Cisco Secure ACS Solution Engine インストレーション セットアップ ガイド Version 3.3
Cisco Secure ACS Solution Engine の管理
Cisco Secure ACS Solution Engine の管理
発行日;2012/02/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

Cisco Secure ACS Solution Engine の管理

基本的なコマンドラインの管理タスク

シリアル コンソールを介した Solution Engine へのログイン

シリアル コンソールを介した Solution Engine のシャットダウン

シリアル コンソールを介した Solution Engine からのログオフ

シリアル コンソールを介した Solution Engine のリブート

シリアル コンソールを介した Solution Engine システムとサービスのステータスの判別

ルートのトレース

シリアル コンソールを介した Solution Engine サービスの停止

シリアル コンソールを介した Solution Engine サービスの開始

シリアル コンソールを介した Solution Engine サービスの再開

シリアル コンソールを介したコマンド ヘルプの表示

システム データの処理

シリアル コンソールを介したサポート ログの入手

ログのエクスポート

グループのリストのエクスポート

ユーザのリストのエクスポート

シリアル コンソールを介した ACS データのバックアップ

シリアル コンソールを介した ACS データの復元

ACS Solution Engine データベースの圧縮

Solution Engine システム パラメータの再設定

Solution Engine 管理者パスワードの再設定

Solution Engine 管理者名の再設定

Solution Engine IP アドレスの再設定

手動でのシステムの日付と時刻の設定

NTP でのシステムの日付と時刻の設定

システム タイムアウトの設定

Solution Engine システム ドメインの設定

Solution Engine システム ホスト名の設定

Solution Engine のアップグレード

シリアル コンソールを介した Solution Engine へのアップグレード パッケージの転送

Solution Engine システム アップグレードの適用

パッチ ロールバック

インストールしたパッチの削除

CSAgent パッチについて

復元管理

管理者クレデンシャルの損失からの復元

Solution Engine ハード ドライブのイメージ変更

CiscoSecure ACS Solution Engine への移行

Cisco Secure ACS Solution Engine の管理

ここでは、シリアル コンソール接続のコマンドライン インターフェイス(CLI)を介して実行できる Cisco Secure ACS Solution Engine Version 3.3 の主なシステム管理タスクについて説明します。ACS HTML インターフェイスから実行するその他すべての Cisco Secure ACS Solution Engine 設定タスクおよび管理タスクについては、『User Guide for Cisco Secure ACS Solution Engine Version 3.3』を参照してください。

Cisco Secure ACS Solution Engine が起動してユーザにログインを求めるプロンプトが表示されると、シリアル コンソール サービスは自動的に開始します。正常にログインすると、CLI を操作するコマンドライン アプリケーション(シェル)が起動します。

ここでは、次の内容について説明します。

「基本的なコマンドラインの管理タスク」

「システム データの処理」

「Solution Engine システム パラメータの再設定」

「Solution Engine のアップグレード」

「パッチ ロールバック」

「復元管理」

「Cisco Secure ACS Solution Engine への移行」

基本的なコマンドラインの管理タスク

ここでは、Cisco Secure ACS Solution Engine に接続されたシリアル コンソールから実行する基本的な管理タスクについて詳しく説明します。次の手順について説明します。

「シリアル コンソールを介した Solution Engine へのログイン」

「シリアル コンソールを介した Solution Engine のシャットダウン」

「シリアル コンソールを介した Solution Engine からのログオフ」

「シリアル コンソールを介した Solution Engine のリブート」

「シリアル コンソールを介した Solution Engine システムとサービスのステータスの判別」

「ルートのトレース」

「シリアル コンソールを介した Solution Engine サービスの停止」

「シリアル コンソールを介した Solution Engine サービスの開始」

「シリアル コンソールを介した Solution Engine サービスの再開」

「シリアル コンソールを介したコマンド ヘルプの表示」

シリアル コンソールを介した Solution Engine へのログイン

シリアル コンソールを介して Cisco Secure ACS Solution Engine にログインするには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine へのシリアル コンソール接続を確立します。詳細については、「シリアル コンソール接続の確立」を参照してください。

ステップ 2 login: プロンプトで Cisco Secure ACS Solution Engine 管理者名を入力します。

ステップ 3 password: プロンプトで Cisco Secure ACS Solution Engine パスワードを入力します。

結果 :システム プロンプトが次の形式で表示されます。

Cisco Secure ACS Solution Engine name
 

) シリアル接続特権を持つ Cisco Secure ACS Solution Engine ログイン クレデンシャル(管理者名とパスワード)のセットは 1 つだけです。



 

シリアル コンソールを介した Solution Engine のシャットダウン


注意 電源スイッチだけを使用して Cisco Secure ACS Solution Engine の電源を切ると、データの損失や破損につながる場合があります。次の手順を実行すると、Cisco Secure ACS Solution Engine を正しくシャットダウンできます。

シリアル コンソールを使用して Cisco Secure ACS Solution Engine をシャットダウンするには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで shutdown を入力し、 Enter キーを押します。

ステップ 3 Are you sure you want to shut down?(Y/N) プロンプトで「はい」を意味する Y を入力し、 Enter キーを押します。

結果: Cisco Secure ACS Solution Engine によって次のメッセージが表示されます。

It is now safe to turn off the computer
 

ステップ 4 電源スイッチを 4 秒間押し続けて、Cisco Secure ACS Solution Engine の電源を切ります(電源スイッチの場所については、図 1-2を参照してください)。

Cisco Secure ACS Solution Engine の電源がオフになります。


 

シリアル コンソールを介した Solution Engine からのログオフ

シリアル コンソールを介して Cisco Secure ACS Solution Engine をログオフするには、次の手順を実行します。


ステップ 1 システム プロンプトで exit を入力します。

ステップ 2 Enter キーを押します。

結果 :シリアル コンソール接続が切断され、 login: プロンプトが再び表示されます。


 

シリアル コンソールを介した Solution Engine のリブート

シリアル コンソールを介して Cisco Secure ACS Solution Engine をリブートするには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで reboot を入力し、 Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって次のメッセージが表示されます。

Are you sure you want to reboot? (Y/N)
 

ステップ 3 「はい」を意味する Y を入力し、 Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine がリブートします。リブートが完了すると、 login: プロンプトが再び表示されます。


 

シリアル コンソールを介した Solution Engine システムとサービスのステータスの判別

シリアル コンソール接続を使用して、システムとサービスのステータス情報を入手できます。


) ステータスの判別は、通常、 Cisco Secure ACS Solution Engine HTML ユーザ インターフェイスから実行されます。詳細については、『User Guide for Cisco Secure ACS Solution Engine Version 3.3』の「Determining the Status of Cisco Secure ACS Services」を参照してください。


Cisco Secure ACS Solution Engine および Cisco Secure ACS サービスのステータスを判別するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで show を入力し、 Enter キーを押します。

結果 :システムによって次のステータス情報が表示されます。

Cisco Secure ACS Solution Engine Name

Cisco Secure ACS Solution Engine Version

Appliance Management Software Version
Appliance Base Image Version
CSA build XXXX: (Patch: x_x_x_xxx)
Session Timeout (in minutes)
Last Reboot Time
Current Date & Time
Time Zone
NTP Server(s)
CPU Load (percentage)
Free Disk (amount of hard drive space available)
Free Physical Memory
Appliance IP Configuration
DHCP Enabled (Yes/No)
IP Address
Subnet Mask
Default Gateway
DNS Servers
ACS Services (running/stopped)
CSAdmin
CSAgent
CSAuth
CSDbSync
CSLog
CSMon
CSRadius
CSTacacs
 


 

ルートのトレース

trace route コマンドに慣れていない場合や、コマンドのオプションの引数に関する情報を参照する場合は、「tracert」のコマンド リファレンス項目を参照してください。

ある指定の宛先までの Cisco Secure ACS Solution Engine のネットワーク ルートをトレースするには、次の手順を実行します。


ステップ 1 システム プロンプトで tracert を入力し、オプションの引数を指定する場合はそれを入力し、ターゲットとなる宛先の IP アドレスを入力します。

