Catalyst 6500 シリーズ スイッチ/Cisco 7600 シ リーズ ルータ Firewall Services Module コンフィ ギュレーション ガイド(CLI を使用)
ソフトウェア、ライセンス、および設定の管 理
ソフトウェア、ライセンス、および設定の管理
発行日;2012/02/01 | 英語版ドキュメント(2011/12/16 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 13MB) | フィードバック

目次

ソフトウェア、ライセンス、および設定の管理

ライセンスの管理

アクティベーション キーの取得

新しいアクティベーション キーの入力

アプリケーションまたは ソフトウェアのインストール

インストレーションの概要

の CLI からのアプリケーション ソフトウェアのインストール

メンテナンス パーティションからのアプリケーション ソフトウェアのインストール

の CLI からの のインストール

フェールオーバー ペアのアップグレード

新しいメンテナンス リリースへのフェールオーバー ペアのアップグレード

新しいメンテナンス リリースへのアクティブ/スタンバイ フェールオーバー ペアのアップグレード

新しいメンテナンス リリースへのアクティブ/アクティブ フェールオーバー ペアのアップグレード

新しいマイナー リリースまたはメジャー リリースへのフェールオーバー ペアのアップグレード

メンテナンス ソフトウェアのインストール

メンテナンス ソフトウェア リリースの確認

メンテナンス ソフトウェアのアップグレード

コンフィギュレーション ファイルのダウンロードおよびバックアップ

フラッシュ メモリ内のファイルの確認

スタートアップまたは実行コンフィギュレーションへのテキスト コンフィギュレーションのダウンロード

ディスクへのコンテキスト コンフィギュレーションのダウンロード

設定のバックアップ

シングルモード コンフィギュレーションまたはマルチモード システム コンフィギュレーションのバックアップ

フラッシュ メモリ内のコンテキスト コンフィギュレーションのバックアップ

コンテキスト内のコンテキスト コンフィギュレーションのバックアップ

端末ディスプレイからの設定のコピー

自動アップデート サポートの設定

自動アップデート サーバとの通信の設定

自動アップデート サーバのステータスの表示

ソフトウェア、ライセンス、および設定の管理

この章では、FTP、TFTP、HTTP、または HTTPS サーバから FWSM に新しいソフトウェアをインストールする方法について説明します。アプリケーション ソフトウェア、メンテナンス ソフトウェア、および ASDM 管理ソフトウェアはアップグレード可能です。自動アップデート サポートをイネーブルにすることもできます。この章では、次の内容について説明します。

「ライセンスの管理」

「アプリケーションまたは ASDM ソフトウェアのインストール」

「フェールオーバー ペアのアップグレード」

「メンテナンス ソフトウェアのインストール」

「コンフィギュレーション ファイルのダウンロードおよびバックアップ」

「自動アップデート サポートの設定」

ライセンスの管理

ソフトウェアをインストールすると、オリジナル イメージから既存のアクティベーション キーが取り出され、FWSM ファイル システムのファイルに保存されます。ここでは、次の内容について説明します。

「アクティベーション キーの取得」

「新しいアクティベーション キーの入力」

アクティベーション キーの取得

アクティベーション キーを取得するには、製品許可キーが必要です。これは、シスコの代理店から購入できます。製品許可キーの取得後、アクティベーション キーを取得するための登録をシスコの Web サイトで行います。手順は次のとおりです。


ステップ 1 次のコマンドを入力して、FWSM のシリアル番号を取得します。

hostname> show version | include Number
 

コマンドの一部としてパイプ記号(|)を入力します。

ステップ 2 Web ブラウザを次のいずれかの Web サイトに接続します(URL は大文字と小文字が区別されます)。

Cisco.com に登録されている場合、次の Web サイトを使用してください。

http://www.cisco.com/go/license
 

Cisco.com に登録されていない場合、次の Web サイトを使用してください。

http://www.cisco.com/go/license/public
 

ステップ 3 プロンプトが表示されたら、次の情報を入力します。

製品許可キー

FWSM のシリアル番号

電子メール アドレス

アクティベーション キーが自動的に生成され、入力した電子メール アドレスに送信されます。


 

新しいアクティベーション キーの入力

アクティベーション キーを入力するには、次のコマンドを入力します。

hostname(config)# activation-key key
 

このキーは 4 つの要素からなる 16 進数の文字列です。各要素の間にスペースを 1 つ入れます。有効な形式のキーは、次のとおりです。

0xe02888da 0x4ba7bed6 0xf1c123ae 0xffd8624e

先行する 0x は、省略してもかまいません。値はすべて 16 進数と見なされます。

すでにマルチコンテキスト モードになっている場合は、システム実行スペースでこのコマンドを入力します。


) アクティベーション キーはコンフィギュレーション ファイルに保管されません。このキーは、装置のシリアル番号と対応付けられています。

実行中のイメージに変更を反映するには、新しいアクティベーション キーの入力後に FWSM を再起動する必要があります。


次に、FWSM でアクティベーション キーを変更する例を示します。

hostname(config)# activation-key 0xe02888da 0x4ba7bed6 0xf1c123ae 0xffd8624e
 

アプリケーションまたは ASDM ソフトウェアのインストール

ここでは、次の内容について説明します。

「インストレーションの概要」

「FWSM の CLI からのアプリケーション ソフトウェアのインストール」

「メンテナンス パーティションからのアプリケーション ソフトウェアのインストール」

「FWSM の CLI からの ASDM のインストール」

インストレーションの概要

アプリケーション ソフトウェアは、次のいずれかの方法でアップグレードできます。

FWSM の CLI から現在のアプリケーション パーティションへのインストール

この方法の利点は、メンテナンス パーティションを起動する必要がないことです。通常どおりにログインし、新しいソフトウェアをコピーできます。

TFTP、FTP、HTTP、または HTTPS サーバからのダウンロードがサポートされます。

ソフトウェアは、他のアプリケーション パーティションにコピーできません。ただし、旧バージョンのソフトウェアをバックアップとして現在のパーティションに保存する場合には、他のパーティションにコピーする方が便利なことがあります。

