Ciscoファイアウォールの設定


概要

Firewall Analyzerでは、以下のCisco装置をサポートしています。

  • Cisco IOS:
    8xxシリーズ、18xxシリーズ、28xxシリーズ、38xxシリーズ、72xxシリーズ、、73xxシリーズ
    1900、3005、2911、3925
  • Cisco FWSM Catalystシリーズ:
    6500、7600
  • Cisco PIX:
    バージョン6.x、7.x
  • Cisco ASA:
    5500シリーズ
  • Cisco VPNコンセントレーターシリーズ:
    3000、3500
Model Family Model Cisco IOSバージョン
8xx c871、c876、c877、c878 12.4(4)T
18xxシリーズ c1841 12.3(14)T
c1811、c1812 12.4(4)T
c1801、c1802、c1803 12.4(4)T
28xx c2801、c2811、c2821、c2851 12.3(14)T
38xx c3825、c3845 12.3(14)T
72xx 7204VXR、7206VXR 12.3(14)T
73xx CISCO7301 12.3(14)T

Cisco PIX設定(CLIベース)

  1. PIXファイアウォールに接続し、enableモードに遷移
  2. 以下のコマンドを実行
    configure terminal
    logging on
    logging timestamp
    logging trap informational
    logging device-id {context-name |hostname |ipaddress interface_name |string text}
    logging host interface_name syslog_ip [17/<syslog_port>]
interface_name ログ解析を行うPIXファイアウォールのインターフェース
syslog_ip syslogの転送先のIPアドレス(Firewall AnalyzerのインストールサーバーのIPアドレス)
17<syslog_port> syslogサーバーにログを送信する際のsyslogポート番号(UDP)を指定
空白の場合、デフォルトポート(UDP514)で送信されます。ポートを指定して送信するには、17/<UDPポート番号>と入力してください。
例:17/1514
hostname ファイアウォールのホスト名
指定したホスト名は、ファイアウォールから送信されるログに含まれます。
ipaddress interface_name 特定のインターフェースに対応するIPアドレス
該当のインターフェースに対応するIPアドレスが、ファイアウォールから送信されるログに含まれます。
string text 任意のテキストの文字列(最大16文字)
指定した文字列がファイアウォールから送信されるログに含まれます。
context-name multiple-contextモードで稼働するPIX7.xやFWSM2.xで、ファイアウォールから送信されるログに含まれるコンテキスト名

上記を設定した後に「show logging」コマンドを使用して、現在のロギング設定を確認できます。


Cisco PIX設定(UIベース)

Cisco PIXのUIにログインして、以下の設定を行います。

  1. ロギングの有効化
    1. [Configure]→[Settings]→[Logging]→[Logging Setup]を選択
    2. [Enable logging setup]と[Enable logging failover]のチェックボックスを選択
    3. [Apply]をクリック
  2. syslogサーバーの設定
    1. [Configure]→[Settings]→[Logging]→[Syslog]を選択
    2. [Include Timestamp]をチェック
    3. [Add]をクリック
    4. [Add Syslog Server]ページで以下の情報を入力
      ・Interface Name:Firewall Analyzerに到達可能なインターフェース名
      ・IP Address:ログの転送先となるsyslogサーバーのIPアドレス(Firewall AnalyzerのインストールサーバーのIPアドレス)
      ・Protocolで[UDP]を選択
      デフォルトのUDPポート番号は「514」です。必要に応じて別のポート番号を任意に指定してください。
    5. [Apply]をクリック
  3. ロギングレベルの設定
    1. [Configure]→[Settings]→[Logging]→[Other]を選択
    2. [Console Level List]で、[Informational]を選択
    3. [Apply]をクリック
  4. PIXファイアウォールで発生するすべてのトランザクションに対して、ACLのマッチングが行われます。
    マッチするACLとトランザクションは「Message-ID 106100」で監査されます。


Cisco PIXのSNMP設定(CLIベース)

Firewall Analyzerで稼働しているSNMPマネージャーが、ファイアウォールのSNMPエージェントにクエリを実行するための設定

configure terminal
snmp-server host <interface name> <hostname |IP address of Firewall Analzyer>

新しいSNMPコミュニティを作成する場合、以下のコマンドを使用

configure terminal
snmp-server community <community-string>

Cisco ASA(CLIべース)

  1. ASAファイアウォールにアクセスし、enableモードに遷移
  2. 以下のコマンドを実行
    configure terminal
    logging enable
    logging timestamp
    logging trap informational
    logging device-id {context-name |hostname |ipaddress interface_name |string text}
    logging host interface_name syslog_ip [udp/<syslog_port>]
  3. Firewall Analyzerで利用可能なURLレポートがない場合、以下のコマンドでHTTPインスペクションを有効化
    inspect http

