backup
ASA のコンフィギュレーション、証明書、キー、およびイメージをバックアップするには、特権 EXEC モードで backup コマンドを使用します。
backup [ /noconfirm ] [ context ctx-name ] [ interface name ] [ passphrase value ] [ location path ]
構文の説明
/noconfirm |
location パラメータと cert-passphrase パラメータの入力を要求しないように指定します。警告およびエラー メッセージをバイパスしてバックアップを続行できるようにします。 |
context ctx-name |
システム実行スペースからのマルチコンテキストモードで、context キーワードを入力して、指定したコンテキストをバックアップします。各コンテキストは個別にバックアップする必要があります。つまり、ファイルごとに backup コマンドを再入力する必要があります。 |
interface name |
(任意)バックアップをコピーするインターフェイスの名前を指定します。インターフェイスを指定しなかった場合、ASA は管理専用ルーティング テーブルを確認し、一致するものが見つからなければ、データのルーティング テーブルを確認します。 |
location path |
バックアップの location にはローカルディスクまたはリモート URL を指定できます。location を指定しない場合は、次のデフォルト名が使用されます。
|
passphrase value |
VPN 証明書および事前共有キーのバックアップ中、証明書を符号化するために、cert-passphrase キーワードで指定された秘密キーが必要です。PKCS12 形式の証明書を符号化および復号化するために使用するパスフレーズを入力する必要があります。バックアップに含まれるのは証明書に関連する RSA キー ペアだけであり、スタンドアロン証明書は除外されます。 |
コマンド デフォルト
location を指定しない場合は、次のデフォルト名が使用されます。
-
シングルモード:disk0:hostname.backup.timestamp.tar.gz
-
マルチモード:disk0:hostname.context-ctx-name.backup.timestamp.tar.gz
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンドモード |
ファイアウォールモード |
セキュリティコンテキスト |
|||
---|---|---|---|---|---|
ルーテッド |
トランスペアレント |
シングル |
マルチ |
||
コンテキスト |
システム |
||||
特権 EXEC |
|
|
|
|
|
コマンド履歴
リリース |
変更内容 |
---|---|
9.3(2) |
このコマンドが追加されました。 |
9.5(1) |
interface name 引数が追加されました。 |
使用上のガイドライン
次のガイドラインを参照してください。
-
バックアップを開始する前に、バックアップ場所に 300 MB 以上のディスク領域が使用可能である必要があります。
-
バックアップ中またはバックアップ後にコンフィギュレーションを変更した場合、その変更内容はバックアップに含められません。バックアップの実行後にコンフィギュレーションを変更してから復元を実行した場合、このコンフィギュレーションの変更は上書きされます。結果として、ASA は異なる挙動をすることもあります。
-
バックアップは一度に 1 つだけ開始できます。
-
コンフィギュレーションは、元のバックアップを実行したときと同じ ASA バージョンにのみ復元できます。復元ツールを使用して、ASA の異なるバージョン間でコンフィギュレーションを移行することはできません。コンフィギュレーションの移行が必要な場合、ASA は、新しい ASA OS をロードした時に常駐するスタートアップ コンフィギュレーションを自動的にアップグレードします。
-
クラスタリングを使用する場合、バックアップできるのは、スタートアップ コンフィギュレーション、実行コンフィギュレーション、およびアイデンティティ証明書のみです。ユニットごとに別々にバックアップを作成および復元する必要があります。
-
フェールオーバーを使用する場合、バックアップの作成および復元は、アクティブ ユニットとスタンバイ ユニットに対して別々に行う必要があります。
-
ASA にマスター パスフレーズを設定している場合は、この手順で作成したバックアップ コンフィギュレーションの復元時にそのマスター パスフレーズが必要となります。ASA のマスターパスフレーズが不明な場合は、CLI コンフィギュレーション ガイドを参照して、バックアップを続行する前に、マスターパスフレーズをリセットする方法を確認してください。
-
PKCS12 データをインポート(crypto ca trustpoint コマンドを使用)する際にトラストポイントが RSA キーを使用している場合、インポートされたキーペアにはトラストポイントと同じ名前が割り当てられます。この制約のため、ASDM コンフィギュレーションを復元した後でトラストポイントおよびそのキー ペアに別の名前を指定した場合、スタートアップ コンフィギュレーションは元のコンフィギュレーションと同じになるのに、実行コンフィギュレーションには異なるキー ペア名が含まれることになります。つまり、キー ペアとトラストポイントに別の名前を使用した場合は、元のコンフィギュレーションを復元できないということです。この問題を回避するため、トラストポイントとそのキー ペアには必ず同じ名前を使用してください。
-
