ローカル管理配置に関する Cisco ACNS ソフトウェア コンフィギュレーション ガイド Release 5.2
スタンドアロンContent Engine の 配置に関する参考資料
スタンドアロンContent Engine の配置に関する参考資料
発行日;2012/02/02 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

スタンドアロンContent Engine の配置に関する参考資料

サポートされているネットワーク プロトコル

サポートされるストリーミング メディア プロトコル

サポートされている WCCP サービス

サポートされているキャッシング、フィルタリング、および認証メカニズムのマトリクス

コンテンツ要求のためにサポートされているアクセス コントロールおよびフィルタリング サービス

スタンドアロンContent Engine のための ACNS ソフトウェア CLI コマンド モード

ACNS ソフトウェアの CLI オンライン ヘルプおよびキーボード ショートカット

使用できないマルチキャスト アドレスの割り当て

スタンドアロンContent Engine の配置に関する参考資料

この付録は、スタンドアロンContent Engine の設定および監視に関係する重要な参考資料です。

この付録の構成は、次のとおりです。

「サポートされているネットワーク プロトコル」

「サポートされるストリーミング メディア プロトコル」

「サポートされている WCCP サービス」

「サポートされているキャッシング、フィルタリング、および認証メカニズムのマトリクス」

「コンテンツ要求のためにサポートされているアクセス コントロールおよびフィルタリング サービス」

「スタンドアロンContent Engine のための ACNS ソフトウェア CLI コマンド モード」

「ACNS ソフトウェアの CLI オンライン ヘルプおよびキーボード ショートカット」

「使用できないマルチキャスト アドレスの割り当て」


) 「スタンドアロンContent Engine」という用語は、このマニュアル全体で使用されており、Content Engine をスタンドアロン デバイスとして設定、管理、および監視できるように、ACNS 管理者が意図的に Content Distribution Manager に登録していない Content Engine を意味します(Content Distribution Manager がネットワーク内に存在する場合)。これが、このガイドの主題です。Content Distribution Manager に登録された Content Engine の設定、管理、または監視については、『中央管理配置に関する Cisco ACNS ソフトウェア コンフィギュレーション ガイド Release 5.2』を参照してください。


サポートされているネットワーク プロトコル

表B-1 では、ACNS 5.1 ソフトウェア、リリース 5.1 またはそれ以降を稼働しているスタンドアロンContent Engine が、コンテンツを Web クライアントに配信する際に使用するネットワーク プロトコルをリストしています。HTTP、FTP、TFTP、HTTPS および IETF 標準 RTP/RTSP プロトコルのサポートが、ACNS ソフトウェア製品の一部として含まれています。一方、次の 2 つの製品機能のサポートには、それぞれ個別のライセンスが必要です。

Microsoft の専有プロトコル(Microsoft Media Server [MMS] プロトコル)を使用する WMP 製品機能には、WMT ライセンスが必要です。

RealNetworks の RTSP プロトコルを使用する RealNetworks の RealProxy 機能は、標準 IETF 規格の RTSP プロトコルに対する専有拡張を含むために、RealProxy ライセンスが必要です。

Content Engine 上でライセンスされた WMT 製品機能をイネーブルにするには、Content Engine に同梱されている証明書にある WMT ライセンス キーが必要です。ACNS 5.x ソフトウェアをダウンロードする場合は、Cisco.com の Web サイトから WMT ライセンスを購入できます。詳細は、「スタンドアロンContent Engine を有効化」を参照してください。

Content Engine 上でライセンスされた RealProxy 製品機能をイネーブルにするには、Content Engine に同梱されている証明書にある RealProxy ライセンス キーが必要です。ACNS 5.x ソフトウェアをダウンロードする場合は、Cisco.com の Web サイトから RealProxy ライセンスを購入できます。詳細は、「Content Engine の RealProxy ストリーミングおよびキャッシング サービスの設定」を参照してください。

表B-1 サポートされているネットワーク プロトコル

ネットワーク
プロトコル
詳細

HTTP

Web ブラウザと Web サーバの間の通信のために Web 上で使用される主要プロトコル。現在、一般に実装されている HTTP バージョンは、HTTP 1.0 と HTTP 1.1 の 2 つです。ACNS 5.x ソフトウェアは、HTTP 1.0 と HTTP 1.1 の 両方をサポートしています。「スタンドアロン Content Engine における HTTP キャッシングの設定」を参照してください。

