Cisco MPLS VPN インテグレーション 2.0 へのリモート アクセス:概要/ プロビジョニング ガイド
MPLS ソリューションの概要
MPLS ソリューションの概要
発行日;2012/02/02 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

MPLS ソリューションの概要

MPLS VPN サービス統合の概要

各種テクノロジーの概要

MPLS の要約

MPLS VPN の要約

Cisco MPLS VPN Solution Center(SC)の要約

Cisco VPNSC のインストール

Cisco MPLS VPNSC 初期設定

Cisco MPLS VPNSC のプロビジョニング

サービス要求の作成

サービス要求の配備

機器およびソフトウェアの選定

Cisco IOS ソフトウェアの基礎

ユーザ インターフェイス コマンド モード

コマンド モード

状況依存ヘルプ

設定の保存

コマンドの取り消し

パスワード

MPLS ソリューションの概要

この章では、MPLS(マルチプロトコル ラベルスイッチング)ソリューションに必要なコンポーネントの概要、および、共有インフラストラクチャ上に実装される MPLS VPN(仮想プライベートネットワーク)のエンドツーエンドソリューションに対してリモートからアクセスする場合の、技術的な全体像を説明をします。

MPLS VPN サービス統合の概要

サービス プロバイダーは MPLS テクノロジーを利用すると、カスタマー用コア ネットワーク内にスケーラブルで投資効果の高い VPN ソリューションを構築することができます。この VPN ソリューションは、VPN で提供されている種々のアクセス方式をサービス プロバイダー コア内の MPLS VPN と統合するソリューションです。この統合ソリューションにより、サービス プロバイダーは、ISP カスタマーおよび企業カスタマーに対してエンドツーエンドによる VPN サービスをバンドル方式で提供することができます。

MPLS VPN 統合ソリューションでは、リモートからアクセスする方式として、ダイヤル、DSL(デジタル加入者回線)、ケーブル、およびワイヤレスなどの接続方式が用意されています。

MPLS 統合ソリューションでサポートしているダイヤル接続方式は、次のとおりです。

L2TP ダイヤルイン

Direct ISDN PE ダイヤルイン

ダイヤル バックアップ

L2TP ダイヤルアウト

Direct ISDN PE ダイヤルアウト

MPLS 統合ソリューションでサポートしている DSL 接続方式は、次のとおりです。

「RFC 1483 ルーティング統合」

「MPLS VPN 統合への RFC 1483 ルート指定ブリッジ カプセル化」

「MPLS VPN 統合への PPPoX リモート アクセス SSG」

「MPLS VPN 統合への PPPoX リモート アクセス」

「MPLS VPN 統合への DSL L2TP」

MPLS 統合ソリューションでサポートしているケーブル接続方式は、次のとおりです。

「DOCSIS 1.0 SID から MPLS VPN 統合へのケーブル接続」


) SSG(Service Selection Gateway)は、プロバイダー サービス機能の一例で、セッションごとにサービスを適用できます。


各種テクノロジーの概要

この章では、MPLS テクノロジーを支えているコア概念について説明します。

「MPLS の要約」

「MPLS VPN の要約」

「Cisco MPLS VPN Solution Center(SC)の要約」

接続方式の各説明は、次の項目を参照してください。

「MPLS VPN 統合へのダイヤル アクセスの概要」

「MPLS VPN 統合への DSL アクセス」

「MPLS VPN 統合へのケーブル アクセス」

Cisco IOS の CLI(Command Line Interface)についての概要は、次の項目を参照してください。

「Cisco IOS ソフトウェアの基礎」

MPLS の要約

MPLS(Multiprotocol Label Switching)は、シスコのレイヤ 2 およびレイヤ 3 間でタグ スイッチングを行う技術を基に策定された、IETF(Internet Engineering Task Force)の新しいプロトコル規格です。MPLS の特徴は、パケット/セル転送が、IP ヘッダー情報の代わりに、またネットワークの種類にかかわらず、ラベルまたはラベル値で実行されることです。MPLS をトラブルシューティングする場合、ネットワーク上のパケット転送にラベルがホップごとに使用されるので、ルーティング情報にはラベルテーブルを参考にする必要があります。宛先を示すラベルは、MPLS ネットワークに接続する地点すなわち入り口点で割り当てられます。ラベルは、IP パケットの先頭に付加されます。パス上のすべてのルータでは、「タグ付き」の MPLS パケットが IP 情報ではなくラベル値に基づいて転送されます。

