ルータ : Cisco Application Extension Platform

Cisco Application eXtension Platform ユーザ ガイド

Cisco Application eXtension Platform ユーザ ガイド
発行日;2012/01/21 | 英語版ドキュメント(2009/02/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco Application eXtension Platform

内容

概要

初期システムのセットアップ

ハードウェア要件

CPU リソース

インストール

ソフトウェア要件

Cisco IOS ソフトウェア リリース

Cisco AXP ソフトウェア

Cisco AXP コマンド モード

コマンド環境の開始

コマンド環境の終了

Cisco AXP サービス モジュール インターフェイスの設定

設定作業

サービス モジュール セッションの開始および終了

ソフトウェアのインストールおよびアップグレード

ソフトウェアのインストール

FTP サーバ設定を含むソフトウェアのインストール

追加ソフトウェアのインストール

ソフトウェアのアップグレード

ヘルパー イメージを使用したソフトウェアのインストール

ブートヘルパー ファイルのトラブルシューティング

サービス モジュールへの SSH アクセス

パスワード保護の設定

SSH サーバの設定

SSH サーバの確認

Sylog サーバの設定

Sylog サーバの確認

アプリケーション サービス環境の設定

アプリケーション サービスの開始および終了

外部ネットワーク インターフェイスの設定

アプリケーション環境に対するネットワーキング デバイスの取り付けおよび取り外し

仮想インターフェイスのサブインターフェイスの設定

VLAN インターフェイスのサブインターフェイスの設定

NTP サーバ ソースの設定

NTP サーバ設定の確認

ホスト名の設定

アプリケーション ドメインの設定

DNS アドレス

ドメイン名

コンソール アクセスの設定

IP スタティック ルートの設定

送信元ベースの IP ルーティング

ACL

ACL の確認

送信元ベースのルーティングの設定

リモート シリアル デバイスの設定

パケットの分析

RITE の設定

インターフェイスのモニタリングのイネーブル化

ロギング

ログ ファイルのサイズ制限の設定

リモート ロギングの設定

システム ログ レベルの設定

リソース利用限度の設定

仮想インスタンスへの SSH アクセス

SSH トンネリングの設定

仮想インスタンスでのシェル アクセスの設定

OSGi の設定

ファイルの同期

前提条件

同期の例

CLI プラグインの呼び出し

EXEC モード

コンフィギュレーション モード

Cisco IOS サービス API の設定

Cisco IOS API レコードの確認およびクリア

Cisco IOS イベントの登録

イベント コンフィギュレーション ファイルによるイベントの登録

Cisco AXP サービス モジュールを使用したイベントの登録

登録されたイベントの確認

Cisco IOS イベントの通知

CLI による EEM API イベントのトリガー

CLI による Syslog イベントのトリガー

Cisco EEM API コンフィギュレーション イベントのトラブルシューティング

イベントの修正

アプリケーション ステータスのモニタ

アプリケーション ステータス モニタの間隔およびリカバリしきい値の設定

アプリケーション ステータス モニタの出力の確認

確認およびトラブルシューティング

ログおよびコア ファイルの表示

ログおよびコア ファイルのクリア

ファイルのコピー

Syslog サーバ ログ

アプリケーション ステータス モニタの確認

アプリケーションの状態の表示

プロセスの表示

SSH サーバ ステータス

統計情報の表示

アプリケーション データの表示

実行コンフィギュレーションの表示

アプリケーション サービス モードでのシステム リソース制限の表示

EXEC モードでのシステム リソース制限の表示

インストールされたアプリケーションのリストの表示

アプリケーション環境のリセット

アプリケーション パッケージのアンインストール

一般的なトラブルシューティング コマンド

システム ステータスの確認とトラブルシューティング

診断およびロギングのオプション

ブートローダの設定

通知

OpenSSL/Open SSL Project

License Issues

その他の関連資料

関連資料

Cisco Application eXtension Platform
ユーザ ガイド

 

【注意】シスコ製品をご使用になる前に、安全上の注意( www.cisco.com/jp/go/safety_warning/ )をご確認ください。
 
本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。
米国サイト掲載ドキュメントとの差異が生じる場合があるため、正式な内容については米国サイトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、弊社担当者にご確認ください。

4/17/08, OL-14815-01-J

このマニュアルでは、Cisco サービス統合型ルータ(Cisco ISR)に Cisco Application eXtension Platform(AXP)をインストールして設定するための、コマンドおよび作業について説明します。

Cisco AXP で使用するサードパーティ製のアプリケーションを作成するには、『 Cisco AXP Developer Guide 』を参照してください。

このマニュアルは次の場合に使用します。

ルータとサービス モジュールのセットアップ

サービス モジュール インターフェイスの設定

サービス モジュールのアプリケーション環境の設定

アプリケーション環境のトラブルシューティング

内容

このマニュアルの内容は、次のとおりです。

「概要」

「初期システムのセットアップ」

「ハードウェア要件」

「ソフトウェア要件」

「Cisco AXP コマンド モード」

「Cisco AXP サービス モジュール インターフェイスの設定」

「ソフトウェアのインストールおよびアップグレード」

「サービス モジュールへの SSH アクセス」

「Sylog サーバの設定」

「Sylog サーバの確認」

「アプリケーション サービス環境の設定」

「アプリケーション サービスの開始および終了」

「外部ネットワーク インターフェイスの設定」

「NTP サーバ ソースの設定」

「ホスト名の設定」

「アプリケーション ドメインの設定」

「コンソール アクセスの設定」

「IP スタティック ルートの設定」

「送信元ベースの IP ルーティング」

「リモート シリアル デバイスの設定」

「パケットの分析」

「ロギング」

「リソース利用限度の設定」

「仮想インスタンスへの SSH アクセス」

「OSGi の設定」

「ファイルの同期」

「CLI プラグインの呼び出し」

「Cisco IOS サービス API の設定」

「Cisco IOS イベントの登録」

「Cisco IOS イベントの通知」

「アプリケーション ステータスのモニタ」

「確認およびトラブルシューティング」

「ログおよびコア ファイルの表示」

「ログおよびコア ファイルのクリア」

「ファイルのコピー」

「Syslog サーバ ログ」

「アプリケーション ステータス モニタの確認」

「アプリケーションの状態の表示」

「プロセスの表示」

「SSH サーバ ステータス」

「統計情報の表示」

「アプリケーション データの表示」

「実行コンフィギュレーションの表示」

「アプリケーション サービス モードでのシステム リソース制限の表示」

「インストールされたアプリケーションのリストの表示」

「アプリケーション環境のリセット」

「アプリケーション パッケージのアンインストール」

「一般的なトラブルシューティング コマンド」

「システム ステータスの確認とトラブルシューティング」

「診断およびロギングのオプション」

「ブートローダの設定」

「通知」

「その他の関連資料」

概要

Cisco ISR は、単一のシャーシ内で統合された 1 つのシステムです。Cisco ISR は音声、レイヤ 2 スイッチング、セキュリティ、アプリケーション アクセラレーションなどの付加価値のある複数のサービスを、結び付けて実行します。さらに、統合されたサービスは Cisco OS ソフトウェア内でホストできますが、モジュラー アプリケーション サービス モジュールで、分離およびホストすることも可能です。

Cisco ISR では、ブレード ハードウェアのプラグイン ネットワーク モジュールが使用できます。このアプリケーション サービス モジュールを使用すれば、ルータの機能性、インテリジェンス、柔軟性が高まります。Cisco AXP は、サードパーティの開発者が Cisco ISR にアプリケーションを統合するのに必要なツールを提供します。

Cisco AXP は、その付加価値付きの統合サービスによって、システム インテグレータ、マネージド サービス プロバイダ、および大企業のカスタマーが Cisco ISR の機能を拡張するのを実現します。アプリケーション サービス モジュールでは、Cisco AXP は専門のリソースを持つ個別のランタイム環境下でアプリケーションをホストします。さらに Cisco AXP によって Application Programming Interfaces(API)が提供され、パケット分析、イベント通知、ネットワーク管理などの機能が、ホストされたアプリケーションによって使用可能になります。

Cisco AXP はアプリケーションをホストするファシリティとフレームワーク、およびアプリケーションをネットワークに統合するサービス API で構成されています。

Cisco AXP には次の機能があります。

Cisco IOS ソフトウェア コンフィギュレーションを修正し、提供された API を使用して Cisco IOS ソフトウェアの機能状態を取得する機能

各プログラム言語で書かれたアプリケーションの実行をサポートする、組み込み Linux 環境:対応言語はJava、C(ネイティブ)、Perl(インタープリタ)、Python(インタープリタ)、Bash(インタープリタ)。アプリケーション ベンダーが追加のサポート ライブラリおよびインタープリタを使用する場合、他のプログラム言語で書かれたネイティブおよびインタープリタ アプリケーションはベンダーによって統合できます。

仮想デバイスの統合

Cisco IOS 補助シリアル ポートは仮想化が可能で、Cisco AXP OS でローカル デバイスとして表示されます。デバイスがある場所について認識していなくても、アプリケーションはルータの補助シリアル ポートに取り付けられた外部周辺装置を制御します。

予測可能で持続的なアプリケーション リソース

(CPU、メモリ、ドライブなどを含む)リソースがセグメント化されているため、アプリケーションおよびルータの機能はインターフェイスなしでも確実に独立して動作します。

不正アプリケーションからのルータおよびアプリケーションの保護

インストールされたアプリケーションは独自の仮想インスタンスに置かれるため、アプリケーションがクラッシュしても、ルータまたは他のアプリケーションに影響を与えません。

不正ソフトウェアの実行に対する保護

Cisco AXP にソフトウェアをインストールできるのは、シスコが認定した企業だけです。

強力なデバッグおよびトラブルシューティング機能

イベント通知のサポート

アプリケーションは、Cisco ISR の状態を受信するので、適切な対応が可能です。


) Cisco AXP の詳細については、『Cisco AXP Developer Guide』を参照してください。


初期システムのセットアップ

ご使用のルータおよび Cisco AXP サービス モジュールをセットアップするための準備:

1. サービス モジュール SKU が Cisco ISR と適合するか確認してから、ルータおよびサービス モジュールをインストールします。「ハードウェア要件」を参照してください。

2. 使用可能な Cisco IOS ソフトウェア イメージおよび Cisco AXP ファイルをダウンロードし、ルータを設定します。「ソフトウェア要件」を参照してください。

3. Cisco AXP コマンド環境を確認します。「Cisco AXP コマンド モード」を参照してください。

4. Cisco AXP サービス モジュール インターフェイスを設定します。「Cisco AXP サービス モジュール インターフェイスの設定」を参照してください。

5. コアおよび追加パッケージをインストールしてソフトウェア バージョンをアップグレードし、ソフトウェア ヘルパー イメージを使用します。「ソフトウェアのインストールおよびアップグレード」を参照してください。

6. Secure Shell(SSH; セキュア シェル)アクセスを設定します。「サービス モジュールへの SSH アクセス」を参照してください。

7. Syslog サーバを設定します。「Sylog サーバの設定」および「Sylog サーバの確認」を参照してください。

ハードウェア要件

表1 を参照して、サービス モジュールとルータの互換性を確認します。

 

表1 Cisco AXP サービス モジュールとルータの互換性

Cisco AXP サービス モジュール SKU
サポートされているルータ
プロセッサ/メモリ
ハード
ディスク
コンパクト フラッシュ

AIM-APPRE-102-K9

Cisco 1841、Cisco 2801、Cisco 2811、Cisco 2821、Cisco 2851、Cisco 3825、Cisco 3845

300 MHz/256 MB

--

1 GB

NME-APPRE-302-K9

Cisco 2811、Cisco 2821、Cisco 2851、Cisco 3825、
Cisco 3845

1.0 GHz/512 MB

80 GB

--

NME-APPRE-522-K9

Cisco 3825、Cisco 3845

1.4 GHz/2.0 GB

160 GB

--

CPU リソース

Cisco AXP は、CPU、メモリ、ディスク スペースなどの予測可能で持続的なリソースを一式提供します。これらはセグメント化されているため、他のルータ機能のパフォーマンスに影響を与えることなく Cisco AXP サービス モジュールでアプリケーションを実行できます。

管理者権限のある CLI を使用して、CPU、メモリ、ディスク スペースの制限を MB 単位で指定できます。

Cisco AXP サービス モジュールで使用する CPU インデックスの詳細については、『 Cisco AXP Developer Guide 』の「 Dedicated Application Resources 」を参照してください。

インストール

ルータおよびサービス モジュールのインストールの詳細については、次の URL にある適切なハードウェア インストレーション マニュアルを参照してください。
http://www.cisco.com/en/US/products/hw/modules/ps2797/prod_installation_guides_list.html

ソフトウェア要件

使用可能な Cisco IOS ソフトウェア イメージおよびCisco AXP パッケージ ファイルをダウンロードします。

Cisco IOS ソフトウェア リリース

12.4(15)T3:IP Base のクリプト イメージで、次のイメージ パックを含みます。

IP Base

IP Voice

Adv-Security

Adv-Enterprise

イベント トリガー API 用に、次のイメージ パックがサポートされています。

IP Voice

Adv-Security

Adv-Enterprise

次の URL からイメージをダウンロードします。

http://www.cisco.com/kobayashi/sw-center/

Cisco AXP ソフトウェア

前提条件

Cisco AXP パッケージ ファイルをストアする FTP サーバの IP アドレスまたは名前

FTP サーバにアクセスできるかどうか確認します。

手順の概要

1. Cisco AXP ファイルをダウンロードします。

ファイルの詳細については、『 Cisco AXP Release Notes 』を参照してください。

2. FTP サーバにファイルをコピーします。

Cisco AXP ファイルをインストールするには、「ソフトウェアのインストールおよびアップグレード」を参照してください。

アプリケーション ソフトウェアのバージョン

各アプリケーションにはバージョン番号があります。バージョン番号は、サブシステム間の依存関係を解決するときにインストーラが使用します。システムだけが、依存関係をチェックする場合にバージョン番号の最初の 2 ディジットを考慮します。

最初のディジットはメジャー バージョン番号、2 番めのディジットはマイナー バージョン番号とみなされます。例:

バージョン 1.2.3.4 では、メジャー番号が 1、マイナー番号が 2 です。

バージョン 5.6 では、メジャー番号が 5、マイナー番号が 6 です。

バージョン 1.2.3 は、バージョン 1.2 またはバージョン 1.2.3.4 と同じとみなされます。メジャーとマイナーの両方の番号が同じためです。

Cisco AXP コマンド モード

ここでは、Cisco AXP ソフトウェア コンフィギュレーション コマンドを実行するコマンド環境を開始および終了するための以下の手順について説明します。

「コマンド環境の開始」

「コマンド環境の終了」

EXEC および コンフィギュレーション モード

Cisco AXP ソフトウェア コマンド モードの EXEC およびコンフィギュレーションは、Cisco IOS ソフトウェア CLI(コマンドライン インターフェイス)の EXEC およびコンフィギュレーション モードと同様に動作します。

コマンド環境の開始

Cisco AXP ソフトウェアをインストールしアクティブにしたあとに、コマンド環境を開始するには、次の手順を実行します。

前提条件

コマンド環境を開始するには、次の情報が必要です。

Cisco AXP サービス モジュールを搭載した Cisco ISR ルータの IP アドレス

ルータにログインするためのユーザ名およびパスワード

モジュールのスロット番号

手順の概要

1. Telnet セッションを開始します。

2. telnet ip-address

3. ルータのユーザ ID およびパスワードを入力します。

4. service-module service-engine slot/port session

5. (任意) enable

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

Telnet セッションを開始します。

DOS ウィンドウ、SSH、または Reflection などのソフトウェア エミュレーション ツールを使用します。

ステップ 2

telnet ip-address
 
C:\> telnet 172.16.231.195

ルータの IP アドレスを指定します。

ステップ 3

Username:
Password:

ルータのユーザ名およびパスワードを入力します。

ステップ 4

service-module integrated-service-engine slot/port session
 
Router# service-module integrated-service-engine 1/0 session

コマンド環境の終了

Cisco AXP ソフトウェア コマンド環境を終了し、ルータ コマンド環境に戻るには、次の手順を実行します。

手順の概要

Cisco AXP ソフトウェア EXEC モードに戻ります。

1. exit

2. exit

手順の詳細

 

コマンドまたはアクション
目的
 

Cisco AXP ソフトウェア EXEC モードに戻ります。

ステップ 1

exit

ステップ 2

exit
 

 

se-10-0-0-0# exit
se-10-0-0-0> exit
router-prompt#

ルータ コマンド環境に戻ります。

Cisco AXP サービス モジュール インターフェイスの設定

ホスト ルータおよびサービス モジュールは、内部および外部通信用の主なインターフェイスを 2 つ使用します(図1 を参照)。

内部インターフェイス(eth0)

このインターフェイスは内部用で、ルータおよびサービス モジュール間で使用します。この接続を使用して、ネットワーク インターフェイスとルータ間のトラフィックを交換します。

たとえば、サービス モジュールへのコンソール接続は、このインターフェイスを経由します。

ルータ側では、インターフェイスはサービス インターフェイス エンジン x/0 と表されます(x はサービス モジュールが挿入されているサービス モジュール スロット)。

サービス モジュール(Linux)側では、この内部インターフェイスは eth0 と表されます。

外部インターフェイス(eth1)

この外部インターフェイスは、ファスト(100 Mb/s)またはギガビット(1000 Mb/s)イーサネット間で変わりますが、RJ-45 コネクタを通して使用できます。

サービス モジュール側では、この外部インターフェイスは eth1 と表されます。


) 外部インターフェイスはルータ側からは見えず、サービス モジュール側からのみ設定および使用が可能です。


図1 ルータおよびサービス モジュール インターフェイス

 

ハードウェアのインターフェイス
設定する内容
設定に使用する
インターフェイス
1

外部リンクへのルータ インターフェイス(FastEthernet slot /0)

標準ルータ設定

ルータの Cisco IOS ソフトウェア CLI

2

モジュールへのルータ インターフェイス(Integrated-service-engine slot /0)

モジュールの IP アドレスおよびデフォルト ゲートウェイ ルータ

3

ルータへのモジュール インターフェイス(eth0)

他のすべてのモジュールおよび Cisco AXP ソフトウェア アプリケーションの設定

Cisco AXP ソフトウェア GUI、または
SSH インターフェイス

4

外部リンクへのモジュール インターフェイス(eth1)

外部ソースからのデータ要求および転送をサポート

設定作業

ステップ 1 ~ 3 では、ホスト ルータの CLI を開始し、モジュールへのルータ インターフェイスにアクセスします。
ステップ 4 ~ 9 では、インターフェイスを設定します。

手順の概要

ルータの CLI から入力

1. enable

2. configure terminal

3. interface integrated-service-engine slot /0

4. ip address router-side-ip-address subnet-mask

または

ip unnumbered type number

5. service-module ip address module-side-ip-address subnet-mask

6. service-module ip default-gateway gateway-ip-address

7. end

8. copy running-config startup-config

9. show running-config

手順の詳細

 

コマンドまたはアクション
目的
 
ホスト ルータの CLI から入力

ステップ 1

enable

 

Router> enable

ホスト ルータの特権 EXEC モードを開始します。プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

ホスト ルータのグローバル コンフィギュレーション モードを開始します。

ステップ 3

interface integrated-service-engine slot /0

 

Router(config)# interface integrated-service-engine 1/0

サービス モジュールが常駐するスロットおよびポートのインターフェイス コンフィギュレーション モードを開始します。

slot -- サービス モジュールのスロットを指定します。

ステップ 4

ip address router-side-ip-address subnet-mask

 

