Cisco Secure ACS Appliance ユーザガイド 3.2
システムの設定:基本
システムの設定:基本
発行日;2012/02/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 4MB) | フィードバック

目次

システムの設定:基本

サービスの制御

Cisco Secure ACS サービスのステータスの確認

サービスの停止、起動、再起動

ロギング

日付形式の制御

日付形式の設定

ローカル パスワード管理

ローカル パスワード管理の設定

Cisco Secure ACS のバックアップ

Cisco Secure ACS のバックアップについて

バックアップされるコンポーネント

Cisco Secure ACS バックアップのレポート

バックアップ オプション

手動による Cisco Secure ACS バックアップの実行

Cisco Secure ACS バックアップのスケジューリング

スケジューリングされた Cisco Secure ACS バックアップの使用不可設定

Cisco Secure ACS システムの復元

Cisco Secure ACS のシステム復元について

バックアップ ファイルの名前と格納場所

復元されるコンポーネント

Cisco Secure ACS の復元レポート

Cisco Secure ACS のバックアップ ファイルからの復元

Cisco Secure ACS Active Service Management

システム モニタリング

システム モニタリングのオプション

システム モニタリングのセットアップ

イベント ロギング

イベント ロギングのセットアップ

VoIP アカウンティングの設定

VoIP アカウンティングの設定

アプライアンスの設定

Cisco Secure ACS システムの時刻と日付の設定

Cisco Secure ACS のホスト名とドメイン名の設定

サポート

サポートの実行

システム情報のモニタリング

診断ログの表示またはダウンロード

アプライアンスのアップグレード ステータス

アプライアンスのアップグレードについて

配布サーバの要件

アプライアンスのアップグレード

アップグレード パッケージのアプライアンスへの転送

アップグレードの適用

サービスの制御

Cisco Secure ACS は、いくつかのサービスを使用します。Service Control ページには、サービスに関する基本ステータス情報が表示され、このページを使用してサービス ログ ファイルの設定、およびサービスの停止や再起動を行えます。Cisco Secure ACS のサービスの詳細については、「概要」を参照してください。


ヒント Cisco Secure ACS サービス ログは設定可能です。詳細については、「サービス ログのレベル設定」を参照してください。


この項では、次のトピックについて取り上げます。

「Cisco Secure ACS サービスのステータスの確認」

「サービスの停止、起動、再起動」

Cisco Secure ACS サービスのステータスの確認

Service Control ページにアクセスすると、Cisco Secure ACS サービスが実行中か、停止中かを確認できます。

Cisco Secure ACS サービスのステータスを確認するには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 Service Control をクリックします。

サービスのステータスが、CiscoSecure ACS on hostname テーブルに表示されます。 hostname には Cisco Secure ACS の名前が入ります。


 

サービスの停止、起動、再起動

Cisco Secure ACS サービスは、必要に応じて停止、起動、再起動できます。Cisco Secure ACS サービスの起動と停止は、シリアル コンソールからも行えます。シリアル コンソールからは、HTML インターフェイスを管理するための CSAdmin 以外のすべての Cisco Secure ACS サービスの停止、起動、再起動が可能です。


) CSAdmin サービスを再起動する場合は、シリアル コンソールで stop コマンドと start コマンドを使用することもできますが、サービスを起動する順番には依存関係があるので、HTML インターフェイスを使ってサービスを再起動するのが最良です。


Cisco Secure ACS サービスを起動、停止、または再起動するには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 Service Control をクリックします。

サービスのステータスが、CiscoSecure ACS on hostname テーブルに表示されます。 hostname には Cisco Secure ACS の名前が入ります。

サービスが動作中の場合は、Restart ボタンと Stop ボタンがページの下部に表示されます。

サービスが停止している場合は、Start ボタンがページの下部に表示されます。

ステップ 3 状況に応じて、 Stop ボタン、 Start ボタン、 Restart ボタンのいずれかをクリックします。

Cisco Secure ACS サービスのステータスが、クリックしたボタンに合った状態に変わります。


 

ロギング

Cisco Secure ACS では、管理イベントとアカウンティング イベントのログを生成するように設定できます。ログの内容は、使用可能にしたプロトコルとオプションによって決まります。設定手順などの詳細については、「概要」を参照してください。

日付形式の制御

Cisco Secure ACS では、ログ、レポート、管理インターフェイスに、2 つの日付形式のどちらかを使用できます。月/日/年形式か、日/月/年形式を選択してください。

日付形式の設定


) 日付形式を変更する前に生成したレポートがある場合は、重複を避けるために、必ずそのレポートを移動するか、その名前を変更してください。 たとえば月/日/年形式を使用している場合、Cisco Secure ACS は 2001 年 7 月 12 日に生成したレポートに 2001-07-12.csv という名前を割り当てます。後で日/月/年形式に変更すると、Cisco Secure ACS は 2001 年 12 月 7 日に生成したファイルに 2001-07-12.csv という名前を付け、既存のファイルを上書きします。


日付形式を設定するには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 Date Format Control をクリックします。

Cisco Secure ACS から Date Format Selection テーブルが表示されます。

ステップ 3 日付形式オプションを選択します。

ステップ 4 Submit & Restart をクリックします。

Cisco Secure ACS でサービスが再起動され、選択した日付形式が実装されます。


) 新しい日付形式を HTML インターフェイス レポートで使用するには、Cisco Secure ACS への接続を再開する必要があります。ブラウザ ウィンドウの右上にある Logoff ボタン(X が付いているボタン)をクリックしてください。



 

ローカル パスワード管理

Local Password Management ページを使用して、CiscoSecure ユーザ データベースに保存されているパスワードの管理に適用する設定を定義できます。このページは、次の 2 つのセクションで構成されています。

Password Validation Options :ユーザ パスワードの確認パラメータを設定できます。管理者が CiscoSecure ユーザ データベースのユーザ パスワードを変更する場合、およびユーザが CiscoSecure Authentication Agent アプレットを使用してパスワードを変更しようとする場合、Cisco Secure ACS では次の規則が適用されます。


) パスワード確認オプションは、CiscoSecure ユーザ データベースに保存されているユーザ パスワードのみに適用されます。外部ユーザ データベースに保存されているユーザ レコードのパスワード、および Cisco IOS ネットワーク デバイスのイネーブル パスワードや管理パスワードには適用されません。


パスワード確認オプションには次のものがあります。

Password length between X and Y characters :パスワードの長さを、 X ボックスと Y ボックスに指定した値の範囲にする必要があります。
Cisco Secure ACS は 32 文字までのパスワードをサポートしています。

Password may not contain the username :ユーザ パスワードの中にユーザ名が含まれていてはいけません。

Password is different from the previous value :新しいユーザ パスワードが前のパスワードと異なっている必要があります。

Password must be alphanumeric :ユーザ パスワードにアルファベットと数字の両方が含まれている必要があります。

Remote Change Password :Telnet によるパスワード変更を使用可能にするかどうか、および使用可能な場合には、Cisco Secure ACS がアップデートされたユーザ データをすぐに複製パートナーに送信するかどうかを設定できます。

リモート パスワード変更のオプションには次のものがあります。

Disable TELNET Change Password against this ACS and return the following message to the users telnet session :TACACS+ AAA クライアントで運用されている Telnet セッション中に、パスワードを変更する機能を使用不可にします。パスワード変更を送信したユーザには、対応するボックスに管理者が入力したテキスト メッセージが表示されます。

