AsyncOS 8.1.1 for Cisco Content Security Management ユーザ ガイド
一般的な管理タスク
一般的な管理タスク
発行日;2014/01/14 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

一般的な管理タスク

管理タスクの実行

ライセンス キーでの作業

[ライセンス キー(Feature Keys)] ページ

[ライセンス キーの設定(Feature Key Settings)] ページ

期限切れライセンス キー

CLI コマンドを使用したメンテナンス作業の実行

セキュリティ管理アプライアンスのシャットダウン

セキュリティ管理アプライアンスのリブート

セキュリティ管理アプライアンスをメンテナンス状態にする

suspend および offline コマンド

オフライン状態からの再開

resume コマンド

出荷時の初期状態への設定のリセット

resetconfig コマンド

AsyncOS のバージョン情報の表示

リモート電源管理のイネーブル化

セキュリティ管理アプライアンスのデータのバックアップ

バックアップされるデータ

バックアップの制約事項および要件

バックアップ期間

バックアップ中のサービスのアベイラビリティ

バックアップ プロセスの中断

単一または定期バックアップのスケジュール設定

即時バックアップの開始

バックアップ ステータスの確認

ログ ファイルの確認

スケジュールされたバックアップの確認

進行中のバックアップのステータスの確認

その他の重要なバックアップ タスク

セキュリティ管理アプライアンスでのディザスタ リカバリ

アプライアンス ハードウェアのアップグレード

AsyncOS のアップグレード

アップグレード用のバッチ コマンド

アップグレードとアップデートのネットワーク要件の決定

アップグレード方式:リモートまたは ストリーミング

ストリーミング アップグレードの概要

リモート アップグレードの概要

リモート アップグレードのハードウェア要件およびソフトウェア要件

リモート アップグレード イメージのホスティング

リモート アップグレード方式における重要な違い

アップグレードおよびサービス アップデートの設定

アップグレードおよびアップデートの設定

厳格なファイアウォール ポリシーを適用している環境のスタティック アップグレードおよびアップデート サーバ設定

GUI からのアップデートおよびアップグレード設定値の設定

アップグレードする前に:重要な手順

AsyncOS のアップグレード

バックグラウンド ダウンロードのステータスの表示、キャンセル、または削除

アップグレード後

AsyncOS の以前のバージョンへの復元について

復元による影響に関する重要な注意事項

AsyncOS の復元

アップデートについて

Cisco IronPort Web 使用率制御の URL カテゴリ セット アップデートについて

生成されたメッセージの返信アドレスの設定

アラートの管理

アラートの概要

アラート:アラート受信者、アラート分類、および重要度

アラート設定

アラートの配信

最新アラートの表示

アラート メッセージ

アラートの From アドレス

アラートの件名

アラート メッセージの例

アラート受信者の管理

アラート設定値の設定

Cisco IronPort オートサポート

アラート リスト

ハードウェア アラート

システム アラート

ネットワーク設定値の変更

システム ホスト名の変更

sethostname コマンド

ドメイン ネーム システムの設定

DNS サーバの指定

複数エントリとプライオリティ

インターネット ルート サーバの使用

逆引き DNS ルックアップのタイムアウト

DNS アラート

DNS キャッシュのクリア

グラフィカル ユーザ インターフェイスを使用した DNS 設定値の設定

TCP/IP トラフィック ルートの設定

GUI でのスタティック ルートの管理

デフォルト ゲートウェイの変更(GUI)

デフォルト ゲートウェイの設定

システム時刻の設定

[タイム ゾーン(Time Zone)] ページ

時間帯の選択

GMT オフセットの選択

時間帯ファイルの更新

システム時刻設定の編集

コンフィギュレーション設定の保存とインポート

XML コンフィギュレーション ファイルを使用した複数のアプライアンスの管理

コンフィギュレーション ファイルの管理

現在のコンフィギュレーション ファイルの保存およびエクスポート

コンフィギュレーション ファイルのロード

現在の設定のリセット

以前コミットしたコンフィギュレーションへのロールバック

コンフィギュレーション ファイル用の CLI コマンド

showconfig、mailconfig、および saveconfig コマンド

loadconfig コマンド

rollbackconfig コマンド

publishconfig コマンド

CLI を使用した設定変更のアップロード

ディスク使用量の管理

最大ディスク領域と割り当て

ディスク領域量の再割り当て

ビューのカスタマイズ

お気に入りページの使用

プリファレンスの 設定

一般的な管理タスク

「管理タスクの実行」

「ライセンス キーでの作業」

「CLI コマンドを使用したメンテナンス作業の実行」

「リモート電源管理のイネーブル化」

「セキュリティ管理アプライアンスのデータのバックアップ」

「セキュリティ管理アプライアンスでのディザスタ リカバリ」

「アプライアンス ハードウェアのアップグレード」

「AsyncOS のアップグレード」

「AsyncOS の以前のバージョンへの復元について」

「アップデートについて」

「生成されたメッセージの返信アドレスの設定」

「アラートの管理」

「ネットワーク設定値の変更」

「システム時刻の設定」

「コンフィギュレーション設定の保存とインポート」

「ディスク使用量の管理」

「ビューのカスタマイズ」

管理タスクの実行

システム管理タスクのほとんどは、グラフィカル ユーザ インターフェイス(GUI)の [システム管理(System Administration)] メニューを使用して実行できます。ただし、一部のシステム管理機能は、コマンドライン インターフェイス(CLI)からのみ実行できます。

また、「システム ステータスのモニタリング」で説明されているように、[モニタ(Monitor)] メニューでアプライアンスのステータス モニタリング機能を使用することができます。


) この章で説明する機能やコマンドの中には、ルーティングの優先順位に影響を及ぼすものがあります。詳細については、「IP アドレス、インターフェイス、およびルーティング」を参照してください。


ライセンス キーでの 作業

セキュリティ管理アプライアンスで、GUI を使用して [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [ライセンス キー(Feature Keys)] を選択して(またはコマンドライン プロンプトから featurekey コマンドで)キーを入力し、関連する機能を有効にします。

キーは、アプライアンスのシリアル番号に固有のものであり、またイネーブルにする機能にも固有です。1 つのシステムのキーを、別のシステムで再利用することはできません。キーを間違って入力した場合は、エラー メッセージが生成されます。

Cisco カスタマー サポートは、システム上で特定の機能を有効にするキーを提供する場合があります。

[ライセンス キー(Feature Keys)] ページと [ライセンス キーの設定(Feature Key Settings)] ページの 2 つのページで、ライセンス キーの機能が提供されます。

[ライセンス キー(Feature Keys)] ページ

セキュリティ管理アプライアンスにログインし、[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [ライセンス キー(Feature Keys)] を選択します。[ライセンス キー(Feature Keys)] ページでは、次の作業を実行します。

アプライアンスのアクティブなライセンス キーをすべて表示する。

アクティベーションを保留中のすべてのライセンス キーを表示する。

発行された新しいキーを検索する。

ライセンス キーをインストールする。

[ライセンスキーの状態 シリアル番号: <Serial Number> (Feature Keys for Serial Number: <Serial Number> )] セクションには、アプライアンスに対してイネーブルとなっている機能の一覧が表示されます。[保留中のライセンス(Pending Activation)] セクションには、アプライアンスに対して発行され、まだアクティベートされていないライセンス キーの一覧が表示されます。デフォルトでは、アプライアンスは、新しいキーを定期的に確認します。アプライアンス設定を変更すると、この動作を変更できます。さらに、[新しいキーをチェック(Check for New Keys)] ボタンをクリックして、保留中のキーの一覧をリフレッシュできます。

新しいライセンス キーを手動で追加するには、[ライセンス キー(Feature Key)] フィールドにキーを貼り付けるか、または入力し、[キーを設定(Submit Key)] をクリックします。機能が追加されない場合は、エラー メッセージが表示されます(たとえば、キーが正しくない場合など)。それ以外の場合は、ライセンス キーがリストに追加されます。

[保留中のライセンス(Pending Activation)] リストの新しいライセンス キーをアクティベートするには、そのキーを選択し([選択(Select)] チェックボックスを選択)、[選択したキーを有効化(Activate Selected Keys)] をクリックします。

新しいキーが発行されたときに、キーを自動的にダウンロードおよびインストールするように、アプライアンスを設定できます。この場合、[保留中のライセンス(Pending Activation)] リストは常に空白になります。

[ライセンス キーの設定(Feature Key Settings)] ページ

[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [ライセンス キーの設定(Feature Key Settings)] ページを使用して、アプライアンスが新しいライセンス キーがあるか確認し、ダウンロードするかどうか、またキーが自動的にアクティベートされるかどうかを制御します。

期限 切れライセンス キー

アクセスしようとしている機能のライセンス キーの有効期限が切れている場合は、シスコ担当者または他のカスタマー サポート組織までご連絡ください。

CLI コマンドを使用したメンテナンス作業の実行

ここで説明する操作とコマンドを利用すると、セキュリティ管理アプライアンス上でメンテナンスに関連する作業を実行できます。ここでは、次の操作とコマンドについて説明します。

shutdown

reboot

suspend

offline

resume

resetconfig

version

セキュリティ管理アプライアンスのシャットダウン

セキュリティ管理アプライアンスをシャットダウンするには、[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [シャットダウン/再起動(Shutdown/Reboot)] ページを使用するか、コマンドライン プロンプトで shutdown コマンドを使用します。

アプライアンスをシャットダウンすると、AsyncOS が終了し、アプライアンスの電源を安全にオフにできます。アプライアンスは、配信キューのメッセージを失わずに後で再起動できます。アプライアンスをシャットダウンする遅延値を入力する必要があります。デフォルト遅延値は 30 秒です。AsyncOS では、その遅延値の間はオープン中の接続を完了できます。その遅延値を超えると、オープン中の接続が強制的に閉じられます。

セキュリティ管理アプライアンスのリブート

セキュリティ管理アプライアンスをリブートするには、GUI の [システム管理(System Administration)] メニューで利用可能な [シャットダウン/再起動(Shutdown/Reboot)] ページを使用するか、CLI で r eboot コマンドを使用します。

アプライアンスをリブートすると、AsyncOS が再起動されるため、アプライアンスの電源を安全にオフにし、アプライアンスをリブートできます。アプライアンスをシャットダウンする遅延値を入力する必要があります。デフォルト遅延値は 30 秒です。AsyncOS では、その遅延値の間はオープン中の接続を完了できます。その遅延値を超えると、オープン中の接続が強制的に閉じられます。アプライアンスを再起動しても、配信キューのメッセージは失われません。

セキュリティ管理アプライアンスをメンテナンス状態にする

システム メンテナンスを行う場合は、セキュリティ管理アプライアンスをオフライン状態にします。 s uspend および o ffline コマンドは、AsyncOS をオフライン状態にします。オフライン状態では、次のようになります。

着信電子メール接続は受け入れられません。

発信電子メール配信は停止されます。

ログ転送は停止されます。

CLI はアクセス可能のままになります。

オフライン状態にするアプライアンスの遅延値を入力する必要があります。デフォルト遅延値は 30 秒です。AsyncOS では、その遅延値の間はオープン中の接続を完了できます。その遅延値を超えると、オープン中の接続が強制的に閉じられます。オープン中の接続がない場合は、すぐにオフライン状態になります。


suspend コマンドと offline コマンドの相違点は、suspend コマンドはマシンがリブートされた後でもその状態を保つことです。suspend コマンドを発行してからアプライアンスをリブートする場合は、resume コマンドを使用してシステムをオンライン状態に戻す必要があります。


関連項目:

お使いの電子メール セキュリティ アプライアンスのマニュアルまたはオンライン ヘルプの「Suspending Email Delivery」、「Resuming Email Delivery」、「Suspending Receiving」、および「Resuming Receiving」。

suspend および offline コマンド

mail3.example.com> suspend
 
Enter the number of seconds to wait before abruptly closing connections.
[30]> 45
 
Waiting for listeners to exit...
Receiving suspended.
Waiting for outgoing deliveries to finish...
Mail delivery suspended.
 
mail3.example.com> offline
 
Enter the number of seconds to wait before abruptly closing connections.
[30]> 45
 
Waiting for listeners to exit...
Receiving suspended.
Waiting for outgoing deliveries to finish...
Mail delivery suspended.

 

オフライン状態からの再開

resume コマンドは、 suspenddel コマンドまたは suspend コマンドを使用した後に、AsyncOS を通常の動作状態に戻します。

resume コマンド

mail3.example.com> resume
 
Receiving resumed.
Mail delivery resumed.
mail3.example.com>

 

出荷時の初期状態への設定のリセット

アプライアンスを物理的に転送するとき、または構成の問題を解決する最後の手段として、出荷時の初期状態にアプライアンスをリセットすることもできます。


注意 設定をリセットすると CLI から切り離すことになり、アプライアンス(FTP、Telnet、SSH、HTTP、HTTPS)への接続に使用しているサービスが無効になり、ユーザ アカウントが削除されます。

 

目的
操作内容

出荷時の初期状態へすべての設定をリセット

すべてのレポート カウンタをクリア

ただし、

ログ ファイルを保持

隔離メッセージを保持

1. デフォルトの管理ユーザ アカウントとパスワードを使用し、シリアル インターフェイスを使用して CLI に接続するかまたはデフォルト設定を使用して管理ポートに接続して、リセット後にアプライアンスに接続できることを確認します。デフォルト設定のアプライアンスへのアクセスの詳細については、「セットアップ、インストール、および基本設定」を参照してください。

2. オフラインでアプライアンスを取得します。

3. [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [設定ファイル(Configuration File)] を選択し、[リセット(Reset)] をクリックします。

(注) リセット後、アプライアンスがオフライン状態に自動的に戻ります。リセット前に電子メールの送信が中断されている場合、配信はリセット後に再試行されます。

出荷時の初期状態へすべての設定をリセット

すべてのデータを削除

diagnostic > reload CLI コマンドを使用します。


注意 このコマンドは、シスコのルータまたはスイッチで使用される類似のコマンドと同じではありません。

resetconfig コマンド

mail3.example.com> offline
 
Delay (seconds, minimum 30):
[30]> 45
 
Waiting for listeners to exit...
Receiving suspended.
Waiting for outgoing deliveries to finish...
Mail delivery suspended.
 
mail3.example.com> resetconfig
 
Are you sure you want to reset all configuration values? [N]> Y
 
All settings have been restored to the factory default.

