ASDM を使用した Cisco セキュリティ アプライアン ス コンフィギュレーション ガイド
プリファレンスの定義およびコンフィギュ レーション、診断、ファイル管理ツールの 使用
プリファレンスの定義およびコンフィギュレーション、診断、ファイル管理ツールの使用
発行日;2012/02/04 | 英語版ドキュメント(2010/02/05 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 19MB) | フィードバック

目次

プリファレンスの定義およびコンフィギュレーション、診断、ファイル管理ツールの使用

プリファレンスの定義

コンフィギュレーション ツールの使用

コンフィギュレーションを工場出荷時のデフォルトに戻す

実行コンフィギュレーションを TFTP サーバに保存する

内部ログ バッファをフラッシュ メモリに保存する

コマンドライン インターフェイスの使用

コマンド エラーの処理

インタラクティブ コマンドの使用

管理者間の競合の回避

で無視された、サポートされていないコマンドをデバイスで表示する

診断ツールの使用

パケット トレーサを使用したパケットの追跡

コンフィギュレーションおよび動作の検証、および ping を使用したインターフェイスのテストの実行

適応型セキュリティ アプライアンスのインターフェイスからの ping 送信

適応型セキュリティ アプライアンスのインターフェイスへの ping 送信

適応型セキュリティ アプライアンスを通過する ping

ping ツールのトラブルシューティング

ping ツールの使い方

Traceroute を使用したパケット ルーティングの決定

管理者によるクライアントレス SSL VPN ユーザへのアラート送信

ASDM Java Console による記録されたエントリの参照とコピー

Packet Capture Wizard を使用したキャプチャの設定と実行

Ingress Traffic Selector

Egress Traffic Selector

バッファ

[Summary]

キャプチャの実行

キャプチャの保存

ファイル管理ツールの使用

ファイルの管理

マウント ポイントの管理

CIFS/FTP マウント ポイントの追加または編集

CIFS マウント ポイントのアクセス

ローカル PC からソフトウェアをアップグレードする

ファイル転送

Cisco.com Wizard からのソフトウェアのアップグレード

システム再起動のスケジュール

コンフィギュレーション、イメージ、プロファイルのバックアップと復元

コンフィギュレーションのバックアップ

コンフィギュレーションの復元

プリファレンスの定義およびコンフィギュレーション、診断、ファイル管理ツールの使用

この章では、プリファレンスについて、およびコンフィギュレーション、問題診断、ファイル管理で使用可能なツールについて説明します。

「プリファレンスの定義」

「コンフィギュレーション ツールの使用」

「診断ツールの使用」

「ファイル管理ツールの使用」

プリファレンスの定義

この機能により、セッション間での一部の ASDM 機能の動作を変更できます。

ASDM のさまざまな設定を変更するには、次の手順を実行します。


ステップ 1 ASDM アプリケーションのメイン ウィンドウで、 [Tools] > [Preferences] を選択します。

[General]、[Rules Table]、および [Syslog] の 3 つのタブのある [Preferences] ダイアログボックスが表示されます。

ステップ 2 タブの 1 つをクリックして設定を定義します。 [General] タブでは汎用プリファレンスを指定し、 [Rules Tables] タブでは [Rules] テーブルのプリファレンスを指定します。また、 [Syslog] タブでは、[Home] ペインに表示されるシステム ログ メッセージの背景色、前景色、およびフォントの色を指定し、NetFlow 関連の syslog メッセージの警告の表示をイネーブルにできます。

ステップ 3 [General] タブでは、次の項目を指定します。

a. [Warn that configuration in ASDM is out of sync with the configuration in ASA] をオンにし、スタートアップ コンフィギュレーションと実行コンフィギュレーションが同期していないときは通知するように設定します。

b. 起動時に read-only ユーザに対して次のメッセージを表示するには、 [Show configuration restriction message to read-only user] チェックボックスをオンにします。このオプションは、デフォルトでオンになっています。

“You are not allowed to modify the ASA configuration, because you do not have sufficient privileges.”
 

c. ASDM を閉じるときに終了を確認するプロンプトが表示されるようにするには、 [Confirm before exiting from ASDM] チェックボックスをオンにします。このオプションは、デフォルトでオンになっています。

d. スクリーン リーダーをイネーブルにするには、 [Enable screen reader support (requires ASDM restart)] チェックボックスをオンにします。このオプションをイネーブルにするには、ASDM を再起動する必要があります。

e. ASDM によって生成される CLI コマンドを表示するには、 [Preview commands before sending them to the device] チェックボックスをオンにします。

f. 適応型セキュリティ アプライアンスに複数のコマンドを 1 つのグループとして送信するには、[Enable cumulative (batch) CLI delivery] チェックボックスをオンにします。

g. タイムアウト メッセージ送信設定の最短時間を秒単位で入力します。デフォルトは 60 秒です。

h. Packet Capture Wizard で、キャプチャされたパケットが表示されるようにするには、ネットワーク スニファ アプリケーションの名前を入力するか、または [Browse] をクリックしてファイル システム内で指定します。

ステップ 4 [Rules Tables] タブで、次の項目を指定します。

a. [Display settings] では、[Rules] テーブルでのルールの表示方法を変更できます。

Auto-Expand Prefix 設定に基づいて自動展開されたネットワークおよびサービス オブジェクト グループを表示するには、 [Auto-expand network and service object groups with specified prefix] チェックボックスをオンにします。

[Auto-Expand Prefix] フィールドで、表示されるときに自動で展開されるネットワークおよびサービス オブジェクト グループのプレフィクスを入力します。

ネットワークおよびサービス オブジェクト グループのメンバーとそのグループ名を [Rules] テーブルに表示するには、 [Show members of network and service object groups] チェックボックスをオンにします。チェックボックスがオフの場合は、グループ名だけが表示されます。

[Limit Members To] フィールドに、表示するネットワークおよびサービス オブジェクト グループの数を入力します。オブジェクト グループ メンバーが表示されるときには、最初の n 個のメンバーだけが表示されます。

[Rules] テーブルにすべてのアクションを表示するには、 [Show all actions for service policy rules] チェックボックスをオンにします。オフの場合は、サマリーが表示されます。

b. [Deployment Settings] では、[Rules] テーブルに変更内容を適用するときの適応型セキュリティ アプライアンスの動作を設定できます。

新しいアクセスリストを適用するときに [NAT] テーブルをクリアするには、 [Issue "clear xlate" command when deploying access lists] チェックボックスをオンにします。この設定により、適応型セキュリティ アプライアンスで設定されるアクセスリストが、すべての変換アドレスに対して確実に適用されるようにします。

c. [Access Rule Hit Count Settings] では、[Access Rules] テーブルのヒット数をアップデートする頻度を設定できます。 ヒット数は、明示的なルールにだけ適用されます。暗黙的なルールのヒット数は、[Access Rules] テーブルには表示されません

[Access Rules] テーブルでヒット数が自動的にアップデートされるようにするには、 [Update access rule hit counts automatically] チェックボックスをオンにします。

[Update Frequency] フィールドで、[Access Rules] テーブルのヒット数カラムをアップデートする頻度を秒単位で指定します。有効値の範囲は 10 ~ 86400 秒です。

ステップ 5 [Syslogl] タブでは、次の項目を指定します。

[Syslog Colors] 領域では、重大度レベルごとに背景色と前景色を設定し、メッセージ表示をカスタマイズできます。[Severity] カラムには、名前と番号ごとの各重大度レベルの一覧が表示されます。各重大度レベルでメッセージの背景色または前景色を変更するには、対応するカラムをクリックします。[Pick a Color] ダイアログボックスが表示されます。次のタブのいずれかを選択します。

[Swatches] タブでは、パレットから色を選択して [OK] をクリックします。

[HSB] タブでは、[H]、[S]、および [B] 設定を指定して [OK] をクリックします。

[RGB] タブでは、[Red]、[Green]、および [Blue] 設定を指定して [OK] をクリックします。

[NetFlow] 領域では、冗長な syslog メッセージの表示をディセーブルにする警告メッセージをイネーブルにする場合は、 [Warn to disable redundant syslog messages when NetFlow action is first applied to the global service policy rule] チェックボックスをオンにします。

