基本設定

この章では、ASA 上でコンフィギュレーションを機能させるために通常必要な基本設定を行う方法について説明します。

ホスト名、ドメイン名、およびイネーブル パスワードと Telnet パスワードの設定

ホスト名、ドメイン名、イネーブル パスワード、Telnet パスワードを設定するには、次の手順を実行します。

始める前に

ホスト名、ドメイン名、イネーブル パスワード、Telnet パスワードを設定する前に、次の要件を確認します。

  • マルチ コンテキスト モードでは、コンテキスト実行スペースとシステム実行スペースの両方のホスト名とドメイン名を設定できます。

  • イネーブル パスワードと Telnet パスワードは、各コンテキストで設定します。システムでは使用できません。

  • システム コンフィギュレーションからコンテキスト コンフィギュレーションに切り替えるには、changeto context name コマンドを入力します。

手順


ステップ 1

ASA またはコンテキストのホスト名を指定します。デフォルトのホスト名は「asa」です。

hostname name

例:


ciscoasa(config)# hostname myhostnamexample12345

名前には、63 文字以下の文字を使用できます。ホスト名はアルファベットまたは数字で開始および終了する必要があります。使用できるのはアルファベット、数字、ハイフンのみです。

ASA のホスト名を設定すると、そのホスト名がコマンド ラインのプロンプトに表示されます。このホスト名によって、複数のデバイスとのセッションを確立する場合に、コマンドを入力する場所が常に把握できます。

マルチ コンテキスト モードでは、システム実行スペースに設定したホスト名がすべてのコンテキストのコマンドライン プロンプトに表示されます。コンテキスト内で任意に設定したホスト名はコマンドラインには表示されませんが、banner コマンド$(hostname) トークンによって使用できます。

ステップ 2

ASA のドメイン名を指定します。デフォルト ドメイン名は default.domain.invalid です。

domain-name name

例:


ciscoasa(config)# domain-name example.com

ASA は、修飾子を持たない名前のサフィックスとして、ドメイン名を追加します。たとえば、ドメイン名を「example.com」に設定し、syslog サーバーとして非修飾名「jupiter」を指定した場合は、ASA によって名前が修飾されて「jupiter.example.com」となります。

ステップ 3

イネーブル パスワードを変更します。デフォルトではイネーブル パスワードは空白ですがenable コマンドを最初に入力したときに変更するように求められます

enable password password

例:


ciscoasa(config)# enable password Pa$$w0rd

enable 認証を設定しない場合、イネーブル パスワードによって特権 EXEC モードが開始されます。HTTP 認証を設定しない場合、イネーブル パスワードによって空のユーザー名で ASDM にログインできます。

password 引数は、大文字と小文字が区別される 8127 文字のパスワードです。以下を除く任意の ASCII 印刷可能文字(文字コード 32 ~ 126)を組み合わせることができます。

  • スペースは使用できません。

  • 疑問符は使用できません。

  • 3 文字以上連続した、順番に並んだ ASCII 文字または繰り返される ASCII 文字は使用できません。たとえば、次のパスワードは拒否されます。

    • abcuser1

    • user543

    • useraaaa

    • user2666

このコマンドによって最高の特権レベル(15)のパスワードが変更されます。ローカル コマンド許可を設定すると、次の構文を使用して 0 ~ 15 の各特権レベルにイネーブル パスワードを設定できます。

enable password password level number

encrypted キーワード(9.6 以前の場合は 32 文字以内のパスワード用)または pbkdf2 キーワード(9.6 以降では 32 文字を超えるパスワード用、9.7 以降では長さを問わずすべてのパスワード用)は、(MD5 ベースのハッシュまたは SHA-512 を使用する PBKDF2(Password-Based Key Derivation Function 2)ハッシュを使用して)パスワードが暗号化されていることを示します。新しいパスワードを入力しない限り、既存のパスワードは MD5 ベースのハッシュを使用し続けることに注意してください。enable password コマンドのパスワードを定義すると、ASA はセキュリティを維持するために、そのパスワードを設定に保存するときに暗号化します。show running-config コマンドを入力すると、enable password コマンドでは実際のパスワードは示されません。暗号化されたパスワードとそれに続けて encrypted または pbkdf2 キーワードが示されます。たとえば、パスワードに「test」と入力すると、show running-config コマンドの出力には次のように表示されます。


username user1 password DLaUiAX3l78qgoB5c7iVNw== encrypted

実際に CLI で encrypted または pbkdf2 キーワードを入力するのは、同じパスワードを使用して、ある設定ファイルを他の ASA で使用するためにカット アンド ペーストする場合だけです。

パスワードを空白の値にリセットすることはできません。

ステップ 4

Telnet アクセスのためのログイン パスワードを設定します。デフォルトのパスワードはありません。

Telnet 認証を設定しない場合、ログイン パスワードは Telnet アクセスに使用されます。

passwd password [encrypted]

例:


ciscoasa(config)# passwd cisco12345

password は、大文字と小文字が区別されるパスワードです。英数字と特殊記号を 16 文字まで使用できます。パスワードには、疑問符とスペースを除いて、任意の文字を使用できます。

パスワードは暗号化された形式でコンフィギュレーションに保存されるため、パスワードの入力後に元のパスワードを表示することはできません。何らかの理由で別の ASA にパスワードをコピーする必要があるが、元のパスワードがわからない場合、暗号化されたパスワードと、encrypted キーワードを指定して passwd コマンドを入力できます。通常、このキーワードは、show running-config passwd コマンドを入力するときにだけ表示されます。


日時の設定


(注)  


Firepower 4100/9300 の日時を設定しないでください。ASA はシャーシから日時の設定を受信します。


タイムゾーンと夏時間の日付の設定

タイムゾーンおよび夏時間の日付範囲を設定するには、次の手順を実行します。

手順


ステップ 1

タイム ゾーンを設定します。デフォルトでは、タイムゾーンは UTC です。

  • Firepower および Secure Firewall モデル:

    clock timezone zone

    • zone :使用可能なタイムゾーン名のリストを表示するには、clock timezone ? コマンドを入力します。

    例:

    
    ciscoasa(config)# clock timezone ?
    Available timezones:
    CET
    CST6CDT
    Cuba
    EET
    Egypt
    Eire
    EST
    EST5EDT
    Factory
    GB
    GB-Eire
    GMT
    GMT0
    GMT-0
    GMT+0
    Greenwich
    Hongkong
    HST
    Iceland
    Iran
    Israel
    Jamaica
    Japan
    [...]
    
    ciscoasa(config)# clock timezone US/?
     
