Cisco MGX 8800/8900 シリーズ ソフトウェア コンフィギュレーション ガイド Release 5.1
その他の CLI アクセス オプションの サポートと使用方法
その他の CLI アクセス オプションのサポートと使用方法
発行日;2012/01/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 4MB) | フィードバック

目次

その他の CLI アクセス オプションのサポートと使用方法

CP ポート接続の設定

ターミナル サーバ接続の設定

ローカル LAN 接続の設定

ダイヤルアップ接続の設定

スイッチの設定

ルータの設定

CP ポート接続またはターミナル サーバ接続による CLI 管理セッションの開始

CLI Telnet セッションの開始

保護された (SSH) CLI セッションの開始

CLI 管理セッションの終了

その他の CLI アクセス オプションのサポートと使用方法

Command Line Interface(CLI; コマンド行インターフェイス)管理ツールを使うと、MGX スイッチの設定と、スイッチのステータスの表示が行えます。スイッチを初めて始動する場合、CLI には Console Port(CP; コンソール ポート)を介してしかアクセスできません。スイッチを正しく設定すると、次のいずれかの方法で CLI にアクセスできます。

CP 接続

ターミナル サーバ接続

ローカル LAN 接続

ダイヤルアップ接続

ATM WAN 接続

ここでは、さまざまな CLI のアクセス方法に対してスイッチを準備する方法、およびこれらのアクセス方法でスイッチにアクセスする方法について説明します。

CP ポート接続の設定

Console Port(CP; コンソール ポート)接続のためにスイッチを設定する必要はありません。図C-1に、PXM-UI-S3 バック カードへの CP 接続に必要なハードウェアを示します。

図C-1 コンソール ポートへのワークステーション接続

 

図C-2に、PXM-UI-S3/B バック カードへの CP 接続に必要なハードウェアを示します。

図C-2 PXM-UI-S3/B バック カードにあるコンソール ポートへのワークステーション接続

 

使用する端末では、VT-100 端末をエミュレートしている必要があります。パーソナル コンピュータまたは UNIX ワークステーションに VT-100 端末をエミュレートする端末エミュレーション プログラムを組み合わせることで、端末として使用できます。

スイッチのデフォルト設定では、9600 bps、データ ビット 8、パリティなし、ストップ ビット 1、ハードウェア フロー制御なしという設定がサポートされています。

ターミナル サーバ接続の設定

ターミナル サーバ接続を使うと、CP ポートへリモートからアクセスできるようになります。図C-3に、ターミナル サーバ接続に必要なハードウェアを示します。

図C-3 PXM-UI-S3 バック カードにあるコンソール ポートへのターミナル サーバ接続

 

図C-4に、ターミナル サーバ接続に必要なハードウェアを示します。

図C-4 PXM-UI-S3/B バック カードにあるコンソール ポートへのターミナル サーバ接続

 

ターミナル サーバ トポロジでは、ターミナル サーバにアクセスできるワークステーションは、ワークステーションがローカルであるかのように CP ポートにアクセスできます。スイッチが正常に動作している場合、ターミナル サーバ接続は他のアクセス方式に比べて特に有利というわけではありません。ただし、スイッチが正常に動作していない場合、他のアクセス方式は機能しない場合があります。このような場合、CP ポートはワークステーションへの IP 接続が必要ないので他のアクセス方式よりも動作しやすくなります。

ターミナル スイッチ設定のためにスイッチを設定する必要は特にありません。ターミナル サーバとスイッチとの接続は、CP ポート接続と同様にシリアル接続となります。ターミナル サーバでは、次の設定作業を行う必要があります。

スイッチへのシリアル ポートを使用可能にして、設定する必要があります。

ワークステーションがアクセスできるように第 2 のインターフェイスを定義して設定する必要があります。

ワークステーションのインターフェイスは、ワークステーションとターミナル サーバの両方がサポートするインターフェイスであれば種類は問いません。たとえば、ローカル LAN アクセスの場合はイーサネット インターフェイスを使用し、リモート アクセスの場合はダイヤルイン インターフェイスを使用します。

ターミナル サーバを介してスイッチにアクセスできるように、ワークステーションは端末エミュレーション プログラムを使用してターミナル サーバへの接続を確立します。ターミナル サーバに接続した後、ワークステーションのユーザはスイッチへのシリアル ポートを選択するコマンドを入力します。正しいポートを選択すると、ユーザは CP ポート接続を使用している場合と同様にスイッチにログインできます。

