ローカル管理配置に関する Cisco ACNS ソフトウェア コンフィギュレーション ガイド Release 5.3
スタンドアロン Content Engine の 配置に関する参考資料
スタンドアロン Content Engine の配置に関する参考資料
発行日;2012/02/03 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 10MB) | フィードバック

目次

スタンドアロン Content Engine の配置に関する参考資料

サポートされているネットワーク プロトコル

サポートされるストリーミング メディア プロトコル

サポートされている WCCP サービス

サポートされているキャッシング、フィルタリング、および認証方式のマトリクス

コンテンツ要求のためにサポートされているアクセス コントロールおよびフィルタリング サービス

スタンドアロン Content Engine のための ACNS ソフトウェア CLI コマンド モード

ACNS ソフトウェアの CLI オンライン ヘルプおよびキーボード ショートカット

使用できないマルチキャスト アドレスの割り当て

スタンドアロン Content Engine の配置に関する参考資料

この付録は、スタンドアロン Content Engine の設定および監視に関係する重要な参考資料です。

この付録の構成は、次のとおりです。

「サポートされているネットワーク プロトコル」

「サポートされるストリーミング メディア プロトコル」

「サポートされている WCCP サービス」

「サポートされているキャッシング、フィルタリング、および認証方式のマトリクス」

「コンテンツ要求のためにサポートされているアクセス コントロールおよびフィルタリング サービス」

「スタンドアロン Content Engine のための ACNS ソフトウェア CLI コマンド モード」

「ACNS ソフトウェアの CLI オンライン ヘルプおよびキーボード ショートカット」

「使用できないマルチキャスト アドレスの割り当て」


) 「スタンドアロン Content Engine」という用語は、このマニュアル全体で、ACNS 管理者が意図的に Content Distribution Managerに登録していない Content Engine という意味で使用しています(Content Distribution Manager がネットワーク内に配置されている場合)。したがって、ACNS 管理者は Content Engine をスタンドアロン デバイスとして、設定、管理、監視を行うことができます。これが、このマニュアルの主題です。Content Distribution Manager に登録された Content Engine の設定、管理、または監視については、『中央管理配置に関する Cisco ACNS ソフトウェア コンフィギュレーション ガイド Release 5.3』を参照してください。


サポートされているネットワーク プロトコル

表B-1 では、ACNS 5.1 ソフトウェア Release 5.1 またはそれ以降が動作しているスタンドアロン Content Engine が、コンテンツを Web クライアントに配信する際に使用するネットワーク プロトコルをリストしています。HTTP、FTP、TFTP、HTTPS および IETF 標準 RTP/RTSP プロトコルのサポートが、ACNS ソフトウェア製品の一部として含まれています。次の 2 つの製品機能のサポートには、それぞれ個別のライセンスが必要です。

Microsoft の独自プロトコル(Microsoft Media Server [MMS] プロトコル)を使用する WMP 製品機能には、WMT ライセンスが必要です。

RealNetworks の RTSP プロトコルを使用する RealNetworks の RealProxy 機能には、標準 IETF 規格の RTSP プロトコルに対する独自拡張機能が含まれているために、RealProxy ライセンスが必要です。

ライセンスされた WMT 製品機能を Content Engine 上で有効にするには、Content Engine に同梱されている証明書にある WMT ライセンス キーが必要です。ACNS 5.x ソフトウェアをダウンロードした場合は、Cisco.com の Web サイトから WMT ライセンスを購入できます。詳細は、「スタンドアロン Content Engine 上の WMT RTSP ストリーミングおよびキャッシング サービスの設定」を参照してください。

ライセンスされた RealProxy 製品機能を Content Engine 上で有効にするには、Content Engine に同梱されている証明書にある RealProxy ライセンス キーが必要です。ACNS 5.x ソフトウェアをダウンロードした場合は、Cisco.com の Web サイトから RealProxy ライセンスを購入できます。詳細は、「RealMedia サービスの設定」を参照してください。

表B-1 サポートされているネットワーク プロトコル

ネットワーク
プロトコル
詳細

HTTP

Web ブラウザと Web サーバ間の通信のために Web 上で使用される主要プロトコル。現在、一般に実装されている HTTP バージョンは、HTTP 1.0 と HTTP 1.1 の 2 つです。ACNS 5.x ソフトウェアは、HTTP 1.0 と HTTP 1.1 の両方をサポートしています。「スタンドアロン Content Engine における HTTP キャッシングの設定」を参照してください。

