ルータ : Cisco 7500 シリーズ ルータ

ルート スイッチ プロセッサ(RSP8) インストレーション コンフィギュレーション ガイド

ルート スイッチ プロセッサ(RSP8)インストレーション コンフィギュレーション ガイド
発行日;2012/01/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

ルート スイッチ プロセッサ(RSP8)

マニュアルの内容

関連資料

製品概要

CPU

メモリ コンポーネント

DRAM

SRAM

NVRAM

フラッシュ メモリ カードおよびフラッシュ ディスク

ジャンパ

LED

PCカード スロット

シリアル ポート

仕様

システム ソフトウェア

インストレーションを始める前に

安全に関する注意事項

安全上の警告

電気製品の取り扱いに関する注意事項

電話線の取り扱い

静電破壊の防止

互換性に関する要件

シャーシ スロットおよびDRAMに関する要件

メモリ要件

ソフトウェア要件

ハードウェア要件

マイクロコード要件

必要な部品および工具

RSP8の取り付け

RSP8の取り外し

RSP8の交換

コンソール端末の接続

AUXポートへの接続

Y字ケーブルを使用したコンソールおよびAUXの接続

システムの再起動

RSP8を1つ搭載する場合のルータの設定

EXECコマンド インタープリタの使用方法

HSAの設定

HSAアクティブおよびスタンバイ動作

HSAの実装方式

HSAのシステム要件

HSAの設定作業

デフォルトのスタンバイRSPを指定する

両方のRSPに同じコンフィギュレーション ファイルが保存されていることを確認する

両方のRSPに同じシステム イメージが保存されていることを確認する

両方のRSPに同じマイクロコード イメージが保存されていることを確認する

アクティブとスタンバイのRSPに異なるスタートアップ イメージを指定する

アクティブおよびスタンバイRSPでの環境変数の設定

HSA動作のモニタおよびメンテナンス

ハイ アベイラビリティ機能のイネーブル化

ハイ アベイラビリティ機能の概要

ハードウェアおよびソフトウェア要件

インストレーション手順

ルータのイネーブル化

RSPへのイメージのコピー

コンフィギュレーション レジスタのBOOT変数の設定

RPRおよびRPR+の設定

SSOの設定

NSFの設定

FSUの実行

SLCRの設定

RPR、RPR+、SSOおよびFSUに関するトラブルシューティングのヒント

アクティブRSPおよびスタンバイRSPのモニタリングとメンテナンス

インストレーションのトラブルシューティング

LEDの確認

システム電源のLED

RSP8のLED

システム起動シーケンスの確認

ルータが起動しない場合のトラブルシューティング

障害が発生したRSP8のトラブルシューティング

インターフェイス プロセッサのOIR中に起こるRSPブート エラーのトラブルシューティング

障害が発生したRSPのリロード

RSPのスタック トレースの表示

RSPに関するその他の情報の表示

メンテナンス情報

コンフィギュレーション ファイルの保存および取り出し

pingコマンドによる接続の確認

コンフィギュレーション ファイルのコピー

コンフィギュレーション ファイルの取り出し

DRAM DIMMの交換および拡張

DIMMの取り外し

新しいDIMMの取り付け

RSPのメモリ拡張の確認

パスワードを忘れた場合の回復

関連情報

コンソール ポートの信号

AUXポートの信号

コンソール用およびAUX用のY字ケーブルのピン割り当て

ソフトウェア コンフィギュレーション レジスタの設定

設定値の変更

ビットの意味

フラッシュ メモリからの起動のイネーブル化

フラッシュ ディスクからの起動のイネーブル化

フラッシュ メモリの使用方法

マニュアルの入手方法

Cisco.com

Documentation CD-ROM

マニュアルの発注方法

テクニカル サポート

TAC Webサイト

Japan TAC Webサイト

TACレベル情報の参照

TACプライオリティの定義

その他の資料および情報の入手方法

ルート スイッチ プロセッサ(RSP8)
インストレーション コンフィギュレーション ガイド

製品番号:RSP8=、CISCO7507/8-MX、CISCO7513/8-MX、CISCO7507/8x2-MX、CISCO7513/8x2-MX、MEM-RSP8-64M=、MEM-RSP8-128M=、MEM-RSP8-256M=、MEM-RSP8-FLC16M=、MEM-RSP8-FLC20M=、MEM-RSP8-FLC32M=、MEM-RSP8-FLD48M=、MEM-RSP8-FLD48M=、MEM-RSP8-FLD128M=

このマニュアルでは、Cisco 7507、Cisco 7507-MX、Cisco 7513、Cisco 7513-MX、およびCisco 7576ルータのオプション システム プロセッサである、ルート スイッチ プロセッサ(RSP8)について説明します。RSP8は、RSP2およびRSP4/RSP4+上で動作するほとんどのプロトコルやサービスのパフォーマンスを大きく向上させます。

RSP8はHSA(ハイ システム アベイラビリティ)機能をサポートしているので、Cisco 7507、Cisco 7507-MX、Cisco 7513、またはCisco 7513-MXルータで、RSP8を2つ(またはRSP8とRSP16を1つずつ)使用することができます。HSAの詳細については、「HSAの設定」を参照してください。

RSP8はHA(ハイ アベイラビリティ)もサポートします。これはHSAと同様に動作する一連の機能ですが、システム ダウンタイムはHAの方が最小限ですみます(HSAがシステム デフォルト)。HAの詳細については、「ハイ アベイラビリティ機能のイネーブル化」を参照してください。

関連資料

以下に列挙するマニュアルはすべて、オンラインで参照することができ、Documentation CD-ROMにも収められています。また、印刷資料を入手することもできます。すべてのマニュアルの一覧は、RSPに添付されている小冊子『 Cisco 7500 Series Router Documentation 』(資料番号DOC-7812955)、または http://www.cisco.com/univercd/cc/td/doc/product/core/cis7505/12955fly.htm を参照してください。

ご使用のルータ、およびルータ上で稼働するCisco IOSソフトウェアには、さまざまな機能が統合されています。これらの情報は、以下の資料に記載されています。

Cisco IOSソフトウェア

設定情報およびサポートについては、ご使用のシスコ ハードウェア製品にインストールされているソフトウェア リリースに対応するCisco IOSソフトウェア コンフィギュレーション マニュアル セットを参照してください。


) Cisco IOSソフトウェアのコンフィギュレーション、およびハードウェアのインストレーション/メンテナンス マニュアルは、WWW上のURL、http://www.cisco.comhttp://www.cisco.com/jpから入手できます。各国語版のマニュアルは、次のURLから入手できます。
http://www.cisco.com/public/countries_languages.shtml


Cisco 7500シリーズ ルータ

ハードウェアのインストレーションおよびメンテナンスについては、ご使用のルータのクイック スタート ガイドまたは『 Cisco 7500 Installation and Configuration Guide
http://www.cisco.com/univercd/cc/td/doc/product/core/cis7505/cicg7500/index.htm )を参照してください。

WANインターフェイスの国際適合規格、安全性および規制情報

Site Preparation and Safety Guide
http://www.cisco.com/univercd/cc/td/doc/product/lan/cat5000/hardware/safety/index.htm )を参照してください。

Regulatory Compliance and Safety Information for the Cisco 7500 Series Routers 』( http://www.cisco.com/univercd/cc/td/doc/product/core/cis7505/4194pc75.htm )を参照してください。

フラッシュ ディスク

RSP8で使用するフラッシュ ディスクについては、『 Using the Flash Disk
http://www.cisco.com/univercd/cc/td/doc/product/core/7200vx/72vxfru/6452fd.htm )を参照してください。

フラッシュ メモリ カード

フラッシュ メモリ カードについては、『 Flash Memory Card Installation Instructions
http://www.cisco.com/univercd/cc/td/doc/product/core/cis7505/frus/6476fc.htm) を参照してください。

シスコ製品の各マニュアル、またはマニュアルについての全般情報については、次の項目を参照してください。

「Cisco.com」

「マニュアルの入手方法」

「マニュアルの発注方法」

「テクニカル サポート」

「テクニカル サポート」

「その他の資料および情報の入手方法」

製品概要

ここでは、次の内容について説明します。

「CPU」

「メモリ コンポーネント」

「ジャンパ」

「LED」

「PCカード スロット」

「シリアル ポート」

「仕様」

「システム ソフトウェア」

RSP8は、Cisco 7505、Cisco 7507、Cisco 7507-MX、Cisco 7513、Cisco 7513-MX、およびCisco 7576ルータのVIP2、VIP4、およびVIP6-80をサポートしています(図1および図2を参照)。RSP8は既存のRSP4、RSP2、またはRSP1のアップグレードとして利用することができます。RSP8はCPUと、ルータ用のほとんどのメモリ コンポーネントを搭載しています。Cisco IOSソフトウェア イメージは、フラッシュ メモリに保存されます。フラッシュ メモリはRSP8に次の形で実装されています。

SIMM(図2のU1)

2つのPCカード スロット(スロット0とスロット1)に挿入された最大2枚のPCカード(フラッシュ メモリ カードとも呼ばれる)、2つのフラッシュ ディスク、またはPCカードとフラッシュ ディスクの組み合わせ


) RSP8がサポートしているCisco IOSリリースについては、「システム ソフトウェア」およびSoftware Advisor(http://www.cisco.com/cgi-bin/Support/CompNav/Index.pl)を参照してください。


IOSソフトウェア イメージをフラッシュ メモリに保存しておけば、アップグレード版のCisco IOSソフトウェア イメージをリモートでダウンロードして起動したり、RSP8のフラッシュ メモリに保存されたソフトウェア イメージから起動できるので、ROM(読み出し専用メモリ)装置を取り外して再び取り付ける必要がありません。

また、RSP8には次のコンポーネントも組み込まれています。

システムで使用されるほとんどの追加メモリ コンポーネント。これには、16 MBのオンボード フラッシュ メモリ、および最大2枚のフラッシュ メモリ カード(16 MB、20 MB、または32 MB。標準では20 MBのフラッシュ メモリ カードが同梱)が含まれます。

環境モニタ用の温度センサ(環境モニタ機能のロジックはすべて、ルータ インターフェイス カードに組み込まれています)。

RSP8は、DRAMからシステム ソフトウェアを起動するだけでなく、システム制御のための次のような管理機能が組み込まれています。

ルーティング プロトコルのアップデートの送受信

テーブルおよびキャッシュの管理

インターフェイス ステータスおよび環境ステータスのモニタ

SNMP(簡易ネットワーク管理プロトコル)管理、およびコンソールとTelnet間のインターフェイス

RSP8の高速スイッチング部分は、高速CyBus上のインターフェイス プロセッサと通信し、これらのプロセッサを制御します。RSP8のスイッチング部分はパケットの宛先を判断し、それに基づいてスイッチングを実行します。

図1 RSP8の前面パネル(水平に置いた場合)

 


) STANDBY/ACTIVEスイッチは、ソフトウェアによって無効にされています。リセット ボタンを押すとシステムが再起動します。


図2 RSP8のコンポーネント

 

 

1

MEMD SRAM

6

フラッシュEPROM(ROMモニタ)

U7

2

バス コネクタ

7

AUXポート

3

CPU

8

フラッシュ メモリSIMMホルダ

4

DRAM DIMM(バンク0:下側)
DRAM DIMM(バンク1:上側)

U12
U15

9

PCカード スロット0:下側
PCカード スロット1:上側

(フラッシュ ディスクまたはメモリ カード用)

5

コンソール ポート

CPU

RSP8で使用されているCPUは、250MHzのR7000(256KB L2キャッシュ内蔵)です。

メモリ コンポーネント

表1にRSP8上のメモリ コンポーネントを示します。

 

表1 RSP8のメモリ コンポーネント

タイプ
サイズ
個数
説明
位置

DRAM

64 MB1~256 MBのDIMM

1または2

主なCisco IOSイメージ機能に必要なDRAM容量に応じて、32 MB、64 MB、または128 MB DIMMの任意の組み合わせ

U12、またはU12とU15の両方2

SRAM3

8 MB(固定)

-

パケット バッファリング機能に使用されるSRAM(MEMD)

-

2 MB(固定)

-

第3(L3)CPUキャッシュ メモリとして使用されるSRAM

-

NVRAM

2 MB

1

システム コンフィギュレーション ファイル用の不揮発性SRAM4

-

フラッシュ メモリ

16 MBのSIMM

1

RSP8上のCisco IOSイメージの保存に使用されます。

U1

16、20または32 MBの5フラッシュ メモリ カード

最大2

最大2つのフラッシュ メモリ カードにCisco IOSイメージを保存できます。

スロット0、またはスロット0とスロット1の両方

48、64または128 MBのフラッシュ ディスク6(オプション)

最大2

最大2つのフラッシュ ディスクにCisco IOSイメージを保存できます。

スロット0、またはスロット0とスロット1の両方

フラッシュ ブートROM

16 MB

1

ROMモニタ プログラム イメージ用のフラッシュEPROM

U7

1.RSP8のデフォルトDRAM構成は、64 MB DRAMです。RSP8は最初から、32 MB DIMMが2つ、または64 MB DIMMが1つ搭載されています。

2.容量の異なるメモリを併用することはできません。DIMMを2枚使用する場合は、同じ容量のDIMMを使用してください。ルータでRSPを冗長化する場合には、各RSPに同じ容量のメモリを搭載する必要があります。

3.ユーザ側でSRAMを設定することはできません。また、購入後にSRAMをアップグレードすることもできません。

4.Cisco IOSソフトウェアは、NVRAMに保存されているシステム コンフィギュレーション ファイルを使用して、いくつかのシステム変数を制御します。

5.RSP8製品の出荷時のデフォルト構成は、20 MBのフラッシュ メモリ カードです。

6.RSP8では、フラッシュ ディスクはオプションとして提供されています。フラッシュ ディスクとフラッシュ メモリ カードの併用は可能です。

DRAM

DRAMは、ルーティング テーブル、プロトコル、およびネットワーク アカウンティング アプリケーションを保存し、Cisco IOSソフトウェアを実行します。RSP8の標準(デフォルト)構成は64 MB(最初から32 MB DIMMを2つ、または64 MB DIMMを1つ搭載)のDRAMですが、DIMMの拡張によって最大256 MBまで利用できます。DRAMは、最大2つのDIMMソケットで構成されています。これらのDIMMソケットは、U12(バンク0)とU15(バンク1)です。DRAMを拡張する場合は、シスコ製のDIMMを使用しなければなりません(互換性に関する要件も参照)。


注意 メモリに関連した問題を防ぐには、3.3ボルト(V)のDRAM DIMMを使用する必要があります。高電圧のデバイスをRSP8のDIMMソケットに取り付けないでください。

SRAM

SRAMはパケット バッファリングおよびCPUキャッシュ メモリの機能を提供します。RSP8の標準SRAM構成は、パケット バッファリング用に8 MB、第3(L3)CPUキャッシュ メモリに2 MBです。


) SRAMは固定されており、購入後にアップグレードすることはできません


NVRAM

システム コンフィギュレーション、ソフトウェア コンフィギュレーション レジスタの設定値、および環境モニタのログは、2 MBのNVRAMに保管されます。NVRAM内の情報は、内蔵のリチウム電池によって5年間以上維持されます。RSP8の交換時には、必ず、リモート サーバにコンフィギュレーションのバックアップを作成し、あとで取り出せるようにしておいてください。


注意 RSP8が1つ搭載されたシステムで、そのRSP8を交換する場合は、事前にTFTP(簡易ファイル転送プロトコル)ファイル サーバまたはフラッシュ メモリに実行コンフィギュレーションをバックアップしてください。そうすれば、交換後にコンフィギュレーションを取り出すことができます。コンフィギュレーションを保管しておかなかった場合、取り外したRSP8のNVRAMに保存されていたコンフィギュレーションがすべて失われ、もう一度コンフィギュレーションを手作業で入力しなければなりません。コンフィギュレーション ファイルの保管手順は、「コンフィギュレーション ファイルの保存および取り出し」を参照してください。RSP8を一時的に取り外す場合は、コンフィギュレーションを保管しなくても構いません。そのRSP8をシステムに再び取り付けるまで、リチウム電池によってコンフィギュレーションが保持されます。

フラッシュ メモリ カードおよびフラッシュ ディスク

フラッシュ メモリ カード(従来の名称はPCMCIAカード)およびフラッシュ ディスクにより、リモートで複数のCisco IOSソフトウェアおよびマイクロコード イメージをロードして保管することができます。ネットワークを通じて、またはローカル サーバからダウンロードした新しいイメージを、フラッシュ メモリに追加したり既存のファイルと交換したりすることができます。また、フラッシュ メモリ内に保存されている任意のイメージから手動で、あるいは自動的にルータを起動できます。フラッシュ メモリは、TFTPサーバとして使用することもできます。つまり、このフラッシュ メモリに保存されているイメージを他のサーバがリモートから起動したり、そのサーバのフラッシュ メモリにコピーしたりすることも可能です。

16 MB、20 MB、および32 MBのフラッシュ メモリ カードが利用できます。RSP8の第2 PCカード スロットにフラッシュ メモリ カードを搭載すると、容量を増やすことができます。また、メイン フラッシュ メモリのバックアップとして使用することもできます。

フラッシュ ディスクはフラッシュ メモリ カードよりも容量が大きく、フラッシュ メモリ カードの代わりに使用できます。48 MB、64 MBまたは128 MBのフラッシュ ディスクを、スロット0、スロット1、または両方のスロットで使用できます。フラッシュ ディスクとフラッシュ メモリ カードを併用することも可能です。


注意 フラッシュ メモリ カードは、RSP8で使用する場合はRSP8上でフォーマットする必要があります。

フラッシュ メモリ カードおよびフラッシュ ディスクに適合したソフトウェア リリースについては、 http://www.cisco.com/cgi-bin/Support/CompNav/Index.pl .に記載されているSoftware Advisorを参照してください。

ジャンパ

RSP8には、ユーザが設定できるジャンパはありません。

LED

表 2 に、RSP8のLEDの動作を示します。

 

表 2 RSP8のLED

LEDのラベル
状態
意味

Normal7

グリーン

点灯

RSPは稼働中であり、+5 Vが供給されています。

CPU halt1

グリーン

イエロー

消灯

点灯

RSPは正常に動作しています。

プロセッサ ハードウェア障害が検出されました。

Master

グリーン

点灯

RSPはアクティブです(HSAまたはHAの設定が必要)。

Slave

グリーン

点灯

RSPはスタンバイです(HSAまたはHAの設定が必要)。

Slot 0 PC Card

グリーン

点灯

このスロットのフラッシュ ディスクまたはPCカードにアクセス中です。

Slot 1 PC Card

グリーン

点灯

このスロットのフラッシュ ディスクまたはPCカードにアクセス中です。

7.これらのLEDはRSP8によって制御されます。したがって、これらが点灯している場合、システムは動作可能な状態です。

PCカード スロット

RSP8にはPCカード用のスロットが2つあります。いずれのスロットにもフラッシュ メモリ カードまたはフラッシュ ディスクを搭載できます。タイプIおよびタイプIIのPCカードは、PCカード スロット0およびスロット1に搭載できます。タイプIIIのPCカードは、スロット1に搭載できます。市販のフラッシュ メモリ カードまたはフラッシュ ディスクの中には、使用できないものもあります。


) フラッシュ メモリ カードまたはフラッシュ ディスクの使用には、その他の制限が適用される場合があります。詳細については、「関連資料」を参照してください。


シリアル ポート

RSP8の2つの非同期シリアル ポートには、 Console Auxiliary というラベルが付いています。これらのポートに外部端末装置を接続して、システムのモニタと管理を行うことができます。コンソール ポートは、EIA/TIA(米国電子工業会/米国通信工業会)-232レセプタクル(メス)であり、コンソール端末接続用のData Circuit-Terminating Equipment(DCE;データ回線終端機器)インターフェイスを提供します。


) EIA/TIA-232は、EIAおよびTIAで標準規格として承認されるまでは、推奨標準規格RS-232と呼ばれていました。


AUXポートは、EIA/TIA-232プラグ(オス)であり、Data Terminal Equipment(DTE;データ端末機器)インターフェイスを提供します。AUXポートはフロー制御をサポートしているので、通常、モデム、CSU(チャネル サービス ユニット)、またはその他のTelnet管理用オプション機器を接続します。

仕様

表 3 にRSP8の物理的仕様を示します。

 

表 3 RSPの仕様

説明
仕様

物理特性

RSP8はRSPスロットを1つ使用し、Cisco 7500シリーズ、またはRSP7000を装備したCisco 7000シリーズ ルータでのみ動作します。

出荷時重量

5ポンド(2.25kg)

動作温度

32~104°F(0~40°C)

相対湿度

10~90%(結露しないこと)

保管温度

-4~149°F(-20~65°C)

システム ソフトウェア

Cisco 7507、Cisco 7507-MX、Cisco 7513、およびCisco 7513-MXルータでは、ダウンロード可能なシステム ソフトウェアおよびマイクロコードがサポートされているので、これによってCisco IOSおよびマイクロコードのほとんどのアップグレードを行えます。したがって、新しいイメージをリモートからダウンロードして、保存し、起動することができます。ネットワークを介して、またはフロッピーディスクからアップグレードする手順は、『 Upgrading Software and Microcode in Cisco 7000 Series and Cisco 7500 Series Routers 』(DOC-781144=)を参照してください。フラッシュ メモリには、デフォルトのシステム ソフトウェア イメージ、およびバンドルされているマイクロコード イメージが保存されています。フラッシュ メモリ カードとフラッシュ ディスクの両方がサポートされています。

最新のソフトウェア リリースについては、Software Advisor( http://www.cisco.com/cgi-bin/Support/CompNav/Index.pl )を参照してください。

システム起動時には、内部システム ユーティリティが、搭載されているインターフェイス プロセッサ タイプとバンドルされているマイクロコード イメージ間に不整合がないかどうかを調べるためのスキャンを実行します。次に、このユーティリティはイメージの圧縮を解除して、実行DRAMに格納します。これで、バンドルされているマイクロコード イメージは、EPROMイメージと同じ機能を果たすようになります。

Cisco IOSソフトウェア イメージはフラッシュ メモリに保存されています。フラッシュ メモリは、SIMMの形でRSP8に内蔵されているか、またはフラッシュ メモリ カードやフラッシュ ディスクとして、RSP8前面の2つのPCカード スロット(スロット0およびスロット1)に挿入されます(図2を参照)。Cisco IOSイメージをフラッシュ メモリに保存することによって、アップグレードされたCisco IOSイメージをリモートからダウンロードして起動したり、RSP8のフラッシュ メモリ内のソフトウェア イメージから起動したりすることができます。

RSP8自体は電圧や温度のモニタを実行しませんが、電圧は比較回路装置によって正常動作範囲内に保たれます。また、RSP8上の3つの温度センサがCI(シャーシ インターフェイス)カードに温度情報を送信します。CIカードは、電圧および温度の記録をすべて報告します。これらの記録は、環境モニタ用の標準ソフトウェア コマンドを使用することで表示できます。RSP8には、ソフトウェア制御のコンフィギュレーション レジスタが使用されているので、RSP8を取り外してジャンパを設定する必要はありません。RSP8には、ユーザが設定できるジャンパはありません。

インストレーションを始める前に

インストール作業を開始する前に、以下の説明に目を通し、法規制上および安全対策上必要な事項を十分に理解しておいてください。また、RSP8ハードウェアが、適合するコンポーネントを使用して正しく機能することを確認してください。

「安全に関する注意事項」

「互換性に関する要件」

「必要な部品および工具」


) 既存のRSP8を交換する場合は、RSP8を取り外す前に、現在のコンフィギュレーション ファイルをリモート サーバにバックアップしてください。このようにすれば、現在のコンフィギュレーション情報を手動で再入力する必要はありません。ファイルをバックアップするには、リモートのTFTPサーバにアクセスする必要があります。TFTPサーバへのファイルのアップロードまたはフラッシュ メモリへのファイルの保存、および新しいRSP8を取り付けたあとのファイルの取り出しについては、「コンフィギュレーション ファイルの保存および取り出し」を参照してください。


安全に関する注意事項

電源または電話線に接続する機器を取り扱う際には、安全のために次のガイドラインに従ってください。


警告 この装置の設置または交換は、訓練を受けた相応の資格のある人が行ってください。


安全上の警告


警告危険」の意味です。人身事故を予防するための注意事項が記述されています。機器の取り扱い作業を行うときは、電気回路の危険性に注意し、一般的な事故防止対策に留意してください。


電気製品の取り扱いに関する注意事項

電気機器を取り扱う際には、次の基本的な注意事項に従ってください。

シャーシ内部の作業を行う前に、室内の緊急電源遮断スイッチがどこにあるかを確認しておきます。

シャーシを動かす前に、すべての電源コードおよび外付けケーブルを外してください。

危険を伴う作業は、一人では行わないでください。

回路の電源が切断されていると思い込まず、必ず確認してください。

人身事故や装置障害を引き起こす可能性のある作業は行わないでください。

床が濡れていないか、アースされていない電源延長コードや保護アースの不備などがないかどうか、作業場所の安全を十分に確認してください。

電話線の取り扱い

電話線またはその他のネットワーク ケーブルに接続する機器を取り扱う際には、次の注意事項に従ってください。

雷が発生しているときには、電話線の接続を行わないでください。

防水設計されていない電話ジャックは、湿気の多い場所に取り付けないでください。

電話回線がネットワーク インターフェイスから切り離されている場合以外、絶縁されていない電話ケーブルや端子には、触れないでください。

電話回線の設置または変更は、十分注意して行ってください。

静電破壊の防止

ESD(静電気放電)により、装置や電子回路が損傷を受けることがあります(静電破壊)。静電破壊は電子カードや部品の取り扱いが不適切な場合に発生し、故障または間欠的な障害をもたらします。各プロセッサ モジュールには、金属製のフレームに固定されたプリント回路カードがあります。

EMI(電磁波干渉)シールド、コネクタ、およびハンドルはフレームを構成する部品です。基板は金属フレームによって静電破壊から保護されていますが、電子部品を扱うときには、必ず静電気防止用リストまたはアンクル ストラップを使用してください。

ESDによる損傷を防ぐために、次の注意事項に従ってください。

静電気防止用リストまたはアンクル ストラップを肌に密着させて着用してください。

ルータのインターフェイス プロセッサ側の作業を行う場合は、搭載されているインターフェイス プロセッサの非脱落型ネジ、または各電源装置の横にあるシャーシ アース レセプタクルに、ストラップの装置側を固定します。

プロセッサ モジュールを取り付けるときは、イジェクト レバーを使用してバックプレーンにバス コネクタを完全に装着し、両側の非脱落型ネジを締めてください。非脱落型ネジはプロセッサの脱落を防ぐだけではなく、システムに適切なアースを提供し、バックプレーンにバス コネクタを確実に固定させるために必要です。

