システム管理コンフィギュレーションガイド、Cisco IOS XE リリース 3.6E(Catalyst 3850 スイッチ)

Size: px
Start display at page:

Download "システム管理コンフィギュレーションガイド、Cisco IOS XE リリース 3.6E(Catalyst 3850 スイッチ)"

Transcription

1 システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ 初版 2013 年 01 月 29 日 最終更新 2013 年 10 月 07 日 シスコシステムズ合同会社 東京都港区赤坂9-7-1 ミッドタウン タワー お問い合わせ先 シスコ コンタクトセンター フリーコール 携帯 PHS含む 電話受付時間 平日 10:00 12:00 13:00 17:00 Text Part Number: OL

2 注意 シスコ製品をご使用になる前に 安全上の注意 ( ) をご確認ください 本書は 米国シスコ発行ドキュメントの参考和訳です リンク情報につきましては 日本語版掲載時点で 英語版にアップデートがあり リンク先のページが移動 / 変更されている場合がありますことをご了承ください あくまでも参考和訳となりますので 正式な内容については米国サイトのドキュメントを参照ください また 契約等の記述については 弊社販売パートナー または 弊社担当者にご確認ください 2014 Cisco Systems, Inc. All rights reserved.

3 目次 はじめに xxi 表記法 xxi 関連資料 xxiii マニュアルの入手方法およびテクニカル サポート xxiii コマンドライン インターフェイスの使用 1 コマンドライン インターフェイスの使用に関する情報 1 コマンド モード 1 ヘルプ システムの使用 5 コマンドの省略形 6 コマンドの no 形式および default 形式 6 CLI のエラー メッセージ 7 コンフィギュレーション ロギング 7 CLI を使用して機能を設定する方法 8 コマンド履歴の設定 8 コマンド履歴バッファ サイズの変更 8 コマンドの呼び出し 8 コマンド履歴機能の無効化 9 編集機能の有効化および無効化 10 キー入力によるコマンドの編集 10 画面幅よりも長いコマンドラインの編集 12 show および more コマンド出力の検索およびフィルタリング 13 スイッチ スタックでの CLI へのアクセス 14 コンソール接続または Telnet 経由で CLI にアクセスする 14 Web グラフィカル ユーザ インターフェイスの使用 17 Web GUI の使用に関する前提条件 17 Web GUI の使用に関する情報 17 システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL iii

4 目次 Web GUI の機能 18 スイッチのコンソールポートの接続 19 Web GUI へのログイン 19 Web モードおよびセキュア Web モードの有効化 20 スイッチ Web GUI の設定 21 システムの管理 27 機能情報の確認 27 スイッチの管理に関する情報 28 システム日時の管理 28 システムクロック 28 ネットワークタイムプロトコル 28 NTP ストラタム 30 NTP アソシエーション 31 NTP セキュリティ 31 NTP の実装 31 NTP バージョン 4 32 システム名およびシステムプロンプト 33 スタックのシステム名およびシステムプロンプト 33 デフォルトのシステム名とプロンプトの設定 33 DNS 33 DNS のデフォルト設定値 34 ログインバナー 34 バナーのデフォルト設定 34 MAC Address Table 34 MAC アドレステーブルの作成 35 MAC アドレスおよび VLAN 35 MAC アドレスおよびスイッチのスタック 36 MAC アドレステーブルのデフォルト設定 36 ARP テーブルの管理 36 スイッチを管理する方法 37 手動による日付と時刻の設定 37 システムクロックの設定 37 タイムゾーンの設定 38 iv OL

5 目次 夏時間の設定 システム名の設定 43 DNS の設定 44 Message-of-the-Day ログインバナーの設定 46 ログインバナーの設定 48 MAC アドレステーブルの管理 49 アドレスエージングタイムの変更 49 MAC アドレス変更通知トラップの設定 50 MAC アドレス移動通知トラップの設定 53 MAC しきい値通知トラップの設定 56 スタティックアドレスエントリの追加および削除 58 ユニキャスト MAC アドレスフィルタリングの設定 59 スイッチのモニタリングおよび保守の管理 61 スイッチ管理の設定例 62 システムクロックの設定 62 サマータイムの設定 62 MOTD バナーの設定 63 ログインバナーの設定 63 MAC アドレス変更通知トラップの設定 64 MAC しきい値通知トラップの設定 64 MAC アドレステーブルへのスタティックアドレスの追加 64 ユニキャスト MAC アドレスフィルタリングの設定 65 スイッチ管理に関する追加情報 65 スイッチ管理に関する追加情報 67 スイッチ管理の機能履歴と情報 69 スイッチのセットアップ設定の実行 71 機能情報の確認 71 スイッチセットアップ設定の実行に関する情報 72 スイッチブートプロセス 72 ソフトウェアインストーラ機能 73 ソフトウェアのブートモード 73 OL v

6 目次 インストールモードでのブート 74 バンドルモードでのブート 74 スイッチスタックのブートモード 75 スイッチ情報の割り当て 76 デフォルトのスイッチ情報 76 DHCP ベースの自動設定の概要 77 DHCP クライアントの要求プロセス 77 DHCP ベースの自動設定およびイメージアップデート 79 DHCP ベースの自動設定の制約事項 79 DHCP 自動設定 79 DHCP 自動イメージアップデート 80 DHCP サーバ設定時の注意事項 80 TFTP サーバの目的 81 DNS サーバの目的 82 コンフィギュレーションファイルの入手方法 82 環境変数の制御方法 83 TFTP の環境変数 84 ソフトウェアイメージのリロードのスケジューリング 84 スイッチ設定コンフィギュレーションの実行方法 85 DHCP 自動設定 ( コンフィギュレーションファイルだけ ) の設定 85 DHCP 自動イメージアップデート ( コンフィギュレーションファイルおよびイメージ ) の設定 88 DHCP サーバからファイルをダウンロードするクライアントの設定 92 複数の SVI への IP 情報の手動割り当て 93 スイッチのスタートアップコンフィギュレーションの変更 95 システムコンフィギュレーションを読み書きするためのファイル名の指定 95 スイッチの手動による起動 97 Switchをインストールモードで起動する 98 Switchをバンドルモードで起動する 100 スイッチスタックで特定のソフトウェアイメージを起動する場合 101 ソフトウェアイメージのリロードのスケジュール設定 102 vi OL

7 目次 スイッチのセットアップ設定のモニタリング 104 スイッチ実行コンフィギュレーションの確認 104 インストールモードでのソフトウェアブートアップディスプレイ 104 緊急インストール 106 スイッチのセットアップを実行する場合の設定例 107 DHCP サーバとしてのスイッチの設定 107 DHCP 自動イメージアップデートの設定 108 DHCP サーバから設定をダウンロードするためのスイッチの設定 108 ソフトウェアイメージのリロードのスケジューリング 109 スイッチ設定に関する追加情報 109 スイッチのセットアップの実行に関する追加情報 111 スイッチセットアップ設定の機能履歴と情報 113 Right-To-Use ライセンスの設定 115 機能情報の確認 115 RTU ライセンスの設定に関する制約事項 116 RTU ライセンスの設定に関する情報 116 Right-To-Use ライセンス 116 Right-To-Use イメージベースのライセンス 117 Right-To-Use ライセンスの状態 117 スイッチスタックのライセンスのアクティブ化 118 モビリティコントローラモード 118 Right-To-Use AP-Count ライセンス 119 Right-to-Use AP-Count 評価ライセンス 119 Right-To-Use Adder AP-Count 再ホストライセンス 120 RTU ライセンスの設定方法 120 イメージベースライセンスのアクティブ化 120 ap-count ライセンスのアクティブ化 122 アップグレードライセンスまたはキャパシティ Adder ライセンスの取得 123 ライセンスの再ホスト 124 モビリティモードの変更 125 RTU ライセンスのモニタリングおよびメンテナンス 127 RTU ライセンスの設定例 128 OL vii

8 目次 RTU イメージベースのライセンスのアクティブ化 128 RTU ライセンス情報の表示 128 RTU ライセンスの詳細の表示 130 RTU ライセンスの不一致の表示 131 RTU ライセンス使用状況の表示 131 RTU ライセンスに関する追加情報 132 RTU ライセンスに関する追加情報 133 RTU ライセンスの機能履歴と情報 134 管理者のユーザ名とパスワードの設定 135 機能情報の確認 135 管理者のユーザ名とパスワードの設定について 135 管理者のユーザ名とパスワードの設定 137 管理者のユーザ名とパスワードの設定 139 管理者のユーザ名とパスワードに関する追加情報 139 管理者のユーザ名とパスワードの設定の機能履歴と情報 パラメータおよび帯域選択の設定 141 機能情報の確認 141 帯域選択の制約事項 帯域とパラメータ 141 帯域選択 帯およびパラメータに関する情報 142 帯域選択 142 帯域選択アルゴリズム 帯域 n パラメータ h パラメータ 帯とそのパラメータを設定する方法 144 帯域選択の設定 (CLI) 帯域の設定 (CLI) n のパラメータの設定 (CLI) h のパラメータの設定 (CLI) 151 帯域選択 帯およびパラメータの設定のモニタリング 152 帯域選択と 帯を使用した設定のモニタリングコマンド GHz 帯域の設定の確認 153 viii OL

9 目次 24 GHz 帯域の設定の確認 h パラメータの状態の確認 156 帯域選択設定の確認 156 帯域選択 帯およびパラメータの設定例 156 帯域選択の設定 帯設定 n 設定 h 設定 パラメータおよび帯域選択に関する追加情報 パラメータおよび帯域選択設定の機能履歴と情報 159 クライアントローミングの設定 161 機能情報の確認 161 クライアントローミングの設定の制約事項 161 クライアントローミングについて 162 サブネット間ローミング 163 VoIP による通話ローミング 164 CCX レイヤ 2 クライアントローミング 164 レイヤ 2 またはレイヤ 3 のローミング設定方法 165 レイヤ 2 またはレイヤ 3 のローミング設定 165 CCX クライアントローミングパラメータの設定 (CLI) 166 モビリティ Oracle の設定 168 モビリティコントローラの設定 169 モビリティエージェントの設定 171 クライアントのローミングパラメータのモニタリング 172 モビリティ設定のモニタ 173 クライアントローミング設定に関する追加情報 174 クライアントローミング設定の機能履歴と情報 176 Application Visibility and Control の設定 177 機能情報の確認 177 Application Visibility and Control について 178 サポートされる AVC クラスマップおよびポリシーマップのフォーマット 179 アプリケーションの可視性およびコントロールの前提条件 182 OL ix

10 目次 Application Visibility and Control によるSwitch 間ローミングに関するガイドライン 182 Application Visibility and Control の制限 182 Application Visibility and Control の設定方法 184 アプリケーションの可視性およびコントロールの設定 (CLI) 184 フローレコードの作成 185 フローエクスポータの作成 ( オプション ) 187 フローモニタの作成 189 AVC QoS ポリシーの作成 190 クラスマップの作成 191 ポリシーマップの作成 192 ローカルポリシーの設定 (CLI) 194 ローカルポリシーの設定 (CLI) 194 サービステンプレートの作成 (CLI) 194 パラメータマップの作成 (CLI) 195 ポリシーマップの作成 (CLI) 196 WLAN 上のデバイスのローカルポリシーの適用 (CLI) 198 ローカルポリシーの設定 (GUI) 199 ローカルポリシーの設定 (GUI) 199 サービステンプレートの作成 (GUI) 199 ポリシーマップの作成 (GUI) 200 WLAN へのローカルポリシーの適用 (GUI) 202 IPV4 の入出力方向にフローモニタを適用する WLAN の設定 202 Application Visibility and Control の設定 (GUI) 203 アプリケーションの可視性の設定 (GUI) 203 Application Visibility and Control の設定 (GUI) 204 Application Visibility and Control のモニタリング 206 Application Visibility and Control のモニタリング (CLI) 206 アプリケーションの可視性およびコントロールのモニタリング (GUI) 207 SSID およびクライアントポリシーの統計情報の監視 (GUI) 208 Application Visibility and Control 209 アプリケーションの可視性設定 209 Application Visibility and Control の QoS 設定 209 x OL

11 目次 ローカルプロファイリングポリシーのための QoS の属性設定 211 Application Visibility and Control に関する追加情報 211 Application Visibility and Control の機能履歴および情報 212 音声パラメータとビデオパラメータの設定 215 機能情報の確認 215 音声およびビデオのパラメータの前提条件 215 音声およびビデオのパラメータの制約事項 216 音声パラメータとビデオパラメータの設定について 216 Call Admission Control( コールアドミッション制御 ) 217 静的ベースの CAC 217 load-based の CAC 218 IOSd コールアドミッション制御 218 Expedited Bandwidth Requests 219 U-APSD 220 Traffic Stream Metrics 220 優先コール番号を使用した音声優先制御の設定について 221 EDCA パラメータについて 221 音声パラメータとビデオパラメータの設定方法 222 音声パラメータの設定 (CLI) 222 ビデオパラメータの設定 (CLI) 226 SIP ベースの CAC の設定 (CLI) 229 優先コール番号の設定 (CLI) 231 EDCA パラメータの設定 (CLI) 232 音声およびビデオパラメータのモニタリング 234 音声およびビデオパラメータの設定例 237 音声およびビデオの設定 237 音声およびビデオパラメータに関する追加情報 238 音声およびビデオパラメータ設定の機能履歴と情報 239 RFID タグ追跡の設定 241 機能情報の確認 241 RFID タグ追跡の設定について 241 RFID タグトラッキングの設定方法 242 RFID タグ追跡の設定 (CLI) 242 OL xi

12 目次 RFID タグトラッキング情報のモニタリング 243 RFID タグトラッキングに関する追加情報 243 RFID タグトラッキング設定の機能履歴と情報 244 ロケーションの設定 245 機能情報の確認 245 ロケーションの設定に関する情報 245 ロケーションの設定方法 246 ロケーションの設定 (CLI) 246 クライアント RFID タグ および不正デバイスの NMSP 通知間隔の変更 (CLI) 249 クライアント RFID タグ および不正デバイスの NMSP 通知しきい値の変更 (CLI) 250 ロケーション設定および NMSP 設定のモニタリング 251 ロケーション設定のモニタリング (CLI) 251 NMSP 設定のモニタリング (CLI) 251 ロケーションの設定 252 NMSP の設定 252 ロケーション設定に関する追加情報 253 ロケーション設定の機能履歴と情報 254 フロー制御のモニタリング 255 機能情報の確認 255 フロー制御の概要 255 フロー制御のモニタリング 256 フロー制御のモニタリング 256 フロー制御のモニタリングに関する追加情報 257 フロー制御のモニタリングに関する機能履歴および情報 258 SDM テンプレートの設定 259 機能情報の確認 259 SDM テンプレートの設定に関する情報 260 SDM テンプレート 260 SDM テンプレートとスイッチスタック 262 SDM テンプレートの設定方法 262 xii OL

13 目次 SDM テンプレートの設定 262 スイッチ SDM テンプレートの設定 262 SDM テンプレートの設定 262 SDM テンプレートのモニタリングおよびメンテナンス 263 SDM テンプレートの設定例 264 SDM テンプレートの設定 264 SDM テンプレートの表示 264 SDM テンプレートに関する追加情報 265 SDM テンプレートの設定の機能履歴と情報 266 システムメッセージログの設定 267 機能情報の確認 267 システムメッセージログの設定に関する制約事項 268 システムメッセージログの設定に関する情報 268 システムメッセージロギング 268 システムログメッセージのフォーマット 269 デフォルトのシステムメッセージロギングの設定 270 syslog メッセージの制限 270 Syslog トラップメッセージの有効化 271 システムメッセージログの設定方法 271 メッセージ表示宛先デバイスの設定 271 ログメッセージの同期化 273 メッセージロギングのディセーブル化 275 ログメッセージのタイムスタンプのイネーブル化およびディセーブル化 276 ログメッセージのシーケンス番号のイネーブル化およびディセーブル化 277 メッセージ重大度の定義 278 履歴テーブルおよび SNMP に送信される syslog メッセージの制限 279 UNIX Syslog デーモンへのメッセージのロギング 280 システムメッセージログのモニタリングおよびメンテナンス 282 コンフィギュレーションアーカイブログのモニタリング 282 システムメッセージログの設定例 282 システムメッセージのスタック構成 282 スイッチシステムメッセージ 282 OL xiii

14 目次 システムメッセージログに関する追加情報 283 システムメッセージログに関する追加情報 284 システムメッセージログの機能履歴と情報 286 オンライン診断の設定 287 機能情報の確認 287 オンライン診断の設定に関する情報 288 オンライン診断 288 オンライン診断の設定方法 288 オンライン診断テストの開始 288 オンライン診断の設定 289 オンライン診断のスケジューリング 289 ヘルスモニタリング診断の設定 291 オンライン診断のモニタリングおよびメンテナンス 294 オンライン診断テストとテスト結果の表示 294 オンライン診断テストの設定例 294 診断テストの開始 294 ヘルスモニタリングテストの設定 295 診断テストのスケジューリング 295 オンライン診断の表示 295 オンライン診断に関する追加情報 296 オンライン診断設定の機能履歴と情報 298 コンフィギュレーションファイルの管理 299 コンフィギュレーションファイルの管理の前提条件 299 コンフィギュレーションファイルの管理の制約事項 299 コンフィギュレーションファイルの管理について 300 コンフィギュレーションファイルのタイプ 300 コンフィギュレーションモードとコンフィギュレーションソースの選択 300 CLI を使用したコンフィギュレーションファイルの変更 301 コンフィギュレーションファイルの場所 301 ネットワークサーバからスイッチへのコンフィギュレーションファイルのコピー 302 Switchから TFTP サーバへのコンフィギュレーションファイルのコピー 303 xiv OL

15 目次 スイッチから RCP サーバへのコンフィギュレーションファイルのコピー 303 [Restrictions( 機能制限 )] 303 RCP ユーザ名に関する要件 304 スイッチから FTP サーバへのコンフィギュレーションファイルのコピー 305 FTP ユーザ名およびパスワードの概要 305 スイッチから別のスイッチへの設定ファイルのコピー 306 NVRAM より大きいコンフィギュレーションファイル 306 コンフィギュレーションファイルの圧縮 306 コンフィギュレーションのクラス A フラッシュファイルシステム上のフラッシュメモリへの格納 307 ネットワークからのコンフィギュレーションコマンドのロード 307 コンフィギュレーションファイルをダウンロードするスイッチの設定 307 ネットワークとホストのコンフィギュレーションファイル 307 コンフィギュレーションファイル情報の管理方法 308 コンフィギュレーションファイル情報の表示 (CLI) 308 コンフィギュレーションファイルの変更 (CLI) 309 Switchから TFTP サーバへのコンフィギュレーションファイルのコピー (CLI) 311 次の作業 312 Switchから RCP サーバへのコンフィギュレーションファイルのコピー (CLI) 313 例 314 RCP サーバへの実行コンフィギュレーションファイルの格納 314 RCP サーバへのスタートアップコンフィギュレーションファイルの格納 314 次の作業 315 スイッチから FTP サーバへのコンフィギュレーションファイルのコピー (CLI) 315 例 316 FTP サーバへの実行コンフィギュレーションファイルの格納 316 FTP サーバへのスタートアップコンフィギュレーションファイルの格納 317 次の作業 317 TFTP サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) 317 次の作業 318 rcp サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) 318 例 320 OL xv

16 目次 RCP の Running-Config のコピー 320 RCP の Startup-Config のコピー 320 次の作業 321 FTP サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) 321 例 322 FTP の Running-Config のコピー 322 FTP の Startup-Config のコピー 323 次の作業 323 NVRAM より大きいコンフィギュレーションファイルの保守 323 コンフィギュレーションファイルの圧縮 (CLI) 323 コンフィギュレーションのクラスAフラッシュファイルシステム上のフラッシュメモリへの格納 (CLI) 325 ネットワークからのコンフィギュレーションコマンドのロード (CLI) 327 フラッシュメモリからスタートアップまたは実行コンフィギュレーションへのコンフィギュレーションファイルのコピー (CLI) 329 フラッシュメモリファイルシステム間でのコンフィギュレーションファイルのコピー (CLI) 330 FTP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) 331 次の作業 333 RCP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) 333 TFTP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) 334 スタートアップコンフィギュレーションファイルでのコンフィギュレーションコマンドの再実行 (CLI) 335 スタートアップコンフィギュレーションのクリア (CLI) 336 指定されたコンフィギュレーションファイルの削除 (CLI) 337 クラス A フラッシュファイルシステムでの CONFIG_FILE 環境変数の指定 (CLI) 338 次の作業 340 xvi OL

17 目次 コンフィギュレーションファイルをダウンロードするスイッチの設定 341 ネットワークコンフィギュレーションファイルをダウンロードするスイッチの設定 (CLI) 341 ホストコンフィギュレーションファイルをダウンロードするスイッチの設定 (CLI) 343 その他の参考資料 345 コンフィギュレーションの置換とロールバック 347 コンフィギュレーションの置換とロールバックの前提条件 347 コンフィギュレーションの置換とロールバックの制約事項 348 コンフィギュレーションの置換とロールバックについて 348 Configuration Archive 348 コンフィギュレーションの置換 349 コンフィギュレーションロールバック 350 コンフィギュレーションロールバック変更確認 351 コンフィギュレーションの置換およびロールバックの利点 351 コンフィギュレーションの置換とロールバックの使用方法 351 コンフィギュレーションアーカイブの作成 (CLI) 351 コンフィギュレーションの置換またはロールバックの実行 (CLI) 353 機能のモニタリングおよびトラブルシューティング (CLI) 355 コンフィギュレーションの置換とロールバックの設定例 358 コンフィギュレーションアーカイブの作成 358 現在の実行コンフィギュレーションを保存された Cisco IOS コンフィギュレーションファイルで置換する 358 スタートアップコンフィギュレーションファイルへの復帰 359 configure confirm コマンドを使用したコンフィギュレーション置換操作の実行 359 コンフィギュレーションロールバック操作の実行 359 その他の参考資料 360 フラッシュファイルシステムの操作 363 フラッシュファイルシステムについて 363 使用可能なファイルシステムの表示 364 デフォルトファイルシステムの設定 366 ファイルシステムのファイルに関する情報の表示 367 OL xvii

18 目次 ディレクトリの変更および作業ディレクトリの表示 (CLI) 367 ディレクトリの作成 (CLI) 369 ディレクトリの削除 369 ファイルのコピー 370 スタック内のSwitchから同じスタックの別のSwitchにファイルをコピーする 370 ファイルの削除 372 ファイルの作成 表示および抽出 (CLI) 372 その他の参考資料 374 Cisco IOS XE ソフトウェアバンドルの操作 377 ソフトウェアのバンドルとパッケージについて 377 スイッチでのバンドルおよびパッケージファイルの場所 377 Cisco IOS XE ソフトウェアのアップグレード 378 Cisco IOS XE ソフトウェアのアップグレード : インストールモード 378 Cisco IOS XE ソフトウェアのアップグレード : インストールモードの例 379 Cisco IOS XE ソフトウェアのアップグレード : バンドルモード 379 Cisco IOS XE ソフトウェアバンドルモードのアップグレード例 380 バンドル実行モードからインストール実行モードに変換 380 バンドル実行モードからインストール実行モードへの変換例 台のスタックメンバから他のスタックメンバへの IOS XE パッケージおよびバンドルファイルのコピー つのスタックメンバから別のスタックメンバに IOS XE パッケージおよびバンドルファイルをコピーする例 382 互換性のないソフトウェアを実行しているSwitchのアップグレード 383 互換性のないソフトウェアを実行している Switch のアップグレード例 384 互換性のない実行モードで実行中のスイッチのアップグレード 385 互換性のない実行モードで実行されている Switch のアップグレード例 385 その他の参考資料 387 ソフトウェア設定のトラブルシューティング 389 機能情報の確認 389 ソフトウェア設定のトラブルシューティングに関する情報 390 スイッチのソフトウェア障害 390 のパスワードを紛失したか忘れた場合スイッチ 390 xviii OL

19 目次 Power over Ethernet(PoE) ポート 391 電力消失によるポートの障害 391 不正リンクアップによるポート障害 391 ping 392 レイヤ 2 Traceroute 392 レイヤ 2 の traceroute のガイドライン 392 IP Traceroute 393 Time Domain Reflector ガイドライン 394 debug コマンド 396 crashinfo ファイル 396 システムレポート 397 スイッチのオンボード障害ロギング 397 ファン障害 398 CPU 使用率が高い場合に起こりうる症状 399 ソフトウェア設定のトラブルシューティング方法 399 ソフトウェア障害からの回復 399 パスワードを忘れた場合の回復 401 パスワード回復がイネーブルになっている場合の手順 403 パスワード回復がディセーブルになっている場合の手順 404 スイッチスタック問題の回避 406 自動ネゴシエーションの不一致の防止 407 SFP モジュールのセキュリティと識別に関するトラブルシューティング 408 SFP モジュールステータスのモニタリング 408 ping の実行 409 温度のモニタリング 409 物理パスのモニタリング 410 IP traceroute の実行 410 TDR の実行および結果の表示 410 デバッグおよびエラーメッセージ出力のリダイレクト 411 show platform forward コマンドの使用 411 show debug コマンドの使用方法 411 OBFL の設定 412 WebUI の WSMA 設定 413 OL xix

20 目次 ソフトウェア設定のトラブルシューティングの確認 413 OBFL 情報の表示 413 高い CPU 使用率に関する問題と原因の確認 414 ソフトウェア設定のトラブルシューティングのシナリオ 416 Power over Ethernet(PoE) に関するトラブルシューティングのシナリオ 416 ソフトウェアのトラブルシューティングの設定例 421 IP ホストの ping 421 IP ホストに対する traceroute の実行 422 すべてのシステム診断をイネーブルにする 423 ソフトウェア設定のトラブルシューティングに関する追加情報 424 ソフトウェア設定のトラブルシューティングに関する追加情報 425 ソフトウェア設定のトラブルシューティングの機能履歴と情報 427 xx OL

21 はじめに 表記法, xxi ページ 関連資料, xxiii ページ マニュアルの入手方法およびテクニカル サポート, xxiii ページ 表記法 このマニュアルでは 次の表記法を使用しています 表記法 説明 ^ または Ctrl ^ 記号と Ctrl は両方ともキーボードの Control Ctrl キーを表します たとえば ^D または Ctrl+D というキーの組み合わせは Ctrl キーを押 しながら D キーを押すことを意味します ここではキーを大文字で表記 していますが 小文字で入力してもかまいません 太字 コマンド キーワード およびユーザが入力するテキストは太字で記載 されます Italic フォント 文書のタイトル 新規用語 強調する用語 およびユーザが値を指定す る引数は イタリック体で示しています courier フォント 太字の courier フォン システムが表示する端末セッションおよび情報は courier フォントで 示しています ユーザが入力したテキストは 太字の courier フォントで示しています ト [x] 角カッコの中の要素は 省略可能です... 構文要素の後の省略記号 3つの連続する太字ではないピリオドでスペー スを含まない は その要素を繰り返すことができることを示します システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL xxi

22 表記法 はじめに 表記法 [x y] {x y} [x {y z}] string < > [ ]! # 説明 パイプと呼ばれる縦棒は 一連のキーワードまたは引数の選択肢であることを示します どれか 1 つを選択できる省略可能なキーワードは 角カッコで囲み 縦棒で区切って示しています どれか 1 つを選択しなければならない必須キーワードは 波カッコで囲み 縦棒で区切って示しています 角カッコまたは波カッコが入れ子になっている箇所は 任意または必須の要素内の任意または必須の選択肢であることを表します 角カッコ内の波カッコと縦棒は 省略可能な要素内で選択すべき必須の要素を示しています 引用符を付けない一組の文字 string の前後には引用符を使用しません 引用符を使用すると その引用符も含めて string とみなされます パスワードのように出力されない文字は 山カッコで囲んで示しています システムプロンプトに対するデフォルトの応答は 角カッコで囲んで示しています コードの先頭に感嘆符 (!) またはポンド記号 (#) がある場合には コメント行であることを示します 読者への警告の表記法 このマニュアルでは 読者への警告に次の表記法を使用しています ( 注 ) 注釈 です 役立つ情報やこのマニュアルに記載されていない参照資料を紹介しています ヒント 問題解決に役立つ情報 です 注意 要注意 の意味です 機器の損傷またはデータ損失を予防するための注意事項が記述されています xxii OL

23 はじめに 関連資料 ワンポイントアドバイス 時間を節約する方法です ここに紹介している方法で作業を行うと 時間を短縮できます 警告 安全上の重要な注意事項 危険 の意味です 人身事故を予防するための注意事項が記述されています 装置の取り扱い作業を行うときは 電気回路の危険性に注意し 一般的な事故防止対策に留意してください 各警告の最後に記載されているステートメント番号を基に 装置に付属の安全についての警告を参照してください Statement 1071 これらの注意事項を保管しておいてください 関連資料 ( 注 ) スイッチをインストールまたはアップグレードする前に スイッチのリリースノートを参照してください 次の URL にある Cisco Catalyst 3850 スイッチのマニュアル : 次の URL にある Cisco Catalyst 3650 スイッチのマニュアル : 次の URL にある Cisco SFP SFP+ および QSFP+ モジュールのマニュアル ( 互換性マトリクスを含む ): 次の URL にある Cisco Validated Design(CVD) のマニュアル : 次の URL にあるエラーメッセージデコーダ : マニュアルの入手方法およびテクニカルサポート マニュアルの入手方法 テクニカルサポート その他の有用な情報について 次の URL で 毎月更新される What's New in Cisco Product Documentation を参照してください シスコの新規および改訂版の技術マニュアルの一覧も示されています OL xxiii

24 マニュアルの入手方法およびテクニカルサポート はじめに What's New in Cisco Product Documentation は RSS フィードとして購読できます また リーダーアプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできます RSS フィードは無料のサービスです シスコは現在 RSS バージョン 2.0 をサポートしています xxiv OL

25 第 1 章 コマンドライン インターフェイスの使用 コマンドライン インターフェイスの使用に関する情報, 1 ページ CLI を使用して機能を設定する方法, 8 ページ コマンドライン インターフェイスの使用に関する情報 コマンド モード Cisco IOS ユーザ インターフェイスは いくつかのモードに分かれています 使用可能なコマンド は 現在のモードによって異なります 各コマンド モードで使用できるコマンドのリストを取得 するには システム プロンプトで疑問符? を入力します CLI セッションはコンソール接続 Telnet SSH またはブラウザを使用することによって開始で きます セッションを開始するときは ユーザ モード 別名ユーザ EXEC モード が有効です ユーザ EXEC モードでは 限られた一部のコマンドしか使用できません たとえばユーザ EXEC コマン ドの大部分は show コマンド 現在のコンフィギュレーション ステータスを表示する clear コマンド カウンタまたはインターフェイスをクリアする などのように 1 回限りのコマンド です ユーザ EXEC コマンドは スイッチをリブートするときには保存されません すべてのコマンドにアクセスするには 特権 EXEC モードを開始する必要があります 特権 EXEC モードを開始するには 通常 パスワードが必要です このモードでは 任意の特権 EXEC コマ ンドを入力でき また グローバルコンフィギュレーションモードを開始することもできます コンフィギュレーション モード グローバル インターフェイス およびライン を使用して 実行コンフィギュレーションを変更できます 設定を保存した場合はこれらのコマンドが保存さ れ スイッチをリブートするときに使用されます 各種のコンフィギュレーション モードにアク セスするには まずグローバル コンフィギュレーション モードを開始する必要があります グ ローバル コンフィギュレーション モードから インターフェイス コンフィギュレーション モー ドおよびライン コンフィギュレーション モードを開始できます システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

26 コマンドモード コマンドラインインターフェイスの使用 次の表に 主要なコマンドモード 各モードへのアクセス方法 各モードで表示されるプロンプト およびモードの終了方法を示します 2 OL

27 コマンドラインインターフェイスの使用 コマンドモード 表 1: コマンドモードの概要 モード Access Method プロンプト 終了方法 モードの用途 ユーザ EXEC Telnet SSH またはコンソールを使用してセッションを開始します Switch> logout または quit を入力します このモードを使用して次の作業を行います 端末の設定変更 基本テストの実行 システム情報の表示 特権 EXEC ユーザ EXEC モードで enable コマンドを入力します Switch# disable を入力して終了します このモードを使用して 入力したコマンドを確認します パスワードを使用して このモードへのアクセスを保護します このモードを使用して アクセスポイントの特権 EXEC コマンドを実行します これらのコマンドはコントローラの実行コンフィギュレーションの一部ではなく アクセスポイントの IOS コンフィギュレーションに送信されます グローバルコンフィギュレーション 特権 EXEC モードで configure コマンドを入力します Switch(config)# 終了して特権 EXEC モードに戻るには exit または end コマンドを入力するか Ctrl+Z を押します OL

28 コマンドモード コマンドラインインターフェイスの使用 モード Access Method プロンプト 終了方法 モードの用途 このモードは スイッチ全体に適用するパラメータを設定する場合に使用します このモードを使用して コントローラの実行コンフィギュレーションの一部であるアクセスポイントコマンドを設定します VLAN コンフィギュレーション グローバルコンフィギュレーションモードで vlan vlan-id コマンドを入力します Switch(config-vlan)# グローバルコンフィギュレーションモードに戻る場合は exit コマンドを入力します 特権 EXEC モードに戻るには Ctrl+Z を押すか end を入力します このモードを使用して VLAN( 仮想 LAN) パラメータを設定します VTP モードがトランスペアレントであるときは 拡張範囲 VLAN (VLAN ID が 1006 以上 ) を作成してスイッチのスタートアップコンフィギュレーションファイルに設定を保存できます インターフェイスコンフィギュレーション グローバルコンフィギュレーションモードで interface コマンドを入力し インターフェイスを指定します Switch(config-if)# 終了してグローバルコンフィギュレーションモードに戻るには exit を入力します 特権 EXEC モードに戻るには Ctrl+Z を押すか end を入力します このモードを使用して イーサネットポートのパラメータを設定します 4 OL

29 コマンドラインインターフェイスの使用 ヘルプシステムの使用 モード Access Method プロンプト 終了方法 モードの用途 ラインコンフィギュレーション グローバルコンフィギュレーションモードで line vty または line console コマンドを使用して回線を指定します Switch(config-line)# 終了してグローバルコンフィギュレーションモードに戻るには exit を入力します 特権 EXEC モードに戻るには Ctrl+Z を押すか end を入力します このモードを使用して 端末回線のパラメータを設定します ヘルプシステムの使用 システムプロンプトに疑問符 (?) を入力すると 各コマンドモードで使用できるコマンドの一覧が表示されます また 任意のコマンドについて 関連するキーワードおよび引数の一覧を表示することもできます 手順の概要 1. help 2. abbreviated-command-entry? 3. コマンドの先頭部分 <Tab> 4.? 5. command? 6. command keyword? 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション help Switch# help abbreviated-command-entry? Switch# di? dir disable disconnect 目的 コマンドモードのヘルプシステムの簡単な説明を表示します 特定のストリングで始まるコマンドのリストを表示します OL

30 コマンドの省略形 コマンドラインインターフェイスの使用 ステップ 3 コマンドまたはアクション コマンドの先頭部分 <Tab> 目的 特定のコマンド名を補完します ステップ 4 ステップ 5 ステップ 6 Switch# sh conf<tab> Switch# show configuration? Switch>? command? Switch> show? command keyword? 特定のコマンドモードで使用可能なすべてのコマンドをリストします コマンドに関連するキーワードを一覧表示します キーワードに関連する引数を一覧表示します Switch(config)# cdp holdtime? <10-255> Length of time (in sec) that receiver must keep this packet コマンドの省略形 スイッチでコマンドが一意に認識される長さまでコマンドを入力します show configuration 特権 EXEC コマンドを省略形で入力する方法を次に示します Switch# show conf コマンドの no 形式および default 形式 大部分のコンフィギュレーションコマンドに no 形式があります no 形式は一般に 特定の機能または動作をディセーブルにする場合 あるいはコマンドの動作を取り消す場合に使用します たとえば no shutdown インターフェイスコンフィギュレーションコマンドを使用すると インターフェイスのシャットダウンが取り消されます no キーワードなしでコマンドを使用すると ディセーブルにされた機能を再度イネーブルにしたり デフォルトでディセーブルになっている機能をイネーブルにすることができます コンフィギュレーションコマンドには default 形式もあります コマンドの default 形式は コマンドの設定値をデフォルトに戻します 大部分のコマンドはデフォルトでディセーブルに設定 6 OL

31 コマンドラインインターフェイスの使用 CLI のエラーメッセージ されているので default 形式は no 形式と同じになります ただし デフォルトでイネーブルに設定されていて なおかつ変数が特定のデフォルト値に設定されているコマンドもあります これらのコマンドについては default コマンドを使用すると コマンドがイネーブルになり 変数がデフォルト値に設定されます CLI のエラーメッセージ 次の表に CLI を使用してスイッチを設定するときに表示される可能性のあるエラーメッセージの一部を紹介します 表 2:CLI の代表的なエラーメッセージ エラーメッセージ 意味 ヘルプの表示方法 % Ambiguous command: "show con" % Incomplete command. スイッチがコマンドとして認識できるだけの文字数が入力されていません コマンドに必須のキーワードまたは値が 一部入力されていません コマンドを再入力し 最後に疑問符 (?) を入力します コマンドと疑問符の間にはスペースを入れません コマンドとともに使用できるキーワードが表示されます コマンドを再入力し 最後に疑問符 (?) を入力します コマンドと疑問符の間にはスペースを 1 つ入れます コマンドとともに使用できるキーワードが表示されます % Invalid input detected at ^ marker. コマンドの入力ミスです 間違っている箇所をキャレット (^) 記号で示しています 疑問符 (?) を入力すると そのコマンドモードで利用できるすべてのコマンドが表示されます コマンドとともに使用できるキーワードが表示されます コンフィギュレーションロギング スイッチの設定変更を記録して表示させることができます Configuration Change Logging and Notification 機能を使用することで セッションまたはユーザベースごとに変更内容をトラッキングできます ログに記録されるのは 適用された各コンフィギュレーションコマンド コマンドを入力したユーザ コマンドの入力時間 コマンドに対するパーサからのリターンコードです OL

32 CLI を使用して機能を設定する方法 コマンドラインインターフェイスの使用 この機能には 登録しているアプリケーションの設定が変更されるときに通知される非同期通知方式もあります Syslog へこの通知を送信することも選択できます ( 注 ) CLI または HTTP の変更のみがログとして記録されます CLI を使用して機能を設定する方法 コマンド履歴の設定 入力したコマンドは ソフトウェア側にコマンド履歴として残されます コマンド履歴機能は アクセスコントロールリストの設定時など 長い複雑なコマンドまたはエントリを何度も入力しなければならない場合 特に便利です 必要に応じて この機能をカスタマイズできます コマンド履歴バッファサイズの変更 デフォルトでは スイッチは履歴バッファにコマンドライン 10 行を記録します 現在の端末セッションまたは特定回線のすべてのセッションで この数を変更できます この手順は任意です 手順の概要 1. terminal history [size number-of-lines] 手順の詳細 ステップ 1 コマンドまたはアクション terminal history [size number-of-lines] Switch# terminal history size 200 目的 特権 EXEC モードで現在のターミナルセッション中にスイッチが記録するコマンドラインの数を変更します サイズは 0 から 256 までの間で設定できます コマンドの呼び出し 履歴バッファにあるコマンドを呼び出すには 次の表に示すいずれかの操作を行います これらの操作は任意です ( 注 ) 矢印キーが使用できるのは VT100 などの ANSI 互換端末に限られます 8 OL

33 コマンドラインインターフェイスの使用 コマンド履歴の設定 手順の概要 1. Ctrl-P または up arrow キーを使用します 2. Ctrl-N または down arrow キーを使用します 3. show history 手順の詳細 コマンドまたはアクション 目的 ステップ 1 ステップ 2 Ctrl-P または up arrow キーを使用します Ctrl-N または down arrow キーを使用します 履歴バッファ内のコマンドを呼び出します 最後に実行したコマンドが最初に呼び出されます キーを押すたびに より古いコマンドが順次表示されます Ctrl+P または キーでコマンドを呼び出した後で 履歴バッファ内のより新しいコマンドに戻ります キーを押すたびに より新しいコマンドが順次表示されます ステップ 3 show history Switch# show history 特権 EXEC モードで 直前に入力したコマンドをいくつか表示します 表示されるコマンドの数は terminal history グローバルコンフィギュレーションコマンドおよび history ラインコンフィギュレーションコマンドの設定値によって制御されます コマンド履歴機能の無効化 コマンド履歴機能は 自動的にイネーブルになっています 現在の端末セッションまたはコマンドラインでディセーブルにできます この手順は任意です 手順の概要 1. terminal no history 手順の詳細 ステップ 1 コマンドまたはアクション terminal no history Switch# terminal no history 目的 特権 EXEC モードで現在のターミナルセッション中のこの機能を無効にします OL

34 編集機能の有効化および無効化 コマンドラインインターフェイスの使用 編集機能の有効化および無効化 拡張編集モードは自動的にイネーブルに設定されますが ディセーブルにしたり 再びイネーブルにしたりできます 手順の概要 1. terminal editing 2. terminal no editing 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション terminal editing Switch# terminal editing terminal no editing Switch# terminal no editing 目的 特権 EXEC モードで現在のターミナルセッションにおける拡張編集モードを再び有効にします 特権 EXEC モードで現在のターミナルセッションにおける拡張編集モードを無効にします キー入力によるコマンドの編集 キーストロークは コマンドラインの編集に役立ちます これらのキーストロークは任意です ( 注 ) 矢印キーが使用できるのは VT100 などの ANSI 互換端末に限られます 表 3: 編集コマンド 編集コマンド Ctrl-B またはleft arrow キーを使用します Ctrl-F またはright arrow キーを使用します Ctrl-A 説明 カーソルを 1 文字後退させます カーソルを 1 文字前進させます コマンドラインの先頭にカーソルを移動します 10 OL

35 コマンドラインインターフェイスの使用 編集機能の有効化および無効化 Ctrl-E Esc B Esc F Ctrl-T Delete または Backspace キー Ctrl-D Ctrl-K Ctrl-U または Ctrl-X Ctrl-W Esc D Esc C Esc L Esc U Ctrl-V または Esc Q Return キー Space bar カーソルをコマンドラインの末尾に移動します カーソルを 1 単語後退させます カーソルを 1 単語前進させます カーソルの左にある文字を カーソル位置の文字と置き換えます カーソルの左にある文字を消去します カーソル位置にある文字を削除します カーソル位置からコマンドラインの末尾までのすべての文字を削除します カーソル位置からコマンドラインの先頭までのすべての文字を削除します カーソルの左にある単語を削除します カーソルの位置から単語の末尾までを削除します カーソル位置のワードを大文字にします カーソルの場所にある単語を小文字にします カーソルの位置から単語の末尾までを大文字にします 特定のキーストロークを実行可能なコマンド ( 通常はショートカット ) として指定します 1 行または 1 画面下へスクロールして 端末画面に収まりきらない表示内容を表示させます ( 注 ) show コマンドの出力など 端末画面に一度に表示できない長い出力では More プロンプトが使用されます More プロンプトが表示された場合は Return キーおよび Space キーを使用してスクロールできます 1 画面分下にスクロールします OL

36 編集機能の有効化および無効化 コマンドラインインターフェイスの使用 Ctrl-L または Ctrl-R スイッチから画面に突然メッセージが出力された場合に 現在のコマンドラインを再表示します 画面幅よりも長いコマンドラインの編集 画面上で 1 行分を超える長いコマンドラインについては コマンドのラップアラウンド機能を使用できます カーソルが右マージンに達すると そのコマンドラインは 10 文字分だけ左へシフトされます コマンドラインの先頭から 10 文字までは見えなくなりますが 左へスクロールして コマンドの先頭部分の構文をチェックできます これらのキー操作は任意です コマンドの先頭にスクロールして入力内容をチェックするには Ctrl-B キーまたは キーを繰り返し押します コマンドラインの先頭に直接移動するには Ctrl-A を押します ( 注 ) 矢印キーが使用できるのは VT100 などの ANSI 互換端末に限られます 次に 画面上で 1 行を超える長いコマンドラインを折り返す例を示します 手順の概要 1. access-list 2. Ctrl-A 3. Return キー 手順の詳細 ステップ 1 コマンドまたはアクション 目的 access-list 1 行分を超えるグローバルコンフィギュレーションコマンド入力を表示します 最初にカーソルが行末に達すると その行は 10 文字分だけ左 Switch(config)# access-list 101 permit へシフトされ 再表示されます ドル記号 ($) は その行が tcp 左へスクロールされたことを表します カーソルが行末に達す Switch(config)# $ 101 permit tcp るたびに その行は再び 10 文字分だけ左へシフトされます Switch(config)# $t tcp eq Switch(config)# $ eq OL

37 コマンドラインインターフェイスの使用 show および more コマンド出力の検索およびフィルタリング ステップ 2 コマンドまたはアクション Ctrl-A Switch(config)# access-list 101 permit tcp $ 目的 完全な構文をチェックします 行末に表示されるドル記号 ($) は その行が右へスクロールされたことを表します ステップ 3 Return キー コマンドを実行します ソフトウェアでは 端末画面は 80 カラム幅であると想定されています 画面の幅が異なる場合は terminal width 特権 EXEC コマンドを使用して端末の幅を設定します ラップアラウンド機能とコマンド履歴機能を併用すると 前に入力した複雑なコマンドエントリを呼び出して変更できます show および more コマンド出力の検索およびフィルタリング show および more コマンドの出力を検索およびフィルタリングできます この機能は 大量の出力をソートする場合や 出力から不要な情報を除外する場合に役立ちます これらのコマンドの使用は任意です 手順の概要 1. {show more} command {begin include exclude} regular-expression 手順の詳細 ステップ 1 コマンドまたはアクション {show more} command {begin include exclude} regular-expression Switch# show interfaces include protocol Vlan1 is up, line protocol is up Vlan10 is up, line protocol is down GigabitEthernet1/0/1 is up, line protocol is down GigabitEthernet1/0/2 is up, line protocol is up 目的 出力を検索およびフィルタリングします 文字列では 大文字と小文字が区別されます たとえば exclude output と入力した場合 output を含む行は表示されませんが output を含む行は表示されます OL

38 スイッチスタックでの CLI へのアクセス コマンドラインインターフェイスの使用 スイッチスタックでの CLI へのアクセス CLI にはコンソール接続 Telnet SSH またはブラウザを使用することによってアクセスできます スイッチスタックおよびスタックメンバインターフェイスは アクティブスイッチを経由して管理します スイッチごとにスタックメンバを管理することはできません 1 つまたは複数のスタックメンバーのコンソールポートまたはイーサネット管理ポートを経由してアクティブスイッチへ接続できます アクティブスイッチで複数の CLI セッションを使用する場合は注意してください 1 つのセッションで入力したコマンドは 別のセッションには表示されません したがって コマンドを入力したセッションを追跡できない場合があります ( 注 ) スイッチスタックを管理する場合は 1 つの CLI セッションを使用することを推奨します 特定のスタックメンバポートを設定する場合は CLI コマンドインターフェイス表記にスタックメンバ番号を含めてください スタンバイスイッチをデバッグするには アクティブなスイッチから session standby ios 特権 EXEC コマンドを使用してスタンバイスイッチの IOS コンソールにアクセスします 特定のスタックメンバをデバッグするには アクティブなスイッチから session switch stack-member-number 特権 EXEC コマンドを使用して スタックメンバの診断シェルにアクセスします これらのコマンドの詳細情報については スイッチコマンドリファレンスを参照してください コンソール接続または Telnet 経由で CLI にアクセスする CLI にアクセスするには スイッチのハードウェアインストレーションガイドに記載されている手順で スイッチのコンソールポートに端末または PC を接続するか または PC をイーサネット管理ポートに接続して スイッチの電源をオンにする必要があります スイッチがすでに設定されている場合は ローカルコンソール接続またはリモート Telnet セッションによって CLI にアクセスできますが このタイプのアクセスに対応できるように 先にスイッチを設定しておく必要があります 次のいずれかの方法で スイッチとの接続を確立できます スイッチコンソールポートに管理ステーションまたはダイヤルアップモデムを接続するか またはイーサネット管理ポートに PC を接続します コンソールポートまたはイーサネット管理ポートへの接続については スイッチのハードウェアインストレーションガイドを参照してください リモート管理ステーションから任意の Telnet TCP/IP または暗号化セキュアシェル (SSH) パッケージを使用します スイッチは Telnet または SSH クライアントとのネットワーク接続が可能でなければなりません また スイッチにイネーブルシークレットパスワードを設定しておくことも必要です 14 OL

39 コマンドラインインターフェイスの使用 コンソール接続または Telnet 経由で CLI にアクセスする スイッチは同時に最大 16 の Telnet セッションをサポートします 1 人の Telnet ユーザによって行われた変更は 他のすべての Telnet セッションに反映されます スイッチは最大 5 つの安全な SSH セッションを同時にサポートします コンソールポート イーサネット管理ポート Telnet セッション または SSH セッションを通じて接続すると 管理ステーション上にユーザ EXEC プロンプトが表示されます OL

40 コンソール接続または Telnet 経由で CLI にアクセスする コマンドラインインターフェイスの使用 16 OL

41 第 2 章 Web グラフィカル ユーザ インターフェイス の使用 Web GUI の使用に関する前提条件, 17 ページ Web GUI の使用に関する情報, 17 ページ スイッチのコンソール ポートの接続, 19 ページ Web GUI へのログイン, 19 ページ Web モードおよびセキュア Web モードの有効化, 20 ページ スイッチ Web GUI の設定, 21 ページ Web GUI の使用に関する前提条件 GUI を使用する PC では Windows 7 Windows XP SP1 以降のリリースまたは Windows 2000 SP4 以降のリリースが稼働している必要があります スイッチGUI は Microsoft Internet Explorer バージョン 10.x Mozilla Firefox 20.x または Google Chrome 26.x. と互換性があります Web GUI の使用に関する情報 Web ブラウザ つまり グラフィカル ユーザ インターフェイス GUI は 各スイッチに組み込 まれています サービス ポート インターフェイスまたは管理インターフェイスを使用して GUI にアクセスでき ますが サービス ポート インターフェイスの使用をお勧めします GUI のページ上部にある [Help] をクリックすると オンラインヘルプが表示されます オンラインヘルプを表示するには ブラ ウザのポップアップ ブロッカを無効にする必要があります システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

42 Web GUI の機能 Web グラフィカルユーザインターフェイスの使用 Web GUI の機能 スイッチ Web GUI は次の機能をサポートします 構成ウィザード :IP アドレスおよびローカルユーザ名 / パスワードの初期設定 または認証サーバでの認証 ( 必須特権 15) の後 ウィザードは最初の無線設定を完了するための手順を提供します [Configuration] > [Wizard] を起動し 次のことを設定するために 9 ステップの手順に従います 管理ユーザ SNMP システムの概要 Management Port ワイヤレス管理 RF Mobility と国番号 モビリティ設定 WLAN 設定 設定時間 [Monitor] タブ : 概要のスイッチ クライアント アクセスポイントの詳細を表示します すべての無線および AP 接続統計情報を表示します アクセスポイントの電波品質を表示します すべてのインターフェイスおよび CDP トラフィック情報の Cisco Discovery Protocol (CDP) の すべてのネイバーの一覧を表示します 分類 Friendly Malicious Ad hoc Classified および Unclassified に基づいて すべての不正 アクセスポイントを表示します [Configuration] タブ : Web 設定ウィザードを使用して すべての初期操作のためにスイッチを設定できます ウィザードでは ユーザの詳細 管理インターフェイスなどを設定できます システム 内部 DHCP サーバ 管理 およびモビリティ管理パラメータを設定できます スイッチ WLAN 無線を設定できます スイッチで セキュリティポリシーを設定できます オペレーティングシステムソフトウェアの管理コマンドスイッチにアクセスできます [Administration] タブで システムログを設定できます 18 OL

43 Web グラフィカルユーザインターフェイスの使用 スイッチのコンソールポートの接続 スイッチのコンソールポートの接続 はじめる前に 基本的な動作ができるようにスイッチを設定するには VT-100 ターミナルエミュレーションプログラム (HyperTerminal ProComm Minicom Tip など ) を実行する PC にコントローラを接続する必要があります ステップ 1 ステップ 2 ステップ 3 ヌルモデムシリアルケーブルの一端をスイッチの RJ-45 コンソールポートに接続し もう一端を PC のシリアルポートに接続します AC 電源コードをスイッチに接続し アース付き 100 ~ 240 VAC 50/60 Hz の電源コンセントに差し込みます 電源を入れます 起動スクリプトによって オペレーティングシステムソフトウェアの初期化 ( コードのダウンロードおよび電源投入時自己診断テスト ) および基本設定が表示されます スイッチの電源投入時自己診断テストに合格した場合は 起動スクリプトによって設定ウィザードが実行されます 画面の指示に従って 基本設定を入力してください yes と入力します CLI セットアップウィザードの基本的な初期設定パラメータに進みます gigabitethernet 0/0 インターフェイスであるサービスポートの IP アドレスを指定します 構成ウィザードの設定パラメータを入力すると WebGUI にアクセスできます これで スイッチがサービスポートの IP アドレスにより設定されます Web GUI へのログイン ステップ 1 ステップ 2 ブラウザのアドレスバーに IP アドレススイッチを入力します 接続をセキュリティで保護するには と入力します 接続をセキュリティで保護しない場合は と入力します ユーザ名とパスワードを入力する画面が表示されたら 有効な値を入力して [OK] をクリックします ( 注 ) 設定ウィザードで作成されたユーザ名およびパスワードでは 大文字と小文字が区別されます デフォルトのユーザ名は admin デフォルトのパスワードは admin です [Accessing] ページが表示されます OL

44 Web モードおよびセキュア Web モードの有効化 Web グラフィカルユーザインターフェイスの使用 Web モードおよびセキュア Web モードの有効化 ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 [Configuration] > [Controller] > [Switch] > [Management] > [Protocol Management] > [HTTP-HTTPS] を選択します [HTTP-HTTPS Configuration] ページが表示されます Web モード ( ユーザが を使用してスイッチ GUI にアクセスできます ) を有効にするには [HTTP Access] ドロップダウンリストから [Enabled] を選択します 有効にしない場合は [Disabled] を選択します Web モード (HTTP) の接続は セキュリティで保護されません セキュア Web モード ( ユーザが を使用してスイッチ GUI にアクセスできます ) を有効にするには [HTTPS Access] ドロップダウンリストから [Enabled] を選択します 有効にしない場合は [Disabled] を選択します セキュア Web モード (HTTPS) の接続は セキュリティで保護されています [IP Device Tracking] チェックボックスで デバイスを追跡することを選択します [Enable] チェックボックスでトラストポイントをイネーブルにすることを選択します [Trustpoints] ドロップダウンリストからトラストポイントを選択します [HTTP Timeout-policy (1 to 600 sec)] テキストボックスに 非アクティブ化により Web セッションがタイムアウトするまでの時間を秒単位で入力します 有効な範囲は 1 ~ 600 秒です [Server Life Time (1 to sec)] テキストボックスにサーバのライフタイムを入力します 有効な範囲は 1 ~ 秒です [Maximum number of Requests (1 to 86400)] テキストボックスに サーバが受け入れる最大接続要求数を入力します 指定できる接続数の範囲は 1 ~ です ステップ 10 [Apply] をクリックします ステップ 11 [Save Configuration] をクリックします 20 OL

45 Web グラフィカルユーザインターフェイスの使用 スイッチ Web GUI の設定 スイッチ Web GUI の設定 設定ウィザードでは スイッチ上での基本的な設定を行うことができます このウィザードは スイッチを購入した直後やスイッチを工場出荷時のデフォルトにリセットした後に実行します 設定ウィザードは GUI と CLI の両方の形式で使用できます ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 PC をサービスポートに接続し スイッチと同じサブネットを使用するように IPv4 アドレスを設定します スイッチが IOS XE イメージとともにロードされ サービスポートインターフェイスが gigabitethernet 0/0 として設定されます PC で Internet Explorer 10 以降 Firefox 以降 または Google Chrome を開始し ブラウザウィンドウに管理インターフェイスの IP アドレスを入力します 管理インターフェイスの IP アドレスは gigabitethernet 0/0( 別名 サービスポートインターフェイス ) と同じです 初めてログインするときに HTTP のユーザ名およびパスワードを入力する必要があります デフォルトでは ユーザ名は admin パスワードは cisco です サービスポートインターフェイスを使用するときは HTTP と HTTPS の両方を使用できます HTTPS はデフォルトでイネーブルであり HTTP をイネーブルにすることもできます 初めてログインすると [Accessing Cisco Switch[Accessing Cisco Controller <Model Number> <Hostname>] ページが表示されます [Accessing Cisco Switch][Accessing Cisco Controller] ページで スイッチ Web GUI の [Home] ページにアクセスするために [Wireless Web GUI] リンクをクリックします 最初にスイッチの設定に必要なすべての手順を実行するために [Configuration] > [Wizard] を選択します [Admin Users] ページが表示されます [Admin Users] ページで このスイッチに割り当てる管理者のユーザ名を [User Name] テキストボックスに入力し このスイッチに割り当てる管理パスワードを [Password] テキストボックスおよび [Confirm Password] テキストボックスに入力します [Next] をクリックします デフォルトのユーザ名は admin で デフォルトのパスワードは cisco です またはスイッチの新しい管理者ユーザを作成できます ユーザ名とパスワードには 最大 24 文字の ASCII 文字を入力できます [SNMP System Summary] ページが表示されます [SNMP System Summary] ページで スイッチの次の SNMP システムパラメータを入力し [Next] をクリックします [Location] テキストボックスでユーザ定義可能なスイッチの場所 [Contact] テキストボックスで名前や電話番号などのユーザ定義可能な連絡先の詳細 SNMP 通知をさまざまな SNMP トラップで送信するには [SNMP Global Trap] ドロップダウンリストで [Enabled] を選択し さまざまな SNMP トラップに対して SNMP 通知を送信しないようにするには [Disabled] を選択します システムログメッセージを送信するには [SNMP Logging] ドロップダウンリストから [Enabled] を選択し システムログメッセージを送信しない場合は [Disabled] を選択します OL

46 スイッチ Web GUI の設定 Web グラフィカルユーザインターフェイスの使用 ( 注 ) SNMP トラップサーバは ディストリビューションポートから到達可能であることが必要です (gigabitethernet0/0 サービスまたは管理インターフェイスは経由しません ) [Management Port] ページが表示されます ステップ 7 [Management Port] ページで 管理ポートのインターフェイス (gigabitethernet 0/0) の次のパラメータを入力し [Next] をクリックします [IP Address] テキストボックスでサービスポートに割り当てたインターフェイスの IP アドレス [Netmask] テキストボックスで 管理ポートのインターフェイスのネットワークマスクのアドレス [IPv4 DHCP Server] テキストボックスで選択されたポートの IPv4 Dynamic Host Configuration Protocol (DHCP) のアドレス [Wireless Management] ページが表示されます ステップ 8 [Wireless Management] ページでは 次のワイヤレスインターフェイス管理の詳細を入力し [Next] をクリックします [Select Interface] ドロップダウンリストから インターフェイスとして VLAN または 10 ギガビット イーサネットを選択します [VLAN ID] テキストボックスで VLAN タグの ID VLAN タグがない場合は 0 [IP Address] テキストボックスで アクセスポイントが接続されたワイヤレス管理インターフェイス の IP アドレス [Netmask] テキストボックスで ワイヤレス管理インターフェイスのネットワークマスクのアドレ ス [IPv4 DHCP Server] テキストボックスで DHCP IPv4 IP アドレス インターフェイスとして VLAN を選択すると [Switch Port Configuration] テキストボックスで指定されたリストから ポートとしてトランクポートまたはアクセスポートを指定できます [RF Mobility and Country Code] ページが表示されます ステップ 9 [RF Mobility and Country Code] ページで RF モビリティドメイン名を [RF Mobility] テキストボックスに入力し [Country Code] ドロップダウンリストから現在の国コードを選択して [Next] をクリックします GUI からは 1 つの国番号のみを選択できます ( 注 ) RFグループ化パラメータとモビリティ設定を設定する前に 必ず関連する概念のコンテンツを参照してから 設定に進むようにしてください [Mobility Configuration] ページが開き モビリティのグローバルコンフィギュレーション設定が表示されます ステップ 10 [Mobility Configuration] ページで 次のモビリティのグローバルコンフィギュレーション設定を参照および入力し [Next] をクリックします [Mobility Role] テキストボックスにモビリティコントローラが表示されます [Mobility Protocol Port] テキストボックスにモビリティプロトコルのポート番号が表示されます 22 OL

47 Web グラフィカルユーザインターフェイスの使用 スイッチ Web GUI の設定 [Mobility Group Name] テキストボックスにモビリティグループ名が表示されます [DTLS Mode] テキストボックスで DTLS がイネーブルであるかどうかが示されます DTLS は 標準化過程にある TLS に基づくインターネット技術特別調査委員会 (IETF) プロトコルです [Mobility Domain ID for radios] テキストボックスに 無線のモビリティドメイン ID が 表示されます [Mobility Domain Member Count] テキストボックスで スイッチ上で設定されたメンバ数が表示され ます Mobility Oracle としてコントローラをイネーブルにするには [Mobility Oracle Enabled] チェックボックスをオンにします ( 注 ) コントローラのみを Mobility Oracle として設定できます Mobility Oracle としてスイッチは設定できません Mobility Oracle はオプションであり 1 つの完全なモビリティドメインの下で クライアントデータベースを保持します [Mobility Keepalive Interval (1-30)sec] テキストボックスで ピアスイッチに送信する各 ping 要求の間 隔 ( 秒単位 ) 有効範囲は 1 ~ 30 秒で デフォルト値は 10 秒です [Mobility Keep Alive Count(3-20)] テキストボックスで ピアスイッチが到達不能と判断するまで に ping 要求を送信する回数 有効な範囲は 3 ~ 20 で デフォルト値は 3 です [Mobility Control Message DSCP Value (0-63)] テキストボックスで モビリティスイッチに設定され る DSCP 値 有効な範囲は 0 ~ 63 で デフォルト値は 0 です [WLANs] ページが表示されます ステップ 11 [Mobility Configuration] ページで 次のモビリティのグローバルコンフィギュレーション設定を参照および入力し [Next] をクリックします [Mobility Role] ドロップダウンリストから [Mobility Controller] または [Mobility Agent] を選択しま す [Mobility Agent] を選択した場合は [Mobility Controller IP Address] テキストボックスにモビリティコントローラの IP アドレス [Mobility Controller Public IP Address] テキストボックスにモビリティコントローラの IP アドレスを入力します [Mobility Controller] を選択すると モビリティコントローラの IP アドレスとモビリティコントローラのパブリック IP アドレスがそれぞれのテキストボックスに表示されます [Mobility Protocol Port] テキストボックスにモビリティプロトコルのポート番号が表示されます OL

48 スイッチ Web GUI の設定 Web グラフィカルユーザインターフェイスの使用 [Mobility Switch Peer Group Name] テキストボックスにモビリティスイッチのピアグループ名が表示 されます [DTLS Mode] テキストボックスで DTLS がイネーブルであるかどうかが示されます DTLS は 標準化過程にある TLS に基づくインターネット技術特別調査委員会 (IETF) プロトコルです [Mobility Domain ID for radios] テキストボックスに 無線のモビリティドメイン ID が 表示されます [Mobility Keepalive Interval (1-30)sec] テキストボックスで ピアスイッチに送信する各 ping 要求の間 隔 ( 秒単位 ) 有効範囲は 1 ~ 30 秒で デフォルト値は 10 秒です [Mobility Keep Alive Count(3-20)] テキストボックスで ピアスイッチが到達不能と判断するまで に ping 要求を送信する回数 有効な範囲は 3 ~ 20 で デフォルト値は 3 です [Mobility Control Message DSCP Value (0-63)] テキストボックスで モビリティスイッチに設定され る DSCP 値 有効な範囲は 0 ~ 63 で デフォルト値は 0 です [Switch Peer Group Members Configured] テキストボックスで設定したモビリティスイッチピアグルー プメンバーの数を表示します [WLANs] ページが表示されます ステップ 12 [WLANs] ページで 次の WLAN 設定パラメータを入力し [Next] をクリックします [WLAN ID] テキストボックスで WLAN 識別子 [SSID] テキストボックスで クライアントに関連付けられている WLAN の SSID [Profile Name] テキストボックスで クライアントが使用する WLAN の名前 [ Configuration] ページが表示されます ステップ 13 [ Configuration] ページで [802.11a/n/ac] チェックボックスと [802.11b/g/n] チェックボックスのいずれかまたは両方をオンにして 無線をイネーブルにし [Next] をクリックします [Set Time] ページが表示されます ステップ 14 [Set Time] ページで 次のパラメータに基づいてスイッチの日時を設定し [Next] をクリックします [Current Time] テキストボックスで スイッチの現在のタイムスタンプが表示されます [Mode] ドロップダウンリストから [Manual] または [NTP] を選択します NTP サーバの使用時に スイッチに接続されているすべてのアクセスポイントが 使用可能な NTP サーバ設定に基づいて時間を同期します [Year, Month, and Day] ドロップダウンリストからスイッチの日付を選択します 24 OL

49 Web グラフィカルユーザインターフェイスの使用 スイッチ Web GUI の設定 [Hours, Minutes, and Seconds] ドロップダウンリストから時間を選択します 時間帯を [Zone] テキストボックスに入力し スイッチで設定された現在の時刻と比較した場合に必要なオフセットを [Offset] ドロップダウンリストから選択します [Save Wizard] ページが表示されます ステップ 15 [Save Wizard] ページで この手順を使用してスイッチで行った設定を確認できます 設定値を変更する場合は [Previous] をクリックし 該当ページに移動します すべてのウィザードについて成功メッセージが表示された場合にのみ ウィザードを使用して作成したスイッチ設定を保存できます [Save Wizard] ウィザードページでエラーが表示された場合 スイッチの初期設定のためにウィザードを再実行する必要があります OL

50 スイッチ Web GUI の設定 Web グラフィカルユーザインターフェイスの使用 26 OL

51 第 3 章 システムの管理 機能情報の確認, 27 ページ スイッチの管理に関する情報, 28 ページ スイッチを管理する方法, 37 ページ スイッチのモニタリングおよび保守の管理, 61 ページ スイッチ管理の設定例, 62 ページ スイッチ管理に関する追加情報, 65 ページ スイッチ管理に関する追加情報, 67 ページ スイッチ管理の機能履歴と情報, 69 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報および警告については 使用するプラットフォームおよ びソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください このモ ジュールに記載されている機能の詳細を検索し 各機能がサポートされているリリースのリスト を確認する場合は このモジュールの最後にある機能情報の表を参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 関連トピック ソフトウェア設定のトラブルシューティングの機能履歴と情報, 427 ページ システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

52 スイッチの管理に関する情報 システムの管理 スイッチの管理に関する情報 システム日時の管理 スイッチのシステム日時は自動設定方式 (RTC および NTP) または手動設定方式を使用して管理できます ( 注 ) ここで使用するコマンドの構文および使用方法の詳細については Cisco.com で Cisco IOS Configuration Fundamentals Command Reference を参照してください システムクロック 時刻サービスの基本となるのはシステムクロックです このクロックはシステムがスタートアップした瞬間から稼働し 日時を常時トラッキングします システムクロックは 次のソースにより設定できます NTP 手動設定 システムクロックは 次のサービスに時刻を提供します ユーザの show コマンド ログおよびデバッグメッセージ システムクロックは グリニッジ標準時 (GMT) とも呼ばれる協定世界時 (UTC) に基づいて内部的に時刻を追跡します ローカルのタイムゾーンおよび夏時間に関する情報を設定することにより 時刻がローカルのタイムゾーンに応じて正確に表示されるようにできます システムクロックは 時刻に信頼性があるかどうか ( つまり 信頼できると見なされるタイムソースによって時刻が設定されているか ) を常時トラッキングします 信頼性のない場合は 時刻は表示目的でのみ使用され 再配信されません ネットワークタイムプロトコル NTP は ネットワーク上のデバイス間の時刻の同期化を目的に設計されています NTP はユーザデータグラムプロトコル (UDP) で稼働し UDP は IP 上で稼働します NTP は RFC 1305 で規定されています NTP ネットワークは通常 タイムサーバに接続されたラジオクロックやアトミッククロックなど 正規の時刻源から時刻を取得します NTP は ネットワークにこの時刻を分配します NTP 28 OL

53 システムの管理 ネットワークタイムプロトコル はきわめて効率的で 1 分間に 1 パケットを使用するだけで 2 台のデバイスを 1 ミリ秒以内に同期化できます NTP では 信頼できるタイムソースから各マシンが何 NTP ホップ 隔たっているかを表すために ストラタムという概念が使用されます ストラタム 1 タイムサーバには ラジオクロックまたは原子時計が直接接続されており ストラタム 2 タイムサーバは NTP を使用してストラタム 1 タイムサーバから時刻を取得します ( 以降のストラタムも同様です ) NTP が稼働するデバイスは タイムソースとして NTP を使用して通信するストラタム番号が最小のデバイスを自動的に選択します この方法によって NTP 時刻配信の自動編成型ツリーが効率的に構築されます NTP では 同期化されていないデバイスと同期化しないことによって 時刻が正確でないデバイスとの同期化を防ぎます また NTP では 複数のデバイスから報告される時刻を比較して ストラタムの番号が小さくても 時刻が他のデバイスと大幅に異なるデバイスとは同期化しません NTP が稼働するデバイス間の通信 ( アソシエーション ) は 通常静的に設定されます 各デバイスには アソシエーションを作成すべきすべてのデバイスの IP アドレスが与えられます アソシエーションのペアとなるデバイス間で NTP メッセージを交換することによって 正確な時刻の維持が可能になります ただし LAN 環境では 代わりに IP ブロードキャストメッセージを使用するように NTP を設定できます 各デバイスを 単にブロードキャストメッセージを送受信するように設定すればよいので この代替手段によって設定の複雑さが緩和されます ただし 情報の流れは一方向に限られます デバイス上で維持される時刻は 重要なリソースです NTP のセキュリティ機能を使用して 不正確な時刻が誤って あるいは意図的に設定されることがないようにしてください その方法として アクセスリストベースの制約方式と暗号化認証方式があります シスコによる NTP の実装では ストラタム 1 サービスをサポートしていないため ラジオクロックまたは原子時計に接続できません ネットワークの時刻サービスは IP インターネット上のパブリック NTP サーバから取得することを推奨します 次の図に NTP を使用した一般的なネットワークの例を示します スイッチ A は NTP サーバモードで設定したスイッチ B C D の NTP マスターです スイッチ B C D とスイッチ A の間に OL

54 ネットワークタイムプロトコル システムの管理 はサーバアソシエーションが設定されています スイッチ E はアップストリームおよびダウンストリームスイッチ スイッチ B およびスイッチ F それぞれの NTP ピアとして設定されます 図 1: 一般的な NTP ネットワークの構成 ネットワークがインターネットから切り離されている場合 シスコの NTP によって 実際には 他の方法で時刻を学習しているにもかかわらず デバイスが NTP を使用して同期化しているように動作を設定できます 他のデバイスは NTP によりこのデバイスと同期化されます 複数のタイムソースがある場合は NTP は常に より信頼性があると見なされます NTP の時刻は 他の方法による時刻に優先します 自社のホストシステムに NTP ソフトウェアを組み込んでいるメーカーが数社あり UNIX システム用のバージョンやその派生ソフトウェアも一般に入手できます このソフトウェアによって ホストシステムも時間が同期化されます NTP ストラタム NTP では 信頼できるタイムソースから各マシンが何 NTP ホップ 隔たっているかを表すために ストラタムという概念が使用されます ストラタム 1 タイムサーバには ラジオクロックまたは原子時計が直接接続されており ストラタム 2 タイムサーバは NTP を使用してストラタム 1 タイムサーバから時刻を取得します ( 以降のストラタムも同様です ) NTP が稼働するデバイ 30 OL

55 システムの管理 ネットワークタイムプロトコル スは タイムソースとして NTP を使用して通信するストラタム番号が最小のデバイスを自動的に選択します この方法によって NTP 時刻配信の自動編成型ツリーが効率的に構築されます NTP では 同期化されていないデバイスと同期化しないことによって 時刻が正確でないデバイスとの同期化を防ぎます また NTP では 複数のデバイスから報告される時刻を比較して ストラタムの番号が小さくても 時刻が他のデバイスと大幅に異なるデバイスとは同期化しません NTP アソシエーション NTP が稼働するデバイス間の通信 ( アソシエーション ) は 通常静的に設定されます 各デバイスには アソシエーションを作成すべきすべてのデバイスの IP アドレスが与えられます アソシエーションのペアとなるデバイス間で NTP メッセージを交換することによって 正確な時刻の維持が可能になります ただし LAN 環境では 代わりに IP ブロードキャストメッセージを使用するように NTP を設定できます 各デバイスを 単にブロードキャストメッセージを送受信するように設定すればよいので この代替手段によって設定の複雑さが緩和されます ただし 情報の流れは一方向に限られます NTP セキュリティ デバイス上で維持される時刻は 重要なリソースです NTP のセキュリティ機能を使用して 不正確な時刻が誤って あるいは意図的に設定されることがないようにしてください その方法として アクセスリストベースの制約方式と暗号化認証方式があります NTP の実装 NTP の実装では ストラタム 1 サービスがサポートされないため ラジオクロックまたは原子時計に接続できません ネットワークの時刻サービスは IP インターネット上のパブリック NTP サーバから取得することを推奨します 次の図は NTP を使用した一般的なネットワークの例を示します スイッチ A は スイッチ B C D が NTP サーバモードに設定されている ( スイッチ A との間にサーバアソシエーションが OL

56 ネットワークタイムプロトコル システムの管理 設定されている ) 場合の NTP マスターです スイッチ E は アップストリームスイッチ ( スイッチ B) とダウンストリームスイッチ ( スイッチ F) の NTP ピアとして設定されます 図 2: 一般的な NTP ネットワークの構成 ネットワークがインターネットから切り離されている場合 NTP によって 実際には 他の方法で時刻を取得している場合でも NTP を使用した同期化と同様にデバイスの動作を設定できます 他のデバイスは NTP によりこのデバイスと同期化されます 複数のタイムソースがある場合は NTP は常に より信頼性があると見なされます NTP の時刻は 他の方法による時刻に優先します 自社のホストシステムに NTP ソフトウェアを組み込んでいるメーカーが数社あり UNIX システム用のバージョンやその派生ソフトウェアも一般に入手できます このソフトウェアによって ホストシステムも時間が同期化されます NTP バージョン 4 スイッチには NTP バージョン 4 が実装されています NTPv4 は NTP バージョン 3 の拡張版です NTPv4 は IPv4 と IPv6 の両方をサポートし NTPv3 との下位互換性があります NTPv4 は次の互換性を提供します IPv6 のサポート 32 OL

57 システムの管理 システム名およびシステムプロンプト NTPv3 よりさらに向上したセキュリティ NTPv4 プロトコルは 公開キー暗号化および標準 X509 認証に基づくセキュリティフレームワークを提供します ネットワークに対する時間分布ヒエラルキーの自動計算 特定のマルチキャストグループを使用して NTPv4 は 最も低い帯域幅コストで最高の時間精度を達成するサーバのヒエラルキーを自動的に設定します この機能では サイトローカル IPv6 マルチキャストアドレスが活用されます NTPv4 の設定の詳細については Cisco IOS IPv6 Configuration Guide, Release 12.4T の Implementing NTPv4 in IPv6 の章を参照してください システム名およびシステムプロンプト スイッチを識別するシステム名を設定します デフォルトでは システム名およびプロンプトは Switch です システムプロンプトを設定していない場合は システム名の最初の 20 文字がシステムプロンプトとして使用されます 大なり記号 (>) が付加されます システム名が変更されると プロンプトは更新されます ここで使用するコマンドの構文および使用方法の詳細については Cisco IOS Configuration Fundamentals Command Reference, Release 12.4 および Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.4 を参照してください スタックのシステム名およびシステムプロンプト アクティブスイッチを介してスタックメンバにアクセスする場合は session stack-member-number 特権 EXEC コマンドを使用する必要があります スタックメンバ番号の有効範囲は 1 ~ 4 です このコマンドを使用すると スタックメンバの番号がシステムプロンプトの末尾に追加されます たとえば Switch-2# はスタックメンバ 2 の特権 EXEC モードのプロンプトであり スイッチスタックのシステムプロンプトは Switch です デフォルトのシステム名とプロンプトの設定 デフォルトのスイッチのシステム名およびプロンプトは Switch です DNS DNS プロトコルは ドメインネームシステム (DNS) を制御します DNS とは分散型データベースであり ホスト名を IP アドレスにマッピングできます スイッチに DNS を設定すると ping telnet connect などのすべての IP コマンドおよび関連する Telnet サポート操作で IP アドレスの代わりにホスト名を使用できます IP によって定義される階層型の命名方式では デバイスを場所またはドメインで特定できます ドメイン名は ピリオド (.) を区切り文字として使用して構成されています たとえば シスコは IP で com というドメイン名に分類される商業組織なので ドメイン名は cisco.com となりま OL

58 ログインバナー システムの管理 す このドメイン内の特定のデバイス たとえばファイル転送プロトコル (FTP) システムは ftp.cisco.com で表されます IP ではドメイン名をトラッキングするために ドメインネームサーバという概念が定義されています ドメインネームサーバの役割は 名前から IP アドレスへのマッピングをキャッシュ ( またはデータベース ) に保存することです ドメイン名を IP アドレスにマッピングするには まず ホスト名を明示し ネットワーク上に存在するネームサーバを指定し DNS をイネーブルにします DNS のデフォルト設定値 表 4:DNS のデフォルト設定値 機能 DNS イネーブルステート DNS デフォルトドメイン名 DNS サーバ デフォルト設定イネーブル未設定ネームサーバのアドレスが未設定 ログインバナー Message-of-The-Day(MoTD) バナーおよびログインバナーを作成できます MOTD バナーはログイン時に 接続されたすべての端末に表示されます すべてのネットワークユーザに影響するメッセージ ( 差し迫ったシステムシャットダウンの通知など ) を送信する場合に便利です ログインバナーも接続されたすべての端末に表示されます 表示されるのは MoTD バナーの後で ログインプロンプトが表示される前です ( 注 ) ここで使用するコマンドの構文および使用方法の詳細については Cisco IOS Configuration Fundamentals Command Reference, Release 12.4 を参照してください バナーのデフォルト設定 MoTD およびログインバナーは設定されません MAC Address Table MAC アドレステーブルには スイッチがポート間のトラフィック転送に使用するアドレス情報が含まれています このアドレステーブルに登録されたすべての MAC アドレスは 1 つまたは 34 OL

