Cisco 4700 シリーズ Application Control Engine アプライアンス管理ガイド
ACE ソフトウェアのアップグレードまたはダ ウングレード
ACE ソフトウェアのアップグレードまたはダウングレード
発行日;2012/02/04 | 英語版ドキュメント(2010/04/27 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

ACE ソフトウェアのアップグレードまたはダウングレード

ソフトウェアのアップグレードの概要

のアップグレードに関する前提条件

Admin パスワードの変更

www ユーザ パスワードの変更

FT プライオリティおよびプリエンプトに関する設定の確認

チェックポイントの作成

アプリケーション プロトコル インスペクション設定の更新

ソフトウェアのアップグレードとダウングレードの実行

ソフトウェアをアップグレードするためのタスク フロー

ソフトウェアをダウングレードするためのタスク フロー

へのソフトウェア アップグレード イメージのコピー

ソフトウェア イメージを自動ブートするための の設定

ブート変数の設定

ブート変数を自動ブートするためのコンフィギュレーション レジスタの設定

のリロード

ソフトウェア イメージ情報の表示

ブート変数とコンフィギュレーション レジスタの表示

ソフトウェア バージョンの表示

ACE ソフトウェアのアップグレードまたはダウングレード

この付録では、Cisco Application Control Engine(ACE)モジュールをアップグレードするための情報を提供します。この章の内容は、次のとおりです。

ACE ソフトウェアのアップグレードの概要

ACE のアップグレードに関する前提条件

ソフトウェアのアップグレードとダウングレードの実行

ソフトウェア イメージ情報の表示

ACE ソフトウェアのアップグレードの概要

ACE は、オペレーティング システム ソフトウェアがあらかじめロードされた状態で納品されます。新機能や不具合の修正を利用するために、新しいバージョンのソフトウェアが使用可能になった時点で、ACE をアップグレードできます。

管理コンテキストで個別の ACE に手動でソフトウェアをインストールするには、EXEC モードで copy コマンドを使用します。ソフトウェアのインストールが完了してから、ブート変数とコンフィギュレーション レジスタを設定し、ソフトウェア イメージを自動ブートします。次に、アプライアンスをリロードして新しいイメージをロードします。

ソフトウェアのアップグレードまたはダウングレード中の既存ネットワーク トラフィックの中断を最小限に抑えるために、ACE アプライアンスを冗長構成で展開します。冗長性の詳細については、『 「冗長な ACE の設定」 』を参照してください。


) ソフトウェア バージョン A3(1.0)で、ハードウェア支援型の SSL(HTTPS)プローブが導入されました。そのため、ACE では、デフォルトの SSL バージョン用の all オプションが使用され、ip address コマンドに routed オプションが指定されたかどうかに関係なく、ルーティング テーブル(実サーバ IP アドレスがバイパスされる可能性がある)を通して HTTPS プローブがそれぞれの宛先に転送されます。デフォルトの SSL バージョン(SSLv3)を使用して、つまり、routed オプションを使用せずに、A1(x)設定で HTTPS プローブを使用している場合は、HTTPS プローブの動作がバージョン A3(1.0)の動作と異なる可能性があります。HTTPS プローブの詳細については、『Cisco 4700 Series Application Control Engine Appliance Server Load-Balancing Configuration Guide』を参照してください。


ACE のアップグレードに関する前提条件

ACE ソフトウェアをアップグレードする前に、この付録を最後まで読み、アップグレード プロセス全体を十分に理解してください。必ず、ACE コンフィギュレーションが次に説明するアップグレードの前提条件を満たしているかどうかを確認してください。

