Catalyst 6500 シリーズ スイッチ/Cisco 7600 シ リーズ ルータ Firewall Services Module コンフィ ギュレーション ガイド(CLI を使用)
ソフトウェア、ライセンス、および設定の管理
ソフトウェア、ライセンス、および設定の管理
発行日;2012/06/24 | 英語版ドキュメント(2012/03/25 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

ソフトウェア、ライセンス、および設定の管理

ライセンスの管理

アクティベーション キーの取得

新しいアクティベーション キーの入力

フェールオーバー ペアでのアクティベーション キーの入力

アプリケーションまたは ソフトウェアのインストール

インストレーションの概要

の CLI からのアプリケーション ソフトウェアのインストール

メンテナンス パーティションからのアプリケーション ソフトウェアのインストール

の CLI からの のインストール

フェールオーバー ペアのアップグレード

新しいメンテナンス リリースへのフェールオーバー ペアのアップグレード

新しいメンテナンス リリースへのアクティブ/スタンバイ フェールオーバー ペアのアップグレード

新しいメンテナンス リリースへのアクティブ/アクティブ フェールオーバー ペアのアップグレード

新しいマイナー リリースまたはメジャー リリースへのフェールオーバー ペアのアップグレード

メンテナンス ソフトウェアのインストール

メンテナンス ソフトウェア リリースの確認

メンテナンス ソフトウェアのアップグレード

コンフィギュレーション ファイルのダウンロードおよびバックアップ

フラッシュ メモリ内のファイルの確認

スタートアップまたは実行コンフィギュレーションへのテキスト コンフィギュレーションのダウンロード

ディスクへのコンテキスト コンフィギュレーションのダウンロード

設定のバックアップ

シングルモード コンフィギュレーションまたはマルチモード システム コンフィギュレーションのバックアップ

フラッシュ メモリ内のコンテキスト コンフィギュレーションのバックアップ

コンテキスト内でのコンテキスト コンフィギュレーションのバックアップ

端末の表示からのコンフィギュレーションのコピー

Auto Update サポートの設定

自動アップデート サーバとの通信の設定

自動アップデート サーバのステータスの表示

ソフトウェア、ライセンス、および設定の管理

この章では、FTP、TFTP、HTTP、または HTTPS サーバから FWSM に新しいソフトウェアをインストールする方法について説明します。アプリケーション ソフトウェア、メンテナンス ソフトウェア、および ASDM 管理ソフトウェアはアップグレード可能です。自動アップデート サポートをイネーブルにすることもできます。この章では、次の内容について説明します。

「ライセンスの管理」

「アプリケーションまたは ASDM ソフトウェアのインストール」

「フェールオーバー ペアのアップグレード」

「メンテナンス ソフトウェアのインストール」

「コンフィギュレーション ファイルのダウンロードおよびバックアップ」

「Auto Update サポートの設定」


) FWSM はその独自のオペレーティング システムを実行するので、Cisco IOS ソフトウェアをアップグレードしても FWSM の動作には影響しません。


ライセンスの管理

ソフトウェアをインストールすると、オリジナル イメージから既存のアクティベーション キーが取り出され、FWSM ファイル システムのファイルに保存されます。ここでは、次の内容について説明します。

「アクティベーション キーの取得」

「新しいアクティベーション キーの入力」

「フェールオーバー ペアでのアクティベーション キーの入力」

アクティベーション キーの取得

アクティベーション キーを取得するには、製品許可キーが必要です。これは、シスコの代理店から購入できます。製品許可キーの取得後、アクティベーション キーを取得するための登録をシスコの Web サイトで行います。手順は次のとおりです。


ステップ 1 次のコマンドを入力して、FWSM のシリアル番号を取得します。

hostname> show version | include Number
 

コマンドの一部としてパイプ記号(|)を入力します。

ステップ 2 Web ブラウザを次のいずれかの Web サイトに接続します(URL は大文字と小文字が区別されます)。

Cisco.com 登録ユーザの場合は、次の Web サイトを使用します。

http://www.cisco.com/go/license
 

Cisco.com 登録ユーザでない場合は、次の Web サイトを使用します。

http://www.cisco.com/go/license/public
 

ステップ 3 プロンプトが表示されたら、次の情報を入力します。

製品許可キー

FWSM のシリアル番号

電子メール アドレス

アクティベーション キーが自動的に生成され、入力した電子メール アドレスに送信されます。


 

新しいアクティベーション キーの入力

アクティベーション キーを入力するには、次のコマンドを入力します。

hostname(config)# activation-key key
 

このキーは 4 つの要素からなる 16 進数の文字列です。各要素の間にスペースを 1 つ入れます。有効な形式のキーは、次のとおりです。

0xe02888da 0x4ba7bed6 0xf1c123ae 0xffd8624e

先頭の 0x 指定子は任意です。すべての値が 16 進数と見なされます。

すでにマルチコンテキスト モードになっている場合は、システム実行スペースでこのコマンドを入力します。


) アクティベーション キーはコンフィギュレーション ファイルに保管されません。キーは、デバイスのシリアル番号に関連付けられます。


次に、FWSM でアクティベーション キーを変更する例を示します。

hostname(config)# activation-key 0xe02888da 0x4ba7bed6 0xf1c123ae 0xffd8624e
 

フェールオーバー ペアでのアクティベーション キーの入力

フェールオーバー コンフィギュレーションでアクティベーション キーを入力するには、次の手順を実行します。


ステップ 1 アクティブ FWSM で no failover コマンドを入力して、フェールオーバーをディセーブルにします。

hostname(config)# no failover


アクティブ FWSM はアクティブのままで、セカンダリ FWSM は擬似スタンバイ状態になります。


) フェールオーバーをディセーブルにしても、通過トラフィックには影響はありません。


ステップ 2 別のアクティベーション キーをアクティブ FWSM およびスタンバイ FWSM に適用します。各デバイスには、FWSM のシリアル番号に関連付けられる独自の一意なキーがあります。

