Cisco 7600 シリーズ ルータ Cisco IOS ソフトウェア コンフィギュレーション ガイド Release 12.1E
Cisco 7600 シリーズ ルータ の初期設定
Cisco 7600 シリーズ ルータの初期設定
発行日;2012/01/13 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 7MB) | フィードバック

目次

Cisco 7600 シリーズ ルータの初期設定

デフォルト設定

Cisco 7600 シリーズ ルータの設定

セットアップ機能または setup コマンドの使用

セットアップの概要

グローバル パラメータの設定

インターフェイスの設定

コンフィギュレーション モードの使用

実行コンフィギュレーションを保存する前の確認

実行コンフィギュレーションの保存

設定の確認

デフォルト ゲートウェイの設定

スタティック ルートの設定

BOOTP サーバの設定

特権 EXEC コマンドへのアクセス保護

スタティック イネーブル パスワードの設定または変更

enable password コマンドおよび enable secret コマンドの使用

回線パスワードの設定または変更

特権 EXEC モードに対する TACACS+ パスワード保護の設定

パスワードの暗号化

複数の特権レベルの設定

コマンドの特権レベルの設定

回線のデフォルト特権レベルの変更

特権レベルへのログイン

特権レベルの終了

パスワード、アクセス レベル、および特権レベルの設定の表示

イネーブル パスワードを忘れた場合の回復方法

スーパーバイザ エンジンのスタートアップ コンフィギュレーションの変更

スーパーバイザ エンジンのブート設定の概要

スーパーバイザ エンジンのブート プロセスの概要

ROM モニタの概要

ソフトウェア コンフィギュレーション レジスタの設定

ブート フィールドの変更および boot コマンドの使用

ブート フィールドの変更

コンフィギュレーション レジスタ設定値の確認

スタートアップ システム イメージの指定

フラッシュ メモリの概要

フラッシュ メモリの機能

セキュリティ機能

フラッシュ メモリの設定プロセス

BOOTLDR 環境変数

CONFIG_FILE 環境変数

環境変数の制御

BOOTLDR 環境変数の設定

Cisco 7600 シリーズ ルータの初期設定

この章では、Cisco 7600 シリーズ ルータの初期設定手順について説明します。この章の説明は、次のマニュアルに記載されている管理情報および手順を補足するものです。

次の URL の『 Cisco IOS Configuration Fundamentals Configuration Guide 』Release 12.1

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_c/index.htm

次の URL の『 Cisco IOS Configuration Fundamentals Configuration Command Reference 』Release 12.1

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_r/index.htm


) この章で使用しているコマンドの構文および使用方法の詳細については、『Cisco 7600 Series Router Cisco IOS Command Reference』および次の URL にある Release 12.1 のマニュアルを参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/index.htm


この章で説明する内容は、次のとおりです。

「デフォルト設定」

「Cisco 7600 シリーズ ルータの設定」

「特権 EXEC コマンドへのアクセス保護」

「イネーブル パスワードを忘れた場合の回復方法」

「スーパーバイザ エンジンのスタートアップ コンフィギュレーションの変更」

デフォルト設定

表3-1 に、デフォルト設定を示します。

 

表3-1 デフォルト設定

機能
デフォルト値

管理用接続

ユーザ モード

グローバル情報

次の値は設定されていません。

システム名

システムの連絡先

ロケーション

システム クロック

システム クロック タイムには値が設定されていません。

パスワード

ユーザ モードまたはイネーブル モードのパスワードは設定されていません( Return キーを押してください)。

プロンプト

Router>

Cisco 7600 シリーズ ルータの設定

ここでは、ルータを設定する手順について説明します。

「セットアップ機能または setup コマンドの使用」

「コンフィギュレーション モードの使用」

「実行コンフィギュレーションを保存する前の確認」

「実行コンフィギュレーションの保存」

「設定の確認」

「デフォルト ゲートウェイの設定」

「スタティック ルートの設定」

「BOOTP サーバの設定」


) Release 12.1(11b)E 以降を使用している場合に、コンフィギュレーション モードで EXEC モードレベルのコマンドを入力するには、EXEC モードレベルのコマンドの前に do キーワードを入力します。


セットアップ機能または setup コマンドの使用

ここでは、セットアップ機能および setup コマンドについて説明します。

「セットアップの概要」

「グローバル パラメータの設定」

「インターフェイスの設定」

セットアップの概要

ルータの初回起動時に、デフォルトでセットアップ機能が自動的に開始されます( setup コマンドは、初回起動時の何も設定されていないシステムと同様の処理を行います)。イネーブル プロンプト(#)で setup コマンドを入力することにより、セットアップ機能を実行できます。

setup コマンドを入力すると、 setup コマンド プロセスで現在のデフォルトのシステム設定が角カッコ([ ])で囲まれて表示されます。表示される一連の質問に応答して変更を行います。

たとえば、セットアップ機能を使用すると、次のように表示されます。

Configuring interface FastEtherent3/1:
Is this interface in use?: yes
Configure IP on this interface?: yes
 

setup コマンドを使用すると、次のように表示されます。

Configuring interface FastEthernet4/1:
Is this interface in use?[yes]: yes
Configure IP on this interface?[yes]: yes

グローバル パラメータの設定

セットアップ機能の初回起動時、または setup コマンドの入力時に、グローバル パラメータを設定するように求められます。グローバル パラメータは、システム全体の設定値を制御します。

ルータを起動し、グローバル パラメータを入力する手順は、次のとおりです。


ステップ 1 スーパーバイザ エンジン上のコンソール インターフェイスにコンソール端末を接続し、システムを起動してユーザ EXEC プロンプト( Router> )を表示します。

Cisco 7600 シリーズ ルータを起動すると、次のように表示されます(設定によっては、実際の出力内容がこの例と完全には一致しない場合があります)。

System Bootstrap, Version 6.1(2)
Copyright (c) 1994-2000 by cisco Systems, Inc.
c6k_sup2 processor with 131072 Kbytes of main memory
 
rommon 1 > boot slot0:c6sup22-jsv-mz.121-5c.EX.bin
 
Self decompressing the image : #################################################
################################################################################
################################################################################
################################################################################
################################################################################
[OK]
 
Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
 
 
 
Cisco Internetwork Operating System Software
IOS (tm) c6sup2_sp Software (c6sup2_sp-SPV-M), Version 12.1(5c)EX, EARLY DEPLOYM
ENT RELEASE SOFTWARE (fc1)
Synced to mainline version: 12.1(5c)
TAC:Home:Software:Ios General:CiscoIOSRoadmap:12.1
Copyright (c) 1986-2001 by cisco Systems, Inc.
Compiled Wed 28-Mar-01 18:36 by hqluong
Image text-base: 0x30020980, data-base: 0x306B8000
 
Start as Primary processor
 
00:00:05: %SYS-3-LOGGER_FLUSHING: System pausing to ensure console debugging out
put.
 