Upon remote user password change, immediately propagate the change to selected replication partners :TACACS+ AAA クライアント、CiscoSecure Authentication Agent、または User-Changeable Passwords Web インターフェイスで運用されている Telnet セッション中に変更されたパスワードを、Cisco Secure ACS が複製パートナーに送信するかどうかを指定します。このチェックボックスの下には、Cisco Secure ACS の複製パートナーとして設定されている Cisco Secure ACS のリストが表示されます。

この機能は、CiscoSecure データベース複製機能が正しく設定されていることが前提になっています。しかし、複製のスケジューリングには、変更されたパスワード情報が伝搬されません。Cisco Secure ACS は、複製のスケジューリングに関係なく、変更されたパスワード情報をすぐに送信します。

変更されたパスワード情報が複製されるのは、この Cisco Secure ACS からの複製データを受信するように正しく設定されている Cisco Secure ACS だけです。CiscoSecure データベース複製機能の自動トリガー カスケード複製が設定されていても、変更されたパスワード情報を受信した他の Cisco Secure ACS が、その情報を複製パートナーに送信することはありません。

CiscoSecure データベース複製の詳細については、「CiscoSecure データベース複製」を参照してください。

ローカル パスワード管理の設定

パスワード確認オプションを設定するには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 Local Password Management をクリックします。

Local Password Management ページが表示されます。

ステップ 3 Password Validation Options で次の手順に従います。

a. Password length between X and Y characters の X ボックスに、パスワードの 最小 有効文字数を入力します。 X ボックスには 2 桁入力できますが、有効なパスワードの長さは 1 ~ 32 文字です。

b. Password length between X and Y characters の Y ボックスに、パスワードの 最大 有効文字数を入力します。 X ボックスには 2 桁入力できますが、有効なパスワードの長さは 1 ~ 32 文字です。

c. ユーザ名が含まれたパスワードを拒否するには、 Password may not contain the username チェックボックスをオンにします。

d. ユーザ パスワードが以前のユーザ パスワードと異なることを要求するには、 Password is different from the previous value チェックボックスをオンにします。

e. パスワードにアルファベットと数字の両方を含めるように要求するには、 Password must be alphanumeric チェックボックスをオンにします。

ステップ 4 Under Remote Change Password の下で、次の手順に従います。

a. Telnet セッション中のユーザ パスワード変更を使用可能にするには、 Disable TELNET Change Password against this ACS and return the following message to the users telnet session チェックボックスをオフにします。

b. Telnet セッション中のユーザ パスワード変更を使用不可にするには、 Disable TELNET Change Password against this ACS and return the following message to the users telnet session チェックボックスをオンにします。

c. Telnet 中のパスワード変更機能を使用不可にした場合(手順 b)は、 Disable TELNET Change Password against this ACS and return the following message to the users telnet session チェックボックスの下のボックスに、Telnet セッション中にパスワードの変更を試みたユーザに対して表示するメッセージを入力します。

d. ユーザがパスワードを変更した場合に、変更されたパスワード情報をすぐに Cisco Secure ACS が送信するように指定するには、 Upon remote user password change, immediately propagate the change to selected replication partners チェックボックスをオンにします。


ヒント 変更されたパスワード情報を受信する Cisco Secure ACS は、Upon remote user password change, immediately propagate the change to selected replication partners チェックボックスの下に一覧表示されます。

ステップ 5 Submit をクリックします。

Cisco Secure ACS でサービスが再起動され、指定した設定が実装されます。


 

Cisco Secure ACS のバックアップ

この項では、Cisco Secure ACS のバックアップ機能とその実装方法について説明します。

この項では、次のトピックについて取り上げます。

「Cisco Secure ACS のバックアップについて」

「バックアップされるコンポーネント」

「Cisco Secure ACS バックアップのレポート」

「バックアップ オプション」

「手動による Cisco Secure ACS バックアップの実行」

「Cisco Secure ACS バックアップのスケジューリング」

「スケジューリングされた Cisco Secure ACS バックアップの使用不可設定」

Cisco Secure ACS のバックアップについて

Cisco Secure ACS のバックアップ機能を使うと、Cisco Secure ACS のシステム情報がファイルにバックアップされ、そのファイルがユーザ指定の FTP サーバに送られます。Cisco Secure ACS システムは手動でバックアップできます。一定間隔、または選択した曜日と時刻に実行される自動バックアップを設定することもできます。バックアップ ファイルを保持しておくと、システム情報を破損したり、誤って設定したりした場合のダウンタイムを最小限に抑えられます。FTP サーバでハードウェアの障害が発生した場合に備えて、FTP サーバのファイルを別のコンピュータにコピーすることを推奨します。

バックアップ ファイルには、Cisco Secure ACS により自動的にファイル名が付けられます。Cisco Secure ACS のバックアップ ファイル名の生成方法の詳細については、「バックアップ ファイルの名前と格納場所」を参照してください。

バックアップ ファイルを使用して Cisco Secure ACS を復元する方法については、「Cisco Secure ACS システムの復元」を参照してください。

バックアップされるコンポーネント

Cisco Secure ACS のバックアップ ユーティリティでは、CiscoSecure ユーザ データベース、および Cisco Secure ACS 設定データのバックアップが作成されます。ユーザ データベースのバックアップには、すべてのユーザ情報(ユーザ名、パスワード、その他の認証情報)に加えて、サーバ証明書と証明書信頼リストが含まれます。その他の設定データには、NDG 情報、AAA クライアント設定、管理者アカウントなどが含まれます。

Cisco Secure ACS バックアップのレポート

システム バックアップが実行されると、手動あるいはスケジューリングのどちらの場合も、イベントが Administration Audit レポートと ACS Backup and Restore レポートに記録されます。Cisco Secure ACS の Reports and Activity セクションで最新レポートを確認できます。

Cisco Secure ACS のレポートの詳細については、「概要」を参照してください。

バックアップ オプション

ACS System Backup Setup ページには、次の設定オプションがあります。

Manually :Cisco Secure ACS は自動バックアップを実行しません。

Every X minutes :Cisco Secure ACS が指定された間隔で自動バックアップを実行します。時間の単位は分で、デフォルトのバックアップ間隔は 60 分です。

At specific times... :Cisco Secure ACS が日付と時刻のグラフで指定された時刻に自動バックアップを実行します。最小単位は 1 時間で、指定した時刻にバックアップが実行されます。

FTP Server :バックアップ ファイルを保存する FTP サーバの IP アドレスまたはホスト名です。ホスト名を指定する場合は、ネットワークで DNS が稼動している必要があります。

Login :Cisco Secure ACS が FTP サーバにアクセスするための有効なユーザ名です。

Password :Login ボックスに入力したユーザ名のパスワードです。

Directory :Cisco Secure ACS がバックアップ ファイルを書き込むディレクトリです。このディレクトリは、FTP のルート ディレクトリからの相対パス名で指定します。FTP のルート ディレクトリを指定するには、先頭にピリオド(ドット)を 1 つ置きます。

Encrypt backup file :Cisco Secure ACS がバックアップ ファイルを暗号化するかどうかを指定します。

Encryption Password :バックアップ ファイルの暗号化に使用するパスワードです。Encrypt backup file オプションを指定した場合は、パスワードを指定する必要があります。


) 暗号化されたバックアップ ファイルを使用して Cisco Secure ACS データを復元するには、バックアップを作成したときに Encryption Password ボックスで指定したパスワードを正確に入力する必要があります。


