Cisco 4700 シリーズ Application Control Engine Appliance アドミニストレーション ガイド
ACE ソフトウェアの管理
ACE ソフトウェアの管理
発行日;2012/01/31 | 英語版ドキュメント(2010/03/19 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

ACE ソフトウェアの管理

コンフィギュレーション ファイルの保存

フラッシュ メモリへのコンフィギュレーション ファイルの保存

リモート サーバへのコンフィギュレーション ファイルの保存

disk0: ファイル システムへのコンフィギュレーション ファイルのコピー

スタートアップ コンフィギュレーション ファイルと実行コンフィギュレーション ファイルのマージ

コンフィギュレーション ファイルの表示

管理コンテキストからのユーザ コンテキスト実行コンフィギュレーション ファイルの表示

スタートアップ コンフィギュレーション ファイルの消去

リモート サーバからのコンフィギュレーション ファイルのロード

のファイル システムの使用法

ディレクトリ内のファイルの一覧表示

ファイルのコピー

の別のディレクトリへのファイルのコピー

ライセンスのコピー

パケット キャプチャ バッファのコピー

リモート サーバへのファイルのコピー

リモート サーバからのファイルのコピー

ACE ソフトウェア システム イメージのリモート サーバへのコピー

disk0: ファイル システムのファイルの圧縮解除

disk0: ファイル システムのファイルの展開

ディレクトリの新規作成

既存ディレクトリの削除

ファイルの移動

ファイルの削除

ファイル内容の表示

show コマンド出力のファイルへの保存

コア ダンプの表示およびコピー

コア ダンプのコピー

コア ディレクトリの消去

コア ダンプ ファイルの削除

パケット情報のキャプチャおよびコピー

パケット情報のキャプチャ

キャプチャ バッファ情報のコピー

パケット キャプチャ情報の表示

コンフィギュレーション チェックポイントおよびロールバック サービスの使用法

概要

コンフィギュレーション チェックポイントの作成

コンフィギュレーション チェックポイントの削除

実行コンフィギュレーションのロールバック

チェックポイント情報の表示

フラッシュ メモリの再フォーマット

コンフィギュレーション ファイルの保存

ACE を起動すると、フラッシュ メモリ(不揮発性メモリ)に格納されているスタートアップ コンフィギュレーション ファイルが、RAM(揮発性メモリ)に格納されている実行コンフィギュレーション ファイルにロードされます。ACE が複数のコンテキストに分割されている場合は、コンテキストごとに独自のスタートアップ コンフィギュレーション ファイルがあります。

フラッシュ メモリには、既存のコンテキストごとに、スタートアップ コンフィギュレーション ファイルが格納されます。新しいコンテキストを作成すると、ACE はフラッシュ メモリに新しいコンテキスト ディレクトリを作成して、コンテキスト固有のスタートアップ コンフィギュレーション ファイルを格納します。ACE からコンフィギュレーション ファイルをコピーすると、コマンドを実行したコンテキストのコンフィギュレーション情報のコピーが作成されます。

現在のコンテキストに関連付けられたスタートアップ コンフィギュレーション ファイルの内容を表示するには、EXEC モードで show startup-config コマンドを使用します(「コンフィギュレーション ファイルの表示」を参照)。

設定を変更した場合、ACE によってこれらの変更が running-config という名前の仮想実行コンフィギュレーション ファイルに格納されます。このファイルには、ユーザが作業しているコンテキストが関連付けられています。CLI コマンドを入力した場合は、揮発性メモリ内の実行コンフィギュレーション ファイルのみが変更されます。ACE からログアウトするか、リブートする前に、実行コンフィギュレーション ファイルの内容をスタートアップ コンフィギュレーション ファイル(startup-config)にコピーして、現在のコンテキストに対する設定変更をフラッシュ メモリに保存します。このあとで ACE をリブートした場合は、スタートアップ コンフィギュレーション ファイルが使用されます。

ここで説明する内容は、次のとおりです。

フラッシュ メモリへのコンフィギュレーション ファイルの保存

リモート サーバへのコンフィギュレーション ファイルの保存

disk0: ファイル システムへのコンフィギュレーション ファイルのコピー

スタートアップ コンフィギュレーション ファイルと実行コンフィギュレーション ファイルのマージ

コンフィギュレーション ファイルの表示

管理コンテキストからのユーザ コンテキスト実行コンフィギュレーション ファイルの表示

スタートアップ コンフィギュレーション ファイルの消去

フラッシュ メモリへのコンフィギュレーション ファイルの保存

RAM(揮発性メモリ)で実行コンフィギュレーション ファイルを作成または更新したら、ACE のフラッシュ メモリ(不揮発性メモリ)に格納された、現在のコンテキストのスタートアップ コンフィギュレーション ファイルに内容を保存します。実行コンフィギュレーション ファイルの内容をスタートアップ コンフィギュレーション ファイルにコピーするには、EXEC モードで copy running-config startup-config コマンドを使用します。

このコマンドの構文は、次のとおりです。

copy running-config startup-config

実行コンフィギュレーション ファイルを、ACEのフラッシュ メモリ内のスタートアップ コンフィギュレーション ファイルに保存する例を示します。

host1/Admin# copy running-config startup-config
 

write memory コマンドを使用して、現在のコンテキストの実行コンフィギュレーション ファイルの内容をスタートアップ コンフィギュレーション ファイルにコピーすることもできます。 write memory コマンドは copy running-config startup-config コマンドと同じです。

このコマンドの構文は、次のとおりです。

write memory [ all ]

オプションの write memory all キーワードを指定すると、すべての既存コンテキストの設定が保存されます。このキーワードを使用できるのは、管理コンテキストのみです。

write memory コマンドを使用して、現在のコンテキストの実行コンフィギュレーション ファイルの内容をスタートアップ コンフィギュレーション ファイルに保存する場合も、このコマンドを管理コンテキストで指定してください。変更は管理コンテキストのスタートアップ コンフィギュレーション ファイルに保存する必要があります。管理コンテキストのスタートアップ コンフィギュレーション ファイルには、各ユーザ コンテキストを作成するために使用されるすべての設定が含まれています。

リモート サーバへのコンフィギュレーション ファイルの保存

FTP(ファイル転送プロトコル)、Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)、または Trivial Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)を使用して、実行コンフィギュレーション ファイルまたはスタートアップ コンフィギュレーション ファイルをリモート サーバに保存するには、EXEC モードで copy running-config または copy startup-config コマンドを使用します。このコピーは、現在のコンテキストの実行コンフィギュレーション ファイルまたはスタートアップ コンフィギュレーション ファイルのバックアップ ファイルとして機能します。新しいソフトウェア バージョンをインストールしたり、移行したりする場合は、事前に FTP、SFTP、または TFTP を使用して、ACE のスタートアップ コンフィギュレーション ファイルをリモート サーバにバックアップします。バックアップ ファイルに名前を付ける場合は、ファイルの取得元コンテキストが判別しやすい方法で名前を付けることを推奨します(running-config-ctx1、startup-config-ctx1 など)。

このコマンドの構文は、次のとおりです。

copy { running-config | startup-config } { ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}

キーワード、引数、およびオプションは次のとおりです。

running-config - ACE の揮発性メモリに現在格納されている実行コンフィギュレーション ファイルを指定します。

startup-config - ACE のフラッシュ メモリに現在格納されているスタートアップ コンフィギュレーション ファイルを指定します。

ftp:// server / path [ / filename ] - FTP ネットワーク サーバ、およびオプションとして、名前変更後のコンフィギュレーション ファイルを指定します。

sftp:// [ username @ ] server / path [ / filename ] - SFTP ネットワーク サーバ、およびオプションとして、名前変更後のコンフィギュレーション ファイルを指定します。

tftp:// server [ : port ] / path [ / filename ] - TFTP ネットワーク サーバ、およびオプションとして、名前変更後のコンフィギュレーションを指定します。

ftp: sftp: 、または tftp: を使用してコピー先ファイル システムを選択した場合、ACE は次のタスクを実行します。

コピー先ファイル システムでユーザ認証が必要な場合は、ユーザ名およびパスワードが要求されます。

コマンドでサーバ情報を指定しなかった場合は、サーバ情報が要求されます。

パス情報を指定しなかった場合は、コピー先ファイル システムのルート ディレクトリにファイルがコピーされます。

スタートアップ コンフィギュレーション ファイルをリモート FTP サーバに保存する例を示します。

host1/Admin# copy running-config ftp://192.168.1.2/running-config_Adminctx
Enter username[]? user1
Enter the file transfer mode[bin/ascii]: [bin]
Password: password1
Passive mode on.
Hash mark printing on (1024 bytes/hash mark).
####

) コンパイルされたファイル(実行可能ファイル)の転送には、bin(バイナリ)ファイル転送モードが使用されます。コンフィギュレーション ファイルなどのテキスト ファイルの転送には、ascii ファイル転送モードが使用されます。ファイルをリモート FTP サーバにコピーする場合は、デフォルトの bin を選択しておくと、あらゆる場合に対応できます。


disk0: ファイル システムへのコンフィギュレーション ファイルのコピー

実行コンフィギュレーション ファイルまたはスタートアップ コンフィギュレーション ファイルを作成または更新したあとに、ACE のフラッシュ メモリ内の disk0: ファイル システムにこのファイルをコピーするには、次のコマンドを使用します。

実行コンフィギュレーション ファイルの内容を disk0: ファイル システムに保存するには、EXEC モードで copy running-config disk0: コマンドを使用します。

スタートアップ コンフィギュレーション ファイルの内容を disk0: ファイル システムに保存するには、EXEC モードで copy startup-config disk0: コマンドを使用します。

このコマンドの構文は、次のとおりです。

copy { running-config | startup-config } disk0: [ path/ ] filename

キーワード、引数、およびオプションは次のとおりです。

running-config - ACE の RAM(揮発性メモリ)に現在格納されている実行コンフィギュレーション ファイルを指定します。

startup-config - ACE のフラッシュ メモリ(不揮発性メモリ)に現在格納されているスタートアップ コンフィギュレーション ファイルを指定します。

disk0: - 実行コンフィギュレーション ファイルまたはスタートアップ コンフィギュレーション ファイルを disk0: ファイル システムにコピーするように指定します。

[ path/ ] filename - (任意)disk0: ファイル システムのパス。オプションのパスを指定しない場合、ファイルは disk0: ファイル システムのルート ディレクトリにコピーされます。

