Cisco Application Control Engine モジュール アドミニストレーション ガイド Software Version A2(1.0)
ACE ソフトウェアの アップグレード
ACE ソフトウェアのアップグレード
発行日;2012/01/12 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

ACE ソフトウェアのアップグレード

ACE ソフトウェア アップグレードの概要

準備作業

FT プライオリティおよびプリエンプトに関するコンフィギュレーションの確認

チェックポイントの作成

アプリケーション プロトコル インスペクション設定のアップデート

ACE ソフトウェア アップグレード クイック スタート

ACE へのソフトウェア アップグレード イメージのコピー

ソフトウェア イメージを自動ブートするための ACE の設定

ブート変数の設定

ブート変数を自動ブートするためのコンフィギュレーション レジスタの設定

ブート変数およびコンフィギュレーション レジスタの確認

ACE モジュールのリロード

ROMMON ユーティリティから ACE を回復させる方法

有効なイメージ名で ROMMON から ACE をブートする方法

スーパーバイザ エンジンへの ACE イメージのコピー

ソフトウェア イメージ情報の表示

ACE ソフトウェア アップグレードの概要

ACE は、オペレーティング システム ソフトウェアをロードした状態で納品されます。新機能や不具合の修正を利用するために、新しいバージョンのソフトウェアが使用可能になった時点で、ACE をアップグレードできます。

管理コンテキストで、EXEC モードの copy コマンドを使用して、各 ACE にソフトウェアを手動でインストールします。ソフトウェアのインストールが完了してから、ブート変数とコンフィギュレーション レジスタを設定し、ソフトウェア イメージを自動ブートします。さらに、モジュールをリロードして、新しいソフトウェア イメージをロードします。

ソフトウェアのアップグレードまたはダウングレード時に、既存のネットワーク トラフィックをできるだけ妨げることがないように、ACE モジュールを冗長構成にしてください。冗長性の詳細については、 第 6 章「冗長ACEモジュールの設定」 を参照してください。


) ソフトウェア バージョン A2(1.0) では、ハードウェア支援型の SSL(HTTPS)プローブが採用されています。そのため、ACE ではデフォルトの SSL バージョンに all オプションを使用し、ip address コマンドに routed オプションが指定されているかどうかに関係なく、ルーティング テーブルを使用して(実サーバ IP アドレスのバイパスが可能)、HTTPS プローブをそれぞれの宛先に送ります。A1(6.x) のコンフィギュレーションでデフォルトの SSL バージョン(SSLv3)を指定し、routed オプションを指定しないで HTTPS プローブを使用した場合、HTTPS プローブの動作はバージョン A2(1.0) の場合と異なる可能性があります。HTTPS プローブの詳細についてはについては、『Cisco Application Control Engine Module Server Load-Balancing Configuration Guide』を参照してください。


準備作業

ACE ソフトウェアをアップグレードする前に、この付録を最後まで読み、アップグレード プロセス全体を十分に理解してください。必ず、ACE コンフィギュレーションが次に説明するアップグレードの前提条件を満たしているかどうかを確認してください。

FT プライオリティおよびプリエンプトに関するコンフィギュレーションの確認

チェックポイントの作成

アプリケーション プロトコル インスペクション設定のアップデート

FT プライオリティおよびプリエンプトに関するコンフィギュレーションの確認

現在アクティブの ACE がソフトウェア アップグレード後も引き続きアクティブになるようにするには、アクティブ ACE のプライオリティがスタンバイ(ピア) ACE より高く設定されていて、なおかつ preempt コマンドが設定されている必要があります。ACE の冗長構成を確認するには、 show running-config ft コマンドを使用します。 preempt コマンドはデフォルトでイネーブルになり、実行コンフィギュレーションには表示されないことに注意してください。

チェックポイントの作成

ACE では、各コンテキストの実行コンフィギュレーション ファイルにチェックポイントを作成することを強く推奨します。チェックポイントによってコンフィギュレーションのスナップショットが作成されるので、アップグレードで問題が発生し、旧リリースにソフトウェアをダウングレードすることになっても、あとからロールバックできます。コンフィギュレーション チェックポイントを作成する各コンテキストで、EXEC モードの checkpoint create コマンドを使用し、チェックポイントに名前を割り当てます。チェックポイント作成およびコンフィギュレーション ロールバックの詳細については、 第 4 章「ACE ソフトウェアの管理」 を参照してください。ACE のダウングレード手順については、『 Release Note for the Cisco Application Control Engine Module 』の「Downgrading Your ACE Software」を参照してください。

