Cisco ASDM ユーザ ガイド バージョン 6.0(3)
デバイスの設定値と管理の設定
デバイスの設定値と管理の設定
発行日;2013/07/08 | 英語版ドキュメント(2010/04/13 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

デバイスの設定値と管理の設定

管理 IP アドレス

システム時刻

Clock

NTP

Add/Edit NTP Server Configuration

高度なデバイス管理機能の設定

HTTP リダイレクトの設定

Configuring Maximum SSL VPN Sessions

History Metrics

System Image/Configuration

Activation Key

Auto Update

Set Polling Schedule

Auto Update サーバの追加および編集

高度な Auto Update 設定

Boot Image/Configuration

ブート イメージの追加

Device Name/Password

System Software

Add/Edit Client Update

デバイスの設定値と管理の設定

ここでは、次の内容について説明します。

「管理 IP アドレス」

「システム時刻」

「高度なデバイス管理機能の設定」

「System Image/Configuration」

「Device Name/Password」

「System Software」

管理 IP アドレス

[Management IP] ペインでは、セキュリティ アプライアンスの管理 IP アドレスまたはトランスペアレント ファイアウォール モードのコンテキストの管理 IP アドレスを設定できます。トランスペアレント ファイアウォールは、IP ルーティングに参加しません。セキュリティ アプライアンスで必要とされる唯一の IP コンフィギュレーションは、管理 IP アドレスです。例外として、Management 0/0 管理専用インターフェイスに IP アドレスを設定できますが、トラフィックはこのインターフェイスを通過できません。Management 0/0 の IP アドレスの設定については、 「インターフェイスの設定」 の章を参照してください。

このアドレスが必要になるのは、セキュリティ アプライアンスがシステム メッセージや AAA サーバとの通信などセキュリティ アプライアンスで発信されるトラフィックの送信元アドレスとしてこのアドレスを使用するためです。このアドレスは、リモート管理アクセスにも使用できます。

フィールド

[Management IP Address]:管理 IP アドレスを設定します。

[Subnet Mask]:サブネット マスクを設定します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

システム時刻

システムの日付または時刻を手動で設定するか、セキュリティ アプライアンスが NTP サーバを使用してシステムの日付と時刻を動的に設定するようにできます。

詳細については、次のトピックを参照してください。

「Clock」

「NTP」

Clock

[Clock] ペインでは、セキュリティ アプライアンスの日付と時刻を手動で設定できます。時刻は [ASDM] メイン ペインの下部にあるステータスバーに表示されます。

マルチ コンテキスト モードでは、時刻はシステム コンフィギュレーションに対してだけ設定できます。

NTP サーバを使用して時刻を動的に設定する場合については、[ NTP ] ペインを確認してください。[ Clock ] ペインで手動設定した時刻は、NTP サーバから取得した時刻によって上書きされます。

フィールド

[Time Zone]:適切な時差を GMT に加えた(または GMT から差し引いた)時間帯を設定します。[Eastern Time]、[Central Time]、[Mountain Time]、または [Pacific Time] ゾーンを選択すると、次の時間帯で、時間が自動的に夏時間に調整されます。3 月の第二日曜日の午前 2 時~11 月の第一日曜日の午前 2 時。


) セキュリティ アプライアンスの時間帯を変更すると、インテリジェント SSM との接続がドロップされる場合があります。


[Date]:日付を設定します。[Date] ドロップダウン リストをクリックしてカレンダーを表示します。続いて、次の方法を使用して正しい日付に移動します。

月の名前をクリックして、月のリストを表示します。設定する月をクリックします。カレンダーがその月に変わります。

年をクリックして年を変更します。上矢印と下矢印を使用して複数年をスクロールすることも、入力フィールドに年を入力することもできます。

年月表示の左右にある矢印をクリックすると、カレンダーが一度に 1 か月ずつ前後にスクロールします。

カレンダーの日にちをクリックして日を設定します。

[Time]:時刻を 24 時間制で設定します。

[hh]、[mm]、[ss] の各ボックス:時、分、秒を設定します。

[Update Display Time]:[ASDM] ペインの右下の表示時刻が更新されます。現在時刻は 10 秒ごとに自動更新されます。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

NTP

[NTP] ペインでは、セキュリティ アプライアンスで時刻を動的に設定するように NTP サーバを定義できます。時刻は [ASDM] メイン ペインの下部にあるステータスバーに表示されます。

