Cisco IOS ネットワーク管理コンフィギュレーション ガイド
Cisco Networking Service
Cisco Networking Service
発行日;2012/01/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

Cisco Networking Service

機能情報の入手

この章の構成

Cisco Networking Service の前提条件

Cisco Networking Service の制約事項

Cisco Networking Service について

Cisco Networking Service

Cisco Networking Service 設定エージェント

Cisco Networking Service の初期設定

Cisco Networking Service の差分設定

同期設定

Cisco Networking Service 再試行/間隔指定の設定取得拡張

Cisco Networking Service EXEC エージェント

Cisco Networking Service イベント エージェント

Cisco Networking Service イメージ エージェント

Cisco Networking Service 結果メッセージ

Cisco Networking Service メッセージ フォーマット

Cisco Networking Service セキュリティ拡張

Cisco Networking Service インタラクティブ CLI

Cisco Networking Service ID

Cisco Networking Service パスワード

コマンド スケジューラ

Cisco Networking Service フロースルー プロビジョニング

Cisco Networking Service ゼロ タッチ

Cisco Networking Service フレーム リレー ゼロ タッチ

ゼロタッチ展開

ZTD をイネーブルにするために DHCP Option 43 メッセージ内で定義されたパラメータ化された Cisco Networking Service コマンド

アクティブ テンプレートの文字コード マッピングの例

Cisco Networking Service の設定方法

Cisco Networking Service ルータの配置

Cisco Networking Service の初期設定

差分設定

前提条件

Cisco Networking Service イベント エージェントおよび EXEC エージェントの設定

Cisco Networking Service イベント エージェント パラメータ

トラブルシューティングのヒント

DHCP Option 43 メッセージを受信するための Cisco Networking Service のイネーブル化

Cisco Networking Service イメージ エージェントの設定

Cisco Networking Service イメージ エージェント ID

前提条件

この次の手順

Cisco Networking Service セキュリティ機能の設定

Cisco Networking Service トラステッド サーバ

Cisco Networking Service イメージのサーバからの取得

前提条件

トラブルシューティングのヒント

Cisco Networking Service 設定のサーバからの取得

前提条件

トラブルシューティングのヒント

コマンド スケジューラ ポリシー リストおよびオカレンスの設定

コマンド スケジューラ ポリシー リスト

コマンド スケジューラ オカレンス

前提条件

制約事項

トラブルシューティングのヒント

高度な Cisco Networking Service 機能の設定

Cisco Networking Service エージェントのトラブルシューティング

Cisco Networking Service の設定例

Cisco Networking Service ルータの配置:例

部分設定の設定:例

Cisco Networking Service エージェントのイネーブル化および設定:例

Cisco Networking Service フロースルー プロビジョニング:例

コマンド スケジューラ ポリシー リストおよびオカレンス:例

Cisco Networking Service イメージのサーバからの取得:例

Cisco Networking Service 設定のサーバからの取得:例

Cisco Networking Service ゼロ タッチ ソリューションの使用:例

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

Cisco Networking Service の機能情報

Cisco Networking Service

Cisco Networking Service(CNS)機能は、Cisco IOS ネットワーキング デバイスのリモート イベント ドリブン設定が可能で、一部の Command-Line Interface(CLI; コマンドライン インターフェイス)コマンドをリモートで実行できるサービスの集合です。

機能情報の入手

ご使用のソフトウェア リリースによっては、この章に記載されている機能の中に、一部サポートされていないものがあります。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「Cisco Networking Service の機能情報」を参照してください。

Cisco Feature Navigator を使用すると、プラットフォーム、Cisco IOS ソフトウェア イメージ、および Cisco Catalyst OS ソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

Cisco Networking Service の前提条件

Cisco Networking Service 設定エージェントおよび Cisco Networking Service イベント エージェントをサポートするように、リモート ルータを設定します。

リモート ルータの外部インターフェイスと互換性がある転送プロトコルをリモート ルータに設定します。 表 1 に、ルータ インターフェイスに応じて使用可能なサポートされる転送プロトコルを示します。

Cisco Networking Service 設定エンジン プロビジョニング データベースに設定テンプレートを作成します (この作業は、上級ネットワーク設計者が行うのが最適です)。

 

表 1 Cisco Networking Service に必要なルータ インターフェイスと転送プロトコル

転送プロトコル
ルータ インターフェイス
SLARP
ATM InARP
PPP(IPCP)

T1

あり

あり

あり

ADSL

なし

あり

あり

シリアル

あり

なし

あり

Cisco Networking Service イメージ エージェント

他のネットワーキング デバイスがイメージを利用できるように、ファイル サーバ上の Cisco IOS イメージを格納する場所を決定します。Cisco Networking Service イベント バスを使用してイメージを格納および配信する場合は、Cisco Networking Service イベント エージェントを設定する必要があります。

ネットワーキング デバイスが新しいイメージをダウンロードできるように、ファイル サーバを設定します。Trivial File Transfer Protocol(TFTP)、HyperText Transfer Protocol(HTTP; ハイパーテキスト転送プロトコル)、HTTP over Secure Socket(HTTPS)、rcp などのプロトコルが使用できます。

Cisco Networking Service イメージ エージェントの動作により生成されるエラー メッセージの処理方法を決定します。エラー メッセージは、Cisco Networking Service イベント バスまたは HTTP / HTTPS URL に送信できます。

Cisco Networking Service の制約事項

Cisco Networking Service 設定エンジン(CE)

Cisco Networking Service Configuration Engine(CE; 設定エンジン)は、Cisco Intelligence Engine 2100(Cisco IE2100)シリーズでなければならず、ソフトウェア バージョン 1.3 を実行している必要があります。

設定エンジンは、設定を作成するためのアトリビュートの情報データベースにアクセスできる必要があります。このデータベースは、Cisco IE2100 自身にあっても構いません。

リモート ルータを設置する前に、Cisco Networking Service 設定エンジンに設定テンプレートを準備しておく必要があります。

Cisco Networking Service フロースルー プロビジョニングおよび Cisco Networking Service 設定エンジンのユーザは、ネットワーク トポロジの設計、設定テンプレートの設計、および Cisco Networking Service 設定エンジンの使用に精通している必要があります。

Cisco Networking Service イメージ エージェント

自動イメージ ローディングの動作中に、Cisco IOS デバイスがイメージを提供するファイル サーバとの接続を失わないようにする必要があります。イメージをリロードする際に、メモリや接続の問題が起きることがあります。1 つめのイメージのリロードに失敗した場合に Cisco IOS デバイスが別のイメージをできるように、ブート オプションも設定する必要があります。詳細については、『 Cisco IOS Configuration Fundamentals Configuration Guide 』の「 Managing Configuration Files 」の章を参照してください。

Cisco Networking Service フレーム リレー ゼロ タッチ

Cisco Networking Service フレーム リレー ゼロ タッチ ソリューションは、Switched Virtual Circuit(SVC; 相手先選択接続)をサポートしません。

フレーム リレー ゼロ タッチ ソリューションは、フレーム リレー上で IP over PPP をサポートしません。これは、フレーム リレー上で IP over PPP をサポートするインターフェイス(またはサブインターフェイス)にルーティングできないためです。

コマンド スケジューラ

コマンド スケジューラ ポリシー リストで指定されている EXEC CLI は、プロンプトの生成もキーストロークによる終了もできません。コマンド スケジューラは、完全に自動化された機能として設計されており、手動による操作はできません。

リモート ルータ

リモート ルータは、Cisco Networking Service 設定エージェントおよび Cisco Networking Service イベント エージェントをサポートする Cisco IOS イメージを実行する必要があります。

ネットワークに接続するために、リモート ルータにポートを準備する必要があります。

リモート ルータは、Cisco Configuration Express を使用するように設定されている必要があります。

Cisco Networking Service について

Cisco Networking Service を設定するには、次の概念を理解しておく必要があります。

「Cisco Networking Service」

「Cisco Networking Service 設定エージェント」

「Cisco Networking Service の初期設定」

「Cisco Networking Service の差分設定」

「同期設定」

「Cisco Networking Service EXEC エージェント」

「Cisco Networking Service イベント エージェント」

「Cisco Networking Service イメージ エージェント」

「Cisco Networking Service 結果メッセージ」

「Cisco Networking Service メッセージ フォーマット」

「Cisco Networking Service セキュリティ拡張」

「Cisco Networking Service インタラクティブ CLI」

「Cisco Networking Service ID」

「Cisco Networking Service パスワード」

「コマンド スケジューラ」

「Cisco Networking Service フロースルー プロビジョニング」

「Cisco Networking Service ゼロ タッチ」

「Cisco Networking Service フレーム リレー ゼロ タッチ」

Cisco Networking Service

Cisco Networking Service は、ユーザをネットワーキング サービスにリンクする基本テクノロジーで、大量のネットワーク デバイスを自動設定するためのインフラストラクチャを提供します。多くの IP ネットワークは、多数のデバイスが接続されて複雑になっており、各デバイスは現在個別に設定する必要があります。標準設定が存在しないか、変更されている場合、初期設定およびその後のアップグレードにかなりの時間がかかります。小規模化、標準化が進むカスタマー ネットワークの数も、対応可能なネットワーク エンジニアの数より急速に増加しています。Internet Service Provider(ISP; インターネット サービス プロバイダー)は、新しいサービスを導入するために部分設定を送信するための方法を必要としています。これらすべての問題に対処するために、Cisco Networking Service は中央ディレクトリ サービスおよび分散エージェントを使用して「プラグアンドプレイ」ネットワーク サービスを提供するように設計されています。Cisco Networking Service 機能には、Cisco Networking Service 設定エージェントとイベント エージェント、およびフロースルー プロビジョニング構造が含まれます。設定エージェントおよびイベント エージェントは、Cisco Networking Service 設定エンジンを使用して Cisco IOS デバイスの初期設定、差分設定、および同期設定の更新を自動化するための方法を提供し、設定エンジンは、設定ロードのステータスをネットワーク モニタリングまたはワークフロー アプリケーションが加入できるイベントとして報告します。Cisco Networking Service フロースルー プロビジョニングは、Cisco Networking Service 設定エージェントおよびイベント エージェントを使用して自動ワークフローを提供するため、現場に技術者がいる必要はありません。

Cisco Networking Service 設定エージェント

Cisco Networking Service 設定エージェントは、Cisco IOS デバイスの初期設定および以後の部分設定に含まれています。Cisco Networking Service 設定エージェントをアクティブにするには、 cns config CLI コマンドのいずれかを入力します。

Cisco Networking Service の初期設定

ルーティング デバイスは、初めて起動すると、標準 CLI コマンドである cns config initial コマンドを使用して TCP 接続を確立することによって Cisco Networking Service 設定エージェントのコンフィギュレーション サーバ コンポーネントに接続します。デバイスは要求を発行し、コンフィギュレーション サーバに固有の設定 ID を提供してデバイス自身を識別します。

Cisco Networking Service Web サーバは、設定ファイルの要求を受信すると、Java servlet を起動して対応する組み込みコードを実行します。組み込みコードは、Cisco Networking Service Web サーバがディレクトリ サーバおよびファイル システムにアクセスしてこのデバイス(設定 ID)とテンプレートの設定参照を読み取るように指示します。設定エージェントは、テンプレートに指定されているすべてのパラメータ値をこのデバイスの有効な値に置換して、インスタンス化された設定ファイルを準備します。コンフィギュレーション サーバは、設定ファイルをルーティング デバイスに転送するために Cisco Networking Service Web サーバに転送します。

Cisco Networking Service 設定エージェントは、Cisco Networking Service Web サーバから設定ファイルを受信して、XML 解析を実行し、構文をチェックし(任意)、設定ファイルをロードします。ルーティング デバイスは、設定ロードのステータスをネットワーク モニタリングまたはワークフロー アプリケーションが加入できるイベントとして報告します。

Cisco Networking Service 設定エンジンを使用して Cisco Networking Service の初期設定を自動的にインストールする方法の詳細については、『 Cisco Cisco Networking Services Configuration Engine Administrator's Guide 』( http://www.cisco.com/univercd/cc/td/doc/product/rtrmgmt/cns/ce/rel13/ag13/index.htm )を参照してください。

Cisco Networking Service の差分設定

ネットワークが稼動すると、Cisco Networking Service 設定エージェントを使用して新しいサービスを追加できます。差分(部分)設定はルーティング デバイスに送信できます。実際の設定は、イベント ゲートウェイ(プッシュ処理)を経由してイベント ペイロードとして、またはデバイスにプル処理を開始させる信号イベントとして送信できます。

ルーティング デバイスは、設定を適用する前に設定の構文をチェックできます。構文が正しい場合は、ルーティング デバイスは差分設定を適用し、コンフィギュレーション サーバに成功を信号で通知するイベントを発行します。ルーティング デバイスが差分設定を適用しなかった場合、エラーを示すイベントを発行します。

ルーティング デバイスが差分設定を適用すると、設定を Nonvolatile Random-Access Memory(NVRAM; 不揮発性 RAM)に書き込むことも、または書き込むよう指示する信号が送信されるまで待機することもできます。

同期設定

ルーティング デバイスは、設定を受信した時点で書き込み信号イベントの受信時に設定の適用を遅らせることができます。Cisco Networking Service 設定エージェント機能を使用すると、デバイスの設定を他の依存ネットワーク アクティビティと同期化できます。

Cisco Networking Service 再試行/間隔指定の設定取得拡張

Cisco Networking Service 再試行/間隔指定の設定取得拡張機能は、 cns config retrieve コマンドに新しい機能を追加して、トラステッド サーバから設定の取得を試行する再試行間隔および試行まで待機する時間(秒)を指定できるようにします。

Cisco Networking Service EXEC エージェント

CNS EXEC エージェントを使用すると、リモート アプリケーションは EXEC モード CLI コマンドを含むイベント メッセージを送信して Cisco IOS デバイスで EXEC モード CLI コマンドを実行できます。限定された EXEC show コマンドのセットがサポートされています。

Cisco Networking Service イベント エージェント

その他の Cisco Networking Service エージェントを設定できますが、 cns event コマンドが入力されるまで他の Cisco Networking Service エージェントは稼動しません。これは、Cisco Networking Service イベント エージェントがその他のすべての Cisco Networking Service エージェントの Cisco Networking Service イベント バスへの転送接続を提供するためです。その他の Cisco Networking Service エージェントは、Cisco Networking Service イベント バスへの接続を使用してメッセージを送受信します。Cisco Networking Service イベント エージェントは、メッセージの読み取りおよび変更を行いません。

Cisco Networking Service イメージ エージェント

Cisco IOS デバイスで構成された大規模なネットワークを保守する管理者は、多くのリモート デバイスへのイメージ ファイルのロードを自動化するメカニズムを必要としています。既存のネットワーク管理アプリケーションは、実行するイメージ、および Cisco オンライン ソフトウェア センターから受信するイメージの管理方法を決定するのに便利です。他のイメージ配信ソリューションは、数千ものデバイスを扱うことはできず、またファイアウォールの背後にあるデバイスや Network Address Translation(NAT; ネットワークアドレス変換)を使用するデバイスにイメージを配信できません。Cisco Networking Service イメージ エージェントを使用すると、管理対象デバイスは、ネットワーク接続を開始してイメージのダウンロードを要求でき、NAT を使用したりファイアウォールの背後にあるデバイスが、イメージ サーバにアクセスできるようになります。

Cisco Networking Service イメージ エージェントは、Cisco Networking Service イベント バスを使用するように設定できます。Cisco Networking Service イベント バスを使用するには、Cisco Networking Service イベント エージェントをイネーブルにして、Cisco Networking Service 設定エンジンの Cisco Networking Service イベント ゲートウェイに接続する必要があります。Cisco Networking Service イメージ エージェントは、Cisco Networking Service イメージ エージェント プロトコルを認識する HTTP サーバを使用することもできます。Cisco Networking Service イメージ エージェント動作の展開では、Cisco Networking Service イベント バスと HTTP サーバの両方を使用できます。

Cisco Networking Service 結果メッセージ

ルータが部分設定を受信すると、部分設定の各行が受信された順に適用されます。設定のいずれかの行で Cisco IOS パーサーのエラーがあった場合、その時点までの設定はすべてルータに適用されますが、エラー後の設定は適用されません。エラーが発生した場合、設定が正しく完了するまで cns config partial コマンドが再試行されます。プル モードでは、エラーの発生後コマンドは再試行されません。デフォルトでは、 no-persist キーワードが設定されている場合を除いて NVRAM が更新されます。