FTP

HTTP が主要プロトコルとなる前に主流だったファイル転送プロトコル。FTP は、一般に、ソフトウェア配布アプリケーションなどのアプリケーションで使用されます。背景の詳細は、「スタンドアロン Content Engine を使用したFTP キャッシングの概要」を参照してください。スタンドアロンContent Engine での FTP キャッシング設定の詳細については、「スタンドアロン Content Engine における FTP キャッシングの設定」を参照してください。

TFTP

シンプル ファイル転送プロトコルは、FTP に類似していますが機能が少なく、そのためにあまり複雑ではありません。これは、単純なプロトコルを使用してブート イメージまたは設定をダウンロードする必要があるデバイスで現在も使用されています(たとえば、ルータおよび IP 電話で使用されています)。背景の詳細は、「スタンドアロン Content Engine における TFTP サーバおよびゲートウェイの設定」を参照してください。

HTTPS

HTTPS プロトコルは、本質的に Secure Socket Layer(SSL)転送上で実行される HTTP プロトコルです。SSL は2 台のマシン間(たとえばクライアントとサーバの間)にセキュア チャネルを提供するプロトコルです。SSL は、公開鍵暗号を使用して、クライアントのブラウザとサーバの間の会話のセキュリティとプライバシーを確保します。HTTPS はhttps:// で始まる一意の URL を使用します(たとえば https://abc.com)。HTTPS のデフォルト ポート番号は、HTTP のデフォルト ポートであるポート 80 ではなく、ポート 443 です。

ACNS 5.1 ソフトウェアでは、HTTPS 要求は、WCCP モードの Content Engine で SSL 終端にすることだけが可能でした(クライアント ブラウザの HTTPS 要求は、WCCP Version 2 を通じて透過的に Content Engine に転送されます)。ACNS 5.1 ソフトウェアでは、WCCP モードでは、特定のサイト(Content Engine が特にサポートするように設定されていた HTTPS オリジン サーバ)への HTTPS 要求だけが SSL 終端されていました。ACNS 5.1 ソフトウェアでは、Content Engine は、サポートするように明示的に設定されていない HTTPS サーバに送信された HTTPS 要求をバイパスします。

ACNS 5.2 ソフトウェアでは、HTTPS 要求は、手動プロキシ モードの Content Engine 上でSSL 終端されるようになりました(クライアントのブラウザが HTTPS 要求を直接 Content Engine に送信する直接プロキシ ルーティング)。「クライアント ブラウザに直接スタンドアロン Content Engine を指定」を参照してください。

MMS

メディア コンテンツをストリーミングするために Microsoft が設計した専有プロトコル。このアプリケーション レベルのプロトコルは、アクティブ ストリーミング フォーマット(ASF)ファイルをインターネット上で送信するために、WMT によって使用されます。MMS は、UDP、TCP、または HTTP 上で実行されます。これは、IP マルチキャストを使用してメディア コンテンツをブロードキャストすることもできます。「サポートされるストリーミング メディア プロトコル」を参照してください。

RTSP

標準のインターネット ストリーミング制御プロトコル(RFC 2326)。この幅広く使用されているアプリケーション レベルのプロトコルは、ビデオやオーディオなど、リアルタイム性をもつデータの配信を制御します。Apple QuickTime、RealNetworks、および Cisco Streaming Engine 上では、ストリーミング制御プロトコルとして RTSP が使用されています。「サポートされるストリーミング メディア プロトコル」および「スタンドアロンContent Engine の RTSP ストリーミングおよびキャッシングの概要」 を参照してください。

サポートされるストリーミング メディア プロトコル

表B-2 では、スタンドアロンContent Engine でストリーミング メディア ファイルを配信するために使用できるストリーミング メディア プロトコル、制御チャネル、対応するデータ フォーマット、および転送タイプをリストしています。

 

表B-2 ストリーミング メディア プロトコル

ストリーミング メディア
プロトコル
制御チャネル
データ形式
トランスポート プロトコル

Windows Media 形式

TCP

MMS1

UDP、2 TCP、HTTP、IP マルチキャスト

RealNetworks メディア形式

TCP

RTSP、PNA3

UDP、TCP、HTTP、IP マルチキャスト

1.MMS = Microsoft Media Server プロトコル

2.User Datagram プロトコル

3.PNA = Progressive Networks Audio

MMS プロトコルは、ストリーミング メディアを配信するために、次の順序で最適の送信法を探します。

User Datagram Protocol(UDP)

