従来型デバイスのコマンド ライン リファレンス

従来型デバイスの CLI リファレンスは、次のアプライアンスに適用されます。

  • ASA FirePOWER

  • NGIPSv

その他の Firepower アプライアンスの場合:

クラシック デバイス CLI について

従来型デバイス(ASA FirePOWERNGIPSv)に CLI を使用してログイン(ASA FirePOWERおよび NGIPSv デバイスの CLI へのログインを参照)すると、この付録で説明するコマンドを使用して、デバイスを表示、設定、およびトラブルシューティングすることができます。

CLI コマンドでは大文字と小文字が区別されません。ただし、ユーザー名や検索フィルタなど、テキストが CLI フレームワークの一部ではないパラメータでは区別されるので注意してください。

クラシック デバイス CLI モード

CLI には 4 つのモードが含まれています。デフォルト モードである CLI 管理には、CLI 自体の内部を移動するためのコマンドが含まれています。残りのモードには、クラッシック デバイス機能の 3 つの異なる領域に対処するコマンドが含まれています。これらのモード内のコマンドは、モード名: systemshow、または configure で始まります。

モードを入力すると、CLI は、現在のモードを反映するように変更を求められます。たとえば、システム コンポーネントのバージョン情報を表示するには、標準 CLI プロンプトに完全なコマンドを入力します。

> show version

これまでに show モードに入ったことがある場合は、show モードの CLI プロンプトで show キーワードを使用せずにコマンドを入力できます。

show> version

クラシック デバイス CLI アクセス レベル

各モードで、ユーザーが使用できるコマンドは、ユーザーの CLI アクセスによって異なります。ユーザ アカウントを作成する場合は、手動で次のいずれかの CLI アクセス レベルに割り当てることができます。

  • [基本(Basic)]:ユーザは読み取り専用のアクセス権を持ち、システム パフォーマンスに影響を与えるコマンドを実行することはできません。

  • [設定(Configuration)]:ユーザーは、読み取り/書き込みアクセス権があり、システム パフォーマンスに影響を与えるコマンドを実行することができます。

  • [なし(None)]:ユーザーは CLI にログインできません。

NGIPSvASA FirePOWER では、CLI を使用してコマンド ラインの権限を割り当てます。

クラシック デバイス CLI 管理コマンド

CLI 管理コマンドを使用して、CLI とやりとりすることができます。これらのコマンドはデバイスの処理に影響しません。

configure password

現行のユーザは、自身のパスワードを変更することができます。コマンドを発行すると、CLI は現在の(古い)パスワードを入力するようユーザに要求し、その後で新しいパスワードを 2 回入力するよう要求します。

アクセス

基本

構文

configure password 

> configure password
Enter current password:
Enter new password:
Confirm new password:

exit

CLI コンテキストを、次に高い CLI コンテキスト レベルへ移動します。デフォルト モードからこのコマンドを発行すると、ユーザは現行の CLI セッションからログアウトします。これは、CLI コマンドの logout を発行するのと同じです。

アクセス

基本

構文


exit


configure network ipv4> exit
configure network>

expert

Linux シェルを起動します。


注意    

Cisco TAC またはユーザー マニュアルの明示的な手順による指示がない限り、Linux シェルを使用しないことを強くお勧めします。詳細については、Firepower システム ユーザ アカウントを参照してください。


アクセス

設定

構文


expert


> expert

history

現行のセッションのコマンドラインの履歴を表示します。

アクセス

基本

構文


history limit

ここで limit は履歴リストのサイズを設定します。サイズを無制限に設定するには、0 を入力します。


history 25

logout

現行の CLI コンソール セッションから現行のユーザをログアウトします。

アクセス

基本

構文


logout


> logout

? (疑問符)

CLI コマンドと CLI パラメータの状況依存ヘルプを表示します。以下のように疑問符(?)コマンドを使用します。

  • 現在の CLI コンテキスト内で使用できるコマンドのヘルプを表示するには、コマンド プロンプトで疑問符(?)を入力します。

  • 特定文字セットから始まる使用可能なコマンドのリストを表示するには、疑問符(?)に続けて短縮されたコマンドを入力します。

  • コマンドの正式な引数のヘルプを表示するには、コマンド プロンプトの引数の代わりに疑問符(?)を入力します。

疑問符(?)は、コンソールにエコーバックされないことに注意してください。

アクセス

基本

構文


?
abbreviated_command ?
command [arguments] ?


> ?

クラシック デバイス CLI show コマンド

Show コマンドは、デバイスの状態に関する情報を提供します。これらのコマンドはデバイスの動作モードを変更しません。また、これらのコマンドを実行しても、システムの動作に対する影響は最小限になります。ほとんどの show コマンドはすべての CLI ユーザーが利用できますが、show user コマンドを発行できるのは、Configuration CLI アクセス権限を持つユーザーのみです。

access-control-config

現在展開されている次のようなアクセス制御設定を表示します。

  • セキュリティ インテリジェンスの設定

  • アクセス コントロール ポリシーで呼び出されるあらゆるサブポリシーの名前

  • 侵入変数セット データ

  • ロギングの設定

  • ポリシー レベルのパフォーマンス、前処理、全般設定などのその他の詳細設定

また、送信元と宛先ポートのデータ(ICMP エントリのタイプとコードを含む)および各アクセス コントロール ルールに一致する接続数(ヒット数)などの、ポリシーに関連する接続情報も表示します。

アクセス

基本

構文


show access-control-config


> show access-control-config

audit-log

監査ログを時系列の逆順に表示します。最も新しい監査ログ イベントが先頭になります。

アクセス

基本

構文


show audit-log


> show audit-log

audit_cert

現行の監査ログ クライアント証明書を表示します。

アクセス

基本

構文


show audit_cert


> show audit_cert

cpu

デバイス上のすべての CPU のプラットフォームに適合する現行の CPU の使用率の統計情報を表示します。

  • CPU:プロセッサ番号。

  • %user:ユーザ レベル(アプリケーション)で実行中に生じた CPU 使用率の割合(パーセンテージ)。

  • %nice:高い優先度のユーザ レベルで実行中に生じた CPU 使用率の割合(パーセンテージ)。

  • %sys:システム レベル(カーネル)で実行中に生じた CPU 使用率の割合(パーセンテージ)。これには、サービスの割り込みや softirqs で経過する時間は含まれません。softirq(ソフトウェアの割り込み)は、複数の CPU で同時に実行できる最大 32 個の列挙されたソフトウェア割り込みの 1 つです。