部分設定が完了すると、Cisco Networking Service イベント バスにメッセージが発行されます。Cisco Networking Service イベント バスは、次のいずれかのステータス メッセージを表示します。

cisco.mgmt.cns.config.complete:Cisco Networking Service 設定エージェントは正常に部分設定を適用しました。

cisco.mgmt.cns.config.warning:--Cisco Networking Service 設定エージェントは部分設定をすべて適用しましたが、セマンティクス エラーが発生する可能性があります。

cisco.mgmt.cns.config.failure(CLI syntax):Cisco Networking Service 設定エージェントは、コマンドライン インターフェイス(CLI)の構文エラーが発生したため、部分設定を適用できませんでした。

cisco.mgmt.cns.config.failure(CLI semantic):Cisco Networking Service 設定エージェントは、CLI セマンティクス エラーが発生したため、部分設定を適用できませんでした。

Cisco IOS Releases 12.4(4)T、12.2 (33)SRA、および以降のリリースでは、上記の該当するメッセージに加えて、2 つめのメッセージがサブジェクト「cisco.cns.config.results」に送信されます。2 つめのメッセージには、送信された設定に関する全体的な情報と 1 行ごとの情報、および元のメッセージで要求されたアクションの結果が含まれます。要求されたアクションが設定の適用であった場合、結果メッセージ内の情報はセマンティクスに関するものになります。要求されたアクションが構文チェックだけであった場合、結果メッセージ内の情報は構文に関するものになります。

Cisco Networking Service メッセージ フォーマット

Service-Oriented Access Protocol(SOAP)メッセージ フォーマット

Service-Oriented Access Protocol(SOAP)プロトコルを使用すると、Cisco Networking Service メッセージのレイアウトを一貫性のある方法でフォーマットできます。SOAP は、非集中型の分散環境で構造化情報を交換するための軽量プロトコルです。Extensible Markup Language(XML)テクノロジーを使用して、さまざまな基本プロトコルで交換可能なメッセージ フォーマットを提供する、拡張性のあるメッセージング フレームワークを定義します。

SOAP メッセージ構造には、Cisco Networking Service 通知メッセージがユーザ クレデンシャルを認証できるセキュリティ ヘッダーがあります。

Cisco Networking Service メッセージは、要求、応答、および通知の 3 つのメッセージ タイプに分類されます。この 3 つのメッセージ タイプのフォーマットは次のように定義されます。

要求メッセージ

次に、Cisco IOS デバイスへの Cisco Networking Service 要求メッセージのフォーマットを示します。

<?xml version="1.0" encoding="UTF-8"?>
<SOAP:Envelope xmlns:SOAP="http://www.w3.org/2003/05/soap-envelope">
<SOAP:Header>
<wsse:Security xmlns:wsse="http://schemas.xmlsoap.org/ws/2002/04/secext" SOAP:mustUnderstand="0">
<wsse:usernameToken>
<wsse:Username>john</wsse:Username>
<wsse:Password>cisco</wsse:Password>
</wsse:usernameToken>
</wsse:Security>
<cns:cnsHeader version="1.0" xmlns:cns="http://www.cisco.com/management/cns/envelope">
<cns:Agent>CNS_CONFIG</cns:Agent>
<cns:Request>
<cns:correlationID>IDENTIFIER</cns:correlationID>
<cns:ReplyTo>
<cns:URL>http://10.1.36.9:80/cns/ResToServer</cns:URL>
</cns:ReplyTo>
</cns:Request>
<cns:Time>2003-04-23T20:27:19.847Z</cns:Time>
</cns:cnsHeader>
</SOAP:Header>
<SOAP:Body xmlns="http://www.cisco.com/management/cns/config">
<config-event config-action="read" no-syntax-check="TRUE">
<config-data>
<config-id>AAA</config-id>
<cli>access-list 1 permit any</cli>
</config-data>
</config-event>
</SOAP:Body>
</SOAP:Envelope>
 

) ReplyTo フィールドは任意です。ReplyTo フィールドがない場合は、要求に対する応答は要求の発信元である宛先に送信されます。このメッセージの本体部分は、ペイロードを含み、Agent フィールドで指定された Cisco Networking Service エージェントによって処理されます。


応答メッセージ

次に、要求に対する応答としての Cisco IOS デバイスからの Cisco Networking Service 応答メッセージのフォーマットを示します。

?xml version="1.0" encoding="UTF-8"?
SOAP:Envelope xmlns:SOAP="http://www.w3.org/2003/05/soap-envelope"
SOAP:Header
wsse:Security xmlns:wsse="http://schemas.xmlsoap.org/ws/2002/04/secext" SOAP:mustUnderstand="true"
wsse:UsernameToken
wsse:Username infysj-7204-8 /wsse:Username
wsse:Password NTM3NTg2NzIzOTg2MTk2MjgzNQ==/wsse:Password
/wsse:UsernameToken /wsse:Security
CNS:cnsHeader Version="2.0" xmlns:CNS="http://www.cisco.com/management/cns/envelope"
CNS:Agent CNS_CONFIG /CNS:Agent
CNS:Response
CNS:correlationID IDENTIFIER /CNS:correlationID
/CNS:Response
CNS:Time 2005-06-23T16:27:36.185Z /CNS:Time
/CNS:cnsHeader
/SOAP:Header
SOAP:Body xmlns="http://www.cisco.com/management/cns/config"
config-success config-id AAA /config-id /config-success
/SOAP:Body
/SOAP:Envelope
 

) CorrelationId の値は、対応する要求メッセージからエコーされます。


このメッセージの本体部分には、要求に対する Cisco IOS デバイスからの応答が含まれます。要求が正常に処理された場合、本体部分には要求を処理したエージェントによって挿入された応答の値が含まれます。要求が正常に処理できなかった場合、本体部分にはエラー応答が含まれます。

通知メッセージ

次に、Cisco IOS デバイスから送信される Cisco Networking Service 通知メッセージのフォーマットを示します。

?xml version="1.0" encoding="UTF-8"?
SOAP:Envelope xmlns:SOAP="http://www.w3.org/2003/05/soap-envelope"
SOAP:Header
wsse:Security xmlns:wsse="http://schemas.xmlsoap.org/ws/2002/04/secext" SOAP:mustUnderstand="true"
wsse:UsernameToken
wsse:Username dvlpr-7200-2 /wsse:Username
wsse:Password /wsse:Password
/wsse:UsernameToken
/wsse:Security
CNS:cnsHeader version="2.0" xmlns:CNS="http://www.cisco.com/management/cns/envelope"
CNS:Agent CNS_CONFIG_CHANGE/CNS:Agent
CNS:Notify /CNS:Notify
CNS:Time 2006-01-09T18:57:08.441Z/CNS:Time
/CNS:cnsHeader
/SOAP:Header
SOAP:Body xmlns="http://www.cisco.com/management/cns/config-change"
configChanged version="1.1" sessionData="complete"
sequence lastReset="2005-12-11T20:18:39.673Z" 7 /sequence
changeInfo
user/user
async port con_0 /port /async
when
absoluteTime 2006-01-09T18:57:07.973Z /absoluteTime
/when
/changeInfo
changeData
changeItem
context /context
enteredCommand
cli access-list 2 permit any /cli
/enteredCommand
oldConfigState
cli access-list 1 permit any /cli
/oldConfigState
newConfigState
cli access-list 1 permit any /cli
cli access-list 2 permit any /cli
/newConfigState
/changeItem
/changeData
/configChanged
/SOAP:Body
/SOAP:Envelope

 

通知メッセージは、設定変更が行われたときに対応する要求メッセージなしで Cisco IOS デバイスから送信されます。メッセージの本体には通知のペイロードが含まれ、エラー情報が含まれる場合もあります。Cisco IOS デバイスに送信された要求メッセージが XML 解析に失敗し、CorrelationId フィールドを解析できない場合、エラー応答の代わりにエラー通知メッセージが送信されます。

エラー レポート

エラーは、応答メッセージまたは通知メッセージの本体の SOAP Fault エレメントで報告されます。次に、レポート エラーのフォーマットを示します。

?xml version="1.0" encoding="UTF-8"?
SOAP:Envelope xmlns:SOAP="http://www.w3.org/2003/05/soap-envelope"
SOAP:Header
wsse:Security xmlns:wsse="http://schemas.xmlsoap.org/ws/2002/04/secext" SOAP:mustUnderstand="true"
wsse:UsernameToken
wsse:Username dvlpr-7200-2 /wsse:Username
wsse:Password /wsse:Password
/wsse:UsernameToken
/wsse:Security
CNS:cnsHeader version="2.0" xmlns:CNS="http://www.cisco.com/management/cns/envelope"
CNS:Agent CNS_CONFIG /CNS:Agent
CNS:Response
CNS:correlationID SOAP_IDENTIFIER /CNS:correlationID
/CNS:Response
CNS:Time 2006-01-09T19:10:10.009Z /CNS:Time
/CNS:cnsHeader
/SOAP:Header
SOAP:Body xmlns="http://www.cisco.com/management/cns/config"
SOAP:Detail
config-failure
config-id AAA /config-id
error-info
line-number 1 /line-number
error-message CNS_INVALID_CLI_CMD /error-message
/error-info
/config-failure
/SOAP:Detail
/SOAP:Fault
/SOAP:Body
/SOAP:Envelope

Cisco Networking Service セキュリティ拡張

Cisco Networking Service セキュリティ拡張機能が導入される前は、Cisco Networking Service メッセージ フォーマットはセキュリティをサポートしていませんでした。新しい Cisco Networking Service SOAP メッセージ構造を使用して、ユーザ名およびパスワードが認証されます。

Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)が設定されている場合は、Cisco Networking Service SOAP メッセージは AAA で認証されます。AAA が設定されていない場合は、認証は行われません。下位互換性のために、Cisco Networking Service は既存の非 SOAP メッセージ フォーマットをサポートし、それに応じてセキュリティなしで応答します。

Cisco Networking Service セキュリティ拡張をオンにするには、 cns aaa authentication コマンドが必要です。このコマンドは、Cisco Networking Service メッセージが AAA セキュリティを使用しているかどうかを判断します。 cns aaa authentication コマンドが設定されている場合は、デバイスへの着信 SOAP メッセージはすべて AAA によって認証されます。

Cisco Networking Service インタラクティブ CLI

Cisco Networking Service インタラクティブ CLI 機能は、ユーザ入力のプロンプトを生成するコマンドなど、インタラクティブ コマンドをルータに送信できる XML インターフェイスを提供します。この機能の利点は、インタラクティブ コマンドが完全に処理される前にコマンドを中断できることです。たとえば、大量の出力を生成するコマンドの場合、XML インターフェイスをカスタマイズして、出力サイズや出力の累積時間を制限できます。プログラマブル インターフェイスを使用して、コマンドが正常に終了する前に中断する機能(コマンドを手動で中断する場合と同様)は、この機能を使用する場合がある診断アプリケーションの効率を大幅に向上させます。新しい XML インターフェイスでは、1 つのセッションで複数のコマンドを処理することも可能です。各コマンドの応答はまとめられて、1 つの応答イベントで送信されます。

Cisco Networking Service ID

Cisco Networking Service ID は、特定の Cisco Networking Service エージェントだけで使用されるテキスト文字列です。Cisco Networking Service ID は、Cisco Networking Service エージェントが通信するサーバ アプリケーションに対して自身を識別するために使用されます。たとえば、Cisco Networking Service 設定エージェントには、ネットワーキング デバイスとコンフィギュレーション サーバとの間で通信する場合の設定 ID が含まれます。コンフィギュレーション サーバは、Cisco Networking Service 設定 ID をキーとして使用して、設定プルの発信元であるデバイス用の Cisco IOS CLI 設定を含むアトリビュートを見つけます。

ネットワーク管理者は、ルーティング デバイスで定義されている Cisco Networking Service エージェント ID と、ルーティング デバイス用の設定に対応するディレクトリ アトリビュートに含まれる Cisco Networking Service エージェント ID が一致していることを確認する必要があります。ルーティング デバイスでは、Cisco Networking Service エージェント ID のデフォルト値は常にホスト名に設定されています。ホスト名が変更されると、Cisco Networking Service エージェント ID も変更されます。Cisco Networking Service エージェント ID が CLI を使用して設定されている場合、変更が行われるとメッセージが syslog に送信されるか、またはイベント メッセージが送信されます。

Cisco Networking Service エージェント ID はセキュリティ問題に対処しません。

Cisco Networking Service パスワード

Cisco Networking Service パスワードは、Cisco Networking Service デバイスの認証に使用されます。初めてルータを配置したとき、Cisco Networking Service パスワードを設定する必要があります。Cisco Networking Service パスワードは、設定エンジン(CE)に設定されているブートストラップ パスワードと同じにする必要があります。ルータと CE ブートストラップ パスワードの両方がデフォルト設定を使用している場合、新しく配置されたルータは CE に接続できます。接続されると、CE は Cisco Networking Service パスワードを管理します。ネットワーク管理者は、Cisco Networking Service パスワードが変更されていないことを確認する必要があります。Cisco Networking Service パスワードが変更されると、CE への接続は失われます。

コマンド スケジューラ

システム起動用コマンド スケジューラ(KRON)ポリシー機能により、システム起動時にコマンド スケジューラをサポートできます。

コマンド スケジューラを使用すると、完全修飾 EXEC モード CLI コマンドを 1 回、特定の間隔で、特定の日時に、またはシステム起動時に実行するようスケジューリングできます。当初 Cisco Networking Service コマンドで動作するよう設計されたコマンド スケジューラは、より広範なアプリケーションになりました。Cisco Networking Service イメージ エージェント機能を使用すると、ファイアウォール外のリモート ルータや Network Address Translation(NAT; ネットワーク アドレス変換)アドレスを使用するリモート ルータは、コマンド スケジューラを使用して周期的に CLI を起動してルータで稼動するイメージを更新できます。

コマンド スケジューラには、2 つの基本的なプロセスがあります。ポリシー リストは、同時に、または同じ間隔で実行される一連の完全修飾 EXEC CLI コマンドが含まれるように設定します。次に、1 つまたは複数のポリシー リストが一定間隔後、特定の日時、またはシステム起動時に実行されるようスケジューリングします。スケジューリングされた各オカレンスは、1 回だけ、または繰り返し実行されるように設定できます。

Cisco Networking Service フロースルー プロビジョニング

Cisco Networking Service フロースルー プロビジョニングは、大量のネットワーク デバイスを自動設定するためのインフラストラクチャを提供します。Cisco Networking Service イベント エージェントおよび設定エージェントにより、現場で技術者がデバイスを初期化する必要はなくなります。その結果、加入者の最初のオーダー エントリから、シスコの製造、出荷を経て、最終的なデバイス プロビジョニング、加入者の課金までの自動ワークフローが実現します。この機能は、今日のサービス プロバイダーおよび他の同様のビジネス モデルの根本問題、つまりサービスのアクティブ化における労働力の活用に焦点を合わせています。

こうした自動化を実現するために、Cisco Networking Service フロースルー プロビジョニングは、作成した標準化設定テンプレートを使用しています。ただし、こうしたテンプレートを使用するには、すべての加入者に一様な、既知の固定ハードウェア設定が必要です。これには、各シャーシ内のラインカードやモジュールを手動で事前にステージングしておく必要があります。シャーシ内のインベントリは製造時にはわかっていますが、どのラインカードまたはモジュールがどのスロットに挿入されているかを制御するのは、手間がかかり、エラーが起こりやすい作業です。

こうした問題を解決するために、Cisco Networking Service フロースルー プロビジョニングでは新しい Cisco IOS コマンド セット( cns コマンド)が定義されています。リモート ルータに初めて電源を入れると、これらのコマンドは次を行います。

1. 各ルータ インターフェイスに順々に、Cisco Networking Service 設定エンジンに接続しようとする事前設定済みの一時ブートストラップ設定を適用します。正常に接続されると、接続インターフェイスが決まります。

2. Cisco Networking Service エージェントと呼ばれるソフトウェアを使用して、Cisco IE2100 デバイスに搭載された Cisco Networking Service 設定エンジンに接続します。

3. デバイス固有の ID、および製品番号と場所別のルータのラインカードまたはモジュールのインベントリの人間が読める説明を XML フォーマットで Cisco Networking Service 設定エンジンに渡します。

今度は、設定エンジンが次を行います。

1. デバイス ID、メイン シャーシ用定義済み設定 テンプレート、および各ライン カードまたはモジュール用サブ設定テンプレートに基づいて、Lightweight Directory Access Protocol(LDAP)ディレクトリを配置します。