ステップ 6 これら 3 個のタブの設定を指定後、 [OK] をクリックして設定を保存し、[Preferences] ダイアログボックスを閉じます。


) プリファレンス設定をオンまたはオフにするたびに、変更内容は .conf ファイルに保存され、その時点でワークステーション上で実行中のその他の ASDM セッションから利用できるようになります。すべての変更を有効にするには、ASDM を再起動する必要があります。



 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

コンフィギュレーション ツールの使用

この項は、次の内容で構成されています。

「コンフィギュレーションを工場出荷時のデフォルトに戻す」

「実行コンフィギュレーションを TFTP サーバに保存する」

「内部ログ バッファをフラッシュ メモリに保存する」

「コマンドライン インターフェイスの使用」

「ASDM で無視された、サポートされていないコマンドをデバイスで表示する」

コンフィギュレーションを工場出荷時のデフォルトに戻す

デフォルト コンフィギュレーションには、ASDM から適応型セキュリティ アプライアンスに接続するために必要な最小限のコマンドが含まれています。


) この機能は、ルーテッド ファイアウォール モードだけで利用可能です。トランスペアレント モードでは、インターフェイスの IP アドレスをサポートしません。また、この機能はシングル コンテキスト モードだけで利用可能です。コンフィギュレーションがクリアされた適応型セキュリティ アプライアンスには、この機能を使用して自動的に設定する設定済みのコンテキストはありません。


適応型セキュリティ アプライアンスを工場出荷時のデフォルト コンフィギュレーションにリセットするには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [File] > [Reset Device to the Factory Default Configuration] の順に選択します。

[Reset Device to the Default Configuration] ダイアログボックスが表示されます。

ステップ 2 デフォルト アドレスの 192.168.1.1 を使用する代わりに、管理インターフェイスの管理 IP アドレスを入力します。専用管理インターフェイスを備える適応型セキュリティ アプライアンスの場合、そのインターフェイスは「Management0/0」と呼ばれます。他の適応型セキュリティ アプライアンスの場合、設定済みインターフェイスは Ethernet 1 で、「inside」と呼ばれます。

ステップ 3 ドロップダウン リストから [Management(または Inside)Subnet Mask] を選択します。

ステップ 4 このコンフィギュレーションを内部フラッシュ メモリに保存するには、 [File] > [Save Running Configuration to Flash] の順に選択します。

このオプションを選択すると、以前に システム時間の設定で別の場所を設定している場合でも、実行コンフィギュレーションがスタートアップ コンフィギュレーションのデフォルトの場所に保存されます。コンフィギュレーションをクリアした場合は、このパスもクリアされています。工場出荷時のコンフィギュレーションの復元後、適応型セキュリティ アプライアンスを次回にリロードする時に、内部フラッシュメモリの最初のイメージからこのデバイスがブートします。内部フラッシュメモリにイメージが存在しない場合、適応型セキュリティ アプライアンスはブートしません。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

--

--

実行コンフィギュレーションを TFTP サーバに保存する

この機能により、現在の実行コンフィギュレーション ファイルのコピーを TFTP サーバに保存します。

実行コンフィギュレーションを TFTP サーバに保存するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [File] > [Save Running Configuration to TFTP Server] の順に選択します。

[Save Running Configuration to TFTP Server] ダイアログボックスが表示されます。

ステップ 2 TFTP サーバの IP アドレスと、コンフィギュレーション ファイルの保存先となる TFTP サーバ上のファイル パスを入力して、 [Save Configuration] をクリックします。


) デフォルトの TFTP 設定を行うには、[Configuration] > [Device Management] > [Management Access] > [File Access] > [TFTP Client] の順に選択します。この設定を行った後は、このダイアログボックスに、TFTP サーバの IP アドレスと TFTP サーバ上でのファイル パスが自動的に表示されます。



 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

内部ログ バッファをフラッシュ メモリに保存する

この機能により、内部ログ バッファをフラッシュ メモリに保存できます。

内部ログ バッファをフラッシュ メモリに保存するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [File] > [Save Internal Log Buffer to Flash] の順に選択します。

[Enter Log File Name] ダイアログボックスが表示されます。

ステップ 2 最初のオプションを選択し、LOG-YYYY-MM-DD-hhmmss.txt 形式のデフォルト ファイル名でログ バッファを保存します。

ステップ 3 2 番目のオプションを選択し、そのログ バッファのファイル名を指定します。

ステップ 4 ログ バッファのファイル名を入力して [OK] をクリックします。


 

コマンドライン インターフェイスの使用

この機能には、コマンドを適応型セキュリティ アプライアンスに送信して結果を表示する、テキストベースのツールが用意されています。

CLI ツールによって入力可能なコマンドは、ユーザ権限によって異なります。詳細については、 「認可について」 を参照してください。メイン ASDM アプリケーション ウィンドウの下部にあるステータスバーの権限レベルを見て、CLI 特権コマンドを実行するために必要な特権があるかどうかを確認してください。


) ASDM の CLI ツールから入力したコマンドは、適応型セキュリティ アプライアンスの接続ターミナルから入力したコマンドと異なる動作をする場合があります。


CLI ツールを使用するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [Command Line Interface] の順に選択します。

[Command Line Interface] ダイアログボックスが表示されます。

ステップ 2 必要なコマンドのタイプ(1 行または複数行)を選択し、ドロップダウン リストからコマンドを選択するか、または表示されたフィールドにコマンドを入力します。

ステップ 3 [Send] をクリックしてコマンドを実行します。

ステップ 4 新しいコマンドを入力するには、 [Clear Response] をクリックしてから、実行する別のコマンドを選択(または入力)します。

ステップ 5 この機能の文脈依存ヘルプを表示するには、 [Enable context-sensitive help (?)] チェックボックスをオンにします。文脈依存ヘルプをディセーブルにするには、このチェックボックスをオフにします。

ステップ 6 コンフィギュレーションを変更した場合は、[Command Line Interface] ダイアログボックスを閉じた後に、 [Refresh] をクリックして ASDM での変更内容を表示します。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

コマンド エラーの処理

誤った入力コマンドによってエラーが発生した場合、その誤ったコマンドはスキップされ、その他のコマンドは処理されます。[Response] 領域には、他の関連情報とともに、エラーが発生したかどうかについての情報を示すメッセージが表示されます。


) ASDM は、ほとんどすべての CLI コマンドをサポートしています。コマンドのリストについては、『Cisco ASA 5500 Series Command Reference』を参照してください。


インタラクティブ コマンドの使用

インタラクティブ コマンドは、CLI ツールではサポートされていません。これらのコマンドを ASDM で使用するには、次のコマンドに示すように、 noconfirm キーワード(使用できる場合)を使用します。

crypto key generate rsa modulus 1024 noconfirm

管理者間の競合の回避

管理者権限を持つ複数のユーザが、適応型セキュリティ アプライアンスの実行コンフィギュレーションをアップデートできます。ASDM の CLI ツールでコンフィギュレーションを変更する場合は、アクティブな管理セッションが他にないことを事前に確認してください。複数のユーザが同時に適応型セキュリティ アプライアンスを設定する場合は、最新の変更が有効になります。

同じ適応型セキュリティ アプライアンスで現在アクティブな他の管理セッションを表示するには、 [Monitoring] > [Properties] > [Device Access] の順に選択します。

ASDM で無視された、サポートされていないコマンドをデバイスで表示する

この機能により、ASDM がサポートしていないコマンドの一覧を表示できます。通常 ASDM は、これらのコマンドを無視します。ASDM は、ユーザの実行コンフィギュレーションのコマンドを変更、削除することはありません。詳細については、 「サポート対象外のコマンド」 を参照してください。

ASDM でサポートされていないコマンドの一覧を表示するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [Show Commands Ignored by ASDM on Device] の順に選択します。

ステップ 2 選択したら [OK] をクリックします。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

診断ツールの使用

ASDM には、問題のトラブルシューティングで使用できる診断ツール セットがあります。この項は、次の内容で構成されています。

「パケット トレーサを使用したパケットの追跡」

「コンフィギュレーションおよび動作の検証、および ping を使用したインターフェイスのテストの実行」

「Traceroute を使用したパケット ルーティングの決定」

「管理者によるクライアントレス SSL VPN ユーザへのアラート送信」

「ASDM Java Console による記録されたエントリの参照とコピー」

「Packet Capture Wizard を使用したキャプチャの設定と実行」

パケット トレーサを使用したパケットの追跡

パケット トレーサ ツールは、パケット スニファおよびネットワークの分離障害のパケット トレースとともに、パケットについて、および適応型セキュリティ アプライアンスでのパケットの処理方法についての詳細情報を提供します。コンフィギュレーション コマンドによってパケットがドロップされたのではない場合、パケット トレーサ ツールは、その原因に関する情報をわかりやすく提供します。たとえば、無効なヘッダー検証が原因でパケットがドロップされた場合は、次のメッセージが表示されます。

“packet dropped due to bad ip header (reason).”
 