実行コンフィギュレーション ファイルを running-config_copy という名前で disk0: ファイル システムに保存する例を示します。

host1/Admin# copy running-config disk0:running-config_copy

スタートアップ コンフィギュレーション ファイルと実行コンフィギュレーション ファイルのマージ

スタートアップ コンフィギュレーション ファイルの内容を実行コンフィギュレーション ファイルにマージするには、EXEC モードで copy startup-config running-config コマンドを使用します。このコマンドにより、スタートアップ コンフィギュレーション ファイルの追加設定が実行コンフィギュレーション ファイルにコピーされます。両方のファイルに共通のコマンドが存在する場合、スタートアップ コンフィギュレーション ファイルによって実行コンフィギュレーション ファイルの属性が上書きされます。

このコマンドの構文は、次のとおりです。

copy startup-config running-config

入力例を示します。

host1/Admin# copy startup-config running-config

コンフィギュレーション ファイルの表示

現在のコンテキストに関連付けられた ACE の実行コンフィギュレーション ファイルを表示するには、EXEC モードで show running-config コマンドを使用します。実行コンフィギュレーション ファイルの各モードのコンフィギュレーション エントリは、ACE で設定した順番に基づき、日付順に表示されます。ACE の実行コンフィギュレーション ファイル内のデフォルト コンフィギュレーションは、ACE によって表示されません。


write terminal コマンドを使用して、ACE 実行コンフィギュレーション ファイルを表示することもできます。write terminal コマンドは、copy running-config コマンドと同じです。


実行コンフィギュレーション ファイルおよびスタートアップ コンフィギュレーション ファイルの内容を表示するには、次のコマンドを使用します。

実行コンフィギュレーション ファイルを表示するには、 show running-confi g コマンドを使用します。

スタートアップ コンフィギュレーション ファイルを表示するには、 show startup-config コマンドを使用します。

show startup-config コマンドの構文は、次のとおりです。

show startup-config

show running-config コマンドの構文は、次のとおりです。

show running-config [ aaa | access-list | action-list | class-map | context | dhcp | domain | ft | interface | object-group | parameter-map | policy-map | probe | resource-class | role | rserver | serverfarm | sticky ]

キーワードおよびオプションは次のとおりです。

aaa - (任意)AAA 情報を表示します。

access-list - (任意)Access Control List(ACL; アクセス コントロール リスト)情報を表示します。

action-list - ( 任意)アクション リスト情報を表示します。アクション リストは、特定のレイヤ 7 ポリシーマップ アクションをグループ化する場合に使用します。

class-map - (任意)現在のコンテキストに設定されたすべてのクラス マップを一覧表示します。ACE によって各クラス マップの設定情報も一覧表示されます。

context - (任意)ACE に設定されたコンテキストのリストを表示します。ACE によって各コンテキストに割り当てられたリソース クラス(メンバー)も表示されます。 context キーワードは、管理コンテキスト内でのみ有効です。

dhcp - (任意)DHCP 情報を表示します。

domain - (任意)現在のコンテキストに設定されたドメインを一覧表示します。ACE によって各ドメインの設定情報も一覧表示されます。

ft - (任意)現在のコンテキストに設定された冗長構成、つまり Fault-Tolerance(FT; 耐障害性)設定を一覧表示します。ACE によって各 FT 設定の設定情報も一覧表示されます。

interface - (任意)インターフェイス情報を表示します。

object-group - (任意)ACL オブジェクトグループ情報を表示します。

parameter-map - (任意)パラメータ マップ情報を表示します。

policy-map - (任意)ポリシー マップ情報を表示します。

probe - (任意)プローブ情報を表示します。

resource-class - (任意)リソース クラス情報を表示します。

role - (任意)現在のコンテキストに設定されたロールを一覧表示します。ACE によって各ロールの設定情報も一覧表示されます。

rserver - (任意)実サーバ情報を表示します。

serverfarm - (任意)サーバ ファーム情報を表示します。

sticky - (任意)スティッキ情報を表示します。

オプション キーワードを指定した場合の show running-config 出力の詳細については、各ソフトウェア機能に関連した ACE マニュアル セットの各章を参照してください。

ACE の実行コンフィギュレーション ファイルの内容全体を表示する例を示します。

host1/Admin# show running-config
Generating configuration....
 
logging enable
 
access-list acl1 line 10 extended permit ip any any
 
rserver type host real1
address 16.1.1.102
inservice
rserver type host real2
address 16.1.1.103
inservice
rserver type host real3
address 16.1.1.105
inservice
 
serverfarm type host serverfarm1
predictor hash address
real real1
inservice
real real2
inservice
real real3
inservice
 
class-map match-any vipmap1
10 match virtual-address 17.1.2.1 tcp any
 
policy-map type loadbalance first-match policymap1
class class-default
serverfarm serverfarm1
 
policy-map multi-match policy1
class vipmap1
loadbalance vip inservice
loadbalance policymap1
 
interface vlan 16
ip address 16.1.1.12 255.0.0.0
access-group input acl1
no shutdown
interface vlan 17
ip address 17.1.1.12 255.0.0.0
access-group input acl1
service-policy input policy1
no shutdown
 
context Admin
member default
 
username admin password 5 $1$faXJEFBj$TJR1Nx7sLPTi5BZ97v08c/ role Admin domain
default-domain
username www password 5 $1$UZIiwUk7$QMVYN1JASaycabrHkhGcS/ role Admin domain de
fault-domain
 
snmp-server user www Network-Monitor
snmp-server user admin Network-Monitor

管理コンテキストからのユーザ コンテキスト実行コンフィギュレーション ファイルの表示

管理コンテキストからユーザ コンテキストの ACE 実行コンフィギュレーション ファイルを表示するには、EXEC モードで invoke context コマンドを使用します。このコマンドの構文は、次のとおりです。

invoke context context_name show running-config

context_name 引数は、ユーザ コンテキストの名前です。

管理コンテキストから C1 コンテキストの実行コンフィギュレーション ファイルを表示する例を示します。

host1/Admin# invoke context C1 show running-config
Generating configuration....

スタートアップ コンフィギュレーション ファイルの消去

フラッシュ メモリに格納された、現在のコンテキストの ACE スタートアップ コンフィギュレーション ファイルの内容を消去するには、EXEC モードで clear startup-config または write erase コマンドを使用します。いずれのコマンドでも、スタートアップ コンフィギュレーション ファイルがデフォルト設定にリセットされ、即座に有効になります。実行コンフィギュレーションに、一切変更はありません。また、clear startup-config または write erase コマンドを実行しても、コンフィギュレーション レジスタやブート システムの設定などのブート変数も消去されません。


clear startup-config および write erase コマンドを使用しても、ACE スタートアップ コンフィギュレーション ファイルからライセンス ファイルまたは暗号ファイルは削除されません。ライセンス ファイルを削除するには、license uninstall filename コマンドを使用します。暗号ファイルを削除するには、crypto delete filename または crypto delete all コマンドを使用します。


ACE スタートアップ コンフィギュレーション ファイルの内容を消去する前に、スタートアップ コンフィギュレーション ファイルをリモート サーバにバックアップします(「リモート サーバへのコンフィギュレーション ファイルの保存」を参照)。スタートアップ コンフィギュレーション ファイルを消去しても、次のいずれかの処理を実行し、既存のコンフィギュレーションのコピーを回復できます。

copy running-config startup-config コマンドを使用して、既存の実行コンフィギュレーション ファイルの内容をスタートアップ コンフィギュレーション ファイルにコピーします。「フラッシュ メモリへのコンフィギュレーション ファイルの保存」を参照してください。

リモート サーバから、保存済みのスタートアップ コンフィギュレーション ファイルのバックアップをアップロードします。「リモート サーバからのコンフィギュレーション ファイルのロード」を参照してください。

ACEスタートアップ コンフィギュレーション ファイルをリセットする例を示します。

host1/Admin# clear startup-config

リモート サーバからのコンフィギュレーション ファイルのロード

ACE を設定するには、リモートの FTP、SFTP、または TFTP サーバにバックアップされたコンフィギュレーション ファイルをロードします。リモート サーバからコンフィギュレーション ファイルをロードする前に、次の確認を行ってください。

リモート サーバからロードするコンフィギュレーション ファイルの場所が分かっている。

コンフィギュレーション ファイルの権限が world-read に設定されている。

ACE に、リモート サーバへのルートが設定されている。サブネット間でトラフィックをルーティングするルータまたはデフォルト ゲートウェイがない場合、ACEおよびリモート サーバは同一のサブネットワーク上になければなりません。リモート サーバに接続されているかどうかを調べるには、EXEC モードで ping または traceroute コマンドを使用します。 ping および traceroute コマンドの使用方法の詳細については、『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照してください。

バックアップ コンフィギュレーション ファイルを ACE にコピーする場合は、最初に copy コマンドを実行したコンテキストに、コンフィギュレーション情報をコピーします。コンフィギュレーション ファイルを ACE にコピーする場合は、コンフィギュレーション ファイルが現在のコンテキストで適切に使用できることを確認します。たとえば、バックアップ コンフィギュレーション ファイル startup-config-ctx1 は、コンテキスト 1 にコピーします。

リモート サーバからダウンロードされた実行コンフィギュレーション ファイルまたはスタートアップ コンフィギュレーション ファイルを使用して ACE を設定するには、EXEC モードで copy コマンドを使用します。

このコマンドの構文は、次のとおりです。

copy { ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]} { running-config | startup-config }

キーワード、引数、およびオプションは次のとおりです。

ftp:// server / path [ / filename ] - FTP ネットワーク サーバ、およびオプションとしてコンフィギュレーション ファイル名を指定します。

sftp:// [ username @ ] server / path [ / filename ] - SFTP ネットワーク サーバ、およびオプションとしてコンフィギュレーション ファイル名を指定します。

tftp:// server [ : port ] / path [ / filename ] - TFTP ネットワーク サーバ、およびオプションとしてコンフィギュレーション ファイル名を指定します。

running-config - ACE の RAM(揮発性メモリ)に現在格納されている実行コンフィギュレーション ファイルの置き換えを指定します。

startup-config - ACE のフラッシュ メモリ(不揮発性メモリ)に現在格納されているスタートアップ コンフィギュレーション ファイルの置き換えを指定します。

