5. FIGポータルの操作方法について

-本ページは、管理者が行うFIGポータルの操作方法についてご案内します。
-レポート出力

-ログのカラム追加、削除
-ログのCSV出力

-ポリシー追加、変更、削除
-SSL復号追加、変更、削除

-サービス追加、変更、削除
-カスタムオブジェクト(URLカテゴリ)追加、変更、削除
-セキュリティプロファイル(URLフィルタリング)追加、変更、削除
-ログ転送追加、変更、削除
-復号(復号プロファイル)追加、変更、削除

-管理者パスワード変更
-SSL復号化例外
-サーバープロファイル作成(Syslog)
-ローカルユーザーのパスワード変更

以下に各操作の詳細について記載します。

警告

Policies/Objects/Network/Deviceの変更は0系と1系の両系で実行してください。また、設定変更後はコミットを必ず実施してください。
コミットを実施しない場合、設定が反映されません。コミット手順については こちら を参照してください。

5.1. ACC

アプリケーションコマンドセンター(ACC)は、FIGサービス内の通信の稼働状況を提供する分析ツールです。FIGポータルのログを使用してFIGサービス内の通信の使用パターン、トラフィックパターン、疑わしい通信、異常な通信を分析し各通信の関係性をグラフィカルに表示します。また、表示した結果はレポート出力する事が可能です。レポート出力手順を以下に記載します。

5.1.1. レポート出力

(1)ACCタブをクリックし、エクスポートをクリックします。

図5.1.1 ACCタブ

(2)レポート出力が開始されます。

図5.1.2 レポート出力中

(3)レポート出力が完了するとレポートを保存できます。

図5.1.3 レポート保存

5.2. Monitor

Monitorではロギング機能を提供します。FIGサービスでは、トラフィックログ、脅威ログ、URLフィルタリングログ、復号ログ、認証ログが参照できます。ログの見方については FIGポータルで参照可能なログの見方について を参照してください。ログは、初期構築時のログにカラムを追加、削除する事ができます。また、CSVにログを出力できます。カラムの追加、削除の手順とログをCSVに出力する手順を以下に記載します。

5.2.1. カラム追加、削除

(1)Monitorタブをクリックしカラムを追加、削除したいログをクリックします。

図5.2.1 Monitorタブ

(2)任意のカラムにカーソルを合わせ、▽をクリックします。カラムと列の調整が表示されます。

図5.2.2 カラム選択

(3)カラムにカーソルを合わせます。追加、削除可能なカラムが表示されます。追加したい場合はチェックボックスにチェックを入れ、削除したい場合はチェックを外します。

図5.2.3 カラムの追加・削除

注釈

カラムの追加、削除の変更を行った場合、変更内容はコミットせずに即座に反映されます。

5.2.2. CSV出力

(1)MonitorタブをクリックしCSV出力したいログをクリックします。

図5.2.4 ログ選択

(2)画面右端のCSVアイコンをクリックします。

図5.2.5 CSVアイコン選択

(3)ログのエクスポートが開始されます。

図5.2.6 エクスポート開始

(4)エクスポートが完了するとファイルのダウンロードが表示されます。クリックしダウンロードを開始します。

図5.2.7 エクスポート完了

(5)ファイルのダウンロードが完了すると下記の画面が表示されます。ログをCSVファイルで参照頂く事ができます。

図5.2.8 CSVファイルのダウンロード

5.3. Policies

Policiesではポリシーの追加、変更、削除機能を提供します。ポリシーを設定すると設定に従った通信を実行します。ポリシーの追加、変更、削除の手順を以下に記載します。

