ソフトウェア更新の実行
ライセンス: 任意(Any)
更新するには、いくつかの基本的な手順があります。最初にリリース ノートを参照し、必要な更新前のタスクをすべて完了することで更新の準備を整えておく 必要があります 。次に、更新を開始できます。更新が成功したことを確認する必要があります。最後に、更新後の必要な手順を完了させます。
詳細については、次の項を参照してください。
更新の計画
ライセンス: 任意(Any)
更新を開始する前に、リリース ノートをよく読んで理解する必要があります。リリース ノートはサポート サイトからダウンロードすることができます。リリース ノートには、新しい機能、および既知の問題と解決済みの問題について説明されています。また、リリース ノートには前提条件、警告、および特別なのインストールおよびアンインストールの手順についての重要な情報が含まれています。
以降の項では、更新の計画で検討しなければならない要素の概要を提供します。
ソフトウェア バージョンの要件
正しいソフトウェア バージョンを実行していることを確認する必要があります。リリース ノートには必要なバージョンが示されています。古いバージョンを実行している場合は、サポート サイトから更新を取得することができます。
時間とディスク スペース要件
十分な空きディスク領域があることを確認し、更新のために十分な時間を確保しておく必要があります。リリース ノートには、ディスク領域と時間の要件が示されています。
設定のバックアップのガイドライン
シスコでは、メジャーの更新を開始する前に、外部の場所へコピーした後に ASA FirePOWER モジュール上に残っているバックアップをすべて削除することを推奨しています。更新のタイプに関係なく、現行の設定データを外部の場所にバックアップしておく必要もあります。バックアップと復元の使用を参照してください。
更新を実行するタイミング
更新プロセスはトラフィック インスペクションおよびトラフィック フローに影響を与えることがあり、更新を行っている間は Data Correlator が無効になるため、シスコでは、保守期間内、または中断の影響が最も少ない時間に更新を行うことを推奨しています。
更新プロセスについて
ライセンス: 任意(Any)
ASA FirePOWER モジュール を更新するには ASA FirePOWER モジュール インターフェイスを使用します。
[製品アップデート(Product Updates)] ページ([設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)])には、それぞれの更新のバージョン、およびその更新が生成された日時が表示されます。また、ソフトウェアの再起動が更新の一環として必要です。サポートから取得した更新をアップロードすると、更新がページに示されます。パッチ機能および機能の更新のアンインストーラも表示されます。ソフトウェア更新のアンインストールを参照してください。このページでは、VDB の更新もリストできます。
ヒント パッチおよび機能の更新では、自動更新機能を利用することができます。ソフトウェア更新の自動化を参照してください。
トラフィック フローとインスペクション
更新をインストールまたはアンインストールすると、次の機能に影響を与えることがあります。
- トラフィックのインスペクション(アプリケーションおよびユーザの認識とコントロール、URL フィルタリング、セキュリティ インテリジェンス フィルタリング、侵入検出と防御、接続のロギングなど)
- トラフィック フロー
Data Correlator は、システムの更新中は動作しません。更新が完了すると再開します。
ネットワーク トラフィックがどのように中断されるか、およびその期間は、ASA FirePOWER モジュールの設定と展開の方法、および更新で ASA FirePOWER モジュールがリブートされるかどうかに依存しています。特定の更新に対してネットワーク トラフィックがいつ、どのように影響を受けるかについての情報は、リリース ノートを参照してください。
更新時の ASA FirePOWER モジュールの使用
更新のタイプに関係なく、更新のモニタ以外のタスクを実行するために ASA FirePOWER モジュールを使用 しないで ください。
メジャーな更新中にユーザが ASA FirePOWER モジュールを使用しないようにし、メジャーな更新の進捗をユーザが簡単にモニタできるようにするために、ASA FirePOWER モジュールのインターフェイスが合理化されています。マイナーな更新の進捗は、タスク キュー([モニタリング(Monitoring)] > [ASA FirePOWER モニタリング(ASA FirePOWER Monitoring)] > [タスクのステータス(Task Status)])でモニタできます。マイナーな更新中に ASA FirePOWER モジュールを使用することは禁止されていませんが、シスコでは推奨していません。
マイナーな更新の場合でも、ASA FirePOWER モジュールが更新処理中に使用できなくなることがあります。これは想定されている動作です。そのような場合は、再び ASA FirePOWER モジュール にアクセスできるようになるまで待機します。まだ更新が実行中の場合は、更新が完了するまで ASA FirePOWER モジュールを使用 しないで ください。更新中は、ASA FirePOWER モジュールが 2 回リブートされることがありますが、これも予想される動作です。
注意
更新で問題が発生した場合には(たとえば更新が失敗した、または [更新ステータス(Update Status)] ページの手動更新に進捗が表示されないなど)、更新を再開
しないでください。代わりに、サポートに連絡してください。
更新後
リリース ノートに記載されている更新後のタスクをすべて完了し、展開が正常に実行されていることを確認する 必要があります 。
最も重要な更新後作業は、アクセス コントロール ポリシーの再適用です。アクセス コントロール ポリシーを適用すると、トラフィック フローと処理が一時的に停止することがあります。また、いくつかのパケットが検査されない場合があります。設定変更の展開を参照してください。
また、次の作業を実行する必要があります。
- 更新が正常に終了したことを確認する
- 必要に応じて侵入ルール、VDB、および GeoDB を更新する
- リリース ノートの情報に基づいて、必要な設定変更を行う
- リリース ノートに記載されている、更新後の追加タスクを実行する
ASA FirePOWER モジュール ソフトウェアの更新
ライセンス: 任意(Any)
更新のタイプ、および ASA FirePOWER モジュールがインターネットにアクセスできるかどうかによって、ASA FirePOWER モジュール ソフトウェアを次の 2 つのいずれかの方法で更新します。
- ASA FirePOWER モジュールがインターネットにアクセスできる場合は、サポート サイトから直接更新を取得できます。このオプションは、メジャーな更新ではサポート されていません 。
- サポート サイトから更新を手動でダウンロードして、ASA FirePOWER モジュールへアップロードすることもできます。ASA FirePOWER モジュールがインターネットへアクセスできない場合、またはメジャーな更新を実行している場合は、このオプションを選択します。
メジャーな更新の場合は、ASA FirePOWER モジュールを更新すると、以前の更新のアンインストーラが削除されます。
ASA FirePOWER モジュール ソフトウェアを更新するには、次の手順を実行します。
手順 1 リリース ノートを読んで、更新前の必要なタスクを完了させます。
更新前のタスクには、ASA FirePOWER モジュールがシスコ ソフトウェアの正しいバージョンを実行している、更新を実行するための十分な空きディスク領域がある、更新を実行するために十分な時間を確保している、設定データをバックアップした、などの確認が含まれています。
手順 2 更新をアップロードします。ここで、更新のタイプによって、および ASA FirePOWER モジュールがインターネットにアクセスできるかどうかによって、2 つのオプションがあります。
