Cisco ASDM ユーザ ガイド Version 6.0(3)
プリファレンスの定義および コンフィギュレーション、診断、 ファイル管理ツールの使用
プリファレンスの定義およびコンフィギュレーション、診断、ファイル管理ツールの使用
発行日;2012/01/10 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 11MB) | フィードバック

目次

プリファレンスの定義および

Preferences

コンフィギュレーション ツール

Reset Device to the Factory Default Configuration

Save Running Configuration to TFTP Server

Save Internal Log Buffer to Flash

Command Line Interface

コマンド エラー

インタラクティブ コマンド

管理者間の競合の回避

Show Commands Ignored by ASDM on Device

診断ツール

Packet Tracer

Ping

Ping ツールの使い方

Ping ツールのトラブルシューティング

Traceroute

Administrator's Alert to Clientless SSL VPN Users

ASDM Java Console

Packet Capture Wizard

Packet Capture Wizard のフィールド情報

ファイル管理ツール

File Management

Manage Mount Points

CIFS/FTP マウント ポイントの追加および編集

Upgrade Software from Local Computer

File Transfer

Upgrade Software from Cisco.com Wizard

Upload ASDM Assistant Guide

System Reload

プリファレンスの定義および
コンフィギュレーション、診断、
ファイル管理ツールの使用

この章では、プリファレンスについて、およびコンフィギュレーション、問題診断、ファイル管理で使用可能なツールについて説明します。ここでは、次の項目について説明します。

「Preferences」

「コンフィギュレーション ツール」

「診断ツール」

「ファイル管理ツール」

Preferences

この機能により、セッション間での一部の ASDM 機能の動作を変更できます。

ASDM のさまざまな設定を変更するには、次の手順を実行します。


ステップ 1 ASDM アプリケーションのメイン ウィンドウで、 Tools> Preferences を選択します。

General、Rules Table、および Syslog Colors の 3 つのタブのある Preferences ダイアログボックスが表示されます。

ステップ 2 タブの 1 つをクリックして設定を定義します。 General タブでは汎用プリファレンスを指定し、 Rules Tables タブでは Rules テーブルのプリファレンスを指定します。また、 Syslog Colors タブでは、Home ペインに表示されるシステム ログ メッセージの背景色、前景色、およびフォントの色を指定します。

ステップ 3 General タブでは、次の項目を指定します。

a. ASDM によって生成される CLI コマンドを表示するには、 Preview commands before sending them to the device チェックボックスをオンにします。

b. 適応型セキュリティ アプライアンスに複数のコマンドを 1 つのグループとして送信するには、 Enable cumulative (batch) CLI delivery チェックボックスをオンにします。

c. ASDM を閉じるときに終了を確認するプロンプトが表示されるようにするには、 Confirm before exiting from ASDM チェックボックスをオンにします。このオプションは、デフォルトでオンになっています。

d. 起動時に read-only ユーザに対して次のメッセージを表示するには、 Show configuration restriction message to read-only user チェックボックスをオンにします。このオプションは、デフォルトでオンになっています。

“You are not allowed to modify the ASA configuration, because you do not have sufficient privileges.”
 

e. スクリーン リーダーをイネーブルにするには、 Enable screen reader support (requires ASDM restart) チェックボックスをオンにします。 このオプションをイネーブルにするには、ASDM を再起動する必要があります。

f. ユーザが VPN 接続によって ASDM にアクセスするときに警告メッセージを表示するには、 Warn that Easy VPN is enabled when visiting VPN section チェックボックスをオンにします。 このオプションは、ASA 5505 でのみ使用可能です。

g. Packet Capture Wizard にキャプチャされたパケットが表示されるようにするには、ネットワーク スニファ アプリケーションの名前を入力するか、または Browse をクリックして指定します。

ステップ 4 Rules Tables タブで、次の項目を指定します。

a. Display settings では、Rules テーブルでのルールの表示方法を変更できます。

Auto-Expand Prefix に基づいて自動展開されたネットワークおよびサービス オブジェクト グループを表示するには、 Auto-expand network and service object groups with specified prefix チェックボックスをオンにします。

Auto-Expand Prefix フィールドで、表示されるときに自動で展開されるネットワークおよびサービス オブジェクト グループのプレフィックスを指定します。

ネットワークおよびサービス オブジェクト グループのメンバーとそのグループ名を Rules テーブルに表示するには、 Show members of network and service object groups チェックボックスをオンにします。チェックボックスがオフの場合は、グループ名のみが表示されます。

Limit Members To フィールドに、表示するネットワークおよびサービス オブジェクト グループの数を入力します。オブジェクト グループ メンバーが表示されるときには、最初の n 個のメンバーのみが表示されます。

Rules テーブルにすべてのアクションを表示するには、 Show all actions for service policy rules チェックボックスをオンにします。オフの場合は、サマリーが表示されます。

b. Deployment Settings では、Rules テーブルに変更内容を適用するときのセキュリティ アプライアンスの動作を設定できます。

新しいアクセスリストが適用するときに NAT テーブルをクリアするには、 Issue ‘clear xlate' command when deploying access lists チェックボックスをオンにします。この設定により、セキュリティ アプライアンスで設定されるアクセスリストが、すべての変換アドレスに対して確実に適用されるようにします。

c. Access Rule Hit Count Settings では、Access Rules テーブルのヒット数をアップデートする頻度を設定できます。 ヒット数は明示的なルールの場合にのみ適用されます。 Access Rules テーブルの暗黙のルールの場合には、ヒット数は表示されません

Access Rules テーブルでヒット数が自動的にアップデートされるようにするには、 Update access rule hit counts automatically チェックボックスをオンにします。

Update Frequency フィールドで、Access Rules テーブルのヒット数カラムをアップデートする頻度を秒単位で指定します。 有効値の範囲は 10 ~ 86400 秒です。

ステップ 5 Syslog Colors タブでは、次の項目を指定します。

各重大度レベルでメッセージの背景テキストまたは前景テキストの色を変更するには、対応するカラムをクリックします。Pick a Color ダイアログボックスが表示されます。次のタブのいずれかを選択します。

