Cisco Security Manager 4.0 ユーザ ガイド
Security Manager サーバの管理
Security Manager サーバの管理
発行日;2012/02/02 | 英語版ドキュメント(2010/06/21 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 15MB) | フィードバック

目次

Security Manager サーバの管理

Security Manager サーバの管理および運用の概要

ライセンスの管理

Security Manager のライセンス ファイルのインストール

IPS ライセンス ファイルの更新

IPS ライセンス ファイルの再展開

IPS ライセンス ファイル更新の自動化

IPS 更新の管理

IPS 更新サーバの設定

IPS 更新の確認とダウンロード

IPS 更新の自動化

IPS 更新の手動適用

監査レポートの使用

監査レポートについて

監査レポートの生成

[Audit Report] ウィンドウの使用

監査ログ エントリのパージ

別のユーザの作業の引き継ぎ

管理ユーザまたは他のユーザのパスワード変更

Security Manager データベースのバックアップおよび復元

サーバ データベースのバックアップ

サーバ データベースの復元

Cisco Technical Assistance Center の診断ファイルの作成

Security Manager サーバの管理および運用の概要

Cisco Security Manager は、ソフトウェア アプリケーションの 1 つとして、CiscoWorks Common Services アプリケーションにより提供されるフレームワークで動作します。基本的なサーバ制御機能の多くは、Common Services によって提供されます。たとえば、Security Manager に複数サーバ セットアップを作成するには、Common Services でそのセットアップを作成する必要があります。また、Common Services には、ローカル ユーザ アカウントの作成と管理、データベースのバックアップと復元、システム機能に関する各種レポートの生成を行うためのツールや、その他多くの基本的な機能に対応するツールも備わっています。

Common Services アプリケーションにアクセスするには、次のいずれかを実行します。

Security Manager クライアントが現在開いている場合は、[Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [Server Security] を選択できます。[Server Security] ページには、Common Services の特定のページにリンクするボタンおよび特定のページを開くボタンが含まれています。任意のボタンをクリックして、Common Services の目的のページにナビゲートできます。

Web ブラウザを使用し、URL https:// servername を使用して Security Manager サーバにリンクします( servername はサーバの IP アドレスまたは DNS 名です)。この URL によって Security Manager ホームページが開きます。[Server Administration] または [CiscoWorks] リンクをクリックして、Common Services を開きます。

Common Services で実行可能な操作の詳細については、Common Services オンライン ヘルプを参照してください。

ライセンスの管理

ここでは、Security Manager アプリケーションのライセンスのインストール方法と、IPS デバイスのライセンスの管理方法について説明します。

「Security Manager のライセンス ファイルのインストール」

「IPS ライセンス ファイルの更新」

「IPS ライセンス ファイルの再展開」

「IPS ライセンス ファイル更新の自動化」

Security Manager のライセンス ファイルのインストール

Security Manager ソフトウェア ライセンスの条件によって、ユーザが実行できる機能や、管理可能なデバイスの数など、多くの事柄が決まります。ライセンスの目的で、IP アドレスを使用する物理デバイス、セキュリティ コンテキスト、仮想センサー、または Catalyst セキュリティ サービス モジュールが、デバイスとしてカウントされます。フェールオーバー ペアは 1 つのデバイスとしてカウントされます。PIX ファイアウォール、FWSM、および ASA デバイスが(複数のセキュリティ コンテキストをホストするように)マルチ コンテキスト モードで設定されている場合は、セキュリティ コンテキストだけがデバイスとしてカウントされ、ホスティング デバイスは個別のデバイスとしてカウントされません。

Standard と Professional の 2 つのライセンス タイプが入手可能です。また、デバイス数が最大 50 に制限される 90 日間の無償評価期間があります。入手可能なライセンス タイプと、サポートされているさまざまなアップグレード パス、および購入可能な Cisco Software Application Support サービス契約の詳細については、 http://www.cisco.com/en/US/products/ps6498/prod_bulletins_list.html でこのバージョンの Security Manager の製品速報を参照してください。

割り当てられた時間(評価版ライセンスの場合)、またはご使用のライセンスで管理可能なデバイス数を超過すると、ライセンス制限が発生します。評価版ライセンスの権限は、Professional 版ライセンスの権限と同じです。製品を継続して使用できるように、90 日以内にできるだけ早く必要なデバイス数に対して Security Manager を登録することが重要です。アプリケーションを起動するたびに、評価版ライセンスの残りの日数が通知され、評価期間中にアップグレードするように求められます。評価期間終了後は、ライセンスをアップグレードしないとログインできなくなります。

評価版ライセンス以外の場合、設定されたライセンスで許可される数を超えるデバイスがデータベースに含まれていると、Security Manager クライアントを使用してアプリケーションにログインできません。ログイン中にライセンスを追加するように求められ、適切なライセンスを追加するまでログインを完了できません。


ヒント デバイス数には、検出されたすべてのセキュリティ コンテキストおよび仮想センサーが含まれます。これらを検出したアクティビティをまだ送信しておらず、デバイス セレクタに現在これらが表示されていない場合でも同じです。インベントリ内のデバイス数がライセンスで許可されるデバイス数よりも少ないのに、デバイス カウント エラー メッセージが表示される場合は、検出されたデバイスの数を決定するためにすべてのアクティビティを送信してください。管理対象でないデバイスは削除してください。


始める前に

基本ライセンスと、その他の必要なライセンスを取得します。Cisco.com ユーザ ID が必要です。また、Cisco.com でソフトウェアのコピーを登録する必要があります。登録時に、出荷ソフトウェア パッケージ内の Software License Claim Certificate に対応付けられている Product Authorization Key(PAK; 製品認証キー)を指定する必要があります。

Cisco.com ユーザとして登録済みの場合は、 http://www.cisco.com/go/license にアクセスしてください。

Cisco.com ユーザとして登録されていない場合は、 http://tools.cisco.com/RPF/register/register.do にアクセスしてください。

登録後、基本ソフトウェア ライセンスが、登録時に指定した電子メール アドレスに送信されます。Security Manager の PAK とライセンスの他に、デバイス カウント パックを新しく購入するたびに 1 つ追加の PAK が提供されることがあります。

これらのライセンス ファイルを、Security Manager サーバ上のフォルダにコピーします。ライセンス ファイルは、Security Manager サーバのローカル ディスクに格納する必要があります。サーバに対応付けられているドライブを使用することはできません。Windows ではこの制限が課されますが、これにより Security Manager のパフォーマンスとセキュリティが向上します。


ヒント ライセンス ファイルを、製品のインストール フォルダ内の etc/licenses/CSM フォルダに格納しないでください。このフォルダに格納した場合、ライセンスを追加しようとするとエラーが発生します。ファイルは、製品フォルダ以外のフォルダに格納してください。


