ネットワーク管理コンフィギュレーション ガイド、 Cisco IOS XE Release 3S
Cisco Networking Service
Cisco Networking Service
発行日;2012/02/01 | 英語版ドキュメント(2011/04/25 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

Cisco Networking Service

機能情報の検索

目次

CNS の前提条件

CNS の制約事項

CNS の概要

CNS

CNS 設定エージェント

CNS の初期設定

CNS の差分設定

同期設定

CNS 再試行/間隔指定の設定取得拡張機能

CNS インタラクティブ CLI

CNS ID

CNS パスワード

コマンド スケジューラ

CNS ゼロ タッチ

CNS の設定方法

CNS ルータの展開

CNS の初期設定

差分設定

前提条件

CNS セキュリティ機能の設定

CNS トラステッド サーバ

コマンド スケジューラ ポリシー リストおよびオカレンスの設定

コマンド スケジューラ ポリシー リスト

コマンド スケジューラ オカレンス

前提条件

制約事項

トラブルシューティングのヒント

高度な CNS 機能の設定

CNS の設定例

CNS ルータの展開:例

CNS エージェントのイネーブル化と設定:例

コマンド スケジューラ ポリシー リストおよびオカレンス:例

CNS 設定のサーバからの取得:例

CNS ゼロ タッチ ソリューションの使用:例

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

CNS の機能情報

Cisco Networking Service

Cisco Networking Service(CNS)機能は、リモート イベント駆動型の Cisco IOS XE ネットワーキング デバイスの設定、および一部の Command-Line Interface(CLI; コマンドライン インターフェイス)コマンドのリモート実行を可能にするサービスの集合です。

機能情報の検索

最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。このモジュールに記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「CNS の機能情報」を参照してください。

プラットフォームのサポートおよび Cisco IOS XE ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

CNS の前提条件

CNS 設定エージェントおよび CNS イベント エージェントをサポートするよう、リモート ルータが設定されていること。

リモート ルータの外部インターフェイスと互換性のある転送プロトコルが、そのリモート ルータに設定されていること。 表 1 に、ルータ インターフェイスに応じて使用可能な、サポートされる転送プロトコルを示します。

 

表 1 ルータ インターフェイスと CNS サービスに必要な転送プロトコル

トランスポート プロトコル
ルータ インターフェイス
SLARP
ATM InARP
PPP(IPCP)

T1

あり

あり

あり

ADSL

なし

あり

あり

シリアル

あり

なし

あり

CNS の制約事項

CNS 設定エンジン

CNS 設定エンジンは、Cisco Intelligence Engine 2100(Cisco IE2100)シリーズにする必要があり、ソフトウェア バージョン 1.3 を実行している必要があります。

設定エンジンは、設定を作成するためのアトリビュートの情報データベースにアクセスできる必要があります。このデータベースは Cisco IE2100 自身にあってもかまいません。

リモート ルータを設置する前に、CNS 設定エンジンに設定テンプレートを準備しておく必要があります。

CNS フロースルー プロビジョニングおよび CNS 設定エンジンのユーザは、ネットワーク トポロジの設計、設定テンプレートの設計、および CNS 設定エンジンの使用に精通している必要があります。

コマンド スケジューラ

コマンド スケジューラのポリシー リスト内に指定する EXEC CLI は、プロンプトを生成するものや、キーストロークで強制終了できるものであってはいけません。コマンド スケジューラは完全に自動化された機能として設計されており、手動による介入はできません。

リモート ルータ

リモート ルータは、CNS 設定エージェントおよび CNS イベント エージェントをサポートする Cisco IOS XE イメージを実行する必要があります。

ネットワークに接続できるように、リモート ルータにポートを用意する必要があります。

リモート ルータは、Cisco Configuration Express を使用するように設定されている必要があります。

CNS の概要

CNS を設定するには、次の概念について理解しておく必要があります。

「CNS」

「CNS 設定エージェント」

「CNS の初期設定」

「CNS の差分設定」

「同期設定」

「CNS 再試行/間隔指定の設定取得拡張機能」

「CNS インタラクティブ CLI」

「CNS ID」

「コマンド スケジューラ」

「CNS ゼロ タッチ」

「CNS の設定方法」

CNS

CNS は、ユーザをネットワーキング サービスにリンクする基礎テクノロジーで、大量のネットワーク デバイスを自動設定するためのインフラストラクチャです。多くの IP ネットワークは複雑で多くのデバイスが存在し、現在のところは各デバイスを個別に設定する必要があります。標準設定が存在しないか、変更されている場合、初期設定およびその後のアップグレードにかなりの時間がかかります。また、小規模化、標準化が進む顧客ネットワークの数の増加に、対応可能なネットワーク エンジニアの数の増加が追いついていません。Internet Service Provider(ISP; インターネット サービス プロバイダー)には、部分的な設定を送信して新しいサービスを導入するための手段が必要です。これらのすべての問題に対処するために、CNS は、中央のディレクトリ サービスと分散型エージェントを使用した、「プラグアンドプレイ」ネットワーク サービスを提供するように設計されています。CNS 機能には、CNS 設定エージェントとイベント エージェント、およびフロースルー プロビジョニング構造が含まれています。設定エージェントおよびイベント エージェントは、CNS 設定エンジンを使用して Cisco IOS XE デバイスの初期設定、差分設定、および同期設定の更新を自動化するための方法を提供し、設定エンジンは、設定ロードのステータスをネットワーク モニタリングまたはワークフロー アプリケーションが加入できるイベントとして報告します。CNS フロースルー プロビジョニングは、CNS 設定エージェントおよびイベント エージェントを使用して自動ワークフローを実現するため、現場に技術者がいる必要がありません。

CNS 設定エージェント

CNS 設定エージェントは、Cisco IOS XE デバイスにおける初期設定とその後の部分的な設定に関与します。CNS 設定エージェントをアクティブにするには、 cns config CLI コマンドのいずれかを入力します。

