Cisco Secure Workload でサポートされているアップグレードパス
|
送信元 |
宛先 |
アップグレード タイプ |
|---|---|---|
|
3.10.4.8 3.10.3.19 3.10.2.11 3.10.1.1 |
3.10.5.6 |
パッチ 4 リリースのアップグレード |
|
3.10.3.19 3.10.2.11 3.10.1.1 |
3.10.4.8 |
パッチ 3 リリースのアップグレード |
|
3.10.2.11 3.10.1.1 |
3.10.3.19 |
パッチ 2 リリースのアップグレード |
|
3.10.1.1 |
3.10.2.11 |
パッチ 1 リリースのアップグレード |
|
3.9.1.71 3.9.1.69 3.9.1.66 3.9.1.64 3.9.1.52 3.9.1.38 3.9.1.28 3.9.1.25 3.9.1.10 3.9.1.1 |
3.10.1.1 |
メジャー リリース アップグレード |
|
3.9.1.66 3.9.1.64 3.9.1.52 3.9.1.38 3.9.1.28 3.9.1.25 3.9.1.10 3.9.1.1 |
3.9.1.71 |
パッチ 9 のアップグレード |
|
3.9.1.64 3.9.1.52 3.9.1.38 3.9.1.28 3.9.1.25 3.9.1.10 3.9.1.1 |
3.9.1.66 |
パッチ 7 のアップグレード |
|
3.9.1.52 3.9.1.38 3.9.1.28 3.9.1.25 3.9.1.10 3.9.1.1 |
3.9.1.64 |
パッチ 6 のアップグレード |
|
3.9.1.38 3.9.1.28 3.9.1.25 3.9.1.10 3.9.1.1 |
3.9.1.52 |
パッチ 5 のアップグレード |
|
3.9.1.28 3.9.1.25 3.9.1.10 3.9.1.1 |
3.9.1.38 |
パッチ 4 のアップグレード |
|
3.9.1.25 3.9.1.10 3.9.1.1 |
3.9.1.28 |
パッチ 3 のアップグレード |
|
3.9.1.10 3.9.1.1 |
3.9.1.25 |
パッチ 2 のアップグレード |
| 3.9.1.1 |
3.9.1.10 |
パッチ 1 のアップグレード |
|
3.8.1.44 3.8.1.39 3.8.1.36 3.8.1.19 3.8.1.1 |
3.9.1.1 |
メジャー リリース アップグレード |
|
3.8.1.39 3.8.1.36 3.8.1.19 3.8.1.1 |
3.8.1.44 |
パッチ 4 のアップグレード |
|
3.8.1.36 3.8.1.19 3.8.1.1 |
3.8.1.39 |
パッチ 3 のアップグレード |
|
3.8.1.19 3.8.1.1 |
3.8.1.36 |
パッチ 2 のアップグレード |
| 3.8.1.1 |
3.8.1.19 |
パッチ 1 のアップグレード |
|
3.7.1.59 3.7.1.51 3.7.1.39 3.7.1.22 3.7.1.5 |
3.8.1.1 |
メジャー リリース アップグレード |
|
3.7.1.51 3.7.1.39 3.7.1.22 3.7.1.5 |
3.7.1.59 |
パッチ 4 のアップグレード |
|
3.7.1.39 3.7.1.22 3.7.1.5 |
3.7.1.51 |
パッチ 3 のアップグレード |
|
3.7.1.22 3.7.1.5 |
3.7.1.39 |
パッチ 2 のアップグレード |
|
3.7.1.5 |
3.7.1.22 |
パッチ 1 のアップグレード |
|
3.6.x |
3.7.1.5 |
メジャー リリース アップグレード |
|
3.6.1.x |
3.6 後期のパッチ |
パッチのアップグレード |
|
3.5.1.x (Tetration のブランディング) |
3.6.1.5 |
メジャー リリース アップグレード |
|
3.6 より前のバージョン。 |
3.6 より前のすべてのバージョン。 こちらで入手可能な『Cisco Tetration Upgrade Guide』(英語)の詳細を参照してください。 |
– |
デュアルスタックモード(IPv6 サポート)の要件と制限事項
物理ハードウェア上で実行される Cisco Secure Workload クラスタは、クラスタへの特定の通信とクラスタからの特定の通信に、IPv4 だけでなく IPv6 も使用するように設定できます。
![]() (注) |
|
制限事項
デュアルスタックモードの有効化を考慮している場合は、次の点に注意してください。
-
IPv6 接続は、初期展開時またはメジャーリリースへのアップグレード時にのみ有効にできます(パッチアップグレード時にはこの機能は有効にできません)。
-
デュアルスタックモードは、物理ハードウェアまたはベアメタルクラスタでのみサポートされます。
-
IPv6 専用モードはサポートされていません。
-
クラスタでデュアルスタックモードを有効化した後は、IPv4 専用モードに戻すことはできません。
-
デュアルスタック接続が有効な場合、データのバックアップと復元(DBR)はサポートされません(リリース 3.8 以前に適用)。
-
フェデレーションが設定されているクラスタでは、デュアルスタックモードを有効にしないでください。
-
次の機能では常に IPv4 のみを使用します(IPv6 が有効になっている場合も IPv4 は常に有効になっています)。
-
(リリース 4.0.1.1、3.10.1.1、3.9.1.1、3.8.1.1、3.7.1.5、および 3.6.x に適用)AIX エージェントでの適用
-
前提条件
-
強力な SSL 暗号は、暗号スイート TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 を使用します。SHA 暗号が無効になっている場合、TLS_ECDHE_RSA_WITH_AES_128_GCM_256 を使用します。有効にすると、古い SSL ライブラリを持つエージェントはクラスタに接続できなくなります。
-
クラスタのデュアルスタックモードを有効にする前に、FQDN の A および AAAA DNS レコードの両方を設定します。
-
NTP、SMTP、DNS などの外部サービスは、冗長性のために IPv4 と IPv6 の両方で使用できる必要があります。
-
クラスタにデュアルスタックモードを構成するには、次の要件に従います。
-
2 つのクラスタリーフスイッチのそれぞれには、冗長性を確保するため、異なる 2 つのネットワーク上のルーティング可能な IPv6 アドレスを割り当てる必要があります。また、各ネットワークにデフォルトゲートウェイを提供する必要があります。
-
39RU クラスタの場合、少なくとも 29 個のホストアドレス用のスペースを持つ、サイトでルーティング可能な IPv6 ネットワークが必要です。
-
8RU クラスタの場合、少なくとも 20 個 のホストアドレス用のスペースを持つ、サイトでルーティング可能な IPv6 ネットワークが必要です。
-
サイトでルーティング可能な IPv6 ネットワークの最初の 3 つのホストアドレスは、Cisco Secure Workload クラスタ HSRP 設定用に予約されています。他のデバイスでは使用しないでください。
-
Cisco Secure Workload リリース 3.10.x へのアップグレード
Secure Workload リリース 3.10.5.6 へのアップグレード
-
ブラウザで、 https://software.cisco.com/download/home/286309796/type/286309874/release/3.10.5.6 にアクセスします。
-
次の RPM をダウンロードします。
tetration_os_patch_k9-3.10.5.6-1.noarch.rpm -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
|
![]() 重要 |
ライセンシング
|
手順の概要
- システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。
- ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。
- [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。
- [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。
- 次の件名の電子メール メッセージを探します。
- 電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。
- [ファイルの選択(Choose File)] をクリックします。
- ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。
- アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
- ログを表示するには、本のアイコンをクリックします。
- アップグレードを検証します。
- アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。
手順の詳細
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 2 |
ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。 |
||
|
ステップ 3 |
[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 |
||
|
ステップ 4 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
||
|
ステップ 5 |
次の件名の電子メール メッセージを探します。
メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
||
|
ステップ 6 |
電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。 |
||
|
ステップ 7 |
[ファイルの選択(Choose File)] をクリックします。 |
||
|
ステップ 8 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
||
|
ステップ 9 |
アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
|
||
|
ステップ 10 |
ログを表示するには、本のアイコンをクリックします。 |
||
|
ステップ 11 |
アップグレードを検証します。
|
||
|
ステップ 12 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Secure Workload リリース 3.10.4.8 へのアップグレード
-
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.10.4.8 にアクセスします。
-
次の RPM をダウンロードします。
tetration_os_patch_k9-3.10.4.8-1.noarch.rpm -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
|
![]() 重要 |
ライセンシング
|
手順の概要
- システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。
- ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。
- [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。
- [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。
- 次の件名の電子メール メッセージを探します。
- 電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。
- [ファイルの選択(Choose File)] をクリックします。
- ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。
- アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
- ログを表示するには、本のアイコンをクリックします。
- アップグレードを検証します。
- アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。
手順の詳細
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 2 |
ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。 |
||
|
ステップ 3 |
[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 |
||
|
ステップ 4 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
||
|
ステップ 5 |
次の件名の電子メール メッセージを探します。
メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
||
|
ステップ 6 |
電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。 |
||
|
ステップ 7 |
[ファイルの選択(Choose File)] をクリックします。 |
||
|
ステップ 8 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
||
|
ステップ 9 |
アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
|
||
|
ステップ 10 |
ログを表示するには、本のアイコンをクリックします。 |
||
|
ステップ 11 |
アップグレードを検証します。
|
||
|
ステップ 12 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Secure Workload リリース 3.10.3.19 へのアップグレード
-
ブラウザで、 https://software.cisco.com/download/home/286309796/type/286309874/release/3.10.3.19 にアクセスします。
-
次の RPM をダウンロードします。
tetration_os_patch_k9-3.10.3.19-1.noarch.rpm -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
|
![]() 重要 |
ライセンシング
|
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 2 |
ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。 |
||
|
ステップ 3 |
[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 |
||
|
ステップ 4 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
||
|
ステップ 5 |
次の件名の電子メール メッセージを探します。
メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
||
|
ステップ 6 |
電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。 |
||
|
ステップ 7 |
[ファイルの選択(Choose File)] をクリックします。 |
||
|
ステップ 8 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
||
|
ステップ 9 |
アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
|
||
|
ステップ 10 |
ログを表示するには、本のアイコンをクリックします。 |
||
|
ステップ 11 |
アップグレードを検証します。
|
||
|
ステップ 12 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Secure Workload リリース 3.10.2.11 へのアップグレード
-
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.10.2.11 にアクセスします。
-
次の RPM をダウンロードします。
tetration_os_patch_k9-3.10.2.11-1.noarch.rpm -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
|
![]() 重要 |
ライセンシング
|
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 2 |
ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。 |
||
|
ステップ 3 |
[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 |
||
|
ステップ 4 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
||
|
ステップ 5 |
次の件名の電子メール メッセージを探します。
メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
||
|
ステップ 6 |
電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。 |
||
|
ステップ 7 |
[ファイルの選択(Choose File)] をクリックします。 |
||
|
ステップ 8 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
||
|
ステップ 9 |
アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
|
||
|
ステップ 10 |
ログを表示するには、本のアイコンをクリックします。 |
||
|
ステップ 11 |
アップグレードを検証します。
|
||
|
ステップ 12 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Secure Workload リリース 3.10.1.1 へのアップグレード
このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、3.9.1.38、および 3.9.1.52 リリースからアップグレードできます。
始める前に
![]() 注目 |
3.10.1.1(CSCwo03982)にアップグレードしてから数週間後に Cisco Secure Workload ポリシー適用が失敗し始めるため、3.10.1.1 へのアップグレードの直後に 3.10.2.11 にアップグレードすることをお勧めします(機能不全になるとクラスタ操作に影響します)。 |
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 Secure Workload リリース 3.10.1.1 から Secure Workload リリース 3.10.2.11 にアップグレードできます。 |
![]() 注意 |
|
![]() 重要 |
ライセンシング
|
手順
|
ステップ 1 |
https://software.cisco.com/download/home/286309796/type/286309874/release/ に移動し、デプロイメントに適用可能な RPM ファイルをダウンロードします。 8 RU または 39 RU システムの場合は、次の RPM をダウンロードします。
仮想システムの場合は、次の RPM をダウンロードします。
|
||||
|
ステップ 2 |
ダウンロードした RPM の MD5 チェックサムが Cisco.com の MD5 チェックサムと一致することを確認します。 |
||||
|
ステップ 3 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||||
|
ステップ 4 |
クラスタのスナップショットは、アップグレード中に発生した問題のトラブルシューティングに役立ちます。ナビゲーションウィンドウで、 を選択します。
|
||||
|
ステップ 5 |
ナビゲーションウィンドウで、を選択します。 |
||||
|
ステップ 6 |
[アップグレード(Upgrade)] タブで、画面の指示に従っていることを確認し、手順をスキップしないでください。 |
||||
|
ステップ 7 |
続行する前に事前チェックで特定された問題 (ある場合) をトラブルシュートします。 |
||||
|
ステップ 8 |
[アップグレードの生成(Generate Upgrade)リンクをクリックします。 ログインしているサイト管理者またはカスタマーサポートに、次の件名の電子メールが送信されます。
|
||||
|
ステップ 9 |
Secure Workload セットアップポータルで、RPM ファイルをアップロードします。
|
||||
|
ステップ 10 |
[インストール(Install)] を クリックして、RPM ファイルを展開します。 通常、この操作には数分かかります。アップロードされたファイルが 10 ~ 15 分経過しても表示されない場合は、ページを更新してください。
|
||||
|
ステップ 11 |
インストールが完了したら、 [続行(Continue)]をクリックすると、[サイト構成(Site Config)] ポータルが表示されます。
|
||||
|
ステップ 12 |
(オプション) [全般(General)] タブで、SSH 公開キーを変更し、[次へ(Next)] をクリックします。
|
||||
|
ステップ 13 |
(オプション) [電子メール(Email)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。 |
||||
|
ステップ 14 |
(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。
このページで IPv6 を有効にする場合は、次の手順で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。デュアルスタックモードの要件と制限については、「デュアルスタックモード(IPv6 サポート)の要件と制限事項」を参照してください。 |
||||
|
ステップ 15 |
[ネットワーク(Network)] で、次の手順を実行します。
|
||||
|
ステップ 16 |
(オプション) [サービス(Service)] で、NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。 |
||||
|
ステップ 17 |
[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。[UI] タブ、[詳細設定(Advanced)] タブ、および [復旧(Recovery)] タブに入力された値は変更できません。 |
||||
|
ステップ 18 |
クラスタがスタンバイクラスタとして設定されている場合、[復旧(Recovery)] ではクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポート)。 |
||||
|
ステップ 19 |
[続行(Continue)] をクリックします。 アップグレードプロセス中に以下を確認するためのチェックが実行されます。
|
||||
|
ステップ 20 |
Secure Workload Setup ポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付け、[続行(Continue)] をクリックします。
