Cisco 7600 シリーズ ルータ Cisco IOS ソフトウェア コンフィギュレーション ガイド Release 15.0S
ルータの初期設定
ルータの初期設定
発行日;2012/10/11 | 英語版ドキュメント(2012/10/07 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 17MB) | フィードバック

目次

ルータの初期設定

デフォルト設定

の設定

セットアップ機能または setup コマンドの使用

コンフィギュレーション モードの使用

実行コンフィギュレーションを保存する前の確認

実行コンフィギュレーションの保存

設定の確認

スタティック ルートの設定

BOOTP サーバの設定

Cisco 7600 でのルート ヘルス インジェクション

特権 EXEC コマンドへのアクセスの保護

スタティック イネーブル パスワードの設定または変更

enable password コマンドおよび enable secret コマンドの使用

回線パスワードの設定または変更

特権 EXEC モードに対する TACACS+ パスワード保護の設定

パスワードの暗号化

複数の特権レベルの設定

コマンドの特権レベルの設定

回線のデフォルト特権レベルの変更

特権レベルへのログイン

特権レベルの終了

パスワード、アクセス レベル、および特権レベルの設定の表示

イネーブル パスワードを忘れた場合の回復方法

スーパーバイザ エンジンのスタートアップ コンフィギュレーションの変更

スーパーバイザ エンジンのブート コンフィギュレーションの概要

スーパーバイザ エンジンの起動プロセスの概要

ROM モニタの概要

ソフトウェア コンフィギュレーション レジスタの設定

ブート フィールドの変更および boot コマンドの使用

ブート フィールドの変更

コンフィギュレーション レジスタ設定値の確認

スタートアップ システム イメージの指定

フラッシュ メモリの概要

フラッシュ メモリの機能

セキュリティ機能

フラッシュ メモリの設定プロセス

CONFIG_FILE 環境変数

環境変数の制御

ルータの初期設定

この章では、Cisco 7600 シリーズ ルータの初期設定方法について説明します。この章の情報により、次のマニュアルの管理に関する情報および手順が補完されます。

次の URL の『 Cisco IOS Configuration Fundamentals Configuration Guide , Release 12.2』

http://www.cisco.com/en/US/docs/ios/12_2/configfun/configuration/guide/ffun_c.html

次の URL の『 Cisco IOS Configuration Fundamentals Configuration Command Reference , Release 12.2』

http://www.cisco.com/en/US/docs/ios/12_2/configfun/command/reference/ffun_r.html


) この章で使用しているコマンドの構文および使用方法の詳細については、次の資料を参照してください。

次の URL の『 Cisco 7600 Series Router Cisco IOS Command Reference

http://www.cisco.com/en/US/products/hw/routers/ps368/prod_command_reference_list.html


 

この章の内容は、次のとおりです。

「デフォルト設定」

「ルータ の設定」

「特権 EXEC コマンドへのアクセスの保護」

「イネーブル パスワードを忘れた場合の回復方法」

「スーパーバイザ エンジンのスタートアップ コンフィギュレーションの変更」

デフォルト設定

表 2-1 に、デフォルト設定を示します。

 

表 2-1 デフォルト設定

機能
デフォルト値

管理用接続

ユーザ モード

グローバル情報

次の値は設定されていません。

システム名

システムの連絡先

ロケーション

システム クロック

システム クロック タイムには値が設定されていません。

パスワード

ユーザ モードまたはイネーブル モードのパスワードは設定されていません(Return キーを押してください)。

プロンプト

Router>

ルータ の設定

ここでは、ルータを設定する手順について説明します。

「セットアップ機能または setup コマンドの使用」

「コンフィギュレーション モードの使用」

「実行コンフィギュレーションを保存する前の確認」

「実行コンフィギュレーションの保存」

「設定の確認」

「スタティック ルートの設定」

「スタティック ルートの設定」

「BOOTP サーバの設定」

セットアップ機能または setup コマンドの使用

ルータを最初に起動すると、セットアップ機能が自動的に開始されます。イネーブル プロンプト(#)で setup コマンドを入力することにより、セットアップ機能を呼び出すこともできます。

セットアップ機能ではシステム設定ダイアログが提供されます。これは対話型 CLI モードであり、これによって手順を追ってルータの初期設定を実行できるようになります。このダイアログでは、ネットワークにおけるルータの機能を開始するために必要な情報を要求されます。

システム設定ダイアログでは、グローバル パラメータの設定を最初に要求されます。このパラメータは、システム全体の設定を制御するために使用されます。このダイアログでは、次にインターフェイスを設定するための情報を要求されます。変更する項目に達するまで、システム設定ダイアログを進める必要があります。

このダイアログを進めるとき、各プロンプトの横に表示される角カッコには、その項目のデフォルト設定、または前回の設定値が表示されます。項目のデフォルト値を受け入れるには、Return または Enter を押します。その項目の値を変更するには、目的の値を入力します。

プロンプトのヘルプを表示するには、プロンプトに疑問符( ? )を入力します。

変更が完了すると、セットアップ セッション中に作成されたコンフィギュレーション ファイルが自動的に表示されます。ダイアログにより、この設定を使用するかどうかを質問されます。Yes で答えると、設定がスタートアップ コンフィギュレーション ファイルとして NVRAM に保存されます。No で答えると、設定は保存されずにプロセスが再開されます。

セットアップを終了し、変更せずに、またダイアログ全体を進めずに特権 EXEC モードに戻るには、Ctrl+C を押します。

設定プロセスを完了したら、インターフェイスを限定的に使用できます。初期設定したあとに現在保存されている設定パラメータを変更する場合、 setup コマンドを入力します。より複雑な設定を実行するには、コンフィギュレーション モードを開始して configure コマンドを使用します。