59 システムの管理 MAC Address Table 複数のポートに対応しています アドレステーブルに含まれるアドレスタイプには 次のものがあります ダイナミックアドレス : スイッチが取得し 使用されなくなった時点で期限切れとなる送信 元の MAC アドレス スタティックアドレス : 手動で入力され 期限切れにならず スイッチのリセット時にも消 去されないユニキャストアドレス アドレステーブルは 宛先 MAC アドレス 対応する VLAN( 仮想 LAN)ID アドレスに対応付けられたポート番号 およびタイプ ( スタティックまたはダイナミック ) のリストです ( 注 ) ここで使用するコマンドの構文および使用方法の詳細については このリリースに対応するコマンドリファレンスを参照してください MAC アドレステーブルの作成 すべてのポートでサポートされる複数の MAC アドレスを使用して 他のネットワークデバイスにスイッチ上のすべてのポートを接続できます スイッチは 各ポートで受信するパケットの送信元アドレスを取得し アドレステーブルにアドレスとそれに関連付けられたポート番号を追加することによって 動的なアドレス指定を行います ネットワークでデバイスの追加または削除が行われると スイッチによってアドレステーブルが更新され 新しいダイナミックアドレスが追加され 使用されていないアドレスは期限切れになります エージングインターバルは グローバルに設定されています ただし スイッチは VLAN ごとにアドレステーブルを維持し STP によって VLAN 単位で有効期間を短縮できます スイッチは 受信したパケットの宛先アドレスに基づいて 任意の組み合わせのポート間でパケットを送信します スイッチは MAC アドレステーブルを使用することによって 宛先アドレスに関連付けられたポートに限定してパケットを転送します 宛先アドレスがパケットを送信したポート上にある場合は パケットはフィルタリング処理され 転送されません スイッチは 常にストアアンドフォワード方式を使用します このため 完全なパケットをいったん保存してエラーがないか検査してから転送します MAC アドレスおよび VLAN すべてのアドレスは VLAN と関連付けされます 1 つのアドレスを複数の VLAN に対応付け それぞれで異なる宛先を設定できます たとえば ユニキャストアドレスを VLAN 1 のポート 1 および VLAN 5 のポート に転送するといったことが可能です VLAN ごとに 独自の論理アドレステーブルが維持されます ある VLAN で認識されているアドレスが別の VLAN で認識されるには 別の VLAN 内のポートによって学習されるか または別の VLAN 内のポートにスタティックに対応付けられる必要があります OL

60 ARP テーブルの管理 システムの管理 MAC アドレスおよびスイッチのスタック すべてのスタックメンバにある MAC アドレステーブルでは 同期が取られます いかなる時点でも 各スタックメンバには 各 VLAN のアドレステーブルの同じコピーがあります アドレスがエージングアウトすると アドレスは すべてのスタックメンバにあるアドレステーブルから削除されます スイッチがスイッチスタックに参加すると そのスイッチでは 他のスタックメンバでラーニングされた各 VLAN のアドレスを受信します スタックメンバがスイッチスタックに残っているときには 残りのスタックメンバは エージングアウトするか 前のスタックメンバによってラーニングされたすべてのアドレスが削除されます MAC アドレステーブルのデフォルト設定 次の表に MAC アドレステーブルのデフォルト設定を示します 表 5:MAC アドレスのデフォルト設定 機能エージングタイムダイナミックアドレススタティックアドレス デフォルト設定 300 秒自動学習未設定 ARP テーブルの管理 デバイスと通信するには ( イーサネット上のデバイスなど ) ソフトウェアは最初にそのデバイスの 48 ビット MAC アドレスまたはローカルデータリンクアドレスを学習する必要があります IP アドレスからローカルデータリンクアドレスを学習するプロセスを アドレス解決といいます アドレス解決プロトコル (ARP) は ホスト IP アドレスを 該当するメディアまたは MAC アドレスおよび VLAN ID に対応付けます IP アドレスを使用して ARP は対応する MAC アドレスを見つけます MAC アドレスが見つかると IP と MAC アドレスとの対応を ARP キャッシュに格納し すばやく検索できるようにします その後 IP データグラムがリンク層フレームにカプセル化され ネットワークを通じて送信されます イーサネット以外の IEEE 802 ネットワークにおける IP データグラムのカプセル化および ARP 要求 / 応答については サブネットワークアクセスプロトコル (SNAP) で規定されています IP インターフェイスでは 標準的なイーサネット形式の ARP カプセル化 (arpa キーワードで表される ) がデフォルトでイネーブルに設定されています 手動でテーブルに追加された ARP エントリは期限切れにならないので 手動で削除する必要があります 36 OL

61 システムの管理 スイッチを管理する方法 CLI( コマンドラインインターフェイス ) の手順については Cisco.com で Cisco IOS Release 12.4 のマニュアルを参照してください スイッチを管理する方法 手動による日付と時刻の設定 正確なシステム時刻は再開と再起動により保持されますが 日付と時刻はシステムが再開してから手動で設定できます 手動設定は必要な場合にのみ使用することを推奨します スイッチが同期できる外部ソースがある場合は システムクロックを手動で設定する必要はありません システムクロックの設定 ネットワーク上に NTP サーバなどの時刻サービスを提供する外部ソースがある場合 手動でシステムクロックを設定する必要はありません システムクロックを設定するには 次の手順を実行します 手順の概要 1. enable 2. 次のいずれかを使用します clock set hh:mm:ss day month year clock set hh:mm:ss month day year 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 次のいずれかを使用します clock set hh:mm:ss day month year clock set hh:mm:ss month day year 次のいずれかの書式を使ってシステムクロックを手動で設定します hh:mm:ss: 時間 (24 時間形式 ) 分 秒を指定します 指定された時刻は 設定されたタイムゾーンに基づきます OL

62 手動による日付と時刻の設定 システムの管理 コマンドまたはアクション Switch# clock set 13:32:00 23 March 2013 目的 day: 月の日で日付を指定します month: 月を名前で指定します year: 年を指定します ( 略式表記で指定しないでください ) タイムゾーンの設定 タイムゾーンを手動で設定するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. clock timezone zone hours-offset [minutes-offset] 4. end 5. show running-config 6. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 clock timezone zone hours-offset [minutes-offset] Switch(config)# clock timezone AST 時間帯を設定します 内部時間は 協定世界時 (UTC) で維持されるため このコマンドは表示専用で 時刻を手動で設定するときだけに使用されます 38 OL

63 システムの管理 手動による日付と時刻の設定 コマンドまたはアクション 目的 zone: 標準時が適用されているときに表示されるタイムゾーンの名前を入力します デフォルトは UTC です hours-offset:utc からのオフセット時間数を入力しま す ( 任意 )minutes-offset:utc からのオフセット分数を入力します ローカルタイムゾーンが UTC と 1 時間の差の割合である場合に指定できます ステップ 4 end 特権 EXEC モードに戻ります Switch(config)# end ステップ 5 show running-config 入力を確認します Switch# show running-config ステップ 6 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します 夏時間の設定 毎年特定の日に夏時間が開始および終了する地域に夏時間を設定するには 次の作業を行います 手順の概要 1. enable 2. configureterminal 3. clock summer-time zone date month year hh:mm date month year hh:mm [offset]]date 4. clock summer-time zone recurring [week day month hh:mm week day month hh:mm [offset]] 5. end 6. show running-config 7. copy running-config startup-config OL

64 手動による日付と時刻の設定 システムの管理 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 clock summer-time zone date month year hh:mm date month year hh:mm [offset]]date 毎年指定された日に開始および終了する夏時間を設定します Switch(config)# clock summer-time PDT date 10 March :00 3 November :00 ステップ 4 clock summer-time zone recurring [week day month hh:mm week day month hh:mm [offset]] Switch(config)# clock summer-time PDT recurring 10 March :00 3 November :00 毎年指定された日に開始および終了する夏時間を設定します すべての時刻は 現地のタイムゾーンを基準にしています 開始時間は標準時を基準にしています 終了時間は夏時間を基準にしています 夏時間はデフォルトでディセーブルに設定されています パラメータなしで clock summer-time zone recurring を指定すると 夏時間のルールはデフォルトにより米国のルールになります 開始月が終了月より後の場合は システムでは南半球にいると見なされます zone: 夏時間が有効な場合に表示される時間帯名 (PDT など ) を指定します ( 任意 )week: 月の週 (1 ~ 4 first または last) を指定します ( 任意 )day: 曜日 (Sunday Monday など ) を指定します ( 任意 )month: 月 (January February など ) を指定します ( 任意 )hh:mm: 時および分単位で時間 (24 時間形式 ) を指定します 40 OL

65 システムの管理 手動による日付と時刻の設定 ステップ 5 コマンドまたはアクション end 目的 ( 任意 )offset: 夏時間中に追加する分数を指定します デフォルトは 60 です 特権 EXEC モードに戻ります Switch(config)# end ステップ 6 show running-config 入力を確認します Switch# show running-config ステップ 7 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します ユーザの居住地域の夏時間が定期的なパターンに従わない ( 次の夏時間のイベントの正確な日時を設定する ) 場合は 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. clock summer-time zone date[ month date year hh:mm month date year hh:mm [offset]]orclock summer-time zone date [date month year hh:mm date month year hh:mm [offset]] 4. end 5. show running-config 6. copy running-config startup-config OL

66 手動による日付と時刻の設定 システムの管理 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 clock summer-time zone date[ month date year hh:mm month date year hh:mm [offset]]orclock summer-time zone date [date month year hh:mm date month year hh:mm [offset]] 最初の日付で夏時間開始の日付を 2 番めの日付で終了の日付を設定します 夏時間はデフォルトでディセーブルに設定されています zone には 夏時間が施行されているときに表示されるタイムゾーンの名前 ( たとえば PDT) を入力します ( 任意 )week には 月の何週目かを指定します (1 ~ 5 または last) ( 任意 )day には 曜日を指定します (Sunday Monday など ) ( 任意 )month には 月を指定します (January February など ) ( 任意 )hh:mm には 時刻を時間 (24 時間形式 ) と分 で指定します ( 任意 )offset には 夏時間の間 追加する分数を指定します デフォルトは 60 です ステップ 4 end 特権 EXEC モードに戻ります Switch(config)# end ステップ 5 show running-config 入力を確認します Switch# show running-config 42 OL

67 システムの管理 システム名の設定 ステップ 6 コマンドまたはアクション copy running-config startup-config Switch# copy running-config startup-config 目的 ( 任意 ) コンフィギュレーションファイルに設定を保存します システム名の設定 システム名を手動で設定するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. hostname name 4. end 5. show running-config 6. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 hostname name Switch(config)# hostname remote-users システム名を設定します システム名を設定すると システムプロンプトとしても使用されます デフォルト設定は Switch です 名前は ARPANET ホスト名のルールに従う必要があります このルールではホスト名は文字で始まり 文字または OL

68 DNS の設定 システムの管理 ステップ 4 コマンドまたはアクション end 目的 数字で終わり その間には文字 数字 またはハイフンしか使用できません 名前には 63 文字まで使用できます 特権 EXEC モードに戻ります ステップ 5 remote-users(config)#end remote-users# show running-config 入力を確認します Switch# show running-config ステップ 6 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します DNS の設定 スイッチの IP アドレスをホスト名として使用する場合 この IP アドレスが使用されるため DNS クエリは発生しません ピリオド (.) なしでホスト名を設定すると ピリオドと それに続くデフォルトのドメイン名がホスト名に追加され その後で DNS クエリーが行われ 名前を IP アドレスにマッピングします デフォルトのドメイン名は グローバルコンフィギュレーションコマンド ip domain-name で設定される値です ホスト名にピリオド (.) がある場合は Cisco IOS ソフトウェアは ホスト名にデフォルトのドメイン名を追加せずに IP アドレスを検索します DNS を使用するようにスイッチを設定するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. ip domain-name name 4. ip name-server server-address1 [server-address2... server-address6] 5. ip domain-lookup [nsap source-interface interface] 6. end 7. show running-config 8. copy running-config startup-config 44 OL

69 システムの管理 DNS の設定 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 ステップ 4 ip domain-name name Switch(config)# ip domain-name Cisco.com ip name-server server-address1 [server-address2... server-address6] Switch(config)# ip name-server 非完全修飾ホスト名 ( ドット付き 10 進表記ドメイン名のない名前 ) を完成させるためにソフトウェアが使用する デフォルトのドメイン名を定義します ドメイン名を未修飾の名前から区切るために使用される最初のピリオドは入れないでください ブート時にはドメイン名は設定されていませんが スイッチの設定が BOOTP または Dynamic Host Configuration Protocol(DHCP) サーバから行われている場合 BOOTP または DHCP サーバによってデフォルトのドメイン名が設定されることがあります ( この情報がサーバに設定されている場合 ) 名前とアドレスの解決に使用する 1 つまたは複数のネームサーバのアドレスを指定します 最大 6 つのネームサーバを指定できます 各サーバアドレスはスペースで区切ります 最初に指定されたサーバが プライマリサーバです スイッチは 最初にプライマリサーバへDNSクエリを送信します そのクエリが失敗した場合は バックアップサーバにクエリが送信されます ステップ 5 ip domain-lookup [nsap source-interface interface] Switch(config)# ip domain-lookup ( 任意 ) スイッチ上で DNS に基づくホスト名からアドレスへの変換をイネーブルにします この機能は デフォルトでイネーブルにされています ユーザのネットワークデバイスが 名前の割り当てを制御できないネットワーク内のデバイスと接続する必要がある場合 グローバルなインターネットのネーミング方式 (DNS) を使用して ユーザのデバイスを一意に識別するデバイス名を動的に割り当てることができます OL

70 Message-of-the-Day ログインバナーの設定 システムの管理 ステップ 6 コマンドまたはアクション end 目的 特権 EXEC モードに戻ります Switch(config)# end ステップ 7 show running-config 入力を確認します Switch# show running-config ステップ 8 copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します Switch# copy running-config startup-config 次の作業 Message-of-the-Day ログインバナーの設定 スイッチにログインしたときに画面に表示される 1 行以上のメッセージバナーを作成できます MOTD ログインバナーを設定するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. banner motd c message c 4. end 5. show running-config 6. copy running-config startup-config 46 OL

71 システムの管理 Message-of-the-Day ログインバナーの設定 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal Switch# configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 banner motd c message c Switch(config)# banner motd # This is a secure site. Only authorized users are allowed. For access, contact technical support. # end MoTD を指定します c: ポンド記号 (#) など 目的のデリミタを入力して Return キーを押します 区切り文字はバナーテキストの始まりと終わりを表します 終わりの区切り文字の後ろの文字は廃棄されます message:255 文字までのバナーメッセージを入力します メッセージ内には区切り文字を使用できません 特権 EXEC モードに戻ります Switch(config)# end ステップ 5 show running-config 入力を確認します Switch# show running-config ステップ 6 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します OL

72 ログインバナーの設定 システムの管理 ログインバナーの設定 接続されたすべての端末でログインバナーが表示されるように設定できます バナーが表示されるのは MoTD バナーの後で ログインプロンプトが表示される前です ログインバナーを設定するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. banner login c message c 4. end 5. show running-config 6. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal Switch# configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 banner login c message c Switch(config)# banner login $ Access for authorized users only. Please enter your username and password. $ end ログインメッセージを指定します c: ポンド記号 (#) など 目的のデリミタを入力して Return キーを押します 区切り文字はバナーテキストの始まりと終わりを表します 終わりの区切り文字の後ろの文字は廃棄されます message:255 文字までのログインメッセージを入力します メッセージ内には区切り文字を使用できません 特権 EXEC モードに戻ります Switch(config)# end 48 OL

73 システムの管理 MAC アドレステーブルの管理 ステップ 5 コマンドまたはアクション show running-config 目的 入力を確認します Switch# show running-config ステップ 6 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します MAC アドレステーブルの管理 アドレスエージングタイムの変更 ダイナミックアドレステーブルのエージングタイムを設定するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. mac address-table aging-time [ ] [routed-mac vlan vlan-id] 4. end 5. show running-config 6. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) OL

74 MAC アドレステーブルの管理 システムの管理 ステップ 2 コマンドまたはアクション configureterminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 mac address-table aging-time [ ] [routed-mac vlan vlan-id] Switch(config)# mac address-table aging-time 500 vlan 2 end ダイナミックエントリが使用または更新された後 MAC アドレステーブル内に保持される時間を設定します 指定できる範囲は 10 ~ 秒です デフォルトは 300 です 0 を入力して期限切れをディセーブルにすることもできます スタティックアドレスは 期限切れになることもテーブルから削除されることもありません vlan-id: 有効な ID は 1 ~ 4094 です 特権 EXEC モードに戻ります Switch(config)# end ステップ 5 show running-config 入力を確認します Switch# show running-config ステップ 6 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します MAC アドレス変更通知トラップの設定 NMS ホストに MAC アドレス変更通知トラップを送信するようにスイッチを設定するには 次の手順を実行します 50 OL

75 システムの管理 MAC アドレステーブルの管理 手順の概要 1. enable 2. configureterminal 3. snmp-server host host-addr community-string notification-type { informs traps } {version {1 2c 3}} {vrf vrf instance name} 4. snmp-server enable traps mac-notification change 5. mac address-table notification change 6. mac address-table notification change [interval value] [history-size value] 7. interface interface-id 8. snmp trap mac-notification change {added removed} 9. end 10. show running-config 11. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 snmp-server host host-addr community-string notification-type { informs traps } {version {1 2c 3}} {vrf vrf instance name} Switch(config)# snmp-server host traps private mac-notification トラップメッセージの受信側を指定します host-addr:nms の名前またはアドレスを指定します traps ( デフォルト ): ホストに SNMP トラップを送信 します informs: ホストに SNMP インフォームを送信します version: サポートする SNMP バージョンを指定します informs にはバージョン 1( デフォルト ) を使用できません community-string: 通知処理で送信する文字列を指定します snmp-server host コマンドを使用してこの文字列を設定できますが この文字列を定義するには OL

76 MAC アドレステーブルの管理 システムの管理 コマンドまたはアクション 目的 snmp-server community コマンドを使用し 次に snmp-server host コマンドを使用することを推奨します notification-type:mac-notification キーワードを使用しま す vrf vrf instance name: このホストの VPN ルーティング / 転送インスタンスを指定します ステップ 4 snmp-server enable traps mac-notification change スイッチが MAC アドレス変更通知トラップを送信できるようにします ステップ 5 Switch(config)# snmp-server enable traps mac-notification change mac address-table notification change MAC アドレス変更通知機能をイネーブルにします ステップ 6 Switch(config)# mac address-table notification change mac address-table notification change [interval value] [history-size value] Switch(config)# mac address-table notification change interval 123 Switch(config)#mac address-table notification change history-size 100 トラップインターバルタイムと履歴テーブルのサイズを入力します ( 任意 )interval value:nms に生成されるトラップの各セット間の通知トラップインターバルを秒単位で指定します 指定できる範囲は 0 ~ 秒です デフォルトは 1 秒です ( 任意 )history-size value:mac 通知履歴テーブルの最大エントリ数を指定します 指定できる範囲は 0 ~ 500 です デフォルトは 1 です ステップ 7 interface interface-id Switch(config)# interface gigabitethernet1/0/2 インターフェイスコンフィギュレーションモードを開始し SNMP MAC アドレス通知トラップをイネーブルにするレイヤ 2 インターフェイスを指定します 52 OL

77 システムの管理 MAC アドレステーブルの管理 ステップ 8 コマンドまたはアクション snmp trap mac-notification change {added removed} 目的 インターフェイス上で MAC アドレス変更通知トラップをイネーブルにします Switch(config-if)# snmp trap mac-notification change added MAC アドレスがインターフェイスに追加された (added) 場合にトラップをイネーブルにします MAC アドレスがインターフェイスから削除された (removed) 場合に MAC 通知トラップをイネーブルにします ステップ 9 end 特権 EXEC モードに戻ります Switch(config)# end ステップ 10 show running-config 入力を確認します Switch# show running-config ステップ 11 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します MAC アドレス移動通知トラップの設定 MAC 移動通知を設定する場合は MAC アドレスが 同じ VLAN 内のあるポートから別のポートに移動すると常に SNMP 通知が生成されてネットワーク管理システムに送信されます NMS ホストに MAC アドレス移動通知トラップを送信するようにスイッチを設定するには 次の手順を実行します OL

78 MAC アドレステーブルの管理 システムの管理 手順の概要 1. enable 2. configureterminal 3. snmp-server host host-addr {traps informs} {version {1 2c 3}} community-string notification-type 4. snmp-server enable traps mac-notification move 5. mac address-table notification mac-move 6. end 7. show running-config 8. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 snmp-server host host-addr {traps informs} {version {1 2c 3}} community-string notification-type Switch(config)# snmp-server host traps private mac-notification トラップメッセージの受信側を指定します host-addr:nms の名前またはアドレスを指定します traps ( デフォルト ): ホストに SNMP トラップを送 信します informs: ホストに SNMP インフォームを送信します version: サポートする SNMP バージョンを指定します informs にはバージョン 1( デフォルト ) を使用できません community-string: 通知処理で送信する文字列を指定します snmp-server host コマンドを使用してこの文字列を設定できますが この文字列を定義するには snmp-server community コマンドを使用し 次に snmp-server host コマンドを使用することを推奨します 54 OL

79 システムの管理 MAC アドレステーブルの管理 コマンドまたはアクション 目的 notification-type:mac-notification キーワードを使用し ます ステップ 4 snmp-server enable traps mac-notification move スイッチが NMS に MAC アドレス移動通知トラップを送信できるようにします ステップ 5 Switch(config)# snmp-server enable traps mac-notification move mac address-table notification mac-move MAC アドレス移動通知機能をイネーブルにします ステップ 6 Switch(config)# mac address-table notification mac-move end 特権 EXEC モードに戻ります Switch(config)# end ステップ 7 show running-config 入力を確認します Switch# show running-config ステップ 8 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します 次の作業 スイッチによる MAC アドレス移動通知トラップの送信をディセーブルにするには nosnmp-server enable traps mac-notification move グローバルコンフィギュレーションコマンドを使用します MAC アドレス変更通知機能をディセーブルにするには no mac address-table notification mac-move グローバルコンフィギュレーションコマンドを使用します show mac address-table notification mac-move 特権 EXEC コマンドを入力して 設定を確認することができます OL

80 MAC アドレステーブルの管理 システムの管理 MAC しきい値通知トラップの設定 MAC しきい値通知を設定する場合は MAC アドレステーブルのしきい値の制限値に達するか その値を超えると SNMP 通知が生成されてネットワーク管理システムに送信されます NMS ホストに MAC アドレステーブルしきい値通知トラップを送信するようにスイッチを設定するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. snmp-server host host-addr {traps informs} {version {1 2c 3}} community-string notification-type 4. snmp-server enable traps mac-notification threshold 5. mac address-table notification threshold 6. mac address-table notification threshold [limit percentage] [interval time] 7. end 8. show running-config 9. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 snmp-server host host-addr {traps informs} {version {1 2c 3}} community-string notification-type Switch(config)# snmp-server host traps private mac-notification トラップメッセージの受信側を指定します host-addr:nms の名前またはアドレスを指定します traps ( デフォルト ): ホストに SNMP トラップを送 信します informs: ホストに SNMP インフォームを送信します version: サポートする SNMP バージョンを指定します informs にはバージョン 1( デフォルト ) を使用できません 56 OL

81 システムの管理 MAC アドレステーブルの管理 コマンドまたはアクション 目的 community-string: 通知処理で送信する文字列を指定します snmp-server host コマンドを使用してこの文字列を設定できますが この文字列を定義するには snmp-server community コマンドを使用し 次に snmp-server host コマンドを使用することを推奨します ステップ 4 snmp-server enable traps mac-notification threshold Switch(config)# snmp-server enable traps mac-notification threshold notification-type:mac-notification キーワードを使用し ます NMS への MAC しきい値通知トラップをイネーブルにします ステップ 5 mac address-table notification threshold MAC アドレスしきい値通知機能をイネーブルにします ステップ 6 Switch(config)# mac address-table notification threshold mac address-table notification threshold [limit percentage] [interval time] Switch(config)# mac address-table notification threshold interval 123 Switch(config)# mac address-table notification threshold limit 78 MAC アドレスしきい値使用状況モニタリングのしきい値を入力します ( 任意 )limit percentage:mac アドレステーブルの使用率を指定します 有効値は 1 ~ 100 % です デフォルト値は 50% です ( 任意 )interval time: 通知の間隔を指定します 有効値は 120 秒以上です デフォルトは 120 秒です ステップ 7 end 特権 EXEC モードに戻ります Switch(config)# end ステップ 8 show running-config 入力を確認します Switch# show running-config OL

82 MAC アドレステーブルの管理 システムの管理 ステップ 9 コマンドまたはアクション copy running-config startup-config Switch# copy running-config startup-config 目的 ( 任意 ) コンフィギュレーションファイルに設定を保存します 次の作業 スタティックアドレスエントリの追加および削除 スタティックアドレスを追加するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. mac address-table static mac-addr vlan vlan-id interface interface-id 4. end 5. show running-config 6. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 mac address-table static mac-addr vlan vlan-id interface interface-id MAC アドレステーブルにスタティックアドレスを追加します mac-addr: アドレステーブルに追加する宛先 MAC ユニキャストアドレスを指定します この宛先アドレスを持つパケッ 58 OL

83 システムの管理 MAC アドレステーブルの管理 コマンドまたはアクション Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet 1/0/1 目的 トが指定した VLAN に着信すると 指定したインターフェイスに転送されます vlan-id: 指定された MAC アドレスを持つパケットを受信する VLAN を指定します 指定できる VLAN ID の範囲は 1 ~ 4094 です interface-id: 受信パケットが転送されるインターフェイスを指定します 有効なインターフェイスは 物理ポートまたはポートチャネルです スタティックマルチキャストアドレスの場合 複数のインターフェイス ID を入力できます スタティックユニキャストアドレスの場合 インターフェイスは同時に 1 つしか入力できません ただし 同じ MAC アドレスおよび VLAN ID を指定すると コマンドを複数回入力できます ステップ 4 ステップ 5 end Switch(config)# end show running-config 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 入力を確認します Switch# show running-config ステップ 6 copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します Switch# copy running-config startup-config ユニキャスト MAC アドレスフィルタリングの設定 スイッチが送信元または宛先ユニキャストスタティックアドレスをドロップするよう設定するには 次の手順を実行します OL

84 MAC アドレステーブルの管理 システムの管理 手順の概要 1. enable 2. configureterminal 3. mac address-table static mac-addr vlan vlan-id drop 4. end 5. show running-config 6. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 mac address-table static mac-addr vlan vlan-id drop Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop ユニキャスト MAC アドレスフィルタリングをイネーブルにし スイッチが指定した送信元または宛先ユニキャストスタティックアドレスを持つパケットをドロップするように設定します mac-addr: 送信元または宛先ユニキャスト MAC アドレス (48 ビット ) を指定します この MAC アドレスを持つパケットはドロップされます vlan-id: 指定された MAC アドレスを持つパケットを受信する VLAN を指定します 指定できる VLAN ID の範囲は 1 ~ 4094 です ステップ 4 end 特権 EXEC モードに戻ります Switch(config)# end 60 OL

85 システムの管理 スイッチのモニタリングおよび保守の管理 ステップ 5 コマンドまたはアクション show running-config 目的 入力を確認します Switch# show running-config ステップ 6 copy running-config startup-config Switch# copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します スイッチのモニタリングおよび保守の管理 コマンド clear mac address-table dynamic clear mac address-table dynamic address mac-address clear mac address-table dynamic interface interface-id clear mac address-table dynamic vlan vlan-id show clock [detail] show ip igmp snooping groups show mac address-table address mac-address show mac address-table aging-time show mac address-table count 目的 すべてのダイナミックエントリを削除します 特定の MAC アドレスを削除します 指定された物理ポートまたはポートチャネル上のすべてのアドレスを削除します 指定された VLAN 上のすべてのアドレスを削除します 時刻と日付の設定を表示します すべての VLAN または指定された VLAN に対するレイヤ 2 マルチキャストエントリを表示します 指定された MAC アドレスの MAC アドレステーブル情報を表示します すべての VLAN または指定された VLAN のエージングタイムを表示します すべての VLAN または指定された VLAN で存在しているアドレス数を表示します OL

86 スイッチ管理の設定例 システムの管理 コマンド show mac address-table dynamic show mac address-table interface interface-name show mac address-table move update show mac address-table multicast show mac address-table notification {change mac-move threshold} show mac address-table secure show mac address-table static show mac address-table vlan vlan-id 目的 ダイナミック MAC アドレステーブルエントリのみを表示します 指定されたインターフェイスの MAC アドレステーブル情報を表示します MAC アドレステーブル移動更新情報を表示します マルチキャストの MAC アドレスのリストを表示します MAC 通知パラメータおよび履歴テーブルを表示します セキュア MAC アドレスを表示します スタティック MAC アドレステーブルエントリだけを表示します 指定された VLAN の MAC アドレステーブル情報を表示します スイッチ管理の設定例 システムクロックの設定 次の例は システムクロックを手動で設定する方法を示しています Switch# clock set 13:32:00 23 July 2013 サマータイムの設定 次に サマータイムが 3 月 10 日の 02:00 に開始し 11 月 3 日の 02:00 に終了する場合の設定を例として示します Switch(config)# clock summer-time PDT recurring PST date 10 March :00 3 November :00 62 OL

87 システムの管理 MOTD バナーの設定 次に サマータイムの開始日と終了日を設定する例を示します Switch(config)#clock summer-time PST date 20 March :00 20 November :00 MOTD バナーの設定 次の例は 開始および終了デリミタにポンド記号 (#) を使用して MOTD バナーを設定する方法を示しています Switch(config)# banner motd # This is a secure site. Only authorized users are allowed. For access, contact technical support. # Switch(config)# 次に 前の設定により表示されたバナーの例を示します Unix> telnet Trying Connected to Escape character is '^]'. This is a secure site. Only authorized users are allowed. For access, contact technical support. User Access Verification Password: ログインバナーの設定 次の例は 開始および終了デリミタにドル記号 ($) を使用して にログインバナーを設定する方法を示しています Switch(config)# banner login $ Access for authorized users only. Please enter your username and password. $ Switch(config)# OL

88 MAC アドレス変更通知トラップの設定 システムの管理 MAC アドレス変更通知トラップの設定 次に NMS として を指定し NMS への MAC アドレス通知トラップの送信をイネーブルにし MAC アドレス変更通知機能をイネーブルにし インターバルタイムを 123 秒に設定し 履歴サイズを 100 エントリに設定し 特定のポートで MAC アドレスが追加された場合のトラップをイネーブルにする例を示します Switch(config)# snmp-server host traps private mac-notification Switch(config)# snmp-server enable traps mac-notification change Switch(config)# mac address-table notification change Switch(config)# mac address-table notification change interval 123 Switch(config)# mac address-table notification change history-size 100 Switch(config)# interface gigabitethernet1/2/1 Switch(config-if)# snmp trap mac-notification change added MAC しきい値通知トラップの設定 次に NMS として を指定し MAC アドレスしきい値通知機能をイネーブルにし インターバルタイムを 123 秒に設定し 制限を 78% に設定する例を示します Switch(config)# snmp-server host traps private mac-notification Switch(config)# snmp-server enable traps mac-notification threshold Switch(config)# mac address-table notification threshold Switch(config)# mac address-table notification threshold interval 123 Switch(config)# mac address-table notification threshold limit 78 MAC アドレステーブルへのスタティックアドレスの追加 次の例では MAC アドレステーブルにスタティックアドレス c2f3.220a.12f4 を追加する方法を示します VLAN 4 でこの MAC アドレスを宛先アドレスとして持つパケットを受信すると パケットは指定されたポートに転送されます ( 注 ) 複数のインターフェイスに同じ静的 MAC アドレスを関連付けることはできません コマンドを別のインターフェイスで再度実行すると 新しいインターフェイス上で静的 MAC アドレスが上書きされます Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet1/1/1 64 OL

89 システムの管理 ユニキャスト MAC アドレスフィルタリングの設定 ユニキャスト MAC アドレスフィルタリングの設定 次に ユニキャスト MAC アドレスフィルタリングをイネーブルにし c2f3.220a.12f4 の送信元または宛先アドレスを持つドロップパケットを設定する例を示します 送信元または宛先としてこの MAC アドレスを持つパケットが VLAN4 上で受信された場合 パケットがドロップされます Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop スイッチ管理に関する追加情報 関連資料 関連項目システム管理コマンドネットワーク管理の設定レイヤ 2 の設定 VLAN コンフィギュレーション マニュアルタイトル System Management Command Reference (Catalyst 3850 Switches)System Management Command Reference (Cisco WLC 5700 Series)System Management Command Reference (Catalyst 3650 Switches) Network Management Configuration Guide (Catalyst 3850 Switches) Network Management Configuration Guide (Cisco WLC 5700 Series) Network Management Configuration Guide (Catalyst 3650 Switches) Layer 2/3 Configuration Guide (Catalyst 3850 Switches)Layer 2 Configuration Guide (Cisco WLC 5700 Series)Layer 2/3 Configuration Guide (Catalyst 3650 Switches) VLAN Configuration Guide (Catalyst 3850 Switches) VLAN Configuration Guide (Cisco WLC 5700 Series)VLAN Configuration Guide (Catalyst 3650 Switches) OL

90 スイッチ管理に関する追加情報 システムの管理 関連項目 プラットフォームに依存しないコマンドリファレンス プラットフォームに依存しない設定情報 マニュアルタイトル Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3850 Switches) Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3850 Switches) IP Addressing Configuration Guide Library, Cisco IOS XE Release 3S (Catalyst 3850 Switches) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します 66 OL

91 システムの管理 スイッチ管理に関する追加情報 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です スイッチ管理に関する追加情報 関連資料 関連項目システム管理コマンドネットワーク管理の設定レイヤ 2 の設定 VLAN コンフィギュレーションプラットフォームに依存しないコマンドリファレンス マニュアルタイトル System Management Command Reference (Catalyst 3650 Switches) Network Management Configuration Guide (Catalyst 3650 Switches) Layer 2/3 Configuration Guide (Catalyst 3650 Switches) VLAN Configuration Guide (Catalyst 3650 Switches) Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3650 Switches) OL

92 スイッチ管理に関する追加情報 システムの管理 関連項目 プラットフォームに依存しない設定情報 マニュアルタイトル Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3650 Switches) IP Addressing Configuration Guide Library, Cisco IOS XE Release 3S (Catalyst 3650 Switches) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します 68 OL

93 システムの管理 スイッチ管理の機能履歴と情報 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です スイッチ管理の機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 変更内容 この機能が導入されました OL

94 スイッチ管理の機能履歴と情報 システムの管理 70 OL

95 第 4 章 スイッチのセットアップ設定の実行 機能情報の確認, 71 ページ スイッチセットアップ設定の実行に関する情報, 72 ページ スイッチ設定コンフィギュレーションの実行方法, 85 ページ スイッチのセットアップ設定のモニタリング, 104 ページ スイッチ のセットアップを実行する場合の設定例, 107 ページ スイッチ設定に関する追加情報, 109 ページ スイッチのセットアップの実行に関する追加情報, 111 ページ スイッチセットアップ設定の機能履歴と情報, 113 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報および警告については 使用するプラットフォームおよ びソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください このモ ジュールに記載されている機能の詳細を検索し 各機能がサポートされているリリースのリスト を確認する場合は このモジュールの最後にある機能情報の表を参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 関連トピック ソフトウェア設定のトラブルシューティングの機能履歴と情報, 427 ページ システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

96 スイッチセットアップ設定の実行に関する情報 スイッチのセットアップ設定の実行 スイッチセットアップ設定の実行に関する情報 IP アドレスの割り当ておよび DHCP 自動設定を含む初期スイッチ設定タスクを実行する前に このモジュールのセクションを確認します スイッチブートプロセス スイッチを起動するには ハードウェアインストレーションガイドの手順にしたがって スイッチのインストールと電源投入 およびスイッチの初期設定 (IP アドレス サブネットマスク デフォルトゲートウェイ シークレット Telnet パスワードなど ) を行う必要があります 通常の起動プロセスにはブートローダソフトウェアの動作が含まれ 以下のアクティビティが実行されます 下位レベルの CPU 初期化を行います CPU レジスタを初期化することにより 物理メモリがマッピングされる場所 容量 速度などを制御します CPU サブシステムの電源投入時セルフテスト (POST) を実行し システム DRAM をテスト します システムボード上のファイルシステムを初期化します デフォルトのオペレーティングシステムソフトウェアイメージをメモリにロードし スイッ チを起動します ブートローダにより オペレーティングシステムがロードされる前に ファイルシステムにアクセスすることができます ブートローダの使用目的は通常 オペレーティングシステムのロード 展開 および起動に限定されます オペレーティングシステムが CPU を制御できるようになると ブートローダは 次にシステムがリセットされるか電源が投入されるまでは非アクティブになります また オペレーティングシステムが使用不可能になるほどの重大な障害が発生した場合は ブートローダはシステムにトラップドアからアクセスします トラップドアメカニズムによりシステムへのアクセスを十分に行うことで 必要に応じて XMODEM プロトコルを使用してオペレーティングシステムのソフトウェアイメージを再インストールし 失われたパスワードを回復し 最終的にオペレーティングシステムを再起動できます スイッチ情報を割り当てるには PC または端末をコンソールポートに接続するか PC をイーサネット管理ポートに接続して PC または端末エミュレーションソフトウェアのボーレートおよびキャラクタフォーマットをスイッチのコンソールポートの設定と一致させておく必要があります デフォルトのボーレートは 9600 です デフォルトのデータビットは 8 です 72 OL

97 スイッチのセットアップ設定の実行 ソフトウェアインストーラ機能 ( 注 ) データビットオプションを 8 に設定した場合 パリティオプションは なし に設定します デフォルトのストップビットは 2( マイナー ) です デフォルトのパリティ設定は なし です ソフトウェアインストーラ機能 次のスイッチでソフトウェアインストーラ機能がサポートされます スタンドアロンスイッチ スイッチスタック またはスタック内のスイッチのサブセットでのソフトウェアバンドルのインストール デフォルトでは スイッチスタックが設定されている場合 すべてのスイッチでインストールが行われます 以前にインストールしたパッケージセットへのソフトウェアロールバック 有効なインストール済みパッケージがブートフラッシュに存在しない場合の緊急インストー ル 互換性のないソフトウェアを持つスイッチスタックに参加しているスイッチの自動アップグ レード スイッチスタック内の別のスイッチにパッケージをインストールするための供給元として 1 台のスイッチのパッケージを使用してのインストール ( 注 ) ソフトウェアのブートモード スイッチでは ソフトウェアパッケージを起動するための次の 2 種類のモードがサポートされています インストールモード バンドルモード 関連トピック インストールモードでのソフトウェアブートアップディスプレイ, (104 ページ ) 緊急インストール, (106 ページ ) OL

98 ソフトウェアのブートモード スイッチのセットアップ設定の実行 インストールモードでのブート 以下のフラッシュ内のソフトウェアパッケージのプロビジョニングファイルを起動して インストールモードでスイッチを起動できます : Switch: boot flash:packages.conf プロビジョニングファイルには 起動 マウント 実行するソフトウェアパッケージのリストが含まれます インストールされている各パッケージの ISO ファイルシステムは フラッシュからルートファイルシステムに直接マウントされます ( 注 ) インストールモードで起動するために使用するパッケージとプロビジョニングファイルは フラッシュに保存する必要があります usbflash0 または tftp: からインストールモードで起動することはサポートされていません 関連トピック インストールモードでのソフトウェアブートアップディスプレイ, (104 ページ ) 緊急インストール, (106 ページ ) バンドルモードでのブート バンドル (.bin) ファイルを使用して スイッチをバンドルモードでブートできます : switch: boot flash:cat3850-universalk9.ssa emd emd.bin バンドルに含まれるプロビジョニングファイルは どのパッケージを起動 マウント および実行するかを判断するために使用されます パッケージはバンドルから取得され RAM にコピーされます 各パッケージの ISO ファイルシステムは ルートファイルシステムにマウントされます インストールモードでの起動とは異なり バンドルモードでの起動では バンドルのサイズに対応するサイズの追加メモリが使用されます インストールモードでの起動とは異なり バンドルモードでの起動は複数のメディアから利用できます : flash: usbflash0: tftp: ( 注 ) バンドルモードでの起動では 自動インストールおよびスマートインストール機能はサポートされません 74 OL

99 スイッチのセットアップ設定の実行 スイッチスタックのブートモード ( 注 ) バンドルモードでの起動では AP イメージのプレダウンロード機能はサポートされません プレダウンロード機能の詳細については Cisco WLC 5700 シリーズの Preloading an Image to Access Points( アクセスポイントへのイメージのダウンロード ) の章を参照してください 関連トピック インストールモードでのソフトウェアブートアップディスプレイ, (104 ページ ) 緊急インストール, (106 ページ ) スイッチスタックのブートモード スタック内のすべてのスイッチは インストールモードまたはブートモードで実行している必要があります 混合モードのスタックはサポートされません 新しいスイッチが 別のブートモードのスタックに参加する場合 新しいスイッチは V 不一致状態となります 混合モードのスイッチスタックが同時に起動されると アクティブ以外のモードで起動するスイッチだけが V 不一致状態になります ブートモードが自動アップグレードをサポートしない場合 スイッチスタックメンバはアクティブスイッチと同じブートモードで再起動する必要があります スタックがインストールモードで実行されている場合 スイッチスタックに参加しようとしている新しいスイッチを自動的にアップグレードするために 自動アップグレード機能が使用できます 自動アップグレード機能により新しいスイッチのブートモードがインストールモードに変更されます スタックがバンドルモードでのブートで実行されている場合 自動アップグレード機能は使用できなくなります スイッチスタックに参加できるように バンドルモードを使用して新しいスイッチを起動する必要があります 次の例では ブートモードがアクティブスイッチと互換性がない場合に スイッチスタックに参加しようとするスイッチの状態を示します Switch# show switch Switch/Stack Mac Address : 6400.f Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State Member 6400 f125.1a V-Mismatch *2 Active 6400.f V01 Ready Switch OL

100 スイッチ情報の割り当て スイッチのセットアップ設定の実行 スイッチ情報の割り当て IP 情報を割り当てるには スイッチのセットアッププログラムを使用する方法 Dynamic Host Configuration Protocol(DHCP) サーバを使用する方法 または手動で実行する方法があります 特定の IP 情報の設定が必要な場合 スイッチのセットアッププログラムを使用してください このプログラムを使用すると ホスト名とイネーブルシークレットパスワードを設定することもできます また 任意で Telnet パスワードを割り当てたり ( リモート管理中のセキュリティ確保のため ) スイッチをクラスタのコマンドまたはメンバスイッチとして あるいはスタンドアロンスイッチとして設定したりできます サーバの設定後は DHCP サーバを使用して IP 情報の集中管理と自動割り当てを行います ( 注 ) DHCP を使用している場合は スイッチが動的に割り当てられた IP アドレスを受信してコンフィギュレーションファイルを読み込むまでは セットアッププログラムからの質問に応答しないでください スイッチの設定手順を熟知している経験豊富なユーザの場合は スイッチを手動で設定してください それ以外のユーザは ブートプロセス で説明したセットアッププログラムを使用してください デフォルトのスイッチ情報 表 6: デフォルトのスイッチ情報 機能 IP アドレスおよびサブネットマスクデフォルトゲートウェイイネーブルシークレットパスワード Hostname Telnet パスワードクラスタコマンドスイッチ機能クラスタ名 デフォルト設定 IP アドレスまたはサブネットマスクは定義されていません デフォルトゲートウェイは定義されていません パスワードは定義されていません 出荷時に割り当てられるデフォルトのホスト名は スイッチです パスワードは定義されていません ディセーブル クラスタ名は定義されません 76 OL

101 スイッチのセットアップ設定の実行 DHCP ベースの自動設定の概要 DHCP ベースの自動設定の概要 DHCP は インターネットホストおよびインターネットワーキングデバイスに設定情報を提供します このプロトコルには 2 つのコンポーネントがあります 1 つは DHCP サーバからデバイスにコンフィギュレーションパラメータを提供するコンポーネント もう 1 つはデバイスにネットワークアドレスを割り当てるコンポーネントです DHCP はクライアント / サーバモデルに基づいています 指定された DHCP サーバが 動的に設定されるデバイスに対して ネットワークアドレスを割り当て コンフィギュレーションパラメータを提供します スイッチは DHCP クライアントおよび DHCP サーバとして機能できます DHCP ベースの自動設定では スイッチ (DHCP クライアント ) は起動時に IP アドレス情報およびコンフィギュレーションファイルを使用して自動的に設定されます DHCP ベースの自動設定を使用すると スイッチ上で DHCP クライアント側の設定を行う必要はありません ただし DHCP サーバで IP アドレスに関連した各種リースオプションを設定する必要があります DHCP を使用してネットワーク上のコンフィギュレーションファイルの場所をリレーする場合は TFTP サーバおよびドメインネームシステム (DNS) サーバの設定が必要になることがあります ( 注 ) スイッチスタックと DHCP DNS TFTP サーバとの間では冗長接続を確立することを推奨します 接続されているスタックメンバーがスイッチスタックから削除された場合でも これらのサーバがアクセス可能なまま維持されるように保証するうえで役立ちます スイッチの DHCP サーバは スイッチと同じ LAN 上に配置することも そのスイッチとは別の LAN 上に配置することもできます DHCP サーバが異なる LAN 上で動作している場合 スイッチと DHCP サーバ間に DHCP のリレーデバイスを設定する必要があります リレーデバイスは 直接接続されている 2 つの LAN 間でブロードキャストトラフィックを転送します ルータはブロードキャストパケットを転送しませんが 受信したパケットの宛先 IP アドレスに基づいてパケットを転送します DHCP ベースの自動設定は スイッチの BOOTP クライアント機能に代わるものです DHCP クライアントの要求プロセス スイッチを起動したときに スイッチにコンフィギュレーションファイルがない場合 DHCP クライアントが呼び出され DHCP クライアントが DHCP サーバに設定情報を要求します コンフィギュレーションファイルが存在し その設定に特定のルーテッドインターフェイスの ip address dhcp インターフェイスコンフィギュレーションコマンドが含まれる場合 DHCP クライアントが呼び出され DHCP クライアントがインターフェイスに IP アドレス情報を要求します OL

102 DHCP ベースの自動設定の概要 スイッチのセットアップ設定の実行 次は DHCP クライアントと DHCP サーバの間で交換される一連のメッセージです 図 3:DHCP クライアント / サーバ間のメッセージ交換 クライアントであるスイッチ A は DHCP サーバの場所を特定するために DHCPDISCOVER メッセージをブロードキャストします DHCP サーバは DHCPOFFER ユニキャストメッセージによって 使用可能なコンフィギュレーションパラメータ (IP アドレス サブネットマスク ゲートウェイ IP アドレス DNS IP アドレス IP アドレス用のリースなど ) をクライアントに提示します DHCPREQUEST ブロードキャストメッセージでは クライアントは 提示された設定情報に対して DHCP サーバに正式な要求を戻します この正式な要求はブロードキャストされるため クライアントから DHCPDISCOVER ブロードキャストメッセージを受信した他のすべての DHCP サーバは クライアントに提示した IP アドレスを再利用できます DHCP サーバは DHCPACK ユニキャストメッセージをクライアントに戻すことで IP アドレスがクライアントに割り当てられたことを確認します このメッセージによって クライアントとサーバはバウンドされ クライアントはサーバから受信した設定情報を使用します スイッチの受信する情報量は DHCP サーバの設定方法によって異なります DHCPOFFER ユニキャストメッセージによって送信されたコンフィギュレーションパラメータが無効である ( コンフィギュレーションエラーがある ) 場合 クライアントは DHCP サーバに DHCPDECLINE ブロードキャストメッセージを戻します DHCP サーバはクライアントに 提示されたコンフィギュレーションパラメータが割り当てられていない パラメータのネゴシエーション中にエラーが発生した または DHCPOFFER メッセージに対するクライアントの応答が遅れている (DHCP サーバがパラメータを別のクライアントに割り当てた ) という意味の DHCPNAK 拒否ブロードキャストメッセージを送信します DHCP クライアントは 複数の DHCP サーバまたは BOOTP サーバから提示を受け取り そのうちの任意の 1 つを受け入れることができますが 通常は最初に受け取った提示を受け入れます DHCP サーバから提示された IP アドレスが必ずしもクライアントに割り当てられるわけではありません ただし サーバは通常 クライアントが正式にアドレスを要求するまではアドレスを確保しておきます スイッチが BOOTP サーバからの応答を受け入れ 自身を設定する場合 スイッチはスイッチコンフィギュレーションファイルを取得するために TFTP 要求をユニキャストするのではなくブロードキャストします DHCP ホスト名オプションにより スイッチのグループはホスト名および標準コンフィギュレーションを集中管理型 DHCP サーバから取得できます クライアント ( スイッチ ) は DCHPDISCOVER メッセージ内に DHCP サーバからのホスト名および他のコンフィギュレーションパラメータの要求に使用される Option 12 フィールドを加えます すべてのクライアントのコンフィギュレーションファイルは DHCP から取得したホスト名を除き まったく同じです 78 OL

103 スイッチのセットアップ設定の実行 DHCP ベースの自動設定およびイメージアップデート クライアントにデフォルトのホスト名がある場合 (hostname name グローバルコンフィギュレーションコマンドを設定していないか no hostname グローバルコンフィギュレーションコマンドを使用してホスト名を削除していない場合 ) は ip address dhcp インターフェイスコンフィギュレーションコマンドを入力すると DHCP のホスト名オプションがパケットに含まれません この場合 インターフェイスの IP アドレスを取得中にクライアントが DHCP との相互作用で DHCP ホスト名オプションを受信した場合 クライアントは DHCP ホスト名オプションを受け入れて システムに設定済みのホスト名があることを示すフラグが設定されます DHCP ベースの自動設定およびイメージアップデート DHCP イメージアップグレード機能を使用すると ネットワーク内の 1 つ以上のスイッチに新しいイメージファイルおよび新しいコンフィギュレーションファイルをダウンロードするように DHCP サーバを設定できます ネットワーク内のすべてのスイッチでのイメージおよびコンフィギュレーションの同時アップグレードによって ネットワークに加えられたそれぞれの新しいスイッチが 同じイメージとコンフィギュレーションを確実に受信するようになります DHCP イメージアップグレードには 自動設定およびイメージアップデートの 2 つのタイプがあります DHCP ベースの自動設定の制約事項 ネットワーク内に割り当てられた IP アドレスがなく 1 つ以上のレイヤ 3 インターフェイスが起動してない場合は 設定プロセスが保存された DHCP ベースの自動設定は停止します タイムアウトを設定しない限り 設定機能を備えている DHCP ベースの自動設定は IP アドレスのダウンロードを無期限に繰り返します コンフィギュレーションファイルをダウンロードできないか破損している場合は 自動イン ストールプロセスが停止します TFTP からダウンロードされたコンフィギュレーションファイルは 実行コンフィギュレーション内の既存コンフィギュレーションとマージされますが write memory または copy running-configuration startup-configuration 特権 EXEC コマンドを入力しない限り NVRAM に保存されません ダウンロードされたコンフィギュレーションがスタートアップコンフィギュレーションに保存された場合 後続のシステム再起動中にこの機能はトリガーされません DHCP 自動設定 DHCP 自動設定は コンフィギュレーションファイルを DHCP サーバからネットワーク内の 1 つ以上のスイッチにダウンロードします ダウンロードされたコンフィギュレーションファイルは スイッチの実行コンフィギュレーションファイルになります このファイルは スイッチがリロードされるまで フラッシュメモリに保存されたブートアップコンフィギュレーションを上書きしません OL

104 DHCP サーバ設定時の注意事項 スイッチのセットアップ設定の実行 DHCP 自動イメージアップデート DHCP 自動設定とともに DHCP 自動イメージアップグレードを使用すると コンフィギュレーションおよび新しいイメージをネットワーク内の 1 つ以上のスイッチにダウンロードできます 新しいコンフィギュレーションおよび新しいイメージをダウンロードしている 1 つのスイッチスイッチ ( または複数のスイッチ ) は ブランク ( つまり 出荷時のデフォルト設定がロードされている状態 ) にできます コンフィギュレーションをすでに持っているスイッチに新しいコンフィギュレーションをダウンロードすると ダウンロードされたコンフィギュレーションは スイッチに保存されているコンフィギュレーションファイルに追加されます ( どの既存のコンフィギュレーションファイルも ダウンロードされたファイルに上書きされません ) スイッチの DHCP 自動イメージアップデートをイネーブルにするには イメージファイルおよびコンフィギュレーションファイルがある TFTP サーバを 正しいオプション 67( コンフィギュレーションファイル名 ) オプション 66(DHCP サーバホスト名 ) オプション 150(TFTP サーバアドレス ) およびオプション 125(Cisco IOS イメージファイルの説明 ) の設定で設定する必要があります スイッチをネットワークに設置すると 自動イメージアップデート機能が開始します ダウンロードされたコンフィギュレーションファイルはスイッチの実行コンフィギュレーションに保存され 新しいイメージがダウンロードされてスイッチにインストールされます スイッチを再起動すると このコンフィギュレーションがスイッチのコンフィギュレーションに保存されます DHCP サーバ設定時の注意事項 デバイスを DHCP サーバとして設定する場合 次の注意事項に従ってください DHCP サーバには スイッチのハードウェアアドレスによって各スイッチと結び付けられている予約済みのリースを設定する必要があります スイッチに IP アドレス情報を受信させるには DHCP サーバに次のリースオプションを設 定する必要があります クライアントの IP アドレス ( 必須 ) クライアントのサブネットマスク ( 必須 ) DNS サーバの IP アドレス ( 任意 ) ルータの IP アドレス ( スイッチで使用するデフォルトゲートウェイアドレス )( 必 須 ) スイッチに TFTP サーバからコンフィギュレーションファイルを受信させる場合は DHCP サーバに次のリースオプションを設定する必要があります TFTP サーバ名 ( 必須 ) ブートファイル名 ( クライアントが必要とするコンフィギュレーションファイル名 ) ( 推奨 ) 80 OL

105 スイッチのセットアップ設定の実行 DHCP サーバ設定時の注意事項 ホスト名 ( 任意 ) DHCP サーバの設定によっては スイッチは IP アドレス情報またはコンフィギュレーションファイル あるいはその両方を受信できます 前述のリースオプションを設定しなかった場合 DHCP サーバは 設定されたパラメータのみを使用してクライアントの要求に応答します IP アドレスおよびサブネットマスクが応答に含まれていないと スイッチは設定されません ルータの IP アドレスまたは TFTP サーバ名が見つからなかった場合 スイッチは TFTP 要求をユニキャストしないでブロードキャストする場合があります その他のリースオプションは 使用できなくても自動設定には影響しません スイッチは DHCP サーバとして動作可能です デフォルトでは Cisco IOS DHCP サーバおよび DHCP リレーエージェント機能はスイッチ上でイネーブルにされていますが 設定されていません ( これらの機能は動作しません ) TFTP サーバの目的 DHCP サーバの設定に基づいて スイッチは TFTP サーバから 1 つまたは複数のコンフィギュレーションファイルをダウンロードしようとします TFTP サーバへの IP 接続に必要なすべてのオプションについてスイッチに応答するよう DHCP を設定している場合で なおかつ TFTP サーバ名 アドレス およびコンフィギュレーションファイル名を指定して DHCP サーバを設定している場合 スイッチは指定された TFTP サーバから指定されたコンフィギュレーションファイルをダウンロードしようとします コンフィギュレーションファイル名 および TFTP サーバを指定しなかった場合 またはコンフィギュレーションファイルをダウンロードできなかった場合は スイッチはファイル名と TFTP サーバアドレスをさまざまに組み合わせてコンフィギュレーションファイルをダウンロードしようとします ファイルには 特定のコンフィギュレーションファイル名 ( 存在する場合 ) と次のファイルが指定されています network-config cisconet.cfg hostname.config または hostname.cfg です この場合 hostname はスイッチの現在のホスト名です 使用される TFTP サーバアドレスには ( 存在する場合 ) 指定された TFTP サーバのアドレス およびブロードキャストアドレス ( ) が含まれています スイッチが正常にコンフィギュレーションファイルをダウンロードするには TFTP サーバのベースディレクトリに 1 つまたは複数のコンフィギュレーションファイルが含まれていなければなりません 含めることのできるファイルは 次のとおりです DHCP 応答で指定されているコンフィギュレーションファイル ( 実際のスイッチコンフィ ギュレーションファイル ) network-confg または cisconet.cfg ファイル ( デフォルトのコンフィギュレーションファイル ) router-confg または ciscortr.cfg ファイル ( これらのファイルには すべてのスイッチに共通のコマンドが含まれています 通常 DHCP および TFTP サーバが適切に設定されていれば これらのファイルはアクセスされません ) OL

106 コンフィギュレーションファイルの入手方法 スイッチのセットアップ設定の実行 DHCP サーバリースデータベースに TFTP サーバ名を指定する場合は DNS サーバのデータベースに TFTP サーバ名と IP アドレスのマッピングを設定することも必要です 使用する TFTP サーバが スイッチとは異なる LAN 上にある場合 またはスイッチがブロードキャストアドレスを使用してアクセスした場合 ( 前述のすべての必須情報が DHCP サーバの応答に含まれていない場合に発生 ) は リレーを設定して TFTP サーバに TFTP パケットを転送する必要があります 適切な解決方法は 必要なすべての情報を使用して DHCP サーバを設定することです DNS サーバの目的 DHCP サーバは DNS サーバを使用して TFTP サーバ名を IP アドレスに変換します DNS サーバ上で TFTP サーバ名から IP アドレスへのマッピングを設定する必要があります TFTP サーバには スイッチのコンフィギュレーションファイルが存在します DHCP の応答時に IP アドレスを取得する DHCP サーバのリースデータベースに DNS サーバの IP アドレスを設定できます リースデータベースには DNS サーバの IP アドレスを 2 つまで入力できます DNS サーバは スイッチと同じ LAN 上に配置することも 別の LAN 上に配置することもできます DNS サーバが別の LAN 上に存在する場合 スイッチはルータを介して DNS サーバにアクセスできなければなりません コンフィギュレーションファイルの入手方法 IP アドレスおよびコンフィギュレーションファイル名が DHCP で専用のリースとして取得できるかどうかに応じて スイッチは次の方法で設定情報を入手します IP アドレスおよびコンフィギュレーションファイル名が スイッチ用に予約され DHCP 応答 (1 ファイル読み込み方式 ) で提供されている場合 スイッチは DHCP サーバから IP アドレス サブネットマスク TFTP サーバアドレス およびコンフィギュレーションファイル名を受信します スイッチは TFTP サーバにユニキャストメッセージを送信し 指定されたコンフィギュレーションファイルをサーバのベースディレクトリから取得して ブートアッププロセスを完了します スイッチの IP アドレスおよびコンフィギュレーションファイル名が予約されているが DHCP 応答に TFTP サーバアドレスが含まれていない場合 (1 ファイル読み込み方式 ) スイッチは DHCP サーバから IP アドレス サブネットマスク およびコンフィギュレーションファイル名を受信します スイッチは TFTP サーバにブロードキャストメッセージを送信し 指定されたコンフィギュレーションファイルをサーバのベースディレクトリから取得して ブートアッププロセスを完了します IP アドレスだけがスイッチ用に予約され DHCP 応答で提供されており コンフィギュレーションファイル名は提供されない場合 (2 ファイル読み込み方式 ) スイッチは DHCP サーバから IP アドレス サブネットマスク および TFTP サーバアドレスを受信します スイッチは TFTP サーバにユニキャストメッセージを送信し 82 OL

107 スイッチのセットアップ設定の実行 環境変数の制御方法 network-confg または cisconet.cfg のデフォルトコンフィギュレーションファイルを取得します (network-confg ファイルが読み込めない場合 スイッチは cisconet.cfg ファイルを読み込みます ) デフォルトコンフィギュレーションファイルには スイッチのホスト名から IP アドレスへのマッピングが含まれています スイッチは ファイルの情報をホストテーブルに書き込み ホスト名を入手します ファイルにホスト名がない場合 スイッチは DHCP 応答で指定されたホスト名を使用します DHCP 応答でホスト名が指定されていない場合 スイッチはデフォルトのスイッチをホスト名として使用します デフォルトのコンフィギュレーションファイルまたは DHCP 応答からホスト名を入手した後 スイッチはホスト名と同じ名前のコンフィギュレーションファイル (network-confg または cisconet.cfg のどちらが先に読み込まれたかに応じて hostname-confg または hostname.cfg) を TFTP サーバから読み込みます cisconet.cfg ファイルが読み込まれている場合は ホストのファイル名は 8 文字に切り捨てられます network-confg cisconet.cfg またはホスト名と同じ名前のファイルを読み込むことができない場合 スイッチは router-confg ファイルを読み込みます router-confg ファイルを読み込むことができない場合 スイッチは ciscortr.cfg ファイルを読み込みます ( 注 ) DHCP 応答から TFTP サーバを入手できなかった場合 ユニキャスト伝送によるコンフィギュレーションファイルの読み込みにすべて失敗した場合 または TFTP サーバ名を IP アドレスに変換できない場合には スイッチは TFTP サーバ要求をブロードキャストします 環境変数の制御方法 通常動作スイッチでは 9600 bps に設定されているコンソール接続のみを通じてブートローダモードを開始します 電源コードを再接続中にスイッチ電源コードを取り外し [Mode] ボタンを押します オレンジ色のシステム LED のすべてが点灯するようになったら [Mode] ボタンを放します ブートローダのスイッチプロンプトが表示されます スイッチのブートローダソフトウェアは不揮発性の環境変数をサポートするため これらの環境変数を使用して ブートローダまたはシステムで稼働する他のソフトウェアの動作を制御できます ブートローダの環境変数は UNIX または DOS システムで設定できる環境変数と類似しています 値を持つ環境変数は フラッシュファイルシステムの外にあるフラッシュメモリに保存されます ファイルの各行には 環境変数名と等号に続いて その変数の値が指定されます 変数が存在しない場合は 変数の値はありません 値がヌルストリングと表示された場合は 変数に値が設定されています ヌルストリング ( たとえば " ") が設定されている変数は 値が設定された変数です 多くの環境変数は事前に定義されており デフォルト値が設定されています 環境変数の設定を変更するには ブートローダにアクセスするか Cisco IOS コマンドを使用します 通常の環境では 環境変数の設定を変更する必要はありません OL

108 ソフトウェアイメージのリロードのスケジューリング スイッチのセットアップ設定の実行 TFTP の環境変数 イーサネット管理ポートを通してスイッチに PC を接続していると TFTP でブートローダに対してコンフィギュレーションファイルのアップロードまたはダウンロードができます このテーブルの環境変数が設定されていることを確認します 表 7:TFTP の環境変数 変数 MAC_ADDR IP_ADDRESS DEFAULT_ROUTER 説明 スイッチの MAC アドレスを指定します ( 注 ) 変数は変更しないことを推奨します ただし ブートローダを稼働した後に変数を変更した場合 またはこの変数が保存されている値と異なる場合は TFTP を使用する前にこのコマンドを入力します 新しい値を有効にするためにリセットする必要があります スイッチの関連付けられた IP サブネットに IP アドレスおよびサブネットマスクを指定します デフォルトゲートウェイに IP アドレスおよびサブネットマスクを指定します ソフトウェアイメージのリロードのスケジューリング スイッチ上でソフトウェアイメージのリロードを後で ( 深夜や週末など スイッチをあまり使用しないときに ) 行うよう スケジュールを設定できます または ( ネットワーク内のすべてのスイッチでソフトウェアのアップグレードを実行する場合などに ) ネットワーク全体でリロードを同時に行うことができます ( 注 ) リロードのスケジュールは 約 24 日以内に設定する必要があります リロードオプションには以下のものがあります 指定した分数 または時間および分数が経過したときに ソフトウェアがリロードされます リロードは 約 24 時間以内に実行する必要があります 最大 255 文字で リロードの理由を指定できます 84 OL

109 スイッチのセットアップ設定の実行 スイッチ設定コンフィギュレーションの実行方法 ソフトウェアのリロードが (24 時間制で ) 指定された時間に有効になります 月日を指定すると 指定された日時にリロードが行われるようにスケジュールが設定されます 月日を指定しなかった場合 リロードは当日の指定時刻に行われます ( 指定時刻が現時刻より後の場合 ) または翌日の指定時刻に行われます ( 指定時刻が現在時刻よりも前の場合 ) 00:00 を指定すると 深夜 0 時のリロードが設定されます reload コマンドはシステムを停止させます 手動で起動することが設定されていない限り システムは自動的に再起動します 手動で起動するようにスイッチが設定されている場合 仮想端末からリロードを実行しないでください これは スイッチがブートローダモードになることでリモートユーザが制御を失う ということを防止するための制約です コンフィギュレーションファイルを変更すると リロードの前にコンフィギュレーションを保存するように指示するプロンプトがスイッチにより表示されます 保存操作時に CONFIG_FILE 環境変数がすでに存在しないスタートアップコンフィギュレーションファイルを示していた場合 保存を続行するかどうかという問い合わせがシステムから出されます その状況のまま続けると リロード時にセットアップモードが開始されます スケジュールがすでに設定されたリロードを取り消すには reload cancel 特権 EXEC コマンドを使用します スイッチ設定コンフィギュレーションの実行方法 DHCP を使用してスイッチに新しいイメージおよび新しいコンフィギュレーションをダウンロードするには 少なくとも 2 つのスイッチを設定する必要があります 1 つ目のスイッチは DHCP サーバおよび TFTP サーバと同じように機能し 2 つ目のスイッチ ( クライアント ) は新しいコンフィギュレーションファイル または新しいコンフィギュレーションファイルおよび新しいイメージファイルをダウンロードするように設定されています DHCP 自動設定 ( コンフィギュレーションファイルだけ ) の設定 このタスクでは 新しいスイッチ の自動設定をサポートできるように ネットワーク内の既存のスイッチで TFTP や DHCP 設定の DHCP 自動設定を行う方法を示します OL

110 DHCP 自動設定 ( コンフィギュレーションファイルだけ ) の設定 スイッチのセットアップ設定の実行 手順の概要 1. configure terminal 2. ip dhcp pool poolname 3. boot filename 4. network network-number mask prefix-length 5. default-router address 6. option 150 address 7. exit 8. tftp-server flash:filename.text 9. interface interface-id 10. no switchport 11. ip address address mask 12. end 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 ip dhcp pool poolname Switch(config)# ip dhcp pool pool DHCP サーバアドレスプールの名前を作成し DHCP プールコンフィギュレーションモードを開始します ステップ 3 boot filename Switch(dhcp-config)# boot config-boot.text ブートイメージとして使用されるコンフィギュレーションファイルの名前を指定します ステップ 4 network network-number mask prefix-length Switch(dhcp-config)# network DHCP アドレスプールのサブネットネットワーク番号およびマスクを指定します ( 注 ) プレフィックス長は アドレスプレフィックスを構成するビット数を指定します プレフィックスは クライアントのネットワークマスクを指定する二者択一の方法です プレフィックス長は スラッシュ (/) で開始する必要があります 86 OL

111 スイッチのセットアップ設定の実行 DHCP 自動設定 ( コンフィギュレーションファイルだけ ) の設定 コマンドまたはアクション 目的 ステップ 5 ステップ 6 default-router address Switch(dhcp-config)# default-router option 150 address DHCP クライアントのデフォルトルータの IP アドレスを指定します TFTP サーバの IP アドレスを指定します ステップ 7 Switch(dhcp-config)# option exit Switch(dhcp-config)# exit グローバルコンフィギュレーションモードに戻ります ステップ 8 ステップ 9 ステップ 10 tftp-server flash:filename.text Switch(config)# tftp-server flash:config-boot.text interface interface-id Switch(config)# interface gigabitethernet1/0/4 no switchport TFTP サーバ上のコンフィギュレーションファイルを指定します コンフィギュレーションファイルを受信するクライアントのアドレスを指定します インターフェイスをレイヤ 3 モードにします Switch(config-if)# no switchport ステップ 11 ip address address mask IP アドレスとインターフェイスのマスクを指定します Switch(config-if)# ip address OL

112 DHCP 自動イメージアップデート ( コンフィギュレーションファイルおよびイメージ ) の設定 スイッチのセットアップ設定の実行 ステップ 12 コマンドまたはアクション end 目的 特権 EXEC モードに戻ります Switch(config-if)# end 関連トピック DHCP サーバとしてのスイッチの設定, (107 ページ ) DHCP 自動イメージアップデート ( コンフィギュレーションファイルおよびイメージ ) の設定 このタスクでは 新しいスイッチのインストールをサポートするように既存のスイッチで TFTP および DHCP を設定する DHCP 自動設定について説明します はじめる前に 最初にスイッチにアップロードするテキストファイル ( たとえば autoinstall_dhcp) を作成します テキストファイルに ダウンロードするイメージの名前を指定します ( たとえば c3750e-ipservices-mz se.tarc3750x-ipservices-mz se2.tar) このイメージは bin ファイルでなく tar ファイルである必要があります 88 OL

113 スイッチのセットアップ設定の実行 DHCP 自動イメージアップデート ( コンフィギュレーションファイルおよびイメージ ) の設定 手順の概要 1. configure terminal 2. ip dhcp pool poolname 3. boot filename 4. network network-number mask prefix-length 5. default-router address 6. option 150 address 7. option 125 hex 8. copy tftp flash filename.txt 9. copy tftp flash imagename.bin 10. exit 11. tftp-server flash: config.text 12. tftp-server flash: imagename.bin 13. tftp-server flash: filename.txt 14. interface interface-id 15. no switchport 16. ip address address mask 17. end 18. copyrunning-configstartup-config 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 ip dhcp pool poolname Switch(config)# ip dhcp pool pool1 DHCP サーバアドレスプールの名前を作成し DHCP プールコンフィギュレーションモードを開始します ステップ 3 boot filename Switch(dhcp-config)# boot config-boot.text ブートイメージとして使用されるファイルの名前を指定します OL

114 DHCP 自動イメージアップデート ( コンフィギュレーションファイルおよびイメージ ) の設定 スイッチのセットアップ設定の実行 ステップ 4 ステップ 5 コマンドまたはアクション network network-number mask prefix-length Switch(dhcp-config)# network default-router address Switch(dhcp-config)# default-router 目的 DHCP アドレスプールのサブネットネットワーク番号およびマスクを指定します ( 注 ) プレフィックス長は アドレスプレフィックスを構成するビット数を指定します プレフィックスは クライアントのネットワークマスクを指定する二者択一の方法です プレフィックス長は スラッシュ (/) で開始する必要があります DHCP クライアントのデフォルトルータの IP アドレスを指定します ステップ 6 option 150 address Switch(dhcp-config)# option TFTP サーバの IP アドレスを指定します ステップ 7 option 125 hex Switch(dhcp-config)# option 125 hex a f69.6e c6c.5f イメージファイルのパスを記述したテキストファイルのパスを指定します ステップ 8 copy tftp flash filename.txt Switch(config)# copy tftp flash image.bin スイッチに テキストファイルをアップロードします ステップ 9 copy tftp flash imagename.bin Switch(config)# copy tftp flash image.bin スイッチに 新しいイメージの tar ファイルをアップロードします 90 OL

115 スイッチのセットアップ設定の実行 DHCP 自動イメージアップデート ( コンフィギュレーションファイルおよびイメージ ) の設定 ステップ 10 コマンドまたはアクション exit Switch(dhcp-config)# exit 目的 グローバルコンフィギュレーションモードに戻ります ステップ 11 tftp-server flash: config.text Switch(config)# tftp-server flash:config-boot.text TFTP サーバ上の Cisco IOS コンフィギュレーションファイルを指定します ステップ 12 tftp-server flash: imagename.bin Switch(config)# tftp-server flash:image.bin TFTP サーバ上のイメージ名を指定します ステップ 13 tftp-server flash: filename.txt Switch(config)# tftp-server flash:boot-config.text ダウンロードするイメージファイルの名前を記述したテキストファイルを指定します ステップ 14 interface interface-id Switch(config)# interface gigabitethernet1/0/4 コンフィギュレーションファイルを受信するクライアントのアドレスを指定します ステップ 15 no switchport Switch(config-if)# no switchport インターフェイスをレイヤ 3 モードにします ステップ 16 ip address address mask Switch(config-if)# ip address IP アドレスとインターフェイスのマスクを指定します ステップ 17 end 特権 EXEC モードに戻ります Switch(config-if)# end OL

116 DHCP サーバからファイルをダウンロードするクライアントの設定 スイッチのセットアップ設定の実行 ステップ 18 コマンドまたはアクション copyrunning-configstartup-config Switch(config-if)# end 目的 ( 任意 ) コンフィギュレーションファイルに設定を保存します 関連トピック DHCP 自動イメージアップデートの設定, (108 ページ ) DHCP サーバからファイルをダウンロードするクライアントの設定 ( 注 ) レイヤ 3 インターフェイスだけを設定してイネーブルにする必要があります 保存されているコンフィギュレーションの DHCP ベースの自動設定に IP アドレスを割り当てないでください 手順の概要 1. configure terminal 2. boot host dhcp 3. boot host retry timeout timeout-value 4. banner config-save ^C warning-message^c 5. end 6. show boot 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 boot host dhcp Switch(conf)# boot host dhcp 保存されているコンフィギュレーションで自動設定をイネーブルにします 92 OL

117 スイッチのセットアップ設定の実行 複数の SVI への IP 情報の手動割り当て ステップ 3 ステップ 4 コマンドまたはアクション boot host retry timeout timeout-value Switch(conf)# boot host retry timeout 300 banner config-save ^C warning-message^c 目的 ( 任意 ) システムがコンフィギュレーションファイルをダウンロードしようとする時間を設定します ( 注 ) タイムアウトを設定しないと システムは無期限に DHCP サーバから IP アドレスを取得しようとします ( 任意 ) コンフィギュレーションファイルを NVRAM に保存しようとするときに表示される警告メッセージを作成します ステップ 5 Switch(conf)# banner config-save ^C Caution - Saving Configuration File to NVRAM May Cause You to No longer Automatically Download Configuration Files at Reboot^C end 特権 EXEC モードに戻ります Switch(config-if)# end ステップ 6 show boot 設定を確認します Switch# show boot 関連トピック DHCP サーバから設定をダウンロードするためのスイッチの設定, (108 ページ ) 複数の SVI への IP 情報の手動割り当て このタスクでは 複数のスイッチ仮想インターフェイス (SVI) に IP 情報を手動で割り当てる方法について説明します OL

118 複数の SVI への IP 情報の手動割り当て スイッチのセットアップ設定の実行 手順の概要 1. configure terminal 2. interface vlan vlan-id 3. ip address ip-address subnet-mask 4. exit 5. ip default-gateway ip-address 6. end 7. show interfaces vlan vlan-id 8. show ip redirects 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 2 interface vlan vlan-id Switch(config)# interface vlan 99 インターフェイスコンフィギュレーションモードを開始して IP 情報が割り当てられている VLAN を指定します 指定できる範囲は 1 ~ 4094 です ステップ 3 ip address ip-address subnet-mask IP アドレスとサブネットマスクを入力します ステップ 4 Switch(config-vlan)# ip address exit グローバルコンフィギュレーションモードに戻ります Switch(config-vlan)# exit ステップ 5 ip default-gateway ip-address スイッチに直接接続しているネクストホップのルータインターフェイスのIPアドレスを入力します このスイッチにはデフォ ルトゲートウェイが設定されています デフォルトゲートウェ Switch(config)# ip default-gateway イは スイッチスイッチから宛先 IP アドレスを取得していな い IP パケットを受信します 94 OL

119 スイッチのセットアップ設定の実行 スイッチのスタートアップコンフィギュレーションの変更 ステップ 6 コマンドまたはアクション end 目的 デフォルトゲートウェイが設定されると スイッチは ホストが接続する必要のあるリモートネットワークに接続できます ( 注 ) ( 注 ) IP でルーティングするようにスイッチを設定した場合 デフォルトゲートウェイの設定は不要です デフォルトゲートウェイの構成に基づいて スイッチの CAPWAP は中継を行い ルーティングされたアクセスポイントとスイッチの接続をサポートします 特権 EXEC モードに戻ります Switch(config)# end ステップ 7 show interfaces vlan vlan-id 設定された IP アドレスを確認します Switch# show interfaces vlan 99 ステップ 8 show ip redirects 設定されたデフォルトゲートウェイを確認します Switch# show ip redirects スイッチのスタートアップコンフィギュレーションの変更 システムコンフィギュレーションを読み書きするためのファイル名の指定 Cisco IOS ソフトウェアは デフォルトで config.text ファイルを使用して システムコンフィギュレーションの不揮発性コピーを読み書きします 別のファイル名を指定することもできます 次回の起動時には その名前のファイルが読み込まれます はじめる前に このタスクではスタンドアロンのスイッチを使用します OL

120 スイッチのスタートアップコンフィギュレーションの変更 スイッチのセットアップ設定の実行 手順の概要 1. configure terminal 2. boot flash:/file-url 3. end 4. show boot 5. copyrunning-configstartup-config 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 2 ステップ 3 boot flash:/file-url Switch(config)# boot flash:config.text end 次回の起動時に読み込むコンフィギュレーションファイルを指定します file-url: パス ( ディレクトリ ) およびコンフィギュレーションファイル名 ファイル名およびディレクトリ名は 大文字と小文字を区別します 特権 EXEC モードに戻ります Switch(config)# end ステップ 4 ステップ 5 show boot Switch# show boot copyrunning-configstartup-config Switch# copy running-config startup-config 入力を確認します boot グローバルコンフィギュレーションコマンドによって CONFIG_FILE 環境変数の設定が変更されます ( 任意 ) コンフィギュレーションファイルに設定を保存します 96 OL

121 スイッチのセットアップ設定の実行 スイッチのスタートアップコンフィギュレーションの変更 スイッチの手動による起動 スイッチはデフォルトで自動的に起動しますが 手動で起動するように設定することもできます はじめる前にこのタスクのスタンドアロンスイッチを使用します 手順の概要 1. configure terminal 2. boot manual 3. end 4. show boot 5. copyrunning-configstartup-config 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 2 boot manual 次回の起動時に スイッチを手動で起動できるようにします Switch(config)# boot manual ステップ 3 end 特権 EXEC モードに戻ります Switch(config)# end ステップ 4 show boot Switch# show boot 入力を確認します boot manual グローバルコンフィギュレーションコマンドによって MANUAL_BOOT 環境変数の設定が変更されます 次回 システムを再起動したときには スイッチはブートローダモードになり ブートローダモードであることが switch: プロンプトによって示されます システムを起動するには boot filesystem:/file-url ブートローダコマンドを使用します OL

122 スイッチのスタートアップコンフィギュレーションの変更 スイッチのセットアップ設定の実行 コマンドまたはアクション 目的 filesystem: システムボードのフラッシュデバイスに flash: を 使用します Switch: boot flash: ステップ 5 copyrunning-configstartup-config file-url: パス ( ディレクトリ ) および起動可能なイメージの 名前を指定します ファイル名およびディレクトリ名は 大文字と小文字を区別します ( 任意 ) コンフィギュレーションファイルに設定を保存します Switch# copy running-config startup-config Switch をインストールモードで起動する 手順の概要 1. cp source_file_path destination_file_path reload 4. boot flash:packages.conf 5. show version 手順の詳細 ステップ 1 コマンドまたはアクション cp source_file_path destination_file_path Switch# copy tftp:// /cat3k_caa-universalk9.ssa ezp ezp ezp.bin flash: 目的 ( 任意 )FTP または TFTP サーバから bin ファイル (image.bin) を USB フラッシュにコピーします ステップ 2 フラッシュ FTP TFTP HTTP または HTTPS サーバに保存さ 98 OL

123 スイッチのセットアップ設定の実行 スイッチのスタートアップコンフィギュレーションの変更 コマンドまたはアクション TFTP からの bin ファイルの解凍 : Switch# request platform software package expand switch all file tftp:// /cat3k_caa-universalk9.ssa exp exp.bin to flash: Preparing expand operation... [1]: Downloading file tftp:// /cat3k_caa-universalk9.ssa exp exp.bin to active switch 1 [1]: Finished downloading file tftp:// /cat3k_caa-universalk9.ssa exp EXP.bin to active switch 1 [1]: Copying software from active switch 1 to switch 2 [1]: Finished copying software to switch 2 [1 2]: Expanding bundle cat3k_caa-universalk9.ssa exp exp.bin [1 2]: Copying package files [1 2]: Package files copied [1 2]: Finished expanding bundle cat3k_caa-universalk9.ssa exp exp.bin 目的 れた bin ファイルを 起動したスイッチに解凍します ( 注 ) packages.conf ファイルが拡張されたファイル内に含まれていることを確認します 18 -rw Dec :55:43 +00:00 cat3k_caa-base.ssa exp.pkg 19 -rw Dec :55:44 +00:00 cat3k_caa-drivers.ssa exp.pkg 20 -rw Dec :55:44 +00:00 cat3k_caa-infra.ssa exp.pkg 21 -rw Dec :55:44 +00:00 cat3k_caa-iosd-universalk9.ssa exp.pkg 22 -rw Dec :55:44 +00:00 cat3k_caa-platform.ssa exp.pkg 23 -rw Dec :55:44 +00:00 cat3k_caa-wcm.ssa pkg 17 -rw Dec :56:29 +00:00 packages.conf ステップ 3 ステップ 4 reload Switch# reload boot flash:packages.conf Switch: boot flash:packages.conf スイッチをリロードします ( 注 ) packages.conf スイッチファイルを使用して手動または自動で起動できます 手動で起動した場合 ステップ 4 に進むことができます それ以外の場合 スイッチは自動的に起動します packages.conf ファイルでスイッチをブートします OL