手動による Cisco Secure ACS バックアップの実行

Cisco Secure ACS では、バックアップをスケジューリングしなくても、必要なときにいつでもバックアップできます。

Cisco Secure ACS のバックアップをすぐに行うには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 ACS Backup をクリックします。

ACS System Backup Setup ページが表示されます。ページの上部に、次のような前回のバックアップに関する情報が表示されます。

前回行ったバックアップが成功したかどうか

バックアップを保存した FTP サーバの IP アドレス

バックアップを保存したディレクトリ

作成したバックアップ ファイルのファイル名

ステップ 3 FTP Setup の下の FTP Server ボックスに、Cisco Secure ACS がバックアップ ファイルを書き込む FTP サーバの IP アドレスまたはホスト名を入力します。

ステップ 4 FTP Setup の下の Login ボックスに、Cisco Secure ACS が FTP サーバにアクセスするための有効なユーザ名を入力します。

ステップ 5 FTP Setup の下の Password ボックスに、Login ボックスに入力したユーザ名のパスワードを入力します。

ステップ 6 FTP Setup の下の Directory ボックスに、バックアップ ファイルを書き込む FTP サーバのディレクトリへの相対パス名を入力します。

ステップ 7 バックアップ ファイルを暗号化するには、次の手順に従います。

a. Encrypt backup file チェックボックスをオンにします。

b. Encryption Password ボックスに、バックアップ ファイルの暗号化に使用するパスワードを指定します。


) 暗号化されたバックアップ ファイルを使用して Cisco Secure ACS データを復元するには、バックアップを作成したときに Encryption Password ボックスで指定したパスワードを正確に入力する必要があります。


ステップ 8 Backup Now をクリックします。

Cisco Secure ACS ですぐにバックアップが開始されます。バックアップ ファイルには、Cisco Secure ACS により自動的にファイル名が付けられます。Cisco Secure ACS のバックアップ ファイル名の生成方法の詳細については、「バックアップ ファイルの名前と格納場所」を参照してください。


 

Cisco Secure ACS バックアップのスケジューリング

Cisco Secure ACS バックアップは、一定間隔で実行するようにも、選択した曜日と時刻に実行するようにもスケジューリングできます。

Cisco Secure ACS がバックアップする時刻をスケジューリングするには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 ACS Backup をクリックします。

ACS System Backup Setup ページが表示されます。

ステップ 3 一定間隔でバックアップをスケジューリングするには、ACS Backup Scheduling で Every X minutes オプションを選択し、Cisco Secure ACS がバックアップする間隔を X ボックスに入力します。


) バックアップ中は Cisco Secure ACS が一時的にシャットダウンされるため、バックアップ間隔が短すぎると、ユーザ認証ができないことがあります。


ステップ 4 特定の時刻にバックアップをスケジューリングするには、次の手順に従います。

a. ACS Backup Scheduling で At specific times オプションを選択します。

b. 日付と時刻のグラフで、Cisco Secure ACS がバックアップする時刻をクリックします。


ヒント グラフの時刻をクリックすると、その時刻が選択されます。再度クリックすると解除されます。Clear All をクリックしてすべての時間を解除したり、Set All をクリックしてすべての時間を選択することもできます。

ステップ 5 FTP Setup の下の FTP ボックスに、Cisco Secure ACS がバックアップ ファイルを書き込む FTP サーバの IP アドレスまたはホスト名を入力します。

ステップ 6 FTP Setup の下の Login ボックスに、Cisco Secure ACS が FTP サーバにアクセスするための有効なユーザ名を入力します。

ステップ 7 FTP Setup の下の Password ボックスに、Login ボックスに入力したユーザ名のパスワードを入力します。

ステップ 8 FTP Setup の下の Directory ボックスに、バックアップ ファイルを書き込む FTP サーバのディレクトリへの相対パス名を入力します。

ステップ 9 バックアップ ファイルを暗号化するには、次の手順に従います。

a. Encrypt backup file チェックボックスをオンにします。

b. Encryption Password ボックスに、バックアップ ファイルの暗号化に使用するパスワードを指定します。


) 暗号化されたバックアップ ファイルを使用して Cisco Secure ACS データを復元するには、バックアップを作成したときに Encryption Password ボックスで指定したパスワードを正確に入力する必要があります。


ステップ 10 Submit をクリックします。

Cisco Secure ACS で設定したバックアップ スケジュールが実装されます。


 

スケジューリングされた Cisco Secure ACS バックアップの使用不可設定

スケジューリング済みの Cisco Secure ACS のバックアップは、スケジュール自体を残したまま使用不可にできます。この操作を実行すると、スケジューリングされたバックアップを使用しなくなったときに、スケジュールを再作成しなくても、同じスケジュールを再開できます。

スケジューリング済みバックアップを使用不可にするには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 ACS Backup をクリックします。

ACS System Backup Setup ページが表示されます。

ステップ 3 ACS Backup Scheduling で Manual オプションを選択します。

ステップ 4 Submit をクリックします。

Cisco Secure ACS で、以後のスケジューリング済みのバックアップが実行されなくなります。必要に応じて手動でバックアップを実行できます。


 

Cisco Secure ACS システムの復元

この項では、Cisco Secure ACS のシステム復元機能に関して、Cisco Secure ACS をバックアップ ファイルから復元する手順を説明します。

この項では、次のトピックについて取り上げます。

「Cisco Secure ACS のシステム復元について」

「バックアップ ファイルの名前と格納場所」

「復元されるコンポーネント」

「Cisco Secure ACS の復元レポート」

「Cisco Secure ACS のバックアップ ファイルからの復元」

Cisco Secure ACS のシステム復元について

ACS のシステム復元機能では、ACS バックアップ機能で生成されたバックアップ ファイルからシステム設定を復元できます。この機能を使用すると、Cisco Secure ACS システム情報を破損、または誤って設定した場合のダウンタイムを最小限に抑えられます。

ACS のシステム復元機能は、バージョンとパッチ レベルが同一の Cisco Secure ACS を実行している Cisco Secure ACS で生成されたバックアップ ファイルの場合に限り動作します。

バックアップ ファイルの名前と格納場所

ACS のシステム復元機能では、Cisco Secure ACS ユーザ データベースと他の Cisco Secure ACS 設定データが、ACS のバックアップ機能で作成されたバックアップ ファイルから復元されます。どの FTP サーバにあるバックアップ ファイルからでも復元が可能です。復元は、最新のバックアップ ファイルからでも、最新のバックアップ ファイルが不適切と考えられる場合は、それ以前のバックアップ ファイルを選択しても実行できます。

Cisco Secure ACS は、ACS System Backup Setup ページで指定した FTP サーバにバックアップ ファイルを送信します。バックアップ ファイルは、ユーザがバックアップをスケジューリングしたとき、または手動バックアップを実行したときに、指定した FTP サーバ上のディレクトリに書き込まれます。

Cisco Secure ACS では、次の日付と時刻の形式でバックアップ ファイルが作成されます。

dd - mmm - yyyy - hh - nn - ss .dmp

ここで、

dd はバックアップの開始日付です。

mmm は英文字の月を省略形で表したものです。

yyyy は暦年です。

hh は 24 時間形式の時間です。

nn は分です。

ss はバックアップが開始された秒です。

たとえば Cisco Secure ACS で 1999 年 10 月 13 日午前 11 時 41 分 35 秒にバックアップが始まった場合、次の名前のバックアップ ファイルが生成されます。

