スイッチ : Cisco Catalyst 6500 シリーズ スイッチ

Catalyst 6500 シリーズ Network Analysis Module インストレーション コンフィギュレーション ノート

Catalyst 6500 シリーズ Network Analysis Module インストレーション コンフィギュレーション ノート
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Catalyst 6500 シリーズ

目次

はじめに

概要

NAMの機能

NAMの管理

NAMの新機能

前面パネル

STATUS LED

SHUTDOWNボタン

仕様

安全性に関する概要

ソフトウェアの要件

ハードウェアの要件

必要な工具

NAMの取り付けおよび取り外し

スロットの割り当て

モジュールの取り外し

モジュールの取り付け

インストレーションの確認

Cisco IOSソフトウェア

Catalyst OSソフトウェア

NAMの設定

Cisco IOSソフトウェア

初期設定

VLANの設定

トラフィック ソースとしてNDEを使用する場合

トラフィック ソースとしてSPANを使用する場合

Catalyst OSソフトウェア

初期設定

VLANの設定

トラフィック ソースとしてNDEを使用する場合

トラフィック ソースとしてSPANを使用する場合

SNMPエージェントの設定

オペレーティング システムに依存しない設定

RMON自動収集の設定

HTTPサーバまたはHTTPセキュア サーバの設定

HTTPサーバの設定

Strong Cryptoパッチのインストール

証明書の生成

証明書のインストール

TACACS+サーバの使用

NAMの管理

Cisco IOSソフトウェア

NAMへのログイン

NAM CLIパスワードの変更

NAMのリセット

NAMソフトウェアのアップグレード

mini-RMONの設定

Catalyst OSソフトウェア

NAMへのログイン

NAM CLIパスワードの変更

NAMのリセット

NAMソフトウェアのアップグレード

mini-RMONの設定

オペレーティング システムに依存しないNAM管理

NAMパッチ ソフトウェアの追加

その他のNAMソフトウェア管理コマンド

Cisco IOSコマンド

EXECコマンド

コンフィギュレーション コマンド

サポートされないスーパバイザ エンジンCLIコマンド

NAMのトラブルシューティング

Webユーザ名およびパスワードについての注意事項

サポート対象のMIBオブジェクト

適合規格

FCCクラスBとの適合性

関連資料

マニュアルの入手方法

WWW

Documentation CD-ROM

マニュアルの発注方法

テクニカル サポート

Cisco.com

TAC

TAC Webサイト

Japan TAC Web サイト

TAC Escalation Center

Catalyst 6500 シリーズ
Network Analysis Module インストレーション コンフィギュレーション ノート

WS-SVC-NAM-1
WS-SVC-NAM-2

このマニュアルでは、Catalyst 6500シリーズNetwork Analysis Module(NAM;ネットワーク解析モジュール)のインストレーション手順と、Catalyst CLI(コマンドライン インターフェイス)、NAM Traffic Analyzerアプリケーション、またはその両方を使用してNAMを設定する手順について説明します。スイッチのソフトウェア設定についての詳細は、「関連資料」を参照してください。

このマニュアルでは、WS-X6380-NAMについては説明しません。WS-X6380-NAMについては、『 Catalyst 6000 Family Network Analysis Module Installation and Configuration Note ソフトウェア リリース2.1 を参照してください。


) このマニュアルに記載されている警告の各国語版は、「安全性に関する概要」およびCatalyst 6500シリーズ スイッチの『Regulatory Compliance and Safety Information』を参照してください。



) Network Analysis Moduleソフトウェア リリース 2.2(1a)には、ライセンス許諾されたサードパーティ製ソフトウェアが含まれています。ライセンスに関する注意事項およびこのようなサードパーティ製ソフトウェアの使用に関する注意事項は、『Release Notes for Catalyst 6500 Family Network Analysis Module ソフトウェア リリース2.2(1a)に記載されています。


はじめに

NAMの使用を開始する前に、以下のロードマップを参照してください。

 

概要

ここでは、Catalyst 6500シリーズおよびCatalyst 6000ファミリーのNAMの機能および管理方法について説明します。内容は次のとおりです。

「NAMの機能」

「NAMの管理」

「NAMの新機能」

「前面パネル」

「仕様」

NAMの機能

NAMは、Remote Monitoring(RMON)、スイッチド ネットワーク用のRMON拡張機能(SMON)、およびその他のManagement Information Base(MIB;管理情報ベース)を使用して、Catalyst 6500シリーズおよびCatalyst 6000ファミリー スイッチのネットワーク トラフィックのモニタと解析を行います。NAMがサポートするRMONグループは、次のとおりです。

RFC 1757で定義されているRMONグループ

RFC 2021で定義されているRMON2グループ

NAMには、個々のイーサネットVLANをモニタする機能もあります。この機能によってCatalyst 6500シリーズおよびCatalyst 6000ファミリーのスーパバイザ エンジンが提供する基本的なRMONサポートが拡張されます。

他のIETF準拠RMONアプリケーションを使用することにより、リンク、ホスト、プロトコル、および応答時間に関する統計情報にアクセスできます。これらの情報は、キャパシティ プランニング、部門別アカウンティング、およびリアルタイムでのアプリケーション プロトコルのモニタリングに役立ちます。さらに、フィルタおよびキャプチャ バッファを使用してネットワークのトラブルシューティングを行うこともできます。

NAMは、次のソースの一方または両方を使用してイーサネットVLANトラフィックを解析できます。

イーサネット、ファスト イーサネット、ギガビット イーサネット、トランク ポート、またはFast EtherChannel SPAN/RSPAN送信元ポート。

SPANおよびRSPANの詳細は、『 Catalyst 6000 Family Software Configuration Guide 』の「Configuring SPAN and RSPAN」を参照してください。

Netflow Data Export(NDE; Netflowデータ エクスポート)。

NDEについての詳細は、『 Catalyst 6000 Family Software Configuration Guide 』を参照してください。

NAMの管理

NAMを管理および制御するには、NAMに組み込まれたWebベースのNAM Traffic Analyzerアプリケーション(NAMからWebブラウザを起動)、またはCiscoWorks2000にバンドルされているようなSNMP(簡易ネットワーク管理プロトコル)管理アプリケーションのいずれか一方または両方を使用します。

NAM Traffic Analyzerアプリケーションを使用すると、Webブラウザを通じてNAMのデータ/音声トラフィック管理機能およびモニタ機能にアクセスできます。NAM Traffic Analyzerアプリケーションを使用するには、最初にCLIを使用してNAMの基本設定を行う必要があります。その後は、1つのコマンドでNAM Traffic Analyzerアプリケーションを起動できるようになります。

NAM Traffic Analyzerを使用して、次の作業を行うことができます。

SPANリソースの設定

収集の設定

統計情報のモニタ

パケットのキャプチャおよびデコード

アラームの設定および表示

セキュリティを強化するには、NAM Traffic Analyzerアプリケーションを使用して、NAMがリモートTACACS+サーバを使用するように設定します。TACACS+サーバを使用してWebベース ユーザの認証および許可を行うことができます。また、NAM上のローカル データベースを使用してセキュリティを確保することもできます。

Cisco NetScout nGenius Real-Time Monitor(RTM)などのSNMP管理アプリケーションを使用して、NAMを管理することもできます。RTMの詳しい使用方法については、CiscoWorks2000のマニュアルまたは以下のURLを参照してください。

http://www.Cisco.com/univercd/cc/td/doc/product/lan/cat6000/fam_mod/rel2_1_2/ol_2428.htm

RMONおよびSNMPエージェント サポートを使用するには、CLIを使用してNAMを設定します。

すでにスイッチ上でNAMを設定し稼働させていて、NAMの使用手順を熟知している場合は、 ip http server enable CLIコマンドを入力してブラウザでNAM Traffic Analyzerを起動し、NAM Traffic Analyzerアプリケーションの使用を開始できます。

NAM Traffic Analyzerアプリケーションの詳しい使用方法については、『 User Guide for the Catalyst 6500 Network Analysis Module Traffic Analyzer 』を参照してください。

NAMの新機能

ソフトウェア リリース2.2を使用するNAM-1およびNAM-2プラットフォームの新機能は以下のとおりです。

新しい高性能なNAM-1およびNAM-2ハードウェア プラットフォームがサポートされます。新しいプラットフォームにはバスベース アーキテクチャへのインターフェイスとCatalyst 6500シリーズ スイッチのクロスバーベース アーキテクチャへのインターフェイスが装備されています。

最大100の未知のプロトコルの自動検出が可能です。これにより、帯域幅を消費しているアプリケーションを識別できます。

特定のアプリケーションが稼働しているホストを識別することによりトラフィック ソースを隔離できます。

DiffServ Code Point(DSCP)によるホストとアプリケーションの相関機能によって、Quality of Service(QoS;サービス品質)違反の識別機能が向上しています。

NAM Traffic AnalyzerアプリケーションのGUIが強化されています。たとえば、 Setup -> SPAN Sources メニューが変更されています。

メンテナンス イメージがコンパクト フラッシュに保存されており、アプリケーション イメージがハードディスクに保存されているので、ハードディスクをフォーマットして再度取り付けることができます。

Secure Shell(SSH)のサポートにより、CLIの使用によるNAMへのセキュア アクセスが可能です。

CLI自動入力によって使いやすさが向上しています。

別途ライセンスを取得しなくても、NAMを通じてMini-RMONを使用できます。


) WS-X6380-NAMハードウェア プラットフォームはNAMソフトウェア リリース2.2をサポートしていません。


前面パネル

NAMの前面パネル(図1)には、STATUS LEDとSHUTDOWNボタンが1つずつあります。

図1 Network Analysis Module

 

STATUS LED

STATUS LEDは、NAMの動作状態を表します( 表 1 を参照)。

 

表 1 STATUS LEDの説明

説明

グリーン

すべての診断テストにパスしました ― NAMは動作可能です。

レッド

個別ポート テスト以外の診断テストに失敗しました。

オレンジ

次の3つの条件のいずれかを表します。

NAMは起動およびセルフテスト診断シーケンスの実行中です。

NAMはディセーブルです。

NAMはシャットダウン ステートです。

消灯

NAMの電源がオフです。

 

SHUTDOWNボタン


注意 NAMが完全にシャットダウンし、STATUS LEDがオレンジになるまで、スイッチからNAMを取り外さないでください。完全にシャットダウンしないうちにスイッチからNAMを取り外すと、NAMが故障する場合があります。

NAMハードディスクの損傷を防ぐには、NAMを正しくシャットダウンした後にシャーシからNAMを取り外すか、または電源を切断する必要があります。このシャットダウン手順は通常、スーパバイザ エンジンCLIプロンプトまたはNAM CLIプロンプトでコマンドを入力して開始します。

NAMがこれらのコマンドに正常に応答しない場合は、前面パネルのSHUTDOWNボタンを使用してシャットダウン手順を始める必要があります。小さくて先の尖ったもの(例えば、クリップなど)を使用して、このボタンを押します。

シャットダウン手順の完了には、数分かかることがあります。NAMがシャットダウンすると、STATUS LEDが消灯します。

仕様

表 2 に、NAMの仕様を示します。

 

表 2 WS-SVC-NAM-1およびWS-SVC-NAM-2の仕様

仕様
説明

寸法(高さ×幅×奥行)

1.2×14.4×16インチ(3.0×35.6×40.6 cm)

重量

最小:3ポンド(1.36 kg)

最大:5ポンド(2.27 kg)

環境条件

動作時の温度

非動作時の温度

湿度

湿度 ― 周囲

(結露しないこと)非動作時および保管時

高度

32~104°F(0~40°C)

-40~158°F(-40~70°C)

10~90%(結露しないこと)

5~95%


 

海抜10,000フィート(3,050 m)以下

安全性に関する概要

誤って行うと危害が生じる可能性がある操作については、安全上の警告が記載されています。

その他の安全上の注意事項については、「関連資料」に記載されている資料を参照してください。


警告 「危険」の意味です。人身事故を予防するための注意事項が記述されています。機器の取り扱い作業を行うときは、電気回路の危険性に注意し、一般的な事故防止対策に留意してください。



警告 この装置の設置、交換、または保守は、訓練を受けた相応の資格のある人が行ってください。


ソフトウェアの要件

表3 に、Catalyst OSおよびCisco IOSソフトウェアでサポートされるNAMソフトウェア バージョンを示します。

 

表3 NAMソフトウェアの互換性

アプリケーション イメージ
メンテナンス
イメージ
Catalyst OSソフトウェア
Cisco IOSソフトウェア
サポート対象のブラウザ

2.2(1a)

1.1(1)m

7.3(1)以上のリリース
(Supervisor Engine 1Aまたは2を使用)

12.1(13)E以上のリリース(MSFC2搭載のSupervisor Engine 2を使用)

Netscape 4.7(Windows 2000およびSolarisを使用)

Internet Explorer 5.0以上(Windows 2000を使用)

ハードウェアの要件

表 4 に、Catalyst OSおよびCisco IOSソフトウェアでサポートされるNAMハードウェア バージョンを示します。

 

表 4 NAMソフトウェアの互換性

Catalyst OSソフトウェア
Cisco IOSソフトウェア

Supervisor Engine 1Aまたは2

MSFC2搭載のSupervisor Engine 2

必要な工具


) NAMを取り付ける前に、Catalyst 6500シリーズおよびCatalyst6000ファミリー スイッチのシャーシを設置し、少なくとも1台はスーパバイザ エンジンを搭載しておく必要があります。スイッチ シャーシの設置については、『Catalyst 6000 Family Installation Guide』を参照してください。


Catalyst 6500シリーズおよびCatalyst 6000ファミリー スイッチにNAMを取り付けるには、次の工具が必要です。

マイナス ドライバ

プラス ドライバ

静電気防止用リスト ストラップまたはその他のアース デバイス

静電気防止用マットまたは静電気防止用フォーム

NAMを扱う場合は、必ずリスト ストラップまたはその他のアース デバイスを着用し、ESD(静電気放電)を防止してください。

NAMの取り付けおよび取り外し


警告 次の手順を実行する際には、静電気防止用リスト ストラップを着用して、カードにESD破壊が発生しないようにしてください。手や金属製の工具などで直接バックプレーンに触れないでください。感電する可能性があります。


Catalyst 6500シリーズおよびCatalyst 6000ファミリー スイッチは、いずれもホットスワップ対応なので、システムの電源を切らずに、モジュールの取り付け、取り外し、交換、または配置変更を行うことができます。スイッチからNAMを取り外す場合の詳細については、「モジュールの取り外し」を参照してください。


注意 NAMを取り外す際には、その前にNAMをシャットダウンしてください。

システムは、モジュールの搭載または取り外しを検出すると、診断およびディスカバリ ルーチンを自動的に実行し、モジュールの有無を認識して、システム動作を再開します。

NAMを取り付けて使用するために必要な作業は、次のとおりです。

スイッチにNAMを取り付けて、基本的なインストレーションを行います。

スイッチCLIで、NAM CLIへのセッションを確立し、基本的なコンフィギュレーションを行います。

NAMにデータ ソースを送信します(Netflowデータ、Switched Port Analyzer[SPAN;スイッチド ポート アナライザ]ポート、VLAN、またはEtherChannel)。

モニタの対象とする収集タイプを設定します(ネットワークの要件に応じて、RMON、音声、アプリケーション応答時間など)。

アラームを設定します。

モニタされた統計情報およびアラームを表示し、パケット キャプチャ機能またはデコード機能を使用します。

ここでは、Catalyst 6000ファミリー スイッチにNAMを取り付けて動作を確認する手順について説明します。 具体的な内容は、次のとおりです。

「スロットの割り当て」

「モジュールの取り外し」

「モジュールの取り付け」

「インストレーションの確認」

スロットの割り当て

Catalyst 6006および6506スイッチ シャーシは6スロット、Catalyst 6009および6509スイッチ シャーシは9スロット、Catalyst 6513スイッチ シャーシは13スロットです。このモジュールは、Catalyst 6500シリーズおよびCatalyst 6000ファミリーのシャーシ内のどのスロットにも搭載できます。


) Catalyst 6509-NEBスイッチは、スロットが縦に並んでおり、右から順に1~9の番号が付けられています。コンポーネント側を右に向けて、モジュールを搭載します。


スロット1は、スーパバイザ エンジン用です。

スロット2には、スロット1のスーパバイザ エンジンが故障した場合に備えて、冗長スーパバイザ エンジンを追加できます。

冗長スーパバイザ エンジンが不要の場合は、6スロット シャーシではスロット2~6(9スロット シャーシではスロット2~9、13スロット シャーシではスロット2~13)に、NAMなどのスイッチング モジュールを搭載できます。

空のスロットには、スイッチ シャーシ全体のエアフローが一定になるように、スイッチング モジュール用フィラー プレート(ブランクのスイッチング モジュール フレーム)を取り付けてください。

モジュールの取り外し

ここでは、既存のモジュールをシャーシ スロットから取り外す手順を説明します。


警告 次の手順を実行する際には、静電気防止用リスト ストラップを着用して、カードにESD破壊が発生しないようにしてください。手や金属製の工具などで直接バックプレーンに触れないでください。感電する可能性があります。



警告 システムの設置、操作、またはメンテナンスを行う前に、『Site Preparation and Safety Guide』を参照してください。このマニュアルには、システムを扱う前に理解しておく必要がある安全に関する重要な情報が記載されています。



警告 接続されていない光ファイバ ケーブルやコネクタからは目に見えないレーザー光が放射されている可能性があります。レーザー光を凝視したり、光機器を直視したりしないでください。


スーパバイザ エンジンまたはモジュールをシャーシから取り外す手順は、次のとおりです。


ステップ 1 スーパバイザ エンジンまたはモジュールに接続されているネットワーク インターフェイス ケーブルを外します。


) NAMにはインターフェイス ケーブル用のコネクタはありません。


ステップ 2 シャーシに搭載されているすべてのモジュールの非脱落型ネジが締められていることを確認します。

この確認が必要なのは、モジュールが取り外された空きスロットのスペースが狭くならないようにするためです。


) 非脱落型ネジが緩んでいると、搭載されているモジュールのEMI(電磁波干渉)ガスケットによって、モジュールが空スロットの方に押され、空スロットのスペースが狭くなり、モジュールの再取り付けが難しくなります。


ステップ 3 スーパバイザ エンジンまたはモジュールの2つの非脱落型ネジを緩めます。

ステップ 4 シャーシ スロットの形状(水平型または垂直型)に応じて、次のいずれかの手順を行います。

水平型スロット

a. 左右のイジェクト レバーに親指をかけて同時に外側に開き、バックプレーン コネクタからモジュールを外します。

b. モジュールの前面の端を持ち、モジュールをスロットから少し引き出します。もう片方の手をモジュールの下に添えて、モジュールの重さを支えます。モジュールの回路には触れないように注意してください。

垂直型スロット

a. モジュールの上下のイジェクト レバーに親指をかけて同時に外側に開き、バックプレーン コネクタからモジュールを外します。

b. モジュールの端を持ち、モジュールをスロットからまっすぐ引き出します。モジュールの回路には触れないように注意してください。

ステップ 5 静電気防止用マットまたはフォームの上に、取り外したモジュールを置くか、すぐに別のスロットに取り付けます。

ステップ 6 スロットを空のままにしておく場合は、シャーシに埃が入らないように、また、シャーシ全体の空気の流れを適切に保つために、モジュール用フィラー プレートを取り付けます。


 


警告 ブランクの前面プレート(フィラー パネル)には、3つの重要な役割があります。シャーシ内部の危険な電圧や電流に触れるのを防ぐこと、他の機器に悪影響を与えるEMIを外に出さないようにすること、そしてシャーシ全体に冷気を行き渡らせることです。カードと前面プレートがすべて取り付けられるまで、システムを稼働させないでください。


モジュールの取り付け

ここでは、Catalyst 6500シリーズおよびCatalyst 6000ファミリー スイッチにモジュールを取り付ける手順を説明します。


注意 ESD破壊を防ぐため、モジュールは必ずフレームの縁を持つようにしてください。


警告 次の手順を実行する際には、静電気防止用リスト ストラップを着用して、カードにESD破壊が発生しないようにしてください。手や金属製の工具などで直接バックプレーンに触れないでください。感電する可能性があります。



警告 接続されていない光ファイバ ケーブルやコネクタからは目に見えないレーザー光が放射される可能性があります。レーザー光を凝視したり、光機器を直視したりしないでください。



警告 システムの設置、操作、またはメンテナンスを行う前に、『Site Preparation and Safety Guide』を参照してください。このマニュアルには、システムを扱う前に理解しておく必要のある安全に関する重要な情報が記載されています。