|
||||
|
ステップ 21 |
アップグレードを検証します。 |
Cisco Secure Workload リリース 3.10、3.9、3.8、および 3.7 では、オーケストレータ VM が残りのコンポーネントの前にアップグレードされます。これには、進行状況バーが 0% から 100% になるまでに 30 ~ 60 分かかることがあります。オーケストレータのアップグレードが完了すると、残りのコンポーネントがアップグレードされ、進行状況バーが 0% から開始されます。
Cisco Secure Workload リリース 3.10 では、メンテナンスページ(デプロイ/アップグレード/パッチ)は HTTP スキーマに移行されます。この移行は、進行状況バーが 95% に達してからしばらくすると有効になります。UI が自動的に更新されない場合は、UI を更新します。ページを再度ロードするために、ブラウザの自己署名証明書を受け入れるように求められます。緑色の進行状況バーが 100% に達した場合にのみアップグレードが完了し、すべてのインスタンスに [展開済み(Deployed)] ステータスが表示されます。
アップグレード後、サイト管理者は証明書を UI()にロードします。SSL 証明書のアップロード方法の詳細については、「メンテナンス UI」を参照してください。
付録 1:Cisco Secure Workload セットアップでのサイト構成
このセクションでは、Secure Workload クラスタセットアップ中に [サイト管理者(Site Admins)] がサイトをセットアップするプロセスについて説明します。
始める前に
Cisco Secure Workloadリリース 3.10 以降では、 SMTP 構成設定が [電子メールおよび認証(Email and Authentication)] タブで使用できるようになりました。クラスタのセットアップ中、 サイト管理者は[SMTP 構成(SMTP Configuration)] スイッチを使用して、SMTP 設定を有効または無効にします。ただし、アップグレードの進行中はこれらの設定を変更できないことに注意してください。
Secure Workload では、基本的な SMTP 認証に加えて、Microsoft モダン認証(OAuth)を使用した SMTP の設定をサポートするようになりました。この機能拡張により、 Microsoft SMTP サーバーに接続する際に、業界標準の OAuth 2.0 を介してセキュリティが向上します。詳細については、「クラスタおよびサイトの設定用の SMTP サーバーの設定」を参照してください。
![]() (注) |
Cisco Secure Workload リリース 3.8 以降では、Cisco Secure Workload セットアップ UI を使用してサイト構成のテキストフィールドに非 ASCII 文字を入力することはできません。 |
手順
|
ステップ 1 |
[全般(General)] タブで、SSH 公開キーを変更し、[次へ(Next)] をクリックします。
|
||
|
ステップ 2 |
[電子メールおよび認証(Email and Authentication)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 3 |
(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。
このページで IPv6 を有効にする場合は、次の手順で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。デュアルスタックモードの要件と制限については、「デュアルスタックモード(IPv6 サポート)の要件と制限事項」を参照してください。 |
||
|
ステップ 4 |
[ネットワーク(Network)] で、次の手順を実行します。
|
||
|
ステップ 5 |
[サービス(Service)] で、NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 6 |
[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。[UI] タブ、[詳細設定(Advanced)] タブ、および [復旧(Recovery)] タブに入力された値は変更できません。 |
||
|
ステップ 7 |
(オプション)クラスタがスタンバイクラスタとして構成されている場合、[復旧(Recovery)] タブではクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポートする)。 |
||
|
ステップ 8 |
[続行(Continue)] をクリックします。 アップグレードプロセス中に以下を確認するためのチェックが実行されます。
|
Cisco Secure Workload リリース 3.9.x へのアップグレード
Cisco Secure Workload リリース 3.9.1.69 へのアップグレード
このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、3.9.1.38、3.9.1.52、3.9.1.64、および 3.9.1.66 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.69 に移動します。
RPM(
tetration_os_patch_k9-3.9.1.69-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 2 |
ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。 |
||
|
ステップ 3 |
[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 |
||
|
ステップ 4 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
||
|
ステップ 5 |
次の件名の電子メール メッセージを探します。
メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
||
|
ステップ 6 |
電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。 |
||
|
ステップ 7 |
[ファイルの選択(Choose File)] をクリックします。 |
||
|
ステップ 8 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
||
|
ステップ 9 |
アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
|
||
|
ステップ 10 |
ログを表示するには、本のアイコンをクリックします。 |
||
|
ステップ 11 |
アップグレードを検証します。
|
||
|
ステップ 12 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.9.1.66 へのアップグレード
このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、3.9.1.38、3.9.1.52、および 3.9.1.64 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.66 に移動します。
RPM(
tetration_os_patch_k9-3.9.1.66-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 2 |
ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。 |
||
|
ステップ 3 |
[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 |
||
|
ステップ 4 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
||
|
ステップ 5 |
次の件名の電子メール メッセージを探します。
メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
||
|
ステップ 6 |
電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。 |
||
|
ステップ 7 |
[ファイルの選択(Choose File)] をクリックします。 |
||
|
ステップ 8 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
||
|
ステップ 9 |
アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
|
||
|
ステップ 10 |
ログを表示するには、本のアイコンをクリックします。 |
||
|
ステップ 11 |
アップグレードを検証します。
|
||
|
ステップ 12 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.9.1.64 へのアップグレード
このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、3.9.1.38、および 3.9.1.52 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.64 に移動します。
RPM(
tetration_os_patch_k9-3.9.1.64-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 2 |
ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。 |
||
|
ステップ 3 |
[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 |
||
|
ステップ 4 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
||
|
ステップ 5 |
次の件名の電子メール メッセージを探します。
メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
||
|
ステップ 6 |
電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。 |
||
|
ステップ 7 |
[ファイルの選択(Choose File)] をクリックします。 |
||
|
ステップ 8 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
||
|
ステップ 9 |
アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
|
||
|
ステップ 10 |
ログを表示するには、本のアイコンをクリックします。 |
||
|
ステップ 11 |
アップグレードを検証します。
|
||
|
ステップ 12 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.9.1.52 へのアップグレード
このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、および 3.9.1.38 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.52 に移動します。
RPM(
tetration_os_patch_k9-3.9.1.52-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 2 |
ナビゲーションウィンドウで、を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。 |
||
|
ステップ 3 |
[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 |
||
|
