Cisco Security Appliance コマンド ライン コンフィギュレーション ガイド Version 7.0(4)
ソフトウェア、ライセンス、および コンフィギュレーションの管理
ソフトウェア、ライセンス、およびコンフィギュレーションの管理
発行日;2012/01/08 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

ソフトウェア、ライセンス、およびコンフィギュレーションの管理

ライセンスの管理

アクティベーション キーの取得

新しいアクティベーション キーの入力

フラッシュ メモリ内のファイルの表示

サーバからフラッシュ メモリへのファイルのダウンロード

サーバへのネットワーク アクセスの確認

ファイルのダウンロード

ブートするアプリケーション イメージと ASDM イメージの設定

フェールオーバー ペアのゼロ ダウンタイム アップグレードの実行

コンフィギュレーション ファイルのダウンロードとバックアップ

スタートアップ コンフィギュレーションまたは実行コンフィギュレーションへのテキスト ファイルのダウンロード

スタートアップ コンフィギュレーションとしてブートするファイルの設定

スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピー

コンフィギュレーションのバックアップ

シングルモードまたはマルチモードのシステム コンフィギュレーションのバックアップ

コンテキスト内でのコンテキスト コンフィギュレーションのバックアップ

端末の表示からのコンフィギュレーションのコピー

Auto Update サポートの設定

Auto Update Server との通信の設定

Auto Update ステータスの表示

ソフトウェア、ライセンス、およびコンフィギュレーションの管理

この章では、セキュリティ アプライアンスのソフトウェア、ライセンス、およびコンフィギュレーションの管理について説明します。この章では、次の項目について説明します。

「ライセンスの管理」

「フラッシュ メモリ内のファイルの表示」

「サーバからフラッシュ メモリへのファイルのダウンロード」

「ブートするアプリケーション イメージと ASDM イメージの設定」

「フェールオーバー ペアのゼロ ダウンタイム アップグレードの実行」

「コンフィギュレーション ファイルのダウンロードとバックアップ」

「Auto Update サポートの設定」

ライセンスの管理

ソフトウェアをインストールすると、元のイメージから既存のアクティベーション キーが抽出され、セキュリティ アプライアンス ファイル システムのファイル内に保存されます。

アクティベーション キーの取得

アクティベーション キーを取得するには、シスコの代理店から購入できる Product Authorization Key が必要になります。Product Authorization Key を入手したら Web 上でキーを登録し、次の手順を実行してアクティベーション キーを取得します。


ステップ 1 次のコマンドを入力して、セキュリティ アプライアンスのシリアル番号を取得します。

hostname> show version | include Number
 

パイプ文字(|)をコマンドの一部として入力します。

ステップ 2 Web ブラウザを次のいずれかの Web サイトに接続します(URL は大文字と小文字を区別します)。

Cisco.com の登録ユーザの場合は、次の Web サイトを使用します。

http://www.cisco.com/go/license
 

Cisco.com の登録ユーザ以外の場合は、次の Web サイトを使用します。

http://www.cisco.com/go/license/public
 

ステップ 3 プロンプトが表示されたら、次の情報を入力します。

Product Authorization Key

セキュリティ アプライアンスのシリアル番号

電子メール アドレス

アクティベーション キーが自動的に生成され、指定した電子メール アドレスに送信されます。


 

新しいアクティベーション キーの入力

アクティベーション キーを入力するには、次のコマンドを入力します。

hostname(config)# activation-key key
 

キーは、4 つまたは 5 つのエレメントからなる 16 進文字列です。各エレメントは 1 つのスペースで区切られます。たとえば、正しい形式のキーは次のようになります。

0xe02888da 0x4ba7bed6 0xf1c123ae 0xffd8624e

先頭部分の 0x 指定子は省略できます。値は、すべて 16 進数であると見なされます。

すでにマルチコンテキスト モードに入っている場合は、システム実行スペースにこのコマンドを入力します。

アクティベーション キーを入力する前に、フラッシュ メモリ内のイメージと実行イメージが同一であることを確認します。これは、セキュリティ アプライアンスをリブートしてからアクティベーション キーを入力することで確認できます。