Admin パスワードの変更

www ユーザ パスワードの変更

FT プライオリティおよびプリエンプトに関する設定の確認

チェックポイントの作成

アプリケーション プロトコル インスペクション設定の更新

Admin パスワードの変更

ソフトウェア バージョンの A2(1.1)以降にアップグレードする前に、デフォルトの Admin パスワードを変更する必要があります。変更しなかった場合は、ACE ソフトウェアのアップグレード後に、コンソール ポート経由以外で ACE にログインできなくなります。Admin パスワードの変更方法については、 「ACE の設定」 を参照してください。

www ユーザ パスワードの変更

ソフトウェア バージョンをアップグレードする前に、まだ実行していなければ、デフォルトの www ユーザ パスワードを変更する必要があります。変更しなかった場合は、ACE ソフトウェアのアップグレード後に、デフォルトの www ユーザ パスワードを変更するまで、www ユーザがディセーブルになり、Extensible Markup Language(XML)を使用して ACE をリモート設定できなくなります。www ユーザ パスワードの変更方法については、『 Cisco 4700 Series Application Control Engine Appliance Virtualization Configuration Guide 』の Chapter 2、Configuring Virtualization を参照してください。この場合のユーザ名は www になります。

FT プライオリティおよびプリエンプトに関する設定の確認

現在アクティブの ACE がソフトウェア アップグレード後も引き続きアクティブになるようにするには、アクティブ ACE のプライオリティがスタンバイ(ピア) ACE より高く設定されていて、なおかつ preempt コマンドが設定されている必要があります。ACE の冗長構成を確認するには、 show running-config ft コマンドを使用します。 preempt コマンドはデフォルトでイネーブルになり、実行コンフィギュレーションには表示されないことに注意してください。

チェックポイントの作成

ACE では、各コンテキストの実行コンフィギュレーション ファイルにチェックポイントを作成することを強く推奨します。チェックポイントによってコンフィギュレーションのスナップショットが作成されるので、アップグレードで問題が発生し、旧リリースにソフトウェアをダウングレードすることになっても、あとからロールバックできます。コンフィギュレーション チェックポイントを作成する各コンテキストで、EXEC モードの checkpoint create コマンドを使用し、チェックポイントに名前を割り当てます。チェックポイントの作成方法と設定のロールバック方法については、 「ACE ソフトウェアの管理」 を参照してください。ACE のダウングレード方法については、『 Release Note for the Cisco 4700 Series Application Control Engine Appliance 』の Downgrading Your ACE Software を参照してください。

アプリケーション プロトコル インスペクション設定の更新

ACE バージョン A3(1.x)は A1(x)ソフトウェア バージョンよりも、アプリケーション プロトコル インスペクション設定に関するエラー チェックが厳密なため、インスペクション設定が次に示すガイドラインを満たしているかどうかを確認してください。A3(1.x)ソフトウェアのエラー チェック プロセスでは、インスペクション分類(クラス マップ)の誤設定が拒否され、エラー メッセージが表示されます。A3(1.x)ソフトウェアをロードする前に、スタートアップ コンフィギュレーション ファイルまたは実行コンフィギュレーション ファイル内にこのような誤設定が存在した場合は、冗長構成内のスタンバイ ACE が STANDBY_COLD ステートで起動する可能性があります。冗長性ステートの詳細については、 「冗長な ACE の設定」 を参照してください。

インスペクション トラフィックのクラス マップが包括的( match ...any または class-default が設定されている)で非インスペクション トラフィックも一致する場合は、ACE でエラー メッセージが表示され、そのインスペクション設定が拒否されます。例を示します。

host1/Admin(config)# class-map match-all TCP_ANY
host1/Admin(config-cmap)# match port tcp any
 
host1/Admin(config)# policy-map multi-match FTP_POLICY
host1/Admin(config-pmap)# class TCP_ANY
host1/Admin(config-pmap-c)# inspect ftp
Error: This class doesn't have tcp protocol and a specific port
 

下の例は、包括的クラス マップの match 文の一部と A3(1.x)インスペクション設定で許可されない ACL を示しています。

match port tcp any

match port udp any

match port tcp range 0 65535

match port udp range 0 65535

match virtual-address 192.168.12.15 255.255.255.0 any

match virtual-address 192.168.12.15 255.255.255.0 tcp any

access-list acl1 line 10 extended permit ip any any

アプリケーション プロトコル インスペクションに関しては、クラス マップに具体的なプロトコル(インスペクション タイプに対応)を設定し、具体的なポートまたはポート番号の範囲を指定する必要があります。

