目次 1. 本書の目的 3 2. 基本情報 提供する機能 ( 基本設計ポリシーの明記 ) sample 2-2. ハードウェアスペック デバイス情報 システム構成要素 ネットワーク設計 ルーティング設計 sample 2-6. 高

Similar documents
目次 1. 本書の目的 3 2. ハードウェア構成 ハードウェアスペック デバイス情報 HA 構成 通信フロー図 Cisco VPN Client について IPsec トンネリング設定 IPsec-VPN 接

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

Microsoft Word - ID32.doc

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

シナリオ:DMZ の設定

適応型セキュリティ アプライ アンスの設定

R76/Gaia ブリッジ構成設定ガイド

Managed Firewall NATユースケース

適応型セキュリティ アプライ アンスの設定

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

R80.10_FireWall_Config_Guide_Rev1

conf_example_260V2_inet_snat.pdf

シナリオ:サイトツーサイト VPN の設定

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

IBM Proventia Management/ISS SiteProtector 2.0

PowerPoint Presentation

_mokuji_2nd.indd

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

OS5.2_SSLVPN設定手順書

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

PowerPoint Presentation

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

Microsoft Word - FortiGate_NH-FV1連携手順書 doc

ポップアップブロックの設定

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 16 日ネットワールド 新規 I

Symantec AntiVirus の設定

VPN 接続の設定

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

LSFE_FW

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

ログインおよび設定

Syslog、SNMPトラップ監視の設定

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

SAC (Jap).indd

クラウドラボ VPN接続テスト 操作手順書 Windows 7版

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

Net'Attest EPS設定例

Mobile Access簡易設定ガイド

2

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

ポップアップブロックの設定

WLX302 取扱説明書

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft PowerPoint - APM-VE(install).pptx

1. はじめに本書では WindowsOS 用 Dr.Web アンチウイルス 及び Dr.Web Security Space に含まれている Dr.Web Firewall コンポーネントをインストールし 使用する方法を説明しています 2. そもそも Firewall とはそもそも Firewal

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

ETH0 と ETH1 はそれぞれ独立した IP アドレスを持っているので 指定のブラウザのアドレスバーに対 応した IP アドレスを入力し アクセスします 万が一アクセスできない場合には 最終章の 困ったときは を参照ください ユニットの WebGUI にログイン Chrome を開き シークレッ

R80.10_Distributed_Config_Guide_Rev1

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

MotionBoard Ver. 5.6 パッチ適用手順書

PowerPoint プレゼンテーション

Canon Mobile Scanning MEAP Application インストールについて

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

稼働環境 GXS インターネット VPN( クライアントアクセス ) を利用して IE/EX サービスに接続するには 以下の環境が必要です OS サポート プロトコル Windows10 Enterprise, Pro (32bit/64bit) IP 全銀 WEBIEAS, FTP(Passive

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

付録

使用する前に

Syslog、SNMPトラップ監視の設定

<4D F736F F D E096BE8E9197BF5F984193AE F B40945C432E646F63>

目次 1 VirtualBoot for Hyper-V とは バックアップを実行するマシンの設定 確認すべきこと SPX によるバックアップ VirtualBoot for Hyper-V を実行するマシンの設定 確

ASA ネットワーク アドレス変換構成のトラブルシューティング

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

改版履歴 版数 日付 内容 担当 V /0/27 初版発行 STS V..0 20/03/04 トラブルシューティング改訂 STS P-2

BACREX-R クライアント利用者用ドキュメント

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

IPCOMとWindows AzureのIPsec接続について

9.pdf

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

Restore GbE SFP GbE Meraki Step 同梱物を確認しよう Cisco Meraki MS0 のパッケージには 次のものが同梱されています 不足などないか 確認しましょう Cisco Meraki MS アクセススイッチ本体 台 ( ) 電源ケーブ

スライド 1

項番 現象 原因 対応手順書など 4 代理店コードでのダウンロード時に以下のメッセージの画面が表示される サービス時間外のため 現在 このサービスはご利用になれません 当機能のサービス時間外です 以下の時間帯にダウンロードしてください 月曜日 ~ 金曜日 7:00~21:00 土曜日 7:00~17

PowerPoint Presentation

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

設定例: 基本 ISDN 設定


建築業務管理システム 補足マニュアル Internet Explorer11 設定ガイド (Windows10 用 )

Microsoft Word - MyWebPortalOffice_Levelup.doc

KiwiSyslogServer/KiwiLogViewer製品ガイド

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

WebSAM System Navigator JNS isadmin SNMP Trap 連携設定手順書 NEC 2012 年 12 月

中央大学 SSL-VPN サービス接続マニュアル (Mac 版 ) 目次 1. VPNソフトのインストール 1 2. 初回の接続 回目以降の接続 接続終了の手順 14 OS のバージョンによる設定差異等で不明点がある場合は 多摩 IT センターまでお問い合わせください

