システムの時刻
システムの日付または時刻を手動で設定するか、NTP サーバを使用してセキュリティ アプライアンスのシステムの日付と時刻をダイナミックに設定できます。
詳細については、次の項目を参照してください。
• 「Clock」
• 「NTP」
Clock
Clock ペインでは、セキュリティ アプライアンスの日付と時刻を手動で設定できます。時刻は ASDM メイン ペインの下部にあるステータスバーに表示されます。
マルチコンテキスト モードでは、時刻はシステム コンフィギュレーションのみに設定できます。
NTP サーバを利用して時刻をダイナミックに設定するには、 NTP ペインを参照してください。 Clock ペインで手動設定した時刻は、NTP サーバから取得した時刻によって上書きされます。
フィールド
• Time Zone:適切な時差を GMT に加えた(または GMT から差し引いた)時間帯を設定します。Eastern Time、Central Time、Mountain Time、または Pacific Time を時間帯として選択すると、3 月の第 2 日曜日の午前 2 時から 11 月の第 1 日曜日の午前 2 時まで自動的に夏時間に調整されます。
(注) セキュリティ アプライアンスの時間帯を変更すると、インテリジェント SSM との接続がドロップされる場合があります。
• Date:日付を設定します。 Date ドロップダウン リストをクリックしてカレンダーを表示します。 続いて、次の方法を使用して正しい日付に移動します。
–月の名前をクリックして、月のリストを表示します。 設定する月をクリックします。 カレンダーがその月に変わります。
–年をクリックして年を変更します。 上矢印と下矢印を使用して複数年をスクロールすることも、入力フィールドに年を入力することもできます。
–年月表示の左右にある矢印をクリックすると、カレンダーが一度に 1 か月ずつ前後にスクロールします。
–カレンダーの日にちをクリックして日を設定します。
• Time:時刻を 24 時間制で設定します。
–hh、mm、ss の各ボックス:時、分、秒を設定します。
• Update Display Time:ASDM ペインの右下の表示時刻が更新されます。現在時刻は 10 秒ごとに自動更新されます。
モード
次の表に、この機能を使用できるモードを示します。
NTP
NTP ペインでは、NTP サーバを定義して、セキュリティ アプライアンスに時刻をダイナミックに設定できます。時刻は ASDM メイン ペインの下部にあるステータスバーに表示されます。
Clock ペインで手動設定した時刻はすべて、NTP サーバから取得した時刻によって上書きされます。
NTP を利用して階層的なサーバ システムを実現し、ネットワーク システム間の時刻を正確に同期します。このような精度は、CRL の検証など正確なタイム スタンプを含む場合など、時刻が重要な操作で必要になります。複数の NTP サーバを設定できます。セキュリティ アプライアンスは一番下の階層からサーバを選択し、データ信頼度の尺度にします。
フィールド
• NTP Server List :定義されている NTP サーバを示します。
– IP Address :NTP サーバの IP アドレスを示します。
– Interface :NTP パケットの発信インターフェイスが設定されている場合、そのインターフェイスを示します。システムにインターフェイスがない場合、管理コンテキスト インターフェイスが使用されます。インターフェイスが空白の場合、セキュリティ アプライアンスが使用するデフォルトの管理コンテキスト インターフェイスは、ルーティング テーブルによって決まります。
– Preferred? :この NTP サーバが優先サーバかどうかを Yes または No で示します。NTP はアルゴリズムを使用して最も精度の高いサーバを判別し、そのサーバに同期します。精度が同じ程度であれば、優先サーバを使用します。ただし、優先サーバよりはるかに精度の高いサーバがある場合は、セキュリティ アプライアンスはその精度の高いサーバを使用します。たとえば、セキュリティ アプライアンスはより精度の高いサーバを使用し、優先サーバの精度が低ければ使用しません。
– Key Number :認証キーの ID 番号を示します。
– Trusted Key? :キーが trusted key かどうかを Yes または No で示します。trusted key だけが認証されます。
• Enable NTP Authentication :すべてのサーバの認証をイネーブルにします。
• Add :NTP サーバを追加します。
• Edit :NTP サーバを編集します。
• Delete :NTP サーバを削除します。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit NTP Server Configuration
Add/Edit NTP Server Configuration ダイアログボックスでは、NTP サーバを追加または編集できます。
フィールド