パケットをキャプチャするだけでなく、適応型セキュリティ アプライアンスを使用してパケットの一部始終をトレースし、パケットが想定どおり動作するかどうかを確認できます。パケット トレーサ ツールでは次のことができます。

ネットワーク上でのすべてのパケット ドロップのデバッグ

コンフィギュレーションが意図したとおりに機能しているかどうかの検証

パケットに適切なルールと、ルールを追加する CLI 行の表示

データ パスでのパケット変更のタイム ラインの表示

データ パスでのパケットのトレース

パケット トレーサを開くには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [Packet Tracer] の順に選択します。

[Cisco ASDM Packet Tracer] ダイアログボックスが表示されます。

ステップ 2 ドロップダウン リストからパケット トレースの送信元インターフェイスを選択します。

ステップ 3 パケット トレースのプロトコル タイプを指定します。指定できるプロトコル タイプは、ICMP、IP、TCP、および UDP です。

ステップ 4 [Source IP Address] フィールドにパケット トレースの送信元アドレスを入力します。

ステップ 5 ドロップダウン リストからパケット トレースの送信元ポートを選択します。

ステップ 6 [Destination IP Address] フィールドに、パケット トレースの宛先 IP アドレスを入力します。

ステップ 7 ドロップダウン リストからパケット トレースの宛先ポートを選択します。

ステップ 8 [Start] をクリックしてパケットをトレースします。

[Information Display Area] に、パケット トレースの詳細情報が表示されます。


) パケット トレースをグラフィカルに表現するには、[Show animation] チェックボックスをオンにします。



 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

コンフィギュレーションおよび動作の検証、および ping を使用したインターフェイスのテストの実行

ping ツールは、適応型セキュリティ アプライアンスおよび関係する通信リンクのコンフィギュレーションおよび動作を検証する場合、また他のネットワーク デバイスをテストする場合に便利です。

ping を IP アドレスへ送信すると、応答が返されます。このプロセスによってネットワーク デバイスは、お互いを検出、識別、およびテストできます。

ping ツールでは、ICMP(RFC-777 および RFC-792 に記載)を使用して、2 つのネットワーク デバイス間でのエコー要求とエコー応答のトランザクションを定義します。エコー要求パケットは、ネットワーク デバイスの IP アドレスへ送信されます。受信側のデバイスは送信元と宛先のアドレスを逆にしてから、そのパケットをエコー応答として送り返します。

管理者は、次の方法で ASDM の ping インタラクティブ診断ツールを使用できます。

インターフェイス間のループバック テスト:同じ適応型セキュリティ アプライアンスで一方のインターフェイスから相手側のインターフェイスに ping を外部ループバック テストとして起動すると、双方のインターフェイスの基本的な「アップ」ステータスおよび動作を検証できます。

適応型セキュリティ アプライアンスへの ping 送信:ping ツールにより、別の適応型セキュリティ アプライアンスのインターフェイスに ping を送信し、そのインターフェイスがアップしていて応答することを確認できます。

適応型セキュリティ アプライアンスを通過する ping 送信:ping ツールの送信 ping パケットがデバイスに到達する途中で、中間の適応型セキュリティ アプライアンスを通過する場合があります。エコー パケットは、返されるときにそのインターフェイスを両方とも通過します。この手順によって、中間にある装置のインターフェイス、動作、応答時間についての基本的なテストができます。

ネットワーク デバイスの疑わしい動作をテストするための ping 送信:正常に機能していないと思われるネットワーク デバイスに対して、適応型セキュリティ アプライアンスのインターフェイスから ping を送信できます。インターフェイスが正しく設定されているにもかかわらずエコーを受信しない場合は、デバイスに問題があると考えられます。

中間の通信状態をテストする場合の ping 送信:正常に機能し、エコー要求を返すことがわかっているネットワーク デバイスに対して、適応型セキュリティ アプライアンスのインターフェイスから ping を送信できます。エコーを受信した場合、中間にあるデバイスがすべて正常に動作し、物理的に正しく接続されていることが確認されたことになります。

適応型セキュリティ アプライアンスのインターフェイスからの ping 送信

インターフェイスの基本的なテストを行う場合は、正常に機能し、中間通信パスを経由して応答を返すことがわかっているネットワーク デバイスに対して、適応型セキュリティ アプライアンスのインターフェイスから ping 送信を開始できます。基本的なテストの場合は、次の手順を必ず実行してください。

「既知の正常な」デバイスが、適応型セキュリティ アプライアンスのインターフェイスから送信された ping を受信することを確認します。ping を受信しない場合は、送信ハードウェアまたはインターフェイスのコンフィギュレーションに問題がある可能性があります。

適応型セキュリティ アプライアンスのインターフェイスが正しく設定されているにもかかわらず、「既知の正常な」デバイスからエコー応答を受信しない場合は、インターフェイス ハードウェアの受信機能に問題があると考えられます。「既知の正常な」受信機能を持つ別のインターフェイスで、同じ「既知の正常な」デバイスに対して ping を送信してエコーを受信できる場合、最初のインターフェイスのハードウェアの受信機能に問題があると確認されたことになります。

適応型セキュリティ アプライアンスのインターフェイスへの ping 送信

適応型セキュリティ アプライアンスのインターフェイスに ping を送信しようとする場合は、 [Tools] > [Ping] の順に選択して、そのインターフェイスで ping 応答(ICMP エコー応答)がイネーブルになっていることを確認してください。ping 機能がディセーブルになっていると、適応型セキュリティ アプライアンスは他のデバイスやソフトウェア アプリケーションから検出されず、ASDM の ping ツールに応答しません。

適応型セキュリティ アプライアンスを通過する ping

「既知の正常な」送信元からの他のタイプのネットワーク トラフィックが適応型セキュリティ アプライアンスを通過していることを確認するには、 [Monitoring] > [Interfaces] > [Interface Graphs] または SNMP 管理ステーションを選択します。

内部ホストから外部ホストへの ping 送信をイネーブルにするには、 [Configuration] > [Firewall] > [Objects] > [IP Names] の順に選択して、内部および外部インターフェイスの両方の ICMP アクセスを正しく設定します。

ping ツールのトラブルシューティング

ping を送信してエコーを受信しない場合は、適応型セキュリティ アプライアンスのコンフィギュレーションまたは動作にエラーがあることも原因として考えられます。必ずしも ping を送信した IP アドレスから応答がないことが原因であるとは限りません。ping ツールを使用して、適応型セキュリティ アプライアンスのインターフェイスから、インターフェイスに、またはインターフェイスを通過させて ping を送信する前に、次の基本的な確認を行ってください。

[Configuration] > [Device Setup] > [Interfaces] の順に選択して、インターフェイスが設定されていることを確認します。

スイッチやルータなど通信パスの中間デバイスで、他のタイプのネットワーク トラフィックが正常に配信されていることを確認します。

[Monitoring] > [Interfaces] > [Interface Graphs] の順に選択して、「既知の正常な」送信元からの他のタイプのトラフィックが通過することを確認します。

ping ツールの使い方

ping ツールを使用するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [Ping] の順に選択します。