Transmission Control Protocol(TCP)

HTTP

MMSU は、UDP 上の転送による Microsoft Media Server プロトコルです。UDP は、コネクションレス型のトランスポート層で動作するプロトコルであり、配信が保証されていないので、リアルタイム メディアに対しては理想的なプロトコルです。この特性は、利点ではなく欠点のように聞こえますが、ストリーミング メディアにはきわめて適している特性です。ストリーミング メディアのデータの価値は、たとえ伝送時間が長くなっても完全な形で配信される必要がある、電子メールのようなデータとは違って、時間によって制約を受けます。ビデオの 1 フレームが失われるような場合でも、そのフレームは、正規の時間内に到着しなかったので、価値がありません。

MMST は、TCP 上の転送による Microsoft Media Server プロトコルです。

サポートされている WCCP サービス

スタンドアロンの Content Engine および WCCP イネーブルのルータによってサポートされる WCCP サービスの種類は、 表B-3 で示されているように、WCCP Version 1 が使用されるか Version 2 が使用されるかによって異なります。標準の Web キャッシュ サービス(サービス 0)を除くすべてのサービスでは、サポートされる特定の WCCP サービスのために(WCCP Version 1 ではなく)WCCP Version 2 がルータおよびスタンドアロンの Content Engineで実行されていることが必要です。これらのサービスは、「定義済みの」 WCCP サービスと呼ばれています。

ルータが供給できる一部の WCCP サービスには、よく知られている基準のセットがあり、定義済みのサービス識別子があります。たとえば、標準の Web キャッシュ サービス(サービス 0)は、定義済みのサービス識別子およびよく知られた基準のセットがある、現在サポートされている Web キャッシング サービスです(たとえば、HTTP 要求をポート 80 に転送します)。定義済みのサービス識別子(サービス番号)のある WCCP サービスのリストについては、 表B-3 を参照してください。

その他のサービスは、あまり知られていない場合は、それに対する基準のセットの設定および割り当てられたサービス識別子によって定義できます。この設定は、新しい WCCP サービスとしてどの基準を開発するかを定義できるように、特定の WCCP サービス グループを形成する Content Engine(Web キャッシュ)によって実行できますが、Content Engine が基準を定義している特定のサービス識別子の受け入れをイネーブルにする必要があるルータによってゲートされます。WCCP サービス 90 ~ 97 は、そうしたユーザ定義のサービスを設定し、新しいサービスのための基準を定義し、それからそれにサービス番号(識別子)を割り当てるために用意されています。


) Release 5.2 以前の ACNS ソフトウェア リリースでは、最大 8 個の WCCP サービスが WCCP Version 2 対応のルータおよび Content Engine によってサポートされていました。ACNS 5.2 ソフトウェアでは、最大 25 個のアクティブな WCCP Version 2 サービスがサポートされるようになりました。ACNS 5.2 ソフトウェアには、現在 17 個の設定可能な WCCP Version 2 サービスがあります。


 

表B-3 スタンドアロンContent Engine でサポートされている WCCP サービス

サービス
番号
サービス名
サービス
タイプ
サービスの説明

0

web-cache

定義済み

WCCP Version 1 または Version 2 対応のルータに HTTP トラフィックを Content Engine 上の単一のポートに転送させるWeb キャッシング サービス。Content Engine は、透過的なフォワード プロキシ サーバとして機能しています。WCCP Version 1 でのサポートは、単一の WCCP イネーブルのルータだけでしたが、WCCP Version 2 では複数のWCCP イネーブルのルータ(ルータ リスト)がサポートされています。

Content Engine は、標準 HTTP ポート(デフォルト ポート 80)で転送された HTTP 要求を受信します。Content Engine が、デフォルト ポート以外のポートで、代行受信された HTTP トラフィックを受信できるようにするには、カスタム Web キャッシュ サービスまたはユーザ定義の WCCP サービス(サービス 90 ~97)を設定します。「ルータでの標準 Web キャッシュ サービス(サービス 0)の設定」を参照してください。