スーパバイザ エンジンまたはモジュールをシャーシに取り付ける手順は、次のとおりです。


ステップ 1 スーパバイザ エンジンまたはモジュールを搭載するスロットを決めます。

ステップ 2 スーパバイザ エンジンまたはモジュールのポートにインターフェイス装置を接続できるだけの隙間があるかどうか確認します。モジュールはなるべく、フィルタ プレートだけが取り付けられている空スロットの間のスロットに取り付けてください。

ステップ 3 シャーシに搭載されているすべてのモジュールの非脱落型ネジが締められていることを確認します。

この確認が必要なのは、非脱落ネジによってすべてのモジュールのEMIガスケットがしっかり圧迫されていないと、新しいモジュールや交換用のモジュールを取り付ける空スロットのスペースが狭くなるためです。


) 非脱落型ネジが緩んでいると、搭載されているモジュールのEMIガスケットによって隣接するモジュールが空スロットの方に押され、空スロットのスペースが狭くなり、モジュールの再取り付けが難しくなります。


ステップ 4 モジュール フィラー プレートから2つのなべネジを取り外し、フィラー プレートを外します。

モジュールを取り外す場合は、「モジュールの取り外し」を参照してください。

ステップ 5 新しいモジュールまたは交換用のモジュールの両側のイジェクト レバーを完全に開きます(図2を参照)。

図2 水平型スロット シャーシへのモジュールの取り付け

 

ステップ 6 シャーシ スロットの形状(水平型または垂直型)に応じて、次のいずれかの手順を行います。

水平型スロット

a. スーパバイザ エンジンまたはモジュールをスロットの位置に合わせます(図2を参照)。モジュールのフレームの両側面をスロットの両側にあるスロット ガイドに合わせてください。

b. スーパバイザ エンジンまたはモジュールを慎重にスロットに差し込み、モジュール上端のEMIガスケットが真上に搭載されているモジュールに触れたら、両側のイジェクト レバーをモジュールの前面プレートに対して約45度の角度になるまで内側に倒します(図3を参照)。

図3 水平型スロット シャーシのEMIガスケットの調整

 

c. 両手の親指と人差し指で2つのイジェクト レバーを押し下げて、モジュールのEMIガスケットと真上のモジュールの間にわずかな隙間(0.040インチ[1 mm])をつくります(図3を参照)。


注意 レバーを押し下げる力が強すぎると、レバーが曲がったり壊れたりすることがあるので注意してください。

d. 左右のイジェクト レバーを押し下げたまま、同時に内側に閉じます。これによって、スーパバイザ エンジンまたはモジュールがバックプレーン コネクタに完全に装着されます。イジェクト レバーを完全に閉じると、モジュールの前面プレートとイジェクト レバーが平らに揃います(図4を参照)。

図4 水平型スロット シャーシのイジェクト レバーの閉じ方

 


) バックプレーンのコネクタにモジュールが完全に装着されていないと、エラー メッセージが表示されることがあります。


e. スーパバイザ エンジンまたはモジュールの2つの非脱落型ネジを締めます。


) 非脱落型ネジを締める前に、イジェクト レバーが完全に閉じていることを確認してください。


垂直型スロット

a. スーパバイザ エンジンまたはスイッチング モジュールをスロットの位置に合わせます。(図5を参照)。スイッチング モジュールのフレームの両側面をスロットの上下のスロット ガイドに合わせてください。

図5 垂直型スロット シャーシへのモジュールの取り付け

 

b. スーパバイザ エンジンまたはモジュールを慎重にスロットに差し込み、モジュール右端のEMIガスケットが隣接するモジュールに触れたら、両側のイジェクト レバーをモジュールの前面プレートに対して約45度の角度になるまで内側に倒します(図6を参照)。

c. 両手の親指と人差し指で2つのイジェクト レバーを持ち、左の方向に少し押して、モジュールのEMIガスケットと隣接するモジュールの間にわずかな隙間(約0.040インチ[1 mm])をつくります。(図6を参照)。

図6 垂直型スロット シャーシのEMIガスケットの調整

 


注意 イジェクト レバーに力をかけすぎないように注意してください。曲がったり壊れたりするおそれがあります。

d. イジェクト レバーを押しながら、同時に内側に閉じます。これによって、スーパバイザ エンジンまたはモジュールがバックプレーン コネクタに完全に装着されます。イジェクト レバーを完全に閉じると、モジュールの前面プレートとイジェクト レバーが平らに揃います(図7を参照)。

図7 垂直型スロット シャーシのイジェクト レバーの閉じ方

 

e. モジュールの2つの非脱落型ネジを締めます。


) 非脱落型ネジを締める前に、イジェクト レバーが完全に閉じていることを確認してください。



 

インストレーションの確認

ここでは、NAMのインストレーションを確認する手順について説明します。

Cisco IOSソフトウェア

システムが新しいモジュールを認識し、モジュールがオンライン状態になっていることを確認するには、 show module [ mod-num | all ]コマンドを入力します。

show moduleコマンドの出力例を示します。

Router# show module
Mod Slot Ports Module-Type Model Sub Status
--- ---- ----- ------------------------- ------------------- --- --------
1 1 2 1000BaseX Supervisor WS-X6K-S2U-MSFC2 yes ok
15 1 1 Multilayer Switch Feature WS-F6K-MSFC2 no ok
2 2 3 Network Analysis Module WS-SVC-NAM-1 no ok
Router#
 

NAMの初回の起動時には、自動的にメモリ テストの一部が実行されます。完全なメモリ テストを実行する場合は、 hw-module module module_number reset device:partition mem-test-full コマンドを入力します。このコマンドは、Cisco IOSソフトウェア専用のコマンドなので、Catalyst OSソフトウェアには使用できません。

メモリのサイズによって異なりますが、完全なメモリ テストは部分的なメモリ テストよりも完了時間がかかります。 表 5 に、完全なメモリ テストを行った場合のおおよその起動時間を示します。

 

表 5 モジュールの起動時間

モジュール
起動時間

WS-SVC-NAM-1

3分間

WS-SVC-NAM-2

6分間

Cisco IOSシステムでは、 hw-module module module_number mem-test-full コマンドを使用することもできます。モジュール5の完全なメモリ テストを実行するには、次のように入力します。

Router(config)# hw-module module 5 mem-test-full
 

Catalyst OSソフトウェア

スイッチが新しいNAMを認識し、NAMがオンライン状態になっていることを確認するには、 show module コマンドまたは show port [ mod/port ]コマンドを入力します。

show module コマンドの出力例を示します。

Console> (enable) show module
Mod Slot Ports Module-Type Model Sub Status
--- ---- ----- ------------------------- ------------------- --- --------
1 1 2 1000BaseX Supervisor WS-X6K-SUP1A-2GE yes ok
15 1 1 Multilayer Switch Feature WS-F6K-MSFC no ok
3 3 2 Network Analysis Module WS-SVC-NAM-1 no ok
5 5 48 10/100BaseTX Ethernet WS-X6248-RJ-45 no ok
.
.
.
Console> (enable)
 

NAMの初回の起動時には、自動的にメモリ テストの一部が実行されます。Catalyst OSソフトウェアで完全なメモリ テストを実行する場合は、 set boot device bootseq mod# mem-test-full コマンドを入力します。このコマンドは、Catalyst OSソフトウェア専用のコマンドなので、Cisco IOSソフトウェアには使用できません。部分的なメモリ テストの実行例を示します。

Console (enable) set boot device cf:1 4 mem-test-full
Device BOOT variable = cf:1
Memory-test set to FULL
Warning:Device list is not verified but still set in the boot string.
 
Console> (enable) show boot device 4
Device BOOT variable = cf:1
Memory-test set to FULL
 

NAMをリセットすると、完全なメモリ テストが実行されます。完全なメモリ テストは部分的なメモリ テストよりも完了に時間がかかります。メモリ テストの所要時間は、 表 5 を参照してください。

部分的なメモリ テストをリセットする例を示します。

Console> (enable) set boot device cf:1 4
Device BOOT variable = cf:1
Memory-test set to PARTIAL
Warning:Device list is not verified but still set in the boot string.
Console> (enable)
Console> (enable) show boot device 4
Device BOOT variable = cf:1
Memory-test set to PARTIAL
 

NAMの設定

スイッチ上のNAMの設定手順は、Cisco IOSソフトウェアとCatalyst OSソフトウェアのいずれを使用しているかによって異なります。ただし、両方のスイッチ オペレーティング システムに共通する手順もいくつかあります。

以下の各項では、CLIを使用してNAMを設定する手順について、スイッチ オペレーティング システム別に説明します。

「Cisco IOSソフトウェア」

「Catalyst OSソフトウェア」

ソフトウェア別のNAM属性の設定が完了すると、以下の項に従って、両方のソフトウェアに共通した属性を設定できます。

「オペレーティング システムに依存しない設定」

Cisco IOSソフトウェア

ここでは、Cisco IOSを使用して、Catalyst 6500シリーズおよびCatalyst 6000ファミリー スイッチからNAMを設定する手順を説明します。

「初期設定」

「VLANの設定」

「トラフィック ソースとしてNDEを使用する場合」

「トラフィック ソースとしてSPANを使用する場合」

初期設定

ネットワーク解析にNAMを使用するには、事前にNAMのrootアカウントにログインし、次の設定を行う必要があります。

IPアドレス

サブネット マスク

IPブロードキャスト アドレス

IPホスト名

デフォルト ゲートウェイ

ドメイン名

該当する場合は、DNSネーム サーバ

外部のSNMPマネージャを使用してNAMと通信する場合は、次の設定を行います。

SNMP MIB変数

SNMPエージェントのアクセス制御

NAM上のシステム グループ設定

ip http server enable コマンドを使用して、Webサーバを起動します。

NAMに上記のパラメータを設定する手順は、次のとおりです。


ステップ 1 次のコマンドを入力して、NAMが搭載されていて電源が入っていることを確認します。

Router# show module mod
 

ステップ 2 次のコマンドを入力して、NAMとのコンソール セッションを確立します。

Router# session slot module_number processor 1
 

ステップ 3 ログイン プロンプトに root と入力し、rootアカウントにログインします。

ステップ 4 パスワード プロンプトに、rootパスワードとして root と入力します。


) 出荷時のデフォルト パスワードを変更していない場合は、警告メッセージが表示されます。デフォルトのパスワードを変更する場合は、「NAM CLIパスワードの変更」を参照してください。


ステップ 5 次のコマンドを入力して、IPアドレスとサブネット マスクを設定します。

root@localhost# ip address ip-address subnet-mask
 

ステップ 6 次のコマンドを入力して、IPブロードキャスト アドレスを設定します。

root@localhost# ip broadcast broadcast-address
 

ステップ 7 次のコマンドを入力して、IPホスト名を設定します。IPホスト名は、CLIプロンプト、showコマンド、およびログ メッセージで使用されます。

root@localhost# ip host [host-name]
 

ステップ 8 次のコマンドを入力して、デフォルト ゲートウェイを設定します。

root@localhost# ip gateway default-gateway
 

ステップ 9 次のコマンドを入力して、NAMのドメイン名を設定します。

root@localhost# ip domain domain-name
 

ステップ 10 次のコマンドを入力して、1つまたは複数のIPアドレスをDNSネーム サーバとして設定します。

root@localhost# ip nameserver ip-address [name-server1] [name-server2]

ip nameserverコマンドでは、ネーム サーバのアドレスを3つまで設定できます(2つは任意設定)。


ステップ 11 次のコマンドを入力して、NAMの設定を確認します。

root@localhost# show ip
 

ステップ 12 次のコマンドを入力して、SNMP sysLocation MIB変数を設定します。

root@localhost# snmp location location-string

ステップ 13およびステップ 14で設定するMIB変数は、有効なDisplayStringテキストでなければなりません。長さは64文字までです。


ステップ 13 次のコマンドを入力して、SNMP sysContact MIB変数を設定します。

root@localhost# snmp contact contact-string
 

ステップ 14 次のコマンドを入力して、SNMP sysName MIB変数を設定します。

root@localhost# snmp name name-string

) SNMPロケーション、SNMPコンタクト、またはSNMP名を削除する場合は、パラメータを指定せずに該当するコマンドを入力します。


ステップ 15 次のコマンドを入力して、SNMPエージェントのコミュニティ ストリング パラメータ パスワードを読み書きアクセス権に設定します。

root@localhost# snmp community community-string rw
 

ステップ 16 次のコマンドを入力して、SNMPエージェントのコミュニティ ストリング パラメータ パスワードを読み取り専用アクセス権に設定します。

root@localhost# snmp community community-string ro

) SNMPコミュニティ ストリングを消去する場合は、snmp delete community community-stringコマンドを使用します。


ステップ 17 次のコマンドを入力して、SNMPのアクセス制御および設定値を確認します。

root@localhost# show snmp
 


 

この設定が完了すると、IETFに準拠した任意のRMONアプリケーションでNAMを使用できるようになります。


) Real Time Monitor(RTM)を使用する場合は、NAMに入力したものとまったく同じコミュニティ ストリングをRTMに入力する必要があります。


NAMの設定例を示します。

Router# session slot 8 processor 1
The default escape character is Ctrl-^, then x.
You can also type 'exit' at the remote prompt to end the session
Trying 127.0.0.81 ... Open
 
Cisco Network Analysis Module (WS-SVC-NAM-1)
 
login: root
Password:
 
Network Analysis Module (WS-SVC-NAM-1) Console, 2.1(1)
Copyright (C) 1999, 2000, 2001 Cisco Systems, Inc.
 
WARNING! Default password has not been changed!
 
root@localhost# ip address 172.18.52.29 255.255.255.224
root@localhost# ip broadcast 172.18.52.31
root@localhost# ip host nam1
root@localhost# ip gateway 172.69.2.132
root@localhost# ip domain cisco.com
root@localhost# ip nameserver 171.62.2.132
root@localhost# show ip
IP address: 172.20.98.182
Subnet mask: 255.255.255.192
IP Broadcast: 172.20.255.255
DNS Name: namlab-kom6.cisco.com
Default Gateway: 172.20.98.129
Nameserver(s): 171.69.2.133
HTTP server: Enabled
HTTP secure server:Disabled
HTTP port: 80
HTTP secure port: 443
TACACS+ configured:No
Telnet: Enabled
SSH: Disabled
root@localhost#
root@localhost# snmp location “Cisco Lab, Building X, Floor 1”
 
root@localhost# snmp contact “Jane Doe, Cisco Systems, (408) 111-1111”
root@localhost# snmp name “6k-NAM - Slot 2”
root@localhost# snmp community public ro
root@localhost# snmp community private rw
 
root@localhost# show snmp
 
SNMP Agent: nam1.cisco.com 172.18.52.29
 
SNMPv1: Enabled
SNMPv2C: Enabled
SNMPv3: Disabled
 
community public read
community private write
 
sysDescr "Catalyst 6500 Network Management Module (WS-SVC-NAM-1)"
sysObjectID enterprises.9.5.1.3.1.1.2.914
sysContact "Jane Doe, Cisco Systems, (408) 111-1111"
sysName "6k-NAM - Slot 2"
sysLocation "Cisco Lab, Building X, Floor 1"
root@localhost#
 

VLANの設定

NAM管理ポートのVLANを設定するには、 analysis module mod_num management-port access-vlan vlan_id コマンドを使用する必要があります。

トラフィック ソースとしてNDEを使用する場合

NAMのトラフィック ソースとしてNDEを使用する場合は、NetFlowモニタ オプションをイネーブルにして、NAMがNDEストリームを受信できるようにします。統計情報は、予約されたifIndex.3000で提供されます。

NDEは、外部データ コレクタが収集したトラフィック統計情報を解析に使用できるようにします。NDEを使用すると、レイヤ3スイッチングおよびルーティングが行われたすべてのIPユニキャスト トラフィックをモニタできます。Catalyst 6500シリーズおよびCatalyst 6000ファミリー スイッチでは、PFCとMSFCの両方に、フロー ベースのトラフィック統計情報をキャプチャするNetFlowキャッシュがあります。PFC上のキャッシュはレイヤ3スイッチング フローに関する統計情報をキャプチャし、MSFC上のキャッシュはルーティング フローに関する統計情報をキャプチャします。


) NDEの詳しい設定手順については、スイッチ ソフトウェア コンフィギュレーション ガイドを参照してください。


Cisco IOSソフトウェアでNDEを設定する手順は、次のとおりです。


ステップ 1 次のコマンドを入力して、NDEの現在の設定を確認します。

Router# show running-config | include mls
mls rp nde-address 172.18.27.229
mls rp ip route-map
mls rp ip
no mls ip multicast aggregate
no mls ip multicast non-rpf cef
mls aging fast
mls flow ip full
mls flow ipx destination-source
mls nde flow include protocol tcp
mls nde sender
mls qos statistics-export interval 300
mls qos statistics-export delimiter |
 
Router# show running-config | include flow
ip flow-cache feature-accelerate
mls flow ip full
mls flow ipx destination-source
mls nde flow include protocol tcp
ip route-cache flow
ip route-cache flow
ip route-cache flow
ip flow-export source Vlan2
ip flow-export destination 172.18.27.229 3000
ip flow-aggregation cache as
 

ステップ 2 次のコマンドを入力して、設定されているNDEエクスポートを確認します。

Router# show mls nde
Netflow Data Export enabled
Exporting flows to 172.18.27.229 (3000)
Exporting flows from 172.18.27.221 (57675)
Version:7
Include Filter is:
protocol:TCP
Exclude Filter not configured
Total Netflow Data Export Packets are:
0 packets, 0 no packets, 0 records
Total Netflow Data Export Send Errors:
IPWRITE_NO_FIB = 0
IPWRITE_ADJ_FAILED = 0
IPWRITE_PROCESS = 0
IPWRITE_ENQUEUE_FAILED = 0
IPWRITE_IPC_FAILED = 0
IPWRITE_MTU_FAILED = 0
IPWRITE_ENCAPFIX_FAILED = 0
 
Router# show ip flow export
Flow export is enabled
Exporting flows to 172.18.27.229 (3000)
Exporting using source interface Vlan2
Version 1 flow records
0 flows exported in 0 udp datagrams
0 flows failed due to lack of export packet
0 export packets were sent up to process level
0 export packets were dropped due to no fib
0 export packets were dropped due to adjacency issues
0 export packets were dropped due to fragmentation failures
0 export packets were dropped due to encapsulation fixup failures
0 export packets were dropped enqueuing for the RP
0 export packets were dropped due to IPC rate limiting
 

ステップ 3 次の手順で、NDEを設定します。

Router(config)# mls nde sender
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
 
Router(config)# mls rp nde-address 172.18.27.229
 
Router(config)# mls flow ip full
 
Router(config)# mls nde flow include protocol tcp
 
Router(config)# ip flow-export destination 172.18.27.229 3000
 

) UDPポート番号は、3000に設定する必要があります。


Router(config)# ip flow-export source vlan 2
 
Router(config)# ip flow-aggregation cache as
 
Router(config-flow-cache)#enable
 
Router(config)# interface GigabitEthernet8/6
Router(config)# interface vlan 22
Router(config-if)# ip address 1.2.3.4 255.255.255.0
 
Router(config-if)# ip route-cache flow
 

NAMモジュールをNDEコレクタとして設定する場合、(NAMモジュールとのセッションによって設定した)NAMのIPアドレスを使用する必要があります。

ステップ 4 次のコマンドを入力して、NDE関連の情報をNAMと同期化します。

Router# hw-module module 5 sync nde-info
 

このコマンドを入力すると、モジュールをリセットするように指示するプロンプトが表示される場合があります。NDEの設定およびNAMの設定(NAM管理ポートのVLAN、VLANインターフェイスのIPアドレスなど、設定情報の入力)が完了したら、必ずこのコマンドを使用してください。


) NAMをNDEコレクタとして使用しない場合、このステップは不要です。このステップは、バージョン1.2(xx)のNAMだけに該当します(NAMバージョン1.1(xx)はサポートされていません)。


トラフィック ソースとしてSPANを使用する場合

CLIでもNAM Traffic Analyzerアプリケーションでも、SPANをトラフィック ソースとして設定できます。

NAMは、イーサネット、ファスト イーサネット、ギガビット イーサネット、トランク ポート、またはFast EtherChannel SPAN送信元ポートからのイーサネット トラフィックを解析できます。また、イーサネットVLANをSPAN送信元に指定することもできます。

SPANについての詳細は、次のWebサイトにある『Catalyst 6000 Family IOS Software Configuration Guide』を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/lan/cat6000/index.htm

NAMモジュール上のポートをSPAN送信元ポートとして使用することはできません。

NAM上でSPANをイネーブルにするには、次のいずれかの作業を行います。

 

コマンド
目的
Router (config)# monitor session {session_number} {source {interface type slot/port} | {vlan vlan_ID}} [, | - | rx | tx | both]

モニタ セッションの送信元インターフェイスおよびVLANを設定します。

Router (config)# monitor session {session_number} {destination analysis module NAM module number data-port port }

NAMのポート1をSPAN宛先ポートとしてイネーブルにします。

Router (config)# no monitor session session_number

モニタ セッションをディセーブルにします。

Router (config)# monitor session {session_number} {filter {vlan_ID} [, | - ]}

SPANセッションをフィルタリングして、特定のVLANだけがスイッチ ポート トランクから見えるようにします。

Router # show monitor session {session_number}

現在のモニタ セッションを表示します。

NAM上でSPANをイネーブルにする例を示します。

Router# show monitor
Session 1
---------
Source Ports:
RX Only: None
TX Only: None
Both: None
Source VLANs:
RX Only: None
TX Only: None
Both: None
Destination Ports:None
Filter VLANs: None
 
Session 2
---------
Source Ports:
RX Only: None
TX Only: None
Both: None
Source VLANs:
RX Only: None
TX Only: None
Both: None
Destination Ports:None
Filter VLANs: None
 
Router# conf t
Enter configuration commands, one per line. End with CNTL/Z.
 