プロセッサ モジュールを取り扱うときには、フレームのハンドルと端の部分だけを持ちます。基板またはコネクタ ピンには絶対に触れないでください。

取り外したプロセッサ モジュールは、コンポーネント側を上にして、静電気防止用シートに置くか、静電気防止用袋に収めます。モジュールを返却する場合は、ただちに静電気防止用袋に入れてください。

電子機器と衣服が接触しないように注意してください。静電気防止用ストラップは体内の静電気から機器を保護するだけです。衣服の静電気によって静電破壊が生じることがあります。


注意 安全のために、静電気防止用ストラップの抵抗値を定期的にチェックしてください。抵抗値は1~10 Mohmでなければなりません。

互換性に関する要件

ここでは、RSP8と他のコンポーネントの互換性について説明します。

シャーシ スロットおよびDRAMに関する要件

RSP8の互換性を保証するための、シャーシ スロットおよびDRAM要件は、次のとおりです。

Cisco 7505にRSP8を搭載することについて、制約はありませんが、Cisco 7505ではHSAまたはHA機能はサポートされません。

Cisco 7507またはCisco 7507-MXにRSP8を搭載する場合は、スロット2とスロット3のいずれか一方または両方に取り付けてくださいHSAまたはHA機能をイネーブルにしている場合は、両方のRSPスロットにRSP8(またはRSP8とRSP16)を搭載します。

Cisco 7513またはCisco 7513-MXにRSP8を搭載する場合は、スロット6とスロット7のいずれか一方または両方に取り付けてください。HSAまたはHA機能をイネーブルにしている場合は、両方のRSPスロットにRSP8(またはRSP8とRSP16)を搭載します。

Cisco 7576にRSP8を搭載する場合は、スロット6(ルータA)およびスロット7(ルータB)に取り付けてください(Cisco 7576はHSAまたはHA機能をサポートしていません)。

Cisco 7507、Cisco 7507-MX、Cisco 7513、またはCisco 7513-MXにRSP8を2つ(またはRSP8とRSP16を1つずつ)搭載する場合は、HSAまたはHA機能をイネーブルに設定することを検討してください。

メモリ要件

フラッシュ メモリ カード、フラッシュ ディスク、およびDRAM DIMMは次の要件を満たす必要があります。

フラッシュ メモリ カード、フラッシュ ディスク、およびDRAM DIMMは、必ずシスコシステムズから購入してください。サポート対象のPCカードについては、「PCカード スロット」を参照してください。

DRAMの最大速度は60ナノ秒(ns)、DIMMの高さは最大1インチ(2.54 cm)、DRAM DIMMの最大電圧は3.3ボルト(V)です。

次のバージョンより以前のブート イメージまたはCisco IOSソフトウェア イメージを使用しているRSP7000、RSP1、RSP2、またはRSP4などの、異なるRSPベースのシステムでフォーマットされたフラッシュ メモリ カードまたはフラッシュ ディスクは使用できません。

Cisco IOS Release 12.0 Tの12.0(5)T以降のリリース

Cisco IOS Release 12.0 Sの12.0(9)S以降のリリース

Cisco IOS Release 12.1の12.1(0)以降のリリース

Cisco IOS Release 12.1 Eの12.1(2)E以降のリリース


) RSP4+で事前にフォーマットしたフラッシュ メモリ カードまたはフラッシュ ディスクをRSP8に搭載して再起動することは可能です。


他のRSPベースのシステムで事前にフォーマットされたフラッシュ メモリ カードまたはフラッシュ ディスクを、RSP8で起動用またはストレージとして使用するには、 先に 再フォーマットしておくことが 必要 です。フラッシュ メモリ カードの再フォーマット方法については、『 Flash Memory Card Installation Instructions 』(資料番号DOC-782083=)を参照してください。フラッシュ ディスクの再フォーマットの方法については、『 Using the Flash Disk 』(資料番号 DOC-785819=)を参照してください。

ソフトウェア要件

RSP8は、リリース12.0(5)T以上のCisco IOS Release 12.0 Tと互換性があります。最新の互換ソフトウェア リリースについては、Software Advisor( http://www.cisco.com/cgi-bin/Support/CompNav/Index.pl )を参照してください。


) 32 MBのフラッシュ メモリ カードは、Cisco IOS Release 12.1(5)T1以上のリリースの12.1 Tと互換性があります。


ルータのハードウェアおよびソフトウェアの現在の設定を表示するには、 show version および show hardware コマンドを使用します。 show microcode コマンドを使用すると、プロセッサ タイプ別に、バンドルされているマイクロコード(およびターゲット ハードウェア)のバージョンが表示されます。 show controller cbus コマンドを使用すると、稼働しているマイクロコードのバージョンが表示されます。 show diagbus コマンドを使用すると、RSP8基板のハードウェア バージョンおよびリビジョンが表示されます。

show コマンドについての詳細は、『 Configuration Fundamentals Configuration Guide 』および『 Configuration Fundamentals Command Reference 』を参照してください。これらは、オンラインで参照することができ、Documentation CD-ROMにも収められています。また、印刷資料を入手することもできます。


) システムに必要なシステム ソフトウェアやマイクロコードが利用できない場合は、アップグレードについて、製品を購入された代理店にお問い合わせください(サポートについては、テクニカル サポートを参照)。


ハードウェア要件

ルータの構成、使用するプロトコルおよび機能によっては、RSP8に付属している64 MBのDRAMでは不足する場合があります。DRAMのアップグレードについては、「DRAM DIMMの交換および拡張」を参照してください。

HSAまたはHAに設定したシステムが正しく動作するよう、次の点に注意してください。

HSAまたはHAを使用すれば、RSP8を他のRSP8またはRSP16と同時に使用することができます。

スタンバイRSP8が正常に動作するには、アクティブRSP8とスタンバイRSP8(またはRSP8とRSP16)のDRAM構成およびブートROMバージョンが同一である必要があります。

システムの動作中にアクティブRSP8を取り外すと、システムが停止する原因になる場合がありますが、システムはスタンバイRSP8を新しいアクティブRSP8として使用してリロードします。システムに問題が生じないようにするために、システムの動作中にはアクティブRSP8を 取り外さないでください


注意 RSP、RSP7000、RSP1、RSP2、またはRSP4でフォーマットされて使用されていたフラッシュ メモリ カードを使用する場合は、このフラッシュ メモリ カードを事前に再フォーマットしておく必要があります。上記のプロセッサでフォーマットされたフラッシュ メモリ カードは、RSP8では正常に機能しません。必ず、最初にRSP8システムで再フォーマットしてください。フラッシュ メモリの再フォーマット方法については、『Flash Memory Card Installation Instructions』を参照してください。

また、RSP8用のフラッシュ ディスクも、すべてRSP8でフォーマットする必要があります。『 Using the Flash Disk 』も参照してください。

マイクロコード要件

マイクロコードは、プロセッサ固有のソフトウェア命令セットで、特定のプロセッサ タイプの機能をイネーブルにして管理する役割を果たします。システムの起動時またはリロード時には、システム内の各プロセッサ専用のマイクロコードがロードされます。各プロセッサ タイプに使用できる最新のマイクロコード イメージは、システム ソフトウェア イメージにバンドルされて配布されます。


) バンドルされているコードを変更すると、システム内のさまざまなインターフェイス プロセッサ間で不整合が生じる可能性があります。使用するのは、バンドルされているマイクロコード イメージだけにしてください。


必要な部品および工具

RSP8の取り付け、取り外し、交換、またはDRAMのアップグレードには、次の部品および工具のいずれかまたはすべてが必要です。機器の追加購入が必要な場合は、発注情報について購入された代理店にお問い合わせください。

「製品概要」に記載されているRSP8関連製品

「DRAM DIMMの交換および拡張」に記載されているDRAM DIMM(互換性に関する要件も参照)。


注意 メモリに関連した問題を防ぐには、3.3ボルト(V)のDRAM DIMMを使用する必要があります。高電圧のデバイスをRSP8のDIMMソケットに取り付けないでください。

No. 1のプラス ドライバおよびNo. 2のプラス ドライバまたは3/16インチのマイナス ドライバ(RSP8をスロットに固定する非脱落型ネジに使用)

スペアおよびアップグレード キットに付属している使い捨ての静電気防止用リスト ストラップ、またはその他の静電気防止用器具

静電気防止用マット、フォーム パッド、または静電気防止用袋(RSP8を取り外して返却する場合は、静電気防止用袋に入れてください。コンポーネントを交換して、RSP8をもう一度取り付ける場合には、静電気防止用マットまたはフォーム パッドを使用してください。)

RSP8の取り付け

作業を始める前に、システムが「互換性に関する要件」に記載されているソフトウェア、ハードウェア、およびマイクロコードの最低限の要件を満たしていることを確認してください。

ここでは、RSP8の取り付けおよび交換手順について次の内容を説明します。

「RSP8の取り外し」

「RSP8の交換」

「コンソール端末の接続」

「AUXポートへの接続」

「Y字ケーブルを使用したコンソールおよびAUXの接続」

「システムの再起動」

新しいRSP8を固定してから、「インストレーションのトラブルシューティング」の手順に従って、RSP8が正しく取り付けられていて、正常に機能していることを確認します。

RSP8の取り外し


注意 搭載RSP8が1つだけのシステムで、RSP8をシステム稼働中に取り外すと、システムが停止することがあります。システム稼働中にRSP8を取り外す場合は、事前にこのことを考慮してください。フル構成のシステムにおいて、アクティブRSP8が故障した場合に、スタンバイRSP8が確実に正しく動作するようにするには、スタンバイRSP8のDRAMおよびフラッシュ メモリ容量をアクティブRSP8と同じかそれ以上にする必要があります。RSP8のメモリ コンポーネント要件については、「メモリ コンポーネント」を参照してください。


) プロセッサ モジュールのフレームには、EMI(電磁波干渉)シールディング用の防護枠が付いているので、モジュールはシャーシ スロットにしっかり差し込んでください。Cisco 7513ルータのRSPスロット7に対してRSP8の取り外しまたは取り付けを正しく行うために、次の手順で作業を行うことを推奨します。最初にスロット8に搭載されているインターフェイス プロセッサを取り外してから、RSPスロット7でRSP8の取り外しまたは取り付けを行い(該当する場合は、さらに非脱落型ネジを締めます)、最後にスロット8にインターフェイス プロセッサを戻します。


RSP8の取り外しまたは取り付けを行うときには、必ずイジェクト レバーを使用してください。イジェクト レバーを使用すると、RSP8のバックプレーンへの装着、またはバックプレーンからの取り外しを確実に行うことができます。第2のRSP8が搭載されていない場合、RSP8がバックプレーンに完全に接続されていないと、システムが停止する可能性があります。

図3はイジェクト レバーの仕組みを示しています。イジェクト レバーを(フレームのハンドルに向かって)同時に内側に押すと、レバーがRSP8をスロットに押し込むので、ボード コネクタがバックプレーンに完全に装着されます。

RSP8を取り外すには、次の作業を行います。


ステップ 1 (任意)RSP8が1つだけ搭載されたシステムでRSP8を交換する場合は、現在の実行コンフィギュレーション ファイルをTFTPサーバにコピーして、あとで取り出せるようにします(コンフィギュレーション ファイルの保存および取り出しを参照)。

ステップ 2 静電気防止用ストラップを着用し、ストラップの装置側を搭載されているインターフェイス プロセッサの非脱落型ネジ、またはシャーシの塗装されていない表面に取り付けます。

ステップ 3 RSP8を交換する場合は、コンソール ポートまたはAUXポートに接続されているデバイスを取り外します。メンテナンスのためにRSP8を取り外して、同じRSP8をもう一度取り付ける場合は、ケーブルに無理な力が加わることがないかぎり、ポートにデバイスを接続したままにしておいても構いません。

ステップ 4 ドライバを使用して、2つの非脱落型ネジを緩めます(図3を参照)。

ステップ 5 各イジェクト レバーの端に親指をあてて、両方のイジェクト レバーを同時に外側(図3のcを参照)に引きます。スロットからフレームが外れ、バックプレーンからRSP8が外れます。

ステップ 6 片方の手でRSP8をつかみ、スロットからまっすぐ引き出します。そのとき必ず、もう一方の手でフレームを下から支えます(図4を参照)。フレームをバックプレーンと平行に保つようにしてください。基板やコネクタ ピンには絶対に手を触れないでください。

図3 イジェクト レバーと非脱落型ネジ

 

ステップ 7 取り外したRSP8を静電気防止用マットまたはフォームの上に置きます。RSP8を工場に返却する場合は、静電気による損傷を防ぐために、ただちに静電気防止用袋に入れてください。

ステップ 8 RSP8に対して、静電気による損傷を引き起こす可能性のあるメンテナンス作業を行う場合は、事前に静電気防止用ストラップの装置側をRSP8に取り付けます。


 

これで取り外し手順は終了です。DIMMを交換するためにRSP8を取り外した場合は、「DRAM DIMMの交換および拡張」を参照してください。RSP8を交換する場合は、次の項目に進んで、新しいRSP8を取り付けてください。

RSP8の交換


注意 搭載RSP8が1つだけのシステムで、RSP8をシステム稼働中に取り外すと、システムが停止することがあります。システム稼働中にRSP8を取り外す場合は、事前にこのことを考慮してください。フル構成のシステムにおいて、アクティブRSP8が故障した場合に、スタンバイRSP8が確実に正しく動作するようにするには、スタンバイRSP8のDRAMおよびフラッシュ メモリ容量をアクティブRSP8と同じかそれ以上にする必要があります。RSP8のメモリ コンポーネント要件については、「メモリ コンポーネント」を参照してください。


) プロセッサ モジュールのフレームには、EMI(電磁波干渉)シールディング用の防護枠が付いているので、モジュールはシャーシ スロットにしっかり差し込んでください。Cisco 7513ルータのRSPスロット7に対してRSP8の取り外しまたは取り付けを正しく行うために、次の手順で作業を行うことを推奨します。最初にスロット8に搭載されているインターフェイス プロセッサを取り外してから、RSPスロット7でRSP8の取り外しまたは取り付けを行い(該当する場合は、さらに非脱落型ネジを締めます)、最後にスロット8にインターフェイス プロセッサを戻します。


RSP8は、RSPスロット以外には取り付けられないように設計されています。デフォルトでは、ルータの最初のRSPスロットに搭載されたRSPがアクティブRSPになります。Cisco 7507およびCisco 7507-MXではスロット2、Cisco 7513およびCisco 7513-MXではスロット6です。

RSP8を取り付けるには、次の作業を行います。


ステップ 1 片手でRSP8のハンドルを持ち、反対の手でフレームを下から支えながらスロットに差し込みます(図4を参照)。基板やコネクタ ピンには絶対に手を触れないでください。

ステップ 2 RSP8の背面から該当するRSPスロットに挿入し、フレームの縁のノッチをスロット内の溝に合わせます(図3aを参照)。

図4 取り外しおよび取り付け時のRSP8の持ち方

 


注意 バックプレーンの損傷を防ぐために、RSP8は、必ずルータの2つのRSPスロットのどちらかに取り付けてください。正しく取り付けることができるように、スロットにはキーが刻まれています。異なるスロットに無理にRSP8を取り付けようとすると、バックプレーンとRSP8が損傷する可能性があります。

ステップ 3 RSP8をバックプレーンに対して平行に保ち、滑らせながら慎重にスロットに差し込みます。RSP8の前面プレートがイジェクト レバーに触れたら、それ以上は 押し込まない でください(図3bを参照)。

ステップ 4 各イジェクト レバーを親指と人差し指で挟み、両方のイジェクト レバーを同時に内側に(ハンドルの方へ)押して、前面プレートと平行になるようにします(図3cを参照)。

ステップ 5 ドライバを使用して、RSP8の端にある非脱落型ネジを締めます(図3aを参照)。

ステップ 6 ドライバを使用して、RSP8の前面プレートにある2個の非脱落型ネジを締めます。これによって、バックプレーンからのRSP8の部分的な脱落を防止するとともに、適切なEMIシールドを確保できます(EMIの仕様に適合させるには、これらのネジを締める必要があります)。

ステップ 7 RSP8を取り外すためにポートからコンソール端末との接続ケーブルを外した場合、または新しいRSP8を取り付ける場合は、コンソール ポートにコンソール端末を接続します(コンソール端末の接続を参照)。

ステップ 8 コンソール端末が接続されていて(次のコンソール端末の接続を参照)、電源がオンになっていることを確認します。

ステップ 9 システムの電源をONに戻し、「システムの再起動」を参照して取り付けの確認を行います。


 

これでRSP8の交換手順は終了です。

コンソール端末の接続

RSP8のコンソール ポートは、DB-25レセプタクルを使用したDCEポートです。システムと通信できるように設定するには、このポートにコンソール端末を接続する必要があります。RSP8のコンソール ポートはAUXポートのすぐ下に位置し(図5を参照)、 Console というラベルが付けられています。

コンソール ポートを接続する前に、使用する端末のマニュアルを調べて、端末のボーレートを確認してください。端末をデフォルトのボーレート(9600ボー)に合わせる必要があります。端末を9600ボー、8データ ビット、パリティなし、2ストップ ビット(9600、8N2)に設定します。

付属のコンソール ケーブルを使用して、RSP8のコンソール ポートに端末を接続してから、「システムの再起動」の手順で起動します。

図5 コンソール ポートおよびAUXポートの接続

 


) コンソール ポートとAUXポートは非同期シリアル ポートなので、これらのポートに接続する装置は、非同期伝送に対応できなければなりません(非同期は、最も一般的なシリアル装置のタイプです。たとえば、ほとんどのモデムは非同期装置です)。


AUXポートへの接続

RSP8のAUXポートは、DB-25プラグを使用したDTEポートです。このポートを使用して、モデムまたは他のDCE装置(CSU[チャネル サービス ユニット]、DSU[データ サービス ユニット]、他のルータなど)をルータに接続できます。RSP8のAUXポートはコンソール ポートのすぐ隣に位置し、 AUX というラベルが付けられています。モデム接続の例を図5に示します。

Y字ケーブルを使用したコンソールおよびAUXの接続

システムにRSP8が2つ搭載され、HSAまたはHA機能がイネーブルになっている場合、オプションの特殊なY字ケーブルを使用して、両方のRSPのコンソール ポートまたはAUXポートのいずれかに同時に接続することができます。搭載RSP8が1つだけの場合は、デフォルトでアクティブ システムになります。


) Y字ケーブルは必須ではありません。代わりに、個別のコンソール ケーブルおよびAUXケーブルを2本ずつ使用できます。


図6にコンソール用のY字ケーブルを示します。また、図7にAUX用のY字ケーブルを示します。

図6 コンソール用Y字ケーブル(部品番号CAB-RSP8CON=)

 

図7 AUX用Y字ケーブル(部品番号CAB-RSP8AUX=)

 

システムの再起動

システムの電源を再びオンにしたときに、システムが起動し、正常な動作が再開されるのを確認します。DRAMの拡張後にシステムを再起動した場合は、増設されたDRAMのメモリを初期化する分だけ起動シーケンスに時間がかかります(システム起動シーケンスの確認を参照)。

次の手順に従って、RSP8が正しく取り付けられ、正常に機能していることを確認してください。


ステップ 1 次の事項を調べて、RSP8が確実に接続されていることを確認します。

RSP8がスロット内に完全に挿入され、両方の非脱落型ネジが締まっている

コンソール端末がコンソール ポートに接続されていて、端末の電源がオンになっている

ステップ 2 RSP8のLEDを確認します。システム初期化中、RSP8のCPU HALT LEDは点灯したままになります。起動プロセスが完了すると、このLEDが消えます。RSP8が各インターフェイス プロセッサを初期化する間、各インターフェイス プロセッサのステータスLEDは、不規則に点滅します。

ステップ 3 HSAまたはHAが設定されているCisco 7507、Cisco 7507-MX、Cisco 7513、またはCisco 7513-MXの場合、システムの再起動時にコンソール端末にシステム バナーとスタートアップ画面が表示されるかどうかを確認します。

Cisco 7513およびCisco 7513-MXの場合は、アクティブ コンソールに次のように表示されます(RSPスロットの表示に注意)。

System Bootstrap, Version 11.1, RELEASED SOFTWARE
Copyright (c) 1986-1999 by cisco Systems, Inc.
SLOT 6 RSP8 is system master
SLOT 7 RSP8 is system slave
RSP8 processor with 128 Mbytes of main memory
 
(テキスト出力は省略)
 
Cisco Internetwork Operating System Software
IOS (tm) RSP Software (RSP-JSV-M), Version 11.1 [biff 51096]
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 22-Sep-99 21:15 by biff
Image text-base: 0x600108A0, data-base: 0x607B8000
 
cisco RSP8 (R7000) processor with 131072K/8216K bytes of memory.
R7000 CPU at 250Mhz, Implementation 39, Rev 1.0, 256KB L2, 2048KB L3 Cache
 
(テキスト出力は省略)
 
2043K bytes of non-volatile configuration memory.
 
Slave in slot 7 is halted.
 
(テキスト出力は省略)
 

Cisco 7507およびCisco 7507-MXの場合は、アクティブ コンソールに次のように表示されます(RSPスロットの表示に注意)。

System Bootstrap, Version 11.1, RELEASED SOFTWARE
Copyright (c) 1986-1999 by cisco Systems, Inc.
SLOT 2 RSP8 is system master
SLOT 3 RSP8 is system slave
RSP8 processor with 128 Mbytes of main memory
 
(テキスト出力は省略)
 
Slave in slot 3 is halted.
 

ステップ 4 RSP8が1つしかなく、HSAまたはHAが設定されていない場合、システム起動時にコンソール端末に表示されるシステム バナーとスタートアップ画面を確認します。次のように表示されます。

System Bootstrap, Version 11.1, RELEASED SOFTWARE
Copyright (c) 1986-1999 by cisco Systems, Inc.
SLOT 6 RSP8 is system master
RSP8 processor with 128 Mbytes of main memory
 
(テキスト出力は省略)
 

ステップ 5 ソフトウェアが起動され、インターフェイス プロセッサが初期化されたあとで、RSP8のLEDが次のような状態になっていることを確認します。

(搭載されている各RSP8の)NORMAL LEDが点灯している。

(搭載されている各RSP8の)CPU HALT LEDが消灯している。

マスター側のRSP8のACTIVE LEDが点灯している(HSAまたはHAが設定されている場合)。

スタンバイ側のRSP8のSTANDBY LEDが点灯している(HSAまたはHAが設定されている場合)。

ステップ 6 (インターフェイス プロセッサ上の)すべてのENABLED LEDが点灯していることを確認します。

ステップ 7 RSP8が2つ搭載され、HSAまたはHAが設定されているシステムでは、 show version コマンドを使用して、システムがスタンバイ側のRSP8を認識しているかどうか確認します。次にCisco 7513の例を示します。

Router> show version
 
Cisco Internetwork Operating System Software
IOS (tm) RSP Software (RSP-JSV-M), Version 11.1 [biff 51096]
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 22-Sep-99 21:15 by biff
Image text-base: 0x600108A0, data-base: 0x607B8000
 
(テキスト出力は省略)
 
Slave in slot 7 is running Cisco Internetwork Operating System Software
 

(スタンバイとして設定されているRSPによって、またはルータの最新クラッシュ履歴によっては、[スロット6]がスタンバイになる場合があります)。

ステップ 2ステップ 6(RSP8を2つ搭載し、HSAまたはHA機能を使用する場合はステップ 7)の状態がすべて確認できた場合、取り付けは完了です。リモート サーバにコンフィギュレーション ファイルを保管してからRSP8を交換した場合は、「コンフィギュレーション ファイルの取り出し」に進みます。コンフィギュレーションを保管しないでRSP8を交換した場合は、 configure コマンドまたはセットアップ機能を使用して、設定情報を再入力します。

電源投入時または初期化後にLEDが1つも点灯しない場合、あるいはCPU停止を表すLED(CPU HALT LED)が点灯したままになっている場合は、エラー状態が発生しています。このような場合は、「インストレーションのトラブルシューティング」に進んで、問題を突き止めてください。

設定についての詳細は、『 Configuration Fundamentals Configuration Guide 』および『 Configuration Fundamentals Command Reference 』を参照してください。これらは、オンラインで参照することができ、Documentation CD-ROMにも収められています。また、印刷資料を入手することもできます。

Cisco 7507、Cisco 7507-MX、Cisco 7513、またはCisco 7513-MXルータにRSP8を2つ搭載した場合は、HSA(またはHA)機能を設定する必要があります。次の「注意」に目を通してから、「HSAの設定」または「ハイ アベイラビリティ機能のイネーブル化」に進んでください。


注意 2つめのRSP8カードを初めて搭載し、HSAまたはHA機能をイネーブルにする場合は、HSAまたはHA機能をただちに正しく設定しなければなりません「HSAの設定」または「ハイ アベイラビリティ機能のイネーブル化」を参照してください。これにより、新しいスタンバイがアクティブに合わせて設定されます。HSAまたはHAを設定しないと、アクティブRSP8の障害発生時に、未設定のスタンバイRSP8(またはRSP16)が制御を引き継ぐことになり、ネットワークが停止する可能性もあります。


 

これで、システムの再起動手順は終了です。

RSP8を1つ搭載する場合のルータの設定

RSP8を1つだけルータに搭載する場合、そのルータに適したCisco IOSリリースに従ってシステムを設定することができます。ご使用のシスコ ハードウェア製品にインストールされているソフトウェア リリースに対応したCisco IOSソフトウェア コンフィギュレーション マニュアル セットを参照してください( http://www.cisco.com/univercd/cc/td/doc/product/software/index.htm )。

複数のRSP8(またはRSP8とRSP16)を搭載する場合、およびCisco 7507、Cisco 7507-MX、Cisco 7513、またはCisco 7513-MXルータを使用する場合には、HSA(デフォルト)(HSAの設定を参照)またはHA(ハイ アベイラビリティ機能のイネーブル化を参照)のいずれかをルータに設定する必要があります。

EXECコマンド インタープリタの使用方法

EXECレベルのコマンドを使用してシステムを設定するには、 enable コマンドを使用して、イネーブル レベルのEXECコマンド インタープリタを開始する必要があります。パスワードが設定されている場合は、パスワードの入力が要求されます。イネーブルEXECレベルのシステム プロンプトの末尾には、かぎカッコ(>)ではなく、ポンド記号(#)が付きます。

コンソール端末でイネーブルEXECレベルを開始する手順は、次のとおりです。


ステップ 1 EXECプロンプト(>)で、 enable コマンドを使用します。次のように、イネーブル レベルのパスワードの入力が求められます。

Router> enable
 
Password:
 