インターフェイスを指定しなかった場合、ASA は管理専用ルーティング テーブルを確認し、一致するものが見つからなければ、データのルーティング テーブルを確認します。管理専用インターフェイスを経由するデフォルトルートがある場合は、すべての backup トラフィックがそのルートに一致するため、データルーティングテーブルが確認されることはありません。このシナリオでは、データ インターフェイスを経由してバックアップする必要がある場合は常にインターフェイスを指定します。
-
CLI を使用してバックアップしてから ASDM を使用して復元したり、その逆を行うことはできません。
-
backup location コマンドを発行する場合、ディレクトリパスに二重スラッシュ「//」を使用してください。次に例を示します。
ciscoasa# backup location disk0://sample-backup
-
各バックアップ ファイルに含まれる内容は次のとおりです。
-
実行コンフィギュレーション
-
スタートアップ コンフィギュレーション
-
すべてのセキュリティ イメージ
-
Cisco Secure Desktop およびホスト スキャンのイメージ
Cisco Secure Desktop およびホスト スキャンの設定
AnyConnect(SVC)クライアントのイメージおよびプロファイル
AnyConnect(SVC)のカスタマイズおよびトランスフォーム
-
-
アイデンティティ証明書(アイデンティティ証明書に関連付けられた RSA キー ペアは含まれるが、スタンドアロン キーは除外される)
-
VPN 事前共有キー
-
SSL VPN コンフィギュレーション
-
アプリケーション プロファイルのカスタム フレームワーク(APCF)
-
ブックマーク
-
カスタマイゼーション
-
ダイナミック アクセス ポリシー(DAP)
-
プラグイン
-
接続プロファイル用の事前入力スクリプト
-
プロキシ自動設定
-
変換テーブル
-
Web コンテンツ
-
バージョン情報
-
例
次に、バックアップを作成する例を示します。
ciscoasa# backup location disk0://sample-backup
Backup location [disk0://sample-backup]?
Begin backup...
Backing up [ASA version] ... Done!
Backing up [Running Config] ... Done!
Backing up [Startup Config] ... Done!
Enter a passphrase to encrypt identity certificates. The default is cisco. You will be required to enter the same passphrase while doing a restore: cisco
Backing up [Identity Certificates] ... Done!
IMPORTANT: This device uses master passphrase encryption. If this backup file is used to restore to a device with a different master passphrase, you will need to provide the current master passphrase during restore.
Backing up [VPN Pre-shared keys] ... Done!
Backing up [SSL VPN Configurations: Application Profile Custom Framework] ... Done!
Backing up [SSL VPN Configurations: Bookmarks]... Done!
Backing up [SSL VPN Configurations: Customization] ... Done!
Backing up [SSL VPN Configurations: Dynamic Access Policy] ... Done!
Backing up [SSL VPN Configurations: Plug-in] ... Done!
Backing up [SSL VPN Configurations: Pre-fill scripts for Connection Profile] ... Done!
Backing up [SSL VPN Configurations: Proxy auto-config] ... Done!
Backing up [SSL VPN Configurations: Translation table] ... Done!
Backing up [SSL VPN Configurations: Web Content] ... Done!
Backing up [Anyconnect(SVC) client images and profiles] ... Done!
Backing up [Anyconnect(SVC) customizations and transforms] ... Done!
Backing up [Cisco Secure Desktop and Host Scan images] ... Done!
Backing up [UC-IME tickets] ... Done!
Compressing the backup directory ... Done!
Copying Backup ... Done!
Cleaning up ... Done!
Backup finished!