注釈

「FIG-」から始まるポリシーの変更/削除は行わないでください。
追加する場合は、 TRUST-to-UNTRUSTの下かつ、FIG-DEFAULT-DENYの上に設定してください。
登録されたポリシールールは、以下のシーケンスで適合評価されます。
1.上から順番にポリシールールの適合評価を実施します。
- トラフィックに一致する最初のポリシールールが使用されます。
送信元IPアドレス/宛先IPアドレス/アプリケーション/サービス に基づき適合評価します。
- 一致すると、それ以降のポリシールールは評価されません。
2.ポリシールールに適合したら、指定されたアクションが実行されます。
- アクションが拒否に設定されている場合は、パケットを破棄します。
- アクションが許可に設定されている場合は、パケットを通過させます。
但しセキュリティプロファイル(IPS/IDS、アンチウイルス、アンチスパイウェア、
URLフィルタリング)が指定されている場合は、追加のセキュリティチェックが実行され、
不正なアプリケーション利用をブロックします。
3.どのポリシールールにも一致しない場合は、「暗黙のルール」と呼ばれるルールが適用され、
トラフィックは拒否されます。
※暗黙のルールに一致した場合、トラフィックログは生成されません。これらのログを取得したい
場合には、拒否のポリシールールを明示的に登録する必要があります。
ポリシーを追加、編集する際は必要な通信先のみ許可するなど最小限のポリシー設定を推奨します。

警告

初期構築で設定済みのポリシーは削除しないでください。既存の通信が失敗する恐れがあります。

5.3.1. Internet通信向けデフォルト設定(ポリシー名:TRUST-to-UNTRUST)

初期構築時に作成したポリシーは以下の値が設定されています。

項番 項目 設定値 説明
1 アンチウイルス
有効(高)
プロファイル名:FIG-Antivirus-Strict
HTTP,FTP,SMB通信でアンチウイルスシグネチャに一致した場合は、全てブロックする。SMTP,MAP,POP3通信でアンチウィルスシグネチャに一致した場合は、ログのみ出力してそのまま通信を許可する。
2 脆弱性防御(IPS/IDS)
有効(IPS 高)
プロファイル名:FIG-IPS-High
クライアントサーバーシステム上の脆弱性に対するネットワークを利用した攻撃を検出し防御する。「シグネチャ」と呼ばれる攻撃パターンのデータベースと一致する通信が発生し、重大度*がCritical,High,Mediumに当てはまった場合にブロックする。
3 アンチスパイウェア
有効(高)
プロファイル名:FIG-Antispyware-High
スパイウェアおよびマルウェアのネットワーク通信を検知し防御する。アンチスパイウェアのシグネチャと一致する通信が発生し、重大度*がCritical,High,Mediumに当てはまった場合にブロックする。
4 URLフィルタリング
有効(デフォルト)
プロファイル名:default
「ドラッグ」「アダルト」「コマンドアンドコントロール」「ギャンブル」「グレーウェア」「ハッキング」「マルウェア」「フィッシング」「疑わしいサイト」「ランサムウェア」「兵器」「スキャンアクティビティ」のURLカテゴリに属するWebサイトへの通信をブロックする。「暗号通貨」「高リスク」「中リスク」「新しく登録されたドメイン」「リアルタイム検出」「人工知能」のURLカテゴリに属するWebサイトへの通信を監視する。

5.3.2. ポリシー追加

(1)Policiesタブをクリックし追加にカーソルを合わせクリックします。クリックすると新規ポリシー画面が表示されます。

図5.3.1 Policiesタブ

(2)全般タブの以下の項目を入力します。

1.名前:任意の名前を入力します。名前は必須項目です。

図5.3.2 セキュリティポリシールール(全般)

(3)送信元タブの以下の項目を入力します。

1.送信元ゾーン:通信の送信元ゾーン(TRUST)を指定します。必ずTRUSTゾーンを指定します。

2.送信元アドレス:通信の送信元アドレスを指定します。すべてのアドレスを対象にする場合はいずれかにチェックをします。特定のアドレスを送信元に指定したい場合は追加をクリックし対象のアドレスを選択します。また、アドレスの選択画面では以下のアドレスを直接指定する事が可能です。
・IPアドレス(Ex 192.168.1.1/32)
・ネットワークアドレス(Ex 192.168.0.0/16)