FTP

HTTP が主要プロトコルとなる前に主流だったファイル転送プロトコル。FTP は、一般に、ソフトウェア配布アプリケーションなどで使用されます。使用上の背景の詳細は、「スタンドアロン Content Engine を使用した FTP キャッシングの概要」を参照してください。スタンドアロン Content Engine で FTP キャッシング設定方法については、「スタンドアロン Content Engine における FTP キャッシングの設定」を参照してください。

TFTP

シンプル ファイル転送プロトコルは、FTP に類似していますが、機能が少なく、あまり複雑ではありません。このプロトコルは、単純なプロトコルを使用してブート イメージまたは設定をダウンロードする必要があるデバイスで現在も使用されています(たとえば、ルータおよび IP 電話で使用されています)。使用上の背景の詳細は、「スタンドアロン Content Engine における TFTP サーバおよびゲートウェイの設定」を参照してください。

HTTPS

HTTPS プロトコルは、本質的に Secure Socket Layer(SSL)転送上で実行される HTTP プロトコルです。SSL は2 台のマシン間(たとえば、クライアントとサーバの間)にセキュアなチャネルを提供するプロトコルです。SSL は、公開鍵暗号を使用して、クライアントのブラウザとサーバの間の会話のセキュリティとプライバシーを確保します。HTTPS はhttps:// で始まる一意の URL を使用します(たとえば、https://abc.com)。HTTPS のデフォルト ポート番号は、HTTP のデフォルト ポート番号 80 ではなく、443 です。

ACNS 5.1 ソフトウェアでは、HTTPS 要求は、WCCP モードの Content Engine で SSL 終端にすることだけが可能でした(クライアント ブラウザの HTTPS 要求は、WCCP Version 2 を介して透過的に Content Engine にリダイレクトされます)。ACNS 5.1 ソフトウェアでは、WCCP モードでは、特定のサイト(Content Engine が特にサポートするように設定されていた HTTPS オリジン サーバ)への HTTPS 要求だけが SSL 終端されていました。ACNS 5.1 ソフトウェアでは、Content Engine は、サポートするように明示的に設定されていない HTTPS サーバに送信された HTTPS 要求をバイパスします。

ACNS 5.2 ソフトウェアまたはそれ以降では、HTTPS 要求は、手動プロキシ モードの Content Engine 上で SSL 終端されるようになりました(クライアントのブラウザが HTTPS 要求を直接 Content Engine に送信する直接プロキシ ルーティング)。「クライアント ブラウザへの直接スタンドアロン Content Engine 指定」を参照してください。

MMS

メディア コンテンツをストリーミングするために Microsoft が設計した独自プロトコル。このアプリケーション レベルのプロトコルは、アクティブ ストリーミング フォーマット(ASF)ファイルをインターネット上で送信するために、WMT によって使用されます。MMS は、UDP、TCP、または HTTP 上で実行されます。これは、IP マルチキャストを使用してメディア コンテンツをブロードキャストすることもできます。「サポートされるストリーミング メディア プロトコル」を参照してください。

RTSP

標準のインターネット ストリーミング制御プロトコル(RFC 2326)。この幅広く使用されているアプリケーション レベルのプロトコルは、ビデオやオーディオなど、リアルタイム性をもつデータの配信を制御します。Apple QuickTime、RealNetworks、および Cisco Streaming Engine 上では、ストリーミング制御プロトコルとして RTSP が使用されています。「サポートされるストリーミング メディア プロトコル」 を参照してください。

サポートされるストリーミング メディア プロトコル

表B-2 では、スタンドアロン Content Engine でストリーミング メディア ファイルを配信するために使用できるストリーミング メディア プロトコル、制御チャネル、対応するデータ フォーマット、および転送タイプをリストしています。

 

表B-2 ストリーミング メディア プロトコル

ストリーミング メディア
プロトコル
制御チャネル
データ形式
トランスポート プロトコル

Windows Media 形式

TCP

MMS1

UDP2、TCP、HTTP、IP マルチキャスト

RealNetworks メディア形式

TCP

RTSP、PNA3

UDP、TCP、HTTP、IP マルチキャスト

1.MMS = Microsoft Media Server プロトコル

2.UDP = User Datagram Protocol

3.PNA = Progressive Networks Audio

MMS プロトコルは、ストリーミング メディアを配信するために、次の順序で自動的に最適の送信方法を探します。

User Datagram Protocol(UDP)

Transmission Control Protocol(TCP)