ステップ 2 パスワードを入力します(パスワードは大文字と小文字の区別があります)。セキュリティ上、パスワードは表示されません。

ステップ 3 正しいパスワードを入力すると、次のようにイネーブル レベルのシステム プロンプト(#)が表示されます。

Router#
 

システム プロンプトにポンド記号(#)が表示されていれば、イネーブル レベルのEXECコマンド インタープリタが開始されています。この状態になっていればEXECレベルのコマンドを実行できます。


 

これで、EXECコマンド インタープリタの使用手順は終了です。

設定情報およびサポートについては、ご使用のシスコ ハードウェア製品にインストールされているソフトウェア リリースに対応するCisco IOSソフトウェア コンフィギュレーション マニュアル セットを参照してください。


) Cisco IOSソフトウェアの設定情報については、http://www.cisco.comで入手することができます。詳しくは、Software Advisor(http://www.cisco.com/cgi-bin/Support/CompNav/Index.pl)を参照してください。


トラブルシューティングについては、「インストレーションのトラブルシューティング」を参照してください。

HSAの設定

ここでは、HSA(ハイ システム アベイラビリティ)について説明します。HSAとは、予定された、または予定外の停止のあとに、ルータがパケットの処理や転送を継続して行えるようにする機能です。

次の内容について説明します。

「HSAアクティブおよびスタンバイ動作」

「HSAの実装方式」

「HSAのシステム要件」

「HSAの設定作業」

「HSA動作のモニタおよびメンテナンス」

1台のルータにRSP8が2つ、またはRSP8とRSP16が1つずつ搭載されていて(一方を「アクティブ」、もう一方を「スタンバイ」に指定)、アクティブRSP8が故障した場合、HSAがデフォルトで機能します。この場合、スタンバイRSP8が故障したアクティブRSP8に代わって動作します。これは「コールド スタンバイ」と呼ばれるものです。ルータはスタンバイRSPを使用して自動的に再起動します。手動での作業(新しいRSPの取り付けなど)は不要です。スタンバイRSPは、イメージとコンフィギュレーション ファイルを独自に備え、単一のプロセッサとして動作します。


注意 アクティブRSP8が故障した場合に、スタンバイRSP8が確実に正しく動作するには、スタンバイRSP8のブート イメージ、ROMモニタ、およびDRAM構成をアクティブRSP8と同じにする必要があります。


) RSP8は、他のRSP8またはRSP16と同時に使用できますが、RSP1、RSP2、またはRSP4/4+と同時に使用することはできません。以下の説明で、RSP8を2つ搭載している場合について記述した部分は、RSP8とRSP16を1つずつ搭載している場合に置き換えて考えることができます。


新規にRSP8を2つ(またはRSP8とRSP16を1つずつ)同時に取り付けた場合、ルータ上の最初の偶数RSPスロットに設置したRSPがアクティブ(RSP8とRSP16を併用する場合は、通常RSP16)になり、奇数RSPスロットに設置したRSPがスタンバイになります。故障が発生した場合、奇数スロットのRSPがアクティブになり、偶数スロットのRSPがスタンバイになります。

HSAをサポートしているのは、Cisco 7507、Cisco 7507-MX、Cisco 7513、およびCisco 7513-MXルータです。Cisco 7505またはCisco 7576ルータはHSAをサポートしていません。

コールド スタンバイでは、障害が発生してから最初のパケット伝送が行われるまでに、通常およそ8~10分程度かかります。

HSAの設定についての詳細は、『 Cisco IOS Configuration Fundamentals Configuration Guide 』および『 Cisco IOS Configuration Fundamentals Command Reference 』を参照してください。これらは、オンラインで参照することができ、Documentation CD-ROMにも収められています。また、印刷資料を入手することもできます。

HSAアクティブおよびスタンバイ動作

HSAが動作している間、アクティブRSP8カードは、単一プロセッサと同じように、ルータのすべての機能を制御します。スタンバイRSP8カードは、何も制御しませんが、アクティブRSP8で障害が発生していないかどうかを積極的にモニタします。

スタンバイRSP8は、アクティブRSP8の動作不能状態を検出すると、スタンバイ状態をリセットして、「 アクティブ スタンバイ アービトレーション 」プロセスに入ります。アクティブ スタンバイ アービトレーションは、起動時(または再起動時)に、どちらのRSP8カードがアクティブで、どちらがスタンバイかを判別するROMモニタ プロセスです。

システム クラッシュによってアクティブRSP8で障害が発生すると、スタンバイRSP8が新しいアクティブRSP8となり、それ自体が備えているシステム イメージとコンフィギュレーション ファイルを使用してルータを再起動します。障害が発生したRSP8カード(この時点でスタンバイになっている)は、ユーザが診断プログラムを実行し、問題を修正して、アクティブRSP8から standby reload コマンドを入力するまで、アクティブにはなりません。

次に、HSA動作に関する注意事項を示します。

スタンバイRSP8は、ブート イメージ、ROMモニタ、およびDRAM構成をアクティブRSP8と同じにする必要があります(ハードウェア要件を参照)。

2つのRSP8カードで、同じアクティブ ソフトウェア イメージおよびコンフィギュレーション ファイルを実行する必要はありません。スタンバイモード ソフトウェアは、アクティブモード ソフトウェアのサブセットです。

自動同期化モードがイネーブルに設定されている場合、アクティブとスタンバイ両方のRSP8カードに同じコンフィギュレーション ファイルが保存されます(両方のRSPに同じコンフィギュレーション ファイルが保存されていることを確認するを参照)。

コンソールは常にアクティブRSP8に接続されているので、表示される情報は常にアクティブRSPからの情報になります。

システムの稼働中に、アクティブRSP8を 取り外さないでください 。システムの稼働中にスタンバイRSP8を取り外すことは可能です。


注意 システムの動作中にアクティブRSP8を取り外すと、システムが停止する原因になりますが、システムはスタンバイRSP8をアクティブRSP8として使用し、リロードします。システムに問題が生じないようにするために、システムの動作中にはアクティブRSP8を取り外さないでください

HSAの実装方式

HSAは、通常、次の2つの用途に使用されます。

ハードウェア バックアップ ― RSP8カードの故障に備えた対策です。両方のRSP8カードを同じソフトウェア イメージおよび設定情報を使用して設定します。また、変更が生じた場合に両方のRSP8カードの設定情報が自動的に同期化するようルータを設定します。

ソフトウェア エラー保護 ― 特定のリリースにおける重大なCisco IOSソフトウェア エラーに備えた対策です。それぞれ異なるソフトウェア イメージを指定して各RSP8カードを設定しますが、設定情報は両方のRSP8で共通です。

さらに高度なHSAの実装方式もあります。たとえば、各RSP8カードを次のように設定することもできます。

同じソフトウェア バージョン、および異なるコンフィギュレーション ファイルを設定する。

異なるソフトウェア イメージ、 および 異なるコンフィギュレーション ファイルを設定する。

多様なコンフィギュレーション ファイルを設定する(たとえば、カードごとに各種機能やインターフェイスをオンまたはオフにする)。


) この他、HSAにはさらに複雑な実装方法もありますが、このマニュアルでは取り上げません。詳細については、製品を購入された代理店にお問い合わせください。

ここで紹介するHSAの設定手順は、Cisco 7513およびCisco 7513-MXに当てはまります。HSAの設定に関して、Cisco 7507およびCisco 7507-MXの場合とCisco 7513およびCisco 7513-MXの場合の主な相違は、アクティブおよびスタンバイのRSPスロットです。Cisco 7507およびCisco 7507-MXでは、それぞれスロット2およびスロット3になります。


HSAのシステム要件

RSP8を使用したHSA動作を設定するには、次の要件を満たす必要があります。

Cisco 7507、Cisco 7507-MX、Cisco 7513、またはCisco 7513-MXに、RSPアクティブ プロセッサ カードとRSPスタンバイ プロセッサ カードを1つずつ搭載し、適切なCisco IOSリリース( 詳細については 、Software Advisor[ http://www.cisco.com/cgi-bin/Support/CompNav/Index.pl ]を参照)を使用する必要があります。

スタンバイRSPは、アクティブRSPと同じ(または、より大きな)DRAMおよびフラッシュ メモリ容量を備える必要があります。RSP8のメモリ コンポーネント要件については、「メモリ要件」を参照してください。

スタンバイRSPは、アクティブRSPと同じブート イメージ、ROMモニタ、およびDRAM構成を備える必要があります(ハードウェア要件を参照)。


注意 HSAは、RSP8を2つ搭載している場合、またはRSP8とRSP16を1つずつ搭載している場合に機能します。HSA機能を使用する場合は、RSP8をRSP1、RSP2、またはRSP4/4+と組み合わせて使用することはできません。

HSAの設定作業

HSAを設定する前に、HSAをどのように使用するかを決める必要があります(HSAの実装方式の説明を参照)。シンプル ハードウェア バックアップに使用するのか、ソフトウェア エラー保護に使用するのかを決めてください。新しいCisco IOSソフトウェアまたは試用のCisco IOSソフトウェアを使用する場合は、ソフトウェア エラー保護方式を検討してください。それ以外の場合は、シンプル ハードウェア バックアップ方式を使用してください。

方式が決まったら、次の作業を実行してください。最初の2つの作業と最後の1つの作業は、どちらの方式を実装する場合にも必要です。3番めと4番めの作業は、シンプル ハードウェア バックアップに関する作業です。5番めの作業は、ソフトウェア エラー保護のみに関連する作業です。

「デフォルトのスタンバイRSPを指定する」(シンプル ハードウェア バックアップとソフトウェア エラー保護の両方)

「両方のRSPに同じコンフィギュレーション ファイルが保存されていることを確認する」(シンプル ハードウェア バックアップとソフトウェア エラー保護の両方)

「両方のRSPに同じシステム イメージが保存されていることを確認する」(シンプル ハードウェア バックアップのみ)

「両方のRSPに同じマイクロコード イメージが保存されていることを確認する」(シンプル ハードウェア バックアップのみ)

「アクティブとスタンバイのRSPに異なるスタートアップ イメージを指定する」(ソフトウェア エラー保護のみ)

「アクティブおよびスタンバイRSPでの環境変数の設定」(シンプル ハードウェア バックアップとソフトウェア エラー保護の両方)


) ここで紹介するHSAの設定手順は、Cisco 7513に当てはまります。Cisco 7507を使用する場合の主な相違は、アクティブRSPおよびスタンバイRSPが、それぞれスロット2およびスロット3にあることです。


デフォルトのスタンバイRSPを指定する

表示される環境情報は、常にアクティブRSP8側から見た情報であり、デフォルトのスタンバイRSP8を定義する必要があります。ルータは起動時にデフォルト スタンバイ情報を使用します。

ルータへの電源投入および reload コマンドの実行によってシステムを起動した場合は、指定されているデフォルト スタンバイがスタンバイRSP8になります。

システム クラッシュまたはハードウェア障害が原因でシステムが再起動した場合は、デフォルト スタンバイの指定は無視され、クラッシュまたは障害が生じたRSP8がスタンバイRSP8になります。

デフォルト スタンバイRSP8を定義するには、イネーブルEXECコンフィギュレーション モードで、次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

Router(config)# slave default-slot processor-slot-number

デフォルトのスタンバイRSP8(またはRSP16)を定義します。

ステップ 3

Router(config)# end

グローバル コンフィギュレーション モードを終了し、イネーブルEXECコンフィギュレーション モードに戻ります。

ステップ 4

Router# copy system:running-config nvram:startup-config

この情報をスタートアップ コンフィギュレーションに保存します。

次回のシステム再起動時に、前述の変更が有効になります(両方のRSP8カードが動作可能状態の場合)。再起動時には、指定したデフォルト スタンバイがスタンバイRSP8カードになります。もう1つのRSP8カードがシステムの制御を引き受け、ルータのすべての機能を制御します。

デフォルトのスタンバイRSP8を指定しなかった場合、スロット番号の数字が大きい方のプロセッサ スロットに搭載されているRSP8カードがデフォルトのスタンバイになります。Cisco 7507およびCisco 7507-MXでは、プロセッサ スロット3のカードがデフォルトのスタンバイRSPです。Cisco 7513およびCisco 7513-MXでは、プロセッサ スロット7のカードがデフォルトのスタンバイRSPです。

次に、Cisco 7507およびCisco 7507-MXのプロセッサ スロット2をデフォルトのスタンバイRSP8に設定する例を示します。

Router# configure terminal
Router(config)# slave default-slot 2
Router(config)# end
Router# copy running-config startup-config
 

両方のRSPに同じコンフィギュレーション ファイルが保存されていることを確認する

シンプル ハードウェア バックアップおよびソフトウェア エラー保護という実装方式を使用する場合、アクティブとスタンバイのコンフィギュレーション ファイルを常に一致させる必要があります。確実に一致させるには、自動同期化モードをオンにします。自動同期化モードで、対象となるアクティブのスタートアップ コンフィギュレーション(nvram:startup-config)を指定してcopyコマンドを実行すると、アクティブのスタートアップ コンフィギュレーションがスタンバイのスタートアップ コンフィギュレーションにコピーされます。

自動同期化モードは、デフォルトでオンになります。手動でオンにするには、イネーブルEXECコンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

Router(config)# slave auto-sync config

自動同期化モードをイネーブルにします。

ステップ 3

Router(config)# end

グローバル コンフィギュレーション モードを終了します。

ステップ 4

Router# copy system:running-config nvram:startup-config

この情報をスタートアップ コンフィギュレーションに保存し、そのコンフィギュレーションをスタンバイのスタートアップ コンフィギュレーションにコピーします。

次に、コンフィギュレーション ファイルの自動同期化機能をオンにする例を示します。

Router# configure terminal
Router(config)# slave auto-sync config
Router(config)# end
Router# copy system:running-config nvram:startup-config
 

両方のRSPに同じシステム イメージが保存されていることを確認する

シンプル ハードウェア バックアップを実装する場合、両方のRSPのシステム イメージが同じであることを確認してください。

両方のRSPのシステム イメージが同じであることを確認するには、イネーブルEXECコンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router# show bootvar

BOOT環境変数の内容を表示して、アクティブおよびスタンバイRSPの現在の起動パラメータを確認します。

ステップ 2

Router# dir { bootflash: | slot0: | slot1: }

または

Router# show { bootflash: | slot0: | slot1: }

アクティブRSPのソフトウェア イメージの保存場所とバージョンを確認します。

ステップ 3

Router# dir { slavebootflash: | slaveslot0: | slaveslot1: }

または

Router# show { slavebootflash: | slaveslot0: | slaveslot1: }

スタンバイRSPの同じ場所に同じソフトウェア イメージがあるかどうかを調べます。

ステップ 4

Router# copy {bootflash:[filename]| slot0:[filename] | slot1:[filename]}{slavebootflash:[filename] | slaveslot0:[filename] | slaveslot1:[filename]}


) この作業のために、deleteコマンドおよびsqueezeコマンドの両方またはいずれか一方をcopyコマンドと組み合わせて使用しなければならない場合もあります。


アクティブ側のシステム イメージをスタンバイ側の適切な場所にコピーします。スタンバイRSPの同じ場所に同じシステム イメージがない場合は、このコマンドを使用します。


) squeezeコマンドを実行するまでは、削除した場所を再利用することはできません。



) RSP8では標準の16 MB、20 MB、または32 MBのフラッシュ メモリ カードを使用できます(通常、20 MBのフラッシュ メモリ カードがデフォルト)。詳細については、『Flash Memory Card Installation Instructions』を参照してください。使用するスロットに応じて、コマンドでslot0またはslot1を指定する必要があります。

RSP8では標準の48 MB、64 MB、または128 MBのフラッシュ ディスクを使用できます。詳細については、『Using the Flash Disk』を参照してください。使用するスロットに応じて、コマンドでslot0またはslot1を指定する必要があります。


次に、両方のRSPに同じシステム イメージが保存されていることを確認する例を示します。この例では、環境変数が設定されていないので、アクティブとスタンバイの両方のRSPでデフォルトの環境変数が有効になっています。

Router# show bootvar
BOOT variable =
CONFIG_FILE variable =
Current CONFIG_FILE variable =
BOOTLDR variable does not exist
Configuration register is 0x0
 
Slave auto-sync config mode is on
 
current slave is in slot 7
BOOT variable =
CONFIG_FILE variable =
BOOTLDR variable does not exist
 
Configuration register is 0x0
 
Router# show slot0:
1 .. image 143B4C13 ACB820 21 11188128 Jan 28 2000 01:02:37 rsp-pv-mz.120-22.3.S1
 
Router# show slavebootflash:
-#- ED ----type---- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image FEC9823F AF0424 18 11203868 Jan 24 2000 23:26:33
rsp-pv-mz.120-23.S
 
Router# delete slaveslot0:rsp-pv-mz.120-23.S
Router# copy slot0:rsp-pv-mz.120-22.3.S1 slaveslot0:rsp-pv-mz.120-22.3.S1
 

両方のRSPに同じマイクロコード イメージが保存されていることを確認する

両方のRSPのマイクロコード イメージが同じであることを確認するには、イネーブルEXECコンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router# show controller cbus

インターフェイス プロセッサで使用されているマイクロコード イメージを調べます。バンドルされたシステム マイクロコードから、すべてのインターフェイス プロセッサが実行されている場合は、それ以上の作業は不要です。

ステップ 2

Router# dir {bootflash:| slot0:| slot1:}

インターフェイス プロセッサのいずれかがフラッシュ メモリ ファイル システムから実行されている場合は、アクティブRSPの補助マイクロコードの保存場所とバージョンを確認します。

ステップ 3

Router# dir {slavebootflash:| slaveslot0:| slaveslot1:}

スタンバイRSPの同じ場所に同じマイクロコード イメージがあるかどうかを調べます。

ステップ 4

Router# copy {bootflash : [filename] | slot0 : [filename] | slot1 : [filename]} {slavebootslot : [filename] | slaveslot0 : [filename] | slaveslot1 : [filename]}


) この作業のために、deleteコマンドおよびsqueezeコマンドの両方またはいずれか一方をcopyコマンドと組み合わせて使用しなければならない場合もあります。


アクティブ側のシステム イメージをスタンバイ側の適切な場所にコピーします。スタンバイRSPの同じ場所に同じシステム イメージがない場合は、このコマンドを使用します。


) squeezeコマンドを実行するまでは、削除した場所を再利用することはできません。


次に、両方のRSPに同じマイクロコード イメージが保存されていることを確認する例を示します。スロット0、1、4、9、および10に関しては、[ software loaded from system ]というステートメントからわかるように、バンドルされたソフトウェアからマイクロコードがロードされています。スロット11のChannel Interface Processor(CIP2)では、システムにバンドルされたマイクロコードを使用せずに、 slot0:pond/bath/rsp_fsip20-1 からマイクロコードがロードされています。したがって、スタンバイRSP8の同じ場所に同じFSIPマイクロコードのコピーがあるかどうかを確認しなければなりません。

Router# show controller cbus
MEMD at 40000000, 2097152 bytes (unused 416, recarves 3, lost 0)
RawQ 48000100, ReturnQ 48000108, EventQ 48000110
BufhdrQ 48000128 (2948 items), LovltrQ 48000140 (5 items, 1632 bytes)
IpcbufQ 48000148 (16 items, 4096 bytes)
3571 buffer headers (48002000 - 4800FF20)
pool0: 28 buffers, 256 bytes, queue 48000130
pool1: 237 buffers, 1536 bytes, queue 48000138
pool2: 333 buffers, 4544 bytes, queue 48000150
pool3: 4 buffers, 4576 bytes, queue 48000158
slot0: EIP, hw 1.5, sw 20.00, ccb 5800FF30, cmdq 48000080, vps 4096
software loaded from system
Ethernet0/0, addr 0000.0ca3.cc00 (bia 0000.0ca3.cc00)
gfreeq 48000138, lfreeq 48000160 (1536 bytes), throttled 0
rxlo 4, rxhi 42, rxcurr 0, maxrxcurr 2
txq 48000168, txacc 48000082 (value 27), txlimit 27
.........
slot1: FIP, hw 2.9, sw 20.02, ccb 5800FF40, cmdq 48000088, vps 4096
software loaded from system
Fddi1/0, addr 0000.0ca3.cc20 (bia 0000.0ca3.cc20)
gfreeq 48000150, lfreeq 480001C0 (4544 bytes), throttled 0
rxlo 4, rxhi 165, rxcurr 0, maxrxcurr 0
txq 480001C8, txacc 480000B2 (value 0), txlimit 95
slot4: AIP, hw 1.3, sw 20.02, ccb 5800FF70, cmdq 480000A0, vps 8192
software loaded from system
ATM4/0, applique is SONET (155Mbps)
gfreeq 48000150, lfreeq 480001D0 (4544 bytes), throttled 0
rxlo 4, rxhi 165, rxcurr 0, maxrxcurr 0
txq 480001D8, txacc 480000BA (value 0), txlimit 95
slot9: MIP, hw 1.0, sw 20.02, ccb 5800FFC0, cmdq 480000C8, vps 8192
software loaded from system
T1 9/0, applique is Channelized T1
gfreeq 48000138, lfreeq 480001E0 (1536 bytes), throttled 0
rxlo 4, rxhi 42, rxcurr 0, maxrxcurr 0
txq 480001E8, txacc 480000C2 (value 27), txlimit 27
.......
 
slot 10: TRIP, hw 1.1, sw 20.00, ccb 5800FFD0, cmdq 480000D0, vps 4096
software loaded from system
TokenRing10/0, addr 0000.0ca3.cd40 (bia 0000.0ca3.cd40)
gfreeq 48000150, lfreeq 48000200 (4544 bytes), throttled 0
rxlo 4, rxhi 165, rxcurr 1, maxrxcurr 1
txq 48000208, txacc 480000D2 (value 95), txlimit 95
.........
slot11: FSIP, hw 1.1, sw 20.01, ccb 5800FFE0, cmdq 480000D8, vps 8192
software loaded from flash slot0:pond/bath/rsp_fsip20-1
Serial11/0, applique is Universal (cable unattached)
gfreeq 48000138, lfreeq 48000240 (1536 bytes), throttled 0
rxlo 4, rxhi 42, rxcurr 0, maxrxcurr 0
txq 48000248, txacc 480000F2 (value 5), txlimit 27
...........
Router# dir slot0:pond/bath/rsp_fsip20-1
-#- -length- -----date/time------ name
3 10242 Jan 01 1999 03:46:31 pond/bath/rsp_fsip20-1
 
Router# dir slaveslot0:pond/bath/rsp_fsip20-1
No such file
 
4079832 bytes available (3915560 bytes used)
 
Router# copy slot0:pond/bath/rsp_fsip20-1 slaveslot0:
4079704 bytes available on device slaveslot0, proceed? [confirm]
 
Router# dir slaveslot0:pond/bath/rsp_fsip20-1
-#- -length- -----date/time------ name
3 10242 Mar 01 1999 02:35:04 pond/bath/rsp_fsip20-1
 
4069460 bytes available (3925932 bytes used)
Router#

アクティブとスタンバイのRSPに異なるスタートアップ イメージを指定する

ソフトウェア エラー保護を実装する場合は、RSPにそれぞれ異なるソフトウェア イメージを設定します。

新しいルータがRSP8を2つ搭載した状態で届いた場合、2つのRSPには同じシステム イメージが保存されています。ソフトウェア エラー保護用にHSA機能を設定する場合は、各RSPに異なるソフトウェア イメージを保存する必要があります。必要なイメージをアクティブRSPにコピーし、boot systemコマンドを変更して、2種類の異なるシステム イメージで起動されるように設定します。各RSPは、アクティブになったときに、それぞれ独自のイメージを使用してルータを起動します。

アクティブとスタンバイのRSPに異なるスタートアップ イメージを指定するには、イネーブルEXECコンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router# dir {bootflash:| slot0:| slot1:}

または

Router# show { bootflash: | slot0: | slot1: }

アクティブRSPのソフトウェア イメージの保存場所とバージョンを確認します。

ステップ 2

Router# dir {slavebootflash:| slaveslot0:| slaveslot1:}

または

Router# show { slavebootflash: | slaveslot0: | slaveslot1: }

スタンバイRSPの同じ場所に同じソフトウェア イメージがあるかどうかを調べます。

ステップ 3

Router# copy source {bootflash:| slot0:| slot1:}

アクティブRSPに別のシステム イメージをコピーします。

ステップ 4

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 5

Router(config)# boot system flash bootflash: [ filename ]

または

Router(config)# boot system flash slot0: [ filename ]

または

Router(config)# boot system flash slot1: [ filename ]

該当する場所に保存されている新しいイメージが起動されるように、アクティブRSPを設定します。


) この手順では、左記のコマンドで指定するイメージは、最初の、またはアクティブなRSPのみに保存されています。


ステップ 6

Router(config)# boot system flash bootflash: [ filename ]

または

Router(config)# boot system flash slot0: [ filename ]

または

Router(config)# boot system flash slot1: [ filename ]

スタンバイRSP上のブート イメージと保管場所を指定する、2つめの boot system コマンドを設定します。


) スタンバイRSPがアクティブになってシステムを起動する場合には、ここで指定したブート イメージが使用されます。この場合、最初のboot systemコマンドで指定したイメージが、2つめのRSPに存在しないことが前提です。したがって、スタンバイRSPは最初のboot systemコマンドのイメージを特定できない場合、このコマンドで指定されたイメージを使用します。


ステップ 7

Router(config)# boot system { rcp | tftp | ftp } filename [ ip-address ]

(任意)アクティブRSPがネットワーク サーバから起動するように設定します。

ステップ 8

Router(config)# config-register value 8

ネットワーク サーバまたはフラッシュ メモリからシステム イメージをロードできるように、コンフィギュレーション レジスタを設定します。

ステップ 9

Router(config)# end

グローバル コンフィギュレーション モードを終了し、イネーブルEXECコンフィギュレーション モードに戻ります。

ステップ 10

Router# copy running-config nvram:startup-config

アクティブRSPのスタートアップ コンフィギュレーションにコンフィギュレーション ファイルを保存します。自動同期化機能がオンになっているので、このステップを実行することによって、アクティブとスタンバイのスタートアップ コンフィギュレーションに boot system コマンドが保存されます。

ステップ 11

Router# reload

新しい設定情報を使用してルータをリセットします。

8.このコマンドでソフトウェア コンフィギュレーション レジスタを変更できるシステムについての詳細は、「ソフトウェア コンフィギュレーション レジスタの設定」を参照してください。

新しいソフトウェア バージョンへのアップグレード例


) 次に、RSP8を2つ搭載したシステムの例を示します。


例で想定されているアップグレードの条件は、次のとおりです。

Cisco 7513またはCisco 7513-MXのプロセッサ スロット6にアクティブRSP8、スロット7にスタンバイRSP8が搭載されています。

アクティブとスタンバイの両方のRSPで、PCカード スロット0に保存されている同じCisco IOSエンタープライズ イメージ、 rsp-pv-mz.120-23.S が使用されています。