00:00:03: Currently running ROMMON from S (Gold) region
00:00:05: %OIR-6-CONSOLE: Changing console ownership to route processor
 
 
 
System Bootstrap, Version 12.1(3r)E2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
Cat6k-MSFC2 platform with 131072 Kbytes of main memory
 
rommon 1 > boot
 
Self decompressing the image : #################################################
################################################################################
## [OK]
 
Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
 
 
 
Cisco Internetwork Operating System Software
IOS (tm) MSFC2 Software (C6MSFC2-BOOT-M), Version 12.1(3a)E4, EARLY DEPLOYMENT R
ELEASE SOFTWARE (fc1)
Copyright (c) 1986-2000 by cisco Systems, Inc.
Compiled Sat 14-Oct-00 05:33 by eaarmas
Image text-base: 0x30008980, data-base: 0x303B6000
 
cisco Cat6k-MSFC2 (R7000) processor with 114688K/16384K bytes of memory.
Processor board ID SAD04430J9K
R7000 CPU at 300Mhz, Implementation 39, Rev 2.1, 256KB L2, 1024KB L3 Cache
Last reset from power-on
X.25 software, Version 3.0.0.
509K bytes of non-volatile configuration memory.
 
16384K bytes of Flash internal SIMM (Sector size 512K).
 
 
Press RETURN to get started!

) コンフィギュレーション スクリプトの最初の 2 つのセクション(バナーおよび搭載ハードウェア)は、システムの初回起動時に限り表示されます。それ以降に setup コマンド機能を使用するときは、次の System Configuration Dialog からセットアップ スクリプトが始まります。


--- System Configuration Dialog ---
 
Continue with configuration dialog? [yes/no]: y
 
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
 
 
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system
 

) ここで示す出力は、あくまでも例です。システム設定によっては、実際の出力内容がこれらの例とは完全に一致しない場合があります。


ステップ 2 コンフィギュレーション ダイアログを開始するかどうか、現在のインターフェイス要約情報を表示するかどうかの質問に対して、 yes と入力するか、または Return キーを押します。 Return キーを押すと、デフォルト(yes)が使用されます。

Would you like to enter the initial configuration dialog? [yes]:
 
First, would you like to see the current interface summary? [yes]:
 

(セットアップ機能で) yes と応答したあとの出力例を示します。ルータの初回起動時、すなわちまだ何も設定していない場合には、次のように表示されます。

Current interface summary
 
Interface IP-Address OK? Method Status Protocol
Vlan1 unassigned YES TFTP administratively down down
 
GigabitEthernet1/1 unassigned YES TFTP administratively down down
 
GigabitEthernet1/2 unassigned YES TFTP administratively down down
 
GigabitEthernet3/1 unassigned YES TFTP administratively down down
 
GigabitEthernet3/2 unassigned YES TFTP administratively down down
 
GigabitEthernet3/3 unassigned YES TFTP administratively down down
 
GigabitEthernet3/4 unassigned YES TFTP administratively down down
 
GigabitEthernet3/5 unassigned YES TFTP administratively down down
 
GigabitEthernet3/6 unassigned YES TFTP administratively down down
 
GigabitEthernet3/7 unassigned YES TFTP administratively down down
 
GigabitEthernet3/8 unassigned YES TFTP administratively down down
 
(テキスト出力は省略)
 

一部のインターフェイスをすでに設定しているルータの場合には、(setup コマンド機能で) yes と応答すると、次のように表示されます。

Current interface summary
 
Interface IP-Address OK? Method Status Protocol
Vlan1 unassigned YES TFTP administratively down down
 
GigabitEthernet1/1 172.20.52.34 YES NVRAM up up
 
GigabitEthernet1/2 unassigned YES TFTP administratively down down
 
GigabitEthernet3/1 unassigned YES TFTP administratively down down
 
GigabitEthernet3/2 unassigned YES TFTP administratively down down
 
GigabitEthernet3/3 unassigned YES TFTP administratively down down
 
GigabitEthernet3/4 unassigned YES TFTP administratively down down
 
GigabitEthernet3/5 unassigned YES TFTP administratively down down
 
GigabitEthernet3/6 unassigned YES TFTP administratively down down
 
GigabitEthernet3/7 unassigned YES TFTP administratively down down
 
GigabitEthernet3/8 unassigned YES TFTP administratively down down
 
(テキスト出力は省略)
 

ステップ 3 インターフェイス上でサポートするプロトコルを選択します。IP インストレーションに限り、大部分の質問に対してデフォルト値をそのまま使用できます。

次に、IP を使用する最小限の設定をステップ 8 まで示します。

Configuring global parameters:
 
Enter host name [Router]: Router
 

ステップ 4 次のように表示されたら、イネーブル シークレット パスワードを入力します(このパスワードは、今後使用するので覚えておいてください)。

The enable secret is a password used to protect access to
privileged EXEC and configuration modes. This password, after
entered, becomes encrypted in the configuration.
Enter enable secret: barney
 

ステップ 5 次のように表示されたら、イネーブル パスワードを入力します(このパスワードは、今後使用するので覚えておいてください)。

The enable password is used when you do not specify an
enable secret password, with some older software versions, and
some boot images.
Enter enable password: wilma
 

ユーザ EXEC レベルで使用できるコマンドは、特権 EXECレベルで使用できるコマンドの一部です。大部分の特権 EXEC コマンドは、動作パラメータを設定するコマンドなので、これらのコマンドが不正に使用されないように、パスワードで保護する必要があります。

特権 EXECコマンドにアクセスするには、正しいパスワードを入力する必要があります。ブート ROM モニタから実行する場合、ブート ROM レベルによっては、イネーブル パスワードが使用される場合があります。

イネーブル パスワードとイネーブル シークレット パスワードは、セキュリティを確保するためにそれぞれ異なるものにする必要があります。セットアップ スクリプトで両方に同じパスワードを入力することはできますが、異なるパスワードの入力を指示する警告メッセージが表示されます。


) イネーブル シークレット パスワードには、1 ~ 25 文字の英数字(大文字小文字問わず)を組み合わせて使用できます。イネーブル パスワードには、任意の数の英数字(大文字小文字問わず)を組み合わせて使用できます。どちらのパスワードでも、先頭文字に数字は使用できません。パスワードの中にスペースも使用できます。たとえば、[two words] は有効なパスワードです。先行スペースは無視されますが、後続スペースは認識されます。


ステップ 6 次のように表示されたら、仮想端末パスワードを入力します(このパスワードは、今後使用するので覚えておいてください)。

The virtual terminal password is used to protect
access to the router over a network interface.
Enter virtual terminal password: bambam
 

ステップ 7 ほとんどの場合、IP ルーティングを使用することになります。IP ルーティングを使用する場合、Enhanced Interior Gateway Routing Protocol(EIGRP)などの内部ルーティング プロトコルも選択する必要があります。

IP を設定する場合は yes (デフォルト)と入力するか、または Return キーを押します。そのあと、EIGRP を選択します。

Configure IP? [yes]:
Configure EIGRP routing? [yes]:
Your IGRP autonomous system number [1]: 301
 

ステップ 8 SNMP(簡易ネットワーク管理プロトコル)でネットワークを管理する場合は yes 、そうでない場合は no を入力します。

Configure SNMP Network Management? [yes]:
Community string [public]:


 

SNMP の詳細および設定手順については、次のマニュアルを参照してください。

次の URL の『 Cisco IOS Configuration Fundamentals Configuration Guide 』Release 12.1 の「Cisco IOS System Management」、「Configuring SNMP Support」

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_c/fcprt3/fcd301.htm

次の URL の『 Cisco IOS Configuration Fundamentals Configuration Command Reference 』Release 12.1

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_r/index.htm

次のように、ステップ 3 ~ステップ 8 で選択したコンフィギュレーション パラメータの全リストが、確認のために表示されます。これらのパラメータおよびそのデフォルト値は、コンソール端末に出力された順序に従って表示されます。

