ローカル管理配置に関する Cisco ACNS ソフトウェア コンフィギュレーション ガイド Release 5.5
スタンドアロン Content Engine の 配置に関する参考資料
スタンドアロン Content Engine の配置に関する参考資料
発行日;2012/01/14 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

スタンドアロン Content Engine の配置に関する参考資料

サポートされているネットワーク プロトコル

サポートされるストリーミング メディア プロトコル

サポートされている WCCP サービス

サポートされているキャッシング、フィルタリング、および認証方式の一覧

コンテンツ要求のためにサポートされているアクセス制御およびフィルタリング サービス

スタンドアロン Content Engine のための ACNS ソフトウェア CLI コマンド モード

ACNS ソフトウェアの CLI オンライン ヘルプおよびキーボード ショートカット

使用できないマルチキャスト アドレスの割り当て

スタンドアロン Content Engine の配置に関する参考資料

この付録は、スタンドアロン Content Engine の設定および監視に関する重要な参考資料です。

この付録の内容は、次のとおりです。

「サポートされているネットワーク プロトコル」

「サポートされるストリーミング メディア プロトコル」

「サポートされている WCCP サービス」

「サポートされているキャッシング、フィルタリング、および認証方式の一覧」

「コンテンツ要求のためにサポートされているアクセス制御およびフィルタリング サービス」

「スタンドアロン Content Engine のための ACNS ソフトウェア CLI コマンド モード」

「ACNS ソフトウェアの CLI オンライン ヘルプおよびキーボード ショートカット」

「使用できないマルチキャスト アドレスの割り当て」


スタンドアロン Content Engine という用語は、このマニュアル全体で使用されており、Content Engine をスタンドアロン デバイスとして設定、管理、および監視できるように、ACNS 管理者が意図的に Content Distribution Manager に登録していない Content Engine を意味し(Content Distribution Manager がネットワーク内に存在する場合)、この情報はこの付録の主題です。Content Distribution Manager に登録された Content Engine の設定、管理、または監視については、『Cisco ACNS Software Configuration Guide for Centrally Managed Deployments』Release 5.5 を参照してください。


サポートされているネットワーク プロトコル

表B-1 に、ACNS 5.1 ソフトウェアおよびそれ以降のリリースを稼働しているスタンドアロン Content Engine が、コンテンツを Web クライアントに配信する際に使用するネットワーク プロトコルを示します。HTTP、FTP、TFTP、HTTPS および IETF 標準 RTP/RTSP プロトコルのサポートが、ACNS ソフトウェア製品の一部として含まれています。次の 2 つの製品機能のサポートには、それぞれ個別のライセンスが必要です。

Windows Media Service を提供する WMT 製品機能には、WMT のライセンスが必要です。

RealNetworks RealProxy の機能では、IETF 標準 RTSP プロトコルに独自拡張機能を組み込んだ RealNetworks の RTSP プロトコルを使用しており、RealProxy のライセンスが必要です。

Content Engine 上でライセンスされた WMT 製品機能をイネーブルにするには、Content Engine に同梱されている証明書にある WMT ライセンス キーが必要です。ACNS 5.x ソフトウェアをダウンロードする場合は、Cisco.com の Web サイトから WMT ライセンスを購入できます。詳細は、「スタンドアロン Content Engine での WMT RTSP ストリーミングおよびキャッシング サービスの設定」を参照してください。

Content Engine 上でライセンスされた RealProxy 製品機能をイネーブルにするには、Content Engine に同梱されている証明書にある RealProxy ライセンス キーが必要です。ACNS 5.x ソフトウェアをダウンロードする場合は、Cisco.com の Web サイトから RealProxy ライセンスを購入できます。詳細は、「RealMedia サービスの設定」を参照してください。

