この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
FXOS CLIから FXOS シャーシの管理 IP アドレスを変更できます。
(注) | 管理 IP アドレスを変更した後、新しいアドレスを使用して Firepower Chassis Manager または FXOS CLIへの接続を再確立する必要があります。 |
ステップ 1 | FXOS CLIに接続します(FXOS CLIへのアクセスを参照)。 |
ステップ 2 | IPv4 管理 IP アドレスを設定するには、次の手順を実行します。 |
ステップ 3 | IPv6 管理 IP アドレスを設定するには、次の手順を実行します。 |
次の例では、IPv4 管理インターフェイスとゲートウェイを設定します。
Firepower-chassis# scope fabric-interconnect a Firepower-chassis /fabric-interconnect # show Fabric Interconnect: ID OOB IP Addr OOB Gateway OOB Netmask OOB IPv6 Address OOB IPv6 Gateway Prefix Operability ---- --------------- --------------- --------------- ---------------- ---------------- ------ ----------- A 192.0.2.112 192.0.2.1 255.255.255.0 :: :: 64 Operable Firepower-chassis /fabric-interconnect # set out-of-band ip 192.0.2.111 netmask 255.255.255.0 gw 192.0.2.1 Warning: When committed, this change may disconnect the current CLI session Firepower-chassis /fabric-interconnect* #commit-buffer Firepower-chassis /fabric-interconnect #
次の例では、IPv6 管理インターフェイスとゲートウェイを設定します。
Firepower-chassis# scope fabric-interconnect a Firepower-chassis /fabric-interconnect # scope ipv6-config Firepower-chassis /fabric-interconnect/ipv6-config # show ipv6-if Management IPv6 Interface: IPv6 Address Prefix IPv6 Gateway ----------------------------------- ---------- ------------ 2001::8998 64 2001::1 Firepower-chassis /fabric-interconnect/ipv6-config # set out-of-band ipv6 2001::8999 ipv6-prefix 64 ipv6-gw 2001::1 Firepower-chassis /fabric-interconnect/ipv6-config* # commit-buffer Firepower-chassis /fabric-interconnect/ipv6-config #
FXOS CLIからFXOS シャーシに接続されたアプリケーションの管理 IP アドレスは変更できます。そのためには、まず FXOS プラットフォーム レベルで IP 情報を変更し、次にアプリケーション レベルで IP 情報を変更する必要があります。
(注) | FXOS Chassis Manager を使用してこれらの変更を行おうとすると、サービスが中断される可能性があります。サービスが中断する可能性を避けるために、これらの変更は、FXOS CLIを使用して実行する必要があります。 |
ステップ 1 | FXOS CLIに接続します。(FXOS CLIへのアクセスを参照)。 | ||
ステップ 2 | 範囲を論理デバイスにします。
scopessa scopelogical-deviceasa_or_ftd | ||
ステップ 3 | 範囲を管理ブートストラップにします。
スタンドアロン構成の場合は、以下のようにします。 scopemgmt-bootstrapasa_or_ftd クラスタ構成の場合は、以下のようにします。 scopecluster-bootstrap | ||
ステップ 4 | 新しい管理ブートストラップ パラメータを設定します。
スタンドアロン構成の場合は、以下のようにします。 setvirtualipv4_or_6ip_addressmasknetwork_maskgatewaygateway_ip_address クラスタ構成の場合は、以下のようにします。 setvirtualipv4_or_6ip_addresspoolstart_ip end_ipmasknetwork_maskgatewaygateway_ip_address | ||
ステップ 5 | 範囲を ssa モードに戻します。
scopessa | ||
ステップ 6 | 範囲をスロットにします。
scopeslotslot_number | ||
ステップ 7 | 範囲をアプリケーションにします。
scopeapp-instanceasa_or_ftd | ||
ステップ 8 | 管理ブートストラップ情報をクリアします。
clearmgmt-bootstrap
| ||
ステップ 9 | 管理ブートストラップ設定スコープを終了します。
exit | ||
ステップ 10 | 設定を確定します。
commit-buffer | ||
ステップ 11 | セキュリティ モジュールのコンソールに接続します。(アプリケーションまたはデコレータのコンソールへの接続を参照)。
クラスタの管理 IP 情報を変更する場合は、マスター アプリケーション コンソールにログインする必要があることに注意してください。 | ||
ステップ 12 | 仮想 IP、マスク、およびゲートウェイの値を、手順 3 で使用されている正確な値に変更します。
スタンドアロン構成の場合は、以下のようにします。 setvirtualipip_addressnetmasknetwork_maskgwgateway_ip_address クラスタ構成の場合は、以下のようにします。 setvirtualipvip_addresspoolstart_ip end_ipmasknetwork_maskgatewaygateway_ip_address | ||
ステップ 13 | 設定を確定します。
commit-buffer |
ログイン前バナーでは、ユーザが Firepower Chassis Managerにログインするとシステムにバナー テキストが表示されます。ユーザ名とパスワードのシステム プロンプトの前に、メッセージの画面で [OK]をクリックする必要があります。ログイン前バナーを設定しないと、システムはユーザ名とパスワードのプロンプトにすぐに進みます。
ユーザが FXOS CLIにログインすると、設定されている場合はシステムがパスワードのプロンプトの前にログイン バナー テキストを表示します。
ステップ 1 | FXOS CLIに接続します(FXOS CLIへのアクセスを参照)。 |
ステップ 2 | セキュリティ モードに入ります。
Firepower-chassis# scopesecurity |
ステップ 3 | バナー セキュリティ モードに入ります。
Firepower-chassis /security # scopebanner |
ステップ 4 | 次のコマンドを入力して、ログイン前バナーを作成します。
Firepower-chassis /security/banner # create pre-login-banner |
ステップ 5 | Firepower Chassis Manager または FXOS CLIへのログイン前のユーザに FXOS が表示するメッセージを指定します。
Firepower-chassis /security/banner/pre-login-banner* # set message ログイン前バナー メッセージのテキストを入力するためのダイアログを開始します。 |
ステップ 6 | プロンプトで、ログイン前バナー メッセージを入力します。このフィールドには、標準の ASCII 文字を入力できます。複数行のテキストを入力できますが、各行の最大文字数は 192 文字です。行の区切りで Enter キーを押します。
入力内容の次の行に ENDOFBUF と入力し、Enter キーを押して終了します。 [メッセージの設定(set message)] ダイアログをキャンセルするには、Ctrl+C キーを押します。 |
ステップ 7 | トランザクションをシステムの設定に対して確定します。