2. テンプレートの slot-number パラメータを、シャーシのインベントリの実際のスロット番号に置き換えます。これにより、テンプレートは正しいラインカードまたはモジュールのスロット設定と一致する加入者固有の設定になります。

3. この初期設定をターゲット ルータにダウンロードします。Cisco Networking Service エージェントは、直接ルータに設定を適用します。

図 1 に、Cisco Networking Service フロースルー プロビジョニング アーキテクチャを示します。

図 1 Cisco Networking Service フロースルー プロビジョニング アーキテクチャ

 

設定

Cisco Networking Service フロースルー プロビジョニングには、リモート ルータにおける 3 種類の設定があります。

ブートストラップ設定

Cisco.com オーダー エントリ ツールに組み込まれた既存サービスである Cisco Configuration Express を使用して、シスコへのオーダーの一部としてこのソリューションが依存する事前に設定されたブートストラップ設定を指定します。Cisco Networking Service 設定エンジンへの接続を提供する一般加入者に固有ではないブートストラップ設定を指定します。シスコは、すべて自動化された製造段階で、オーダーのすべてのデバイスにこの設定を適用します。この設定は、電源投入時に自動的に実行されます。

初期設定

Cisco Networking Service 設定エンジンは、初期設定を 1 回だけダウンロードして一時ブートストラップ設定を置き換えます。この設定は、ルータの不揮発性 RAM(NVRAM)に保存してもしなくても構いません。

設定を保存した場合、ブートストラップ設定は上書きされます。

設定を保存しなかった場合、ルータの電源を切断した後で投入するたびにダウンロード手順が繰り返し実行されます。ダウンロード手順を繰り返し実行すると、ルータはユーザの介入なしに最新の Cisco IOS 設定に更新されます。

差分(部分)設定

以降のリブート時に、差分(部分)設定が実行されて、ネットワークをシャットダウンすることなく設定が更新されます。このような設定は、ユーザが開始するプッシュ処理またはルータからの要求に応じたプル処理で配布できます。

固有 ID

このソリューションの鍵は、各デバイスに単純で管理しやすい固有 ID を関連付ける機能です。この固有 ID は、オーダー エントリ、課金、プロビジョニング、および出荷についてお客様のシステムに適合し、お客様のオーダー エントリ システムをシスコの受注システムにリンクできます。こうした ID には次の特性が必要です。

受注処理の一部として製造時から使用可能

輸送用カートンおよびシャーシに記録可能

デバイスの Cisco IOS ソフトウェアで使用可能

デバイスの初回電源投入後に変更可能

特定のシャーシおよびネットワークへの特定のエントリ ポイントの両方を表す

こうした ID を定義するために、Cisco Networking Service フロースルー プロビジョニングでは、Cisco Networking Service エージェントに設定方法、特に固有の ID の定義方法の指定に使用する新しいコマンド セット( cns コマンド)が用意されています。Cisco IOS ソフトウェアは、ユーザが指定する指示および提供する情報に従って、シャーシのシリアル番号、MAC アドレス、IP アドレスなどの固有 ID を自動検出できます。 cns コマンドは、発注時に Cisco Configuration Express に対して指定された、製造されるデバイスのブートストラップ設定に含まれています。

この範囲内で、Configuration Express および cns コマンドを使用して、製造時に通し番号が付けられ、自動的にユニットのブートストラップ設定に組み込まれる、独自の仕様に合わせたカスタム資産タグを定義できます。

シスコは、 cns コマンドでサポートされる各種 ID に対してカートンにタグを付けています。そのため、この ID を出荷時にバーコードで読み取り、お客様のシステムに提供できます。また、この ID は、お客様のシステムとシスコのオーダー ステータス エンジンとの間の XML ソフトウェアの直接 インターフェイスからも使用できるため、バーコードで読み取る必要がなくなります。Cisco Networking Service エージェントは、フィードバック メカニズムも提供します。このメカニズムでは、リモート デバイスが XML イベントまたはコマンドを受信してデバイスの ID を変更でき、同じデバイスが旧/新規 ID を示すイベントをブロードキャストします。

管理ポイント

ほとんどのネットワークで、少数のリモート ルータがローカルで個々に設定されています。これは、ネットワークの同期化が失われるだけでなく、自動再設定が既存の設定と競合して、ルータが使用できなくなり、さらにはネットワークとの接続が失われる可能性がシステムに発生し、重大な問題になる可能性があります。

この問題に対処するために、ネットワーク内に管理ポイントを指定できます。通常は、Cisco IE2100 Cisco Networking Service 設定エンジンに管理ポイントを指定し、すべてのリモート ルータ上の設定を追跡するように設定します。

このソリューションをイネーブルにするには、実行コンフィギュレーションに変更があるたびに Cisco Networking Service イベント バス上でイベントを発行するように Cisco Networking Service エージェントを設定します。このイベントは、変更点(旧/新)を正確に示します。そのため、管理ポイントで、デバイスへの Telnet 接続、スクリプトの適用、実行コンフィギュレーション全体の読み替え、旧設定と新設定の違いの特定など、拡張性のない一連の動作を実行する必要がなくなります。また、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)Management Information Base(MIB; 管理情報ベース)セットを介して行われた設定変更の Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)SNMP 通知トラップを設定できます。

ポイントツーポイント イベント バス

今日のビジネス環境では、お客様が実際に支払うものを上回るレベルのサービスをお客様に対して保証できる必要があります。そのために、ネットワーク全体に小さなポーリング/クエリーをブロードキャストするとともに、クエリー基準に従って通常はデバイスの小さなサブセットから大量の応答を予想するサービス保証アプリケーションをアクティブにします。

これらのクエリーを拡張可能にするため、応答するデバイスはイベント バスの通常のブロードキャスト プロパティをバイパスし、その代わりにダイレクト ポイントツーポイント チャネルで応答する必要があります。すべてのデバイスが応答する必要があるクエリーを認識できるようにデバイスはブロードキャストされたポーリングの利点を必要としますが、デバイスは互いの応答を認識する必要はありません。不必要な応答ブロードキャストの一部としてデバイスのクエリー応答を大量にコピー、再送信することは、重大なスケーラビリティの制約になります。

こうしたスケーラビリティの問題に対処するために、Cisco Networking Service イベント バスには、ポーラー ステーションと直接通信するポイントツーポイント接続機能があります。

Cisco Networking Service フロースルー プロビジョニングには、次の利点があります。

自動設定

Cisco Networking Service フロースルー プロビジョニングは、設定要件を Cisco Networking Service 設定エンジンに移行し、Cisco IOS 設定を自動更新できるようにして、インストールを簡略化します。レジストラは、XML、Active Directory Services Interface(ADSI)/Active Directory、HTTP/Web サーバ、ATM Switch Processor(ASP)、Publish-Subscribe イベント バスなど、一般的な業界標準およびテクノロジーを使用します。Cisco Networking Service 設定エージェントは、Cisco Networking Service 設定エンジンがリモート ルータをプラグアンドプレイ方式で設定できるようにします。

固有の IP アドレスとホスト名

Cisco Networking Service フロースルー プロビジョニングは、DNS リバース ルックアップを使用して、IP アドレスを渡すことでホスト名を取得し、IP アドレスおよび任意でホスト名をリモート ルータに割り当てます。そのため、IP アドレスおよびホスト名は固有であることが保証されます。

技術者に対する要件の軽減

Cisco Networking Service フロースルー プロビジョニングでは、技術的な経験が少ないか、なくてもリモート ルータを設置できます。ネットワークへの接続時に設定が自動で行われるので、ネットワーク エンジニアや技術者がインストールを行う必要がありません。

迅速な展開

技術的な経験が少ないか、まったくないユーザでも、Cisco IOS ソフトウェアに関する知識や使用経験を必要としないですぐにリモート ルータを設置できるため、ルータを直接最終的に設置される場所に出荷して、技術者がいなくても稼動させることができます。

直接出荷

ルータは、リモート エンドユーザ サイトに直接出荷されるため、倉庫での保管や人手による作業は必要ありません。設定は、ネットワークへの接続時に自動的に行われます。

リモート更新

Cisco Networking Service フロースルー プロビジョニングは、設定の更新、サービスの追加や削除を自動的に処理します。Cisco Networking Service 設定エンジンはプッシュ処理を実行してリモート ルータに情報を送信します。

セキュリティ

リモート ルータとの間のイベント トラフィックは、ネットワークの不正リスナーまたは侵入者に対して不透明です。Cisco Networking Service エージェントは、Cisco IOS ソフトウェアの最新セキュリティ機能を利用しています。

Cisco Networking Service ゼロ タッチ

Cisco Networking Service ゼロ タッチ機能は、ルータが Cisco Networking Service 設定エンジンに接続し、全設定を自動的に取得する Zero Touch Deployment(ZTD; ゼロ タッチ展開)ソリューションを提供します。この機能は、サービスに加入しているサービス プロバイダーのエンド ユーザすべてに共通する単一の汎用ブートストラップ設定ファイルによって可能になります。Cisco Networking Service フレームワーク内では、インターフェイスのタイプ、回線のタイプ、コントローラのタイプ(該当する場合)などのデバイス固有、ネットワーク固有の情報を必要とせずに、この汎用ブートストラップ設定を作成できます。

Cisco Networking Service 接続機能は、Cisco Networking Service 接続テンプレート セットを使用して設定されます。Cisco Networking Service 接続プロファイルは、Cisco Networking Service 設定エンジンに接続し、Customer Premise Equipment(CPE; お客様宅内機器)ルータに Cisco Networking Service connect 接続テンプレートを実装するために作成します。Cisco Networking Service 接続変数は、Cisco Networking Service 接続テンプレート設定内のプレースホルダーとして使用できます。アクティブ Data-Link Connection Identifier(DLCI; データリンク接続識別子)などのこの変数は、Cisco Networking Service 接続テンプレートがルータのパーサーに送信される前に、実際の値と置き換えられます。

ゼロ タッチ機能を使用するには、初期化されるルータに汎用ブートストラップ設定が必要です。この設定には、Cisco Networking Service 接続テンプレート、Cisco Networking Service 接続プロファイル、および cns config initial コマンドが含まれます。このコマンドは、Cisco Networking Service 接続機能を起動します。

Cisco Networking Service 接続機能は、ルータのインターフェイス、回線、および使用可能なコントローラを介して複数の ping 繰り返しを実行します。繰り返しごとに、Cisco Networking Service 接続機能は Cisco Networking Service 設定エンジンに ping を試みます。ping が正常に実行されると、Cisco Networking Service 設定エンジンから関連する設定情報をダウンロードできます。Cisco Networking Service 設定エンジンに接続できない場合、Cisco Networking Service 接続機能は選択されたインターフェイスに適用された設定を削除し、Cisco Networking Service 接続プロセスが Cisco Networking Service 接続プロファイルで指定された次に使用可能なインターフェイスで再開されます。

Cisco Networking Service ゼロ タッチ機能には、次の利点があります。

Cisco IOS Release 12.3 と 12.3T との間で Cisco Networking Service コマンドの一貫性を確保できます。

チャネル サービス ユニット(E1 または T1 コントローラ)が使用できます。

Cisco Networking Service フレーム リレー ゼロ タッチ

Cisco Networking Service フレーム リレー ゼロ タッチ機能は、CPE ルータがデータリンク接続識別子(DLCI)および IP アドレスを動的に検出し、Cisco Networking Service エンジンに接続して、全設定を自動的に取得する Cisco Networking Service ゼロ タッチ展開ソリューションをフレーム リレーを介して提供します。この機能は、サービスに加入しているサービス プロバイダーのエンド ユーザすべてに共通する単一の汎用ブートストラップ設定ファイルによって可能になります。Cisco Networking Service フレームワーク内では、フレーム リレーを導入しているお客様は、DLCI、IP アドレス、インターフェイスのタイプ、コントローラのタイプ(該当する場合)、スタティック デフォルト ルートに使用されるネクストホップ インターフェイスなど、デバイス固有、ネットワーク固有の情報を必要とせずに、この汎用ブートストラップ設定を作成できます。

図 2 に、フレーム リレーを使用した一般的なカスタマー ネットワーク アーキテクチャを示します。

図 2 フレーム リレー カスタマー ネットワークでの接続

 

CPE ルータは複数のサイトに配置されます。各サイトは、ポイントツーポイント Permanent Virtual Circuit(PVC; 相手先固定接続)を介してフレーム リレー クラウドに接続します。フレーム リレー クラウドから企業のオフィスへの接続は、企業のオフィスで終端する PVC を介して行われます。Cisco Networking Service 設定エンジンに送信される IP トラフィックは、企業のオフィスを経由してルーティングされます。PVC はその DLCI によって識別されます。DLCI はブランチ オフィス間で異なることがあります。ゼロ タッチ展開をサポートするために、CPE ルータは Cisco Networking Service 設定エンジンへの接続に使用される DLCI を学習する必要があります。

ゼロ タッチ機能をサポートするために、フレーム リレー機能は次の 2 点が変更されました。

集約ルータの IP アドレスに基づいて CPE ルータの IP アドレスを動的に検出するために、新しい Cisco IOS コマンドである ip address dynamic コマンドが導入されました。IP over Frame Relay を設定するには、インターフェイスにローカル IP アドレスを設定する必要があります。

CPE ルータは、フレーム リレー スイッチから Local Management Interface(LMI; ローカル管理インターフェイス)メッセージを読み取り、使用可能な DLCI のリストを決定できるようになりました。

Cisco Networking Service 接続機能は、Cisco Networking Service 接続テンプレート セットを使用して設定されます。Cisco Networking Service 接続プロファイルは、Cisco Networking Service 設定エンジンに接続し、CPE ルータに Cisco Networking Service 接続テンプレートを実装するために作成します。Cisco Networking Service 接続変数は、Cisco Networking Service 接続テンプレート設定内のプレースホルダーとして使用できます。アクティブ DLCI などのこの変数は、Cisco Networking Service 接続テンプレートがルータのパーサーに送信される前に、実際の値と置き換えられます。

CPE ルータがフレーム リレー ネットワークに配置されると、CPE ルータに汎用ブートストラップ設定が行われます。この設定には、お客様専用のフレーム リレー設定(LMI タイプを含む)、Cisco Networking Service 接続テンプレート、Cisco Networking Service 接続プロファイル、および cns config initial コマンドが含まれます。このコマンドは、Cisco Networking Service 接続機能を起動します。

Cisco Networking Service 接続機能は、Cisco Networking Service 接続プロファイルで指定された最初に使用可能なコントローラまたはインターフェイスを選択することで起動し、すべての関連するアクティブ DLCI を使用して複数の ping を繰り返します。繰り返しごとに、Cisco Networking Service 接続機能は Cisco Networking Service 設定エンジンに ping を試みます。ping が正常に実行されると、Cisco Networking Service 設定エンジンから関連する設定情報をダウンロードできます。

フレーム リレー インターフェイスでアクティブ DLCI について繰り返しを行う場合、ルータは自動的にそのインターフェイスの LMI メッセージによって返されたアクティブ DLCI のリストを調べて、使用するアクティブ DLCI を選択する必要があります。複数のアクティブ DLCI が Cisco Networking Service 設定エンジンに IP 接続できる場合、使用された DLCI は Cisco Networking Service 接続機能によって最初に試行される DLCI になります。ping 試行に失敗した場合は、次のアクティブ DLCI が試行されます。すべてのアクティブ DLCI で Cisco Networking Service 設定エンジンに接続できない場合、Cisco Networking Service 接続機能は選択されたコントローラまたはインターフェイスに適用された設定を削除し、Cisco Networking Service 接続プロセスが Cisco Networking Service 接続プロファイルで指定された次に使用可能なコントローラまたはインターフェイスで再開されます。

Cisco Networking Service フレーム リレー ゼロ タッチ機能には、次の利点があります。

サービス プロバイダーは、単一の共通ブートストラップ設定を使用できます。

汎用ブートストラップ設定では、IP アドレスを組み込む必要がありません。

ポイントツーポイント DLCI を事前に知っておく必要はありません。

フレーム リレーを直接介した IP が可能です。

チャネル サービス ユニット(E1 または T1 コントローラ)が使用できます。

ゼロタッチ展開

Cisco ゼロタッチ展開(ZTD)ソリューションを使用すると、ルータは、初期展開中にリモート DHCP サーバからコンフィギュレーション ファイルを取得できます。ルータがリモート サーバと通信するためには、ブートストラップ設定が必要になります。ブートストラップ設定は、デバイスに関する特定の情報を提供します。このブートストラップ設定は、デバイスに事前にインストールしておくか、DHCP サーバから取得することができます。Cisco IOS Release 15.1(1)T には、ブートストラップ設定情報を取得するための別の方法として、DHCP Option 43 の使用が導入されています。ルータにブートストラップ設定を事前にインストールできない状況に対処するには、DHCP Option 43 メッセージを使用する展開モデルを使用します。シスコでは、RFC 2132 に基づいた DHCP Option 43 メッセージの使用を推奨しています。DHCP Option 43 メッセージを使用すると、ASCII コード形式のベンダー固有情報を DHCP サーバに提供できます。