• IP Address :NTP サーバの IP アドレスを設定します。
• Preferred :このサーバを優先サーバに設定します。NTP は、アルゴリズムを使用して最も精度の高いサーバを判別し、そのサーバに同期します。精度が同じ程度であれば、優先サーバを使用します。ただし、優先サーバよりはるかに精度の高いサーバがある場合は、セキュリティ アプライアンスはその精度の高いサーバを使用します。たとえば、セキュリティ アプライアンスはより精度の高いサーバを使用し、優先サーバの精度が低ければ使用しません。
• Interface :NTP パケットの発信インターフェイスを設定します。ルーティング テーブルによるデフォルト インターフェイスを変更できます。システムにインターフェイスがない場合、管理コンテキスト インターフェイスが使用されます。管理コンテキスト(使用できるインターフェイス)を変更する場合は、安定性のために None (デフォルト インターフェイス)を選択してください。
• Authentication Key :MD5 認証で NTP サーバと通信する場合に、認証キーのアトリビュートを設定します。
– Key Number :認証キーのキー ID を設定します。NTP サーバのパケットもこのキー ID を使用する必要があります。他のサーバのキー ID が設定済みの場合は、リストから選択できます。入力する場合は、1 ~ 4294967295 の範囲の値を指定します。
– Trusted :このキーを trusted key として設定します。このチェックボックスをオンにしないと、認証されません。
– Key Value :認証キーを 32 文字以内で設定します。
– Reenter Key Value :正しいキーであることを確認するため、キーを再度入力します。
モード
次の表に、この機能を使用できるモードを示します。
高度なデバイス管理機能の設定
次の各項では、 Advanced メニューの項目を設定する方法について説明します。
HTTP Redirect の設定
HTTP Redirect テーブルには、セキュリティ アプライアンスの各インターフェイス、そのインターフェイスが HTTP 接続を HTTPS にリダイレクトするように設定されているかどうか、および接続のリダイレクトに使用するポート番号が表示されます。
(注) インターフェイスが HTTP をリダイレクトするには、HTTP を許可するアクセスリストが必要です。 アクセスリストがないと、インターフェイスは HTTP ポートをリスンできません。
インターフェイスの HTTP リダイレクト設定または HTTP 接続のリダイレクトに使用するポートを変更するには、テーブルでインターフェイスを選択し、 Edit をクリックします。 インターフェイスをダブルクリックすることもできます。 Edit HTTP/HTTPS Settings ダイアログボックスが表示されます。
Edit HTTP/HTTPS ペインのフィールド
Edit HTTP/HTTPS Settings ダイアログボックスには次のフィールドがあります。
• Interface:セキュリティ アプライアンスが HTTP 要求を HTTPS にリダイレクトする(またはしない)インターフェイスを示します。
• Redirect HTTP to HTTPS:HTTP 要求を HTTPS にリダイレクトするにはオンにし、リダイレクトしない場合はオフにします。
• HTTP Port:インターフェイスが HTTP 接続のリダイレクトに使用するポートを指定します。 デフォルトでは、インターフェイスはポート 80 をリスンします。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
SSL VPN セッションの最大数の設定
この画面では、SSL VPN セッションの最大数を設定できます。
フィールド
Maximum Sessions:許可するクライアントレス SSL VPN セッションの最大数を入力します。ASA モデルが異なれば、サポートされるクライアントレス SSL VPN セッション数も異なることに注意してください。ASA 5510 は最大 250、ASA 5520 は同 750、ASA 5540 は同 2500、ASA 5550 は同 5000 です。
モード
次の表に、この機能を使用できるモードを示します。
|
|
|
|
|
|
|
|
• |
-- |
• |
-- |
-- |
History Metrics
History Metrics ペインでは、さまざまな統計情報の履歴を保存するように適応型セキュリティ アプライアンスを設定し、ASDM を使用してグラフやテーブルで表示できます。履歴メトリックをイネーブルにしない場合、監視できるのはリアルタイムの統計情報だけです。履歴メトリックをイネーブルにすると、直前の 10 分間、60 分間、12 時間、5 日間の統計グラフを表示できます。
履歴メトリックを設定するには、次の手順を実行します。
ステップ 1 Configuration > Device Management > Advanced > History Metrics を選択します。