Firepower-chassis /security/banner/pre-login-banner* # commit-buffer |
次の例は、ログイン前バナーを作成します。
Firepower-chassis# scope security Firepower-chassis /security # scope banner Firepower-chassis /security/banner # create pre-login-banner Firepower-chassis /security/banner/pre-login-banner* # set message Enter lines one at a time. Enter ENDOFBUF to finish. Press ^C to abort. Enter prelogin banner: >Welcome to the Firepower Security Appliance >**Unauthorized use is prohibited** >ENDOFBUF Firepower-chassis /security/banner/pre-login-banner* # commit-buffer Firepower-chassis /security/banner/pre-login-banner #
ステップ 1 | FXOS CLIに接続します(FXOS CLIへのアクセスを参照)。 |
ステップ 2 | セキュリティ モードに入ります。
Firepower-chassis# scopesecurity |
ステップ 3 | バナー セキュリティ モードに入ります。
Firepower-chassis /security # scopebanner |
ステップ 4 | ログイン前バナーのバナー セキュリティ モードに入ります。
Firepower-chassis /security/banner # scope pre-login-banner |
ステップ 5 | Firepower Chassis Manager または FXOS CLIへのログイン前のユーザに FXOS が表示するメッセージを指定します。
Firepower-chassis /security/banner/pre-login-banner # set message ログイン前バナー メッセージのテキストを入力するためのダイアログを開始します。 |
ステップ 6 | プロンプトで、ログイン前バナー メッセージを入力します。このフィールドには、標準の ASCII 文字を入力できます。複数行のテキストを入力できますが、各行の最大文字数は 192 文字です。行の区切りで Enter キーを押します。
入力内容の次の行に ENDOFBUF と入力し、Enter キーを押して終了します。 [メッセージの設定(set message)] ダイアログをキャンセルするには、Ctrl+C キーを押します。 |
ステップ 7 | トランザクションをシステムの設定に対して確定します。
Firepower-chassis /security/banner/pre-login-banner* # commit-buffer |
次に、ログイン前バナーを変更する例を示します。
Firepower-chassis# scope security Firepower-chassis /security # scope banner Firepower-chassis /security/banner # scope pre-login-banner Firepower-chassis /security/banner/pre-login-banner # set message Enter lines one at a time. Enter ENDOFBUF to finish. Press ^C to abort. Enter prelogin banner: >Welcome to the Firepower Security Appliance >**Unauthorized use is prohibited** >ENDOFBUF Firepower-chassis /security/banner/pre-login-banner* # commit-buffer Firepower-chassis /security/banner/pre-login-banner #
ステップ 1 | FXOS CLIに接続します(FXOS CLIへのアクセスを参照)。 |
ステップ 2 | セキュリティ モードに入ります。
Firepower-chassis# scopesecurity |
ステップ 3 | バナー セキュリティ モードに入ります。
Firepower-chassis /security # scopebanner |
ステップ 4 | システムからログイン前バナーを削除します。
Firepower-chassis /security/banner # delete pre-login-banner |
ステップ 5 | トランザクションをシステムの設定に対して確定します。
Firepower-chassis /security/banner* # commit-buffer |
次に、ログイン前バナーを削除する例を示します。
Firepower-chassis# scope security Firepower-chassis /security # scope banner Firepower-chassis /security/banner # delete pre-login-banner Firepower-chassis /security/banner* # commit-buffer Firepower-chassis /security/banner #
初期設定後に、自己署名 SSL 証明書がFXOS シャーシWeb アプリケーションで使用するために生成されます。その証明書は自己署名であるため、クライアント ブラウザが自動的に信頼することはありません。新しいクライアント ブラウザで FXOS シャーシWeb インターフェイスに初めてアクセスするときに、ブラウザは SSL 警告をスローして、ユーザがFXOS シャーシ にアクセスする前に証明書を受け入れることを要求します。FXOS CLIを使用して証明書署名要求(CSR)を生成し、FXOS シャーシ で使用する結果の ID 証明書をインストールするには、以下の手順を使用できます。この ID 証明書により、クライアント ブラウザは接続を信頼し、警告なしで Web インターフェイスを起動できるようになります。
ステップ 1 | FXOS CLIに接続します。(FXOS CLIへのアクセスを参照)。 | ||
ステップ 2 | セキュリティ モジュールを入力します。
scopesecurity | ||
ステップ 3 | キー リングを作成します。
createkeyringkeyring_name | ||
ステップ 4 | 秘密キーのモジュラス サイズを設定します。
setmodulussize | ||
ステップ 5 | 設定を確定します。
commit-buffer | ||
ステップ 6 | CSR フィールドを設定します。証明書は、基本オプション(subject-name など)を指定して生成できます。さらに任意で、ロケールや組織などの情報を証明書に組み込むことができる詳細オプションを指定できます。CSR フィールドを設定する場合、システムにより証明書パスワードの入力が求められることに注意してください。
createcertreqcertreqsubject_name password setcountrycountry setstatestate setlocalitylocality setorg-nameorganization_name setorg-unit-nameorganization_unit_name setsubject-namesubject_name | ||
ステップ 7 | 設定を確定します。
commit-buffer | ||
ステップ 8 | 認証局に提供する CSR をエクスポートします。 | ||
ステップ 9 | certreq モードを終了します。
exit | ||
ステップ 10 | キーリング モードを終了します。
exit | ||
ステップ 11 |
createtrustpointtrustpoint_name | ||
ステップ 12 | 生成された CSR をトラストポイントで設定します。
setcertchain | ||
ステップ 13 |