一方のRSPでCisco IOS Release 12.0(22.3)S1を稼働させ、他方のRSPでCisco IOS Release 12.0(23)Sを稼働できるようにする必要がある場合に、ソフトウェア障害を防ぐため、ソフトウェア エラー保護用にHSA動作を設定します。

図8に、この例のソフトウェア エラー保護設定を示します。図の下に、この設定を行うためのコマンドを示します。

図8 ソフトウェア エラー保護 ― 新しいソフトウェア バージョンへのアップグレード

 


ステップ 1 次のコマンドを使用して、スロット0にあるアクティブRSPのPCカード上のソフトウェア イメージの保存場所とバージョンを確認します。

Router# show slot0:
-#- ED ----type---- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image FEC9823F AF0424 18 11203868 Jan 24 2000 23:26:33 rsp-pv-mz.120-23.S
 

ステップ 2 次にスタンバイのソフトウェア イメージの保存場所とバージョンを表示します。

Router# show bootflash:
-#- ED ----type---- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image FEC9823F AF0424 18 11203868 Jan 24 2000 23:26:33 rsp-pv-mz.120-23.S
 

ステップ 3 TFTPサーバからアクティブRSPのスロット0にCisco IOS Release 12.0(22.3)S1システム イメージをコピーして、アクティブRSPでシステム イメージをCisco IOS Release 12.0(22.3)S1にアップグレードします。

Router# copy tftp slot0:rsp-pv-mz.120-22.3.S1
 

ステップ 4 グローバル コンフィギュレーション モードを開始し、システムが最初にCisco IOS Release 12.0(22.3)S1システム イメージから起動するように設定し、次にCisco IOS Release 12.0(23)Sシステム イメージから起動するように設定します。

Router# configure terminal
Router(config)# boot system flash slot0:rsp-pv-mz.120-22.3.S1
Router(config)# boot system flash slot0:rsp-pv-mz.120-23.S
 

このコンフィギュレーションでは、スロット6のRSPがアクティブな場合、起動のためのシステム イメージ ファイルとして、最初にPCカード スロット0の rsp-pv-mz.120-22.3.S1 を探します。このファイルが見つかった場合は、このシステム イメージからルータが起動します。スロット7のRSPがアクティブな場合も、起動のためのシステム イメージ ファイルとして、最初にスロット0の rsp-pv-mz.120-22.3.S1 を探します。しかし、スロット0にはこのイメージがないので、スロット7のRSPは、スロット0にあるシステム イメージ ファイル rsp-pv-mz.120-23.S を起動しようとします。PCカード スロット0でこのファイルが見つかった場合は、このシステム イメージからルータが起動します。このように、各RSPは、それぞれがアクティブRSPになった場合、独自のシステム イメージを使用してシステムを再起動することができます。

ステップ 5 さらに、フォールトトレラント型の起動方法を設定します。

Router(config)# boot system tftp rsp-pv-mz.120-23.S 10.1.1.25
 

ステップ 6 ネットワーク サーバまたはフラッシュ メモリからシステム イメージをロードできるようにコンフィギュレーション レジスタを設定し、変更をアクティブおよびスタンバイのスタートアップ コンフィギュレーション ファイルに保存します。

Router(config)# config-register 0x010F
Router(config)# end
Router# copy running-config startup-config
 

ステップ 7 アクティブ側のRSPが新しいCisco IOS Release 12.0(22.3)S1のシステム イメージを使用するように、システムをリロードします。

Router# reload
 


 

これで、新しいソフトウェア バージョンへのアップグレード手順の例は終了です。

旧バージョンのソフトウェアによるバックアップ例

例で想定されているバックアップの条件は、次のとおりです。

Cisco 7513またはCisco 7513-MXのプロセッサ スロット6にアクティブRSP、スロット7にスタンバイRSPが搭載されています。

アクティブとスタンバイの両方のRSPで、PCカード スロット0にある同じイメージ、 rsp-pv-mz.120-22.3.S1 が使用されています。

ソフトウェア障害を防ぐためにCisco IOS Release 12.0(23)Sをバックアップとして使用する必要があるので、ソフトウェア エラー保護用にHSA動作を設定します。

この例では、図9に示されているコンフィギュレーションから作業を開始します。

図9 ソフトウェア エラー保護 ― 旧バージョンのソフトウェアによるバックアップ、パートⅠ

 

次に、図10のように、アクティブとスタンバイのRSPに rsp-pv-mz.120-23.S イメージをコピーします。

図10 ソフトウェア エラー保護 ― 旧バージョンのソフトウェアによるバックアップ、パートⅡ

 

最後に、図11のように、スタンバイのRSP8カードから、 rsp-pv-mz.120-22.3.S1 イメージを削除します。

図11 ソフトウェア エラー保護 ― 旧バージョンのソフトウェアによるバックアップ、パートⅢ

 

この例では、次の手順を実行して、ソフトウェア エラーに対する保護を設定します。


ステップ 1 次のコマンドを使用してアクティブおよびスタンバイRSPのスロット0を参照し、RSPのソフトウェア イメージの保存場所とバージョンを確認します。

Router# show slot0:
-#- ED ----type---- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 143B4C13 ACB820 21 11188128 Jan 28 2000 01:02:37 rsp-pv-mz.120-22.3.S1
 
Router# show bootflash:
-#- ED ----type---- --crc--- -seek-- nlen -length- -----date/time------ name
1 .. image 143B4C13 ACB820 21 11188128 Jan 28 2000 01:02:37 rsp-pv-mz.120-22.3.S1
 

ステップ 2 TFTPサーバからアクティブおよびスタンバイRSPのPCカードのスロット0に、Cisco IOS Release 12.0(23)Sのシステム イメージをコピーします。

Router# copy tftp slot0:rsp-pv-mz.120-23.S
Router# copy tftp slaveslotk0:rsp-pv-mz.120-23.S
 

ステップ 3 スタンバイRSPから、 rsp-pv-mz.120-22.3.S1 イメージを削除します。

Router# delete slaveslot0:rsp-pv-mz.120-22.3.S1

ステップ 4 システムが最初にCisco IOS Release 12.0(22.3)S1システム イメージから起動するように設定し、次にCisco IOS Release 12.0(23)Sシステム イメージから起動するように設定します。

Router# configure terminal
Router(config)# boot system flash slot0:rsp-pv-mz.120-22.3.S1
Router(config)# boot system flash slot0:rsp-pv-mz.120-23.S
 

ステップ 5 さらに、フォールトトレラント型の起動方法を設定します。

Router(config)# boot system tftp rsp-pv-mz.120-23.S 10.1.1.25
 

ステップ 6 ネットワーク サーバまたはフラッシュ メモリからシステム イメージをロードできるようにコンフィギュレーション レジスタを設定し、変更をアクティブおよびスタンバイのスタートアップ コンフィギュレーション ファイルに保存します。

Router(config)# config-register 0x010F
Router(config)# Crtl-Z
Router# copy system: running-config startup-config

) この例の場合、ルータは現時点でCisco IOS Release 12.0(22.3)S1のイメージを実行しているので、ルータのリロードは不要です。



 

これで、旧バージョンのソフトウェアによるバックアップ手順の例は終了です。

アクティブおよびスタンバイRSPでの環境変数の設定

Cisco 7507、Cisco 7507-MX、Cisco 7513、またはCisco 7513-MXのルータでは、任意で両方のRSPに環境変数を設定できます。


) HSA機能を設定する場合は、デフォルトの環境変数を使用することを推奨します。環境変数を変更する場合は、各RSPの同等の環境変数に同じデバイスを設定してください。たとえば、一方のRSPのCONFIG_FILE環境変数をNVRAMに設定した場合、もう一方のRSPのCONFIG_FILE環境変数もNVRAMに設定します。


アクティブRSPの環境変数は、システムにRSPが1つしか搭載されていない場合と同様に設定します。スタンバイのRSPには、手動または自動で、アクティブと同じ環境変数を設定できます。

次に、この2つの方式について説明します。

「スタンバイRSPの環境変数を手動で設定する場合」

「スタンバイRSPの環境変数を自動的に設定する場合」

環境変数の設定方法についての詳細は、『 Cisco IOS Configuration Fundamentals Configuration Guide 』および『 Cisco IOS Configuration Fundamentals Command Reference 』を参照してください。これらは、Cisco.comからオンラインで参照することができ、Documentation CD-ROMにも収められています。また、印刷資料を入手することもできます。

スタンバイRSPの環境変数を手動で設定する場合

アクティブRSPの環境変数が設定されている場合、 slave sync config コマンドを使用して、スタンバイRSPにアクティブと同じ環境変数を手動で設定することができます。

しかし、自動同期化はデフォルトでイネーブルになっているので、自動同期化をディセーブルにしている場合、または2枚めのRSPの取り付けを初めて行う場合を除いては、手動でアップデートする必要はありません。自動同期化の詳細については、「両方のRSPに同じコンフィギュレーション ファイルが保存されていることを確認する」を参照してください。


注意 2枚めのRSPを初めて搭載した場合は、slave sync configコマンドを使用して、ただちに同期化を設定しなければなりません。これにより、新しいスタンバイRSPがアクティブRSPに合わせて設定されます。この作業を行わないと、アクティブRSPの障害発生時に、未設定のスタンバイRSPが制御を引き継ぐことになり、ネットワークが停止する可能性もあります。

slave sync config コマンドの詳細については、「HSA動作のモニタおよびメンテナンス」を参照してください。HSAの設定についての詳細は、『 Cisco IOS Configuration Fundamentals Configuration Guide 』および『 Cisco IOS Configuration Fundamentals Command Reference 』を参照してください。

スタンバイRSPに手動で環境変数を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# boot system

(任意)ルータが起動時にロードするシステム イメージを指定し、現在の実行コンフィギュレーションのBOOT変数に保存します。


) 構文の詳細や使用上の注意事項については、『Cisco IOS Configuration Fundamentals Command Reference』を参照してください。


ステップ 2

Router(config)# boot bootldr file-url

(任意)ROMが起動時に使用するフラッシュ ファイル システムおよびファイル名を指定し、現在の実行コンフィギュレーションのBOOTLDR変数に保存します。

ステップ 3

Router(config)# boot config file-url

(任意)ルータが起動時に使用するコンフィギュレーション ファイルの保存場所を指定し、現在の実行コンフィギュレーションのCONFIG_FILE環境変数に保存します。

ステップ 4

Router(config)# end

グローバル コンフィギュレーション モードを終了し、イネーブルEXECコンフィギュレーション モードに戻ります。

ステップ 5

Router# copy running-config startup-config

現在の実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存します。このコンフィギュレーション情報は、RSPのROMモニタに制御されます。

ステップ 6

Router# show bootvar

環境変数の設定値を確認します。

ステップ 7

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 8

Router(config)# slave sync config

手動でコンフィギュレーション ファイルを同期化することによって、アクティブと同じ環境変数をスタンバイRSPに保存します。

スタンバイRSPの環境変数を自動的に設定する場合

自動同期化モードがオンになっている場合、アクティブRSPの環境変数を設定して保存すると、同じ環境変数がスタンバイのスタートアップ コンフィギュレーションにも自動的に保存されます。

自動同期化がイネーブルで、2枚めのRSPを初めて取り付ける場合でなければ、 slave sync config コマンドを使用する必要はありません。 slave sync config コマンドの詳細については、「HSA動作のモニタおよびメンテナンス」を参照してください。


) 自動同期化モードはデフォルトでオンに設定されるので、自動同期化をディセーブルにしている場合を除いて、手動でアップデートする必要はありません。自動同期化の詳細については、「両方のRSPに同じコンフィギュレーション ファイルが保存されていることを確認する」を参照してください。


自動同期化モードがオンに設定されている場合にスタンバイRSPの環境変数を設定するには、アクティブRSP側でグローバル コンフィギュレーション モードを使って次のコマンドを入力します。

 

コマンド
目的

ステップ 1

Router(config)# boot system

(任意)ルータが起動時にロードするシステム イメージを指定し、現在の実行コンフィギュレーションのBOOT変数に保存します。


) 構文の詳細や使用上の注意事項については、『Cisco IOS Configuration Fundamentals Command Reference』を参照してください。


ステップ 2

Router(config)# boot bootldr file-url

(任意)ROMが起動時に使用するフラッシュ ファイル システムおよびファイル名を指定し、現在の実行コンフィギュレーションのBOOTLDR変数に保存します。

ステップ 3

Router(config)# boot config file-url

(任意)ルータが起動時に使用するコンフィギュレーション ファイルの保存場所を指定し、現在の実行コンフィギュレーションのCONFIG_FILE環境変数に保存します。

ステップ 4

Router(config)# end

グローバル コンフィギュレーション モードを終了し、イネーブルEXECコンフィギュレーション モードに戻ります。

ステップ 5

Router# copy running-config startup-config

設定をスタートアップ コンフィギュレーションに保存します。この設定情報は、RSPのROMモニタに制御されます。

ステップ 6

Router# show bootvar

環境変数の設定値を確認します。

HSA動作のモニタおよびメンテナンス

HSA動作のモニタおよびメンテナンスを行うためには、グローバル コンフィギュレーション モードで次のコマンドを使用して、アクティブ イメージにバンドルされているスタンバイ イメージを変更することができます。

 

コマンド
目的

Router(config)# hw-module slot image

スタンバイ側で実行するイメージを指定します。


) slave image systemコマンドは、以前はスタンバイ側で実行するイメージを決めるために使用されていましたが、HAの機能を持つ新しいイメージには使えません。


イネーブルEXECコンフィギュレーション モードで次のコマンドを使用して、アクティブとスタンバイのRSPのコンフィギュレーション ファイルとROMモニタ環境変数を手動で同期させることができます。

 

コマンド
目的

Router# slave sync config

アクティブとスタンバイのコンフィギュレーション ファイルを手動で同期させます。


注意 2枚めのRSPを初めて搭載した場合は、slave sync configコマンドを使用して、ただちに同期化を設定しなければなりません。これにより、新しいスタンバイRSPがアクティブRSPに合わせて設定されます。この作業を行わないと、アクティブRSPの障害発生時に、未設定のスタンバイRSPが制御を引き継ぐことになり、ネットワークが停止する可能性もあります。

このマニュアルでは取り上げませんが、 slave sync config コマンドは、HSAの高度な実装方式でも利用できます。詳細は、『 Cisco IOS Configuration Fundamentals Configuration Guide 』および『 Cisco IOS Configuration Fundamentals Command Reference 』を参照してください。これらは、Documentation CD-ROMに収められており、Cisco.comからオンラインで参照することができます。また、印刷資料を入手することもできます。

ハイ アベイラビリティ機能のイネーブル化

ここでは、次の内容について説明します。

「ハイ アベイラビリティ機能の概要」

「ハードウェアおよびソフトウェア要件」

「インストレーション手順」

「RPR、RPR+、SSOおよびFSUに関するトラブルシューティングのヒント」

HA(ハイ アベイラビリティ)とは、デフォルトのHSA(ハイ システム アベイラビリティ)の代わりに使用でき、「ウォーム スタンバイ」によってシステムの停止時間を最小限にする一連の機能のことです。ウォーム スタンバイにより、Cisco IOSのイメージが前もってロードされたスタンバイRSPに30秒~5分(機能による)で切り替えることができます。システム デフォルトであるHSAの詳細については、「HSAの設定」を参照してください。HSAと同様に、HAはCisco 7507、Cisco 7507-MX、Cisco 7513、およびCisco 7513-MXの各ルータでRSP8を2つ搭載している場合、またはRSP8とRSP16を1つずつ搭載している場合に使用できます。

HAの設定が行われたルータには、アクティブRSPとスタンバイRSPの2つのRSPがあります。アクティブRSPはルータのすべての機能を制御し、スタンバイRSPはアクティブRSPの障害を監視します。

ハイ アベイラビリティ機能の概要

HA機能のコンポーネントは、次のとおりです。

Single Line Card Reload(SLCR) ― 障害の発生したライン カードをリロードし、ネットワーク バックプレーン上の他のライン カードについてはリロードを実行しないことによって、障害ルータの高速リカバリを実現します。SLCRは、Versatile Interface Processor(VIP2またはVIP4)またはレガシー インターフェイス プロセッサ カードに障害を分離し、問題のあるVIPまたはレガシー インターフェイス プロセッサ カードだけをリロードすることによって、リカバリの所要時間を短縮します。ネットワーク バックプレーンの他のライン カードの物理回線およびルーティング プロトコルは、アクティブなままです。最小限の中断で、パケットの転送が継続されます。

SLCRはディセーブルがデフォルトなので、手動で設定する必要があります。SLCRがイネーブルで、複数のライン カードが同時に故障した場合、ライン カードはすべてリセットされます。

SLCRの詳しい設定方法については、『 Cisco 7500 Single Line Card Reload 』フィーチャ モジュール( http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/120newft/120limit/120s/120s13/ slcr.htm )を参照してください。

Route Processor Redundancy(RPR) ― スタンバイRSPへの切り替えを高速化することによって、障害ルータの高速リカバリを実現します。スタンバイRSPは、アクティブRSPと同一の完全なCisco IOSソフトウェア イメージで、あらかじめ初期化されています。アクティブRSPが故障した場合、スタンバイRSPがアクティブRSPを引き継ぎます。ライン カードは、切り替えが行われている間にスタンバイRSPによってOnline Insertion and Removal(OIR;ホットスワップ)で挿入されます。RPRを使用すれば、切り替えに要する時間は4~5分に短縮されます。

RPRはディセーブルがデフォルトなので、手動で設定する必要があります。RPRの詳細については、『Route Processor Redundancy and Fast Software Upgrade on Cisco 7500 Series Routers』フィーチャ モジュール( http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/120newft/
120limit/120st/120st16/st_rpr7x.htm
)を参照してください。

Route Processor Redundancy Plus(RPR+) ― RPRと同様に、RPR+はスタンバイRSPへの切り替えを高速化することによって、障害ルータの高速リカバリを実現します。RPR+はRPRの拡張機能で、アクティブRSPとスタンバイRSPが切り替わる際にVIPがリセットされ、リロードされるのを防止します。VIPがリセットされず、マイクロコードのVIPへのリロードも行われないので、切り替えに要する時間が短縮されます。また、コンフィギュレーションを解析する時間も必要ありません。

アクティブRSPを稼働中に取り外すと、すべてのライン カードがリセットされリロードされます。これは、RPRの切り替えの場合も同様で、切り替えに要する時間が長くなります。システムからアクティブRSPを取り外す必要がある場合、アクティブRSPからスタンバイRSPへ切り替えるため、初めに切り替えコマンドを入力します。

RPR+はディセーブルがデフォルトなので、手動で設定する必要があります。RPR+は、レガシー インターフェイス プロセッサ カードでは使用できません。ルータにレガシー インターフェイス プロセッサ カードが搭載されている場合は、システムはデフォルトでRPRを使用します。RPR+の詳しい設定方法については、『RPR+ on Cisco 7500 Series Routers』フィーチャ モジュール( http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/120newft/120limit/120st/ 120st19/st_rpr2.htm )を参照してください。

Fast Software Upgrade(FSU) ― 新しいソフトウェア イメージへの切り替えを高速化します。FSUを使用すると、暫定的なリリースまたは次期マイナー リリースのCisco IOSイメージをスタンバイRSPに先にアップロードすることによって、そのリリースにアップグレードすることができます。スタンバイRSPに新しいCisco IOSイメージをロードしたあとで、スタンバイRSPに切り替えるコマンドを入力すると、RPRの場合と同様に、すべてのライン カードがリロードされます。この機能により、従来に比べてはるかに短時間のサービス中断で、Cisco 7500ルータ上のCisco IOSをアップグレードできます。

FSUの詳細については、『Route Processor Redundancy and Fast Software Upgrade on Cisco 7500 Series Routers』フィーチャ モジュール( http://www.cisco.com/univercd/cc/td/doc/product/software/
ios120/120newft/120limit/120st/120st16/st_rpr7x.htm
)を参照してください。

Stateful Switchover(SSO) ― RPR+をベースにしたSSOを使用すると、切り替えに際して、アクティブRSPから主要なルーティング プロトコルおよびインターフェイス プロトコルに関する必要なステート情報をスタンバイRSPに渡すことができます。これにより、スタンバイRSPがルートを学習しコンバージするのに要する時間を短縮することができます。

SSOはディセーブルがデフォルトなので、手動で設定する必要があります。SSOは、レガシー インターフェイス プロセッサ カードでは使用できません。SSOの詳しい設定方法については、『Stateful Switchover』フィーチャ モジュール( http://www.cisco.com/univercd/cc/td/doc/product/
software/ios120/120newft/120limit/120s/120s22/sso120s.htm
)を参照してください。

Cisco Nonstop Forwarding(NSF) ― SSOと合わせてNSFを使用すると、切り替えを行っている間に、冗長RSPを搭載したルータはスタンバイRSPに継続してデータを転送することができます。この機能は、切り替えの時点で最新となっていたForwarding Information Base(FIB;転送情報ベース)を使用します。ルーティング プロトコルがコンバージすると、FIBテーブルがアップデートされ古いルート エントリは削除されます。この機能により、切り替え時の停止時間をなくすことができます。(注)Cisco NSFは常にSSOと組み合わせて使用します。

Cisco NSFは、ルーティングに関してはBGP、OSPF、およびIS-ISプロトコルで、転送に関してはCEFでサポートされています。NSFの設定方法の詳細については、『Cisco Nonstop Forwarding』フィーチャ モジュール( http://www.cisco.com/univercd/cc/td/doc/product/software/
ios120/120newft/120limit/120s/120s22/nsf120s.htm
)を参照してください。

ハードウェアおよびソフトウェア要件

RPRおよびFSUの機能は、Cisco 7507、Cisco 7507-MX、Cisco 7513、およびCisco 7513-MXの各ルータでRSPが2つ搭載されている場合に利用できます。これら2つのRSPは、RSP8を2つでも構いませんし、RSP16とRSP8を1つずつでも構いません。

次に、HAの各機能とそれぞれの機能に最低限必要なソフトウェア リリースを示します。

SLCR ― Cisco IOS Releases 12.0(13)S、12.1(4)T、および12.1(5)E

RPR ― Cisco IOS Release 12.0(16)ST

RPR+ ― Cisco IOS Release 12.0(19)ST

FSU ― Cisco IOS Release 12.0(16)ST

SSO ― Cisco IOS Release 12.0(22)S

NSF ― Cisco IOS Release 12.0(22)S


) 最新のソフトウェアとハードウェアの互換性については、Software Advisorツール(http://www.cisco.com/cgi-bin/Support/CompNav/Index.pl)を参照してください。


インストレーション手順

RPR/RPR+、SSOとNSF、FSU、およびSLCRの各機能の設定に必要な作業については、次の項目を参照してください。

「ルータのイネーブル化」(必須)

「RSPへのイメージのコピー」(必須)

「コンフィギュレーション レジスタのBOOT変数の設定」(任意)

「RPRおよびRPR+の設定」(任意)

「SSOの設定」(任意)

「NSFの設定」(任意、ただしSSOが必要)

「FSUの実行」(任意)

「SLCRの設定」(任意)

ルータのイネーブル化

イネーブルEXECコンフィギュレーション モードを開始するには、次の手順を実行してルータをイネーブルにします。


ステップ 1 ユーザ レベルのEXECプロンプトで、enableコマンドを実行します。次のように、イネーブル レベルのパスワードの入力を求められます。

Router> enable
Password:
 

ステップ 2 パスワードを入力します(パスワードは大文字と小文字の区別があります)。セキュリティ上、パスワードは表示されません。

正しいパスワードを入力すると、イネーブル レベルのシステム プロンプト(#)が表示されます。

Router#
 


 

これで、ルータをイネーブルにする手順は終了です。

RSPへのイメージのコピー

TFTPを使用して、アクティブおよびスタンバイRSPに、ハイ アベイラビリティCisco IOSソフトウェア イメージをコピーすることができます。


) ファイルをフラッシュ メモリにコピーする前に、フラッシュ メモリに十分な空きスペースがあることを確認してください。フラッシュ メモリの空き容量を確認するには、show flash:コマンドを使用します。コピーするファイルのサイズと、使用できるフラッシュ メモリ容量を比較します。空きスペースがコピーするファイルに必要なスペースより少なかった場合は、コピー プロセスは続行されますが、ファイルの全部はフラッシュ メモリにコピーされません。


TFTPサーバから、アクティブRSPのフラッシュ メモリまたはフラッシュ ディスクにCisco IOSソフトウェア イメージをコピーするには、イネーブルEXECコンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router# copy tftp slot slot-number :

 

 
 
 
 
Address or name of remote host []? ip-address
 
 
 
 
 
Name of file to copy []? imagename <Return>
writing filename!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
 
 
 
 
 
Destination filename? [ imagename1 ] <Return>
Accessing tftp://host ip-address/file 'imagename' on ip-address.. found !
11188128 bytes copied in 2280.664 secs (4906 bytes/sec)

TFTPを使用して、アクティブRSPのフラッシュ メモリ カードまたはフラッシュ ディスクに、ハイ アベイラビリティCisco IOSイメージをコピーします。9

slot slot-number ― アクティブRSPのフラッシュ メモリ カードまたはフラッシュ ディスクを指定します。

TFTPサーバのIPアドレスの入力が要求されます。

ip-address ― 新しいイメージが保管されているTFTPサーバのIPアドレスを指定します。

フラッシュ メモリ カードまたはフラッシュ ディスクにコピーするイメージ ファイル名の入力が要求されます。

imagename ― フラッシュ メモリ カードまたはフラッシュ ディスクにロードするイメージ名を指定します。

コピー先で表示するファイル名の入力が要求されます。

imagename1 ― コピー先で表示するイメージ名を指定します。

ステップ 2

Router# copy tftp slaveslot slot-number :

 
 
 
 
Address or name of remote host []? ip-address
 
 
 
Name of file to copy []? imagename <Return>
writing filename!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
 
 
Destination filename? [ imagename1 ] <Return>
Accessing file 'imagename' on ip-address.. found !
903500 bytes available for writing without erasure.
Loading imagename from ip-address (via Ethernet1/0): !