History Metrics ペインが表示されます。
ステップ 2 ASDM History Metrics チェックボックスをオンにして履歴メトリックをイネーブルにし、 Apply をクリックします。
モード
次の表に、この機能を使用できるモードを示します。
System Image/Configuration
ここでは、次の項目について説明します。
• 「Activation Key」
• 「Auto Update」
• 「Boot Image/Configuration」
Activation Key
Activation Key ペインでは、デバイスのシリアル番号と、実行中のコンフィギュレーションとフラッシュ メモリにあるアクティベーション キーを表示できます。 このペインでアクティベーション キーを更新することもできます。
アクティベーション キーを更新するには、次の手順を実行します。
ステップ 1 Configuration > Device Management > System Image/Configuration > Activation Key に移動します。
ステップ 2 New Activation Key フィールドに新しいアクティベーション キーを入力します。 アクティベーション キーは、各要素を 1 文字のスペースで区切った、4 つまたは 5 つの 16 進数文字列の要素で構成されます。たとえば、次のようになります。
0x00000000 0x00000000 0x00000000 0x00000000
先頭の 0x 指示子は省略可能です。すべての値は 16 進数であると想定されます。 キーはコンフィギュレーション ファイルには保存されません。 キーはシリアル番号に関連付けられています。
ステップ 3 Update Activation Key をクリックします。
Auto Update
Auto Update ペインでは、セキュリティ アプライアンスを、Auto Update 仕様をサポートするサーバによってリモートで管理されるように設定できます。Auto Update を利用すると、セキュリティ アプライアンスにコンフィギュレーションの変更を適用したり、離れた場所からソフトウェア アップデートを取得したりできます。
Auto Update は、セキュリティ アプライアンスの管理者が直面するさまざまな課題を解決できる便利な機能です。
• ダイナミック アドレッシングおよび NAT に関する問題点を解決します。
• 基本アクションのコンフィギュレーション変更を確実に反映します。
• 信頼度の高い方式でソフトウェアを更新します。
• 十分に実績のある方式を応用し、高い拡張性があります。
• オープン インターフェイスで、きわめて高い開発自由度があります。
• サービス プロバイダー環境のセキュリティ ソリューションに容易に対応できます。
• 高い信頼性と豊富なセキュリティ管理機能を、さまざまな製品により幅広くサポートします。
Auto Update の概要
Auto Update 仕様は、中央、または複数の場所から、リモート管理アプリケーションによりセキュリティ アプライアンスのコンフィギュレーションやソフトウェア イメージをダウンロードしたり、基本的な監視機能を実行したりする場合に必要なインフラストラクチャです。
Auto Update 仕様に従うことで、Auto Update サーバはセキュリティ アプライアンスにコンフィギュレーション情報をプッシュしたり、要求を送信して情報を取得したりできます。また、セキュリティ アプライアンスから Auto Update サーバへ定期的にポーリングさせ、最新のコンフィギュレーション情報を送ることもできます。また、Auto Update サーバはいつでもセキュリティ アプライアンスにコマンドを送信し、ただちにポーリング要求を送信させることもできます。Auto Update サーバとセキュリティ アプライアンスの通信では、通信パスとローカル CLI コンフィギュレーションをすべてのセキュリティ アプライアンスに設定する必要があります。
セキュリティ アプライアンスの Auto Update 機能は、シスコのセキュリティ製品と併用できますが、サード パーティ製品でセキュリティ アプライアンスを管理することもできます。
特記事項
• セキュリティ アプライアンスのコンフィギュレーションが Auto Update で更新されても、ASDM には通知されません。 Refresh または File > Refresh ASDM with the Running Configuration on the Device を選択して、最新のコンフィギュレーションを取得する必要があります。また、ASDM でコンフィギュレーションに加えた変更は失われます。
• Auto Update サーバとの通信プロトコルとして HTTPS を選択すると、セキュリティ アプライアンスは SSL を使用します。その場合、セキュリティ アプライアンスに DES または 3DES のライセンスが必要です。
フィールド
Auto Update ペインには、Auto Update Servers テーブルの他に Timeout エリアと Polling エリアがあります。