MPLS 概要と構成に関する詳細は、シスコ IOS ドキュメンテーションから次の文書を参照してください。http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/switch_c/xcprt4/index.htm

IP フォワーディング

IP フォワーディングは、ルーティングがホップごとに処理される方式で、ネットワーク内のすべてのノード、つまりルータはその装置内のルーティング テーブルにパケットの宛先情報を維持しておく必要があります。各ルータでは、指定の IPパケット宛先ごとに必ず個別のルーティング エントリが必要です。エントリが存在しない場合は、パケットはドロップしてしまいます。

IP フォワーディングでは、次の処理が順次実行されます。

1. OSPF、IS-IS、BGP などのルーティング プロトコルは、宛先ネットワークに対する到達可能性を確立します。


) トランジット プロバイダーは、デフォルト ルーティングを行いません。このトランジット プロバイダーには、各コア ルータ内にフル BGP メッシュ、ルート リフレクタ、またはコンフィディレーションでフル ルーティング テーブルが必要になります。


2. 入り口ルータは、パケットを受信すると IP フォワーディング テーブル内のホップ先を検索します。

3. パケットは、宛先に配信されます。

IP フォワーディングは、宛先アドレスと最長のプレフィックスと一致する方式に基づいて実行されます。フォワーディング テーブルでは、最長マッチ、またはデフォルト ルートがテーブル内に指定されている必要があります。

MPLS フォワーディング

従来の IP フォワーディングとは対照的に、ネットワークワークのエッジにあるルータがパケット(フレーム)に簡単なレベルを付加することができます。ネットワーク内の ATM スイッチや既存のルータはこのラベルに従ってパケットを交換するため、ルックアップのオーバーヘッドが最小限で済みます。

MPLS フォワーディングでは、次の処理が順次実行されます。

1. OSPF、IS-IS、BGP などの既存ルーティングプロトコルは、宛先ネットワークに対する到達可能性を確立します。

2. LDP(Label Distribution Protocol; ラベル配布プロトコル)は、宛先タグをネットワーク にマッピングをします。

3. 入力側のLER(ラベルエッジルータ)では、着信したパケットにレイヤ 3 付加価値サービスの処理をしたあとで、パケットに「ラベル」を付加します。

4. ラベルは、ラベル スワッピング機能を使用して、タグ付きパケットをスイッチします。

5. ラベル エッジ ルータは、出口側でタグを取除して、パケットを配信します。

MPLS VPN の要約

MPLS VPN は、IP ネットワーク インフラストラクチャを意味し、レイヤ 3 バックボーンを使用して公共のインフラストラクチャ上で行われる種々のパブリック サービスを 1 本のプライベート ネットワークを介して配信することができます。MPLS VPN の特徴は、次のとおりです。

プロビジョニングは容易で、スケーラブルである。

アクセスおよび QoS に対して制限を加えることができる。

カスタマーが容易に構成することができる。

非固有プライベート アドレス空間以外にも、グローバル アドレス空間が存在する。

大規模 VPN サービスのスケーリングができる。

VPN Service Provider では、付加価値を増やすことができる。

非固有プライベート アドレス空間以外にも、グローバル アドレス空間が存在する。

VPN Service Provider は、広範にわたるカスタマーの要求を受け入れる一般的な仕組みを構築することができる(参照:RFC2547)。

MPLS VPN 概要と構成に関する詳細は、シスコ IOS ドキュメンテーションから次の文書を参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/switch_c/xcprt4/index.htm

Cisco MPLS VPN Solution Center(SC)の要約

Cisco VPN Solution Center は、カスタマイズ付きサービスおよびプロビジョニング概念層での FCAPS(障害、コンフィギュレーション、アカウンティング、パフォーマンス、セキュリティなどの)管理ソリューションを提供できるため、MPLS VPN サービス プロバイダーはそのサービス展開を迅速で容易に実現できます。MPLS VPN Solution Center は、通信事業者クラスのネットワーク管理、および CSM(コール スイッチイング モジュール)アプリケーションに統合されているサービス管理ソリューションを提供します。また、この SC でサポートされる機能モジュールは、次のとおりです。