) アクティベーション キーは、コンフィギュレーション ファイルには保存されません。キーはデバイスのシリアル番号に結び付けられます。

実行イメージで変更内容を有効にするには、新しいアクティベーション キーを入力した後でセキュリティ アプライアンスをリブートする必要があります。


次の例は、セキュリティ アプライアンスでアクティベーション キーを変更する方法を示しています。

hostname(config)# activation-key 0xe02888da 0x4ba7bed6 0xf1c123ae 0xffd8624e
 

フラッシュ メモリ内のファイルの表示

フラッシュ メモリ内のファイルを表示して、そのファイルに関する情報を参照できます。

フラッシュ メモリ内のファイルを表示するには、次のコマンドを入力します。

hostname# dir [flash: | disk0: | disk1:]
 

flash: キーワードは、PIX 500 シリーズ セキュリティ アプライアンスの内部フラッシュ メモリを表します。ASA 5500 シリーズ適応型セキュリティ アプライアンスの内部フラッシュ メモリの場合は、 flash: または disk0: を使用できます。 disk1: キーワードは、ASA の外部フラッシュ メモリを表します。内部フラッシュ メモリがデフォルトです。

次に例を示します。

hostname# dir
 
Directory of disk0:/
500 -rw- 4958208 22:56:20 Nov 29 2004 cdisk.bin
2513 -rw- 4634 19:32:48 Sep 17 2004 first-backup
2788 -rw- 21601 20:51:46 Nov 23 2004 backup.cfg
2927 -rw- 8670632 20:42:48 Dec 08 2004 asdmfile.bin
 

特定のファイルに関する拡張情報を表示するには、次のコマンドを入力します。

hostname# show file information [path:/]filename
 

デフォルト パスは、内部フラッシュ メモリ(flash:/ または disk0:/)のルート ディレクトリです。

次に例を示します。

hostname# show file information cdisk.bin
 
disk0:/cdisk.bin:
type is image (XXX) []
file size is 4976640 bytes version 7.0(1)
 

示されているファイル サイズは例にすぎません。

サーバからフラッシュ メモリへのファイルのダウンロード

アプリケーション イメージ、ASDM イメージ、およびコンフィギュレーション ファイルを TFTP、FTP、HTTP、または HTTPS サーバから内部フラッシュ メモリに、あるいは ASA 5500 シリーズ適応型セキュリティ アプライアンスの場合は外部フラッシュ メモリに、ダウンロードできます。

コンフィギュレーション ファイルをスタートアップ コンフィギュレーションまたは実行コンフィギュレーションにコピーする場合は、「コンフィギュレーション ファイルのダウンロードとバックアップ」を参照してください。

複数のイメージがインストールされている場合、または外部フラッシュ メモリにイメージがインストールされている場合に特定のアプリケーション イメージまたは ASDM イメージを使用するようにセキュリティ アプライアンスを設定する場合は、「ブートするアプリケーション イメージと ASDM イメージの設定」を参照してください。

ここでは、次の項目について説明します。

「サーバへのネットワーク アクセスの確認」

「ファイルのダウンロード」

サーバへのネットワーク アクセスの確認

サーバにネットワーク アクセスできることを確認します。

シングルコンテキスト モードの場合は、任意のインターフェイス、その IP アドレス、およびサーバに到達するために必要な任意のスタティック ルートを設定します。「インターフェイスの設定」および 第8章「IP ルーティングと DHCP サービスの設定」 を参照してください。

マルチコンテキスト モードでは、ネットワーク アクセスを提供するために、まず管理コンテキストを追加して、インターフェイス、IP アドレス、およびルーティングを設定する必要があります。「セキュリティ コンテキストの設定」を参照し、さらに 「インターフェイスの設定」 第8章「IP ルーティングと DHCP サービスの設定」 を参照してください。

接続を調べるには、 ping コマンドを使用します。

ファイルのダウンロード

マルチコンテキスト モードの場合は、システム実行スペース内にいる必要があります。

ファイルをフラッシュ メモリにダウンロードするには、各ダウンロード サーバ タイプ用の次のコマンドを参照してください。

TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename {flash:/ | disk0:/ | disk1:/}[path/]filename
 

flash:/ キーワードは、PIX 500 シリーズ セキュリティ アプライアンスの内部フラッシュ メモリを表します。ASA 5500 シリーズ適応型セキュリティ アプライアンスの内部フラッシュ メモリの場合は、 flash:/ または disk0:/ を使用できます。 disk1:/ キーワードは、ASA の外部フラッシュ メモリを表します。