Auto Update Servers テーブルで、Auto Update サーバにすでに設定されているパラメータを確認できます。セキュリティ アプライアンスは、テーブルの一番上にあるサーバを最初にポーリングします。テーブルのサーバ表示順序を変更するには、Move Up または Move Down ボタンをクリックします。Auto Update Servers テーブルには次のカラムがあります。
• Server:Auto Update サーバの名前または IP アドレス名。
• User Name:Auto Update サーバのアクセス時に使用されるユーザ名。
• Interface:Auto Update サーバへの要求送信時に使用されるインターフェイス。
• Verify Certificate:Auto Update サーバが返した証明書を、セキュリティ アプライアンスで認証局(CA)のルート証明書と照合するかどうかを指定します。その場合、Auto Update サーバとセキュリティ アプライアンスは、同じ CA を使用する必要があります。
Auto Update Server テーブルの行のいずれかをダブルクリックすると、Edit Auto Update Server ダイアログボックスが開き、Auto Update サーバのパラメータを変更できます。変更はテーブルにただちに表示されますが、Apply をクリックしないと、コンフィギュレーションに保存されません。
Timeout 領域では、セキュリティ アプライアンスが Auto Update サーバのタイムアウトを待つ時間を設定できます。Timeout エリアには次のフィールドがあります。
• Enable Timeout Period:セキュリティ アプライアンスが Auto Update サーバから応答を受信しなかった場合にタイムアウトするには、オンにします。
• Timeout Period (Minutes):Auto Update サーバから応答がなかった場合のセキュリティ アプライアンスのタイムアウト時間(分単位)を指定します。
Polling エリアで、セキュリティ アプライアンスから Auto Update サーバの情報をポーリングする頻度を設定できます。Polling エリアには次のフィールドがあります。
• Polling Period (minutes):セキュリティ アプライアンスから Auto Update サーバに新しい情報をポーリングするときの待ち時間(分単位)。
• Poll on Specified Days:ポーリングのスケジュールを設定します。
• Set Polling Schedule:Set Polling Schedule ダイアログボックスが表示され、Auto Update サーバをポーリングする日付と時刻を設定できます。
• Retry Period (minutes):サーバのポーリングに失敗した場合、セキュリティ アプライアンスから Auto Update サーバに新しい情報をポーリングするまでの待ち時間(分単位)。
• Retry Count:セキュリティ アプライアンスから Auto Update サーバに新しい情報をポーリングするときの再試行回数。
モード
次の表に、この機能を使用できるモードを示します。
Set Polling Schedule
Set Polling Schedule ダイアログボックスでは、セキュリティ アプライアンスから Auto Update サーバをポーリングする特定の日付と時刻を設定できます。
フィールド
Set Polling Schedule ダイアログボックスには次のフィールドがあります。
Days of the Week:セキュリティ アプライアンスから Auto Update サーバをポーリングする曜日のチェックボックスを選択します。
Daily Update ペイン グループでは、セキュリティ アプライアンスが Auto Update サーバをポーリングする時刻を設定できます。次のフィールドがあります。
• Start Time:Auto Update のポーリング開始時刻を入力します。
• Enable randomization:セキュリティ アプライアンスから Auto Update サーバをランダムに選択した時刻にポーリングするには、オンにします。
モード
次の表に、この機能を使用できるモードを示します。
Auto Update サーバの追加および編集
Edit Auto Update Server ダイアログボックスには次のフィールドがあります。
• URL:Auto Update サーバがセキュリティ アプライアンスと通信する際に使用する、http または https のプロトコルと Auto Update サーバのパス。
• Interface:Auto Update サーバに要求を送信する際に使用するインターフェイス。
• Verify Certificate:セキュリティ アプライアンスは Auto Update サーバが返した証明書を認証局(CA)のルート証明書と比較して検証します。その場合、Auto Update サーバとセキュリティ アプライアンスは、同じ CA を使用する必要があります。