表B-1 サポートされているネットワーク プロトコル

ネットワーク
プロトコル
詳細

HTTP

Web ブラウザと Web サーバの間の通信のために Web 上で使用される主要プロトコル。現在、一般に実装されている HTTP バージョンは、HTTP 1.0 と HTTP 1.1 の 2 つです。ACNS 5.x ソフトウェアは、HTTP 1.0 と HTTP 1.1 の両方をサポートしています。「スタンドアロン Content Engine での HTTP キャッシングの設定」を参照してください。

FTP

HTTP が主要プロトコルとなる前に主流だったファイル転送プロトコル。FTP は、一般に、ソフトウェア配布アプリケーションなどのアプリケーションで使用されます。背景の詳細は、「スタンドアロン Content Engine での FTP キャッシングの概要」を参照してください。スタンドアロン Content Engine での FTP キャッシング設定の詳細については、「スタンドアロン Content Engine での FTP キャッシングの設定」を参照してください。

TFTP

シンプル ファイル転送プロトコルは、FTP に類似していますが機能が少なく、あまり複雑ではありません。このプロトコルは、単純なプロトコルを使用してブート イメージまたは設定をダウンロードする必要があるデバイスで現在も使用されています(たとえば、ルータおよび IP 電話で使用されています)。背景の詳細は、「スタンドアロン Content Engine での TFTP サーバおよびゲートウェイの設定」を参照してください。

HTTPS

HTTPS プロトコルは、本質的に Secure Socket Layer(SSL)転送上で実行される HTTP プロトコルです。SSL は2 台のマシン間(たとえば、クライアントとサーバの間)にセキュア チャネルを提供するプロトコルです。SSL は、公開鍵暗号を使用して、クライアントのブラウザとサーバの間の会話のセキュリティとプライバシーを確保します。HTTPS はhttps://で始まる一意の URL を使用します(たとえば、https://abc.com)。HTTPS のデフォルト ポート番号は、HTTP のデフォルト ポートであるポート 80 ではなく、ポート 443 です。

ACNS 5.1 ソフトウェアでは、HTTPS 要求は、WCCP モードの Content Engine で SSL 終端にすることだけが可能でした(クライアント ブラウザの HTTPS 要求は、WCCP Version 2 を通じて透過的に Content Engine に転送されます)。ACNS 5.1 ソフトウェアでは、WCCP モードでは、特定のサイト(Content Engine が特にサポートするように設定されていた HTTPS オリジン サーバ)への HTTPS 要求だけが SSL 終端されていました。ACNS 5.1 ソフトウェアでは、サポートされることが明示的に設定されていない HTTPS サーバへの HTTPS 要求は、Content Engine によりバイパスされます。

ACNS 5.2 ソフトウェアおよびそれ以降のリリースでは、HTTPS 要求は、手動プロキシ モードの Content Engine 上で SSL 終端されます(クライアントのブラウザが HTTPS 要求を直接 Content Engine に送信する直接プロキシ ルーティング)。「スタンドアロン Content Engine をクライアント ブラウザの直接の宛先として指定」を参照してください。

RTSP

標準のインターネット ストリーミング制御プロトコル(RFC 2326)。この幅広く使用されているアプリケーション レベルのプロトコルは、ビデオやオーディオなど、リアルタイム性を持つデータの配信を制御します。Apple QuickTime、RealNetworks、および Cisco Streaming Engine 上では、ストリーミング制御プロトコルとして RTSP が使用されています。「サポートされるストリーミング メディア プロトコル」を参照してください。

サポートされるストリーミング メディア プロトコル

表B-2 では、スタンドアロン Content Engine でストリーミング メディア ファイルを配信するために使用できるストリーミング メディア プロトコル、制御チャネル、対応するデータ フォーマット、および転送タイプを表示しています。

 

