Cisco Technical Assistance Center にファイルをアップロードする方法



 

概要

シスコにとって、最も重要なのはお客様です。そのため、お客様の問題をタイムリーに解決したいと考えています。お客様から問題に関連するファイルを Cisco Technical Assistance Center(TAC)に提供いただけると、内容が確認でき問題解決プロセスを進めやすくなります。TAC のカスタマー サポート エンジニアは、お客様の問題を解決する目的でこれらのファイルを活用します。Cisco TAC へ情報をアップロードする方法は、お客様の状況に合うように複数用意されています。このなかには、セキュリティ レベルが低く、一定のリスクが内在するものもあります。また、それぞれの方法には制約があり、適切なアップロード方法を決定する前に、それらの制約を考慮する必要があります。使用可能なアップロード方法と、各方法のファイル暗号化の有無、ファイル サイズ制限、およびその他の関連情報について、次の表にまとめて示します。

使用可能な方法
(推奨順に記載)
転送中のファイルの暗号化 転送後のファイルの暗号化 推奨されるファイル サイズ制限
Support Case Manager(SCM)4.x
Yes
Yes
250 GB
Cisco HTML 5 アップロード ツール
Yes
Yes
250 GB
attach@cisco.com へ電子メールを送信
No**
Yes
20 MB 以下、お客様のメール サーバの制限に準拠
File Transfer Protocol over SSL(FTPS)
Yes
No*
制限なし


*転送前にお客様による暗号化が必要。

 

**メールへの添付前にお客様による暗号化が必要。お客様のネットワーク/電子メール プロバイダーからの送信は、転送時に暗号化されない場合も
あります。安全な送信が保証されるのは、電子メール/添付ファイルがシスコのネットワークに到達した時点以降となります。

Support Case Manager 4.x によるファイルのアップロード

Support Case Manager(SCM)4.x によるファイルのアップロード方法は、サービス リクエストにファイルをアップロードする最も安全な方法として推奨されます。このオプションで転送されるファイルは転送時に暗号化され、サイズの上限は 250 GB です。お客様のコンピューティング デバイスとシスコ間の通信チャネルは暗号化されます。SCM でアップロードされたファイルは関連するサービス リクエストに即時にリンクされ、暗号化された形式で保存されます。

サービス リクエスト作成時のファイルのアップロード

[Describe Problem] 画面を表示し、以下の手順に従います。Support Case Manager でのサービス リクエストの作成方法と管理方法の詳細については、Support Case Manager のヘルプを参照してください。

ステップ 1   [Case Title] フィールドと [Case Description] フィールドに、ケースの名前と説明を入力します(図 1)。[Case Title] フィールドには最大 80 文字入力できます。

図 1.SCM:[Describe Problem] 画面(タイトルと説明)

図1 新しいケースへの SCM の添付

ステップ 2   [Technology] フィールドで [Browse] をクリックして、 [Select Technology] ウィンドウを開きます。 検索、もしくは技術カテゴリのリストを参照、展開して、このケースに該当する技術を探します。 当該の技術をクリックしてハイライトし、[Select] をクリックします(図 2)。

図 2.SCM:[Describe Problem] 画面(技術の選択)

図 2 SCM の [Description Problem] 画面

ステップ 3   [Problem Area] フィールド内でクリックします。 一般カテゴリをポイントし、サブリストから特定の問題領域を選択します(図 3)。

図 3.SCM:[Describe Problem] 画面([Technology] と [Problem Area])

図 3 SCM の [Describe Problem] 画面 [Technology] と [Problem Area]

ステップ 4   トラブルシューティング関連ケースの場合は、[Problem Occurred On] フィールドの横にあるカレンダーのボタンをクリックし、カレンダー ウィジェットを使用して日付を選択します。 [Time] フィールドに時間を入力します。  表示されているフィールドに、すでに実施したトラブルシューティング手順と環境が変わった点があれば入力します(図4)。