ローカル LAN 接続の設定

ローカル LAN 接続の設定手順については、 第2章「一般的なスイッチ機能の設定」 の次の項で説明しています。

「ブート IP アドレスの設定」

「ディスク IP アドレスの設定」

ダイヤルアップ接続の設定

ダイヤルアップ接続では、公衆電話交換網へアクセスできるすべてのワークステーションからスイッチを管理できます。図C-5に、PXM-UI-S3 バック カードへのダイヤルアップ接続に必要なハードウェアを示します。

図C-5 PXM-UI-S3 バック カードへのダイヤルアップ接続に必要なハードウェア

 

図C-6 に、PXM-UI-S3/B バック カードへのダイヤルアップ接続に必要なハードウェアを示します。

図C-6 PXM-UI-S3/B バック カードへのダイヤルアップ接続に必要なハードウェア

 

ダイヤルアップ インターフェイスを使用してスイッチを管理するには、最初に IP アドレスをスイッチのメンテナンス ポートに割り当てる必要があります。メンテナンス ポートは、PXM バック カード上にあります。メンテナンス ポートにモデムを物理的に接続する方法については、『 Cisco MGX 8800/8900 Series Hardware Installation Guide, Releases 2 - 5.1 』を参照してください。

スイッチのメンテナンス ポートの IP アドレスを設定するには、次の手順を実行します。


ステップ 1 SUPER_GP 特権を持つユーザ名を使用して CLI 管理セッションを確立します。このレベルのデフォルトのユーザ名は superuser、パスワードは <superuser> です。

ステップ 2 次のコマンドを入力して、IP アドレスが未設定であることを確認します。

mgx8850a.7.PXM.a> dspipif sl0

sl0 オプションを指定しないと、スイッチのすべての IP インターフェイス(ATM インターフェイス(atm0)、PXM LAN ポート インターフェイス(lnPci0)、および PXM メンテナンス ポート インターフェイス(sl0))の構成が表示されます。各インターフェイスで、アドレスは一意である必要があるので注意してください。


IP Interface Configuration Table で、 sl0 エントリの下にある Internet address エントリを探します(エントリを表示するには、 Enter キーを押す必要がある場合があります)。IP アドレスが設定されている場合には、そのアドレスを使用できます。また、以降のステップを省略できます。アドレスが入力されていない場合、またはアドレスがネットワークと互換性がない場合には、次のステップに説明するように有効な IP アドレスを定義する必要があります。

ステップ 3 メンテナンス ポートの IP アドレスを設定するには、 ipifconfig コマンドを次の形式で入力します。

mgx8850a.7.PXM.a> ipifconfig sl0 <IP_Addr> <netmask Mask>
 

< IP_Addr> にはこのポートで使用する IP アドレスを指定し、< Mask> にはこのネットワークで使用するネットワーク マスクを指定します。


ヒント すべての MGX 8850 スイッチに定義されているすべての IP アドレスに対して同じサブネットを使用することを推奨します。これにより、ルータの設定が簡単になります。


ipifconfig コマンドには他のオプションもあります。また、1 つ以上のオプションを同時に設定することができます。コマンドで定義しないオプションは変更されません。このコマンドの詳細については、『Cisco MGX 8800/8900 Series Command Reference, Release 5.1』を参照してください。



 

この手順を完了すると、メンテナンス ポートを使用してスイッチを設定できるようになります。

スイッチの設定

ATM インターフェイスを介した IP 接続をサポートするには、次の作業を行う必要があります。

1. ATM インターフェイスに IP アドレスを割り当てます。

2. ATM インターフェイスに AESA を割り当てます。

3. ATM インターフェイスへの IP 通信をサポートする隣接ルータごとに AESA を定義します。

4. スイッチとルータ間の ATM 通信を設定します。

ATM インターフェイスへの IP 接続をサポートするようにスイッチを設定するには、次の手順を実行します。


ステップ 1 SUPER_GP 特権を持つユーザ名を使用して CLI 管理セッションを確立します。このレベルのデフォルトのユーザ名は superuser、パスワードは <superuser> です。

