Cisco 4700 シリーズ Application Control Engine Appliance アドミニストレーション ガイド
ACE ソフトウェアのアップグレー ドまたはダウングレード
ACE ソフトウェアのアップグレードまたはダウングレード
発行日;2012/01/31 | 英語版ドキュメント(2009/11/24 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

ACE ソフトウェアのアップグレードまたはダウングレード

ソフトウェア アップグレードの概要

準備作業

Admin パスワードの変更

www ユーザ パスワードの変更

ft-port vlan コンフィギュレーションの確認

FT プライオリティおよびプリエンプトに関するコンフィギュレーションの確認

チェックポイントの作成

ソフトウェアのアップグレードまたはダウングレードの冗長性のステート

アプリケーション プロトコル インスペクション設定のアップデート

ソフトウェア アップグレードおよびダウングレードのクイック スタート

へのソフトウェア アップグレード イメージのコピー

ソフトウェア イメージを自動ブートするための の設定

ブート変数の設定

ブート変数を自動ブートするためのコンフィギュレーション レジスタの設定

ブート変数およびコンフィギュレーション レジスタの確認

のリロード

ソフトウェア イメージ情報の表示

ACE ソフトウェアのアップグレードまたはダウングレード

この付録では、のアップグレードCisco 4700 Series Application Control Engine(ACE)アプライアンスまたはダウングレードについて説明します。この章の内容は、次のとおりです。

ACE ソフトウェア アップグレードの概要

ソフトウェア アップグレードおよびダウングレードのクイック スタート

ACE へのソフトウェア アップグレード イメージのコピー

ソフトウェア イメージを自動ブートするための ACE の設定

ACE のリロード

ソフトウェア イメージ情報の表示

ACE ソフトウェア アップグレードの概要

ACE は、オペレーティング システム ソフトウェアをロードした状態で納品されます。新機能や不具合の修正を利用するために、新しいバージョンのソフトウェアが使用可能になった時点で、ACE をアップグレードできます。

管理コンテキストで、EXEC モードの copy コマンドを使用して、ACE ソフトウェアを手動でアップグレードします。ソフトウェアのインストールが完了してから、ブート変数とコンフィギュレーション レジスタを設定し、ソフトウェア イメージを自動ブートします。さらに、アプライアンスをリブートして、新しいソフトウェア イメージをロードします。

ソフトウェアのアップグレードまたはダウングレード時に、既存のネットワーク トラフィックをできるだけ妨げることがないように、ACE アプライアンスを冗長構成にしてください。冗長性の詳細については、『 「冗長 ACE アプライアンスの設定」 』を参照してください。


) ソフトウェア バージョン A3(1.0) では、ハードウェア支援型の SSL(HTTPS)プローブが採用されています。そのため、ACE ではデフォルトの SSL バージョンに all オプションを使用し、ip address コマンドに routed オプションが指定されているかどうかに関係なく、ルーティング テーブルを使用して(実サーバ IP アドレスのバイパスが可能)、HTTPS プローブをそれぞれの宛先に送ります。A1(x) のコンフィギュレーションでデフォルトの SSL バージョン(SSLv3)を指定し、routed オプションを指定しないで HTTPS プローブを使用した場合、HTTPS プローブの動作はバージョン A3(1.0) の場合と異なる可能性があります。HTTPS プローブの詳細については、『Cisco 4700 Series Application Control Engine Appliance Server Load-Balancing Configuration Guide』を参照してください。


準備作業

ACE ソフトウェアをアップグレードする前に、この付録を最後まで読み、アップグレード プロセス全体を十分に理解してください。必ず、ACE コンフィギュレーションが次に説明するアップグレードの前提条件を満たしているかどうかを確認してください。

