この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Secure Malware Analyticsアプライアンス(SMA)のAir-Gapモードを更新する手順について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
ほとんどのセキュアマルウェア分析アプライアンスはインターネットに接続されているため、オンライン更新プロセスを使用します。ただし、場合によっては、Secure Malware Analyticsアプライアンスは内部ネットワーク内に厳密に維持されます。つまり、「エアギャップ」が発生します。アプライアンスをエアギャップ状態にしておくことは、アプライアンスの効率を低下させるためお勧めできません。ただし、追加のセキュリティ要件や規制要件をサポートするために、このトレードオフが必要になる場合があります。
インターネットに接続していない状態でSecure Malware Analyticsアプライアンスを実行するユーザには、このドキュメントで説明するオフライン更新プロセスを提供します。Secure Malware Analyticsサポートは、要求に応じてアップデートメディアを提供します。詳細については、以下を参照してください。
メディア:Secure Malware Analytics Supportは、Airgap(オフライン)アップデートメディアをISOとして提供し、適切なサイズのUSBメディアまたはHDD(ハードディスクドライブ)にコピーできます。
サイズ:サイズはアップデートメディアがサポートするバージョンによって異なりますが、発信元リリースと宛先リリースの間に新しいVMが導入されると、数十GBになる場合があります。現在のリリースでは、非同期ツールがVM関連の変更の段階的なアップデートに役立つため、約30 GBになる可能性があります。
アップグレードブートサイクル:Airgapアップデートメディアがブートされるたびに、アップグレード先の次のリリースが判別され、その次のリリースに関連付けられたコンテンツがアプライアンスにコピーされます。アプライアンスの実行中に実行する必要がある前提条件チェックがリリースに含まれていない場合は、特定のリリースでもパッケージのインストールが開始される場合があります。リリースにそのようなチェックや、そのようなチェックを追加する可能性がある更新プロセスの一部に対する上書きが含まれている場合、ユーザがOpAdminにログインし、OpAdmin > Operations > Update Applianceで更新を呼び出すまで、実際には更新は適用されません。
インストール前フック:特定のアップグレードにインストール前フックが存在するかどうかに応じて、アップグレードが即座に実行されるか、アプライアンスが通常の動作モードに戻ります。これにより、ユーザーは通常の管理インターフェイスにアクセスして、手動でアップグレードを開始できます。
必要に応じて繰り返し:このような各メディアブートサイクルでは、最終的なターゲットリリースへの1ステップのみがアップグレード(またはアップグレードの準備)されます。ユーザは、目的の宛先リリースにアップグレードするために必要な回数だけブートする必要があります。
CIMCメディアは、エアギャップ更新ではサポートされていません。
使用されるサードパーティコンポーネントのライセンスの制約により、1.xリリースのアップグレードメディアは、UCS M3ハードウェアがサポート終了(EOL)を迎えた後は使用できなくなります。したがって、UCS M3アプライアンスは、EOLの前に交換またはアップグレードすることが重要です。
移行:対象のリリースのリリースノートに、次のバージョンがインストールされる前に移行が必須になっているシナリオが含まれている場合は、アプライアンスが使用不能な状態にならないように、再起動する前にこれらの手順に従う必要があります。
注:特に2.1.4よりも新しい最初の2.1.xリリースでは、複数のデータベースマイグレーションが実行されます。これらの移行が完了するまで続行することは安全ではありません。詳細については、『Threat Gridアプライアンス2.1.5移行ガイド』を参照してください。
2.1.3より前のリリースから開始する場合、airgapアップグレードメディアでは個々のライセンスから取得された暗号キーを使用するため、アプライアンスごとにカスタマイズする必要があります。(ユーザが認識できる唯一の影響は、2.1.3より前のオリジンバージョンをサポートするようにメディアが構築されている場合、Secure Malware Analyticsではこれらのアプライアンスに事前にインストールされたライセンスが必要であり、メディアは構築されたリストに含まれていないアプライアンスでは動作しません)。
リリース2.1.3以降では、airgapメディアは一般的なものであり、お客様の情報は必要ありません。
最初に、このページで利用可能なエアギャップのバージョンを確認します:アプライアンスバージョンのルックアップテーブル
1. TACサポートリクエストをオープンし、オフラインアップデートメディアを入手します。この要求には、アプライアンスのシリアル番号とアプライアンスのビルド番号を含める必要があります。
2. TACサポートは、インストールに基づいて更新されたISOを提供します。