HTTP、FTP、RTSP、Skinny、および ILS プロトコル インスペクションの場合は、設定プロトコルとして TCP が必要です。また、具体的なポートまたはポート範囲も必要です。コマンドの入力例を示します。

host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match port tcp eq www
 

SIP プロトコル インスペクションの場合は、クラス マップに設定プロトコルとして TCP または UDP が必要です。また、具体的なポートまたはポート範囲も必要です。コマンドの入力例を示します。

host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match port tcp eq 124
 

または

host1/Admin(config-cmap)# match port udp eq 135
 

DNS インスペクションの場合は、クラス マップに設定プロトコルとして UDP が必要です。また、具体的なポートまたはポート範囲も必要です。コマンドの入力例を示します。

host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match port udp eq domain
 

ICMP プロトコル インスペクションの場合は、クラス マップに設定プロトコルとして ICMP が必要です。コマンドの入力例を示します。

host1/Admin(config)# access-list ACL1 extended permit icmp 192.168.12.15 255.255.255.0 192.168.16.25 255.255.255.0 echo
 
host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match access-list ACL1
 

ソフトウェアのアップグレードとダウングレードの実行

ここでは、ソフトウェアのアップグレードとダウングレードの実行方法について説明します。ここで説明する内容は、次のとおりです。

ACE ソフトウェアをアップグレードするためのタスク フロー

ACE ソフトウェアをダウングレードするためのタスク フロー

ACE へのソフトウェア アップグレード イメージのコピー

ソフトウェア イメージを自動ブートするための ACE の設定

ACE のリロード

ソフトウェア イメージ情報の表示

ACE ソフトウェアをアップグレードするためのタスク フロー

ここでは、個別の ACE 上でソフトウェアをアップグレードするために必要な手順の概要を示します。このクイック スタートでは、わかりやすくするために、元のアクティブ ACE を ACE-1、元のスタンバイ ACE を ACE-2 で表します。

ACE ソフトウェアをアップグレードするには、次の手順を実行します。


ステップ 1 個別の ACE にログインします。CLI に EXEC モードのプロンプトが表示されます。複数のコンテキストで動作する場合は、CLI プロンプトを観察して、管理コンテキストで動作しているかどうかを確認してください。必要に応じて、直接、管理コンテキストに入るか、 changeto コマンドを入力して管理コンテキストに変更します。

switch login: admin
Password: xxxxxxxx
Cisco Application Control Software (ACSW)
TAC support: http://www.cisco.com/tac
Copyright (c) 2002-2009, Cisco Systems, Inc. All rights reserved.
The copyrights to certain works contained herein are owned by
other third parties and are used and distributed under license.
Some parts of this software are covered under the GNU Public
License. A copy of the license is available at
http://www.gnu.org/licenses/gpl.html.
User 'www' is disabled.Please change the password to enable the user.
ACE-1/Admin#
 

ステップ 2 各 ACE の管理コンテキストで、 write memory all コマンドを EXEC モードで入力して、すべてのコンテキストの実行コンフィギュレーションを保存します。

ACE-1/Admin# write memory all
 

ステップ 3 EXEC モードで checkpoint create コマンドを入力して、両方の ACE の各コンテキストでチェックポイントを作成します。

ACE-1/Admin# checkpoint create ADMIN_CHECKPOINT
ACE-1/Admin# changeto C1
ACE-1/C1# checkpoint create C1_CHECKPOINT
 

ステップ 4 管理コンテキストに戻ります。

ACE-1/C1# changeto Admin
ACE-1/Admin#
 

ステップ 5 EXEC モードで copy ftp copy sftp 、または copy tftp コマンドを入力して、新しいソフトウェア イメージを各 ACE の image: ディレクトリにコピーします。たとえば、FTP を使用して、c4710ace-mz.A3_1_0.bin という名前でイメージをコピーするには、次のように入力します。