HTTP

MMSU は、UDP を介して転送を行う Microsoft Media Server プロトコルです。UDP は、コネクションレス型のトランスポート層で動作するプロトコルであり、配信が保証されていないので、リアルタイム メディアに対しては理想的なプロトコルです。この特性は、利点ではなく欠点のように思われるかもしれませんが、ストリーミング メディアにはきわめて適している特性です。ストリーミング メディアのデータの価値は、たとえ伝送時間が長くなっても完全な形で配信される必要がある、電子メールのようなデータとは違って、時間による制約を受けます。ビデオの 1 フレームが失われるような場合、そのフレームは、正規の時間内に到着しなかったので、価値がありません。

MMST は、TCP を介して転送を行う Microsoft Media Server プロトコルです。

サポートされている WCCP サービス

スタンドアロン Content Engine および WCCP 対応ルータによってサポートされる WCCP サービスの種類は、 表B-3 で示されているように、WCCP Version 1 が使用されるか Version 2 が使用されるかによって異なります。標準の Web キャッシュ サービス(サービス 0)を除くすべてのサービスでは、サポートされる特定の WCCP サービスのために(WCCP Version 1 ではなく)WCCP Version 2 がルータおよびスタンドアロン Content Engine で実行されていることが必要です。これらのサービスは、事前定義 WCCP サービスと呼ばれます。

ルータが提供可能な WCCP サービスには、既知の基準のセットおよび事前定義サービス識別子があります。たとえば、標準の Web キャッシュ サービス(サービス 0)は、定義済みのサービス識別子および既知の基準のセット(たとえば、HTTP 要求をポート 80 に転送するなど)をもつ、現在サポートされている Web キャッシング サービスです。定義済みのサービス識別子(サービス番号)のある WCCP サービスのリストについては、 表B-3 を参照してください。

その他のサービスは、あまり知られていない場合は、それに対する基準のセットの設定および割り当てられたサービス識別子によって定義できます。この設定は、新しい WCCP サービスが開発される際に基準の内容を定義できるように、特定の WCCP サービス グループを形成する Content Engine(Web キャッシュ)によって実行できますが、Content Engine が基準を定義している特定のサービス識別子の受け入れを有効にする必要があるルータによってゲート制御が行われます。WCCP サービス 90 ~ 97 が用意されている目的は、このようなユーザ定義サービスを設定し、新しいサービスの基準を定義し、そのサービスにサービス番号(識別子)を割り当てることができるようにするためです。


) ACNS 5.2 ソフトウェアより前のリリースでは、最大 8 個のアクティブな WCCP サービスが WCCP Version 2 対応ルータおよび Content Engine によってサポートされていました。ACNS 5.2.1 ソフトウェア リリースでは、最大 25 個までのアクティブな WCCP Version 2 サービスがサポートされるようになりました。ACNS 5.2 ソフトウェアには、現在 17 個の設定可能な WCCP Version 2 サービスが用意されています。ACNS 5.3.1 ソフトウェア リリースでは、現在 18 個の設定可能な WCCP Version 2 サービスが用意されています。ACNS 5.3.1 ソフトウェア リリースでは、サービス 83 が追加されました。


 

表B-3 スタンドアロン Content Engine でサポートされている WCCP サービス

サービス番号
サービス名
非透過
キャッシングのタイプ
サービス
サービスの説明

0

web-cache

事前定義

WCCP Version 1 または Version 2 対応ルータで HTTP トラフィックを Content Engine 上の単一ポートにリダイレクトさせる Web キャッシング サービス。Content Engine は、透過的なフォワード プロキシ サーバとして機能しています。WCCP Version 1 でのサポートは、単一の WCCP 対応ルータだけでしたが、WCCP Version 2 では複数の WCCP 対応ルータ(ルータ リスト上にあるルータ)がサポートされています。

Content Engine は、標準 HTTP ポート(デフォルト ポート 80)で転送された HTTP 要求を受信します。Content Engine が、デフォルト ポート以外のポートで、代行受信された HTTP トラフィックを待ち受けることができるようにするには、カスタム Web キャッシュ サービスまたはユーザ定義 WCCP サービス(サービス 90 ~ 97)を設定します。「ルータ上での標準 Web キャッシュ サービス(サービス 0)の設定」を参照してください。

53

dns

事前定義

Content Engine が DNS の名前解決を行うために、WCCP Version 2 対応ルータで、透過的にクライアント要求を Content Engine にリダイレクトさせる DNS キャッシング サービス。Content Engine は、DNS の名前解決後に、名前解決済みの DNS をローカルに保管し、以後の DNS 要求に対して名前解決済みの DNS を使用できます。「ルータ上での DNS キャッシング サービス(サービス 53)の設定」を参照してください。