Common Services にライセンス ファイルは必要ありません。

Auto Update Server にライセンス ファイルは必要ありません。


ステップ 1 [Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [Licensing] を選択します。

ステップ 2 タブがアクティブになっていない場合は、[CSM] をクリックします。このタブの各フィールドの説明については、「[CSM] タブ、[Licensing] ページ」を参照してください。

ステップ 3 [Install a License] をクリックして、[Install a License] ダイアログボックスを開きます。

[Install a License] ダイアログボックスには、ライセンスを取得するための Cisco.com へのリンクが含まれています(まだライセンスを取得していない場合)。すでにライセンスを Security Manager サーバにコピーした場合は、[Browse] をクリックしてライセンス ファイルを選択し、[Install a License] ダイアログボックスで [OK] をクリックしてライセンスをインストールします。

すべてのライセンスのインストールが完了するまで、このプロセスを繰り返します。


 

IPS ライセンス ファイルの更新

Security Manager を使用して、IPS デバイスのライセンスを更新できます。ここでは、Cisco.com、または Security Manager サーバのライセンス ファイルからライセンスを手動で取得することにより、ライセンスを手動で更新する方法について説明します。自動ライセンス更新のセットアップの詳細については、「IPS ライセンス ファイル更新の自動化」を参照してください。

始める前に

Cisco.com を使用する場合、ユーザ名とパスワードを指定できるように、最初に IPS 更新サーバを Cisco.com として設定する必要があります。デバイスによっては、ライセンス取得に Cisco.com を使用する必要があります。たとえば、IPS 4270 や ASA デバイス内の AIP SSM-40 デバイスでは、Cisco.com アカウントが必要です。Cisco.com を IPS 更新サーバとして設定する方法の詳細については、「IPS 更新サーバの設定」を参照してください。

関連項目

「IPS ライセンス ファイルの再展開」


ステップ 1 [Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [Licensing] を選択します。

ステップ 2 [IPS] タブをクリックします(「[IPS] タブ、[Licensing] ページ」を参照)。

表に、デバイス インベントリ内のすべての IPS デバイスおよびそのライセンス ステータスが表示されます。ステータスは、[valid]、[invalid]、[expired]、[no license]、または [trial license] です。ライセンスの有効期限も表示されます。[Refresh] をクリックすると、デバイスからの最新のライセンス情報で表が更新されます。

ライセンスを更新するには、次のいずれかを実行します。

Cisco.com から直接取得したライセンスでデバイスを更新する場合は、更新するデバイスを選択し、[Update Selected via CCO] をクリックします。ダイアログボックスが開き、Cisco.com から更新可能なデバイスが表示されます。選択したすべてのデバイスが表示されるとはかぎりません。リストを確認し、[OK] をクリックします。[License Update Status Details] ダイアログボックスに更新作業のステータスが表示されます(「[License Update Status Details] ダイアログボックス」を参照)。


ヒント この方法でライセンスを更新するには、選択したデバイスのシリアル番号が含まれる Cisco.com サポート契約を締結する必要があります。また、[Download and apply licenses automatically] を選択して、定期的にプロセスが実行されるように設定することもできます。


Security Manager サーバにコピーしたライセンスでデバイスを更新するには、[Update from License File] をクリックします。ライセンス ファイルを選択するためのダイアログボックスが開きます。[Browse] をクリックして、Security Manager ローカル ファイル システムからライセンス ファイルを選択します。複数のライセンス ファイルを選択できます。目的のファイルを選択したら、[OK] をクリックして、そのファイルをデバイスに適用します。


 

IPS ライセンス ファイルの再展開

IPS ライセンス更新をデバイスに適用しようとして失敗した場合は、更新を再展開できます。再展開を実行できるのは、すでに更新を試行し、ライセンス ファイルが IPS デバイスに関連付けられている場合だけです。

関連項目

「IPS ライセンス ファイルの更新」

「IPS ライセンス ファイル更新の自動化」


ステップ 1 [Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [Licensing] を選択します。

ステップ 2 [IPS] タブをクリックします(「[IPS] タブ、[Licensing] ページ」を参照)。

ステップ 3 ライセンスを再展開するデバイスを選択し、[Redeploy Selected Licenses] をクリックします。ライセンスを再展開するデバイスが表示されたダイアログボックスが開きます。[OK] をクリックして、更新を実行します。

[License Update Status Details] ダイアログボックスに更新作業のステータスが表示されます(「[License Update Status Details] ダイアログボックス」を参照)。


 

IPS ライセンス ファイル更新の自動化

Security Manager は、IPS ライセンス更新を定期的に IPS デバイスに自動適用できます。自動更新を設定するには、IPS デバイスのシリアル番号が含まれる Cisco.com サポート契約を締結する必要があります。

始める前に

Cisco.com ユーザ名とパスワードを指定できるように、最初に IPS 更新サーバを Cisco.com として設定する必要があります。Cisco.com を IPS 更新サーバとして設定する方法の詳細については、「IPS 更新サーバの設定」を参照してください。

関連項目

「IPS ライセンス ファイルの更新」

「IPS ライセンス ファイルの再展開」


ステップ 1 [Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [Licensing] を選択します。

ステップ 2 [IPS] タブをクリックします(「[IPS] タブ、[Licensing] ページ」を参照)。

ステップ 3 [Download and Apply Licenses Automatically] を選択します。

ステップ 4 [Check] フィールドで、Security Manager が Cisco.com に新しいライセンスがあるかどうかを確認する頻度を選択します。

[Daily]:1 日 1 回(0 時)

[Weekly]:週 1 回(日曜日の 0 時)

[Monthly]:月 1 回(月の最初の日の 0 時)


 

IPS 更新の管理

Security Manager を使用すると、センサーおよびシグニチャの更新を IPS デバイスおよび共有ポリシーに適用できます。Security Manager を使用して、更新をダウンロードしたあと、自動更新をセットアップするか、または手動で更新を適用できます。

シグニチャの更新は、IPS 5.1(4) 以降でだけ使用可能です。


ヒント パッチ、サービス パック、またはシグニチャの更新の適用中に問題が発生する場合は、IPS センサーの時刻を確認します。センサーの時刻が、関連付けられている証明書の時刻よりも進んでいる場合、証明書は拒否されます。この場合、更新が失敗する可能性があります。IPS センサーの時刻を正確に保つには、Network Time Protocol(NTP; ネットワーク タイム プロトコル)を使用します。センサーで NTP を設定する方法の詳細については、「NTP サーバの識別」を参照してください。


ここでは、Security Manager を使用して IPS 更新を管理する方法について説明します。

「IPS 更新サーバの設定」

「IPS 更新の確認とダウンロード」

「IPS 更新の自動化」

「IPS 更新の手動適用」

IPS 更新サーバの設定

IPS センサーおよびシグニチャの更新を適用するには、Security Manager で、指定された IPS 更新サーバから Security Manager サーバに更新をダウンロードする必要があります。