または

ip unnumbered type number

 

Router(config-if)# ip address 10.0.0.20 255.255.255.0

 

または

Router(config-if)# ip unnumbered GigabitEthernet 0/0

ip address コマンドはルータ側の IP アドレスを指定します。

router-side-ip-address subnet-mask -- インターフェイスの IP アドレスおよびサブネット マスク

ip unnumbered コマンドによって、インターフェイスに明示的な IP アドレスを割り当てなくてもインターフェイスで IP 処理が可能になります。

type -- ルータが割り当てられた IP アドレスを持つインターフェイスのタイプ。このインターフェイスに、別のアンナンバード インターフェイスを指定することはできません。

number -- ルータが割り当てられた IP アドレスを持つインターフェイスの番号。このインターフェイスに、別のアンナンバード インターフェイスを指定することはできません。

ip unnumbered コマンドの詳細については、 『 Understanding and Configuring the IP Unnumbered Command 』を参照してください。

ステップ 5

service-module ip address module-side-ip-address subnet-mask

 

Router(config-if)# service-module ip address 172.0.0.20 255.255.255.0

ルータへのモジュール インターフェイスの IP アドレスを指定します。

module-side-ip-address -- インターフェイスの IP アドレス

subnet-mask -- IP アドレスに付加するサブネット マスク。ホスト ルータと同じにする必要があります。

ステップ 6

service-module ip default-gateway gateway-ip-address

 

Router(config-if)# service-module ip default-gateway 10.0.0.40

モジュールのデフォルト ゲートウェイ ルータの IP アドレスを指定します。引数は次のとおりです。

gateway-ip-address -- ゲートウェイ ルータの IP アドレス

ステップ 7

end

 

Router(config-if)# exit

ホスト ルータのグローバル コンフィギュレーション モードに戻ります。

ステップ 8

copy running-config startup-config

 

Router# copy running-config startup-config

ルータの新しい実行コンフィギュレーションを保存します。

ステップ 9

show running-config

 

Router# show running-config

ルータの実行コンフィギュレーションを表示して、アドレス設定を確認します。

サービス モジュール セッションの開始および終了

サービス モジュールのセッションを開始および終了するには、次の手順を実行します。


) • アプリケーション ソフトウェアをインストールする前にセッションを開始すると、ブートローダが呼び出されます。アプリケーション ソフトウェアをインストールしたあとにセッションを開始すると、アプリケーションが呼び出されます。

一度に処理できるセッションは 1 つだけです。

ステップ 1 ~ 3:ホスト ルータの CLI を開始して、モジュールにアクセスします。ステップ 4 ~ 5:モジュールを設定します。ステップ 6:ホスト ルータの CLI に戻ります。


 

手順の概要

ホスト ルータの CLI から入力

1. enable

2. service-module integrated-service-engine slot /0 status

3. service-module integrated-service-engine slot /0 session

サービス モジュール インターフェイスから入力

4. コンフィギュレーション コマンドを入力します。

5. Control + Shift + 6 x

ホスト ルータの CLI から入力

6. service-module integrated-service-engine slot /0 session clear

手順の詳細

 

コマンドまたはアクション
目的
 
ホスト ルータの CLI から入力

ステップ 1

enable

 

Router> enable

ホスト ルータの特権 EXEC モードを開始します。プロンプトが表示されたら、パスワードを入力します。

ステップ 2

service-module integrated-service-engine slot /0 status

 

Router# service-module integrated-service-engine 1/0 status

指定したモジュールのステータスを表示して、モジュールが実行中(steady ステート)であることを確認します。

ステップ 3

service-module integrated-service-engine slot/ 0 session

 

Router# service-module integrated-service-engine 1/0 session

 

Trying 10.10.10.1, 2065 ... Open

指定したモジュールのサービス モジュール セッションを開始します。次のいずれかを実行します。

オートブート シーケンスを中断してブートローダにアクセスするには、すばやく *** と入力します。

コンフィギュレーション セッションを開始するには、 Enter キーを押します。

 
サービス モジュール インターフェイスから入力

ステップ 4

例(ソフトウェア インストール):

SE-Module> software install add url Url
 

必要に応じて、モジュールのコンフィギュレーション コマンドを入力します。

ブートローダ コマンドの選択肢には、 boot config exit help ping reboot show 、および verify があります。

ルータを設定したあとに、ブートローダを設定するには、「ブートローダの設定」を参照してください。

アプリケーション ソフトウェアをインストールします。

software install add url コマンドを使用します。詳細については、「ソフトウェアのインストールおよびアップグレード」を参照してください。

コンフィギュレーション コマンドの選択肢は、ルータで使用可能な選択肢と同様です。 configure terminal コマンドを使用して、グローバル コンフィギュレーション モードにアクセスします。

コンフィギュレーション コマンドを入力します。

exit コマンドを使用してグローバル コンフィギュレーション モードを終了し、 copy running-config startup-config コマンドを使用して新しいコンフィギュレーションを保存します。 enable コマンドを使用しないよう注意してください。プロンプトが > から変わらなくなります。

ステップ 5

Control + Shift + 6 x キーを押します。

サービス モジュール セッションを一時停止し、ルータの CLI に戻ります。または、 exit コマンドを入力し、ルータの CLI に戻ります。


) サービス モジュール セッションは、次のステップでクリアするまで、アップのまま保持されます。アップの状態であれば、Enter を押すと、ルータの CLI からセッションに戻ることができます。


 
ホスト ルータの CLI から入力

ステップ 6

service-module integrated-service-engine slot /0 session clear

 

Router# service-module integrated-service-engine 1/0 session clear

指定したモジュールのサービス モジュール セッションをクリアします。このコマンドの確認プロンプトが表示されたら、 Enter キーを押します。

ソフトウェアのインストールおよびアップグレード

ここでは、次の作業について説明します。

「ソフトウェアのインストール」

「FTP サーバ設定を含むソフトウェアのインストール」

「追加ソフトウェアのインストール」

「ソフトウェアのアップグレード」

「ヘルパー イメージを使用したソフトウェアのインストール」

ここでは、コア Cisco AXP パッケージおよびアプリケーション ソフトウェアの追加パッケージをインストールするための設定作業について説明します。


) サードパーティ製のアプリケーションの作成および実装については、『Cisco AXP Developer Guide』を参照してください。


ソフトウェアのインストール

FTP サーバにダウンロードした Cisco AXP パッケージをインストールするには、次の手順を実行します。


software install clean コマンドを使用すると、スタートアップ コンフィギュレーションをクリアし、出荷時の設定に戻します。既存のコンフィギュレーション設定はすべて削除されます。


前提条件

パッケージをインストールするには、次の情報が必要です。

FTP サーバのユーザ ID

FTP サーバのパスワード

手順の概要

1. software install clean { package-filename | url ftp://ftp-server-ip-address/package-filename } username username password password

2. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

software install clean url { package-filename | url ftp://ftp-server-ip-address/package-filename } username username password password

例:

SE-module> software install clean url ftp://10.10.1.5/.../.../packagename.pkg username johndoe password johndoe123

FTP サーバにダウンロードされた Cisco AXP パッケージ ファイルをインストールします。

ftp url/ -- FTP サーバのアドレス

package file-name -- Cisco AXP パッケージのファイル名

username -- FTP サーバのユーザ名

password -- FTP サーバのパスワード

ステップ 2

exit

EXEC モードを終了します。

FTP サーバ設定を含むソフトウェアのインストール

FTP サーバを設定し、Cisco AXP パッケージをインストールするには、次の手順を実行します。

前提条件

パッケージをインストールするには、次の情報が必要です。

FTP サーバのユーザ ID

FTP サーバのパスワード

手順の概要

1. configure terminal

2. software download server url ftp-url[/ dir] username username password password

3. end

4. copy running-config startup-config

5. software install clean package file-name

6. end

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

コンフィギュレーション モードを開始します。

ステップ 2

software download server url ftp-url[/dir] username username password password

例:

SE-Module(config)> software download server url ftp://10.10.1.5/.../.../packagename.pkg username johndoe password johndoe123

FTP サーバのアドレスを設定します。

ftp url -- FTP サーバのアドレス

/dir -- (任意)サーバの FTP ディレクトリ

username -- FTP サーバのユーザ名

password -- FTP サーバのパスワード

ステップ 3

end

コンフィギュレーション モードを終了します。

ステップ 4

copy running-config startup-config

ダウンロード サーバのコンフィギュレーションを保存します。

ステップ 5

software install clean url package file-name

例:

SE-module> software install clean packagename.pkg

FTP サーバにダウンロードされた Cisco AXP パッケージ ファイルをインストールします。

package file-name -- Cisco AXP パッケージのファイル名

ステップ 6

end

EXEC モードを終了します。

追加ソフトウェアのインストール

Cisco AXP EXEC モードでサービス モジュールに追加ソフトウェアをインストールするには、次の手順を実行します。

手順の概要

1. サービス モジュール セッションを開始します。「サービス モジュール セッションの開始および終了」を参照してください。

2. サービス モジュール インターフェイスから software install add url url を入力します。

3. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

software install add url url

例:

SE-Module> software install add url ftp://10.10.1.5/pkgname.1.0.pkg

指定した url から、アプリケーション ソフトウェアをインストールします。

url -- アプリケーション サービス ソフトウェアの場所

ステップ 2

exit

EXEC モードを終了します。

ソフトウェアのアップグレード

ソフトウェアをアップグレードする場合、アプリケーションは実装ツールを使用して実装し、引数には uuid name version などの特定の値を使用する必要があります。『 Cisco AXP Developer Guide 』の「Packaging Tool」を参照してください。

Cisco AXP EXEC モードでサービス モジュールのソフトウェアをアップグレードするには、次の手順を実行します。


software install upgrade コマンドを使用して、保存されたコンフィギュレーションを復元します。


手順の概要

1. software install upgrade { package-filename .pkg | url ftp :// ftp-server-ip-address / packageName .pkg }

2. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

software install upgrade { package-filename .pkg | url ftp :// ftp-server-ip-addr / package-fileame .pkg }

例:

SE-Module> software install upgrade url ftp://10.10.1.5/pkgname.1.0.pkg

アップグレードされたソフトウェア バージョンをインストールします。

ステップ 2

exit

EXEC モードを終了します。

ヘルパー イメージを使用したソフトウェアのインストール

サービス モジュールが通常のイメージで起動しない場合は、ヘルパー イメージを使用してソフトウェアをインストールできます。ヘルパー イメージを使用して再起動するためにブートヘルパーを使用するには、次の手順を実行します。


) • ブートローダを設定する前に、ルータを設定します。ルータが正しく設定されていないと、サービス モジュールが外部ネットワークに接続されません。ブートローダが設定されていない場合は、「ブートローダの設定」を参照してください。

インストールにヘルパー イメージを使用すると、スタートアップ コンフィギュレーションをクリアし、出荷時の設定に戻します。既存のコンフィギュレーション設定はすべて削除されます。


 


ステップ 1 ルータ CLI から次のコマンドを入力します。

a. service-module Service-Engine 1/0 reset (このコマンドを使用してから約 10 秒待機します)

b. service-module Service-Engine 1/0 session (最初の実行が失敗した場合、このコマンドを繰り返します)

ステップ 2 次のプロンプトが表示されるのを待ちます。Please enter *** to change boot configuration.(*** を入力して、ブート コンフィギュレーションを変更してください。)

a. 「***」を入力して、サービス モジュールでブートローダを設定できるようにします。

ステップ 3 config コマンドを入力して、ブートローダを設定します。

SE- boot-loader> config

a. 次のパラメータを入力します。

IP address -- ホスト ルータに設定されたサービス モジュールの IP アドレス

Subnet mask -- ホスト ルータに設定されたサービス モジュールのサブネット マスク

TFTP server -- ヘルパー イメージがある TFTP サーバの IP アドレス

Gateway -- ホスト ルータに設定されたゲートウェイ アドレス


) Default Helper-file 名に名前をペーストする場合は、特別な空白(改行文字やタブ文字)を使用しないでください。空白があると、TFTP サーバが要求するイメージ名にも表示されてしまいます。


Default Helper-file -- ヘルパー イメージの名前

Ethernet interface -- internal


) 内部インターフェイスはルータ側に向いています。外部インターフェイスはサービス モジュールにある場合とない場合があります。


External interface media -- copper

Default Boot -- disk

Default bootloader -- secondary


) 通常はセカンダリ ブートローダを使用してください。プライマリ ブートローダはバックアップ専用です。


ステップ 4 ブートローダから show config コマンドを入力し、ブランクがないことを確認します(ヌルまたはブランクがないか確認します。もし残ってしまうと、ネットワーク ブート シーケンスで問題が発生することがあります)。

SE- boot-loader> show config


) ブートヘルパーを開始する前に(ステップ 5)、次のことを実行してください。

ステップ 3 で入力した IP アドレスが、ホスト ルータに設定されたサービス モジュールの IP アドレスであるかどうか確認します。

ステップ 3 で入力した TFTP サーバがサービス モジュールに接続できるかどうか確認します。次に例を示します。

SE- boot-loader> ping TFTP-server-address


 

ステップ 5 ブートヘルパーを開始するには、 boot helper と入力します。

ヘルパー イメージが起動し、次のテキストが表示されます。

Welcome to Cisco Systems Service Engine Helper Software
Please select from the following
1 Install software
2 Reload module
3 Disk cleanup
(Type '?' at any time for help)
Select 1 Install software:
 

ステップ 6 次のパラメータを入力します。

Package Name -- Cisco AXP パッケージ名

Server URL -- Cisco AXP パッケージの FTP サーバの場所

Username -- FTP ユーザ名

Password -- FTP パスワード

ステップ 7 y キー(yes)を押してディスク内容をクリアします。

インストールのあとに、新しいイメージでブレードがリブートします。


 

ブートヘルパー ファイルのトラブルシューティング

ワークステーションを使用して、TFTP サーバからブートヘルパー ファイルを ダウンロードします。これによって、TFTP サーバの実行と、要求されたヘルパー ファイルの存在、ファイルにアクセス エラーがないことが確認できます。ファイルのアクセス エラーはブートヘルパーに表示されません。

サービス モジュールへの SSH アクセス

Cisco AXP CLI へのダイレクトな SSH アクセスでは、ユーザは最初のセッションをサービス モジュールに行い、そこで設定します。

この初期設定によって、ユーザは Cisco AXP CLI にダイレクトな SSH アクセスができるだけでなく、継続的にルータにアクセスしてサービス モジュールにセッションを行うことなく遠隔設定が可能になります。

Cisco AXP では、システム管理者のように振る舞うデフォルト ユーザを介して CLI への SSH アクセスができます。デフォルトのシステム管理者のパスワードは、Cisco AXP CLI に SSH アクセスする前に、CLI を介してユーザが設定する必要があります。パスワードは 5 文字以上でなければなりません。

サービス パスワードの暗号化がイネーブルである場合、入力されたクリア テキストのパスワードは暗号化され、コンフィギュレーション ファイルに暗号化形式で保存されます。ユーザがクリア テキストのパスワードを使用する場合、コマンドの no 形式を入力して、サービス パスワードの暗号化をディセーブルにします。

コマンドはシステムを誘導し、システムの提供する 2 文字のソルト ストリングでパスワードを暗号化します。このサービスをイネーブルにすると、クリア テキストのパスワードの文字列が暗号化されて、レベル 7 のパスワードの文字列として表示されます。

また、Cisco AXP は SSH トンネリングのコマンドを提供しています。このコマンドについては、「仮想インスタンスへの SSH アクセス」を参照してください。

ここでは、次の作業について説明します。

「パスワード保護の設定」

「SSH サーバの設定」

「SSH サーバの確認」

パスワード保護の設定

Cisco AXP CLI へのダイレクトな SSH アクセスのためにサービス モジュールにセッションを行い、パスワードを設定するには、次の手順を実行します。

1. サービス モジュールにセッションを行い、パスワードを設定します。

2. service password-encryption パスワードによって、入力されたクリア テキストのパスワードを暗号化し、コンフィギュレーション ファイルに暗号化形式で保存します。

手順の概要

1. configure terminal

2. service password-encryption

または

no service password-encryption

3. username sysadmin password clear-password-string

または

username sysadmin password 0 clear-password-string

または

username sysadmin password 7 hashed-password-string

4. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

service password-encryption

システムが提供した 2 文字のソルト ストリングを使用して、クリア テキストのパスワードを暗号化します。パスワードは、コンフィギュレーション ファイルに暗号化形式で保存されます。

クリア テキストのパスワード文字列が暗号化され、レベル 7 のパスワード文字列として表示されます。

 

no service password-encryption

クリア テキスト パスワードを維持するには、 no プレフィックスを指定して service password-encryption コマンドをディセーブルにします。

ステップ 3

username sysadmin password clear-password-string

 

3 つのコマンドのいずれかを使用できます。

非暗号化(クリアテキスト)ユーザ パスワードを指定します。

 

username sysadmin password 0 clear-password-string

 

非暗号化パスワードを指定します。

 

username sysadmin password 7 hashed-password-string

非表示パスワードを指定します。

ステップ 4

exit

コンフィギュレーション モードを終了します。

SSH サーバの設定

Cisco AXP サービス モジュールへのリモート アクセス可能な CLI サーバに SSH アクセスを設定するには、次の手順を実行します。

手順の概要

1. configure terminal

2. ip ssh server

3. ip ssh interface interface

4. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip ssh server

SSH サービスをイネーブルにします(sshd デーモンを開始します)。デフォルトで SSH サービスはイネーブルです。

コマンドの no 形式を設定する場合に sshd デーモンが実行されていると、sshd デーモンは停止し、既存の SSH セッションが継続し、新しい SSH セッションは受け入れられません。

ステップ 3

ip ssh interface interface

sshd が着信接続を待ち受けるインターフェイスを指定します。

このコマンドを使用しない場合、すべてのインターフェイスで sshd は着信接続を待ち受けます。

sshd が特定のネットワーク インターフェイスを待ち受けるよう設定された場合、 IP アドレスを変更して、変更されたインターフェイス上で SSHD が接続を受け入れないようにします。

SSH サービスを再確立するには、sshd または Cisco AXP サービス モジュールを再起動する必要があります。

ステップ 4

exit

グローバル コンフィギュレーション モードを終了します。

SSH サーバの確認

SSH サービスが実行されているかどうか確認するには、次の手順を行います。

手順の概要

1. show processes

2. show processes memory

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

show processes

SSHD プロセスのステートを表示します。このコマンドおよび他の診断コマンドについては、 表4 を参照してください。

ステップ 2

show processes memory

EXEC モードで、実行中の sshd プロセスの情報を表示します。

Sylog サーバの設定

Syslog サーバを設定すると、Cisco AXP サービス モジュールはネットワーク上の他の物理および仮想デバイスからログ メッセージを収集できます。Syslog サーバは、1 つのインターフェイスとバインドし、ネットワーク上のすべてのソースからログ メッセージを受け入れます。

Cisco AXP サービス モジュール上で、ユーザは Syslog サーバをイネーブルまたはディセーブルにできます。また、ローカル ファイルのシステム スペースを収容できるように、ログ ファイルの最大サイズを制限できます。

Syslog サーバはファシリティまたはプライオリティに基づいてログをフィルタリングするように設定できないため、すべてのログ メッセージは、Syslog サーバに送信される前にフィルタリングする必要があります。

Syslog サーバが生成したログ ファイルは /var/remote_log ディレクトリに常駐し、
remote_messages.log と名前が付けられます。ローテートされたログ ファイルには番号が付けられ(たとえば remote_messages.log.1)、古いほど番号は大きくなります。最も古いログ ファイルから順に削除されます。

手順の概要

1. configure terminal

2. syslog-server

3. syslog-server limit file-rotation size [ file-size num ]

4. syslog-server limit file-size size [ file-rotation num ]

5. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

コンフィギュレーション モードを開始します。

ステップ 2

syslog-server

Syslog サーバをイネーブルまたはディセーブルにします。

Syslog サーバはデフォルトではディセーブルです。

Syslog サーバがイネーブルの場合、Cisco AXP サービス モジュールは Syslog サーバとして使用され、外部デバイスからすべてのログ ファイルを受信します。

エラー メッセージ:

ERROR - system does not have enough disk space

次の場合にメッセージが表示されます。

システムのディスク ストレージが 80 G 未満

または

現在設定されているファイル サイズおよびファイル数の制限では、ディスク容量が不足

エラーを解決するには、アプリケーションをアンロードして空きディスク容量を増やすか、制限値を変更します。

上記のエラーが発生した場合、Syslog サーバをイネーブルにできません。

ステップ 3

syslog-server limit file-rotation size [ file-size num ]

Syslog サーバ制限の設定

file-rotation -- ローテートされるログ ファイル数を定義します。有効範囲は 1 ~ 40、デフォルトは 10 です。

file-size -- 各ログ ファイルの最大サイズ(MB 単位)を定義します。有効範囲は 1 ~ 1000 MB、デフォルトは 20 MB です。

ファイルのローテーション設定値を現在より小さくすると、余分なログ ファイルが削除されます。

例:

現在のファイル ローテーション値が 5 で、新しいローテーション値を 2 に設定すると、3 ~ 5 のログ ファイルが削除されます。

次のメッセージ

WARNING - setting the new file-rotation value to 2 from the old value of 5 caused extra log files to be removed

は、現在のファイル ローテーション値より小さいファイル ローテーション値を新しく指定した場合に表示されます。

エラー メッセージ:

System does not have enough disk space.