60

ftp-native

事前定義

WCCP Version 2 対応ルータで、ネイティブ FTP 要求を透過的に Content Engine 上の単一ポートに転送させるキャッシング サービス。Content Engine は、要求された FTP コンテンツを取得し、ローカルにコピーを保管し、要求されたコンテンツを要求元に配信します。「ルータ上での ftp-native キャッシング(サービス 60)の設定」を参照してください。


) ACNS 5.3.1 ソフトウェア リリースでは、FTP のネイティブ要求と FTP-over-HTTP 要求の違いを明確にするために、この WCCP サービスの名前は、ftp から ftp-native に変更されました。サービス 60(ftp-native サービス)は、FTP ネイティブ要求の透過リダイレクションにのみ適用され、FTP-over-HTTP 要求には適用されません。


70

https-cache

事前定義

WCCP Version 2 対応ルータで、ポート 443 TCP トラフィックを代行受信させ、この HTTPS トラフィックを Content Engine(HTTPS 透過キャッシング用に設定された透過フォワード プロキシ サーバ)に転送させるキャッシング サービス。Content Engine は、要求された FTP コンテンツを取得し、ローカルにコピーを保存し(HTTPS 透過キャッシング)、要求されたコンテンツをクライアントに配信します。

ACNS 5.2.1 ソフトウェアでは、WCCP https-cache サービスのために他の代行受信モードが追加されました。このモードは、HTTPS トラフィックのフィルタリングをサポートするために追加されました。このモードは、従来の WCCP サービス(たとえばすべての Web トラフィックをデフォルトで代行受信する web-cache サービス)と同じように動作します。

デフォルトでは、Content Engine はすべての HTTPS トラフィックを受け入れます。

ContentEngine(config)# wccp https-cache ?

accept-all Accept all https traffic by default

mask Specify mask used for CE assignement

router-list-num Router list number

 

wccp https-cache accept-all グローバル コンフィギュレーション コマンドを使用している場合は、HTTP キャッシュ(https-cache サービスが設定され、有効になっている Content Engine)は「accept-all」モードで動作します。それ以外の場合は、Content Engine(HTTP キャッシュ)は、ACNS 5.1.x ソフトウェアの場合と同じように、「accept-only」モードで動作します。

Content Engine は、標準 HTTPS ポート(デフォルト ポート 443)で転送された HTTPS 要求を受信します。デフォルト ポート以外のポートで HTTPS トラフィックを代行受信するには、ユーザ定義 WCCP サービスを設定します(サービス 90 ~ 97)。「ルータ上での https-cache サービス(サービス 70)の設定」を参照してください。

80

rtsp

事前定義

WCCP Version 2 対応ルータで、RTSP クライアント要求を透過的に Content Engine 上の単一ポートにリダイレクトさせるメディア キャッシング サービス(RealMedia 透過キャッシング)。

Content Engine は、標準 RTSP ポート(デフォルト ポート 554)上でリダイレクトされた RTSP 要求を待ち受けます。デフォルト ポート(ポート 554)以外のポート上で RTSP トラフィックを代行受信するには、ユーザ定義 WCCP サービスを設定します(サービス 90 ~ 97)。RealMedia クライアントから RTSP 要求の透過代行受信を設定するには、WCCP Version 2 対応ルータ上で rtsp サービス(サービス 80)のみを設定する必要があります。ルータ上でサービス 80 を設定する方法については、「ルータ上での rtsp サービス(サービス 80)の設定」を参照してください。

逆に、WMT RTSP 要求の透過代行受信を設定するには、WCCP Version 2 対応ルータ上で wmt-rtspu サービス(サービス 83)に加え、rtsp サービス(サービス 80)を設定する必要があります。ルータ上でサービス 83 を設定する方法については、「ルータ上での wmt-rtspu サービス(サービス 83)の設定」を参照してください。

81

mmst

事前定義

WCCP Version 2 対応ルータで、MMST リダイレクションを使用して WMT クライアント要求を透過的に Content Engine 上の単一ポート(ポート 1755)にリダイレクトさせるメディア キャッシング サービス(WMT 透過キャッシングのために設定された透過プロキシ サーバ)。


) MMST は、TCP を介して転送を行う Microsoft Media Server プロトコルです。「ルータ上での MMST サービス(サービス 81)の設定」を参照してください。