コミュニケーション サービスの設定

目次 専用アプリケーションをインストールする 1 アカウントを設定する 5 Windows クライアントから利用できる機能の紹介 7 1ファイル フォルダのアップロードとダウンロード 8 2ファイル更新履歴の管理 10 3 操作履歴の確認 12 4アクセスチケットの生成 ( フォルダ / ファイルの

PIM-SSMマルチキャストネットワーク

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

URoad-TEC101 Syslog Guide

Stepguide15_shisa_guard.indd

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Transcription:

株式会社 XXXXX 御中 ファイアーウォール 侵入検知システム 設計書 作成者 : 株式会社レップワン 作成日時 :2011/xx/xx 更新日時 :2011/xx/xx

目次 1. 本書の目的 3 2. 基本情報 4 2-1. 提供する機能 ( 基本設計ポリシーの明記 ) sample 2-2. ハードウェアスペック 4 2-3. デバイス情報 5 2-4. システム構成要素 5 2-5. ネットワーク設計 6 2-6. ルーティング設計 sample 2-6. 高可用性設計 sample 3. ファイアーウォール設計 7 3-1. ファイアーウォールオブジェクト設計 7 3-2. ファイアーウォールポリシー設計 8 4. 侵入検知設計 9 4-1. 侵入検知動作設計 9 4-2. シグニチャ設計 sample 4-3. ブロッキング設計 10 5. 運用管理設計 sample 5-1. 時刻同期設計 sample 5-2. 管理アクセス設計 sample 5-3. ログ設計 sample 5-4. イベント通知設計 sample 2

本書の目的本書は 株式会社 XXXXX 様の社内ネットワークに設置される Cisco ASA5520 を使用したファイアーウォール 侵入検知システム及びリモートアクセスサービスについて 要件要求に基づき株式会社レップワンが設計を実施した内容を記述する 本書のパラメーター項目やパラメーター値の記述は Cisco ASA5500 シリーズの GUI 管理ツールである ASDM 上の表示を引用して 記載する 3

1. 基本情報 1-1. 提供する機能 ( 基本設計ポリシーの明記 ) 1-2. ハードウェアスペック本システムに使用する機器のハードウェアスペックを以下に示す 項目 アクティブ機 スタンバイ機 ホスト名 FW1 FW2 機器名 Cisco ASA5520 Cisco ASA5505 機器タイプ セキュリティアプライアンス セキュリティアプライアンス システムフラッシュ 256MB 128MB メモリ 512MB 256MB ファイアーウォールスループット 最大 450 Mbps 最大 150 Mbps VPN のスループット 最大 225Mbps 最大 100 Mbps 同時セッション数 280,000 1000 インターフェイス 10BASE-T / 100BASE-TX / 1000BASE-T 4 10BASE-T / 100BASE-TX 8 冗長化機能 管理用 10BASE-T / 100BASE-TX 1 アクティブ / アクティブ構成 アクティブ / スタンバイ構成 未サポート 電源電圧 100 ~ 240 VAC 100 ~ 240 VAC 定格出力 / 最大出力 150 W / 190 W 20W/96W シリアルナンバー XXXXXXX YYYYYYY 4

1-3. デバイス情報本システムに使用する機器のデバイス情報とライセンス情報を以下に示す 項目 アクティブ機 スタンバイ機 ASA バージョン 8.2.3 8.2.3 ASDM バージョン 6.3.4 6.3.4 ファイアーウォールモード Routed Routed コンテキストモード Single Single ライセンス VPN Plus VPN Plus 最大コンテキスト数 2 2 最大 VLAN 数 150 150 最大物理接続数 Unlimited Unlimited Failover 機能 Active/Active Active/Active IPsec VPN ピア数 750 750 SSL VPN ピア数 2 2 VPN DES Encryotion Enable Enable VPN 3DES and AES Encryotion Enable Enable AnyConnect Mobile Disable Disable 5