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename[;type=xx] {flash:/ | disk0:/ | disk1:/}[path/]filename
 

type には、次のいずれかのキーワードを指定できます。

ap :ASCII パッシブ モード

an :ASCII 通常モード

ip :(デフォルト)バイナリ パッシブ モード

in :バイナリ通常モード

イメージ ファイルにはバイナリを使用します。

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://
[user[:password]@]server[:port][/path]/filename {flash:/ | disk0:/ | disk1:/}[path/]filename
 

セキュア コピーを使用するには、まず SSH をイネーブルにしてから、次のコマンドを入力します。

hostname# ssh scopy enable
 

その後、Linux クライアントから次のコマンドを入力します。

scp -v -pw password filename username@fwsm_address
 

-v は冗長を表します。 -pw が指定されていない場合は、パスワードの入力を求めるプロンプトが表示されます。

ブートするアプリケーション イメージと ASDM イメージの設定

デフォルトでは、セキュリティ アプライアンスは内部フラッシュ メモリ内で見つけた最初のアプリケーション イメージをブートします。また、内部フラッシュ メモリ内で見つけた最初の ASDM イメージをブートするか、内部フラッシュ メモリ内にない場合は外部フラッシュ メモリ内の ASDM イメージをブートします。複数のイメージがある場合は、ブートするイメージを指定する必要があります。ASDM イメージの場合は、ブートするイメージを指定しないと、インストールされているイメージが 1 つしかなくても、セキュリティ アプライアンスは asdm image コマンドを実行コンフィギュレーションに挿入します。Auto Update(設定されている場合)の問題を避けるため、また起動時ごとのイメージ検索を回避するため、ブートする ASDM イメージをスタートアップ コンフィギュレーションで指定する必要があります。

ブートするアプリケーション イメージを設定するには、次のコマンドを入力します。

hostname(config)# boot system url
 

ここで、 url は次のいずれかです。

{flash:/ | disk0:/ | disk1:/}[path/]filename

flash:/ キーワードは、PIX 500 シリーズ セキュリティ アプライアンスの内部フラッシュ メモリを表します。ASA 5500 シリーズ適応型セキュリティ アプライアンスの内部フラッシュ メモリの場合は、 flash:/ または disk0:/ を使用できます。 disk1:/ キーワードは、ASA の外部フラッシュ メモリを表します。

tftp://[user[:password]@]server[:port]/[path/]filename

このオプションは、ASA 5500 シリーズ適応型セキュリティ アプライアンスでのみサポートされています。

最大 4 つの boot system コマンド エントリを入力して、ブートする別々のイメージを順番に指定することができます。セキュリティ アプライアンスは、最初に見つけたイメージをブートします。設定できる boot system tftp: コマンドは 1 つだけです。これは、最初に設定する必要があります。

ブートする ASDM イメージを設定するには、次のコマンドを入力します。

hostname(config)# asdm image {flash:/ | disk0:/ | disk1:/}[path/]filename
 

フェールオーバー ペアのゼロ ダウンタイム アップグレードの実行

フェールオーバー コンフィギュレーション内の 2 つの装置は、同一のメジャー(最初の番号)およびマイナー(2 番目の番号)ソフトウェア バージョンを持っている必要があります。ただし、アップグレード プロセス中は、異なるバージョンのソフトウェアを使用できます。たとえば、ある装置をバージョン 7.0(1) からバージョン 7.0(2) にアップグレードし、フェールオーバーをアクティブ状態のままにできます。長期的に互換性を維持するために、両方の装置を同じバージョンにアップグレードすることをお勧めします。


) Active/Active 環境では、各ペア メンバーについて 50% を超えるロードでペアが超過登録されないことを確認してください。

フェールオーバー装置に異なるバージョンをインストールできるのは、7.0(1) と 7.0(2) など、隣接するリリースである場合だけです。一方の装置を 7.0(1) のままにしてもう一方の装置を 7.0(3) にアップグレードすることはできません。


両方の装置に新規ソフトウェアをダウンロードし、ロードする新規イメージを boot system コマンド(「ブートするアプリケーション イメージと ASDM イメージの設定」を参照)で指定した後、次の手順を実行します。