82

mmsu

事前定義

WCCP Version 2 対応ルータで、MMST リダイレクションを使用して WMT クライアント要求を透過的に Content Engine 上の単一ポート(ポート 1755)にリダイレクトさせるメディア キャッシング サービス(WMT 透過キャッシングのために設定された透過プロキシ サーバ)。


MMSU は、UDP を介した転送を行う Microsoft Media Server プロトコルです。「ルータ上での MMSU サービス(サービス 82)の設定」を参照してください。


83

wmt-rtspu

事前定義

WCCP Version 2 対応ルータで、Windows Media Services 9 クライアント(Windows Media 9 Player)からの RTSP 要求を透過的に Content Engine 上の単一ポート(ポート 5005)にリダイレクトさせるメディア キャッシング サービス。Content Engine は、標準 Windows Media RTSPU ポート(デフォルト ポート 5005)上でリダイレクトされた Windows Media 9 Player からの RTSP 要求を待ち受けます。デフォルト ポート以外のポート上で Windows Media 9 Player からの RTSP 要求を代行受信するには、ユーザ定義 WCCP サービスを設定します(サービス 90 ~ 97)。WMT RTSP 要求の透過代行受信を設定するには、WCCP Version 2 対応ルータ上で wmt-rtspu サービス(サービス 83) に加え、rtsp サービス(サービス 80)を設定する必要があります。ルータ上でサービス 83 を設定する方法については、「ルータ上での wmt-rtspu サービス(サービス 83)の設定」を参照してください。

90 ~ 97

User-configurable

ユーザ
定義

それぞれ複数ポートをサポートする 8 種類のユーザ定義(動的)WCCP サービス(WCCP サービスごとに 8 個のポート)。これらのサービス(サービス 90 ~ 97)を設定するには、使用する各ユーザ定義サービスに対して 1 つのポート リストを作成する必要があります(たとえば、サービス 90 に対して ポート リスト ナンバー 1 を作成します)。ポート リストには、ポート番号が含まれていて、そのポート上で WCCP Version 2 対応ルータがその特定の WCCP サービスの WCCP リダイレクションをサポートします。これらのユーザ定義サービスを設定するときは、トラフィックが Content Engine 上の HTTP キャッシング アプリケーション、HTTPS キャッシング アプリケーション、またはストリーミング アプリケーションのどれに転送されるかを指定する必要があります。

複数のポートを使用して Web トラフィックをキャッシュするように Content Engine を設定するには、ユーザ定義 WCCP サービス(サービス 90 ~ 97)を使用します。通常は単一ポートだけをサポートする標準 WCCP サービス(たとえば https-cache、rtsp、mmst、および reverse-proxy の各サービス)用に、複数ポート(サービスごとに最大 8 ポート)で HTTP、MMS、HTTPS、および RTSP 要求の WCCP リダイレクションをサポートするために、これらのユーザ定義 WCCP サービスを使用します。「ルータ上でのユーザ定義 WCCP サービス(サービス 90 ~ 97)の設定」を参照してください。

98

custom-web-cache

事前定義

WCCP Version 2 対応ルータで、HTTP トラフィックをポート 80 以外の複数ポート上の Content Engine にリダイレクトさせるキャッシング サービス。Content Engine は、透過フォワード プロシキ サーバとして機能します。このサービスにより、ユーザ定義 WCCP サービス(サービス 90 ~ 97)を設定しなくても、複数のポートで HTTP の WCCP 転送をサポートできます。「ルータ上での custom-web-cache サービス(サービス 98)の設定」を参照してください。

99

reverse-proxy

事前定義

WCCP Version 2 対応ルータで、HTTP リバース プロキシ トラフィックを単一ポート上(ポート 80)の Content Engine(透過リバース プロキシ サーバ)に転送させるキャッシング サービス。デフォルト ポート(ポート 80)以外のポートでリバース プロキシ トラフィックを代行受信するには、ユーザ定義 WCCP サービスを設定します(サービス 90 ~ 97)。「ルータ上での reverse-proxy サービス(サービス 99)の設定」を参照してください。

サポートされているキャッシング、フィルタリング、および認証方式のマトリクス

表B-4 では、ACNS 5.3.1 ソフトウェアまたはそれ以降を実行しているスタンドアロン Content Engine がサポートしているキャッシング、フィルタリング、および認証方式をリストしています。アスタリスク(*)は、特定のプロトコルでサポートされている機能を示します。

 