ルータの現在の状態を確認するには、show version コマンドを使用します。


インターフェイスの詳しい設定手順については、次の URL の『 Cisco IOS Interface Configuration Guide 』を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/finter_c/index.htm

コンフィギュレーション モードの使用

セットアップ機能を使用しない場合は、次の手順で、コンフィギュレーション モードからルータを設定できます。


ステップ 1 スーパーバイザ エンジンのコンソール インターフェイスに、コンソール端末を接続します。

ステップ 2 初期ダイアログを開始するかどうかの質問に対して、 no と応答し、ユーザ動作モードを開始します。

Would you like to enter the initial dialog? [yes]: no
 

ステップ 3 数秒後に、ユーザ EXEC プロンプト( Router> )が表示されます。 enable と入力して、イネーブル モードを開始します。

Router> enable
 

) 設定の変更は、イネーブル モード以外では実行できません。


プロンプトが特権 EXEC プロンプト(#)に変わります。

Router#
 

ステップ 4 プロンプト(#)に configure terminal コマンドを入力して、コンフィギュレーション モードを開始します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

プロンプトに interface type slot/interface コマンドを入力して、インターフェイス コンフィギュレーション モードを開始します。

Router(config)# interface fastethernet 5/1
Router(config-if)#
 

どちらのコンフィギュレーション モードでも、設定を任意に変更することができます。コンフィギュレーション モードを終了するには、 end コマンドを入力します。

ステップ 5 設定を保存します。(「実行コンフィギュレーションの保存」を参照)。


 

これで最小限のルータ設定が行われ、入力した設定を使用してスイッチを起動できるようになりました。コンフィギュレーション コマンドのリストを確認するには、プロンプトで ? を入力するか、コンフィギュレーション モードで help キーを押します。

実行コンフィギュレーションを保存する前の確認

入力した設定値または変更内容を確認するには、特権 EXEC プロンプト(#)で show running-config コマンドを入力します。

Router# show running-config
Building configuration...
 
Current configuration:
Current configuration : 3441 bytes
!
version 12.1
service timestamps debug datetime localtime
service timestamps log datetime localtime
no service password-encryption
!
hostname Router
!
boot buffersize 522200
boot system flash disk0:c6sup22-jsv-mz.121-5c.EX.bin
enable password lab
!
redundancy
main-cpu
auto-sync standard
ip subnet-zero
no ip finger
!
cns event-service server
!
<...output truncated...>
!
interface FastEthernet3/3
ip address 172.20.52.19 255.255.255.224
!
<...output truncated...>
!
line con 0
exec-timeout 0 0
transport input none
line vty 0 4
exec-timeout 0 0
password lab
login
transport input lat pad mop telnet rlogin udptn nasi
!
end
Router#

実行コンフィギュレーションの保存

入力した設定または変更を NVRAM のスタートアップ コンフィギュレーションに保存するには、特権 EXEC プロンプト(#)で copy running-config startup-config コマンドを入力します。

Router# copy running-config startup-config
 

このコマンドを使用すると、コンフィギュレーション モードで入力した設定値が保存されます。この手順を実行しない場合、システムを次回リロードするときに設定が失われます。

設定の確認

NVRAM に保存されている情報を表示するには、 show startup-config EXEC コマンドを入力します。 show running-config EXEC コマンドを入力した場合と同様の情報が表示されます。

スタティック ルートの設定

Telnet ステーションまたは SNMP ネットワーク管理ワークステーションがルータと異なるネットワークに存在し、かつルーティング プロトコルが設定されていない場合、エンド ステーションが存在するネットワークに対応するスタティック ルーティング テーブル エントリを追加する必要が生じる場合があります。

スタティック ルートを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# ip route dest_IP_address mask { forwarding_IP | vlan vlan_ID }

スタティック ルートを設定します。

ステップ 2

Router# show running-config

スタティック ルートの設定を確認します。

次に、ルータ上で ip route コマンドを使用して、IP アドレス 171.10.5.10 のワークステーションへのスタティック ルートを設定する例を示します。このとき、サブネット マスクと転送ルータの IP アドレス 172.20.3.35 を使用します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip route 171.10.5.10 255.255.255.255 172.20.3.35
Router(config)# end
Router#
 

次に、 show running-config コマンドを使用して、前に設定したスタティック ルートの設定を確認する例を示します。

Router# show running-config
Building configuration...
.
<...output truncated...>
.
ip default-gateway 172.20.52.35
ip classless
ip route 171.10.5.10 255.255.255.255 172.20.3.35
no ip http server
!
line con 0
transport input none
line vty 0 4
exec-timeout 0 0
password lab
login
transport input lat pad dsipcon mop telnet rlogin udptn nasi
!
end
 
Router#
 

次に、ルータ上で ip route コマンドを使用して、IP アドレス 171.20.5.3 のワークステーションへのスタティック ルートを設定する例を示します。このとき、サブネット マスクと接続されている VLAN 1 を使用します。

Router# configure terminal
Router(config)# ip route 171.20.5.3 255.255.255.255 vlan 1
Router(config)# end
Router#
 

次に、 show running-config コマンドを使用して、前に設定したスタティック ルートの設定を確認する例を示します。

Router# show running-config
Building configuration...
.
<...output truncated...>
.
ip default-gateway 172.20.52.35
ip classless
ip route 171.20.52.3 255.255.255.255 Vlan1
no ip http server
!
!
x25 host z
!
line con 0
transport input none
line vty 0 4
exec-timeout 0 0
password lab
login
transport input lat pad dsipcon mop telnet rlogin udptn nasi
!
end
 