CNS の初期設定

ルーティング デバイスは、初めて起動すると、標準 CLI コマンドである cns config initial コマンドを使用して TCP 接続を確立することによって、CNS 設定エージェントのコンフィギュレーション サーバ コンポーネントに接続します。デバイスは要求を発行し、コンフィギュレーション サーバに固有の設定 ID を提供してデバイス自身を識別します。

CNS Web サーバはコンフィギュレーション ファイルの要求を受信すると、Java サーブレットを呼び出し、該当する埋め込みコードを実行します。この埋め込みコードの指示によって、CNS Web サーバはディレクトリ サーバおよびファイル システムにアクセスし、このデバイス(設定 ID)用のコンフィギュレーション リファレンスとテンプレートを読み取ります。設定エージェントは、テンプレート内に指定されているすべてのパラメータ値に、このデバイスの有効な値を代入して、コンフィギュレーション ファイルのインスタンスを作成します。コンフィギュレーション サーバは、そのコンフィギュレーション ファイルをルーティング デバイスに転送するために、CNS Web サーバに送信します。

CNS 設定エージェントは CNS Web サーバからコンフィギュレーション ファイルを受け取り、XML 解析を実行し、構文を検査し(オプション)、そのコンフィギュレーション ファイルをロードします。ルーティング デバイスは設定ロードのステータスを、ネットワーク モニタリングまたはワークフロー アプリケーションがサブスクライブできるイベントとして報告します。

Cisco CNS 設定エンジンを使用して CNS 初期設定を自動化する方法の詳細については、『 Cisco CNS Configuration Engine Administrator's Guide 』( http://www.cisco.com/univercd/cc/td/doc/product/rtrmgmt/cns/ce/rel13/ag13/index.htm )を参照してください。

CNS の差分設定

ネットワークが稼動すると、CNS 設定エージェントを使用して新しいサービスを追加できます。差分(部分)設定はルーティング デバイスに送信できます。実際の設定を、イベント ペイロードとしてイベント ゲートウェイを介して(プッシュ処理)、またはデバイスにプル オペレーションを開始させる信号イベントとして送信できます。

ルーティング デバイスは、設定を適用する前にその構文をチェックできます。構文が正しい場合は、ルーティング デバイスは差分設定を適用し、コンフィギュレーション サーバに成功を信号で伝えるイベントを発行します。ルーティング デバイスが差分設定を適用しなかった場合、エラーを示すイベントを発行します。

ルーティング デバイスが差分設定を適用した後、その設定を NVRAM に書き込むことも、書き込み指示の信号が来るまで待機することもできます。

同期設定

ルーティング デバイスは設定を受信しても、その設定の適用を書き込み信号イベントの受信時まで据え置くことができます。CNS 設定エージェント機能を使用すると、デバイスの設定を他の依存ネットワーク アクティビティと同期化できます。

CNS 再試行/間隔指定の設定取得拡張機能

Cisco Networking Service(CNS)再試行/間隔指定の設定取得拡張機能は、 cns config retrieve コマンドに新しい機能を追加して、トラステッド サーバから設定の取得を試行する再試行間隔および試行まで待機する時間(秒)を指定できるようにします。

CNS インタラクティブ CLI

CNS インタラクティブ CLI 機能は、ユーザ入力のプロンプトを生成するコマンドなどの、インタラクティブ コマンドをルータに送信できる XML インターフェイスを提供します。この機能の利点は、インタラクティブ コマンドが完全に処理される前にコマンドを中断できることです。たとえば、大量の出力を生成するコマンドの場合、XML インターフェイスをカスタマイズして、出力サイズや出力の累積時間を制限できます。プログラム可能なインターフェイスを使用して(コマンドを手動で中断する場合と同様に)正常終了前にコマンドを中断する機能は、その機能を使用する可能性のある診断アプリケーションの効率を大幅に向上させます。この新しい XML インターフェイスでは、単一のセッションで複数のコマンドを処理することも可能です。各コマンドの応答は 1 つにまとめられ、単一の応答イベントで送信されます。

CNS ID

CNS ID は、特定の CNS エージェントに専用で使用されるテキスト ストリングです。CNS ID は、CNS エージェントが自身の識別情報を通信相手のサーバ アプリケーションに示すために使用されます。たとえば、CNS 設定エージェントには、ネットワーキング デバイスとコンフィギュレーション サーバとの間で通信する場合の設定 ID が含まれます。コンフィギュレーション サーバは、CNS 設定 ID をキーとして使用して、設定プルの発信元であるデバイス用の Cisco IOS XE CLI 設定を含むアトリビュートを見つけます。

ネットワーク管理者は、ルーティング デバイスに定義されている CNS エージェント ID と、そのルーティング デバイス用の設定に対応するディレクトリ アトリビュートに含まれている CNS エージェント ID が一致していることを確認する必要があります。ルーティング デバイスでは、CNS エージェント ID のデフォルト値は必ずホスト名に設定されています。ホスト名が変更されると、CNS エージェント ID も変更されます。CNS エージェント ID を CLI を使用して設定した場合、変更後に、syslog にメッセージが送信されるか、またはイベント メッセージが送信されます。

CNS エージェント ID はセキュリティ問題に対応していません。

CNS パスワード

CNS パスワードは CNS デバイスの認証に使用されます。CNS パスワードは、ルータを初めて展開するときに設定する必要があります。また、CNS パスワードは、Configuration Engine(CE; 設定エンジン)に設定されているブートストラップ パスワードと同じにする必要があります。ルータおよび CE ブートストラップの両方のパスワードにデフォルト設定を使用している場合、新しく展開されたルータは CE に接続できます。

接続後は、CE が CNS パスワードを管理します。ネットワーク管理者は絶対に CNS パスワードを変更しないでください。CNS パスワードが変更されると、CE への接続は失われます。