    configure mode commands/options:
      US/Alaska          US/Aleutian    US/Arizona    US/Central
      US/East-Indiana    US/Eastern     US/Hawaii     US/Indiana-Starke
      US/Michigan        US/Mountain    US/Pacific 
    
    ciscoasa(config)# clock timezone US/Mountain
  • その他のすべてのモデルについては次を実行します。

    clock timezone zone [-]hours [minutes]

    • zone :タイムゾーンを文字列で指定します(太平洋標準時の PST など)。

    • [-]hours :UTC からのオフセットの時間数を設定します。たとえば、PST は -8 時間です。

    • minutes :UTC からのオフセットの分数を設定します。

    例:

    
    ciscoasa(config)# clock timezone PST -8
    
    

ステップ 2

ASA 仮想、および ISA 3000)次のいずれかのコマンドを入力して、夏時間の日付範囲をデフォルトから変更します。デフォルトの定期的な日付範囲は、3 月の第 2 日曜日の午前 2 時~ 11 月の第 1 日曜日の午前 2 時です。

  • 夏時間の開始日と終了日を、特定の年の特定の日付として指定します。このコマンドを使用する場合は、日付を毎年再設定する必要があります。

    clock summer-time zone date {day month | month day } year hh:mm {day month | month day } year hh:mm [offset ]

    • zone :タイムゾーンを文字列で指定します(太平洋夏時間の PDT など)。

    • day :1 ~ 31 の日付を設定します。標準の日付形式に応じて、月日を April 1 または 1 April のように入力できます。

    • month :月を文字列で設定します。標準の日付形式に応じて、月日を April 1 または 1 April のように入力できます。

    • year :4 桁で年を設定します(2004 など)。年の範囲は 1993 ~ 2035 です。

    • hh:mm :24 時間形式で、時間と分を設定します。

    • offset :夏時間用に時間を変更する分数を設定します。デフォルト値は 60 分です。

    例:

    
    ciscoasa(config)# clock summer-time PDT 1 April 2010 2:00 60
    
    
  • 夏時間の開始日と終了日を、年の特定の日付ではなく、月の日時の形式で指定します。このコマンドを使用すると、毎年変更する必要がない、繰り返される日付範囲を設定できます。

    clock summer-time zone recurring [week weekday month hh:mm week weekday month hh:mm ] [offset ]

    • zone :タイムゾーンを文字列で指定します(太平洋夏時間の PDT など)。

    • week :月の特定の週を 1 から 4 までの整数で指定するか、first または last という単語で指定します。たとえば、日付が 5 週目に当たる場合は、last を指定します。

    • weekday :Monday、Tuesday、Wednesday などのように曜日を指定します。

    • month :月を文字列で設定します。

    • hh:mm :24 時間形式で、時間と分を設定します。

    • offset :夏時間用に時間を変更する分数を設定します。デフォルト値は 60 分です。

    例:

    
    ciscoasa(config)# clock summer-time PDT recurring first Monday April 2:00 60
    
    

NTP サーバを使用した日付と時刻の設定

NTP を利用して階層的なサーバ システムを実現し、ネットワーク システム間の時刻を正確に同期します。このような精度は、CRL の検証など正確なタイム スタンプを含む場合など、時刻が重要な操作で必要になります。複数の NTP サーバを設定できます。ASA は一番下の階層からサーバを選択し、データ信頼度の尺度にします。

手動で設定した時刻はすべて、NTP サーバーから取得された時刻によって上書きされます。

ASA は NTPv4 をサポートします。

始める前に

マルチ コンテキスト モードでは、時刻はシステム コンフィギュレーションに対してだけ設定できます。

手順


ステップ 1

(任意) NTP サーバーによる認証を有効にします。

  1. 認証をイネーブルにします。

    ntp authenticate

    例:

    
    ciscoasa(config)# ntp authenticate
    
    

    NTP 認証を有効にする場合は、さらに ntp trusted-key コマンドでキー ID を指定し、そのキーを ntp server key コマンドでサーバーに関連付ける必要があります。ntp authentication-key コマンドを使用して ID の実際のキーを設定します。複数のサーバーがある場合は、サーバーごとに個別の ID を設定します。

  2. 認証キー ID が信頼できるキーであると指定します。この信頼できるキーは、NTP サーバーでの認証に必要です。

    ntp trusted-key key_id

    例:

    
    ciscoasa(config)# ntp trusted-key 1
    ciscoasa(config)# ntp trusted-key 2
    ciscoasa(config)# ntp trusted-key 3
    ciscoasa(config)# ntp trusted-key 4
    
    

    key_id 引数は、1 ~ 4294967295 の値です。複数のサーバで使用できるように複数の信頼できるキーを入力できます。

  3. NTP サーバーの認証を行うためのキーを設定します。

    ntp authentication-key key_id {md5 | sha1 | sha256 | sha512 | cmac} key

    例:

    
    ciscoasa(config)# ntp authentication-key 1 md5 aNiceKey1
    ciscoasa(config)# ntp authentication-key 2 md5 aNiceKey2
    ciscoasa(config)# ntp authentication-key 3 md5 aNiceKey3
    ciscoasa(config)# ntp authentication-key 4 md5 aNiceKey4
    
    
    • key_id ntp trusted-key コマンドを使用して設定した ID を設定します。

    • {md5 | sha1 | sha256 | sha512 | cmac} :アルゴリズムを設定します。

    • key :キーを最大 32 文字の文字列で設定します。

ステップ 2

NTP サーバーを指定します。

ntp server { ipv4_address | ipv6_address } [key key_id ] [source interface_name] [prefer ]

例:


ciscoasa(config)# ntp server 10.1.1.1 key 1 prefer
ciscoasa(config)# ntp server 10.2.1.1 key 2
ciscoasa(config)# ntp server 2001:DB8::178 key 3
ciscoasa(config)# ntp server 2001:DB8::8945:ABCD key 4

NTP 認証(ntp authenticate )をイネーブルにした場合は、ntp trusted-key コマンドを使って設定した ID を使用して key keykey_id 引数を指定する必要があります。

source interface_name キーワード引数ペアは、NTP パケットの発信インターフェイスを識別します(ルーティング テーブル内のデフォルトのインターフェイスを使用しない場合)。マルチ コンテキスト モードではシステムにインターフェイスが含まれないため、管理コンテキストに定義されているインターフェイス名を指定します。

prefer キーワードは、精度が類似する複数のサーバーがある場合に、この NTP サーバーを優先サーバーに設定します。NTP では、どのサーバーの精度が最も高いかを判断するためのアルゴリズムを使用し、そのサーバーに同期します。サーバーの精度に差がない場合は、prefer キーワードで使用するサーバーを指定します。ただし、優先サーバーよりも精度が大幅に高いサーバーがある場合、ASA は精度の高いそのサーバーを使用します。たとえば、ASA では、優先サーバの stratum 3 の代わりに、サーバ stratum 2 を使用します。