図 4.SCM:[Describe Problem] 画面([Troubleshooting])

図 4 SCM の [Describe Problem] 画面 [Troubleshooting]

ステップ 5   オプションで、 [Additional Case Details] をクリックして [Additional Case Details] 領域を展開します。 該当する情報を入力します(図5)。

図 5.SCM:[Describe Problem] 画面([Additional Case Details])

図 5 SCM の [Describe Problem] 画面 [Additional Case Details]

ステップ 6   エラー ログなどのファイルをアップロードすると、問題をさらに迅速に診断できる場合があります。アップロードするには [Upload Files] をクリックします(図 6)。 [Attach Files] ウィンドウが開きます。 [Choose File] をクリックして対象のファイルを参照し、選択後 [Open] をクリックします。 [Type] フィールドのドロップダウン メニューから、ファイルの種類を選択します。 [Description] フィールドにファイルの説明を入力し、[Attach] をクリックします。 

図 6.SCM:[Upload Files]

図 6 SCM の [Upload Files]

ステップ 7   [Submit] をクリックしてケースを送信し、ケース リストに戻ります。送信する前に情報を確認するには、[Review] をクリックします。[Review and Submit] ページが表示されます。

ステップ 8   ケースのサマリー情報を確認します。情報を変更する必要がある場合は、[Edit] をクリックして該当するタブに戻ります。 

ステップ 9   新しいケースを作成する準備ができたら、[Submit] をクリックします。ケースが送信されると、確認メッセージが表示されます。メッセージにはケース番号が表示されています(図7)。[OK] をクリックして、メイン ページに戻ります。新しいケースは、ケース リストの最上部に表示されます。

図 7.SCM:[Case Submitted] ダイアログボックス

図 7 SCM の [Case Submitted]

既存のサービス リクエストへのファイルのアップロード

ケースを送信した後でも、そのケースを更新して情報の追加や変更を行うことができます。

ステップ 1   https://mycase.cloudapps.cisco.com/case から Support Case Manager へログインします。

ステップ 2   ケースを開いて編集するには、リスト内のケース番号かケース タイトルをクリックします。ケースの詳細ページが開きます。

ステップ 3   ケースの詳細ページの上部には、[Summary]、[Notes]、[Attachments] の 3 つのタブがあります。これらのタブの横には、[Attach Files]、[Add Note]、[Actions] という一連のツールバー ボタンがあります。[Attach Files] をクリックしてファイルを選択し、ケースへの添付ファイルとしてアップロードします(図 8)。

図 8.SCM:[Attachments] 画面

図 8 SCM の [Attachments] 画面

[先頭に戻る]

Cisco HTML 5 を使用したアップロード

サービス リクエストにファイルをアップロードする別の安全な方法は HTML5 です。Cisco HTML 5 ファイル アップロード ツールを使用すると、Support Case Manager と同様に、転送されるファイルが転送中に暗号化されます。また、ファイル サイズの制限も同じく 250 GB までとなります。 お客様のコンピューティング デバイスとシスコ間の通信チャネルは暗号化されます。Cisco HTML 5 ファイル アップロード ツールでアップロードされたファイルは関連するサービス リクエストに即時にリンクされ、暗号化された形式で保存されます。このツールを使用してファイルを添付するには、以下の手順に従います。

ステップ 1   https://cway.cisco.com/csc から HTML 5 ファイル アップロード ツールにログインします。

ステップ 2   表示されたフィールドにケース番号を入力します(図 9)。

図 9.HTML 5:[Case Number Input] 画面

図 9 [Case Number Input] 画面

ステップ 3   [Enter] を押します。

ステップ 4   新しい画面が表示されます。この画面で、アップロードするファイルに対する説明を追加できます(図 10)。

ステップ 5   添付するファイルを選択するには、対象のファイルを点線のボックス内にドラッグ アンド ドロップするか、点線のボックス内をクリックして、アップロードするファイルを選択します(図 10)。