  • %iowait:システムに未処理のディスク I/O 要求があったときに、CPU がアイドル状態だった時間の割合(パーセンテージ)。

  • %irq:割り込みを行うために CPU が費やした時間の割合(パーセンテージ)。

  • %soft:softirqs を行うために CPU が費やした時間の割合(パーセンテージ)。

  • %steal:ハイパーバイザが別の仮想プロセッサを実行しているときに、仮想 CPU が強制的な待機で費やした時間の割合(パーセンテージ)。

  • %guest:仮想プロセッサを実行するために CPU が費やした時間の割合(パーセンテージ)。

  • %idle:CPU がアイドル状態で、システムに未処理のディスク I/O 要求がなかった時間の割合(パーセンテージ)。

アクセス

基本

構文


show cpu [procnum]

ここで procnum は、使用率の情報を表示するプロセッサの数を表します。有効な値は 0 から、システム上の合計プロセッサ数から 1 引いた数までの範囲です。


> show cpu

Database コマンド

データベースの表示(show database)コマンドは、デバイスの管理インターフェイスを設定します。

アクセス

基本

processes

実行中のデータベース クエリを表示します。

アクセス

基本

構文

show database processes

> show database processes

slow-query-log

データベースのスロー クエリを表示します。

アクセス

基本

構文

show database slow-query-log

> show database slow-query-log

device-settings

現行のデバイスに特有のアプリケーションのバイパス設定に関する情報を表示します。

アクセス

基本

構文


show device-settings


> show device-settings

disk

現行のディスクの使用率を表示します。

アクセス

基本

構文


show disk


> show disk

disk-manager

システムの各パート(サイロ、低水位、高水位など)のディスク使用率の詳細情報を表示します。

アクセス

基本

構文


show disk-manager


> show disk-manager

dns

現行の DNS サーバのアドレスと検索ドメインを表示します。

アクセス

基本

構文


show dns


> show dns

hostname

デバイスのホスト名およびアプライアンス UUID を表示します。CLI を使用してデバイスのホスト名を編集する場合は、管理する Firepower Management Center に変更が反映されることを確認します。場合によっては、デバイス管理設定を手動で編集する必要があります。

アクセス

基本

構文


show hostname


> show hostname

hosts

ASA FirePOWER モジュールの /etc/hosts ファイルの内容を表示します。

アクセス

基本

構文


show hosts


> show hosts

hyperthreading

ハイパースレッディングが有効か無効かを表示します。このコマンドは ASA FirePOWER では使用できません。

アクセス

基本

構文


show hyperthreading


> show hyperthreading

inline-sets

すべてのインライン セキュリティ ゾーンと関連するインターフェイスの設定データを表示します。このコマンドは ASA FirePOWER では使用できません。

アクセス

基本

構文


show inline-sets


> show inline-sets

interfaces

パラメータが指定されていない場合は、設定されているすべてのインターフェイスのリストが表示されます。パラメータが指定されている場合は、指定されたインターフェイスの詳細情報が表示されます。

アクセス

基本

構文


show interfaces interface

ここで interface は詳細情報を表示する特定のインターフェイスです。


> show interfaces

ifconfig

ASA FirePOWER モジュールに対するインターフェイスの設定を表示します。

アクセス

基本

構文


show ifconfig


> show ifconfig

link-state

デバイスのポートのタイプ、リンク、速度を表示します。このコマンドは ASA FirePOWER デバイスでは使用できません。

アクセス

基本

構文


show link-state


> show link-state

log-ips-connection

記録された侵入イベントに関連付けられている接続イベントのロギングが有効か無効かを表示します。

アクセス

基本

構文


show log-ips-connection


> show log-ips-connection

managers

Firepower Management Center の設定および通信のステータスを表示します。登録キーおよび NAT ID は、登録が保留中の場合のみ表示されます。

アクセス

基本

構文


show managers


> show managers

memory

デバイスの合計メモリ、使用中のメモリ、使用可能なメモリを表示します。

アクセス

基本

構文


show memory


> show memory

model

デバイスのモデル情報を表示します。

アクセス

基本

構文


show model


> show model

netstat

ASA FirePOWER モジュールのアクティブなネットワーク接続を表示します。

アクセス

基本

構文


show netstat


> show netstat

network

管理インターフェイスの IPv4 および IPv6 の設定、MAC アドレス、HTTP プロキシ アドレス、ポート、ユーザ名(設定されている場合)を表示します。

アクセス

基本

構文


show network


> show network

network-static-routes

インターフェイス、宛先アドレス、ネットワーク マスク、およびゲートウェイ アドレスなど、設定済みのすべてのネットワーク スタティック ルートとその情報が表示されます。

アクセス

基本

構文


show network-static-routes


> show network-static-routes

ntp

NTP コンフィギュレーションを表示します。

アクセス

基本

構文


show ntp


> show ntp

perfstats

デバイスのパフォーマンスの統計情報を表示します。

アクセス

基本

構文


show perfstats


> show perfstats

process-tree

デバイスで実行中のプロセスについて、タイプごとにツリー形式でソートして表示します。

アクセス

基本

構文


show process-tree


> show process-tree

processes

デバイス上で現在実行中のプロセスについて、CPU 使用率の降順で表示します。

アクセス

基本

構文


show processes sort-flag filter

ここで、メモリ(の降順)でソートする場合は、sort-flag -m を指定し、プロセス名ではなくユーザ名でソートする場合は -u を指定します。また、コマンドのフルネームおよびパスを表示する場合は verbose を指定します。filter パラメータは、コマンドの検索語または結果をフィルタするために使用するユーザ名を指定します。見出し行は表示されたままです。


> show processes -u user1

route

ASA FirePOWER モジュールに関するルーティング情報を表示します。

アクセス

基本

構文


show route


> show route

serial-number

シャーシのシリアル番号を表示します。このコマンドは NGIPSv では使用できません。

アクセス

基本

構文


show serial-number


> show serial-number

ssl-policy-config

現在適用されている SSL ポリシーの設定(ポリシーの説明、デフォルトのロギング設定、有効なすべての SSL ルールとルールの設定など)、信頼できる CA 証明書、および復号化不可能なトラフィックのアクションを表示します。

アクセス

基本

構文


show ssl-policy-config


> show ssl-policy-config

summary

デバイスに関して最もよく使用される情報(バージョン、タイプ、UUID など)のサマリーを表示します。詳細は次の show コマンドを参照してください。versioninterfacesdevice-settings、および access-control-config