図5.3.3 セキュリティポリシールール(送信元)

(4))宛先タブの以下の項目を入力します。

1.宛先ゾーン:通信の宛先ゾーン(UNTRUSTまたはUSER-MAINT)を指定します。必ずUNTRUSTゾーンまたはUSER-MAINTゾーンを指定します。

2.宛先アドレス:通信の宛先アドレスを指定します。すべてのアドレスを対象にする場合はいずれかにチェックをします。特定のアドレスを宛先に指定したい場合は追加をクリックし対象のアドレスを選択します。また、アドレスの選択画面では以下のアドレスを直接指定する事が可能です。
・IPアドレス(Ex 192.168.1.1/32)
・ネットワークアドレス(Ex 192.168.0.0/16)

図5.3.4 セキュリティポリシールール(宛先)

注釈

FIGポータルで主に使用するゾーンの概要について以下に記載します。
TRUST:ユーザ環境のネットワークゾーン
UNTRUST:インターネットゾーン
USER-MAINT:FIGポータルが存在するゾーン

(5)アプリケーションタブの以下の項目を入力します。

1.アプリケーション:通信で使用するアプリケーションを指定します。すべてのアプリケーションを対象にする場合はいずれかにチェックをします。特定のアプリケーションを対象に指定したい場合は追加をクリックし対象のアプリケーションを選択します。

2.次に依存:アプリケーションを指定すると必要に自動設定されます。

図5.3.5 セキュリティポリシールール(アプリケーション)

(6)サービス/URLカテゴリタブの以下の項目を入力します。

1.サービス:通信で使用するサービスを指定します。すべてのサービスを許可したい場合はapplication-defaultを選択します。特定のサービスを対象に指定したい場合は追加をクリックし対象のサービスを選択します。
2.URLカテゴリ:カスタムURLカテゴリを設定したい場合は作成したカスタムURLカテゴリを指定します。

図5.3.6 セキュリティポリシールール(サービス/URLカテゴリ)

注釈

サービスの説明は、Objectsのサービスの追加、変更、削除に記載しています。

(7)アクションタブの以下の項目を入力します。入力完了後に、OKボタンをクリックします。

1.アクション設定:通信を許可する場合はallowを選択します。通信を拒否する場合はdenyを選択します。その他のアクションは選択しないでください。
2.ログ設定:通信開始時のログを記録したい場合はセッション開始時にログにチェックをします。通信終了時のログを記録したい場合はセッション終了時にログにチェックをします。通信の開始/終了を記録したい場合は両方にチェックをします。Syslogサーバーにログを転送する場合はログ転送からログ転送プロファイル(1サーバのみ)を選択します。
3.プロファイル設定:UTM機能(アンチウイルス/アンチスパイウェア/脆弱性防御(IDS/IPS))を使用する場合はプロファイルタイプから使用したいプロファイルを選択します。

図5.3.7 セキュリティポリシールール(アクション)