The following configuration command script was created:
 
hostname router
enable secret 5 $1$S3Lx$uiTYg2UrFK1U0dgWdjvxw.
enable password lab
line vty 0 4
password lab
no snmp-server
!
ip routing eigrp 301
 
!
interface Vlan1
shutdown
no ip address
!
interface GigabitEthernet1/1
shutdown
no ip address
!
interface GigabitEthernet1/2
shutdown
no ip address
!
.
(テキスト出力は省略)
.!
end
 
 
[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
 
Enter your selection [2]: 2
% You can enter the setup, by typing setup at IOS command prompt
Router#
 

グローバル パラメータの設定手順は、以上で完了です。セットアップ機能は、引き続きインターフェイスの設定を行います(次の「 インターフェイスの設定 」を参照)。

インターフェイスの設定

ここでは、外部ネットワーク経由での通信を可能にするために、搭載されているインターフェイスを(セットアップ機能または setup コマンド機能によって)設定する手順について説明します。インターフェイス パラメータを設定するには、インターフェイスのネットワーク アドレス、サブネット マスク情報、および設定するプロトコルを把握しておく必要があります(使用できる各モジュールに関する詳しいインターフェイス設定手順については、モジュールに付属の各構成ガイドを参照してください)。


) ここで示す出力は、あくまでも例です。システム設定によっては、実際の出力内容がこれらの例とは完全に一致しない場合があります。


インターフェイスを設定するには、次の作業を行います。


ステップ 1 ギガビット イーサネット インターフェイスの設定に関するプロンプトで、設定するネットワークに応じた応答を入力します。アドレスおよびサブネット マスクは、使用しているネットワークのものを入力してください。

Do you want to configure GigabitEthernet1/1 interface? [no]: yes
Configure IP on this interface? [no]: yes
IP address for this interface: 172.20.52.34
Subnet mask for this interface [255.255.0.0] : 255.255.255.224
Class B network is 172.20.0.0, 27 subnet bits; mask is /27
 

ステップ 2 その他のインターフェイス タイプの場合は、要件を満たす適切な応答をプロンプトに入力します。

Do you want to configure FastEthernet5/1 interface? [no]: y
Configure IP on this interface? [no]: y
IP address for this interface: 172.20.52.98
Subnet mask for this interface [255.255.0.0] : 255.255.255.248
Class B network is 172.20.0.0, 29 subnet bits; mask is /29
 

設定するインターフェイスごとに、このステップを繰り返します。ステップ 3 に進み、コンフィギュレーション パラメータを確認します。

搭載されている最後のインターフェイスに関するコンフィギュレーション ダイアログに応答すれば、インターフェイスの設定は完了です。

ステップ 3 コンソール端末に表示されるコンフィギュレーション パラメータの全リストを確認します。このリストの最後に、次の質問が表示されます。

Use this configuration? [yes/no]:
 

no と応答すると、イネーブル プロンプト(#)に戻ります。その場合は setup コマンドを再入力して、設定を再び入力する必要があります。 yes と応答すると、次のように実行コンフィギュレーションが NVRAM(不揮発性 RAM)に保存されます。

Use this configuration? [yes/no]: yes
[OK]
Use the enabled mode ‘configure’ command to modify this configuration.
Press RETURN to get started!
 

Return キーを押すと、次のプロンプトが表示されます。

Router>
 


 

システムのグローバル パラメータおよびインターフェイス パラメータの設定手順は、以上で完了です。インターフェイスは、この時点で、限定された用途で使用できます。

初期設定のあとで、現在保存されているコンフィギュレーション パラメータを変更する場合は、 setup コマンドを入力します。より複雑な設定を行うには、コンフィギュレーション モードを開始して、 configure コマンドを使用します。ルータの現在のステートを確認するには、 show version コマンドを使用します。このコマンドを使用すると、ソフトウェアのバージョンおよびインターフェイスが次のように表示されます。

Router# show version
Cisco Internetwork Operating System Software
IOS (tm) c6sup2_rp Software (c6sup2_rp-JS-M), Version 12.1(13)E1, EARLY DEPLOYM)
TAC Support: http://www.cisco.com/tac
Copyright (c) 1986-2002 by cisco Systems, Inc.
Compiled Wed 06-Nov-02 13:57 by eaarmas
Image text-base: 0x40008C00, data-base: 0x41A72000
 
ROM: System Bootstrap, Version 12.1(11r)E1, RELEASE SOFTWARE (fc1)
BOOTLDR: c6sup2_rp Software (c6sup2_rp-JS-M), Version 12.1(13)E1, EARLY DEPLOYM)
 
Router uptime is 4 hours, 22 minutes
Time since Router switched to active is 4 hours, 22 minutes
System returned to ROM by power-on (SP by power-on)
System image file is "sup-bootflash:c6sup22-js-mz.121-13.E1"
 
cisco Catalyst 6000 (R7000) processor with 112640K/18432K bytes of memory.
Processor board ID SAD06210067
R7000 CPU at 300Mhz, Implementation 39, Rev 3.3, 256KB L2, 1024KB L3 Cache
Last reset from power-on
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
4 Virtual Ethernet/IEEE 802.3 interface(s)
48 FastEthernet/IEEE 802.3 interface(s)
2 Gigabit Ethernet/IEEE 802.3 interface(s)
381K bytes of non-volatile configuration memory.
 
16384K bytes of Flash internal SIMM (Sector size 512K).
Configuration register is 0x2102
Router#
 

インターフェイスの詳しい設定手順については、次の URL の『 Cisco IOS Interface Configuration Guide 』を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/inter_c/index.htm

コンフィギュレーション モードの使用

セットアップ機能を使用しない場合は、次の手順で、コンフィギュレーション モードからルータを設定できます。


ステップ 1 スーパーバイザ エンジンのコンソール インターフェイスに、コンソール端末を接続します。

ステップ 2 初期ダイアログを開始するかどうかの質問に対して、 no と応答し、通常の動作モードを開始します。

Would you like to enter the initial dialog? [yes]: no
 

ステップ 3 数秒後に、ユーザ EXEC プロンプト( Router> )が表示されます。 enable と入力して、イネーブル モードを開始します。

Router> enable
 

) 設定の変更は、イネーブル モード以外では実行できません。


プロンプトが特権 EXEC プロンプト(#)に変わります。

Router#
 

ステップ 4 プロンプト(#)に configure terminal コマンドを入力して、コンフィギュレーション モードを開始します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

プロンプトに interface type slot/interface コマンドを入力して、インターフェイス コンフィギュレーション モードを開始します。

Router(config)# interface fastethernet 5/1
Router(config-if)#
 

どちらのコンフィギュレーション モードでも、設定を任意に変更できます。コンフィギュレーション モードを終了するには、 end コマンドを入力します。

ステップ 5 設定値を保存します(実行コンフィギュレーションの保存を参照)。


 

これで最小限のルータ設定が完了し、入力した設定を使用してルータを起動できるようになりました。コンフィギュレーション コマンドのリストを表示するには、コンフィギュレーション モードでプロンプトに ? を入力するか、または help キーを押します。

実行コンフィギュレーションを保存する前の確認

入力した設定値または変更内容を確認するには、特権 EXEC プロンプト(#)で show running-config コマンドを入力します。

Router# show running-config
Building configuration...
 