図 10.HTML 5:ファイルのドラッグ アンド ドロップ画面

図 10 ファイルのドラッグ アンド ドロップ画面

ステップ 6   ファイルの選択後に説明を記載することを選択すると、新しい画面が表示されます(図 11)。 [Category] フィールドおよび [Description] フィールドでは、ファイルに関する詳細情報を追加することができます。 

  • [Category] フィールドを使用して、添付ファイルの種類を選択します。 
  • [Description] フィールドを使用して、ファイルの簡単な説明を入力します。 

図 11.HTML 5:[Select Category] 画面

図 11 [Select Category] 画面

ステップ 7   [Next] をクリックして、ファイルをアップロードします。

ステップ 8   次の画面にファイルのステータスが表示されます。ファイルをアップロードした後に添付ファイルを追加する場合は、[add new file](図 12)をクリックするか、ステップ 4 ~ 7 を繰り返します。

図 12.HTML 5:アップロードのステータス画面

図 12 アップロードのステータス画面

[先頭に戻る]

File Transfer Protocol over SSL(FTPS)

Support Case Manager と Cisco HTML 5 ファイル アップロード ツールのどちらも使用できない場合、お客様は、安全な File Transfer Protocol over SSL(FTPS)を使用して、ftp.cisco.com/incoming/TAC にファイルをアップロードすることができます。このオプションにはサイズ制限はありません。

FTPS は、お客様のコンピューティング デバイスとシスコ間の通信チャネルを保護しますが、情報が安全に保存されるのは、お客様のサービス リクエストに添付された後になります。お客様がこのオプションを使用する場合は、転送前にファイルを暗号化することを強くお勧めします。詳細については、「ファイルの暗号化」を参照してください。 お客様は強力なパスワードを設定し、そのパスワードを、電話や SCM ケース アップデートなどの手段により、アウトオブバンドでサービス リクエストのカスタマー サポート エンジニア オーナーに伝える必要があります。

FileZilla FTP クライアントを使用したファイルのアップロード

このオプションでは、お客様は TLS/SSL をサポートする FTP クライアントを使用する必要があります。FTP クライアントは、ファイル転送専用に設計されています。さらに重要なのは、FTP クライアントが、現在 TLS/SSL 暗号化をサポートする唯一の手法だということです。ユーザ ID、パスワード、およびデータが転送中に確実に暗号化されるようにするには、SSL 暗号化が必須です。

使用可能な FTP クライアントは多数ありますが、この例では広く普及しており、無料で入手できる FileZilla を使用します。FileZilla FTP クライアントは https://filezilla-project.org/download.php からダウンロードできます。シスコの従業員は Softracker で入手できます。

ステップ 1   FTP FileZilla クライアントをダウンロードし、インストールします。

ステップ 2   図 13 に示すように、FileZilla の新しい FTP セッションを開始します。

図 13.FileZilla の FTP セッション

図 13 FileZilla の FTP セッション

ステップ 3   SSL ポートとして、ポート 990 を選択します。機密データを ftp.cisco.com に転送するには、このポートを使用する必要があります。

ステップ 4   [File] メニューで [Site Manager] を選択して ftp.cisco.com に接続し、ファイルを転送します。

図 14.Site Manager を使用してシスコに接続

図 14 Site Manager を使用してシスコに接続

ステップ 5   Site Manager の画面で、[Advanced] タブをクリックして、詳細情報を以下のように指定します。

  • [Host Name] = ftp.cisco.com
  • [Port ] = 990
  • [Protocol] = FTP - File Transfer Protocol
  • [Encryption method] = Require explicit FTP over TLS
  • [Logon Type] を 1 つ選択:
    [Anonymous] = 匿名ログイン
    [Normal] = CCO cisco.com のユーザ ID とパスワードを使用してログイン