その場合には、ネットワーク アクセスにより運用設定を行う必要があります。マルチコンテキスト モードでは、admin コンテキスト経由でネットワークに接続する必要があります。

メンテナンス パーティションから任意のアプリケーション パーティションへのインストール

この方法の利点は、両方のアプリケーション パーティションにソフトウェアをコピーできることです。運用設定を行う必要はありません。メンテナンス パーティションのルーティング パラメータの一部を設定するだけで、VLAN 1 上のサーバに到達できます。

欠点としては、メンテナンス パーティションを起動しなければならない点があります。アプリケーション パーティションを運用している場合には、不便なことがあります。

この方法でサポートされるのは、FTP サーバからのダウンロードだけです。

ASDM をアップグレードする場合は、FWSM の CLI から現在のアプリケーション パーティションへのインストールだけを実行できます。

アプリケーション パーティションおよびメンテナンス パーティションの詳細については、「ファイアウォール サービス モジュールのブート パーティションの管理」を参照してください。

FWSM の CLI からのアプリケーション ソフトウェアのインストール

通常の運用中に FWSM にログインし、TFTP、FTP、HTTP、または HTTPS サーバから現在のアプリケーション パーティションにアプリケーション ソフトウェアをコピーすることができます。

マルチコンテキスト モードの場合は、システム実行スペースで作業する必要があります。

FTP、TFTP、または HTTP(S) サーバから現在のアプリケーション パーティションにソフトウェアをアップグレードする手順は、次のとおりです。


ステップ 1 選択した FTP、TFTP、または HTTP(S) サーバへのアクセスを確認するには、次のコマンドを入力します。

hostname# ping ip_address
 

ステップ 2 アプリケーション ソフトウェアをコピーするには、次のコマンドを使用して、適切なダウンロード サーバを指定します。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename flash:
 

flash キーワードは、FWSM 上のアプリケーション パーティションを示します。 flash パーティションにコピーできるのは、イメージと ASDM ソフトウェアだけです。コンフィギュレーション ファイルは disk パーティションにコピーされます。

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename flash:
 

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename flash:
 

セキュア コピーを使用するには、SSH をイネーブルにしてから、次のコマンドを入力します。

hostname# ssh scopy enable
 

このあと、Linux クライアントから次のコマンドを入力します。

scp filename username@fwsm_address:disk:
 

次に、FTP サーバからアプリケーション ソフトウェアをコピーする例を示します。

hostname# copy ftp://10.94.146.80/tftpboot/user1/cdisk flash:
 
copying ftp://10.94.146.80/tftpboot/user1/cdisk to flash:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Received 6128128 bytes.
Erasing current image.This may take some time..
Writing 6127616 bytes of image.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Image installed.
 

ステップ 3 新しいソフトウェアを実行するには、システムをリロードする必要があります。フェールオーバーのペアがない場合、次のコマンドを入力します。

hostname# reload
Proceed with reload? [confirm]
 

「Proceed with reload?」プロンプトで、Enter を押してコマンドを確定します。

Rebooting...
 

フェールオーバーのペアがある場合は、「フェールオーバー ペアのアップグレード」を参照してください。


 

メンテナンス パーティションからのアプリケーション ソフトウェアのインストール

メンテナンス パーティションにログインすると、アプリケーション ソフトウェアをいずれかのアプリケーション パーティション(cf:4 または cf:5)にインストールできます。


) FWSM のメンテナンス パーティションで使用できるのは、スイッチ上の VLAN 1 だけです。FWSM は、VLAN 1 での 802.1Q タギングをサポートしていません。10.3.1.0/24 サブネットのアドレスをメンテナンス パーティションの IP アドレスとして使用すると、そのサブネット上の他のホストとの通信が正常に実行できなくなることがあります。FWSM は 10.3.1.1 を内部診断に使用しています。


FWSM では、メンテナンス ソフトウェア Release 2.1(2) 以降を使用する必要があります。アップグレードの詳細については、「メンテナンス ソフトウェアのインストール」を参照してください。


フェールオーバーを使用して新しいメンテナンス リリースにアップグレードする場合:アクティブ/スタンバイのフェールオーバー ペアを使用している場合、まずスタンバイ ユニットでこの手順を実行し、スタンバイ ユニットのリロード後に、アクティブ ユニットのシステム実行スペースで no failover active コマンドを使用して強制的にアクティブ ユニットをスタンバイ ユニットに切り替えてから、アクティブ ユニットをアップグレードします。

アクティブ/アクティブのフェールオーバーの場合は、プライマリ ユニットのシステム実行スペースで failover active コマンドを入力して、プライマリ ユニットで両方のフェールオーバー グループをアクティブにします。その後、セカンダリ ユニットでもこの手順を実行します。セカンダリ ユニットのアップグレード手順が完了したら、プライマリ ユニットのシステム実行スペースで no failover active コマンドを使用して、セカンダリ ユニットで両方のフェールオーバー グループをアクティブにします。このあと、アクティブ ユニットをアップグレードします。