表B-2 ストリーミング メディア プロトコル

ストリーミング メディア
プロトコル
制御
チャネル
データ形式
トランスポート プロトコル

Windows Media 形式

TCP

RTSP1

UDP2、TCP、HTTP、IP マルチキャスト

RealNetworks メディア形式

TCP

RTSP、PNA3

UDP、TCP、HTTP、IP マルチキャスト

1.RTSP=Real Time Streaming Protocol

2.User Datagram Protocol

3.PNA=Progressive Networks Audio

サポートされている WCCP サービス

スタンドアロン Content Engine および WCCP 対応ルータのサポート対象の WCCP サービスのタイプは、 表B-3 に示すように、WCCP Version 1 または Version 2 のどちらを使用するかによって異なります。標準の Web キャッシュ サービス(サービス 0)を除くすべてのサービスでは、サポートされる特定の WCCP サービスのために(WCCP Version 1 ではなく)WCCP Version 2 がルータおよびスタンドアロン Content Engine で実行されている必要があります。これらのサービスは、定義済み WCCP サービスと呼ばれます。

ルータが供給できる一部の WCCP サービスには、よく知られている基準があり、定義済みのサービス識別子があります。たとえば、標準の Web キャッシュ サービス(サービス 0)は、定義済みのサービス識別子およびよく知られた一連の基準がある、現在サポートされている Web キャッシング サービスです(たとえば、HTTP 要求をポート 80 に転送します)。定義済みのサービス識別子(サービス番号)のある WCCP サービスのリストについては、 表B-3 を参照してください。

その他のサービスは、あまり知られていない場合は、それに対する一連の基準の設定および割り当てられたサービス識別子によって定義できます。この設定は、新しい WCCP サービスとしてどの基準を開発するかを定義できるように、特定の WCCP サービス グループを形成する Content Engine(Web キャッシュ)によって実行できますが、Content Engine が基準を定義している特定のサービス識別子の受け入れをイネーブルにする必要があるルータによってゲートされます。WCCP サービス 90 ~ 97 は、ユーザ定義のサービスを設定し、新しいサービスのための基準を定義し、サービス番号(識別子)を割り当てるために用意されています。


) ACNS 5.2 ソフトウェア リリースより前の ACNS ソフトウェア リリースでは、最大 8 つのアクティブ WCCP サービスが WCCP Version 2 対応のルータおよび Content Engine によってサポートされていました。ACNS 5.2.1 ソフトウェア リリースでは、最大 25 個のアクティブな WCCP Version 2 サービスがサポートされます。ACNS 5.2 ソフトウェア リリースには、17 の設定可能な WCCP Version 2 サービスがあります。ACNS 5.3.1 ソフトウェア リリースには、18 の設定可能な WCCP Version 2 サービスがあります。ACNS 5.3.1 ソフトウェア リリースでは、サービス 83 が追加されました。


 

表B-3 スタンドアロン Content Engine でサポートされている WCCP サービス

サービス
番号
サービス名
サービス
タイプ
サービスの説明

0

web-cache

定義済み

WCCP Version 1 または Version 2 対応のルータに HTTP トラフィックを Content Engine 上の単一のポートに転送させる Web キャッシング サービス。Content Engine は、透過的なフォワード プロキシ サーバとして機能しています。WCCP Version 1 でのサポートは、単一の WCCP 対応のルータだけです。WCCP Version 2 では複数の WCCP 対応ルータ(ルータ リスト上にあるルータ)がサポートされています。

Content Engine は、標準 HTTP ポート(デフォルト ポート 80)で転送された HTTP 要求を受信します。Content Engine が、デフォルト ポート以外のポートで、WCCP で代行受信された HTTP トラフィックを受信できるようにするには、カスタム Web キャッシュ サービスまたはユーザ定義の WCCP サービス(サービス 90 ~ 97)を設定します。「ルータでの標準 Web キャッシュ サービス(サービス 0)の設定」を参照してください。

53

dns

定義済み

Content Engine に DNS 名を解決させるために、WCCP Version 2 対応のルータに、透過的にクライアント要求を Content Engine に転送させる DNS キャッシング サービス。Content Engine は、DNS 名を解決した後で、将来の DNS 要求のために解決済みの DNS ネームを使用できるように、解決済みの DNS 名をローカルに保存します。「ルータでの DNS キャッシング サービス(サービス 53)の設定」を参照してください。

