サーバ - ユニファイド コンピューティング : Cisco UCS Express

CIMC Express

CIMC Express
発行日;2012/05/30 | 英語版ドキュメント(2011/09/16 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

CIMC Express

内容

CIMC-E の概要

管理インターフェイス

CIMC-E で実行可能なタスク

オペレーティング システムやアプリケーションのプロビジョニングや管理はできない

CIMC-E GUI

CIMC-E 要素

CIMC-E へのログイン

CIMC-E からのログアウト

Embedded Service Engine の概要

前提条件

コンパクト フラッシュ カードの要件

ルータ メモリの要件

CIMC-E 製品ファイル

Embedded Service Engine への CIMC-E のインストール

Embedded Service Engine の設定(必須)

Embedded Service Engine の設定:例

Embedded Service Engine への CIMC-E のインストール

Embedded Service Engine 上の CIMC-E のインストール:例

CIMC-E 用の Cisco ISR G2 の設定

HTTPS サーバおよび認証の設定

Web Services Management Agent の設定

ロールバック(WSMA 機能)の設定

CIMC-E CLI へのアクセス

CIMC-E の設定

CIMC-E の設定:例

CIMC-E が正しく設定されていることの確認

Embedded Service Engine の管理

Embedded Service Engine のディセーブル化

Embedded Service Engine のディセーブル化:例

Embedded Service Engine のトラブルシューティング

Embedded Service Engine がイネーブルになっていることの確認

システム リソースの確認

Embedded Service Engine のステータスの確認

Embedded Service Engine が起動されていることの確認

uboot イメージの破損

uboot 設定の破損

アプリケーションのインストールの確認

サーバの管理

CIMC-E プロパティの構成

全体のサーバ ステータスの表示

モジュールのシャットダウン

モジュールのリロード

モジュールのリセット

モジュールへのソフトウェアのインストール

サーバのプロパティの表示

CIMC-E 情報の表示

リモート コンソールの管理

リモート コンソールの設定

リモート コンソールの使用

ユーザ アカウントの管理

ローカル ユーザの作成

ユーザ権限の設定

ローカル ユーザの表示

ユーザ セッションの表示

ネットワーク関連の設定

NIC プロパティの設定

IPv4 の設定

モジュール プロパティの設定

VLAN の設定

コミュニケーション サービスの設定

HTTP の設定

SSH の設定

クライアント情報の表示

HTTP 動作の再起動

証明書の管理

デフォルトのシスコ証明書の使用

自己署名証明書の作成

サーバ証明書のアップロード

現在の証明書情報の表示

プラットフォーム イベント フィルタの設定

プラットフォーム イベント フィルタ

プラットフォーム イベント アラートのイネーブル化

プラットフォーム イベント アラートのディセーブル化

CIMC-E ファームウェア管理

ファームウェアの概要

シスコからの CIMC-E ファームウェアの取得

CIMC-E ファームウェアのインストール

ログの表示

CIMC-E ログ

System Event Log

サーバ ユーティリティ

テクニカル サポート データのエクスポート

CIMC-E の再起動

CIMC-E コマンド リファレンス

scope router

show hardware

show log

set logbuffer

set loglevel

clear log

scope syslog

create server

show servers

delete server

scope service-module

scope module port

reload

reset

show statistics

show status(service-module/module port)

shutdown

scope interface

show description

show stat

show summary

scope interface port

show status(interface/interface port)

set ip

set mask

set module-gateway

set module-ip

set module-mask

set power noshutdown

set power shutdown

set unnumbered-interface

scope user

create username

set password

create permissions

delete username

delete permissions

show all

show username

show permissions

scope cimce

set url

set username

set password

set sshport

show config

show logs

show log(cimce)

show sshport

tail

scope http

set port

set ssl enable

set ssl disable

set cert default

show port

show ssl

show status(cimce/http)

shutdown(cimce/http)

start(cimce/http)

restart(cimce/http)

upload cert url

scope syslog(cimce)

set server

set syslog disable

show server(cimce/syslog)

Embedded Service Engine コマンド リファレンス

service-module enable

interface embedded-service-engine 0/0

service-module embedded-service-engine 0/0 install

service-module embedded-service-engine 0/0 password-reset

service-module embedded-service-engine 0/0 reload

service-module embedded-service-engine 0/0 reset

service-module embedded-service-engine 0/0 session

service-module embedded-service-engine 0/0 shutdown

service-module embedded-service-engine 0/0 statistics

service-module embedded-service-engine 0/0 status

show interface embedded-service-engine 0/0

CIMC Express

初版:2011 年 4 月 21 日

最終更新日:2012 年 3 月 1 日

 

 

Cisco Integrated Management Controller Express(Cisco CIMC-E)は、Cisco SRE Internal Service Module-Services Ready Engine(Cisco SRE ISM)および Cisco SRE Service Module-Services Ready Engine(Cisco SRE SM)の UCS-C シリーズ ラックマウント サーバ製品ラインと同じ基本的な管理機能を提供します。

内容

「CIMC-E の概要」

「Embedded Service Engine の概要」

「Embedded Service Engine への CIMC-E のインストール」

「Embedded Service Engine の管理」

「サーバの管理」

「サーバのプロパティの表示」

「CIMC-E 情報の表示」

「リモート コンソールの管理」

「ユーザ アカウントの管理」

「ネットワーク関連の設定」

「コミュニケーション サービスの設定」

「証明書の管理」

「プラットフォーム イベント フィルタの設定」

「CIMC-E ファームウェア管理」

「ログの表示」

「サーバ ユーティリティ」

「CIMC-E コマンド リファレンス」

「Embedded Service Engine コマンド リファレンス」

CIMC-E の概要

Cisco Integrated Management Controller Express(CIMC-E)は、Cisco SRE SM 用の管理サービスです。ここでは、次の内容について説明します。

「管理インターフェイス」

「CIMC-E で実行可能なタスク」

「オペレーティング システムやアプリケーションのプロビジョニングや管理はできない」

「CIMC-E GUI」

管理インターフェイス

Web ベースの GUI または SSH ベースの CLI を使用して、サーバにアクセスし、サーバを設定、管理、モニタできます。ほとんどすべてのタスクは、これらのインターフェイスのいずれでも実行できます。また、一方のインターフェイスで実行されたタスクの結果は、もう一方のインターフェイスにも表示されます。ただし、次の操作はできません。

CIMC-E GUI を使用して CIMC-E CLI を呼び出す

CIMC-E CLI で呼び出したコマンドを CIMC-E GUI に表示する

CIMC-E GUI から CIMC-E CLI の出力を生成する

CIMC-E で実行可能なタスク

CIMC-E を使用すると次のサーバ管理タスクを実行できます。

モジュールの電源のオン、電源のオフ、電源再投入、リセット、およびシャットダウンを行う

サーバおよびモジュールのプロパティを表示する

リモート プレゼンスを管理する

ローカル ユーザ アカウントを作成して管理し、リモート ユーザの認証をイネーブルにする

IPv4、VLAN、ネットワーク セキュリティなど、ネットワーク関連の設定を行う

HTTP、SSH などのコミュニケーション サービスを設定する

証明書を管理する

プラットフォーム イベント フィルタを設定する

CIMC-E ファームウェアを更新する

サーバ ステータスをモニタする

オペレーティング システムやアプリケーションのプロビジョニングや管理はできない

CIMC-E はサーバのプロビジョニングを行うため、サーバのオペレーティング システムの下に存在します。したがって、サーバでオペレーティング システムやアプリケーションのプロビジョニングや管理を行うためにこれを使用することはできません。たとえば、次の操作を実行することはできません。

Windows や Linux などの OS の展開

OS やアプリケーションなどのソフトウェアに対するパッチの展開

アンチウイルス ソフトウェア、モニタリング エージェント、バックアップ クライアントなどのベース ソフトウェア コンポーネントのインストール

データベース、アプリケーション サーバ ソフトウェア、Web サーバなどのソフトウェア アプリケーションのインストール

Oracle データベースの再起動、プリンタ キューの再起動、CIMC-E 以外のユーザ アカウントの処理などのオペレータ処理の実行

SAN や NAS ストレージ上の外部ストレージの設定または管理

CIMC-E GUI

CIMC-E GUI は、Cisco SRE SM の Web ベースの管理インターフェイスです。CIMC-E GUI を起動して、次の最小要件を満たしている任意のリモート ホストからサーバを管理できます。

Java 1.4 以降。

Internet Explorer 7.0 を推奨します。

CIMC-E GUI については、次の項を参照してください。

「CIMC-E 要素」

「CIMC-E へのログイン」

「CIMC-E からのログアウト」

CIMC-E 要素

図 1 に CIMC-E GUI を示します。

図 1 Cisco Integrated Management Controller Express の GUI

 

[Navigation] ペイン

[Navigation] ペインは、CIMC-E GUI の左側に表示されます。[Navigation] ペインで [Server] タブまたは [Admin] タブのリンクをクリックすると、CIMC-E GUI の右側の [Work] ペインに選択したページが表示されます。

表 1 で、[Navigation] ペインの要素について説明します。

 

表 1 [Navigation] ペインの要素

要素名
説明

[Overall Server Status] 領域

[Overall Server Status] 領域は、[Server] タブおよび [Admin] タブの上にあります。

[Server] タブ

[Server] タブは、[Navigation] ペインにあります。このタブには次のページへのリンクが含まれます。

Summary

CIMC-E Configuration

Remote Console Configuration

System Event Log

Remote Console

[Admin] タブ

[Admin] タブは、[Navigation] ペインにあります。このタブには次のページへのリンクが含まれます。

Users Management

Network

Communication Services

Certificate Management

CIMC-E Log

Event Management

Firmware Management

Tech Support

[Work] ペイン

[Work] ペインは、UI の右側に表示されます。[Work] ペインには、[Server] タブまたは [Admin] タブでクリックしたリンクに応じて異なるページが表示されます。

表 2 で、[Work] ペインの要素について説明します。

 

表 2 [Work] ペインの要素

ページまたは要素名
説明

Summary

このページには、サーバのプロパティ、モジュールのステータス、CIMC-E の情報が表示されます。また、モジュールのリロードやリセットなどの処理も実行できます。

CIMC-E Configuration

このページでは、ユーザ名、パスワード、URL を変更できます。

Remote Console Configuration

このページでは、リモート コンソールの IP アドレスおよびポートを変更できます。

System Event Log

このページでは、システム イベント ログを表示できます。

Remote Console

このページでは、CIMC-E コマンドを入力できます。

User Management

このページには 3 つのタブがあります。

[Local Users]:このタブでは、ローカル ユーザを表示します。

[Sessions]:このタブでは、現在のユーザ セッションを表示します。

[Create Users]:このタブでは、ユーザを作成します。

Network

このページには 2 つのタブがあります。

[Network Settings]:このタブでは、ネットワーク プロパティを設定します。

[VLAN Settings]:このタブでは、VLAN のプロパティを設定します。

Communications Services

このページには 3 つの領域があります。

[HTTP Properties]:この領域では、HTTP のプロパティを設定します。

[SSH Properties]:この領域では、SSH のプロパティを設定します。

[Client Information]:この領域には、クライアントの情報が表示されます。

[HTTP Operation]:この領域では、HTTP 動作を再起動します。

Certificate Management

このページには 2 つの領域があります。

[Actions]:この領域では、証明書を生成してアップロードします。

[Current Certificate]:この領域には、サーバの現在の証明書が表示されます。

CIMC-E Log

このページには、CIMC-E のログを表示できます。

Event Management

このページでは、プラットフォーム イベント フィルタを設定できます。

Firmware Upgrade

このページでは、クライアント ブラウザまたは TFTP サーバから CIMC-E ファームウェアをインストールできます。

Tech Support

このページには 2 つのタブがあります。

[View]:この領域には、テクニカル サポート データを表示できます。

[Download]:この領域では、リモート サーバにテクニカル サポート データをダウンロードできます。

CIMC-E へのログイン

CIMC-E にログインするには、次の手順に従います。

手順


ステップ 1 Web ブラウザで、CIMC-E の Web リンクを入力または選択します。たとえば、Embedded Service Engine の IP アドレスが 10.1.1.63 255.255.255.0 の場合は、Web ブラウザで http://10.1.1.63 にログインします。

ステップ 2 セキュリティ ダイアログボックスが表示された場合は、次の操作を実行します。

a. (任意)チェックボックスをオンにして、シスコからのすべてのコンテンツを受け入れます。

b. [Yes] をクリックして証明書を受け入れ、続行します。

ステップ 3 ログイン ウィンドウで、ユーザ名とパスワードを入力します。

デフォルトのユーザ名は admin、デフォルトのパスワードは password です。

ステップ 4 [Log In] をクリックします。


 

CIMC-E からのログアウト

CIMC-E からログアウトするには、次の手順に従います。

手順


ステップ 1 CIMC-E の右上で、[Log Out] をクリックします。

ログアウトすると、CIMC-E のログイン ページに戻ります。

ステップ 2 (任意)再度ログインするか、Web ブラウザを閉じます。


 

Embedded Service Engine の概要

Cisco Integrated Services Routers Generation 2(Cisco ISRs G2)では、マザーボードにデュアル コア CPU を搭載しています。最初のコアは、Cisco Integrated Services Router(ISR)と同様に、Cisco IOS ソフトウェアを実行します。2 番めのコア、 Embedded Service Engine では、Linux ベースのアプリケーションを実行できます。

Embedded Service Engine は、次の Cisco ISR G2 プラットフォームでサポートされています。

Cisco 2911

Cisco 2921

Cisco 2951

Cisco 3925

Cisco 3945

Embedded Service Engine を Cisco ISR G2 で設定する場合は、Embedded Service Engine のアプリケーションの実行に必要なインフラストラクチャが、Cisco IOS ソフトウェアと Embedded Service Engine の間でパーティション化されます。

組み込みアプリケーションをイネーブルにする場合には、Embedded Service Engine によって、2 番めのコンパクト フラッシュ スロットにコンパクト フラッシュ カードが必要になります。詳細については、表 3 を参照してください。


) CIMC-E は、Cisco IOS Release 15.1(4)M の Embedded Service Engine でサポートされる唯一のアプリケーションです。

CIMC-E は、ISM-SRE-300-K9 ではサポートされません。



) Cisco SRE-V は、ISM-SRE-300-K9 ではサポートされません。


前提条件

コンパクト フラッシュ カードの要件

Cisco IOS で CIMC-E をインストールおよび実行するには、2 つのコンパクト フラッシュ カードが必要です。
スロット CF0 のコンパクト フラッシュ カードは Cisco IOS の実行に使用され、スロット CF1 のコンパクト フラッシュ カードは Embedded Service Engine に使用されます。Cisco IOS では、スロット CF0 は「flash0:」と表示され、スロット CF1 は「flash1:」と表示されます。

 

表 3 コンパクト フラッシュ カードの割り当て

コンパクト フラッシュ カード スロット
目的
コンパクト フラッシュ サイズ(MB)

CF0

Cisco IOS の実行。

256 MB 以上

CF1

Embedded Service Engine での CIMC-E の実行。

512 MB 以上

ルータ メモリの要件

Embedded Service Engine の各ルータ プラットフォームで必要な最小メモリを、 表 4 に示します。

 

表 4 Embedded Service Engine の最小メモリ要件

1 GB
1.5 GB
2 GB

Cisco 2911

Cisco 2951

Cisco 3925

Cisco 2921

--

Cisco 3945

すべてのプラットフォームで、最大メモリとは、そのプラットフォームでサポートされている最大メモリです。

CIMC-E 製品ファイル

表 5 に、cimce-k9.vsem.1.0.2.tar.gz に含まれる CIMC-E ファイルの一覧を示します。これらのファイルは、Cisco 2911 および Cisco 2921 プラットフォームへのインストールに使用されます。

 

表 5 cimce-k9.vsem.1.0.2.tar.gz 内の CIMC-E ファイル。Cisco 2911 および Cisco 2921 プラットフォームへのインストールに使用

ファイル名
目的

cimce-installer.vsem.1.0.2

CIMC-E 復旧ヘルパー イメージ。Cisco Embedded-Service-Engine へのアプリケーションのインストールに役立ちます。

cimce-k9.vsem.1.0.2.pkg

Cisco Embedded Service Engine に CIMC-E をインストールするためのメイン パッケージ。

cimce-full.vsem.1.0.2.prt1

CIMC-E を完全にインストールするための、すべてのデータと実行可能ファイルを含むパッケージ ペイロード。

cimce-installer.vsem.1.0.2.prt1

CIMC-E 関連のインストーラ サブシステムの、すべてのデータと実行可能ファイルを含むパッケージ ペイロード。

cimce-k9.vsem.1.0.2.pkg.install.sre

インストーラ TCL スクリプト。

cimce-k9.vsem.1.0.2.pkg.install.sre.header

インストーラ TCL スクリプト ヘッダー。

cimce-k9.vsem.1.0.2.key

SRE キーファイル。

表 6 に、cimce-k9.vsep.1.0.2.tar.gz に含まれる CIMC-E ファイルの一覧を示します。これらのファイルは、Cisco 2951、Cisco 3925、および Cisco 3945 プラットフォームへのインストールに使用されます。

 

表 6 cimce-k9.vsep.1.0.2.tar.gz 内の CIMC-E ファイル。Cisco 2951、Cisco 3925、および Cisco 3945 プラットフォームへのインストールに使用