HTTPインスペクションを有効化すると、「ID 304001」のsyslogが生成されます。
このIDは、Firewall AnalyzerがURLレポートを生成するために使用されます。

interface_name ログ解析を行うASAファイアウォールのインターフェース
syslog_ip syslogの転送先のIPアドレス(Firewall AnalyzerのインストールサーバーのIPアドレス)
udp/<syslog_port> syslogサーバーにログを送信する際のsyslogポート番号(UDP)を指定
空白の場合、デフォルトポート(UDP514)で送信されます。
hostname ファイアウォールのホスト名
ipaddress interface_name 特定のインターフェースに対応するIPアドレス
string text 任意のテキストの文字列(最大16文字)
context-name multiple-contextモードで稼働するPIX7.xやFWSM2.xで、ファイアウォールから送信されるログに含まれるコンテキスト名

Cisco ASA(ASDMべース)

ロギングの有効化
  1. ASDMをロード
  2. [Configuration]→[Device Management]→[Logging]→[Logging Setup]を選択
  3. [Enable Logging]を選択
  4. [Logging]→[Logging Filters]を選択
  5. syslog-servers[Informational]を選択
  6. [Logging]→[Syslog servers]を選択
  7. [Add]をクリック
  8. IPアドレスを入力し、適切なインターフェースを選択
  9. UDPポート番号を選択
  10. [Logging]→[Syslog Setup]を選択
  11. [Include time stamp in syslogs]オプションを選択し、以下のsyslogIDが有効になっていること、ロギングレベル[Informational]が設定されていることを確認
    302013、302014、302015、302016

[Include time stamp in syslogs]オプションにより、syslog生成時に日時情報がログに含まれるようになります。


ロギングの無効化

必要に応じて特定のsyslog IDを無効化することができます。

  1. 無効化する対象のsyslogを選択し、[編集]をクリック
  2. [Edit Syslog ID Settings]から、[Disable]メッセージオプションを選択して、[OK]をクリック

無効化されたsyslogは、[Syslog ID Setup]のドロップダウンから[Disabled syslog IDs]を選択することで確認できます。

参考


Cisco ASA:SSL WebVPN設定

Firewall Analyzerでは、Cisco SVC(SSL VPN Client) VPNのログを解析するために、syslogメッセージID「722030」と「722031」を使用します。
これらはデフォルトではdebugレベルになっています。以下のコマンドをグローバルコンフィグモードで実行し、informationレベルに設定してください。

hostname(config)# logging message 722030 level 6
hostname(config)# logging message 722031 level 6

次のコマンドで、設定状況を確認できます。

hostname(config)# show logging message 722030

Cisco ASA:SNMP設定(CLIベース)

Firewall Analyzerで稼働しているSNMPマネージャーを有効化し、ファイアウォールのSNMPエージェントにクエリを実行するための設定

configure terminal
snmp-server enable
snmp-server host <interface name> <hostname |IP address of Firewall Analyzer> [poll]

例:
snmp-server host inside 192.168.101.155 poll

新しいSNMPコミュニティを作成する場合、以下のコマンドを使用

configure terminal
snmp-server community <community-string>

例:
snmp-server community public


Ciscoファイアウォール:SNMP設定(ASDMベース)

SNMP v1/2cの設定
  1. [Configuration]→[Device Management]→[Management Access]→[SNMP]を選択
  2. [Community String]フィールドで、デフォルトのコミュニティ文字列を入力
  3. [Contact]と[Location]フィールドに値を入力
  4. [Listening Port]のフィールドに、管理ステーションからSNMPリクエストをListenするポート番号を入力(デフォルト:161)
  5. [Apply]をクリック

上記により、SNMPバージョン1および2cのSNMPパラメーターが設定されます。


Firewall Analyzerで稼働しているSNMPマネージャーが、ファイアウォールのSNMPエージェントにクエリを実行するために必要な手順は以下の通りです。

  1. [Configuration]→[Device Management]→[Management Access]→[SNMP]を選択
  2. [SNMP Management Station]画面で、[Add]をクリック
  3. [Interface Name]のドロップダウンから、Firewall Analyzerとの接続で使用するインターフェースを選択
  4. [IP Address]に、Firewall AnalyzerのインストールサーバーのIPアドレスを入力
  5. [UDP Port]に、Firewall AnalyzerのUDPポートまたはデフォルトポート162を入力
  6. [Community String]フィールドに、Firewall Analyzerのコミュニティ文字列を入力
    管理ステーションでコミュニティ文字列が指定されていない場合、[SNMP Management Station]画面の[Community String]フィールドで設定された値が使用されます。
  7. [SNMP Version]のドロップダウンから、Firewall Analyzerで使用するSNMPバージョンを選択
    SNMPバージョン3を選択した場合、[Username]ドロップダウンからユーザーを選択してください。
  8. チェックボックス[Poll]を選択
  9. [OK]をクリック
  10. [Apply]をクリック