Router#

BOOTP サーバの設定

Bootstrap Protocol(BOOTP)は、インターフェイスの MAC アドレスおよび IP アドレスを BOOTP サーバ コンフィギュレーション ファイルに追加することにより、自動的に IP アドレスを割り当てます。ルータは起動時に、BOOTP サーバから IP アドレスを自動的に取得します。

ルータが BOOTP 要求を実行するのは、現在の IP アドレスが 0.0.0.0 に設定されている場合 だけ です (0.0.0.0 は、新しい、ルータまたは erase コマンドを使用して startup-config ファイルを削除したルータのデフォルトの IP アドレスです)。

ルータが BOOTP サーバから自身の IP アドレスを取り出せるようにするには、最初にルータの MAC アドレスを判別し、その MAC アドレスを BOOTP サーバ上の BOOTP コンフィギュレーション ファイルに追加する必要があります。BOOTP サーバ コンフィギュレーション ファイルを作成するには、次の作業を行います。


ステップ 1 ワークステーションに BOOTP サーバ コードをインストールします(まだインストールしていない場合)。

ステップ 2 シャーシのラベルから、MAC アドレスを判別します。

ステップ 3 BOOTP コンフィギュレーション ファイル(通常、/usr/etc/bootptab)に、各ルータに対応するエントリを追加します。エントリを入力するたびに Return を押し、各エントリ間に空白行を入れます。ステップ 4 の BOOTP コンフィギュレーション ファイルの例を参照してください。

ステップ 4 reload コマンドを入力して、再起動し BOOTP サーバから IP アドレスを自動的に要求します。

次に、エントリを追加した BOOTP コンフィギュレーション ファイルの例を示します。

# /etc/bootptab: database for bootp server (/etc/bootpd)
#
# Blank lines and lines beginning with '#' are ignored.
#
# Legend:
#
# first field -- hostname
# (may be full domain name and probably should be)
#
# hd -- home directory
# bf -- bootfile
# cs -- cookie servers
# ds -- domain name servers
# gw -- gateways
# ha -- hardware address
# ht -- hardware type
# im -- impress servers
# ip -- host IP address
# lg -- log servers
# lp -- LPR servers
# ns -- IEN-116 name servers
# rl -- resource location protocol servers
# sm -- subnet mask
# tc -- template host (points to similar host entry)
# to -- time offset (seconds)
# ts -- time servers
#
<information deleted>
#
#########################################################################
# Start of individual host entries
#########################################################################
Router: tc=netcisco0: ha=0000.0ca7.ce00: ip=172.31.7.97:
dross: tc=netcisco0: ha=00000c000139: ip=172.31.7.26:
<information deleted>
 

Cisco 7600 でのルート ヘルス インジェクション

Route Health Injection(RHI; ルート ヘルス インジェクション)を使用すると、Cisco Application Control Engine(ACE)からイントラネット全体に、ホスト ルートとしての Virtual IP(VIP; 仮想 IP)アドレスの可用性をアドバタイズできます。ACE は、受信した RHI 情報に従って定期的に VIP の可用性を伝播する Cisco 7600 シリーズ ルータのマルチレイヤ スイッチ フィーチャ カード(MSFC)に RHI 情報を送信します。MSFC はインターネットにホストルートの可用性をブロードキャストしないため、RHI は通常イントラネットに制限されます。

VIP が使用不可になると、ACE は RHI 情報を取り消します。MSFC は、ACE から受信した各 VIP アドレスのエントリをルーティング テーブルに追加します。MSFC で実行中のルーティング プロトコルは、VIP アドレスの各インスタンスの可用性やホップカウント ルーティング情報などのルーティングテーブルの更新を、他のルータに送信します。クライアント ルータは、ルーティング情報を使用し、VIP アドレスへの最適な使用可能パスに基づいてルートを選択します。また、Cisco アプリケーション スイッチがクライアント システムに論理的に近くなるルートも選択します。

デフォルトでは、ACE は RHI 用に VIP インターフェイスの VLAN をアドバタイズします。VIP インターフェイスの VLAN とは異なる VLAN を Route Health Injection(RHI; ルート ヘルス インジェクション)用にアドバタイズするには、インターフェイス コンフィギュレーション モードで ip route inject vlan を使用します。デフォルトでは、ACE は RHI 用に VIP インターフェイスの VLAN をアドバタイズします。

Cisco IOS Release 15.1(3)S、Cisco 7600 ルータでは、IPv6 スタティック ルートの挿入がサポートされます。

設定の詳細および例については、次のガイドを参照してください。

次の URL にある『 Routing and Bridging Guide vA2(1.0), Cisco ACE Application Control Engine Module
http://www.cisco.com/en/US/docs/interfaces_modules/services_modules/ace/v3.00_A2/configuration/rtg_brdg/guide/rtbrgdgd.html

次の URL にある『 Getting Started Guide, Cisco ACE Application Control Engine Module

http://www.cisco.com/en/US/docs/interfaces_modules/services_modules/ace/vA5_1_0/configuration/getting/started/guide/ace_module_gsg.html

特権 EXEC コマンドへのアクセスの保護

ここでは、システム コンフィギュレーション ファイルおよび特権 EXEC コマンドへのアクセスを制御する方法について説明します。

「スタティック イネーブル パスワードの設定または変更」

「enable password コマンドおよび enable secret コマンドの使用」

「回線パスワードの設定または変更」

「特権 EXEC モードに対する TACACS+ パスワード保護の設定」

「パスワードの暗号化」

「複数の特権レベルの設定」

スタティック イネーブル パスワードの設定または変更

特権 EXEC モードへのアクセスを制御するスタティック パスワードを設定または変更する手順は、次のとおりです。

 

コマンド
目的

Router(config)# enable password password

特権 EXEC モードの新しいパスワードを設定するか、または既存のパスワードを変更します。

次に、特権 EXEC モードでイネーブル パスワードを「lab」に設定する例を示します。

Router# configure terminal
Router(config)# enable password lab
Router(config)#
 

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

enable password コマンドおよび enable secret コマンドの使用

ネットワークで送受信されるパスワードまたは TFTP サーバに保存されるパスワードについて、セキュリティをさらに強化するには、 enable password または enable secret コマンドを使用します。どちらのコマンドも、イネーブル モード(デフォルト)または指定された特権レベルにアクセスするためにユーザが入力する必要のある暗号化パスワードを設定します。 enable secret コマンドの使用を推奨します。

enable secret コマンドを設定した場合、このコマンドは enable password コマンドよりも優先されます。同時に 2 つのコマンドを有効にすることはできません。

ルータがイネーブル パスワードを要求するように設定するには、次のいずれかの作業を行います。

 

コマンド
目的

Router(config)# enable password [ level level ] { password | encryption-type encrypted-password }

特権 EXEC モードを開始するためのパスワードを設定します。

Router(config)# enable secret [ level level ] { password | encryption-type encrypted-password }

不可逆的な暗号化方式を使用して保存される、シークレット パスワードを設定します (enable password コマンドおよび enable secret コマンドを両方とも設定した場合、ユーザはイネーブル シークレット パスワードを入力しなければなりません)。

どちらのコマンドでも、 level オプションを使用して、特定の特権レベルにアクセスするためのパスワードを定義できます。レベルを指定してパスワードを設定したあと、このレベルにアクセスする必要のあるユーザにのみパスワードを提供してください。各レベルでアクセスできるコマンドを指定するには、 privilege level コンフィギュレーション コマンドを使用します。

service password-encryption コマンドをイネーブルにしている場合は、入力したパスワードが暗号化されます。 more system:running-config コマンドを使用してパスワードを表示すると、パスワードは暗号化形式で表示されます。

暗号化タイプを指定する場合は、暗号化パスワード(別のCisco 7600 シリーズ ルータ コンフィギュレーションからコピーした暗号化パスワード)を指定する必要があります。


) 暗号化パスワードを忘れた場合、回復はできません。NVRAM を消去し、新しいパスワードを設定する必要があります。パスワードを忘れた場合には、「イネーブル パスワードを忘れた場合の回復方法」を参照してください。


パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

回線パスワードの設定または変更

回線上のパスワードを設定または変更する手順は、次のとおりです。

 

コマンド
目的

Router(config-line)# password password

特権レベルの新しいパスワードを設定するか、または既存のパスワードを変更します。

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

特権 EXEC モードに対する TACACS+ パスワード保護の設定

TACACS+ の詳細については、次の資料を参照してください。

次の URL の『 Cisco IOS Security Configuration Guide , Release 12.2』の「Authentication, Authorization, and Accounting(AAA)」

http://www.cisco.com/en/US/docs/ios/12_2/security/command/reference/fsecur_r.html

次の URL の『 Cisco IOS Security Command Reference 』Release 12.2

http://www.cisco.com/en/US/docs/ios/12_2/security/command/reference/fsecur_r.html

TACACS+ プロトコルを設定してユーザが特権 EXEC モードにアクセスできるかどうかを判別するには、次の作業を行います。

 

コマンド
目的

Router(config)# enable use-tacacs

特権 EXEC モードに対する、TACACS 形式のユーザ ID およびパスワード チェック メカニズムを設定します。

特権 EXEC モードに TACACS パスワード保護を設定すると、 enable EXEC コマンドでは、新しいユーザ名とパスワードの両方が要求されます。この情報は認証のために TACACS+ サーバに送信されます。拡張 TACACS+ を使用している場合は、既存の UNIX ユーザ識別コードも TACACS+ サーバに送信されます。


注意 enable use-tacacs コマンドを入力する場合は、tacacs-server authenticate enable コマンドも入力する必要があります。入力しない場合、特権 EXEC モードを開始できません。


) 拡張 TACACS を使用せずに enable use-tacacs コマンドを使用すると、有効なユーザ名およびパスワードを使用すれば誰でも特権 EXEC モードにアクセスできることになり、セキュリティの問題が発生する可能性があります。この問題は、enable コマンドの入力によりクエリーが生成された場合と、拡張 TACACS を使用しないでログインしようとした場合を、ルータが区別できないために発生します。



) AAA サーバへの接続、またはトラフィックおよび認証関連機能のためにスタンバイ スーパーバイザ ポートを使用しないでください。スタンバイ スーパーバイザ ポートが使用されている場合、リロード後 5 分間はルータがアクセス不可になる場合があります。


パスワードの暗号化

プロトコル アナライザでパケットを調べる(パスワードを読み取る)ことができるので、パスワードを暗号化するように Cisco IOS ソフトウェアを設定することによって、アクセス セキュリティを強化することができます。暗号化を行うと、コンフィギュレーション ファイル内でパスワードが読み取り可能な形式にならないようにすることができます。

パスワードを暗号化するように Cisco IOS ソフトウェアを設定するには、次の作業を行います。

 

コマンド
目的

Router(config)# service password-encryption

パスワードを暗号化します。

暗号化は、現在の設定が保存されるとき、またはパスワードが設定されるときに行われます。パスワードの暗号化は、認証キー パスワード、特権コマンド パスワード、コンソールおよび仮想端末回線アクセス パスワード、およびボーダー ゲートウェイ プロトコル(BGP)ネイバー パスワードを含む、すべてのパスワードに適用されます。 service password-encryption コマンドを使用すると、未認可ユーザによるコンフィギュレーション ファイルのパスワードの表示を防ぐことができます。


注意 service password-encryption コマンドでは、高度なネットワーク セキュリティは提供されません。このコマンドを使用する場合は、その他のネットワーク セキュリティ手段も講じる必要があります。

暗号化パスワードを忘れた場合、パスワードの回復はできません(元のパスワードを取り戻すことはできません)。ただし、暗号化パスワードを忘れても、ルータの制御を取り戻すことはできます。パスワードを忘れた場合には、「イネーブル パスワードを忘れた場合の回復方法」を参照してください。

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

複数の特権レベルの設定

Cisco IOS ソフトウェアには、パスワード セキュリティのモードがデフォルトで 2 つあります。ユーザ EXEC モードおよび特権 EXEC モードです。各モードに、最大 16 個の階層レベルからなるコマンドを設定できます。複数のパスワードを設定することにより、ユーザ グループ別に特定のコマンドへのアクセスを許可することができます。

たとえば、多くのユーザが clear line コマンドにアクセスできるようにするには、このコマンドにレベル 2 セキュリティを割り当て、レベル 2 パスワードを幅広く配布します。 configure コマンドにアクセスできるユーザを限定したい場合には、このコマンドにレベル 3 セキュリティを割り当て、限られたユーザだけにパスワードを配布します。

ここでは、追加のセキュリティ レベルを設定する方法について説明します。

「コマンドの特権レベルの設定」

「回線のデフォルト特権レベルの変更」

「特権レベルへのログイン」

「特権レベルの終了」

「パスワード、アクセス レベル、および特権レベルの設定の表示」

コマンドの特権レベルの設定

コマンドの特権レベルを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# privilege mode level level command

コマンドの特権レベルを設定します。

ステップ 2

Router(config)# enable password level level [ encryption-type ] password

特権レベルにアクセスするためのイネーブル パスワードを指定します。

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

回線のデフォルト特権レベルの変更

特定の回線または回線グループのデフォルト特権レベルを変更するには、次の作業を行います。

 

コマンド
目的

Router(config-line)# privilege level level

回線のデフォルト特権レベルを変更します。

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

特権レベルへのログイン

特定の特権レベルにログインするには、次の作業を行います。

 

コマンド
目的
Router# enable level

指定された特権レベルにログインします。

特権レベルの終了

特定の特権レベルを終了するには、次の作業を行います。

 

コマンド
目的
Router# disable level

指定した特権レベルを終了します。

パスワード、アクセス レベル、および特権レベルの設定の表示

パスワード、アクセス レベル、および特権レベルの設定を表示するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router# show running-config

パスワードおよびアクセス レベルの設定を表示します。

ステップ 2

Router# show privilege

特権レベルの設定を表示します。

次に、パスワードおよびアクセス レベルの設定を表示する例を示します。

Router# show running-config
<...output truncated...>
enable password lab
<...output truncated...>
 

次に、特権レベルの設定を表示する例を示します。

Router# show privilege
Current privilege level is 15
Router#

イネーブル パスワードを忘れた場合の回復方法

イネーブル パスワードを忘れた場合に、回復するには、次の作業を行います。


ステップ 1 コンソール インターフェイスに接続します。

ステップ 2 ルータがコンフィギュレーション メモリ(NVRAM)を読み込まずに起動するように設定します。

ステップ 3 システムをリブートします。

ステップ 4 イネーブル モードにアクセスします(パスワードを設定していない場合、パスワードなしでアクセスできます)。

ステップ 5 パスワードを表示または変更するか、設定を消去します。

ステップ 6 ルータが通常どおり NVRAM を読み込んで起動するように再設定します。

ステップ 7 システムをリブートします。


 


) パスワードを回復するには、Break 信号が必要です。使用する端末または PC 端末エミュレータで、Break 信号を発行する方法を知っている必要があります。たとえば ProComm の場合、Alt+B キーを押して Break 信号を生成します。Windows 端末セッションでは、Break キーを押すか、または Ctrl キーと Break キーを同時に押します。


スーパーバイザ エンジンのスタートアップ コンフィギュレーションの変更

ここでは、スーパーバイザ エンジンのスタートアップ コンフィギュレーションの機能と、コンフィギュレーション レジスタおよび BOOT 変数を変更する手順について説明します。

「スーパーバイザ エンジンのブート コンフィギュレーションの概要」

「ソフトウェア コンフィギュレーション レジスタの設定」

「スタートアップ システム イメージの指定」

「フラッシュ メモリの概要」

「CONFIG_FILE 環境変数」

「環境変数の制御」

スーパーバイザ エンジンのブート コンフィギュレーションの概要

ここでは、スーパーバイザ エンジンにおけるブート コンフィギュレーションの動作について説明します。

スーパーバイザ エンジンの起動プロセスの概要

スーパーバイザ エンジンのブート プロセスには、ROM モニタとスーパーバイザ エンジン ソフトウェアの 2 つのソフトウェア イメージが関与します。ルータを起動またはリセットすると、ROM モニタ コードが実行されます。NVRAM に保存されている設定に応じて、スーパーバイザ エンジンは ROM モニタ モードのままになる場合と、スーパーバイザ エンジン ソフトウェアをロードする場合とがあります。

ユーザが設定できる 2 種類のパラメータによって、ルータの起動方式が決まります。コンフィギュレーション レジスタと BOOT 環境変数です。コンフィギュレーション レジスタについては、「ブート フィールドの変更および boot コマンドの使用」を参照してください。BOOT 環境変数については、「スタートアップ システム イメージの指定」を参照してください。

ROM モニタの概要

ROM モニタは、起動時、リセット時、または重大な例外が発生したときに実行されます。ルータで ROM モニタ モードが開始されるのは、ルータが有効なソフトウェア イメージを見つけることができなかった場合、NVRAM の設定が壊れていた場合、またはコンフィギュレーション レジスタが ROM モニタ モードを開始するように設定されていた場合です。ROM モニタ モードでは、ブートフラッシュまたはフラッシュ PC カードから、ソフトウェア イメージを手動でロードできます。


) ROM モニタ コマンドの構文および使用方法の詳細については、『Cisco 7600 Series Router Cisco IOS Command Reference』を参照してください。


スイッチを再起動し、起動から 60 秒以内に Break キーを押して、ROM モニタ モードを開始することもできます。端末サーバから接続している場合は、エスケープによって Telnet プロンプトを表示し、 send break コマンドを入力すると、ROM モニタ モードが開始されます。


) コンフィギュレーション レジスタの設定で Break キーがディセーブルに設定されているかどうかに関係なく、再起動から 60 秒間は常に Break キーが有効です。


ROM モニタの機能は、次のとおりです。

電源投入時の信頼性テスト

ハードウェアの初期化

起動機能(手動による起動および自動起動が可能)

デバッグ ユーティリティおよびクラッシュ分析

モニタ呼び出しインターフェイス(EMT コール:ROM モニタは EMT コールを使用して、実行ソフトウェア イメージに情報および一部の機能を提供します)

ファイル システム(ROM モニタは、単純なファイル システムを認識し、ダイナミックにリンクされたファイル システム ライブラリ(MONLIB)によって新しく作成されたファイル システムをサポートします)

例外処理

ソフトウェア コンフィギュレーション レジスタの設定

ルータは 16 ビットのソフトウェア コンフィギュレーション レジスタを使用します。このコンフィギュレーション レジスタに特定のシステム パラメータを設定できます。ソフトウェア コンフィギュレーション レジスタの設定値は、NVRAM に保存されます。ソフトウェア コンフィギュレーション レジスタの設定値を変更する目的として次の場合があります。

起動元およびデフォルトのブート ファイル名を選択する場合

Break 機能をイネーブルまたはディセーブルにする場合

ブロードキャスト アドレスを制御する場合

コンソール端末のボーレートを設定する場合

フラッシュ メモリからオペレーティング ソフトウェアをロードする場合

パスワードを回復する場合

ブートストラップ プログラム プロンプトで boot コマンドを使用して手動でシステムを起動できるようにする場合

システム ブートストラップ ソフトウェア(ブート イメージ)、またはオンボード フラッシュ メモリ上のデフォルトのシステム イメージから自動的に起動し、NVRAM 上のコンフィギュレーション ファイル内の boot system コマンドを読み込むように強制的に設定する場合

表 2-2 に、各ソフトウェア コンフィギュレーション メモリ ビットの意味を示します。 表 2-3 に、ブート フィールドの定義を示します。


注意 推奨コンフィギュレーション レジスタ設定は 0x2102(出荷時のデフォルト値)です。Break をイネーブルのままにし、コンソール接続を介してブレーク シーケンスを送信するように設定した場合、ルータは ROMMON になります。

 

表 2-2 ソフトウェア コンフィギュレーション レジスタ ビットの意味

ビット番号
16 進数
意味

00 ~ 03

0x0000 ~ 0x000F

ブート フィールド( 表 2-3 を参照)

06

0x0040

システム ソフトウェアに NVRAM の内容を無視させます。

07

0x0080

OEM1 ビットをイネーブルにします。

08

0x0100

Break をディセーブルにします。

09

0x0200

セカンダリ ブートストラップを使用します。

10

0x0400

すべてゼロで IP ブロードキャストを行います。

11 ~ 12

0x0800 ~ 0x1000

コンソールの回線速度(デフォルトは 9600 ボー)

13

0x2000

ネットワークでの起動が失敗した場合に、デフォルトのフラッシュ ソフトウェアを起動します。

14

0x4000

IP ブロードキャストでネットワーク番号を使用しません。

15

0x8000

診断メッセージをイネーブルにして、NVRAM の内容を無視します。

1.OEM = Original Equipment Manufacturer

表 2-3 ブート フィールド(コンフィギュレーション レジスタ ビット 00 ~ 03)の説明

ブート フィールド
意味

00

システム ブートストラップ プロンプトのまま待機します。

01

オンボード フラッシュ メモリ上で最初に検出されたシステム イメージを起動します。

02 ~ 0F

ネットワークでの起動に使用するデフォルトのファイル名を指定します。デフォルトのファイル名を上書きする bootsystem コマンドをイネーブルにします。

ブート フィールドの変更および boot コマンドの使用

コンフィギュレーション レジスタのブート フィールドにより、ルータが OS(オペレーティング システム)イメージをロードするかどうかを決定し、ロードする場合はシステム イメージをどこから取得するかを決定します。ここでは、コンフィギュレーション レジスタのブート フィールドの使用方法および設定手順と、コンフィギュレーション レジスタのブート フィールドを変更する場合の手順について説明します。

ソフトウェア コンフィギュレーション レジスタのビット 0 ~ 3 が、ブート フィールドを形成します。


) システムおよびスペア製品のコンフィギュレーション レジスタの出荷時デフォルト設定は、0x2102 です。


ブート フィールドを 0 または 1(0-0-0-0 または 0-0-0-1)に設定すると、システムはシステム コンフィギュレーション ファイルの起動命令を無視して、次の動作を行います。

ブート フィールドが 0 に設定されている場合は、システム ブートストラップ プログラムまたは ROM モニタで boot コマンドを開始することによって、手動で OS を起動する必要があります。

ブート フィールドが 1 に設定されている場合は、オンボード ブートフラッシュ SIMM で最初に検出されたイメージを起動します。

ブート フィールド全体が 0-0-1-0 ~ 1-1-1-1 の範囲の値である場合には、ルータはスタートアップ コンフィギュレーション ファイルの boot system コマンドで指定されるシステム イメージをロードします。

boot コマンドは単独でも入力できますが、フラッシュ メモリに保存されたファイル名、ネットワーク サーバからの起動に使用するファイル名など、追加の起動命令を入力することもできます。ファイル名または他の起動命令を指定せずに boot コマンドを使用すると、システムはデフォルトのフラッシュ イメージ(オンボード フラッシュ メモリ上の最初のイメージ)から起動します。また、特定のフラッシュ イメージから起動するように指定することもできます( boot system flash filename コマンドを使用します)。

さらに、 boot コマンドを使用して、スーパーバイザ エンジン上のフラッシュ PC カード スロット 0 またはスロット 1 に搭載されたフラッシュ PC カード上のイメージを起動することもできます。ブート フィールドを 0 または 1 以外のビット パターンに設定すると、システムはその結果得られる数値を使用して、ネットワークでの起動に使用するファイル名を作成します。

必要な起動機能に応じて、ブート フィールドを設定する必要があります。

ブート フィールドの変更

ソフトウェア コンフィギュレーション レジスタのブート フィールドを変更できます。ソフトウェア コンフィギュレーション レジスタのブート フィールドを変更するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router# show version

現在のコンフィギュレーション レジスタ設定を判別します。

ステップ 2

Router# configure terminal

terminal オプションを選択して、コンフィギュレーション モードを開始します。

ステップ 3

Router(config)# config-register value

ルータのシステム イメージのロード方法に応じて、既存のコンフィギュレーション レジスタの設定値を変更します。

ステップ 4

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 5

Router# reload

再起動して、変更を有効にします。

 

ルータ上で Cisco IOS ソフトウェアが動作しているときにコンフィギュレーション レジスタを変更するには、次の作業を行います。


ステップ 1 enable コマンドおよびパスワードを入力して、特権レベルを開始します。

Router> enable
Password:
Router#
 

ステップ 2 EXEC モード プロンプト(#)で次のように configure terminal コマンドを入力します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

ステップ 3 コンフィギュレーション レジスタを 0x2102 に設定します。

Router(config)# config-register 0x2102
 

config-register value コンフィギュレーション コマンドを入力して、コンフィギュレーション レジスタの内容を設定します。ここで、 value は、先頭が 0x の 16 進数です(表 2-2 を参照)。

ステップ 4 コンフィギュレーション モードを終了するには、 end コマンドを入力します。新しい設定値がメモリに保存されます。ただし、新しい設定値を有効にするにはシステムを再起動してシステム ソフトウェアをリロードする必要があります。

ステップ 5 show version EXEC コマンドを入力して、現在有効なコンフィギュレーション レジスタ値、および次回のリロード時に使用されるコンフィギュレーション レジスタ値を表示します。この値は、出力の最終行で次のように表示されます。

Configuration register is 0x141 (will be 0x2102 at next reload)
 

ステップ 6 設定を保存します。

「実行コンフィギュレーションの保存」を参照してください。ただし、コンフィギュレーション レジスタの変更を有効にするには、コンソールから reload コマンドを入力するなどの方法でシステムをリロードする必要があります。

ステップ 7 システムをリブートします。

システムを起動すると、新しいコンフィギュレーション レジスタ値が有効になります。


 

コンフィギュレーション レジスタ設定値の確認

現在のコンフィギュレーション レジスタ設定値を確認するには、 show version EXEC コマンドを使用します。コンフィギュレーション レジスタのブート フィールド値を確認するには、ROM モニタ モードで o コマンドを使用します。

コンフィギュレーション レジスタ設定値を確認するには、次の作業を行います。

 

コマンド
目的
Router# show version | include Configuration register

コンフィギュレーション レジスタ設定値を表示します。

次に示す show version コマンドの出力例では、現在のコンフィギュレーション レジスタは、ルータが OS イメージを自動的にロードしないように設定されていることがわかります。スイッチは ROM モニタ モードを開始し、ユーザによる ROM モニタ コマンドの入力を待ちます。新しい設定値を使用すると、ルータはスタートアップ コンフィギュレーション ファイル内のコマンド、またはネットワーク サーバに保存されているデフォルトのシステム イメージから、システム イメージをロードします。

Router1# show version | include Configuration register
Configuration register is 0x2102
Router#

スタートアップ システム イメージの指定

スタートアップ コンフィギュレーション ファイルまたは BOOT 環境変数に複数のブート コマンドを入力して、システム イメージをロードするバックアップ方法を提供することができます。


) • システム ソフトウェア イメージは、sup-bootflash:disk0:、またはdisk1: デバイスです(Route Switch Processor 720 および Supervisor Engine 720 だけに、disk1: があります)。

システム ソフトウェア イメージは bootflash: デバイスに保存しないでください。イメージは MSFC 上にあるので起動時にアクセスできません。


 

BOOT 環境変数については、『Cisco IOS Configuration Fundamentals Configuration Guide 』の「Loading and Maintaining System Images」の章の「Specifying the Startup System Image in the Configuration File」の項にも説明があります。

フラッシュ メモリの概要

ここではフラッシュ メモリについて説明します。

「フラッシュ メモリの機能」

「セキュリティ機能」

「フラッシュ メモリの設定プロセス」


) ここでは、ブートフラッシュ デバイスおよびリムーバブル フラッシュ メモリ カードの両方を説明します。


フラッシュ メモリの機能

フラッシュ メモリ コンポーネントを使用すると、次の操作を行うことができます。

TFTP によるシステム イメージのフラッシュ メモリへのコピー

rcp によるシステム イメージのフラッシュ メモリへのコピー

フラッシュ メモリからの自動または手動によるシステムの起動

TFTP または rcp によるフラッシュ メモリ イメージのネットワーク サーバへのコピー

フラッシュ メモリに保存されたシステム ソフトウェア イメージからのスイッチの手動による起動、または自動起動

セキュリティ機能

フラッシュ メモリ コンポーネントは、次のセキュリティ機能をサポートします。

フラッシュ メモリ カードには、データを保護するための書き込み保護スイッチがあります。フラッシュ PC カードにデータを書き込むには、このスイッチを unprotected にセットする必要があります。

フラッシュ メモリに保存されたシステム イメージを変更できるのは、コンソール端末の特権 EXEC レベルからに限られます。

フラッシュ メモリの設定プロセス

ルータがフラッシュ メモリから起動するように設定するには、次の作業を行います。


ステップ 1 TFTP または rcp を使用して、フラッシュ メモリにシステム イメージをコピーします。次の URL にある『 Cisco IOS Configuration Fundamentals Configuration Guide , Release 12.2』の「Cisco IOS File Management」、「Loading and Maintaining System Images」を参照してください。

http://www.cisco.com/en/US/docs/ios/12_2/configfun/command/reference/ffun_r.html

ステップ 2 フラッシュ メモリ内の目的のファイルからシステムが自動的に起動するように設定します。コンフィギュレーション レジスタ値を変更しなければならない場合があります。コンフィギュレーション レジスタを変更する方法については、「ブート フィールドの変更および boot コマンドの使用」を参照してください。

ステップ 3 設定を保存します。

ステップ 4 システムの電源をオフ/オンしてシステムを再起動して、すべて正常に動作しているかどうかを確認します。


 

CONFIG_FILE 環境変数

クラス A フラッシュ ファイル システムでは、初期化(スタートアップ)に使用するコンフィギュレーション ファイルのファイル システムおよびファイル名を、CONFIG_FILE 環境変数で指定します。有効なファイル システムとしては、 nvram: disk0: 、および sup-bootflash: があります。

ファイル管理の詳しい設定手順については、次の URL の『 Cisco IOS Configuration Fundamentals Configuration Guide 』を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/ffun_c/index.htm

CONFIG_FILE 環境変数をスタートアップ コンフィギュレーションに保存すると、ルータは起動時にこの変数をチェックし、初期化に使用するコンフィギュレーション ファイルの場所およびファイル名を調べます。

CONFIG_FILE 環境変数が存在しない場合、またはこの変数がヌルである場合(初回起動時など)には、ルータは NVRAM コンフィギュレーションを初期化に使用します。ルータで NVRAM に伴う問題またはチェックサム エラーが検出された場合は、ルータが setup モードを開始します。 setup コマンド機能の詳細については、「セットアップ機能または setup コマンドの使用」を参照してください。

環境変数の制御

環境変数の制御は ROM モニタが行いますが、特定のコマンドを使用して環境変数を作成、変更、または表示することができます。BOOT 環境変数および CONFIG_FILE 環境変数の作成または修正を行うには、 boot system および boot config グローバル コンフィギュレーション コマンドを使用します。

BOOT 環境変数の詳しい設定手順については、『 Configuration Fundamentals Configuration Guide 』の「Loading and Maintaining System Images」の章の「Specifying the Startup System Image in the Configuration File」の項を参照してください。CONFIG_FILE 環境変数の詳しい設定手順については、『 Configuration Fundamentals Configuration Guide 』の「Managing Configuration Files」の章の「Specifying the CONFIG_FILE Environment Variable on Class A Flash File Systems」の項を参照してください。


boot system および boot config グローバル コンフィギュレーション コマンドを使用する場合、実行コンフィギュレーションだけが影響されます。環境変数の情報を ROM モニタの制御下に置き、環境変数を正しく機能させるには、環境変数の設定値をスタートアップ コンフィギュレーションに保存する必要があります。環境変数を実行コンフィギュレーションからスタートアップ コンフィギュレーションに保存するには、copy system:running-config nvram:startup-config コマンドを使用します。


BOOT および CONFIG_FILE 環境変数の内容を表示するには、 show bootvar コマンドを使用します。このコマンドは、スタートアップ コンフィギュレーション内のこれらの変数の設定値を表示しますが、実行コンフィギュレーションの設定がスタートアップ コンフィギュレーションの設定と違っている場合には、実行コンフィギュレーション内の設定値も表示します。

次に、BOOT および CONFIG_FILE 環境変数を確認する例を示します。

Router# show bootvar
BOOT variable = disk0:c6sup22-jsv-mz.121-5c.EX.bin,1;
CONFIG_FILE variable does not exist
Configuration register is 0x2
Router#
 

CONFIG_FILE 環境変数によって指定されるコンフィギュレーション ファイルの内容を表示するには、 more nvram:startup-config コマンドを使用します。