アクセス

基本

構文


show summary


> show summary

syslog

システムのログを時系列の逆順で表示します。オプションでフィルタを指定して、ページ ビューごとに表示するコンテンツとレコード数に基づいて(デフォルトは 25)、特定のレコードを表示できます。

アクセス

基本

構文


show syslog ["filter" records_per_page]

filter が Grep 互換の検索フィルタを指定し、records_per_page が各ページ ビューに表示するレコード数を指定する場合。検索フィルタの詳細については、「システム ログ フィルタの構文」を参照してください。


> show syslog "ssh" 20

システムは文字列「ssh」を含む 20 件の直近の syslog レコードを表示します。次の 20 件のレコードを表示するには Enter キーを押し、表示を停止するには q を入力します。

time

現在の日付と時刻を、UTC および現行のユーザに設定されているローカル タイム ゾーンで表示します。

アクセス

基本

構文


show time


> show time

traffic-statistics

パラメータが指定されていない場合は、すべてのポートから送信された、および受信したバイトの詳細情報を表示します。ポートが指定されている場合は、指定されたポートの情報のみを表示します。ASA FirePOWER モジュールのポートを指定することはできません。システムはデータ プレーン インターフェイスのみを表示します。


(注)  

場合によっては、このコマンドの出力が、実際にはデバイスがトラフィックをドロップしていないときにパケットのドロップを表示することがあります。不正なパケットを受信すると、ドロップ カウンタが増加します。不正なパケットは、ヘッダー内の特定の情報が欠けていたり、巡回冗長検査(CRC)に失敗していた可能性があります。通常、不正なパケットの一般的な根本原因は、不良ケーブルまたは不良インターフェイスなどのデータ リンク層の問題です。ドロップされたパケットはログに記録されません。ただし、送信元が TCP など、信頼できる転送プロトコルの場合は、パケットは再送信されます。


アクセス

基本

構文


show traffic-statistics port

ここで port は、情報を表示させたい特定のポートです。


> show traffic-statistics s1p1

user

NGIPSv のみに適用できます。指定されたユーザに関する設定の詳細情報を表示します。次の値が表示されます。

  • Login:ログイン名

  • UID:ユーザ ID(数値)

  • Auth(Local または Remote):ユーザがどのように認証されているか

  • Access(Basic または Config):ユーザの権限レベル

  • Enabled(Enabled または Disabled):ユーザがアクティブかどうか

  • Reset(Yes または No):次のログイン時にユーザがパスワードを変更する必要があるかどうか

  • Exp(Never または数値):ユーザのパスワード変更が必要になるまでの日数

  • Warn(N/A または数値):パスワードの有効期限が切れる前に、ユーザがパスワード変更のために与えられる日数

  • Str(Yes または No):ユーザのパスワードが強度チェックの基準を満たす必要があるかどうか

  • Lock(Yes または No):ログインの失敗が多すぎたためユーザーのアカウントがロックされているかどうか

  • Max(N/A または数値):ユーザのアカウントがロックされる前に失敗するログインの最大回数

アクセス

設定

構文


show user username username username ...

ここで username はユーザの名前を表します。複数の username はスペースで区切って指定します。


> show user jdoe

users

すべてのローカル ユーザーの設定の詳細情報を表示します。次の値が表示されます。

  • Login:ログイン名

  • UID:ユーザ ID(数値)

  • Auth(Local または Remote):ユーザがどのように認証されているか

  • Access(Basic または Config):ユーザの権限レベル

  • Enabled(Enabled または Disabled):ユーザがアクティブかどうか

  • Reset(Yes または No):次のログイン時にユーザがパスワードを変更する必要があるかどうか

  • Exp(Never または数値):ユーザのパスワード変更が必要になるまでの日数

  • Warn(N/A または数値):パスワードの有効期限が切れる前に、ユーザがパスワード変更のために与えられる日数

  • Str(Yes または No):ユーザのパスワードが強度チェックの基準を満たす必要があるかどうか

  • Lock(Yes または No):ログインの失敗が多すぎる場合に、ユーザのアカウントがロックされるかどうか

  • Max(N/A または数値):ユーザのアカウントがロックされる前に失敗するログインの最大回数

アクセス

設定

構文


show users


> show users

version

製品のバージョンとビルドを表示します。detail パラメータが指定されている場合は、追加のコンポーネントのバージョンが表示されます。


(注)  

ASA with FirePOWER Services では detail パラメータは使用できません。


アクセス

基本

構文


show version [detail]


> show version

vmware-tools

VMware Tools が、仮想デバイス上で現在有効になっているかどうかを示します。このコマンドは、NGIPSv のみで使用できます。

VMware ツールは、仮想マシンのパフォーマンスを向上させるためのユーティリティ スイートです。これらのユーティリティを使用すると、VMware 製品の便利な機能をすべて活用できます。このシステムは、すべての仮想アプライアンスで次のプラグインをサポートします。

  • guestInfo

  • powerOps

  • timeSync

  • vmbackup

VMware ツールおよびサポートされるプラグインの詳細については、VMware の Web サイト(http://www.vmware.com)を参照してください。

アクセス

基本

構文


show vmware-tools


> show vmware-tools

クラシック デバイス CLI 設定コマンド

コンフィギュレーション コマンドを使用して、システムを設定および管理することができます。これらのコマンドはシステムの動作に影響を与えます。そのため、基本(Baisc)レベルのパスワード設定(configure password)コマンドを除き、設定 CLI アクセス権限を持つユーザーのみがこれらのコマンドを発行できます。

audit_cert コマンド

audit_cert コマンドは、安全性監査ログ ストリーミングを行うためにデバイスの監査ログ クライアント証明書の設定を行います。

アクセス

設定

delete

セキュアな監査ログ ストリーミングの現行のクライアント証明書を削除します。

構文

configure audit_cert delete

> configure audit_cert delete

import

セキュアな監査ログ ストリーミングのクライアント証明書をインポートします。ユーザは、コマンドを入力すると、クライアント証明書と秘密キー、または証明書チェーンを CLI から入力するように求められます。

構文

configure audit_cert import

> configure audit_cert import
***************Import Audit Client Certificate**************