124 スイッチのスタートアップコンフィギュレーションの変更 スイッチのセットアップ設定の実行 ステップ 5 コマンドまたはアクション show version switch# show version 目的 スイッチがインストールモードであることを確認します Switch Ports Model SW Version SW Image Mode WS-C3850-6DS-S EXP ct3850-ipservicesk9 INSTALL Switch をバンドルモードで起動する スイッチを起動するには いくつかの方法があります 1 つは TFTP サーバから bin ファイルをコピーしてスイッチを起動する方法です または boot flash:<image.bin> コマンドか boot usbflash0:<image.bin> コマンドを使用して スイッチをフラッシュまたは USB フラッシュから直接起動することもできます 以下の手順は バンドルモードで TFTP サーバからスイッチを起動する方法を示します 手順の概要 1. switch:boot=<source path of.bin file> 2. boot 3. show version 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション switch:boot=<source path of.bin file> switch:boot=tftp:// /cat3k_caa-universalk9.ssa exp exp.bin boot switch: boot show version switch# show version Switch Ports Model SW Version SW Image Mode WS-C3850-6DS-S EXP ct3850-ipservicesk9 BUNDLE 目的 ブートパラメータを設定します スイッチをブートします スイッチがバンドルモードであることを確認します 100 OL

125 スイッチのセットアップ設定の実行 スイッチのスタートアップコンフィギュレーションの変更 スイッチスタックで特定のソフトウェアイメージを起動する場合 スイッチはデフォルトで BOOT 環境変数の情報を使用して システムを自動的に起動しようとします この変数が設定されていない場合 スイッチは フラッシュファイルシステム全体に再帰的に縦型検索し 最初の実行可能イメージをロードして実行しようとします ディレクトリの縦型検索では 検出した各サブディレクトリを完全に検索してから元のディレクトリでの検索を続けます 起動する具体的なイメージを指定することもできます 手順の概要 1. configure terminal 2. boot system switch {number all} 3. end 4. show boot system 5. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 boot system switch {number all} Switch(config)# boot system switch all flash:cat3850-universalk9.ssa emd emd.bin ( 任意 ) スタックのスイッチについては 次回起動時にシステムイメージをロードするスイッチメンバを指定します スタックメンバを指定するには number を使用します (1 つのスタックメンバのみを指定 ) すべてのスタックメンバを指定するには all を使用します ステップ 3 end 特権 EXEC モードに戻ります Switch(config)# end OL

126 スイッチのスタートアップコンフィギュレーションの変更 スイッチのセットアップ設定の実行 ステップ 4 ステップ 5 コマンドまたはアクション show boot system Switch# show boot system copy running-config startup-config Switch# copy running-config startup-config 目的 入力を確認します boot system グローバルコマンドは BOOT 環境変数の設定を変更します 次回の起動時に スイッチは BOOT 環境変数の情報を使用して システムを自動的に起動しようとします ( 任意 ) コンフィギュレーションファイルに設定を保存します ソフトウェアイメージのリロードのスケジュール設定 このタスクでは ソフトウェアイメージを後でリロードするようにスイッチを設定する方法について説明します 手順の概要 1. configure terminal 2. copy running-config startup-config 3. reload in [hh:]mm [text] 4. reload slot [stack-member-number] 5. reload at hh: mm [month day day month] [text] 6. reload cancel 7. show reload 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal 102 OL

127 スイッチのセットアップ設定の実行 スイッチのスタートアップコンフィギュレーションの変更 ステップ 2 ステップ 3 コマンドまたはアクション copy running-config startup-config copy running-config startup-config reload in [hh:]mm [text] Switch(config)# reload in 12 目的 reload コマンドを使用する前に スイッチの設定情報をスタートアップコンフィギュレーションに保存します 指定した分数 または時間および分数が経過したときに ソフトウェアがリロードされるようにスケジュールを設定します リロードは 約 24 日以内に実行する必要があります 最大 255 文字で リロードの理由を指定できます System configuration has been modified. Save? [yes/no]: y ステップ 4 ステップ 5 ステップ 6 reload slot [stack-member-number] Switch(config)# reload slot 6 Proceed with reload? [confirm] y reload at hh: mm [month day day month] [text] Switch(config)# reload at 14:00 reload cancel スイッチスタックのソフトウェアのリロードをスケジューリングします リロードを実行する時間を 時間数と分数で指定します ( 注 ) スイッチのシステムクロックが ( ネットワークタイムプロトコル (NTP) ハードウェアカレンダー または手動で ) 設定されている場合にのみ at キーワードを使用します 時刻は スイッチに設定されたタイムゾーンに基づきます リロードが複数のスイッチで同時に行われるようにスケジューリングするには 各スイッチの時間が NTP と同期している必要があります 以前にスケジューリングされたリロードをキャンセルします ステップ 7 Switch(config)# reload cancel show reload show reload 以前スイッチにスケジューリングされたリロードに関する情報 またはリロードがスケジューリングされているかを表示します OL

128 スイッチのセットアップ設定のモニタリング スイッチのセットアップ設定の実行 スイッチのセットアップ設定のモニタリング スイッチ実行コンフィギュレーションの確認 Switch# show running-config Building configuration... Current configuration: 1363 bytes! version 12.4 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption! hostname Stack1! enable secret 5 $1$ej9.$DMUvAUnZOAmvmgqBEzIxE0!. <output truncated>. interface gigabitethernet6/0/2 mvr type source <output truncated>...! interface VLAN1 ip address no ip directed-broadcast! ip default-gateway !! snmp-server community private RW snmp-server community public RO snmp-server community private@es0 RW snmp-server community public@es0 RO snmp-server chassis-id 0x12! end インストールモードでのソフトウェアブートアップディスプレイ この例では インストールモードでのソフトウェアブートアップの表示を示します switch: boot flash:packages.conf Getting rest of image Reading full image into memory...done Reading full base package into memory...: done = Nova Bundle Image Kernel Address : 0x6042f354 Kernel Size : 0x318412/ Initramfs Address : 0x Initramfs Size : 0xdc08e8/ Compression Format:.mzip Bootable image ram:0x6042f354 Bootable image segment 0 address range [0x , 0x81b80000] is in range [0x , 104 OL

129 スイッチのセットアップ設定の実行 インストールモードでのソフトウェアブートアップディスプレイ 0x ]. 377 Loading Linux kernel with entry point 0x811060f0... Bootloader: Done loading app on core_mask: 0xf ### Launching Linux Kernel (flags = 0x5) All packages are Digitally Signed Starting System Services Nov 7 09:57:05 %IOSXE-1-PLATFORM: process stack-mgr: %STACKMGR-1-DISC_START: Switch 2 is starting stack discovery ####################################################################################################################### Nov 7 09:59:07 %IOSXE-1-PLATFORM: process stack-mgr: %STACKMGR-1-DISC_DONE: Switch 2 has finished stack discovery Nov 7 09:59:07 %IOSXE-1-PLATFORM: process stack-mgr: %STACKMGR-1-SWITCH_ADDED: Switch 2 has been added to the stack Nov 7 09:59:14 %IOSXE-1-PLATFORM: process stack-mgr: %STACKMGR-1-ACTIVE_ELECTED: Switch 2 has been elected ACTIVE Restricted Rights Legend Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph (c) of the Commercial Computer Software - Restricted Rights clause at FAR sec and subparagraph (c) (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec cisco Systems, Inc. 170 West Tasman Drive San Jose, California Cisco IOS Software, IOS-XE Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version EMD EARLY DEPLOYMENT ENGINEERING NOVA_WEEKLY BUILD, synced to DSGS_PI2_POSTPC_FLO_DSBU7_NG3K_1105 Copyright (c) by Cisco Systems, Inc. Compiled Sun 04-Nov-12 22:53 by gereddy License level to iosd is ipservices この例では バンドルモードでのソフトウェアブートアップの表示を示します switch: boot flash:cat3k_caa-universalk9.ssa emd emd.bin Reading full image into memory...done Nova Bundle Image Kernel Address : 0x6042ff38 Kernel Size : 0x318412/ Initramfs Address : 0x c Initramfs Size : 0xdc08e8/ Compression Format:.mzip Bootable image ram:0x6042ff38 Bootable image segment 0 address range [0x , 0x81b80000] is in range [0x , File "flash:cat3k_caa-universalk9.ssa emd emd.bin" uncompressed and installed, entry point: 0x811060f0 Loading Linux kernel with entry point 0x811060f0... Bootloader: Done loading app on core_mask: 0xf ### Launching Linux Kernel (flags = 0x5) All packages are Digitally Signed Starting System Services Nov 7 09:45:49 %IOSXE-1-PLATFORM: process stack-mgr: %STACKMGR-1-DISC_START: Switch 2 is OL

130 緊急インストール スイッチのセットアップ設定の実行 starting stack discovery ####################################################################################################################### Nov 7 09:47:50 %IOSXE-1-PLATFORM: process stack-mgr: %STACKMGR-1-DISC_DONE: Switch 2 has finished stack discovery Nov 7 09:47:50 %IOSXE-1-PLATFORM: process stack-mgr: %STACKMGR-1-SWITCH_ADDED: Switch 2 has been added to the stack Nov 7 09:47:58 %IOSXE-1-PLATFORM: process stack-mgr: %STACKMGR-1-ACTIVE_ELECTED: Switch 2 has been elected ACTIVE Restricted Rights Legend Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph (c) of the Commercial Computer Software - Restricted Rights clause at FAR sec and subparagraph (c) (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec cisco Systems, Inc. 170 West Tasman Drive San Jose, California Cisco IOS Software, IOS-XE Software, Catalyst L3 Switch Software (CAT3K_CAA-UNIVERSALK9-M), Version EMD EARLY DEPLOYMENT ENGINEERING NOVA_WEEKLY BUILD, synced to DSGS_PI2_POSTPC_FLO_DSBU7_NG3K_1105 Copyright (c) by Cisco Systems, Inc. Compiled Sun 04-Nov-12 22:53 by gereddy License level to iosd is ipservices 関連トピックソフトウェアのブートモード, (73 ページ ) インストールモードでのブート, (74 ページ ) バンドルモードでのブート, (74 ページ ) 緊急インストール 以下に emergency-install boot コマンドが開始された場合の出力サンプルの例を示します switch: emergency-install tftp:// /cat3k/cat3k_caa-universalk9.ssa emd emd.bin The bootflash will be erased during install operation, continue (y/n)?y Starting emergency recovery (tftp:// /cat3k/cat3k_caa-universalk9.ssa emd emd.bin)... Reading full image into memory...done Nova Bundle Image Kernel Address : 0x6042e5cc Kernel Size : 0x318261/ Initramfs Address : 0x Initramfs Size : 0xdb0fb9/ Compression Format:.mzip Bootable image ram:0x6042e5cc Bootable image segment 0 address range [0x , 0x81b80000] is in range [0x , File "sda9:c3850-recovery.bin" uncompressed and installed, entry point: 0x811060f0 Loading Linux kernel with entry point 0x811060f OL

131 スイッチのセットアップ設定の実行 スイッチのセットアップを実行する場合の設定例 Bootloader: Done loading app on core_mask: 0xf ### Launching Linux Kernel (flags = 0x5) Initiating Emergency Installation of bundle tftp:// /cstohs/cat3k_caa-universalk9.ssa emd emd.bin Downloading bundle tftp:// /cat3k/cat3k_caa-universalk9.ssa emd emd.bin... Validating bundle tftp:// /cat3k/cat3k_caa-universalk9.ssa emd emd.bin... Installing bundle tftp:// /cat3k/cat3k_caa-universalk9.ssa emd emd.bin... Verifying bundle tftp:// /cat3k/cat3k_caa-universalk9.ssa emd emd.bin... Package cat3k_caa-base.ssa emd.pkg is Digitally Signed Package cat3k_caa-drivers.ssa emd.pkg is Digitally Signed Package cat3k_caa-infra.ssa emd.pkg is Digitally Signed Package cat3k_caa-iosd-universalk9.ssa emd.pkg is Digitally Signed Package cat3k_caa-platform.ssa emd.pkg is Digitally Signed Package cat3k_caa-wcm.ssa emd.pkg is Digitally Signed Preparing flash... Syncing device... Emergency Install successful... Rebooting Restarting system. Booting...(use DDR clock 667 MHz)Initializing and Testing RAM +++@@@@####...++@@++@@++@@++@ 関連トピックソフトウェアのブートモード, (73 ページ ) インストールモードでのブート, (74 ページ ) バンドルモードでのブート, (74 ページ ) スイッチのセットアップを実行する場合の設定例 DHCP サーバとしてのスイッチの設定 Switch# configure terminal Switch(config)# ip dhcp pool pool1 Switch(dhcp-config)# network Switch(dhcp-config)# boot config-boot.text Switch(dhcp-config)# default-router Switch(dhcp-config)# option Switch(dhcp-config)# exit Switch(config)# tftp-server flash:config-boot.text Switch(config)# interface gigabitethernet1/0/4 Switch(config-if)# no switchport Switch(config-if)# ip address Switch(config-if)# end OL

132 DHCP 自動イメージアップデートの設定 スイッチのセットアップ設定の実行 関連トピック DHCP 自動設定 ( コンフィギュレーションファイルだけ ) の設定, (85 ページ ) DHCP 自動イメージアップデートの設定 Switch# configure terminal Switch(config)# ip dhcp pool pool1 Switch(dhcp-config)# network Switch(dhcp-config)# boot config-boot.text Switch(dhcp-config)# default-router Switch(dhcp-config)# option Switch(dhcp-config)# option 125 hex a f69.6e c6c.5f Switch(dhcp-config)# exit Switch(config)# tftp-server flash:config-boot.text Switch(config)# tftp-server flash:image_name Switch(config)# tftp-server flash:boot-config.text Switch(config)# tftp-server flash: autoinstall_dhcp Switch(config)# interface gigabitethernet1/0/4 Switch(config-if)# no switchport Switch(config-if)# ip address Switch(config-if)# end 関連トピック DHCP 自動イメージアップデート ( コンフィギュレーションファイルおよびイメージ ) の設定, (88 ページ ) DHCP サーバから設定をダウンロードするためのスイッチの設定 次に VLAN 99 上のレイヤ 3 SVI インターフェイスを使用し 保存されているコンフィギュレーションで DHCP ベースの自動設定をイネーブルにする例を示します Switch# configure terminal Switch(config)# boot host dhcp Switch(config)# boot host retry timeout 300 Switch(config)# banner config-save ^C Caution - Saving Configuration File to NVRAM May Cause You to No longer Automatically Download Configuration Files at Reboot^C Switch(config)# vlan 99 Switch(config-vlan)# interface vlan 99 Switch(config-if)# no shutdown Switch(config-if)# end Switch# show boot BOOT path-list: Config file: flash:/config.text Private Config file: flash:/private-config.text Enable Break: no Manual Boot: no HELPER path-list: NVRAM/Config file buffer size: Timeout for Config Download: 300 seconds Config Download via DHCP: enabled (next boot: enabled) Switch# 108 OL

133 スイッチのセットアップ設定の実行 ソフトウェアイメージのリロードのスケジューリング 関連トピック DHCP サーバからファイルをダウンロードするクライアントの設定, (92 ページ ) ソフトウェアイメージのリロードのスケジューリング 次に 当日の午後 7 時 30 分に ソフトウェアをスイッチにリロードする例を示します Switch# reload at 19:30 Reload scheduled for 19:30:00 UTC Wed Jun (in 2 hours and 25 minutes) Proceed with reload? [confirm] 次に 未来の日時を指定して ソフトウェアをスイッチにリロードする例を示します Switch# reload at 02:00 jun 20 Reload scheduled for 02:00:00 UTC Thu Jun (in 344 hours and 53 minutes) Proceed with reload? [confirm] スイッチ設定に関する追加情報 関連資料 関連項目スイッチセットアップコマンドブートローダコマンドプレダウンロード機能 IOS XE DHCP 設定 マニュアルタイトル System Management Command Reference (Catalyst 3850 Switches)System Management Command Reference (Cisco WLC 5700 Series)System Management Command Reference (Catalyst 3650 Switches) System Management Configuration Guide(Cisco WLC 5700 Series) IP Addressing Configuration Guide Library, Cisco IOS XE Release 3S (Catalyst 3850 Switches) IP Addressing Configuration Guide Library, Cisco IOS XE Release 3S (Catalyst 3650 Switches) OL

134 スイッチ設定に関する追加情報 スイッチのセットアップ設定の実行 関連項目ハードウェアの設置プラットフォームに依存しないコマンドリファレンスプラットフォームに依存しない設定情報 マニュアルタイトル Catalyst 3850 スイッチハードウェアインストレーションガイド Catalyst 3650 スイッチハードウェアインストレーションガイド Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3850 Switches) Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3650 Switches) Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3850 Switches) Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3650 Switches) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します OL

135 スイッチのセットアップ設定の実行 スイッチのセットアップの実行に関する追加情報 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です スイッチのセットアップの実行に関する追加情報 関連資料 関連項目スイッチセットアップコマンドブートローダコマンドプレダウンロード機能 IOS XE DHCP 設定ハードウェアの設置プラットフォームに依存しないコマンドリファレンス マニュアルタイトル System Management Command Reference (Catalyst 3650 Switches) System Management Configuration Guide(Cisco WLC 5700 Series) IP Addressing Configuration Guide Library, Cisco IOS XE Release 3S (Catalyst 3650 Switches) Catalyst 3650 スイッチハードウェアインストレーションガイド Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3650 Switches) OL

136 スイッチのセットアップの実行に関する追加情報 スイッチのセットアップ設定の実行 関連項目 プラットフォームに依存しない設定情報 マニュアルタイトル Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3650 Switches) IP Addressing Configuration Guide Library, Cisco IOS XE Release 3S (Catalyst 3650 Switches) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します OL

137 スイッチのセットアップ設定の実行 スイッチセットアップ設定の機能履歴と情報 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です スイッチセットアップ設定の機能履歴と情報 コマンド履歴 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 変更内容 この機能が導入されました OL

138 スイッチセットアップ設定の機能履歴と情報 スイッチのセットアップ設定の実行 114 OL

139 第 5 章 Right-To-Use ライセンスの設定 機能情報の確認, 115 ページ RTU ライセンスの設定に関する制約事項, 116 ページ RTU ライセンスの設定に関する情報, 116 ページ RTU ライセンスの設定方法, 120 ページ RTU ライセンスのモニタリングおよびメンテナンス, 127 ページ RTU ライセンスの設定例, 128 ページ RTU ライセンスに関する追加情報, 132 ページ RTU ライセンスに関する追加情報, 133 ページ RTU ライセンスの機能履歴と情報, 134 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報および警告については 使用するプラットフォームおよ びソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください このモ ジュールに記載されている機能の詳細を検索し 各機能がサポートされているリリースのリスト を確認する場合は このモジュールの最後にある機能情報の表を参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 関連トピック ソフトウェア設定のトラブルシューティングの機能履歴と情報, 427 ページ システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

140 RTU ライセンスの設定に関する制約事項 Right-To-Use ライセンスの設定 RTU ライセンスの設定に関する制約事項 次に RTU ライセンスの設定および使用に関する制約事項を示します AP-Count ライセンスは注文が可能で スイッチ上で事前にアクティブ化できます イメージベースのライセンスは アップグレードできます AP-Count ライセンスは非アクティブ化したり スイッチとコントローラとの間で移動したりできます ライセンスをアクティブ化するには 新しいライセンスレベルを設定した後にスイッチを再起動する必要があります AP-Count ライセンスをアクティブ化するために再起動する必要はありません 期限切れの評価ライセンスは 再起動後は再アクティブ化できません スイッチスタックのスタックメンバは同一のライセンスレベルを実行する必要があります ライセンスレベルが異なる場合 スイッチは変更されてスタックのアクティブスイッチから再起動されるまで スタックに参加しません 混合スイッチスタックのライセンスはサポートされていません 追加 AP-Count ライセンスは 工場出荷時にインストールされます 関連トピック イメージベースライセンスのアクティブ化, (120 ページ ) RTU イメージベースのライセンスのアクティブ化, (128 ページ ) RTU ライセンスの設定に関する情報 Right-To-Use ライセンス Right-To-Use(RTU) ライセンスでは 特定のライセンスタイプおよびレベルを注文してアクティブ化し ライセンスの使用状況をスイッチで管理することができます 期間別に注文できるライセンスのタイプは次のとおりです 永久ライセンス : 特定の機能を備え 有効期限のないライセンスを購入できます 評価ライセンス : スイッチに事前にインストールされています 使用有効期間は 90 日です 永久ライセンスまたは評価ライセンスをアクティブ化するには エンドユーザライセンス契約 (EULA) を承認する必要があります 永久ライセンスは 1 つのデバイスから別のデバイスに移動できます ライセンスをアクティブ化するには スイッチを再起動する必要があります 116 OL

141 Right-To-Use ライセンスの設定 Right-To-Use イメージベースのライセンス 評価ライセンスを有効にすると 90 日間で有効期限が切れます 評価ライセンスはスイッチのマニュファクチャリングイメージであり 別のスイッチに移動できません ライセンスが有効になると このタイプのライセンスは期限が切れるまで非アクティブ化できません 評価期間が終了すると 次のリロード時にスイッチイメージがデフォルトのライセンスに戻り ネットワーク操作には影響しません 関連トピック イメージベースライセンスのアクティブ化, (120 ページ ) RTU イメージベースのライセンスのアクティブ化, (128 ページ ) Right-To-Use イメージベースのライセンス Right-To-Use イメージライセンスは 特定のイメージベースのライセンスに基づき 次の一連の機能をサポートします LAN Base: レイヤ 2 の機能 IP Base: レイヤ 2 およびレイヤ 3 の機能 IP Services: レイヤ 2 レイヤ 3 IPv6 の機能 ( スイッチにのみ適用され コントローラには 適用されません ) Right-To-Use ライセンスの状態 特定のライセンスタイプとレベルを設定した後は ライセンスの状態をモニタすることでライセンスを管理できます 表 8:RTU ライセンスの状態 License State Active, In Use Active, Not In Use 非アクティブ化 説明 EULA が承認され デバイス再起動後にライセンスが使用されています EULA が承認され ライセンスが有効になった時点で スイッチを使用する準備が整っています EULA が承認されませんでした イメージベースのライセンスの状態をモニタする場合のガイドラインは次のとおりです 購入した永久ライセンスは スイッチの再起動後のみに Active, In Use 状態に設定されます OL

142 スイッチスタックのライセンスのアクティブ化 Right-To-Use ライセンスの設定 複数のライセンスを購入した場合は 再起動すると最も高い機能セットのライセンスがアクティブ化されます たとえば IP Services ライセンスがアクティブ化され LAN Base ライセンスはアクティブ化されません スイッチの再起動後も 購入済みの残りのライセンスは Active, Not In Use 状態のままです ( 注 ) AP-Count ライセンスの場合に状態を Active, In Use に変更するには まず 評価 AP-Count ライセンスが非アクティブ化されているようにする必要があります スイッチスタックのライセンスのアクティブ化 Right-To-Use ライセンスはスイッチスタックでサポートされます スイッチは StackWise-160 ポート StackWise-480 ポートを介して接続された最大 9 台のスタック構成対応スイッチから構成されます スタック内の 1 個のスイッチはアクティブなスイッチとして識別され 残りのスイッチはスタンバイスイッチになります アクティブなスイッチは アクティブコンソールから RTU ライセンスを使用してアクティブ化されます スタック内のスタンバイスイッチのライセンスレベルは 同時にアクティブにすることができます ( 注 ) 1 つのスイッチスタックにライセンスレベルを混在させることはできません また スイッチは同じプラットフォームでなければなりません ライセンスレベルを変更するには スタックケーブルが接続されている場合は 新たに追加されたスタックメンバーを切断する必要はありません アクティブなスイッチコンソールを使用して 新しいメンバーのライセンスレベルをアクティブスイッチと同じに設定し 新しいメンバーを再起動してスタックに参加させます モビリティコントローラモード AP-Count ライセンスは スイッチがモビリティコントローラモードになっている場合にのみ使用します MC は AP-CountAP-Count ライセンスをトラッキングするゲートキーパであり アクセスポイント参加を許可または拒否できます AP-Count ライセンスはスイッチを CLI で設定可能なモビリティコントローラモードで実行して管理します 関連トピック モビリティモードの変更, (125 ページ ) 118 OL

143 Right-To-Use ライセンスの設定 Right-To-Use AP-Count ライセンス Right-To-Use AP-Count ライセンス Right-To-Use(RTU) ライセンスにより 特定のライセンスタイプを注文およびアクティブ化してライセンスの使用状況をスイッチで管理することができます 特定の数の追加アクセスポイント数ライセンスとともにスイッチを注文できますが 注文するライセンスの総数は を超えることはできません スイッチを受け取った後でも追加アクセスポイント数のライセンスを注文できます たとえば の新しい追加ライセンスを注文した場合 それらの注文した追加ライセンスのみをスイッチに追加できます ライセンスの追加単位は 1 です ただし スイッチに追加するライセンスの総数が を超えないようにします CLI を使用してアカウントポイント数ライセンスを管理し CLI と GUI の両方で現在使用中のアクセスポイント数を確認できるようにスイッチを設定できます アクセスポイント数ライセンスを管理し CLI で現在使用中のアクセスポイント数を確認できるようにスイッチを設定できます 以下では 2 種類のアクセスポイントライセンスについて説明します 1 アクセスポイントの永久ライセンス 追加アクセスポイント数ライセンス : 後でスイッチのキャパシティを増やすために追加ライセンスを購入できます 追加アクセスポイント数ライセンスをあるスイッチから別のコントローラに換えることができます 2 アクセスポイントの評価ライセンス ライセンスを購入する前に 評価ライセンスをアクティブ化して 多くのアクセスポイ ントを評価できます 評価できるアクセスポイントの最大数は です アクセスポイントライセンスを使用した評価期間は 90 日です CLI から評価ライセンスのアクティブ化と非アクティブ化が行えます 関連トピック ap-count ライセンスのアクティブ化, (122 ページ ) アップグレードライセンスまたはキャパシティ Adder ライセンスの取得, (123 ページ ) ライセンスの再ホスト, (124 ページ ) Right-to-Use AP-Count 評価ライセンス アクセスポイント数の多いライセンスにアップグレードする場合は 永久バージョンのライセンスにアップグレードする前に評価ライセンスを試すことができます たとえば 使用している永 OL

144 Right-To-Use Adder AP-Count 再ホストライセンス Right-To-Use ライセンスの設定 久ライセンスのアクセスポイント数が 10 の場合に アクセスポイント数が 40 の評価ライセンスを 90 日間試用できます 評価ライセンスがアクティブ化されると AP-Count 永久ライセンスは無視されます 最大でサポート対象の 50 のアクセスポイントのライセンスを 90 日間利用できます 操作の中断を避けるために スイッチは 評価ライセンスの有効期限が切れてもライセンスを変更しません 期限切れ警告メッセージは有効期限日の 5 日前から毎日表示されます 90 日後に 評価ライセンスは期限切れになり 警告メッセージが表示されます 評価ライセンスをディセーブルにし 永久ライセンスを購入する必要があります 評価ライセンスの期限が切れた後にスイッチを再起動すると ライセンスのデフォルトが永久ライセンスに設定されます 関連トピック ap-count ライセンスのアクティブ化, (122 ページ ) アップグレードライセンスまたはキャパシティ Adder ライセンスの取得, (123 ページ ) ライセンスの再ホスト, (124 ページ ) Right-To-Use Adder AP-Count 再ホストライセンス あるデバイスのライセンスを無効にして 別のデバイスにインストールする操作を再ホストと呼びます デバイスの目的を変更するために ライセンスのリホストが必要になる場合があります ライセンスを再ホストするには あるデバイスの Adder AP-Count ライセンスを非アクティブ化し 別のデバイスで同じライセンスをアクティブ化します 評価ライセンスを再ホストすることはできません RTU ライセンスの設定方法 イメージベースライセンスのアクティブ化 手順の概要 1. license right-to-use activate{ipbase ipservices lanbase} {all evaluation all } [slot slot-number] [ accepteula] 2. reload [ LINE at cancel in slot stack-member-number standby-cpu ] 3. show license right-to-use usage [ slot slot-number ] 120 OL

145 Right-To-Use ライセンスの設定 イメージベースライセンスのアクティブ化 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション license right-to-use activate{ipbase ipservices lanbase} {all evaluation all } [slot slot-number] [ accepteula] Switch# license right-to-use activate ipservices all accepteula reload [ LINE at cancel in slot stack-member-number standby-cpu ] Switch# reload slot 1 Proceed with reload? [confirm] y 目的 ライセンスレベルをアクティブにします すべてのスイッチ上でアクティブ化され EULA への同意が含まれることもあります ( 注 ) EULA に同意しない場合は 変更した設定はリロード後に反映されません デフォルトのライセンス ( または非アクティブ化されたライセンス ) がリロード後にアクティブになります 特定のスタックメンバをリロードし RTU 追加 AP-Count ライセンスのアクティブ化プロセスを完了します ( 注 ) これまでに同意していなかった場合は リロード後に同意を促すメッセージが表示されます ライセンスレベルを変更する場合は 設定を保存する必要はありません ただし リロードする前にすべての設定が適切に保存されていることを確認することをお勧めします 再起動時に高いライセンスレベルから低いライセンスレベルに変更すると 適用できない CLI は削除されます アクティブに使用される低いライセンスレベルの機能はすべて削除されないようにしてください OL

146 ap-count ライセンスのアクティブ化 Right-To-Use ライセンスの設定 ステップ 3 コマンドまたはアクション show license right-to-use usage [ slot slot-number ] Switch# show license right-to-use usage Slot# License Name Type usage-duration(y:m:d) In-Use EULA ipservices Permanent 0 :10:27 yes yes 1 ipservices Evaluation 0 :0 :0 no no 1 ipbase Permanent 0 :0 :9 no yes 1 ipbase Evaluation 0 :0 :0 no no 1 lanbase Permanent 0 :11:12 no yes Switch# 目的 詳細な使用状況に関する情報を表示します 関連トピック RTU ライセンスの設定に関する制約事項, (116 ページ ) Right-To-Use ライセンス, (116 ページ ) RTU ライセンスのモニタリングおよびメンテナンス, (127 ページ ) RTU イメージベースのライセンスのアクティブ化, (128 ページ ) ap-count ライセンスのアクティブ化 手順の概要 1. license right-to-use activate{apcount ap-number slot slot-num} evaluation} [ accepteula] 2. show license right-to-use usage [ slot slot-number ] 手順の詳細 ステップ 1 コマンドまたはアクション license right-to-use activate{apcount ap-number slot slot-num} evaluation} [ accepteula] Switch# license right to use activate apcount 5 slot 1 accepteula 目的 1 つ以上の追加 AP-Count ライセンスをアクティブ化し ただちに EULA に同意します 122 OL

147 Right-To-Use ライセンスの設定 アップグレードライセンスまたはキャパシティ Adder ライセンスの取得 ステップ 2 コマンドまたはアクション show license right-to-use usage [ slot slot-number ] Switch# show license right-to-use usage Slot# License Name Type usage-duration(y:m:d) In-Use EULA 目的 詳細な使用状況に関する情報を表示します 1 ipservices permanent 0 :3 :29 yes yes 1 ipservices evaluation 0 :0 :0 no no 1 ipbase permanent 0 :0 :0 no no 1 ipbase evaluation 0 :0 :0 no no 1 lanbase permanent 0 :0 :0 no no 1 apcount evaluation 0 :3 :11 no no 1 apcount base 0 :0 :0 no yes 1 apcount adder 0 :0 :17 yes yes Switch# 関連トピック RTU ライセンスのモニタリングおよびメンテナンス, (127 ページ ) Right-To-Use AP-Count ライセンス, (119 ページ ) Right-to-Use AP-Count 評価ライセンス, (119 ページ ) アップグレードライセンスまたはキャパシティ Adder ライセンスの取得 キャパシティ Adder ライセンスを使用して スイッチがサポートするアクセスポイントの数を増やすことができます 手順の概要 1. license right-to-use {activate deactivate} apcount {ap-number evaluation } slot slot-num [ accepteula] OL

148 ライセンスの再ホスト Right-To-Use ライセンスの設定 手順の詳細 コマンドまたはアクション 目的 ステップ 1 license right-to-use {activate deactivate} apcount {ap-number evaluation } slot slot-num [ accepteula] Switch# license right to use activate apcount 5 slot 2 accepteula 1 つ以上の追加 AP-Count ライセンスをアクティブ化し ただちに EULA に同意します 関連トピック Right-to-Use AP-Count 評価ライセンス, (119 ページ ) Right-To-Use AP-Count ライセンス, (119 ページ ) ライセンスの再ホスト ライセンスを再ホストするには 1 つのスイッチのライセンスを非アクティブ化し 別のスイッチで同じライセンスをアクティブ化します 手順の概要 1. license right-to-use deactivate [license-level] apcount ap-number slot slot-num 2. license right-to-use activate [license-level] slot slot-num [ accepteula] 手順の詳細 ステップ 1 コマンドまたはアクション license right-to-use deactivate [license-level] apcount ap-number slot slot-num Switch# license right-to-use deactivate apcount 1 slot 1 目的 1 つのスイッチのライセンスを非アクティブ化します ここでは ipbase ライセンスレベルを例にしています Switch# license right-to-use deactivate ipbase slot OL

149 Right-To-Use ライセンスの設定 モビリティモードの変更 ステップ 2 コマンドまたはアクション license right-to-use activate [license-level] slot slot-num [ accepteula] Switch# license right to use activate ipbase slot 2 accepteula 目的 別のスイッチのライセンスをアクティブ化します ここでは ipbase ライセンスレベルを例にしています Switch# license right-to-use activate ipbase slot 2 accepteula 関連トピック Right-To-Use AP-Count ライセンス, (119 ページ ) Right-to-Use AP-Count 評価ライセンス, (119 ページ ) モビリティモードの変更 手順の概要 1. wireless mobility controller 2. write memory 3. reload [ LINE at cancel in slot stack-member-number standby-cpu ] 4. no wireless mobility controller 5. write memory 6. reload [ LINE at cancel in slot stack-member-number standby-cpu ] 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション wireless mobility controller Switch(config)# wireless mobility controller % Mobility role changed to Mobility Controller. Please save config and reboot the whole stack. write memory 目的 モビリティエージェントモードのスイッチをモビリティコントローラモードに変更します OL

150 モビリティモードの変更 Right-To-Use ライセンスの設定 コマンドまたはアクション 目的 Switch# write memory Building configuration... Compressed configuration from bytes to 5390 bytes[ok] Switch# ステップ 3 reload [ LINE at cancel in slot stack-member-number standby-cpu ] ステップ 4 ステップ 5 Switch# reload slot 3 Proceed with reload? [confirm] y no wireless mobility controller Switch(config)# no wireless mobility controller % Mobility role changed to Mobility Agent. Please save config and reboot the whole stack. Switch(config)# write memory モビリティコントローラモードのスイッチをモビリティエージェントモードに変更します Switch# write memory Building configuration... Compressed configuration from bytes to 5390 bytes[ok] Switch# ステップ 6 reload [ LINE at cancel in slot stack-member-number standby-cpu ] Switch# reload slot 3 Proceed with reload? [confirm] y 関連トピック モビリティコントローラモード, (118 ページ ) 126 OL

151 Right-To-Use ライセンスの設定 RTU ライセンスのモニタリングおよびメンテナンス RTU ライセンスのモニタリングおよびメンテナンス コマンド show license right-to-use default show license right-to-use detail show license right-to-use eula {evaluation permanent} show license right-to-use eula {evaluation permanent} show license right-to-use mismatch show license right-to-use slot slot-number show license right-to-use summary show license right-to-use usage [ slot slot-number ] show switch 目的 デフォルトのライセンス情報を表示します スイッチスタック内のすべてのライセンスの詳細情報を表示します エンドユーザライセンス契約を表示します 一致しないライセンス情報を表示します スイッチスタック内の特定のスロットのライセンス情報を表示します スイッチスタック全体のライセンス情報の要約を表示します スイッチスタック内のすべてのライセンスの使用状況に関する詳細情報を表示します ライセンスのステータスを含むスイッチスタック内のすべてのメンバの詳細情報を表示します 関連トピックイメージベースライセンスのアクティブ化, (120 ページ ) RTU イメージベースのライセンスのアクティブ化, (128 ページ ) ap-count ライセンスのアクティブ化, (122 ページ ) OL

152 RTU ライセンスの設定例 Right-To-Use ライセンスの設定 RTU ライセンスの設定例 RTU イメージベースのライセンスのアクティブ化 次に IP Services イメージライセンスをアクティブ化し 特定のスロットの EULA を受け入れる例を示します Switch# license right-to-use activate ipservices slot 1 accepteula % switch-1:stack-mgr:reboot the switch to invoke the highest activated License level 次に 評価用ライセンスをアクティブ化する例を示します Switch# license right-to-use activate ipservices evaluation accepteula % switch-1:stack-mgr:reboot the switch to invoke the highest activated License level 関連トピックイメージベースライセンスのアクティブ化, (120 ページ ) RTU ライセンスの設定に関する制約事項, (116 ページ ) Right-To-Use ライセンス, (116 ページ ) RTU ライセンスのモニタリングおよびメンテナンス, (127 ページ ) RTU ライセンス情報の表示 次に スイッチスタックのアクティブスイッチからの統合 RTU ライセンス情報の例を示します スタック内のすべてのメンバのライセンスレベルは同じです 評価 AP-Count ライセンスをアクティブ化すると 追加 AP-Count ライセンスは無視されます Ap-Count ライセンスの最大数は 評価がイネーブルの場合に使用できます Switch# show license right-to-use summary License Name Type Period left ipservices Permanent Lifetime License Level In Use: ipservices License Level on Reboot: ipservices 次に 永久ライセンスと追加ライセンスのサマリーを示します 評価 AP-Count ライセンスはディセーブルで スイッチスタック内でアクティブ化された追加 AP-Count ライセンスの総数が示されています 使用中の AP-Count ライセンスは それらのライセンスが接続されていることを意味します Switch# show license right-to-use summary License Name Type Count Period left 128 OL

153 Right-To-Use ライセンスの設定 RTU ライセンス情報の表示 ipservices permanent N/A Lifetime apcount base 0 apcount adder 40 Lifetime License Level In Use: ipservices License Level on Reboot: ipservices eval Evaluation AP-Count: Disabled Total AP Count Licenses: 40 AP Count Licenses In-use: 10 AP Count Licenses Remaining: 30 次に RTU のデフォルトのライセンスを示します デフォルトのライセンスは事前にインストールされており 削除したり 移動したりできません アクティブ化されているライセンスがない場合 スイッチは再起動後にデフォルトのライセンスを使用します Switch# show license right-to-use default Slot# License Name Type lanbase Permanent Slot# License Name Type lanbase Permanent Slot# License Name Type lanbase Permanent 次に スイッチスタックのアクティブスイッチからの統合 RTU ライセンス情報の例を示します スタック内のすべてのメンバのライセンスレベルは同じです Switch# show license right-to-use summary License Name Type Period left ipservices Permanent Lifetime License Level In Use: ipservices License Level on Reboot: ipbase 次に 永久ライセンスと追加ライセンスのサマリーを示します 評価 AP-Count ライセンスはディセーブルで スイッチスタック内でアクティブ化された追加 AP-Count ライセンスの総数が示されています 使用中の AP-Count ライセンスは それらのライセンスが接続されていることを意味します Switch# show license right-to-use summary License Name Type Count Period left ipservices permanent N/A Lifetime apcount base 0 apcount adder 25 Lifetime License Level In Use: ipservices OL

154 RTU ライセンスの詳細の表示 Right-To-Use ライセンスの設定 License Level on Reboot: ipservices eval Evaluation AP-Count: Disabled Total AP Count Licenses: 25 AP Count Licenses In-use: 10 AP Count Licenses Remaining: 15 次に RTU のデフォルトのライセンスを示します デフォルトのライセンスは事前にインストールされており 削除したり 移動したりできません アクティブ化されているライセンスがない場合 スイッチは再起動後にデフォルトのライセンスを使用します Switch# show license right-to-use default Slot# License Name Type Count ipservices permanent N/A 1 apcount base 0 1 apcount adder 10 Slot# License Name Type Count ipservices permanent N/A 2 apcount base 0 2 apcount adder 10 Slot# License Name Type Count ipservices permanent N/A 3 apcount base 0 3 apcount adder 10 RTU ライセンスの詳細の表示 次に スロット 1 の RTU ライセンスのすべての詳細情報の例を示します Switch# show license right-to-use detail slot 1 Index 1 License Name : ipservices Period left : Lifetime License Type : Permanent License State : Active, In use License Location: Slot 1 Index 2 License Name : ipservices Period left : 90 License Type : Evaluation License State : Not Activated License Location: Slot 1 Index 3 License Name : ipbase Period left : Lifetime License Type : Permanent License State : Active, Not In use License Location: Slot 1 Index 4 License Name : ipbase Period left : 90 License Type : Evaluation License State : Not Activated License Location: Slot 1 Index 5 License Name : lanbase Period left : Lifetime License Type : Permanent 130 OL

155 Right-To-Use ライセンスの設定 RTU ライセンスの不一致の表示 License State : Active, Not In use License Location: Slot 1 RTU ライセンスの不一致の表示 この例では スタック内のスイッチのライセンス情報と メンバスイッチの不一致ステータスを示します メンバスイッチがアクティブスイッチと一致している必要があります Switch# show switch Switch/Stack Mac Address : 1c1d Local Mac Address H/W Current Switch# Role Mac Address Priority Version State *1 Active 1c1d V02 Ready 2 Standby bc16.f55c.ab80 7 V04 Ready 3 Member 580a.2095.da00 1 V03 Lic-Mismatch ( 注 ) ライセンスの不一致を解決するには まず RTU ライセンスのサマリーを確認します Switch# show license right-to-use 次に アクティブスイッチと同じライセンスレベルとなるように 一致していないスイッチのライセンスレベルを変更します この例では アクティブスイッチと一致するように IP Base ライセンスをメンバスイッチに対してアクティブ化したことを示します Switch# license right-to-use activate ipbase slot 3 accepteula RTU ライセンス使用状況の表示 次に スイッチスタックの詳細なライセンス使用状況の例を示します スロット 1 の IP Services ライセンスは永久ライセンスで 1 日使用しています スロット 2 の AP-Count ライセンスは 評価に使用できる状態です EULA に同意しており 使用中の状態であることが示されていますが 再起動後に評価ライセンスは非アクティブ化されます Switch# show license right-to-use usage Slot# License Name Type usage-duration(y:m:d) In-Use EULA ipservices Permanent 0 :10:27 yes yes 1 ipservices Evaluation 0 :0 :0 no no 1 ipbase Permanent 0 :0 :9 no yes 1 ipbase Evaluation 0 :0 :0 no no 1 lanbase Permanent 0 :11:12 no yes Slot# License Name Type usage-duration(y:m:d) In-Use EULA OL

156 RTU ライセンスに関する追加情報 Right-To-Use ライセンスの設定 2 ipservices Permanent 0 :3 :25 yes yes 2 ipservices Evaluation 0 :0 :0 no no 2 ipbase Permanent 0 :0 :0 no yes 2 ipbase Evaluation 0 :0 :0 no no 2 lanbase Permanent 0 :7 :2 no yes Slot# License Name Type usage-duration(y:m:d) In-Use EULA ipservices Permanent 0 :6 :15 yes yes 3 ipservices Evaluation 0 :0 :0 no no 3 ipbase Permanent 0 :0 :0 no yes 3 ipbase Evaluation 0 :0 :0 no no 3 lanbase Permanent 0 :8 :11 no yes RTU ライセンスに関する追加情報 関連資料 関連項目 この章で使用するコマンドの完全な構文および使用方法の詳細 RTU AP イメージプレロード機能 マニュアルタイトル System Management Command Reference (Catalyst 3850 Switches)System Management Command Reference (Cisco WLC 5700 Series)System Management Command Reference (Catalyst 3650 Switches) System Management Configuration Guide(Cisco WLC 5700 Series) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します OL

157 Right-To-Use ライセンスの設定 RTU ライセンスに関する追加情報 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です RTU ライセンスに関する追加情報 関連資料 関連項目 RTU コマンド RTU AP イメージプレロード機能 マニュアルタイトル System Management Command Reference (Catalyst 3650 Switches) System Management Configuration Guide(Cisco WLC 5700 Series) 標準および RFC 標準 /RFC なし Title OL

158 RTU ライセンスの機能履歴と情報 Right-To-Use ライセンスの設定 MIB MIB オブジェクト ciscolicensemib OID MIB CISCO-LICENSE-MIB: サポート画像の表示 MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です RTU ライセンスの機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SE 機能情報 この機能が導入されました 134 OL

159 第 6 章 管理者のユーザ名とパスワードの設定 機能情報の確認, 135 ページ 管理者のユーザ名とパスワードの設定について, 135 ページ 管理者のユーザ名とパスワードの設定, 137 ページ 例 管理者のユーザ名とパスワードの設定, 139 ページ 管理者のユーザ名とパスワードに関する追加情報, 139 ページ 管理者のユーザ名とパスワードの設定の機能履歴と情報, 140 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース ノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 管理者のユーザ名とパスワードの設定について 管理者のユーザ名とパスワードを設定しておくと 権限のないユーザによるスイッチの設定変更 や設定情報の表示を防ぐことができます この項では 初期設定とパスワード リカバリの手順を 説明します スイッチに関連付けられた一つ以上のアクセス ポイントを管理および設定する管理者のユーザ名 とパスワードを設定することもできます 強力なパスワード システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

160 管理者のユーザ名とパスワードの設定について 管理者のユーザ名とパスワードの設定 管理者ユーザがアクセスポイントを管理するため ASCII キーによる暗号化パスワードなどの強力な管理者パスワードを設定できます 強力なパスワードを作成する場合は 次のガイドラインに従ってください 次のカテゴリ ( 小文字 大文字 数字 特殊文字 ) のうち 少なくとも 3 つが必要です ( 注 ) GUI のログインでは ユーザ名とパスワードでの特殊文字の使用はサポートされません 新しいパスワードは 関連付けられているユーザ名と同じにしたり ユーザ名を反転させた りすることはできません パスワードの文字を 4 回以上連続して繰り返すことはできません パスワードに cisco ocsic admin nimda を使用することはできません また これらの文字のいくつかを大文字にしたり i を 1 または! に o を 0 に または s を $ に置き換たりすることもできません ユーザ名およびパスワードで許容される最大文字数は 32 文字です 暗号化パスワード パスワードには 3 種類のキーを設定できます ランダムに生成されたキー : このキーはランダムに生成され 最も安全なオプションです 1 台のシステムから別のシステムへコンフィギュレーションファイルをエクスポートするには キーもエクスポートする必要があります 静的キー : 最も単純なオプションは固定 ( 静的 ) 暗号キーを使用することです 固定キーを使用すれば キー管理は必要ありませんが キーが何らかの方法で検出されると データはそのキーの知識を持つ任意のユーザによって復号化できます これは セキュアなオプションではなく CLI では難読化と呼ばれます ユーザによって定義されたキー : ユーザ自身がキーを定義できます 1 台のシステムから別のシステムへコンフィギュレーションファイルをエクスポートするには 双方のシステムで同じキー設定する必要があります 136 OL

161 管理者のユーザ名とパスワードの設定 管理者のユーザ名とパスワードの設定 管理者のユーザ名とパスワードの設定 手順の概要 1. configure terminal 2. wireless security strong-password 3. username admin-usernamepassword {0 unencrypted_password 7 hidden_password unencrypted_text} 4. username admin-usernamesecret {0 unencrypted_secret_text 4 SHA256 encrypted_secret_text 5 MD5 encrypted_secret_text LINE} 5. ap mgmtuser username usernamepassword{0 unencrypted password 8 AES encrypted password}secret{0 unencrypted password 8 AES encrypted password} 6. ap dot1x username usernamepassword{0 unencrypted password 8 AES encrypted password} 7. end 8. ap nameapnamemgmtuser username usernamepassword passwordsecret secret _text 9. apnameapnamedot1x-user usernamepassword password 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 コマンドまたはアクション configure terminal Switch# configure terminal wireless security strong-password Switch(config)# wireless security strong-password username admin-usernamepassword {0 unencrypted_password 7 hidden_password unencrypted_text} Switch(config)# username adminuser1 password 0 QZsek239@ username admin-usernamesecret {0 unencrypted_secret_text 4 SHA256 encrypted_secret_text 5 MD5 encrypted_secret_text LINE} 目的 グローバルコンフィギュレーションモードを開始します 管理者ユーザのための強力なパスワードポリシーをイネーブルにします 管理者のユーザ名とパスワードを指定します 管理者は スイッチを設定し 設定情報を表示できます 管理者のシークレットを指定します Switch(config)# username adminuser1 secret 0 QZsek239@ OL

162 管理者のユーザ名とパスワードの設定 管理者のユーザ名とパスワードの設定 ステップ 5 コマンドまたはアクション ap mgmtuser username usernamepassword{0 unencrypted password 8 AES encrypted password}secret{0 unencrypted password 8 AES encrypted password} Switch(config)# ap mgmtuser username cisco password 0 Qwci12@ secret 0 Qwci14@! 目的 スイッチへ設定されたすべてのアクセスポイントを管理するため システムの管理者のユーザ名とパスワードを指定します 特権アクセスポイント管理のためのシークレットテキストを含めることもできます ( 注 ) パスワードが強力なパスワードポリシーを満たしていない場合 パスワードは有効なエラーメッセージとともに拒否されます たとえば 次のパスワードは 強力なパスワードでないため 拒否されます Switch# ap mgmtuser username cisco password 0 abcd secret ステップ 6 ステップ 7 ステップ 8 ステップ 9 ap dot1x username usernamepassword{0 unencrypted password 8 AES encrypted password} Switch(config)# ap dot1x username cisco password 0 Qwci12@ end Switch(config)# end ap nameapnamemgmtuser username usernamepassword passwordsecret secret _text Switch# ap name APf0f7.55c7.7b23 mgmtuser username cisco password Qne35! secret Nzep592$ apnameapnamedot1x-user usernamepassword password スイッチへ設定されたすべてのアクセスポイントを管理するため 802.1X のユーザ名とパスワードを指定します 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます スイッチに設定された特定のアクセスポイントを管理するための管理者のユーザ名 パスワード およびシークレットテキストを設定します 特定のアクセスポイントの 802.1X ユーザ名とパスワードを設定します Switch# ap name APf0f7.55c7.7b23 dot1x-user username cisco password Qne35! 138 OL

163 管理者のユーザ名とパスワードの設定 管理者のユーザ名とパスワードの設定 管理者のユーザ名とパスワードの設定 次に コンフィギュレーションモードで 管理者のユーザ名と 厳格なパスワードポリシーに則ったパスワードを設定する例を示します Switch# configure terminal Switch(config)# wireless security strong-password Switch(config)# username adminuser1 password 0 QZsek239@ Switch(config)# ap mgmtuser username cisco password 0 Qwci12@ secret 0 Qwci14@! Switch(config)# ap dot1x username cisco password 0 Qwci12@ Switch# end 次に グローバル EXEC モードで 管理者のユーザ名およびパスワードをアクセスポイントに設定する例を示します Switch# wireless security strong-password Switch# ap name APf0f7.55c7.7b23 mgmtuser username cisco password Qwci12@ secret Qwci14@ Switch# ap name APf0f7.55c7.7b23 dot1x-user username cisco password Qwci12@ Switch# end 管理者のユーザ名とパスワードに関する追加情報 関連資料 関連項目 システム管理コマンド マニュアルタイトル System Management Command Reference Guide (Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) 標準および RFC 標準 /RFC なし Title OL

164 管理者のユーザ名とパスワードの設定の機能履歴と情報 管理者のユーザ名とパスワードの設定 MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です 管理者のユーザ名とパスワードの設定の機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 機能情報 この機能が導入されました 140 OL

165 第 7 章 パラメータおよび帯域選択の設定 機能情報の確認, 141 ページ 帯域選択の制約事項 帯域とパラメータ, 141 ページ 帯域選択 帯およびパラメータに関する情報, 142 ページ 帯とそのパラメータを設定する方法, 144 ページ 帯域選択 帯およびパラメータの設定のモニタリング, 152 ページ 帯域選択 帯およびパラメータの設定例, 156 ページ パラメータおよび帯域選択に関する追加情報, 158 ページ パラメータおよび帯域選択設定の機能履歴と情報, 159 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース ノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 帯域選択の制約事項 帯域とパラメータ 帯域選択が有効になっている WLAN では ローミングの遅延が発生するので 音声やビデ オのような 遅延に敏感なアプリケーションはサポートされません 帯域選択は Cisco Aironet シリーズ アクセス ポイントでのみ使用できます システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

166 帯域選択 帯およびパラメータに関する情報 パラメータおよび帯域選択の設定 Mid RSSI は Cisco Aironet 1600 シリーズアクセスポイントではサポートされていません 帯域選択は Cisco Aironet 1040 OEAP 600 シリーズアクセスポイントではサポートされて いません 帯域選択が動作するのは コントローラに接続されたアクセスポイントに対してのみです コントローラに接続しない FlexConnect アクセスポイントは リブート後に帯域選択を実行しません 帯域選択アルゴリズムによるデュアルバンドクライアントの誘導は 同じアクセスポイントの 2.4 GHz 無線から 5 GHz 無線へに限られます このアルゴリズムが機能するのは アクセスポイントで 2.4 GHz と 5 GHz の両方の無線が稼働している場合のみです コントローラ上で帯域選択とアグレッシブロードバランシングの両方を有効にすることができます これらは独立して動作し 相互に影響を与えることはありません コントローラ GUI またはコントローラ CLI を使用して 帯域選択とクライアントロードバランシングをグローバルで有効または無効にすることはできません ただし 特定の WLAN の帯域選択とクライアントロードバランシングを有効または無効にできます 帯域選択とクライアントロードバランシングは デフォルトではグローバルで有効になっています 帯域選択 帯およびパラメータに関する情報 帯域選択 帯域選択によって デュアルバンド (2.4 GHz および 5 GHz) 動作が可能なクライアントの無線を 混雑の少ない 5 GHz アクセスポイントに移動できます 2.4 GHz 帯域は 混雑していることがあります この帯域のクライアントは一般に Bluetooth デバイス 電子レンジ およびコードレス電話機からの干渉を受けるだけでなく 他のアクセスポイントからの同一チャネル干渉も発生します b/g では 重複しないチャネルが 3 つしかないからです このような原因による干渉を防ぎ ネットワーク全体のパフォーマンスを向上させるには スイッチで帯域選択を設定します クライアントに対するプローブ応答を調整すると帯域選択が機能し WLAN 単位で有効にできます 5 GHz チャネルへクライアントを誘導するために 2.4 GHz チャネルでのクライアントへのプローブ応答を遅らせます アクセスポイントでは 帯域選択表は show dot11 band-select コマンドで表示できます 帯域選択表は show cont d0/d1 begin Lru でも表示できます ( 注 ) WMM のデフォルト設定は [show running-config] 出力には表示されません 帯域選択アルゴリズム 帯域選択アルゴリズムは 2.4 GHz GHz 帯を使用するクライアントに反映されます 最初に クライアントがアクセスポイントにプローブ要求を送信すると 対応するクライアントプローブのア 142 OL

167 パラメータおよび帯域選択の設定 帯域 クティブ値とカウント値 ( 帯域選択に表示 ) が 1 になります 以下のシナリオによるアルゴリズム機能を示します シナリオ 1 - クライアント RSSI(show cont d0/d1 begin RSSI で表示 ) は 中間 RSSI と受け入れ可能クライアント RSSI のどちらよりも強い デュアルバンドクライアント :2.4 GHz プローブ応答はいつでも表示されず すべての 5 Ghz プローブ要求に 5 GHz プローブ応答が表示されます シングルバンド (2.4 GHz) クライアント : プローブ抑制サイクルの後にのみ 2.4 GHz プローブ応答が表示されます 設定したプローブサイクルカウントにクライアントのプローブカウントが達すると アルゴリズムはエージングアウト抑止時間を待ち プローブのアクティブ値を 0 にマークします そして アルゴリズムが再起動します シナリオ 2 - クライアント RSSI(show cont d0/d1 begin RSSI で表示 ) は 中間 RSSI と受け 入れ可能クライアント RSSI の間になります 2.4 GHz プローブ要求と 5 GHz プローブ要求はすべて制限なしで応答します このシナリオは 帯域選択無効時と似ています ( 注 ) クライアントの RSSI 値 ([sh cont d0] [ begin RSSI] で表示 ) は 受信したクライアントパケットの平均値であり 中間 RSSI 機能は プローブパケットの RSSI の瞬時値です sh cont d0begin RSSI そのため クライアント RSSI は設定した中間 RSSI 値 (7 db デルタ ) より弱くなります クライアントからのプローブ b は a バンドに関連付けるためクライアントをプッシュするように抑制されます 帯域 自国の法的な規制基準を遵守するために コントローラの b/g/n(2.4GHz) 帯域と a/n (5GHz) 帯域を設定できます デフォルトでは b/g/n と a/n の両方がイネーブルになっています コントローラが g トラフィックだけを許可するように設定されている場合 b クライアントデバイスはアクセスポイントに正常に接続できますが トラフィックを送信できません g トラフィック専用にコントローラを設定する場合 必須として 11g レートをマークする必要があります n パラメータ この項では ネットワーク上の n デバイス (Cisco Aironet 1140 および 3600 シリーズアクセスポイントなど ) を管理する手順を説明します n デバイスでは 2.4GHz 帯域と 5GHz 帯域をサポートしており 高スループットデータレートを提供します OL

168 802.11h パラメータ パラメータおよび帯域選択の設定 n の高スループットデータレートは すべての n アクセスポイントで使用できます この場合 WLAN で WMM が使用されていることと レイヤ 2 暗号化なしであるか WPA2/AES 暗号化が有効化されていることが必要です ( 注 ) Cisco n AP は 偽の wips アラームをトリガーする可能性がある誤ったビーコンフレームを断続的に送信する場合があります これらのアラームを無視することをお勧めします この問題は Cisco n AP の および 3600 で確認されています h パラメータ h では チャネルの変更がクライアントデバイスに通知されます また クライアントデバイスの送信電力を制限できるようになっています 帯とそのパラメータを設定する方法 帯域選択の設定 (CLI) 手順の概要 1. configure terminal 2. wireless client band-select cycle-count cycle_count 3. wireless client band-select cycle-threshold milliseconds 4. wireless client band-select expire suppression seconds 5. wireless client band-select expire dual-band seconds 6. wireless client band-select client-rssi client_rssi 7. end 8. wlan wlan_profile_name wlan_id SSID_network_name band-select 9. end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal wireless client band-select cycle-count cycle_count 目的 グローバルコンフィギュレーションモードを開始します 帯域選択のプローブサイクルカウントを設定します 144 OL

169 パラメータおよび帯域選択の設定 帯域選択の設定 (CLI) ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 コマンドまたはアクション Switch(config)# wireless client band-select cycle-count 3 wireless client band-select cycle-threshold milliseconds Switch(config)# wireless client band-select cycle-threshold 5000 wireless client band-select expire suppression seconds Switch(config)# wireless client band-select expire suppression 100 wireless client band-select expire dual-band seconds Switch(config)# wireless client band-select expire dual-band 100 wireless client band-select client-rssi client_rssi Switch(config)# wireless client band-select client-rssi 40 end Switch(config)# end wlan wlan_profile_name wlan_id SSID_network_name band-select Switch(config)# wlan wlan1 25 ssid12 Switch(config-wlan)# band-select 目的 cycle_count パラメータには 1 ~ 10 の範囲内の値を入力できます 新規スキャン周期の時間のしきい値を設定します milliseconds パラメータには しきい値として 1 ~ 1000 の範囲内の値を入力できます 抑制の期限切れを帯域幅選択に設定します seconds パラメータには 抑制期間として 10 ~ 200 の範囲内の値を入力できます デュアルバンドの期限を設定します seconds パラメータには デュアルバンド用に 10 ~ 300 の範囲内の値を入力できます クライアント RSSI しきい値を設定します client_rssi パラメータには プローブに応答するクライアント RSSI の最小 dbm として 20 ~ 90 の範囲内の値を入力できます 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 特定の WLAN で帯域選択を設定します wlan_id パラメータには 1 ~ 512 の範囲内の値を入力できます SSID_network_name パラメータには 最大 32 文字の英数字を入力できます ステップ 9 end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます OL

170 帯域の設定 (CLI) パラメータおよび帯域選択の設定 帯域の設定 (CLI) 帯およびパラメータを設定できます 手順の概要 1. configure terminal 2. ap dot11 5ghz shutdown 3. ap dot11 24ghz shutdown 4. ap dot11 {5ghz 24ghz} beaconperiod time_unit 5. ap dot11 {5ghz 24ghz} fragmentation threshold 6. ap dot11 {5ghz 24ghz} dtpc 7. wireless client association limit number interval milliseconds 8. ap dot11 {5ghz 24ghz} rate rate {disable mandatory supported} 9. no ap dot11 5ghz shutdown 10. no ap dot11 24ghz shutdown 11. ap dot11 24ghz dot11g 12. end 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 ステップ 3 ステップ 4 Switch# configure terminal ap dot11 5ghz shutdown Switch(config)# ap dot11 5ghz shutdown ap dot11 24ghz shutdown Switch(config)# ap dot11 24ghz shutdown ap dot11 {5ghz 24ghz} beaconperiod time_unit Switch(config)# ap dot11 5ghz beaconperiod a 帯域をディセーブルにします ( 注 ) a ネットワークパラメータを設定する前に a 帯域をディセーブルにする必要があります b 帯域をディセーブルにします ( 注 ) b ネットワークパラメータを設定する前に b 帯域をディセーブルにする必要があります アクセスポイントによる SSID のブロードキャストレートを指定します ビーコン間隔は時間単位 (TU) で測定されます 1 TU は 1024 マイクロ秒です 20 ~ 1000 ミリ秒ごとにビーコンを送信するように アクセスポイントを設定できます 146 OL

171 パラメータおよび帯域選択の設定 帯域の設定 (CLI) ステップ 5 ステップ 6 ステップ 7 コマンドまたはアクション ap dot11 {5ghz 24ghz} fragmentation threshold Switch(config)# ap dot11 5ghz fragmentation 300 ap dot11 {5ghz 24ghz} dtpc Switch(config)# ap dot11 5ghz dtpc Switch(config)# no ap dot11 24ghz dtpc wireless client association limit number interval milliseconds 目的 パケットを断片化するサイズを指定します しきい値は 256~2346 バイト ( 両端の値を含む ) です 接続不良や多くの無線干渉が発生している領域では この値を小さくします アクセスポイントによる チャネルのアドバタイズ ビーコンの電力レベル送信 応答プローブをイネーブルにします デフォルト値はイネーブルです Dynamic Transmit Power Control (DTPC; 送信電力の動的制御 ) を使用するクライアントデバイスは アクセスポイントからチャネルおよび電力レベル情報を受信して 自身の設定を自動的に調整します たとえば 主に日本で使用されているクライアントデバイスをイタリアに移送し そこのネットワークに追加した場合 チャネルと電力設定の自動調整を DTPC に任せることができます ( 注 ) Cisco IOS ソフトウェアを実行するアクセスポイントでは この機能はワールドモードと呼ばれます このコマンドの no 形式は a または b DTPC 設定をディセーブルにします 設定できるクライアントの最大数を指定します 単一アクセスポイントスロットの 所定の間隔内におけるアソシエーション要求の最大数を設定できます 設定できるアソシエーション制限の範囲は 1 ~ 100 です Switch(config)# wireless client association limit 50 interval 1000 アソシエーション要求制限間隔は 100 ~ ミリ秒です ステップ 8 ap dot11 {5ghz 24ghz} rate rate {disable mandatory supported} Switch(config)# ap dot11 5ghz rate 36 mandatory データをコントローラとクライアント間で送信できる速度を指定します disabled: クライアントが通信に使用するデータレートを指定 するように定義します mandatory: クライアントがコントローラのアクセスポイントにアソシエートするにはこのデータレートをサポートする必要があると定義します supported: アソシエートしたクライアントは このデータレートをサポートしていれば このレートを使用してアクセスポイントと通信することができます ただし クライアントがこのレートを使用できなくても アソシエートは可能です rate: データが送信されるレートを指定します a b 帯域では データは または 54 Mbps のレートで送信されます OL

172 802.11n のパラメータの設定 (CLI) パラメータおよび帯域選択の設定 ステップ 9 コマンドまたはアクション no ap dot11 5ghz shutdown 目的 a 帯域をイネーブルにします ステップ 10 ステップ 11 Switch(config)# no ap dot11 5ghz shutdown no ap dot11 24ghz shutdown Switch(config)# no ap dot11 24ghz shutdown ap dot11 24ghz dot11g Switch(config)# ap dot11 24ghz dot11g ( 注 ) デフォルト値はイネーブルです b 帯域をイネーブルにします ( 注 ) デフォルト値はイネーブルです g ネットワークのサポートをイネーブルまたはディセーブルにします デフォルト値はイネーブルです このコマンドは b 帯域が有効になっている場合のみ使用できます この機能を無効にすると b 帯域は g をサポートせずに有効になります ステップ 12 end 特権 EXEC モードに戻ります Switch(config)# end n のパラメータの設定 (CLI) 手順の概要 1. configure terminal 2. ap dot11 {5ghz 24ghz} dot11n 3. ap dot11 {5ghz 24ghz} dot11n mcs tx rtu 4. wlanwlan_profile_name wlan_id SSID_network_name wmm require 5. ap dot11 {5ghz 24ghz} shutdown 6. {ap no ap} dot11 {5ghz 24 ghz} dot11n a-mpdu tx priority {all 0-7} 7. no ap dot11 {5ghz 24ghz} shutdown 8. ap dot11 {5ghz 24ghz} dot11n guard-interval {any long} 9. ap dot11 {5ghz 24ghz} dot11n rifs rx 10. end 148 OL

173 パラメータおよび帯域選択の設定 n のパラメータの設定 (CLI) 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 ステップ 3 Switch# configure terminal ap dot11 {5ghz 24ghz} dot11n Switch(config)# ap dot11 5ghz dot11n ap dot11 {5ghz 24ghz} dot11n mcs tx rtu Switch(config)# ap dot11 5ghz dot11n mcs tx 20 ネットワークで n サポートをイネーブルします このコマンドの no 形式は ネットワーク上の n サポートをディセーブルにします データをアクセスポイントとクライアント間で送信できる変調および符号化方式 (MCS) レートを指定します mcs tx パラメータには 0 ~ 23 の値が設定できます このコマンドの no 形式は 設定された MCS レートをディセーブルに設定します ステップ 4 ステップ 5 ステップ 6 wlanwlan_profile_name wlan_id SSID_network_name wmm require Switch(config)# wlan wlan1 25 ssid12 Switch(config-wlan)# wmm require ap dot11 {5ghz 24ghz} shutdown Switch(config)# ap dot11 5ghz shutdown {ap no ap} dot11 {5ghz 24 ghz} dot11n a-mpdu tx priority {all 0-7} Switch(config)# ap dot11 5ghz dot11n a-mpdu tx priority all WLAN で WMM をイネーブルにし 設定した n データレートを使用します require パラメータは クライアントデバイスに WMM の使用を要求します WMM をサポートしていないデバイスは WLAN に接続できません ネットワークをディセーブルにします n パケットに使用する集約方法を指定します 集約は パケットデータフレームを個別に伝送するのではなく グループにまとめるプロセスです 集約方法には Aggregated MAC Protocol Data Unit(A-MPDU) と Aggregated MAC Service Data Unit (A-MSDU) の 2 種類があります A-MPDU と A-MSDU は 両方ともソフトウェアで実行されます 集約方法は アクセスポイントからクライアントへのトラフィックのタイプごとに指定できます 次の表は トラフィックタイプごとに割り当てられる優先レベル (0 ~ 7) の説明です 表 9: トラフィックタイプの優先レベル ユーザ優先度 トラフィックタイプ OL

174 802.11n のパラメータの設定 (CLI) パラメータおよび帯域選択の設定 コマンドまたはアクション 目的 ベストエフォート バックグラウンド 予備 エクセレントエフォート 制御された負荷 ビデオ 遅延およびジッタは 100 ミリ秒未満 音声 遅延およびジッタは 100 ミリ秒未満 ネットワーク制御 各優先レベルを個別に設定するか all パラメータを使用して一度にすべての優先レベルを設定できます トラフィックが A-MPDU 送信または A-MSDU 伝送を使用するよう プライオリティレベルを設定できます 他のオプションとともに ap コマンドを使用すると そのプライオリティレベルに関連付けられたトラフィックは A-MPDU 送信に関連付けらます 他のオプションとともに no ap コマンドを使用すると そのプライオリティレベルに関連付けられたトラフィックは A-MSDU 送信に関連付けられます クライアントが使用する集約方法に合わせて優先度を設定します デフォルトでは A-MPDU は 優先レベル 0 4 および 5 に対して有効になっており それ以外は無効になっています デフォルトでは A-MPDU は 6 と 7 以外のすべての優先度に対して有効になっています ステップ 7 no ap dot11 {5ghz 24ghz} shutdown ネットワークを再度イネーブルにします Switch(config)# no ap dot11 5ghz shutdown 150 OL

175 パラメータおよび帯域選択の設定 h のパラメータの設定 (CLI) ステップ 8 コマンドまたはアクション ap dot11 {5ghz 24ghz} dot11n guard-interval {any long} 目的 ネットワークのガード間隔を設定します ステップ 9 Switch(config)# ap dot11 5ghz dot11n guard-interval long ap dot11 {5ghz 24ghz} dot11n rifs rx ネットワークの Reduced Interframe Space(RIFS) を設定します ステップ 10 Switch(config)# ap dot11 5ghz dot11n rifs rx end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます h のパラメータの設定 (CLI) 手順の概要 1. configure terminal 2. ap dot11 5ghz shutdown 3. {ap no ap} dot11 5ghz channelswitch mode switch_mode 4. ap dot11 5ghz power-constraint value 5. no ap dot11 5ghz shutdown 6. end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal ap dot11 5ghz shutdown 目的 グローバルコンフィギュレーションモードを開始します a ネットワークをディセーブルにします Switch(config)# ap dot11 5ghz shutdown OL

176 帯域選択 帯およびパラメータの設定のモニタリング パラメータおよび帯域選択の設定 ステップ 3 コマンドまたはアクション {ap no ap} dot11 5ghz channelswitch mode switch_mode Switch(config)# ap dot11 5ghz channelswitch mode 0 目的 アクセスポイントの 新しいチャネルに切り替わった際のアナウンス機能をイネーブルまたはディセーブルにします channelswitch パラメータには 0 または 1 を入力できます チャネルが実際に切り替えられるまで送信を制限する場合は 0 を入力し 制限しない場合は 1 を入力します デフォルト値は [disabled] です ステップ 4 ステップ 5 ap dot11 5ghz power-constraint value Switch(config)# ap dot11 5ghz power-constraint 200 no ap dot11 5ghz shutdown h 電力制限値を 0 から 255 の範囲で設定します value パラメータのデフォルト値は 3 db です a ネットワークを再度イネーブルします ステップ 6 Switch(config)# no ap dot11 5ghz shutdown end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 帯域選択 帯およびパラメータの設定のモニタリング 帯域選択と 帯を使用した設定のモニタリングコマンド このセクションでは 帯域選択および 帯の新しいコマンドについて説明します 次のコマンドは スイッチの帯域選択と 帯 およびパラメータのモニタリングに使用できます 表 10: 帯域選択と 帯を使用した設定のモニタリングコマンド コマンド 目的 152 OL

177 パラメータおよび帯域選択の設定 5 GHz 帯域の設定の確認 show ap dot11 5ghz network show ap dot11 24ghz network show wireless dot11h show wireless band-select a 帯域ネットワークパラメータ a 運用率 n MCS 設定および n ステータス情報を表示します b 帯域ネットワークパラメータ b/g 運用率 n MCS 設定および n ステータス情報を表示します h 設定パラメータを表示します 帯域選択設定を表示します 5 GHz 帯域の設定の確認 Switch# show ap dot11 5ghz network a Network : Enabled 11nSupport : Enabled a Low Band : Enabled a Mid Band : Enabled a High Band : Enabled a Operational Rates a 6M : Mandatory a 9M : Supported a 12M : Mandatory a 18M : Supported a 24M : Mandatory a 36M : Supported a 48M : Supported a 54M : Supported n MCS Settings: MCS 0 : Supported MCS 1 : Supported MCS 2 : Supported MCS 3 : Supported MCS 4 : Supported MCS 5 : Supported MCS 6 : Supported MCS 7 : Supported MCS 8 : Supported MCS 9 : Supported MCS 10 : Supported MCS 11 : Supported MCS 12 : Supported MCS 13 : Supported MCS 14 : Supported MCS 15 : Supported MCS 16 : Supported MCS 17 : Supported MCS 18 : Supported MCS 19 : Supported MCS 20 : Supported MCS 21 : Supported MCS 22 : Supported MCS 23 : Supported n Status: A-MPDU Tx: Priority 0 : Enabled OL

178 24 GHz 帯域の設定の確認 パラメータおよび帯域選択の設定 Priority 1 : Disabled Priority 2 : Disabled Priority 3 : Disabled Priority 4 : Enabled Priority 5 : Enabled Priority 6 : Disabled Priority 7 : Disabled A-MSDU Tx: Priority 0 : Enabled Priority 1 : Enabled Priority 2 : Enabled Priority 3 : Enabled Priority 4 : Enabled Priority 5 : Enabled Priority 6 : Disabled Priority 7 : Disabled Guard Interval : Any Rifs Rx : Enabled Beacon Interval : 100 CF Pollable mandatory : Disabled CF Poll Request Mandatory : Disabled CFP Period : 4 CFP Maximum Duration : 60 Default Channel : 36 Default Tx Power Level : 1 DTPC Status : Enabled Fragmentation Threshold : 2346 Pico-Cell Status : Disabled Pico-Cell-V2 Status : Disabled TI Threshold : 0 Legacy Tx Beamforming setting : Disabled Traffic Stream Metrics Status : Disabled Expedited BW Request Status : Disabled EDCA profile type check : default-wmm Call Admision Control (CAC) configuration Voice AC Voice AC - Admission control (ACM) : Disabled Voice Stream-Size : Voice Max-Streams : 2 Voice Max RF Bandwidth : 75 Voice Reserved Roaming Bandwidth : 6 Voice Load-Based CAC mode : Enabled Voice tspec inactivity timeout : Enabled CAC SIP-Voice configuration SIP based CAC : Disabled SIP Codec Type : CODEC_TYPE_G711 SIP call bandwidth : 64 SIP call bandwith sample-size : 20 Video AC Video AC - Admission control (ACM) : Disabled Video max RF bandwidth : Infinite Video reserved roaming bandwidth : 0 24 GHz 帯域の設定の確認 Switch# show ap dot11 24ghz network b Network : Enabled 11gSupport : Enabled 11nSupport : Enabled b/g Operational Rates b 1M : Mandatory b 2M : Mandatory b 5.5M : Mandatory g 6M : Supported g 9M : Supported b 11M : Mandatory g 12M : Supported g 18M : Supported 154 OL

179 パラメータおよび帯域選択の設定 24 GHz 帯域の設定の確認 g 24M : Supported g 36M : Supported g 48M : Supported g 54M : Supported n MCS Settings: MCS 0 : Supported MCS 1 : Supported MCS 2 : Supported MCS 3 : Supported MCS 4 : Supported MCS 5 : Supported MCS 6 : Supported MCS 7 : Supported MCS 8 : Supported MCS 9 : Supported MCS 10 : Supported MCS 11 : Supported MCS 12 : Supported MCS 13 : Supported MCS 14 : Supported MCS 15 : Supported MCS 16 : Supported MCS 17 : Supported MCS 18 : Supported MCS 19 : Supported MCS 20 : Supported MCS 21 : Supported MCS 22 : Supported MCS 23 : Supported n Status: A-MPDU Tx: Priority 0 : Enabled Priority 1 : Disabled Priority 2 : Disabled Priority 3 : Disabled Priority 4 : Enabled Priority 5 : Enabled Priority 6 : Disabled Priority 7 : Disabled A-MSDU Tx: Priority 0 : Enabled Priority 1 : Enabled Priority 2 : Enabled Priority 3 : Enabled Priority 4 : Enabled Priority 5 : Enabled Priority 6 : Disabled Priority 7 : Disabled Guard Interval : Any Rifs Rx : Enabled Beacon Interval : 100 CF Pollable Mandatory : Disabled CF Poll Request Mandatory : Disabled CFP Period : 4 CFP Maximum Duration : 60 Default Channel : 11 Default Tx Power Level : 1 DTPC Status : true Call Admission Limit : 105 G711 CU Quantum : 15 ED Threshold : -50 Fragmentation Threshold : 2346 PBCC Mandatory : Disabled Pico-Cell Status : Disabled Pico-Cell-V2 Status : Disabled RTS Threshold : 2347 Short Preamble Mandatory : Enabled Short Retry Limit : 7 Legacy Tx Beamforming setting : Disabled Traffic Stream Metrics Status : Disabled Expedited BW Request Status : Disabled EDCA profile type : default-wmm Call Admision Control (CAC) configuration OL

180 802.11h パラメータの状態の確認 パラメータおよび帯域選択の設定 Voice AC Voice AC - Admission control (ACM) : Disabled Voice Stream-Size : Voice Max-Streams : 2 Voice Max RF Bandwidth : 75 Voice Reserved Roaming Bandwidth : 6 Voice Load-Based CAC mode : Enabled Voice tspec inactivity timeout : Enabled CAC SIP-Voice configuration SIP based CAC : Disabled SIP Codec Type : CODEC_TYPE_G711 SIP call bandwidth : 64 SIP call bandwith sample-size : 20 Video AC Video AC - Admission control (ACM) : Disabled Video max RF bandwidth : Infinite Video reserved roaming bandwidth : h パラメータの状態の確認 Switch# show wireless dot11h Power Constraint: 0 Channel Switch: 0 Channel Switch Mode: 0 帯域選択設定の確認 Switch# show wireless band-select Band Select Probe Response : per WLAN enabling Cycle Count : 2 Cycle Threshold (millisec) : 200 Age Out Suppression (sec) : 20 Age Out Dual Band (sec) : 60 Client RSSI (dbm) : 80 帯域選択 帯およびパラメータの設定例 帯域選択の設定 次に 帯域選択の新規スキャン周期のプローブサイクルカウントおよび時間しきい値を設定する例を示します Switch# configure terminal Switch(config)# wireless client band-select cycle-count 3 Switch(config)# wireless client band-select cycle-threshold 5000 Switch(config)# end 次に 抑制の期限を帯域選択に設定する例を示します Switch# configure terminal Switch(config)# wireless client band-select expire suppression 100 Switch(config)# end 156 OL