ファイル名
目的

cimce-installer.vsep.1.0.2

CIMC-E 復旧ヘルパー イメージ。Cisco Embedded-Service-Engine へのアプリケーションのインストールに役立ちます。

cimce-k9.vsep.1.0.2.pkg

Cisco Embedded Service Engine に CIMC-E をインストールするためのメイン パッケージ。

cimce-full.vsep.1.0.2.prt1

CIMC-E を完全にインストールするための、すべてのデータと実行可能ファイルを含むパッケージ ペイロード。

cimce-installer.vsep.1.0.2.prt1

CIMC-E 関連のインストーラ サブシステムの、すべてのデータと実行可能ファイルを含むパッケージ ペイロード。

cimce-k9.vsep.1.0.2.pkg.install.sre

インストーラ TCL スクリプト。

cimce-k9.vsep.1.0.2.pkg.install.sre.header

インストーラ TCL スクリプト ヘッダー。

cimce-k9.vsep.1.0.2.key

SRE キーファイル。

Embedded Service Engine への CIMC-E のインストール

Embedded Service Engine に CIMC-E をインストールするには、次の各項で示す手順に従ってください。

「Embedded Service Engine の設定(必須)」

「Embedded Service Engine への CIMC-E のインストール」

「CIMC-E 用の Cisco ISR G2 の設定」

「CIMC-E CLI へのアクセス」

「CIMC-E の設定」

「CIMC-E が正しく設定されていることの確認」

Embedded Service Engine の設定(必須)


) シスコによって CIMC-E ソフトウェアがプレインストールされている場合でも、この項の設定手順を実行する必要があります。


Embedded Service Engine を管理するため、新しいインターフェイス Embedded-Service-Engine が既存の service-module コマンドに追加されています。Embedded Service Engine を設定するには、次の手順を実行する必要があります。

1. embedded-service-engine 0/0 インターフェイスで、コンフィギュレーション コマンド service-module enable を入力します。

2. 設定を NVRAM に保存します。

3. システムを再起動します。

Embedded Service Engine にアプリケーションをインストールする前に、システムを再起動する必要があります。

手順の概要

ホスト ルータの CLI より

1. enable

2. configure terminal

3. interface Embedded-Service-Engine 0/0

4. service-module enable

5. ip address module-side-ip-address subnet-mask
または
ip unnumbered type number

6. service-module ip address module-side-ip-address subnet-mask

7. service-module ip default-gateway gateway-ip-address

8. no shutdown

9. exit

10. ip route prefix mask ip-address

11. end

12. copy running-config startup-config

13. show running-config

14. reload

手順の詳細

コマンドまたはアクション
目的
 
ホスト ルータの CLI より

ステップ 1

enable

password

 

Router> enable

Router> password

Router#

ホスト ルータで特権 EXEC モードを開始します。パスワードを入力します(要求された場合)。

ステップ 2

configure terminal

 

Router# configure terminal

ホスト ルータでグローバル コンフィギュレーション モードを開始します。

ステップ 3

interface Embedded-Service-Engine 0/0

 

Router(config)# interface Embedded-Service-Engine 0/0

Embedded Service Engine が存在するスロットとポート用のインターフェイス コンフィギュレーション モードを開始します。

ステップ 4

service-module enable

 

Router(config-if)# service-module enable

サービス モジュール インターフェイスで Embedded Service Engine をイネーブルにして、ハードウェア リソースをパーティション化します。

ステップ 5

ip address module-side-ip-address subnet-mask

 

 

 

 

または

ip unnumbered type number

 

Router(config-if)# ip address 10.10.10.1 255.255.0.0

 

または

Router(config-if)# ip unnumbered gigabitethernet 1/0

インターフェイスのルータ側の IP アドレスを指定します。

router-side-ip-address subnet-mask :ルータの IP アドレスとサブネット マスクを示します。

または

明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにします。

type :割り当てられた IP アドレスをルータが保持しているインターフェイスのタイプを示します。

number :割り当てられた IP アドレスをルータが保持しているインターフェイスの番号を示します。

(注) アンナンバード インターフェイスを別のアンナンバード インターフェイスにはできません。

ステップ 6

service-module ip address module-side-ip-address subnet-mask

 

Router(config-if)# service-module ip address 10.10.10.2 255.255.255.0

インターフェイスのモジュール側の IP アドレスを指定します。

module-side-ip-address :モジュールの IP アドレスを示します。

subnet-mask :IP アドレスに追加するサブネット マスクで、ホスト ルータと同じサブネットにあることが必要

ステップ 7

service-module ip default-gateway gateway-ip-address

 

Router(config-if)# service-module ip default-gateway 10.10.10.1

モジュールのデフォルト ゲートウェイの IP アドレスを指定します。

gateway-ip-address :デフォルト ルータの IP アドレスを示します。

ステップ 8

no shutdown

 

Router(config-if)# end

ディセーブルにされたインターフェイスを再起動します。

ステップ 9

exit

 

Router(config-if)# end

ホスト ルータのグローバル コンフィギュレーション モードを終了します。

ステップ 10

ip route prefix mask ip-address

 

Router# ip route 10.0.0.1 255.255.255.255 Embedded-Service-Engine0/0

スタティック ルートを確立します。

コマンドを使用してスタティック ルートを SM に追加する必要があります。

ステップ 11

end

 

Router(config-if)# end

ホスト ルータの特権 EXEC モードに戻ります。

ステップ 12

copy running-config startup-config

 

Router# copy running-config startup-config

ルータの新しい実行コンフィギュレーションを、スタートアップ コンフィギュレーションとして保存します。

ステップ 13

show running-config

 

Router# show running-config

アドレス設定を検証できるようにルータの実行コンフィギュレーションを表示します。

ステップ 14

reload

 

Router# reload

Proceed with reload? [confirm]

オペレーティング システムをリロードします。

Embedded Service Engine の設定:例

次に、Embedded Service Engine をイネーブルにする例を示します。

interface Embedded-Service-Engine0/0
ip address 10.10.10.1 255.255.0.0
service-module enable
service-module ip address 10.10.10.2 255.255.0.0
service-module ip default-gateway 10.10.10.1
!
 

リソースは、設定が NVRAM に保存され、システムが再起動された後に、最初のコアと Embedded Service Engine 間で分割されます。

Router# show running-config

Router# copy running-config startup-config

Router# reload

Proceed with reload? [confirm]

Embedded Service Engine への CIMC-E のインストール

Embedded Service Engine への CIMC-E のインストールは、SRE 対応サービス モジュールでのアプリケーションのインストールと類似しています。


) ファイルのダウンロード中および実際のインストール開始前にインストールを停止するには、service-module Embedded-Service-Engine 0/0 install abort コマンドを使用します。詳細については、『Cisco IOS Interface and Component Command Reference』を参照してください。

インストールの開始後は、「Installation successful...」のメッセージが表示されるまで、モジュールにコマンドを入力しないでください。


Embedded Service Engine 上に CIMC-E をインストールするには、次の手順を実行します。

手順の概要

1. enable

2. service-module embedded-service-engine 0/0 install url url

3. service-module embedded-service-engine 0/0 status

4. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

password

 

Router> enable

Router> password

Router#

特権 EXEC モードをイネーブルにします。

パスワードを入力します(要求された場合)。

ステップ 2

service-module embedded-service-engine 0/0 install url url

 

Router# service-module embedded-service-engine 0/0 install url ftp;//user:password@10.86.26.195/new/vsep/cimce-k9.vsep.1.0.2.pkg

 

Cisco SRE を使用して、サービス モジュール(Cisco SM-SRE)にアプリケーションをインストールします。

url url :RFC 2396 に定義されているように、サーバの URL と、アプリケーション パッケージおよび Tcl スクリプトがあるディレクトリを指定します。URL は、FTP サーバまたは HTTP サーバの .bin ファイルまたは .pkg ファイルを指す必要があります。ルータは、アプリケーションのインストールを完了するのに必要なその他すべてのファイルをダウンロードしインストールします。

ステップ 3

service-module embedded-service-engine 0 /0 status

 

Router# service-module embedded-service-engine 0/0 status

(任意)Embedded Service Engine サービス モジュール上のハードウェアおよびソフトウェアに関連する設定情報を表示します。

ステップ 4

exit

 

Router# exit

特権 EXEC モードを終了します。

Embedded Service Engine 上の CIMC-E のインストール:例

次に、Embedded Service Engine 上の CIMC-E アプリケーションのインストール例を示します。

Router# service-module embedded-Service-Engine 0/0 install url ftp://10.86.26.195/vsem/cimce-k9.vsem.1.0.2.pkg
 
Proceed with installation? [no]: yes
Loading nightly/BNDR/vsem/cimce-k9.vsem.1.0.2.pkg.install.sre !
[OK - 15482/4096 bytes]
partition_support is available.
Has enough memory and disk disk space for app install
rsrc_str is disk= 488 mem= 256
raid option -1
sku vsem
ios_version 15.1(20101031:104834)
ios_image c2900-universalk9-mz
pkg name cimce-k9.vsem.1.0.2.pkg
Resource requirements check completed successfully. Proceeding to Install....
 
CSL-2911#
CSL-2911#
Install successful on Embedded-Service-Engine0/0
 

「Install successful...」のメッセージは、インストール プロセスが完了したことを示します。

次に、CIMC-E が正常にインストールされた場合の例を示します。

Router# service-module embedded-Service-Engine 0/0 status
 
Service Module is Cisco Embedded-Service-Engine0/0
Service Module supports session via TTY line 2
Service Module is in Steady state
Service Module heartbeat-reset is enabled
Getting status from the Service Module, please wait..
 
Cisco CIMC-E Software 1.0
CIMCE Running on VSEM
Embedded Service Engine boot state is KERNEL UP
 
Module resource information:
CPU Frequency: 500 MHz
Memory Size: 256 MB
Disk Size: 488 MB
 
No install/uninstall in progress
 

CIMC-E 用の Cisco ISR G2 の設定

CIMC-E の Cisco ISR G2 を設定するには、次の項に記載するタスクを実行します。

「HTTPS サーバおよび認証の設定」

「Web Services Management Agent の設定」

「ロールバック(WSMA 機能)の設定」

HTTPS サーバおよび認証の設定

HTTPS サーバを開始する必要があります。


) クライアント認証がイネーブルになっている場合は、CIMC-E が機能しません。CIMC-E には、ローカル認証が必要です。


手順の概要

1. enable

2. config terminal

3. ip http secure-server

4. ip http authentication local

5. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

password

 

Router> enable

Router> password

Router#

特権 EXEC モードをイネーブルにします。

パスワードを入力します(要求された場合)。

ステップ 2

configure terminal

 

Router# config t

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip http secure-server

 

Router(config)# ip http secure-server

セキュア HTTP(HTTPS)サーバをイネーブルにします。

ステップ 4

ip http authentication local

 

Router(config)# ip http authentication local

HTTP サーバ ユーザに対して特定の認証方法を指定します。

local :認証および許可に、ローカル システム設定( username グローバル コンフィギュレーション コマンドを使用)で指定したログイン ユーザ名、パスワード、権限レベル アクセスの組み合わせを使用する必要があることを表します。

ステップ 5

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

HTTPS サーバおよび認証の設定:例

次に、HTTPS サーバおよび認証を設定する例を示します。

Router# config t
Router(config)# ip http secure-server
Router(config)# ip http authentication local
Router(config)# exit
Router#
 

Web Services Management Agent の設定

Web Services Management Agent(WSMA)は、CIMC-E と Cisco IOS ソフトウェア間の通信をイネーブルにします。ユーザをレベル 15 の権限に設定する必要があります。また、config モードと exec モードの両方のコマンドを受信するように WSMA プロファイルを設定する必要があります。

手順の概要

1. config terminal

2. username name privilege privilege-level password 0 password

3. wsma profile listener profile-name

4. transport https path pathname

5. exit

6. wsma agent exec profile profile-name

7. wsma agent config profile profile-name

8. wsma agent notify profile profile-name

9. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# config t

グローバル コンフィギュレーション モードを開始します。

ステップ 2

username name privilege privilege-level password 0 password

 

Router(config)# username wsmauser privilege 15 password 0 mypassword

ユーザ名をベースとした認証システムを構築します。

0:非暗号化パスワードまたは秘密キー(設定に依存)を伴うことを指定します。

ステップ 3

wsma profile listener profile-name

 

Router(config)# wsma profile listener wsma

WSMA リスナー プロファイルを設定およびイネーブルにして、WSMA リスナー コンフィギュレーション モードを開始します。

ステップ 4

transport https path pathname

 

Router(config-wsma-listen)# transport https path /test

WSMA リスナー プロファイルの転送設定を定義します。

ステップ 5

exit

 

Router(config-wsma-listen)# exit

WSMA リスナー コンフィギュレーション モードを終了します。

ステップ 6

wsma agent exec profile profile-name

 

Router(config)# wsma agent exec profile wsma

WSMA exec エージェントをイネーブルにして、プロファイルに関連付けます。

ステップ 7

wsma agent config profile profile-name

 

Router(config)# wsma agent config profile wsma

WSMA config エージェントをイネーブルにして、プロファイルに関連付けます。

ステップ 8

wsma agent notify profile profile-name

 

Router(config)# wsma agent notify profile wsma

WSMA notify エージェントをイネーブルにして、プロファイルに関連付けます。

ステップ 9

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

Web Services Management Agent の設定:例

次に、wsma という名前の WSMA リスナー プロファイルを設定する例を示します。

Router# config t
Router(config)# username wsmauser privilege 15 password 0 mypassword
Router(config)# wsma profile listener wsma
Router(config-wsma-listen)# transport https path /cimce
Router(config-wsma-listen)# exit
Router(config)# wsma agent exec profile wsma
Router(config)# wsma agent config profile wsma
Router(config)# wsma agent notify profile wsma
Router(config)# exit
Router#

ロールバック(WSMA 機能)の設定

ロールバックを使用するには、コマンドをアーカイブ保存できるように Cisco IOS ソフトウェアを設定することによって、WSMA をイネーブルにする必要があります。

手順の概要

1. config terminal

2. archive

3. log config

4. hidekeys

5. exit

6. path url

7. maximum number

8. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

configure terminal

 

Router# config t

グローバル コンフィギュレーション モードを開始します。

ステップ 2

archive

 

Router(config)# archive

アーカイブ コンフィギュレーション モードを開始します。

ステップ 3

log config

 

Router(config-archive)# log config

設定変更ロガー コンフィギュレーション モードを開始します。

ステップ 4

hidekeys

 

Router(config-archive-log-cfg)# hidekeys

パスワード情報がコンフィギュレーション ログ ファイルに表示されないようにします。

ステップ 5

exit

 

Router(config-archive-log-cfg)# exit

設定変更ロガー コンフィギュレーション モードを終了します。

ステップ 6

path url

 

Router(config-archive)# path flash:roll

Cisco IOS コンフィギュレーション アーカイブの場所と、ファイル名のプレフィックスを指定します。

ステップ 7

maximum number

 

Router(config-archive)# maximum 5

Cisco IOS コンフィギュレーション アーカイブに保存される実行コンフィギュレーションのアーカイブ ファイル数の上限値を設定します。

ステップ 8

exit

 

Router(config-archive)# exit

アーカイブ コンフィギュレーション モードを終了します。

ロールバック(WSMA 機能)の設定:例

次に、ロールバックを設定する例を示します。

Router# config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# archive
Router(config-archive)# log config
Router(config-archive-log-cfg)# hidekeys
Router(config-archive-log-cfg)# exit
Router(config-archive)# path flash:roll
Router(config-archive)# maximum 5
Router(config-archive)# exit
Router(config)#
 

CIMC-E CLI へのアクセス

任意の Linux ワークステーションから CIMC-E CLI にアクセスするには、次を入力します。

ssh admin@ Embedded-Service-Engine-Service-Module-IP-Address

次に、Embedded Service Engine のサービス モジュール IP アドレスが 10.0.0.2 の場合の例を示します。

> ssh admin@10.0.0.2

admin@10.0.0.2 のパスワードは、次のとおりです。

se-10-0-0-2#


) CIMC-E のデフォルトのユーザ名とパスワードは、それぞれ「admin」と「password」です。


CIMC-E の設定

Cisco ISR G2 を適切に設定した後に、CIMC-E ソフトウェアを 「CIMC-E 用の Cisco ISR G2 の設定」の Cisco ISR G2 での設定と一致するように設定する必要があります。CIMC-E を設定するには、「CIMC-E CLI へのアクセス」の説明に従って SSH を使用し、CIMC-E CLI にログインします。scope cimce には、次のコマンドがあります。

手順の概要

1. scope cimce

2. set username username

3. set password password

4. set url url

5. commit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

scope cimce

 

se-10-0-0-2# scope cimce

cimce モードを開始します。

ステップ 2

set username username

 

se-10-0-0-2 /cimce # set username wsmauser

CIMC-E がルータとの通信に使用するユーザ名を設定します。

ステップ 3

set password password

 

se-10-0-0-2 /cimce # set password mypassword

CIMC-E がルータとの通信に使用するパスワードを設定します。

ステップ 4

set url url

 

se-10-0-0-2 /cimce # set url 10.0.0.2/cimce

CIMC-E と通信を行うルータ Embedded Service Engine IP アドレスの URL を設定します。

ステップ 5

commit

 

se-10-0-0-2 /cimce # commit

設定変更を保存します。

CIMC-E の設定:例

次に、Embedded Service Engine から到達可能な Cisco ISR G2 ルータの IP アドレスが 10.0.0.5 である例を示します。

ssh admin@10.0.0.5
admin@10.0.0.5's password:
se-10-0-0-5# scope cimce
se-10-0-0-5 /cimce # set username wsmauser
se-10-0-0-5 /cimce *# set password <PASSWORD>
se-10-0-0-5 /cimce *# set url 10.0.0.5/cimce
se-10-0-0-5 /cimce *# commit
Username: wsmauser
Password: <hidden>
End Point: 10.0.0.5/cimce
New config changes have been saved
se-10-0-0-5 /cimce #
 

) URL は、Cisco ISR G2 の IP アドレスに続く、「Web Services Management Agent の設定」で設定されたパスです。

ここで設定されるユーザ名とパスワードは、「Web Services Management Agent の設定」で設定されるユーザ名とパスワードに対応する必要があります。