1 Import Client Certificate and Private Key
2 Import Certificate Chain
0 Exit

**************************************************************
Enter choice: 1
Enter your audit client certificate (PEM format) here:
-----BEGIN CERTIFICATE-----
MIIEoTCCA4mgAwIBAgICAR4wDQYJK0ZIhvcNaQALBWAugYICzAJBqNVBATYAiVT
   ...certificate details ...
Tx*FAhnXeUZ78hFepg1yHQMYWTkD7hCqmSN3UkAb1l0IoBcxTA==
-----END CERTIFICATE-----

Enter your private key (PEM format) here:
-----BEGIN RSA PRIVATE KEY-----
miiieOWobabkc3qwaOgVx0Tt61eY83Mrqa+bek_qPetcHRAw6ea4p0TlMVVsE7qr
   ...private key details ...
nRI6QNkoumLUT9EvjF6bFoT3M6eDI7+NdDIhjVeOP*E4+hxEX50jM
-----END RSA PRIVATE KEY-----

Client certificate import succeed, exiting...

log-ips-connections

記録された侵入イベントに関連付けられている接続イベントのロギングを有効または無効にします。

アクセス(Access)

設定

構文


configure log-ips-connections {enable | disable}


> configure log-ips-connections disable

manager コマンド

configure manager コマンドは、管理元の Firepower Management Center へのデバイスの接続を設定します。

アクセス

設定

add

管理元の Firepower Management Center からの接続を承認するようデバイスを設定します。このコマンドは、デバイスがアクティブに管理されていない場合にのみ機能します。

デバイスを Firepower Management Center に登録するには、一意の英数字登録キーが必須です。ほとんどの場合は、登録キーと一緒にホスト名または IP アドレスを指定する必要があります。ただし、デバイスと Firepower Management Center が NAT デバイスによって分けられている場合は、登録キーと一緒に一意の NAT ID を入力し、ホスト名の代わりに DONTRESOLVE を指定します。

構文

configure manager add {hostname | IPv4_address | IPv6_address | DONTRESOLVE} regkey [nat_id]

ここで、{hostname | IPv4_address | IPv6_address | DONTRESOLVE} は、このデバイスを管理する Firepower Management Center の DNS ホスト名、または IP アドレス(IPv4 または IPv6)を指定します。Firepower Management Center を直接アドレス指定できない場合は、DONTRESOLVE を使用します。DONTRESOLVE を使用する場合は nat_id が必要です。regkey は、デバイスを Firepower Management Center に登録するために必要な一意の英数字の登録キーです。nat_id は、Firepower Management Center とデバイス間の登録プロセスで使用される任意の英数字の文字列です。hostname が DONTRESOLVE に設定されている場合に必要です。


> configure manager add DONTRESOLVE abc123 efg456

delete

Firepower Management Center の接続情報をデバイスから削除します。このコマンドは、デバイスがアクティブに管理されていない場合のみ機能します。

構文

configure manager delete

> configure manager delete

network コマンド

configure network コマンドは、デバイスの管理インターフェイスを設定します。

アクセス

設定

dns searchdomains

DNS 検索ドメインの現行のリストを、コマンドで指定されたリストに置き換えます。

構文

configure network dns searchdomains {searchlist}

searchlist はカンマで区切られたドメインのリストです。


> configure network dns searchdomains foo.bar.com,bar.com

dns servers

DNS サーバの現行のリストを、コマンドで指定されたリストに置き換えます。

構文

configure nework dns servers {dnslist}

dnslist は、カンマで区切られた DNS サーバのリストです。


> configure network dns servers 10.123.1.10,10.124.1.10

hostname

デバイスのホスト名を設定します。

構文

configure network hostname {name}

name は新しいホスト名です。


> configure network hostname sfrocks

http-proxy

NGIPSv デバイスで、HTTP プロキシを設定します。コマンドを発行した後で、CLI はユーザーに対して HTTP プロキシのアドレスとポート、プロキシの認証が必要かどうかを尋ねます。認証が必要な場合はプロキシのユーザー名、プロキシのパスワード、およびプロキシのパスワードの確認を入力するよう要求されます。

NGIPSv 上でこのコマンドを使用して、HTTP プロキシ サーバーを設定し、仮想デバイスが動的解析のためにファイルを AMP クラウドへ送信できるようにします。

構文

プロキシのパスワードでは、英数字のみが使用できます。


configure network http-proxy

> configure network http-proxy
Manual proxy configuration
Enter HTTP Proxy address:
Enter HTTP Proxy Port:
Use Proxy Authentication? (y/n) [n]:
Enter Proxy Username:
Enter Proxy Password:
Confirm Proxy Password:

http-proxy-disable

NGIPSv デバイスで、任意の HTTP プロキシの設定を削除します。

構文

configure network http-proxy-disable

> configure network http-proxy-disable
Are you sure that you wish to delete the current 
http-proxy configuration? (y/n):

ipv4 delete

デバイスの管理インターフェイスの IPv4 設定を無効にします。

構文

configure network ipv4 delete

> configure network ipv4 delete eth1

ipv4 dhcp

デバイスの管理インターフェイスの IPv4 設定を DHCP に設定します。管理インターフェイスは DHCP サーバと通信して、設定情報を取得します。

構文

configure network ipv4 dhcp [management_interface]

ここで、management_interface は管理インターフェイス ID です。DHCP はデフォルトの管理インターフェイスでのみサポートされているため、この引数を使用する必要はありません。


> configure network ipv4 dhcp

ipv4 manual

デバイスの管理インターフェイスの IPv4 設定を手動で設定します。

構文

configure network ipv4 manual ipaddr netmask [gw]

ここで ipaddr は IP アドレスで、netmask はサブネットマスク、gw はデフォルト ゲートウェイの IPv4 アドレスです。


> configure network ipv4 manual 10.123.1.10 255.255.0.0 10.123.1.1

ipv6 delete

デバイスの管理インターフェイスの IPv6 設定を無効にします。

構文

configure network ipv6 delete

> configure network ipv6 delete

ipv6 dhcp

デバイスの管理インターフェイスの IPv6 設定を DHCP に設定します。管理インターフェイスは DHCP サーバと通信して、設定情報を取得します。

構文

configure network ipv6 dhcp [management_interface]

ここで、management_interface は管理インターフェイス ID です。DHCP はデフォルトの管理インターフェイスでのみサポートされているため、この引数を使用する必要はありません。


> configure network ipv6 dhcp

ipv6 manual

デバイスの管理インターフェイスの IPv6 設定を手動で設定します。

構文

configure network ipv6 manual ip6addr/ip6prefix [ip6gw]