User エリアには次のフィールドがあります。
• User Name (Optional):Auto Update サーバのアクセス時に必要なユーザ名を入力します。
• Password:Auto Update サーバのユーザ パスワードを入力します。
• Confirm Password:Auto Update サーバのユーザ パスワードを再入力します。
モード
次の表に、この機能を使用できるモードを示します。
高度な Auto Update 設定
フィールド
• Use Device ID to uniquely identify the ASA:デバイス ID による認証をイネーブルにします。デバイス ID により、セキュリティ アプライアンスが Auto Update サーバで一意に識別できます。
• Device ID:使用するデバイス ID のタイプを入力します。
–Hostname:ホストの名前です。
–Serial Number:デバイスのシリアル番号です。
–IP Address on interface:選択したインターフェイスの IP アドレス。セキュリティ アプライアンスを Auto Update サーバが一意に識別する場合に使用します。
–MAC Address on interface:選択したインターフェイスの MAC アドレス。セキュリティ アプライアンスを Auto Update サーバが一意に識別する場合に使用します。
–User-defined value:一意のユーザ ID です。
モード
次の表に、この機能を使用できるモードを示します。
Boot Image/Configuration
Boot Image/Configuration では、イメージ ファイルを選択して、そのファイルからセキュリティ アプライアンスをブートできます。また、起動時に使用するコンフィギュレーション ファイルもここで選択できます。
起動イメージとして使用するバイナリ イメージ ファイルは、ローカルから 4 つまで指定できます。また TFTP サーバのイメージを 1 つ指定し、そこからデバイスをブートできます。TFTP サーバのイメージ ファイルを指定する場合、リストの先頭に指定してください。TFTP サーバにアクセスできず、イメージ ファイルをそこからロードできない場合は、リストでその次に指定されたイメージ ファイルがフラッシュ メモリからロードされます。
ブート変数を指定しなければ、内部フラッシュ メモリの先頭にある有効なイメージからシステムがブートされます。
フィールド
• Boot Order :ブート時に使用されるバイナリ イメージ ファイルの順序を表示します。
• Boot Image Location :ブート ファイルの物理的な場所とパスを表示します。
• Boot Configuration File Path :コンフィギュレーション ファイルの場所を表示します。
• Add :ブート時に使用するフラッシュ メモリまたは TFTP サーバのブート イメージ エントリを追加します。
• Edit :フラッシュ メモリまたは TFTP サーバのイメージ エントリを編集します。
• Delete :フラッシュ メモリまたは TFTP サーバの選択されたイメージ エントリを削除します。
• Move Up :フラッシュ メモリまたは TFTP サーバの選択されたイメージ エントリの、ブート順序を上に移動します。
• Move Down :フラッシュ メモリまたは TFTP サーバの選択されたイメージ エントリの、ブート順序を下に移動します。
• Browse Flash :ブート イメージ ファイルまたはコンフィギュレーション ファイルの場所を指定します。
ASDM Image Configuration
• ASDM Image File Path :起動時に使用するコンフィギュレーション ファイルの場所を表示します。
• Browse Flash :ブート イメージ ファイルまたはコンフィギュレーション ファイルの場所を指定します。
モード
次の表に、この機能を使用できるモードを示します。
Add Boot Image
ブート イメージ エントリをブート順序リストに追加するには、 Boot Image/Configuration ペインの Add をクリックします。
フラッシュ メモリまたは TFTP サーバのイメージを選択して、ブート イメージをブート順序リストに追加できます。
イメージのパスを入力するか Browse Flash をクリックして、イメージの場所を指定します。TFTP の場合、イメージの場所のパスを入力する必要があります。
フィールド
• Flash Image :フラッシュ ファイル システムのブート イメージを選択して追加します。
– Path :フラッシュ ファイル システムにあるブート イメージのパスを指定します。
• TFTP Image :TFTP サーバのブート イメージを選択して追加します。
– [Path] :TFTP サーバのブート イメージ ファイルのパスを入力します。サーバの IP アドレスも指定します。