13-Oct-1999-11-41-35.dmp
 

バックアップ ファイルの暗号化を指定した場合は、ファイル拡張子「.dmp」の前に小文字の e が挿入されます。上の例のバックアップ ファイルが暗号化される場合は、次のようなファイル名が付けられます。

13-Oct-1999-11-41-35e.dmp
 

最新のバックアップ ファイルをどの FTP サーバのどのディレクトリに保存したか不明な場合は、ACS System Restore Setup ページで確認できます。前回のバックアップと復元に関する情報が、ページ上部に表示されます。

復元されるコンポーネント

復元するコンポーネントには、ユーザ データベースとグループ データベース、システム設定、またはその両方を選択できます。

Cisco Secure ACS の復元レポート

Cisco Secure ACS システムの復元が実行されると、Administration Audit レポートと ACS Backup and Restore レポートにイベントが記録されます。Cisco Secure ACS の Reports and Activity セクションで最新レポートを確認できます。

Cisco Secure ACS のレポートの詳細については、「概要」を参照してください。

Cisco Secure ACS のバックアップ ファイルからの復元

Cisco Secure ACS システムの復元は、必要な場合にいつでも実行できます。


) Cisco Secure ACS のシステム復元機能を使用すると、すべての Cisco Secure ACS サービスが再起動され、すべての管理者がログアウトされます。


Cisco Secure ACS のバックアップ機能で生成されたバックアップ ファイルから Cisco Secure ACS を復元するには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 ACS Restore をクリックします。

ACS System Restore Setup ページが表示されます。

Select Backup To Restore From の下にある Decryption Password ボックスを除くすべてのボックスには、ACS System Backup Setup ページでの設定に従い、直近に成功したバックアップの値が表示されます。

ステップ 3 FTP Server、Login、Password、Directory、および File の各ボックスでデフォルト値をそのまま使用する場合には、ステップ 5 に進みます。

ステップ 4 FTP Server、Login、Password、Directory、File のいずれかのボックスの値を変更するには、次の手順に従います。

a. FTP Setup の下の FTP Server ボックスに、Cisco Secure ACS がバックアップ ファイルを取得する FTP サーバの IP アドレスまたはホスト名を入力します。

b. FTP Setup の下の Login ボックスに、Cisco Secure ACS が FTP サーバにアクセスするための有効なユーザ名を入力します。

c. FTP Setup の下の Password ボックスに、Login ボックスに入力したユーザ名のパスワードを入力します。

d. FTP Setup の下の Directory ボックスに、バックアップ ファイルが格納されている FTP サーバのディレクトリへの相対パス名を入力します。

e. Browse をクリックします。

FTP サーバからファイル リストが取得されると、指定したディレクトリにある Cisco Secure ACS バックアップ ファイルのリストがダイアログボックスに表示されます。暗号化されたバックアップ ファイルの場合には、ファイル拡張子「.dmp」の前に小文字の e が挿入されています。


ヒント FTP サーバにファイルがない場合、あるいは FTP サーバへのアクセスに失敗した場合は、Cancel をクリックしてダイアログボックスを閉じ、手順 a から手順 d までを繰り返します。

f. リストから Cisco Secure ACS の復元に使用するバックアップ ファイルの名前をクリックします。

選択したファイル名が File ボックスに表示されます。ダイアログボックスが閉じます。

ステップ 5 File ボックスに表示されたバックアップ ファイルが暗号化されている場合は、Decryption Password ボックスにそのバックアップ ファイルを暗号化したときに使用したパスワードを入力します。


) 復号化に使用するパスワードは、ACS System Backup Setup ページの Encryption Password ボックスで指定したパスワードと完全に同じものである必要があります。


ステップ 6 ユーザ データベース情報とグループ データベース情報を復元するには、 User and Group Database チェックボックスをオンにします。

ステップ 7 システム設定情報を復元するには、 CiscoSecure ACS System Configuration チェックボックスをオンにします。

ステップ 8 Restore Now をクリックします。

Cisco Secure ACS は、復元を実行すると Cisco Secure ACS のサービスを再起動し、すべての管理者がログアウトされることを示す確認ダイアログボックスを表示します。

ステップ 9 復元を続けるには OK をクリックします。

Cisco Secure ACS は、選択したバックアップ ファイルを使用して、指定したシステム コンポーネントを復元します。復元に選択したコンポーネントおよびデータベース サイズによっては、復元に数分かかります。

復元が終わると、Cisco Secure ACS に再びログインできます。


 

Cisco Secure ACS Active Service Management

ACS Active Service Management は、ACS と強固に統合されたアプリケーション固有のサービス モニタリング ツールです。 この項では、ACS Active Service Management を構成する 2 つの機能を説明します。

この項では、次のトピックについて取り上げます。

「システム モニタリング」

「イベント ロギング」

システム モニタリング

Cisco Secure ACS のシステム モニタリングでは、Cisco Secure ACS が認証プロセスとアカウンティング プロセスをテストする回数、およびテストで検出したプロセスの障害に対して取る自動アクションを決定できます。Cisco Secure ACS は、CSMon サービスを利用してシステム モニタリングを実行します。CSMon サービスの詳細については、「CSMon」を参照してください。システム サービスのパフォーマンスのモニタリング機能の詳細については、「システム情報のモニタリング」を参照してください。

システム モニタリングのオプション

システム モニタリングを設定する場合は、次のオプションを指定します。

Test login process every X minutes :Cisco Secure ACS でログイン プロセスをテストするかどうかを制御します。X ボックスの値により、Cisco Secure ACS がログイン プロセスをテストする頻度が分単位で指定されます。デフォルトの回数は 1 分に 1 回です。これは、設定可能な最も短いテスト間隔です。

このオプションを使用可能にすると、Cisco Secure ACS は定義された間隔で認証とアカウンティングをテストします。テストでエラーが検出され、5 回目のテスト再試行でも成功しなかった場合、Cisco Secure ACS は、 If no successful authentications are recorded リストに指定されているアクションを実行し、ログにイベントを記録します。

If no successful authentications are recorded :ログイン プロセスの障害を検出した場合に、Cisco Secure ACS が実行するアクションを指定します。このリストにはいくつかの組み込みアクションが含まれており、ユーザが定義したアクションを加えることもできます。アスタリスク(*)で始まる項目が組み込みアクションです。

*Restart All :すべての Cisco Secure ACS のサービスを再起動します。

*Restart RADIUS/TACACS+ :RADIUS サービスと TACACS+ サービスだけを再起動します。

*Reboot :Cisco Secure ACS をリブートします。

Take No Action :Cisco Secure ACS をそのまま継続して実行します。

Generate event when an attempt is made to log in to a disabled account :ユーザが使用不可になっているアカウントを使用してネットワークにログインしようとしたときに、Cisco Secure ACS でログ エントリを生成するかどうかを指定します。

Email notification of event :Cisco Secure ACS が、イベント発生のたびに電子メール通知を送信するかどうかを指定します。

To :通知電子メールの送信先の電子メール アドレスです。たとえば、joeadmin@company.com のように指定します。

SMTP Mail Server :Cisco Secure ACS が通知電子メールの送信に使用する Simple Mail Transfer Protocol (SMTP)サーバです。SMTP サーバは、ホスト名でも IP アドレスでも指定できます。

システム モニタリングのセットアップ

Cisco Secure ACS System Monitoring をセットアップするには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 ACS Service Management をクリックします。