リモート FTP サーバのスタートアップ コンフィギュレーション ファイルを ACE にコピーする例を示します。

Host/Admin# copy ftp://192.168.1.2/configs/startup-config-Adm_ctx startup-config

ACE のファイル システムの使用法

フラッシュ メモリには、オペレーティング システム、スタートアップ コンフィギュレーション ファイル、ソフトウェア ライセンス、コア ダンプ ファイル、システム メッセージ ログ ファイル、SSL 認証とキー、および ACE のその他のデータが格納されています。フラッシュ メモリは、これらのデータを含んだ複数のファイル システム(パーティション)で構成されています。

ACE には、次のファイル システム(パーティション)が含まれています。

disk0: - スタートアップ コンフィギュレーション ファイル、ソフトウェア ライセンス、システム メッセージ ログ ファイル、SSL 認証とキー、および ACEのすべての既存コンテキストに関するユーザ生成データが格納されています。

image: - システム ソフトウェア イメージが格納されています。

core: - ACE が応答不能になるたびに生成されるコア ファイルが格納されています。

probe: - probe: ファイル システムの内容を表示します。このディレクトリには、シスコが提供するスクリプトが格納されています。これらのスクリプトの詳細については、『 Cisco 4700 Series Application Control Engine Appliance Server Load-Balancing Configuration Guide 』を参照してください。管理コンテキストおよびユーザ コンテキストは、共に probe: ディレクトリをサポートします。

volatile: - 一時(volatile:)ディレクトリ内のファイルが格納されています。volatile: ディレクトリは一時ストレージです。一時ストレージ内のファイルは、ACE をリブートすると消去されます。

管理コンテキストは、ACE の 5 つのファイル システムをすべてサポートします。ユーザ コンテキストは、disk0: ファイル システムと volatile: ファイル システムのみをサポートします。

新しいコンテキストを作成すると、ACE はフラッシュ メモリに新しいコンテキスト ディレクトリを作成して、スタートアップ コンフィギュレーション ファイルなどのコンテキスト固有のデータを格納します。

ACE にはソフトウェア設定、イメージ、およびファイルの管理を支援する便利なコマンドが複数用意されています。ここでは、ACE のファイル管理に役立つ次の項目について説明します。

ディレクトリ内のファイルの一覧表示

ファイルのコピー

disk0: ファイル システムのファイルの圧縮解除

disk0: ファイル システムのファイルの展開

ディレクトリの新規作成

既存ディレクトリの削除

ファイルの移動

ファイルの削除

ファイル内容の表示

show コマンド出力のファイルへの保存

ディレクトリ内のファイルの一覧表示

指定したファイル システムのディレクトリの内容を表示するには、EXEC モードで dir コマンドを使用します。このコマンドを使用すると、ACE の指定ファイル システムに格納されているディレクトリおよびファイルの詳細が一覧表示されます(名前、サイズ、作成時刻など)。一覧表示するディレクトリの名前を指定することもできます。

このコマンドの構文は、次のとおりです。

dir { core: | disk0: [ directory/ ][ filename ] | image: [ filename ] | probe: [ filename ] | volatile: [ filename ]}

キーワードと引数は次のとおりです。

core: - core: ファイル システムの内容を表示します。

disk0: - disk0: ファイル システムの内容を表示します。

image: - image: ファイル システムの内容を表示します。

probe: - probe: ファイル システムの内容を表示します。このディレクトリには、シスコが提供するスクリプトが格納されています。これらのスクリプトの詳細については、『 Cisco 4700 Series Application Control Engine Appliance Server Load-Balancing Configuration Guide 』を参照してください。

volatile: - volatile: ファイル システムの内容を表示します。

directory/ - (任意)指定したディレクトリの内容。

filename - (任意)指定したファイルの関連情報(ファイル サイズ、作成日など)。ファイル名内でワイルドカードを使用できます。ワイルドカード文字(*)は、すべてのパターンと一致します。ワイルドカードのあとのストリングは無視されます。

disk0: ファイル システム内のファイルを一覧表示する例を示します。

host1/Admin# dir disk0:
host/Admin# dir disk0:
 
7465 Jan 03 00:13:22 2007 C2_dsb
2218 Mar 07 18:38:03 2007 ECHO_PROBE_SCRIPT4
1024 Feb 16 12:47:24 2007 core_copies_dsb/
1024 Jan 01 00:02:07 2007 cv/
1024 Mar 13 13:53:08 2007 dsb_dir/
12 Jan 30 17:54:26 2007 messages
7843 Mar 09 22:19:56 2007 running-config
4320 Jan 05 14:37:52 2007 startup-config
1024 Jan 01 00:02:28 2007 www/
 
Usage for disk0: filesystem
4254720 bytes total used
6909952 bytes free
 

フラッシュ メモリ内のコア ダンプ ファイルを一覧表示する例を示します。

host1/Admin# dir core:
 
253151 Mar 14 21:23:33 2007 0x401_vsh_log.8249.tar.gz
262711 Mar 15 21:22:18 2007 0x401_vsh_log.15592.tar.gz
250037 Mar 15 18:35:27 2007 0x401_vsh_log.16296.tar.gz
 
Usage for core: filesystem
1847296 bytes total used
64142336 bytes free
65989632 bytes available

ACE の別のディレクトリへのファイルのコピー

フラッシュ メモリの disk0: ファイル システムのディレクトリ間でファイルをコピーするには、 copy disk0: コマンドを使用します。


) 実行コンフィギュレーション ファイルおよびスタートアップ コンフィギュレーション ファイルの内容を表示するには、dir disk0: コマンドを使用します。


このコマンドの構文は、次のとおりです。

copy disk0: [ path/ ] filename1 { disk0: [ path ] filename2 }

キーワードと引数は次のとおりです。

[ path/ ] filename1 - コピーするファイルの名前。disk0: ファイル システム内で使用可能なファイルを表示するには、 dir disk0: コマンドを使用します。オプションのパスを指定しなかった場合、ACE によってファイルが disk0: ファイル システムのルート ディレクトリからコピーされます。

disk0: [ path ] filename2 - 現在のコンテキストの disk0: ディレクトリ内のファイルのコピー先を指定します。オプションのパスを指定しない場合、ファイルは disk0: ファイル システムのルート ディレクトリにコピーされます。

ファイル SAMPLEFILE を disk0: ファイル システムの MYSTORAGE ディレクトリにコピーする例を示します。

host1/Admin# copy disk0:samplefile disk0:MYSTORAGE/SAMPLEFILE

ライセンスのコピー

ライセンス ファイルを保護するために、ライセンス ファイルを tar ファイルとして ACE のフラッシュ メモリにバックアップすることを推奨します。ACE ライセンスのバックアップ ライセンスを .tar フォーマットで作成し、disk0: ファイル システムにコピーするには、EXEC モードで copy licenses コマンドを使用します。

このコマンドの構文は、次のとおりです。

copy licenses disk0:[ path / ] filename .tar

キーワードおよび引数は次のとおりです。

disk0: - バックアップ ライセンス ファイルの disk0: ファイル システムへのコピーを指定します。

[ path/ ] filename .tar - バックアップ ライセンスのコピー先のファイル名。コピー先ファイル名には、.tar ファイル拡張子を付ける必要があります。オプションのパスを指定しない場合、ファイルは disk0: ファイル システムのルート ディレクトリにコピーされます。

入力例を示します。

host1/Admin# copy licenses disk0:mylicenses.tar
 

ACE のライセンスを誤って削除または紛失した場合は、バックアップ ファイルを展開して、再インストールすることができます。バックアップ ライセンスを展開するには、EXEC モードで untar コマンドを使用します。このコマンドの構文は、次のとおりです。

untar disk0: [ path / ] filename .tar

filename .tar は、.tar バックアップ ライセンス ファイルのファイル名を表します。

disk0: の mylicense.tar ファイルを展開する例を示します。

host1/Admin# untar disk0:mylicenses.tar

パケット キャプチャ バッファのコピー

既存のパケット キャプチャ バッファを disk0: ファイル システムにコピーするには、EXEC モードで copy capture コマンドを使用します。

このコマンドの構文は、次のとおりです。

copy capture capture_name disk0: [ path / ] destination_name

キーワード、引数、およびオプションは次のとおりです。

capture_name - フラッシュ メモリのパケット キャプチャ バッファの名前。最大 64 文字の英数字からなる文字列を引用符で囲まずに入力します。スペースは使用しません。必要に応じ、 show capture コマンドを使用して、disk0: ファイル システムで使用可能なファイルを表示します。表示されるリストには、既存のパケット キャプチャ バッファの名前が含まれています。

disk0: - パケット キャプチャ バッファを disk0: ファイル システムにコピーするように指定します。

path /] destination_name - パケット キャプチャ バッファのコピー先のパス(任意)および名前。1 ~ 80 文字の英数字からなるテキスト文字列を指定します。オプションのパスを指定しない場合、ファイルは disk0: ファイル システムのルート ディレクトリにコピーされます。ACE

パケット キャプチャ バッファを disk0: ファイル システムにコピーする例を示します。

host1/Admin# copy capture packet_capture_Jul_17_08 disk0:

リモート サーバへのファイルのコピー

FTP、SFTP、または TFTP を使用して ACE のフラッシュ メモリからリモート サーバにファイルをコピーするには、EXEC モードで copy コマンドを使用します。コピーは、キャプチャ バッファ ファイル、コア ダンプ、ACE ライセンス(.tar フォーマット)、実行コンフィギュレーション ファイル、スタートアップ コンフィギュレーション ファイルなどのファイルのバックアップ ファイルとして機能します。

このコマンドの構文は、次のとおりです。

copy { core: filename | disk0: [ path / ] filename | running-config | startup-config } { ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}