例: Enter lines one at a time. Enter ENDOFBUF to finish. Press ^C to abort. Trustpoint Certificate Chain: >-----BEGIN CERTIFICATE----- >MIICDTCCAbOgAwIBAgIQYIutxPDPw6BOp3uKNgJHZDAKBggqhkjOPQQDAjBTMRUw >EwYKCZImiZPyLGQBGRYFbG9jYWwxGDAWBgoJkiaJk/IsZAEZFghuYWF1c3RpbjEg >MB4GA1UEAxMXbmFhdXN0aW4tTkFBVVNUSU4tUEMtQ0EwHhcNMTUwNzI4MTc1NjU2 >WhcNMjAwNzI4MTgwNjU2WjBTMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxGDAWBgoJ >kiaJk/IsZAEZFghuYWF1c3RpbjEgMB4GA1UEAxMXbmFhdXN0aW4tTkFBVVNUSU4t >UEMtQ0EwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAASvEA27V1Enq1gMtLkvJ6rx >GXRpXWIEyuiBM4eQRoqZKnkeJUkm1xmqlubaDHPJ5TMGfJQYszLBRJPq+mdrKcDl >o2kwZzATBgkrBgEEAYI3FAIEBh4EAEMAQTAOBgNVHQ8BAf8EBAMCAYYwDwYDVR0T >AQH/BAUwAwEB/zAdBgNVHQ4EFgQUyInbDHPrFwEEBcbxGSgQW7pOVIkwEAYJKwYB >BAGCNxUBBAMCAQAwCgYIKoZIzj0EAwIDSAAwRQIhAP++QJTUmniB/AxPDDN63Lqy >18odMDoFTkG4p3Tb/2yMAiAtMYhlsv1gCxsQVOw0xZVRugSdoOak6n7wCjTFX9jr >RA== >-----END CERTIFICATE----- >ENDOFBUF | ||
ステップ 14 | 設定を確定します。
commit-buffer | ||
ステップ 15 | トラストポイント モードを終了します。
exit | ||
ステップ 16 | キーリング モードに入ります。
scopekeyringkeyring_name | ||
ステップ 17 | ステップ 13 で作成されたトラストポイントを、CSR に作成されたキーリングに関連付けます。
settrustpointtrustpoint_name | ||
ステップ 18 | サーバの署名付き ID 証明書をインポートします。
setcert | ||
ステップ 19 | 認証局により提供された ID 証明書の内容をペーストします。 例: Enter lines one at a time. Enter ENDOFBUF to finish. Press ^C to abort. Keyring certificate: >-----BEGIN CERTIFICATE----- >MIIE8DCCBJagAwIBAgITRQAAAArehlUWgiTzvgAAAAAACjAKBggqhkjOPQQDAjBT >MRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxGDAWBgoJkiaJk/IsZAEZFghuYWF1c3Rp >bjEgMB4GA1UEAxMXbmFhdXN0aW4tTkFBVVNUSU4tUEMtQ0EwHhcNMTYwNDI4MTMw >OTU0WhcNMTgwNDI4MTMwOTU0WjB3MQswCQYDVQQGEwJVUzETMBEGA1UECBMKQ2Fs >aWZvcm5pYTERMA8GA1UEBxMIU2FuIEpvc2UxFjAUBgNVBAoTDUNpc2NvIFN5c3Rl >bXMxDDAKBgNVBAsTA1RBQzEaMBgGA1UEAxMRZnA0MTIwLnRlc3QubG9jYWwwggEi >MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCzQ43mBqCR9nZ+LglUQA0b7tga >BwdudS3sulXIwKGco48mMHCRQw1ADWZCxFANxsnbfb+wrR8xKfKo4vwnMLuK3F5U >RlHLPv9rHtYY296D9c/7N3Tee3gZczrcWys9w+YDsTCCoNIuhKG0ERXXSGF/j43D >ikoJn55JKRImRMHVkdopX1u21iDeR/9QRRSCT8TKtWrcH67YOyig9WrvqZObwHBg >yodskS/g+a5GNYTzzIS9XAfslMSKP06/Ftq2MONVIkdkFRG0Jqe/IG8a4s/9D82a >/cujcb0hNssvmAhhlVq1PGnodNR7MfYwgjM5q9Tp3W0H2ufLGAa2Hl09XR2FAgMB >AAGjggJYMIICVDAcBgNVHREEFTATghFmcDQxMjAudGVzdC5sb2NhbDAdBgNVHQ4E >FgQU/1WpstiEYExs8DlZWcuHZwPtu5QwHwYDVR0jBBgwFoAUyInbDHPrFwEEBcbx >GSgQW7pOVIkwgdwGA1UdHwSB1DCB0TCBzqCBy6CByIaBxWxkYXA6Ly8vQ049bmFh >dXN0aW4tTkFBVVNUSU4tUEMtQ0EsQ049bmFhdXN0aW4tcGMsQ049Q0RQLENOPVB1 >YmxpYyUyMEtleSUyMFNlcnZpY2VzLENOPVNlcnZpY2VzLENOPUNvbmZpZ3VyYXRp >b24sREM9bmFhdXN0aW4sREM9bG9jYWw/Y2VydGlmaWNhdGVSZXZvY2F0aW9uTGlz >dD9iYXNlP29iamVjdENsYXNzPWNSTERpc3RyaWJ1dGlvblBvaW50MIHMBggrBgEF >BQcBAQSBvzCBvDCBuQYIKwYBBQUHMAKGgaxsZGFwOi8vL0NOPW5hYXVzdGluLU5B >QVVTVElOLVBDLUNBLENOPUFJQSxDTj1QdWJsaWMlMjBLZXklMjBTZXJ2aWNlcyxD >Tj1TZXJ2aWNlcyxDTj1Db25maWd1cmF0aW9uLERDPW5hYXVzdGluLERDPWxvY2Fs >P2NBQ2VydGlmaWNhdGU/YmFzZT9vYmplY3RDbGFzcz1jZXJ0aWZpY2F0aW9uQXV0 >aG9yaXR5MCEGCSsGAQQBgjcUAgQUHhIAVwBlAGIAUwBlAHIAdgBlAHIwDgYDVR0P >AQH/BAQDAgWgMBMGA1UdJQQMMAoGCCsGAQUFBwMBMAoGCCqGSM49BAMCA0gAMEUC >IFew7NcJirEtFRvyxjkQ4/dVo2oI6CRB308WQbYHNUu/AiEA7UdObiSJBG/PBZjm >sgoIK60akbjotOTvUdUd9b6K1Uw= >-----END CERTIFICATE----- >ENDOFBUF | ||
ステップ 20 | キーリング モードを終了します。
exit | ||
ステップ 21 | セキュリティ モードを終了します。
exit | ||
ステップ 22 | システム モードに入ります。
scopesystem | ||
ステップ 23 | サービス モードに入ります。
scopeservices | ||
ステップ 24 | 新しい証明書を使用するように FXOS Web サービスを設定します。
sethttpskeyringkeyring_name | ||
ステップ 25 | 設定を確定します。
commit-buffer | ||
ステップ 26 | HTTPS サーバに関連付けられているキーリングを表示します。これにはこの手順の手順 3 で作成したキーリングの名前が反映さることになります。画面出力にデフォルトのキーリング名が表示される場合には、HTTPS サーバはまだ、新しい証明書を使用するように更新されていません。
showhttps 例: fp4120 /system/services # show https Name: https Admin State: Enabled Port: 443 Operational port: 443 Key Ring: firepower_cert Cipher suite mode: Medium Strength Cipher suite: ALL:!ADH:!EXPORT40:!EXPORT56:!LOW:!RC4:!MD5:!IDEA:+HIGH:+MEDIUM:+EXP:+eNULL | ||
ステップ 27 | インポートされた証明書の内容を表示し、[証明書のステータス(Certificate Status)]値が [有効(Valid)] と表示されることを確認します。