ステップ 4 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
||
|
ステップ 5 |
次の件名の電子メール メッセージを探します。
メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
||
|
ステップ 6 |
電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。 |
||
|
ステップ 7 |
[ファイルの選択(Choose File)] をクリックします。 |
||
|
ステップ 8 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
||
|
ステップ 9 |
アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
|
||
|
ステップ 10 |
ログを表示するには、本のアイコンをクリックします。 |
||
|
ステップ 11 |
アップグレードを検証します。
|
||
|
ステップ 12 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.9.1.38 へのアップグレード
このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、および 3.9.1.28 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.38 に移動します。
RPM(
tetration_os_patch_k9-3.9.1.38-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 2 |
ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。 |
||
|
ステップ 3 |
[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 |
||
|
ステップ 4 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
||
|
ステップ 5 |
次の件名の電子メール メッセージを探します。
メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
||
|
ステップ 6 |
電子メールのメッセージで、 リンクをクリックして Secure Workload セットアップ UI を開きます。 |
||
|
ステップ 7 |
[ファイルの選択(Choose File)] をクリックします。 |
||
|
ステップ 8 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
||
|
ステップ 9 |
アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
|
||
|
ステップ 10 |
ログを表示するには、本のアイコンをクリックします。 |
||
|
ステップ 11 |
アップグレードを検証します。
|
||
|
ステップ 12 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.9.1.28 へのアップグレード
このリリースには、3.9.1.1、3.9.1.10、および 3.9.1.25 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.28 に移動します。
RPM(
tetration_os_patch_k9-3.9.1.28-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
|
ステップ 2 |
ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。 |
|
ステップ 3 |
画面に表示される指示に従います。 続行する前に、事前チェックで特定された問題がある場合はトラブルシューティングします。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ UI への接続が一時的に失われます。 |
|
ステップ 9 |
UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.9.1.25 へのアップグレード
このリリースには、3.9.1.1 または 3.9.1.10 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.25 に移動します。
RPM(
tetration_os_patch_k9-3.9.1.25-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
|
ステップ 2 |
ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。 |
|
ステップ 3 |
画面に表示される指示に従います。 続行する前に、事前チェックで特定された問題がある場合はトラブルシューティングします。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ UI への接続が一時的に失われます。 |
|
ステップ 9 |
UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.9.1.10 へのアップグレード
このリリースには、3.9.1.1 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.10 に移動します。
RPM(
tetration_os_patch_k9-3.9.1.10-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
|
ステップ 2 |
ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。 |
|
ステップ 3 |
画面に表示される指示に従います。 続行する前に、事前チェックで特定された問題がある場合はトラブルシューティングします。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
ダウンロードしたパッチ RPM を選択し、[開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ UI への接続が一時的に失われます。 |
|
ステップ 9 |
UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.9.1.1 へのアップグレード
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 Secure Workload リリース 3.9.1.1 には、どの 3.8 リリースからでもアップグレードできます。ただし、このリリースにアップグレードする前に、最新の Secure Workload 3.8.1.x パッチリリースにアップグレードする必要があります。 |
![]() 注意 |
いずれかのノードが稼働停止状態にあるか、いずれかのサービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
Kubernetes AKS 外部オーケストレータ:アップグレード後、AKS 外部オーケストレータは読み取り専用になります。アップグレード後に変更を加える場合は、新しい Azure コネクタを作成し、Managed Kubernetes サービスオプションを有効にします。
-
FMC 外部オーケストレータ:アップグレード後、FMC 外部オーケストレータはコネクタに移行されます。
-
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
-
ISE コネクタが構成されている場合は、それらの TLS 証明書にサブジェクト別名(SAN)セクションがあることを確認します。アップグレード後、ISE コネクタは、従来の CN 専用 TLS 証明書を提示する ISE エンドポイントに接続しません。ISE TLS 証明書が SAN 拡張で再生成されるまではアップグレードを続行しないでください。
-
ライセンシング
-
Cisco Secure Workload 展開に有効な Cisco Smart License がない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。
-
ライセンスを管理するには、サイト管理権限が必要です。
-
ライセンスのステータスを表示するには、Cisco Secure Workload UI で を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合は、UI にバナーが表示されます。ライセンスの取得と登録については、Cisco Secure Workload UI で、 を選択し、[スマートライセンス(Smart Licensing)] を探します。
-
手順
|
ステップ 1 |
https://software.cisco.com/download/home/286309796/type に移動して、デプロイメントに該当する RPM ファイルをダウンロードします。
|
||
|
ステップ 2 |
ダウンロードした RPM の MD5 チェックサムが Cisco.com の MD5 チェックサムと一致することを確認します。 |
||
|
ステップ 3 |
システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。 |
||
|
ステップ 4 |
クラスタのスナップショットは、アップグレード中に発生した問題のトラブルシューティングに役立ちます。ナビゲーションウィンドウで、 を選択します。
|
||
|
ステップ 5 |
ナビゲーションウィンドウで、を選択します。 |
||
|
ステップ 6 |
[アップグレード(Upgrade)] タブで、画面の指示に従います。どの手順もスキップしないでください。
|
||
|
ステップ 7 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 ログインしたサイト管理者またはカスタマーサポートユーザーに、次の件名の電子メールが送信されます。
|
||
|
ステップ 8 |
電子メールで受信したリンクをクリックします。または、 に移動し、次の情報を入力してアップグレード URL を取得できます。
Cisco Secure Workload セットアップポータルが表示されます。
|
||
|
ステップ 9 |
Cisco Secure Workload セットアップポータルで、次の RPM ファイルをアップロードします。
緑色で強調表示されている行は、RPM が正常にアップロードされたことを示します。問題がある場合は、[ステータス(Status)] をクリックしてログを表示します。
|
||
|
ステップ 10 |
[インストール(Install)] を クリックして、RPM ファイルを展開します。 |
||
|
ステップ 11 |
[続行(Continue)] をクリックします。 [サイト構成(Site Config)] ポータルが表示されます。
|
||
|
ステップ 12 |
(オプション) [全般(General)] で、SSH 公開キーを変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 13 |
(オプション) [電子メール(Email)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 14 |
(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。
このページで IPv6 を有効にする場合は、ステップ 15 で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも設定する必要があります。 デュアルスタックモードの要件と制限については、デュアルスタックモード(IPv6 サポート)の要件と制限事項を参照してください。 |
||
|
ステップ 15 |
[ネットワーク(Network)] で、次の手順を実行します。 |