CIMC-E が正しく設定されていることの確認

CIMC-E アプリケーションが正しく設定されていることを確認するには、スコープ ルータで show hardware コマンドを使用します。次に、Embedded Service Engine の IP アドレスが 10.0.0.5 である例を示します。

ssh admin@10.0.0.5
admin@10.0.0.5's password:
se-10-0-0-5# scope router
se-10-0-0-5 /router# show hardware
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M)
Cisco CISCO2911/K9 (revision 1.0) with 729056K/57344K bytes of memory.
Chassis Serial Number : FTX1405A1Z5
Chassis MAC Address : 0000.e181.5150
se-10-0-0-5#
 

CIMC-E が正しく設定されている場合、 show hardware コマンドを実行すると、この例と同様の出力が表示されます。

Embedded Service Engine の管理

ここでは、次の内容について説明します。

「Embedded Service Engine のディセーブル化」

「Embedded Service Engine のトラブルシューティング」

Embedded Service Engine のディセーブル化

Embedded Service Engine をディセーブルにするには、次の手順を実行する必要があります。

1. embedded-service-engine 0/0 インターフェイス下で、コンフィギュレーション no service-module enable を、入力します。

2. 設定を NVRAM に保存します。

3. システムを再起動します。

Embedded Service Engine をディセーブルにすると、すべてのリソースが最初のコアに戻されます。

手順の概要

ホスト ルータの CLI より

1. enable

2. configure terminal

3. interface Embedded-Service-Engine 0/0

4. no service-module enable

5. end

6. copy running-config startup-config

7. show running-config

8. reload

手順の詳細

コマンドまたはアクション
目的
 
ホスト ルータの CLI より

ステップ 1

enable

password

 

Router> enable

Router> password

Router#

ホスト ルータで特権 EXEC モードを開始します。パスワードを入力します(要求された場合)。

ステップ 2

configure terminal

 

Router# configure terminal

ホスト ルータでグローバル コンフィギュレーション モードを開始します。

ステップ 3

interface Embedded-Service-Engine 0/0

 

Router(config)# interface Embedded-Service-Engine 0/0

Embedded Service Engine が存在するスロットとポート用のインターフェイス コンフィギュレーション モードを開始します。

ステップ 4

no service-module enable

 

 

Router(config-if)# no service-module enable

サービス モジュール インターフェイス上で Embedded Service Engine をディセーブルにして、ハードウェア リソースを最初のコアに戻します。

ステップ 5

end

 

Router(config-if)# end

ホスト ルータのグローバル コンフィギュレーション モードに戻ります。

ステップ 6

copy running-config startup-config

 

Router# copy running-config startup-config

ルータの新しい実行コンフィギュレーションを、スタートアップ コンフィギュレーションとして保存します。

ステップ 7

show running-config

 

Router# show running-config

アドレス設定を検証できるようにルータの実行コンフィギュレーションを表示します。

ステップ 8

reload

 

Router# reload

Proceed with reload? [confirm]

オペレーティング システムをリロードします。

Embedded Service Engine のディセーブル化:例

次に、Embedded Service Engine をディセーブルにする例を示します。

interface Embedded-Service-Engine0/0
no service-module enable
!
 

リソースは、設定が NVRAM に保存され、システムが再起動された後に、最初のコアに戻されます。

Router# copy running-config startup-config

Router# show running-config

Router# reload

Proceed with reload? [confirm]

Embedded Service Engine がイネーブルになっていることの確認

Cisco IOS ソフトウェア プロンプトで、次のコマンドを入力します。

Router# show running-config
 

コマンド出力で、「service-module enable」の行が Embedded-Service-Engine0/0 インターフェイス下に存在することを確認します。

interface Embedded-Service-Engine0/0
ip address 10.10.10.1 255.255.0.0
service-module enable
service-module ip address 10.10.10.2 255.255.0.0
service-module ip default-gateway 10.10.10.1
!
 

十分なメモリが存在しないシステムで Embedded Service Engine をイネーブルにしようとすると、次のメッセージが表示されます。

2911B# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
2911B(config)# interface Embedded-Service-Engine 0/0
2911B(config-if)# service-module enable
 
Memory size does not meet the requirements of Embedded-Service-Engine 0/0

システム リソースの確認

Embedded Service Engine をイネーブルにして設定を保存し、ルータを再起動した後、 show diag コマンドを入力します。Embedded Service Engine リソースが、次の例のように表示されることを確認します。

Show diag:
.
.
.
Embedded Service Engine 0/0 :
Total platform memory : 2097152K bytes
Total 2nd core memory : 262144K bytes
Start of physical address for 2nd core : 0x20000000
Number of blocks of memory for 2nd core : 1
2nd core configured enabled
L2 cache ways for 2nd core : 1
CF1 for 2nd core
Mac address of interface is 8843.e100.0006
Mac address of 2nd core is 8843.e100.0007
 

Embedded Service Engine のステータスの確認

service-module status コマンドを使用して、Embedded Service Engine のステータスを確認します。

C2951# service-module embedded-Service-Engine 0/0 status
Service Module is Cisco Embedded-Service-Engine0/0
Service Module supports session via TTY line 2
Service Module is in Steady state
Service Module heartbeat-reset is enabled
 
Getting status from the Service Module, please wait..
 
Cisco CIMCE Software 1.0
Fndn running on C2951
Embedded Service Engine boot state is KERNEL UP
No install/uninstall in progress
 

状態が RESET または FAILED ではないことを確認します。

状態が RESET の場合は、次の手順を実行します。

service-module embedded-Service-Engine 0/0 status コマンドを使用して、Embedded Service Engine がイネーブルになっていることを確認します。

show interface embedded-service-engine コマンドを使用して、インターフェイスがシャットダウンされていないことを確認します。

状態が FAILED の場合は、「uboot イメージの破損」を参照してください。

Embedded Service Engine が起動されていることの確認

コンソール ログをチェックし、Embedded Service Engine が KERNEL に起動されていることを確認します。

*Sep 20 18:41:54.283: %SECONDCORE-5-BOOTSTAGE: ROMMON on 2nd core UP
*Sep 20 18:41:54.287: %SECONDCORE-5-BOOTSTAGE: UBOOT on 2nd core UP
*Sep 20 18:41:55.359: %SM_INSTALL-6-INST_RBIP: Embedded-Service-Engine0/0 received msg: RBIP Registration Request
*Sep 20 18:41:56.203: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to up
*Sep 08 18:46:23.639: %SECONDCORE-5-BOOTSTAGE: KERNEL on 2nd core UP
 

uboot イメージの破損

uboot イメージが破損している場合、次のコンソール メッセージが表示されます。

Router#
*Sep 28 18:40:01.898: %SECONDCORE-3-UBOOT_BADMAGIC: Invalid Image magic is 0xD0A5468 expected 0x42553049
*Sep 28 18:40:01.898: %SECONDCORE-3-NOT_LAUNCHED: Second core not launched
*Sep 28 18:40:01.922: %SECONDCORE-3-UBOOT_BADMAGIC: Invalid Image magic is 0xD0A5468 expected 0x42553049
*Sep 28 18:40:01.922: %SECONDCORE-3-NOT_LAUNCHED: Second core not launched
*Sep 28 18:40:03.894: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to down
 

uboot イメージが破損している場合は、次の操作を実行します。

1. enable

2. configure terminal

3. interface Embedded-Service-Engine 0/0

4. no service-module enable

5. service-module enable

6. end

設定を NVRAM に保存する必要はなく、再起動は不要です。

uboot 設定の破損

Embedded Service Engine とのセッションを開きます。

Router# service-module embedded-Service-Engine 0/0 session
 
Trying 10.10.10.1, 2002 ... Open
 
***
 
ServicesEngine Bootloader Version : 1.0
 
boot loader > show config
 
IP Address: 10.10.10.2
Subnet Mask: 255.255.0.0
TFTP Server: 10.10.10.1
Gateway: 10.10.10.1
Default Helper-file: cimce-installer.vsep.eng_bld.prt1
Ethernet Interface: internal
Default Boot: disk
Default Bootloader: primary
Bootloader Version: 1.0
 

Embedded Service Engine が uboot プロンプトで停止している場合は、uboot 設定が消失または破損している可能性があります。上記の [Default Boot] フィールドが NULL の場合は、uboot 設定の読み取りに失敗したか、uboot 設定が破損している可能性があります。Cisco IOS ソフトウェア プロンプトから次のコマンドを入力します。

Router# service-module embedded-service-engine 0/0 reset

アプリケーションのインストールの確認

次に、Embedded Service Engine 上の CIMC-E アプリケーションのインストール例を示します。

Router# service-module embedded-Service-Engine 0/0 install url ftp://example@10.86.26.195/new/vsep/cimce-k9.vsep.1.0.2.pkg
 
Proceed with installation? [no]: yes
Loading new/vsep/cimce-k9.vsep.1.0.2.pkg.install.sre !
[OK - 15049/4096 bytes]
partition_support is available.
Has enough memory and disk disk space for app install
rsrc_str is disk= 256 mem= 256
raid option -1
sku vsep
ios_version 15.1(20101009:200234)
ios_image c2951-universalk9-mz
pkg name cimce-k9.vsep.1.0.2.pkg
Resource requirements check completed successfully. Proceeding to Install....
 

CIMC-E が正しくインストールされていることを確認するには、次のコマンドを使用します。

Router# service-module embedded-Service-Engine 0/0 status
Service Module is Cisco Embedded-Service-Engine0/0
Service Module supports session via TTY line 2
Service Module is in Steady state
Service Module heartbeat-reset is enabled
Getting status from the Service Module, please wait..
 
Cisco CIMC-E Software 1.0
CIMCE Running on VSEM
Embedded Service Engine boot state is KERNEL UP
No install/uninstall in progress
 

サーバの管理

ここでは、次の内容について説明します。

「CIMC-E プロパティの構成」

「全体のサーバ ステータスの表示」

「モジュールのシャットダウン」

「モジュールのリロード」

「モジュールのリセット」

「モジュールへのソフトウェアのインストール」

CIMC-E プロパティの構成

CIMC-E との通信をイネーブルにするには、次の手順を実行します。また、「CIMC-E の設定」の説明に従って、CIMC-E コマンド ラインからこの設定を実行することもできます。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [CIMC-E Configuration] をクリックします。

ステップ 3 次の情報を入力します。

 

表 7 [CIMC-E Configuration] フィールドの説明

名前
説明

Username

CIMC-E と通信するためのユーザ名。

Password

CIMC-E と通信するためのパスワード。

URL

ルータの URL。

ステップ 4 [Change Username] をクリックしてユーザ名を変更します。

ステップ 5 [Change Password] をクリックしてパスワードを変更します。

ステップ 6 [Change URL] をクリックして URL を変更します。


 

図 2 に、[CIMC-E Configuration] ペインを示します。

図 2 [CIMC-E Configuration] ペイン

 

全体のサーバ ステータスの表示

全体のサーバ ステータスを表示するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Overall Server Status] 領域で、インターフェイスと CIMC-E ステータスを表示します。

ステップ 2 (任意)図 3 に、[Server Summary] ペインを示します。

図 3 [Server Summary] ペイン

 

[Server Summary] ペインの [Modules] 領域で、次の情報を確認します。

 

表 8 [Module] サマリー フィールドの説明

名前
説明

[Power State] フィールド

現在の電源状態。

[Software] フィールド

モジュールで実行するソフトウェア(たとえば、CIMC-E)。

[Install Status] フィールド

進行中のインストールのステータス。次のステータスがあります。

No install in progress

Install in progress

Aborting install

[Overall Server Status] フィールド

サーバの全体的なヘルス。

Online

Not available

[Processors] フィールド

プロセッサの全体的なヘルス。

[Memory] フィールド

メモリ モジュールの全体的なヘルス。

[Power Supplies] フィールド

電源装置の全体的なヘルス。

[Fans] フィールド

ファンの全体的なヘルス。

[HDD] フィールド

HDD の全体的なヘルス。


 

モジュールのシャットダウン

モジュールをシャットダウンするには、次の手順に従います。

はじめる前に

シャットダウンするモジュールの権限が必要です。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [Summary] をクリックします。

ステップ 3 [Actions] 領域で [Shutdown Module] をクリックします。


 

モジュールのリロード

モジュールをリロードするには、次の手順に従います。

はじめる前に

リロードするモジュールの権限が必要です。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [Summary] をクリックします。

ステップ 3 [Actions] 領域で [Reload Module] をクリックします。


 

モジュールのリセット

モジュールをリセットするには、次の手順に従います。

はじめる前に

リセットするモジュールの権限が必要です。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [Summary] をクリックします。

ステップ 3 [Actions] 領域で [Reset Module] をクリックします。


 

モジュールへのソフトウェアのインストール

モジュールにソフトウェアをインストールするには、次の手順に従います。

はじめる前に

ソフトウェアをインストールするモジュールの権限が必要です。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [Summary] をクリックします。

ステップ 3 [Actions] 領域で [Install Software] をクリックします。

ステップ 4 図 4 に示す [Install Software to Module] 画面で、次の情報を入力します。

 

表 9 [Install Software to Module] フィールドの説明

フィールド名
説明

Package URL

インストールされるファイルの URL

Username

モジュールの権限を持つユーザ名

Password

このユーザ名のパスワード

Arguments

インストール用の名前と値のペアの引数

図 4 [Install Software to Module] 画面

 

ステップ 5 [Install Software Now] をクリックします。


 

サーバのプロパティの表示

サーバのプロパティを表示するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [Summary] をクリックします。

ステップ 3 [Server Properties] 領域で、次の情報を確認します。

 

表 10 [Server Properties] フィールドの説明

名前
説明

[Cisco IOS Version] フィールド

Cisco IOS ソフトウェアのバージョン

[Host Name] フィールド

サーバのホスト名

[Hardware Revision] フィールド

カード ハードウェアのリビジョン

[Board Revision] フィールド

システム ボードのリビジョン

[Chassis Serial Number] フィールド

シャーシのシリアル番号

[Product (FRU) Number] フィールド

現場交換可能ユニット数

CIMC-E 情報の表示

CIMC-E 情報を表示するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [Summary] をクリックします。

ステップ 3 [CIMC-E Information] 領域で、次の情報を確認します。

 

表 11 [Server Properties] フィールドの説明

名前
説明

[Hostname] フィールド

Embedded Service Engine のホスト名

[IP Address] フィールド

Embedded Service Engine の IP アドレス

[Version] フィールド

CIMC-E のバージョン

[Current Time] フィールド

CIMC-E の時刻

リモート コンソールの管理

ここでは、次の内容について説明します。

「リモート コンソールの設定」

「リモート コンソールの使用」

リモート コンソールの設定

リモート コンソールを設定するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [Remote Console Configuration] をクリックします。

ステップ 3 図 5 に示す [Remote Console Access] ペインで、次の情報を入力します。

 

表 12 [Remote Console Access] フィールドの説明

名前
説明

[New IP Address] フィールド

Embedded Service Engine サービス モジュールの IP アドレス。

[New Port] フィールド

Telnet 接続を受け入れる Embedded Service Engine のポート。ポート 23 は、共通の Telnet ポートです。

ステップ 4 新しい情報を入力した後、[Change IP] または [Change Port] をクリックします。


 

図 5 [Remote Console Access] ペイン

 


) この画面では、Web ブラウザが Embedded Service Engine のポート 23 に到達する方法を提供します。このポートでネットワーク アドレス変換(NAT)が使用されている場合は、変換された IP アドレスと使用するポートを入力します。このポートで NAT が使用されていない場合は、Embedded Service Engine の IP アドレスを入力し、ポート 23 を使用します。


リモート コンソールの使用

リモート コンソールを使用して、ルータ ブレードのアプリケーションに Telnet で接続できます。たとえば、Cisco SRE-V に Telnet で接続し、Cisco Software Licensing(CSL)ライセンスを受け入れることができます。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [Remote Console] をクリックします。

ステップ 3 [Remote Console] ペインのプロンプトに CIMC-E コマンドを入力します。


 

図 6 に、[Remote Console] ペインを示します。

図 6 [Remote Console] ペイン

 

ユーザ アカウントの管理

ここでは、次の内容について説明します。

「ローカル ユーザの作成」

「ユーザ権限の設定」

「ローカル ユーザの表示」

「ユーザ セッションの表示」

ローカル ユーザの作成

ローカル ユーザを作成するには、次の手順に従います。

はじめる前に

ローカル ユーザを設定するには、admin ユーザとしてログインする必要があります。

図 7 に、[Create User] 画面を示します。

図 7 [Create User] ペイン

 

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [User Management] をクリックします。

ステップ 3 [User Management] ペインの [Create User] タブをクリックします。

ステップ 4 ローカル ユーザを設定するには、[Local User] タブをクリックします。

ステップ 5 行をクリックします。

ステップ 6 [User Details] ダイアログボックスで、次のプロパティを更新します。

 

表 13 ユーザのプロパティ

名前
説明

[ID] カラム

ユーザの固有識別情報。

[Enabled] チェックボックス

オンにすると、ユーザは CIMC-E でイネーブルになります。

[User Name] カラム

ユーザのユーザ名。

[Role] カラム

ユーザに割り当てられているロール。次のステータスがあります。

[read-only]:このユーザは情報を表示できますが、変更することはできません。

[user]:このユーザは、権限を持つモジュールで次の処理を実行できます。

すべての情報を表示する

このユーザは、権限に関係なく、すべてのモジュールの情報を表示できます。

電源のオン、電源再投入、電源のオフなどの電力制御オプションを管理する

(CLI から)すべてのログをクリアする

[admin]:このユーザは、GUI および CLI で可能なすべての処理を実行できます。

ステップ 7 パスワード情報を入力します。

ステップ 8 [Save Changes] をクリックします。


 

ユーザ権限の設定

ユーザ権限を設定するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [User Management] をクリックします。

ステップ 3 [Local User] タブで、ローカル ユーザの行をクリックします。

ステップ 4 [Edit User Information] ダイアログボックスを図 8 に示します。

図 8 [Edit User Information] ダイアログボックス

 

[Edit User Information] ダイアログボックスでは、次のプロパティを更新できます。

 