Swatches タブでは、パレットから色を選択して OK をクリックします。

HSB タブでは、H、S、および B 設定を指定して OK をクリックします。

RGB タブでは、Red、Green、および Blue 設定を指定して OK をクリックします。

Severity カラムは編集できません。このカラムには、名前と番号ごとの各重大度レベルの一覧が表示されます。


) プリファレンスのチェックボックスのオン/オフを切り替えると、そのたびに変更結果が .conf ファイルに保存され、ワークステーションで実行中の他のすべての ASDM セッションで使用可能になります。 すべての変更を有効にするには、ASDM を再起動する必要があります。



 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

コンフィギュレーション ツール

ここでは、次の項目について説明します。

「Reset Device to the Factory Default Configuration」

「Save Running Configuration to TFTP Server」

「Save Internal Log Buffer to Flash」

「Command Line Interface」

「Show Commands Ignored by ASDM on Device」

Reset Device to the Factory Default Configuration

デフォルト コンフィギュレーションには、ASDM から適応型セキュリティ アプライアンスに接続するために必要な最小限のコマンドが含まれています。


) この機能は、ルーテッド ファイアウォール モードでのみ利用可能です。透過モードでは、インターフェイスの IP アドレスをサポートしません。また、この機能はシングル コンテキスト モードでのみ利用可能です。コンフィギュレーションがクリアされたセキュリティ アプライアンスには、この機能を使用して自動的に設定する設定済みのコンテキストはありません。


適応型セキュリティ アプライアンスを工場出荷時のデフォルト コンフィギュレーションにリセットするには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 File > Reset Device to the Factory Default Configuration の順に選択します。

Reset Device to the Default Configuration ダイアログボックスが表示されます。

ステップ 2 デフォルト アドレスの 192.168.1.1 を使用する代わりに、管理インターフェイスの管理 IP アドレスを入力します。 専用管理インターフェイスを備える適応型セキュリティ アプライアンスの場合、そのインターフェイスは「Management0/0」と呼ばれます。他の適応型セキュリティ アプライアンスの場合、設定済みインターフェイスは Ethernet 1 で、「inside」と呼ばれます。

ステップ 3 ドロップダウン リストから Management(または Inside)Subnet Mask を選択します。

ステップ 4 このコンフィギュレーションを内部フラッシュ メモリに保存するには、 File > Save Running
Configuration to Flash
の順に選択します。 このオプションを選択すると、以前に システムの時刻 で別の場所を設定している場合でも、実行コンフィギュレーションがスタートアップ コンフィギュレーションのデフォルトの場所に保存されます。 コンフィギュレーションをクリアした場合は、このパスもクリアされています。 工場出荷時のコンフィギュレーションの復元後、適応型セキュリティ アプライアンスを次回にリロードする場合は、内部フラッシュ メモリの最初のイメージからこのデバイスがブートします。 内部フラッシュ メモリにイメージが存在しない場合、適応型セキュリティ アプライアンスはブートしません。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Save Running Configuration to TFTP Server

この機能により、現在の実行コンフィギュレーション ファイルのコピーを TFTP サーバに保存します。

実行コンフィギュレーションを TFTP サーバに保存するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 File > Save Running Configuration to TFTP Server の順に選択します。

Save Running Configuration to TFTP Server ダイアログボックスが表示されます。

ステップ 2 TFTP サーバの IP アドレスと、コンフィギュレーション ファイルの保存先となる TFTP サーバ上のファイル パスを入力して、 Save Configuration をクリックします。


) デフォルトの TFTP 設定を行うには、Configuration > Device Management > Management Access > File Access > TFTP Client の順に選択します。 この設定を行った後は、このダイアログボックスに、TFTP サーバの IP アドレスと TFTP サーバ上でのファイル パスが自動的に表示されます。



 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

Save Internal Log Buffer to Flash

この機能により、内部ログ バッファをフラッシュ メモリに保存できます。

内部ログ バッファをフラッシュ メモリに保存するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 File > Save Internal Log Buffer to Flash の順に選択します。

Enter Log File Name ダイアログボックスが表示されます。

ステップ 2 最初のオプションを選択し、LOG-YYYY-MM-DD-hhmmss.txt 形式のデフォルト ファイル名でログ バッファを保存します。

ステップ 3 2 番目のオプションを選択し、そのログ バッファのファイル名を指定します。

ステップ 4 ログ バッファのファイル名を入力して OK をクリックします。


 

Command Line Interface

この機能には、コマンドを適応型セキュリティ アプライアンスに送信して結果を表示する、テキストベースのツールが用意されています。

CLI ツールによって入力可能なコマンドは、ユーザ権限によって異なります。詳細については、 システム管理者の AAA の設定 ペインを参照してください メイン ASDM アプリケーション ウィンドウの下部にあるステータスバーの権限レベルを見て、CLI 特権コマンドを実行するために必要な特権があるかどうかを確認してください。


) ASDM の CLI ツールから入力したコマンドは、適応型セキュリティ アプライアンスの接続ターミナルから入力したコマンドと異なる動作をする場合があります。


CLI ツールを使用するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > Command Line Interface の順に選択します。

Command Line Interface ダイアログボックスが表示されます。

ステップ 2 必要なコマンドのタイプ(1 行または複数行)を選択し、ドロップダウン リストからコマンドを選択するか、または表示されたフィールドにコマンドを入力します。

ステップ 3 Send をクリックしてコマンドを実行します。

ステップ 4 新しいコマンドを入力するには、 Clear Response をクリックしてから、実行する別のコマンドを選択(または入力)します。

ステップ 5 この機能の文脈依存ヘルプを表示するには、 Enable context-sensitive help (?) チェックボックスをオンにします。 文脈依存ヘルプをディセーブルにするには、このチェックボックスをオフにします。

ステップ 6 コンフィギュレーションを変更した場合は、Command Line Interface ダイアログボックスを閉じた後に、 Refresh をクリックして ASDM での変更内容を表示します。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

コマンド エラー

誤った入力コマンドによってエラーが発生した場合、その誤ったコマンドはスキップされ、その他のコマンドは処理されます。 Response 領域には、他の関連情報とともに、エラーが発生したかどうかについての情報を示すメッセージが表示されます。


) ASDM は、ほとんどすべての CLI コマンドをサポートしています。コマンドのリストについては、『Cisco Security Appliance Command Reference』を参照してください。