プロビジョンニング: プロビジョニング モジュールでは、スケジュール化 VPN サービス プロビジョニングがサポートされています。プロビジョニングモジュールは、単純な指定エントリ情報を複雑な Cisco IOSÆ コマンドに変換します。監査システムが装備されているため、ネットワークの完全性は維持されます。

アカウティング: アカウンティング モジュールは、データの使用量を収集し、そのレポートを生成します。

SLA: SLA は、特定の SLA をモニターし、そのパフォーマンスに関するレポートの生成を行い、SLA の目標が達成されているか検証するモジュールです。

API(Application Programming Interface): アプリケーション統合および OSS(Operations Support System; オペレーション サポート システム)統合では、API がサポートされています。

GUI(Graphical User Interface): 各種の管理機能は、ユーザフレンドリーなインタフェースでサポートされています。

アカウンティング: Cisco VPNSC は、サードパーティ アプリケーションと統合して使用量に基づいて請求書を作成し、VPN サービスをサポートしています。

障害管理: Cisco VPNSC は、サードパーティ アプリケーションと統合して、サービス レベルごとの障害管理機能を実現しています。VPN 認識メッセージは、要素およびネットワーク間レベルのアラームとイベントに加えて、サービス レベルと関連付けられている情報が生成されます。

パフォーマンス管理: Cisco VPNSC は、サードパーティ アプリケーションと統合して、サービスレベルごとのパフォーマンス管理機能を実現しています。VPN パフォーマンス リポートの生成には、詳細に指定することができます。


) VPN Solution Center に関する機能と利点の詳細は、MPLS VPNSC ドキュメンテーションから次の文書を参照してください。http://www.cisco.com/univercd/cc/td/doc/product/rtrmgmt/index.htm


Cisco VPNSC は、サードパーティアプリケーションと統合して、プラニング、セキュリティおよびその他の管理機能を実現しています。統合による利点は、次のとおりです。

商品化までの時間短縮: Cisco VPNSC では、プロビジョニングを自動化します。MPLS VPN Service は、日や週単位ではなく、時間単位で立ち上げることができます。

ネットワーク品質の向上: サービス プロバイダーは、Cisco VPNSC によりプロビジョニング プロセスを自動化することにより、手作業で間違いの起こしやすかった設定エラーを最小限に抑えることができます。監査機能は、該当のサービスを立ち上げる前に、サービス レベルが妥当か 2 次検証を実行します。

運用コストの低減: Cisco VPNSC は、手作業によるネットワーク管理およびサービス管理プロセスを自動化し、運用面から改善を図ります。

所有権コストの低減: MPLS VPN では、特定の管理サービスをカスタマー側で開発することはありません。Cisco VPNSC は、スタンドアロンとしても、または、統合ソリューションとしても使用できます。Cisco VPNSC は、今後も発展する MPLS VPN テクノロジーをサポートすることはもとより、新規にリリースされるハードウェアおよびソフトウェアもサポートします。

Cisco VPNSC のインストール

インストール スクリプトは、インストール時に、VPNSC に必須の Solaris パッチの有無をチェックし、必須のパッチが所定の場所にない場合は、インストールを求めるプロンプトが表示されます。インストール スクリプトを再開する場合は、不足していたパッチがインストールされることを確認しておきます。Solaris のパッチは、Sun のサイトからダウンロードすることができます。

インストール スクリプトは、また、Orbix ソフトウェアを求めるプロンプトを表示しますが、ブラウザの名前とそのパスの指定も求められます。また、インストール スクリプトは、監視アラームの発信先のEメール アドレスの入力を求めるプロンプトを表示します。TIBCO Rendezvous には、デフォルト ポート 7500 を指定してください。