ネットワーク設計 1-3-1. インターフェイス設定本システムの各インターフェイスのネットワーク設定を以下に示す FW1( アクティブ機 ) Interface Name Enabled Security Level IP Address Redundant Management Only MTU Speed Duplex GigabitEthernet0/0 outside Yes 0 Use PPPoE No No 1500 Auto Auto GigabitEthernet0/1 inside Yes 100 172.16.10.10/24 No No 1500 Auto Auto GigabitEthernet0/2 DMZ Yes 50 172.16.20.20/24 No No 1500 Auto Auto GigabitEthernet0/3 - No - - No No - - - Management0/0 mgmt No 100 192.168.10.10 No No 1500 Auto Auto FW2( スタンバイ機 ) Interface Name Enabled Security Level IP Address Redundant Management Only MTU Speed Duplex GigabitEthernet0/0 outside Yes 0 Use PPPoE No No 1500 Auto Auto GigabitEthernet0/1 inside Yes 100 172.16.10.11/24 No No 1500 Auto Auto GigabitEthernet0/2 DMZ Yes 50 172.16.20.21/24 No No 1500 Auto Auto GigabitEthernet0/3 - No - - No No - - - Management0/0 mgmt No 100 192.168.10.11 No No 1500 Auto Auto PPPoE 設定 項目 Group Name PPPoE Username PPPoE Password IP Address PPPoE-Group ABC123 chap PPP Authentication ********** Store username and password in local flash Enabled 1-3-2. ルーティング設定 1-3-3. 高可用性設計 6

2. ファイアーウォール設計 2-1. ファイアーウォールオブジェクト設計 2-1-1. ネットワークオブジェクト ネットワークオブジェクトについてネットワークオブジェクトは ホストおよびネットワークの IP アドレスを事前に定義して 以降の設定を効率よく行うためのものである アクセスルールや AAA ルールなどのセキュリティポリシーを設定すると 手動で入力する代わりに事前定義済みのアドレスを選択可能となる さらに オブジェクトの定義を変更した場合 変更内容は自動的にそのオブジェクトを使用するすべてのルールに継承される ネットワークオブジェクトの設定を以下に示す Name IP Address 備考 outside-network - PPPoE 接続 inside1-network inside2-network 172.**.**.0/24 172.**.**.0/24 2-1-2. サービスグループ設定 サービスグループについてサービスグループは 指定したグループに複数のサービスを関連付けるものである 1 つのグループに任意のタイプのプロトコルとサービス ( ポートナンバー ) を指定し アクセスルール作成時に複数のサービスを定義することが可能である サービスグループの設定を以下に示す Service Protocol 備考 RDP TCP/3389-7

2-2. ファイアーウォールポリシー設計 以下にネットワークアクセス制御ポリシーの設定を示す inside1-network/24(172.**.**.0/24) から inside2-network/24(172.**.**.0/24) と outside-network( インターネット ) へのアクセスを許可する inside2-network/24(172.**.**.0/24) から iinside1-network/24(172.**.**.0/24) と outside-network( インターネット ) へのアクセスを許可する outside-network からは全てのアクセスを拒否する ただしリモートアクセスサービスへの接続はこのポリシーから除外される inside_access_in <inside ネットワークへのアクセス > # Enabled Source < 送信元 > Destination < 送信先 > Service Protocol Action Logging 1 On inside1-network/24 any ip - Permit Default 2 On any any ip - Deny - DMZ_access_in <DMZ ネットワークへのアクセス > # Enabled Source < 送信元 > Destination < 送信先 > Service Protocol Action Logging 1 On inside2-network/24 any ip - Permit Default 2 On any any ip - Deny - outside_access_in <outside ネットワークへのアクセス > # Enabled Source < 送信元 > Destination < 送信先 > Service Protocol Action Logging 1 On any any ip - Deny Default 2 On any any ip - Deny - Deny ログ取得用の Access Rule 8

3. 侵入検知設計 3-1. 侵入検知動作設計 3-1-1. 侵入検知動作概略図と動作モード本システムの侵入検知動作の概略図を以下に示す 侵入者 弊社ログ管理サーバー Internet 弊社ログ監視サーバーに送られたログを元にレポートを作成 ファイアーウォールポリシーで許可されていない通信はファイアーウォールで遮断する ファイアーウォールポリシーで許可されているファイアーウォール通過後に IPS へ送られる FireWall を通過したパケットは IPS でシグニチャとのマッチングを確認する FIREWALL IPS シグニチャとマッチングし 危険度の高いアクセスであると判断しあ場合は通信を遮断する 社内ネットワーク 内部ログサーバーやメールサーバーを経由して侵入検知情報を記録 期限度の高いものはメール通知行う DMZ 社内サーバー 外部公開サーバー 社内クライアント PC 外部公開サーバー 9