||
|
ステップ 16 |
(オプション)[サービス(Service)] で、既存の NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 17 |
[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。
|
||
|
ステップ 18 |
[続行(Continue)] をクリックします。 アップグレードプロセス中に、Cisco Secure Workload は特定の検証タスクを実行して次のことを確認します。
クラスタスイッチをアップグレードする必要がある場合、このチェックには数分から 1 時間かかることがあります。チェックが完了すると、 |
||
|
ステップ 19 |
Cisco Secure Workload セットアップポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付け、[続行(Continue)] をクリックします。
アップグレード プロセスが開始される。リリース 3.9.1.1、3.8.1.1、および 3.7.1.5 では、オーケストレータ VM が残りのコンポーネントの前にアップグレードされます。これには、進行状況バーが 0% から 100% になるまでに 30 ~ 60 分かかることがあります。オーケストレータのアップグレードが完了すると、残りのコンポーネントがアップグレードされ、進行状況バーが 0% から開始されます。緑色の進行状況バーが 100% に達すると、アップグレードが完了します。すべてのインスタンスのステータスが [展開済み(Deployed)] と表示されます。 |
||
|
ステップ 20 |
アップグレードを検証します。
|
次のタスク
アップグレード後、このリリースの拡張機能を活用するために変更を加えます。
-
IPv6 を有効にしている場合は、IPv4 アドレスまたは IPv6 アドレスを使用して Cisco Secure Workload Web UI にアクセスできます。デフォルトでは、エージェントは IPv4 を使用して引き続きクラスタに接続します。ソフトウェアエージェントが IPv6 を使用してクラスタと通信できるようにする場合は、次の手順を実行します。
-
ナビゲーションウィンドウで、 を選択します。
-
Cisco Secure Workload ユーザーガイドの説明に従って、[センサー VIP FQDN(Sensor VIP FQDN)] の設定を構成します。
-
-
スコープ内で Kubernetes の通常のワークロードのクラスタリングを改善するには、リリース 3.9、3.8、および 3.7 へのアップグレード:ポリシー検出での Kubernetes ワークロードの改善されたクラスタリングの有効化を参照してください。
Cisco Secure Workload リリース 3.8.x へのアップグレード
Cisco Secure Workload リリース 3.8.1.53 へのアップグレード
このリリースには、3.8.1.1、3.8.1.19、3.8.1.36、または 3.8.1.39 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.8.1.53 に移動します。
RPM(
tetration_os_patch_k9-3.8.1.53-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。 |
|
ステップ 3 |
画面に表示される指示に従います。 続行する前に、事前チェックで特定された問題をトラブルシューティングします。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ UI への接続が一時的に失われます。 |
|
ステップ 9 |
UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.8.1.39 へのアップグレード
このリリースには、3.8.1.1、3.8.1.19、または 3.8.1.36 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.8.1.39 に移動します。
RPM(
tetration_os_patch_k9-3.8.1.39-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。 |
|
ステップ 3 |
画面に表示される指示に従います。 続行する前に、事前チェックで特定された問題をトラブルシューティングします。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ UI への接続が一時的に失われます。 |
|
ステップ 9 |
UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.8.1.36 へのアップグレード
このリリースには、3.8.1.1 または 3.8.1.19 リリース からアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.8.1.36 に移動します。
RPM(
tetration_os_patch_k9-3.8.1.36-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。 |
|
ステップ 3 |
画面に表示される指示に従います。 続行する前に、事前チェックで特定された問題をトラブルシューティングします。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ UI への接続が一時的に失われます。 |
|
ステップ 9 |
UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.8.1.19 へのアップグレード
このリリースには、3.8.1.1 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.8.1.19 に移動します。
RPM(
tetration_os_patch_k9-3.8.1.19-1.noarch.rpm)をダウンロードします。 -
カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。 |
|
ステップ 3 |
画面に表示される指示に従います。 続行する前に、事前チェックで特定された問題をトラブルシューティングします。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ UI への接続が一時的に失われます。 |
|
ステップ 9 |
UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.8.1.1 へのアップグレード
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
次の点に注意してください。
-
Kubernetes AKS 外部オーケストレータ:アップグレード後、AKS 外部オーケストレータは読み取り専用になります。アップグレード後に変更を加える場合は、新しい Azure コネクタを作成し、Managed Kubernetes サービスオプションを有効にします。
-
FMC 外部オーケストレータ:アップグレード後、FMC 外部オーケストレータはコネクタに移行されます。
-
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。
-
ISE コネクタが構成されている場合は、それらの TLS 証明書にサブジェクト別名(SAN)セクションがあることを確認します。アップグレード後、ISE コネクタは、従来の CN 専用 TLS 証明書を提示する ISE エンドポイントに接続しません。ISE TLS 証明書が SAN 拡張で再生成されるまではアップグレードを続行しないでください。
-
ライセンシング
-
Cisco Secure Workload 展開に現在有効な Cisco Smart License がない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。
-
ライセンスを管理するには、サイト管理権限が必要です。
-
ライセンスのステータスを表示するには、Cisco Secure Workload Web ポータルで を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合は、UI にバナーが表示されます。ライセンスの取得と登録については、Cisco Secure Workload Web ポータルで、 を選択し、スマートライセンスを探します。
-
手順
|
ステップ 1 |
Cisco.com からの展開に適用可能な RPM ファイルをダウンロードします。 |
||
|
ステップ 2 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
||
|
ステップ 3 |
左ナビゲーションウィンドウで、を選択します。 |
||
|
ステップ 4 |
[アップグレード(Upgrade)] タブで、画面に表示される手順を実行します。どの手順もスキップしないでください。
|
||
|
ステップ 5 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 サイト管理者またはカスタマーサポートのロールでログインしたユーザーには、アップグレードの実行に使用する必要があるハイパーリンクが記載された電子メールが送信されます。電子メールの件名は次のようになります。
電子メールを開き、[クラスタのアップグレード(Upgrade Cluster)] の URL をコピーします。 または、 をクリックし、次の情報を入力してアップグレード URL を取得できます。
|
||
|
ステップ 6 |
ブラウザで、アップグレード URL をアドレスフィールドに貼り付け、Enter キーを押します。 Cisco Secure Workload セットアップポータルが表示されます。アップグレードでサポートされているブラウザは Google Chrome と Microsoft Edge であることに注意してください。 |
||
|
ステップ 7 |
Cisco Secure Workload セットアップポータルで、設定に応じて特定の順序で RPM をアップグレードする必要があります。RPM ファイルをアップロードするには、次のアクションを実行します。 8-RU または 39-RU システムの場合は、次のファイルを指定された順序でアップロードします。
仮想システムの場合は、次のファイルを指定された順序でアップロードします。
|
||
|
ステップ 8 |
[続行(Continue)] をクリックします。 [サイト構成(Site Config)] ポータルが表示されます。
|
||
|
ステップ 9 |
(オプション) [全般(General)] で、SSH 公開キーを変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 10 |
(オプション) [電子メール(Email)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 11 |
(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。
このページで IPv6 を有効にする場合は、次の手順で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。
|
||
|
ステップ 12 |
[ネットワーク(Network)] で、次の手順を実行します。 |
||
|
ステップ 13 |
(オプション) [サービス(Service)] で、NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 14 |
[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。 [UI] タブ、[詳細設定(Advanced)] タブ、および [復旧(Recovery)] タブの値は変更できません。 クラスタがスタンバイクラスタとして構成されている場合、[復旧(Recovery)] タブではクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポートする)。 |