[Ping] ダイアログボックスが表示されます。

ステップ 2 [IP Address] フィールドに、ICMP エコー要求パケットの宛先 IP アドレスを入力します。

ping は、IPv6 アドレスでも実行できます。


) [Configuration] > [Firewall] > [Objects] > [IP Names] ペインでホスト名が割り当てられている場合は、IP アドレスの代わりにホスト名を使用できます。


ステップ 3 (オプション)ドロップダウン リストから、エコー要求パケットを送信する適応型セキュリティ アプライアンスのインターフェイスを選択します。指定しない場合、適応型セキュリティ アプライアンスはルーティング テーブルを調べ、宛先アドレスを見つけて必要なインターフェイスを使用します。

ステップ 4 [Ping] をクリックして、指定したインターフェイスまたはデフォルトのインターフェイスから、指定した IP アドレスに ICMP エコー要求パケットを送信し、応答タイマーを開始します。

応答は [Ping Output] 領域に表示されます。IP アドレスへの ping は 3 回送信され、結果は次のフィールドに表示されます。

ping が送信されたデバイスの IP アドレスまたはデバイス名(設定されている場合)。ホストやネットワークに割り当てたデバイス名は、結果が「NO response」でも表示される場合があります。

ping が送信されると、指定した最大値つまりタイムアウト値でミリ秒タイマーが作動します。このタイマーは、異なるルートやアクティビティ レベルの相対応答時間をテストするのに便利です。

ping の実行結果の例:

Sending 5, 100-byte ICMP Echos to out-pc, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
If the ping fails, the output is as follows:
Sending 5, 100-byte ICMP Echos to 10.132.80.101, timeout is 2 seconds:
?????
Success rate is 0 percent (0/5)
 

ステップ 5 新しい IP アドレスを入力するには、 [Clear Screen] をクリックして、[Ping output] 領域から前の応答を削除します。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

Traceroute を使用したパケット ルーティングの決定

Traceroute ツールにより、パケットが宛先に到着するまでのルートを判断できます。このツールは、送信される各プローブの結果を出力します。出力結果の各行は、TTL 値の上昇順に対応します。次の表に、このツールによって出力される記号の一覧を示します。

 

出力記号
説明

*

プローブがタイムアウトするまでに応答がなかった

nn msec

指定したプローブ数のノードごとのラウンドトリップ時間(ミリ秒単位)

!N.

ICMP ネットワークに到達不能

!H

ICMP ホストに到達不能

!P

ICMP に到達不能

!A

管理上の禁止 ICMP

?

不明な ICMP エラー

Traceroute ツールを使用するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [Traceroute] の順に選択します。

[Traceroute] ダイアログボックスが表示されます。

ステップ 2 ルート トレースの対象となるホストの名前を入力します。ホスト名が指定されている場合は、 [Configuration] > [Firewall] > [Objects] > [IP Names] の順に選択して名前を定義するか、またはこのツールをイネーブルにするように DNS サーバを設定して、ホスト名を IP アドレスに解決します。

ステップ 3 応答を待機しているときの接続タイムアウト時間を秒単位で入力します。デフォルトは 3 秒です。

ステップ 4 UDP プローブ メッセージで使用される宛先ポートを入力します。デフォルトは 33434 です。

ステップ 5 各 TTL レベルで送信されるプローブ数を入力します。デフォルトは 3 です。

ステップ 6 最初のプローブの最小および最大 TTL 値を指定します。デフォルトの最小値は 1 です。値を大きくすると、始めに表示される既知のホップが少なくなります。デフォルトの最大値は 30 です。トレースルートは、パケットが宛先に到達するか、または最大値に達すると終了します。

ステップ 7 [Specify source interface or IP address] チェックボックスをオンにします。ドロップダウン リストから、パケット トレースの送信元インターフェイスまたは IP アドレスを選択します。この IP アドレスは、少なくとも 1 つのインターフェイスの中に含まれている必要があります。トランスペアレント モードの場合は、適応型セキュリティ アプライアンスの管理 IP アドレスにする必要があります。

ステップ 8 名前解決が設定されている場合、使用されたホップ名を出力結果に表示するには、 [Reverse Resolve] チェックボックスをオンにします。出力結果に IP アドレスを表示するには、このチェックボックスをオフにします。

ステップ 9 UDP プローブ パケットの代わりに ICMP プローブ パケットを使用するよう指定するには、 [Use ICMP] チェックボックスをオンにします。

ステップ 10 [Trace Route] をクリックしてトレースルートを開始します。

[Traceroute Output] 領域に、トレースルートの結果についての詳細なメッセージが表示されます。

ステップ 11 [Clear Output] をクリックして新しいトレースルートを開始します。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

管理者によるクライアントレス SSL VPN ユーザへのアラート送信

この機能により、クライアントレス SSL VPN ユーザにアラート メッセージ(たとえば、接続ステータスについて)を送信できます。

アラート メッセージを送信するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [Administrator's Alert Message to Clientless SSL VPN Users] の順に選択します。

[Administrator's Alert to Clientless SSL VPN Users] ダイアログボックスが表示されます。

ステップ 2 送信する新規または編集済みのアラートを入力して、 [Post Alert] をクリックします。

ステップ 3 現在のアラート内容を削除して新しいアラート内容を入力するには、 [Cancel Alert] をクリックします。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

ASDM Java Console による記録されたエントリの参照とコピー

ASDM Java コンソールを使用して、ASDM エラーのトラブルシューティングに役立つ、記録されたエントリをテキスト形式で表示およびコピーできます。

ASDM Java Console にアクセスするには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [ASDM Java Console] の順に選択します。

ステップ 2 仮想マシンのメモリ統計を表示するには、コンソールで m と入力します。

ステップ 3 ガーベージ コレクションを実行するには、コンソールで g と入力します。

ステップ 4 メモリの使用状況を監視するには、Windows Task Manager を開き asdm_launcher.exe ファイルをダブルクリックします。


) メモリ割り当ての最大値は 256 MB です。



 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

Packet Capture Wizard を使用したキャプチャの設定と実行

Packet Capture Wizard を使用して、エラーのトラブルシューティングを行う場合のキャプチャを設定および実行できます。キャプチャでは、アクセスリストを使用して、送信元と宛先のアドレスとポート、および 1 つ以上のインターフェイスにキャプチャされるトラフィックのタイプを制限できます。このウィザードは、入出力インターフェイスのそれぞれでキャプチャを 1 回実行します。キャプチャしたパケットは、PC に保存してパケット アナライザで分析できます。


) このツールは、クライアントレス SSL VPN キャプチャをサポートしていません。


キャプチャを設定および実行するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Wizards] > [Packet Capture Wizard] の順に選択します。

[Overview of Packet Capture] 画面には、ウィザードを完了するまでに行うタスクの一覧が表示されます。

ステップ 2 [Next] をクリックして [Ingress Traffic Selector] 画面を表示します。

ステップ 3 ドロップダウン リストから入力インターフェイスを選択します。

ステップ 4 [Packet Match Criteria] 領域で、次のいずれかの操作を実行します。

パケット一致で使用するアクセス リストを指定するには、 [Specify access-list] オプション ボタンをクリックし、[Select access list] ドロップダウン リストからアクセス リストを選択します。現在のドロップダウン リストに、事前に設定されているアクセス リストを追加するには、 [Manage] をクリックして [ACL Manager] ペインを表示します。アクセス リストを選択して、 [OK] をクリックします。

パケット パラメータを指定するには、 [Specify Packet Parameters] オプション ボタンをクリックします。

ステップ 5 [Next] をクリックして [Ingress Traffic Selector] 画面を表示します。詳細については、「Ingress Traffic Selector」を参照してください。

ステップ 6 送信元ホストの IP アドレスを入力し、ドロップダウン リストからネットワーク IP アドレスを選択します。

ステップ 7 宛先ホストの IP アドレスを入力し、ドロップダウン リストからネットワーク IP アドレスを選択します。

ステップ 8 キャプチャするプロトコル タイプをドロップダウン リストから選択します。キャプチャするプロトコル タイプを指定します(ah、eigrp、esp、gre、icmp、icmp6、igmp、igrp、ip、ipinip、nos、ospf、pcp、pim、snp、tcp、または udp)。