[ Clock ] ペインで手動設定した時刻はすべて、NTP サーバから取得した時刻によって上書きされます。

NTP を利用して階層的なサーバ システムを実現し、ネットワーク システム間の時刻を正確に同期します。このような精度は、CRL の検証など正確なタイム スタンプを含む場合など、時刻が重要な操作で必要になります。複数の NTP サーバを設定できます。セキュリティ アプライアンスは一番下の階層からサーバを選択し、データ信頼度の尺度にします。

フィールド

[NTP Server List]:定義されている NTP サーバを示します。

[IP Address]:NTP サーバの IP アドレスを示します。

[Interface]:NTP パケットの発信インターフェイスを指定します(設定されている場合)。システムにインターフェイスがない場合、管理コンテキスト インターフェイスが使用されます。インターフェイスが空白の場合、セキュリティ アプライアンスが使用するデフォルトの管理コンテキスト インターフェイスは、ルーティング テーブルによって決まります。

[Preferred?]:この NTP サーバが優先サーバかどうかを [Yes] または [No] で示します。NTP では、どのサーバの精度が最も高いかを判断するためのアルゴリズムを使用し、そのサーバに同期します。精度が同じ程度であれば、優先サーバを使用します。ただし、優先サーバよりも精度が大幅に高いサーバがある場合、セキュリティ アプライアンス では、精度の高いそのサーバを使用します。たとえば、セキュリティ アプライアンスはより精度の高いサーバを使用し、優先サーバの精度が低ければ使用しません。

[Key Number]:認証キーの ID 番号を示します。

[Trusted Key?]:キーが trusted key かどうかを [Yes] または [No] で示します。trusted key だけが認証されます。

[Enable NTP Authentication]:すべてのサーバの認証をイネーブルにします。

[Add]:NTP サーバを追加します。

[Edit]:NTP サーバを編集します。

[Delete]:NTP サーバを削除します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Add/Edit NTP Server Configuration

[Add/Edit NTP Server Configuration] ダイアログボックスでは、NTP サーバを追加または編集できます。

フィールド

[IP Address]:NTP サーバの IP アドレスを設定します。

[Preferred]:このサーバを優先サーバに設定します。 NTP では、どのサーバの精度が最も高いかを判断するためのアルゴリズムを使用し、そのサーバに同期します。精度が同じ程度であれば、優先サーバを使用します。ただし、優先サーバよりも精度が大幅に高いサーバがある場合、セキュリティ アプライアンス では、精度の高いそのサーバを使用します。たとえば、セキュリティ アプライアンスはより精度の高いサーバを使用し、優先サーバの精度が低ければ使用しません。

[Interface]:ルーティング テーブルに従ってデフォルト インターフェイスを無効にする場合は、NTP パケットの発信インターフェイスを設定します。システムにインターフェイスがない場合、管理コンテキスト インターフェイスが使用されます。管理コンテキスト(使用できるインターフェイス)を変更する場合は、安定性のために None (デフォルト インターフェイス)を選択してください。

[Authentication Key]:NTP サーバとの通信に MD5 認証を使用する場合は、認証キーの属性を設定します。

[Key Number]:認証キーのキー ID を設定します。NTP サーバのパケットも、常にこのキー ID を使用する必要があります。以前に別のサーバに対してキー ID を設定した場合は、そのキー ID をリストから選択できます。それ以外の場合は、1 ~ 4294967295 の数字を入力します。

[Trusted]:このキーを trusted key として設定します。このチェックボックスをオンにしないと、認証されません。

[Key Value]:認証キーを 32 文字以内で設定します。

[Reenter Key Value]:正しいキーであることを確認するため、キーを再度入力します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

高度なデバイス管理機能の設定

次の各項では、[Advanced] メニューの項目を設定する方法について説明します。

HTTP リダイレクトの設定

HTTP Redirect テーブルには、セキュリティ アプライアンスの各インターフェイス、そのインターフェイスが HTTP 接続を HTTPS にリダイレクトするように設定されているかどうか、および接続のリダイレクトに使用するポート番号が表示されます。


) HTTP をリダイレクトするには、インターフェイスに HTTP を許可するアクセス リストが必要です。そうでないと、インターフェイスは HTTP ポートをリッスンできません。


インターフェイスの HTTP リダイレクト設定または HTTP 接続のリダイレクトに使用するポートを変更するには、テーブルでインターフェイスを選択し、[Edit] をクリックします。インターフェイスをダブルクリックすることもできます。[Edit HTTP/HTTPS Settings] ダイアログボックスが表示されます。