scopesecurity showkeyringkeyring_namedetail 例: fp4120 /security # scope security fp4120 /security # show keyring firepower_cert detail Keyring firepower_cert: RSA key modulus: Mod2048 Trustpoint CA: firepower_chain Certificate status: Valid Certificate: Data: Version: 3 (0x2) Serial Number: 45:00:00:00:0a:de:86:55:16:82:24:f3:be:00:00:00:00:00:0a Signature Algorithm: ecdsa-with-SHA256 Issuer: DC=local, DC=naaustin, CN=naaustin-NAAUSTIN-PC-CA Validity Not Before: Apr 28 13:09:54 2016 GMT Not After : Apr 28 13:09:54 2018 GMT Subject: C=US, ST=California, L=San Jose, O=Cisco Systems, OU=TAC, CN=fp4120.test.local Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:b3:43:8d:e6:06:a0:91:f6:76:7e:2e:09:54:40: 0d:1b:ee:d8:1a:07:07:6e:75:2d:ec:ba:55:c8:c0: a1:9c:a3:8f:26:30:70:91:43:0d:40:0d:66:42:c4: 50:0d:c6:c9:db:7d:bf:b0:ad:1f:31:29:f2:a8:e2: fc:27:30:bb:8a:dc:5e:54:46:51:cb:3e:ff:6b:1e: d6:18:db:de:83:f5:cf:fb:37:74:de:7b:78:19:73: 3a:dc:5b:2b:3d:c3:e6:03:b1:30:82:a0:d2:2e:84: a1:b4:11:15:d7:48:61:7f:8f:8d:c3:8a:4a:09:9f: 9e:49:29:12:26:44:c1:d5:91:da:29:5f:5b:b6:d6: 20:de:47:ff:50:45:14:82:4f:c4:ca:b5:6a:dc:1f: ae:d8:3b:28:a0:f5:6a:ef:a9:93:9b:c0:70:60:ca: 87:6c:91:2f:e0:f9:ae:46:35:84:f3:cc:84:bd:5c: 07:ec:94:c4:8a:3f:4e:bf:16:da:b6:30:e3:55:22: 47:64:15:11:b4:26:a7:bf:20:6f:1a:e2:cf:fd:0f: cd:9a:fd:cb:a3:71:bd:21:36:cb:2f:98:08:61:95: 5a:b5:3c:69:e8:74:d4:7b:31:f6:30:82:33:39:ab: d4:e9:dd:6d:07:da:e7:cb:18:06:b6:1e:5d:3d:5d: 1d:85 Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Subject Alternative Name: DNS:fp4120.test.local X509v3 Subject Key Identifier: FF:55:A9:B2:D8:84:60:4C:6C:F0:39:59:59:CB:87:67:03:ED:BB:94 X509v3 Authority Key Identifier: keyid:C8:89:DB:0C:73:EB:17:01:04:05:C6:F1:19:28:10:5B:BA:4E:54:89 X509v3 CRL Distribution Points: Full Name: URI:ldap:///CN=naaustin-NAAUSTIN-PC-CA,CN=naaustin-pc,CN=CDP, CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=naaustin, DC=local?certificateRevocationList?base?objectClass=cRLDistributionPoint Authority Information Access: CA Issuers - URI:ldap:///CN=naaustin-NAAUSTIN-PC-CA,CN=AIA, CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=naaustin, DC=local?cACertificate?base?objectClass=certificationAuthority 1.3.6.1.4.1.311.20.2: ...W.e.b.S.e.r.v.e.r X509v3 Key Usage: critical Digital Signature, Key Encipherment X509v3 Extended Key Usage: TLS Web Server Authentication Signature Algorithm: ecdsa-with-SHA256 30:45:02:20:57:b0:ec:d7:09:8a:b1:2d:15:1b:f2:c6:39:10: e3:f7:55:a3:6a:08:e8:24:41:df:4f:16:41:b6:07:35:4b:bf: 02:21:00:ed:47:4e:6e:24:89:04:6f:cf:05:98:e6:b2:0a:08: 2b:ad:1a:91:b8:e8:b4:e4:ef:51:d5:1d:f5:be:8a:d5:4c -----BEGIN CERTIFICATE----- MIIE8DCCBJagAwIBAgITRQAAAArehlUWgiTzvgAAAAAACjAKBggqhkjOPQQDAjBT MRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxGDAWBgoJkiaJk/IsZAEZFghuYWF1c3Rp bjEgMB4GA1UEAxMXbmFhdXN0aW4tTkFBVVNUSU4tUEMtQ0EwHhcNMTYwNDI4MTMw OTU0WhcNMTgwNDI4MTMwOTU0WjB3MQswCQYDVQQGEwJVUzETMBEGA1UECBMKQ2Fs aWZvcm5pYTERMA8GA1UEBxMIU2FuIEpvc2UxFjAUBgNVBAoTDUNpc2NvIFN5c3Rl bXMxDDAKBgNVBAsTA1RBQzEaMBgGA1UEAxMRZnA0MTIwLnRlc3QubG9jYWwwggEi MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCzQ43mBqCR9nZ+LglUQA0b7tga BwdudS3sulXIwKGco48mMHCRQw1ADWZCxFANxsnbfb+wrR8xKfKo4vwnMLuK3F5U RlHLPv9rHtYY296D9c/7N3Tee3gZczrcWys9w+YDsTCCoNIuhKG0ERXXSGF/j43D ikoJn55JKRImRMHVkdopX1u21iDeR/9QRRSCT8TKtWrcH67YOyig9WrvqZObwHBg yodskS/g+a5GNYTzzIS9XAfslMSKP06/Ftq2MONVIkdkFRG0Jqe/IG8a4s/9D82a /cujcb0hNssvmAhhlVq1PGnodNR7MfYwgjM5q9Tp3W0H2ufLGAa2Hl09XR2FAgMB AAGjggJYMIICVDAcBgNVHREEFTATghFmcDQxMjAudGVzdC5sb2NhbDAdBgNVHQ4E FgQU/1WpstiEYExs8DlZWcuHZwPtu5QwHwYDVR0jBBgwFoAUyInbDHPrFwEEBcbx GSgQW7pOVIkwgdwGA1UdHwSB1DCB0TCBzqCBy6CByIaBxWxkYXA6Ly8vQ049bmFh dXN0aW4tTkFBVVNUSU4tUEMtQ0EsQ049bmFhdXN0aW4tcGMsQ049Q0RQLENOPVB1 YmxpYyUyMEtleSUyMFNlcnZpY2VzLENOPVNlcnZpY2VzLENOPUNvbmZpZ3VyYXRp b24sREM9bmFhdXN0aW4sREM9bG9jYWw/Y2VydGlmaWNhdGVSZXZvY2F0aW9uTGlz dD9iYXNlP29iamVjdENsYXNzPWNSTERpc3RyaWJ1dGlvblBvaW50MIHMBggrBgEF BQcBAQSBvzCBvDCBuQYIKwYBBQUHMAKGgaxsZGFwOi8vL0NOPW5hYXVzdGluLU5B QVVTVElOLVBDLUNBLENOPUFJQSxDTj1QdWJsaWMlMjBLZXklMjBTZXJ2aWNlcyxD Tj1TZXJ2aWNlcyxDTj1Db25maWd1cmF0aW9uLERDPW5hYXVzdGluLERDPWxvY2Fs P2NBQ2VydGlmaWNhdGU/YmFzZT9vYmplY3RDbGFzcz1jZXJ0aWZpY2F0aW9uQXV0 aG9yaXR5MCEGCSsGAQQBgjcUAgQUHhIAVwBlAGIAUwBlAHIAdgBlAHIwDgYDVR0P AQH/BAQDAgWgMBMGA1UdJQQMMAoGCCsGAQUFBwMBMAoGCCqGSM49BAMCA0gAMEUC IFew7NcJirEtFRvyxjkQ4/dVo2oI6CRB308WQbYHNUu/AiEA7UdObiSJBG/PBZjm sgoIK60akbjotOTvUdUd9b6K1Uw= -----END CERTIFICATE----- Zeroized: No |