アプリケーション プロトコル インスペクション設定のアップデート

ACE バージョン A2(1.x) は A1(x) ソフトウェア バージョンより、アプリケーション プロトコル インスペクション設定に関するエラー チェックが厳格なので、インスペクション設定が次に示す条件を満たしているかどうかを確認してください。A2(1.x) ソフトウェアのエラー チェック プロセスでは、インスペクション分類(クラス マップ)の誤設定が許容されず、エラー メッセージが表示されます。A2(1.x) ソフトウェアのロード前に、スタートアップまたは実行コンフィギュレーション ファイルにこのような誤設定が含まれていた場合は、冗長構成のスタンバイ ACE が STANDBY_COLD ステートでブートする可能性があります。冗長性のステートについては、 第 6 章「冗長ACEモジュールの設定」 を参照してください。

インスペクション トラフィックのクラス マップが非インスペクション トラフィックも一致するように総称( match . . . any または class-default が設定されている)場合、ACE はエラー メッセージを表示し、そのインスペクション設定を受け付けません。例を示します。

switch/Admin(config)# class-map match-all TCP_ANY
switch/Admin(config-cmap)# match port tcp any
 
switch/Admin(config)# policy-map multi-match FTP_POLICY
switch/Admin(config-pmap)# class TCP_ANY
switch/Admin(config-pmap-c)# inspect ftp
Error: This class doesn't have tcp protocol and a specific port
 

次に、A2(1.x) のインスペクション設定で認められない総称クラス マップの match 文および ACL の例を示します。

match port tcp any

match port udp any

match port tcp range 0 65535

match port udp range 0 65535

match virtual-address 192.168.12.15 255.255.255.0 any

match virtual-address 192.168.12.15 255.255.255.0 tcp any

access-list acl1 line 10 extended permit ip any any

アプリケーション プロトコル インスペクションに関しては、クラス マップに具体的なプロトコル(インスペクション タイプに対応)を設定し、具体的なポートまたはポート番号の範囲を指定する必要があります。

HTTP、FTP、RTSP、Skinny、および ILS プロトコル インスペクションの場合は、設定プロトコルとして TCP が必要です。また、具体的なポートまたはポート範囲も必要です。コマンドの入力例を示します。

host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match port tcp eq www
 

SIP プロトコル インスペクションの場合は、クラス マップに設定プロトコルとして TCP または UDP が必要です。また、具体的なポートまたはポート範囲も必要です。コマンドの入力例を示します。

host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match port tcp eq 124
 

または

host1/Admin(config-cmap)# match port udp eq 135
 

DNS インスペクションの場合は、クラス マップに設定プロトコルとして UDP が必要です。また、具体的なポートまたはポート範囲も必要です。コマンドの入力例を示します。

host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match port udp eq domain
 

ICMP プロトコル インスペクションの場合は、クラス マップに設定プロトコルとして ICMP が必要です。コマンドの入力例を示します。

host1/Admin(config)# access-list ACL1 extended permit icmp 192.168.12.15 255.255.255.0 192.168.16.25 255.255.255.0 echo
 
host1/Admin(config)# class-map match-all L4_CLASS
host1/Admin(config-cmap)# match access-list ACL1
 

ACE ソフトウェア アップグレード クイック スタート

表A-1 に、各 ACE 上でソフトウェアを設定するために必要な手順の概要を示します。各手順には、作業に必要な CLI コマンドまたは手順の参照が含まれています。各機能および CLI コマンドに関連するすべてのオプションの詳細については、 表A-1 の後ろに続く各項を参照してください。このクイック スタートでは、わかりやすくするために、元のアクティブ ACE を ACE-1、元のスタンバイ ACE を ACE-2 で表します。

 