- メジャーな更新を除くすべての更新で、ASA FirePOWER モジュールがインターネットにアクセスできる場合は、[設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択し、[アップデートのダウンロード(Download Updates)] をクリックして、次のいずれかのサポート サイトで最新の更新をチェックします。
– Sourcefire: (https://support.sourcefire.com/)
– シスコ: (http://www.cisco.com/cisco/web/support/index.html)
- メジャーな更新の場合、またはASA FirePOWER モジュールがインターネットにアクセスできない場合は、最初に次のいずれかのサポート サイトから更新を手動でダウンロードする必要があります。
– Sourcefire: (https://support.sourcefire.com/)
– シスコ: (http://www.cisco.com/cisco/web/support/index.html)
- [設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択し、[アップデートのアップロード(Upload Update)] をクリックします。[ファイルの選択(Choose File)] をクリックして、その更新に移動して選択し、[アップロード(Upload)] をクリックします。
(注) [製品アップデート(Product Updates)] タブで [アップデートのダウンロード(Download Updates)] をクリックするか、または手動で、サポート サイトから更新を直接ダウンロードします。電子メールで更新ファイルを転送すると、破損する可能性があります。
更新がアップロードされます。
手順 3 [モニタリング(Monitoring)] > [ASA FirePOWER モニタリング(ASA FirePOWER Monitoring)] > [タスクのステータス(Task Status)] の順に選択して、タスク キューを表示し、進行中のジョブがないことを確認します。
更新の開始時に実行中だったタスクは停止され、再開できません。これらのタスクは更新の完了後にタスク キューから手動で削除する必要があります。タスク キューは 10 秒ごとに自動的にリフレッシュされます。実行時間の長いタスクがある場合は、それらが完了するまで待ってから、更新を開始する必要があります。
手順 4 [設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択します。
[製品アップデート(Product Updates)] ページが表示されます。
手順 5 アップロードした更新の横にあるインストール アイコンをクリックします。
更新プロセスが開始されます。更新をモニタする方法は、更新がメジャーかマイナーかによって異なります。更新のタイプを判断するには、 ASA FirePOWER モジュールの更新タイプ の表およびリリース ノートを参照してください。
- マイナーな更新の場合、更新の進捗は、タスク キュー([モニタリング(Monitoring)] > [ASA FirePOWER モニタリング(ASA FirePOWER Monitoring)] > [タスクのステータス(Task Status)])でモニタできます。
- メジャーな更新の場合は、タスク キューで更新の進捗のモニタリングを開始できます。ただし、ASA FirePOWER モジュールによる更新前の必要なチェックが完了すると、ユーザはモジュール インターフェイスからロックアウトされます。再度アクセスすると、[アップグレード ステータス(Upgrade Status)] ページが表示されます。詳細については、メジャーな更新のステータスのモニタリングを参照してください。
注意
更新のタイプに関係なく、更新が完了するまで、更新のモニタ以外のタスクを実行するために ASA FirePOWER モジュールを使用
しないでください。必要な場合は、ASA FirePOWER モジュールをリブートします。詳細については、
更新時の ASA FirePOWER モジュールの使用を参照してください。
手順 6 更新が完了したら、ASA FirePOWER モジュール インターフェイスにアクセスし、ページを更新します。そうしない場合、インターフェイスが予期しない動作を示すことがあります。メジャーな更新の後、最初にインターフェイスにアクセスしたユーザに対してエンド ユーザ ライセンス契約(EULA)が表示されることがあります。EULA を確認して承認し、処理を続行します。
手順 7 サポート サイトで利用可能なルール更新が、ご使用の ASA FirePOWER モジュールのルールより新しい場合は、新しいルールをインポートします。
詳細については、ルール更新およびローカル ルール ファイルのインポートを参照してください。
手順 8 アクセス コントロール ポリシーを再適用します。
アクセス コントロール ポリシーを適用すると、トラフィック フローと処理が一時的に停止することがあります。また、いくつかのパケットが検査されずに通過する可能性があります。詳細については、設定変更の展開を参照してください。
手順 9 サポート サイトにある利用可能な VDB が、最後にインストールした VDB よりも新しい場合は、その最新の VDB をインストールします。
VDB の更新をインストールすると、トラフィック フローと処理が一時的に停止することがあります。また、いくつかのパケットが検査されずに通過する可能性があります。詳細については、脆弱性データベースの更新を参照してください。
メジャーな更新のステータスのモニタリング
ライセンス: 任意(Any)
メジャーな更新では、ASA FirePOWER モジュールは、更新プロセスを簡単にモニタできるような、簡潔なインターフェイスを提供します。また、この簡潔なインターフェイスでは、更新のモニタリング以外のタスクを実行するために ASA FirePOWER モジュールを使用することはできません。タスク キューでの更新の進捗についてモニタを開始できます([モニタリング(Monitoring)] > [ASA FirePOWER モニタリング(ASA FirePOWER Monitoring)] > [タスクのステータス(Task Status)])。ただし、ASA FirePOWER モジュールによる更新前の必要なチェックが完了すると、簡潔な更新ページが表示されるまで、ユーザはユーザ インターフェイスからロックアウトされます。
簡潔なインターフェイスには、更新前のバージョン、更新後のバージョン、および更新を開始してからの経過時間が表示されます。また進捗バーが表示され、現在実行中のスクリプトに関する詳細が示されます。
ヒント 更新ログを表示するには、[現在のスクリプトのログを表示する(show log for current script)] をクリックします。ログをもう一度非表示にするには、[現在のスクリプトのログを非表示する(hide log for current script)] をクリックします。
何らかの理由で更新に失敗した場合は、このページにエラー メッセージが表示され、失敗した日時、更新が失敗したときに実行していたスクリプト、およびサポートへの連絡方法が示されます。更新は再開 しないで ください。
注意
更新で他の問題が生じた場合(ページを手動更新しても長時間にわたって進捗が表示されない場合など)には、更新を再開
しないでください。代わりに、サポートに連絡してください。
更新が完了すると、ASA FirePOWER モジュールは成功メッセージ表示して再起動します。ASA FirePOWER モジュールがリブートを終了したら、更新後の必要な手順をすべて実行します。
脆弱性データベースの更新
ライセンス: 任意(Any)
シスコ 脆弱性データベース(VDB)は、ホストが影響を受ける可能性がある既知の脆弱性のデータベースです。シスコ脆弱性調査チーム(VRT)は、VDB を定期的に更新します。VDB を更新するには、[製品アップデート(Product Updates)] ページを使用します。