新しい信頼できる証明書が存在していることを確認するには、Web ブラウザのアドレス バーに https://<FQDN_or_IP>/ と入力して、Firepower Chassis Manager に移動します。
(注) | ブラウザはさらに、アドレス バーの入力内容に照らして証明書のサブジェクト名を確認します。証明書が完全修飾ドメイン名に対して発行されている場合、ブラウザでもそのようにアクセスする必要があります。IP アドレスを使用してアクセスすると、信頼できる証明書が使用されているとしても、別の SSL エラー(共通名が無効)がスローされます。 |
システムが正常にブートできないソフトウェア障害が発生した場合は、以下の手順を実行して、ソフトウェアの新規バージョンをブートできます。このプロセスを実行するには、キックスタート イメージを TFTP ブートし、新規システムとマネージャ イメージをダウンロードし、新規イメージを使用してブートする必要があります。
特定の FXOS バージョンのリカバリ イメージは、以下のいずれかのロケーションの Cisco.com から入手できます。
Firepower 9300:https://software.cisco.com/portal/pub/download/portal/select.html?&mdfid=286287252&flowid=77282&softwareid=286287263
Firepower 4100 シリーズhttps://software.cisco.com/portal/pub/download/portal/select.html?&mdfid=286305187&flowid=79423&softwareid=286287263
リカバリ イメージには、3 つの異なるファイルが含まれます。たとえば、FXOS 2.1.1.64 の現在のリカバリ イメージを以下に示します。
Recovery image (kickstart) for FX-OS 2.1.1.64. fxos-k9-kickstart.5.0.3.N2.4.11.63.SPA Recovery image (manager) for FX-OS 2.1.1.64. fxos-k9-manager.4.1.1.63.SPA Recovery image (system) for FX-OS 2.1.1.64. fxos-k9-system.5.0.3.N2.4.11.63.SPA
ステップ 1 | ROMMON にアクセスします。 例: Cisco System ROMMON, version 1.0.09, RELEASE SOFTWARE Copright (c) 1994-2015 by Cisco Systems, Inc. Compiled Sun 01/01/1999 23:59:59:59.99 by user Current image running: Boot ROM0 Last reset cause: LocalSoft DIMM Slot 0 : Present DIMM Slot 1 : Present No USB drive !! Platform FPR9K-SUP with 16384 Mbytes of main memory MAC Address aa:aa:aa:aa:aa:aa find the string ! boot bootflash:/installables/switch/fxos-k9-kickstart.5.0.3.N2.0.00.00.SPA bootflash:/installables/switch/fxos-k9-system.5.0.3.N2.0.00.00.SPA Use BREAK, ESC or CTRL+L to interrupt boot. use SPACE to begin boot immediately. Boot interrupted. rommon 1 > | ||
ステップ 2 | キックスタート イメージを TFTP ブートします。 例: rommon 1 > set ADDRESS= NETMASK= GATEWAY= SERVER= IMAGE= PS1="ROMMON ! > " rommon 2 > address 10.0.0.2 rommon 3 > netmask 255.255.255.0 rommon 4 > gateway 10.0.0.1 rommon 5 > ping 10.0.0.2 ..!!!!!!!!!! Success rate is 100 percent (10/10) rommon 6 > ping 192.168.1.2 ..!!!!!!!!!! Success rate is 100 percent (10/10) rommon 7 > boot tftp://192.168.1.2/fxos-k9-kickstart.5.0.3.N2.1.11.1.SPA ADDRESS: 10.0.0.2 NETMASK: 255.255.255.0 GATEWAY: 10.0.0.1 SERVER: 192.168.1.2 IMAGE: fxos-k9-kickstart.5.0.3.N2.1.11.1.SPA TFTP_MACADDR: aa:aa:aa:aa:aa:aa ............................................................................ Receiving fxos-k9-kickstart.5.0.3.N2.1.11.1.SPA from 192.168.1.2 ############################################################################### ############################################################################### ############################################################################# File reception completed. | ||
ステップ 3 | FXOS シャーシに直前にロードしたキックスタート イメージと一致するリカバリ システムとマネージャ イメージをダウンロードします。 例: switch(boot)# config terminal Enter configuration commands, one per line. End with CNTL/Z. switch(boot)(config)# interface mgmt 0 switch(boot)(config-if)# ip address 10.0.0.2 255.255.255.0 switch(boot)(config-if)# no shutdown switch(boot)(config-if)# exit switch(boot)(config)# ip default-gateway 10.0.0.1 switch(boot)(config)# exit switch(boot)# copy tftp://192.168.1.2/recovery_images/fxos-k9-system.5.0.3.N2.4.11.69.SPA bootflash: Trying to connect to tftp server...... Connection to server Established. Copying Started..... / TFTP get operation was successful Copy complete, now saving to disk (please wait)... switch(boot)# copy tftp://192.168.1.2/recovery_images/fxos-k9-manager.4.1.1.69.SPA bootflash: Trying to connect to tftp server...... Connection to server Established. Copying Started..... / TFTP get operation was successful Copy complete, now saving to disk (please wait)... switch(boot)# copy bootflash:fxos-k9-manager.4.1.1.69.SPA bootflash:nuova-sim-mgmt-nsg.0.1.0.001.bin Copy complete, now saving to disk (please wait)... switch(boot)# | ||
ステップ 4 | 直前にダウンロードしたシステム イメージをロードします。
switch(boot)# load bootflash:<system-image> 例: switch(boot)# load bootflash:fxos-k9-system.5.0.3.N2.4.11.69.SPA Uncompressing system image: bootflash:/fxos-k9-system.5.0.3.N2.4.11.69.SPA Manager image digital signature verification successful ... System is coming up ... Please wait ... Cisco FPR Series Security Appliance FP9300-A login: | ||