ACS Active Service Management Setup ページが表示されます。

ステップ 3 Cisco Secure ACS でログイン プロセスをテストするには、次の手順に従います。

a. Test login process every X minutes チェックボックスをオンにします。

b. ログイン プロセス テストを行う間隔を分単位で X ボックスに入力します(最大 3 桁)。

c. ログイン テストが失敗したときに Cisco Secure ACS が起こすアクションを If no successful authentications are recorded リストから選択します。

ステップ 4 ユーザが使用不可になったアカウントを使用してネットワークにログインを試みたときに Cisco Secure ACS でログを生成するには、 Generate event when an attempt is made to log in to a disabled account チェックボックスをオンにします。

ステップ 5 イベント ロギングのセットアップについては、「イベント ロギングのセットアップ」を参照してください。

ステップ 6 Cisco Secure ACS サービス管理をセットアップし終わったら、 Submit をクリックします。

Cisco Secure ACS で、設定したサービス管理設定が実装されます。


 

イベント ロギング

イベント ロギング機能では、イベントが発生した場合に、Cisco Secure ACS イベント ログで電子メールを生成するかどうかを設定できます。Cisco Secure ACS は、システム モニタリング機能を利用してロギング対象のイベントを検出します。システム モニタリングの詳細については、「システム モニタリングのオプション」を参照してください。

イベント ロギングのセットアップ

Cisco Secure ACS イベント ロギングをセットアップするには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 ACS Service Management をクリックします。

ACS Active Service Management Setup ページが表示されます。

ステップ 3 イベントの発生時に Cisco Secure ACS が電子メールを送信するように設定するには、次の手順に従います。

a. Email notification of event チェックボックスをオンにします。

b. To ボックスに、Cisco Secure ACS でイベント通知電子メールを送信する宛先電子メール アドレス(最大 200 文字)を入力します。


) このボックスに入力する電子メール アドレスに、アンダースコアは使用できません。


c. SMTP Mail Server ボックスに、送信電子メール サーバのホスト名(最大 200 文字)を入力します。


) SMTP メール サーバが動作しており、Cisco Secure ACS から使用できる必要があります。


ステップ 4 システム モニタリングをセットアップする場合は、「システム モニタリングのセットアップ」を参照してください。

ステップ 5 Cisco Secure ACS サービス管理をセットアップし終わったら、 Submit をクリックします。

Cisco Secure ACS で、設定したサービス管理設定が実装されます。


 

VoIP アカウンティングの設定

VoIP アカウンティング設定機能では、VoIP アカウンティング データを受信するアカウンティング ログを指定できます。VoIP アカウンティングには、次の 3 つのオプションがあります。

Send to both RADIUS and VoIP Accounting Log Targets :Cisco Secure ACS は VoIP アカウンティング データを RADIUS アカウンティング データに付加し、それとは別に CSV ファイルに記録します。データを表示するには、Reports and Activity の RADIUS Accounting または VoIP Accounting を使用します。

Send only to VoIP Accounting Log Targets :Cisco Secure ACS は VoIP アカウンティング データを CSV ファイルに記録するだけです。データを表示するには、Reports and Activity の VoIP Accounting を使用します。

Send only to RADIUS Accounting Log Targets :Cisco Secure ACS は VoIP アカウンティング データを RADIUS アカウンティング データに付加するだけです。データを表示するには、Reports and Activity の RADIUS Accounting を使用します。

VoIP アカウンティングの設定


) VoIP アカウンティング設定機能では、VoIP アカウンティングは使用可能になりません。VoIP アカウンティングを使用可能にするには、「概要」を参照してください。


VoIP アカウンティングを設定するには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 VoIP Accounting Configuration をクリックします。


) この機能が表示されない場合は、Interface Configuration をクリックし、Advanced Options をクリックしてから Voice-over-IP (VoIP) Accounting Configuration チェックボックスをオンにします。


VoIP Accounting Configuration ページが表示されます。Voice-over-IP (VoIP) Accounting Configuration テーブルには、VoIP アカウンティングのオプションが表示されます。

ステップ 3 必要な VoIP アカウンティング オプションを選択します。

ステップ 4 Submit をクリックします。

Cisco Secure ACS は指定した VoIP アカウンティング設定を実装します。


 

アプライアンスの設定

Appliance Configuration ページでは、Cisco Secure ACS のホスト名とドメイン名、およびシステムの日付と時刻を設定できます。

この項では、次のトピックについて取り上げます。

「Cisco Secure ACS システムの時刻と日付の設定」

「Cisco Secure ACS のホスト名とドメイン名の設定」

Cisco Secure ACS システムの時刻と日付の設定

ここでは、HTML インターフェイスから Cisco Secure ACS システムの時刻と日付を設定する手順を詳しく説明します。また、日付と時刻の同期をとるための Network Time Protocol (NTP) サーバを使用して、システムの日付と時刻を維持する手順についても説明します。


ヒント この手順は、Cisco Secure ACS のシリアル コンソール インターフェイスを利用しても実行できます。詳細は、『Installation and Setup Guide for Cisco Secure ACS Appliance』を参照してください。


システムの日付と時刻を設定するには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 Appliance Configuration をクリックします。

Cisco Secure ACS の Appliance Configuration ページが表示されます。


) Appliance Configuration ページが表示されない場合は、Cisco Secure ACS との接続を確認してください。


ステップ 3 Time Zone リストからシステムの時間帯を選択します。

ステップ 4 Time ボックスに、システム時刻を hh:mm:ss の形式で入力します。

ステップ 5 Day リストから、日付を選択します。

ステップ 6 Month リストから月を選択します。

ステップ 7 Year リストから年を選択します。

ステップ 8 NTP サーバで自動的に日付と時刻が同期されるよう設定するには、次の手順に従います。

a. NTP Synchronization Enabled チェックボックスをオンにします。

b. NTP Server(s) ボックス にシステムで使用する NTP サーバ(複数も可)の IP アドレスを入力します。複数の IP アドレスを入力する場合には、アドレスとアドレスの間をスペースで区切ります。


) 入力の際に、有効な NTP サーバの IP アドレスであることを確認してください。無効な IP アドレスや正常に動作していない NTP サーバのアドレスを入力すると、NTP の同期に非常に時間がかかります。


ステップ 9 Submit をクリックします。

システムの時刻と日付が指定どおりに設定されます。


 

Cisco Secure ACS のホスト名とドメイン名の設定

Cisco Secure ACS のホスト名とドメイン名の設定手順について説明します。


) この手順では Cisco Secure ACS をリブートする必要があるので、通常の勤務時間外に実行することでユーザへの影響を最小限に抑える必要があります。


Cisco Secure ACS のホスト名とドメイン名を設定するには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 Appliance Configuration をクリックします。

Cisco Secure ACS の Appliance Configuration ページが表示されます。


) Appliance Configuration ページが表示されない場合は、Cisco Secure ACS との接続を確認してください。


ステップ 3 Host Name ボックスに、ホスト名を入力します。

ステップ 4 Domain Name ボックスに、ドメイン名を入力します。

ステップ 5 ページの下部にある Reboot をクリックします。


 

サポート

Support ページでは次の 2 つの機能を実行できます。

システム ステート情報を収集して、テクニカル サポートに送信するファイルを作成します。

Cisco Secure ACS サービスのステートを監視します。

これら 2 つの作業の手順を次に説明します。

「サポートの実行」

「システム情報のモニタリング」

サポートの実行

Support ページでは、システム情報を収集して、Technical Assistance Center(TAC)の担当者に送信できます。次の手順に従うと、Cisco Secure ACS で自動的に現在のすべてのログが収集されます。次の 2 種類のログのいずれか、または両方をファイルに書き込めます。