フェールオーバーを使用してマイナー リリースまたはメジャー リリースにアップグレードする場合:フェールオーバー ペアを使用している場合は、まずプライマリ ユニットをアップグレードしますが、新しいバージョンのプライマリ ユニットがネットワークに接続される前に、セカンダリ ユニットのアップグレードを開始する必要があります。実行中の両方のユニットのメジャー バージョン番号が一致していないと(3.1 と 3.2)、両方のユニットがアクティブになります。2 台のユニットがアクティブになっていると、ネットワーク上の問題が発生することがあります。


メンテナンス パーティションにログインし、FTP サーバからアプリケーション ソフトウェアをインストールする手順は、次のとおりです。


ステップ 1 アプリケーション パーティションには、それぞれ独自のスタートアップ コンフィギュレーションがあるため、必要に応じて、バックアップ アプリケーション パーティションにコピーするために、現在の設定を利用できるようにする必要があります。利用可能な TFTP、FTP、または HTTP(S) サーバにコピーするか、 show running-config コマンドを入力して端末から設定をカット & ペーストします。

ステップ 2 必要に応じて、次のコマンドを入力して FWSM のセッションを終了します。

hostname# exit
 
Logoff
 
[Connection to 127.0.0.31 closed by foreign host]
Router#
 

コンフィギュレーション モードで作業している場合、 exit コマンドを複数回入力しなければならないことがあります。

ステップ 3 現在のブート パーティションを表示するには、OS に応じたコマンドを入力します。新しいデフォルト ブート パーティションを設定する際、現在のブート パーティションをメモしておいてください。

Cisco IOS ソフトウェア

Router# show boot device [mod_num]
 

次に例を示します。

Router# show boot device
[mod:1 ]:
[mod:2 ]:
[mod:3 ]:
[mod:4 ]: cf:4
[mod:5 ]: cf:4
[mod:6 ]:
[mod:7 ]: cf:4
[mod:8 ]:
[mod:9 ]:
 

Catalyst OS ソフトウェア

Console> (enable) show boot device mod_num
 

次に例を示します。

OS に応じて、次のコマンドを入力して、Console> (enable) show boot device 4
Device BOOT variable = cf:4
 

ステップ 4 デフォルト ブート パーティションをバックアップに変更します。

Cisco IOS ソフトウェア

Router(config)# boot device module mod_num cf:{4 | 5}
 

Catalyst OS ソフトウェア

Console> (enable) set boot device cf:{4 | 5} mod_num
 

ステップ 5 OS に応じて、スイッチのプロンプトで次のコマンドを入力して、FWSM のメンテナンス パーティションを起動します。

Cisco IOS ソフトウェアの場合、次のコマンドを入力します。

Router# hw-module module mod_num reset cf:1
 

Catalyst OS ソフトウェアの場合、次のコマンドを入力します。

Console> (enable) reset mod_num cf:1
 

ステップ 6 OS に応じて、次のコマンドを入力して、FWSM のセッションを開始します。

Cisco IOS ソフトウェア

Router# session slot number processor 1
 

Catalyst OS ソフトウェア

Console> (enable) session module_number
 

ステップ 7 次のコマンドを入力して、FWSM のメンテナンス パーティションにルートとしてログインします。

Login: root
Password:
 

デフォルトのパスワードは、 cisco です。

ステップ 8 ネットワーク パラメータを設定する手順は、次のとおりです。

a. 次のコマンドを入力して、メンテナンス パーティションに IP アドレスを割り当てます。

root@localhost# ip address ip_address netmask
 

これは、メンテナンス パーティションで使用できる唯一の VLAN である VLAN 1 のアドレスです。10.3.1.0/24 サブネットのアドレスをメンテナンス パーティションの IP アドレスとして使用すると、そのサブネット上の他のホストとの通信が正常に実行できなくなることがあります。FWSM は 10.3.1.1 を内部診断に使用しています。

b. 次のコマンドを入力して、メンテナンス パーティションにデフォルト ゲートウェイを割り当てます。

root@localhost# ip gateway ip_address
 

c. (任意)FTP サーバに ping を実行して接続していることを確認する場合は、次のコマンドを入力します。

root@localhost# ping ftp_address
 

ステップ 9 次のコマンドを入力して、FTP サーバからアプリケーション ソフトウェアをダウンロードします。

root@localhost# upgrade ftp://[user[:password]@]server[/path]/filename cf:{4 | 5}
 

cf:4 および cf:5 は、FWSM 上のアプリケーション パーティションです。新しいソフトウェアをバックアップ パーティションにインストールします。

画面に表示されるプロンプトに従って、アップグレードします。

ステップ 10 次のコマンドを入力して、メンテナンス パーティションからログアウトします。

root@localhost# logout
 

ステップ 11 OS に応じたコマンドを入力して、バックアップ アプリケーション パーティション(ステップ 4 でデフォルトとして設定した)で FWSM を再起動します。

Cisco IOS ソフトウェアの場合、次のコマンドを入力します。

Router# hw-module module mod_num reset
 

Catalyst OS ソフトウェアの場合、次のコマンドを入力します。

Console> (enable) reset mod_num
 

ステップ 12 OS に応じて、次のコマンドを入力して、FWSM のセッションを開始します。

Cisco IOS ソフトウェア

Router# session slot number processor 1
 

Catalyst OS ソフトウェア

Console> (enable) session module_number
 

デフォルトでは、FWSM にログインするためのパスワードは cisco です( password コマンドで変更可能)。このパーティションにスタートアップ コンフィギュレーションが存在しない場合、デフォルト パスワードが使用されます。