ステップ 2 Enter キーを押します。

結果 :システムによってメッセージの後にルート トレース情報が表示されます。

Trace complete
 


 

シリアル コンソールを介した Solution Engine サービスの停止


) Solution Engine サービスを停止する手順は、通常、HTML インターフェイスから行います。


シリアル コンソールから、任意の Cisco Secure ACS Solution Engine サービスを停止できます。Cisco Secure ACS Solution Engine サービスには次のものが含まれます。

CSAdmin

CSAgent

CSAuth

CSDbSync

CSLog

CSMon

CSRadius

CSTacacs


ヒント サービスとステータスの一覧を表示するには、show コマンドを使用します。詳細については、「シリアル コンソールを介した Solution Engine システムとサービスのステータスの判別」を参照してください。



) CSAgent サービスは、停止後明示的に再開するまでディセーブルのままになります。つまり、CSAgent サービスを停止すると、このサービスはシステムのリブート時に自動的に再開されません。


Cisco Secure ACS Solution Engine でサービスを停止するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 stop の後に、単一のスペースと、停止する ACS サービスの名前を入力します。


ヒント 停止するサービスは、単一のスペースで区切って複数指定することができます。


ステップ 3 Enter キーを押します。

結果 :システムによって、まず次のメッセージが表示されます。

[service name] is stopping. . .
 

その後に、次のメッセージが表示されます。

[service name] is not running
 


 

シリアル コンソールを介した Solution Engine サービスの開始


) Solution Engine サービスの開始は、通常、HTML ユーザ インターフェイスから行います。


シリアル コンソールから、任意の ACS サービスを開始できます。Cisco Secure ACS Solution Engine サービスには次のものが含まれます。

CSAdmin

CSAgent

CSAuth

CSDbSync

CSLog

CSMon

CSRadius

CSTacacs


ヒント サービスとステータスの一覧を表示するには、show コマンドを使用します。詳細については、「シリアル コンソールを介した Solution Engine システムとサービスのステータスの判別」を参照してください。


ACS サービスを開始するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 start の後に、単一のスペースと、開始する ACS サービスの名前を入力します。


ヒント 開始するサービスは、単一のスペースで区切って複数指定することができます。


ステップ 3 Enter キーを押します。

結果 :システムによって、まず次のメッセージが表示されます。

[service name] is starting. . .
 

その後に、次のメッセージが表示されます。

[service name] is running
 


 

シリアル コンソールを介した Solution Engine サービスの再開


) Solution Engine サービスを再開する手順は、通常、HTML インターフェイスから行います。


シリアル コンソールから任意の Cisco Secure ACS Solution Engine サービスを再開できます。Cisco Secure ACS Solution Engine サービスには次のものが含まれます。

CSAdmin

CSAgent

CSAuth

CSDbSync

CSLog

CSMon

CSRadius

CSTacacs


ヒント サービスとステータスの一覧を表示するには、show コマンドを使用します。詳細については、「シリアル コンソールを介した Solution Engine システムとサービスのステータスの判別」を参照してください。


ACS サービスを再開するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 restart の後に、単一のスペースと、再開する ACS サービスの名前を入力します。


ヒント 再開するサービスは、単一のスペースで区切って複数指定することができます。


ステップ 3 Enter キーを押します。

結果 :システムによって、まず次のメッセージが表示されます。

service name is stopping. . .
 

その後に、次のメッセージが表示されます。

service name is not running
service name is starting
service name is running
 


 

シリアル コンソールを介したコマンド ヘルプの表示

シリアル コンソールを介して Cisco Secure ACS Solution Engine のコマンドのリストと説明を表示するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで help を入力し、 Enter キーを押します。


ヒント 再び Enter キーを押し、必要に応じてコマンドのリストをスクロールします。


結果 :Cisco Secure ACS Solution Engine によって、次に示すコマンドのリストと説明が表示されます。

?
List commands
backup
Backup Appliance
dbcompact
Database Compact
download
Download ACS Install Package
exit
Log off
exportgroups
Export group information to an FTP server
exportlogs
Export appliance diagnostic logs to FTP server
exportusers
Export user information to an FTP server
help
List commands
ntpsync
Perform Network Time Protocol synchronization
ping
Verify connections to remote computers
reboot
Soft reboot appliance
restart
Restart ACS services
restore
Restore Appliance
rollback
Rollback patched package
set admin
Set administrator's name
set domain
Set DNS domain
set hostname
Set appliance's hostname
set ip
Set IP configuration
set password
Set administrator's password
set time
Set timezone, enable NTP synch, or set date and time
set timeout
Set the timeout for serial console with no activity
show
Show appliance status
shutdown
Shutdown appliance
start
Start ACS services
stop
Stop ACS services
support
Collect logs, registry, and other useful information
tracert
Determine the route take to a destination
upgrade
Upgrade appliance (stage II)

Cisco Secure ACS Solution Engine のコマンドの詳細については、 付録 C「コマンド リファレンス」 を参照してください。


 

システム データの処理

ここでは、Cisco Secure ACS Solution Engine に接続されたシリアル コンソールから実行する基本的なデータ処理タスクについて詳しく説明します。次の手順について説明します。

「シリアル コンソールを介したサポート ログの入手」

「ログのエクスポート」

「グループのリストのエクスポート」

「ユーザのリストのエクスポート」

「シリアル コンソールを介した ACS データのバックアップ」

「シリアル コンソールを介した ACS データの復元」

「ACS Solution Engine データベースの圧縮」

シリアル コンソールを介したサポート ログの入手

ここでは、サポート ツールを実行する手順を詳しく説明します。サポート ツールは、ログ、システム レジストリ情報、およびその他の補助データを収集してから、それらの情報を単一のファイルに圧縮し、拡張子 .cab を付けます。このファイルは、分析のためサポート担当者に送信することができます。


注意 この手順を実行すると、すべてのサービスが停止して再開されるので、Cisco Secure ACS Solution Engine の使用が中断されます。


) この手順は、通常、Cisco Secure ACS Solution Engine の HTML インターフェイスから実行されます。


この手順では、 support コマンドを使用します。このコマンドの詳細については、 付録 C「コマンド リファレンス」 「support」を参照してください。 support コマンドの引数には次のものが含まれます。

-d n
collect the previous n days logs.
-u
collect user database information
server
the hostname for the ftp server to which the file is to be sent
filepath
the location under the ftp root for the server into which the package.cab is to be sent
username
the account used to authenticate the ftp session

ログおよびシステム レジストリ情報の .cab ファイルを生成するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 support と、目的に応じた引数を入力します。

ステップ 3 Enter キーを押します。

ステップ 4 ユーザ データベース情報を収集するには、 Collect User Data? プロンプトで Y を入力し、Enter キーを押します。

ステップ 5 Enter FTP Server directory プロンプトで、ファイルの送信先となる FTP サーバ上のロケーションへのファイルパスを入力し、Enter キーを押します。

ステップ 6 Collect Previous days logs? プロンプトで、情報を収集する 日数(1 ~ 9999) を入力し、Enter キーを押します。

ステップ 7 Enter FTP Server Hostname or IP address プロンプトで FTP サーバのホスト名または IP アドレスを入力し、Enter キーを押します。

ステップ 8 Enter FTP Server Username プロンプトで、FTP サーバのユーザ アカウント名を入力し、Enter キーを押します。


注意 この次の手順を実行すると、すべてのサービスを停止し再開する手順が開始されるので、Cisco Secure ACS Solution Engine の使用が中断されます。

ステップ 9 Enter FTP Server Password プロンプトで FTP サーバのパスワードを入力し、Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって、ファイルの書き込みとダンプおよびサービスの停止と開始について一連の詳細なメッセージが表示されます。ファイル転送の結果、システムによって次のメッセージが表示されます。

Transferring ‘Package.cab’ completed
Press any key to finish.
 