[Edit HTTP/HTTPS] ペインのフィールド

[Edit HTTP/HTTPS Settings] ダイアログボックスには、次のフィールドが表示されます。

[Interface]:セキュリティ アプライアンスが HTTP 要求を HTTPS にリダイレクトする(またはしない)インターフェイスを示します。

[Redirect HTTP to HTTPS]:HTTP 要求を HTTPS にリダイレクトするにはオンにし、リダイレクトしない場合はオフにします。

[HTTP Port]:インターフェイスが HTTP 接続のリダイレクトに使用するポートを指定します 。デフォルトでは、インターフェイスはポート 80 をリッスンします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

Configuring Maximum SSL VPN Sessions

この画面では、SSL VPN セッションの最大数を設定できます。

フィールド

[Maximum Sessions]:許可するクライアントレス SSL VPN セッションの最大数を入力します。ASA モデルが異なれば、サポートされるクライアントレス SSL VPN セッション数も異なることに注意してください。ASA 5510 は最大 250、ASA 5520 は同 750、ASA 5540 は同 2500、ASA 5550 は同 5000 です。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

--

History Metrics

[History Metrics] ペインでは、さまざまな統計情報の履歴を保存するように適応型セキュリティ アプライアンスを設定し、ASDM を使用してグラフやテーブルで表示できます。履歴メトリックをイネーブルにしない場合、監視できるのはリアルタイムの統計情報だけです。履歴メトリックをイネーブルにすると、直前の 10 分間、60 分間、12 時間、5 日間の統計グラフを表示できます。

履歴メトリックを設定するには、次の手順を実行します。


ステップ 1 [Configuration] > [Device Management] > [Advanced] > [History Metrics] を選択します。

[History Metrics] ペインが表示されます。

ステップ 2 [ASDM History Metrics] チェックボックスをオンにして履歴メトリックをイネーブルにし、[Apply] をクリックします。


 

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

System Image/Configuration

ここでは、次の内容について説明します。

「Activation Key」

「Auto Update」

「Boot Image/Configuration」

Activation Key

[Activation Key] ペインでは、デバイスのシリアル番号と、実行コンフィギュレーションとフラッシュ メモリにあるアクティベーション キーを表示できます。このペインでアクティベーション キーを更新することもできます。

アクティベーション キーを更新するには、次の手順を実行します。


ステップ 1 [Configuration] > [Device Management] > [System Image/Configuration] > [Activation Key] に移動します。

ステップ 2 [New Activation Key] フィールドに新しいアクティベーション キーを入力します。アクティベーション キーは、4 つまたは 5 つの 16 進数文字列の要素で構成され、各要素の間に 1 つのスペースがあります。たとえば、次のようになります。

0x00000000 0x00000000 0x00000000 0x00000000

先頭の 0x 指定子は任意です。すべての値が 16 進数と見なされます。キーはコンフィギュレーション ファイルに保存されず、 シリアル番号に関連付けられます。

ステップ 3 [Update Activation Key] をクリックします。


 

Auto Update

[Auto Update] ペインでは、セキュリティ アプライアンスを、Auto Update 仕様をサポートするサーバによってリモートで管理されるように設定できます。Auto Update を利用すると、セキュリティ アプライアンスにコンフィギュレーションの変更を適用したり、離れた場所からソフトウェア アップデートを取得したりできます。

Auto Update は、セキュリティ アプライアンスの管理者が直面するさまざまな課題を解決できる便利な機能です。

ダイナミック アドレッシングおよび NAT に関する問題点を解決します。

基本アクションのコンフィギュレーション変更を確実に反映します。

信頼度の高い方式でソフトウェアを更新します。

十分に実績のある方式を応用し、高い拡張性があります。

オープン インターフェイスで、きわめて高い開発自由度があります。

サービス プロバイダー環境のセキュリティ ソリューションに容易に対応できます。

高い信頼性と豊富なセキュリティ管理機能を、さまざまな製品により幅広くサポートします。

Auto Update の概要

Auto Update 仕様は、中央、または複数の場所から、リモート管理アプリケーションによりセキュリティ アプライアンスのコンフィギュレーションやソフトウェア イメージをダウンロードしたり、基本的な監視機能を実行したりする場合に必要なインフラストラクチャです。