Current configuration:
Current configuration : 3441 bytes
!
version 12.1
service timestamps debug datetime localtime
service timestamps log datetime localtime
no service password-encryption
!
hostname Router
!
boot buffersize 522200
boot system flash slot0:c6sup22-jsv-mz.121-5c.EX.bin
boot bootldr bootflash:c6msfc2-boot-mz.121-3a.E4
enable password lab
!
redundancy
main-cpu
auto-sync standard
ip subnet-zero
no ip finger
!
cns event-service server
!
(テキスト出力は省略)
!
interface FastEthernet3/3
ip address 172.20.52.19 255.255.255.224
!
(テキスト出力は省略)
!
line con 0
exec-timeout 0 0
transport input none
line vty 0 4
exec-timeout 0 0
password lab
login
transport input lat pad mop telnet rlogin udptn nasi
!
end
Router#

実行コンフィギュレーションの保存

入力した設定または変更を NVRAM のスタートアップ コンフィギュレーションに保存するには、特権 EXEC プロンプト(#)で copy running-config startup-config コマンドを入力します。

Router# copy running-config startup-config
 

このコマンドで、コンフィギュレーション モードで入力した設定値を保存します。この作業を行わないと、次回システムをリロードするときに設定が消失します。

設定の確認

NVRAM に保存されている情報を表示するには、 show startup-config EXEC コマンドを入力します。 show running-config EXEC コマンドを入力した場合と同様の出力が表示されます。

デフォルト ゲートウェイの設定


) ルータがデフォルト ゲートウェイを使用するのは、ルーティング プロトコルが設定されていない場合に限られます。


ルータにルーティング プロトコルが設定されていない場合に、別のサブネットにデータを送信するには、デフォルト ゲートウェイを設定しなければなりません。デフォルト ゲートウェイには、同じサブネット内にあるルータ上のインターフェイスの IP アドレスを指定する必要があります。

デフォルト ゲートウェイを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# ip default-gateway A.B.C.D

デフォルト ゲートウェイを設定します。

ステップ 2

Router# show ip route

デフォルト ゲートウェイが IP ルーティング テーブルに正しく表示されることを確認します。

次に、デフォルト ゲートウェイを設定し、その設定を確認する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip default-gateway 172.20.52.35
Router(config)# end
3d17h: %SYS-5-CONFIG_I: Configured from console by console
Router# show ip route
Default gateway is 172.20.52.35
 
Host Gateway Last Use Total Uses Interface
ICMP redirect cache is empty
Router#

スタティック ルートの設定

Telnet ステーションまたは SNMP ネットワーク管理ワークステーションが、使用するルータと異なるネットワークに存在し、かつルーティング プロトコルが設定されていない場合、使用しているエンド ステーションが存在するネットワークに対応するスタティック ルーティング テーブル エントリを追加しなければならない場合があります。

スタティック ルートを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# ip route dest_IP_address mask { forwarding_IP | vlan vlan_ID }

スタティック ルートを設定します。

ステップ 2

Router# show running-config

スタティック ルートの設定を確認します。

次に、ルータ上で ip route コマンドを使用して、IP アドレス 171.10.5.10 のワークステーションへのスタティック ルートを設定する例を示します。このとき、サブネット マスクと転送ルータの IP アドレス 172.20.3.35 を使用します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip route 171.10.5.10 255.255.255.255 172.20.3.35
Router(config)# end
Router#

次に、 show running-config コマンドを使用して、前に設定したスタティック ルートを確認する例を示します。

Router# show running-config
Building configuration...
.
(テキスト出力は省略)
.
ip default-gateway 172.20.52.35
ip classless
ip route 171.10.5.10 255.255.255.255 172.20.3.35
no ip http server
!
line con 0
transport input none
line vty 0 4
exec-timeout 0 0
password lab
login
transport input lat pad dsipcon mop telnet rlogin udptn nasi
!
end
 
Router#
 

次に、ルータ上で ip route コマンドを使用して、IP アドレス 171.20.5.3 のワークステーションへのスタティック ルートを設定する例を示します。このとき、サブネット マスクと接続されている VLAN 1 を使用します。

Router# configure terminal
Router(config)# ip route 171.20.5.3 255.255.255.255 vlan 1
Router(config)# end
Router#
 

次に、 show running-config コマンドを使用して、前に設定したスタティック ルートを確認する例を示します。

Router# show running-config
Building configuration...
.
(テキスト出力は省略)
.
ip default-gateway 172.20.52.35
ip classless
ip route 171.20.52.3 255.255.255.255 Vlan1
no ip http server
!
!
x25 host z
!
line con 0
transport input none
line vty 0 4
exec-timeout 0 0
password lab
login
transport input lat pad dsipcon mop telnet rlogin udptn nasi
!
end
 
Router#
 

BOOTP サーバの設定

Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)は、インターフェイスの MAC アドレスおよび IP アドレスを BOOTP サーバ コンフィギュレーション ファイルに追加することにより、自動的に IP アドレスを割り当てます。ルータは起動時に、BOOTP サーバから IP アドレスを自動的に取得します。

ルータが BOOTP 要求を実行するのは、現在の IP アドレスが 0.0.0.0 に設定されている場合 だけ です(このアドレスは、新しいルータ、または erase コマンドを使用して startup-config ファイルを消去したルータのデフォルトのアドレスです)。

ルータが BOOTP サーバから自身の IP アドレスを取得できるようにするには、最初にルータの MAC アドレスを判別し、その MAC アドレスを BOOTP サーバ上の BOOTP コンフィギュレーション ファイルに追加する必要があります。BOOTP サーバ コンフィギュレーション ファイルを作成する手順は、次のとおりです。


ステップ 1 ワークステーションに BOOTP サーバ コードをインストールします(まだインストールしていない場合)。

ステップ 2 シャーシのラベルから、MAC アドレスを判別します。

ステップ 3 BOOTP コンフィギュレーション ファイル(通常、/usr/etc/bootptab)に、各ルータに対応するエントリを追加します。エントリを入力するたびに Return キーを押し、エントリ間に空白行を入れます。ステップ 4の BOOTP コンフィギュレーション ファイル例を参照してください。

ステップ 4 reload コマンドを入力して再起動します。BOOTP サーバに IP アドレスが自動的に要求されます。

次に、エントリを追加した BOOTP コンフィギュレーション ファイルの例を示します。

# /etc/bootptab: database for bootp server (/etc/bootpd)
#
# Blank lines and lines beginning with '#' are ignored.
#
# Legend:
#
# first field -- hostname
# (may be full domain name and probably should be)
#
# hd -- home directory
# bf -- bootfile
# cs -- cookie servers
# ds -- domain name servers
# gw -- gateways
# ha -- hardware address
# ht -- hardware type
# im -- impress servers
# ip -- host IP address
# lg -- log servers
# lp -- LPR servers
# ns -- IEN-116 name servers
# rl -- resource location protocol servers
# sm -- subnet mask
# tc -- template host (points to similar host entry)
# to -- time offset (seconds)
# ts -- time servers
#
(テキスト出力は省略)
#
#########################################################################
# Start of individual host entries
#########################################################################
Router: tc=netcisco0: ha=0000.0ca7.ce00: ip=172.31.7.97:
dross: tc=netcisco0: ha=00000c000139: ip=172.31.7.26:
(テキスト出力は省略)
 


 

特権 EXEC コマンドへのアクセス保護

ここでは、システム コンフィギュレーション ファイルおよび特権 EXEC コマンドへのアクセスを制御する方法について説明します。

「スタティック イネーブル パスワードの設定または変更」

「enable password コマンドおよび enable secret コマンドの使用」

「回線パスワードの設定または変更」

「特権 EXEC モードに対する TACACS+ パスワード保護の設定」

「パスワードの暗号化」

「複数の特権レベルの設定」

スタティック イネーブル パスワードの設定または変更

特権 EXEC モードへのアクセスを制御するスタティック パスワードを設定または変更する手順は、次のとおりです。

 