複数のサーバーを指定できます。その中から ASA は最も精度の高いサーバーを使用します。


手動での日時の設定

日付と時刻を手動で設定するには、次の手順を実行します。

始める前に

マルチ コンテキスト モードでは、時刻はシステム コンフィギュレーションに対してだけ設定できます。

手順


日付と時刻を手動で設定します。

clock set hh:mm:ss {month day | day month } year

例:


ciscoasa# clock set 20:54:00 april 1 2004

hh:mm:ss 引数には、時、分、秒を 24 時間形式で設定します。たとえば、午後 8:54 の場合は、20:54:00 と入力します。

day 値は、月の日付として 1 ~ 31 を設定します。標準の日付形式に応じて、月日を april 1 または 1 april のように入力できます。

month 値は、月を設定します。標準の日付形式に応じて、月日を april 1 または 1 april のように入力できます。

year 値は、4 桁で年を設定します(2004 など)。年の範囲は 1993 ~ 2035 です。

デフォルトの時間帯は UTC です。clock timezone コマンドを使用して、 clock set コマンドの入力後に時間帯を変更した場合、時間は自動的に新しい時間帯に調整されます。

このコマンドはハードウェア チップ内の時間を設定しますが、コンフィギュレーション ファイル内の時間は保存しません。この時間はリブート後も保持されます。他の clock コマンドとは異なり、このコマンドは特権 EXEC コマンドです。クロックをリセットするには、clock set コマンドを使用して新しい時刻を設定する必要があります。


Precision Time Protocol の設定(ISA 3000)

高精度時間プロトコル(PTP)は、パケットベース ネットワーク内のさまざまなデバイスのクロックを同期するために開発された時間同期プロトコルです。それらのデバイスクロックは、一般的に精度と安定性が異なります。このプロトコルは、産業用のネットワーク化された測定およびコントロールシステム向けに設計されており、必要な帯域幅は最小限で、処理オーバーヘッドが少ないため、分散システムでの使用に最適です。

PTP システムは、PTP デバイスと非 PTP デバイスの組み合わせで構成される分散ネットワークシステムです。PTP デバイスには、オーディナリクロック、境界クロック、およびトランスペアレントクロックが含まれます。非 PTP デバイスには、ネットワークスイッチ、ルータ、およびその他のインフラストラクチャ デバイスが含まれます。

ASA デバイスは、トランスペアレントクロックとして設定できます。ASA デバイスは、自身のクロックを PTP クロックと同期しません。ASA デバイスは、PTP クロックで定義されている PTP のデフォルトプロファイルを使用します。

PTP デバイスを設定する場合は、連携させるデバイスのドメイン番号を定義します。したがって、複数の PTP ドメインを設定し、特定の 1 つのドメインに PTP クロックを使用するように PTP 以外の各デバイスを設定できます。

始める前に

  • この機能は、ISA 3000 のみで使用できます。

  • PTP の使用は、シングルコンテキストモードでのみサポートされます。

  • Cisco PTP は、マルチキャスト PTP メッセージのみをサポートしています。

  • デフォルトでは、トランスペアレント モードのすべての ISA 3000 インターフェイスで PTP がイネーブルになっています。ルーテッド モードでは、PTP パケットがデバイスを通過できるようにするために必要な設定を追加する必要があります。

  • PTP は IPv6 ネットワークではなく、IPv4 ネットワークでのみ使用できます。

  • PTP 設定は、スタンドアロンかブリッジグループメンバーかを問わず、物理イーサネット インターフェイスでサポートされます。次のものではサポートされません。

    • 管理インターフェイス。

    • サブインターフェイス、EtherChannel、BVI、その他の仮想インターフェイス。

  • VLAN サブインターフェイスでの PTP フローは、適切な PTP 設定が親インターフェイス上に存在する場合にサポートされます。

  • PTP パケットが確実にデバイスを通過できるようにする必要があります。トランスペアレント ファイアウォール モードでは、PTP トラフィックを許可するアクセスリストがデフォルトで設定されています。PTP トラフィックは UDP ポート 319 と 320、および宛先 IP アドレス 224.0.1.129 によって識別されます。そのためルーテッド ファイアウォール モードでは、このトラフィックを許可するすべての ACL が受け入れられます。

  • さらにルーテッド ファイアウォール モードでは、PTP マルチキャストグループ用のマルチキャストルーティングを次のようにイネーブルにする必要もあります。

    • グローバル コンフィギュレーション モードのコマンド multicast-routing を入力します。

    • また、ブリッジグループメンバーではなく、PTP が有効になっているインターフェイスごとに、インターフェイス コンフィギュレーション コマンド igmp join-group 224.0.1.129 を入力して、PTP マルチキャスト グループ メンバーシップを静的に有効にします。このコマンドは、ブリッジグループメンバーに対してはサポートされておらず、必要もありません。

手順


ステップ 1

デバイスのすべてのポートのドメイン番号を指定します。

ptp domain domain_num

例:

ciscoasa(config)# ptp domain 54

domain_num 引数は、デバイスのすべてのポートのドメイン番号です。異なるドメインで受信されたパケットは、通常のマルチキャストパケットのように扱われるため、PTP 処理は行われません。この値の範囲は 0 ~ 255、デフォルト値は 0 です。ネットワーク内の PTP デバイスに設定されているドメイン番号を入力します。

ステップ 2

(オプション)デバイスの PTP クロック モードを設定します。

ptp mode e2etransparent

例:

ciscoasa(config)# ptp mode e2etransparent

このコマンドは、PTP がイネーブルになっているすべてのインターフェイスでエンド ツー エンド トランスペアレント モードをイネーブルにします。

ステップ 3

インターフェイスでの PTP をイネーブルにします。

ptp enable

システムが設定ドメイン内の PTP クロックに接続できる各インターフェイスで、PTP を有効にします。

例:


ciscoasa(config)# interface gigabitethernet1/2
ciscoasa(config-if)# ptp enable

マスター パスフレーズの設定

マスター パスフレーズを利用すると、プレーン テキストのパスワードが安全に、暗号化形式で保存され、1 つのキーを使用してすべてのパスワードを一様に暗号化またはマスキングできるようになります。このようにしても、機能は一切変更されません。マスター パスフレーズを使用する機能としては、次のものがあります。

  • OSPF

  • EIGRP

  • VPN ロード バランシング

  • VPN (リモート アクセスおよびサイトツーサイト)