AsyncOS のバージョン情報の表示

手順


ステップ 1 セキュリティ管理アプライアンスで、[管理アプライアンス(Management Appliances)] > [集約管理サービス(Centralized Services)] > [システム ステータス(System Status)] を選択します。

ステップ 2 ページの下部までスクロールして、[バージョン情報(Version Information)] で、現在インストールされている AsyncOS のバージョンを確認します。

あるいは、コマンドライン プロンプトで version コマンドを使用することもできます。


 

リモート電源管理のイネーブル化

リモートからアプライアンス シャーシの電源をリセットする機能は、M380 および M680 ハードウェアでのみ使用できます。

リモートからアプライアンスの電源をリセットできるようにするには、ここで説明する手順を使用して、事前にこの機能をイネーブルにして設定する必要があります。

はじめる前に

ケーブルを使用して、専用のリモート電源管理ポートをセキュアなネットワークに直接接続します。詳細については、ハードウェア インストレーション ガイドを参照してください。

アプライアンスがリモートからアクセスできることを確認します。たとえば、ファイアウォールを通過するために必要なポートを開きます。

この機能は、専用のリモート電源管理インターフェイスに固有の IPv4 アドレスが必要です。このインターフェイスは、ここで説明する手順でのみ設定可能です。 ipconfig コマンドを使用して設定することはできません。

アプライアンスの電源を一度切ってから再投入するには、Intelligent Platform Management Interface(IPMI)バージョン 2.0 をサポートするデバイスを管理できるサードパーティ製ツールが必要です。これらのツールを使用する準備ができていることを確認します。

コマンドライン インターフェースへのアクセスに関する詳細については、CLI リファレンス ガイドを参照してください。

手順


ステップ 1 SSH、Telnet、またはシリアル コンソール ポートを使用して、コマンドライン インターフェイスにアクセスします。

ステップ 2 管理者アクセス権を持つアカウントを使用してログインします。

ステップ 3 次のコマンドを入力します。

remotepower

setup

ステップ 4 プロンプトに従って、次のことを指定します。

この機能専用の IP アドレス、およびネットマスクとゲートウェイ。

power-cycle コマンドを実行するために必要なユーザ名とパスワード。

これらのクレデンシャルは、アプライアンスへのアクセスに使用する他のクレデンシャルとは関係ありません。

ステップ 5 commit を入力して変更を保存します。

ステップ 6 設定をテストし、リモートからアプライアンスの電源を管理できることを確認します。

ステップ 7 入力したクレデンシャルが今後無期限に利用可能であることを確認します。たとえば、この情報を安全な場所に保管し、このタスクの実行が必要になる場合がある管理者が必要なクレデンシャルにアクセスできることを確認します。


 

関連項目

「リモートからのアプライアンス電源のリセット」

セキュリティ管理アプライアンスのデータ のバックアップ

「バックアップされるデータ」

「バックアップの制約事項および要件」

「バックアップ期間」

「バックアップ中のサービスのアベイラビリティ」

「バックアップ プロセスの中断」

「単一または定期バックアップのスケジュール設定」

「即時バックアップの開始」

「バックアップ ステータスの確認」

「その他の重要なバックアップ タスク」

バックアップされるデータ

すべてのデータをバックアップすること、または次のデータの任意の組み合わせをバックアップすることを選択できます。

メッセージ、メタデータを含むスパム隔離

メッセージ、メタデータを含む電子メール トラッキング(メッセージ トラッキング)

Web トラッキング

レポーティング(電子メールおよび Web)

セーフリスト/ブロックリスト

メッセージおよびメタ データを含んでいる集約ポリシー、ウイルス、およびアウトブレイク隔離

データの転送が完了すると、2 つのアプライアンスのデータが同一になります。

この処理を行っても、設定とログはバックアップされません。これらのアイテムをバックアップする方法については、「その他の重要なバックアップ タスク」を参照してください。

最初のバックアップ後の各バックアップは、前回のバックアップ後に生成された情報のみをコピーします。

バックアップの制約事項および要件

バックアップをスケジュール設定する前に、次の制約事項および要件を考慮してください。

 

制約事項
要件

AsyncOS バージョン

ソースのおよびターゲットのセキュリティ管理アプライアンスの AsyncOS バージョンが同じである必要があります。バージョンの非互換性がある場合、バックアップをスケジュールする前に、同じリリースにアプライアンスをアップグレードします。

 

ネットワーク上のターゲット アプライアンス

ターゲット アプライアンスがネットワーク上に設定されている必要があります。

ターゲット アプライアンスが新規の場合は、システム セットアップ ウィザードを実行して必要な情報を入力します。手順については、「セットアップ、インストール、および基本設定」を参照してください。

アプライアンス間の通信

ソースおよびターゲット セキュリティ管理アプライアンスは、SSH を使用して通信できるようになっている必要があります。このため次のようになります。

両方のアプライアンスのポート 22 を開いておく必要があります。デフォルトでは、このポートはシステム セットアップ ウィザードを実行すると開きます。

ドメイン ネーム サーバ(DNS)で、A レコードと PTR レコードの両方を使用して、両方のアプライアンスのホスト名を解決できる必要があります。

アプライアンス キャパシティ

ターゲット アプライアンスのキャパシティが、ソース アプライアンスのキャパシティと同等以上である必要があります。ターゲット アプライアンスのデータの各タイプに割り当てられているディスク領域は、ソース アプライアンスの対応する割り当て未満にできません。

(注) すべてのデータのバックアップに十分なスペースがターゲット上にあれば、大きいソースから小さいターゲット セキュリティ管理アプライアンスへのバックアップをスケジュール設定できます。たとえば、ソース アプライアンスが M1060 で、小さいほうの M650 がターゲットの場合、大きいほうの M1060 で割り当てられているスペースを削減して、小さいほうの M650 アプライアンスで使用可能なスペースと一致するようにしてください。ディスク領域の割り当てについては、「ディスク使用量の管理」を参照してください。

複数、同時、および チェーン バックアップ

バックアップ プロセスは一度に 1 つだけ実行できます。前のバックアップが完了する前に実行がスケジュールされているバックアップはスキップされ、警告が送信されます。

セキュリティ管理アプライアンスからのデータは、1 つのセキュリティ管理アプライアンスにバックアップできます。

チェーン バックアップ(バックアップへのバックアップ)はサポートされていません。

バックアップ期間

最初の完全バックアップでは、800GB のバックアップに最大 10 時間かかります。毎日のバックアップは、それぞれ最大 3 時間かかります。毎週または毎月のバックアップはより長くかかる場合があります。これらの数は場合によって異なります。

初期バックアップ後のバックアップ プロセスでは、最後のバックアップから変更されたファイルのみが転送されます。このため、その後のバックアップにかかる時間は初期バックアップの場合よりも短くなります。後続のバックアップに必要な時間は、累積されたデータ量、変更されたファイル数、および最後のバックアップ以降どの程度のファイルが変更されたかによって異なります。

バックアップ中のサービスのアベイラビリティ

セキュリティ管理アプライアンスをバックアップすると、「ソース」セキュリティ管理アプライアンスから「ターゲット」セキュリティ管理アプライアンスにアクティブ データ セットがコピーされます。このとき、コピー元の「ソース」アプライアンスの中断は最小限に抑えられます。

バックアップ プロセスのフェーズと、それらがサービスのアベイラビリティに及ぼす影響は次のとおりです。

フェーズ 1:バックアップ プロセスのフェーズ 1 は、ソース アプライアンスとターゲット アプライアンス間のデータの転送で開始されます。データの転送中、ソース アプライアンスでのサービスは実行されたままになるため、データ収集をそのまま継続できます。ただし、ターゲット アプライアンスではサービスがシャットダウンされます。ソースからターゲット アプライアンスへのデータの転送が完了すると、フェーズ 2 が開始されます。

フェーズ 2:フェーズ 2 が始まると、ソース アプライアンスでサービスがシャットダウンされます。最初のシャットダウンから、ソースおよびターゲット アプライアンスの間でのデータ転送中に収集された相違点がターゲット アプライアンスにコピーされ、サービスがソースとターゲットの両方のバックアップに戻されます。これにより、ソース アプライアンス上で最大の稼働時間を維持でき、いずれかのアプライアンスのデータが損失することがなくなります。

バックアップ中に、データのアベイラビリティ レポートが機能しなくなる場合があります。また、メッセージ トラッキング結果を表示すると、各メッセージのホスト名に「未解決」というラベルが付くことがあります。

レポートをスケジュール設定しようとしているときに、バックアップが進行中であることを忘れていた場合は、[管理アプライアンス(Management Appliance)] > [集約管理サービス(Centralized Services)] を選択して、システムのステータスを確認できます。このウィンドウには、システムのバックアップが進行中であるという警告が表示されます。

 

バックアップ プロセスの中断


) バックアップの実行中にソース アプライアンスの予期しないリブートがあっても、ターゲット アプライアンスはこの停止を認識しません。ターゲット アプライアンスでバックアップをキャンセルする必要があります。


バックアップ プロセスの中断があり、そのバックアップ プロセスが完了していない場合、バックアップを次に試行したときに、セキュリティ管理アプライアンスは停止した部分からバックアップ プロセスを開始できます。

進行中のバックアップをキャンセルすることは推奨されません。これは、既存のデータが不完全になり、エラーが発生した場合は、次のバックアップが完了するまで使用できないことがあります。進行中のバックアップのキャンセルが必要な場合は、できるだけ早く完全バックアップを実行し、常に使用可能な現在のバックアップを確保してください。

単一または定期バックアップのスケジュール設定

単一または定期バックアップを事前設定した時間に行うようにスケジュール設定できます。

はじめる前に

ソース アプライアンスの設定に一致するコンフィギュレーション ファイルをターゲット アプライアンスにロードします。


) リモート マシンに実行中のバックアップがある場合、バックアップ プロセスは開始されません。


手順


ステップ 1 管理者として SSH セッションにログインします。

ステップ 2 コマンド プロンプトで backupconfig と入力し、Enter を押します。

実行する操作を選択します。

[View]:スケジュール設定したバックアップを確認できます。

[Verify]:バックアップをリモート マシンでスケジュール設定できるかどうかを確認します。

[Schedule]:アプライアンスにバックアップをスケジュール設定します。

[Cancel]:スケジュール設定されたバックアップをキャンセルします。

[Status]:実行中のバックアップのステータスを表示します。

[Setup]:バックアップ パラメータを設定します。

ステップ 3 ソース アプライアンスおよびターゲット アプライアンス間の接続が低速である場合は、データ圧縮をオンにします。

setup と入力して、Y を押します。

ステップ 4 Schedule と入力して、Enter を押します。

ステップ 5 ターゲットセキュリティ管理アプライアンスの IP アドレスを入力します。

ステップ 6 ターゲット アプライアンスを識別する有効な名前を入力します(最大 20 文字)。

ステップ 7 ターゲット アプライアンスの管理ユーザの名前およびパスワードを入力します。

ステップ 8 バックアップするデータに関するプロンプトに応答します。

これで、セキュリティ管理アプライアンスはターゲット マシンの存在を確認し、ターゲット マシンにデータを受けるのに十分なスペースがあるかどうかを判別します。

ターゲット マシンのスペースが不十分な場合は、次のエラー メッセージが表示されます。「 Backup cannot be scheduled.Reason: There is not enough space for Spam Quarantine, Email Tracking, Web Tracking, Reporting.Please increase disk allocation for these services on the target machine 」。データは転送されません。

ターゲット マシンが検証されると、次の選択肢が表示されます。

1. [Setup Repeating Backup Schedule]:定期バックアップをスケジュール設定できます。

2. [Schedule a single backup]:単一バックアップをスケジュール設定できます。

3. [Start a Single Backup Now]:即時バックアップを開始できます。

ステップ 9 単一バックアップをスケジュール設定する場合は、2 を入力して、Enter を押します。

ステップ 10 定期バックアップをスケジュール設定する場合は、次の手順を実行します。

a. 1 を入力して、Enter を押します。

b. 次の選択肢が表示されます。 1.[Daily]、2.[Weekly]、3.[Monthly]。

c. 定期バックアップの時間枠を選択し、Enter を押します。

ステップ 11 バックアップを開始する特定の日付または日および時間を入力して、Enter を押します。

ステップ 12 バックアップ プロセスの名前を入力します。

ステップ 13 バックアップが正常にスケジュール設定されたことを確認します。コマンド プロンプトで View と入力して、Enter を押します。

ステップ 14 「その他の重要なバックアップ タスク」も参照してください。


 

即時バックアップの開始

はじめる前に

ソース アプライアンスの設定に一致するコンフィギュレーション ファイルをターゲット アプライアンスにロードします。


) リモート マシンに実行中のバックアップがある場合、バックアップ プロセスは開始されません。


手順


ステップ 1 管理者として SSH セッションにログインします。

ステップ 2 コマンド プロンプトで backupconfig と入力し、Enter を押します。

実行する操作を選択します。

[View]:スケジュール設定したバックアップを確認できます。

[Verify]:バックアップをリモート マシンでスケジュール設定できるかどうかを確認します。

[スケジュール(Schedule)]:アプライアンスにバックアップをスケジュール設定できます。

[Cancel]:スケジュール設定されたバックアップをキャンセルします。

[Status]:実行中のバックアップのステータスを確認できます。

[Setup]:バックアップ パラメータを設定します。

ステップ 3 ソース アプライアンスおよびターゲット アプライアンス間の接続が低速である場合は、データ圧縮をオンにします。

setup と入力して、Y を押します。

ステップ 4 Schedule と入力して、Enter を押します。

ステップ 5 ターゲットセキュリティ管理アプライアンスの IP アドレスを入力します。

ステップ 6 ターゲット アプライアンスを識別する有効な名前を入力します(最大 20 文字)。

ステップ 7 ターゲット アプライアンスの管理ユーザの名前およびパスワードを入力します。

ステップ 8 バックアップするデータに関するプロンプトに応答します。

これで、セキュリティ管理アプライアンスはターゲット マシンの存在を確認し、ターゲット マシンにデータを受けるのに十分なスペースがあるかどうかを判別します。

ターゲット マシンのスペースが不十分な場合は、次のエラー メッセージが表示されます。「 Backup cannot be scheduled.Reason: There is not enough space for Spam Quarantine, Email Tracking, Web Tracking, Reporting.Please increase disk allocation for these services on the target machine 」。データは転送されません。

ターゲット マシンが検証されると、コンソールに次の選択肢が表示されます。

1. [Setup Reoccurring Backup]:定期バックアップをスケジュール設定できます。

2. [Schedule a Single backup]:単一バックアップをスケジュール設定できます。

3. [Start a Single Backup Now]:即時バックアップを開始できます。

ステップ 9 3 と入力して、Enter を押します。

ステップ 10 バックアップ ジョブの有効な名前を入力します。

バックアップ プロセスが数分で開始し、ソース マシンからターゲット マシンへのデータの転送が開始されます。即時バックアップが開始されると、次のメッセージが表示されます。「 Backup has been initiated and will begin in a few seconds 」。

ステップ 11 (任意)バックアップの進捗状況を表示するには、コマンドライン プロンプトで Status と入力します。

ステップ 12 「その他の重要なバックアップ タスク」も参照してください。


 

バックアップ ステータスの確認

ログ ファイルの確認

バックアップ ログはバックアップ プロセスを開始から終了まで記録します。

バックアップ スケジューリングに関する情報は、SMA ログ内にあります。

スケジュールされたバックアップの確認

手順


ステップ 1 管理者として SSH セッションにログインします。

ステップ 2 コマンド プロンプトで backupconfig と入力し、Enter を押します。

ステップ 3 View 操作を選択します。


 

進行中のバックアップのステータスの確認

手順


ステップ 1 管理者として SSH セッションにログインします。

ステップ 2 コマンド プロンプトで backupconfig と入力し、Enter を押します。

ステップ 3 Status 操作を選択します。


 

その他の重要なバックアップ タスク

ここで説明されているバックアップ プロセスではバックアップされない項目が失われることを防止するため、およびアプライアンスの障害が発生した場合にセキュリティ管理アプライアンスの交換を速めるため、次のことを検討してください。

プライマリ セキュリティ管理アプライアンスから設定を保存するには、「コンフィギュレーション設定の保存とインポート」を参照してください。プライマリ セキュリティ管理アプライアンスとは別の安全な場所にコンフィギュレーション ファイルを保存します。