このメッセージは、Cisco Secure ACS Solution Engine によって cab ファイルが指定どおりパッケージ化および転送されたことと、サービスが再開されることを示しています。

ステップ 10 Enter キーを押します。

結果:システム プロンプトが再び表示されます。


 

ログのエクスポート

ここでは、Cisco Secure ACS Solution Engine ログ ファイルをさらに検証して処理するため、FTP サーバへエクスポートする手順を詳しく説明します。 exportlogs コマンドを使用すると、エクスポートするログの名前を入力するか、リストからログ名を選択することができます。

始める前に

FTP サーバのアドレスとファイルパス、FTP サーバに書き込みを実行するための適切なクレデンシャル(ユーザ名とパスワード)が必要です。


注意 この手順を実行すると、すべてのサービスが停止して再開されるので、Cisco Secure ACS Solution Engine の使用が中断されます。

ログ ファイルを FTP サーバにエクスポートするには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 exportlogs logname を入力します。


ヒント 複数のログ名をスペースで区切って入力できます。ログ名を入力せずに Enter キーを押すと、エクスポートできるログ ファイルの名前がシステムによって表示されます。



注意 この手順を実行すると、すべてのサービスが停止して再開されるので、Cisco Secure ACS Solution Engine の使用が中断されます。

ステップ 3 Enter キーを押します。

ステップ 4 プロンプトで FTP サーバの IP アドレスまたはホスト名を入力し、Enter キーを押します。

ステップ 5 プロンプトで FTP サーバのユーザ名を入力し、Enter キーを押します。

ステップ 6 プロンプトで FTP サーバのパスワードを入力し、Enter キーを押します。

ステップ 7 プロンプトで FTP サーバのファイルパスを入力し、Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって、指定されたファイルが指定されたロケーションへエクスポートされます。


 

グループのリストのエクスポート

ここでは、Cisco Secure ACS Solution Engine ユーザ グループのリストをさらに検証して処理するため、FTP サーバへエクスポートする手順を詳しく説明します。

始める前に

FTP サーバのアドレスとパス名、FTP サーバに書き込みを実行するための適切なクレデンシャル(ユーザ名とパスワード)が必要です。


注意 この手順を実行すると、csauth サービスが停止して再開されるので、Cisco Secure ACS Solution Engine の使用が中断されます。

ユーザ グループ リストを FTP サーバにエクスポートするには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 exportgroups を入力します。


ヒント コマンドの後にパラメータ [server] [username] [filepath] を続けて入力することもできます。また、後続のプロンプトに応答することもできます。


ステップ 3 Enter キーを押します。

結果 :システムによって次のメッセージが表示されます。

Command with restart CSAuth. Are you sure you want to continue?
 

注意 この手順を実行すると、csauth サービスが停止して再開されるので、Cisco Secure ACS Solution Engine の使用が中断されます。

ステップ 4 次へ進むために、 Y を入力し、Enter キーを押します。

ステップ 5 Enter FTP Server Hostname or IP Address プロンプトで FTP サーバの IP アドレスまたはホスト名を入力し、Enter キーを押します。

ステップ 6 Directory: プロンプトで FTP サーバのファイルパスを入力し、Enter キーを押します。

ステップ 7 Username: プロンプトで FTP サーバのユーザ名を入力し、Enter キーを押します。

ステップ 8 Password: プロンプトで FTP サーバのパスワードを入力し、Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって、グループ リストのファイルが指定されたロケーションへエクスポートされます。完了すると、システムによって次のメッセージが表示されます。

Transferring ‘groups.txt’ completed
 

システム プロンプトが再び表示されます。


 

ユーザのリストのエクスポート

ここでは、Cisco Secure ACS Solution Engine ユーザのリストをさらに検証して処理するため、FTP サーバへエクスポートする手順を詳しく説明します。

始める前に

FTP サーバのアドレスとパス名、FTP サーバに書き込みを実行するための適切なクレデンシャル(ユーザ名とパスワード)が必要です。


注意 この手順を実行すると、csauth サービスが停止して再開されるので、Cisco Secure ACS Solution Engine の使用が中断されます。

ユーザのリストを FTP サーバにエクスポートするには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 exportusers を入力します。


ヒント コマンドの後にパラメータ [server] [username] [filepath] を続けて入力することもできます。また、後続のプロンプトに応答することもできます。


ステップ 3 Enter キーを押します。

結果 :システムによって次のメッセージが表示されます。

Command with restart CSAuth. Are you sure you want to continue?
 

注意 この手順を実行すると、csauth サービスが停止して再開されるので、Cisco Secure ACS Solution Engine の使用が中断されます。

ステップ 4 次へ進むために、 Y を入力し、Enter キーを押します。

ステップ 5 Enter FTP Server Hostname or IP Address プロンプトで FTP サーバの IP アドレスまたはホスト名を入力し、Enter キーを押します。

ステップ 6 Directory: プロンプトで FTP サーバのファイルパスを入力し、Enter キーを押します。

ステップ 7 Username: プロンプトで FTP サーバのユーザ名を入力し、Enter キーを押します。

ステップ 8 Password: プロンプトで FTP サーバのパスワードを入力し、Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって、ユーザのリストのファイルが指定されたロケーションへエクスポートされます。完了すると、システムによって次のメッセージが表示されます。

Transferring ‘users.txt’ completed
 

システム プロンプトが再び表示されます。


 

シリアル コンソールを介した ACS データのバックアップ

ここでは、シリアル コンソールを使用して Cisco Secure ACS Solution Engine データを FTP サーバにバックアップする方法を詳しく説明します。


) この手順は、通常、HTML インターフェイスから実行されます。


バックアップでは、AAA サービスが中断され、Cisco Secure ACS Solution Engine データが 1 つのファイルにパッケージ化されて FTP サーバに送信されます。このファイル パッケージを暗号化することもできます。バックアップ データをシステムに復元する方法については、「シリアル コンソールを介した ACS データの復元」を参照してください。

始める前に

FTP サーバのアドレスとパス名、FTP サーバに書き込みを実行するための適切なクレデンシャル(ユーザ名とパスワード)が必要です。


注意 この手順を実行すると、Cisco Secure ACS Solution Engine での AAA サービスの使用が中断されます。

Cisco Secure ACS Solution Engine データを FTP サーバにエクスポートするには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 backup を入力します。


ヒント コマンドの後にパラメータ [server] [username] [filepath] を続けて入力することもできます。また、後続のプロンプトに応答することもできます。


ステップ 3 Enter キーを押します。

ステップ 4 Enter FTP Server Hostname or IP Address: プロンプトで FTP サーバの IP アドレスまたはホスト名を入力し、Enter キーを押します。

ステップ 5 Enter FTP Server Directory: プロンプトで FTP サーバのファイルパスを入力し、Enter キーを押します。

ステップ 6 Enter FTP Server Username: プロンプトで FTP サーバのユーザ名を入力し、Enter キーを押します。

ステップ 7 Enter FTP Server Password: プロンプトで FTP サーバのパスワードを入力し、Enter キーを押します。

ステップ 8 File: プロンプトでバックアップ ファイルに付ける名前を入力し、Enter キーを押します。

ステップ 9 Encrypt Backup File?(Y or N) プロンプトで、バックアップ ファイルを暗号化する場合は Y 、暗号化しない場合は N を入力し、Enter キーを押します。


注意 この手順を実行すると、Cisco Secure ACS Solution Engine での AAA サービスの使用が中断されます。

ステップ 10 バックアップ ファイルの暗号化を選択した場合は、 Encryption Enter FTP Server Password: プロンプトでパスワードを入力し、Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって次のメッセージが表示されます。

Backing up now . . .
All running services will be stopped and restarted automatically.
Are you sure you want to proceed? (y/Y = proceed)
 

ステップ 11 次へ進むために、 Y を入力し、Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって、指定されたロケーションへバックアップ ファイルがエクスポートされ、バックアップの進捗に関するメッセージが表示されます。システム プロンプトに戻る前に、次のメッセージによって、バックアップ プロセスの完了が通知されます。

Transferring xxx completed.
 