60

ftp-native

定義済み

WCCP Version 2 対応のルータに、ネイティブ FTP 要求を透過的に Content Engine 上の単一ポートに転送させるキャッシング サービス。Content Engine は、要求された FTP コンテンツを取得し、ローカルにコピーを保存し、要求されたコンテンツを要求側に配信します。「ルータでの FTP-Native キャッシング サービス(サービス 60)の設定」を参照してください。


) ACNS 5.3.1 ソフトウェア リリースでは、FTP のネイティブ要求と
FTP-over-HTTP 要求の違いを明確にするために、この WCCP サービスの名前は、ftp から ftp-native に変更されました。サービス 60(ftp-native サービス)は、FTP ネイティブ要求の透過リダイレクションにのみ適用され、FTP-over-HTTP 要求には適用されません。


70

https-cache

定義済み

80

rtsp

定義済み

WCCP Version 2 対応のルータに、RTSP クライアント要求を透過的に Content Engine 上の単一ポートに転送させるメディア キャッシング サービス(RealMedia 透過的キャッシング)

Content Engine は、標準 RTSP ポート(デフォルト ポート 554)で転送された RTSP 要求を受信します。デフォルト ポート(ポート 554)以外のポートで RTSP トラフィックを代行受信するには、ユーザ定義 WCCP サービス(サービス 90 ~ 97)を設定します。RealMedia クライアントから RTSP 要求の透過代行受信を設定するには、WCCP Version 2 対応ルータ上で rtsp サービス(サービス 80)のみを設定する必要があります。ルータ上でサービス 80 を設定する方法については、「ルータでの RTSP サービス(サービス 80)の設定」を参照してください。

反対に、WMT RTSP 要求の透過代行受信を設定するには、WCCP Version 2 対応ルータ上で wmt-rtspu サービス(サービス 83)に加え、rtsp サービス(サービス 80)を設定する必要があります。ルータでのサービス 83 の設定の詳細については、「ルータでの WMT-RTSPU サービス(サービス 83)の設定」を参照してください。

81

mmst

定義済み

WCCP Version 2 対応のルータに、MMST リダイレクションを使用して WMT クライアント要求を透過的に Content Engine 上の単一ポート(ポート 1755)に転送させるメディア キャッシング サービス(WMP 透過キャッシングのために設定された透過的なプロキシ サーバ)


) MMST は、TCP 上の転送による Microsoft Media Server プロトコルです。「ルータでの MMST サービス(サービス 81)の設定」を参照してください。


82

mmsu

定義済み

WCCP Version 2 対応のルータに、MMSU リダイレクションを使用して WMT クライアント要求を透過的に Content Engine 上の単一ポート(ポート 1755)に転送させるメディア キャッシング サービス(WMP 透過キャッシングのために設定された透過的なプロキシ サーバ)


) MMSU は、UDP 上の転送による Microsoft Media Server プロトコルです。「ルータでの MMSU サービス(サービス 82)の設定」を参照してください。


83

wmt-rtspu

定義済み

WCCP Version 2 対応ルータで、Windows Media Services 9 クライアント(Windows Media 9 Player)からの RTSP 要求を透過的に Content Engine 上の単一ポート(ポート 5005)に転送させるメディア キャッシング サービス。Content Engine は、標準 Windows Media RTSPU ポート(デフォルト ポート 5005)で転送された Windows Media 9 Player からの RTSP 要求を受信します。デフォルト ポート以外のポートで Windows Media 9 Player からの RTSP 要求を代行受信するには、ユーザ定義 WCCP サービスを設定します(サービス 90 ~ 97)。WMT RTSP 要求の透過代行受信を設定するには、WCCP Version 2 対応ルータ上で wmt-rtspu サービス(サービス 83)に加え、rtsp サービス(サービス 80)を設定する必要があります。ルータでのサービス 83 の設定の詳細については、「ルータでの WMT-RTSPU サービス(サービス 83)の設定」を参照してください。