DHCP Option 43 メッセージは、通常はブートストラップ設定で提供される必須情報を DHCP クライアントに提供します。DHCP サーバ上で DHCP Option 43 メッセージが事前に設定されている場合、DHCP クライアントが DHCP サーバに対して DHCP IP アドレス要求を発行すると、DHCP サーバは IP アドレスと DHCP Option 43 メッセージを送信します。この DHCP Option 43 メッセージ内で、パラメータ化された定義済み Cisco Networking Service コマンドが DHCP クライアントに提供されます。DHCP クライアントは、DHCP Option 43 メッセージを受信し、さらに処理するために Cisco Networking Service DHCP Option 43 メッセージ処理ユニットに転送します。タイマーは 3 分に設定されています。ダウンロードするように設定されている初期設定ファイルは、5 分後にチェックされます。ファイルのダウンロードが正常に行われた場合は、プロセスが完了します。ファイルのダウンロードに失敗した場合は、生成された Cisco Networking Service DHCP Option 43 メッセージが正しいかどうかを確認し、問題がある場合は修正してください。ルータの電源をオフにした後で再びオンにして、Cisco Networking Service DHCP Option 43 メッセージ処理を再試行します。

ルータ システムの開始時には、DHCP Option 43 メッセージをルータに送信できるように、次の 2 とおりの方法で DHCP IP アドレス要求が開始されます。

1. ルータでスタートアップ コンフィギュレーションがイネーブルになっている場合は、 ip address dhcp および cns dhcp コンフィギュレーション コマンドを使用して ZTD をイネーブルにできます。

2. ルータでスタートアップ コンフィギュレーションがイネーブルになっていない場合は、自動インストール機能によって ip address dhcp コンフィギュレーション コマンドが自動的に初期化され、ZTD がイネーブルになります。自動インストール機能の詳細については、『Cisco IOS Configuration Fundamentals Configuration Guide』の「 Overview - Basic Configuration of a Cisco Networking Device 」の章を参照してください。

ZTD をイネーブルにするために DHCP Option 43 メッセージ内で定義されたパラメータ化された Cisco Networking Service コマンド

cns config initial cns config partial cns config id cns event cns exec 、および cns trusted-server all-agents コマンドを使用して設定された値は、ZTD をイネーブルにするための DHCP Option 43 メッセージを作成するパラメータとして使用されます。DHCP Option 43 メッセージは、これらのパラメータ化された定義済みコマンドを DHCP クライアントに提供します。これにより、クライアントは、DHCP サーバによって送信されたメッセージをデコードして読み取ることができます。

DHCP Option 43 メッセージの作成

DHCP Option 43 メッセージは、Type/Value(タイプ/値; TV)形式で提示されます。DHCP Option 43 は、クライアントとサーバがベンダー固有情報を交換するために使用します。ベンダー固有情報(Option 43)を使用する場合は、16 進 ASCII 値を使用してデータを指定する必要があります。option コマンドの詳細については、『 Cisco IOS IP Addressing Command Reference Guide 』を参照してください。


) DHCP Option 43 の最大サイズは 2500 バイトです。


ZTD をイネーブルにするための DHCP Option 43 メッセージを作成するために Cisco Networking Service が使用するパラメータは次のとおりです。

<DHCP-typecode><feature-opcode><version><debug-option>;<arglist>
 

表 2 に、パラメータと構文の説明を示します。

表 2 DHCP Option 43 メッセージのパラメータ

パラメータ
説明

DHCP-typecode

DHCP サブオプション タイプを指定します。Cisco Networking Service の DHCP サブオプション タイプは 3 です。

feature-opcode

機能 OP コードには、アクティブ(A)とパッシブ(P)の 2 つのタイプがあります。Cisco Networking Service の feature op-code は、A および P テンプレートです。

Active Template

このコードは、CE に接続して、設定の要求を送信します。CE に接続できない場合、ルータは設定がダウンロードされるまで CE から設定をダウンロードしようとします。

Passive Template

このコードは、イベント ゲートウェイに接続して、設定を待機します。

version

Cisco Networking Service で使用されるテンプレートのバージョンを示します。

debug-option

DHCP Option 43 メッセージの処理中にデバッグ メッセージを生成する必要があるかどうかを示します。通常の処理には、デバッグ オフをお勧めします。DHCP Option 43 メッセージの処理をデバッグする場合は、デバッグ オンを使用できます。次の 2 つのデバッグ オプションが用意されています。

D:デバッグ オプションはオンです。

N:デバッグ オプションはオフです。

;

パラメータを区切るために使用する区切り文字。

arglist

セミコロンで区切られた名前付き引数のリスト。引数のデフォルト値を使用する場合は、パラメータの値を指定する必要はありません。デフォルト値がニーズを満たさない場合にのみ、パラメータとその値を指定してください。

文字コードは、引数を識別するために使用します。名前と値のペアは、セミコロンで区切って任意の順序で指定できます。

表 3 に、Cisco Networking Service ID を設定するための引数、および Cisco Networking Service アクティブ テンプレート設定エージェントの設定に使用される発信側プロファイル パラメータを示します。

表 3 Cisco Networking Service アクティブ テンプレート(Cisco Networking Service インジケータ)の引数リスト

パラメータ
文字コード
CLI マッピングに対するパラメータ
文字コードの例
CLI マッピングの例

cns ID

A

(任意)Cisco Networking Service ID を示します。デフォルトはホスト名です。

1:使用するカスタム ID を示します。

2:使用するインターフェイスの MAC アドレスを示します。

3:使用するハードウェア シリアル番号を示します。

4:Unified Display Interface(UDI)を示します。

A1881-ap
 
 
A4
Router(config)# cns id string 881-ap event
 
Router(config)# cns id string 881-ap

CE アドレス

B

(必須)IPv4/IPv6 アドレス/ホスト名を指定します。ホスト名を使用する場合、DHCP の DNS サーバ オプションを設定します。

B10.10.10.1
Router(config)# cns config initial 10.10.10.1

CE コンフィギュレーション サーバ ポート

C

(任意)0 ~ 65535 の CE コンフィギュレーション サーバ ポートの数字列の値を指定します。デフォルト値は 80 です。

C11025
Router(config)# cns config initial ce-address 11025

送信元インターフェイス

D

(任意)送信元インターフェイス名を示します。

DF0/1
Router(config)# cns config initial ce-address source fastethernet 0/1

宛先のステータス

E

(任意)宛先のステータスを示します。デフォルト値は syslog です。

1:<URL>:http、この後に URL が続きます。デフォルト値は None です。

F/cns/config.asp
Router(config)# cns config initial ce-address page /cns/config.asp

no-persist 設定

I

(任意)NVRAM に対する設定の条件を指定します。

1:no-persist:設定を NVRAM に書き込みません。

1:persist:設定を NVRAM に書き込みます。

デフォルト:persist

I1
Router(config)# cns config initial no-persist

表 4 に、Cisco Networking Service ID を設定するための引数、および Cisco Networking Service パッシブ テンプレート設定エージェントの設定に使用される発信側プロファイル パラメータを示します。

表 4 Cisco Networking Service アクティブ テンプレート(Cisco Networking Service インジケータ)の引数リスト

パラメータ
文字コード
CLI マッピングに対するパラメータ
文字コードの例
CLI マッピングの例

cns ID

A

(任意)Cisco Networking Service ID を示します。デフォルトはホスト名です。

1:使用するカスタム ID を示します。

2:使用するインターフェイスの MAC アドレスを示します。

3:使用するハードウェア シリアル番号を示します。

4:Unified Display Interface(UDI)を示します。

A1881-ap


A4
Router(config)# cns id string 881-ap event

Router(config)# cns id string 881-ap

CE アドレス

B

(必須)IPv4/IPv6 アドレス/ホスト名を指定します。ホスト名を使用する場合、DHCP の DNS サーバ オプションを設定します。

B10.10.10.1
Router(config)# cns config initial 10.10.10.1

CE コンフィギュレーション サーバ ポート

C

(任意)0 ~ 65535 の数字列の値を指定します。デフォルト値は 80 です。

C11025
Router(config)# cns config initial ce-address 11025

送信元インターフェイス

D

(任意)送信元インターフェイス名を示します。

DF0/1
Router(config)# cns config initial ce-address source fastethernet 0/1

CE イベント ゲートウェイ ポート 

G

(任意)0 ~ 65535 の CE イベント ゲートウェイ ポートの数字列の値を指定します。デフォルト値は 11011 です。

G11025
Router(config)# cns event ce-address 11025

アクティブ テンプレートの文字コード マッピングの例

例 1

この例では、DHCP クライアントによって送信された DHCP IP アドレス要求への応答として、DHCP サーバが Option 43 メッセージ( 3P2N;B10.10.10.1 など)を DHCP クライアントに送信します。DHCP クライアントは、この Option 43 メッセージを Cisco Networking Service に転送します。Cisco Networking Service は、Option 43 メッセージの処理が許可されるかどうかを検証します。Option 43 メッセージは、Cisco Networking Service で cns dhcp コマンドがイネーブルの場合、Cisco Networking Service によって処理できます。

この Option 43 メッセージで示される ASCII データは、 表 5 に示すタイプと値で構成されます。

表 5 Option 43 コマンド例のタイプと値

タイプ

3

P2N;B10.10.10.1

このメッセージは、 表 5 の引数リストを使用して、トークンにデコードされます。この引数リストを使用して 3P2N;B10.10.10.1 メッセージに対してマッピングされるパラメータは、次のとおりです。

P:アクティブ テンプレート コード

2:アクティブ テンプレートのバージョン番号

N:オフになっているデバッグ オプション

;:arglist の前の区切り文字

B10.10.10.1:CE アドレス パラメータ名の値のペア

Cisco Networking Service は、初期コンフィギュレーション ファイルを要求するために、次のコマンドを作成してリモート管理サーバに送信します。タイマーは 5 分に設定されています。

Router(config)# cns event 10.10.10.1
Router(config)# cns config partial 10.10.10.1 inventory
Router(config)# cns exec
Router(config)# cns trusted-server all-agents 10.10.10.1
 

ダウンロードされた初期コンフィギュレーション ファイルが検査されます。ファイルのダウンロードが正常に行われた場合は、プロセスが完了します。

例 2

この例では、DHCP クライアントによって送信された DHCP IP アドレス要求への応答として、DHCP サーバが Option 43 メッセージ( 3P1N;A1881-ap;B10.10.10.1;J11024 など)を DHCP クライアントに送信します。DHCP クライアントは、この Option 43 メッセージを Cisco Networking Service に転送します。Cisco Networking Service は、Option 43 メッセージの処理が許可されるかどうかを検証します。Option 43 メッセージは、Cisco Networking Service で cns dhcp コマンドがイネーブルの場合、Cisco Networking Service によって処理できます。

この Option 43 メッセージで示される ASCII データは、 表 6 に示すタイプと値で構成されます。

表 6 Option 43 コマンド例のタイプと値

タイプ

3

P1N;A1881-ap;B10.10.10.1;J11024

このメッセージは、 表 6 の引数リストを使用して、トークンにデコードされます。この引数リストを使用して 3P1N;A1881-ap;B10.10.10.1;C11024 メッセージに対してマッピングされるパラメータは、次のとおりです。

P:アクティブ テンプレート コード

1:アクティブ テンプレートのバージョン番号

N:オフになっているデバッグ オプション

;:arglist の前の区切り文字

881-ap:アクティブ テンプレートの文字列値

B10.10.10.1:CE アドレス パラメータ名の値のペア

J11024:コンフィギュレーション サーバ ポートの値

Cisco Networking Service の設定方法

ここでは、次の作業について説明します。

「Cisco Networking Service ルータの配置」(必須)

「Cisco Networking Service イベント エージェントおよび EXEC エージェントの設定」(必須)

「Cisco Networking Service イメージ エージェントの設定」(必須)

「Cisco Networking Service セキュリティ機能の設定」(必須)

「Cisco Networking Service イメージのサーバからの取得」(必須)

「Cisco Networking Service 設定のサーバからの取得」(必須)

「コマンド スケジューラ ポリシー リストおよびオカレンスの設定」(必須)

「高度な Cisco Networking Service 機能の設定」(必須)

「Cisco Networking Service エージェントのトラブルシューティング」(任意)

Cisco Networking Service ルータの配置

Cisco Networking Service の初期設定を手動でインストールするには、次の作業を実行します。

リモート ルータは、工場出荷時にブートストラップ設定が行われています。ルータは、初めて電源が投入されると、Cisco Networking Service 設定エンジンから初期設定すべてを自動的に取得しますが、手動で行うこともできます。初期設定後、同期目的で定期的に差分(部分)設定を適用することもできます。

Cisco Networking Service の初期設定

リモート ルータがネットワーク上で初期化されると、リモート ルータの初期設定は自動的に行われます。任意で、この設定を手動で行うこともできます。

Cisco Networking Service は、固有の IP アドレスまたはホスト名をリモート ルータに割り当てます。IP アドレスの解決後(Serial Line Address Resolution Protocol(SLARP)、ATM Inverse ARP(ATM InARP)、または PPP プロトコルを使用)、システムは任意で Domain Name System(DNS; ドメイン ネーム システム)リバース ルックアップを使用して、ルータにホスト名を割り当て、Cisco Networking Service エージェントを起動し、Cisco Networking Service 設定エンジンから初期設定をダウンロードします。

差分設定

差分(部分)設定を使用すると、リモート ルータを初期設定後、差分的に設定できます。この設定は、Cisco Networking Service 設定エンジンを介して手動で行う必要があります。レジストラを使用すると、ソフトウェアやハードウェアを再起動せずに、設定テンプレートの変更、パラメータの編集、ルータへの新しい設定の送信が可能です。

前提条件

差分設定を設定するには、Cisco Networking Service が稼動しており、必要な Cisco Networking Service エージェントが設定されている必要があります。

手順の概要

1. enable

2. configure terminal

3. cns template connect name

4. cli config-text

5. ステップ 4 を繰り返して、必要な CLI コマンドをすべて追加します。

6. exit

7. cns connect name [ retry-interval interval-seconds ] [ retries number-retries ] [ timeout timeout-seconds ] [ sleep sleep-seconds ]

8. discover { line line-type | controller controller-type | interface [ interface-type ]}
または
template name

9. exit

10. cns config initial { host-name | ip-address } [ encrypt ] [ port-number ] [ page page ] [ syntax-check ] [ no-persist ] [ source ip-address ] [ status url ] [ event ] [ inventory ]

11. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns template connect name

 

Router(config)# cns template connect template 1

Cisco Networking Service テンプレート接続コンフィギュレーション モードを開始し、Cisco Networking Service 接続テンプレートの名前を定義します。

ステップ 4

cli config-text

 

Router(config-templ-conn)# cli encapsulation ppp

インターフェイスを設定するコマンドを指定します。

ステップ 5

ステップ 4 を繰り返して、必要な CLI コマンドをすべて追加します。

 

Router(config-templ-conn)# cli ip directed-broadcast

ステップ 4 を繰り返して、他の CLI コマンドを追加してインターフェイスまたはモデム回線を設定します。

ステップ 6

exit

 

Router(config-templ-conn)# exit

Cisco Networking Service テンプレート接続コンフィギュレーション モードを終了し、Cisco Networking Service 接続テンプレートの設定を完了します。

コマンドを使用しないでコマンドを入力しないようにするために導入されました。

ステップ 7

cns connect name [ retry-interval interval-seconds ] [ retries number-retries ] [ timeout timeout-seconds ] [ sleep sleep-seconds ]

 
Router(config)# cns connect profile-1 retry-interval 15 timeout 90

Cisco Networking Service 接続コンフィギュレーション モードを開始し、Cisco Networking Service 設定エンジンに接続するための Cisco Networking Service 接続プロファイルのパラメータを定義します。

ステップ 8

discover { line line-type | controller controller-type | interface [ interface-type ]}

または

template name

 

Router(config-cns-conn)# discover interface serial

または

 