表 14 ユーザ情報

名前
説明

Password

ユーザのパスワード。

Confirm Password

確認のため、ユーザのパスワードをもう一度入力します。

Permission

ユーザが設定可能なモジュール。適用するものをすべてオンにします。


) admin ユーザの場合は、パスワードのみ変更できます。admin ユーザのモジュール権限を変更することはできません。


ステップ 5 (任意)ユーザのパスワードを変更するには、パスワード情報を入力します。

ステップ 6 [Change Password] をクリックします。

ステップ 7 (任意)ユーザを削除するには、[Delete User] をクリックします。

ステップ 8 (任意)ユーザをディセーブルにするには、[Disable] をクリックします。

ステップ 9 (任意)モジュールの権限を割り当てるには、適切なモジュールのチェックボックスをオンにします。

ステップ 10 [Close] をクリックします。

ステップ 11 [Change Password]、[Delete User]、[Disable]、[Close] をクリックします。


 

ローカル ユーザの表示

ローカル ユーザを表示するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [User Management] をクリックします。

ステップ 3 [User Management] ペインの [Local Users] タブをクリックします。

ステップ 4 図 9 に示す [Local Users] 画面で、ローカル ユーザに関する次の情報を表示します。


ヒント カラムの見出しをクリックすると、そのカラムのエントリに従って表の行がソートされます。

 

表 15 [Local Users] 画面のフィールドの説明

名前
説明

[ID] カラム

ユーザの固有識別情報。

[Enabled] カラム

ユーザが CIMC-E でイネーブルになっているかどうか。

[User Name] カラム

ユーザのユーザ名。

[Role] カラム

ユーザに割り当てられているロール。


 

図 9 [Local Users] ペイン

 

ユーザ セッションの表示

ユーザ セッションを表示するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [User Management] をクリックします。

ステップ 3 [User Management] ペインの [Sessions] タブをクリックします。

ステップ 4 表 16 に、現在のユーザ セッションに関する情報を示します。


ヒント カラムの見出しをクリックすると、そのカラムのエントリに従って表の行がソートされます。

 

表 16 [Local Users] 画面のフィールドの説明

名前
説明

[Session ID] カラム

セッションの固有識別情報。

[User Name] カラム

ユーザのユーザ名。

[IP Address] カラム

ユーザがサーバにアクセスした IP アドレス。

[Type] カラム

ユーザがサーバにアクセスした方法。


 

図 10 に、[Sessions] 画面を示します。

図 10 [Sessions] 画面

 

ネットワーク関連の設定

ここでは、次の内容について説明します。

「NIC プロパティの設定」

「IPv4 の設定」

「モジュール プロパティの設定」

「VLAN の設定」

NIC プロパティの設定

NIC プロパティを設定するには、次の手順に従います。

はじめる前に

NIC を設定するには、admin 権限を持つユーザとしてログインする必要があります。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Network] をクリックします。

ステップ 3 [Network] ペインの [Network Settings] タブをクリックします。

ステップ 4 [NIC Properties] 領域で、インターフェイスを選択します。


 

IPv4 の設定

IPv4 を設定するには、次の手順に従います。

はじめる前に

IPv4 を設定するには、admin 権限を持つユーザとしてログインする必要があります。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Network] をクリックします。

ステップ 3 [Network] ペインの [Network Settings] タブをクリックします。

ステップ 4 [IPv4 Properties] 領域で、次のプロパティを更新します。

 

表 17 [IPv4 Properties] フィールドの説明

名前
説明

[Power State] フィールド

モジュールがオンラインかどうか。

[IP Address] フィールド

モジュールの IP アドレス。

[IP Subnet] フィールド

サブネット。

ステップ 5 [Save Changes] をクリックして更新されたプロパティを保存します。

ステップ 6 [Shutdown] をクリックして IPv4 をシャットダウンします。


 

モジュール プロパティの設定

モジュール プロパティを設定するには、次の手順に従います。

はじめる前に

モジュール プロパティを設定するには、admin 権限を持つユーザとしてログインする必要があります。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Network] をクリックします。

ステップ 3 [Network] ペインの [Network Settings] タブをクリックします。

ステップ 4 [Module Properties] 領域で、次のプロパティを更新します。

 

表 18 [Module Properties] フィールドの説明

名前
説明

[Module IP Address] フィールド

モジュールの IP アドレス。

[IP Subnet Mask] フィールド

サブネット。

[Default Gateway] フィールド

モジュールのデフォルト ゲートウェイ。

ステップ 5 [Save Changes] をクリックして更新されたプロパティを保存します。


 

図 11 に、[Network Settings] タブの [Module Properties] 領域を示します。

図 11 ネットワーク設定

 

VLAN の設定

VLAN を設定するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Network] をクリックします。

ステップ 3 [Network] ペインの [VLAN Settings] タブをクリックします。

ステップ 4 [VLAN Properties] 領域で、次のプロパティを更新します。

 

表 19 [VLAN Settings] フィールドの説明

名前
説明

[VLAN IP] フィールド

VLAN の IP アドレス。

[VLAN Subnet] フィールド

IP アドレスのサブネット。

ステップ 5 [Save Changes] をクリックして更新されたプロパティを保存します。


 

図 12 に、VLAN プロパティを示します。

図 12 VLAN 設定

 

コミュニケーション サービスの設定

ここでは、次の内容について説明します。

「HTTP の設定」

「SSH の設定」

「クライアント情報の表示」

「HTTP 動作の再起動」

HTTP の設定

HTTP を設定するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Communication Services] をクリックします。

ステップ 3 [HTTP Properties] 領域の [Server Port] フィールドを更新します。図 13 に示すように、次のプロパティが表示されます。

 

表 20 [HTTP Properties] フィールドの説明

名前
説明

[HTTP/S Enabled] チェックボックス

HTTP および HTTPS が CIMC-E でイネーブルかディセーブルか。

Server IP

サーバの IP アドレス。

Service Port

HTTP および HTTPS 通信に使用するポート。デフォルトは 80 です。

Server Protocol

HTTP または HTTPS。

Version

プロトコル バージョン。

図 13 に、HTTP プロパティを示します。

図 13 [Communication Services] ペイン

 

SSH の設定

SSH を介して CIMC-E CLI インターフェイスへの接続に使用するポートを設定できます。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Communication Services] をクリックします。

ステップ 3 [SSH Properties] 領域の [SSH Port] フィールドを更新します。

ステップ 4 [Change SSH Port] をクリックします。


 

クライアント情報の表示

クライアント情報を表示するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Communication Services] をクリックします。

ステップ 3 [Client Information] 領域で、次のプロパティを表示します。

 

表 21 [Client Information] フィールドの説明

名前
説明

Client IP

クライアントの IP アドレス。

Client Port

クライアントが HTTP および HTTPS 通信に使用するポート。デフォルトは 80 です。

Browser

クライアントのブラウザ。

Current Time

クライアントのシステム上の時刻。


 

HTTP 動作の再起動

HTTP 動作を再起動するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Communication Services] をクリックします。

ステップ 3 [HTTP Operation] 領域で [Restart] をクリックします。


 

証明書の管理

CIMC-E GUI は HTTPS プロトコルをサポートするので、HTTPS 接続を設定するには Privacy-Enhanced Mail(PEM)証明書が必要です。次の項では、CIMC-E GUI で使用するサーバ証明書を取得する 2 つの方法について説明します。

「デフォルトのシスコ証明書の使用」の手順に従って、デフォルトのシスコ証明書を使用できます。

独自の自己署名証明書を使用できます。「自己署名証明書の作成」で始まる項を参照してください。


) CIMC-E は、認証局(CA)によって署名された証明書の使用をサポートしていません。


「デフォルトのシスコ証明書の使用」

「自己署名証明書の作成」

「サーバ証明書のアップロード」

「現在の証明書情報の表示」

デフォルトのシスコ証明書の使用

デフォルトのシスコ証明書を使用するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Certificate Management] をクリックします。

ステップ 3 [Actions] 領域で [Use Default Cisco Certificate] をクリックします。


 

自己署名証明書の作成

公共の認証局(CA)を利用してサーバ証明書を生成および署名する代わりに、独自の自己署名証明書を使用できます。この項では、Linux で実行されている OpenSSL 証明書サーバを使用して自己署名証明書を生成するコマンドについて説明します。OpenSSL の詳細については、http://www.openssl.org を参照してください。


) これらのコマンドは、CIMC-E CLI ではなく、OpenSSL パッケージを使用している Linux サーバで入力します。


はじめる前に

組織内のサーバで、証明書サーバのソフトウェア パッケージを取得してインストールします。

手順

Linux マシンで openssl を使用して、自己署名証明書を生成できます。そのためには、次のコマンドを入力します。

openssl genrsa -out key.pem 1024
openssl req -new -key key.pem -out request.pem [-batch]
openssl req -x509 -days 30 -key key.pem -in request.pem -out certificate.pem
cat key.pem certificate.pem > myNewKey.pem
 

次の作業

次の項の説明に従って、HTTPS 接続で使用する CIMC-E Web サーバに myNewKey.pem をアップロードします。

サーバ証明書のアップロード

独自のサーバ証明書を作成した場合は、GUI を使用してそのサーバ証明書をアップロードできます。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Certificate Management] をクリックします。

ステップ 3 [Actions] 領域で [Upload Server Certificate] をクリックします。


 

現在の証明書情報の表示

現在の証明書情報を表示するには、次の手順に従います。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Certificate Management] をクリックします。

ステップ 3 図 14 に、[Current Certificate] 領域を示します。

図 14 [Certificate Management] ペイン

 

現在の証明書に関して次の情報を表示します。

 

表 22 [Current Certificate] フィールドの説明

名前
説明

Certificate

証明書名またはデフォルト。

Serial Number

証明書のシリアル番号。

Subject Information

Country Code (CC)

会社が存在する国。

State (S)

証明書を要求している会社の本社が存在する州または行政区分。

Locality (L)

証明書を要求している会社の本社が存在する市または町。

Organization (O)

証明書を要求している組織。

Issuer Information

Country Code (CC)

会社が存在する国。

State (S)

証明書を要求している会社の本社が存在する州または行政区分。

Locality (L)

証明書を要求している会社の本社が存在する市または町。

Organization (O)

証明書を要求している組織。

Valid From

証明書が有効になる日時。

Valid To

証明書が無効になる日時。


 

プラットフォーム イベント フィルタの設定

ここでは、次の内容について説明します。

「プラットフォーム イベント フィルタ」

「プラットフォーム イベント アラートのイネーブル化」

「プラットフォーム イベント アラートのディセーブル化」

プラットフォーム イベント フィルタ

プラットフォーム イベント フィルタ(PEF)は、アクションをトリガーしたり、ハードウェア関連の重要なイベントが発生したときはアラートを生成したりできます。PEF ごとに、プラットフォーム イベントが発生したときに実行するアクション(またはアクションを実行しないこと)を選択できます。また、プラットフォーム イベントが発生したときにアラートを生成して送信することもできます。アラートは SNMP トラップとして送信されるので、アラートを送信するには、先に SNMP トラップの宛先を設定する必要があります。

プラットフォーム イベント アラートの生成はグローバルにイネーブルまたはディセーブルにできます。ディセーブルにすると、PEF がアラートを送信するように設定されていても、アラートは送信されません。

プラットフォーム イベント アラートのイネーブル化

プラットフォーム イベント アラートをイネーブルにするには、次の手順に従います。

はじめる前に

プラットフォーム イベント アラートをイネーブルにするには、admin 権限を持つユーザとしてログインする必要があります。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Event Management] をクリックします。

ステップ 3 図 15 に示す [Platform Event Filters] タブで、アラートを送信する各イベントの [Send Alert] チェックボックスをオンにします。

図 15 [Event Management] 画面

 


 

プラットフォーム イベント アラートのディセーブル化

プラットフォーム イベント アラートをディセーブルにするには、次の手順に従います。

はじめる前に

プラットフォーム イベント アラートをディセーブルにするには、admin 権限を持つユーザとしてログインする必要があります。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Event Management] をクリックします。

ステップ 3 [Platform Event Filters] タブで、ディセーブルにする各イベントの [Send Alert] チェックボックスの選択を解除します。


 

CIMC-E ファームウェア管理

ここでは、次の内容について説明します。

「ファームウェアの概要」

「シスコからの CIMC-E ファームウェアの取得」

「CIMC-E ファームウェアのインストール」

ファームウェアの概要

シスコから新しいファームウェア イメージを取得した後、これを使ってサーバのファームウェアを更新できます。また、シスコでは各イメージのリリース ノートも提供しており、イメージを取得したのと同じ Web サイトから入手できます。


) ファームウェアを更新するときは、古いバージョンのファームウェアを新しいバージョンのファームウェアにアップグレードすることも、新しいバージョンのファームウェアを古いバージョンのファームウェアにダウングレードすることもできます。


CIMC-E ファームウェアの更新は、他のモジュールの製品とは別に発生するプロセスであるため、これらのモジュールをシャットダウンする必要はありません。ファームウェアを更新すると、選択したファームウェア バージョンが CIMC-E によって Embedded Service Engine に転送されます。FTP サーバからファームウェアをインストールできます。Embedded Service Engine のファームウェアは、インストール プロセスによって常に上書きされます。

シスコからの CIMC-E ファームウェアの取得

シスコから CIMC-E ファームウェアを取得するには、次の手順に従います。

手順


ステップ 1 Web ブラウザで、Cisco から提供されている Web リンクに移動して、サーバのファームウェア イメージを入手します。

ステップ 2 1 つ以上のファームウェア イメージを選択し、ネットワーク サーバにコピーします。

ステップ 3 イメージ(複数可)とともに提供されているリリース ノートをお読みください。


 

次の作業

CIMC-E ファームウェアをサーバにインストールします。

CIMC-E ファームウェアのインストール

CIMC-E ファームウェアをインストールするには、次の手順に従います。

はじめる前に

「シスコからの CIMC-E ファームウェアの取得」の説明に従って、シスコから CIMC-E ファームウェアを取得します。

ブラウザ経由で CIMC-E ファームウェアをインストールするには、admin 権限を持つユーザとしてログインする必要があります。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Firmware Management] をクリックします。

ステップ 3 [Actions] 領域で [Install CIMC-E Firmware through Browser Client] をクリックします。

ステップ 4 図 16 に示す [Install Firmware] ダイアログボックスで、次のいずれかの操作を実行します。

[Browse] をクリックし、[Choose File] ダイアログボックスを使用してインストールするファームウェア イメージを選択します。

インストールするファームウェア イメージのフル パスとファイル名を入力します。

図 16 ファームウェアのアップグレード

 

ステップ 5 [Install Firmware] をクリックします。


 

ログの表示

ここでは、次の内容について説明します。

「CIMC-E ログ」

「System Event Log」

CIMC-E ログ

CIMC-E ログを表示するには、次の手順を実行します。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [CIMC Log] をクリックします。

ステップ 3 図 17 に、CIMC-E ログを示します。

図 17 CIMC-E ログの例

 

ログの CIMC-E イベントごとに、次の情報を確認します。

 

表 23 CIMC-E ログ フィールドの説明

名前
説明

Timestamp

イベントが発生した日時。

Source

イベントをログに記録したソフトウェア モジュール。

Description

イベントの説明。

ステップ 4 CIMC-E イベントのページを前方および後方に移動するには [<Newer] または [Older>] をクリックし、リストの先頭に移動するには [<<Newest] をクリックします。

デフォルトでは、最新の CIMC-E イベントがリストの先頭に表示されます。

ステップ 5 カラムの見出し([Timestamp]、[Source]、[Description])をクリックして、そのカラムでログをソートします。


 

System Event Log

システム イベント ログには、ソフトウェアのインストール、リセットの実行、IP アドレスの変更など、管理対象モジュールに対して実行されたアクションが記録されます。システム イベント ログを表示するには、次の手順を実行します。

手順


ステップ 1 [Navigation] ペインの [Server] タブをクリックします。

ステップ 2 [Server] タブの [System Event Log] をクリックします。

ステップ 3 図 18 に、システム イベント ログを示します。

図 18 システム イベント ログの例

 

ログのシステム イベントごとに次の情報を確認します。

 

表 24 [System Event Log] フィールドの説明

名前
説明

Timestamp

イベントが発生した日時。

Source

イベントをログに記録したソフトウェア モジュール。

Description

イベントの説明。

ステップ 4 CIMC-E イベントのページを前方および後方に移動するには [<Newer] または [Older>] をクリックし、リストの先頭に移動するには [<<Newest] をクリックします。

デフォルトでは、最新の CIMC-E イベントがリストの先頭に表示されます。

ステップ 5 カラムの見出し([Timestamp]、[Source]、[Description])をクリックして、そのカラムでログをソートします。


 

サーバ ユーティリティ

ここでは、次の内容について説明します。

「テクニカル サポート データのエクスポート」

「CIMC-E の再起動」

テクニカル サポート データのエクスポート

このタスクは、シスコのテクニカル サポートから要求された場合に実行します。このユーティリティは、テクニカル サポートが技術上の問題をトラブルシューティングおよび解決する際に役立つ設定情報、ログ、および診断データが含まれる要約レポートを作成します。

手順


ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。

ステップ 2 [Admin] タブの [Tech Support] をクリックします。

ステップ 3 [View] タブの [Get Techsupport Data] をクリックします。図 19 に、テクニカル サポート データの例を示します。

図 19 テクニカル サポート データの取得

 

ステップ 4 図 20 に示す、[Download] タブをクリックします。

図 20 [Download] タブ

 

ステップ 5 [Download to Remote Server] 領域で、リモート サーバ名を入力します、

ステップ 6 [Download Now] をクリックします。


 

次の作業

生成されたレポート ファイルをシスコのテクニカル サポートに提供します。

CIMC-E の再起動

現在実行されているファームウェアで問題が発生した場合など、非常に珍しいケースですが、サーバのトラブルシューティング時に、CIMC-E の再起動が必要になることがあります。この手順は、通常のサーバ メンテナンスには含まれません。CIMC-E を再起動した後にログオフすると、CIMC-E は数分間使用できません。

CIMC-E を再起動するには、次のコマンドを入力します。

Router# service-module embedded-service-engine 0/0 reload
Do you want to proceed with reload?[confirm]

 

CIMC-E コマンド リファレンス

このコマンド リファレンスでは、CIMC-E のコマンドについて説明します。CIMC-E コマンドにアクセスするには、サービス モジュールでセッションを開く必要があります。

次に示すコマンドは、新しいコマンド、または修正されたコマンドです。

Scope router

scope router

show hardware

show log

set logbuffer

set loglevel

clear log

Scope syslog

scope syslog

create server

show servers

delete server

Scope service-module

scope service-module

scope module port

reload

reset

show statistics

show status(service-module/module port)

shutdown

Scope interface

scope interface

show description

show stat

show summary

scope interface port

show status(interface/interface port)

set ip

set mask

set module-gateway

set module-ip

set module-mask

set power noshutdown

set power shutdown

set unnumbered-interface

Scope user

scope user

create username

set password

create permissions

delete username

delete permissions

show all

show username

show permissions

Scope cimce

scope cimce

set url

set username

set password

set sshport

show config

show logs

show log(cimce)

show sshport

tail

Scope http

scope http

set port

set ssl enable

set ssl disable

set cert default

show port

show ssl

show status(cimce/http)

shutdown(cimce/http)

start(cimce/http)

restart(cimce/http)

upload cert url

Scope syslog

scope syslog(cimce)

set server

set syslog disable

show server(cimce/syslog)

scope router

ルータ モードを開始するには、 scope tacacs コマンドを使用します。

scope router

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

ルータ(/router)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

ルータ モードは、ルータ プロパティの設定、システム情報の表示、コンソールでのコマンドの入力に使用します。

次に、ルータ モードを開始する例を示します。

Router# scope router
router /router #
 

show hardware

ルータのハードウェア仕様を表示するには、ルータ モードで show hardware コマンドを使用します。

show hardware

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

ルータ(/router)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、ルータのハードウェア仕様を表示する例を示します。

router /router # show hardware

Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Experimental Version 15.1(20100215:211240) [jquan-tb18 200]

Cisco CISCO2911/K9 (revision 1.0) with 745472K/40960K bytes of memory.

