Cisco Content Security 仮想アプライアンス インストレーション ガイド
Cisco Content Security 仮想アプライアンスについて
Cisco Content Security 仮想アプライアンス モデル
Cisco Content Security 仮想アプライアンスのイメージのダウンロード
仮想アプライアンスのライセンス ファイルをインストールします。
Cisco Content Security 仮想アプライアンスの管理
Cisco Web および電子メール セキュリティ アプライアンスはお使いのネットワークでホストできる仮想マシンです。これらの Cisco Content Security 仮想アプライアンスは、「Cisco Content Security 仮想アプライアンスの管理」に記載されているわずかな変更を除き、物理ハードウェア アプライアンスと同じように機能します。
このマニュアルでは、Cisco Web および電子メール セキュリティ仮想アプライアンスを扱います。
Cisco Content Security 仮想アプライアンス モデルには物理ハードウェア アプライアンス対応物と同様のディスク レイアウト、キューとキャッシュ サイズ、および設定があります。仮想セキュリティ アプライアンスは、次のパラメータであらかじめ設定されています。
仮想セキュリティ アプライアンスでは AsyncOS の次のリリースを実行できます。
• 仮想電子メール セキュリティ アプライアンス: 電子メール セキュリティ用の AsyncOS 8.0
• 仮想 Web セキュリティ アプライアンス: Web セキュリティ用の AsyncOS 7.7.5
セキュリティ管理用の AsyncOS 8.0 以降を実行する Cisco セキュリティ管理アプライアンスを使用して、仮想 Cisco Web セキュリティ アプライアンスの設定を管理できます。
Cisco UCS サーバ (ブレードまたはラックマウント)が、仮想アプライアンス用にサポートされている唯一のハードウェア プラットフォームです。 VMware ESXi バージョン 4.x と 5.0 が、サポートされている唯一の仮想化ハイパーバイザです。他のハードウェア プラットフォームや VMware ハイパーバイザについては「最善努力」ベースでサポートされます。つまり、当社で支援を試みますが、すべての問題を再現したり、解決策が保証できないこともあります。他の仮想化ハイパーバイザはサポートされません。
シスコでは、仮想アプライアンスをホスティングするサーバが次の最低要件を満たすことを推奨します。各々 1.5 GHz 以上の 2 台の 64 bit x86 プロセッサ、8 GB の物理 RAM および 10k RPM SAS ハード ドライブ ディスク。
VMware ESXi バージョン 4.x には、最大 1 TB の仮想ディスク イメージをサポートする 4 MB のデフォルト ブロックサイズがあるファイル システムが付属しています。ただし、より大きいシスコ仮想セキュリティ アプライアンス(例:S300V)では、1 TB 以上のディスク容量が必要です。これらのモデルを実行するには、新しいデータ ストアを作成し、8 MB 以上のブロック サイズでフォーマットする必要があります。
ブロック サイズ情報と新しいデータ ストアの作成方法の手順については、 http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1003565 にある VMware 技術文書を参照してください。
Cisco Content Security 仮想アプライアンスでランダム故障を避けるために仮想マシンの同期を設定します。 |
||
または |
||
Web UI( |
• • • |
ステップ 1 仮想アプライアンスの [Cisco Download Software] ページに移動します。
• 電子メール セキュリティ :http://software.cisco.com/download/release.html?mdfid=284900944&flowid=41782&softwareid=282975113&release=8.0.0&relind=AVAILABLE&rellifecycle=GD&reltype=latest
• Web セキュリティ :http://software.cisco.com/download/release.html?mdfid=284806698&flowid=41610&softwareid=282975114&release=7.7.5&relind=AVAILABLE&rellifecycle=GD&reltype=latest
ステップ 2 ダウンロードする仮想アプライアンス モデル イメージについて [Download] をクリックします。
環境内で複数の仮想セキュリティ アプライアンスを実行する場合は、次の手順に従います。
• シスコでは、初めて実行する前に仮想セキュリティ アプライアンスのクローンを作成することを推奨します。
• 仮想アプライアンスのライセンスが強制的にインストールされた後に仮想セキュリティ アプライアンスのクローンを作成するとライセンスが失効します。ライセンスを再インストールする必要があります。
• クローンを作成する前に仮想アプライアンスをシャット ダウンする必要があります。
• すでに使用されている仮想アプライアンスのクローンを作成する詳細については、「すでに使用中の仮想アプライアンスのクローン作成」を参照してください。
仮想マシンのクローンを作成する手順の詳細については、 http://www.vmware.com/support/ws55/doc/ws_clone.html にある VMware 技術文書を参照してください。