ステップ 3 アクティブ FWSM で failover コマンドを入力して、フェールオーバーを再びイネーブルにします。

hostname(config)# failover


アクティブ FWSM でこのコマンドを入力すると、両装置間でフェールオーバーが再びイネーブルになり、フェールオーバー ペアが稼動します。


 

アプリケーションまたは ASDM ソフトウェアのインストール

次の事項について説明します。

「インストレーションの概要」

「FWSM の CLI からのアプリケーション ソフトウェアのインストール」

「メンテナンス パーティションからのアプリケーション ソフトウェアのインストール」

「FWSM の CLI からの ASDM のインストール」

インストレーションの概要

アプリケーション ソフトウェアは、次のいずれかの方法でアップグレードできます。

FWSM の CLI から現在のアプリケーション パーティションへのインストール

この方法の利点は、メンテナンス パーティションを起動する必要がないことです。通常どおりにログインし、新しいソフトウェアをコピーできます。

TFTP、FTP、HTTP、または HTTPS サーバからのダウンロードがサポートされます。

ソフトウェアは、他のアプリケーション パーティションにコピーできません。ただし、旧バージョンのソフトウェアをバックアップとして現在のパーティションに保存する場合には、他のパーティションにコピーする方が便利なことがあります。

その場合には、ネットワーク アクセスにより運用設定を行う必要があります。マルチコンテキスト モードでは、admin コンテキスト経由でネットワークに接続する必要があります。

メンテナンス パーティションから任意のアプリケーション パーティションへのインストール

この方法の利点は、両方のアプリケーション パーティションにソフトウェアをコピーできることです。運用設定を行う必要はありません。メンテナンス パーティションのルーティング パラメータの一部を設定するだけで、VLAN 1 上のサーバに到達できます。

欠点としては、メンテナンス パーティションを起動しなければならない点があります。アプリケーション パーティションを運用している場合には、不便なことがあります。

この方法でサポートされるのは、FTP サーバからのダウンロードだけです。

ASDM をアップグレードする場合は、FWSM の CLI から現在のアプリケーション パーティションへのインストールだけを実行できます。

アプリケーション パーティションおよびメンテナンス パーティションの詳細については、「ファイアウォール サービス モジュールのブート パーティションの管理」を参照してください。

FWSM の CLI からのアプリケーション ソフトウェアのインストール

通常の運用中に FWSM にログインし、TFTP、FTP、HTTP、または HTTPS サーバから現在のアプリケーション パーティションにアプリケーション ソフトウェアをコピーすることができます。

マルチ コンテキスト モードの場合は、システム実行スペース内にいる必要があります。

FTP、TFTP、または HTTP(S) サーバから現在のアプリケーション パーティションにソフトウェアをアップグレードする手順は、次のとおりです。


ステップ 1 選択した FTP、TFTP、または HTTP(S) サーバへのアクセスを確認するには、次のコマンドを入力します。

hostname# ping ip_address
 

ステップ 2 アプリケーション ソフトウェアをコピーするには、次のコマンドを使用して、適切なダウンロード サーバを指定します。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename flash:
 

flash キーワードは、FWSM 上のアプリケーション パーティションを示します。 flash パーティションにコピーできるのは、イメージと ASDM ソフトウェアだけです。コンフィギュレーション ファイルは disk パーティションにコピーされます。

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename flash:
 

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename flash:
 

セキュア コピーを使用するには、まず SSH をイネーブルにしてから、次のコマンドを入力します。

hostname# ssh scopy enable
 

その後、Linux クライアントから次のコマンドを入力します。

scp filename username@fwsm_address:disk:
 

次に、FTP サーバからアプリケーション ソフトウェアをコピーする例を示します。

hostname# copy ftp://10.94.146.80/tftpboot/user1/cdisk flash:
 
copying ftp://10.94.146.80/tftpboot/user1/cdisk to flash:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Received 6128128 bytes.
Erasing current image.This may take some time..
Writing 6127616 bytes of image.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Image installed.
 

ステップ 3 新しいソフトウェアを実行するには、システムをリロードする必要があります。フェールオーバーのペアがない場合、次のコマンドを入力します。

hostname# reload
Proceed with reload? [confirm]
 

「Proceed with reload?」プロンプトで、Enter を押してコマンドを確定します。

Rebooting...
 

フェールオーバーのペアがある場合は、「フェールオーバー ペアのアップグレード」を参照してください。


 

メンテナンス パーティションからのアプリケーション ソフトウェアのインストール

メンテナンス パーティションにログインすると、アプリケーション ソフトウェアをいずれかのアプリケーション パーティション(cf:4 または cf:5)にインストールできます。


) FWSM のメンテナンス パーティションで使用できるのは、スイッチ上の VLAN 1 だけです。FWSM は、VLAN 1 での 802.1Q タギングをサポートしていません。10.3.1.0/24 サブネットのアドレスをメンテナンス パーティションの IP アドレスとして使用すると、そのサブネット上の他のホストとの通信が正常に実行できなくなることがあります。FWSM は 10.3.1.1 を内部診断に使用しています。


FWSM では、メンテナンス ソフトウェア Release 2.1(2) 以降を使用する必要があります。アップグレードの詳細については、「メンテナンス ソフトウェアのインストール」を参照してください。


フェールオーバーを使用して新しいメンテナンス リリースをアップグレードする場合:アクティブ/スタンバイ フェールオーバー ペアを使用している場合は、まずこの手順をセカンダリ ユニットで実行します。セカンダリ ユニットがリロードしたら、アクティブ ユニットのシステム実行スペースで no failover active コマンドを使用して、アクティブ ユニットをスタンバイ ユニットに強制的にフェールオーバーします。次に、アクティブ ユニットをアップグレードします。