Cisco.com を IPS 更新サーバとして使用できます。Cisco.com を使用すると、最新の更新をすぐに入手できます。ただし、何らかの理由で Cisco.com を使用できない場合、独自のローカル IPS 更新 Web サーバをセットアップして、そのサーバに更新をダウンロードし、ローカル サーバからの更新を取得するように Security Manager を設定できます。


ヒント ライセンスの更新に Cisco.com ログインを必要とするデバイス(IPS 4270 や ASA デバイス内の AIP SSM-40 など)を使用している場合は、IPS 更新サーバを Cisco.com として設定する必要があります。ローカル サーバを使用することはできません。


関連項目

「IPS 更新の自動化」

「IPS 更新の手動適用」


ステップ 1 [Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [IPS Updates] を選択して、[IPS Updates] ページを開きます(「[IPS Updates] ページ」を参照)。

ステップ 2 [Update Server] 領域で [Edit Settings] をクリックして、[Edit Update Server Settings] ダイアログボックスを開きます(「[Edit Update Server Settings] ダイアログボックス」を参照)。

ステップ 3 サーバの識別情報を入力します。[Update From] フィールドで選択したサーバ タイプに基づいて、次の操作を実行します。

[Cisco.com]:Cisco.com ユーザ名およびパスワードを入力します。指定するユーザ アカウントで強化暗号化ソフトウェアをダウンロードできる必要があります。アカウントに適切な権限があることを確認するには、Cisco.com にアクセスして、IPS 更新パッケージのダウンロードを試行してください。アカウントがまだ認定されていない場合は、適切な契約に合意するように求められます。

[Local server]:サーバの IP アドレスまたは DNS、ユーザ名とパスワード(アクセス許可の前にログインの必要がある場合)、およびファイルが含まれるフォルダへのパスを入力します。パスには、URL 全部ではなく URL のパス部分だけを入力します(たとえば、http://servername/IPSpath の中のパスは IPSpath です)。また、次のように IIS 設定を追加します。

ホーム ディレクトリのリストがイネーブルになっている必要があります。

ドキュメントの [Default Content Page] がディセーブルになっている必要があります。

Security Manager サーバから取得するために IPS 更新サーバへのプロキシ サーバがネットワークに必要な場合、[Enable Proxy Server] を選択し、プロキシ サーバの情報を入力します。

[OK] をクリックして変更を保存します。

ステップ 4 [IPS Updates] ページで [Save] をクリックします。[Save] をクリックするまで、変更は完全には保存されません。

ステップ 5 [Download Latest Updates] をクリックして、IPS 更新サーバへの接続をテストします。ダイアログボックスが開きます。[Start] をクリックすると、Security Manager が更新サーバにログインし、新しい更新を確認してダウンロードします。ダイアログボックスに操作の結果が表示されます。

Cisco.com を使用しているときにダウンロードが失敗する場合は、ユーザ アカウントを再度確認して、強化暗号化ソフトウェアをダウンロードできるかどうかをを確認してください。


 

IPS 更新の確認とダウンロード

Security Manager を使用して、IPS センサーとシグニチャの更新を確認し、Security Manager サーバにダウンロードできます。これらの更新は、Security Manager サーバで IPS デバイスおよびポリシーに適用できます。

手動で IPS 更新をダウンロードすることも、IPS 更新のダウンロードを自動化することもできます。または、手動で IPS 更新をデバイスに適用するときに更新をダウンロードすることもできます。ここでは、手動で更新を確認してダウンロードする方法について説明します。自動ダウンロードの設定方法の詳細については、「IPS 更新の自動化」を参照してください。更新をデバイスまたはポリシーに手動で適用するときに更新をダウンロードする方法の詳細については、「IPS 更新の手動適用」を参照してください。

始める前に

「IPS 更新サーバの設定」の説明に従って IPS 更新サーバを設定する必要があります。

関連項目

「IPS 更新の自動化」

「IPS 更新の手動適用」


ステップ 1 [Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [IPS Updates] を選択して、[IPS Updates] ページを開きます(「[IPS Updates] ページ」を参照)。

ステップ 2 [Update Status] グループ内のステータス情報を確認し、次のいずれかを実行します。

[Check for Updates] をクリックします。操作の結果を示すダイアログボックスが開きます。[Start] をクリックすると、Security Manager が IPS 更新サーバにログインし、更新を確認します。

[Download Latest Updates] をクリックします。操作の結果を示すダイアログボックスが開きます。[Start] をクリックすると、Security Manager が IPS 更新サーバにログインし、更新を確認して Security Manager サーバにダウンロードします。


ヒント Cisco.com からのダウンロードに失敗する場合は、使用しているアカウントで強化暗号化ソフトウェアをダウンロードできることを確認してください。詳細については、「[Edit Update Server Settings] ダイアログボックス」の [User Name] の説明を参照してください。



 

IPS 更新の自動化

センサー イメージとシグニチャを常に最新に保つために、それらの更新を互換性のある IPS デバイスに自動的に適用できます。必要な場合は、プロセスに対する制御を必要なレベルに保つために、更新を部分的に自動化できます。


ヒント あとでシグニチャ更新を適用する必要がなかったと判断した場合は、デバイスで [Signatures] ポリシーを選択し、[View Update Level] ボタンをクリックしてから [Revert] をクリックすることにより、直前の更新レベルに戻すことができます。



ヒント IPS デバイスを管理しない場合は、次のパフォーマンス調整手順の実行を考慮してください。$NMSROOT¥MDC¥ips¥etc¥sensorupdate.properties の packageMonitorInterval の値を、初期デフォルト値の 30,000 ミリ秒から、より頻度の低い値の 600,000 ミリ秒に変更します。この手順を実行することにより、いくらかパフォーマンスが向上します。[$NMSROOT は、Common Services のインストール ディレクトリのフル パス名です(デフォルトは C:¥Program Files¥CSCOpx)。]


始める前に

「IPS 更新サーバの設定」の説明に従って IPS 更新サーバを設定する必要があります。

関連項目

「IPS 更新の確認とダウンロード」

「IPS 更新の手動適用」

「IPS ネットワーク検知について」

「Workflow 以外のモードでの設定の展開」

「Workflow モードでの設定の展開」


ステップ 1 [Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [IPS Updates] を選択して、[IPS Updates] ページを開きます(「[IPS Updates] ページ」を参照)。

ステップ 2 ページ下部の [Auto Update Settings] グループで自動更新モードを選択して、自動化のレベルを設定します。次の項目から選択します。