Chassis Serial Number : FTX1405A1Z5

Chassis MAC Address : 0000.e181.5150

 

show log

システム ログを表示するには、ルータ モードで show log コマンドを使用します。

show log

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

ルータ(/router)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、システム ログを表示する例を示します。

router /router # show log

Log Buffer (4096 bytes):

May 14 14:51:30.554: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.1.1.60 port 514 stopped - CLI initiated

May 14 14:51:57.842: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.1.1.60 port 514 stopped - CLI initiated

May 14 14:51:58.842: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.168.24.4 port 514 started - CLI initiated

May 14 14:52:04.862: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.168.24.4 port 514 stopped - CLI initiated

May 16 01:47:22.502: %SECONDCORE-5-BOOTSTAGE: CPU on 2nd core SHUTDOWN

May 16 01:47:22.542: %SECONDCORE-5-BOOTSTAGE: ROMMON on 2nd core UP

May 16 01:47:23.022: %SECONDCORE-5-BOOTSTAGE: UBOOT on 2nd core UP

May 16 01:57:22.542: %SECONDCORE-5-BOOTSTAGE: CPU on 2nd core SHUTDOWN

May 16 01:57:22.586: %SECONDCORE-5-BOOTSTAGE: ROMMON on 2nd core UP

May 16 01:57:23.062: %SECONDCORE-5-BOOTSTAGE: UBOOT on 2nd core UP

May 17 14:09:45.261: %SECONDCORE-5-BOOTSTAGE: KERNEL on 2nd core UP

May 17 14:09:46.521: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to down

May 17 14:09:47.521: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to down

May 17 14:10:33.913: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to up

May 17 14:42:27.825: %SECONDCORE-5-BOOTSTAGE: KERNEL on 2nd core SAFE FOR RESET

May 17 14:42:27.825: %SECONDCORE-5-BOOTSTAGE: CPU on 2nd core SHUTDOWN

May 17 14:42:29.825: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to down

May 17 14:42:30.825: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to down

May 17 14:42:37.865: %SECONDCORE-5-BOOTSTAGE: ROMMON on 2nd core UP

May 17 14:42:38.345: %SECONDCORE-5-BOOTSTAGE: UBOOT on 2nd core UP

May 17 14:42:39.241: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to up

May 17 14:43:29.133: %SECONDCORE-5-BOOTSTAGE: KERNEL on 2nd core UP

May 17 14:43:30.009: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to down

May 17 14:43:31.009: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to down

May 17 14:44:16.437: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to up

 

set logbuffer

ログ バッファのサイズを設定するには、ルータ モードで set logbuffer コマンドを使用します。

set logbuffer number

 
構文の説明

number

ログ バッファのサイズ(バイト)。4096 以上、2147483648 以下でなければなりません。

 
コマンド デフォルト

4096

 
コマンド モード

ルータ(/router)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

変更を保存するには、 commit コマンドを入力する必要があります。

次に、ログ バッファのサイズを 8192 バイトに設定する例を示します。

router /router # set logbuffer 8192
router /router # commit
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set loglevel

ロギングのレベルを設定するには、ルータ モードで set loglevel コマンドを使用します。

set loglevel [ 0 - 7 | level ]

 
構文の説明

0 - 7 | level

ロギングのレベル。次のいずれかの番号、または対応する単語である必要があります。

0(emergencies):すべての緊急メッセージを保存します。

1(alerts):早急に対応する必要があるアクティビティ、およびそれ以上に重大度が高いすべてのアクティビティを保存します。

2(critical):すべてのクリティカルな状態、およびそれ以上に重大度が高い状態を保存します。

3(errors):すべてのエラー メッセージ、およびそれ以上に重大度が高いメッセージを保存します。

4(warnings):すべての警告メッセージ、およびそれ以上に重大度が高いメッセージを保存します。

5(notifications):すべての通知メッセージ、およびそれ以上に重大度が高いメッセージを保存します。

6(informational):利用可能なすべてのロギング メッセージを保存します。

7(debugging):利用可能なすべてのデバッグ メッセージを保存します。

 
コマンド デフォルト

3(errors)

 
コマンド モード

ルータ(/router)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

特定のログ レベルを設定すると、設定されたレベル以下のメッセージが保存されます。たとえば、ログ レベルを 5(notifications)に設定すると、ログ レベル 4 以下のメッセージを生成するすべてのイベントがログ ファイルに書き込まれます。

ロギング システムのログ レベルは、対処の必要な可能性のあるログ問題の緊急度を識別するのに使用されます。0(emergencies)が重大度が最も高く、6(informational)が最も重大度の低いロギング レベルの設定であり、大部分の情報ログ メッセージが保存されます。

変更を保存するには、 commit コマンドを入力する必要があります。

次に、ログ レベルを 7 バイトに設定する例を示します。

router /router # set loglevel 7
router /router # commit
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

clear log

システム ログをクリアするには、ルータ モードで clear log コマンドを使用します。

clear log

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

ルータ(/router)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、システム ログをクリアする例を示します。

router /router # clear log

The operation completed successfully.

 

scope syslog

Syslog モードを開始するには、 scope syslog コマンドを使用します。

scope syslog

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

Syslog(/router/syslog)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

Syslog モードを使用して、Syslog サーバを設定および管理します。

次に、ルータ モードを開始する例を示します。

Router# scope router
router /router # scope syslog
router /router/syslog #
 

create server

Syslog サーバを作成するには、Syslog モードで create server コマンドを使用します。

create server ip-address

 
構文の説明

ip-address

Syslog サーバの IP アドレス。

 
コマンド デフォルト

なし

 
コマンド モード

Syslog(/router/syslog)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、IP アドレス 172.1.1.60 の Syslog サーバを作成する例を示します。

router /router/syslog # create server 172.1.1.60
Configuration updated successfully.
 

show servers

Syslog サーバに関する情報を表示するには、Syslog モードで show servers コマンドを使用します。

show servers

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Syslog(/router/syslog)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、システム ログを表示する例を示します。

router /router/syslog # show servers

Logging to 192.1.1.60 (udp port 514, audit disabled,

authentication disabled, encryption disabled, link down),

0 message lines logged,

0 message lines rate-limited,

0 message lines dropped-by-MD,

xml disabled, sequence number disabled

filtering disabled

 

delete server

Syslog サーバを削除するには、Syslog モードで delete server コマンドを使用します。

delete server ip-address

 
構文の説明

ip-address

削除する Syslog サーバの IP アドレス。

 
コマンド モード

Syslog(/router/syslog)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、Syslog サーバを削除する例を示します。

router /router/syslog # delete server 172.1.1.60

Configuration updated successfully.

 

scope service-module

サービス モジュール モードを開始するには、 service-module コマンドを使用します。

scope service-module

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

サービス モジュール(/service-module)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

サービス モジュール モードは、サービス モジュール プロパティの設定、システム情報の表示、コンソールでのコマンドの入力に使用します。

次に、サービス モジュール モードを開始する例を示します。

Router# scope service-module
router /service-module #
 

scope module port

module port モードを開始するには、サービス モジュール モードで scope module port コマンドを使用します。

scope module port

 
構文の説明

module

ISM または SM。

port

ISM または SM のスロット/ポート。

 
コマンド デフォルト

なし

 
コマンド モード

module port (/service-module/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

サービス モジュールの module port モードを使用して、指定した slot / port でサービス モジュールのプロパティを設定し、情報を表示します。

次に、サービス モジュールの module port モードを開始する例を示します。

router /service-module # scope ism 0/0
router /service-module/ISM 0/0 #
 

reload

指定したポートのサービス モジュールの通常シャットダウンおよび再起動を実行するには、サービス モジュールの module port モードで reload コマンドを使用します。

reload

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

サービス モジュールの module port (/service-module/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。

次に、オペレーティング システムを通常にシャットダウンおよび再起動する例を示します。

router /service-module/ISM 0/0# reload

reset

指定したポートのサービス モジュールをリセットするには、サービス モジュールの module port モードで reset コマンドを使用します。

reset

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

サービス モジュールの module port (/service-module/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。


注意 データを消失する可能性があるため、reset コマンドは、シャットダウンまたは障害状態から回復する目的に限り使用してください。

次に、サービス モジュール ハードウェアをリセットする例を示します。

router /service-module/ISM 0/0# reset

Use reset only to recover from shutdown or failed state

Warning: May lose data on the NVRAM, nonvolatile file system or unsaved configuration!

show statistics

指定したポートのサービス モジュールのリセット情報およびリロード情報を表示するには、サービス モジュールの module port モードで show statistics コマンドを使用します。

show statistics

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

サービス モジュールの module port (/service-module/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、0/0 ポートの Cisco ISM の統計情報を表示する例を示します。

router /service-module/ISM 0/0# show statistics

Module Reset Statistics:

CLI reset count = 0

CLI reload count = 1

Registration request timeout reset count = 0

Error recovery timeout reset count = 0

Module registration count = 3

The last IOS initiated event was a cli reload at *19:31:00.318 UTC Fri Jul 30 20 10

show status(service-module/ module port

指定したポートのサービス モジュールのステータス情報を表示するには、サービス モジュールの module port モードで show status コマンドを使用します。

show status

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

サービス モジュールの module port (/service-module/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、次を実行します。

サービス モジュールのソフトウェア リリース バージョンの表示

サービス モジュール ステータスの確認(定常またはダウン)

CPU、メモリ、インターフェイス情報などのサービス モジュールのハードウェア情報の表示

次に、0/0 ポートの Cisco ISM のステータス情報を表示する例を示します。

router /service-module/ISM 0/0 # show status

Service Module is Cisco Embedded-Service-Engine0/0

Service Module supports session via TTY line 2

Service Module is in Steady state

Service Module heartbeat-reset is enabled

Getting status from the Service Module, please wait..

 

Cisco CIMC-E Software 1.0

UCSE Running on VSEM

Embedded Service Engine boot state is KERNEL UP

 

Module resource information:

CPU Frequency: 500 MHz

Memory Size: 256 MB

Disk Size: 488 MB

 

No install/uninstall in progress

 

shutdown

Embedded Service Engine サービス モジュールを正常にシャットダウンするには、サービス モジュールの module port モードで shutdown コマンドを使用します。

shutdown

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

サービス モジュールの module port (/service-module/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。

このコマンドは、ハード ドライブを保護するために、指定したサービス モジュールのオペレーティング システムを正しい方法で停止します。システムをシャットダウンすると、モジュールをルータから削除できます。

次に、サービス モジュールを正常にシャットダウンする例を示します。

router /service-module/ISM 0/0 # shutdown
Shutdown is used for Online removal of Service Module.
Use service module reset command to recover from shutdown.
WARNING: Confirm that the service-module status shows ‘is Shutdown’ before removing the module or powering off the system !

scope interface

インターフェイス モードを開始するには、 scope interface コマンドを使用します。

scope interface

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

インターフェイス(/interface)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

インターフェイス モードは、インターフェイス プロパティの設定、インターフェイス情報の表示、コンソールでのコマンドの入力に使用します。

次に、インターフェイス モードを開始する例を示します。

Router # scope interface
router /interface #
 

show description

インターフェイスの説明を表示するには、インターフェイス モードで show description コマンドを使用します。

show description

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

インターフェイス(/interface)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、インターフェイスに関する情報を表示します。

次に、インターフェイスの説明を表示する例を示します。

router /interface # show description

Interface Status Protocol Description

Em0/0 up up

Gi0/0 up up $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$

Gi0/1 admin down down

Gi0/2 admin down down

 

show stat

インターフェイスの統計情報を表示するには、インターフェイス モードで show stat コマンドを使用します。

show stat

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

インターフェイス(/interface)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、インターフェイスのパフォーマンス統計情報およびステータス情報を表示します。

次に、インターフェイスの統計情報を表示する例を示します。

cimce/interface # show stat

 

Embedded-Service-Engine0/0

Switching path Pkts In Chars In Pkts Out Chars Out

Processor 250 33014 169 52830

Route cache 8927 2643609 8170 994438

Total 9177 2676623 8339 1047268

GigabitEthernet0/0

Switching path Pkts In Chars In Pkts Out Chars Out

Processor 1316 94523 1338 143909

Route cache 8170 994438 8921 2643089

Total 9486 1088961 10259 2786998

Interface GigabitEthernet0/1 is disabled

Interface GigabitEthernet0/2 is disabled

 

show summary

インターフェイスのサマリー情報を表示するには、インターフェイス モードで show summary コマンドを使用します。

show summary

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

インターフェイス(/interface)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、インターフェイスのサマリー情報を表示します。

次に、インターフェイスのサマリー情報を表示する例を示します。

router /interface # show summary

 

*: interface is up
IHQ: pkts in input hold queue IQD: pkts dropped from input queue
OHQ: pkts in output hold queue OQD: pkts dropped from output queue
RXBS: rx rate (bits/sec) RXPS: rx rate (pkts/sec)
TXBS: tx rate (bits/sec) TXPS: tx rate (pkts/sec)
TRTL: throttle count
Interface IHQ IQD OHQ OQD RXBS RXPS TXBS TXPS TRTL
-------------------------------------------------------------------------------------------------------------
*Embedded-Service-Engine0/0 0 0 0 1 0 0 0 0 0
*GigabitEthernet0/0 0 0 0 0 0 0 0 0 0
GigabitEthernet0/1 0 0 0 0 0 0 0 0 0
GigabitEthernet0/2 0 0 0 0 0 0 0 0 0

 

scope interface port

interface port モードを開始するには、インターフェイス モードで scope interface port コマンドを使用します。

scope interface port

 
構文の説明

interface

GigabitEthernet、ISM、または SM。

port

GigabitEthernet、ISM、または SM のスロット/ポート。

 
コマンド デフォルト

なし

 
コマンド モード

interface port (/interface/ interface port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

interface port モードを使用して、指定した interface port のプロパティを設定し、情報を表示します。

次に、インターフェイス interface port モードを開始する例を示します。

router /interface # scope ISM 0/0
router /interface/ISM 0/0 #

show status(interface/ interface port

インターフェイス上のハードウェアおよびソフトウェアに関する設定情報を表示するには、インターフェイス interface port モードで show status コマンドを使用します。

show status

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

インターフェイス interface port (/interface/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、0/0 ポートの Cisco ISM のステータス情報を表示する例を示します。

router /interface/ISM 0/0 # show status

ISM0/0 is administratively down, line protocol is down

Hardware is PSE2, address is 0000.e198.8230 (bia 0000.e198.8230)

Internet address is 4.4.4.4/24

MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation ARPA, loopback not set

Keepalive set (10 sec)

Full Duplex, 1Gbps, media type is internal

output flow-control is XON, input flow-control is XON

ARP type: ARPA, ARP Timeout 04:00:00

Last input 00:00:03, output 00:00:03, output hang never

Last clearing of "show interface" counters never

Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0

Queueing strategy: fifo

Output queue: 0/60 (size/max)

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 0 bits/sec, 0 packets/sec

125119 packets input, 10774946 bytes, 0 no buffer

Received 55319 broadcasts (0 IP multicasts)

0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

0 watchdog, 0 multicast, 0 pause input

13304 packets output, 4252490 bytes, 0 underruns

0 output errors, 0 collisions, 6 interface resets

0 unknown protocol drops

0 babbles, 0 late collision, 0 deferred

0 lost carrier, 0 no carrier, 0 pause output

0 output buffer failures, 0 output buffers swapped out

 

ISM0/0 is administratively down, line protocol is down

Hardware is PSE2, address is 0000.e198.8230 (bia 0000.e198.8230)

Internet address is 4.4.4.4/24

MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation ARPA, loopback not set

Keepalive set (10 sec)

Full Duplex, 1Gbps, media type is internal

output flow-control is XON, input flow-control is XON

ARP type: ARPA, ARP Timeout 04:00:00

Last input 00:00:03, output 00:00:03, output hang never

Last clearing of "show interface" counters never

Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0

Queueing strategy: fifo

Output queue: 0/60 (size/max)