ユーザ データベース

当日から指定した期日まで遡った期間のシステム ログ

サポート情報は、キャビネット ファイルに書き込まれ、ファイルには拡張子 .cab が付きます。キャビネット ファイルは、サポート情報を TAC やその他のサポート担当者に送りやすいように圧縮形式で作成されます。

システム ステート情報をテクニカル サポートへの提出用ファイルにまとめるには、次の手順に従います。


) この手順の実行時には、CiscoSecure ACS の AAA サービスが一時的に停止されます。したがって、ユーザへの影響を最小限に抑えるため、AAA アクティビティができるだけ少ない時間帯に実行することをお勧めします。



ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 Support をクリックします。

Support ページが表示されます。

ステップ 3 Cisco Secure ACS ユーザ データベースをサポート ファイルに含めるには、Details to collect table で Collect User Database チェックボックスをオンにします。

ステップ 4 アーカイブされたシステム ログをファイルに含める場合は、Details to collect テーブルで次の手順に従います。

a. Collect Previous X Days logs チェックボックスをオンにします。

b. X ボックスに、収集するログを何日間遡って収集するか、期間を日数で指定します。最大 9999 日まで遡れます。

ステップ 5 Run Support Now をクリックします。

File Download ダイアログボックスが表示されます。

ステップ 6 File Download ダイアログボックスで Save をクリックします。

Save As ダイアログボックスが表示されます。

ステップ 7 Save As ダイアログボックスでキャビネット ファイルのファイル名と保存場所を指定します。次に Save をクリックします。

サポート ファイルが生成され、指定したように保存されます。この間、Cisco Secure ACS の通常のサービスは一時的に停止されます。ダウンロードが完了すると、Download Complete ダイアログボックスが表示されます。

ステップ 8 サポート ファイルのファイル名と保存場所をメモしてから、 Close をクリックします。

サポート情報が書き込まれた現在のキャビネット ファイルが、指定した場所に書き込まれます。保存したファイルは、必要に応じて TAC 担当者、またはその他のシスコのサポート担当者に送信できます。


 

システム情報のモニタリング

この手順を実行すると、Cisco Secure ACS のリソースのステータスと分布を見ることができます。

Resource Usage テーブルの一番上の行には、CPU の未使用リソースの割合と使用可能なメモリ容量が表示されます。

Resource Usage テーブルの残りの部分には、個々のサービスと、それぞれのサービスに割り当てられているリソースが表示されます。

CPU :使用されている CPU サイクルの割合です。System カテゴリには、CPU の番号がゼロから順に表示されます。複数の CPU が使用されている場合、System カテゴリには個々の CPU の情報が表示されます。

Memory :各サービスに割り当てられているメモリ容量です。

Handle count :各サービスに割り当てられているシステム ハンドル(リソース)の数です。

Thread count :各サービスが生成したスレッド数です。

Cisco Secure ACS サービスのステータスをモニタリングするには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 Support をクリックします。

Cisco Secure ACS で Support ページが表示されます。

ステップ 3 Resource Usage テーブルのシステム情報を確認します。


ヒント Resource Usage テーブルの最初の行の System と書かれた部分に、未使用の CPU サイクルの割合がパーセントで表示されます。その下の行には、各サービスが使用している CPU サイクルの割合が表示されます。すべての使用割合を合計すると、100 パーセントになります。


 

診断ログの表示またはダウンロード

Cisco Secure ACS は、アプライアンスで実行されているソフトウェアをアップグレードしたり、パッチを当てたりしたときに、必ず診断ログを作成します。また、リカバリ CD を使用してアプリケーションを元の状態に復元したときにも、診断ログが作成されます。

アプライアンスの診断ログを表示、またはダウンロードするには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 View Diagnostic Logs をクリックします。

Cisco Secure ACS で View Diagnostic Logs ページが表示されます。Log File のカラムにログ ファイル名が名前順に表示されます。File Size のカラムには、各ログ ファイルのサイズがキロバイト数で表示されます。Cisco Secure ACS が本来作成するはずのログ ファイルを作成しなかった場合は、File Size のカラムに「Log file is not created」と表示されます。

ステップ 3 診断ログをダウンロードするには、ログ ファイル名を右クリックし、ブラウザの機能を利用して、そのファイルを適当な場所に保存します。

ログ ファイルは、Microsoft Excel やテキスト エディタなど、サードパーティのアプリケーションを使用して表示できます。シスコのサポート担当者から依頼があった場合は、診断ログ ファイルをその担当者に送信することもできます。

ステップ 4 診断ログを表示するには、そのログ ファイル名をクリックします。

Cisco Secure ACS で診断ログの内容が表示されます。


 

アプライアンスのアップグレード ステータス

この項では、次のトピックについて取り上げます。

「アプライアンスのアップグレードについて」

「配布サーバの要件」

「アプライアンスのアップグレード」

「アップグレード パッケージのアプライアンスへの転送」

「アップグレードの適用」

アプライアンスのアップグレードについて

Cisco Secure ACS Appliance のアップグレードは、3 段階の手順で行います。図 8-1を参照してください。

図 8-1 アプライアンスのアップグレード プロセス

 

第 1 段階 :アップグレード パッケージを入手し、Cisco Secure ACS Appliance のアップグレード配布用の配布サーバとして指定されたコンピュータにロードします。アップグレード パッケージは、CD ROM の形式で入手することも、 Cisco.com からダウンロードすることもできます。

第 2 段階 :配布サーバからインストール用パッケージ ファイルをアプライアンスに転送します。ファイルは、インストール用パッケージに含まれている HTTP サーバによって転送されます。アップグレード ファイルにはシグニチャが必要で、このシグニチャはアップロード後に、ファイルが壊れていないことを確認するために検証されます。

第 3 段階 :アプライアンスのアップグレードが適用されます。アップグレード ファイルがアプライアンスに適用される前に、Cisco Secure ACS が、ファイルが真正で壊れていないことを確認するために、ファイルのデジタル署名の検証を行います。


ヒント アップグレードの適用時には、Cisco Secure ACS は AAA サービスの提供を停止します。アップグレードをただちに適用する緊急性がない場合は、Cisco Secure ACS のダウンタイムの影響ができるだけ小さい時間を選んで、適用してください。


配布サーバの要件

配布サーバは、次の要件を満たしている必要があります。

配布サーバは、Sun Java Runtime Environment (JRE) 1.3.1 を実行できる必要があります。JRE 1.3.1 のシステム要件については、 http://java.sun.com を参照してください。アップグレード パッケージの JRE 1.3.1 サポートの必要性は、配布サーバのオペレーティング システムによって異なります。

配布サーバが Microsoft Windows マシンの場合は、配布サーバに JRE 1.3.1 がインストールされている必要はありません。アップグレード パッケージに JRE 1.3.1 が含まれており、配布サーバに JRE がインストールされていなければ、この JRE 1.3.1 が使用されます。