ここで ip6addr/ip6prefix は IP アドレスとプレフィックス長、ip6gw はデフォルト ゲートウェイの IPv6 アドレスを表します。


> configure network ipv6 manual 2001:DB8:3ffe:1900:4545:3:200:f8ff:fe21:67cf 64

ipv6 router

デバイスの管理インターフェイスの IPv6 設定をルータに設定します。管理インターフェイスは IPv6 ルータと通信して、設定情報を取得します。

構文

configure network ipv6 router

> configure network ipv6 router

management-interface tcpport

管理用の TCP ポートの値を変更します。

構文

configure network management-interface tcpport port

port は設定する管理ポートの値です。


> configure network management-interface tcpport 8500

management-port

デバイスの TCP 管理ポートの値を設定します。

構文

configure network management-port number

number は設定する管理ポートの値を表します。


> configure network management-port 8500

static-routes ipv4 add

指定した管理インターフェイスの IPv4 スタティック ルートを追加します。

構文

configure network static-routes ipv4 
add interface destination netmask gateway

interface は管理インターフェイス、destination は宛先 IP アドレス、netmask はネットワーク マスク アドレス、gateway は追加するゲートウェイ アドレスです。


> configure network static-routes ipv4 
add eth1 10.115.24.0 255.255.255.0 10.115.9.2

static-routes ipv4 delete

指定した管理インターフェイスの IPv4 スタティック ルートを削除します。

構文

configure network static-routes ipv4 
delete interface destination netmask gateway

interface は管理インターフェイス、destination は宛先 IP アドレス、netmask はネットワーク マスク アドレス、gateway は削除するゲートウェイ アドレスです。


> configure network static-routes ipv4 
delete eth1 10.115.24.0 255.255.255.0 10.115.9.2

static-routes ipv6 add

指定した管理インターフェイスの IPv6 スタティック ルートを追加します。

構文

configure network static-routes ipv6 
add interface destination prefix gateway

interface は管理インターフェイス、destination は宛先 IP アドレス、prefix は IPv6 プレフィックス長、gateway は追加するゲートウェイ アドレスです。


> configure network static-routes ipv6 
add eth1 2001:DB8:3ffe:1900:4545:3:200: f8ff:fe21:67cf 64

static-routes ipv6 delete

指定した管理インターフェイスの IPv6 スタティック ルートを削除します。

構文

configure network static-routes ipv6 
delete interface destination prefix gateway

interface は管理インターフェイス、destination は宛先 IP アドレス、prefix は IPv6 プレフィックス長、gateway は削除するゲートウェイ アドレスです。


> configure network static-routes ipv6 
delete eth1 2001:DB8:3ffe:1900:4545:3:200:f8ff: fe21:67cf 64

password

現行のユーザは、自身のパスワードを変更することができます。コマンドを発行すると、CLI は現在の(古い)パスワードを入力するようユーザに要求し、その後で新しいパスワードを 2 回入力するよう要求します。

アクセス

基本

構文


configure password


> configure password
Enter current password:
Enter new password:
Confirm new password:

user コマンド

NGIPSv でのみ使用できます。configure user コマンドは、デバイスのローカル ユーザ データベースを管理します。

アクセス

設定

access

指定したユーザのアクセス レベルを変更します。このコマンドは、指定されたユーザが次にログインするときに有効になります。

構文

configure user access username [basic | config]

username は、アクセスを変更するユーザの名前を表します。basic は basic アクセスを、config は configuration アクセスを表します。


> configure user access jdoe basic

add

指定された名前とアクセス レベルで新しいユーザを作成します。このコマンドでは、ユーザのパスワードを入力するよう要求されます。

構文

configure user add username [basic | config]

ここで、username は新しいユーザの名前を指定します。basic は基本アクセス、config は設定アクセスを表します。


> configure user add jdoe basic
Enter new password for user jdoe:
Confirm new password for user jdoe:

aging

ユーザ パスワードに有効期限を設定します。

構文

configure user aging username max_days warn_days

ここで、username はユーザの名前、max_days はパスワードが有効な最大日数、warn_days は有効期限が切れる前にユーザがパスワードを変更するために確保されている日数を表します。


> configure user aging jdoe 100 3

delete

ユーザとユーザのホーム ディレクトリを削除します。

構文

configure user delete username

username はユーザの名前を表します。


> configure user delete jdoe

disable

ユーザを無効にします。無効なユーザはログインできません。

構文

configure user disable username

username はユーザの名前を表します。


> configure user disable jdoe

enable

ユーザを有効にします。

構文

configure user enable username

username はユーザの名前を指定します。


> configure user enable jdoe 

forcereset

ユーザが次にログインするときに、パスワードの変更を要求します。ユーザがログインしてパスワードを変更すると、強度のチェックが自動的に有効になります。

構文

configure user forcereset username

username はユーザの名前を表します。


> configure user forcereset jdoe

maxfailedlogins

指定したユーザが、ログインで失敗できる最大回数を設定します。

構文

configure user maxfailedlogins username number

username はユーザの名前、number は、ログインで失敗できる最大回数を表します。


> configure user maxfailedlogins jdoe 3

minpasswdlen

ユーザー パスワードに含める必要がある最小文字数を設定します。

構文

configure user minpasswdlen username number

ここで、username はユーザー アカウントの名前を指定し、number はそのアカウントに含める必要がある最小文字数(1 ~ 127)を指定します。


> configure user minpasswdlen jdoe 13

password

ユーザのパスワードを設定します。このコマンドでは、ユーザのパスワードを入力するよう要求されます。

構文

configure user password username

username はユーザの名前を表します。


> configure user pasword jdoe
Enter new password for user jdoe:
Confirm new password for user jdoe:

strengthcheck

ユーザのパスワードに対する強度の要件を有効または無効にします。ユーザー パスワードの有効期限が切れた場合、または configure user forcereset コマンドを使用した場合は、ユーザーが次にログインしたときにこの要件が自動的に有効になります。

構文

configure user strengthcheck username {enable | disable}

username はユーザの名前を表します。enable は指定されたユーザのパスワードの要件を設定し、disable は、指定されたユーザのパスワードの要件を削除します。


> configure user strengthcheck jdoe enable

unlock

ログイン失敗の最大数を超過したユーザをロック解除します。

構文

configure user unlock username

username はユーザの名前を表します。


> configure user unlock jdoe

user-agent

構文

ASA with FirePOWER Services で Cisco Firepower ユーザー エージェント バージョン 2.5 以降を認証するために使用するパスワードを変更できます。