セキュリティ管理アプライアンスから別の場所にログ ファイルを保存する方法については、「ログ サブスクリプション」を参照してください。

さらに、バックアップ ログのログ サブスクリプションを設定できます。「GUI でのログ サブスクリプションの作成」を参照してください。

セキュリティ管理アプライアンスでのディザスタ リカバリ

セキュリティ管理アプライアンスが予期せず失敗した場合は、次の手順を使用して、セキュリティ管理サービスおよびバックアップしたデータを復元します。これは「セキュリティ管理アプライアンスのデータのバックアップ」の情報を使用して定期的に保存しています。

一般的なアプライアンス設定は図 14-1 のようになります。

図 14-1 ディザスタ リカバリ:一般的な環境

 

この環境で、SMA 1 は ESA 1 ~ 3 および WSA 1 からデータを受信しているプライマリ セキュリティ管理アプライアンスです。SMA 2 は SMA1 からバックアップ データを受信しているバックアップ セキュリティ管理アプライアンスです。

失敗した場合は、SMA 2 がプライマリ セキュリティ管理アプライアンスになるように設定する必要があります。

SMA 2 を新しいプライマリ セキュリティ管理アプライアンスとして設定し、サービスを復元するには、次の手順を実行します。

 

ステップ
操作内容
追加情報

ステップ 1

集約ポリシー、ウイルス、およびアウトブレイク隔離を使用している場合は以下を実行します。

各電子メール セキュリティ アプライアンスで、集約隔離を無効にします。

電子メール セキュリティ アプライアンスのマニュアルで集約ポリシー、ウイルス、およびアウトブレイク隔離を無効にする方法を参照してください。

これは、後で新しいセキュリティ管理アプライアンスに移行するそれぞれの電子メール セキュリティ アプライアンスの内部隔離を作成します。

ステップ 2

バックアップ セキュリティ管理アプライアンス(SMA2)に、プライマリ セキュリティ管理アプライアンス(SMA1)から保存したコンフィギュレーション ファイルをロードします。

「コンフィギュレーション ファイルのロード」を参照してください。

ステップ 3

障害が発生した SMA 1 から IP アドレスを再作成し、SMA 2 の IP アドレスに設定します。

1. SMA 2 で、[ネットワーク(Network)] > [IP インターフェイス(IP Interfaces)] > [IP インターフェイスの追加(Add IP Interfaces)] を選択します。

2. [IP インターフェイスの追加(Add IP Interfaces)] ページで、障害が発生した SMA1 のすべての関連 IP 情報をテキスト フィールドに入力して、SMA 2 のインターフェイスを再作成します。

IP インターフェイスの追加の詳細については、「IP インターフェイスの設定」を参照してください。

ステップ 4

変更を送信し、保存します。

--

ステップ 5

新しいセキュリティ管理アプライアンス(SMA 2)で、適用可能なすべての中央集中型サービスをイネーブルにします。

「セキュリティ管理アプライアンスでのサービスの設定」を参照してください。

ステップ 6

すべてのアプライアンスを新しい セキュリティ管理アプライアンス(SMA 2)に追加します。

アプライアンスへの接続を確立し、その接続をテストすることで、各アプライアンスがイネーブルとなり、機能していることをテストして確認します。

「管理対象アプライアンスの追加について」を参照してください。

ステップ 7

集約ポリシー、ウイルス、およびアウトブレイク隔離を使用している場合、新しいセキュリティ管理アプライアンス上に隔離の移行を設定し、その後必要な電子メール セキュリティ アプライアンスごとに移行を有効にして設定します。

「ポリシー、ウイルス、およびアウトブレイク隔離の集約」 を参照してください。

ステップ 8

必要に応じて、追加データを復元します。

「その他の重要なバックアップ タスク」を参照してください。

このプロセスが完了した後、SMA 2 がプライマリ セキュリティ管理アプライアンスになります。これで、図 14-2 に示すように、ESA 1 ~ 3 と WSA 1 からもすべてのデータが SMA 2 に送られるようになりました。

 

図 14-2 ディザスタ リカバリ:最終結果

アプライアンス ハードウェアのアップグレード

古いセキュリティ管理アプライアンスから新しいモデルにアップグレードする場合、次の手順を実行して、古いアプライアンスから新しいアプライアンスにデータを正常に転送します。


) 異なるサイズの セキュリティ管理アプライアンス間でデータを転送することはできますが、新しいアプライアンスには同等以上のサイズが割り当てられている必要があります。


図 14-3 新しいセキュリティ管理アプライアンス ハードウェアのアップグレード

 

はじめる前に

「セキュリティ管理アプライアンスのデータのバックアップ」の情報を理解します。

「バックアップの制約事項および要件」で説明されている前提条件を満たします。

ソース アプライアンスのコンフィギュレーション ファイルのコピーを、ターゲット アプライアンスから到達できる場所に保存します。「コンフィギュレーション設定の保存とインポート」を参照してください。

コンフィギュレーション ファイルを新しいアプライアンスにインポートする前に、場合により編集する必要があります。たとえば、インターフェイス IP アドレスを変更して、そのアドレスがネットワークで一意になるようにします。また、新しいアプライアンスのインターフェイス名が、古いアプライアンスの対応するインターフェイス名に一致するようにします。

手順


ステップ 1 新しいアプライアンスでシステム セットアップ ウィザードを実行します。

ステップ 2 アプライアンスを設定するか、コンフィギュレーション ファイルをインポートします。

ステップ 3 管理者として SSH セッションにログインします。

ステップ 4 コマンド プロンプトで backupconfig と入力し、Enter を押します。

実行する操作を選択します。

[View]:スケジュール設定したバックアップを確認できます。

[Verify]:バックアップをリモート マシンでスケジュール設定できるかどうかを確認します。

[Schedule]:アプライアンスにバックアップをスケジュール設定できます。

[Cancel]:スケジュール設定されたバックアップをキャンセルします。

[Status]:実行中のバックアップのステータスを確認できます。

ステップ 5 Schedule と入力して、Enter を押します。

ステップ 6 ターゲット セキュリティ管理アプライアンスの IP アドレスと名前を入力します。

これで、セキュリティ管理アプライアンスはターゲット マシンが存在するかどうか、およびターゲット マシンにデータを受けるのに十分なスペースがあるかどうかを確認します。

異なるサイズの セキュリティ管理アプライアンス間でデータを転送することはできますが、新しいアプライアンスには同等以上のサイズが割り当てられている可能性があります。ターゲット マシンのスペースが不十分な場合は、次のエラー メッセージが表示されます。「 Backup cannot be scheduled.Reason: There is not enough space for isq, tracking, reporting, slbl.Please increase disk allocation for these services on the target machine 」。データは転送されません。

ターゲット マシンが検証されると、コンソールに次の選択肢が表示されます。

1. [Setup Reoccurring Backup]:定期バックアップをスケジュール設定できます。

2. [Schedule a Single backup]:単一バックアップをスケジュール設定できます。

3. [Start a Single Backup Now]:即時バックアップを開始できます。

ステップ 7 3 と入力して、Enter を押します。

バックアップ プロセスが開始し、ソース マシンからターゲット マシンへのデータの転送がすぐに開始されます。即時バックアップが開始されると、次のメッセージが表示されます。「 Backup has been initiated and will begin in a few seconds 」。

ステップ 8 コマンドライン プロンプトに suspendtransfers コマンドを入力し、ソース アプライアンスと新しいターゲット アプライアンス間のすべてのデータ転送を一時停止します。

suspendtransfers コマンドによって、古いソース セキュリティ管理アプライアンスのデータ受信が停止されます。

ステップ 9 上記のステップ 2 から 5 を繰り返して、ソース マシンで新しいインスタント バックアップを実行します。


 

次の作業

resumetransfers コマンドを使用してデータ転送を再開します。

データ転送のステータスを確認するには、[集約管理サービス(Centralized Services)] > [システム ステータス(System Status)] に移動します。

AsyncOS のアップグレード

「アップグレード用のバッチ コマンド」

「アップグレードとアップデートのネットワーク要件の決定」

「アップグレード方式:リモートまたは ストリーミング」

「アップグレードおよびサービス アップデートの設定」

「アップグレードする前に:重要な手順」

「AsyncOS のアップグレード」

「バックグラウンド ダウンロードのステータスの表示、キャンセル、または削除」

「アップグレード後」

アップグレード用のバッチ コマンド

アップグレード手順用のバッチ コマンドの詳細については、『CLI Reference Guide for AsyncOS for Email』( http://www.cisco.com/en/US/products/ps10154/prod_command_reference_list.html )を参照してください。

アップグレードとアップデートのネットワーク要件の決定

Cisco IronPort アップデート サーバは、ダイナミック IP アドレスを使用します。厳格なファイアウォール ポリシーを適用している場合は、AsyncOS のアップグレード用に静的な場所の設定が必要になることがあります。アップグレードに関して、ファイアウォール設定にスタティック IP が必要であると判断した場合は、Cisco カスタマー サポートに連絡して、必要な URL アドレスを取得してください。


) 既存のファイアウォール ルールで upgrades.cisco.com ポート(22、25、80、4766 など)からのレガシー アップグレードのダウンロードが許可されている場合は、それらを削除するか、修正したファイアウォール ルールに置き換える必要があります。


アップグレード方式:リモートまたは ストリーミング

シスコはアプライアンでの AsyncOS のアップグレード用に、以下の 2 種類の方法(または「ソース」)を提供しています。

ストリーミング アップグレード:各アプライアンスは Cisco IronPort アップグレード サーバから HTTP を介して AsyncOS アップグレードを直接ダウンロードします。

リモート アップグレード:シスコからアップグレード イメージを 1 回だけダウンロードし、アプライアンスに保存します。次に、アプライアンスは、ネットワーク内のサーバから AsyncOS アップグレードをダウンロードします。

「アップグレードおよびサービス アップデートの設定」にある、アップグレード方式を設定します。オプションで、CLI で updateconfig コマンドを使用します。

ストリーミング アップグレードの概要

ストリーミング アップグレードでは、次のように各シスコ コンテンツ セキュリティ アプライアンスが直接 Cisco IronPort アップデート サーバに接続して、アップグレードを検索してダウンロードします。

図 14-4 ストリーミング アップデート方式

 

この方式では、アプライアンスが Cisco IronPort アップデート サーバにネットワークから直接接続する必要があります。

リモート アップグレードの概要

また、Cisco IronPort のアップデート サーバから直接アップデートを取得する(ストリーミング アップグレード)のではなく、ネットワーク内からローカルで AsyncOS にアップデートをダウンロードおよびホスト(リモート アップグレード)することもできます。この機能を使用して、インターネットにアクセスできるネットワーク上のすべてのサーバに HTTP で暗号化されたアップデート イメージをダウンロードします。アップデート イメージをダウンロードする場合は、内部 HTTP サーバ(アップデート マネージャ)を設定し、セキュリティ管理アプライアンスで AsyncOS イメージをホスティングすることができます。

図 14-5 リモート アップデート方式

 

基本的なプロセスは、次のとおりです。

手順


ステップ 1 「リモート アップグレードのハードウェア要件およびソフトウェア要件」および「リモート アップグレード イメージのホスティング」の情報をお読みください。

ステップ 2 アップグレード ファイルを取得して処理するように、ローカル サーバを設定します。

ステップ 3 アップグレード ファイルをダウンロードします。

ステップ 4 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [アップデート設定(Update Settings)] を選択します。

このページで、ローカル サーバを使用するようにアプライアンスを設定することを指定します。

ステップ 5 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [システム アップグレード(System Upgrade)] を選択します。

ステップ 6 [使用可能なアップグレード(Available Upgrades)] をクリックします。


) コマンドライン プロンプトから、次を行うこともできます。
updateconfig コマンドを実行してから upgrade コマンドを実行する。


詳細については、「AsyncOS のアップグレード」を参照してください。


 

リモート アップグレードのハードウェア要件およびソフトウェア要件

AsyncOS アップグレード ファイルを ダウンロード するには、内部ネットワークに次を持つシステムが必要です。

Cisco IronPort アップデート サーバへのインターネット アクセス。

Web ブラウザ。


) 今回のリリースでアップデート サーバのアドレスへの HTTP アクセスを許可するファイアウォール設定値を設定する必要がある場合、特定の IP アドレスではなく DNS 名を使用する必要があります。


AsyncOS アップデート ファイルを ホスティング するには、内部ネットワークに次を持つサーバが必要です。

Web サーバ。たとえば、次のような Microsoft IIS(Internet Information Services)または Apache オープン ソース サーバ。

24 文字を超えた、ディレクトリまたはファイル名の表示をサポート

ディレクトリ参照に対応

匿名(認証なし)または基本(「簡易」)認証用に設定されている

各 AsyncOS アップデート イメージに対して少なくとも 350MB の空きディスク領域がある

リモート アップグレード イメージのホスティング

ローカル サーバの設定が完了したら、 http://updates.ironport.com/fetch_manifest.html にアクセスしてアップグレード イメージの zip ファイルをダウンロードします。イメージをダウンロードするには、シスコ コンテンツ セキュリティ アプライアンスのシリアル番号とバージョン番号を入力します。利用可能なアップグレードのリストが表示されます。アップグレード イメージの zip ファイルをダウンロードするアップグレード バージョンをクリックします。AsyncOS アップグレードのアップグレード イメージを使用するには、ローカル サーバの基本 URL を [アップデート設定を編集(Edit Update Settings)] ページに入力します(または CLI の updateconfig を使用します)。

ネットワーク上のシスコ コンテンツ セキュリティ アプライアンスに使用可能なアップグレードを、 http://updates.ironport.com/fetch_manifest.html で選択したバージョンに限定する XML ファイルを、ローカル サーバでホスティングすることもできます。シスコ コンテンツ セキュリティ アプライアンスはまだ、Cisco IronPort アップデート サーバからアップグレードをダウンロードします。アップグレード リストをローカル サーバにホスティングする場合は、zip ファイルをダウンロードして、 asyncos/phoebe-my-upgrade.xml ファイルをローカル サーバのルート ディレクトリに展開します。AsyncOS アップグレードのアップグレード リストを使用するには、XML ファイルの完全 URL を [アップデート設定を編集(Edit Update Settings)] ページに入力します(または CLI の updateconfig を使用します)。

リモート アップグレードの詳細については、ナレッジ ベース(「ナレッジ ベース」を参照)を確認するか、サポート プロバイダーにお問い合わせください。

リモート アップグレード方式における重要な違い

ストリーミング アップグレード方式と比較して、AsyncOS をローカル サーバからアップグレード(リモート アップグレード)する場合には、次の違いがあることに注意してください。

ダウンロード 中に、 アップグレードによるインストールがすぐに実行されます。

アップグレード プロセスの最初の 10 秒間、バナーが表示されます。このバナーが表示されている間は、Ctrl を押した状態で C を押すと、ダウンロードの開始前にアップグレード プロセスを終了できます。

アップグレードおよび サービス アップデートの設定

シスコ コンテンツ セキュリティ アプライアンスがセキュリティ サービス アップデート(時間帯ルールなど)および AsyncOS アップグレードをダウンロードする方法を設定できます。たとえば、Cisco IronPort サーバまたはローカル サーバからイメージを利用できる場所にアップグレードおよびアップデートを動的にダウンロードするかどうか、アップデート間隔を設定するかどうか、自動アップデートをディセーブルにするかどうかを選択できます。

AsyncOS は、新しい AsyncOS アップグレードを除く、すべてのセキュリティ サービス コンポーネントへの新しいアップデートがないか、定期的にアップデート サーバに問い合わせます。AsyncOS をアップグレードするには、AsyncOS が使用可能なアップグレードを問い合わせるよう、手動で要求する必要があります。