Admin パスワードの変更

www ユーザ パスワードの変更

ft-port vlan コンフィギュレーションの確認

チェックポイントの作成

ソフトウェアのアップグレードまたはダウングレードの冗長性のステート

アプリケーション プロトコル インスペクション設定のアップデート

Admin パスワードの変更

ソフトウェア バージョンをアップグレードする前に、まだ実行していない場合は、デフォルトの Admin パスワードを変更する必要があります。変更しない場合、ACE ソフトウェアのアップグレード後、コンソール ポート経由以外で ACE にログインすることができなくなります。

admin アカウント パスワードの変更方法については、 ACE の設定 「ACE の設定」 を参照してください。

www ユーザ パスワードの変更

ソフトウェア バージョンをアップグレードする前に、まだ実行していない場合は、デフォルトの www ユーザ パスワードを変更する必要があります。変更しない場合、ACE ソフトウェアのアップグレード後、デフォルトの www ユーザ パスワードを変更するまで、www ユーザがディセーブルになり、Extensible Markup Language(XML)を使用して、リモートから ACE を使用できなくなります。

ユーザ アカウント パスワードの変更方法については、『 Cisco 4700 Series Application Control Engine Appliance Virtualization Configuration Guide 』の Chapter 2「Configuring Virtualization」を参照してください。この場合、ユーザは www になります。

ft-port vlan コンフィギュレーションの確認

A3(1.0) よりも前のソフトウェア リリースでは、 ft-port vlan コマンドを使用して FT VLAN インターフェイスとしてイーサネット ポートまたはポートチャネル インターフェイスを指定することを強く推奨します。A3.(1.0) リリースでは、これは必要条件です。

ソフトウェア バージョン A3(1.0) 以上にアップグレードする前に、FT VLAN インターフェイスとしてイーサネット ポートまたはポートチャネル インターフェイスを設定していることを確認してください。

入力例を示します。

switch/Admin# show running-config ft
ft interface vlan 260
ip address 160.0.0.5 255.255.0.0
peer ip address 160.0.0.2 255.255.0.0
no shutdown
...
 
switch/Admin# show running-config int
Generating configuration....
...
interface gigabitEthernet 1/4
ft-port vlan 260 <<< vlan 260 matching above "ft interface vlan"
no shutdown
...
 

FT VLAN インターフェイスとしてイーサネット ポートまたはポートチャネル インターフェイスを設定する方法の詳細については、『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』の Chapter 1「Configuring Ethernet Interfaces」を参照してください。

FT プライオリティおよびプリエンプトに関するコンフィギュレーションの確認

現在アクティブの ACE がソフトウェア アップグレード後も引き続きアクティブになるようにするには、アクティブ ACE のプライオリティがスタンバイ(ピア) ACE より高く設定されていて、なおかつ preempt コマンドが設定されている必要があります。ACE の冗長構成を確認するには、 show running-config ft コマンドを使用します。 preempt コマンドはデフォルトでイネーブルになり、実行コンフィギュレーションには表示されないことに注意してください。

チェックポイントの作成

ACE では、各コンテキストの実行コンフィギュレーション ファイルにチェックポイントを作成することを強く推奨します。チェックポイントによってコンフィギュレーションのスナップショットが作成されるので、アップグレードで問題が発生し、旧リリースにソフトウェアをダウングレードすることになっても、あとからロールバックできます。コンフィギュレーション チェックポイントを作成する各コンテキストで、EXEC モードの checkpoint create コマンドを使用し、チェックポイントに名前を割り当てます。

チェックポイントの作成およびコンフィギュレーション ロールバックの詳細については、 「ACE ソフトウェアの管理」 を参照してください。ACE のダウングレードについては、「ソフトウェア アップグレードおよびダウングレードのクイック スタート」を参照してください。

ソフトウェアのアップグレードまたはダウングレードの冗長性のステート

ACE ソフトウェアをアップグレードまたはダウングレードするときに、STANDBY_WARM 冗長性のステートが使用されます。1 つのソフトウェア バージョンから他のバージョンに ACE をアップグレードまたはダウングレードする場合、2 つの ACE が異なるソフトウェア バージョンを持つ時点が過程に存在するため、CLI が適合しなくなります。

アップグレードまたはダウングレード時にソフトウェア バージョンが異なる場合、STANDBY_WARM ステートがコンフィギュレーションとステートの同期プロセスを可能にし、ベストエフォート ベースで続行します。これは、スタンバイが CLI コマンドまたはステート情報を認識できない場合でも、アクティブ ACE が継続してスタンバイにコンフィギュレーションとステート情報を同期化させることを意味します。このスタンバイ ステートにより、スタンバイ ACE がベストエフォート サポートで起動します。STANDBY_WARM ステートでは、STANDBY_HOT ステートと同様に、コンフィギュレーション モードがディセーブルになり、コンフィギュレーションとステートの同期化が続行します。スタンバイが STANDBY_WARM ステートの間は、プライオリティおよびプリエンプトに基づいてアクティブからスタンバイにフェールオーバーを発生させることができます。

アプリケーション プロトコル インスペクション設定のアップデート

ACE バージョン A3(1.x) は A1(x) ソフトウェア バージョンより、アプリケーション プロトコル インスペクション設定に関するエラー チェックが厳格なので、インスペクション設定が次に示す条件を満たしているかどうかを確認してください。A3(1.x) ソフトウェアのエラー チェック プロセスでは、インスペクション分類(クラス マップ)の誤設定が許容されず、エラー メッセージが表示されます。A3(1.x) ソフトウェアのロード前に、スタートアップまたは実行コンフィギュレーション ファイルにこのような誤設定が含まれていた場合は、冗長構成のスタンバイ ACE が STANDBY_COLD ステートでブートする可能性があります。冗長性のステートについては、 「冗長 ACE アプライアンスの設定」 を参照してください。

インスペクション トラフィックのクラス マップが非インスペクション トラフィックも照合するように汎用の場合( match . . . any または class-default が設定されている場合)は、ACE がエラー メッセージを表示し、そのインスペクション設定を受け付けません。例を示します。

switch/Admin(config)# class-map match-all TCP_ANY
switch/Admin(config-cmap)# match port tcp any
 
switch/Admin(config)# policy-map multi-match FTP_POLICY
switch/Admin(config-pmap)# class TCP_ANY
switch/Admin(config-pmap-c)# inspect ftp
Error: This class doesn't have tcp protocol and a specific port
 

次に、A1(7.x) のインスペクション設定で認められない総称クラス マップの match 文および ACL の例を示します。

match port tcp any

match port udp any

match port tcp range 0 65535

match port udp range 0 65535

match virtual-address 192.168.12.15 255.255.255.0 any

match virtual-address 192.168.12.15 255.255.255.0 tcp any

access-list acl1 line 10 extended permit ip any any

アプリケーション プロトコル インスペクションに関しては、クラス マップに具体的なプロトコル(インスペクション タイプに対応)を設定し、具体的なポートまたはポート番号の範囲を指定する必要があります。

HTTP、FTP、RTSP、Skinny、および ILS プロトコル インスペクションの場合は、設定プロトコルとして TCP が必要です。また、具体的なポートまたはポート範囲も必要です。コマンドの入力例を示します。

host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match port tcp eq www
 

SIP プロトコル インスペクションの場合は、クラス マップに設定プロトコルとして TCP または UDP が必要です。また、具体的なポートまたはポート範囲も必要です。コマンドの入力例を示します。

host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match port tcp eq 124
 

または

host1/Admin(config-cmap)# match port udp eq 135
 

DNS インスペクションの場合は、クラス マップに設定プロトコルとして UDP が必要です。また、具体的なポートまたはポート範囲も必要です。コマンドの入力例を示します。

host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match port udp eq domain
 

ICMP プロトコル インスペクションの場合は、クラス マップに設定プロトコルとして ICMP が必要です。コマンドの入力例を示します。

host1/Admin(config)# access-list ACL1 extended permit icmp 192.168.12.15 255.255.255.0 192.168.16.25 255.255.255.0 echo
 
host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match access-list ACL1
 

ソフトウェア アップグレードおよびダウングレードのクイック スタート

表 A-1 に、各 ACE 上でソフトウェアを設定するために必要な手順の概要を示します。各手順には、作業に必要な CLI コマンドまたは手順の参照が含まれています。各機能および CLI コマンドに関連するすべてのオプションの詳細については、 表 A-1 の後ろに続く各項を参照してください。このクイック スタートでは、わかりやすくするために、元のアクティブ ACE を ACE-1、元のスタンバイ ACE を ACE-2 で表します。

 

表 A-1 ソフトウェア アップグレード クイック スタート

作業およびコマンド例

1. アクティブおよびスタンバイの両方の ACE にログインします。CLI に EXEC モードのプロンプトが表示されます。複数のコンテキストで動作する場合は、CLI プロンプトを観察して、管理コンテキストで動作しているかどうかを確認してください。必要に応じて、管理コンテキストに直接ログインするか、変更してください。

ACE-1 /Admin#

2. 各 ACE の管理コンテキストで、EXEC モードの write memory all コマンドを入力し、各コンテキストの実行コンフィギュレーションを保存します。

ACE-1 /Admin# write memory all

3. EXEC モードで checkpoint create コマンドを入力し、両方の ACE の各コンテキストでチェックポイントを作成します。

ACE-1 /Admin# checkpoint create ADMIN_CHECKPOINT
ACE-1 /Admin# changeto C1
ACE-1/C1# checkpoint create C1_CHECKPOINT
 

もう一方の ACE に、同じ内容を実行します。

4. EXEC モードで copy ftp copy sftp 、または copy tftp コマンドを入力し、新しいソフトウェア イメージを各 ACE の image: ディレクトリにコピーします。たとえば、FTP を使用して、c4710ace-mz.A3_1_0.bin という名前でイメージをコピーする場合は、次のように入力します。

ACE-1/Admin# copy ftp://server1/images/ c4710ace-mz.A3_1_0.bin image:
Enter source filename[/images/c4710ace-mz.A3_1_0.bin]?
Enter the destination filename[]? [c4710ace-mz.A3_1_0.bin] File already exists, do you want to overwrite?[y/n]: [y]
Enter hostname for the ftp server[server1]?
Enter username[]? user1
Enter the file transfer mode[bin/ascii]: [bin]
Enable Passive mode[Yes/No]: [Yes] no
Password:

5. EXEC モードで dir コマンドを入力して、アクティブおよびスタンバイの両方の ACE で新しいソフトウェア イメージが存在することを確認します。入力例を示します。

ACE-1/Admin# dir image:c4710ace-mz.A3_1_0.bin
176876624 Aug 08 2008 14:15:31 c4710ace-mz.A3_1_0.bin
176876624 Jun 9 14:15:31 2008 c4710ace-mz.A1_8_0A.bin
 
Usage for image: filesystem
896978944 bytes total used
11849728 bytes free
908828672 bytes total

6. 新しい ACE ソフトウェア イメージから ACE-1 が自動ブートするように設定します。ブート変数およびコンフィギュレーション レジスタを 0x1 に設定するには(自動ブートを使用して、startup-config ファイルを使用)、 boot system image: および config-register コマンドを使用します。入力例を示します。

ACE-1/Admin# config
ACE-1/Admin(config)# boot system image:c4710ace-mz.A3_1_0.bin
ACE-1/Admin(config)# config-register 0x1
ACE-1/Admin(config)# exit
ACE-1/Admin#
 

boot system コマンドを使用して、2 つまでイメージを設定できます。最初のイメージで失敗した場合、ACE は 2 番めのイメージを試行します。


no boot system image: コマンドを使用して、設定済みのブート変数を設定解除します。


7. ACE-2 上で次のコマンドを入力し、ブート変数が ACE-2 と同期したかどうかを確認します。

ACE-1/Admin# show bootvar
BOOT variable = "disk0:/c4710ace-mz.A3_1_0.bin;
disk0:/disk0:c4710ace-mz.A1_8_0A.bin"
Configuration register is 0x1

8. EXEC モードで show ft group detail コマンドを入力し、各アプライアンスの状態を確認します。EXEC モードで reload コマンドを入力し、管理コンテキストが STANDBY_HOT ステート(ACE-2)の ACE を先にアップグレードします。

ACE-2/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [ yes ]
 
(注) A1(7a) または A1(7b) から A3(1.0) にアップグレードする場合、ACE が STANDBY-HOT ステートに移行するのを確認します。ただし、A1(8.0) または A1(8.0a) から A3(1.0) にアップグレードする場合、ACE が STANDBY_WARM ステートに移行するのを確認します。

ACE-2 のブート後、再び STANDBY_HOT ステートになるまでに数分かかる場合があります。コンフィギュレーションの同期は引き続き有効であり、ACE-1 経由の接続が引き続き ACE-2 に複製されています。

(注) ACE-1 のコンフィギュレーションに、それ以上コマンドを追加しないでください。アップグレード手順のこの時点で、ACE-1 のコンフィギュレーションに追加した差分コマンドは、ACE-2 のコンフィギュレーションに正しく同期しない可能性があります。

9. ACE-1 上のプリエンプションを無効にします。

ACE-1/Admin# config
ACE-1/Admin(config)# ft group 1
ACE-1/Admin(config-ft-group) no preempt
Enter Ctrl-z to return to Exec mode.

10. ACE 上の EXEC モードで ft switchover all コマンドを入力し、ACE-1 から ACE-2 へすべてのコンテキストのグレースフル フェールオーバーを実行します。ACE-2 が新しいアクティブ ACE -1.になり、アクティブなすべての接続のマスターシップを引き継ぎます。既存の接続が中断することはありません。

ACE-1 /Admin# ft switchover all

11. リロードによって ACE-1 をアップグレードし、EXEC モードで show ft group detail コマンドを入力して、ACE-1 が STANDBY_HOT ステートになったことを確認します(数分かかる場合があります)。

スタンバイ ACE がステートを STANDBY_COLD または STANDBY_HOT のいずれかに変更したため、コンフィギュレーション モードはイネーブルです。ACE 2(現在アクティブ)から ACE に、コンフィギュレーションが同期しています。ACE-1 のプライオリティ設定の方が高く、FT グループに preempt が設定されている場合は、ACE-1 が ACE-2 からすべてのコンフィギュレーションとステート情報を受信したあとに、再びマスターシップを主張し、ACE-2 を新しいスタンバイにします。ACE-1 は再びアクティブ ACE になります。

ACE-1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [ yes ]

12. show ft group detail コマンドを入力して、ACE-1 が ACTIVE ステートで、ACE-2 が STANDBY_HOT ステートになっていることを確認します。

表 A-2 に、各 ACE 上でソフトウェアをダウングレードするために必要な手順の概要を示します。各手順には、作業に必要な CLI コマンドまたは手順の参照が含まれています。各機能および CLI コマンドに関連するすべてのオプションの詳細については、 表 A-2 の後ろに続く各項を参照してください。このクイック スタートでは、わかりやすくするために、元のアクティブ ACE を ACE-1、元のスタンバイ ACE を ACE-2 で表します。

 

表 A-2 ソフトウェア ダウングレード クイック スタート

作業およびコマンド例

1. ACE ソフトウェアをダウングレードする前に、次の条件が満たされていることを確認してください。

両方の ACE の image: ディレクトリに必要なダウングレード ソフトウェア イメージの同一バージョンが存在すること。

ダウングレード手順の後もアクティブ ACE をアクティブの状態で保つ場合、アクティブ ACE の方がスタンバイ ACE よりプライオリティが高く、 preempt が FT グループでイネーブルの状態になります。

2. ACE に以前のソフトウェア バージョンでサポートされていないライセンスが含まれる場合、これを削除し、以前のライセンスを再インストールしてください。

Cisco 4700 Series Application Control Engine Appliance Administration Guide 』の 「ACE ソフトウェア ライセンスの管理」 を参照してください。

3. ACE にログインします。CLI に EXEC モードのプロンプトが表示されます。複数のコンテキストで動作する場合は、CLI プロンプトを観察して、管理コンテキストで動作しているかどうかを確認してください。必要に応じて、管理コンテキストに直接ログインするか、変更してください。

host1/Admin#

4. 各 ACE の管理コンテキストで、EXEC モードの write memory all コマンドを入力し、各コンテキストの実行コンフィギュレーションを保存します。

host1/Admin# write memory all

5. 以前の実行コンフィギュレーション ファイルにチェックポイントを作成した場合(強く推奨)、各 ACE のそれぞれのコンテキスト内のコンフィギュレーションを、チェックポイントを作成したコンフィギュレーションにロールバックします。例を示します。

ACE-1 /Admin# checkpoint create ADMIN_CHECKPOINT
ACE-1 /Admin# changeto C1
ACE-1/C1# checkpoint create C1_CHECKPOINT
 

もう一方の ACE に、同じ内容を実行します。チェックポイントの作成およびコンフィギュレーションのロールバックについては、『 Cisco 4700 Series Application Control Engine Appliance Administration Guide 』を参照してください。

6. 必要であれば、EXEC モードで copy ftp copy sftp 、または copy tftp コマンドを入力し、ダウングレード ソフトウェア イメージを各 ACE の image: ディレクトリにコピーします。たとえば、FTP を使用して、c4710ace-mz.A1_8_0A.bin という名前でイメージをコピーする場合は、次のように入力します。

ACE-1/Admin# copy ftp://server1/images/c4710ace-mz.A1_8_0A.bin image:

7. 以前のイメージから自動ブートするように、ACE-1 を設定します。ブート変数およびコンフィギュレーション レジスタを 0x1 に設定するには(自動ブートを使用して、startup-config ファイルを使用)、 boot system image: および config-register コマンドを使用します。入力例を示します。

ACE-1/Admin# config
ACE-1/Admin(config)# boot system image: c4710ace-mz.A1_8_0A.bin
ACE-1/Admin(config)# config-register 0x1
ACE-1/Admin(config)# exit
ACE-1/Admin#
 

boot system コマンドを使用して、2 つまでイメージを設定できます。最初のイメージで失敗した場合、ACE は 2 番めのイメージを試行します。


no boot system image: コマンドを使用して、設定済みのブート変数を設定解除します。


8. ACE-2 上で次のコマンドを入力し、ブート変数が ACE-2 と同期したかどうかを確認します。

ACE-2/Admin# show bootvar
BOOT variable = "disk0:/c4710ace-mz.A1_8_0A.bin;
disk0:/c4710ace-mz.A3_1_0.bin"
Configuration register is 0x1

9. EXEC モードで show ft group detail コマンドを入力し、各アプライアンスの状態を確認します。 reload コマンドを入力し、管理コンテキストが STANDBY_HOT ステート(ACE-2)の ACE を先にダウングレードします。

ACE-2/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [ yes ]
 
(注) A3(1.0) を A1(7a) または A1(7b) にダウングレードする場合、ACE が STANDBY-HOT ステートに移行するのを確認します。ただし、A3(1.0) から A1(8.0) または A1(8.0a) にダウングレードする場合、ACE が STANDBY_WARM ステートに移行するのを確認します。

ACE-2 がスタートアップコンフィギュレーション ファイルをロードする場合、コンフィギュレーションをチェックポイントにロールバックしていない場合に、いくつかのエラーを確認する場合があります。これらのエラーは無害で、ACE ソフトウェアがスタートアップコンフィギュレーション ファイルの A3(1.0) コマンドを認識しないために発生します。

ACE-2 のブート後、次の点に注意してください。

ソフトウェア バージョン A1(8.0) または A1(8.0a) の場合、ACE-2 のブート後、再び STANDBY_HOT ステートになるまでに数分かかる場合があります。

ソフトウェア バージョン A1(7a) または A1(7b) の場合、ACE-2 のブート後、再び STANDBY_WARM ステートになるまでに数分かかる場合があります。

コンフィギュレーションの同期は引き続き有効であり、ACE-1 経由の接続が引き続き ACE-2 に複製されています。

10. ACE-1. 上の EXEC モードで ft switchover all コマンドを入力し、ACE-1 から ACE-2 へすべてのコンテキストのグレースフル フェールオーバーを実行します。ACE-2 が新しいアクティブ ACE になり、アクティブなすべての接続のマスターシップを引き継ぎます。既存の接続が中断することはありません。

ACE-1/Admin# ft switchover all

11. ACE-1 を、ACE-2. と同じダウングレード ソフトウェア バージョンでリロードします。再度、ACE-1 がスタートアップコンフィギュレーション ファイルをロードする間、いくつかのエラーが表示される場合があります。

ACE-1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [ yes ]
 