90 ~ 97

User-
configurable

ユーザ定義

それぞれ複数ポートをサポートする 8 種類のユーザ定義(動的)WCCP サービス(WCCP サービスごとに 8 個のポート)。これらのサービス(サービス 90 ~ 97)を設定するには、使用する各ユーザ定義サービスのために 1 つのポート リストを作成する必要があります(たとえば、サービス 90 のために ポート リスト ナンバー 1 を作成します)。ポート リストには、WCCP Version 2 対応のルータがその特定の WCCP サービスのために WCCP リダイレクションをサポートするポート番号が含まれます。これらのユーザ定義サービスを設定するときは、トラフィックが Content Engine 上の HTTP キャッシング アプリケーション、HTTPS キャッシング アプリケーション、またはストリーミング アプリケーションのどれに転送されるかを指定する必要があります。

複数のポートを使用して Web トラフィックをキャッシュするよう Content Engine を設定するには、ユーザ定義の WCCP サービス(サービス 90 ~ 97)を設定します。通常は単一ポートだけをサポートする標準の WCCP サービス(たとえば https-cache、rtsp、mmst、および reverse-proxy サービス)用に、複数ポート(サービスごとに最大 8 ポート)での HTTP、HTTPS、および RTSP 要求の WCCP リダイレクションをサポートするために、これらのユーザ定義の WCCP サービスを使用します。「ルータでのユーザ定義 WCCP サービス(サービス 90 ~ 97)の設定」を参照してください。

98

custom-web-
cache

定義済み

WCCP Version 2 対応のルータに、HTTP トラフィックをポート 80 以外の複数ポート上の Content Engine に転送させるキャッシング サービス。Content Engine は、透過フォワード プロシキ サーバとして機能しています。このサービスにより、ユーザ定義の WCCP サービス(サービス 90 ~ 97)を設定しなくても、複数のポートで HTTP の WCCP リダイレクションをサポートできます。「ルータでのカスタム Web キャッシュ サービス(サービス 98)の設定」を参照してください。

99

reverse-proxy

定義済み

WCCP Version 2 対応のルータに、HTTP リバース プロキシ トラフィックを単一ポート上(ポート 80)の Content Engine(透過リバース プロキシ サーバ)に転送させるキャッシング サービス。デフォルト ポート(ポート 80)以外のポートでリバース プロキシ トラフィックを代行受信するには、ユーザ定義の WCCP サービスを設定します(サービス 90 ~ 97)。「ルータでのリバース プロキシ サービス(サービス 99)の設定」を参照してください。

サポートされているキャッシング、フィルタリング、および認証方式の一覧

表B-4 に、ACNS 5.4.1 ソフトウェアおよびそれ以降のリリースを実行しているスタンドアロン Content Engine でサポートされているキャッシング、フィルタリング、および認証方式を示します。アスタリスク(*)は、特定のプロトコルでサポートされている機能を示します。

 

表B-4 キャッシング、フィルタリング、認証方式、関連プロトコルのサポート

フィルタリング
プロキシ認証
プロトコル
キャッシング
N2H2
Websense
SmartFilter
RADIUS
LDAP
NTLM
TACACS+

HTTP

*

*

*

*

*

*

*

*

FTP-over-HTTP

*

*

*

*

*

*

*

*

HTTPS-over-HTTP

*

*

*

*

*

*

*

*

RTSPG

*

MMS-over-HTTP

*

*

*

HTTP-WCCP

*

*

*

*

*

*

*

非透過ネイティブ FTP

*

*

*

*

*

透過ネイティブ FTP

*

HTTPS-WCCP

*

*

*

RTSPG-WCCP

*

MMS-over-HTTP-
WCCP

*

*

*

コンテンツ要求のためにサポートされているアクセス制御およびフィルタリング サービス

表B-5 に、ACNS 5.4.1 ソフトウェアおよびそれ以降のリリースを実行しているスタンドアロン Content Engine でサポートされているアクセス制御およびフィルタリング コンテンツ サービスを示します。アスタリスク(*)は、特定のプロトコルでサポートされている機能を示します。