キーワード、引数、およびオプションは次のとおりです。

core: filename - ACE のフラッシュ メモリ内のコア ダンプを指定します(「コア ダンプの表示およびコピー」を参照)。 copy core: コマンドを使用できるのは、管理コンテキストのみです。 core: ファイル システム内で使用可能なコア ダンプ ファイルを表示するには、 dir core: コマンドを使用します。 copy core: コマンドを使用して、ファイル名全体(0x401_vsh_log.25256.tar.gz など)をコピーします。

disk0: [ path /] filename - フラッシュ メモリの disk0: ファイル システム内のファイルを指定します(パケット キャプチャ バッファ ファイル、.tar フォーマットの ACE ライセンス、システム メッセージ ログなど)。disk0: ファイル システム内で使用可能なファイルを表示するには、 dir disk0: コマンドを使用します。

running-config - ACE の揮発性メモリに格納されている実行コンフィギュレーション ファイルを指定します。

startup-config - ACE のフラッシュ メモリに現在格納されているスタートアップ コンフィギュレーション ファイルを指定します。

ftp:// server / path [ / filename ] - FTP ネットワーク サーバ、およびオプションとして名前変更後のファイルを指定します。

sftp:// [ username @ ] server / path [ / filename ] - SFTP ネットワーク サーバ、およびオプションとして名前変更後のファイルを指定します。

tftp:// server [ : port ] / path [ / filename ] - TFTP ネットワーク サーバ、およびオプションとして名前変更後のファイルを指定します。

ftp: sftp: 、または tftp: を使用してコピー先ファイル システムを選択した場合、ACE は次のタスクを実行します。

コピー先ファイル システムでユーザ認証が必要な場合は、ユーザ名およびパスワードが要求されます。

コマンドでサーバ情報を指定しなかった場合は、サーバ情報が要求されます。

パス情報を指定しなかった場合は、コピー先ファイル システムのルート ディレクトリにファイルがコピーされます。

実行コンフィギュレーション ファイルをリモート FTP サーバに保存する例を示します。

host1/Admin# copy running-config ftp://192.168.215.124/running-config_Adminctx
Enter username[]? user1
Enter the file transfer mode[bin/ascii]: [bin]
Password: password1
Passive mode on.
Hash mark printing on (1024 bytes/hash mark).
####

) コンパイルされたファイル(実行可能ファイル)の転送には、bin(バイナリ)ファイル転送モードが使用されます。コンフィギュレーション ファイルなどのテキスト ファイルの転送には、ascii ファイル転送モードが使用されます。ファイルをリモート FTP サーバにコピーする場合は、デフォルトの bin を選択しておくと、あらゆる場合に対応できます。


コア ダンプ ファイルをリモート FTP サーバに保存する例を示します。

host1/Admin# copy core:0x401_vsh_log.8249.tar.gz ftp://192.168.1.2

リモート サーバからのファイルのコピー

FTP、SFTP、または TFTP を使用して、リモート サーバから ACE 上にファイルをコピーするには、EXEC モードで copy コマンドを使用します。

このコマンドの構文は、次のとおりです。

copy { ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]} { disk0: [ path / ] filename | image: image_name | running-config | startup-config }

キーワード、引数、およびオプションは次のとおりです。

ftp:// server / path [ / filename ] - FTP ネットワーク サーバ、およびオプションとしてファイル名を指定します。

sftp:// [ username @ ] server / path [ / filename ] - SFTP ネットワーク サーバおよびファイル名(省略可)を指定します。

tftp:// server [ : port ] / path [ / filename ] - TFTP ネットワーク サーバおよびファイル名(省略可)を指定します。

disk0: [ path /] filename - フラッシュ メモリの disk0: ファイル システム内のファイル コピー先を指定します。オプションのパスを指定しない場合、ファイルは disk0: ファイル システムのルート ディレクトリにコピーされます。ACE

image: image_name - システムのソフトウェア イメージをフラッシュ メモリにコピーするように指定します 。 boot system コマンド( 「ACE の設定」 を参照)を使用して、BOOT 環境変数を指定します。BOOT 環境変数は、起動時に ACE の起動元となる各種デバイス上のイメージ ファイルのリストを指定します。

running-config - ACE の RAM(揮発性メモリ)に現在格納されている実行コンフィギュレーション ファイルの置き換えを指定します。

startup-config - ACE のフラッシュ メモリ(不揮発性メモリ)に現在格納されているスタートアップ コンフィギュレーション ファイルの置き換えを指定します。

リモート FTP サーバのスタートアップ コンフィギュレーション ファイルを disk0: ファイル システムにコピーする例を示します。

host1/Admin# copy ftp://192.168.1.2/ startup-config
Enter source filename[]? startup_config_Adminctx
File already exists, do you want to overwrite?[y/n]: [y] y
Enter username[]? user1
Enter the file transfer mode[bin/ascii]: [bin]
Password:
Passive mode on.
Hash mark printing on (1024 bytes/hash mark).

) コンパイルされたファイル(実行可能ファイル)の転送には、bin(バイナリ)ファイル転送モードが使用されます。コンフィギュレーション ファイルなどのテキスト ファイルの転送には、ascii ファイル転送モードが使用されます。ファイルをリモート FTP サーバにコピーする場合は、デフォルトの bin を選択しておくと、あらゆる場合に対応できます。


ACE ソフトウェア システム イメージのリモート サーバへのコピー

FTP、SFTP、または TFTP を使用して、フラッシュ メモリからリモート サーバに ACE ソフトウェア システム イメージをコピーするには、EXEC モードで copy image: コマンドを使用します。 copy image: コマンドを使用できるのは、管理コンテキストのみです。


) フラッシュ メモリ内の使用可能なソフトウェア システム イメージを表示するには、dir core: コマンドおよび show versionコマンドを使用します。


このコマンドの構文は、次のとおりです。

copy image: filename { ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}

キーワード、引数、およびオプションは次のとおりです。

filename - ACE システム ソフトウェア イメージの名前

ftp:// server / path [ / filename ] - FTP ネットワーク サーバ、およびオプションとして名前変更後のソフトウェア システム イメージを指定します。

sftp:// [ username @ ] server / path [ / filename ] - SFTP ネットワーク サーバ、およびオプションとして名前変更後のソフトウェア システム イメージを指定します。

tftp:// server [ : port ] / path [ / filename ] - TFTP ネットワーク サーバ、およびオプションとして名前変更後のソフトウェア システム イメージを指定します。

ftp: sftp: 、または tftp: を使用してコピー先ファイル システムを選択した場合、ACE は次のタスクを実行します。

コピー先ファイル システムでユーザ認証が必要な場合は、ユーザ名およびパスワードが要求されます。

コマンドでサーバ情報を指定しなかった場合は、サーバ情報が要求されます。

パス情報を指定しなかった場合は、コピー先ファイル システムのルート ディレクトリにファイルがコピーされます。

ソフトウェア システム イメージをリモート FTP サーバに保存する例を示します。

host1/Admin# copy image:sb-ace.NOV_11 ftp://192.168.1.2

disk0: ファイル システムのファイルの圧縮解除

disk0: ファイル システム内の LZ77 符号化ファイル(zip 圧縮されたプローブ スクリプト ファイルなど)を圧縮解除(解凍)するには、EXEC モードで gunzip コマンドを使用します。このコマンドは、大きなファイルを圧縮解除する場合に便利です。 gunzip コマンドを使用してファイルを圧縮解除する場合は、ファイル名の末尾に .gz 拡張子を付ける必要があります。.gz 拡張子は、ファイルが gzip(NU zip)圧縮ユーティリティで圧縮されていることを示します。

このコマンドの構文は、次のとおりです。

gunzip disk0: filename

filename 引数は、disk0: ファイル システムの圧縮ファイルの名前を識別します。ファイル名の末尾には、.gz 拡張子を付ける必要があります。disk0: で使用可能な zip 圧縮ファイルを一覧表示するには、 dir コマンドを使用します。

disk0: ファイル システム内の圧縮された一連のプローブ スクリプト ファイルを解凍する例を示します。

host1/Admin# gunzip disk0:PROBE_SCRIPTS.gz

disk0: ファイル システムのファイルの展開

.tar ファイルには関連ファイルがまとめて保持されているため、複数のファイルを容易に転送できます。.tar ファイルは、通常は圧縮されていない個々のファイルを、UNIX TAR プログラムを使用して 1 つのファイルにまとめたものです。作成されたファイルは tarball と呼ばれ、zip ファイルと似ていますが、圧縮されていません。.tar ファイル内のファイルを使用するには、事前にファイルの抽出を行う必要があります。

disk0: ファイル システム内の .tar 拡張子の付いた単一ファイルを展開するには、EXEC モードで untar コマンドを使用します。このコマンドを使用して、サンプル スクリプト ファイルを展開します。ライセンスが破損または消失した場合も、このコマンドを使用して、バックアップ ライセンスを解凍することができます。 untar コマンドを使用するには、ファイル名の末尾に .tar 拡張子が付いている必要があります。


copy licenses disk0: コマンドを使用すると、ACE にバックアップ .tar ライセンス ファイルが作成されます。ライセンスが破損または消失した場合、または ACE のライセンスを誤って削除した場合は、ライセンスを展開して、再インストールすることができます。「ライセンスのコピー」を参照してください。


このコマンドの構文は、次のとおりです。

untar disk0: [ path/ ] filename

filename 引数は、disk0: ファイル システムの .tar ファイルの名前を識別します。ファイル名の末尾には、.tar 拡張子を付ける必要があります。.tar ファイルが disk0: ファイル システムの別のディレクトリ上にある場合は、このファイルのパスを指定することもできます。

disk0: ファイル システム内の mylicense.tar ファイル内の一連のライセンス ファイルを展開する例を示します。

host1/Admin# untar disk0:mylicenses.tar

ディレクトリの新規作成

フラッシュ メモリの disk0: ファイル システムにディレクトリを作成するには、EXEC モードで mkdir disk0: コマンドを使用します。このコマンドの構文は、次のとおりです。

mkdir disk0: [ path/ ] directory

directory 引数は、disk0: に作成するディレクトリの名前を表します。同じ名前のディレクトリがすでに存在する場合は、ACE によって新しいディレクトリは作成されず、[Directory already exists] というメッセージが表示されます。

disk0: ファイル システム内にディレクトリ TEST_DIRECTORY を作成する例を示します。

host1/Admin# mkdir disk0:TEST_DIRECTORY

既存ディレクトリの削除

フラッシュ メモリの disk0: ファイル システムから既存のディレクトリを削除するには、EXEC モードで mkdir disk0: コマンドを使用します。ディレクトリは、削除する前に空にする必要があります。


) ACE ファイル システムからファイルを削除するには、delete コマンドを使用します(「ファイルの削除」を参照)。


このコマンドの構文は、次のとおりです。

rmdir disk0: [ path/ ] directory

directory 引数は、disk0: ファイル システムから削除するディレクトリの名前を表します。ディレクトリは、削除する前に空にする必要があります。disk0: ファイル システムのディレクトリのパスを指定することもできます。

disk0: ファイル システムからディレクトリ TEST_DIRECTORY を削除する例を示します。

host1/Admin# rmdir disk0:TEST_DIRECTORY

ファイルの移動

disk0: ファイル システムのディレクトリ間でファイルを移動するには、EXEC モードで move コマンドを使用します。コピー先ディレクトリに同じ名前のファイルがすでに存在する場合、このファイルは移動したファイルにより上書きされます。