ステップ 13 次のコマンドを入力して、イネーブル EXEC モードを開始します。

hostname> enable
 

デフォルト パスワードは空白です( enable password コマンドで変更可能)。このパーティションにスタートアップ コンフィギュレーションが存在しない場合、デフォルト パスワードが使用されます。

ステップ 14 アプリケーション パーティションには、それぞれ独自のスタートアップ コンフィギュレーションがあるため、場合によっては、現在の設定をアプリケーション パーティションにコピーする必要があります。このパーティションで古い設定が動作している場合、実行コンフィギュレーションへのコピーを行う前に古い設定を消去することが必要な場合があります。実行コンフィギュレーションを消去するには、 clear configure all コマンドを入力します。設定を実行コンフィギュレーションにコピーするには、次のいずれかの方法を使用します。

コマンド ラインに設定をペーストします。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename running-config
 

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename running-config
 

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename running-config
 

ローカル フラッシュ メモリからコピーするには、次のコマンドを入力します。

hostname# copy disk:[path/]filename running-config
 

ステップ 15 次のコマンドを入力して、スタートアップ コンフィギュレーションに実行コンフィギュレーションを保存します。

hostname# write memory
 

ステップ 16 デフォルトのコンテキスト モードはシングル モードであるため、マルチコンテキスト モードで作業している場合は、次のコマンドを使用して、新しいアプリケーション パーティションでモードをマルチに設定します。

hostname# configuration terminal
hostname(config)# mode multiple
WARNING: This command will change the behavior of the device
WARNING: This command will initiate a Reboot
Proceed with change mode? [confirm]
 

確定すると、FWSM のリロードが開始されます。


 

FWSM の CLI からの ASDM のインストール

通常の運用中に FWSM にログインし、TFTP、FTP、HTTP、または HTTPS サーバから現在のアプリケーション パーティションに ASDM ソフトウェアをコピーできます。

マルチコンテキスト モードの場合は、システム実行スペースで作業する必要があります。

接続状態を確認するには、 ping コマンドを使用します。

ASDM ソフトウェアをコピーするには、次のいずれかのコマンドを入力して、適切なダウンロード サーバを指定します。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename flash:asdm
 

flash キーワードは、FWSM 上のアプリケーション パーティションを示します。 flash パーティションにコピーできるのは、イメージと ASDM ソフトウェアだけです。コンフィギュレーション ファイルは disk パーティションにコピーされます。

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename flash:asdm
 

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename flash:asdm
 

セキュア コピーを使用するには、SSH をイネーブルにしてから、次のコマンドを入力します。

hostname# ssh scopy enable
 

このあと、Linux クライアントから次のコマンドを入力します。

scp -v -pw password filename username@fwsm_address
 

-v は詳細を表します。 -pw を指定しないと、パスワードの入力が求められます。

次に、TFTP サーバから ASDM をコピーする例を示します。

hostname# copy tftp://209.165.200.226/cisco/asdm.bin flash:asdm
 

次に、HTTPS サーバから ASDM をコピーする例を示します。

hostname# copy http://admin:letmein@209.165.200.228/adsm/asdm.bin flash:asdm
 

フェールオーバー ペアのアップグレード

フェールオーバー設定の 2 台のユニットには、同じメジャー(最初の番号)、マイナー(2 番めの番号)、メンテナンス(3 番めの番号)バージョンのソフトウェアがインストールされている必要があります。

ただし、ユニットごとに異なる メンテナンス バージョンのソフトウェアを実行し、フェールオーバー サポートを維持することができます。マイナー リリース内の任意のメンテナンスから任意のメンテナンス リリースにアップグレードできます。たとえば、中間のメンテナンス リリースをインストールしなくても、3.1(1) から 3.1(3) に直接アップグレードできます。

長期的な互換性と安定性を確保するには、できるだけ両モジュールとも同じバージョンにアップグレードすることを推奨します。

FWSM は、ダウンタイムなしでメジャー リリース間またはマイナー リリース間のアップグレード(たとえば 2.3 から 3.1 へのアップグレード)を実行できません。


) メンテナンス パーティションからフェールオーバー ペアをアップグレードする場合は、「メンテナンス パーティションからのアプリケーション ソフトウェアのインストール」を参照してください。


ここでは、次の内容について説明します。

「新しいメンテナンス リリースへのフェールオーバー ペアのアップグレード」

「新しいマイナー リリースまたはメジャー リリースへのフェールオーバー ペアのアップグレード」

新しいメンテナンス リリースへのフェールオーバー ペアのアップグレード

マイナー リリース内の任意のメンテナンス リリースから任意のメンテナンス リリースにダウンタイムなしでアップグレードできます。

たとえば、中間のメンテナンス リリースをインストールしなくても、3.1(1) から 3.1(3) に直接アップグレードできます。

ここでは、次の内容について説明します。

「新しいメンテナンス リリースへのアクティブ/スタンバイ フェールオーバー ペアのアップグレード」

「新しいメンテナンス リリースへのアクティブ/アクティブ フェールオーバー ペアのアップグレード」

新しいメンテナンス リリースへのアクティブ/スタンバイ フェールオーバー ペアのアップグレード

新しいメンテナンス リリースにアクティブ/スタンバイ フェールオーバー設定の 2 台のユニットをアップグレードする手順は、次のとおりです。


ステップ 1 新しいソフトウェアを 2 台のユニットにダウンロードします。「FWSM の CLI からのアプリケーション ソフトウェアのインストール」を参照してください。