コマンド スケジューラ

システム起動用コマンド スケジューラ(KRON)ポリシー機能は、システム起動時にコマンド スケジューラをサポートできるようにします。

コマンド スケジューラを使用すると、省略していない EXEC モードの CLI コマンドを、特定の間隔で、特定の日時に、またはシステム起動時に、1 回実行するようにスケジュールできます。コマンド スケジューラは当初 CNS コマンド用に設計されたのですが、現在は幅広い用途に使用されています。CNS イメージ エージェント機能を使用すると、ファイアウォールの外側に配置されているリモート ルータや Network Address Translation(NAT;ネットワーク アドレス変換)アドレスを使用するリモート ルータは、コマンド スケジューラによって定期的に CLI を起動して、そのルータで実行しているイメージを更新できます。

コマンド スケジューラには 2 つの基本的なプロセスがあります。ポリシー リストは、同時刻または同間隔で実行される、完全修飾された EXEC CLI コマンドを含む行で構成されます。次に、1 つまたは複数のポリシー リストが一定間隔後、特定の日時、またはシステム起動時に実行されるようスケジューリングします。スケジュールした各オカレンスは、一度だけまたは繰り返し実行するように設定できます。

CNS ゼロ タッチ

CNS ゼロ タッチ機能は、ルータが CNS 設定エンジンに接続し、全設定を自動的に取得するゼロ タッチ展開ソリューションを提供します。この機能は、サービスに加入しているサービス プロバイダーのエンド ユーザすべてに共通する単一の汎用ブートストラップ設定ファイルによって可能になります。CNS フレームワークでは、顧客は、インターフェイス タイプ、回線タイプ、コントローラ タイプ(該当する場合)などのデバイス固有またはネットワーク固有の情報を使用せずに、この汎用ブートストラップ設定を作成できます。

CNS 接続機能は、CNS 接続テンプレート セットを使用して設定されます。CNS 接続プロファイルは、CNS 設定エンジンに接続し、Customer Premise Equipment(CPE; 顧客構内設備)ルータ上に CNS 接続テンプレートを実装するために作成されます。CNS 接続テンプレート設定では、CNS 接続変数をプレースホルダとして使用できます。アクティブ DLCI などのこの変数は、CNS 接続テンプレートがルータのパーサーに送信される前に、実際の値に置き換えられます。

ゼロ タッチ機能を使用するには、初期化されるルータに汎用ブートストラップ設定が必要です。この設定には、CNS 接続テンプレート、CNS 接続プロファイル、および cns config initial コマンドが必要です。このコマンドは、CNS 接続機能を開始します。

CNS 接続機能は、ルータのインターフェイス、回線、および使用可能なコントローラを介して複数の ping を繰り返し実行します。繰り返しでは、CNS 接続機能は CNS 設定エンジンへの ping を試行します。ping が成功した場合は、該当する設定情報を CNS 設定エンジンからダウンロードできます。CNS 接続エンジンに接続できない場合、CNS 接続機能は、選択したインターフェイスに適用された設定を除去し、CNS 接続プロファイルに指定されている次に使用可能なインターフェイスで、CNS 接続プロセスを再開します。

CNS ゼロ タッチ機能には、次の利点があります。

CNS コマンドの一貫性を確保できます。

チャネル サービス ユニット(E1 または T1 コントローラ)を使用できます。

CNS の設定方法

ここでは、次の作業について説明します。

「CNS ルータの展開」(必須)

「CNS セキュリティ機能の設定」(必須)

「コマンド スケジューラ ポリシー リストおよびオカレンスの設定」(必須)

「高度な CNS 機能の設定」(必須)

CNS ルータの展開

CNS 初期設定を手動でインストールするには、次の作業を実行します。

リモート ルータには、ブートストラップ設定が行われた状態で工場出荷されています。初回電源投入時に、ルータは自動的に CNS 設定エンジンから全初期設定をプルします(手動実行するようにアレンジすることもできます)。初期設定後、同期を取るために定期的差分(部分)設定をアレンジすることもできます。

Cisco CNS 設定エンジンを使用して CNS 初期設定を自動化する方法の詳細については、『 Cisco CNS Configuration Engine Administrator's Guide 』( http://www.cisco.com/en/US/docs/net_mgmt/configuration_engine/1.3/administration/guide/ag13.html )を参照してください。

CNS の初期設定

リモート ルータがネットワーク上で初期化されると、リモート ルータの初期設定は自動的に行われます。任意で、この設定を手動で実行することもできます。

CNS は、リモート ルータに固有の IP アドレスまたはホスト名を割り当てます。IP アドレスの解決後(Serial Line Address Resolution Protocol(SLARP)、ATM Inverse ARP(ATM InARP)、または PPP プロトコルを使用)、システムは任意で Domain Name System(DNS; ドメイン ネーム システム)のリバース ルックアップを使用してルータにホスト名を割り当て、CNS エージェントを起動して CNS 設定エンジンから初期設定をダウンロードします。

差分設定

差分(部分)設定を使用すると、リモート ルータを初期設定後、差分的に設定できます。この設定は、CNS 設定エンジンから手動で実行する必要があります。レジストラを使用すると、設定テンプレートの変更、パラメータの編集、およびルータへの新規設定サブミットを、ソフトウェアやハードウェアを再起動せずに実行できます。

前提条件

差分設定を行うには、CNS が機能し、必要な CNS エージェントが設定されている必要があります。

手順の概要

1. enable

2. configure terminal

3. cns template connect name

4. cli config-text

5. ステップ 4 を繰り返して、必要な CLI コマンドをすべて追加します。

6. exit

7. cns connect name [ retry-interval interval-seconds ] [ retries number-retries ] [ timeout timeout-seconds ] [ sleep sleep-seconds ]

8. discover { line line-type | controller controller-type | interface [ interface-type ]}
または
template name

9. exit

10. cns config initial { host-name | ip-address } [ encrypt ] [ port-number ] [ page page ] [ syntax-check ] [ no-persist ] [ source ip-address ] [ status url ] [ event ] [ inventory ]

11. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns template connect name

 