アクティブ/アクティブ フェールオーバーで、プライマリ ユニットのシステム実行スペースで failover active コマンドを入力して、プライマリ ユニットで両方のフェールオーバー グループをアクティブにします。その後、セカンダリ ユニットでもこの手順を実行します。セカンダリ ユニットのアップグレード手順が完了したら、プライマリ ユニットのシステム実行スペースで no failover active コマンドを使用して、セカンダリ ユニットで両方のフェールオーバー グループをアクティブにします。この後、アクティブ ユニットをアップグレードします。

フェールオーバーを使用してマイナー リリースまたはメジャー リリースにアップグレードする場合:フェールオーバー ペアを使用している場合は、まずプライマリ ユニットをアップグレードしますが、新しいバージョンのプライマリ ユニットがネットワークに接続される前に、セカンダリ ユニットのアップグレードを開始する必要があります。両装置が稼動中で、メジャー バージョン番号が一致しない場合(3.1 と 3.2)、両装置がアクティブになります。2 台のユニットがアクティブになっていると、ネットワーク上の問題が発生することがあります。


メンテナンス パーティションにログインし、FTP サーバからアプリケーション ソフトウェアをインストールする手順は、次のとおりです。


ステップ 1 アプリケーション パーティションには、それぞれ独自のスタートアップ コンフィギュレーションがあるため、必要に応じて、バックアップ アプリケーション パーティションにコピーするために、現在の設定を利用できるようにする必要があります。利用可能な TFTP、FTP、または HTTP(S) サーバにコピーするか、 show running-config コマンドを入力して端末から設定をカット & ペーストします。

ステップ 2 必要に応じて、次のコマンドを入力して FWSM のセッションを終了します。

hostname# exit
 
Logoff
 
[Connection to 127.0.0.31 closed by foreign host]
Router#
 

コンフィギュレーション モードで作業している場合、 exit コマンドを複数回入力しなければならないことがあります。

ステップ 3 現在のブート パーティションを表示するには、OS に応じたコマンドを入力します。新しいデフォルト ブート パーティションを設定する際、現在のブート パーティションをメモしておいてください。

Cisco IOS ソフトウェア

Router# show boot device [mod_num]
 

次に例を示します。

Router# show boot device
[mod:1 ]:
[mod:2 ]:
[mod:3 ]:
[mod:4 ]: cf:4
[mod:5 ]: cf:4
[mod:6 ]:
[mod:7 ]: cf:4
[mod:8 ]:
[mod:9 ]:
 

Catalyst OS ソフトウェア

Console> (enable) show boot device mod_num
 

次に例を示します。

Console> (enable) show boot device 4
Device BOOT variable = cf:4
 

ステップ 4 OS に応じて、次のコマンドを入力して、デフォルト ブート パーティションをバックアップに変更します。

Cisco IOS ソフトウェア

Router(config)# boot device module mod_num cf:{4 | 5}
 

Catalyst OS ソフトウェア

Console> (enable) set boot device cf:{4 | 5} mod_num
 

ステップ 5 OS に応じて、スイッチのプロンプトで次のコマンドを入力して、FWSM のメンテナンス パーティションを起動します。

Cisco IOS ソフトウェアの場合、次のコマンドを入力します。

Router# hw-module module mod_num reset cf:1
 

Catalyst OS ソフトウェアの場合、次のコマンドを入力します。

Console> (enable) reset mod_num cf:1
 

ステップ 6 OS に応じて、次のコマンドを入力して、FWSM のセッションを開始します。

Cisco IOS ソフトウェア

Router# session slot number processor 1
 

Catalyst OS ソフトウェア

Console> (enable) session module_number
 

ステップ 7 次のコマンドを入力して、FWSM のメンテナンス パーティションにルートとしてログインします。

Login: root
Password:
 

デフォルトのパスワードは、 cisco です。

ステップ 8 ネットワーク パラメータを設定する手順は、次のとおりです。

a. 次のコマンドを入力して、メンテナンス パーティションに IP アドレスを割り当てます。

root@localhost# ip address ip_address netmask
 

これは、メンテナンス パーティションで使用できる唯一の VLAN である VLAN 1 のアドレスです。10.3.1.0/24 サブネットのアドレスをメンテナンス パーティションの IP アドレスとして使用すると、そのサブネット上の他のホストとの通信が正常に実行できなくなることがあります。FWSM は 10.3.1.1 を内部診断に使用しています。

b. 次のコマンドを入力して、メンテナンス パーティションにデフォルト ゲートウェイを割り当てます。

root@localhost# ip gateway ip_address
 

c. (任意)FTP サーバに ping を実行して接続していることを確認する場合は、次のコマンドを入力します。

root@localhost# ping ftp_address
 

ステップ 9 次のコマンドを入力して、FTP サーバからアプリケーション ソフトウェアをダウンロードします。

root@localhost# upgrade ftp://[user[:password]@]server[/path]/filename cf:{4 | 5}
 

cf:4 および cf:5 は、FWSM 上のアプリケーション パーティションです。新しいソフトウェアをバックアップ パーティションにインストールします。

画面に表示されるプロンプトに従って、アップグレードします。

ステップ 10 次のコマンドを入力して、メンテナンス パーティションからログアウトします。

root@localhost# logout
 

ステップ 11 OS に応じたコマンドを入力して、バックアップ アプリケーション パーティション(ステップ 4 でデフォルトとして設定した)で FWSM を再起動します。

Cisco IOS ソフトウェアの場合、次のコマンドを入力します。

Router# hw-module module mod_num reset
 

Catalyst OS ソフトウェアの場合、次のコマンドを入力します。

Console> (enable) reset mod_num
 

ステップ 12 OS に応じて、次のコマンドを入力して、FWSM のセッションを開始します。

Cisco IOS ソフトウェア

Router# session slot number processor 1
 

Catalyst OS ソフトウェア

Console> (enable) session module_number
 

デフォルトでは、FWSM にログインするためのパスワードは cisco です( password コマンドで変更可能)。このパーティションにスタートアップ コンフィギュレーションが存在しない場合、デフォルト パスワードが使用されます。

ステップ 13 次のコマンドを入力して、特権 EXEC モードを開始します。

hostname> enable
 

デフォルト パスワードは空白です( enable password コマンドで変更可能)。このパーティションにスタートアップ コンフィギュレーションが存在しない場合、デフォルト パスワードが使用されます。

ステップ 14 アプリケーション パーティションには、それぞれ独自のスタートアップ コンフィギュレーションがあるため、場合によっては、現在の設定をアプリケーション パーティションにコピーする必要があります。このパーティションで古い設定が動作している場合、実行コンフィギュレーションへのコピーを行う前に古い設定を消去することが必要な場合があります。実行コンフィギュレーションを消去するには、 clear configure all コマンドを入力します。設定を実行コンフィギュレーションにコピーするには、次のいずれかの方法を使用します。

コマンド ラインに設定をペーストします。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename running-config
 

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename running-config
 

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename running-config
 

ローカル フラッシュ メモリからコピーするには、次のコマンドを入力します。

hostname# copy disk:[path/]filename running-config
 

ステップ 15 次のコマンドを入力して、スタートアップ コンフィギュレーションに実行コンフィギュレーションを保存します。

hostname# write memory
 

ステップ 16 デフォルトのコンテキスト モードはシングル モードであるため、マルチコンテキスト モードで作業している場合は、次のコマンドを使用して、新しいアプリケーション パーティションでモードをマルチに設定します。

hostname# configuration terminal
hostname(config)# mode multiple
WARNING: This command will change the behavior of the device
WARNING: This command will initiate a Reboot
Proceed with change mode? [confirm]
 

確定すると、FWSM のリロードが開始されます。


 

FWSM の CLI からの ASDM のインストール

通常の運用中に FWSM にログインし、TFTP、FTP、HTTP、または HTTPS サーバから現在のアプリケーション パーティションに ASDM ソフトウェアをコピーできます。

マルチ コンテキスト モードの場合は、システム実行スペース内にいる必要があります。

接続状態を確認するには、 ping コマンドを使用します。

ASDM ソフトウェアをコピーするには、次のいずれかのコマンドを入力して、適切なダウンロード サーバを指定します。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename flash:asdm
 

flash キーワードは、FWSM 上のアプリケーション パーティションを示します。 flash パーティションにコピーできるのは、イメージと ASDM ソフトウェアだけです。コンフィギュレーション ファイルは disk パーティションにコピーされます。

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename flash:asdm
 

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename flash:asdm
 

セキュア コピーを使用するには、SSH をイネーブルにしてから、次のコマンドを入力します。

hostname# ssh scopy enable
 

その後、Linux クライアントから次のコマンドを入力します。

scp -v -pw password filename username@fwsm_address
 

-v は詳細を表します。 -pw を指定しないと、パスワードの入力が求められます。

次に、TFTP サーバから ASDM をコピーする例を示します。

hostname# copy tftp://209.165.200.226/cisco/asdm.bin flash:asdm
 

次に、HTTPS サーバから ASDM をコピーする例を示します。

hostname# copy http://admin:letmein@209.165.200.228/adsm/asdm.bin flash:asdm
 

フェールオーバー ペアのアップグレード

フェールオーバー設定の 2 台のユニットには、同じメジャー(最初の番号)、マイナー(2 番めの番号)、メンテナンス(3 番めの番号)バージョンのソフトウェアがインストールされている必要があります。

ただし、ユニットごとに異なる メンテナンス バージョンのソフトウェアを実行し、フェールオーバー サポートを維持することができます。任意のメンテナンス リリースを、マイナー リリース内の他のメンテナンス リリースにアップグレードできます。たとえば、中間のメンテナンス リリースをインストールしなくても、3.1(1) から 3.1(3) に直接アップグレードできます。

長期の互換性および安定性を確保するために、両方の装置をできるだけ早く同じバージョンにアップグレードすることをお勧めします。

FWSM は、ダウンタイムなしでメジャー リリース間またはマイナー リリース間のアップグレード(たとえば 2.3 から 3.1 へのアップグレード)を実行できません。


) メンテナンス パーティションからフェールオーバー ペアをアップグレードする場合は、「メンテナンス パーティションからのアプリケーション ソフトウェアのインストール」を参照してください。


ここでは、次の内容について説明します。

「新しいメンテナンス リリースへのフェールオーバー ペアのアップグレード」

「新しいマイナー リリースまたはメジャー リリースへのフェールオーバー ペアのアップグレード」

新しいメンテナンス リリースへのフェールオーバー ペアのアップグレード

マイナー リリース内の任意のメンテナンス リリースから任意のメンテナンス リリースにダウンタイムなしでアップグレードできます。

たとえば、中間のメンテナンス リリースをインストールしなくても、3.1(1) から 3.1(3) に直接アップグレードできます。

ここでは、次の内容について説明します。

「新しいメンテナンス リリースへのアクティブ/スタンバイ フェールオーバー ペアのアップグレード」

「新しいメンテナンス リリースへのアクティブ/アクティブ フェールオーバー ペアのアップグレード」

新しいメンテナンス リリースへのアクティブ/スタンバイ フェールオーバー ペアのアップグレード

新しいメンテナンス リリースにアクティブ/スタンバイ フェールオーバー設定の 2 台のユニットをアップグレードする手順は、次のとおりです。


ステップ 1 新しいソフトウェアを 2 台のユニットにダウンロードします。「FWSM の CLI からのアプリケーション ソフトウェアのインストール」を参照してください。

ステップ 2 次のコマンドを入力して、セカンダリ ユニットの設定がメモリに保存されていることを確認します。

secondary(config)# write memory
 

セカンダリ ユニットを再起動すると、保存された設定がロードされます。このステップは、プライマリ ユニットが正常に起動できなかった場合に役立ちます。

マルチコンテキスト モードでは、システム実行スペースから write memory all コマンドを入力します。このコマンドでは、FWSM の書き込みアクセス先となるコンテキスト設定がすべて保存されます。

ステップ 3 アクティブ ユニットで次のコマンドを入力して、スタンバイ ユニットをリロードして新規イメージをブートします。

primary# failover reload-standby
 

ステップ 4 スタンバイ ユニットがリロードを終了して Standby Ready 状態になったら、アクティブ ユニットで次のコマンドを入力して、アクティブ ユニットをスタンバイ ユニットに強制的にフェールオーバーします。


show failover コマンドを使用して、スタンバイ ユニットが Standby Ready 状態かどうかを検証します。


primary# no failover active
 

) SSH を使用して FWSM にアクセスした場合、no failover active コマンドを入力すると、FWSM への接続が失われることがあります。接続が失われたら、session switch switch number slot slot number processor 1 コマンドを入力して、プライマリ FWSM への接続を再確立します。


ステップ 5 次のコマンドを入力して、前のアクティブ ユニット(現在の新規スタンバイ ユニット)をリロードします。

primary# reload
 

ステップ 6 (任意)新しいスタンバイ ユニットのリロードが完了し、Standby Ready ステートになったら、次のコマンドを入力して、元のアクティブ ユニットをアクティブ状態に戻します。

primary# failover active
 


 

新しいメンテナンス リリースへのアクティブ/アクティブ フェールオーバー ペアのアップグレード

新しいメンテナンス リリースにアクティブ/アクティブ フェールオーバー設定の 2 台のユニットをアップグレードする手順は、次のとおりです。


ステップ 1 新しいソフトウェアを 2 台のユニットにダウンロードします。「FWSM の CLI からのアプリケーション ソフトウェアのインストール」を参照してください。

ステップ 2 次のコマンドを入力して、セカンダリ ユニットの設定がメモリに保存されていることを確認します。

secondary(config)# write memory
 

セカンダリ ユニットを再起動すると、保存された設定がロードされます。このステップは、プライマリ ユニットが正常に起動できなかった場合に役立ちます。

マルチコンテキスト モードでは、システム実行スペースから write memory all コマンドを入力します。このコマンドでは、FWSM の書き込みアクセス先となるコンテキスト設定がすべて保存されます。

ステップ 3 プライマリ ユニットのシステム実行スペースで次のコマンドを入力して、プライマリ ユニットの両方のフェールオーバー グループをアクティブにします。

primary# failover active
 

ステップ 4 プライマリ ユニットのシステム実行スペースで次のコマンドを入力して、セカンダリ ユニットをリロードして新規イメージをブートします。

primary# failover reload-standby
 

ステップ 5 セカンダリ ユニットがリロードを終了し、その装置で両方のフェールオーバー グループが Standby Ready 状態になったら、プライマリ ユニットのシステム実行スペースで次のコマンドを使用して、セカンダリ ユニットの両方のフィールオーバー グループをアクティブにします。

primary# no failover active
 

show failover コマンドを使用して、セカンダリ ユニットの両方のフェールオーバー グループが Standby Ready 状態かどうかを検証します。


ステップ 6 プライマリ ユニットの両方のフェールオーバー グループが Standby Ready 状態になっていることを確認してから、次のコマンドを使用してプライマリ ユニットをリロードします。

primary# reload
 

フェールオーバー グループは、 preempt コマンドを使用して設定されると、プリエンプト遅延の経過後、指定された装置で自動的にアクティブになります。フェールオーバー グループが preempt コマンドによって設定されていない場合は、 failover active group コマンドを使用して、指定された装置でそれらのステータスをアクティブに戻すことができます。


 

新しいマイナー リリースまたはメジャー リリースへのフェールオーバー ペアのアップグレード

新しいマイナー リリースまたはメジャー リリースにアクティブ/アクティブまたはアクティブ/スタンバイ フェールオーバー設定の 2 台のユニットをアップグレードする手順は、次のとおりです。


ステップ 1 新しいソフトウェアを 2 台のユニットにダウンロードします。「FWSM の CLI からのアプリケーション ソフトウェアのインストール」を参照してください。

ステップ 2 次のコマンドを入力して、セカンダリ ユニットの設定がメモリに保存されていることを確認します。

secondary(config)# write memory
 

セカンダリ ユニットを再起動すると、保存された設定がロードされます。このステップは、プライマリ ユニットが正常に起動できなかった場合に役立ちます。

マルチコンテキスト モードでは、システム実行スペースから write memory all コマンドを入力します。このコマンドでは、FWSM の書き込みアクセス先となるコンテキスト設定がすべて保存されます。

ステップ 3 新しいソフトウェアをロードするには、プライマリ ユニットがネットワークに接続される前に、プライマリ ユニットをリロードしてからセカンダリ ユニットをリロードします。次のコマンドをユニットごとに別々に入力します。

primary(config)# reload
Proceed with reload? [confirm]
 

「Proceed with reload?」プロンプトで、Enter を押してコマンドを確定します。

Rebooting...
 
secondary(config)# reload
Proceed with reload? [confirm]
 

ユニットのリロード中に、アクティブな接続がすべて終了します。両装置を同時にリロードすることをお勧めします。これにより、両装置が稼動していて、メジャーまたはマイナー バージョン番号が一致しない場合(3.1 と 3.2)、両装置がアクティブになります。2 台のユニットがアクティブになっていると、ネットワーク上の問題が発生することがあります。


 

メンテナンス ソフトウェアのインストール

FWSM Release 4.0 にアップグレードする前に、メンテナンス ソフトウェア Release 2.1(2) 以降をインストールしておく必要があります。ここでは、次の内容について説明します。

「メンテナンス ソフトウェア リリースの確認」

「メンテナンス ソフトウェアのアップグレード」

メンテナンス ソフトウェア リリースの確認

メンテナンス ソフトウェア リリースを確認するには、メンテナンス パーティションを起動し、リリースを表示します。


) メンテナンス ソフトウェア バージョンをチェックすると、FWSM を再びブートするまで、FWSM のトラフィック処理を停止します。スタンバイ ユニットのバージョンをチェックして、影響するネットワーク トラフィックを回避することをお勧めします。


メンテナンス ソフトウェア リリースを判別するには、次の手順を実行します。


ステップ 1 必要に応じて、次のコマンドを入力して FWSM のセッションを終了します。

hostname# exit
 
Logoff
 
[Connection to 127.0.0.31 closed by foreign host]
Router#
 

コンフィギュレーション モードで作業している場合、 exit コマンドを複数回入力しなければならないことがあります。

ステップ 2 OS に応じて、スイッチのプロンプトで次のコマンドを入力して、FWSM のメンテナンス パーティションを起動します。

Cisco IOS ソフトウェアの場合、次のコマンドを入力します。

Router# hw-module module mod_num reset cf:1
 

Catalyst OS ソフトウェアの場合、次のコマンドを入力します。

Console> (enable) reset mod_num cf:1
 

ステップ 3 OS に応じて、次のコマンドを入力して、FWSM のセッションを開始します。

Cisco IOS ソフトウェア

Router# session slot number processor 1
 

Catalyst OS ソフトウェア

Console> (enable) session module_number
 

ステップ 4 次のコマンドを入力して、FWSM のメンテナンス パーティションにルートとしてログインします。

Login: root
 
Password:
 

デフォルトのパスワードは、 cisco です。

FWSM では、初回ログイン時にバージョンが表示されます。

Maintenance image version: 2.1(2)
 

ステップ 5 次のコマンドを入力して、ログイン後にメンテナンス バージョンを表示します。

root@localhost# show version
 
Maintenance image version: 3.2(1)
mp.3-2-1.bin : Thu Nov 18 11:41:36 PST 2007 : integ@kplus-build-lx.cisco.com
 
Line Card Number :WS-SVC-FWM-1
Number of Pentium-class Processors : 2
BIOS Vendor: Phoenix Technologies Ltd.
BIOS Version: 4.0-Rel 6.0.9
Total available memory: 1004 MB
Size of compact flash: 123 MB
Daughter Card Info: Number of DC Processors: 3
Size of DC Processor Memory (per proc): 32 MB
 


 

メンテナンス ソフトウェアのアップグレード

メンテナンス ソフトウェアをアップグレードする必要がある場合は、次の手順を実行します。


ステップ 1 次の URL で Cisco.com からメンテナンス ソフトウェアをダウンロードします。

http://www.cisco.com/cisco/software/navigator.html

FWSM の管理コンテキストからアクセス可能な TFTP、HTTP、または HTTPS サーバにソフトウェアを配置します。

ステップ 2 必要に応じて、次の手順で、メンテナンス パーティションからログアウトし、アプリケーション パーティションをリロードします。

a. 次のコマンドを入力して、メンテナンス パーティションからログアウトします。

root@localhost# logout
 

b. 必要に応じて、OS に応じたコマンドを入力して、アプリケーション パーティションで FWSM を再起動します。

Cisco IOS ソフトウェアの場合、次のコマンドを入力します。

Router# hw-module module mod_num reset
 

Catalyst OS ソフトウェアの場合、次のコマンドを入力します。

Console> (enable) reset mod_num
 

c. OS に応じて、次のコマンドを入力して、FWSM のセッションを開始します。

Cisco IOS ソフトウェア

Router# session slot number processor 1
 

Catalyst OS ソフトウェア

Console> (enable) session module_number
 

ステップ 3 メンテナンス パーティション ソフトウェアをアップグレードするには、次のいずれかのコマンドを使用して、適切なダウンロード サーバを指定します。

マルチ コンテキスト モードの場合は、システム実行スペース内にいる必要があります。

TFTP サーバからメンテナンス ソフトウェアをダウンロードするには、次のコマンドを入力します。

hostname# upgrade-mp tftp[://server[:port][/path]/filename]
 

サーバ情報を確定するよう促されます。コマンドにサーバ情報を指定しなかった場合は、このプロンプトが出力された時点で入力することができます。

HTTP または HTTPS サーバからメンテナンス ソフトウェアをダウンロードするには、次のコマンドを入力します。

hostname# upgrade-mp http[s]://[user[:password]@]server[:port][/path]/filename
 

メンテナンス パーティションのルート アカウントおよびゲスト アカウントのパスワードは、アップグレード後も保持されます。

ステップ 4 次のコマンドを入力して、新しいメンテナンス ソフトウェアをロードするために FWSM をリロードします。

hostname# reload
 

または、メンテナンス パーティションの起動の準備として FWSM からログアウトすることもできます。メンテナンス パーティションから、両方のアプリケーション パーティションにアプリケーション ソフトウェアをインストールできます。FWSM のセッションを終了するには、次のコマンドを入力します。

hostname# exit
 
Logoff
 
[Connection to 127.0.0.31 closed by foreign host]
Router#
 

コンフィギュレーション モードで作業している場合、 exit コマンドを複数回入力しなければならないことがあります。

FWSM をメンテナンス パーティションにリロードする方法については、「メンテナンス パーティションからのアプリケーション ソフトウェアのインストール」を参照してください。


 

次に、TFTP サーバ情報のプロンプトの例を示します。

hostname# upgrade-mp tftp
Address or name of remote host [127.0.0.1]? 10.1.1.5
Source file name [cdisk]? mp.3-2-1-3.bin.gz
copying tftp://10.1.1.5/mp.3-2-1-3.bin.gz to flash
[yes|no|again]? yes
!!!!!!!!!!!!!!!!!!!!!!!
Received 1695744 bytes.
Maintenance partition upgraded.
 

コンフィギュレーション ファイルのダウンロードおよびバックアップ

ここでは、コンフィギュレーション ファイルのダウンロードおよびバックアップの手順について説明します。内容は次のとおりです。

「フラッシュ メモリ内のファイルの確認」

「スタートアップまたは実行コンフィギュレーションへのテキスト コンフィギュレーションのダウンロード」

「ディスクへのコンテキスト コンフィギュレーションのダウンロード」

「設定のバックアップ」

フラッシュ メモリ内のファイルの確認

フラッシュ メモリ内のファイルを表示し、ファイルに関する情報を確認することができます。

フラッシュ メモリ内のファイルを表示するには、次のコマンドを入力します。

hostname# dir disk:
 

次に例を示します。

hostname# dir
 
Directory of disk:/
 
9 -rw- 1411 08:53:42 Oct 06 2005 old_running.cfg
10 -rw- 959 09:21:50 Oct 06 2005 admin.cfg
11 -rw- 1929 08:23:44 May 07 2005 admin_backup.cfg
 

特定のファイルに関する拡張情報を表示するには、次のコマンドを入力します。

hostname# show file information [path:/]filename
 

デフォルト パスは、内部フラッシュ メモリのルート ディレクトリ(disk:/)です。

次に例を示します。

hostname# show file info admin.cfg
 
disk:/admin.cfg:
type is ascii text
file size is 959 bytes
 

スタートアップまたは実行コンフィギュレーションへのテキスト コンフィギュレーションのダウンロード

次のタイプのサーバからシングル モード コンフィギュレーションまたはマルチモード システム コンフィギュレーションに、テキスト ファイルをダウンロードすることができます。

TFTP

FTP

HTTP

HTTPS

マルチモード コンテキストについては、「ディスクへのコンテキスト コンフィギュレーションのダウンロード」を参照してください。


) コンフィギュレーションを実行コンフィギュレーションにコピーすると、これら 2 つのコンフィギュレーションがマージされます。マージによって、新しいコンフィギュレーションから実行コンフィギュレーションに新しいコマンドが追加されます。コンフィギュレーションが同一であれば、変更はありません。コマンドが競合しているか、コマンドがコンテキストの実行に影響する場合、マージの影響はコマンドによって異なります。エラーが発生する場合も、予期しない結果が発生する場合もあります。


スタートアップ コンフィギュレーションまたは実行コンフィギュレーションをサーバから FWSM にコピーするには、次のいずれかのコマンドを使用して、適切なダウンロード サーバを指定します。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename {startup-config | running-config}
 

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename[;type=xx] {startup-config | running-config}
 

type には次のキーワードのいずれかを指定できます。

ap :ASCII 受動モード

an :ASCII 通常モード

ip :(デフォルト)バイナリ受動モード

in :バイナリ通常モード

コンフィギュレーション ファイルには、ASCII またはバイナリを使用できます。

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename {startup-config | running-config}
 

 

たとえば、TFTP サーバからコンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname# copy tftp://209.165.200.226/configs/startup.cfg startup-config
 

FTP サーバからコンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname# copy ftp://admin:letmein@209.165.200.227/configs/startup.cfg;type=an startup-config
 

HTTP サーバからコンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname# copy http://209.165.200.228/configs/startup.cfg startup-config
 

ディスクへのコンテキスト コンフィギュレーションのダウンロード

コンテキスト コンフィギュレーションをディスクにコピーするには、次のコマンドを使用して、システム実行スペースの適切なダウンロード サーバを指定します。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename disk:[path/]filename
 

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename disk:[path/]filename
 

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename disk:[path/]filename
 

シングルモード コンフィギュレーションまたはマルチモード システム コンフィギュレーションのバックアップ

シングル コンテキスト モードか、マルチモードのシステム コンフィギュレーションで、外部サーバやローカル フラッシュ メモリにスタートアップ コンフィギュレーションまたは実行コンフィギュレーションをコピーできます。

TFTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy {startup-config | running-config} tftp://server[/path]/filename
 

FTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy {startup-config | running-config} ftp://[user[:password]@]server[/path]/filename
 

ローカル フラッシュ メモリにコピーするには、次のコマンドを入力します。

hostname# copy {startup-config | running-config} disk:[path/]filename
 

宛先ディレクトリが存在することを確認してください。存在しない場合は、まず mkdir コマンドを使用してディレクトリを作成します。

フラッシュ メモリ内のコンテキスト コンフィギュレーションのバックアップ

マルチコンテキスト モードで、次のコマンドの 1 つをシステム実行スペースで入力して、ローカル フラッシュ メモリにあるコンテキスト コンフィギュレーションをコピーします。

TFTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy disk:[path/]filename tftp://server[/path]/filename
 

FTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy disk:[path/]filename ftp://[user[:password]@]server[/path]/filename
 

ローカル フラッシュ メモリにコピーするには、次のコマンドを入力します。

hostname# copy disk:[path/]filename disk:[path/]newfilename
 

宛先ディレクトリが存在することを確認してください。存在しない場合、 mkdir コマンドを使用してディレクトリを作成します。

コンテキスト内でのコンテキスト コンフィギュレーションのバックアップ

マルチ コンテキスト モードでは、コンテキスト内から次のバックアップを実行できます。

(admin コンテキストに接続された)スタートアップ コンフィギュレーション サーバに実行コンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname/contexta# copy running-config startup-config
 

コンテキスト ネットワークに接続された TFTP サーバに実行コンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname/contexta# copy running-config tftp:/server[/path]/filename
 

端末の表示からのコンフィギュレーションのコピー

コンフィギュレーションを端末に表示するには、次のコマンドを入力します。

hostname# show running-config
 

コマンドから出力をコピーして、コンフィギュレーションをテキスト ファイルに貼り付けます。

Auto Update サポートの設定

自動アップデートとは、自動アップデート サーバで設定とソフトウェア イメージをいくつかの FWSM にダウンロードし、中央の場所から FWSM の基本的なモニタリングを実行できるようにするためのプロトコル仕様です。FWSM は、ソフトウェア イメージやコンフィギュレーション ファイルのアップデートがないかどうかを確認するために、定期的に自動アップデート サーバへのポーリングを行います。


) Auto Update は、シングル コンテキスト モードでのみサポートされます。


ここでは、次の内容について説明します。

「自動アップデート サーバとの通信の設定」

「自動アップデート サーバのステータスの表示」

自動アップデート サーバとの通信の設定

自動アップデート サーバを設定する手順は、次のとおりです。


ステップ 1 次のコマンドを入力して、AUS の URL を指定します。

hostname(config)# auto-update server url [source interface] [verify-certificate]
 

ここで、url には次の構文があります。

http[s]://[user:password@]server_ip[:port]/pathname
 

設定できるサーバは 1 台だけです。 https を指定すると、SSL が使用されます。URL の user 引数と password 引数は、サーバにログインするときの基本認証に使用されます。設定の表示に write terminal show configuration 、または show tech-support コマンドを使用すると、user と password が「********」と表示されます。

HTTP のデフォルト ポートは 80、HTTPS のデフォルト ポートは 443 です。

source interface 引数には、AUS への要求の送信時に使用するインターフェイスを指定します。 management-access コマンドで指定したインターフェイスと同じものを指定すると、自動アップデート サーバ要求は、管理アクセスに使用される IPSec VPN トンネルと同じものを介して送信されます。

verify-certificate キーワードでは、AUS から返された証明書を確認します。

ステップ 2 (任意)次のコマンドを入力して、AUS との通信時の送信先となる装置 ID を特定します。

hostname(config)# auto-update device-id {hardware-serial | hostname | ipaddress [if-name] | mac-address [if-name] | string text}
 

使用される装置 ID は、次のいずれかのパラメータで決定されます。

hardware-serial:FWSM のシリアル番号を使用します。

hostname:FWSM のホスト名を使用します。

ipaddress :指定したインターフェイスの IP アドレスを使用します。インターフェイス名を指定しないと、AUS との通信に使用するインターフェイスの IP アドレスが使用されます。

mad-address:指定したインターフェイスの MAC アドレスを使用します。インターフェイス名を指定しないと、AUS との通信に使用するインターフェイスの MAC アドレスが使用されます。

string:指定したテキスト識別子を使用します。この識別子には、スペースや ‘、"、 、>、&、? の文字を含めることはできません。

ステップ 3 (任意)次のコマンドを入力して、設定またはイメージのアップデートがあるかどうかを確認するための AUS へのポーリングの間隔を指定します。

hostname(config)# auto-update poll-period poll-period [retry-count [retry-period]]
 

poll-period 引数は、更新を確認する間隔(分単位)を指定します。デフォルトは 720 分(12 時間)です。

retry-count 引数は、サーバへの最初の接続に失敗した場合に、再試行する回数を指定します。デフォルト値は 0 です。

retry-period 引数は、リトライの間の待機時間(分単位)を指定します。デフォルト値は 5 です。

ステップ 4 (任意)自動アップデート サーバへのアクセスが一定時間ない場合、次のコマンドを入力して、トラフィックを中断します。

hostname(config)# auto-update timeout period
 

period には、タイムアウト期間(分単位)を 1 ~ 35791 の範囲内で指定します。デフォルトは、タイムアウトなし(0)です。デフォルトに戻すには、このコマンドの no 形式を使用します。

このコマンドを使用して、FWSM のイメージと設定が最新のものであることを確認します。この状態は、システム ログ メッセージ 201008 で報告されます。


 

次に、外部インターフェイスから IP アドレス 209.165.200.224、ポート番号 1742 の AUS にポーリングして証明書を確認するように FWSM を設定する例を示します。

また、FWSM のホスト名を装置 ID として使用し、ポーリング間隔をデフォルトの 720 分から 600 分に短縮するように設定します。ポーリングに失敗した場合は、AUS への再接続を 10 回試行し、次の再接続の試行まで 3 分間待機するようにします。

hostname(config)# auto-update server https://jcrichton:farscape@209.165.200.224:1742/management source outside verify-certificate
hostname(config)# auto-update device-id hostname
hostname(config)# auto-update poll-period 600 10 3
 

自動アップデート サーバのステータスの表示

自動アップデート サーバのステータスを表示するには、次のコマンドを入力します。

hostname(config)# show auto-update
 

次に、 show auto-update コマンドの出力例を示します。

hostname(config)# show auto-update
Server: https://********@209.165.200.224:1742/management.cgi?1276
Certificate will be verified
Poll period: 720 minutes, retry count: 2, retry period: 5 minutes
Timeout: none
Device ID: host name [corporate]
Next poll in 4.93 minutes
Last poll: 11:36:46 PST Tue Nov 13 2004
Last PDM update: 23:36:46 PST Tue Nov 12 2004