[Download, Apply, and Deploy Updates]:Security Manager はスケジュールに従って更新を確認し、更新を Security Manager サーバにダウンロードしてから、選択されたデバイスおよびポリシーに適用します。続いて、展開ジョブを開始して、影響を受けるデバイスを更新します。これを選択すると、運用スタッフの労力を最小限に抑えて、デバイスの最新の更新が確実に実行されます。

[Disable Auto Update]:Security Manager は、IPS 更新のための自動処理を実行しません。

[Check for Updates]:Security Manager はスケジュールに従って更新を確認し、[Update Status] グループ内の情報を更新します。デバイスもポリシーも更新されません。

[Download Updates]:Security Manager はスケジュールに従って更新を確認し、新しい更新があればそれを Security Manager サーバにダウンロードします。

[Download and Apply Updates]:Security Manager はスケジュールに従って更新を確認し、更新をダウンロードして、選択されたデバイスおよびポリシーに適用します。影響を受けるデバイスに変更を展開するための展開ジョブは、個別に作成する必要があります。

ステップ 3 [Edit Update Schedule] をクリックして、操作のスケジュールを指定できるダイアログボックスを開きます。開始日を選択し、開始時刻を 24 時間形式(hh:mm)で入力し、スケジュールをどの単位で指定するか(時間、日、週、月、または 1 回かぎりのイベント)を選択します。[OK] をクリックして、スケジュールを保存します。

ステップ 4 (任意)[Notify Email] フィールドに電子メール アドレスを入力します。Security Manager は、パッケージがダウンロード可能になったとき、あるいはパッケージのダウンロード、適用、または展開が完了したときに、このユーザに通知します。複数のアドレスをカンマで区切って入力できます。

ステップ 5 [Apply Update To] セレクタで、自動で更新するデバイスおよび共有ポリシーを選択します。ローカル ポリシー(デバイスの場合)と共有ポリシーを切り替えるには、[Type] フィールドを使用します。

デバイスまたはポリシーを選択するには、セレクタ内のデバイスまたはポリシーをクリックし、[Edit Row] ボタン(セレクタの下の鉛筆アイコン)をクリックします。この処理により、[Edit Auto Update Settings] ダイアログボックスが開きます。適用する更新のタイプ([minor sensor updates and service packs] または [service packs only])およびシグニチャ更新のレベルを選択します。[OK] をクリックして変更を保存します。ポリシーの適用先のデバイスが、[Devices to be Auto Updated] リストに追加されます。メッセージに、変更を有効にするために変更を送信する必要があるかどうかが示されます。

ステップ 6 [Save] をクリックします。


 

IPS 更新の手動適用

Apply IPS Update ウィザードを使用すると、イメージおよびシグニチャの更新を互換性のある IPS デバイスに手動で適用できます。この手順は、自動更新が設定されていないポリシーおよびデバイスに対して使用してください(「IPS 更新の自動化」を参照)。

シグニチャ更新を適用するときに、このウィザードには、更新内のシグニチャのうち対象の IPS デバイス上に設定されていないものが表示されます。新しいシグニチャは、適用前に設定できます。

イメージおよびシグニチャの更新を適用する際は、更新を適用できるデバイスだけが選択可能になります。適用できないデバイスはグレー表示されます。必要なエンジン アップグレードまたは汎用パッケージが使用できない場合は、シグニチャ更新がデバイスに適用されていても、デバイスがグレー表示になることがあります。


ヒント あとでシグニチャ更新を適用する必要がなかったと判断した場合は、デバイスで [Signatures] ポリシーを選択し、[View Update Level] ボタンをクリックしてから [Revert] をクリックすることにより、直前の更新レベルに戻すことができます。


始める前に

「IPS 更新サーバの設定」の説明に従って IPS 更新サーバを設定します。

関連項目

「IPS 更新の確認とダウンロード」

「Cisco IOS IPS のシグニチャ カテゴリの選択」


ステップ 1 [Tools] > [Apply IPS Update] を選択して、Apply IPS Update ウィザードを開きます。

ステップ 2 ウィザードの最初のページで、適用する更新を選択します。このページに、使用可能なセンサーおよびシグニチャの更新が示されます。このページで、次の操作を実行します。

パッケージのリストを更新するには、[Download Latest Updates] をクリックします。Security Manager は IPS 更新サーバにログインし、最後のダウンロード以降に使用可能になった更新をダウンロードします。これは、「IPS 更新サーバの設定」の説明に従って更新サーバを設定した場合にだけ行われます。また、次の操作を実行して、パッケージのリストを更新することもできます。

[IPS Updates] ページ([Tools] > [Security Manager Administration] > [IPS Updates] を選択)で自動ダウンロードを設定します。詳細については、「[IPS Updates] ページ」を参照してください。

Security Manager サーバ上の製品インストール フォルダ(通常は Program Files)内の CSCOpx¥MDC¥ips¥updates フォルダに更新を手動でダウンロードします。

また、[Check for Updates] をクリックして、アップロードをダウンロードせずに確認することもできます。[Update Status] 情報は、「[IPS Updates] ページ」の説明と同じです。

[Updates Downloaded] テーブルで、IPS デバイスに適用するシグニチャまたはセンサーの更新を選択します。更新のタイプを切り替えるには、[Type] フィールドを使用します(適用する更新は 1 つだけ選択できます)。

[Sensor Updates]:ファイル名、メジャー、マイナー、サービス パック、パッチ バージョン、およびサポートされているエンジン リリースが表示されます。メジャー センサー更新はすべて適用する必要があります。ただし、マイナー更新は累積的です。

[Signature Updates]:ファイル名、シグニチャ番号、およびサポートされているエンジン リリースが表示されます。シグニチャ更新は累積的ですが、ネットワークの特定の要件にあわせて更新を調整しようとする場合、これらの更新を個別のパッケージとして適用すると、より管理しやすい単位に作業を分割できます。


) エンジン パッケージは更新ページに示されません。ただし、上位のエンジン バージョンが必要となるシグニチャ更新の場合、Security Manager は暗黙的にエンジン パッケージをプッシュします(この処理は、エンジン パッケージで必要となる特定のバージョンでデバイスを更新する場合にだけ行われます)。


[Next] をクリックして続行します。

ステップ 3 ウィザードの 2 ページ目で、[Apply Updates To] リストから、更新対象となる(共有シグニチャ ポリシーに割り当てられていないデバイスを表す)ローカル シグニチャ ポリシーおよび共有シグニチャ ポリシーを選択します。ポリシーのタイプを切り替えるには、[Type] フィールドを使用します。ローカル ポリシーと共有ポリシーを自由に組み合わせて選択できます。ポリシーを選択すると、そのポリシーを使用するデバイスが更新対象として選択されます。

適用可能なすべてのデバイスまたは共有ポリシーを選択するには、[Select All] をクリックします。選択内容を消去して最初からやり直すには、[Deselect All] をクリックします。これらのボタンは、表示されているリストにだけ適用されます。