表A-1 ACE ソフトウェア アップグレード クイック スタート

作業およびコマンド例

1. 各 ACE にログインします。CLI に EXEC モードのプロンプトが表示されます。複数のコンテキストで動作する場合は、CLI プロンプトを観察して、管理コンテキストで動作しているかどうかを確認してください。必要に応じて、管理コンテキストに直接ログインするか、または changeto コマンドを入力して管理コンテキストに切り替えてください。

host1/Admin#

2. 各 ACE の管理コンテキストで、EXEC モードの write memory all コマンドを入力し、各コンテキストの実行コンフィギュレーションを保存します。

host1/Admin# write memory all

3. EXEC モードで checkpoint create コマンドを入力し、両方の ACE の各コンテキストでチェックポイントを作成します。

host1/Admin# checkpoint create ADMIN_CHECKPOINT
host1/Admin# changeto C1
host1/C1# checkpoint create C1_CHECKPOINT

4. EXEC モードで copy ftp copy sftp 、または copy tftp コマンドを入力し、新しいソフトウェア イメージを各 ACE の image: ディレクトリにコピーします。たとえば、FTP を使用して、c6ace-t1k9_A2_1.bin という名前でイメージをコピーする場合は、次のように入力します。

host1/Admin# copy ftp://server1/images/c6ace-t1k9-mz.A2_1.bin image:

5. 新しいイメージから自動的にブートするように、ACE-1 を設定します。ブート変数とコンフィギュレーション レジスタを 1 に設定するには、コンフィギュレーション モードで boot system image: および config-register コマンドを使用します。入力例を示します。

host1/Admin# config
host1/Admin(config)# boot system image: c6ace-t1k9-mz.A2_1.bin
host1/Admin(config)# config-register 1
host1/Admin(config)# exit
host1/Admin#
 

boot system コマンドを使用して、2 つまでイメージを設定できます。最初のイメージで失敗した場合、ACE は 2 番めのイメージからブートを試みます。


) 設定済みのブート変数を削除する場合は、no boot system image: コマンドを使用します。


6. ACE-2 上で次のコマンドを入力し、ブート変数が ACE-2 と同期したかどうかを確認します。

host1/Admin# show bootvar
BOOT variable = “disk0:c6ace-t1k9-mz.A2_1.bin”
Configuration register is 0x1
host1/Admin#

7. EXEC モードで show ft group detail コマンドを入力し、各モジュールの状態を確認します。EXEC モードで reload コマンドを入力し、管理コンテキストが STANDBY_HOT ステート(ACE-2)の ACE を先にアップグレードします。ACE-2 のブート後、再び STANDBY_HOT ステートになるまでに数分かかる場合があります。コンフィギュレーションの同期は引き続き有効であり、ACE-1 経由の接続が引き続き ACE-2 に複製されています。


) ACE-1 のコンフィギュレーションに、それ以上コマンドを追加しないでください。アップグレード手順のこの時点で、ACE-1 のコンフィギュレーションに追加した差分コマンドは、ACE-2 のコンフィギュレーションに正しく同期しない可能性があります。


host1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [ yes ]

8. ACE-1 上で ft switchover all コマンドを入力し、ACE-1 から ACE-2 へすべてのコンテキストのグレースフル フェールオーバーを実行します。ACE-2 が新しいアクティブ ACE になり、アクティブなすべての接続のマスターシップを引き継ぎます。既存の接続が中断することはありません。

host1/Admin# ft switchover all

9. リロードによって ACE-1 をアップグレードし、EXEC モードで show ft group detail コマンドを入力して、ACE-1 が STANDBY_HOT ステートになったことを確認します(数分かかる場合があります)。この時点で、ACE-1 と ACE-2 の両方で同じバージョンが稼働しているので、コンフィギュレーション モードが使用可能です。ACE 2(現在アクティブ)から ACE-1 に、コンフィギュレーションが同期しています。ACE-1 のプライオリティ設定の方が高く、FT グループに preempt が設定されている場合は、ACE-1 が ACE-2 からすべてのコンフィギュレーションとステート情報を受信した後に、再びマスターシップを主張し、ACE-2 を新しいスタンバイにします。ACE-1 は再びアクティブ ACE になります。

host1/Admin# reload

10. show ft group detail コマンドを入力して、ACE-1 が ACTIVE ステートで、ACE-2 が STANDBY_HOT ステートになっていることを確認します。

ACE へのソフトウェア アップグレード イメージのコピー

ACE にソフトウェア イメージをコピーするには、EXEC モードから管理コンテキストで copy コマンドを使用します。下記をはじめ、さまざまなコピー元から ACE にソフトウェア イメージをコピーできます。