このエラーは、システム ディスクの使用可能な容量が、新しく設定された制限値では不足する場合に発生します。

ファイル ローテーションおよびファイル サイズに関するメッセージは、無効な設定値を入力した場合に表示されます。たとえば、ファイル サイズを 80001、ファイルのローテーションを 99 として入力したとします。

無効な値は拒否され、元の制限値がそのまま使用されます。

File-rotation is out of range (1-10).
File-size is out of range (1-80000).

ステップ 4

syslog-server limit file-size size [ file-rotation num ]

Syslog のサーバ制限を設定します。

file-rotation -- ローテートされるログ ファイル数を定義します。有効範囲は 1 ~ 40、デフォルトは 10 です。

file-size -- 各ログ ファイルの最大サイズ(MB 単位)を定義します。有効範囲は 1 ~ 1000 MB、デフォルトは 20 MB です。

ファイルのローテーション設定値を現在より小さくすると、余分なログ ファイルが削除されます。

例:

現在のファイル ローテーション値が 5 で、新しいローテーション値を 2 に設定すると、3 ~ 5 のログ ファイルが削除されます。

次のメッセージ

WARNING - setting the new file-rotation value to 2 from the old value of 5 caused extra log files to be removed

は、現在のファイル ローテーション値より小さいファイル ローテーション値を新しく指定した場合に表示されます。

エラー メッセージ:

System does not have enough disk space.

このエラーは、システム ディスクの使用可能な容量が、新しく設定された制限値では不足する場合に発生します。

ファイル ローテーションおよびファイル サイズに関するメッセージは、無効な設定値を入力した場合に表示されます。たとえば、ファイル サイズを 80001、ファイルのローテーションを 99 として入力したとします。

無効な値は拒否され、元の制限値がそのまま使用されます。

File-rotation is out of range (1-10).
File-size is out of range (1-80000).

ステップ 5

exit

コンフィギュレーション モードを終了します。

Sylog サーバの確認

Syslog サーバのステータスを確認するには、次の手順を実行します。

手順の概要

1. show syslog-server

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

show syslog-server

サーバのステータスを確認します。「Syslog サーバ ログ」および「確認およびトラブルシューティング」を参照してください。

アプリケーション サービス環境の設定

コアおよび追加のパッケージは、ここで説明する設定作業を進める前にインストールする必要があります。

ここでは、次の作業について説明します。

「アプリケーション サービスの開始および終了」

「外部ネットワーク インターフェイスの設定」

「NTP サーバ ソースの設定」

「ホスト名の設定」

「アプリケーション ドメインの設定」

「コンソール アクセスの設定」

「IP スタティック ルートの設定」

「送信元ベースの IP ルーティング」

「リモート シリアル デバイスの設定」

「パケットの分析」

「ロギング」

「リソース利用限度の設定」

「仮想インスタンスへの SSH アクセス」

「OSGi の設定」

「ファイルの同期」

「CLI プラグインの呼び出し」

「Cisco IOS サービス API の設定」

「Cisco IOS イベントの通知」

アプリケーション サービスの開始および終了

手順の概要

1. configure terminal

2. app-service application-name

3. no shutdown

4. end

5. show state (任意)

6. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 3

no shutdown

指定したアプリケーション サービスを開始または終了します。

shutdown は、アプリケーション サービスを適切にシャットダウンし、設定作業を完了したあとに、アプリケーション サービスのステートをオフラインに変更します。

ステップ 4

end

コンフィギュレーション モードを終了します。

ステップ 5

show state

(任意)EXEC モードで、アプリケーション サービスのステータスを表示します。

ステップ 6

end

EXEC モードを終了します。

外部ネットワーク インターフェイスの設定

各アプリケーション サービス環境は、デフォルトで eth0 ネットワーク インターフェイスにアクセスするよう設定され、ループバック インターフェイスは自動的にアプリケーション環境へバインドされます。

bind interface コマンドを使用して、1 つまたは複数のアクティブなネットワーク インターフェイスをアプリケーション サービス環境にバインドします。ネットワーク インターフェイスはアプリケーション サービス環境の間で共有されます。

ご使用のコンフィギュレーションの設定では、複数のアプリケーション サービス環境が、同じネットワーク デバイスで同じポートを使用できないことを確認してください。

CLI を介して、Cisco AXP サービス モジュール上の物理イーサネット インターフェイスを設定できます。

派生したネットワーク インターフェイス(サブ インターフェイスおよびVLAN インターフェイスなど)は、使用可能なネットワーク インターフェイスのリストに追加する前に、アクティブにする必要があります。

アクティベーションは、派生したネットワーク インターフェイスのタイプによって異なります。すべての物理および派生したネットワーク インターフェイスは、対応するコンフィギュレーション コマンドを持ち、IP およびファイアウォール設定を調整します。


) IP アドレスの設定は、RBCP 制御物理デバイス用に変更できません。そのような設定は Cisco ISR で行います。


サブインターフェイスの設定

仮想および VLAN インターフェイスは、設定された非仮想のインターフェイスでのみ作成できます。適切なルートが Cisco IOS ソフトウェア側で確立され、トラフィックを新しいネットワークへダイレクトする必要があります。


) AIM サービス モジュール インターフェイスでのサブインターフェイスの作成は、サポートされていません。


適切なルートを Cisco IOS ソフトウェア側で設定し、トラフィックを VLAN インターフェイスにセットアップするだけでなく、Cisco IOS ソフトウェア インターフェイスを DOT1Q モードに設定する必要があります。

DOT1Q モードが影響を及ぼすのは、このインターフェイスを通過するトラフィックだけです。エンドツーエンド トラフィックの VLAN タグには影響を与えません。

ここでは、次の作業について説明します。

「アプリケーション環境に対するネットワーキング デバイスの取り付けおよび取り外し」

「仮想インターフェイスのサブインターフェイスの設定」

「VLAN インターフェイスのサブインターフェイスの設定」

アプリケーション環境に対するネットワーキング デバイスの取り付けおよび取り外し

アプリケーション環境に対してネットワーキング デバイスを取り付けまたは取り外すには、次の手順を実行します。

手順の概要

1. configure terminal

2. interface device-name

3. ip address ip address network-mask

4. end

5. app-service application-name

6. bind interface network-interface-name

7. end

8. app-service application-name

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface device-name

ネットワーク インターフェイスを設定します。

device-name -- イーサネット デバイス名

たとえば、デバイス名は、組み込み物理インターフェイスでは eth0 または eth1 、仮想インターフェイスでは eth0:1 、VLAN インターフェイスでは eth0.1 となります。

仮想または VLAN インターフェイスを設定できるのは、インターフェイスが仮想ホスティング環境にバインドされていない場合だけです。

インターフェイスがバインドされていると、指定したデバイス名と共にエラー メッセージが表示されます。

たとえば、 eth0.1 インターフェイスの場合、次のエラー メッセージが表示されます。

eth0.1 still bound to hosting environment(s), unbind first.

組み込み物理インターフェイスを削去しないでください。削去すると、次のエラー メッセージが表示されます。

Can not remove the built-in interface eth0/1.

ステップ 3

ip address ip-address network-mask

指定したネットワーク インターフェイスのIP アドレスおよびネットワーク マスクを設定します。

バインド インターフェイスの IP アドレスを変更すると、ユーザにアプリケーションがインターフェイスにバインドされているという警告メッセージが表示されます。

古い IP 設定を削除するには、仮想インスタンスをリセットします。

ステップ 4

exit

インターフェイス コンフィギュレーション モードを終了します。

ステップ 5

app-service application-name

アプリケーション サービス コンフィギュレーション モードを開始します。

ステップ 6

bind interface network-interface-name

アプリケーション環境に対して、ネットワーク デバイスの取り付けまたは取り外しを行います。

network-interface-name -- ホストに定義されたインターフェイス名。たとえば、 interface コマンドで定義された Ethernet device-name

このインターフェイスは、新しい bind コマンドを実行すると、すぐに仮想インスタンスで使用できます。

no プレフィックスを指定して、インターフェイスのバインディングを削除すると、次の警告メッセージが表示されます。

WARNING!!!Reset the hosting environment
WARNING!!!For binding to be removed

次に仮想インスタンスの再起動が要求されます。


) このコマンドは、ipaddrおよびhostname マッピングの/etc/hosts ファイル内のコンフィギュレーション エントリを変更します。


コマンドが発行されると、/etc/hosts ホスト ファイルの ipaddr は変更されます。最初のインターフェイスのバインディングのみが使用されます。 eth0 はデフォルトで各仮想インスタンスにバインドされているので、 ipaddr は通常 eth0 です。

ステップ 7

end

コンフィギュレーション モードを終了します。

ステップ 8

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 9

reset

ホスティング環境をリセットします。

仮想インターフェイスのサブインターフェイスの設定

仮想インターフェイスのサブインターフェイスを設定するには、次の手順を実行します。

手順の概要

1. configure terminal

2. interface eth0 . x

3. ip address ip-address

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface eth0: x

VLAN インターフェイスを設定します。サブインターフェイス モードを開始します。

x -- サブインターフェイス番号

ステップ 3

ip address ip-address

IP アドレスを設定します。

VLAN インターフェイスのサブインターフェイスの設定

VLAN インターフェイスのサブインターフェイスを設定するには、次の手順を実行します。

手順の概要

1. ルータからの入力:

configure terminal

ip routing

interface integrated-service-engine slot/port.x

encapsulation dot1q vlanid

ip address ip-address

2. Cisco AXP サービス モジュールからの入力:

configure terminal

interface eth slot/port.x

ip address ip-address

手順の詳細

 

コマンドまたはアクション
目的
 

ルータからの入力:

ステップ 1

configure terminal

コンフィギュレーション モードを開始します。

 

ip routing

ルータの IP ルーティングをイネーブルにします。

 

interface integrated-service-engine slot/port.x

サブインターフェイス モードを開始します。

x -- サブインターフェイス番号

 

encapsulation dot 1Q vlanid

IEEE 802.1Q(dot1q)をカプセル化の形式として定義し、VLAN ID を指定します。

vlanid -- VLAN ID

 
ip address ip-address

インターフェイスの IP アドレスを設定します。

 

Cisco AXP サービス モジュールからの入力:

ステップ 2

configure terminal

コンフィギュレーション モードを開始します。

 

interface eth slot/port.x

サブインターフェイス モードを開始します。

x -- サブインターフェイス番号

 

ip address ip-address

IP アドレスを設定します。

NTP サーバ ソースの設定

ルータと AXP サービス モジュール間のログおよび開発許可に必要なタイム スタンプの内容一式を入手するには、管理者は AXP サービス モジュールがルータから NTP クロック ソースを受信するように設定する必要があります。

最も簡単な例は、ルータがマスター NTP サーバとなって、自身のシステム クロックを自身と Cisco AXP サービス モジュールのソースとして使用することです。ただし、多くの場合ルータはソースとして、他の信頼できる NTP サーバも使用します。

手順の概要

1. ルータからの入力:

a. NTP マスター サーバとしてルータを設定します。

この手順を実行するのは、外部ソースから同期データを受信しないようにルータを設定する場合だけです。

configure terminal

ntp master

b. ルータに正確な時間帯を設定します。

clock timezone zone

c. 統合サービス エンジンにクロック信号をブロードキャストするように、ルータを設定します。

interface Integrated-Service-Engine 1/0

ntp broadcast destination ip address

end

write memory

2. Cisco AXP サービス モジュールからの入力:

a. ソースとしてルータを指定するように、Cisco AXP サービス モジュールの NTP サーバを設定します。

configure terminal

ntp server ip address

end

write memory

b. Cisco AXP サービス モジュールの時間帯をルータの時間帯と同一に設定します。新しい時間帯のモジュールをリロードし、有効にします。

configure terminal

clock timezone

end

write memory

reload

手順の詳細

 

コマンドまたはアクション
目的
 

ルータに次のコマンドを設定します。

ステップ 1

configure terminal

Example:

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

 

ntp master

外部 NTP ソースが使用できない場合、ルータ自身の Network Time Protocol(NTP)マスター クロックを使用して、ピアと同期化するようにルータを設定します。

 
clock timezone

ルータに時間帯を設定します。

 

interface Integrated-service-engine 1/0

インターフェイス コンフィギュレーション モードを開始します。

 

ntp broadcast destination ip address

例:

Router(config-if) ntp broadcast destination 10.10.2.2

指定した NTP インターフェイスに NTP ブロードキャスト サーバを作成します。

ip address -- 宛先ホスト IP アドレス。このアドレスは統合サービス エンジンの AXP モジュール側にあります。

 

end

グローバル コンフィギュレーション モードを終了します。

 

write memory

例:

Router# write memory

(EXEC モード)スタートアップ コンフィギュレーションに実行コンフィギュレーションを書き込みます。

 

AXP サービス モジュールに次のコマンドを設定します。

ステップ 2

configure terminal

例:

SE-Module> configure terminal

 

ntp server ip address

NTP サーバを設定し、NTP サーバと同期したシステムの時刻を維持するようにします。

ip address -- クロック同期を提供する NTP サーバの IP アドレス

 

end

コンフィギュレーション モードを終了します。

 

write memory

(Cisco AXP EXEC モード)スタートアップ コンフィギュレーションに実行コンフィギュレーションを書き込みます。

 

configure terminal

コンフィギュレーション モードを開始します。

 

clock timezone

AXP サービス モジュールに時間帯をセットします。

 

end

コンフィギュレーション モードを終了します。

 

write memory

(Cisco AXP EXEC モード)スタートアップ コンフィギュレーションに実行コンフィギュレーションを書き込みます。

 

reload

時間帯の実施を許可します。

NTP サーバ設定の確認

show clock detail コマンドを使用して、ルータおよびAXP サービス モジュールのクロック設定を確認します。

手順の概要

1. ルータからの入力:

show clock detail

2. Cisco AXP サービス モジュールからの入力:

show clock detail

手順の詳細

 

コマンドまたはアクション
目的
 

ルータからの入力:

ステップ 3

show clock detail

例:

Router# show clock detail

00:24:02.669 UTC Sat Oct 27 2007

Time source is NTP

ルータのクロック設定を表示します。

 

On the AXP service module:

ステップ 4

show clock detail

例:

se-Module> show clock detail

16:43:30.616 PDT Fri Oct 26 2007

time zone: America/Los_Angeles

clock state: unsync

delta from reference (microsec): 0

estimated error (microsec): 16

time resolution (microsec): 1

clock interrupt period (microsec): 10000

time of day (sec): 1193442210

time of day (microsec): 619436

Cisco AXP サービス モジュールのクロック設定を表示します。

ホスト名の設定

次に示すコマンドを使用して、アプリケーションにホスト名を設定します。

手順の概要

1. configure terminal

2. app-service application-name

3. hostname hostname

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 3

hostname hostname

アプリケーションにホスト名を設定します。

ホスト名は 32 文字以内です。

32 文字を超えて入力すると、次のエラー メッセージが表示されます。

hostname size greater than 32

hostname が設定されていないと、ホスト側のデフォルトのホスト名が使用されます。


このコマンドは、etc/hosts の設定ディレクティブを変更し、hostname-ip マッピング エントリのホスト名をアップデートします。

ファイルが存在しない場合、コマンドは /etc/hosts ファイルを作成し、ファイルにエントリを追加します。

ファイルが存在すると(アプリケーション パッケージが自身の /etc/hosts ファイルを組み込み済みの場合など)、新しいエントリが既存のエントリの最後に追加され、元のエントリはそのまま残ります。

bind interface コマンドを使用すると、/etc/hosts ファイルの ipaddr が変更されます。最初のインターフェイスのバインディングが使用されます。

eth0 はデフォルトで、各仮想インスタンスにバインドされているため、ipaddr は常に eth0 です。

例:

/etc/hosts:
10.0.0.1 localhost.localdomain localhost ## added by cli
ipaddr hostname.domain hostname ## added by cli

アプリケーション ドメインの設定

ホストの ip name-server および ip domain-name コマンドを使用して、インストールされた各仮想インスタンスの /etc/resolv.conf ファイルにデータを入力します。このコマンドを使用してホストの設定を変更すると、 /etc/resolv.conf ファイルがアップデートされます。

上記のコマンドが、仮想インスタンスの(app-service モードで)新しい name-server および domaim-name の設定に使用されると、仮想インスタンスの /etc/resolv.conf ファイルが、新しいサーバ名およびドメイン名によって上書きされます。

仮想インスタンスが設定された name-server または domain-server を持たない場合はいつでも、仮想インスタンスの /etc/resolv.conf ファイルはホスト設定に戻ります。

仮想インスタンスで name-server および domain-server を設定すると、常にホストの設定より優先します。

DNS アドレス

アプリケーションに、ドメイン ネーム サーバ(DNS)のアドレスを設定するには、次の手順を実行します。

手順の概要

1. configure terminal

2. app-service application-name

3. ip name-server ip-address

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 3

ip name-server ip-address

ip-address :DNS の IP アドレス

DNS の IP アドレスをアプリケーションに設定します。

最大 2 台の DNS サーバを定義できます。

Linux 環境では、一般的に /etc/resolv.conf ファイルにネーム サーバ(DNS ネーム リゾルバ)の IP アドレスが含まれ、ネットワークで使用可能なすべてのノードのアドレスに名前を翻訳しようと試みます。

このコマンドは、 /etc/resolv.conf ファイルが存在しない場合はファイルを作成し、ファイルにネーム サーバ エントリを追加します。

アプリケーション パッケージが自身の /etc/resolv.conf ファイルをバンドル済みの場合は、新しいエントリが既存のエントリに追加され、元のエントリはそのまま残ります。