ステップ 9 [Next] をクリックして、[Egress Traffic Selector] 画面を表示します。詳細については、「Egress Traffic Selector」を参照してください。

ステップ 10 ドロップダウン リストから出力インターフェイスを選択します。

ステップ 11 送信元ホストの IP アドレスを入力し、ドロップダウン リストからネットワーク IP アドレスを選択します。

ステップ 12 宛先ホストの IP アドレスを入力し、ドロップダウン リストからネットワーク IP アドレスを選択します。


) 送信元ポートのサービス、宛先ポートのサービスおよび ICMP タイプは、[Ingress Traffic Selector] 画面での選択に基づいて読み取り専用になります。


ステップ 13 [Next] をクリックして [Buffers & Captures] 画面を表示します。詳細については、「バッファ」を参照してください。

ステップ 14 [Capture Parameters] 領域で、10 秒ごとに最新のキャプチャを自動的に保持するには、 [Get capture every 10 seconds] チェックボックスをオンにします。デフォルトでは、このキャプチャは循環バッファを使用します。

ステップ 15 [Buffer Parameters] 領域で、バッファ サイズとパケット サイズを指定します。バッファ サイズは、キャプチャがパケットを保存するために使用可能なメモリの最大容量です。パケット サイズは、キャプチャが保持できる最長のパケットです。できるだけ多くの情報をキャプチャするために、最長パケット サイズを使用することをお勧めします。

a. パケット サイズを入力します。有効なサイズ範囲は 14 ~ 1522 バイトです。

b. バッファ サイズを入力します。有効なサイズ範囲は 1534 ~ 33554432 バイトです。

c. キャプチャされたパケットを保存するには、 [Use circular buffer] チェックボックスをオンにします。


) この設定を選択すると、すべてのバッファ ストレージが使用されている場合、キャプチャは最も古いパケットへの上書きを始めます。


ステップ 16 [Next] をクリックして [Summary] 画面を表示します。画面に、入力したトラフィック セレクタとバッファ パラメータが表示されます。詳細については、「[Summary]」を参照してください。

ステップ 17 [Next] をクリックして [Run Captures] 画面を表示し、次に [Start] をクリックしてパケットのキャプチャを開始します。[Stop] をクリックしてキャプチャを終了します。詳細については、「キャプチャの実行」を参照してください。

ステップ 18 残りのバッファ スペースを確認するには、 [Get Capture Buffer] をクリックします。現在のパケットの内容を削除して、バッファに別のパケットをキャプチャするスペースを確保するには、 [Clear Buffer on Device] をクリックします。

ステップ 19 [Save captures] をクリックして、[Save Capture] ダイアログボックスを表示します。キャプチャしたパケットに含める形式として、 ASCII または PCAP を選択します。入力キャプチャ、出力キャプチャ、またはその両方を保存するオプションを選択できます。

ステップ 20 入力パケット キャプチャを保存するには、 [Save Ingress Capture] をクリックして [Save capture file] ダイアログボックスを表示します。PC 上でのストレージの場所を指定し、 [Save] をクリックします。

ステップ 21 [Launch Network Sniffer Application] をクリックして、[Tools] > [Preferences] で指定したパケット分析アプリケーションを起動し、入力キャプチャを分析します。

ステップ 22 出力パケット キャプチャを保存するには、 [Save Egress Capture] をクリックして [Save capture file] ダイアログボックスを表示します。PC 上でのストレージの場所を指定し、 [Save] をクリックします。

ステップ 23 [Launch Network Sniffer Application] をクリックして、出力キャプチャを分析する場合に、[Tools] > [Preferences] で指定したパケット分析アプリケーションを起動します。

ステップ 24 [Close] をクリックし、次に [Finish] をクリックしてウィザードを終了します。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

Ingress Traffic Selector

パケット キャプチャの入力インターフェイス、送信元と宛先のホストとネットワーク、およびプロトコルを設定するには、次の手順を実行します。


ステップ 1 入力インターフェイス名を入力します。

ステップ 2 入力送信元ホストおよびネットワークを入力します。

ステップ 3 入力宛先ホストおよびネットワークを入力します。

ステップ 4 キャプチャするプロトコル タイプを指定します。プロトコル を指定します(ah、eigrp、esp、gre、icmp、icmp6、igmp、igrp、ip、ipinip、nos、ospf、pcp、pim、snp、tcp、または udp)。

a. ICMP プロトコルだけの ICMP タイプを入力します 指定できるタイプは、all、alternate address、conversion-error、echo、echo-reply、information-reply、information-request、mask-reply、mask-request、mobile-redirect、parameter-problem、redirect、router-advertisement、router-solicitation、source-quench、time-exceeded、timestamp-reply、timestamp-request、traceroute、または unreachable です。

b. TCP および UDP プロトコルだけの送信元および宛先ポートのサービスを指定します。指定できるオプションは次のとおりです。

すべてのサービスを含めるには、[All Services] を選択します。

サービス グループを含めるには、[Service Groups] を選択します。

特定のサービスを含めるには、aol、bgp、chargen、cifx、citrix-ica、ctiqbe、daytime、discard、domain、echo、exec、finger、ftp、ftp-data、gopher、h323、hostname、http、https、ident、imap4、irc、kerberos、klogin、kshell、ldap、ldaps、login、lotusnotes、lpd、netbios-ssn、nntp、pcanywhere-data、pim-auto-rp、pop2、pop3、pptp、rsh、rtsp、sip、smtp、sqlnet、ssh、sunrpc、tacacs、talk、telnet、uucp、または whois のいずれかを指定します。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

Egress Traffic Selector

パケット キャプチャでの出力インターフェイス、送信元と宛先のホストとネットワーク、および送信元と宛先ポートのサービスを設定するには、次の手順を実行します。


ステップ 1 出力インターフェイス名を入力します。

ステップ 2 出力送信元ホストおよびネットワークを入力します。

ステップ 3 出力宛先ホストおよびネットワークを入力します。

入力設定時に選択したプロトコル タイプが既にリストされています。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

バッファ

パケット キャプチャのパケット サイズ、バッファ サイズ、および循環バッファを使用するかどうかを設定するには、次の手順を実行します。


ステップ 1 キャプチャが保持できる最長のパケットを入力します。できるだけ多くの情報をキャプチャするために、指定可能な最長サイズを使用してください。

ステップ 2 パケットを保存するためにキャプチャが使用できるメモリの最大容量を入力します。

ステップ 3 パケットの保存には循環バッファを使用します。循環バッファのバッファ ストレージがすべて使い尽くされると、キャプチャは最も古いパケットから上書きを始めます。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

[Summary]

[Summary] 画面には、パケット キャプチャのトラフィック セレクタおよびバッファ パラメータが表示されます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

キャプチャの実行

キャプチャ セッションの開始および停止、キャプチャ バッファの表示、ネットワーク アナライザ アプリケーションの起動、パケット キャプチャの保存、およびバッファのクリアを行うには、次の手順を実行します。


ステップ 1 選択したインターフェイスでキャプチャ セッションを開始するには、 [Start] をクリックします。

ステップ 2 選択したインターフェイスでキャプチャ セッションを停止するには、 [Stop] をクリックします。

ステップ 3 インターフェイスでキャプチャされたパケットのスナップショットを取得するには、 [Get Capture Buffer] をクリックします。

ステップ 4 入力インターフェイスでキャプチャ バッファを表示するには、 [Ingress] をクリックします。

ステップ 5 出力インターフェイスでキャプチャ バッファを表示するには、 [Egress] をクリックします。

ステップ 6 デバイスのバッファをクリアするには、 [Clear Buffer on Device] をクリックします。

ステップ 7 入力キャプチャまたは出力キャプチャを分析する場合に、[Tools] > [Preferences] で指定したパケット分析アプリケーションを起動するには、 [Launch Network Sniffer Application] をクリックします。

ステップ 8 入力キャプチャと出力キャプチャを ASCII または PCAP 形式で保存するには、 [Save Captures] をクリックします。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

キャプチャの保存

パケットをさらに分析するために、入力および出力パケット キャプチャを ASCII または PCAP ファイル形式で保存するには、次の手順を実行します。


ステップ 1 キャプチャ バッファを ASCII 形式で保存するには、 [ASCII] をクリックします。

ステップ 2 キャプチャ バッファを PCAP 形式で保存するには、 [PCAP] をクリックします。

ステップ 3 入力パケット キャプチャを保存するファイルを指定するには、 [Save ingress capture] をクリックします。

ステップ 4 出力パケット キャプチャを保存するファイルを指定するには、 [Save egress capture] をクリックします。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

ファイル管理ツールの使用

ASDM には、基本的なファイル管理タスクを実行するのに便利なファイル管理ツール セットが用意されています。この項は、次の内容で構成されています。

「ファイルの管理」

「マウント ポイントの管理」

「CIFS/FTP マウント ポイントの追加または編集」

「CIFS マウント ポイントのアクセス」

「ローカル PC からソフトウェアをアップグレードする」

「ファイル転送」

「Cisco.com Wizard からのソフトウェアのアップグレード」

「システム再起動のスケジュール」

「コンフィギュレーション、イメージ、プロファイルのバックアップと復元」

ファイルの管理

ファイル管理ツールにより、フラッシュ メモリに保存されているファイルの表示、移動、コピー、および削除、ファイルの転送、およびリモート ストレージ デバイス(マウント ポイント)のファイルの管理を行うことができます。


) マルチコンテキスト モードの場合、このツールはシステムのセキュリティ コンテキストでだけ使用できます。


ファイル管理ツールを使用するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [File Management] の順に選択します。

[File Management] ダイアログボックスが表示されます。

[Folders] ペインには、ディスク上にあるフォルダが表示されます。

[Flash Space] は、フラッシュ メモリの合計容量と、使用可能なメモリ容量を示します。

[Files] 領域には、選択したフォルダのファイルについて次の情報が表示されます。

パス

ファイル名

サイズ(バイト単位)

変更時刻

選択したファイルの種類(ブート コンフィギュレーション、ブート イメージ ファイル、ASDM イメージ ファイル、SVC イメージ ファイル、CSD イメージ ファイル、または APCF イメージ ファイル)を示す、ステータス

ステップ 2 選択したファイルをブラウザに表示するには、 [View] をクリックします。

ステップ 3 選択したファイルを切り取って別のディレクトリに貼り付けるには、 [Cut] をクリックします。

ステップ 4 選択したファイルをコピーして別のディレクトリに貼り付けるには、 [Copy] をクリックします。

ステップ 5 コピーしたファイルを選択した場所に貼り付けるには、 [Paste] をクリックします。

ステップ 6 選択したファイルをフラッシュ メモリから削除するには、 [Delete] をクリックします。

ステップ 7 ファイルの名前を変更するには、 [Rename] をクリックします。

ステップ 8 ファイルを保存するディレクトリを新規作成するには、 [New Directory] をクリックします。

ステップ 9 [File Transfer] ダイアログボックスを開くには、 [File Transfer] をクリックします。詳細については、 「ファイル転送」 を参照してください。

ステップ 10 [Manage Points] ダイアログボックスを開くには、 [Mount Points] をクリックします。詳細については、「マウント ポイントの管理」を参照してください。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

マウント ポイントの管理

この機能により、CIFS または FTP 接続を使用して、ネットワーク ファイル システムのリモート ストレージ(マウント ポイント)を設定できます。このダイアログボックスには、マウント ポイント、接続タイプ、サーバ名または IP アドレス、およびイネーブルにされた設定(yes または no)の一覧が表示されます。マウント ポイントは、追加、編集、または削除できます。詳細については、「CIFS/FTP マウント ポイントの追加または編集」を参照してください。作成後に、CIFS マウント ポイントにアクセスできます。詳細については、「CIFS マウント ポイントのアクセス」を参照してください。


) シングル ルーテッド モードの PIX 535 セキュリティ アプライアンスでは、Managing Mount Point 機能を使用できません。


CIFS/FTP マウント ポイントの追加または編集

CIFS マウント ポイントを追加するには、次の手順を実行します。


ステップ 1 [Add] をクリックし、 [CIFS Mount Point] を選択します。

[Add CIFS Mount Point] ダイアログボックスが表示されます。

[Enable mount point] チェックボックスは、デフォルトで自動的にオンになります。

ステップ 2 該当するフィールドに、マウント ポイント、サーバ名または IP アドレス、および共有名を入力します。

ステップ 3 [Authentication] セクションで、NT ドメイン、ユーザ名、およびパスワードを入力し、続いてパスワードを確認します。

ステップ 4 [OK] をクリックします。


 

FTP マウント ポイントを追加するには、次の手順を実行します。


ステップ 1 [Add] をクリックし、 [FTP Mount Point] を選択します。

[Add FTP Mount Point] ダイアログボックスが表示されます。

[Enable mount point] チェックボックスは、デフォルトで自動的にオンになります。

ステップ 2 該当するフィールドに、マウント ポイント名と、サーバ名または IP アドレスを入力します。

ステップ 3 [FTP Mount Options] 領域で、 [Active Mode] または [Passive Mode] オプションをクリックします。

ステップ 4 リモート ストレージをマウントするパスを入力します。

ステップ 5 [Authentication] 領域で、NT ドメイン、ユーザ名、およびパスワードを入力し、続いてパスワードを確認します。

ステップ 6 [OK] をクリックします。


 

CIFS マウント ポイントを編集するには、次の手順を実行します。


ステップ 1 変更する CIFS マウント ポイントを選択し、 [Edit] をクリックします。

[Edit CIFS Mount Point] ダイアログボックスが表示されます。


) CIFS マウント ポイント名は変更できません。


ステップ 2 残りの設定に変更を加え、変更が済んだら [OK] をクリックします。


 

FTP マウント ポイントを編集するには、次の手順を実行します。


ステップ 1 変更する FTP マウント ポイントを選択し、 [Edit] をクリックします。

[Edit FTP Mount Point] ダイアログボックスが表示されます。


) FTP マウント ポイント名は変更できません。


ステップ 2 残りの設定に変更を加え、変更が済んだら [OK] をクリックします。


 

CIFS マウント ポイントのアクセス

作成後に CIFS マウント ポイントにアクセスするには、次の手順を実行します。


ステップ 1 適応型セキュリティ アプライアンス CLI を起動します。

ステップ 2 mount <name of mount> type cifs コマンドを入力し、マウントを作成します。

ステップ 3 show run mount コマンドを入力します。

次の出力結果が表示されます。


) この例では、マウント名は win2003 です。


server kmmwin2003
share sharefolder
username webvpnuser2
password ********
status enable
 

ステップ 4 dir コマンドを入力し、イネーブルになっているすべてのマウントをサブディレクトリとして表示します。これは、Windows PC でドライブをマウントするのに似ています。例えば、次の出力結果 FTP2003:、FTPLINUX:、win2K: は設定されたマウントです。

次に、dir コマンドの出力例を示します。

FTP2003: Directory or file name
FTPLINUX: Directory or file name
WIN2003: Directory or file name
all-filesystems List files on all filesystems
disk0: Directory or file name
disk1: Directory or file name
flash: Directory or file name
system: Directory or file name
win2K: Directory or file name
 

ステップ 5 そのマウントに対して dir コマンドを入力します(例えば、dir WIN2003)。そして、フラッシュ メモリ(disk0:)からリストされたマウントのいずれかへ、またはマウントからフラッシュメモリへファイルをコピーします。

次に、dir WIN2003 コマンドの出力例を示します。

Directory of WIN2003:/
---- 14920928 08:33:36 Apr 03 2009 1_5_0_01-windows-i586-p.exe
---- 33 11:27:16 Jun 07 2007 AArenameIE70
---- 28213021 15:15:22 Apr 03 2009 atest2(3).bin
---- 61946730 12:09:40 Mar 17 2009 atest2.bin
---- 5398366 14:52:10 Jul 28 2008 atest222.bin
---- 2587728 10:07:44 Dec 06 2005 cCITRIXICA32t.exe
---- 1499578 15:26:50 Dec 02 2005 ccore.exe
---- 61946728 11:40:36 Dec 09 2005 CIFSTESTT.bin
---- 2828 13:46:04 May 11 2009 ClientCert.pfx
d--- 16384 14:48:28 Mar 20 2007 cookiefolder
---- 4399 15:58:46 Jan 06 2006 Cookies.plist
---- 2781710 12:35:00 Dec 12 2006 coreftplite1.3.exe
---- 0 10:22:52 Jul 13 2007 coreftplite1.3.exe.download
---- 245760 15:13:38 Dec 21 2005 Dbgview.exe
---- 1408249 11:01:34 Dec 08 2005 expect-5.21r1b1-setup.exe
d--- 16384 14:49:14 Jul 28 2008 folder157
---- 101 09:33:48 Dec 12 2005 FxSasser.log
---- 2307104 09:54:12 Dec 12 2005 ica32t.exe
---- 8732552 10:14:32 Apr 29 2009 iclientSetup_IFen_flex51.exe
d--- 16384 08:32:46 Apr 03 2009 IE8withVistaTitan
---- 15955208 08:34:18 Aug 14 2007 j2re.exe
---- 16781620 13:38:22 Jul 23 2008 jre-1_5_0_06-windows-i586-p.exe
<--- More --->
 


 

ローカル PC からソフトウェアをアップグレードする

Upgrade Software from Local Computer ツールにより、PC からフラッシュ メモリにイメージ ファイルをアップロードし、適応型セキュリティ アプライアンスをアップグレードできます。

PC からソフトウェアをアップグレードするには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [Upgrade Software from Local Computer] の順に選択します。

[Upgrade Software from Local Computer] ダイアログボックスが表示されます。

ステップ 2 ドロップダウン リストから、アップロードするイメージ ファイルを選択します。

ステップ 3 PC 上のファイルへのローカル パスを入力するか、または [Browse Local Files] をクリックして PC 上のファイルを指定します。

ステップ 4 フラッシュ ファイル システムへのパスを入力するか、または [Browse Flash] をクリックしてフラッシュ ファイル システムのディレクトリまたはファイルを指定します。

ステップ 5 [Image to Upload] をクリックします。アップグレード プロセスには数分かかる場合があります。必ず終了するまでお待ちください。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

ファイル転送

File Transfer ツールにより、ローカルにあるファイルとリモートにあるファイルを転送できます。PC またはフラッシュ ファイル システムのローカル ファイルを適応型セキュリティ アプライアンスとの間で転送できます。HTTP、HTTPS、TFTP、FTP、または SMBを使用して、適応型セキュリティ アプライアンスとの間でファイルを転送できます。

ローカル PC とフラッシュ ファイル システムとの間でファイルを転送するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [File Management] の順に選択します。

[File Management] ダイアログボックスが表示されます。

ステップ 2 [File Transfer] の横にある下矢印をクリックし、続いて [Between Local PC and Flash] をクリックします。

[File Transfer] ダイアログボックスが表示されます。

ステップ 3 ローカル PC またはフラッシュ ファイル システムのどちらかで、アップロードまたはダウンロードしたいファイルを選択し、目的の場所に ドラッグ します。または、ローカル PC またはフラッシュ ファイル システムのどちらかで、アップロードまたはダウンロードしたいファイルを選択し、右矢印または左矢印をクリックし、目的の場所にファイルを転送します。

ステップ 4 完了したら [Close] をクリックします。


 

リモート サーバとフラッシュ ファイル システムとの間でファイルを転送するには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [File Management] の順に選択します。

[File Management] ダイアログボックスが表示されます。

ステップ 2 [File Transfer] ドロップダウン リストで下矢印をクリックし、 [Between Remote Server and Flash] をクリックします。

[File Transfer] ダイアログボックスが表示されます。

ステップ 3 リモート サーバからファイルを転送するには、 [Remote server] オプションをクリックします。

ステップ 4 転送対象になるソース ファイルを定義します。

a. サーバの IP アドレスを含めたファイルの場所へのパスを選択します。


) ファイル転送は IPv4 および IPv6 のアドレスをサポートしています。


b. FTP の場合はリモート サーバのタイプを、HTTP または HTTPS の場合はリモート サーバのポート番号を入力します。有効な FTP タイプは次のとおりです。

ap:パッシブ モードの ASCII ファイル

an:非パッシブ モードの ASCII ファイル

ip:パッシブ モードのバイナリ イメージ ファイル

in:非パッシブ モードのバイナリ イメージ ファイル

ステップ 5 フラッシュ ファイル システムにファイルを転送するには、 [Flash file system] オプションを選択します。

ステップ 6 ファイルの場所へのパスを入力するか、 [Browse Flash] をクリックしてファイルの場所を指定します。

ステップ 7 また、CLI により、スタートアップ コンフィギュレーション、実行コンフィギュレーション、または SMB ファイル システムからファイルをコピーすることもできます。 copy コマンドの使用方法については、『 Cisco ASA 5500 Series Configuration Guide using the CLI 』を参照してください。

ステップ 8 転送するファイルの宛先を定義します。

a. フラッシュ ファイル システムにファイルを転送するには、 [Flash file system] オプションを選択します。

b. ファイルの場所へのパスを入力するか、 [Browse Flash] をクリックしてファイルの場所を指定します。

ステップ 9 リモート サーバにファイルを転送するには、 [Remote server] オプションを選択します。

a. ファイルの場所へのパスを入力します。

b. FTP 転送の場合はタイプを入力します。有効なタイプは次のとおりです。

ap:パッシブ モードの ASCII ファイル

an:非パッシブ モードの ASCII ファイル

ip:パッシブ モードのバイナリ イメージ ファイル

in:非パッシブ モードのバイナリ イメージ ファイル

ステップ 10 [Transfer] をクリックしてファイル転送を開始します。

[Enter Username and Password] ダイアログボックスが表示されます。

ステップ 11 リモート サーバのユーザ名、パスワード、ドメイン(必要な場合)が表示されます。

ステップ 12 [OK] をクリックし、ファイル転送を続行します。

ファイル転送プロセスには数分かかる場合があります。必ず終了するまでお待ちください。

ステップ 13 ファイル転送が完了したら [Close] をクリックします。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

Cisco.com Wizard からのソフトウェアのアップグレード

Upgrade Software from Cisco.com Wizard により、ASDM および適応型セキュリティ アプライアンスを最新のバージョンに自動的にアップグレードできます。


) この機能は、単一セキュリティ コンテキストにおけるユーザ コンテキスト モードまたは管理コンテキスト モードでは利用できません。


このウィザードでは、次の操作を実行できます。

Cisco.com から使用可能なリリースのリストをダウンロードする。

アップグレード用の ASDM イメージ ファイルまたは ASA イメージ ファイルを選択する。

選択したイメージをアップグレードする。

ASA イメージをアップグレードした場合は適応型セキュリティ アプライアンスを再起動する(オプション)。


) 1 つのバージョンから次のバージョンに、順次アップグレードする必要があります(たとえば、バージョン 6.1 から 6.2 やバージョン 6.1(3)から 6.1(5)など)。バージョン 5.2(3)から 6.1(3)にはアップグレードできません。


Cisco.com からソフトウェアをアップグレードするには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [Upgrade Software from Cisco.com] の順に選択します。

[Upgrade Software from Cisco.com Wizard] が表示されます。[Overview] 画面に、イメージ アップグレード プロセスの手順が表示されます。

ステップ 2 [Next] をクリックして [Authentication] 画面を表示します。

ステップ 3 割り当てられている Cisco.com ユーザ名と Cisco.com パスワードを入力し、 [Next] をクリックして [Image Selection] 画面を表示します。

ステップ 4 リストにある 2 つのオプションの一方または両方を選択します。

アップグレードする最新の適応型セキュリティ アプライアンスイメージを指定するには、 [Upgrade the ASA version] チェックボックスをオンにします。