パスワードのルール:

  • 最小文字数は 8 文字です。

  • 最大文字数は 127 文字です。

  • 少なくとも 1 つ以上の数字を含める必要があります。

  • 少なくとも 1 字以上の文字を含める必要があります。

    ?$=(疑問符、ドル記号、等号)以外の、少なくとも 1 文字以上の特殊文字を含める必要があります。

  • \、'、"(バックスラッシュ、一重引用符、二重引用符)を含めることはできません。

  • 辞書に載っている単語は使用できません。

  • 印刷不可能な ASCII 文字/拡張 ASCII 文字を含めることはできません。

  • 同じ文字を 3 文字以上連続して使用できません。


configure user-agent


> configure user-agent
Enter new password for user-agent:
Confirm new password for user-agent:
The user-agent password has been changed.

vmware-tools

NGIPSv での VMware Tools の機能を有効または無効にします。このコマンドは、NGIPSv のみで使用できます。

VMware ツールは、仮想マシンのパフォーマンスを向上させるためのユーティリティ スイートです。これらのユーティリティを使用すると、VMware 製品の便利な機能をすべて活用できます。このシステムは、すべての仮想アプライアンスで次のプラグインをサポートします。

  • guestInfo

  • powerOps

  • timeSync

  • vmbackup

VMware ツールおよびサポートされるプラグインの詳細については、VMware の Web サイト(http://www.vmware.com)を参照してください。

アクセス

基本

構文


configure vmware-tools [enable | disable]


> configure vmware-tools enable

クラシック デバイス CLI system コマンド

system コマンドを使用して、システム全体のファイルおよびアクセス コントロールの設定を管理することができます。Configuration CLI アクセス権を持つユーザーのみが、システム モードでコマンドを発行できます。

アクセス制御コマンド

system access-control コマンドは、ユーザがデバイス上でアクセス制御設定を管理できるようにします。

アクセス

設定

archive

現在展開されているアクセス コントロール ポリシーをテキスト ファイルとして /var/common に保存します。

構文

system access-control archive

> system access-control archive

clear-rule-counts

アクセス コントロール ルールのヒット数を 0 にリセットします。

構文

system access-control clear-rule-counts

> system access-control clear-rule-counts

rollback

これまでに導入されたアクセス制御設定に対して、システムの復帰を行います。

構文

system access-control rollback

> system access-control rollback

コンプライアンス コマンド

コンプライアンス(compliance)コマンドは、デバイスのセキュリティ認定コンプライアンス モードの表示、設定を行います。

注意    

この設定を有効にすると、無効化することはできません。無効化する必要がある場合は、サポート窓口にご連絡ください。


アクセス

設定

enable cc

デバイスのセキュリティ認定準拠をコモン クライテリア(CC)モードに設定します。


注意    

この設定を有効にすると、無効化することはできません。無効化する必要がある場合は、サポート窓口にご連絡ください。


構文

system compliance enable cc

> system compliance enable cc

enable ucapl

デバイスのセキュリティ認定準拠を統合機能承認取得済み製品リスト(UCAPL)モードに設定します。


注意    

この設定を有効にすると、無効化することはできません。無効化する必要がある場合は、サポート窓口にご連絡ください。


構文

system compliance enable ucapl

> system compliance enable ucapl

show

デバイスの現在のセキュリティ認定のコンプライアンス モードを表示します。

構文

system compliance show

> system compliance show

disable-http-user-cert

ブラウザに有効なクライアント証明書を提示させる要求事項を無効にします。

アクセス

設定

構文


system disable-http-user-cert


> system disable-http-user-cert

file コマンド

system file コマンドを使用すると、ユーザは、デバイス上の common ディレクトリにあるファイルを管理することができます。

アクセス

設定

copy

FTP を使用して、ログイン ユーザ名を使用しているホスト上のリモート ロケーションへファイルを転送します。ローカル ファイルは common ディレクトリに配置する必要があります。

構文

system file copy hostname username path filenames filenames ...

hostname はターゲットのリモート ホストの名前または IP アドレスを表します。username はリモート ホスト上のユーザの名前、path はリモート ホスト上の宛先パス、filenames は転送するローカル ファイルを表します。複数のファイル名はスペースで区切って指定します。


> system file copy sfrocks jdoe /pub *

delete

common ディレクトリから、指定したファイルを削除します。

構文

system file delete filenames filenames ...

filenames は削除するファイルを指定します。複数のファイル名はスペースで区切って指定します。


> system file delete *

list

ファイル名が指定されていない場合は、common ディレクトリ内のすべてのファイルについて変更の時刻、サイズ、およびファイル名が表示されます。ファイル名が指定されている場合は、指定されたファイル名と一致したファイルで、変更の時刻、サイズ、およびファイル名が表示されます。

構文

system file list filenames

filenames は表示するファイルを表します。複数のファイル名はスペースで区切って指定します。


> system file list

secure-copy

SCP を使用して、ログイン ユーザ名を使用しているホスト上のリモート ロケーションへファイルを転送します。ローカル ファイルは、/var/common ディレクトリに配置する必要があります。

構文

system file secure-copy hostname username path filenames filenames ...

hostname はターゲットのリモート ホストの名前または IP アドレスを表します。username はリモート ホスト上のユーザの名前、path はリモート ホスト上の宛先パス、filenames は転送するローカル ファイルを表します。複数のファイル名はスペースで区切って指定します。


> system file secure-copy 10.123.31.1 jdoe /tmp *

generate-troubleshoot

シスコが解析に使用するトラブルシューティング データを生成します。


注意    

低メモリ デバイス用のトラブルシューティング ファイルを生成すると、自動アプリケーション バイパス(AAB)が有効になっている場合は AAB をトリガーすることができます。少なくとも、AAB をトリガーするとSnort プロセスを再開すると、一時的にトラフィック検査が中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、ターゲット デバイスがトラフィックを処理する方法に応じて異なります。詳細はSnort® の再起動によるトラフィックの動作を参照してください。。そのような場合、AAB のトリガーによって、デバイスが一時的に動作不能な状態になることがあります。動作不能な状態が続く場合は Cisco Technical Assistance Center(TAC) に連絡してください。展開に適したソリューションをご提案します。影響を受けやすいデバイスは、ASA5508-X、5516-X および 5525-X、NGIPSv などです。