 

[OK - 3320245/4194176 bytes]

 

TFTPを使用して、スタンバイRSPのフラッシュ メモリ カードまたはフラッシュ ディスクに、ハイ アベイラビリティCisco IOSイメージをコピーします。

slaveslot slot-number ― スタンバイRSPのフラッシュ メモリ カードまたはフラッシュ ディスクを指定します。

TFTPサーバのIPアドレスの入力が要求されます。

ip-address ― 新しいイメージが保管されているTFTPサーバのIPアドレスを指定します。

フラッシュ メモリ カードまたはフラッシュ ディスクにコピーするイメージ ファイル名の入力が要求されます。

imagename ― フラッシュ メモリ カードまたはフラッシュ ディスクにロードするイメージ名を指定します。

コピー先で表示するファイル名の入力が要求されます。

imagename1 ― コピー先で表示するイメージ名を指定します。

9.ファイルをフラッシュ メモリにコピーする前に、フラッシュ メモリに十分な空きスペースがあることを確認してください。コピーするファイルのサイズと、使用できるフラッシュ メモリ容量を比較します。空きスペースがコピーするファイルに必要なスペースより少なかった場合は、コピー プロセスは続行されますが、ファイルの全部はフラッシュ メモリにコピーされません。

コンフィギュレーション レジスタのBOOT変数の設定

必須ではありませんが、ソフトウェア コンフィギュレーション レジスタのブート フィールドを変更することを推奨します。これにより、システムは、「RPRおよびRPR+の設定」で説明されている hw-module slot slot-number image file-spec コマンドで指定したものと同じイメージを起動できます。

 

コマンド
目的

ステップ 1

Router# show version

現在のコンフィギュレーション レジスタの設定を表示します。

ステップ 2

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

Router(config)# boot system flash slot slot-number : [ imagename ]

フラッシュ メモリに保存されているイメージのファイル名を指定します。

imagename ― システムが、 hw-module slot slot-number image file-spec コマンドで指定したものと同じイメージを起動できるよう、BOOT変数を設定することを推奨します。「RPRおよびRPR+の設定」ステップ 2を参照してください。

slot-number ― フラッシュ メモリ カードまたはフラッシュ ディスクが搭載されているアクティブRSPのスロットを指定します。Cisco 7507ルータの場合はスロット2またはスロット3、Cisco 7513ルータの場合はスロット6またはスロット7が有効なスロット番号です。

ステップ 4

Router(config)# config-register value

既存のコンフィギュレーション レジスタの設定を変更し、希望するシステム イメージのロード方法を設定します。

value ― 0x0~0xFFFFFFFF

ステップ 5

Router(config)# end

グローバル コンフィギュレーション モードを終了し、イネーブルEXECコンフィギュレーション モードに戻ります。

ステップ 6

Router# reload

新しい設定情報を使用してルータをリセットします。

RPRおよびRPR+の設定


) アクティブRSPを稼働中に取り外すと、すべてのライン カードがリセットされリロードされます。これは、RPRの切り替えの場合も同様で、切り替えに要する時間が長くなります。システムからアクティブRSPを取り外す必要がある場合、アクティブRSPからスタンバイRSPへ切り替えるため、初めに切り替えコマンドを入力します。


RPRおよびRPR+を設定するには、イネーブルEXECコンフィギュレーション モードで、次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

Router(config)# hw-module slot slot-number image file-spec

初期化時にアクティブRSPが使用するイメージを指定します。ハイ アベイラビリティ イメージが見つかると、実行コンフィギュレーションがアップデートされます。

slot-number ― フラッシュ メモリ カードまたはフラッシュ ディスクが搭載されているアクティブRSPのスロットを指定します。Cisco 7507ルータの場合はスロット2またはスロット3、Cisco 7513ルータの場合はスロット6またはスロット7が有効なスロット番号です。

file-spec ― アクティブRSP上のフラッシュ デバイスおよびイメージ名を指定します。


) ステップ2とステップ3は同じですが、ステップ2はアクティブRSPに使用し、ステップ3はスタンバイRSPに使用します。


ステップ 3

Router(config)# hw-module slot slot-number image file-spec

初期化時にスタンバイRSPが使用するイメージを指定します。ハイ アベイラビリティ イメージが見つかると、実行コンフィギュレーションがアップデートされます。

slot-number ― フラッシュ メモリ カードまたはフラッシュ ディスクが搭載されているスタンバイRSPのスロットを指定します。Cisco 7507ルータの場合はスロット2またはスロット3、Cisco 7513ルータの場合はスロット6またはスロット7が有効なスロット番号です。

file-spec ― スタンバイRSP上のフラッシュ デバイスおよびイメージ名を指定します。


) ステップ2とステップ3は同じですが、ステップ2はアクティブRSPに使用し、ステップ3はスタンバイRSPに使用します。


ステップ 4

Router(config)# redundancy

冗長コンフィギュレーション モードを開始します。

ステップ 5

Router(config-red)# mode rpr (またはmode rpr-plus)

アクティブとスタンバイ両方のRSP上で冗長モードをRPR(またはRPR+)に設定します。HSAがデフォルトの冗長モードです。

ステップ 6

Router(config-red)# exit

冗長コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 7

Router(config)# end

グローバル コンフィギュレーション モードを終了し、イネーブルEXECコンフィギュレーション モードに戻ります。

ステップ 8

Router# hw-module sec-cpu reset

スタンバイRSPをリセットし、指定したCisco IOSイメージをリロードしてそのイメージを実行します。


) ステップ2でCisco IOSイメージを指定しなかった場合にこのコマンドを実行すると、バンドルされているデフォルトのIOSスタンバイ イメージがロードされて実行されます。その場合、システムはHSAモードで動作します。


RPRおよびRPR+の確認

show redundancy コマンドを使用して、RPRまたはRPR+がイネーブルに設定されているかどうかを確認します。

Router# show redundancy
 
Operating mode is sso
redundancy mode sso
hw-module slot 6 image disk0:rsp-pv-mz
hw-module slot 7 image disk0:rsp-pv-mz
 
Active High Availability version is 3.0
Standby High Availability version is 3.0
 
Active in slot 6
Standby in slot 7
 
The system total uptime since last reboot is 2 weeks, 23 hours 41 minutes.
The system has experienced 4 switchovers.
The system has been active (become master) for 21 hours 1 minute.
Reason for last switchover:User forced.

RPRおよびRPR+の設定例

次の例では、Cisco 7507ルータでアクティブRSPがスロット2に、スタンバイRSPがスロット3に搭載されています。

Router# copy tftp slot0:rsp-pv-mz
Router# copy tftp slaveslot0:rsp-pv-mz
Router# configure terminal
Router(config)# hw-module slot 2 image slot0:rsp-pv-mz
Router(config)# hw-module slot 3 image slot0:rsp-pv-mz
Router(config)# redundancy
Router(config-red)# mode rpr (Or mode rpr-plus)
Router(config-red)# exit
Router(config)# end
Router# hw-module sec-cpu reset
Router# show running-config
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
service single-slot-reload-enable
!
hostname Router1
!
boot system rcp://path/to/image/rsp-boot-mz
boot system tftp://path/to/image/rsp-boot-mz
boot bootldr bootflash:rsp-boot-mz
enable password password
!
redundancy
mode rpr !--indicates Redundancy mode has been configured for RPR
!
hw-module slot 2 image slot0:rsp-pv-mz
hw-module slot 3 image slot0:rsp-pv-mz
ip subnet-zero
ip rcmd remote-username router1
ip cef distributed
ip host iphost 192.168.0.1
mpls traffic-eng auto-bw timers
!
!
controller T3 6/0/0
clock source line
!
!
interface Ethernet0/0/0
ip address 10.0.0.1 255.255.0.0
no ip directed-broadcast
ip route-cache distributed
no keepalive
.
.
.
exec-timeout 0 0
history size 40
transport preferred none
transport input none
line aux 0
line vty 0 4
login
 

SSOの設定

SSOを設定するには、イネーブルEXECコンフィギュレーション モードで、次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router#configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

Router(config)# hw-module slot slot-number image file-spec

初期化時にアクティブRSPが使用するイメージを指定します。ハイ アベイラビリティ イメージが見つかると、実行コンフィギュレーションがアップデートされます。

slot-number ― フラッシュ メモリ カードまたはフラッシュ ディスクが搭載されているアクティブRSPのスロットを指定します。Cisco 7507ルータの場合はスロット2またはスロット3、Cisco 7513ルータの場合はスロット6またはスロット7が有効なスロット番号です。

file-spec ― アクティブRSP上のフラッシュ デバイスおよびイメージ名を指定します。


) ステップ2とステップ3は同じですが、ステップ2はアクティブRSPに使用し、ステップ3はスタンバイRSPに使用します。



file-spec 属性で指定するイメージは、ローカル フラッシュ デバイスに保存されている必要があります。TFTPのようなリモート プロトコルやリモート コピーは利用できません。


ステップ 3

Router(config)# hw-module slot slot-number image file-spec

初期化時にスタンバイRSPが使用するイメージを指定します。ハイ アベイラビリティ イメージが見つかると、実行コンフィギュレーションがアップデートされます。

slot-number ― フラッシュ メモリ カードまたはフラッシュ ディスクが搭載されているスタンバイRSPのスロットを指定します。Cisco 7507ルータの場合はスロット2またはスロット3、Cisco 7513ルータの場合はスロット6またはスロット7が有効なスロット番号です。

file-spec ― アクティブRSP上のフラッシュ デバイスおよびイメージ名を指定します。


) ステップ2とステップ3は同じですが、ステップ2はアクティブRSPに使用し、ステップ3はスタンバイRSPに使用します。



file-spec属性で指定するイメージは、ローカル フラッシュ デバイスに保存されている必要があります。TFTPのようなリモート プロトコルやリモート コピーは利用できません。


ステップ 4

Router(config)# redundancy

冗長コンフィギュレーション モードを開始します。

ステップ 5

Router(config-red)# mode sso

アクティブとスタンバイ両方のRSP上で、冗長コンフィギュレーション モードをSSOに設定します。


) SSOモードを設定すると、スタンバイRSPは自動的にリセットされます。


ステップ 6

Router(config-red)# end

冗長コンフィギュレーション モードを終了し、イネーブルEXECコンフィギュレーション モードに戻ります。

ステップ 7

Router# copy running-config startup-config

設定の変更をスタートアップ コンフィギュレーション ファイルに保存します。

フレーム リレーLMIシーケンス番号の自動同期化設定

この自動同期化は、フレーム リレーをサポートしているデバイス専用で任意に設定します。フレーム リレーのSSOを設定し、アクティブおよびスタンバイRSP間のLMIシーケンス番号を同期化するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config)# frame-relay redundancy auto-sync lmi-sequence-numbers

アクティブRSPおよびスタンバイRSP間のフレーム リレーLMIシーケンス番号の自動同期化を設定します。

SSOの確認

SSOがネットワーキング デバイス上で設定されていることを確認するには、show redundancyコマンドを使用します。デバイスがSSOモードで稼働していることを確認するには、show redundancy statesコマンドを使用します。show redundancy statesコマンドは、ユニットがSSOモードで稼働しているかどうかを特定するもので、SSOモードで稼働している場合STANDBY HOTと表示されます。


) 次に示す各コマンドの出力は、デバイスの設定やシステムの設置環境の条件により異なります。



ステップ 1 show redundancyコマンドを使用して、SSOがデバイス上で設定されているかどうかを確認します。

Router# show redundancy
 
Operating mode is sso
redundancy mode sso
hw-module slot 6 image disk0:rsp-pv-mz
hw-module slot 7 image disk0:rsp-pv-mz
 
Active High Availability version is 3.0
Standby High Availability version is 3.0
 
Active in slot 6
Standby in slot 7
 
The system total uptime since last reboot is 2 weeks, 23 hours 41 minutes.
The system has experienced 4 switchovers.
The system has been active (become master) for 21 hours 1 minute.
Reason for last switchover:User forced.
 

ステップ 2 show redundancy statesコマンドを実行して、SSOがデバイス上で動作しているかどうかを確認します。

Router# show redundancy states
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit ID = 7
 
Redundancy Mode = sso
Maintenance Mode = Disabled
Manual Swact = Enabled
Communications = Up
 
client count = 12
client_notification_TMR = 30000 milliseconds
RF debug mask = 0x0
 

ステップ 3 show redundancy clientコマンドを使用して、SSOプロトコルまたはアプリケーションとして登録しているアプリケーションおよびプロトコルの一覧を表示します。対応している回線プロトコルを確認してください。

Router# show redundancy client
 
clientID = 0 clientSeq = 0 RF_INTERNAL_MSG
clientID = 25 clientSeq = 130 CHKPT RF
clientID = 22 clientSeq = 140 Network RF Client
clientID = 24 clientSeq = 150 CEF RRP RF Client
clientID = 37 clientSeq = 151 MDFS RRP RF Client
clientID = 23 clientSeq = 220 FRAME RELAY
clientID = 49 clientSeq = 225 HDLC
clientID = 20 clientSeq = 310 IPROUTING NSF RF cli
clientID = 21 clientSeq = 320 PPP RF
clientID = 34 clientSeq = 330 SNMP RF Client
clientID = 29 clientSeq = 340 ATM
clientID = 35 clientSeq = 350 History RF Client
clientID = 50 clientSeq = 530 SNMP HA RF Client
clientID = 65000 clientSeq = 65000 RF_LAST_CLIENT
 


 

NSFの設定

Cisco NSFは常にSSOと組み合わせて使用します。まだSSOを設定していない場合は、「SSOの設定」を参照してください。Cisco NSFは、ルーティングに関してはBGP、OSPF、およびIS-ISプロトコルで、転送に関してはCEFでサポートされています。ルーティング プロトコルのうち、BGP、OSPF、およびIS-ISはNSF対応およびNFS-Awareに拡張されているので、これらのプロトコルを実行しているルータは切り替えが生じたことを検知することができます。また、ネットワーク トラフィックの転送を継続し、ピア デバイスからルート情報を回復するために必要な対応を行うことができます。切り替え後に、ピア デバイスから受信した情報を使わずにルート情報を回復するには、IS-ISプロトコルを設定して、アクティブおよびスタンバイRSP間で同期化されたステート情報を使用することができます。

デバイスがNSFに対応するよう設定されていれば、そのデバイスはNSF対応であると言われ、NSF-AwareまたはNSF対応のネイバからルーティング情報を再構築します。

ルーティング プロトコルはRouting Information Base(RIB)テーブルを再構築しますが、切り替えが行われている間のパケット転送の継続はCEFに依存します。ルーティング プロトコルがコンバージすると、CEFはFIBテーブルをアップデートし、古いルート エントリを削除します。次に、CEFは新しいFIB情報を使用してライン カードをアップデートします。

NSFの機能については、次の項目を参照してください。各項目は、必須または任意のいずれかに分類されています。

「CEF NSFの設定」(必須)

「BGP NSFの設定」(必須)

「OSPF NSFの設定」(必須)

「IS-IS NSFの設定」(必須)

「CEF NSFの確認」(任意)

「BGP NSFの確認」(任意)

「OSPF NSFの確認」(任意)

「IS-IS NSFの確認」(任意)

「NSF機能のトラブルシューティング」(任意)

「BGP NSFの設定例」(任意)

「BGP NSF近接装置の設定例」(任意)

「OSPF NSFの設定例」(任意)

「IS-IS NSFの設定例」(任意)

CEF NSFの設定

ネットワーキング デバイスがSSOモードで稼働していれば、CEF NSFの機能はデフォルトで動作します。設定の必要はありません。

BGP NSFの設定


) BGP NSFに関係するすべてのピア デバイスに、BGPグレースフル リスタートを設定する必要があります。


BGPをNSF対応に設定するには、イネーブルEXECコンフィギュレーション モードで次のコマンドを使用します。この手順はBGP NSFの各ピア デバイスごとに繰り返し実行します。

 

コマンド
目的

ステップ 1

Router#configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

Router(config)# router bgp as-number

BGPルーティング プロセスをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 3

Router(config-router)# bgp graceful-restart

BGPグレースフル リスタート機能をイネーブルにし、BGPのNSFを起動します。

BGPセッションが確立されてからこのコマンドを入力した場合は、BGPネイバとやり取りするためにセッションを再起動する必要があります。

ルータとそのピアをすべて再起動する際にこのコマンドを使用します。

OSPF NSFの設定


) OSPF NSFに関係するすべてのピア デバイスは、必ずOSPF NSF-Awareになります。これは、NSFソフトウェア イメージをデバイスにインストールすると、自動的に設定されます。


OSPFでNSFを設定するには、イネーブルEXECコンフィギュレーション モードで、次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router#configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

Router(config)# router ospf processID

OSPFルーティング プロセスをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 3

Router(config-router)# nsf

OSPFでNSF動作をイネーブルにします。

IS-IS NSFの設定

IS-ISでNSFを設定するには、イネーブルEXECコンフィギュレーション モードで、次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router#configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

Router(config)# router isis [tag]

IS-ISルーティング プロセスをイネーブルにし、ルータ コンフィギュレーション モードを開始します。

ステップ 3

Router(config-router)# nsf [cisco | ietf]

IS-ISでNSF動作をイネーブルにします。

IETFドラフト ベースの再起動が可能なネットワーキング デバイスとの隣接が保証されている同質のネットワークでIS-ISをイネーブルにするには、ietfキーワードを使用します。

NSF-Awareなネットワーキング デバイスと隣接していない可能性のある、同質でないネットワークでIS-ISを実行するには、ciscoキーワードを使用します。

ステップ 4

Router(config-router)# nsf interval [minutes]

(任意)NSFの再起動を行う間隔の最短時間を指定します。NSFの再起動が行われる間隔は、デフォルトで5分です。

ステップ 5

Router(config-router)# nsf t3 {manual [seconds] | adjacency}

(任意)リンクステート情報を過剰に生成したり、その情報がネイバにフラッディングする前に、IS-ISデータベースが同期化するための待ち時間を指定します。

t3キーワードは、ietf動作を選択した場合にのみ適用されます。adjacencyを指定すると、再起動するルータが近接装置から待ち時間を取得します。

ステップ 6

Router(config-router)# nsf interface wait seconds

(任意)IS-SI NSFの再起動が完了する前に、IS-ISで隣接しているすべてのインターフェイスを見つけるまでの待ち時間を指定します。デフォルトは10秒です。

CEF NSFの確認

CEFがNSF対応であることを確認するには、show cef stateコマンドを使用します。

Router# show cef state
CEF Status [RP]
CEF enabled/running
dCEF enabled/running
CEF switching enabled/running
CEF default capabilities:
Always FIB switching: no
Default CEF switching: yes
Default dCEF switching: no
Update HWIDB counters: no
Drop multicast packets: no
Output dCAR supported: no
OK to punt packets: yes
NVGEN CEF state: no
fastsend() used: no
ACL logging at irq: no
Per-packet loadbalancing: no
Allow CEF re-enable: no
MAC accounting on RP: no
Background ADJ updater: no
Force loadinfo structures: no
CEF NSF capable: yes
IPC delayed func on SSO: no
FIB auto repair supported: yes
HW forwarding on this platform: no
HW forwarding in this CEF instance:no
LCs not running at init time:no
IP CEF accounting supported:yes
RP state:
Expanded LC ipc memory: 0 Kbytes
Linecard reloader type: aggressive (Default)
RRP state:
I am standby RRP: no
RF Peer Presence: yes
RF PeerComm reached: yes
Redundancy mode: sso(7)
CEF NSF: enabled/running
 

BGP NSFの確認

BGPのNSFを確認するには、SSOがイネーブルに設定されているネットワーキング デバイスおよび近接装置で、グレースフル リスタート機能が設定されているかどうかを調べる必要があります。次の手順を実行してください。


ステップ 1 show running-configコマンドを入力して、SSOがイネーブルに設定されているルータのBGPコンフィギュレーションに[bgp graceful-restart]と表示されることを確認します。

Router# show running-config
router bgp 120
bgp graceful-restart
neighbor 10.2.2.2 remote-as 300
 

ステップ 2 各BGPネイバでステップ 1を繰り返します。

ステップ 3 SSOデバイスおよび近接装置で、グレースフル リスタート機能がadvertisedおよびreceivedと表示されることを確認し、アドレス ファミリーがグレースフル リスタート機能を備えていることを確認します。アドレス ファミリーが表示されない場合、BGP NSFも機能しません。

Router# show ip bgp neighbors x.x.x.x
BGP neighbor is 192.168.2.2, remote AS YY, external link
BGP version 4, remote router ID 192.168.2.2
BGP state = Established, up for 00:01:18
Last read 00:00:17, hold time is 180, keepalive interval is 60 seconds
Neighbor capabilities:
Route refresh:advertised and received(new)
Address family IPv4 Unicast:advertised and received
Address famiiy IPv4 Multicast:advertised and received
Graceful Restart Capabilty:advertised and received
Remote Restart timer is 120 seconds
Address families preserved by peer:
IPv4 Unicast, IPv4 Multicast
Received 1539 messages, 0 notifications, 0 in queue
Sent 1544 messages, 0 notifications, 0 in queue
Default minimum time between advertisement runs is 30 second
 


 

OSPF NSFの確認

OSPFのNSFを確認するには、SSOがイネーブルなネットワーキング デバイス上でNSFの機能が設定されているかどうかを調べる必要があります。次の手順を実行してください。


ステップ 1 show running-configコマンドを入力して、SSOがイネーブルに設定されているデバイスのOSPFコンフィギュレーションに[nsf]が表示されることを確認します。

Router# show running-config
router ospf 120
log-adjacency-changes
nsf
network 192.168.20.0 0.0.0.255 area 0
network 192.168.30.0 0.0.0.255 area 1
network 192.168.40.0 0.0.0.255 area 2
 

ステップ 2 show ip ospfコマンドを使用して、NSFがデバイス上でイネーブルになっていることを確認します。

Router> show ip ospf
Routing Process "ospf 1" with ID 192.168.2.1 and Domain ID 0.0.0.1
Supports only single TOS(TOS0) routes
Supports opaque LSA
SPF schedule delay 5 secs, Hold time between two SPFs 10 secs
Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs
Number of external LSA 0. Checksum Sum 0x0
Number of opaque AS LSA 0. Checksum Sum 0x0
Number of DCbitless external and opaque AS LSA 0
Number of DoNotAge external and opaque AS LSA 0
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
External flood list length 0
Non-Stop Forwarding enabled, last NSF restart 00:02:06 ago (took 44 secs)
Area BACKBONE(0)
Number of interfaces in this area is 1 (0 loopback)
Area has no authentication
SPF algorithm executed 3 times
 


 

IS-IS NSFの確認

IS-ISのNSFを確認するには、SSOがイネーブルなネットワーキング デバイス上でNSFの機能が設定されているかどうかを調べる必要があります。次の手順を実行してください。


ステップ 1 show running-configコマンドを入力して、SSOがイネーブルに設定されているデバイスのIS-ISコンフィギュレーションに[nsf]が表示されることを確認します。Cisco IS-ISまたはIETF IS-ISのいずれかのコンフィギュレーションが表示されます。次の表示は、シスコが採用しているIS-IS NSFがデバイスで使用されていることを示しています。

Router# show running-config
router isis
nsf cisco
 

ステップ 2 NSFコンフィギュレーションが cisco に設定されている場合、show isis nsfコマンドを使用してNSFがデバイス上でイネーブルになっていることを確認します。Ciscoコンフィギュレーションを使用すると、アクティブRSPとスタンバイRSPで異なった出力が表示されます。次に、アクティブRSPでCiscoコンフィギュレーションを使用している場合の出力例を示します。

この例では、[NSF restart enabled]と表示されていることに注意してください。

Router# show isis nsf
NSF is ENABLED, mode 'cisco'
RP is ACTIVE, standby ready, bulk sync complete
NSF interval timer expired (NSF restart enabled)
Checkpointing enabled, no errors
Local state:ACTIVE, Peer state:STANDBY HOT, Mode:SSO
 

次に、スタンバイRSPでCiscoコンフィギュレーションを使用している場合の出力例を示します。この例では、[NSF restart enabled]と表示されていることに注意してください。

Router# show isis nsf
NSF enabled, mode 'cisco'
RP is STANDBY, chkpt msg receive count:ADJ 2, LSP 7
NSF interval timer notification received (NSF restart enabled)
Checkpointing enabled, no errors
Local state:STANDBY HOT, Peer state:ACTIVE, Mode:SSO
 

ステップ 3 NSFコンフィギュレーションが ietf に設定されている場合、show isis nsfコマンドを使用してNSFがデバイス上でイネーブルになっていることを確認します。次に、ネットワーキング デバイス上でIETF IS-ISコンフィギュレーションが設定されている場合の出力例を示します。

Router# show isis nsf
NSF is ENABLED, mode IETF
NSF pdb state:Inactive
NSF L1 active interfaces:0
NSF L1 active LSPs:0
NSF interfaces awaiting L1 CSNP:0
Awaiting L1 LSPs:
NSF L2 active interfaces:0
NSF L2 active LSPs:0
NSF interfaces awaiting L2 CSNP:0
Awaiting L2 LSPs:
Interface:Serial3/0/2
NSF L1 Restart state:Running
NSF p2p Restart retransmissions:0
Maximum L1 NSF Restart retransmissions:3
L1 NSF ACK requested:FALSE
L1 NSF CSNP requested:FALSE
NSF L2 Restart state:Running
NSF p2p Restart retransmissions:0
Maximum L2 NSF Restart retransmissions:3
L2 NSF ACK requested:FALSE
Interface:GigabitEthernet2/0/0
NSF L1 Restart state:Running
NSF L1 Restart retransmissions:0
Maximum L1 NSF Restart retransmissions:3
L1 NSF ACK requested:FALSE
L1 NSF CSNP requested:FALSE
NSF L2 Restart state:Running
NSF L2 Restart retransmissions:0
Maximum L2 NSF Restart retransmissions:3
L2 NSF ACK requested:FALSE
L2 NSF CSNP requested:FALSE
Interface:Loopback1
NSF L1 Restart state:Running
NSF L1 Restart retransmissions:0
Maximum L1 NSF Restart retransmissions:3
L1 NSF ACK requested:FALSE
L1 NSF CSNP requested:FALSE
NSF L2 Restart state:Running
NSF L2 Restart retransmissions:0
Maximum L2 NSF Restart retransmissions:3
L2 NSF ACK requested:FALSE
L2 NSF CSNP requested:FALSE
 


 

NSF機能のトラブルシューティング

NSFの機能のトラブルシューティングを行うには、必要に応じて、イネーブルEXECコンフィギュレーション モードで、次のコマンドを使用します。

 

コマンド
目的

Router# clear cef epoch

新しいepochを開始し、CEFテーブルのepoch番号を増やします。

Router# debug isis nsf [detail]

Cisco NSFの再起動中にIS-ISの状態に関する情報を表示します。

Router# debug ospf nsf [detail]

OSPF Cisco NSFコマンドに関連するデバッグ メッセージを表示します。

Router# show cef nsf

アクティブRSPおよびスタンバイRSP両方のCEFに関する現在のNSFの状態を表示します。

Router# show cef state

ネットワーキング デバイス上のCEFの状態を表示します。

Router# show clns neighbors

ES(エンド システム)ネイバとIS(中間システム)ネイバの両方を表示します。

Router> show ip bgp

BGPルーティング テーブルのエントリを表示します。

Router# show ip bgp neighbor

近接装置とのTCPおよびBGP接続に関する情報を表示します。

Router# show ip cef

解決されていないFIBのエントリ、またはFIBサマリーを表示します。

Router> show ip ospf

OSPFルーティング プロセスに関する一般的な情報を表示します。

Router> show ip ospf neighbor [detail]