) アップグレード パッケージに含まれている JRE を使用しても、その JRE は配布サーバにインストールされません。


配布サーバが Solaris マシンの場合は、配布サーバに JRE 1.3.1 がインストールされている必要があります。

サポートを利用するためには、配布サーバで次のオペレーティング システムの英語バージョンを使用している必要があります。

Windows 2000 Server Service Pack 3

Windows XP Professional Service Pack 1

Solaris 2.8


) 上記以外のオペレーティング システムでも、アップグレードを実行できる可能性があります。このリストは、シスコがアップグレード プロセスのテストに使用したオペレーティング システムを示しています。未テストのオペレーティング システムを使用した配布サーバでのアップグレードは、サポート対象となりません。


アップグレード パッケージを CD の形式で入手した場合は、配布サーバに CD ROM ドライブが装備されているか、CD ROM ドライブを備えた別のコンピュータにアクセスできることが必要です。

配布サーバの TCP ポート 8080 が空いている必要があります。アップグレード中は、このポートが占有されます。


ヒント 配布サーバでは、サポート対象外の Web サーバを実行しないでください。


配布サーバでは、サポートされている Web ブラウザを使用してください。Web ブラウザは、必要に応じて、配布サーバ以外のコンピュータ上で実行されていてもかまいません。サポートされているブラウザの一覧については、リリース ノートを参照してください。リリース ノートの最新バージョンは、Cisco.com( http://www.cisco.com )で参照できます。

配布サーバとアップグレードするアプライアンスの間のゲートウェイ デバイスでは、ポート 8080 を経由した配布サーバへの HTTP トラフィックが許可されている必要があります。また、Cisco Secure ACS のリモート管理セッション、つまりポート 2002 経由でのアプライアンスへの HTTP トラフィックと管理セッション用のポートへの HTTP トラフィックが許可されている必要もあります。詳細については、「管理セッション用の HTTP ポートの割り当て」を参照してください。

アプライアンスのアップグレード

始める前に

アップグレードを実行する前には、必ず Cisco Secure ACS のバックアップを取ってください。Cisco Secure ACS のバックアップについての詳細は、「Cisco Secure ACS のバックアップ」を参照してください。

アプライアンスをアップグレードするには、次の手順に従います。


ステップ 1 アップグレード パッケージを入手します。アップグレード パッケージの種類、および Cisco Secure ACS のサービス契約の内容によって、アップグレード パッケージの入手方法が異なります。

有償のアップグレード パッケージについては、シスコの営業担当者にご連絡ください。

メンテナンス契約を結んでいる場合は、 Cisco.com からアップグレード パッケージをダウンロードできます。シスコの営業担当者にご連絡ください。

特定の問題に関するパッチを適用するためのアップグレード パッケージについては、TAC 担当者に連絡してアップグレード パッケージを入手してください。

ステップ 2 配布サーバとして使用するコンピュータを決めます。配布サーバとして使用するコンピュータは、「配布サーバの要件」で説明した要件を備えている必要があります。

ステップ 3 アップグレード パッケージを .zip や .gz などの圧縮ファイル形式で入手した場合は、次の手順に従います。

a. アップグレード パッケージ ファイルを配布サーバ上のディレクトリにコピーしていない場合は、まずコピーしてください。

b. ファイル圧縮解除ユーティリティを使用して、アップグレード パッケージを展開します。


ヒント アップグレード パッケージの内容を保存するためには、圧縮解除したファイルを、新しく作成したディレクトリに展開すると便利です。

ステップ 4 アップグレード パッケージを CD の形式で入手した場合は、挿入が必要になるまで、CD を CD ROM ドライブに挿入しないでください。CD には自動実行ファイルが含まれているので、配布サーバに Microsoft Windows マシンを使用している場合は、自動実行ファイルが実行されてしまう可能性があります。

ステップ 5 アップグレード パッケージをアプライアンスに転送します。詳しい手順については、「アップグレード パッケージのアプライアンスへの転送」を参照してください。

アップグレード パッケージがアプライアンスに転送され、適用の準備が整います。

ステップ 6 アップグレード パッケージをアプライアンスに適用します。詳しい手順については、「アップグレードの適用」を参照してください。

Cisco Secure ACS でアップグレードが適用され、アップグレードされたソフトウェアが実行されます。


 

アップグレード パッケージのアプライアンスへの転送

次の手順により、アップグレード パッケージを配布サーバから Cisco Secure ACS Appliance に転送できます。

この手順に従ってアップグレードされたファイルをアップロードした後、さらにアップグレードを適用することでアップグレードが有効になります。アップグレードの適用については、「アップグレードの適用」を参照してください。アップグレード手順の全般的な説明については、「アプライアンスのアップグレードについて」を参照してください。

始める前に

アップグレード パッケージを入手し、配布サーバを決定しておく必要があります。詳細については、「アプライアンスのアップグレード」を参照してください。

アップグレードを Cisco Secure ACS Appliance に転送するには、次の手順に従います。


ステップ 1 配布サーバに Microsoft Windows マシンを使用している場合は、次の手順に従います。

a. アップグレード パッケージを CD の形式で入手した場合は、その CD を配布サーバの CD ROM ドライブに挿入します。


ヒント 別のコンピュータの共有 CD ドライブを使用してもかまいません。共有 CD ドライブを使用し、自動実行ファイルがその CD ドライブで使用可能な場合は、アップグレード パッケージに含まれている HTTP サーバがそのコンピュータ上で起動されます。

b. 次のいずれかの場合は、自動実行されません。

アップグレード パッケージを圧縮ファイルの形式で入手した場合

CD ROM ドライブで自動実行が使用可能になっていない場合

次に、CD 上または圧縮されたアップグレード パッケージを展開したディレクトリから、 autorun.bat ファイルを実行します。

HTTP サーバが起動されます。コンソール ウィンドウに autorun.bat のメッセージが表示されます。2 つの Web ブラウザ ウィンドウが表示されます。Appliance Upgrade というタイトルのブラウザ ウィンドウには、Enter appliance hostname or IP address ボックスが表示されます。もう 1 つの New Desktop というタイトルのブラウザ ウィンドウから、別のアプライアンスへの転送を開始します。

ステップ 2 配布サーバに Sun Solaris マシンを使用している場合は、次の手順に従います。

a. アップグレード パッケージを CD の形式で入手した場合は、その CD を配布サーバの CD ROM ドライブに挿入します。

b. CD 上、または圧縮されたアップグレード パッケージを抽出したディレクトリで autorun.sh ファイルを探します。

c. autorun.sh を実行します。

HTTP サーバが起動されます。コンソール ウィンドウに autorun.sh のメッセージが表示されます。2 つの Web ブラウザ ウィンドウが表示されます。Appliance Upgrade というタイトルのブラウザ ウィンドウには、Enter appliance hostname or IP address ボックスが表示されます。もう 1 つの New Desktop というタイトルのブラウザ ウィンドウから、別のアプライアンスへの転送を開始します。

ステップ 3 自動実行ファイルを実行しても Web ブラウザが表示されない場合は、配布サーバ上の Web ブラウザを起動し、次の URL を開きます。

http://127.0.0.1:8080/install/index.html

ヒント 別のコンピュータ上の Web ブラウザで URL
http://IP address:8080/install/index.html を開き、配布サーバ上の HTTP サーバにアクセスします。この IP address には、配布サーバの IP アドレスが入ります。

ステップ 4 Appliance Upgrade ブラウザ ウィンドウで、 Enter appliance hostname or IP address ボックスにアプライアンスの IP アドレスまたはホスト名を入力し、 Install をクリックします。

