はじめに IBNS2.0はFlex-auth等を含むIBNS(Identity-Based Networking Services)の新バージョンです。 旧来のものはIdentity-Based Networking Services(IBNS)[無印]か1.0と呼ばれています。 IBNS2.0はdocumentが比較的少ないため、本稿で旧来のものとの違いを中心に紹介します。詳しい情報は最後の参考文献やcommand referenceを参照ください。 本稿では Switch Ports Model SW Version SW Image Mode ------ ----- ----- ---------- ---------- ---- * 1 40 C9300-24T 16.9.3 CAT9K_IOSXE BUNDLE での出力例を使用します。 IBNSからIBNS 2.0へのconf
★設定例は以下サイトに移行しました★ 2024年2月から最新のFTDのデザインや保守運用に有用なドキュメント情報は、以下のまとめサイトに移行しました。 最新情報やイベントも定期掲載していきますので、ぜひご活用ください。 Cisco Secure Firewall (FTD) - How To https://community.cisco.com/t5/-/-/ta-p/5024782/ Firepower System 設定例 設計や導入、運用に役立つ 設定例などが掲載された、Cisco Community や Cisco.com (CCO) の主に日本語ドキュメントを紹介します。設定ガイドを利用時は、バージョン 6.4をベースに紹介します。 なお、機器と機能によっては、追加のライセンス購入・適用や、ハードウェアの準備が必要となることがあります。 本ガイドの主な対象製品は、Firepow
はじめに 本ドキュメントでは、Stealthwatch 用のパッチのダウンロード方法、インストール方法、確認方法などについて説明します。 パッチファイル名のフォーマット Stealthwatch のパッチは、拡張子「.swu」(SoftWare Update)のファイルです。パッチのファイル名にはパッチに関する情報が含まれています。最初にパッチのファイル名のフォーマットについて説明します。パッチには、SMC や Flow Collector などの各アプライアンスごとのパッチと、共通で適用するパッチの2種類があります。 (注)ここで説明するフォーマットに該当しないパッチが提供される場合もあります。その場合は、該当するドキュメントの内容を確認してください。 アプライアンスごとのパッチ アプライアンス向けのパッチは以下のようなフォーマットになっています。 (1) プロダクトの種類を表します。s
はじめに IOS-XE 16.x ではアーキテクチャの大きな変更からdebug の取得方法が変わっています。 (例: debug radius しても何も出てこない。) 本投稿ではAAA 関連の問題のトラブルシューティングで使えそうな内容を中心に紹介します。 情報は Switch Ports Model SW Version SW Image Mode ------ ----- ----- ---------- ---------- ---- * 1 40 C9300-24T 16.9.3 CAT9K_IOSXE BUNDLE から取得しています。 AAA関連動作はSMD(Session Manager Daemon)というprocessで動作しており、以降コマンドに出てきます。 debugの状態確認 IOS/IOS-XE 15.x ではdebugになっているコンポーネントの一覧は c35
1.はじめに このドキュメントは NX-OS が稼働する Nexus シリーズにおいて、ACL ロギングを設置する際の注意点をまとめています。 2.概要 NX-OSにおける ACL ロギングはあくまでトラブルシュートの手法の一つとして位置付けられています。よって、開発側も常時記録する事を推奨していません。 そのため NX-OS において ACL 設定時に 'log' オプションを使用しただけではログに出力されないような設定がデフォルトで行われています。 次の項でログに出力するために必要な設定について解説しています。 3. 設定 3.1. acllog match-log-level この設定は ACL ロギングの出力のレベルを指定するものです。 デフォルトで "acllog match-log-level 6" が設定されておりますが、ログファイルへの書き込みは Notification
FXOS 2.4(1)以降にアップグレード時のASA/FTDバージョン確認の必要性 FPR4100/9300シリーズの場合、FXOSと アプリケーションソフトウェア(ASA/FTD)が分離しているため、ASA/FTDのバージョンをあげる場合、事前に互換性のあるFXOSバージョンへのFXOSアップグレードが必要です。 なお、FXOS 2.3(1)以下から FXOS2.4(1)以降にアップグレードする場合、以下の不具合 CSCvi97460 の影響をうける古いASA/FTDバージョンを利用時、FXOSアップグレード後にASA/FTDアプリケーションが再起動を繰り返し起動不可能となる恐れがあります。CSCvi97460はメモリ処理に不整合が発生しASAが再起動ループに陥る問題となり、FTDも内部にASA(LINA)エンジンを持つため同様に影響を受けます。 CSCvi97460 Traceback
2015-04-19 02:33 AM - 最終編集日: 2023-12-20 04:28 PM 、編集者: JapanTAC_CSC 1. サポートするNATルールタイプと処理順序2. NAT構成例と、NATルールタイプ別の設定例2.1. NAT構成例2.2. Twice NATのみ利用時2.3. Network Object NATのみ利用時2.4. Twice NATと Network Object NATを利用時2.5. 全セクションを利用時3. Network Object NAT(Auto NAT)の自動整列ルール4. Twice NAT(Manual NAT)の設定例4.1. Twice NAT(Manual NAT)の柔軟なNATルールの定義4.2. Twice NAT(Manual NAT)の宛先別のアドレス変換4.3. Twice NAT(Manual NAT)の
1.はじめに 本ドキュメントは、FPR4100/9300シリーズ において FXOS の CLI と ASA/FTD (Logical Device) の CLI で show version コマンドを実行した際に、異なるFXOS version 情報が表示される問題についてご説明します。 なお、本ドキュメントでは ASA の出力を参考例として紹介しています。 *本ドキュメントは FPR4150-ASA: FXOS 2.2(2.101), ASA 9.8(3)29 を使い動作を確認しています。 2019年7月30日時点で確認された情報になります。 2.show version の出力例 FXOS と ASA の show version コマンドを実行しますと、下記出力例のようにそれぞれ異なるFXOS version の情報が出力されることがあります。 FXOS CLI : FPR415