アップグレードおよびアップデート設定は、GUI(次の 2 つの項を参照)で、または CLI で updateconfig コマンドを使用して設定できます。

アップグレードおよびアップデートの設定

表 14-1 に、設定可能なアップデートおよびアップグレード設定を示します。

表 14-1 セキュリティ サービスのアップデート設定

設定
説明
アップデート サーバ(イメージ)(Update Servers (images))

Cisco IronPort アップデート サーバまたはローカル Web サーバから、Cisco IronPort AsyncOS アップグレードおよびサービス アップデート ソフトウェア イメージ(時間帯ルールやライセンス キーのアップデートなど)をダウンロードするかどうかを選択します。デフォルトは、アップグレードおよびアップデートの両方で Cisco IronPort アップデート サーバです。

次の場合、ローカル Web サーバを使用する場合があります。

スタティック アドレスからアプライアンスにイメージをダウンロードする必要がある。「厳格なファイアウォール ポリシーを適用している環境のスタティック アップグレードおよびアップデート サーバ設定」を参照してください。

適宜、アプライアンスに Cisco IronPort AsyncOS アップグレード イメージをダウンロードする。(この場合でも、Cisco Ironport アップデート サーバからサービス アップデート イメージを動的にダウンロードできます)。

ローカル アップデート サーバを選択した場合は、アップグレードとアップデートのダウンロードに使用するサーバの基本 URL とポート番号を入力します。サーバが認証を必要とする場合、有効なユーザ名とパスワードも入力します。

詳細については、「アップグレード方式:リモートまたは ストリーミング」および「リモート アップグレードの概要」を参照してください。

アップデートサーバ(リスト)(Update Servers (lists))

利用可能なアップグレードおよびサービス アップデートのリスト(マニフェスト XML ファイル)を、Cisco IronPort アップデート サーバまたはローカル Web サーバのどちらからダウンロードするかを選択します。

デフォルトは、アップグレードおよびアップデートの両方で Cisco IronPort アップデート サーバです。アップグレードとアップデートには、それぞれ異なる設定を選択できます。

該当する場合は、「厳格なファイアウォール ポリシーを適用している環境のスタティック アップグレードおよびアップデート サーバ設定」を参照してください。

ローカル アップデート サーバを選択した場合、サーバのファイル名およびポート番号を含む、各リストのマニフェスト XML ファイルのフル パスを入力します。ポートのフィールドを空のままにした場合、AsyncOS はポート 80 を使用します。サーバが認証を必要とする場合、有効なユーザ名とパスワードも入力します。

詳細については、「アップグレード方式:リモートまたは ストリーミング」および「リモート アップグレードの概要」を参照してください。

自動アップデート(Automatic Updates)

時間帯ルールの自動アップデートを有効にするかどうかを選択します。イネーブルにする場合は、アップデートを確認する間隔を入力します。分の場合は m 、時間の場合は h 、日の場合は d を末尾に追加します。

インターフェイス(Interface)

時間帯ルールや AsyncOS アップグレードなどをアップデート サーバに問い合わせるときに、どのネットワーク インターフェイスを使用するかを選択します。使用可能なプロキシ データ インターフェイスが表示されます。デフォルトでは、使用するインターフェイスがアプライアンスにより選択されます。

HTTP プロキシ サーバ(HTTP Proxy Server)

アップストリームの HTTP プロキシ サーバが存在し、認証が必要な場合は、サーバ情報、ユーザ名、およびパスワードをここに入力します。

プロキシ サーバを指定すると、GUI にリストされているサービスへのアクセスおよびアップデートにそれが使用されます。

HTTPS プロキシ サーバ(HTTPS Proxy Server)

アップストリームの HTTPS プロキシ サーバが存在し、認証が必要な場合は、サーバ情報、ユーザ名、およびパスワードをここに入力します。

プロキシ サーバを指定すると、GUI にリストされているサービスへのアクセスおよびアップデートにそれが使用されます。

厳格なファイアウォール ポリシーを適用している環境のスタティック アップグレードおよびアップデート サーバ設定

AsyncOS アップデート サーバは、ダイナミック IP アドレスを使用します。環境にスタティック IP アドレスが必要な厳格なファイアウォール ポリシーを適用している場合は、[アップデート設定(Update Settings)] ページで次の設定を使用します。

図 14-6 [アップデート サーバ(イメージ)(Update Servers (images))] 設定のスタティック URL

 

図 14-7 [アップデート サーバ(リスト)(Update Servers (list))] 設定のスタティック URL

 

 

表 14-2 厳格なファイアウォール ポリシーを適用している環境のスタティック アドレス

セクション
設定
スタティック URL/IP アドレスおよびポート

アップデート サーバ(イメージ)(Update Servers (images))

Base Url (all services except Time zone rules and Cisco IronPort AsyncOS upgrades)

http://downloads-static.ironport.com

204.15.82.8

Port 80

Base Url (Time zone rules)

downloads-static.ironport.com

204.15.82.8

Port 80

Host (Cisco IronPort AsyncOS upgrades)

updates-static.ironport.com

208.90.58.25

Port 80

アップデート サーバ(リスト):(Update Servers (list):)

For updates: Full Url

update-manifests.ironport.com

208.90.58.5

Port 443

For upgrades: Full Url

update-manifests.ironport.com

208.90.58.5

Port 443

GUI からのアップデートおよびアップグレード設定値の設定

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [アップデート設定(Update Settings)] を選択します。

ステップ 2 [アップデート設定を編集(Edit Update Settings)] をクリックします。

「アップグレードおよびアップデートの設定」 の説明を使用して、この手順の設定を構成します。

ステップ 3 [アップデート サーバ(イメージ)(Update Servers (images))] セクションで、アップデートのイメージのダウンロード元のサーバを指定します。

図 14-8 アップデート イメージのサーバ設定

 

ステップ 4 AsyncOS アップグレードのイメージをダウンロードする元のサーバを指定します。

a. 同じセクションの下部で、[クリックして AsyncOS アップグレードの異なる設定を使用する(Click to use different settings for AsyncOS upgrades)] リンクをクリックします。

図 14-9 アップグレード イメージのサーバ設定を指定するリンク

 

b. AsyncOS アップグレードのイメージをダウンロードするためのサーバ設定を指定します。

ステップ 5 [アップデート サーバ(リスト)(Update Servers (list))] セクションで、使用可能なアップデートおよび AsyncOS アップグレードのリストを取得するサーバを指定します。

上部のサブセクションはアップデートに適用されます。下部のサブセクションはアップグレードに適用されます。

ステップ 6 時間帯ルールおよびインターフェイスの設定を指定します。

ステップ 7 (任意)プロキシ サーバの設定を指定します。

ステップ 8 変更を送信し、保存します。

ステップ 9 結果が予定通りか確認します。

[アップデート設定(Update Settings)] ページが表示されていない場合は、[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [アップデート設定(Update Settings)] を選択します。

一部の URL では、サーバ URL に「asyncos」ディレクトリが追加されます。この不一致は無視してかまいません。


 

アップグレードする前に:重要な手順

はじめる前に

「アップグレードとアップデートのネットワーク要件の決定」でネットワーク要件を参照してください。

手順


ステップ 1 次のようにして、データの消失を防止する、または最小限に抑えます。

新しいアプライアンスに十分なディスク容量があり、転送される各データ タイプに同等以上のサイズが割り当てられていることを確認します。「最大ディスク領域と割り当て」を参照してください。

ディスク領域についての何らかの警告を受け取った場合は、アップグレードを開始する前に、ディスク領域に関する問題をすべて解決してください。

ステップ 2 アプライアンスから、XML コンフィギュレーション ファイルを保存します。「現在のコンフィギュレーション ファイルの保存およびエクスポート」で説明する警告を参照してください。

ステップ 3 セーフリスト/ブロックリスト機能を使用している場合は、リストをボックスからエクスポートします。

[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [設定ファイル(Configuration File)] をクリックしてスクロール ダウンします。詳細については、お使いのリリースのマニュアルを参照してください。

ステップ 4 CLI からアップグレードを実行している場合は、 suspendlistener コマンドを使用してリスナーを停止します。GUI からアップグレードを実行した場合は、自動的にリスナーの一時停止が発生します。

ステップ 5 メール キューとデリバリ キューを解放します。

ステップ 6 アップグレード設定が希望どおりに設定されていることを確認します。「アップグレードおよびサービス アップデートの設定」を参照してください。


 

AsyncOS のアップグレード

ダウンロードとインストールを単一の操作でできます。またはバックグラウンドでダウンロードしあとでインストールすることもできます。


) Cisco IronPort サーバからの代わりにローカル サーバから単一の操作で AsyncOS をダウンロードしてアップグレードする場合、アップグレードはダウンロード中にすぐにインストールされます。
アップグレード プロセスの開始時に、バナーが 10 秒間表示されます。このバナーが表示されている間は、Ctrl を押した状態で C を押すと、ダウンロードの開始前にアップグレード プロセスを終了できます。


はじめる前に

アップグレードをシスコから直接ダウンロードするのか、またはお使いのネットワーク上のサーバのアップグレード イメージをホストにするのかを選択します。その後、選択した方式をサポートするようにネットワークを設定します。次に、選択したソースからアップグレードを取得するようにアプライアンスを設定します。「アップグレード方式:リモートまたは ストリーミング」および「アップグレードおよびサービス アップデートの設定」を参照してください。

アップグレードをすぐにインストールする場合でも、「アップグレードする前に:重要な手順」の手順に従ってください。

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [システム アップグレード(System Upgrade)] を選択します。

ステップ 2 [アップグレード(Upgrade)] オプションをクリックします。

ステップ 3 次のオプションを選択します。

 

目的
操作内容

単一の操作でアップグレードをダウンロードしてインストール

[ダウンロードとインストール(Download and Install)] をクリックします。

すでにインストーラをダウンロードしている場合、既存のダウンロードを上書きするように促されます。

アップグレード インストーラをダウンロード

[ダウンロードのみ(Download only)] をクリックします。

すでにインストーラをダウンロードしている場合、既存のダウンロードを上書きするように促されます。

インストーラはサービス中断のないバックグラウンドでダウンロードを行います。

ダウンロードしたアップグレード インストーラをインストールします。

[インストール(Install)] をクリックします。

このオプションは、インストーラがダウンロードされた場合にだけ表示されます。

インストールする AsyncOS バージョンは [インストール(Install)] オプションの下に表示されます。

ステップ 4 以前にダウンロードされたインストーラをインストールしていないのであれば、利用可能なアップグレードのリストから AsyncOS バージョンを選択します。

ステップ 5 インストールしている場合:

a. 現在の設定をアプライアンスの configuration ディレクトリに保存するかどうかを選択します。

b. 設定ファイルのパスワードをマスクするかどうかを選択します。


) マスクされたパスワードが記載された設定ファイルは、GUI の [設定(Configuration File)] ページや CLI の loadconfig コマンドからロードできません。


c. 設定ファイルのコピーを電子メールで送信する場合は、ファイルを電子メールで送信する電子メール アドレスを入力します。複数の電子メール アドレスを指定する場合は、カンマで区切ります。

ステップ 6 [続行(Proceed)] をクリックします。

ステップ 7 インストールしている場合:

a. 処理中はプロンプトに答えられるようにしていてください。

応答まで処理が中断します。

ページの上部に経過表示バーが表示されます。

b. プロンプトで、[今すぐ再起動(Reboot Now)] をクリックしてください。


) リブートしてから少なくとも 20 分経過するまで、いかなる理由があっても(アップグレードの問題をトラブルシューティングするためであっても)アプライアンスの電源を中断しないでください。


c. 約 10 分後、アプライアンスにアクセスし、ログインします。


 

次の作業

プロセスが中断された場合、プロセスを再開します。

アップグレードをダウンロードし、インストールしていない場合は、次の指示に従います。

アップグレードをインストールする準備ができたら、「はじめる前に」の項の前提条件を含めて最初からこれらの手順に従います。しかしインストールのオプションも選択します。

アップグレードをインストールしている場合は、「アップグレード後」を参照してください。

アップグレード後オンライン ヘルプを表示するには、ブラウザ キャッシュをクリアし、ブラウザを終了してもう一度開きます。これにより、期限切れのコンテンツのブラウザ キャッシュがクリアされます。

バックグラウンド ダウンロードのステータスの表示、キャンセル、または削除

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [システム アップグレード(System Upgrade)] を選択します。

ステップ 2 [アップグレード(Upgrade)] オプションをクリックします。

ステップ 3 次のオプションを選択します。

 

目的
操作内容

ダウンロードの状態を表示

ページの中央に見てください。

進行中のダウンロードおよびインストール待ちのダウンロードが完了してないダウンロードがない場合、ダウンロード ステータス情報が表示されません。

アップグレードのステータスは upgrade_logs でも見ることができます。

ダウンロードをキャンセル

ページの中央にある [ダウンロードをキャンセル(Cancel Download)] ボタンをクリックします。

このオプションは、ダウンロードが実行中の場合のみ表示されます。

ダウンロードされたインストーラを削除

ページの中央にある [ファイルを削除(CDelete File)] ボタンをクリックします。

このオプションは、インストーラがダウンロードされた場合にだけ表示されます。


 

アップグレード後

アップグレードが完了したら、次の手順を実行します。

(関連する電子メール セキュリティ アプライアンスのある導入環境の場合)リスナーを再度イネーブルにします。

(Web セキュリティ アプライアンス関連の導入の場合)最新の設定マスターをサポートするようにシステムを設定します。「Configuration Master の設定の概要」を参照してください。

設定を保存するかどうか判断します。詳細については、「コンフィギュレーション設定の保存とインポート」を参照してください。

AsyncOS の以前のバージョンへの復元について

緊急時には、前の認定バージョンの AsyncOS に戻すことができます。

アプライアンス上のすべてのデータをクリアし、新しい、クリーンな設定から始める場合は、現在実行中のビルドに戻すこともできます。

復元による影響に関する重要な注意事項

シスコ コンテンツ セキュリティ アプライアンスにおける revert コマンドの使用は、非常に破壊的な操作になります。このコマンドはすべての設定ログおよび既存データを永久破壊します。さらに、復元ではアプライアンスが再設定されるまでメール処理が中断されます。このコマンドはすべての設定を破壊するため、 revert コマンドを発行する場合は、シスコ コンテンツ セキュリティ アプライアンスへの物理的なローカル アクセスを必ず用意するようにしてください。


警告 戻し先のバージョンのコンフィギュレーション ファイルが必要です。コンフィギュレーション ファイルには、後方互換性がありません


AsyncOS の復元

はじめる前に

お使いの電子メール セキュリティ アプライアンスで集約ポリシー、ウイルス、およびアウトブレイク隔離が有効になっている場合、それらのアプライアンス内部でメッセージが隔離されるように集約化を無効にします。

手順


ステップ 1 戻し先のバージョンのコンフィギュレーション ファイルがあることを確認してください。コンフィギュレーション ファイルには、後方互換性がありません。

ステップ 2 アプライアンスの現在の設定のバックアップ コピーを、(パスワードをマスクしない状態で)別のマシンに保存します。それには、電子メールで自分に送信したり、ファイルを FTP で転送します。簡単に行うには、 mailconfig CLI コマンドを実行すると、アプライアンスの現在のコンフィギュレーション ファイルが指定したメール アドレスに送信されます。


) 復元後にロードするのは、このコンフィギュレーション ファイルではありません。


ステップ 3 セーフリスト/ブロックリスト機能を使用する場合は、セーフリスト/ブロックリスト データベースを別のマシンにエクスポートします。

ステップ 4 電子メール セキュリティ アプライアンスで、すべてのリスナーを一時停止します。

ステップ 5 メール キューが空になるまで待ちます。

ステップ 6 バージョンを戻すアプライアンスの CLI にログインします。

revert コマンドを実行すると、いくつかの警告プロンプトが出されます。これらの警告プロンプトに同意すると、すぐにバージョンを戻す動作が開始します。このため、復元前の手順を完了するまで、復元プロセスを開始しないでください。

ステップ 7 コマンドライン プロンプトから revert コマンドを入力し、プロンプトに応答します。

次に、 revert コマンドの例を示します。

m650p03.prep> revert
 
This command will revert the appliance to a previous version of AsyncOS.
 