(8)ポリシー追加後、追加したポリシーを変更可能なルールの間または直上直下に設定します。追加したポリシーを選択し画面下部の移動にカーソルを合わせクリックします。

図5.3.8 追加ポリシー選択

(9)上へをクリックし変更可能なルールの間または直上直下に移動します。

図5.3.9 ルール移動

(10)以下のように変更可能なルールの直上に移動しポリシーの移動が完了となります。

図5.3.10 ルール移動完了後の画面

5.3.3. ポリシー変更

(1)Policiesタブをクリックし変更対象のポリシーにカーソルを合わせポリシー名をクリックします。

図5.3.11 ポリシー選択

(2)変更対象のポリシーがポップアップされます。変更内容を入力しOKをクリックします。

図5.3.12 ポリシー変更

5.3.4. ポリシー削除

(1)Policiesタブをクリックし削除対象のポリシーにカーソルを合わせます。画面下部の削除にカーソルを合わせクリックします。

図5.3.13 ポリシー削除

(2)削除対象のポリシーを削除しても良いかの確認画面が表示されます。はいをクリックします。

図5.3.14 ポリシー削除確認

5.3.5. SSL復号(追加)

注釈

追加する場合は、 「FIG-」から始まるポリシーよりも下の位置に設定してください。

(1)Policiesタブをクリックし、復号をクリック後に追加にカーソルを合わせクリックします。クリックすると新規復号ポリシー画面が表示されます。

図5.3.15 Policiesタブ

(2)全般タブの以下の項目を入力します。

1.名前:任意の名前を入力します。名前は必須項目です。

図5.3.16 復号ポリシールール(全般)

(3)送信元タブの以下の項目を入力します。

1.送信元ゾーン:通信の送信元ゾーン(TRUST)を指定します。必ずTRUSTゾーンを指定します。

2.送信元アドレス:通信の送信元アドレスを指定します。すべてのアドレスを対象にする場合はいずれかにチェックをします。特定のアドレスを送信元に指定したい場合は追加をクリックし対象のアドレスを選択します。また、アドレスの選択画面では以下のアドレスを直接指定する事が可能です。
・IPアドレス(Ex 192.168.1.1/32)
・ネットワークアドレス(Ex 192.168.0.0/16)

図5.3.17 復号ポリシールール(送信元)

(4)宛先タブの以下の項目を入力します。

1.宛先ゾーン:通信の宛先ゾーン(UNTRUST)を指定します。必ずUNTRUSTゾーンを指定します。

2.宛先アドレス:通信の宛先アドレスを指定します。すべてのアドレスを対象にする場合はいずれかにチェックをします。特定のアドレスを宛先に指定したい場合は追加をクリックし対象のアドレスを選択します。また、アドレスの選択画面では以下のアドレスを直接指定する事が可能です。
・IPアドレス(Ex 192.168.1.1/32)
・ネットワークアドレス(Ex 192.168.0.0/16)

図5.3.18 復号ポリシールール(宛先)

注釈

FIGポータルで主に使用するゾーンの概要について以下に記載します。
TRUST:ユーザ環境のネットワークゾーン
UNTRUST:インターネットゾーン

(5)サービス/URLカテゴリタブの以下の項目を入力します。

1.サービス:通信で使用するサービスを指定します。すべてのサービスを許可したい場合はapplication-defaultを選択します。特定のサービスを対象に指定したい場合は追加をクリックし対象のサービスを選択します。

2.URLカテゴリ:カスタムURLカテゴリを設定したい場合は作成したカスタムURLカテゴリを指定します。

図5.3.19 復号ポリシールール(サービス/URLカテゴリ)

注釈

サービスの説明は、Objectsのサービスの追加、変更、削除に記載しています。

(6)オプションタブの以下の項目を入力します。

1.アクション:復号なし/復号のいずれかにチェックします。復号しない場合は復号なしにチェックし、復号する場合は復号にチェックします。

2.タイプ:SSLフォワードプロキシを選択します。SSLフォワードプロキシ以外は選択しないでください。

3.復号プロファイル:復号プロファイルを設定している場合は設定した復号プロファイルを選択します。復号プロファイルの設定はObjectの復号プロファイルの設定を参照してください。入力完了後に、OKボタンをクリックします。

図5.3.20 復号ポリシールール(オプション)

5.3.6. SSL復号(変更)

(1)Policiesタブをクリックし復号をクリック後、変更対象の復号ポリシーにカーソルを合わせ復号ポリシー名をクリックします。

図5.3.21 Policiesタブ

(2)変更対象の復号ポリシーがポップアップされます。変更内容を入力しOKをクリックします。

図5.3.22 復号ポリシールール変更

5.3.7. SSL復号(削除)

(1)Policiesタブをクリックし削除対象の復号ポリシーにカーソルを合わせます。画面下部の削除にカーソルを合わせクリックします。

図5.3.23 復号ポリシールール削除

(2)削除対象の復号ポリシーを削除しても良いかの確認画面が表示されます。はいをクリックします。

図5.3.24 復号ポリシールール削除確認

5.4. Objects

Objectsでは以下の機能を提供します。

1.サービス
サービスは、ポリシーを作成する際に設定する項目です。サービスを設定する事で使用できるポート番号を制限します。デフォルトのサービス設定は、any(いずれか)で、すべてのTCPポートとUDPポートを許可します。