• OK :変更内容を受け入れて、前のペインに戻ります。
• Cancel :変更内容を破棄して、前のペインに戻ります。
• Help :詳細情報を表示します。
モード
次の表に、この機能を使用できるモードを示します。
Device Name/Password
Device Name/Password ペインでは、セキュリティ アプライアンスのホスト名とドメイン名、およびイネーブル パスワードと Telnet パスワードを設定できます。
ホスト名はコマンドラインのプロンプトに表示されます。このホスト名によって、複数のデバイスとのセッションを確立する場合に、コマンドを入力する場所が常に把握できます。ホスト名はシステム メッセージでも使用されます。
マルチコンテキスト モードでは、システム実行スペースで設定したホスト名がすべてのコンテキストのコマンドライン プロンプトに表示されます。コンテキストで設定したホスト名を、コマンドラインに表示せず、バナーに表示するオプションもあります。
セキュリティ アプライアンスは、ドメイン名を未修飾名に拡張子として追加します。たとえば、ドメイン名を「example.com」に設定し、syslog サーバに未修飾名「jupiter」を指定すると、セキュリティ アプライアンスは、この名前を「jupiter.example.com」に限定します。
Telnet Password にはログイン パスワードを設定します。デフォルトでは「cisco」です。この領域は Telnet Password となっていますが、このパスワードで Telnet と SSH にアクセスできます。セキュリティ アプライアンスに接続して Telnet または SSH セッションを実行している場合、ログイン パスワードで EXEC モードにアクセスできます(Telnet または SSH のアクセスにユーザ認証を設定すると、ユーザは自分のパスワードを使用し、ログイン パスワードを使用しません。 「システム管理者の AAA の設定」 を参照してください)。
イネーブル パスワードでログインすると、特権 EXEC モードにアクセスできます。また、このパスワードは、デフォルト ユーザ名で ASDM にアクセスする場合にも使用します。デフォルト ユーザ名は空白になっています。デフォルト ユーザ名は User Accounts ペインに「enable_15」と表示されます(イネーブル アクセスにユーザ認証を設定すると、ユーザは自分のパスワードを使用し、イネーブル パスワードを使用しません。 「システム管理者の AAA の設定」 を参照してください。さらに、HTTP/ASDM アクセスにも認証を設定できます)。
フィールド
Hostname and Domain Name 領域には次のフィールドがあります。
• Hostname :ホスト名を設定します。デフォルトのホスト名は、プラットフォームの種類によって決まります。
• Domain Name :ドメイン名を設定します。デフォルトのドメイン名は、default.domain.invalid です。
Enable Password 領域には次のフィールドがあります。 マルチコンテキスト モードの場合は、Enable Password 領域はコンテキストだけに表示され、システム実行スペースには表示されません。
• Change the privileged mode password :イネーブル パスワードを変更します。
• Old Password :変更前のパスワードを入力します。
• New Password :変更後のパスワードを入力します。
• Confirm New Password :変更後のパスワードを確認します。
Telnet Password 領域には次のフィールドがあります。 マルチコンテキスト モードの場合は、Telnet Password 領域はコンテキストだけに表示され、システム実行スペースには表示されません。
• Change the password to access the platform console :ログイン パスワードを変更します。
• Old Password :変更前のパスワードを入力します。
• New Password :変更後のパスワードを入力します。
• Confirm New Password :変更後のパスワードを確認します。
モード
次の表に、この機能を使用できるモードを示します。
System Software
System Software ペインでは、このセキュリティ アプライアンスが Auto Update サーバとして機能するときに Auto Update クライアントとして設定されるセキュリティ アプライアンスのパラメータを設定できます。
Auto Update サーバの場合、Auto Update クライアントとして設定されたセキュリティ アプライアンスにプラットフォームと ASDM のイメージを指定できます。イメージのリビジョン番号と場所、使用するデバイス ID、デバイス ファミリ、クライアントのデバイス タイプなどが含まれます。
Auto Update Server と Client Update の概要