) disk0: ファイル システム内で使用可能なファイルを表示するには、dir disk0: コマンドを使用します。


このコマンドの構文は、次のとおりです。

move disk0: [ source_directory / ] filename disk0: [ destination_directory / ] filename

キーワードと引数は次のとおりです。

source_directory - (任意)disk0: ファイル システムのコピー元ディレクトリの名前

destination_directory - (任意)disk0: ファイル システムのコピー先ディレクトリの名前

filename - disk0: ファイル システム内の移動対象ファイルの名前

ファイル SAMPLEFILE を disk0: ファイル システムの MYSTORAGE ディレクトリに移動する例を示します。

host1/Admin# move disk0:SAMPLEFILE disk0:MYSTORAGE/SAMPLEFILE

ファイルの削除

ACE の特定のファイル システムからファイルを削除するには、EXEC モードで delete コマンドを使用します。ファイルを削除すると、ACE によって、指定されたファイル システムから該当ファイルが消去されます。


) ACE ファイル システムからディレクトリを削除するには、rmdir コマンドを使用します(「既存ディレクトリの削除」 を参照)。


このコマンドの構文は、次のとおりです。

delete { core: filename | disk0: [ directory/ ] filename | image: filename | volatile: filename }

キーワードと引数は次のとおりです。

core: filename - core: ファイル システムから指定ファイルを削除します(「コア ダンプの表示およびコピー」を参照)。 delete cores: コマンドを使用できるのは、管理コンテキストのみです。

disk0: [ directory/ ] filename - disk0: ファイル システムから指定ファイルを削除します(パケット キャプチャ バッファ ファイルやシステム メッセージ ログなど)。disk0: ファイル システムのディレクトリにあるファイルのパスを指定することもできます。

image: filename - image: ファイル システムから指定ファイルを削除します。 delete image: コマンドを使用できるのは、管理コンテキストのみです。

volatile: filename - volatile: ファイル システムから指定ファイルを削除します。

disk0: ファイル システムの mystorage ディレクトリから実行コンフィギュレーション ファイル my_running-config1 のコピーを削除する例を示します。

host1/Admin# delete disk0:mystorage/my_running-config1

ファイル内容の表示

フラッシュ メモリまたは不揮発性メモリのディレクトリにある指定ファイルの内容を表示するには、show file コマンドを使用します。このコマンドの構文は、次のとおりです。

show file { disk0: [ path/ ] filename | volatile: filename } [ cksum | md5sum ]

キーワード、引数、およびオプションは次のとおりです。

disk0: [ path/ ] filename - フラッシュ メモリの disk0: ファイル システム内のファイルの名前を指定します(パケット キャプチャ バッファ ファイルやシステム メッセージ ログなど)。disk0: ファイル システムのディレクトリにあるファイルのパスを指定することもできます。

volatile: filename - ACE の揮発性メモリ ファイル システムにあるファイル名を指定します。

cksum - (任意)ファイルの Cyclic Redundancy Check(CRC; 巡回冗長検査)チェックサムを表示します。チェックサム値を使用して、指定ファイルごとに CRC が計算されます。このコマンドは、ファイルが破損していないか確認する場合に使用します。受信したファイルのチェックサム出力と、元のファイルのチェックサム出力を比較します。

md5sum - (任意)ファイルの MD5 チェックサムを表示します。MD5 はファイルの電子フィンガープリントです。MD5 は RFC 1321 で規定されたインターネット標準の最新実装です。データ セキュリティおよびデータ整合性の確保に役立ちます。

現在のディレクトリにあるファイルの内容を表示する例を示します。

host1/Admin# show file disk0:myfile md5sum
3d8e05790155150734eb8639ce98a331

show コマンド出力のファイルへの保存

コマンドに > filename を追加すると、すべての show コマンドの画面出力を強制的にファイル出力できます。たとえば EXEC モードの CLI プロンプトに show interface > filename を入力すると、インターフェイス コンフィギュレーション コマンドの出力を、同じディレクトリ レベルに作成されたファイルにリダイレクトできます。

show コマンド出力をリダイレクトする構文は、次のとおりです。

show keyword [| { begin pattern | count | end | exclude pattern | include pattern | next | prev }] [ > { filename | { disk0: | volatile } : [ path/ ] [ filename ] | { ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}

引数、キーワード、およびオプションは次のとおりです。

| - (任意)コマンド出力をフィルタリングする出力修飾子をイネーブルにします。

begin pattern - 指定したパターンと一致する行から開始します。

count - 出力行数をカウントします。

end pattern - 指定したパターンと一致する行で終了します。

exclude pattern - 指定したパターンと一致する行を除外します。

include pattern - 指定したパターンと一致する行を含めます。

next - 指定したパターンと一致する行の隣の行を表示します。

prev - 指定したパターンと一致する行の前の行を表示します。

> - (任意)コマンド出力をファイルにリダイレクトする出力修飾子をイネーブルにします。

filename - ACE が出力を保存する、volatile: ファイル システムのファイル名。

disk0: - 宛先を ACEフラッシュ メモリの disk0: ファイル システムに指定します。

volatile: - 宛先を ACE の volatile: ファイル システムに指定します。

path/ ] [ filename ] - (任意)disk0: または volatile: ファイル システムのパスおよびファイル名。

ftp:// server / path [ / filename ] - FTP ネットワーク サーバ、およびオプションとしてファイル名を指定します。

sftp:// [ username @ ] server / path [ / filename ] - SFTP ネットワーク サーバ、およびオプションとしてファイル名を指定します。

tftp:// server [ : port ] / path [ / filename ] - TFTP ネットワーク サーバ、およびオプションとしてファイル名を指定します。

コア ダンプの表示およびコピー

ACE に重大エラーが発生すると、コア ダンプが発生します。スイッチオーバーまたはリブートが発生する前に、ACE は重大エラーに関する情報をフラッシュ メモリ内の core: ファイル システムに書き込みます。重大エラーの発生中に生成されたすべてのコア ファイルは、core: ファイル システムに格納されます。ACE がリブートして 3 分後に、直前に保存されたコア ファイルが core: ファイル システムから元の RAM 上に復元されます。この復元はバックグラウンド プロセスです。ユーザには表示されません。

core: ファイル システム内のコア ファイルのリストを表示するには、EXEC モードで dir core: コマンドを使用します。

core: ファイル システムを使用できるのは、管理コンテキストのみです。


) コア ダンプ情報は、Cisco Technical Assistance Center(TAC)のみが使用します。ACE が応答不能になった場合は、show cores コマンドを使用して、コアのダンプ情報を表示できます。コア ダンプ情報の詳細については、TAC に問い合わせることを推奨します。


直前に復元されたコア ファイルのタイムスタンプは、直前のコアが実際にダンプされた時刻でなく、ACE のブート時刻を表します。直前のコア ダンプの正確な時刻を知るには、同じ Process Identifier(PID)を持つ対応ログ ファイルを調べます。

ここで説明する内容は、次のとおりです。

コア ダンプのコピー

コア ディレクトリの消去

コア ダンプ ファイルの削除

コア ダンプのコピー

ACE のコア ダンプを disk0: ファイル システムまたはリモート サーバに保存することができます。コアをリモート サーバに保存するには、EXEC モードで copy core: コマンドを使用します。ACE は、指定された PID に基づいて単一ファイルをコピーします。 copy core: コマンドを使用できるのは、管理コンテキストのみです。

使用可能なコア ファイルを一覧表示するには、 dir core: コマンドを使用します。完全なファイル名(0x401_vsh_log.25256.tar.gz など)を copy core: コマンドにコピーします。

copy core: EXEC モード コマンドの構文は、次のとおりです。

copy core: filename { disk0: [ path/ ][ filename ] | ftp:// server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]}

キーワード、引数、およびオプションは次のとおりです。

filename - ACE のフラッシュ メモリにあるコア ダンプ。core: ファイル システム内で使用可能なコア ダンプ ファイルを表示するには、 dir core: コマンドを使用します。

disk0: [ path/ ] [ filename ] - disk0: ファイル システム内のコア ダンプに関するファイルの場所、およびコアのファイル名を指定します。

ftp:// server / path [ / filename ] - FTP ネットワーク サーバ、およびオプションとして名前変更後のコア ダンプを指定します。

sftp:// [ username @ ] server / path [ / filename ] - SFTP ネットワーク サーバ、およびオプションとして名前変更後のコア ダンプを指定します。

tftp:// server [ : port ] / path [ / filename ] - TFTP ネットワーク サーバ、およびオプションとして名前変更後のコア ダンプを指定します。

ftp: sftp: 、または tftp: を使用してコピー先ファイル システムを選択した場合、ACE は次のタスクを実行します。

コピー先ファイル システムでユーザ認証が必要な場合は、ユーザ名およびパスワードが要求されます。

コマンドでサーバ情報を指定しなかった場合は、サーバ情報が要求されます。

パス情報を指定しなかった場合は、コピー先ファイル システムのルート ディレクトリにファイルがコピーされます。

コア ファイルを ACE からリモート FTP サーバにコピーする例を示します。

host1/Admin# copy core:0x401_vsh_log.8249.tar.gz ftp://192.168.1.2
Enter the destination filename[]? [0x401_vsh_log.8249.tar.gz]
Enter username[]? user1
Enter the file transfer mode[bin/ascii]: [bin]
Password:
Passive mode on.
Hash mark printing on (1024 bytes/hash mark).