コマンド
目的

Router(config)# enable password password

特権 EXECモードの新しいパスワードを設定するか、または既存のパスワードを変更します。

次に、特権 EXEC モードでイネーブル パスワードを [lab] に設定する例を示します。

Router# configure terminal
Router(config)# enable password lab
Router(config)#
 

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

enable password コマンドおよび enable secret コマンドの使用

ネットワークで送受信されるパスワードまたは TFTP サーバに保存されるパスワードについて、セキュリティをさらに強化するには、 enable password または enable secret コマンドを使用します。どちらのコマンドも、イネーブル モード(デフォルト)または指定した特権レベルにアクセスするために、ユーザが入力しなければならない暗号化パスワードを設定します。 enable secret コマンドの使用を推奨します。

enable secret コマンドを設定した場合、このコマンドは enable password コマンドよりも優先されます。同時に 2 つのコマンドを有効にすることはできません。

ルータがイネーブル パスワードを要求するように設定するには、次のどちらかの作業を行います。

 

コマンド
目的

Router(config)# enable password [ level level ] { password | encryption-type encrypted-password }

特権 EXEC モードを開始するためのパスワードを設定します。

Router(config)# enable secret [ level level ] { password | encryption-type encrypted-password }

不可逆的な暗号化方式を使用して保存される、シークレット パスワードを設定します(enable password コマンドおよび enable secret コマンドを両方とも設定した場合、イネーブル シークレット パスワードを入力しなければなりません)。

どちらのコマンドでも、 level オプションを使用して、特定の特権レベルにアクセスするためのパスワードを定義できます。レベルを指定してパスワードを設定したあと、その特権レベルにアクセスする必要のあるユーザだけに、パスワードを通知してください。各レベルでアクセスできるコマンドを指定するには、 privilege level コンフィギュレーション コマンドを使用します。

service password-encryption コマンドをイネーブルにしている場合は、入力したパスワードが暗号化されます。 more system:running-config コマンドを使用してパスワードを表示すると、パスワードは暗号化形式で表示されます。

暗号化タイプを指定する場合は、暗号化パスワード(別のCisco 7600 シリーズ ルータの設定からコピーした暗号化パスワード)を入力しなければなりません。


) 暗号化パスワードを忘れた場合には、回復はできません。NVRAM を消去し、新しいパスワードを設定しなければなりません。パスワードを忘れた場合には、「イネーブル パスワードを忘れた場合の回復方法」を参照してください。


パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

回線パスワードの設定または変更

回線上のパスワードを設定または変更する手順は、次のとおりです。

 

コマンド
目的

Router(config-line)# password password

特権レベルの新しいパスワードを設定するか、または既存のパスワードを変更します。

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

特権 EXEC モードに対する TACACS+ パスワード保護の設定

TACACS+ の詳細については、次のマニュアルを参照してください。

次の URL の『 Cisco IOS Security Configuration Guide 』 Release 12.1 の「Authentication, Authorization, and Accounting(AAA)」

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/secur_c/scprt1/index.htm

次の URL の『 Cisco IOS Security Command Reference 』Release 12.1

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/secur_r/index.htm

TACACS+ プロトコルを設定してユーザが特権 EXEC モードにアクセスできるかどうかを判別するには、次の作業を行います。

 

コマンド
目的

Router(config)# enable use-tacacs

特権 EXECモードに対する、TACACS 形式のユーザ ID とパスワード チェック メカニズムを設定します。

特権 EXEC モードに TACACS パスワード保護を設定すると、 enable EXEC コマンドでは、新しいユーザ名とパスワードの両方が要求されます。この情報は認証のために TACACS+ サーバに送られます。拡張 TACACS+ を使用している場合は、既存の UNIX ユーザ識別コードも TACACS+ サーバに送られます。


注意 enable use-tacacs コマンドを入力する場合は、tacacs-server authenticate enable コマンドも入力しなければなりません。入力しない場合、特権 EXEC モードを開始できません。


) 拡張 TACACS を使用せずにenable use-tacacs コマンドを使用すると、有効なユーザ名およびパスワードさえあれば、誰でも特権 EXEC モードにアクセスできることになり、セキュリティの問題が発生する可能性があります。この問題が発生するのは、enable コマンドの入力によって実行されるクエリーが、拡張 TACACS を使用しなかった場合のログイン試行と区別できないからです。


パスワードの暗号化

プロトコル アナライザでパケットを調べる(パスワードを読み取る)ことができるので、パスワードを暗号化するように Cisco IOS ソフトウェアを設定することによって、アクセス セキュリティを強化できます。暗号化を行うと、コンフィギュレーション ファイル内でパスワードを読み取り不可能にできます。

パスワードを暗号化するように Cisco IOS ソフトウェアを設定するには、次の作業を行います。

 

コマンド
目的

Router(config)# service password-encryption

パスワードを暗号化します。

暗号化は、現在の設定が保存されるとき、またはパスワードが設定されるときに行われます。パスワードの暗号化は、認証キー パスワード、イネーブル コマンド パスワード、コンソールおよび仮想端末回線アクセス パスワード、および Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)ネイバー パスワードを含む、すべてのパスワードに適用されます。
service password-encryption コマンドを使用すると、許可されていないユーザがコンフィギュレーション ファイルのパスワードを表示することが不可能になります。


注意 service password-encryption コマンドでは、高度なネットワーク セキュリティは提供されません。このコマンドを使用する場合は、そのほかのネットワーク セキュリティ手段も講じる必要があります。

暗号化パスワードを忘れた場合、パスワードの回復はできません(元のパスワードを取り戻すことはできません)。ただし、暗号化パスワードを忘れても、ルータの制御を取り戻すことはできます。パスワードを忘れた場合には、「イネーブル パスワードを忘れた場合の回復方法」を参照してください。

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

複数の特権レベルの設定

Cisco IOS ソフトウェアには、デフォルトで 2 つのパスワード セキュリティのモードがあります。ユーザ EXEC モードおよび特権 EXECモードです。各モードに、最大 16 個の階層レベルからなるコマンドを設定できます。複数のパスワードを設定することにより、ユーザ グループ別に特定のコマンドへのアクセスを許可することができます。

たとえば、多くのユーザが clear line コマンドにアクセスできるようにするには、このコマンドにレベル 2 セキュリティを割り当て、レベル 2 パスワードを広範囲に配布します。一方、 configure コマンドにアクセスできるユーザを限定する場合には、このコマンドにレベル 3 セキュリティを割り当て、限られたユーザだけにパスワードを配布します。

ここでは、追加のセキュリティ レベルを設定する方法について説明します。

「コマンドの特権レベルの設定」

「回線のデフォルト特権レベルの変更」

「特権レベルへのログイン」

「特権レベルの終了」

「パスワード、アクセス レベル、および特権レベルの設定の表示」

コマンドの特権レベルの設定

コマンドの特権レベルを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# privilege mode level level command

コマンドの特権レベルを設定します。

ステップ 2

Router(config)# enable password level level [ encryption-type ] password

特権レベルにアクセスするためのイネーブル パスワードを指定します。

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

回線のデフォルト特権レベルの変更

特定の回線または回線グループのデフォルト特権レベルを変更するには、次の作業を行います。

 