3. ISOイメージをブータブルUSBに書き込みます。オフラインアップデートでサポートされるデバイス/方法はUSBのみであることに注意してください。
更新されたファイル名は次のとおりです。TGA Airgap Update 2.13.2-2.14.0
つまり、このメディアは最小バージョン2.13.2を実行しているアプライアンスに使用でき、アプライアンスをバージョン2.14.0にアップグレードできます。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、CentOS Linuxリリース7.6.1810(コア)に基づくものです。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
GOプログラミング言語のインストール
# wget https://dl.google.com/go/go1.12.2.linux-amd64.tar.gz
# tar -xzf go1.12.2.linux-amd64.tar.gz
# mv go /usr/local
desyncコマンドが失敗しない場合は、インストール後に次の3つのコマンドを実行します
# export GOROOT=/usr/local/go
# export GOPATH=$HOME/Projects/Proj1
# export PATH=$GOPATH/bin:$GOROOT/bin:$PATH
GOバージョンは、次の方法で確認できます。
# go version
ステップ 1:desync.linuxファイルと.caibxファイルを含む、Secure Malware Analyticsサポートによって提供されるZIPファイルの内容を、マシン上のローカルの同じディレクトリにコピーします。
ステップ 2:ファイルを保存したディレクトリに移動します。
以下に例を挙げます。
# cd MyDirectory/TG
ステップ 3:pwdコマンドを実行して、ディレクトリ内にいることを確認します。
# pwd
ステップ 4:desync.linuxコマンドと.caibxファイルを含むディレクトリ内に移動したら、任意のコマンドを実行してダウンロード処理を開始します。
注:これらは異なるISOバージョンの例です。Secure Malware Analytics Supportの指示に従って、.caibxファイルを参照してください。
バージョン2.1.3から2.4.3.2 ISOの場合:
# desync extract -k -s s3+https://s3.amazonaws.com/threatgrid-appliance-airgap-update airgap-update-2.1.3-2.4.3.2.caibx airgap-update-2.1.3-2.4.3.2.iso
バージョン2.4.3.2 ~ 2.5 ISOの場合:
# desync extract -k -s s3+https://s3.amazonaws.com/threatgrid-appliance-airgap-update airgap-update-2.4.3.2-2.5.caibx airgap-update-2.4.3.2-2.5.iso
バージョン2.5 ~ 2.7.2ag ISOの場合:
# desync extract -k -s s3+https://s3.amazonaws.com/threatgrid-appliance-airgap-update airgap-update-2.5-2.7.2ag.caibx airgap-update-2.5-2.7.2ag.iso
ダウンロードが開始されると、経過表示バーが表示されます。
注:お客様の環境におけるダウンロード速度とアップグレードメディアのサイズが、ISOの作成時間に影響する可能性があります。
ダウンロードしたファイルのMD5と、サポートによって提供されるバンドルで入手可能なファイルを比較して、ダウンロードしたISOの整合性を確認してください。
ダウンロードが完了すると、ISOが同じディレクトリに作成されます。
マシンにUSBをプラグインし、ddコマンドを実行してブート可能なUSBドライブを作成します。
# dd if=airgap-update.iso of=/dev/<MY_USB> bs=64M
ここで、<MY_USB>はUSBキーの名前です(山カッコは使用しません)。
USBドライブを挿入し、アプライアンスをオンまたは再起動します。シスコの起動画面で、F6キーを押してBoot Menuに入ります。
ヒント:
帯域幅に影響する可能性があるため、営業時間後またはオフピーク時にダウンロードを実行します。
ツールを停止するには、端末を閉じるか、Ctrl+c/Ctrl+zを押します。
続行するには、同じコマンドを実行してダウンロードを再開します。
GOプログラミング言語のインストール
#1:必要なGOプログラミング言語をダウンロードします。https://golang.org/dl/からインストールします。私の場合はFeatured Versionを選択します。CMDを再起動し、次のコマンドでテストします。
確認するには、CMD runコマンドをいったん閉じてから再び開きます。
go version
#2:DESYNCツールをインストールします。コマンドを実行すると、一連のダウンロードプロンプトが表示されます。およそ2 ~ 3分後に、ダウンロードを実行する必要があります。