 

シリアル コンソールを介した ACS データの復元

ここでは、シリアル コンソールを使用して、バックアップの実行後に FTP サーバから Cisco Secure ACS Solution Engine データを復元する方法を詳しく説明します。Cisco Secure ACS Solution Engine データのバックアップの詳細については、「シリアル コンソールを介した ACS データのバックアップ」を参照してください。


) この手順は、通常、HTML インターフェイスから実行されます。


始める前に

FTP サーバのアドレスとパス名、FTP サーバに書き込みを実行するための適切なクレデンシャル(ユーザ名とパスワード)が必要です。また、バックアップ ファイルの名前と、バックアップを暗号化した場合は復号化パスワードも必要です。


注意 この手順を実行すると、Cisco Secure ACS Solution Engine での AAA サービスの使用が中断されます。


注意 この手順を実行すると、現在のシステム データが上書きされ、バックアップ データに置き換えられます。

Cisco Secure ACS Solution Engine データを FTP サーバから復元するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 restore を入力します。


ヒント コマンドの後にパラメータ [server] [username] [filepath] を続けて入力することもできます。また、後続のプロンプトに応答することもできます。


ステップ 3 Enter キーを押します。

ステップ 4 Enter FTP Server Hostname or IP Address: プロンプトで FTP サーバの IP アドレスまたはホスト名を入力し、Enter キーを押します。

ステップ 5 Enter FTP Server Directory: プロンプトで FTP サーバのファイルパスを入力し、Enter キーを押します。

ステップ 6 Enter FTP Server Username: プロンプトで FTP サーバのユーザ名を入力し、Enter キーを押します。

ステップ 7 Enter FTP Server Password: プロンプトで FTP サーバのパスワードを入力し、Enter キーを押します。

ステップ 8 File: プロンプトでバックアップ ファイルの名前を入力し、Enter キーを押します。

ステップ 9 Select Components to Restore: User and Group Database: プロンプトで、ユーザおよびグループ データベースを復元するために Y を入力し、Enter キーを押します。

ステップ 10 CiscoSecure ACS System Configuration: (Y or N) プロンプトで、システム設定データを復元するために Y を入力し、Enter キーを押します。

ステップ 11 Decrypt Backup file?(Y or N) プロンプトで、バックアップ ファイルを暗号化した場合は Y を入力し、Enter キーを押します。

ステップ 12 バックアップ ファイルの復号化を選択した場合は、 Encryption Password: プロンプトで FTP パスワードを入力し、Enter キーを押します。


) システムによって次の警告メッセージが表示されます。
Reloading a system backup will overwrite ALL current configuration information.All services will be stopped and started automatically


ステップ 13 Are you sure you want to proceed?(Y or N) プロンプトで Y を入力し、Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって、指定されたロケーションからバックアップ ファイルが受信され、復元に関するメッセージが表示されます。バックアップ ファイルに含まれないコンポーネントに関する警告が表示される場合があります。たとえば、Cisco Secure ACS Solution Engine で共有プロファイル コンポーネントが設定されていない場合は、バックアップにない DCS (デバイス コマンド セット)に関するメッセージが表示されます。これは正常な動作です。

完了すると、システムによって次のメッセージが表示されます。

Done
 


 

ACS Solution Engine データベースの圧縮

ここでは、Cisco Secure ACS Solution Engine ユーザ データベースを圧縮する手順について詳しく説明します。他の多くのリレーショナル データベースと同様、Cisco Secure ACS Solution Engine ユーザ データベースによるレコードの削除処理でも、削除したレコードに削除済みを意味するマークが付けられますが、データベースからレコードは除去されません。時間が経過するにつれて、データベースに含まれるユーザ数で必要とする以上に Cisco Secure ACS Solution Engine ユーザ データベースのサイズが大きくなりすぎる場合があります。このような場合の対策として、定期的にデータベースを圧縮して CiscoSecure ユーザ データベースを縮小することができます。

データベースの圧縮では、 dbcompact コマンドを発行したときに自動的に実施される、次の 3 つの基本的な操作があります。

データベースのダンプが発生する。

データベースが初期化され、その結果、削除済みのレコードが除去される。

ダンプされたデータがデータベースに再びロードされる。

この手順を実行することで、データベースが占有するスペースを縮小して、データベースの応答時間を短縮することができます。


注意 CiscoSecure ユーザ データベースを圧縮するには、CSAuth サービスを停止する必要があります。CSAuth の停止中は、ユーザは認証されません。


) この手順は、通常、Cisco Secure ACS Solution Engine の HTML インターフェイスから実行されます。


Cisco Secure ACS Solution Engine ユーザ データベースを圧縮するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 dbcompact を入力します。

結果 :システムによって次のメッセージが表示されます。

Command will restart CSAuth. Are you sure you want to continue? (Y/N):

注意 CiscoSecure ユーザ データベースを圧縮するには、CSAuth サービスを停止する必要があります。CSAuth の停止中は、ユーザは認証されません。

ステップ 3 Y を入力し、 Enter キーを押します。

結果 :システムによって、次のような一連のメッセージが表示されます。

Stopping service: CSAuth
Done
Initializing database . . .
Loading database from dump.txt . . .
Done
Starting service: CSAuth
 

最後に、システム プロンプトが再び表示されます。


 

Solution Engine システム パラメータの再設定

ここでは、Cisco Secure ACS Solution Engine に接続されたシリアル コンソールから実行する基本的な再設定タスクについて詳しく説明します。次の手順について説明します。

「Solution Engine 管理者パスワードの再設定」

「Solution Engine 管理者名の再設定」

「Solution Engine IP アドレスの再設定」

「手動でのシステムの日付と時刻の設定」

「NTP でのシステムの日付と時刻の設定」

「システム タイムアウトの設定」

「Solution Engine システム ドメインの設定」

「Solution Engine システム ホスト名の設定」

Solution Engine 管理者パスワードの再設定

管理者名とパスワードからなる単一セットの Cisco Secure ACS Solution Engine 管理者クレデンシャルが、必ずあります。その他の ACS 管理アカウントと異なり、この固有の管理アカウントにはすべての特権が与えられます。この管理アカウントは削除することができず、Cisco Secure ACS HTML ユーザ インターフェイス内の Administrative Control ページの Administrators テーブルにも表示されません。

Cisco Secure ACS Solution Engine 管理者名または管理者パスワード、あるいはその両方を再設定できます。ここでは、既存のクレデンシャルでログインした後にパスワードを再設定する方法を詳しく説明します。管理者名をリセットする方法については、「Solution Engine 管理者名の再設定」を参照してください。

ログインで使用する既存の Cisco Secure ACS Solution Engine 管理者ログイン クレデンシャルがない場合、これらのクレデンシャルを再設定するには、リカバリ CD ROM が必要です。最初にログインせずに管理者ログインおよびパスワードを再設定する方法については、「管理者クレデンシャルの損失からの復元」を参照してください。

Cisco Secure ACS Solution Engine 管理者ログイン クレデンシャルを再設定するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで set password を入力し、 Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって次のプロンプトが表示されます。

Enter old password:
 

ステップ 3 パスワードを入力し、 Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって次のプロンプトが表示されます。

Enter new account name:
 

ステップ 4 新規アカウント名を入力し、 Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって次のプロンプトが表示されます。

Enter new password
 

ステップ 5 新規パスワードを入力し、 Enter キーを押します。


) 新規パスワードには少なくとも 6 文字を使用し、少なくとも 3 種類の文字(数字、特殊文字、大文字、小文字)を組み合わせて使用する必要があります。管理者アカウント名を組み込むことはできません。たとえば、1PaSsWoRd、*password44、Pass*word のようになります。


結果 :Cisco Secure ACS Solution Engine によって次のプロンプトが表示されます。

Reenter new password

ステップ 6 新規パスワードを再度入力し、 Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって次のプロンプトが表示されます。

Password is set successfully.
Administrator account name is set to _____
 


 