Router(config)# cns template connect template-1

CNS テンプレート接続コンフィギュレーション モードを開始して、CNS 接続テンプレートの名前を定義します。

ステップ 4

cli config-text

 

Router(config-templ-conn)# cli encapsulation ppp

インターフェイスを設定するコマンドを指定します。

ステップ 5

ステップ 4 を繰り返して、必要な CLI コマンドをすべて追加します。

 

Router(config-templ-conn)# cli ip directed-broadcast

ステップ 4 を繰り返して、インターフェイスまたはモデム回線を設定するための他の CLI コマンドを追加します。

ステップ 6

exit

 

Router(config-templ-conn)# exit

CNS テンプレート接続コンフィギュレーション モードを終了して、CNS 接続テンプレートの設定を完了します。

コマンドを付けずにコマンドを実行することがないよう、このような条件が規定されています。

ステップ 7

cns connect name [ retry-interval interval-seconds ] [ retries number-retries ] [ timeout timeout-seconds ] [ sleep sleep-seconds ]

 
Router(config)# cns connect profile-1 retry-interval 15 timeout 90

CNS 接続コンフィギュレーション モードを開始して、CNS 設定エンジンへの接続用の CNS 接続プロファイルのパラメータを定義します。

ステップ 8

discover { line line-type | controller controller-type | interface [ interface-type ]}

または

template name

 

Router(config-cns-conn)# discover interface serial

または

 

Router(config-cns-conn)# template template-1

(任意)汎用ブートストラップ設定を設定します。

discover :CNS 設定エンジンへの接続用の CNS 接続プロファイル内に、インターフェイス パラメータを定義します。

または

template :CNS 接続プロファイル内に、ルータの設定に適用する CNS 接続テンプレートのリストを指定します。

ステップ 9

exit

 

Router(config-cns-conn)# exit

CNS 接続コンフィギュレーションモードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 10

cns config initial { host-name | ip-address } [ encrypt ] [ port-number ] [ page page ] [ syntax-check ] [ no-persist ] [ source interface name ] [ status url ] [ event ] [ inventory ]

 

Router(config)# cns config initial 10.1.1.1 no-persist

CNS 設定エージェントを起動し、CNS 設定エンジンに接続し、初期設定を開始します。このコマンドを使用できるのは、初回システム起動の前に限られます。

キーワードを使用できます。


注意 NVRAM に新規設定を書き込むときに no-persist キーワードを省略すると、元のブートストラップ設定は上書きされます。

ステップ 11

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

CNS セキュリティ機能の設定

CNS セキュリティ機能を設定するには、次の作業を実行します。

CNS トラステッド サーバ

個別またはすべての CNS エージェントにトラステッド サーバを指定するには、 cns trusted-server コマンドを使用します。CNS エージェントがメッセージを受信できるトラステッド サーバのリストを作成して、セキュリティ違反を防止できます。リストにないサーバに接続しようとすると、エラー メッセージが表示されます。

コマンド ラインを使用して特定の CNS エージェント用に明示的に設定されたものではないサーバ アドレスへ、CNS エージェントが応答をリダイレクトする可能性がある場合に、CNS トラステッド サーバを設定します。たとえば、CNS EXEC エージェントにはサーバを 1 つ設定できますが、設定したサーバを無効にする CNS イベント バスからメッセージを受信します。この新しいサーバ アドレスは明示的に設定されたものではないため、トラステッド サーバではありません。この新しいサーバ アドレスに対して CNS EXEC エージェントが応答しようとしても、このアドレスを cns trusted-server コマンドによって設定しない限り、エラーが生成されます。

手順の概要

1. enable

2. configure terminal

3. cns trusted-server { all-agents | config | event | exec | image } name

4. cns message format notification [ version 1 | version 2 ]

5. cns aaa authentication authentication-method

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns trusted-server { all-agents | config | event | exec | image } name

 

Router(config)# cns trusted-server event 10.19.2.5

指定されたホスト名または IP アドレスの CNS トラステッド サーバを設定します。

ステップ 4

cns message format notification [ version 1 | version 2 ]

 

Router(config)# cns message format notification version 1

CNS デバイスからの通知メッセージのメッセージ フォーマットを設定します。

受信したメッセージは、設定したメッセージ フォーマットに準拠していなければ拒否されます。

非 SOAP メッセージ フォーマットを設定するには、バージョン 1 を使用します。SOAP メッセージ フォーマットの場合はバージョン 2 を使用します。

ステップ 5

cns aaa authentication authentication-method

 

Router(config)# cns aaa authentication method1

CNS AAA オプションをイネーブルにします。

(注) 認証方式を AAA 内に設定する必要があります。

コマンド スケジューラ ポリシー リストおよびオカレンスの設定

EXEC CNS コマンドのコマンド スケジューラ ポリシー リストをセットアップし、コマンド スケジューラ オカレンスを設定して、それらの CNS コマンドの実行時刻または実行間隔を指定するには、次の作業を実行します。

コマンド スケジューラ ポリシー リスト

ポリシー リストは、1 行以上の完全修飾 EXEC CLI コマンドで構成されます。ポリシー リスト内のすべてのコマンドは、 kron occurrence コマンドを使用してコマンド スケジューラによってポリシー リストが実行されるときに実行されます。異なる時刻に実行される CLI コマンドには別のポリシー リストを使用します。編集機能はありません。ポリシー リストは設定した順序で実行されます。エントリを削除するには、 cli コマンドの no 形式の後に適切な EXEC コマンドを使用します。既存のポリシー リスト名を使用すると、新しいエントリはそのポリシー リストの最後に追加されます。ポリシー リスト内のエントリを表示するには、 show running-config コマンドを使用します。ポリシー リストが 1 回だけ実行されるようスケジューリングされている場合は、実行後は show running-config コマンドでポリシー リストは表示されません。

ポリシー リストは、ポリシー リストがスケジューリングされた後に設定できますが、各ポリシー リストは、実行するようスケジューリングされる前に設定する必要があります。