go install github.com/folbricht/desync/cmd/desync@latest
In case desync is not working using above command then change directory to C drive and run this command:
git clone https://github.com/folbricht/desync.git
注:gitコマンドが機能しない場合は、https://git-scm.com/download/winからGitをダウンロードしてインストールできます。
次に、次の2つのコマンドを1つずつ実行します。
cd desync/cmd/desync
go install
#3:go — > bin locationに移動します。私の場合はC:\Users\rvalenta\go\binで、TACから提供された.caibxインデックスファイルをコピーして貼り付けました。
#4: CMDプロンプトに戻り、フォルダgo\binに移動して、downloadコマンドを実行します。すぐにダウンロードが続行されることがわかります。ダウンロードが完了するまで待ちます。これで、.ISOファイル全体が、前にコピーした.caibxインデックスファイルと同じ場所に配置されます
desync extract -k -s s3+https://s3.amazonaws.com/threatgrid-appliance-airgap-update airgap-update-2.12.3-2.13.2.caibx airgap-update-2.12.3-2.13.2.iso
次に、RUFUSを使用してブート可能なUSBを作成します。これは、バージョン2.17を使用する場合に非常に重要です。これは、この特定のリカバリUSBを作成するために非常に重要であるddオプションを使用できる最後のバージョンです。このリポジトリのすべてのバージョンを見つけることができますRUFUS REPOSITORYこれらのファイルが使用できなくなった場合、このドキュメントにはフルバージョンとポータブルバージョンのインストーラも含まれています。
USBドライブを挿入し、アプライアンスをオンまたは再起動します。シスコの起動画面で、F6を選択してブートメニューに入ります。君は急がなければならない。この選択は数秒で完了します。これを見逃した場合は、リブートして再試行する必要があります。
図1 - F6を押してブートメニューに入る
アップデートが保存されているUSBドライブに移動し、Enterキーを押して次の項目を選択します。
図2 -[Update USB](USBのアップデート)の選択
アップデートメディアはアップグレードパスの次のリリースを決定し、そのリリースのコンテンツをアプライアンスにコピーします。アプライアンスでは、アップグレードが即座に実行されるか、リブートして通常の動作モードに戻ります。これにより、OpAdminに切り替え、アップグレードを手動で開始できます。
ISOブートプロセスが完了したら、Secure Malware Analyticsアプライアンスを再起動して動作モードに戻します。
続行する前に、ポータルUIにログインし、アップグレードが安全かどうかなどを示す警告を確認します。
OpAdmin > Operations > Update Appliance注:更新プロセスには、USBメディアから行われる更新の一部として、追加の再起動が含まれます。たとえば、更新プログラムをインストールした後で、インストールページの[再起動]ボタンを使用する必要があります。
USBの各バージョンで必要に応じて手順を繰り返します。
USBがまだエンドポイントに接続されていない状態で、コマンド「lsblk | grep -iE 'disk|part'を実行します。
xsilenc3x@Alien15:~/testarea/usb$ lsblk | grep -iE 'disk|part'
sda 8:0 0 931.5G 0 disk
├─sda1 8:1 0 128M 0 part
└─sda2 8:2 0 931.4G 0 part /media/DATA
nvme0n1 259:0 0 238.5G 0 disk
├─nvme0n1p1 259:1 0 650M 0 part
├─nvme0n1p2 259:2 0 128M 0 part
├─nvme0n1p3 259:3 0 114.1G 0 part
├─nvme0n1p4 259:4 0 525M 0 part /boot
├─nvme0n1p5 259:5 0 7.6G 0 part [SWAP]
├─nvme0n1p6 259:6 0 38.2G 0 part /
├─nvme0n1p7 259:7 0 62.7G 0 part /home
├─nvme0n1p8 259:8 0 13.1G 0 part
└─nvme0n1p9 259:9 0 1.1G 0 part
xsilenc3x@Alien15:~/testarea/usb$
USBスティックが接続された後。
xsilenc3x@Alien15:~/testarea/usb$ lsblk | grep -iE 'disk|part'
.sda 8:0 0 931.5G 0 disk
├─sda1 8:1 0 128M 0 part
└─sda2 8:2 0 931.4G 0 part /media/DATA
sdb 8:16 1 3.7G 0 disk