Solution Engine 管理者名の再設定

管理者名とパスワードからなる単一セットの Cisco Secure ACS Solution Engine 管理者クレデンシャルが、必ずあります。その他の ACS 管理アカウントと異なり、この固有の管理アカウントにはすべての特権が与えられます。この管理アカウントは削除することができず、Cisco Secure ACS HTML ユーザ インターフェイス内の Administrative Control ページの Administrators テーブルにも表示されません。

Cisco Secure ACS Solution Engine 管理者名または管理者パスワード、あるいはその両方を再設定できます。ここでは、既存のクレデンシャルでログインした後に管理者名を再設定する方法を詳しく説明します。パスワードを再設定する方法については、「Solution Engine 管理者パスワードの再設定」を参照してください。

ログインで使用する既存の Cisco Secure ACS Solution Engine 管理者ログイン クレデンシャルがない場合、これらのクレデンシャルを再設定するには、リカバリ CD ROM が必要です。最初にログインせずに管理者ログインおよびパスワードを再設定する方法については、「管理者クレデンシャルの損失からの復元」を参照してください。

Cisco Secure ACS Solution Engine 管理者名を再設定するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで set admin を入力し、 Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によって Set administrator's name プロンプトが表示されます。

ステップ 3 新規管理者名を入力し、 Enter キーを押します。

ステップ 4 Set administrator name again プロンプトで管理者名を再入力し、 Enter キーを押します。

結果 :システムによってコンソールに次のメッセージが表示されます。

Administrator name is set successfully.
 


 

Solution Engine IP アドレスの再設定

通常、IP アドレスは初期設定時に一度だけ設定します。「Cisco Secure ACS Solution Engine の設定」 を参照します。


注意 IP アドレスを再設定すると、その他のネットワーク デバイスが Cisco Secure ACS Solution Engine を認識できなくなる場合があります。


注意 IP アドレスを再設定すると、サービスが再開されます。ユーザに対する AAA サービスは中断されます。


) Cisco Secure ACS Solution Engine の IP アドレスを設定または変更する場合は、ACS SE が、動作中のイーサネット接続に接続されている必要があります。


IP アドレスを再設定するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 set ip を入力し、 Enter キーを押します。

ステップ 3 Use Static IP Address [Y]: プロンプトで、「はい」の場合は Y 、「いいえ」の場合は N を入力し、 Enter キーを押します。

ステップ 4 固定 IP アドレスの使用について No と応えた場合は、DHCP の確認とメッセージ IP Address is reconfigured がシステムによって表示されます。ステップ 5 の手順に進みます。

前のステップで固定 IP アドレスの使用について Yes と応えた場合は、次の手順を実行します。

a. Cisco Secure ACS Solution Engine の IP アドレスを指定するには、 IP Address [xx.xx.xx.xx]: プロンプトで IP アドレスを入力し、 Enter キーを押します。

b. Subnet Mask [xx.xx.xx.xx]: プロンプトでサブネット マスクを入力し、 Enter キーを押します。

c. Default Gateway [xx.xx.xx.xx]: プロンプトでデフォルト ゲートウェイを入力し、 Enter キーを押します。

d. DNS Servers [xx.xx.xx.xx]: プロンプトで、使用する DNS サーバのアドレスをすべて入力し(それぞれを単一のスペースで区切ります)、 Enter キーを押します。

結果 :システムによって新規設定情報と次のメッセージが表示されます。

IP Address is reconfigured.
 

ステップ 5 表示された情報を確認し、 Confirm the changes?[Y]: プロンプトで Enter キーを押します。

結果 : Cisco Secure ACS Solution Engine が再起動します。システムによって次のメッセージが表示されます。

New ip address is set.

ステップ 6 Test network connectivity [Yes]: プロンプトで Y と入力し、 Enter キーを押します。


ヒント このステップでは、ping コマンドを実行して Cisco Secure ACS Solution Engine の接続を確認します。


ステップ 7 Enter hostname or IP address: プロンプトで、Cisco Secure ACS Solution Engine に接続されたデバイスの IP アドレスまたはホスト名を入力し、 Enter キーを押します。

結果 :成功した場合は、システムによって ping 統計が表示されます。システムによって再び Test network connectivity [Yes]: プロンプトが表示されます。

ステップ 8 前の 2 つのステップでネットワークの接続性が正常であることがわかったら、Test network connectivity [Yes]: プロンプトで N を入力し、 Enter キーを押します。


ヒント N を入力するまで、ネットワーク接続性のテストに関するプロンプトがシステムによって表示され続けます。これにより、必要に応じて、ネットワーク接続を訂正したり、IP アドレスを再入力したりできます。


結果 : Cisco Secure ACS Solution Engine によってサービスが再開され、システム プロンプトが表示されます。


 

手動でのシステムの日付と時刻の設定

次の 2 つの方法のいずれかを使用して、システムの日付と時刻を設定および管理することができます。

日付と時刻を手動で設定します。

日付と時刻をシステムと同期させる Network Time Protocol (NTP)サーバを割り当てます。

NTP を使用して Cisco Secure ACS Solution Engine システムの日付と時刻を設定する方法については、「NTP でのシステムの日付と時刻の設定」を参照してください。

Cisco Secure ACS Solution Engine システムの日付と時刻を手動で設定するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで set time を入力し、 Enter キーを押します。

結果 :システムによってコンソールに次のメッセージが表示されます。

Current Date Time Setting:
Time Zone: (GMT -xx:xx) XXX Time
Date and Time: mm/dd/yyyy hh/mm/ss
 
NTP Servers: (“Ntp Synchronization Disabled” - or -a list of NTP servers)
Change Date & Time Setting? [N]
 

ステップ 3 時間帯、時刻、または日付を設定するには、 Y を入力し、 Enter キーを押します。

結果 :インデックスの付いた時間帯のリストと次のメッセージがシステムによって表示されます。

[xx] (GMT -xx:xx) XXX Time.
Enter desired time zone index (0 for more choices) [x]:
 

ステップ 4 時間帯の設定リストにある希望の時間帯のインデックス番号を入力し、 Enter キーを押します。


ヒント 0(ゼロ)を入力して Enter を押すと、その他の時間帯のインデックス番号が表示されます。


結果 :システムによって新しい時間帯が表示されます。

ステップ 5 Synchronize with NTP Server? プロンプトで N を入力し、Enter キーを押します。

ステップ 6 Enter date [mm/dd/yyyy]: プロンプトで日付を入力し、 Enter キーを押します。

ステップ 7 Enter time [hh:mm:ss]: プロンプトで現在の時刻を入力し、 Enter キーを押します。

結果 :システムの時刻が再設定されます。


 

NTP でのシステムの日付と時刻の設定

次の 2 つの方法のいずれかを使用して、システムの日付と時刻を設定および管理することができます。

日付と時刻を手動で設定します。

日付と時刻をシステムと同期させる Network Time Protocol (NTP)サーバを割り当てます。必要に応じて、バックアップ NTP サーバを設定できます。

Cisco Secure ACS Solution Engine システムの日付と時刻を手動で設定する方法については、「手動でのシステムの日付と時刻の設定」を参照してください。

Cisco Secure ACS Solution Engine システムの日付と時刻を NTP で設定するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで set time を入力し、 Enter キーを押します。

結果 :システムによってコンソールに次のメッセージが表示されます。

Current Date Time Setting:
Time Zone: (GMT -xx:xx) XXX Time
Date and Time: mm/dd/yyyy hh/mm/ss
NTP Servers: (“Ntp Synchronization Disabled” - or - List of NTP servers)
Change Date & Time Setting? [N]
 

ステップ 3 時間帯、時刻、または日付を設定するには、 Y を入力し、 Enter キーを押します。

結果 :インデックスの付いた時間帯と次のメッセージがシステムによって表示されます。

[xx] (GMT -xx:xx) XXX Time.
Enter desired time zone index (0 for more choices) [x]:
 

ステップ 4 時間帯の設定リストにある希望の時間帯のインデックス番号を入力し、 Enter キーを押します。


ヒント 0 (ゼロ)を入力して Enter を押すと、その他の時間帯のインデックス番号が表示されます。既存の時間帯をそのまま使用する場合は、何も入力せずに Enter キーを押します。