  • フェールオーバー

  • AAA サーバ

  • Logging

  • 共有ライセンス

マスター パスフレーズの追加または変更

マスター パスフレーズを追加または変更するには、次の手順を実行します。

始める前に

  • この手順を実行できるのは、コンソール、SSH、HTTPS 経由の ASDM などによるセキュア セッションにおいてのみです。

  • フェールオーバーがイネーブルであっても、フェールオーバー共有キーが設定されていない場合に、マスター パスフレーズを変更すると、エラー メッセージが表示されます。このメッセージには、マスター パスフレーズの変更がプレーン テキストとして送信されないよう、フェールオーバー共有キーを入力する必要があることが示されます。

  • アクティブ/スタンバイ フェールオーバーでパスワードの暗号化を有効化または変更すると、write standby が実行されます。これは、アクティブな構成をスタンバイ ユニットに複製します。この複製が行われない場合、スタンバイ ユニットの暗号化されたパスワードは、同じパスフレーズを使用している場合でも異なるものになります。構成を複製することで、構成が同じであることが保証されます。アクティブ/アクティブ フェールオーバーの場合は、手動で write standby を入力する必要があります。write standby は、アクティブ/アクティブ モードでトラフィックの中断を引き起こす場合があります。これは、新しい構成が同期される前に、セカンダリ ユニットで構成が消去されるためです。failover active group 1 および failover active group 2 コマンドを使用してプライマリ ASA ですべてのコンテキストをアクティブにし、write standby を入力してから、no failover active group 2 コマンドを使用してセカンダリ ユニットにグループ 2 コンテキストを復元する必要があります。

手順


ステップ 1

暗号キーの生成に使用されるパスフレーズを設定します。パスフレーズの長さは、8 ~ 128 文字にする必要があります。パスフレーズには、バックスペースと二重引用符を除くすべての文字を使用できます。コマンドに新しいパスフレーズを入力しないと、入力を求めるプロンプトが表示されます。パスフレーズを変更するには、古いパスフレーズを入力する必要があります。

key config-key password-encryption [new_passphrase [old_passphrase]]

例:


ciscoasa(config)# key config-key password-encryption
Old key: bumblebee
New key: haverford
Confirm key: haverford

(注)  

 

インタラクティブ プロンプトを使用してパスワードを入力し、パスワードがコマンド履歴バッファに記録されないようにします。

暗号化されたパスワードがプレーン テキスト パスワードに変換されるため、no key config-key password-encrypt コマンドは注意して使用してください。パスワードの暗号化がサポートされていないソフトウェア バージョンにダウングレードするときは、このコマンドの no 形式を使用できます。

ステップ 2

パスワード暗号化をイネーブルにします。

password encryption aes

例:


ciscoasa(config)# password encryption aes

パスワードの暗号化がイネーブルになり、マスター パスワードが使用可能になると、ただちにすべてのユーザー パスワードが暗号化されます。実行コンフィギュレーションには、パスワードは暗号化された形式で表示されます。

パスワードの暗号化をイネーブルにしたときに、パスフレーズが設定されていない場合、パスフレーズが将来的に使用可能になるものとしてコマンドは正常に実行されます。

後から no password encryption aes コマンドを使用してパスワードの暗号化をディセーブルにすると、暗号化された既存のパスワードは変更されず、マスター パスフレーズが存在する限り、暗号化されたパスワードはアプリケーションによって必要に応じて復号化されます。

ステップ 3

マスター パスフレーズのランタイム値と結果のコンフィギュレーションを保存します。

write memory

例:


ciscoasa(config)# write memory

このコマンドを入力しなければ、スタートアップ コンフィギュレーションのパスワードは引き続き可読状態となります(過去に暗号化された状態で保存されていない場合)。また、マルチ コンテキスト モードでは、マスター パスフレーズはシステム コンテキスト コンフィギュレーション内で変更されます。その結果、すべてのコンテキスト内のパスワードが影響を受けます。すべてのユーザー コンテキストではなく、システム コンテキスト モードで write memory コマンドを入力しないと、ユーザー コンテキストで暗号化されたパスワードは失効する可能性があります。また、すべての設定を保存するには、システム コンテキストで write memory all コマンドを使用します。


次の例は、これまでにキーが何も存在していないことを示します。


ciscoasa(config)# key config-key password-encryption 12345678

次の例は、キーがすでに存在することを示します。


ciscoasa(config)# key config-key password-encryption 23456789
Old key: 12345678

次の例では、パラメータを指定しないでコマンドを入力して、キーの入力を求めるプロンプトが表示されるようにします。キーがすでに存在するため、入力を求めるプロンプトが表示されます。


ciscoasa(config)# key config-key password-encryption
Old key: 12345678
New key: 23456789
Confirm key: 23456789

次の例では、既存のキーがないため、入力を求めるプロンプトが表示されません。


ciscoasa(config)# key config-key password-encryption
New key: 12345678
Confirm key: 12345678

マスター パスフレーズの無効化

マスター パスフレーズをディセーブルにすると、暗号化されたパスワードがプレーン テキスト パスワードに戻ります。暗号化されたパスワードをサポートしていない以前のソフトウェア バージョンにダウングレードする場合は、パスフレーズを削除しておくと便利です。

始める前に

  • ディセーブルにする現在のマスター パスフレーズがわかっていなければなりません。パスフレーズが不明の場合は、マスター パスフレーズの削除を参照してください。

  • この手順が機能するのは、HTTPS を介した Telnet、SSH、または ASDM によるセキュア セッションだけです。

    マスター パスフレーズをディセーブルにするには、次の手順を実行します。

手順


ステップ 1

マスター パスフレーズを削除します。コマンドにパスフレーズを入力しないと、入力を求めるプロンプトが表示されます。

no key config-key password-encryption [old_passphrase]]

例:


ciscoasa(config)# no key config-key password-encryption

Warning! You have chosen to revert the encrypted passwords to plain text. 
This operation will expose passwords in the configuration and therefore 
exercise caution while viewing, storing, and copying configuration.