インターフェイスごとのOSPFネイバ情報を表示します。

Router# show isis database [detail]

IS-ISリンクステート データベースを表示します。

Router# show isis nsf

IS-IS Cisco NSFに関する現在の状態情報を表示します。

NSFに関するトラブルシューティングのヒント

トラブルシューティングを行う場面を次に示します。推奨する対処方法を使用して問題を解決してください。

現象 システムがFIBエラーを表示する。

対処方法 show cef stateコマンドを使用して、プラットフォームで分散CEFスイッチングがイネーブルになっていることを確認します。分散CEFをイネーブルにするには、アクティブRSPに対してグローバル コンフィギュレーション モードでip cef distributedコマンドを使用します。

現象 OSPFネイバがNSF-Awareかどうか判断できない。

対処方法 OSPFの近接装置がNSF-Awareかどうか、またNSFが近接装置との間で動作しているかどうかを確認するには、show ip ospf neighbor detailコマンドを使用します。

現象 ステートフル スイッチオーバーの直後に、システムがネットワーク ピアとの隣接性を見失う、または見失うように見える。

対処方法 show clns neighbors detailコマンドを使用して、「NSFに対応」していないネイバを見つけ出し、そのネイバでNSF-Awareイメージが稼働していることを確認します。さらに、IS-ISの場合、スタンバイRSPは次の再起動が可能になるまでの5分間(デフォルト)は一定の状態を維持しなければなりません。再起動の間隔をリセットするには、nsf intervalコマンドを使用します。

BGP NSFの設定例

次に、ネットワーキング デバイス上でのBGP NSFの設定例を示します。

Router# configure terminal
Router(config)# router bgp 590
Router(config-router)# bgp graceful-restart
 

BGP NSF近接装置の設定例

次に、近接ルータでのBGP NSFの設定例を示します。BGP NSFをサポートしている装置はすべてNSF-Awareでなければなりません。つまり、これらの装置はグレースフル リスタート機能を認識し、通知を行います。

Router# configure terminal
Router(config)# router bgp 770
Router(config-router)# bgp graceful-restart
 

OSPF NSFの設定例

次に、ネットワーキング デバイス上でのOSPF NSFの設定例を示します。

Router# configure terminal
Router(config)# router ospf 400
Router(config-router)# nsf
 

IS-IS NSFの設定例

次に、ネットワーキング デバイス上でシスコ独自のIS-IS NSF動作を設定する例を示します。

Router# configure terminal
Router(config)# router isis
Router(config-router)# nsf cisco
 

次に、ネットワーキング デバイス上でIETFのIS-IS NSF動作を設定する例を示します。

 
Router# configure terminal
Router(config)# router isis
Router(config-router)# nsf ietf
 

FSUの実行

FSUを実行するには、イネーブルEXECコンフィギュレーション モードで、次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router# copy tftp slot slot-number :

 

 
 
 
 
Address or name of remote host []? ip-address
 
 
 
 
 
Name of file to copy []? imagename <Return>
writing filename!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
 
 
 
 
 
Destination filename? [ imagename1 ] <Return>
Accessing tftp://host ip-address/file 'imagename' on ip-address.. found !
11188128 bytes copied in 2280.664 secs (4906 bytes/sec)

TFTPを使用して、アクティブRSPのフラッシュ メモリ カードまたはフラッシュ ディスクに、ハイ アベイラビリティCisco IOSイメージをコピーします。10

slot slot-number ― アクティブRSPのフラッシュ メモリ カードまたはフラッシュ ディスクを指定します。

TFTPサーバのIPアドレスの入力が要求されます。

ip-address ― 新しいイメージが保管されているTFTPサーバのIPアドレスを指定します。

フラッシュ メモリ カードまたはフラッシュ ディスクにコピーするイメージ ファイル名の入力が要求されます。

imagename ― フラッシュ メモリ カードまたはフラッシュ ディスクにロードするイメージ名を指定します。

コピー先で表示するファイル名の入力が要求されます。

imagename1 ― コピー先で表示するイメージ名を指定します。


) ステップ1とステップ2は同じですが、ステップ1はアクティブRSPに使用し、ステップ2はスタンバイRSPに使用します。


ステップ 2

Router# copy tftp slot slot-number :

 

 
 
 
 
 
 
 
 
 
 
Address or name of remote host []? ip-address
 
 
 
 
 
Name of file to copy []? imagename <Return>
writing filename!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
 
 
 
 
 
Destination filename? [ imagename1 ] <Return>
Accessing tftp://host ip-address/file 'imagename' on ip-address.. found !
11188128 bytes copied in 2280.664 secs (4906 bytes/sec)

TFTPを使用して、スタンバイRSPのフラッシュ メモリ カードまたはフラッシュ ディスクに、ハイ アベイラビリティCisco IOSイメージをコピーします。

slaveslot slot-number ― スタンバイRSPのフラッシュ メモリ カードまたはフラッシュ ディスクを指定します。


) ステップ1とステップ2は同じですが、ステップ1はアクティブRSPに使用し、ステップ2はスタンバイRSPに使用します。


TFTPサーバのIPアドレスの入力が要求されます。

ip-address ― 新しいイメージが保管されているTFTPサーバのIPアドレスを指定します。

フラッシュ メモリ カードまたはフラッシュ ディスクにコピーするイメージ ファイル名の入力が要求されます。

imagename ― フラッシュ メモリ カードまたはフラッシュ ディスクにロードするイメージ名を指定します。

コピー先で表示するファイル名の入力が要求されます。

imagename1 ― コピー先で表示するイメージ名を指定します。

ステップ 3

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 4

Router(config)# hw-module slot slot-number image file-spec

初期化時にアクティブRSPが使用するイメージを指定します。ハイ アベイラビリティ イメージが見つかると、実行コンフィギュレーションがアップデートされます。

slot-number ― フラッシュ メモリ カードまたはフラッシュ ディスクが搭載されているアクティブRSPのスロットを指定します。Cisco 7507ルータの場合はスロット2またはスロット3、Cisco 7513ルータの場合はスロット6またはスロット7が有効なスロット番号です。

file-spec ― アクティブRSP上のフラッシュ デバイスおよびイメージ名を指定します。

ステップ 5

Router(config)# hw-module slot slot-number image file-spec

初期化時にスタンバイRSPが使用するイメージを指定します。ハイ アベイラビリティ イメージが見つかると、実行コンフィギュレーションがアップデートされます。

slot-number ― フラッシュ メモリ カードまたはフラッシュ ディスクが搭載されているスタンバイRSPのスロットを指定します。Cisco 7507ルータの場合はスロット2またはスロット3、Cisco 7513ルータの場合はスロット6またはスロット7が有効なスロット番号です。

file-spec ― スタンバイRSPのフラッシュ デバイスおよびイメージ名を指定します。

ステップ 6

Router(config)# slave auto-sync config

(任意)コンフィギュレーション ファイルの自動同期化をオンにします。このコマンドを使用することで、アクティブRSPとスタンバイRSPに同じコンフィギュレーション ファイルが保存されるようにします。

ステップ 7

Router(config)# end

グローバル コンフィギュレーション モードを終了し、イネーブルEXECコンフィギュレーション モードに戻ります。

ステップ 8

Router# copy running-config startup-config

変更したコンフィギュレーションをNVRAMのスタートアップ コンフィギュレーションに保存し、入力したコンフィギュレーションを使用してルータが起動するようにします。

ステップ 9

Router# hw-module sec-cpu reset

スタンバイRSPをリセットし、指定したCisco IOSイメージをリロードしてそのイメージを実行します。


) ステップ2でCisco IOSイメージを指定しなかった場合にこのコマンドを実行すると、バンドルされているデフォルトのIOSスタンバイ イメージがロードされて実行されます。その場合、システムはHSAモードで動作します。


ステップ 10

Router# redundancy force-switchover

スタンバイRSPに強制的に切り替えます。

10.ファイルをフラッシュ メモリにコピーする前に、フラッシュ メモリに十分な空きスペースがあることを確認してください。コピーするファイルのサイズと、使用できるフラッシュ メモリ容量を比較します。空きスペースがコピーするファイルに必要なスペースより少なかった場合は、コピー プロセスは続行されますが、ファイルの全部はフラッシュ メモリにコピーされません。

FSUの例

次に、アクティブRSPがスロット2に、スタンバイRSPがスロット3に搭載されているCisco 7507ルータで、FSUを実行する例を示します。

Router# copy tftp slot0:rsp-pv-mz
Router# copy tftp slaveslot0:rsp-pv-mz
Router# configure terminal
Router(config)# hw-module slot 2 image slot0:rsp-pv-mz
Router(config)# hw-module slot 3 image slot0:rsp-pv-mz
Router(config)# end
Router# hw-module sec-cpu reset
Router# copy running-config startup-config
Router# redundancy force-switchover

SLCRの設定

Cisco 7500のSLCR機能はディセーブルがデフォルトの設定です。したがって、SCLRをディセーブルにする必要があるのは、Cisco 7500シリーズ ルータでCisco 7500のSLCR機能がイネーブルに設定されている場合だけです。

SLCRのイネーブル化

Cisco 7500のSLCR機能をイネーブルにするには、Cisco 7500シリーズ ルータで service single-slot-reload-enable グローバル コンフィギュレーション コマンドを使用します。

コマンド
目的

Router(config)# service single-slot-reload-enable

Cisco 7500シリーズ ルータに搭載されているすべてのライン カードに対してSLCRをイネーブルにします。

SLCRのディセーブル化

Cisco 7500のSLCR機能をディセーブルにするには、Cisco 7500シリーズ ルータで no service single-slot-reload-enable グローバル コンフィギュレーション コマンドを使用します。

 

コマンド
目的

Router(config)# no service single-slot-reload-enable

Cisco 7500シリーズ ルータに搭載されているすべてのライン カードに対してSLCRをディセーブルにします。

Cisco 7500のSLCRの確認

show running-config コマンドを使用して、Cisco 7500シリーズ ルータ上でSLCRがイネーブルになっていることを確認します。 コマンド出力に、[service single-slot-reload-enable]というメッセージが表示されれば、Cisco 7500のSLCRはイネーブルになっています。 コマンド出力にこの メッセージが表示されない場合、Cisco 7500のSLCRはディセーブルになっています。

SLCRの設定例

次の例では、Cisco 7500シリーズ ルータに搭載されているすべてのライン カードに対してSLCRがイネーブルになります。

Router(config)# service single-slot-reload-enable
 

次の例では、Cisco 7500シリーズ ルータに搭載されているすべてのライン カードに対してSLCRがディセーブルになります。

Router(config)# no service single-slot-reload-enable
 

SLCRに関するトラブルシューティングのヒント

OIR機能(別名パワーオン サービシング)のデバッグを行うには、 debug oir コマンドを使用します。 debug oir コマンドは、SLCRを含めて、OIRに関連する不具合をデバッグするのに便利です。

RPR、RPR+、SSOおよびFSUに関するトラブルシューティングのヒント

Cisco 7500シリーズ ルータでRPR、RPR+、SSO、およびFSU機能に関するトラブルシューティングを行うには、次の表に記載されているコマンドを使用します。

 

コマンド
目的

Router# show diag

ルータのハードウェア情報を表示します。

Router# show redundancy

RSPの冗長モードを表示します。このコマンドは、切り替えの回数、システム稼働時間、RSP稼働時間、および切り替えの理由に関する情報も表示します。

Router# show version

各RSPのイメージ情報を表示します。

アクティブRSPおよびスタンバイRSPのモニタリングとメンテナンス

アクティブRSPおよびスタンバイRSPに関する情報を表示するには、イネーブルEXECコンフィギュレーション モードで次のいずれかのコマンドを使用します。

 

コマンド
目的

Router# show boot var

アクティブRSPおよびスタンバイRSPの環境変数とコンフィギュレーション レジスタの設定値を表示します。

Router# show flash all

ルータ上で現在サポートされているフラッシュ デバイスのリストを表示します。

Router# show version

アクティブRSPおよびスタンバイRSPで稼働しているソフトウェアのバージョンを表示します。

インストレーションのトラブルシューティング

ここでは、システムを正常に再起動できない場合に必要な作業について説明します。以下の説明を読み、システム起動時の正常な動作を理解した上で、システムを再起動してください。システムがソフトウェアを起動してRSPと各インターフェイス プロセッサの初期化を試行している間、LEDを観察することによって問題を特定してください。

ここでは、次の内容について説明します。

「LEDの確認」

「システム起動シーケンスの確認」

「ルータが起動しない場合のトラブルシューティング」

「障害が発生したRSP8のトラブルシューティング」

LEDの確認

電源装置およびプロセッサ モジュール上のLEDの機能、およびシステム起動時の動作について説明します。

システム電源のLED

ルータの各電源装置には、AC(またはDC)OK LEDがあります。このLEDが点灯した状態にならない場合は、一般に入力電源または内部DCラインのどれかに問題が生じています。

電源装置の温度または電圧が許容値を超えると、AC(またはDC)OK LEDが点灯しなかったり、消えたりします。ルータ起動中に電源装置が過熱状態になって停止することはまれですが、起動中に過電圧または低電圧の状態が検出されると電源装置が停止します。環境モニタ機能については、『 Cisco 7500 Series Installation and Configuration Guide 』を参照してください。このマニュアルはオンラインで参照することができ、Documentation CD-ROMにも収められています。また、印刷マニュアルを入手することもできます。

RSP8のLED

図12にRSP8の前面プレートのLEDを示します。RSP8上のLEDは、システムおよびRSP8のステータスを表示するほか、アクティブのPCカード スロットを示します。CPU HALT LEDは消えたままになっているはずです。このLEDが点灯するのは、システムがプロセッサ ハードウェアの障害を検出した場合だけです。NORMAL LEDが点灯すれば、正常に起動されています。ただし、このLEDが点灯していても、必ずしもシステムが正常な動作状態なっているわけではありません。正常な動作中には、CPU HALT LEDは点灯せず、NORMAL LEDが点灯します。この場合、RSP8には+5 Vが供給されています。SLOT 0とSLOT 1のLEDは、使用中のPCカード スロットを示します。システムがカードにアクセスすると、対応するLEDが点滅します。ACTIVEとSTANDBYのLEDから、そのRSP8がアクティブまたはスタンバイのどちらのデバイスとして指定されているかが一目で分かります。


) ACTIVE/STANDBYスイッチは、ソフトウェアによって無効にされています。


図12 RSP8のLED、ACTIVE/STANDBYスイッチ、RESETスイッチ(垂直搭載時の前面パネルの部分図)

 


注意 RESETスイッチ(図12を参照)を押すと、RSP8およびシステム全体がリセットされます。システム エラーや問題を避けるために、このスイッチは、必ずシスコの認定作業員の指示に従って使用してください。

システム起動シーケンスの確認

LEDの状態を確認することによって、起動シーケンスのいつ、どこでシステムに障害が発生したのかを判断することができます。システムの電源は、各電源装置のオン/オフ スイッチを使用してオンにするので、ルータの背面から簡単に起動時の動作を確認できます。システムが期待どおりに動作しない場合は、次に説明する正常な起動シーケンスの動作を参考にして、問題の原因を特定し、トラブルシューティング手順を実行してください。問題の原因がハードウェア コンポーネントの故障である場合や、システムを正常に再起動できない場合は、解決方法について、「テクニカル サポート」を参照し、製品を購入された代理店に問い合わせてください。


) システムの初期化(起動)にかかる時間は、ルータのコンフィギュレーションや初期化するメモリ量によって異なります。256 MB DRAMが搭載されているシステムでは、DRAM容量の少ないシステムよりも、起動シーケンス中のメモリの初期化(起動シーケンス全体とは限らない)に時間がかかります。


起動シーケンスでメモリが初期化されている間、システム バナーの表示は停止します。RSP8には、32 MB以上のDRAMが搭載されているので、メモリの初期化にかなり時間がかかると感じるかもしれません。次に示すように、バナー表示は著作権の行が終わると止まり、搭載されているハードウェアのリストから再開されます。

%SYS-5-RELOAD: Reload requested
System Bootstrap, Version 11.1
Copyright (c) 1986-1999 by cisco Systems, Inc.
 
(表示のこの時点でメモリが初期化されている)

) 以下の手順では、RSP8を取り外す(交換する)までシステムは正常に動作していたと想定されています。一連の手順で、電源サブシステムまたはインターフェイス プロセッサのどれかに新しい問題が見つかった場合は、『Cisco 7500 Series Installation and Configuration Guide』で、システム起動時のトラブルシューティング手順を調べてください。


以下の起動シーケンスとトラブルシューティング手順を使用して、システムの問題を特定してください。


ステップ 1 システムを再起動すると、システム電源LEDとAC(DC)OK LEDが点灯するはずです。

システム電源LEDが点灯しない場合は、RSP8がバックプレーンに完全に装着されていない可能性があります。RSP8の非脱落型ネジを緩め、イジェクト レバーを使用してRSP8をいったん解放してから、バックプレーンに再び装着します(イジェクト レバーの説明と図については、RSP8の取り外しを参照)。両方の非脱落型ネジを締めます。

それでもシステム電源LEDが点灯しない場合は、電源装置または入力電源が故障している可能性があります。電源サブシステムのトラブルシューティング手順について、『 Cisco 7500 Series Installation and Configuration Guide 』を参照してください。それでも解決できない場合は、製品を購入された代理店に連絡してください。

システム電源LEDが点灯した場合は、電源に異常はなく、電源装置は機能しています。

システム電源LEDが正常な動作を示している場合は、次の手順に進みます。

ステップ 2 システム ブロワーの音を確認し、ファンのOK LEDを確認します。システムの電源をオンにすると同時に、システム ブロワーの動作音が聞こえます。電源装置は正常に動作しているが、内部ファン(システム ブロワー)が故障していると考えられる場合は、製品を購入した代理店に連絡してください。最初の起動時にブロワーまたは電源装置のファンが正常に機能しない場合、ユーザ側で調整することはできません。

ステップ 3 電源装置が正しく機能していることを確認してから、RSP8のLEDを確認します。CPU HALT LEDはRSP8の起動時には点灯した状態となり、約30秒後に消えます。起動シーケンス中にこのLEDが点灯したままの場合、プロセッサ ハードウェアの故障が考えられます。

show version コマンドを使用して、現在のコンフィギュレーション レジスタ値を確認します。

再び起動してもCPU HALT LEDが点灯したままになる場合は、プロセッサ ハードウェアが故障していると考えられます。製品を購入した代理店に連絡してください。

ステップ 4 起動プロセス中、ほとんどのインターフェイスのLEDは不規則に点灯します。これは、起動が正常か異常かを示すものではありません。

ステップ 5 システムの起動が完了すると、RSP8はインターフェイス プロセッサの初期化を開始します。この初期化中、各インターフェイス プロセッサ上のLEDの状態はさまざまです(ほとんどのLEDは点滅します)。初期化が完了すると、各インターフェイス プロセッサ上のENABLED LEDは点灯します。

インターフェイス プロセッサ上のENABLED LEDが点灯した場合は、システムは正常に起動し、動作可能な状態になっています。

RSP8のLEDはシステムの正常な起動を示していたにもかかわらず、インターフェイス プロセッサのENABLED LEDが1つも点灯しない場合は、インターフェイス プロセッサの1つがバックプレーン コネクタから脱落してシステムが停止した可能性があります。イジェクト レバーを使用してインターフェイス プロセッサをいったん解放し、バックプレーンに装着し直してください(イジェクト レバーの説明と図については、イジェクト レバーと非脱落型ネジを参照)。両方の非脱落型ネジを締めます。

1つのインターフェイス プロセッサのENABLED LEDが点灯しない場合は、そのインターフェイス プロセッサがスロットから外れている可能性があります。イジェクト レバーを使用してインターフェイス プロセッサをいったん解放し、バックプレーンに装着し直してください(イジェクト レバーの説明と図については、イジェクト レバーと非脱落型ネジを参照)。両方の非脱落型ネジを締めます。インターフェイスの初期化が再度実行され、そのインターフェイス プロセッサのENABLED LEDが点灯するはずです。

上記の手順を実行してもENABLED LEDが点灯しない場合は、問題のインターフェイス プロセッサが故障していると考えられます。

ステップ 6 システムの起動が完了し、すべてのインターフェイス プロセッサが初期化されると、アクティブRSP8のコンソール画面に次のようなスクリプトとシステム バナーが表示されます。

System Bootstrap, Version 11.1, RELEASED SOFTWARE
Copyright (c) 1986-1999 by cisco Systems, Inc.
SLOT 6 RSP8 is system master (SLOT 2 for a Cisco 7507)
SLOT 7 RSP8 is system slave (SLOT 3 for a Cisco 7507, if installed)
RSP8 processor with 128 Mbytes of main memory
 
ROM: System Bootstrap, Version 11.1 [biff 2], RELEASE SOFTWARE (fc1)
ROM: GS Bootstrap Software (RSP-BOOT-M), Version 10.3(7), RELEASE SOFTWARE
 
Warning: monitor nvram area is corrupt... using default values
SLOT 6 RSP8 is system master
SLOT 7 RSP8 is system slave
RSP8 processor with 128 Mbytes of main memory
 
(テキスト出力は省略)
 

ここまでの条件がすべて満たされ、上記のようなバナーが表示された場合、システムは正常に起動し、インストレーションが完了しています。

端末にエラー メッセージが表示された場合は、該当するソフトウェア マニュアルでエラー メッセージの意味を調べてください。

コンソール画面が表示されない場合は、端末の電源がオンになっているかどうかを調べ、さらに端末とRSP8のコンソール ポートを結ぶコンソール ケーブルが正しく接続されているかどうかを確認してください。

端末が9600ボー、8データ ビット、パリティなし、2ストップ ビットに設定されていることを確認してください。

端末が正しく設定されているにもかかわらず動作しない場合は、端末が故障していると考えられます。別の端末に接続してから、システムを再起動してください。

それでもシステムの起動と動作が正常に行われない場合、または、コンポーネントの故障が考えられる場合は、製品を購入した代理店にサポートを依頼してください。


 

システムの起動確認手順はこれで終了です。

ルータが起動しない場合のトラブルシューティング

Cisco 7500シリーズ ルータは、ブートフラッシュの最初にあるファイルがブート イメージでなくてはなりません。最初にあるファイルがブート イメージでない場合、ブートストラップ ソフトウェアは、そのファイルが何であろうと起動しようとします。イメージ ファイルではないファイルを起動しようとすると、システムは故障またはハングアップします。RSPのコンソールにCが連続して表示(CCCCC)される現象が生じる場合もあります。トラブルシューティングを行うには、RSPのスロット0に起動可能なイメージを備えたフラッシュ ディスクを搭載し、ルータがCisco IOSイメージを起動できるようにします。show bootvarコマンドを使用して、システムの起動設定を確認します。


) コンフィギュレーション レジスタが正しく設定されていない場合には、起動できないことがあります。コンフィギュレーション レジスタの設定に関しては、「ソフトウェア コンフィギュレーション レジスタの設定」を参照してください。コンフィギュレーション レジスタを0x0に設定すると、起動するBOOT変数がROMモニタに設定されます。


この不具合が続く場合は、TACにお問い合わせください。詳細については、「テクニカル サポート」を参照してください。

障害が発生したRSP8のトラブルシューティング

ここでは、RSPに障害が発生した場合の復旧または情報収集について説明します。次の内容について説明します。

「インターフェイス プロセッサのOIR中に起こるRSPブート エラーのトラブルシューティング」

「障害が発生したRSPのリロード」

「RSPのスタック トレースの表示」

「RSPに関するその他の情報の表示」

インターフェイス プロセッサのOIR中に起こるRSPブート エラーのトラブルシューティング

Cisco 7507またはCisco 7513でRSP8をスタンバイに設定している場合、次の手順を実行してインターフェイス プロセッサを取り外し、再度取り付けることを強く推奨します。


ステップ 1 スタンバイRSP8を取り外します。

ステップ 2 次のステップに進む前に15秒間待ちます。

ステップ 3 ご使用のインターフェイス プロセッサに添付されているコンフィギュレーション ノート、または『 Cisco 7500 Series Installation and Configuration Guide 』の手順を実行して、インターフェイス プロセッサを取り外し、再度取り付けます。

ステップ 4 次のステップに進む前に15秒間待ちます。

ステップ 5 スタンバイRSP8を再度取り付けます。


 

これで、インターフェイス プロセッサの取り外しおよび再取り付けの手順は終了です。

障害が発生したRSPのリロード

新しくアクティブになったRSPは、ルータの制御を引き継ぐと、障害が発生したRSPをスタンバイRSPとして自動的に再起動します。障害が発生したRSPを手動でリロードすることも可能です。

障害が発生したRSPをアクティブ コンソールから手動でリロードするには、イネーブルEXECコンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router# hw-module sec-cpu reset

停止したスタンバイRSPカードをリロードします。

RSPのスタック トレースの表示

障害が発生したRSPの状態を、アクティブ コンソールからスタック トレースの形式で参照するには、イネーブルEXECコンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router# show stacks 11

アクティブおよびスタンバイRSPカードについて、スタック トレースおよびバージョン情報を表示します。

11.このコマンドについての詳細は、『Cisco IOS Configuration Fundamentals Command Reference』の「System Management Commands」を参照してください。

RSPに関するその他の情報の表示

RSPに関する情報を表示するための他のコマンドについては、「アクティブRSPおよびスタンバイRSPのモニタリングとメンテナンス」を参照してください。

メンテナンス情報

ここでは、RSP8のメンテナンス手順について次の内容を説明します。

「コンフィギュレーション ファイルの保存および取り出し」

「DRAM DIMMの交換および拡張」

「パスワードを忘れた場合の回復」

コンフィギュレーション ファイルの保存および取り出し

ここでは、TFTPサーバを使用したコンフィギュレーション ファイルの保存および取り出しの手順を説明します。

ルータの稼働中、コンフィギュレーション情報は2箇所に保存されています。NVRAMにはデフォルトの(永続的な)スタートアップ コンフィギュレーション、RAMには実行(一時的な)メモリが保存されています。デフォルトのスタートアップ コンフィギュレーションは、常に使用可能な状態になっており、電源を切ってもNVRAMに保存されています。実行コンフィギュレーションは、システムの電源をオフにすると失われます。実行コンフィギュレーションには、 configure コマンドおよび setup 機能を使用して追加されたり、コンフィギュレーション ファイルの修正によって変更された、デフォルト以外のあらゆる設定情報が保存されています。

configure コマンドを使用して、NVRAM内のデフォルト コンフィギュレーションに実行コンフィギュレーションを追加すると、電源切断時に実行コンフィギュレーションも保存されます。システム コンフィギュレーションに変更を加えた場合は、 copy running-config startup-config コマンドを使用して、新しいコンフィギュレーションを保存してください。