WARNING: Reverting the appliance is extremely destructive.
The following data will be destroyed in the process:
- all configuration settings (including listeners)
- all log files
- all databases (including messages in Virus Outbreak and Policy
quarantines)
- all reporting data (including saved scheduled reports)
- all message tracking data
- all Cisco IronPort Spam Quarantine message and end-user safelist/blocklist data
 
Only the network settings will be preseved.
 
Before running this command, be sure you have:
- saved the configuration file of this appliance (with passwords
unmasked)
- exported the Cisco IronPort Spam Quarantine safelist/blocklist database
to another machine (if applicable)
- waited for the mail queue to empty
 
Reverting the device causes an immediate reboot to take place.
After rebooting, the appliance reinitializes itself and reboots again to the desired version.
 
Do you want to continue? yes
 
Are you sure you want to continue? yes
 
Available versions
=================
1. 7.2.0-390
2. 6.7.6-020
 
Please select an AsyncOS version: 1
 
You have selected "7.2.0-390".
 
Reverting to "testing" preconfigure install mode.
 
The system will now reboot to perform the revert operation.
 

ステップ 8 アプライアンスが 2 回リブートするまで待ちます。

ステップ 9 CLI を使用してアプライアンスにログインします。

ステップ 10 アプライアンスが AsyncOS 7.5 以降を実行する Web セキュリティ アプライアンスを管理する場合は、これらのアプライアンスの少なくとも 1 つを追加してから数分待機して、URL カテゴリ アップデートが Web セキュリティ アプライアンスからダウンロードされるようにします。

ステップ 11 URL カテゴリのアップデートが完了したら、戻し先のバージョンのコンフィギュレーション ファイルをロードします。

ステップ 12 セーフリスト/ブロックリスト機能を使用する場合は、セーフリスト/ブロックリスト データベースをインポートして復元します。

ステップ 13 電子メール セキュリティ アプライアンスで、すべてのリスナーを再びイネーブルにします。

ステップ 14 変更を保存します。

復元が完了したシスコ コンテンツ セキュリティ アプライアンスは、選択された AsyncOS バージョンを使用して稼働します。


) 復元が完了して、シスコ コンテンツ セキュリティ アプライアンスへのコンソール アクセスが再び利用可能になるまでには、15 ~ 20 分かかります。



 

アップデートについて

サービス アップデートは定期的にダウンロード可能にできます。これらのダウンロードの設定を指定するには、「アップグレードおよびサービス アップデートの設定」を参照してください。

Cisco IronPort Web 使用率制御の URL カテゴリ セット アップデートについて

「URL カテゴリ セットの更新と中央集中型コンフィギュレーション管理」

「URL カテゴリ セットの更新とレポート」

生成されたメッセージの返信アドレスの 設定

次の場合に対して、AsyncOS で生成されたメールのエンベロープ送信者を設定できます。

バウンス メッセージ

レポート

返信アドレスの表示、ユーザ、およびドメイン名を指定できます。ドメイン名に仮想ゲートウェイ ドメインの使用を選択することもできます。

GUI の [システム管理(System Administration)] メニューから利用できる [返信先アドレス(Return Addresses)] ページを使用するか、CLI で addressconfig コマンドを使用します。

システムで生成された電子メール メッセージの返信アドレスを GUI で変更するには、[返信先アドレス(Return Addresses)] ページで [設定を編集(Edit Settings)] をクリックします。1 つまたは複数のアドレスを変更して [送信(Submit)] をクリックし、変更を確定します。

アラートの管理

アラートとは、アプライアンスで発生しているイベントに関する情報が記載されている、電子メールによる通知のことです。これらのイベントにはマイナーからメジャーまでの重要度(または重大度)レベルがあり、一般的にアプライアンスの特定のコンポーネントまたは機能に関連しています。アラートは、アプライアンスで生成されます。どのアラート メッセージがどのユーザに送信され、イベントの重大度がどの程度である場合にアラートが送信されるかは、非常にきめ細かなレベルで指定できます。アラートの管理は、GUI の [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [アラート(Alerts)] ページで行います(または、CLI で alertconfig コマンドを使用します)。

アラートの概要

次の機能によって、電子メール通知の動作が制御されます。

アラート: 電子メール通知を受け取るアラートを作成します。アラートは、アラートの受信者(受信アラートの電子メール アドレス)と、アラート通知(重大度とアラート タイプを含む)で構成されています。

アラート設定: アラート機能の全般的な動作を指定します。たとえば、アラートの送信者(差出人:(FROM:))のアドレス、重複アラートを送信する秒間隔、および [オートサポート(AutoSupport)] を有効にするかどうか(および、オプションで週次でオートレポートを送信するかどうか)などを指定します。

アラート:アラート受信者、アラート分類、および重要度

アラートとは、ハードウェア問題などの特定の機能についての情報が含まれている電子メール メッセージまたは通知であり、アラートの受信者に送信されます。アラート受信者とは、アラート通知が送信される電子メール アドレスのことです。通知に含まれる情報は、アラートの分類と重大度によって決まります。どのアラート分類を、どの重大度で、特定のアラート受信者に送信するかを指定できます。アラート エンジンを使用して、受信者に送信されるアラートを詳細に制御できます。たとえば、重大度レベルが Critical であり、アラート タイプが System の場合など、特定のタイプのアラートのみが受信者に送信されるようにシステムを設定できます。また、一般的な設定値も設定できます(「アラート設定値の設定」を参照してください)。すべてのアラートのリストについては、「アラート リスト」を参照してください。

アラートの分類

AsyncOS では、次のアラート分類を送信します。

システム

ハードウェア

重大度

アラートは、次の重大度に従って送信されます。

Critical:すぐに対処が必要な問題

Warning:今後モニタリングが必要な問題またはエラー。すぐに対処が必要な可能性もあります

Info:このデバイスのルーティン機能で生成される情報

アラート設定

アラート設定では、アラートの全般的な動作と設定を制御します。設定には次のような項目があります。

RFC 2822 Header From:アラートを送信するタイミング(アドレスを入力するか、デフォルトの「alert@<hostname>」を使用します)。また、 alertconfig -> from コマンドを使用して、この値を CLI で設定することもできます。

重複したアラートを送信するまでに待機する秒数の初期値。

重複したアラートを送信するまでに待機する秒数の最大値。

AutoSupport のステータス(イネーブルまたはディセーブル)。

Information レベルのシステム アラートを受信するように設定されたアラート受信者への、AutoSupport の週次ステータス レポートの送信。

重複したアラートの送信

AsyncOS が重複したアラートを送信するまでに待機する秒数の初期値を指定できます。この値を 0 に設定した場合、重複したアラートのサマリーは送信されず、代わりにすべての重複したアラートがリアルタイムに送信されます(短時間に大量の電子メールを受信する可能性があります)。重複したアラートを送信するまでに待機する秒数は、アラートを送信するたびに増加します。この増加は、待機する秒数に、直前の間隔の 2 倍を加えたものになります。つまり、待機時間が 5 秒間の場合、アラートは 5 秒後、15 秒後、35 秒後、75 秒後、155 秒後、315 秒後といった間隔で送信されます。

最終的に、送信間隔は非常に長くなります。[重複アラート送信時の最大待ち時間(秒)(Maximum Number of Seconds to Wait Before Sending a Duplicate Alert)] フィールドを使用して、待機間隔の秒数に制限を設けることができます。たとえば、初期値を 5 秒に設定し、最大値を 60 秒に設定すると、アラートは 5 秒後、15 秒後、35 秒後、60 秒後、120 秒後といった間隔で送信されます。

アラートの配信

アラート メッセージはシスコ コンテンツ セキュリティ アプライアンス内の問題の通知に使用されるため、送信に AsyncOS の標準メール配信システムを使用しません。代わりに、アラート メッセージは AsyncOS で重大なシステム故障が発生しても動作するように設計された、個別に並行動作する電子メール システムで処理されます。

アラート メール システムは、AsyncOS と同一の設定を共有しません。このため、アラート メッセージは、次のように他のメール配信とは若干異なる動作をする可能性があります。

アラート メッセージは、標準の DNS MX レコードおよび A レコードのルックアップを使用して配信されます。

5.X よりも前の AsyncOS バージョンでは、アラート メッセージに SMTP ルートが使用されません。

アラート メッセージは DNS エントリを 30 分間キャッシュし、そのキャッシュは 30 分ごとにリフレッシュされます。このため、DNS 障害時にもアラートが出力されます。

アラート メッセージはワーク キューを通過しないため、ウイルスまたはスパムのスキャン対象外です。メッセージ フィルタまたはコンテンツ フィルタの処理対象にも含まれません。

アラート メッセージは配信キューを通過しないため、バウンスのプロファイルまたは送信先制御の制限には影響を受けません。

最新アラートの表示

 

目的
操作内容

最近のアラートのリストを表示

管理者およびオペレータのアクセス権のあるユーザは、[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [アラート(Alerts)] を選択し、[上位アラートを表示(View Top Alerts)] ボタンをクリックします。

アラートは、電子メールで通知する問題があっても表示されます。

リストをソート

列の見出しをクリックします。

このリストに保存するアラートの最大数を指定

コマンドライン インターフェイス(CLI)で alertconfig コマンドを使用します。

この機能を無効にする

コマンドライン インターフェイス(CLI)で alertconfig コマンドを使用してアラートの最大数をゼロ(0)に設定します。

アラート メッセージ

アラート メッセージは標準的な電子メール メッセージです。Header From: アドレスは設定できますが、メッセージのその他の部分は自動的に生成されます。

アラートの From アドレス

Header From: アドレスは、GUI で [設定を編集(Edit Settings)] ボタンをクリックするか、CLI( 『Cisco IronPort AsyncOS CLI Reference Guide』 を参照)を使用して設定できます。

アラートの件名

アラート メッセージの件名は、次の形式になります。

Subject: [severity]-[hostname]: ([class]) short message

アラート メッセージの例

Date: 23 Mar 2007 21:10:19 +0000
To: joe@example.com
From: Cisco IronPort M670 Alert [alert@example.com]
Subject: Critical-example.com: (AntiVirus) update via http://newproxy.example.com failed
 
The Critical message is:
 
update via http://newproxy.example.com failed
 
Version: 6.0.0-419
Serial Number: XXXXXXXXXXXX-XXXXXXX
Timestamp: Tue May 10 09:39:24 2007
 
For more information about this error, please see
http://support.ironport.com
If you need further information, contact your support provider.

 

アラート受信者の管理


) システムのセットアップ時に AutoSupport をイネーブルにした場合、指定した電子メール アドレスはデフォルトで、すべての重大度およびクラスのアラートを受信します。この設定はいつでも変更できます。


手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [アラート(Alerts)] を選択します。

ステップ 2 [受信者を追加...(Add Recipient)] をクリックします。

ステップ 3 受信者の電子メール アドレスを入力します。複数のアドレスをカンマで区切って入力することもできます。

ステップ 4 アラート受信者が受信するアラート重大度を選択します。

ステップ 5 [送信(Submit)] をクリックして、アラート受信者を追加します。

ステップ 6 変更を保存します。


 

アラート設定値の設定

アラート設定は、セキュリティ管理アプライアンスが送信するすべてのアラートに適用されます。

手順


ステップ 1 [アラート(Alerts)] ページで [設定を編集(Edit Settings)] をクリックします。

ステップ 2 アラートの送信に使用する Header From: アドレスを入力するか、[自動生成(Automatically generated)](「alert@<hostname>」)を選択します。

ステップ 3 重複したアラートを送信するまでに待機する秒数を指定する場合は、チェックボックスをオンにします。詳細については、「重複したアラートの送信」を参照してください。

重複したアラートを送信するまでに待機する秒数の初期値を指定します。

重複したアラートを送信するまでに待機する秒数の最大値を指定します。

ステップ 4 必要に応じて、[Cisco IronPort AutoSupport] オプションを選択して、AutoSupport をイネーブルにします。AutoSupport の詳細については、「Cisco IronPort オートサポート」を参照してください。

AutoSupport がイネーブルの場合、Information レベルのシステム アラートを受信するように設定されたアラート受信者に、週次 AutoSupport レポートが送信されます。チェックボックスを使用して、これをディセーブルにできます。

ステップ 5 変更を送信し、保存します。


 

次の作業

[上位アラート(Top Alerts)] リストに表示するアラートの最大数を設定、または [上位アラート(Top Alerts)] 機能を無効にするには、「最新アラートの表示」を参照してください。

Cisco IronPort オートサポート

十分なサポートと今後のシステム変更の設計を可能にするため、システムで生成されたすべてのアラート メッセージをシスコに送信するようにシスコ コンテンツ セキュリティ アプライアンスを設定できます。「オートサポート」と呼ばれるこの機能は、カスタマー サポートによるお客様のニーズへのプロアクティブな対応に役立ちます。また、オートサポートはシステムの稼働時間、 status コマンドの出力、および使用されている AsyncOS バージョンを通知するレポートを毎週送信します。

デフォルトでは、アラート タイプが System で重大度レベルが Information のアラートを受信するように設定されているアラート受信者は、シスコに送信される各メッセージのコピーを受信します。内部にアラート メッセージを毎週送信しない場合は、この設定を無効にできます。この機能を有効または無効にするには、「アラート設定値の設定」を参照してください。