表B-4 キャッシング、フィルタリング、認証方式、関連プロトコルのサポート

フィルタリング
プロキシ認証
プロトコル
キャッシング
N2H2
Websense
SmartFilter
RADIUS
LDAP
NTML
TACACS+

HTTP

*

*

*

*

*

*

*

*

FTP-over-HTTP

*

*

*

*

*

*

*

*

HTTPS-over-HTTP

*

*

*

*

*

*

*

*

RTSPG

*

MMSU

*

MMST

*

MMS-over-HTTP

*

*

*

HTTP-WCCP

*

*

*

*

*

*

*

FTP-WCCP
(ネイティブ FTP)

*

HTTPS-WCCP

*

*

*

RTSPG-WCCP

*

MMSU-WCCP

*

MMST-WCCP

*

MMS-over-HTTP-WCCP

*

*

*

コンテンツ要求のためにサポートされているアクセス コントロールおよびフィルタリング サービス

表B-5 では、ACNS 5.2.1 またはそれ以降を実行しているスタンドアロン Content Engine でサポートされているアクセス コントロールおよびフィルタリング コンテンツ サービスをリストしています。アスタリスク(*)は、特定のプロトコルでサポートされている機能を示します。

 

表B-5 スタンドアロン Content Engine のためにサポートされているアクセス コントロールおよびフィルタリング サービス

プロトコル
アクセス制御
URL フィルタリング
ICAP
ルール
キャッシング

HTTP

*

*

*

*

HTTPS

*

*

*

FTP-over-HTTP

*

*

*

*

ネイティブ FTP(FTP-WCCP)

ストリーミング

MMSU

*
ローカル リスト URL フィルタリングのみ

*

MMST

*
ローカル リスト URL フィルタリングのみ

*

MMS

*
ローカル リスト URL フィルタリングのみ

*

RTSP

*
ローカル リスト URL フィルタリングのみ

*

詳細は、このマニュアルにある次の章を参照してください。

「スタンドアロン Content Engine のコンテンツ認証および許可の設定」

「スタンドアロン Content Engine 上でのコンテンツ事前ローディングと URL フィルタリングの設定」

「スタンドアロン Content Engine の ICAP サービスの設定」

「スタンドアロン Content Engine の Rules Template の設定」

スタンドアロン Content Engine のための ACNS ソフトウェア CLI コマンド モード

ACNS ソフトウェアのデバイス モードは、デバイスが Content Engine、Content Distribution Manager、Content Router、または IP/TV Program Manager のどのデバイスとして機能するかを決定します。特定の CLI モードから使用できるコマンドは、有効な ACNS ソフトウェアのデバイス モードによって決定されます。デフォルトのデバイス動作モードは、Content Engine です。

表B-6 では、ACNS 5.x ソフトウェアを実行しているスタンドアロン Content Engine として設定されている Content Engine CLI から利用できるさまざまな CLI コマンドの目的をまとめています。この表では、またさまざまなコマンド モードにアクセスする方法も説明されています。事前定義済みの admin アカウントには、スーパーユーザ権限が付与されています。デフォルトでは、この事前定義済みの admin スーパーユーザ アカウント場合、ユーザ名は admin で、パスワードは default です。グローバル コンフィギュレーション コマンドはデバイスレベルのコマンドであるのに対し、サブグローバル コンフィギュレーション コマンドはデバイスレベルではありません。


) サブグローバル コンフィギュレーション モードの例としては、インターフェイス コンフィギュレーション モード、HTTPS サーバ コンフィギュレーション モード、標準 IP ACL コンフィギュレーション モード、拡張 IP ACL コンフィギュレーション モードがあります。これらのモードの詳細は、『Cisco ACNS Software Command Reference, Release 5.3』を参照してください。


 

表B-6 スタンドアロン Content Engine のための ACNS ソフトウェア CLI コマンド モード

CLI コマンド モード
目的
アクセス
プロンプト
終了

ユーザEXEC

装置(スタンドアロン Content Engine)の動作を監視し、 telnet
traceroute
ping などの一部のシステム コマンドを発行します。

スーパーユーザ権限をもたないアカウントを使用してログインした場合、次の CLI プロンプトが表示されます。

ContentEngine>

 

特権 EXEC モードから ユーザ EXEC モードにアクセスするには、次のコマンドを入力します。

ContentEngine# disable

 

ここで、 ContentEngine は、スタンドアロン Content Engine のホスト名です。

ContentEngine>

次のように、 exit または end コマンドを使用します。

ContentEngine> exit

特権 EXEC

ユーザ EXEC モードのすべてのコマンドを含み、スタンドアロン Content Engine のセットアップ、監視、デバッグを行います。

ユーザ EXEC モードから、次のコマンドを入力します。

ContentEngine> enable

 