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 0 bits/sec, 0 packets/sec

125119 packets input, 10774946 bytes, 0 no buffer

Received 55319 broadcasts (0 IP multicasts)

0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

0 watchdog, 0 multicast, 0 pause input

13304 packets output, 4252490 bytes, 0 underruns

0 output errors, 0 collisions, 6 interface resets

0 unknown protocol drops

0 babbles, 0 late collision, 0 deferred

0 lost carrier, 0 no carrier, 0 pause output

0 output buffer failures, 0 output buffers swapped out

 

set ip

インターフェイスの IP アドレスを設定するには、インターフェイス interface port モードで set ip コマンドを使用します。

set ip ip-address [ unnumbered ]

 
構文の説明

ip-address

インターフェイスの IP アドレス。

unnumbered

明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにします。

 
コマンド デフォルト

なし

 
コマンド モード

インターフェイス interface port (/interface/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

set ip コマンドと set mask コマンドは、同時に入力する必要があります。一方のコマンドのみの入力は、サポートされていません。 unnumbered キーワードを使用する場合には、 set unnumbered-interface コマンドを入力して、割り当てられた IP アドレスをルータが保持しているインターフェイスを指定する必要があります。コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。

変更を保存するには、 commit コマンドを入力する必要があります。

次に、ISM 0/0 インターフェイス上に IP アドレスとマスクを設定する例を示します。

router /interface/ISM 0/0 # set ip 10.0.0.100
router /interface/ISM 0/0 *# set mask 255.255.255.0
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
 

次に、アンナンバード インターフェイスを作成する例を示します。

router /interface/SM 2/0 # set ip unnumbered
router /interface/SM 2/0* # set unnumbered-interface GigabitEthernet0/0
router /interface/SM 2/0* # commit
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set mask

インターフェイスのマスクを設定します。

set unnumbered-interface

明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにします。

set mask

インターフェイスのマスクを設定するには、インターフェイス interface port モードで set mask コマンドを使用します。

set mask mask

 
構文の説明

mask

インターフェイスのマスク。

 
コマンド デフォルト

なし

 
コマンド モード

インターフェイス interface port (/interface/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

set ip コマンドと set mask コマンドは、同時に入力する必要があります。一方のコマンドのみの入力は、サポートされていません。コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。変更を保存するには、 commit コマンドを入力する必要があります。

次に、ISM 0/0 インターフェイス上に IP アドレスとマスクを設定する例を示します。

router /interface/ISM 0/0 # set ip 10.0.0.100
router /interface/ISM 0/0 *# set mask 255.255.255.0
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set ip

インターフェイスの IP アドレスを設定します。

set module-gateway

インターフェイスのゲートウェイ IP アドレスを設定するには、インターフェイス interface port モードで set module-gateway コマンドを使用します。

set module-gateway ip-address

 
構文の説明

ip-address

モジュール ゲートウェイの IP アドレス。

 
コマンド デフォルト

なし

 
コマンド モード

インターフェイス interface port (/interface/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

ゲートウェイは、インターフェイスから到達可能である必要があります。

次に、ISM 0/0 インターフェイス上にゲートウェイ IP アドレスを設定する例を示します。

router /interface/ISM 0/0 # set module-gateway 172.168.1.1
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set module-ip

モジュールの IP アドレスを設定するには、インターフェイス interface port モードで set module-ip コマンドを使用します。

set module-ip ip-address

 
構文の説明

ip-address

インターフェイスの IP アドレス。

 
コマンド デフォルト

なし

 
コマンド モード

インターフェイス interface port (/interface/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

set module-ip コマンドと set module-mask コマンドは、同時に入力する必要があります。一方のコマンドのみの入力は、サポートされていません。コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。変更を保存するには、 commit コマンドを入力する必要があります。

次に、ISM 0/0 インターフェイス上に IP アドレスとマスクを設定する例を示します。

router /interface/ISM 0/0 # set module-mask 255.255.255.0
router /interface/ISM 0/0 *# set module-ip 172.168.1.101
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set module-mask

モジュールのマスクを設定します。

set module-mask

モジュールのマスクを設定するには、インターフェイス interface port モードで set module-mask コマンドを使用します。

set module-mask mask

 
構文の説明

mask

インターフェイスのマスク。

 
コマンド デフォルト

なし

 
コマンド モード

インターフェイス interface port (/interface/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

set module-ip コマンドと set module-mask コマンドは、同時に入力する必要があります。一方のコマンドのみの入力は、サポートされていません。コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。変更を保存するには、 commit コマンドを入力する必要があります。

次に、ISM 0/0 インターフェイス上に IP アドレスとマスクを設定する例を示します。

router /interface/ISM 0/0 # set module-mask 255.255.255.0
router /interface/ISM 0/0 *# set module-ip 172.168.1.101
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set module-ip

モジュールの IP アドレスを設定します。

set power noshutdown

インターフェイスの電源をオンにするには、インターフェイス interface port モードで set power noshutdown コマンドを使用します。

set power noshutdown

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

インターフェイス interface port (/interface/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

変更を保存するには、 commit コマンドを入力する必要があります。

次に、ISM 0/0 インターフェイスの電源をオンにする例を示します。

router /interface/ISM 0/0 # set power noshutdown
router /interface/ISM 0/0 *# commit
Configuring power for interface ISM 0/0
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set power shutdown

インターフェイスの電源をオフにするには、インターフェイス interface port モードで set power shutdown コマンドを使用します。

set power shutdown

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

インターフェイス interface port (/interface/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

変更を保存するには、 commit コマンドを入力する必要があります。

次に、ISM 0/0 インターフェイスの電源をオフにする例を示します。

router /interface/ISM 0/0 # set power shutdown
router /interface/ISM 0/0 *# commit
Configuring power for interface ISM 0/0
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set unnumbered-interface

明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにするには、インターフェイス interface port モードで set unnumbered-interface コマンドを使用します。

set unnumbered-interface type number

 
構文の説明

type

割り当てられた IP アドレスをルータが保持しているインターフェイス。このインターフェイスをアンナンバード インターフェイスにすることはできません。詳細については、疑問符(?)オンライン ヘルプ機能を使用します。

number

インターフェイスまたはサブインターフェイスの番号。ネットワーキング デバイスに対する番号付け構文の詳細については、疑問符(?)のオンライン ヘルプ機能を使用してください。

 
コマンド デフォルト

なし

 
コマンド モード

インターフェイス interface port (/interface/ module port

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、 unnumbered キーワードを指定した set ip コマンドと組み合わせて使用する必要があります。アンナンバード インターフェイスにマスクを指定する必要はありません、コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。

変更を保存するには、 commit コマンドを入力する必要があります。

次に、アンナンバード インターフェイスを作成する例を示します。

router /interface/SM 2/0 # set ip unnumbered
router /interface/SM 2/0* # set unnumbered-interface GigabitEthernet0/0
router /interface/SM 2/0* # commit
Configuration updated successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set ip

インターフェイスの IP アドレスを設定します。

scope user

ユーザ モードを開始するには、 scope user コマンドを使用します。

scope user

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

ユーザ(/user)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

次の方法でユーザが制限されていることに注意する必要があります。

初期起動時には、唯一のユーザとして admin が存在します。パスワードは、「password」です。

admin だけが新しいユーザを作成できます。

admin だけが既存のユーザを削除できます。

admin を削除することはできません。

あるユーザ userA が存在する場合、userA のパスワードは、userA と admin だけが変更できます。

次に、ユーザ モードを開始する例を示します。

Router# scope user
router /user #

create username

ユーザを作成してユーザ username モードを開始するには、ユーザ モードで create username コマンドを使用します。

create username username

 
構文の説明

username

新しいユーザのユーザ名。

 
コマンド デフォルト

なし

 
コマンド モード

ユーザ(/user)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

次の方法でユーザが制限されていることに注意する必要があります。

初期起動時には、唯一のユーザとして admin が存在します。パスワードは、「password」です。

admin だけが新しいユーザを作成できます。

admin だけが既存のユーザを削除できます。

admin を削除することはできません。

あるユーザ userA が存在する場合、userA のパスワードは、userA と admin だけが変更できます。

変更を保存するには、 commit コマンドを入力する必要があります。

ユーザ名を作成する場合、 set password コマンドを使用してパスワードを作成する必要があります。

次に、ユーザを作成する例を示します。

router /user # create username myuser
router /user/username cisco *# set password mypassword
router /user/username cisco *# commit
User myuser successfully added.
Password for user myuser successfully updated.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set password

ユーザ名のパスワードを設定します。

set password

ユーザ名のパスワードを設定するには、ユーザ username モードで set password コマンドを使用します。

set password password

 
構文の説明

password

ユーザ名のパスワード。

 
コマンド デフォルト

なし

 
コマンド モード

ユーザ username (/user/ username

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

あるユーザ userA が存在する場合、userA のパスワードは、userA と admin だけが変更できます。

変更を保存するには、 commit コマンドを入力する必要があります。

次に、myuser ユーザのパスワードを設定する例を示します。

router /user # scope username myuser
router /user/username myuser # set password newpass
router /user/username myuser *# commit
Password for user myuser successfully updated.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

create permissions

ユーザ名の権限を作成するには、ユーザ username モードで create permissions コマンドを使用します。

create permissions module port

 
構文の説明

module

ISM または SM。

port

ISM または SM のスロット/ポート。

 
コマンド デフォルト

なし

 
コマンド モード

ユーザ username (/user/ username

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、指定したモジュールおよびポートを設定するユーザ権限を付与します。

次に、myuser ユーザの権限を作成する例を示します。

router /user # scope username myuser
router /user/username myuser # create permissions SM 1/0
Permission successfully added.
 

delete username

ユーザを削除するには、ユーザ モードで delete username コマンドを使用します。

delete username username

 
構文の説明

username

削除するユーザ名。

 
コマンド デフォルト

なし

 
コマンド モード

ユーザ(/user)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

変更を保存するには、 commit コマンドを入力する必要があります。

次に、myuser ユーザを削除する例を示します。

router /user # delete username myuser
router /user *# commit
User myuser successfully deleted.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

delete permissions

ユーザの権限を削除するには、ユーザ username モードで delete permissions コマンドを使用します。

delete permissions module port

 
構文の説明

module

ISM または SM。

port

ISM または SM のスロット/ポート。

 
コマンド デフォルト

なし

 
コマンド モード

ユーザ username (/user/ username

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、指定したモジュールおよびポートを設定するユーザの権限を削除します。

次に、myuser ユーザの権限を削除する例を示します。

router /user # scope username myuser
router /user/username myuser # delete permissions SM 1/0
Permission successfully deleted.
 

show all

すべてのユーザのユーザ名を表示するには、ユーザ モードで show all コマンドを使用します。

show all

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

ユーザ(/user)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、CIMC-E で定義されたすべてのユーザのユーザ名を表示します。

次に、CIMC-E で定義されたユーザ名を表示する例を示します。

router /user # show all
 
admin
myuser

show username

特定のユーザに関する情報を表示するには、ユーザ モードで show username コマンドを使用します。

show username username

 
構文の説明

username

情報を表示するユーザ名。

 
コマンド デフォルト

なし

 
コマンド モード

ユーザ(/user)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、ユーザが属しているグループ、およびユーザが持つ権限を表示します。

次に、myuser ユーザの情報を表示する例を示します。

cimce/user # show username myuser
 
User Name: myuser
Group(s): cimce users
CIMCE Privileges: CIMC-E User
 

show permissions

ユーザの権限を表示するには、ユーザ username モードで show permissions コマンドを使用します。

show permissions

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

ユーザ username (/user/ username

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、ユーザが設定を行う権限を持つモジュールおよびポートを表示します。

次に、myuser ユーザの権限を表示する例を示します。

router /user # scope username myuser
router /user/username myuser # show permissions
sm1/0

scope cimce

cimce モードを開始するには、 scope cimce コマンドを使用します。

scope cimce

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

cimce モードは、CIMC-E プロパティの設定、システム情報の表示、コンソールでのコマンドの入力に使用します。

次に、cimce モードを開始する例を示します。

Router# scope cimce
router /cimce #
 

set url

CIMC-E と通信を行うルータの URL を設定するには、cimce モードで set url コマンドを使用します。

set url url

 
構文の説明

url

ルータの URL。

 
コマンド デフォルト

なし

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

CIMC-E とルータ間の通信をイネーブルにするには、次を設定する必要があります。

ルータの URL

ユーザ名

パスワード

このコマンドを使用して、ルータの URL を設定します。ユーザ名を設定するには、 set username コマンドを使用します。パスワードを設定するには、 set password コマンドを使用します。

変更を保存するには、 commit コマンドを入力する必要があります。

次に、ルータの URL を 172.168.24.52 に設定し、以前に作成したユーザ名とパスワードを表示する例を示します。

router /cimce # set url 172.168.24.52/test
router /cimce *# commit
Username: myuser
Password: <hidden>
End Point: 172.168.24.52/test
New config changes have been saved
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set password

CIMC-E がルータとの通信に使用するパスワードを設定します。

set username

CIMC-E がルータとの通信に使用するユーザ名を設定します。

set username

CIMC-E がルータとの通信に使用するユーザ名を設定するには、cimce モードで set username コマンドを使用します。

set username username

 
構文の説明

username

CIMC-E がルータとの通信に使用するユーザ名。

 
コマンド デフォルト

なし

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

CIMC-E とルータ間の通信をイネーブルにするには、次を設定する必要があります。

ルータの URL

ユーザ名

パスワード

このコマンドを使用して、ユーザ名を設定します。パスワードを設定するには、 set password コマンドを使用します。ルータの URL を設定するには、 set url コマンドを使用します。

変更を保存するには、 commit コマンドを入力する必要があります。

次に、CIMC-E がルータとの通信に使用するユーザ名を設定する例を示します。

router /cimce # set username myuser
router /cimce *# commit
Username: myuser
Password: <hidden>
End Point: 172.168.24.52/test
New config changes have been saved
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set password

CIMC-E がルータとの通信に使用するパスワードを設定します。

set url

CIMC-E と通信を行うルータの URL を設定します。

set password

CIMC-E がルータとの通信に使用するパスワードを設定するには、Cimce モードで set password コマンドを使用します。

set password password

 
構文の説明

password

CIMC-E がルータとの通信に使用するパスワード。

 
コマンド デフォルト

なし

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

CIMC-E とルータ間の通信をイネーブルにするには、次を設定する必要があります。

ルータの URL

ユーザ名

パスワード

このコマンドを使用して、パスワードを設定します。ユーザ名を設定するには、 set username コマンドを使用します。ルータの URL を設定するには、 set url コマンドを使用します。

変更を保存するには、 commit コマンドを入力する必要があります。

次に、CIMC-E がルータとの通信に使用するパスワードを設定する例を示します。

router /cimce # set password mypassword
router /cimce *# commit
Username: myuser
Password: <hidden>
End Point: 172.168.24.52/test
New config changes have been saved
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set url

CIMC-E と通信を行うルータの URL を設定します。

set username

CIMC-E がルータとの通信に使用するユーザ名を設定します。

set sshport

CIMC-E と通信を行うルータの SSH ポートを設定するには、Cimce モードで set sshport コマンドを使用します。

set sshport ssh-port

 
構文の説明

ssh-port

SSH 通信のポート番号。

 
コマンド デフォルト

なし

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

CIMC-E CLI インターフェイスへのログインに使用される SSH ポートです。変更を保存するには、 commit コマンドを入力する必要があります。

次に、SSH ポートを 2222 に設定する例を示します。

router /cimce # set sshport 2222
router /cimce *# commit
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

show config

ルータの CIMC-E 設定を表示するには、cimce モードで show config コマンドを使用します。

show config

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、ルータの CIMC-E 通信用に設定されたユーザ名、パスワード、および URL を表示します。

次に、CIMC-E 設定を表示する例を示します。

router /cimce # show config

 

Username: myuser

Password: <hidden>

End Point: 172.168.24.52/test

Last Modified: Mon May 17 11:10:11 EDT 2010

 

show logs

CIMC-E ログ ファイルに関する情報を表示するには、cimce モードで show logs コマンドを使用します。

show logs

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、すべての CIMC-E ログ ファイル名を表示します。特定のログ ファイルの内容を表示するには、 show log コマンドを使用します。

次に、CIMC-E ログを表示する例を示します。

router /cimce # show logs

SIZE LAST_MODIFIED_TIME NAME

17844 Tue May 04 17:39:15 America/New_York 2010 lighttpd_access.log

742613 Mon May 17 10:58:24 America/New_York 2010 messages.log

18882 Mon May 17 10:42:19 America/New_York 2010 lighttpd_error.log

 

 
関連コマンド

コマンド
説明

show log

設定変更を保存します。

show log(cimce)

特定の CIMC-E ログ ファイルの内容を表示するには、cimce モードで show log コマンドを使用します。

show log logname

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、特定のログ ファイルの内容を表示します。すべての CIMC-E ログ ファイル名を表示するには、 show logs コマンドを使用します。

次に、lighttpd_error.log ファイルの内容を表示する例を示します。

router /cimce # show log lighttpd_error.log

 

2010-04-28 20:38:11: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-02 02:52:31: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-03 19:43:17: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/server.c.1503) server stopped by UID = 0 PID = 7413

2010-05-04 21:37:14: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-06 03:59:32: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-07 17:55:04: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/server.c.1503) server stopped by UID = 0 PID = 6822

2010-05-07 17:56:13: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-07 14:26:31: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-09 05:33:32: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-10 14:24:33: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/server.c.1503) server stopped by UID = 0 PID = 6212

2010-05-10 14:25:18: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-10 20:07:31: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-10 20:21:32: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started

2010-05-10 20:34:32: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started

 
関連コマンド

コマンド
説明

show logs

CIMC-E ログ ファイルに関する情報を表示します。

 

show sshport

CIMC-E 通信に使用する SSH ポートを表示するには、cimce モードで show sshport コマンドを使用します。

show sshport

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、 set sshport コマンドで設定された SSH ポートを表示します。