 

表B-5 スタンドアロン Content Engine のためにサポートされているアクセス制御およびフィルタリング サービス

プロトコル
アクセス制御
URL フィルタリング
ICAP
ルール
キャッシング

HTTP

*

*

*

*

HTTPS

*

*

*

FTP-over-HTTP

*

*

*

*

ネイティブ FTP

ストリーミング

RTSP

*
ローカル リスト URL フィルタリングのみ

*

詳細は、このマニュアルの次の章を参照してください。

第 10 章「スタンドアロン Content Engine のコンテンツ認証および許可の設定」

第 11 章「スタンドアロン Content Engine 上での事前コンテンツ ロードおよび URL フィルタリングの設定」

第 12 章「スタンドアロン Content Engine の ICAP の設定」

第 13 章「スタンドアロン Content Engine の Rules Template の設定」

スタンドアロン Content Engine のための ACNS ソフトウェア CLI コマンド モード

ACNS ソフトウェアのデバイス モードは、デバイスが Content Engine、Content Distribution、Content Router、または IP/TV Program Manager のいずれかで機能するかを決定します。特定の CLI モードから使用できるコマンドは、有効な ACNS ソフトウェアのデバイス モードによって決定されます。デフォルトのデバイス動作モードは、Content Engine です。

表B-6 に、ACNS 5.x ソフトウェアを実行しているスタンドアロン Content Engine として設定されている Content Engine の CLI から利用できるさまざまな CLI コマンドの目的を示します。また、さまざまなコマンド モードにアクセスする方法も説明されています。定義済みの admin アカウントには、スーパーユーザ特権が付与されています。デフォルトでは、この定義済みの admin スーパーユーザ アカウントの場合、ユーザ名は admin で、パスワードは default です。グローバル コンフィギュレーション コマンドはデバイスレベルのコマンドですが、サブグローバル コンフィギュレーション コマンドはデバイスレベルではありません。


) サブグローバル コンフィギュレーション モードの例としては、インターフェイス コンフィギュレーション モード、HTTPS サーバ コンフィギュレーション モード、標準 IP ACL コンフィギュレーション モード、拡張 IP ACL コンフィギュレーション モードがあります。コマンド モードの詳細は、『Cisco ACNS Software Command Reference』Release 5.5 を参照してください。


 

表B-6 スタンドアロン Content Engine のための ACNS ソフトウェア CLI コマンド モード

CLI コマンド
モード
目的
アクセス
プロンプト
終了

ユーザ EXEC

装置(スタンドアロン Content Engine)の動作を監視し、 telnet traceroute ping などの一部のシステム コマンドを発行します。

ContentEngine>

exit または end コマンドを使用します。

ContentEngine> exit

イネーブル EXEC

ユーザ EXEC モードのすべてのコマンドを含み、スタンドアロン Content Engine のセットアップ、監視、デバッグを行います。

ContentEngine#

グローバル
コンフィギュレーション

ACNS ソフトウェア機能を装置全体に対して設定します。

イネーブル EXEC モードから、次のコマンドを入力します。

ContentEngine#
configure

ContentEngine
(config)#

exit または end マンドを使用して、イネーブル EXEC モードに戻ります。

または、 Ctrl-Z を押して、イネーブル EXEC モードに戻ることができます。

インターフェイスコンフィギュレーション

スタンドアロン Content Engine 上で特定のインターフェイスを設定します。

グローバル コンフィギュレーション モードから、 interface グローバル コンフィギュレーション コマンドを使用します。たとえば、次のようにコマンドを入力します。