RSP8が1つしか搭載されていないシステムでRSP8を交換すると、RSP8上のNVRAMに保存されているコンフィギュレーションもすべて交換することになります。RSP8を取り外す前に、リモート サーバにコンフィギュレーション ファイルをコピーしておけば、あとで取り出して新しいRSP8のNVRAMに書き込むことができます。また、 copy running-config slot0:config-file コマンドを使用して、コンフィギュレーション ファイルをフラッシュ メモリに保存し、 copy slot0:config-file nvram:startup-config コマンドを使用して復元することができます。

コンフィギュレーション ファイルをコピーしなかった場合は、新しいRSP8を取り付けたあとで configure コマンドまたは setup コマンド機能を使用して、設定情報を再入力しなければなりません。これらの2つのコマンドおよびその使い方については、Cisco IOSソフトウェア マニュアルを参照してください。

RSP8を一時的に取り外す場合は、リモート サーバにコンフィギュレーション ファイルをコピーする必要はありません。そのRSP8をシステムに再び取り付けるまで、コンフィギュレーション ファイルはリチウム電池によってメモリに保持されます。コンフィギュレーション ファイルの保存および取り出しを行うには、イネーブル レベルのEXECコマンド インタープリタにアクセスする必要があります(通常、パスワードが必要)。アクセス方法については「EXECコマンド インタープリタの使用方法」を参照するとともに、必要に応じてシステム管理者に問い合わせてください。

設定情報およびサポートについては、ご使用のシスコ ハードウェア製品にインストールされているソフトウェア リリースに対応するCisco IOSソフトウェア コンフィギュレーション マニュアル セットを参照してください。

pingコマンドによる接続の確認

リモート ホストへのファイルのコピーまたはリモート ホストからのファイルの取り出しを実行する前に、packet internet groper(ping)プログラムを使用して、ルータとリモート サーバの間の接続状態が良好であることを確認してください。pingプログラムは、リモート デバイスに一連のエコー要求パケットを送信し、応答を待ちます。接続が良好であれば、リモート デバイスからローカル デバイスにエコーが戻ります。

コンソール端末には、送信された各メッセージの結果が表示されます。感嘆符(!)は、ローカル デバイスがエコーを受信したことを示し、ピリオド(.)は応答を待つ間にサーバがタイムアウトになったことを示します。2つのデバイス間の接続が良好であれば、連続した感嘆符(! ! !)または[ok]が表示されます。接続に障害がある場合は、連続したピリオド(. . .)、[timed out]または[failed]が表示されます。

ルータとリモート ホストの間の接続を確認するには、 ping コマンドに続けて、リモート サーバの名前またはIPアドレスを入力し、 Return キーを押します。 ping コマンドには設定可能なオプションがいくつかありますが、 ping コマンドと同じ行にホスト名またはアドレスを入力すると、デフォルトの設定(IPプロトコルなど)がイネーブルになります。設定可能なオプションについては、該当するソフトウェア マニュアルを参照してください。

次に、正常な ping 動作の例を示します。

Router# ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/12/12 ms
 

次に、障害が発生している場合の ping 動作の例を示します。

Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Router#
 

接続に障害がある場合は、リモート ファイル サーバとの物理的な接続を調べるとともに、使用したアドレスまたは名前が正しいかどうかを確認した上で、もう一度サーバにpingを送信してください。良好な接続を確立できない場合は、ネットワーク管理者に相談するか、「テクニカル サポート」を参照してテクニカル サポートを受けてください。

コンフィギュレーション ファイルのコピー

実行コンフィギュレーションをTFTPファイル サーバにコピー(保存)する前に、次の事項を確認してください。

RSP8のコンソール ポートと接続したコンソール端末から、またはTelnetセッションを通じてリモート システムからルータとの接続を確立できる。

ファイル サーバ(リモート ホスト)をサポートしているネットワークにルータが接続されている。

リモート ホストがTFTPアプリケーションをサポートしている。

使用可能なリモート ホストのインターフェイス プロセッサ アドレスまたは名前がわかっている。

リモート ホストに情報を保存するには、 copy startup-config tftp イネーブルEXECコマンドを使用します。このコマンドを入力すると、宛先ホストのアドレスおよびファイル名を入力するように求められ、さらに確認が求められます。入力の確認を行うと、現在ルータで稼働しているコンフィギュレーションのコピーがリモート ホストに送信されます。デフォルトでは、ルータ名の後ろに -confg が付いた名前のファイルにコンフィギュレーションが保存されます。デフォルトのファイル名を受け入れる場合は、プロンプトで Return キーを押します。デフォルトの名前を使用しない場合は、このプロンプトに他の名前を入力してから Return キーを押します。

現在ルータで稼働しているコンフィギュレーションをリモート ホストにコピーするには、次の手順を実行します。


ステップ 1 システム プロンプトにポンド記号(#)が表示されていることを確認します。ポンド記号が表示されていれば、イネーブル レベルのEXECコマンド インタープリタが開始されています。ポンド記号が表示されていない場合は、「EXECコマンド インタープリタの使用方法」の手順に従って、イネーブル レベルを開始してください。

ステップ 2 ping コマンドを使用して、ルータとリモート ホストの間の接続を確認します(前の「 pingコマンドによる接続の確認 」を参照)。

ステップ 3 show running-config コマンドを使用して、現在の実行コンフィギュレーションを端末に表示し、すべての設定情報が正しく設定されているかどうかを確認します。

ステップ 4 設定情報に問題がある場合は、 configure コマンドを使用して、既存のコンフィギュレーションに追加するか、または既存のコンフィギュレーションを変更します(システムおよび個々のインターフェイスに使用できるコンフィギュレーション オプション、および具体的な設定手順については、該当するソフトウェア マニュアルを参照)。


) ファイルをTFTPサーバに保存(コピー)する前に、TFTPサーバにそのファイルが存在していることを確認してください。ファイルがない場合は、該当するサーバ コマンドを使用してファイルを作成し、ルータからのコピー先ファイルの名前と作成したファイルの名前が同じであることを確認してください。さらに、ルータからこのファイルへコピーする許可がサーバに設定されていることも確認してください。


ステップ 5 TFTPサーバにファイルを作成します。

ステップ 6 copy startup-config tftp コマンドを入力します。EXECコマンド インタープリタから、コンフィギュレーション ファイルを受け取るリモート ホストの名前またはインターフェイス プロセッサ アドレスを入力するように要求されます(プロンプトにはデフォルト ファイル サーバの名前またはアドレスが含まれることがあります)。

Router# copy startup-config tftp
Remote host []?
 

ステップ 7 リモート ホストの名前またはインターフェイス プロセッサ アドレスを入力します。次の例では、リモート サーバの名前は servername です。

Router# copy startup-config tftp
Remote host []? servername
Translating “servername”...domain server (10.1.1.1) [OK]
 

ステップ 8 次のように、コンフィギュレーションの保存先となるファイルの名前を入力するように求められます。デフォルトでは、ルータ名に -confg が付いた名前が作成ファイルの名前として使用されます。デフォルトのファイル名を受け入れる場合は、そのまま Return キーを押します。デフォルトの名前を使用しない場合は、他の名前を入力してから Return キーを押します。次の例では、デフォルトの表示内容を受け入れています。

Name of configuration file to write [Router-confg]?
Write file Router-confg on host 10.1.1.1? [confirm]
Writing Router-confg .....
 

ステップ 9 コピー プロセスの実行前に、入力した内容の確認が求められます。表示内容が正しくない場合は、noを意味する n を入力してから Return キーを押します。これによってプロセスが中止されます。表示内容が正しい場合は、 Return キーを押すか、 y を押してから Return キーを押します。コピー プロセスが開始されます。次の例では、デフォルトの表示内容を受け入れています。

Write file Router-confg on host 10.1.1.1? [confirm]
Writing Router-confg: !!!! [ok]
 

コンフィギュレーションがリモート ホストにコピーされている間、感嘆符(! ! !)またはピリオド(. . .)が連続して表示されます。!!!!および[ok]は、正常に処理されていることを示します。連続したピリオド(...)と[timed out]または[failed]は、処理が失敗したことを示します。原因としては、ネットワーク障害が発生しているか、リモート ファイル サーバ上に書き込み、読み取り可能なファイルが存在しないことが考えられます。

ステップ 10 プロセスが正常に行われたことが表示されていれば(連続した感嘆符[!!!]および[ok])、コピー プロセスは完了しています。コンフィギュレーションはリモート ファイル サーバのテンポラリ ファイルに無事に保管されています。

次の例のように、プロセスが失敗したことが示された場合は(連続したピリオド[. . .]が表示される)、

Writing Router-confg .....
 

コンフィギュレーションは保存されていません。前述の手順を繰り返すか、または他のリモート ファイル サーバを選択してから前述の手順をやり直します。

ステップ 11 コンフィギュレーション ファイルが正しくコピーされたことを確認するには、 show startup-config コマンドを入力し、先頭行でコンフィギュレーション ファイルのサイズを確認します。TFTPサーバにコピーしたファイルと比較してください。次に例を示します(>>で示す行に注目)。

Router# show startup-config
>> Using 1186 out of 126968 bytes
!
version 11.1
hostname Router
Router#
 

コンフィギュレーション ファイルをアップロードし終わったら、RSPを交換する準備は完了です。詳細については、「RSP8の取り外し」を参照してください。コンフィギュレーションをリモート ホストに正常にコピーできない場合は、ネットワーク管理者に相談するか、または「テクニカル サポート」を参照し、シスコシステムズに解決方法について問い合わせてください。


 

これで、コンフィギュレーション ファイルのコピー手順は終了です。

コンフィギュレーション ファイルの取り出し

ここでは、保存されているコンフィギュレーションを取り出してNVRAMにコピーする手順を説明します。イネーブルEXECコンフィギュレーション モードを開始し、ネットワークからルータを設定するように指定します。ホスト名とアドレス、ホストに保存されているコンフィギュレーション ファイルの名前、リモート ファイルを使用した再起動の確認を求めるプロンプトが表示されます。

RSP8のコンソール ポートに接続されたコンソール端末を通じてルータにアクセスできます。または、リモート端末からルータにTelnet接続することもできます。

現在の実行コンフィギュレーションをリモート ホストから取り出すには、次の手順を実行します。


ステップ 1 コンソール端末上のシステム プロンプトにポンド記号(#)が表示されていることを確認します。ポンド記号が表示されていれば、イネーブル レベルのEXECコマンド インタープリタが開始されています。ポンド記号が表示されていない場合は、「EXECコマンド インタープリタの使用方法」の手順に従って、イネーブル レベルを開始してください。


) 以前のコンフィギュレーションを取り出すまで、ルータはNVRAMのデフォルト コンフィギュレーションから起動されます。したがって、以前のシステムで設定されていたパスワードは、コンフィギュレーションを取り出すまで使用できません。


ステップ 2 リモート ホスト(TFTPサーバ)との接続に使用するルータ上のインターフェイス ポートを設定します。

ステップ 3 ping コマンドを使用して、ルータとリモート ホストの間の接続を確認します(pingコマンドによる接続の確認を参照)。

ステップ 4 システム プロンプトに、 copy tftp startup-config コマンドを入力して、 Return キーを押します。コンフィギュレーション モードが開始されたら、(デフォルトのコンソール端末からではなく)ネットワーク装置からシステムを設定することを指定します。

Router# copy tftp startup-config
 

ステップ 5 ホストのIPアドレスが要求されます。リモート ホスト(そのコンフィギュレーション ファイルの保存先としたリモートTFTPサーバ)のIPアドレスまたは名前を入力します。

Address of remote host [255.255.255.255]? 10.1.1.1
 

ステップ 6 ホストまたはネットワークのコンフィギュレーション ファイルを選択するよう要求されます。デフォルトはホストで、 Return キーを押すとデフォルトが選択されます。

Name of configuration file [Router-confg]? Router-confg
 

ステップ 7 コンフィギュレーション ファイルの名前を求められます。デフォルトではルータ名にサフィックス -confg を加えた名前になります(次の例では router-confg )。コンフィギュレーションのコピー時にデフォルト以外のファイル名を指定した場合は、指定したファイル名を入力します。デフォルトの名前を選択する場合は、 Return キーを押します。

Name of configuration file [Router-confg]?
 

ステップ 8 新しいコンフィギュレーション ファイルがNVRAMにリロードされる前に、入力した内容の確認を求められます。表示内容が正しくない場合は、noを意味する n を入力してから Return キーを押します。これによってプロセスは取り消されます。表示内容を認める場合は、そのまま Return キーを押すか、 y を入力してから Return キーを押します。次のように表示されます。

Configure using Router-confg from 10.1.1.1? [confirm]
Loading Router-confg from 10.1.1.1: ! ! [OK - 1186/126927 bytes]
Warning: distilled config is not generated
[OK]
%SYS-5-CONFIG_NV: Non-volatile store configured from Router-confg
by console tftp from 10.1.1.1
 

ルータがコンフィギュレーション ファイルをリモート ホストから取り出してリロードしている間、コンソールには、処理が正常に進んでいるかどうかが示されます。感嘆符(!!!!)と[OK](前述の例を参照)が表示されていれば、処理は正常に実行されています。ピリオド(...)と[timed out]または[failed]が表示された場合、処理は正常に実行されていません(原因としては、ネットワーク障害が発生したか、サーバ名、アドレス、またはファイル名が正しく入力されていないことが考えられます)。

次に、リモート サーバから起動できなかった場合の例を示します。

Booting Router-confg ..... [timed out]
 

ステップ 9 ステップ 8 のように、プロセスが正常に終了したことが表示された場合は、 ステップ 10 に進みます。

プロセスの異常終了が表示された場合は、リモート サーバの名前またはアドレス、およびファイル名を確認してからもう一度、前述の手順を実行します。コンフィギュレーション ファイルを取り出すことができない場合は、ネットワーク管理者に相談するか、または「テクニカル サポート」を参照し、テクニカル サポートを受けてください。

ステップ 10 コンフィギュレーション ファイルが正しく取り出されたことを確認するには、 show startup-config コマンドを使用し、先頭行でコンフィギュレーション ファイルのサイズを確認します。TFTPサーバから取り出したファイルと比較してください。次に例を示します。

Router# show startup-config
Using 1186 out of 126968 bytes
!
version 11.1
hostname Router
!
Router#
 

ステップ 11 NVRAMに保存されているスタートアップ コンフィギュレーション ファイルを、デフォルトの実行コンフィギュレーション ファイルとして使用するには、次のように copy running-config startup-config コマンドを使用します。

Router# copy running-config startup-config
Router#
%SYS-5-CONFIG_I: Configured from memory by console
Router#
 


 

これで、保存したコンフィギュレーション ファイルを取り出す手順は終了です。

DRAM DIMMの交換および拡張

ここでは、RSP8のDRAM DIMMの交換手順について説明します。

デフォルトのDRAM構成は64MBで、DIMMは2枚まで使用できます。DRAM DIMMソケットは、U12(バンク0)とU15(バンク1)です(図2および 表 4 を参照)。


注意 システムの問題が生じないようにするために、RSP2のDRAM SIMMをRSP8に使用しないでください。RSP8には、DRAM DIMMを使用する必要があります。


) 容量の異なるメモリを併用することはできません。DIMMを2枚使用する場合は、同じ容量のDIMMを使用してください。ルータでRSPを冗長化する場合には、各RSPに同じ容量のメモリを搭載する必要があります。



) 各DIMM内のメモリ デバイスの総数は、メーカによって異なります。実際のRSPには、図2のようにDRAM DIMMが配置されています。


表 4 に組み合わせ可能なDRAM DIMMの構成、各構成で使用するDIMMの枚数、およびDRAMを取り付けるバンクを示します。使用可能なDIMMサイズの組み合わせおよび必要な最大DRAMに応じて、適切なバンクを使用してください。

 

表 4 RSP8のDRAM DIMMの構成12

製品番号
個数
DRAMソケット
合計

MEM-RSP8-64M=13

32 MB DIMM×2または64 MB DIMM×1

U12、またはU12とU15の両方

64 MB

MEM-RSP8-128M=

128 MB DIMM×1

U12

128 MB

MEM-RSP8-256M=

128 MB DIMM×2

U12およびU15

256 MB

12.容量の異なるメモリを併用することはできません。DIMMを2枚使用する場合は、同じ容量のDIMMを使用してください。

13.RSP8のデフォルトのDRAM構成は64 MBです。RSP8には32 MBのDIMMが2枚搭載されているか、または64 MBのDIMMが1枚搭載されています。


注意 DRAM取り付け時にシステムやメモリの問題が生じないようにするために、RSP8には、3.3 VデバイスのDRAM DIMMを使用してください。高電圧のデバイスをRSP8のDIMMソケットに取り付けないでください。DIMMを取り扱う際には、必ずDIMMの端を持つようにしてください。メモリ モジュール、ピン、トレース(DIMMのコネクタ エッジ側の金属フィンガ)に触れないように注意してください(図13を参照)。

図13 DIMMの持ち方

 


) 必ず、シスコシステムズから購入したSDRAM DIMMを使用してください。シスコ製のSDRAM DIMMには、製造部品番号が明記されています。


DIMMの取り外し

ここでは、RSP8からDIMMを取り外す手順について説明します。

既存のDIMMは次の手順で取り外します。


ステップ 1 システムの電源をオフにしてから、「RSP8の取り外し」に記載されている作業を行います。

ステップ 2 RSP8を静電気防止用マットまたはパッドに置きます。必ず、リスト ストラップなどの静電気防止用器具を身につけてください。

ステップ 3 前面プレートが手前に、バス コネクタが向こう側になるようにRSP8を置きます(図2を参照)。

ステップ 4 RSP8のDRAM DIMMの場所を確認します。DIMMはU12(バンク0)およびU15(バンク1)に搭載されています(図2を参照)。

ステップ 5 DIMMのソケット リリース レバーを開き、ソケットからDIMMを外します(図14を参照)。DIMMはソケット内で圧迫された状態で取り付けられているので、多少の力を加えただけで外れる場合もあります。

図14 DIMM取り外し時に使用するDIMMソケットのリリース レバー

 

ステップ 6 DIMMソケットのタブを開き、親指と人差し指でDIMMの端を持ち、DIMMをソケットから抜き取ります(図15を参照)。

図15 DIMMの取り外し

 

ステップ 7 取り外したDIMMを静電気防止用マットに置き、静電気による損傷を防ぐため、静電気防止用の容器に入れて保管してください。

ステップ 8 他のDIMMを拡張する場合、ステップ 4ステップ 7を繰り返します。


 

これで、DIMMの取り外し手順は終了です。次の項に進んで、新しいDIMMを取り付けてください。

新しいDIMMの取り付け

ここでは、RSPにDIMMを取り付ける手順について説明します。

新しいDIMMの取り付けは次の手順で行います。


) 容量の異なるメモリを併用することはできません。DIMMを2枚使用する場合は、同じ容量のDIMMを使用してください。



ステップ 1 静電気防止用の容器から、新しいDIMMを取り出します。

ステップ 2 DIMMは親指と人差し指でしっかりと持ってください(図13を参照)。


) DIMMを持つときは、コンポーネント側を下に向けてください。


ステップ 3 DIMMのコネクタ エッジをソケットにまっすぐ差し込みます。


注意 DIMMを取り付ける際には、しっかり押し込む必要がありますが、力を入れすぎないように注意してください。ソケットが損傷すると、RSPを修理に出さなければなりません。

ステップ 4 ソケット リリース レバーがDIMMの両端にはまるまで、DIMMをソケットにゆっくり押し込みます。(図16を参照)。必要に応じて、DIMMを前後に動かしながら、適切に装着してください。

図16 DIMMの取り付け方

 

ステップ 5 DIMMが正しく取り付けられているかどうかを確認します。DIMMがずれているようであれば、DIMMを注意深く取り外し、再度ソケットに取り付けます。ソケット リリース レバーが両方とも正しく装着されるまで、DIMMをしっかりとソケットに押し込みます。

ステップ 6 複数のDIMMの交換を行う場合は、ステップ 1ステップ 5を繰り返します。


 

DRAM DIMMの取り付け手順はこれで終了です。次の項に進んで、取り付けの確認を行います。

RSPのメモリ拡張の確認

ここでは、メモリ拡張の確認手順について説明します。

LEDの状態およびコンソールの表示を確認します。システムがインターフェイスを再度初期化する際、ENABLED LEDが点灯します(接続状況により、ポート アダプタ ステータスLEDが点灯する場合もあります)。システムの再初期化中に、各インターフェイスが検知されると、コンソール画面にメッセージが表示されます。

show diag コマンドを使用して、システムが新しいメモリを認識していることを確認し、 show diag コマンド出力の Controller Memory Size で始まる行をチェックします。

システムが正常に起動しない場合、コンソール端末がチェックサムやメモリ エラーを表示する場合、または show diag コマンド出力に表示されるメモリ容量が正しくない(またはメモリなしと表示される)場合、次の内容を確認してください。

すべてのメモリ デバイスが正しく装着されていることを確認します。必要に応じて、システムを停止し、RSPを取り外します。メモリ デバイスを目の高さでまっすぐ見て調べてください。デバイスが正しく取り付けられていれば、同じ角度で同じ高さになっているはずです。他のメモリ デバイスと傾きが異なり、ソケットから飛び出したり引っ込んだりしているメモリ デバイスがあれば、そのデバイスを外して、もう一度取り付けます。RSPを元どおりに取り付けて、システムを再起動し、次の確認作業を行います。

DIMMソケットには、適切な容量と速度のDIMMを取り付ける必要があります。適切でない場合、システムは動作しません。このため、必ずシスコのメモリ キットのメモリ デバイスを使用してください。

何度か試しても、システムが正常に再起動しない場合は、TAC(テクニカル サポートを参照)または製品を購入した代理店にサポートを依頼してください。代理店に連絡するときには、エラー メッセージ、異常なLEDの状態、または問題の解決に役立ちそうな情報をあらかじめ記録しておいてください。システムの初期化(起動)にかかる時間は、ルータのコンフィギュレーションやDRAM構成によって異なります。256 MBのDRAMが搭載されているシステムは、容量の小さいDRAMが搭載されているシステムよりも起動に時間がかかります。

これで、RSPのメモリ拡張の確認は終了です。

パスワードを忘れた場合の回復

パスワードを忘れた場合、回復するために次の作業が必要です。

show version コマンドを使用して、既存のソフトウェア コンフィギュレーション レジスタ値を書き留めます。

ブートストラップ プログラムのプロンプトにブレークを送信します。

NVRAMを無視するようにコンフィギュレーション レジスタを変更します。


) パスワードを忘れた場合の回復で重要なのは、NVRAMの内容を無視するようにコンフィギュレーション レジスタを設定することです(0x0040)。このようにすれば、パスワードが表示されるようになります。


イネーブル レベルのシステムEXECを開始します。

show startup-configuration コマンドを使用して、イネーブル パスワードを表示します。

コンフィギュレーション レジスタ値を元の設定に戻します。イネーブル パスワードを暗号化している場合は、次の手順でパスワードを回復することはできません。ルータを再起動せずに、表示されたコンフィギュレーションを使用して(ステップ11)、ルータを再設定しなければなりません。

パスワードを忘れた場合は次の手順で回復します。


ステップ 1 ルータの背面パネルにあるコンソール ポートにASCII端末を接続します。

ステップ 2 端末が9600ボー、8データ ビット、パリティなし、2ストップ ビット(またはルータと同じ設定値)で動作するように設定します。

ステップ 3 show version コマンドを使用して、既存のコンフィギュレーション レジスタ値を表示します。 ステップ 13 で使用できるように、この値を書き留めておきます。

ステップ 4 ブレーク機能がディセーブルに設定されている場合は、ルータの電源をいったん切って入れ直します(ルータの電源をオフにし、5秒間待ってから、もう一度電源をオンにします)。ブレーク機能がルータでイネーブルに設定されている場合は、 Break キーを押すか、ブレーク(^[)を送信して、ステップ 5に進みます。

ステップ 5 ルータの電源をオンにしてから5秒以内に、 Break キーを押します。このようにすると、端末に次のようにブートストラップ プログラムのプロンプトが表示されます。

rommon 1 >
 

ステップ 6 次のようにコンフィギュレーション レジスタを設定することにより、コンフィギュレーション ファイルの情報が無視されるようにします。

rommon 1 > confreg
 
Configuration Summary
enabled are:
console baud: 9600
boot: image specified by the boot system command
or default to: cisco2-RSP
 
do you wish to change the configuration? y/n [n]: y
enable “diagnostic mode”? y/n [n]:
enable “use net in IP bcast address”? y/n [n]:
enable “load rom after netbootfails”? y/n [n]:
enable “use all zero broadcast”? y/n [n]:
enable “break/abort has effect?” y/n [n]:
enable “ignore system config info?” [n]: y
change console baud rate? y/n [n]:
change boot characteristics? y/n [n]
 
Configuration Summary
enabled are:
console baud: 9600
boot: image specified by the boot system command
or default to: cisco2-RSP
 
do you wish to change the configuration? y/n [n]
 
You must reset or power cycle for the new config to take effect
 

ステップ 7 次のように i コマンドを使用して、ルータを初期化します。

rommon 1 > i
 

ルータの電源がオフになってから再びオンになり、さらにコンフィギュレーション ファイルを無視するようにコンフィギュレーション レジスタが設定されます。起動システム イメージがロードされ、次のようにシステム コンフィギュレーション ダイアログのプロンプトが表示されます。

--- System Configuration Dialog ---

ステップ 8 次のシステム メッセージが表示されるまで、システム コンフィギュレーション ダイアログのプロンプトに no を入力します。

Press RETURN to get started!
 