└─sdb1 8:17 1 3.7G 0 part /media/xsilenc3x/ARCH_201902 <--------- not observed when the USB was not connected
nvme0n1 259:0 0 238.5G 0 disk
├─nvme0n1p1 259:1 0 650M 0 part
├─nvme0n1p2 259:2 0 128M 0 part
├─nvme0n1p3 259:3 0 114.1G 0 part
├─nvme0n1p4 259:4 0 525M 0 part /boot
├─nvme0n1p5 259:5 0 7.6G 0 part [SWAP]
├─nvme0n1p6 259:6 0 38.2G 0 part /
├─nvme0n1p7 259:7 0 62.7G 0 part /home
├─nvme0n1p8 259:8 0 13.1G 0 part
└─nvme0n1p9 259:9 0 1.1G 0 part
xsilenc3x@Alien15:~/testarea/usb$
これにより、/devのUSBデバイスが「/dev/sdb」であることが確認されます。
USBスティックを接続した後に確認する他の方法:
dmesgコマンドを使用すると、いくつかの情報が得られます。USBを接続したら、コマンドdmesg | grep -iE 'usb|attached'を実行します。
xsilenc3x@Alien15:~/testarea/usb$ dmesg | grep -iE 'usb|attached'
[842717.663757] usb 1-1.1: new high-speed USB device number 13 using xhci_hcd
[842717.864505] usb 1-1.1: New USB device found, idVendor=0781, idProduct=5567
[842717.864510] usb 1-1.1: New USB device strings: Mfr=1, Product=2, SerialNumber=3
[842717.864514] usb 1-1.1: Product: Cruzer Blade
[842717.864517] usb 1-1.1: Manufacturer: SanDisk
[842717.864519] usb 1-1.1: SerialNumber: 4C530202420924105393
[842717.865608] usb-storage 1-1.1:1.0: USB Mass Storage device detected
[842717.866074] scsi host1: usb-storage 1-1.1:1.0
[842718.898700] sd 1:0:0:0: Attached scsi generic sg1 type 0
[842718.922265] sd 1:0:0:0: [sdb] Attached SCSI removable disk <-------
xsilenc3x@Alien15:~/testarea/usb$
コマンドfidskは、サイズに関する情報を提供し、これを使用して確認できます。sudo fdisk -l /dev/sdb。
xsilenc3x@Alien15:~/testarea/usb$ sudo fdisk -l /dev/sdb
Disk /dev/sdb: 3.7 GiB, 4004511744 bytes, 7821312 sectors <-------
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x63374e06
Device Boot Start End Sectors Size Id Type
/dev/sdb1 * 0 675839 675840 330M 0 Empty
/dev/sdb2 116 8307 8192 4M ef EFI (FAT-12/16/32)
xsilenc3x@Alien15:~/testarea/usb$
注:「dd」コマンドを実行する前に、USBをアンマウントすることを忘れないでください。
例のUSBデバイスがマウントされていることを確認します。
xsilenc3x@Alien15:~/testarea/usb$ sudo mount -l | grep -i sdb
/dev/sdb1 on /media/xsilenc3x/ARCH_201902 type vfat (rw,nosuid,nodev,relatime,uid=1000,gid=1000,fmask=0022,dmask=0022,codepage=437,iocharset=iso8859-1,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks2) [ARCH_201902]
USBデバイスをアンマウントするには、sudo umount /dev/sdb1を使用します。
xsilenc3x@Alien15:~/testarea/usb$ sudo umount /dev/sdb1
デバイスが「マウント済み」として認識されないことを再確認します。
xsilenc3x@Alien15:~/testarea/usb$ sudo mount -l | grep -i sdb