ContentEngine(config)#
interface FastEthernet 0/1

ContentEngine(config-if)#

ContentEngine
(config-if)#

exit コマンドを使用して、前のコンフィギュレーション モードに戻ります。

end コマンドを使用して、イネーブル EXEC モードを直接終了します。

HTTPSサーバ
コンフィギュレーション

スタンドアロン Content Engine 上で HTTPS サーバを設定します。

グローバル コンフィギュレーション モードから、次のコマンドを入力します。

ContentEngine(config)#
https server
HTTPS_server_name

ContentEngine
(config-https)#

exit コマンドを使用して、前のコンフィギュレーション モードに戻ります。

end コマンドを使用して、イネーブル EXEC モードを直接終了します。

標準IP ACL
コンフィギュレーション

スタンドアロン Content Engine 上で標準 IP ACL を設定します。

グローバル コンフィギュレーション モードから、次のコマンドを入力します。

ContentEngine(config)#
ip access-list standard
acl-name | acl-num

ContentEngine
config-std-nacl)#

exit コマンドを使用して、前のコンフィギュレーション モードに戻ります。

end コマンドを使用して、イネーブル EXEC モードを直接終了します。

拡張IP ACL
コンフィギュレーション

スタンドアロン Content Engine 上で拡張 IP ACL を設定します。

グローバル コンフィギュレーション モードから、次のコマンドを入力します。

ContentEngine(config)#
ip access-list extended
acl-name | acl-num

ContentEngine
(config-ext-nacl)#

exit コマンドを使用して、前のコンフィギュレーション モードに戻ります。

end コマンドを使用して、イネーブル EXEC モードを直接終了します。

ACNS ソフトウェアの CLI オンライン ヘルプおよびキーボード ショートカット

CLI オンライン ヘルプを表示するには、次のように ? を入力します。

現在のモードで使用可能なコマンドのリストの表示

ContentEngine(config-std-nacl)# ?
 
delete Delete a condition
deny Specify packets to reject
exit Exit from this submode
insert Insert a condition
list List conditions
Move Move a condition
no Negate a command or set its defaults
permit Specify packets to accept
ContentEngine(config-std-nacl)#
 

使用可能なコマンド パラメータの表示

ContentEngine(config)# ip access-list extended ?
<100-199> Extended IP access-list number
WORD Access-list name (max 30 characters)
 

キーワードの一部を入力した補完表示

ACNS ソフトウェアの CLI のオンライン ヘルプの説明を表示するには、 help コマンドを入力します。

ショートカットとして、コマンドを一意と判断できる最小限の文字数までコマンドを省略できます。たとえば、 show コマンドの場合、 sho と入力できます。

特定の EXEC コマンドを入力すると、画面の下部に次のプロンプトを含む複数の画面が表示されます。

--More--
 

出力を続ける場合には スペースバー を押すか、次行を表示する場合には Return を押します。何らかのキーを押すと、プロンプトに戻ります。また、 --More-- プロンプトで、 ? を入力してヘルプ メッセージを表示できます。

表B-7 に、キーボードのショートカットの要約を示します。

 