Router(config-cns-conn)# template template-1

(任意)汎用 ブートストラップ設定を設定します。

discover :Cisco Networking Service 設定エンジンに接続するための Cisco Networking Service 接続プロファイル内のインターフェイス パラメータを定義します。

または

template :ルータの設定に適用される Cisco Networking Service 接続プロファイル内の Cisco Networking Service 接続テンプレートのリストを指定します。

ステップ 9

exit

 

Router(config-cns-conn)# exit

Cisco Networking Service 接続コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 10

cns config initial { host-name | ip-address } [ encrypt ] [ port-number ] [ page page ] [ syntax-check ] [ no-persist ] [ source interface name ] [ status url ] [ event ] [ inventory ]

 

Router(config)# cns config initial 10.1.1.1 no-persist

Cisco Networking Service 設定エージェントを起動し、Cisco Networking Service 設定エンジンに接続し、初期設定を開始します。このコマンドを使用できるのは、システムを初めて起動する前だけです。

キーワードを使用できます。


注意 no-persist キーワードを省略して新しい設定を NVRAM に書き込むと、元のブートストラップ設定が上書きされます。

ステップ 11

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

Cisco Networking Service イベント エージェントおよび EXEC エージェントの設定

Cisco Networking Service イベント エージェントおよび EXEC エージェントをイネーブルにして設定するには、次の作業を実行します。

Cisco Networking Service イベント エージェント パラメータ

Cisco Networking Service イベント エージェント コマンド cns event には、設定可能なパラメータがあります。バックアップ Cisco Networking Service イベント ゲートウェイを設定している場合は、 failover-time キーワードが便利です。Cisco Networking Service イベント エージェントがゲートウェイに接続しようとしていて、プライマリ ゲートウェイへのルートよりも前にバックアップ ゲートウェイへのルートが使用できることを検出した場合、 seconds 引数は、Cisco Networking Service イベント エージェントがバックアップ ゲートウェイへの接続を試行する前にプライマリ ゲートウェイへのルートを検索する時間を指定します。

帯域幅が制約されたリンクを使用していない場合は、キープアライブ タイムアウトと再試行回数を設定する必要があります。そうすることにより、Cisco IE2100 設定エンジンに障害が発生した場合でも管理ネットワークを正常に復元できます。キープアライブ データがないと、このような障害が発生した場合、すべてのデバイスで手動の作業が必要になります。 seconds 値に retry-count 値を掛けた値によって、Cisco Networking Service イベント エージェントがゲートウェイへの接続を切断して、再接続を試行するまでのアイドル時間が決まります。 retry-count の値には 2 以上を推奨します。

オプションの source キーワードを使用する場合、送信元 IP アドレスを特定のインターフェイスのセカンダリ IP アドレスにして、管理ネットワークが運用中のネットワークの上で稼動できるようにします。


) その他の Cisco Networking Service エージェントを設定できますが、cns event コマンドが入力されるまで他の Cisco Networking Service エージェントは稼動しません。これは、Cisco Networking Service イベント エージェントがその他のすべての Cisco Networking Service エージェントの Cisco Networking Service イベント バスへの転送接続を提供するためです。


手順の概要

1. enable

2. configure terminal

3. cns config partial { host-name | ip-address } [ encrypt ] [ port-number ] [ source ip-address ] [ inventory ]

4. logging cns-events [ severity-level ]

5. cns exec [ host-name | ip-address ] [ encrypt [ enc-port-number ]] [ port-number ] [ source ip-address ]

6. cns event { host-name | ip-address } [ encrypt ] [ port-number ] [ backup ] [ failover-time seconds ] [ keepalive seconds retry-count ] [ source ip-address ] [ clock-timeout time ] [ reconnect time ]

7. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns config partial { host-name | ip-address } [ encrypt ] [ port-number ] [ source interface name ] [ inventory ]

 

Router(config)# cns config partial 172.28.129.22 80

(任意)Cisco Networking Service 設定エージェントを起動します。これにより、Cisco IOS クライアントに Cisco Networking Service 設定サービスが提供され、差分(部分)設定が開始されます。

コンフィギュレーション サーバのポート番号を指定するには、オプションの port-number 引数を使用します。デフォルトは 80 です。

Cisco Networking Service 設定エージェントの通信の送信元として IP アドレスを使用するように指定するには、オプションの source キーワードと ip-address 引数を使用します。

HTTP 要求の一部として Cisco Networking Service 設定エンジンにルータのラインカードとモジュールのインベントリを送信するには、オプションの inventory キーワードを使用します。

キーワードを使用できます。

ステップ 4

logging cns-events [ severity-level ]

 

Router(config)# logging cns-events 2

(任意)XML フォーマットのシステム イベント メッセージ ロギングを Cisco Networking Service イベント バスを介して送信できます。

メッセージをログに記録する重大度の番号または名前を指定するには、オプションの severity-level 引数を使用します。デフォルトはレベル 7(デバッグ)です。

ステップ 5

cns exec [ host-name | ip-address ] [ encrypt [enc- port-number ]] [ port-number ] [ source ip-address ]

 

Router(config)# cns exec 10.1.2.3 93 source 172.17.2.2

(任意)Cisco Networking Service EXEC エージェントをイネーブルにし、設定します。これにより、Cisco IOS クライアントに Cisco Networking Service EXEC サービスが提供されます。

EXEC サーバのポート番号を指定するには、オプションの port-number 引数を使用します。デフォルトは 80 です。

Cisco Networking Service EXEC エージェントの通信の送信元として IP アドレスを使用するように設定するには、オプションの source キーワードと ip-address 引数を使用します。

キーワードを使用できます。

ステップ 6

cns event { hostname | ip-address } [ encrypt ] [ port-number ] [ backup ] [ failover-time seconds ] [ keepalive seconds retry-count ] [ source ip-address ] [ clock-timeout time ] [ reconnect time ]

 

Router(config)# cns event 172.28.129.22 source 172.22.2.1

Cisco Networking Service イベント ゲートウェイを設定します。これにより、Cisco IOS クライアントに Cisco Networking Service イベント サービスが提供されます。

SSL をサポートするイメージに限り、オプションの encrypt キーワードを使用できます。

イベント サーバのポート番号を指定するには、オプションの port-number 引数を使用します。デフォルトは、11011(暗号化なし)および 11012(暗号化あり)です。

このゲートウェイがバックアップ ゲートウェイであることを示すには、オプションの backup キーワードを使用します。バックアップ ゲートウェイを設定する前に、プライマリ ゲートウェイが設定されていることを確認します。

バックアップ ゲートウェイへのルートが確立された後、プライマリ ゲートウェイのルートを待機する時間間隔(秒)を指定するには、オプションの failover-time キーワードと seconds 引数を使用します。

キープアライブ タイムアウト(秒)および再試行回数を指定するには、オプションの keepalive キーワードと seconds および retry-count 引数を使用します。

Cisco Networking Service イベント エージェントの通信の送信元として IP アドレスを使用するように指定するには、オプションの source キーワードと ip-address 引数を使用します。

正確なクロックを必要とする転送(SSL など)にクロックが設定されるのを Cisco Networking Service イベント エージェントが待機する最大時間(分)を指定するには、オプションの clock-timeout キーワードを使用します。

最大再試行タイムアウトの設定可能な上限を指定するには、オプションの reconnect キーワードを使用します。

コマンドを入力するまで、Cisco Networking Service イベント バスへの転送接続は確立しません。そのため、その他の Cisco Networking Service エージェントは稼動しません。

ステップ 7

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

Cisco Networking Service イベント エージェントが Cisco Networking Service イベント ゲートウェイに接続されていることを確認するには、 show cns event connections コマンドを使用します。

イメージ エージェントのサブジェクト名が登録されていることを確認するには、 show cns event subject コマンドを使用します。Cisco Networking Service イメージ エージェントのサブジェクト名は cisco.mgmt.cns.image で始まります。

DHCP Option 43 メッセージを受信するための Cisco Networking Service のイネーブル化

着信 DHCP Option 43 メッセージを処理する権限を持つ Cisco Networking Service をイネーブルにするには、次の作業を実行します。

前提条件

Cisco IOS サブシステム

次の Cisco IOS サブシステムがサポートされることを確認します。

DHCP クライアント

Cisco Networking Service

ソフトウェア要件

SSH クライアント

HTTP(S)1.1 リスナー

HTTP(S)1.1 クライアント

SOAP

XML パーサー

Cisco Networking Service エージェント ライブラリ

外部デバイス

設定エンジン

Option 43 メッセージをサポートする DHCP サーバ

手順の概要

1. enable

2. configure terminal

3. cns dhcp

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable
 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns dhcp

 

Router(config)# cns dhcp

着信 DHCP Option 43 メッセージを処理する権限を持つ Cisco Networking Service をイネーブルにします。

ステップ 4

exit

 

Router# exit

グローバル コンフィギュレーション モードを終了します。

Cisco Networking Service イメージ エージェントの設定

CLI コマンドを使用して Cisco Networking Service イメージ エージェント パラメータを設定するには、次の作業を実行します。

Cisco Networking Service イメージ エージェント ID

Cisco Networking Service は、固有識別情報を使用してその Cisco IOS デバイスに関連付けられたイメージ エージェントを識別します。 cns id コマンドの設定では、Cisco Networking Service イベント エージェントおよび設定エージェントと同じプロセスを使用して、イメージ ID として使用されるのが特定のインターフェイスの IP アドレスまたは MAC アドレス、デバイスのハードウェア シリアル番号、任意のテキスト文字列、またはデバイスのホスト名かを判断します。デフォルトでは、デバイスのホスト名を使用します。

Cisco Networking Service イメージ ID は、イメージ エージェントから送信されたメッセージで送信され、アプリケーションがメッセージを生成した Cisco IOS デバイスの固有イメージ ID を認識できるようにします。パスワードを設定して、イメージ エージェント メッセージ内のイメージ ID に関連付けることができます。

前提条件

HTTP または HTTP over SSL(HTTPS)を使用してイメージ サーバと通信するように Cisco Networking Service イメージ エージェントを設定するには、イメージ サーバ の URL およびステータス メッセージを送信できる送信先の URL を知っておく必要があります。

HTTPS を使用してイメージ サーバと通信する場合、セキュリティ証明書を設定して、接続の確立時にサーバがイメージ エージェントによって認証されるようにする必要があります。

手順の概要

1. enable

2. configure terminal

3. cns id type number { ipaddress | mac-address } [ event | image ]
または
cns id { hardware-serial | hostname | string text } [ event | image ]

4. cns password password

5. cns image [ server server-url [ status s tatus-url ]]

6. cns image password image-password

7. cns image retry seconds

8. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns id type number { ipaddress | mac-address } [ event | image ]

または

cns id { hardware-serial | hostname | string text } [ event | image ]

 

Router(config)# cns id fastethernet 0/1 ipaddress image

または

 

Router(config)# cns id hardware-serial image

固有の Cisco Networking Service ID および固有 ID を取得するインターフェイスのタイプと番号を指定します。

または

ハードウェアのシリアル番号、デバイスのホスト名、または任意のテキスト文字列から割り当てられた固有の Cisco Networking Service ID を指定します。

次の説明は、いずれのバージョンの構文にも適用されます。

イベント エージェント ID を指定するには、 event キーワードを使用します。

イメージ エージェント ID を指定するには、 image キーワードを使用します。

キーワードを使用しなかった場合、設定エージェント ID が設定されます。

ステップ 4

cns password password

 

Router(config)# cns password password1

Cisco Networking Service ID のパスワードを指定します。

初めてルータを配置したとき、Cisco Networking Service パスワードを設定する必要があります。Cisco Networking Service パスワードは、設定エンジン(CE)に設定されているブートストラップ パスワードと同じにする必要があります。

ステップ 5

cns image [ server server-url [ status status-url ]]

 

Router(config)# cns image server https://10.21.2.3/cns/imgsvr status https://10.21.2.3/cns/status/

Cisco Networking Service イメージ エージェント サービスをイネーブルにし、イメージ配信サーバの URL を指定します。

エラー メッセージが書き込まれる Web サーバの URL を指定するには、オプションの status キーワードと status-url 引数を使用します。

status キーワードと status-url 引数を指定しなかった場合、ステータス メッセージが Cisco Networking Service イベント バス上のイベントとして送信されます。Cisco Networking Service イベント バスのステータス メッセージを表示するには、Cisco Networking Service イベント エージェントを設定する必要があります。

ステップ 6

cns image password image-password

 

Router(config)# cns image password abctext

(任意)Cisco Networking Service イメージ エージェント サービスのパスワードを指定します。

パスワードを設定すると、パスワードは Cisco Networking Service イメージ エージェントによって送信されたイメージ エージェント メッセージ内のイメージ ID に組み込まれます。このメッセージの受信者は、この情報を使用して送信元デバイスを認証できます。

ステップ 7

cns image retry seconds

 

Router(config)# cns image retry 240

(任意)イメージ アップグレードの再試行間隔を秒単位で指定します。

デフォルトの間隔は、60 秒です。

ステップ 8

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了し、ルータを特権 EXEC モードに戻します。

この次の手順

「Cisco Networking Service イメージのサーバからの取得」の項に進み、Web サーバに接続してイメージをダウンロードします。

手順内のいずれかのコマンドが失敗した場合は、「Cisco Networking Service エージェントのトラブルシューティング」の項に進み、問題を特定します。

Cisco Networking Service セキュリティ機能の設定

Cisco Networking Service セキュリティ機能を設定するには、次の作業を実行します。

Cisco Networking Service トラステッド サーバ

個別の Cisco Networking Service エージェントまたはすべての Cisco Networking Service エージェントのトラステッド サーバを指定するには、 cns trusted-server コマンドを使用します。セキュリティ違反を回避するために、Cisco Networking Service エージェントがメッセージ受信できるトラステッド サーバのリストを作成できます。リストにないサーバに接続しようとすると、エラー メッセージが表示されます。

Cisco Networking Service エージェントが、特定の Cisco Networking Service エージェントのコマンド ラインで明示的に設定されていないサーバ アドレスに応答をリダイレクトするときの Cisco Networking Service トラステッド サーバを設定します。たとえば、Cisco Networking Service EXEC エージェントにはサーバを 1 つ設定できますが、設定したサーバを無効にする Cisco Networking Service イベント バスからメッセージを受信します。新しいサーバ アドレスは明示的に設定されていません。そのため、新しいサーバ アドレスはトラステッド サーバではありません。この新しいサーバ アドレスに cns trusted-server コマンドが設定されていない場合、Cisco Networking Service EXEC エージェントがこの新しいサーバ アドレスに応答しようとすると、エラーが生成されます。

Cisco Networking Service セキュリティ拡張

Cisco Networking Service メッセージは、ユーザ名とパスワードが認証される Cisco Networking Service SOAP メッセージ構造を使用するように設定できます。AAA が設定されている場合は、Cisco Networking Service SOAP メッセージは AAA で認証されます。AAA が設定されていない場合は、認証は行われません。

Cisco Networking Service メッセージが AAA セキュリティを使用しているかどうかを判断するには、 cns aaa authentication コマンドを使用します。 cns aaa authentication コマンドが設定されている場合は、デバイスへの着信 SOAP メッセージはすべて AAA によって認証されます。

手順の概要

1. enable

2. configure terminal

3. cns trusted-server { all-agents | config | event | exec | image } name

4. cns message format notification [ version 1 | version 2 ]

5. cns aaa authentication authentication-method

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns trusted-server { all-agents | config | event | exec | image } name

 

Router(config)# cns trusted-server event 10.19.2.5

指定されたホスト名または IP アドレスの Cisco Networking Service トラステッド サーバを指定します。

ステップ 4

cns message format notification [ version 1 | version 2 ]

 

Router(config)# cns message format notification version 1

Cisco Networking Service デバイスからの通知メッセージのメッセージ フォーマットを設定します。

設定したメッセージ フォーマットに準拠していない受信メッセージは拒否されます。

非 SOAP メッセージ フォーマットを設定するには、バージョン 1 を使用します。SOAP メッセージ フォーマットには、バージョン 2 を使用します。

ステップ 5

cns aaa authentication authentication-method

 

Router(config)# cns aaa authentication method1

Cisco Networking Service AAA オプションをイネーブルにします。

(注) 認証方式は、AAA 内で設定する必要があります。

Cisco Networking Service イメージのサーバからの取得

HTTP または HTTPS を使用してイメージ配信サーバをポーリングするには、次の作業を実行します。

前提条件

この作業では、「Cisco Networking Service イメージ エージェントの設定」の手順を使用して Cisco Networking Service イメージ エージェントが設定済みであることを前提としています。