(注) 検出の更新とともに VDB 更新をインストールすると、トラフィック フローと処理が一時的に停止し、いくつかのパケットが検査なしで通過する場合があります。システムのダウンタイムの影響を最小限に抑えるために、システムの使用率が低い時間に合わせて更新をスケジュールすることもできます。
(注) VDB の更新完了後に、古くなったすべてのアクセス コントロール ポリシーを再適用します。VDB のインストールまたはアクセス コントロール ポリシーの再適用を行うと、トラフィック フローと処理が一時的に停止することがあり、また、いくつかのパケットが検査されずに通過する場合があるので注意してください。詳細については、設定変更の展開を参照してください。
この項では、手動による VDB 更新を計画および実行する方法について説明します。
脆弱性データベースを更新するには、次の手順を実行します。
手順 1 更新用の VDB 更新アドバイザリ テキストを読みます。
このアドバイザリ テキストには、更新で VDB に加えられた変更に関する情報が含まれています。
手順 2 [設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択します。
[製品アップデート(Product Updates)] ページが表示されます。
手順 3 更新をアップロードします。
- ASA FirePOWER モジュールがインターネットにアクセスできる場合は、[アップデートのダウンロード(Download Updates)] をクリックして、次のいずれかのサポート サイトで最新の更新を確認します。
– Sourcefire: (https://support.sourcefire.com/)
– シスコ: (http://www.cisco.com/cisco/web/support/index.html)
- ASA FirePOWER モジュールがインターネットにアクセスできない場合は、次のいずれかのサポート サイトから更新を手動でダウンロードして [アップデートのアップロード(Upload Update)] をクリックします。[ファイルの選択(Choose File)] をクリックして、その更新に移動して選択し、[アップロード(Upload)] をクリックします。
– Sourcefire: (https://support.sourcefire.com/)
– シスコ: (http://www.cisco.com/cisco/web/support/index.html)
(注) 手動でまたは [アップデートのダウンロード(Download Updates)] をクリックして、サポート サイトから更新を直接ダウンロードします。電子メールで更新ファイルを転送すると、破損する可能性があります。
更新がアップロードされます。
手順 4 VDB 更新の隣にあるインストール アイコンをクリックします。
[アップデートをインストール(Install Update)] ページが表示されます。
手順 5 [Install(インストール)] をクリックします。
更新プロセスが開始されます。更新の進捗は、タスク キュー([モニタリング(Monitoring)] > [ASA FirePOWER モニタリング(ASA FirePOWER Monitoring)] > [タスクのステータス(Task Status)])でモニタできます。
注意
更新で問題が発生した場合(たとえばタスク キューに更新が失敗したことが示されているなど)には、更新を再開
しないでください。代わりに、サポートに連絡してください。
VDB の更新を有効にするには、失効したアクセス コントロール ポリシーを再適用する必要があります。設定変更の展開を参照してください。
ルール更新およびローカル ルール ファイルのインポート
ライセンス: 任意(Any)
新しい脆弱性に関する情報が判明すると、シスコ脆弱性調査チーム(VRT)からルール更新がリリースされるので、これを最初に ASA FirePOWER モジュールにインポートしてから、影響を受けるアクセス コントロール、ネットワーク解析、および侵入ポリシーを適用することで、その実装ができます。
ルール更新は累積されていくので、シスコでは常に最新の更新をインポートすることを推奨しています。現在インストールされているルールのバージョンに一致するルール更新、またはそれより前のバージョンのルール更新をインポートすることはできません。
(注) ルール更新には新しいバイナリが含まれていることがあるので、ルール更新をダウンロードしてインストールするプロセスが、各自のセキュリティ ポリシーに合致していることを確認してください。また、ルールの更新は量が多くなることがあるため、ルールのインポートはネットワークの使用量が少ないときに行うようにしてください。
ルールの更新によって以下が提供される場合があります。
- 新規または変更されたルールおよびルール ステータス :ルール更新は、新規および更新された侵入ルールとプリプロセッサ ルールを提供します。新規ルールの場合は、システム付属の各侵入ポリシーでルール ステータスが異なることがあります。たとえば、新規ルールが、Security over Connectivity 侵入ポリシーでは有効になっており、Connectivity over Security 侵入ポリシーでは無効になっていることがあります。ルールの更新では、既存のルールのデフォルトの状態が変更されたり、既存のルールが完全に削除されることもあります。
- 新しいルール カテゴリ :ルール更新には、常に追加される新しいルール カテゴリが含まれている場合があります。
- 変更されたプリプロセッサおよび詳細設定 :ルール更新によって、システム付属侵入ポリシーの詳細設定、およびシステム付属ネットワーク分析ポリシーのプリプロセッサ設定が変更されることがあります。また、アクセス コントロール ポリシーの高度な前処理およびパフォーマンスのオプションのデフォルト値も変更される場合があります。
- 新規および変更された変数 :ルール更新によって、既存のデフォルト変数のデフォルト値が変更されることがありますが、ユーザによる変更は上書きされません。新しい変数が常に追加されます。
ルールの更新がポリシーを変更するタイミングについて
ルールの更新は、システムが提供するネットワーク分析ポリシーとカスタム ネットワーク分析ポリシーの両方だけでなく、すべてのアクセス コントロール ポリシーにも影響する場合があります。
- システム付属 :システム付属のネットワーク分析ポリシーと侵入ポリシーへの変更、およびアクセス コントロールの詳細設定への変更は、更新後にポリシーを再適用すると自動的に有効になります。
- カスタム :すべてのカスタム ネットワーク分析ポリシーと侵入ポリシーは、システム付属ポリシーをそのベースとして、またはポリシー チェーンの根本的ベースとして使用しているので、ルール更新によってカスタム ネットワーク分析ポリシーと侵入ポリシーが影響を受けることがあります。ただし、ルール更新によるこれらの自動的な変更は回避することができます。これにより、ルール更新のインポートとは関係ないスケジュールで、システムによって提供される基本ポリシーを手動で更新できます。ユーザによる選択(カスタム ポリシーごとに実装)とは関係なく、システム付属ポリシーに対する更新によって、カスタマイズ済みの設定が上書きされることは ありません 。詳細については、ルール更新がシステムによって提供される基本ポリシーを変更することを許可するを参照してください。
ルール更新をインポートすると、ネットワーク分析ポリシーと侵入ポリシーのキャッシュされていた変更がすべて廃棄されるので注意してください。便宜のために、[ルールのアップデート(Rule Updates)] ページには、キャッシュされている変更があるポリシーがリストされます。詳細については、競合の解決とポリシー変更の確定を参照してください。
ポリシーの再適用
ルール更新による変更を反映させるには、変更されたすべてのポリシーを再適用する必要があります。ルール更新をインポートする際には、侵入またはアクセス コントロール ポリシーを自動的に再適用するように、システムを設定できます。これは、ルールの更新によってシステムにより提供される基本ポリシーが変更されることを許可する場合に特に役立ちます。