) コンパイルされたファイル(実行可能ファイル)の転送には、bin(バイナリ)ファイル転送モードが使用されます。コンフィギュレーション ファイルなどのテキスト ファイルの転送には、ascii ファイル転送モードが使用されます。ファイルをリモート FTP サーバにコピーする場合は、デフォルトの bin を選択しておくと、あらゆる場合に対応できます。


コア ディレクトリの消去

core: ファイル システムに格納されているすべてのコア ダンプを消去するには、管理コンテキストの EXEC モードで clear cores コマンドを使用します。このコマンドの構文は、次のとおりです。

clear cores

core: ファイル システムに格納されたすべてのコア ダンプを消去する例を示します。

host1/Admin# clear cores

コア ダンプ ファイルの削除

フラッシュ メモリ内の core: ファイル システムからコア ダンプ ファイルを削除するには、管理コンテキストの EXEC モードで delete core: コマンドを使用します。フラッシュ メモリ内の使用可能なコア ダンプ ファイルを表示するには、 dir core: コマンドを使用します。

このコマンドの構文は、次のとおりです。

delete core: filename

filename 引数は、core: ファイル システム内のコア ダンプ ファイルの名前を指定します。

core: ファイル システムからファイル 0x401_VSH_LOG.25256.TAR.GZ を削除する例を示します。

host1/Admin# delete core:0x401_VSH_LOG.25256.TAR.GZ

パケット情報のキャプチャおよびコピー

ACE の接続に関するトラブルシューティングや不審な動作を監視する場合は、パケットのキャプチャが有効です。ACE は、ACE を経由するネットワーク トラフィックのパケット情報を追跡できます。パケットの属性は、ACL で定義されます。キャプチャされたパケットは ACE によってバッファに格納されます。バッファの内容は、ACE のフラッシュ メモリ内のファイルまたはリモート サーバにコピーできます。キャプチャされたパケット情報をコンソールまたは端末に表示することもできます。

ここで説明する内容は、次のとおりです。

パケット情報のキャプチャ

キャプチャ バッファ情報のコピー

パケット キャプチャ情報の表示

パケット情報のキャプチャ

ACE のパケット キャプチャ機能をイネーブルにしてパケットのスニッフィングやネットワーク障害の切り分けを行うには、EXEC モードで capture コマンドを使用します。すべての入力インターフェイスから送信されたパケットをキャプチャするのか、または各 VLAN インターフェイスから送信されたパケットをキャプチャするのかを指定します。


) パケット キャプチャ機能を使用すると、ACE の入力インターフェイスでキャプチャされるパケットを、ACL で制御できます。ACL で選択したトラフィック量が、適切なパケット キャプチャ処理の容量を超えている場合は、ACE の負荷が大きくなり、パフォーマンスが低下することがあります。ネットワークにハイ パフォーマンスが必要な場合は、パケット キャプチャ機能を使用しないことを推奨します。

加えて、プローブ トラフィックはセキュリティ ACL にヒットしない可能性があるため、ACL ではそのようなパケットのキャプチャを制御できません。この場合は、パケット キャプチャ機能でプローブ トラフィックをキャプチャできません。


パケット キャプチャ機能は、コンテキスト単位で機能します。ACE がトレースするのは、 capture EXEC コマンドの実行元である現在のコンテキストに属するパケットのみです。パケットとともに送信されるコンテキスト IDを使用すると、特定のコンテキストに属するパケットを区別することができます。特定のコンテキストのパケットをトレースするには、 changeto EXEC コマンドを使用して指定したコンテキストを開始し、 capture コマンドを使用します。


) ジャンボ パケットのパケット キャプチャをイネーブルにした場合は、ACE によって先頭の 1,860 バイトのデータのみがキャプチャされます。


ACE では、パケット キャプチャが自動的にファイルに保存されません。キャプチャ バッファ情報をフラッシュ メモリ内のファイルに、またはリモート サーバにコピーするには、 copy capture コマンドを使用します(「キャプチャ バッファ情報のコピー」を参照)。

このコマンドの構文は、次のとおりです。

capture buffer_name {{ all | { interface vlan number }} access-list name [ bufsize buf_size [ circular-buffer ]]} | remove | start | stop

キーワード、引数、およびオプションは次のとおりです。

buffer_name - パケット キャプチャ バッファの名前。 buffer_name 引数は、パケット キャプチャと名前を関連付けます。1 ~ 80 文字の英数字からなるテキスト文字列を、スペースを入れずに指定します。

all - すべての入力インターフェイスのキャプチャ パケットを指定します。


) オプションの Cisco AVS 3180A 管理ステーション インターフェイス向けのアプリケーション アクセラレーションおよび最適化トラフィックをキャプチャするには、all キーワードを使用します。このキーワードは、全インターフェイス上の全トラフィックをキャプチャします。その後、パケット キャプチャ ファイルをリモート マシンに転送することで、管理ステーション インターフェイスに固有のトラフィックをスキャンすることができます。


interface - パケットのキャプチャ元インターフェイスを指定します。


) パケット キャプチャ機能で使用中のインターフェイスを削除すると、ACE によってキャプチャが自動的に停止します。show capture status コマンドを使用してパケット キャプチャのステータスを調べると、インターフェイスを削除したためにキャプチャが停止したことがわかります。この時点で、古いキャプチャの保存など、キャプチャに関するすべての処理(キャプチャ開始を除く)を実行できます。キャプチャを再開するには、古いキャプチャを削除し、新しいキャプチャを設定する必要があります。


vlan number - 指定された入力インターフェイスに関連付けられた VLAN ID を指定します。

access-list name - 特定のアクセス リスト ID に基づいて、パケットを選択します。パケットをキャプチャ バッファに格納するには、パケットはアクセス リスト フィルタを通過する必要があります。作成済みアクセス リストの ID を指定します。最大 64 文字の英数字からなる文字列を引用符で囲まずに入力します。


) アクセス リストは入力インターフェイスを対象にしていることを確認します。出力インターフェイスにパケット キャプチャを設定した場合は、ACE によるパケット照合がすべて失敗します。


bufsize buf_size - (任意)パケット キャプチャを格納するバッファ サイズを KB(キロバイト)単位で指定します。有効範囲は 1 ~ 5000 KB です。デフォルトは 64 KB です。

circular-buffer - (任意)バッファが一杯になった場合に、パケット キャプチャ バッファ自身を最初から上書きできるようにします。

remove - パケット キャプチャ設定を消去します。

start - ACE がパケットを受信したらパケット キャプチャ機能を開始して、セッション コンソールにメッセージを表示します。CLI プロンプトが再表示され、ACE パケットのキャプチャを行っている間にも別のコマンドを入力できます。キャプチャを停止するには、 stop を入力します。循環バッファ機能がイネーブルでない場合にバッファが一杯になると、パケット キャプチャ機能は自動的に停止します。

stop - パケット キャプチャ機能を停止します。


) トラフィックの量が大きい場合、stop キーワードを入力すると、最大 64 のパケットがコンソールに出力されます。これらの追加メッセージが表示されるのは、stop キーワードを入力する前にパケットが転送中であったか、またはバッファに格納されていた場合です。


パケット キャプチャ機能で使用中のインターフェイスを削除すると、ACE によってキャプチャが自動的に停止します。 show capture buffer_name status コマンドを使用して、パケット キャプチャのステータスを調べると(「パケット キャプチャ情報の表示」を参照)、インターフェイスを削除したためにキャプチャが停止したことがわかります。この時点で、古いキャプチャの保存など、キャプチャに関するすべての処理(キャプチャ開始を除く)を実行できます。キャプチャを再開するには、古いキャプチャを削除し、新しいキャプチャを設定する必要があります。ACE は、ACL または ACL エントリの削除を同様な方法で行います。

すべてのインターフェイスをキャプチャしている状態でインターフェイスを追加した場合は、元のすべてのインターフェイスを使用してキャプチャが継続されます。既存 ACL のキャプチャ実行中に ACL エントリを追加した場合は、元の ACL 基準に従い、通常どおりにキャプチャは継続します。

インターフェイスまたは ACL の削除により ACE がパケット キャプチャを停止した場合は、 show capture buffer_name status コマンドを入力して次の追加情報を表示します。

Capture forced to stop due to change in [interface | access-list] config.
To restart the capture, remove and add the capture again.
 

インターフェイス VLAN でパケット キャプチャをイネーブルにするには、次のように入力します。

host1/Admin# config
Enter configuration commands, one per line. End with CNTL/Z
host1/Admin(config)# access-list acl1 line 10 extended permit ip any any
host1/Admin(config)# exit
host1/Admin# capture capture1 interface vlan50 access-list acl1
host1/Admin# capture capture1 start
 

インターフェイス VLAN でパケット キャプチャ機能を停止するには、次のように入力します。

host1/Admin# capture capture1 stop

キャプチャ バッファ情報のコピー

既存のパケット キャプチャ バッファを disk0: ファイル システムにコピーするには、EXEC モードで copy capture コマンドを使用します。

このコマンドの構文は、次のとおりです。

copy capture capture_name disk0: [ path / ] destination_name

キーワード、引数、およびオプションは次のとおりです。

capture_name - フラッシュ メモリのパケット キャプチャ バッファの名前。1 ~ 80 文字の英数字からなるテキスト文字列を、スペースを入れずに指定します。必要に応じて、 show capture コマンドを使用して、フラッシュ メモリ内の使用可能なファイルを表示します。表示されるリストには、既存のパケット キャプチャ バッファの名前が含まれています。

disk0: - パケット キャプチャ バッファを disk0: ファイル システムにコピーするように指定します。

path /] destination_name - パケット キャプチャ バッファのコピー先のパス(任意)および名前。1 ~ 80 文字の英数字からなるテキスト文字列を指定します。オプションのパスを指定しない場合、ファイルは disk0: ファイル システムのルート ディレクトリにコピーされます。

パケット キャプチャ バッファをmycapture1という名前のファイルで disk0: ファイル システムにコピーする例を示します。

host1/Admin# copy capture packet_capture_Jul_17_08 disk0:mycapture1
 

キャプチャ パケット バッファを消去するには、EXEC モードで clear capture コマンドを使用します。このコマンドの構文は、次のとおりです。

clear capture buffer_name

buffer_name 引数は、消去する既存のパケット キャプチャ バッファの名前を指定します。

キャプチャ バッファ packet_capture_Jan_17_06 のキャプチャ バッファを消去する例を示します。

host1/Admin# clear capture packet_capture_Jul_17_08

パケット キャプチャ情報の表示

キャプチャ パケット情報をコンソールまたは端末に表示するには、EXEC モードで show capture コマンドを使用します。このコマンドの構文は、次のとおりです。

show capture buffer_name [ detail [ connid connection_id | range packet_start packet_end ] | status ]