コマンド
目的

Router(config-line)# privilege level level

回線のデフォルトの特権レベルを変更します。

パスワードまたはアクセス レベルの設定を表示する方法については、「パスワード、アクセス レベル、および特権レベルの設定の表示」を参照してください。

特権レベルへのログイン

特定の特権レベルにログインするには、次の作業を行います。

 

コマンド
目的

Router# enable level

特定の特権レベルにログインします。

特権レベルの終了

特定の特権レベルを終了するには、次の作業を行います。

 

コマンド
目的

Router# disable level

特定の特権レベルを終了します。

パスワード、アクセス レベル、および特権レベルの設定の表示

パスワード、アクセス レベル、および特権レベルの設定を表示するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router# show running-config

パスワードおよびアクセス レベルの設定を表示します。

ステップ 2

Router# show privilege

特権レベルの設定を表示します。

次に、パスワードおよびアクセス レベルの設定を表示する例を示します。

Router# show running-config
(テキスト出力は省略)
enable password lab
(テキスト出力は省略)
 

次に、特権レベルの設定を表示する例を示します。

Router# show privilege
Current privilege level is 15
Router#
 

イネーブル パスワードを忘れた場合の回復方法

イネーブル パスワードを忘れた場合の回復手順は、次のとおりです。


ステップ 1 コンソール インターフェイスに接続します。

ステップ 2 ルータがコンフィギュレーション メモリ(NVRAM)を読み込まずに起動するように設定します。

ステップ 3 システムを再起動します。

ステップ 4 イネーブル モードにアクセスします(パスワードを設定していない場合、パスワードなしでアクセスできます)。

ステップ 5 パスワードを表示または変更するか、設定を消去します。

ステップ 6 ルータが通常どおり NVRAM を読み込んで起動するように再設定します。

ステップ 7 システムを再起動します。


 


) パスワードを回復するには、Break 信号が必要です。使用する端末または PC ターミナル エミュレータで、Break 信号を発行する方法を知っている必要があります。たとえば ProComm の場合、Alt-B を押して Break 信号を生成します。Windows 端末セッションでは、Break キーを押すか、または Ctrl キーと Break キーを同時に押します。


スーパーバイザ エンジンのスタートアップ コンフィギュレーションの変更

ここでは、スーパーバイザ エンジンのスタートアップ コンフィギュレーションの機能と、コンフィギュレーション レジスタおよび BOOT 変数を変更する手順について説明します。

「スーパーバイザ エンジンのブート設定の概要」

「ソフトウェア コンフィギュレーション レジスタの設定」

「スタートアップ システム イメージの指定」

「フラッシュ メモリの概要」

「BOOTLDR 環境変数」

「CONFIG_FILE 環境変数」

「環境変数の制御」

スーパーバイザ エンジンのブート設定の概要

ここでは、スーパーバイザ エンジンにおけるブート設定の機能について説明します。

スーパーバイザ エンジンのブート プロセスの概要

スーパーバイザ エンジンのブート プロセスには、2 つのソフトウェア イメージが関与します。ROM モニタおよびスーパーバイザ エンジン ソフトウェアです。ルータを起動またはリセットすると、ROM モニタ コードが実行されます。NVRAM に保存されている設定に応じて、スーパーバイザ エンジンは ROM モニタ モードのままになる場合と、スーパーバイザ エンジン ソフトウェアをロードする場合とがあります。

ユーザ側で設定できる 2 つのパラメータによって、ルータの起動方法が決まります。コンフィギュレーション レジスタおよび BOOT 環境変数です。コンフィギュレーション レジスタについては、「ブート フィールドの変更および boot コマンドの使用」を参照してください。BOOT 環境変数については、「スタートアップ システム イメージの指定」を参照してください。

ROM モニタの概要

ROM モニタは、起動時、リセット時、または重大な例外が発生したときに実行されます。ルータで ROM モニタ モードが開始されるのは、ルータが有効なソフトウェア イメージを見つけることができなかった場合、NVRAM 内の設定が壊れていた場合、またはコンフィギュレーション レジスタが ROM モニタ モードを開始するように設定されていた場合です。ROM モニタ モードでは、ブートフラッシュまたはフラッシュ PC カードから、ソフトウェア イメージを手動でロードできます。


) ROM モニタ コマンドの構文および使用方法の詳細については、『Cisco 7600 Series Router Cisco IOS Command Reference』を参照してください。


インターネット ルータを再起動し、起動から 60 秒以内に Break キーを押して、ROM モニタ モードを開始することもできます。ターミナル サーバから接続している場合は、エスケープによって Telnet プロンプトを表示し、 send break コマンドを入力すると、ROM モニタ モードが開始されます。


) コンフィギュレーション レジスタの設定値で Break キーがディセーブルに設定されているかどうかに関係なく、再起動から 60 秒間は、Break キーが常に有効です。


ROM モニタの機能は、次のとおりです。

電源投入時の信頼性テスト

ハードウェアの初期化

起動能力(手動による起動および自動起動が可能)

デバッグ ユーティリティおよびクラッシュ分析機能

モニタ呼び出しインターフェイス(EMT コール ― ROM モニタは EMT コールを使用して、実行ソフトウェア イメージに情報および一部の機能を提供)

ファイル システム(ROM モニタは、単純なファイル システムを認識し、ダイナミックにリンクされたファイル システム ライブラリ [MONLIB] によって新しく作成されたファイル システムをサポートします)

例外処理

ソフトウェア コンフィギュレーション レジスタの設定

ルータは 16 ビットのソフトウェア コンフィギュレーション レジスタを使用します。このコンフィギュレーション レジスタに特定のシステム パラメータを設定できます。ソフトウェア コンフィギュレーション レジスタの設定値は、NVRAM に保存されます。

次の場合は、ソフトウェア コンフィギュレーション レジスタの設定値を変更する必要があります。

起動元およびデフォルトのブート ファイル名を選択する場合

ブレーク機能をイネーブルまたはディセーブルにする場合

ブロードキャスト アドレスを制御する場合

コンソール端末のボーレートを設定する場合

フラッシュ メモリからオペレーティング ソフトウェアをロードする場合

忘れたパスワードを回復する場合

ブートストラップ プログラム プロンプトで boot コマンドを使用して手動でシステムを起動できるようにする場合

システム ブートストラップ ソフトウェア(ブート イメージ)またはオンボード フラッシュ メモリ上のデフォルトのシステム イメージから自動的に起動し、NVRAM 上のコンフィギュレーション ファイル内の boot system コマンドを読み込むように強制的に設定する場合

表3-2 に、各ソフトウェア コンフィギュレーション メモリ ビットの意味を示します。 表3-3 に、ブート フィールドの定義を示します。


注意 推奨されるコンフィギュレーション レジスタの設定値は、0x2102 です。ブレークがイネーブルのままの設定で、コンソール接続に対してブレーク シーケンスを送信した場合、スイッチは ROMmon モードを開始します。

 

表3-2 ソフトウェア コンフィギュレーション レジスタ ビットの意味

ビット番号 1
16 進数
意味

00 ~ 03

0x0000 ~ 0x000F

ブート フィールド( 表3-3 を参照)

06

0x0040

システム ソフトウェアに NVRAM の内容を無視させます。

07

0x0080

OEM 2 ビットをイネーブルにします。

08

0x0100

Break をディセーブルにします。

09

0x0200

セカンダリ ブートストラップを使用します。

10

0x0400

すべてゼロで Internet Protocol(IP)ブロードキャストを行います。

11 ~ 12

0x0800 ~ 0x1000

コンソールの回線速度(デフォルトは 9600 ボー)