- アクセス コントロール ポリシーを再適用すると、関連付けられた SSL、ネットワーク解析、ファイルのポリシーも再適用されますが、侵入ポリシーは再適用 されません 。また、変更された詳細設定のデフォルト値も更新されます。ネットワーク分析ポリシーを単独で適用することはできないため、ネットワーク分析ポリシーでプリプロセッサ設定を更新する場合は、アクセス コントロール ポリシーを再適用する 必要があります 。
- 侵入ポリシーを再適用すると、ルールおよびその他の変更された侵入ポリシーの設定も更新することができます。侵入ポリシーをアクセス コントロール ポリシーとともに再適用することができます。または、侵入ポリシーのみを適用して、他のアクセス コントロールの設定を更新することなく侵入ルールを更新することができます。
ルールの更新に共有オブジェクトのルールが含まれている場合は、インポート後に初めてアクセス コントロールまたは侵入ポリシーを適用したときに、トラフィック フローと処理が一時的に停止し、いくつかのパケットが検査されずに通過することがあります。要件、他の影響、および推奨事項など、アクセス コントロール ポリシーおよび侵入ポリシーの適用の詳細については、設定変更の展開を参照してください。
ルール更新のインポートの詳細については、以下を参照してください。
ワンタイム ルール更新の使用
ライセンス: 任意(Any)
ワンタイム ルール更新では次の 2 つの方法を使用することができます。
手動によるワンタイム ルール更新の使用
ライセンス: 任意(Any)
次の手順では、新しいルール更新を手動でインポートする方法について説明します。この手順は、ASA FirePOWER モジュールがインターネットにアクセスできない場合に特に有用です。
手動でルール更新をインポートするには、次の手順を実行します。
手順 1 インターネットにアクセスできるコンピュータから、次のサイトのいずれかへアクセスします。
手順 2 [ダウンロード(Download)] をクリックし、[ルール(Rules)] をクリックします。
手順 3 最新のルール更新へ移動します。
ルールの更新は累積されます。現在インストールされているルールのバージョンに一致するルール更新、またはそれより前のバージョンのルール更新をインポートすることはできません。
手順 4 ダウンロードするルール更新ファイルをクリックし、そのファイルをコンピュータに保存します。
手順 5 [設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択し、[ルールの更新(Rule Updates)] タブを選択します。
[ルールのアップデート(Rule Updates)] ページが表示されます。
ヒント [ルール エディタ(Rule Editor)] ページ([設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [ポリシー(Policies)] > [侵入ポリシー(Intrusion Policy)] > [ルール エディタ(Rule Editor)])で [ルールのインポート(Import Rules)] をクリックすることもできます。
手順 6 必要に応じて、[すべてのローカル ルールを削除(Delete All Local Rules)] をクリックして、[OK] をクリックし、作成またはインポートしたすべてのユーザ定義ルールを削除済みフォルダに移動します。詳細については、カスタム ルールの削除を参照してください。
手順 7 [アップロードおよびインストールするルール アップデートまたはテキスト ルール ファイル(Rule Update or text rule file to upload and install)] を選択し、[ファイルの選択(Choose File)] をクリックして、ルール更新ファイルに移動して選択します。
手順 8 オプションで、更新の完了後にポリシーを再適用します。
- 侵入ポリシーを自動的に再適用するには、[ルール更新のインポート完了後に侵入ポリシーを再適用する(Reapply intrusion policies after the rule update import completes)] を選択します。他のアクセス コントロールの設定を更新せずに、ルールとその他の変更された侵入ポリシーの設定を更新する場合は、このオプションだけを選択します。侵入ポリシーをアクセス コントロール ポリシーとともに再適用するには、このオプションを選択する 必要があります 。この場合、アクセス コントロール ポリシーを再適用しても、完全な適用は実行されません。
- アクセス コントロール ポリシーとそれに関連する SSL ポリシー、ネットワーク分析ポリシー、およびファイル ポリシーを自動的に再適用し、侵入ポリシーを再適用しない場合は、[ルール更新のインポート完了後にアクセス コントロール ポリシーを再適用する(Reapply access control policies after the rule update import completes)] を選択します。このオプションを選択すると、変更されたアクセス コントロールの詳細設定のデフォルト値もすべて更新されます。ネットワーク分析ポリシーを親のアクセス コントロール ポリシーから切り離して適用することはできないため、ネットワーク分析ポリシーでプリプロセッサ設定を更新する場合は、アクセス コントロール ポリシーを再適用する 必要があります 。
手順 9 [インポート(Import)] をクリックします。
ルールの更新がインストールされ、[ルール アップデート ログ(Rule Update Log)] 詳細ビューが表示されます。[ルール アップデートのインポート ログ(Rule Update Import Log)] 詳細ビューについてを参照してください。また、システムは前の手順で指定した通りにポリシーを適用します。設定変更の展開および侵入ポリシーの適用を参照してください。
(注) ルール更新のインストール中にエラー メッセージが表示された場合は、サポートに連絡してください。
自動ワンタイム ルール更新の使用
ライセンス: 任意(Any)
次の手順では、サポート サイトに自動的に接続して、新しいルール更新をインポートする方法について説明します。この手順は、ASA FirePOWER モジュールがインターネットにアクセスできる場合のみ使用できます。
自動でルール更新をインポートするには、次の手順を実行します。
手順 1 [設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択し、[ルールの更新(Rule Updates)] タブを選択します。
[ルールのアップデート(Rule Updates)] ページが表示されます。
ヒント [ルール エディタ(Rule Editor)] ページ([設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [ポリシー(Policies)] > [侵入ポリシー(Intrusion Policy)] > [ルール エディタ(Rule Editor)])で [ルールのインポート(Import Rules)] をクリックすることもできます。
手順 2 必要に応じて、[すべてのローカル ルールを削除(Delete All Local Rules)] をクリックして、[OK] をクリックし、作成またはインポートしたすべてのユーザ定義ルールを削除済みフォルダに移動します。詳細については、カスタム ルールの削除を参照してください。
手順 3 [サポート サイトから新しいルール アップデートをダウンロードする(Download new Rule Update from the Support Site)] を選択します。
手順 4 オプションで、更新の完了後にポリシーを再適用します。
- 侵入ポリシーを自動的に再適用するには、[ルール更新のインポート完了後に侵入ポリシーを再適用する(Reapply intrusion policies after the rule update import completes)] を選択します。他のアクセス コントロールの設定を更新せずに、ルールとその他の変更された侵入ポリシーの設定を更新する場合は、このオプションだけを選択します。侵入ポリシーをアクセス コントロール ポリシーとともに再適用するには、このオプションを選択する 必要があります 。この場合、アクセス コントロール ポリシーを再適用しても、完全な適用は実行されません。