FTP サーバ

SFTP サーバ

TFTP サーバ

copy コマンドを使用すると ACE にコピーしたイメージの名前を変更できます。

このコマンドの構文は、次のとおりです。

copy { ftp: // server / path [ / filename ] | sftp:// [ username @ ] server / path [ / filename ] | tftp:// server [ : port ] / path [ / filename ]} image: [ name ]

キーワード、引数、およびオプションは次のとおりです。

ftp:// server / path [ / filename ] -- FTP サーバ上のソフトウェア イメージの URL を指定します。このパスは、省略した場合は ACE が情報を要求するので任意です。

sftp:// [ username @ ] server / path [ / filename ] -- セキュア FTP サーバ上のソフトウェア イメージの URL を指定します。このパスは、省略した場合は ACE が情報を要求するので任意です。

tftp:// server [ : port ] / path [ / filename ] -- TFTP サーバ上のソフトウェア イメージの URL を指定します。このパスは、省略した場合は ACE が情報を要求するので任意です。

image: [ name ] ACE にコピーしたソフトウェア イメージの名前を指定します。 name 引数を入力しなかった場合、ACE はこのイメージのデフォルト名を使用します。

たとえば、FTP サーバ上のイメージ c6ace-t1k9-mz.A2_1.bin を ACE にコピーする場合は、次のように入力します。

host1/Admin# copy ftp://server1/images/c6ace-t1k9-mz.A2_1.bin image:
 

ブート変数を設定し、このイメージを自動ブートするように ACE を設定する場合は、「ソフトウェア イメージを自動ブートするための ACE の設定」を参照してください。

ソフトウェア イメージを自動ブートするための ACE の設定

ACE にイメージをコピーしてから、ブート変数とコンフィギュレーション レジスタを設定することによって、イメージを自動ブートするように ACE を設定します。ブート変数では、起動時に ACE がブートするイメージを指定します。コンフィギュレーション変数を設定すると、ブート変数で定義されたイメージを自動ブートできます。

ここで説明する内容は、次のとおりです。

ブート変数の設定

ブート変数を自動ブートするためのコンフィギュレーション レジスタの設定

ブート変数およびコンフィギュレーション レジスタの確認

ブート変数およびコンフィギュレーション レジスタの詳細については、 第 1 章「ACE の設定」 を参照してください。

ブート変数の設定

ブート変数を設定するには、コンフィギュレーション モードから管理コンテキストで boot system image: コマンドを使用します。このコマンドの構文は、次のとおりです。

boot system image: image_name

image_name 引数は、インストールされたイメージの名前です。


注意 boot system image: コマンドでイメージを 1 つだけ設定する場合は、必ず、このイメージ名を正確に入力してください。そうしないと、ACE のリロードを試みたときに、無効なイメージ名が使用され、リロードが失敗し、ROMMON ユーティリティが起動します。この問題の解消方法については、「ROMMON ユーティリティから ACE を回復させる方法」を参照してください。

boot system コマンドを使用して、2 つまでイメージを設定できます。最初のイメージで失敗した場合、ACE は 2 番めのイメージを試行します。

たとえば、ブート変数を c6ace-t1k9-mz.A2_1.bin イメージに設定する場合は、次のように入力します。

host1/Admin(config)# boot system image:c6ace-t1k9-mz.A2_1.bin
 

設定済みのブート変数を削除する場合は、 no boot system image: コマンドを使用して、設定済みのブート変数を設定解除します。

ブート変数を自動ブートするためのコンフィギュレーション レジスタの設定

ブート環境変数で指定されたシステム イメージを自動ブートするように ACE を設定するには、コンフィギュレーション モードから管理コンテキストで config-register コマンドを使用し、コンフィギュレーション レジスタを 1 に設定します。


config-register0 に設定すると、リブート時に rommon プロンプトでブートすることが ACE に指示されます。その場合、起動した ACE は ROMMON モードのままになります。


レジスタを 1 に設定する場合の入力例を示します。

host1/Admin(config)# config-register 1

ブート変数およびコンフィギュレーション レジスタの確認

ブート変数およびコンフィギュレーション レジスタを確認するには、EXEC モードから管理コンテキストで show bootvar コマンドを使用します。入力例を示します。

host1/Admin# show bootvar
BOOT variable = “disk0:c6ace-t1k9-mz.A2_1.bin”
Configuration register is 0x1
host1/Admin#
 

0x1 は、コンフィギュレーション レジスタを 1 に設定するという意味です。

ACE モジュールのリロード

インストールされたソフトウェア アップグレードを ACE に使用させるには、ACE モジュールをリロードします。ACE をリロードするには、EXEC モードから管理コンテキストで reload コマンドを使用します。このコマンドの構文は、次のとおりです。

reload

入力例を示します。

host1/Admin# reload
This command will reboot the system
Save configurations for all the contexts. Save? [yes/no]: [yes]
 

ACE をリロードしたときに rommon モード プロンプトが表示された場合は、アップグレードまたは ACE で問題が発生しています。詳細については、「ROMMON ユーティリティから ACE を回復させる方法」を参照してください。

ROMMON ユーティリティから ACE を回復させる方法

ACE をリロードしたときに、rommon モード プロンプトが表示された場合は、次のいずれかの問題が発生したと考えられます。

インストールしたイメージ名を誤って入力した。この問題は、ACE にイメージが正しくインストールされていることが前提です。

ダウンロードした ACE イメージが壊れている。

ACE のコンパクト フラッシュでハードウェア障害が発生した。

イメージ名を誤って入力した場合は、rommon プロンプトから ACE をブートし、ACE のリブート後に、ブート変数のイメージ名を修正します。詳細については、「有効なイメージ名で ROMMON から ACE をブートする方法」を参照してください。

ダウンロードしたイメージが壊れていた場合、またはコンパクト フラッシュ障害の場合は、スーパーバイザ エンジンに ACE イメージをコピーし、スーパーバイザ エンジンから ACE をブートします。詳細については、「スーパーバイザ エンジンへの ACE イメージのコピー」を参照してください。

有効なイメージ名で ROMMON から ACE をブートする方法

boot system コマンドでイメージを 1 つだけ設定する場合は、ACE が正しくリロードできるように、イメージ名を正確に入力する必要があります。そうしないと、ACE のリロードを試みたときに、無効なイメージ名が使用され、リロードが失敗し、ROMMON ユーティリティが起動し、rommon モード プロンプトが表示されます。

リロードの試行後、イメージをロードできなかったことを伝える、次のようなブート メッセージが CLI に表示されます。

boot: cannot load “disk0:c6ace-t1k9mz.A2_1.bin”
 

イメージ名が正しいかどうかを確認してください。イメージ名が正しい場合、イメージが壊れているか、コンパクト フラッシュが故障している可能性があります。このような状況で ACE をリロードする方法の詳細については、「スーパーバイザ エンジンへの ACE イメージのコピー」を参照してください。

この例では、イメージ名が間違っています。メッセージの c6ace-t1k9mz.A2_1.bin イメージは c6ace-t1k9-mz.A2_1.bin でなければなりません。

rommon モードから正しいイメージ名で ACE をブートし、ブート変数のイメージ名を修正する手順は、次のとおりです。


ステップ 1 disk0: ディレクトリにアクセスして、正しいイメージ名を表示します。

rommon 1> dir disk0:
Directory of disk0:
 
20903 28583947 -rw- c6ace-t1k9-mz.A2_1.bin <correct image
2 74448896 -rw- TN-CONFIG
....
rommon 2>
 

ステップ 2 ACE 上に置くブート イメージを設定します。

rommon 2> BOOT=c6ace-t1k9-mz.A2_1.bin
 

ステップ 3 コンフィギュレーション変数でブート イメージを確認します。

rommon 3> set
PS1+rommom!>
RELOAD_REASON=reload command by admin
?=0
BOOT=c6ace-t1k9-mz.A2_1.bin
rommon 4>
 

ステップ 4 ACE 上のイメージをブートします。

rommon 4> boot
Loading disk0:c6ace-t1k9-mz.A2_1.bin. Please wait...
 