手順の概要

1. enable

2. configure terminal

3. cns image retrieve [ server server-url [ status status-url ]]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns image retrieve [ server server-url [ status status-url ]]

 

Router(config)# cns image retrieve server https://10.19.2.3/imgsvr/ status https://10.19.2.3/imgsvr/status/

Cisco Networking Service イメージ配信サーバに接続して、新しいイメージがある場合はダウンロードします。

ステータス メッセージが書き込まれる Web サーバの URL を指定するには、オプションの status キーワードと status-url 引数を使用します。

server および status キーワードを指定しなかった場合は、 cns image コマンドで設定されたサーバ URL およびステータス URL が使用されます。

コマンドを使用して サーバ URL またはステータス URL のホスト部分をトラステッド サーバとして指定することを推奨します。

トラブルシューティングのヒント

Web サーバがダウンしていると思われる場合は、 ping コマンドを使用して接続をチェックします。

HTTP を使用している場合、HTTP クライアントおよび接続に関する情報を表示するには、 show ip http client all コマンドを使用します。

Cisco Networking Service 設定のサーバからの取得

コンフィギュレーション サーバにデバイスの設定を要求するには、次の作業を実行します。使用可能なコンフィギュレーション サーバ(トラステッド)を指定するには、 cns trusted-server コマンドを使用します。

前提条件

この作業では、「Cisco Networking Service セキュリティ拡張」の手順を使用してトラステッド サーバが指定済みであることを前提としています。

手順の概要

1. enable

2. configure terminal

3. cns config retrieve { host-name | ip-address } [ encrypt ] [ port-number ] [ page page ] [ overwrite-startup ] [ retry retries interval seconds ] [ syntax-check ] [ no-persist ] [ source interface name ] [ status url ] [ event ] [ inventory ]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns config retrieve { host-name | ip-address } [encrypt] [ port-number ] [page page ] [overwrite-startup] [retry retries interval seconds ] [syntax-check] [no-persist] [source interface name ] [status url ] [event] [inventory]

 

Router(config)# cns config retrieve server1 retry 5 interval 45

ルータが Web サーバから設定データを取得できるようにします。

retry キーワードは、1 ~ 100 の範囲の数値で、1 ~ 3600 秒の範囲の interval の入力を要求します。

トラブルシューティングのヒント

取得プロセスを停止する場合は、Ctrl+Shift+6 キーを入力します。

コマンド スケジューラ ポリシー リストおよびオカレンスの設定

EXEC Cisco Networking Service コマンドのコマンド スケジューラ ポリシー リストをセットアップし、コマンド スケジューラ オカレンスを設定して、Cisco Networking Service コマンドを実行するまでの時間または間隔を指定するには、次の作業を実行します。

コマンド スケジューラ ポリシー リスト

ポリシー リストは、1 行以上の完全修飾 EXEC CLI コマンドで構成されます。ポリシー リスト内のすべてのコマンドは、 kron occurrence コマンドを使用してコマンド スケジューラによってポリシー リストが実行されるときに実行されます。異なる時刻に実行される CLI コマンドには別のポリシー リストを使用します。エディタ機能は使用できません。また、ポリシー リストは設定された順に実行されます。エントリを削除するには、 cli コマンドの no 形式の後に適切な EXEC コマンドを使用します。既存のポリシー リスト名を使用すると、新しいエントリはそのポリシー リストの最後に追加されます。ポリシー リスト内のエントリを表示するには、 show running-config コマンドを使用します。ポリシー リストが 1 回だけ実行されるようスケジューリングされている場合は、実行後は show running-config コマンドでポリシー リストは表示されません。

ポリシー リストは、ポリシー リストがスケジューリングされた後に設定できますが、各ポリシー リストは、実行するようスケジューリングされる前に設定する必要があります。

コマンド スケジューラ オカレンス

コマンド スケジューラのオカレンスは、スケジュール イベントとして定義されます。ポリシー リストは、一定間隔後、特定の日時、またはシステム起動時に実行されるように設定します。ポリシー リストは、1 回、ワンタイム イベントとして、または繰り返しイベントとして実行できます。

コマンド スケジューラ オカレンスは、関連付けられたポリシー リストが設定される前にスケジューリングできますが、ポリシー リストが実行されるようスケジューリングする前にポリシー リストを設定するように勧める警告が表示されます。

前提条件

クロック時間は、コマンド スケジューラ オカレンスが実行されるようスケジューリングする前に、ルーティング デバイスに設定する必要があります。クロック時間が設定されていない場合、 kron occurrence コマンドを入力すると、警告メッセージがコンソール画面に表示されます。クロック時間を設定するには、 clock コマンドまたは Network Time Protocol(NTP; ネットワーク タイム プロトコル)を使用します。

コマンド スケジューラによって実行される EXEC CLI は、ルーティング デバイス上でテストして、プロンプトを生成したり、キーストロークで実行が中断したりすることなく実行されるかどうかを確認する必要があります。CLI 構文にエラーがあると、コマンド スケジューラがポリシー リスト全体を削除してしまうため、初期テストは重要です。ポリシー リストを削除する場合は、CLI の依存関係によってエラーが発生しないようにします。

conditional キーワードと kron policy-list コマンドを使用した場合、エラーが発生するとコマンドの実行は停止されます。

制約事項

同時に実行するようスケジューリングできるポリシー リストは 31 個以下です。

1 回のオカレンスがスケジューリングされている場合は、オカレンスが実行された後は show running-config コマンドでオカレンスは表示されません。

手順の概要

1. enable

2. configure terminal

3. kron policy-list list-name [ conditional ]

4. cli command

5. exit

6. kron occurrence occurrence-name [ user username ] { in [[ numdays : ] numhours : ] nummin | at hours : min [[ month ] day-of-month ] [ day-of-week ]} { oneshot | recurring | system-startup }

7. policy-list list-name

8. exit

9. show kron schedule

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

kron policy-list list-name [ conditional ]

 

Router(config)# kron policy-list cns-weekly

新規または既存のコマンド スケジューラ ポリシー リストの名前を指定し、kron-policy コンフィギュレーション モードを開始します。

list-name が新規の場合は、新しいポリシー リスト構造が作成されます。

list-name が存在する場合は、既存のポリシー リスト構造が使用されます。ポリシー リストは設定された順に実行され、エディタ機能はありません。

オプションの conditional キーワードを使用した場合、エラーが発生するとコマンドの実行は停止されます。

ステップ 4

cli command

 

Router(config-kron-policy)# cli cns image retrieve server https://10.19.2.3/cnsweek/ status https://10.19.2.3/cnsstatus/week/

指定されたコマンド スケジューラ ポリシー リストのエントリとして追加される完全修飾 EXEC コマンドおよび関連する構文を指定します。

各エントリは、設定された順にポリシー リストに追加されます。

同じ時刻または間隔で実行されるポリシー リストに他の EXEC CLI コマンドを追加するには、この手順を繰り返します。

(注) プロンプトを生成する EXEC コマンドまたはキーストロークを使用して終了できる EXEC コマンドは、エラーになります。

ステップ 5

exit

 

Router(config-kron-policy)# exit

kron-policy コンフィギュレーション モードを終了し、ルータをグローバル コンフィギュレーション モードに戻します。

ステップ 6

kron occurrence occurrence-name [ user username ] { in [[ numdays : ] numhours : ] nummin | at hours : min [[ month ] day-of-month ] [ day-of-week ]} { oneshot | recurring | system-startup }

 

Router(config)# kron occurrence may user sales at 6:30 may 20 oneshot

新規または既存のコマンド スケジューラ オカレンスの名前とスケジュールを指定し、kron-occurrence コンフィギュレーション モードを開始します。

このコマンドの設定時に開始するタイマーが設定されたデルタ時間間隔を指定するには、 in キーワードを使用します。

日時を指定するには、 at キーワードを使用します。

コマンド スケジューラ オカレンスを 1 回または繰り返しスケジューリングするには、 oneshot キーワードまたは recurring キーワードのいずれかを選択します。システム起動時のオカレンスには、オプションの system-startup キーワードを追加します。

ステップ 7

policy-list list-name

 

Router(config-kron-occurrence)# policy-list sales-may

コマンド スケジューラ ポリシー リストを指定します。

各エントリは、設定された順にオカレンス リストに追加されます。

(注) ポリシー リスト内の CLI コマンドがプロンプトを生成する場合やキーストロークを使用して終了できる場合は、エラーが発生し、ポリシー リストは削除されます。

ステップ 8

exit

 

Router(config-kron-occurrence)# exit

kron-occurrence コンフィギュレーション モードを終了し、ルータをグローバル コンフィギュレーション モードに戻します。

グローバル コンフィギュレーション モードを終了するには、この手順を繰り返します。

ステップ 9

show kron schedule

 

Router# show kron schedule

(任意)コマンド スケジューラ オカレンスのステータスおよびスケジュール情報を表示します。

次に、設定されているすべてのコマンド スケジューラ オカレンスのステータスおよびスケジュールに関する出力情報を表示する例を示します。

Router# show kron schedule
 
Kron Occurrence Schedule
cns-weekly inactive, will run again in 7 days 01:02:33
may inactive, will run once in 32 days 20:43:31 at 6:30 on May 20

トラブルシューティングのヒント

コマンド スケジューラのコマンド動作をトラブルシューティングするには、特権 EXEC モードで debug kron コマンドを使用します。debugging コマンドは注意して使用してください。生成される出力量によってルータの動作が遅くなったり、停止したりすることがあります。

高度な Cisco Networking Service 機能の設定

より高度な Cisco Networking Service 機能を設定するには、次の作業を実行します。Cisco Networking Service エージェントが動作していると、その他の機能を設定できます。Cisco Networking Service インベントリ エージェントをイネーブルに設定、つまり、ルータのラインカードとモジュールのインベントリを Cisco Networking Service 設定エンジンに送信でき、Cisco Networking Service インベントリ モードを開始できます。

その他の高度な機能により、Software Developer's Toolkit(SDK)を使用して Cisco Networking Service 通知の送信方法や MIB 情報へのアクセス方法を指定できます。非粒状(SNMP)カプセル化と粒状(XML)カプセル化の 2 つのカプセル化方式が使用できます。

手順の概要

1. enable

2. configure terminal

3. cns mib-access encapsulation { snmp | xml [ size bytes ] }

4. cns notification encapsulation { snmp | xml }

5. cns inventory

6. transport event

7. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns mib-access encapsulation { snmp | xml [ size bytes ]}

 

Router(config)# cns mib-access encapsulation snmp

(任意)MIB 情報へのアクセス時に使用するカプセル化のタイプを指定します。

MIB 情報へのアクセスに非粒状カプセル化を使用するように指定するには、 snmp キーワードを使用します。

MIB 情報へのアクセスに粒状カプセル化を使用するように指定するには、 xml キーワードを使用します。オプションの size キーワードは、応答イベントの最大サイズをバイトで指定します。デフォルトのバイト値は、3072 です。

ステップ 4

cns notifications encapsulation { snmp | xml }

 

Router(config)# cns notifications encapsulation xml

(任意)Cisco Networking Service 通知の送信時に使用するカプセル化のタイプを指定します。

Cisco Networking Service 通知の送信時に非粒状 カプセル化を使用するように指定するには、 snmp キーワードを使用します。

Cisco Networking Service 通知の送信時に粒状カプセル化を使用するように指定するには、 xml キーワードを使用します。

ステップ 5

cns inventory

 

Router(config)# cns inventory

Cisco Networking Service インベントリ エージェントをイネーブルにし、Cisco Networking Service インベントリ モードを開始します。

ルータのラインカードおよびモジュールのインベントリが、Cisco Networking Service 設定エンジンに送信されます。

ステップ 6

transport event

 

Router(cns-inv)# transport event

インベントリ要求が各 Cisco Networking Service インベントリ エージェント メッセージで送信されるように指定します。

ステップ 7

exit

 

Router(cns-inv)# exit

Cisco Networking Service インベントリ モードを終了し、グローバル コンフィギュレーション モードに戻ります。

特権 EXEC モードに戻るには、このコマンドを繰り返します。

Cisco Networking Service エージェントのトラブルシューティング

ここでは、Cisco Networking Service エージェントの問題をトラブルシューティングする方法について説明します。

Cisco Networking Service イメージ エージェント用に作成された show コマンドは、デバイスが正常にリロードされた後にゼロにリセットされる情報を表示します。イメージ配信プロセスの設定によっては、新しいイメージがすぐにリロードされない場合があります。すぐにリロードされない場合やリロードに失敗した場合は、Cisco Networking Service イメージ エージェントの show コマンドを使用して、イメージ エージェントが HTTP でイメージ配信サーバに接続されているかどうか、またはイメージ エージェントが Cisco Networking Service イベント バス上でアプリケーションからイベントを受信しているかどうかを確認します。

手順の概要

1. enable

2. show cns image status

3. clear cns image status

4. show cns image connections

5. show cns image inventory

6. debug cns image [ agent | all | connection | error ]

7. show cns event connections

8. show cns event subject [ name ]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードなど、高位の権限レベルをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

show cns image status

 

Router# show cns image status

(任意)Cisco Networking Service イメージ エージェントのステータスに関する情報を表示します。

ステップ 3

clear cns image status

 

Router# clear cns image status

(任意)Cisco Networking Service イメージ エージェントのステータスの統計情報をクリアします。

ステップ 4

show cns image connections

 

Router# show cns image connections

(任意)Cisco Networking Service イメージ管理サーバの HTTP または HTTPS 接続に関する情報を表示します。

ステップ 5

show cns image inventory

 

Router# show cns image inventory

(任意)Cisco Networking Service イメージ エージェントのインベントリ情報を表示します。

このコマンドは、イメージ エージェントのインベントリ要求メッセージに対する応答で送信される XML のダンプを表示します。XML 出力は、アプリケーションによって要求される情報を確認するために使用できます。

ステップ 6

debug cns image [ agent | all | connection | error ]

 

Router# debug cns image all

(任意)Cisco Networking Service イメージ エージェント サービスのデバッグ メッセージを表示します。

ステップ 7

show cns event connections

 

Router# show cns event connections

(任意)Cisco Networking Service イベント エージェントの接続のステータスを表示し(ゲートウェイに接続されているか、接続済み、またはアクティブなど)、このイベント エージェントによって使用されるゲートウェイとその IP アドレスとポート番号を表示します。

ステップ 8

show cns event subject [ name ]

 

Router# show cns event subject subject1

(任意)アプリケーションによって加入される Cisco Networking Service イベント エージェントのサブジェクトのリストを表示します。

ここでは、次の出力例について説明します。

show cns image status コマンドの出力例

show cns image connections コマンドの出力例

show cns image inventory コマンドの出力例

debug cns image コマンドの出力例

show cns image status コマンドの出力例

次に、 show cns image status 特権 EXEC コマンドを使用して Cisco Networking Service イメージ エージェントのステータス情報を表示する例を示します。

Router# show cns image status
 
Last upgrade started at 11:45:02.000 UTC Mon May 6 2003
Last upgrade ended at 11:56:04.000 UTC Mon May 6 2003 status SUCCESS
 
Last successful upgrade ended at 11:56:04.000 UTC Mon May 6 2003
Last failed upgrade ended at 06:32:15.000 UTC Wed Apr 16 2003
Number of failed upgrades: 2
Number of successful upgrades: 6
messages received: 12
receive errors: 5
Transmit Status
TX Attempts:4
Successes:3 Failures 2

show cns image connections コマンドの出力例

次に、 show cns image connections 特権 EXEC コマンドを使用して Cisco Networking Service イメージ管理 HTTP 接続のステータスに関する情報を表示する例を示します。

show cns image connections
 
CNS Image Agent: HTTP connections
Connection attempts 1
never connected:0 Abrupt disconnect:0
Last successful connection at 11:45:02.000 UTC Mon May 6 2003

show cns image inventory コマンドの出力例

次に、 show cns image inventory 特権 EXEC コマンドを使用して Cisco Networking Service イメージ エージェントのインベントリに関する情報を表示する例を示します。

show cns image inventory
 
Inventory Report
imageInventoryReport deviceName imageID Router /imageID hostName Router /ho
IOS (tm) C2600 Software (C2600-I-M), Experimental Version 12.3(20030414:081500)]
Copyright (c) 1986-2003 by cisco Systems, Inc.
Compiled Mon 14-Apr-03 02:03 by engineer /versionString imageFile tftp://10.25.2.1.