ddコマンドのoflag=syncおよびstatus=progressオプション。
多数のデータブロックを書き込む場合、「status=progress」オプションは現在の書き込み操作の情報を提供します。これは、「dd」コマンドがページキャッシュに書き込み中かどうかを確認するのに役立ちます。このコマンドは、すべての書き込み操作の進行状況と完了した時間(秒単位)を表示するのに使用できます。
使用しない場合、「dd」は進行状況に関する情報を提供せず、「dd」が戻る前に書き込み操作の結果のみが提供されます。
[rootuser@centos8-01 tga-airgap]$ dd if=/dev/zero of=testfile.txt bs=1M count=8192
8192+0 records in
8192+0 records out
8589934592 bytes (8.6 GB, 8.0 GiB) copied, 5.03493 s, 1.7 GB/s
[rootuser@centos8-01 tga-airgap]$
書き込み操作に関するリアルタイムの情報は、使用すると1秒ごとに更新されます。
[rootuser@centos8-01 tga-airgap]$ dd if=/dev/zero of=testfile.txt bs=1M count=8192 status=progress
8575254528 bytes (8.6 GB, 8.0 GiB) copied, 8 s, 1.1 GB/s <----------------
8192+0 records in
8192+0 records out
8589934592 bytes (8.6 GB, 8.0 GiB) copied, 8.03387 s, 1.1 GB/s
[rootuser@centos8-01 tga-airgap]
注:TGAオフラインアップグレードプロセスの公式ドキュメントでは、通知されるコマンドは次のとおりです。dd if=airgap-update.iso of=/dev/<MY_USB> bs=64M
いくつかのテストの後、次の例が観察されます。
ファイルが作成されると、/dev/zeroを使用してddで10 MBの空き容量を確保します。
1M x 10 = 10M(10240 kB +ダーティファイルページキャッシュ内の以前のシステムデータ= 10304 kB —>これは、「dd」の最後のダーティページキャッシュで認識される内容です)。
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && dd if=/dev/zero of=testfile.txt bs=1M \
count=10 status=progress && cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 92 kB
10+0 records in
10+0 records out
10485760 bytes (10 MB, 10 MiB) copied, 0.0138655 s, 756 MB/s
Dirty: 10304 kB <----- dirty page cache after "dd" returned | data still to be written to the block device
1633260775 <---- epoch time
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10372 kB
1633260778
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10380 kB
1633260779
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10404 kB
1633260781
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10412 kB
1633260782
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10424 kB
1633260783
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10436 kB
1633260785
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 0 kB <--- data in the dirty page cache flushed = written to the block device
1633260786 <---- epoch time
[rootuser@centos8-2 testarea]$
```
1633260786 - 1633260775 = 11 seconds
注:「dd」コマンドが返された後、ブロックデバイスへの書き込み操作が完了せず、11秒後に認識されました。
TGA ISOを使用してブート可能なUSBを作成する際にこれが「dd」コマンドで、11秒前にエンドポイントからUSBを取り外していた場合、ブート可能なUSBのISOが破損しています。
説明:
ブロックデバイスは、ハードウェアデバイスへのバッファアクセスを提供します。これにより、ハードウェアデバイスを使用する際にアプリケーションに抽象化レイヤが提供されます。