13

0x2000

ネットワーク ブートが失敗した場合に、デフォルトのフラッシュ ソフトウェアを起動します。

14

0x4000

IP ブロードキャストでネットワーク番号を使用しません。

15

0x8000

診断メッセージをイネーブルにして、NVRAM の内容を無視します。

1.コンフィギュレーション レジスタの出荷時デフォルト値は 0x2102 です。

2.OEM = Original Equipment Manufacturer

表3-3 ブート フィールド(コンフィギュレーション レジスタ ビット 00 ~ 03)の説明

ブート フィールド
意味

00

システム ブートストラップ プロンプトのまま待機します。

01

オンボード フラッシュ メモリ上で最初に検出されたシステム イメージを起動します。

02 ~ 0F

ネットワーク ブートに使用するデフォルトのファイル名を指定します。デフォルトのファイル名を上書きする各種 boot system コマンドをイネーブルにします。

ブート フィールドの変更および boot コマンドの使用

コンフィギュレーション レジスタのブート フィールドにより、ルータがオペレーティング システム イメージをロードするかどうかを決定し、ロードする場合はシステム イメージをどこから取得するかを決定します。ここでは、コンフィギュレーション レジスタのブート フィールドの使用方法および設定手順と、コンフィギュレーション レジスタのブート フィールドを変更する場合の手順について説明します。

ソフトウェア コンフィギュレーション レジスタのビット 0 ~ 3 が、ブート フィールドを形成します。


) システムおよびスペア製品のコンフィギュレーション レジスタの出荷時デフォルト値は、0x2102 です。


ブート フィールドを 0 または1(0-0-0-0 または 0-0-0-1)に設定すると、システムはシステム コンフィギュレーション ファイルの起動命令を無視して、次の動作を行います。

ブート フィールドが 0 に設定されている場合は、システム ブートストラップ プログラムまたは ROM モニタで boot コマンドを入力して、手動でオペレーティング システムを起動する必要があります。

ブート フィールドが 1 に設定されている場合は、オンボード ブートフラッシュ Single In-Line Memory Module(SIMM; シングル インライン メモリ モジュール)で最初に検出されたイメージを起動します。

ブート フィールド全体が 0-0-1-0 ~ 1-1-1-1 の範囲の値である場合には、ルータはスタートアップ コンフィギュレーション ファイルの boot system コマンドで指定されるシステム イメージをロードします。

boot コマンドは単独でも入力できますが、フラッシュ メモリに保存されたファイル名、ネットワーク サーバからの起動に使用するファイル名など、追加の起動命令を含めることもできます。ファイル名または他の起動命令を指定せずに boot コマンドを使用すると、システムはデフォルトのフラッシュ イメージ(オンボード フラッシュ メモリ上の最初のイメージ)から起動します。また、特定のフラッシュ イメージから起動するように指定することもできます( boot system flash filename コマンドを使用)。

さらに、 boot コマンドを使用して、スーパーバイザ エンジン上のフラッシュ PC カード スロット 0 またはスロット 1 に搭載されたフラッシュ PC カード上のイメージを起動することもできます。ブート フィールドを 0 または 1 以外のビット パターンに設定すると、システムはその結果得られる数値を使用して、ネットワーク ブートに使用するファイル名を作成します。

必要な起動機能に応じて、ブート フィールドを設定する必要があります。

ブート フィールドの変更

ソフトウェア コンフィギュレーション レジスタのブート フィールドを変更できます。ソフトウェア コンフィギュレーション レジスタのブート フィールドを変更するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router# show version

現在のコンフィギュレーション レジスタ設定値を確認します。

ステップ 2

Router# configure terminal

ターミナル オプションを選択して、コンフィギュレーション モードを開始します。

ステップ 3

Router(config)# config-register value

ルータへの希望するシステム イメージのロード方法に応じて、既存のコンフィギュレーション レジスタ設定値を変更します。

ステップ 4

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 5

Router# reload

再起動して、変更を有効にします。

ルータ上で Cisco IOS が稼働中にコンフィギュレーション レジスタを変更する手順は、次のとおりです。


ステップ 1 enable コマンドおよびパスワードを入力して、特権レベルを開始します。

Router> enable
Password:
Router#
 

ステップ 2 EXEC モード プロンプト(#)で configure terminal コマンドを次のように入力します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

ステップ 3 コンフィギュレーション レジスタを 0x2102 に設定します。

Router(config)# config-register 0x2102
 

config-register value コンフィギュレーション コマンドを入力して、コンフィギュレーション レジスタの内容を設定します。 value は、先頭が 0x の 16 進数です( 表3-2 を参照)。

ステップ 4 コンフィギュレーション モードを終了するには、 end コマンドを入力します。新しい設定値がメモリに保存されます。ただし、システムを再起動してシステム ソフトウェアをリロードしないと、新しい設定値は有効になりません。

ステップ 5 show version EXEC コマンドを入力して、現在有効なコンフィギュレーション レジスタ値および次回のリロード時に使用されるコンフィギュレーション レジスタ値を表示します。この値は、出力の最終行で次のように表示されます。

Configuration register is 0x141 (will be 0x2102 at next reload)
 

ステップ 6 設定値を保存します(実行コンフィギュレーションの保存を参照してください。ただし、コンソールから reload コマンドを入力するなどの方法でシステムをリロードしない限り、コンフィギュレーション レジスタの変更は有効になりません)。

ステップ 7 システムを再起動します。システムを再起動した時点で、新しいコンフィギュレーション レジスタ値が有効になります。


 

コンフィギュレーション レジスタを変更する手順は、以上で完了です。

コンフィギュレーション レジスタ設定値の確認

現在のコンフィギュレーション レジスタ設定値を確認するには、 show version EXEC コマンドを使用します。コンフィギュレーション レジスタのブート フィールド値を確認するには、ROM モニタ モードで o コマンドを使用します。

コンフィギュレーション レジスタ設定値を確認するには、次の作業を行います。

 

コマンド
目的

Router# show version | include Configuration register

コンフィギュレーション レジスタ設定値を表示します。

次に示す show version コマンドの出力例では、現在のコンフィギュレーション レジスタは、ルータがオペレーティング システム イメージを自動的にロードしないように設定されています。インターネット ルータは ROM モニタ モードを開始し、ユーザによる ROM モニタ コマンドの入力を待機します。新しい設定値を使用すると、ルータはスタートアップ コンフィギュレーション ファイル内のコマンドからシステム イメージをロードするか、またはネットワーク サーバに保存されているデフォルトのシステム イメージをロードします。

Router1# show version | include Configuration register
Configuration register is 0x2102
Router#

スタートアップ システム イメージの指定

スタートアップ コンフィギュレーション ファイルまたは BOOT 環境変数に複数の boot コマンドを入力して、システム イメージをロードするためのバックアップ手段を得ることができます。


) システム ソフトウェア イメージは、sup-bootflash:または slot0:デバイスに保存し、 bootflash:デバイスには保存しないでください。ブート ローダ イメージは、MSFC bootflash: デバイスに保存してください(存在する場合)。


BOOT 環境変数については、『Cisco IOS Configuration Fundamentals Configuration Guide 』の「Loading and Maintaining System Images and Microcode」にある「Specify the Startup System Image in the Configuration File」の項でも説明されています。