アラート リスト

次の表に、アラート名、説明、および重大度など、アラートを分類別に示します。

ハードウェア アラート

表 14-3 には、アラートの説明やアラートの重大度など、AsyncOS によって生成される可能性のあるさまざまなハードウェア アラートを示してあります。

表 14-3 ハードウェア アラートのリスト

アラート名
説明
重大度
INTERFACE.ERRORS

インターフェイス エラーを検出した場合に送信されます。

Warning

MAIL.MEASUREMENTS_
FILESYSTEM

ディスク パーティションが 75 % の使用率に近づいた場合に送信されます。

Warning

MAIL.MEASUREMENTS_
FILESYSTEM.CRITICAL

ディスク パーティションが 90 % の使用率に達した場合(95 %、96 %、97 % など)に送信されます。

Critical

SYSTEM.RAID_EVENT_
ALERT

重大な RAID-event が発生した場合に送信されます。

Warning

SYSTEM.RAID_EVENT_
ALERT_INFO

RAID-event が発生した場合に送信されます。

Information

システム アラート

表 14-4 には、アラートの説明やアラートの重大度など、AsyncOS によって生成される可能性のあるさまざまなシステム アラートを示してあります。

表 14-4 システム アラートのリスト

アラート名
説明
重大度
COMMON.APP_FAILURE

不明なアプリケーション障害が発生した場合に送信されます。

Critical

COMMON.KEY_EXPIRED_ALERT

ライセンス キーの有効期限が切れた場合に送信されます。

Warning

COMMON.KEY_EXPIRING_ALERT

ライセンス キーの有効期限が切れる場合に送信されます。

Warning

COMMON.KEY_FINAL_
EXPIRING_ALERT

ライセンス キーの有効期限が切れる場合の最後の通知として送信されます。

Warning

DNS.BOOTSTRAP_FAILED

アプライアンスがルート DNS サーバに問い合わせることができない場合に送信されます。

Warning

INTERFACE.
FAILOVER.FAILURE_
BACKUP_DETECTED

バックアップ NIC ペアリング インターフェイスが故障した場合に送信されます。

Warning

INTERFACE.
FAILOVER.FAILURE_
BACKUP_RECOVERED

NIC ペアのフェールオーバーが復旧した場合に送信されます。

Information

INTERFACE.FAILOVER.
FAILURE_DETECTED

インターフェイス故障により、NIC ペアリング フェールオーバーが検出された場合に送信されます。

Critical

INTERFACE.FAILOVER.
FAILURE_DETECTED_NO_
BACKUP

インターフェイス故障により NIC ペアリング フェールオーバーは検出されたけれども、バックアップ インターフェイスが利用できない場合に送信されます。

Critical

INTERFACE.FAILOVER.
FAILURE_RECOVERED

NIC ペアのフェールオーバーが復旧した場合に送信されます。

Information

INTERFACE.FAILOVER.
MANUAL

別の NIC ペアへの手動フェールオーバーが検出された場合に送信されます。

Information

COMMON.INVALID_FILTER

無効なフィルタが存在する場合に送信されます。

Warning

LDAP.GROUP_QUERY_
FAILED_ALERT

LDAP グループ クエリーに失敗した場合に送信されます。

Critical

LDAP.HARD_ERROR

LDAP クエリーが(すべてのサーバで試行した後)完全に失敗した場合に送信されます。

Critical

LOG.ERROR.*

さまざまなロギング エラー。

Critical

MAIL.PERRCPT.LDAP_
GROUP_QUERY_FAILED

各受信者のスキャン時に LDAP グループ クエリーに失敗した場合に送信されます。

Critical

MAIL.QUEUE.ERROR.*

メール キューのさまざまなハード エラー。

Critical

MAIL.RES_CON_START_
ALERT.MEMORY

メモリ使用率がシステム リソース節約しきい値を超過した場合に送信されます。

Critical

MAIL.RES_CON_START_
ALERT.QUEUE_SLOW

メール キューが過負荷となり、システム リソース節約がイネーブルになった場合に送信されます。

Critical

MAIL.RES_CON_START_
ALERT.QUEUE

キュー使用率がシステム リソース節約しきい値を超過した場合に送信されます。

Critical

MAIL.RES_CON_START_
ALERT.WORKQ

ワーク キューのサイズが大きすぎるため、リスナーが一時停止された場合に送信されます。

Critical

MAIL.RES_CON_START_
ALERT

アプライアンスが「リソース節約」モードに入った場合に送信されます。

Critical

MAIL.RES_CON_STOP_
ALERT

アプライアンスの「リソース節約」モードが解除された場合に送信されます。

Critical

MAIL.WORK_QUEUE_
PAUSED_NATURAL

ワーク キューが中断された場合に送信されます。

Critical

MAIL.WORK_QUEUE_
UNPAUSED_NATURAL

ワーク キューが再開された場合に送信されます。

Critical

NTP.NOT_ROOT

root ととして NTP が実行されていないためにアプライアンスが時刻を調整できない場合に送信されます。

Warning

PERIODIC_REPORTS.
DOMAIN_REPORT.
DOMAIN_FILE_ERRORS

ドメイン指定ファイルでエラーが検出された場合に送信されます。

Critical

PERIODIC_REPORTS.
DOMAIN_REPORT.FILE_
EMPTY

ドメイン指定ファイルが空の場合に送信されます。

Critical

PERIODIC_REPORTS.
DOMAIN_REPORT.FILE_
MISSING

ドメイン指定ファイルが見つからない場合に送信されます。

Critical

REPORTD.DATABASE_
OPEN_FAILED_ALERT

レポート エンジンがデータベースを開けない場合に送信されます。

Critical

REPORTD.AGGREGATION_DISABLED_ALERT

システムのディスク領域が不足している場合に送信されます。ログ エントリに関するディスク使用率がログ使用率のしきい値を超過すると、reportd は集約をディセーブルにし、アラートを送信します。

Warning

REPORTING.CLIENT.
UPDATE_FAILED_ALERT

レポート エンジンがレポート データを保存できなかった場合に送信されます。

Warning

REPORTING.CLIENT.
JOURNAL.FULL

レポート エンジンが新規データを保存できない場合に送信されます。

Critical

REPORTING.CLIENT.
JOURNAL.FREE

レポート エンジンが再び新規データを保存できるようになった場合に送信されます。

Information

PERIODIC_REPORTS.
REPORT_TASK.BUILD_
FAILURE_ALERT

レポート エンジンがレポートを作成できない場合に送信されます。

Critical

PERIODIC_REPORTS.
REPORT_TASK.EMAIL_
FAILURE_ALERT

レポートを電子メールで送信できなかった場合に送信されます。

Critical

PERIODIC_REPORTS.
REPORT_TASK.ARCHIVE_FAILURE_ALERT

レポートをアーカイブできなかった場合に送信されます。

Critical

SENDERBASE.ERROR

SenderBase からの応答を処理中にエラーが発生した場合に送信されます。

Information

SMAD.ICCM.ALERT_PUSH_FAILED

1 台以上のホストでコンフィギュレーションのプッシュに失敗した場合に送信されます。

Warning

SMAD.TRANSFER.
TRANSFERS_STALLED

SMA ログがトラッキング データを 2 時間取得できなかった場合、またはレポーティング データを 6 時間取得できなかった場合に送信されます。

Warning

SMTPAUTH.FWD_SERVER_FAILED_ALERT

SMTP 認証転送サーバが到達不能である場合に送信されます。

Warning

SMTPAUTH.LDAP_QUERY_FAILED

LDAP クエリーが失敗した場合に送信されます。

Warning

SYSTEM.HERMES_
SHUTDOWN_FAILURE.
REBOOT

リブート中のシステムをシャットダウンしている際に問題が発生した場合に送信されます。

Warning

SYSTEM.HERMES_
SHUTDOWN_FAILURE.
SHUTDOWN

システムをシャットダウンしている際に問題が発生した場合に送信されます。

Warning

SYSTEM.
RCPTVALIDATION.UPDATE_FAILED

受信者検証のアップデートに失敗した場合に送信されます。

Critical

SYSTEM.SERVICE_
TUNNEL.DISABLED

Cisco IronPort サポート サービス用に作成されたトンネルがディセーブルの場合に送信されます。

Information

SYSTEM.SERVICE_
TUNNEL.ENABLED

Cisco IronPort サポート サービス用に作成されたトンネルがイネーブルの場合に送信されます。

Information

ネットワーク設定値の変更

このセクションでは、アプライアンスのネットワーク操作の設定に使用する機能について説明します。これらの機能では、「システム セットアップ ウィザードの実行」でシステム セットアップ ウィザードを利用して設定したホスト名、DNS、およびルーティングの設定値に直接アクセスできます。

ここでは、次の機能について説明します。

sethostname

DNS 設定(GUI で設定。および CLI で dnsconfig コマンドを使用して設定)

ルーティング設定(GUI で設定。および CLI で routeconfig コマンドと setgateway コマンドを使用して設定

dnsflush

パスワード

システム ホスト名の変更

ホスト名は、CLI プロンプトでシステムを識別する際に使用されます。完全修飾ホスト名を入力する必要があります。 s ethostname コマンドは、コンテンツ セキュリティ アプライアンスの名前を設定します。新規ホスト名は、 commit コマンドを発行して初めて有効になります。

sethostname コマンド

oldname.example.com> sethostname
 
[oldname.example.com]> mail3.example.com
 
oldname.example.com>

 

ホスト名の変更を有効にするには、 commit コマンドを入力する必要があります。ホスト名の変更を確定すると、CLI プロンプトに新しいホスト名が表示されます。

oldname.example.com> commit
 
Please enter some comments describing your changes:
[]> Changed System Hostname
Changes committed: Mon Jan 04 12:00:01 2010

 

プロンプトに新規ホスト名が次のように表示されます。mail3.example.com>

ドメイン ネーム システム の設定

コンテンツ セキュリティ アプライアンスのドメイン ネーム システム(DNS)は、GUI の [管理アプライアンス(Management Appliance)] > [ネットワーク(Network)] > [DNS] ページ、または dnsconfig コマンドを使用して設定できます。

次の設定値を設定できます。

インターネットの DNS サーバまたはユーザ独自の DNS サーバを利用するか、および使用するサーバ

DNS トラフィックに使用するインターフェイス

逆引き DNS ルックアップがタイムアウトするまで待機する秒数

DNS キャッシュのクリア

DNS サーバの指定

AsyncOS では、インターネットのルート DNS サーバ、ユーザ独自の DNS サーバ、インターネットのルート DNS サーバ、または指定した権威 DNS サーバを使用できます。インターネットのルート サーバを使用するときは、特定のドメインに使用する代替サーバを指定することもできます。代替 DNS サーバは単一のドメインに適用されるため、該当ドメインに対する権威サーバ(最終的な DNS レコードを提供)になっている必要があります。

AsyncOS では、インターネットの DNS サーバを使用しない場合に「スプリット」DNS サーバをサポートしています。ユーザ独自の内部サーバを使用している場合は、例外のドメインおよび関連する DNS サーバを指定することもできます。

「スプリット」DNS を設定しているときは、in-addr.arpa(PTR)エントリも同様に設定する必要があります。このため、たとえば「.eng」クエリーをネームサーバ 1.2.3.4 にリダイレクトする際に、すべての .eng エントリが 172.16 ネットワークにある場合、スプリット DNS 設定に「eng,16.172.in-addr.arpa」をドメインとして指定する必要があります。

複数エントリとプライオリティ

入力する各 DNS サーバに、数値でプライオリティを指定できます。AsyncOS では、プライオリティが 0 に最も近い DNS サーバの使用を試みます。その DNS サーバが応答しない場合、AsyncOS は次のプライオリティを持つサーバの使用を試みます。同じプライオリティを持つ DNS サーバに複数のエントリを指定する場合、システムはクエリーを実行するたびに同じプライオリティを持つ DNS サーバをリストからランダムに選びます。次にシステムは最初のクエリーが期限切れになるか、「タイムアウト」になるまで短時間待機した後、さらにそれよりわずかに長い秒数待機するという動作を続けます。待機時間の長さは、DNS サーバの実際の総数と、設定されたプライオリティによって異なります。タイムアウトの長さはプライオリティに関係なく、すべての IP アドレスで同じです。最初のプライオリティには最も短いタイムアウトが設定されており、次のプライオリティにはより長いタイムアウトが設定されています。最終的なタイムアウト時間は約 60 秒です。1 つのプライオリティを設定している場合、該当のプライオリティに対する各サーバのタイムアウトは 60 秒になります。2 つのプライオリティを設定している場合、最初のプライオリティに対する各サーバのタイムアウトは 15 秒になり、次のプライオリティに対する各サーバのタイムアウトは 45 秒になります。プライオリティが 3 つの場合、タイムアウトは 5 秒、10 秒、45 秒になります。

たとえば、4 つの DNS サーバを設定し、2 つにプライオリティ 0 を、1 つにプライオリティ 1 を、もう 1 つにプライオリティ 2 を設定したとします。

表 14-5 DNS サーバ、プライオリティ、およびタイムアウト間隔の例

プライオリティ
サーバ
タイムアウト(秒)

0

1.2.3.4、1.2.3.5

5、5

1

1.2.3.6

10

2

1.2.3.7

45

AsyncOS は、プライオリティ 0 に設定された 2 つのサーバをランダムに選択します。プライオリティ 0 のサーバの 1 つがダウンしている場合は、もう 1 つのサーバが使用されます。プライオリティ 0 のサーバが両方ダウンしている場合、プライオリティ 1 のサーバ(1.2.3.6)が使用され、最終的にプライオリティ 2(1.2.3.7)のサーバが使用されます。

タイムアウト時間はプライオリティ 0 のサーバは両方とも同じであり、プライオリティ 1 のサーバにはより長い時間が設定され、プライオリティ 2 のサーバにはさらに長い時間が設定されます。

インターネット ルート サーバの使用

AsyncOS DNS リゾルバは、高性能な電子メール配信に必要な大量の同時 DNS 接続を収容できるように設計されています。


デフォルト DNS サーバにインターネット ルート サーバ以外を設定することを選択した場合、設定されたサーバは権威サーバとなっていないドメインのクエリーを再帰的に解決できる必要があります。


逆引き DNS ルックアップのタイムアウト

シスコ コンテンツ セキュリティ アプライアンスは電子メールの送受信の際、リスナーに接続しているすべてのリモート ホストに対して「二重 DNS ルックアップ」の実行を試みます つまり、ダブル DNS ルックアップを実行することで、システムはリモート ホストの IP アドレスの正当性を確保および検証します。これは、接続元ホストの IP アドレスに対する逆引き DNS(PTR)ルックアップと、それに続く PTR ルックアップ結果に対する正引き DNS(A)ルックアップからなります。その後、システムは A ルックアップの結果が PTR ルックアップの結果と一致するかどうかをチェックします。結果が一致しないか、A レコードが存在しない場合、システムはホスト アクセス テーブル(HAT)内のエントリと一致する IP アドレスのみを使用します。この特別なタイムアウト時間はこのルックアップにのみ適用され、「複数エントリとプライオリティ」で説明されている一般的な DNS タイムアウトには適用されません。

デフォルト値は、20 秒です。秒数に「0」を入力することで、すべてのリスナーに対してグローバルに逆引き DNS ルックアップのタイムアウトをディセーブルにできます。値を 0 秒に設定した場合、逆引き DNS ルックアップは試行されず、代わりに標準のタイムアウト応答がすぐに返されます。

DNS アラート

アプライアンスのリブート時に、メッセージ「Failed to bootstrap the DNS cache」が付与されたアラートが生成される場合がまれにあります。このメッセージは、システムによるプライマリ DNS サーバへの問い合わせができなかったことを示しています。この事象は、ネットワーク接続が確立される前に DNS サブシステムがオンラインになった場合、ブートのタイミングで発生します。このメッセージが別のタイミングで表示された場合、ネットワーク問題が発生しているか、または DNS 設定で有効なサーバが指定されていないことを示しています。

DNS キャッシュのクリア

GUI の [キャッシュをクリア(Clear Chashe)] ボタン、または dnsflush コマンドを使用して、DNS キャッシュのすべての情報をクリアします( dnsflush コマンドの詳細については、 『Cisco IronPort AsyncOS CLI Reference Guide』 を参照してください)。ローカル DNS システムが変更された際に、この機能を使用できます。コマンドはすぐに実行され、キャッシュの再投入中に一時的に性能が低下する可能性があります。

グラフィカル ユーザ インターフェイスを使用した DNS 設定値の設定

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [ネットワーク(Network)] > [DNS] ページで、[設定を編集(Edit Settings)] ボタンをクリックします。