例:

search localdomain ## added by cli
domain localdomain ## added by cli
nameserver x.x.x.x ## added by cli

ドメイン名

ドメイン名をアプリケーションに設定するには、次の手順を実行します。

手順の概要

1. configure terminal

2. app-service application-name

3. ip domain-name domain name

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 3

ip domain-name domain name

コンソール アクセスの設定

connect console コマンドを使用して、ゲスト OS シェルにアクセスします。 connect console コマンドをイネーブルにするには、最初にポストインストール スクリプトを使用して、コンソール アクセスを取得します。『 Cisco Application eXtension Platform Developer Guide 』の「Obtaining Console Access for the Application」を参照してください。

コンソール アクセスを設定するには、次の手順を実行します。

手順の概要

1. app-service application-name

2. connect console

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

connect console

サードパーティが、自社のアプリケーション コマンドをコンソール シェルに統合するのを許可します。

コマンドを開始するには、 /bin/console を実行します。

サードパーティ製のアプリケーションは、バイナリ形式でまたはスクリプト(サードパーティの CLI へのTelnet)としてコンソール ファイルを提供し、サードパーティの CLI シェルにクロス コネクトする必要があります。

アプリケーションがコンソール ファイルを提供しないと、次のメッセージが表示されます。

Unable to start console

IP スタティック ルートの設定

Cisco AXP は、スタティックに設定されたルートを使用して、指定のインターフェイスにトラフィックをルーティングします。送信先ネットワーク プレフィックス、ネットワーク プレフィックス マスク、およびゲートウェイ アドレスは、IPV4 ドット付き表記(xx.xx.xx.xx)で表されます。

設定に複数のルート行を指定でき、 show ip route コマンドを使用して、データベースに保存された設定済みルートを表示できます。一部のルートは、インターフェイスを設定するときにデフォルトで追加されます。 eth0 のデフォルト ルートは、Cisco IOS ソフトウェア CLI を介して設定されます。

手順の概要

1. configure terminal

2. interface device-name

3. ip route destination-network-prefix network-prefix-mask gateway

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface device-name

ネットワーク インターフェイスを設定します。

ステップ 3

ip route destination-network-prefix network-prefix-mask gateway-address

IP ルートを設定します。

destination-network-prefix -- 送信先の IP ルート プレフィックス

network-prefix-mask -- 送信先のプレフィックス マスク

gateway-address -- ゲートウェイの IP アドレス

送信元ベースの IP ルーティング

送信元ベースの IP ルーティングは、スタティックなルート コンフィギュレーションとしても知られていますが、クライアント アプリケーションのようなデータ転送を開始するアプリケーションが必要になります。またこのルーティングは複数のインターフェイスが 1 つのアプリケーション インスタンスにバインドされている場合に、アウトバウンド インターフェイスを決定します。

送信元ベースのルーティングはサーバ アプリケーションに実装され、着信インターフェイスを介して応答パケットをルーティングして返送します。これが、送信先アドレスの独立性です。

イーサネット インターフェイスを介して Cisco AXP サービス モジュールが受信するトラフィックについて検討してみます。たとえば、外部 IP アドレス X から eth0.20 を介するとします。Cisco AXP アプリケーションが応答を生成すると、システムは送信元 IP アドレスを持つ 1 つのパケットを持つことになり、この IP アドレスが eth0.20 のアドレスで、送信先 IP アドレス X となります。

送信元ベースのルーティングが適用されない場合、このパケットは eth0 を介してデフォルト ルートに送信されます。送信元ベースのルーティングは、送信元 IP アドレスに基づいてトラフィックをルーティングし、送信元のインターフェイスを介して送信します。上記の例の場合、eth0.20 がこれに該当します。


) Cisco AXP ネットワークの設定では、応答パケットを送信する送信先インターフェイスは、着信インターフェイスと同じです。


ソケットが開いている場合にアプリケーションが送信元 IP アドレスを指定すると、送信元ベースのルーティングを使用してトラフィックを送信するインターフェイスを選択します。

ACL

Cisco AXP プラット フォームに Access Control List(ACL; アクセス コントロール リスト)を設定することは、Cisco IOS ソフトウェアに ACL を設定することと同じです。

パケット フィルタリングは、ネットワーク トラフィックを制限し、特定のユーザまたはデバイスが使用するネットワークを限定することによって、ネットワークを通過するパケットの制御に役立ちます。ACL を使用して、特定のインターフェイスを通過するパケットを許可または拒否します。

ip access-list standard コマンドを使用して、標準 ACL コンフィギュレーション モード
(config-std-nacl)をイネーブルにします。次に、ACL サブ モード(config-std-nacl)で permit コマンドを設定し、標準 IP アクセス リストをセットアップします。


) Cisco AXP 1.0.1 では、ACL に指定できる IP アドレスは 1 つのみです。


手順の概要

1. configure terminal

2. ip access-list standard { acl-name | acl-num }

3. [ line-num ] permit { source-ip [ wildcard ]| host source-ip | any }[ log ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

SE-Module> configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip access-list standard { acl-name | acl-num }

例:

se_module (config)> ip access-list standard test

標準 ACL コンフィギュレーション モード(config-std-nacl)をイネーブルにします。このコマンドは標準 ACL コンフィギュレーション モードを開始します。標準 ACL コンフィギュレーション モードでは、後続のコマンドすべてが現在の標準アクセス リストに適用されます。

acl-name -- ACL コンフィギュレーション モードから入力されたすべてのコマンドを適用するアクセス リスト。先頭が文字で始まる 30 字以内の英数字

acl-num -- アクセス リスト コンフィギュレーション モードで入力されたすべてのコマンドを適用するアクセス リスト。数字の ID を使用します。標準のアクセス リストでは、有効範囲は 1 ~ 99 です。

ステップ 3

[ line-num ] permit { source-ip [ wildcard ]| host source-ip | any }[ log ]

例:

se-Module (confg-std-nacl)> permit 155.168.10.0 any

標準アクセス リストにラインを追加し、処理を進めるのを許可するパケットのタイプを指定します。

permit コマンドは、標準 ACL コンフィギュレーション モード(config-std-nacl)で使用します。

line-num -- アクセス リスト内の特定のライン番号のエントリ

permit -- 指定の条件に一致するパケットの処理を許可します。

source-ip -- 送信元 IP アドレス。パケットが送信されるネットワークまたはホストの番号は、4 つのパートからなるドット付き 10 進法表記で、32 ビットの値として指定されます(例:0.0.0.0)。

wildcard -- (任意)照合する先行 IP アドレスの一部。4 ディジットのドット付き十進法表記。一致するビットはデジタル値 0 で識別し、無視するビットは 1 で識別します。

標準 IP ACL では、 ip access-list コマンドのワイルドカード パラメータは常にオプションです。ホストのキーワードが標準 IP ACL に指定された場合は、ワイルドカード パラメータが許可されません。

host -- 次の IP アドレスに一致

any -- すべての IP アドレスに一致

log -- (任意)コンソールにエントリに一致するパケットに関するロギング メッセージを送信

メッセージには、アクセス リスト番号、パケットが許可されたかまたは拒否されたか、送信元アドレス、パケット数が含まれます。

エントリに一致する最初のパケットのメッセージが生成されると 5 分間隔で繰り返されます。このメッセージには直前の 5 分間で許可または拒否されたパケット数が含まれます。

ACL の確認

Cisco AXP EXEC モードで show ip access-list コマンドを使用して、プラットフォームに設定した ACL を表示するには、次の手順を実行します。

手順の概要

1. show ip access-list [< 1-99 > | < name > ][ interface intf ] [ details ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

show ip access-list [< 1-99 >|< name > ][ interface < intf >][ details ]

例:

SE-Module>show ip access-list

番号または名前で指定されたアクセス リストのルール一式を表示します。指定したインターフェイスに関連付けられたアクセス リストも表示します。

インターフェイスの名前または番号が入力されていないと、コマンドはシステムに設定されているすべてのアクセス リストのルール一式を表示します。

1-99 -- アクセスリスト番号

name -- アクセス リスト名

intf -- インターフェイス名

details -- ACL リストが作成したチェーンを表示するのに、未修正の iptable 形式が使用されます。

送信元ベースのルーティングの設定

送信元ベースのルーティングを設定するための前提条件

Routing/Forwarding(VRF)テーブルの設定。 Configuring VRF-Lite を参照してください。


) 次の手順では、AIM サービス モジュールが使用されている場合、interface Integrated-Service-Engine 1/0.1 コマンドが許可されません。AIM サービス モジュール インターフェイスでのサブインターフェイスの作成は、サポートされていません。


手順の概要

1. ルータに次の Cisco IOS ソフトウェア コマンドを設定します。

configure terminal

ip vrf vrf-name

rd ip-address

route-target export ip-address

route-target import ip-address

interface GigabitEthernet0/1

ip address ip-address network-mask

duplex auto

speed auto

ip vrf forwarding vrf-name

interface Integrated-Service-Engine 1/0

ip unnumbered GigabitEthernet0/0

service-module ip address ip-address network-mask

service-module ip default-gateway ip-address

no keepalive

interface Integrated-Service-Engine 1/0.1

encapsulation dot 1q vlan-id

ip address ip-address network-mask

ip vrf forwarding vrf-name

exit

2. サービス モジュールに次の AXP コマンドを設定します。

configure terminal

interface device-name

ip address ip-address network-mask

ip route table table-num

exit

ip access-list standard { acl-name | acl-num }

[ line-num ] permit { source-ip [ wildcard ]| host source-ip | any }[ log ]

route-map name number

match ip address {acl-num | acl-name }

set route table table-num

exit

ip local policy route-map map-tag

ip route table num dest-prefix net-mask default-gw

ip route table num dest-prefix net-mask blackhole

exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

ルータに次の Cisco IOS ソフトウェア コマンドを設定します。

 

configure terminal

例:

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

 

ip vrf vrf-name

VRF ルーティング テーブルを設定し、VRF コンフィギュレーション モードを開始します。

vrf-name -- VRF に割り当てる名前

 

rd route-distinguisher

例:

Router(config-vrf)# rd 200.7.7.1:10

IPv4 プレフィックスに 8 バイト値を追加して、VPN IPv4 プレフィックスを作成します。

 

route-target export ip-address

ターゲット VPN 拡張コミュニティから、ルーティング情報をエクスポートします。

 

route-target import ip-address

ターゲット VPN 拡張コミュニティから、ルーティング情報をインポートします。

 

exit

VRF コンフィギュレーション モードを終了します。

 

interface GigabitEthernet 0/1

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始します。

 

ip address ip-address network-mask

IP アドレスを選択します。

 

duplex auto

インターフェイスでデュプレックス動作を設定します。

auto -- 自動ネゴシエーション機能を指定します。インターフェイスは次の条件に従って、自動的に半二重または全二重で動作します。

メディアのタイプなど環境要素

ネットワーク構成で使用されるピア ルータ、ハブ、およびスイッチの伝送速度

 

speed auto

ファスト イーサネット インターフェイスの速度を設定します。

auto -- ファスト イーサネット自動ネゴシエーション機能をオンにします。

インターフェイスは次の条件に従って、自動的に 10 または 100 Mbps で動作します。

メディアのタイプなど環境要素

ネットワーク構成で使用されるピア ルータ、ハブ、およびスイッチの伝送速度

 

ip vrf forwarding vrf-name

VRF をインターフェイスまたはサブインターフェイスに関連付けます。

vrf-name -- VRF に割り当てる名前

 

interface Integrated-Service-Engine 1/0

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始します。

 

ip unnumbered GigabitEthernet0/0

ip unnumbered コマンドによって、インターフェイスに明示的な IP アドレスを割り当てなくてもインターフェイスで IP 処理が可能になります。

 

service-module ip address ip-address network-mask

ルータへのモジュール インターフェイスの IP アドレスを指定します。

 

service-module ip default-gateway ip-address

モジュールのデフォルト ゲートウェイ ルータの IP アドレスを指定します。

 

no keepalive

キープアライブ パケットを送信する機能をディセーブルにします。

 

interface integrated-service-engine 1/0.1

例:

Router(config)# interface integrated-service-engine 1/0.1

サブインターフェイス モードを開始します。

 
encapsulation dot 1q vlan-id

例:

Router(config-subif)# encapsulation dot 1q 10

VLAN サブインターフェイスとして、サブインターフェイスを設定します。

dot1q -- IEEE 802.1Q VLAN として、カプセル化形式を定義します。

vlanid -- VLAN を識別する番号。ルータは、インターフェイスに設定された各 VLAN すべてに、物理インターフェイスのサービス ポリシーを適用します。

 
ip address ip-address network-mask

例:

Router(config-subif)# ip address 209.165.201.1 255.255.255.224

インターフェイスの IP アドレスを設定します。

 
ip vrf forwarding vrf-name

例:

Router(config-subif)# ip vrf forwarding red

VRF フォワーディング テーブルを設定します。

vrf-name -- VRF テーブル名

 

end

コンフィギュレーション モードを終了します。

ステップ 2

サービス モジュールに次の Cisco AXP コマンドを設定します。

 

configure terminal

グローバル コンフィギュレーション モードを開始します。

 

interface device-name

ネットワーク インターフェイスを設定します。

device-name -- イーサネット デバイス名

たとえば、デバイス名は、組み込み物理インターフェイスでは eth0 または eth1 、仮想インターフェイスでは eth0:1 、VLAN インターフェイスでは eth0.1 となります。

仮想または VLAN インターフェイスを設定できるのは、インターフェイスが仮想ホスティング環境にバインドされていない場合だけです。

 

ip address i p-address network-mask

IP アドレスを設定します。

 

ip route table table-num

接続ルートを設定します。

table-num -- ルート テーブル番号は 1 ~ 100 の数字から選択します。

 

exit

インターフェイス モードを終了します。

 
ip access-list standard { acl-name | acl-num }

標準 ACL コンフィギュレーション モード
(config-std-nacl)をイネーブルにします。このコマンドは標準 ACL コンフィギュレーション モードを開始します。標準 ACL コンフィギュレーション モードでは、後続のコマンドすべてが現在の標準アクセス リストに適用されます。

acl-name -- ACL コンフィギュレーション モードから入力されたすべてのコマンドを適用するアクセス リスト。先頭が文字で始まる 30 字以内の英数字

acl-num -- アクセス リスト コンフィギュレーション モードから入力されたすべてのコマンドを適用するアクセス リスト。数字の ID を使用します。標準アクセス リストでは、有効範囲は 1 ~ 99 です。

以降の手順で示すように、標準 ACL コンフィギュレーション モード(config-std-nacl)で詳細なオプションを設定できます。

 

[ line-num ] permit { source-ip [ wildcard ]| host source-ip | any }[ log ]

アクセス リスト コンフィギュレーション モードでの設定

標準アクセス リストにラインを追加し、処理を進めるのを許可するパケットのタイプを指定します。

permit コマンドは、標準 ACL コンフィギュレーション モード(config-std-nacl)で使用します。

line-num -- (任意)アクセス リスト内の特定のライン番号のエントリ

permit -- 指定の条件に一致するパケットの処理を許可します。

source-ip -- 送信元 IP アドレス。パケットが送信されるネットワークまたはホストの番号は、4 つのパートからなるドット付き 10 進法表記で、32 ビットの値として指定されます(例:0.0.0.0)。

wildcard -- (任意)照合する先行 IP アドレスの一部。4 ディジットのドット付き十進法表記。一致するビットはデジタル値 0 で識別し、無視するビットは 1 で識別します。


) 標準 IP ACL では、ip access-list コマンドのワイルドカード パラメータは常にオプションです。ホストのキーワードが標準 IP ACL に指定された場合は、ワイルドカード パラメータが許可されません。


host -- 次の IP アドレスに一致

any -- すべての IP アドレスに一致

log -- (任意)コンソールにエントリに一致するパケットに関するロギング メッセージを送信

メッセージには、アクセス リスト番号、パケットが許可されたかまたは拒否されたか、送信元アドレス、パケット数が含まれます。

エントリに一致する最初のパケットのメッセージが生成されると 5 分間隔で繰り返されます。このメッセージには直前の 5 分間で許可または拒否されたパケット数が含まれます。

 
route-map map-tag number

ルート マップ コンフィギュレーション モードを開始します。ルート マップを使用して、送信元フィルタリングを特定のルーティング テーブルと照合します。

map-tag -- ルート マップの名前を選択します。

number -- ルートマップの番号を 1 ~ 100 の数字から選択します。

 

match ip address {acl-num|acl-name }

ACL の番号または名前のいずれかを使用して、ルート マップの IP アドレスを照合します。

acl-num -- ACL 番号

acl-name -- ACL の名前

 

set route table table-num

ルート テーブルを設定します。

table-num -- ip route table コマンドと同じテーブル番号

 

exit

ルート マップ サブコマンド モードを終了します。

 
ip local policy route-map map-tag

ポリシー ルーティングに使用するルート マップを指定します。

map-tag -- 名前は route-map コマンドの map-tag と一致する必要があります。

 
ip route table table- num dest-prefix net-mask default-gw

 

特定の送信先プレフィックスおよびデフォルト ゲートウェイにルート テーブルを設定します。

table-num -- ip route table コマンドと同じテーブル番号

dest-prefix -- 送信先プレフィックス

net-mask -- ネットワーク マスク

default-gw -- デフォルト ゲートウェイ

 
ip route table table- num dest-prefix net-mask blackhole

 

table-num -- ip route table コマンドと同じテーブル番号

dest-prefix -- 送信先プレフィックス

net-mask -- ネットワーク マスク

default-gw -- デフォルト ゲートウェイ

blackhole -- ドロップするパケットのブラックホール ルートを設定します。

 

exit

グローバル コンフィギュレーション モードを終了します。

送信元 IP ベース ルーティング

interface eth0.100
ip route table 10 <-- sets up the connected route for table 10
ip address 209.165.201.1 255.255.255.224
exit
Interface eth0.200
ip route table 20
ip address 11.11.10.2 255.255.255.0
exit
ip access-list standard 100
permit 10.7.8.9 <-- Source address that will be used for source based routing
exit
ip access-list standard 200
permit 11.11.10.2
exit
ip route table 10 0.0.0.0 0.0.0.0 10.7.8.10 <--- defines the default route in table 10
ip route table 20 0.0.0.0 0.0.0.0 11.11.10.3
route-map CLASSIFY 10
match ip addr 100 <--- defines source based routing address and routing table.
set route table 10
exit
route-map CLASSIFY 20
match ip addr 200
set route table 20
exit
ip local policy route-map CLASSIFY
 

VRF の設定

次の例では、VRF は red という名前で、dot1Q カプセル化が ID タグ 10 とともに使用され、VRF トラフィックをルータからサービス モジュールにリレーします。

ip vrf red
rd 192.0.2.0:10
route-target export 192.0.2.0:10
route-target import 192.0.2.0:10
interface GigabitEthernet0/1
ip address 10.7.7.7 255.255.255.0
duplex auto
speed auto
ip vrf forwarding red
interface Integrated-Service-Engine1/0
ip unnumbered GigabitEthernet0/0
service-module ip address 209.165.201.1 255.255.255.224
service-module ip default-gateway 209.165.201.2
no keepalive
interface Integrated-Service-Engine1/0.1
encapsulation dot1Q 10
ip address 10.7.8.8 255.255.255.0
ip vrf forwarding red
 

リモート シリアル デバイスの設定

Cisco AXP は、Cisco IOS ソフトウェア ホストのシリアル ポートを介する外部デバイスの接続をサポートします。ローカルの Cisco AXP プラットフォームの仮想シリアル デバイスは、外部 Cisco IOS ソフトウェア シリーズ シリアル デバイスと相互に作用します。

仮想シリアル デバイスをオープンにすると、リバース Telnet セッションが確立され、Cisco IOS ソフトウェアのホスト ライン インターフェイスに接続されます。すべてのシリアル データ転送は、このリバース Telnet セッションを介して行われます。

Linux アプリケーションは仮想デバイス ドライバを使用して、すべての非同期 R232 リードの信号ステート通知を制御および受信します。リバース Telnet が Cisco IOS ソフトウェアに実装されている場合、固定 TCP ポートは TTY および AUX ラインのそれぞれに、また ASYNC モードのシリアル インターフェイスに割り当てられます。

表2 に示すように、各種インターフェイスのポート インデックスおよび TCP ポートは、Cisco IOS ソフトウェアで事前に定義されています。

 

表2 Cisco IOS ソフトウェアのライン番号およびポート値

インターフェイス名
ポート インデックス
TCP ポート

コンソール

0

使用不可

tty1

1

6001

tty2

2

6002

...