3.カスタムオブジェクト(URLカテゴリ)
URLカテゴリはマルウェア、フィッシング、プロキシ回避など危険なカテゴリに分類されるサイトへのアクセス時に警告の表示または、アクセスをブロックします。

4.セキュリティプロファイル(URLフィルタリング)
URLフィルタリングはHTTP/HTTPSの通信を調べて、個々のURLまたはカテゴリに基づいて通信を許可またはブロックします。

5.ログ転送
ログ転送はトラフィックログ、Threatログ、URLフィルタリングログをSYSLOGサーバに送信する機能を提供します。ログ転送を設定し、設定したログ転送をポリシーに設定するとポリシーに一致した通信をSYSログサーバに送信します。

6.復号(復号プロファイル)
暗号化通信の通信スキャンのためHTTPS通信を一時的に復号化します。

各機能の設定手順を以下に記載します。

5.4.1. サービス追加

(1)Objectsタブをクリックしサービスをクリックします。画面下部の追加にカーソルを合わせクリックします。

図5.4.1 Objectsタブ

(2)新規サービスがポップアップされます。以下の項目を設定しOKをクリックします。

1.名前:任意の名前を入力します。名前は必須項目です。
2.内容:作成したサービスの説明を記載します。省略可能です。
3.プロトコル:TCPかUDPのどちらかにチェックを入れます。
4.宛先ポート:通信先のポート番号を入力します。宛先ポートは必須項目です(※)。
5.送信元ポート:通信元のポート番号を入力します(※)。
※ポートは単一のポート番号、範囲(1~65535)またはカンマ区切りの値(80,443)を指定できます
6.セッションタイムアウト:FIGサービスでは使用しません。
7.タグ:FIGサービスでは使用しません。

図5.4.2 新規サービス

5.4.2. サービス変更

(1)Objectsタブをクリックしサービスをクリックします。変更対象のサービスにカーソルを合わせサービス名をクリックします。

図5.4.3 サービス選択

(2)変更対象のサービスがポップアップされます。変更内容を入力しOKをクリックします。

図5.4.4 サービス変更

5.4.3. サービス削除

(1)Objectsタブをクリックしサービスをクリックします。削除対象のサービスにチェックを入れます。

図5.4.5 サービス選択

(2)画面下部の削除にカーソルを合わせクリックします。

図5.4.6 サービス削除

(3)削除対象のサービスを削除しても良いかの確認画面が表示されます。はいをクリックします。

図5.4.7 サービス削除確認

5.4.4. URLカテゴリ追加

(1)ObjectsタブをクリックしURLカテゴリをクリックします。画面下部の追加にカーソルを合わせクリックします。

図5.4.8 URLカテゴリ画面

(2)ポップアップが表示されるため、キャンセルをクリックします。

図5.4.9 ポップアップ画面

(3)以下の項目を設定しOKをクリックします。

1.名前:任意の名前を入力します。名前は必須項目です。
2.内容:URLカテゴリの説明を記載します。省略可能です。
3.タイプ:URLリストを選択します。
4.サイト:追加ボタンをクリックし追加したいカテゴリを入力します。

図5.4.10 カスタムURLカテゴリ

5.4.5. URLカテゴリ変更

(1)ObjectsタブをクリックしURLカテゴリをクリックします。変更対象のURLカテゴリにカーソルを合わせURLカテゴリ名をクリックします。

図5.4.11 URLカテゴリ選択

(2)変更対象のURLカテゴリがポップアップされます。変更内容を入力しOKをクリックします。

図5.4.12 URLカテゴリ変更

5.4.6. URLカテゴリ削除

(1)ObjectsタブをクリックしURLカテゴリをクリックします。削除対象のURLカテゴリにチェックを入れます。画面下部の削除にカーソルを合わせクリックします。