53

dns

定義済み

Content Engine に DNS 名を解決させるために、WCCP Version 2 イネーブルのルータに、透過的にクライアント要求を Content Engine に転送させる DNS キャッシング サービス。Content Engine は、DNS 名を解決した後で、将来の DNS 要求のために解決済みのDNS 名を使用できるように、解決済みの DNS 名をローカルに保存します。「ルータでの DNS キャッシング サービス(サービス 53)の設定」を参照してください。

60

ftp

定義済み

WCCP Version 2 対応のルータに、ネイティブ FTP 要求を透過的に Content Engine 上の単一ポートに転送させるキャッシング サービス。Content Engine は、要求された FTP コンテンツを取得し、ローカルにコピーを保存し(ネイティブ FTP キャッシング)、要求されたコンテンツを要求側に配信します。「ルータでのネイティブ FTP キャッシング(サービス 60)の設定」を参照してください。

70

https-cache

定義済み

WCCP Version 2 対応のルータに、ポート 443 TCP トラフィックを代行受信させ、このHTTPS トラフィックを Content Engine(HTTPS 透過キャッシング用に設定された透過フォワード プロキシ サーバ)に転送させるキャッシング サービス。Content Engine は、要求された FTP コンテンツを取得し、ローカルにコピーを保存し(HTTPS 透過キャッシング)、要求されたコンテンツをクライアントに配信します。

ACNS 5.2 ソフトウェアでは、WCCP https-cache サービスのために他の代行受信モードが追加されていました。このモードは、HTTPS トラフィックのフィルタリングをサポートするために追加されました。このモードは、従来の WCCP サービス(たとえばすべての Web トラフィックをデフォルトで代行受信する web-cache サービス)と同じように動作します。

デフォルトでは、Content Engine はすべての HTTPS トラフィックを受け入れます。

ContentEngine(config)# wccp https-cache ?
accept-all Accept all https traffic by default
mask Specify mask used for CE assignement
router-list-num Router list number
 

wccp https-cache accept-all グローバル設定コマンドを使用した場合は、HTTP キャッシュ(https-cache サービスが設定されイネーブルになっている Content Engine)は「accept-all」モードで動作します。それ以外の場合は、Content Engine(HTTP キャッシュ)は、ACNS 5.1.x ソフトウェアの場合と同じく、「accept-only」モードで動作します。

Content Engine は、標準 HTTPS ポート(デフォルト ポート 443)で転送された HTTPS 要求を受信します。デフォルト ポート以外のポートで HTTPS トラフィックを代行受信するには、ユーザ定義の WCCP サービスを設定します(サービス 90 ~97)。「ルータでの HTTPS キャッシュ サービス(サービス 70)の設定」を参照してください。

80

rtsp

定義済み

WCCP Version 2 対応のルータに、RTSP クライアント要求を透過的に Content Engine 上の単一ポートに転送させるメディア キャッシング サービス(RealMedia 透過的キャッシング)。

Content Engine は、標準 RTSP ポート(デフォルト ポート 554)で転送された RTSP 要求を受信します。デフォルト ポート(ポート 554)以外のポートで RTSP トラフィックを代行受信するには、ユーザ定義の WCCP サービスを設定します(サービス 90 ~97)。「ルータでの RTSP サービス(サービス 80)の設定」を参照してください。

81

mmst

定義済み

WCCP Version 2 対応のルータに、MMST 転送を使用して WMT クライアント要求を透過的に Content Engine 上の単一ポートに転送させるメディア キャッシング サービス。(WMP 透過キャッシングのために設定された透過的なプロキシ サーバ)。


) MMST は、TCP 上の転送による Microsoft Media Server プロトコルです。「ルータでの MMST サービス(サービス 81)の設定」を参照してください。


82

mmsu

定義済み

WCCP Version 2 対応のルータに、MMSU 転送を使用して WMT クライアント要求を透過的に Content Engine 上の単一ポートに転送させるメディア キャッシング サービス。(WMP 透過キャッシングのために設定された透過的プロキシ サーバ)。


MMSU は、UDP 上の転送による Microsoft Media Server プロトコルです。「ルータでの MMSU サービス(サービス 82)の設定」を参照してください。