Auto Update 仕様に従うことで、Auto Update サーバはセキュリティ アプライアンスにコンフィギュレーション情報をプッシュしたり、要求を送信して情報を取得したりできます。また、セキュリティ アプライアンスから Auto Update サーバへ定期的にポーリングさせ、最新のコンフィギュレーション情報を送ることもできます。また、Auto Update サーバはいつでもセキュリティ アプライアンスにコマンドを送信し、ただちにポーリング要求を送信させることもできます。Auto Update サーバとセキュリティ アプライアンスの通信では、通信パスとローカル CLI コンフィギュレーションをすべてのセキュリティ アプライアンスに設定する必要があります。

セキュリティ アプライアンスの Auto Update 機能は、シスコのセキュリティ製品と併用できますが、サード パーティ製品でセキュリティ アプライアンスを管理することもできます。

特記事項

セキュリティ アプライアンスのコンフィギュレーションが Auto Update で更新されても、ASDM には通知されません。[Refresh] または [File] > [Refresh ASDM with the Running Configuration on the Device] を選択して、最新のコンフィギュレーションを取得する必要があります。また、ASDM でコンフィギュレーションに加えた変更は失われます。

Auto Update サーバとの通信プロトコルとして HTTPS を選択すると、セキュリティ アプライアンスは SSL を使用します。その場合、セキュリティ アプライアンスに DES または 3DES のライセンスが必要です。

フィールド

[Auto Update] ペインには、[Auto Update Servers] テーブルの他に [Timeout] エリアと [Polling] エリアがあります。

[Auto Update Servers] テーブルで、Auto Update サーバにすでに設定されているパラメータを確認できます。セキュリティ アプライアンスは、テーブルの一番上にあるサーバを最初にポーリングします。テーブルのサーバ表示順序を変更するには、[Move Up] または [Move Down] ボタンをクリックします。[Auto Update Servers] テーブルには次のカラムがあります。

[Server]:Auto Update サーバの名前または IP アドレス。

[User Name]:Auto Update サーバのアクセス時に使用されるユーザ名。

[Interface]:Auto Update サーバへの要求送信時に使用されるインターフェイス。

[Verify Certificate]:Auto Update サーバが返した証明書を、セキュリティ アプライアンスで認証局(CA)のルート証明書と照合して確認するかどうかを指定します。その場合、Auto Update サーバとセキュリティ アプライアンスは、同じ CA を使用する必要があります。

[Auto Update Server] テーブルの行のいずれかをダブルクリックすると、[Edit Auto Update Server] ダイアログボックスが開き、Auto Update サーバのパラメータを変更できます。ここで行った変更はただちにテーブルに反映されますが、コンフィギュレーションに保存するには [Apply] をクリックする必要があります。

[Timeout] エリアでは、セキュリティ アプライアンスが Auto Update サーバのタイムアウトを待つ時間を設定できます。[Timeout] エリアには次のフィールドがあります。

[Enable Timeout Period]:セキュリティ アプライアンスが Auto Update サーバから応答を受信しなかった場合にタイムアウトするには、オンにします。

[Timeout Period (Minutes)]:Auto Update サーバから応答がなかった場合のセキュリティ アプライアンスのタイムアウト時間(分単位)を指定します。

[Polling] エリアで、セキュリティ アプライアンスから Auto Update サーバの情報をポーリングする頻度を設定できます。[Polling] エリアには次のフィールドがあります。

[Polling Period (minutes)]:セキュリティ アプライアンスから Auto Update サーバに新しい情報をポーリングするときの待ち時間(分単位)。

[Poll on Specified Days]:ポーリングのスケジュールを指定します。

[Set Polling Schedule]:[Set Polling Schedule] ダイアログボックスが表示され、Auto Update サーバをポーリングする日付と時刻を設定できます。

[Retry Period (minutes)]:サーバのポーリングに失敗した場合、セキュリティ アプライアンスから Auto Update サーバに新しい情報をポーリングするまでの待ち時間(分単位)。

[Retry Count]:セキュリティ アプライアンスから Auto Update サーバに新しい情報をポーリングするときの再試行回数。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

Set Polling Schedule

[Set Polling Schedule] ダイアログボックスでは、セキュリティ アプライアンスから Auto Update サーバをポーリングする特定の日付と時刻を設定できます。