更新が適用されない IPS デバイスは、[Apply Updates To] リストでグレー表示されるため、選択できません。更新可能なデバイスを選択すると、[Devices Assigned to Selected Policies] リストにそのデバイスが示されます。更新されるのは、これらのデバイスだけです。共有ポリシーを選択すると、そのポリシーを使用しているすべてのデバイスが、[selected policies] リストに表示されますが、更新が適用されないデバイスはグレー表示されます。


ヒント センサー更新の対象として選択できるデバイスは、エンジン リリースによって決まります。つまり、更新は、リリース バージョンに関係なく、同じエンジン バージョンを使用するデバイスにだけ適用できます。たとえば、デバイスが 6.0(5) E3 を実行している場合、6.1(1) E3 に更新することはできますが、6.1(1) E2 に更新することはできません。また、6.1(1) E2 を実行しているデバイスに 6.1(1) E3 更新を適用することもできません。エンジン バージョンを更新する場合は、上位のエンジン バージョンを持つシグニチャ更新を選択します。これにより、Security Manager は、シグニチャの更新中に自動的にエンジン レベルを更新します。たとえば、デバイスのバージョンが 6.1(1) E2 の場合、E3 エンジン パッケージを適用する必要があれば、E3 エンジンを必要とするシグニチャ パッケージを選択してデバイスに適用します。これにより、シグニチャの更新中に自動的にエンジン パッケージがデバイスに適用されます。このため、更新する必要のあるデバイスがグレー表示されている場合は、[Back] をクリックし、更新の選択内容を変更します。


シグニチャ更新を適用する際に、適用前にシグニチャを編集する場合は、[Next] をクリックして続行します。それ以外の場合は、[Finish] をクリックして更新をポリシーに適用します。

ステップ 4 (任意)ウィザードの 3 ページ目で、必要に応じてシグニチャを変更します。

シグニチャ リストに、選択した更新のシグニチャ レベルから、選択したデバイス間で最も下位のシグニチャ レベルまでの間で、新規のシグニチャおよび変更されたシグニチャが表示されます。選択したデバイスに IPS センサーと Cisco IOS IPS デバイスの両方が含まれている場合、これらのデバイスのシグニチャは別々のタブに表示されます。

ID 番号内のリンクをクリックして、Cisco.com のシグニチャの説明を読みます。[Status] カラムは、シグニチャが新規のものか変更されたものかを示します(ウィザード ページのアイコンの説明図を参照)。

シグニチャを編集するには、表内のシグニチャを選択し、表の下にある [Edit] ボタン(鉛筆アイコン)をクリックします。シグニチャの説明については、[Edit] ボタンを押すと開くダイアログボックス内の [Help] をクリックしてください。

使用可能なシグニチャ情報の詳細については、「[Signatures] ページ」を参照してください。[Signature Summary Table] ではカスタム シグニチャの追加やシグニチャの削除が可能ですが、Apply IPS Update ウィザードのこのページでこれらの操作を実行することはできません。

[Finish] をクリックして、更新をポリシーに適用し、編集を保存します。

ステップ 5 変更を送信し、デバイスに展開します。展開ジョブの作成方法の詳細については、次の各項を参照してください。

「Workflow 以外のモードでの設定の展開」

「Workflow モードでの設定の展開」


 

監査レポートの使用

Security Manager で状態変更が生じると、監査ログ内に監査エントリが作成されます。このエントリを表示するには、[Tools] > [Audit Report] を選択します。ここでは、監査レポートについて詳しく説明します。

「監査レポートについて」

「監査レポートの生成」

「監査ログ エントリのパージ」

監査レポートについて

Security Manager で状態変更が生じると、監査ログ内に監査エントリが作成されます。このエントリを表示するには、[Tools] > [Audit Report] を選択します。

次の状態変更が行われると、イベントが生成され、監査エントリが作成されます。

実行時環境に対する変更:

システム変更(ログイン試行(成功または失敗)、ログアウト、計画的なバックアップなど)

認可の問題(試行の失敗やセキュリティ違反など)

マップの変更(バックグラウンド マップ ビューの保存、削除、変更など)

管理上の変更(ワークフロー モードの変更など)

Security Manager オブジェクトの状態の変更:

アクティビティの変更(アクティビティの作成、編集、送信、承認など)

展開の変更(展開ジョブの作成、編集、送信など)

管理対象デバイスの状態の変更:

オブジェクトの変更(ポリシー オブジェクトの変更など)

インベントリの変更(インベントリ内のデバイスの追加、削除、変更など)

ポリシーの変更(ポリシーの作成、復元、変更、削除など)

VPN の変更(VPN の作成、変更、削除など)

監査レポートを表示するとき、目的のレコードだけが選択されるように検索基準を指定することにより、エントリのサブセットを表示できます。

関連項目

「監査レポートの生成」

「監査ログ エントリのパージ」

監査レポートの生成

監査ログを確認して、Security Manager システムで発生したイベントを分析できます。この情報は、ユーザがデバイスに対して行った変更を追跡する場合や、興味のあるその他のシステム イベントを特定する場合に役立ちます。[Audit Report] ウィンドウに、興味のある特定の監査ログ エントリを表示するために役立つ拡張的な検索基準が表示されます。


ヒント 監査ログは、CiscoWorks Common Services を使用して表示することもできます。[Common Services Server Administration] ページから [Server] > [Reports] を選択し、コンテンツ テーブルから [Audit Log] を選択します。[Generate Report] をクリックすると、1 日に 1 つずつログ リストが表示されます。目的のログのリンクをクリックすると、そのログが開きます。これらのログは、Program Files/CSCOpx/MDC/Logs/audit/ ディレクトリに格納されています。Common Services へのログインの詳細については、「Cisco Security Management Suite サーバへのログイン」を参照してください。


関連項目

「監査レポートについて」


ステップ 1 [Tools] > [Audit Report] を選択して、[Audit Report] ウィンドウを開きます。

ステップ 2 レポートを興味のある領域に関連する特定のレコード セットに縮小するには、[Search] をクリックします。検索フィールドの詳細については、「[Audit Report] ウィンドウの使用」を参照してください。

次に、検索基準の例について説明します。

デバイス router1 が Security Manager 管理から取り除かれた日時を調べるには、[Search by action] セレクタから [Devices] > [Delete] を選択します。[Search by all or part of the object name] フィールドに、デバイスの表示名(router1)を入力します。

システムでログイン試行失敗が発生したかどうかを調べるには、[Search by action] セレクタから [System] > [Authorization] > [Login] > [Failed] を選択します。

ステップ 3 レポート内のエントリの内容を表示するには、そのエントリをダブルクリックします。この処理によりダイアログボックスが開き、エントリに関連するメッセージが表示されます。このダイアログボックス内で、上矢印ボタンと下矢印ボタンを使用して、レポート全体をスクロールできます。