図 15.ログイン タイプの選択

図 15 ログイン タイプの選択

ステップ 6   ポップアップで表示された証明書を承認します。

:証明書不一致の警告が表示されても、接続先のホストが *.cisco.com ドメイン内であれば、無視してかまいません。この警告メッセージが表示されるのは、クライアントに提示された証明書が、仮想のシスコ ダウンロード サイト全体に対するものであるためです。 証明書を受け入れると、証明書とは異なる名前のサーバ ファーム内のホストへの接続が確立されます。

図 16.証明書の不一致に関する警告

図 16 証明書の不一致に関する警告

:匿名ユーザと CCO アカウントを使用してログインするユーザは、/incoming ディレクトリの内容を表示することはできません。ただし、ファイルをアップロードするために /incoming/TAC ディレクトリに移動することはできます。

ファイルをアップロードする際には、以下の点に注意してください。

  • 匿名ユーザと CCO ユーザが見ることができるディレクトリは、パブリック ディレクトリである /pub のみです。
  • 匿名ユーザは、/incoming ディレクトリやそのサブディレクトリ(/incoming/TAC など)の内容を表示することはできません。
  • 匿名ユーザと CCO ユーザは、/incoming/TAC ディレクトリに移動して、このディレクトリにファイルをアップロードすることができます。

以下のスクリーンショットには、ここまで説明した手順が詳しく表示されています。

図 17.匿名ユーザとしてのログイン

図 17 匿名ユーザとしてのログイン

図 18.匿名ユーザと CCO ユーザが見ることができるのはパブリック ディレクトリの /pub のみ

Tar および OpenSSL でのファイルの暗号化

このセクションでは、Linux コマンドラインで tar および openssl コマンドを使用したファイルの暗号化手順を説明します。他のアーカイブ コマンドや暗号化コマンドにも同じ機能があり、Linux や Unix と同様に使用できます。

ステップ 1   下記の例のように、ファイルの tar アーカイブを作成し、AES 暗号化アルゴリズムと強力なパスワードを使用して OpenSSL でこのアーカイブを暗号化します。このコマンド出力は、tar と openssl のコマンド構文を組み合わせたもので、これにより AES 暗号化アルゴリズムを使用してファイルが暗号化されます。

[user@linux ~]$ tar cvzf - Data_for_TAC.dat | openssl aes-128-cbc -k
Str0ng_passWo5D |
      dd of=Data_for_TAC.aes128 Data_for_TAC.dat
60+1 records in
60+1 records out

Gzip および GnuPG でのファイルの暗号化

このセクションでは、Linux コマンドラインで Gzip および GnuPG コマンドを使用したファイルの暗号化手順を説明します。他のアーカイブ コマンドや暗号化コマンドにも同じ機能があり、Linux や Unix と同様に使用できます。このコマンド出力は、gzip と gpg のコマンド構文を組み合わせたもので、これにより AES 暗号化アルゴリズムを使用してファイルが暗号化されます。

ステップ 1   以下のように、Gzip を使用してファイルを圧縮します。

[user@linux ~]$ gzip -9 Data_for_TAC.dat

ステップ 2   以下のように、AES 暗号化アルゴリズムと強力なパスワードを使用して GnuPG でファイルを暗号化します。

user@linux ~]$ gpg –cipher-algo AES –armor –output Data_for_TAC.dat.gz.asc –symmetric Data_for_TAC.dat.gz

ステップ 3   以下のように、[Enter passphrase] プロンプトに強力なパスワードを入力し、確認のために再度入力します。

Enter passphrase:
Repeat passphrase:

[先頭に戻る]