ブート プロセスが完了するまでに数分かかることがあります。

ステップ 5 ログイン プロンプトが表示されてから、ACE にログインします。

host1 login: admin
Password:
Cisco Application Control Software (ACSW)
TAC support: http://www.cisco.com/tac
Copyright (c) 2002-2006, Cisco Systems, Inc. All rights reserved.
The copyrights to certain works contained herein are owned by
other third parties and are used and distributed under license.
Some parts of this software are covered under the GNU Public
License. A copy of the license is available at
http://www.gnu.org/licenses/gpl.html.
host1/Admin#
 

ステップ 6 管理コンテキストでコンフィギュレーション モードにアクセスし、設定済みのブート変数を設定解除します。 no boot system image: コマンドを使用します。

host1/Admin# config
host1/Admin(config)# no boot system image:c6ace-t1k9mz.A2_1.bin
 

ステップ 7 有効なイメージ名でブート変数をリセットします。 boot system image: コマンドを使用します。

host1/Admin(config)# boot system image:c6ace-t1k9-mz.A2_1.bin
 

ステップ 8 ブート変数に正しいイメージ名が設定されていることを確認するために、EXEC モードから管理コンテキストで show bootvar コマンドを使用します。

host1/Admin# show bootvar
BOOT variable = “c6ace-t1k9-mz.A2_1.bin”
Configuration register is 0x1
host1/Admin#
 


 

スーパーバイザ エンジンへの ACE イメージのコピー

壊れている ACE イメージをダウンロードした場合、または ACE のコンパクト フラッシュが故障している場合は、スーパーバイザ エンジンにコピーしたイメージから ACE をブートできます。

スーパーバイザ エンジンの CLI から、次の手順を実行します。


ステップ 1 スーパーバイザ エンジンの disk0: に ACE を copy コマンドを使用してコピーします。たとえば、TFTP サーバから disk0: に c6ace-t1k9-mz.3.0.0_A1_4.bin をコピーする場合は、次のように入力します。

Router# copy tftp://192.168.144.14/tftpboot/c6ace-t1k9-mz.A2_1.bin disk0:
Destination filename [c6ace-t1k9-mz.A2_1.bin]?
Accessing tftp://192.168.144.14/tftpboot/c6ace-t1k9-mz.A2_1.bin ...
Loading /tftpboot/c6ace-t1k9-mz.A2_1.bin from 192.168.144.14 (via VLAN 12):!!!!!!!!!!!!!!!!!!!!!!!!...
[OK - 29251568 bytes]
 
29251568 bytes copied in 81.600 secs (358475 bytes/sec)
Router#
 

ステップ 2 スーパーバイザ エンジンにイメージをコピーしたあとで、コンフィギュレーション モードを開始して、ACE のブート変数およびイメージを設定します。たとえば、ACE がスロット 3 に搭載されている場合に、コンフィギュレーション モードを開始して、ブート変数を設定する場合は、次のように入力します。

Router# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#boot device module 3 disk0:c6ace-t1k9-mz.A2_1.bin
Device BOOT variable = disk0:c6ace-t1k9-mz.A2_1.bin
Warning: Device list is not verified
Router#
 


 

ACE から、次の手順を実行します。


ステップ 1 boot eobc コマンドを使用して、スーパーバイザ エンジン上のイメージから ACE をブートします。

rommon 1> boot eobc:
 

ステップ 2 ログイン プロンプトが表示されてから、ACE にログインします。

host1 login: admin
Password:
Cisco Application Control Software (ACSW)
TAC support: http://www.cisco.com/tac
Copyright (c) 2002-2006, Cisco Systems, Inc. All rights reserved.
The copyrights to certain works contained herein are owned by
other third parties and are used and distributed under license.
Some parts of this software are covered under the GNU Public
License. A copy of the license is available at
http://www.gnu.org/licenses/gpl.html.
host1/Admin#
 

ステップ 3 ACE 上のイメージが壊れていた場合は、ACE に別のイメージをコピーします。「ACE へのソフトウェア アップグレード イメージのコピー」を参照してください。その後、イメージを自動ブートするように ACE を設定します。「ソフトウェア イメージを自動ブートするための ACE の設定」を参照してください。

ACE 上のコンパクト フラッシュでハードウェア障害が発生した場合は、TAC サポートに連絡してください。


 

ソフトウェア イメージ情報の表示

ACE 上のソフトウェア イメージを表示するには、EXEC モードで show version コマンドを使用します。このコマンドの構文は、次のとおりです。

show version

入力例を示します。

host1/Admin# show version