181 パラメータおよび帯域選択の設定 帯設定 次に デュアルバンドの期限を帯域選択に設定する例を示します Switch# configure terminal Switch(config)# wireless client band-select expire dual-band 100 Switch(config)# end 次に クライアント RSSI しきい値を帯域選択に設定する例を示します Switch# configure terminal Switch(config)# wireless client band-select client-rssi 40 Switch(config)# end 次に 特定の WLAN 上で帯域選択を設定する例を示します Switch# configure terminal Switch(config)# wlan wlan1 25 ssid12 Switch(config-wlan)# band-select Switch(config)# end 帯設定 次に ビーコン間隔 フラグメンテーション および動的な送信電力コントロールを使用して 帯を設定する例を示します Switch# configure terminal Switch(config)# ap dot11 5ghz shutdown Switch(config)# ap dot11 24ghz shutdown Switch(config)# ap dot11 5ghz beaconperiod 500 Switch(config)# ap dot11 5ghz fragmentation 300 Switch(config)# ap dot11 5ghz dtpc Switch(config)# wireless client association limit 50 interval 1000 Switch(config)# ap dot11 5ghz rate 36 mandatory Switch(config)# no ap dot11 5ghz shutdown Switch(config)# no ap dot11 24ghz shutdown Switch(config)# ap dot11 24ghz dot11g Switch(config)#end n 設定 次に 集約方法を使って 5 GHz 帯域の n パラメータを設定する例を示します Switch# configure terminal Switch(config)# ap dot11 5ghz dot11n Switch(config)# ap dot11 5ghz dot11n mcs tx 20 Switch(config)# wlan wlan1 25 ssid12 Switch(config-wlan)# wmm require\ Switch(config-wlan)# exit Switch(config)# ap dot11 5ghz shutdown Switch(config)# ap dot11 5ghz dot11n a-mpdu tx priority all Switch(config)# no ap dot11 5ghz shutdown Switch(config)#exit 次に 5 GHz 帯域でガードインターバルを設定する例を示します Switch# configure terminal Switch(config)# ap dot11 5ghz dot11n Switch(config)# ap dot11 5ghz dot11n mcs tx 20 Switch(config)# wlan wlan1 25 ssid12 Switch(config-wlan)# wmm require\ Switch(config-wlan)# exit OL

182 802.11h 設定 パラメータおよび帯域選択の設定 Switch(config)# no ap dot11 5ghz shutdown Switch(config)# ap dot11 5ghz dot11n guard-interval long Switch(config)#end 次に 5 GHz 帯域で RIFS を設定する例を示します Switch# configure terminal Switch(config)# ap dot11 5ghz dot11n Switch(config)# ap dot11 5ghz dot11n mcs tx 20 Switch(config)# wlan wlan1 25 ssid12 Switch(config-wlan)# wmm require\ Switch(config-wlan)# exit Switch(config)# ap dot11 5ghz shutdown Switch(config)# ap dot11 5ghz dot11n rifs rx Switch(config)#end h 設定 次に 制限伝送を使用して アクセスポイントをいつ新しいチャネルに切り替えるかをアナウンスするために そのアクセスポイントを設定する例を示します Switch# configure terminal Switch(config)# ap dot11 5ghz shutdown Switch(config)# ap dot11 5ghz channelswitch mode 0 Switch(config)# no ap dot11 5ghz shutdown Switch(config)#end 次に 5 GHz 帯域で h 電力制限を設定する例を示します Switch# configure terminal Switch(config)# ap dot11 5ghz shutdown Switch(config)# ap dot11 5ghz power-constraint 200 Switch(config)# no ap dot11 5ghz shutdown Switch(config)#end パラメータおよび帯域選択に関する追加情報 関連資料 関連項目 システム管理コマンド マニュアルタイトル System Management Command Reference, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) 標準および RFC 標準 /RFC なし Title 158 OL

183 パラメータおよび帯域選択の設定 パラメータおよび帯域選択設定の機能履歴と情報 MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です パラメータおよび帯域選択設定の機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 機能情報 この機能が導入されました OL

184 パラメータおよび帯域選択設定の機能履歴と情報 パラメータおよび帯域選択の設定 160 OL

185 第 8 章 クライアント ローミングの設定 機能情報の確認, 161 ページ クライアント ローミングの設定の制約事項, 161 ページ クライアント ローミングについて, 162 ページ レイヤ 2 またはレイヤ 3 のローミング設定方法, 165 ページ クライアントのローミング パラメータのモニタリング, 172 ページ モビリティ設定のモニタ, 173 ページ クライアント ローミング設定に関する追加情報, 174 ページ クライアント ローミング設定の機能履歴と情報, 176 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース ノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません クライアント ローミングの設定の制約事項 以下は クライアント ローミングを設定する際に注意が必要な制約事項です Cisco Compatible Extensions CCX サポートは スイッチ上の各 WLAN について自動的にイ ネーブルになり ディセーブルにできません スイッチは クライアントの CCX バージョ ンを自身のクライアント データベースに格納します この情報に基づいて CCX フレーム を生成するとともに CCX フレームに応答します これらのローミング拡張機能を使用する システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

186 クライアントローミングについて クライアントローミングの設定 には クライアントで CCXv4 か CCXv5( または アクセスポイント経由ローミングの場合 CCXv2) がサポートされている必要があります 600 シリーズアクセスポイント間のクライアントローミングはサポートされません クライアントローミングについて コントローラは ワイヤレスネットワークをローミングするクライアントにハイエンドのワイヤレスサービスを提供します 今では ワイヤレスサービスはスイッチと統合され 付加価値が高く新しい シスコの統合されたモビリティアーキテクチャを提供します この統合されたアーキテクチャにより ワイヤレスおよび有線クライアントの両方に対して シームレスで高速なクライアントローミングサービスが可能になります 新しいモビリティアーキテクチャは モビリティドメイン (MD) モビリティグループ (MG) モビリティサブドメイン (MSD) にネットワークの論理分類を使用して高速なクライアントローミングサービスをサポートし モビリティ Oracle(MO) モビリティコントローラ (MC) モビリティエージェント (MA) などのシステムを使用してスイッチピアグループ (SPG) をサポートします モビリティドメインは クライアントローミングがサポートされているすべてのドメインです モビリティドメインはモビリティグループの集合です たとえば キャンパスネットワークは モビリティドメインと見なすことができます モビリティグループは 高速ローミングがサポートされるモビリティサブドメインの集合です モビリティグループは 頻繁にローミングがサポートされているキャンパス内の複数の建物である可能性があります モビリティサブドメインは モビリティドメインネットワークの自律的な部分です それぞれのモビリティサブドメインには 1 台のモビリティコントローラおよび SPG の集合があります サブドメインは r キーのドメインと同じです スイッチピアグループはモビリティエージェントの集合です モビリティ Oracle はモビリティサブドメインで発生したモビリティイベントの接続ポイントとして機能します モビリティ Oracle は モビリティドメイン全体 自宅 および現在のサブドメインの各クライアントのローカルデータベースも管理します MO はモビリティドメイン全体に対して 1 つだけです Cisco WLC の 5700 シリーズコントローラまたは Cisco Unified Wireless Network ソリューションコントローラは MO として機能します モビリティコントローラは SPG 間のローミングイベントにモビリティ管理サービスを提供します MC は そのサブドメインに属するすべてのモビリティエージェントに SPG 名や SPG ピアメンバリストなどの設定を送信します Cisco WLC 5700 シリーズコントローラ Cisco Catalyst 3850 スイッチ または Cisco Unified Wireless Network ソリューションコントローラは MC として機能します MC には その中で内部的に実行されている MC 機能および MA 機能があります 162 OL

187 クライアントローミングの設定 サブネット間ローミング モビリティエージェントは モバイルクライアント用のクライアントモビリティのステートマシンを維持するコンポーネントです すべての AP は モビリティエージェントに接続されます 新しいモビリティアーキテクチャは 次のようなシナリオでのシームレスなローミングをサポートします スイッチ内のローミング : 同じモビリティエージェントが管理する AP 間でのクライアント ローミング SPG 内のローミング : 同じ SPG のモビリティエージェント間でのクライアントローミング SPG 内 サブドメイン内のローミング : 同じサブドメイン内の異なる SPG のモビリティエー ジェント間でのクライアントローミング サブドメイン内のローミング : サブドメインでのモビリティエージェント間のクライアント ローミング 高速ローミング 新しいモビリティアーキテクチャは 完全な認証の必要性を排除することによって クライアントがモビリティグループ内でローミングするときの高速なローミングをサポートします セキュリティポリシーは 高速ローミングのためのスイッチ間で同じである必要があります ローカル アンカー 外部 MA および MC クライアントが MA に最初に参加し 接続ポイントが変更されていない場合 その MA はローカル MA または関連 MA と呼ばれます この MA が関連づけられている MC は ローカル MC または関連 MC と呼ばれます クライアントが 2 つの MA 間をローミングすると クライアントが以前関連付けられていた MA は アンカー MA( 接続ポイント ) になり クライアントが現在関連付けられている MA は 外部 MA または関連 MA( プレゼンスポイント ) になります これらの MA が関連づけられている MC は アンカー 外部 または関連 MC とそれぞれ呼ばれます サブネット間ローミング 同様に マルチコントローラ展開では 異なるサブネット上の同一モビリティグループ内のコントローラによって管理されるアクセスポイント間のクライアントローミングをサポートします セッションがアクティブである限り セッションはそのまま持続され コントローラ間のトンネルによって クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため このローミングはクライアントには透過的に行われます IP アドレス または自動 IP アドレス *.* のクライアントが DHCP Discover を送信するか オペレータが設定した時間が経過してタイムアウトになると トンネルが切断され クライアントの再認証が必要になります OL

188 VoIP による通話ローミング クライアントローミングの設定 VoIP による通話ローミング Voice-over-IP(VoIP) 通話は RF 信号が最も強いアソシエーションを見つけ出すことで 最適な Quality of Service(QoS) と最高のスループットを実現します VoIP 通話には ローミングハンドオーバーの遅延時間が 20 ミリ秒以下という最小要件がありますが シスコワイヤレスソリューションならばこの要件を容易に満たすことができます このソリューションでは オープン認証が使用されていれば 平均ハンドオーバー遅延時間は 5 ミリ秒以下です この短い遅延時間は 個々のアクセスポイントにローミングハンドオーバーのネゴシエートを許可せずにコントローラによって制御されます シスコワイヤレスソリューションでは コントローラが同一のモビリティグループに属している場合 異なるサブネット上のコントローラによって管理される lightweight アクセスポイント間での VoIP 通話ローミングをサポートします セッションがアクティブである限り セッションはそのまま持続され コントローラ間のトンネルによって VoIP 通話は同じ DHCP 割り当て IP アドレスを引き続き使用できるため このローミングはクライアントには透過的に行われます VoIP クライアントが VoIP 通話 IP アドレス を使用して DHCP Discover を送信するか VoIP 通話自動 IP アドレス *.* を使用するか またはオペレータが設定した時間が経過してタイムアウトになると トンネルが切断され VoIP クライアントの再認証が必要になります CCX レイヤ 2 クライアントローミング コントローラでは 次の 5 つの CCX レイヤ 2 クライアントローミング拡張機能がサポートされています アクセスポイント経由ローミング : この機能により クライアントはスキャン時間を節約できます CCXv2 クライアントがアクセスポイントにアソシエートする際 新しいアクセスポイントに以前のアクセスポイントの特徴をリストする情報パケットを送信します 各クライアントがアソシエートされていた以前のアクセスポイントと アソシエーション直後にクライアントに送信 ( ユニキャスト ) されていた以前のアクセスポイントをすべてまとめて作成したアクセスポイントのリストがクライアントによって認識および使用されると ローミング時間が短縮します アクセスポイントのリストには チャネル クライアントの現在の SSID をサポートしているネイバーアクセスポイントの BSSID およびアソシエーション解除以来の経過時間が含まれています 拡張ネイバーリスト : 特に音声アプリケーションを提供する際に CCXv4 クライアントのローミング能力とネットワークエッジのパフォーマンスを向上させるための機能です アクセスポイントは ネイバーリストのユニキャスト更新メッセージを使用して アソシエートされたクライアントのネイバーに関する情報を提供します 拡張ネイバーリスト要求 (E2E):End-2-End 仕様は 音声 / ローミング能力の全体的向上のために新しいプロトコルとインターフェイスを定義する Cisco と Intel の共同プログラムです これは CCX 環境の Intel クライアントにのみ適用されます これにより Intel クライアントは自由にネイバーリストを要求できるようになります 要求すると アクセスポイントはコントローラに要求を転送します コントローラは要求を受信し クライアントがア 164 OL

189 クライアントローミングの設定 レイヤ 2 またはレイヤ 3 のローミング設定方法 ソシエートされているアクセスポイントに対するネイバーの現在の CCX ローミングサブリストで応答します ( 注 ) 特定のクライアントが E2E をサポートするかどうかを調べるには コントローラの GUI で [Wireless] > [Clients] の順に選択し そのクライアントの [Detail] リンクをクリックして [Client Properties] 領域の [E2E Version] テキストボックスを確認します ローミング理由レポート :CCXv4 クライアントが新しいアクセスポイントにローミングした理由を報告するための機能です また ネットワーク管理者はローミング履歴を作成およびモニタできるようになります ダイレクトされたローミング要求 : クライアントがアソシエートしているアクセスポイントよりもサービス能力が高いアクセスポイントが他にある場合に ローミング要求をコントローラからクライアントに送信できるようになります この場合 コントローラはクライアントに join できる最適なアクセスポイントの一覧を送信します クライアントはダイレクトされたローミング要求を受け入れることも 無視することもできます CCX 以外のクライアントおよび CCXv3 以下を実行するクライアントは どちらの操作も行う必要がありません この機能を使用するために設定する必要はありません レイヤ 2 またはレイヤ 3 のローミング設定方法 レイヤ 2 またはレイヤ 3 のローミング設定 はじめる前に レイヤ 2 またはレイヤ 3 ローミングをモビリティエージェントに設定するには 次の必要条件を考慮する必要があります レイヤ 2 とレイヤ 3 ローミングのための SSID およびセキュリティポリシーは MA 全体で 同じである必要があります クライアント VLAN ID は レイヤ 2 ローミングでは同じで レイヤ 3 ローミングでは異なっ ている必要があります ブリッジドメイン ID とクライアント VLAN ID は レイヤ 2 ローミングで同じである必要があります ブリッジドメイン ID とクライアント VLAN ID のうち 一方または両方が レイヤ 3 ローミングで異なる必要があります OL

190 CCX クライアントローミングパラメータの設定 (CLI) クライアントローミングの設定 手順の概要 1. configure terminal 2. wlan wlan_profile_name wlan_id SSID_network_name 3. no mobility anchor sticky 4. end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal wlan wlan_profile_name wlan_id SSID_network_name 目的 グローバルコンフィギュレーションモードを開始します WLAN コンフィギュレーションモードを開始します ステップ 3 Switch(config)#wlan wlan1 no mobility anchor sticky ( 任意 ) レイヤ 2 アンカーをディセーブルにします ステップ 4 Switch(config-wlan)#no mobility anchor sticky end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます CCX クライアントローミングパラメータの設定 (CLI) 手順の概要 1. configure terminal 2. ap dot11 {5ghz 24ghz} l2roam rf-params{default custom min-rssi roam-hyst scan-thresh trans-time} 3. end 166 OL

191 クライアントローミングの設定 CCX クライアントローミングパラメータの設定 (CLI) 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ap dot11 {5ghz 24ghz} CCX レイヤ 2 クライアントローミングパラメータを設定します l2roam rf-params{default デフォルト RF パラメータを選択するには default オプションを入力します custom min-rssi クライアントローミングに影響を与える RF パラメータを最適化するには custom roam-hyst scan-thresh オプションを入力してから 次のオプションのいずれかを入力してください trans-time} [Minimum RSSI]: クライアントがアクセスポイントにアソシエートするために必要な最小の受信信号強度インジケータ (RSSI) を示します Switch#ap dot11 5ghz l2roam rf-params custom -80 クライアントの平均の受信信号の強度がこのしきい値より低い場合 通常 信頼できる通信はできません したがって 最小の RSSI 値に達する前に クライアントはより強い信号のある別のアクセスポイントをすでに見つけてローミングしている必要があります 最小の RSSI 値を -50 ~ -90 dbm の範囲で設定できます また デフォルト値は -85 dbm です [Hysteresis]: クライアントが近隣のアクセスポイントにローミングするときに 必要な信号強度の値を示します このパラメータは クライアントが 2 つのアクセスポイント間のボーダー近くに物理的に存在している場合に アクセスポイント間のローミングの量を減らすことを意図しています [Hysteresis] は 3 ~ 20 db の範囲で設定できます デフォルトは 3 db です [Scan Threshold]: クライアントがより適切なアクセスポイントにローミングするまでに許可される最小 RSSI を示します RSSI が指定された値より低い場合 クライアントは指定遷移時間内により強い信号のあるアクセスポイントへローミングできる必要があります このパラメータはまた クライアントがアクティブまたはパッシブスキャンで費やす時間を最小限に抑えるための節電方法も提供します たとえば クライアントは RSSI がしきい値よりも高いときにはゆっくりとスキャンし しきい値よりも低いときにはより速くスキャンすることができます RSSI 値を -50 ~ -90 dbm の範囲で設定できます また デフォルト値は -72 dbm です [Transition Time]: クライアントのアソシエートされたアクセスポイントからの RSSI がスキャンしきい値より低くなった場合に クライアントがローミングに OL

192 モビリティ Oracle の設定 クライアントローミングの設定 コマンドまたはアクション 目的 適した近傍のアクセスポイントの検出およびローミングにかけられる最大許容時間を示します [Scan Threshold] パラメータと [Transition Time] パラメータは クライアントのローミングパフォーマンスの最低レベルを保証します これらのパラメータを使用すると 最も高いクライアント速度とローミングヒステリシスが得られるだけでなく アクセスポイント間の一定の最小オーバーラップ距離を確保することにより ローミングをサポートする無線 LAN ネットワークを設計することが可能となります 1 ~ 5 秒の範囲で時間を設定できます デフォルトの時間は 5 秒です ステップ 3 end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます モビリティ Oracle の設定 手順の概要 1. configure terminal 2. wireless mobility oracle 3. end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal wireless mobility oracle Switch(config)# wireless mobility oracle 目的 グローバルコンフィギュレーションモードを開始します コントローラのモビリティ Oracle をイネーブルにします 168 OL

193 クライアントローミングの設定 モビリティコントローラの設定 ステップ 3 コマンドまたはアクション end Switch(config)# end 目的 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます モビリティコントローラの設定 手順の概要 1. configure terminal 2. wireless mobility controller 3. wireless mobility controller peer-group switch-peer-group-name 4. wireless mobility controller peer-group switch-peer-group-name member ip ip-address {public-ip public-ip-address} 5. wireless mobility controller peer-group switch-peer-group-name multicast 6. wireless mobility controller peer-group switch-peer-group-name multicast ip peer-group-multicast-ip-addr 7. wireless mobility controller peer-groupswitch-peer-group-name bridge-domain-id id 8. wireless mobility group member ip ip-address [public-ip public-ip-address] [group group-name] 9. wireless mobility dscp value 10. wireless mobility group keepalive {count interval} 11. wireless mobility group name name 12. wireless mobility oracle ipmo-ip-address 13. wireless management interface interface-name 14. end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal wireless mobility controller Switch(config)# wireless mobility controller 目的 グローバルコンフィギュレーションモードを開始します ワイヤレスモビリティコントローラをイネーブルにします OL

194 モビリティコントローラの設定 クライアントローミングの設定 ステップ 3 ステップ 4 コマンドまたはアクション wireless mobility controller peer-group switch-peer-group-name Switch(config)# wireless mobility controller peer-group SPG1 wireless mobility controller peer-group switch-peer-group-name member ip ip-address {public-ip public-ip-address} Switch(config)# wireless mobility controller peer-group SPG1 member ip 目的 スイッチピアグループ名を設定します グループ名には 最大 31 文字の印字可能な ASCII 文字 ( 大文字小文字が区別されます ) を入力できます モビリティグループ名には スペースは使用できません ( 注 ) このコマンドの No 形式を使用すると スイッチピアグループを削除します スイッチピアグループにモビリティグループメンバを追加します ( 注 ) このコマンドの No 形式を使用すると スイッチピアグループからメンバを削除します ステップ 5 wireless mobility controller peer-group switch-peer-group-name multicast スイッチピアグループ内でマルチキャストモードを設定します ステップ 6 ステップ 7 ステップ 8 Switch(config)# wireless mobility controller peer-group SPG1 multicast wireless mobility controller peer-group switch-peer-group-name multicast ip peer-group-multicast-ip-addr Switch(config)# wireless mobility controller peer-group SPG1 multicast ip wireless mobility controller peer-groupswitch-peer-group-name bridge-domain-id id Switch(config)# wireless mobility controller peer-group SPG bridge-domain-id wireless mobility group member ip ip-address [public-ip public-ip-address] [group group-name] Switch(config)# wireless mobility group member ip スイッチピアグループのマルチキャスト IP アドレスを設定します ( 注 ) このコマンドの No 形式を使用すると スイッチピアグループからマルチキャスト IP を削除します スイッチピアグループのブリッジドメイン ID を設定します デフォルトは 0 です ( 注 ) このコマンドの No 形式を使用すると ブリッジドメイン ID をデフォルトの値に設定します モビリティグループメンバを追加します ( 注 ) このコマンドの No 形式を使用すると グループからメンバを削除します デフォルトのグループ名は MC のグループ名です 170 OL

195 クライアントローミングの設定 モビリティエージェントの設定 ステップ 9 ステップ 10 ステップ 11 ステップ 12 コマンドまたはアクション wireless mobility dscp value Switch(config)# wireless mobility dscp 46 wireless mobility group keepalive {count interval} Switch(config)# wireless mobility group keepalive count wireless mobility group name name Switch(config)# wireless mobility group name group1 wireless mobility oracle ipmo-ip-address 目的 モビリティ制御パケットの DSCP 値を設定します DSCP 値に指定できる範囲は 0 ~ 63 です デフォルト値は 46 です ワイヤレスモビリティグループのキープアライブ数 ( メンバのステータスが DOWN するまでのキープアライブの試行回数 および 2 つのキープアライブ間の間隔であるキープアライブインターバル ) を設定します 最大 31 文字の印字可能な ASCII 文字 ( 大文字小文字が区別されます ) で ワイヤレスモビリティグループ名を指定します モビリティ oracle に IP アドレスを設定します ステップ 13 Switch(config)# wireless mobility oracle ip wireless management interface interface-name ワイヤレス管理インターフェイスを設定します ステップ 14 Switch(config)# wireless management interface Vlan21 end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます モビリティエージェントの設定 手順の概要 1. configure terminal 2. wireless mobility controller ip ip-address 3. wireless mobility load-balance 4. wireless mobility load-balance threshold threshold-value 5. wireless management interface interface-name 6. end OL

196 クライアントのローミングパラメータのモニタリング クライアントローミングの設定 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 コマンドまたはアクション configure terminal Switch# configure terminal wireless mobility controller ip ip-address Switch(config)# wireless mobility controller ip wireless mobility load-balance Switch(config)# wireless mobility load-balance wireless mobility load-balance threshold threshold-value Switch(config)# wireless mobility load-balance threshold 100 wireless management interface interface-name Switch(config)# wireless management interface Vlan21 end Switch(config)# end 目的 グローバルコンフィギュレーションモードを開始します モビリティコントローラの IP アドレスを設定します ワイヤレスモビリティロードバランシングを設定します ローカル または MA にアンカーできるクライアント数を設定します 100 ~ 2000 の範囲でしきい値を設定できます デフォルト値は 1000 です モビリティエージェントのワイヤレス管理インターフェイスを設定します 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます クライアントのローミングパラメータのモニタリング このセクションでは クライアントパラメータ用の新しいコマンドについて説明します 次のコマンドがスイッチのクライアントローミングパラメータをモニタするために使用できます 表 11: クライアントローミングパラメータモニタリングコマンド コマンド 目的 172 OL

197 クライアントローミングの設定 モビリティ設定のモニタ show ap dot11 {5ghz 24ghz} l2roam rf-param show ap dot11 {5ghz 24ghz} l2roam statistics show ap dot11 {5ghz 24ghz} l2roam mac-address mac-address statistics a または b/g ネットワーク上でクライアントローミングに設定されている現在の RF パラメータを表示します a または b/g ネットワークの CCX レイヤ 2 クライアントローミング統計を表示します 特定のアクセスポイントの CCX レイヤ 2 クライアントローミング統計を表示します モビリティ設定のモニタ このセクションでは モビリティ設定をモニタするための新しいコマンドについて説明します 次のコマンドは モビリティ Oracle モビリティコントローラとモビリティエージェントのモビリティ設定のモニタリングに使用できます 表 12: モビリティコントローラおよびモビリティエージェント用モビリティ設定モニタリングコマンド コマンド show wireless mobility summary show wireless mobility statistics show wireless mobility dtls connections 目的 モビリティコントローラとモビリティエージェントのサマリー情報を表示します モビリティの統計情報を表示します 確立した DTLS 接続を表示します 表 13: モビリティ Oracle 用モビリティ設定モニタリングコマンド コマンド show wireless mobility oracle summary show wireless mobility oracle client summary show wireless mobility oracle client detail client -mac-address 目的 モビリティ Oracle が認識するモビリティコントローラの状態を表示します モビリティ Oracle データベース内クライアントの情報を表示します モビリティ Oracle データベース内の 特定のクライアントの詳細情報を表示します OL

198 クライアントローミング設定に関する追加情報 クライアントローミングの設定 show wireless mobility oracle mc-ip 指定のモビリティコントローラにアンカーされている または関連付けられているモビリティ Oracle データベース内クライアント一覧の情報を表示します 表 14: モビリティコントローラ用モビリティ設定モニタリングコマンド コマンド show wireless mobility controller client summary show wireless mobility controller client mac-addressdetail show wireless mobility agent ma-ipclient summary show wireless mobility ap-list 目的 サブドメインのクライアントのリストを表示します サブドメインのクライアントに関する詳細情報を表示します 指定のモビリティエージェントにアンカーされている または関連付けられているクライアントのリストを表示します モビリティグループに認識される Cisco AP のリストを表示します 表 15: モビリティエージェント用モビリティ設定モニタリングコマンド コマンド show wireless mobility load-balance summary 目的 モビリティロードバランスプロパティの概要を表示します クライアントローミング設定に関する追加情報 関連資料 関連項目 モビリティ設定 モビリティ関連のコマンド マニュアルタイトル Mobility Configuration Guide, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) Mobility Command Reference Guide, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) 174 OL

199 クライアントローミングの設定 クライアントローミング設定に関する追加情報 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です OL

200 クライアントローミング設定の機能履歴と情報 クライアントローミングの設定 クライアントローミング設定の機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 機能情報 この機能が導入されました 176 OL

201 第 9 章 Application Visibility and Control の設定 機能情報の確認, 177 ページ Application Visibility and Control について, 178 ページ サポートされる AVC クラス マップおよびポリシー マップのフォーマット, 179 ページ アプリケーションの可視性およびコントロールの前提条件, 182 ページ Application Visibility and Control によるSwitch間ローミングに関するガイドライン, 182 ペー ジ Application Visibility and Control の制限, 182 ページ Application Visibility and Control の設定方法, 184 ページ Application Visibility and Control のモニタリング, 206 ページ 例 Application Visibility and Control, 209 ページ Application Visibility and Control に関する追加情報, 211 ページ Application Visibility and Control の機能履歴および情報, 212 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース ノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

202 Application Visibility and Control について Application Visibility and Control の設定 Application Visibility and Control について Application Visibility and Control(AVC) は ネットワークベースのアプリケーション認識エンジンによるディープパケットインスペクション技法でアプリケーションを分類し 無線ネットワークにアプリケーションレベルの可視性と制御 (QoS) を提供します アプリケーションの認識後は AVC 機能によってデータトラフィックをドロップ マーク またはポリシングできます AVC はプロトコルと一致するように QoS クライアントポリシー内のクラスマップを定義することによって設定されます AVC を使用して 1000 以上のアプリケーションを検出できます AVC により リアルタイム分析を実施し ネットワークの輻輳 コストの掛かるネットワークリンクの使用 およびインフラストラクチャの更新を削減するためのポリシーを作成することができるようになります ( 注 ) UI の [Monitor Summary] セクションで [Top Applications] に 30 のアプリケーションのリストを表示できます トラフィックフローは アクセスポイントの NBAR2 エンジンを通して分析および認識されます NBAR2 プロトコルライブラリの詳細については ios/qos_nbar/prot_lib/config_library/nbar-prot-pack-library.html を参照してください 特定のフローが WebEx などの認識されたプロトコルまたはアプリケーションでマークされます このフロー単位の情報は Flexible NetFlow(FNF) によるアプリケーションの可視化に使用できます AVC QoS アクションは AVC フィルタを通してアップストリームとダウンストリームの両方向に適用されます アップストリームフローに対してサポートされる QoS アクションはドロップ マーク およびポリシングで ダウンストリームフローに対してサポートされるアクションはマークとポリシングです AVC QoS は アプリケーションが正しく分類され ポリシーマップ内のクラスマップフィルタに一致する場合にだけ適用できます たとえば ポリシーにアプリケーション名に基づくフィルタが含まれており トラフィックも同じアプリケーション名に分類されている場合は ポリシー内でこの一致に対して指定されたアクションが適用されます ( 注 ) コントローラを 8.0 からそれより前のバージョンにダウングレードすると AVC レート制限ルールにはアクションがドロップとして表示されます コントローラバージョン 8.0 で AVC レート制限ルールが導入されたため このアクションが想定されます Cisco WLC プラットフォーム Cisco 2504 WLC Cisco 5508 WLC Cisco WiSM2 Cisco 8510 WLC Cisco 5520 WLC フロー 26, , , , , OL

203 Application Visibility and Control の設定 サポートされる AVC クラスマップおよびポリシーマップのフォーマット Cisco WLC プラットフォーム Cisco 8540 WLC フロー 336,000 サポートされる AVC クラスマップおよびポリシーマップのフォーマット サポートされる AVC クラスマップのフォーマット クラスマップのフォーマット match protocol プロトコル名 match protocolattribute category category-name クラスマップの例 class-map match-any webex-class match protocol webex-media class-map match-any IM match protocol attribute category instant-messaging 方向 アップストリームおよびダウンストリームの両方で アップストリームおよびダウンストリームの両方で match protocolattribute sub-category sub-category-name class-map match-any realtimeconferencing match protocol attribute sub-category voice-video-chat-collaboration アップストリームおよびダウンストリームの両方で match protocolattribute application-group application-group-name class-map match-any skype match protocol attribute application-group skype-group アップストリームおよびダウンストリームの両方で 組み合わせフィルタ class-map match-any webex-class match protocol webex match dscp 45 match wlan user-priority 6 アップストリームのみ サポートされる AVC ポリシーのフォーマット ポリシーのフォーマット match protocol フィルタに基づいてクライアントポリシーをアップストリーム match protocol フィルタに基づいてクライアントポリシーをダウンストリーム QoS 処理 マーク ポリシー およびドロップ マークおよびポリシー OL

204 サポートされる AVC クラスマップおよびポリシーマップのフォーマット Application Visibility and Control の設定 次の表で AVC ポリシーの詳細なフォーマット および例について説明します 180 OL

205 Application Visibility and Control の設定 サポートされる AVC クラスマップおよびポリシーマップのフォーマット AVC ポリシーのフォーマット ベーシックセット AVC ポリシーの例 policy-map webex-policy class webex-class set dscp ef //or set up,cos 方向 アップストリームおよびダウンストリーム ベーシックポリシー ベーシックセットおよびポリシー policy-map webex-policy class webex-class police policy-map webex-policy class webex-class set dscp ef //or set up,cos police アップストリームおよびダウンストリーム アップストリームおよびダウンストリーム デフォルトを含む複数のセットおよびポリシー policy-map webex-policy class webex-class set dscp af31 //or set up,cos police class class-webex-category set dscp ef //or set up,cos police class class-default set dscp <> アップストリームおよびダウンストリーム 階層型ポリシー policy-map webex-policy class webex-class police service-policy client-in-police-only policy-map client-in-police-only class webex-class police class class-webex-category set dscp ef //or set up,cos police police アップストリームおよびダウンストリーム 階層型セットおよびポリシー policy-map webex-policy class class-default police service policy client-up-child policy-map webex-policy class webex-class police set dscp ef class class-webex-category police set dscp af31 ドロップアクション アップストリームのみ OL

206 アプリケーションの可視性およびコントロールの前提条件 Application Visibility and Control の設定 AVC ポリシーのフォーマット AVC ポリシーの例 方向 上記のいずれかの例を この追加例とともにこのフォーマットに適用します policy-map webex-policy class webex-class drop class netflix set dscp ef //or set up,cos police class class-default set dscp <> アプリケーションの可視性およびコントロールの前提条件 アクセスポイントは AVC 対応である必要があります AVC(QoS) の制御部分を機能させるには FNF 付きのアプリケーションの可視化機能を設 定する必要があります Application Visibility and Control による Switch 間ローミングに関するガイドライン 不正な形式の QoS ポリシーによりクライアントが除外されるのを防ぐには 次のガイドラインに従います 新しい QoS ポリシーをスイッチに追加する場合 同じ名前の QoS ポリシーは 同じローミングまたはモビリティドメイン内の他のスイッチに追加する必要があります スイッチに新しいリリースのソフトウェアイメージがロードされると 新しいポリシー形式がサポートされます 以前のリリースから新しいリリースにソフトウェアイメージをアップグレードした場合は 設定を別々に保存する必要があります 以前のリリースのイメージがロードされると 一部の QoS ポリシーがサポートされていないと表示される場合があり それらの QoS ポリシーをサポートされるポリシー形式に復元する必要があります Application Visibility and Control の制限 AVC は次のアクセスポイントでのみサポートされます Cisco Aironet 1260 シリーズアクセスポイント 182 OL

207 Application Visibility and Control の設定 Application Visibility and Control の制限 Cisco Aironet 1600 シリーズアクセスポイント Cisco Aironet 2600 シリーズアクセスポイント Cisco Aironet 2600 シリーズワイヤレスアクセスポイント Cisco Aironet 2700 シリーズアクセスポイント Cisco Aironet 3500 シリーズアクセスポイント Cisco Aironet 3600 シリーズアクセスポイント AVC は Cisco Aironet 702W 702I(128 M メモリ ) および 1530 シリーズアクセスポイン トではサポートされません データトラフィック ( コントロール部分 ) の廃棄またはマーキングは ソフトウェアリリー ス 3.3 ではサポートされません データトラフィック ( コントロール部分 ) の廃棄またはマーキングは ソフトウェアリリー ス 3E でサポートされます アプリケーションの可視性で認識されるアプリケーションのみ QoS 制御の適用に使用でき ます マルチキャストトラフィック分類はサポートされていません App の可視性と認識されているアプリケーションのみ QoS 制御の適用に使用できます ICMPv6 トラフィック分類を含む IPv6 はサポートされていません データリンクは AVC の NetFlow フィールドではサポートされていません 次のコマンドは AVC フローレコードではサポートされていません collect flow username collect interface{input output} collect wireless client ipv4 address match interface{input output} match transport igmp type テンプレートタイムアウトは AVC が設定されたエクスポータで変更できません テンプレートタイムアウト値が別の値に設定されていても デフォルト値の 600 秒だけが使用されます AVC ベースのレコードテンプレートのユーザ名情報については ユーザ名マッピングに対してユーザ MAC アドレスを取得するように records オプションを設定する必要があります 3600 などの AVC 対応の AP と 1140 などの非 AVC 対応の AP があり クライアントに対して選択されたポリシーが AVC 対応の場合は ポリシーは AVC をサポートできない AP には送信されません OL

208 Application Visibility and Control の設定方法 Application Visibility and Control の設定 入力 AVC の統計情報のみがサポートされます 統計情報を更新する頻度は その時点で AP にロードされているクライアントの数によって異なります 大規模ポリシーフォーマットサイズでは 統計情報はサポートされません ダウンストリーム AVC QoS がサポートされる クライアントごとのフローの合計数は 1000 です Cisco WLC 5700 シリーズでサポートされるフローの最大数は 360 K で Catalyst 3850 シリー ズスイッチは 48 K です これらは クラスマップとポリシーマップの関連の制限です サポートされるポリシーフォーマットについては を参照してください サポートされる AVC クラスマップおよびポリシーマップのフォーマット, (179 ページ ) AVC および非 AVC クラスは ダウンストリーム方向のポリシーとして共に定義することはできません たとえば match protocol クラスマップがある場合 ダウンストリーム方向のポリシーマップ内では 一致フィルタの他のタイプは使用できません ドロップアクションは ダウンストリーム AVC QoS ポリシーには適用できません match protocol は SSID ポリシーの入力または出力ではサポートされません Google は 一部のトラフィックは 1 つのアプリケーションに固有であるとは言い切れないという理由で 複数のサービス間でリソースを共有しています そのため 識別できないトラフィック用に google-services が追加されました この動作は想定されています Application Visibility and Control の設定方法 アプリケーションの可視性およびコントロールの設定 (CLI) アプリケーションの可視性を設定するには 次の手順を実行します 1 フローにキーフィールドおよび非キーフィールドを指定して フローレコードを作成します 2 オプションとしてフローレコードを指定して 任意のフローエクスポータを作成します 3 フローレコードおよびフローエクスポータに基づいて フローモニタを作成します 4 Ipv4 入力または出力方向にフローモニタを適用するように WLAN を設定します アプリケーションの制御を設定するには 次の手順を実行します 1 AVC QoS ポリシーを作成します 2 次の 3 つの方法のいずれかを使用してクライアントに AVC QoS ポリシーを接続します WLAN の設定 ACS または ISE の使用 またはローカルポリシーの追加 184 OL

209 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールの設定 (CLI) フローレコードの作成 デフォルトでは wireless avc basic( フローレコード ) の使用が可能です GUI から [Apply] をクリックすると レコードはフローモニタにマッピングされます デフォルトのフローレコードは 編集も削除もできません 新しいフローレコードが必要な場合 1 つを作成し CLI からのフローモニタにマップする必要があります 手順の概要 1. configure terminal 2. flowrecord flow_record_name 3. description string 4. match ipv4 protocol 5. match ipv4 source address 6. match ipv4 destination address 7. match transport source-port 8. match transport destination-port 9. match flow direction 10. match applicationname 11. match wireless ssid 12. collect counter byteslong 13. collect counter packetslong 14. collect wireless ap mac address 15. collect wireless client mac address 16. end 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション configure terminal Switch# configure terminal flowrecord flow_record_name Switch(config)# flow record record1 Switch (config-flow-record)# description string Switch(config-flow-record)# description IPv4flow 目的 グローバルコンフィギュレーションモードを開始します フローレコードコンフィギュレーションモードを開始します ( 任意 ) 最大 63 文字で このフローレコードの説明を指定します OL

210 アプリケーションの可視性およびコントロールの設定 (CLI) Application Visibility and Control の設定 ステップ 4 コマンドまたはアクション match ipv4 protocol 目的 IPv4 プロトコルとの一致を指定します ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 Switch (config-flow-record)# match ipv4 protocol match ipv4 source address Switch (config-flow-record)# match ipv4 source address match ipv4 destination address Switch (config-flow-record)# match ipv4 destination address match transport source-port Switch (config-flow-record)# match transport source-port match transport destination-port Switch (config-flow-record)# match transport destination-port match flow direction IPv4 送信元アドレスベースのフィールドとの一致を指定します IPv4 宛先アドレスベースのフィールドとの一致を指定します トランスポート層の発信元ポートのフィールドとの一致を指定します トランスポート層の宛先ポートのフィールドとの一致を指定します フローがモニタされる方向との一致を指定します ステップ 10 ステップ 11 ステップ 12 Switch (config-flow-record)# match flow direction match applicationname Switch (config-flow-record)# match application name match wireless ssid Switch (config-flow-record)# match wireless ssid collect counter byteslong Switch (config-flow-record)# collect counter bytes long アプリケーション名との一致を指定します ( 注 ) この操作は AVC サポートでは必須です フローがアプリケーションと一致することが可能になるためです ワイヤレスネットワークを特定する SSID 名との一致を指定します カウンタフィールドの合計バイトを収集するように指定します 186 OL

211 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールの設定 (CLI) ステップ 13 ステップ 14 ステップ 15 ステップ 16 コマンドまたはアクション collect counter packetslong Switch (config-flow-record)# collect counter bytes long collect wireless ap mac address Switch (config-flow-record)# collect wireless ap mac address collect wireless client mac address Switch (config-flow-record)# collect wireless client mac address end Switch(config)# end 目的 カウンタフィールドの合計パケットを収集するように指定します ワイヤレスクライアントが関連付けられているアクセスポイントの MAC アドレスの BSSID を収集するように指定します ワイヤレスネットワークのクライアントの MAC アドレスを収集するように指定します ( 注 ) collect wireless client mac address は ワイヤレス AVC で必須の設定です 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます フローエクスポータの作成 ( オプション ) フローエクスポートを作成すると フローのエクスポートパラメータを定義できます これは フローパラメータを設定するためのオプションの手順です 手順の概要 1. configure terminal 2. flowexporter flow_exporter_name 3. description string 4. destination {hostname ip-address} 5. transport udp port-value 6. optionapplication-tabletimeout seconds(optional) 7. optionusermac-tabletimeout seconds(optional) 8. end 9. show flow exporter 10. end OL

212 アプリケーションの可視性およびコントロールの設定 (CLI) Application Visibility and Control の設定 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション configure terminal Switch# configure terminal flowexporter flow_exporter_name Switch(config)# flow exporter record1 Switch (config-flow-exporter)# description string 目的 グローバルコンフィギュレーションモードを開始します フローエクスポータコンフィギュレーションモードを開始します 最大 63 文字で フローレコードの説明を示します ステップ 4 ステップ 5 ステップ 6 Switch(config-flow-exporter)# description IPv4flow destination {hostname ip-address} Switch (config-flow-exporter) # destination transport udp port-value Switch (config-flow-exporter) # transport udp 2 optionapplication-tabletimeout seconds(optional) エクスポータでデータを送信する宛先システムのホスト名または IPv4 アドレスを指定します UDP プロトコルのポートの値を設定します ( 任意 )application table timeout オプションを指定します 有効な範囲は 1 ~ 秒です ステップ 7 ステップ 8 ステップ 9 Switch (config-flow-exporter)# option application-table timeout 500 optionusermac-tabletimeout seconds(optional) Switch (config-flow-exporter)# option usermac-table timeout 1000 end Switch(config)# end show flow exporter ( 任意 )wireless usermac-to-username table オプションを指定します 有効な範囲は 1 ~ 秒です 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 設定を確認します Switch # show flow exporter 188 OL

213 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールの設定 (CLI) コマンドまたはアクション 目的 ステップ 10 end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます フローモニタの作成 フローモニタを作成して フローレコードおよびフローエクスポータと関連付けることができます 手順の概要 1. configure terminal 2. flow monitor monitor-name 3. description 説明 4. record record-name 5. exporter exporter-name 6. cachetimeout{active inactive}(optional) 7. end 8. show flow monitor 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション configure terminal Switch# configure terminal flow monitor monitor-name Switch (config)# flow monitor flow-monitor-1 description 説明 目的 グローバルコンフィギュレーションモードを開始します フローモニタを作成し フローモニタコンフィギュレーションモードを開始します フローモニタの説明を作成します Switch (config-flow-monitor)# description flow-monitor-1 OL

214 アプリケーションの可視性およびコントロールの設定 (CLI) Application Visibility and Control の設定 ステップ 4 コマンドまたはアクション record record-name 目的 事前に作成されたレコーダの名前を指定します ステップ 5 Switch (config-flow-monitor)# record flow-record-1 exporter exporter-name 事前に作成されたエクスポータの名前を指定します ステップ 6 ステップ 7 ステップ 8 Switch (config-flow-monitor)# exporter flow-exporter-1 cachetimeout{active inactive}(optional) Switch (config-flow-monitor)# cache timeout active 1800 Switch (config-flow-monitor)# cache timeout inactive 200 end Switch(config)# end show flow monitor フローキャッシュパラメータを設定するように指定します 1 ~ 秒の時間範囲で設定できます ( 任意 ) ( 注 ) AVC フローモニタで最適な結果を得るためには 非アクティブなキャッシュのタイムアウト値を 90 秒よりも長く設定することをお勧めします 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 設定を確認します Switch # show flow monitor AVC QoS ポリシーの作成 AVC QoS ポリシーを作成するには 次の一般的な手順を実行します 1 match protocol フィルタでクラスマップを作成します 2 ポリシーマップを作成します 3 次のいずれかの方法でクライアントにポリシーマップを適用します a b CLI または GUI から WLAN 上にポリシーマップを適用します CLI から AAA サーバ (ACS サーバまたは ISE) を使用してポリシーマップを適用します 詳細については Cisco Identity Services Engine User Guide および Cisco Secure Access Control System User Guide を参照してください c CLI または GUI からローカルポリシーを適用します 190 OL

215 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールの設定 (CLI) クラスマップの作成 match protocol フィルタを設定する前に クラスマップを作成する必要があります マーキング ポリシング ドロップなどの QoS アクションがトラフィックに適用できます AVC の match protocol フィルタはワイヤレスクライアントにのみ適用されます サポートされているプロトコルの詳細については nbar-prot-pack-library.html を参照してください 手順の概要 1. configure terminal 2. class-map class-map-name 3. match protocol{application-name attribute category category-name attribute sub-category sub-category-name attribute application-group application-group-name} 4. end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal class-map class-map-name 目的 グローバルコンフィギュレーションモードを開始します クラスマップを作成します ステップ 3 Switch(config)# class-map webex-class match protocol{application-name attribute category category-name attribute sub-category sub-category-name attribute application-group application-group-name} アプリケーション名 カテゴリ名 サブカテゴリの名前 またはアプリケーショングループに一致するものを指定します Switch(config)# class-map webex-class Switch(config-cmap)# match protocol webex-media Switch(config)# class-map class-webex-category Switch(config-cmap)# match protocol attribute category webex-media Switch# class-map class-webex-sub-category Switch(config-cmap)# match protocol attribute sub-category webex-media Switch# class-map class-webex-application-group Switch(config-cmap)# match protocol attribute application-group webex-media OL

216 アプリケーションの可視性およびコントロールの設定 (CLI) Application Visibility and Control の設定 ステップ 4 コマンドまたはアクション end Switch(config)# end 目的 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます ポリシーマップの作成 手順の概要 1. configure terminal 2. policy-map policy-map-name 3. class [class-map-name class-default] 4. police rate-bps burst-byte [exceed-action {drop policed-dscp-transmit}] 5. set{dscp new-dscp cos cos-value} 6. end 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 ステップ 3 Switch# configure terminal policy-map policy-map-name Switch(config)# policy-map webex-policy Switch(config-pmap)# class [class-map-name class-default] Switch(config-pmap)# ポリシーマップ名を入力することによってポリシーマップを作成し ポリシーマップコンフィギュレーションモードを開始します デフォルトでは ポリシーマップは定義されていません ポリシーマップのデフォルトの動作では パケットが IP パケットの場合は DSCP が 0 に パケットがタグ付きの場合は CoS が 0 に設定されます ポリシングは実行されません ( 注 ) 既存のポリシーマップを削除するには no policy-map policy-map-name グローバルコンフィギュレーションコマンドを使用します トラフィックの分類を定義し ポリシーマップクラスコンフィギュレーションモードを開始します デフォルトでは ポリシーマップおよびクラスマップは定義されていません 192 OL

217 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールの設定 (CLI) ステップ 4 コマンドまたはアクション class-map webex-class Switch(config-pmap-c)# police rate-bps burst-byte [exceed-action {drop policed-dscp-transmit}] Switch(config-pmap-c)# police drop 目的 すでに class-map グローバルコンフィギュレーションコマンドを使用してトラフィッククラスが定義されている場合は このコマンドで class-map-name にその名前を指定します class-default トラフィッククラスは定義済みで どのポリシーにも追加できます このトラフィッククラスは 常にポリシーマップの最後に配置されます 暗黙の match any が class-default クラスに含まれている場合 他のトラフィッククラスと一致していないすべてのパケットは class-default と一致します ( 注 ) 既存のクラスマップを削除するには no class class-map-name ポリシーマップコンフィギュレーションコマンドを使用します 分類したトラフィックにポリサーを定義します デフォルトでは ポリサーは定義されていません rate-bps には 平均トラフィックレートをビット / 秒 (bps) で指定します 指定できる範囲は 8000 ~ です burst-byte には 標準バーストサイズをバイト数で指定します 指定できる範囲は 8000 ~ です ( 任意 ) レートを超過した場合に実行するアクションを指定します パケットをドロップする場合は exceed-action drop キーワードを使用します ( ポリシング済み DSCP マップを使用して )DSCP 値をマークダウンし パケットを送信するには exceed-action policed-dscp-transmit キーワードを使用します ステップ 5 set{dscp new-dscp cos cos-value} Switch(config-pmap-c)# set dscp 45 パケットに新しい値を設定することによって IP トラフィックを分類します dscp new-dscp には 分類されたトラフィックに割り当てる新しい DSCP 値を入力します 指定できる範囲は 0 ~ 63 です ステップ 6 end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 次の作業 ポリシーマップを作成したら service-policy コマンドを使用してトラフィックポリシーまたはポリシーをインターフェイスに付加します OL

218 アプリケーションの可視性およびコントロールの設定 (CLI) Application Visibility and Control の設定 ローカルポリシーの設定 (CLI) ローカルポリシーの設定 (CLI) ローカルポリシーを設定するには 次の手順を実行します 1 サービステンプレートを作成します 2 インターフェイステンプレートを作成します 3 パラメータマップを作成します 4 ポリシーマップを作成します 5 WLAN 上でローカルポリシーを適用します サービステンプレートの作成 (CLI) 手順の概要 1. configure terminal 2. service-template service-template-name 3. access-group acl_list 4. vlan vlan_id 5. absolute-timer seconds 6. service-policy qos{input output} 7. end 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション configure terminal Switch# configure terminal service-template service-template-name Switch(config)# service-template cisco-phone-template Switch(config-service-template)# access-group acl_list 目的 グローバルコンフィギュレーションモードを開始します サービステンプレートコンフィギュレーションモードを開始します 適用するアクセスリストを指定します Switch(config-service-template)# access-group foo-acl 194 OL

219 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールの設定 (CLI) コマンドまたはアクション 目的 ステップ 4 ステップ 5 ステップ 6 vlan vlan_id Switch(config-service-template)# vlan 100 absolute-timer seconds Switch(config-service-template)# absolute-timer 20 service-policy qos{input output} VLAN ID を指定します 1 ~ 4094 の値を指定できます サービステンプレートのセッションタイムアウト値を指定します 1 ~ の値を指定できます クライアントの QoS ポリシーを設定します ステップ 7 Switch(config-service-template)# service-policy qos input foo-qos end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます パラメータマップの作成 (CLI) クラスマップよりパラメータマップの使用をお勧めします 手順の概要 1. configure terminal 2. parameter-map typesubscriberattribute-to-service parameter-map-name 3. map-index filter-namemap{device-type mac-address oui user-role username}{eq not-eq regex} 4. service-template service-template-name 5. interface-template interface-template-name 6. end 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します OL

220 アプリケーションの可視性およびコントロールの設定 (CLI) Application Visibility and Control の設定 ステップ 2 コマンドまたはアクション parameter-map typesubscriberattribute-to-service parameter-map-name 目的 パラメータマップのタイプと名前を指定します ステップ 3 Switch(config)# parameter-map type subscriber attribute-to-service Aironet-Policy-para map-index filter-namemap{device-type mac-address oui user-role username}{eq not-eq regex} パラメータマップ属性フィルタ基準を指定します ステップ 4 ステップ 5 ステップ 6 Switch(config-parameter-map-filter)# 10 map device-type eq "WindowsXP-Workstation" service-template service-template-name Switch(config-parameter-map-filter-submode)# service-template cisco-phone-template Switch(config-parameter-map-filter-submode)# interface-template interface-template-name Switch(config-parameter-map-filter-submode)# interface-template cisco-phone-template Switch(config-parameter-map-filter-submode)# end Switch(config)# end サービステンプレートコンフィギュレーションモードを開始します サービステンプレートコンフィギュレーションモードを開始します 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます ポリシーマップの作成 (CLI) 手順の概要 1. configure terminal 2. policy-map typecontrolsubscriber policy-map-name 3. eventidentity-update{match-all match-first} 4. class_numberclass_map_nameclass { always }{do-all do-until-failure do-until-success} 5. action-indexmap attribute-to-servicetable parameter-map-name 6. end 196 OL

221 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールの設定 (CLI) 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal policy-map typecontrolsubscriber policy-map-name 目的 グローバルコンフィギュレーションモードを開始します ポリシーマップタイプを指定します ステップ 3 Switch(config)# policy-map type control subscriber Aironet-Policy eventidentity-update{match-all match-first} ポリシーマップに対する一致基準を指定します ステップ 4 Switch(config-policy-map)# event identity-update match-all class_numberclass_map_nameclass { always }{do-all do-until-failure do-until-success} Switch(config-class-control-policymap)# 1 class local_policy1_class do-until-success ローカルプロファイリングポリシークラスマップ番号を設定し 処理の実行方法を指定します クラスマップコンフィギュレーションモードには 次のコマンドオプションが含まれます always: 照合を行わずに実行しますが 成功を返 します ステップ 5 action-indexmap attribute-to-servicetable parameter-map-name do-all: すべての処理を実行します do-until-failure: 照合が失敗するまですべての処理を実行します これはデフォルト値です do-until-success: 照合が成功するまですべての処 理を実行します 使用するパラメータマップテーブルを指定します ステップ 6 Switch(config-policy-map)# 10 map attribute-to-service table Aironet-Policy-para end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます OL

222 アプリケーションの可視性およびコントロールの設定 (CLI) Application Visibility and Control の設定 WLAN 上のデバイスのローカルポリシーの適用 (CLI) はじめる前に パラメータマップのサービスポリシーにデバイスタイプベースのルールが含まれる場合 デバイス分類子がイネーブルになっていることを確認します ( 注 ) device classification コマンドを使用して show コマンドの出力で正しく表示されるようにデバイスを分類する必要があります 手順の概要 1. configure terminal 2. wlan wlan-name 3. service-policy type controlsubscriber policymapname 4. profiling local http (optional) 5. profiling radius http (optional) 6. no shutdown 7. end 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション configure terminal Switch# configure terminal wlan wlan-name Switch(config)# wlan wlan1 service-policy type controlsubscriber policymapname 目的 グローバルコンフィギュレーションモードを開始します WLAN コンフィギュレーションモードを開始します WLAN にローカルポリシーを適用します Switch(config-wlan)# service-policy type control subscriber Aironet-Policy 198 OL

223 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールの設定 (CLI) ステップ 4 ステップ 5 ステップ 6 コマンドまたはアクション profiling local http (optional) Switch(config-wlan)# profiling local http profiling radius http (optional) Switch(config-wlan)# profiling radius http no shutdown 目的 HTTP プロトコルに基づいて デバイスのプロファイリングのみをイネーブルにします ( 任意 ) ISE でデバイスのプロファイリングをイネーブルにします ( 任意 ) WLAN をシャットダウンしないように指定します ステップ 7 Switch(config-wlan)# no shutdown end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます ローカルポリシーの設定 (GUI) ローカルポリシーの設定 (GUI) ローカルポリシーを設定するには 次の手順を実行します 1 サービステンプレートを作成します 2 ポリシーマップを作成します 3 作成したローカルポリシーを WLAN に適用します サービステンプレートの作成 (GUI) ステップ 1 ステップ 2 [Configuration] > [Security] > [Local Policies] > [Service Template] の順に選択して [Service Template] ページを開きます 次のように 新しいテンプレートを作成します a) [New] をクリックして [Service Template] > [New] ページを開きます b) [Service Template name] テキストボックスに 新しいサービステンプレートの名前を入力します c) [VLAN ID] テキストボックスに ポリシーに関連付ける必要のある VLAN ID を入力します 値の範囲は 1 ~ 4094 です d) [Session timeout] テキストボックスに クライアントが再認証を強制されるまでの最大時間を秒単位で 入力します 値の範囲は 1 ~ 秒です OL

224 アプリケーションの可視性およびコントロールの設定 (CLI) Application Visibility and Control の設定 e) [Access control list] ドロップダウンリストから ポリシーにマップするアクセスコントロールリストを選択します f) [Ingress QoS] ドロップダウンリストから 適用する入力 QoS ポリシーを選択します g) [Egress QoS] ドロップダウンリストから 適用する出力 QoS ポリシーを選択します h) [Apply] をクリックして 設定を保存します ステップ 3 ステップ 4 次のように サービステンプレートを編集します a) [Service Template] ページで サービステンプレートをクリックして [Service Template] > [Edit] ページを開きます b) [VLAN ID] テキストボックスに ポリシーに関連付ける必要のある VLAN ID を入力します 値の範囲は 1 ~ 4094 です c) [Session timeout] テキストボックスに クライアントが再認証を強制されるまでの最大時間を秒単位で入力します 値の範囲は 1 ~ 秒です d) [Access control list] ドロップダウンリストから ポリシーにマップするアクセスコントロールリストを選択します e) [Ingress QoS] ドロップダウンリストから 適用する入力 QoS ポリシーを選択します f) [Egress QoS] ドロップダウンリストから 適用する出力 QoS ポリシーを選択します g) [Apply] をクリックして 設定を保存します 次のように サービステンプレートを削除します a) [Service Template] ページでサービステンプレートを選択します b) [Remove] をクリックします c) [Apply] をクリックして 設定を保存します ポリシーマップの作成 (GUI) ステップ 1 ステップ 2 [Configuration] > [Security] > [Local Policies] > [Policy Map] の順に選択して [Policy Map] ページを開きます 新しいポリシーマップを作成するには 次の手順を実行します a) [New] をクリックして [Policy Map] > [New] ページを開きます b) [Policy Map name] テキストボックスに 新しいポリシーマップの名前を入力します c) [Add] をクリックして [Match Criteria] エリアを開きます d) [Device Type] ドロップダウンリストから デバイスタイプを選択します デバイスタイプの一致基準は 選択したデバイスタイプに合わせて eq not-eq または regex にすることができます e) [User Role] ドロップダウンリストから eq not-eq または regex として一致基準を選択し ユーザのユーザタイプまたはユーザグループ ( 学生や教員など ) を入力します f) [Service Template] ドロップダウンリストから ポリシーにマップするサービステンプレートを選択し ます 200 OL

225 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールの設定 (CLI) g) [Add] をクリックします 一致基準が [Match Criteria Lists] に追加されます h) [Match Criteria Lists] エリアで [Add] をクリックして 一致基準をポリシーに追加します i) [Apply] をクリックして 設定を保存します ステップ 3 ステップ 4 ポリシーマップを編集するには 次の手順を実行します a) [Policy Map] ページで 編集するポリシーマップを選択して [Edit] をクリックし [Policy Map] > [Edit] ページを開きます b) [Match Criteria] エリアで [Device Type] ドロップダウンリストから デバイスタイプを選択します デバイスタイプの一致基準は 選択したデバイスタイプに合わせて eq not-eq または regex にすることができます c) [Match Criteria] エリアで [User Role] ドロップダウンリストから ユーザロールを選択します eq not-eq または regex として一致基準を選択し ユーザのユーザタイプまたはユーザグループを入力します d) [Service Template] ドロップダウンリストから ポリシーにマップするサービステンプレートを選択します e) [OK] をクリックして設定を保存するか [Cancel] をクリックして設定を破棄します f) [Add] をクリックして デバイスタイプ ユーザロール およびサービステンプレートに基づく新しい一致基準をポリシーに追加します g) [Match Criteria Lists] エリアで 一致基準を選択して [Move to] をクリックし 行テキストボックスに入力した値に基づいて一致基準を移動します h) 一致基準を選択して [Move up] をクリックし 一致基準をリストの上方に移動します i) 一致基準を選択して [Move down] をクリックし 一致基準をリストの下方に移動します j) 一致基準を選択して [Remove] をクリックし ポリシーマップのリストから一致基準を削除します k) [Apply] をクリックして 設定を保存します ポリシーマップを削除するには 次の手順を実行します a) [Policy Map] ページで ポリシーマップを選択します b) [Remove] をクリックします c) [Apply] をクリックして 設定を保存します OL

226 アプリケーションの可視性およびコントロールの設定 (CLI) Application Visibility and Control の設定 WLAN へのローカルポリシーの適用 (GUI) ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 [Configuration] > [Wireless] > [WLAN] を選択して [WLANs] ページを開きます 対応する WLAN プロファイルをクリックします [WLANs > Edit] ページが表示されます [Policy-Mapping] タブをクリックします [Device Classification] チェックボックスをオンにして デバイスタイプに基づく分類をイネーブルにします [Local Subscriber Policy] ドロップダウンリストから WLAN に適用する必要があるポリシーを選択します [Local HTTP Profiling] を選択して HTTP に基づくデバイスのプロファイリングをイネーブルにします ( 任意 ) [Radius HTTP Profiling] を選択して RADIUS に基づくデバイスのプロファイリングをイネーブルにします ( 任意 ) [Apply] をクリックして 設定を保存します IPV4 の入出力方向にフローモニタを適用する WLAN の設定 手順の概要 1. configure terminal 2. wlan wlan-id 3. ip flow monitor monitor-name{input output} 4. end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal wlan wlan-id Switch (config) # wlan 1 目的 グローバルコンフィギュレーションモードを開始します WLAN コンフィギュレーションサブモードを開始します wlan-id には WLAN ID を入力します 指定できる範囲は 1 ~ 64 です 202 OL

227 Application Visibility and Control の設定 Application Visibility and Control の設定 (GUI) ステップ 3 コマンドまたはアクション ip flow monitor monitor-name{input output} 目的 入力または出力パケットに対応する WLAN にフローモニタを関連付けます ステップ 4 Switch (config-wlan) # ip flow monitor flow-monitor-1 input end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます Application Visibility and Control の設定 (GUI) アプリケーションの可視性の設定 (GUI) デフォルトのフローモニタ (wireless-avc-basic) にデフォルトのフローレコード (wireless avc basic) を適用できます 作成したフローレコードおよびフローモニタを使用する場合 レコード名およびモニタ名は同じである必要があります これは GUI からの AVC を設定する場合のみで CLI 設定には適用されません アップストリームまたはダウンストリーム あるいはその両方で 作成したフローモニタを使用できますが フローモニタでマッピングする際に同じレコード名を使用していることを確認してください ステップ 1 ステップ 2 [Configuration] > [Wireless] > [WLAN] の順に選択します [WLAN] ページが表示されます 対応する WLAN ID をクリックして [WLAN] > [Edit] ページを開き [AVC] をクリックします [Application Visibility] ページが表示されます a) WLAN の AVC をイネーブルにするには [Application Visibility Enabled] チェックボックスをオンにします b) [Upstream Profile] テキストボックスに AVC プロファイルの名前を入力します c) [Downstream Profile] テキストボックスに AVC プロファイルの名前を入力します AVC をイネーブルにするには アップストリームとダウンストリームのプロファイルのプロファイル名を入力する必要があります プロファイル名は フローモニタの名前です デフォルトでは フローモニタの名前 (wireless-avc-basic) が [Upstream Profile] および [Downstream Profile] テキストボックスに表示 OL

228 Application Visibility and Control の設定 (GUI) Application Visibility and Control の設定 されます デフォルトのフローモニタでは デフォルトのフローレコード (wireless avc basic) を使用します デフォルトのフローレコードがシステムによって生成され 使用可能です アップストリームおよびダウンストリームのプロファイルのプロファイル名は変更可能ですが フローモニタに同じフローレコードが使用できることを確認してください アップストリームおよびダウンストリームのプロファイルは異なるプロファイル名を持つことができますが フローモニタにフローレコードが使用できるようにする必要があります ステップ 3 ステップ 4 WLAN の AVC を適用するには [Apply] をクリックします 特定の WLAN で AVC を無効にするには 次の手順を実行してください [Configuration] > [Wireless] > [WLAN] を選択して [WLAN] ページを開きます 対応する WLAN ID をクリックして [WLAN] > [Edit] ページを開きます [Application Visibility] ページを開くには [AVC] をクリックします [Application Visibility Enabled] チェックボックスをオフにします 特定の WLAN で AVC を無効にするには [Apply] をクリックします Application Visibility and Control の設定 (GUI) ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 [Configuration] > [Wireless] を選択します 左側のペインをクリックして [QOS-Policy] を選択すると [QoS] ノードが開きます [QOS-Policy] ページが表示されます [Add New] をクリックして 新しい QoS ポリシーを作成します [Create QoS Policy] ページが表示されます [Policy Type] ドロップダウンリストから [Client] を選択します [Policy Direction] ドロップダウンリストからポリシーが適用される必要のある方向を選択します 次のオプションを使用できます 入力 Egress ステップ 6 ステップ 7 ステップ 8 [Policy Name] テキストボックスに ポリシー名を入力します [Description] テキストボックスに ポリシーの説明を入力します クライアントポリシーに対する AVC のクラスマップを設定するには [Enable Application Recognition] チェックボックスをオンにします 204 OL

229 Application Visibility and Control の設定 Application Visibility and Control の設定 (GUI) ( 注 ) 出力クライアントポリシーで [Application Recognition] をイネーブルにすると [Voice] [Video] および [User Defined] チェックボックスがイネーブルになります 次のオプションを使用できます [Trust]: このポリシーの分類タイプを指定します [Protocol]: プロトコルを選択し パケットのマーキングおよびポリシングを設定できます [Category]: アプリケーションのカテゴリを選択できます 例えば ブラウザ [Subcategory]: アプリケーションのサブカテゴリを選択できます 例えば ファイル共有 [Application-Group]: アプリケーショングループを選択できます 例えば ftp グループ [Protocol Choice]:[Available Protocols] リストから プロトコル カテゴリ サブカテゴリ アプリケーショングループを [Assigned Protocols] として選択し パケットのマーキングおよびポリシングを適用します [Mark]: 各パケットにマーキングラベルを指定します 次のオプションを使用できます [DSCP]: 特定の QoS を示すラベルを割り当てます 範囲は 0 ~ 63 です [CoS]:IEEE 802.1Q サービスクラスと一致します 有効な範囲は 0 ~ 7 です [None]: パケットはマークされません ステップ 9 ( 注 ) [Police (kbps)]: ポリシングレートを kbps 単位で指定します このオプションは [Policy Direction] が出力の場合に使用できます [Drop]: 選択したプロトコルに対応する入力パケットをドロップするように指定します 各クライアントポリシーに最大 5 つまで AVC クラスを追加できます [Add] をクリックして 新しい AVC クラスマップを作成します 新しいクラスマップは 表形式で表示されます ステップ 10 AVC QoS ポリシーを作成するには [Apply] をクリックします ステップ 11 QoS ポリシーを編集するには [QOS-Policy] ページの QoS ポリシーのリンクをクリックします [QOS-Policy] > [Edit] ページが表示されます [Apply] を選択して 変更を確定します ステップ 12 QoS ポリシーから AVC クラスマップを削除するには AVC のクラスマップテーブルから対応する AVC クラスマップの行に移動して [Remove] をクリックします [Apply] をクリックして 変更を確定します OL

230 Application Visibility and Control のモニタリング Application Visibility and Control の設定 Application Visibility and Control のモニタリング Application Visibility and Control のモニタリング (CLI) このセクションでは アプリケーションの可視性に関する新しいコマンドについて説明します 次のコマンドは スイッチおよびアクセスポイントのアプリケーションの可視性をモニタするために使用できます 表 16: スイッチのアプリケーションの可視性モニタリングコマンド コマンド show avc client client-mactop napplication[aggregate upstream downstream] show avc wlan ssidtop napplication[aggregate upstream downstream] avc top user[enable disable] show avc wlan wlan-id application app nametopn[aggregate upstream downstream] show wlanid wlan-id show flow monitor flow_monitor_namecache show wireless client mac-address mac-addressservice-policy{input output} 目的 指定されたクライアント MAC の上位 N アプリケーションに関する情報を表示します 指定された SSID の上位 N アプリケーションに関する情報を表示します 上位 N アプリケーションに関する情報を有効または無効にします アプリケーション内のユーザごとのネットワーク利用状況が表示されます ( 注 ) Catalyst 4500E Supervisor Engine 8-E では 表示される上位 N ユーザの情報には クライアントの MAC アドレスとユーザ名は表示されません この問題は クライアントが切断された後 90 秒以内にのみ発生します AVC が特定の WLAN で有効または無効になっているかどうかについての情報が表示されます フローモニタに関する情報を表示します ワイヤレスクライアントにマッピングされたポリシーに関する情報が表示されます 表 17: アプリケーションの可視性統計情報コマンドのクリア コマンド 目的 206 OL

231 Application Visibility and Control の設定 アプリケーションの可視性およびコントロールのモニタリング (GUI) clearavcclient macstats clearavcwlan wlan-namestats クライアントごとの統計情報をクリアします WLAN ごとの統計情報をクリアします アプリケーションの可視性およびコントロールのモニタリング (GUI) スイッチの [Home] ページにある [AVC on WLAN] の円グラフを使用して WLAN の AVC 情報を一度に表示できます 円グラフには 最初の WLAN の AVC データ ( 集約 : アプリケーション累積使用率 %) が表示されます さらに クライアントに基づく上位 5 つの WLAN が最初に表示されます 対応する円グラフ情報を表示するには WLAN のいずれかをクリックします AVC が最初の WLAN で無効の場合 [Home] ページには AVC の円グラフが表示されません ステップ 1 ステップ 2 [Monitor] > [Controller] > [AVC} > [WLANs] の順に選択します [WLANs] ページが表示されます 対応する WLAN プロファイルをクリックします [Application Statistics] ページが表示されます [Top Application] ドロップダウンリストから 表示したい上位アプリケーションの数を選択し [Apply] をクリックします 有効範囲は 5 ~ 30 の 5 の倍数です a) [Aggregate] [Upstream] [Downstream] タブで 次のフィールドを含むアプリケーションの累積 直近の 90 秒の統計情報 ならびに使用率を確認できます アプリケーション名 パケット数 バイト数 平均パケットサイズ 使用率 (%) ステップ 3 ステップ 4 [Monitor] > [Clients] > [Client Details] > [Clients] の順に選択します [Clients] ページが表示されます [Client MAC Address] をクリックして [AVC Statistics] をクリックします [Application Visibility] ページが表示されます a) [Aggregate] [Upstream] [Downstream] タブで 次のフィールドを含むアプリケーションの累積 直近の 90 秒の統計情報 ならびに使用率を確認できます アプリケーション名 パケット数 OL

232 SSID およびクライアントポリシーの統計情報の監視 (GUI) Application Visibility and Control の設定 バイト数 平均パケットサイズ 使用率 (%) SSID およびクライアントポリシーの統計情報の監視 (GUI) 統計情報は ワイヤレスターゲットの入力ポリシー ( 最大 5 クラス ) でのみサポートされます 非常に大規模なポリシーの場合 入力ポリシーの統計情報はスイッチに表示されません 統計情報の頻度は アクセスポイントに関連付けられているクライアントの数によって異なります 統計情報の種類 SSID ポリシー 方式 [Monitor] > [Controller] > [Statistics] > [QoS] の順に選択します 詳細 [QoS] ページには SSID ポリシー 無線の種類 および AP の一覧が表示されます SSID ポリシー 無線 およびアクセスポイントをドロップダウンリストから選択し [Apply] をクリックして 選択された SSID ポリシーの統計情報を表示します 一致基準 確認済みバイト数 適合レート 超過レートなどの詳細を表示できます クライアントポリシー [Monitor] > [Clients] > [Client Details] の順に選択します [Clients] ページには クライアントの MAC アドレスの一覧 AP およびその他の項目が表示されます クライアントの MAC アドレスをクリックし [QoS Statistics] タブをクリックします 一致基準 確認済みバイト数 適合レート 超過レートなどの詳細を表示できます 208 OL

233 Application Visibility and Control の設定 Application Visibility and Control Application Visibility and Control アプリケーションの可視性設定 この例では フローレコードとフローモニタの作成方法 フローレコードをフローモニタに適用する方法 およびフローモニタを WLAN に適用する方法を示します Switch# configure terminal Switch(config)# flow record fr_v4 Switch(config-flow-record)# match ipv4 protocol Switch(config-flow-record)# match ipv4 source address Switch(config-flow-record)# match ipv4 destination address Switch(config-flow-record)# match transport destination-port Switch(config-flow-record)# match flow direction Switch(config-flow-record)# match application name Switch(config-flow-record)# match wireless ssid Switch(config-flow-record)# collect counter bytes long Switch(config-flow-record)# collect counter packets long Switch(config-flow-record)# collect wireless ap mac address Switch(config-flow-record)# collect wireless client mac address Switch(config)#end Switch# configure terminal Switch# flow monitor fm_v4 Switch(config-flow-monitor)# record fr_v4 Switch(config-flow-monitor)# cache timeout active 1800 Switch(config)#end Switch(config)#wlan wlan1 Switch(config-wlan)#ip flow monitor fm_v4 input Switch(config-wlan)#ip flow mon fm-v4 output Switch(config)#end Application Visibility and Control の QoS 設定 次に match protocol でアプリケーション名 カテゴリ およびサブカテゴリのフィルタを適用してクラスマップを作成する例を示します Switch# configure terminal Switch(config)# class-map cat-browsing Switch(config-cmap)# match protocol attribute category browsing Switch(config-cmap)#end Switch# configure terminal Switch(config)# class-map cat-fileshare Switch(config-cmap)# match protocol attribute category file-sharing Switch(config-cmap)#end Switch# configure terminal Switch(config)# class-map match-any subcat-terminal Switch(config-cmap)# match protocol attribute sub-category terminal Switch(config-cmap)#end Switch# configure terminal Switch(config)# class-map match-any webex-meeting OL

234 Application Visibility and Control の QoS 設定 Application Visibility and Control の設定 Switch(config-cmap)# match protocol webex-meeting Switch(config-cmap)#end 次に ポリシーマップを作成し アップストリーム QoS の既存のクラスマップを定義する例を示します Switch# configure terminal Switch(config)# policy-map test-avc-up Switch(config-pmap)# class cat-browsing Switch(config-pmap-c)# police Switch(config-pmap-c)# set dscp 12 Switch(config-pmap-c)#end Switch# configure terminal Switch(config)# policy-map test-avc-up Switch(config-pmap)# class cat-fileshare Switch(config-pmap-c)# police Switch(config-pmap-c)# set dscp 20 Switch(config-pmap-c)#end Switch# configure terminal Switch(config)# policy-map test-avc-up Switch(config-pmap)# class subcat-terminal Switch(config-pmap-c)# police Switch(config-pmap-c)# set dscp 15 Switch(config-pmap-c)#end Switch# configure terminal Switch(config)# policy-map test-avc-up Switch(config-pmap)# class webex-meeting Switch(config-pmap-c)# police Switch(config-pmap-c)# set dscp 21 Switch(config-pmap-c)#end 次に ポリシーマップを作成し ダウンストリーム QoS の既存のクラスマップを定義する例を示します Switch# configure terminal Switch(config)# policy-map test-avc-down Switch(config-pmap)# class cat-browsing Switch(config-pmap-c)# police Switch(config-pmap-c)# set dscp 10 Switch(config-pmap-c)#end Switch# configure terminal Switch(config)# policy-map test-avc-up Switch(config-pmap)# class cat-fileshare Switch(config-pmap-c)# police Switch(config-pmap-c)# set wlan user-priority 2 Switch(config-pmap-c)# set dscp 20 Switch(config-pmap-c)#end Switch# configure terminal Switch(config)# policy-map test-avc-up Switch(config-pmap)# class subcat-terminal Switch(config-pmap-c)# police Switch(config-pmap-c)# set dscp 25 Switch(config-pmap-c)#end Switch# configure terminal Switch(config)# policy-map test-avc-up Switch(config-pmap)# class webex-meeting Switch(config-pmap-c)# police Switch(config-pmap-c)# set dscp OL

235 Application Visibility and Control の設定 ローカルプロファイリングポリシーのための QoS の属性設定 Switch(config-pmap-c)#end 次に 定義された QoS ポリシーを WLAN に適用する例を示します Switch# configure terminal Switch(config)#wlan alpha Switch(config-wlan)#shut Switch(config-wlan)#end Switch(config-wlan)#service-policy client input test-avc-up Switch(config-wlan)#service-policy client output test-avc-down Switch(config-wlan)#no shut Switch(config-wlan)#end ローカルプロファイリングポリシーのための QoS の属性設定 次の例は ローカルプロファイリングポリシーのための QoS の属性を設定する方法です : Switch(config)# class-map type control subscriber match-all local_policy1_class Switch(config-filter-control-classmap)# match device-type android Switch(config)# service-template local_policy1_template Switch(config-service-template)# vlan 40 Switch(config-service-template)# service-policy qos output local_policy1 Switch(config)# policy-map type control subscriber local_policy1 Switch(config-event-control-policymap)# event identity-update match-all Switch(config-class-control-policymap)# 1 class local_policy1_class do-until-success Switch(config-action-control-policymap)# 1 activate service-template local_policy1_template Switch(config)# wlan open_auth 9 Switch(config-wlan)# client vlan VLAN40 Switch(config-wlan)# service-policy type control subscriber local_policy1 Application Visibility and Control に関する追加情報 関連資料 関連項目システム管理コマンド Flexible NetFlow 設定 Flexible NetFlow コマンド QoS の設定 QoS コマンド マニュアルタイトル System Management Command Reference Guide, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) Flexible NetFlow Configuration Guide, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) Flexible NetFlow Command Reference, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) QoS Configuration Guide, Cisco IOS XE Release 3E (Cisco WLC 5700 Series) QoS Command Reference, Cisco IOS XE Release 3E (Cisco WLC 5700 Series) OL

236 Application Visibility and Control の機能履歴および情報 Application Visibility and Control の設定 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です Application Visibility and Control の機能履歴および情報 リリース Cisco IOS XE 3.3SE 機能情報 この機能が導入されました 212 OL

237 Application Visibility and Control の設定 Application Visibility and Control の機能履歴および情報 リリース Cisco IOS XE 3E 機能情報 QoS を使用した AVC 制御が導入されました OL

238 Application Visibility and Control の機能履歴および情報 Application Visibility and Control の設定 214 OL

239 第 10 章 音声パラメータとビデオ パラメータの設定 機能情報の確認, 215 ページ 音声およびビデオのパラメータの前提条件, 215 ページ 音声およびビデオのパラメータの制約事項, 216 ページ 音声パラメータとビデオ パラメータの設定について, 216 ページ 音声パラメータとビデオ パラメータの設定方法, 222 ページ 音声およびビデオ パラメータのモニタリング, 234 ページ 音声およびビデオ パラメータの設定例, 237 ページ 音声およびビデオ パラメータに関する追加情報, 238 ページ 音声およびビデオ パラメータ設定の機能履歴と情報, 239 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース ノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 音声およびビデオのパラメータの前提条件 音声およびビデオのパラメータを設定する前に 次のポイントをご確認ください スイッチに接続するアクセス ポイントが設定されていることを確認します SSID を設定します システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

240 音声およびビデオのパラメータの制約事項 音声パラメータとビデオパラメータの設定 音声およびビデオのパラメータの制約事項 以下は 音声およびビデオについてのパラメータを設定する際に考慮する必要のある制限事項です SIP CAC は TSPEC ベースのアドミッションコントロールをサポートする Cisco Phone 9971 を使用できます また ステータスコード 17 をサポートする電話を使用できます 非 TSPEC SIP 電話に音声優先対応を提供するために SIP スヌーピングがサポートされてい ます ビデオ CAC 用 TSPEC はサポートされません 次の機能は Cisco 3600 アクセスポイントの ac モジュールではサポートされていませ ん : 音声のサポート CAC のサポート TSM サポート Ac モジュールが有効になると 11n LBCAC パラメータが不正確になり 11ac が有効なコールの音声品質が劣化する可能性があります Cisco 792x IP Phone は 11K が有効な非 WMM デバイスとして許可されると 電話での音声 の問題が発生します ( 注 ) 11K が有効な非 WMM デバイスとして許可されているすべての Cisco 792x IP Phone の音声 WLAN の 11K を無効にします この問題を解決するには Cisco Unified Call Manager のファームウェアを にアップグレードします 詳細については Cisco Unified Call Manager Configuration Guide を参照してください 音声パラメータとビデオパラメータの設定について スイッチには 音声またはビデオ あるいはその両方の品質に影響を及ぼす次の 3 つのパラメータがあります Call Admission Control( コールアドミッション制御 ) Expedited bandwidth requests Unscheduled automatic power save delivery コールアドミッション制御 (CAC) および UAPSD は Cisco Compatible Extensions(CCX)v4 および v5 でサポートされますが これらのパラメータは CCX がなくても (802.1e をサポートす 216 OL