 

[Audit Report] ウィンドウの使用

[Audit Report] ウィンドウを使用して、Security Manager の状態変更のレコードを表示します。

[Audit Report] ページには、2 つのペインが含まれます。左側のペインを使用して、監査レポートを生成するためのパラメータを定義します。右側のペインには、監査エントリまたはメッセージごとに 1 行ずつ使用して監査レポートが表示されます。監査レポートの内容は、左側のペインで定義したパラメータによって異なります。このため、表に示されたすべてのカラムが生成済みの監査レポートに表示されるとはかぎりません。

ナビゲーション パス

[Tools] > [Audit Report] を選択します。

関連項目

「監査レポートについて」

「監査レポートの生成」

フィールド リファレンス

 

表 10-1 [Audit Report] ウィンドウ

要素
説明
検索基準(左側のペイン)

[Audit Report] ウィンドウの左側には、レポートの検索基準が表示されます。デフォルトのレポートには、昨日から今日にかけてのすべての状態変更が、新しい順に上から表示されます。

[Search by action]

監査レポートに含める 1 つ以上の処理ソース。何も選択しない場合、レポートは処理に基づいてフィルタリングされません。すべての処理ソースを含める場合は、[All] を選択できます。

[Search by date]

レポートに含める期間。開始日から終了日までに発生した処理が表示されます。カレンダー アイコンをクリックして、日付を選択します。

このフィルタのデフォルト(リセット位置)では、昨日から今日までの処理が含められます。

[Search for activity by state]

このフィールドは他の検索フィールドとは異なり、主に Workflow モードで使用されます。このフィールドを使用して、レポートに含める 1 つ以上のアクティビティを選択できます。アクティビティは、ドロップダウン リストの下の表示ボックスに示されます。ドロップダウン リストを使用すると、レポートするアクティビティを簡単に見つけることができます。

この検索メカニズムを使用するには、レポートするアクティビティのアクティビティ状態を選択してから、アクティビティを選択します。複数のアクティビティを選択するには、Ctrl を押しながらそれらのアクティビティをクリックします。

アクティビティに基づいてフィルタリングしない場合は、[No Activity] を選択します。

[Search by message warning level]

メッセージ警告レベル。レポートには、選択した重大度のメッセージだけが表示されます。複数のレベルを選択するには、Ctrl を押しながらそれらのレベルをクリックします。

[Search by user name]

レポートに含める処理実行者のユーザ名。Security Manager システムにより生成された処理を表示するには、ユーザ名 System を入力します。

[Search by a phrase in the message body]

監査レポート エントリのメッセージ内に表示するテキスト文字列。最大 1025 文字を入力できます。

メッセージはレポート表には表示されません。エントリに関連するメッセージを表示するには、そのエントリをダブルクリックします。

[Search by all or part of the object name]

監査エントリが生成されたオブジェクトの名前に表示するテキスト文字列。最大 1025 文字を入力できます。

[Search] ボタン

このボタンをクリックすると、右側のペイン内にレポートが生成されます。

[Reset] ボタン

このボタンをクリックすると、検索条件がリセットされ、選択した値または項目がすべて削除されます。

監査レポート(右側のペイン)

[Audit Report] ウィンドウの右側には、監査レポートが含まれます。それぞれの行が 1 つの監査エントリを表しています。行をダブルクリックすると、[Audit Message Details] ダイアログボックスが開きます。このダイアログボックスでは、より読みやすいレイアウトで情報が表示され、エントリに関連付けられた特定のメッセージが表示されます。[Audit Message Details] ダイアログボックス内から、レポートのエントリ全体をスクロールできます。

[Message Level]

メッセージ警告レベル:[Information]、[Warning]、[Success]、[Failure]、および [Internal System Error]。

[Date]

処理が行われた日時。

[Source]

監査エントリの送信元:[Objects]、[License]、[Admin]、[Firewall]、[Policy Manager]、[Devices]、[Topology]、[VPN]、[Config Archive]、[Deployment]、[System]、および [Activity]。

[Action]

実行された処理:[Add]、[Assign]、[Create]、[Delete]、[Open]、[Purge]、[Unassign]、および [Update]。

[Object]

処理のオブジェクトの ID。たとえば、カテゴリがデバイスの場合、オブジェクト ID はデバイス名または IP アドレスとなります。カテゴリが展開の場合、オブジェクト ID はジョブ名やジョブ ID などになります。特定のオブジェクト名がないこともよくあります。

[User Name]

処理実行者のユーザ名。

[Activity]

処理が行われたアクティビティの名前(ある場合)。

[# of rows per page]

各ページに表示する行数。

[<] 矢印

このボタンをクリックすると、監査レポートの直前のページに戻ります。

[>] 矢印

このボタンをクリックすると、監査レポートの次のページに進みます。

監査ログ エントリのパージ

Security Manager は、ログ エントリの経過時間に基づいて、自動的に監査ログを削除します。ログのサイズを自分で管理する必要はありません。ただし、デフォルトを変更して、ログの最大サイズを拡大または縮小することにより、データベースの全体的なサイズを管理することはできます。

監査ログのデフォルト設定を変更するには、[Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [Logs] を選択します(「[Logs] ページ」を参照)。ログのサイズは、エントリの最大経過日数と、ログ内の全体的な最大エントリ数によって制御されます。これらの設定は同時に機能し、ログが常に最大エントリ数を超えないように、また最大日数を経過したエントリが含まれないように、エントリは定期的に削除されます。ログの最大サイズを縮小する場合は、[Purge Now] をクリックして、通常の削除サイクルよりも前に超過エントリを削除します。

また、ログ内に取り込まれるイベントの重大度レベルを変更することによっても、ログのサイズを制御できます。たとえば、重大なイベントだけを取り込むようにすれば、ログのサイズが小さく保たれます。ただし、情報のレベルを縮小すると、ログの価値も低下する可能性があります。

関連項目

「監査レポートについて」

「監査レポートの生成」

「[Audit Report] ウィンドウの使用」

別のユーザの作業の引き継ぎ

管理権限を持つユーザは、Workflow 以外のモードで別のユーザの作業を引き継ぐことができます。あるユーザがデバイスおよびポリシーに対する操作を実行しているためデバイスおよびポリシーがロックされたが、別のユーザが同じデバイスおよびポリシーへのアクセスを必要としている場合、別のユーザの作業を引き継ぐと便利です。


ステップ 1 [Tools] > [Security Manager Administration] を選択し、コンテンツ テーブルから [Take Over User Session] を選択して、[Take Over User Session] ページを開きます(「[Take Over User Session] ページ」を参照)。

ステップ 2 引き継ぐユーザ セッションを選択します。

ステップ 3 [Take over session] をクリックします。選択されたユーザが行った変更が転送されます。まだコミットされていない変更はすべて廃棄されます。