Cisco MPLS VPNSC 初期設定

VPNSC で作成されるすべての VPN は、要求 ID 付きの Service Request を使用して、作成と削除ができます。

サービス要求を作成するには、事前に、次の項目を実行しておく必要があります。

1. ネットワーク要素(ターゲット)を定義します。

ターゲットは、VPNSC が管理するデバイスであれば、その種類を問いません。通常、ターゲット デバイスは、CE か PE かにかかわらず、シスコ タイプのルータを意味します。

a. ディレクトリからルータ(ターゲット)設定ファイルをインポートする。

VPNConsole > Setup > Create Targets from Router Configurations

b. ディレクトリを指定する。その指定のディレクトリには、設定、ネットワーク名(ターゲットを保存するフォルダ)、およびドメイン名(オプション)を含める必要がある。

c. ネットワーク ウィンドウに説明文を加えて、パスワードを入力すると、ターゲットの入力は終了である。

ここでの作業は、ターゲットごとに進めることができますが、複数のターゲットを同時にアップデートすることも可能です。ターゲットの追加や削除は、ネットワーク ウィンドウから行うことができます。

2. PAD(Provider Administrative Domain)を定義します。

PAD は、VPNSC が管理しているすべての「リージョン」から構成されています。PAD を定義する手順は、次のとおりです。

a. BGP 自律リージョン番号、各リージョン付き PE ルータ、および番号付きか番号無しのリンクのある IP アドレス プールを指定する。

VPN Console > Setup > New Provider Administrative Domain

3. VPN カスタマー定義を作成します。

a. VPN カスタマーを定義するには、カスタマー情報、カスタマー サイト、および関連 CE デバイスを指定する。

VPNConsole > Setup > New VPN Customer

b. VPN Customer ウィンドウでは、name 情報および contact 情報を指定する。

c. Customer Siten ウィンドウでは、各サイトの名前を入力し、CE 側デバイスもそれぞれ「追加」する。

4. VPN を定義します。

a. VPN 名およびトポロジーを選択し、VPN を定義する。通常、ここで指定する VPN 名には、カスタマーに関連した名前を付けます。

VPNConsole > Setup > New VPN Definition

b. CERC タブでは、ハブアンドスポークかフルメッシュ トポロジーを新規に作成する。

Cisco MPLS VPNSC のプロビジョニング

Cisco MPLS VPNSC を使用してプロビジョンするには、サービス要求を作成し、そのサービスを配置する必要があります。

VPNSC は、タスク ベースでスケジュール化が実現されています。タスクは保存しておき、再利用ができます。タスクの例は、次のとおりです。

すべてのサービス要求を配備する。

すべての新規サービス要求を配備する。

設定情報およびルーティング情報用に既存のサービス要求の監査を行う。

各デバイスから設定ファイルを収集する。

ネットフロー収集装置から、ネットフロー情報を収集する。

ルータ上に SLA プローブを作成する。

サービス要求の作成

サービス要求を作成する手順は、次のとおりです。

1. VPNSC PAD、Region、IP Address Pool、PE、Customer、Sites、CE、VPN、および CERC(ルーティング コミュニティ)を初期化します。

2. CE サービス要求に対して、PE を作成します。

3. VPN Service Wizard 追加して、サービス要求を次のように定義します。

a. CE を選択する。

b. PE を選択する。

c. CE の VPN メンバーシップを定義する。

d. PE-CE 間のルーティング プロトコルを選択する。

e. このリンク上で再配布されている場合は、プロトコルを選択する。

f. PE および CE インタフェースを選択する。

g. レイヤ 2 情報を入力する(すなわち、DLCI 情報)。

h. アドレス指定方式を選択する。

i. 必要に応じて、CoS プロファイルを選択する。

j. 入力したサービス情報を確認する。

4. ルーティング プロトコルを設定します。

PE と CE 間のスタティック ルート

a. CE アドレスに到達するように、サブネットを PE 上に指定する。

b. 他のカスタマー サイトに到達するように、CE 上にサブネットを指定する。

c. オプション:CE から他のサイトへのデフォルト ルートを指定する。

PE と CE 間の RIP

a. オプション:PE から CE までのデフォルト ルートを指定する。

b. カスタマーから VPN にルーティング プロトコルを再配布する。

PE と CE 間の BGP

a. BGP AS をCE上に指定する。

b. カスタマーから VPN にルーティング プロトコルを再配布する。

c. 接続オプションを再配布する。

OSPF

a. OSPF プロセス ID を指定する。

b. OSPF エリア番号を指定する。

接続および静的 OSPF は、デフォルトで VRF から VPN に再配布されました。

5. コンフィグレットをエクスポートします。

a. コンフィグレットは、プロビジョン ファイルとして、テキスト形式で保存可能である。

Provision > Export SR configlets

b. コンフィグレットを配置するときは、事前に内容が正しいか検証しておく。

サービス要求の配備

定義済みサービス要求は、キューイングされて、「Requested(要求済み)」ステータスで待機します。要求済み SR は、一括または個別に、スケジュール タスクかその場で配備することができます。

