CISCO ASR 920 シリーズ セキュアな開発ライフサイクルの出荷時設定へのリセット

表 1: 機能履歴
| 機能名 | リリース情報 | 説明 |
| Cisco Secure 開発ライフサイクル - 出荷時設定へのリセット | Cisco IOS XE バンガロール 17.6.1 | この機能により、すべての
出荷時からデバイスに保存されているユーザー構成データ。 消去されるデータには以下が含まれます 構成、ログ files、ブート変数、コア file、FIPS 関連のキーなどの資格情報。 Cisco Secure Development Lifecycle(CSDL)は、シスコ製品の復元力と信頼性を高めるために設計された、反復可能で測定可能なプロセスです。 次の新しいコマンドが導入されました。 • すべて出荷時設定にリセット • 出荷時設定にリセット ライセンス情報を保持する • 出荷時設定にリセットされたすべての安全な 3 パス |
Cisco IOS XE リリース 17.6.1 以降、Cisco Secure Development Lifecycle (CSDL) - 出荷時設定へのリセット機能により、出荷時以降にデバイスに保存されている次の顧客固有のデータが削除されます。
- 構成
- ログ files
- ブート変数
- コア files
- FIPS 関連キーなどの資格情報
次の表に、工場出荷時設定へのリセット プロセス中に消去および保持されるデータの詳細を示します。
表 2: 出荷時設定へのリセット中に消去および保持されるデータ
| データ消去 | 保持されるデータ |
| すべての Cisco IOS イメージ
注記 システムがローカルに保存されているイメージ(ブートフラッシュ)からブートされている場合、出荷時設定へのリセット プロセスではブート イメージのバックアップが作成されます。 |
リモート現場交換可能ユニット (FRU) からのデータ |
| クラッシュ情報とログ | 構成レジスタの値 |
| ユーザーデータ、スタートアップおよび実行コンフィギュレーション | USBの中身 |
| FIPS 関連キーなどの資格情報 | Secure Unique Device Identifier (SUDI) 証明書、公開キー基盤 (PKI) キーなどの認証情報 |
| オンボード障害ログ (OBFL) ログ | — |
| ユーザによって追加された ROMMON 変数 | — |
| ライセンス | — |
注記 工場出荷時設定にリセットすると、デバイスはデフォルトのライセンスに戻ります。
出荷時設定にリセットすると、すべての物理ストレージが安全に消去されてクリーンな状態になり、機密データが保護されます。 次のデータは工場出荷時設定へのリセットの一環として削除されます。
- すべて書き込み可能 file システムと個人データ
- OBFL ログ
- ユーザーデータと起動設定
- ROMMON 変数
- ユーザー資格情報
- ライセンス情報
出荷時設定へのリセット プロセスは、次の XNUMX つのシナリオで使用されます。
- デバイスの返品承認(RMA):RMA のためにデバイスをシスコに返品する必要がある場合は、デバイスの RMA 証明書を取得する前に顧客固有のデータをすべて削除してください。
- 侵害されたデバイスの回復 - デバイスに保存されているキーマテリアルまたは認証情報が侵害された場合は、デバイスを工場出荷時の構成にリセットし、デバイスを再構成します。
デバイスがリロードされて出荷時設定へのリセットが実行され、その結果ルータが ROMMON モードに入ります。 出荷時設定にリセットすると、デバイスはソフトウェアを見つけてロードするために必要な MAC_ADDRESS と IP_ADDRESS を含むすべての環境変数をクリアします。 ROMMON モードでリセットを実行すると、環境変数が自動的に設定されます。 ROMMON モードでのシステムのリセットが完了したら、USB または TFTP を介して Cisco IOS イメージを追加できます。
- 出荷時設定へのリセットを実行するための前提条件, (3 ページ)
- 出荷時設定へのリセットの実行に関する制限事項, (3 ページ)
- 出荷時設定にリセットするコマンドオプション, (3 ページ)
- ユーザーのクリア File工場出荷時設定へのリセット時のブートフラッシュから、
出荷時設定へのリセットを実行するための前提条件
- 出荷時設定へのリセット操作を実行する前に、すべてのソフトウェア イメージ、構成、および個人データがバックアップされていることを確認してください。
- 出荷時設定へのリセットはスタンドアロン モードでのみサポートされているため、デバイスがスタッキング モードになっていないことを確認してください。 高可用性モードのモジュラ シャーシの場合、工場出荷時設定へのリセットはスーパーバイザごとに適用されます。
- プロセスの進行中は、無停電電源装置が存在することを確認してください。
- 工場出荷時設定へのリセットプロセスを開始する前に、必ず現在のイメージのバックアップを作成してください。
- 出荷時設定へのリセットプロセスを開始する前に、インサービス ソフトウェア アップグレード (ISSU) もインサービス ソフトウェア ダウングレード (ISSD) も進行中でないことを確認してください。
注意: OBFL ログを削除すると、問題が発生する可能性がありますampRMA 後の故障分析。 ログを削除する前に予防措置を講じてください files.