アップグレードする最新の ASDM バージョンを指定するには、 [Upgrade the ASDM version] チェックボックスをオンにします。


) ASA バージョン リストまたは ASDM バージョン リストが空の場合は、アップグレード可能な新しい ASA または ASDM イメージはないことを示す文が表示されます。この文が表示されたら、ウィザードを終了できます。


ステップ 5 [Next] をクリックして [Selected Images] 画面を表示します。

ステップ 6 選択したイメージ ファイルが正しいことを確認し、 [Next] をクリックしてアップグレードを開始します。

アップグレードに数分かかることを示すメッセージがウィザードに表示されます。アップグレードの進行状況を示すステータスを表示できます。

[Results] 画面に、アップグレードのステータス(成功または失敗)などの追加情報や、コンフィギュレーションを保存して適応型セキュリティ アプライアンスを再起動するかどうかの確認などが表示されます。

アップグレードが成功した場合、コンフィギュレーションを保存して適応型セキュリティ アプライアンスを再起動するオプションが表示されます。

ステップ 7 [Yes] をクリックします。

アップグレード バージョンを有効にするには、コンフィギュレーションを保存し、適応型セキュリティ アプライアンスを再起動し、それから ASDM を再起動する必要があります。


) 次のバージョンへの 1 回のアップグレードを完了した後にウィザードを再起動する必要はありません。次のバージョンがある場合には、ウィザードのステップ 3 に戻り、そのバージョンへのアップグレードを実行できます。


ステップ 8 アップグレードが終了した場合は、 [Finish] をクリックしてウィザードを終了します。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

システム再起動のスケジュール

System Reload ツールにより、システムの再起動をスケジュールしたり、現在の再起動をキャンセルしたりできます。

再起動をスケジュールするには、次の手順を実行します。


ステップ 1 メイン ASDM アプリケーション ウィンドウで、 [Tools] > [System Reload] の順に選択します。

ステップ 2 [Reload Scheduling] 領域で、次の設定を定義します。

a. [Configuration State] では、再起動時に実行コンフィギュレーションを保存するか、破棄するかのどちらかを選択します。

b. [Reload Start Time] では、次のオプションから選択します。

再起動をただちに実行するには、 [Now] をクリックします。

指定した時間だけ再起動を遅らせるには、 [Delay by] をクリックします。再起動開始までの時間を、時間と分単位、または分単位だけで入力します。

指定した時刻と日付に再起動を実行するようにスケジュールするには、 [Schedule at] をクリックします。再起動の実行時刻を入力し、再起動のスケジュール日を選択します。

c. [Reload Message] フィールドに、再起動時に ASDM の開いているインスタンスに送信するメッセージを入力します。

d. 再起動を再試行するまでの経過時間を時間と分単位で、または分単位だけで表示するには、 [On reload failure force immediate reload after] チェックボックスをオンにします。

e. 設定に従って再起動をスケジュールするには、 [Schedule Reload] をクリックします。

[Reload Status] 領域には、再起動のステータスが表示されます。

ステップ 3 次のいずれかを選択します。

スケジュールされた再起動を停止するには、 [Cancel Reload] をクリックします。

スケジュールされた再起動の終了後に [Reload Status] 表示をリフレッシュするには、[Refresh] をクリックします。

スケジュールされた再起動の詳細を表示するには、 [Details] をクリックします。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

コンフィギュレーション、イメージ、プロファイルのバックアップと復元

[Tools] メニューの [Backup and Restore] 機能オプションを使用し、適応型セキュリティ アプライアンスのコンフィギュレーション、Cisco Secure Desktop のイメージ、SSL VPN Client のイメージとプロファイルをバックアップおよび復元できます。

ASDM を使用し、バックアップするファイル タイプを選択し、選択したファイルを単一の zip ファイルに圧縮し、コンピュータ上の選択したディレクトリに転送できます。同様に、ファイルを復元するには、コンピュータ上で転送元となる zip ファイルを選択し、復元するファイル タイプを選択します。

この項は、次の内容で構成されています。

「コンフィギュレーションのバックアップ」

「コンフィギュレーションの復元」

コンフィギュレーションのバックアップ

コンフィギュレーションやイメージを .zip ファイルにバックアップし、ローカル PC に転送するには、次の手順を実行します。

 


ステップ 1 コンピュータ上にフォルダを作成し、バックアップ ファイルを保存します。こうすると、後で復元するときに探しやすくなります。

ステップ 2 [Tools] > [Backup Configurations] を選択します。

[Backup Configurations] ダイアログボックスが表示されます。

 

デフォルトでは、すべてのファイルがチェックされ、利用できる場合にはバックアップされます。リスト内のすべてのファイルをバックアップするには、手順 5 に進みます。

ステップ 3 バックアップするコンフィギュレーションを指定するには、 [Backup All] チェックボックスをオフにします。

ステップ 4 バックアップをカスタマイズするには、オプションをオンにします。

ステップ 5 [Browse Local Directory] をクリックします。

[Select] ダイアログボックスが表示されます。

ステップ 6 zip ファイルがバックアップをまとめるための、コンピュータ上のパスを選択します。

ステップ 7 [Select] をクリックします。

[Local File] フィールドにパスが表示されます。

ステップ 8 パスの後にバックアップ ファイルの宛先の名前を入力します。

ステップ 9 [Backup] をクリックします。

ステータス ウィンドウが表示されます。バックアップが完了した後は、ステータス ウィンドウが終了し、[Backup Statistics] ダイアログボックスが表示されます。

このダイアログボックスにバックアップごとのステータスが表示されます。


) バックアップの「失敗」メッセージは多くの場合、指定されたタイプのコンフィギュレーションが存在しない場合に表示されます。


ステップ 10 [OK] をクリックし、[Backup Statistics] ダイアログボックスを終了します。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--

コンフィギュレーションの復元

zip ファイルからローカル PC に復元するコンフィギュレーションやイメージを指定します。手順を進める前に、次の制限があることに注意してください。

復元する zip ファイルは、[Tools] > [Backup Configurations] オプションで作成したものでなければなりません。

DAP コンフィギュレーションは、実行中の特定のコンフィギュレーション、URL リスト、CSD コンフィギュレーションに依存することがあります。

CSD コンフィギュレーションは、CSD イメージのバージョンに依存することがあります。

同じ適応型セキュリティ アプライアンス タイプから作成したバックアップを使用し、コンポーネント、イメージ、コンフィギュレーションを復元できます。ASDM アクセスを許可する基本コンフィギュレーションで起動する必要があります。 [Tools] > [Restore Configurations] を選択し、適用するアイテムを復元します。その後以下のように CLI を使用しバックアップされた実行中のコンフィギュレーションを復元します。前のバックアップ時に作成された running-config.cfg ファイルを解凍し、適応型セキュリティ アプライアンス ファイルシステムに転送します。CLI で、 copy running-config.cfg running-config と入力します。コンフィギュレーションを保持するには、 copy running-config start-config と入力します。

セキュリティ アプライアンス コンフィギュレーションの選択されたエレメント、Cisco Secure Desktop イメージ、SSL VPN Client イメージとプロファイルを復元するには、次の手順を実行します。


ステップ 1 [Tools] > [Restore Configurations] を選択します。

最初の [Restore Configurations] ダイアログボックスが表示されます。

 

 


) 手順の後半で、復元するコンフィギュレーション エレメントを選択できます。このウィンドウでは、復元するファイルを選択します。


ステップ 2 [Browse Local Directory] をクリックし、復元するコンフィギュレーションを含むローカル PC 上の zip ファイルを選択し、 [Select] をクリックします。

[Local File] フィールドにパスと zip ファイル名が表示されます。

ステップ 3 [Next] をクリックします。

2 つ目の [Restore Configuration] ダイアログボックスが表示されます。

デフォルトでは、すべてのファイルがチェックされます。利用できるファイルであれば、ASDM が復元します。

 

ステップ 4 デフォルト オプションを使用するか、これらのチェックボックスをオフにし、復元したい特定のコンフィギュレーションやイメージのチェックボックスだけをオンにします。

ステップ 5 [Restore] をクリックします。

復元操作が完了するまで、ASDM はステータス ウィンドウを表示します。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
トランス
ペアレント
シングル
マルチ
コンテキスト
システム

--