コマンド スケジューラ オカレンス

コマンド スケジューラのオカレンスは、スケジュール イベントとして定義されます。ポリシー リストは、一定間隔後、特定の日時、またはシステム起動時に実行されるように設定します。ポリシー リストは、1 回、ワンタイム イベントとして、または繰り返しイベントとして実行できます。

コマンド スケジューラ オカレンスは、関連付けられたポリシー リストが設定される前にスケジューリングできますが、ポリシー リストが実行されるようスケジューリングする前にポリシー リストを設定するように勧める警告が表示されます。

前提条件

クロック時間は、コマンド スケジューラ オカレンスが実行されるようスケジューリングする前に、ルーティング デバイスに設定する必要があります。クロック時間が設定されていない場合、 kron occurrence コマンドを入力すると、警告メッセージがコンソール画面に表示されます。クロック時間を設定するには、 clock コマンドまたは Network Time Protocol(NTP; ネットワーク タイム プロトコル)を使用します。

コマンド スケジューラによって実行される EXEC CLI は、ルーティング デバイス上でテストして、プロンプトを生成したり、キーストロークで実行が中断したりすることなく実行されるかどうかを確認する必要があります。CLI 構文エラーがある場合、コマンド スケジューラはそのポリシー リスト全体を削除してしまうため、初めにテストしておくことが重要です。ポリシー リストを削除する場合は、CLI の依存関係によってエラーが発生しないようにします。

conditional キーワードを kron policy-list コマンドに指定すると、エラーが発生した場合にコマンドの実行は停止されます。

制約事項

同時に実行するようスケジューリングできるポリシー リストは 31 個以下です。

単発オカレンスをスケジュールした場合は、オカレンスの実行後に show running-config コマンドを使用しても、そのオカレンスは表示されません。

手順の概要

1. enable

2. configure terminal

3. kron policy-list list-name [ conditional ]

4. cli command

5. exit

6. kron occurrence occurrence-name [ user username ] { in [[ numdays : ] numhours : ] nummin | at hours : min [[ month ] day-of-month ] [ day-of-week ]} { oneshot | recurring | system-startup }

7. policy-list list-name

8. exit

9. show kron schedule

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

kron policy-list list-name [ conditional ]

 

Router(config)# kron policy-list cns-weekly

新規または既存のコマンド スケジューラ ポリシー リストの名前を指定し、kron-policy コンフィギュレーション モードを開始します。

list-name が新規の場合は、新規ポリシー リスト構造が作成されます。

list-name が既存のものである場合は、その既存のポリシー リスト構造にアクセスします。ポリシー リストは設定した順に実行され、編集機能はありません。

オプションの conditional キーワードを使用すると、エラーが発生した場合にコマンドの実行は停止されます。

ステップ 4

cli command

 

Router(config-kron-policy)# cli cns image retrieve server https://10.19.2.3/cnsweek/ status https://10.19.2.3/cnsstatus/week/

指定されたコマンド スケジューラ ポリシー リストのエントリとして追加される完全修飾 EXEC コマンドおよび関連する構文を指定します。

各エントリは、設定した順にポリシー リストに追加されます。

この手順を繰り返して、同時刻または同間隔で実行する他の EXEC CLI コマンドをポリシー リストに追加します。

(注) プロンプトを生成したり、キーストロークで実行が中断されたりする EXEC コマンドは、エラーとなります。

ステップ 5

exit

 

Router(config-kron-policy)# exit

kron-policy コンフィギュレーションモードを終了し、ルータをグローバル コンフィギュレーション モードに戻します。

ステップ 6

kron occurrence occurrence-name { in [[ numdays : ] numhours : ] nummin | at hours : min [[ month ] day-of-month ] [ day-of-week ]} { oneshot | recurring | system-startup }

 

Router(config)# kron occurrence may user sales at 6:30 may 20 oneshot

新規または既存のコマンド スケジューラ オカレンスの名前とスケジュールを指定し、kron-occurrence コンフィギュレーション モードを開始します。

このコマンドの設定時に開始するタイマーが設定されたデルタ時間間隔を指定するには、 in キーワードを使用します。

日時を指定するには、 at キーワードを使用します。

コマンド スケジューラ オカレンスを 1 回または繰り返しスケジューリングするには、 oneshot キーワードまたは recurring キーワードのいずれかを選択します。オカレンスをシステム起動時にする場合は、オプションの system-startup キーワードを追加します。

ステップ 7

policy-list list-name

 

Router(config-kron-occurrence)# policy-list sales-may

コマンド スケジューラ ポリシー リストを指定します。

各エントリは、設定された順にオカレンス リストに追加されます。

(注) ポリシー リスト内の CLI コマンドが、プロンプトを生成したりキーストロークによって中断されたりすると、エラーが生成され、そのポリシー リストは削除されます。

ステップ 8

exit

 

Router(config-kron-occurrence)# exit

kron-occurrence コンフィギュレーションモードを終了し、グローバル コンフィギュレーション モードに戻ります。

この手順を繰り返して、グローバル コンフィギュレーション モードを終了します。

ステップ 9

show kron schedule

 

Router# show kron schedule

(任意)コマンド スケジューラ オカレンスのステータスおよびスケジュール情報を表示します。

次の例では、設定されている全コマンド スケジューラ オカレンスのステータスおよびスケジュール情報が表示されます。

Router# show kron schedule
 
Kron Occurrence Schedule
cns-weekly inactive, will run again in 7 days 01:02:33
may inactive, will run once in 32 days 20:43:31 at 6:30 on May 20

トラブルシューティングのヒント

コマンド スケジューラのコマンド操作のトラブルシューティングを行うには、特権 EXEC モードで debug kron コマンドを使用します。debugging コマンドは注意して使用してください。生成される出力量によってルータの動作が遅くなったり、停止したりすることがあります。

高度な CNS 機能の設定

高度な CNS 機能を設定するには、次の手順を実行します。CNS エージェントが機能するようになると、その他の機能を設定できます。CNS インベントリ エージェントをイネーブルにできます。つまり、ルータのラインカードとモジュールのインベントリを CNS 設定エンジンに送信し、CNS インベントリ モードを開始できます。