次に、lighttpd_error.log ファイルの内容を表示する例を示します。

router /cimce # show sshport

Port: 2222

 

 
関連コマンド

コマンド
説明

set sshport

CIMC-E と通信を行う SSH ポートを設定します。

tail

指定したログ ファイルの指定した行数を表示するには、cimce モードで tail コマンドを使用します。

tail logname number-of-lines

 
構文の説明

logname

表示するログ ファイル。

number-of-lines

表示する行数。

 
コマンド デフォルト

なし

 
コマンド モード

Cimce(/cimce)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、messages.log ファイルの最後の 5 行を表示する例を示します。

router /cimce # tail messages.log 5
 
<195>May 17 11:11:16 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/1 failed
<195>May 17 11:15:32 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/refserver11 failed
<195>May 17 11:15:32 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/1 failed
<195>May 17 11:15:32 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/refserver11 failed
<195>May 17 11:15:32 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/1 failed
 

scope http

http モードを開始するには、cimce モードで scope http コマンドを使用します。

scope http

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

HTTP サービスを設定するには、http モードを使用します。

次に、http モードを開始する例を示します。

router /cimce # scope http
router /cimce/http #
 

set port

CIMC-E と通信を行う HTTP ポートを設定するには、http モードで set port コマンドを使用します。

set port port

 
構文の説明

port

SSH 通信のポート番号。

 
コマンド デフォルト

なし

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

CIMC-E GUI インターフェイスにログインするときに使用する HTTP/S ポートです。

変更を保存するには、 commit コマンドを入力する必要があります。

次に、ポートを 8080 に設定する例を示します。

router /cimce/http # set port 8080
router /cimce/http *# commit
Configuring HTTP service port
Port is set to: 8080
Please restart the HTTP server to apply the new change
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set ssl enable

CIMC-E の HTTP SSL サービスをイネーブルにするには、http モードで set ssl enable コマンドを使用します。

set ssl enable

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

変更を保存するには、 commit コマンドを入力する必要があります。

次に、SSL をイネーブルにする例を示します。

router /cimce/http # set ssl enable
router /cimce/http *# commit
Configuring HTTP SSL service
SSL is set to: enable
Please restart the HTTP server to apply the new change
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set ssl disable

CIMC-E の HTTP SSL サービスをディセーブルにするには、http モードで set ssl disable コマンドを使用します。

set ssl disable

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

変更を保存するには、 commit コマンドを入力する必要があります。

次に、SSL をディセーブルにする例を示します。

router /cimce/http # set ssl disable
router /cimce/http *# commit
Configuring HTTP SSL service
SSL is set to: disable
Please restart the HTTP server to apply the new change
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set cert default

CIMC-E のデフォルトのシスコ サーバ証明書を使用するには、http モードで set cert default コマンドを使用します。

set cert default

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

変更を保存するには、 commit コマンドを入力する必要があります。

次に、デフォルトのシスコ サーバ証明書を使用するためにルータを設定する例を示します。

router /cimce/http # set cert default
router /cimce/http *# commit
Configuring HTTP Certificate
Certificate set to factory default.
Please restart the HTTP server for
changes to take effect.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

show port

CIMC-E 通信に使用する HTTP ポートを表示するには、http モードで show port コマンドを使用します。

show port

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、 set port コマンドで設定した HTTP ポートを表示します。

次に、HTTP ポートを表示する例を示します。

router /cimce/http # show port

Current Port: 8080

 

 
関連コマンド

コマンド
説明

set port

CIMC-E と通信を行う HTTP ポートを設定します。

show ssl

HTTP SSL サービス ステータスを表示するには、http モードで show ssl コマンドを使用します。

show ssl

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、 set ssl enable コマンドまたは set ssl disable コマンドで設定された SSL ステータスを表示します。

次に、SSL がディセーブルの例を示します。

router /cimce/http # show ssl

Current SSL Status: "disable"

 

 
関連コマンド

コマンド
説明

set ssl disable

CIMC-E の HTTP SSL サービスをディセーブルにします。

set ssl enable

CIMC-E の HTTP SSL サービスをイネーブルにします。

show status(cimce/http)

HTTP サービス ステータスを表示するには、http モードで show status コマンドを使用します。

show status

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、HTTP サービス ステータスを表示します。

次に、HTTP サービスを実行している例を示します。

router /cimce/http # show status

HTTP Service is currently running

 

 
関連コマンド

コマンド
説明

set ssl disable

CIMC-E の HTTP SSL サービスをディセーブルにします。

set ssl enable

CIMC-E の HTTP SSL サービスをイネーブルにします。

 

shutdown(cimce/http)

CIMC-E の HTTP サービスを正常にシャットダウンするには、http モードで shutdown コマンドを使用します。

shutdown

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、CIMC-E の HTTP サービスを正常にシャットダウンする例を示します。

router /cimce/http # shutdown
Shutting down HTTP service
HTTP service has been shutdown

 

 
関連コマンド

コマンド
説明

restart

CIMC-E の HTTP サービスを再起動します。

start(cimce/http)

CIMC-E の HTTP サービスを起動するには、http モードで start コマンドを使用します。

start

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、CIMC-E の HTTP サービスを起動する例を示します。

router /cimce/http # start

 

 
関連コマンド

コマンド
説明

restart

CIMC-E の HTTP サービスを再起動します。

restart(cimce/http)

CIMC-E の HTTP サービスを再起動するには、http モードで restart コマンドを使用します。

restart

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

shutdown(cimce/http) コマンドを使用して HTTP サービスをシャットダウンした後に、このコマンドを使用してサービスを再起動します。

次に、CIMC-E の HTTP サービスを再起動する例を示します。

router /cimce/http # restart

 

 
関連コマンド

コマンド
説明

shutdown

CIMC-E の HTTP サービスを正常にシャットダウンします

upload cert url

サーバから CIMC-E のサーバ証明書をアップロードするには、http モードで upload cert url コマンドを使用します。

upload cert url url

 
構文の説明

url

FTP サーバまたは HTTP サーバの URL。

 
コマンド デフォルト

なし

 
コマンド モード

Http(/cimce/http)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

証明書ファイルは、FTP サーバまたは HTTP サーバ上に存在する必要があります。 restart コマンドを使用して、HTTP サーバを再起動し、変更を有効にします。

次に、FTP サーバから証明書をアップロードする例を示します。

router /cimce/http # upload cert url ftp://192.1.1.60/pub/good.pem
Certificate uploaded successfully.
Please restart the HTTP server for changes
to take effect.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

restart(cimce/http)

CIMC-E の HTTP サービスを再起動します。

scope syslog(cimce)

syslog モードを開始するには、cimce モードで scope syslog コマンドを使用します。

scope syslog

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

Syslog(/cimce/syslog)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

syslog サービスを設定するには、syslog モードを使用します。

次に、syslog モードを開始する例を示します。

router /cimce # scope syslog
router /cimce/syslog #
 

set server

CIMC-E の syslog サーバを設定するには、syslog モードで set server コマンドを使用します。

set server server

 
構文の説明

server

syslog サーバの URL。

 
コマンド デフォルト

なし

 
コマンド モード

Syslog(/cimce/syslog)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

変更を保存するには、 commit コマンドを入力する必要があります。

次に、syslog サーバを 192.1.1.60 に設定する例を示します。

router /cimce/syslog # set server 192.1.1.60
router /cimce/syslog *# commit
The operation completed successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

set syslog disable

CIMC-E の syslog をディセーブルにするには、syslog モードで set syslog disable コマンドを使用します。

set syslog disable

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

Syslog(/cimce/syslog)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

 
使用上のガイドライン

変更を保存するには、 commit コマンドを入力する必要があります。

次に、syslog をディセーブルにする例を示します。

router /cimce/syslog # set syslog disable
router /cimce/syslog *# commit
Syslog disabled successfully.
 

 
関連コマンド

コマンド
説明

commit

設定変更を保存します。

show server(cimce/syslog)

CIMC-E の syslog サーバの URL を表示するには、syslog モードで show server コマンドを使用します。

show server

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

Syslog(/cimce/syslog)

 
コマンド履歴

リリース
変更内容

1.0

このコマンドが追加されました。

次に、CIMC-E の syslog サーバの URL を表示する例を示します。

router /cimce/syslog # show server

Log server address: 192.1.1.60

 

Embedded Service Engine コマンド リファレンス

このコマンド リファレンスでは、Embedded Service Engine 用のコマンドついて説明します。

次のコンフィギュレーション コマンドは、新しいコマンドです。

service-module enable

次の EXEC コマンドは、新しいコマンドです。

interface embedded-service-engine 0/0

service-module embedded-service-engine 0/0 install

service-module embedded-service-engine 0/0 password-reset

service-module embedded-service-engine 0/0 reload

service-module embedded-service-engine 0/0 reset

service-module embedded-service-engine 0/0 session

service-module embedded-service-engine 0/0 shutdown

service-module embedded-service-engine 0/0 statistics

service-module embedded-service-engine 0/0 status

show interface embedded-service-engine 0/0

この機能で使用されるその他のコマンド情報については、「 Cisco IOS Interface and Hardware Component Command Reference 」( http://www.cisco.com/en/US/docs/ios/interface/command/reference/ir_book.html )を参照してください。

すべての Cisco IOS コマンドについては、 http://tools.cisco.com/Support/CLILookup で Command Lookup Tool を使用するか、 http://www.cisco.com/en/US/docs/ios/mcl/allreleasemcl/all_book.html にある Cisco IOS Master Command List, All Releases を使用してください。

service-module enable

サービス モジュール インターフェイスで Embedded Service Engine をイネーブルにしてハードウェア リソースをパーティション化するには、インターフェイス コンフィギュレーション モードで service-module enable コマンドを使用します。Embedded Service Engine をディセーブルにしてハードウェア リソースを最初のコアに戻すには、このコマンドの no 形式を使用します。

service-module enable

no service-module enable

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

Embedded Service Engine はイネーブルになっていません。

 
コマンド モード

インターフェイス コンフィギュレーション(config-if)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

Cisco Integrated Services Routers Generation 2(Cisco ISRs G2)では、マザーボードにデュアル コア CPU を搭載しています。最初のコアは、Cisco IOS ソフトウェアを実行します。2 番目のコアである Embedded Service Engine は、Linux ベースのアプリケーションを実行できます。このコマンドを使用して、Embedded Service Engine をイネーブルにして、最初のコアと Embedded Service Engine 間でハードウェア リソースをパーティション化できるようにします。Embedded Service Engine をイネーブルにするには、次の手順を実行する必要があります。

1. embedded-service-engine 0/0 インターフェイスで、コンフィギュレーション コマンド service-module enable を入力します。

2. 設定を NVRAM に保存します。

3. システムを再起動します。

Embedded Service Engine にアプリケーションをインストールする前に、システムを再起動する必要があります。

Embedded Service Engine をディセーブルにするには、次の手順を実行する必要があります。

1. embedded-service-engine 0/0 インターフェイス下で、コンフィギュレーション no service-module enable を、入力します。

2. 設定を NVRAM に保存します。

3. システムを再起動します。

システムが再起動した後、ハードウェア リソースは最初のコアに戻ります。

次に、Embedded Service Engine をイネーブルにする例を示します。

interface Embedded-Service-Engine0/0
ip address 10.10.10.1 255.255.0.0
service-module enable
service-module ip address 10.10.10.2 255.255.0.0
service-module ip default-gateway 10.10.10.1
 

次に、Embedded Service Engine をディセーブルにする例を示します。

interface Embedded-Service-Engine0/0
no service-module enable
 

interface embedded-service-engine 0/0

Embedded Service Engine に接続するルータのインターフェイスを設定するには、グローバル コンフィギュレーション モードで interface embedded-service-engine 0/0 コマンドを使用します。このコマンドには、no 形式はありません。

interface embedded-service-engine 0/0

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

インターフェイスが設定されていません。

 
コマンド モード

グローバル コンフィギュレーション(config)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを実行すると、ルータと Embedded Service Engine 間のインターフェイスを設定するインターフェイス コンフィギュレーション モードが開始されます。

次に、Embedded Service Engine のインターフェイス コンフィギュレーション モードを開始する例を示します。

Router(config)# interface embedded-service-engine 0/0

 
関連コマンド

コマンド
説明

ip unnumbered

明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにします。

service-module ip address

インターフェイスのモジュール側の IP アドレスを指定します。

show interface embedded-service-engine 0/0

Embedded Service Engine インターフェイスのステータス、トラフィック データ、および設定情報を表示します。

service-module embedded-service-engine 0/0 install

Cisco SRE を使用してサービス モジュール(Cisco SM-SRE)にアプリケーションをインストールするには、特権 EXEC コンフィギュレーション モードで service-module embedded-service-engine 0/0 install コマンドを使用します。

service-module embedded-service-engine 0/0 install url url [ script filename ] [ argument " string " ] [ force]

 
構文の説明

url url

RFC 2396 の定義に従って、アプリケーション パッケージおよび Tcl スクリプトが存在する FTP サーバまたは HTTP サーバのアドレス。

script

(任意)実行する Tcl スクリプトの名前を、デフォルト値から filename 引数で指定されたスクリプトに変更します。

filename

Tcl スクリプトの名前。

argument

(任意)インストーラは、 string 引数で指定された変数のオプションを表示しません。

string

コマンドラインを介して Tcl スクリプトに直接渡される変数の英数字。変数は引用符(" ")で囲む必要があります。

force

(オプション)Tcl スクリプトは、ユーザ入力を求めるプロンプトを表示せずに、インストールを自動的に実行します。

 
コマンド モード

特権 EXEC(#)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、Cisco SRE の共通のモジュール依存ブートローダを使用して、Cisco Unity Express や Cisco AXP などの Linux ベースのアプリケーションをサービス モジュール(Cisco SM-SRE)にインストールします。

slot 引数と port 引数の間には、スラッシュ記号( / )が必要です。

ルータ上で、このコマンドのインスタンスを一度に 1 つだけ発行できます。このコマンドを使用して、アプリケーションを同時に同じルータ上で複数のサービス エンジン モジュールにインストールすることはできません。

実行される Tcl スクリプトは、インストールされるアプリケーション パッケージと同じ FTP サーバまたは HTTP サーバおよびディレクトリに存在する必要があります。クレデンシャルが必要な場合は、次の例に示すように、ユーザ名とパスワードを URL に組み込む必要があります。

Router# service-module embedded-service-engine 0/0 install url ftp://username:passwd@server.com/axp

このコマンドで 2 つ以上の任意のキーワード/引数の組み合わせが使用される場合は、それらをコマンド構文で示されている順序で発行する必要があります。たとえば、このコマンドを発行するときに、 force キーワードを script キーワードまたは argument キーワードの前に使用したり、 argument キーワードを script キーワードの前に使用したりすることはできません。

インストール中に Cisco IOS ソフトウェアがデフォルトのインストーラ以外の Tcl スクリプトを使用するように指定するには、このコマンドで script filename キーワード/引数の組み合わせを使用します。

インストール プロセス中に手動で変数を提供し、インストーラのユーザ対話機能をバイパスするには、このコマンドで argument " string " キーワード/引数の組み合わせを使用します。変数には、左右に引用符(" ")を含める必要があります。

ユーザ入力を求めるプロンプトを表示せずにアプリケーションをインストールするには、このコマンドで force キーワードを使用します。このキーワードを使用する場合、インストール中に特定の変数を必要とするアプリケーションであれば、 argument " string " キーワード/引数の組み合わせも使用して、必要な変数を手動で指定する必要があります。 force キーワードを使用すると、インストーラでのインストール中のすべてのユーザ入力はバイパスされるためです。

Tcl スクリプトのダウンロード中にインストールを停止するには、 service-module sm install abort コマンドを使用します。実際にインストールが開始すると、このコマンドは使用できません。

次に、このコマンドを使用して、デフォルトのインストール Tcl スクリプトではなく「help.sre」Tcl スクリプトを実行する例を示します。

Router# service-module embedded-service-engine 0/0 install url ftp://server.com/cimce script help.sre argument arg1
Router#

次に、Cisco SRE を使用してインストールが正常に実行されている場合に、モジュール コンソールに表示されるメッセージの例を示します。

Feb 6 19:09:22.526 EDT: %SM_INSTALL-6-INST_PROG: Service-Module-SM 1/0 PROGRESSING: Validating package signature ...1 .
Feb 6 19:09:23.058 EDT: %SM_INSTALL-6-INST_PROG: Service-Module-SM 1/0 PROGRESSING: Parsing package manifest files ...1 .
Feb 6 19:09:44.742 EDT: %SM_INSTALL-6-INST_PROG: Service-Module-SM 1/0 PROGRESSING: Starting payload download1 .
Feb 6 19:09:52.022 EDT: %SM_INSTALL-6-INST_PROG: Service-Module-SM 1/0 PROGRESSING: Performing Hot install ...1 .
Install successful on Service-Module-SM 1/0 Feb 6 19:10:28.826 EDT: %SM_INSTALL-6-INST_SUCC: Service-Module-SM 1/0 SUCCESS: install-completed .
 