ステップ 9 Return キーを押します。インターフェイス情報がいくつか表示されたあとに、次のようなプロンプトが表示されます。

Router >
 

ステップ 10 enable コマンドを使用して、イネーブルEXECコンフィギュレーション モードを開始します。次のようにプロンプトが変化します。

Router #
 

ステップ 11 show configuration イネーブルEXECコマンドを使用して、コンフィギュレーション ファイルのイネーブル パスワードを表示します。

ステップ 12 イネーブルEXECプロンプトで、 configure terminal コマンドを使用して、グローバル コンフィギュレーション モードを開始します。次のようにプロンプトが表示されます。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

ステップ 13 config-register 0x value コマンドを使用して、コンフィギュレーション レジスタ値を元の値(ステップ 3で書き留めた値)に戻すか、0x0102(出荷時のデフォルト)に変更します。

ステップ 14 Ctrl-Z または end を入力して、グローバル コンフィギュレーション モードを終了します。

ステップ 15 ルータを再起動して、回復したパスワードを使用してイネーブルにします。


 

これで、パスワードを忘れた場合の回復手順は終了です。

関連情報

重要な関連情報については、次の各項を参照してください。

「コンソール ポートの信号」

「AUXポートの信号」

「コンソール用およびAUX用のY字ケーブルのピン割り当て」

「ソフトウェア コンフィギュレーション レジスタの設定」

「フラッシュ メモリの使用方法」

コンソール ポートの信号

RSP8のコンソール ポートは、EIA/TIA-232、DCE、DB-25レセプタクルです。システム稼働中は、Data Set Ready(DSR;データ セット レディ)とData Carrier Detect(DCD;データ キャリア検知)の両方がアクティブになります。Request to Send(RTS;送信要求)信号はClear to Send(CTS;送信可)入力のステートを追跡します。コンソール ポートは、モデム制御もハードウェア フロー制御もサポートしていません。コンソール ポートには、EIA/TIA-232ストレート ケーブルを使用する必要があります。 表 5 にこのポートで使用される信号を示します。

 

表 5 コンソール ポートの信号

ピン
信号
方向
説明

1

GND

-

アース

2

TxD

<--

データ送信

3

RxD

-->

データ受信

6

DSR

-->

DSR(常にオン)

7

GND

-

アース

8

DCD

-->

DCD(常にオン)

AUXポートの信号

RSP8のAUXポートは、EIA/TIA-232、DTE、DB-25プラグです。このポートにCSU/DSU、またはその他の装置を接続して、ネットワークからルータにアクセスすることができます。非同期AUXポートは、ハードウェア フロー制御とモデム制御をサポートしています。 表 6 にこのポートで使用される信号を示します。

 

表 6 AUXポートの信号

ピン
信号
方向
説明

2

TxD

-->

データ送信

3

RxD

<--

データ受信

4

RTS

-->

RTS(ハードウェア フロー制御用)

5

CTS

<--

CTS(ハードウェア フロー制御用)

6

DSR

<--

DSR

7

信号アース

-

信号アース

8

CD

<--

キャリア検知(モデム制御用)

20

DTR

-->

Data Terminal Ready(DTR;データ端末動作可能)(モデム制御専用)

コンソール用およびAUX用のY字ケーブルのピン割り当て

コンソール用およびAUX用のY字ケーブルを使用すると、2つのRSP(Cisco 7507またはCisco 7507-MXのRSPスロット2および3、またはCisco 7513およびCisco 7513-MXのスロット6および7をシステム アクティブおよびスタンバイとして設定している場合)のコンソール ポートまたはAUXポートを同時に1台のコンソール端末または外部AUX装置(モデムなど)に接続することができます。

ルータには2本のY字ケーブル(製品番号:CAB-RSP8CON=およびCAB-RSP8AUX=)が付属しています(図6および図7を参照)。これらのケーブルはスペア部品としても注文できます。 表 7 にコンソール用のY字ケーブルのピン割り当てを示し、 表 8 にAUX用のY字ケーブルのピン割り当てを示します。

 

表 7 コンソール用Y字ケーブルの信号(製品番号:CAB-RSP8CON=)

メスDB-25ピン
オスDB-25ピン
信号の特性

P1-1

J1-1およびJ2-1

アース

P1-2

J1-2およびJ2-2

データ受信(RxD)

P1-3

J1-3およびJ2-3

データ送信(TxD)

P1-4

J1-4およびJ2-4

CTS ― 5へループ

P1-5

J1-5およびJ2-5

RTS ― 4へループ

P1-6

J1-6およびJ2-6

DSR

P1-7

J1-7およびJ2-7

アース

P1-8

J1-8およびJ2-8

DCD

P1-13

J1-13およびJ2-13

YCBL検出アース

P1-19

J1-19およびJ2-19

YCBL検出

P1-20

J1-20およびJ2-20

DTR

 

表 8 AUX用Y字ケーブルの信号(製品番号:CAB-RSP8AUX=)

オスDB-25ピン
メスDB-25ピン
信号の特性

P1-1

J1-1およびJ2-1

アース

P1-2

J1-2およびJ2-2

TxD

P1-3

J1-3およびJ2-3

RxD

P1-4

J1-4およびJ2-4

RTS

P1-5

J1-5およびJ2-5

CTS

P1-7

J1-7およびJ2-7

アース

P1-8

J1-8およびJ2-8

DCD

P1-13

J1-13およびJ2-13

YCBL検出

P1-19

J1-19およびJ2-19

YCBL検出アース

P1-20

J1-20およびJ2-20

DTR

P1-22

J1-22およびJ2-22

リング

ソフトウェア コンフィギュレーション レジスタの設定

16ビットのソフトウェア コンフィギュレーション レジスタ値はNVRAMに書き込まれます。ソフトウェア コンフィギュレーション レジスタ値を変更するのは、次のような場合です。

起動ソースおよびデフォルトの起動ファイル名を選択する場合

ブレーク機能をイネーブルまたはディセーブルにする場合


) ブレーク機能(ソフトウェア コンフィギュレーション レジスタのビット8)がイネーブルに設定されている場合、システム起動(再起動)中にブレーク信号をルータに送信することができます。その結果、起動処理が中止され、ルータはROMモニタ モードになります。ブレーク機能をアクティブにするには、キーボードのBreakキーを使用するか、またはCtrl-[(左角カッコ)のキー コンビネーションを入力します。


ブロードキャスト アドレスを制御する場合

コンソール端末のボーレートを設定する場合

フラッシュ メモリ カードまたはフラッシュ ディスクからオペレーティング ソフトウェアをロードする場合

TFTP(簡易ファイル転送プロトコル)サーバからの起動をイネーブルに設定する場合

忘れたパスワードを回復する場合

ブートストラップ プログラムのプロンプトに b コマンドを入力する方法で、システムを手動で起動できるようにする場合

システム ブートストラップ ソフトウェア(起動イメージ)またはオンボード フラッシュ メモリのデフォルト システム イメージから、自動的にルータが起動され、さらに、NVRAMのコンフィギュレーション ファイルに書き込まれている boot system コマンドが自動的に読み取られるようにする場合

boot system コマンドが見つからなかった場合、ルータはコンフィギュレーション レジスタ値を使用して、ネットワーク サーバ上に保存されているデフォルト システム イメージの起動元ファイル名を作成します( 表 11 を参照)。

表 9 に、各ソフトウェア コンフィギュレーション メモリ ビットの意味を示します。また、 表 10 にブート フィールドの意味を示します。


注意 混乱やルータの停止を避けるために、表 9に記載されている個々の設定値だけではなく、設定値の組み合わせも有効なコンフィギュレーション レジスタ値であることを覚えておいてください。たとえば、出荷時の設定値である0x0102は設定値の組み合わせです。

 

表 9 ソフトウェア コンフィギュレーション レジスタ ビットの意味

ビット番号14
16進数
意味

00~0F

0x0000~0x000F

ブート フィールド( 表 10 を参照)

06

0x0040

システム ソフトウェアがNVRAMの内容を無視するように設定

07

0x0080

OEM15ビットをイネーブルに設定

08

0x0100

ブレーク機能をディセーブルに設定

09

0x0200

2番めのブートストラップを使用

10

0x0400

すべて0のIPブロードキャスト

11~12

0x0800~0x1000

コンソール回線速度(デフォルトは9600ボー)

13

0x2000

ネットワークからの起動に失敗した場合、デフォルトのフラッシュ メモリ ソフトウェアを起動

14

0x4000

ネットワーク番号のないIPブロードキャスト

15

0x8000

診断メッセージをイネーブルに設定して、NVRAMの内容を無視

14.コンフィギュレーション レジスタの出荷時のデフォルトの設定値は0x0102です。この値は、ビット8 = 0x0100とビット00~03 = 0x0001の組み合わせです(表 11を参照)。

15.OEM = Original Equipment Manufacturer(相手先商標製造業者)

 

表 10 ブート フィールドの説明(ソフトウェア コンフィギュレーション レジスタ ビット00~0F)

ブート フィールド
意味

00

システム ブートストラップ プロンプトを継続

01

オンボード フラッシュ メモリの最初のシステム イメージを起動

02~0F

デフォルトのネットワーク起動ファイル名を指定
boot systemコマンドによるデフォルト ネットワーク起動ファイル名の変更をイネーブルに設定

設定値の変更

システム ソフトウェア稼働中にコンフィギュレーション レジスタを変更するには、次の手順を実行します。


ステップ 1 次のように、 enable コマンドとパスワードを使用して、イネーブルEXECコンフィギュレーション モードを開始します。

Router> enable
Password:
Router#
 

ステップ 2 configure terminal コマンドを使用して、グローバル コンフィギュレーション モードを開始します。次の例のように、他のコマンドの入力が求められます。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

ステップ 3 コンフィギュレーション レジスタ値を設定するため、次の例ように config-register 0x value コンフィギュレーション コマンドを使用します。 value は16進数に0xを付けた値です( 表 10 を参照)。

Router(config)# config-register 0xvalue
 

ステップ 4 Ctrl-Z または end を入力して、グローバル コンフィギュレーション モードを終了します。新しいコンフィギュレーション レジスタ設定はメモリに保管されますが、ルータを再起動することによってシステム ソフトウェアがリロードされるまで、新しい値は有効になりません。

ステップ 5 show version イネーブルEXECコマンドを入力して、現在有効なコンフィギュレーション レジスタ値および次回のリロード時に使用される値を表示します。値は画面の最後の行に次の例のように表示されます。

Configuration register is 0x141 (will be 0x101 at next reload)
 

ステップ 6 ルータを再起動します。新しい値が有効になります。コンフィギュレーション レジスタの変更が有効になるのは、システムがリロードされたときだけです(コンソールから reload コマンドを実行した場合など)。


 

これで、システム ソフトウェア稼働中にコンフィギュレーション レジスタを変更する手順は終了です。

ビットの意味

ソフトウェア コンフィギュレーション レジスタの下位4ビット(ビット3、2、1、0)は、ブート フィールドです 表 10 を参照)。 ブート フィールドではバイナリ形式の数字を指定します。ブート フィールドの値を0に設定した場合は、ブートストラップ プロンプト(>)に b コマンドを入力する方法で、オペレーティング システムを手動で起動しなければなりません。

> b [tftp] flash filename
 

b コマンドには、次のようなさまざまなオプションがあります。

b ― フラッシュ メモリからデフォルト システム ソフトウェアを起動します。

b flash ― オンボード フラッシュ メモリの最初のファイルを起動します。

b slot0: filename ― PCカード スロット0のフラッシュ ディスクからファイル filename を起動します。

b slot1: filename ― PCカード スロット1のフラッシュ ディスクからファイル filename を起動します。

b filename [host] ― TFTPを使用してサーバ host から起動します。

b bootflash: [filename] ― オンボード フラッシュ メモリからファイル filename を起動します。

ブート フィールド値を0x2~0xFに設定し、コンフィギュレーション ファイルに有効な boot system コマンドが保存されている場合、ルータはこの値によって指示されたシステム ソフトウェアを起動します。 boot system コマンドがなかった場合、ルータはネットワーク サーバから起動するデフォルトの起動ファイル名を作成します(デフォルト ファイル名のフォーマットは 表 11 を参照)。

次の例では、オンボード フラッシュ メモリからルータを起動し、次回のルータ再起動時にはブレーク機能が無視されるようにソフトウェア コンフィギュレーション レジスタが設定されています。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# config-register 0x102
Router(config)# boot system flash [filename]
Router(config)# end
Router#
 

サーバは自動コンフィギュレーション プロセスの一部として、デフォルトの起動ファイル名を作成します。サーバはciscoの後ろに、ブート フィールドの数字と同等の8進数、ハイフン、プロセッサ タイプ名を加えて起動ファイル名を形成します。

表 11 にデフォルトの起動ファイル名またはプロセッサの動作を示します。


) NVRAM内のルータ コンフィギュレーションにboot systemコンフィギュレーション コマンドがあると、デフォルトのネットブート ファイル名が変更されます。


 

表 11 デフォルトの起動ファイル名

動作/ファイル名
ビット3
ビット2
ビット1
ビット0

ブートストラップ モード

0

0

0

0

デフォルト ソフトウェア

0

0

0

1

cisco2-RSP

0

0

1

0

cisco3-RSP

0

0

1

1

cisco4-RSP

0

1

0

0

cisco5-RSP

0

1

0

1

cisco6-RSP

0

1

1

0

cisco7-RSP

0

1

1

1

cisco10-RSP

1

0

0

0

cisco11-RSP

1

0

0

1

cisco12-RSP

1

0

1

0

cisco13-RSP

1

0

1

1

cisco14-RSP

1

1

0

0

cisco15-RSP

1

1

0

1

cisco16-RSP

1

1

1

0

cisco17-RSP

1

1

1

1

ビット8は、コンソールのBreakキーを制御します。ビット8(出荷時のデフォルト)を設定すると、プロセッサはコンソールのBreakキーを無視します。ビット8の設定を解除すると、プロセッサはBreakキーをコマンドとして解釈して、強制的にシステムをブートストラップ モニタ状態にするので、通常の動作は停止します。起動後数秒間(約5秒間)は、ブレーク イネーブル ビットの設定値に関係なく、ブレークによってROMモニタ モードに戻ります。

ビット9は使用されません。ビット10は、IPブロードキャスト アドレスのホスト部分を制御します。ビット10を設定すると、プロセッサはすべて0のブロードキャスト アドレスを使用します。ビット10の設定を解除すると(出荷時のデフォルト)、すべて1のブロードキャスト アドレスが使用されます。ビット10はビット14と相互に作用して、ブロードキャスト アドレスのネットワーク部分とサブネット部分を制御します。 表 12 にビット10と14の組み合わせの結果を示します。

 

表 12 コンフィギュレーション レジスタ値によるブロードキャスト アドレスの定義

ビット14
ビット10
アドレス(<net> <host>)

0

0

<ones> <ones>

0

1

<zeros> <zeros>

1

1

<net> <zeros>

1

0

<net> <ones>

コンフィギュレーション レジスタのビット11と12はコンソール端末のボーレートを決めます。 表 13 に、使用可能な4種類のボーレートのビット値を示します(出荷時のデフォルト ボーレートは9600)。

 

表 13 コンソール端末のボーレートの設定値

ボー
ビット12
ビット11

9600

0

0

4800

0

1

1200

1

0

2400

1

1

ビット13によって、ブートロード失敗後のサーバの反応が決まります。ビット13を設定すると、サーバは、ネットワークからの起動ファイルのロードに5回失敗したあと、フラッシュ メモリからオペレーティング ソフトウェアをロードします。ビット13の設定を解除すると、サーバは永久にネットワークからの起動ファイルのロードを試行し続けます。出荷時のデフォルトでは、ビット13は0にクリアされています。

フラッシュ メモリからの起動のイネーブル化

フラッシュ メモリからの起動をイネーブルにするには、コンフィギュレーション レジスタ ビット3、2、1、0を2~15の値に設定するとともに、 boot system flash device:filename コンフィギュレーション コマンドを入力します。 device bootflash: slot0: 、または slot1: で、 filename はシステムの起動元ファイルの名前です。

システム ソフトウェア イメージの稼働中にグローバル コンフィギュレーション モードを開始し、起動元のフラッシュ メモリ ファイル名を指定するには、次のように、イネーブル プロンプトに configure terminal イネーブルEXECコンフィギュレーション コマンドを入力します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# boot system flash device:filename
 

ブレーク機能をディセーブルにして、 boot system flash device : filename コマンドをイネーブルにするには、 config-register コマンドを入力して、次の例のように値を指定します。

Router(config)# config-reg 0x0102
Router(config)# end
Router#

フラッシュ ディスクからの起動のイネーブル化

フラッシュ ディスクからの起動をイネーブルにするには、コンフィギュレーション レジスタ ビット3、2、1、0を2~15の値に設定するとともに、boot system [disk0:| disk1:]filenameコンフィギュレーション コマンドを使用します。ここでは、フラッシュ ディスクに対するbootコマンドの詳細についてのみ説明します(bootコマンドの引数は、slotn:またはdiskn:のどちらでも構いません)。

次に、フラッシュ ディスクに関連するbootコマンドの意味を示します。

boot system flash disk0: ― スロット0に搭載されたフラッシュ ディスクの最初のファイルを起動します。

boot system flash disk1: ― スロット1に搭載されたフラッシュ ディスクの最初のファイルを起動します。

boot system flash disk0:herfile ― スロット0に搭載されたフラッシュ ディスクのherfileという名前のファイルを起動します。

boot system flash disk1:hisfile ― スロット1に搭載されたフラッシュ ディスクのhisfileという名前のファイルを起動します。


) bootコマンドを使用する際には、スペースの使用に気をつけてください。スペースの有無が適切でないと、システムはコマンドを正しく理解できません。また、bootコマンドを入力する際には、ファイルのパス全体を記述してください。パス全体が記述されていないと、ファイルを見つけることができない場合があります。


たとえば、次の正しいコマンドと誤ったコマンドの違いに注意してください。

System(config)# boot flash system disk0:myfile
 

上記の正しいコマンドでは、システムは指定されたファイル(myfile)を起動します。

System(config)# boot flash system disk0: myfile
 

上記の誤ったコマンドでは、システムはdisk0:の後ろにスペースがあるので、filename欄が空白だと認識します。この場合、システムはファイル名の引数を無視し、フラッシュ ディスク上の最初のファイルを起動するので、myfileというファイルは起動されない可能性があります。

次の手順に従って、フラッシュ ディスクからファイルmyfileを起動できるようにしてください。


ステップ 1 グローバル コンフィギュレーション モードを開始し、次のようにconfigure terminalコマンドを使用して、起動するPCカード スロットとイメージ ファイル名を指定します。

System# configure terminal
Enter configuration commands, one per line. End with CTRL-Z.
System(config)# boot system flash disk0:myfile
 

ステップ 2 次の例のように、16進数の値を指定してconfig-registerコマンドを入力し、boot system flash disk0:myfileコマンドをイネーブルにします。

System(config)# config-reg 0x2102
 

16進数値0x2102を指定した、 config-reg 0x2102 コマンドを使用すると次の設定ができます。

フラッシュ ディスクにあるイメージが起動できない場合に、システムがデフォルトのブートROMソフトウェアを起動できるようになります。 ― 16進数値0x2000

ブレーク機能をディセーブルにします。 ― 16進数値0x0100

イメージmyfileをデフォルト起動イメージにします。 ― 16進数値0x0002

ステップ 3 Ctrl-Zを押すか、 end を入力してグローバル コンフィギュレーション モードを終了します。

System(config)#
System(config)# end
System#
 

ステップ 4 次のように、copy running-config startup-configコマンドを使用して、NVRAMに新しいコンフィギュレーションを保存します。

System# copy running-config startup-config
 


 

フラッシュ メモリの使用方法

RSP8の前面パネルにあるフラッシュ メモリ(PCカード)スロットには、使用システムに対応するPCカードベースのフラッシュ メモリ メディアを追加できます。このフラッシュ メモリは、IOSソフトウェア イメージの保存および実行に使用したり、他のルータがクライアントとしてアクセスするファイル サーバとして使用したりすることができます。フラッシュ メモリ メディアは、フラッシュ メモリ カードまたはフラッシュ ディスクのいずれかです。


) このマニュアルでは、PCカードベースのフラッシュ メモリについては、詳しく取り上げません。フラッシュ メモリ カードの詳細については、『Flash Memory Card Installation Instructions』(資料番号:DOC-782083=)を参照してください。また、フラッシュ ディスクの詳細については、『Using the Flash Disk』(資料番号:DOC-785819=)を参照してください。


マニュアルの入手方法

シスコの製品マニュアル、テクニカル サポート、およびその他のリソースは、さまざまな方法で入手することができます。ここでは、シスコ製品に関する技術情報を入手する方法について説明します。

Cisco.com

WWW上の次のURLから、シスコ製品の最新資料を入手することができます。

http://www.cisco.com/univercd/home/home.htm

シスコのWebサイトには、次のURLからアクセスしてください。

http://www.cisco.com

http://www.cisco.com/jp

シスコのWebサイトの各国語版へは、次のURLからアクセスできます。

http://www.cisco.com/public/countries_languages.shtml

Documentation CD-ROM

シスコ製品のマニュアルおよびその他の資料は、製品に付属のCisco Documentation CD-ROMパッケージでご利用いただけます。Documentation CD-ROMは定期的に更新されるので、印刷資料よりも新しい情報が得られます。このCD-ROMパッケージは、単独、年間または3カ月契約で入手することができます。

Cisco.com登録ユーザの場合、Cisco OrderingツールからDocumentation CD-ROM(Customer Order Number DOC-CONDOCCD=)を単独で発注できます。次のURLにアクセスしてください。

http://www.cisco.com/en/US/partner/ordering/ordering_place_order_ordering_tool_launch.html

また、どなたでも、オンラインのSubscription Storeから年間または3カ月ごとの購読契約で発注できます。次のURLにアクセスしてください。

http://www.cisco.com/go/marketplace

マニュアルの発注方法

マニュアルの発注方法については、次のURLにアクセスしてください。

http://www.cisco.com/univercd/cc/td/doc/es_inpck/pdi.htm

シスコ製品のマニュアルは、次の方法でご発注いただけます。

Cisco.com(Cisco Direct Customers)に登録されている場合、Networking Products MarketPlaceからシスコ製品のマニュアルを発注できます。次のURLにアクセスしてください。

http://www.cisco.com/en/US/partner/ordering/index.shtml

Cisco.comに登録されていない場合、製品を購入された代理店へお問い合わせください。

テクニカル サポート

Technical Assistance Center(TAC)では、シスコシステムズとサービス契約を結んでいるお客様、パートナー、リセラー、販売店を対象として、評価の高い24時間体制のテクニカル サポート サービスをオンラインおよび電話で提供しています。Cisco.comでは、技術支援のオンライン窓口として、TAC Webサイトを提供しています。

TAC Webサイト

TAC Webサイト( http://www.cisco.com/tac )は、マニュアルやツールをオンラインで提供し、シスコの製品およびテクノロジーに関する技術的問題のトラブルシューティングおよび解決を支援します。TAC Webサイトは1年中いつでも利用することができます。

TAC Webサイト上のツールにアクセスする際は、いずれもCisco.comのログインIDおよびパスワードが必要です。サービス契約が有効で、ログインIDまたはパスワードを取得していない場合は、次のURLで登録手続きを行ってください。

http://tools.cisco.com/RPF/register/register.do

Japan TAC Webサイト

Japan TAC Webサイトでは、利用頻度の高いTAC Webサイト(http://www.cisco.com/tac)のドキュメントを日本語で提供しています。Japan TAC Webサイトには、次のURLからアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Webサイトのドキュメントにアクセスできます。

Japan TAC Webサイトにアクセスするには、Cisco.comのログインIDとパスワードが必要です。ログインIDとパスワードを取得していない場合は、次のURLにアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register/

TACレベル情報の参照

オンラインTAC Case Openツール( http://www.cisco.com/tac/caseopen )では、P3およびP4の問題について最も迅速にテクニカル サポートを受けられます(ネットワークの障害が軽微である場合、あるいは製品情報が必要な場合)。状況をご説明いただくと、TAC Case Openツールはすみやかな問題解決に役立つリソースを自動的に推奨します。これらの推奨リソースを使用しても問題が解決しない場合は、TACの技術者が対応します。

問題がP1またはP2(運用中のネットワークがダウンした場合、あるいは重大な障害が発生した場合)であるか、インターネットにアクセスできない場合は、電話でTACにご連絡ください。P1およびP2の問題にはTACの技術者がただちに対応し、業務を円滑に運営できるよう支援します。

電話でテクニカル サポートを受ける際は、次の番号のいずれかをご使用ください。

アジア太平洋:+61 2 8446 7411(オーストラリア:1 800 805 227)
EMEA:+32 2 704 55 55
米国: 1 800 553-2447

TACの連絡先一覧については、次のURLにアクセスしてください。

http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml

TACプライオリティの定義

すべての問題を標準形式で報告するために、問題のプライオリティを定義しました。

プライオリティ1(P1) ― ネットワークがダウンし、業務に致命的な損害が発生する場合。24時間体制であらゆる手段を使用して問題の解決にあたります。

プライオリティ2(P2) ― ネットワークのパフォーマンスが著しく低下、またはシスコ製品のパフォーマンス低下により業務に重大な影響がある場合。通常の業務時間内にフルタイムで問題の解決にあたります。

プライオリティ3(P3) ― ネットワークのパフォーマンスが低下しているが、ほとんどの業務運用が機能している場合。通常の業務時間内にサービスの復旧を行います。

プライオリティ4(P4) ― シスコ製品の機能、インストレーション、基本的なコンフィギュレーションについて、情報または支援が必要で、業務への影響がほとんどまたはまったくない場合。

その他の資料および情報の入手方法

シスコの製品、テクノロジー、およびネットワーク ソリューションに関する情報について、さまざまな資料をオンラインおよび印刷物で入手することができます。

『Cisco Product Catalog』には、シスコシステムズが提供するネットワーキング製品のほか、発注方法やカスタマー サポート サービスについての情報が記載されています。『Cisco Product Catalog』には、次のURLからアクセスしてください。

http://www.cisco.com/en/US/products/products_catalog_links_launch.html

Cisco Pressでは、ネットワーク関連の出版物を幅広く発行しています。初心者から上級者まで、さまざまな読者向けの出版物があります。『Internetworking Terms and Acronyms Dictionary』、『Internetworking Technology Handbook』、『Internetworking Troubleshooting Guide』、『Internetworking Design Guide』などです。Cisco Pressの最新の出版情報などについては、次のURLからアクセスしてください。

http://www.ciscopress.com

『Packet』は、シスコシステムズが発行する季刊誌で、業界の専門家向けにネットワーク分野の最新動向、テクノロジーの進展、およびシスコの製品やソリューションに関する情報を提供し、ネットワークへの投資を最大限に活用するのに役立ちます。ネットワークの配置やトラブルシューティングのヒント、設定例、お客様の事例研究、チュートリアル、教育や認定に関する情報、および多数の詳細なオンライン リソースを紹介しています。『Packet』には、次のURLからアクセスしてください。

http://www.cisco.com/go/packet

『iQ Magazine』は、シスコシステムズが発行する隔月刊誌で、ビジネス リーダーや経営幹部向けにネットワーク業界の最新情報を提供します。『iQ Magazine』には、次のURLからアクセスしてください。

http://www.cisco.com/go/iqmagazine

『Internet Protocol Journal』は、インターネットおよびイントラネットの設計、開発、運用を担当するエンジニア向けに、シスコシステムズが発行する季刊誌です。『Internet Protocol Journal』には、次のURLからアクセスしてください。

http://www.cisco.com/en/US/about/ac123/ac147/about_cisco_the_internet_protocol_journal.html

トレーニング ― シスコシステムズは最高水準のネットワーク関連のトレーニングを実施しています。トレーニングの最新情報については、次のURLからアクセスしてください。

http://www.cisco.com/en/US/learning/index.html