図 18 匿名ユーザと CCO ユーザが見ることができるのはパブリック ディレクトリの /pub のみ

図 19.匿名ユーザは /incoming ディレクトリと、そのサブフォルダ(/incoming/TAC など)の内容を表示できない

図 19 匿名ユーザは incoming ディレクトリの内容を表示できない

図 20.匿名ユーザおよび CCO ユーザは /incoming/TAC ディレクトリに移動してファイルをアップロードできる

図 20 匿名ユーザおよび CCO ユーザは /incoming/TAC ディレクトリに移動してファイルをアップロードできる

図 21 匿名ユーザおよび CCO ユーザは /incoming/TAC ディレクトリに移動してファイルをアップロードできる

コマンドライン インターフェイスの LFTP クライアントを使用したファイルのアップロード

Mac OS X のコマンドライン インターフェイス(CLI)の FTP クライアントと Windows の CLI の FTP クライアントは、どちらも FTP TLS/SSL をサポートしていません。これらのクライアントを使用した FTP SSL ポート 990 への接続は暗号化されません。そのため、これらのクライアントは使用しないでください。 CLI クライアントとしては、LFTP を使用してください。LFTP では FTP over SSL がサポートされています。LFTP を使用できない場合は、FileZilla など、FTP over SSL をサポートして、ユーザ ID、パスワード、データが転送中に保護されることが保証されている FTP を使用する必要があります。 LFTP は、Mac OS および Linux ディストリビューションに含まれています。Windows の場合は、Cygwin をインストールすれば LFTP を使用できます。

Windows の LFTP コマンドライン インターフェイス

Windows コンピュータに LFTP をインストールするには、まず Cygwin をインストールします。

ステップ 1   以下の手順に従って、Windows マシンに Cygwin をインストールします。

  1. https://www.cygwin.com/ にアクセスします。
  2. setup-x86.exe(32 ビット インストール)または setup-x86_64.exe(64 ビット インストール)を実行して、Cygwin をインストールします。
  3. [Cygwin Net Release Setup Program] を実行します。[Next] をクリックします。
  4. [Download Source] を選択します。[Install from Internet] オプションを選択します。
  5. [Root Install Directory] を選択します(C:\cygwin)。
    [Install For]   ->   [All Users (RECOMMENDED)]
    [Default Text File Type] ->[Unix/binary (RECOMMENDED)]
  6. [Next] をクリックします。
  7. [Local Package Directory] を選択します。 [Next] をクリックします。
  8. 使用するインターネット接続を選択します。 [Direct Connection]  オプションを選択します。
  9. 処理が進みます。
  10. ダウンロード サイトを選択します。
  11. [Packages] を選択します。 [Category Net] で [lftp, openssl, openssh packages] を選択します。
  12. デスクトップにアイコンを作成します。

ステップ 2   以下のように、lftp を使用して ftps に接続します。

  1. Windows で、ユーザの lftp の設定(.lftprc)ファイルを C:\Cygwin\home\username\ に作成します。
図 19 ユーザの lftp 設定ファイルの作成

2.  以下の内容を .lftprc ファイルにコピーします。

set ftp:ssl-allow true
set ftp:ssl-force yes
set ftp:ssl-protect-data yes
set ftp:ssl-protect-fxp yes
set ftp:ssl-protect-list yes
set ssl:verify-certificate yes
set cmd:verbose yes
set cmd:trace yes

ステップ 3   以下の手順に従い、LFTP CLI を使用して接続します。 

  • Cygwin 端末を開き、コマンド lftp ftp.cisco.com:990/incoming/TAC -u <username> を実行します。>

Linux または Mac OS の LFTP コマンドライン インターフェイス

  1. ホーム ディレクトリに .lftprc ファイルを作成します($ vi .lftprc)。
  2. .lftprc ファイルに、以下の内容を追加します。 
図 20 .lftprc への追加

3.  /incoming/TAC ディレクトリに移動し、ファイルのアップロードまたはダウンロードを行います(lftp ftp.cisco.com:990/incoming/TAC -u)。

図 21 /incoming/TAC ディレクトリに移動してファイルのアップロードまたはダウンロードを行う

[先頭に戻る]