2019-08-05 11:27 AM - 最終編集日: 2023-12-17 06:55 PM 、編集者: JapanTAC_CSC 1365日再起動問題の影響をうける製品とバージョン 以下機器とバージョンを利用の場合、起動し1365日(=3年270日)後に再起動、もしくは、CPU高負荷が発生する可能性があります。 対象製品: ・ASA5500-X ・ASA5585-X ソフトウェアバージョン ・ASA 9.2.x もしくは ASA 9.3.x のみ 補足: ・ASA5505は影響を受けません ・ASA5506-X/ASA5508-X/ASA5516-Xは影響を受けません (*ミニマムのASAバージョンが9.3.2以降のモデルのため) ・ASA5500-X/ASA5585-X利用時も、ASA 9.1以前を利用時は影響を受けません 本問題は以下不具合管理IDで公開しております。 CSC
IOS&IOS-XEを利用し、ACL設定する時に、読みやくなりたいや順番付けたいなどの理由でシーケンス番号を手動で設定する場合があると思います。本ドキュメントはシーケンス番号設定時の注意点について解説させていただきます。 1.シーケンス番号はなにも指定してない場合、デフォルトで10からスタート、一行追加でシーケンス番号が10を追加します。 例: Switch(config)#ip access-list extended test Switch(config-ext-nacl)#permit ip host 192.168.1.1 any Switch(config-ext-nacl)#permit ip host 192.168.1.2 any 確認 Switch#show ip access-lists test Extended IP access list test 10 perm
2018-04-29 03:06 AM - 最終編集日: 2020-01-30 04:14 PM 、編集者: shokada はじめに概要設定例関連コンテンツ参考情報 はじめに 本ドキュメントでは Nexus9000シリーズの CoPP ポリシーの設定変更方法について紹介します。 概要 Nexus9000シリーズ CoPP のデフォルト ポリシーは読み取り専用である為、設定変更するにはそちらのコピーをまず作成しそのコピーに対し変更を行う必要があります。 設定例 1.Nexus9000シリーズの CoPP ではデフォルト ポリシーとして copp-system-p-policy-strict が control-plane に適用されています。(strict はデフォルト ポリシーの保護レベルの一つ(デフォルト)です。他に moderate, lenient,dense があります。)
はじめに TAC から、Anyconnect の問題が発生し調査の為、お客様に DART 取得を依頼する場合があります。本ドキュメントでは、Windows10 上での DART 取得方法について紹介します。 本ドキュメントは、Windows 10、AnyConnect 4.7.04056 を用いて確認、作成しております。 前提条件 DART ログを取得したい PC 上に DART がインストールされていない場合、DART をインストールする必要があります。DART を既にインストール済みの場合は、次の「DART 取得手順」の部分に進んでください。 DART のインストール方法は以下となりますので、ご参照ください。 1. Software Download から、anyconnect-win-<version>-predeploy-k9.zip をダウンロードします。 2. anyconne
はじめに 本ドキュメントでは、AnyConnect 4.x (Windows 版)に接続問題が発生する場合、事前の取得が推奨される、基本的なログ及びその取得方法について紹介します。 また、事象によっては、新たな情報を追加でお願いする場合もありますので、予めご了承ください。 本ドキュメントは、Cisco Adaptive Security Appliance (ASA) をヘッドエンドとして利用した場合、Windows 10、AnyConnect 4.7.04056 を用いて確認、作成しております。 端末側で取得頂くログ ・事象が発生した AnyConnect の DART ログ DART の取得は、ほぼ必須の情報となります。 DART ログの取得方法につきまして、下記のドキュメントをご参照ください。 ・DART 取得方法 (Window7/Windows8) ・DART 取得方法 (Win
Firepower Threat Defense (FTD) において、IP アドレスではなく FQDN に対しての通信制御を行いたい、という要件はよくあります。 この要件は、Access Control Policy (ACP) にて URL Filtering を使うことで実現可能です。 以下は、www.cisco.com へのアクセスを block with reset する場合の設定例です。 しかしながら、http および https にしか利用できません。 その他のアプリケーションにて FQDN を指定して通信制御を行いたい場合には、Version 6.3.0 にてサポートされた FQDN Object を登録し、ACP や Prefilter の Rule で利用することで、この要件は実現可能です。 FTD 自身がその FQDN の名前解決を行い、得た IP アドレスを F
はじめに構成例設定例動作確認例参考情報 はじめに Intrusion Policy内の Suppression設定を用いる事で、任意Ruleの Intrusion Eventの生成の抑制が可能です。 本ドキュメントでは、当Suppression機能の設定例、及び、実際の動作確認例として Intrusion Policy にて ICMP packet を検知した際に生成される Intrusion Event の抑制(Suppression)の設定と確認方法を紹介します。 本ドキュメントは、Cisco Firepower Management Center for VMWare バージョン 6.3.0.2、Cisco Firepower Threat Defense Virtual for VMware バージョン 6.3.0.2を用いて確認、作成しております。 構成例 本ドキュメントは、以下
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く