...

...

ttyn

n

600n

AUX

n+1

600(n+1)

vtty1

n+2

600(n+2)

...

...

...

ASYNC モードのシリアル インターフェイス

プラットフォームにより異なる

プラットフォームにより異なる

あらかじめ必要な作業

一連の追加パッケージは最初にインストールする必要があります。次にサード パーティ製のアプリケーションをインストールし、残りの設定を開始します。

アプリケーション パッケージの詳細については、『 Cisco AXP Developer Guide 』を参照してください。

仮想シリアル デバイス ドライバの設定には、次の設定が必要です。

NETCONF over BEEP

ルータでのリバース Telnet および Cisco AXP サービス モジュール

また、RFC 2217 の注意事項が、Cisco AXP プラットフォームに仮想シリアル デバイス ドライバを実装する際に使用されます。

Telnet Com Port Control Option 文書(RFC 2217)

手順の概要

1. ルータに次のコマンドを設定します。

configure terminal

sasl profile profile-name

mechanism profile-mechanism

exit

netconf max-sessions session-number

netconf beep listener [ port-number ] [ acl access-list-number ] [ sasl sasl-profile ]

2. シリアル デバイス インターフェイスの設定

interface serial slot/module/port

physical-layer async

no ip address

encapsulation slip

3. リバース Telnet のラインを設定します。

line con line-num

exec-timeout 0 0

login local

stopbits 1

line 0/0/0

transport input telnet

line line-num

no activation-character

no exec

transport preferred none

transport input all

transport output pad telnet rlogin lapb-ta mop udptn v120

4. Cisco AXP サービス モジュールに次のコマンドを設定します。

username user-name password password

netconf max-sessions session-number

netconf beep initiator router-IP-address port-number

5. インターフェイスおよびシリアル デバイスをバインドします。

conf t

app-service serialapp

bind interface

bind serial

end

app-service serialapp

reset

end

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

ルータの設定:

 
configure terminal
Example:
router# configure terminal

コンフィギュレーション モードを開始します。

 
sasl profile profile-name

SASL プロファイルを設定します。

 
Router(config-sasl-profile)# mechanism anonymous

SASL プロファイルのメカニズムを設定します。

 
exit

SASL プロファイル モードを終了します。

 
netconf max-sessions num

NETCONF の同時セッションの最大数を指定します。

num -- 最大セッション数

 
netconf beep listener [ port-number ] [ acl access-list-number ] [ sasl sasl-profile ]

BEEP を NETCONF のトランスポート プロトコルとして指定し、ピアを BEEP の受信側として設定します。

ステップ 2

シリアル デバイス インターフェイスの設定:

 
configure terminal

コンフィギュレーション モードを開始します。

 
interface serial slot/subslot/port

インターフェイス シリアル パラメータを定義します。

 
physical-layer async

インターフェイスを非同期通信用に設定します。

 
no ip address

IP アドレスを設定しません。

 
encapsulation slip

SLIP カプセル化を設定します。

ステップ 3

リバース Telnet 用のラインを設定:

 
line con line-num

コンソール端末ラインを設定します。

line-num -- ライン番号

 
exec-timeout minutes [ seconds ]

EXEC コマンド インタープリタがユーザ入力の検出を待機する間隔を設定します。

 
login local

ローカル ユーザ名の認証をイネーブルにします。

 
stopbits 1

伝送されるストップ ビット数をバイト単位で設定します。

1 -- 1 ストップ ビット

 
line Slot/Subslot/Port

ライン パラメータを定義します。

 
transport input telnet

ルータの特定のラインに接続するためのプロトコルを定義します。

telnet -- 着信 TCP/IP 接続のすべてのタイプを指定します。

 

line num

特定のラインを選択します。

num -- ライン番号

 
no activation-character

任意のキャラクタで端末を動作させるようにします。

 
no exec

line コマンドで指定されたラインの EXEC 処理をオフにします。

 
transport preferred none

接続を開始するときに、ユーザによる指定がない場合に Cisco IOS ソフトウェアが使用するトランスポート プロトコルを指定します。

none -- ラインでのプロトコルの選択を防止します。通常、システムは認識されないコマンドをホスト名だと判断します。プロトコルを none に設定すると、以後システムはそのような判断を行いません。コマンドが認識されないと、接続は行われません。

 
transport input all

ルータの特定のラインに接続するためのプロトコルを定義します。

all -- すべてのプロトコルを選択します。

 
transport output pad telnet rlogin lapb-ta mop udptn v120

pad -- X.3 PAD(ルータと X.25 ホストの接続に最もよく使用)を選択します。

telnet -- TCP/IP Telnet プロトコルを選択します。これにより、あるサイトのユーザが、別のサイトのログイン サーバへの TCP 接続を確立できます。

rlogin -- TCP 接続の UNIX rlogin プロトコルを選択します。rlogin 設定は、特殊な Telnet 接続です。特定のホストへの rlogin が失敗すると、失敗は追跡され、次の接続では Telnet 接続が使用されます。

lapb-ta -- Link Access Procedure, Balanced(LAPB; 平衡型リンク アクセス手順)-Terminal Adapter(TA; ターミナル アダプタ)を選択します。

mop -- Maintenance Operation Protocol(MOP; メンテナンス オペレーション プロトコル)を選択します。

udptn -- User Datagram Protocol(UDP)Telnet(UDPTN)接続を選択します。

v120 -- ISDN 接続での非同期発信用に V.120 プロトコルを選択します。

ステップ 4

Cisco AXP サービス モジュールに以下を設定:

 
server user-name password password

SASL サーバを設定します。

 
netconf max-sessions session-number

NETCONF の同時セッションの最大数を指定します。

 
netconf beep initiator router-IP-address port-number

BEEP を NETCONF セッションのトランスポート プロトコルとして指定し、ピアを BEEP の発信側として設定します。

ステップ 5

インターフェイス デバイスをバインド、serialapp にシリアル デバイスをバインド、およびリセット:

 
configure terminal

コンフィギュレーション モードを開始します。

 
app-service serialapp

アプリケーション サービス モードを開始します。

serialapp -- サードパーティ製のアプリケーション内のシリアル デバイス アプリケーション名です。

 
bind interface network-interface-name

仮想環境へネットワーキング デバイスを接続します。

 
bind serial device-id [ device-id-on-hosting environment ]
Example:
bind serial vtty000 modem

Cisco IOS ソフトウェア 側に接続されたシリアル デバイスを仮想環境にバインドします。

device-id -- Cisco IOS ソフトウェア側に接続されるシリアル デバイスのデバイス ID です。デバイス ID を表示するには、 show device serial コマンドを使用します。

device-id-on-hosting-environment -- (任意)デバイス ID( device-id )と異なる名前をホスティング環境に指定します。

 

end

アプリケーション サービス モードを終了します。

 

app-service serialapp

アプリケーション サービス モードを開始します。

serialapp -- サードパーティ製のアプリケーション内のシリアル デバイス アプリケーション名です。

 

reset

アプリケーション サービス環境をリセットします。

 

end

アプリケーション サービス モードを終了します。

パケットの分析

Cisco AXP プラットフォームでは、パケットのモニタリングにネットワーク分析モニタリングまたは、ルータ IP トラフィック エクスポート(RITE)機能を使用できます。これらの機能は、Cisco IOS ソフトウェア プラットフォームで使用可能な機能とよく似ています。

使用するアプリケーションおよびそのアプリケーションに必要なトラフィック分析によっては、下記の内容が適切な機能を選択する上で役立ちます。

アプリケーションにルータ生成パケットのモニタリング(RITE ではサポートされていない)が必要である、または簡単に開始したい場合は、「インターフェイスのモニタリングのイネーブル化」を参照してください。

それ以外の場合で、エクスポートされたトラフィックにより詳細な制御が必要であれば、「RITE の設定」を参照してください。


) 両方の機能は一度に設定できますが、同時に機能の設定を行うことは推奨されません。両方の機能が同時に設定されると、各機能がそれぞれ複製を行い、重複したパケットを受信することになります。


これらの機能の詳細については、『 Cisco Branch Routers Series Network Analysis Module 』および cisco.com にある RITE のマニュアルを参照してください。また、「通知」も参照してください。

RITE の設定

RITE を使用する利点は次のとおりです。

軽量エクスポート

着信または双方向トラフィックの取り込みが可能

ACL のユーザ設定が可能

サンプリング レートのユーザ設定が可能

RITE を設定するには、次の設定手順をルータ側で実行します。

手順の概要

1. configure terminal

2. ip traffic-export profile profile-name

3. bidirectional

4. interface Integrated-Service-Engine slot/ 0

5. mac-address H.H.H

6. incoming { access-list {standard | extended | named} | sample one-in-every packet-number }

7. outgoing { access-list {standard | extended | named} | sample one-in-every packet-number }

8. exit

9. interface type number

10. description string

11. ip traffic-export apply profile-name

12. duplex auto

13. speed auto

14. no keepalive

15. end

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

例:

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip traffic-export profile profile-name

例:

Router(config)# ip traffic-export profile corp1

IP トラフィック エクスポート プロファイルを作成または編集し、入力インターフェイスのプロファイルをイネーブルにして、RITE コンフィギュレーション モードを開始します。

ステップ 3

bidirectional

監視下のインターフェイスの着信および発信 IP トラフィックをエクスポートします。


) このコマンドがイネーブルでない場合は、着信トラフィックだけがエクスポートされます。


ステップ 4

interface Integrated-Service-Engine slot /0

サービス モジュールが搭載されたスロットおよびポートのインターフェイス コンフィギュレーションを開始します。

slot -- サービス モジュールのスロットを指定します。

ステップ 5

mac-address H.H.H

エクスポート トラフィックを受信する宛先ホストの 48 ビットのアドレスを指定します。

サービス モジュールではデフォルトでパケットをルーティングするように設定されているので、有効な MAC アドレスを設定すると、サービス モジュールのルーティング スタックによってトラフィックがルーティングされ、その結果複製されたパケットがルーティングされます。

これを防止するには、サービス モジュールのMAC アドレスとは異なる無効な MAC アドレスの設定を検討してください。

サービス モジュールの設定は無差別モードのため、無効な MAC アドレスでも動作し、トラフィックはサービス モジュールに到達しますがルーティングはされません。

ステップ 6

incoming { access-list {standard|extended| named}| sample one-in-every packet-number }

(任意)着信トラフィックにフィルタリングを設定します。


ip traffic-export apply コマンドでプロファイルを作成したあとに、デフォルトでこの機能はイネーブルになります。


ステップ 7

outgoing { access-list {standard|extended| named}| sample one-in-every packet-numbe r}

発信エクスポート トラフィックにフィルタリングを設定します。

このコマンドを使用すると、 bidirectional コマンドも使用する必要があります。bidirectional コマンドは発信トラフィックのエクスポートをイネーブルにします。

ルーティングされたトラフィック(パススルー トラフィックなど)だけがエクスポートされます。ネットワーク デバイスから発信されたトラフィックはエクスポートされません。

ステップ 8

exit

(任意)RITE コンフィギュレーション モードを終了します。

ステップ 9

interface type number

Example:

Router(config)# intrerface GigabitEthernet 0/0

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始します。

type -- 設定するインターフェイスのタイプ。たとえば、ギガビット イーサネットなどです。

number -- モジュールおよびポート番号です。

ステップ 10

description string

インターフェイスのコンフィギュレーションに説明を追加します。

string -- このインターフェイスに何を接続したのかを思い出すのに役立つ手がかりです。文字列は 238 文字以内です。

ステップ 11

ip traffic-export apply profile-name

Example:

Router(config-if)# ip traffic-export apply corp1

IP トラフィック エクスポート プロファイルを作成または編集し、入力インターフェイスのプロファイルをイネーブルにして、RITE コンフィギュレーション モードを開始します。

ステップ 12

duplex auto

(任意)インターフェイスでデュプレックス動作を設定します。

auto -- 自動ネゴシエーション機能を指定します。インターフェイスは次の条件に従って、自動的に半二重または全二重で動作します。

メディアのタイプなどの環境要素

ネットワーク構成で使用される、ピア ルータ、ハブ、スイッチの伝送速度

ステップ 13

speed auto

(任意)ファスト イーサネット インターフェイスの速度を設定します。

auto -- ファスト イーサネット自動ネゴシエーション機能をオンにします。

インターフェイスは次の条件に従って、自動的に 10 または 100 Mbps で動作します。

メディアのタイプなどの環境要素

ネットワーク構成で使用される、ピア ルータ、ハブ、スイッチの伝送速度

ステップ 14

no keepalive

キープアライブ パケットの送信機能をディセーブルにします。

ステップ 15

end

インターフェイス モードを終了します。

インターフェイスのモニタリングのイネーブル化

Cisco AXP プラットフォームのインターフェイス モニタリングは、Cisco IOS ソフトウェア環境でのパケット モニタリングによく似ています。

Cisco AXP サービス モジュール インターフェイスで、インターフェイス モニタリング機能をイネーブルにするには、インターフェイス コンフィギュレーション モードで analysis-module monitoring コマンドを使用します。

インターフェイス モニタリングをイネーブルにするには、次の手順をルータ側で実行します。

手順の概要

1. configure terminal

2. interface type number

3. description string

4. ip address ip-address network-mask

5. duplex auto

6. speed auto

7. analysis-module monitoring

8. no keepalive

9. end

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

例:

router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface type number

例:

interface GigabitEthernet0/0

設定するインターフェイスを選択し、インターフェイス コンフィギュレーション モードを開始します。

type -- 設定するインターフェイスのタイプ。たとえば、ギガビット イーサネットなどです。

number -- モジュールおよびポート番号です。

ステップ 3

description string

例:

description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0

インターフェイスのコンフィギュレーションに説明を追加します。

string -- このインターフェイスに何を接続したのかを思い出すのに役立つ手がかりです。文字列は 238 文字以内です。

ステップ 4

ip address ip-address network-mask

指定したネットワーク インターフェイスの IP アドレスおよびネットワーク マスクを設定します。

ステップ 5

duplex auto

(任意)インターフェイスでデュプレックス動作を設定します。

auto -- 自動ネゴシエーション機能を指定します。インターフェイスは次の条件に従って、自動的に半二重または全二重で動作します。

メディアのタイプなどの環境要素

ネットワーク構成で使用される、ピア ルータ、ハブ、スイッチの伝送速度

ステップ 6

speed auto

(任意)ファスト イーサネット インターフェイスの速度を設定します。

auto -- ファスト イーサネット自動ネゴシエーション機能をオンにします。

インターフェイスは次の条件に従って、自動的に 10 または 100 Mbps で動作します。

メディアのタイプなどの環境要素

ネットワーク構成で使用される、ピア ルータ、ハブ、スイッチの伝送速度

ステップ 7

analysis-module monitoring

インターフェイスのパケット モニタリングをイネーブルにします。

ステップ 8

no keepalive

キープアライブ パケットの送信機能をディセーブルにします。

ステップ 9

end

インターフェイス モードを終了します。

ログ ファイルのサイズ制限の設定

ログ ファイルのサイズを設定するには、次の手順を実行します。

手順の概要

1. configure terminal

2. app-service application-name

3. limit log-file size megabytes

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 3

limit log-file size megabytes

リモート ロギングの設定

リモート ロギングを設定するには、次の手順を実行します。

手順の概要

1. configure terminal

2. interface device-name

3. no shutdown

4. ip address ip address network-mask

5. end

6. app-service application-name

7. log server address hostname

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

interface device-name

ネットワーク インターフェイスを設定します。

ステップ 3

no shutdown

指定したアプリケーション サービスを開始します。

ステップ 4

ip address ip-address network-mask

指定したネットワーク インターフェイスの IP アドレスおよびネットワーク マスクを設定します。

ステップ 5

end

インターフェイス コンフィギュレーション モードを終了します。

ステップ 6

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 7

log server address hostname

リモート ロギングをイネーブルにして、リモート ロギング サーバを設定します。

アプリケーション Syslog メッセージが指定されたログ サーバに送信されます。

ホスト名は IP アドレスまたはホスト名になります。

無効な IP アドレス(0.0.0.0 など)を入力すると、次のエラー メッセージが表示されます。

0.0.0.0 is an invalid Host IP address

システム ログ レベルの設定

手順の概要

1. configure terminal

2. app-service application-name

3. log level levels

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 3

log level levels

Example:

SE-Module(config-app-service)> log level info

システム ログ レベルを設定します。

使用可能な levels は次のとおりです。

info -- LOG_INFO 以上の重大度のイベントがロギングされます。 notice に記載されたすべてのメッセージが含まれます。

warn (デフォルト) -- LOG_WARNING 以上の重大度のイベントがロギングされます。 err に記載されたすべてのエラー メッセージが含まれます。

err -- LOG_ERR 以上の重大度のイベントがロギングされます。LOG_EMERG、LOG_ALERT、LOG_CRIT が含まれます。

notice -- LOG_NOTICE 以上の重大度のイベントがロギングされます。 warn に記載されたすべてのメッセージが含まれます。

debug -- LOG_DEBUG 以上の重大度のイベントがロギングされます。 info に記載されたすべてのメッセージが含まれます。

リソース利用限度の設定

ディスクおよび CPU の利用限度を設定するには、次の手順を実行します。

手順の概要

1. configure terminal

2. app-service application-name

3. limit disk utilization Megabytes

4. limit cpu utilization index

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 3

limit disk utilization Megabytes

インストール時のディスク利用率設定を修正します。これは、次回アプリケーション インスタンスが再起動すると有効になります。

Megabytes :1 ~ 100000 MB

ディスク利用率の範囲は、パッケージで指定された最小値からシステムで使用可能な最大値までの間です。

ステップ 4

limit cpu utilization index

アプリケーション インストール時の CPU 利用率の限度を修正します。これはアプリケーション インスタンスを再起動すると有効になります。

index :プラットフォーム CPU インデックス

プラットフォーム CPU インデックスは、ネットワーク モジュール NME_APPRE_302-K9 のアプリケーション ランタイム エンジンに搭載された 1.0 GHz Celeron M CPU の設定に割り当てられた 10000 という値との相対値です。

たとえば、ブレード AIM_APPRE のプラットフォーム CPU インデックスは 3000 です。

CPU 利用率の範囲は、パッケージで指定された最小値からシステムで使用可能な最大値までの間です。

仮想インスタンスへの SSH アクセス

SSH プロトコル トンネリングは、ネットワーク ユーザおよびネットワーク管理者にとって、セキュアで効果的なソリューションです。SSH トンネリングは、SSH ポート フォワーディングとも呼ばれ、認証および暗号化されたトンネルを介して選択された TCP ポートをフォワーディングするプロセスです。

ここでは、次の作業について説明します。

「SSH トンネリングの設定」

「仮想インスタンスでのシェル アクセスの設定」

Cisco AXP CLI への直接アクセスについては、「サービス モジュールへの SSH アクセス」を参照してください。

SSH トンネリングの設定

SSH トンネリングを設定するには、次の手順を実行します。

手順の概要

1. configure terminal

2. ip ssh server [ port - num ]

3. ip ssh username [ tunnel_root | tunnel_user ] password clear-password-string

4. ip ssh username [ tunnel_root | tunnel_user ] password 0 clear-password-string

5. ip ssh username [ tunnel_root | tunnel_user ] password 7 hashed-password-string

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

ip ssh server [ port - num ]

指定したポート番号で SSH サーバを開始または終了します。ポート番号の範囲は 1 ~ 65535 です。

デフォルトのポート番号は 22 です。

エラー メッセージ:

Port is in use, please use another port.