その他の高度な機能により、Software Developer's Toolkit(SDK)を使用して CNS 通知の送信方法や MIB 情報へのアクセス方法を指定できます。非粒状(SNMP)カプセル化と粒状(XML)カプセル化の、2 つのカプセル化方式を使用できます。

手順の概要

1. enable

2. configure terminal

3. cns mib-access encapsulation { snmp | xml [ size bytes ] }

4. cns notification encapsulation { snmp | xml }

5. cns inventory

6. transport event

7. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cns mib-access encapsulation { snmp | xml [ size bytes ]}

 

Router(config)# cns mib-access encapsulation snmp

(任意)MIB 情報へのアクセスに使用するカプセル化のタイプを指定します。

MIB 情報へのアクセスに非粒状カプセル化を使用するように指定するには、 snmp キーワードを使用します。

MIB 情報へのアクセスに粒状カプセル化を使用するように指定するには、 xml キーワードを使用します。オプションの size キーワードは、応答イベントの最大サイズ(バイト)を指定します。デフォルトのバイト値は 3072 です。

ステップ 4

cns notifications encapsulation { snmp | xml }

 

Router(config)# cns notifications encapsulation xml

(任意)CNS 通知の送信に使用するカプセル化のタイプを指定します。

CNS 通知の送信に非粒状カプセル化を使用するように指定するには、 snmp キーワードを使用します。

CNS 通知の送信に粒状カプセル化を使用するように指定するには、 xml キーワードを使用します。

ステップ 5

cns inventory

 

Router(config)# cns inventory

CNS インベントリ エージェントをイネーブルにし、CNS インベントリ モードを開始します。

ルータのラインカードとモジュールのインベントリが、CNS 設定エンジンに送信されます。

ステップ 6

transport event

 

Router(cns-inv)# transport event

インベントリ要求を、それぞれの CNS インベントリ エージェント メッセージと一緒に送信するように指定します。

ステップ 7

exit

 

Router(cns-inv)# exit

CNS インベントリ モードを終了し、グローバル コンフィギュレーション モードに戻ります。

このコマンドを繰り返して、特権 EXEC モードに戻ります。

CNS の設定例

ここでは、次の設定例について説明します。

「CNS ルータの展開:例」

「CNS エージェントのイネーブル化と設定:例」

「コマンド スケジューラ ポリシー リストおよびオカレンス:例」

「CNS 設定のサーバからの取得:例」

「CNS ゼロ タッチ ソリューションの使用:例」

CNS ルータの展開:例

次に、リモート ルータ上の初期設定例を示します。リモート ルータのホスト名は一意の ID です。CNS 設定エンジンの IP アドレスは、172.28.129.22 です。

cns template connect template1
cli ip address negotiated
cli encapsulation ppp
cli ip directed-broadcast
cli no keepalive
cli no shutdown
exit
cns connect host1 retry-interval 30 retries 3
exit
hostname RemoteRouter
ip route 172.28.129.22 255.255.255.0 10.11.11.1
cns id Ethernet 0 ipaddress
cns config initial 10.1.1.1 no-persist
exit

CNS エージェントのイネーブル化と設定:例

次に、さまざまな CNS エージェントをイネーブルにして設定する例を示します。初めに、 cns config partial コマンドを使用して、設定エージェントをイネーブルにし、リモート ルータで差分(差分)設定を行うように設定します。CNS 設定エンジンの IP アドレスは 172.28.129.22 で、ポート番号は 80 です。IP アドレス 172.28.129.24 を指定して、CNS イベント エージェントをイネーブルにしています。この CNS イベント エージェントがイネーブルになるまで、他の CNS エージェントは機能しません。

cns config partial 172.28.129.22 80
cns event 172.28.129.24 source 172.22.2.1
exit

コマンド スケジューラ ポリシー リストおよびオカレンス:例

次の例では、cns-weekly という名前のコマンド スケジューラ ポリシーを、CNS コマンドを含む 2 セットの EXEC CLI を実行するように設定します。そして、そのポリシーを他の 2 つのポリシーと一緒に、7 日と 1 時間 30 分ごとに実行するようにスケジュールします。

kron policy-list cns-weekly
cli cns image retrieve server http://10.19.2.3/week/ status http://10.19.2.5/status/week/
cli cns config retrieve page /testconfig/config.asp no-persist
exit
kron occurrence week in 7:1:30 recurring
policy-list cns-weekly
policy-list itd-weekly
policy-list mkt-weekly

 

次の例では、CNS コマンドを実行してリモート サーバから特定のイメージを取得するように、sales-may という名前のコマンド スケジューラ ポリシーを設定します。そして、そのポリシーを 5 月 20 日の午前 6:30 に一度だけ実行するようにスケジュールします。

kron policy-list sales-may
cli cns image retrieve server 10.19.2.3 status 10.19.2.3
exit
kron occurrence may at 6:30 May 20 oneshot
policy-list sales-may
 

次の例では、リモート サーバから特定のイメージを取得する CNS コマンドを実行するように、image-sunday という名前のコマンド スケジューラ ポリシーを設定します。そして、そのポリシーを毎週日曜日の午前 7:30 に実行するようにスケジュールします。

kron policy-list image-sunday
cli cns image retrieve server 10.19.2.3 status 10.19.2.3
exit
kron occurrence sunday user sales at 7:30 sunday recurring
policy-list image-sunday
 

次の例では、リモート サーバから特定のファイルを取得する CNS コマンドを実行するように、file-retrieval という名前のコマンド スケジューラ ポリシーを設定します。そして、そのポリシーをシステム起動時に実行するようにスケジュールします。

kron policy-list file-retrieval
cli cns image retrieve server 10.19.2.3 status 10.19.2.3
exit
kron occurrence system-startup
policy-list file-retrieval