インタラクティブ コマンド

インタラクティブ コマンドは、CLI ツールではサポートされていません。これらのコマンドを ASDM で使用するには、次のコマンドに示すように、 noconfirm キーワード(使用できる場合)を使用します。

crypto key generate rsa modulus 1024 noconfirm

管理者間の競合の回避

管理者権限を持つ複数のユーザが、適応型セキュリティ アプライアンスの実行コンフィギュレーションをアップデートできます。ASDM の CLI ツールでコンフィギュレーションを変更する場合は、アクティブな管理セッションが他にないことを事前に確認してください。複数のユーザが同時に適応型セキュリティ アプライアンスを設定する場合は、最新の変更が有効になります。

同じ適応型セキュリティ アプライアンスで現在アクティブな他の管理セッションを表示するには、 Monitoring > Properties > Device Access の順に選択します。

Show Commands Ignored by ASDM on Device

この機能により、ASDM がサポートしていないコマンドの一覧を表示できます。 通常 ASDM は、これらのコマンドを無視します。ASDM は、ユーザの実行コンフィギュレーションのコマンドを変更、削除することはありません。詳細については、 「サポートされていないコマンド」 を参照してください。

ASDM でサポートされていないコマンドの一覧を表示するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > Show Commands Ignored by ASDM on Device の順に選択します。

ステップ 2 選択したら OK をクリックします。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

診断ツール

ASDM には、問題のトラブルシューティングで使用できる診断ツール セットがあります。ここでは、次の項目について説明します。

「Packet Tracer」

「Ping」

「Traceroute」

「Administrator's Alert to Clientless SSL VPN Users」

「ASDM Java Console」

「Packet Capture Wizard」

Packet Tracer

パケット トレーサ ツールは、パケット スニファおよびネットワークの分離障害のパケット トレースとともに、パケットについて、および適応型セキュリティ アプライアンスでのパケットの処理方法についての詳細情報を提供します。コンフィギュレーション コマンドによってパケットがドロップされたのではない場合、パケット トレーサ ツールは、その原因に関する情報を分かりやすく提供します。 たとえば、無効なヘッダー検証が原因でパケットがドロップされた場合は、次のメッセージが表示されます。

“packet dropped due to bad ip header (reason).”
 

パケットをキャプチャするだけでなく、適応型セキュリティ アプライアンスを使用してパケットの一部始終をトレースし、パケットが想定どおり動作するかどうかを確認できます。パケット トレーサ ツールでは次のことができます。

ネットワーク上でのすべてのパケット ドロップのデバッグ

コンフィギュレーションが意図したとおりに機能しているかどうかの検証

パケットに適切なルールとルールを追加する CLI 行の表示

データ パスでのパケット変更のタイム ラインの表示

データ パスでのパケットのトレース

パケット トレーサを開くには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > Packet Tracer の順に選択します。

Cisco ASDM Packet Tracer ダイアログボックスが表示されます。

ステップ 2 ドロップダウン リストからパケット トレースの送信元インターフェイスを選択します。

ステップ 3 パケット トレースのプロトコル タイプを指定します。 指定できるプロトコル タイプは、ICMP、IP、TCP、および UDP です。

ステップ 4 Source IP Address フィールドにパケット トレースの送信元アドレスを入力します。

ステップ 5 ドロップダウン リストからパケット トレースの送信元ポートを選択します。

ステップ 6 Destination IP Address フィールドに、パケット トレースの宛先 IP アドレスを入力します。

ステップ 7 ドロップダウン リストからパケット トレースの宛先ポートを選択します。

ステップ 8 Start をクリックしてパケットをトレースします。

Information Display Area に、パケット トレースの詳細情報が表示されます。


) パケット トレースをグラフィカルに表現するには、Show animation チェックボックスをオンにします。



 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

Ping

Ping ツールは、適応型セキュリティ アプライアンスおよび関係する通信リンクのコンフィギュレーションおよび動作を検証する場合、また他のネットワーク デバイスをテストする場合に便利です。

ping を IP アドレスへ送信すると、応答が返されます。このプロセスによってネットワーク デバイスは、お互いを検出、識別、およびテストできます。

Ping ツールでは、ICMP(RFC-777 および RFC-792 に記載)を使用して、2 つのネットワーク デバイス間でのエコー要求とエコー応答のトランザクションを定義します。エコー要求パケットは、ネットワーク デバイスの IP アドレスへ送信されます。受信側のデバイスは送信元と宛先のアドレスを逆にしてから、そのパケットをエコー応答として送り返します。

Ping ツールを使用するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > Ping の順に選択します。

Ping ダイアログボックスが表示されます。

ステップ 2 IP Address フィールドに、ICMP エコー要求パケットの宛先 IP アドレスを入力します。


Configuration > Firewall > Objects > Network Objects/Groups ペインでホスト名が割り当てられている場合は、IP アドレスの代わりにホスト名を使用できます。


ステップ 3 (オプション)ドロップダウン リストから、エコー要求パケットを送信するセキュリティ アプライアンスのインターフェイスを選択します。指定しない場合、セキュリティ アプライアンスはルーティング テーブルを調べ、宛先アドレスを見つけて必要なインターフェイスを使用します。

ステップ 4 Ping をクリックして、指定したインターフェイスまたはデフォルトのインターフェイスから、指定した IP アドレスに ICMP エコー要求パケットを送信し、応答タイマーを開始します。

応答は Ping Output 領域に表示されます。 IP アドレスへの ping は 3 回送信され、結果は次のフィールドに表示されます。

ping が送信されたデバイスの IP アドレスまたはデバイス名(設定されている場合)。ホストやネットワークに割り当てたデバイス名は、結果が「 NO response 」でも表示される場合があります。

ping が送信されると、指定した最大値つまりタイムアウト値でミリ秒タイマーが作動します。このタイマーは、異なるルートやアクティビティ レベルの相対応答時間をテストするのに便利です。

ping の実行結果の例:

Sending 5, 100-byte ICMP Echos to out-pc, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
If the ping fails, the output is as follows:
Sending 5, 100-byte ICMP Echos to 10.132.80.101, timeout is 2 seconds:
?????
Success rate is 0 percent (0/5)
 

ステップ 5 新しい IP アドレスを入力するには、 Clear Screen をクリックして、Ping Output 領域から前の応答を削除します。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

Ping ツールの使い方

管理者は、次の方法で ASDM の Ping インタラクティブ診断ツールを使用できます。

インターフェイス間のループバック テスト:同じセキュリティ アプライアンスで一方のインターフェイスから相手側のインターフェイスに ping を外部ループバック テストとして起動すると、双方のインターフェイスの基本的な「アップ」ステータスおよび動作を検証できます。