ステップ 2 インターネットのルート DNS サーバまたはユーザ独自の DNS サーバのどちらを使用するかを選択して、権威 DNS サーバを指定します。

ステップ 3 ユーザ独自の DNS サーバを使用するか、権威 DNS サーバを指定する場合は、サーバ ID を入力し [行の追加(Add Row)] をクリックします。各サーバでこの作業を繰り返します。ユーザ独自の DNS サーバを入力する場合は、プライオリティも同時に指定します。詳細については、「DNS サーバの指定」を参照してください。

ステップ 4 DNS トラフィック用のインターフェイスを選択します。

ステップ 5 逆引き DNS ルックアップをキャンセルするまでに待機する秒数を入力します。

ステップ 6 必要に応じて、[キャッシュをクリア(Clear Chashe)] をクリックして、DNS キャッシュをクリアします。

ステップ 7 変更を送信し、保存します。


 

TCP/IP トラフィック ルートの設定

一部のネットワーク環境では、標準のデフォルト ゲートウェイ以外のトラフィック ルートを使用する必要があります。スタティック ルートの管理は、GUI の [管理アプライアンス(Management Appliance)] > [ネットワーク(Network)] > [ルーティング(Routing)] ページ、または CLI の routeconfig コマンドを使用して行います。

GUI での スタティック ルートの管理

[管理アプライアンス(Management Appliance)] > [ネットワーク(Network)] > [ルーティング(Routing)] ページを使用して、スタティック ルートの作成、編集、または削除を行えます。このページからデフォルト ゲートウェイの変更もできます。

スタティック ルートの追加

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [ネットワーク(Network)] > [ルーティング(Routing)] ページで、ルート リストの [ルートを追加(Add Route)] をクリックします。ルートの名前を入力します。

ステップ 2 宛先 IP アドレスを入力します。

ステップ 3 ゲートウェイの IP アドレスを入力します。

ステップ 4 変更を送信し、保存します。


 

スタティック ルートの削除

手順


ステップ 1 [スタティッ クルート(Static Routes)] のリストから、スタティック ルート名に対応するゴミ箱アイコンをクリックします。

ステップ 2 表示される警告ダイアログで [削除(Delete)] をクリックして削除を確認します。

ステップ 3 変更を保存します。


 

スタティック ルートの編集

手順


ステップ 1 [スタティック ルート(Static Routes)] のリストでルートの名前をクリックします。

ステップ 2 ルートの設定を変更します。

ステップ 3 変更を送信し、保存します。


 

デフォルト ゲートウェイ の変更(GUI)

手順


ステップ 1 [ルーティング(Routing)] ページのルート リストで [デフォルト ルート(Default Route)] をクリックします。

ステップ 2 ゲートウェイの IP アドレスを変更します。

ステップ 3 変更を送信し、保存します。


 

デフォルト ゲートウェイの設定

GUI の [管理アプライアンス(Management Appliance)] > [ネットワーク(Network)] > [ルーティング(Routing)] ページ(「デフォルト ゲートウェイの変更(GUI)」を参照してください)、または CLI の setgateway コマンドを使用して、デフォルト ゲートウェイを設定できます。

システム時刻の設定

アプライアンスのシステム時刻を設定し、時間帯を指定できます。GUI の [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [タイム ゾーン(Time Zone)] ページと、[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [時刻設定(Time Settings)] ページを使用します。または、CLI で ntpconfig settime 、および settz コマンドを使用します。

[タイム ゾーン(Time Zone)] ページ

[時間帯(Time Zone)] ページ(GUI の [システム管理(System Administration)] メニューから利用可能)では、コンテンツ セキュリティ アプライアンスの時間帯が表示されます。特定の時間帯または GMT オフセットを選択できます。

時間帯の選択

アプライアンスの時間帯を設定するには、次の手順を実行します。

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [タイム ゾーン(Time Zone)] を選択します。

ステップ 2 [設定を編集(Edit Settings)] をクリックします。

ステップ 3 地域、国、および時間帯を選択します。

ステップ 4 変更を送信し、保存します。


 

GMT オフセットの選択

シスコ コンテンツ セキュリティ アプライアンスの GMT オフセットを設定するには、次の手順に従います。

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [タイム ゾーン(Time Zone)] を選択します。

ステップ 2 [設定を編集(Edit Settings)] をクリックします。

ステップ 3 地域のリストから [GMT オフセット(GMT Offset)] を選択します。[タイム ゾーン設定(Time Zone Setting)] ページが更新され、[タイム ゾーン(Time Zone)] フィールドに GMT オフセットが含まれるようになります。

図 14-10 GMT オフセットの設定

 

ステップ 4 [タイム ゾーン(Time Zone)] フィールドでオフセットを選択します。オフセットとは、グリニッジ子午線のローカル時間であるグリニッジ標準時(GMT)に、加算または減算する時間のことです。時間の前にマイナス記号(「-」)が付いている場合、グリニッジ子午線の西側にあたります。プラス記号(「+」)の場合、グリニッジ子午線の東側にあたります。

ステップ 5 変更を送信し、保存します。


 


) セキュリティ管理アプライアンスは、レポートのデータを収集する際に、セキュリティ管理アプライアンス上で時間設定を行った際に設定した情報からタイム スタンプを適用します。詳細については、「セキュリティ アプライアンスによるレポート用データの収集方法」を参照してください。


時間帯ファイルの更新

いずれかの国の時間帯に変更があった場合は必ず、アプライアンスでこれらの時間帯ファイルを更新する必要があります。

時間帯ファイルの自動更新

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [アップデート設定(Update Settings)] を選択します。

ステップ 2 [タイム ゾーン ルールの自動アップデートを有効にする(Enable automatic updates for Time zone rules)] チェックボックスをオンにします。

ステップ 3 間隔を入力します。重要な情報については、ページ上の [ ? ] ヘルプをクリックします。

ステップ 4 まだ実行していない場合は、このページの他の設定値を設定します。「アップグレードおよびサービス アップデートの設定」を参照してください。


 

時間帯ファイルの手動更新

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [時刻設定(Time Settings)] を選択します。

ステップ 2 [タイム ゾーン ファイルの更新(Time Zone File Updates)] セクションを確認します。

ステップ 3 使用可能な時間帯ファイルの更新がある場合、[今すぐ更新(Update Now)] をクリックします。


 

システム時刻設定の編集

手動でシステム時刻を設定するか、または使用しているネットワーク上またはインターネット上の他のコンピュータとセキュリティ管理アプライアンスシステム クロックを同期するために Network Time Protocol (NTP) サーバを使用できます。

デフォルトの NTP サーバは time.sco.cisco.com です。

はじめる前に

デフォルトの NTP サーバを含め、外部 NTP サーバを使用する場合は、ファイアウォールを通過する必要なポートを開きます。「ファイアウォール情報」を参照してください。

手順


ステップ 1 [管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [時刻設定(Time Settings)] ページで、[設定を編集(Edit Settings)] をクリックします。

ステップ 2 時刻の設定方式を選択します。

ステップ 3 変更を送信し、必要に応じてコミットします。


 

コンフィギュレーション設定の保存とインポート


) ここで説明されているコンフィギュレーション ファイルは、セキュリティ管理アプライアンスの設定に使用されます。「Web セキュリティ アプライアンスの管理」で説明されているコンフィギュレーション ファイルおよび Configuration Master は、Web セキュリティ アプライアンスの設定に使用されます。


セキュリティ管理アプライアンスの大部分の設定は、1 つのコンフィギュレーション ファイルで管理できます。このファイルは Extensible Markup Language(XML)フォーマットで保持されます。

次のように、このファイルはさまざまな用途に使用できます。

プライマリ セキュリティ管理アプライアンスで予期しない障害が発生した場合に、2 番目のセキュリティ管理アプライアンスをすばやく設定し、サービスを復元できます。

コンフィギュレーション ファイルを別のシステムに保存し、重要な設定データをバックアップおよび保持できます。アプライアンスの設定中に間違いを犯した場合、保存した最新のコンフィギュレーション ファイルにロールバックできます。

既存のコンフィギュレーション ファイルをダウンロードし、アプライアンスの全体の設定を素早く確認できます (新しいブラウザの多くには XML ファイルを直接レンダリングする機能が含まれています)。これは、現在の設定にある可能性のあるマイナー エラー(誤植など)のトラブルシューティングに役立つ場合があります。

既存のコンフィギュレーション ファイルをダウンロードして、変更を行い、同じアプライアンスにアップロードできます。この場合は、実質的に設定の変更を行うために CLI と GUI の両方が「バイパス」されます。

FTP を介してコンフィギュレーション ファイル全体をアップロードしたり、コンフィギュレーション ファイルの一部を CLI に直接貼り付けたりすることができます。

このファイルは XML 形式になっているため、コンフィギュレーション ファイルのすべての XML エンティティが記述された、関連する文書型定義(DTD)も提供されます。XML コンフィギュレーション ファイルをアップロードする前にこの DTD をダウンロードして XML コンフィギュレーション ファイルを検証できます (XML 検証ツールはインターネットで簡単に入手できます)。

XML コンフィギュレーション ファイルを使用した複数のアプライアンスの管理


警告 ある セキュリティ管理アプライアンスから別の セキュリティ管理アプライアンスにコンフィギュレーション ファイルをインポートする場合は、次の点に注意してください。

元の設定内のすべて(IP アドレスを含む)が、コンフィギュレーション ファイルに含まれています。コンフィギュレーション ファイルを編集して IP アドレスを変更するか、元の セキュリティ管理アプライアンスがオフラインになっていることを確認します。

また、SSH 認証接続が終了することに注意してください。そうなった場合は、接続されたすべての Web セキュリティ アプライアンスおよび 電子メール セキュリティ アプライアンスとの接続を再確立する必要があります。


あるアプライアンスから既存の設定ファイルをダウンロードし、変更を行い、別のアプライアンスにアップロードできます。これにより、複数のアプライアンスのインストールを簡単に管理できるようになります。ただし、電子メール セキュリティ アプライアンスからセキュリティ管理アプライアンスに、設定ファイルをロードすることはできません。

あるアプライアンスからダウンロードされた既存のコンフィギュレーション ファイルを、複数のサブセクションに分割できます。(複数のアプライアンス環境の)すべてのアプライアンスで共通するこれらのセクションを変更し、サブセクションの更新時にこれらのセクションを他のアプライアンスにロードできます。

たとえば、Global Unsubscribe コマンドをテストするためにテスト環境でアプライアンスを使用できます。グローバル配信停止リストを適切に設定した場合は、テスト アプライアンスのグローバル配信停止設定セクションをすべての実稼働アプライアンスにロードできます。

コンフィギュレーション ファイルの管理

アプライアンスでコンフィギュレーション ファイルを管理するには、[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [設定ファイル(Configuration File)] を選択します。

[設定ファイル(Configuration File)] ページには、次のセクションが含まれています。

[現在の設定(Current Configuration)]:現在のコンフィギュレーション ファイルを保存およびエクスポートするために使用します

[設定をロード(Load Configuration)]:コンフィギュレーション ファイルの全体または一部をロードするために使用します

[エンドユーザ セーフリスト/ブロックリスト データベース(Cisco IronPort スパム隔離)(End-User Safelist/Blocklist Database (Cisco IronPort Spam Quarantine)]:セーフリスト/ブロックリスト データベースの管理に使用します

[設定情報のリセット(Reset Configuration)]:現在の設定を出荷時デフォルト値にリセットするために使用します(リセット前に設定を保存する必要があります)

関連項目

「以前コミットしたコンフィギュレーションへのロールバック」

現在のコンフィギュレーション ファイルの保存およびエクスポート

[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [設定ファイル(Configuration File)] ページの [現在の設定(Current Configuration)] セクションを使用すると、現在のコンフィギュレーション ファイルを、ローカル マシンに保存したり、アプライアンスで保存したり(FTP/SCP ルートの configuration ディレクトリに保存されます)、指定されたアドレスに電子メールで送信したりできます。

パスワードのマスク

必要に応じて、チェックボックスをオンにして、ユーザのパスワードをマスクします。パスワードをマスクすると、元の暗号化されたパスワードが、エクスポートまたは保存されたファイルで「*****」に置き換えられます。


) パスワードがマスクされたコンフィギュレーション ファイルをロードして AsyncOS に戻すことはできません。


コンフィギュレーション ファイルのロード

設定ファイルは、設定をロードするアプライアンスと同じバージョンの AsyncOS を実行しているアプライアンスから保存される必要があります。

[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [設定ファイル(Configuration File)] ページの [設定をロード(Load Configuration)] セクションを使用して、新しい設定情報をアプライアンスにロードします。情報は次の 3 つのいずれかの方法でロードできます。

configuration ディレクトリに情報を格納し、アップロードする

コンフィギュレーション ファイルをローカル マシンから直接アップロードする

GUI に設定情報を直接貼り付ける

パスワードがマスクされたコンフィギュレーション ファイルはロードできません。

どの方法の場合でも、設定の上部に次のタグを含める必要があります。

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE config SYSTEM "config.dtd">
<config>
... your configuration information in valid XML
</config>

 

</config> 閉じタグは設定情報の後に指定する必要があります。XML 構文の値は、シスコ コンテンツ セキュリティ アプライアンスの configuration ディレクトリにある DTD を使用して解析および検証されます。DTD ファイルの名前は config.dtd です。 loadconfig コマンドを使用したときにコマンド ラインで検証エラーが報告された場合、変更はロードされません。コンフィギュレーション ファイルをアップロードする前に、アプライアンスの外部で DTD をダウンロードし、コンフィギュレーション ファイルを検証できます。

いずれの方法の場合でも、コンフィギュレーション ファイル全体(最上位のタグである <config></config> 間で定義された情報)またはコンフィギュレーション ファイルの complete および unique サブセクション(上記の宣言タグが含まれ、 <config></config> タグ内に存在する場合)をインポートできます。

「complete(完全)」とは、DTD で定義されたサブセクションの開始タグおよび終了タグ全体が含まれることを意味します。たとえば、次のコードをアップロードまたは貼り付けると、検証エラーが発生します。

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE config SYSTEM "config.dtd">
<config>
<autosupport_enabled>0</autosu
</config>

 

しかし、次のコードをアップロードまたは貼り付けても、検証エラーは発生しません。

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE config SYSTEM "config.dtd">
<config>
<autosupport_enabled>0</autosupport_enabled>
</config>

 

「unique(一意)」とは、アップロードまたは貼り付けられるコンフィギュレーション ファイルのサブセクションが、設定として多義的でないことを意味します。たとえば、システムは 1 つのホスト名しか持てないため、次のコード(宣言および <config></config> タグを含む)をアップロードすることは可能です。

<hostname>mail4.example.com</hostname>

 

しかし、システムにはそれぞれ異なる受信者アクセス テーブルが定義された複数のリスナーが定義されている可能性があるため、次のコードのみをアップロードすることは多義的であると見なされます。

<rat>
<rat_entry>
<rat_address>ALL</rat_address>
<access>RELAY</access>
</rat_entry>
</rat>

 

多義的であるため、「完全」な構文であっても許可されません。


警告 コンフィギュレーション ファイルまたはコンフィギュレーション ファイルのサブセクションをアップロードまたは貼り付ける場合は、待機中の可能性がある、保存されていない変更が破棄されることがあります。


空のタグと省略されたタグ

コンフィギュレーション ファイルのセクションをアップロードまたは貼り付ける場合は注意が必要です。タグを含めないと、コンフィギュレーション ファイルのアップロード時に設定の値が変更されません。ただし、空白タグを含めると、設定の問題が解消されます。