90~97

ユーザ
設定可能

ユーザ
定義

それぞれ複数ポートをサポートする 8 種類のユーザ定義(動的)WCCP サービス(WCCP サービスごとに 8 個のポート)。これらのサービス(サービス 90 ~97)を設定するには、使用する各ユーザ定義サービスのために 1 つのポート リストを作成する必要があります(たとえば、サービス 90 のために ポート リスト ナンバー 1 を作成します)。ポート リストには、WCCP Version 2 対応のルータがその特定の WCCP サービスのために WCCP 転送をサポートするポート番号が含まれます。これらのユーザ定義サービスを設定するときは、トラフィックが Content Engine 上の HTTP キャッシング アプリケーション、HTTPS キャッシング アプリケーション、またはストリーミング アプリケーションのいずれに転送されるかを指定する必要があります。

複数のポートを使用して Web トラフィックをキャッシュするよう Content Engine を設定するには、ユーザ定義の WCCP サービス(サービス 90 から 97)を使用します。通常は単一ポートだけをサポートする標準の WCCP サービス(たとえば https-cache、rtsp、mmst、および reverse-proxy サービス)用に、複数ポート(サービスごとに最大 8 ポート)での HTTP、MMS、HTTPS、および RTSP 要求の WCCP 転送をサポートするために、これらのユーザ定義の WCCP サービスを使用します。「ルータでのユーザ定義の WCCP サービス(サービス 90 から 97)の設定」を参照してください。

98

カスタム
web-cache

定義済み

WCCP Version 2 対応のルータに、HTTP トラフィックをポート 80 以外の複数ポート上の Content Engine に転送させるキャッシング サービス。Content Engine は、透過フォワード プロキシ サーバとして機能しています。このサービスにより、ユーザ定義の WCCP サービス(サービス 90 ~97)を設定しなくても、複数のポートで HTTP の WCCP 転送をサポートできます。「ルータでのカスタム Web キャッシュ サービス(サービス 98)の設定」を参照してください。

99

逆プロキシ

定義済み

WCCP Version 2 対応のルータに、HTTP リバース プロキシ トラフィックを単一ポート上(ポート 80)の Content Engine(透過リバース プロキシ サーバ)に転送させるキャッシング サービス。デフォルト ポート(ポート 80)以外のポートでリバース プロキシ トラフィックを代行受信するには、ユーザ定義の WCCP サービスを設定します(サービス 90 ~97)。「ルータでのリバース プロキシ サービス(サービス 99)の設定」を参照してください。

サポートされているキャッシング、フィルタリング、および認証メカニズムのマトリクス

表B-4 では、ACNS ソフトウェア、リリース 5.2 またはそれ以降を実行しているスタンドアロンの Content Engine でサポートされているキャッシング、フィルタリング、および認証メカニズムをリストしています。アスタリスク(*)は、特定のプロトコルでサポートされている機能を示します。

 

表B-4 さまざまなプロトコルに関係するキャッシング、フィルタリング、および認証メカニズム、およびサポート マトリクス

フィルタリング
プロキシ認証
プロトコル
キャッシング
N2H2
Websense
SmartFilter
RADIUS
LDAP
NTML
TACACS+

HTTP

*

*

*

*

*

*

*

*

FTP4

*

*

*

*

*

*

*

*

HTTPS1

*

*

*

*

*

*

*

*

RTSPG

*

MMSU

*

MMST

*

MMS1

*

*

*

HTTP-WCCP

*

*

*

*

*

*

*

FTP-WCCP
(ネイティブ FTP)

*

HTTPS-WCCP

*

*

RTSPG-WCCP

*

MMSU-WCCP

*

MMST-WCCP

*

MMS1-WCCP

*

*

*

4.HTTP 上


) ACNS 5.1.5 ソフトウェア リリースでは、SmartFilter による HTTPS WCCP 代行受信の要求のサポートが追加されました。


コンテンツ要求のためにサポートされているアクセス コントロールおよびフィルタリング サービス

表B-5 では、ACNS ソフトウェア リリース 5.2 またはそれ以降を実行しているスタンドアロンの Content Engine でサポートされているアクセス コントロールおよびフィルタリング コンテンツ サービスをリストしています。アスタリスク(*)は、特定のプロトコルでサポートされている機能を示します。

 

表B-5 スタンドアロンの Content Engine のためにサポートされているアクセス コントロールおよびフィルタリング サービス

プロトコル
アクセス
コントロール
URL
フィルタリング
ICAP
ルール
キャッシング

HTTP

*

*

*

*

HTTPS

*

*

*

FTP-over-HTTP

*

*

*

*

ネイティブ FTP (FTP-WCCP)