241 音声パラメータとビデオパラメータの設定 Call Admission Control( コールアドミッション制御 ) る )WMM を実装するデバイスであればサポートされます Expedited Bandwidth Requests は CCXv5 でのみサポートされます 音声の品質に関する問題の監視およびレポートには Traffic Stream Metrics(TSM) を使用します Call Admission Control( コールアドミッション制御 ) コールアドミッション制御 (CAC) を使用すると ワイヤレス LAN で輻輳が発生したときに アクセスポイントは制御された Quality of Service(QoS) を維持できます CCXv4 に展開された WMM プロトコルは異なるネットワーク負荷の下で QoS を維持します Over-the-Air(OTA) という 2 種類の CAC( 静的ベースの CAC および負荷ベースの CAC) が使用可能です スイッチは次の QoS ポリシーをサポートします ユーザ定義のポリシー : 独自の QoS ポリシーを定義できます こうしたポリシーを既存のメ タルポリシーより細かく制御できます システム定義の重要なメタルポリシー : 下位互換性をサポートします Platinum:VoIP クライアントに使用されます Gold: ビデオクライアント用に使用されます Silver: ベストエフォート型トラフィックに使用されます Bronze:NRT トラフィックに使用されます 静的ベースの CAC WMM および TSPEC をサポートする Voice over WLAN アプリケーションでは コールを開始するために必要になる帯域幅または共有メディア時間を指定できます 帯域幅ベースまたは静的な CAC によりアクセスポイントは 特定のコールに対応できるかどうかを判断できます アクセスポイントでは 許容される品質でコールの最大数を維持するために 必要であればコールを拒否します WLAN の QoS 設定により 帯域幅ベースの CAC サポートのレベルが決定します 音声アプリケーションで帯域幅ベースの CAC を使用するには WLAN を Platinum QoS に対して設定する必要があります 帯域幅ベースの CAC により アクセスポイントの帯域幅のアベイラビリティは アクセスポイントクライアントによる帯域幅の現使用量に基づいて決定され Voice over WLAN アプリケーションによって要求された帯域幅がアクセスポイントクライアントに追加されます この合計が設定された帯域幅しきい値を超えると 新しいコールは拒否されます OL

242 IOSd コールアドミッション制御 音声パラメータとビデオパラメータの設定 ( 注 ) WMM が有効化されている CCX v4 クライアントに対して Admission Control(ACM; アドミッションコントロール ) を有効にする必要があります そうしない場合 帯域幅ベースの CAC はこれらの CCXv4 クライアントに対して正しく動作しません load-based の CAC load-based の CAC では 音声アプリケーションまたはビデオアプリケーションに対し すべての種類のトラフィック ( クライアントからのトラフィックなど ) 共通チャネルアクセスポイントの負荷 および共通割り当てチャネルの干渉などによる帯域幅の消費を考慮した測定方法を利用できるようになります load-based の CAC では PHY およびチャネル欠陥の結果発生する追加の帯域幅消費も対象となります 負荷ベース CAC では アクセスポイントでは RF チャネルの使用率 ( 消費された帯域幅の割合 ) チャネル干渉 およびアクセスポイントで許可される追加のコールが継続的に測定 更新されます アクセスポイントは コールをサポートするのに十分なだけの未使用帯域幅がチャネルにある場合に限り 新規のコールを許可します このようにすることで load-based の CAC は チャネルのオーバーサブスクリプションを防ぎ WLAN の負荷および干渉のあらゆる状況下で QoS を維持します ( 注 ) load-based の CAC を無効にすると アクセスポイントが帯域幅ベースの CAC を使用するようになります IOSd コールアドミッション制御 IOSd コールアドミッション制御 (CAC) は スイッチからアクセスポイントの間の帯域幅のアベイラビリティを制御します スイッチにクラスベースの無条件パケットマーキング機能を設定し CAC を管理できます CAC は 音声およびビデオトラフィックのみに適用される概念で データトラフィックには適用されません データトラフィックが増加すると ネットワーク キューイング バッファリングの特定のリンクでオーバーサブスクリプションが発生し パケットドロップの決定によって輻輳状態が解消されます 増加したトラフィックは トラフィックを送信するインターフェイスが使用可能になるまで遅延するか またはトラフィックがドロップされた場合 プロトコル またはエンドユーザがタイムアウトを開始し 情報の再送信を要求するまで遅延状態となります 遅延とパケット損失の両方の影響を受けやすいリアルタイムのトラフィックの場合 この方法では このトラフィックのユーザが要求する Quality of Service(QoS) を維持しながらネットワークの輻輳を解決することはできません 音声など リアルタイムの遅延の影響を受けやすいトラフィックの場合 ネットワークのドロップや遅延が発生し QoS が損なわれたり お客様の不満を引き起こすよりも 輻輳状態でのネットワークアクセスを拒否することをお勧めします 218 OL

243 音声パラメータとビデオパラメータの設定 Expedited Bandwidth Requests したがって CAC では 音声コールの確立前に行われ 必要なネットワークリソースが新しいコールに適した QoS を実現できるかどうかによる 情報に基づく決定と安定性がもたらされます 既存の CAC アルゴリズムおよび許可 CAC CLI 設定に基づいて スイッチにより TSPEC のビデオ再生または SIP スヌーピングを利用できるようになります admit cac CLI は 音声コールのパススルーに必須です BSSID のポリサーが音声またはビデオのトラフィック用に設定されている場合 パケットで追加チェックが実行されます Expedited Bandwidth Requests Expedited Bandwidth Request 機能を使用すると CCXv5 クライアントは WLAN への緊急の WMM Traffic Specifications(TSPEC) 要求 (e911 コールなど ) を示すことができるようになります コントローラがこの要求を受信すると コントローラは 処理中の他の TSPEC コールの質を変えることなく 緊急のコールに対応しようとします Expedited Bandwidth Requests は 帯域幅ベースの CAC と load-based の CAC の両方に適用できます Expedited Bandwidth Requests はデフォルトでは無効になっています この機能が無効の場合 コントローラはすべての緊急の要求を無視し TSPEC 要求は通常の TSPEC 要求として処理します 次の表に 通常の TSPEC 要求と Expedited Bandwidth Requests についての TSPEC 要求処理の例を示します 表 18:TSPEC 要求処理の例 CAC モード 音声コール用に予約されている帯域 1 幅 2 使用率 通常の TSPEC 要求 Expedited Bandwidth Request を使用した TSPEC 帯域幅ベースの CAC 75%( デフォルト設定 ) 75% 未満 75% ~ 90%( 音声コール用に予約された帯域幅が消費される ) 許可 却下 許可 許可 90% 以上 却下 却下 load-based の CAC 75% 未満 許可 許可 75% ~ 85%( 音声コール用に予約された帯域幅が消費される ) 却下 許可 85% 以上 却下 却下 OL

244 U-APSD 音声パラメータとビデオパラメータの設定 1 帯域幅ベースの CAC では 音声コールの帯域幅利用率はアクセスポイント無線単位であり 共通チャネルアクセスポイントは考慮されません load-based の CAC の場合 音声コールの帯域幅利用率は チャネル全体に対して測定されます 2 帯域幅ベースの CAC( 消費された音声帯域幅とビデオ帯域幅 ) または load-based の CAC( チャネル使用率 [Pb]) ( 注 ) TSPEC G ms および G ms のコーデックタイプのアドミッション制御がサポートされます U-APSD Unscheduled automatic power save delivery(u-apsd) は モバイルクライアントのバッテリ寿命を延ばす IEEE e で定義されている QoS 機能です バッテリ寿命を延ばすだけでなく この機能は無線メディアで配送されるトラフィックフローの遅延時間を短縮します U-APSD は アクセスポイントでバッファされる個々のパケットをポーリングするようにクライアントに要求しないため 単一のアップリンクトリガーパケットを送信することにより 複数のダウンリンクパケットの送信が許可されます WMM が有効化されると U-APSD は自動的に有効化されます Traffic Stream Metrics voice-over-wireless LAN(VoWLAN) 展開では クライアントとアクセスポイント間のエアインターフェイスでの音声関連のメトリクスの測定には Traffic Stream Metrics(TSM) が使用されます TSM ではパケット遅延とパケット損失の両方がレポートされます これらのレポートを調べることにより 劣悪な音声品質の問題を分離できます このメトリクスは CCX v4 以降のリリースをサポートするアクセスポイントとクライアントデバイス間のアップリンク ( クライアント側 ) 統計とダウンリンク ( アクセスポイント側 ) 統計の集合から成ります クライアントが CCX v4 または CCXv5 に準拠していない場合 ダウンリンク統計のみが取得されます クライアントとアクセスポイントで これらのメトリクスが測定されます アクセスポイントではまた 5 秒おきに測定値が収集されて 90 秒のレポートが作成された後 レポートがコントローラに送信されます コントローラは アップリンクの測定値はクライアント単位で保持し ダウンリンクの測定値はアクセスポイント単位で保持します 履歴データは 1 時間分を保持します このデータを格納するには アップリンクメトリクス用に 32MB ダウンリンクメトリクス用に 4.8MB の追加のメモリがコントローラに必要です 無線帯域別ベースで ( たとえば すべての a ラジオ ) GUI または CLI により TSM を設定できます コントローラは リブート後も持続するように フラッシュメモリに設定を保存します アクセスポイントにより コントローラからの設定が受信された後 指定された無線帯域で TSM が有効化されます この表に 別のコントローラシリーズでの TSM エントリの上限を示します TSM エントリ 最大 AP TSM エントリ数 OL

245 音声パラメータとビデオパラメータの設定 優先コール番号を使用した音声優先制御の設定について TSM エントリ 最大クライアント TSM エントリ数 最大 TSM エントリ数 *250=25000 ( 注 ) 上限に到達すると 追加の TSM エントリを保存し WCS または NCS に送信することができなくなります クライアント TSM エントリが満杯で AP TSM エントリにまだ空きがある場合 AP エントリのみが保存されます ( 逆もまた同様 ) これにより 出力が不完全になります TSM クリーンアップは 1 時間ごとに行われます エントリは 対応する AP とクライアントがシステム内に存在しない場合にのみ削除されます 優先コール番号を使用した音声優先制御の設定について TSPEC ベースのコールをサポートしない VoWLAN クライアントからの SIP コールをサポートするようにスイッチを設定できます この機能は SIP CAC サポートと呼ばれます 帯域幅が 設定された voice プールで使用可能な場合は SIP コールが通常のフローを使用し スイッチがこれらのコールに帯域幅を割り当てます また 最大 6 つの優先コール番号に順位を設定できます コールが 設定された優先番号の 1 つに送信された場合 スイッチは設定された最大音声帯域幅を検査しません スイッチは 音声 CAC に設定されている音声の最大帯域幅を超えてもコールに必要な帯域幅を割り当てます 優先コールは 帯域幅割り当てが無線の帯域幅の 85% を超えた場合 拒否されます 帯域割り当ては 帯域幅プール全体 ( 設定された最大音声プールからだけではない ) の 85% になります 帯域割り当ては ローミングコールの場合であっても同じです 音声優先制御を設定する前に 次のパラメータを設定しておく必要があります 音声コールがパススルーできるように WLAN QoS を設定します 無線の ACM を有効にします WLAN 上で SIP コールスヌーピングを有効にします EDCA パラメータについて 拡張型分散チャネルアクセス (EDCA) パラメータは 音声 ビデオ およびその他の Quality of Service(QoS) トラフィックのために優先的な無線チャネルアクセスを提供するように設計されています OL

246 音声パラメータとビデオパラメータの設定方法 音声パラメータとビデオパラメータの設定 音声パラメータとビデオパラメータの設定方法 音声パラメータの設定 (CLI) はじめる前に SIP ベースの CAC が設定されていることを確認します この手順を開始する前に CAC のクラスマップを作成する必要があります 手順の概要 1. show wlan summary 2. show wlan wlan_id 3. configure terminal 4. policy-map policy-map name 5. class {class-name class-default} 6. admitcacwmm-tspec 7. service-policy policy-map name 8. end 9. wlan wlan_profile_name wlan_id SSID_network_namewlan shutdown 10. wlan wlan_profile_name wlan_id SSID_network_name 11. wlan wlan_namecall-snoop 12. wlan wlan_nameservice-policy input input_policy_name 13. wlan wlan_nameservice-policy output ouput_policy_name 14. wlan wlan_nameservice-policy input ingress_policy_name 15. wlan wlan_nameservice-policy output egress_policy_name 16. ap dot11 {5ghz 24ghz} shutdown 17. ap dot11 {5ghz 24ghz} cac voice sip 18. ap dot11 {5ghz 24ghz} cac voice acm 19. ap dot11 {5ghz 24ghz} cac voice max-bandwidth 帯域幅 20. ap dot11 {5ghz 24ghz} cac voice roam-bandwidth 帯域幅 21. no wlan shutdown 22. no ap dot11 {5ghz 24ghz} shutdown 23. end 222 OL

247 音声パラメータとビデオパラメータの設定 音声パラメータの設定 (CLI) 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 コマンドまたはアクション show wlan summary Switch# show wlan summary show wlan wlan_id Switch# show wlan 25 configure terminal Switch# configure terminal policy-map policy-map name Switch(config)# policy-map test_2000 Switch(config-pmap)# class {class-name class-default} Switch(config-pmap)# class test_1000 Switch(config-pmap-c)# admitcacwmm-tspec Switch(config-pmap-c)# admit cac wmm-tspec Switch(config-pmap-c)# service-policy policy-map name 目的 スイッチに設定されているすべての WLAN を指定します 変更する WLAN を指定します Voice over WLAN の場合 WLAN が WMM に対して設定されており QoS レベルが Platinum に設定されていることを確認します グローバルコンフィギュレーションモードを開始します ポリシーマップコンフィギュレーションモードを開始します 1 つ以上のインターフェイスに対応付けることができるポリシーマップを作成または修正し サービスポリシーを指定します WLAN では これらのコマンドを有効にするには service-policy を設定する必要があります ポリシークラスマップコンフィギュレーションモードを開始します ポリシーを作成または変更するクラスの名前を指定します ポリシーを作成または変更するクラスの名前を指定します 未分類のパケットのシステムデフォルトクラスも作成できます ( 任意 ) ポリシーマップのコールアドミッション制御 (CAC) の要求を許可します QoS サービスポリシーを設定します Switch(config-pmap-c)# service-policy test_2000 Switch(config-pmap-c)# OL

248 音声パラメータの設定 (CLI) 音声パラメータとビデオパラメータの設定 ステップ 8 ステップ 9 ステップ 10 ステップ 11 ステップ 12 コマンドまたはアクション end Switch(config)# end wlan wlan_profile_name wlan_id SSID_network_namewlan shutdown Switch(config)# wlan wlan1 Switch(config-wlan)# wlan shutdown wlan wlan_profile_name wlan_id SSID_network_name Switch(config)# wlan wlan1 Switch(config-wlan)# wlan shutdown wlan wlan_namecall-snoop Switch(config)# wlan wlan1 call-snoop wlan wlan_nameservice-policy input input_policy_name 目的 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます ビデオパラメータの変更前に WMM がイネーブルになっている WLAN をすべてディセーブルにします 音声パラメータの変更前に WMM がイネーブルになっている WLAN をすべてディセーブルにします 特定の WLAN のコールスヌーピングをイネーブルにします 特定の WLAN の入力 SSID ポリシーを音声に設定します ステップ 13 Switch(config)# wlan wlan1 Switch(config-wlan)# service-policy input platinum-up wlan wlan_nameservice-policy output ouput_policy_name 特定の WLAN の出力 SSID ポリシーを音声に設定します ステップ 14 Switch(config)# wlan wlan1 Switch(config-wlan)# service-policy output platinum wlan wlan_nameservice-policy input ingress_policy_name Switch(config)# wlan wlan1 Switch(config-wlan)# service-policy input policy1 特定の WLAN の入力 SSID ポリシーをユーザ定義ポリシーとして設定します 224 OL

249 音声パラメータとビデオパラメータの設定 音声パラメータの設定 (CLI) ステップ 15 コマンドまたはアクション wlan wlan_nameservice-policy output egress_policy_name 目的 特定の WLAN の出力 SSID ポリシーをユーザ定義ポリシーとして設定します ステップ 16 ステップ 17 ステップ 18 ステップ 19 ステップ 20 Switch(config)# wlan wlan1 Switch(config-wlan)# service-policy output policy2 ap dot11 {5ghz 24ghz} shutdown ap dot11 {5ghz 24ghz} cac voice sip Switch(config)# ap dot11 5ghz cac voice sip ap dot11 {5ghz 24ghz} cac voice acm Switch(config)# ap dot11 5ghz cac voice acm ap dot11 {5ghz 24ghz} cac voice max-bandwidth 帯域幅 Switch(config)# ap dot11 5ghz cac voice max-bandwidth 85 ap dot11 {5ghz 24ghz} cac voice roam-bandwidth 帯域幅 Switch(config)# ap dot11 5ghz cac voice roam-bandwidth 10 無線ネットワークをディセーブルにします Switch(config)# ap dot11 5ghz shutdown a または b/g ネットワークについて SIP IOSd CAC をイネーブルまたはディセーブルにします a または b/g ネットワークについて 帯域幅ベースの音声 CAC をイネーブルまたはディセーブルにします a または b/g ネットワーク上で音声アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を設定します 帯域幅の範囲は 5 ~ 85 % で デフォルト値は 75% です クライアントが指定値に達すると このネットワーク上での新しいビデオはアクセスポイントで拒否されます 割り当てられた最大帯域幅のうち ローミングする音声クライアント用に予約する割合を設定します 帯域幅の範囲は 0 ~ 25% で デフォルト値は 6% です スイッチは 割り当てられた最大帯域幅のうち この割合の帯域幅をローミングする音声クライアント用に予約します ステップ 21 ステップ 22 no wlan shutdown Switch(config-wlan)# no wlan shutdown no ap dot11 {5ghz 24ghz} shutdown WMM がイネーブルになっているすべての WLAN を再度イネーブルにします 無線ネットワークを再度イネーブルにします Switch(config)# no ap dot11 5ghz shutdown OL

250 ビデオパラメータの設定 (CLI) 音声パラメータとビデオパラメータの設定 ステップ 23 コマンドまたはアクション end Switch(config)# end 目的 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます ビデオパラメータの設定 (CLI) 手順の概要 1. show wlan summary 2. show wlan wlan_id 3. configure terminal 4. policy-map policy-map name 5. class {class-name class-default} 6. admitcacwmm-tspec 7. service-policy policy-map name 8. end 9. wlanwlan_profile_name 10. ap dot11 {5ghz 24ghz} shutdown 11. ap dot11 {5ghz 24ghz} cac video acm 12. ap dot11 {5ghz 24ghz} cac video load-based 13. ap dot11 {5ghz 24ghz} cac video max-bandwidth 帯域幅 14. ap dot11 {5ghz 24ghz} cac video roam-bandwidth 帯域幅 15. no wlan shutdown wlan_id 16. no ap dot11 {5ghz 24ghz} shutdown 17. end 手順の詳細 ステップ 1 コマンドまたはアクション show wlan summary 目的 スイッチに設定されているすべての WLAN を指定します Switch# show wlan summary 226 OL

251 音声パラメータとビデオパラメータの設定 ビデオパラメータの設定 (CLI) ステップ 2 コマンドまたはアクション show wlan wlan_id 目的 変更する WLAN を指定します ステップ 3 Switch# show wlan 25 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 4 ステップ 5 ステップ 6 ステップ 7 Switch# configure terminal policy-map policy-map name Switch(config)# policy-map test_2000 Switch(config-pmap)# class {class-name class-default} Switch(config-pmap)# class test_1000 Switch(config-pmap-c)# admitcacwmm-tspec Switch(config-pmap-c)# admit cac wmm-tspec Switch(config-pmap-c)# service-policy policy-map name ポリシーマップコンフィギュレーションモードを開始します 1 つ以上のインターフェイスに対応付けることができるポリシーマップを作成または修正し サービスポリシーを指定します WLAN では これらのコマンドを有効にするには service-policy を設定する必要があります ポリシークラスマップコンフィギュレーションモードを開始します ポリシーを作成または変更するクラスの名前を指定します ポリシーを作成または変更するクラスの名前を指定します 未分類のパケットのシステムデフォルトクラスも作成できます ( 任意 ) ポリシーマップのコールアドミッション制御 (CAC) の要求を許可します QoS サービスポリシーを設定します ステップ 8 Switch(config-pmap-c)# service-policy test_2000 Switch(config-pmap-c)# end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます OL

252 ビデオパラメータの設定 (CLI) 音声パラメータとビデオパラメータの設定 ステップ 9 ステップ 10 コマンドまたはアクション wlanwlan_profile_name Switch(config)# wlan wlan1 Switch(config-wlan)# wlan shutdown ap dot11 {5ghz 24ghz} shutdown 目的 ビデオパラメータの変更前に WMM がイネーブルになっている WLAN をすべてディセーブルにします 無線ネットワークをディセーブルにします ステップ 11 ステップ 12 ステップ 13 ステップ 14 ステップ 15 Switch(config)# ap dot11 5ghz shutdown ap dot11 {5ghz 24ghz} cac video acm Switch(config)# ap dot11 5ghz cac video acm ap dot11 {5ghz 24ghz} cac video load-based Switch(config)# ap dot11 5ghz cac video load-based ap dot11 {5ghz 24ghz} cac video max-bandwidth 帯域幅 Switch(config)# ap dot11 5ghz cac video max-bandwidth 20 ap dot11 {5ghz 24ghz} cac video roam-bandwidth 帯域幅 Switch(config)# ap dot11 5ghz cac video roam-bandwidth 9 no wlan shutdown wlan_id Switch(config-wlan)# no wlan shutdown a または b/g ネットワークについて 帯域幅ベースのビデオ CAC をイネーブルまたはディセーブルにします 負荷ベース CAC の方式を設定します このコマンドを入力しない場合は デフォルトのスタティック CAC が適用されます a または b/g ネットワーク上でビデオアプリケーション用にクライアントに割り当てられている最大帯域幅の割合を設定します 帯域幅の範囲は 5 ~ 85 % で デフォルト値は 75% です デフォルト値は 0 で 帯域幅の要求は制御されません 音声帯域幅とビデオ帯域幅の合計が 85% または設定した最大メディア帯域幅を超えないようにする必要があります 割り当てられた最大帯域幅のうち ローミングするビデオクライアント用に予約する割合を設定します bandwidth の範囲は 0 ~ 25% で デフォルト値は 0% です WMM がイネーブルになっているすべての WLAN を再度イネーブルにします ステップ 16 no ap dot11 {5ghz 24ghz} shutdown 無線ネットワークを再度イネーブルにします Switch(config)# no ap dot11 5ghz shutdown 228 OL

253 音声パラメータとビデオパラメータの設定 SIP ベースの CAC の設定 (CLI) ステップ 17 コマンドまたはアクション end Switch(config)# end 目的 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます SIP ベースの CAC の設定 (CLI) SIP CAC は 実行できる SIP 呼び出しの総数を制御します 手順の概要 1. configure terminal 2. wlan wlan-name 3. call-snoop 4. service-policy [client] input policy-map name 5. service-policy [client] output policy-map name 6. end 7. show wlan {wlan-id wlan-name} 8. configure terminal 9. ap dot11 {5ghz 24ghz} cac {voice video} acm 10. ap dot11 {5ghz 24ghz} cac voice sip 11. end 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション configure terminal Switch# configure terminal wlan wlan-name Switch(config)# wlan qos-wlan Switch(config-wlan)# call-snoop Switch(config-wlan)# call-snoop 目的 グローバルコンフィギュレーションモードを開始します WLAN コンフィギュレーションサブモードを開始します 特定の WLAN のコールスヌーピング機能をイネーブルにします OL

254 SIP ベースの CAC の設定 (CLI) 音声パラメータとビデオパラメータの設定 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 ステップ 10 ステップ 11 コマンドまたはアクション service-policy [client] input policy-map name Switch(config-wlan)# service-policy input platinum-up service-policy [client] output policy-map name Switch(config-wlan)# service-policy output platinum end Switch(config)# end show wlan {wlan-id wlan-name} Switch# show wlan qos-wlan configure terminal Switch# configure terminal ap dot11 {5ghz 24ghz} cac {voice video} acm Switch(config)# ap dot11 5ghz cac voice acm ap dot11 {5ghz 24ghz} cac voice sip Switch(config)# ap dot11 5ghz cac voice sip end Switch(config)# end 目的 WLAN 入力トラフィックにポリシーマップを割り当てます 入力トラフィックの音声に QoS ポリシーを指定していることを確認します WLAN 出力トラフィックにポリシーマップを割り当てます 出力トラフィックに音声に QoS ポリシーを指定していることを確認します 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます WLAN の設定済みの QoS ポリシーを検証します グローバルコンフィギュレーションモードを開始します 無線の静的 ACM をイネーブルにします SIP スヌーピングをイネーブルにする場合 静的 CAC ではなく 負荷ベースの CAC を使用します SIP-Based CAC を設定します 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 230 OL

255 音声パラメータとビデオパラメータの設定 優先コール番号の設定 (CLI) 優先コール番号の設定 (CLI) はじめる前に優先コール番号を設定する前に 次のパラメータを設定する必要があります WLAN QoS を音声に設定します 無線の ACM を有効にします WLAN 上で SIP コールスヌーピングを有効にします SIP ベース CAC をイネーブルにします 手順の概要 1. configure terminal 2. wlan wlan-name qos platinum 3. ap dot11 {5ghz 24ghz} cac {voice video} acm 4. wlan wlan-name 5. wireless sip preferred-call-no call_index call_number 6. no wireless sip preferred-call-no call_index 7. end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション configure terminal Switch# configure terminal wlan wlan-name qos platinum 目的 グローバルコンフィギュレーションモードを開始します 特定の WLAN の QoS を音声に設定します ステップ 3 Switch(config)# wlan wlan1 Switch(config-wlan)# qos platinum ap dot11 {5ghz 24ghz} cac {voice video} acm 無線の静的 ACM をイネーブルにします Switch(config)# ap dot11 5ghz cac voice acm SIP スヌーピングをイネーブルにする場合 静的 CAC ではなく 負荷ベースの CAC を使用します OL

256 EDCA パラメータの設定 (CLI) 音声パラメータとビデオパラメータの設定 ステップ 4 ステップ 5 コマンドまたはアクション wlan wlan-name Switch(config)# wlan wlan1 Switch(config-wlan)# call-snoop wireless sip preferred-call-no call_index call_number 目的 特定の WLAN のコールスヌーピング機能をイネーブルにします 新しい優先コールを追加します ステップ 6 Switch(config)# wireless sip preferred-call-no no wireless sip preferred-call-no call_index 優先コールを削除します ステップ 7 Switch(config)# no wireless sip preferred-call-no 1 end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます EDCA パラメータの設定 (CLI) 手順の概要 1. configure terminal 2. ap dot11 {5ghz 24ghz } shutdown 3. ap dot11 {5ghz 24ghz} edca-parameters {custom-voice fastlane optimized-video-voice optimized-voice svp-voice wmm-default} 4. show ap dot11 {5ghz 24ghz} network 5. no ap dot11 {5ghz 24ghz} shutdown 6. end 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal 232 OL

257 音声パラメータとビデオパラメータの設定 EDCA パラメータの設定 (CLI) ステップ 2 コマンドまたはアクション ap dot11 {5ghz 24ghz } shutdown 目的 無線ネットワークをディセーブルにします ステップ 3 Switch(config)# ap dot11 5ghz shutdown ap dot11 {5ghz 24ghz} edca-parameters {custom-voice fastlane optimized-video-voice optimized-voice svp-voice wmm-default} Switch(config)# ap dot11 5ghz edca-parameters optimized-voice a または b/g ネットワークに対する特定の EDCA パラメータをイネーブルにします [custom-voice]:802.11a または b/g ネットワーク用のカスタム音声パラメータをイネーブルにします fastlane:802.11a または b/g ネットワークに対する fastlane パラメータをイネーブルにします [optimized-video-voice]:802.11a または b/g ネットワークに対する EDCA 音声およびビデオ最適化パラメータをイネーブルにします ネットワーク上で音声サービスとビデオサービスを両方とも展開する場合に このオプションを選択します [optimized-voice]:spectralink 以外の音声用に最適化された a または b/g ネットワークに対するプロファイルパラメータをイネーブルにします ネットワーク上で SpectraLink 以外の音声サービスを展開する場合に このオプションを選択します [svp-voice]:802.11a または b/g ネットワークに対する SpectraLink 音声優先パラメータをイネーブルにします コールの品質を向上させるためにネットワーク上で SpectraLink の電話を展開する場合に このオプションを選択します [wmm-default]:802.11a または b/g ネットワークに対する Wi-Fi Multimedia(WMM) デフォルトパラメータをイネーブルにします これがデフォルトのオプションです 音声サービスまたはビデオサービスがネットワーク上に展開されていない場合に このオプションを選択します ステップ 4 show ap dot11 {5ghz 24ghz} network 音声用の MAC 最適化の現在のステータスを表示します ステップ 5 Switch(config)# show ap dot11 5ghz network no ap dot11 {5ghz 24ghz} shutdown 無線ネットワークを再度イネーブルにします Switch(config)# no ap dot11 5ghz shutdown OL

258 音声およびビデオパラメータのモニタリング 音声パラメータとビデオパラメータの設定 ステップ 6 コマンドまたはアクション end Switch(config)# end 目的 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 音声およびビデオパラメータのモニタリング このセクションでは 音声およびビデオパラメータに関する新しいコマンドについて説明します 次のコマンドは 音声およびビデオパラメータをモニタするために使用できます 表 19: 音声およびビデオパラメータコマンド コマンド show ap dot11 {5ghz 24ghz} network show ap name ap_namedot11 24ghz tsm all show ap name apnamecac voice show client detail client_mac show policy-map interface wireless client show access-list 目的 無線ベースの音声統計情報を表示します TSM の音質メトリックと 音声用の MAC 最適化の現在のステータスを表示します 特定アクセスポイントの CAC に関する情報を表示します 特定のクライアントの U-APSD 状態を表示します ビデオクライアントポリシーの詳細を表示します スイッチ由来のビデオクライアントダイナミックアクセスリストを表示します 234 OL

259 音声パラメータとビデオパラメータの設定 音声およびビデオパラメータのモニタリング show wireless client voice diag status show wireless client voice diag tspec show wireless client voice diag qos-map show wireless client voice diag rssi show client voice-diag roam-history show policy-map interface wireless mac mac-address show wireless media-stream client summary show controllers d0 b queue show platform qos queue stats interface 音声診断がイネーブルになっているかディセーブルになっているかについて表示します イネーブルになっている場合は ウォッチリスト内のクライアントに関する情報とボイスコール診断の残り時間も表示します ( 注 ) 音声診断 CLI で機能するためには 次のコマンドを入力する必要があります debug voice-diagnostic mac-addr client_mac_01 client_mac_02 音声診断が有効になっているクライアントから送信された TSPEC 情報が表示されます QoS/DSCP マッピングに関する情報と 4 つのキュー (VO VI BE BK) それぞれのパケット統計が表示されます 各種 DSCP 値も表示されます 音声診断が有効になっている場合 クライアントの過去 5 秒間の RSSI 値が表示されます 過去 3 回のローミングコールに関する情報が表示されます 出力には タイムスタンプ ローミングに関連したアクセスポイント およびローミングの理由が含まれ ローミングに失敗した場合にはその理由も含まれます 音声およびビデオデータのパケット統計情報を表示します メディアストリームおよびビデオクライアント情報のサマリーを表示します アクセスポイントにおいて パケットが通過するキューを表示します スイッチからのパケットが通過するキューを表示します 次のコマンドを使用してビデオパラメータをモニタできます 表 20: ビデオパラメータモニタリングコマンド コマンド 目的 OL

260 音声およびビデオパラメータのモニタリング 音声パラメータとビデオパラメータの設定 show ap join stats summary ap_mac show ip igmp snooping wireless mgid show wireless media-stream multicast-direct state show wireless media-stream group summary show wireless media-stream group detail group_name show wireless media-stream client summary show wireless media-stream client detail group_name show ap dot11 {5ghz 24ghz) media-stream rrc show wireless media-stream message details show ap name ap-nameauto-rf dot11 5ghz i Util show controllers d0 b queue show controllers d1 b queue show cont d1 b Media show capwap mcast mgid all show capwap mcast mgid id id 特定のアクセスポイントにおける 最後の接続エラーの詳細を表示します TSM の音質メトリックと 音声用の MAC 最適化の現在のステータスを表示します メディアストリームマルチキャストダイレクトパラメータを表示します メディアストリームとクライアント情報のサマリーを表示します 特定のメディアストリームグループの詳細を表示します メディアストリームクライアントセットの詳細を表示します メディアストリームクライアントセットの詳細を表示します メディアストリームの詳細を表示します メッセージ設定に関する情報を表示します チャネル使用率の詳細を表示します 2.4 GHz 5 GHz 帯域ベースのアクセスポイントにおいて パケットがどのキューを通過しているかを表示します 2.4 GHz 5 GHz 帯域ベースのアクセスポイントにおいて パケットがどのキューを通過しているかを表示します 帯域 A または B のビデオメトリックの詳細を表示します アクセスポイントに関連付けられたすべてのマルチキャストグループとそれらに対応するマルチキャストグループ ID(MGIDs) に関する情報を表示します 特定の MGID のマルチキャストグループに属するすべてのビデオクライアントに関する情報を表示します 236 OL

261 音声パラメータとビデオパラメータの設定 音声およびビデオパラメータの設定例 音声およびビデオパラメータの設定例 音声およびビデオの設定 音声およびビデオ用の出力 SSID ポリシーの設定 次に 音声およびビデオ用の出力 SSID ポリシーを作成して設定する例を示します table-map egress_ssid_tb map from 24 to 24 map from 34 to 34 map from 46 to 46 default copy class-map match-any voice match dscp ef class-map match-any video match dscp af41 policy-map ssid-cac class class-default shape average set dscp dscp table egress_ssid_tb queue-buffers ratio 0 service-policy ssid-child-cac policy-map ssid-child-cac class voice priority level 1 police conform-action transmit exceed-action drop admit cac wmm-tspec rate 1000 wlan-up 6 7 class video priority level 2 police conform-action transmit exceed-action drop admit cac wmm-tspec rate 3000 wlan-up 4 5 音声およびビデオ用の入力 SSID ポリシーの設定 次に 音声およびビデオ用の入力 SSID ポリシーを作成して設定する例を示します table-map up_to_dscp map from 0 to 0 map from 1 to 8 map from 2 to 8 map from 3 to 0 map from 4 to 34 map from 5 to 34 map from 6 to 46 map from 7 to 48 default copy policy-map ingress_ssid class class-default OL

262 音声およびビデオパラメータに関する追加情報 音声パラメータとビデオパラメータの設定 set dscp wlan user-priority table up_to_dscp 音声およびビデオ用の出力ポートポリシーの設定 次に 音声およびビデオ用の出力ポートポリシーを作成して設定する例を示します policy-map port_child_policy class non-client-nrt-class bandwidth remaining ratio 10 class voice priority level 1 police rate class video priority level 2 police rate WLAN の音声とビデオに関する入出力 SSID ポリシーの適用 次に WLAN の音声とビデオに関する入出力 SSID ポリシーを適用する例を示します wlan voice_video 1 voice_video service-policy input ingress_ssid service-policy output ssid-cac 音声およびビデオパラメータに関する追加情報 関連資料 関連項目 マルチキャストの設定 VideoStream 設定 マニュアルタイトル Multicast Configuration Guide, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) VideoStream Configuration Guide, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) 標準および RFC 標準 /RFC なし Title 238 OL

263 音声パラメータとビデオパラメータの設定 音声およびビデオパラメータ設定の機能履歴と情報 MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です 音声およびビデオパラメータ設定の機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 機能情報 この機能が導入されました OL

264 音声およびビデオパラメータ設定の機能履歴と情報 音声パラメータとビデオパラメータの設定 240 OL

265 第 11 章 RFID タグ追跡の設定 機能情報の確認, 241 ページ RFID タグ追跡の設定について, 241 ページ RFID タグ トラッキングの設定方法, 242 ページ RFID タグ トラッキング情報のモニタリング, 243 ページ RFID タグ トラッキングに関する追加情報, 243 ページ RFID タグ トラッキング設定の機能履歴と情報, 244 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース ノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません RFID タグ追跡の設定について Switchでは Radio-Frequency Identification RFID タグ トラッキングを設定できます RFID タグ は 資産の位置をリアルタイムで追跡するために取り付けられる 小型の無線装置です タグは その位置を専用の パケットを使用してアドバタイズします このパケットは アクセス ポ イント コントローラ およびロケーション アプライアンスで処理されます システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

266 RFID タグトラッキングの設定方法 RFID タグ追跡の設定 RFID タグトラッキングの設定方法 RFID タグ追跡の設定 (CLI) 手順の概要 1. location rfid status 2. ( 任意 ) no location rfid status 3. location rfid timeout seconds 4. location rfid mobility vendor-name name 5. ( オプション )no location rfid mobility name 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション location rfid status Switch(config)# location rfid status ( 任意 ) no location rfid status 目的 RFID タグ追跡をイネーブルにします デフォルトでは RFID タグトラッキングはイネーブルになっています RFID タグトラッキングをディセーブルにします ステップ 3 ステップ 4 Switch(config)# no location rfid status location rfid timeout seconds Switch(config)# location rfid timeout 1500 location rfid mobility vendor-name name Switch(config)# location rfid mobility vendor-name Aerosct 静的なタイムアウト値 (60 ~ 7200 秒 ) を指定します 静的なタイムアウト値は タグを失効させずにスイッチが保持する期間です たとえば タグが 30 秒ごとにビーコンするよう設定されている場合は タイムアウト値を 90 秒 ( ビーコン値の約 3 倍 ) に設定することをお勧めします デフォルト値は 1200 秒です 特定のタグについてRFIDタグモビリティをイネーブルにします location rfid mobility vendor-name コマンドを入力すると タグが設定を選択および / またはダウンロードしようとするとき クライアントモードの DHCP アドレスを取得できません ( 注 ) これらのコマンドは Pango タグに対してのみ使用できます したがって vendor_name に指定できる値は すべて小文字の pango のみとなります 242 OL

267 RFID タグ追跡の設定 RFID タグトラッキング情報のモニタリング ステップ 5 コマンドまたはアクション ( オプション )no location rfid mobility name Switch(config)# no location rfid mobility test 目的 特定のタグについて RFID タグモビリティをディセーブルにします no location rfid mobility コマンドを入力すると タグは DHCP アドレスを取得できます タグがあるサブネットから別のサブネットへ移動すると タグは アンカー状態を維持するのではなく 新しいアドレスを取得します RFID タグトラッキング情報のモニタリング このセクションでは RFIDタグトラッキング情報に関する新しいコマンドについて説明します 次のコマンドはスイッチの RFID タグトラッキング情報をモニタするために使用できます 表 21:RFID タグトラッキング情報モニタリングコマンド コマンド show location rfid config show location rfid detail mac_address show location rfid summary show location rfid client 目的 RFID タグトラッキングの現在の設定を表示します 特定の RFID タグの詳細情報を表示します 現在スイッチに接続されているすべての RFID タグのリストを表示します クライアントとしてスイッチに関連付けられている RFID タグのリストを表示します RFID タグトラッキングに関する追加情報 関連資料 関連項目 システム管理コマンド マニュアルタイトル System Management Command Reference, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) OL

268 RFID タグトラッキング設定の機能履歴と情報 RFID タグ追跡の設定 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です RFID タグトラッキング設定の機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 機能情報 この機能が導入されました 244 OL

269 第 12 章 ロケーションの設定 機能情報の確認, 245 ページ ロケーションの設定に関する情報, 245 ページ ロケーションの設定方法, 246 ページ ロケーション設定および NMSP 設定のモニタリング, 251 ページ 例 ロケーションの設定, 252 ページ 例 NMSP の設定, 252 ページ ロケーション設定に関する追加情報, 253 ページ ロケーション設定の機能履歴と情報, 254 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース ノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません ロケーションの設定に関する情報 スイッチは 対象クライアントデバイス周辺のアクセス ポイントから受信信号強度表示 RSSI 測定値を収集し このクライアントのロケーションを特定します スイッチは 最大16台のアク セス ポイントから クライアント RFID タグ および不正なアクセス ポイントのロケーション レポートを取得できます システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

270 ロケーションの設定方法 ロケーションの設定 通常のクライアントまたは調整クライアントのパス損失測定 (S60) 要求を設定すると ロケーションの精度を向上させることができます ロケーションの設定方法 ロケーションの設定 (CLI) 手順の概要 1. configure terminal 2. location plm {calibrating [multiband uniband] client burst_interval 3. location rssi-half-life {calibrating-client client rogue-aps tags } seconds 4. location expiry {calibrating-client client rogue-aps tags } timeout 5. location algorithm {rssi-average simple} 6. location admin-tag string 7. location civic-location identifier {identifier host} 8. location custom-location identifier {identifier host} 9. location geo-location identifier {identifier host} 10. location prefer {cdp lldp-med static} weight priority_value 11. location rfid {status timeout vendor-name} 12. end 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 Switch# configure terminal location plm {calibrating [multiband uniband] client burst_interval Switch(config)# location plm client 100 調整または非調整クライアントのパス損失測定 (S60) 要求を設定します パス損失測定要求で 位置精度が向上します 標準の非調整クライアントに対して 0 ~ 3600 秒の範囲で burst_interval パラメータを設定できます デフォルト値は 60 秒です 関連付けされた a または b/g 無線 関連付けされた a/b/g 無線の調整クライアントにパス損失測定要求を設定できます クライアントからプローブが送信される頻度が低い場合や 少数のチャネルに対してしか送信されない場合は クライアントのロケー 246 OL

271 ロケーションの設定 ロケーションの設定 (CLI) コマンドまたはアクション 目的 ションが更新不可能になるか 精度が低下します location plm コマンドを実行すると クライアントは強制的に すべてのチャネルに対してパケットを送信するようになります CCXv4 以上のクライアントがアソシエートすると Switch はそのクライアントにパス損失測定要求を送信します これは アクセスポイントが使用している帯域とチャネル (2.4 GHz のみのアクセスポイントの場合は一般にチャネル 1 6 および 11) で無期限に送信するようクライアントに指示するものです 送信する間隔は設定可能です ( たとえば 60 秒 ) ステップ 3 location rssi-half-life {calibrating-client client rogue-aps tags } seconds Switch(config)# location rssi-half-life calibrating-client 60 クライアント 調整クライアント RFID タグ 不正アクセスポイントの RSSI 半減期を設定します クライアント 調整クライアント RFID タグ 不正アクセスポイントの location rssi-half-life パラメータ値を入力できます 指定可能な値は または 300 秒です デフォルト値は 0 秒です クライアントデバイスの中には チャネル変更直後は送信電力を下げるものがあるのと RF は変動しやすいことから RSSI の値がパケットごとに大きく異なることもあります location rssi-half-life コマンドを実行すると 精度を向上させるために 均一でない状態で受信したデータを平均化するための半減期 ( ハーフライフ ) を設定することができます ( 注 ) location rssi-half-life コマンドを使用したり 変更したりしないことをお勧めします ステップ 4 location expiry {calibrating-client client rogue-aps tags } timeout Switch(config)# location expiry calibrating-client 50 クライアント 調整クライアント RFID タグ 不正アクセスポイントの RSSI タイムアウト値を設定します クライアント RFID タグ 不正アクセスポイントの RSSI タイムアウト値を入力できます 範囲は 5 ~ 3600 秒で デフォルト値は 5 秒です 調整クライアントには 0 ~ 3600 秒の範囲で RSSI タイムアウト値を入力でき デフォルト値は 5 秒です ロケーションを正確に特定するには CPU が保持する RSSI が最近のものであることと その値が大きいことが必要です location expiry コマンドを使用すると 古い RSSI 平均が失効するまでの時間を指定できます ( 注 ) location expiry コマンドを使用したり 変更したりしないことをお勧めします OL

272 ロケーションの設定 (CLI) ロケーションの設定 ステップ 5 ステップ 6 ステップ 7 コマンドまたはアクション location algorithm {rssi-average simple} Switch(config)# location algorithm rssi-average location admin-tag string Switch(config)# location admin-tag location civic-location identifier {identifier host} 目的 RSSI および信号対雑音比 (SNR) 値の平均の算出に使用されるアルゴリズムを設定します location algorithm rssi-average コマンドを入力することで より正確な しかしより CPU オーバーヘッドの高いアルゴリズムを指定できます または location algorithm simple コマンドを入力することで 高速で CPU のオーバーヘッドが低い しかし精度に欠けるアルゴリズムを指定することもできます ( 注 ) location algorithm コマンドは 使用したり 変更したりしないことをお勧めします クライアントデバイスの場所の管理タグまたはサイト情報を設定します 都市ロケーション情報を指定します 文字列またはホストとして都市ロケーション識別子を設定できます ステップ 8 ステップ 9 Switch(config)# location civic-location identifier host location custom-location identifier {identifier host} Switch(config)# location custom-location identifier host location geo-location identifier {identifier host} カスタムロケーション情報を指定します 文字列またはホストとしてカスタムロケーション識別子を設定できます クライアントデバイスの地理的なロケーション情報を指定します 文字列またはホストとしてロケーション識別子を設定できます ステップ 10 Switch(config)# location geo-location identifier host location prefer {cdp lldp-med static} weight priority_value ロケーション情報のソースのプライオリティを設定します 優先順位のウェイトは 0 から 255 の範囲で入力できます ステップ 11 Switch(config)# location prefer weight cdp 50 location rfid {status timeout vendor-name} Switch(config)# location rfid timeout 100 RFID タグステータス RFID タイムアウト値 RFID タグベンダー名などの RFID タグトラッキングオプションを設定します 60 ~ 7200 秒の範囲で RFID タイムアウト値を入力できます 248 OL

273 ロケーションの設定 クライアント RFID タグ および不正デバイスの NMSP 通知間隔の変更 (CLI) コマンドまたはアクション 目的 ステップ 12 end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます クライアント RFID タグ および不正デバイスの NMSP 通知間隔の変更 (CLI) ネットワークモビリティサービスプロトコル (NMSP) によって Mobility Services Engine とコントローラの間の発信 / 着信トラフィックに関する通信の管理が行われます 高い頻度でのロケーション更新を必要とするアプリケーションがある場合は クライアント アクティブな RFID タグ および不正なアクセスポイント / クライアントの NMSP 通知間隔を 1 ~ 180 秒の範囲内で変更できます ( 注 ) コントローラと Mobility Services Engine との通信には TCP ポート が使用されます コントローラと Mobility Services Engine の間にファイアウォールがある場合は NMSP を機能させるにはこのポートが開いている ( ブロックされていない ) ことが必要です 手順の概要 1. configure terminal 2. nmsp notification interval {attachment seconds location seconds rssi [clients interval rfid interval rogues [ap client ] interval]} 3. end 手順の詳細 コマンドまたはアクション 目的 ステップ 1 ステップ 2 configure terminal Switch# configure terminal nmsp notification interval {attachment seconds location seconds rssi [clients interval rfid interval rogues [ap client ] interval]} グローバルコンフィギュレーションモードを開始します クライアント RFID タグ 不正クライアント 不正アクセスポイントの NMSP 通知間隔を設定します 1 ~ 180 秒の範囲で RSSI 測定値の NMSP 通知間隔の値を入力できます OL

274 クライアント RFID タグ および不正デバイスの NMSP 通知しきい値の変更 (CLI) ロケーションの設定 コマンドまたはアクション 目的 ステップ 3 Switch(config)# nmsp notification interval rssi rfid 50 end Switch(config)# end 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます クライアント RFID タグ および不正デバイスの NMSP 通知しきい値の変更 (CLI) 手順の概要 1. configure terminal 2. location notify-threshold {clients rogues ap tags } threshold 3. end 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション configure terminal Switch# configure terminal location notify-threshold {clients rogues ap tags } threshold Switch(config)# location notify-threshold clients 5 end Switch(config)# end 目的 グローバルコンフィギュレーションモードを開始します クライアント RFID タグ 不正なクライアント 不正なアクセスポイントの NMSP 通知しきい値を設定します RSSI しきい値は 0 ~ 10 db の範囲で入力できます 特権 EXEC モードに戻ります また Ctrl+Z キーを押しても グローバルコンフィギュレーションモードを終了できます 250 OL

275 ロケーションの設定 ロケーション設定および NMSP 設定のモニタリング ロケーション設定および NMSP 設定のモニタリング ロケーション設定のモニタリング (CLI) このセクションでは ロケーション設定に関する新しいコマンドについて説明します 次のコマンドは スイッチのロケーション設定のモニタリングに使用できます 表 22: ロケーション設定モニタリングコマンド コマンド show location summary show location statistics rfid show location detail client_mac_addr 目的 現在のロケーション設定値を表示します ロケーションベースの RFID 統計情報を表示します 特定のクライアントの RSSI テーブルを表示します NMSP 設定のモニタリング (CLI) 次のコマンドがスイッチの NMSP 設定のモニタリングに使用できます 表 23:NMSP 設定モニタリングコマンド コマンド show nmsp attachment suppress interfaces show nmsp capability show nmsp notification interval show nmsp statistics connection show nmsp statistics summary show nmsp status 目的 アタッチメント抑制インターフェイスを表示します NMSP 機能を表示します NMSP 通知間隔を表示します 接続固有の NMSP カウンタを表示します 一般的な NMSP カウンタを表示します アクティブな NMSP 接続の状態を表示します OL

276 ロケーションの設定 ロケーションの設定 show nmsp subscription detail show nmsp subscription detail ip_addr show nmsp subscription summary スイッチがサブスクライブされているモビリティサービスをすべて表示します 特定の IP アドレスにサブスクライブされたモビリティサービスについてのみ詳細を表示します スイッチがサブスクライブされているすべてのモビリティサービスの詳細を表示します ロケーションの設定 次に 関連付けされた a または b/g 無線の調整クライアント用パス損失測定 (S60) 要求を設定する例を示します Switch# configure terminal Switch(config)# location plm calibrating uniband Switch(config)# end Switch# show location summary 次に 不正アクセスポイントの RSSI 半減期を設定する例を示します Switch# configure terminal Switch(config)# location rssi-half-life rogue-aps 20 Switch(config)# end Switch# show location summary NMSP の設定 次に RFID タグの NMSP 通知間隔を設定する例を示します Switch# configure terminal Switch(config)# nmsp notification interval rssi rfid 50 Switch(config)# end Switch# show nmsp notification interval 次に クライアントの NMSP 通知しきい値を設定する例を示します Switch# configure terminal Switch(config)# nmsp notify-threshold 5 Switch(config)# end Switch# show nmsp statistics summary 252 OL

277 ロケーションの設定 ロケーション設定に関する追加情報 ロケーション設定に関する追加情報 関連資料 関連項目 システム管理コマンド マニュアルタイトル System Management Command Reference, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します OL

278 ロケーション設定の機能履歴と情報 ロケーションの設定 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です ロケーション設定の機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 機能情報 この機能が導入されました 254 OL

279 第 13 章 フロー制御のモニタリング 機能情報の確認, 255 ページ フロー制御の概要, 255 ページ フロー制御のモニタリング, 256 ページ 例 フロー制御のモニタリング, 256 ページ フロー制御のモニタリングに関する追加情報, 257 ページ フロー制御のモニタリングに関する機能履歴および情報, 258 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース ノートを参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません フロー制御の概要 デフォルトでは スイッチでフロー制御がイネーブルになっています フロー制御は信頼できる IPC に WCM と Cisco IOS のシム レイヤを提供します WCM のすべての コンポーネントに専用チャネルがあります フロー制御を利用する WCM のコンポーネントはわ ずかです CLI からのフロー制御の設定はありません すべてのチャネルのフロー制御をモニタ できます システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

280 フロー制御のモニタリング フロー制御のモニタリング フロー制御のモニタリング このセクションでは フロー制御の新しいコマンドについて説明します 次のコマンドがスイッチフロー制御のモニタに使用できます 表 24: フロー制御のモニタリング コマンド show wireless flow-control channel -id show wireless flow-control channel-id statistics 目的 特定のチャネルのフロー制御に関する情報を表示します 特定のチャネルのフロー制御に関する統計情報を表示します フロー制御のモニタリング 次に チャネルに関する情報を表示する例を示します Switch# show wireless flow-control 3 Switch# Channel Name : CAPWAP FC State : Disabled Remote Server State : Enabled Pass-thru Mode : Disabled EnQ Disabled : Disabled Queue Depth : 2048 Max Retries : 5 Min Retry Gap (msec): 3 次に 特定チャネルのフロー制御を表示する例を示します Switch# show wireless flow-control 3 Switch# Channel Name : CAPWAP # of times channel went into FC : 0 # of times channel came out of FC : 0 Total msg count received by the FC Infra : 1 Pass-thru msgs send count : 0 Pass-thru msgs fail count : 0 # of msgs successfully queued : 0 # of msgs for which queuing failed : 0 # of msgs sent thru after queuing : 0 # of msgs sent w/o queuing : 1 # of msgs for which send failed : 0 # of invalid EAGAINS received : 0 Highest watermark reached : 0 # of times Q hit max capacity : 0 Avg time channel stays in FC (msec) : OL

281 フロー制御のモニタリング フロー制御のモニタリングに関する追加情報 フロー制御のモニタリングに関する追加情報 関連資料 関連項目 システム管理コマンド マニュアルタイトル System Management Command Reference Guide, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します OL

282 フロー制御のモニタリングに関する機能履歴および情報 フロー制御のモニタリング シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です フロー制御のモニタリングに関する機能履歴および情報 リリース Cisco IOS XE 3.3SE 機能情報 この機能が導入されました 258 OL

283 第 14 章 SDM テンプレートの設定 機能情報の確認, 259 ページ SDM テンプレートの設定に関する情報, 260 ページ SDM テンプレートの設定方法, 262 ページ SDM テンプレートのモニタリングおよびメンテナンス, 263 ページ SDM テンプレートの設定例, 264 ページ SDM テンプレートに関する追加情報, 265 ページ SDM テンプレートの設定の機能履歴と情報, 266 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報および警告については 使用するプラットフォームおよ びソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください このモ ジュールに記載されている機能の詳細を検索し 各機能がサポートされているリリースのリスト を確認する場合は このモジュールの最後にある機能情報の表を参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 関連トピック ソフトウェア設定のトラブルシューティングの機能履歴と情報, 427 ページ システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

284 SDM テンプレートの設定に関する情報 SDM テンプレートの設定 SDM テンプレートの設定に関する情報 SDM テンプレート SDM テンプレートを使用してシステムリソースを設定すると 特定の機能に対するサポートをネットワーク内でのデバイスの使用方法に応じて最適化することができます 一部の機能に最大システム使用率を提供するようにテンプレートを選択できます デバイスでサポートされているテンプレートは次のとおりです Advanced:Advanced テンプレートはこのリリースでサポートされているすべてのイメージで利用できます これは NetFlow マルチキャストグループ セキュリティ ACE QoS ACE などの機能のシステムリソースを最大化します VLAN:VLAN テンプレートは LAN Base ライセンスでのみ使用できます VLAN テンプレートは ルーティングを無効にし 最大数のユニキャスト MAC アドレスをサポートします 通常は レイヤ 2 デバイス用に選択されます テンプレートを変更し システムを再起動したら show sdm prefer 特権 EXEC コマンドを使用して 新しいテンプレート設定を確認できます reload 特権 EXEC コマンドを入力する前に show sdm prefer コマンドを入力すると show sdm prefer コマンドにより 現在使用しているテンプレートおよびリロード後にアクティブになるテンプレートが表示されます デフォルトは Advanced テンプレートです 表 25: テンプレートで許容される機能リソースの概算 Resource Number of VLANs ユニキャスト MAC アドレス オーバーフローユニキャスト MAC アドレス IGMP グループとマルチキャストルート オーバーフロー IGMP グループおよびマルチキャストルート 直接接続ルート Advanced K K K VLAN K K K 間接接続 IP ホスト 7 K 7 K 260 OL

285 SDM テンプレートの設定 SDM テンプレート Resource ポリシーベースルーティング ACE QoS 分類 ACE セキュリティの ACE NetFlow ACE 入力マイクロフローポリサーの ACE: 出力マイクロフローポリサーの ACE: FSPAN ACE [Tunnels]: コントロールプレーンエントリ : 入力 NetFlow フロー : 出力 NetFlow フロー : SGT/DGT エントリ : SGT/DGT オーバーフローエントリ : Advanced K 1.5 K K 256 K K 16 K 4 K 0 VLAN 0 3 K 1.5 K K 16 K 4 K 512 ( 注 ) スイッチがワイヤレスモビリティエージェントとして使用される場合 許可されるテンプレートは Advanced テンプレートのみです ( 注 ) SDM テンプレートは VLAN を作成しません SDM テンプレートにコマンドを追加する前に VLAN を作成する必要があります 表には テンプレートが選択されたときに設定される おおよそのハードウェア上限が示されています ハードウェアリソースのある部分がいっぱいの場合は 処理のオーバーフローはすべて CPU に送られ スイッチのパフォーマンスに重大な影響が出ます OL

286 SDM テンプレートの設定方法 SDM テンプレートの設定 SDM テンプレートとスイッチスタック 1 つのスイッチスタックで すべてのスタックメンバにより アクティブなスイッチに保存された同一の SDM テンプレートを使用する必要があります 新規スイッチがスタックに追加されると アクティブスイッチに保存された SDM コンフィギュレーションは 個々のスイッチに設定されているテンプレートを上書きします show switch 特権 EXEC コマンドを使用すると スタックメンバが SDM 不一致モードになっているかどうかを確認できます SDM テンプレートの設定方法 SDM テンプレートの設定 スイッチ SDM テンプレートの設定 SDM テンプレートの設定 SDM テンプレートを使用して機能動作を最適にサポートするには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. sdm prefer {advanced vlan } 4. end 5. reload 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) 262 OL

287 SDM テンプレートの設定 SDM テンプレートのモニタリングおよびメンテナンス ステップ 2 コマンドまたはアクション configureterminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 ステップ 4 sdm prefer {advanced vlan } Switch(config)# sdm prefer advanced end スイッチで使用する SDM テンプレートを指定します キーワードの意味は次のとおりです ( 注 ) advanced :NetFlow などの高度な機能をサポートします vlan : ハードウェアでのルーティングをサポートしないスイッチでの VLAN 設定を最適化します no sdm prefer コマンドとデフォルトテンプレートはサポートされません 特権 EXEC モードに戻ります Switch(config)# end ステップ 5 reload オペレーティングシステムをリロードします Switch# reload SDM テンプレートのモニタリングおよびメンテナンス コマンド show sdm prefer reload no sdm prefer 目的 使用中の SDM テンプレートを表示します スイッチをリロードして 新しく設定した SDM テンプレートをアクティブにします デフォルトの SDM テンプレートを設定します OL

288 SDM テンプレートの設定例 SDM テンプレートの設定 ( 注 ) SDM テンプレートには テンプレートの一部として定義されているコマンドのみが含まれています テンプレートで定義されていない別の関連コマンドがテンプレートで有効になっている場合 show running config コマンドを入力すると この他のコマンドが表示されます たとえば SDM テンプレートで switchport voice vlan コマンドが有効になっている場合 (SDM テンプレートでは定義されていませんが )spanning-tree portfast edge コマンドも有効にすることができます SDM テンプレートが削除された場合 他の関連するコマンドも削除され 明示的に再設定する必要があります SDM テンプレートの設定例 SDM テンプレートの設定 次に VLAN テンプレートの設定方法の例を示します Switch(config)# sdm prefer vlan Switch(config)# exit Switch# reload Proceed with reload? [confirm] SDM テンプレートの表示 次に 詳細なテンプレート情報を表示した出力例を示します Switch# show sdm prefer Showing SDM Template Info This is the Advanced template. Number of VLANs: 4094 Unicast MAC addresses: Overflow Unicast MAC addresses: 512 IGMP and Multicast groups: 8192 Overflow IGMP and Multicast groups: 512 Directly connected routes: Indirect routes: 8192 Security Access Control Entries: 3072 QoS Access Control Entries: 2816 Policy Based Routing ACEs: 1024 Netflow ACEs: 1024 Input Microflow policer ACEs: 256 Output Microflow policer ACEs: 256 Flow SPAN ACEs: 256 Tunnels: 256 Control Plane Entries: 512 Input Netflow flows: 8192 Output Netflow flows: These numbers are typical for L2 and IPv4 features. 264 OL

289 SDM テンプレートの設定 SDM テンプレートに関する追加情報 Some features such as IPv6, use up double the entry size; so only half as many entries can be created. 次に VLAN テンプレート情報を表示した出力例を示します Switch# show sdm prefer vlan Showing SDM Template Info This is the VLAN template for a typical Layer 2 network. Number of VLANs: 4094 Unicast MAC addresses: Overflow Unicast MAC addresses: 512 IGMP and Multicast groups: 8192 Overflow IGMP and Multicast groups: 512 Directly connected routes: Indirect routes: 8192 Security Access Control Entries: 3072 QoS Access Control Entries: 3072 Policy Based Routing ACEs: 0 Netflow ACEs: 1024 Input Microflow policer ACEs: 0 Output Microflow policer ACEs: 0 Flow SPAN ACEs: 256 Tunnels: 0 Control Plane Entries: 512 Input Netflow flows: Output Netflow flows: 8192 These numbers are typical for L2 and IPv4 features. Some features such as IPv6, use up double the entry size; so only half as many entries can be created. SDM テンプレートに関する追加情報 関連資料 関連項目 コマンドリファレンス VLAN Configuration Guide マニュアルタイトル System Management Command Reference(Catalyst 3850 Switches) System Management Command Reference (Catalyst 3650 Switches) VLAN Configuration Guide (Catalyst 3850 Switches) 標準および RFC 標準 /RFC なし Title OL

290 SDM テンプレートの設定の機能履歴と情報 SDM テンプレートの設定 MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です SDM テンプレートの設定の機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 変更内容 この機能が導入されました 266 OL

291 第 15 章 システム メッセージ ログの設定 機能情報の確認, 267 ページ システム メッセージ ログの設定に関する制約事項, 268 ページ システム メッセージ ログの設定に関する情報, 268 ページ システム メッセージ ログの設定方法, 271 ページ システム メッセージ ログのモニタリングおよびメンテナンス, 282 ページ システム メッセージ ログの設定例, 282 ページ システム メッセージ ログに関する追加情報, 283 ページ システム メッセージ ログに関する追加情報, 284 ページ システム メッセージ ログの機能履歴と情報, 286 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報および警告については 使用するプラットフォームおよ びソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください このモ ジュールに記載されている機能の詳細を検索し 各機能がサポートされているリリースのリスト を確認する場合は このモジュールの最後にある機能情報の表を参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 関連トピック ソフトウェア設定のトラブルシューティングの機能履歴と情報, 427 ページ システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

292 システムメッセージログの設定に関する制約事項 システムメッセージログの設定 システムメッセージログの設定に関する制約事項 loggingdiscriminator コマンドを設定すると デバイスにメモリリークまたはクラッシュが発生する可能性があります 通常これは 大量の syslog またはデバッグが出力されているときに発生します メモリリークのレートは 生成されるログの数によって異なります 極端なケースでは デバイスがクラッシュすることもあります 回避するには no loggingdiscriminator コマンドを使用して ロギングディスクリミネータを無効にします システムメッセージログの設定に関する情報 システムメッセージロギング スイッチはデフォルトで システムメッセージおよび debug 特権 EXEC コマンドの出力をロギングプロセスに送信します ロギングプロセスはログメッセージを各宛先 ( 設定に応じて ログバッファ 端末回線 UNIX Syslog サーバなど ) に配信する処理を制御します ロギングプロセスは コンソールにもメッセージを送信します ロギングプロセスがディセーブルの場合 メッセージはコンソールにのみ送信されます メッセージは生成時に送信されるため メッセージおよびデバッグ出力にはプロンプトや他のコマンドの出力が割り込みます メッセージがアクティブなコンソールに表示されるのは メッセージを生成したプロセスが終了してからです メッセージの重大度を設定して コンソールおよび各宛先に表示されるメッセージのタイプを制御できます ログメッセージにタイムスタンプを設定したり Syslog 送信元アドレスを設定したりして リアルタイムのデバッグ機能および管理機能を強化できます 表示されるメッセージについては このリリースに対応するシステムメッセージガイドを参照してください ロギングされたシステムメッセージにアクセスするには スイッチのコマンドラインインターフェイス (CLI) を使用するか または適切に設定された Syslog サーバにこれらのシステムメッセージを保存します スイッチソフトウェアは Syslog メッセージをスタンドアロンスイッチ上の内部バッファに保存します スタンドアロンスイッチ ログをフラッシュメモリに保存していなかった場合 ログは失われます システムメッセージをリモートで監視するには Syslog サーバ上でログを表示するか あるいは Telnet コンソールポート またはイーサネット管理ポート経由でスイッチにアクセスします ( 注 ) Syslog フォーマットは 4.3 Berkeley Standard Distribution(BSD)UNIX と互換性があります 268 OL

293 システムメッセージログの設定 システムログメッセージのフォーマット システムログメッセージのフォーマット システムログメッセージは最大 80 文字とパーセント記号 (%) およびその前に配置されるオプションのシーケンス番号やタイムスタンプ情報 ( 設定されている場合 ) で構成されています スイッチに応じて メッセージは次のいずれかの形式で表示されます seq no:timestamp: %facility-severity-mnemonic:description (hostname-n) seq no:timestamp: %facility-severity-mnemonic:description パーセント記号の前にあるメッセージの部分は 次のグローバルコンフィギュレーションコマンドの設定によって異なります service sequence-numbers service timestamps log datetime service timestamps log datetime [localtime] [msec] [show-timezone] service timestamps log uptime 表 26: システムログメッセージの要素 要素 seq no: timestamp のフォーマット : mm/dd hh:mm:ss または hh:mm:ss( 短時間 ) または d h( 長時間 ) facility severity MNEMONIC 説明 service sequence-numbers グローバルコンフィギュレーションコマンドが設定されている場合だけ ログメッセージにシーケンス番号をスタンプします メッセージまたはイベントの日時です service timestamps log [datetime log] グローバルコンフィギュレーションコマンドが設定されている場合だけ この情報が表示されます メッセージが参照する機能 (SNMP SYS など ) です メッセージの重大度を示す 0 ~ 7 の 1 桁のコードです メッセージを一意に示すテキストストリングです OL

294 デフォルトのシステムメッセージロギングの設定 システムメッセージログの設定 要素 説明 hostname-n( ホスト名 -n) 説明 レポートされているイベントの詳細を示すテキストストリングです スタックメンバーのホスト名およびスタック内のスイッチ番号 アクティブスイッチはスタックメンバですが そのホスト名はシステムメッセージの末尾に追加されません デフォルトのシステムメッセージロギングの設定 表 27: デフォルトのシステムメッセージロギングの設定 機能コンソールへのシステムメッセージロギングコンソールの重大度ログファイル設定ログバッファサイズログ履歴サイズタイムスタンプ同期ロギングロギングサーバ Syslog サーバの IP アドレスサーバ機能サーバの重大度 デフォルト設定イネーブルデバッグファイル名の指定なし 4096 バイト 1 メッセージディセーブルディセーブルディセーブル未設定 local7 Informational syslog メッセージの制限 snmp-server enable trap グローバルコンフィギュレーションコマンドを使用して SNMP ネットワーク管理ステーション (NMS) に送信されるように Syslog メッセージトラップがイネーブルに 270 OL

295 システムメッセージログの設定 Syslog トラップメッセージの有効化 設定されている場合は スイッチの履歴テーブルに送信および格納されるメッセージの重大度を変更できます また 履歴テーブルに格納されるメッセージの数を変更することもできます SNMP トラップは宛先への到達が保証されていないため メッセージは履歴テーブルに格納されます デフォルトでは Syslog トラップが有効でない場合も レベルが warning であるメッセージや数値的に下位レベルのメッセージの 1 つが履歴テーブルに格納されます 履歴テーブルがいっぱいの場合 (logging history size グローバルコンフィギュレーションコマンドで指定した最大メッセージエントリ数が格納されている場合 ) は 新しいメッセージエントリを格納できるように 最も古いエントリがテーブルから削除されます 履歴テーブルは level キーワードおよび重大度を示します SNMP を使用している場合は 重大度の値が 1 だけ増えます たとえば emergencies は 0 ではなく 1 に critical は 2 ではなく 3 になります Syslog トラップメッセージの有効化 snmp-server enable traps syslog コマンドを使用して Syslog トラップを有効にできます Syslog トラップを有効にした後 トラップメッセージの重大度を指定する必要があります logging snmp-trap コマンドを使用してトラップレベルを指定します 既定では コマンドにより重大度 0 ~ 4 が有効になります すべての重大度レベルを有効にするには logging snmp-trap 0 7 コマンドを設定します 各トラップレベルを有効にするには 次のコマンドを設定します logging snmp-trap emergencies: 重大度 0 トラップのみを有効にします logging snmp-trap alert 重大度 1 トラップのみを有効にします Syslog トラップとともに Syslog 履歴にも適用されることに注意してください この設定がない場合 Syslog トラップは送信されません logging history informational コマンドを使用して Syslog 履歴を有効にします システムメッセージログの設定方法 メッセージ表示宛先デバイスの設定 メッセージロギングがイネーブルの場合 コンソールだけでなく特定の場所にもメッセージを送信できます このタスクはオプションです OL

296 メッセージ表示宛先デバイスの設定 システムメッセージログの設定 手順の概要 1. configure terminal 2. logging buffered [size] 3. logging ホスト 4. logging file flash: filename [max-file-size [min-file-size]] [severity-level-number type] 5. end 6. terminalmonitor 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 2 ステップ 3 logging buffered [size] Switch(config)# logging buffered 8192 logging ホスト Switch(config)# logging スタンドアロンスイッチ上か または スイッチスタックの場合はアクティブスイッチ上で ログメッセージを内部バッファに保存します 指定できる範囲は 4096 ~ バイトです デフォルトのバッファサイズは 4096 バイトです スタンドアロンスイッチまたはアクティブスイッチに障害が発生すると ログファイルをフラッシュメモリに保存していなかった場合 ログファイルは失われます ステップ 4 を参照してください ( 注 ) バッファサイズを大きすぎる値に設定しないでください 他の作業に使用するメモリが不足することがあります スイッチ上の空きプロセッサメモリを表示するには show memory 特権 EXEC コマンドを使用します ただし 表示される値は使用できる最大値であるため バッファサイズをこの値に設定しないでください UNIX Syslog サーバホストにメッセージを保存します host には syslog サーバとして使用するホストの名前または IP アドレスを指定します ログメッセージを受信する Syslog サーバのリストを作成するには このコマンドを複数回入力します 272 OL

297 システムメッセージログの設定 ログメッセージの同期化 ステップ 4 コマンドまたはアクション logging file flash: filename [max-file-size [min-file-size]] [severity-level-number type] Switch(config)# logging file flash:log_msg.txt 目的 スタンドアロンスイッチ上か または スイッチスタックの場合はアクティブスイッチ上で フラッシュメモリにあるファイルにログメッセージを保存します filename: ログメッセージのファイル名を入力します ( 任意 )max-file-size: ログファイルの最大サイズを指定します 指定できる範囲は 4096 ~ です デフォルトは 4096 バイトです ( 任意 )min-file-size: ログファイルの最小サイズを指定します 指定できる範囲は 1024 ~ です デフォルトは 2048 バイトです ( 任意 )severity-level-number type: ロギングの重大度またはロギングタイプを指定します 重大度に指定できる範囲は 0 ~ 7 です ステップ 5 end 特権 EXEC モードに戻ります Switch(config)# end ステップ 6 terminalmonitor Switch# terminal monitor 現在のセッション間 非コンソール端末にメッセージを保存します 端末パラメータコンフィギュレーションコマンドはローカルに設定され セッションの終了後は無効になります デバッグメッセージを表示する場合は セッションごとにこのステップを実行する必要があります ログメッセージの同期化 特定のコンソールポート回線または仮想端末回線に対して 非送信請求メッセージおよび debug 特権 EXEC コマンドの出力を送信請求デバイスの出力およびプロンプトと同期させることができます 重大度に応じて非同期に出力されるメッセージのタイプを特定できます また 端末の非同期メッセージが削除されるまで保存しておくバッファの最大数を設定することもできます 非送信請求メッセージおよび debug コマンド出力の同期ロギングがイネーブルの場合 送信請求デバイス出力がコンソールに表示または印刷された後に 非送信請求デバイスからの出力が表示または印刷されます 非送信請求メッセージおよび debug コマンドの出力は ユーザ入力用プロンプトが返された後に コンソールに表示されます したがって 非送信請求メッセージおよび debug コマンドの出力は 送信請求デバイス出力およびプロンプトに割り込まれることはありません 非送信請求メッセージが表示された後に コンソールはユーザプロンプトを再表示します OL

298 ログメッセージの同期化 システムメッセージログの設定 このタスクはオプションです 手順の概要 1. configure terminal 2. line [console vty] line-number [ending-line-number] 3. logging synchronous [level [severity-level all] limit number-of-buffers] 4. end 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 2 ステップ 3 line [console vty] line-number [ending-line-number] Switch(config)# line console logging synchronous [level [severity-level all] limit number-of-buffers] Switch(config)# logging synchronous level 3 limit 1000 メッセージの同期ロギングに設定する回線を指定します console : スイッチコンソールポートまたはイーサネット管理ポー トでの設定を指定します line vty line-number: どの vty 回線の同期ロギングをイネーブルにするかを指定します Telnet セッションを介して行われる設定には vty 接続を使用します 回線番号に指定できる範囲は 0 ~ 15 です 16 個の vty 回線の設定をすべて一度に変更するには 次のように入力します line vty 0 15 また 現在の接続に使用されている 1 つの vty 回線の設定を変更することもできます たとえば vty 回線 2 の設定を変更するには 次のように入力します line vty 2 このコマンドを入力すると ラインコンフィギュレーションモードになります メッセージの同期ロギングをイネーブルにします ( 任意 )level severity-level: メッセージの重大度レベルを指定します 重大度がこの値以上であるメッセージは 非同期に出力されます 値が小さいほど重大度は大きく 値が大きいほど重大度は小さくなります デフォルトは 2 です ( 任意 )level all: 重大度に関係なく すべてのメッセージが非同 期に出力されます 274 OL

299 システムメッセージログの設定 メッセージロギングのディセーブル化 コマンドまたはアクション 目的 ( 任意 )limit number-of-buffers: キューイングされる端末のバッファ数を指定します これを超える新しいメッセージは廃棄されます 指定できる範囲は 0 ~ です デフォルトは 20 です ステップ 4 end 特権 EXEC モードに戻ります Switch(config)# end メッセージロギングのディセーブル化 メッセージロギングはデフォルトでイネーブルに設定されています コンソール以外のいずれかの宛先にメッセージを送信する場合は メッセージロギングをイネーブルにする必要があります メッセージロギングがイネーブルの場合 ログメッセージはロギングプロセスに送信されます ロギングプロセスは メッセージを生成元プロセスと同期しないで指定場所に記録します ロギングプロセスをディセーブルにすると メッセージがコンソールに書き込まれるまでプロセスは処理続行を待機する必要があるため スイッチの処理速度が低下することがあります ロギングプロセスがディセーブルの場合 メッセージは生成後すぐに ( 通常はコマンド出力に割り込む形で ) コンソールに表示されます logging synchronous グローバルコンフィギュレーションコマンドも コンソールへのメッセージ表示に影響します このコマンドをイネーブルにすると Return を押さなければメッセージが表示されません メッセージロギングをディセーブルにした後に再びイネーブルにするには logging on グローバルコンフィギュレーションコマンドを使用します このタスクはオプションです 手順の概要 1. configure terminal 2. no logging console 3. end OL

300 ログメッセージのタイムスタンプのイネーブル化およびディセーブル化 システムメッセージログの設定 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 no logging console メッセージロギングをディセーブルにします Switch(config)# no logging console ステップ 3 end 特権 EXEC モードに戻ります Switch(config)# end ログメッセージのタイムスタンプのイネーブル化およびディセーブル化 デフォルトでは ログメッセージにはタイムスタンプが適用されません このタスクはオプションです 手順の概要 1. configure terminal 2. 次のいずれかのコマンドを使用します servicetimestampsloguptime service timestamps log datetime[msec localtime show-timezone] 3. end 276 OL

301 システムメッセージログの設定 ログメッセージのシーケンス番号のイネーブル化およびディセーブル化 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 ステップ 3 次のいずれかのコマンドを使用します servicetimestampsloguptime service timestamps log datetime[msec localtime show-timezone] Switch(config)# service timestamps log uptime または Switch(config)# service timestamps log datetime end ログのタイムスタンプをイネーブルにします log uptime: ログメッセージのタイムスタンプをイネーブルにして システムの再起動以降の経過時間を表示します log datetime: ログメッセージのタイムスタンプをイネーブルにします 選択したオプションに応じて ローカルタイムゾーンを基準とした日付 時間 ( ミリ秒 ) タイムゾーン名をタイムスタンプとして表示できます 特権 EXEC モードに戻ります Switch(config)# end ログメッセージのシーケンス番号のイネーブル化およびディセーブル化 タイムスタンプが同じログメッセージが複数ある場合 これらのメッセージを表示するには シーケンス番号を使用してメッセージを表示できます デフォルトでは ログメッセージにシーケンス番号は表示されません このタスクはオプションです 手順の概要 1. configure terminal 2. service sequence-numbers 3. end OL

302 メッセージ重大度の定義 システムメッセージログの設定 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 service sequence-numbers シーケンス番号をイネーブルにします Switch(config)# service sequence-numbers ステップ 3 end 特権 EXEC モードに戻ります Switch(config)# end メッセージ重大度の定義 メッセージの重大度を指定して 選択したデバイスに表示されるメッセージを制限します このタスクはオプションです 手順の概要 1. configure terminal 2. logging console level 3. logging monitor level 4. logging trap level 5. end 278 OL

303 システムメッセージログの設定 履歴テーブルおよび SNMP に送信される syslog メッセージの制限 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 2 ステップ 3 ステップ 4 ステップ 5 logging console level Switch(config)# logging console 3 logging monitor level Switch(config)# logging monitor 3 logging trap level Switch(config)# logging trap 3 end コンソールに保存するメッセージを制限します デフォルトで コンソールはデバッグメッセージ および数値的により低いレベルのメッセージを受信します 端末回線に出力するメッセージを制限します デフォルトで 端末はデバッグメッセージ および数値的により低いレベルのメッセージを受信します Syslog サーバに保存するメッセージを制限します デフォルトで Syslog サーバは通知メッセージ および数値的により低いレベルのメッセージを受信します 特権 EXEC モードに戻ります Switch(config)# end 履歴テーブルおよび SNMP に送信される syslog メッセージの制限 このタスクでは 履歴テーブルおよび SNMP に送信される syslog メッセージを制限する方法について説明します このタスクはオプションです OL