電子メールへのファイル添付によるアップロード

Support Case Manager(SCM)と Cisco HTML 5 ファイル アップロード ツールのどちらも使用できない場合は、前のセクションで説明した FTP over SSL  オプションに加えて、電子メールへのファイル添付によってアップロードするという方法を選択できます。この方法では基本的に安全性は保障されておらず、お客様とシスコの間でのファイル転送に使用される通信セッションやファイルは暗号化されないということに注意してください。  電子メールへの添付としてアップロードされるファイルは、転送前にお客様の責任で必ず暗号化する必要があります。さらにセキュリティを強化するには、安全ではないチャネルを使用して送信される設定ファイルやログに記載されたパスワードなどの機密情報は、事前に難読化しておくか、削除しておく必要があります。詳細については、「ファイルの暗号化」を参照してください。 

ファイルを暗号化したら、attach@cisco.com に電子メールを送信して、追加情報とファイルをサービス リクエストにアップロードします。その際メッセージの件名には、たとえば「SR xxxxxxxxx」のように、サービス リクエスト番号を記載します。

添付ファイルのサイズは、1 回の電子メール送信につき 20 MB までです。電子メール メッセージを使用して送信された添付ファイルは、転送中は暗号化されませんが、指定されたサービス リクエストに即時にリンクされ、暗号化された形式で保存されます。

図 21 に示すように、対象のファイルを電子メールに添付して、attach@cisco.com に送信してください。

図 21.ファイルの送信

図 22 ファイルの送信

この画面ショットでは、Microsoft Outlook の電子メールに暗号化された ZIP ファイルを添付しています。宛先のアドレスは正しく入力され、件名の形式も適切です。他の電子メール クライアントにも同じ機能が用意されているので、Microsoft Outlook と同じように操作してください。

[先頭に戻る]

ファイルの暗号化

ここでは、WinZip、Linux tar と openssl コマンド、Linux Gzip と GnuPG など、利用できるファイル暗号化オプションのうち、3 つの例をとりあげて、ファイルの暗号化方法を説明します。データを適切に保護するためには、AES-128 などの強力な暗号化アルゴリズムを使用する必要があります。 ZIP を使用する場合は、AES 暗号化方式をサポートするアプリケーションを使用する必要があります。ZIP アプリケーションの古いバージョンは対称暗号化方式をサポートしていますが、この暗号化方式は安全ではないので使用しないでください。

WinZip でのファイルの暗号化

このセクションでは WinZip アプリケーションを使用したファイルの暗号化手順を示します。他のアプリケーションにも同じ機能があり、WinZip と同様に使用できます。

ステップ 1  図 22 に示すように、ZIP アーカイブ ファイルを作成します。 WinZip の GUI で、[New] をクリックし、メニュー プロンプトに従って、適切な名前の新しい ZIP アーカイブ ファイルを作成します。新しく作成された ZIP アーカイブ ファイルが表示されます。

図 22.ZIP アーカイブの作成

図 22 Zip ファイルの作成

ステップ 2   アップロードするファイルを ZIP アーカイブ ファイルに追加し、図 23 に示されているように、[Encrypt added files] オプションを選択します。WinZip のメイン ウィンドウで [Add] をクリックし、アップロードするファイルを選択します。[Encrypt added files] オプションが選択されていなければなりません。

図 23.[Encrypt Added Files]

図 23 [Encrypt Added Files]

ステップ 3   図 24 のように、AES 暗号化アルゴリズムと強力なパスワードを使用してファイルを暗号化します。

  1. ファイル選択ウィンドウで [Add] をクリックして、[Encrypt] ウィンドウを開きます。 
  2. [Encrypt] ウィンドウで、十分に強力なパスワードを作成します。 このパスワードは、サービス リクエストのカスタマー サポート エンジニア オーナーに通知されます(「TAC カスタマー サポート エンジニアへのパスワードの通知」で説明)。 
  3. いずれかの AES 暗号化方式を選択します。
  4. [OK] をクリックするとファイルが暗号化され、WinZip のメイン ウィンドウが表示されます。

