接続した際に証明書の信頼性を確認するために必要になります。