アクセス

設定

構文


system generate-troubleshoot option1 optionN

オプションが次の 1 つまたは複数の場合は、スペースで区切ります。

  • ALL:次のすべてのオプションを実行します。

  • SNT:Snort のパフォーマンスと設定

  • PER: ハードウェアのパフォーマンスとログ

  • SYS:システム設定、ポリシー、およびログ

  • DES:検出設定、ポリシー、およびログ

  • NET:インターフェイスとネットワーク関連データ

  • VDB:検出、認知、VDB データ、およびログ

  • UPG:データとログのアップグレード

  • DBO:すべてのデータベース データ

  • LOG:すべてのログ データ

  • NMP:ネットワーク マップ情報


> system generate-troubleshoot VDB NMP
starting /usr/local/sf/bin/sf_troubleshoot.pl…
Please, be patient. This may take several minutes.
The troubleshoot options codes specified are VDB,NMP.
Getting filenames from [usr/local/sf/etc/db_updates/index]
Getting filenames from [usr/local/sf/etc/db_updates/base-6.2.3]
Troubleshooting information successfully created at /var/common/results-06-14-2018—222027.tar.gz

ldapsearch

ユーザが、指定された LDAP サーバのクエリを実行できるようにします。すべてのパラメータが必須であることに注意してください。

アクセス

設定

構文


system ldapsearch host port baseDN userDN basefilter

host は LDAP サーバのドメイン、port は LDAP サーバのポート、baseDN は検索する DN(識別名)、userDN は LDAP ディレクトリへバンドするユーザの DN、basefilter は検索するレコードを表します。


> system ldapsearch ldap.example.com 389 cn=users,

dc=example,dc=com cn=user1,cn=users,dc=example,dc=com, cn=user2

ロックダウン

expert コマンドを削除し、デバイス上の Linux シェルへアクセスします。


注意    

このコマンドは、サポートからのホットフィックスがない場合は取り消すことはできません。使用には注意が必要です。


アクセス

設定

構文


system lockdown


> system lockdown

reboot

デバイスをリブートします。

アクセス

設定

構文


system reboot


> system reboot

restart

デバイスのアプリケーションを再起動します。

アクセス

設定

構文


system restart


> system restart

support コマンド

system support コマンドを使用することで、デバイス上の特殊な SSL ClientHello 処理を管理できます。

アクセス

設定

ssl-client-hello-display

SSL ハンドシェイク時に ClientHello メッセージを処理するための現在の設定を表示します。これらの設定の説明については、ssl-client-hello-enabled および ssl-client-hello-tuning コマンドを参照してください。

アクセス

基本

構文
system support ssl-client-hello-display

> system support ssl-client-hello-display

ssl-client-hello-enabled

SSL ハンドシェイク時に ClientHello メッセージの特殊な処理を制御します。


注意    

これらのコマンドは、Cisco TAC から指示された場合にのみ使用してください。


アクセス

設定

構文
system support ssl-client-hello-enabled setting {true | false}

Setting に指定できる値は次のとおりです。

feature
ClientHello メッセージのすべての特殊な処理を制御します。
curves
Firepower システムでサポートされていない楕円曲線の削除を制御します。
  • true(有効):サポートされていないすべての楕円曲線を ClientHello メッセージから削除し、トラフィックの復号の確率が向上します。extensions 設定を有効にする必要もあります。

  • false(無効):ClientHello メッセージ内のサポートされていない楕円曲線を保持し、トラフィックの復号の確率が低下します。

ciphers
Firepower システムでサポートされていない暗号スイートの削除を制御します。
  • true(有効):サポートされていない暗号スイートを ClientHello メッセージから削除し、トラフィックの復号の確率が向上します。

  • false(無効):ClientHello メッセージ内のサポートされていない暗号スイートを保持します。これによりトラフィックの復号の確率が低下し、関連する接続イベントの SSL Flow Error フィールドで多数の Unsupported エラーや Unknown Cipher エラーが発生する可能性があります。

内線番号
復号を妨げる TLS 拡張の削除を制御します。
  • true(有効):復号を妨げる TLS 拡張を特定し、ClientHello メッセージから削除します。curvessession_ticket、および alpn を有効にする場合、この値を指定する必要があります。

  • false(無効):ClientHello メッセージ内のすべての TLS 拡張を保持します。これによりトラフィックの復号の確率が低下し、関連する接続イベントの SSL Flow Error フィールドで Unknown Session エラーが発生する可能性があります。

session_ticket
ClientHello メッセージの SessionTicket 拡張の処理を制御します。システムが着信 ClientHello メッセージ内の SessionTicket 値をキャッシュされたセッション データと照合できる場合、クライアントとサーバで完全な SSL ハンドシェイクが実行されなくてもセッションを再開できます。
  • true(有効):認識されない SessionTicket 値を ClientHello メッセージから削除します。これにより、再開されたセッションでトラフィックの復号の確率が向上します。extensions 設定を有効にする必要もあります。

  • false(無効):ClientHello メッセージ内のすべての SessionTicket 値を保持します。これによりトラフィックの復号の確率が低下し、関連する接続イベントの SSL Flow Error フィールドで Uncached Session エラーが発生する可能性があります。

session_id
ClientHello メッセージのセッション識別子要素の処理を制御します。システムが着信 ClientHello メッセージ内のセッション識別子をキャッシュされたセッション データと照合できる場合、クライアントとサーバで完全な SSL ハンドシェイクが実行されなくてもセッションを再開できます。
  • true(有効):認識されないセッション識別子値を ClientHello メッセージから削除します。これにより、再開されたセッションでトラフィックの復号の確率が向上します。

  • false(無効):ClientHello メッセージ内のすべてのセッション識別子値を保持します。これによりトラフィックの復号の確率が低下し、関連する接続イベントの SSL Flow Error フィールドで Uncached Session エラーが発生する可能性があります。

alpn
復号できない ALPN プロトコル値、特に SPDY および HTTP2 プロトコルの削除を制御します。
  • true(有効):クライアントが SPDY または HTTP2 セッションを確立することを禁止し、トラフィックの復号および検査の確率が向上します。extensions 設定を有効にする必要もあります。

  • false(無効):クライアントがサーバと SPDY または HTTP2 セッションを確立することを許可し、トラフィックの復号および検査の確率が低下します。

compression
ClientHello メッセージからの TLS 圧縮要求の削除を制御します。
  • true(有効):クライアントがサーバと TLS 圧縮セッションを確立することを禁止します。