ACE-1/Admin# copy ftp://server1/images/c4710ace-mz.A3_1_0.bin image:
Enter source filename[/images/c4710ace-mz.A3_1_0.bin]?
Enter the destination filename[]? [c4710ace-mz.A3_1_0.bin] File already exists, do you want to overwrite?[y/n]: [y]
Enter hostname for the ftp server[server1]?
Enter username[]? user1
Enter the file transfer mode[bin/ascii]: [bin]
Enable Passive mode[Yes/No]: [Yes] no
Password:
 

ステップ 6 EXEC モードで dir コマンドを入力して、アクティブ ACE とスタンバイ ACE の両方に新しいソフトウェア イメージが存在することを確認します。例を示します。

ACE-1/Admin# dir image:c4710ace-mz.A3_1_0.bin
176876624 Aug 08 2008 14:15:31 c4710ace-mz.A3_1_0.bin
176876624 Jun 9 14:15:31 2008 c4710ace-mz.A1_8_0A.bin
 
 
Usage for image: filesystem
896978944 bytes total used
11849728 bytes free 908828672 bytes total
 

ステップ 7 新しいイメージから自動的にブートするように ACE-1 を設定します。ブート変数とコンフィギュレーション レジスタを 0x1 に設定(自動ブートを実行して、スタートアップ コンフィギュレーション ファイルを使用)するには、コンフィギュレーション モードで boot system image: コマンドと config-register コマンドを使用します。例を示します。

ACE-1/Admin# config
ACE-1/Admin(config)# boot system image:c4710ace-mz.A3_1_0.bin
ACE-1/Admin(config)# config-register 0x1
ACE-1/Admin(config)# exit
ACE-1/Admin#
 

boot system コマンドを通して 2 つのイメージにセットアップできます。最初のイメージで障害が発生した場合は、ACE によって 2 つ目のイメージからのブートが試行されます。


no boot system image: コマンドを使用して、設定済みのブート変数を削除します。


ステップ 8 ACE-2 上で次のコマンドを入力して、ブート変数が ACE-2 と同期していることを確認します。

ACE-1/Admin# show bootvar
BOOT variable = "disk0:/c4710ace-mz.A3_1_0.bin;
disk0:/disk0:c4710ace-mz.A1_8_0A.bin"
Configuration register is 0x1
 

ステップ 9 EXEC モードで show ft group detail コマンドを入力し、各アプライアンスの状態を確認します。EXEC モードで reload コマンドを入力して、管理コンテキストが STANDBY_HOT ステート(ACE-2)の ACE を先にアップグレードします。ACE-2 のブート後、再び STANDBY_HOT ステートになるまでに数分かかる場合があります。コンフィギュレーションの同期は引き続き有効であり、ACE-1 経由の接続が引き続き ACE-2 に複製されています。

ACE ソフトウェアのアップグレードとダウングレード中に、ACE では、STANDBY_WARM と WARM_COMPATIBLE の冗長ステートを使用してピア間の CLI 不適合問題が解決されます。冗長性ステートの詳細については、 「冗長な ACE の設定」 を参照してください。


) ACE-1 のコンフィギュレーションに、それ以上コマンドを追加しないでください。アップグレード手順のこの時点で、ACE-1 のコンフィギュレーションに追加した差分コマンドは、ACE-2 のコンフィギュレーションに正しく同期しない可能性があります。



) A1(7a)または A1(7b)から A3(1.0)にアップグレードした場合は、ACE が STANDBY ステートに移行します。ただし、A1(8.0)または A1(8.0a)から A3(1.0)にアップグレードした場合は、ACE が STANDBY_WARM ステートに移行します。


ACE-1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [yes]
 

ステップ 10 ACE-1 上のプリエンプションをディセーブルにします。

ACE-1/Admin# config
ACE-1/Admin(config)# ft group 1
ACE-1/Admin(config-ft-group)# no preempt
Press Ctrl-z to return to Exec mode.
 