- [ルール更新のインポート完了後にアクセス コントロール ポリシーを再適用する(Reapply access control policies after the rule update import completes)] を選択すると、アクセス コントロール ポリシー、ネットワーク解析ポリシー、ファイル ポリシーは自動的に再適用されますが、侵入ポリシーは再適用されません。このオプションを選択すると、変更されたアクセス コントロールの詳細設定のデフォルト値もすべて更新されます。ネットワーク分析ポリシーを親のアクセス コントロール ポリシーから切り離して適用することはできないため、ネットワーク分析ポリシーでプリプロセッサ設定を更新する場合は、アクセス コントロール ポリシーを再適用する 必要があります 。
手順 5 [インポート(Import)] をクリックします。
ルールの更新がインストールされ、[ルール アップデート ログ(Rule Update Log)] 詳細ビューが表示されます。[ルール アップデートのインポート ログ(Rule Update Import Log)] 詳細ビューについてを参照してください。また、システムは前の手順で指定した通りにポリシーを適用します。設定変更の展開および侵入ポリシーの適用を参照してください。
(注) ルール更新のインストール中にエラー メッセージが表示された場合は、サポートに連絡してください。
再帰的なルール更新の使用
ライセンス: 任意(Any)
[ルールのアップデート(Rule Updates)] ページを使用して、ルール更新を日次、週次、または月次ベースでインポートすることができます。
ルール更新のインポートに該当するサブタスクは、ダウンロード、インストール、ベース ポリシーの更新、ポリシーの再適用の順序で実行されます。1 つのサブタスクが完了すると、次のサブタスクが開始されます。適用できるのは、再帰的なインポートが設定されている ASA FirePOWER モジュールで以前に適用されたポリシーのみであることに注意してください。
再帰的なルール更新をスケジュールするには、次の手順を実行します。
手順 1 [設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択し、[ルールの更新(Rule Updates)] タブを選択します。
[ルールのアップデート(Rule Updates)] ページが表示されます。
ヒント [ルール エディタ(Rule Editor)] ページ([設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [ポリシー(Policies)] > [侵入ポリシー(Intrusion Policy)] > [ルール エディタ(Rule Editor)])で [ルールのインポート(Import Rules)] をクリックすることもできます。
手順 2 必要に応じて、[すべてのローカル ルールを削除(Delete All Local Rules)] をクリックして、[OK] をクリックし、作成またはインポートしたすべてのユーザ定義ルールを削除済みフォルダに移動します。詳細については、カスタム ルールの削除を参照してください。
手順 3 [ルール アップデートの再帰的なインポートを有効にする(Enable Recurring Rule Update Imports)] を選択します。
ページが展開され、再帰的なインポートを設定するためのオプションが表示されます。[ルール アップデートの再帰的なインポート(Recurring Rule Update Imports)] セクションの見出しの下に、インポート ステータスに関するメッセージが表示されます。設定を保存すると、再帰的なインポートが有効になります。
ヒント 再帰的なインポートを無効にするには、[ルール アップデートの再帰的なインポートを有効にする(Enable Recurring Rule Update Imports)] チェック ボックスをオフにして [保存(Save)] をクリックします。
手順 4 [インポート頻度(Import Frequency)] フィールドで、ドロップダウンリストから [日次(Daily)]、[週次(Weekly)]、または [月次(Monthly)] を選択します。
インポート間隔として週次または月次を選択した場合は、表示されるドロップダウン リストで、ルールの更新をインポートする曜日または日付を選択します。選択項目をクリックするか、または選択項目の最初の文字または数字を 1 回以上入力して Enter を押すことで、再帰タスクのドロップダウン リストから選択できます。
手順 5 [インポート頻度(Import Frequency)] フィールドで、再帰的なルール更新のインポートを開始するタイミングを指定します。
手順 6 オプションで、更新の完了後にポリシーを再適用します。
- 侵入ポリシーを自動的に再適用するには、[ルール更新のインポート完了後に侵入ポリシーを再適用する(Reapply intrusion policies after the rule update import completes)] を選択します。他のアクセス コントロールの設定を更新せずに、ルールとその他の変更された侵入ポリシーの設定を更新する場合は、このオプションだけを選択します。侵入ポリシーをアクセス コントロール ポリシーとともに再適用するには、このオプションを選択する 必要があります 。この場合、アクセス コントロール ポリシーを再適用しても、完全な適用は実行されません。
- アクセス コントロール ポリシーとそれに関連する SSL ポリシー、ネットワーク分析ポリシー、およびファイル ポリシーを自動的に再適用し、侵入ポリシーを再適用しない場合は、[ルール更新のインポート完了後にアクセス コントロール ポリシーを再適用する(Reapply access control policies after the rule update import completes)] を選択します。このオプションを選択すると、変更されたアクセス コントロールの詳細設定のデフォルト値もすべて更新されます。ネットワーク分析ポリシーを親のアクセス コントロール ポリシーから切り離して適用することはできないため、ネットワーク分析ポリシーでプリプロセッサ設定を更新する場合は、アクセス コントロール ポリシーを再適用する 必要があります 。
手順 7 [保存(Save)] をクリックし、設定を使用した再帰的なルール更新のインポートを有効にします。
[ルール アップデートの再帰的なインポート(Recurring Rule Update Imports)] セクションの見出しの下のステータス メッセージが変わり、ルールの更新がまだ実行されていないことが示されます。予定時刻になると、前の手順で指定した通りにシステムはルールの更新をインストールし、ポリシーを適用します。設定変更の展開および侵入ポリシーの適用を参照してください。
インポート前またはインポート中にも、ログオフしたり、他のタスクを実行したりできます。インポート中に [ルール アップデート ログ(Rule Update Log)] にアクセスすると、赤色のステータス アイコン( )が表示され、[ルール アップデート ログ(Rule Update Log)] 詳細ビューに表示されるメッセージを確認できます。ルール更新のサイズと内容によっては、ステータス メッセージが表示されるまでに数分かかることがあります。詳細については、ルール更新ログの表示を参照してください。
(注) ルール更新のインストール中にエラー メッセージが表示された場合は、サポートに連絡してください。
ローカル ルール ファイルのインポート
ライセンス: 任意(Any)
ローカル ルールは、ASCII または UTF-8 エンコードのプレーン テキスト ファイルとしてローカル マシンからインポートされるカスタムの 標準テキスト ルールです。Snort ユーザ マニュアル(http://www.snort.org で入手可能)の指示に従って、ローカル ルールを作成することができます。
ローカル ルールのインポートについて、次の点に注意してください。
- テキスト ファイル名には英数字とスペースを使用できますが、下線(
_
)、ピリオド(.