セキュリティ アプライアンスへの ping 送信:Ping ツールにより、別のセキュリティ アプライアンスのインターフェイスに ping を送信し、そのインターフェイスがアップしていて応答することを確認できます。

セキュリティ アプライアンスを通過する ping 送信:Ping ツールの送信 ping パケットがデバイスに到達する途中で、中間のセキュリティ アプライアンスを通過する場合があります。エコー パケットは、返されるときにそのインターフェイスを両方とも通過します。この手順によって、中間にある装置のインターフェイス、動作、応答時間についての基本的なテストができます。

ネットワーク デバイスの疑わしい動作をテストするための ping 送信:正常に機能していないと思われるネットワーク デバイスに対して、適応型セキュリティ アプライアンスのインターフェイスから ping を送信できます。インターフェイスが正しく設定されているにもかかわらずエコーを受信しない場合は、デバイスに問題があると考えられます。

中間の通信状態をテストする場合の ping 送信:正常に機能し、エコー要求を返すことが分かっているネットワーク デバイスに対して、適応型セキュリティ アプライアンスのインターフェイスから ping を送信できます。エコーを受信した場合、中間にあるデバイスがすべて正常に動作し、物理的に正しく接続されていることが確認されたことになります。

Ping ツールのトラブルシューティング

ping を送信してエコーを受信しない場合は、適応型セキュリティ アプライアンスのコンフィギュレーションまたは動作にエラーがあることも原因として考えられます。必ずしも ping を送信した IP アドレスから応答がないことが原因であるとは限りません。 Ping ツールを使用して、適応型セキュリティ アプライアンスのインターフェイスから、インターフェイスに、またはインターフェイスを通過させて ping を送信する前に、次の基本的な確認を行ってください。

Configuration > Device Setup > Interfaces の順に選択して、インターフェイスが設定されていることを確認します。

スイッチやルータなど通信パスの中間デバイスで、他のタイプのネットワーク トラフィックが正常に配信されていることを確認します。

Monitoring > Interfaces > Interface Graphs の順に選択して、「既知の正常な」送信元からの他のタイプのトラフィックが通過することを確認します。

セキュリティ アプライアンス インターフェイスから ping を送信

インターフェイスの基本的なテストを行う場合は、正常に機能し、中間通信パスを経由して応答を返すことが分かっているネットワーク デバイスに対して、適応型セキュリティ アプライアンスのインターフェイスから ping 送信を開始できます。 基本的なテストの場合は、次の手順を必ず実行してください。

「既知の正常な」デバイスが、適応型セキュリティ アプライアンスのインターフェイスから送信された ping を受信することを確認します。 ping を受信しない場合は、送信ハードウェアまたはインターフェイスのコンフィギュレーションに問題がある可能性があります。

適応型セキュリティ アプライアンスのインターフェイスが正しく設定されているにもかかわらず、「既知の正常な」デバイスからエコー応答を受信しない場合は、インターフェイス ハードウェアの受信機能に問題があると考えられます。「既知の正常な」受信機能を持つ別のインターフェイスで、同じ「既知の正常な」デバイスに対して ping を送信してエコーを受信できる場合、最初のインターフェイスのハードウェアの受信機能に問題があると確認されたことになります。

セキュリティ アプライアンス インターフェイスへ ping を送信

適応型セキュリティ アプライアンスのインターフェイスに ping を送信しようとする場合は、 Tools > Ping の順に選択して、そのインターフェイスで ping 応答(ICMP エコー応答 がイネーブルになっていることを確認してください。ping 機能がディセーブルになっていると、適応型セキュリティ アプライアンスは他のデバイスやソフトウェア アプリケーションから検出されず、ASDM の Ping ツールに応答しません。

セキュリティ アプライアンス経由で ping を送信

「既知の正常な」送信元からの他のタイプのネットワーク トラフィックが適応型セキュリティ アプライアンスを通過していることを確認するには、 Monitoring > Interfaces > Interface Graphs または SNMP 管理ステーションを選択します。

内部ホストから外部ホストへの ping 送信をイネーブルにするには、 Configuration > Firewall > Objects > Network Objects/Groups の順に選択して、内部および外部インターフェイスの両方の ICMP アクセスを正しく設定します。

Traceroute

Traceroute ツールにより、パケットが宛先に到着するまでのルートを判断できます。このツールは、送信される各プローブの結果を出力します。出力結果の各行は、TTL 値の上昇順に対応します。 次の表に、このツールによって出力される記号の一覧を示します。

 

出力記号
説明

*

プローブがタイムアウトするまでに応答がなかった

nn msec

指定したプローブ数のノードごとのラウンドトリップ時間(ミリ秒単位)

!N.

ICMP ネットワークに到達不能

!H

ICMP ホストに到達不能

!P

ICMP プロトコルに到達不能

!A

管理上の禁止 ICMP

?

不明な ICMP エラー

Traceroute ツールを使用するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > Traceroute の順に選択します。

Traceroute ダイアログボックスが表示されます。

ステップ 2 ルート トレースの対象となるホストの名前を入力します。 ホスト名が指定されている場合は、 Configuration > Firewall > Objects > Network Objects/Groups の順に選択して名前を定義するか、またはこのツールをイネーブルにするように DNS サーバを設定して、ホスト名を IP アドレスに解決します。

ステップ 3 応答を待機しているときの接続タイムアウト時間を秒単位で入力します。デフォルトは 3 秒です。

ステップ 4 UDP プローブ メッセージで使用される宛先ポートを入力します。デフォルトは 33434 です。

ステップ 5 各 TTL レベルで送信されるプローブ数を入力します。デフォルトは 3 です。

ステップ 6 最初のプローブの最小および最大 TTL 値を指定します。デフォルトの最小値は 1 です。値を大きくすると、始めに表示される既知のホップが少なくなります。デフォルトの最大値は 30 です。トレースルートは、パケットが宛先に到達するか、または最大値に達すると終了します。

ステップ 7 UDP プローブ メッセージで使用される宛先ポートを入力します。デフォルトは 33434 です。

ステップ 8 ドロップダウン リストから、パケット トレースの送信元インターフェイスまたは IP アドレスを選択します。この IP アドレスは、少なくとも 1 つのインターフェイスの中に含まれている必要があります。透過モードの場合は、適応型セキュリティ アプライアンスの管理 IP アドレスにする必要があります。