指定したアプライアンスの Cisco Secure ACS ログイン ページが表示されます。

ステップ 5 Cisco Secure ACS HTML インターフェイスにログインします。これを行うには、次の手順に従います。

a. Username ボックスに、Cisco Secure ACS の有効な管理者名を入力します。

b. Password ボックスに、その管理者のパスワードを入力します。

c. Login をクリックします。

ステップ 6 ナビゲーション バーの System Configuration をクリックします。

ステップ 7 Appliance Upgrade Status をクリックします。

Cisco Secure ACS の Appliance Upgrade ページが表示されます。

ステップ 8 Download をクリックします。

Cisco Secure ACS で Appliance Upgrade Form ページが表示されます。このページに表示された Transfer Setup テーブルを使用して、配布サーバを識別できます。

ステップ 9 Install Server ボックスに、配布サーバのホスト名または IP アドレスを入力し、 Connect をクリックします。

Appliance Upgrade Form ページに Software Install テーブルが表示され、配布サーバ上の使用可能なアップグレードのバージョンと名前が表示されます。

ステップ 10 そのテーブルで、アップグレードのバージョン、名前、条件が正しいことを確認し、 Download Now をクリックします。

Appliance Upgrade ページが表示され、アップグレード ファイルが配布サーバからアプライアンスにダウンロードされます。Appliance Versions テーブルの下にダウンロードのステータスが表示されます。


ヒント Appliance Upgrade ページに、「Distribution Download in Progress」というメッセージと、ダウンロードされたキロバイト数が表示されます。

ステップ 11 転送ステータス メッセージを更新するには、 Refresh をクリックします。


ヒント 転送が完了するまでに、必要に応じて何度でも Refresh をクリックしてステータス メッセージを更新できます。

転送の進行中に Refresh をクリックすると、ダウンロードされたキロバイト数が表示されます。転送完了後に Refresh をクリックすると、Apply Upgrade ボタンが表示され、転送の進捗を示すテキストが消えて、代わりにアプライアンス上でアップグレード パッケージを実行可能であることを示すメッセージが表示されます。

ステップ 12 アップロードに成功し、アップグレードの適用準備が整ったことは、Appliance Upgrade ページに Ready to Upgrade to version というメッセージが表示されていることで確認できます。この version には、アプライアンスに転送したアップグレード パッケージのバージョンが入ります。

アップグレード パッケージが正常にアプライアンスに転送されます。

ステップ 13 アップグレード パッケージを別のアプライアンスに転送するには、New Desktop というタイトルのブラウザ ウィンドウで Install Next をクリックし、ステップ 4 に戻ります。


ヒント 別のアプライアンスの HTML インターフェイスの URL がわかっている場合は、Browser Location ボックスにその URL を入力し、ステップ 5 に戻って、アップグレード パッケージをそのアプライアンスに転送します。

ステップ 14 アップグレード パッケージのアプライアンスへの転送完了後、New Desktop というタイトルのブラウザ ウィンドウで Stop Distribution Server をクリックします。

HTTP サーバが停止し、HTTP サーバが配布サーバ上で使用していたリソースが解放されます。

ステップ 15 アップグレードを適用するには、「アップグレードの適用」で説明した手順に従います。あるいは、シリアル コンソールから upgrade コマンドを実行してもアップグレードを適用できます。 upgrade コマンドの詳細については、『 Installation and Setup Guide for Cisco Secure ACS Appliance 』を参照してください。


 

アップグレードの適用

次の手順により、アップグレード パッケージを Cisco Secure ACS Appliance に適用できます。


) この手順の代わりに、Cisco Secure ACS Appliance のシリアル コンソールから upgrade コマンドを実行しても、アップグレードを適用できます。詳細については、『Installation and Setup Guide for Cisco Secure ACS Appliance』を参照してください。


始める前に

この手順の前に、アップグレード パッケージをアプライアンスに転送しておく必要があります。詳しい手順については、「アップグレード パッケージのアプライアンスへの転送」を参照してください。アプライアンスをアップグレードするための一般的な手順については、「アプライアンスのアップグレード」を参照してください。

アップグレードを実行する前には、必ず Cisco Secure ACS のバックアップを取ってください。Cisco Secure ACS のバックアップについての詳細は、「Cisco Secure ACS のバックアップ」を参照してください。

アップグレードの適用時には、Cisco Secure ACS は AAA サービスの提供を停止します。アップグレードをただちに適用する緊急性がない場合は、Cisco Secure ACS のダウンタイムの影響ができるだけ小さい時間を選んで、適用してください。

アップグレードを Cisco Secure ACS Appliance に適用するには、次の手順に従います。


ステップ 1 ナビゲーション バーの System Configuration をクリックします。

ステップ 2 Appliance Upgrade Status をクリックします。

Cisco Secure ACS の Appliance Upgrade ページが表示されます。

ステップ 3 「Ready to Upgrade to version 」というメッセージが表示されていることを確認します。この version にはアプライアンス上のアップグレード パッケージのバージョンが入ります。

ステップ 4 Apply Upgrade をクリックします。

Cisco Secure ACS で Apply Upgrade Message テーブルが表示されます。このテーブルには、アップグレード手順についてのメッセージが表示されます。

ステップ 5 Cisco Secure ACS が表示する各メッセージの指示に従い、指定されたボタンをクリックします。


) アップグレード パッケージを確認できない場合は、警告メッセージが表示されます。Cisco Secure ACS は、アップグレードまたはパッチが適用される前に、それがシスコによって証明されたものであることを確認します。有効なアップグレード パッケージでも、緊急性の高いパッチなどは確認されないことがあります。アップグレード パッケージの有効性について疑いが残る場合には、アップグレード パッケージを適用しないでください。


すべての確認を求めるプロンプトに回答すると、Cisco Secure ACS がアップグレードを適用します。次の点に注意してください。

アップグレードの適用中は、Cisco Secure ACS サービスは使用できません。通常は、HTML インターフェイスも使用できなくなります。アップグレードが完了すると、すべてのサービスと HTML インターフェイスの使用が可能になります。

アップグレードの適用には、数分以上かかることがあります。CiscoSecure ユーザ データベースに多くのユーザ プロファイルがある場合、Cisco Secure ACS の完全なアップグレードにはかなりの時間がかかります。

Cisco Secure ACS のアップグレード中には、アプライアンスが自動的に 1、2 度再起動されます。再起動が必要ないのは、小さなパッチの場合だけです。

サービスやアプライアンスの再起動時には、HTML インターフェイスが使用できなくなります。その場合には、アプライアンスが通常の動作に戻るのを待って、元のブラウザ ウィンドウを閉じ、新しいブラウザ ウィンドウを開いてから、再度 Cisco Secure ACS にログインします。


注意 TAC から特別な指示を受けている場合を除いて、アップグレードの適用中はアプライアンスをリセットしないでください。

ステップ 6 アップグレードの適用後、Appliance Upgrade ページを開き、アプライアンスのソフトウェアのバージョンが新しくなっていることを確認します。


) サービスとアプライアンスの再起動中、HTML インターフェイスは使用できません。アップグレード作業が完了すると、また HTML インターフェイスが使用可能になります。元のブラウザ ウィンドウを閉じ、新しいブラウザ ウィンドウを開いてから、再度 Cisco Secure ACS にログインします。


Appliance Versions テーブルにアプライアンスで実行されているソフトウェアのバージョンのリストが表示されます。このテーブルのエントリには、新しくアップグレード パッケージを適用したソフトウェアのバージョンが反映されます。