工場出荷時設定へのリセットの実行に関する制限事項
- ソフトウェア パッチがデバイスにインストールされている場合、工場出荷時設定へのリセット操作後には復元されません。
- 出荷時設定へのリセット コマンドがセッションを通じて発行された場合、出荷時設定へのリセット プロセスの完了後にセッションは復元されません。
工場出荷時設定にリセットするコマンドのオプション
- すべてのデータを消去:
- すべてのデータを消去するには:
- ルーター>有効にする
- ルーター#すべてを出荷時設定にリセット
- すべてを出荷時設定にリセットするコマンドは、次のデータを消去します。
- すべて書き込み可能 file システムと個人データ
- OBFL ログ
- ユーザーデータと起動設定
- ROMMON 変数
- ユーザー資格情報
- ライセンス情報
ライセンス情報を除くすべてのデータを消去
- ライセンス情報を除くすべてのデータを消去するには:
- ルーター>有効にする
- Router#factory-reset keep-licensing-info
- Factory-Reset keep-licensing-info コマンドは、次のデータを消去します。
- すべて書き込み可能 file システムと個人データ
- OBFL ログ
- ユーザーデータと起動設定
- ROMMON 変数
- ユーザー資格情報
DoD 5220.22-M ワイピング標準を使用してすべてのデータを消去:
- 国家産業安全保障プログラム操作マニュアル (DoD 5220.22-M) を使用してすべてのデータを消去するには
- 拭き取り基準:
- ルーター>有効にする
- Router#factory-すべてのセキュア 3 パスをリセット
- 国防総省 5220.22-M
HA およびスタンドアロン ルーターには次のオプションを使用します。
- image.bin を使用した工場出荷時設定へのリセット オプションはすべて、ブート フラッシュのサブフォルダーに存在します。
- パッケージの場合は、packages.conf ベースのブートを使用した工場出荷時設定へのリセット オプション。 conf がブートフラッシュの下のサブフォルダ パスに存在する場合、packages.conf とパッケージは出荷時設定へのリセット後にブートフラッシュのルート パスにコピーされます。
- 「確認プロンプトを監視する」としてプロンプト中止ケースをチェックします。 工場出荷時設定へのリセットコマンドは、最終確認前に中止された場合は続行しないでください。 スタンバイ ルーターに到達できない場合は、工場出荷時設定へのリセットがアクティブ ルーターでのみ実行されることを示すメッセージが表示されます。
注記
- ローカル ストレージからイメージをブートする場合、イメージ (.bin または package.conf/packages) は出荷時設定にリセットした後も保持されます。
- TFTP サーバからイメージをブートする場合、ブートされたイメージはブートフラッシュにコピーされません。
- 構成レジスタ値のみが保持されます。 他のすべての ROMMON 変数はクリアされます。
ユーザーのクリア File工場出荷時の状態にリセットしたときのブートフラッシュから
表 3: 機能履歴
| 機能名 | リリース情報 | 説明 |
| ユーザーのクリア File「No Service Password Recovery」設定が有効になっている工場出荷時設定へのリセット時のブートフラッシュから | Cisco IOS XE クパチーノ 17.9.1 | この機能は、すべてのユーザーを削除することでセキュリティを強化します。 file工場出荷時設定へのリセット時のブートフラッシュから。 悪意のあるユーザーが設定にアクセスするのを防ぎます fileASR 920 シリーズ ルータのブートフラッシュに保存される 。 |
| この機能は、Cisco ASR 920-10SZ-PD、Cisco ASR-920-12CZ-A/D、Cisco ASR-920-4SZ-A/D、Cisco でのみサポートされています。
ASR-920-12SZ-IM、 ASR-920U-12SZ-IM、シスコ ASR-920-24SZ-IM、シスコ ASR-920-24SZ-M および Cisco ASR-920-24TZ-M ルータ。 |
Cisco IOS XE Cupertino 17.9.1 以降、この機能によりすべてのユーザが削除されます。 fileASR 920 シリーズ ルータの「サービス パスワード回復なし」に関連する出荷時設定へのリセット時のブートフラッシュから。 この機能は、ROMMON バージョン 15.6(53r)S 以降でサポートされています。 この特定の ROMMON バージョンに自動アップグレードするには、必ず Cisco IOS XE 17.9.1 Cupertino リリース バージョンにアップグレードしてください。 サービスなしのパスワード回復構成からの回復メカニズム中に、デフォルト構成で起動しようとすると (CTRL+C キーを押して「はい」を押す)、この機能はユーザーの削除に役立ちます。 fileはスタートアップ コンフィギュレーションとともにブートフラッシュから取得されます。 悪意のあるユーザーが設定にアクセスするのを防ぎます fileはブートフラッシュに保存されます。 必要なすべてのシステム fileおよびソフトウェア イメージは、消去操作中にブートフラッシュに保持されます。
ドキュメント / リソース
![]() |
CISCO ASR 920 シリーズ セキュアな開発ライフサイクルの出荷時設定へのリセット [pdf] ユーザーガイド ASR 920 シリーズ セキュア開発ライフサイクル ファクトリー リセット、ASR 920 シリーズ、セキュア開発ライフサイクル ファクトリー リセット、開発ライフサイクル ファクトリー リセット、ライフサイクル ファクトリー リセット、ファクトリー リセット、リセット |