ストリーミング

MMSU

*

ローカル リスト URL フィルタリングのみ

*

MMST

*

ローカル リスト URL フィルタリングのみ

*

MMS

*

ローカル リスト URL フィルタリングのみ

*

RTSP

*

ローカル リスト URL フィルタリングのみ

*

詳細は、このマニュアルの次の章を参照してください。

「スタンドアロンContent Engine のコンテンツ認証および許可の設定」

「スタンドアロンContent Engine 上での URL フィルタリングの設定」

「スタンドアロンContent Engine の ICAP サービスの設定」

「スタンドアロンContent Engine の Rules Template の設定」

スタンドアロンContent Engine のための ACNS ソフトウェア CLI コマンド モード

ACNS ソフトウェアのデバイス モードは、デバイスが Content Engine、Content Distribution Manager、Content Router、または IP/TV Program Manager のどのデバイスとして機能するかを決定します。特定の CLI モードから使用できるコマンドは、有効な ACNS ソフトウェアのデバイス モードによって決定されます。デフォルトのデバイス動作モードは、Content Engine です。

表B-6 では、ACNS 5.x ソフトウェアを実行しているスタンドアロンの Content Engine として設定されている Content Engine の CLI から利用できるさまざまな CLI コマンドの目的が要約されています。表では、またさまざまなコマンド モードにアクセスする方法も説明されています。


) サブグローバル設定モードの例としては、 インターフェイス設定モード、HTTPS サーバ設定モード、標準 IP ACL 設定モード、拡張 IP ACL 設定モードがあります。コマンド モードの詳細は、『Cisco ACNS Software Command Reference,Release 5.2』を参照してください。


 

表B-6 スタンドアロンContent Engine のための ACNS ソフトウェア CLI コマンド モード

CLI コマンド モード
目的
アクセス
プロンプト
終了

ユーザEXEC

装置
(スタンドアロンContent Engine)の動作を監視し、 telnet traceroute ping などの一部のシステム コマンドを発行します。

スーパーユーザ特権をもたないアカウントを使用してログインした場合、次の CLI プロンプトが表示されます。

ContentEngine>
 

特権 EXEC モードから ユーザ EXEC モードにアクセスするには、次のコマンドを入力します。

ContentEngine# disable
 

ここで、 ContentEngine は、スタンドアロンContent Engine のホスト名です。

ContentEngine>

次のように、 exit または end コマンドを使用します。

ContentEngine> exit

特権 EXEC

ユーザ EXEC モードのすべてのコマンドを含み、スタンドアロンContent Engine のセットアップ、監視、デバッグを行います。

ユーザ EXEC モードから、次のコマンドを入力します。

ContentEngine> enable
 

スーパーユーザ特権をもつアカウントを使用して CLI にログインすることで、特権 EXEC モードにもアクセスできます。5

ContentEngine#

diable コマンドを使用して、ユーザ EXEC モードに戻ります。

ContentEngine# disable
 

グローバル設定

装置全体の ACNS ソフトウェア機能パラメータの設定、表示、およびテストを行います。

特権 EXEC モードから、次のコマンドを入力します。

ContentEngine# configure
ContentEngine(config)#

exit または end マンドを使用して、特権 EXEC モードに戻ります。

または、 Ctrl-Z を押して、特権 EXEC モードに戻ることができます。

インターフェイス設定

スタンドアロンContent Engine 上で特定のインターフェイスを設定します。

グローバル設定モードから、 interface グローバル設定コマンドを使用します。たとえば、次のようにコマンドを入力します。

ContentEngine(config)# interface FastEthernet 0/1
ContentEngine
(config-if)#
ContentEngine(config-if)#

exit コマンドを使用して、前の設定モードに戻ります。

end コマンドを使用して、特権 EXEC モードを直接終了します。

HTTPS サーバ設定

スタンドアロンContent Engine 上で HTTPS サーバを設定します。

グローバル設定モードから、次のコマンドを入力します。

ContentEngine(config)# https server HTTPS_server_name
ContentEngine(config-https)#

exit コマンドを使用して、前の設定モードに戻ります。

end コマンドを使用して、特権 EXEC モードを直接終了します。

標準 IP ACL 設定

スタンドアロンContent Engine 上で標準 IP アクセス コントロール リスト(ACL)を設定します。

グローバル設定モードから、次のコマンドを入力します。

ContentEngine(config)# ip access-list standard acl-name | acl-num
ContentEngine(config-std-
nacl)#