Router(config)# monitor session 1 source vlan 1 both
 

) スイッチのCLIを使用し、NAM-1へのトラフィック送信元としてSPANを設定する場合、NAM-1のSPAN宛先ポートはデータ ポート1です。NAM-2のSPAN宛先ポート(SPANポート1)もデータ ポート1です。宛先データ ポート2はこのリリースのNAMでは使用できません(スイッチおよびハードウェア サポートは利用可能です)。


Router#
00:21:10:%SYS-5-CONFIG_I:Configured from console by console
Router# conf t
Enter configuration commands, one per line. End with CNTL/Z.
 
Router(config)# monitor session 1 destination analysis-module 8 data-port 1
Router# show monitor
Session 1
---------
Type :Local Session
Source Ports:
RX Only: None
TX Only: None
Both: None
Source VLANs:
RX Only: None
TX Only: None
Both: 1
Source RSPAN VLAN:None
Destination Ports:analysis-module 8 data-port 1
 
Filter VLANs: None
Dest RSPAN VLAN: None
 
Session 2
---------
Type :Local Session
Source Ports:
RX Only: None
TX Only: None
Both: None
Source VLANs:
RX Only: None
TX Only: None
Both: None
Source RSPAN VLAN:None
Destination Ports:None
Filter VLANs: None
Dest RSPAN VLAN: None

Catalyst OSソフトウェア

ここでは、CLIを使用してNAMを設定する手順について説明します。

「初期設定」

「VLANの設定」

「トラフィック ソースとしてNDEを使用する場合」

「トラフィック ソースとしてSPANを使用する場合」

「SNMPエージェントの設定」

初期設定

ネットワーク解析のためにNAMを使用するには、事前にNAMのrootアカウントにログインし、次の設定を行う必要があります。

IPアドレス

サブネット マスク

IPブロードキャスト アドレス

IPホスト名

デフォルト ゲートウェイ

ドメイン名

該当する場合は、DNSネーム サーバ

外部のSNMPマネージャを使用してNAMと通信する場合は、次の設定を行います。

SNMP MIB変数

SNMPエージェントのアクセス制御

NAM上のシステム グループ設定

ip http server enable コマンドを使用して、Webサーバを起動します。

NAMに上記のパラメータを設定するには、イネーブル モードで次の手順を行います。


ステップ 1 次のコマンドを入力して、NAMが搭載され電源が入っていることを確認します。

Console> show module mod
 

ステップ 2 次のコマンドを入力して、NAMアプリケーション イメージを起動します。

Console> (enable) reset module no
 

ステップ 3 次のコマンドを入力して、NAMとのコンソール セッションを確立します。

Console> (enable) session mod
 

ステップ 4 パスワード プロンプトに、rootパスワードとして root と入力します。


) 出荷時のデフォルト パスワードを変更していない場合は、警告メッセージが表示されます。デフォルトのパスワードを変更する方法については、「NAM CLIパスワードの変更」を参照してください。


ステップ 5 次のコマンドを入力して、IPアドレスとサブネット マスクを設定します。

root@localhost# ip address ip-address subnet-mask
 

ステップ 6 次のコマンドを入力して、IPブロードキャスト アドレスを設定します。

root@localhost# ip broadcast broadcast-address
 

ステップ 7 次のコマンドを入力して、IPホスト名を設定します。IPホスト名は、CLIプロンプト、showコマンド、およびログ メッセージで使用されます。

root@localhost# ip host name
 

ステップ 8 次のコマンドを入力して、デフォルト ゲートウェイを設定します。

root@localhost# ip gateway default-gateway
 

ステップ 9 次のコマンドを入力して、NAMのドメイン名を設定します。

root@localhost# ip domain domain-name

ステップ 10 次のコマンドを入力して、1つまたは複数のIPアドレスをDNSネーム サーバとして設定します。

root@localhost# ip nameserver ip-address [ip-address]
 

ステップ 11 次のコマンドを入力して、NAMの設定を確認します。

root@localhost# show ip
 

ステップ 12 次のコマンドを入力して、SNMP sysLocation MIB変数を設定します。

root@localhost# snmp location location-string

ステップ 13およびステップ 14で設定するMIB変数は、有効なDisplayStringテキストでなければなりません。長さは64文字までです。


ステップ 13 次のコマンドを入力して、SNMP sysContact MIB変数を設定します。

root@localhost# snmp contact contact-string
 

ステップ 14 次のコマンドを入力して、SNMP sysName MIB変数を設定します。

root@localhost# snmp name name-string

) SNMPロケーション、SNMPコンタクト、またはSNMP名を削除する場合は、パラメータを指定せずに該当するコマンドを入力します。


ステップ 15 次のコマンドを入力して、SNMPエージェントのコミュニティ ストリング パラメータ パスワードを読み書きアクセス権に設定します。

root@localhost# snmp community community-string rw
 

ステップ 16 次のコマンドを入力して、SNMPエージェントのコミュニティ ストリング パラメータ パスワードを読み取り専用アクセス権に設定します。

oot@localhost# snmp community community-string rw

) SNMPコミュニティ ストリングを消去する場合は、snmp delete community community-stringコマンドを使用します。


ステップ 17 次のコマンドを入力して、SNMPのアクセス制御および設定値を確認します。

root@localhost# show snmp
 


 

この設定が完了すると、IETFに準拠した任意のRMONアプリケーションでNAMを使用できるようになります。

NAMの設定例を示します。

Console> (enable) session 2
Trying NAM-2...
Connected to NAM-2.
Escape character is '^]'.
 
Network Analysis Module (WS-SVC-NAM-1)
 
login: root
Password:
 
Network Analysis Module (WS-SVC-NAM-1) Console, 2.2(0.1)
Copyright (c) 1999-2002 by Cisco Systems, Inc.
 
WARNING! Default password has not been changed!
 
root@localhost# ip address 172.18.52.29 255.255.255.224
root@localhost# ip broadcast 172.18.52.31
root@localhost# ip host nam1
root@localhost# ip gateway 172.69.2.132
root@localhost# ip domain Cisco.com
root@localhost# ip nameserver 171.62.2.132
root@localhost# show ip
IP address: 172.20.98.182
Subnet mask: 255.255.255.192
IP Broadcast: 172.20.255.255
DNS Name: namlab-kom6.cisco.com
Default Gateway: 172.20.98.129
Nameserver(s): 171.69.2.133
HTTP server: Enabled
HTTP secure server:Disabled
HTTP port: 80
HTTP secure port: 443
TACACS+ configured:No
Telnet: Enabled
SSH: Disabled
root@localhost#
root@localhost# snmp location “Cisco Lab, Building X, Floor 1”
 
root@localhost# snmp contact “Jane Doe, Cisco Systems, (408) 111-1111”
root@localhost# snmp name “6k-NAM - Slot 2”
root@localhost# snmp community public ro
root@localhost# snmp community private rw
 
root@localhost# show snmp
 
SNMP Agent: nam1.Cisco.com 172.18.52.29
 
SNMPv1: Enabled
SNMPv2C: Enabled
SNMPv3: Disabled
 
community public read
community private write
 
sysDescr "Catalyst 6500 Network Management Module (WS-SVC-NAM-1)"
sysObjectID enterprises.9.5.1.3.1.1.2.914
sysContact "Jane Doe, Cisco Systems, (408) 111-1111"
sysName "6k-NAM - Slot 2"
sysLocation "Cisco Lab, Building X, Floor 1"
root@localhost#
 

VLANの設定

NAM管理ポートとしてVLANを設定する必要はありません。このポートはスーパバイザ エンジン上のインターフェイスsc0に割り当てられたVLANに自動的に同期化されるからです。


) set vlan mod/portコマンドでNAM管理ポートにVLANを設定することはできません。


トラフィック ソースとしてNDEを使用する場合

NAMのトラフィック ソースとしてNDEを使用する場合は、NetFlowモニタ オプションをイネーブルにして、NAMがNDEストリームを受信できるようにする必要があります。統計情報は、予約されたifIndex.3000で提供されます。


) NetFlow機能を使用するには、Multilayer Switch Feature Card(MSFC;マルチレイヤ スイッチ フィーチャ カード)の設定が必要です。NDEの設定手順については、『Catalyst 6000 Family Software Configuration Guide』を参照してください。


次の手順で、NetFlowモニタ オプションをイネーブルにします。

 

作業
コマンド

ステップ 1

NetFlowモニタ オプションをイネーブルにします。

set snmp extendedrmon netflow [enable | disable] mod

ステップ 2

NetFlowモニタ オプションがイネーブルに設定されたことを確認します。

show snmp

ステップ 3

フローをフルに設定します。

set mls flow full

ステップ 4

NDEをイネーブルにします。

set mls nde enable

NetFlowモニタ オプションをイネーブルにし、イネーブルに設定されたことを確認する例を示します。

Console> (enable) set snmp extendedrmon netflow enable 2
Snmp extended RMON netflow enabled
Console> (enable) show snmp
RMON: Enabled
Extended RMON Netflow Enabled : Module 2
Traps Enabled:
None
Port Traps Enabled: None
 
Community-Access Community-String
---------------- --------------------
read-only public
read-write private
read-write-all secret
 
Trap-Rec-Address Trap-Rec-Community
---------------------------------------- --------------------
<テキスト出力は省略>
 

) NAMが搭載されている場合、『Catalyst 6000 Family Software Configuration Guide』に記述されているように、set mls nde collector_ip [udp_port_number]コマンドで外部データ コレクタを指定する必要はありません。ホストおよびポートが設定されていないというメッセージは無視してください。


トラフィック ソースとしてSPANを使用する場合

SPANをトラフィック ソースとして設定する場合、スイッチのCLIとNAM Traffic Analyzerアプリケーションのどちらでも使用できますが、NAM Traffic Analyzerの使用を推奨します。

RSPANトラフィックは、NAMのSPAN送信元として使用できます。SPAN送信元がRSPANに使用されているのと同じVLAN IDに設定されていることを確認してください。SPAN宛先は、nam_module/portに設定する必要があります。


) スイッチのCLIを使用し、NAM-1へのトラフィック送信元としてSPANを設定する場合、宛先ポートは3に設定してください。NAM-2へのトラフィック送信元としてSPANを設定する場合は、SPANポートを宛先ポート7に設定してください。宛先ポート8はこのリリースのNAMでは使用できません(スイッチおよびハードウェア サポートは利用可能です)。



) NAMポートをSPAN送信元ポートとして使用することはできません。


NAMは、イーサネット、ファスト イーサネット、ギガビット イーサネット、トランク ポート、またはFast EtherChannel SPAN送信元ポートからのイーサネット トラフィックを解析できます。また、イーサネットVLANをSPAN送信元に指定することもできます。

SPANおよびRSPANの詳しい設定手順については、スイッチ ソフトウェア コンフィギュレーション ガイドを参照してください。

NAMをSPAN宛先ポートとして設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

NAMをSPAN宛先ポートとして設定します。

set span {src_mod/src_ports | src_vlans | sc0} {dest_mod | dest_port } [rx | tx | both] [inpkts {enable | disable}] [learning {enable | disable}] [multicast {enable | disable}] [filter vlans...][create]

スロット5に搭載されているNAM-2にSPAN VLAN 1を設定する場合は、次のように入力します。

Console> (enable) set span 1 5/7

SNMPエージェントの設定


) NAM Traffic Analyzerアプリケーションを使用する場合、ここで説明する手順は省略可能です。


SNMPエージェントの設定は、CLIまたはNAM Traffic Analyzerアプリケーションを使用して行うことができます。外部のSNMPソースまたはWebサーバを使用してSNMPのサポート用またはハイブリッド モードでNAMを使用するには、事前にNAMのrootアカウントにログインして、次の設定を行う必要があります。

SNMP MIB変数

SNMPエージェントのアクセス制御

NAM上のシステム グループ設定

NAMに上記のパラメータを設定する手順は、次のとおりです。


ステップ 1 次のコマンドを入力して、SNMP sysLocation MIB変数を設定します。

root@localhost# snmp location location-string

ステップ 2およびステップ 3で設定するMIB変数は、有効なDisplayStringテキストでなければなりません。 長さは64文字までです。


ステップ 2 次のコマンドを入力して、SNMP sysContact MIB変数を設定します。

root@localhost# snmp contact contact-string
 

ステップ 3 次のコマンドを入力して、SNMP sysName MIB変数を設定します。

root@localhost# snmp name name-string

) SNMPロケーション、SNMPコンタクト、またはSNMP名を削除する場合は、パラメータを指定せずに該当するコマンドを入力します。


ステップ 4 次のコマンドを入力して、SNMPエージェントのコミュニティ ストリング パラメータ パスワードを読み書きアクセスに設定します。

root@localhost# snmp community community-string rw
 

ステップ 5 次のコマンドを入力して、SNMPエージェントのコミュニティ ストリング パラメータ パスワードを読み取り専用アクセスに設定します。

root@localhost# snmp community community-string ro

) SNMPコミュニティ ストリングを消去する場合は、snmp delete community community-stringコマンドを使用します。


ステップ 6 次のコマンドを入力して、SNMPのアクセス制御および設定値を確認します。

root@localhost# show snmp
 


 

この設定が完了すると、NetScout nGenius Real-Time MonitorまたはIETFに準拠した任意のRMONアプリケーションでNAMを使用できるようになります。

NAMの設定例を示します。

Console> (enable) session 2
Trying NAM-2...
Connected to NAM-2.
Escape character is '^]'.
 
Network Analysis Module (WS-SVC-NAM-1)
 
login: root
Password:
 
Network Analysis Module (WS-SVC-NAM-1) Console, 2.2(0.1)
Copyright (c) 1999-2002 by Cisco Systems, Inc.
 
WARNING! Default password has not been changed!
 
root@localhost# ip address 172.18.52.29 255.255.255.224
root@localhost# ip broadcast 172.18.52.31
root@localhost# ip host nam1
root@localhost# ip gateway 172.69.2.132
root@localhost# ip domain Cisco.com
root@localhost# ip nameserver 171.62.2.132
root@localhost# show ip
IP address: 172.18.52.29
Subnet mask: 255.255.255.224
IP Broadcast: 172.18.52.31
DNS Name: nam1.Cisco.com
Default Gateway: 172.18.52.1
Nameserver(s): 172.16.2.132
root@localhost#
root@localhost# snmp location “Cisco Lab, Building X, Floor 1”
 
root@localhost# snmp contact “Jane Doe, Cisco Systems, (408) 111-1111”
root@localhost# snmp name “6k-NAM - Slot 2”
root@localhost# snmp community public ro
root@localhost# snmp community private rw
 
root@localhost# show snmp
 
SNMP Agent: nam1.Cisco.com 172.18.52.29
 
SNMPv1: Enabled
SNMPv2C: Enabled
SNMPv3: Disabled
 
community public read
community private write
 
sysDescr "Catalyst 6500 Network Management Module (WS-SVC-NAM-1)"
sysObjectID 1.3.6.1.4.1.9.5.1.3.1.1.2.223
sysContact "Jane Doe, Cisco Systems, (408) 111-1111"
sysName "6k-NAM - Slot 2"
sysLocation "Cisco Lab, Building X, Floor 1"
 

オペレーティング システムに依存しない設定

ここでは、スイッチのオペレーティング システムに依存しないNAMの設定について説明します。

RMON自動収集の設定

複数のデータソースに対するRMON収集を、SNMPを通じて管理ステーションで明示的に設定できます。SNMPを通じて明示的に設定された収集は、autostartで指定した収集よりも優先されます。したがって、両方とも設定されている場合、NAMの初期化時には各データ ソースに対して明示的に設定された収集だけが開始されます。

autostartコマンドを使用すると、NAMが初期化されるときに、使用可能なすべてのデータ ソース(すべての既知のVLANを含む)に対して、いくつかの収集が自動的に設定されます。


) 各データ ソースに対して多くの収集が起動されるとパフォーマンスが低下する可能性があるので、autostartを使用するのではなく、必要な収集を明示的に設定することを推奨します。



autostartコマンドを入力した場合、コマンドを有効にするには、NAMを再起動する必要があります。


次の収集タイプを自動的に開始できます。

addressMap ― RMON2-MIB(RFC 2021)のaddressMapTable

NMSがaddressMapMaxDesiredEntriesスカラーを設定しない場合、NAMは値-1(無制限)を使用します。

art ― draft-warth-rmon2-artmib-01.txtのartControlTable

etherStat ― RMON-MIB(RFC 1757)のetherStatsTable

prioStats ― SMON-MIB(RFC 2613)のsmonPrioStatsControlTable

vlanStats ― SMON-MIB(RFC 2613)のsmonVlanStatsControlTable

たとえば、autostart etherstats enableコマンドを入力してNAMを再起動すると、各データ ソース(インターフェイスまたはVLAN)に(RMON-1の)etherStatsEntryが設定されます。etherStatsOwnerフィールドはmonitorという値に設定されます。

自動開始プロセスが実行されるのは、管理ステーションによってSNMP経由で明示的に作成された収集をすべて設定してNAMのNVRAMに保存した後からです。SNMPを通じてすでに自動開始タイプの収集が設定されているデータ ソースに対しては、自動開始タイプの収集は設定されません。

自動開始プロセスの収集をイネーブルにする手順は、次のとおりです。

NAMのrootアカウントに次のコマンドを入力して、etherStat収集タイプをイネーブルにします。

root@localhost# autostart etherstat enable
 

NAMのrootアカウントに次のコマンドを入力して、addressMap収集タイプをイネーブルにします。

root@localhost# autostart addressmap enable
 

NAMのrootアカウントに次のコマンドを入力して、prioStats収集タイプをイネーブルにします。

root@localhost# autostart priostats enable
 

NAMのrootアカウントに次のコマンドを入力して、vlanStats収集タイプをイネーブルにします。

root@localhost# autostart vlanstats enable
 

NAMのrootアカウントに次のコマンドを入力して、vlanStats収集タイプをディセーブルにします。

root@localhost# autostart vlanstats disable
 

1つまたは複数の収集タイプをイネーブルまたはディセーブルにした後で、その設定を有効にするには、NAMを再起動する必要があります。

HTTPサーバまたはHTTPセキュア サーバの設定

Webブラウザ(HTTPまたはHTTPS)を使用してNAMにアクセスするには、事前にNAM CLIからNAM Traffic Analyzerアプリケーションをイネーブルにする必要があります。HTTPの場合、 ip http server enable コマンドを使用します。HTTPSの場合、 ip http secure server enable コマンドを使用します。任意で、HTTP(またはHTTPS)サーバがデフォルトとは異なるTCPポート上で稼働するように設定することもできます。


) HTTPサーバまたはHTTPセキュア サーバのどちらでも使用できますが、両方を使用することはできません。



) デフォルトでは、ip http secureコマンドはすべてディセーブルに設定されています。これらのコマンドをイネーブルにするには、http://www.cisco.comからNAM strong cryptoパッチをダウンロードしてインストールする必要があります。


HTTPサーバの設定

NAMにHTTPサーバのパラメータを設定する手順は、次のとおりです。


ステップ 1 (任意)次のコマンドを入力して、HTTPポートを設定します。

root@localhost# ip http port 8080
The HTTP server is enabled now. You must restart the
server to change HTTP port. Continue [y/n]? y
 

ポート番号は、1~65535の範囲です。


) WebユーザはCLIユーザとは異なります。


ステップ 2 次のコマンドを入力して、HTTPサーバをイネーブルにします。

root@localhost# ip http server enable
Enabling HTTP server...
No web users configured!
Please enter a web administrator username [admin]:admin
New password:
Confirm password
User admin added.
Successfully enabled HTTP server.
 


 

Strong Cryptoパッチのインストール

デフォルトでは、 ip http secure コマンドはすべてディセーブルに設定されています。strong cryptoパッチをインストールして、HTTPセキュア サーバをイネーブルにする必要があります。Telnetの代わりにSSHを使用する場合は、strong cryptoパッチもインストールする必要があります。

strong cryptoパッチをインストールする手順は、次のとおりです。


ステップ 1 次のコマンドを入力して、http://www.cisco.comからパッチをダウンロードします。

root@localhost# patch ftp-url
 

ftp-url は、strong cryptoパッチのFTPロケーションおよび名前です。

パッチをインストールする例を示します。

Console># patch ftp://host/pub/patch_rpms/c6nam-2.2-strong-cryptoK9-patch-1.0-bin
 
Proceeding with installation. Please do not interrupt.
If installation is interrupted, please try again.
 
Downloading c6nam-2.2-strong-cryptoK9-patch-1-0.bin Please wait...
ftp://host/pub/patch_rpms/c6nam-2.2-strong-cryptoK9-patch-1-0 (1
K)
- [########################] 1K | 1071.96K/s
2022 bytes transferred in 0.00 sec (1006.91k/sec)
 
Verifying c6nam-2.2-strong-cryptoK9-patch-1-0. Please wait...
Patch c6nam-2.2-strong-cryptoK9-patch-1-0 verified.
 
Applying /usr/local/nam/patch/workdir/c6nam-2.2-strong-cryptoK9-patch-1-0. Pleas
e wait...
########################################### [100%]
########################################### [100%]
 
Patch applied successfully.
 

ステップ 2 (任意)次のコマンドを入力して、HTTPSサーバを設定します。

root@localhost# ip http secure port 8080
The HTTP server is enabled now. You must restart the
server to change HTTP port. Continue [y/n]? y
 

ポート番号は、1~65535の範囲です。


) WebユーザはCLIユーザとは異なります。


ステップ 3 次のコマンドを入力して、HTTPSサーバをイネーブルにします。

root@localhost# ip http secure server enable
Enabling HTTP server...
No web users configured!
Please enter a web administrator username [admin]:admin
New password:
Confirm password
User admin added.
Successfully enabled HTTP server.
 


 

証明書の生成

証明書は、セキュア サーバ接続の正当性を確認する目的で使用します。自己署名の証明書を生成することや認証権限者から証明書を取得してインストールすることができます。

自己署名の証明書を生成するには、次のコマンドを入力します。

Console> (enable)# ip http secure generate self-signed-certificate
 
A certificate-signing request already exists. Generating a
new self signed certificate will invalidate the existing
signing request and any certificates already generated from
the existing request. Enter y to reuse the existing
certificate-signing request or n to generate a new one.
Reuse existing certificate-signing request?[y/n] y
 
The HTTP server is enabled now. You must restart
to generate the certificate. Continue [y/n]? y
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Disabling HTTP server...
Successfully disabled HTTP server.
Enabling HTTP server...
Successfully enabled HTTP server.
 

認証権限者から証明書を取得するには、まず証明書署名要求を生成し、その要求を認証権限者に手動で提出する必要があります。認証権限者から証明書を取得してから、その証明書をインストールします。

証明書のインストール

認証権限者から取得した証明書をインストールする手順は、次のとおりです。


ステップ 1 次のコマンドを入力して、証明書署名要求を生成します。

root@localhost# ip http secure generate certificate-request
A certificate-signing request already exists. Generating a
new one will invalidate the existing one and any certificates
already generated from the existing request. Do you still
want to generate a new one? [y/n] y
5244 semi-random bytes loaded
Generating RSA private key, 1024 bit long modulus
.......................................++++++
.++++++
e is 65537 (0x10001)
Using configuration from /usr/local/nam/defaults/openssl.cnf
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:IN
State or Province Name (full name) [Some-State]:Tamil Nadu
Locality Name (eg, city) []:Chennai
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Cisco Systems
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) [hostname.Cisco.com]:
Email Address []:xxx@Cisco.com
-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----
 

ステップ 2 次のコマンドを入力して、認証権限者から取得した証明書をインストールします。

root@localhost# ip http secure install certificate
The HTTP server is enabled now. You must restart the
server to install certificate. Continue [y/n]? y
 
Cut and paste the certificate you received from
Certificate Authority. Enter a period (.), then
press enter to indicate the end of the certificate.
-----BEGIN CERTIFICATE-----
MIIDAzCCAmygAwIBAgIBADANBgkqhkiG9w0BAQQFADBlMQswCQYDVQQGEwJBVTET
MBEGA1UECBMKU29tZS1TdGF0ZTEhMB8GA1UEChMYSW50ZXJuZXQgV2lkZ2l0cyBQ
dHkgTHRkMR4wHAYDVQQDExVuYW1sYWItcGlrMy5jaXNjby5jb20wHhcNMDExMDMw
MTAxMDI4WhcNMDIxMDMwMTAxMDI4WjBlMQswCQYDVQQGEwJBVTETMBEGA1UECBMK
U29tZS1TdGF0ZTEhMB8GA1UEChMYSW50ZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMR4w
HAYDVQQDExVuYW1sYWItcGlrMy5jaXNjby5jb20wgZ8wDQYJKoZIhvcNAQEBBQAD
gY0AMIGJAoGBANsO1T5ayA6pvkJad413V+N/ibvND0XRyXfFycTQRzeA8F4A+etV
s0Iq0muFfiL9mDr/es9TkyfIM+T2F6+NE13DxJ53ZBbh7ndb6WOnzeHLKh9EDfSI
cy2s775lCPCjfLcMsWQLWSU7XUbi/ExDpb9e2wQQgi6QBED/YRkr73KNAgMBAAGj
gcIwgb8wHQYDVR0OBBYEFIHsyecd8AW4cvt7voCFeZMarXIqMIGPBgNVHSMEgYcw
gYSAFIHsyecd8AW4cvt7voCFeZMarXIqoWmkZzBlMQswCQYDVQQGEwJBVTETMBEG
A1UECBMKU29tZS1TdGF0ZTEhMB8GA1UEChMYSW50ZXJuZXQgV2lkZ2l0cyBQdHkg
THRkMR4wHAYDVQQDExVuYW1sYWItcGlrMy5jaXNjby5jb22CAQAwDAYDVR0TBAUw
AwEB/zANBgkqhkiG9w0BAQQFAAOBgQACDyWhULAUeSIXyt9tuUrdPfF97hrpFkKy
nj1yEU4piuc9qQtxG9yCGsofAm+CiGFg6P4qJZtBF47mq81qF+48JTYwi68CGCye
suZgw0iCPQVv4KDirHBKFc0Vr/2SMrXcJImczoV2WGcxWxsVaXwpkBKF8pcMFFYd
iOULMcvFxg==
-----END CERTIFICATE-----
.
Disabling HTTP server...
Successfully disabled HTTP server.
Enabling HTTP server...
Successfully enabled HTTP server.
 


 

TACACS+サーバの使用

TACACS+は、リモート アクセス認証および関連サービスを提供するシスコシステムズの認証プロトコルです。TACACS+を使用する場合、ユーザ パスワードは個々のルータではなくセントラル データベースで管理されます。

ユーザがNAM Traffic Analyzerにログインすると、TACACS+はそのユーザの名前とパスワードが有効かどうかを確認し、ユーザに割り当てられたアクセス権限を判別します。

NAMでTACACS+を使用するには、事前にNAMとTACACS+サーバの両方を設定する必要があります。

NAMにTACACS+を設定する手順は、次のとおりです。


ステップ 1 NAM Traffic Analyzerアプリケーションを起動します。

ステップ 2 Admin タブをクリックします。

ステップ 3 Users を選択します。

ステップ 4 TACACS+ を選択します。

ステップ 5 Enable TACACS+ Administration and Authenticationボックスをクリックします。

ステップ 6 オンライン ヘルプの説明に従ってください。


 

NAMの管理

スイッチ上のNAMの管理手順は、Cisco IOSソフトウェアとCatalyst OSソフトウェアのいずれを使用しているかによって異なります。ただし、両方のスイッチ オペレーティング システムに共通する手順もいくつかあります。

以下の各項では、CLIを使用してNAMを管理する手順について、スイッチ オペレーティング システム別に説明します。

「Cisco IOSソフトウェア」

「Catalyst OSソフトウェア」

ソフトウェア別のNAM属性の管理が完了した後、以下の項に従って、両方のソフトウェアに共通した属性を設定できます。

「オペレーティング システムに依存しないNAM管理」

ここでは、NAMの管理手順を説明します。

Cisco IOSソフトウェア

ここでは、Cisco IOSを使用してNAM上で実行できる各種の管理作業について説明します。

「NAMへのログイン」

「NAM CLIパスワードの変更」

「NAMのリセット」

「NAMソフトウェアのアップグレード」

「mini-RMONの設定」

NAMへのログイン

NAMには、アクセス権の異なる2種類のユーザ レベルがあります。

guest ― 読み取り専用アクセス

デフォルトのパスワードは[guest]です。

root ― すべての読み書きアクセス

デフォルトのパスワードは[root]です。


) rootアカウントには#プロンプト、guestアカウントには>プロンプトが使用されます。メンテナンス イメージ用のデフォルトのrootパスワードとguestパスワードはciscoです。


表 6に、NAMのユーザ レベルとパスワードを示します。

 

表 6 NAMのユーザとパスワード

アプリケーション イメージ(ハード ディスクに保存されている)
メンテナンス イメージ(コンパクト フラッシュに保存されている)

ユーザ

パスワード

ユーザ

パスワード

root

root

root

cisco

guest

guest

guest

cisco


) NAMメンテナンス イメージのguestアカウントには、すべての読み取り書き込み権限が与えられます。


アプリケーション イメージとメンテナンス イメージのいずれかを起動してIP情報を設定すると、その情報は両方のイメージの間で同期化されます。ただし、パスワードを変更した場合、その情報はイメージ間で同期化されず、未変更のイメージには変更は反映されません。

リモートTelnetセッションを可能にするには、 exsession on コマンドを使用します。SSHを使用してNAMにログインすることもできます。この機能を使用するには、cryptoパッチをインストールする必要があります。NAM上でSSHをイネーブルにするには、 exsession on ssh コマンドを使用します。

NAMにログインする手順は、次のとおりです。


ステップ 1 Telnet接続またはコンソール ポート接続を使用して、Catalyst 6000ファミリー スイッチにログインします。

ステップ 2 CLIプロンプトで、次のように session slot slot_number processor 1 コマンドを使用して、NAMとのコンソール セッションを確立します。

Router# session slot 8 processor 1
The default escape character is Ctrl-^, then x.
You can also type 'exit' at the remote prompt to end the session
Trying 127.0.0.81 ... Open
 
Cisco Network Analysis Module (WS-SVC-NAM-1)
 

ステップ 3 NAMログイン プロンプトに、rootと入力してrootユーザとしてログインするか、またはguest と入力してguestユーザとしてログインします。

login: root
 

ステップ 4 パスワード プロンプトに、アカウントに対応するパスワードを入力します。rootアカウントのデフォルトのパスワードは[root]であり、guestアカウントのデフォルトのパスワードは[guest]です。

Password:
 

正常にログインできると、次のようにコマンドライン プロンプトが表示されます。

Network Analysis Module (WS-SVC-NAM-1) Console, 2.1(1)
Copyright (c) 1999, 2000, 2001 by cisco Systems, Inc.
 
WARNING! Default password has not been changed!
 
root@localhost#
 


 

NAM CLIパスワードの変更

出荷時に設定されたデフォルトのパスワードを変更していない場合は、NAMへのログイン時に警告メッセージが表示されます。

ローカル データベース上のWebアプリケーションを使用できます。管理者が不明の場合は、CLIから rmwebusers コマンドを使用して、Webユーザ データベースからローカルWebユーザを削除できます。


) 新しいパスワードは、6文字以上の長さにしなければなりません。大文字/小文字、数字、および句読点を含めることができます。



) NAMメンテナンス イメージのrootまたはguestアカウントのパスワードを忘れた場合、メンテナンス イメージをアップグレードする必要があります。アップグレードすると、パスワードはデフォルトに設定されます。表 6または表 8を参照してください。


パスワードを変更するには、NAMにrootアカウントでログインしているときに、次の作業を行います。


ステップ 1 次のコマンドを入力します。

root@localhost# password username

) NAMリリース2.2では、username引数を指定する必要があります。


rootパスワードを変更するには、NAMにTelnetで接続し、 password root コマンドを使用します。

guestパスワードを変更するには、NAMにTelnetで接続し、 password guest コマンドを使用します。

ステップ 2 新しいパスワードを入力します。

Changing password for user root
New UNIX password:
 

ステップ 3 もう一度新しいパスワードを入力します。

Retype new UNIX password:
passwd: all authentication tokens updated successfully
 


 

rootアカウントにパスワードを設定する例を示します。

root@localhost# password root
Changing password for user root
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully
 

パスワードを忘れた場合は、スイッチのCLIから clear module password コマンドを入力すると、rootアカウントのパスワードを[root]に、guestアカウントのパスワードを[guest]に戻すことができます。

NAMのリセット

CLIまたは外部TelnetセッションからNAMにアクセスできない場合は、 hardware_module module module_number resetコマンドを入力し、NAMをリセットして再起動します。リセット プロセスには数分かかります。

NAMの初回起動時には、自動的にメモリ テストの一部が実行されます。完全なメモリ テストを実行する場合は、 hw-module module module_number reset device:partition mem-test-full コマンドに mem-test-fullキーワード を使用します。このコマンドは、Cisco IOS専用のコマンドなので、Catalyst OSソフトウェアには使用できません。Catalyst OSソフトウェアについては、「NAMのリセット」を参照してください。

NAMをリセットすると、完全なメモリ テストが実行されます。完全なメモリ テストは部分的なメモリ テストよりも完了に時間がかかります。メモリ テストの所要時間は、 表 5 を参照してください。

hw-module module module_number mem-test-full コマンドでもメモリ テストを実行できます。モジュール5の完全なメモリ テストを実行するには、次のように入力します。

Router(config)# hw-module module 5 mem-test-full
 

CLIからこのモジュールをリセットするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

モジュールをリセットします。

hw-module module mod_num reset device: partition mem-test-full

device: partition の値は、PCブート デバイス用のストリングです。たとえば、 hdd:x はハードディスクを示し、 cf:x はコンパクト フラッシュを示します。いずれも x は各デバイス上のパーティションの番号です。

CLIを使用してスロット9に搭載されたNAMをリセットする例を示します。

Router# hardware_module mod 9 reset cf:1 memtest-full
 
Proceed with reload of module? [confirm] y
% reset issued for module 9
 

) ブート デバイスについては、アプリケーション イメージにはhdd:1、メンテナンス イメージにはcf:1を指定できます。


NAMソフトウェアのアップグレード

アプリケーション ソフトウェアとメンテナンス ソフトウェアの両方をアップグレードできます。アプリケーション ソフトウェアをアップグレードする場合は、「NAMアプリケーション ソフトウェアのアップグレード」を参照してください。メンテナンス ソフトウェアをアップグレードする場合は、「NAMメンテナンス ソフトウェアのアップグレード」を参照してください。

NAMアプリケーション ソフトウェアのアップグレード

NAMアプリケーション ソフトウェアをアップグレードする手順は、次のとおりです。


ステップ 1 NAMアプリケーション ソフトウェア イメージを、FTPからアクセスできるディレクトリにコピーします。

ステップ 2 コンソール ポートまたはTelnetセッションを使用して、スイッチにログインします。

ステップ 3 NAMがすでにメンテナンス イメージで稼働している場合は、ステップ 4に進んでください。NAMがメンテナンス イメージで稼働していない場合は、イネーブル モードで次のコマンドを入力します。

Router# hardware_module module 9 reset cf:1
Device BOOT variable for reset = cf:1
Warning:Device list is not verified.
 
Proceed with reload of module? [confirm]
% reset issued for module 9
Router#
00:03:31:%SNMP-5-MODULETRAP:Module 9 [Down] Trap
00:03:31:SP:The PC in slot 9 is shutting down. Please wait ...
00:03:41:%SNMP-5-COLDSTART:SNMP agent on host R1 is undergoing a cold
start
00:03:46:SP:PC shutdown completed for module 9
00:03:46:%C6KPWR-SP-4-DISABLED:power to module in slot 9 set off (admin
request)
00:03:49:SP:Resetting module 9 ...
00:03:49:%C6KPWR-SP-4-ENABLED:power to module in slot 9 set on
00:05:53:%SNMP-5-MODULETRAP:Module 9 [Up] Trap
00:05:53:%DIAG-SP-6-BYPASS:Module 9:Online Diagnostics is Bypassed
00:05:53:%OIR-SP-6-INSCARD:Card inserted in slot 9, interfaces are now
online
Router#
 

ステップ 4 NAMがオンラインに戻ったあと、NAMとのコンソール セッションを確立し、rootアカウントにログインします。

Router# session slot 9 proc 1
The default escape character is Ctrl-^, then x.
You can also type 'exit' at the remote prompt to end the session
Trying 127.0.0.91 ... Open
 
Cisco Network Analysis Module (WS-SVC-NAM-1)
 
Maintenance Partition
 
login:root
Password:
 
Network Analysis Module (WS-SVC-NAM-1) Console, 1.2(1a)m
Copyright (c) 1999, 2000, 2001 by cisco Systems, Inc.
 

ステップ 5 次のコマンドを入力して、NAMアプリケーション ソフトウェアをアップグレードします。

root@localhost# upgrade ftp-url
 

ftp-url は、NAMソフトウェア イメージ ファイルのFTPロケーションおよび名前です。


) FTPサーバが匿名ユーザを受け付けない場合は、ftp-urlの値に、
ftp://user@host/absolute-path/filenameの構文を使用してください。入力を要求されたら自分のパスワードを入力します。


ステップ 6 アップグレードの間は、表示されるプロンプトに従ってください。

ステップ 7 アップグレードが完了したら、NAMからログアウトします。

ステップ 8 次のコマンドを入力して、NAMをリセットします。

Router# hardware_module mod 9 reset
Device BOOT variable for reset =
Warning:Device list is not verified.
 
Proceed with reload of module? [confirm]
% reset issued for module 9
 
Router#
00:26:55:%SNMP-5-MODULETRAP:Module 9 [Down] Trap
00:26:55:SP:The PC in slot 8 is shutting down. Please wait ...
 

ステップ 9 (任意)NAMがオンラインに戻った後、NAMのrootアカウントにログインし、次のコマンドを入力して、初期設定を確認します。

root@localhost# show ip
root@localhost# show snmp
 


 

NAMアプリケーション ソフトウェアをアップグレードする例を示します。

Router# hardware_module module 9 reset cf:1
Device BOOT variable for reset = cf:1
Warning:Device list is not verified.
 
Proceed with reload of module? [confirm]
% reset issued for module 9
 
Router#
00:16:06:%SNMP-5-MODULETRAP:Module 9 [Down] Trap
00:16:06:SP:The PC in slot 9 is shutting down. Please wait ...
00:16:21:SP:PC shutdown completed for module 9
00:16:21:%C6KPWR-SP-4-DISABLED:power to module in slot 9 set off (admin
request)
00:16:24:SP:Resetting module 9 ...
00:16:24:%C6KPWR-SP-4-ENABLED:power to module in slot 9 set on
00:18:21:%SNMP-5-MODULETRAP:Module 9 [Up] Trap
00:18:21:%DIAG-SP-6-BYPASS:Module 9:Online Diagnostics is Bypassed
00:18:21:%OIR-SP-6-INSCARD:Card inserted in slot 9, interfaces are now
online
 
Router# session slot 9 proc 1
The default escape character is Ctrl-^, then x.
You can also type 'exit' at the remote prompt to end the session
Trying 127.0.0.91 ... Open
 
Cisco Network Analysis Module (WS-SVC-NAM-1)
 
Maintenance image
 
login:root
Password:
 
Maintenance image version:1.1(0.1)
 
root@localhost.cisco.com# upgrade ftp://namlab-pc1/pub/rmon/c6nam2.2-2-0-8.bin.gz
 
Downloading the image. This may take several minutes...
ftp://namlab-pc1/pub/rmon/c6nam2.2-2-0-8.bin.gz (59198K)
/tmp/upgrade.gz [########################] 59198K | 821.24K/s
60619473 bytes transferred in 72.08 sec (821.23k/sec)
 
Upgrade file ftp://namlab-pc1/pub/rmon/c6nam2.2-2-0-8.bin.gz is downloaded.
Upgrading will wipe out the contents on the hard disk.
Do you want to proceed installing it [y|N]:y
 
Proceeding with upgrade. Please do not interrupt.
If the upgrade is interrupted or fails, boot into
Maintenance image again and restart upgrade.
 
Creating NAM application image file...
 
Initializing the application image partition...
Applying the image, this may take several minutes...
Performing post install, please wait...
Upgrade complete. You can boot from the Application image.
 
00:21:50:%NAM-3-NO_RESP:Module 9 is not responding
Upgrade complete. You can boot the new application partition.
root@hostname.cisco.com# exit
 
[Connection to 127.0.0.91 closed by foreign host]
Router#
 
Router# hardware_module module 9 reset
Device BOOT variable for reset =
Warning:Device list is not verified.
 
Proceed with reload of module? [confirm] y
% reset issued for module 9
 
 
Router#
00:24:04:%SNMP-5-MODULETRAP:Module 9 [Down] Trap
00:24:04:SP:The PC in slot 9 is shutting down. Please wait ...
00:24:18:SP:PC shutdown completed for module 9
00:24:18:%C6KPWR-SP-4-DISABLED:power to module in slot 9 set off (admin
request)
00:24:21:SP:Resetting module 9 ...
00:24:21:%C6KPWR-SP-4-ENABLED:power to module in slot 9 set on
00:26:19:%SNMP-5-MODULETRAP:Module 9 [Up] Trap
00:26:19:%DIAG-SP-6-BYPASS:Module 9:Online Diagnostics is Bypassed
00:26:19:%OIR-SP-6-INSCARD:Card inserted in slot 9, interfaces are now
online
 

NAMメンテナンス ソフトウェアのアップグレード

NAMメンテナンス ソフトウェアをアップグレードする手順は、次のとおりです。


ステップ 1 NAMメンテナンス ソフトウェア イメージを、FTPからアクセスできるディレクトリにコピーします。

ステップ 2 コンソール ポートまたはTelnetセッションを使用して、スイッチにログインします。

ステップ 3 NAMがすでにアプリケーション イメージで稼働している場合は、ステップ 5に進んでください。NAMがアプリケーション イメージで稼働していない場合は、イネーブル モードで次のコマンドを入力します。

Router# hardware_module module 9 reset hdd:1
Device BOOT variable for reset = hdd:1
Warning:Device list is not verified.
 
Proceed with reload of module? [confirm]
% reset issued for module 9
Router#
00:31:11:%SNMP-5-MODULETRAP:Module 9 [Down] Trap
00:31:11:SP:The PC in slot 9 is shutting down. Please wait ...
00:31:25:SP:PC shutdown completed for module 9
00:31:25:%C6KPWR-SP-4-DISABLED:power to module in slot 9 set off (admin
request)
00:31:28:SP:Resetting module 9 ...
00:31:28:%C6KPWR-SP-4-ENABLED:power to module in slot 9 set on
00:33:26:%SNMP-5-MODULETRAP:Module 9 [Up] Trap
00:33:26:%DIAG-SP-6-BYPASS:Module 9:Online Diagnostics is Bypassed
00:33:26:%OIR-SP-6-INSCARD:Card inserted in slot 9, interfaces are now
online
 

ステップ 4 NAMがオンラインに戻った後、NAMとのコンソール セッションを確立し、rootアカウントにログインします。

ステップ 5 次のコマンドを入力して、NAMメンテナンス ソフトウェアをアップグレードします。

root@localhost# upgrade ftp-url
 

ftp-url は、NAMソフトウェア イメージ ファイルのFTPロケーションおよび名前です。


) FTPサーバが匿名ユーザを受け付けない場合は、ftp-urlの値に、
ftp://user@host/absolute-path/filenameの構文を使用してください。入力を要求されたら自分のパスワードを入力します。


ステップ 6 アップグレードの間は、表示されるプロンプトに従ってください。

ステップ 7 アップグレードが完了したら、NAMからログアウトします。

ステップ 8 次のコマンドを入力してメンテナンス イメージを起動し、NAMメンテナンス ソフトウェアをリセットします。

Router# hardware_module module 9 reset cf:1
Device BOOT variable for reset = cf:1
Warning:Device list is not verified.
 
Proceed with reload of module? [confirm]
% reset issued for module 9
 
Router#
00:16:06:%SNMP-5-MODULETRAP:Module 9 [Down] Trap
00:16:06:SP:The PC in slot 9 is shutting down. Please wait ...
00:16:21:SP:PC shutdown completed for module 9
00:16:21:%C6KPWR-SP-4-DISABLED:power to module in slot 9 set off (admin
request)
00:16:24:SP:Resetting module 9 ...
00:16:24:%C6KPWR-SP-4-ENABLED:power to module in slot 9 set on
00:18:21:%SNMP-5-MODULETRAP:Module 9 [Up] Trap
00:18:21:%DIAG-SP-6-BYPASS:Module 9:Online Diagnostics is Bypassed
00:18:21:%OIR-SP-6-INSCARD:Card inserted in slot 9, interfaces are now
online
Router#
 

ステップ 9 (任意)NAMがオンラインに戻った後、NAMのrootアカウントにログインし、次のコマンドを入力して初期設定を確認します。

root@localhost# show ip
 

ステップ 10 (任意)次のコマンドを入力して、アプリケーション イメージを再起動します。

Router# hardware_module module 9 reset
 


 

NAMメンテナンス ソフトウェアをアップグレードする例を示します。

Router#
Router# hardware_module module 9 reset hdd:1
Device BOOT variable for reset = hdd:1
Warning:Device list is not verified.
 
Proceed with reload of module? [confirm]
% reset issued for module 9
Router#
00:31:11:%SNMP-5-MODULETRAP:Module 9 [Down] Trap
00:31:11:SP:The PC in slot 9 is shutting down. Please wait ...
00:31:25:SP:PC shutdown completed for module 9
00:31:25:%C6KPWR-SP-4-DISABLED:power to module in slot 9 set off (admin
request)
00:31:28:SP:Resetting module 9 ...
00:31:28:%C6KPWR-SP-4-ENABLED:power to module in slot 9 set on
00:33:26:%SNMP-5-MODULETRAP:Module 9 [Up] Trap
00:33:26:%DIAG-SP-6-BYPASS:Module 9:Online Diagnostics is Bypassed
00:33:26:%OIR-SP-6-INSCARD:Card inserted in slot 9, interfaces are now
online
Router#
 
Router# session slot 9 proc 1
The default escape character is Ctrl-^, then x.
You can also type 'exit' at the remote prompt to end the session
Trying 127.0.0.91 ... Open
 
Cisco Network Analysis Module (WS-SVC-NAM-2)
 
login:root
Password:
 
Cisco Network Analysis Module (WS-SVC-NAM-2) Console, 2.2(0.1)
Copyright (c) 1999-2002 by cisco Systems, Inc.
 
WARNING! Default password has not been changed!
root@localhost.cisco.com#
 
root@localhost.cisco.com# upgrade ftp://host/pub/rmon/mp.1-1-0-1.bin.gz
 
Downloading image...
ftp://host/pub/rmon/mp.1-1-0-1.bin.gz (11065K)
- [########################] 11065K | 837.65K/s
11331153 bytes transferred in 13.21 sec (837.64k/sec)
 
Uncompressing the image...
 
Verifying the image...
 
Applying the Maintenance image.
This may take several minutes...
 
Upgrade of Maintenance image completed successfully.
root@hostname.cisco.com# exit
 
Router# hardware_module module 9 reset cf:1
Device BOOT variable for reset = cf:1
Warning:Device list is not verified.
 
Proceed with reload of module? [confirm]
% reset issued for module 9
Router#
02:27:19:%SNMP-5-MODULETRAP:Module 9 [Down] Trap
02:27:19:SP:The PC in slot 9 is shutting down. Please wait ...
02:27:36:SP:PC shutdown completed for module 9
02:27:36:%C6KPWR-SP-4-DISABLED:power to module in slot 9 set off (admin
request)
02:27:39:SP:Resetting module 9 ...
02:27:39:%C6KPWR-SP-4-ENABLED:power to module in slot 9 set on
02:29:37:%SNMP-5-MODULETRAP:Module 9 [Up] Trap
02:29:37:%DIAG-SP-6-BYPASS:Module 9:Online Diagnostics is Bypassed
02:29:37:%OIR-SP-6-INSCARD:Card inserted in slot 9, interfaces are now
online
Router#

mini-RMONの設定

Cisco IOSでは、インターフェイスごとに明示的にmini-RMONをイネーブルにする必要があります。各インターフェイスにmini-RMONを設定するには、 rmon collection stats collection-control-index owner owner-string を入力します。 collection-control-index および owner-string には値を入力する必要があります。


) NAMが表示するのは、モニタのオーナー ストリングが設定されているmini-RMON収集だけです。


ファスト イーサネット モジュール4ポート1上のmini-RMONにコントロール インデックス3000とモニタのオーナー ストリングの使用を設定する場合は、次の例のように入力します。

Router# config term
Router(config)# interface fast4/1
router(config-if)# rmon collection stats 3000 owner monitor
router(config-if)# end

Catalyst OSソフトウェア

ここでは、Catalyst OSソフトウェアを使用してNAM上で実行できる各種の管理作業について説明します。

「NAMへのログイン」

「NAM CLIパスワードの変更」

「NAMのリセット」

「NAMソフトウェアのアップグレード」

「mini-RMONの設定」

NAM Traffic Analyzerアプリケーションを使用してNAMを管理できます。Traffic Analyzerについての詳細は、『 User Guide for the Catalyst 6000 Network Analysis Module NAM Traffic Analyzer 』を参照してください。

NAMに関する次の管理作業を行うことができます。

CLIまたはNAM Traffic Analyzerアプリケーションを使用して、NAMユーザの追加と削除およびパスワードの変更を行う。

スーパーユーザ用パスワードを回復する(ただしパスワードは変更しない)。

NAM Traffic Analyzerアプリケーションを使用して、ローカルおよびリモート(TACACS+サーバ)のユーザおよびパスワードを変更する。ユーザおよびパスワードの管理についての詳細は、NAM Traffic Analyzerアプリケーションのオンライン ヘルプ トピック「User and System Administration」を参照してください。

表7 に、CLIおよびNAM Traffic Analyzerアプリケーションを使用して実行できるユーザ管理作業について説明します。

 

表7 NAMのユーザ管理

ユーザ インターフェイス
ユーザの追加
ユーザの削除
パスワードの設定
パスワードの回復

CLI

不可

Yes  rmwebusers コマンドを使用して、ローカル データベースからWebユーザをすべて削除します。

password コマンドを使用します。

不可

Traffic Analyzer

Webサーバの起動時に、CLIを使用して最初のユーザを追加します。
その他のユーザはWeb GUIを使用してローカル データベースに追加します。TACACS+サーバを使用している場合には、TACACS+サーバ経由で追加します。

 

 

 

Traffic Analyzerローカル データベース

NAM管理者に連絡し、GUIを使用して再設定します。

NAMのCLIから、 rmwebusers コマンドを使用します。

Traffic Analyzer TACACS+

TACACS+サーバを使用するか、または ip http tacacs+ disable コマンドを使用します。

NAMへのログイン

NAMには権限の異なる2つのアクセス レベルがあります。

Guest ― 読み取り専用CLIアクセス(デフォルトのパスワードは[guest])

Root ― すべての読み取り書き込みアクセス(デフォルトのパスワードは[cisco])


) rootアカウントには#プロンプト、guestアカウントには>プロンプトが使用されます。メンテナンス イメージ用のデフォルトのrootパスワードとguest パスワードはciscoです。


表 8に、NAMのユーザ レベルとパスワードを示します。

 

表 8 NAMのユーザとパスワード

アプリケーション イメージ(ハード ディスクに保存されている)
メンテナンス イメージ(コンパクト フラッシュに保存されている)

ユーザ

パスワード

ユーザ

パスワード

root

root

root

cisco

guest

guest

guest

cisco


) NAMメンテナンス イメージのguestアカウントには、すべての読み取り書き込み権限が与えられます。


アプリケーション イメージとメンテナンス イメージのいずれかを起動してIP情報を設定すると、その情報は両方のイメージ間で同期化されます。ただし、パスワードを変更した場合、その情報はイメージ間で同期化されず、未変更のイメージには変更は反映されません。

NAMにログインする手順は、次のとおりです。


ステップ 1 Telnet接続またはコンソール ポート接続を使用して、Catalyst 6000ファミリー スイッチにログインします。


) リモートTelnetセッションを確立するには、exsession onコマンドを使用します。SSHを使用してNAMにログインすることもできます。この機能を使用するには、cryptoパッチをインストールする必要があります。NAM上でSSHをイネーブルにするには、exsession on sshコマンドを使用します。


ステップ 2 CLIプロンプトに session mod コマンドを入力し、NAMとのコンソール セッションを確立します。

Console> (enable) session 4
Trying NAM-4...
Connected to NAM-4.
Escape character is '^]'.
 
Cisco Network Analysis Module (WS-SVC-NAM-1)
 
login:root
Password:
 

ステップ 3 NAMにログインします。ログイン プロンプトにrootと入力してrootユーザとしてログインするか、またはguestと入力してguestユーザとしてログインします。

login: root
 

ステップ 4 パスワード プロンプトに、アカウントに対応するパスワードを入力します。rootアカウントのデフォルトのパスワードは[root]であり、guestアカウントのデフォルトのパスワードは[guest]です。

Password:
 

正常にログインできると、次のようにコマンドライン プロンプトが表示されます。

Network Analysis Module (WS-SVC-NAM-1) Console, 2.2(0.1)
Copyright (c) 1999-2002 by Cisco Systems, Inc.
WARNING! Default password has not been changed!
 
root@localhost#
 


 

NAM CLIパスワードの変更

次の方法で、パスワードの変更および回復を行うことができます。

NAMおよびCLIへのTelnet接続を使用します。

rootパスワードおよびguestパスワードの設定、変更、および回復を行うことができます。

パスワードを変更するには、NAMにTelnetで接続し、 password コマンドを使用します。

パスワードを回復するには、スーパバイザ エンジンにTelnetで接続し、 clear module password module コマンドを使用します。

パスワードを忘れた場合は、スイッチのCLIから clear module password コマンドを入力すると、rootアカウントのパスワードを[root]に、guestアカウントのパスワードを[guest]に戻すことができます。

NAMのパスワードを出荷時のデフォルト値に戻すには、イネーブル モードで次のコマンドを入力します。

Console> (enable) clear module password module
 

ローカル データベース上でNAM Traffic Analyzerを使用します。

CLIを使用して、最初のNAM Traffic Analyzerアプリケーション ユーザを作成します。NAM Traffic Analyzerの起動後に、その他のユーザ パスワードの設定と編集を行うことができます。次のようにNAM Traffic AnalyzerまたはTACACS+サーバを使用して、パスワードを変更します。

NAM Traffic Analyzerアプリケーションの管理者として、パスワードを再設定できます。

管理者が不明の場合は、CLIから rmwebusers コマンドを使用して、WebデータベースからローカルWebユーザ データベースを削除できます。

TACACS+サーバのマニュアルに記載されている説明に従ってください。


) NAMメンテナンス イメージのrootアカウントまたはguestアカウントのパスワードを忘れた場合は、メンテナンス イメージをアップグレードする必要があります。アップグレードすると、パスワードはデフォルトに設定されます。表 6または表 8を参照してください。


出荷時に設定されたデフォルトのパスワードを変更していない場合は、NAMへのログイン時に警告メッセージが表示されます。


) 新しいパスワードは、6文字以上の長さにしなければなりません。大文字/小文字、数字、および句読点を含めることができます。


パスワードを変更するには、NAMに[root]としてログインしているときに、次の作業を行います。


ステップ 1 次のコマンドを入力します。

root@localhost# password [username]

) リリース2.2のNAMソフトウェアでは、username引数を指定する必要があります。


rootパスワードを変更するには、NAMにTelnetで接続し、 password root コマンドを使用します。
guestパスワードを変更するには、NAMにTelnetで接続し、 password guest コマンドを使用します。

ステップ 2 新しいパスワードを入力します。

Changing password for user root
New UNIX password:
 

ステップ 3 もう一度新しいパスワードを入力します。

Retype new UNIX password:
passwd: all authentication tokens updated successfully
 


 

rootアカウントにパスワードを設定する例を示します。

root@localhost# password root
Changing password for user root
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully
 

パスワードを忘れた場合は、CLIから clear module password コマンドを入力すると、rootアカウントのパスワードを[root]に、guestアカウントのパスワードを[guest]に戻すことができます。

NAMのリセット

CLIまたは外部TelnetセッションからNAMにアクセスできない場合は、 reset mod_num boot_string コマンドを入力し、NAMをリセットして再起動します。リセット プロセスには数分かかります。

NAMの初回の起動時には、自動的にメモリ テストの一部が実行されます。完全なメモリ テストを実行する場合は、 set boot device bootseq mod# mem-test-full コマンドを入力します。このコマンドは、Catalyst OSソフトウェア専用のコマンドなので、Cisco IOSソフトウェアには使用できません。Cisco IOSについては、「NAMのリセット」を参照してください。

完全なメモリ テストをイネーブルにするには、 set boot device bootseq mod# mem-test-full コマンドを入力します。完全なメモリ テストの実行例を示します。

Console (enable) set boot device cf:1 4 mem-test-full
Device BOOT variable = cf:1
Memory-test set to FULL
Warning:Device list is not verified but still set in the boot string.
 
Console> (enable) show boot device 4
Device BOOT variable = cf:1
Memory-test set to FULL
 

NAMをリセットすると、完全なメモリ テストが実行されます。

部分的なメモリ テストをリセットする例を示します。

Console> (enable) set boot device cf:1 4
Device BOOT variable = cf:1
Memory-test set to PARTIAL
Warning:Device list is not verified but still set in the boot string.
Console> (enable)
Console> (enable) show boot device 4
Device BOOT variable = cf:1
Memory-test set to PARTIAL
 

CLIを使用してNAMをリセットするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

NAMをリセットします。

reset mod_num boot_string

mod_num boot_string 変数は、PCブート デバイス用のストリングです。 hdd:x はハードディスクを示し、 cf:x はコンパクト フラッシュを示します。いずれも x は各デバイス上のパーティションの番号です。

スロット9に搭載されたNAMをリセットする例を示します。

Router# reset 9 hdd:1
 
Proceed with reload of module? [confirm] y
% reset issued for module 9

) ブート デバイスについては、アプリケーション イメージにはhdd:1、メンテナンス イメージにはcf:1を指定できます。


Router#
00:26:55:%SNMP-5-MODULETRAP:Module 9 [Down] Trap
00:26:55:SP:The PC in slot 8 is shutting down. Please wait ...
 

モジュールをメンテナンス イメージにリセットするには、イネーブル モードから次のコマンドを入力します。

Console> (enable) reset <module #> cf:1
 

モジュールをNAMアプリケーション イメージにリセットするには、イネーブル モードから次のコマンドを入力します。

Console> (enable) reset <module #>
 

CLIを使用してスロット4に搭載されたNAMをリセットする例を示します。

Console> (enable) reset 4
This command will reset module 4.
Unsaved configuration on module 4 will be lost
Do you want to continue (y/n) [n]? y
ResetPcBlade:start shutdown module 4
SendShutDownMsg - proc_id (1):shut down PC success.
Module 4 shut down in progress, please don't remove module until shutdown comple
ted.
Module 4 is online.
 

完全なメモリ テストをイネーブルにするには、 set boot device bootseq mod# mem-test-full コマンドを入力します。このオプションは、デフォルトではディセーブルになっています。完全なメモリ テストを実行する例を示します。

Console (enable) set boot device cf:1 4 mem-test-full
Device BOOT variable = cf:1
Memory-test set to FULL
Warning:Device list is not verified but still set in the boot string.
 
Console> (enable) show boot device 4
Device BOOT variable = cf:1
Memory-test set to FULL
 

NAMをリセットすると、完全なメモリ テストが実行されます。完全なメモリ テストは部分的なメモリ テストよりも完了に時間がかかります。メモリ テストの所要時間は、 表 5 を参照してください。

部分的なメモリ テストをリセットする例を示します。

Console> (enable) set boot device cf:1 4
Device BOOT variable = cf:1
Memory-test set to PARTIAL
Warning:Device list is not verified but still set in the boot string.
Console> (enable)
Console> (enable) show boot device 4
Device BOOT variable = cf:1
Memory-test set to PARTIAL
 

NAMソフトウェアのアップグレード

アプリケーション ソフトウェアとメンテナンス ソフトウェアの両方をアップグレードできます。アプリケーション ソフトウェアをアップグレードする場合は、「NAMアプリケーション ソフトウェアのアップグレード」を参照してください。メンテナンス ソフトウェアをアップグレードする場合は、「NAMメンテナンス ソフトウェアのアップグレード」を参照してください。

NAMアプリケーション ソフトウェアのアップグレード

NAMアプリケーション ソフトウェアをアップグレードする手順は、次のとおりです。


ステップ 1 NAMアプリケーション ソフトウェア イメージを、FTPからアクセスできるディレクトリにコピーします。

ステップ 2 コンソール ポートまたはTelnetセッションを使用して、スイッチにログインします。

ステップ 3 NAMがすでにメンテナンス イメージで稼働している場合には、ステップ 4に進んでください。NAMがメンテナンス イメージで稼働していない場合は、イネーブル モードで次のコマンドを入力します。

Console> (enable) reset mod cf:1
 

ステップ 4 NAMがオンラインに戻った後、NAMとのコンソール セッションを確立し、rootアカウントにログインします。

ステップ 5 次のコマンドを入力して、NAMアプリケーション ソフトウェアをアップグレードします。

root@localhost# upgrade ftp-url
 

ftp-url は、NAMソフトウェア イメージ ファイルのFTPロケーションおよび名前です。


) FTPサーバが匿名ユーザを受け付けない場合は、ftp-urlの値に、
ftp://user@host/absolute-path/filenameの構文を使用してください。入力を要求されたら自分のパスワードを入力します。


ステップ 6 アップグレードの間は、表示されるプロンプトに従ってください。

ステップ 7 アップグレードが完了したら、メンテナンス イメージからログアウトします。

ステップ 8 次のコマンドを入力して、NAMアプリケーション イメージにリセットします。

Console> (enable) reset mod
 

ステップ 9 (任意)NAMがオンラインに戻った後に、NAMのrootアカウントにログインし、次のコマンドを入力して、初期設定を確認します。

root@localhost# show ip
root@localhost# show snmp
 


 

NAMアプリケーション ソフトウェアをアップグレードする例を示します。

Console> (enable) reset 4 cf:1
This command will reset module 4.
Unsaved configuration on module 4 will be lost
Do you want to continue (y/n) [n]? y
ResetPcBlade:start shutdown module 4
2002 May 07 22:21:20 %SYS-5-MOD_RESET:Module 4 reset from Software
Console> (enable) 2002 May 07 22:24:41 %SYS-3-SUP_OSBOOTSTATUS:MP OS Boot Status
:finished booting
 
Console> (enable) session 4
Trying NAM-4...
Connected to NAM-4.
Escape character is '^]'.
 
Maintenance image
 
login:root
Password:
 
Maintenance image version:1.1(0.1)
 
root@localhost# upgrade ftp://namlab-pc1/pub/rmon/c6nam2.2-2-0-8.bin.gz
Downloading the image. This may take several minutes...
ftp://namlab-pc1/pub/rmon/c6nam2.2-2-0-8.bin.gz (59198K)
/tmp/upgrade.gz [########################] 59198K | 821.24K/s
60619473 bytes transferred in 72.08 sec (821.23k/sec)
 
Upgrade file ftp://namlab-pc1/pub/rmon/c6nam2.2-2-0-8.bin.gz is downloaded.
Upgrading will wipe out the contents on the hard disk.
Do you want to proceed installing it [y|N]:y
 
Proceeding with upgrade. Please do not interrupt.
If the upgrade is interrupted or fails, boot into
Maintenance image again and restart upgrade.
 
Creating NAM application image file...
 
Initializing the application image partition...
Applying the image, this may take several minutes...
Performing post install, please wait...
Upgrade complete. You can boot from the Application image.
 
Console> (enable) reset 4
This command will reset module 4.
Unsaved configuration on module 4 will be lost
Do you want to continue (y/n) [n]? y
ResetPcBlade:start shutdown module 4
SendShutDownMsg - proc_id (1):shut down PC success.
Module 4 shut down in progress, please don't remove module until shutdown comple
ted.
Console> (enable) 2002 May 07 23:19:03 %SYS-5-MOD_OK:Module 4 is online
 

NAMメンテナンス ソフトウェアのアップグレード

NAMメンテナンス ソフトウェアをアップグレードする手順は、次のとおりです。


ステップ 1 NAMメンテナンス ソフトウェア イメージを、FTPからアクセスできるディレクトリにコピーします。

ステップ 2 コンソール ポートまたはTelnetセッションを使用して、スイッチにログインします。

ステップ 3 NAMがすでにアプリケーション イメージで稼働している場合は、ステップ 4に進んでください。NAMがアプリケーション イメージで稼働していない場合は、イネーブル モードで次のコマンドを入力します。

Console> (enable) reset mod
 

ステップ 4 NAMがオンラインに戻った後、NAMとのコンソール セッションを確立し、rootアカウントにログインします。

ステップ 5 次のコマンドを入力して、NAMメンテナンス ソフトウェアをアップグレードします。

root@localhost# upgrade ftp-url
 

ftp-url は、NAMソフトウェア イメージ ファイルのFTPロケーションおよび名前です。


) FTPサーバが匿名ユーザを受け付けない場合は、ftp-urlの値に、
ftp://user@host/absolute-path/filenameの構文を使用してください。入力を要求されたら自分のパスワードを入力します。


ステップ 6 アップグレードの間は、表示されるプロンプトに従ってください。

ステップ 7 アップグレードが完了したら、NAMからログアウトします。

ステップ 8 次のコマンドを入力してメンテナンス イメージを起動し、NAMメンテナンス ソフトウェアをリセットします。

Console> (enable) reset mod cf:1
 

ステップ 9 (任意)NAMがオンラインに戻った後に、NAMのrootアカウントにログインし、次のコマンドを入力して、初期設定を確認します。

root@localhost# show ip
root@localhost# show snmp
 

ステップ 10 (任意)次のコマンドを入力して、アプリケーション イメージを再起動します。

Console> (enable) reset mod
 


 

NAMメンテナンス ソフトウェアをアップグレードする例を示します。

Console> (enable) reset 4
This command will reset module 4.
Unsaved configuration on module 4 will be lost
Do you want to continue (y/n) [n]? y
ResetPcBlade:start shutdown module 4
SendShutDownMsg - proc_id (1):shut down PC success.
Module 4 shut down in progress, please don't remove module until shutdown comple
ted.
Console> (enable) 2002 May 07 23:19:03 %SYS-5-MOD_OK:Module 4 is online
 
Console> (enable) session 4
Trying NAM-4...
Connected to NAM-4.
Escape character is '^]'.
 
Cisco Network Analysis Module (WS-SVC-NAM-2)
 
login:root
Password:
 
Cisco Network Analysis Module (WS-SVC-NAM-2) Console, 2.2(0.1)
Copyright (c) 1999-2002 by cisco Systems, Inc.
 
WARNING! Default password has not been changed!
root@localhost.cisco.com#
root@localhost.cisco.com# upgrade ftp://host/pub/rmon/mp.1-1-0-1.bin.gz
 
Downloading image...
ftp://host/pub/rmon/mp.1-1-0-1.bin.gz (11065K)
- [########################] 11065K | 837.65K/s
11331153 bytes transferred in 13.21 sec (837.64k/sec)
 
Uncompressing the image...
 
Verifying the image...
 
Applying the Maintenance image.
This may take several minutes...
 
Upgrade of Maintenance image completed successfully.
 

mini-RMONの設定

Catalyst OSソフトウェアでは、スイッチのmini-RMONをイネーブルにできます。

mini-RMONの設定例を示します。

Console (enable)# set snmp rmon enable
 

オペレーティング システムに依存しないNAM管理

ここでは、スイッチ オペレーティング システムに依存しないNAMの管理作業について説明します。

NAMパッチ ソフトウェアの追加

NAMにパッチをインストールするには、次の作業を行います。


ステップ 1 コンソール ポートまたはTelnetセッションを使用して、スイッチにログインします。

ステップ 2 NAMがすでにアプリケーション イメージで稼働している場合は、ステップ 4に進んでください。NAMがメンテナンス イメージで稼働している場合は、イネーブル モードで次のコマンドを入力します。

Cisco IOSソフトウェアの場合は、次のコマンドを入力します。

Console> (enable) hardware_module module module_number reset
 

Catalyst OSソフトウェアの場合は、次のコマンドを入力します。

Console> (enable) reset mod hdd:1
 

ステップ 3 NAMがオンラインに戻った後に、NAMとのコンソール セッションを確立し、rootアカウントにログインします。

ステップ 4 次のコマンドを入力して、NAMソフトウェアにパッチ ソフトウェアをインストールします。

root@localhost# patch ftp-url
 

ftp-url は、NAMパッチ ソフトウェア イメージ ファイルのFTPロケーションおよび名前です。


) FTPサーバが匿名ユーザを受け付けない場合は、ftp-urlの値に、
ftp://user@host/absolute-path/filenameの構文を使用してください。入力を要求されたら自分のパスワードを入力します。


ステップ 5 パッチ アプリケーションの処理中は、表示されるプロンプトに従ってください。

ステップ 6 (任意)NAMがオンラインに戻った後に、NAMのrootアカウントにログインし、次のコマンドを入力して初期設定を確認します。

root@localhost# show ip
root@localhost# show patches
 


 

Catalyst OSソフトウェアで、パッチ ソフトウェアを適用する例を示します。

Console> (enable) reset 4
This command will reset module 4.
Unsaved configuration on module 4 will be lost
Do you want to continue (y/n) [n]? y
ResetPcBlade:start shutdown module 4
SendShutDownMsg - proc_id (1):shut down PC success.
Module 4 shut down in progress, please don't remove module until shutdown comple
ted.
Console> (enable) 2002 May 07 23:19:03 %SYS-5-MOD_OK:Module 4 is online
 
Console> (enable) session 4
Trying NAM-4...
Connected to NAM-4.
Escape character is '^]'.
 
Cisco Network Analysis Module (WS-SVC-NAM-2)
 
login:root
Password:
Cisco Network Analysis Module (WS-SVC-NAM-2) Console, 2.2(0.1)
Copyright (c) 1999-2002 by cisco Systems, Inc.
 
WARNING! Default password has not been changed!
root@localhost.cisco.com#
 
root@localhost# patch ftp://host/pub/patch_rpms/c6nam-
2.2-strong-cryptoK9-patch-1-0.bin
 
Proceeding with installation. Please do not interrupt.
If installation is interrupted, please try again.
 
Downloading c6nam-2.2-strong-cryptoK9-patch-1-0.bin Please wait...
ftp://host/pub/patch_rpms/c6nam-2.2-strong-cryptoK9-patch-1-0 (1
K)
- [########################] 1K | 1071.96K/s
2022 bytes transferred in 0.00 sec (1006.91k/sec)
 
Verifying c6nam-2.2-strong-cryptoK9-patch-1-0. Please wait...
Patch c6nam-2.2-strong-cryptoK9-patch-1-0 verified.
 
Applying /usr/local/nam/patch/workdir/c6nam-2.2-strong-cryptoK9-patch-1-0. Pleas
e wait...
########################################### [100%]
########################################### [100%]
 
Patch applied successfully.
 

その他のNAMソフトウェア管理コマンド

NAMは、次の管理コマンドをサポートします。

 

コマンド
説明

clear ip

インターフェイスのネットワーク設定を消去します。

clear log upgrade

アプリケーション イメージのアップグレード ログ ファイルを消去します。このコマンドを使用できるのは、メンテナンス イメージが稼働している場合だけです。メンテナンス イメージのguestアカウントで使用できます。

config clear

次のように、NVRAMコンフィギュレーションが消去されて、出荷時のデフォルト状態に戻ります。

すべてのRMON制御テーブルを削除

すべてのRMON1およびRMON2フィルタを削除

RMONコンフィギュレーション ファイルをデフォルトの設定に戻す

プロトコル ディレクトリをデフォルトの設定に戻す

IPホスト コンフィギュレーション データは削除されません。

変更を有効にするには、config clearコマンドを入力した後にNAMをリセットする必要があります。

このコマンドを使用できるのは、rootアカウントだけです。

coredump ftp://host/absolute-path

RMONエージェントのクラッシュ後に、匿名FTPサーバにコア ファイルを送信します。このコマンドによって、複数のコア ファイルがアップロードされる可能性があります。このコマンドは、/usr/local/nam/bin ディレクトリの下にある[core]形式のすべてのコア ファイルをアップロードします。 TACに問い合わせる前に、必ずこの情報をファイルにコピーし、保存してください。TACは、この情報を使用して、NAMを分析し、トラブルシューティングを行います。維持されるコア ダンプ ファイルは1つだけです。コア ダンプ ファイルが新しく作成されると、既存のコア ダンプ ファイルが上書きされます。このコマンドを使用できるのは、rootアカウントだけです。


) FTPサーバが匿名ユーザを受け付けない場合は、
coredump ftp://user:password@host/absolute-pathという構文を使用してください。


 

disable-guest

メンテナンス イメージから、guestアカウントをディセーブルにします。

enable-guest

メンテナンス イメージから、guestアカウントをイネーブルにします。

exsession [ on | off ] [ ssh ]


) SSHをイネーブルまたはディセーブルに設定するには、cryptoパッチをインストールする必要があります。「Strong Cryptoパッチのインストール」を参照してください。


NAMがスイッチ外部からの外部Telnetセッションを受け付けるかどうかを制御します。デフォルトではoffに設定されます。 exsession コマンドがoffに設定されている場合、NAMにTelnetでアクセスできるのは、スイッチ上のスーパバイザ エンジンからだけになります。 exsession コマンドがonに設定されている場合は、有効なあらゆるIPアドレスからの新しいTelnet要求が受け入れられます。このコマンドによって、オープンされているセッションが切断されることはありません。このコマンドを使用できるのは、rootアカウントだけです。

exsession on ― Telnetをイネーブルにします。

exsession on ssh ― SSHをイネーブルにします。

exsession off ― Telnetをディセーブルにします。

exsession off ssh ― SSHをディセーブルにします。

[ command ] help

最上位レベルのコマンドのリスト、または個々のコマンドの補足情報を表示します。


) メンテナンス イメージにはこのコマンドはありません。ヘルプ情報を利用するには、代わりに?を入力する必要があります。


 

ip

IPパラメータを設定します。このコマンドは、アプリケーション イメージとメンテナンス イメージで利用できます。メンテナンス イメージでは、guestアカウントで使用できます。

ip address ip-address netmask

ネットワーク上のノードのIPアドレスおよびサブネットを指定します。

ip broadcast broadcast-address

ネットワーク上のノードのIPブロードキャスト アドレスを指定します。

ip domain domain-name

ドメイン名を指定します。

ip gateway gateway-address

デフォルトのIPゲートウェイを指定します。

ip host hostname

IPホスト名を指定します。

ip hosts add ip address host_name [alias 1 ] [ alias 2]

hostsファイルにホスト エントリを追加します。

ip hosts add ftp://user:passwd@host/full-path/filename

リモート ファイルからのホスト エントリをhostsファイルに追加します。

ip hosts delete

hostsファイルからホスト エントリを削除します。

ip hosts delete ftp://user:passwd@host/full-path/filename

hostsファイル内のリモート ファイルからのホスト エントリを削除します。

ip nameserver [ name-server1 ] [ name-server2 ] [ name-server3 ]

ネットワーク名からネットワーク アドレスへの変換に使用するIPネーム サーバを指定します。

ip nameserver disable

設定されているネーム サーバをディセーブルにします。

logout

メンテナンス イメージのシェルおよびメンテナンス イメージのguestアカウントからログアウトします。

nslookup hostname [ server ]

ホストに関する情報をネーム サーバに照会できるようにします。serverを指定しない場合、NAM DNSサーバが使用されます。

passwd

現在のユーザのパスワードを設定します。

passwd-guest

メンテナンス イメージから、guestアカウントのパスワードを設定します。

patch ftp://user:passwd@host/full-path/filename

指定した場所から、アプリケーション ソフトウェアにパッチを適用します。

ping [-nv] [-c count ] [-i wait ] [-p pattern ]
[ -s packetsize ] hostname | IP address

ネットワーク上の他のノードにICMPエコー要求パケットを送信します。引数を指定しないコマンドを使用してpingを設定することもできます。

次のオプションがサポートされています。

-n ― ネットワーク アドレスを数字で表示します。

-v ― 冗長な出力を提供します。

-c count ― count個のECHO_REQUESTパケットを送信した後、停止します。

-i wait ― パケットを送信するたびに、指定する秒数だけ待機します。

-p pattern ― 最大16パッド バイトを使用して、送信するパケットを充填できます。

-s packetsize ― 8バイトのICMPヘッダー データ。

reboot

アプリケーション イメージからNAMを再起動します。

rmon artmib {enable | disable}

アプリケーション イメージからRMON artmibをイネーブルまたはディセーブルに設定します。

show

メンテナンス イメージのシステム パラメータおよびメンテナンス イメージのguestアカウントを表示します。

show autostart

統計情報、アドレス マッピング、VLAN、およびMIBのレポートをイネーブルにします。

show bios

NAMのシリアル番号を含め、BIOSおよびモジュールに関するシステム情報が表示されます。TACが、これらの情報をトラブルシューティングのために必要とする場合があります。TACに連絡する前に、この情報をファイルにコピーし、保存してください。このコマンドは、rootアカウントとguestアカウントのどちらでも使用できます。

show certificate

セキュア サーバ用にインストールした証明書を表示します。

show certificate-request

セキュア サーバ用の暗号化された証明書要求を表示します。

show cpu

すべての機能を合計して、NAM CPU上の現在のプロセッサ負荷が表示されます。このコマンドは、rootアカウントとguestアカウントのどちらでも使用できます。

show date

NAMが維持している現在の時刻情報が表示されます。このコマンドは、rootアカウントとguestアカウントのどちらでも使用できます。

show diaglog

メンテナンス イメージのguestアカウントで診断ログ ファイルを表示します。

show ethif

メンテナンス イメージのguestアカウントでイーサネット インターフェイス情報を表示します。

show hosts

hostsファイルが表示されます。

show images

NAMアプリケーション イメージにインストールされているイメージをリストします。このコマンドを使用できるのは、メンテナンス イメージの場合だけです。

show ip

現在のIPコンフィギュレーション(HTTPサーバ、セキュア サーバ、ポート、セキュア ポート、およびTACACS+情報を含む)が表示されます。

show log

アプリケーション イメージのログが表示されます。

show log upgrade

アプリケーション イメージでNAMが稼働している場合は、メンテナンス イメージのアップグレード ログが表示されます。

メンテナンス イメージでNAMが稼働している場合は、アプリケーション イメージのアップグレード ログが表示されます。

show memory

システム メモリの統計情報が表示されます。メモリ サイズは、最も近いMBに収められます。このコマンドは、rootアカウントとguestアカウントのどちらでも使用できます。

show options

ART MIBおよび音声モニタリングの設定ステータスが表示されます。

show patches

インストールされているソフトウェア パッチが表示されます。

show rxcounters

RXデータ カウンタが表示されます。

show snmp

SNMPの設定が表示されます。

show tech-support

TACがトラブルシューティングのために必要とするシステム情報が表示されます。TACに連絡する前に、この情報をファイルにコピーし、保存してください。このコマンドを使用できるのは、rootアカウントだけです。

show version

NAMメンテナンス イメージのバージョン、ドータカード情報、NAMアプリケーション イメージのバージョンが表示されます。

メンテナンス イメージから show version コマンドを実行した場合、その出力には、NAMアプリケーション イメージのバージョンは表示されません。

アプリケーション イメージから show version コマンドを実行した場合、その出力には、NAMメンテナンス イメージのバージョンは表示されません。

snmp community community-string {ro | rw}

SNMPコミュニティ ストリングの値を設定します。

traceroute [-Inv] [-f first_ttl ] [-m max_ttl ]
[-p
port ] [-s src_addr ] [-t tos ] [-w waittime ] destination host name | IP address [ packetlen ]

次のオプションがサポートされています。

-I ― UDPデータグラムの代わりにICMP ECHOを使用します。

-n ― ホップ アドレスを数値で表示します。

-v ― 冗長な出力を提供します。

-f first_ttl ― 最初の発信パケットで使用される初期的なTime-To-Live(TTL)を設定します。

-m max_ttl ― 使用する最大のTTL(最大ホップ数)を設定します。

-p port ― プローブで使用されるベースUDPポート番号を設定します。

-s src_addr ― 送信元アドレスを、パケット送信に使用するインターフェイスのIPアドレス以外にします。

-t tos ― パケットのType of Service(ToS;サービス タイプ)を指定する値に設定します。

-w waittim ― プローブへの応答を待機する時間(秒)を設定します。

upgrade [ ftp-url ] [ device:partition-num ]

NAMがアプリケーション イメージで起動されている場合に、指定のロケーションからメンテナンス イメージをアップグレードします。このコマンドは、メンテナンス イメージのguestアカウントからも使用できます。

NAMがメンテナンス イメージで起動されている場合に、指定のロケーションからNAMアプリケーション イメージをアップグレードします。

upgrade bios

新しいBIOSイメージをインストールします。このコマンドは、メンテナンス イメージのguestアカウントで使用できます。


注意 このコマンドは、適切に使用しないと、NAMが動作不能になることもあります。

 

voice monitoring

アプリケーション イメージから、音声モニタをイネーブルにします。

NAMは、スーパバイザ エンジン用のCLIコマンドもサポートします。各コマンドの詳細については、『 Catalyst 6000 Family Command Reference 』を参照してください。

Cisco IOSコマンド

NAMは、次のCLIコマンドもサポートします。各コマンドの詳細については、『Catalyst 6000 Family IOS Command Reference 』を参照してください。これらのコマンドは、モード別に分類されています。ここでは、NAMとの対話式のCisco IOSコマンドについて説明します。

「EXECコマンド」

「コンフィギュレーション コマンド」

EXECコマンド

次のコマンドは、いずれもEXECモードで実行します。

 

コマンド
説明

analysis module slot_number management-port access-vlan vlan_number

NAMの管理ポートおよびインターフェイスのキャプチャモードの特性を設定します。インターフェイスがキャプチャ モードの場合に許可されるVALNを指定します。

analysis module slot_number data-port port_number capture [ allowed-vlan vlan-list]

NAMのデータ ポートおよびインターフェイスのキャプチャ モードの特性を設定します。インターフェイスがキャプチャ モードの場合に許可されるVALNを指定します。

set boot device partition_number module_number [ fast ]

set boot device partition_number module_number [ fast ]コマンドでブート デバイス パーティションを設定する際に、高速起動をイネーブルにできます。このオプションは、デフォルトではディセーブルになります。このオプションを指定すると、Cisco IOSの[fast]コマンド オプションと同様に、BIOSメモリ テストが省略され、NAMの起動が高速になります。

show analysis module slot_number management-port state | traffic

管理ポートの設定値が表示されます。

show analysis module slot_number data-port port_number state | traffic

データ ポートの設定値が表示されます。

show module

搭載されているモジュール、バージョン、およびステートが表示されます。


) このコマンドでは、シグニチャ レベルは表示されません。


 

reload

スイッチ全体をリロードします。

show running-config

現在実行中のコンフィギュレーションを表示します。

show startup-config

保存されているコンフィギュレーションを表示します。

hardware_module module module_number reset word [fast]

モジュールをデフォルトでアプリケーション イメージにリセットします。fastオプションを指定すると、BIOSメモリテストが省略され起動が高速になります。


) このコマンドでブート デバイスを指定しないと、次のような<empty> メッセージが表示されます。


Router# hardware_module module 3 reset
Device BOOT variable for reset = <empty>
Warning:Device list is not verified.

hw-module module slot_number reset cf:1

モジュールをメンテナンス イメージにリセットします。

hw-module module slot_number shutdown

モジュールをメンテナンス イメージにリセットしてからシャットダウンします。

show interfaces Gigabit slot_number/port_number

インターフェイスのステータスを表示します。

show interfaces switchport module slot_number

インターフェイスに関する現在のスイッチの設定値を表示します。

show interface trunk module slot_number

インターフェイスに関する現在のトランクの設定値を表示します。

clock set time date

現在の日時を設定します。

clock update-calendar

カレンダー時刻をクロック時刻に更新します。

clock read-calendar

クロック時刻をカレンダー時刻に更新します。

コンフィギュレーション コマンド

次のコマンドは、いずれもグローバル コンフィギュレーション モードまたはインターフェイス コンフィギュレーション モードで実行します。

「グローバル コンフィギュレーション モード」

「インターフェイス コンフィギュレーション モード」

グローバル コンフィギュレーション モード

次のコマンドは、いずれもグローバル コンフィギュレーション モードで実行します。

 

コマンド
説明

power enable module slot_number

NAMの電源がオンになっていない場合、電源をオンにします。

no power enable module slot_number

NAMをシャットダウンし、電源をオフにします。

clock timezone zone offset

スイッチまたはNAMのタイムゾーンを設定します。

clock summer-time zone recurring

スイッチがサマータイム設定値を使用するように設定します。

clock calendar valid

起動時に現在のカレンダー時刻をスイッチ時刻として設定します。

interface GigabitEthernet slot number / port number

各NAMポートの設定を開始します。

monitor session session {source {interface interface interface-number | { vlan vlan-i d }} [ , | - | rx | tx | both ]

SPANセッションの送信元を設定します。

monitor session {session_number} {destination analysis module NAM module number data-port port }

SPANセッションの宛先を設定します。

インターフェイス コンフィギュレーション モード

次のコマンドは、いずれもインターフェイス コンフィギュレーション モードで実行するコンフィギュレーション コマンドです。

 

コマンド
説明

switchport

インターフェイスをスイッチポートとして設定します。

switchport trunk encapsulation dot1q

カプセル化タイプをdot1qに設定します。

switchport trunk native vlan vlan

トランク ポートのネイティブVLANを設定します。

switchport trunk allowed vlan vlan s

トランクの許可VLANを設定します。

switchport mode trunk

インターフェイスをトランク ポートとして設定します。

switchport capture

インターフェイスをキャプチャ ポートとして設定します。

switchport access vlan vlan

インターフェイスのアクセスVLANを設定します。

switchport mode access

インターフェイスをアクセス ポートとして設定します。

サポートされないスーパバイザ エンジンCLIコマンド

次のCLIコマンドは、NAMではサポートされていません。

set port broadcast

set port channel

set port cops

set port disable

set port enable

set port flowcontrol

set port gmrp

set port gvrp

set port host

set port inlinepower

set port jumbo

set port membership

set port negotiation

set port protocol

set port qos

set port rsvp

set port security

set port speed

set port trap

set protocolfilter

set rgmp

set rspan

set snmp

set spantree

set trunk

set udld

set vlan

set vtp

NAMのトラブルシューティング

ここでは、NAMのトラブルシューティング方法について説明します。


) NAM Traffic Analyzerアプリケーションのオンライン ヘルプ トピック「Troubleshooting」で、トラブルシューティングに関する詳しいヘルプを参照できます。


現象 スーパバイザCLIから reset コマンドを入力すると、常にメンテナンス イメージが起動される。

考えられる原因 スーパバイザのブート デバイスがcf:1に設定されている場合、 reset module コマンドを入力すると必ずメンテナンス イメージが起動されます。

対処方法 リセット中にブート ストリングを入力することによって、スーパバイザに設定されているブート デバイスを変更します。

Cisco IOSソフトウェアで、アプリケーション イメージが起動されるようにするには、hardware_module mod 9 reset hdd:1 コマンドを使用します。

Catalyst OSソフトウェアで、アプリケーション イメージが起動されるようにするには、 reset 9 hdd:1 コマンドを使用します。

現象 NAMにパッチをインストールするとき、[verification failed]メッセージが表示される。

考えられる原因 NAMに設定された時刻と日付が正しくない、パッチがシスコの正式なパッチでない、パッチが旧リリースのNAM用のパッチである、FTPプロセスでエラーが生じている、指定されたFTPイメージがパッチではない(フル アプリケーション イメージ)といった原因が考えられます。

対処方法 シグニチャ検証を利用して、パッチが正式なものであり、現在のリリースに対応していることを確認してください。また、NAMの時刻と日付が正確であり、シスコの正式なパッチだけがインストールされていることを確認してください。

現象 NAMアプリケーション イメージと同じパスワードでメンテナンス イメージにログインできない。

考えられる原因 NAMアプリケーション イメージとメンテナンス イメージでは、rootアカウントおよびguestのアカウント用のパスワード データベースが異なります。メンテナンス イメージとNAMアプリケーション イメージのrootおよびguestのデフォルト パスワードはそれぞれ異なります。NAMアプリケーション イメージでパスワードを変更しても、メンテナンス イメージのパスワードは変更されず、またその逆も同様です。

対処方法 メンテナンス イメージのパスワードを使用してください。

現象 メンテナンス イメージのパスワードを忘れてしまったので、回復したい。

考えられる原因 スイッチからメンテナンス イメージのパスワードをリセットすることはできません。メンテナンス イメージをアップグレードすると、メンテナンス イメージのrootパスワードとguestパスワードがデフォルトの設定になります。

対処方法 メンテナンス イメージのデフォルト パスワードを使用してください。表 6または表 8を参照してください。

現象 WS-X6380-NAMに新しいNAM 2.2イメージをロードしようとすると、次のメッセージが表示される。

Incompatible image! Upgrade aborted.

考えられる原因 WS-X6380-NAMは、このイメージをサポートしていません。

対処方法 WS-X6380-NAMでは、NAMソフトウェア リリース2.2イメージは使用しないでください。WS-X6380-NAMと新しいWS-SVC-NAM-1およびWS-SVC-NAM-2では、アプリケーションとメンテナンスのファイル イメージ フォーマットが異なります。新しいNAMには共通のフォーマットが使用されており、アップグレード用に同じイメージ ファイル名を使用できます。

現象 Traffic Analyzer Active SPAN ウィンドウにSPANセッションが表示されない。

考えられる原因 Catalyst OSソフトウェアでは、宛先ポートが含まれているモジュールがスイッチシャーシから取り外されると、SPANセッションは非アクティブになります。SPANの設定はスーパバイザ エンジンによってSNMPエージェントから削除されるので、NAMはSPANセッションで認識されません。

対処方法 モジュールを元どおり取り付けてください。

現象 Cisco IOSソフトウェアで、部分的に設定されたSPANセッションとしてSPANのcreate要求がエラーになる。

考えられる原因 NAMは部分的に設定されたSPANセッションを認識しません。また、送信元タイプまたは宛先ポートに衝突があると、SPANのcreate要求はエラーになる可能性があります。

対処方法 SPANセッションの送信元または宛先のいずれか一方だけしか定義されていない可能性があるので、送信元と宛先の両方を定義してSPANセッションを再設定してください。

現象 NAMの初回起動時に完全なメモリ テストを実行したいが、自動的にメモリ テストの一部が実行される。

考えられる原因 デフォルトの設定では、部分的なメモリ テストが実行されます。

対処方法 完全なメモリ テストを実行するには、 hw-module module module_number reset device:partition mem-test-full コマンドを入力します。


) 完全なメモリ テストは完了するのに非常に時間がかかります。


このコマンドは、Cisco IOS専用のコマンドなので、Catalyst OSソフトウェアには使用できません(NAMのリセットを参照してください)。

hw-module module module_number mem-test-full コマンドも使用できます。たとえば、次のように入力します。

Router(config)# hw-module module 5 mem-test-full
 

Catalyst OSソフトウェアで完全なメモリ テストをイネーブルにするには、 set boot device bootseq mod# mem-test-full コマンドを入力します。このオプションは、デフォルトではディセーブルになります。たとえば、次のように入力します。

Console (enable) set boot device cf:1 4 mem-test-full
Device BOOT variable = cf:1
Memory-test set to FULL
Warning:Device list is not verified but still set in the boot string.
 
Console> (enable) show boot device 4
Device BOOT variable = cf:1
Memory-test set to FULL
 

次に、部分的なメモリ テストをリセットする方法を示します。

Console> (enable) set boot device cf:1 4
Device BOOT variable = cf:1
Memory-test set to PARTIAL
Warning:Device list is not verified but still set in the boot string.
Console> (enable)
Console> (enable) show boot device 4
Device BOOT variable = cf:1
Memory-test set to PARTIAL
 

現象  Set up->Switch Parameters メニュー ウィンドウの Test ボタンをクリックすると、スイッチへのSNMPの読み取りと書き込みが両方ともできないことを示すポップアップ ウィンドウが表示される。

考えられる原因 入力されているSNMP 読み取り/書き込みコミュニティ ストリングがそのスイッチに設定されているSNMP 読み取り/書き込みコミュニティ ストリングと同じかどうか確認してください。


) このパスワードは大文字/小文字を区別して入力する必要があります。


対処方法 コミュニティ ストリングが正しいにも関わらずテストがエラーになる場合は、次の手順に従って、スイッチの設定でIP許可リストがイネーブルになっていることを確認してください。


ステップ 1 イネーブル モードでスイッチにログインします。

ステップ 2 show IP permit コマンドを入力します。

IP許可リストがイネーブルになっている場合は、NAM内部アドレスがIP許可リストに追加されていることを確認します。NAMアドレスは、127.0.0.Xです。このXは、NAMモジュール番号の10倍です。たとえば、NAMがモジュール4であれば、アドレスは127.0.0.40になります。

NAMの内部IPアドレスを求めたら、ステップ 3に進みます。

ステップ 3 set IP permit NAM-address SNMPコマンドを入力します。


 

現象 NAMにパッチをインストールする際に、[verification failed]メッセージが表示される。

考えられる原因 NAMに設定された日付および時刻が正しくないか、またはパッチがシスコの正式なパッチではありません。

対処方法 インストールしようとしているパッチがご使用のNAMバージョンに対応したシスコの正式なパッチであることを確認してください。また、NAMに設定されている日付と時刻が正しいことを確認してください。

現象 Catalyst OSソフトウェアが稼働しているスイッチでNAMを使用する場合、 ping コマンドまたはNAM Traffic Analyzerアプリケーションを使用すると、NAMで[unreachable]と表示されることがある。

考えられる原因 NAMのIPアドレスとスイッチ(インターフェイスsc0)のIPアドレスが、同じサブネットに属していません。スイッチのIPアドレスおよびNAMのVLAN割り当てを変更した場合に、この問題が発生することがあります。NAMは自身のVLAN割り当てを、スイッチ(インターフェイスsc0)が存在するVLANと自動的に同期化させます。この場合、NAMのIPアドレスは、NAMに割り当てられたVLANとは異なるサブネットに存在することになります。したがって、ルータはNAMのIPアドレスを宛先とするパケットを廃棄します。不適切なVLAN割り当てとサブネット指定によるルート重複のため、ルータにスタティック ルートを追加できません。

対処方法 NAMのIPアドレスとスイッチのIPアドレスが、同じVLAN上の同じサブネットに属しているかどうかを確認します。

現象 NAMに接続できない。

考えられる原因 初期設定が正しくないか、未設定です。

対処方法 「NAMの設定」の説明に従って、NAMを再設定してください。

現象 NAM Traffic Analyzerアプリケーションに接続できない。

考えられる原因 HTTPサーバの設定が正しくありません。

対処方法 「HTTPサーバまたはHTTPセキュア サーバの設定」の説明に従って、HTTPサーバに関するNAMの設定を確認してください。

現象 NAMのアップグレードがエラーになる。

考えられる原因 サーバへのURLまたはイメージ名が正しくありません。

対処方法 指定したURLが有効であるかどうかを確認してください。また、そのURLで指定したイメージ名がシスコの正式なイメージ名であるかどうかを確認してください。

現象 HTTPサーバをイネーブルにできない。

考えられる原因 Webユーザがまったく設定されていないか、またはセキュア サーバがすでにイネーブルになっています。

対処方法 「HTTPサーバまたはHTTPセキュア サーバの設定」の説明に従って、Webユーザを設定してください。

現象 設定したにもかかわらず、TACACS+認証および許可に失敗する。

考えられる原因 考えられる原因は3つあります。TACACS+サーバ上のログイン設定で名前とパスワードが一致していないか、NAMに設定されているTACACS+シークレット キーがサーバに設定されているシークレット キーと一致していないか、NAMに設定されているTACACS+サーバのIPアドレスが正しくないと考えられます。

対処方法 次の手順に従って原因を特定し、適切な措置を行います。


ステップ 1 ローカル ユーザとしてログインします。

ステップ 2 Admin > Diagnostics > Tech Support を選択します。

ステップ 3 下へスクロールして、/var/log/messagesエリアを表示します。

ステップ 4 ログの最後の方に次のメッセージがないかどうかを調べ、推奨措置を行います。

...PAM-tacplus[612]:auth failed:Login incorrect

考えられる原因 TACACS+サーバ上のログイン設定で名前とパスワードが一致していません。

対処方法 TACACS+サーバにログインし、NAMユーザの認証および許可を設定します(ログイン設定についての詳細は、TACACS+のマニュアルを参照してください)。

...httpd:tac_authen_pap_read:invalid reply content, incorrect key?
...PAM-tacplus[616]:auth failed:Authentication error, please contact administrator.

考えられる原因 NAMに設定されているTACACS+シークレット キーが、TACACS+サーバに設定されているキーと一致していません。

対処方法  Admin > User > TACACS+ を選択し、正しいシークレット キーを入力します。

...httpd:tac_connect:connection to 172.18.122.183 failed:Connection timed out ...httpd:tac_connect:all possible TACACS+ servers failed ...PAM-tacplus[613]:connection failed srv 0:Connection timed out ...PAM-tacplus[613]:no more servers to connect

考えられる原因 NAMに設定されているTACACS+サーバのIPアドレスが正しくありません。

対処方法  Admin > User > TACACS+ を選択し、正しいTACACS+サーバ アドレスを入力します。


 

現象 TACACS+ユーザは正常にログインできるが、NAM Traffic Analyzerアプリケーションにアクセスすると[Not authorized...]というエラー メッセージが表示される。

考えられる原因 必要なアクセス権限が割り当てられていません。

対処方法 TACACS+サーバにログインし、該当するユーザにアクセス権限を与えます(ログイン設定についての詳細は、TACACS+のマニュアルを参照してください)。

Webユーザ名およびパスワードについての注意事項

Webユーザ名およびパスワードについては、次の点に注意してください。

CLIのユーザ名(rootまたはguest)とパスワードを使用してNAM Traffic Analyzerアプリケーションにログインすることはできません。これらは別々に管理されているからです。また、NAM Traffic Analyzerアプリケーションのユーザ名とパスワードを使用してNAM CLIにログインすることもできません。

Webユーザは、ローカル データベースとTACACS+のどちらでも作成できます。Webユーザは、CLIで使用するものと同じユーザ名とパスワードで作成できます。ただし、その場合にもパスワードは両方の場所で変更する必要があります。

ローカル データベースに加えてTACACS+を使用することも、ローカル データベースの代わりにTACACS+を使用することもできます(ローカル データベースが常に最初にチェックされます)。TACACS+だけを使用するには、次のいずれかの方法でローカル データベース ユーザを削除します。

NAM CLIの rmwebusers コマンドを使用して、ローカル ユーザだけを削除します。TACACS+ユーザはTACACS+サーバで個別に管理されるので削除しません。

Admin タブで Users をクリックし、すべてのローカル データベース ユーザを個別に削除します。


注意 NAM Traffic AnalyzerアプリケーションにTACACS+ユーザとしてログインできることを確認してから、ローカル データベースWebユーザをすべて削除してください。

ローカルWeb adminユーザ パスワードを忘れた場合や、アカウント権限を持つ別のユーザがログインしてローカルWeb adminユーザ パスワードを変更した場合は、パスワードを回復できます。

NAMにTACACS+サーバが設定されていない場合は、次の手順でパスワードを回復します。


ステップ 1 NAM CLIにアクセスします。

ステップ 2 次のコマンドを入力して、Webユーザをすべて削除します。

rmwebusers
WARNING: Doing this will stop the web server and remove
all locally defined web users from web user database.
 
Are you sure you want to continue (y/n) [n]? y
 
Disabling HTTP server...
Successfully disabled HTTP server.
 
All locally defined web users have been
removed from web user database.
root@namlab-kom2.cisco.com#
 

ステップ 3 次のコマンドを入力して、HTTP(該当する場合はHTTPS)サーバを起動します。

ip http server enable
ip http secure server enable
 

ステップ 4 プロンプトで、Web adminユーザ名およびパスワードを入力します。

新しいadminアカウントを使用してログインし、 Admin タブ、 Users の順にクリックして、他のWebアカウントを作成できます。


 

NAMにTACACS+サーバが設定されている場合は、次の手順でパスワードを回復します。


ステップ 1 NAM Traffic AnalyzerアプリケーションにTACACS+ユーザとしてログインします。

この手順を行うには、TACACS+サーバ上でアカウント管理権限を持つユーザでなければなりません。

ステップ 2 ローカルWeb adminユーザのパスワードを変更します。


) TACACS+サーバが設定されている場合、ローカルWeb ユーザ アカウントが削除されていても、TACACS+サーバ上でWeb adminユーザを作成できます。この場合、TACACS+サーバ上で作成されたadminユーザがNAM Traffic Analyzerアプリケーションにログインし、ローカルWeb adminユーザのパスワードを変更できます。他のadminユーザを作成する必要はありません。



 

TACACS+の設定がNAMサーバとTACACS+サーバとで食い違っていると考えられる場合、NAM上のTACACS+の設定を修正するためのローカル データベース ユーザ アカウントがないと、TACACS+サーバからこの問題を修正することは不可能です。パスワードを回復する手順は、次のとおりです。


ステップ 1 NAM CLIにアクセスします。

ステップ 2 次のコマンドを入力します。

rmwebusers
ip http tacacs+ disable
ip http server enable
 

(HTTPSを使用する場合は ip http secure server enable

ステップ 3 プロンプトが表示されたら、新しいローカル データベースadminユーザ名およびパスワードを入力します。

ステップ 4 NAM Traffic Analyzerアプリケーションにログインします。

ステップ 5 Admin タブをクリックします。

ステップ 6 Users をクリックします。

ステップ 7 表示される内容から、 TACACS+ をクリックします。

ステップ 8 正しい情報を入力します。

ステップ 9 Apply をクリックします。

アップグレードまたはパッチの適用を行う場合、パスワードの使用についての制約があります。upgradeコマンドおよびpatchコマンドの引数としてパスワードを含めないでください。次のコマンド構文を使用してください。

patch ftp://user@host/full-patch/filename
 

プロンプトが表示されたら、パスワードを入力します。


 

サポート対象のMIBオブジェクト

表9 に、スーパバイザ エンジンおよびNAMがサポートするRMONおよびRMON2のMIBオブジェクトを示します。スーパバイザ エンジンには、 表9 のようにRMON MIBの一部のオブジェクトが実装されています。スーパバイザ エンジンのRMONの実装は、NAMの実装から完全に独立しており、MIBオブジェクトが共有されることはありません。

スイッチ上の物理インターフェイスからetherStatsを収集するには、NAMではなくスーパバイザ エンジン上にetherStatTableを設定します。etherStatsは、複数の物理インターフェイスで同時に正確に収集されます。

特定のVLANについてetherStatsを収集するには、NAM上にetherStatsTableを設定します。データ ソースには、目的とするVLANに対応するifIndexを使用します。

スーパバイザ エンジン上で設定されたalarmVariableは、スーパバイザ エンジン上のMIBオブジェクトを参照しなければなりません。NAM上で設定されたalarmVariableは、NAM上のMIBオブジェクトを参照しなければなりません。


) スーパバイザ エンジン上のMIBオブジェクトを参照するNAMにalarmVariableを設定することはできません。また、NAM上のMIBオブジェクトを参照するスーパバイザ エンジンにalarmVariableを設定することもできません。


 

表9 スーパバイザ エンジン モジュールおよびNAMのRMONサポート

モジュール
Object Identifier(OID;オブジェクト識別子)および説明
ソース

スーパバイザ エンジン

...mib-2(1).rmon(16).statistics(1).etherStatsTable(1)...mib-2(1).
rmon(16).statistics(1).tokenRingMLStatsTable(2)
...mib-2(1).rmon(16).statistics(1).tokenRingPStatsTable(3)

RFC 1757(RMON-MIB)
RFC 1513(TOKEN-RING-RMON MIB)
RFC 1513(TOKEN-RING-RMON MIB)

パケット、オクテット、ブロードキャスト、エラーなどのカウンタ

スーパバイザ エンジン

...mib-2(1).rmon(16).history(2).historyControlTable(1)
...mib-2(1).rmon(16).history(2).etherHistoryTable(2)
...mib-2(1).rmon(16).history(2).tokenRingMLHistoryTable(3)
...mib-2(1).rmon(16).history(2).tokenRingPHistoryTable(4)

RFC 1757(RMON-MIB)
RFC 1757(RMON-MIB)
RFC 1513(TOKEN-RING-RMON MIB)
RFC 1513(TOKEN-RING-RMON MIB)

あとで検索できるように、統計グループ カウンタを定期的にサンプリングして保存

スーパバイザ エンジン

...mib-2(1).rmon(16).alarm(3)

RFC 1757(RMON-MIB)

ネットワーク管理目的で、重要なRMON変数に設定できるスレッシュホールド

ネットワーク解析

...mib-2(1).rmon(16).alarm(3)

RFC 1757(RMON-MIB)

ネットワーク管理目的で、重要なRMON変数に設定できるスレッシュホールド

ネットワーク解析

...mib-2(1).rmon(16).hosts(4)

RFC 1757(RMON-MIB)

セグメントまたはポート上の各ホスト デバイスに関する統計を維持

ネットワーク解析

...mib-2(1).rmon(16).hostTopN(5)

RFC 1757(RMON-MIB)

Hostsグループに関するユーザ定義のサブセット レポート(統計カウンタに基づいてソート)

ネットワーク解析

...mib-2(1).rmon(16).statistics(1).etherStatsTable(1)

RFC 1757(RMON-MIB)

ネットワーク解析

...mib-2(1).rmon(16).matrix(6)

RFC 1757(RMON-MIB)

ネットワーク上のホスト間の対話に関する統計を維持

ネットワーク解析

...mib-2(1).rmon(16).filter(7)

RFC 1757(RMON-MIB)

特定のパターンと一致するフレームからパケット ストリームを生成するフィルタ エンジン

ネットワーク解析

...mib-2(1).rmon(16).capture(8)

RFC 1757(RMON-MIB)

管理コンソールにアップロードするためにFilterグループがキャプチャしたパケット用のバッファを管理

スーパバイザ エンジン

...mib-2(1).rmon(16).event(9)

RFC 1757(RMON-MIB)

Alarmグループのスレッシュホールドを超えたときにSNMPトラップを生成してイベントを記録

ネットワーク解析

...mib-2(1).rmon(16).event(9)

RFC 1757(RMON-MIB)

Alarmグループのスレッシュホールドを超えたときにSNMPトラップを生成してイベントを記録

スーパバイザ エンジン

...mib-2(1).rmon(16).tokenRing(10).ringStationControlTable(1)
...mib-2(1).rmon(16).tokenRing(10).ringStationTable(2)
...mib-2(1).rmon(16).tokenRing(10).ringStationOrderTable(3)
...mib-2(1).rmon(16).tokenRing(10).ringStationConfigControlTable(4)
...mib-2(1).rmon(16).tokenRing(10).ringStationConfigTable(5)
...mib-2(1).rmon(16).tokenRing(10).sourceRoutingStatsTable(6)

RFC 1513(TOKEN-RING-RMON MIB)
RFC 1513(TOKEN-RING-RMON MIB)
RFC 1513(TOKEN-RING-RMON MIB)
RFC 1513(TOKEN-RING-RMON MIB)
RFC 1513(TOKEN-RING-RMON MIB)
RFC 1513(TOKEN-RING-RMON MIB)

詳細なトークンリング統計情報の集計

ネットワーク解析

...mib-2(1).rmon(16).protocolDir(11)

RFC 2021(RMON2-MIB)

NAMがモニタして統計を維持するプロトコルのテーブル

ネットワーク解析

...mib-2(1).rmon(16).protocolDist(12)

RFC 2021(RMON2-MIB)

protocolDir(11)の各プロトコルに関する統計情報のテーブル

ネットワーク解析

...mib-2(1).rmon(16).addressMap(13)

RFC 2021(RMON2-MIB)

MAC/ネットワーク レイヤ アドレス バインディングのリスト

ネットワーク解析

...mib-2(1).rmon(16).nlHost(14)

RFC 2021(RMON2-MIB)

各ネットワーク レイヤ アドレスに関する統計

ネットワーク解析

...mib-2(1).rmon(16).nlMatrix(15)

RFC 2021(RMON2-MIB)

ネットワーク レイヤ アドレスのペアに関するトラフィック統計

ネットワーク解析

...mib-2(1).rmon(16).alHost(16)

RFC 2021(RMON2-MIB)

各ネットワーク アドレスに関するアプリケーション レイヤ プロトコル別の統計

ネットワーク解析

...mib-2(1).rmon(16).alMatrix(17)

RFC 2021(RMON2-MIB)

ネットワーク レイヤ アドレスのペアに関するアプリケーション レイヤ プロトコル別のトラフィック統計

ネットワーク解析

...mib-2(1).rmon(16).usrHistory(18)

RFC 2021(RMON2-MIB)

RMON、RMON2、MIB-I、またはMIB-II統計が含まれるように、RMON1リンク レイヤ統計を超えてヒストリを拡張

スーパバイザ エンジン

...mib-2(1).rmon(16).probeConfig(19)

RFC 2021(RMON2-MIB)

エージェントの機能および設定を示したリストを表示

ネットワーク解析

...mib-2(1).rmon(16).switchRMON(22).smonMIBObjects(1).

dataSourceCaps(1).dataSourceCapsTable(1)

RFC 2613(SMON-MIB)

物理エントリおよびVLANをifEntryにマッピング

ネットワーク解析

...mib-2(1).rmon(16).switchRMON(22).smonMIBObjects(1).

smonStats(2).smonVlanStatsControlTable(1)

RFC 2613(SMON-MIB)

VLAN ID番号別のトラフィック統計

ネットワーク解析

...mib-2(1).rmon(16).switchRMON(22).smonMIBObjects(1).

smonStats(2).smonPrioStatsControlTable(3)

RFC 2613(SMON-MIB)

802.1pユーザ プライオリティ値別のトラフィック統計

ネットワーク解析

...frontier(141).mibdoc2(2).netscout2(1).art(5).artControlTable(2)

draft-warth-rmon2-artmib-01.txt
(ART-MIB)

アプリケーション応答時間の統計

ネットワーク解析

...mib-2(1).rmon(16).mediaIndependentStats(21)

(HC-RMON-MIB)

パケット、オクテット、ブロードキャスト、エラーなどのカウンタ

rmon.dsmonMib(26).dsmonObjects(1).dsmonAggObjects(1).
dsmonMaxAggGroups(1)
rmon.dsmonMib(26).dsmonObjects(1).dsmonAggObjects(1).
dsmonAggControlLocked(2)
rmon.dsmonMib(26).dsmonObjects(1).dsmonAggObjects(1).
dsmonAggControlChanges(3)
rmon.dsmonMib(26).dsmonObjects(1).dsmonAggObjects(1)
.dsmonAggControlLastChangeTime(4)
rmon.dsmonMib(26).dsmonObjects(1).dsmonAggObjects(1)
dsmonAggControlTable(5)
rmon.dsmonMib(26).dsmonObjects(1).dsmonAggObjects(1).
dsmonAggProfileTable(6)
rmon.dsmonMib(26).dsmonObjects(1).dsmonAggObjects(1).
.dsmonAggGroupTable(7)

(DSMON-MIB)

集計またはプロファイル制御変数およびテーブル

rmon.dsmonMib(26).dsmonObjects(1).dsmonStatsObjects(2).
dsmonStatsControlTable(1)
rmon.dsmonMib(26).dsmonObjects(1).dsmonStatsObjects(2).
dsmonStatsTable(2)

(DSMON-MIB)

データソース別の統計収集テーブル

rmon.dsmonMib(26).dsmonObjects(1).dsmonPdistObjects(3).
dsmonPdistCtlTable(1)
rmon.dsmonMib(26).dsmonObjects(1).dsmonPdistObjects(3).
dsmonPdistStatsTable(2)
rmon.dsmonMib(26).dsmonObjects(1).dsmonPdistObjects(3).
dsmonPdistTopNCtlTable(3)
rmon.dsmonMib(26).dsmonObjects(1).dsmonPdistObjects(3).
dsmonPdistTopNTable(4)

(DSMON-MIB)

プロトコル別の統計収集テーブル

rmon.dsmonMib(26).dsmonObjects(1).dsmonHostObjects(4).
dsmonHostCtlTable(1)
rmon.dsmonMib(26).dsmonObjects(1).dsmonHostObjects(4).
dsmonHostTable(2)
rmon.dsmonMib(26).dsmonObjects(1).dsmonHostObjects(4).
dsmonHostTopNCtlTable(3)
rmon.dsmonMib(26).dsmonObjects(1).dsmonHostObjects(4).
dsmonHostTopNTable(4)

(DSMON-MIB)

ホスト別の統計収集テーブル

rmon.dsmonMib(26).dsmonObjects(1).dsmonCapsObjects(5).
dsmonCapabilities(1)

(DSMON-MIB)

DSMON機能変数

rmon.dsmonMib(26).dsmonObjects(1).dsmonMatrixObjects(6).
dsmonMatrixCtlTable(1)
rmon.dsmonMib(26).dsmonObjects(1).dsmonMatrixObjects(6).
dsmonMatrixSDTable(2)
rmon.dsmonMib(26).dsmonObjects(1).dsmonMatrixObjects(6).
dsmonMatrixDSTable(3)
rmon.dsmonMib(26).dsmonObjects(1).dsmonMatrixObjects(6).
dsmonMatrixTopNCtlTable(4)
rmon.dsmonMib(26).dsmonObjects(1).dsmonMatrixObjects(6).
dsmonMatrixTopNTable(5)

(DSMON-MIB)

マトリクス統計収集テーブル

適合規格

適合規格については、『 Catalyst 6000 Family Installation Guide 』のAppendix A「Specifications」および『 Catalyst 6000 Regulatory Compliance and Safety Information 』を参照してください。

FCCクラスBとの適合性

この装置はFCCルールPart 15に規定された仕様のクラスBデジタル装置の制限に適合しています。

FCCクラスB適合装置に関する記述:このマニュアルに記載された装置は、無線周波エネルギーを生成および放射する可能性があります。シスコシステムズの指示する設置手順に従わずに装置を設置した場合、ラジオおよびテレビの受信障害が起こることがあります。この装置はテスト済みであり、FCCルールPart 15に規定された仕様のクラスBデジタル装置の制限に適合していることが確認済みです。これらの仕様は、住宅地で使用したときに、このような干渉を防止する適切な保護を規定したものです。ただし、特定の設置条件において干渉が起きないことを保証するものではありません。

シスコシステムズの書面による許可なしに装置を改造すると、装置がクラス Aまたはクラス Bのデジタル装置に対するFCC要件に適合しなくなることがあります。その場合、装置を使用するユーザの権利がFCC規制により制限されることがあり、ラジオまたはテレビの通信に対するいかなる干渉もユーザ側の負担で矯正するように求められることがあります。


) シスコシステムズの許可なしに装置を改造すると、装置を操作する権限を失うことになります。


FCCクラスとの適合性についての詳細は、『 Catalyst 6000 Family Installation Guide 』および『 Catalyst 6000 Regulatory Compliance and Safety Information 』を参照してください。

関連資料

FCCクラスとの適合性についての詳細は、『 Catalyst 6000 Regulatory Compliance and Safety Information 』を参照してください。

NAMについての詳細は、『 Catalyst 6000 Family Network Analysis Module Installation and Configuration Note 』を参照してください。

NAM Traffic Analyzerアプリケーションについての詳細は、オンライン ヘルプおよび『 User Guide for the Catalyst 6000 Network Analysis Module NAM Traffic Analyzer 』(オンライン ヘルプでPDF版が提供されています)を参照してください。

NAMにReal Time Monitor(RTM)を設定する方法についての詳細は、『 Configuring the Catalyst 6000 Network Analysis Module with nGenius Real-Time Monitor 』を参照してください。

Catalyst 6000ファミリー スイッチおよびコマンドライン インターフェイス(CLI)コマンドについての詳細は、次のマニュアルを参照してください。

Release Notes for Catalyst 6000 Family Software Release 6.x

Catalyst 6000 Family Software Configuration Guide

Catalyst 6000 Family Command Reference

Site Preparation and Safety Guide

ハードウェア構成およびメンテナンス手順についての詳細は、『 Catalyst 6000 Family Module Installation Guide 』を参照してください。

マニュアルの入手方法

ここでは、シスコ製品のマニュアルを入手する方法について説明します。

WWW

WWW上の次のURLから、シスコ製品の最新資料を入手することができます。

http://www.cisco.com

http://www.cisco.com/jp

各国語版のマニュアルは、次のURLから入手できます。

http://www.cisco.com/public/countries_languages.shtml

Documentation CD-ROM

シスコ製品のマニュアルおよびその他の資料は、製品に付属のCisco Documentation CD-ROMパッケージでご利用いただけます。Documentation CD-ROMは毎月更新されるので、印刷資料よりも新しい情報が得られます。このCD-ROMパッケージは、単独 または年間契約で入手することができます。

マニュアルの発注方法

シスコ製品のマニュアルは、次の方法でご発注いただけます。

Cisco.com(Cisco Direct Customers)に登録されている場合、Networking Products MarketPlaceからシスコ製品のマニュアルを発注できます。 次のURLにアクセスしてください。

http://www.cisco.com/cgi-bin/order/order_root.pl

Cisco.com登録ユーザの場合、Subscription StoreからオンラインでDocumentation CD-ROMを発注できます。 次のURLにアクセスしてください。

http://www.cisco.com/go/subscription

Cisco.comに登録されていない場合、製品を購入された代理店へお問い合わせください。

テクニカル サポート

シスコシステムズでは、技術上のあらゆる問題の支援窓口としてCisco.comを運営しています。お客様およびパートナーは、 Technical Assistance Center(TAC)Webサイトのオンライン ツールからマニュアル、トラブルシューティングに関するヒント、およびコンフィギュレーション例を入手できます。Cisco.comにご登録済みのお客様は、TAC Webサイトで提供するすべてのテクニカル サポート リソースをご利用いただけます。 Cisco.comへのご登録については、製品を購入された代理店へお問い合わせください。

Cisco.com

Cisco.comは、いつでもどこからでも、シスコシステムズの情報、ネットワーキング ソリューション、サービス、プログラム、およびリソースにアクセスできる対話形式のネットワーク サービスです。

Cisco.comは統合インターネット アプリケーションであり、優れた使いやすいツールとして、広範囲の機能やサービスを通してお客様に次のような利点を提供します。

業務の円滑化と生産性の向上

オンライン サポートによる技術上の問題の解決

ソフトウェア パッケージのダウンロードおよびテスト

シスコのトレーニング資料および製品の発注

スキル査定、トレーニング、認定プログラムへのオンライン登録

また、Cisco.comに登録することにより、各ユーザに合った情報やサービスをご利用いただくことができます。Cisco.comには、次のURLからアクセスしてください。

http://www.cisco.com
http://www.cisco.com/jp

TAC

シスコの製品、テクノロジー、またはソリューションについて技術的な支援が必要な場合には、TACをご利用いただくことができます。TACでは2種類のサポートを提供しています。TAC WebサイトとTAC Escalation Centerです。

TACへの問い合わせは、問題の緊急性に応じて分類されます。

プライオリティ レベル4(P4) ― シスコ製品の機能、インストレーション、基本的なコンフィギュレーションについて、情報または支援が必要な場合。

プライオリティ レベル3(P3) ― ネットワークのパフォーマンスが低下している。ネットワークが十分に機能していないが、ほとんどの業務運用は継続できる場合。

プライオリティ レベル2(P2) ― ネットワークのパフォーマンスが著しく低下したため業務に重大な影響があるにもかかわらず、対応策が見つからない場合。

プライオリティ レベル1(P1) ― ネットワークがダウンし、すぐにサービスを回復しなければ業務に致命的な損害が発生するが、対応策が見つからない場合。

問題のプライオリティおよびサービス契約の内容に応じて、適切なTACサービスを選択してください。

TAC Webサイト

P3およびP4レベルの問題については、TAC Webサイトを利用して、お客様ご自身で問題を解決し、コストと時間を節約することができます。このサイトでは各種のオンライン ツール、ナレッジ ベース、およびソフトウェアを、いつでも必要なときに利用できます。TAC Webサイトには、次のURLからアクセスしてください。

http://www.cisco.com/tac

シスコシステムズとサービス契約を結んでいるお客様、パートナー、リセラーは、TAC Webサイトのすべてのテクニカル サポート リソースをご利用いただけます。TAC Webサイト にアクセスするには、Cisco.comのログインIDとパスワードが必要です。サービス契約が有効で、ログインIDまたはパスワードを取得していない場合は、次のURLにアクセスして登録手続きを行ってください。

http://www.cisco.com/register/

Cisco.com登録ユーザは、TAC Webサイトで技術上の問題を解決できなかった場合、TAC Case Openツールのオンライン サービスを利用することができます。 TAC Case OpenツールのURLは次のとおりです。

http://www.cisco.com/tac/caseopen

インターネットでアクセスする場合には、TAC WebサイトでP3およびP4レベルの情報を参照することをお勧めします。

Japan TAC Web サイト

Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト(http://www.cisco.com/tac)のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次のURLからアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。

Japan TAC Web サイトにアクセスするには、Cisco.com のログインID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次のURLにアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register/

TAC Escalation Center

TAC Escalation CenterではP1およびP2レベルの問題に対応しています。このレベルに分類されるのは、ネットワークの機能が著しく低下し、業務の運用に重大な影響がある場合です。TAC Escalation Centerにお問い合わせいただいたP1またはP2の問題には、TACエンジニアが対応します。

TACフリーダイヤルの国別電話番号は、次のURLを参照してください。

http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml

ご連絡に先立って、お客様が契約しているシスコ サポート サービスがどのレベルの契約となっているか(たとえば、SMARTnet、SMARTnet Onsite、またはNetwork Supported Accounts [NSA;ネットワーク サポート アカウント]など)、お客様のネットワーク管理部門にご確認ください。 また、お客様のサービス契約番号およびご使用の製品のシリアル番号をお手元にご用意ください。