||
|
ステップ 15 |
[続行(Continue)] をクリックします。 アップグレードプロセス中に以下を確認するためのチェックが実行されます。
クラスタスイッチをアップグレードする必要がある場合、このチェックには数分から 1 時間かかることがあります。チェックが完了すると、 |
||
|
ステップ 16 |
Cisco Secure Workload セットアップポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付け、[続行(Continue)] をクリックします。
アップグレード プロセスが開始される。リリース 3.8.1.1 および 3.7.1.5 では、オーケストレータ VM が残りのコンポーネントの前にアップグレードされます。これには、進行状況バーが 0% から 100% になるまでに 30 ~ 60 分かかることがあります。オーケストレータのアップグレードが完了すると、残りのコンポーネントがアップグレードされ、進行状況バーが 0% から開始されます。緑色の進行状況バーが 100% に達すると、アップグレードが完了します。すべてのインスタンスのステータスが [展開済み(Deployed)] と表示されます。 |
||
|
ステップ 17 |
アップグレードを検証します。
|
次のタスク
アップグレード後、このリリースの拡張機能を活用するために変更を加えます。
-
IPv6 を有効にしている場合は、IPv4 アドレスまたは IPv6 アドレスを使用して Cisco Secure Workload Web インターフェイスにアクセスできます。デフォルトでは、エージェントは IPv4 を使用して引き続きクラスタに接続します。ソフトウェアエージェントが IPv6 を使用してクラスタと通信できるようにする場合は、次の手順を実行します。
-
ナビゲーションウィンドウで、 を選択します。
-
Cisco Secure Workload Web ポータルで入手できるユーザーガイドの説明に従って、[センサー VIP FQDN(Sensor VIP FQDN)] の設定を構成します。
-
-
スコープ内で Kubernetes の通常のワークロードのクラスタリングを改善するには、リリース 3.9、3.8、および 3.7 へのアップグレード:ポリシー検出での Kubernetes ワークロードの改善されたクラスタリングの有効化を参照してください。
Cisco Secure Workload リリース 3.7.x へのアップグレード
Cisco Secure Workload リリース 3.7.1.59 へのアップグレード
このリリースには、3.7.1.5、3.7.1.22、3.7.1.39、または 3.7.1.51 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.7.1.59 に移動します。
RPM(
tetration_os_patch_k9-3.7.1.59-1.noarch.rpm)をダウンロードします。 -
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。 |
|
ステップ 3 |
表示される手順に従います。 続行する前に、事前チェックで見つかった問題に対処します。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。 |
|
ステップ 9 |
Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.7.1.51 へのアップグレード
このリリースには、3.7.1.5、3.7.1.22、または 3.7.1.39 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.7.1.51 に移動します。
RPM(
tetration_os_patch_k9-3.7.1.51-1.noarch.rpm)をダウンロードします。 -
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。 |
|
ステップ 3 |
表示される手順に従います。 続行する前に、事前チェックで見つかった問題に対処します。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。 |
|
ステップ 9 |
Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.7.1.39 へのアップグレード
このリリースには、3.7.1.5 または 3.7.1.22 リリースからアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC)でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.7.1.39 に移動します。
RPM(
tetration_os_patch_k9-3.7.1.39-1.noarch.rpm)をダウンロードします。 -
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。 |
|
ステップ 3 |
表示される手順に従います。 続行する前に、事前チェックで見つかった問題に対処します。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。 |
|
ステップ 9 |
Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.7.1.22 へのアップグレード
このリリースには、リリース 3.7.1.5 からアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.7.1.22 に移動します。
RPM(
tetration_os_patch_k9-3.7.1.22-1.noarch.rpm)をダウンロードします。 -
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。 |
|
ステップ 3 |
表示される手順に従います。 続行する前に、事前チェックで見つかった問題に対処します。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。 |
|
ステップ 9 |
Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.7.1.5 へのアップグレード
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
次の点に注意してください。
-
Kubernetes AKS 外部オーケストレータ:アップグレード後、AKS 外部オーケストレータは読み取り専用になります。アップグレード後に変更を加える場合は、新しい Azure コネクタを作成し、Managed Kubernetes サービスオプションを有効にします。
-
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
このアップグレードでサポートされるブラウザは Google Chrome のみです。
-
ISE コネクタが構成されている場合は、それらの TLS 証明書にサブジェクト別名(SAN)セクションがあることを確認します。アップグレード後、ISE コネクタは、従来の CN 専用 TLS 証明書を提示する ISE エンドポイントに接続しません。ISE TLS 証明書が SAN 拡張で再生成されるまではアップグレードを続行しないでください。
-
ライセンシング
-
Cisco Secure Workload 展開に現在有効なライセンスがない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。
-
ライセンスを管理するには、サイト管理権限が必要です。
-
ライセンスのステータスを表示するには、Cisco Secure Workload Web ポータルで を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合は、[アクションの実行(Take action)] リンクを含むバナーが表示されます。ライセンスの取得と登録については、Cisco Secure Workload Web ポータルで、 を選択し、ライセンスを探します。
-
手順
|
ステップ 1 |
Cisco.com からの展開に適用可能な RPM ファイルをダウンロードします。 |
||
|
ステップ 2 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
||
|
ステップ 3 |
左側のナビゲーションメニューで、 を選択します。 |
||
|
ステップ 4 |
必要に応じて、[アップグレード(Upgrade)] タブをクリックします。 |
||
|
ステップ 5 |
画面に表示される手順を実行します。どの手順もスキップしないでください。 パッチ アップグレード オプションではなく、[アップグレード(Upgrade)] オプションを使用します。 |
||
|
ステップ 6 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 サイト管理者またはカスタマーサポートのロールでログインしたユーザーには、アップグレードの実行に使用する必要があるハイパーリンクが記載された電子メールが送信されます。電子メールの件名は次のようになります。
電子メールを開き、[クラスタのアップグレード(Upgrade Cluster)] の URL をコピーします。 または、 ページから、次の情報を入力するとアップグレード URL を取得できます。
|
||
|
ステップ 7 |
Google Chrome で、アップグレード URL をアドレスフィールドに貼り付け、Enter キーを押します。 Cisco Secure Workload セットアップポータルが表示されます。アップグレードでサポートされている Web ブラウザは Google Chrome のみであることに注意してください。 |
||
|
ステップ 8 |
Cisco Secure Workload セットアップポータルで、設定に応じて特定の順序で RPM をアップグレードする必要があります。RPM ファイルをアップロードするには、次のアクションを実行します。 8-RU または 39-RU システムの場合は、次のファイルを指定された順序でアップロードします。
仮想システムの場合は、次のファイルを指定された順序でアップロードします。
|
||
|
ステップ 9 |
[続行(Continue)] をクリックします。 [サイト構成(Site Config)] ポータルが表示されます。
|
||
|
ステップ 10 |
(オプション) [全般(General)] で、SSH 公開キーを変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 11 |
(オプション) [電子メール(Email)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。 |
||
|
ステップ 12 |
(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。
このページで IPv6 を有効にする場合は、次の手順で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。
|
||
|
ステップ 13 |
[ネットワーク(Network)] で、次の手順を実行します。 |
||
|
ステップ 14 |
(オプション) [サービス(Service)] で、NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。 syslog 値(ある場合)を変更する必要がある場合は、TAN アプライアンスを使用します。 |
||
|
ステップ 15 |