たとえば、次のコードをアップロードすると、システムからすべてのリスナーが削除されます。

<listeners></listeners>

 


警告 コンフィギュレーション ファイルのサブセクションをアップロードしたり、貼り付けたりした場合、GUI または CLI から切断され、大量の設定データが破壊されることがあります。別のプロトコル、シリアル インターフェイス、または管理ポートのデフォルト設定を使用してアプライアンスに再接続できない場合は、このコマンドでサービスをディセーブルにしないでください。また、DTD で定義された設定構文がよくわからない場合は、このコマンドを使用しないでください。新しいコンフィギュレーション ファイルをロードする前に、必ず設定データをバックアップしてください。


ログ サブスクリプションのパスワードのロードについての注意事項

パスワードが必要なログ サブスクリプションを含むコンフィギュレーション ファイルをロードしようとしても(たとえば、FTP プッシュを使用)、 loadconfig コマンドは不明なパスワードについて警告しません。FTP プッシュが失敗し、 logconfig コマンドを使用して正しいパスワードを設定するまで警告が生成されます。

文字セット エンコーディングについての注意事項

XML コンフィギュレーション ファイルの「encoding」属性は、ファイルをオフラインで操作するために使用している文字セットに関係なく、「 ISO-8859-1 」である必要があります。 showconfig コマンド、 saveconfig コマンド、または mailconfig コマンドを発行するたびに、エンコーディング属性がファイルで指定されます。

<?xml version="1.0" encoding="ISO-8859-1"?>

 

現時点では、このエンコーディングを持つコンフィギュレーション ファイルだけをロードできます。

現在の設定のリセット

現在の設定をリセットすると、シスコ コンテンツ セキュリティ アプライアンスが出荷時の初期状態に設定も戻します。リセットする前に設定を保存してください。

「出荷時の初期状態への設定のリセット」を参照してください。

以前コミットしたコンフィギュレーションへのロールバック

以前コミットされた設定にロール バックできます。

コマンドライン インターフェイスで rollbackconfig コマンドを使用して、直近の 10 件のコミットから 1 件を選択します。

ロール バックをコミットすることを促されたときに [いいえ(No)] を入力した場合、変更をコミットする次回をこのロール バックがコミットします。

管理者アクセス権を持つユーザだけが rollbackconfig コマンドを使用できます。


) 以前の設定が復元するとログ メッセージまたはアラートは生成されません。



) 既存のデータを保持する十分なサイズにディスク領域を再割り当てするなどの一部のコミットでは、データ漏洩が発生する可能性があります。


コンフィギュレーション ファイル用の CLI コマンド

次のコマンドを使用すると、コンフィギュレーション ファイルを操作できます。

showconfig

mailconfig

saveconfig

loadconfig

rollbackconfig

resetconfig(「出荷時の初期状態への設定のリセット」を参照)

publishconfig

backupconfig(参照「セキュリティ管理アプライアンスのデータのバックアップ」

showconfig、mailconfig、および saveconfig コマンド

コンフィギュレーション コマンドの showconfig mailconfig 、および saveconfig の場合は、電子メールで送信されるファイルまたは表示されるファイルにパスワードを含めるかどうか選択することを求められます。パスワードを含めないことを選択すると、パスワード フィールドが空白のままになります。セキュリティの問題を心配する場合は、パスワードを含めないことを選択できます。ただし、 loadconfig コマンドを使用してロードされた場合、パスワードがないコンフィギュレーション ファイルは失敗します。「ログ サブスクリプションのパスワードのロードについての注意事項」を参照してください。


) パスワードを含めることを選択した場合(「Do you want to include passwords?」に「yes」と回答します)にコンフィギュレーション ファイルを保存、表示、または電子メールで送信するとき、パスワードは暗号化されます。ただし、秘密キーと証明書は暗号化されていない PEM フォーマットで含まれます。


s howconfig コマンドは現在の設定を画面に出力します。

mail3.example.com> showconfig
 
Do you want to include passwords? Please be aware that a configuration without passwords will fail when reloaded with loadconfig.
 
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE config SYSTEM "config.dtd">
 
<!--
Product: Cisco IronPort model number Messaging Gateway Appliance(tm)
Model Number: model number
Version: version of AsyncOS installed
Serial Number: serial number
Current Time: current time and date
[The remainder of the configuration file is printed to the screen.]

 

mailconfig コマンドを使用して、現在の設定をユーザに電子メールで送信します。メッセージには config.xml という名前の XML 形式のコンフィギュレーション ファイルが添付されます。

mail3.example.com> mailconfig
 
Please enter the email address to which you want to send
the configuration file.
[]> administrator@example.com
 
Do you want to include passwords? Please be aware that a configuration without passwords will fail when reloaded with loadconfig. [N]> y
 
The configuration file has been sent to administrator@example.com.

 

セキュリティ管理アプライアンス saveconfig コマンドを使用すると、一意のファイル名を使用して、すべての設定マスター ファイル(ESA および WSA)が configuration ディレクトリに保存されます。

mail3.example.com> saveconfig
 
Do you want to include passwords? Please be aware that a configuration without passwords will fail when reloaded with loadconfig. [N]> y
 
The file C650-00065B8FCEAB-31PM121-20030630T130433.xml has been saved in the configuration directory.
mail3.example.com>

 

loadconfig コマンド

アプライアンスに新しい設定情報をロードするには、 loadconfig コマンドを使用します。情報は次の 2 つのいずれかの方法でロードできます。

configuration ディレクトリに情報を格納し、アップロードする

CLI に設定情報を直接貼り付ける。

詳細については、「コンフィギュレーション ファイルのロード」を参照してください。

rollbackconfig コマンド

「以前コミットしたコンフィギュレーションへのロールバック」 を参照してください。

publishconfig コマンド

変更を Configuration Master に公開するには、 publishconfig コマンドを使用します。構文は次のとおりです。

publishconfig config_master [ job_name ] [ host_list | host_ip

ここで、 config_master は、サポートされている Configuration Master です。これらの Configuration Master のリストは、このリリースのリリース ノートの「Compatibility Matrix」( http://www.cisco.com/en/US/products/ps10155/prod_release_notes_list.html )にあります。このキーワードは必須です。キーワード job_name は省略可能で、指定しなかった場合は生成されます。

キーワード host_list は、公開される WSA アプライアンスのホスト名または IP アドレスのリストで、指定しなかった場合は、Configuration Master に割り当てられているすべてのホストに公開されます。オプションの host_ip には、カンマで区切って複数のホスト IP アドレスを指定できます。

publishconfig コマンドが成功したことを確認するには、 smad_logs ファイルを調べます。[Web] > [ユーティリティ(Utilities)] > [Web アプライアンス ステータス(Web Appliance Status)] を選択することで、セキュリティ管理アプライアンスの GUI から公開履歴が成功だったことを確認することもできます。このページから、公開履歴の詳細を調べる Web アプライアンスを選択します。また、[Web] > [ユーティリティ(Utilities)] > [公開(Publish)] > [公開履歴(Publish History)] により、[公開履歴(Publish History)] ページに進むことができます。

CLI を使用した設定変更のアップロード

手順


ステップ 1 CLI の外部で、アプライアンスの configuration ディレクトリにアクセスできることを確認します。詳細については、 付録 A「IP インターフェイスおよびアプライアンスへのアクセス」 を参照してください。

ステップ 2 コンフィギュレーション ファイル全体またはコンフィギュレーション ファイルのサブセクションをアプライアンスの configuration ディレクトリに格納するか、 saveconfig コマンドで作成した既存の設定を編集します。

ステップ 3 CLI 内で、 loadconfig コマンドを使用して、ステップ 2 で示されたディレクトリに格納したコンフィギュレーション ファイルをロードするか、テキスト(XML 構文)を CLI に直接貼り付けます。

この例では、 changed.config.xml という名前のファイルがアップロードされ、変更が保存されます。

mail3.example.com> loadconfig
 
1. Paste via CLI
2. Load from file
[1]> 2
 
Enter the name of the file to import:
[]> changed.config.xml
 
Values have been loaded.
Be sure to run "commit" to make these settings active.
mail3.example.com> commit
 

この例では、新しいコンフィギュレーション ファイルをコマンド ラインに直接貼り付けます (空白行で Ctrl を押した状態で D を押すと貼り付けコマンドが終了します)。次に、システム セットアップ ウィザードを使用して、デフォルトのホスト名、IP アドレス、およびゲートウェイ情報を変更します。(詳細は、「システム セットアップ ウィザードの実行」を参照してください)。これで、変更が確定されます。

mail3.example.com> loadconfig
 
1. Paste via CLI
2. Load from file
[1]> 1
 
Paste the configuration file now. Press CTRL-D on a blank line when done.
 
[The configuration file is pasted until the end tag </config>. Control-D is entered on a separate line.]
 
Values have been loaded.
Be sure to run "commit" to make these settings active.
 
mail3.example.com> commit
 
Please enter some comments describing your changes:
[]> pasted new configuration file and changed default settings

 

ディスク使用量の 管理

セキュリティ管理アプライアンスのモニタリング サービスに割り当てられているディスク領域および現在使用されているディスク領域の大きさを表示するには、[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [ディスク管理(Disk Management)] を選択します。

現在使用されている隔離のクォータの割合を表示するには、[管理アプライアンス(Management Appliance)] > [集約サービス(Centralized Services)] > [システム ステータス(System Status)] を選択し、[集約サービス(Centralized Services)] セクションを確認します。

最大ディスク領域と割り当て

組織で使用する各機能に、使用可能な最大量まで、使用可能なディスク領域を割り当てることができます。

表 14-6 使用可能な最大ディスク領域(GB 単位)

 

 
ハードウェア プラットフォーム
M160
M170
M380
M660
M670
M680
M1060
M1070

隔離などのすべての機能に対して使用可能な合計

165

165

968

681

681

1805

1039

1407

スパム隔離の最大量

 

70

70

150

150

150

265

265

265

 

表 14-7 機能別のデフォルト ディスク領域割り当て(パーセント単位)

機能
割り当てられたディスク領域
デフォルト(概算)

中央集中型レポーティング(電子メールおよび Web)

10 %

電子メール トラッキング

22.5%

Web トラッキング

22.5%

スパム隔離

22.5%

ポリシー、ウイルス、アウトブレイク隔離をまとめて

22.5%


) • レポーティング(単なるカウンター)や、トラッキング(限定的な量のヘッダー情報だけを保存)とは異なり、スパム隔離では、隔離されたメッセージのメッセージ本文全体が保存されるため、他の機能よりも、メッセージごとの使用ディスク領域が大幅に多くなります。このように大量の領域が使用されるため、アプライアンスがロックされるのを防ぐために、スパム隔離のディスク クォータには、単なる使用可能なディスク領域よりも厳しい制限があります。

セキュリティ管理アプライアンスの中央集中型レポーティング ディスク領域は、電子メールと Web の両方のデータに使用されます。中央集中型電子メール レポーティングと中央集中型 Web レポーティングのどちらか一方をイネーブルにすると、すべての領域がイネーブルにした機能専用になります。両方をイネーブルにした場合、電子メールおよび Web レポーティング データは領域を共有し、領域はファースト カム ベースで割り当てられます。

中央集中型 Web レポーティングをイネーブルにしているが、レポーティングにディスク領域が割り当てられていない場合、ディスク領域が割り当てられるまで、中央集中型 Web レポーティングが機能しません。

既存の割り当て量を少なくした場合、新しい割り当て量内にすべてのデータが収まるようになるまで、最も古いデータから削除されます。新しいクォータが現在使用されているディスク領域よりも大きい場合、データは失われません。

割り当て量をゼロに設定すると、データは保持されなくなります。

非スパム隔離でのディスク領域管理方法の詳細については、「ポリシー、ウイルス、およびアウトブレイク隔離に対するディスク領域の割り当て」および「隔離内のメッセージの保留時間」を参照してください。


 

ディスク領域量の再割り当て

アプライアンスで、特定機能用のディスク領域が頻繁に不足し、一方で他の機能用のディスク領域が余分にある場合、ディスク領域を再割り当てすることで、この問題を緩和できます。すべての機能により多くの領域が必要な場合は、ハードウェアのアップグレードを検討してください。

はじめる前に

ディスク割り当てを変更すると、既存のデータまたは機能のアベイラビリティに影響する場合があります。「最大ディスク領域と割り当て」で情報を参照してください。

隔離からメッセージを手動で解放または削除することで、隔離用の領域を一時的に作成できます。

手順


ステップ 1 セキュリティ管理アプライアンスで、[管理アプライアンス(Management Appliance)] > [システム管理(System Administration)] > [ディスク管理(Disk Management)] を選択します。

ステップ 2 [ディスク クォータの編集(Edit Disk Quotas)] をクリックします。

ステップ 3 [ディスク クォータの編集(Edit Disk Quotas)] ページで、各サービスに割り当てるディスク領域の量(ギガバイト単位)を入力します。

スパム隔離以外のすべてのサービスに対して、0 からディスク領域の合計量までの値を入力できます。

ステップ 4 [送信(Submit)] をクリックします。

ステップ 5 確認ダイアログボックスで、[新しいクオータの設定(Set New Quotas)] をクリックします。

ステップ 6 [確定する(Commit)] をクリックして変更を保存します。


 

ビューのカスタマイズ

お気に入りページの使用

(ローカル認証された管理ユーザだけ)もっともよく使用するページへ簡単にアクセスするリストを作成できます。

 

目的
操作内容

お気に入りリストにページを追加

 

追加するページに移動し、ウィンドウの右上角の近くの [お気に入り(My Favorites)] メニューから [このページをお気に入りに追加(Add This Page To My Favorites)] を選択します。

お気に入りの変更ではコミットは必要ありません。

 

お気に入りの順序を変更

[お気に入り(My Favorites)] > [すべてのお気に入りを表示(View All My Favorites)] を選択しお気に入りを希望の順番にドラッグします。

お気に入りを削除

[お気に入り(My Favorites)] > [すべてのお気に入りを表示(View All My Favorites)] を選択し、お気に入りを削除します。

お気に入りのページに移動

ウィンドウの右上隅付近に ある [お気に入り(My Favorites)] メニューからページを選択します。

カスタム レポートのページを表示または作成

「カスタム レポート」 を参照してください。

メイン インターフェイスに戻る

お気に入りを選択するか、ページ下部の [前のページに戻る(Return to previous page)]をクリックします。

プリファレンスの 設定

セキュリティ管理アプライアンス上で設定されている管理ユーザ

ローカル認証されたユーザは次のプリファレンスを選択できます。このプリファレンスは、ユーザがセキュリティ管理アプライアンスにログインするたびに適用されます。

言語(GUI および PDF レポートに適用)

ランディング ページ(ログイン後に表示されるページ)

レポート ページのデフォルトの時間範囲(使用可能なオプションは、電子メールおよび Web レポーティング ページのサブセットです)

レポート ページの表に表示する行数

実際のオプションは、ユーザ ロールによって異なります。

これらのプリファレンスを設定するには、[オプション(Options)] > [環境設定(Preferences)] を設定します。([オプション(Options)] メニューは GUI ウィンドウの上部右側にあります)。完了したら変更を送信します。確定する必要はありません。


ヒント [環境設定(Preferences)] ページにアクセスする前に表示していたページに戻るには、ページ下部の [前のページに戻る(Return to previous page)] リンクをクリックします。

外部認証されたユーザ

外部認証されたユーザは、[オプション(Options)] メニューで表示言語を直接選択できます。