debug cns image コマンドの出力例

次に、 debug cns image 特権 EXEC コマンドを使用してすべての Cisco Networking Service イメージ エージェント サービスのデバッグ メッセージを表示する例を示します。この例の Cisco Networking Service イメージ エージェントは HTTP でイメージ サーバに接続しています。接続後、イメージ サーバは Cisco IOS デバイスのインベントリを要求します。

Router# debug cns image all
 
All cns image debug flags are on
 
Router# cns image retrieve
 
May 7 06:11:42.175: CNS Image Agent: set EXEC lock
May 7 06:11:42.175: CNS Image Agent: received message from EXEC
May 7 06:11:42.175: CNS Image Agent: set session lock 1
May 7 06:11:42.175: CNS Image Agent: attempting to send to destination(http://10.1.36.8:8080/imgsrv/xgate):
?xml version="1.0" encoding="UTF-8"? cnsMessageversion="1.0" senderCredentials userName dvlpr-7200-6 /userName /senderCredentials
messageID dvlpr-7200-6_2 /messageID sessionControl imageSessionStart version="1.0"
initiatorInfotrigger EXEC/trigger initiatorCredentials userName dvlpr-7200-6/userName
/initiatorCredentials /initiatorInfo /imageSessionStart /sessionControl /cnsMessage
May 7 06:11:42.175: CNS Image Agent: clear EXEC lock
May 7 06:11:42.175: CNS Image Agent: HTTP message sent url:http://10.1.36.8:8080/imgsrv/xgate
 
May 7 06:11:42.191: CNS Image Agent: response data alloc 4096 bytes
May 7 06:11:42.191: CNS Image Agent: HTTP req data free
May 7 06:11:42.191: CNS Image Agent: response data freed
May 7 06:11:42.191: CNS Image Agent: receive message
?xml version="1.0" encoding="UTF-8"?
cnsMessage version="1.0"
senderCredentials
userName myImageServer.cisco.com/userName
passWord R0lGODlhcgGSALMAAAQCAEMmCZtuMFQxDS8b/passWord
/senderCredentials
messageID dvlpr-c2600-2-476456/messageID
request
replyTo
serverReply http://10.1.36.8:8080/imgsrv/xgate /serverReply
/replyTo
imageInventory
inventoryItemList
all/
/inventoryItemList
/imageInventory
/request
/cnsMessage

show cns event コマンドの出力例

次に、プライマリ ゲートウェイおよびバックアップ ゲートウェイの IP アドレスとポート番号の例を示します。

Router# show cns event connections
 
The currently configured primary event gateway:
hostname is 10.1.1.1.
port number is 11011.
Event-Id is Internal test1
Keepalive setting:
none.
Connection status:
Connection Established.
The currently configured backup event gateway:
none.
The currently connected event gateway:
hostname is 10.1.1.1.
port number is 11011.
 

次に、アプリケーションによって加入される Cisco Networking Service イベント エージェントのサブジェクトのリストを表示する例を示します。

Router# show cns event subject
 
The list of subjects subscribed by applications.
cisco.cns.mibaccess:request
cisco.cns.config.load
cisco.cns.config.reboot
cisco.cns.exec.cmd

Cisco Networking Service の設定例

ここでは、次の設定例について説明します。

「Cisco Networking Service ルータの配置:例」

「部分設定の設定:例」

「Cisco Networking Service エージェントのイネーブル化および設定:例」

「Cisco Networking Service フロースルー プロビジョニング:例」

「コマンド スケジューラ ポリシー リストおよびオカレンス:例」

「Cisco Networking Service イメージのサーバからの取得:例」

「Cisco Networking Service 設定のサーバからの取得:例」

「Cisco Networking Service ゼロ タッチ ソリューションの使用:例」

Cisco Networking Service ルータの配置:例

次に、リモート ルータ上の初期設定例を示します。リモート ルータのホスト名は固有 ID です。Cisco Networking Service 設定エンジンの IP アドレスは 172.28.129.22 です。

cns template connect template1
cli ip address negotiated
cli encapsulation ppp
cli ip directed-broadcast
cli no keepalive
cli no shutdown
exit
cns connect host1 retry-interval 30 retries 3
exit
hostname RemoteRouter
ip route 172.28.129.22 255.255.255.0 10.11.11.1
cns id Ethernet 0 ipaddress
cns config initial 10.1.1.1 no-persist
exit

部分設定の設定:例

差分(部分)設定を使用すると、リモート ルータを初期設定後、差分的に設定できます。この設定は、Cisco Networking Service 設定エンジンを介して手動で行う必要があります。レジストラを使用すると、ソフトウェアやハードウェアを再起動せずに、設定テンプレートの変更、パラメータの編集、ルータへの新しい設定の送信が可能です。

次に、リモート ルータ上の差分(部分)設定例を示します。Cisco Networking Service 設定エンジンの IP アドレスは 172.28.129.22、ポート番号は 80 です。

cns config partial 172.28.129.22 80

Cisco Networking Service エージェントのイネーブル化および設定:例

次に、 cns config partial コマンドで設定エージェントをイネーブルにすることから開始してさまざまな Cisco Networking Service エージェントをイネーブルにして設定し、リモート ルータ上で差分(部分)設定を設定する例を示します。Cisco Networking Service 設定エンジンの IP アドレスは 172.28.129.22、ポート番号は 80 です。Cisco Networking Service EXEC エージェントを IP アドレス 172.28.129.23 で、Cisco Networking Service イベント エージェントを IP アドレス 172.28.129.24 でイネーブルにします。Cisco Networking Service イベント エージェントをイネーブルにするまで、他の Cisco Networking Service エージェントは動作しません。

cns config partial 172.28.129.22 80
cns exec 172.28.129.23 source 172.22.2.2
cns event 172.28.129.24 source 172.22.2.1
exit

 

次に、CLI を使用して Cisco Networking Service イメージ エージェント パラメータを設定する例を示します。インターフェイス FastEthernet 0/1 の IP アドレスを使用するようにイメージ ID を指定し、Cisco Networking Service イメージ エージェント サービスのパスワードを設定し、Cisco Networking Service イメージ アップグレード再試行間隔を 4 分間に設定し、イメージ管理サーバおよびステータス サーバを設定します。

cns id FastEthernet0/1 ipaddress image
cns image retry 240
cns image password abctext
cns image server https://10.21.2.3/cns/imgsvr status https://10.21.2.3/cns/status/
 

次に、Cisco Networking Service イベント バスを使用するように Cisco Networking Service イメージ エージェントを設定する例を示します。ネットワーキング デバイスのハードウェア シリアル番号としてイメージ ID を指定し、複数のパラメータを指定して Cisco Networking Service イベント エージェントをイネーブルにし、Cisco Networking Service イメージ エージェントをキーワードまたはオプションを指定しないでイネーブルにします。Cisco Networking Service イメージ エージェントは、Cisco Networking Service イベント バス上でイベントを待ち受けます。

cns id hardware-serial image
cns event 10.21.9.7 11011 keepalive 240 120 failover-time 5
cns image
cns image password abctext

Cisco Networking Service フロースルー プロビジョニング:例

High-Level Data-Links Control(HDLC; 高レベル データ リンク制御)プロトコル上で T1 を使用した Cisco Configuration Express ファイル例

次に、リモート ルータを最終的な設置場所に配送する前に、Cisco Configuration Express ファイルを使用してリモート ルータを設定する例を示します。この例では、172.28.129.22 が Cisco Networking Service 設定エンジンの IP アドレスです。

cns config initial 172.28.129.22 no-persist
!cns configure and event agents
cns event 172.28.129.22
controller t1 0
!T1 configuration
framing esf
linecode b8zs
channel-group 0 timeslots 1-24 speed 64
exit
cns id s0:0 ipaddress
interface s0:0
!Assigns IP address to s0:0
ip address slarp retry 2
exit
ip route 10.0.0.0 0.0.0.0 s0:0
!IP static route
end

T1 設定テンプレート例

次に、T1 設定テンプレートを使用して T1 で使用するための設定を作成する例を示します。

hostname ${LDAP://this:attrName=IOShostname}
enable password ${LDAP://this:attrName=IOSpassword}
controller T1 0
clock source ${LDAP://this:attrName=IOST1-clocksource}
linecode ${LDAP://this:attrName=IOST1-line}
framing ${LDAP://this:attrName=IOST1-framing}
channel-group ${LDAP://this:attrName=IOST1-channel-group}
timeslots ${LDAP://this:attrName=IOST1-timeslots}
speed ${LDAP://this:attrName=IOST1-speed}

音声設定テンプレート例

次に、音声設定テンプレートを使用して音声を使用するための設定を作成する例を示します。

voice-port 1/1
codec ${LDAP://this:attrName=IOSvoice-port1}
exit
dial-peer voice 1 pots
application ${LDAP://this:attrName=IOSdial-peer1}
port 1/1

リモート ルータ例

次に、リモート ルータの設定例を示します。

Router# show running-config
 
Current configuration: 1659 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname tira-24V
!
!
network-clock base-rate 64k
ip subnet-zero
ip cef
!
ip audit notify log
ip audit po max-events 100
!
class-map match-any voice
match access-group 100
!
!
policy-map qos
class voice
priority percent 70
voice service voip
h323
!
no voice confirmation-tone
voice-card 0
!
!
controller T1 0
framing sf
linecode ami
!
controller T1 1
mode cas
framing esf
linecode b8zs
ds0-group 0 timeslots 1 type e&m-immediate-start
ds0-group 1 timeslots 2 type e&m-immediate-start
!
!
interface Ethernet0
ip address 10.1.1.2 255.255.0.0
!
interface Serial0
bandwidth 1536
ip address 10.11.11.1 255.255.255.0
no ip mroute-cache
load-interval 30
clockrate 148000
!
ip classless
ip route 223.255.254.254 255.255.255.0 10.3.0.1
!
no ip http server
ip pim bidir-enable
!
access-list 100 permit udp any range 16384 32767 any
access-list 100 permit tcp any any eq 1720
call rsvp-sync
!
voice-port 1:0
timeouts wait-release 3
!
voice-port 1:1
timeouts wait-release 3
!
!
mgcp profile default
!
dial-peer cor custom
!
dial-peer voice 1000 pots
destination-pattern 1000
port 1:0
forward-digits 0
!
dial-peer voice 1001 pots
destination-pattern 1001
no digit-strip
port 1:1
forward-digits 0
!
dial-peer voice 2000 voip
destination-pattern 2000
session target ipv4:10.11.11.2
codec g711ulaw
!
dial-peer voice 2001 voip
destination-pattern 2001
session target ipv4:10.11.11.2
signal-type ext-signal
codec g711ulaw
!
!
line con 0
line aux 0
line 2 3
line vty 0 4
 

次に、Cisco IE2100 Cisco Networking Service 設定エンジンに接続し、設定をダウンロードするためのシリアル インターフェイスの設定例を示します。IE2100 IP アドレスは、10.1.1.1 です。10.1.1.0 ネットワークに接続するためのゲートウェイの IP アドレスは 10.11.11.1 です。Cisco Networking Service デフォルト ID はホスト名なので、 cns id コマンドは必要ありません。ただし、 hostname コマンドが Cisco Networking Service 設定エンジン上の設定ファイルを取得するために重要になります。

この設定は、リモート ルータ上の各シリアル インターフェイスを順に自動試行して、 config-cli コマンドをそのインターフェイスに適用し、 cns config initial コマンド内のアドレスに ping を試みます。成功すると、通常の初期設定が行われます。

! Initial basic configuration (serial interface) PPP
cns connect serial retry-interval 1 retries 1
config-cli ip address negotiated
config-cli encapsulation ppp
config-cli ip directed-broadcast
config-cli no keepalive
config-cli no shutdown
exit
hostname 26ML
ip route 10.1.1.1 255.255.255.0 10.11.11.1
cns config initial 10.1.1.1 no-persist
cns inventory config
! Initial basic configuration (serial interface) HDLC
cns config connect serial retry-interval 1 retries 1
config-cli ip address slarp retry 1
config-cli no shutdown
exit
hostname tira-36V
ip route 10.1.1.1 255.255.255.0 10.11.11.1
cns config initial 10.1.1.1 no-persist
cns inventory config
Incremental configuration (serial interface)
cns config partial 10.1.1.1
cns event 10.1.1.1

コマンド スケジューラ ポリシー リストおよびオカレンス:例

次に、Cisco Networking Service コマンドを含む 2 つの EXEC CLI セットを実行するように、cns-weekly という名前のコマンド スケジューラ ポリシーを設定する例を示します。このポリシーは、他の 2 つのポリシーとともに 7 日 1 時間 30 分ごとに実行されるようにスケジューリングされます。

kron policy-list cns-weekly
cli cns image retrieve server http://10.19.2.3/week/ status http://10.19.2.5/status/week/
cli cns config retrieve page /testconfig/config.asp no-persist
exit
kron occurrence week in 7:1:30 recurring
policy-list cns-weekly
policy-list itd-weekly
policy-list mkt-weekly
 

次に、Cisco Networking Service コマンドを実行してリモート サーバから特定のイメージを取得するように、sales-may という名前のコマンド スケジューラ ポリシーを設定する例を示します。このポリシーは、5 月 20 日午前 6 時 30 分に 1 回だけ実行されるようスケジューリングされます。

kron policy-list sales-may
cli cns image retrieve server 10.19.2.3 status 10.19.2.3
exit
kron occurrence may at 6:30 May 20 oneshot
policy-list sales-may
 

次に、Cisco Networking Service コマンドを実行してリモート サーバから特定のイメージを取得するように、image-sunday という名前のコマンド スケジューラ ポリシーを設定する例を示します。このポリシーは、毎週日曜日午前 7 時 30 分に実行されるようスケジューリングされます。

kron policy-list image-sunday
cli cns image retrieve server 10.19.2.3 status 10.19.2.3
exit
kron occurrence sunday user sales at 7:30 sunday recurring
policy-list image-sunday
 

次に、Cisco Networking Service コマンドを実行してリモート サーバから特定のファイルを取得するように、file-retrieval という名前のコマンド スケジューラ ポリシーを設定する例を示します。このポリシーは、システムの起動時に実行されるようスケジューリングされます。

kron policy-list file-retrieval
cli cns image retrieve server 10.19.2.3 status 10.19.2.3
exit
kron occurrence system-startup
policy-list file-retrieval

Cisco Networking Service イメージのサーバからの取得:例

次に、 cns image retrieve コマンドを使用して、Cisco Networking Service イメージ エージェントがファイル サーバをポーリングする例を示します。Cisco Networking Service イメージ エージェントがすでにイネーブルになっているとすると、ここで指定されたファイル サーバとステータス サーバのパスによって既存のイメージ エージェント サーバおよびステータス設定が上書きされます。新しいファイル サーバがポーリングされ、新しいイメージがある場合はネットワーキング デバイスにダウンロードされます。

cns image retrieve server https://10.19.2.3/cns/ status https://10.19.2.3/cnsstatus/

Cisco Networking Service 設定のサーバからの取得:例

Cisco Networking Service トラステッド サーバからの設定データの取得

次に、10.1.1.1 にあるトラステッド サーバに設定を要求する例を示します。

cns trusted-server all 10.1.1.1
exit
cns config retrieve 10.1.1.1
 

次に、 cns config retrieve コマンドを使用して、10.1.1.1 にあるトラステッド サーバに設定を要求し、Cisco Networking Service 設定取得間隔を設定する例を示します。

cns trusted-server all 10.1.1.1
exit
cns config retrieve 10.1.1.1 retry 50 interval 1500
CNS Config Retrieve Attempt 1 out of 50 is in progress
Next cns config retrieve retry is in 1499 seconds (Ctrl-Shft-6 to abort this command).
..
00:26:40: %CNS-3-TRANSPORT: CNS_HTTP_CONNECTION_FAILED:10.1.1.1 -Process= "CNS config retv", ipl= 0, pid= 43

00:26:40: %CNS-3-TRANSPORT: CNS_HTTP_CONNECTION_FAILED -Process= "CNS config retv", ipl= 0, pid= 43......

cns config retrieve 10.1.1.1

取得したデータの実行コンフィギュレーション ファイルへの適用

次に、サーバから取得した設定データをチェックして、実行コンフィギュレーション ファイルだけに適用する例を示します。Cisco Networking Service 設定エージェントは、設定データの取得に成功するか、または 5 回失敗するまで、30 秒間隔で設定データを取得しようとします。

cns config retrieve 10.1.1.1 syntax-check no-persist retry 5 interval 30

スタートアップ コンフィギュレーション ファイルの取得したデータによる上書き

次に、スタートアップ コンフィギュレーション ファイルをサーバから取得した設定データで上書きする例を示します。設定データは、実行コンフィギュレーションには適用されません。

cns config retrieve 10.1.1.1 syntax-check no-persist retry 5 interval 30
cns config retrieve 10.1.1.1 overwrite-startup