フィールド

[Set Polling Schedule] ダイアログボックスには次のフィールドがあります。

[Days of the Week]:セキュリティ アプライアンスから Auto Update サーバをポーリングする曜日のチェックボックスを選択します。

[Daily Update] ペイン グループでは、セキュリティ アプライアンスが Auto Update サーバをポーリングする時刻を設定できます。次のフィールドがあります。

[Start Time]:Auto Update のポーリング開始時刻を入力します。

[Enable randomization]:セキュリティ アプライアンスから Auto Update サーバをランダムに選択した時刻にポーリングするには、オンにします。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

Auto Update サーバの追加および編集

[Edit Auto Update Server] ダイアログボックスには次のフィールドがあります。

[URL]:Auto Update サーバがセキュリティ アプライアンスと通信する際に使用する、http または https のプロトコルと Auto Update サーバのパス。

[Interface]:Auto Update サーバに要求を送信する際に使用するインターフェイス。

[Verify Certificate]:セキュリティ アプライアンスは Auto Update サーバが返した証明書を認証局(CA)のルート証明書と比較して検証します。その場合、Auto Update サーバとセキュリティ アプライアンスは、同じ CA を使用する必要があります。

[User] エリアには次のフィールドがあります。

[User Name (Optional)]:Auto Update サーバのアクセス時に必要なユーザ名を入力します。

[Password]:Auto Update サーバのユーザ パスワードを入力します。

[Confirm Password]:Auto Update サーバのユーザ パスワードを再入力します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

高度な Auto Update 設定

フィールド

[Use Device ID to uniquely identify the ASA]:デバイス ID による認証をイネーブルにします。デバイス ID により、セキュリティ アプライアンスが Auto Update サーバを一意に識別できます。

[Device ID]:使用するデバイス ID のタイプ。

[Hostname]:ホストの名前。

[Serial Number]:デバイスのシリアル番号。

[IP Address on interface]:選択したインターフェイスの IP アドレス。セキュリティ アプライアンスを Auto Update サーバが一意に識別する場合に使用します。

[MAC Address on interface]:選択したインターフェイスの MAC アドレス。セキュリティ アプライアンスを Auto Update サーバが一意に識別する場合に使用します。

[User-defined value]:一意のユーザ ID。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

Boot Image/Configuration

[Boot Image/Configuration] では、イメージ ファイルを選択して、そのファイルからセキュリティ アプライアンスをブートできます。また、起動時に使用するコンフィギュレーション ファイルもここで選択できます。

起動イメージとして使用するバイナリ イメージ ファイルは、ローカルから 4 つまで指定できます。また TFTP サーバのイメージを 1 つ指定し、そこからデバイスをブートできます。TFTP サーバに格納されているイメージを指定する場合は、そのファイルをリスト内の先頭に配置する必要があります。TFTP サーバにアクセスできず、イメージ ファイルをそこからロードできない場合は、リストでその次に指定されたイメージ ファイルがフラッシュ メモリからロードされます。

ブート変数を指定しなければ、内部フラッシュ メモリの先頭にある有効なイメージからシステムがブートされます。

フィールド

[Boot Order]:ブート時に使用されるバイナリ イメージ ファイルの順序を表示します。

[Boot Image Location]:ブート ファイルの物理的な場所とパスを表示します。

[Boot Configuration File Path]:コンフィギュレーション ファイルの場所を表示します。

[Add]:ブート プロセスで使用するフラッシュ メモリまたは TFTP ブート イメージ エントリを追加します。

[Edit]:フラッシュ メモリまたは TFTP ブート イメージ エントリを編集します。

[Delete]:選択されたフラッシュ メモリまたは TFTP ブート イメージ エントリを削除します。

[Move Up]:選択したフラッシュ メモリまたは TFTP ブート イメージ エントリをブート順序の上に移動します。

[Move Down]:選択したフラッシュ メモリまたは TFTP ブート イメージ エントリをブート順序の下に移動します。

[Browse Flash]:ブート イメージ ファイルまたはコンフィギュレーション ファイルの場所を指定します。

ASDM イメージ コンフィギュレーション

[ASDM Image File Path]:デバイスが起動時に使用するコンフィギュレーション ファイルの場所を表示します。

[Browse Flash]:ブート イメージ ファイルまたはコンフィギュレーション ファイルの場所を指定します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