exit コマンドを使用して、前の設定モードに戻ります。

end コマンドを使用して、特権 EXEC モードを直接終了します。

拡張 IP ACL 設定

スタンドアロンContent Engine 上で拡張 IP ACL を設定します。

グローバル設定モードから、次のコマンドを入力します。

ContentEngine(config)# ip access-list extended acl-name | acl-num
ContentEngine(config-ext-
nacl)#

exit コマンドを使用して、前の設定モードに戻ります。

end コマンドを使用して、特権 EXEC モードを直接終了します。

5.定義済みの admin アカウントには、スーパーユーザ特権があります。デフォルトでは、この定義済みの admin スーパーユーザ アカウントのユーザ名は admin であり、パスワードは default です。グローバル設定コマンドはデバイスレベルのコマンドであるのに対し、サブグローバル設定コマンドはデバイスレベルではありません。サブグローバル設定モードの例としては、 インターフェイス設定モード、HTTPS サーバ設定モード、標準 IP ACL 設定モード、拡張 IP ACL 設定モードがあります。

ACNS ソフトウェアの CLI EXEC モードは、システム動作の設定、表示、および試験に使用します。これは、ユーザと特権の 2 つのアクセス レベルに分かれます。特権レベルの EXEC モードにアクセスするには、ユーザ アクセス レベルのプロンプトで enable EXEC コマンドと入力し、パスワードの入力するプロンプトが表示されたときに、特権 EXEC パスワード(スーパーユーザまたは admin と同じパスワード)を指定します。

TACACS+ では、enable password 機能があり、管理者が異なる「イネーブル パスワード」を各ユーザに指定できます。ACNS ユーザが、admin または admin と同じユーザ アカウント(特権レベル 15)ではなく、Content Engine に通常のユーザ アカウント(特権レベル 0)でログインした場合は、そのユーザが特権レベル EXEC モードにアクセスするには、admin パスワードを入力する必要があります。

ContentEngine> enable
Password:
 

この注意は、これらの ACNS ユーザがログイン認証のために TACACS+ を使用している場合にも該当します。

ACNS ソフトウェアの CLI オンライン ヘルプおよびキーボード ショートカット

CLI オンライン ヘルプを表示するには、次のように ? を入力します。

プロンプトの後に、現在のモードで使用可能なコマンドのリストが表示されます。

ContentEngine(config-std-nacl)# ?
 
delete Delete a condition
deny Specify packets to reject
exit Exit from this submode
insert Insert a condition
list List conditions
Move Move a condition
no Negate a command or set its defaults
permit Specify packets to accept
ContentEngine(config-std-nacl)#
 

コマンドを入力した後、使用可能なパラメータが表示されます。

ContentEngine(config)# ip access-list extended ?
<100-199> Extended IP access-list number
WORD Access-list name (max 30 characters)
 

キーワードの一部分を入力すると、予測される完全な語が表示されます。

ACNS ソフトウェアの CLI のオンライン ヘルプの説明を表示するには、 help コマンドを入力します。

ショートカットとして、コマンドを一意と判断できる最小限の文字数までコマンドを省略できます。たとえば、 show コマンドの場合、 sho と入力できます。

特定の EXEC コマンドを入力すると、画面の下部に次のプロンプトを含む複数の画面が表示されます。

--More--
 

出力を続ける場合には スペースバー を押すか、次行を表示する場合には Return を押します。何らかのキーを押すと、プロンプトに戻ります。また、 --More-- プロンプトで、 ? を入力してヘルプ メッセージを表示できます。

表B-7 では、キーボードのショートカットの要約を示します。

 