このエラーは、ポートが使用されているため、システムが SSH サーバを開始できない場合に表示されます。ポート番号を変更してリスタートします。

Invalid port number, range is 1-65535

このエラーは、無効なポート番号を設定すると表示されます。

ステップ 3

ip ssh username [ tunnel_root | tunnel_user ] password clear-password-string

非暗号化(クリアテキスト)ユーザ パスワードを指定します。

tunnel_root -- SSH ユーザは、アプリケーション環境へのシェル アクセスが可能です。

tunnel_user -- SSH ユーザは、サードパーティの開発業者が実装したスタートアップ スクリプトを介して、環境アプリケーションへのシェル アクセスが可能です。

このスタートアップ スクリプトはユーザが行う特定の操作を実行可能にするアクセス レベルを決定します。

ステップ 4

ip ssh username [ tunnel_root | tunnel_user ] password 0 clear-password-string

非暗号化パスワードを指定します。

ステップ 5

ip ssh username [ tunnel_root | tunnel_user ] password 7 hashed-password-string

非表示パスワードを指定します。

仮想インスタンスでのシェル アクセスの設定

仮想インスタンスでのシェル アクセス用に SSH サーバを設定するには、次の手順を実行します。


ステップ 1 app_debug.pkg をインストールし、SSH 接続を確立できるようインターフェイスをバインドします。

SE-Module# configure terminal
config# app-service app-name
config-app-name# bind interface eth0
(config-app-name)# end
 

ステップ 2 パスワードを設定し、 ip ssh username [tunnel_root | tunnel_user] password コマンドの tunnel_root を起動します。

SE-Module# configure terminal
config# app-service app-name
config-myapp# ip ssh username tunnel_root password clear-password-string
config-myapp# end

ステップ 3 SSH サーバをイネーブルにします。

SE-Module# configure terminal
config# app-service app-name
config-app-name# ip ssh server
config-app-name# end
 

ステップ 4 SSH サーバのステータスを確認します。

SE-Module# app-service app-name
app-name# show ssh-server
 

例:

Application SSH Server
Status: RUNNING
 

ステップ 5 ここで、仮想インスタンス内で、SSH サーバへ接続できます。デフォルトの SSH サーバ ポートは 2022 です。

a. SSH ユーザとして tunnel_root を使用し接続すると、パスワードを使用してログインしたあとに、直接シェル アクセスを行うことができます。


tunnel_root は、デバッグ時などの開発環境でのみ使用してください。


例:

workstation-shell# ssh tunnel_root@myblade -p 2022
tunnel_root@myblade's password:
vserver-shell#
 

b. SSH ユーザとして tunnel_user を使用して接続すると、サードパーティ製のアプリケーションのスタートアップ スクリプトによってトンネル ユーザのアクセス タイプが判別されます。


tunnel_user は、実稼働環境のみで使用してください。


次の例では、スタートアップ スクリプト /usr/ssh/home/tunnel_user_app_startup.sh では、トンネル ユーザは仮想インスタンス内でシェルにアクセスできません。

パスワードを使用してログインしたあとに、インタラクティブ メッセージが表示されます。

例:

workstation-shell# ssh tunnel_user@myblade -p 2022
tunnel_user@myblade's password:
=====Start of message from the Cisco AXP Application SSH Support=====
Tunnel User (tunnel_user) has logged in successfully
Application specific Tunnel User startup script will be invoked (if exists)
=====End of message from the Cisco AXP Application SSH Support=======
Welcome Tunnel User!
Please enter 1 to do a 'pwd', or 2 to do a 'ls'
2
tunnel_user_app_startup.sh tunnel_user_startup.sh
tunnel_user_app_startup.sh.sample
Connection to myblade closed.
Workstation-shell#
 


 

OSGi の設定

Cisco AXP は、OSGi フレームワークによって Java アプリケーションの柔軟な管理を提供します。OSGi フレームワークは、ネットワーク サービスのための、標準化された、コンポーネント指向のコンピュータ環境を定義し、Java アプリケーションのリモートでのセキュアなライフ サイクル管理を可能にします。

OSGi の仕様の詳細については、OSGi ウェブサイト( www.osgi.org )を参照してください。

OSGi に接続するには、次の手順を実行します。

手順の概要

1. app-service application-name

2. connect osgi

3. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

a pp-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

connect osgi

ProSyst OSGi フレームワークのテキスト コンソールに相互接続します。

このコマンドにより、管理者は ProSyst コマンドを使用して OSGi フレームワークを管理できます。

このコマンドが使用できるのは、ProSyst OSGi の追加パッケージがインストールされている場合だけです。

ProSyst OSGi 追加パッケージの最新バージョンについての詳細は、『 Cisco AXP Developer Guide 』および『 Cisco AXP Release Notes 』を参照してください。

ステップ 3

exit

アプリケーション サービス モードを終了します。

ファイルの同期

Cisco AXP のデータ同期機能によって、開発者は仮想インスタンスのファイルをワークステーションと同期させることができます。 sync file url コマンドは rsync ユーティリティを使用して、仮想インスタンスとワークステーション間でデータを同期します。この同期機能は、rsync ユーティリティを使用して、ハード リンクしたファイルを同期プロセスから除外します。

ゲスト OS からハード リンクされたファイルと他の追加ファイルは、アプリケーションに含まれていないため、同期から除外されます。アプリケーションにおいて Cisco AXP サービス モジュールでハード リンクされたファイルを、開発者のワークステーションのファイルで上書きする必要がある場合は、最初に仮想インスタンスで Linux セッションにログインし、ハード リンクされたファイルの保護を解除する必要があります。

ファイル(またはそのディレクトリ)があるロケーションから削除され同期操作のソースとして使用されても、別の場所にあるファイル(またはそのディレクトリ)が自動的に削除されることはありません。このファイルは手動で削除する必要があります。

たとえば、 /work/helloworld-app-content/etc/mtab がワークステーションのレポジトリから削除され、 sync file url コマンドが in キーワードを指定して呼び出されても、Cisco AXP サービス モジュールのファイルは自動的には削除されません。

保護されていない(ゲスト OS または追加ファイルからハード リンクされていない)ファイルは、仮想インスタンスのCisco AXP サービス モジュールをソースとして同期されます。含まれるファイルは、次のとおりです。

開発者が追加したすべてのファイル

ランタイム Linux で使用された一時ファイル

基本的なディレクトリ構造

同期機能は、以下に依存します。

仮想インスタンスでハード リンクされたゲスト OS および追加ファイル(UNIX ファイル システム リンク)

rsync ユーティリティ

前提条件


 

ファイルを同期する前に、次の作業を実行する必要があります。

ワークステーション

ワークステーションでは、推奨 Redhat プラットフォームにデフォルトで rsync ユーティリティがインストールされています。Cisco AXP は SSH を使用してリモートで rsync を呼び出します。

サービス モジュールから rsync ユーティリティを開始するには、次の作業を実行します。

1. sshd をワークステーションで実行する必要があります。

2. ワークステーションは、ルータからネットワークを介して接続します。

3. 開発者は、ワークステーションで有効なアカウントが必要です。

4. 同期プロセスの内容を格納できるディレクトリが必要です。

5. ~/.ssh フォルダには、オーナーの読み込み、書き込み、および実行権限が必要です。

アプリケーション

アプリケーション(開発を開始するための空のアプリケーション)では、アプリケーション デバッグ パッケージを使用して Linux シェルおよび rsync ユーティリティへのアクセスを提供する必要があります。

rsync はネットワーク接続が必要なため、アプリケーションでインターフェイスをバインドするように設定する必要があります。

サービス モジュール

サービス モジュールの設定:

bind interface コマンドを設定し、インストールされたアプリケーションをワークステーションに接続します。「外部ネットワーク インターフェイスの設定」を参照してください。

SSH 認証キーを設定し、各セッションでパスワードを提供することなく rsync セッションが開始できるようにします。この設定が必要なのは 1 度だけです。


 

手順の概要

1. app-service application-name

2. sync file url rsync: host_url direction [ in | out ] username username

3. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

sync file url rsync: host_url direction [ in | out ] username username

rsync コマンドをラップします。コマンドは、まず同期可能な、または同期すべきファイルを識別し、そのあとに rsync ユーティリティを起動します。

この識別プロセスでは、ゲスト OS のファイルまたは他の追加ファイルなど、仮想インスタンスでハード リンクされたファイルを同期するのを防ぎます。

rsync -- rsync プロトコルを定義します。

host_url -- ホスト URL

direction -- ファイルを同期化する方向:

in -- ワークステーションのコンテンツがマスター ファイルとして使用されます。

out -- サービス モジュールのコンテンツが、マスター ファイルとして使用されます。

username -- リモート ホスト(開発者のワークステーション)での認証に使用するユーザ名

ステップ 3

exit

アプリケーション サービス モードを終了します。

同期の例

この例では、前提条件の作業が完了し、Cisco AXP サービス モジュールにアプリケーションがインストールおよび設定されたことを想定しています。

セットアップ

ワークステーション(rsync レポジトリ)のアドレス: 192.168.1.4

ワークステーションで開発者が使用するユーザ名:john

空のアプリケーション名:helloworld

Cisco ISR のプロンプト:

Router>
 

Cisco AXP サービス モジュールのプロンプト:

appre>
 

レポジトリとして使用するワークステーションのフォルダ:/work/helloworld-app-content

SSH 認証キーの設定

sync file url コマンドを使用する前に、SSH 認証キーを設定して、サービス モジュールとワークステーション間の信頼関係を確立します。

手順の概要

1. サービス モジュールのアプリケーションの Linux シェル セッションにアクセスします。

2. サービス モジュールのキーを生成します。

3. ワークステーションに、サービス モジュールの公開キーをロードします。

4. セットアップを確認します。


ステップ 1 サービス モジュールで Linux セッションを確立します。 linux shell および connect console コマンドを使用して、ゲスト OS シェルにアクセスします。アプリケーションからのコンソール アクセスを取得するには、デバック パッケージを依存関係として使用するか、ポストインストール スクリプトを使用します。

a. linux shell コマンドをイネーブルにするには、まずデバック パッケージを依存関係として、コンソール アクセスを取得します。『 Cisco Application eXtension Platform Developer Guide 』の「Obtaining Console Access for the Application」を参照してください。

b. connect console コマンドをイネーブルにするには、まずポストインストール スクリプトを使用して、コンソール アクセスを取得します。『 Cisco Application eXtension Platform Developer Guide 』の「Obtaining Console Access for the Application」を参照してください。

appre> app-service helloworld
appre>(exec-helloworld)>
appre>(exec-helloworld)> linux shell
bash-2.05b#
 

ステップ 2 キーを生成します。

ssh-keygen を使用してネットワーク モジュールのキーを生成します。

パスフレーズは提供しません。生成したキーは、ssh が検索できるよう、/root/.ssh/id_rsa の下に保存します。

bash-2.05b# ssh-keygen -t rsa
 

a. 公開/秘密 RSA キー ペアを生成します。対話モードで情報を入力します。

Enter the file in which you want to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in id_rsa.
Your public key has been saved in id_rsa.pub.
 

キー指紋は次のとおりです。

d:31:68:8a:54:94:ee:9c:ba:14:79:41:53:ef:ac:ec root@appre
 

ステップ 3 サービス モジュールの公開キーをワークステーションにアップロードして、サービス モジュールの公開キーがワークステーションによって認知されるようにします。公開キーを簡単にアップロードするには、scp ユーティリティを使用します。

bash-2.05b# scp /root/.ssh/id_rsa.pub john@192.168.1.4:.ssh/authorized_keys2
 

) john は、ワークステーションでのユーザ名またはアカウントです。rsync コマンドを呼び出す際に、同じユーザ名を使用します。


ステップ 4 セットアップを確認します。

サービス モジュールからワークステーションへの簡単な SHH セッションを確立することで、認証キーのセットアップを確認できます。

bash-2.05b# ssh john@192.168.1.4
 

このコマンドでパスワードを促すプロンプトが表示されるのは適切ではありません。SSH セッションをすぐに開始できる必要があります。SSH セッションをすぐに開始できない場合は、次のことを確認します。

正しいキーがアップロードされているかどうか。キーは、確認手順の際に SSH の相手となるマシンと同じマシンにアップロードする必要があります。

ユーザ名が同じかどうか。

scp 操作の宛先に、タイプミスがないかどうか。

ステップ 5 sync file url コマンドを使用します。

サービス モジュール アプリケーション ファイルとワークステーション レポジトリのデータの同期を実行します。初めて同期する場合は、ベースのディレクトリ レイアウトがエクスポートされるよう、 out (サービス モジュールからワークステーション)で同期してください。

最初に out で同期すると、構造にファイルを追加するのが容易になります。

この例では、CLI プロンプトを使ってアプリケーション コンテキストから rsync コマンドを呼び出します。

appre> app-service helloworld
appre(exec-helloworld)> sync file url rsync://192.168.1.4/work/helloworld-app-content direction out username john
 

このコマンドを使用すると、データがワークステーション 192.168.1.4 にエクスポートされ、サービス モジュールに属するアプリケーションのすべてのデータがワークステーションのディレクトリ /work/helloworld-app-content の下に置かれます。

ユーザ名 john は、接続の証明情報として使用されます。

エクスポートされたデータには、以下が含まれます。

基本的なディレクトリ構造

has /tmp/*、/var/log/*、/var/lock/* などの仮想インスタンスで使用された一時ファイル

アプリケーションに最初に含まれていたオリジナル ファイル

この時点で、ワークステーションのレポジトリでファイルの追加および変更を行い、 out でなく in の方向で同じコマンドを使用して、同期させることができます。


 

CLI プラグインの呼び出し

Cisco AXP CLI プラグインの配信サービスは、C、Java、シェル スクリプトでの CLI プラグインの動作をサポートしています。

開発者は、『 Cisco AXP Developer Guide 』で提供されたシグニチャを使用して API を実装し、アプリケーションの C ライブラリ、または Java クラスに API をコンパイルする必要があります。ユーザがこれらのアクション クラスの 1 つを参照するコマンドを入力すると、CLI プラグイン配信サービスによって API が呼び出されます。

EXEC モード

次のように EXEC CLI プラグインを呼び出します。

手順の概要

1. app-service application-name

2. サードパーティ製アプリケーションの定義に従って CLI プラグインを開始します。

3. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

例:

SE-Module>(exec-helloworld) disconnect users 20

EXEC モードで、プラグイン コマンドを呼び出します。

application-name -- アプリケーション名

アプリケーション名のリストを自動生成するには、クエリー(?)を入力します。

app-service サブモードを開始したあとに、サードパーティ製のアプリケーションの定義に従って CLI プラグインを開始します。

ステップ 2

 

app-service サブモードを開始したあとに、CLI プラグインを開始します。

ステップ 3

exit

アプリケーション サービス カスタム モードを終了します。

コンフィギュレーション モード

次のように、コンフィギュレーション モードを使用して CLI プラグインを起動します。

手順の概要

1. configure terminal

2. app-service application-name

3. サードパーティ製のアプリケーションの定義に従って CLI プラグインを開始します。

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

SE_Module> configure terminal

コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

コンフィギュレーション モードを使用して CLI プラグインを呼び出します。

application-name -- アプリケーション名

アプリケーション名のリストを自動生成するには、クエリー(?)を入力します。

ステップ 3

CLI プラグインを開始

例:

SE-Module>(config-helloworld) http ip 10.23.34.45 port 1234

app-service サブモードを開始したあとに、CLI プラグインを開始します。

Cisco IOS サービス API の設定

Cisco AXP ではサービス API を提供しているため、サードパーティはプログラムで既存の Cisco IOS ソフトウェア ネットワーキング機能のアクセス、管理、および拡張が可能になります。

一般的なサービス API(Bash、C、C++、Java、Perl、Python でサポート)は次のとおりです。

汎用 EXEC コマンド:

この API によって、アプリケーションで EXEC コマンドを指定し、出力文字列を返すことができます。サードパーティ製のアプリケーションは、出力を解析して必要なデータを取得します。

サポートされている EXEC CLI は次のとおりです。

show コマンドとその出力修飾子

NVRAM へ変更を保存する write memory

スタートアップ コンフィギュレーションへ変更を保存する copy running-config startup-config

汎用コンフィギュレーション コマンド:

サービス API によってアプリケーションは、セミコロン( ; )などのデリミタで区切られたコマンドを含むコマンド文字列、またはファイル パスで構成されたコンフィギュレーション コマンドを指定できます。

Cisco IOS NETCONF エージェントへのアクセスが失敗すると、タイムアウト値が 120 秒にセットされます。FAIL コード(1)がエラー メッセージとともに返されます。

Fail to connect to IOS
 

C プログラムに対する Cisco IOS ソフトウェアからの応答に対応するために必要なメモリの割り当てまたは解放は、呼び出し側のプログラムで行う必要があります。Java およびその他の言語では、デフォルトの応答サイズは 2048 バイトです。2048 バイト未満の応答は、返されて応答文字列に埋め込まれます。

応答のサイズがバッファの割り当て値、またはデフォルト値よりも大きい場合、応答はファイルに置かれます。FILE コード(2)が返され、ファイル パスおよびファイル名が応答に埋め込まれます。呼び出し側のプログラムだけが、ファイルから Cisco IOS ソフトウェアの応答を取得できます。


) この機能を動作させるために、NETCONF over BEEP を必ずルータおよび Cisco AXP サービス モジュールでイネーブルにします。


手順の概要

ルータに以下を設定:

1. configure terminal

2. sasl profile profile-name

3. mechanism profile-mechanism

4. netconf max-sessions session-number

5. netconf beep listener [ port-number ] [ acl access-list-number ] [ sasl sasl-profile ] [ encrypt trustpoint ]

Cisco AXP サービス モジュールに以下を設定:

1. netconf beep initiator router-IP-address port-number

2. netconf max-sessions session-number

手順の詳細

 

コマンドまたはアクション
目的
 

ルータに以下を設定:

ステップ 1

configure terminal

コンフィギュレーション モードを開始します。

ステップ 2

sasl profile profile-name

SASL プロファイルを設定します。

ステップ 3

mechanism anonymous

SASL プロファイルのメカニズムを設定します。

ステップ 4

netconf max-sessions num

NETCONF の同時セッションの最大数を指定します。

num -- 最大セッション数

ステップ 5

netconf beep listener [ port-number ] [ acl access-list-number ] [ sasl sasl-profile ] [ encrypt trustpoint ]

BEEP を NETCONF のトランスポート プロトコルとして指定し、ピアを BEEP の受信側として設定します。

 