SNMP v3の設定:

SNMPバージョン3では、SNMPサーバーグループとユーザーを使用して、安全なプロトコル操作のための追加の認証とプライバシーオプションを設定できます。

  1. [Configuration]→[Device Management]→[Management Access]→[SNMP]を選択
  2. [SNMPv3 Users]パネルで[Add]をクリックして、設定したユーザーまたは新規ユーザーをグループに追加
    ユーザー情報を変更するには、[Edit]をクリックしてください。
  3. ダイアログボックス[Add SNMP User Entry]の表示を確認
  4. [Group Name]のドロップダウンから、SNMPユーザーが所属するグループを選択
    ・Auth&Encryption:ユーザーに認証と暗号化を設定
    ・Authentication_Only:ユーザーに認証のみ設定
    ・No_Authentication:ユーザーに認証、暗号化どちらも設定されない
  5. [Username]にユーザー名を入力
    ユーザー名は、選択したSNMPサーバーグループに対して、一意である必要があります。
  6. パスワードを暗号化する場合、[Encrypt Password]をクリック
    選択した場合、パスワードをMD5のハッシュ値として入力する必要があります。
  7. 使用する認証タイプ(MD5またはSHA)を指定
  8. [Authentication Password]に、認証に使用するパスワードを入力
  9. 使用する暗号化タイプ(DES、3DES、AES)を指定
    AESを選択した場合、[AES Size]のドロップダウンから使用する暗号化レベル(128、192、256)を選択
  10. [Encryption Password]に、暗号化に使用するパスワードを入力(最大64文字)
  11. グループの最初のユーザーの場合、[OK]をクリックしてグループを作成
  12. [SNMPv3 Users]パネルに表示される以下の情報を確認
    SNMPバージョン3のサーバーグループ名、グループに属するユーザー名、暗号化パスワード設定、認証設定、暗号化アルゴリズム設定、AESサイズ設定
  13. [Apply]をクリック

Cisco VPN3000コンセントレーターの設定

「Cisco IOS Compatible」ログフォーマットと「Original Log」フォーマットをサポートしています。
※既に保存されているCisco VPN Concentratorログのインポートは、非サポートのフォーマット(Multi line、Tab Delimited、Comma Delimited)に該当するためサポートしていません。

以下の手順で、VPNコンセントレーターを設定します。

  1. syslogサーバーの設定
    1. 管理コンソールに接続
    2. [Configuration]→[System]→[Events]→[Syslog Servers]に遷移
    3. [Add]をクリック
    4. [Syslog Server]のボックスに、Firewall AnalyzerのインストールサーバーのIPアドレスを入力
    5. [Port]を入力
    6. Facility[Local7]を選択
  2. syslogイベントの設定
    1. [Configuration]→[System]→[Events]→[General]に遷移
    2. [Syslog Format]で、[Original]または[Cisco IOS Compatible]のフォーマットを選択
    3. [Events to Syslog]で[Severities 1-5]を選択
    4. [Apply]をクリック

    仮想ファイアウォールログ(仮想ドメイン)

    CiscoファイアウォールのIPアドレスは、Firewall AnalyzerからDNS解決可能である必要があります。

    Firewall AnalyzerでCisco物理装置の仮想ファイアウォールからログを受信するにあたり、必要な設定はありません。

    cisco装置での仮想ファイアウォールの設定:
    Cisco装置の仮想ファイアウォールをサポートするためには、「context-name」にもとづいてロギングを有効化する必要があります。
    設定されていない場合、Firewall Analyzerでは、Cisco装置の仮想ファイアウォール(VDOM)を検出することができません。


    セキュリティ違反レポートのログID

    セキュリティ違反レポートに関する情報を取得するために、以下のログIDをCisco装置で有効化します。

    Event Type ログID
    Deny Events 106001、106006、106007、106002、106014、106015、106018、106023、304002、710003、605004、710005、420001、420002、420003
    Virus 338006、338204、338008、338005、338203、338007
    Attack 400000-400050、106016、106017、106021、106022、201003、407002、209003、405001
    Rule 106100

    VPNレポートのログID

    VPNレポートの情報を取得するために、以下のログIDを有効化します。

    VPN Connection Type ログID
    Point 2 Point 603104、603105、603106、603107、603108、603109、603110
    IPSec 602303、602304、602305、602306、734001
    Misc 109005、109006、113004、113005、113014、113015、113016、113017
    Web VPN 716001、716002、716038、716039、716055、716056、716057、716058、716059、721016、721018
    Any Connect 113031、113032、113035、113039、751005、751020
    VPN Client 611101、611102、611103
    Other VPN Events 113019、713228、722030、722031、722051

    syslogIDのロギングレベルは「Informational」に設定してください。