)、ダッシュ( -
)以外の特殊記号は使用できません。
- ジェネレータ ID(GID)を指定する必要はありません。GID を指定する場合は、標準テキスト ルール に対しては GID 1、機密データ ルールに対しては 138 のみ指定できます。
- 初めてルールをインポートするときには、Snort ID(SID)またはリビジョン番号を指定 しないで ください。これにより、削除されたルールを含む、他のルールの SID との競合が回避されます。
システムはルールに対して、1000000 以上の次に使用できるカスタム ルール SID、およびリビジョン番号 の 1 を自動的に割り当てます。
- 以前にインポートしたローカル ルールの更新バージョンをインポートする場合には、システムによって割り当てられた SID、および現在のリビジョン番号よりも大きいリビジョン番号を含める 必要があります 。
現行のローカル ルールのリビジョン番号を表示するには、[ルール エディタ(Rule Editor)] ページ([ポリシー(Policies)] > [侵入ポリシー(Intrusion Policy)] > [ルール エディタ(Rule Editor)])を表示し、ローカル ルールのカテゴリをクリックしてフォルダを展開し、ルールの隣にある [編集(Edit)] をクリックします。
- システムによって割り当てられた SID と現行のリビジョン番号よりも大きいリビジョン番号を使用してルールをインポートすることで、削除したローカル ルールを元に戻すことができます。ローカル ルールを削除すると、システムは自動的にリビジョン番号を増やすことに注意してください。これは、ローカル ルールを元に戻すための方法です。
削除されたローカル ルールのリビジョン番号を表示するには、[ルール エディタ(Rule Editor)] ページ([ポリシー(Policies)] > [侵入ポリシー(Intrusion Policy)] > [ルール エディタ(Rule Editor)])を表示し、削除されたルール カテゴリをクリックしてフォルダを展開し、ルールの隣にある [編集(Edit)] をクリックします。
- 2147483647 よりも大きい SID を持つルールが含まれているルール ファイルはインポートできません。この場合、インポートが失敗します。
- 64 文字を超える送信元または宛先のポートのリストが含まれているルールをインポートすると、そのインポートは失敗します。
- インポートしたローカル ルールのステータスは常に無効に設定されます。これらのローカル ルールを侵入ポリシーで使用するには、事前に手動でそのステータスを設定する必要があります。詳細については、ルール状態の設定を参照してください。
- ファイル内のルールに、エスケープ文字が含まれていないことを確認する必要があります。
- ルール インポータでは、すべてのカスタム ルールを ASCII または UTF-8 エンコードでインポートする必要があります。
- インポートされたすべてのローカル ルールは、ローカル ルール カテゴリに自動的に保存されます。
- 削除されたすべてのローカル ルールは、ローカル ルール カテゴリから、削除されたルール カテゴリへ移動されます。
- システムは、単一のシャープ文字(#)で始まるローカル ルールをインポートします。
- また、二重のシャープ文字(##)で始まるローカル ルールは無視し、インポートしません。
- 非推奨の
threshold
キーワードと侵入イベントしきい値機能を組み合わせて使用しているローカル ルールをインポートして、侵入ポリシーで有効にすると、ポリシーの検証に失敗します。詳細については、イベントしきい値の設定を参照してください。
ローカル ルール ファイルをインポートするには、次の手順を実行します。
手順 1 [ポリシー(Policies)] > [侵入ポリシー(Intrusion Policy)] > [ルール エディタ(Rule Editor)] の順に選択します。
[ルール エディタ(Rule Editor)] ページが表示されます。
手順 2 [ルールのインポート(Import Rules)] をクリックします。
[ルールのインポート(Import Rules)] ページが表示されます。
ヒント [システム(System)] > [更新(Updates)] を選択して、[ルールの更新(Rule Updates)] タブを選択することもできます。
手順 3 [アップロードおよびインストールするルール アップデートまたはテキスト ルール ファイル(Rule Update or text rule file to upload and install)] を選択して、[ファイルの選択(Choose File)] をクリックし、ルール ファイルにナビゲートします。この方法でアップロードされたすべてのルールは、ローカル ルール カテゴリに保存されることに注意してください。
ヒント ASCII または UTF-8 エンコーディングによるプレーン テキスト ファイルのみをインポートできます。
手順 4 [インポート(Import)] をクリックします。
ルール ファイルがインポートされます。侵入ポリシーで、適切なルールが有効になっていることを確認してください。影響を受けるポリシーが次に適用されるまで、ルールはアクティブにはなりません。
(注) システムは、侵入ポリシーを適用するまで、インスペクションに対して新しいルール セットを使用しません。手順については、設定変更の展開を参照してください。
ルール更新ログの表示
ライセンス: 任意(Any)
ASA FirePOWER モジュールは、ユーザがインポートする各ルール更新およびローカル ルール ファイルごとに 1 つのレコードを生成します。
各レコードにはタイム スタンプ、ファイルをインポートしたユーザの名前、およびインポートが正常に終了したか失敗したかを示すステータス アイコンが含まれています。ユーザは、インポートしたすべてのルール更新とローカル ルール ファイルのリストを管理したり、リストからレコードを削除したり、インポートしたすべてのルールとルール更新コンポーネントに関する詳細レコードにアクセスすることができます。[ルール アップデート ログ(Rule Update Log)] で実行できる操作を次の表で説明します。
表 46-2 [ルール アップデート ログ(Rule Update Log)] のアクション
|
|
テーブルのカラムの内容について詳しく調べる |
[ルール アップデート ログ(Rule Update Log)] の表についてで詳細を参照してください。 |
インポート ログからインポート ファイル レコード(ファイルに含まれているすべてのオブジェクトについて削除されたレコードも含めて)を削除する |
インポート ファイルでファイル名の隣にある削除アイコン( )をクリックします。 (注) ログからファイルを削除しても、インポート ファイルにインポートされているオブジェクトはいずれも削除されませんが、インポート ログ レコードのみは削除されます。 |
ルール更新またはローカル ルール ファイルにインポートされている各オブジェクトの詳細を表示する |
インポート ファイルでファイル名の隣にある表示アイコン( )をクリックします。 |
詳細については、次の各項を参照してください。