スーパーユーザ権限をもつアカウントを使用して CLI にログインすることで、特権 EXEC モードにもアクセスできます。

ContentEngine#

diable コマンドを使用して、ユーザ EXEC モードに戻ります。

ContentEngine#
disable

 

グローバル コンフィギュレーション

ACNS ソフトウェア機能を装置全体に対して設定します。

特権 EXEC モードから、次のコマンドを入力します。

ContentEngine#
configure

ContentEngine
(config)#

exit または end マンドを使用して、特権 EXEC モードに戻ります。

または、 Ctrl-Z を押して、特権 EXEC モードに戻ることができます。

インターフェイス コンフィギュレーション

スタンドアロン Content Engine 上で特定のインターフェイスを設定します。

グローバル コンフィギュレーション モードから、 interface グローバル コンフィギュレーション コマンドを使用します。たとえば、次のようにコマンドを入力します。

ContentEngine(config)#
interface FastEthernet 0/1

ContentEngine(config-if)#

ContentEngine
(config-if)#

exit コマンドを使用して、前のコンフィギュレーション モードに戻ります。

end コマンドを使用して、特権 EXEC モードを直接終了します。

HTTPS サーバ コンフィギュレーション

HTTPS サーバをスタンドアロン Content Engine 上に設定します。

グローバル コンフィギュレーション モードから、次のコマンドを入力します。

ContentEngine(config)#
https server
HTTPS_server_name

ContentEngine
(config-https)#

exit コマンドを使用して、前のコンフィギュレーション モードに戻ります。

end コマンドを使用して、特権 EXEC モードを直接終了します。

標準 IP ACL コンフィギュレーション

スタンドアロン Content Engine 上で標準 IP アクセス コントロール リスト(ACL)を設定します。

グローバル コンフィギュレーション モードから、次のコマンドを入力します。

ContentEngine(config)#
ip access-list standard
acl-name | acl-num

ContentEngine
(config-std-nacl)#

exit コマンドを使用して、前のコンフィギュレーション モードに戻ります。

end コマンドを使用して、特権 EXEC モードを直接終了します。

拡張 IP ACL コンフィギュレーション

スタンドアロン Content Engine 上で拡張 IP ACL を設定します。

グローバル コンフィギュレーション モードから、次のコマンドを入力します。

ContentEngine(config)#
ip access-list extended
acl-name | acl-num

ContentEngine
(config-ext-nacl)#

exit コマンドを使用して、前のコンフィギュレーション モードに戻ります。

end コマンドを使用して、特権 EXEC モードを直接終了します。

ACNS ソフトウェアの CLI オンライン ヘルプおよびキーボード ショートカット

CLI オンライン ヘルプを表示するには、次のように ? を入力します。

現在のモードで使用可能な他のコマンドのリストの表示

ContentEngine(config-std-nacl)# ?
 
delete Delete a condition
deny Specify packets to reject
exit Exit from this submode
insert Insert a condition
list List conditions
Move Move a condition
no Negate a command or set its defaults
permit Specify packets to accept
ContentEngine(config-std-nacl)#
 

使用可能なコマンド パラメータの表示

ContentEngine(config)# ip access-list extended ?
<100-199> Extended IP access-list number
WORD Access-list name (max 30 characters)
 

キーワードの一部を入力した補完表示

ACNS ソフトウェアの CLI のオンライン ヘルプの説明を表示するには、 help コマンドを入力します。

ショートカットとして、コマンドを一意と判断できる最小限の文字数までコマンドを省略できます。たとえば、 show コマンドの場合、 sho と入力できます。

特定の EXEC コマンドを入力すると、画面の下部に次のプロンプトを含む複数の画面が表示されます。

--More--
 

出力を続ける場合には スペースバー を押すか、次行を表示する場合には Return を押します。何らかのキーを押すと、プロンプトに戻ります。また、 --More-- プロンプトで、 ? を入力してヘルプ メッセージを表示できます。

表B-7 では、キーボードのショートカットの要約を示します。

 