  • false(無効):クライアントがサーバと TLS 圧縮セッションを確立することを許可します。これによりセッションのトラフィックの復号が妨げられ、関連する接続イベントの SSL Flow Error フィールドで Compression Used エラーが発生する可能性があります。

tls13_downgrade
FTD が TLS 1.3 接続のサーバー要求を TLS 1.2 にダウングレードしようとするかどうかを決定します。FTD は現在、TLS 1.3 をサポートしていません。
  • true(有効):システムは TLS 1.3 接続を TLS 1.2 にダウングレードしようとします。

  • false(無効):システムはダウングレードを試みないため、接続が失敗します。

aggressive_tls13_downgrade
このコマンドは、Cisco TAC から使用を推奨された場合のみ使用してください。

> system support ssl-client-hello-enabled feature false

ssl-client-hello-force-reset

デフォルト値に処理する ClientHello メッセージの設定可能な設定をリセットします。システムはユーザの確認を必要とせず続行します。


注意    

サポートからの指示がない限り、このコマンドは使用しないでください


アクセス

設定

構文
system support ssl-client-hello-force-reset

> system support ssl-client-hello-force-reset

ssl-client-hello-reset

デフォルト値に処理する ClientHello メッセージの設定可能な設定をリセットします。システムは、続行する前にユーザの確認を必要とします。


注意    

サポートからの指示がない限り、このコマンドは使用しないでください


アクセス

設定

構文
system support ssl-client-hello-reset

> system support ssl-client-hello-reset

ssl-client-hello-tuning

SSL ハンドシェイク時に管理対象デバイスが ClientHello メッセージをどのように変更するか調整できます。このコマンドは、ClientHello メッセージで許可される暗号スイート、楕円曲線、および拡張のデフォルト リストを調整します。このコマンドは、許可される値のデフォルト リストにエントリを追加するか、許可される値のデフォルト リストからエントリを削除するだけです。デフォルト リストは上書きされません。


注意    

サポートからの指示がない限り、このコマンドは使用しないでください


アクセス

設定

構文
system support ssl-client-hello-tuning setting value

value 要素は値のカンマ区切りのリストをサポートします。setting および value 要素の設定可能な値には次が含まれます。

設定

システムのアクション

ciphers_allow

ClientHello メッセージで指定された暗号スイートを許可します。このコマンドを使用すると、システムは変更するすべての ClientHello メッセージで指定された暗号スイートを保持します。

IANA の Web サイトから個々の暗号スイートの数を取得します。 https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml#tls-parameters-4

IANA は 16 進数の値を提供します。このコマンドを使用してそれらを 10 進数に変換します。

ciphers_remove

ClientHello メッセージで指定された暗号スイートを拒否します。このコマンドを使用すると、システムは変更するすべての ClientHello メッセージから指定された暗号スイートを削除します。

curves_allow

ClientHello メッセージで指定された楕円曲線を許可します。このコマンドを使用すると、システムは変更するすべての ClientHello メッセージで指定された楕円曲線を保持します。

IANA の Web サイトから曲線の数を取得します。 https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml#tls-parameters-8

curves_remove

ClientHello メッセージで指定された楕円曲線を拒否します。このコマンドを使用すると、システムは変更するすべての ClientHello メッセージから指定された楕円曲線を削除します。

extensions_allow

ClientHello メッセージで指定された拡張を許可します。このコマンドを使用すると、システムは変更するすべての ClientHello メッセージで指定された拡張を保持します。

IANA の Web サイトから拡張の数を取得します。 https://www.iana.org/assignments/tls-extensiontype-values/tls-extensiontype-values.xhtml

extensions_remove

ClientHello メッセージで指定された楕円曲線を拒否します。システムは変更するすべての ClientHello メッセージから指定された拡張を削除します。デフォルトでは、システムは拡張 22、23、および 30032 を拒否します。


> system support ssl-client-hello-tuning ciphers_allow 4,7,16,22

shutdown

デバイスをシャット ダウンします。このコマンドは ASA FirePOWER モジュールでは使用できません。

アクセス

設定

構文


system shutdown


> system shutdown

クラッシク デバイスの CLI の履歴

機能

バージョン

詳細

廃止された CLI コマンド

6.5

次の CLI コマンドは、バージョン 6.5 でサポートされていないデバイスでのみ有効です。

  • show alarms

  • show arp-tables

  • show bypass および config bypass

  • show high-availability および configure high-availability (すべてのコマンド)

  • show fan-status

  • show fastpath-rules

  • show gui および configure gui

  • show http-cert-expire-date

  • show lcd および configure lcd

  • show link-aggregation (すべてのコマンド)

  • show mpls-depth および configure mpls-depth

  • show nat および system nat (すべてのコマンド)

  • show network-modules

  • show portstats

  • show power-supply-status

  • show routing-table

  • show stacking および configure stacking

  • show virtual-routers

  • show virtual-switches

  • show vpn (すべてのコマンド)

  • configure network management-interface (管理チャネルおよびイベント チャネルを有効または無効にするためのすべてのコマンド)

  • system renew-http-cert

CLI では、?(疑問符)コマンドを使用するとこれらの廃止されたコマンドのヘルプが表示されますが、これらについてはこのガイドまたはオンライン ヘルプでは説明していません。これらのコマンドの詳細については、ご使用のデバイス バージョンに対応する『Firepower Management Center コンフィギュレーション ガイド』の CLI に関する付録を参照してください。

Firepower ユーザーエージェントのパスワードを設定します。

6.5

configure user-agent コマンドを使用して、ユーザー エージェント バージョン 2.5 以降のパスワードを変更できます。

HTTPS 証明書

6.3

現在、システムとともに提供されるデフォルトの HTTPS サーバー クレデンシャルは 3 年で期限が切れます。バージョン 6.3 にアップグレードする前に生成されたデフォルト証明書をアプライアンスが使用している場合、証明書は最初に生成されたときから 20 年後に期限切れとなります。デフォルトの HTTPS サーバー証明書を使用している場合、システムはその証明書を更新する機能を提供しています。

新しいクラシック CLI コマンド:show http-cert-expire date system renew-http-cert

サポートされるプラットフォーム:物理 FMC

クラシック CLI コマンドの system lockdown-sensor シンタックス。

6.3

クラシック CLI の system lockown-sensor コマンドは、system lockdown に変更されました。