フラッシュ メモリの概要

ここではフラッシュ メモリについて説明します。

「フラッシュ メモリの機能」

「セキュリティ機能」

「フラッシュ メモリの設定プロセス」


) ここでの説明は、ブートフラッシュ デバイスと着脱式フラッシュ メモリ カードの両方に該当します。


フラッシュ メモリの機能

フラッシュ メモリ コンポーネントによって、次の作業が可能です。

TFTP によるシステム イメージのフラッシュ メモリへのコピー

Remort Copy Protocol(RCP; リモート コピー プロトコル)によるシステム イメージのフラッシュ メモリへのコピー

フラッシュ メモリからの自動または手動によるシステムの起動

TFTP または RCP によるフラッシュ メモリ イメージのネットワーク サーバへのコピー

フラッシュ メモリに保存されたシステム ソフトウェア イメージからの自動または手動によるシステムの起動

セキュリティ機能

フラッシュ メモリ コンポーネントは、次のセキュリティ機能をサポートします。

フラッシュ メモリ カードには、データを保護するための書き込み保護スイッチがあります。フラッシュ PC カードにデータを書き込むには、このスイッチを unprotected に設定する必要があります。

フラッシュ メモリに保存されたシステム イメージを変更できるのは、コンソール端末の特権 EXEC レベルからに限られます。

フラッシュ メモリの設定プロセス

ルータがフラッシュ メモリから起動するように設定する手順は、次のとおりです。


ステップ 1 TFTP または RCP を使用して、フラッシュ メモリにシステム イメージをコピーします。下記の URL にある『 Cisco IOS Configuration Fundamentals Configuration Guide 』 Release 12.1 の「Cisco IOS File Management」、「Loading and Maintaining System Images」を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_c/fcprt2/fcd203.htm

ステップ 2 フラッシュ メモリ内のファイルからシステムが自動的に起動するように設定します。コンフィギュレーション レジスタ値を変更しなければならない場合があります。コンフィギュレーション レジスタを変更する方法については、「ブート フィールドの変更および boot コマンドの使用」を参照してください。

ステップ 3 設定を保存します。

ステップ 4 システムの電源をオフにしてから再投入し、システムを再起動して、すべて正常に動作しているかどうかを確認します。


 

BOOTLDR 環境変数

BOOTLDR 環境変数は、ブート ローダ イメージを含むフラッシュ ファイルシステムおよびファイル名を指定します。


注意 Supervisor Engine 1 および MSFC1 の場合、MSFC1 bootflash: デバイスからブート ローダ イメージを消去しないでください。Supervisor Engine 1 および MSFC1 を正常に起動するには、ブート ローダが MSFC1 bootflash: デバイス内に存在している必要があります。

CONFIG_FILE 環境変数

クラス A フラッシュ ファイル システムでは、初期化(スタートアップ)に使用するコンフィギュレーション ファイルのファイル システムおよびファイル名を、CONFIG_FILE 環境変数で指定します。有効なファイル システムとしては、 nvram: slot0: 、および sup-bootflash: があります。

ファイル管理設定手順については、次の URL の『 Cisco IOS Configuration Fundamentals Configuration Guide 』を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/fun_c/index.htm

CONFIG_FILE 環境変数をスタートアップ コンフィギュレーションに保存すると、ルータは起動時にこの変数を調べ、初期化に使用するコンフィギュレーション ファイルの場所およびファイル名を判別します。

CONFIG_FILE 環境変数が存在しない場合、または(初回起動時のように)この変数がヌルである場合には、ルータは NVRAM 内の設定を初期化に使用します。ルータによって NVRAM に問題が検出された場合、またはチェックサム エラーが発生した場合、ルータは setup モードを開始します。 setup コマンド機能の詳細については、「セットアップ機能または setup コマンドの使用」を参照してください。

環境変数の制御

環境変数の制御は ROM モニタが行いますが、特定のコマンドを使用して環境変数を作成、変更、または表示できます。BOOT、BOOTLDR、および CONFIG_FILE 環境変数を作成または変更するには、それぞれ boot system boot bootldr 、および boot config グローバル コンフィギュレーション コマンドを使用します。

BOOT 環境変数の詳しい設定手順については、『 Configuration Fundamentals Configuration Guide 』の「Loading and Maintaining System Images and Microcode」の章の「Specify the Startup System Image in the Configuration File」を参照してください。CONFIG_FILE 変数の詳しい設定手順については、『 Configuration Fundamentals Configuration Guide 』の「Modifying, Downloading, and Maintaining Configuration Files」の章の「Specify the Startup Configuration File」を参照してください。


boot systemboot bootldr、および boot config グローバル コンフィギュレーション コマンドが有効なのは、実行コンフィギュレーションだけです。環境変数の設定値を ROM モニタの制御下に置き、環境変数を正常に機能させるには、この設定値をスタートアップ コンフィギュレーションに保存する必要があります。環境変数を実行コンフィギュレーションからスタートアップ コンフィギュレーションに保存するには、copy system:running-config nvram:startup-config コマンドを使用します。


BOOT、BOOTLDR、および CONFIG_FILE 環境変数の内容を表示するには、 show bootvar コマンドを使用します。このコマンドは、スタートアップ コンフィギュレーション内のこれらの変数の設定値を表示しますが、実行コンフィギュレーションの設定値がスタートアップ コンフィギュレーションの設定値と違っている場合には、実行コンフィギュレーション内の設定値も表示します。

次に、BOOT、BOOTLDR、および CONFIG_FILE 環境変数を確認する例を示します。

Router# show bootvar
BOOT variable = slot0:c6sup22-jsv-mz.121-5c.EX.bin,1;
CONFIG_FILE variable does not exist
BOOTLDR variable = bootflash:c6msfc2-boot-mz.121-3a.E4
Configuration register is 0x2
Router#
 

CONFIG_FILE 環境変数によって指定されるコンフィギュレーション ファイルの内容を表示するには、 more nvram:startup-config コマンドを使用します。

BOOTLDR 環境変数の設定

BOOTLDR 環境変数を設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router# dir bootflash:

ブートフラッシュにブート ローダ イメージが含まれているかどうかを確認します。

ステップ 2

Router# configure terminal

端末からコンフィギュレーション モードを開始します。

ステップ 3

Router(config)# boot bootldr bootflash: boot_loader

BOOTLDR 環境変数を設定して、ブート ローダ イメージのフラッシュ デバイスおよびファイル名を指定します。このステップにより、実行時の BOOTLDR 環境変数が変更されます。

ステップ 4

Router# end

コンフィギュレーション モードを終了します。

ステップ 5

Router# copy system:running-config
nvram:startup-config

この実行時の BOOTLDR 環境変数をスタートアップ コンフィギュレーションに保存します。

ステップ 6

Router# show bootvar

(任意)BOOTLDR 環境変数の内容を確認します。

次に、BOOTLDR 変数を設定する例を示します。

Router# dir bootflash:
Directory of bootflash:/
 
1 -rw- 1599488 Nov 29 1999 11:12:29 c6msfc-boot-mz.120-7.XE.bin
 
15990784 bytes total (14391168 bytes free)
Router# configure terminal
Router (config)# boot bootldr bootflash:c6msfc-boot-mz.120-7.XE.bin
Router (config)# end
Router# copy system:running-config nvram:startup-config
[ok]
Router# show bootvar
BOOT variable = sup-bootflash:c6sup-js-mz.120-7.XE.bin,1;
CONFIG_FILE variable does not exist
BOOTLDR variable = bootflash:c6msfc-boot-mz.120-7.XE.bin
Configuration register is 0x0