CNS 設定のサーバからの取得:例

設定データの CNS トラステッド サーバからの取得

次に、10.1.1.1 のトラステッド サーバに設定を要求する例を示します。

cns trusted-server all 10.1.1.1
exit
cns config retrieve 10.1.1.1
 

次に、10.1.1.1 のトラステッド サーバに設定を要求し、 cns config retrieve コマンドを使用して、CNS 設定取得間隔を設定する例を示します。

cns trusted-server all 10.1.1.1
exit
cns config retrieve 10.1.1.1 retry 50 interval 1500
CNS Config Retrieve Attempt 1 out of 50 is in progress
Next cns config retrieve retry is in 1499 seconds (Ctrl-Shft-6 to abort this command).
..
00:26:40: %CNS-3-TRANSPORT: CNS_HTTP_CONNECTION_FAILED:10.1.1.1 -Process= "CNS config retv", ipl= 0, pid= 43

00:26:40: %CNS-3-TRANSPORT: CNS_HTTP_CONNECTION_FAILED -Process= "CNS config retv", ipl= 0, pid= 43......

cns config retrieve 10.1.1.1

取得したデータの実行コンフィギュレーション ファイルへの適用

次に、サーバから取得した設定データをチェックし、実行コンフィギュレーション ファイルにだけ適用する例を示します。CNS 設定エージェントは、設定データの取得に成功するか、または 5 回失敗するまで、30 秒間隔で設定データを取得しようとします。

cns config retrieve 10.1.1.1 syntax-check no-persist retry 5 interval 30

取得データによるスタートアップ コンフィギュレーション ファイルの上書き

次に、スタートアップ コンフィギュレーション ファイルをサーバから取得した設定データで上書きする例を示します。この設定データは実行コンフィギュレーションには適用されません。

cns config retrieve 10.1.1.1 syntax-check no-persist retry 5 interval 30
cns config retrieve 10.1.1.1 overwrite-startup

CNS ゼロ タッチ ソリューションの使用:例

シリアル インターフェイス上の PPP の設定

次に、シリアル インターフェイス上で PPP を設定するためのブートストラップ設定例を示します。

cns template connect ppp-serial
cli ip address negotiated
cli encapsulation ppp
cli ip directed-broadcast
cli no keepalive
exit
cns template connect ip-route
cli ip route 10.0.0.0 0.0.0.0 ${next-hop}
exit
cns connect serial-ppp ping-interval 1 retries 1
discover interface serial
template ppp-serial
template ip-route
exit
hostname 26ML
cns config initial 10.1.1.1 no-persist inventory

非同期インターフェイス上の PPP の設定

次に、非同期インターフェイスに PPP を設定するためのブートストラップ設定例を示します。

cns template connect async
cli modem InOut
.
.
.
exit
cns template connect async-interface
cli encapsulation ppp
cli ip unnumbered FastEthernet0/0
cli dialer rotary-group 0
exit
cns template connect ip-route
cli ip route 10.0.0.0 0.0.0.0 ${next-hop}
exit
 
cns connect async
discover line Async
template async
discover interface
template async-interface
template ip-route
exit
hostname async-example
cns config initial 10.1.1.1 no-persist inventory

シリアル インターフェイス上の HDLC の設定

次に、シリアル インターフェイスに High-Level Data Link Control(HDLC; ハイレベル データ リンク制御)を設定するためのブートストラップ設定例を示します。

cns template connect hdlc-serial
cli ip address slarp retry 1
exit
cns template connect ip-route
cli ip route 0.0.0.0 0.0.0.0 ${next-hop}
exit
cns connect hdlc-serial ping-interval 1 retries 1
discover interface serial
template hdlc-serial
template ip-route
exit
hostname host1
cns config initial 10.1.1.1 no-persist inventory

集約ルータ インターフェイスの設定

次に、標準シリアル インターフェイスおよび、集約ルータ(DCE とも呼ばれる)のコントローラのシリアル インターフェイスを設定する例を示します。接続を確立するために、集約ルータにはポイントツーポイント サブインターフェイスを設定する必要があります。

標準シリアル インターフェイス

interface Serial0/1
no ip address
encapsulation frame-relay
frame-relay intf-type dce
exit
interface Serial0/1.1 point-to-point
10.0.0.0 255.255.255.0
frame-relay interface-dlci 8

コントローラのシリアル インターフェイス

controller T1 0
framing sf
linecode ami
channel-group 0 timeslots 1-24
exit
interface Serial0:0
no ip address
encapsulation frame-relay
frame-relay intf-type dce
exit
interface Serial0:0.1 point-to-point
ip address ip-address mask
frame-relay interface-dlci dlci

IP over Frame Relay の設定

次に、CPE ルータに IP over Frame Relay を設定するためのブートストラップ設定例を示します。

cns template connect setup-frame
cli encapsulation frame-relay
exit
cns template connect ip-over-frame
cli frame-relay interface-dlci ${dlci}
cli ip address dynamic
exit
cns template connect ip-route
cli ip route 10.0.0.0 0.0.0.0 ${next-hop}
exit
cns connect ip-over-frame
discover interface Serial
template setup-frame
discover dlci
template ip-over-frame
template ip-route
exit
cns config initial 10.1.1.1

T1 を介した IP over Frame Relay 設定

次に、CPE ルータに、T1 を介した IP over Frame Relay を設定するためのブートストラップ設定例を示します。

cns template connect setup-frame
cli encapsulation frame-relay
exit
cns template connect ip-over-frame
cli frame-relay interface-dlci ${dlci}
cli ip address dynamic
exit
cns template connect ip-route
cli ip route 0.0.0.0 0.0.0.0 ${next-hop}
exit
cns template connect t1-controller
cli framing esf
cli linecode b8zs
cli channel-group 0 timeslots 1-24 speed 56
exit
cns connect ip-over-frame-over-t1
discover controller T1
template t1-controller
discover interface
template setup-frame
discover dlci
template ip-over-frame
template ip-route
exit
cns config initial 10.1.1.1