表B-7 コマンドライン処理のキー入力の組み合わせ

キー入力の組み合せ
機能

Ctrl-A

コマンドラインの最初の文字にジャンプします。

Ctrl-B または左矢印キー

カーソルを 1 文字前に移動します。

Ctrl-C

プロンプトおよびタスクを終了します。

Ctrl-D

カーソル上の文字を削除します。

Ctrl-E

現在のコマンドラインの終りにジャンプします。

Ctrl-F または右矢印キー6

カーソルを 1 文字後に移動します。

Ctrl-K

カーソル上からコマンドラインの終りまでを削除します。

Ctrl-L

現在のコマンドを新しい行に繰り返します。

Ctrl-N または下矢印キー 1

履歴バッファに次のコマンドラインを入力します。

Ctrl-P または上矢印キー 1

履歴バッファに前のコマンドラインを入力します。

Ctrl-T

カーソル上にある文字をカーソルの左側にある文字に置き換えます。

Ctrl-U Ctrl-X

カーソル上からコマンドラインの始まりまでを削除します。

Ctrl-W

最後に入力した語を削除します。

Esc-B

カーソルを 1 語前に移動します。

Esc-D

カーソル上から語の終りまでを削除します。

Esc-F

カーソルを 1 語後ろに移動します。

Delete キーまたは Backspace キー

コマンドの入力時に誤入力を削除し、このキーを使用した後にコマンドを再入力します。

6.VT 100 などの ANSI 準拠ターミナルに限定される矢印キー機能。

使用できないマルチキャスト アドレスの割り当て

IP マルチキャスト アドレスの割り当ては、Internet Assigned Numbers Authority(IANA)によって管理されています。IANA は、IP マルチキャスト用に IPv4 クラス D アドレス スペースを割り当てています。このため、すべての IP マルチキャスト グループ アドレスは、 224.0.0.0 ~ 239.255.255.255 の範囲内にあります。 ただし、ソースとグループ アドレスの組み合わせの中には、マルチキャスト用にルーティングしてはいけないものがあります。 表B-8 では、マルチキャストで使用できないアドレス範囲、およびその理由を説明します。

IANA は、これらのアドレスの一部をマルチキャスト アプリケーション用に予約しています。たとえば、IP アドレスの 224.0.1.1 は Network Time Protocol(NTP)に予約されています。

IP マルチキャスト用に予約されている IP アドレスは、RFC 1112(Host Extensions for IP Multicasting)に定義されています。予約済み IP マルチキャスト アドレスの詳細については、次の Web サイトをご覧ください。
http://www.iana.org/assignments/multicast-addresses


) RFC と Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)の草案は、すべて IETF Web サイト(http://www.ietf.org)に公開されています。クラス D のアドレス範囲は、IP マルチキャスト トラフィックのグループ アドレス、または宛先アドレス用に限って使用されます。マルチキャスト データグラムに対するソース アドレスは、常にユニキャスト ソース アドレスになります。


 

表B-8 使用できないマルチキャスト アドレスの割り当て

アドレス範囲
理由

224.0.1.2/32

既知の安全でないサービス アドレス。「安全に問題のあるサービス」を参照してください。

224.0.1.3/32

管理ドメイン内のリソースのディスカバリ用に予約済み。「限定スコープ アドレス」を参照してください。

224.0.1.22/32

既知の安全でないサービス アドレス。

224.0.1.35/32

管理ドメイン内のリソースのディスカバリ用に予約済み。

224.0.1.39/32

管理ドメイン内のリソースのディスカバリ用に予約済み。

224.0.1.40/32

管理ドメイン内のリソースのディスカバリ用に予約済み。

224.0.2.2./32

既知の安全でないサービス アドレス。

224.77.0.0/16

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。「サーバとクライアント間のファイルのコピー」を参照してください。

224.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。「レイヤ 2 マルチキャスト アドレス」を参照してください。

225.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

225.1.2.3/32

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

225.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

226.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

226.77.0.0/16

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

226.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

227.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

227.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

228.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

228.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

229.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

229.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

230.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

230.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

231.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

231.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

232.0.0.0/24

ソース固有マルチキャスト アドレス。「ソース固有マルチキャスト アドレス」を参照してください。

232.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

233.0.0.0/8

GLOP アドレス。「GLOP アドレス」を参照してください。

233.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

233.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

234.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

234.42.42.42/32

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

234.142.142.42/31

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.44/30

ローカル ネットワーク内でクライアントとサーバ間のファイルの複製に使用。

234.142.142.48/28

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.64/26

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.128/29

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.136/30

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.140/31

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.142/32

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

235.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

235.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

236.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

236.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

236.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

236.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

237.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

237.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

238.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

238.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

239.0.0.0/8

管理ドメイン間で受け渡しできない管理用スコープのアドレス。「限定スコープ アドレス」を参照してください。

239.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

239.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。