Old key: bumblebee

ステップ 2

マスター パスフレーズのランタイム値と結果のコンフィギュレーションを保存します。

write memory

例:


ciscoasa(config)# write memory

パスフレーズを含む不揮発性メモリは消去され、0xFF パターンで上書きされます。

マルチ モードでは、システム コンテキスト コンフィギュレーション内のマスター パスフレーズが変更されます。その結果、すべてのコンテキスト内のパスワードが影響を受けます。すべてのユーザー コンテキストではなく、システム コンテキスト モードで write memory コマンドを入力すると、ユーザー コンテキストで暗号化されたパスワードは失効する可能性があります。また、すべての設定を保存するには、システム コンテキストで write memory all コマンドを使用します。


マスター パスフレーズの削除

マスター パスフレーズは回復できません。マスター パスフレーズがわからなくなった場合や不明な場合は、削除できます。

マスター パスフレーズを削除するには、次の手順を実行します。

手順


ステップ 1

マスター キーと、暗号化されたパスワードが含まれているコンフィギュレーションを削除します。

write erase

例:


ciscoasa(config)# write erase

ステップ 2

マスター キーや暗号化パスワードのないスタートアップ コンフィギュレーションを使用して ASA をリロードします。

reload

例:


ciscoasa(config)# reload


DNS サーバーの設定

DNS サーバーを設定して、ASA がホスト名を IP アドレスに解決できるようにする必要があります。また、アクセスルールに完全修飾ドメイン名(FQDN)ネットワークオブジェクトを使用するように、DNS サーバーを設定する必要があります。

一部の ASA 機能では、ドメイン名で外部サーバにアクセスするために DNS サーバを使用する必要があります。他の機能(ping コマンドや traceroute コマンドなど)では、ping や traceroute を実行する名前を入力できるため、ASA は DNS サーバーと通信することで名前を解決できます。名前は、多くの SSL VPN コマンドおよび certificate コマンドでもサポートされます。

デフォルトでは、DefaultDNS と呼ばれるデフォルトの DNS サーバーグループがあります。複数の DNS サーバーグループを作成できます。1 つのグループがデフォルトで、他のグループを特定のドメインに関連付けることができます。DNS サーバーグループに関連付けられたドメインに一致する DNS 要求は、そのグループを使用します。たとえば、内部の eng.cisco.com サーバー宛てのトラフィックで内部の DNS サーバーを使用する場合は、eng.cisco.com を内部の DNS グループにマッピングできます。ドメインマッピングと一致しないすべての DNS 要求は、関連付けられたドメインを持たないデフォルトの DNS サーバーグループを使用します。たとえば、DefaultDNS グループには、外部インターフェイスで使用可能なパブリック DNS サーバーを含めることができます。PN トンネル グループ用に他の DNS サーバー グループを設定できます。詳細については、コマンド リファレンスの tunnel-group コマンドを参照してください。


(注)  


ASA では、機能に応じて DNS サーバーの使用が限定的にサポートされます。たとえば、ほとんどのコマンドでは、IP アドレスを入力する必要があります。名前を使用できるのは、名前と IP アドレスを関連付けるように name コマンドを手動で設定し、names コマンドを使用して名前の使用を有効にした場合だけです。


始める前に

DNS ドメイン ルックアップをイネーブルにするすべてのインターフェイスに対して適切なルーティングおよびアクセス ルールを設定し、DNS サーバーに到達できるようにしてください。

手順


ステップ 1

サポートされているコマンドに対してネーム ルックアップを実行するために、ASA が DNS サーバーに DNS 要求を送信できるようにします。

dns domain-lookup interface_name

インターフェイスで DNS ルックアップを有効にしない場合、ASA はそのインターフェイスの DNS サーバーと通信しません。DNS サーバーへのアクセスに使用されるすべてのインターフェイスで DNS ルックアップを有効にしてください。

例:


ciscoasa(config)# dns domain-lookup inside
ciscoasa(config)# dns domain-lookup outside

ステップ 2

1 つ以上の DNS サーバーグループを作成し、そのグループにサーバーを追加します。

  1. DNS サーバーグループに名前を付けます。

    dns server-group name

    デフォルトの DefaultDNS サーバーグループを設定するには、名前に DefaultDNS を指定します。

    例:

    
    ciscoasa(config)# dns server-group DefaultDNS
    
    
  2. グループの 1 つ以上の DNS サーバーを指定します。

    name-server ip_address [ip_address2] [...] [ip_address6] [interface_name]

    同じコマンドで 6 つの IP アドレスすべてをスペースで区切って入力するか、各コマンドを別々に入力できます。

    (任意)ASA がサーバーとの通信に使用する interface_name を指定します。インターフェイスを指定しなかった場合、ASA はデータ ルーティング テーブルを確認し、一致するものが見つからなければ、管理専用ルーティング テーブルを確認します。

    ASA では、応答を受信するまで各 DNS サーバを順に試します。

    例:

    
    ciscoasa(config-dns-server-group)# name-server 10.1.1.5 192.168.1.67 209.165.201.6 outside
    
    
  3. (デフォルト グループのみの場合)完全修飾されていない場合、ホスト名に追加するドメイン名を構成します。

    domain-name name

    例:

    
    ciscoasa(config-dns-server-group)# domain-name example.com
    
    
  4. (任意) DNS サーバー グループの追加プロパティを設定します。

    デフォルト設定がネットワークに適さない場合は、次のコマンドを使用してグループの特性を変更します。

    • timeout seconds :次の DNS サーバーを試行する前に待機する秒数(1 ~ 30)。デフォルト値は 2 秒です。ASA がサーバーのリストを再試行するたびに、このタイムアウトは倍増します。

    • retries number :ASA が応答を受信しないときに、DNS サーバーのリストを再試行する回数(0 ~ 10)。

    • expire-entry-timer minutes number :DNS エントリの最小 TTL(分単位)。有効期限タイマーがエントリの TTL よりも長い場合、TTL は有効期限エントリ時間値まで増加します。TTL が有効期限タイマーよりも長い場合、有効期限エントリ時間値は無視されます。この場合、TTL に追加の時間は追加されません。有効期限が切れると、DNS ルックアップテーブルからエントリが削除されます。エントリの削除にはテーブルをコンパイルする必要があります。したがって、削除を頻繁に行うとデバイス上の処理負荷が増加する可能性があります。DNS エントリによっては TTL が極端に短い(3 秒程度)場合があるため、この設定を使用して TTL を実質的に延長できます。デフォルトは 1 分です(つまり、すべての解像度の最小 TTL は 1 分です)。指定できる範囲は 1 ~ 65535 分です。このオプションは、FQDN ネットワーク オブジェクトの解決時にのみ使用されます。

    • poll-timer minutes number :FQDN ネットワーク/ホスト オブジェクトを IP アドレスに解決するために使用されるポーリング サイクルの時間(分単位)。FQDN オブジェクトはファイアウォール ポリシーで使用される場合にのみ解決されます。タイマーによって、解決間隔の最大時間が決定されます。また、DNS エントリの存続可能時間(TTL)の値を使用しても、IP アドレス解決に更新するタイミングを決定できます。したがって、個々の FQDN がポーリング サイクルよりも頻繁に解決される可能性があります。デフォルトは 240 (4 時間)です。指定できる範囲は 1 ~ 65535 分です。