ACE-1 のブート後、スタンバイのロールを引き継ぎ、STANDBY_HOT ステートに移行します(数分かかる場合があります)。

12. EXEC モードで show ft group detail コマンドを入力して、両方の ACE のステートを確認します。この時点で、ACE-1 と ACE-2 の両方で同じバージョンが稼動しているので、コンフィギュレーション モードが使用可能です。ACE 2(現在アクティブ)から ACE に、コンフィギュレーションが同期しています。ACE-1 のプライオリティ設定の方が高く、FT グループに preempt が設定されている場合は、ACE-1 が ACE-2 からすべてのコンフィギュレーションとステート情報を受信したあとに、再びマスターシップを主張し、ACE-2-1. を新しいスタンバイにします。ACE-1 は再びアクティブ ACE になります。

13. 両方の ACE の実行コンフィギュレーション ファイルでクリーンアップを手動で実行して、不要なバージョンのコンフィギュレーション要素を削除します。

14. 両方の ACE に write memory all コマンドを入力して、設定されたすべてのコンテキスト内の実行コンフィギュレーション ファイルをそれぞれのスタートアップ コンフィギュレーション ファイルに保存します。これにより、ACE がスタートアップコンフィギュレーション ファイルをリロードする際に発生する可能性があるエラーを削除することができます。

ACE へのソフトウェア アップグレード イメージのコピー

ACE にソフトウェア イメージをコピーするには、EXEC モードから管理コンテキストで copy コマンドを使用します。下記をはじめ、さまざまなコピー元から ACE にソフトウェア イメージをコピーできます。

FTP サーバ

SFTP サーバ

TFTP サーバ

copy コマンドを使用すると ACE にコピーしたイメージの名前を変更できます。

このコマンドの構文は、次のとおりです。

copy { ftp: // server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]} image: [ name ]

キーワード、引数、およびオプションは次のとおりです。

ftp:// server / path [ / filename ] - FTP サーバ上のソフトウェア イメージの URL を指定します。このパスは、省略した場合は ACE が情報を要求するので任意です。

sftp:// [ username @ ] server / path [ / filename ] - セキュア FTP サーバ上のソフトウェア イメージの URL を指定します。このパスは、省略した場合は ACE が情報を要求するので任意です。

tftp:// server [ : port ] / path [ / filename ] - TFTP サーバ上のソフトウェア イメージの URL を指定します。このパスは、省略した場合は ACE が情報を要求するので任意です。

image: [ name ] - ACE にコピーしたソフトウェア イメージの名前を指定します。 name 引数を入力しなかった場合、ACE はこのイメージのデフォルト名を使用します。

たとえば、FTP サーバ上のイメージ c4710ace-mz.A3_1_0.bin を ACE にコピーするには、次のように入力します。

host1/Admin# copy ftp://server1/images/c4710ace-mz.A3_1_0.bin image:
 

ブート変数を設定し、このイメージを自動ブートするように ACE を設定する場合は、「ソフトウェア イメージを自動ブートするための ACE の設定」を参照してください。

ソフトウェア イメージを自動ブートするための ACE の設定

ACE にイメージをコピーしてから、ブート変数とコンフィギュレーション レジスタを設定することによって、イメージを自動ブートするように ACE を設定します。ブート変数では、起動時に ACE がブートするイメージを指定します。コンフィギュレーション変数を設定すると、ブート変数で定義されたイメージを自動ブートできます。

ここで説明する内容は、次のとおりです。

ブート変数の設定

ブート変数を自動ブートするためのコンフィギュレーション レジスタの設定

ブート変数およびコンフィギュレーション レジスタの確認

ブート変数およびコンフィギュレーション レジスタの詳細については、 「ACE の設定」 を参照してください。

ブート変数の設定

ブート変数を設定するには、コンフィギュレーション モードから管理コンテキストで boot system image: コマンドを使用します。このコマンドの構文は、次のとおりです。

boot system image: image_name

image_name 引数は、インストールされたイメージの名前です。

boot system コマンドを使用して、2 つまでイメージを設定できます。最初のイメージで失敗した場合、ACE は 2 番めのイメージを試行します。

たとえば、ブート変数を c4710ace-mz.A3_1_0.bin イメージに設定する場合は、次のように入力します。

host1/Admin(config)# boot system image:c4710ace-mz.A3_1_0.bin
 

no boot system image: コマンドを使用して、設定済みのブート変数を設定解除します。

ブート変数を自動ブートするためのコンフィギュレーション レジスタの設定

ブート環境変数で指定されたシステム イメージを自動ブートするように ACE を設定するには、コンフィギュレーション モードから管理コンテキストで config-register コマンドを使用し、コンフィギュレーション レジスタを 0x1 に設定します。