結果 :システムによって時間帯の設定値が表示されます。

ステップ 5 Synchronize with NTP Server? プロンプトで Y を入力し、Enter キーを押します。

ステップ 6 E nter NTP Server IP Address(es): プロンプトで、使用する NTP サーバの IP アドレスを入力し、 Enter キーを押します。


ヒント 複数の NTP サーバを設定する場合は、Enter NTP Server IP Address: プロンプトで、複数の IP アドレスをスペースで区切って入力します。


結果 :システムによってコンソールに次のメッセージが表示されます。

Successfully synchronized with NTP server
Current Date/Time Setting:
Time Zone: XXX
Date & Time:
NTP servers:
 


 

システム タイムアウトの設定

システム タイムアウトを設定できます。これは、シリアル コンソールで何分間アクティビティが行われなかったらコンソール ログインがタイムアウトするかを指定します。Cisco Secure ACS Solution Engine システム タイムアウトを設定するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで set timeout を入力し、その後に単一のスペースとタイムアウトの時間を分単位で入力します。

ステップ 3 Enter キーを押します。

結果 :システムによって新しいタイムアウト時間が設定されます。


 

Solution Engine システム ドメインの設定

シリアル コンソールから、システム DNS ドメインを設定できます。Cisco Secure ACS Solution Engine システム ドメインを設定するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで set domain を入力し、その後に単一のスペースとドメイン名を入力します。

ステップ 3 Enter キーを押します。

結果 :システムによって次の確認メッセージが表示されます。

You should reboot appliance for the change to take effect.
 


 

Solution Engine システム ホスト名の設定


注意 この手順を実行すると、すべてのサービスが停止して再開されるので、Cisco Secure ACS Solution Engine の使用が中断されます。

システムのホスト名を設定できます。Cisco Secure ACS Solution Engine システムのホスト名を設定するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 2 システム プロンプトで set hostname を入力し、その後に単一のスペースとホスト名を入力します。


ヒント 最大 15 字の文字と数字を使用できます。スペースは使用できません。


ステップ 3 Enter キーを押します。

結果 :システムによってすべてのサービスが再開され、ホスト名が再設定されます。その後、システムによって次の確認メッセージが表示されます。

You should reboot appliance for the change to take effect.
 

ホスト名は、システムのリブート後に再設定されます。


 

Solution Engine のアップグレード

ここでは、シリアル コンソールのコマンドライン インターフェイスから Cisco Secure ACS Solution Engine アップグレード イメージをロードしてインストールする方法を説明します。

Cisco Secure ACS Solution Engine のアップグレードには、通常、次の 3 ステップがあります。

1. シスコシステムズからアップグレード パッケージを入手し、それをネットワークの分散サーバにロードします。このステップは、アップグレード CD を使用するか、Cisco.com からアップグレード パッケージをダウンロードして実行できます。

2. ネットワーク上の分散サーバから Cisco Secure ACS Solution Engine にアップグレード イメージをロードします。ロードは、HTML インターフェイスまたはシリアル コンソールから実行できます。Cisco Secure ACS Solution Engine によって、転送されたファイルが破損していないことが確認されます。HTML インターフェイスからこのステップを実行する場合の詳細については、『User Guide for Cisco Secure ACS Appliance』を参照してください。コマンドライン インターフェイスを使用してアップグレード イメージをロードするには、「Solution Engine のアップグレード」で説明されている手順を実行します。

3. 最後に、Cisco Secure ACS Solution Engine システム アップグレードを適用します。適用は、HTML インターフェイスまたはシリアル コンソールから実行できます。詳細については、「Solution Engine システム アップグレードの適用」を参照してください。

このプロセスを、図 4-1 に示します。

図 4-1 Solution Engine のアップグレード プロセス

 

シリアル コンソールを介した Solution Engine へのアップグレード パッケージの転送

分散サーバから Cisco Secure ACS Solution Engine へアップグレード パッケージを転送するには、次の手順を実行します。

始める前に

アップグレード パッケージを入手し、分散サーバを選択している必要があります。詳細については、「Solution Engine のアップグレード」を参照してください。


) この手順は、通常、HTML インターフェイスから実行されます。詳細については、『User Guide for Cisco Secure ACS Solution Engine Version 3.3』を参照してください。


アップグレードを Cisco Secure ACS Solution Engine に転送するには、次の手順を実行します。


ステップ 1 分散サーバで Microsoft Windows を使用している場合は、次の手順を実行します。

a. アップグレード パッケージを CD で入手した場合は、分散サーバの CD ROM ドライブに CD を挿入します。


ヒント 別のコンピュータ上の共有 CD ドライブを使用することもできます。その場合、共有 CD ドライブで自動実行が有効になっていれば、アップグレード パッケージに含まれている HTTP サーバは、分散サーバではなくその別のコンピュータ上で実行されます。


b. 次の条件のいずれかに当てはまるかどうかを調べます。

アップグレード パッケージを圧縮ファイルとして入手した。

CD ROM ドライブで自動実行が有効になっていない。

当てはまる場合、CD、または圧縮アップグレード パッケージを取り出したディレクトリで、autorun.bat ファイルを見つけ、それを実行します。

結果 :HTTP サーバが起動します。

ステップ 2 分散サーバで Sun Solaris を使用している場合は、次の手順を実行します。

a. アップグレード パッケージを CD で入手した場合は、分散サーバの CD ROM ドライブに CD を挿入します。

b. CD、または圧縮アップグレード パッケージを取り出したディレクトリで、autorun.sh ファイルを見つけます。

c. autorun.sh を実行します。

結果:HTTP サーバが起動します。autorun.sh からのメッセージがコンソール ウィンドウに表示されます。2 つの Web ブラウザ ウィンドウが表示されます。Appliance Upgrade という名前のブラウザ ウィンドウには、Enter solution engine hostname or IP address ボックスがあります。New Desktop という名前のブラウザ ウィンドウには、Install Next and Stop Distribution Server というボタンがあります。New Desktop ウィンドウを使用すると、その他の Solution Engine への転送を開始できます。

ステップ 3 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。

ステップ 4 システム プロンプトで download を入力し、その後に分散サーバの IP アドレスを入力します。

ステップ 5 Enter キーを押します。

結果 :システムによって一連のメッセージが表示され、最後に次の確認メッセージが表示されます。

Successfully downloaded the package. Run upgrade command to install the package.
 


 

Solution Engine システム アップグレードの適用

この手順を実行すると、Cisco Secure ACS Solution Engine にアップグレードをインストールできます。アップグレードには、完全なソフトウェア リビジョンのインストールが含まれる場合もあります。また、ソフトウェア パッチのインストールだけが含まれる場合もあります。

始める前に

インストールするアップグレードを入手している必要があります。アップグレードの有無の確認と取得については、『User Guide for Cisco Secure ACS Solution Engine Version 3.3』を参照してください。アップグレード パッケージを Cisco Secure ACS Solution Engine にロードする方法については、「シリアル コンソールを介した Solution Engine へのアップグレード パッケージの転送」を参照してください。

CSAgent が動作している場合は、upgrade コマンドを発行する前に CSAgent をディセーブルにすることも必要です。サービスを停止する方法については、「シリアル コンソールを介した Solution Engine サービスの停止」を参照してください。

また、アップグレード プロセス中、Cisco Secure ACS Solution Engine は稼動しないので、その影響が最小限になる時間帯にアップグレードをスケジュールする必要があります。

Cisco Secure ACS Solution Engine システム アップグレードを適用するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine にログインします。詳細については、「シリアル コンソールを介した Solution Engine へのログイン」を参照してください。


注意 アップグレード プロセス中、Cisco Secure ACS Solution Engine は稼動しません。


) CSAgent が動作している場合は、upgrade コマンドを発行する前に CSAgent をディセーブルにする必要があります。


ステップ 2 システム プロンプトで upgrade を入力します。

ステップ 3 Enter キーを押します。

結果 :システムによって次の確認メッセージが表示されます。

Installing the patch could adversely affect the system. Do you still want to continue?---y(yes), n(no)
 

ステップ 4 Y を入力して続行します。

結果 :システムによって、次のような一連のメッセージが表示されます。

---Extracting---
---Verifying . . .---
 

ヒント Cisco Secure ACS Solution Engine にロード済みのアップグレード パッケージがない場合は、アップグレード パッケージをダウンロードするように求めるメッセージが表示されます。


ステップ 5 認証局の設定によっては、次のような警告メッセージが表示される場合があります。

Upgrade package was not verified
Applying this upgrade package may corrupt the appliance
Continue at your own risk!
Continue ---y(yes), n(no)
 

このプロンプトが表示されたら、 Y を入力して次へ進みます。

結果 :システムによって、次のような一連のメッセージが表示されます。

Installing Cisco Secure ACS Version: x.x.x
Upgrading . . .
 