  5. さらに DNS サーバーグループを追加したい場合は、上記の手順を繰り返します。

ステップ 3

(任意) ドメインを特定の DNS サーバーグループにマッピングします。

dns-group-map

dns-to-domain dns_group_name domain

最大 30 のドメインをマッピングできます。同じドメインを複数の DNS サーバーグループにマッピングすることはできませんが、複数のドメインを同じサーバーグループにマッピングすることは可能です。(DefaultDNS などの)デフォルトに使用するグループにドメインをマッピングしないでください。

例:


ciscoasa(config)# dns-group-map
ciscoasa(config-dns-group-map)# dns-to-domain group1 eng.cisco.com
ciscoasa(config-dns-group-map)# dns-to-domain group1 hr.cisco.com
ciscoasa(config-dns-group-map)# dns-to-domain group2 example.com

ステップ 4

デフォルトの DNS グループを指定します。

dns-group name

デフォルトでは、DefaultDNS が指定されています。他のグループを設定した場合は、このコマンドを使用して別のデフォルトグループを指定できます。 DNS グループマップで関連付けられているドメインをデフォルトグループに含めることはできません。

例:


ciscoasa(config)# dns-group new_default_group


ハードウェア バイパスおよびデュアル電源(Cisco ISA 3000)の設定

ハードウェア バイパスを有効化して、停電時にもインターフェイス ペア間のトラフィックのフローを継続することができます。サポートされているインターフェイス ペアは、銅線 GigabitEthernet 1/1 と 1/2 および GigabitEthernet 1/3 と 1/4 です。ハードウェア バイパスがアクティブな場合はファイアウォール機能が設定されていません。したがって、トラフィックの通過を許可しているリスクをご自身が理解していることを確認してください。次のハードウェア バイパスのガイドラインを参照してください。

  • この機能は、Cisco ISA 3000 アプライアンスのみで使用できます。

  • 光ファイバ イーサネット モデルがある場合は、銅線イーサネット ペア(GigabitEthernet 1/1 および 1/2)のみがハードウェア バイパスをサポートします。

  • ISA 3000 への電源が切断され、ハードウェア バイパス モードに移行すると、通信できるのはサポートされているインターフェイス ペアだけになります。つまり、デフォルトの設定を使用している場合、inside1 と inside2 間および outside1 と outside2 間は通信できなくなります。これらのインターフェイス間の既存の接続がすべて失われます。

  • シスコでは、TCP シーケンスのランダム化を無効にすることを推奨しています(下記の手順を参照)。ランダム化が有効化されている場合(デフォルト)、ハードウェア バイパスを有効化するときに TCP セッションを再確立する必要があります。デフォルトでは、ISA 3000 を通過する TCP 接続の最初のシーケンス番号(ISN)が乱数に書き換えられます。ハードウェア バイパスが有効化されると、ISA 3000 はデータ パスに存在しなくなり、シーケンス番号を変換しません。受信するクライアントは予期しないシーケンス番号を受信し、接続をドロップします。TCP シーケンスのランダム化が無効になっていても、スイッチオーバーの際に一時的にダウンしたリンクのために、一部の TCP 接続は再確立される必要があります。

  • ハードウェアのバイパス インターフェイスでの Cisco TrustSec の接続は、ハードウェアのバイパスが有効化されているときにはドロップされます。ISA 3000 の電源がオンになり、ハードウェアのバイパスが非アクティブ化されている場合、接続は再ネゴシエートされます。

  • ハードウェア バイパスを非アクティブ化し、トラフィックが ISA 3000 のデータ パスを経由することを再開した場合、スイッチオーバー時に一時的にダウンしたリンクがあるために、既存の TCP セッションの一部を再確立する必要があります。

  • ハードウェア バイパスをアクティブにすると、イーサネット PHY が切断され、ASA はインターフェイスのステータスを判断できなくなります。インターフェイスはダウン状態であるかのように表示されます。

ISA 3000 のデュアル電源では、ASA OS に望ましい構成としてデュアル電源を設定できます。1 つの電源に障害が発生すると、ASA はアラームを発します。デフォルトでは、ASA は単一電源を想定していますが、装備される電源のいずれかが機能しているかぎりアラームを発しません。

始める前に

  • ハードウェア バイパス インターフェイスはスイッチのアクセス ポートに接続する必要があります。トランク ポートには接続しないでください。

手順


ステップ 1

停電時にハードウェア バイパスが有効化されるように設定します。

hardware-bypass GigabitEthernet {1/1-1/2 | 1/3-1/4} [sticky]

例:


ciscoasa(config)# hardware-bypass GigabitEthernet 1/1-1/2
ciscoasa(config)# hardware-bypass GigabitEthernet 1/3-1/4

sticky キーワードによって、電源が回復してアプライアンスが起動した後に、アプライアンスがハードウェア バイパス モードに保たれます。この場合、準備が整った時点でハードウェア バイパスを手動でオフにする必要があります。このオプションを使用すると、トラフィックへの短時間の割り込みがいつ発生するかを制御できます。

ステップ 2

手動でハードウェア バイパスを有効化または非アクティブ化します。

[no] hardware-bypass manual GigabitEthernet {1/1-1/2 |1/3-1/4}

例:


ciscoasa# hardware-bypass manual GigabitEthernet 1/1-1/2
ciscoasa# no hardware-bypass manual GigabitEthernet 1/1-1/2

ステップ 3

(任意) ハードウェア バイパスを設定して、ASA FirePOWER モジュールが起動するまでアクティブに維持します。

hardware-bypass boot-delay module-up sfr

ブート遅延が動作するには、sticky オプションを使用せずにハードウェア バイパスを有効化する必要があります。hardware-bypass boot-delay を使用しないと、ASA FirePOWER モジュールが起動を完了する前にハードウェア バイパスが非アクティブになる可能性があります。たとえば、モジュールをフェール クローズに設定していた場合、このような状況では、トラフィックがドロップされる可能性があります。

ステップ 4

TCP シーケンスのランダム化のディセーブルこの例では、デフォルト設定に設定を追加することによって、すべてのトラフィックのランダム化を無効化する方法を示します。

policy-map global_policy

class sfrclass

set connection random-sequence-number disable

後でオンに戻す場合は、「disable」を enable に置き換えます。

ステップ 5

予期する構成としてデュアル電源を設定します。

power-supply dual

ステップ 6

設定を保存します。

write memory

システムがオンラインになった後のハードウェアバイパスの動作は、スタートアップ コンフィギュレーションの設定によって決定されるため、実行コンフィギュレーションを保存する必要があります。


ASP(高速セキュリティ パス)のパフォーマンスと動作の調整

ASP はポリシーおよび設定を利用可能にする実装レイヤです。Cisco Technical Assistance Center とのトラブルシューティング時以外は直接影響することはありません。ただし、パフォーマンスと信頼性に関連するいくつかの動作を調節することができます。