Cisco AXP サービス モジュールに以下を設定:

ステップ 1

netconf beep initiator router-IP-address port-number

BEEP を NETCONF セッションのトランスポート プロトコルとして指定し、ピアを BEEP の発信側として設定します。

ステップ 2

netconf max-sessions num

NETCONF の同時セッションの最大数を指定します。

num -- 最大セッション数

Cisco IOS API レコードの確認およびクリア

show history iosapi および clear history iosapi コマンドを使用して、EXEC およびコンフィギュレーション コマンドの履歴を表示し、特定の記録をクリアします。Cisco AXP EXEC モードで show log name messages.log コマンドを使用して監査履歴を表示します。

このコマンドをイネーブルにするには、まず iosapi パッケージ、axp-iosapi.<platform>.<version>.pkg をダウンロードおよびインストールします。


show history iosapi コマンドは、コマンドによる変更を追跡するのに役立ちます。単一の仮想インスタンスのコンフィギュレーション コマンドによる変更または EXEC コマンドによる変更を示す、最大 100 までのレコードが表示できます。各仮想インスタンスは、最大 70 のコンフィギュレーション コマンドによる変更および 30 のEXEC コマンドによる変更を記録します。


手順の概要

1. app-service application-name

2. show history iosapi [ num ]

3. show history iosapi [ exec | config ] [ num ]

4. clear history iosapi [ num ]

5. clear history iosapi [ exec | config ] [ num ]

6. exit

7. show log name messages.log | include "iosapi audit"

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス EXEC モードを開始します。

ステップ 2

show history iosapi [ num ]

コンフィギュレーション モードおよび EXEC モードの最新の記録を最大 100 まで表示します。

num -- 表示される記録の数

ステップ 3

show history iosapi [ exec | config ][ num ]

指定したモードの最新の記録を最大 100 まで表示します。

exec -- EXEC モード

config -- コンフィギュレーション モード

num -- 表示される記録の数

ステップ 4

clear history iosapi [ num ]

コンフィギュレーション モードおよび EXEC モードの記録を指定数だけクリアします。

num -- クリアする記録の数

ステップ 5

clear history iosapi [ exec | config ][ num ]

指定したモードの記録を指定数だけクリアします。

exec -- EXEC モード

config -- コンフィギュレーション モード

num -- クリアする記録の数

ステップ 6

exit

アプリケーション サービス EXEC モードを終了します。

ステップ 7

show log name messages.log | include “iosapi audit”

例:

SE-Module> show log name messages.log|incude “iosapi audit“

Cisco AXP EXEC モードで監査履歴を表示します。

Cisco IOS イベントの登録

Cisco AXP で、サードパーティ製のアプリケーションを使用するイベントを登録するには、コンフィギュレーション ファイルでイベントを登録するか、Cisco AXP サービス モジュールで CLI を使用してイベントを登録します。その後イベントが登録されたかどうか、確認します。詳細については、次のセクションを参照してください。

「イベント コンフィギュレーション ファイルによるイベントの登録」

「Cisco AXP サービス モジュールを使用したイベントの登録」

「登録されたイベントの確認」

イベント コンフィギュレーション ファイルによるイベントの登録

シスコはこの登録方法を推奨します。XML 形式でイベント コンフィギュレーション ファイルにイベントを登録します。次に、コンフィギュレーション ファイルとアプリケーションをパッケージングし、サービス モジュールにアプリケーション パッケージをインストールします。『 Cisco AXP Developer Guide 』の「Embedded Event Manager API」を参照してください。

Cisco AXP サービス モジュールを使用したイベントの登録

CLI を使用して Cisco AXP サービス モジュールにイベントを登録するには、次の手順を実行します。

手順の概要

1. configure terminal

2. app-service application-name

3. event event-name register | unregister event-type

4. end

5. copy running-config startup-config

6. app-service application-name

7. reset

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

アプリケーション サービス コンフィギュレーション モードを開始します。

ステップ 3

event event-name register | unregister event-type

イベントを登録または、登録解除し、イベントのタイプを指定します。
タイプの例: cli timer 、または interface (イベント タイプの詳細については、『 Cisco AXP Developer Guide 』の「Embedded Event Manager API」を参照)

ステップ 4

end

コンフィギュレーション モードを終了します。

ステップ 5

copy running-config startup-config

現在のコンフィギュレーションのバックアップを行います。

ステップ 6

app-service application-name

アプリケーション サービス コンフィギュレーション モードを開始します。

ステップ 7

reset

アプリケーションの仮想サーバをリセットして、変更を有効にします。

登録されたイベントの確認

アプリケーションにイベントが登録されたかどうか確認するには、次の手順を実行します。

手順の概要

1. show run

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

show run

Cisco IOS イベントの通知

Cisco IOS ソフトウェア Embedded Event Manager (EEM)を使用すると、Cisco IOS ソフトウェア デバイスでのイベント検出およびリカバリが可能になります。

Cisco IOS イベントの通知を受け取る場合は、以下を行う必要があります。

1. EEM API を使用してイベントを受信するアプリケーションを書き、インストールします。EEM API の詳細については、『 Cisco AXP Developer Guide 』の「Embedded Event Manager API」を参照してください。

2. ルータおよび Cisco AXP サービス モジュールで、次の設定手順を実行します。


) 設定は、 username を設定する手順を除き、「Cisco IOS サービス API の設定」と同じです。



) この機能を動作させるために、NETCONF over BEEP を必ずルータおよび Cisco AXP サービス モジュールでイネーブルにします。


ルータに以下を設定:

1. configure terminal

2. username user-name password password privilege 15

3. sasl profile profile-name

4. mechanism profile-mechanism

5. netconf max-sessions session-number

6. netconf beep listener [ port-number ] [ acl access-list-number ] [ sasl sasl-profile ]

Cisco AXP サービス モジュールに以下を設定:

1. username ios user-name password password

2. netconf beep initiator router-IP-address port-number

3. netconf max-sessions session-number

CLI による EEM API イベントのトリガー

ios_config イベントを手動でトリガーするには、次の手順を実行します。

1. configure terminal

コンフィギュレーション モードを開始します。

2. ip host name ip-address

ホスト名および IP アドレスを設定します。

3. end

コンフィギュレーション モードを終了します。

CLI による Syslog イベントのトリガー

インターフェイスにログオンして Syslog イベントを手動でトリガーするには、ルータで次の手順を実行します。

1. configure terminal

コンフィギュレーション モードを開始します。

2. logging buffered buffer-size

3. interface interface-name

Syslog に記録するインターフェイスのタイプを選択します。これは、「syslog」イベント タイプと照合パターンを最初に設定していることが前提です。たとえば、アトリビュート パターン = gigabitEthernet 0/1。

4. shutdown

インターフェイスをシャットダウンします。Syslog にイベント情報を送信します。

5. no shutdown

インターフェイスを開始します。Syslog にイベント情報を送信します。

6. exit

コンフィギュレーション モードを終了します。

Cisco EEM API コンフィギュレーション イベントのトラブルシューティング

ルータの ios_config イベントを追跡するには、次の手順を実行します。

debug beep session

Cisco AXP サービス モジュールの ios_config イベントを追跡するには、次の手順を実行します。

trace eemapi all

var/log/messages.log ファイルを確認するには、次の手順を実行します。

show log name messages.log

次の例では、コマンド末尾の containing EEM paged によって、出力がフィルタリングされます。

例:

show log name messages.log containing EEM paged
<197>Nov 30 17:12:46 localhost EEMEventDaemon: INFO EEMAPI DAEMON INFO
<197>Nov 30 17:12:46 localhost EEMEventDaemon: IOSConfigListener::receiveNotification ENTER
<197>Nov 30 17:12:46 localhost EEMEventDaemon: INFO EEMAPI DAEMON INFO IOSConfigListener::receiveNotification: config change event received
<197>Nov 30 17:12:46 localhost EEMEventDaemon: INFO EEMAPI DAEMON EVENT [eemapi_test] event delivered: name=myiosevent, type=ios_config
<197>Nov 30 17:12:46 localhost EEMEventDaemon: INFO EEMAPI DAEMON INFO
<197>Nov 30 17:12:46 localhost EEMEventDaemon: IOSConfigListener::receiveNotification: finished processIOSConfigEvent

イベントの修正

event コマンドを使用して、登録されたイベントのパラメータをイネーブルまたはディセーブルにします。イベントを追加、削除、または修正する場合にも event コマンドを使用します。イベントは、仮想インスタンスのリセット コマンドが実行されるまで、アップデートされません。

手順の概要

1. configure terminal

2. app-service application name

3. [no] event event-name { register | unregister } event-type parameter

4. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

コンフィギュレーション モードを開始します。

ステップ 2

app-service application name

アプリケーション サービス モードを開始します。

ステップ 3

[no] event event-name { register | unregister } event-type parameter

ステップ 4

exit

アプリケーション サービス モードを終了します。

アプリケーション ステータスのモニタ

Cisco AXP では、サードパーティ製のアプリケーションが自身のステータス モニタリングをプラグインして、機能不良の状態から回復できます。

アプリケーションは 1 つまたは複数のウォッチドッグ スクリプトまたはパッケージにバンドルされた実行可能なファイルを提供し、Cisco AXP アプリケーション モニタリング機能を使用する必要があります。スクリプトまたは実行可能なファイルの数は、アプリケーションによって異なるため、固有の方法でアプリケーションのステータスを判別することになります。たとえば、Process Identifier(PID)または、アプリケーションに対する ping への応答を基準にできます。Cisco AXP はシェル スクリプトおよび C 言語の実行可能ファイルによるアプリケーション ステータス モニタリングをサポートします。

ウォッチドック スクリプトおよび実行可能なファイルの詳細については、『 Cisco AXP Developer Guide 』を参照してください。

アプリケーション ステータス モニタのハートビートは 5 秒です。これはモニタリングに使用する最小限の間隔です。たとえば、モニタ間隔を 12 に設定すると、各仮想インスタンスのモニタリングを 12 回のハートビートごと、つまり 1 分ごとに行うことになります。仮想インスタンスのモニタリング間隔を設定するには、 status-monitor monitor interval コマンドを使用します。

スクリプトまたは実行可能なファイルは、ステータス コードを返します。アプリケーションが正常に動作している場合はゼロ(0)のステータス コードが返されます。ゼロ以外のステータス コードは、アプリケーションが機能していないことを示します。ウォッチドッグ スクリプトまたは実行可能なファイルがゼロ以外のステータス コードを返すと、ウォッチドッグ スクリプト名、戻りステータス、障害時間などの関連情報が記録されます。

リカバリ カウンタは、障害が発生した回数をカウントし、対応のための遅延メカニズムのような働きをします。リカバリ カウントが 3 の場合、アプリケーション モニタを 3 回実行してゼロ以外のリターン ステータスを受信するか、3 回のモニタリング間隔にわたってウォッチドッグ スクリプトが実行され値を返さないことを示します。

status-monitoring monitor interval コマンドを使用して、次の動作への移行を判別するリカバリ カウンタ数を決定するリカバリしきい値を設定します。リカバリしきい値に達すると、仮想インスタンスはリスタートし、アプリケーション モニタはモニタリング サイクルを繰り返しながら、実行を継続します。仮想インスタンスは、何度でもリスタートできます。

サードパーティの開発者は、独自のアプリケーションにパッケージングされたコンフィギュレーション ファイルによってデフォルトのコンフィギュレーション パラメータを提供できます。

ここでは、次の作業について説明します。

「アプリケーション ステータス モニタの間隔およびリカバリしきい値の設定」

「アプリケーション ステータス モニタの出力の確認」

アプリケーション ステータス モニタの間隔およびリカバリしきい値の設定

モニタの間隔およびリカバリしきい値を設定するには、次の手順を実行します。

手順の概要

1. configure terminal

2. app-service application-name

3. status-monitor monitor_interval Interval-Num recovery_threshold Threshold-Num

4. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure terminal

コンフィギュレーション モードを開始します。

ステップ 2

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 3

status-monitor monitor_interval Interval - Num recovery_threshold Threshold - Num

モニタ間隔およびリカバリしきい値を設定します。

monitor_interval -- モニタリング間隔のしきい値

Interval-Num -- 有効範囲は 1 ~ 99、デフォルトは 12 です。5 秒間隔で計測されます。

Recovery_threshold -- リカバリを行うためのしきい値

Threshold-Num -- リカバリしきい値は 1 ~ 99、デフォルトは 5 です。

ステップ 4

exit

アプリケーション サービス モードを終了します。

アプリケーション ステータス モニタの出力の確認

ステータス モニタの出力を確認するには、次の手順を実行します。

手順の概要

1. show-status monitor

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

show-status monitor

ステータス モニタの出力を表示します。「アプリケーション ステータス モニタの確認」を参照してください。

確認およびトラブルシューティング

ここでは、次の内容について説明します。

「ログおよびコア ファイルの表示」

「ログおよびコア ファイルのクリア」

「ファイルのコピー」

「Syslog サーバ ログ」

「アプリケーション ステータス モニタの確認」

「アプリケーションの状態の表示」

「プロセスの表示」

「SSH サーバ ステータス」

「統計情報の表示」

「アプリケーション データの表示」

「実行コンフィギュレーションの表示」

「アプリケーション サービス モードでのシステム リソース制限の表示」

「EXEC モードでのシステム リソース制限の表示」

「インストールされたアプリケーションのリストの表示」

「アプリケーション環境のリセット」

「アプリケーション パッケージのアンインストール」

「一般的なトラブルシューティング コマンド」

「システム ステータスの確認とトラブルシューティング」

「診断およびロギングのオプション」

ログおよびコア ファイルの表示

手順の概要

1. app-service application-name

2. show cores

3. show logs

4. show log name log-name

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

show cores

アプリケーション サービス環境に存在するコア ファイルを表示します。

ステップ 3

show logs

仮想インスタンスの /var/log ディレクトリ下のログ ファイルをすべて表示します。

ステップ 4

show log name log-name

指定したログを表示します。キーワードのオプションは次のとおりです。

containing -- 正規表現のパターンに一致するイベントのみ表示します。

page -- ページ モードで表示します。

tail -- イベントを待機し、発生したら出力します。

| -- 他のコマンドに出力を送ります。

ログおよびコア ファイルのクリア

ログ ファイルは、システム EXEC モードでクリアできます。

手順の概要

1. app-service application-name

2. clear cores

3. clear logs

4. clear core core-name

5. clear log log-name

6. exit

システム EXEC モード:

7. clear logs

8. clear log name log-name

9. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

clear cores

アプリケーションのコア ファイルをすべてクリアします。

ステップ 3

clear logs

アプリケーションのログ ファイルの内容すべてをクリアします。

ステップ 4

clear core name core-name

アプリケーションの指定コア ファイルをクリアします。

ステップ 5

clear log name log-name

アプリケーションの指定ログ ファイルの内容をクリアします。

ステップ 6

exit

アプリケーション サービス モードを終了します。

 

システム EXEC モード:


) システム EXEC モードは、Cisco IOS ソフトウェアの特権 EXEC モードと同じです。


ステップ 7

clear logs

Syslog サーバのログ ファイルを除く、すべてのホスト ログ ファイルの内容をクリアします。

ステップ 8

clear log name log-name

指定されたホスト ログ ファイルの内容をクリアします。このコマンドは、Syslog サーバのログ ファイルをクリアしません。

ステップ 9

exit

システム EXEC モードを終了します。

ファイルのコピー

コア名およびログ名はワイルドカード * を含むことができます。ログ ファイルは、アプリケーション サービス EXEC サブモード、またはシステム EXEC モードでコピーできます。

手順の概要

1. app-service application-name

2. copy core core-name url ftp/http url

3. copy log log-name url ftp/http url

4. copy logs bundle destfilename.tar url url

5. exit

システム EXEC モード:

6. copy log log-name url ftp/http url

7. copy logs bundle destfilename.tar url url

8. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

copy core core-name url ftp/http url

指定したコア ファイルをリモート URL にコピーします。

ftp/http url :FTP または HTTP サーバ アドレス

標準 FTP URL 形式がサポートされています。

ftp://[user-id:ftp-password@]ftp-server-address[/directory]

ステップ 3

copy log log-name url ftp/http url

指定されたアプリケーションの Syslog、トレース ログ ファイル、カスタム アプリケーション ログ ファイルをリモート URL にコピーします。ログ名にはワイルドカード * を含むことができます。

ステップ 4

copy logs bundle destfilename.tar url url

Syslog を含む tar ファイルおよびゲスト OS のカスタム アプリケーション ログ ファイルをリモート URL へコピーします。

destfilename.tar :tar ファイルの名前

url :宛先 URL

ステップ 5

exit

アプリケーション サービス モードを終了します。

 

システム EXEC モード:

システム EXEC モードは、Cisco IOS ソフトウェアの特権 EXEC モードと同じです。

ステップ 6

copy log log-name url ftp/http url

例:

Se-Module> copy log log-name url ftp/http url

Cisco AXP ホスト オペレーション システムのログ ファイルをリモート URL にコピーします。

ワイルドカード * は、複数のログ ファイルを同時にコピーするのに使用できます。

ステップ 7

copy logs bundle destfilename.tar url url

例:

SE-Module> copy logs bundle destfilename.tar url url

Syslog を含む tar ファイルおよびホストおよびゲスト OS のカスタム アプリケーション ログ ファイルをリモート URL へコピーします。

このコマンドは、リモートの Syslog サーバ ログ ファイルをコピーしません。

destfilename.tar :tar ファイルの名前

url :宛先 URL

ステップ 8

exit

システム EXEC モードを終了します。

Syslog サーバ ログ

すべてのコマンドは、システム EXEC モードで実行します。

手順の概要

1. show syslog-server logs

2. show syslog-server log name log-name

3. clear syslog-server logs

4. clear syslog-server log name log-name

5. copy syslog-server logs bundle destination-filename.gz url ftp/http url

6. copy syslog-server log name log-name url ftp/http url

7. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

show syslog-server logs

Syslog サーバ ログ ファイルをすべて表示します。

ステップ 2

show syslog-server log name log-name

指定した Syslog サーバ ログ ファイルを表示します。

キーワードのオプションは次のとおりです。

containing -- フィルタ用に正規表現を指定します。

paged -- ページ モードで表示します。

tail -- イベントを待機し、発生したら出力します。

| -- 他のコマンドに出力を送ります。

ステップ 3

clear syslog-server logs

すべての Syslog サーバ ログ ファイルの内容をクリアします。

ステップ 4

clear syslog-server log name log-name

指定された Syslog サーバ ログ ファイルの内容をクリアします。

ステップ 5

copy syslog-server logs bundle destination-filename.gz url ftp/http url

すべての Syslog サーバ ログ ファイルを gzip ファイルにバンドルし、リモート URL にコピーします。

destination-filename.gz -- gzip のファイル名

ftp/http url -- 宛先 URL

ステップ 6

copy syslog-server log name log-name url ftp/http url

指定した Syslog サーバ ログ ファイルをコピーします。ワイルドカード * は、複数のログ ファイルを同時にコピーするのに使用できます。

ステップ 7

exit

システム EXEC モードを終了します。

アプリケーション ステータス モニタの確認

手順の概要

1. app-service application-name

2. show status-monitor

3. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

show status-monitor

ステータス モニタのパラメータを表示します。

例にあるモニタ ステータスには、以下の値のいずれかが表示されます。

---:モニタがオンになっていません。

PASSED:ウォッチドッグ スクリプトの実行に成功したことをモニタがレポートしました。

RECOVERY:モニタリングがウォッチドッグの障害をレポートしているか、ウォッチドッグが値を戻すのに、モニタ間隔を超える時間がかかっています。リカバリしきい値の制限を超えると、仮想インスタンスはリスタートします。