ブート イメージの追加

ブート イメージ エントリをブート順序リストに追加するには、[Boot Image/Configuration] ペインの [Add] をクリックします。

フラッシュ メモリまたは TFTP サーバのイメージを選択して、ブート イメージをブート順序リストに追加できます。

イメージのパスを入力するか [Browse Flash] をクリックして、イメージの場所を指定します。TFTP の場合、イメージの場所のパスを入力する必要があります。

フィールド

[Flash Image]:フラッシュ ファイル システムにあるブート イメージを追加する場合に選択します。

[Path]:フラッシュ ファイル システムにあるブート イメージのパスを指定します。

[TFTP Image]:TFTP サーバにあるブート イメージを追加する場合に選択します。

[Path]:ブート イメージ ファイルの、TFTP サーバ上のパス(サーバの IP アドレスを含む)を入力します。

[OK]:変更内容を受け入れて、前のペインに戻ります。

[Cancel]:変更内容を破棄して、前のペインに戻ります。

[Help]:詳細情報を表示します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

Device Name/Password

[Device Name/Password] ペインでは、セキュリティ アプライアンスのホスト名とドメイン名、およびイネーブル パスワードと Telnet パスワードを設定できます。

ホスト名はコマンドラインのプロンプトに表示されます。このホスト名によって、複数のデバイスとのセッションを確立する場合に、コマンドを入力する場所が常に把握できます。ホスト名はシステム メッセージでも使用されます。

マルチコンテキスト モードでは、システム実行スペースで設定したホスト名がすべてのコンテキストのコマンド ラインのプロンプトに表示されます。コンテキストで設定したホスト名を、コマンドラインに表示せず、バナーに表示するオプションもあります。

セキュリティ アプライアンス は、修飾子を持たない名前のサフィクスとして、ドメイン名を付加します。たとえば、ドメイン名を「example.com」に設定し、syslog サーバを修飾子を持たない名前の「jupiter」に指定した場合、セキュリティ アプライアンスによって名前は「jupiter.example.com」に修飾されます。

[Telnet Password] にはログイン パスワードを設定します。デフォルトでは「cisco」です。このエリアは [Telnet Password] となっていますが、このパスワードは Telnet および SSH アクセスに適用されます。セキュリティ アプライアンスに接続して Telnet または SSH セッションを実行している場合、ログイン パスワードで EXEC モードにアクセスできます (Telnet または SSH アクセスのユーザ認証を設定する場合は、ユーザごとに専用のパスワードを指定します。このログイン パスワードは使用しません。 システム管理者用 AAA の設定 を参照)。

イネーブル パスワードを使用すると、ログイン後に特権 EXEC モードにアクセスできます また、このパスワードは、デフォルト ユーザとして ASDM にアクセスする場合に使用します。デフォルト ユーザ名は空白になっています。デフォルト ユーザ名は、[ User Accounts ] ペインに「enable_15」と表示されます。(イネーブル アクセスにユーザ認証を設定すると、ユーザは自分のパスワードを使用し、イネーブル パスワードを使用しません。 システム管理者用 AAA の設定 を参照してください。さらに、HTTP/ASDM アクセスにも認証を設定できます)。

フィールド

[Hostname and Domain Name] 領域には次のフィールドがあります。

[Hostname]:ホスト名を設定します。 デフォルトのホスト名はプラットフォームによって異なります。

[Domain Name]:ドメイン名を設定します。デフォルト ドメイン名は default.domain.invalid です。

[Enable Password] 領域には次のフィールドがあります。マルチ コンテキスト モードの場合は、[Enable Password] 領域はコンテキストだけに表示され、システム実行スペースには表示されません。

[Change the privileged mode password]:イネーブル パスワードを変更します。

[Old Password]:変更前のパスワードを入力します。

[New Password]:変更後のパスワードを入力します。

[Confirm New Password]:変更後のパスワードを確認します。

[Telnet Password] 領域には次のフィールドがあります。 マルチ コンテキスト モードの場合は、[Telnet Password] 領域はコンテキストだけに表示され、システム実行スペースには表示されません。

[Change the password to access the platform console]:ログイン パスワードを変更します。

[Old Password]:変更前のパスワードを入力します。

[New Password]:変更後のパスワードを入力します。

[Confirm New Password]:変更後のパスワードを確認します。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

System Software

[System Software] ペインでは、このセキュリティ アプライアンスが Auto Update サーバとして機能するときに Auto Update クライアントとして設定されるセキュリティ アプライアンスのパラメータを設定できます。

Auto Update サーバの場合、Auto Update クライアントとして設定されたセキュリティ アプライアンスにプラットフォームと ASDM のイメージを指定できます。イメージのリビジョン番号と場所、使用するデバイス ID、デバイス ファミリ、クライアントのデバイス タイプなどが含まれます。

Auto Update サーバと Client Update の概要

Auto Update 仕様は、中央から、リモート管理アプリケーションによりセキュリティ アプライアンスのコンフィギュレーションやソフトウェア イメージをダウンロードしたり、基本的な監視機能を実行したりする場合に必要なインフラストラクチャです。

Auto Update サーバの仕様に従うことで、Auto Update サーバはセキュリティ アプライアンスにコンフィギュレーション情報をプッシュしたり、要求を送信して情報を取得したりできます。また、セキュリティ アプライアンスから Auto Update サーバへ定期的にポーリングさせ、最新のコンフィギュレーション情報を送ることもできます。また、Auto Update サーバはいつでもセキュリティ アプライアンスにコマンドを送信し、ただちにポーリング要求を送信させることもできます。Auto Update サーバとセキュリティ アプライアンスの通信では、通信パスとローカル CLI コンフィギュレーションをすべてのセキュリティ アプライアンスに設定する必要があります。

フィールド

[Client Update] ペインには次のフィールドがあります。

[Enable Client Update]:セキュリティ アプライアンスは、Auto Update クライアントに設定された他のセキュリティ アプライアンスが使用しているイメージを更新します。

[Client Images] テーブル:設定済みの Client Update エントリを表示します。次のカラムがあります。

[Device]:クライアントのデバイス ID に対応するテキスト文字列を表示します。

[Device Family]:クライアントのファミリ名(asa、pix、テキスト文字列のいずれか)を表示します。

[Device Type]:クライアントのタイプ名を表示します。

[Image Type]:イメージ タイプ(ASDM イメージまたは Boot イメージ)を指定します。

[Image URL]:ソフトウェア コンポーネントの URL を指定します。

[Client Revision]:ソフトウェア コンポーネントのリビジョン番号を指定します。

[Client Images] テーブルの行のいずれかをダブルクリックすると、[Edit Client Update Entry] ダイアログボックスが開き、クライアント パラメータを変更できます。ここで行った変更はただちにテーブルに反映されますが、コンフィギュレーションに保存するには [Apply] をクリックする必要があります。

[Live Client Update] エリア:現在トンネルを介してセキュリティ アプライアンスに接続されている Auto Update クライアントを、ただちに更新します。

[Tunnel Group]:「all」を選択すると、すべてのトンネル グループ上で接続している Auto Update クライアントをすべて更新します。また、トンネル グループを指定してクライアントを更新することもできます。

[Update Now]:ただちに更新を開始します。


) [Live Client Update] は、セキュリティ アプライアンスがルーテッド モードに設定されている場合にだけ使用できます。


モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--

Add/Edit Client Update

フィールド

[Add/Edit Client Update] ダイアログボックスには次のフィールドがあります。

Device Identification グループ

[Device ID]:クライアントの識別を一意の文字列で行う設定になっている場合に、イネーブルにします。クライアントが使用している同じ文字列を指定します。最大で 63 文字です。

[Device Family]:クライアントの識別をデバイス ファミリで行う設定になっている場合に、イネーブルにします。クライアントが使用している同じデバイス ファミリを指定します。これは、asa、pix、または最大 7 文字のテキスト ストリングです。

[Device Type]:クライアントの識別をデバイス タイプで行う設定になっている場合に、イネーブルにします。クライアントが使用している同じデバイス タイプを指定します。指定できるタイプは、pix-515、pix-515e、pix-525、pix-535、asa5505、asa5510、asa5520、asa5540 です。また、15 文字以内のテキスト文字列を指定します。

[Not Specified]:クライアントが上記に該当しない場合に、選択します。

[Image Type]:イメージ タイプ(ASDM イメージまたは Boot イメージ)を指定します。この URL は、クライアントに適合するファイルを指している必要があります。最大 255 文字です。

[Client Revision]:ソフトウェア コンポーネントのリビジョン番号に対応するテキスト文字列を指定します。たとえば、7.1(0)22 のように指定します。

[Image URL]:ソフトウェア コンポーネントの URL を指定します。この URL は、クライアントに適合するファイルを指している必要があります。

モード

次の表は、この機能を使用できるモードを示したものです。

 

ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

--

--