ステップ 1 次のコマンドを入力して、スタンバイ装置をリロードして新規イメージをブートします。

standby# reload
 

ステップ 2 スタンバイ装置がリロードを終了したら、スタンバイ装置で次のコマンドを入力して、アクティブ装置をスタンバイ装置に強制的にフェールオーバーします。

standby# failover active
 

ステップ 3 次のコマンドを入力して、前のアクティブ装置(現在の新規スタンバイ装置)をリロードします。

newstandby# reload
 


 

コンフィギュレーション ファイルのダウンロードとバックアップ

この項では、スタートアップ コンフィギュレーション ファイルと実行コンフィギュレーション ファイルをダウンロードしてバックアップする方法、およびコンテキスト コンフィギュレーション ファイルをバックアップする方法について説明します。ここでは、次の項目について説明します。

「スタートアップ コンフィギュレーションまたは実行コンフィギュレーションへのテキスト ファイルのダウンロード」

「スタートアップ コンフィギュレーションとしてブートするファイルの設定」

「スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピー」

「コンフィギュレーションのバックアップ」

スタートアップ コンフィギュレーションまたは実行コンフィギュレーションへのテキスト ファイルのダウンロード

テキスト ファイルは、次のサーバ タイプからダウンロードできます。

TFTP

FTP

HTTP

HTTPS

サーバにネットワーク アクセスできることを確認します。

シングルコンテキスト モードの場合は、任意のインターフェイス、その IP アドレス、およびサーバに到達するために必要な任意のスタティック ルートを設定します。「インターフェイスの設定」および 第8章「IP ルーティングと DHCP サービスの設定」 を参照してください。

マルチコンテキスト モードでは、ネットワーク アクセスを提供するために、管理コンテキストを追加して、インターフェイス、IP アドレス、およびルーティングを設定します。「セキュリティ コンテキストの設定」を参照し、さらに 「インターフェイスの設定」 第8章「IP ルーティングと DHCP サービスの設定」 を参照してください。

接続を調べるには、 ping コマンドを使用します。

スタートアップ コンフィギュレーションまたは実行コンフィギュレーションをサーバからセキュリティ アプライアンスにコピーするには、適切なダウンロード サーバに対して次のコマンドのいずれかを入力します。


) コンフィギュレーションを実行コンフィギュレーションにコピーするには、2 つのコンフィギュレーションをマージします。マージは、新しいコンフィギュレーションから実行コンフィギュレーションに新しいコマンドを追加します。コンフィギュレーションが同じ場合、変更は発生しません。コマンドが衝突する場合、またはコマンドがコンテキストの実行に影響を与える場合、マージの結果はコマンドによって異なります。エラーが発生することも、予期できない結果が生じることもあります。


TFTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy tftp://server[/path]/filename {startup-config | running-config}
 

FTP サーバからコピーするには、次のコマンドを入力します。

hostname# copy ftp://[user[:password]@]server[/path]/filename[;type=xx] {startup-config | running-config}
 

type には、次のいずれかのキーワードを指定できます。

ap :ASCII パッシブ モード

an :ASCII 通常モード

ip :(デフォルト)バイナリ パッシブ モード

in :バイナリ通常モード

コンフィギュレーション ファイルには ASCII またはバイナリを使用できます。

HTTP または HTTPS サーバからコピーするには、次のコマンドを入力します。

hostname# copy http[s]://[user[:password]@]server[:port][/path]/filename {startup-config | running-config}
 

たとえば、TFTP サーバからコンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname# copy tftp://209.165.200.226/configs/startup.cfg startup-config
 

FTP サーバからコンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname# copy ftp://admin:letmein@209.165.200.227/configs/startup.cfg;type=an startup-config
 

HTTP サーバからコンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname# copy http://209.165.200.228/configs/startup.cfg startup-config
 

スタートアップ コンフィギュレーションとしてブートするファイルの設定

デフォルトでは、セキュリティ アプライアンスは、隠しファイルであるスタートアップ コンフィギュレーションからブートします。あるいは、次のコマンドを入力して、任意のコンフィギュレーションをスタートアップ コンフィギュレーションとして設定することもできます。

hostname(config)# boot config {flash:/ | disk0:/ | disk1:/}[path/]filename
 

flash:/ キーワードは、PIX 500 シリーズ セキュリティ アプライアンスの内部フラッシュ メモリを表します。ASA 5500 シリーズ適応型セキュリティ アプライアンスの内部フラッシュ メモリの場合は、 flash:/ または disk0:/ を使用できます。 disk1:/ キーワードは、ASA の外部フラッシュ メモリを表します。

スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピー

次のいずれかのオプションを使用して、新規スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーします。

現在の実行コンフィギュレーションでスタートアップ コンフィギュレーションをマージするには、次のコマンドを入力します。

hostname(config)# copy startup-config running-config
 

スタートアップ コンフィギュレーションをロードして実行コンフィギュレーションを廃棄するには、次のコマンドを入力してセキュリティ アプライアンスを再起動します。

hostname# reload
 

あるいは、次のコマンドを使用し、リブートを要求せずにスタートアップ コンフィギュレーションをロードして実行コンフィギュレーションを廃棄することができます。

hostname/contexta(config)# clear configure all
hostname/contexta(config)# copy startup-config running-config

コンフィギュレーションのバックアップ

コンフィギュレーションをバックアップするには、外部サーバにコピーします。次のいずれかの方法を使用します。

「シングルモードまたはマルチモードのシステム コンフィギュレーションのバックアップ」

「コンテキスト内でのコンテキスト コンフィギュレーションのバックアップ」

「端末の表示からのコンフィギュレーションのコピー」

シングルモードまたはマルチモードのシステム コンフィギュレーションのバックアップ

シングルコンテキスト モードで、またはマルチモードのシステム コンフィギュレーションから、フラッシュ メモリ内のスタートアップ コンフィギュレーション、実行コンフィギュレーション、またはコンフィギュレーション ファイルをコピーできます。

適切なバックアップ サーバに対して、次のいずれかのコマンドを入力します。

TFTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy {startup-config | running-config | flashmem:/[path/]filename} tftp://server[/path]/filename
 

ここで、 flashmem は、 flash disk0 、または disk1 です。 flash: キーワードは、PIX 500 シリーズ セキュリティ アプライアンスの内部フラッシュ メモリを表します。ASA 5500 シリーズ適応型セキュリティ アプライアンスの内部フラッシュ メモリの場合は、 flash: または disk0: を使用できます。 disk1: キーワードは、ASA の外部フラッシュ メモリを表します。

FTP サーバにコピーするには、次のコマンドを入力します。

hostname# copy {startup-config | running-config | flashmem:/[path/]filename} ftp://[user[:password]@]server[/path]/filename[;type=xx]
 

type には、次のいずれかのキーワードを指定できます。

ap :ASCII パッシブ モード

an :ASCII 通常モード

ip :(デフォルト)バイナリ パッシブ モード

in :バイナリ通常モード

コンフィギュレーション ファイルに対しては ASCII またはバイナリを使用し(この場合のように)、イメージ ファイルに対してはバイナリを使用します。

コンテキスト内でのコンテキスト コンフィギュレーションのバックアップ

マルチコンテキスト モードでは、コンテキスト内から次のバックアップを実行できます。

(admin コンテキストに接続された)スタートアップ コンフィギュレーション サーバに実行コンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname/contexta# copy running-config startup-config
 

コンテキスト ネットワークに接続された TFTP サーバに実行コンフィギュレーションをコピーするには、次のコマンドを入力します。

hostname/contexta# copy running-config tftp:/server[/path]/filename

端末の表示からのコンフィギュレーションのコピー

コンフィギュレーションを端末に表示するには、次のコマンドを入力します。

hostname# show running-config
 

このコマンドの出力をコピーし、テキスト ファイルにコンフィギュレーションを貼り付けます。

Auto Update サポートの設定

Auto Update は、Auto Update Server がコンフィギュレーションとソフトウェア イメージを多数のセキュリティ アプライアンスにダウンロードすることを許可し、中央からのセキュリティ アプライアンスの基本的なモニタリングを提供するプロトコル仕様です。セキュリティ アプライアンスは、ソフトウェア イメージおよびコンフィギュレーション ファイルへのアップデートのため、Auto Update Server を定期的にポーリングします。


) Auto Update は、シングルコンテキスト モードでのみサポートされます。


ここでは、次の項目について説明します。

「Auto Update Server との通信の設定」

「Auto Update ステータスの表示」

Auto Update Server との通信の設定

Auto Update を設定するには、次の手順を実行します。


ステップ 1 AUS の URL を指定するには、次のコマンドを使用します。

hostname(config)# auto-update server url [source interface] [verify-certificate]
 