ステップ 11 EXEC モードで ft switchover all コマンドを入力して、すべてのコンテキストの ACE-1 から ACE-2 へのグレースフル フェールオーバーを実行します。ACE-1. ACE-2 が新しいアクティブ ACE になり、すべてのアクティブ接続のマスターシップを引き継ぐため、既存の接続は中断されません。

ACE-1/Admin# ft switchover all
 

ステップ 12 リロードすることによって ACE-1 をアップグレードし、EXEC モードで show ft group detail コマンドを入力して、ACE-1 が STANDBY_HOT ステートに移行したことを確認します(数分かかる場合があります)。

スタンバイ ACE がステートを STANDBY_COLD または STANDBY_HOT のいずれかに変更したため、コンフィギュレーション モードはイネーブルです。設定は、ACE-2(現在のアクティブ)から ACE-1 に同期されます。ACE-1 のプライオリティの方が高く、FT グループ上で preempt が設定されている場合は、ACE-1 が ACE-2 からすべての設定とステート情報を受信してからマスターシップを再アサートすることによって、ACE-2 が新しいスタンバイになります。ACE-1 は再びアクティブ ACE に戻ります。

ACE-1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [yes]
 

ステップ 13 show ft group detail コマンドを入力して、ACE-1 が ACTIVE ステートで、ACE-2 が STANDBY_HOT ステートになっていることを確認します。


 

ACE ソフトウェアをダウングレードするためのタスク フロー

ここでは、個別の ACE 上でソフトウェアをダウングレードするために必要な手順の概要を示します。このクイック スタートでは、わかりやすくするために、元のアクティブ ACE を ACE-1、元のスタンバイ ACE を ACE-2 で表します。

ACE ソフトウェアをダウングレードするには、次の手順を実行します。


ステップ 1 ACE ソフトウェアをダウングレードする前に、次の条件が満たされていることを確認してください。

両方の ACE の image: ディレクトリに必要なダウングレード ソフトウェア イメージの同一バージョンが存在すること。

ダウングレード手順後もアクティブ ACE をアクティブの状態に保つ場合は、アクティブ ACE の方がスタンバイ ACE よりもプライオリティが高く、FT グループ上で preempt がイネーブルになっていること。

ステップ 2 ACE に以前のソフトウェア バージョンでサポートされていないライセンスが含まれる場合、これを削除し、以前のライセンスを再インストールしてください。

Cisco 4700 Series Application Control Engine Appliance Administration Guide 』の 「ACE ソフトウェア ライセンスの管理」 を参照してください。

ステップ 3 ACE にログインします。CLI に EXEC モードのプロンプトが表示されます。複数のコンテキストで動作する場合は、CLI プロンプトを観察して、管理コンテキストで動作しているかどうかを確認してください。必要に応じて、管理コンテキストに直接ログインするか、変更してください。

switch login: admin
Password: xxxxxxxx
Cisco Application Control Software (ACSW)
TAC support: http://www.cisco.com/tac
Copyright (c) 2002-2009, Cisco Systems, Inc. All rights reserved.
The copyrights to certain works contained herein are owned by
other third parties and are used and distributed under license.
Some parts of this software are covered under the GNU Public
License. A copy of the license is available at
http://www.gnu.org/licenses/gpl.html.
User 'www' is disabled.Please change the password to enable the user.
ACE-1/Admin#
 

ステップ 4 各 ACE の管理コンテキストで、 write memory all コマンドを EXEC モードで入力して、すべてのコンテキストの実行コンフィギュレーションを保存します。

ACE-1/Admin# write memory all
 

ステップ 5 以前の実行コンフィギュレーション ファイルにチェックポイントを作成した場合(強く推奨)、各 ACE のそれぞれのコンテキスト内のコンフィギュレーションを、チェックポイントを作成したコンフィギュレーションにロールバックします。