ステップ 9 名前解決が設定されている場合、使用されたホップ名を出力結果に表示するには、 Reverse Resolve チェックボックスをオンにします。 出力結果に IP アドレスを表示するには、このチェックボックスをオフにします。

ステップ 10 UDP プローブ パケットの代わりに ICMP プローブ パケットを使用するよう指定するには、 Use ICMP チェックボックスをオンにします。

ステップ 11 Trace Route をクリックしてトレースルートを開始します。

Traceroute Output 領域に、トレースルートの結果についての詳細なメッセージが表示されます。

ステップ 12 Clear Output をクリックして新しいトレースルートを開始します。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

Administrator's Alert to Clientless SSL VPN Users

この機能により、クライアントレス SSL VPN ユーザにアラート メッセージ(たとえば、接続ステータスについて)を送信できます。

アラート メッセージを送信するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > Administrator's Alert to Clientless SSL VPN Users の順に選択します。

Administrator's Alert to Clientless SSL VPN Users ダイアログボックスが表示されます。

ステップ 2 送信する新規または編集済みのアラートを入力して、 Post Alert をクリックします。

ステップ 3 現在のアラート内容を削除して新しいアラート内容を入力するには、 Cancel Alert をクリックします。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

ASDM Java Console

ASDM Java コンソールを使用して、ASDM エラーのトラブルシューティングに役立つ記録されたエントリをテキスト形式で表示およびコピーできます。 このツールにアクセスするには、メイン ASDM アプリケーション ウィンドウで、 Tools > ASDM Java Console の順に選択します。

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

Packet Capture Wizard

Packet Capture Wizard を使用して、エラーのトラブルシューティングを行う場合のキャプチャを設定および実行できます。 キャプチャでは、アクセスリストを使用して、送信元と宛先のアドレスとポート、および 1 つ以上のインターフェイスにキャプチャされるトラフィックのタイプを制限できます。 このウィザードは、入出力インターフェイスのそれぞれでキャプチャを 1 回実行します。 キャプチャしたパケットは、PC に保存してパケット アナライザで分析できます。


) このツールは、クライアントレス SSL VPN キャプチャをサポートしていません。


キャプチャを設定および実行するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Wizards > Packet Capture Wizard の順に選択します。

Overview of Packet Capture 画面には、ウィザードを完了するまでに行うタスクの一覧が表示されます。

ステップ 2 Next をクリックして Ingress Traffic Selector 画面を表示します。

ステップ 3 ドロップダウン リストから、入力インターフェイス(内部または外部)を選択します。

ステップ 4 送信元ホストの IP アドレスを入力し、ドロップダウン リストからネットワーク IP アドレスを選択します。

ステップ 5 ドロップダウン リストからプロトコルを選択します。

ステップ 6 選択したプロトコルによっては、送信元ポートのサービスと宛先ポートのサービスの両方を定義する必要もあります。次のいずれかのオプションを選択します。

All Services

Service group(ドロップダウン リストから選択)

Service(事前定義済みパラメータのセットに従って選択)

ステップ 7 Next をクリックして、Egress Traffic Selector 画面を表示します。

ステップ 8 ドロップダウン リストから出力インターフェイスを選択します。

ステップ 9 送信元ホストの IP アドレスを入力し、ドロップダウン リストからネットワーク IP アドレスを選択します。


) 送信元ポートのサービスと宛先ポートのサービスは、Ingress Traffic Selector 画面での選択に基づいて読み取り専用になります。


ステップ 10 Next をクリックして Buffers 画面を表示します。バッファ サイズは、キャプチャがパケットを保存するために使用可能なメモリの最大容量です。パケット サイズは、キャプチャが保持できる最長のパケットです。 できるだけ多くの情報をキャプチャするために、最長パケット サイズを使用することをお勧めします。

ステップ 11 パケット サイズを入力します。 有効なサイズ範囲は 14 ~ 1522 バイトです。

ステップ 12 バッファ サイズを入力します。 有効なサイズ範囲は 1534 ~ 33554432 バイトです。

ステップ 13 キャプチャされたパケットを保存するには、 Use circular buffer チェックボックスをオンにします。


) この設定を選択すると、すべてのバッファ ストレージが使用されている場合、キャプチャは最も古いパケットへの上書きを始めます。


ステップ 14 Next をクリックして Summary 画面を表示します。画面に、入力したトラフィック セレクタとバッファ パラメータが表示されます。

ステップ 15 Next をクリックして Run Capture 画面を表示し、次に Start をクリックしてパケットのキャプチャを開始します。 Stop をクリックしてキャプチャを終了します。

ステップ 16 残りのバッファ スペースを確認するには、 Get Capture Buffer をクリックします。 現在のパケットの内容を削除して、バッファに別のパケットをキャプチャするスペースを確保するには、 Clear Buffer on Device をクリックします。

ステップ 17 Save captures をクリックして、Save Capture ダイアログボックスを表示します。 キャプチャしたパケットを保存するときの形式として、 ASCII または PCAP を選択します。 入力キャプチャ、出力キャプチャ、またはその両方を保存するオプションを選択できます。

ステップ 18 入力パケット キャプチャを保存するには、 Save Ingress Capture をクリックして Save capture file ダイアログボックスを表示します。 PC 上でのストレージの場所を指定し、 Save をクリックします。

ステップ 19 出力パケット キャプチャを保存するには、 Save Egress Capture をクリックして Save capture file ダイアログボックスを表示します。 PC 上でのストレージの場所を指定し、 Save をクリックします。

ステップ 20 Close をクリックし、次に Finish をクリックしてウィザードを終了します。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

Packet Capture Wizard のフィールド情報

ここでは、次の項目について説明します。

「Ingress Traffic Selector」

「Egress Traffic Selector」

「Buffers」

「Summary」

「Run Captures」

「Save Captures」

Ingress Traffic Selector

Ingress Traffic Selector ダイアログボックスでは、パケット キャプチャの入力インターフェイス、送信元と宛先のホスト/ネットワーク、およびプロトコルを設定できます。

フィールド

Ingress Interface:入力インターフェイス名を指定します。

Source Host/Network:入力送信元ホストおよびネットワークを指定します。

Destination Host/Network:入力宛先ホストおよびネットワークを指定します。

Protocol:キャプチャするプロトコル タイプを指定します(ah、eigrp、esp、gre、icmp、icmp6、igmp、igrp、ip、ipinip、nos、ospf、pcp、pim、snp、tcp、または udp)。