ACS Installation was successful
Successfully upgraded Cisco Secure ACS Version x.x.x
Completed upgrade and system will be rebooted.
 

) このアップグレードのインストール中、システムは 2 回リブートします。そのため、システムによって次のメッセージが表示されます。
Reboot will occur in a few minutes.

Login:

次のような最後のメッセージが表示されるまで待ちます。
Status: Appliance is functioning normally.

このメッセージは、アップグレードが完了したことを示しています。



ヒント 現在のバージョンなどのシステム情報を参照する方法については、「シリアル コンソールを介した Solution Engine システムとサービスのステータスの判別」を参照してください。



 

パッチ ロールバック

インストールしたパッチの削除

この手順を実行すると、パッチをアンインストールし、Cisco Secure ACS Solution Engine をパッチのインストール前のバージョンにロールバックすることができます。

Cisco Secure ACS Solution Engine システム パッチをロールバックするには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine コンソール ポートにコンソールを接続します。コンソール ポートの場所については、図 1-3を参照してください。

ステップ 2 rollback を入力し、ロールバックするパッチ アプリケーションの名前を入力します。次に、Enter キーを押します。


ヒント rollback コマンドの後のパラメータとして特定のパッチ アプリケーション名を組み込まない場合は、システムによって、ロールバックできるパッチのリストが表示されます。このリストでパッチ アプリケーション名を特定し、rollback の後にパッチ アプリケーション名を入力して、Enter キーを押します。


結果 :システムによって次の確認メッセージが表示されます。

Are you sure you want to rollback [patch name]?)(Y/N):
 

ステップ 3 Y を入力して続行します。

結果 :システムによって、次のような一連のメッセージが表示されます。

Rolling patch back
Rollback process initiated successfully
Successfully rolled back ‘[patch name]’ to 0.
 

ヒント 現在のバージョンなどのシステム情報を参照する方法については、「シリアル コンソールを介した Solution Engine システムとサービスのステータスの判別」を参照してください。



 

CSAgent パッチについて

Cisco Secure ACS Solution Engine Version 3.3 では、CSAgent サービスが、プレインストールされたパッチとして実装されています。パッチまたはアップグレードをインストールする前に、CSAgent を停止する必要があります。CSAgent をパッチとしてロールバックできますが、このサービスをディセーブルにする方法としては、単にこのサービスを停止することをお勧めします。停止した CSAgent サービスは、システムを再起動しても再開されません。CSAgent サービスを動作させるには、このサービスを明示的に再開する必要があります。詳細については、『 User Guide for Cisco Secure ACS Solution Engine Version 3.3 』を参照してください。

復元管理

Cisco Secure ACS Solution Engine の機能として、管理者が Cisco Secure ACS Solution Engine リカバリ CD ROM を使用して実行できる手順が 2 つあります。これらの手順については、次の各項で詳しく説明します。

「管理者クレデンシャルの損失からの復元」

「Solution Engine ハード ドライブのイメージ変更」

管理者クレデンシャルの損失からの復元

Cisco Secure ACS Solution Engine 管理者アカウントのアカウント名またはパスワードをなくしたためシステムにログインできない場合は、この手順を実行してください。この手順では、Cisco Secure ACS Solution Engine リカバリ CD ROM を使用してシリアル コンソールからシステムにアクセスし、管理者ログイン クレデンシャルを再設定します。

Cisco Secure ACS Solution Engine 管理者ログイン クレデンシャルについて、次のことを理解しておく必要があります。

管理者ログイン クレデンシャルは、同時に 1 セットしか存在しません。

管理者ログイン クレデンシャルは、初期設定で設定されます(したがって、デフォルト値から変更されます)。

管理者ログイン クレデンシャルは、再設定できます。詳細については、「Solution Engine 管理者パスワードの再設定」を参照してください。

この復元手順では、管理者ログイン クレデンシャルを新しいアカウント名とパスワードに置換します。

管理者ログイン クレデンシャルを再設定するには、次の手順を実行します。


ステップ 1 Cisco Secure ACS Solution Engine コンソール ポートにコンソールを接続します。コンソール ポートの場所については、図 1-3を参照してください。

ステップ 2 コンソールの電源を入れます。

ステップ 3 Cisco Secure ACS Solution Engine のリカバリ CD ROM を Solution Engine の CD ROM ドライブに入れます。

ステップ 4 Cisco Secure ACS Solution Engine の電源を入れます(すでに稼動している場合は、Solution Engine をリブートします。詳細については、「シリアル コンソールを介した Solution Engine のリブート」を参照してください)。

結果 :システムによってコンソールに次のメッセージが表示されます。

ACS Appliance Recovery Options
[1] Reset administrator account
[2] Restore hard disk image from CD
[3] Exit and reboot
Enter menu item number: [ ]
 

ステップ 5 1 を入力します。

結果 :システムによって次のプロンプトが表示されます。

Hit the Return key to log in.
 

ステップ 6 Y を入力します。

結果 :システムによって次のプロンプトが表示されます。

Please remove this recovery CD from the drive,
then hit RETURN to restart the system:
 

ステップ 7 リカバリ CD をドライブから取り出し、 Enter キーを押します。

結果 :システムがリブートし、システム バージョン情報の後に次のメッセージが表示されます。

Status: The appliance is functioning properly
Login:
 

ステップ 8 Administrator を入力し、 Enter キーを押します。


) パスワードには大文字小文字の区別があります。


ステップ 9 password プロンプトで setup を入力し、 Enter キーを押します。

結果 :システムによってシステム プロンプトが表示されます。

ステップ 10 Enter new account name: プロンプトで Cisco Secure ACS Solution Engine 管理者名を入力し、 Enter キーを押します。

ステップ 11 Enter new password: プロンプトで新規 Cisco Secure ACS Solution Engine パスワードを入力し、 Enter キーを押します。


) 新規パスワードには少なくとも 6 文字を使用し、少なくとも 3 種類の文字(数字、特殊文字、大文字、小文字)を組み合わせて使用する必要があります。たとえば、1PaSsWoRd、*password44、Pass*word のようになります。


ステップ 12 Enter new password again: プロンプトで新規 Cisco Secure ACS Solution Engine パスワードを再入力し、 Enter キーを押します。

結果 :システムによってコンソールに次のメッセージが表示されます。

Password is set successfully.
 