その他の参考資料

ここでは、CNS 機能に関する参考資料について説明します。

関連資料

関連項目
参照先

Cisco Networking Services(CNS; シスコ ネットワーキング サービス)コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上の注意事項、および例

Cisco IOS Network Management Command Reference

CNS Configuration Engine

『Cisco Intelligence Engine 2100 Configuration Registrar Manual 』(リリース 1.1 以降)

Cisco CNS Configuration Engine Administrator's Guide

規格

規格
タイトル

この機能によってサポートされる新しい規格または変更された規格はありません。またこの機能による既存規格のサポートに変更はありません。

--

MIB

MIB
MIB リンク

CNS フロースルー プロビジョニング機能は、MIB にアクセスするための 2 つのメカニズムとして、SNMP カプセル化を使用する非粒状メカニズムと、XML カプセル化を使用する粒状メカニズムを提供します。これらのメカニズムによって、リモート ルータで現在使用可能な MIB にアクセスできます。現在使用可能な MIB は、ルータ プラットフォームおよび Cisco IOS XE リリースによって異なります。

選択したプラットフォーム、Cisco IOS XE リリース、および機能セットの MIB を検索してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

この機能がサポートする新規 RFC または改訂 RFC はありません。またこの機能による既存 RFC のサポートに変更はありません。

--

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/en/US/support/index.html

CNS の機能情報

表 2 に、このモジュールに記載されている機能および具体的な設定情報へのリンクを示します。この表には、Cisco IOS XE リリースの新機能または変更があった機能だけを記載しています。

ご使用の Cisco IOS XE ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator を使用すると、特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームをサポートする Cisco IOS XE のソフトウェア イメージを判別できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 2 には、一連の Cisco IOS XE ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS XE ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連の Cisco IOS XE ソフトウェア リリースの以降のリリースでもサポートされます。


 

表 2 CNS の機能情報

機能名
リリース
機能情報

CNS

Cisco IOS XE Release 2.1

CNS 機能は、リモート イベント駆動型の Cisco IOS XE ネットワーキング デバイスの設定、および一部の Command-Line Interface(CLI; コマンドライン インターフェイス)コマンドのリモート実行を可能にするサービスの集合です。

この機能に関する詳細については、次の各項を参照してください。

「CNS の前提条件」

「CNS の制約事項」

「CNS の概要」

「CNS」

「CNS 設定エージェント」

「CNS の設定方法」

「CNS の設定例」

この機能により、 clear cns config stats clear cns counters clear cns event stats cli(cns) cns config cancel cns config initial cns config notify cns config partial cns config retrieve cns connect cns event cns exec cns id cns template connect cns trusted-server debug cns config debug cns exec debug cns xml-parser logging cns-events show cns config stats show cns event connections show cns event stats show cns event subject の各コマンドが導入または変更されました。

CNS 設定エージェント

Cisco IOS XE Release 2.1

CNS 設定エージェント機能は、次を提供することでルーティング デバイスをサポートします。

初期設定

差分(部分)設定

同期設定更新

この機能に関する詳細については、次の各項を参照してください。

「CNS 設定エージェント」

「CNS の初期設定」

「CNS の差分設定」

「同期設定」

この機能により、 cns config cancel cns config initial cns config partial cns config retrieve cns password debug cns config debug cns xml-parser show cns config outstanding、show cns config stats show cns config status の各コマンドが導入または変更されました。

CNS 再試行/間隔指定の設定取得拡張機能

Cisco IOS XE Release 2.1

Cisco Networking Service(CNS)再試行/間隔指定の設定取得拡張機能は、 cns config retrieve コマンドに新しいオプションを 2 つ追加して、設定をトラステッド サーバから取得するときの再試行間隔および試行まで待機する時間(秒)を指定できるようにします。設定エージェントが到達不能サーバに対して試行し続けることがないように、再試行回数は 100 回に制限されています。 cns config retrieve コマンドを強制終了するには、キーボードの Ctrl+Shift+6 の組み合わせを使用します。

この機能に関する詳細については、次の各項を参照してください。

「CNS 再試行/間隔指定の設定取得拡張機能」

「CNS 設定のサーバからの取得:例」

「Cisco Networking Service 設定のサーバからの取得:例」(P.50)

コマンド cns config retrieve がこの機能で変更されました。

CNS インタラクティブ CLI

Cisco IOS XE Release 2.1

CNS インタラクティブ CLI 機能は、ユーザ入力のプロンプトを生成するコマンドなどの、インタラクティブ コマンドをルータに送信できる XML インターフェイスを提供します。

この機能に関する詳細については、次の項を参照してください。

「CNS インタラクティブ CLI」

CNS ゼロ タッチ

Cisco IOS XE Release 2.1

CNS ゼロ タッチ機能は、ルータが CNS 設定エンジンに接続し、全設定を自動的に取得するゼロ タッチ展開ソリューションを提供します。

この機能に関する詳細については、次の各項を参照してください。

「CNS の前提条件」

「CNS の制約事項」

「CNS ゼロ タッチ」

「CNS ルータの展開」

「CNS ゼロ タッチ ソリューションの使用:例」

この機能により、 cli(cns) cns config connect-intf cns connect、cns template connect config-cli discover(cns) line-cli template(cns) の各コマンドが導入または変更されました。

コマンドに置き換えられました。

コマンドに置き換えられました。

コマンド スケジューラ

Cisco IOS XE Release 2.1

コマンド スケジューラ機能は、一部の EXEC Command-Line Interface(CLI; コマンドライン インターフェイス)コマンドの実行を特定の時刻または特定の間隔でスケジュールする機能を提供します。

この機能に関する詳細については、次の各項を参照してください。

「CNS の制約事項」

「コマンド スケジューラ」

「コマンド スケジューラ ポリシー リストおよびオカレンスの設定」

「コマンド スケジューラ ポリシー リストおよびオカレンス:例」

この機能により、 cli debug kron kron occurrence kron policy-list policy-list show kron schedule の各コマンドが導入または変更されました。