ブロック・デバイスを使用すると、アプリケーションはサイズの異なるデータ・ブロックで読み取り/書き込みを行うことができます。このread()/writes()はページ・キャッシュ(バッファ)に適用され、ブロック・デバイスに直接適用されることはありません。
カーネル(読み取り/書き込みを行うアプリケーションではない)は、バッファ(ページキャッシュ)からブロックデバイスへのデータの移動を管理します。
したがって
アプリケーション(この場合は「dd」)は、が指示されていない場合、バッファのフラッシュを制御できません。
オプション''oflag=sync''は、出力ブロック(''dd''が提供)がページキャッシュに置かれた後に、同期の物理書き込み(カーネルによる)を強制する。
oflag=syncは、このオプションを使用しない場合と比べて、「dd」のパフォーマンスを低下させます。しかし、このオプションを有効にすると、「dd」からの各write()呼び出しの後、ブロックデバイスへの物理的な書き込みが確実に行われます。
テスト:「dd」コマンドの「oflag=sync」オプションを使用して、「dd」コマンドが返された時点でダーティ・ページ・キャッシュ・データによるすべての書込み操作が完了していることを確認します。
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && dd if=/dev/zero of=testfile.txt bs=1M \
count=10 oflag=sync status=progress && cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 60 kB
10+0 records in
10+0 records out
10485760 bytes (10 MB, 10 MiB) copied, 0.0841956 s, 125 MB/s
Dirty: 68 kB <---- No data remaining in the dirty page cache after "dd" returned
1633260819
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 36 kB
1633260821
[rootuser@centos8-2 testarea]$
ダーティページキャッシュの書き込み操作でデータが残っていない。
書き込み操作は、「dd」コマンドが返される前(または同時)に適用されました(前回のテストの11秒後ではありません)。
「dd」コマンドが返された後、書き込み操作に関連するダーティページキャッシュにデータがなかったこと=ブータブルUSBの作成に問題がなかったこと(ISOチェックサムが正しい場合)を確認します。
注:このタイプのケースを扱う際には、「dd」コマンドのこのフラグ(oflag=sync)を考慮してください。
利用可能なツールを使用して「DD」オプションを使用してHDDがフォーマットされ、メディアがドライブにコピーされていることを確認する必要があります。このフォーマットを使用しないと、このメディアを読み取ることができません。
「DD」フォーマットを使用してメディアをHDD/USBにロードしたら、それをTGAアプライアンスに接続してデバイスを再起動する必要があります。
これはデフォルトのブートメニュー選択画面です。「F6」を押してデバイスを起動し、ブートメディアを選択する必要があります
デバイスが入力を認識すると、デバイスはブート選択メニューに入るように求められます。
これは、異なるTGAモデル間で異なる可能性があるプロンプトです。このメニュー自体からブートメディア(アップグレードファイルシステム)を使用して起動するオプションが表示されることが理想的ですが、表示されない場合は、「EFIシェル」にログインする必要があります。
「startup.sh」スクリプトが終了する前に「ESC」を押して、EFIシェルに移動する必要があります。EFIシェルにログインすると、この場合に検出されるパーティションは3つのファイルシステム(fs0:、fs1:、fs2)であることがわかります。
正しいファイルシステムの識別:
ファイル・システムが見つからない場合:
ブートメディア(アップグレードファイルシステム)でデバイスをブートするには、「bootx64.efi」ファイルを実行する必要があります。
fs0:\efi\boot\bootx64.efi
参考のために、他のファイルシステムの内容も表示しています。
fs1:これはメインのブートファイルシステムです。
fs2:これはリカバリイメージのブートファイルシステムです。
マウントされたブートメディアを含む正しいファイルシステムを確認します。これを行うには、異なるファイルシステムを参照し、「.efi」ブートファイルを確認します
注:実際のブートメディア(アップグレードファイルシステム)のシーケンスは、この場合は「fs0:」であり、他のデバイスによっても異なる場合があります。
名前とパスは異なる可能性がありますが、すべての最新のイメージでは、これは同じであるべきです。
正しいブートメディアを見つけるのに役立つチェックリスト(アップグレードファイルシステム):
改定 | 発行日 | コメント |
---|---|---|
2.0 |
09-Nov-2021 |
初版リリース |
1.0 |
08-Nov-2021 |
初版 |