例を示します。

ACE-1/Admin# checkpoint create ADMIN_CHECKPOINT
ACE-1/Admin# changeto C1
ACE-1/C1# checkpoint create C1_CHECKPOINT
 

チェックポイントの作成およびコンフィギュレーションのロールバックについては、『 Cisco 4700 Series Application Control Engine Appliance Administration Guide 』を参照してください。

ステップ 6 必要に応じて、EXEC モードで copy ftp copy sftp 、または copy tftp コマンドを入力して、ダウングレード ソフトウェア イメージを各 ACE の image: ディレクトリにコピーします。たとえば、FTP を使用して、c4710ace-mz.A1_8_0A.bin という名前でイメージをコピーするには、次のように入力します。

ACE-1/Admin# copy ftp://server1/images/c4710ace-mz.A1_8_0A.bin image:
 

ステップ 7 以前のイメージから自動ブートするように ACE-1 を設定します。ブート変数とコンフィギュレーション レジスタを 0x1 に設定(自動ブートを実行して、スタートアップ コンフィギュレーション ファイルを使用)するには、コンフィギュレーション モードで boot system image: コマンドと config-register コマンドを使用します。例を示します。

ACE-1/Admin# config
ACE-1/Admin(config)# boot system image:c4710ace-mz.A1_8_0A.bin
ACE-1/Admin(config)# config-register 0x1
ACE-1/Admin(config)# exit
ACE-1/Admin#
 

boot system コマンドを通して 2 つのイメージにセットアップできます。最初のイメージで障害が発生した場合は、ACE によって 2 つ目のイメージからのブートが試行されます。


no boot system image: コマンドを使用して、過去に設定されたブート変数を設定解除します。


ステップ 8 ACE-2 上で次のコマンドを入力し、ブート変数が ACE-2 と同期したかどうかを確認します。

ACE-2/Admin# show bootvar
BOOT variable = "disk0:/c4710ace-mz.A1_8_0A.bin;
disk0:/c4710ace-mz.A3_1_0.bin"
Configuration register is 0x1
 

ステップ 9 EXEC モードで show ft group detail コマンドを入力し、各アプライアンスの状態を確認します。 reload コマンドを入力して、管理コンテキストが STANDBY_HOT ステート(ACE-2)の ACE を先にダウングレードします。

ACE-2/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [yes]
 

設定をチェックポイントにロールバックしていない場合は、ACE-2 でスタートアップコンフィギュレーション ファイルがロードされたときに、いくつかのエラーが発生する可能性があります。これらのエラーは、致命的なエラーではなく、ACE ソフトウェアがスタートアップコンフィギュレーション ファイル内の A3(1.0) コマンドを認識しないために発生します。

ACE-2 のブート後、次の点に注意してください。

ソフトウェア バージョン A1(8.0)または A1(8.0a)の場合は、ACE-2 の起動後に、再び STANDBY_WARM ステートになるまで数分かかる可能性があります。

ソフトウェア バージョン A1(7a)または A1(7b)の場合は、ACE-2 の起動後に、再び STANDBY_HOT ステートになるまで数分かかる可能性があります。

コンフィギュレーションの同期は引き続き有効であり、ACE-1 経由の接続が引き続き ACE-2 に複製されています。

ステップ 10 EXEC モードで ft switchover all コマンドを入力して、すべてのコンテキストの ACE-1 から ACE-2 へのグレースフル フェールオーバーを実行します。ACE-1. ACE-2 が新しいアクティブ ACE になり、すべてのアクティブ接続のマスターシップを引き継ぐため、既存の接続は中断されません。

ACE-1/Admin# ft switchover all
 

ステップ 11 ACE-2 と同じバージョンのダウングレード ソフトウェアを使用して、ACE-2.-1 をリロードします。同様に、ACE-1 でスタートアップ コンフィギュレーション ファイルがロードされたときに、いくつかのエラーが発生する可能性があります。

ACE-1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [yes]
 