ステップ 2 次のコマンドを入力して、セカンダリ ユニットの設定がメモリに保存されていることを確認します。

secondary(config)# write memory
 

セカンダリ ユニットを再起動すると、保存された設定がロードされます。このステップは、プライマリ ユニットが正常に起動できなかった場合に役立ちます。

マルチコンテキスト モードでは、システム実行スペースから write memory all コマンドを入力します。このコマンドでは、FWSM の書き込みアクセス先となるコンテキスト設定がすべて保存されます。

ステップ 3 アクティブ ユニットで次のコマンドを入力して、スタンバイ ユニットをリロードし、新しいイメージをブートします。

primary# failover reload-standby
 

ステップ 4 スタンバイ ユニットのリロードが完了し、Standby Ready ステートになったら、アクティブ ユニットで次のコマンドを入力して、アクティブ ユニットをスタンバイ モードに切り替えます。


) スタンバイ ユニットが Standby Ready ステートになっているかどうかを確認するには、show failover コマンドを使用します。


primary# no failover active
 

ステップ 5 次のコマンドを入力して、前のアクティブ ユニット(現在は新しいスタンバイ ユニット)をリロードします。

primary# reload
 

ステップ 6 (任意)新しいスタンバイ ユニットのリロードが完了し、Standby Ready ステートになったら、次のコマンドを入力して、元のアクティブ ユニットをアクティブ状態に戻します。

primary# failover active
 


 

新しいメンテナンス リリースへのアクティブ/アクティブ フェールオーバー ペアのアップグレード

新しいメンテナンス リリースにアクティブ/アクティブ フェールオーバー設定の 2 台のユニットをアップグレードする手順は、次のとおりです。


ステップ 1 新しいソフトウェアを 2 台のユニットにダウンロードします。「FWSM の CLI からのアプリケーション ソフトウェアのインストール」を参照してください。

ステップ 2 次のコマンドを入力して、セカンダリ ユニットの設定がメモリに保存されていることを確認します。

secondary(config)# write memory
 

セカンダリ ユニットを再起動すると、保存された設定がロードされます。このステップは、プライマリ ユニットが正常に起動できなかった場合に役立ちます。

マルチコンテキスト モードでは、システム実行スペースから write memory all コマンドを入力します。このコマンドでは、FWSM の書き込みアクセス先となるコンテキスト設定がすべて保存されます。

ステップ 3 プライマリ ユニットのシステム実行スペースで次のコマンドを入力して、プライマリ ユニットで両方のフェールオーバー グループをアクティブにします。

primary# failover active
 

ステップ 4 プライマリ ユニットのシステム実行スペースで次のコマンドを入力して、新しいイメージをブートするためにセカンダリ ユニットをリロードします。

primary# failover reload-standby
 

ステップ 5 セカンダリ ユニットのリロードが完了し、ユニットの両方のフェールオーバー グループが Standby Ready ステートになったら、プライマリ ユニットのシステム実行スペースで次のコマンドを入力して、セカンダリ ユニットで両方のフェールオーバー グループをアクティブにします。

primary# no failover active
 

) セカンダリ ユニットで両方のフェールオーバー グループが Standby Ready ステートになっているかどうかを確認するには、show failover コマンドを使用します。


ステップ 6 プライマリ ユニットの両方のフェールオーバー グループが Standby Ready ステートになっていることを確認してから、次のコマンドを使用してプライマリ ユニットをリロードします。

primary# reload
 

preempt コマンドで設定した場合、フェールオーバー グループは、先行遅延時間の経過後、指定ユニット上で自動的にアクティブになります。 preempt コマンドで設定されていない場合、フェールオーバー グループは、 failover active group コマンドを使用して指定ユニット上でアクティブ状態に戻すことができます。


 

新しいマイナー リリースまたはメジャー リリースへのフェールオーバー ペアのアップグレード

新しいマイナー リリースまたはメジャー リリースにアクティブ/アクティブまたはアクティブ/スタンバイ フェールオーバー設定の 2 台のユニットをアップグレードする手順は、次のとおりです。


ステップ 1 新しいソフトウェアを 2 台のユニットにダウンロードします。「FWSM の CLI からのアプリケーション ソフトウェアのインストール」を参照してください。

ステップ 2 次のコマンドを入力して、セカンダリ ユニットの設定がメモリに保存されていることを確認します。

secondary(config)# write memory
 

セカンダリ ユニットを再起動すると、保存された設定がロードされます。このステップは、プライマリ ユニットが正常に起動できなかった場合に役立ちます。

マルチコンテキスト モードでは、システム実行スペースから write memory all コマンドを入力します。このコマンドでは、FWSM の書き込みアクセス先となるコンテキスト設定がすべて保存されます。

ステップ 3 新しいソフトウェアをロードするには、プライマリ ユニットがネットワークに接続される前に、プライマリ ユニットをリロードしてからセカンダリ ユニットをリロードします。次のコマンドをユニットごとに別々に入力します。

primary(config)# reload
Proceed with reload? [confirm]
 

「Proceed with reload?」プロンプトで、Enter を押してコマンドを確定します。

Rebooting...
 
secondary(config)# reload
Proceed with reload? [confirm]
 

ユニットのリロード中に、アクティブな接続がすべて終了します。両方のユニットを同時にリロードすることを推奨します。この理由は、実行中の両方のユニットのメジャーまたはマイナー バージョン番号が一致していないと(3.1 と 3.2)、両方のユニットがアクティブになるためです。2 台のユニットがアクティブになっていると、ネットワーク上の問題が発生することがあります。


 

メンテナンス ソフトウェアのインストール

FWSM Release 4.0 にアップグレードする前に、メンテナンス ソフトウェア Release 2.1(2) 以降をインストールしておく必要があります。ここでは、次の内容について説明します。