ICMP type:ICMP プロトコルのみの ICMP タイプを指定します(all、alternate address、conversion-error、echo、echo-reply、information-reply、information-request、mask-reply、mask-request、mobile-redirect、parameter-problem、redirect、router-advertisement、router-solicitation、source-quench、time-exceeded、timestamp-reply、timestamp-request、traceroute、または unreachable)。

Source/Destination Port Services:TCP および UDP プロトコルのみの送信元および宛先ポートのサービスを指定します。

All Services:すべてのサービスを指定します。

Service Group:サービス グループを指定します。

Service:サービスを指定します(aol、bgp、chargen、cifx、citrix-ica、ctiqbe、daytime、discard、domain、echo、exec、finger、ftp、ftp-data、gopher、h323、hostname、http、https、ident、imap4、irc、kerberos、klogin、kshell、ldap、ldaps、login、lotusnotes、lpd、netbios-ssn、nntp、pcanywhere-data、pim-auto-rp、pop2、pop3、pptp、rsh、rtsp、sip、smtp、sqlnet、ssh、sunrpc、tacacs、talk、telnet、uucp、または whois)。

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Egress Traffic Selector

Egress Traffic Selector ダイアログボックスでは、パケット キャプチャでの出力インターフェイス、送信元と宛先のホスト/ネットワーク、および送信元と宛先ポートのサービスを設定できます。

フィールド

Egress Interface:出力インターフェイス名を指定します。

Source Host/Network:出力送信元ホストおよびネットワークを指定します。

Destination Host/Network:出力宛先ホストおよびネットワークを指定します。

Protocol:入力設定時に選択したプロトコル タイプを指定します。

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Buffers

Buffers ダイアログボックスでは、パケット キャプチャのパケット サイズ、バッファ サイズ、および循環バッファを使用するかどうかを設定できます。

フィールド

Packet Size:キャプチャで保持可能な最長パケットを指定します。 できるだけ多くの情報をキャプチャするために、指定可能な最長サイズを使用してください。

Buffer Size:パケットを保存するためにキャプチャが使用できるメモリの最大容量を指定します。

Use circular buffer:循環バッファを使用してパケットを保存するかどうかを指定します。 循環バッファのバッファ ストレージがすべて使い尽くされると、キャプチャは最も古いパケットから上書きを始めます。

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Summary

Summary ダイアログボックスには、パケット キャプチャのトラフィック セレクタおよびバッファ パラメータが表示されます。

フィールド

Traffic Selectors:前のステップで指定したキャプチャおよびアクセスリストのコンフィギュレーションが表示されます。

Buffer Parameters:前のステップで指定したバッファ パラメータが表示されます。

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Run Captures

Run Captures ダイアログボックスでは、キャプチャ セッションを開始および停止できます。 また、キャプチャ バッファの表示、ネットワーク アナライザ アプリケーションの起動、パケット キャプチャの保存、およびバッファのクリアも実行できます。

フィールド

Start:選択したインターフェイスでパケット キャプチャ セッションを開始します。

Stop:選択したインターフェイスでパケット キャプチャ セッションを停止します。

Get Capture Buffer:インターフェイスでキャプチャされたパケットのスナップショットを表示するよう指定します。

Ingress:入力インターフェイスでのキャプチャ バッファを表示します。

Launch Network Sniffer Application:入力キャプチャを分析する場合に、Tools > Preferences で指定したパケット分析アプリケーションを起動します。

Egress:出力インターフェイスでのキャプチャ バッファを表示します。

Launch Network Sniffer Application:出力キャプチャを分析する場合に、Tools > Preferences で指定したパケット分析アプリケーションを起動します。

Save Captures:入力キャプチャと出力キャプチャを ASCII または PCAP 形式で保存できます。

Clear Buffer on Device:デバイスのバッファをクリアします。

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Save Captures

Save Captures ダイアログボックスでは、パケットをさらに分析するために、入力および出力パケット キャプチャを ASCII または PCAP ファイル形式で保存できます。

フィールド

ASCII:キャプチャ バッファを ASCII 形式で保存するように指定します。

PCAP:キャプチャ バッファを PCAP 形式で保存するように指定します。

Save ingress capture:入力パケット キャプチャを保存するファイルを指定できます。

Save egress capture:出力パケット キャプチャを保存するファイルを指定できます。

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

ファイル管理ツール

ASDM には、基本的なファイル管理タスクを実行するのに便利なファイル管理ツール セットが用意されています。ここでは、次の項目について説明します。

「File Management」

「Manage Mount Points」

「CIFS/FTP マウント ポイントの追加および編集」

「Upgrade Software from Local Computer」

「File Transfer」

「Upgrade Software from Cisco.com Wizard」

「Upload ASDM Assistant Guide」

「System Reload」

File Management

File Management ツールにより、フラッシュ メモリに保存されているファイルの表示、移動、コピー、および削除、ファイルの転送、およびリモート ストレージ デバイス(マウント ポイント)のファイルの管理を行うことができます。


) マルチコンテキスト モードの場合、このツールはシステムのセキュリティ コンテキストでのみ使用できます。


ファイル管理ツールを使用するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > File Management の順に選択します。

File Management ダイアログボックスが表示されます。

Folders ペインには、ディスク上にあるフォルダが表示されます。

Flash Space は、フラッシュ メモリの合計容量と、使用可能なメモリ容量を示します。

Files 領域には、選択したフォルダのファイルについて次の情報が表示されます。

Path

Filename

Size (bytes)

Time Modified

Status、指定したファイルの種類(ブート コンフィギュレーション、ブート イメージ ファイル、ASDM イメージ ファイル、SVC イメージ ファイル、CSD イメージ ファイル、または APCF イメージ ファイル)を示します。

ステップ 2 選択したファイルをブラウザに表示するには、 View をクリックします。

ステップ 3 選択したファイルを切り取って別のディレクトリに貼り付けるには、 Cut をクリックします。

ステップ 4 選択したファイルをコピーして別のディレクトリに貼り付けるには、 Copy をクリックします。

ステップ 5 コピーしたファイルを選択した場所に貼り付けるには、 Paste をクリックします。

ステップ 6 選択したファイルをフラッシュ メモリから削除するには、 Delete をクリックします。

ステップ 7 ファイルの名前を変更するには、 Rename をクリックします。

ステップ 8 ファイルを保存するディレクトリを新規作成するには、 New Directory をクリックします。

ステップ 9 File Transfer ダイアログボックスを開くには、 File Transfer をクリックします。詳細については、 「File Transfer」 を参照してください。