[ルール アップデート ログ(Rule Update Log)] を表示するには、次の手順を実行します。
手順 1 [設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択し、[ルールの更新(Rule Updates)] タブを選択します。
[ルールのアップデート(Rule Updates)] ページが表示されます。
ヒント [ルール エディタ(Rule Editor)] ページ([設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [ポリシー(Policies)] > [侵入ポリシー(Intrusion Policy)] > [ルール エディタ(Rule Editor)])で [ルールのインポート(Import Rules)] をクリックすることもできます。
手順 2 [ルール アップデート ログ(Rule Update Log)] をクリックします。
[ルール アップデート ログ(Rule Update Log)] ページが表示されます。このページには、インポートされた各ルール更新とローカル ルール ファイルが示されています。
[ルール アップデート ログ(Rule Update Log)] の表について
ライセンス: 任意(Any)
次の表で、ユーザがインポートするルール更新およびローカル ルール ファイルのリストのフィールドについて説明します。
表 46-3 [ルール アップデート ログ(Rule Update Log)] のフィールド
|
|
要約 |
インポート ファイルの名前。インポートが失敗した場合は、ファイル名の下に、失敗した理由の簡単な説明が表示されます。 |
時刻(Time) |
インポートが開始された日時。 |
ユーザ ID(User ID) |
インポートをトリガーとして使用したユーザ名。 |
ステータス(Status) |
インポートの状態を表します
- 正常終了(
)
- 失敗、または実行中(
)
ヒント インポート中には [ルール アップデート ログ(Rule Update Log)] ページで、正常終了しなかった、または完了していないことを示す赤いステータス アイコンが表示され、インポートが正常終了した場合のみこれが緑色のアイコンに変わります。
|
ルール更新またはファイル名の隣にある表示アイコン( )をクリックして、ルール更新またはローカル ルール ファイルの [ルール アップデート ログ(Rule Update Log)] 詳細ページを表示するか、または削除アイコン( )をクリックして、ファイル レコード、およびファイルと一緒にインポートされたすべての詳細オブジェクト レコードを削除します。
ヒント ルール更新のインポートの進行中に示される、インポートの詳細を表示することができます。
[ルール アップデートのインポート ログ(Rule Update Import Log)] の詳細の表示
ライセンス: 任意(Any)
[ルール アップデートのインポート ログ(Rule Update Import Log)] 詳細ビューには、ルール更新またはローカル ルール ファイルにインポートされた各オブジェクトの詳細レコードが表示されます。表示されるレコードのうち、自分のニーズに合う情報のみを含むカスタム ワークフローまたはレポートを作成することもできます。
次の表では、[ルール アップデートのインポート ログ(Rule Update Import Log)] 詳細ビューで実行できる特定のアクションについて説明します。
[ルール アップデートのインポート ログ(Rule Update Import Log)] 詳細ビューを表示するには、次の手順を実行します。
手順 1 [設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択し、[ルールの更新(Rule Updates)] タブを選択します。
[ルールのアップデート(Rule Updates)] ページが表示されます。
ヒント [ルール エディタ(Rule Editor)] ページ([設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [ポリシー(Policies)] > [侵入ポリシー(Intrusion Policy)] > [ルール エディタ(Rule Editor)])で [ルールのインポート(Import Rules)] をクリックすることもできます。
手順 2 [ルール アップデート ログ(Rule Update Log)] をクリックします。
[ルール アップデート ログ(Rule Update Log)] ページが表示されます。
手順 3 表示する詳細レコードが含まれているファイルの隣にある表示アイコン( )をクリックします。
詳細レコードのテーブル ビューが表示されます。
[ルール アップデートのインポート ログ(Rule Update Import Log)] 詳細ビューについて
ライセンス: 任意(Any)
ルール更新またはローカル ルール ファイルにインポートされた各オブジェクトの詳細レコードを表示することができます。以下の表で、[ルール アップデート ログ(Rule Update Log)] 詳細ビューのフィールドについて説明します。
表 46-5 [ルール アップデートのインポート ログ(Rule Update Import Log)] 詳細ビューのフィールド
|
|
時刻(Time) |
インポートが開始された日時。 |
[名前(Name)] |
インポートされたオブジェクトの名前。ルールの場合はルールの [メッセージ(Message)] フィールドに対応した名前で、ルール更新コンポーネントの場合はコンポーネント名です。 |
タイプ(Type) |
インポートされたオブジェクトのタイプで、有効な値は次のいずれかです。
- [ルール更新コンポーネント(rule
update component)](ルール パックやポリシー パックなどのインポートされたコンポーネント)
- [ルール(rule)](ルール用。新しいルールまたは更新されたルール。バージョン
5.0.1 では、廃止された update 値の代わりにこの値が使用されます)。
- [ポリシー適用(policy apply)](インポートに対して
[ルール更新のインポート完了後に侵入ポリシーを再適用する(Reapply intrusion policies after the rule update import completes)] オプションが有効だった場合)
|
アクション(Action) |
オブジェクト タイプについて、次のいずれかが発生していることを示します。
- [新規(new)](ルールで、この ASA FirePOWER モジュールにルールが最初に格納された場合)
- [変更済み(changed)](ルール更新コンポーネントまたはルール用。ルール更新コンポーネントが変更された場合、またはルールのリビジョン番号が大きく、GID
と SID が同じ場合)
- [競合(collision)](ルール更新コンポーネントまたはルールで、既存のコンポーネントまたはルールとリビジョンの競合によりインポートがスキップされた場合)
- [削除済み(deleted)](ルール用。ルール更新からルールが削除された場合)
- [有効(enabled)](ルール更新の編集で、プリプロセッサ、ルール、または他の機能が、システム提供ポリシーで有効になっている場合)