Cisco Networking Service ゼロ タッチ ソリューションの使用:例

シリアル インターフェイス上の PPP の設定

次に、シリアル インターフェイス上で PPP を設定するためのブートストラップ設定例を示します。

cns template connect ppp-serial
cli ip address negotiated
cli encapsulation ppp
cli ip directed-broadcast
cli no keepalive
exit
cns template connect ip-route
cli ip route 10.0.0.0 0.0.0.0 ${next-hop}
exit
cns connect serial-ppp ping-interval 1 retries 1
discover interface serial
template ppp-serial
template ip-route
exit
hostname 26ML
cns config initial 10.1.1.1 no-persist inventory

非同期インターフェイス上の PPP の設定

次に、非同期インターフェイス上で PPP を設定するためのブートストラップ設定例を示します。

cns template connect async
cli modem InOut
.
.
.
exit
cns template connect async-interface
cli encapsulation ppp
cli ip unnumbered FastEthernet0/0
cli dialer rotary-group 0
exit
cns template connect ip-route
cli ip route 10.0.0.0 0.0.0.0 ${next-hop}
exit
 
cns connect async
discover line Async
template async
discover interface
template async-interface
template ip-route
exit
hostname async-example
cns config initial 10.1.1.1 no-persist inventory

シリアル インターフェイス上の HDLC の設定

次に、シリアル インターフェイス上で高レベル データ リンク制御(HDLC)を設定するためのブートストラップ設定例を示します。

cns template connect hdlc-serial
cli ip address slarp retry 1
exit
cns template connect ip-route
cli ip route 0.0.0.0 0.0.0.0 ${next-hop}
exit
cns connect hdlc-serial ping-interval 1 retries 1
discover interface serial
template hdlc-serial
template ip-route
exit
hostname host1
cns config initial 10.1.1.1 no-persist inventory

集約ルータ インターフェイスの設定

次に、標準シリアル インターフェイス、および集約ルータ(Data Circuit-Terminating Equipment(DCE; データ回線終端装置)ともいいます)上のコントローラにバインドされているシリアル インターフェイスの設定例を示します。接続を確立するために、集約ルータにはポイントツーポイント サブインターフェイスが設定されている必要があります。

標準シリアル インターフェイス

interface Serial0/1
no ip address
encapsulation frame-relay
frame-relay intf-type dce
exit
interface Serial0/1.1 point-to-point
10.0.0.0 255.255.255.0
frame-relay interface-dlci 8

コントローラにバインドされたシリアル インターフェイス

controller T1 0
framing sf
linecode ami
channel-group 0 timeslots 1-24
exit
interface Serial0:0
no ip address
encapsulation frame-relay
frame-relay intf-type dce
exit
interface Serial0:0.1 point-to-point
ip address ip-address mask
frame-relay interface-dlci dlci

IP over Frame Relay の設定

次に、CPE ルータに IP over Frame Relay を設定するためのブートストラップ設定例を示します。

cns template connect setup-frame
cli encapsulation frame-relay
exit
cns template connect ip-over-frame
cli frame-relay interface-dlci ${dlci}
cli ip address dynamic
exit
cns template connect ip-route
cli ip route 10.0.0.0 0.0.0.0 ${next-hop}
exit
cns connect ip-over-frame
discover interface Serial
template setup-frame
discover dlci
template ip-over-frame
template ip-route
exit
cns config initial 10.1.1.1

T1 経由の IP over Frame Relay の設定

次に、CPE ルータに T1 経由の IP over Frame Relay を設定するためのブートストラップ設定例を示します。

cns template connect setup-frame
cli encapsulation frame-relay
exit
cns template connect ip-over-frame
cli frame-relay interface-dlci ${dlci}
cli ip address dynamic
exit
cns template connect ip-route
cli ip route 0.0.0.0 0.0.0.0 ${next-hop}
exit
cns template connect t1-controller
cli framing esf
cli linecode b8zs
cli channel-group 0 timeslots 1-24 speed 56
exit
cns connect ip-over-frame-over-t1
discover controller T1
template t1-controller
discover interface
template setup-frame
discover dlci
template ip-over-frame
template ip-route
exit
cns config initial 10.1.1.1

その他の参考資料

ここでは、Cisco Networking Service 機能に関する関連資料について説明します。

関連資料

関連トピック
参照先

Cisco Networking Service コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上の注意事項、および例

『Cisco IOS Network Management Command Reference』

Cisco Networking Service 設定エンジン(CE)

Cisco Intelligence Engine 2100 Configuration Registrar Manual , Release 1.1 or later

『Cisco Cisco Networking Services Configuration Engine Administrator's Guide』

規格

規格
タイトル

この機能では、新しい規格または変更された規格はサポートされていません。また、既存の規格に対するサポートに変更はありません。

--

MIB

MIB
MIB リンク

CNS フロースルー プロビジョニング機能には、MIB にアクセスするためのメカニズムが 2 つあります。SNMP カプセル化を使用する非粒状メカニズムと、XML カプセル化を使用する粒状メカニズムです。これらのメカニズムによって、現在リモート ルータで使用可能な MIB にアクセスできます。現在使用可能な MIB は、ルータ プラットフォームと Cisco IOS Release によって異なります。

選択したプラットフォーム、Cisco IOS Release、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

この機能では、新しい RFC または変更された RFC はサポートされていません。また、既存の RFC に対するサポートに変更はありません。

--

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

Cisco Networking Service の機能情報

表 7 に、この章に記載されている機能および具体的な設定情報へのリンクを示します。この表には、Cisco IOS Release 12.2(1)、12.0(3)S 以降のリリースで導入または変更された機能だけを示します。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator により、どの Cisco IOS および Catalyst OS ソフトウェア イメージが特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームをサポートするか調べることができます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 7 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。その機能は、特に断りがない限り、それ以降の一連の Cisco IOS ソフトウェア リリースでもサポートされます。


 

表 7 Cisco Networking Service の機能情報

機能名
リリース
機能情報

Cisco Networking Service

12.2(25)S 12.2(33) SRA
12.2(33)SB
12.2(33)SXI

Cisco Networking Service 機能は、Cisco IOS ネットワーキング デバイスのリモート イベント ドリブン設定が可能で、一部のコマンドライン インターフェイス(CLI)コマンドをリモートで実行できるサービスの集合です。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service の前提条件」

「Cisco Networking Service の制約事項」

「Cisco Networking Service について」

「Cisco Networking Service」

「Cisco Networking Service 設定エージェント」

「Cisco Networking Service の設定方法」

「Cisco Networking Service の設定例」

この機能により、次のコマンドが導入または変更されました。 clear cns config stats clear cns counters clear cns event stats cli(cns) cns config cancel cns config initial cns config notify cns config partial cns config retrieve cns connect cns event cns exec cns id cns template connect cns trusted-server debug cns config debug cns exec debug cns xml-parser logging cns-events show cns config stats show cns event connections show cns event stats show cns event subject

CNS 設定エージェント

12.0(18)ST 12.0(22)S 12.2(2)T
12.2(8)T
12.2(33)SRA
12.2(33)SB
12.2(33)SXI

Cisco Networking Service 設定エージェント機能は、次を提供してルーティング デバイスをサポートします。

初期設定

差分(部分)設定

同期設定の更新

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service 設定エージェント」

「Cisco Networking Service の初期設定」

「Cisco Networking Service の差分設定」

「同期設定」

「Cisco Networking Service イベント エージェントおよび EXEC エージェントの設定」

「Cisco Networking Service エージェントのトラブルシューティング」

この機能により、次のコマンドが導入または変更されました。 cns config cancel cns config initial cns config partial cns config retrieve cns password debug cns config debug cns xml-parser show cns config outstanding、show cns config stats show cns config status

Cisco Networking Service 再試行/間隔指定の設定取得拡張

12.4(15)T 12.2(33)SRC
12.2(33)SB

Cisco Networking Services 再試行/間隔指定の設定取得拡張機能は、 cns config retrieve コマンドに 2 つのオプションを追加して、トラステッド サーバから設定の取得を試行する再試行間隔および試行まで待機する時間(秒)を指定できるようにします。設定エージェントが接続できないサーバに無期限に接続しようとするのを防ぐため、再試行回数は 100 回に制限されています。 cns config retrieve コマンドを中断するには、Ctrl+Shift+6 キーを使用します。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service 再試行/間隔指定の設定取得拡張」

「Cisco Networking Service 設定のサーバからの取得」

「Cisco Networking Service 設定のサーバからの取得:例」

この機能により、次のコマンドが変更されました。 cns config retrieve

Cisco Networking Service 拡張結果メッセージ

12.2(33)SRA
12.4(4)T

Cisco Networking Service 拡張結果メッセージ機能は、部分設定の完了後に Cisco Networking Service イベント バスに送信された Cisco Networking Service 結果メッセージに加えて、2 つめの Cisco Networking Service 結果メッセージをサブジェクト「cisco.cns.config.results」に送信します。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service 結果メッセージ」

「Cisco Networking Service イベント エージェントおよび EXEC エージェントの設定」

「部分設定の設定:例」

この機能により、次のコマンドが変更されました。 cns config partial

Cisco Networking Service イベント エージェント

12.0(18)ST 12.0(22)S 12.2(2)T 12.2(33)SRA
12.2(33)SB
12.2(33)SXI

Cisco Networking Service イベント エージェントは、Cisco IOS アプリケーションが Cisco Networking Service イベント バス上でイベントを発行し、加入できる、Cisco IOS インフラストラクチャの一部です。Cisco Networking Service イベント エージェントは、Cisco Networking Service 設定エージェント機能と連携して動作します。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service イベント エージェント」

「Cisco Networking Service イベント エージェントおよび EXEC エージェントの設定」

「Cisco Networking Service エージェントのトラブルシューティング」

この機能により、次のコマンドが導入または変更されました。 cns event show cns event connections show cns event stats show cns event subject

Cisco Networking Service フロースルー プロビジョニング

12.2(2)T 12.2(2)XB 12.2(11)YT 12.2(11)YV

Cisco Networking Service フロースルー プロビジョニングは、大量のネットワーク デバイスを自動設定するためのインフラストラクチャを提供します。Cisco Networking Service イベント エージェントおよび設定エージェントにより、現場で技術者がデバイスを初期化する必要はなくなります。その結果、加入者の最初のオーダー エントリから、シスコの製造、出荷を経て、最終的なデバイス プロビジョニング、加入者の課金までの自動ワークフローが実現します。これは、今日のサービス プロバイダーおよび他の同様のビジネス モデルの根本問題、つまりサービスのアクティブ化における労働力の活用に焦点を合わせています。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service の前提条件」

「Cisco Networking Service フロースルー プロビジョニング」

「Cisco Networking Service イベント エージェントおよび EXEC エージェントの設定」

「Cisco Networking Service フロースルー プロビジョニング:例」

この機能により、次のコマンドが導入または変更されました。 cns config cancel cns config connect-intf cns config initial cns config partial cns config notify cns event cns id cns inventory cns mib-access encapsulation cns notifications encapsulation config-cli debug cns config debug cns event debug cns management debug cns xml-parser line-cli show cns config connections show cns config outstanding show cns event stats show cns event subject

コマンドに置き換えられました。

コマンドに置き換えられました。

Cisco Networking Service フレーム リレー ゼロ タッチ

12.3(2)XF 12.3(8)T

Cisco Networking Service フレーム リレー ゼロ タッチ機能は、CPE ルータが DLCI および IP アドレスを動的に検出し、Cisco Networking Service エンジンに接続して、全設定を自動的に取得する Cisco Networking Service ゼロ タッチ展開ソリューションをフレーム リレーを介して提供します。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service の制約事項」

「Cisco Networking Service フレーム リレー ゼロ タッチ」

「Cisco Networking Service ルータの配置」

「Cisco Networking Service ゼロ タッチ ソリューションの使用:例」

この機能により、次のコマンドが導入または変更されました。 cli(cns) cns config connect-intf cns connect、cns template connect config-cli discover(cns) line-cli template(cns)

コマンドに置き換えられました。

コマンドに置き換えられました。

Cisco Networking Service イメージ エージェント

12.2(33)SEE
12.3(1)
12.2(31)SB2
12.2(33)SRB
12.2(33)SB
12.2(33)SXI

Cisco Networking Service イメージ エージェント機能は、Cisco IOS ネットワーキング デバイスで Cisco IOS イメージの自動インストールおよびアクティブ化を可能にする、Cisco IOS ソフトウェア内のインフラストラクチャです。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service の前提条件」

「Cisco Networking Service の制約事項」

「Cisco Networking Service イメージ エージェント」

「Cisco Networking Service イメージ エージェントの設定」

「Cisco Networking Service イメージのサーバからの取得」

「Cisco Networking Service エージェントのトラブルシューティング」

「Cisco Networking Service エージェントのイネーブル化および設定:例」

「Cisco Networking Service イメージのサーバからの取得:例」

この機能により、次のコマンドが導入または変更されました。 clear cns image connections clear cns image status cns id cns image cns image password cns image retrieve cns image retry debug cns image show cns image connections show cns image inventory show cns image status

Cisco Networking Service インタラクティブ CLI

12.0(28)S 12.2(18)SXE 12.2(18)SXF2 12.2(33)SRC
12.2(33)SXI

Cisco Networking Service インタラクティブ CLI 機能では、ユーザ入力のプロンプトを生成するコマンドなど、インタラクティブ コマンドをルータに送信できる新しい XML インターフェイスが導入されます。

この機能に関する詳細については、次の項を参照してください。

「Cisco Networking Service インタラクティブ CLI」

Cisco Networking Service セキュリティ拡張

12.4(9)T
12.2(33)SRA

Cisco Networking Service セキュリティ拡張機能は、Service-Oriented Access Protocol(SOAP)メッセージ フォーマットを使用して送信者のクレデンシャルを認証することで、Cisco Networking Service メッセージのセキュリティを強化します。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service メッセージ フォーマット」

「Cisco Networking Service セキュリティ拡張」

「Cisco Networking Service セキュリティ機能の設定」

この機能により、次のコマンドが導入または変更されました。 cns aaa authentication cns message format notification

Cisco Networking Service ゼロ タッチ

12.3(9)

Cisco Networking Service ゼロ タッチ機能は、ルータが Cisco Networking Service 設定エンジンに接続し、全設定を自動的に取得する ZTD ソリューションを提供します。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service の前提条件」

「Cisco Networking Service の制約事項」

「Cisco Networking Service ゼロ タッチ」

「Cisco Networking Service ルータの配置」

「Cisco Networking Service ゼロ タッチ ソリューションの使用:例」

この機能により、次のコマンドが導入または変更されました。 cli(cns) cns config connect-intf cns connect cns template connect config-cli discover(cns) line-cli、template(cns)

コマンドに置き換えられました。

コマンドに置き換えられました。

コマンド スケジューラ

12.3(1) 12.2(33)SRA 12.2(33)SRC
12.2(33)SB
12.2(33)SXI

コマンド スケジューラ機能を使用すると、EXEC コマンドライン インターフェイス(CLI)コマンドを特定の時刻または特定の間隔で実行するようスケジューリングできます。

この機能に関する詳細については、次の各項を参照してください。

「Cisco Networking Service の制約事項」

「コマンド スケジューラ」

「コマンド スケジューラ ポリシー リストおよびオカレンスの設定」

「コマンド スケジューラ ポリシー リストおよびオカレンス:例」

この機能により、次のコマンドが導入または変更されました。 cli debug kron kron occurrence kron policy-list policy-list show kron schedule

DHCP ゼロタッチ

15.1(1)T

DHCP Option 43 を使用すると、初期展開時に DHCP サーバからデバイスのアトリビュートを設定できます。DCHP Option 43 により、WSMA ベースの展開において、完全にハンズフリーなゼロタッチ展開を実現できます。

この機能に関する詳細については、次の項を参照してください。

「Cisco Networking Service について」

「ゼロタッチ展開」

「DHCP Option 43 メッセージを受信するための Cisco Networking Service のイネーブル化」

次のコマンドが導入されました。 wsma dhcp cns dhcp

Copyright © 2006-2010. シスコシステムズ合同会社.