ルール エンジンのトランザクション コミット モデルの選択

デフォルトでは、ルールベースのポリシー(アクセス ルールなど)を変更した場合、変更はただちに有効になります。ただし、この即時性によりパフォーマンスにわずかな負担がかかります。パフォーマンス コストは、1 秒あたりの接続数が多い環境で大量のルール リストがある場合に顕著です。たとえば、ASA が 1 秒あたり 18,000 個の接続を処理しながら、25,000 個のルールがあるポリシーを変更する場合などです。

パフォーマンスに影響するのは、ルール検索を高速化するためにルール エンジンがルールをコンパイルするためです。デフォルトでは、システムは接続試行の評価時にコンパイルされていないルールも検索して、新しいルールが適用されるようにします。ルールがコンパイルされていないため、検索に時間がかかります。

この動作を変更して、ルール エンジンがトランザクション モデルを使用してルールの変更を導入し、新しいルールがコンパイルされて使用可能な状態になるまで古いルールを引き続き使用するようにできます。トランザクション モデルを使用することで、ルールのコンパイル中にパフォーマンスが落ちることはありません。次の表は、その動作の違いを明確にします。

モデル

コンパイル前

コンパイル中

コンパイル後

デフォルト

古いルールに一致します。

新しいルールに一致します

(接続数/秒のレートは減少します)。

新しいルールに一致します。

トランザクション

古いルールに一致します。

古いルールに一致します

(接続数/秒のレートは影響を受けません)。

新しいルールに一致します。

トランザクション モデルのその他のメリットには、インターフェイス上の ACL を交換するときに、古い ACL を削除して新しいポリシーを適用するまでに時間差がないことがあります。この機能により受け入れ可能な接続が操作中にドロップされる可能性が削減されます。

始める前に

  • 解決が頻繁に変わる可能性があるホスト名に FQDN オブジェクトを使用する場合、トランザクション コミットはアクセス制御ルールでは推奨されません。これは、DNS のチャーンが原因でアクセス グループのコンパイルが完全に解決されない可能性があるためです。引き続きトランザクションコミットを使用する場合は、DNS の有効期限の延長を検討してください。

  • ルール タイプのトランザクション モデルをイネーブルにする場合、コンパイルの先頭と末尾をマークする Syslog が生成されます。これらの Syslog には 780001 ~ 780004 までの番号が付けられます。

手順


ルール エンジンのトランザクション コミット モデルを有効にします。

asp rule-engine transactional-commit option

オプションは次のとおりです。

  • access-group:グローバルにまたはインターフェイスに適用されるアクセス ルール。

  • nat:ネットワーク アドレス変換ルール。

例:


ciscoasa(config)# asp rule-engine transactional-commit access-group


ASP ロード バランシングの有効化

ASP のロード バランシング機能によって、次の問題を回避しやすくなります。

  • フロー上での突発的なトラフィックの増加によって発生するオーバーラン

  • 特定のインターフェイス受信リングをオーバーサブスクライブするバルク フローによるオーバーラン

  • 比較的高過負荷のインターフェイス受信リングによるオーバーラン(シングル コアでは負荷を維持できません)

ASP ロード バランシングにより、1 つのインターフェイス受信リングから受信したパケットを複数のコアが同時に処理できます。システムがパケットをドロップし、show cpu コマンドの出力が 100% を大きく下回る場合、互いに関連のない多数の接続にパケットが属しているのであれば、この機能によってスループットが向上することがあります。


(注)  


ASP ロードバランシングは、ASA 仮想 で無効になっています。ASA 仮想 の高速セキュリティパス(ASP)に対する DPDK(データプレーン開発キット)の統合により、ASA 仮想 でこの機能を無効にしたときのパフォーマンスが向上します。


手順


ステップ 1

ASP ロード バランシングの自動オン/オフ切り替えを次のようにイネーブルにします。

asp load-balance per-packet auto

ステップ 2

次のように手動で ASP ロード バランシングをイネーブルにします。

asp load-balance per-packet

ASP ロード バランシングは、auto コマンドを有効にしている場合でも、手動で無効化するまでは有効です。

ステップ 3

次のように ASP ロード バランシングを手動でディセーブルにします。

no asp load-balance per-packet

このコマンドは、手動で ASP ロード バランシングをイネーブルにした場合にのみ適用されます。auto コマンドも有効にしている場合、ASP ロード バランシングは自動的に有効または無効な状態に戻ります。


DNS キャッシュのモニタリング

ASA では、特定のクライアントレス SSL VPN および certificate コマンドに送信された外部 DNS クエリーの DNS 情報のローカル キャッシュを提供します。各 DNS 変換要求は、ローカル キャッシュで最初に検索されます。ローカル キャッシュに情報がある場合、結果の IP アドレスが戻されます。ローカル キャッシュで要求を解決できない場合、設定されているさまざまな DNS サーバーに DNS クエリーが送信されます。外部 DNS サーバーによって要求が解決された場合、結果の IP アドレスが、対応するホスト名とともにローカル キャッシュに格納されます。

DNS キャッシュのモニタリングについては、次のコマンドを参照してください。

  • show dns-hosts

    DNS キャッシュを表示します。これには、DNS サーバーからダイナミックに学習したエントリと name コマンドを使用して手動で入力された名前および IP アドレスが含まれます。

基本設定の履歴

機能名

プラットフォーム リリース

説明

複数の DNS サーバーグループ

9.18(1)

複数の DNS サーバーグループを使用できるようになりました。1 つのグループがデフォルトで、他のグループを特定のドメインに関連付けることができます。DNS サーバーグループに関連付けられたドメインに一致する DNS 要求は、そのグループを使用します。たとえば、内部の eng.cisco.com サーバー宛てのトラフィックで内部の DNS サーバーを使用する場合は、eng.cisco.com を内部の DNS グループにマッピングできます。ドメインマッピングと一致しないすべての DNS 要求は、関連付けられたドメインを持たないデフォルトの DNS サーバーグループを使用します。たとえば、DefaultDNS グループには、外部インターフェイスで使用可能なパブリック DNS サーバーを含めることができます。

新規/変更されたコマンド:dns-group-map dns-to-domain

ネットワーク サービス オブジェクト ドメイン解決用の信頼された DNS サーバ。

9.17(1)

ネットワーク サービス オブジェクトのドメイン名を解決するときに、システムが信頼する DNS サーバを指定できます。この機能により、すべての DNS ドメイン名解決が、信頼された送信元から IP アドレスを取得するようになります。

新規/変更されたコマンド:dns trusted-source show dns trusted-source

DNS エントリの TTL 動作の変更

9.17(1)