単一の SR を即時に配備するには、次の順に選択します。

a. Provisioning > List all Service Requests

b. リストから SR を選択して、配備します。

複数の SR をスケジュールまたは配備するには、次の順に選択します。

a. Provisioning > Deploy Service Requests

Task Logs を表示して、タスクの完了を確認します。

配備を行う手順は、次のとおりです。

a. PE 構成をアップロードする(ネットワークから読み取る)。

b. CE 構成をアップロードする。

c. アップロードされた構成に基づいて MPLS/VPN コンフィグレットを作成する。

d. CE 構成をダウンロードする(ネットワークに書き込む)。

e. PE 構成をダウンロードする。

f. PE 構成をアップロードする(ネットワークから読み取る)。

g. CE 構成をアップロードする。

h. Deployment List の後に続くすべての Service Request(配備時に監査されていない場合は「Pending State」の要求)。

機器およびソフトウェアの選定

次のハードウェア製品では、MPLS VPN ソリューションへのリモート アクセスがサポートされています。プラットフォームに固有の URL 資料に関しては、「参考マニュアル」に記述の IOS 構成 URL、MPLS VPNSC 参考 URL、およびテクノロジー概要 URL を参照してください。

NAS プラットフォーム

Cisco AS5300

Cisco AS5800

Cisco AS5850

Cisco 3660 および 3640(LAC)

Virtual Home Gateway(VHG)プロバイダー エッジ(PE)ルータ

Cisco 7200

Cisco 7500

Cisco 6400(LNS)

Cisco uBR7200

Cisco MGX 8850(ルート プロセッサ モジュール(RPM-PR)付き)

DSL 機器

Cisco 827

Cisco 6130

Cisco 6xx(DSL モデム)

Cisco 7500(DSL ルート指定ブリッジ カプセル化リモート アクセス用)

DSL ルート指定ブリッジ カプセル化リモート アクセス用の Cisco MGX 8850(ルート プロセッサ モジュール(RPM-PR)付き)

ケーブル サブスクライバ機器

Cisco uBR924

アクセス ネットワーク:LAN、ATM

コア ネットワーク

IP MPLS ネットワーク

ATM MPLS ネットワーク

RADIUS サーバ:Access Register Release 1.5

管理プラットフォーム:RPMS

次のソフトウェア製品では、MPLS VPN 統合ソリューションへのリモート アクセスがサポートされています。

VPNSC 2.1

Netflow Collector 3.0

RPMS 1.0

SCM 1.2

CIC 2.0

IOS 機能:Overlapping IP address Pools

CNR 3.5

CSRC 1.0(2)

Cisco IOS ソフトウェアの基礎

Cisco IOS ソフトウェアは、Cisco MPLS VPN アクセス プロバイダー、サービス プロバイダー、およびカスタマー CPE、CE、PE、コンセントレータ、アクセス サーバ、集約、ゲートウェイ、ヘッドエンドなどのハードウェア要素で使用されています。Cisco IOS ソフトウェアは、Cisco ルータおよびスイッチを設定する CLI(コマンドライン インターフェイス)コマンドを備えています。

Cisco IOS ソフトウェアを設定する際は、次の注意が必要です。

コマンドのヘルプには、疑問符(?)と矢印キーを使用します。

各コマンド モードでは、1 つのコマンド セットに制限されます。

コマンドの直前にキーワード no を入力すると、その機能をディセーブルにできます。たとえば、 no ip routing のようにします。

システムの再ロードまたは停電の場合に設定変更がなくならないように、NVRAM に変更を保存します。

forward slash(/)コマンド構文を使用して、インターフェイスおよびポートの位置を識別( slot/port )します。コマンド構文で最初に識別する番号がスロット識別番号です。


