Cisco PIX Device Manager インストレーション ガイド
PDM のインストールの準備
PDM のインストールの準備
発行日;2012/01/31 | 英語版ドキュメント(2009/05/19 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

PDM のインストールの準備

注意と警告

警告

インストールのチェックリスト

PDM のインストールの準備

サーバの IP アドレスの決定

Windows NT、Windows 2000、または Windows XP

Windows 98 または Windows ME

Sun Solaris

Linux

PDM のインストールの準備

ファイアウォール装置が新しく、最小のファイアウォール ソフトウェア バージョンが付属している場合は、PDM ソフトウェアがすでにファイアウォールのフラッシュ メモリにロードされています。

以前のバージョンからアップグレードする場合は、ファイアウォールから TFTP を使用して、PDM イメージをファイアウォールにコピーする必要があります。 これを行う方法については、 付録A「TFTP サーバの使用方法」 を参照してください。

最新バージョンの PDM の新機能については、 http://www.cisco.com/application/pdf/en/us/guest/products/ps2032/c1626/ccmigration_09186a0080189166.pdf で、オンライン ヘルプの「About PDM Software」を参照してください。

ここでは、次の項目について説明します。

「注意と警告」

「インストールのチェックリスト」

「PDM のインストールの準備」

「サーバの IP アドレスの決定」

注意と警告

CLI コマンドのサポート:PDM バージョン 3.0 は、PIX Firewall の CLI コマンド構文を使用します。このコマンド構文は、Cisco IOS ソフトウェアの CLI コマンド構文によく似ていますが、全く同じわけではありません。 ほとんどの PIX Firewall CLI コマンドは、PDM によって完全にサポートされています。 既存のファイアウォール構成で PDM を使用する場合の詳細については、「PDM Support for PIX Firewall CLI Commands」を参照してください。

複数の PDM セッション:PDM を使用すると、複数の PC またはワークステーションのそれぞれが、同じファイアウォールとの間で 1 つのブラウザ セッションを開いておくことができます。 ただし、特定のファイアウォールに対して、各 PC またはワークステーションでブラウザごとに 1 つのセッションだけがサポートされています。

PIX の最小バージョン:PDM 3.0 は、バージョン 6.3 より前の PIX Firewall ソフトウェアでは動作しません。 PDM バージョン 3.0 は、PIX Firewall バージョン 6.3 だけをサポートする 1 つのイメージです。

サポートされている Java プラグイン:PDM バージョン 3.0 は、ブラウザに対して Java プラグインをサポートしています。詳細については、PDM のオンライン ヘルプ(Browser Requirements > JDK)を参照してください。

Solaris、Netscape 4.7 での JVM の不具合:アクション後にマウスを移動しないと、一部のアクション(ボタンをクリックしてダイアログに移動するなど)が遅れることがあります。 JVM のこの不具合は、Solaris 上のすべての PDM バージョンに影響を及ぼします。 解決方法は、ボタン、ウィンドウ コントロール、または他のアクションをクリックした後に、マウスを移動することです。

警告:cisco.com の Bug Navigator II を使用して、最新の警告情報を参照してください。 Bug Navigator II には、Web サイト http://www.cisco.com/support/bugtools でアクセスできます。

警告

認証データベースが破損している場合に、Netscape バージョン 4.73 で PDM を実行すると、grant privileges ダイアログボックスで Grant をクリックした後に Netscape ブラウザがクラッシュすることがあります(認証データベースは、cert7.db という名前のファイルで、Netscape ディレクトリ内にあります)。

Grant をクリックする前に次の操作を行うと、Netscape バージョン 4.73 によって認証データベースが破壊されることがあります。

1. デジタル認証を使用するアプレットを実行する。

2. 認証を新しくする。

3. 更新された認証で新規アプレットを実行する。

これは、Netscape Java Virtual Machine(JVM)を備えた Windows、Sun Solaris、および Linux プラットフォームで発生します。

解決方法は、破損した cert7.db ファイルを Netscape ディレクトリから削除することです。Netscape を再度実行すると、新しい cert7.db ファイルが作成されます。ただし、この操作により、信頼性があるとして以前に受け入れた証明書がすべて削除されます(これには、他のサイトから受け入れた証明書や手動で入力した証明書が含まれます)。

インストールのチェックリスト

PDM をインストールする前に、次の作業を行ってください。

すべてのシステム要件が満たされていることを確認します。 第1章「概要」 に示されている要件を参照してください。たとえば、PDM バージョン 3.0 を使用するには、PIX Firewall 装置 が PIX Firewall ソフトウェア バージョン 6.3 を実行し、DES、3DES、または AES アクティベーション キーを備えている必要があります。

PIX Firewall ソフトウェア バージョン 6.3 を実行していることを確認します (PIX Firewall へのコマンドライン アクセスが可能な場合は、CLI の show version コマンドを使用して、現在 PIX Firewall で実行しているバージョンを表示できます)。

PIX Firewall ソフトウェア バージョン 6.3 を実行していない場合は、『 Cisco PIX Firewall and VPN Configuration Guide 』で、PIX Firewall ソフトウェアをインストールする方法を参照します (PIX Firewall イメージのインストール後、新しいイメージが PIX Firewall 上で動作を開始するように、PIX Firewall を再度ブートします)。

PIX Firewall が新しい場合は、PIX Firewall ソフトウェア バージョン 6.3 および PDM バージョン 3.0 が付属しています。

TFTP サーバまたは FTP サーバがインストールされていることを確認します。 TFTP サーバをインストールするには、 付録 A「TFTP サーバの使用方法」 を参照してください。

シスコの登録ユーザであることを確認します。 登録ユーザでない場合は、 http://tools.cisco.com/RPF/register/register.do にアクセスし、フォームに記入して登録します。

PDM のインストールの準備

PDM をインストールする前に、次の点に注意してください。

PIX Firewall の構成を保存または印刷します(構成のコピーを保存するには、PIX Firewall CLI の write terminal コマンドを使用して、構成を表示します。表示された構成を切り取ってテキスト ファイルに貼り付けることができます)。

アクティベーション キーを書き留めます(アクティベーション キーを表示するには、PIX Firewall CLI の show version コマンドを使用します)。

以前のバージョンの PIX Firewall ソフトウェアからアップグレードする場合は、PIX Firewall ソフトウェアと同様に、シスコから PDM ソフトウェアを入手し
http://www.cisco.com/cgi-bin/tablebuild.pl/pix を参照)、HTTP プロトコルまたは TFTP サーバを使用して PIX Firewall 装置にイメージをダウンロードします。TFTP サーバを使用する手順については、 付録 A「TFTP サーバの使用方法」 を参照してください。


) PIX Firewall 用のソフトウェアをアップグレードする方法の詳細については、URL http://www.cisco.com/en/US/partner/products/hw/vpndevc/ps2030/products_tech_note09186a0080094a5d.shtml で、『Upgrading Software for the Cisco Secure PIX Firewall』を参照してください。


PIX Firewall フェールオーバーのペアをアップグレードして PIX Firewall ソフトウェア バージョン 6.3 および PDM バージョン 3.0 を使用する場合は、フェールオーバー装置に PIX Firewall イメージと PDM イメージの両方をインストールする必要があります。

PIX Firewall の既存のコンフィギュレーションで PDM を使用する場合、使用できるコマンドおよび使用できないコマンドについては適切なバージョンの『 Cisco PIX Device Manager Release Notes 』を参照してください。

PDM は、PIX Firewall コマンドライン インターフェイス(CLI)で作成された構成でも Cisco Secure Policy Manager(CSPM)で作成された構成でも機能します。PIX Firewall 構成に対して後から加えた変更内容は、PDM に自動的には伝達されません。PDM の使用中に PDM 外の PIX Firewall 構成を変更した場合は、PDM の Refresh をクリックして、現在の PIX Firewall 構成で PDM を更新します。

DES(無料)、3DES、または AES のライセンスが必要です。PDM は、暗号化通信だけをサポートしています。

Cisco.com 登録ユーザは、次の URL から DES(無料)、3DES、または AES のアクティベーション キーを要求できます。

http://www.cisco.com/cgi-bin/Software/FormManager/formgenerator.pl?pid=221&fid=324

新しい Cisco.com ユーザは、DES(無料)、3 DES、または AES のアクティベーション キーを要求する前に、次の URL のフォームに記入できます。

http://www.cisco.com/pcgi-bin/Software/FormManager/formgenerator.pl

3DES および AES のアクティベーション キーは、機能ライセンス アップグレードの一部として入手でき、無料ではありません。


注意 CSPM を使用している場合は、PDM を監視にのみ使用します。PDM を使用して行われたすべての変更内容は、次に CSPM が PIX Firewall と同期したときに上書きされます。

サーバの IP アドレスの決定

PIX Firewall または PDM イメージのロードには、TFTP サーバまたは FTP を使用する必要があります。


) 以前にシスコシステムズが提供していた Microsoft Windows ベースの TFTP サーバは、提供が中止になり、サポートされなくなりました。そのサーバをまだ使用している場合は、そのサーバをフリーウェアまたはシェアウェアの高品質な TFTP サーバへの交換を検討する必要があります。TFTP サーバは、Web で「tftp server」を検索することによって見つけることができます。 特に推奨できる TFTP 実装はありません。

最近のバージョンの Cisco IOS ソフトウェアは、イメージまたは構成ファイルのロードに対して、TFTP ではなく FTP の使用をサポートしていることに注意してください。 FTP を使用することにより、セキュリティの欠如や 16 MB のファイル サイズ制限など、TFTP に固有のいくつかの制限が克服されます。


TFTP を使用する前に、サーバの IP アドレスを調べます。

ここでは、次の項目について説明し、IP アドレスを調べるために必要な情報を提供します。

「Windows NT、Windows 2000、または Windows XP」

「Windows 98 または Windows ME」

「Sun Solaris」

「Linux」

Windows NT、Windows 2000、または Windows XP

Windows ワークステーションで Start > Accessories > Command Prompt を選択し、Windows コマンドライン インターフェイスを起動します。ipconfig コマンドを、次の例のように入力します。

C:\> ipconfig
 
Windows 2000 IP Configuration
 
Ethernet adapter Local Area Connection:
 
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 209.165.200.225
Subnet Mask . . . . . . . . . . . : 255.255.255.224
Default Gateway . . . . . . . . . : 10.21.196.33
 
C:\>
 

この例では、サーバの IP アドレスは 209.165.200.225 で、ネットワーク マスクは 255.255.255.224 です。

Windows 98 または Windows ME

Windows 98 または Windows ME コンピュータでは、Start > Run を選択し、 winipcfg コマンドを入力すると、IP アドレスを表示できます。コマンドを入力すると、GUIに IP アドレス情報のリストが表示されます。

Sun Solaris

次の例のように /sbin/ifconfig -a コマンドを入力すると、IP アドレスが表示されます。

% /sbin/ifconfig -a
lo0: flags=849<UP,LOOPBACK,RUNNING,MULTICAST> mtu 8232
inet 127.0.0.1 netmask ff000000
hme0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST> mtu 1500
inet 209.165.200.225 netmask ffffffe0 broadcast 209.165.200.255
 

この例では、ホストの IP アドレスは 209.165.200.225 で、ネットマスクは 255.255.255.224 です (ffffffe0 は、255.255.255.224 に相当する 16 進数です)。

Linux

次の例のように /sbin/ifconfig コマンドを入力すると、IP アドレスが表示されます。

% /sbin/ifconfig
eth0 Link encap:Ethernet HWaddr 00:D0:B7:5D:C0:56
inet addr:209.165.200.225 Bcast:209.165.200.255
Mask:255.255.255.224
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:189576 errors:0 dropped:0 overruns:0 frame:0
TX packets:414837371 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
Interrupt:10 Base address:0x3000
 
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:75397725 errors:0 dropped:0 overruns:0 frame:0
TX packets:75397725 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
 

この例では、コンピュータの IP アドレスは 209.165.200.225 で、ネットマスクは 255.255.255.224 です。残りの表示スペースには、サーバを経由するデータ伝送の状況が表示されます。