以前は、設定値は各エントリの既存の TTL に追加されていました(デフォルトは 1 分でした)。現在は、有効期限タイマーがエントリの TTL よりも長い場合、TTL は有効期限エントリ時間値まで増加します。TTL が有効期限タイマーよりも長い場合、有効期限エントリ時間値は無視されます。この場合、TTL に追加の時間は追加されません。

新規/変更されたコマンド: expire-entry-timer minutes

より強力なローカルユーザーと有効なパスワード要件

9.17(1)

ローカルユーザーと有効なパスワードについて、次のパスワード要件が追加されました。

  • パスワードの長さ:8 文字以上。以前は、最小値が 3 文字でした。

  • 繰り返し文字と連続文字:3 つ以上の連続した ASCII 文字または繰り返しの ASCII 文字は許可されません。たとえば、次のパスワードは拒否されます。

    • abcuser1

    • user543

    • useraaaa

    • user2666

新規/変更されたコマンド:enable password username

NTPv4 のサポート

9.14(1)

ASA が NTPv4 をサポートするようになりました。

変更されたコマンドはありません。

追加の NTP 認証アルゴリズム

9.13(1)

以前は、NTP 認証では MD5 だけがサポートされていました。ASA は、次のアルゴリズムをサポートするようになりました。

  • MD5

  • SHA-1

  • SHA-256

  • SHA-512

  • AES-CMAC

新規/変更されたコマンド: ntp authentication-key

IPv6 での NTP サポート

9.12(1)

NTP サーバーに IPv6 アドレスを指定できるようになりました。

新規/変更されたコマンド: ntp server

enable ログイン時のパスワードの変更が必須に

9.12(1)

デフォルトの enable のパスワードは空白です。ASA で特権 EXEC モードへのアクセスを試行する場合に、パスワードを 3 ~ 127 文字の値に変更することが必須となりました。空白のままにすることはできません。no enable password コマンドは現在サポートされていません。

CLI で aaa authorization exec auto-enable を有効にすると、enable コマンド、login コマンド(特権レベル 2 以上のユーザー)、または SSH/Telnet セッションを使用して特権 EXEC モードにアクセスできます。これらの方法ではすべて、イネーブル パスワードを設定する必要があります。

このパスワード変更の要件は、ASDM のログインには適用されません。ASDM のデフォルトでは、ユーザー名を使用せず enable パスワードを使用してログインすることができます。

新規/変更されたコマンド: enable password

ASP ロードバランシングは、ASA 仮想 で無効になっています。

9.10(1)

ASA 仮想 の高速セキュリティパス(ASP)に対する最近の DPDK(データプレーン開発キット)の統合により、ASA 仮想 でこの機能を無効にしたときのパフォーマンスが向上します。

自動 ASP ロードバランシングが ASA 仮想 でサポートされるようになりました。

9.8(1)

以前は、ASP ロード バランシングは手動でのみ有効または無効にできました。

次のコマンドを変更しました。asp load-balance per-packet-auto

すべてのローカル username および enable パスワードに対する PBKDF2 ハッシュ

9.7(1)

長さ制限内のすべてのローカル username および enable パスワードは、SHA-512 を使用する PBKDF2(パスワードベースキー派生関数 2)のハッシュを使用して設定に保存されます。以前は、32 文字以下のパスワードが MD5 ベースのハッシュ メソッドを使用していました。既存のパスワードでは、ユーザーが新しいパスワードを入力しない限り、MD5 ベースのハッシュが引き続き使用されます。ダウングレードのガイドラインについては、『一般操作構成ガイド』の「ソフトウェアおよびコンフィギュレーション」の章を参照してください。

次のコマンドを変更しました。enable、username

ISA 3000 のデュアル電源サポート

9.6(1)

ISA 3000 のデュアル電源では、ASA OS に望ましい構成としてデュアル電源を設定できます。1 つの電源に障害が発生すると、ASA はアラームを発します。デフォルトでは、ASA は単一電源を想定していますが、装備される電源のいずれかが機能しているかぎりアラームを発しません。

次のコマンドが導入されました。power-supply dual

ローカルの username および enable パスワードでより長いパスワード(127 文字まで)がサポートされます。

9.6(1)

127 文字までのローカル username および enable パスワードを作成できます(以前の制限は 32 文字でした)。32 文字以上のパスワードを作成すると、PBKDF2(パスワード ベース キー派生関数 2)のハッシュを使用して設定に保存されます。これよりも短いパスワードは引き続き MD5 ベースのハッシュを使用します。

次のコマンドを変更しました。enable、username

ISA 3000 ハードウェア バイパス

9.4(1.225)

ISA 3000 は、トラフィックが電源喪失時にアプライアンスを通過し続けるようにするハードウェア バイパス機能をサポートします。

次のコマンドが導入されました。hardware-bypass、hardware-bypass manual、hardware-bypass boot-delay、show hardware-bypass

この機能は、バージョン 9.5(1) では使用できません。

自動 ASP ロード バランシング

9.3(2)

ASP ロード バランシング機能の自動切替を有効または無効に設定できるようになりました。

(注)  

 

自動機能は ASA 仮想 ではサポートされません。手動による有効化または無効化のみがサポートされます。

次のコマンドが導入されました。asp load-balance per-packet-auto

デフォルトの Telnet パスワードの削除

9.0(2)、9.1(2)

ASA への管理アクセスのセキュリティ向上のために、Telnet のデフォルト ログイン パスワードが削除されました。Telnet を使用してログインする前に、パスワードを手動で設定する必要があります。

(注)  

 

ログイン パスワードが使用されるのは、Telnet ユーザー認証aaa authentication telnet console コマンド)を設定しない場合の Telnet に対してのみです。

以前はパスワードをクリアすると、ASA がデフォルト「cisco」を復元していました。今ではパスワードをクリアすると、パスワードは削除されるようになりました。

ログイン パスワードは、スイッチから ASASM への Telnet セッションでも使用されます(session コマンドを参照)。最初 ASASM のアクセスでは、ログイン パスワードを設定するまで、service-module session コマンドを使用します。

password コマンドが変更されました。

パスワード暗号化の可視性

8.4(1)

show password encryption コマンドが変更されました。

マスター パスフレーズ

8.3(1)

この機能が導入されました。マスター パスフレーズを利用すると、プレーン テキストのパスワードが安全に、暗号化形式で保存され、1 つのキーを使用してすべてのパスワードを一様に暗号化またはマスキングできるようになります。このようにしても、機能は一切変更されません。

次のコマンドが導入されました。key config-key password-encryptionpassword encryption aesclear configure password encryption aesshow running-config password encryption aes、show password encryption