ステップ 2 次のコマンドを入力して、ATM インターフェイスの IP アドレスが未設定であることを確認します。

mgx8850a.7.PXM.a> dspipif atm0

atm0 オプションを指定しないと、スイッチのすべての IP インターフェイス(ATM インターフェイス(atm0)、PXM LAN ポート インターフェイス(lnPci0)、および PXM メンテナンス ポート インターフェイス(sl0))の構成が表示されます。各インターフェイスで、アドレスは一意である必要があるので注意してください。


IP Interface Configuration Table で、atm エントリの下にある Internet address エントリを探します。IP アドレスが設定されていれば、そのアドレスを使用できます。アドレスが入力されていない場合、またはアドレスがネットワークと互換性がない場合には、次のステップに説明するように有効な IP アドレスを定義する必要があります。

ステップ 3 ATM インターフェイスのスイッチ IP アドレスを設定するには、 ipifconfig コマンドを次の形式で入力します。

mgx8850a.7.PXM.a> ipifconfig atm0 <IP_Addr> <netmask Mask>
 

< IP_Addr> にはこのポートで使用する IP アドレスを指定し、< Mask> にはこのネットワークで使用するネットワーク マスクを指定します。


) LAN ポート通信で使用するネットワーク マスクと違うサブネット マスクを使用してください。ATM ポートと LAN ポートに同じサブネット マスクを使用すると、ルーティング テーブルに同じサブネットのエントリができ、すべての出力側 IP 通信がこの atm0 ポートを介して行われるようになります。



ヒント すべての MGX 8850 スイッチに定義されているすべての IP アドレスに同じサブネットを使用することを推奨します。これにより、ルータの設定が簡単になります。


ipifconfig コマンドには他のオプションもあります。また、1 つ以上のオプションを同時に設定することができます。コマンドで定義しないオプションは変更されません。このコマンドの詳細については、『Cisco MGX 8800/8900 Series Command Reference, Release 5.1』を参照してください。


ステップ 4 設定した IP アドレスを確認するには、次のコマンドを入力します。

mgx8850a.7.PXM.a> dspipif atm0
 

ステップ 5 atm0 インターフェイスに対して定義された IP アドレスを書き留めます。これが、スイッチの管理者がスイッチの管理に使用する IP アドレスになります。

ステップ 6 次のコマンドを入力して、IP 接続に使用するスイッチの AESA を設定します。

mgx8850a.7.PXM.a> svcifconfig atm0 local <ATM_Addr>
 

ATM_Addr にはインターフェイスの AESA を指定します。このアドレスはスイッチのアドレス計画に準拠していなければなりません。

ステップ 7 次のコマンドを入力して、ATM ルータの AESA を定義します。

mgx8850a.7.PXM.a> svcifconfig atm0 router <ATM_Addr>
 

< ATM_Addr> にはインターフェイスの AESA を指定します。このアドレスはスイッチのアドレス計画に準拠していなければなりません。

ステップ 8 設定した ATM アドレスを確認するには、次のコマンドを入力します。

mgx8850a.7.PXM.a> dspsvcif
 

ステップ 9 PNNIコントローラをまだ設定していない場合は、 第2章「一般的なスイッチ機能の設定」 「PNNI コントローラの追加」 の説明に従って PNNI コントローラを設定します。

ステップ 10 第3章「PXM1E 通信リンクのプロビジョニング」 「PNNI UNI ポート設定のクイックスタート」 の説明に従って ATM ルータへの ATM 回線を設定します。

回線設定には、UNI ポート、SCT 6、および少なくとも 20 の接続をサポートするパーティションを指定します。

ステップ 11 直接接続されている ATM ルータへの接続を確認するには、 dsppnsysaddr コマンドを入力します。

直接接続されている ATM ルータの ATM アドレスは、スイッチが表示するリストに示されます。リモート ルータの ATM アドレスを表示するには、リモート スイッチで CLI セッションを確立して、 dsppnsysaddr コマンドを入力する必要があります。

ステップ 12 直接接続されている ATM ルータにつながるポートのステータスを調べるには、 dsppnports コマンドを入力します。


 

次の例は、ATM を介した IP 通信用に Cisco MGX 8850 (PXM1E/PXM45) または Cisco MGX 8830 を設定するときに使用できるコマンドを示しています。