キーワード、引数、およびオプションは次のとおりです。

buffer_name - パケット キャプチャ バッファの名前。1 ~ 80 文字の英数字からなるテキスト文字列を指定します。

detail - (任意)各パケットの追加プロトコル情報を表示します。

connid connection_id - (任意)指定された接続 ID のプロトコル情報を表示します。

range packet_start packet_end - (任意)キャプチャしたパケット範囲内のプロトコル情報を表示します。

status - (任意)各パケットのキャプチャ ステータス情報を表示します。

すべてのタイプの受信パケットは、tcpdump フォーマットでコンソールに表示されます。

パケット キャプチャ バッファ capture1 のキャプチャ パケット情報を表示する例を示します。

host1/Admin# show capture capture1
0001: msg_type: ACE_HIT ace_id: 41 action_flag: 11
0002: msg_type: CON_SETUP con_id: 1090519041 out_con_id: 16777218
0003: msg_type: PKT_RCV con_id: 16777218 other_con_id: 0
0004: msg_type: PKT_RCV con_id: 1090519041 other_con_id: 0
0005: msg_type: PKT_RCV con_id: 16777218 other_con_id: 0
0006: msg_type: PKT_RCV con_id: 16777218 other_con_id: 0
0007: msg_type: PKT_RCV con_id: 16777218 other_con_id: 0
0008: msg_type: PKT_RCV con_id: 1090519041 other_con_id: 0
0009: msg_type: PKT_RCV con_id: 1090519041 other_con_id: 0
0010: msg_type: PKT_RCV con_id: 16777218 other_con_id: 0
0011: msg_type: PKT_RCV con_id: 16777218 other_con_id: 0
0012: msg_type: PKT_RCV con_id: 1090519041 other_con_id: 0
0013: msg_type: PKT_RCV con_id: 16777218 other_con_id: 0
0014: msg_type: PKT_RCV con_id: 16777218 other_con_id: 0
0015: msg_type: PKT_RCV con_id: 1090519041 other_con_id: 0
 

パケット キャプチャ ステータス情報を表示する例を示します。

host1/Admin# show capture capture1 status
Capture session : cap1
Buffer size : 64 K
Circular : no
Buffer usage : 19.00%
Status : stopped
 

キャプチャしたパケット範囲内のプロトコル情報を表示する例を示します。

host1/Admin# show capture capture1 detail range 2-3
0002: msg_type: CON_SETUP
con_id: 1090519041 out_con_id: 16777218
src_addr: 10.7.107.11 src_port: 30212
dst_addr: 10.7.107.15 dst_port: 23
l3_protocol: 0 l4_protocol: 0
message_hex_dump:
0x0000: 0000 0101 4100 0001 0100 0002 0000 0000 ....A...........
0x0010: 0a07 6b0b 0a07 6b0f 0619 0001 7604 0017 ..k...k.....v...
0x0020: 0000 0000 0002 0000 05b4 0000 0100 0002 ................
0x0030: 0000 0000 0010 0481 0208 0000 0000 0000 ................
0x0040: 0000 0000 1020 0010 0000 0000 19b2 fb3c ...............<
0x0050: 000c 40ae 0000 0029 0000 0000 000c 40ae ..@....)......@.
0x0060: 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0070: 0a07 6b0f 0a07 6b0b 0610 0001 0017 7604 ..k...k.......v.
0x0080: 0000 0000 0002 0000 05b4 0004 4100 0001 ............A...
0x0090: 0000 0000 0010 0480 0208 0000 0000 0000 ................
0x00a0: 0000 0000 1020 0010 0000 0000 19b2 fb3c ...............<
0x00b0: 000c 40ae 0000 0029 0000 0000 000c 40ae ..@....)......@.
0x00c0: 0000 0000 0000 0000 0000 0000 ............
 
0003: msg_type: PKT_RCV
con_id: 16777218 other_con_id: 0
message_hex_dump:
0x0000: 8900 004e 0050 8034 0038 000a 0010 0a06 ...N.P.4.8......
0x0010: 0000 0005 9a3b 95d9 0011 5d6a f800 0800 .....;....]j....
0x0020: 45c0 002c b0de 0000 ff06 2005 0a07 6b0b E..,..........k.
0x0030: 0a07 6b0f 7604 0017 19b2 fb3b 0000 0000 ..k.v......;....
0x0040: 6002 1020 12d5 00 `......
 

キャプチャ パケット情報を tcpdump フォーマットで表示する例を示します。

host1/Admin# show capture capture1 detail
0001: msg_type: ACE_HIT
ace_id: 41 action_flag: 0xb
src_addr: 10.7.107.11 src_port: 30212
dst_addr: 10.7.107.15 dst_port: 23
l3_protocol: 0 l4_protocol: 6
message_hex_dump:
0x0000: 0000 0104 0000 0029 0000 0000 0a07 6b0b .......)......k.
0x0010: 0a07 6b0f 0609 0001 7604 0017 0000 0000 ..k.....v.......
0x0020: 0000 0000 0000 0000 0000 0029 0b06 0000 ...........)....
0x0030: 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0040: 0000 0000 0000 0001 ........
 
0002: msg_type: CON_SETUP
con_id: 1090519041 out_con_id: 16777218
src_addr: 10.7.107.11 src_port: 30212
dst_addr: 10.7.107.15 dst_port: 23
l3_protocol: 0 l4_protocol: 0
message_hex_dump:
0x0000: 0000 0101 4100 0001 0100 0002 0000 0000 ....A...........
0x0010: 0a07 6b0b 0a07 6b0f 0619 0001 7604 0017 ..k...k.....v...
0x0020: 0000 0000 0002 0000 05b4 0000 0100 0002 ................
0x0030: 0000 0000 0010 0481 0208 0000 0000 0000 ................
0x0040: 0000 0000 1020 0010 0000 0000 19b2 fb3c ...............<
0x0050: 000c 40ae 0000 0029 0000 0000 000c 40ae ..@....)......@.
0x0060: 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0070: 0a07 6b0f 0a07 6b0b 0610 0001 0017 7604 ..k...k.......v.
0x0080: 0000 0000 0002 0000 05b4 0004 4100 0001 ............A...
0x0090: 0000 0000 0010 0480 0208 0000 0000 0000 ................
0x00a0: 0000 0000 1020 0010 0000 0000 19b2 fb3c ...............<
0x00b0: 000c 40ae 0000 0029 0000 0000 000c 40ae ..@....)......@.
0x00c0: 0000 0000 0000 0000 0000 0000 ............
 
0003: msg_type: PKT_RCV
con_id: 16777218 other_con_id: 0
message_hex_dump:
0x0000: 8900 004e 0050 8034 0038 000a 0010 0a06 ...N.P.4.8......
0x0010: 0000 0005 9a3b 95d9 0011 5d6a f800 0800 .....;....]j....
0x0020: 45c0 002c b0de 0000 ff06 2005 0a07 6b0b E..,..........k.
0x0030: 0a07 6b0f 7604 0017 19b2 fb3b 0000 0000 ..k.v......;....
0x0040: 6002 1020 12d5 00 `......
 
0004: msg_type: PKT_RCV
con_id: 1090519041 other_con_id: 0
message_hex_dump:
0x0000: 0840 004e 0050 8034 0000 000a 0000 0000 .@.N.P.4........
0x0010: 0004 0011 5d6a f800 0005 9a3b 95d9 0800 ....]j.....;....
0x0020: 4500 002c 0000 4000 4006 50a4 0a07 6b0f E..,..@.@.P...k.
0x0030: 0a07 6b0b 0017 7604 f31b 6f71 19b2 fb3c ..k...v...oq...<
0x0040: 6012 16d0 a986 00 `......
 
0005: msg_type: PKT_RCV
con_id: 16777218 other_con_id: 0
message_hex_dump:
0x0000: 8900 004e 0050 8034 0038 000a 0010 0a06 ...N.P.4.8......
0x0010: 0000 0005 9a3b 95d9 0011 5d6a f800 0800 .....;....]j....
0x0020: 45c0 0028 b0df 0000 ff06 2008 0a07 6b0b E..(..........k.
0x0030: 0a07 6b0f 7604 0017 19b2 fb3c f31b 6f72 ..k.v......<..or
0x0040: 5010 1020 c7f3 00 P......
 
0006: msg_type: PKT_RCV
con_id: 16777218 other_con_id: 0
message_hex_dump:
0x0000: 8900 005a 0050 8034 0038 000a 0010 0a06 ...Z.P.4.8......
0x0010: 0000 0005 9a3b 95d9 0011 5d6a f800 0800 .....;....]j....
0x0020: 45c0 003a b0e0 0000 ff06 1ff5 0a07 6b0b E..:..........k.
0x0030: 0a07 6b0f 7604 0017 19b2 fb3c f31b 6f72 ..k.v......<..or
0x0040: 5018 1020 9a8a 0000 fffd 03ff fb18 fffb P...............
0x0050: 17ff fb ...
 
0007: msg_type: PKT_RCV
con_id: 16777218 other_con_id: 0
message_hex_dump:
0x0000: 8900 004e 0050 8034 0038 000a 0010 0a06 ...N.P.4.8......
0x0010: 0000 0005 9a3b 95d9 0011 5d6a f800 0800 .....;....]j....
0x0020: 45c0 0028 b0e1 0000 ff06 2006 0a07 6b0b E..(..........k.
0x0030: 0a07 6b0f 7604 0017 19b2 fb4e f31b 6f72 ..k.v......N..or
0x0040: 5010 1020 c7e1 00 P......
 
0008: msg_type: PKT_RCV
con_id: 1090519041 other_con_id: 0
message_hex_dump:
0x0000: 0840 004e 0050 8034 0000 000a 0000 0000 .@.N.P.4........
0x0010: 0004 0011 5d6a f800 0005 9a3b 95d9 0800 ....]j.....;....
0x0020: 4500 0028 7b6e 4000 4006 d539 0a07 6b0f E..({n@.@..9..k.
0x0030: 0a07 6b0b 0017 7604 f31b 6f72 19b2 fb4e ..k...v...or...N
0x0040: 5010 16d0 c131 00 P....1.