ステップ 10 Manage Points ダイアログボックスを開くには、 Mount Points をクリックします。詳細については、「Manage Mount Points」を参照してください。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Manage Mount Points

この機能により、CIFS または FTP 接続を使用して、ネットワーク ファイル システムのリモート ストレージ(マウント ポイント)を設定できます。 このダイアログボックスには、マウントポイント名、接続タイプ、サーバ名または IP アドレス、およびイネーブルにされた設定(yes または no)の一覧が表示されます。 マウント ポイントは、追加、編集、または削除できます。詳細については、「CIFS/FTP マウント ポイントの追加および編集」を参照してください。


) シングル ルーテッド モードの PIX 535 セキュリティ アプライアンスでは、Manage Mount Point 機能を使用できません。


CIFS/FTP マウント ポイントの追加および編集

CIFS マウント ポイントを追加するには、次の手順を実行します。


ステップ 1 Add をクリックし、 CIFS Mount Point を選択します。

Add CIFS Mount Point ダイアログボックスが表示されます。

Enable mount point チェックボックスは、デフォルトで自動的にオンになります。

ステップ 2 該当するフィールドに、マウントポイント名、サーバ名または IP アドレス、および共有名を入力します。

ステップ 3 Authentication セクションで、NT ドメイン、ユーザ名、およびパスワードを入力し、続いてパスワードを確認します。

ステップ 4 OK をクリックします。


 

FTP マウント ポイントを追加するには、次の手順を実行します。


ステップ 1 Add をクリックし、 FTP Mount Point を選択します。

Add FTP Mount Point ダイアログボックスが表示されます。

Enable mount point チェックボックスは、デフォルトで自動的にオンになります。

ステップ 2 該当するフィールドに、マウントポイント名と、サーバ名または IP アドレスを入力します。

ステップ 3 FTP Mount Options セクションで、 Active Mode または Passive Mode オプションを選択します。

ステップ 4 リモート ストレージをマウントするパスを入力します。

ステップ 5 Authentication セクションで、NT ドメイン、ユーザ名、およびパスワードを入力し、続いてパスワードを確認します。

ステップ 6 OK をクリックします。


 

CIFS マウント ポイントを編集するには、次の手順を実行します。


ステップ 1 変更する CIFS マウントポイントを選択し、 Edit をクリックします。

Edit CIFS Mount Point ダイアログボックスが表示されます。


) CIFS マウントポイント名を変更することはできません。


ステップ 2 残りの設定に変更を加え、変更が済んだら OK をクリックします。


 

FTP マウント ポイントを編集するには、次の手順を実行します。


ステップ 1 変更する FTP マウントポイントを選択し、 Edit をクリックします。

Edit FTP Mount Point ダイアログボックスが表示されます。


) FTP マウントポイント名を変更することはできません。


ステップ 2 残りの設定に変更を加え、変更が済んだら OK をクリックします。


 

Upgrade Software from Local Computer

Upgrade Software from Local Computer ツールにより、PC からフラッシュ メモリにイメージ ファイルをアップロードし、適応型セキュリティ アプライアンスをアップグレードできます。

PC からソフトウェアをアップグレードするには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > Upgrade Software from Local Computer の順に選択します。

Upgrade Software from Local Computer ダイアログボックスが表示されます。

ステップ 2 ドロップダウン リストから、アップロードするイメージ ファイルを選択します。

ステップ 3 PC 上のファイルへのローカル パスを入力するか、または Browse Local Files をクリックして PC 上のファイルを指定します。

ステップ 4 フラッシュ ファイル システムへのパスを入力するか、または Browse Flash をクリックしてフラッシュ ファイル システムのディレクトリまたはファイルを指定します。

ステップ 5 Image to Upload をクリックします。 アップグレード プロセスには数分かかる場合があります。必ず終了するまでお待ちください。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

File Transfer

File Transfer ツールにより、HTTP、HTTP over SSL、TFTP、または FTP を使用して、PC またはフラッシュ ファイル システムのローカル ファイルをセキュリティ アプライアンスとの間でコピーできます。

ファイルを転送するには、次の手順を実行します。


ステップ 1 リモート サーバからファイルを転送するには、 Remote server オプションを選択します。

ステップ 2 転送対象になるソース ファイルを定義します。

a. サーバの IP アドレスを含めたファイルの場所へのパスを選択します。

b. リモート サーバのポート番号またはタイプ(FTP の場合)を入力します。 有効な FTP タイプは次のとおりです。

ap:パッシブ モードの ASCII ファイル

an:非パッシブ モードの ASCII ファイル

ip:パッシブ モードのバイナリ イメージ ファイル

in:非パッシブ モードのバイナリ イメージ ファイル

ステップ 3 フラッシュ ファイルシステムからファイルをコピーするには、 Flash file system オプションを選択します。

ステップ 4 ファイルの場所へのパスを入力するか、 Browse Flash をクリックしてファイルの場所を指定します。

ステップ 5 ローカル PC からファイルをコピーするには、 Local Computer オプションを選択します。

ステップ 6 ファイルの場所へのパスを入力するか、または Browse Local Files をクリックしてファイルを指定します。

ステップ 7 また、CLI により、スタートアップ コンフィギュレーション、実行コンフィギュレーション、および smb ファイル システムからファイルをコピーすることもできます。 copy コマンドの使用方法については、『 Cisco Security Appliance Command Line Configuration Guide 』を参照してください。

ステップ 8 転送するファイルの宛先を定義します。

a. フラッシュ ファイル システムにファイルを転送するには、 Flash file system オプションを選択します。

b. ファイルの場所へのパスを入力するか、 Browse Flash をクリックしてファイルの場所を指定します。

ステップ 9 リモート サーバにファイルを転送するには、 Remote server オプションを選択します。

a. ファイルの場所へのパスを入力します。

b. FTP 転送の場合はタイプを入力します。有効なタイプは次のとおりです。

ap:パッシブ モードの ASCII ファイル

an:非パッシブ モードの ASCII ファイル

ip:パッシブ モードのバイナリ イメージ ファイル

in:非パッシブ モードのバイナリ イメージ ファイル

ステップ 10 Transfer File をクリックしてファイル転送を開始します。 ファイル転送プロセスには数分かかる場合があります。必ず終了するまでお待ちください。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Upgrade Software from Cisco.com Wizard