• 仮想アプライアンスを配置する ESX ホストまたはクラスタを設定します。詳細については、「システム要件」を参照してください。
• ローカル マシンに VMware vSphere クライアントをインストールします。
• 「Cisco Content Security 仮想アプライアンスのイメージのダウンロード」 に示すように、イメージをダウンロードします。
ステップ 1 ディレクトリで仮想アプライアンスの .zip ファイルを解凍します(例:
C:\vESA\C100V
または : \ vWSA \ S300V
)。
ステップ 2 ローカル マシンの VMware vSphere クライアントを開きます。
ステップ 3 仮想アプライアンスを配置する ESX ホストまたはクラスタを選択します。
ステップ 4 [File] > [Deploy OVF Template] を選択します。
ステップ 5 作成したディレクトリで OVF ファイルへのパスを入力します。
Cisco Content Security 仮想アプライアンスでランダムでトラブルシューティングが困難な故障を回避するために、仮想マシン固有のタイミングの特異性に対処する必要があります。これらの問題を回避するため、仮想マシンで正確なタイムスタンプ カウンタの同期を可能にします。
計時の基礎、仮想タイムスタンプ カウンタおよび正確な同期の詳細については、 http://www.vmware.com/files/pdf/techpaper/Timekeeping-In-VirtualMachines.pdf にある VMWare の『Timekeeping in Virtual Machines』を参照してください。
ステップ 1 vSphere クライアント マシンのリストから仮想アプライアンスを選択します。
ステップ 2 アプライアンスを右クリックし、[Edit Settings] を選択します。
ステップ 3 [Options] タブをクリックし、[Advanced] > [General] を選択します。
ステップ 4 [Configuration Parameters] をクリックします。
monitor_control.disable_tsc_offsetting=TRUE
monitor_control.disable_rdtscopt_bt=TRUE
timeTracker.forceMonotonicTTAT=TRUE
ステップ 6 設定ウィンドウを閉じ、アプライアンスを実行します。
(注) 仮想セキュリティ アプライアンス イメージのクローンを作成する場合は、イメージごとに次の手順を実行する必要があります。
ステップ 1 vSphere クライアント コンソールから、
interfaceconfig
を実行します。
ステップ 2 仮想アプライアンス管理ポートの IP アドレスを書き留めます。
(注) 管理ポートは DHCP サーバから IP アドレスを取得します。アプライアンスが DHCP サーバにアクセスできない場合は、デフォルトで 192.168.42.42
を使用します。
ステップ 3 端末アプリケーションの SSH または Telnet を使用して、
admin/ironport
ユーザとしてアプライアンスでの CLI にログインします。
(注) vSphere クライアント コンソールを使用して CLI にライセンス ファイルの内容を貼り付けることはできません。
ステップ 4
loadlicense
コマンドを実行します。
ステップ 5 次のいずれかのオプションを使用してライセンス ファイルをインストールします。
• オプション 1 を選択して、端末にライセンス ファイルの内容を貼り付けます。
• すでに FTP を使ってライセンス ファイルをアプライアンスの
configuration
ディレクトリにアップロードした場合は、オプション 2 を選択して、ライセンス ファイルを configuration
ディレクトリにロードします。
ステップ 7 (任意)
showlicense
を実行して、ライセンスの詳細を見直します。
• 管理インターフェイスの IP アドレスの詳細については、「管理インターフェイスの IP アドレスと DHCP」を参照してください。
• 残りの手順については、「仮想アプライアンスの設定」を参照してください。
シスコでは、他の物理サーバに仮想アプライアンスを移行するため VMware の vMotion の使用をサポートしています。仮想アプライアンスを移行するため、次の要件に従う必要があります。
• 物理ホストは共に、アプライアンスのインターフェイスがマップされているものと同じ定義されたネットワークへのアクセス権がなければなりません。
• 物理ホストは共に、仮想アプライアンスで使用するデータ ストアへのアクセス権がなければいけません。電子メールセキュリティ仮想アプライアンスのキューにメールがないことを確認します。
• 仮想マシンのクローンを作成する手順の詳細については、 http://www.vmware.com/support/ws55/doc/ws_clone.html にある VMware 技術文書を参照してください。
• アプライアンスのネットワーク設定およびセキュリティ機能の管理方法については、Web 用の Cisco AsyncOS または電子メール用 Cisco AsyncOS のリリースのユーザ マニュアルを参照してください。
ステップ 1 電子メールセキュリティ仮想アプライアンスのクローンを作成する場合は、CLI で
suspend
コマンドを使ってアプライアンスを停止させ、アプライアンスがキューにあるすべてのメッセージを配信できるように十分な遅延期間を入力します。
ステップ 2 CLI で
shutdown
コマンドを使って、電子メールまたは Web 仮想セキュリティ アプライアンスをシャットダウンします。