コンフィギュレーション チェックポイントおよびロールバック サービスの使用法

ここでは、ACE の実行コンフィギュレーションのチェックポイント(スナップショット)を作成する方法、およびロールバック サービスを使用し、直近で既知の、不変な設定に戻す方法について説明します。ここで説明する内容は、次のとおりです。

概要

コンフィギュレーション チェックポイントの作成

コンフィギュレーション チェックポイントの削除

実行コンフィギュレーションのロールバック

チェックポイント情報の表示

概要

実行コンフィギュレーションを変更しなければならない場合があります。変更したコンフィギュレーションに問題がある場合は、ACE をリブートする必要があります。既知で不変の実行コンフィギュレーションのチェックポイント(スナップショット)を作成してから、変更を開始すると、実行コンフィギュレーションの変更に失敗した場合も、ACE をリブートする必要がなくなります。実行コンフィギュレーションを変更するときに問題が発生した場合は、コンフィギュレーションを以前の不変のコンフィギュレーション チェックポイントにロールバックできます。


) ACE ソフトウェアをアップグレードする前に、実行コンフィギュレーションにチェックポイントを作成しておくことを強く推奨します。ACE ソフトウェアのアップグレードの詳細については、 「ACE ソフトウェアのアップグレードまたはダウングレード」を参照してください。


ACE では、チェックポイント コンフィギュレーションをコンテキスト レベルで作成できます。各コンテキストのチェックポイントは、ACE のフラッシュ メモリの非表示ディレクトリに格納されます。追加コマンドを入力して、現在の実行コンフィギュレーションを変更したあとで rollback コマンド オプションを入力すると、ACE によって実行コンフィギュレーションが、チェックポイントが設定されたコンフィギュレーションに戻ります。

ここで説明する内容は、次のとおりです。

コンフィギュレーション チェックポイントの作成

コンフィギュレーション チェックポイントの削除

実行コンフィギュレーションのロールバック

コンフィギュレーション チェックポイントの作成

コンフィギュレーション チェックポイントを作成するには、チェックポイントを作成するコンテキストの EXEC モードで checkpoint create コマンドを使用します。ACE は、コンテキストごとに最大 10 のチェックポイントをサポートします。

現在の実行コンフィギュレーションが不変であること、およびチェックポイントの作成対象のコンフィギュレーションであることを確認してください。チェックポイントの作成後に取り消したい場合は、作成したチェックポイントを削除できます。「コンフィギュレーション チェックポイントの削除」を参照してください。

このコマンドの構文は、次のとおりです。

checkpoint create name

name 引数は、チェックポイントの一意な ID を指定します。最大 25 文字の英数字からなる、スペースを含まないテキスト文字列を入力します。

入力例を示します。

host1/Admin# checkpoint create MYCHECKPOINT
Generating configuration....
Created checkpoint 'MYCHECKPOINT'
 

チェックポイントがすでに存在する場合は、次のように上書きするように要求されます。

Checkpoint already exists
Do you want to overwrite it? (y/n) [n] y Generating configuration....
Created checkpoint 'MYCHECKPOINT'
 

デフォルトは n です。既存のチェックポイントを上書きしない場合は、 Enter キーを押します。既存のチェックポイントを上書きするには、 y を入力します。

コンフィギュレーション チェックポイントの削除

コンフィギュレーション チェックポイントを削除するには、EXEC モードで checkpoint delete コマンドを使用します。このコマンドを使用する前に、チェックポイントを削除する必要があるかを必ず確認してください。このコマンドを入力すると、ACE によってフラッシュ メモリからチェックポイントが削除されます。このコマンドの構文は、次のとおりです。

checkpoint delete name

name 引数は、チェックポイントの一意な ID を指定します。最大 25 文字の英数字からなる、スペースを含まないテキスト文字列を入力します。

入力例を示します。

host1/Admin# checkpoint delete MYCHECKPOINT
Deleted checkpoint 'MYCHECKPOINT'
 

実行コンフィギュレーションのロールバック

現在の実行コンフィギュレーションを、チェックポイントが設定された現在のコンテキストの実行コンフィギュレーションにロールバックするには、EXEC モードで checkpoint rollback コマンドを使用します。このコマンドの構文は、次のとおりです。

checkpoint rollback name

name 引数は、チェックポイントの一意な ID を指定します。最大 25 文字の英数字からなる、スペースを含まないテキスト文字列を入力します。

入力例を示します。

host1/Admin# checkpoint rollback MYCHECKPOINT
This operation will rollback the system's running configuration to the checkpoint's configuration.
Do you wish to proceed? (y/n) [n] y
Rollback in progress, please wait...
Generating configuration....
Rollback succeeded
switch/Admin#

チェックポイント情報の表示

チェックポイント情報を表示するには、EXEC モードで show checkpoint コマンドを使用します。このコマンドの構文は、次のとおりです。

show checkpoint { all | detail name }

オプションおよび引数は次のとおりです。

all - 既存のすべてのチェックポイントを一覧表示します。 show checkpoint all コマンドの出力には、チェックポイントのタイムスタンプが含まれます。

detail name - 指定されたチェックポイントの実行コンフィギュレーションを表示します。

すべてのチェックポイントの実行コンフィギュレーションを表示する例を示します。

host1/Admin# show checkpoint all
------------------------------------------------------
Checkpoint Size (in bytes) Date (created on)
------------------------------------------------------
Checkpt1 14246 Wed May 14 09:16:18 2008
blank 0 Wed May 14 09:16:18 2008
Checkpt2 11694 Wed May 14 09:16:18 2008
 

特定のチェックポイントの実行コンフィギュレーションを表示する例を示します。

host1/Admin# show checkpoint detail MYCHECKPOINT

フラッシュ メモリの再フォーマット


注意 format flash コマンドを使用した ACE フラッシュ メモリの再フォーマットは、Cisco TAC の指導および指示のもとで行うことを推奨します。

ACE では、ベースのファイル システムとして第 3 の拡張ファイル システム(ext3)を使用しています。ファイル システムは、スタートアップ コンフィギュレーション ファイル、SSL 認証ストレージ、コア ファイル、イメージ ストレージ、ログ ファイルなど、さまざまなタイプのストレージのストレージ スペースを割り当てて、編成する場合に使用します。

フラッシュ メモリ上のすべてのデータを消去して、ext3 ベース ファイル システムで再フォーマットするには、format flash: コマンドを使用します。ユーザ定義のすべての設定情報は消去されます。

フラッシュ メモリを再フォーマットする前に、ACE は次の検証シーケンスを実行します。

システム イメージ(現在のロード イメージ)が GNU GRand Unified Bootloader(GRUB)ブート ローダーにある場合、ACE はこのイメージのバックアップを自動的に作成したのちに、フラッシュ メモリの再フォーマットを実行します。

システム イメージが GRUB ブート ローダーにない場合は、ACE はフラッシュ メモリを再フォーマットする前に、バックアップ可能なイメージの場所を入力するように要求します。

使用可能なイメージ ファイルをバックアップしないように選択した場合、ACE はフラッシュ メモリの GRUB パーティション内の ACE-APPLIANCE-RECOVERY-IMAGE.bin イメージを検索します。ACE-APPLIANCE-RECOVERY-IMAGE.bin は、フラッシュ メモリ内のディスク パーティションが破損した場合に ACE が使用するリカバリ ソフトウェア イメージです。

ACE-APPLIANCE-RECOVERY-IMAGE.bin が存在していれば、ACE は引き続きフラッシュ メモリの再フォーマットを行います。CLI は、正規の ACE ソフトウェア イメージをコピーするための手段として、"switch(RECOVERY-IMAGE)/Admin#" への変更を要求します。

ACE-APPLIANCE-RECOVERY-IMAGE.bin が存在していなければ、ACE はフォーマット後にブートするイメージがないため、フラッシュ メモリの再フォーマットを停止します。

フラッシュ メモリを再フォーマットする前に、次に示す ACE 処理ファイルおよびコンフィギュレーション ファイルまたはオブジェクトをリモート サーバにコピーしておくことを推奨します。

ACE ソフトウェア イメージ

ACE ライセンス

各コンテキストのスタートアップ コンフィギュレーション ファイル

各コンテキストの実行コンフィギュレーション ファイル

各コンテキストのコア ダンプ ファイル

各コンテキストのパケット キャプチャ バッファ

各コンテキストの SSL 認証およびキー ペア ファイル

copy コマンドを使用して、既存のスタートアップ コンフィギュレーション ファイル、実行コンフィギュレーション ファイル、ライセンス、コア ダンプ ファイル、またはパケット キャプチャ バッファなどのコンフィギュレーション ファイルまたはオブジェクトを、リモートの FTP、SFTP、または TFTP サーバに保存する方法については、「ファイルのコピー」を参照してください。

crypto export コマンドを使用して、SSL 認証およびキー ペア ファイルをリモートの FTP、SFTP、または TFTP サーバにエクスポートする方法については、『 Cisco 4700 Series Application Control Engine Appliance SSL Configuration Guide 』を参照してください。

このコマンドの構文は、次のとおりです。

format flash:

フラッシュ メモリ内のすべての情報を消去して、再フォーマットする例を示します。

host1/Admin# format flash:
Warning!! This will erase everything in the compact flash including startup configs for all the contexts and reboot
the system!!
Do you wish to proceed anyway? (yes/no) [no] yes
 

GRUB ブートローダーからシステムイメージを抽出できなかった場合、ACE はバックアップ可能なシステム イメージの場所を指定するように要求します。

Failed to extract system image Information from Grub
backup specific imagefile? (yes/no) [no] yes
Enter Image name: c4710ace-mz.A3_1_0.bin
Saving Image [c4710ace-mz.A3_1_0.bin]
Formatting the cf.....
Unmounting ext3 filesystems...
Unmounting FAT filesystems...
Unmounting done...
 
Unmounting compact flash filesystems...
format completed successfully
Restoring Image backupimage/scimi-3.bin
kjournald starting. Commit interval 5 seconds
REXT3 FS on hdb2, internal journal
EXT3-fs: mounted filesystem with ordered data mode.
starting graceful shutdown
switch/Admin# Unmounting ext3 filesystems...
Unmounting FAT filesystems...
Unmounting done...
 

フラッシュ メモリを再フォーマットしたら、次の操作を行います。

copy image: コマンドを使用して、ACEソフトウェア イメージを再インストールします( 「ACE ソフトウェアのアップグレードまたはダウングレード」 を参照)。

license install コマンドを使用して、ACE のライセンスを再インストールします( 「ACE ソフトウェア ライセンスの管理」 を参照)。

copy コマンドを使用し、スタートアップ コンフィギュレーション ファイルおよび実行コンフィギュレーション ファイルを、対応するコンテキストにインポートします(「リモート サーバからのコンフィギュレーション ファイルのロード」 を参照)。

crypto import コマンドを使用し、SSL 認証ファイルおよびキー ペア ファイルを対応するコンテキストにインポートします(『 Cisco 4700 Series Application Control Engine Appliance SSL Configuration Guide 』を参照)。