「メンテナンス ソフトウェア リリースの確認」

「メンテナンス ソフトウェアのアップグレード」

メンテナンス ソフトウェア リリースの確認

メンテナンス ソフトウェア リリースを確認するには、メンテナンス パーティションを起動し、次の手順でリリースを表示します。


ステップ 1 必要に応じて、次のコマンドを入力して FWSM のセッションを終了します。

hostname# exit
 
Logoff
 
[Connection to 127.0.0.31 closed by foreign host]
Router#
 

コンフィギュレーション モードで作業している場合、 exit コマンドを複数回入力しなければならないことがあります。

ステップ 2 OS に応じて、スイッチのプロンプトで次のコマンドを入力して、FWSM のメンテナンス パーティションを起動します。

Cisco IOS ソフトウェアの場合、次のコマンドを入力します。

Router# hw-module module mod_num reset cf:1
 

Catalyst OS ソフトウェアの場合、次のコマンドを入力します。

Console> (enable) reset mod_num cf:1
 

ステップ 3 OS に応じて、次のコマンドを入力して、FWSM のセッションを開始します。

Cisco IOS ソフトウェア

Router# session slot number processor 1
 

Catalyst OS ソフトウェア

Console> (enable) session module_number
 

ステップ 4 次のコマンドを入力して、FWSM のメンテナンス パーティションにルートとしてログインします。

Login: root
 
Password:
 

デフォルトのパスワードは、 cisco です。

FWSM では、初回ログイン時にバージョンが表示されます。

Maintenance image version: 2.1(2)
 

ステップ 5 次のコマンドを入力して、ログイン後にメンテナンス バージョンを表示します。

root@localhost# show version
 
Maintenance image version: 3.2(1)
mp.3-2-1.bin : Thu Nov 18 11:41:36 PST 2007 : integ@kplus-build-lx.cisco.com
 
Line Card Number :WS-SVC-FWM-1
Number of Pentium-class Processors : 2
BIOS Vendor: Phoenix Technologies Ltd.
BIOS Version: 4.0-Rel 6.0.9
Total available memory: 1004 MB
Size of compact flash: 123 MB
Daughter Card Info: Number of DC Processors: 3
Size of DC Processor Memory (per proc): 32 MB
 


 

メンテナンス ソフトウェアのアップグレード

メンテナンス ソフトウェアをアップグレードする必要がある場合は、次の手順を実行します。


ステップ 1 次の URL で Cisco.com からメンテナンス ソフトウェアをダウンロードします。

http://www.cisco.com/cgi-bin/tablebuild.pl/cat6000-serv-maint

FWSM の管理コンテキストからアクセス可能な TFTP、HTTP、または HTTPS サーバにソフトウェアを配置します。

ステップ 2 必要に応じて、次の手順で、メンテナンス パーティションからログアウトし、アプリケーション パーティションをリロードします。

a. 次のコマンドを入力して、メンテナンス パーティションからログアウトします。

root@localhost# logout
 

b. 必要に応じて、OS に応じたコマンドを入力して、アプリケーション パーティションで FWSM を再起動します。

Cisco IOS ソフトウェアの場合、次のコマンドを入力します。

Router# hw-module module mod_num reset
 

Catalyst OS ソフトウェアの場合、次のコマンドを入力します。

Console> (enable) reset mod_num
 

c. OS に応じて、次のコマンドを入力して、FWSM のセッションを開始します。

Cisco IOS ソフトウェア

Router# session slot number processor 1
 

Catalyst OS ソフトウェア

Console> (enable) session module_number
 

ステップ 3 メンテナンス パーティション ソフトウェアをアップグレードするには、次のいずれかのコマンドを使用して、適切なダウンロード サーバを指定します。

マルチコンテキスト モードの場合は、システム実行スペースで作業する必要があります。

TFTP サーバからメンテナンス ソフトウェアをダウンロードするには、次のコマンドを入力します。

hostname# upgrade-mp tftp[://server[:port][/path]/filename]
 

サーバ情報を確定するよう促されます。コマンドにサーバ情報を指定しなかった場合は、このプロンプトが出力された時点で入力することができます。

HTTP または HTTPS サーバからメンテナンス ソフトウェアをダウンロードするには、次のコマンドを入力します。

hostname# upgrade-mp http[s]://[user[:password]@]server[:port][/path]/filename
 

メンテナンス パーティションのルート アカウントおよびゲスト アカウントのパスワードは、アップグレード後も保持されます。

ステップ 4 次のコマンドを入力して、新しいメンテナンス ソフトウェアをロードするために FWSM をリロードします。

hostname# reload
 

または、メンテナンス パーティションの起動の準備として FWSM からログアウトすることもできます。メンテナンス パーティションから、両方のアプリケーション パーティションにアプリケーション ソフトウェアをインストールできます。FWSM のセッションを終了するには、次のコマンドを入力します。

hostname# exit
 
Logoff
 
[Connection to 127.0.0.31 closed by foreign host]
Router#
 

コンフィギュレーション モードで作業している場合、 exit コマンドを複数回入力しなければならないことがあります。

FWSM をメンテナンス パーティションにリロードする方法については、「メンテナンス パーティションからのアプリケーション ソフトウェアのインストール」を参照してください。


 

次に、TFTP サーバ情報のプロンプトの例を示します。

hostname# upgrade-mp tftp
Address or name of remote host [127.0.0.1]? 10.1.1.5
Source file name [cdisk]? mp.3-2-1-3.bin.gz
copying tftp://10.1.1.5/mp.3-2-1-3.bin.gz to flash
[yes|no|again]? yes
!!!!!!!!!!!!!!!!!!!!!!!
Received 1695744 bytes.
Maintenance partition upgraded.
 