例C-1 ATM を介した IP 通信用のスイッチ コマンド

mgx8850a.7.PXM.a> ipifconfig atm0 A.B.E.F # Replace A.B.E.F with IP Address
mgx8850a.7.PXM.a> svcifconfig atm0 local 47.0091.8100.0000.0010.7b65.f258.0010.7b65.1111.01
mgx8850a.7.PXM.a> svcifconfig atm0 router 47.0091.8100.0000.0010.7b65.f258.0010.7b65.ffff.f1
mgx8850a.7.PXM.a> addcontroller 2 i 2 7 #if controller does not already exist
mgx8850a.7.PXM.a> cnfcdsct 6
mgx8850a.7.PXM.a> upln 1.1
mgx8850a.7.PXM.a> addport 1 1.1 96000 96000 6 1
mgx8850a.7.PXM.a> addpart 1 1 2 500000 500000 500000 500000 1 20 32 52 1 20
mgx8850a.7.PXM.a> upport 1
mgx8850a.7.PXM.a> cnfilmi -if 1 -id 1 -ilmi 1 -vpi 0 -vci 16 -trap 1 -s 10 -t 10 -k 10 #Optional. This command configures ILMI for the port.
mgx8850a.7.PXM.a> addaddr 10:1.1:1 47.0091.8100.0000.0010.7b65.f258.0010.7b65. ffff.f1 160 #Enter only at switch with direct connection to router. Omit if using ILMI.
mgx8850a.7.PXM.a> dsppnsysaddr
 
(example output)
47.0091.8100.0000.0010.7b65.f258.0010.7b65.ffff/152
Type: uni Port id: 17111041
 
mgx8850a.7.PXM.a> dsppnports
 
(example output)
Per-port status summary
 
PortId IF status Admin status ILMI state Total Activeconns
 
10:1.1:1 up up Undefined 3
 

ルータの設定

ATM を介した IP 通信を ATM ルータでサポートするには、次のインターフェイスを設定する必要があります。

スイッチとの ATM インターフェイス

管理ワークステーションを接続する LAN とのインターフェイス

スイッチとの ATM インターフェイスを設定するには、次の作業が必要です。

ATM インターフェイスを作成します。

ATM インターフェイスに IP アドレスを割り当てます。

ATM インターフェイスに AESA を割り当てます。

ATM インターフェイスをスイッチの ATMARP サーバとなるように設定します。

ルータの ATM インターフェイス上の IP アドレスが、スイッチの ATM インターフェイス上の IP アドレスと同じサブネット上にある場合は、ルータの IP LAN インターフェイスに対して追加の設定を行う必要はありません。

LAN との IP インターフェイスを設定するには、次の処理を行う必要があります。

ルータの ATM インターフェイスの IP アドレスが、スイッチの ATM インターフェイスの IP アドレスと同じサブネットにない場合は、インターフェイスの接続先となる MGX スイッチごとに IP ホストへのルートを手動で設定する必要があります。

ルーティング プロトコルを設定して LAN にスイッチの IP アドレスをブロードキャストするか、管理ワークステーションにスイッチへのデフォルト ルートを作成します。

ATM ルータを設定する手順は、使用しているルータによって異なります。次の例は、ATM を介した Cisco MGX スイッチとの IP 通信をサポートするために、シスコのルータで使用できるコマンドを示しています。

例C-2 ATM を介した IP 通信用のルータの設定コマンド

config term
ip routing
ip route 0.0.0.0 0.0.0.0 W.X.Y.Z 1 (set default route)
interface atm 0
ip address A.B.C.D G.H.I.J # G.H.I.J = netmask
atm nsap-address 47.0091.8100.0000.0010.7b65.f258.0010.7b65.ffff.f1
atm uni-version 3.1
atm pvc 1 0 5 qsaal
atm pvc 2 0 16 ilmi #Optional. Enter to enable ILMI.
atm ilmi-keepalive 10 #Optional. Enter to configure ILMI.
atm esi-address 00107B65FFFF.F1 #Optional. Enter to support ILMI.
atm arp-server self
no shut
^Z
write memory

CP ポート接続またはターミナル サーバ接続による CLI 管理セッションの開始

CLI 管理セッションの開始処理は、CP ポートとターミナル サーバ接続の点で似ています。両方ともスイッチへの接続にはシリアル接続を使用します。異なる点は、ターミナル サーバ接続では最初にターミナル サーバの正しいポートを選択します。