304 UNIX Syslog デーモンへのメッセージのロギング システムメッセージログの設定 手順の概要 1. configure terminal 2. logging history level 3. logging history size number 4. end 手順の詳細 ステップ 1 コマンドまたはアクション configure terminal 目的 グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 2 logging history level Switch(config)# logging history 3 履歴ファイルに保存され SNMP サーバに送信される syslog メッセージのデフォルトレベルを変更します デフォルトでは warnings errors critical alerts および emergencies のメッセージが送信されます ステップ 3 logging history size number Switch(config)# logging history size 200 履歴テーブルに保存できる Syslog メッセージの数を指定します デフォルトでは 1 つのメッセージが格納されます 指定できる範囲は 0 ~ 500 です ステップ 4 end 特権 EXEC モードに戻ります Switch(config)# end UNIX Syslog デーモンへのメッセージのロギング このタスクはオプションです 280 OL

305 システムメッセージログの設定 UNIX Syslog デーモンへのメッセージのロギング ( 注 ) 最新バージョンの UNIX Syslog デーモンの中には デフォルトでネットワークからの Syslog パケットを受け入れないものがあります このようなシステムの場合に Syslog メッセージのリモートロギングをイネーブルにするには Syslog コマンドラインに追加または削除する必要があるオプションを UNIX の man syslogd コマンドを使用して判別します はじめる前に root としてログインします システムログメッセージを UNIX Syslog サーバに送信する前に UNIX サーバ上で Syslog デーモンを設定する必要があります 手順の概要 1. /etc/syslog.conf ファイルに次の行を追加します 2. UNIX シェルプロンプトに次のコマンドを入力します 3. Syslog デーモンに新しい設定を認識させます 手順の詳細 ステップ 1 コマンドまたはアクション /etc/syslog.conf ファイルに次の行を追加します local7.debug /usr/adm/logs/cisco.log 目的 local7: ロギング機能を指定します debug:syslog レベルを指定します このファイルは syslog デーモンに書き込み権限がある既存ファイルである必要があります ステップ 2 UNIX シェルプロンプトに次のコマンドを入力します ログファイルを作成します syslog デーモンは このレベルまたはこのファイルのより高い重大度レベルでメッセージを送信します $ touch /var/log/cisco.log $ chmod 666 /var/log/cisco.log ステップ 3 Syslog デーモンに新しい設定を認識させます 詳細については ご使用の UNIX システムの man syslog.conf および man syslogd コマンドを参照してください $ kill -HUP `cat /etc/syslog.pid` OL

306 システムメッセージログのモニタリングおよびメンテナンス システムメッセージログの設定 システムメッセージログのモニタリングおよびメンテナンス コンフィギュレーションアーカイブログのモニタリング コマンド show archive log config {all number [end-number] user username [session number] number [end-number] statistics} [provisioning] 目的 コンフィギュレーションログ全体 または指定されたパラメータのログを表示します システムメッセージログの設定例 システムメッセージのスタック構成 次の例に アクティブスイッチおよびスタックメンバの部分的なスイッチシステムメッセージを示します ( ホスト名は Switch-2) 00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up 00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/1, changed state to up 00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/2, changed state to up 00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down 00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/1, changed state to down 2 *Mar 1 18:46:11: %SYS-5-CONFIG_I: Configured from console by vty2 ( ) 18:47:02: %SYS-5-CONFIG_I: Configured from console by vty2 ( ) *Mar 1 18:48: UTC: %SYS-5-CONFIG_I: Configured from console by vty2 ( ) 00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up (Switch-2) 00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet2/0/1, changed state to up (Switch-2) 00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet2/0/2, changed state to up (Switch-2) 00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down (Switch-2) 00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/0/1, changed state to down 2 (Switch-2) スイッチシステムメッセージ 次に スイッチ上のスイッチシステムメッセージの一部を示します 00:00:46: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up 282 OL

307 システムメッセージログの設定 システムメッセージログに関する追加情報 00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to up 00:00:47: %LINK-3-UPDOWN: Interface GigabitEthernet0/2, changed state to up 00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down 00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to down 2 *Mar 1 18:46:11: %SYS-5-CONFIG_I: Configured from console by vty2 ( ) 18:47:02: %SYS-5-CONFIG_I: Configured from console by vty2 ( ) *Mar 1 18:48: UTC: %SYS-5-CONFIG_I: Configured from console by vty2 ( ) システムメッセージログに関する追加情報 関連資料 関連項目システム管理コマンドプラットフォームに依存しないコマンドリファレンスプラットフォームに依存しない設定情報 マニュアルタイトル System Management Command Reference (Catalyst 3850 Switches)System Management Command Reference (Cisco WLC 5700 Series)System Management Command Reference (Catalyst 3650 Switches) Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3850 Switches) Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3850 Switches) IP Addressing Configuration Guide Library, Cisco IOS XE Release 3S (Catalyst 3850 Switches) 標準および RFC 標準 /RFC なし Title OL

308 システムメッセージログに関する追加情報 システムメッセージログの設定 MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です システムメッセージログに関する追加情報 関連資料 関連項目 システム管理コマンド プラットフォームに依存しないコマンドリファレンス マニュアルタイトル System Management Command Reference (Catalyst 3650 Switches) Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3650 Switches) 284 OL

309 システムメッセージログの設定 システムメッセージログに関する追加情報 関連項目 プラットフォームに依存しない設定情報 マニュアルタイトル IP Addressing Configuration Guide Library, Cisco IOS XE Release 3S (Catalyst 3650 Switches) Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3650 Switches) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します OL

310 システムメッセージログの機能履歴と情報 システムメッセージログの設定 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です システムメッセージログの機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 変更内容 この機能が導入されました 286 OL

311 第 16 章 オンライン診断の設定 機能情報の確認, 287 ページ オンライン診断の設定に関する情報, 288 ページ オンライン診断の設定方法, 288 ページ オンライン診断のモニタリングおよびメンテナンス, 294 ページ オンライン診断テストの設定例, 294 ページ オンライン診断に関する追加情報, 296 ページ オンライン診断設定の機能履歴と情報, 298 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報および警告については 使用するプラットフォームおよ びソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください このモ ジュールに記載されている機能の詳細を検索し 各機能がサポートされているリリースのリスト を確認する場合は このモジュールの最後にある機能情報の表を参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索 するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 関連トピック ソフトウェア設定のトラブルシューティングの機能履歴と情報, 427 ページ システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

312 オンライン診断の設定に関する情報 オンライン診断の設定 オンライン診断の設定に関する情報 オンライン診断 オンライン診断では スイッチが稼働中のネットワークに接続している間に スイッチのハードウェア機能をテストし 確認できます オンライン診断には 異なるハードウェアコンポーネントをチェックするパケット交換テストが含まれ データパスおよび制御信号が確認されます オンライン診断では 次の領域の問題が検出されます ハードウェアコンポーネント インターフェイス ( イーサネットポートなど ) はんだ接合 オンライン診断は オンデマンド診断 スケジュール診断 ヘルスモニタリング診断に分類できます オンデマンド診断は CLI から実行されます スケジュールされた診断は 動作中のネットワークにスイッチが接続されているときに ユーザが指定した間隔または指定した時刻に実行されます ヘルスモニタリングは バックグラウンドでユーザが指定した間隔で実行されます デフォルトでは 30 秒ごとにヘルスモニタリングテストが実行されます オンライン診断を設定したあと 手動で診断テストを開始したり テスト結果を表示したりできます また スイッチまたはスイッチスタックに設定されているテストの種類 およびすでに実行された診断テスト名を確認できます オンライン診断の設定方法 オンライン診断テストの開始 スイッチで実行する診断テストを設定しスイッチ diagnostic start 特権 EXEC コマンドを使用して診断テストを開始します テストを開始したら テストプロセスの停止はできません 手動でオンライン診断テストを開始するには 次の特権 EXEC コマンドを使用します 手順の概要 1. diagnostic start switch numbertest {name test-id test-id-range all basic complete minimal non-disruptive per-port} 288 OL

313 オンライン診断の設定 オンライン診断の設定 手順の詳細 ステップ 1 コマンドまたはアクション diagnostic start switch numbertest {name test-id test-id-range all basic complete minimal non-disruptive per-port} 目的 診断テストを開始します switch number キーワードは スタック構成スイッチのみでサポートされます 次のいずれかのオプションを使用してテストを指定できます name: テストの名前を入力します Switch# diagnostic start switch 2 test basic test-id: テストの ID 番号を入力します test-id-range: カンマとハイフンで区切ってテスト ID の範囲を整数 で入力します all: すべてのテストを開始します basic: 基本テストスイートを開始します complete: 完全なテストスイートを開始します minimal: 最小限のブートアップテストスイートを開始します non-disruptive: ノンディスラプティブテストスイートを開始します per-port: ポート単位のテストスイートを開始します オンライン診断の設定 診断モニタリングをイネーブルにする前に 障害しきい値およびテストの間隔を設定する必要があります オンライン診断のスケジューリング 特定のスイッチについて指定した時間 または日 週 月単位でオンライン診断をスケジューリングできます スケジューリングを削除するには コマンドの no 形式を入力します 手順の概要 1. configureterminal 2. diagnostic schedule switch numbertest {name test-id test-id-range all basic complete minimal non-disruptive per-port} {daily on mm dd yyyy hh:mm port inter-port-number port-number-list weekly day-of-week hh:mm} OL

314 オンライン診断のスケジューリング オンライン診断の設定 手順の詳細 ステップ 1 コマンドまたはアクション configureterminal Switch# configure terminal 目的 グローバルコンフィギュレーションモードを開始します ステップ 2 diagnostic schedule switch numbertest {name test-id test-id-range all basic complete minimal non-disruptive per-port} {daily on mm dd yyyy hh:mm port inter-port-number port-number-list weekly day-of-week hh:mm} 特定日時のオンデマンド診断テストをスケジュールします switch number キーワードは スタック構成スイッチだけでサポートされます 範囲は 1 ~ 4 です スケジュールするテストを指定する場合は 次のオプションを使用します Switch(config)# diagnostic schedule switch 3 test 1-5 on July :10 name:show diagnostic content コマンドの出力に表示されるテストの名前です test-id:show diagnostic content コマンドの出力に表示されるテストの ID 番号です test-id-range:show diagnostic content コマンドの出力に表示されるテストの ID 番号です all: すべてのテスト ID basic: 基本的なオンデマンドの診断テストを開始します complete: 完全なテストスイートを開始します minimal: 最小限のブートアップテストスイートを開始します non-disruptive: ノンディスラプティブテストスイートを開始します per-port: ポート単位のテストスイートを開始します テストは次のようにスケジュールできます 毎日 :daily hh:mm パラメータを使用します 特定日時 :on mm dd yyyy hh:mm パラメータを使用します 毎週 :weekly day-of-week hh:mm パラメータを使用します 290 OL

315 オンライン診断の設定 ヘルスモニタリング診断の設定 ヘルスモニタリング診断の設定 スイッチが稼働中のネットワークに接続されている間に スイッチに対しヘルスモニタリング診断テストを設定できます ヘルスモニタリングテストの実行間隔を設定したり テスト失敗時のスイッチの syslog メッセージ生成をイネーブルにしたり 特定のテストをイネーブルにできます テストをディセーブルにするには コマンドの no 形式を入力します デフォルトでは ヘルスモニタリングはディセーブルですが スイッチはテストの失敗時に Syslog メッセージを生成します ヘルスモニタリング診断テストを設定し イネーブルにするには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. diagnostic monitor intervalswitch numbertest {name test-id test-id-range all} hh:mm:ss milliseconds day 4. diagnostic monitor syslog 5. diagnostic monitor thresholdswitch number numbertest {name test-id test-id-range all} failure count count 6. diagnostic monitorswitch numbertest {name test-id test-id-range all} 7. end 8. show running-config 9. copy running-config startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configureterminal グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 diagnostic monitor intervalswitch numbertest {name test-id test-id-range all} hh:mm:ss milliseconds day 指定のテストに対し ヘルスモニタリングの実行間隔を設定します switch number キーワードは スタック構成スイッチだけでサポートされます 範囲は 1 ~ 9 です OL

316 ヘルスモニタリング診断の設定 オンライン診断の設定 コマンドまたはアクション Switch(config)# diagnostic monitor interval switch 2 test 1 12:30: 目的 テストを指定する場合は 次のいずれかのパラメータを使用します name:show diagnostic content コマンドの出力に表示されるテ ストの名前です test-id:show diagnostic content コマンドの出力に表示される テストの ID 番号です test-id-range:show diagnostic content コマンドの出力に表示さ れるテストの ID 番号です all: すべての診断テスト 間隔を指定する場合は 次のパラメータを設定します hh:mm:ss: モニタリング間隔 ( 時間 分 秒 ) 指定できる範囲は hh が 0 ~ 24 mm および ss が 0 ~ 60 です milliseconds: モニタリング間隔 ( ミリ秒 (ms)) 指定でき る範囲は 0 ~ 999 です day: モニタリング間隔 ( 日数 ) 指定できる範囲は 0 ~ 20 です ステップ 4 diagnostic monitor syslog ( 任意 ) ヘルスモニタリングテストの失敗時にスイッチが Syslog メッセージを生成するように設定します ステップ 5 Switch(config)# diagnostic monitor syslog diagnostic monitor thresholdswitch number numbertest {name test-id test-id-range all} failure count count Switch(config)# diagnostic monitor threshold switch 2 test 1 failure count 20 ( 任意 ) ヘルスモニタリングテストの失敗しきい値を設定します switch number キーワードは スタック構成スイッチだけでサポートされます 指定できる範囲は 1 ~ 9 です テストを指定する場合は 次のいずれかのパラメータを使用します name:show diagnostic content コマンドの出力に表示されるテ ストの名前です test-id:show diagnostic content コマンドの出力に表示されるテストの ID 番号です test-id-range:show diagnostic content コマンドの出力に表示されるテストの ID 番号です all: すべての診断テスト 292 OL

317 オンライン診断の設定 ヘルスモニタリング診断の設定 コマンドまたはアクション 目的 失敗しきい値 count に指定できる範囲は 0 ~ 99 です ステップ 6 diagnostic monitorswitch numbertest {name test-id test-id-range all} Switch(config)# diagnostic monitor switch 2 test 1 指定のヘルスモニタリングテストをイネーブルにします switch number キーワードは スタック構成スイッチだけでサポートされます 範囲は 1 ~ 9 です テストを指定する場合は 次のいずれかのパラメータを使用します name:show diagnostic content コマンドの出力に表示されるテストの名前です test-id:show diagnostic content コマンドの出力に表示されるテストの ID 番号です test-id-range:show diagnostic content コマンドの出力に表示されるテストの ID 番号です all: すべての診断テスト ステップ 7 end 特権 EXEC モードに戻ります Switch(config)# end ステップ 8 show running-config 入力を確認します Switch# show running-config ステップ 9 copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します Switch# copy running-config startup-config 次の作業 間隔をデフォルトの値またはゼロに変更するには no diagnostic monitor interval testtest-id test-id-range } グローバルコンフィギュレーションコマンドを使用します ヘルスモニタリングテストに失敗した場合 no diagnostic monitor syslog コマンドを使用して Syslog メッセージの生成をディセーブルに設定します 失敗しきい値を削除するには diagnostic monitor threshold testtest-id test-id-range }failure count コマンドを使用します OL

318 オンライン診断のモニタリングおよびメンテナンス オンライン診断の設定 オンライン診断のモニタリングおよびメンテナンス オンライン診断テストとテスト結果の表示 スイッチまたはスイッチスタックに設定されているオンライン診断テストを表示し この表に示す show 特権 EXEC コマンドを使用してテスト結果を確認することができます 表 28: 診断テストの設定および結果用のコマンド コマンド show diagnostic content switch [number all] show diagnostic status show diagnostic result switch [number all] [detail test {name test-id test-id-range all} [detail]] show diagnostic switch [number all] [detail] show diagnostic schedule switch [number all] show diagnostic post 目的 スイッチに対して設定されたオンライン診断を表示します 現在実行中の診断テストを表示します オンライン診断テストの結果を表示します オンライン診断テストの結果を表示します オンライン診断テストのスケジュールを表示します POST 結果を表示します ( この出力は show post コマンドの出力と同じです ) オンライン診断テストの設定例 診断テストの開始 次に テスト名を指定して診断テストを開始する例を示します Switch# diagnostic start switch 2 test TestInlinePwrCtlr 次に すべての基本診断テストを開始する例を示します Switch# diagnostic start switch 1 test all 294 OL

319 オンライン診断の設定 ヘルスモニタリングテストの設定 ヘルスモニタリングテストの設定 次に ヘルスモニタリングテストを設定する例を示します Switch(config)# diagnostic monitor threshold switch 1 test 1 failure count 50 Switch(config)# diagnostic monitor interval switch 1 test TestPortAsicStackPortLoopback 診断テストのスケジューリング 次に 特定のスイッチに対して 特定の日時に診断テストを実行するようにスケジューリングする例を示します Switch(config)# diagnostic schedule test DiagThermalTest on June :25 次の例では 指定されたスイッチで毎週特定の時間に診断テストを実行するようにスケジューリングする方法を示します Switch(config)# diagnostic schedule switch 1 test 1,2,4-6 weekly saturday 10:30 オンライン診断の表示 次に オンデマンド診断設定を表示する例を示します Switch# show diagnostic ondemand settings Test iterations = 1 Action on test failure = continue 次に 障害の診断イベントを表示する例を示します Switch# show diagnostic events event-type error Diagnostic events (storage for 500 events, 0 events recorded) Number of events matching above criteria = 0 No diagnostic log entry exists. 次に 診断テストの説明を表示する例を示します Switch# show diagnostic description switch 1 test all DiagGoldPktTest : The GOLD packet Loopback test verifies the MAC level loopback functionality. In this test, a GOLD packet, for which doppler provides the support in hardware, is sent. The packet loops back at MAC level and is matched against the stored packet. It is a non -disruptive test. DiagThermalTest : This test verifies the temperature reading from the sensor is below the yellow temperature threshold. It is a non-disruptive test and can be run as a health OL

320 オンライン診断に関する追加情報 オンライン診断の設定 monitoring test. DiagFanTest : This test verifies all fan modules have been inserted and working properly on the board It is a non-disruptive test and can be run as a health monitoring test. DiagPhyLoopbackTest : The PHY Loopback test verifies the PHY level loopback functionality. In this test, a packet is sent which loops back at PHY level and is matched against the stored packet. It is a disruptive test and cannot be run as a health monitoring test. DiagScratchRegisterTest : The Scratch Register test monitors the health of application-specific integrated circuits (ASICs) by writing values into registers and reading back the values from these registers. It is a non-disruptive test and can be run as a health monitoring test. DiagPoETest : This test checks the PoE controller functionality. This is a disruptive test and should not be performed during normal switch operation. DiagStackCableTest : This test verifies the stack ring loopback functionality in the stacking environment. It is a disruptive test and cannot be run as a health monitoring test. DiagMemoryTest : This test runs the exhaustive ASIC memory test during normal switch operation NG3K utilizes mbist for this test. Memory test is very disruptive in nature and requires switch reboot after the test. Switch# 次に ブートアップレベルを表示する例を示します Switch# show diagnostic bootup level Current bootup diagnostic level: minimal Switch# オンライン診断に関する追加情報 関連資料 関連項目 システム管理コマンド マニュアルタイトル System Management Command Reference (Catalyst 3850 Switches)System Management Command Reference (Cisco WLC 5700 Series)System Management Command Reference (Catalyst 3650 Switches) 296 OL

321 オンライン診断の設定 オンライン診断に関する追加情報 関連項目 プラットフォームに依存しないコマンドリファレンス プラットフォームに依存しない設定情報 マニュアルタイトル Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3850 Switches) Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3850 Switches) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します OL

322 オンライン診断設定の機能履歴と情報 オンライン診断の設定 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です オンライン診断設定の機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 変更内容 この機能が導入されました 298 OL

323 第 17 章 コンフィギュレーション ファイルの管理 コンフィギュレーション ファイルの管理の前提条件, 299 ページ コンフィギュレーション ファイルの管理の制約事項, 299 ページ コンフィギュレーション ファイルの管理について, 300 ページ コンフィギュレーション ファイル情報の管理方法, 308 ページ その他の参考資料, 345 ページ コンフィギュレーション ファイルの管理の前提条件 ユーザには 少なくとも Cisco IOS 環境とコマンドライン インターフェイスに関する基本的 な知識が必要です システムでは 少なくとも最小限の設定が実行されていることが必要です 基本設定ファイ ルは setup コマンドを使用して作成できます コンフィギュレーション ファイルの管理の制約事項 このドキュメントで説明されている Cisco IOS コマンドの多くが使用可能であり機能するの は スイッチの特定のコンフィギュレーション モードでのみです Cisco IOS コンフィギュレーション コマンドのいくつかは 特定のスイッチ プラットフォー ムでのみ使用可能であり コマンド構文はプラットフォームによって異なる可能性がありま す システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

324 コンフィギュレーションファイルの管理について コンフィギュレーションファイルの管理 コンフィギュレーションファイルの管理について コンフィギュレーションファイルのタイプ コンフィギュレーションファイルには Cisco スイッチの機能をカスタマイズするための Cisco IOS ソフトウェアコマンドが含まれています コマンドは システムを起動したとき (startup-config ファイルから ) またはコンフィギュレーションモードで CLI にコマンドを入力したときに Cisco IOS ソフトウェアによって解析 ( 変換および実行 ) されます スタートアップコンフィギュレーションファイル (startup-config) は ソフトウェアを設定するためにシステムの起動時に使用されます 実行コンフィギュレーションファイル (running-config) には ソフトウェアの現在の設定が含まれています 2 つのコンフィギュレーションファイルは別々の設定にできます たとえば コンフィギュレーションを永続的ではなく短期間で変更する場合があります このような場合 configure terminal EXEC コマンドを使用して実行コンフィギュレーションを変更しますが copy running-config startup-config EXEC コマンドを使用して設定を保存することはありません 実行コンフィギュレーションを変更するには コンフィギュレーションファイルの変更 (CLI) の説明に従って configure terminal コマンドを使用します Cisco IOS コンフィギュレーションモードの使用時には 通常コマンドはすぐに実行され 入力直後またはコンフィギュレーションモードを終了した時点で実行コンフィギュレーションファイルに保存されます スタートアップコンフィギュレーションファイルを変更するには copy running-config startup-config EXEC コマンドを使用してスタートアップコンフィギュレーションに実行コンフィギュレーションファイルを保存するか ファイルサーバからスタートアップコンフィギュレーションにコンフィギュレーションファイルをコピーします ( 詳細については TFTP サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) を参照してください ) コンフィギュレーションモードとコンフィギュレーションソースの選択 スイッチ上でコンフィギュレーションモードを開始するには 特権 EXEC プロンプトで configure コマンドを入力します Cisco IOS ソフトウェアは次のプロンプトで応答し 端末 メモリ またはネットワークサーバ ( ネットワーク ) 上に格納されたファイルのいずれかを コンフィギュレーションコマンドのソースとして指定するように要求されます Configuring from terminal, memory, or network [terminal]? 端末からの設定では コマンドラインにコンフィギュレーションコマンドを入力できます ( 次の項を参照してください ) 詳細については スタートアップコンフィギュレーションファイルでのコンフィギュレーションコマンドの再実行 (CLI) の項を参照してください 300 OL

325 コンフィギュレーションファイルの管理 CLI を使用したコンフィギュレーションファイルの変更 ネットワークからの設定では ネットワーク経由でコンフィギュレーションコマンドをロードして実行できます 詳細については TFTP サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) の項を参照してください CLI を使用したコンフィギュレーションファイルの変更 Cisco IOS ソフトウェアは 1 行につき 1 つのコンフィギュレーションコマンドを受け入れます コンフィギュレーションコマンドは 必要なだけ入力できます コンフィギュレーションファイルには 入力したコマンドを説明するコメントを追加できます コメントの先頭には 感嘆符 (!) を付けます コメントは NVRAM にもコンフィギュレーションファイルのアクティブコピーにも格納されないため show running-config または more system:running-config EXEC コマンドでアクティブな設定のリストを表示しても コメントは表示されません show startup-config または more nvram:startup-config EXEC モードコマンドでスタートアップコンフィギュレーションのリストを表示しても コメントは表示されません コメントは コンフィギュレーションファイルがスイッチにロードされたときにコンフィギュレーションファイルから削除されます ただし ファイル転送プロトコル (FTP) リモートコピープロトコル (RCP) または Trivial File Transfer Protocol(TFTP) サーバ上に格納されているコンフィギュレーションファイルのコメントのリストは表示できます CLI を使用してソフトウェアは設定するときは ユーザの入力に従ってソフトウェアによりコマンドが実行されます コンフィギュレーションファイルの場所 コンフィギュレーションファイルは 次の場所に格納されます 実行コンフィギュレーションは RAM に格納されます クラス A フラッシュファイルシステムプラットフォーム以外のすべてのプラットフォーム上では スタートアップコンフィギュレーションは不揮発性 RAM(NVRAM) に格納されます クラス A フラッシュファイルシステムプラットフォーム上では スタートアップコンフィギュレーションは CONFIG_FILE 環境変数で指定された場所に格納されます ( 詳細については セクションクラス A フラッシュファイルシステムでの CONFIG_FILE 環境変数の指定 (CLI) を参照してください ) CONFIG_FILE 変数は デフォルトでは NVRAM になりますが 次のファイルシステムのファイルも指定できます nvram: (NVRAM) flash: ( 内部フラッシュメモリ ) usbflash0: ( 外部 usbflash ファイルシステム ) OL

326 ネットワークサーバからスイッチへのコンフィギュレーションファイルのコピー コンフィギュレーションファイルの管理 ネットワークサーバからスイッチへのコンフィギュレーションファイルのコピー TFTP rcp または FTP サーバからスイッチの実行コンフィギュレーションまたはスタートアップコンフィギュレーションへコンフィギュレーションファイルをコピーできます この機能は 次のいずれかの理由により実行する場合があります バックアップコンフィギュレーションファイルを復元するため 別のスイッチにコンフィギュレーションファイルを使用するため たとえば 別のスイッチをネットワークに追加して そのコンフィギュレーションを元のスイッチと同様にする場合です 新しいスイッチにファイルをコピーすることにより ファイル全体を再作成するのではなく 該当部分を変更できます 同一のコンフィギュレーションコマンドをネットワーク内のすべてのスイッチにロードして すべてのスイッチのコンフィギュレーションを同様にするため コマンドラインにコマンドを入力した場合と同様に copy{ftp: rcp: tftp:system:running-config} EXEC コマンドはスイッチにコンフィギュレーションファイルをロードします コマンドを追加する前に スイッチにより既存の実行コンフィギュレーションが消去されることはありません コピーされたコンフィギュレーションファイル内のコマンドによって既存のコンフィギュレーションファイル内のコマンドが置き換えられると 既存のコマンドは消去されます たとえば コピーされたコンフィギュレーションファイルに格納されている特定のコマンドの IP アドレスが 既存のコンフィギュレーションに格納されている IP アドレスと異なる場合は コピーされたコンフィギュレーション内の IP アドレスが使用されます ただし 既存のコンフィギュレーション内の一部のコマンドには 置き換えられたり無効になったりしないものもあります このようなコマンドがある場合は 既存のコンフィギュレーションファイルとコピーされたコンフィギュレーションファイルが組み合わされた ( コピーされたコンフィギュレーションファイルが優先する ) コンフィギュレーションファイルが作成されます コンフィギュレーションファイルをサーバ上に格納されているファイルの正確なコピーとして復元するには そのコンフィギュレーションファイルをスタートアップコンフィギュレーションに直接コピーし (copy ftp: rcp: tftp:} nvram:startup-config コマンドを使用 ) スイッチをリロードする必要があります サーバからスイッチへコンフィギュレーションファイルをコピーするには 次の項で説明する作業を実行します 使用するプロトコルは 使用中のサーバのタイプに応じて異なります FTP および rcp のトランスポートメカニズムは TFTP よりも高速でデータ配信の信頼性も優れています これらの改善は FTP および rcp のトランスポートメカニズムがコネクション型の TCP/IP スタック上に構築されており これを使用しているために可能になりました 302 OL

327 コンフィギュレーションファイルの管理 ネットワークサーバからスイッチへのコンフィギュレーションファイルのコピー Switch から TFTP サーバへのコンフィギュレーションファイルのコピー 一部の TFTP 実装では TFTP サーバ上にダミーファイルを作成し 読み取り 書き込み および実行を許可してから ダミーファイルを上書きする形でファイルをコピーする必要があります 詳細については ご使用の TFTP のマニュアルを参照してください スイッチから RCP サーバへのコンフィギュレーションファイルのコピー スイッチから RCP サーバへコンフィギュレーションファイルをコピーできます ネットワークを UNIX コミュニティでリソースとして使用する最初の試みの 1 つは リモートシェル (RSH) およびリモートコピー (rcp) 機能が含まれた リモートシェルプロトコルの設計および実装につながりました rsh および rcp により ユーザはリモートでコマンドを実行し ネットワーク上のリモートホストまたはサーバにあるファイルシステムからまたはファイルシステムへファイルをコピーすることが可能になります シスコの rsh および rcp 実装は 標準実装と相互運用できます rcp の copy コマンドは リモートシステム上の rsh サーバ ( またはデーモン ) に依存します rcp を使用してファイルをコピーするために TFTP のようにファイル配布用のサーバを作成する必要はありません 必要なのは リモートシェル (rsh) をサポートするサーバへのアクセスだけです ( ほとんどの UNIX システムは rsh をサポートしています ) ファイルをある場所から別の場所へコピーするため コピー元ファイルに対する読み取り権限と コピー先ファイルに対する書き込み権限が必要です コピー先ファイルが存在しない場合は rcp により作成されます シスコの rcp 実装は UNIX の rcp 実装 ( ネットワーク上のシステム間でファイルをコピー ) の関数をエミュレートしたものですが シスコのコマンド構文は UNIX の rcp コマンド構文とは異なります シスコの rcp サポートは rcp をトランスポートメカニズムとして使用する一連の copy コマンドを提供しています これらの rcp copy コマンドは シスコの TFTP copy コマンドに類似していますが 高速で信頼性の高いデータ配信を実現する代替方法を備えているという点が異なります これらの改善は rcp のトランスポートメカニズムがコネクション型の TCP/IP スタック上に構築されており これを使用しているために可能になりました rcp コマンドを使用して スイッチからネットワークサーバ またはその逆へシステムイメージおよびコンフィギュレーションファイルをコピーできます また rcp サポートをイネーブルにし リモートシステムのユーザがスイッチから またはその逆へファイルをコピーできるようにすることも可能です リモートユーザによるスイッチとのファイルのコピーができるように Cisco IOS ソフトウェアを設定するには ip rcmd rcp-enable グローバルコンフィギュレーションコマンドを使用します [Restrictions( 機能制限 )] RCP プロトコルでは クライアントは RCP 要求ごとにリモートユーザ名をサーバに送信する必要があります RCP を使用してスイッチからサーバへコンフィギュレーションファイルをコピーする場合 Cisco IOS ソフトウェアによって 次の順番で最初に発見された有効なユーザ名が送信されます 1 copy EXEC コマンドで指定されたユーザ名 ( ユーザ名が指定されている場合 ) OL

328 ネットワークサーバからスイッチへのコンフィギュレーションファイルのコピー コンフィギュレーションファイルの管理 2 ip rcmd remote-username グローバルコンフィギュレーションコマンドで設定されたユーザ名 ( コマンドが設定されている場合 ) 3 現在の TTY( 端末 ) プロセスに関連付けられているリモートユーザ名 たとえば ユーザが Telnet を介してスイッチに接続されており username コマンドを介して認証された場合は Telnet ユーザ名がリモートユーザ名としてスイッチソフトウェアによって送信されます 4 スイッチの管理ホスト名 RCP コピー要求を正常に実行するためには ネットワークサーバ上にリモートユーザ名のアカウントを定義する必要があります このサーバがディレクトリ構造をとっている場合 コンフィギュレーションファイルまたはイメージは サーバ上のリモートユーザ名と関連付けられたディレクトリに書き込まれるか そのディレクトリからコピーされます たとえば システムイメージがサーバ上のユーザのホームディレクトリにある場合は そのユーザの名前をリモートユーザ名として指定できます ip rcmd remote-username コマンドを使用して すべてのコピーに対してユーザ名を指定します (rcmd は スーパーユーザレベルで使用される UNIX ルーチンで 予約されたポート番号に基づいた認証スキームを使用してリモートマシン上でコマンドを実行します rcmd は RemoteCommand ( リモートコマンド ) の略です ) 特定のコピー操作にのみ使用するユーザ名を指定する場合は copy コマンド内でユーザ名を指定します サーバに書き込む場合 スイッチ上のユーザからの RCP 書き込み要求を受け入れるよう RCP サーバを適切に設定する必要があります UNIX システムの場合は RCP サーバ上のリモートユーザ用の.rhosts ファイルにエントリを追加する必要があります たとえば スイッチに次の設定行が含まれているとします hostname Switch1 ip rcmd remote-username User0 スイッチの IP アドレスがスイッチ 1.example.com に変換される場合 RCP サーバ上の User0 の.rhosts ファイルには 次の行が含まれることになります Switch1.example.com Switch1 RCP ユーザ名に関する要件 RCP プロトコルでは クライアントは RCP 要求ごとにリモートユーザ名をサーバに送信する必要があります RCP を使用してスイッチからサーバへコンフィギュレーションファイルをコピーする場合 Cisco IOS ソフトウェアによって 次の順番で最初に発見された有効なユーザ名が送信されます 1 copy EXEC コマンドで指定されたユーザ名 ( ユーザ名が指定されている場合 ) 2 ip rcmd remote-username グローバルコンフィギュレーションコマンドで設定されたユーザ名 ( コマンドが設定されている場合 ) 3 現在の TTY( 端末 ) プロセスに関連付けられているリモートユーザ名 たとえば ユーザが Telnet を介してスイッチに接続されており username コマンドを介して認証された場合は Telnet ユーザ名がリモートユーザ名としてスイッチソフトウェアによって送信されます 304 OL

329 コンフィギュレーションファイルの管理 ネットワークサーバからスイッチへのコンフィギュレーションファイルのコピー 4 スイッチの管理ホスト名 RCP コピー要求を実行するためには ネットワークサーバ上にリモートユーザ名のアカウントを定義する必要があります このサーバがディレクトリ構造をとっている場合 コンフィギュレーションファイルまたはイメージは サーバ上のリモートユーザ名と関連付けられたディレクトリに書き込まれるか そのディレクトリからコピーされます たとえば システムイメージがサーバ上のユーザのホームディレクトリにある場合は そのユーザの名前をリモートユーザ名として指定します 詳細については ご使用の RCP サーバのマニュアルを参照してください スイッチから FTP サーバへのコンフィギュレーションファイルのコピー スイッチから FTP サーバへコンフィギュレーションファイルをコピーできます FTP ユーザ名およびパスワードの概要 FTP プロトコルでは FTP 要求ごとにリモートユーザ名およびパスワードを クライアントがサーバに送信する必要があります FTP を使用してスイッチからサーバへコンフィギュレーションファイルをコピーする場合 Cisco IOS ソフトウェアは 次の順番で最初に発見した有効なユーザ名を送信します 1 copy EXEC コマンドで指定されたユーザ名 ( ユーザ名が指定されている場合 ) 2 ip ftp username グローバルコンフィギュレーションコマンドで設定されたユーザ名 ( コマン ドが設定されている場合 ) 3 Anonymous スイッチは次の順番で最初に発見した有効なパスワードを送信します 1 copy コマンドで指定されたパスワード ( パスワードが指定されている場合 ) 2 ip ftp password コマンドで設定されたパスワード ( コマンドが設定されている場合 ) 3 スイッチは スイッチ name.domain というパスワードを生成します 変数 username は現在のセッションと関連付けられたユーザ名 スイッチ name は設定済みホスト名 domain はスイッチのドメインです ユーザ名およびパスワードは FTP サーバのアカウントに関連付けられている必要があります サーバに書き込む場合 スイッチ上のユーザからの FTP 書き込み要求を受け入れるよう FTP サーバを適切に設定する必要があります このサーバがディレクトリ構造をとっている場合 コンフィギュレーションファイルまたはイメージは サーバ上のユーザ名と関連付けられたディレクトリに書き込まれるか そのディレクトリからコピーされます たとえば システムイメージがサーバ上のユーザのホームディレクトリにある場合は そのユーザの名前をリモートユーザ名として指定します 詳細については ご使用の FTP サーバのマニュアルを参照してください OL

330 スイッチから別のスイッチへの設定ファイルのコピー コンフィギュレーションファイルの管理 ip ftp username および ip ftp password グローバルコンフィギュレーションコマンドを使用して すべてのコピーに対してユーザ名とパスワードを指定します 当該のコピー操作だけに対してユーザ名を指定する場合は copy EXEC コマンドにユーザ名を含めます スイッチから別のスイッチへの設定ファイルのコピー あるスイッチから別のスイッチに設定をコピーすることができます これは 2 ステッププロセスです スイッチから TFTP サーバに設定をコピーし 次に TFTP から別のスイッチに設定をコピーします スイッチから現在の設定をコピーするには copy startup-config tftp: コマンドを実行し 続く指示に従います 設定が TFTP サーバにコピーされます 次に 別のスイッチへログインし copy tftp: startup-config コマンドを実行して 続く指示に従います これで 設定は別のスイッチにコピーされます 設定をコピーした後 その設定を保存するには write memory コマンドを使用し その後スイッチをリロードするか または copy startup-config running-config コマンドを実行します 詳細については Cisco IOS Configuration Fundamentals Command Reference, Cisco IOS XE Release 16.1 (Catalyst 3850 Switches) を参照してください NVRAM より大きいコンフィギュレーションファイル NVRAM より大きいコンフィギュレーションファイルを維持管理するには 以降の項の情報を知っておく必要があります コンフィギュレーションファイルの圧縮 service compress-config グローバルコンフィギュレーションコマンドは コンフィギュレーションファイルを圧縮して NVRAM に格納することを指定します コンフィギュレーションファイルが圧縮されると スイッチは正常に機能します システムの起動時に システムはコンフィギュレーションファイルが圧縮されていることを認識し 圧縮されたコンフィギュレーションファイルを展開して 正常に処理を進めます more nvram:startup-config EXEC コマンドにより コンフィギュレーションが展開されてから表示されます コンフィギュレーションファイルを圧縮する前に 適切なハードウェアのインストレーションおよびメンテナンスマニュアルを参照してください ご利用のシステムの ROM がファイル圧縮をサポートしていることを確認します サポートしていない場合 ファイル圧縮をサポートしている新しい ROM をインストールできます コンフィギュレーションのサイズは NVRAM のサイズの 3 倍を超えてはいけません NVRAM のサイズが 128 KB の場合 展開できる最大のコンフィギュレーションファイルのサイズは 384 KB です service compress-config グローバルコンフィギュレーションコマンドは Cisco IOS ソフトウェアリリース 10.0 以降のブート ROM を使用している場合に限り実行できます 新しい ROM をインストールするのは 1 回限りの操作で ROM に Cisco IOS Release 10.0 がない場合だけ必要です 306 OL

331 コンフィギュレーションファイルの管理 コンフィギュレーションファイルをダウンロードするスイッチの設定 ブート ROM が圧縮コンフィギュレーションを認識しない場合は 次のメッセージが表示されます Boot ROMs do not support NVRAM compression Config NOT written to NVRAM コンフィギュレーションのクラス A フラッシュファイルシステム上のフラッシュメモリへの格納 クラス A フラッシュファイルシステムのスイッチ上では 内部フラッシュメモリのファイルまたは PCMCIA スロットのフラッシュメモリのファイルに CONFIG_FILE 環境変数を設定することにより スタートアップコンフィギュレーションをフラッシュメモリに格納できます 詳細については クラス A フラッシュファイルシステムでの CONFIG_FILE 環境変数の指定 (CLI) を参照してください 大きいコンフィギュレーションを編集または変更する場合は 注意する必要があります フラッシュメモリ領域は copy system:running-config nvram:startup-config EXEC コマンドが発行されるたびに使用されます フラッシュメモリのファイル管理 ( 空き領域の最適化などの ) は自動的には行われないため 利用可能なフラッシュメモリに十分注意を払う必要があります squeeze コマンドを使用して 使用済み領域を再要求します 20 MB 以上の大容量フラッシュカードを使用することを推奨します ネットワークからのコンフィギュレーションコマンドのロード コンフィギュレーションが大きい場合は FTP RCP TFTP のいずれかのサーバに格納しておき システムの起動時にダウンロードすることもできます ネットワークサーバを大きいコンフィギュレーションの保存に使用するためのコマンドの詳細については セクション Switch から TFTP サーバへのコンフィギュレーションファイルのコピー (CLI) およびコンフィギュレーションファイルをダウンロードするスイッチの設定を参照してください コンフィギュレーションファイルをダウンロードするスイッチの設定 システムの起動時に 1 つまたは 2 つのコンフィギュレーションファイルをロードするようにスイッチを設定できます コンフィギュレーションファイルは コマンドラインにコマンドを入力した場合と同様に メモリにロードされ読み込まれます そのため スイッチのコンフィギュレーションは 元のスタートアップコンフィギュレーションと 1 つまたは 2 つのダウンロードされたコンフィギュレーションファイルが混在したものになります ネットワークとホストのコンフィギュレーションファイル 歴史的な理由から スイッチが最初にダウンロードするファイルは ネットワークコンフィギュレーションファイルと呼ばれます スイッチが 2 番目にダウンロードするファイルは ホストコンフィギュレーションファイルと呼ばれます 2 つのコンフィギュレーションファイルは ネットワーク上のすべてのスイッチが同一コマンドの多くを使用する場合に使用できます ネットワークコンフィギュレーションファイルには すべてのスイッチを設定するために使用される標準コ OL

332 コンフィギュレーションファイル情報の管理方法 コンフィギュレーションファイルの管理 マンドが含まれます ホストコンフィギュレーションファイルには 特定の 1 つのホストに固有のコマンドが含まれます 2 つのコンフィギュレーションファイルをロードする場合 ホストコンフィギュレーションファイルを もう 1 つのファイルより優先させる必要があります ネットワークコンフィギュレーションファイルとホストコンフィギュレーションファイルの両方とも TFTP RCP FTP のいずれかを介して到達可能なネットワークサーバ上にあり 読み取り可能である必要があります コンフィギュレーションファイル情報の管理方法 コンフィギュレーションファイル情報の表示 (CLI) コンフィギュレーションファイルに関する情報を表示するには このセクションの手順を実行します 手順の概要 1. enable 2. showboot 3. more file-url 4. showrunning-config 5. showstartup-config 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション enable Switch> enable showboot Switch# show boot more file-url 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) BOOT 環境変数の内容 ( 設定されている場合 ) CONFIG_FILE 環境変数によって指定されているコンフィギュレーションファイルの名前 および BOOTLDR 環境変数の内容を示します 指定されたファイルの内容を表示します Switch# more OL

333 コンフィギュレーションファイルの管理 コンフィギュレーションファイルの変更 (CLI) ステップ 4 ステップ 5 コマンドまたはアクション showrunning-config Switch# show running-config showstartup-config Switch# show startup-config 目的 実行コンフィギュレーションファイルの内容を表示します (more system:running-config コマンドのコマンドエイリアス ) スタートアップコンフィギュレーションファイルの内容を表示します (more nvram:startup-config コマンドのコマンドエイリアス ) クラス A フラッシュファイルシステムプラットフォーム以外のすべてのプラットフォーム上では 通常 デフォルトの startup-config ファイルは NVRAM に格納されます クラス A フラッシュファイルシステムプラットフォーム上では CONFIG_FILE 環境変数はデフォルトの startup-config ファイルを指定します CONFIG_FILE 変数のデフォルトは NVRAM になります コンフィギュレーションファイルの変更 (CLI) Cisco IOS ソフトウェアは 1 行につき 1 つのコンフィギュレーションコマンドを受け入れます コンフィギュレーションコマンドは 必要なだけ入力できます コンフィギュレーションファイルには 入力したコマンドを説明するコメントを追加できます コメントの先頭には 感嘆符 (!) を付けます コメントは NVRAM にもコンフィギュレーションファイルのアクティブコピーにも格納されないため show running-config または moresystem:running-config EXEC コマンドでアクティブな設定のリストを表示しても コメントは表示されません また show startup-config または more nvram:startup-config EXEC モードコマンドでスタートアップコンフィギュレーションのリストを表示しても コメントは表示されません コメントは コンフィギュレーションファイルがスイッチにロードされたときにコンフィギュレーションファイルから削除されます ただし ファイル転送プロトコル (FTP) リモートコピープロトコル (RCP) または Trivial File Transfer Protocol(TFTP) サーバ上に格納されているコンフィギュレーションファイルのコメントのリストは表示できます CLI を使用してソフトウェアは設定するときは ユーザの入力に従ってソフトウェアによりコマンドが実行されます CLI を使用してソフトウェアを設定するには 特権 EXEC モードを開始して次のコマンドを使用します OL

334 コンフィギュレーションファイルの変更 (CLI) コンフィギュレーションファイルの管理 手順の概要 1. enable 2. configure terminal 3. configurationcommand 4. 次のいずれかを実行します end ^Z 5. copysystem:running-confignvram:startup-config 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 コマンドまたはアクション enable Switch> enable configure terminal Switch# configure terminal configurationcommand Switch(config)# configuration command 次のいずれかを実行します end ^Z 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します 必要なコンフィギュレーションコマンドを入力します Cisco IOS マニュアルセットに テクノロジー別に編成されたコンフィギュレーションコマンドが説明されています コンフィギュレーションセッションを終了し EXEC モードに戻ります ( 注 ) Ctrl キーと Z キーを同時に押すと 画面に ^Z と表示されます Switch(config)# end ステップ 5 copysystem:running-confignvram:startup-config Switch# copy system:running-config nvram:startup-config 実行コンフィギュレーションファイルをスタートアップコンフィギュレーションファイルとして保存します copy running-config startup-config コマンドエイリアスも使用できますが このコマンドは精度が高くないため 注意する必要があります ほとんどのプラットフォーム 310 OL

335 コンフィギュレーションファイルの管理 Switch から TFTP サーバへのコンフィギュレーションファイルのコピー (CLI) コマンドまたはアクション 目的 上では このコマンドによりコンフィギュレーションは NVRAM に保存されます クラス A フラッシュファイルシステムのプラットフォーム上では この手順によりコンフィギュレーションは CONFIG_FILE 環境変数によって指定された場所に保存されます ( デフォルトの CONFIG_FILE 変数では ファイルの保存先は NVRAM に指定されています ) 例 次の例では スイッチのスイッチプロンプト名が設定されています 感嘆符 (!) で示されたコメント行では いずれのコマンドも実行されません hostname コマンドは スイッチから new_name へスイッチ名を変更するために使用されます Ctrl-Z(^Z) キーを押すか end コマンドを入力すると コンフィギュレーションモードが終了します copy system:running-config nvram:startup-config コマンドにより 現在のコンフィギュレーションがスタートアップコンフィギュレーションに保存されます Switch# configure terminal Switch(config)#!The following command provides the switch host name. Switch(config)# hostname new_name new_name(config)# end new_name# copy system:running-config nvram:startup-config スタートアップコンフィギュレーションが NVRAM にある場合は 現在の設定情報がコンフィギュレーションコマンドとしてテキスト形式で格納され デフォルト以外の設定だけが記録されます 破損データから保護するために メモリはチェックサム算出されます ( 注 ) 一部の特定のコマンドは NVRAM に保存されない場合があります これらのコマンドは マシンをリブートしたときに再入力する必要があります これらのコマンドは マニュアルに記載されています リブート後にすばやくスイッチを再設定できるように これらの設定のリストを保管しておくことを推奨します Switch から TFTP サーバへのコンフィギュレーションファイルのコピー (CLI) TFTP ネットワークサーバ上の設定をコピーするには 以下の手順を実行します OL

336 Switch から TFTP サーバへのコンフィギュレーションファイルのコピー (CLI) コンフィギュレーションファイルの管理 手順の概要 1. enable 2. copysystem:running-configtftp: [[[//location ]/directory ]/filename ] 3. copynvram:startup-configtftp: [[[//location ]/directory ]/filename ] 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Switch> enable copysystem:running-configtftp: [[[//location ]/directory ]/filename ] Switch# copy system:running-config tftp: //server1/topdir/file10 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場 合 ) TFTP サーバへ実行コンフィギュレーションファイルをコピーします ステップ 3 copynvram:startup-configtftp: [[[//location ]/directory ]/filename ] TFTP サーバへスタートアップコンフィギュレーションファイルをコピーします Switch# copy nvram:startup-config tftp: //server1/1stdir/file10 例 次に スイッチから TFTP サーバへコンフィギュレーションファイルをコピーする例を示します Switch# copy system:running-config tftp:// /tokyo-confg Write file tokyo-confg on host ? [confirm] Y Writing tokyo-confg!!! [OK] 次の作業 copy コマンドを発行した後 追加情報またはアクションの確認を求めるプロンプトが表示される場合があります 表示されるプロンプトは copy コマンドで入力した情報量および file prompt グローバルコンフィギュレーションコマンドの現在の設定によって異なります 312 OL

337 コンフィギュレーションファイルの管理 Switch から RCP サーバへのコンフィギュレーションファイルのコピー (CLI) Switch から RCP サーバへのコンフィギュレーションファイルのコピー (CLI) スイッチから RCP サーバへスタートアップコンフィギュレーションファイルまたは実行コンフィギュレーションファイルをコピーするには 特権 EXEC モードを開始して次のコマンドを使用します 手順の概要 1. enable 2. configure terminal 3. iprcmdremote-username username 4. end 5. 次のいずれかを実行します copysystem:running-configrcp: ]/directory ]/filename ] copynvram:startup-config rcp: [[[//[username@]location ]/directory ]/filename ] 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 コマンドまたはアクション enable Switch> enable configure terminal Switch# configure terminal iprcmdremote-username username Switch(config)# ip rcmd remote-username NetAdmin1 end Switch(config)# end 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します ( 任意 ) デフォルトのリモートユーザ名を変更します ( 任意 ) グローバルコンフィギュレーションモードを終了します OL

338 Switch から RCP サーバへのコンフィギュレーションファイルのコピー (CLI) コンフィギュレーションファイルの管理 コマンドまたはアクション 目的 ステップ 5 次のいずれかを実行します スイッチの実行コンフィギュレーションファイルが RCP サーバ上に格納されるように指定し copysystem:running-configrcp: [[[//[username@]location ]/directory ]/filename ます ] または copynvram:startup-config rcp: [[[//[username@]location ]/directory ]/filename ] スイッチのスタートアップコンフィギュレーションファイルが RCP サーバ上に格納されるように指定します Switch# copy system:running-config rcp: //NetAdmin1@example.com/dir-files/file1 例 RCP サーバへの実行コンフィギュレーションファイルの格納 次に rtr2-confg という名前の実行コンフィギュレーションファイルを IP アドレス のリモートホスト上の netadmin1 ディレクトリにコピーする例を示します Switch# copy system:running-config rcp://netadmin1@ /runfile2-confg Write file runfile2-confg on host ?[confirm] Building configuration...[ok] Connected to Switch# RCP サーバへのスタートアップコンフィギュレーションファイルの格納 次に RCP を使用してファイルをコピーすることによって サーバ上にスタートアップコンフィギュレーションファイルを格納する例を示します Switch# configure terminal Switch(config)# ip rcmd remote-username netadmin2 Switch(config)# end Switch# copy nvram:startup-config rcp: Remote host[]? Name of configuration file to write [start-confg]? Write file start-confg on host ?[confirm]![OK] 314 OL

339 コンフィギュレーションファイルの管理 スイッチから FTP サーバへのコンフィギュレーションファイルのコピー (CLI) 次の作業 copy EXEC コマンドを発行した後 追加情報またはアクションの確認を求めるプロンプトが表示される場合があります 表示されるプロンプトは copy コマンドで入力した情報量および file prompt グローバルコンフィギュレーションコマンドの現在の設定によって異なります スイッチから FTP サーバへのコンフィギュレーションファイルのコピー (CLI) スイッチから FTP サーバへスタートアップコンフィギュレーションファイルまたは実行コンフィギュレーションファイルをコピーするには 以下の手順を実行します 手順の概要 1. enable 2. configureterminal 3. ipftpusername username 4. ipftppassword password 5. end 6. 次のいずれかを実行します copysystem:running-configftp: [[[//[username [:password ]/filename ] または copynvram:startup-config ftp: [[[//[username [:password ]@]location]/directory ]/filename ] 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Switch> enable configureterminal Switch# configure terminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) スイッチ上で グローバルコンフィギュレーションモードを開始します OL

340 スイッチから FTP サーバへのコンフィギュレーションファイルのコピー (CLI) コンフィギュレーションファイルの管理 ステップ 3 ステップ 4 コマンドまたはアクション ipftpusername username Switch(config)# ip ftp username NetAdmin1 ipftppassword password 目的 ( 任意 ) デフォルトのリモートユーザ名を指定します ( 任意 ) デフォルトのパスワードを指定します ステップ 5 ステップ 6 Switch(config)# ip ftp password adminpassword end Switch(config)# end 次のいずれかを実行します copysystem:running-configftp: [[[//[username [:password ]@]location]/directory ]/filename ] または copynvram:startup-config ftp: [[[//[username [:password ]@]location]/directory ]/filename ] ( 任意 ) グローバルコンフィギュレーションモードを終了します この手順は デフォルトのリモートユーザ名またはパスワードを上書きする場合にだけ必要です ( ステップ 2 および 3 を参照 ) FTP サーバの指定された場所へ実行コンフィギュレーションまたはスタートアップコンフィギュレーションファイルをコピーします Switch# copy system:running-config ftp: 例 FTP サーバへの実行コンフィギュレーションファイルの格納 次に runfile-confg という名前の実行コンフィギュレーションファイルを IP アドレス のリモートホスト上の netadmin1 ディレクトリにコピーする例を示します Switch# copy system:running-config ftp://netadmin1:mypass@ /runfile-confg Write file runfile-confg on host ?[confirm] Building configuration...[ok] Connected to Switch# 316 OL

341 コンフィギュレーションファイルの管理 TFTP サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) FTP サーバへのスタートアップコンフィギュレーションファイルの格納 次に FTP を使用してファイルをコピーすることによって サーバ上にスタートアップコンフィギュレーションファイルを格納する例を示します Switch# configure terminal Switch(config)# ip ftp username netadmin2 Switch(config)# ip ftp password mypass Switch(config)# end Switch# copy nvram:startup-config ftp: Remote host[]? Name of configuration file to write [start-confg]? Write file start-confg on host ?[confirm]![OK] 次の作業 copy EXEC コマンドを発行した後 追加情報またはアクションの確認を求めるプロンプトが表示される場合があります 表示されるプロンプトは copy コマンドで入力した情報量および file prompt グローバルコンフィギュレーションコマンドの現在の設定によって異なります TFTP サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) TFTP サーバからスイッチへコンフィギュレーションファイルをコピーするには 以下の手順を実行します 手順の概要 1. enable 2. copytftp: [[[//location]/directory]/filename] system:running-config 3. copytftp: [[[//location]/directory]/filename] nvram:startup-config 4. copytftp: [[[//location]/directory]/filename]flash-[n]:/directory/startup-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求され た場合 ) OL

342 rcp サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) コンフィギュレーションファイルの管理 コマンドまたはアクション 目的 ステップ 2 ステップ 3 copytftp: [[[//location]/directory]/filename] system:running-config Switch# copy tftp://server1/dir10/datasource system:running-config copytftp: [[[//location]/directory]/filename] nvram:startup-config Switch# copy tftp://server1/dir10/datasource nvram:startup-config TFTP サーバから実行コンフィギュレーションへコンフィギュレーションファイルをコピーします TFTP サーバからスタートアップコンフィギュレーションへコンフィギュレーションファイルをコピーします ステップ 4 copytftp: [[[//location]/directory]/filename]flash-[n]:/directory/startup-config TFTP サーバからスタートアップコンフィギュレーションへコンフィギュレーションファイルをコピーします Switch# copy tftp://server1/dir10/datasource flash:startup-config 例 次に IP アドレス にある tokyo-confg という名前のファイルからソフトウェアを設定する例を示します Switch# copy tftp:// /tokyo-confg system:running-config Configure using tokyo-confg from ? [confirm] Y Booting tokyo-confg from :!!! [OK - 874/16000 bytes] 次の作業 copy EXEC コマンドを発行した後 追加情報またはアクションの確認を求めるプロンプトが表示される場合があります 表示されるプロンプトは copy コマンドで入力した情報量および file prompt グローバルコンフィギュレーションコマンドの現在の設定によって異なります rcp サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) rcp サーバから実行コンフィギュレーションまたはスタートアップコンフィギュレーションへコンフィギュレーションファイルをコピーするには 以下の手順を実行します 318 OL

343 コンフィギュレーションファイルの管理 rcp サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) 手順の概要 1. enable 2. configureterminal 3. iprcmdremote-username username 4. end 5. 次のいずれかを実行します copy copy 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 コマンドまたはアクション enable Switch> enable configureterminal Switch# configure terminal iprcmdremote-username username Switch(config)# ip rcmd remote-username NetAdmin1 end Switch(config)# end 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ( 任意 ) 端末からコンフィギュレーションモードを開始します この手順は デフォルトのリモートユーザ名を上書きする場合にだけ必要です ( ステップ 3 を参照 ) ( 任意 ) リモートユーザ名を指定します ( 任意 ) グローバルコンフィギュレーションモードを終了します この手順は デフォルトのリモートユーザ名またはパスワードを上書きする場合にだけ必要です ( ステップ 2 を参照 ) ステップ 5 次のいずれかを実行します rcp サーバから実行コンフィギュレーションまたはスタートアップコンフィ copy rcp:[[[//[username@]location]/directory]/filename]system:running-config ギュレーションへコンフィギュレーションファイルをコピーします OL

344 rcp サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) コンフィギュレーションファイルの管理 コマンドまたはアクション copy 目的 Switch# copy nvram:startup-config 例 RCP の Running-Config のコピー 次に host1-confg という名前のコンフィギュレーションファイルを IP アドレスが のリモートサーバ上の netadmin1 ディレクトリからコピーし スイッチでコマンドをロードし実行する例を示します Switch# copy system:running-config Configure using host1-confg from ? [confirm] Connected to Loading 1112 byte file host1-confg:![ok] Switch# %SYS-5-CONFIG: Configured from host1-config by rcp from RCP の Startup-Config のコピー 次に リモートユーザ名 netadmin1 を指定する例を示します 次に host2-confg という名前のコンフィギュレーションファイルを IP アドレスが のリモートサーバ上の netadmin1 ディレクトリからスタートアップコンフィギュレーションへコピーします Switch# configure terminal Switch(config)# ip rcmd remote-username netadmin1 Switch(config)# end Switch# copy rcp: nvram:startup-config Address of remote host [ ]? Name of configuration file[rtr2-confg]? host2-confg Configure using host2-confg from ?[confirm] Connected to Loading 1112 byte file host2-confg:![ok] [OK] Switch# %SYS-5-CONFIG_NV:Non-volatile store configured from host2-config by rcp from OL

345 コンフィギュレーションファイルの管理 FTP サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) 次の作業 copy EXEC コマンドを発行した後 追加情報またはアクションの確認を求めるプロンプトが表示される場合があります 表示されるプロンプトは copy コマンドで入力した情報量および file prompt グローバルコンフィギュレーションコマンドの現在の設定によって異なります FTP サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) FTP サーバから実行コンフィギュレーションまたはスタートアップコンフィギュレーションへコンフィギュレーションファイルをコピーするには 以下の手順を実行します 手順の概要 1. enable 2. configureterminal 3. ipftpusername username 4. ipftppassword password 5. end 6. 次のいずれかを実行します copyftp: /directory ]/filename]system:running-config copyftp: [[[ 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Switch> enable configureterminal Switch# configure terminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ( 任意 ) グローバルコンフィギュレーションモードを開始できます この手順は デフォルトのリモートユーザ名またはパスワードを上書きする場合にだけ必要です ( ステップ 3 および 4 を参照 ) OL

346 FTP サーバからスイッチへのコンフィギュレーションファイルのコピー (CLI) コンフィギュレーションファイルの管理 ステップ 3 ステップ 4 ステップ 5 コマンドまたはアクション ipftpusername username Switch(config)# ip ftp username NetAdmin1 ipftppassword password Switch(config)# ip ftp password adminpassword end Switch(config)# end 目的 ( 任意 ) デフォルトのリモートユーザ名を指定します ( 任意 ) デフォルトのパスワードを指定します ( 任意 ) グローバルコンフィギュレーションモードを終了します この手順は デフォルトのリモートユーザ名またはパスワードを上書きする場合にだけ必要です ( ステップ 3 および 4 を参照 ) ステップ 6 次のいずれかを実行します copyftp: [[[//[username[:password]@]location] /directory ]/filename]system:running-config copyftp: [[[ //[username[:password]@]location]/directory]/filename]nvram:startup-config FTP を使用して ネットワークサーバから実行メモリまたはスタートアップコンフィギュレーションへコンフィギュレーションファイルをコピーします Switch# copy ftp:nvram:startup-config 例 FTP の Running-Config のコピー 次に host1-confg という名前のコンフィギュレーションファイルを IP アドレスが のリモートサーバ上の netadmin1 ディレクトリからコピーし スイッチでコマンドをロードし実行する例を示します Switch# copy ftp://netadmin1:mypass@ /host1-confg system:running-config Configure using host1-confg from ? [confirm] Connected to Loading 1112 byte file host1-confg:![ok] Switch# %SYS-5-CONFIG: Configured from host1-config by ftp from OL

347 コンフィギュレーションファイルの管理 NVRAM より大きいコンフィギュレーションファイルの保守 FTP の Startup-Config のコピー 次に リモートユーザ名 netadmin1 を指定する例を示します 次に host2-confg という名前のコンフィギュレーションファイルを IP アドレスが のリモートサーバ上の netadmin1 ディレクトリからスタートアップコンフィギュレーションへコピーします Switch# configure terminal Switch(config)# ip ftp username netadmin1 Switch(config)# ip ftp password mypass Switch(config)# end Switch# copy ftp: nvram:startup-config Address of remote host [ ]? Name of configuration file[host1-confg]? host2-confg Configure using host2-confg from ?[confirm] Connected to Loading 1112 byte file host2-confg:![ok] [OK] Switch# %SYS-5-CONFIG_NV:Non-volatile store configured from host2-config by ftp from 次の作業 copy EXEC コマンドを発行した後 追加情報またはアクションの確認を求めるプロンプトが表示される場合があります 表示されるプロンプトは copy コマンドで入力した情報量および file prompt グローバルコンフィギュレーションコマンドの現在の設定によって異なります NVRAM より大きいコンフィギュレーションファイルの保守 NVRAM のサイズを超えるコンフィギュレーションファイルを保守するには 以降のセクションで説明するタスクを実行します コンフィギュレーションファイルの圧縮 (CLI) コンフィギュレーションファイルを圧縮するには このセクションの手順を実行してください 手順の概要 1. enable 2. configure terminal 3. servicecompress-config 4. end 5. 次のいずれかを実行します 新しいコンフィギュレーションをコピーするには FTP RCP TFTP を使用します configureterminal 6. copysystem:running-confignvram:startup-config OL

348 NVRAM より大きいコンフィギュレーションファイルの保守 コンフィギュレーションファイルの管理 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 コマンドまたはアクション enable Switch> enable configure terminal Switch# configure terminal servicecompress-config Switch(config)# service compress-config end Switch(config)# end 次のいずれかを実行します 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します コンフィギュレーションファイルを圧縮することを指定します グローバルコンフィギュレーションモードを終了します 新しいコンフィギュレーションを入力します 新しいコンフィギュレーションをコピーするには FTP RCP TFTP を使用します configureterminal NVRAM のサイズの 3 倍以上のコンフィギュレーションをロードしようとすると 次のエラーメッセージが表示されます [buffer overflow - file-size /buffer-size bytes] Switch# configure terminal ステップ 6 copysystem:running-confignvram:startup-config 実行コンフィギュレーションの変更が終わったら 新しいコンフィギュレーションを保存します Switch(config)# copy system:running-config nvram:startup-config 324 OL

349 コンフィギュレーションファイルの管理 NVRAM より大きいコンフィギュレーションファイルの保守 例 次に 129 KB のコンフィギュレーションファイルを 11 KB に圧縮する例を示します Switch# configure terminal Switch(config)# service compress-config Switch(config)# end Switch# copy tftp:// /tokyo-confg system:running-config Configure using tokyo-confg from ? [confirm] y Booting tokyo-confg from :!!! [OK - 874/16000 bytes] Switch# copy system:running-config nvram:startup-config Building configuration... Compressing configuration from bytes to bytes [OK] コンフィギュレーションのクラス A フラッシュファイルシステム上のフラッシュメモリへの格納 (CLI) スタートアップコンフィギュレーションをフラッシュメモリに格納するには このセクションの手順を実行してください 手順の概要 1. enable 2. copynvram:startup-config flash-filesystem:filename 3. configureterminal 4. bootconfigflash-filesystem: filename 5. end 6. 次のいずれかを実行します 新しいコンフィギュレーションをコピーするには FTP RCP TFTP を使用します NVRAM サイズの 3 倍を超える大きさのコンフィギュレーションをロードしようとすると 次のエラーメッセージが表示されます [buffer overflow - file-size /buffer-size bytes] configureterminal 7. copysystem:running-confignvram:startup-config OL

350 NVRAM より大きいコンフィギュレーションファイルの保守 コンフィギュレーションファイルの管理 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 コマンドまたはアクション enable Switch> enable copynvram:startup-config flash-filesystem:filename Switch# copy nvram:startup-config usbflash0:switch-config configureterminal Switch# configure terminal bootconfigflash-filesystem: filename Switch(config)# boot config usbflash0:switch-config end Switch(config)# end 次のいずれかを実行します 新しいコンフィギュレーションをコピーするには FTP RCP TFTP を使用します NVRAM サイズの 3 倍を超える大きさのコンフィギュレーションをロードしようとすると 次のエラーメッセージが表示されます [buffer overflow - file-size /buffer-size bytes] configureterminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場 合 ) 新しい場所に現在のスタートアップコンフィギュレーションをコピーして コンフィギュレーションファイルを作成します グローバルコンフィギュレーションモードを開始します CONFIG_FILE 環境変数を設定することにより フラッシュメモリにスタートアップコンフィギュレーションファイルを格納することを指定します グローバルコンフィギュレーションモードを終了します 新しいコンフィギュレーションを入力します Switch# configure terminal 326 OL

351 コンフィギュレーションファイルの管理 NVRAM より大きいコンフィギュレーションファイルの保守 コマンドまたはアクション 目的 ステップ 7 copysystem:running-confignvram:startup-config Switch(config)# copy system:running-config nvram:startup-config 実行コンフィギュレーションの変更が終わったら 新しいコンフィギュレーションを保存します 例 以下に usbflash0: に格納したコンフィギュレーションの例を示します Switch# copy nvram:startup-config usbflash0:switch-config Switch# configure terminal Switch(config)# boot config usbflash0:switch-config Switch(config)# end Switch# copy system:running-config nvram:startup-config ネットワークからのコンフィギュレーションコマンドのロード (CLI) ネットワークサーバを使用して 大きなコンフィギュレーションを保存するには このセクションの手順を実行します 手順の概要 1. enable 2. copysystem:running-config {ftp: rcp: tftp:} 3. configureterminal 4. bootnetwork {ftp:[[[//[username [:password ]@]location ]/directory ]/filename ] rcp:[[[//[username@]location ]/directory ]/filename ] tftp:[[[//location ]/directory ]/filename ]} 5. serviceconfig 6. end 7. copysystem:running-confignvram:startup-config OL

352 NVRAM より大きいコンフィギュレーションファイルの保守 コンフィギュレーションファイルの管理 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション enable Switch> enable copysystem:running-config {ftp: rcp: tftp:} Switch# copy system:running-config ftp: configureterminal Switch# configure terminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場 合 ) 実行コンフィギュレーションを FTP RCP TFTP のいずれかのサーバに保存します グローバルコンフィギュレーションモードを開始します ステップ 4 bootnetwork {ftp:[[[//[username [:password ]@]location ]/directory ]/filename ] rcp:[[[//[username@]location ]/directory ]/filename ] tftp:[[[//location ]/directory ]/filename ]} 起動時にスタートアップコンフィギュレーションファイルをネットワークサーバからロードすることを指定します ステップ 5 ステップ 6 ステップ 7 Switch(config)# boot network ftp://user1:guessme@example.com/dir10/file1 serviceconfig Switch(config)# service config end Switch(config)# end copysystem:running-confignvram:startup-config システムの起動時にコンフィギュレーションファイルをダウンロードするようにスイッチをイネーブルにします グローバルコンフィギュレーションモードを終了します 設定を保存します Switch# copy system:running-config nvram:startup-config 328 OL

353 コンフィギュレーションファイルの管理 フラッシュメモリからスタートアップまたは実行コンフィギュレーションへのコンフィギュレーション ファイルのコピー (CLI) フラッシュメモリからスタートアップまたは実行コンフィギュレーションへのコンフィギュレーションファイルのコピー (CLI) フラッシュメモリから現在の NVRAM にあるスタートアップコンフィギュレーションまたは実行コンフィギュレーションへコンフィギュレーションファイルを直接コピーするには ステップ 2 のいずれかのコマンドを入力します 手順の概要 1. enable 2. 次のいずれかを実行します copy filesystem: [partition-number:][filename ] nvram:startup-config copy filesystem: [partition-number:][filename ] system:running-config 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 次のいずれかを実行します copy filesystem: [partition-number:][filename ] nvram:startup-config copy filesystem: [partition-number:][filename ] system:running-config NVRAM にコンフィギュレーションファイルを直接ロードする または 現在の実行コンフィギュレーションにコンフィギュレーションファイルをコピーします Switch# copy usbflash0:4:ios-upgrade-1 nvram:startup-config OL

354 フラッシュメモリファイルシステム間でのコンフィギュレーションファイルのコピー (CLI) コンフィギュレーションファイルの管理 例 次に usbflash0 にあるフラッシュメモリ PC カードのパーティション 4 からスイッチのスタートアップコンフィギュレーションへ ios-upgrade-1 という名前のファイルをコピーする例を示します Switch# copy usbflash0:4:ios-upgrade-1 nvram:startup-config Copy 'ios-upgrade-1' from flash device as 'startup-config'? [yes/no] yes [OK] フラッシュメモリファイルシステム間でのコンフィギュレーションファイルのコピー (CLI) 複数のフラッシュメモリファイルシステムを備えたプラットフォーム上では 内部フラッシュメモリなどのフラッシュメモリファイルシステムから他のフラッシュメモリファイルシステムへファイルをコピーできます 異なるフラッシュメモリファイルシステムへファイルをコピーすると 使用中のコンフィギュレーションのバックアップコピーを作成し 他のスイッチにコンフィギュレーションを複製できます フラッシュメモリファイルシステム間でコンフィギュレーションファイルをコピーするには EXEC モードで次のコマンドを使用します 手順の概要 1. enable 2. show source-filesystem: 3. copy source-filesystem: [partition-number:][filename ] dest-filesystem:[partition-number:][filename ] 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション enable Switch> enable show source-filesystem: Switch# show flash: copy source-filesystem: [partition-number:][filename ] dest-filesystem:[partition-number:][filename ] 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) フラッシュメモリのレイアウトと内容を表示して ファイル名を確認します フラッシュメモリデバイス間でコンフィギュレーションファイルをコピーします 330 OL

355 コンフィギュレーションファイルの管理 FTP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) コマンドまたはアクション Switch# copy flash: usbflash0: 目的 コピー元デバイスとコピー先デバイスは同じにはできません 例えば copy usbflash0: usbflash0: コマンドは無効です 例 次に 内部フラッシュメモリのパーティション 1 からスイッチ上の usbflash0 のパーティション 1 へ running-config という名前のファイルをコピーする例を示します この例では コピー元のパーティションが指定されていないため スイッチからパーティション番号を要求されます Switch# copy flash: usbflash0: System flash Partition Size Used Free Bank-Size State Copy Mode K 3070K 1025K 4096K Read/Write Direct K 1671K 14712K 8192K Read/Write Direct [Type?<no> for partition directory;? for full directory; q to abort] Which partition? [default = 1] System flash directory, partition 1: File Length Name/status dirt/network/mars-test/c3600-j-mz.latest running-config [ bytes used, available, total] usbflash0 flash directory: File Length Name/status dirt/gate/c3600-i-mz running-config [ bytes used, available, total] Source file name? running-config Destination file name [running-config]? Verifying checksum for 'running-config' (file # 2)... OK Erase flash device before writing? [confirm] Flash contains files. Are you sure you want to erase? [confirm] Copy 'running-config' from flash: device as 'running-config' into usbflash0: device WITH erase? [yes/no] yes Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee...erased! [OK - 850/ bytes] Flash device copy took 00:00:30 [hh:mm:ss] Verifying checksum... OK (0x16) FTP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) FTP サーバからフラッシュメモリデバイスへコンフィギュレーションファイルをコピーするには 以下の手順を実行します OL

356 FTP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) コンフィギュレーションファイルの管理 手順の概要 1. enable 2. configureterminal 3. ipftpusername username 4. ipftppassword password 5. end 6. copyftp: [[//location]/directory ]/bundle_nameflash: 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 コマンドまたはアクション enable Switch> enable configureterminal Switch# configure terminal ipftpusername username Switch(config)# ip ftp username Admin01 ipftppassword password Switch(config)# ip ftp password adminpassword end Switch(config)# end 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ( 任意 ) グローバルコンフィギュレーションモードを開始します この手順は デフォルトのリモートユーザ名またはパスワードを上書きする場合にだけ必要です ( ステップ 3 および 4 を参照 ) ( 任意 ) リモートユーザ名を指定します ( 任意 ) リモートパスワードを指定します ( 任意 ) コンフィギュレーションモードを終了します このステップが必要になるのは デフォルトのリモートユーザ名を上書きす 332 OL

357 コンフィギュレーションファイルの管理 RCP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) コマンドまたはアクション 目的 る場合のみです ( ステップ 3 および 4 を参照 ) ステップ 6 copyftp: [[//location]/directory ]/bundle_nameflash: Switch>copy ftp:/cat3k_caa-universalk9.ssa ezp ezp ezp.bin flash: FTP を使用してネットワークサーバからフラッシュメモリデバイスへコンフィギュレーションファイルをコピーします 次の作業 copy EXEC コマンドを発行した後 追加情報またはアクションの確認を求めるプロンプトが表示される場合があります 表示されるプロンプトは copy コマンドで入力した情報量および file prompt グローバルコンフィギュレーションコマンドの現在の設定によって異なります RCP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) RCP サーバからフラッシュメモリデバイスへコンフィギュレーションファイルをコピーするには 以下の手順を実行します 手順の概要 1. enable 2. configureterminal 3. iprcmdremote-username username 4. end 5. copyrcp: [[[//[username@]location ]/directory] /bundle_name]flash: 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) OL

358 TFTP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) コンフィギュレーションファイルの管理 ステップ 2 ステップ 3 コマンドまたはアクション configureterminal Switch# configure terminal iprcmdremote-username username 目的 ( 任意 ) グローバルコンフィギュレーションモードを開始します この手順は デフォルトのリモートユーザ名またはパスワードを上書きする場合にのみ必要です ( ステップ 3 を参照 ) ( 任意 ) リモートユーザ名を指定します ステップ 4 Switch(config)# ip rcmd remote-username Admin01 end Switch(config)# end ( 任意 ) コンフィギュレーションモードを終了します この手順は デフォルトのリモートユーザ名またはパスワードを上書きする場合にのみ必要です ( ステップ 3 を参照 ) ステップ 5 copyrcp: [[[//[username@]location ]/directory] /bundle_name]flash: Switch# copy rcp://netadmin@ /bundle1 flash: RCP を使用してネットワークサーバからフラッシュメモリデバイスへコンフィギュレーションファイルをコピーします 追加情報または確認を要求するスイッチからのプロンプトに対し応答します このプロンプトは copy コマンドで入力した情報量および fileprompt コマンドの現在の設定によって異なります TFTP サーバからフラッシュメモリデバイスへのコンフィギュレーションファイルのコピー (CLI) TFTP サーバからフラッシュメモリデバイスへコンフィギュレーションファイルをコピーするには 以下の手順を実行します 手順の概要 1. enable 2. copytftp: [[[//location ]/directory ]/bundle_nameflash: 334 OL

359 コンフィギュレーションファイルの管理 スタートアップコンフィギュレーションファイルでのコンフィギュレーションコマンドの再実行 (CLI) 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 copytftp: [[[//location ]/directory ]/bundle_nameflash: Switch# copy tftp:/cat3k_caa-universalk9.ssa ezp ezp ezp.bin flash: TFTP サーバからフラッシュメモリデバイスへファイルをコピーします 追加情報または確認を要求するスイッチからのプロンプトに対し応答します このプロンプトは copy コマンドで入力した情報量および file prompt コマンドの現在の設定によって異なります 例 次に TFTP サーバから usbflash0 に挿入されているフラッシュメモリカードへ switch-config という名前のコンフィギュレーションファイルをコピーする例を示します コピーされたファイルの名前は new-config に変更されます Switch# copy tftp:switch-config usbflash0:new-config スタートアップコンフィギュレーションファイルでのコンフィギュレーションコマンドの再実行 (CLI) スタートアップコンフィギュレーションファイルのコマンドを再実行するには このセクションの手順を実行します 手順の概要 1. enable 2. configurememory OL

360 スタートアップコンフィギュレーションのクリア (CLI) コンフィギュレーションファイルの管理 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Switch> enable configurememory Switch# configure memory 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) スタートアップコンフィギュレーションファイルでコンフィギュレーションコマンドを再実行します スタートアップコンフィギュレーションのクリア (CLI) スタートアップコンフィギュレーションから設定情報を消去できます スイッチをスタートアップコンフィギュレーションなしで再起動した場合は スイッチを最初から設定できるように スイッチは Setup コマンドファシリティに移行します スタートアップコンフィギュレーションの内容をクリアするには 次の手順を実行します 手順の概要 1. enable 2. erasenvram 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Switch> enable erasenvram 目的特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) スタートアップコンフィギュレーションの内容をクリアします Switch# erase nvram 336 OL

361 コンフィギュレーションファイルの管理 指定されたコンフィギュレーションファイルの削除 (CLI) コマンドまたはアクション 目的 ( 注 ) クラス A フラッシュファイルシステムのプラットフォーム以外のすべてのプラットフォームでは このコマンドにより NVRAM が消去されます スタートアップコンフィギュレーションファイルは いったん削除すると復元できません クラス A フラッシュファイルシステムのプラットフォーム上では erase startup-config EXEC コマンドを使用すると スイッチが CONFIG_FILE 環境変数により指定されたコンフィギュレーションを消去または削除します この変数が NVRAM を指定している場合は スイッチにより NVRAM が消去されます CONFIG_FILE 環境変数がフラッシュメモリデバイスとコンフィギュレーションファイル名を指定している場合は スイッチによりコンフィギュレーションファイルが削除されます つまり そのコンフィギュレーションファイルは スイッチにより消去されるのではなく 削除済み としてマークされます この機能では 削除されたファイルを回復できます 指定されたコンフィギュレーションファイルの削除 (CLI) 特定のフラッシュデバイスの指定された設定を削除するには このセクションの手順を実行します 手順の概要 1. enable 2. delete flash-filesystem:filename 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) OL