Auto Update 仕様は、中央から、リモート管理アプリケーションによりセキュリティ アプライアンスのコンフィギュレーションやソフトウェア イメージをダウンロードしたり、基本的な監視機能を実行したりする場合に必要なインフラストラクチャです。
Auto Update サーバの仕様に従うことで、Auto Update サーバはセキュリティ アプライアンスにコンフィギュレーション情報をプッシュしたり、要求を送信して情報を取得したりできます。また、セキュリティ アプライアンスから Auto Update サーバへ定期的にポーリングさせ、最新のコンフィギュレーション情報を送ることもできます。また、Auto Update サーバはいつでもセキュリティ アプライアンスにコマンドを送信し、ただちにポーリング要求を送信させることもできます。Auto Update サーバとセキュリティ アプライアンスの通信では、通信パスとローカル CLI コンフィギュレーションをすべてのセキュリティ アプライアンスに設定する必要があります。
フィールド
Client Update ペインには次のフィールドがあります。
• Enable Client Update:セキュリティ アプライアンスは、Auto Update クライアントに設定された他のセキュリティ アプライアンスが使用しているイメージを更新します。
• Client Images テーブル:設定済みの Client Update エントリを表示します。次のカラムがあります。
–Device:クライアントのデバイス ID に対応するテキスト文字列を表示します。
–Device Family:クライアントのファミリ名を表示します。asa、pix、テキスト文字列のいずれかです。
–Device Type:クライアントのタイプ名を表示します。
–Image Type:イメージ タイプを指定します。ASDM イメージまたは Boot イメージのいずれかです。
–Image URL:ソフトウェア コンポーネントの URL を指定します。
–Client Revision:ソフトウェア コンポーネントのリビジョン番号を指定します。
Client Images テーブルの行のいずれかをダブルクリックすると、Edit Client Update Entry ダイアログボックスが開き、クライアント パラメータを変更できます。変更はテーブルにただちに表示されますが、Apply をクリックしないと、コンフィギュレーションに保存されません。
• Live Client Update エリア:トンネル経由で現在セキュリティ アプライアンスに接続されている Auto Update クライアントを、ただちに更新します。
–Tunnel Group:「all」を選択すると、すべてのトンネル グループ上で接続している Auto Update クライアントをすべて更新します。また、トンネル グループを指定してクライアントを更新することもできます。
–Update Now:ただちに更新を開始します。
(注) Live Client Update は、セキュリティ アプライアンスがルーテッド モードに設定されている場合のみ使用できます。
モード
次の表に、この機能を使用できるモードを示します。
Add/Edit Client Update
フィールド
Add/Edit Client Update ダイアログボックスには次のフィールドがあります。
• Device Identification グループ
–Device ID:クライアントの識別を一意の文字列で行う設定になっている場合に、イネーブルにします。クライアントが使用している同じ文字列を指定します。最大長は 63 文字です。
–Device Family:クライアントの識別をデバイス ファミリで行う設定になっている場合に、イネーブルにします。クライアントが使用している同じデバイス ファミリを指定します。asa、pix、または 7 文字以内のテキスト文字列を指定します。
–Device Type:クライアントの識別をデバイス タイプで行う設定になっている場合に、イネーブルにします。クライアントが使用している同じデバイス タイプを指定します。指定できるタイプは、pix-515、pix-515e、pix-525、pix-535、asa5505、asa5510、asa5520、asa5540 です。また、15 文字以内のテキスト文字列を指定します。
–Not Specified:クライアントが上記に該当しない場合に、選択します。
• Image Type:イメージ タイプを指定します。ASDM イメージまたは Boot イメージのいずれかです。必ず、このクライアントに適したファイルのある URL を指定してください。最大 255 文字です。
• Client Revision:ソフトウェア コンポーネントのリビジョン番号に対応するテキスト文字列を指定します。たとえば 7.1(0)22 のように指定します。
• Image URL:ソフトウェア コンポーネントの URL を指定します。必ず、このクライアントに適したファイルのある URL を指定してください。
モード
次の表に、この機能を使用できるモードを示します。