コンフィギュレーション ファイルのダウンロードおよびバックアップ

ここでは、コンフィギュレーション ファイルのダウンロードおよびバックアップの手順について説明します。内容は次のとおりです。

「フラッシュ メモリ内のファイルの確認」

「スタートアップまたは実行コンフィギュレーションへのテキスト コンフィギュレーションのダウンロード」

「ディスクへのコンテキスト コンフィギュレーションのダウンロード」

「設定のバックアップ」

フラッシュ メモリ内のファイルの確認

フラッシュ メモリ内のファイルを表示し、ファイルに関する情報を確認することができます。

フラッシュ メモリ内のファイルを表示するには、次のコマンドを入力します。

hostname# dir disk:
 

次に例を示します。

hostname# dir
 
Directory of disk:/
 
9 -rw- 1411 08:53:42 Oct 06 2005 old_running.cfg
10 -rw- 959 09:21:50 Oct 06 2005 admin.cfg
11 -rw- 1929 08:23:44 May 07 2005 admin_backup.cfg
 

特定のファイルに関する拡張情報を表示するには、次のコマンドを入力します。

hostname# show file information [path:/]filename
 

デフォルト パスは、内部フラッシュ メモリのルート ディレクトリ(disk:/)です。

次に例を示します。

hostname# show file info admin.cfg
 
disk:/admin.cfg:
type is ascii text
file size is 959 bytes
 

スタートアップまたは実行コンフィギュレーションへのテキスト コンフィギュレーションのダウンロード

次のタイプのサーバからシングル モード コンフィギュレーションまたはマルチモード システム コンフィギュレーションに、テキスト ファイルをダウンロードすることができます。

TFTP

FTP

HTTP

HTTPS

マルチモード コンテキストについては、「ディスクへのコンテキスト コンフィギュレーションのダウンロード」を参照してください。


) コンフィギュレーションを実行コンフィギュレーションにコピーする場合、2 つの設定を結合します。結合によって、新しいコンフィギュレーションのコマンドが実行コンフィギュレーションに追加されます。設定が同じ場合、変更はありません。コマンドが矛盾する場合、またはコマンドがコンテキストの稼動に影響を与える場合、結合の影響はコマンドによって異なります。エラーが発生することもあれば、予想外の結果が生じることもあります。


スタートアップ コンフィギュレーションまたは実行コンフィギュレーションをサーバから FWSM にコピーするには、次のいずれかのコマンドを使用して、適切なダウンロード サーバを指定します。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename {startup-config | running-config}
 

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename[;type=xx] {startup-config | running-config}
 

type には、次のいずれかのキーワードを指定できます。

ap :ASCII パッシブ モード

an :ASCII 標準モード

ip :(デフォルト)バイナリ パッシブ モード

in :バイナリ標準モード

コンフィギュレーション ファイルには、ASCII またはバイナリを使用できます。

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename {startup-config | running-config}
 

 

次に、TFTP サーバから設定をコピーする例を示します。

hostname# copy tftp://209.165.200.226/configs/startup.cfg startup-config
 

次に、FTP サーバから設定をコピーする例を示します。

hostname# copy ftp://admin:letmein@209.165.200.227/configs/startup.cfg;type=an startup-config
 

次に、HTTP サーバから設定をコピーする例を示します。

hostname# copy http://209.165.200.228/configs/startup.cfg startup-config
 

ディスクへのコンテキスト コンフィギュレーションのダウンロード

コンテキスト コンフィギュレーションをディスクにコピーするには、次のコマンドを使用して、システム実行スペースの適切なダウンロード サーバを指定します。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename disk:[path/]filename
 

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename disk:[path/]filename
 

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename disk:[path/]filename
 

シングルモード コンフィギュレーションまたはマルチモード システム コンフィギュレーションのバックアップ

シングル コンテキスト モードか、マルチモードのシステム コンフィギュレーションで、外部サーバやローカル フラッシュ メモリにスタートアップ コンフィギュレーションまたは実行コンフィギュレーションをコピーできます。

TFTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy {startup-config | running-config} tftp://server[/path]/filename
 

FTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy {startup-config | running-config} ftp://[user[:password]@]server[/path]/filename
 

ローカル フラッシュ メモリにコピーするには、次のコマンドを入力します。

hostname# copy {startup-config | running-config} disk:[path/]filename
 

宛先ディレクトリが存在することを確認してください。存在しない場合、 mkdir コマンドを使用してディレクトリを作成します。

フラッシュ メモリ内のコンテキスト コンフィギュレーションのバックアップ

マルチコンテキスト モードで、ローカル フラッシュ メモリ内のコンテキスト コンフィギュレーションをコピーするには、システム実行スペースで次のいずれかのコマンドを入力します。

TFTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy disk:[path/]filename tftp://server[/path]/filename
 

FTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy disk:[path/]filename ftp://[user[:password]@]server[/path]/filename
 