表B-7 コマンドライン処理のキー入力の組み合わせ

キー入力の組み合せ
機能

Ctrl-A

コマンドラインの最初の文字にジャンプします。

Ctrl-B または左矢印キー

カーソルを 1 文字前に移動します。

Ctrl-C

プロンプトおよびタスクを終了します。

Ctrl-D

カーソル上の文字を削除します。

Ctrl-E

現在のコマンドラインの終りにジャンプします。

Ctrl-F または右矢印キー4

カーソルを 1 文字後に移動します。

Ctrl-K

カーソル上からコマンドラインの終わりまでを削除します。

Ctrl-L

現在のコマンドを新しい行に繰り返します。

Ctrl-N または下矢印キー 1

履歴バッファに次のコマンドラインを入力します。

Ctrl-P または上矢印キー 1

履歴バッファに前のコマンドラインを入力します。

Ctrl-T

カーソル上にある文字をカーソルの左側にある文字に置き換えます。

Ctrl-U Ctrl-X

カーソル上からコマンドラインの始まりまでを削除します。

Ctrl-W

最後に入力した語を削除します。

Esc-B

カーソルを 1 語前に移動します。

Esc-D

カーソル上から語の終わりまでを削除します。

Esc-F

カーソルを 1 語後ろに移動します。

Delete キーまたは Backspace キー

コマンドの入力時に誤入力を削除し、このキーを使用した後にコマンドを再入力します。

4.VT 100 などの ANSI 準拠ターミナルに限定される矢印キー機能

使用できないマルチキャスト アドレスの割り当て

IP マルチキャスト アドレスの割り当ては、Internet Assigned Numbers Authority(IANA)によって管理されています。IANA は、IP マルチキャスト用に IPv4 クラス D アドレス スペースを割り当てています。このため、すべての IP マルチキャスト グループ アドレスは、 224.0.0.0 ~ 239.255.255.255 の範囲内にあります。 ただし、送信元とグループ アドレスの組み合わせの中には、マルチキャスト用にルーティングしてはいけないものがあります。 表B-8 では、マルチキャストで使用できないアドレス範囲、およびその理由を説明します。

IANA は、これらのアドレスの一部をマルチキャスト アプリケーション用に予約しています。たとえば、IP アドレスの 224.0.1.1 は Network Time Protocol(NTP)に予約されています。

IP マルチキャスト用に予約されている IP アドレスは、RFC 1112(Host Extensions for IP Multicasting)に定義されています。予約済み IP マルチキャスト アドレスの詳細については、次の Web サイトをご覧ください。
http://www.iana.org/assignments/multicast-addresses


) RFC と Internet Engineering Task Force(IETF)の草案は、すべて IETF Web サイト(http://www.ietf.org)に掲載されています。クラス D のアドレス範囲は、IP マルチキャスト トラフィックのグループ アドレス、または宛先アドレス用に限って使用されます。マルチキャスト データグラムに対する送信元アドレスは、常にユニキャスト送信元アドレスになります。


 

表B-8 使用できないマルチキャスト アドレスの割り当て

アドレス範囲
理由

224.0.1.2/32

既知の安全でないサービス アドレス「安全に問題のあるサービス」を参照してください。

224.0.1.3/32

管理ドメイン内のリソースのディスカバリ用に予約済み「限定スコープ アドレス」を参照してください。

224.0.1.22/32

既知の安全でないサービス アドレス

224.0.1.35/32

管理ドメイン内のリソースのディスカバリ用に予約済み

224.0.1.39/32

管理ドメイン内のリソースのディスカバリ用に予約済み

224.0.1.40/32

管理ドメイン内のリソースのディスカバリ用に予約済み

224.0.2.2./32

既知の安全でないサービス アドレス

224.77.0.0/16

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用「サーバとクライアント間のファイルのコピー」を参照してください。

224.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス「レイヤ 2 マルチキャスト アドレス」を参照してください。

225.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

225.1.2.3/32

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

225.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

226.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

226.77.0.0/16

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

226.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

227.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

227.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

228.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

228.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

229.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

229.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

230.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

230.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

231.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

231.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

232.0.0.0/24

送信元固有マルチキャスト アドレス。「ソース固有マルチキャスト アドレス」を参照してください。

232.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

233.0.0.0/8

GLOP アドレス。「GLOP アドレス」を参照してください。

233.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

233.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

234.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

234.42.42.42/32

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

234.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

234.142.142.42/31

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

234.142.142.44/30

ローカル ネットワーク内でクライアントとサーバ間のファイルの複製に使用

234.142.142.48/28

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

234.142.142.64/26

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

234.142.142.128/29

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

234.142.142.136/30

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

234.142.142.140/31

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

234.142.142.142/32

ローカル ネットワーク内でサーバとクライアント間のファイルのコピーに使用

235.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

235.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

236.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

236.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

236.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

236.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

237.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

237.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

238.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

238.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

239.0.0.0/8

管理ドメイン間で受け渡しできない管理用スコープのアドレス。「限定スコープ アドレス」を参照してください。

239.0.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス

239.128.0.0/24

イーサネット マルチキャスト アドレス範囲にマップしていて、LAN スイッチのマッピング テーブルをあふれさせる可能性があるローカル アドレス