362 クラス A フラッシュファイルシステムでの CONFIG_FILE 環境変数の指定 (CLI) コンフィギュレーションファイルの管理 ステップ 2 コマンドまたはアクション delete flash-filesystem:filename 目的 特定のフラッシュデバイス上の指定されたコンフィギュレーションファイルを削除します Switch# delete usbflash0:myconfig ( 注 ) クラス A および B フラッシュファイルシステムでは フラッシュメモリ内の特定のファイルを削除すると そのファイルは削除済みとしてシステムによりマークされます これにより undelete EXEC コマンドを使用して 削除したファイルを後で回復できるようになります 消去されたファイルは回復できません コンフィギュレーションファイルを完全に消去するには squeeze EXEC コマンドを使用します クラス C フラッシュファイルシステムでは 削除されたファイルは回復できません CONFIG_FILE 環境変数で指定されたコンフィギュレーションファイルを消去または削除しようとした場合 システムにより削除の確認を求めるプロンプトが表示されます クラス A フラッシュファイルシステムでの CONFIG_FILE 環境変数の指定 (CLI) クラス A フラッシュファイルシステムでは CONFIG_FILE 環境変数で指定されたスタートアップコンフィギュレーションファイルをロードするように Cisco IOS ソフトウェアを設定できます CONFIG_FILE 変数のデフォルトは NVRAM になります CONFIG_FILE 環境変数を変更するには このセクションの手順を実行してください 手順の概要 1. enable 2. copy [flash-url ftp-url rcp-url tftp-url system:running-config nvram:startup-config] dest-flash-url 3. configureterminal 4. bootconfig dest-flash-url 5. end 6. copysystem:running-confignvram:startup-config 7. showboot 338 OL

363 コンフィギュレーションファイルの管理 クラス A フラッシュファイルシステムでの CONFIG_FILE 環境変数の指定 (CLI) 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 コマンドまたはアクション enable Switch> enable copy [flash-url ftp-url rcp-url tftp-url system:running-config nvram:startup-config] dest-flash-url Switch# copy system:running-config nvram:startup-config configureterminal Switch# configure terminal bootconfig dest-flash-url Switch(config)# boot config end Switch(config)# end 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) フラッシュファイルシステムにコンフィギュレーションファイルをコピーします 再起動時には ここからスイッチにファイルがロードされます グローバルコンフィギュレーションモードを開始します CONFIG_FILE 環境変数を設定します この手順により 実行時の CONFIG_FILE 環境変数が変更されます グローバルコンフィギュレーションモードを終了します ステップ 6 copysystem:running-confignvram:startup-config スタートアップコンフィギュレーションにステップ 3 で実行されたコンフィギュレーションを保存します ステップ 7 Switch# copy system:running-config nvram:startup-config showboot Switch# show boot ( 任意 )CONFIG_FILE 環境変数の内容を確認できます OL

364 クラス A フラッシュファイルシステムでの CONFIG_FILE 環境変数の指定 (CLI) コンフィギュレーションファイルの管理 例 次の例は 実行コンフィギュレーションファイルをスイッチにコピーします その後 システムが再起動されるとこのコンフィギュレーションがスタートアップコンフィギュレーションとして使用されます Switch# copy system:running-config usbflash0:config2 Switch# configure terminal Switch(config)# boot config usbflash0:config2 Switch(config)# end Switch# copy system:running-config nvram:startup-config [ok] Switch# show boot BOOT variable = usbflash0:rsp-boot-m CONFIG_FILE variable = nvram: Current CONFIG_FILE variable = usbflash0:config2 Configuration register is 0x010F 次の作業 スタートアップコンフィギュレーションファイルの場所を指定すると nvram:startup-config コマンドは スタートアップコンフィギュレーションファイルの新しい場所のエイリアスとなります more nvram:startup-config EXEC コマンドにより スタートアップコンフィギュレーションが その場所に関係なく表示されます erase nvram:startup-config EXEC コマンドにより NVRAM の内容が消去され CONFIG_FILE 環境変数で指定されたファイルが削除されます copy system:running-config nvram:startup-config コマンドを使用して設定を保存した場合 スイッチにより コンフィギュレーションファイルの完全バージョンは CONFIG_FILE 環境変数で指定した場所に保存され 抽出バージョンは NVRAM に保存されます 抽出バージョンとは アクセスリスト情報を含まないバージョンです NVRAM に完全バージョンのコンフィギュレーションファイルが含まれている場合 スイッチは 完全バージョンを抽出バージョンで上書きすることを確認するプロンプトを表示します NVRAM に抽出コンフィギュレーションが含まれている場合 スイッチは確認のプロンプトを表示しないで NVRAM にある既存の抽出バージョンのコンフィギュレーションファイルを上書きする処理を続行します ( 注 ) フラッシュデバイスにあるファイルを CONFIG_FILE 環境変数として指定した場合 copy system:running-config nvram:startup-config コマンドでコンフィギュレーションファイルを保存するたびに 古いコンフィギュレーションファイルは deleted とマークされ 新しいコンフィギュレーションファイルがそのデバイスに保存されます それでも古いコンフィギュレーションファイルがメモリを使用するため 最終的にフラッシュメモリは一杯になります squeeze EXEC コマンドを使用して 古いコンフィギュレーションファイルを完全に削除してから 領域を再要求してください 340 OL

365 コンフィギュレーションファイルの管理 コンフィギュレーションファイルをダウンロードするスイッチの設定 コンフィギュレーションファイルをダウンロードするスイッチの設定 ネットワークコンフィギュレーションおよびホストコンフィギュレーションファイル名の順序付きリストを指定できます Cisco IOS XE ソフトウェアは 適切なネットワークまたはホストコンフィギュレーションファイルをロードするまで このリストをスキャンします システムの起動時にコンフィギュレーションファイルをダウンロードするようにスイッチを設定するには 次の項で説明する作業を少なくとも 1 つ実行します ネットワークコンフィギュレーションファイルをダウンロードするスイッチの設定 (CLI) ホストコンフィギュレーションファイルをダウンロードするスイッチの設定 (CLI) 起動中にコンフィギュレーションファイルをロードできなかった場合 要求されたファイルがホストから提供されるまで スイッチは 10 分ごと ( デフォルト設定 ) に再試行します 試行が失敗するごとに スイッチにより以下のメッセージがコンソール端末に表示されます Booting host-confg... [timed out] スタートアップコンフィギュレーションファイルになんらかの問題がある場合 またはコンフィギュレーションレジスタが NVRAM を無視するように設定されている場合は スイッチは Setup コマンドファシリティに移行します ネットワークコンフィギュレーションファイルをダウンロードするスイッチの設定 (CLI) 起動時にサーバからネットワークコンフィギュレーションファイルをダウンロードするように Cisco IOS ソフトウェアを設定するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. bootnetwork {ftp:[[[//[username [:password ]@]location ]/directory ]/filename ] rcp:[[[//[username@]location ]/directory ]/filename ] tftp:[[[//location ]/directory ]/filename ]} 4. serviceconfig 5. end 6. copy system:running-config nvram:startup-config OL

366 コンフィギュレーションファイルをダウンロードするスイッチの設定 コンフィギュレーションファイルの管理 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Switch> enable configureterminal 目的特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します Switch# configure terminal ステップ 3 bootnetwork {ftp:[[[//[username [:password ]@]location ]/directory ]/filename ] rcp:[[[//[username@]location ]/directory ]/filename ] tftp:[[[//location ]/directory ]/filename ]} Switch(config)# boot network tftp:hostfile1 起動時にダウンロードするネットワークコンフィギュレーションファイルおよび使用されるプロトコル (TFTP RCP または FTP) を指定します ネットワークコンフィギュレーションファイル名を指定しない場合 Cisco IOS ソフトウェアはデフォルトのファイル名の network-confg を使用します アドレスを省略した場合 スイッチはブロードキャストアドレスを使用します 複数のネットワークコンフィギュレーションファイルを指定できます ソフトウェアは ネットワークコンフィギュレーションファイルをロードできるまで 入力された順に試行します この手順は 異なる設定情報を持つ ネットワークサーバ上にロードされるファイルを複数保持する場合に役立ちます ステップ 4 ステップ 5 serviceconfig Switch(config)# service config end 再起動時にネットワークファイルを自動的にロードするようにシステムをイネーブルにします グローバルコンフィギュレーションモードを終了します Switch(config)# end 342 OL

367 コンフィギュレーションファイルの管理 コンフィギュレーションファイルをダウンロードするスイッチの設定 コマンドまたはアクション 目的 ステップ 6 copy system:running-config nvram:startup-config 実行コンフィギュレーションをスタートアップコンフィギュレーションファイルに保存します Switch# copy system:running-config nvram:startup-config ホストコンフィギュレーションファイルをダウンロードするスイッチの設定 (CLI) 起動時にサーバからホストコンフィギュレーションファイルをダウンロードするように Cisco IOS ソフトウェアを設定するには 次の手順を実行します 手順の概要 1. enable 2. configureterminal 3. boothost {ftp:[[[//[username [:password ]@]location ]/directory ]/filename ] rcp:[[[//[username@]location ]/directory ]/filename ] tftp:[[[//location ]/directory ]/filename ] } 4. serviceconfig 5. end 6. copysystem:running-confignvram:startup-config 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Switch> enable configureterminal Switch# configure terminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します ステップ 3 boothost {ftp:[[[//[username [:password ]@]location ]/directory ]/filename ] rcp:[[[//[username@]location ]/directory ]/filename ] tftp:[[[//location ]/directory ]/filename ] } 起動時にダウンロードするホストコンフィギュレーションファイルおよび使用されるプロトコル (FTP RCP または TFTP) を指定します OL

368 コンフィギュレーションファイルをダウンロードするスイッチの設定 コンフィギュレーションファイルの管理 コマンドまたはアクション Switch(config)# boot host tftp:hostfile1 目的 ホストコンフィギュレーションファイルの名前を指定しない場合 スイッチは それ自身の名前を使用してホストコンフィギュレーションファイル名を形成します このとき その名前はすべて小文字に変換され すべてのドメイン情報は削除され -config が追加されます ホスト名の情報を利用できない場合は ソフトウェアはデフォルトのホストコンフィギュレーションファイル名のスイッチ -confg を使用します アドレスを省略した場合 スイッチはブロードキャストアドレスを使用します 複数のホストコンフィギュレーションファイルを指定できます Cisco IOS ソフトウェアは ホストコンフィギュレーションファイルをロードできるまで 入力された順に試行します この手順は 異なる設定情報を持つ ネットワークサーバ上にロードされるファイルを複数保持する場合に役立ちます ステップ 4 ステップ 5 serviceconfig Switch(config)# service config end Switch(config)# end 再起動時にホストファイルを自動的にロードするようにシステムをイネーブルにします グローバルコンフィギュレーションモードを終了します ステップ 6 copysystem:running-confignvram:startup-config 実行コンフィギュレーションをスタートアップコンフィギュレーションファイルに保存します Switch# copy system:running-config nvram:startup-config 例 次に hostfile1 という名前のホストコンフィギュレーションファイルおよび networkfile1 という名前のネットワークコンフィギュレーションファイルをダウンロードするようにスイッチを設定する例を示します スイッチは TFTP およびブロードキャストアドレスを使用してファイルを取得します Switch# configure terminal 344 OL

369 コンフィギュレーションファイルの管理 その他の参考資料 Switch(config)# boot host tftp:hostfile1 Switch(config)# boot network tftp:networkfile1 Switch(config)# service config Switch(config)# end Switch# copy system:running-config nvram:startup-config その他の参考資料 関連資料 関連項目 Cisco IOS コマンド Cisco IOS コンフィギュレーションコマンド マニュアルタイトル Cisco IOS Master Commands List, All Releases Cisco IOS Configuration Fundamentals Command Reference エラーメッセージデコーダ 説明 このリリースのシステムエラーメッセージを調査し解決するために エラーメッセージデコーダツールを使用します Link index.cgi 標準 規格 この機能がサポートする新しい規格または変更された規格はありません また この機能による既存規格のサポートに変更はありません Title -- MIB MIB MIB のリンク 新しい MIB または変更された MIB はサポートされていません また 既存の MIB に対するサポートに変更はありません 選択したプラットフォーム Cisco ソフトウェアリリース およびフィーチャセットの MIB を検索してダウンロードする場合は 次の URL にある Cisco MIB Locator を使用します OL

370 その他の参考資料 コンフィギュレーションファイルの管理 RFC RFC 新しい RFC または変更された RFC はサポートされていません また 既存の RFC に対するサポートに変更はありません Title -- シスコのテクニカルサポート 説明 枠で囲まれた Technical Assistance の場合 右の URL にアクセスして シスコのテクニカルサポートを最大限に活用してください これらのリソースは ソフトウェアをインストールして設定したり シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください この Web サイト上のツールにアクセスする際は Cisco.com のログイン ID およびパスワードが必要です Link OL

371 第 18 章 コンフィギュレーションの置換とロールバッ ク コンフィギュレーションの置換とロールバックの前提条件, 347 ページ コンフィギュレーションの置換とロールバックの制約事項, 348 ページ コンフィギュレーションの置換とロールバックについて, 348 ページ コンフィギュレーションの置換とロールバックの使用方法, 351 ページ コンフィギュレーションの置換とロールバックの設定例, 358 ページ その他の参考資料, 360 ページ コンフィギュレーションの置換とロールバックの前提条 件 コンフィギュレーションの置換とロールバックの機能に対する入力となるコンフィギュレーショ ン ファイルの形式は 標準の Cisco ソフトウェア コンフィギュレーション ファイルの 次に示す インデント規則に準拠している必要があります 新しい行のすべてのコマンドは コマンドがコンフィギュレーション サブモードにない限 り インデントなしで開始します レベル 1 コンフィギュレーション サブモード内のコマンドは スペース 1 個分インデントし ます レベル 2 コンフィギュレーション サブモード内のコマンドは スペース 2 個分インデントし ます 以下 続くサブモード内のコマンドは 同じようにインデントします これらのインデント規則には ソフトウェアが show running-config や copy running-config destination-url などのコマンドのコンフィギュレーション ファイルを作成する方法が記述されてい システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

372 コンフィギュレーションの置換とロールバックの制約事項 コンフィギュレーションの置換とロールバック ます シスコデバイスで生成されるコンフィギュレーションファイルは いずれもこうした規則に従います 2 つのコンフィギュレーションファイル ( 現在の実行コンフィギュレーションと 保存された置換用コンフィギュレーション ) を合わせたサイズより大きな空きメモリが必要です コンフィギュレーションの置換とロールバックの制約事項 デバイスに 2 つのコンフィギュレーションファイル ( 現在の実行コンフィギュレーションと 保存された置換用コンフィギュレーション ) を合わせたサイズより大きな空きメモリがない場合 コンフィギュレーション置換操作は実行されません ネットワークデバイスの物理コンポーネント ( 物理インターフェイスなど ) に関連する特定の Cisco コンフィギュレーションコマンドは 実行コンフィギュレーションについて追加または削除することはできません たとえば コンフィギュレーション置換操作を行っても そのインターフェイスがデバイス上に物理的に存在する場合 現在の実行コンフィギュレーションから interface ethernet 0 コマンド行を削除することはできません 同様に interface ethernet 1 コマンド行は そのようなインターフェイスがデバイス上に物理的に存在しない場合 実行コンフィギュレーションに追加することはできません コンフィギュレーション置換操作でこのタイプの変更を試行すると その特定のコマンド行が失敗したことを示すエラーメッセージが表示されます 非常にまれなケースですが ルータをリロードしないと特定の Cisco コンフィギュレーションコマンドを実行コンフィギュレーションから削除できないことがあります コンフィギュレーション置換操作でこのタイプのコマンドの削除を試行すると その特定のコマンド行が失敗したことを示すエラーメッセージが表示されます コンフィギュレーションの置換とロールバックについて Configuration Archive Cisco IOS コンフィギュレーションアーカイブは configure replace コマンドを使用するコンフィギュレーションのロールバック機能を強化するために Cisco IOS コンフィギュレーションファイルのアーカイブの保存 編成 管理を行うことを目的とした機能です この機能の導入前にも 実行コンフィギュレーションのコピーを copy running-config destination-url コマンドを使用して保存し ローカルやリモートに置換ファイルを保管できました ただし この方法ではファイルの自動管理を行うことはできませんでした 一方 コンフィギュレーションの置換とロールバック機能では 実行コンフィギュレーションファイルを自動的に Cisco IOS コンフィギュレーションアーカイブに保存できます アーカイブされたファイルはコンフィギュレーションのチェックポイントとして参照することができ configure replace コマンドを使用して以前のコンフィギュレーション状態に戻すために利用できます 348 OL

373 コンフィギュレーションの置換とロールバック コンフィギュレーションの置換 archive config コマンドを使用すると Cisco IOS コンフィギュレーションをコンフィギュレーションアーカイブに保存できます その場合 標準のディレクトリとファイル名のプレフィクスが使用され バージョン番号 ( およびオプションでタイムスタンプ ) が自動的に付加されます バージョン番号は連続したファイルを保存するごとに 1 つずつ大きくなります この機能により 保存した Cisco IOS コンフィギュレーションファイルを一貫して識別できます アーカイブに保存する実行コンフィギュレーションの数は指定することができます アーカイブ内のファイル数が上限値に達すると 次に最新のファイルが保存されるときに 最も古いファイルが自動的に消去されます show archive コマンドを使用すると Cisco IOS コンフィギュレーションアーカイブに保存されているすべてのコンフィギュレーションファイルに関する情報が表示されます コンフィギュレーションファイルを保存する Cisco IOS コンフィギュレーションアーカイブは configure replace コマンドで使用することによって FTP HTTP RCP TFTP のファイルシステム上に配置できます コンフィギュレーションの置換 configure replace 特権 EXEC コマンドにより 現在の実行コンフィギュレーションを 保存しておいた Cisco IOS コンフィギュレーションファイルで置換することができます この機能は コンフィギュレーションを保存しておいた状態へ戻すために使用することができ そのコンフィギュレーション状態が保存された後にどのような変更が加えられても 効果的にロールバックさせることができます configure replace コマンドを使用するときは 現在の実行コンフィギュレーションと置換するための 保存された Cisco IOS コンフィギュレーションファイルを指定する必要があります 置換ファイルは CiscoIOS デバイスによって作成された完全なコンフィギュレーション (copyrunning-config destination-url コマンドによって作成されたものなど ) であることが必要です 置換ファイルを外部的に作成する場合は Cisco IOS デバイスが作成するファイル形式に完全に準拠していなければなりません configure replace コマンドを入力すると 現在の実行コンフィギュレーションが指定された置換コンフィギュレーションと比較され 一連の diff が生成されます 2 つのファイルの比較に使用されるアルゴリズムは show archive config differences コマンドで使用されるものと同じです 置換コンフィギュレーションの状態になるよう diff の結果が Cisco IOS パーサーによって適用されます diff のみが適用されるため 現在の実行コンフィギュレーション上にすでに存在していた設定コマンドを再適用することにより生じる 潜在的なサービスの中断を避けられます このアルゴリズムでは 順序に依存するコマンド ( アクセスリストなど ) へのコンフィギュレーション変更を 複数のパスプロセスを通して効果的に実行します 通常の環境では コンフィギュレーション置換操作の完了に必要なパスは 3 つまでであり ループ動作を防ぐためのパスは最大 5 つまでに制限されます copy source-url running-config 特権 EXEC コマンドは 保存された Cisco IOS コンフィギュレーションファイルを実行コンフィギュレーションへコピーするためによく使用されます copy source-url running-config コマンドを configure replace target-url 特権 EXEC コマンドの代わりに使用する場合 主な相違点として次の点に注意が必要です copy source-url running-config コマンドはマージ動作であり ソースファイルと現在の実行コンフィギュレーションの両方のコマンドがすべて保持されます このコマンドでは 現在の実行コンフィギュレーションにのみ含まれ ソースファイルには存在しないコマンドが削除されることはありません これに対し configure replace target-url コマンドでは 置換ファ OL

374 コンフィギュレーションロールバック コンフィギュレーションの置換とロールバック イルに存在しないコマンドは現在の実行コンフィギュレーションから削除され 現在の実行コンフィギュレーションに追加が必要なコマンドが追加されます copy source-url running-config コマンドでは 現在の実行コンフィギュレーションにすでに存在しているかどうかにかかわらず ソースファイル中のすべてのコマンドが適用されます このアルゴリズムは効率的でない上 場合によってはサービスの停止が発生します これに対し configure replace target-url コマンドでは適用が必要なコマンドのみを適用し 現在の実行コンフィギュレーションに存在しているコマンドは再適用されません copy source-url running-config コマンドでは部分的なコンフィギュレーションファイルもコピー元として使用できますが configure replace target-url コマンドの置換ファイルとして使用できるのは 完全な Cisco IOS コンフィギュレーションファイルのみです コンフィギュレーション置換操作にロック機能が導入されました configure replace コマンドが使用されると コンフィギュレーション置換中 デフォルトで実行コンフィギュレーションファイルがロックされます このロックメカニズムによって 置換動作の実行中に他のユーザが実行コンフィギュレーションを変更しようとしたために 置換動作の不正終了が発生することを防止できます no lock キーワードを configure replace コマンドの実行時に使用すると 実行コンフィギュレーションのロックをディセーブルにできます 実行コンフィギュレーションのロックは コンフィギュレーションの置換動作終了時に自動的にクリアされます show configuration lock コマンドを使用すると 現在実行コンフィギュレーションに適用されているロックをすべて表示できます コンフィギュレーションロールバック ロールバックの概念は データベースの操作ではトランザクションプロセスモデルに由来します データベーストランザクションでは あるデータベースのテーブルに一連の変更を加えることがあります その後 変更を実行する ( 変更を恒久的に適用する ) か 変更をロールバックする ( 変更を破棄してテーブルを以前の状態に戻す ) かを選択することになります ここでロールバックが意味するのは 変更のログを含んだジャーナルファイルが破棄され 何の変更も加えられないということです ロールバック操作の結果として 加えた変更が適用される前の状態に戻ります configure replace コマンドを使用することで 以前のコンフィギュレーション状態へ戻ることが可能になり コンフィギュレーション状態の保存後に加えた変更を効率的にロールバックさせることができます Cisco IOS コンフィギュレーションロールバックは 適用された一連の変更をもとにロールバック動作を行うのではなく 保存された Cisco コンフィギュレーションファイルに基づいた特定のコンフィギュレーション状態へ戻るというコンセプトを採用しています このコンセプトは チェックポイント ( データベースの保存されたバージョン ) に特定の状態を保存しておくという データベースの考え方に類似しています コンフィギュレーションのロールバック機能が必要な場合 コンフィギュレーションの変更に先立って Cisco IOS 実行コンフィギュレーションを保存する必要があります そして コンフィギュレーションへの変更を入力した後に 保存しておいたコンフィギュレーションファイルを変更のロールバックに使用できます ( configure replace target-url コマンドを使用 ) 保存された Cisco IOS コンフィギュレーションファイルならどれでも置換コンフィギュレーションとして指定でき 350 OL

375 コンフィギュレーションの置換とロールバック コンフィギュレーションの置換およびロールバックの利点 るため 一部のロールバックモデルのように ロールバックの数が制限されることもありません コンフィギュレーションロールバック変更確認 コンフィギュレーションロールバック変更確認機能により コンフィギュレーション変更の実行に際して確認を要求するようオプションで設定できます この確認が受信できない場合 コンフィギュレーションは変更が適用される前の状態に戻されます このメカニズムは ネットワークデバイスとユーザまたは管理アプリケーションとの接続において コンフィギュレーション変更に起因する切断を防止するものです コンフィギュレーションの置換およびロールバックの利点 コンフィギュレーションの変更を効率的にロールバックさせて 以前のコンフィギュレー ション状態へ戻ることが可能 スイッチをリロードしたり CLI で実行コンフィギュレーションファイルに加えた変更を手動で元に戻したりすることなく 現在の実行コンフィギュレーションファイルをスタートアップコンフィギュレーションファイルと置換できるため システムのダウンタイムが減少 保存しておいたどの Cisco IOS コンフィギュレーション状態に戻すことも可能 追加や削除が必要なコマンドだけが影響を受ける場合 スイッチに完全なコンフィギュレーションファイルを適用することができるため コンフィギュレーションの変更が簡素化 configurereplace コマンドを copy source-urlrunning-config コマンドの代用として使用する場合 現在の実行コンフィギュレーションに存在しているコマンドを再度適用することがないため 効率が向上し かつサービス停止のリスクを回避 コンフィギュレーションの置換とロールバックの使用方法 コンフィギュレーションアーカイブの作成 (CLI) configure replace コマンドを使用するために 前提条件となる設定はありません configure replace コマンドと Cisco IOS コンフィギュレーションアーカイブおよび archive config コマンドとの併用は任意ですが コンフィギュレーションロールバックの使用にあたっては大きな利点があります archive config コマンドを使用する前に コンフィギュレーションアーカイブを設定しておく必要があります コンフィギュレーションアーカイブの特性を設定するには 次の作業を実行します OL

376 コンフィギュレーションアーカイブの作成 (CLI) コンフィギュレーションの置換とロールバック 手順の概要 1. enable 2. configureterminal 3. archive 4. path url 5. maximum number 6. time-period 7. end 8. archiveconfig 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Switch> enable configureterminal 目的特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します ステップ 3 Switch# configure terminal archive アーカイブコンフィギュレーションモードを開始します Switch(config)# archive ステップ 4 ステップ 5 path url Switch(config-archive)# path flash:myconfiguration maximum number Cisco IOS コンフィギュレーションアーカイブの場所と ファイル名のプレフィックスを指定します ( 注 ) パスのところでファイルの代わりにディレクトリを指定する場合 ディレクトリ名は path flash:/directory/ のように後ろにスラッシュを付ける必要があります このスラッシュはファイル名の後ろでは必要ありません ディレクトリを指定する場合にだけ使います ( 任意 )Cisco IOS コンフィギュレーションアーカイブに保存される実行コンフィギュレーションのアーカイブファイル数の上限値を設定します Switch(config-archive)# maximum 14 number 引数は Cisco IOS コンフィギュレーションアーカイブに保存される実行コンフィギュレーションのアーカイブファイル数 352 OL

377 コンフィギュレーションの置換とロールバック コンフィギュレーションの置換またはロールバックの実行 (CLI) コマンドまたはアクション 目的 の上限値を示します 有効な値は 1 ~ 14 で デフォルトは 10 です ステップ 6 ステップ 7 time-period Switch(config-archive)# time-period 1440 end ( 注 ) このコマンドを使用する前に path コマンドを設定して Cisco IOS コンフィギュレーションアーカイブの位置とファイル名プレフィックスを指定しておく必要があります ( 任意 )Cisco IOS コンフィギュレーションアーカイブに実行コンフィギュレーションのアーカイブファイルを自動保存する間隔を設定します ( 注 ) Cisco IOS コンフィギュレーションアーカイブに現在の実行コンフィギュレーションのアーカイブファイルをどれほどの頻度で自動保存するかを minutes 引数により分単位で指定します このコマンドを使用する前に path コマンドを設定して Cisco IOS コンフィギュレーションアーカイブの位置とファイル名プレフィックスを指定しておく必要があります 特権 EXEC モードに戻ります ステップ 8 Switch(config-archive)# end archiveconfig Switch# archive config 現在の実行コンフィギュレーションファイルをコンフィギュレーションアーカイブに保存します ( 注 ) このコマンドを使用する前に path コマンドを設定する必要があります コンフィギュレーションの置換またはロールバックの実行 (CLI) 保存された Cisco IOS コンフィギュレーションファイルで現在の実行コンフィギュレーションファイルを置換するには 次の作業を実行します ( 注 ) この手順の前に コンフィギュレーションアーカイブを作成しておく必要があります 詳細については コンフィギュレーションアーカイブの作成 (CLI) を参照してください 次に 現在の実行コンフィギュレーションで問題が生じた場合に アーカイブしておいたコンフィギュレーションに戻す手順の詳細を示します OL

378 コンフィギュレーションの置換またはロールバックの実行 (CLI) コンフィギュレーションの置換とロールバック 手順の概要 1. enable 2. configurereplace target-url [nolock] [list] [force] [ignore case] [revert trigger [error ][timer minutes] time minutes] ] 3. configurerevert {now timer{minutes idle minutes} } 4. configureconfirm 5. exit 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configurereplace target-url [nolock] [list] [force] [ignore case] [revert trigger [error ][timer minutes] time minutes] ] 保存しておいた Cisco IOS コンフィギュレーションファイルで現在の実行コンフィギュレーションファイルを置換します target - url 引数は archive config コマンドで作成されたコンフィギュレーションファイルなど 現在の実行コンフィギュレーションと置換する 保存された Cisco IOS コンフィギュレーションファイルの URL です (Cisco IOS ファイルシステムでアクセス可能なもの ) Switch# configure replace flash: startup-config time 120 list キーワードは コンフィギュレーション置換動作のパスごとに Cisco IOS ソフトウェアパーサーによって適用されるコマンドラインのリストを表示します 実行されたパスの総数も表示されます force キーワードは 現在の実行コンフィギュレーションから指定した Cisco IOS コンフィギュレーションファイルへの置換を 確認プロンプトを出さずに実行します timeminutes キーワードおよび引数は 現在の実行コンフィギュレーションファイルの置換確認のために configure confirm コマンドを入力する制限時間 ( 分単位 ) を指定します configure confirm コマンドが指定の制限時間内に入力されない場合 コンフィギュレーション置換操作は自動的に戻されます ( つまり 現在の実行コンフィギュレーションファイルが configure replace コマンド入力以前のコンフィギュレーション状態へと回復されます ) nolock キーワードは コンフィギュレーション置換操作中に他のユーザが実行コンフィギュレーションを変更しないように実行コンフィギュレーションファイルをロックする機能をオフにします 354 OL

379 コンフィギュレーションの置換とロールバック 機能のモニタリングおよびトラブルシューティング (CLI) コマンドまたはアクション 目的 revert trigger キーワードは 元のコンフィギュレーションへ戻すトリガー を次の内容から設定します error : エラー時に元のコンフィギュレーションに戻します timerminutes: 指定した時間が過ぎると元のコンフィギュレーション に戻します ignore case キーワードで コンフィギュレーションに確認コマンドの大文字と小文字の区別を無視させることができます ステップ 3 configurerevert {now timer{minutes idle minutes} } Switch# configure revert now ( 任意 ) 時間指定ロールバックをキャンセルしてロールバックを即時トリガーする または時間指定ロールバックのパラメータをリセットするには 特権 EXEC モードで configure revert コマンドを使用します now : ロールバックをただちにトリガーします timer : コンフィギュレーションを元に戻すタイマーをリセットします 元に戻す時間を分単位で新たに指定するには minutes 引数を timer キーワードとともに使用します 保存されたコンフィギュレーションに戻すまでに 操作が行われないアイドル時間を最大どれほど長く許容できるかを設定するには 分単位の時間とともに idle キーワードを使用します ステップ 4 configureconfirm Switch# configure confirm ( 任意 ) 保存しておいた Cisco IOS コンフィギュレーションファイルの現在の実行コンフィギュレーションファイルへの置換を確認します ( 注 ) このコマンドは time seconds キーワードと configure replace コマンドの引数が指定されているときのみ使用します ステップ 5 exit ユーザ EXEC モードに戻ります Switch# exit 機能のモニタリングおよびトラブルシューティング (CLI) コンフィギュレーションの置換とロールバック機能をモニタおよびトラブルシューティングするには この手順を実行します OL

380 機能のモニタリングおよびトラブルシューティング (CLI) コンフィギュレーションの置換とロールバック 手順の概要 1. enable 2. showarchive 3. debugarchiveversioning 4. debugarchiveconfigtimestamp 5. exit 手順の詳細 ステップ 1 enable このコマンドを使用して 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) Switch> enable Switch# ステップ 2 showarchive Cisco IOS コンフィギュレーションアーカイブに保存されているファイルに関する情報を表示するには 次のコマンドを使用します Switch# show archive There are currently 1 archive configurations saved. The next archive file will be named flash:myconfiguration-2 Archive # Name 0 1 flash:myconfiguration-1 <- Most Recent 次に 実行コンフィギュレーションのアーカイブファイルをいくつか保存した状態で showarchive コマンドを使用した場合の出力例を示します この例では 保存されるアーカイブファイルの最大数が 3 に設定されています Switch# show archive There are currently 3 archive configurations saved. The next archive file will be named flash:myconfiguration OL

381 コンフィギュレーションの置換とロールバック 機能のモニタリングおよびトラブルシューティング (CLI) Archive # Name 0 1 :Deleted 2 :Deleted 3 :Deleted 4 :Deleted 5 flash:myconfiguration-5 6 flash:myconfiguration-6 7 flash:myconfiguration-7 <- Most Recent ステップ 3 debugarchiveversioning このコマンドを使用して Cisco IOS コンフィギュレーションアーカイブのアクティビティのデバッグを有効にして コンフィギュレーションの置換とロールバックをモニタおよびトラブルシューティングします Switch# debug archive versioning Jan 9 06:46:28.419:backup_running_config Jan 9 06:46:28.419:Current = 7 Jan 9 06:46:28.443:Writing backup file flash:myconfiguration-7 Jan 9 06:46:29.547: backup worked ステップ 4 debugarchiveconfigtimestamp このコマンドを使用して コンフィギュレーション置換操作の各必須段階の処理時間 および操作中のコンフィギュレーションファイルのサイズのデバッグをイネーブルにします Switch# debug archive config timestamp Switch# configure replace flash:myconfiguration force Timing Debug Statistics for IOS Config Replace operation: Time to read file usbflash0:sample_2.cfg = 0 msec (0 sec) Number of lines read:55 Size of file :1054 Starting Pass 1 Time to read file system:running-config = 0 msec (0 sec) Number of lines read:93 Size of file :2539 Time taken for positive rollback pass = 320 msec (0 sec) Time taken for negative rollback pass = 0 msec (0 sec) Time taken for negative incremental diffs pass = 59 msec (0 sec) Time taken by PI to apply changes = 0 msec (0 sec) Time taken for Pass 1 = 380 msec (0 sec) Starting Pass 2 Time to read file system:running-config = 0 msec (0 sec) Number of lines read:55 Size of file :1054 Time taken for positive rollback pass = 0 msec (0 sec) Time taken for negative rollback pass = 0 msec (0 sec) Time taken for Pass 2 = 0 msec (0 sec) Total number of passes:1 Rollback Done ステップ 5 exit OL

382 コンフィギュレーションの置換とロールバックの設定例 コンフィギュレーションの置換とロールバック このコマンドを使用して ユーザ EXEC モードに戻ります Switch# exit Switch> コンフィギュレーションの置換とロールバックの設定例 コンフィギュレーションアーカイブの作成 次の例は Cisco IOS コンフィギュレーションアーカイブの初期設定を実行する方法を示しています この例では flash:myconfiguration がコンフィギュレーションアーカイブの保存位置およびファイル名のプレフィックスとして設定され 保存するアーカイブファイルが最大 10 個に設定されます configure terminal! archive path flash:myconfiguration maximum 10 end 現在の実行コンフィギュレーションを保存された Cisco IOS コンフィギュレーションファイルで置換する 次の例では flash:myconfiguration という名前で保存された Cisco IOS コンフィギュレーションファイルで現在の実行コンフィギュレーションを置換する方法を示します configure replace コマンドでは 確認プロンプトでインタラクティブに操作を進めます Switch# configure replace flash:myconfiguration This will apply all necessary additions and deletions to replace the current running configuration with the contents of the specified configuration file, which is assumed to be a complete configuration, not a partial configuration. Enter Y if you are sure you want to proceed.? [no]: Y Total number of passes: 1 Rollback Done 次の例では コンフィギュレーション置換操作中に適用されるコマンドラインを表示するために list キーワードを指定しています Switch# configure replace flash:myconfiguration list This will apply all necessary additions and deletions to replace the current running configuration with the contents of the specified configuration file, which is 358 OL

383 コンフィギュレーションの置換とロールバック スタートアップコンフィギュレーションファイルへの復帰 assumed to be a complete configuration, not a partial configuration. Enter Y if you are sure you want to proceed.? [no]: Y!Pass 1!List of Commands: no snmp-server community public ro snmp-server community mystring ro end Total number of passes: 1 Rollback Done スタートアップコンフィギュレーションファイルへの復帰 次の例に configure replace コマンドを使用して Cisco IOS スタートアップコンフィギュレーションファイルへ復帰する方法を示します この例は オプションの force キーワードを使用して インタラクティブユーザプロンプトをオーバーライドする方法を示しています : Switch# configure replace flash:startup-config force Total number of passes: 1 Rollback Done configure confirm コマンドを使用したコンフィギュレーション置換操作の実行 次に configure replace コマンドを time minutes キーワードおよび引数と共に使用する例を示します 現在実行中のコンフィギュレーションファイルの置換を実行するには 指定の制限時間内に configure confirm コマンドを入力する必要があります configure confirm コマンドが指定の制限時間内に入力されない場合 コンフィギュレーション置換操作は自動的に戻されます ( つまり 現在実行中のコンフィギュレーションファイルが configure replace コマンド入力以前のコンフィギュレーション状態へと回復されます ) Switch# configure replace flash:startup-config time 120 This will apply all necessary additions and deletions to replace the current running configuration with the contents of the specified configuration file, which is assumed to be a complete configuration, not a partial configuration. Enter Y if you are sure you want to proceed.? [no]: Y Total number of passes: 1 Rollback Done Switch# configure confirm 次に configure revert コマンドを timer キーワードとともに使用する例を示します 時間指定ロールバックをキャンセルしてロールバックを即時トリガーする または時間指定ロールバックのパラメータをリセットするには configure revert コマンドを入力する必要があります Switch# configure revert timer 100 コンフィギュレーションロールバック操作の実行 次の例は 現在実行中のコンフィギュレーションへの変更を行い その変更をロールバックする方法を示しています コンフィギュレーションロールバック操作の一部として ファイルに変更 OL

384 その他の参考資料 コンフィギュレーションの置換とロールバック を加える前に現在の実行コンフィギュレーションを保存する必要があります この例では 現在実行中のコンフィギュレーションの保存に archive config コマンドが使用されています configure replace コマンドで生成された出力は ロールバック操作を完了するために 1 つのパスのみが実行されたことを示します ( 注 ) archive config コマンドを使用する前に path コマンドで Cisco IOS コンフィギュレーションアーカイブのファイルの位置とファイル名のプレフィックスを指定する必要があります 次のように 設定アーカイブの現在実行中のコンフィギュレーションを保存します archive config それから 次の例に示すようにコンフィギュレーションの変更を入力します configure terminal! user netops2 password rain user netops3 password snow exit 実行コンフィギュレーションファイルに変更を加えた後 それらの変更をロールバックさせて 変更前のコンフィギュレーションに戻したくなったとします show archive コマンドは 交換ファイルとして使用される設定のバージョンを確認するために使用されます 次の例に示すように configure replace コマンドは交換コンフィギュレーションファイルへ戻すために使用されます Switch# show archive There are currently 1 archive configurations saved. The next archive file will be named flash:myconfiguration-2 Archive # Name 0 1 flash:myconfiguration-1 <- Most Recent Switch# configure replace flash:myconfiguration-1 Total number of passes: 1 Rollback Done その他の参考資料 関連資料 関連項目 設定ロック マニュアルタイトル Exclusive Configuration Change Access and Access Session Locking 360 OL

385 コンフィギュレーションの置換とロールバック その他の参考資料 関連項目 コンフィギュレーションファイルを管理するためのコマンド コンフィギュレーションファイルの管理についての情報 マニュアルタイトル Cisco IOS Configuration Fundamentals Command Reference コンフィギュレーションファイルの管理 エラーメッセージデコーダ 説明 このリリースのシステムエラーメッセージを調査し解決するために エラーメッセージデコーダツールを使用します Link index.cgi 標準 標準 この機能でサポートされる新規の標準または変更された標準はありません また 既存の標準のサポートは変更されていません Title -- MIB MIB この機能によってサポートされる新しい MIB または変更された MIB はありません またこの機能による既存 MIB のサポートに変更はありません MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します RFC RFC この機能によりサポートされた新規 RFC または改訂 RFC はありません またこの機能による既存 RFC のサポートに変更はありません Title -- OL

386 その他の参考資料 コンフィギュレーションの置換とロールバック シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です 362 OL

387 第 19 章 フラッシュ ファイル システムの操作 フラッシュ ファイル システムについて, 363 ページ 使用可能なファイル システムの表示, 364 ページ デフォルト ファイル システムの設定, 366 ページ ファイル システムのファイルに関する情報の表示, 367 ページ ディレクトリの変更および作業ディレクトリの表示 CLI, 367 ページ ディレクトリの作成 CLI, 369 ページ ファイルのコピー, 370 ページ ファイルの作成 表示および抽出 CLI, 372 ページ その他の参考資料, 374 ページ フラッシュ ファイル システムについて フラッシュ ファイル システムは ファイルを格納できる単一のフラッシュ デバイスです ソフ トウェアバンドルおよびコンフィギュレーションファイルの管理に役立つ複数のコマンドも備え ています スイッチのデフォルトのフラッシュ ファイル システムは flash: です アクティブなスイッチまたは任意のスタック メンバから参照できる flash: は ローカル フラッ シュデバイスを指します これは ファイルシステムが参照されているのと同じスイッチに接続 されているデバイスです スイッチ スタックでは さまざまなスタック メンバからの各フラッ シュ デバイスを アクティブなスイッチから参照できます これらのフラッシュ ファイル シス テムの名前には 対応するスイッチ メンバ番号が含まれています たとえば アクティブなス イッチから参照できる flash-3: は スタック メンバ 3 にある flash: と同じファイル システムを指 します スイッチ スタックにあるフラッシュ ファイル システムを含むすべてのファイル システ ムのリストを表示するには show file systems 特権 EXEC コマンドを使用します スイッチ スタックでは 一度に 1 人のユーザのみが ソフトウェア のバンドルおよび設定ファイ ルを管理できます システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

388 使用可能なファイルシステムの表示 フラッシュファイルシステムの操作 使用可能なファイルシステムの表示 スイッチで使用可能なファイルシステムを表示するには show file systems 特権 EXEC コマンドを使用します ( 次のスタンドアロンスイッチの例を参照 ) Switch# show file systems File Systems: Size(b) Free(b) Type Flags Prefixes * flash rw flash: - - opaque rw bs: - - opaque rw vb: nvram rw nvram: - - network rw tftp: - - opaque rw null: - - opaque rw system: - - opaque ro xmodem: - - opaque ro ymodem: 次の例では スイッチスタックを示します この例では アクティブなスイッチがスタックメンバ 1 です スタックメンバ 2 のファイルシステムはフラッシュ 2 として表示されます スタックメンバ 3 のファイルシステムはフラッシュ 3 として表示されます 同様にして スタックメンバ 9 まで スタックメンバ 9 はフラッシュ 9 また この例では 次のように crashinfo ディレクトリと アクティブなスイッチに接続された USB フラッシュドライブも示します Switch# show file systems File Systems: Size(b) Free(b) Type Flags Prefixes disk rw crashinfo:crashinfo-1: disk rw crashinfo-2:stby-crashinfo: disk rw crashinfo-3: disk rw crashinfo-4: disk rw crashinfo-5: disk rw crashinfo-6: disk rw crashinfo-7: disk rw crashinfo-8: disk rw crashinfo-9: * disk rw flash:flash-1: disk rw flash-2:stby-flash: disk rw flash-3: disk rw flash-4: disk rw flash-5: disk rw flash-6: disk rw flash-7: disk rw flash-8: disk rw flash-9: 0 0 disk rw unix: - - disk rw usbflash0:usbflash0-1: - - disk rw usbflash0-2: stby-usbflash0: - - disk rw usbflash0-3: - - disk rw usbflash0-4: - - disk rw usbflash0-5: - - disk rw usbflash0-6: - - disk rw usbflash0-7: - - disk rw usbflash0-8: - - disk rw usbflash0-9: 0 0 disk ro webui: - - opaque rw system: - - opaque rw tmpsys: nvram rw stby-nvram: - - nvram rw stby-rcsf: - - opaque rw null: - - opaque ro tar: - - network rw tftp: 364 OL

389 フラッシュファイルシステムの操作 使用可能なファイルシステムの表示 nvram rw nvram: - - opaque wo syslog: - - network rw rcp: - - network rw http: - - network rw ftp: - - network rw scp: - - network rw https: - - opaque ro cns: - - opaque rw revrcsf: 表 29:show file systems のフィールドの説明 フィールド Size(b) Free(b) タイプ Flags 値 ファイルシステムのメモリサイズ ( バイト単位 ) です ファイルシステムの空きメモリサイズ ( バイト単位 ) です ファイルシステムのタイプです disk: ファイルシステムは フラッシュメモリデバイス USB フラッシュ crashinfo ファイル用です network: ファイルシステムは FTP サーバや HTTP サーバなどのネットワークデバイス用です nvram: ファイルシステムは NVRAM( 不揮発性 RAM) デバイス用です opaque: ファイルシステムは ローカルに生成された pseudo ファイルシステム (system など ) またはダウンロードインターフェイス (brimux など ) です unknown: ファイルシステムのタイプは不明です ファイルシステムの権限です ro: 読み取り専用です rw: 読み取りおよび書き込みです wo: 書き込み専用です OL

390 デフォルトファイルシステムの設定 フラッシュファイルシステムの操作 フィールド Prefixes 値 ファイルシステムのエイリアスです crashinfo:crashinfo ファイルです flash: : フラッシュファイルシステムです ftp:ftp サーバです サーバです https: セキュア HTTP サーバです nvram: :NVRAM です null: : コピーのヌル宛先です リモートファイルをヌルへコピーして サイズを判別できます rcp:remote Copy Protocol(RCP) サーバです scp:session Control Protocol(SCP) サーバです system: : 実行コンフィギュレーションを含むシステムメモリが格納されています tftp: :TFTP ネットワークサーバです usbflash0:usb フラッシュメモリです xmodem: :XMODEM プロトコルを使用して ネットワークマシンからファイルを取得します ymodem: :YMODEM プロトコルを使用して ネットワークマシンからファイルを取得します デフォルトファイルシステムの設定 デフォルトのファイルシステムとして使用されるファイルシステムまたはディレクトリを指定するには cd filesystem: 特権 EXEC コマンドを使用します デフォルトファイルシステムを設定すると 関連するコマンドを実行するときに filesystem: 引数を省略できます たとえば オプションの filesystem: 引数を持つすべての特権 EXEC コマンドでは cd コマンドで指定されたファイルシステムが使用されます デフォルトでは デフォルトファイルシステムは flash: です cd コマンドで指定された現在のデフォルトのファイルシステムを表示するには pwd 特権 EXEC コマンドを使用します 366 OL

391 フラッシュファイルシステムの操作 ファイルシステムのファイルに関する情報の表示 ファイルシステムのファイルに関する情報の表示 ファイルシステムの内容を操作する前に そのリストを表示できます たとえば 新しいコンフィギュレーションファイルをフラッシュメモリにコピーする前に ファイルシステムに同じ名前のコンフィギュレーションファイルが格納されていないことを確認できます 同様に フラッシュコンフィギュレーションファイルを別の場所にコピーする前に ファイル名を確認して その名前を別のコマンドで使用できます ファイルシステムのファイルに関する情報を表示するには 次の表に記載する特権 EXEC コマンドのいずれかを使用します 表 30: ファイルに関する情報を表示するためのコマンド コマンド dir [/all] [filesystem:filename] show file systems show file information file-url show file descriptors 説明 ファイルシステムのファイルリストを表示します ファイルシステムのファイルごとの詳細を表示します 特定のファイルに関する情報を表示します 開いているファイルの記述子のリストを表示します ファイル記述子は開いているファイルの内部表現です このコマンドを使用して 別のユーザによってファイルが開かれているかどうかを調べることができます たとえば ファイルシステムのすべてのファイルのリストを表示するには 次のように dir 特権 EXEC コマンドを使用します スイッチ # dir flash: Directory of flash:/ rwx Jan :06:49 +00:00 nvram_config 7378 drwx 4096 Jan :35:11 +00:00 mnt rw Jan :15:13 +00:00 cat3k_caa-universalk9.ssa ezp ezp ezp.bin rwx 556 Jan :47:30 +00:00 vlan.dat bytes total ( bytes free) スイッチ # ディレクトリの変更および作業ディレクトリの表示 (CLI) ディレクトリを変更し 作業ディレクトリを表示するには 次の手順を実行します OL

392 ディレクトリの変更および作業ディレクトリの表示 (CLI) フラッシュファイルシステムの操作 手順の概要 1. enable 2. dir filesystem: 3. cd directory_name 4. pwd 5. cd 手順の詳細 ステップ 1 コマンドまたはアクション enable Switch> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 ステップ 3 ステップ 4 dir filesystem: Switch# dir flash: cd directory_name Switch# cd new_configs pwd 指定されたファイルシステムのディレクトリを表示します filesystem: には システムボードのフラッシュデバイスの flash: を使用します スタックのスイッチメンバのフラッシュパーティションにアクセスするには flash-n を使用します n は スタックメンバ番号を表します 例えば flash-4 指定されたディレクトリへ移動します コマンド例では new_configs という名前のディレクトリに移動する方法を示します 作業ディレクトリを表示します ステップ 5 Switch# pwd cd デフォルトディレクトリに移動します Switch# cd 368 OL

393 フラッシュファイルシステムの操作 ディレクトリの作成 (CLI) ディレクトリの作成 (CLI) 特権 EXEC モードを開始して ディレクトリを作成するには次の手順を実行します 手順の概要 1. dir filesystem: 2. mkdir directory_name 3. dir filesystem: 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション dir filesystem: Switch# dir flash: mkdir directory_name Switch# mkdir new_configs dir filesystem: 目的 指定されたファイルシステムのディレクトリを表示します filesystem: には システムボードのフラッシュデバイスの flash: を使用します 新しいディレクトリを作成します スラッシュ (/) 間に指定できるディレクトリ名は最大 45 文字で 大文字と小文字の区別があります ディレクトリ名には制御文字 スペース スラッシュ 引用符 セミコロン またはコロンは使用できません 入力を確認します Switch# dir flash: ディレクトリの削除 ディレクトリを その内部のすべてのファイルおよびサブディレクトリとともに削除するには delete /force /recursivedelete /force /recursivefilesystem:/file-url 特権 EXEC コマンドを使用します 名前で指定されたディレクトリを その内部のすべてのサブディレクトリおよびファイルとともに削除するには /recursive キーワードを使用します ディレクトリ内のファイルごとに表示される 削除を確認するためのプロンプトを省略するには /force キーワードを使用します この削除プロセスを実行すると 最初に 1 度だけプロンプトが表示されます filesystem でシステムボードのフラッシュデバイスを指定する場合は flash: を使用します file-url には 削除するディレクトリの名前を入力します ディレクトリ内のすべてのファイルおよびディレクトリが削除されます OL

394 ファイルのコピー フラッシュファイルシステムの操作 注意 ディレクトリが削除された場合 その内容は回復できません ファイルのコピー 送信元から宛先にファイルをコピーするには copy source-url destination-url 特権 EXEC コマンドを使用します 送信元および宛先の URL には running-config および startup-config キーワードショートカットを使用できます たとえば copy running-config startup-config コマンドを実行すると 現在の実行コンフィギュレーションファイルがフラッシュメモリの NVRAM セクションに保存され システム初期化中のコンフィギュレーションとして使用されます XMODEM または YMODEM プロトコルを使用するネットワークマシンのファイルに対する送信元として特殊なファイルシステム (xmodem: ymodem:) を指定し そこからコピーすることもできます ネットワークファイルシステムの URL には ftp: rcp: tftp などがあり 構文は次のとおりです FTP:ftp:[[//username TFTP:tftp:[[//location]/directory]/filename ローカルにある書き込み可能なファイルシステムには flash: などがあります 送信元および宛先の組み合わせによっては 無効な場合があります 特に 次に示す組み合わせの場合は コピーできません 実行コンフィギュレーションから実行コンフィギュレーションへ スタートアップコンフィギュレーションからスタートアップコンフィギュレーションへ デバイスから同じ名前のデバイスへ ( たとえば copy flash: flash: コマンドは無効 ) スタック内の Switch から同じスタックの別の Switch にファイルをコピーする スタック内のあるスイッチから同じスタック内の別のスイッチにファイルをコピーするには flash-x: 表記を使用します X はスイッチ番号です スタック内のすべてのスイッチを表示するには 9 メンバースイッチスタックの例のように 特権 EXEC モードで show switch コマンドを使用します Switch# show switch Switch/Stack Mac Address : 0006.f6b9.b580 - Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State 370 OL

395 フラッシュファイルシステムの操作 スタック内の Switch から同じスタックの別の Switch にファイルをコピーする *1 Active 0006.f6b9.b P3B Ready 2 Standby 0006.f6ba.0c80 14 P3B Ready 3 Member 0006.f6ba P3B Ready 4 Member 0006.f6b9.df80 6 P3B Ready 5 Member 0006.f6ba P1A Ready 6 Member 1ce6.c7b6.ef00 4 PP Ready 7 Member ce P2A Ready 8 Member e00 2 P5A Ready 9 Member P5B Ready 特定のスイッチのコピー可能なすべてのファイルシステムを表示するには 次に示す 5 メンバースタックの例のように copy コマンドを使用します Switch# copy flash:? crashinfo-1: Copy to crashinfo-1: file system crashinfo-2: Copy to crashinfo-2: file system crashinfo-3: Copy to crashinfo-3: file system crashinfo-4: Copy to crashinfo-4: file system crashinfo-5: Copy to crashinfo-5: file system crashinfo: Copy to crashinfo: file system flash-1: Copy to flash-1: file system flash-2: Copy to flash-2: file system flash-3: Copy to flash-3: file system flash-4: Copy to flash-4: file system flash-5: Copy to flash-5: file system flash: Copy to flash: file system ftp: Copy to ftp: file system http: Copy to http: file system https: Copy to https: file system null: Copy to null: file system nvram: Copy to nvram: file system rcp: Copy to rcp: file system revrcsf: Copy to revrcsf: file system running-config Update (merge with) current system configuration scp: Copy to scp: file system startup-config Copy to startup configuration stby-crashinfo: Copy to stby-crashinfo: file system stby-flash: Copy to stby-flash: file system stby-nvram: Copy to stby-nvram: file system stby-rcsf: Copy to stby-rcsf: file system stby-usbflash0: Copy to stby-usbflash0: file system syslog: Copy to syslog: file system system: Copy to system: file system tftp: Copy to tftp: file system tmpsys: Copy to tmpsys: file system usbflash0-1: Copy to usbflash0-1: file system usbflash0-2: Copy to usbflash0-2: file system usbflash0-3: Copy to usbflash0-3: file system usbflash0-4: Copy to usbflash0-4: file system usbflash0-5: Copy to usbflash0-5: file system usbflash0: Copy to usbflash0: file system Switch# 次の例では スイッチ 2 のフラッシュパーティションに保存されているコンフィギュレーションファイルをスイッチ 4 のフラッシュパーティションにコピーする方法を示しています スイッチ 2 とスイッチ 4 が同じスタック内にあるとします Switch# copy flash-2:config.txt flash-4:config.txt OL

396 ファイルの削除 フラッシュファイルシステムの操作 ファイルの削除 フラッシュメモリデバイスのファイルが不要になった場合は そのファイルを永久に削除できます 指定されたフラッシュデバイスからファイルまたはディレクトリを削除するには delete [/force] [/recursive] [filesystem:]/file-url 特権 EXEC コマンドを使用します ディレクトリを その内部のすべてのサブディレクトリやファイルとともに削除するには /recursive キーワードを使用します ディレクトリ内のファイルごとに表示される 削除を確認するためのプロンプトを省略するには /force キーワードを使用します この削除プロセスを実行すると 最初に 1 度だけプロンプトが表示されます /force キーワードおよび /recursive キーワードを使用して archive download-sw コマンドを使用してインストールされ 不要になった古いソフトウェアイメージを削除します filesystem: オプションを省略すると スイッチは cd コマンドで指定したデフォルトのデバイスを使用します file-url には 削除するファイルのパス ( ディレクトリ ) および名前を指定します ファイルを削除しようとすると 削除の確認を求めるプロンプトが表示されます 注意 ファイルが削除された場合 その内容は回復できません ここでは デフォルトのフラッシュメモリデバイスからファイル myconfig を削除する例を示します Switch# delete myconfig ファイルの作成 表示および抽出 (CLI) ファイルを作成してそこにファイルを書き込んだり ファイル内のファイルをリスト表示したり ファイルからファイルを抽出したりできます ( 次の項を参照 ) ファイルの作成 内容の表示 およびファイルの抽出を行うには 特権 EXEC コマンドで次の手順を実行します 手順の概要 1. archive tar /create destination-urlflash: /file-url 2. archive tar /table source-url 3. archive tar /xtract source-url flash:/file-url [dir/file...] 4. more [ /ascii /binary /ebcdic] /file-url 372 OL

397 フラッシュファイルシステムの操作 ファイルの作成 表示および抽出 (CLI) 手順の詳細 ステップ 1 コマンドまたはアクション archive tar /create destination-urlflash: /file-url スイッチ # archive tar /create tftp: /saved. flash:/new-configs 目的 ファイルを作成し そこにファイルを追加します destination-url には ローカルまたはネットワークファイルシステムの宛先 URL のエイリアス および作成するファイルの名前を指定します ローカルフラッシュファイルシステム構文 flash: FTP 構文 ftp:[[//username[:password]@location]/directory]/-filename. RCP 構文 rcp:[[//username@location]/directory]/-filename. TFTP 構文 tftp:[[//location]/directory]/-filename. ステップ 2 archive tar /table source-url スイッチ # archive tar /table flash: /new_configs flash:/file-url には ローカルフラッシュファイルシステム上の 新しいファイルが作成される場所を指定します 送信元ディレクトリ内に格納されている任意のファイルまたはディレクトリの一覧を指定して 新しいファイルに追加することもできます 何も指定しないと このレベルにおけるすべてのファイルおよびディレクトリが 新規に作成されたファイルに書き込まれます ファイルの内容を表示します source-url には ローカルファイルシステムまたはネットワークファイルシステムの送信元 URL エイリアスを指定します -filename. は 表示するファイルです 次のオプションがサポートされています ローカルフラッシュファイルシステム構文 flash: FTP 構文 ftp:[[//username[:password]@location]/directory]/-filename. RCP 構文 rcp:[[//username@location]/directory]/-filename. TFTP 構文 tftp:[[//location]/directory]/-filename. ファイルのあとにファイルまたはディレクトリのリストを指定して ファイルの表示を制限することもできます 指定したファイルだけが表示されま OL

398 その他の参考資料 フラッシュファイルシステムの操作 コマンドまたはアクション 目的 す 何も指定しないと すべてのファイルおよびディレクトリが表示されます ステップ 3 archive tar /xtract source-url flash:/file-url [dir/file...] スイッチ # archive tar /xtract tftp:/ /saved. flash:/new-configs ファイルをフラッシュファイルシステム上のディレクトリに抽出します source-url には ローカルファイルシステムの送信元 URL のエイリアスを指定します -filename. は ファイルの抽出元のファイルです 次のオプションがサポートされています ローカルフラッシュファイルシステム構文 flash: FTP 構文 ftp:[[//username[:password]@location]/directory]/-filename. RCP 構文 rcp:[[//username@location]/directory]/-filename. TFTP 構文 tftp:[[//location]/directory]/-filename. flash:/file-url [dir/file...] には ファイルの抽出元にするローカルフラッシュファイルシステム上の場所を指定します 抽出対象のファイル内のファイルまたはディレクトリのリストを指定するには dir/file... オプションを使用します 何も指定されないと すべてのファイルとディレクトリが抽出されます ステップ 4 more [ /ascii /binary /ebcdic] /file-url リモートファイルシステム上のファイルを含めて 読み取り可能なファイルの内容を表示します スイッチ # more flash:/new-configs その他の参考資料 関連資料 関連項目 flash: ファイルシステムの管理コマンド マニュアルタイトル Cisco IOS Configuration Fundamentals Command Reference 374 OL

399 フラッシュファイルシステムの操作 その他の参考資料 エラーメッセージデコーダ 説明 このリリースのシステムエラーメッセージを調査し解決するために エラーメッセージデコーダツールを使用します Link index.cgi 標準 標準 この機能でサポートされる新規の標準または変更された標準はありません また 既存の標準のサポートは変更されていません Title -- MIB MIB この機能によってサポートされる新しい MIB または変更された MIB はありません またこの機能による既存 MIB のサポートに変更はありません MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します RFC RFC この機能によりサポートされた新規 RFC または改訂 RFC はありません またこの機能による既存 RFC のサポートに変更はありません Title -- OL

400 その他の参考資料 フラッシュファイルシステムの操作 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です 376 OL

401 第 20 章 Cisco IOS XE ソフトウェア バンドルの操作 ソフトウェアのバンドルとパッケージについて, 377 ページ スイッチでのバンドルおよびパッケージ ファイルの場所, 377 ページ Cisco IOS XE ソフトウェアのアップグレード, 378 ページ その他の参考資料, 387 ページ ソフトウェアのバンドルとパッケージについて Cisco IOS XE ソフトウェア バンドルには一連の Cisco IOS XE パッケージ.pkg ファイルが含ま れています スイッチにパッケージファイルをインストールできます また IOS XE バンドルか らスイッチを起動することもできます Cisco IOS XE バンドル.bin ファイル の内容に関する情報を表示するには 特権 EXEC モード で show software package コマンドを使用します IOS XE パッケージ.pkg ファイル に関する 情報を表示する場合も このコマンドを使用します スイッチでのバンドルおよびパッケージファイルの場所 スイッチがインストール モードで実行されると Cisco IOS XE パッケージ.pkg ファイルとプ ロビジョニング ファイル packages.conf は システム ボードのフラッシュ メモリ flash: に保 存されます スイッチがバンドル モードで実行されると ブートした Cisco IOS XE ソフトウェア バンドル.bin ファイルは システム ボードのフラッシュ メモリ flash: または USB フラッ シュ メモリ usbflash0: に保存されます 現在スイッチ上で実行中のプロビジョニング ソフトウェアに関する情報を表示するには show version 特権 EXEC コマンドを使用します ディスプレイでは 以下から始まる行をチェックしま す System bundle file is... システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

402 Cisco IOS XE ソフトウェアのアップグレード Cisco IOS XE ソフトウェアバンドルの操作 スイッチがインストールモードで実行されると この行には ブートした Cisco IOS XE プロビジョニングファイルの名前と場所 ( 通常 flash:packages.conf) が表示されます スイッチがバンドルモードで実行されると この行にはブートした Cisco IOS XE バンドルファイルの名前と場所が表示されます スイッチで実行中の Cisco IOS XE パッケージファイルに関する情報を表示するには show version running 特権 EXEC コマンドを使用します スイッチがインストールモードで実行されると このコマンドではブートしたプロビジョニングファイルに含まれる一連のパッケージファイルに関する情報を表示します スイッチがバンドルモードで実行されると このコマンドではブートした Cisco IOS XE ソフトウェアバンドルに含まれる一連のパッケージファイルに関する情報を表示します ( 注 ) Usbflash0: の場合 デフォルトのフォーマットは FAT16 ですが FAT32 フォーマットもサポートされます Switch# format usbflash0:? FAT16 FAT16 filesystem type FAT32 FAT32 filesystem type Cisco IOS XE ソフトウェアのアップグレード Cisco IOS XE ソフトウェアをアップグレードするために使用する方法は スイッチが動作しているのがインストールモードかバンドルモードかによって異なります Cisco IOS XE ソフトウェアのアップグレード : インストールモード スイッチがインストールモードで実行されているときに Cisco IOS XE ソフトウェアをアップグレードするには software install 特権 EXEC コマンドを使用して 新しいソフトウェアバンドルファイルからパッケージをインストールします ソフトウェアバンドルは ローカルのストレージメディアからインストールすることも TFTP または FTP を使用してネットワーク経由でインストールすることもできます software install コマンドは指定された送信元バンドルファイルからパッケージファイルを展開し ローカルの flash: ストレージデバイスにコピーします 送信元バンドルが tftp: または ftp: URL として指定されている場合 バンドルファイルが最初にスイッチのメモリ (RAM) にダウンロードされます バンドルファイルはローカルのストレージメディアにはコピーされません パッケージファイルが展開され flash: にコピーされたら 実行されているプロビジョニングファイル (flash:packages.conf) が新規インストールパッケージを反映するよう更新され スイッチではリロードのプロンプトが表示されます 378 OL

403 Cisco IOS XE ソフトウェアバンドルの操作 Cisco IOS XE ソフトウェアのアップグレード : バンドルモード ( 注 ) software install コマンドは スイッチがバンドルモードで動作している場合はサポートされません software expand 特権 EXEC コマンドを使用して スイッチをバンドルモードからインストールモードに変換します Cisco IOS XE ソフトウェアのアップグレード : インストールモードの例 この例では software install file コマンドを使用して TFTP サーバにある Cisco IOS XE バンドルからパッケージを展開およびコピーし 新しいイメージにアップグレードする方法を示しています Switch# software install file tftp:// /cat3k_caa-universalk9.ssa ezp ezp ezp.bin Preparing install operation... [1]: Downloading file tftp:// /cat3k_caa-universalk9.ssa ezp ezp ezp.bin to active switch 1 [1]: Finished downloading file tftp:// /cat3k_caa-universalk9.ssa ezp ezp ezp.bin to active switch 1 [1]: Starting install operation [1]: Expanding bundle cat3k_caa-universalk9.ssa ezp ezp ezp.bin [1]: Copying package files [1]: Package files copied [1]: Finished expanding bundle cat3k_caa-universalk9.ssa ezp ezp ezp.bin [1]: Verifying and copying expanded package files to flash: [1]: Verified and copied expanded package files to flash: [1]: Starting compatibility checks [1]: Finished compatibility checks [1]: Starting application pre-installation processing [1]: Finished application pre-installation processing [1]: Old files list: Removed cat3k_caa-base.ssa emp.pkg Removed cat3k_caa-drivers.ssa emp.pkg Removed cat3k_caa-infra.ssa emp.pkg Removed cat3k_caa-iosd-universalk9.ssa emp.pkg Removed cat3k_caa-platform.ssa emp.pkg Removed cat3k_caa-wcm.ssa emp.pkg [1]: New files list: Added cat3k_caa-base.spa se.pkg Added cat3k_caa-drivers.spa se.pkg Added cat3k_caa-infra.spa se.pkg Added cat3k_caa-iosd-universalk9.spa ex.pkg Added cat3k_caa-platform.spa se.pkg Added cat3k_caa-wcm.spa se.pkg [1]: Creating pending provisioning file [1]: Finished installing software. New software will load on reboot. [1]: Setting rollback timer to 45 minutes [1]: Do you want to proceed with reload? [yes/no]: Cisco IOS XE ソフトウェアのアップグレード : バンドルモード スイッチがバンドルモードで動作しているときに Cisco IOS XE ソフトウェアをアップグレードするには 次の手順を実行します 1 バンドルファイルをローカルのストレージメディアにダウンロードします OL

404 バンドル実行モードからインストール実行モードに変換 Cisco IOS XE ソフトウェアバンドルの操作 2 boot system グローバルコンフィギュレーションコマンドを バンドルファイルを指すよう設 定します 3 スイッチをリロードします Cisco IOS XE ソフトウェアバンドルモードのアップグレード例 この例では バンドルモードで実行中のスイッチの Cisco IOS XE ソフトウェアをアップグレードする手順を示します これはバンドルファイルをフラッシュにコピーするために copy コマンドを使用する方法を示します バンドルファイルを指示するようにブートシステム変数を設定し 実行コンフィギュレーションのコピーを保存し 最後に スイッチをリロードします Switch# copy tftp:// /cat3k_caa-universalk9.ssa ezp ezp ezp.bin flash: Destination filename [cat3k_caa-universalk9.ssa ezp ezp ezp.bin]? Accessing tftp:// /cat3k_caa-universalk9.ssa ezp ezp ezp.bin...loading /tftpboot/cstohs/cat3k_caa-universalk9.ssa ezp ezp ezp.bin from (via GigabitEthernet0/0):!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK bytes] bytes copied in secs ( bytes/sec) Switch# Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# boot system switch all flash:cat3k_caa-universalk9.ssa ezp ezp ezp.bin Switch(config)# end Switch# *Nov 19 14:02:42.441: %SYS-5-CONFIG_I: Configured from console by console Switch# Switch# write memory Building configuration... Compressed configuration from 4941 bytes to 2236 bytes[ok] Switch# reload Reload command is being issued on Active unit, this will reload the whole stack Proceed with reload? [confirm] バンドル実行モードからインストール実行モードに変換 バンドルモードからインストールモードにスイッチの実行モードを切り替えるには software expand running 特権 EXEC コマンドを使用します このコマンドは 起動された IOS XE ソフトウェアバンドルからのパッケージを展開し 指定されている宛先にそれらおよびプロビジョニングファイルをコピーします スイッチをバンドルモードからインストールモードに変換するために software expand running コマンドを使用する場合 to 宛先を flash: に指定します コマンドを実行した後 展開されたプロビジョニングファイル (flash:packages.conf) を指定するために boot system コマンドを設定し その後インストールモードで起動するようにスイッチをリロードします 380 OL

405 Cisco IOS XE ソフトウェアバンドルの操作 バンドル実行モードからインストール実行モードに変換 ( 注 ) スイッチがインストールモードで動作しているときは software expand running コマンドはサポートされません バンドル実行モードからインストール実行モードへの変換例 この例では software expand running to コマンドを使用して スイッチスタック内のアクティブなスイッチをバンドル実行モードからインストール実行モードに変換します Switch# dir flash: Directory of flash:/ rwx Jan :06:49 +00:00 nvram_config 7378 drwx 4096 Jan :35:11 +00:00 mnt rw Jan :15:13 +00:00 cat3k_caa-universalk9.ssa ezp ezp ezp.bin rwx 556 Jan :47:30 +00:00 vlan.dat bytes total ( bytes free) Switch# Switch# software expand running to flash: Preparing expand operation... [2]: Expanding the running bundle [2]: Copying package files [2]: Package files copied [2]: Finished expanding the running bundle Switch# Switch# dir flash: Directory of flash:/ rwx Jan :06:49 +00:00 nvram_config 7378 drwx 4096 Jan :35:11 +00:00 mnt rw Jan :15:13 +00:00 cat3k_caa-universalk9.ssa ezp ezp ezp.bin rw Jan :16:57 +00:00 cat3k_caa-base.spa se.pkg rw Jan :16:57 +00:00 cat3k_caa-drivers.spa se.pkg rw Jan :16:57 +00:00 cat3k_caa-infra.spa se.pkg rw Jan :16:57 +00:00 cat3k_caa-iosd-universalk9.spa ex.pkg rwx 556 Jan :47:30 +00:00 vlan.dat rw Jan :16:57 +00:00 cat3k_caa-platform.spa se.pkg rw Jan :16:57 +00:00 cat3k_caa-wcm.spa pkg rw Jan :17:43 +00:00 packages.conf bytes total ( bytes free) Switch# Switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# boot system switch all flash:packages.conf Switch(config)# end Switch# *Jan 23 14:28:47.722: %SYS-5-CONFIG_I: Configured from console by console Switch# write memory Building configuration... Compressed configuration from 4851 bytes to 2187 bytes[ok] Switch# Switch# reload Reload command is being issued on Active unit, this will reload the whole stack Proceed with reload? [confirm] OL

406 1 台のスタックメンバから他のスタックメンバへの IOS XE パッケージおよびバンドルファイルのコピー Cisco IOS XE ソフトウェアバンドルの操作 1 台のスタックメンバから他のスタックメンバへの IOS XE パッケージおよびバンドルファイルのコピー スイッチスタックがインストールモードで実行されている場合 software install source switch 特権 EXEC コマンドを使用して 別の ( 互換性のある ) ソフトウェアパッケージを実行中の 他の 1 台以上のスタックメンバへ 既存のスタックメンバから実行中のソフトウェアパッケージをインストールします 1 つのスタックメンバから別のスタックメンバに IOS XE パッケージおよびバンドルファイルをコピーする例 この例では それぞれのスイッチが 異なる ( しかし互換性のある ) ソフトウェアパッケージを実行する 2 メンバースタックを示しています software install source switch コマンドは スタンバイスイッチ ( スイッチ 1) で実行中のパッケージを アクティブなスイッチ ( スイッチ 2) にインストールする場合に使用します Switch# show version running Package: Base, version: SE, status: active File: cat3k_caa-base.spa se.pkg, on: Switch1 Built: Wed Jan 09 21:59:52 PST 2013, by: gereddy Package: Drivers, version: SE, status: active File: cat3k_caa-drivers.spa se.pkg, on: Switch1 Built: Wed Jan 09 22:03:41 PST 2013, by: gereddy Package: Infra, version: SE, status: active File: cat3k_caa-infra.spa se.pkg, on: Switch1 Built: Wed Jan 09 22:00:56 PST 2013, by: gereddy Package: IOS, version: EX, status: active File: cat3k_caa-iosd-universalk9.spa ex.pkg, on: Switch1 Built: Wed Jan 09 22:02:23 PST 2013, by: gereddy Package: Platform, version: SE, status: active File: cat3k_caa-platform.spa se.pkg, on: Switch1 Built: Wed Jan 09 22:01:46 PST 2013, by: gereddy Package: WCM, version: , status: active File: cat3k_caa-wcm.spa pkg, on: Switch1 Built: Wed Jan 09 22:03:05 PST 2013, by: gereddy Switch# Switch# software install source switch 1 Preparing install operation... [2]: Copying software from source switch 1 to switch 2 [2]: Finished copying software to switch 2 [2]: Starting install operation [2]: Starting compatibility checks [2]: Finished compatibility checks [2]: Starting application pre-installation processing [2]: Finished application pre-installation processing [2]: Old files list: Removed cat3k_caa-base.ssa emp.pkg Removed cat3k_caa-drivers.ssa emp.pkg Removed cat3k_caa-infra.ssa emp.pkg Removed cat3k_caa-iosd-universalk9.ssa emp.pkg Removed cat3k_caa-platform.ssa emp.pkg Removed cat3k_caa-wcm.ssa emp.pkg [2]: New files list: 382 OL

407 Cisco IOS XE ソフトウェアバンドルの操作 互換性のないソフトウェアを実行している Switch のアップグレード Added cat3k_caa-base.spa se.pkg Added cat3k_caa-drivers.spa se.pkg Added cat3k_caa-infra.spa se.pkg Added cat3k_caa-iosd-universalk9.spa ex.pkg Added cat3k_caa-platform.spa se.pkg Added cat3k_caa-wcm.spa pkg [2]: Creating pending provisioning file [2]: Finished installing software. New software will load on reboot. [2]: Committing provisioning file [2]: Do you want to proceed with reload? [yes/no]: バンドルモードで動作するスイッチスタックの場合 1 つのスタックメンバーーから別のスタックメンバーへバンドルファイルをコピーするには 次の手順を実行します 1 実行中のバンドルを スタック中のスイッチから別のスイッチへコピーするには copy 特権 EXEC コマンドを使用します 2 バンドルファイルを指示するように boot system グローバルコンフィギュレーションコマン ドを設定します 3 スイッチをリロードします 次の例では それぞれのスイッチが 異なる ( しかし互換性のある ) ソフトウェアパッケージを実行する 2 メンバースタックを示しています Switch# copy flash:cat3k_caa-universalk9.ssa ezp ezp ezp.bin flash-1: Destination filename [cat3k_caa-universalk9.ssa ezp ezp ezp.bin]? Copy in progress bytes copied in secs ( bytes/sec) Switch# Switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# boot system switch 1 flash:cat3k_caa-universalk9.ssa ezp ezp ezp.bin Switch(config)# end Switch# 互換性のないソフトウェアを実行している Switch のアップグレード インストールモードで実行されているスイッチを スイッチスタック ( これもインストールモードで実行されている ) との互換性がないソフトウェアパッケージでアップグレードするには software auto-upgrade 特権 EXEC コマンドを使用して 既存のスタックメンバから 互換性のないソフトウェアを実行しているスタックメンバへ ソフトウェアパッケージをインストールします 自動アップグレードのインストールが完了したら 互換性のないスイッチが自動的にリロードされ 完全に機能するメンバとしてスタックに参加します ( 注 ) グローバル software auto-upgrade enable コマンドを設定すると 互換性のないソフトウェアがインストールモードで動作しているスイッチがインストールモードで動作しているスタックに参加するときに 自動アップグレード機能が自動的に開始します 詳細については Cisco IOS Configuration Fundamentals Command Reference, Cisco IOS XE Release 3SE (Catalyst 3850 Switches) を参照してください OL

408 互換性のないソフトウェアを実行している Switch のアップグレード Cisco IOS XE ソフトウェアバンドルの操作 互換性のないソフトウェアを実行している Switch のアップグレード例 次に 2 つのメンバスイッチスタックの例を示します スイッチ 2 はアクティブなスイッチで スイッチ 1 は互換性のないソフトウェアを実行しています Switch# show switch Switch/Stack Mac Address : 6400.f Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State Member 6400.f125.1a V-Mismatch *2 Active 6400.f V01 Ready Switch# Switch# software auto-upgrade % Auto upgrade has been initiated for the following incompatible switches: 1 INFO level system messages will be generated to provide status information during the auto upgrade process Switch# *Oct 19 06:59:14.521: %INSTALLER-6-AUTO_UPGRADE_SW_INITIATED: 2 installer: Auto upgrade initiated for switch 1 *Oct 19 06:59:14.522: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: Searching stack for software to upgrade switch 1 *Oct 19 06:59:14.523: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: Found donor switch 2 to auto upgrade switch 1 *Oct 19 06:59:14.523: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: Upgrading switch 1 with software from switch 2 *Oct 19 07:00:47.829: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: Finished installing software on switch 1 *Oct 19 07:00:47.829: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: Reloading switch 1 to complete the auto upgrade スイッチスタック ( バンドルモードで実行中 ) と互換性のないソフトウェアバンドルを使用して バンドルモードで実行中のスイッチをアップグレードするには 次の手順を実行します 1 実行中のバンドルをスタック内のあるスイッチから別へコピーするには copy 特権 EXEC コ マンドを使用します 2 boot system グローバルコンフィギュレーションコマンドを設定して バンドルファイルを指 します 3 スイッチをリロードします 次に バンドルモードで実行する 2 つのメンバスイッチスタックの例を示します スイッチ 2 はアクティブなスイッチで スイッチ 1 は互換性のないバンドルを実行しています Switch# show switch Switch/Stack Mac Address : 6400.f Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State Member 6400.f125.1a V-Mismatch *2 Active 6400.f V01 Ready Switch# Switch# copy flash:cat3k_caa-universalk9.ssa ezp ezp ezp.bin flash-1: Destination filename [cat3k_caa-universalk9.ssa ezp ezp ezp.bin]? Copy in progress bytes copied in secs ( bytes/sec) 384 OL

409 Cisco IOS XE ソフトウェアバンドルの操作 互換性のない実行モードで実行中のスイッチのアップグレード Switch# Switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# boot system switch 1 flash:cat3k_caa-universalk9.ssa ezp ezp ezp.bin Switch(config)# end Switch# *Nov 19 16:08:14.857: %SYS-5-CONFIG_I: Configured from console by console Switch# reload slot 1 Stack is in Half ring setup; Reloading a switch might cause stack split Proceed with reload? [confirm] 互換性のない実行モードで実行中のスイッチのアップグレード バンドルモードで動作しているスイッチが インストールモードでスタック動作に接続しようとする場合は software auto-upgrade 特権 EXEC コマンドを 互換性のないスイッチの実行パッケージをインストールし スイッチをインストールモードへ移行するために使用します 自動アップグレード実行変換が完了した後 互換性のないスイッチが自動的にリロードし インストールモードのスタックに参加を試みます ( 注 ) グローバル software auto-upgrade enable コマンドを設定すると 自動アップグレード機能が スイッチとインストールモードで動作している互換性がないソフトウェアが インストールモードで動作するスタックに追加されたときに自動的に開始されます 詳細については Cisco IOS Configuration Fundamentals Command Reference, Cisco IOS XE Release 3SE (Catalyst 3850 Switches) を参照してください 互換性のない実行モードで実行されている Switch のアップグレード例 この例では インストールモードで実行中の 2 メンバースイッチスタックを示しています スイッチ 2 はアクティブスイッチであり スイッチ 1 はバンドルモードで実行中です Switch# show switch Switch/Stack Mac Address : 6400.f Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State Member 6400.f125.1a V-Mismatch *2 Active 6400.f V01 Ready Switch# Switch# software auto-upgrade % Auto upgrade has been initiated for the following incompatible switches: 1 INFO level system messages will be generated to provide status information during the auto upgrade process Switch# *Oct 19 07:17:16.694: %INSTALLER-6-AUTO_UPGRADE_SW_INITIATED: 2 installer: Auto upgrade initiated for switch 1 *Oct 19 07:17:16.694: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: Converting switch 1 to installed mode by *Oct 19 07:17:16.694: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: installing its running software *Oct 19 07:18:50.488: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: Setting the boot var on OL