図 24.ファイルの暗号化

図 24 ファイルの暗号化

ステップ 4   ファイルが図 25 のように暗号化されていることを確認します。暗号化されているファイルには、ファイル名の後ろにアスタリスクが付くか、暗号化の状態を示す列に、鍵のアイコンが表示されます。

図 25.暗号化の確認

図 25 暗号化の確認

Tar および OpenSSL でのファイルの暗号化

このセクションでは、Linux コマンドラインで tar および openssl コマンドを使用したファイルの暗号化手順を説明します。他のアーカイブ コマンドや暗号化コマンドにも同じ機能があり、Linux や Unix と同様に使用できます。

ステップ 1   下記の例のように、ファイルの tar アーカイブを作成し、AES 暗号化アルゴリズムと強力なパスワードを使用して OpenSSL でこのアーカイブを暗号化します。このコマンド出力は、tar と openssl のコマンド構文を組み合わせたもので、これにより AES 暗号化アルゴリズムを使用してファイルが暗号化されます。

[user@linux ~]$ tar cvzf - Data_for_TAC.dat | openssl aes-128-cbc -k
Str0ng_passWo5D | 
      dd of=Data_for_TAC.aes128 Data_for_TAC.dat
60+1 records in
60+1 records out

Gzip および GnuPG でのファイルの暗号化

このセクションでは、Linux コマンドラインで Gzip および GnuPG コマンドを使用したファイルの暗号化手順を説明します。他のアーカイブ コマンドや暗号化コマンドにも同じ機能があり、Linux や Unix と同様に使用できます。このコマンド出力は、gzip と gpg のコマンド構文を組み合わせたもので、これにより AES 暗号化アルゴリズムを使用してファイルが暗号化されます。

ステップ 1   以下のように、Gzip を使用してファイルを圧縮します。

[user@linux ~]$ gzip -9 Data_for_TAC.dat

ステップ 2   以下のように、AES 暗号化アルゴリズムと強力なパスワードを使用して GnuPG でファイルを暗号化します。

user@linux ~]$ gpg –cipher-algo AES –armor –output Data_for_TAC.dat.gz.asc –symmetric Data_for_TAC.dat.gz

ステップ 3   以下のように、[Enter passphrase] プロンプトに強力なパスワードを入力し、確認のために再度入力します。

Enter passphrase:
Repeat passphrase:

[先頭に戻る]

TAC カスタマー サポート エンジニアへのパスワードの通知

添付ファイルを暗号化する場合は、暗号化のパスワードをサービス リクエストのカスタマー サポート エンジニア オーナーと共有する必要があります。この場合、ファイルのアップロードに使用した方法とは別の方法を使用することをお勧めします。ファイルのアップロードに電子メール または FTPS を使用した場合は、電話や SCM のケース アップデートなどの手段により、アウトオブバンドでパスワードを通知してください。

お客様のファイルの保持

サービス リクエストがオープンしている間、およびサービス リクエストの終了後最大 18 ヵ月間は、権限を持つシスコの担当者がサービス リクエスト追跡システムからすべてのファイルにすぐにアクセスできます。リクエストの終了から 18 ヵ月が経過すると、スペースを確保するためにファイルはアーカイブ ストレージ インスタンスに移動される場合がありますが、サービス リクエスト履歴から削除されることはありません。

権限を持つお客様の担当者は、いつでも、サービス リクエストから特定ファイルを削除するよう明示的に要請できます。この場合、シスコは該当のファイルを削除できますが、ケース ノートが追加され、ファイルを削除した当事者、日時スタンプ、削除されたファイルの名前が記録されます。この方法でファイルが削除されると、元の状態に戻すことはできません。

TAC FTP フォルダにアップロードされたファイルは 4 日間保持されます。このフォルダにファイルをアップロードする際には、サービス リクエスト カスタマー サポート エンジニア オーナーに知らせる必要があります。カスタマー サポート エンジニアは、サービス リクエストにそれらを添付する方法で 4 日以内にファイルをバックアップする必要があります。