Upgrade Software from Cisco.com Wizard により、ASDM および適応型セキュリティ アプライアンスを最新のバージョンに自動的にアップグレードできます。


) この機能は、コンテキスト モードでは使用できません。


このウィザードでは、次の操作を実行できます。

Cisco.com から使用可能なリリースのリストをダウンロードする。

アップグレード用の ASDM イメージ ファイルまたは ASA イメージ ファイルを選択する。

選択したイメージをアップグレードする。

ASA イメージをアップグレードした場合はファイアウォールをリロードする(オプション)。


) 1 つのバージョンから次のバージョンに、順次アップグレードする必要があります(たとえば、バージョン 5.1 から 5.2 やバージョン 5.2 から 6.0(2)など)。 バージョン 5.1 から 6.0(2)にアップグレードすることはできません。


Upgrade Software from Cisco.com Wizard を完了するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > Upgrade Software from Cisco.com の順に選択します。

Upgrade Software from Cisco.com Wizard が表示されます。 Overview 画面に、イメージ アップグレード プロセスの手順が表示されます。

ステップ 2 Next をクリックして続行します。

Authentication 画面が表示されます。

ステップ 3 割り当てられている Cisco.com ユーザ名と Cisco.com パスワードを入力し、 Next をクリックします。

Image Selection 画面が表示されます。

ステップ 4 リストにある 2 つのオプションの一方または両方を選択します。

アップグレードする最新の適応型セキュリティ アプライアンス イメージを指定するには、 Upgrade the ASA version チェックボックスをオンにします。

アップグレードする最新の ASDM バージョンを指定するには、 Upgrade the ASDM version チェックボックスをオンにします。


) ASA バージョン リストまたは ASDM バージョン リストが空の場合は、アップグレード可能な新しい ASA または ASDM イメージはないことを示す文が表示されます。 この文が表示された場合は、ウィザードを終了できます。


ステップ 5 Next をクリックして続行します。

Selected Images 画面が表示されます。

ステップ 6 選択したイメージ ファイルが正しいことを確認し、 Next をクリックしてアップグレードを開始します。

アップグレードに数分かかることを示すメッセージがウィザードに表示されます。 アップグレードの進行状況を示すステータスを表示できます。

Results 画面が表示されます。 この画面には、アップグレードに失敗したかどうか、またはコンフィギュレーションを保存して適応型セキュリティ アプライアンスをリロードするかどうかなどの、詳細な情報が表示されます。

適応型セキュリティ アプライアンスのバージョンをアップグレードし、そのアップグレードに成功した場合は、コンフィギュレーションを保存して適応型セキュリティ アプライアンスをリロードするオプションが表示されます。

ステップ 7 Yes をクリックします。

アップグレード バージョンを有効にするには、コンフィギュレーションを保存し、適応型セキュリティ アプライアンスをリロードし、それから ASDM を再起動する必要があります。


) 次のバージョンへの 1 回のアップグレードを完了した後にウィザードを再起動する必要はありません。 次のバージョンがある場合には、ウィザードの手順 3 に戻り、そのバージョンへのアップグレードを実行できます。


ステップ 8 アップグレードが終了した場合は、 Finish をクリックしてウィザードを終了します。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

Upload ASDM Assistant Guide

Upload ASDM Assistant Guide ツールにより、特定のタスクについての便利な ASDM の使用方法のヘルプを含む XML ファイルを、フラッシュ メモリにアップロードできます。 ファイルは、Cisco.com から入手できます。

ファイルをアップロードした後は、メニューバーの Look For フィールドから Help > ASDM Assistant > How Do I? or を選択して、ファイルの情報を利用できます。 Find ドロップダウン リストで、 How Do I? を選択して検索を開始します。

ASDM Assistant Guide をアップロードするには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 Tools > Upload ASDM Assistant Guide の順に選択します。

Upload ASDM Assistant Guide ダイアログボックスが表示されます。

ステップ 2 File to Upload フィールドに、PC 上の XML ファイルの名前を入力するか、または Browse Local をクリックしてアップロードする PC 上の XML ファイルを指定します。

ステップ 3 Flash File System Path フィールドのドロップダウン リストから、XML ファイルのコピー元となるパスを選択(または入力)します。

ステップ 4 Upload File をクリックしてアップロードを開始します。


 


) この機能は、PIX セキュリティ アプライアンスでは使用できません。


モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

System Reload

System Reload ツールにより、システム リロードをスケジュールしたり、現在のリロードをキャンセルしたりできます。

リロードをスケジュールするには、次の手順を実行します。


ステップ 1 Reload Scheduling セクションで、次のリロード スケジューリング設定を定義します。

a. Configuration State では、リロード時に実行コンフィギュレーションを保存するか、またはリロード時に実行コンフィギュレーションに対するコンフィギュレーション変更を破棄するかのどちらかを選択します。

b. Reload Start Time では、次のオプションから選択できます。

リロードをただちに実行するには、 Now をクリックします。

指定した時間だけリロードを遅らせるには、 Delay by をクリックします。リロード開始までの経過時間を、時間と分単位、または分単位のみで入力します。

指定した時刻と日付にリロードを実行するようにスケジュールするには、 Schedule at をクリックします。リロードの実行時刻を入力し、リロードのスケジュール日を選択します。

c. Reload Message フィールドに、リロード時に ASDM の開いているインスタンスに送信するメッセージを入力します。

d. リロードを再試行するまでの経過時間を時間と分単位で、または分単位のみで表示するには、 On reload failure force immediate reload after チェックボックスをオンにします。

e. 設定に従ってリロードをスケジュールするには、 Schedule Reload をクリックします。

ステップ 2 Reload Status 領域には、リロードのステータスが表示されます。

スケジュールされたリロードを停止するには、 Cancel Reload をクリックします。

スケジュールされたリロードの終了後に Reload Status 表示をリフレッシュするには、 Refresh をクリックします。

スケジュールされたリロードの詳細を表示するには、 Details をクリックします。


 

モード

次の表に、この機能を使用できるモードを示します。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--