図5.4.13 URLカテゴリ削除

(2)削除対象のURLカテゴリを削除しても良いかの確認画面が表示されます。はいをクリックします。

図5.4.14 URLカテゴリ削除確認

5.4.7. URLフィルタリング追加

(1)ObjectsタブをクリックしURLフィルタリングをクリックします。画面下部の追加にカーソルを合わせクリックします。

図5.4.15 URLフィルタリング画面

(2)以下の項目を設定しOKをクリックします。

1.名前:任意の名前を入力します。名前は必須項目です。
2.内容:URLフィルタリングの説明を記載します。省略可能です。
3.カテゴリ:変更対象のカテゴリのサイトアクセスの設定をallow(許可)、alert(監視)、block(拒否)、continue(継続)のいずれかに設定します。

図5.4.16 URLフィルタリングプロファイル

5.4.8. URLフィルタリング変更

(1)ObjectsタブをクリックしURLフィルタリングをクリックします。変更対象のURLフィルタリングにカーソルを合わせURLフィルタリング名をクリックします。

図5.4.17 URLフィルタリング選択

(2)変更対象のURLフィルタリングがポップアップされます。変更内容を入力しOKをクリックします。

図5.4.18 URLフィルタリング変更

5.4.9. URLフィルタリング削除

(1)ObjectsタブをクリックしURLフィルタリングをクリックします。削除対象のURLフィルタリングにチェックを入れます。画面下部の削除にカーソルを合わせクリックします。

図5.4.19 URLフィルタリング削除

(2)削除対象のURLフィルタリングを削除しても良いかの確認画面が表示されます。はいをクリックします。

図5.4.20 URLフィルタリング削除確認

5.4.10. ログ転送追加

(1)Objectsタブをクリックしログ転送をクリックします。画面下部の追加にカーソルを合わせクリックします。

図5.4.21 ログ転送画面

(2)ログ転送プロファイルで名前、内容(省略可能)を入力後、追加をクリックします。

図5.4.22 ログ転送プロファイル

(3)ログ転送プロファイルのマッチリストで以下の項目を入力しOKをクリックします。

1.名前:任意の名前を入力します。名前は必須項目です。
2.内容:ログ転送プロファイルのマッチリストの説明を記載します。省略可能です。
3.ログタイプ:traffic、threat、url、decryption、authのいずれかを選択します。
4.転送方式(syslog):追加をクリックしsyslogサーバープロファイル選択します。syslogサーバープロファイルの作成はサーバープロファイル(syslog)を参照してください。

図5.4.23 ログ転送プロファイルのマッチリスト

(4)ログ転送プロファイルの画面に戻ります。OKをクリックします。

図5.4.24 ログ転送プロファイルの追加

注釈

ログ転送プロファイルのログタイプの設定で以下のいずれかを選択しSyslogサーバに転送するログを指定します。
Traffic:トラフィックログを転送します
Threat:脅威ログを転送します
url:URLフィルタリングログを転送します
decryption:復号ログを転送します
auth:認証ログを転送します

5.4.11. ログ転送変更

(1)Objectsタブをクリックしログ転送をクリックします。変更対象のログ転送プロファイルにカーソルを合わせログ転送プロファイル名をクリックします。

図5.4.25 ログ転送プロファイルの選択

(2)変更対象のログ転送プロファイルがポップアップされます。変更内容を入力しOKをクリックします。

図5.4.26 ログ転送プロファイル変更

5.4.12. ログ転送削除

(1)Objectsタブをクリックしログ転送をクリックします。削除対象のログ転送プロファイルにチェックを入れます。画面下部の削除にカーソルを合わせクリックします。