ステップ 4 VMware vSphere Client を使ってクローンを作成したアプライアンスを起動し、次を実行します。
• 仮想アプライアンスのライセンス ファイルをインストールします。
– メッセージ トラッキングおよびレポーティングのデータを削除します。
– CLI で
authcache > flushall
コマンドを使用してプロキシ認証キャッシュを消去します。
– CLI の
dianostic > reporting > deletedb
コマンドでレポーティングおよびトラッキングのデータを削除します。
– 認証の設定の場合は、リダイレクト ホスト名を変更します。
– 元の仮想アプライアンスがセキュリティ管理アプライアンスで管理されている場合は、セキュリティ管理アプライアンスにクローン作成されたアプライアンスを追加します。
ステップ 5 VMware vSphere クライアントおよび再開処理を使用して元の仮想アプライアンスを起動します。これが正常に動作していることを確認します。
ステップ 6 クローン作成されたアプライアンスの動作を再開します。
Cisco Content Security 仮想アプライアンスでは、ホスト上で仮想アプライアンスを実行する追加ライセンスが必要です。このライセンスは複数のクローン作成された仮想アプライアンスに使用できます。
ライセンス ファイルのインストールの詳細については、「仮想アプライアンスのライセンス ファイルをインストールします。」を参照してください。
機能キーはライセンスに含まれています。機能キーは、機能がアクティブ化されてない場合でも、ライセンスと同時に失効します。新しい機能キーの購入の際は、新しい仮想アプライアンスのライセンス ファイルをダウンロードしてインストールする必要があります。
仮想アプライアンスのライセンスに機能キーが含まれるため、AsyncOS 機能の 30 日間評価はありません。
(注) 仮想アプライアンスのライセンスをインストールする前に、テクニカル サポートのトンネルを開くことはできません。テクニカル サポートのトンネルに関する情報は、Web 用の Cisco AsyncOS または電子メール用の Cisco AsyncOS のユーザ マニュアルにあります。
シスコでは、IP インターフェイスの削除、アプライアンスの CPU コアや RAM サイズの変更など、Cisco Content Security 仮想アプライアンスのハードウェア設定の変更はサポートしていません。このような変更が行われると、アプライアンスがアラートを送信することがあります。
Cisco Content Security 仮想アプライアンスには既存の CLI コマンドに対する更新が含まれ、仮想アプライアンスのみのコマンド、 loadlicense
が含まれます。次の CLI コマンドが変更されています。
Cisco Content Security 製品の情報源には次が含まれます。
• 「マニュアル」
購読すると、セキュリティ勧告、フィールド通知、販売終了やサポート終了ステートメント、ソフトウェア アップデート、既知の問題に関する情報など、Cisco Content Security アプライアンスに関する通知が配信されます。
受信する情報の頻度やタイプなどのオプションを指定できます。ご使用の製品ごとに購読する必要があります。
購読は、 http://www.cisco.com/cisco/support/notifications.html で行えます。
Cisco.com アカウントが必要です。アカウントをお持ちでない場合は、「シスコ アカウントの登録」を参照してください。
Cisco Content Security 仮想アプライアンスのドキュメント セットには、次のドキュメントとマニュアルが含まれます(すべてのタイプがすべてのアプライアンスおよびリリースに使用できるとは限りません)。
• 『 Cisco AsyncOS for Web User Guide 』
• 『 Cisco AsyncOS CLI Reference Guide 』
• 『 Cisco AsyncOS for Email User Guide 』
このドキュメントおよびその他のドキュメントは、次の場所にあります。
Cisco Content Security 製品に関する情報に関するナレッジ ベースのアクセス先:
http://www.cisco.com/web/ironport/knowledgebase.html
(注) サイトにアクセスするには Cisco.com のユーザ ID が必要です。Cisco.com ユーザ ID をお持ちでない場合は、「シスコ アカウントの登録」を参照してください
シスコ サポート コミュニティは、シスコのお客様、パートナー、および従業員のオンライン フォーラムです。特定のシスコ製品に関する一般的な問題や、技術情報について話し合う場を提供します。フォーラムにトピックを投稿して、他のユーザに質問したり、情報を共有したりできます。
https://supportforums.cisco.com/community/netpro/security/email
https://supportforums.cisco.com/community/netpro/security/web
海外: http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html
サポート サイト: http://www.cisco.com/en/US/products/ps11169/serv_group_home.html
Cisco.com の数々のリソースへアクセスするには、シスコ アカウントが必要です。
Cisco.com のユーザ ID をお持ちでない場合は、 https://tools.cisco.com/RPF/register/register.do で登録できます。