) Cisco IOS ソフトウェアは、フィーチャに固有で、「現状のまま」でライセンスされています。明示あるいは黙示を問わず、いかなる種類の保証もありません。本書で例示の Cisco IOS ソフトウェアに関するバージョンは、説明する目的の設定要件が異なるため、ユーザのシステムまたは相互接続ネットワーク環境に適合した Cisco IOS ソフトウェア バージョンと解釈しないでください。お客様の Cisco IOS 要件については、シスコ代理店の担当者にお問い合わせください。


ユーザ インターフェイス コマンド モード

シスコのルータ/サーバは、ポートと呼ばれているハードウェア接続によるユーザ インターフェイスから設定します。このユーザ インターフェイスには、ルータ上のコンソール ポート、または他のホストからルータ インターフェイスに接続される Telnet からアクセスできます。一般的なハードウェア インターフェイスとして、Serial 0(S0)、Serial 1(S1)、Ethernet(E0)があります。トークン リング インターフェイスは(T0)と表され、FDDI インターフェイスは(F0)と表されます。

コマンド モード

CLI(コマンド ライン インターフェイス)を使用すると、オペレーティング システムにより EXEC というコマンド インタープリターが呼び出され、入力されたコマンドを翻訳し、翻訳されたオペレーションを実行します。このコマンド インタープリターには、user と privileged の 2 種類のアクセス モードがあります。各モードでは、コマンド レベルごとにセキュリティがあります。コマンド モードごとに、そのコマンド モードに固有のサブセットが限定されています。

user モードではアクセスを制限する機能があり、ルータ構成またはトラブルシューティングに対して制限があります。このモードでは、システム情報の表示、基本ルータ状態の取得、端末設定の変更、リモート デバイス接続の確立といった各種機能を実行できます。

Privileged モードには user モードと同等の機能があります。ただし、アクセスに対する制限はありません。このモードでは、ルータ設定、デバッグ、オペレーティング システム(OS)パラメータの設定、ルータ状況情報を詳細に受信する機能から排他的に実行できます。

Privileged モードには、数種の設定モードがあります。必要に応じて、interface configuration
AS5800(config-if)# )、line configuration( AS5800(config-line)# )、および controller configuration( AS5800(config-controller)# )からタイプを選択します。コマンド モードごとに、そのコマンド モードに固有のサブセットが限定されています。

次のコマンド シーケンスでは、コマンド モードが変更されると、その変更を反映するように、コマンド プロンプトが自動的に修正されています。各行の終わりには、改行キーを押すことが想定されています。

AS5800> enable
AS5800# configure terminal
AS5800(config)# interface ethernet 0/0
AS5800(config-if)# line 0/0
AS5800(config-line)# controller e1 0/0
AS5800(config-controller)# exit
AS5800(config)# exit
AS5800#
%SYS-5-CONFIG_I: Configured from console by console
AS5800#
 

最後のメッセージ(リストの下から 2 番目の行)は、システムからの応答の例です。 Enter を押すと、 AS5800# プロンプトが表示されます。

一般的な設定モードを 表 1-1 に示します。グローバル パラメータは global configuration モードで、インターフェイス パラメータは interface configuration モードで、また、回線パラメータは line configuration モードで設定します。

 

表 1-1 一般的なコマンド モード

コマンド モード
プロンプト
アクセス方式
終了方式

User EXEC

AS5800>

ログインします。

exit コマンドまたは logout コマンドを使用して、コマンド行インターフェイスを終了します。

Privileged EXEC

AS5800#

user EXEC モードから、 enable コマンドを入力します。

disable コマンドを使用して、user EXEC モードに戻ります。 exit コマンドまたは logout コマンドを使用して、コマンド行インターフェイスを終了します。

Global configuration

AS5800(config)#

privileged EXEC モードから、 configure terminal コマンドを入力します。

exit コマンドまたは end (Ctrl-Z)コマンドを使用して、privileged EXEC モードに戻ります。

Interface configuration

AS5800(config-if)#

interface ethernet 0/0/0 のように、 interface のタイプおよび数値コマンドを入力します。

exit コマンドを使用して、global
configuration モードに戻ります。 end (Ctrl-Z)コマンドを使用して、privileged EXEC モードに直接戻ります。