0x1 config-register 設定は、BOOT 環境変数で識別されるシステム イメージをブートし、フラッシュ メモリ内に保存されたスタートアップコンフィギュレーション ファイルをロードするように ACE を指定します。 boot system コマンドを使用して BOOT 環境変数を指定して、起動時に ACE の起動元となる各種デバイス上のイメージ ファイルのリストを指定します( 「ACE の設定」 を参照)。

ACE がエラーを検出するか、またはイメージが無効な場合は、別のイメージ(指定されている場合)を試行します。ACE を起動すると、フラッシュ メモリ(不揮発性メモリ)に格納されているスタートアップ コンフィギュレーション ファイルが、RAM(揮発性メモリ)に格納されている実行コンフィギュレーション ファイルにロードされます。

config-register コマンドの異なる設定値に関する詳細については、 「ACE の設定」 を参照してください。

たとえば、レジスタを 0x1 に設定してシステム イメージをブートするには、次の内容を入力します。

host1/Admin(config)# config-register 0x1

ブート変数およびコンフィギュレーション レジスタの確認

ブート変数およびコンフィギュレーション レジスタを確認するには、EXEC モードから管理コンテキストで show bootvar コマンドを使用します。入力例を示します。

host1/Admin# show bootvar
BOOT variable = "disk0:/c4710ace-mz.A3_1_0.bin;disk0:/
c4710ace-mz.A1_8_0A.bin"
Configuration register is 0x1
 

「0x1」は、コンフィギュレーション レジスタが自動ブートを実行し、スタートアップコンフィギュレーション ファイルを適用するように設定されていることを意味します。

ACE のリロード

インストール済みのソフトウェア アップグレードの使用を ACE に許可するには、ACE アプライアンスをリロードします。ACE をリロードするには、EXEC モードから管理コンテキストで reload コマンドを使用します。このコマンドの構文は、次のとおりです。

reload

入力例を示します。

host1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [yes]

ソフトウェア イメージ情報の表示

ACE 上のソフトウェア イメージを表示するには、EXEC モードで show version コマンドを使用します。このコマンドの構文は、次のとおりです。

show version

入力例を示します。

host1/Admin# show version
Cisco Application Control Software (ACSW)
TAC support: http://www.cisco.com/tac
Copyright (c) 1985-2008 by Cisco Systems, Inc. All rights reserved.
The copyrights to certain works contained herein are owned by
other third parties and are used and distributed under license.
Some parts of this software are covered under the GNU Public
License. A copy of the license is available at
http://www.gnu.org/licenses/gpl.html.
 
Software
loader: Version 0.95
system: Version A3(1.0) [build 3.0(0)A3(0.0.148) adbuild_03:31:25-2008/08/0
6_/auto/adbure_nightly2/nightly_rel_a3_1_0_throttle/REL_3_0_0_A3_0_0
system image file: (nd)/192.168.65.31/scimitar.bin
Device Manager version 1.1 (0) 20080805:0415
 
installed license: ACE-AP-VIRT-020 ACE-AP-C-1000-LIC
 
Hardware
cpu info:
Motherboard:
number of cpu(s): 2
Daughtercard:
number of cpu(s): 16
memory info:
total: 6226392 kB, free: 4315836 kB
shared: 0 kB, buffers: 17164 kB, cached 0 kB
cf info:
filesystem: /dev/hdb2
total: 935560 kB, used: 611564 kB, available: 276472 kB
 
last boot reason: Unknown
configuration register: 0x1
kernel uptime is 0 days 21 hours 25 minute(s) 17 second(s)