選択されたユーザが変更の引き継ぎ時にログインしている場合、ユーザに警告メッセージが表示され、進行中の変更が失われて、ユーザがログアウトされます。


 

管理ユーザまたは他のユーザのパスワード変更

管理ユーザは、すべての Security Manager 機能にアクセスできる事前定義ユーザです。製品をインストールするときに、管理ユーザのパスワードを設定します。パスワードを忘れた場合は、次の手順を使用してパスワードを変更します。この手順は、他のユーザ アカウントのパスワードをリセットする場合にも使用できます。


ステップ 1 Security Manager サーバ上の Windows にログインし、Windows コマンドライン ウィンドウを開きます。

ステップ 2 次のコマンドを使用して、デーモン マネージャ サービスを停止します。

net stop crmdmgtd


ヒント デーモン マネージャの停止と起動は、[Services] コントロール パネルを使用して行うこともできます。


ステップ 3 ユーザ名として admin を指定して、resetpasswd.exe コマンドを実行します。この例では、製品が次のデフォルト ディレクトリにインストールされていることを想定しています。別のディレクトリを使用した場合は、ディレクトリ パスを変更してください。

C:¥Program Files¥CSCOpx¥bin¥resetpasswd.exe admin

新しいパスワードを入力するように求められます。


ヒント 別のユーザのパスワードを変更する場合は、admin をそのユーザ名に置き換えてください。


ステップ 4 次のコマンドを使用して、デーモン マネージャ サービスを開始します。

net start crmdmgtd


 

Security Manager データベースのバックアップおよび復元

作業の復元が必要な場合に備えて、Security Manager データベースを定期的にバックアップする必要があります。


ヒント Security Manager データベース バックアップには、Event Manager サービスで使用されるイベント データ ストアは含まれません。イベント管理データをバックアップする場合は、「イベント データ ストアのアーカイブまたはバックアップと復元」を参照してください。


ここでは、Security Manager データベースのバックアップおよび復元の方法について説明します。

「サーバ データベースのバックアップ」

「サーバ データベースの復元」

サーバ データベースのバックアップ

Security Manager では、CiscoWorks Common Services 機能を使用してデータベースのバックアップおよび復元を行います。Security Manager クライアントで、[Tools] > [Backup] を選択して、バックアップ スケジュールを作成するための [CiscoWorks Common Services Backup] ページを開きます。必要な場合にデータベースを復元できるように、定期的にデータベースをバックアップしておく必要があります。

バックアップが完了すると、Security Manager によりバックアップが圧縮されます。[CiscoWorks Common Services backup] ページで電子メール アドレスを設定した場合、バックアップおよび圧縮のプロセスが完了したことを示す通知を受け取ります。ファイル圧縮で問題が発生する場合、またはバックアップを圧縮しない場合は、バックアップ圧縮をオフに切り替えることができます。%NMSROOT%\conf フォルダ(通常は C:¥Program Files¥CSCOpx¥conf)の backup.properties ファイルを編集し、バックアップ圧縮プロパティを VMS_FILEBACKUP_COMPRESS=NO のように変更します(YES の代わりに NO を指定します)。

データのバックアップおよび復元中、Common Services と Security Manager の両方のプロセスがシャットダウンされてから再起動されます。Security Manager の再起動が完了するまでには数分かかる可能性があるため、再起動の完了前にユーザがクライアントを起動してしまうことがあります。この場合、デバイス ポリシーのウィンドウに「error loading page」というメッセージが表示されることがあります。

古いバックアップを復元する前に、現在のシステムのバックアップを作成することを強く推奨します。

旧バージョンの Security Manager のバックアップに保留中のデータが含まれている場合、そのデータはまだデータベースにコミットされていないデータであるため、そのバージョンからバックアップを復元することはできません。新しいバージョンの Cisco Security Manager にアップグレードする前に、コミットされていない変更をコミットまたは廃棄してから、データベースのバックアップを作成することを推奨します。次の手順を使用すると、保留中のデータをコミットまたは廃棄する場合に便利です。

Workflow 以外のモードで、次の手順を実行します。

変更をコミットするには、[File] > [Submit] を選択します。

コミットされていない変更を廃棄するには、[File] > [Discard] を選択します。

保留中のデータを持つユーザが複数存在する場合、それらのユーザの変更もコミットまたは廃棄する必要があります。別のユーザの変更をコミットまたは廃棄する必要がある場合は、そのユーザのセッションを引き継ぐことができます。セッションを引き継ぐには、[Tools] > [Security Manager Administration] > [Take Over User Session] を選択し、[Take Over Session] をクリックします。

Workflow モードで、次の手順を実行します。

変更をコミットして承認するには、[Tools] > [Activity Manager] を選択します。[Activity Manager] ウィンドウからアクティビティを選択し、[Approve] をクリックします。アクティビティ アプルーバを使用している場合は、[Submit] をクリックして、アプルーバにアクティビティを承認してもらいます。

コミットされていない変更を廃棄するには、[Tools] > [Activity Manager] を選択します。[Activity Manager] ウィンドウからアクティビティを選択し、[Discard] をクリックします。廃棄できるのは、Edit または Edit Open の状態にあるアクティビティだけです。

また、Windows コマンド プロンプトから次のコマンドを使用してデータベースをバックアップすることもできます。

[ path ]perl [ path ]backup.pl backup_directory [ log_filename [email= email_address [ number_of_generations [compress]]]]

 
構文の説明

[ path ] perl [ path ] backup.pl

Perl スクリプト コマンド。システム パス変数内に perl コマンドおよび backup.pl ファイルへのパスが定義されていない場合は、そのパスを追加します。両方とも、通常のパスは C:¥Progra~1¥CSCOpx¥bin¥ です。

backup_directory

バックアップを作成するディレクトリ。C:¥Backups などです。

log_filename

(任意)バックアップ中に生成されたメッセージのログ ファイル。現在のディレクトリ以外の場所にバックアップを作成する場合は、そのパスを追加します。C:¥BackupLogs などです。

名前を指定しない場合、ログは %NMSROOT%¥log¥dbbackup.log となります。

email = email_address

(任意)通知を送信する電子メール アドレス。電子メール アドレスを指定しないが、後続のパラメータを指定する必要がある場合は、同等のサイズまたはアドレスを指定せずに email を入力します。

CiscoWorks Common Services で SMTP を設定して、通知をイネーブルにする必要があります。詳細については、「電子メール通知用の SMTP サーバおよびデフォルト アドレスの設定」を参照してください。

number_of_generations

(任意)バックアップ ディレクトリに保存するバックアップ世代の最大数。最大数に達すると、古いバックアップが削除されます。デフォルトは 0 で、保存される世代数に制限はありません。

compress

(任意)バックアップ ファイルを圧縮するかどうかを指定します。このキーワードを入力しないと、backup.properties ファイル内に VMS_FILEBACKUP_COMPRESS=NO が指定されている場合、バックアップは圧縮されません。指定されていない場合は、このキーワードを入力しなくてもバックアップは圧縮されます。バックアップは圧縮することを推奨します。