410 互換性のない実行モードで実行中のスイッチのアップグレード Cisco IOS XE ソフトウェアバンドルの操作 switch 1 *Oct 19 07:18:51.553: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: Finished installing the running software on switch 1 *Oct 19 07:18:51.553: %INSTALLER-6-AUTO_UPGRADE_SW: 2 installer: Reloading switch 1 to boot in installed mode ( 注 ) 互換性のないスイッチをインストールモードに変換するために software auto-upgrade コマンドを使用すると コマンドは 互換性がないスイッチの実行バンドルからパッケージをインストールします 互換性のないスイッチがインストールモードでブートおよびリロードされた後に スイッチのインストールされたパッケージがスタックと互換性がないことが確認された場合 software auto-upgrade コマンドを再度使用します 詳細については Cisco IOS Configuration Fundamentals Command Reference, Cisco IOS XE Release 3SE (Catalyst 3850 Switches) を参照してください インストールモードで実行中でバンドルモードで動作しているスタックに加わっているスイッチを変換するには 次のステップを実行します 1 実行中のバンドルを スタック中のスイッチから別のスイッチへコピーするには copy 特権 EXEC コマンドを使用します 2 boot system グローバルコンフィギュレーションコマンドを設定して バンドルファイルを指 します 3 スイッチをリロードします リロードの後 互換性のないスイッチはバンドルモードでブートし 完全に機能するメンバーとしてスタックに加わります この例では バンドルモードで実行中の 2 メンバースイッチスタックを示しています スイッチ 2 はアクティブスイッチであり スイッチ 1 はインストールモードで実行中です Switch# Switch# copy flash:cat3k_caa-universalk9.ssa ezp ezp ezp.bin flash-1: Destination filename [cat3k_caa-universalk9.ssa ezp ezp ezp.bin]? Copy in progress bytes copied in secs ( bytes/sec) Switch# Switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# boot system switch 1 flash:cat3k_caa-universalk9.ssa ezp ezp ezp.bin Switch(config)# end Switch# *Nov 19 16:08:14.857: %SYS-5-CONFIG_I: Configured from console by console Switch# reload slot 1 Stack is in Half ring setup; Reloading a switch might cause stack split Proceed with reload? [confirm] 386 OL

411 Cisco IOS XE ソフトウェアバンドルの操作 その他の参考資料 その他の参考資料 関連資料 関連項目 ソフトウェアバンドルとパッケージを管理するコマンド マニュアルタイトル Cisco IOS Configuration Fundamentals Command Reference エラーメッセージデコーダ 説明 このリリースのシステムエラーメッセージを調査し解決するために エラーメッセージデコーダツールを使用します Link index.cgi 標準 標準 この機能でサポートされる新規の標準または変更された標準はありません また 既存の標準のサポートは変更されていません Title -- MIB MIB この機能によってサポートされる新しい MIB または変更された MIB はありません またこの機能による既存 MIB のサポートに変更はありません MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します OL

412 その他の参考資料 Cisco IOS XE ソフトウェアバンドルの操作 RFC RFC この機能によりサポートされた新規 RFC または改訂 RFC はありません またこの機能による既存 RFC のサポートに変更はありません Title -- シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です 388 OL

413 第 21 章 ソフトウェア設定のトラブルシューティン グ この章では スイッチが稼働する Cisco IOS ソフトウェアに関連する問題を特定し 解決する方 法について説明します 問題の性質に応じて コマンドライン インターフェイス CLI デバ イス マネージャ または Network Assistant を使用して 問題を特定し解決できます LED の説明など トラブルシューティングの詳細については ハードウェア インストレーショ ン ガイドを参照してください 機能情報の確認, 389 ページ ソフトウェア設定のトラブルシューティングに関する情報, 390 ページ ソフトウェア設定のトラブルシューティング方法, 399 ページ ソフトウェア設定のトラブルシューティングの確認, 413 ページ ソフトウェア設定のトラブルシューティングのシナリオ, 416 ページ ソフトウェアのトラブルシューティングの設定例, 421 ページ ソフトウェア設定のトラブルシューティングに関する追加情報, 424 ページ ソフトウェア設定のトラブルシューティングに関する追加情報, 425 ページ ソフトウェア設定のトラブルシューティングの機能履歴と情報, 427 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報および警告については 使用するプラットフォームおよ びソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください このモ ジュールに記載されている機能の詳細を検索し 各機能がサポートされているリリースのリスト を確認する場合は このモジュールの最後にある機能情報の表を参照してください システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL

414 ソフトウェア設定のトラブルシューティングに関する情報 ソフトウェア設定のトラブルシューティング プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索するには Cisco Feature Navigator を使用します Cisco Feature Navigator には go/cfn からアクセスします Cisco.com のアカウントは必要ありません 関連トピック ソフトウェア設定のトラブルシューティングの機能履歴と情報, (427 ページ ) ソフトウェア設定のトラブルシューティングに関する情報 スイッチのソフトウェア障害 スイッチソフトウェアがアップグレード中に破損する原因として 誤ったファイルがスイッチにダウンロードされた場合やイメージファイルが削除された場合があります いずれの場合にも スイッチは電源投入時自己診断テスト (POST) に失敗し 接続できなくなります 関連トピック ソフトウェア障害からの回復, (399 ページ ) のパスワードを紛失したか忘れた場合スイッチ スイッチのデフォルト設定では スイッチに物理的にアクセスしているエンドエンドユーザは スイッチの電源投入中に起動プロセスを中断して新しいパスワードを入力することにより パスワードを紛失した状態から回復できます ここで紹介する回復手順を実行するには スイッチに物理的にアクセスする必要があります ( 注 ) これらのスイッチでは システム管理者は デフォルト設定に戻すことに同意した場合に限り エンドユーザによるパスワードのリセットを許可することによって この機能の一部をディセーブルにできます パスワード回復がディセーブルになっている場合に エンドユーザがパスワードをリセットしようとすると ステータスメッセージで回復プロセスの間はデフォルトの設定に戻すように指示されます ( 注 ) Cisco WLC の設定を複数の Cisco WLC 間でコピーすると 暗号化パスワードキーを回復できなくなります (RMA の場合 ) 関連トピック パスワードを忘れた場合の回復, (401 ページ ) 390 OL

415 ソフトウェア設定のトラブルシューティング Power over Ethernet(PoE) ポート Power over Ethernet(PoE) ポート Power over Ethernet(PoE) スイッチポートでは 回路に電力が供給されていないことをスイッチが検知した場合 接続している次のデバイスに電力が自動的に供給されます シスコ先行標準受電デバイス (Cisco IP Phone および Cisco Aironet アクセスポイントなど ) IEEE 802.3af 準拠の受電装置 IEEE 802.3at 準拠の受電装置 受電デバイスが PoE スイッチポートおよび AC 電源に接続されている場合 冗長電力として利用できます 受電装置が PoE ポートにだけ接続されている場合 受電装置には冗長電力は供給されません 受電デバイスを検出すると スイッチは受電デバイスの電力要件を判断し 受電デバイスへの電力供給を許可または拒否します また スイッチは消費電力をモニタリングおよびポリシングすることで 装置の電力の消費をリアルタイムに検知できます 詳細については (Catalyst 9300 スイッチ ) の Configuring PoE の章を参照してください Interface and Hardware Component Configuration Guide(Catalyst 3850 Switches) Interface Configuration Guide(Cisco WLC 5700 Series) Interface and Hardware Component Configuration Guide(Catalyst 3650 Switches) 関連トピック Power over Ethernet(PoE) に関するトラブルシューティングのシナリオ, (416 ページ ) 電力消失によるポートの障害 PoE スイッチポートに接続され AC 電源から電力が供給されている受電デバイス (Cisco IP Phone 7910 など ) に AC 電源から電力が供給されない場合 そのデバイスは errdisable ステートになることがあります error-disabled ステートから回復するには shutdown インターフェイスコンフィギュレーションコマンドを入力してから no shutdown インターフェイスコマンドを入力します スイッチで自動回復を設定し error-disabled ステートから回復することもできます スイッチの場合 errdisable recovery cause loopback および errdisable recovery interval seconds グローバルコンフィギュレーションコマンドは 指定した期間が経過したあと自動的にインターフェイスを error-disabled ステートから復帰させます 不正リンクアップによるポート障害 シスコ受電デバイスをポートに接続し power inline never インターフェイスコンフィギュレーションコマンドを使用してポートを設定した場合は 不正リンクアップが発生し ポートが errdisable ステートになることがあります ポートを error-disabled ステートから回復するには shutdown および no shutdown インターフェイスコンフィギュレーションコマンドを入力します power inline never コマンドで設定したポートにシスコ受電デバイスを接続しないでください OL

416 ping ソフトウェア設定のトラブルシューティング ping スイッチは IP の ping をサポートしており これを使ってリモートホストへの接続をテストできます ping はアドレスにエコー要求パケットを送信し 応答を待ちます ping は次のいずれかの応答を返します 正常な応答 : 正常な応答 (hostname が存在する ) は ネットワークトラフィックにもよりま すが 1 ~ 10 秒以内で発生します 宛先の応答なし : ホストが応答しない場合 no-answer メッセージが返されます 不明なホスト : ホストが存在しない場合 unknown host メッセージが返されます 宛先到達不能 : デフォルトゲートウェイが指定されたネットワークに到達できない場合 destination-unreachable メッセージが返されます ネットワークまたはホストへの到達不能 : ルートテーブルにホストまたはネットワークのエントリがない場合 network or host unreachable メッセージが返されます 関連トピック ping の実行, (409 ページ ) IP ホストの ping, (421 ページ ) レイヤ 2 Traceroute レイヤ 2 traceroute 機能により パケットが通過する 送信元デバイスから宛先デバイスへの物理パスを識別できます レイヤ 2 traceroute は ユニキャストの送信元および宛先 MAC アドレスだけをサポートします transroute は パス内にあるスイッチの MAC アドレステーブルを使用してパスを識別します スイッチがパス内でレイヤ 2 traceroute をサポートしていないデバイスを検知した場合 スイッチはレイヤ 2 trace クエリーを送信し続け タイムアウトにします スイッチは 送信元デバイスから宛先デバイスへのパスのみを識別できます パケットが通過する 送信元ホストから送信元デバイスまで または宛先デバイスから宛先ホストまでのパスは識別できません レイヤ 2 の traceroute のガイドライン ネットワーク内のすべてのデバイスで Cisco Discovery Protocol(CDP) をイネーブルにする必要があります レイヤ 2 traceroute が適切に動作するために CDP をディセーブルにしないでください 物理パス内のデバイスが CDP に対して透過的な場合 スイッチはこれらのデバイスを通過するパスを識別できません 392 OL

417 ソフトウェア設定のトラブルシューティング IP Traceroute ping 特権 EXEC コマンドを使用して接続をテストできれば このスイッチは別のスイッチから到達可能といえます 物理パス内のすべてのスイッチは 他のスイッチから相互に到達可能でなければなりません パス内で識別可能な最大ホップ数は 10 です 送信元デバイスと宛先デバイスの間の物理パス内にないスイッチで traceroute mac または traceroute mac ip の特権 EXEC コマンドを実行できます パス内のすべてのスイッチは このスイッチから到達可能でなければなりません traceroute mac コマンドの出力結果としてレイヤ 2 パスが表示されるのは 指定の送信元および宛先 MAC アドレスが 同一の VLAN に属している場合だけです 指定した送信元および宛先 MAC アドレスが それぞれ異なる VLAN に属している場合は レイヤ 2 パスは識別されず エラーメッセージが表示されます マルチキャストの送信元または宛先 MAC アドレスを指定すると パスは識別されず エラー メッセージが表示されます 送信元または宛先 MAC アドレスが複数の VLAN に属する場合は 送信元および宛先 MAC アドレスの両方が属している VLAN を指定する必要があります VLAN を指定しないと パスは識別されず エラーメッセージが表示されます 指定した送信元および宛先の IP アドレスが同一サブネットに属する場合 traceroute mac ip コマンド出力にレイヤ 2 パスが表示されます IP アドレスを指定した場合 スイッチは Address Resolution Protocol(ARP) を使用し IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を関連付けます 指定の IP アドレスに ARP のエントリが存在している場合 スイッチは関連する MAC アドレスを使用して 物理パスを識別します ARP のエントリが存在しない場合 スイッチは ARP クエリを送信し IP アドレスの解決を試みます IP アドレスが解決されない場合は パスは識別されず エラーメッセージが表示されます 複数のデバイスがハブを介して 1 つのポートに接続されている場合 ( たとえば複数の CDP ネイバーがポートで検出された場合 ) レイヤ 2 traceroute 機能はサポートされません 複数の CDP ネイバーが 1 つのポートで検出された場合 レイヤ 2 パスは特定されず エラーメッセージが表示されます この機能は トークンリング VLAN ではサポートされません IP Traceroute IP traceroute を使用すると ネットワーク上でパケットが通過するパスをホップバイホップで識別できます このコマンドを実行すると トラフィックが宛先に到達するまでに通過するルータなどのすべてのネットワーク層 ( レイヤ 3) デバイスが表示されます スイッチは traceroute 特権 EXEC コマンドの送信元または宛先として指定できます また スイッチは traceroute コマンドの出力でホップとして表示される場合があります スイッチを traceroute OL

418 Time Domain Reflector ガイドライン ソフトウェア設定のトラブルシューティング の宛先とすると スイッチは traceroute の出力で最終の宛先として表示されます 中間スイッチが同じ VLAN 内でポート間のパケットのブリッジングだけを行う場合 traceroute の出力に中間スイッチは表示されません ただし 中間スイッチが 特定のパケットをルーティングするマルチレイヤスイッチの場合 中間スイッチは traceroute の出力にホップとして表示されます traceroute 特権 EXEC コマンドは IP ヘッダーの存続可能時間 (TTL) フィールドを使用して ルータおよびサーバで特定のリターンメッセージが生成されるようにします traceroute の実行は ユーザデータグラムプロトコル (UDP) データグラムを TTL フィールドが 1 に設定されている宛先ホストへ送信することから始まります ルータで TTL 値が 1 または 0 であることを検出すると データグラムをドロップし インターネット制御メッセージプロトコル (ICMP) time-to-live-exceeded メッセージを送信元に送信します traceroute は ICMP time-to-live-exceeded メッセージの送信元アドレスフィールドを調べて 最初のホップのアドレスを判別します ネクストホップを識別するために traceroute は TTL 値が 2 の UDP パケットを送信します 1 番めのルータは TTL フィールドの値から 1 を差し引いて次のルータにデータグラムを送信します 2 番めのルータは TTL 値が 1 であることを確認すると このデータグラムを廃棄し time-to-live-exceeded メッセージを送信元へ返します このように データグラムが宛先ホストに到達するまで ( または TTL の最大値に達するまで )TTL の値は増分され 処理が続けられます データグラムが宛先に到達したことを学習するために traceroute は データグラムの UDP 宛先ポート番号を 宛先ホストが使用する可能性のない大きな値に設定します ホストが ローカルで使用されない宛先ポート番号を持つ自分自身宛てのデータグラムを受信すると 送信元に ICMP ポート到達不能エラーを送信します ポート到達不能エラーを除くすべてのエラーは中間ホップから送信されるため ポート到達不能エラーを受信するということは このメッセージが宛先ポートから送信されたことを意味します 関連トピック IP traceroute の実行, (410 ページ ) IP ホストに対する traceroute の実行, (422 ページ ) Time Domain Reflector ガイドライン Time Domain Reflector(TDR) 機能を使用すると ケーブル配線の問題を診断して解決できます TDR 稼働時 ローカルデバイスはケーブルを介して信号を送信して 最初に送信した信号と反射された信号を比べます TDR は 10/100/1000 の銅線イーサネットポート上でだけサポートされます 10 ギガビットイーサネットポートまたは SFP モジュールポートではサポートされません TDR は 10/100/1000 銅線イーサネットポートと マルチギガビットイーサネット (100Mbps/1/2.5/5/10 Gbps) ポートでサポートされます SFP モジュールポートではサポートされません TDR は次のケーブル障害を検出します ツイストペアケーブルの導線のオープン 損傷 切断 : 導線がリモートデバイスからの導 線に接続されていない状態 394 OL

419 ソフトウェア設定のトラブルシューティング Time Domain Reflector ガイドライン ツイストペアケーブルの導線のショート : 導線が互いに接触している状態 またはリモートデバイスからの導線に接触している状態 たとえば ツイストペアケーブルの一方の導線が もう一方の導線にはんだ付けされている場合 ツイストペアケーブルのショートが発生します ツイストペアの導線の一方がオープンになっている場合 TDR はオープンになっている導線の長さを検出できます ( 注 ) マルチギガビットイーサネットポートでこの機能を使用する場合は オープン条件またはショート条件が検出された場合にのみケーブル長が表示されます 次の状況で TDR を使用して ケーブル障害を診断および解決してください スイッチの交換 配線クローゼットの設定 リンクが確立できない または適切に動作していない場合における 2 つのデバイス間の接続のトラブルシューティング TDR の実行時 次の場合にスイッチは正確な情報をレポートします ギガビットリンク用のケーブルが単線コアケーブル オープンエンドケーブルが未終端 TDR の実行時 次の場合にスイッチは正確な情報をレポートしません ギガビットリンク用のケーブルがツイストペアケーブルまたは連続接続された単線コアケーブル リンクが 10 Mb または 100 Mb より線ケーブル リンクパートナーが Cisco IP Phone リンクパートナーが IEEE に準拠していない OL

420 debug コマンド ソフトウェア設定のトラブルシューティング debug コマンド 注意 デバッグ出力は CPU プロセスで高プライオリティが割り当てられているため デバッグ出力を行うとシステムが使用できなくなることがあります したがって debug コマンドを使用するのは 特定の問題のトラブルシューティング時 またはシスコのテクニカルサポート担当者とともにトラブルシューティングを行う場合に限定してください ネットワークトラフィック量やユーザ数が少ない期間に debug コマンドを使用することをお勧めします デバッギングをこのような時間帯に行うと debug コマンド処理のオーバーヘッドの増加によりシステムの使用に影響が及ぶ可能性が少なくなります debug コマンドはすべて特権 EXEC モードで実行します ほとんどの debug コマンドは引数を取りません 関連トピック デバッグおよびエラーメッセージ出力のリダイレクト, (411 ページ ) すべてのシステム診断をイネーブルにする, (423 ページ ) crashinfo ファイル crashinfo ファイルには シスコのテクニカルサポート担当者が Cisco IOS イメージの障害 ( クラッシュ ) が原因で起きた問題をデバッグするときに使用する情報が保存されています スイッチは障害発生時に 2 個のファイル (fullcore および crashinfo) を生成します この crashinfo ファイルに保存される情報は 障害が発生した Cisco IOS イメージの名前 バージョン プロセッサレジスタのリスト およびスタックトレースです この情報は show tech-support 特権 EXEC コマンドを使用することによって シスコのテクニカルサポート担当者に提出できます ファイル名は次の形式になります [fullcore crashinfo]_[process that crashed]_[date]-[timestamp]-utc IOS から 次のコマンドを使用して 各スイッチの crashinfo ファイルを確認できます Switch# dir crashinfo? crashinfo-1: crashinfo-2: crashinfo-3: crashinfo: Switch# たとえば スイッチ 1 の crashinfo ディレクトリにアクセスするには 次のように入力します Switch dir crashinfo-1 ROMMON プロンプトで dir コマンドを使用して crashinfo ファイルを確認できます Switch: dir sda1 次は crashinfo ファイルの出力例を示します Switch# dir crashinfo: 396 OL

421 ソフトウェア設定のトラブルシューティング スイッチのオンボード障害ロギング Directory of crashinfo:/ 12 -rwx 2768 Dec :00:15-08:00 koops.dat 15 -rwx 0 Jan :53:40-08:00 deleted_crash_files 16 -rwx Jan :53:40-08:00 crashinfo_stack-mgr_ utc 17 -rwx 50 Oct :18:42-08:00 last_crashinfo 26 -rwx 39 Jan :14:14-08:00 last_systemreport 18 -rwx Jan :53:41-08:00 fullcore_stack-mgr_ utc 20 -rwx Feb :50:44-08:00 crashinfo_stack-mgr_ utc 21 -rwx Feb :50:45-08:00 fullcore_stack-mgr_ utc rw Jan :26:23-08:00 system-report_1_ utc.gz rw Jan :35:28-08:00 system-report_1_ utc.gz rw Jan :14:11-08:00 system-report_1_ utc.gz rw Jan :59:23-08:00 system-report_1_ utc.gz rw Jan :32:44-08:00 system-report_1_ utc.gz rwx 50 Jan :14:14-08:00 deleted_sysreport_files rwx 373 Jan :14:13-08:00 last_systemreport_log bytes total ( bytes free) stack3# The file name of the most recent crashinfo file is stored in last_crashinfo. The file name of the most recent system report is stored in last_systemreport. Switch# システムレポート スイッチのクラッシュが発生すると スイッチスタックの各スイッチについて システムレポートが自動的に生成されます システムレポートファイルは すべてのトレースバッファ およびスイッチ上にあるその他のシステム全体のログをキャプチャします システムレポートは 次の形式で crashinfo ディレクトリにあります system-report_[switch number]_[date]-[timestamp]-utc.gz スイッチのクラッシュの後には システムレポートファイルが生成されているかどうか確認する必要があります 最後に生成されたシステムレポートファイルは crashinfo ディレクトリの下に last_systemreport というファイル名で保存されます 問題のトラブルシューティングを行う場合には システムレポートおよび crashinfo ファイルが TAC の役に立ちます スイッチのオンボード障害ロギング オンボード障害ロギング (OBFL) 機能を使用すれば スイッチに関する情報を収集できます この情報には稼働時間 温度 電圧などの情報が含まれており シスコのテクニカルサポート担当者がスイッチの問題をトラブルシューティングする際に役立ちます OBFL はイネーブルにしておき フラッシュメモリに保存されたデータは消さないようにすることを推奨します OBFL は デフォルトでイネーブルになっています スイッチおよび Small Form-Factor Pluggable (SFP) モジュールに関する情報が収集されます スイッチは 次の情報をフラッシュメモリに保存します CLI コマンド : スタンドアロンスイッチまたはスイッチスタックメンバに入力された OBFL CLI コマンドの記録 OL

422 ファン障害 ソフトウェア設定のトラブルシューティング 環境データ : スタンドアロンスイッチまたはスタックメンバおよび接続されているすべての FRU デバイスの一意のデバイス ID(UDI) 情報 製品 ID(PID) バージョン ID(VID) およびシリアル番号 メッセージ : スタンドアロンスイッチまたはスタックメンバにより生成されたハードウェ ア関連のシステムメッセージの記録 イーサネット経由の電源供給 (PoE): スタンドアロンスイッチまたはスイッチスタックメ ンバの PoE ポートの消費電力の記録 温度 : スタンドアロンスイッチまたはスタックメンバの温度 稼働時間 : スタンドアロンスイッチまたはスタックメンバが起動されたときの時刻 スイッチが再起動された理由 およびスイッチが最後に再起動されて以来の稼働時間 電圧 : スタンドアロンスイッチまたはスタックメンバのシステム電圧 システム時計は 手動で時刻を設定するか またはネットワークタイムプロトコル (NTP) を使用するように設定します スイッチの稼働中には show logging onboard 特権 EXEC コマンドを使用することにより OBFL データを取得できます スイッチに障害が発生した場合のデータの取得方法については お客様担当のシスコテクニカルサポート担当者にお問い合わせください OBFL がイネーブルになっているスイッチが再起動された場合 新しいデータの記録が開始するまでに 10 分間の遅延があります 関連トピック OBFL の設定, (412 ページ ) OBFL 情報の表示, (413 ページ ) ファン障害 デフォルトでは この機能はディセーブルです 現場交換可能ユニット (FRU) または電源装置の複数のファンが故障した場合 スイッチはシャットダウンせず 次のようなエラーメッセージが表示されます Multiple fan(fru/ps) failure detected. System may get overheated. Change fan quickly. スイッチが過熱状態となり シャットダウンすることもあります ファン障害機能をイネーブルにするには system env fan-fail-action shut 特権 EXEC コマンドを入力します スイッチ内の複数のファンに障害が発生した場合 スイッチは自動的にシャットダウンし 次のようなエラーメッセージが表示されます Faulty (FRU/PS) fans detected, shutting down system! 最初のファンの停止後 スイッチが 2 つめのファンの障害を検知すると スイッチは 20 秒待機してからシャットダウンします スイッチを再起動するには 電源をオフにしてから再度オンにする必要があります 398 OL

423 ソフトウェア設定のトラブルシューティング CPU 使用率が高い場合に起こりうる症状 CPU 使用率が高い場合に起こりうる症状 CPU 使用率が高すぎることで次の症状が発生する可能性がありますが 他の原因で発生する場合もあります ( 注 ) Cisco Catalyst 4500E Supervisor Engine 8-E をワイヤレスモードで使用すると システムのメモリ使用率が上がることがあります スパニングツリートポロジの変更 通信が切断されたために EtherChannel リンクがダウンした 管理要求 (ICMP ping SNMP のタイムアウト 低速な Telnet または SSH セッション ) に応答できない UDLD フラッピング SLA の応答が許容可能なしきい値を超えたことによる IP SLA の失敗 スイッチが要求を転送しない または要求に応答しない場合の DHCP または IEEE 802.1x の処理の失敗 ソフトウェア設定のトラブルシューティング方法 ソフトウェア障害からの回復 はじめる前に ここで紹介する回復手順を実行するには スイッチを直接操作する必要があります ここで紹介する手順では 破損したイメージファイルまたは不適切なイメージファイルの回復に boot loader コマンドおよび TFTP を使用します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 PC 上で Cisco.com からソフトウェアイメージファイル (image.bin) をダウンロードします TFTP サーバにソフトウェアイメージをロードします PC をスイッチのイーサネット管理ポートに接続します スイッチの電源コードを取り外します [Mode]Modeボタンを押しながら 電源コードを再度スイッチに接続します ブートローダ (ROMMON) プロンプトで TFTP サーバに ping を実行できることを確認します a) 次のコマンドを実行して IP アドレスを設定します switch: set IP_ADDRESS ip_address subnet_mask OL

424 ソフトウェア障害からの回復 ソフトウェア設定のトラブルシューティング switch: set IP_ADDRESS / b) 次のコマンドを実行して デフォルトルータ IP アドレスを設定します switch: set DEFAULT_ROUTER ip_address switch: set DEFAULT_ROUTER c) 次のコマンドを実行して TFTP サーバに ping を実行できることを確認します switch: ping ip_address_of_tftp_server switch: ping ping with 32 bytes of data... Host is alive. switch: ステップ 7 回復パーティション (sda9:) に回復イメージが存在することを確認します この回復イメージは emergency-install 機能を使用して回復を実施する場合に必要となります switch: dir sda9: Directory of sda9:/ 2 drwx drwx rw c3850-recovery.bin bytes available ( bytes used) switch: ステップ 8 ブートローダ (ROMMON) プロンプトで emergency-install 機能を開始します この機能を使用すると スイッチでソフトウェアイメージを容易に回復できます 警告 :emergency-install コマンドを実行すると ブートブラッシュ全体が消去されます Switch# emergency-install tftp:// /cat3k_caa-universalk9.ssa ezp ezp ezp.bin The bootflash will be erased during install operation, continue (y/n)?y Starting emergency recovery (tftp:// /cat3k/cat3k_caa-universalk9.spa se ex.bin)... Reading full image into memory...done Nova Bundle Image Kernel Address : 0x6042e5cc Kernel Size : 0x318261/ Initramfs Address : 0x Initramfs Size : 0xdb0fb9/ Compression Format:.mzip Bootable image ram:0x6042e5cc Bootable image segment 0 address range [0x , 0x81b80000] is in range [0x , 0x ]. 400 OL

425 ソフトウェア設定のトラブルシューティング パスワードを忘れた場合の回復 File "sda9:c3850-recovery.bin" uncompressed and installed, entry point: 0x811060f0 Loading Linux kernel with entry point 0x811060f0... Bootloader: Done loading app on core_mask: 0xf ### Launching Linux Kernel (flags = 0x5) Initiating Emergency Installation of bundle tftp:// /cat3k/cat3k_caa-universalk9.ssa ezp ezp ezp.bin Downloading bundle tftp:// /cat3k/cat3k_caa-universalk9.ssa ezp ezp ezp.bin... Validating bundle tftp:// /cat3k/cat3k_caa-universalk9.ssa ezp ezp ezp.bin... Installing bundle tftp:// /cat3k/cat3k_caa-universalk9.ssa ezp ezp ezp.bin... Verifying bundle tftp:// /cat3k/cat3k_caa-universalk9.ssa ezp ezp ezp.bin... Package cat3k_caa-base..pkg is Digitally Signed Package cat3k_caa-drivers.spa se.pkg is Digitally Signed Package cat3k_caa-infra.spa se.pkg is Digitally Signed Package cat3k_caa-iosd-universalk9.spa se.pkg is Digitally Signed Package cat3k_caa-platform.spa se.pkg is Digitally Signed Package cat3k_caa-wcm.spa se.pkg is Digitally Signed Preparing flash... Syncing device... Emergency Install successful... Rebooting Restarting system. Booting...(use DDR clock 667 MHz)Initializing and Testing RAM +++@@@@####...++@@++@@++@@++@ 関連トピック スイッチのソフトウェア障害, (390 ページ ) パスワードを忘れた場合の回復 スイッチのデフォルト設定では スイッチを直接操作するエンドユーザが スイッチの電源投入時に起動プロセスを中断して新しいパスワードを入力することにより パスワードを紛失した状態から回復できます ここで紹介する回復手順を実行するには スイッチを直接操作してください ( 注 ) これらのスイッチでは システム管理者はデフォルト設定に戻す場合に限りエンドユーザによるパスワードのリセットを許可することによって この機能の一部をディセーブルにできます パスワード回復がディセーブルになっている場合に エンドユーザがパスワードをリセットしようとすると 回復プロセスの間 ステータスメッセージにその旨が表示されます OL

426 パスワードを忘れた場合の回復 ソフトウェア設定のトラブルシューティング 手順の概要 1. 端末または PC をスイッチに接続します 2. エミュレーションソフトウェアの回線速度を 9600 ボーに設定します 3. スタンドアロンスイッチまたはスイッチスタック全体の電源を切断します 4. 電源コードまたはアクティブスイッチを再度接続します 15 秒以内に [Mode] ボタンを押します このときシステム LED はグリーンに点滅しています Mode ボタンを長押しして プロンプトが表示されたら Mode ボタンから手を離します 5. パスワードの回復後 スイッチまたはアクティブスイッチをリロードします 手順の詳細 ステップ 1 端末または PC をスイッチに接続します 端末または端末エミュレーションソフトウェアが稼働している PC をスイッチのコンソールポート に接続します PC をイーサネット管理ポートに接続します ステップ 2 ステップ 3 ステップ 4 エミュレーションソフトウェアの回線速度を 9600 ボーに設定します スタンドアロンスイッチまたはスイッチスタック全体の電源を切断します 電源コードまたはアクティブスイッチを再度接続します 15 秒以内に [Mode] ボタンを押します このときシステム LED はグリーンに点滅しています Mode ボタンを長押しして プロンプトが表示されたら Mode ボタンから手を離します Switch: Xmodem file system is available. Base ethernet MAC Address: 20:37:06:4d:e9:80 Verifying bootloader digital signature. The system has been interrupted prior to loading the operating system software, console will be reset to 9600 baud rate. パスワード回復がイネーブルになっている場合の手順 セクションに記載されている手順を実行します ステップ 5 パスワードの回復後 スイッチまたはアクティブスイッチをリロードします スイッチの場合 Switch> reload Proceed with reload? [confirm] y 402 OL

427 ソフトウェア設定のトラブルシューティング パスワードを忘れた場合の回復 関連トピック のパスワードを紛失したか忘れた場合スイッチ, (390 ページ ) パスワード回復がイネーブルになっている場合の手順 パスワード回復動作がイネーブルになっている場合は 次のメッセージが表示されます ステップ 1 フラッシュファイルシステムを初期化します Switch: flash_init ステップ 2 次のコマンドを使用して スタートアップコンフィギュレーションを無視します Switch: SWITCH_IGNORE_STARTUP_CFG=1 ステップ 3 packages.conf ファイルでスイッチをフラッシュからブートします Switch: boot flash:packages.conf ステップ 4 No と応答して初期設定ダイアログを終了します Would you like to enter the initial configuration dialog? [yes/no]: No ステップ 5 スイッチプロンプトで 特権 EXEC モードを開始します Switch> enable Switch# ステップ 6 スタートアップコンフィギュレーションを実行コンフィギュレーションにコピーします Switch# copy startup-config running-config Destination filename [running-config]? 確認を求めるプロンプトに Return を押して応答します これで コンフィギュレーションファイルがリロードされ パスワードを変更できます ステップ 7 グローバルコンフィギュレーションモードを開始して イネーブルパスワードを変更します Switch# configure terminal Switch(config)# ステップ 8 実行コンフィギュレーションをスタートアップコンフィギュレーションファイルに書き込みます Switch(config)# copy running-config startup-config OL

428 パスワードを忘れた場合の回復 ソフトウェア設定のトラブルシューティング ステップ 9 手動ブートモードがイネーブルになっていることを確認します Switch# show boot BOOT variable = flash:packages.conf; Manual Boot = yes Enable Break = yes ステップ 10 スイッチをリロードします Switch# reload ステップ 11 ( ステップ 2 と 3 で変更した ) ブートローダパラメータを元の値に戻します switch: SWITCH_IGNORE_STARTUP_CFG=0 ステップ 12 フラッシュからのスイッチ packages.conf を起動します Switch: boot flash:packages.conf ステップ 13 スイッチのブート後に スイッチで手動ブートをディセーブルにします Switch(config)# no boot manual パスワード回復がディセーブルになっている場合の手順 パスワード回復メカニズムがディセーブルの場合 次のメッセージが表示されます The password-recovery mechanism has been triggered, but is currently disabled. Access to the boot loader prompt through the password-recovery mechanism is disallowed at this point. However, if you agree to let the system be reset back to the default system configuration, access to the boot loader prompt can still be allowed. Would you like to reset the system back to the default configuration (y/n)? 注意 スイッチをデフォルト設定に戻すと 既存の設定がすべて失われます システム管理者に問い合わせて バックアップスイッチと VLAN( 仮想 LAN) コンフィギュレーションファイルがあるかどうかを確認してください 404 OL

429 ソフトウェア設定のトラブルシューティング パスワードを忘れた場合の回復 n(no) を入力すると Mode ボタンを押さなかった場合と同様に 通常のブートプロセスが継続されます ブートローダプロンプトにはアクセスできません したがって 新しいパスワードを入力できません 次のメッセージが表示されます Press Enter to continue... y(yes) を入力すると フラッシュメモリ内のコンフィギュレーションファイルおよび VLAN データベースファイルが削除されます デフォルト設定がロードされるときに パスワードをリセットできます ステップ 1 パスワード回復手順の継続を選択すると 既存の設定が失われます Would you like to reset the system back to the default configuration (y/n)? Y ステップ 2 フラッシュメモリの内容を表示します Switch: dir flash: スイッチのファイルシステムが表示されます Directory of flash:/...i' drwx 4096 Jan :20:20 +00:00 kirch rw Sep :19:03 +00:00 cat3k_caa-universalk9.ssa ezp ezp ezp.bin ステップ 3 システムを起動します Switch: boot セットアッププログラムを起動するように求められます パスワード回復手順を継続するには プロンプトに N を入力します Continue with the configuration dialog? [yes/no]: N ステップ 4 スイッチプロンプトで 特権 EXEC モードを開始します Switch> enable ステップ 5 グローバルコンフィギュレーションモードを開始します Switch# configure terminal OL

430 スイッチスタック問題の回避 ソフトウェア設定のトラブルシューティング ステップ 6 パスワードを変更します Switch(config)# enable secret password シークレットパスワードは 1 ~ 25 文字の英数字です 数字で始めることができます 大文字と小文字が区別され スペースを使用できますが 先行スペースは無視されます ステップ 7 特権 EXEC モードに戻ります Switch(config)# exit Switch# ステップ 8 ( 注 ) ステップ 9 に進む前に 接続されているすべてのスタックメンバの電源を入れ それらが完全に初期化されるまで待ちます 実行コンフィギュレーションをスタートアップコンフィギュレーションファイルに書き込みます Switch# copy running-config startup-config 新しいパスワードがスタートアップコンフィギュレーションに組み込まれました ステップ 9 ここでスイッチを再設定する必要があります システム管理者によって バックアップスイッチと VLAN コンフィギュレーションファイルが使用可能に設定されている場合は これらを使用します スイッチスタック問題の回避 スイッチスタックの問題を防止するには 次の作業を実行する必要があります スイッチスタックにスイッチを追加したり そこから取り外したりする場合には 必ずスイッチの電源を切ってください スイッチスタックでの電源関連のあらゆる考慮事項については ハードウェアインストレーションガイドの Switch Installation( スイッチのインストール ) の章を参照してください スタックモード LED が点灯するまで スタックメンバの Mode ボタンを押します スイッチの最後の 2 つのポート LED がグリーンになります スイッチモデルに応じて 最後の 2 つのポートは 10/100/1000 ポートまたは Small Form-Factor Pluggable モジュールになります 最後の 2 つのポート LED の片方または両方がグリーンになっていない場合は スタックが全帯域幅で稼働していません スイッチスタックを管理する場合は 1 つの CLI セッションだけを使用することを推奨します アクティブスイッチに複数の CLI セッションを使用する場合は注意が必要です 1 つのセッションで入力したコマンドは 別のセッションには表示されません そのため コマンドを入力したセッションを識別できなくなることがあります スタック内での位置に従ってスタックメンバ番号を手動で割り当てると リモートから行うスイッチスタックのトラブルシューティングが容易になります ただし 後からスイッチを追加したり 取り外したり 場所を入れ替えたりする際に スイッチに手動で番号を割り当てたことを覚えておく必要があります スタックメンバー番号を手動で割り当てるには 406 OL

431 ソフトウェア設定のトラブルシューティング 自動ネゴシエーションの不一致の防止 switch current-stack-member-numberrenumber new-stack-member-number グローバルコンフィギュレーションコマンドを使用します スタックメンバをまったく同じモデルで置き換えると 新しいスイッチは 置き換えられたスイッチとまったく同じ設定で稼働します この場合 新しいスイッチは置き換えられたスイッチと同じメンバ番号を使用するものと想定されます 電源が入った状態のスタックメンバを取り外すと スイッチスタックが それぞれ同じ設定を持つ 2 つ以上のスイッチスタックに分割 ( パーティション化 ) されます スイッチスタックを分離されたままにしておきたい場合は 新しく作成されたスイッチスタックの IP アドレス ( 複数の場合あり ) を変更してください パーティション化されたスイッチスタックを元に戻すには 次の手順を実行します 1 新しく作成されたスイッチスタックの電源を切ります 2 新しいスイッチスタックを StackWise Plus ポートを介して元のスイッチスタックに再度接続 します 3 スイッチの電源を入れます スイッチスタックおよびそのメンバのモニタリングに使用できるコマンドについては Displaying Switch Stack Information の項を参照してください 自動ネゴシエーションの不一致の防止 IEEE 802.3ab 自動ネゴシエーションプロトコルは速度 (10 Mbps 100 Mbps および SFP モジュールポート以外の 1000 Mbps) およびデュプレックス ( 半二重または全二重 ) に関するスイッチの設定を管理します このプロトコルは設定を適切に調整しないことがあり その場合はパフォーマンスが低下します 不一致は次の条件で発生します 手動で設定した速度またはデュプレックスのパラメータが 接続ポート上で手動で設定された速度またはデュプレックスのパラメータと異なっている場合 ポートを自動ネゴシエーションに設定したが 接続先ポートは自動ネゴシエーションを使用 しない全二重に設定されている場合 スイッチのパフォーマンスを最大限に引き出してリンクを確保するには 次のいずれかの注意事項に従って デュプレックスおよび速度の設定を変更してください 速度とデュプレックスの両方について 両方のポートで自動ネゴシエーションを実行させま す 接続の両側でポートの速度とデュプレックスのパラメータを手動で設定します OL

432 SFP モジュールのセキュリティと識別に関するトラブルシューティング ソフトウェア設定のトラブルシューティング ( 注 ) 接続先装置が自動ネゴシエーションを実行しない場合は 2 つのポートのデュプレックス設定を一致させます 速度パラメータは 接続先のポートが自動ネゴシエーションを実行しない場合でも自動調整が可能です SFP モジュールのセキュリティと識別に関するトラブルシューティング シスコの Small Form-Factor Pluggable(SFP) モジュールは モジュールのシリアル番号 ベンダー名とベンダー ID 一意のセキュリティコード および巡回冗長検査 (CRC) が格納されたシリアル EEPROM( 電気的に消去可能でプログラミング可能な ROM) を備えています スイッチに SFP モジュールを装着すると スイッチソフトウェアは EEPROM を読み取ってシリアル番号 ベンダー名 およびベンダー ID を確認し セキュリティコードおよび CRC を再計算します シリアル番号 ベンダー名 ベンダー ID セキュリティコード または CRC が無効な場合 ソフトウェアは セキュリティエラーメッセージを生成し インターフェイスを errdisable ステートにします ( 注 ) セキュリティエラーメッセージは GBIC_SECURITY 機能を参照します スイッチは SFP モジュールをサポートしていますが GBIC( ギガビットインターフェイスコンバータ ) モジュールはサポートしていません エラーメッセージテキストは GBIC インターフェイスおよびモジュールを参照しますが セキュリティメッセージは 実際は SFP モジュールおよびモジュールインターフェイスを参照します 他社の SFP モジュールを使用している場合 スイッチから SFP モジュールを取り外し シスコのモジュールに交換します シスコの SFP モジュールを装着したら errdisable recovery cause gbic-invalid グローバルコンフィギュレーションコマンドを使用してポートステータスを確認し error-disabled ステートから回復する時間間隔を入力します この時間間隔が経過すると スイッチは error-disabled ステートからインターフェイスを復帰させ 操作を再試行します errdisable recovery コマンドの詳細については このリリースに対応するコマンドリファレンスを参照してください モジュールがシスコ製 SFP モジュールとして識別されたにもかかわらず システムがベンダーデータ情報を読み取ってその情報が正確かどうかを確認できないと SFP モジュールエラーメッセージが生成されます この場合 SFP モジュールを取り外して再び装着してください それでも障害が発生する場合は SFP モジュールが不良品である可能性があります SFP モジュールステータスのモニタリング show interfaces transceiver 特権 EXEC コマンドを使用すると SFP モジュールの物理または動作ステータスを確認できます このコマンドは 温度や特定のインターフェイス上の SFP モジュールの現状などの動作ステータスと アラームステータスを表示します また このコマンドを使 408 OL

433 ソフトウェア設定のトラブルシューティング ping の実行 用して SFP モジュールの速度およびデュプレックス設定も確認できます 詳細については このリリースのコマンドリファレンスに記載された show interfaces transceiver コマンドの説明を参照してください ping の実行 別の IP サブネットワーク内のホストに ping を実行する場合は ネットワークへのスタティックルートを定義するか またはこれらのサブネット間でルーティングされるように IP ルーティングを設定する必要があります IP ルーティングは デフォルトではすべてのスイッチでディセーブルになります ( 注 ) ping コマンドでは 他のプロトコルキーワードも使用可能ですが このリリースではサポートされていません このコマンドは スイッチからネットワーク上の他のデバイスに ping を実行する目的で使用します コマンド ping ip host address Switch# ping 目的 IP またはホスト名やネットワークアドレスを指定してリモートホストに ping を実行します 関連トピック ping, (392 ページ ) IP ホストの ping, (421 ページ ) 温度のモニタリング スイッチは温度条件をモニタし 温度情報を使用してファンを制御します 温度の値 状態 しきい値を表示するには show env temperature status 特権 EXEC コマンドを使用します 温度の値は スイッチ内の温度であり 外部の温度ではありません system env temperature threshold yellow value グローバルコンフィギュレーションコマンドを使用してイエローのしきい値レベル ( 摂氏 ) だけを設定し イエローのしきい値およびレッドのしきい値の差を設定できます グリーンまたはレッドのしきい値は設定できません 詳細については このリリースのコマンドリファレンスを参照してください OL

434 物理パスのモニタリング ソフトウェア設定のトラブルシューティング 物理パスのモニタリング 次のいずれかの特権 EXEC コマンドを使用して パケットが通過する 送信元デバイスから宛先デバイスへの物理パスをモニタできます 表 31: 物理パスのモニタリング コマンド tracetroute mac [interface interface-id] {source-mac-address} [interface interface-id] {destination-mac-address} [vlan vlan-id] [detail] tracetroute mac ip {source-ip-address source-hostname}{destination-ip-address destination-hostname} [detail] 目的 指定の送信元 MAC アドレスから 指定の宛先 MAC アドレスまでをパケットが通過するレイヤ 2 パスを表示します 指定の送信元 IP アドレスまたはホスト名から 指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示します IP traceroute の実行 ( 注 ) traceroute 特権 EXEC コマンドでは 他のプロトコルキーワードも使用可能ですが このリリースではサポートされていません コマンド traceroute ip ホスト Switch# traceroute ip 目的 ネットワーク上でパケットが通過するパスを追跡します 関連トピック IP Traceroute, (393 ページ ) IP ホストに対する traceroute の実行, (422 ページ ) TDR の実行および結果の表示 TDR を実行する場合 test cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを入力します TDR の結果を表示するには show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを実行します 410 OL

435 ソフトウェア設定のトラブルシューティング デバッグおよびエラーメッセージ出力のリダイレクト デバッグおよびエラーメッセージ出力のリダイレクト ネットワークサーバはデフォルトで debug コマンドおよびシステムエラーメッセージの出力をコンソールに送信します このデフォルトの設定を使用する場合は コンソールポートまたはイーサネット管理ポートに接続する代わりに 仮想端末接続によってデバッグ出力をモニタできます 指定できる宛先として コンソール 仮想端末 内部バッファ および syslog サーバを実行している UNIX ホストがあります Syslog フォーマットは 4.3 BSD UNIX およびそのバリエーションと互換性があります ( 注 ) デバッグの出力先がシステムのオーバーヘッドに影響を与えることがないように注意してください メッセージをコンソールに記録すると 非常に高いオーバーヘッドが発生します 仮想端末にメッセージを記録すると 発生するオーバーヘッドは低くなります Syslog サーバでメッセージロギングを行うと オーバーヘッドはさらに小さくなり 内部バッファであれば最小限ですみます システムメッセージのロギングに関する詳細については システムメッセージロギングの設定 を参照してください 関連トピック debug コマンド, (396 ページ ) show platform forward コマンドの使用 show platform forwardshow platform forward 特権 EXEC コマンドの出力からは インターフェイスに入るパケットがシステムを介して送信された場合 転送結果に関して 有意義な情報がいくつか得られます パケットに関して入力されたパラメータに応じて 参照テーブル結果 転送宛先の計算に使用されるポートマップ ビットマップ および出力側の情報が表示されます このコマンドで出力される情報のほとんどは 主に スイッチの用途別集積回路 (ASIC) に関する詳細情報を使用するテクニカルサポート担当者に役立つものです ただし パケット転送情報はトラブルシューティングにも役立ちます show debug コマンドの使用方法 show debug コマンドは 特権 EXEC モードで入力します このコマンドは スイッチで使用可能なすべてのデバッグオプションを表示します すべての条件付きデバッグオプションを表示するには コマンド show debug condition を実行します コマンドは 条件 ID <1-1000> または all 条件を選択することで一覧表示できます デバッグを無効にするには no debug all コマンドを使用します OL

436 OBFL の設定 ソフトウェア設定のトラブルシューティング 注意 デバッグ出力は CPU プロセスで高プライオリティが割り当てられているため デバッグ出力を行うとシステムが使用できなくなることがあります したがって debug コマンドを使用するのは 特定の問題のトラブルシューティング時 またはシスコのテクニカルサポート担当者とともにトラブルシューティングを行う場合に限定してください さらに debug コマンドは ネットワークトラフィックが少なく ユーザも少ないときに使用することを推奨します デバッギングをこのような時間帯に行うと debug コマンド処理のオーバーヘッドの増加によりシステムの使用に影響が及ぶ可能性が少なくなります 詳細については Cisco IOS Configuration Fundamentals Command Reference, Cisco IOS XE Release 16.1 (Catalyst 3850 Switches) を参照してください OBFL の設定 注意 OBFL はディセーブルにせず フラッシュメモリに保存されたデータは削除しないことを推奨します OBFL をイネーブルにするには hw-switch switch [switch-number] logging onboard [message level level] グローバルコンフィギュレーションコマンドを使用します スイッチの場合 switch-number に指定できる範囲は 1 ~ 9 です スイッチが生成してフラッシュメモリに保存するハードウェア関連のメッセージの重大度を指定するには message level level パラメータを使用します OBFL データをローカルネットワークまたは指定したファイルシステムにコピーするには copy onboard switch switch-numberurl url-destination 特権 EXEC コマンドを使用します OBFL をディセーブルにするには no hw-switch switch [switch-number] logging onboard [message level] グローバルコンフィギュレーションコマンドを使用します フラッシュメモリ内の稼働時間と CLI コマンド情報以外のすべての OBFL データをクリアするには clear onboard switch switch-number 特権 EXEC コマンドを使用します スイッチスタックでは hw-switch switch [switch-number] logging onboard [message level level] グローバルコンフィギュレーションコマンドを使用することにより スタンドアロンスイッチまたはすべてのスタックメンバの OBFL をイネーブルにできます アクティブスイッチのメンバスイッチの OBFL をイネーブルまたはディセーブルにできま す ここで説明した各コマンドの詳細については このリリースのコマンドリファレンスを参照してください 関連トピック スイッチのオンボード障害ロギング, (397 ページ ) OBFL 情報の表示, (413 ページ ) 412 OL

437 ソフトウェア設定のトラブルシューティング WebUI の WSMA 設定 WebUI の WSMA 設定 WSMA 設定は デフォルトで Web UI にアクセスするために使用できます 設定を明示的に削除する場合は 以下のように再構成する必要があります Switch(config)#wsma agent exec Switch(wsma-exec-agent)# profile httplistener Switch(wsma-exec-agent)# profile httpslistener Switch(wsma-exec-agent)#exit Switch(config)#wsma agent config Switch(wsma-config-agent)# profile httplistener Switch(wsma-config-agent)# profile httpslistener Switch(wsma-config-agent)#exit Switch(config)#wsma agent filesys Switch(wsma-filesys-agent)# profile httplistener Switch(wsma-filesys-agent)# profile httpslistener Switch(wsma-filesys-agent)#exit Switch(config)#wsma agent notify ソフトウェア設定のトラブルシューティングの確認 OBFL 情報の表示 表 32:OBFL 情報を表示するためのコマンド コマンド show onboard switch switch-number clilog Switch# show onboard switch 1 clilog show onboard switch switch-number environment Switch# show onboard switch 1 environment show onboard switch switch-number message Switch# show onboard switch 1 message show onboard switch switch-number counter Switch# show onboard switch 1 counter 目的 スタンドアロンスイッチまたは指定されたスタックメンバで入力された OBFL CLI コマンドを表示します スタンドアロンスイッチまたは指定されたスタックメンバおよび接続されているすべての FRU デバイスの UDI 情報 PID VID およびシリアル番号を表示します スタンドアロンスイッチまたは指定されたスタックメンバによって生成されたハードウェア関連のメッセージを表示します スタンドアロンスイッチまたは指定したスタックメンバのカウンタ情報を表示します OL

438 高い CPU 使用率に関する問題と原因の確認 ソフトウェア設定のトラブルシューティング コマンド show onboard switch switch-number temperature Switch# show onboard switch 1 temperature show onboard switch switch-number uptime Switch# show onboard switch 1 uptime show onboard switch switch-number voltage Switch# show onboard switch 1 voltage show onboard switch switch-number status Switch# show onboard switch 1 status 目的 スタンドアロンスイッチまたは指定されたスイッチスタックメンバの温度を表示します スタンドアロンスイッチまたは指定されたスタックメンバが起動した時刻 スタンドアロンスイッチまたは指定されたスタックメンバが再起動された理由 およびスタンドアロンスイッチまたは指定されたスタックメンバが最後に再起動されて以来の稼働時間を表示します スタンドアロンスイッチまたは指定されたスタックメンバのシステム電圧を表示します スタンドアロンスイッチまたは指定されたスタックメンバの状態を表示します 関連トピック スイッチのオンボード障害ロギング, (397 ページ ) OBFL の設定, (412 ページ ) 高い CPU 使用率に関する問題と原因の確認 CPU 使用率が高いことが問題となっているかどうか判別するには show processes cpu sorted 特権 EXEC コマンドを入力します 出力例の 1 行目にある下線が付いた部分に注目してください Switch# show processes cpu sorted CPU utilization for five seconds: 8%/0%; one minute: 7%; five minutes: 8% PID Runtime(ms) Invoked usecs 5Sec 1Min 5Min TTY Process % 1.20% 1.22% 0 RIP Timers % 0.37% 0.30% 0 HRPC qos request % 0.14% 0.11% 0 HRPC pm-counters % 0.14% 0.11% 0 Spanning Tree % 0.01% 0.00% 0 Exec... <output truncated> この例は 正常な CPU 使用率を示しています この出力によると 最後の 5 秒間の使用率が 8%/0% となっていますが この意味は次のとおりです 414 OL

439 ソフトウェア設定のトラブルシューティング 高い CPU 使用率に関する問題と原因の確認 Cisco IOS の処理時間と割り込みの処理にかかった時間を合わせた CPU の合計の使用率は全 体の 8% 割り込みの処理にかかった時間は全体の 0% 表 33:CPU 使用率に関する問題のトラブルシューティング 問題のタイプ 割り込みのパーセント値が合計の CPU 使用率の値とほぼ同程度に高い Cause CPU がネットワークから受信するパケット数が多すぎる 修正措置 ネットワークパケットのソースを判別する データの流れを遮断するか スイッチの設定を変更します Analyzing Network Traffic( ネットワークトラフィックの解析 ) の項を参照してください 割り込みの所要時間は最小限であったにもかかわらず CPU の合計使用率が 50% を超える CPU 時間を過度に消費する Cisco IOS 処理が 1 つ以上存在する これは通常 処理をアクティブ化するイベントによって始動されます 異常なイベントを特定して根本的な原因を解消する Debugging Active Processes ( アクティブなプロセスのデバッグ ) のセクションを参照してください OL

440 ソフトウェア設定のトラブルシューティングのシナリオ ソフトウェア設定のトラブルシューティング ソフトウェア設定のトラブルシューティングのシナリオ Power over Ethernet(PoE) に関するトラブルシューティングのシナリオ 表 34:Power over Ethernet に関するトラブルシューティングのシナリオ 症状または問題 考えられる原因と解決法 PoE がないポートは 1 つに限りません 1 つのスイッチポートに限り問題が発生する このポートでは PoE 装置と PoE 非対応の装置のいずれも動作しないが 他のポートでは動作します 416 OL

441 ソフトウェア設定のトラブルシューティング Power over Ethernet(PoE) に関するトラブルシューティングのシナリオ 症状または問題 考えられる原因と解決法 この受電デバイスが他の PoE ポートで動作するかを確認する show run または show interface status ユーザ EXEC コマンドを使用して ポートがシャットダウンしていないか または error-disabled になっていないかを確認します ( 注 ) ほとんどのスイッチはポートがシャットダウンしているときはポートの電力供給をオフにします これは IEEE 仕様でこれがオプションに指定されている場合も同様です power inline never がそのインターフェイスまたはポートで設定されていないことを確認します 受電デバイスからスイッチポートまでのイーサネットケーブルの動作が正常であることを確認します 具体的には 既知の正常な PoE 非対応のイーサネット装置とイーサネットケーブルを接続して 受電デバイスがリンクを確立し他のホストとトラフィックを交換することを確認します ( 注 ) シスコ受電デバイスは ストレートケーブルでのみ動作し クロスケーブルでは動作しません スイッチのフロントパネルから受電デバイスまでのケーブル長の合計が 100 メートル以下であることを確認します スイッチポートからイーサネットケーブルを外します 短いイーサネットケーブルを使用して 既知の正常なイーサネット装置を スイッチのフロントパネルの ( パッチパネルではない ) このポートに直接接続します これによってイーサネットリンクが確立され他のホストとトラフィックを交換できることを確認します あるいは ポートの VLAN SVI で ping を実行してください 次に 受電デバイスをこのポートに接続し 電源がオンになることを確認します パッチコードをスイッチポートに接続しても受電デバイスの電源がオンにならない場合 接続する受電デバイスの合計数とスイッチの電力バジェット ( 使用可能な PoE) とを比較してください show inline power コマンドを使用して 利用可能な電源の量を確認します OL

442 Power over Ethernet(PoE) に関するトラブルシューティングのシナリオ ソフトウェア設定のトラブルシューティング 症状または問題 考えられる原因と解決法 すべてのポートまたは 1 つのポートグループで PoE が機能しない すべてのスイッチポートで問題が発生する 電力が供給されていないイーサネット装置がどのポートでもイーサネットリンクを確立できず PoE 装置の電源がオンになりません 418 OL

443 ソフトウェア設定のトラブルシューティング Power over Ethernet(PoE) に関するトラブルシューティングのシナリオ 症状または問題 考えられる原因と解決法 電力に関するアラームが継続的に発生する 断続的に発生する または再発する場合は 可能であれば電源モジュールを交換します ( 現場交換可能ユニットです ) そうでない場合はスイッチを交換してください 連続する複数のポートで問題があるものの すべてのポートで問題が発生するわけではない場合 電源の故障ではないと考えられ スイッチの PoE レギュレータに関連した異常の可能性があります PoE の状況やステータスの変更について過去に報告されているアラームまたはシステムメッセージを確認するには show log 特権 EXEC コマンドを使用します アラームがない場合は show interface status コマンドを使用して ポートがシャットダウンしていないか errdisable になっていないかを確認します ポートが error-disabled の場合 shut および no shut インターフェイスコンフィギュレーションコマンドを使用してポートを再びイネーブルにします 特権 EXEC コマンドの show env power および show power inline を使用して PoE のステータスおよび電力バジェット ( 使用可能な PoE) を調べます 実行コンフィギュレーションを調べて power inline never がこのポートに設定されていないことを確認します 受電していないイーサネット装置をスイッチポートに直接接続します 接続には短いパッチコードだけを使用します 既存の配線ケーブルは使用しないでください shut および no shut インターフェイスコンフィギュレーションコマンドを入力し イーサネットリンクが確立されていることを確認します 正しく接続している場合 短いパッチコードを使用して受電デバイスをこのポートに接続し 電源がオンになることを確認します 装置の電源がオンになったら すべての中間パッチパネルが正しく接続されているか確認してください 1 本を除くすべてのイーサネットケーブルをスイッチポートから抜きます 短いパッチコードを使用して 1 つの PoE ポートにだけ受電デバイスを接続します スイッチポートからの受電に比較して 受電デバイスが多くの電力を必要としないことを確認してください show power inline 特権 EXEC コマンドを使用して ポートがシャットダウンしていない場合に 受電デバイスに電力が供給されることを確認します あるいは 受電デバイスを観察して電源がオンになることを確認してください OL

444 Power over Ethernet(PoE) に関するトラブルシューティングのシナリオ ソフトウェア設定のトラブルシューティング 症状または問題 考えられる原因と解決法 1 台の受電デバイスだけがスイッチに接続しているときに電力が供給される場合 残りのポートで shut および no shut インターフェイスコンフィギュレーションコマンドを入力してから イーサネットケーブルをスイッチの PoE ポートに 1 本ずつ再び接続してください show interface status および show power inline 特権 EXEC コマンドを使用して インライン電源の統計情報およびポートの状態をモニタします すべてのポートで まだ PoE が機能しない場合は 電源装置の PoE セクションでヒューズを開くことができる場合があります この場合 アラームが生成されるのが一般的です 過去にシステムメッセージでアラームが報告されていないか ログをもう一度チェックしてください シスコ先行標準受電デバイスは 切断またはリセットされます 正常に動作した後で Cisco phone が断続的にリロードしたり PoE から切断されたりします スイッチから受電デバイスまでのすべての電気系統を確認してください 信頼性の低い接続は 電力供給の中断や受電デバイスの機能が不安定になる原因となり 受電デバイスの断続的な切断やリロードなどが発生します スイッチポートから受電デバイスまでのケーブル長が 100 メートル以下であることを確認してください スイッチが配置されている場所で電気環境にどのような変化があるか 切断時に 受電デバイスに何が起きるかについて注意してください 切断と同時にエラーメッセージが表示されたか注意します show log 特権 EXEC コマンドを使用してエラーメッセージを確認します リロードの発生直前に IP Phone から Call Manager へのアクセスが失われていないか確認してください (PoE の障害ではなくネットワークに問題が発生している場合があります ) 受電デバイスを PoE 非対応の装置に交換し 装置が正しく動作することを確認します PoE 非対応の装置にリンク障害または高いエラー率がある場合 スイッチポートと受電デバイスを接続する信頼性の低いケーブル接続が問題の可能性があります 420 OL

445 ソフトウェア設定のトラブルシューティング ソフトウェアのトラブルシューティングの設定例 症状または問題 考えられる原因と解決法 IEEE 802.3af 準拠または IEEE 802.3at 準拠の受電装置は Cisco PoE スイッチでは機能しません シスコ PoE スイッチに接続するシスコ以外の受電デバイスに電源が供給されないか 電源投入後すぐに電源が切れます PoE 非対応装置は正常に動作します show power inline コマンドを使用して 受電デバイスの接続前後に スイッチの電力バジェット ( 使用可能な PoE) が使い果たされていないか確認してください 受電デバイスを接続する前に このタイプの装置に十分な電力が使用可能であることを確認します show interface status コマンドを使用して 接続されている受電デバイスをスイッチが検出することを確認します show log コマンドを使用して ポートの過電流状態を報告したシステムメッセージがないか確認します 症状を正確に特定してください 最初に電力が受電デバイスに供給され その後 切断される状態ですか その場合は 問題は最初のサージ電流 ( 突入電流 ) が原因で ポートの電流上限しきい値が超過した可能性があります 関連トピック Power over Ethernet(PoE) ポート, (391 ページ ) ソフトウェアのトラブルシューティングの設定例 IP ホストの ping 次に IP ホストに ping を実行する例を示します Switch# ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echoes to , timeout is 2 seconds:!!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms Switch# 表 35:Ping の出力表示文字 文字!. 説明 感嘆符 1 個につき 1 回の応答を受信したことを示します ピリオド 1 個につき応答待ちの間にネットワークサーバのタイムアウトが 1 回発生したことを示します OL

446 IP ホストに対する traceroute の実行 ソフトウェア設定のトラブルシューティング 文字 U C I? & 説明 宛先到達不能エラー PDU を受信したことを示します 輻輳に遭遇したパケットを受信したことを示します ユーザによりテストが中断されたことを示します パケットタイプが不明です パケットの存続時間を超過したことを示します ping セッションを終了するには エスケープシーケンス ( デフォルトでは Ctrl+^ X) を入力してください Ctrl キー Shift キー および 6 キーを同時に押してから放し その後 X キーを押します 関連トピック ping, (392 ページ ) ping の実行, (409 ページ ) IP ホストに対する traceroute の実行 次に IP ホストに traceroute を実行する例を示します Switch# traceroute ip Type escape sequence to abort. Tracing the route to msec 0 msec 4 msec msec 8 msec 0 msec msec 0 msec 0 msec msec 4 msec 0 msec ディスプレイには 送信される 3 つのプローブごとに ホップカウント ルータの IP アドレス およびラウンドトリップタイム ( ミリ秒単位 ) が表示されます 表 36:traceroute の出力表示文字 文字 * 説明 プローブがタイムアウトになりました 422 OL

447 ソフトウェア設定のトラブルシューティング すべてのシステム診断をイネーブルにする 文字? A H N P Q U 説明 パケットタイプが不明です 管理上 到達不能です 通常 この出力は アクセスリストがトラフィックをブロックしていることを表しています ホストが到達不能です ネットワークが到達不能です プロトコルが到達不能です 発信元 ポートが到達不能です 実行中の追跡を終了するには エスケープシーケンス ( デフォルトでは Ctrl+^ X) を入力してください Ctrl キー Shift キー および 6 キーを同時に押してから放し その後 X キーを押します 関連トピック IP Traceroute, (393 ページ ) IP traceroute の実行, (410 ページ ) すべてのシステム診断をイネーブルにする 注意 デバッグ出力は他のネットワークトラフィックより優先され debug all 特権 EXEC コマンドは他の debug コマンドより出力が大量になるので スイッチのパフォーマンスが極度に低下したり 場合によっては使用不能になったりすることがあります 状況にかかわらず 特定性の高い debug コマンドを使用するのが原則です このコマンドは すべてのシステム診断をディセーブルにします Switch# debug all no debug all 特権 EXEC コマンドを使用すると すべての診断出力がディセーブルになります いずれかの debug コマンドが誤ってイネーブルのままにならないようにするには no debug all コマンドを使用すると便利です OL

448 ソフトウェア設定のトラブルシューティングに関する追加情報 ソフトウェア設定のトラブルシューティング 関連トピック debug コマンド, (396 ページ ) ソフトウェア設定のトラブルシューティングに関する追加情報 関連資料 関連項目システム管理コマンドプラットフォームに依存しないコマンドリファレンス Platform_independent の設定情報 マニュアルタイトル System Management Command Reference (Catalyst 3850 Switches)System Management Command Reference (Cisco WLC 5700 Series)System Management Command Reference (Catalyst 3650 Switches) Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3850 Switches) Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3850 Switches) 標準および RFC 標準 /RFC なし Title 424 OL

449 ソフトウェア設定のトラブルシューティング ソフトウェア設定のトラブルシューティングに関する追加情報 MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です ソフトウェア設定のトラブルシューティングに関する追加情報 関連資料 関連項目 システム管理コマンド マニュアルタイトル System Management Command Reference (Catalyst 3650 Switches) OL

450 ソフトウェア設定のトラブルシューティングに関する追加情報 ソフトウェア設定のトラブルシューティング 関連項目 プラットフォームに依存しないコマンドリファレンス Platform_independent の設定情報 マニュアルタイトル Configuration Fundamentals Command Reference, Cisco IOS XE Release 3S(Catalyst 3650 Switches) Configuration Fundamentals Configuration Guide, Cisco IOS XE Release 3S(Catalyst 3650 Switches) 標準および RFC 標準 /RFC なし Title MIB MIB 本リリースでサポートするすべての MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース およびフィーチャセットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します OL

451 ソフトウェア設定のトラブルシューティング ソフトウェア設定のトラブルシューティングの機能履歴と情報 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています Link お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です ソフトウェア設定のトラブルシューティングの機能履歴と情報 リリース Cisco IOS XE 3.2SECisco IOS XE 3.2SECisco IOS XE 3.3SE 変更内容 この機能が導入されました 関連トピック 機能情報の確認, (27 ページ ) OL

452 ソフトウェア設定のトラブルシューティングの機能履歴と情報 ソフトウェア設定のトラブルシューティング 428 OL

453 索引 数字 D h 説明 n 143 devices 143 debug コマンドを使用 396 debugging 396, 411, 423 エラー メッセージ出力のリダイレクト 411 コマンドを使用 396 すべてのシステム診断のイネーブル 423 DNS 33, 34, 44 セットアップ 44 デフォルト設定 34 概要 33 Domain Name System; ドメイン ネーム システム 33 DNS を参照 33 A ARP 392 B boot network コマンド 307 E C CCX レイヤ 2 クライアント ローミング 164 説明 164 CDP 392 clock 28 システム クロックを参照 28 CONFIG_FILE 環境変数 338 指定 338 copy rcp running-config コマンド 318, 321 copy rcp startup-config コマンド 318, 321 copy rcp コマンド 331 copy running-config rcp コマンド 313 copy running-config tftp コマンド 311 copy startup-config rcp コマンド 313, 315 copy startup-config tftp コマンド 311 copy startup-config コマンド 325 copy tftp startup-config コマンド 317 crashinfo ファイル 396 crashinfo 説明 396 erase startup-config コマンド 336 erase コマンド 337 F file system 364, 366, 367, 370 デフォルトの設定 366 ネットワーク ファイル システム名 370 ファイル情報の表示 367 ローカル ファイル システム名 364 使用可能なファイル システムの表示 364 flash 363 ファイルシステム 363 FTP サーバ 343 コンフィギュレーション ファイルのダウンロード 343 I ICMP 393 traceroute 393 システム管理コンフィギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ OL IN-1

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

このマニュアルについて

このマニュアルについて 改訂 : May 30, 2007, ここでは の対象読者 構成 表記法 入手方法 テクニカルサポートの利用方法について説明します このマニュアルでは Service Control ソリューション Service Control Engine(SCE) プラットフォーム および関連コンポーネントの概念に関する基本的な知識があることを前提としています ここでは 以下のトピックに関する情報を提供します

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 機能情報の確認, 1 ページ パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 2 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 5 ページ スイッチ アクセスのモニタリング, 16 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の関連資料,

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

スタック マネージャおよびハイ アベイラビリティ コンフィギュレーション ガイド、Cisco IOS XE Release 3.6E(Catalyst 3850 スイッチ)

スタック マネージャおよびハイ アベイラビリティ コンフィギュレーション ガイド、Cisco IOS XE Release 3.6E(Catalyst 3850 スイッチ) スタック マネージャおよびハイ アベイラビリティ コンフィ ギュレーション ガイド Cisco IOS XE Release 3.6E Catalyst 3850 スイッチ 初版 2014 年 10 月 10 日 シスコシステムズ合同会社 107-6227 東京都港区赤坂9-7-1 ミッドタウン タワー http://www.cisco.com/jp お問い合わせ先 シスコ コンタクトセンター 0120-092-255

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

注意 シスコ製品をご使用になる前に 安全上の注意 ( ) をご確認ください 本書は 米国シスコ発行ドキュメントの参考和訳です リンク情報につきましては 日本語版掲載時点で 英語版にアップデートがあり リンク先のページが移動 /

注意 シスコ製品をご使用になる前に 安全上の注意 (  ) をご確認ください 本書は 米国シスコ発行ドキュメントの参考和訳です リンク情報につきましては 日本語版掲載時点で 英語版にアップデートがあり リンク先のページが移動 / Cisco B シリーズ : ベアメタル / 初版 :2012 年 11 月 20 日 最終更新 :2012 年 11 月 20 日 シスコシステムズ合同会社 107-6227 東京都港区赤坂 9-7-1 ミッドタウン タワー http://www.cisco.com/jp お問い合わせ先 : シスココンタクトセンター 0120-092-255 ( フリーコール 携帯 PHS 含む ) 電話受付時間

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

EPS設定例

EPS設定例 Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,

More information

Web ブラウザ インターフェイスの使用方法

Web ブラウザ インターフェイスの使用方法 CHAPTER 2 この章では ワイヤレスデバイスの設定に使用できる Web ブラウザインターフェイスについて説明します 設定パラメータの詳細については ヘルプシステムに含まれています この章で説明する内容は 次のとおりです 初めて Web ブラウザインターフェイスを使用する場合 (P.2-3) Web ブラウザインターフェイスの管理ページの使用方法 (P.2-3) 安全なブラウザ利用のための HTTPS

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : バッファロー WAPM-APG300N Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

パスワード管理

パスワード管理 Cisco UCS パスワードの注意事項, 1 ページ Cisco UCS ユーザ名に関する注意事項, 3 ページ 変更間隔のパスワード変更の最大数の設定, 4 ページ パスワードの変更禁止間隔の設定, 5 ページ パスワード履歴カウントの設定, 6 ページ ローカル認証されたユーザのパスワード プロファイル, 7 ページ ローカル認証されたユーザのパスワード履歴のクリア, 8 ページ Cisco

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

SAC (Jap).indd

SAC (Jap).indd 取扱説明書 機器を使用する前に本マニュアルを十分にお読みください また 以後も参照できるよう保管してください バージョン 1.7 目次 目次 について...3 ご使用になる前に...3 インストール手順...4 ログイン...6 マネージメントソフトウェアプログラムの初期画面... 7 プロジェクタの検索...9 グループの設定... 11 グループ情報画面... 12 グループの削除... 13

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

Cisco NCS コマンドライン インターフェイスの概要

Cisco NCS コマンドライン インターフェイスの概要 CHAPTER 1 この章では Cisco Prime Network Control System(NCS) ラインインターフェイス (CLI) へのアクセス方法 異なるモード および各モードで利用できるの概要について説明します Web インターフェイスを通じて Cisco NCS を設定し 監視できます また CLI を使用して このマニュアルで説明するコンフィギュレーションと監視のタスクを実行することもできます

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

基本設定

基本設定 CHAPTER 7 ここでは コンフィギュレーションを機能させるために FWSM で通常必要なについて説明します この章では 次の内容について説明します パスワードの変更 (P.7-1) ホスト名の設定 (P.7-4) ドメイン名の設定 (P.7-4) プロンプトの設定 (P.7-5) ログインバナーの設定 (P.7-6) パスワードの変更 ここでは ログインパスワードとイネーブルパスワードの変更方法について説明します

More information

Linux のインストール

Linux のインストール CHAPTER 1 この章では 次の 2 つの手順について説明します 内蔵ドライブへのインストール (P.1-1) SAN ブートインストール (P.1-8) PXE ネットワーク環境を使用した (P.1-15) 内蔵ドライブへのインストール ここでは Red Hat Enterprise Linux(RHEL) または SUSE Linux Enterprise Server(SLES) を 内蔵ドライブにインストールする方法について説明します

More information

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規  I 06 年 月 日 第.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

クライアント ローミングの設定

クライアント ローミングの設定 クライアント ローミングの設定 機能情報の確認, 1 ページ クライアント ローミングの設定の制約事項, 1 ページ クライアント ローミングについて, 2 ページ レイヤ 2 またはレイヤ 3 のローミング設定方法, 5 ページ クライアントのローミング パラメータのモニタリング, 12 ページ モビリティ設定のモニタ, 13 ページ クライアント ローミング設定に関する追加情報, 14 ページ

More information

クライアント ローミングの設定

クライアント ローミングの設定 クライアント ローミングの設定 機能情報の確認, 1 ページ クライアント ローミングの設定の制約事項, 1 ページ クライアント ローミングについて, 2 ページ レイヤ 2 またはレイヤ 3 のローミング設定方法, 5 ページ クライアントのローミング パラメータのモニタリング, 13 ページ モビリティ設定のモニタ, 13 ページ クライアント ローミング設定に関する追加情報, 15 ページ

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : UNIFAS Managed Server+ACERA802 Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2012,

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Meru MC1500 AP1020i Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

モデム コマンドに関するガイドライン

モデム コマンドに関するガイドライン HP Tablet PC シリーズ 製品番号 : 335883-291 2003 年 10 月 このガイドでは お使いの Tablet PC のモデムでサポートされている AT コマンドセットを選択 アクセス および使用する方法について説明します 2003 Hewlett-Packard Development Company, L.P. MicrosoftおよびWindowsは 米国 Microsoft

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

Troubleshooting SSH connections with Reflection X

Troubleshooting SSH connections with Reflection X Reflection X の SSH 接続のトラブルシューティング 最終改訂日 : 2011 年 3 月 31 日注意 : 最新の情報は まず 英語版の技術ノート 1814 ( 英語 ) で公開されます 英語版の最終改訂日がこの版の最終改訂日よりも後である場合は 英語版に新しい情報が含まれている可能性があります 適用対象 Reflection X 2011 Reflection Suite for

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

クライアント ローミングの設定

クライアント ローミングの設定 クライアント ローミングの設定 機能情報の確認 1 ページ クライアント ローミングの設定の制約事項 1 ページ クライアント ローミングについて 2 ページ レイヤ 2 またはレイヤ 3 のローミング設定方法 5 ページ クライアントのローミング パラメータのモニタリング 12 ページ モビリティ設定のモニタ 12 ページ クライアント ローミング設定に関する追加情報 14 ページ クライアント

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換について, 2 ページ 自律アクセス ポイントへの Lightweight アクセス ポイントの再変換方法, 4 ページ アクセス ポイントの許可

More information

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示 CHAPTER 6 この章では Cisco Unified SIP Phone 3905 上の次のメニューを使用して 電話機のモデル情報 ステータスメッセージ およびネットワーク統計を表示する方法について説明します [ モデル情報 (Model Information)] 画面 : 電話機のハードウェアとソフトウェアに関する情報を表示します 詳細については [ モデル情報 (Model Information)]

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド ServerView RAID Manager VMware vsphere ESXi 6 インストールガイド 2018 年 11 月 27 日富士通株式会社 アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 6.x ( 以後 ESXi 6 または ESXi と略します ) サーバで ServerView

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20 GXS-I008-03 WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 2006 GXS, Inc. All rights reserved. 目次 はじめに Ⅰ. アクセス ネットワーク設定

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規  I 2016 年 2 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

WAP121 および WAP321 アクセス ポイントのダウンロード/バックアップ コンフィギュレーション ファイル

WAP121 および WAP321 アクセス ポイントのダウンロード/バックアップ コンフィギュレーション ファイル WAP121 および WAP321 アクセスポイントのダウンロード / バックアップコンフィギュレーションファイル 目標 この技術情報はどのようにバックアップと復元を WAP121 および WAP321 Access Points (AP) のコンフィギュレーションファイル安全に説明します / バックアップ設定 2 つのメソッドの使用によってダウンロードするためにできます : TFTP および HTTP/HTTPs

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション PUBLIS Free 利用するまでに [ 前提 ] この作業フローを実施するには 下記の条件がクリアされている必要があります Microsoft Azure/BizSpark どちらかの環境があること Microsoft アカウントが取得済みであること 1 サブスクリプションファイルを作成する 2 PUBLIS Free を Microsoft Azure/BizSpark に展開する 3 PUBLIS

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

Cisco Start Switch 設定マニュアル設定のバックアップとリストア Cisco Small Business 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

Cisco Start Switch 設定マニュアル設定のバックアップとリストア Cisco Small Business 年 1 月 20 日 第 1.0 版 株式会社ネットワールド 2016 年 1 月 20 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 1 月 20 日ネットワールド 新規 I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが 弊社がすべての情報の正確性および完全性を保証するものではございません

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

Microsoft Word JA_revH.doc

Microsoft Word JA_revH.doc X-RiteColor Master Web バージョン このドキュメントでは X-RiteColor Master Web バージョンのインストール手順を説明します 必ずここで紹介される手順に従って設定を実行してください 設定を開始する前に Windows 2003 Server がインストールされており サーバーの構成ウィザード サーバの役割 で下図のように設定されていることを確認してください

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

自律アクセス ポイントでの Cisco IOS のアップグレード

自律アクセス ポイントでの Cisco IOS のアップグレード 自律アクセスポイントでの Cisco IOS のアップグレード 目次 はじめに前提条件使用するコンポーネント表記法背景説明アップグレードプロセス GUI での Cisco IOS のアップグレード CLI での Cisco IOS のアップグレード確認トラブルシューティングトラブルシューティング手順関連情報 はじめに このドキュメントでは 自律アクセスポイント上の Cisco IOS イメージを GUI

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information