- [無効(disabled)](ルールで、システム提供ポリシーでルールが無効になっている場合)
- [ドロップ(drop)](ルールで、システム提供ポリシーでルールが
[ドロップしてイベントを生成する(Drop and Generate Events)] に設定されている場合)
- [エラー(error)](ルール更新またはローカル
ルール ファイル用。インポートに失敗した場合)
- [適用(apply)](インポートに対して
[ルール更新のインポート完了後に侵入ポリシーを再適用する(Reapply intrusion policies after the Rule Update import completes)] オプションが有効だった場合)
|
デフォルト アクション(Default Action) |
ルールの更新によって定義されたデフォルトのアクション。インポートされたオブジェクトのタイプが [ルール(rule)] の場合、デフォルトのアクションは [通過(Pass)]、[アラート(Alert)]、または [ドロップ(Drop)] になります。インポートされた他のすべてのオブジェクト タイプには、デフォルトのアクションはありません。 |
GID |
ルールのジェネレータ ID。例: 1 (標準テキスト ルール)、 3 (共有オブジェクトのルール)。 |
SID |
ルールの SID。 |
Rev |
ルールのリビジョン番号。 |
ポリシー |
インポートされたルールの場合、このフィールドには [すべて(All)] が表示されます。これは、そのインポートされたルールがすべてのシステム提供侵入ポリシーに含まれていたことを示しています。インポートされた他のタイプのオブジェクトについては、このフィールドは空白です。 |
詳細(Details) |
コンポーネントまたはルールに対する一意の文字列。ルールの場合、変更されたルールの GID、SID、および旧リビジョン番号は、 previously (GID:SID:Rev) と表示されます。変更されていないルールについては、このフィールドは空白です。 |
メンバー数(Count) |
各レコードのカウント( 1 )。テーブルが制限されており、[ルール アップデート ログ(Rule Update Log)] 詳細ビューがデフォルトでルール更新レコードに制限されている場合は、テーブル ビューに [カウント(Count)] フィールドが表示されます。 |
位置情報データベースの更新
ライセンス: 任意(Any)
シスコ 位置情報データベース(GeoDB)は、ルーティング可能な IP アドレスに関連付けられている地理データのデータベースです。ASA FirePOWER モジュールでは、国および大陸を使用できます。検出された IP アドレスと一致する GeoDB 情報が検出された場合は、その IP アドレスに関連付けられている位置情報を表示できます。シスコでは、GeoDB の定期的な更新を提供しています。
GeoDB を更新するには、[位置情報の更新(Geolocation Updates)] ページ([設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] > [位置情報の更新(Geolocation Updates)])を使用します。GeoDB の更新をアップロードすると、このページに表示されます。
インストールには通常 30 ~ 40 分かかります。GeoDB の更新によって他のシステム機能(進行中の位置情報収集など)が中断されることはありませんが、更新が完了するまでシステム リソースが消費されます。更新を計画する場合には、この点について考慮してください。
この項では、手動による GeoDB の更新を計画および実行する方法について説明します。自動更新機能を利用して GeoDB の更新をスケジュールすることもできます。詳細については、位置情報データベースの更新の自動化を参照してください。
位置情報データベースを更新するには、次の手順を実行します。
手順 1 [設定(Configuration)] > [ASA FirePOWER 設定(ASA FirePOWER Configuration)] > [更新(Updates)] の順に選択します。
[製品アップデート(Product Updates)] ページが表示されます。
手順 2 [位置情報の更新(Geolocation Updates)] タブをクリックします。
[位置情報の更新(Geolocation Updates)] ページが表示されます。
手順 3 更新をアップロードします。
- ASA FirePOWER モジュールがインターネットにアクセスできる場合は、[位置情報の更新をサポート サイトからダウンロードおよびインストールする(Download and install geolocation update from the Support Site)] をクリックして、以下のサポート サイトのいずれかで最新の更新を確認します。
– Sourcefire: (https://support.sourcefire.com/)
– シスコ: (http://www.cisco.com/cisco/web/support/index.html)
- ASA FirePOWER モジュールがインターネットにアクセスできない場合は、以下のサポート サイトのいずれかから更新を手動でダウンロードして、[位置情報の更新をアップロードおよびインストールする(Upload and install geolocation update)] をクリックします。[ファイルの選択(Choose File)] をクリックして、その更新に移動して選択し、[インポート(Import)] をクリックします。
– Sourcefire: (https://support.sourcefire.com/)
– シスコ: (http://www.cisco.com/cisco/web/support/index.html)
(注) [位置情報の更新(Geolocation Updates)] ページで [位置情報の更新をサポート サイトからダウンロードおよびインストールする(Download and install geolocation update from the Support Site)] をクリックするか、または手動で、サポート サイトから更新を直接ダウンロードします。電子メールで更新ファイルを転送すると、破損する可能性があります。
更新プロセスが開始されます。更新インストールの平均時間は 30 ~ 40 分です。更新の進捗は、タスク キュー([モニタリング(Monitoring)] > [ASA FirePOWER モニタリング(ASA FirePOWER Monitoring)] > [タスクのステータス(Task Status)])でモニタできます。
手順 4 更新が終了したら、[位置情報の更新(Geolocation Updates)] ページに戻り、GeoDB のビルド番号が、インストールした更新と一致していることを確認します。
GeoDB を更新すると、GeoDB の以前のバージョンが上書きされ、すぐに有効になります。展開全体で GeoDB の更新が有効になるには数分かかることがありますが、更新後にアクセス コントロール ポリシーを再適用する必要はありません。