次のコマンドでは、現在のディレクトリに perl コマンドと backup.pl コマンドが含まれていることを想定しています。バックアップ ディレクトリ内に圧縮されたバックアップおよびログ ファイルが作成され、admin@domain.com に通知が送信されます。圧縮パラメータを含めるには、バックアップ世代を指定する必要があります。ログ ファイル パラメータのあとに何らかのパラメータを指定した場合、その前にあるすべてのパラメータの値を含める必要があります。

perl backup.pl C:¥backups C:¥backups¥backup.log email=admin@domain.com 0 compress
 

サーバ データベースの復元

コマンドラインからスクリプトを実行することにより、データベースを復元できます。データの復元中に、CiscoWorks をシャットダウンしてから再起動する必要があります。ここでは、サーバ上のバックアップ データベースを復元する方法について説明します。バックアップおよび復元のための機能は 1 つだけであり、CiscoWorks サーバにインストールされているすべてのアプリケーションをバックアップおよび復元できます。個々のアプリケーションをバックアップまたは復元することはできません。

複数のサーバにアプリケーションをインストールした場合は、インストールされているアプリケーションに適したデータが含まれるデータベース バックアップを復元する必要があります。


ヒント 以前のリリースのアプリケーションから作成したバックアップは、このバージョンのアプリケーションへのダイレクト ローカル インライン アップグレードがサポートされているバージョンからのバックアップであれば、復元できます。アップグレードがサポートされているバージョンの詳細については、この製品リリースの『Installation Guide for Cisco Security Manager』を参照してください。


構文


ステップ 1 コマンドラインで次のように入力して、すべてのプロセスを停止します。

net stop crmdmgtd

ステップ 2 次のように入力して、データベースを復元します。

$NMSROOT \bin\perl $NMSROOT \bin\restorebackup.pl [ -t temporary_directory ] [ -gen generationNumber ] -d backup_directory [ -h ]

値は次のとおりです。

$NMSROOT :Common Services インストール ディレクトリのフル パス名(デフォルトは C:¥Program Files¥CSCOpx)。

-t temporary_directory :(任意)復元プログラムが一時ファイルを格納するために使用するディレクトリまたはフォルダ。デフォルトでは、このディレクトリは $NMSROOT ¥tempBackupData です。

-gen generationNumber :(任意)復元するバックアップ世代番号。デフォルトでは、最新の世代です。世代 1 ~ 5 が存在する場合、5 が最新の世代となります。

-d backup_directory :復元するバックアップが含まれるバックアップ ディレクトリ。

-h :(任意)ヘルプを表示します。-d BackupDirectory とともに使用すると、適切な構文と、使用可能なスイートおよび世代がヘルプに表示されます。

たとえば、c:¥var¥backup ディレクトリから最新のバージョンを復元する場合は、次のコマンドを入力します。

C:¥Progra~1¥CSCOpx¥bin¥perl C:¥Progra~1¥CSCOpx¥bin¥restorebackup.pl -d C:¥var¥backup


ヒント RME データが含まれるデータベースを復元する場合は、インベントリ データを収集するかどうか尋ねられることがあります。このデータの収集には時間がかかることがあります。No で応答して、インベントリをスケジュールするように RME を設定できます。RME で、[Devices] > [Inventory] を選択します。


ステップ 3 ログ ファイル NMSROOT ¥log¥restorebackup.log を調べて、データベースが復元されたことを確認します。

ステップ 4 次のように入力して、システムを再起動します。

net start crmdmgtd

ステップ 5 Security Manager サービス パックのインストール前にバックアップされたデータベースを復元する場合は、データベースの復元後にサービス パックを再適用する必要があります。


 

Cisco Technical Assistance Center の診断ファイルの作成

問題レポートを提出した際に、Cisco Technical Assistance Center(TAC)の担当者により、システム設定情報の提出を求められることがあります。この情報は、問題の診断に役立ちます。診断ファイルの提出は、求められた場合だけでかまいません。

診断ファイルを作成する前に、報告する問題の原因となった処理を実行してください。必要に応じて、[Debug Options] ページ([Tools] > [Security Manager Administration] > [Debug Options])で設定を変更することにより、診断情報の詳細レベルを制御できます。詳細については、「[Debug Options] ページ」を参照してください。

診断ファイルを作成するには、次の手順を実行します。

Security Manager クライアントを使用する:[Tools] > [Security Manager Diagnostics] を選択します。ダイアログボックスが開きます。[OK] をクリックして、ファイル生成を開始します。ダイアログボックスに経過が表示されます。ファイルが生成されたら、[Close] をクリックします。

Security Manager サーバで Windows コマンドラインを使用する:サーバで Windows コマンドライン ウィンドウを開きます(たとえば、[Start] > [Run] を選択し、コマンドを入力します)。C:¥Program Files¥CSCOpx¥MDC¥bin¥CSMDiagnostics プログラムを実行します。診断ファイルを作成する宛先に別のフォルダ( CSMDiagnostics C:¥Temp など)を指定することもできます。


ヒント コマンドラインから診断ファイルを作成する場合は、コマンドが完了してからウィンドウを閉じる必要があります。そうしないと、そのあと CSMDiagnostics コマンドを実行しても、正常に動作しません。誤ってウィンドウを閉じた場合は、C:¥Program Files¥CSCOpx¥MDC¥etc¥mdcsupporttemp フォルダを削除してから、コマンドを再試行してください。


別のフォルダを指定しないかぎり、CSMDiagnostics.zip ファイルは <installation_location> /CSCOpx/MDC/etc フォルダに格納されます。ここで、 <installation_location> は、CiscoWorks Common Services をインストールしたドライブおよびディレクトリ(c:¥Program Files など)です。診断ファイルは生成するたびに上書きされるため、ファイルの作成後はファイルを移動するか名前を変更する必要があります。

CSMDiagnostics.zip ファイルには、次のファイルが含まれます。

設定ファイル

Apache の設定ファイルとログ ファイル

Tomcat 設定ファイルとログ ファイル

インストール、監査および操作のログ ファイル

CiscoWorks Common Services Registry サブツリー([HKEY_LOCAL_MACHINE][SOFTWARE][Cisco][MDC])

Windows の System Event ログ ファイルおよび Application Event ログ ファイル

ホスト環境情報(オペレーティング システムのバージョンとインストール済みサービス パック、RAM の大きさ、すべてのボリュームのディスク スペース、コンピュータ名、および仮想メモリ サイズ)