ACE-1 のブート後、スタンバイのロールを引き継ぎ、STANDBY_HOT ステートに移行します(数分かかる場合があります)。

ステップ 12 EXEC モードで show ft group detail コマンドを入力して、両方の ACE のステートを確認します。この時点で、ACE-1 と ACE-2 の両方で同じバージョンが稼動しているので、コンフィギュレーション モードが使用可能です。設定が ACE-2(現在のアクティブ)から ACE-1.-1 に同期されます。ACE-1 のプライオリティの方が高く、FT グループ上で preempt が設定されている場合は、ACE-1 が ACE-2 からすべての設定とステート情報を受信してからマスターシップを再アサートすることによって、ACE-2 が新しいスタンバイになります。ACE-1 は再びアクティブ ACE に戻ります。

ステップ 13 両方の ACE の実行コンフィギュレーション ファイルでクリーンアップを手動で実行して、不要なバージョンのコンフィギュレーション要素を削除します。

ステップ 14 両方の ACE に write memory all コマンドを入力して、設定されたすべてのコンテキスト内の実行コンフィギュレーション ファイルをそれぞれのスタートアップ コンフィギュレーション ファイルに保存します。これにより、ACE がスタートアップコンフィギュレーション ファイルをリロードする際に発生する可能性があるエラーを削除することができます。


 

ACE へのソフトウェア アップグレード イメージのコピー

ここでは、さまざまな送信元から ACE にソフトウェア イメージをコピーする方法について説明します。内容は次のとおりです。

FTP サーバ

SFTP サーバ

TFTP サーバ

コピー プロセスでは、ACE にコピーするイメージの名前を変更できます。

詳細

 

コマンド
目的
copy { ftp:// server/path [ /filename ] | sftp:// [ username @] server/path [ /filename ] | tftp:// server [ : port ] /path [ /filename ]} image: [ name ]
 
例:
host1/Admin# copy ftp://server1/images/c4710ace-mz.A3_1_0.bin image:

指定された送信元から ACE にソフトウェア イメージをコピーします。

キーワード、引数、およびオプションは次のとおりです。

ftp:// server / path [ / filename ] :FTP サーバ上のソフトウェア イメージの URL を指定します。このパスは、省略した場合は ACE が情報を要求するので任意です。

sftp:// [ username @ ] server / path [ / filename ] :セキュア FTP サーバ上のソフトウェア イメージの URL を指定します。このパスは、省略した場合は ACE が情報を要求するので任意です。

tftp:// server [ : port ] / path [ / filename ] :TFTP サーバ上のソフトウェア イメージの URL を指定します。このパスは、省略した場合は ACE が情報を要求するので任意です。

image: [ name ] :ACE にコピーするソフトウェア イメージの名前を指定します。 name 引数を入力しなかった場合、ACE はこのイメージのデフォルト名を使用します。

次にやるべきこと

ブート変数を設定し、このイメージを自動ブートするように ACE を設定する場合は、「ソフトウェア イメージを自動ブートするための ACE の設定」を参照してください。

ソフトウェア イメージを自動ブートするための ACE の設定

ここでは、ブート変数とコンフィギュレーション レジスタを設定して、コピー対象のイメージを自動ブートするように ACE を設定する方法について説明します。ブート変数では、起動時に ACE がブートするイメージを指定します。コンフィギュレーション変数を設定すると、ブート変数で定義されたイメージを自動ブートできます。

ここでは、次の内容について説明します。

ブート変数の設定

ブート変数を自動ブートするためのコンフィギュレーション レジスタの設定

ブート変数とコンフィギュレーション レジスタの表示

ブート変数とコンフィギュレーション レジスタの詳細については、 「ACE の設定」 を参照してください。

ブート変数の設定

ここでは、ブート変数の設定方法について説明します。最初のイメージで障害が発生しても、ACE で 2 つ目のイメージを試行できるように、2 つのイメージにセットアップできます。