表B-7 コマンドライン処理のキー入力の組み合わせ

キー入力の組み合せ
機能

Ctrl-A

コマンドラインの最初の文字にジャンプします。

Ctrl-B または左矢印キー

カーソルを 1 文字前に移動します。

Ctrl-C

プロンプトおよびタスクを終了します。

Ctrl-D

カーソル上の文字を削除します。

Ctrl-E

現在のコマンドラインの最後に移動します。

Ctrl-F または右矢印キー4

カーソルを 1 文字後に移動します。

Ctrl-K

現在のカーソルがある位置からコマンドラインの終りまでを削除します。

Ctrl-L

現在のコマンドを新しい行に繰り返します。

Ctrl-N または下矢印キー 1

履歴バッファに次のコマンドラインを入力します。

Ctrl-P または上矢印キー 1

履歴バッファに前のコマンドラインを入力します。

Ctrl-T

カーソル上にある文字をカーソルの左側にある文字に置き換えます。

Ctrl-U + Ctrl-X

現在カーソルがある位置からコマンドラインの始まりまでを削除します。

Ctrl-W

最後に入力した語を削除します。

Esc-B

カーソルを 1 語前に移動します。

Esc-D

現在カーソルがある位置から語の終りまでを削除します。

Esc-F

カーソルを 1 語後ろに移動します。

Delete キーまたは Backspace キー

コマンドの入力時に誤入力を削除し、このキーを使用した後にコマンドを再入力します。

4.VT 100 などの ANSI 準拠ターミナルに限定される矢印キー機能。

使用できないマルチキャスト アドレスの割り当て

IP マルチキャスト アドレスの割り当ては、Internet Assigned Numbers Authority(IANA)によって管理されています。IANA は、IP マルチキャスト用に IPv4 クラス D アドレス スペースを割り当てています。このため、すべての IP マルチキャスト グループ アドレスは、 224.0.0.0 ~ 239.255.255.255 の範囲内にあります。 ただし、ソースとグループ アドレスの組み合わせの中には、マルチキャスト用にルーティングしてはいけないものがあります。 表B-8 では、マルチキャストで使用できないアドレス範囲、およびその理由を説明しています。

IANA は、これらのアドレスの一部をマルチキャスト アプリケーション用に予約しています。たとえば、IP アドレスの 224.0.1.1 は Network Time Protocol(NTP)に予約されています。

IP マルチキャスト用に予約されている IP アドレスは、RFC 1112(Host Extensions for IP Multicasting)に規定されています。予約済み IP マルチキャスト アドレスの詳細については、次の Web サイトをご覧ください。
http://www.iana.org/assignments/multicast-addresses


) RFC と Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)の草案は、すべて IETF Web サイト(http://www.ietf.org)に掲載されています。クラス D のアドレス範囲は、IP マルチキャスト トラフィックのグループ アドレス、または宛先アドレス用に限って使用されます。マルチキャスト データグラムに対するソース アドレスは、常にユニキャスト ソース アドレスになります。


 

表B-8 使用できないマルチキャスト アドレスの割り当て

アドレス範囲
理由

224.0.1.2/32

既知の安全でないサービス アドレス。「安全に問題のあるサービス」を参照してください。

224.0.1.3/32

管理ドメイン内のリソースのディスカバリ用に予約済み。「限定スコープ アドレス」を参照してください。

224.0.1.22/32

既知の安全でないサービス アドレス。

224.0.1.35/32

管理ドメイン内のリソースのディスカバリ用に予約済み。

224.0.1.39/32

管理ドメイン内のリソースのディスカバリ用に予約済み。

224.0.1.40/32

管理ドメイン内のリソースのディスカバリ用に予約済み。

224.0.2.2./32

既知の安全でないサービス アドレス。

224.77.0.0/16

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。「サーバとクライアント間のファイルのコピー」を参照してください。

224.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。「レイヤ 2 マルチキャスト アドレス」を参照してください。

225.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

225.1.2.3/32

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

225.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

226.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

226.77.0.0/16

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

226.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

227.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

227.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

228.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

228.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

229.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

229.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

230.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

230.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

231.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

231.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

232.0.0.0/24

ソース固有マルチキャスト アドレス。「ソース固有マルチキャスト アドレス」を参照してください。

232.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

233.0.0.0/8

GLOP アドレス。「GLOP アドレス」を参照してください。

233.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

233.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

234.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

234.42.42.42/32

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

234.142.142.42/31

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.44/30

ローカル ネットワーク内でクライアントとサーバ間のファイルの複製に使用。

234.142.142.48/28

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.64/26

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.128/29

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.136/30

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.140/31

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

234.142.142.142/32

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用。

235.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

235.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

236.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

236.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

236.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

236.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

237.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

237.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

238.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

238.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

239.0.0.0/8

管理ドメイン間で受け渡しできない管理用スコープのアドレス。「限定スコープ アドレス」を参照してください。

239.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。

239.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス。