この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
次のようにシステムを変更すると、自動的に Firepower Chassis Manager からログアウトする可能性があります。
10 分を超えてシステム時刻を変更した場合。
Firepower Chassis Manager または FXOS CLI を使用してシステムを再起動またはシャット ダウンした場合。
Firepower 4100/9300 シャーシ 上の FXOS のバージョンをアップグレードした場合。
FIPS またはコモン クライテリア モードを有効または無効にした場合。
![]() (注) | 上記の変更に加えて、一定期間にわたって操作がない場合は自動的にシステムからログアウトします。デフォルトでは、10 分間にわたり操作を行わないと自動的にログアウトします。このタイムアウト設定を変更するには、セッション タイムアウトの設定を参照してください。また、セッションがアクティブな場合でも、一定時間の経過後にユーザをシステムからログオフさせるように絶対タイムアウトを設定することもできます。絶対タイムアウトを設定するには、絶対セッション タイムアウトの設定を参照してください。 |
FXOS CLI から Firepower 4100/9300 シャーシの管理 IP アドレスを変更できます。
![]() (注) | 管理 IP アドレスを変更した後、新しいアドレスを使用して Firepower Chassis Manager または FXOS CLI への接続を再確立する必要があります。 |
| ステップ 1 | FXOS CLI に接続します(FXOS CLI へのアクセスを参照)。 |
| ステップ 2 | IPv4 管理 IP アドレスを設定するには、次の手順を実行します。 |
| ステップ 3 | IPv6 管理 IP アドレスを設定するには、次の手順を実行します。 |
次の例では、IPv4 管理インターフェイスとゲートウェイを設定します。
Firepower-chassis# scope fabric-interconnect a
Firepower-chassis /fabric-interconnect # show
Fabric Interconnect:
ID OOB IP Addr OOB Gateway OOB Netmask OOB IPv6 Address OOB IPv6 Gateway Prefix Operability
---- --------------- --------------- --------------- ---------------- ---------------- ------ -----------
A 192.0.2.112 192.0.2.1 255.255.255.0 :: :: 64 Operable
Firepower-chassis /fabric-interconnect # set out-of-band static ip 192.0.2.111 netmask 255.255.255.0 gw 192.0.2.1
Warning: When committed, this change may disconnect the current CLI session
Firepower-chassis /fabric-interconnect* #commit-buffer
Firepower-chassis /fabric-interconnect #
次の例では、IPv6 管理インターフェイスとゲートウェイを設定します。
Firepower-chassis# scope fabric-interconnect a
Firepower-chassis /fabric-interconnect # scope ipv6-config
Firepower-chassis /fabric-interconnect/ipv6-config # show ipv6-if
Management IPv6 Interface:
IPv6 Address Prefix IPv6 Gateway
----------------------------------- ---------- ------------
2001::8998 64 2001::1
Firepower-chassis /fabric-interconnect/ipv6-config # set out-of-band static ipv6 2001::8999 ipv6-prefix 64 ipv6-gw 2001::1
Firepower-chassis /fabric-interconnect/ipv6-config* # commit-buffer
Firepower-chassis /fabric-interconnect/ipv6-config #
FXOS CLI から Firepower 4100/9300 シャーシに接続されたアプリケーションの管理 IP アドレスは変更できます。そのためには、まず FXOS プラットフォーム レベルで IP 情報を変更し、次にアプリケーション レベルで IP 情報を変更する必要があります。
![]() (注) | Firepower Chassis Manager を使用してこれらの変更を行おうとすると、サービスが中断される可能性があります。サービスが中断する可能性を避けるために、これらの変更は、FXOS CLI を使用して実行する必要があります。 |
| ステップ 1 | FXOS CLI に接続します。(FXOS CLI へのアクセス を参照)。 | ||
| ステップ 2 | 範囲を論理デバイスにします。
scopessa scopelogical-device logical_device_name | ||
| ステップ 3 | 範囲を管理ブートストラップにし、新しい管理ブートストラップ パラメータを設定します。導入間で違いがあることに注意してください。
ASA 論理デバイスのスタンドアロンの設定の場合。 ASA 論理デバイスのクラスタ設定の場合。 Firepower Threat Defense のスタンドアロン設定およびクラスタ設定の場合。
| ||
| ステップ 4 | アプリケーションごとに管理ブートストラップ情報をクリアします。 | ||
| ステップ 5 | アプリケーションを無効にします。
disable commit-buffer
| ||
| ステップ 6 | アプリケーションがオフラインで、スロットが再度オンラインになったときに、アプリケーションを再度有効にします。
|
Firepower 4100/9300 シャーシに使用する名前を FXOS CLI から変更することができます。
| ステップ 1 | FXOS CLI に接続します(FXOS CLI へのアクセスを参照)。 |
| ステップ 2 | システム モードに入ります。
Firepower-chassis-A# scopesystem |
| ステップ 3 | 現在の名前を表示するには:
Firepower-chassis-A /system # show |
| ステップ 4 | 新しい名前を構成するには:
Firepower-chassis-A /system # setname device_name |
| ステップ 5 | トランザクションをシステム設定にコミットします。
Firepower-chassis-A /fabric-interconnect* # commit-buffer |
次の例では、デバイス名を変更します。
Firepower-chassis-A# scope system
Firepower-chassis-A /system # set name New-name
Warning: System name modification changes FC zone name and redeploys them non-disruptively
Firepower-chassis-A /system* # commit-buffer
Firepower-chassis-A /system # show
Systems:
Name Mode System IP Address System IPv6 Address
---------- ----------- ----------------- -------------------
New-name Stand Alone 192.168.100.10 ::
New-name-A /system #
ログイン前バナーでは、ユーザが Firepower Chassis Manager にログインするとシステムにバナー テキストが表示されます。ユーザ名とパスワードのシステム プロンプトの前に、メッセージの画面で [OK] をクリックする必要があります。ログイン前バナーを設定しないと、システムはユーザ名とパスワードのプロンプトにすぐに進みます。
ユーザが FXOS CLI にログインすると、設定されている場合はシステムがパスワードのプロンプトの前にログイン バナー テキストを表示します。
| ステップ 1 | FXOS CLI に接続します(FXOS CLI へのアクセスを参照)。 |
| ステップ 2 | セキュリティ モードを開始します。
Firepower-chassis# scopesecurity |
| ステップ 3 | バナー セキュリティ モードに入ります。
Firepower-chassis /security # scopebanner |
| ステップ 4 | 次のコマンドを入力して、ログイン前バナーを作成します。
Firepower-chassis /security/banner # create pre-login-banner |
| ステップ 5 | Firepower Chassis Manager または FXOS CLI へのログイン前のユーザに FXOS が表示するメッセージを指定します。
Firepower-chassis /security/banner/pre-login-banner* # set message ログイン前バナー メッセージのテキストを入力するためのダイアログを開始します。 |
| ステップ 6 | プロンプトで、ログイン前バナー メッセージを入力します。このフィールドには、標準の ASCII 文字を入力できます。複数行のテキストを入力できますが、各行の最大文字数は 192 文字です。行の区切りで Enter キーを押します。
入力内容の次の行に ENDOFBUF と入力し、Enter キーを押して終了します。 [set message] ダイアログをキャンセルするには、Ctrl+C キーを押します。 |
| ステップ 7 | トランザクションをシステム設定にコミットします。
Firepower-chassis /security/banner/pre-login-banner* # commit-buffer |
次の例は、ログイン前バナーを作成します。
Firepower-chassis# scope security Firepower-chassis /security # scope banner Firepower-chassis /security/banner # create pre-login-banner Firepower-chassis /security/banner/pre-login-banner* # set message Enter lines one at a time. Enter ENDOFBUF to finish. Press ^C to abort. Enter prelogin banner: >Welcome to the Firepower Security Appliance >**Unauthorized use is prohibited** >ENDOFBUF Firepower-chassis /security/banner/pre-login-banner* # commit-buffer Firepower-chassis /security/banner/pre-login-banner #
| ステップ 1 | FXOS CLI に接続します(FXOS CLI へのアクセスを参照)。 |
| ステップ 2 | セキュリティ モードを開始します。
Firepower-chassis# scopesecurity |
| ステップ 3 | バナー セキュリティ モードに入ります。
Firepower-chassis /security # scopebanner |
| ステップ 4 | ログイン前バナーのバナー セキュリティ モードに入ります。
Firepower-chassis /security/banner # scope pre-login-banner |
| ステップ 5 | Firepower Chassis Manager または FXOS CLI へのログイン前のユーザに FXOS が表示するメッセージを指定します。
Firepower-chassis /security/banner/pre-login-banner # set message ログイン前バナー メッセージのテキストを入力するためのダイアログを開始します。 |
| ステップ 6 | プロンプトで、ログイン前バナー メッセージを入力します。このフィールドには、標準の ASCII 文字を入力できます。複数行のテキストを入力できますが、各行の最大文字数は 192 文字です。行の区切りで Enter キーを押します。
入力内容の次の行に ENDOFBUF と入力し、Enter キーを押して終了します。 [set message] ダイアログをキャンセルするには、Ctrl+C キーを押します。 |
| ステップ 7 | トランザクションをシステム設定にコミットします。
Firepower-chassis /security/banner/pre-login-banner* # commit-buffer |
次に、ログイン前バナーを変更する例を示します。
Firepower-chassis# scope security Firepower-chassis /security # scope banner Firepower-chassis /security/banner # scope pre-login-banner Firepower-chassis /security/banner/pre-login-banner # set message Enter lines one at a time. Enter ENDOFBUF to finish. Press ^C to abort. Enter prelogin banner: >Welcome to the Firepower Security Appliance >**Unauthorized use is prohibited** >ENDOFBUF Firepower-chassis /security/banner/pre-login-banner* # commit-buffer Firepower-chassis /security/banner/pre-login-banner #
| ステップ 1 | FXOS CLI に接続します(FXOS CLI へのアクセスを参照)。 |
| ステップ 2 | セキュリティ モードを開始します。
Firepower-chassis# scopesecurity |
| ステップ 3 | バナー セキュリティ モードに入ります。
Firepower-chassis /security # scopebanner |
| ステップ 4 | システムからログイン前バナーを削除します。
Firepower-chassis /security/banner # delete pre-login-banner |
| ステップ 5 | トランザクションをシステム設定にコミットします。
Firepower-chassis /security/banner* # commit-buffer |
次に、ログイン前バナーを削除する例を示します。
Firepower-chassis# scope security Firepower-chassis /security # scope banner Firepower-chassis /security/banner # delete pre-login-banner Firepower-chassis /security/banner* # commit-buffer Firepower-chassis /security/banner #
FXOS CLI を使用して Firepower 4100/9300 シャーシを工場出荷時のデフォルト設定に戻すことができます。
![]() (注) | このプロセスによって、論理デバイス設定を含むすべてのユーザ設定がシャーシから消去されます。この手順が完了したら、Firepower 4100/9300 シャーシのコンソール ポートに接続し、セットアップ ウィザードを使用してシステムを再設定する必要があります(初期設定を参照してください)。 |
初期設定後に、自己署名 SSL 証明書が Firepower 4100/9300 シャーシ Web アプリケーションで使用するために生成されます。その証明書は自己署名であるため、クライアント ブラウザが自動的に信頼することはありません。新しいクライアント ブラウザで Firepower 4100/9300 シャーシ Web インターフェイスに初めてアクセスするときに、ブラウザは SSL 警告をスローして、ユーザが Firepower 4100/9300 シャーシ にアクセスする前に証明書を受け入れることを要求します。FXOS CLI を使用して証明書署名要求(CSR)を生成し、Firepower 4100/9300 シャーシ で使用する結果の ID 証明書をインストールするには、以下の手順を使用できます。この ID 証明書により、クライアント ブラウザは接続を信頼し、警告なしで Web インターフェイスを起動できるようになります。
| ステップ 1 | FXOS CLI に接続します。(FXOS CLI へのアクセス を参照)。 | ||
| ステップ 2 | セキュリティ モジュールを入力します。
scopesecurity | ||
| ステップ 3 | キーリングを作成します。
createkeyring keyring_name | ||
| ステップ 4 | 秘密キーのモジュラス サイズを設定します。
setmodulus size | ||
| ステップ 5 | 設定をコミットします。
commit-buffer | ||
| ステップ 6 | CSR フィールドを設定します。証明書は、基本オプション(subject-name など)を指定して生成できます。さらに任意で、ロケールや組織などの情報を証明書に組み込むことができる詳細オプションを指定できます。CSR フィールドを設定する場合、システムにより証明書パスワードの入力が求められることに注意してください。
createcertreqcertreq subject_name password setcountry country setstate state setlocality locality setorg-name organization_name setorg-unit-name organization_unit_name setsubject-name subject_name | ||
| ステップ 7 | 設定をコミットします。
commit-buffer | ||
| ステップ 8 | 認証局に提供する CSR をエクスポートします。 | ||
| ステップ 9 | certreq モードを終了します。
exit | ||
| ステップ 10 | キーリング モードを終了します。
exit | ||
| ステップ 11 |
createtrustpoint trustpoint_name | ||
| ステップ 12 | 生成された CSR をトラストポイントで設定します。
setcertchain | ||
| ステップ 13 |
例: Enter lines one at a time. Enter ENDOFBUF to finish. Press ^C to abort. Trustpoint Certificate Chain: >-----BEGIN CERTIFICATE----- >MIICDTCCAbOgAwIBAgIQYIutxPDPw6BOp3uKNgJHZDAKBggqhkjOPQQDAjBTMRUw >EwYKCZImiZPyLGQBGRYFbG9jYWwxGDAWBgoJkiaJk/IsZAEZFghuYWF1c3RpbjEg >MB4GA1UEAxMXbmFhdXN0aW4tTkFBVVNUSU4tUEMtQ0EwHhcNMTUwNzI4MTc1NjU2 >WhcNMjAwNzI4MTgwNjU2WjBTMRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxGDAWBgoJ >kiaJk/IsZAEZFghuYWF1c3RpbjEgMB4GA1UEAxMXbmFhdXN0aW4tTkFBVVNUSU4t >UEMtQ0EwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAASvEA27V1Enq1gMtLkvJ6rx >GXRpXWIEyuiBM4eQRoqZKnkeJUkm1xmqlubaDHPJ5TMGfJQYszLBRJPq+mdrKcDl >o2kwZzATBgkrBgEEAYI3FAIEBh4EAEMAQTAOBgNVHQ8BAf8EBAMCAYYwDwYDVR0T >AQH/BAUwAwEB/zAdBgNVHQ4EFgQUyInbDHPrFwEEBcbxGSgQW7pOVIkwEAYJKwYB >BAGCNxUBBAMCAQAwCgYIKoZIzj0EAwIDSAAwRQIhAP++QJTUmniB/AxPDDN63Lqy >18odMDoFTkG4p3Tb/2yMAiAtMYhlsv1gCxsQVOw0xZVRugSdoOak6n7wCjTFX9jr >RA== >-----END CERTIFICATE----- >ENDOFBUF | ||
| ステップ 14 | 設定をコミットします。
commit-buffer | ||
| ステップ 15 | トラストポイント モードを終了します。
exit | ||
| ステップ 16 | キーリング モードに入ります。
scopekeyring keyring_name | ||
| ステップ 17 | ステップ 13 で作成されたトラストポイントを、CSR に作成されたキーリングに関連付けます。
settrustpoint trustpoint_name | ||
| ステップ 18 | サーバの署名付き ID 証明書をインポートします。
setcert | ||
| ステップ 19 | 認証局により提供された ID 証明書の内容をペーストします。 例: Enter lines one at a time. Enter ENDOFBUF to finish. Press ^C to abort. Keyring certificate: >-----BEGIN CERTIFICATE----- >MIIE8DCCBJagAwIBAgITRQAAAArehlUWgiTzvgAAAAAACjAKBggqhkjOPQQDAjBT >MRUwEwYKCZImiZPyLGQBGRYFbG9jYWwxGDAWBgoJkiaJk/IsZAEZFghuYWF1c3Rp >bjEgMB4GA1UEAxMXbmFhdXN0aW4tTkFBVVNUSU4tUEMtQ0EwHhcNMTYwNDI4MTMw >OTU0WhcNMTgwNDI4MTMwOTU0WjB3MQswCQYDVQQGEwJVUzETMBEGA1UECBMKQ2Fs >aWZvcm5pYTERMA8GA1UEBxMIU2FuIEpvc2UxFjAUBgNVBAoTDUNpc2NvIFN5c3Rl >bXMxDDAKBgNVBAsTA1RBQzEaMBgGA1UEAxMRZnA0MTIwLnRlc3QubG9jYWwwggEi >MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCzQ43mBqCR9nZ+LglUQA0b7tga >BwdudS3sulXIwKGco48mMHCRQw1ADWZCxFANxsnbfb+wrR8xKfKo4vwnMLuK3F5U >RlHLPv9rHtYY296D9c/7N3Tee3gZczrcWys9w+YDsTCCoNIuhKG0ERXXSGF/j43D >ikoJn55JKRImRMHVkdopX1u21iDeR/9QRRSCT8TKtWrcH67YOyig9WrvqZObwHBg >yodskS/g+a5GNYTzzIS9XAfslMSKP06/Ftq2MONVIkdkFRG0Jqe/IG8a4s/9D82a >/cujcb0hNssvmAhhlVq1PGnodNR7MfYwgjM5q9Tp3W0H2ufLGAa2Hl09XR2FAgMB >AAGjggJYMIICVDAcBgNVHREEFTATghFmcDQxMjAudGVzdC5sb2NhbDAdBgNVHQ4E >FgQU/1WpstiEYExs8DlZWcuHZwPtu5QwHwYDVR0jBBgwFoAUyInbDHPrFwEEBcbx >GSgQW7pOVIkwgdwGA1UdHwSB1DCB0TCBzqCBy6CByIaBxWxkYXA6Ly8vQ049bmFh >dXN0aW4tTkFBVVNUSU4tUEMtQ0EsQ049bmFhdXN0aW4tcGMsQ049Q0RQLENOPVB1 >YmxpYyUyMEtleSUyMFNlcnZpY2VzLENOPVNlcnZpY2VzLENOPUNvbmZpZ3VyYXRp >b24sREM9bmFhdXN0aW4sREM9bG9jYWw/Y2VydGlmaWNhdGVSZXZvY2F0aW9uTGlz >dD9iYXNlP29iamVjdENsYXNzPWNSTERpc3RyaWJ1dGlvblBvaW50MIHMBggrBgEF >BQcBAQSBvzCBvDCBuQYIKwYBBQUHMAKGgaxsZGFwOi8vL0NOPW5hYXVzdGluLU5B >QVVTVElOLVBDLUNBLENOPUFJQSxDTj1QdWJsaWMlMjBLZXklMjBTZXJ2aWNlcyxD >Tj1TZXJ2aWNlcyxDTj1Db25maWd1cmF0aW9uLERDPW5hYXVzdGluLERDPWxvY2Fs >P2NBQ2VydGlmaWNhdGU/YmFzZT9vYmplY3RDbGFzcz1jZXJ0aWZpY2F0aW9uQXV0 >aG9yaXR5MCEGCSsGAQQBgjcUAgQUHhIAVwBlAGIAUwBlAHIAdgBlAHIwDgYDVR0P >AQH/BAQDAgWgMBMGA1UdJQQMMAoGCCsGAQUFBwMBMAoGCCqGSM49BAMCA0gAMEUC >IFew7NcJirEtFRvyxjkQ4/dVo2oI6CRB308WQbYHNUu/AiEA7UdObiSJBG/PBZjm >sgoIK60akbjotOTvUdUd9b6K1Uw= >-----END CERTIFICATE----- >ENDOFBUF | ||
| ステップ 20 | キーリング モードを終了します。
exit | ||
| ステップ 21 | セキュリティ モードを終了します。
exit | ||
| ステップ 22 | システム モードに入ります。
scopesystem | ||
| ステップ 23 | サービス モードに入ります。
scopeservices | ||
| ステップ 24 | 新しい証明書を使用するように FXOS Web サービスを設定します。
sethttpskeyring keyring_name | ||
| ステップ 25 | 設定をコミットします。
commit-buffer | ||
| ステップ 26 | HTTPS サーバに関連付けられているキーリングを表示します。これにはこの手順の手順 3 で作成したキーリングの名前が反映されることになります。画面出力にデフォルトのキーリング名が表示される場合には、HTTPS サーバはまだ、新しい証明書を使用するように更新されていません。
showhttps 例: fp4120 /system/services # show https
Name: https
Admin State: Enabled
Port: 443
Operational port: 443
Key Ring: firepower_cert
Cipher suite mode: Medium Strength
Cipher suite: ALL:!ADH:!EXPORT40:!EXPORT56:!LOW:!RC4:!MD5:!IDEA:+HIGH:+MEDIUM:+EXP:+eNULL
| ||
| ステップ 27 | インポートされた証明書の内容を表示し、[Certificate Status]Certificate Status値が [Valid]Validと表示されることを確認します。
scopesecurity showkeyring keyring_namedetail 例: fp4120 /security # scope security
fp4120 /security # show keyring firepower_cert detail
Keyring firepower_cert:
RSA key modulus: Mod2048
Trustpoint CA: firepower_chain
Certificate status: Valid
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
45:00:00:00:0a:de:86:55:16:82:24:f3:be:00:00:00:00:00:0a
Signature Algorithm: ecdsa-with-SHA256
Issuer: DC=local, DC=naaustin, CN=naaustin-NAAUSTIN-PC-CA
Validity
Not Before: Apr 28 13:09:54 2016 GMT
Not After : Apr 28 13:09:54 2018 GMT
Subject: C=US, ST=California, L=San Jose, O=Cisco Systems, OU=TAC, CN=fp4120.test.local
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:b3:43:8d:e6:06:a0:91:f6:76:7e:2e:09:54:40:
0d:1b:ee:d8:1a:07:07:6e:75:2d:ec:ba:55:c8:c0:
a1:9c:a3:8f:26:30:70:91:43:0d:40:0d:66:42:c4:
50:0d:c6:c9:db:7d:bf:b0:ad:1f:31:29:f2:a8:e2:
fc:27:30:bb:8a:dc:5e:54:46:51:cb:3e:ff:6b:1e:
d6:18:db:de:83:f5:cf:fb:37:74:de:7b:78:19:73:
3a:dc:5b:2b:3d:c3:e6:03:b1:30:82:a0:d2:2e:84:
a1:b4:11:15:d7:48:61:7f:8f:8d:c3:8a:4a:09:9f:
9e:49:29:12:26:44:c1:d5:91:da:29:5f:5b:b6:d6:
20:de:47:ff:50:45:14:82:4f:c4:ca:b5:6a:dc:1f:
ae:d8:3b:28:a0:f5:6a:ef:a9:93:9b:c0:70:60:ca:
87:6c:91:2f:e0:f9:ae:46:35:84:f3:cc:84:bd:5c:
07:ec:94:c4:8a:3f:4e:bf:16:da:b6:30:e3:55:22:
47:64:15:11:b4:26:a7:bf:20:6f:1a:e2:cf:fd:0f:
cd:9a:fd:cb:a3:71:bd:21:36:cb:2f:98:08:61:95:
5a:b5:3c:69:e8:74:d4:7b:31:f6:30:82:33:39:ab:
d4:e9:dd:6d:07:da:e7:cb:18:06:b6:1e:5d:3d:5d:
1d:85
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Alternative Name:
DNS:fp4120.test.local
X509v3 Subject Key Identifier:
FF:55:A9:B2:D8:84:60:4C:6C:F0:39:59:59:CB:87:67:03:ED:BB:94
X509v3 Authority Key Identifier:
keyid:C8:89:DB:0C:73:EB:17:01:04:05:C6:F1:19:28:10:5B:BA:4E:54:89
X509v3 CRL Distribution Points:
Full Name:
URI:ldap:///CN=naaustin-NAAUSTIN-PC-CA,CN=naaustin-pc,CN=CDP,
CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=naaustin,
DC=local?certificateRevocationList?base?objectClass=cRLDistributionPoint
Authority Information Access:
CA Issuers - URI:ldap:///CN=naaustin-NAAUSTIN-PC-CA,CN=AIA,
CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=naaustin,
DC=local?cACertificate?base?objectClass=certificationAuthority
1.3.6.1.4.1.311.20.2:
...W.e.b.S.e.r.v.e.r
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication
Signature Algorithm: ecdsa-with-SHA256
30:45:02:20:57:b0:ec:d7:09:8a:b1:2d:15:1b:f2:c6:39:10:
e3:f7:55:a3:6a:08:e8:24:41:df:4f:16:41:b6:07:35:4b:bf:
02:21:00:ed:47:4e:6e:24:89:04:6f:cf:05:98:e6:b2:0a:08:
2b:ad:1a:91:b8:e8:b4:e4:ef:51:d5:1d:f5:be:8a:d5:4c
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Zeroized: No
|
新しい信頼できる証明書が存在していることを確認するには、Web ブラウザのアドレス バーに https://<FQDN_or_IP>/ と入力して、Firepower Chassis Manager に移動します。
![]() (注) | ブラウザはさらに、アドレス バーの入力内容に照らして証明書のサブジェクト名を確認します。証明書が完全修飾ドメイン名に対して発行されている場合、ブラウザでもそのようにアクセスする必要があります。IP アドレスを使用してアクセスすると、信頼できる証明書が使用されているとしても、別の SSL エラー(共通名が無効)がスローされます。 |