ステップ 5 | リカバリ イメージがロードされたら、以下のコマンドを入力して、システムが旧イメージをロードしないようにします。
FP9300-A# scope org FP9300-A /org # scope fw-platform-pack default FP9300-A /org/fw-platform-pack # set platform-bundle-version "" Warning: Set platform version to empty will result software/firmware incompatibility issue. FP9300-A /org/fw-platform-pack* # commit-buffer | ||
ステップ 6 | FXOS シャーシで使用するプラットフォーム バンドル イメージをダウンロードしてインストールします。詳細については、イメージの管理を参照してください。 例: FP9300-A# scope firmware FP9300-A /firmware # show download-task Download task: File Name Protocol Server Port Userid State --------- -------- --------------- ---------- --------------- ----- fxos-k9.2.1.1.73.SPA Tftp 192.168.1.2 0 Downloaded FP9300-A /firmware # show package fxos-k9.2.1.1.73.SPA detail Firmware Package fxos-k9.2.1.1.73.SPA: Version: 2.1(1.73) Type: Platform Bundle State: Active Time Stamp: 2012-01-01T07:40:28.000 Build Date: 2017-02-28 13:51:08 UTC FP9300-A /firmware # |
スーパバイザのオンボード フラッシュが破損し、システムが正常に開始できなくなった場合は、次の手順を使用してシステムを回復できます。このプロセスを実行するには、キックスタート イメージを TFTP ブートし、フラッシュを再フォーマットし、新規システムとマネージャ イメージをダウンロードし、新規イメージを使用してブートする必要があります。
(注) | この手順には、システム フラッシュの再フォーマットが含まれています。その結果、回復後にはシステムを完全に再設定する必要があります。 |
特定の FXOS バージョンのリカバリ イメージは、以下のいずれかのロケーションの Cisco.com から入手できます。
Firepower 9300:https://software.cisco.com/portal/pub/download/portal/select.html?&mdfid=286287252&flowid=77282&softwareid=286287263
Firepower 4100 シリーズhttps://software.cisco.com/portal/pub/download/portal/select.html?&mdfid=286305187&flowid=79423&softwareid=286287263
リカバリ イメージには、3 つの異なるファイルが含まれます。たとえば、FXOS 2.1.1.64 の回復イメージを以下に示します。
Recovery image (kickstart) for FX-OS 2.1.1.64. fxos-k9-kickstart.5.0.3.N2.4.11.63.SPA Recovery image (manager) for FX-OS 2.1.1.64. fxos-k9-manager.4.1.1.63.SPA Recovery image (system) for FX-OS 2.1.1.64. fxos-k9-system.5.0.3.N2.4.11.63.SPA
ステップ 1 | ROMMON にアクセスします。 例: Cisco System ROMMON, version 1.0.09, RELEASE SOFTWARE Copright (c) 1994-2015 by Cisco Systems, Inc. Compiled Sun 01/01/1999 23:59:59:59.99 by user Current image running: Boot ROM0 Last reset cause: LocalSoft DIMM Slot 0 : Present DIMM Slot 1 : Present No USB drive !! Platform FPR9K-SUP with 16384 Mbytes of main memory MAC Address aa:aa:aa:aa:aa:aa find the string ! boot bootflash:/installables/switch/fxos-k9-kickstart.5.0.3.N2.0.00.00.SPA bootflash:/installables/switch/fxos-k9-system.5.0.3.N2.0.00.00.SPA Use BREAK, ESC or CTRL+L to interrupt boot. use SPACE to begin boot immediately. Boot interrupted. rommon 1 > | ||
ステップ 2 | キックスタート イメージを TFTP ブートします。 例: rommon 1 > set ADDRESS= NETMASK= GATEWAY= SERVER= IMAGE= PS1="ROMMON ! > " rommon 2 > address 10.0.0.2 rommon 3 > netmask 255.255.255.0 rommon 4 > gateway 10.0.0.1 rommon 5 > ping 10.0.0.2 ..!!!!!!!!!! Success rate is 100 percent (10/10) rommon 6 > ping 192.168.1.2 ..!!!!!!!!!! Success rate is 100 percent (10/10) rommon 7 > boot tftp://192.168.1.2/fxos-k9-kickstart.5.0.3.N2.1.11.1.SPA ADDRESS: 10.0.0.2 NETMASK: 255.255.255.0 GATEWAY: 10.0.0.1 SERVER: 192.168.1.2 IMAGE: fxos-k9-kickstart.5.0.3.N2.1.11.1.SPA TFTP_MACADDR: aa:aa:aa:aa:aa:aa ............................................................................ Receiving fxos-k9-kickstart.5.0.3.N2.1.11.1.SPA from 192.168.1.2 ############################################################################### ############################################################################### ############################################################################# File reception completed. | ||
ステップ 3 | キックスタート イメージをロードしたら、init system コマンドを使用してフラッシュを再フォーマットします。