制約事項

このタスクは、コンフィギュレーション モードの管理コンテキストから実行する必要があります。

詳細

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

boot system image: image_name
 
例:
host1/Admin(config)# boot system image:c4710ace-mz.A3_1_0.bin

ブート変数を設定します。

image_name 引数は、インストールされたイメージの名前です。

no boot system image: image_name
 
例:
host1/Admin(config)# no boot system image:c4710ace-mz.A3_1_0.bin

(オプション)過去に設定されたブート変数を設定解除します。

ブート変数を自動ブートするためのコンフィギュレーション レジスタの設定

ここでは、BOOT 環境変数で指定されたシステム イメージを自動ブートするように ACE を設定する方法について説明します。

制約事項

このタスクは、コンフィギュレーション モードの管理コンテキストから実行する必要があります。

詳細

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

config-register 0x1
 
例:
host1/Admin# config-register 0x1

BOOT 環境変数で指定されたシステム イメージを自動ブートするように ACE を設定します。


config-register0x0 に設定した場合は、リブート時に rommon プロンプトを表示するように ACE に指示されます。ACE は起動後も ROMMON モードのままになります。


ACE のリロード

ここでは、ACE アプライアンスをリロードすることによって、ACE にインストール済みのソフトウェア アップグレードを使用可能にする方法について説明します。

制約事項

このタスクは、EXEC モードの管理コンテキストから実行する必要があります。

詳細

 

コマンド
目的
reload
 
例:
host1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [ yes ]
 
 

 

ACE をリロードします。

ソフトウェア イメージ情報の表示

ここでは、ソフトウェア イメージ情報の表示方法について説明します。内容は次のとおりです。

ブート変数とコンフィギュレーション レジスタの表示

ソフトウェア バージョンの表示

ブート変数とコンフィギュレーション レジスタの表示

ブート変数とコンフィギュレーション レジスタを表示するには、次のタスクを EXEC モードの管理コンテキストから実行します。

 

コマンド
目的

show bootvar

ブート変数とコンフィギュレーション レジスタを確認します。

下の例は、ブート変数とコンフィギュレーション レジスタの表示方法を示しています。

host1/Admin# show bootvar
BOOT variable = “disk0:c4710ace-mz.A3_1_0.bin”
Configuration register is 0x1
host1/Admin#
 

0x1 は、コンフィギュレーション レジスタが 1 に設定されることを意味します。

ソフトウェア バージョンの表示

ACE 上のソフトウェア イメージを表示するには、次のタスクを実行します。

 

コマンド
目的

show version

ACE 上のソフトウェア イメージを表示します。

下の例は、コマンド出力を示しています。

host1/Admin# show version
Cisco Application Control Software (ACSW)
TAC support: http://www.cisco.com/tac
Copyright (c) 1985-2008 by Cisco Systems, Inc. All rights reserved.
The copyrights to certain works contained herein are owned by
other third parties and are used and distributed under license.
Some parts of this software are covered under the GNU Public
License.A copy of the license is available at
http://www.gnu.org/licenses/gpl.html.
 
Software
loader: Version 0.95
system: Version A3(1.0) [build 3.0(0)A3(0.0.148) adbuild_03:31:25-2008/08/0
6_/auto/adbure_nightly2/nightly_rel_a3_1_0_throttle/REL_3_0_0_A3_0_0
system image file: (nd)/192.168.65.31/scimitar.bin
Device Manager version 1.1 (0) 20080805:0415
 
installed license: ACE-AP-VIRT-020 ACE-AP-C-1000-LIC
 
Hardware
cpu info:
Motherboard:
number of cpu(s): 2
Daughtercard:
number of cpu(s): 16
memory info:
total: 6226392 kB, free: 4315836 kB
shared: 0 kB, buffers: 17164 kB, cached 0 kB
cf info:
filesystem: /dev/hdb2
total: 935560 kB, used: 611564 kB, available: 276472 kB
 
last boot reason: Unknown
configuration register: 0x1
kernel uptime is 0 days 21 hours 25 minute(s) 17 second(s)