Line configuration

AS5800(config-line)#

line 0/0/1 0/0/48 など、 line start-number end-number コマンドを入力します。

exit コマンドを使用して、global
configuration モードに戻ります。 end (Ctrl-Z)コマンドを使用して、privileged EXEC モードに直接戻ります。

Controller configuration

AS5800(config-control)#

controller t1 0/0/0 のように、 controller の名称および数値コマンドを入力します。

exit コマンドを使用して、global
configuration モードに戻ります。 end (Ctrl-Z)コマンドを使用して、privileged EXEC モードに直接戻ります。

状況依存ヘルプ

状況依存ヘルプは、どのコマンド プロンプトでも使用できます。疑問符(?)を入力すると、コマンド名、セマンティックス、およびコマンド モード コマンド構文が表示されます。その時点まで入力したモード固有コマンドをさかのぼって表示するには、コマンド プロンプトで矢印キーを使用します。


) モード固有コマンドは、プロンプト中に繰り返し表示できます。


使用可能なコマンドのリストを表示するには、疑問符を入力します。

AS5800> ?
 

あるコマンドの全体の形式を知るには、コマンド綴りの分かっている文字の後に(スペースを入れずに)疑問符を入力します。

AS5800> s?
 

コマンド変数のリストを表示するためには、目的のコマンドの後にスペースと疑問符を入力します。

AS5800> show ?
 

Cisco IOS ソフトウェアでのユーザ インターフェイスの取り扱いの詳細は、『Configuration
Fundamentals Configuration Guide』の「Configuring the User Interface(ユーザ インターフェイスの設定)」の章を参照してください。


) どのモードでも、exit を入力せずに、Ctrl-Z を押すと、enable モード(AS5800#)に即時に戻ります。exit を入力した場合は、直前のモードに戻ります。


設定の保存

Cisco AS5800 の設定を失わないようにするには、次の手順を実行して設定を NVRAM に保存します


ステップ 1 enable コマンドとパスワードを入力します。privileged EXEC モードの場合、プロンプトが AS5800# に変わります。

AS5800> enable
Password: password
AS5800#

) Ctrl-Z を押すと、privileged EXEC モードに戻ります。この後に表示されるシステムからの応答メッセージはいずれも正常なものであり、エラーを示すものではありません。


ステップ 2 copy running-config startup-config コマンドを入力して、NVRAM(不揮発性 RAM)への設定変更を保存します。NVRAM へ保存しておくと、システムの再ロード、電源の投入時、または停電が発生しても設定データが失われることはありません。

AS5800# copy running-config startup-config
Building configuration...
 

設定のコピーが正常に行われると、次のメッセージとプロンプトが表示されます。

[OK]
AS5800#

コマンドの取り消し

コマンドを取り消したり、機能をディセーブルにするには、コマンドの前にキーワード no を付けます。たとえば、 no ip routing のようにします。

パスワード

Cisco IOS ソフトウェアを設定する際に、パスワードが数ヶ所で使用されています。パスワードは、ユーザ許可およびアクセス権、仮想端末構成、ネットワーク管理ソフトウェア初期設定を識別するために使用されます。どのパスワードの入力にも、類似した方法が使用されています。

Cisco IOS ソフトウェアを設定する場合は、次のタイプのパスワードが必要です。

イネーブル パスワード:暗号化されていないので、安全性の低いパスワード。

イネーブル シークレット パスワード:極めて安全性の高い、暗号化されたパスワード。イネーブル パスワードの代わりに使用されます。ほとんどの特権レベル EXEC コマンドは動作パラメータの設定に使用されるため、権限のない使用を防止する目的により、イネーブル シークレット パスワードの使用をお勧めします。


) イネーブル パスワードとイネーブル シークレット パスワードには、異なるパスワードを指定します。どのパスワードも、最初の文字に数字を指定することはできません。スペースは、有効な文字の後に使用する場合に限り、パスワード文字として有効です。パスワードの先頭スペースは、無視されます。


仮想コンソール パスワード:端末エミュレーションをイネーブルにするパスワード。