init system コマンドを実行すると、システムにダウンロードされているすべてのソフトウェア イメージやシステムのすべての設定を含め、フラッシュの内容は消去されます。コマンドが完了するまで約 20 ~ 30 分かかります。 例: switch(boot)# init system This command is going to erase your startup-config, licenses as well as the contents of your bootflash:. Do you want to continue? (y/n) [n] y Detected 32GB flash... Initializing the system mke2fs 1.35 (28-Feb-2004) Checking for bad blocks (read-only test): done Initializing startup-config and licenses mke2fs 1.35 (28-Feb-2004) Checking for bad blocks (read-only test): done mke2fs 1.35 (28-Feb-2004) Checking for bad blocks (read-only test): done mke2fs 1.35 (28-Feb-2004) Checking for bad blocks (read-only test): done Formatting bootflash: mke2fs 1.35 (28-Feb-2004) Checking for bad blocks (read-only test): done Formatting SAM partition: mke2fs 1.35 (28-Feb-2004) Checking for bad blocks (read-only test): done Formatting Workspace partition: mke2fs 1.35 (28-Feb-2004) Checking for bad blocks (read-only test): done Formatting Sysdebug partition: mke2fs 1.35 (28-Feb-2004) Checking for bad blocks (read-only test): done | ||
ステップ 4 | リカバリ イメージを FXOS シャーシへダウンロードします。 例: switch(boot)# config terminal Enter configuration commands, one per line. End with CNTL/Z. switch(boot)(config)# interface mgmt 0 switch(boot)(config-if)# ip address 10.0.0.2 255.255.255.0 switch(boot)(config-if)# no shutdown switch(boot)(config-if)# exit switch(boot)(config)# ip default-gateway 10.0.0.1 switch(boot)(config)# exit switch(boot)# copy tftp://192.168.1.2/recovery_images/fxos-k9-kickstart.5.0.3.N2.4.11.69.SPA bootflash: Trying to connect to tftp server...... Connection to server Established. Copying Started..... / TFTP get operation was successful Copy complete, now saving to disk (please wait)... switch(boot)# copy tftp://192.168.1.2/recovery_images/fxos-k9-system.5.0.3.N2.4.11.69.SPA bootflash: Trying to connect to tftp server...... Connection to server Established. Copying Started..... / TFTP get operation was successful Copy complete, now saving to disk (please wait)... switch(boot)# copy tftp://192.168.1.2/recovery_images/fxos-k9-manager.4.1.1.69.SPA bootflash: Trying to connect to tftp server...... Connection to server Established. Copying Started..... / TFTP get operation was successful Copy complete, now saving to disk (please wait)... switch(boot)# copy bootflash:fxos-k9-manager.4.1.1.69.SPA bootflash:nuova-sim-mgmt-nsg.0.1.0.001.bin Copy complete, now saving to disk (please wait)... switch(boot)# | ||
ステップ 5 | スイッチをリロードします。
switch(boot)# reload 例: switch(boot)# reload This command will reboot this supervisor module. (y/n) ? y [ 1866.310313] Restarting system. !! Rommon image verified successfully !! Cisco System ROMMON, Version 1.0.11, RELEASE SOFTWARE Copyright (c) 1994-2016 by Cisco Systems, Inc. Compiled Wed 11/23/2016 11:23:23.47 by builder Current image running: Boot ROM1 Last reset cause: ResetRequest DIMM Slot 0 : Present DIMM Slot 1 : Present No USB drive !! BIOS has been locked !! Platform FPR9K-SUP with 16384 Mbytes of main memory MAC Address: bb:aa:77:aa:aa:bb autoboot: Can not find autoboot file 'menu.lst.local' Or can not find correct boot string !! rommon 1 > | ||
ステップ 6 | キックスタート イメージおよびシステム イメージからブートします。
rommon 1 > boot <kickstart-image> <system-image>
例: rommon 1 > dir Directory of: bootflash:\ 01/01/12 12:33a <DIR> 4,096 . 01/01/12 12:33a <DIR> 4,096 .. 01/01/12 12:16a <DIR> 16,384 lost+found 01/01/12 12:27a 34,333,696 fxos-k9-kickstart.5.0.3.N2.4.11.69.SPA 01/01/12 12:29a 330,646,465 fxos-k9-manager.4.1.1.69.SPA 01/01/12 12:31a 250,643,172 fxos-k9-system.5.0.3.N2.4.11.69.SPA 01/01/12 12:34a 330,646,465 nuova-sim-mgmt-nsg.0.1.0.001.bin 4 File(s) 946,269,798 bytes 3 Dir(s) rommon 2 > boot fxos-k9-kickstart.5.0.3.N2.4.11.69.SPA fxos-k9-system.5.0.3.N2.4.11.69.SPA !! Kickstart Image verified successfully !! Linux version: 2.6.27.47 (security@cisco.com) #1 SMP Thu Nov 17 18:22:00 PST 2016 [ 0.000000] Fastboot Memory at 0c100000 of size 201326592 Usage: init 0123456SsQqAaBbCcUu INIT: version 2.86 booting POST INIT Starts at Sun Jan 1 00:27:32 UTC 2012 S10mount-ramfs.supnuovaca Mounting /isan 3000m Mounted /isan Creating /callhome.. Mounting /callhome.. Creating /callhome done. Callhome spool file system init done. Platform is BS or QP MIO: 30 FPGA Version 0x00010500 FPGA Min Version 0x00000600 Checking all filesystems..r.r..r done. Warning: switch is starting up with default configuration Checking NVRAM block device ... done . FIPS power-on self-test passed Unpack CMC Application software Loading system software Uncompressing system image: bootflash:/fxos-k9-system.5.0.3.N2.4.11.69.SPA Manager image digital signature verification successful ... System is coming up ... Please wait ... nohup: appending output to `nohup.out' ---- Basic System Configuration Dialog ---- This setup utility will guide you through the basic configuration of the system. Only minimal configuration including IP connectivity to the Fabric interconnect and its clustering mode is performed through these steps. Type Ctrl-C at any time to abort configuration and reboot system. To back track or make modifications to already entered values, complete input till end of section and answer no when prompted to apply configuration. You have chosen to setup a new Security Appliance. Continue? (y/n): | ||
ステップ 7 | イメージのロードが完了すると、システムにより初期構成設定を入力するように求められます。詳細については、初期設定を参照してください。 | ||
ステップ 8 | FXOS シャーシで使用するプラットフォーム バンドル イメージをダウンロードします。プラットフォーム バンドル イメージのバージョンは、システムの回復に使用するイメージと対応している必要があります。詳細については、イメージの管理を参照してください。 例: FP9300-A# scope firmware FP9300-A /firmware # show download-task Download task: File Name Protocol Server Port Userid State --------- -------- --------------- ---------- --------------- ----- fxos-k9.2.1.1.73.SPA Tftp 192.168.1.2 0 Downloaded FP9300-A /firmware # show package fxos-k9.2.1.1.73.SPA detail Firmware Package fxos-k9.2.1.1.73.SPA: Version: 2.1(1.73) Type: Platform Bundle State: Active Time Stamp: 2012-01-01T07:40:28.000 Build Date: 2017-02-28 13:51:08 UTC FP9300-A /firmware # | ||
ステップ 9 | プラットフォーム バンドルが正常にダウンロードされたら、後でシステムをロードするときに使用できるように、キックスタート イメージとシステム イメージを手動でアクティブにする必要があります。実行中のバージョンと推奨されるスタートアップ バージョンとが一致するため、破損したファイル システムからの回復時にこの手順を使用する場合には、自動アクティベーションは実行されません。 例: FP9300-A /firmware # top FP9300-A# scope fabric-interconnect a FP9300-A /fabric-interconnect # show version Fabric Interconnect A: Running-Kern-Vers: 5.0(3)N2(4.11.69) Running-Sys-Vers: 5.0(3)N2(4.11.69) Package-Vers: 2.1(1.73) Startup-Kern-Vers: Startup-Sys-Vers: Act-Kern-Status: Ready Act-Sys-Status: Ready Bootloader-Vers: FP9300-A /fabric-interconnect # activate firmware kernel-version 5.0(3)N2(4.11.69) system-version 5.0(3)N2(4.11.69) Warning: When committed this command will reset the end-point FP9300-A /fabric-interconnect* # commit-buffer FP9300-A /fabric-interconnect # show version Fabric Interconnect A: Running-Kern-Vers: 5.0(3)N2(4.11.69) Running-Sys-Vers: 5.0(3)N2(4.11.69) Package-Vers: 2.1(1.73) Startup-Kern-Vers: 5.0(3)N2(4.11.69) Startup-Sys-Vers: 5.0(3)N2(4.11.69) Act-Kern-Status: Activating Act-Sys-Status: Activating Bootloader-Vers: FP9300-A /fabric-interconnect # show version Fabric Interconnect A: Running-Kern-Vers: 5.0(3)N2(4.11.69) Running-Sys-Vers: 5.0(3)N2(4.11.69) Package-Vers: 2.1(1.73) Startup-Kern-Vers: 5.0(3)N2(4.11.69) Startup-Sys-Vers: 5.0(3)N2(4.11.69) Act-Kern-Status: Ready Act-Sys-Status: Ready Bootloader-Vers: | ||
ステップ 10 | システムを再起動します。 例: FP9300-A /fabric-interconnect # top FP9300-A# scope chassis 1 FP9300-A /chassis # reboot no-prompt Starting chassis reboot. Monitor progress with the command "show fsm status" FP9300-A /chassis # システムは FXOS シャーシの電源を最終的にオフにしてから再起動する前に、各セキュリティ モジュール/エンジンの電源をオフにします。このプロセスには約 5 ~ 10 分かかります。 | ||
ステップ 11 | システムのステータスをモニタします。サーバのステータスは「検出(Discovery)」から「構成(Config)」、最終的には「OK」へと変わります。 例: FP9300-A# show server status Server Slot Status Overall Status Discovery ------- --------------------------------- --------------------- --------- 1/1 Equipped Discovery In Progress 1/2 Equipped Discovery In Progress 1/3 Empty FP9300-A# show server status Server Slot Status Overall Status Discovery ------- --------------------------------- --------------------- --------- 1/1 Equipped Config Complete 1/2 Equipped Config Complete 1/3 Empty FP9300-A# show server status Server Slot Status Overall Status Discovery ------- --------------------------------- --------------------- --------- 1/1 Equipped Ok Complete 1/2 Equipped Ok Complete 1/3 Empty 総合的なステータスが「OK」になれば、システムは回復したことになります。引き続き、セキュリティ アプライアンス(ライセンス設定を含む)を再設定し、論理デバイスがあれば再作成する必要があります。詳細については、次を参照してください。
|