[先頭に戻る]

まとめ

お客様は、サービス リクエストの解決に役立つ情報を複数の方法で Cisco TAC にアップロードできます。ただし、これらのオプションのなかには、セキュリティ レベルが低く、一定のリスクが内在するものもあります。また、それぞれの方法には制約があるため、それらの制約を考慮した上で、適切なアップロード オプションを決定する必要があります。

  1. 最も安全な推奨オプションは、Support Case Manager 4.x を使用したファイルのアップロード方式です。このオプションで転送されるファイルは転送時に暗号化され、サイズの上限は 250 GB です。 お客様のコンピューティング デバイスとシスコ間の通信チャネルは暗号化されます。SCM でアップロードされたファイルは関連するサービス リクエストに即時にリンクされ、暗号化された形式で保存されます。
  2. Cisco HTML 5 ファイル アップロード ツールも安全なオプションです。Support Case Manager と同様に、転送されるファイルが転送中に暗号化されます。また、ファイル サイズの制限も同じく 250 GB までとなります。 お客様のコンピューティング デバイスとシスコ間の通信チャネルは暗号化された状態で維持されます。情報は関連するサービス リクエストに即時にリンクされ、暗号化された形式で保存されます。
  3. Support Case Manager や Cisco HTML 5 ファイル アップロード ツールのいずれも使用できない場合は、優先順位は下がりますが、FTP over SSL(FTPS)や、 attach@cisco.com への電子メール メッセージ送信によるファイル アップロード オプションもあります。この 2 つのオプションのいずれかを使用する場合には、転送前にファイルを暗号化することを強くお勧めします。詳細については、「ファイルの暗号化」を参照してください。お客様は強力なパスワードを設定し、そのパスワードを、電話や SCM ケース アップデートなどの手段により、アウトオブバンドでサービス リクエストのカスタマー サポート エンジニアに伝える必要があります。
    • 他のファイル アップロード方式とは異なり、FTP over SSL(FTPS)ではファイル サイズは制限されません。また、FTPS では、お客様のコンピューティング デバイスとシスコの間の通信チャネルが保護されます。ただし、情報が安全に保存されるのは、お客様のサービス リクエストに添付された後になります。
    • attach@cisco.com への電子メールに添付する方法でファイルをアップロードする場合、添付ファイルは 1 通あたり 20 MB 以内に制限されます。電子メールを使用して送信された添付ファイルは、転送中は暗号化されませんが、サービス リクエストに即時にリンクされ、暗号化された形式で保存されます。
  4. サービス リクエストがオープンしている間、およびサービス リクエストの終了後最大 18 ヵ月間は、権限を持つシスコの担当者がサービス リクエスト追跡システムからすべてのファイルにすぐにアクセスできます。
    • 18 ヵ月が経過すると、ファイルはアーカイブ用のストレージに移動される場合があります。
    • 権限を持つお客様の担当者は、いつでも、サービス リクエストから特定ファイルを削除するよう明示的に要請できます。
    • FTP フォルダ内のファイルは 4 日間保持されます。

追加情報

シスコ サービスの概要
各国のシスコ サポートの連絡先
Cisco Technical Services Resource Guide
Cisco Security Blog - NCSAM Tip #3: What You Should Consider to be a Secure Password
Cisco Conferencing 製品
The GNU Privacy Guard
The OpenSSL Project
WinZip

このドキュメントは、シスコ セキュリティ インテリジェンス オペレーションの一部です。

このドキュメントは「現状のまま」でご提供しており、いかなる種類の保証を示唆するものでもありません。このドキュメントの情報およびリンク先の資料の使用に関する責任の一切はそれらの使用者にあるものとします。シスコでは、任意の時点でこのドキュメントの変更または更新を行う権利を留保します。

[先頭に戻る]

セキュリティ インテリジェンス オペレーション