 
関連コマンド

コマンド
説明

service-module embedded-service-engine 0/0 install abort

インストールを停止し、ブートローダ プロンプトに戻ります。

service-module embedded-service-engine 0/0 password-reset

Embedded Service Engine のパスワードをリセットするには、特権 EXEC モードで service-module embedded-service-engine password-reset コマンドを使用します。

service-module embedded-service-engine 0/0 password-reset

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド デフォルト

なし

 
コマンド モード

特権 EXEC(#)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、Embedded Service Engine パスワードをリセットするのに使用します。これにより、パスワードなしで Embedded Service Engine のセッションを開始できます。

次に、Embedded Service Engine のパスワードをリセットする例を示します。パスワードのリセット後は、セッションを開始するときにパスワードを要求されなくなります。

Router# service-module embedded-service-engine 0/0 password-reset
Router# service-module embedded-service-engine 0/0 session
 
Trying 10.86.25.94, 2002 ... Open
 
CORE2-VSEP#
 

 
関連コマンド

コマンド
説明

service-module embedded-service-engine 0/0 session

コンソール接続を使用して、Embedded Service Engine サービス モジュールのコンフィギュレーション セッションを開始します。

service-module embedded-service-engine 0/0 reload

Embedded Service Engine の正常なシャットダウンおよび再起動を実行するには、特権 EXEC モードで service-module embedded-service-engine 0/0 reload を使用します。

service-module embedded-service-engine 0/0 reload

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

特権 EXEC(#)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。

次に、オペレーティング システムを通常にシャットダウンおよび再起動する例を示します。

Router# service-module embedded-service-engine 0/0 reload
Do you want to proceed with reload?[confirm]

 
関連コマンド

コマンド
説明

interface embedded-service-engine 0/0

Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。

service-module embedded-service-engine 0/0 reset

サービス モジュール ハードウェアをリセットします。

service-module embedded-service-engine 0/0 shutdown

サービス モジュールを正常にシャットダウンします。

show diag

サービス モジュールのコントローラ情報を表示します。

show interfaces embedded-service-engine 0/0

Embedded Service Engine の基本的なインターフェイス設定情報を表示します。

service-module embedded-service-engine 0/0 reset

Embedded Service Engine サービス モジュールのハードウェアをリセットするには、特権 EXEC モードで service-module embedded-service-engine 0/0 reset コマンドを使用します。

service-module embedded-service-engine 0/0 reset

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

特権 EXEC(#)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。


注意 データを消失する可能性があるため、service-module embedded-service-engine 0/0 reset コマンドは、シャットダウンまたは障害状態から回復する目的に限り使用してください。

次に、サービス モジュール ハードウェアをリセットする例を示します。

Router# service-module embedded-service-engine 0/0 reset

Use reset only to recover from shutdown or failed state

Warning: May lose data on the NVRAM, nonvolatile file system or unsaved configuration!

Do you want to reset?[confirm]

 
関連コマンド

コマンド
説明

interface embedded-service-engine 0/0

Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。

service-module embedded-service-engine 0/0 reload

サービス モジュール オペレーティング システムの正常なシャットダウンおよび再起動を実行します。

service-module sm embedded-service-engine 0/0 shutdown

サービス モジュールを正常にシャットダウンします。

show diag

サービス モジュールのコントローラ情報を表示します。

show interface embedded-service-engine 0/0

サービス モジュールの基本的なインターフェイス設定情報を表示します。

service-module embedded-service-engine 0/0 session

コンソール接続を使用して Embedded Service Engine サービス モジュールのコンフィギュレーション セッションを開始するには、特権 EXEC モードで service-module embedded-service-engine 0/0 session コマンドを使用します。

service-module embedded-service-engine 0/0 session [ clear ]

 
構文の説明

clear

(任意)サービス モジュール コンフィギュレーション セッションをクリアします。

 
コマンド モード

特権 EXEC(#)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

サービス モジュール インターフェイスからサービス モジュールに許可されるのは、一度に 1 セッションのみです。

セッションを開始した後、任意のサービス モジュール設定作業を実行できます。まず、ユーザ レベル シェルでサービス モジュール コンソールにアクセスします。ほとんどのコマンドを使用できる特権 EXEC コマンド シェルにアクセスするには、 enable コマンドを使用します。

設定作業を完了してサービス モジュール コンソール セッションを終了した後、 clear キーワードを指定してこのコマンドを使用してセッションをクリアします。確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。

次に、Embedded Service Engine 用に開かれているセッションの例を示します。

Router# service-module embedded-service-engine 0/0 session

Trying 10.10.10.1, 2129 ... Open

SE-Module con now available

Press RETURN to get started!

SE-Module> enable

次に、スロット 1 の Embedded Service Engine の設定に使用されていたセッションをクリアする例を示します。

Router# service-module embedded-service-engine 0/0 session clear
[confirm]
[OK]

 
関連コマンド

コマンド
説明

enable

特権 EXEC モードを開始します。

interface

インターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。

show diag

サービス モジュールのコントローラ情報を表示します。

show interface embedded-service-engine 0/0

サービス モジュールの基本的なインターフェイス設定情報を表示します。

service-module embedded-service-engine 0/0 shutdown

Embedded Service Engine サービス モジュールを正常にシャットダウンするには、特権 EXEC モードで service-module embedded-service-engine 0/0 shutdown コマンドを使用します。

service-module embedded-service-engine 0/0 shutdown

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

特権 EXEC(#)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。

このコマンドは、ハード ドライブを保護するために、指定したサービス モジュールのオペレーティング システムを正しい方法で停止します。システムをシャットダウンすると、モジュールをルータから削除できます。

次に、サービス モジュールを正常にシャットダウンする例を示します。

Router# service-module embedded-service-engine 0/0 shutdown
Do you want to proceed with shutdown?[confirm]
Use service module reset command to recover from shutdown.
WARNING: Confirm that the service-module status shows 'is Shutdown' before removing the module or powering off the system !

 
関連コマンド

コマンド
説明

interface embedded-service-engine 0/0

Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。

service-module embedded-service-engine 0/0 reload

Embedded Service Engine オペレーティング システムの正常なシャットダウンおよび再起動を実行します。

service-module embedded-service-engine 0/0 reset

Embedded Service Engine のハードウェアをリセットします。

show diag

サービス モジュールのコントローラ情報を表示します。

show interface embedded-service-engine 0/0

Embedded Service Engine の基本的なインターフェイス設定情報を表示します。

service-module embedded-service-engine 0/0 statistics

Embedded Service Engine サービス モジュールとその Cisco IOS ソフトウェアのリセット情報およびリロード情報を表示するには、EXEC モードで service-module embedded-service-engine 0/0 statistics コマンドを使用します。

service-module embedded-service-engine 0/0 statistics

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

ユーザ EXEC (>)
特権 EXEC(#)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

次に、スロット 1 のサービス モジュールの情報を表示する例を示します。

Router# service-module embedded-service-engine 0/0 statistics

Module Reset Statistics:

CLI reset count = 0

CLI reload count = 0

Registration request timeout reset count = 1

Error recovery timeout reset count = 1

Module registration count = 1

 
関連コマンド

コマンド
説明

interface embedded-service-engine 0/0

Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。

service-module embedded-service-engine 0/0 reload

Embedded Service Engine オペレーティング システムの正常なシャットダウンおよび再起動を実行します。

service-module embedded-service-engine 0/0 reset

Embedded Service Engine ハードウェアをリセットします。

service-module embedded-service-engine 0/0 shutdown

Embedded Service Engine を正常にシャットダウンします。

show interface embedded-service-engine 0/0

Embedded Service Engine の基本的なインターフェイス設定情報を表示します。

service-module embedded-service-engine 0/0 status

Embedded Service Engine サービス モジュールのハードウェアおよびソフトウェアに関する設定情報を表示するには、特権 EXEC モードで service-module embedded-service-engine 0/0 status コマンドを使用します。

service-module embedded-service-engine 0/0 status

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

特権 EXEC(#)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドを使用して、次を実行します。

Embedded Service Engine のソフトウェア リリース バージョンの表示

Embedded Service Engine ステータスの確認(定常またはダウン)

CPU、メモリ、インターフェイス情報などを含めて、Embedded Service Engine のハードウェア情報の表示

次に、Embedded Service Engine の情報の例を示します。

Router# service-module embedded-service-engine 0/0 status

Service Module is Cisco Embedded-Service-Engine0/0
Service Module supports session via TTY line 2
Service Module is in Steady state
Service Module heartbeat-reset is enabled
Getting status from the Service Module, please wait..
 
Cisco CIMC-E Software 1.0
CIMCE Running on VSEM
Embedded Service Engine boot state is KERNEL UP
 
Module resource information:
CPU Frequency: 500 MHz
Memory Size: 256 MB
Disk Size: 488 MB
 
No install/uninstall in progress
 

 
関連コマンド

コマンド
説明

interface embedded-service-engine 0/0

Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。

show diag

サービス モジュールのコントローラ情報を表示します。

show interface embedded-service-engine 0/0

Embedded Service Engine の基本的なインターフェイス設定情報を表示します。

show interface embedded-service-engine 0/0

Embedded Service Engine 0/0 インターフェイスに関するステータス、トラフィック データ、および設定情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show interface embedded-service-engine 0/0 コマンドを使用します。

show interface embedded-service-engine 0/0

 
構文の説明

このコマンドには、引数またはキーワードはありません。

 
コマンド モード

ユーザ EXEC (>)
特権 EXEC(#)

 
コマンド履歴

リリース
変更内容

15.1(4)M

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、Embedded Service Engine 0/0 インターフェイスのインターフェイス情報を表示します。

次に、ルータにインストールされている SM-SRE のインターフェイスに関するステータス、トラフィック データ、および設定情報の例を示します。

Router# show interface embedded-service-engine 0/0
 
Embedded-Service-Engine0/0 is up, line protocol is up
Hardware is Embedded Service Engine, address is 8843.e1b2.eff5 (bia 8843.e1b2.eff5)
Interface is unnumbered. Using address of GigabitEthernet0/0 (10.86.25.94)
MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:27, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/64/0/0 (size/max/drops/flushes); Total output drops: 4
Queueing strategy: fifo
Output queue: 0/60 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
33420 packets input, 3249092 bytes, 0 no buffer
Received 53 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 input packets with dribble condition detected
66908 packets output, 74463378 bytes, 0 underruns
0 output errors, 0 collisions, 8 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Router#

表 25 に、この出力で表示される重要なフィールドの説明を示します。

 

表 25 show interface embedded-service-engine のフィールドの説明

フィールド
説明

Hardware address

ハードウェア タイプとアドレス。

MTU

サービス モジュール インターフェイスの最大伝送ユニット(MTU)。

BW

インターフェイスの帯域幅(Kbps 単位)。

DLY

インターフェイスの遅延(マイクロ秒単位)。

reliability

255 を分母とする分数で表したインターフェイスの信頼性(255/255 は 100% の信頼性)。5 分間の幾何平均から算出されます。

txload

インターフェイスの送信負荷を表す、255 を分母とする分数(255/255 は完全な飽和状態)。5 分間の幾何平均から算出されています。

rxload

インターフェイスの受信負荷を表す、255 を分母とする分数(255/255 は完全な飽和状態)。5 分間の幾何平均から算出されています。

Encapsulation

インターフェイスに割り当てられているカプセル化方式。

loopback

ループバックが設定されているかどうかを示します。

Keepalive

キープアライブが設定されているかどうかを示します。また、設定されている場合は、キープアライブ間の間隔を示します。

ARP type

割り当てられているアドレス解決プロトコル(ARP)のタイプ。

ARP Timeout

ARP タイムアウトの長さ。

Last input

インターフェイスによって最後にパケットが正常に受信され、ルータ上でローカルに処理されてから経過した時間、分、秒。このフィールドは、デッド インターフェイスでいつ障害が発生したかを検出する場合に役立ちます。

(注) このフィールドは、ファースト スイッチングされたトラフィックでは更新されません。

output

インターフェイスによって最後にパケットが正常に送信されてから経過した時間、分、秒。このフィールドは、デッド インターフェイスでいつ障害が発生したかを検出する場合に役立ちます。

output hang

送信に時間がかかりすぎたためにインターフェイスが最後にリセットされてから経過した時間、分、秒(または never)。「last」フィールドの時間数が 24 時間を超える場合、日数および時間数が表示されます。フィールドがオーバーフローすると、アスタリスク(*)が表示されます。

Last clearing

このレポートで表示される統計情報(送受信バイト数など)を累積しているカウンタが前回ゼロにリセットされた時刻。このカウンタをクリアしても、ルーティングに影響する可能性のある変数(load や reliability など)はクリアされません。

アスタリスク(***)は、経過時間が長すぎて表示できないことを意味します。

Input queue

入力キュー内のパケット数。各数値の後ろに、スラッシュ、キューの最大サイズ、キューが満杯になったためにドロップされたパケット数、およびキューイングされたパケットが破棄された回数が表示されます。

Total output drops

キューが満杯になったためにドロップされた出力キュー内のパケット数。

Queueing strategy

インターフェイスに適用される、インターフェイスで設定可能なキューイング戦略。デフォルトは、先入れ先出し(FIFO)です。

Output queue

出力キュー内のパケット数、およびキューの最大サイズ。各数値の後ろには、スラッシュが表示されます。

5 minute input rate, 5 minute output rate

最後の 5 分間で 1 秒あたりに送信したビットおよびパケットの平均数。インターフェイスが無差別モードでない場合は、(すべてのネットワーク トラフィックではなく)送受信したネットワーク トラフィックを検知します。

5 分の入力および出力レートは、指定された 5 分間における 1 秒あたりのトラフィック数の概算値だけとして使用してください。これらのレートは、5 分という時間定数を使用して指数の重み付けを適用した平均値です。時間定数の 4 倍の時間が、その期間における均一なトラフィック ストリームの瞬間レートの 2% 以内に平均値が収まるまでに経過していなければなりません。

5 分です。

packets input

システムが受信したエラーのないパケットの総数。

bytes

システムが受信したエラーのないパケットの合計バイト数(データおよび MAC(メディア アクセス コントロール)カプセル化など)。

no buffer

メイン システムにバッファ スペースがないためにドロップされた受信パケット数。ignored カウントと比較します。イーサネットのブロードキャスト ストームおよびシリアル回線のノイズのバーストが、ほとんどの場合 no input buffer イベントの原因になります。

Received...broadcasts

受信したブロードキャスト数。

runts

メディアの最小パケット サイズに満たないためにドロップされたパケット数。たとえば、64 バイトよりも小さいイーサネット パケットはラントと見なされます。

giants

メディアの最大パケット サイズを超過したためにドロップされたパケット数。たとえば、1518 バイトよりも大きいイーサネット パケットはジャイアントと見なされます。

throttles

インターフェイスがルータ内の別のインターフェイスに速度を低下させるよう要求した回数。

input errors

エラーには、ラント、ジャイアント、バッファなし、巡回冗長検査(CRC)、フレーム、オーバーラン、および無視されたカウントが含まれます。他の入力関連のエラーも、入力エラー カウントが大きくなる場合があります。一部のデータグラムには、複数のエラーがあります。したがって、この合計は、列挙型入力エラー カウントとのバランスが取れない場合があります。

CRC

CRC が発信元の LAN ステーションまたは遠端のデバイスによって生成された場合に作成されたエラーは、受信データから計算したチェックサムと一致しません。LAN の場合は通常、LAN インターフェイスまたは LAN バス自体にノイズまたは伝送上の問題があります。CRC の数値が高いことは、通常、コリジョンの結果であるか、ステーションが不良データを送信することが原因です。

frame

CRC エラーおよび整数以外のオクテット数を含む、不正な受信パケット数。LAN の場合は通常、コリジョンまたはイーサネット デバイスの誤動作が原因です。

overrun

入力速度がレシーバのデータ処理能力を超えたために、レシーバ ハードウェアが受信したデータをハードウェア バッファに格納できなかった回数。

ignored

インターフェイス ハードウェアの内部バッファの容量が少ないために、インターフェイスによって無視された受信パケット数。これらのバッファは、前述のシステム バッファ スペースとは異なります。ブロードキャスト ストームやノイズのバーストによって、ignored のカウントが増加する場合があります。

input packets with dribble condition detected

ドリブル状態のパケット数。フレームがやや長すぎることを示すドリブル ビット エラーです。フレームはスイッチに受け入れられるため、このフレームのエラー カウンタは情報提供の目的で増加します。

packets output

システムで送信されたメッセージの総数。

bytes

データおよび MAC カプセル化など、システムで送信されたバイトの総数。

underruns

ルータの処理能力を超えた速度でトランスミッタが動作した回数。一部のインターフェイスでは、この値が報告されない場合があります。

output errors

検査中のインターフェイスからのデータグラムの最終的な送信を妨害したすべてのエラーの総数。一部のデータグラムには、複数のエラーがある場合があり、また、他のデータグラムには、特に表形式のカテゴリに当てはまらないエラーがある場合があるため、これは、列挙型出力エラーの合計とのバランスが取れないことがあります。

collisions

イーサネット コリジョンが発生したために再送信されたメッセージ数。この原因は通常、LAN の過剰な延長(イーサネット ケーブルまたはトランシーバ ケーブルが長すぎる、ステーション間にリピータが 3 台以上設置されている、またはカスケードされたマルチポート トランシーバが多すぎるなど)です。コリジョンを発生させたパケットは、出力パケット内で 1 回だけカウントされます。

interface resets

インターフェイスが完全にリセットされた回数。インターフェイス リセットは、送信のためにキューイングされたパケットが数秒以内に送られなかった場合に発生する可能性があります。シリアル回線では、転送クロック シグナルを供給していない誤動作モデム、あるいは、ケーブル接続の問題でこれが発生する場合があります。シリアル インターフェイスのキャリア検出ラインがアップになっていながら、回線プロトコルがダウンしていることがシステムで検出された場合、システムではインターフェイスを再起動するための対応として間歇的にリセットをかけます。また、インターフェイスがループバックまたはシャットダウンされたときにも、インターフェイスのリセットが発生することがあります。

babbles

送信された 1518 バイトよりも大きいフレームのカウント。これは、トランスミッタが最も大きいフレームの送信に必要な時間よりも長くインターフェイスに留まっていたことを意味します。

late collision

レイト コリジョンの数。コリジョンは、プリアンブルが送信された後に発生した場合にレイト コリジョンとなります。

deferred

フレームが送信可能になっている状態で、キャリアがアサートされたために、チップを遅延しなければならないことを意味しています。

lost carrier

送信中にキャリアが消失した回数。

no carrier

送信中にキャリアが検出されなかった回数。

output buffer failures

失敗したバッファの数。

output buffers swapped out

スワップアウトされたバッファ数。

 
関連コマンド

コマンド
説明

show controllers embedded-service-engine 0/0

Embedded Service Engine のコントローラ情報を表示します。