 

Solution Engine ハード ドライブのイメージ変更

Cisco Secure ACS Solution Engine のリカバリ CD ROM を使用し、必要に応じて Cisco Secure ACS Solution Engine をイメージ変更します。イメージ変更すると、すべてのデータが破壊され、新規イメージがインストールされます。

Cisco Secure ACS Solution Engine をイメージ変更するには、次の手順を実行します。


注意 この手順を実行すると、Cisco Secure ACS Solution Engine に保存されているデータがすべて破壊されます。


ステップ 1 Cisco Secure ACS Solution Engine コンソール ポートにコンソールを接続します。コンソール ポートの場所については、図 1-3を参照してください。

ステップ 2 Cisco Secure ACS Solution Engine の CD-ROM ドライブにリカバリ CD を挿入します。CD-ROM ドライブの場所については、図 1-2を参照してください。

ステップ 3 Cisco Secure ACS Solution Engine の電源を入れます(すでに稼動している場合は、Solution Engine をリブートします)。詳細については、「シリアル コンソールを介した Solution Engine のリブート」を参照してください。

結果 :Cisco Secure ACS Solution Engine によってコンソールに次のメッセージが表示されます。

ACS Appliance Recovery Options
[1] Reset administrator account
[2] Restore hard disk image from CD
[3] Exit and reboot
Enter menu item number: [ ]
 

ステップ 4 2 を入力し、 Enter キーを押します。

結果 :Cisco Secure ACS Solution Engine によってコンソールに次のメッセージが表示されます。

This operation will completely erase the hard drive. Press ‘Y’ to confirm, any other key to cancel: __
 

注意 次のステップを実行すると、Cisco Secure ACS Solution Engine ハード ドライブが消去されます。バックアップしていない場合は、システムのデータがすべて失われます。

ステップ 5 Y を入力します。

結果 : Cisco Secure ACS Solution Engine によって新規イメージが処理され(これには 2 分以上かかる場合があります)、異質な文字が表示された後、次のメッセージがコンソールに表示されます。

The system has been reimaged successfully. Please remove this recovery CD from the drive, then hit RETURN to restart the system:
 

ステップ 6 リカバリ CD を Cisco Secure ACS Solution Engine から取り出します。

ステップ 7 Enter キーを押して、Cisco Secure ACS Solution Engine を再起動します。

結果 : Cisco Secure ACS Solution Engine がリブートし、いくつかの設定を実行してから再びリブートします。最初のリブート後に実行される設定にはかなり時間がかかります。その間、フィードバックはありません。これは、システムの正常な動作です。


) Solution Engine ハード ドライブのイメージ変更後に、Cisco Secure ACS Solution Engine の初期設定をもう一度実行する必要があります。詳細については、「Cisco Secure ACS Solution Engine の設定」を参照してください。



 

Cisco Secure ACS Solution Engine への移行

Cisco Secure ACS for Windows Server から Cisco Secure ACS Solution Engine に移行する場合は、Cisco Secure ACS のバックアップ機能と復元機能を使用します。
Cisco Secure ACS for Windows Server と Cisco Secure ACS Solution Engine の両方が同じバージョンの Cisco Secure ACS ソフトウェアを使用している限り、Cisco Secure ACS for Windows Server によって生成されたバックアップ ファイルは、Cisco Secure ACS Solution Engine と互換性があります。

Cisco Secure ACS for Windows Server のバージョンおよび、これが動作するオペレーティング システムの種類に応じて、移行プロセスは異なります。Cisco Secure ACS が Windows NT 4.0 上で動作している場合は、後述の手順の中で、いつ Windows 2000 Server にアップグレードする必要があるかをお知らせします。バックアップ機能と復元機能の使用は同じバージョンの Cisco Secure ACS 間だけでサポートされているため、Cisco Secure ACS for Windows Server のバージョン 3.3 を使用して、Cisco Secure ACS for Windows Server のデータを Cisco Secure ACS Solution Engine に転送する必要があります。Cisco Secure ACS for Windows Server のバージョン 3.3 は、Windows 2000 Server および Windows Server 2003 をサポートしますが、Windows NT 4.0 はサポートしません。詳細については、次の手順を参照してください。

始める前に

データのアップグレードまたは転送前に、元の Cisco Secure ACS をバックアップし、Cisco Secure ACS を実行しているコンピュータにとってローカルではないドライブ上のロケーションにそのバックアップ ファイルを保存します。

Windows 版の Cisco Secure ACS から Cisco Secure ACS Solution Engine に移行するには、次の手順を実行します。


ステップ 1 「Cisco Secure ACS Solution Engine の設置と設定」の手順に従って、アプライアンスをセットアップします。

ステップ 2 Cisco Secure ACS for Windows Server をバージョン 3.3 にアップグレードします。バージョン 3.3 のライセンスを持っていない場合は、トライアル バージョンを使用できます。トライアル バージョンは、
http://www.cisco.com/cgi-bin/tablebuild.pl/acs-win-3des で入手できます。

Windows NT 4.0 上で Cisco Secure ACS を実行している場合は、Cisco Secure ACS バージョン 3.0 にアップグレードしてから Windows 2000 Server に移行した後、Cisco Secure ACS バージョン 3.3 にアップグレードします。Cisco Secure ACS バージョン 3.3 は、Windows NT 4.0 をサポートしません。Cisco Secure ACS バージョン 3.0 が、Windows NT 4.0 をサポートする Cisco Secure ACS の最新バージョンです。Cisco Secure ACS 3.0 にアップグレードする方法、または Windows 2000 Server に移行する方法については、『 Installing Cisco Secure ACS 3.0 for Windows 2000/NT Servers 』を参照してください。Cisco Secure ACS 3.0 のトライアル バージョンは、 http://www.cisco.com/cgi-bin/tablebuild.pl/acs-win-3des で入手できます。


) アップグレード プロセスのテストで使用する Cisco Secure ACS の詳細については、リリース ノートを参照してください。リリース ノートの最新版は、次の Cisco.com の URL で入手できます。

http://www.cisco.com/univercd/cc/td/doc/product/access/acs_soft/csacs4nt/index.htm


ステップ 3 Cisco Secure ACS for Windows Server バージョン 3.3 の HTML インターフェイスで、Cisco Secure ACS バックアップ機能を使用してデータベースをバックアップします。Cisco Secure ACS バックアップ機能の詳細については、『 User Guide for Cisco Secure ACS for Windows Server , version 3.3』を参照してください。

ステップ 4 Cisco Secure ACS for Windows Server バージョン 3.3 を実行しているコンピュータから FTP サーバ上のディレクトリにバックアップ ファイルをコピーします。コピー先は、FTP のルート ディレクトリからアクセスできるディレクトリにする必要があります。Cisco Secure ACS Solution Engine は FTP サーバと通信できなければなりません。どのゲートウェイ デバイスも、アプライアンスと FTP サーバ間の FTP 通信を許可する必要があります。

ステップ 5 Cisco Secure ACS Solution Engine の HTML インターフェイスで、Cisco Secure ACS 復元機能を使用してデータベースを復元します。データベースの復元機能の詳細については、『 User Guide for Cisco Secure ACS Solution Engine , version 3.3』を参照してください。

Cisco Secure ACS Solution Engine には、移行元である Cisco Secure ACS の Windows バージョンの元の設定が含まれます。

ステップ 6 引き続き Cisco Secure ACS Solution Engine の HTML インターフェイスで、Proxy Distribution Table 内の "(Default)" エントリの設定が正しいことを確認します。これを行うには、 Network Configuration > (Default) を選択し、Forward To リストにアプライアンスのエントリが含まれていることを確認します。

ステップ 7 Cisco Secure ACS for Windows Server を実行しているコンピュータを Cisco Secure ACS Solution Engine に交換するには、アプライアンスの IP アドレスを、Cisco Secure ACS for Windows Server を実行しているコンピュータが使用している IP アドレスに変更する必要があります。


) Cisco Secure ACS Solution Engine の IP アドレスを Cisco Secure ACS for Windows Server を実行しているコンピュータのアドレスに変更しない場合は、Cisco Secure ACS Solution Engine の IP アドレスを使用するようにすべての AAA クライアントを再設定する必要があります。


Cisco Secure ACS Solution Engine の IP アドレスを変更するには、次の手順を実行します。

a. Cisco Secure ACS for Windows Server を実行しているコンピュータの IP アドレスを記録します。

b. Cisco Secure ACS for Windows Server を実行しているコンピュータの IP アドレスを別の IP アドレスに変更します。

c. Cisco Secure ACS Solution Engine の IP アドレスを、Cisco Secure ACS for Windows Server を実行しているコンピュータが使用していた IP アドレスに変更します。これは、ステップ a. で記録した IP アドレスです。詳細な手順については、「Solution Engine IP アドレスの再設定」を参照してください。