ローカル フラッシュ メモリにコピーするには、次のコマンドを入力します。

hostname# copy disk:[path/]filename disk:[path/]newfilename
 

宛先ディレクトリが存在することを確認してください。存在しない場合、 mkdir コマンドを使用してディレクトリを作成します。

コンテキスト内のコンテキスト コンフィギュレーションのバックアップ

マルチコンテキスト モードでは、コンテキスト内で、次のバックアップを実行できます。

実行コンフィギュレーションを(admin コンテキストに接続している)スタートアップ コンフィギュレーション サーバにコピーするには、次のコマンドを入力します。

hostname/contexta# copy running-config startup-config
 

実行コンフィギュレーションを、コンテキスト ネットワークに接続している TFTP サーバにコピーするには、次のコマンドを入力します。

hostname/contexta# copy running-config tftp:/server[/path]/filename
 

端末ディスプレイからの設定のコピー

設定を端末に出力するには、次のコマンドを入力します。

hostname# show running-config
 

コマンドから出力をコピーして、コンフィギュレーションをテキスト ファイルに貼り付けます。

自動アップデート サポートの設定

自動アップデートとは、自動アップデート サーバで設定とソフトウェア イメージをいくつかの FWSM にダウンロードし、中央の場所から FWSM の基本的な監視を実行できるようにするためのプロトコル仕様です。FWSM は、ソフトウェア イメージやコンフィギュレーション ファイルのアップデートがないかどうかを確認するために、定期的に自動アップデート サーバへのポーリングを行います。


) 自動アップデートは、シングル コンテキスト モードでだけサポートされています。


ここでは、次の内容について説明します。

「自動アップデート サーバとの通信の設定」

「自動アップデート サーバのステータスの表示」

自動アップデート サーバとの通信の設定

自動アップデート サーバを設定する手順は、次のとおりです。


ステップ 1 次のコマンドを入力して、AUS の URL を指定します。

hostname(config)# auto-update server url [source interface] [verify-certificate]
 

url の構文は次のとおりです。

http[s]://[user:password@]server_ip[:port]/pathname
 

設定できるサーバは 1 台だけです。 https を指定した場合は、SSL が使用されます。URL の user および password 引数は、サーバへのログイン時の基本認証に使用されます。設定の表示に write terminal show configuration 、または show tech-support コマンドを使用すると、user と password が「********」と表示されます。

デフォルト ポートは、HTTP の場合は 80、HTTPS の場合は 443 です。

source interface 引数には、AUS への要求の送信時に使用するインターフェイスを指定します。 management-access コマンドで指定したインターフェイスと同じものを指定すると、自動アップデート サーバ要求は、管理アクセスに使用される IPSec VPN トンネルと同じものを介して送信されます。

verify-certificate キーワードでは、AUS から返された証明書を確認します。

ステップ 2 (任意)次のコマンドを入力して、AUS との通信時の送信先となる装置 ID を特定します。

hostname(config)# auto-update device-id {hardware-serial | hostname | ipaddress [if-name] | mac-address [if-name] | string text}
 

使用される装置 ID は、次のいずれかのパラメータで決定されます。

hardware-serial:FWSM のシリアル番号を使用します。

hostname:FWSM のホスト名を使用します。

ipaddress :指定したインターフェイスの IP アドレスを使用します。インターフェイス名を指定しないと、AUS との通信に使用するインターフェイスの IP アドレスが使用されます。

mad-address:指定したインターフェイスの MAC アドレスを使用します。インターフェイス名を指定しないと、AUS との通信に使用するインターフェイスの MAC アドレスが使用されます。

string:指定したテキスト識別子を使用します。テキスト識別子には、スペースや「‘」、「"」、「>」、「&」、および「?」文字は使用できません。

ステップ 3 (任意)次のコマンドを入力して、設定またはイメージのアップデートがあるかどうかを確認するための AUS へのポーリングの間隔を指定します。

hostname(config)# auto-update poll-period poll-period [retry-count [retry-period]]
 

poll-period 引数には、アップデートの確認を行う間隔(分単位)を指定します。デフォルトは 720 分(12 時間)です。

retry-count 引数には、最初の接続に失敗した場合のサーバへの再接続の試行回数を指定します。デフォルトは 0 です。

poll-period 引数には、次の再試行までの待ち時間(分単位)を指定します。デフォルトは 5 分です。

ステップ 4 (任意)自動アップデート サーバへのアクセスが一定時間ない場合、次のコマンドを入力して、トラフィックを中断します。

hostname(config)# auto-update timeout period
 

period には、タイムアウト期間(分単位)を 1 ~ 35791 の範囲内で指定します。デフォルトは、タイムアウトなし(0)です。デフォルトに戻す場合は、このコマンドの no 形式を入力します。

このコマンドを使用して、FWSM のイメージと設定が最新のものであることを確認します。この状態は、システム ログ メッセージ 201008 としてレポートされます。


 

次に、外部インターフェイスから IP アドレス 209.165.200.224、ポート番号 1742 の AUS にポーリングして証明書を確認するように FWSM を設定する例を示します。

また、FWSM のホスト名を装置 ID として使用し、ポーリング間隔をデフォルトの 720 分から 600 分に短縮するように設定します。ポーリングに失敗した場合は、AUS への再接続を 10 回試行し、次の再接続の試行まで 3 分間待機するようにします。

hostname(config)# auto-update server https://jcrichton:farscape@209.165.200.224:1742/management source outside verify-certificate
hostname(config)# auto-update device-id hostname
hostname(config)# auto-update poll-period 600 10 3
 

自動アップデート サーバのステータスの表示

自動アップデート サーバのステータスを表示するには、次のコマンドを入力します。

hostname(config)# show auto-update
 

次に、 show auto-update コマンドの出力例を示します。

hostname(config)# show auto-update
Server: https://********@209.165.200.224:1742/management.cgi?1276
Certificate will be verified
Poll period: 720 minutes, retry count: 2, retry period: 5 minutes
Timeout: none
Device ID: host name [corporate]
Next poll in 4.93 minutes
Last poll: 11:36:46 PST Tue Nov 13 2004
Last PDM update: 23:36:46 PST Tue Nov 12 2004