[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。 [UI] タブ、[詳細設定(Advanced)] タブ、および [復旧(Recovery)] タブの値は変更できません。 クラスタがスタンバイクラスタとして構成されている場合、[復旧(Recovery)] タブではクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポートする)。 |
||
|
ステップ 16 |
[続行(Continue)] をクリックします。 アップグレードプロセス中に以下を確認するためのチェックが実行されます。
クラスタスイッチをアップグレードする必要がある場合、このチェックには数分から 1 時間かかることがあります。チェックが完了すると、 |
||
|
ステップ 17 |
Cisco Secure Workload セットアップポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付け、[続行(Continue)] をクリックします。
アップグレード プロセスが開始される。3.7.1.5 リリースでは、オーケストレータ VM が残りのコンポーネントの前にアップグレードされます。これには、進行状況バーが 0% から 100% になるまでに 30 ~ 60 分かかることがあります。オーケストレータのアップグレードが完了すると、残りのコンポーネントがアップグレードされ、進行状況バーが 0% から開始されます。緑色の進行状況バーが 100% に達すると、アップグレードが完了します。すべてのインスタンスのステータスが [展開済み(Deployed)] と表示されます。 |
||
|
ステップ 18 |
アップグレードを検証します。
|
||
|
ステップ 19 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
次のタスク
アップグレード後、このリリースの拡張機能を活用するために変更を加えます。
-
次の作業 を参照してください。
-
スコープ内で Kubernetes の通常のワークロードのクラスタリングを改善するには、リリース 3.9、3.8、および 3.7 へのアップグレード:ポリシー検出での Kubernetes ワークロードの改善されたクラスタリングの有効化を参照してください。
リリース 3.9、3.8、および 3.7 へのアップグレード:ポリシー検出での Kubernetes ワークロードの改善されたクラスタリングの有効化
この機能は、通常の Kubernetes にのみ適用されます(オーケストレータ構成では、「K8s マネージャータイプ」は「なし」です)。
Kubernetes 外部オーケストレータをすでに構成している場合は、クラスタリングに Kubernetes ラベルメタデータを使用することにより、Kubernetes ワークロードの ADM クラスタリングの結果の精度を向上させるリリース 3.9、3.8、および 3.7 の拡張機能を有効にできます。
この拡張機能を有効にするには、アップグレード後に通常の Kubernetes オーケストレータごとに次の手順の両方を実行します。
-
通常の Kubernetes 外部オーケストレータ構成([管理(Manage)] > [外部オーケストレータ(External Orchestrators)] の下) で、[ポリシー検出クラスタリングに使用(Use for policy discovery clustering)] を有効にして、変更を保存します。
-
サービスアカウントにバインドされた ClusterRole に次の権限を追加します。
リソース
Kubernetes の動詞
replicationcontrollers
[get list watch]
replicasets
[get list watch]
deployments
[get list watch]
daemonsets
[get list watch]
statefulsets
[get list watch]
jobs
[get list watch]
cronjobs
[get list watch]
これらの権限を含むサンプル clusterrole.yaml(バージョンは若干異なる場合があります):
kind: ClusterRole apiVersion: rbac.authorization.k8s.io/v1 metadata: name: tetration.read.only rules: - apiGroups: - "" resources: - nodes - services - endpoints - namespaces - pods - replicationcontrollers - ingresses verbs: - get - list - watch - apiGroups: - extensions - networking.k8s.io resources: - ingresses verbs: - get - list - watch - apiGroups: - apps resources: - replicasets - deployments - statefulsets - daemonsets verbs: - get - list - watch - apiGroups: - batch resources: - jobs - cronjobs verbs: - get - list - watch
Cisco Secure Workload リリース 3.6.x へのアップグレード
Cisco Secure Workload リリース 3.6.1.47 へのアップグレード
以前の 3.6 リリースからこのリリースにアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.6.1.47 に移動します。
RPM(
tetration_os_patch_k9-3.6.1.47-1.noarch.rpm)をダウンロードします。 -
アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。
-
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。 |
|
ステップ 3 |
表示される手順に従います。 続行する前に、事前チェックで見つかった問題に対処します。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。 |
|
ステップ 9 |
Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.6.1.36 へのアップグレード
以前の 3.6 リリースからこのリリースにアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.6.1.36 に移動します。
RPM(
tetration_os_patch_k9-3.6.1.36-1.noarch.rpm)をダウンロードします。 -
アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。
-
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。 |
|
ステップ 3 |
表示される手順に従います。 続行する前に、事前チェックで見つかった問題に対処します。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。 |
|
ステップ 9 |
Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.6.1.21 へのアップグレード
以前の 3.6 リリースからこのリリースにアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.6.1.21 に移動します。
RPM(
tetration_os_patch_k9-3.6.1.21-1.noarch.rpm)をダウンロードします。 -
アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。
-
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。 |
|
ステップ 3 |
表示される手順に従います。 続行する前に、事前チェックで見つかった問題に対処します。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。 |
|
ステップ 9 |
Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.6.1.17 へのアップグレード
リリース 3.6.1.5 から 3.6.1.17 リリースにアップグレードできます。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。 |
-
インストーラパッケージをダウンロードします。
ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.6.1.17 に移動します。
RPM(
tetration_os_patch_k9-3.6.1.17-1.noarch.rpm)をダウンロードします。 -
アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。
-
「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。
-
サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。
-
このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。
手順
|
ステップ 1 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 2 |
Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。 |
|
ステップ 3 |
表示される手順に従います。 続行する前に、事前チェックで見つかった問題に対処します。 [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。 [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。 |
|
ステップ 4 |
次の件名の電子メールメッセージを探します。
このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。 |
|
ステップ 5 |
電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。 |
|
ステップ 6 |
[ファイルの選択(Choose File)] をクリックします。 |
|
ステップ 7 |
上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。 |
|
ステップ 8 |
[アップロード(Upload)] をクリックします。 RPM をアップロードすると、アップグレードが開始されます。 このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。 |
|
ステップ 9 |
Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。 アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。 |
|
ステップ 10 |
アップグレードを検証します。
|
|
ステップ 11 |
アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。 |
Cisco Secure Workload リリース 3.6.1.5 へのアップグレード
どの 3.5.1.x リリースからもこのリリースにアップグレードできますが、このリリースにアップグレードする前に、最新の 3.5.1.x パッチリリースにアップグレードすることをお勧めします。
これらの手順は、ハードウェア展開と仮想展開の両方に有効です。
始める前に
![]() 重要 |
アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。 |
![]() 注意 |
いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center(TAC)に問い合わせて問題を修正してください。 |
追加の前提条件:
-
ライセンシング
Tetration 展開に現在有効なライセンスがない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。
ライセンスを管理するには、サイト管理権限が必要です。
ライセンスのステータスを表示するには、次の手順を実行します。
Tetration Web ポータルで、[モニタリング(Monitoring)] > [ライセンス(Licenses)] [管理(Manage)]> [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合は、[アクションの実行(Take action)] リンクを含むバナーが表示されます。
ライセンスの取得と登録については、次をクリックして、Tetration Web ポータルのユーザー ガイドを参照してください。
ユーザーガイドで「ライセンス」を検索します。
-
IPv6 サポート(デュアルスタックモード)
(オプション)物理ハードウェア上で実行される Cisco Secure Workload クラスタは、クラスタおよびクラスタ内の特定の通信に、IPv4 だけでなく IPv6 も使用するように設定できます。(Cisco Secure Workload は、ポリシー目的にかかわらず、すでに IPv6 トラフィックを処理しています。)
この機能は、初期展開時またはリリース 3.6.1.5 へのアップグレード時にのみ有効にできます。
デュアルスタック(IPv6)接続の有効化を検討している場合は、デュアルスタックモード(IPv6 サポート)の要件と制限事項を参照してください。
-
その他の機能
アップグレード前にアクションが必要なる可能性がある機能固有の影響:
-
Firepower Management Center(FMC)の統合:
Cisco Secure Workload をアップグレードし、この統合を引き続き使用する場合は、最初に FMC を必要なバージョンにアップグレードする必要があります。
3.6 でのこの統合は、3.5 の実装とは大きく異なります。https://www.cisco.com/c/en/us/support/security/tetration/products-installation-and-configuration-guides-list.html から入手可能な『Cisco Secure Workload and Firepower Management Center Integration Guide』のバージョン 3.6 の説明と要件をよく読んでください。
Cisco Secure Workload のアップグレード後は、FMC のプレフィルタポリシーはアクセス コントロール ポリシーに変換され、インベントリフィルタは動的オブジェクトに変換されます。
-
AWS コネクタ:
既存の AWS コネクタはアップグレード時に削除されます。アップグレード後、新しい AWS クラウドコネクタを再作成する必要があります。必要に応じて、アップグレード前に構成された情報をメモしておきます。
-
Kubernetes EKS 外部オーケストレータ
アップグレード後、EKS 外部オーケストレータは読み取り専用になります。アップグレード後に変更を加える場合は、新しい AWS コネクタを作成し、[マネージド Kubernetes サービス(Managed Kubernetes services)] オプションを有効にします。
-
データエクスポートコネクタ:
データエクスポートコネクタ(Alpha 機能)のサポートはこのリリース以降、除外されています。データエクスポートコネクタを構成していた場合は、このリリースにアップグレードする前に無効化するか、または削除することをお勧めします。
-
詳細の変更:
アップグレード前にアクションを必要としない追加の動作変更については、https://www.cisco.com/c/en/us/support/security/tetration/products-release-notes-list.html から入手可能なバージョン 3.6.1.5 のリリースノートを参照してください。
-
-
このアップグレードでは、新しいパブリックルーティング可能な IP アドレスは必要ありません。
-
このアップグレードを実行するには、カスタマー サポートの権限が必要です。
-
カスタマーサポート権限のあるユーザーアカウントにはトラブルシューティングのための SSH キーがアップロードされていることを確認します。詳細については、Tetration Web ポータルから入手可能なユーザーガイドの「SSH 公開キーのインポート」を参照してください。
-
アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。
-
Google Chrome は、このアップグレードの一部で必要となる専用ポータルである Cisco Secure Workload セットアップポータルでサポートされる唯一のブラウザです。
手順
|
ステップ 1 |
Cisco.com からの展開に適用可能な RPM ファイルをダウンロードします。 |
|
ステップ 2 |
システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。 |
|
ステップ 3 |
左側のナビゲーションメニューで、[メンテナンス(Maintenance)] > [アップグレード(Upgrade)] をクリックします。 |
|
ステップ 4 |
必要に応じて、[アップグレード(Upgrade)] タブをクリックします。 |
|
ステップ 5 |
画面に表示される手順を実行します。どの手順もスキップしないでください。 パッチ アップグレード オプションではなく、[アップグレード(Upgrade)] オプションを使用します。 |
|
ステップ 6 |
[アップグレードリンクの送信(Send Upgrade Link)] をクリックした後、結果の電子メールメッセージを探します。 サイト管理者またはカスタマーサポートロールでログインしたユーザーには、アップグレードの実行に使用する必要があるハイパーリンクが記載された電子メールが送信されます。電子メールの件名は次のようになります。
電子メールメッセージを開き、[クラスタのアップグレード(Upgrade Cluster)] の URL をコピーします。 または、[メンテナンス(Maintenance)] > [Explore] ページから、次の情報を入力するとアップグレード URL を取得できます。
|
|
ステップ 7 |
新しい Google Chrome ブラウザタブを開き、アップグレード URL をアドレスフィールドに貼り付けて Enter を押します。 これにより Cisco Secure Workload セットアップポータルが開きます。このポータルは、Google Chrome ブラウザでのみサポートされます。 |
|
ステップ 8 |
Cisco Secure Workload セットアップポータルで、設定に応じて特定の順序で RPM をアップグレードする必要があります。 8-RU または 39-RU システムの場合は、次のファイルを指定された順序でアップロードします。
仮想システムの場合は、次のファイルを指定された順序でアップロードします。
各 RPM をアップロードするためには、以下のサブステップを実行します。 |
|
ステップ 9 |
[続行(Continue)] をクリックします。 [サイト構成(Site Config)] ポータルが開きます。 |
|
ステップ 10 |
[全般(General)] タブで次の手順を実行します。 (オプション)SSH 公開キーを変更します。 |
|
ステップ 11 |
[次へ(Next)] をクリックします。 |
|
ステップ 12 |
[電子メール(Email)] タブで次の手順を実行します。 (オプション)UI 管理者の電子メールアドレスまたはアドミラルアラート電子メールアドレスを変更します。 |
|
ステップ 13 |
[次へ(Next)] をクリックします。 |
|
ステップ 14 |
[L3] タブで次の手順を実行します。 (オプション)アップグレード後の特定のクラスタ接続で、クラスタが IPv4 に加えて IPv6 を使用できるようにします。 重要:要件と制限については、この手順の前提条件にあるリンクを参照してください。 IPv6 を有効にするには、次の手順を実行します。
このページで IPv6 を有効にすると、次に示す [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。 |
|
ステップ 15 |
[次へ(Next)] をクリックします。 |
|
ステップ 16 |
[ネットワーク(Network)] タブで次の手順を実行します。
|
|
ステップ 17 |
[次へ(Next)] をクリックします。 |
|
ステップ 18 |
[サービス(Service)] タブで次の手順を実行します。 (オプション)NTP と SMTP の値を変更します。 syslog 値(ある場合)を変更する必要がある場合は、TAN アプライアンスを使用します。 |
|
ステップ 19 |
[次へ(Next)] をクリックします。 |
|
ステップ 20 |
[セキュリティ(Security)] タブで次の手順を実行します。 [エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にます。
|
|
ステップ 21 |
[次へ(Next)] をクリックします。 [UI] タブのどの値も変更できません。 |
|
ステップ 22 |
[次へ(Next)] をクリックします。 [詳細設定(Advanced)] タブのどの値も変更できません。 |
|
ステップ 23 |
[次へ(Next)] をクリックします。 |
|
ステップ 24 |
[復旧(Recovery)] タブで次の手順を実行します。 クラスタがスタンバイクラスタとして構成されている場合、そのクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポート)。 このタブのどの値も変更できません。 |
|
ステップ 25 |
[続行(Continue)] をクリックします。 アップグレードプロセスが開始されます。 アップグレードプロセスでは、次を確認します。
チェックには数分かかります。チェックが完了すると、次のような件名の電子メールが届きます。
メッセージには、アップグレードを続行するために必要なトークンが含まれています。 |
|
ステップ 26 |
電子メールメッセージの本文からトークンをコピーします。 |
|
ステップ 27 |
Cisco Secure Workload セットアップポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付けます。 重要:シスコの従業員から特に指示されない限り、[障害時にインスタンス停止を無視する(Ignore instance stop failure)] チェックボックスをオンにしないでください。 |
|
ステップ 28 |
[続行(Continue)] をクリックします。 アップグレードのインストールが開始されます。緑色の進行状況バーが 100% に達すると、アップグレードが完了します。すべてのインスタンスのステータスが「Deployed」になります。 |
|
ステップ 29 |
アップグレードを検証します。
|
次の作業
IPv6 を有効にしている場合:
-
IPv6 または IPv4 を使用して、Cisco Secure Workload Web インターフェイスにアクセスできます。
-
デフォルトでは、ソフトウェアエージェントは IPv4 を使用してクラスタに接続します。IPv6 を介したクラスターとの IPv6 通信を有効にするには、次のアクションを実行します。
-
Cisco Secure Workload UI の左側のナビゲーションウィンドウで、 を選択します。
-
[センサーVIP FQDN(Sensor VIP FQDN)] 設定を構成します。詳細については、ページレベルのヘルプまたは cisco.com で入手できる Cisco Secure Workload のユーザーガイドを参照してください。
-


フィードバック