例:

Application: helloworld
Monitor status: PASSED
Monitor in progress: Yes
Last executed watchdog: W00template.sh
Last executed date: Wed Sep 5 14:09:58 PDT 2007
Last failed watchdog: ---
Last failed return code: -
Last failed date: ---
Last restarted date: ---
Recovery threshold: 4
Monitor interval: 3

ステップ 3

exit

アプリケーション サービス モードを終了します。

アプリケーションの状態の表示

手順の概要

1. app-service application-name

2. show state

3. show state details

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

show state

指定したアプリケーションのステートおよび状態を以下のように表示します。

state(ステート) -- online、offline、pending-online、pending-offline

health(状態) -- alive または down

ステップ 3

show state details

仮想インスタンスのステータス関連情報を表示します。

プロセスの表示

手順の概要

1. app-service application-name

2. show process

3. show process running

4. show process all

5. show process pid process-id

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

show process

アプリケーション環境で実行するすべてのプロセスを、プロセス ID の昇順に並び替えて表示します。

ステップ 3

show process running

アプリケーション環境で実行するすべてのプロセスを、プロセス ID の降順に並び替えて表示します。

ステップ 4

show process all

アプリケーション環境で実行するすべてのプロセスと、アプリケーション環境での CPU とメモリ タスクのサマリを表示します。

ステップ 5

show process pid process-id

アプリケーション環境で実行している、プロセス ID で指定されたプロセスを表示します。

SSH サーバ ステータス

手順の概要

1. app-service application-name

2. show ssh-server

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

show ssh-server

SSH サーバの現在のステータスを表示します。

統計情報の表示

手順の概要

1. app-service application-name

2. show statistics

3. show statistics app

4. end

5. show app-service statistics

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

show statistics

ステップ 3

show statistics app

アプリケーション環境に統合されているサードパーティ製アプリケーションの統計情報を表示します。

このコマンドを使用すると、/bin/appstats が実行されます。統計情報用にプラグインを行うには、サードパーティ製アプリケーションで、バイナリまたはスクリプト形式で、appstats ファイルを提供する必要があります。

ステップ 4

end

アプリケーション サービス モードを終了します。

ステップ 5

show app-service statistics

例:

Se-Module> show app-service statistics

(システム EXEC モード)インストールされた仮想インスタンスおよびアプリケーションをすべて表示し、アプリケーション インスタンスのメモリおよび処理時間情報を表示します。

アプリケーション データの表示

手順の概要

1. app-service application-name

2. show tech-support

3. show tech-support details

4. exit

システム EXEC モード:

5. show tech-support details

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

show tech-support

サードパーティ製アプリケーションが提供する端末へ情報をダンプします。

実行コンフィギュレーション、ステート、リソース制限、アプリケーション環境の統計情報を表示します。

/bin/techsupport バイナリまたはスクリプト ファイルを実行して、アプリケーション特有の情報を表示します(サードパーティ製アプリケーションが提供している場合)。

ステップ 3

show tech-support details

サードパーティ製アプリケーションのテクニカル サポートの詳細情報を表示します。このコマンドは、サードパーティ製アプリケーションに対して実行した show コマンドの出力を表示します。

ステップ 4

exit

アプリケーション サービス モードを終了します。

 

システム EXEC モード:


) システム EXEC モードは、Cisco IOS ソフトウェアの特権 EXEC モードと同じです。


ステップ 5

show tech-support details

仮想インスタンスに関する追加のステータス情報を表示します。

実行コンフィギュレーションの表示

手順の概要

1. app-service application-name

2. show running-configuration

3. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

show running-configuration

アプリケーション環境のみの実行コンフィギュレーションを表示します。

ステップ 3

exit

アプリケーション サービス モードを終了します。

アプリケーション サービス モードでのシステム リソース制限の表示

アプリケーション サービス モードでシステム リソース制限を表示するには、次の手順を実行します。

手順の概要

1. app-service application-name

2. show resource limits

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

show resource limits

アプリケーション環境のシステム リソース制限の設定を表示します。

例:

APPLICATION CPU(INDEX) MEMORY(KB) DISK(KB) LOG(MB)
Guestos1 7000 2000 10000 50

EXEC モードでのシステム リソース制限の表示

EXEC モードでシステム リソース制限を表示するには、次の手順を実行します。

手順の概要

1. show resource limits

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

show resource limits

以下の CPU、メモリ、ディスク、その他のシステム リソースの制限設定を表示します。

ホスト オペレーティング システム

インストールされた各アプリケーション サービス

インストールされたアプリケーションのリストの表示

手順の概要

1. show app-service state(システム EXEC モード)

2. exit

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

show app-service state

Example:

SE-module> show app-service state

インストールされたアプリケーションのリストおよびそのステートと状態をシステム EXEC モードで表示します。

システム EXEC モードは、Cisco IOS ソフトウェアの特権 EXEC モードと同じです。

state(ステート) -- online または offline。仮想環境が稼働しているかどうか示します。

health(状態) -- alive または down

状態は、内部アプリケーションのステータスを示します。

このステータスは、アプリケーション モニタリング プロセスの API コールを介して、Cisco AXP 環境に返されます。

ステップ 2

exit

アプリケーション サービス モードを終了します。

アプリケーション環境のリセット

手順の概要

1. app-service application-name

2. reset

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

app-service application-name

アプリケーション サービス モードを開始します。

ステップ 2

reset

指定したアプリケーション環境をリセットし、現在のステートにします。

例を次に示します。

現在、シャットダウン ステート(offline または pending-offline)の場合は、仮想環境を強制的に終了します。

仮想環境が現在 online の場合、強制的にシャットダウンを行い、仮想環境を再起動して再び online に戻します。

アプリケーション パッケージのアンインストール

アプリケーション パッケージをアンインストールするには、次の手順を実行します。

手順の概要

1. software uninstall package name (システム EXEC モード)

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

SE-Module> software uninstall package name

すでにインストールされているアプリケーション ソフトウェア パッケージをアンインストールします。

パッケージが存在しない場合、または、他のパッケージがアンインストールを行う指定パッケージと依存関係にある場合、アンインストールに失敗します。

一般的なトラブルシューティング コマンド

表 3 および表 4 に、一般的なルータおよびサービス モジュール コマンドの一部を示します。

使用可能なコマンドの完全なリストを表示するには、プロンプトで ? を入力します。
例: Router(config-if)# ?

コマンドのキーワード オプションの完全なリストを表示するには、プロンプトで ? を入力します。
例: Router# service-module integrated-service-engine?

表3および表4は、コンフィギュレーション モード別に使用可能なコマンドをまとめたものです。同じコマンドが、複数のモードで使用可能な場合は、モードごとに異なる動作を行います。

サービス モジュールまたはモジュールで稼働している Cisco AXP ソフトウェア アプリケーションをシャットダウンまたは起動するには、表3 のシャットダウンおよび起動コマンドを必要に応じて使用します。


) • 一部のシャットダウン コマンドは、サービスを中断する可能性があります。それらのコマンドの出力において確認のプロンプトが表示された場合、Enter を押して確認するか、n を入力後 Enter を押してキャンセルします。また、no-confirm キーワードを使用して、プロンプトが表示されないようにすることもできます。

一部のシャットダウン コマンドでは、モジュールまたはアプリケーションがシャットダウンして、すぐに再起動します。


 

 

表3 一般的なシャットダウンおよびスタートアップ コマンド

コンフィギュレーション モード
コマンド
目的
Router#

service-module integrated-service-engine slot /0 reload

サービス モジュールのオペレーティング システムを通常どおりシャットダウンしてから、ブートローダより再起動します。

Router#

service-module integrated-service-engine slot /0 reset


注意 このコマンドを使用する際は、注意してください。このコマンドでは、規則正しいソフトウェアのシャットダウンが行われません。その結果、進行中のファイル操作に影響を及ぼす可能性があります。

モジュールのハードウェアをリセットします。シャットダウンまたは障害のある状態からリカバリする場合だけに使用してください。

Router#

service-module integrated-service-engine slot /0 session

指定したサービス エンジンにアクセスし、サービス モジュール コンフィギュレーション セッションを開始します。

Router#

service-module integrated-service-engine slot /0 shutdown

サービス モジュール オペレーティング システムを通常どおりシャットダウンします。活性挿抜(Online Insertion And Removal; OIR)の際にホットスワップ可能なモジュールを取り外しまたは交換する場合に使用します。

Router#

service-module integrated-service-engine slot /0 status

サービス モジュール ハードウェアおよびソフトウェアの設定およびステータス情報を表示します。

Router(config)#

shutdown

システム全体(ホスト ルータおよびサービス モジュール)を、通常どおりシャットダウンします。

SE-Module bootloader>

boot

ブートローダ、ブートヘルパーまたはアプリケーションを起動します。

SE-Module(offline)>

reload

サービス モジュール オペレーティング システムの通常どおりの停止および再起動を実行します。

SE-Module>

reboot

最初に設定変更を保存せずに Cisco AXP ソフトウェアをシャットダウンし、ブートローダから再起動します。

SE-Module>

reload

Cisco AXP ソフトウェアを通常どおりシャットダウンして、ブートローダから再起動します。

SE-Module>

shutdown

Cisco AXP ソフトウェア アプリケーションを通常どおりシャットダウンしてから、モジュールをシャットダウンします。

システム ステータスの確認とトラブルシューティング

インストール、アップグレード、ダウングレードのステータスの確認または問題のトラブルシューティングを行うには、表4 の確認およびトラブルシューティング コマンドを必要に応じて使用します。


) 多くの show コマンドのキーワード オプションでは、診断の出力を画面上に表示するか、ファイルまたは URL に送るかを設定できます。


 

表4 一般的な確認およびトラブルシューティング コマンド

コンフィギュレーション モード
コマンド
目的
Router#

ping

指定した IP アドレスに対して ping を送信し、ネットワーク接続を確認します(宛先としてホスト名は使用できません)。

Router#

show arp

現在の Address Resolution Protocol(ARP; アドレス解決プロトコル)テーブルを表示します。

Router#

show clock

現在の日付と時間を表示します。

Router#

show configuration

configure コマンドを使用して入力した、現在のブートローダ設定を表示します。

Router#

show controllers integrated-service-engine

インターフェイスのデバッグ情報を表示します。

Router#

show diag

Cisco AXP ソフトウェアに関する情報を含む、標準的な Cisco IOS ソフトウェア診断情報を表示します。

Router#

show hardware

サービス モジュールおよびホスト ルータ ハードウェアに関する情報を表示します。

Router#

show hosts

デフォルト ドメイン名、名前解決の方法、ネーム サーバ ホストのリスト、キャッシュされたホスト名およびアドレスのリストを表示します。

Router#

show interfaces

ネットワークおよびディスクを含む、すべてのハードウェア インターフェイスに関する情報を表示します。

Router#

show ntp status

Network Time Protocol(NTP; ネットワーク タイム プロトコル)に関する情報を表示します。

Router#

show processes

実行アプリケーション プロセスのリストを表示します。

sshd プロセスのステートを表示します。

Router#

show processes memory

sshd プロセスの実行中に、その情報を表示します。

Router#

show running-config

現在有効なコンフィギュレーション コマンドを表示します。

Router#

show startup-config

スタートアップ コンフィギュレーションを表示します。

Router#

show tech-support

問題の診断でシスコのテクニカル サポートが使用できる、ホスト ルータに関する一般的な情報を表示します。

Router#

show version

ロードされたルータ ソフトウェアまたはサービス モジュール ブートローダのバージョン情報と、ハードウェアおよびデバイス情報を表示します。

Router#

test scp ping

サービス モジュールに ping を送信して、ネットワーク接続を確認します。

Router#

verify

インストールされたハードウェアおよびソフトウェアのバージョン情報を表示します。

SE-Module>

ping

指定した IP アドレスに対して ping を送信し、ネットワーク接続を確認します(宛先としてホスト名は使用できません)。

SE-Module>

show arp

現在の ARP テーブルを表示します。

SE-Module>

show clock

現在の日付と時間を表示します。

SE-Module>

show config

configure コマンドを使用して入力した、現在のブートローダ設定を表示します。

SE-Module>

show hosts

デフォルトの IP ドメイン名、解決方法、ネーム サーバ、ホスト テーブルを表示します。

SE-Module>

show interfaces

サービス モジュール インターフェイスに関する情報を表示します。

SE-Module>

show interface GigabitEthernet

イーサネット インターフェイスに関する基本的なインターフェイス設定情報を表示します。

SE-Module>

show ntp status

NTP に関する情報を表示します。

SE-Module>

show processes

実行アプリケーション プロセスのリストを表示します。

SE-Module>

show running-config

現在有効なコンフィギュレーション コマンドを表示します。

SE-Module>

show software directory download

ダウンロード FTP ファイル サーバのダウングレードまたはダウンロード ディレクトリの内容を表示します。

SE-Module>

show software download server

設定されたダウンロード FTP ファイル サーバの名前と IP アドレスを表示します。

SE-Module>

show software licenses

インストールされたパッケージのライセンス情報を表示します。

SE-Module>

show software packages

インストールされたパッケージのバージョン情報を表示します。

SE-Module>

show software versions

インストールされたソフトウェアのバージョン情報を表示します。

SE-Module>

show startup-config

スタートアップ コンフィギュレーションを表示します。

SE-Module>

show syslog-server

Syslog サーバのステータスを表示します。

SE-Module>

show tech-support

問題の診断でシスコのテクニカル サポートが使用できる、サービス モジュールに関する一般的な情報を表示します。

SE-Module>

show trace

トレース バッファの内容を表示します。

SE-Module>

show version

ロードされたルータ ソフトウェアまたはサービス モジュール ブートローダのバージョン情報と、ハードウェアおよびデバイス情報を表示します。

SE-Module>

software remove

すべてのファイル、ダウンロードされたパッケージおよびペイロード、またはアップグレード時に作成され保管されたダウングレード ファイルを削除します。

診断およびロギングのオプション

Cisco AXP ソフトウェアのロギング オプションを設定するには、表5 に示されたロギング コマンドを使用します。


) 多くの log コマンドおよび trace コマンドのキー オプションでは、診断の出力を画面上に表示するか、ファイルまたは URL に送るかを設定できます。


 

表5 一般的なロギング コマンド

コンフィギュレーション モード
コマンド
目的
SE-Module>

log console monitor

コンソール ロギングによるエラー ロギングを設定します(ロギングされたメッセージはコンソールに表示されます)。

SE-Module(config)>

log server

システム ログ(Syslog)サーバを使用したエラー ロギングを設定します(Syslog は、ネットワーク上のデバイスのログ情報を取り込む業界標準プロトコルです)。

診断には 2 つのタイプがあります。

システム ログ(Syslog) -- Syslog は、次のイベントを取り込むための業界標準プロトコルです。

通常のエラー処理方法が大部分の場合機能しない、アプリケーションまたはシステムのクラッシュを招く重大な例外的イベント

異常な状態および設定変更を招くアプリケーション ランタイム エラー

Syslog ファイルのサイズは、(AIM)1 MB または (NM)10 MB です。Syslog 設定は、電源障害時にも維持されます。

トレース -- トレース ログは、要求の経過に関するシステムのイベントを取り込みます。

トレース ログは、CPU のリセット時にも維持され、トレース設定は、電源障害時にも維持されます。 trace コマンドを使用してこれらを記録および表示します。

Syslog およびトレース診断を生成および表示するには、 表6 のトレース コマンドを必要に応じて使用します。

 

表6 一般的なトレース コマンド

コンフィギュレーション モード
コマンド
目的
SE-Module>

clear trace

特定のモジュールに関して記録されたトレース イベントをクリアします。

SE-Module>

log trace

設定されたトレースをサービス モジュールに記録します(ローカルにまたはリモートに実行可能)。

SE-Module>

no trace

特定のモジュール、エンティティ、またはアクティビティのトレースをディセーブルにします。

SE-Module>

show errors

モジュール、エンティティ、またはアクティビティごとのエラー統計情報を表示します。

SE-Module>

show trace

トレース設定を表示します。

SE-Module>

show trace buffer

トレース バッファの内容を表示します。

SE-Module>

show trace store

保存されたトレース メッセージの内容を表示します。

SE-Module>

trace

特定のモジュール、エンティティまたは、アクティビティのトレースをイネーブルにします(エラー レポートを生成します)。

ブートローダの設定

ブートローダを設定する前に、ルータを正しく設定する必要があります。ルータが正しく設定されていないと、サービス モジュールが外部ネットワークに接続されません。

ブートローダを設定するには、次の手順を実行します。


ステップ 1 ルータ CLI で次のコマンドを入力します。

a. service-module Service-Engine 1/0 reset (このコマンドを実行してから約 10 秒待機します)

b. service-module Service-Engine 1/0 session (最初の実行が失敗した場合、このコマンドを繰り返します)

ステップ 2 次のプロンプトが表示されるのを待ちます。

Please enter '***' to change boot configuration

a. 「***」を入力して、サービス モジュールでブートローダを設定できるようにします。

ステップ 3 config コマンドを入力して、ブートローダを設定します。

SE- boot-loader> config

a. 次のパラメータを入力します。

IP address -- ホスト ルータに設定されたサービス モジュールの IP アドレス

Subnet mask -- ホスト ルータに設定されたサービス モジュールのサブネット マスク

TFTP server -- (任意)ヘルパー イメージがある TFTP サーバの IP アドレス

Gateway -- ホスト ルータに設定されたゲートウェイ アドレス

Default helper-file -- (任意)ヘルパー イメージのファイル名

Ethernet interface -- Internal


) 内部インターフェイスはルータ側に向いています。外部インターフェイスはサービス モジュールにある場合とない場合があります。


ステップ 4 Default Boot : disk

ステップ 5 Default bootloader: secondary


) 通常はセカンダリ ブートローダを使用してください。プライマリ ブートローダはバックアップ専用です。


ステップ 6 ブートヘルパーを開始するには次を入力します: boot helper

または

ディスクから通常どおり起動する場合は次を入力します: boot disk


ヒント サービス モジュールが通常のイメージで起動しない場合、ブートヘルパーを使用して、ヘルパー イメージで再起動します。「ヘルパー イメージを使用したソフトウェアのインストール」を参照してください。



 

通知

本ソフトウェア ライセンスに関連する通知内容を以下に示します。

OpenSSL/Open SSL Project

This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( http://www.openssl.org/ ).

This product includes cryptographic software written by Eric Young (eay@cryptsoft.com).

This product includes software written by Tim Hudson (tjh@cryptsoft.com).

License Issues

The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact openssl-core@openssl.org.

OpenSSL License:

Copyright © 1998-2007 The OpenSSL Project. All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions, and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( http://www.openssl.org/ )".

4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact openssl-core@openssl.org.

5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project.

6. Redistributions of any form whatsoever must retain the following acknowledgment:

"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( http://www.openssl.org/ )".

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS"' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com).

Original SSLeay License:

Copyright © 1995-1998 Eric Young (eay@cryptsoft.com). All rights reserved.

This package is an SSL implementation written by Eric Young (eay@cryptsoft.com).

The implementation was written so as to conform with Netscapes SSL.

This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com).

Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement:

"This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)".

The word ‘cryptographic' can be left out if the routines from the library being used are not cryptography-related.

4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)".

THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

The license and distribution terms for any publicly available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License].

その他の関連資料

ここでは、次の内容について説明します。

「関連資料」