ここで、url には次のシンタックスがあります。

http[s]://[user:password@]server_ip[:port]/pathname
 

設定できるサーバは 1 つだけです。 https を指定すると、SSL が使用されます。URL の user 引数と password 引数は、サーバにログインするときの基本認証に使用されます。 write terminal show configuration 、または show tech-support コマンドを使用してコンフィギュレーションを表示した場合、ユーザとパスワードは「********」に置換されます。

HTTP のデフォルト ポートは 80、HTTPS のデフォルト ポートは 443 です。

source interface 引数は、AUS に要求を送信するときに使用するインターフェイスを指定します。 management-access コマンドで指定したインターフェイスと同じインターフェイスを指定すると、Auto Update 要求は管理アクセスに使用されるのと同じ IPSec VPN トンネルを通過します。

verify-certificate キーワードは、AUS によって戻される証明書を確認します。

ステップ 2 (オプション)AUS と通信する際に送信するデバイス ID を識別するには、次のコマンドを入力します。

hostname(config)# auto-update device-id {hardware-serial | hostname | ipaddress [if-name] | mac-address [if-name] | string text}
 

使用する ID は、次のいずれかのパラメータによって決まります。

hardware-serial:セキュリティ アプライアンスのシリアル番号を使用します。

hostname:セキュリティ アプライアンスのホスト名を使用します。

ipaddress :指定したインターフェイスの IP アドレスを使用します。インターフェイス名を指定しない場合、AUS との通信に使用するインターフェイスの IP アドレスを使用します。

mac-address:指定したインターフェイスの MAC アドレスを使用します。インターフェイス名を指定しない場合、AUS との通信に使用するインターフェイスの MAC アドレスを使用します。

string:指定されたテキスト識別子を使用します。空白や ‘、"、 、>、&、? は使用できません。

ステップ 3 (オプション)コンフィギュレーション、またはイメージの更新を要求するために AUS がポーリングする回数を指定するには、次のコマンドを入力します。

hostname(config)# auto-update poll-period poll-period [retry-count [retry-period]]
 

poll-period 引数は、更新を確認する間隔(分単位)を指定します。デフォルトは 720 分(12 時間)です。

retry-count 引数は、サーバへの最初の接続に失敗した場合に、再試行する回数を指定します。デフォルトは 0 です。

retry-period 引数は、リトライの間の待機時間(分単位)を指定します。デフォルトは 5 です。

ステップ 4 (オプション)Auto Update Server に一定期間アクセスがなかった場合にトラフィックの通過を中断するには、次のコマンドを使用します。

hostname(config)# auto-update timeout period
 

ここで、 period は 1 ~ 35791 の分単位のタイムアウト期間を指定します。デフォルトはタイムアウトなし(0)です。デフォルトに戻すには、このコマンドの no 形式を使用します。

セキュリティ アプライアンスに最新のイメージとコンフィギュレーションがあることを確認するには、このコマンドを使用します。この状態は、システム ログ メッセージ 201008 で報告されます。


 

次の例では、セキュリティ アプライアンスが外部インターフェイスから証明書の検証付きで、IP アドレス 209.165.200.224、ポート番号 1742 で AUS をポーリングするように設定されています。

また、セキュリティ アプライアンスのホスト名をデバイス ID として使用するように設定されています。ポーリング期間はデフォルトの 720 分から 600 分に減らされます。ポーリングが失敗した場合は、AUS への再接続を 3 分おきに 10 回試行します。

hostname(config)# auto-update server https://jcrichton:farscape@209.165.200.224:1742/management source outside verify-certificate
hostname(config)# auto-update device-id hostname
hostname(config)# auto-update poll-period 600 10 3
 

Auto Update ステータスの表示

Auto Update のステータスを表示するには、次のコマンドを入力します。

hostname(config)# show auto-update
 

次に、 show auto-update コマンドの出力例を示します。

hostname(config)# show auto-update
Server: https://********@209.165.200.224:1742/management.cgi?1276
Certificate will be verified
Poll period: 720 minutes, retry count: 2, retry period: 5 minutes
Timeout: none
Device ID: host name [corporate]
Next poll in 4.93 minutes
Last poll: 11:36:46 PST Tue Nov 13 2004
Last PDM update: 23:36:46 PST Tue Nov 12 2004