図5.4.27 ログ転送プロファイル削除

(2)削除対象のログ転送プロファイルを削除しても良いかの確認画面が表示されます。はいをクリックします。

図5.4.28 ログ転送プロファイル削除確認

5.4.13. 復号プロファイル追加

注釈

「FIG-」から始まるプロファイルの変更/削除は行わないでください。

(1)Objectsタブをクリックし復号プロファイルをクリックします。画面下部の追加にカーソルを合わせクリックします。

図5.4.29 復号プロファイル画面

(2)SSL復号化を詳細に設定したい場合は必要な設定をSSLフォワードプロキシタブ、SSLプロトコル設定の各項目にチェックを入れOKをクリックします。

図5.4.30 復号プロファイル(SSLフォワードプロキシ)

図5.4.31 復号プロファイル(SSLプロトコル設定)

(3)SSHプロキシを詳細に設定したい場合はSSHプロキシタブをクリックし各項目にチェックを入れOKをクリックします。

図5.4.32 復号プロファイル(SSLプロキシ)

注釈

SSL復号化タブで設定可能な項目はSSLフォワードプロキシとSSLプロトコル設定です。SSLインバウンドインスペクションは設定しないでください。
復号化なしタブは設定できません。

5.4.14. 復号プロファイル変更

(1)Objectsタブをクリックし復号プロファイルをクリックします。変更対象の復号プロファイルにカーソルを合わせ復号プロファイル名をクリックします。

図5.4.33 復号プロファイル選択

(2)変更対象の復号プロファイルがポップアップされます。変更内容を入力しOKをクリックします。

図5.4.34 復号プロファイル変更

5.4.15. 復号プロファイル削除

(1)Objectsタブをクリックし復号プロファイルをクリックします。削除対象の復号プロファイルにチェックを入れます。画面下部の削除にカーソルを合わせクリックします。

図5.4.35 復号プロファイル削除

(2)削除対象の復号プロファイルを削除しても良いかの確認画面が表示されます。はいをクリックします。

図5.4.36 復号プロファイル削除確認

5.5. Device

DeviceではFIGポータルの以下の管理機能を提供します。

-管理者パスワード変更
-SSL復号例外
-サーバープロファイル作成(Syslog)
-ローカルユーザーのパスワード変更
各管理機能の設定手順を以下に記載します。

5.5.1. 管理者パスワード変更

(1)Deviceタブをクリックし管理者をクリックします。管理者アカウントにカーソルを合わせ管理者アカウントをクリックします。

図5.5.1 管理者画面

(2)管理者のパスワード設定が表示されます。現在のパスワードと新しいパスワードを入力しOKをクリックします

図5.5.2 管理者のパスワード設定変更

5.5.2. SSL復号例外の設定

(1)DeviceタブをクリックしSSL復号例外をクリックします。追加にカーソルを合わせクリックします。

図5.5.3 SSL復号例外画面

(2)例外対象にしたいホスト情報をホスト名に入力しOKをクリックします。

図5.5.4 SSL復号例外追加

5.5.3. サーバープロファイル(SYSLOG)

(1)DeviceタブをクリックしサーバープロファイルのSyslogをクリックします。追加にカーソルを合わせクリックします。

図5.5.5 サーバープロファイルのSyslog画面

(2)Syslogサーバープロファイルの設定画面が表示されます。名前を入力し追加をクリックします。以下の項目を入力しOKをクリックします。

1.名前:任意の名前を入力します。名前は必須項目です。
2.Syslogサーバー:SyslogサーバーのIPアドレスを指定します。Syslogサーバーは必須項目です。
3.転送:ログの転送方式を指定します。TCPまたはUDPを指定します。
4.ポート:ログ転送時のポート番号を指定します。デフォルトは514番です。
5.フォーマット:BSD(デフォルト)を指定します。
6.ファシリティ:LOG_USER(デフォルト)を指定します。

図5.5.6 Syslogサーバープロファイルの設定画面