3-2. シグニチャ設計 3-3. ブロッキング設計 3-3-1. ブロッキング動作設計 本システムのブロッキングには Attack Response Controller( 以下 ARC) の機能を使って ブロッキングデバイスにブロッキング要求を行う 本システムのブロッキングデバイスは ASA5520 となり Firewall 機能のアクセス制御によって攻撃元ホストおよびネットワークからの不正なアクセスをブロックする ARC はブロック時間を監視し その時間が満了するとブロックを解除する 以下はブロッキング時のプロセスを示した図である プロミスキャスモード + ファイアーウォールポリシーによる防御プロセス Interface パケットのコピーを送信して分析される 1FW ポリシー FW にブロック要求 ASA5520 2 仮想センサー 3 シグニチャイベントカウンタ 7ARC ( アッタクレスポンスコントローラー ) 4 シグニチャイベントイベントアクションオーバーライド 5 イベントアクションフィルタ ブロック要求アクション 分析エンジン 6イベントアクションハンドラ AIP-SSM20 アラート生成 IP ロギング SNMP Trap Interface ASA5520 によるファイアーウォール機能 AIP-SSM20(Cisco IPS) による侵入検知機能 機能動作内容機能動作内容 1FW ポリシー FW ポリシーでの接続許可 2 仮想センサー 各シグニチャ定義での検知 検知したシグニチャのイベント発生 3 シグニチャイベントカウンタ ( 各シグニチャ個別のイベントアクション ) イベントカウンタの値に達すると各シグニチャで設定されたイベントを追加 4 シグニチャイベントイベントアクションオーバーライド (RR に基づいてアクションを追加する機能 ) RiskRate に基づくアクションを追加 5 イベントアクションフィルタ ( シグニチャ ID アドレス ポート RR などに基づいてアクションを削除する機能 ) シグニチャ ID アドレス ポート RR などに基づいてアクションを削除 6 イベントアクションハンドラ ( イベントアクションを実行する機能 ) アラート生成ブロック (inlineモード) SNMP Trap ブロッキング要求 7ARC ( アッタクレスポンスコントローラー ) ブロキングデバイス (ASA5520) へブロッキング要求を行う 1FW ポリシー FW ポリシーでの接続拒否 10

3-3-2. ブロッキングデバイス 3-3-3. ブロック機能詳細設定 4. 運用管理設計 4-1. 時刻同期設計 4-2. 管理アクセス設計 4-3. ログ設計 4-4. イベント通知設計 11

株式会社 XXXX 御中 ファイアーウォール 侵入検知システム 運用手順書 作成者 : 株式会社レップワン 作成日時 :2011/XX/XX 1

目次 1. 管理 GUI:ASDM へのログイン手順 3 2. リモートアクセスサービス管理手順 sample のため非表示 3. ネットワークオブジェクト追加手順 sample のため非表示 4.Firewall Access Rule( アクセスリスト ) 追加手順 sample のため非表示 5. ログインパスワード変更手順 sample のため非表示 6.ASDM ログ確認手順 sample のため非表示 7. 設定バックアップ リストア手順 5 2

1. 管理 GUI:ASDM へのログイン手順 ASA5520をGUIで設定 操作するためのASDMを起動 ログインする手順です 1 Web ブラウザを立ち上げ https://xxxxxx へアクセスする ページが表示されたら Run ASDM ボタンをクリックする 2 証明書の確認画面が表示さ れるので はい を選ぶ 3 ログイン情報入力のポップアップが表示されるので Username:XXXXXX Password: 別途資料記載を入力し OK ボタンを押す 3

4 ログイン出来ると各種設 定 操作を ASDM で可能と なる 5 Real-Time Log Viewer を選択した場合 確認したいログレベルを Logging Level から選択し Buffer Limit 欄に最大表示数を入力して ( デフォルトは 1000 件 )View ボタンを押す 4

設定バックアップ リストア手順 1. 設定バックアップ 現在稼働中の設定のバックアップを取得する手順です 項番 手順 図 1 ASDM を起動後上部ツールバーで Tools を選択する 2 ドロップダウンメニューが表示されるので Backup Configurations を選択する 5

3 ポップアップ画面が表示されるので Browse Local ボタンを押して保存先とファイル名を指定する 下部の Backup ボタンを押すとバックアップが開始される 4 バックの進行状況が表示 される 5 バックアップのレポートが表示されたら OK ボタンを押してポップアップを閉じる その後 指定した保存場所に設定ファイルが ZIP ファイルとして保存されている事を確認する 6

2. 設定リストア 障害や設定変更で動作に問題があった場合に以前保存したバックアップファイルから設定を戻す手順です 項番 手順 図 1 ASDM を起動後上部ツールバーで Tools を選択する 2 ドロップダウンメニューが表示されるので Restore Configurations を選択する 7

3 ポップアップが表示されるので Browse Local ボタンを押して設定ファイル保存先から指定し Next ボタンで次へ進む 4 リストアを行いたい設定ファイルにチェックして Restore ボタンを押すとリストアが開始される 8