「ポリシー設定」のスケジュールで設定する開始日時・終了日時は、「システム設定」/「時刻設定」画面で現在設定されているタイムゾーンの日時です。スケジュールを登録後にタイムゾーンが変更されると、変更後のタイムゾーンに合わせてスケジュールの開始日時・終了日時が変更されます。
スケジュール開始日時 | スケジュール終了日時 |
---|---|
20XX-04-01 08:00:00 | 20XX-09-30 23:59:59 |
スケジュール開始日時 | スケジュール終了日時 |
---|---|
20XX-04-01 17:00:00 | 20XX-10-01 08:59:59 |
そのため、以下のようなスケジュールの設定に関連した操作を行う場合には、あらかじめ使用されるタイムゾーンが設定されていることを確認してください。
以下の場合にはライセンスの再発行が必要になりますので、新しくインストールしたAMF Securityの「システム設定」/「システム情報」画面に表示されるシリアル番号を控えて弊社窓口までお問い合わせください。
本バージョンにバージョン更新を行うと現在の認証データは削除されますので、バージョン更新を行う前に必ずバックアップを取得してください。なお、アップロードしたSSL証明書のファイル、トラップ監視設定のルールファイル、ライセンスは引き継がれます。
バージョン更新は次の手順に従ってください。
本バージョンへのバージョンアップは以上です。
AT-VST-VRTの管理画面でもAMF Security アプリケーションのテクニカルサポート情報(技術サポート情報)を取得できるようになりました。
AT-VST-VRTの以下の画面にある「テクニカルサポート情報の生成」ボタンをクリックすると、AT-VST-VRTのストレージにファイルが出力されます。生成されたファイルは「システム」/「ファイル管理」画面でダウンロードできます。
既存のデバイス IDに設定するタグに紐づくポリシーの設定ができるようになりました。
複数のデバイス IDに共通のタグを設定することで、タグに設定したポリシーで認証が可能になります。
ソフトウェアバージョン 2.3.2 から 2.4.0 へのバージョンアップにおいて、以下の項目が修正されました。
ソフトウェアバージョン 2.4.0 には、以下の制限事項があります。
本バージョンにバージョン更新(バージョンアップ)を行うと、AT-VST-VRTのストレージに以下のようなファイルが生成されることがありますが、バージョン更新やその後の動作には影響ありません。なお、これらのファイルは不要なためバージョン更新後に削除してください。
web INFO Failed to remove all devices from AMF master xxx.xxx.xxx.xxx, Internal Server Error
auth INFO Authentication policy was updated auth INFO Authentication policy was updated web INFO Failed to remove xx-xx-xx-xx-xx-xx from AMF master xxx.xxx.xxx.xxx, Not Found
web ERROR Failed to send IPC message (server), [Errno 32] Broken pipe
が出力される場合がありますが、認証情報は正しく削除されます。
web ERROR Failed to send IPC message (server), [Errno 32] Broken pipe
が出力されますが、認証情報は正しく削除されます。
「デバイス」/「接続中 デバイス一覧」画面に表示されるAMFアプリケーションプロキシーホワイトリスト機能で認証された端末の情報は、アプリケーションインスタンスの再起動と「システム設定」/「システム情報」画面のサービスの再起動後に自動で表示されます。
ただし、VirtualBoxの仮想マシンや物理サーバーが再起動した場合は表示されないことがあります。その場合は「システム設定」/「システム情報」画面でサービスの再起動を行ってください。
OpenFlow構成で認証データベースの同期(AMF Securityの冗長構成)を使用時に、AMF Securityの電源断や経路等の障害が発生して復旧した場合、まれに同期の再開が行えないことがあります。
その場合は、「システム設定」/「ネットワーク設定」画面にある「再接続」ボタンをクリックして、データベース同期の再接続を行ってください。
詳しくは、「AMF Security リファレンスマニュアル」の「クイックツアー」/「AMF Securityの同期」をご参照ください。
最大 | |
---|---|
デバイス数 | 5000 |
1デバイスあたりのMACアドレス数 | 255 |
デバイスに設定するタグ | 4 ※1 |
MACアドレス数 | 5000 |
スケジュール設定可能数 | 5000 |
ロケーション設定可能数 | 300 |
1ロケーションあたりのスイッチ数 | 300 |
ネットワーク数 | 4094 |
OpenFlowスイッチ数 | 500 |
AMFメンバー数 ※2 | 300 |
TQ数 ※2 | 300 |
未認証グループ数 | 8 |
タグ数 | 8 |
AMF Security全体のポリシー数 ※3 | 5000 |
1デバイスあたりのポリシー数 ※3 | 8 |
1未認証グループあたりのポリシー数 ※3 | 1 |
1タグあたりのポリシー数 ※3 | 2 |
Syslogサーバー数 | 2 ※4 |
トラップ監視設定 - 監視対象ネットワーク数 | 8 |
トラップ監視設定 - 監視外ネットワーク数 | 8 |
AMFマスター数 | 1 |
VistaManagerEX数 | 1 |
アカウント数(デフォルトのmanagerを含む) ※5 | 100 |
アカウントグループ数 | 100 |
アクション数 | 10000 |
保持可能AMF Securityログ | 300000 |
保持可能アクションログ | 320000 |
メール受信者数 | 不定 ※6 |
本バージョンに準拠の「AMF Security(AT-VST-VRT版)リファレンスマニュアル (613-003022 Rev.C)」は、弊社ホームページに掲載されています。
本リリースノートは、上記の最新ドキュメントに対応した内容になっていますので、お手持ちのドキュメントが上記のものでない場合は、弊社ホームページで最新の情報をご覧ください。
http://www.allied-telesis.co.jp/