スイッチを初期化した後であれば、CP ポートまたはターミナル サーバに接続された端末やワークステーションを使用してセッションの停止および開始をいつでも行うことができます。

CP ポートやターミナル サーバ接続で CLI 管理セッションを開始するには、次の手順を実行します。


ステップ 1 端末の電源を入れるか、または端末セッションを開始します。

端末と接続の準備については、前述の項の手順を参照してください。

ステップ 2 ターミナル サーバを介してスイッチにアクセスする場合、スイッチに接続されたシリアル ポートの選択を可能にするコマンドを入力します。

次の例は、Cisco 2509-RJ ルータでこの選択を可能にするコマンドを示します。

User Access Verification
 
Password:
router>telnet 10.1.1.1 2001
Trying 10.1.1.1, 2001 ... Open
 
Login:
 

上記の例では、最初にターミナル サーバにログインし、次にポート 2001 を使用してターミナル サーバとの Telnet セッションを確立します。ワークステーションのすべての通信は、ターミナル サーバ上の Telnet サーバを経由し、ポート 2001 によって指定されたシリアル接続から送出されます。


) スイッチに組み込まれている Telnet サーバは他のアクセス方式で使用されるので、この接続では使用しません。


ステップ 3 Login プロンプトが表示されない場合には、 Enter キーを押します。端末がスイッチに正常に接続されていることを示す Login プロンプトが表示されます。

ステップ 4 Login プロンプトが表示されたら、スイッチに提供されているログイン名を入力し、そのパスワードを入力します。たとえば、次のように入力します。

Login: superuser
password:
 
pop20one.7.PXM.a >
 

スイッチのログイン時にパスワードは表示されません。ログインが完了すると、プロンプトが表示されます。CLI 管理セッションが確立され、スイッチの設定と監視を行うことができます。


 

CLI Telnet セッションの開始

次に示す、IP アドレスを必要とするアクセス方式のいずれかを使用して CLI 管理セッションを開始する場合は、CLI Telnet セッションを開始します。

ローカル LAN 接続

ダイヤルアップ接続

ATM WAN 接続

スイッチには、スイッチとの接続およびスイッチの管理に使用できる Telnet サーバ プロセスがあります。CLI Telnet セッションを確立する前に、使用するアクセス方式に必要なハードウェアを設定し、この付録で前述した説明に従ってスイッチを設定する必要があります。

適切なインターフェイスが設定され、MGX スイッチへの物理的なパスが確立されると、ワークステーションで Telnet クライアント プログラムとスイッチの IP アドレスを使用して CLI セッションを開始できます。CLI 管理セッションを確立するには、次の手順を実行します。


ステップ 1 スイッチにダイヤルインする場合、スイッチとのダイヤルアップ接続を確立します。

スイッチのモデムに接続されている回線の電話番号が必要になります。スイッチへの接続を確立する手順については、ワークステーションとモデムのマニュアルを参照してください。

ステップ 2 ワークステーションでスイッチとのパスが確立されたら、次のようなコマンドを使用して Telnet プログラムを起動します。

C:>telnet <ipaddress>
 

< ipaddress> には、スイッチに割り当てた IP アドレスを指定します。スイッチが複数のアクセス方式をサポートするように設定されている場合、必ず、使用するアクセス方式に対する正しい IP アドレスを使用してください。たとえば、ローカル LAN アクセス方式を使用する場合、lnPCI0 インターフェイスに設定された IP アドレスを使用します。


) Telnet プログラムの開始と接続手順は、ご使用のワークステーションで異なることがあります。Telnet プログラムの操作手順については、該当する製品のマニュアルを参照してください。


ステップ 3 Login プロンプトが表示されない場合には、 Enter キーを押します。

ワークステーションがスイッチに正常に接続されていることを示す Login プロンプトが表示されます。

ステップ 4 Login プロンプトで、スイッチのユーザ名を入力して Enter キーを押します。

ステップ 5 パスワード プロンプトで、スイッチのパスワードを入力して Enter キーを押します。

ログインに成功すると、次のようなプロンプトが表示されます。

mgx8850a.7.PXM.a >
 

スイッチのログイン時はパスワードが表示されません。ログインが完了すると、プロンプトが表示されます。CLI 管理セッションが確立され、スイッチの設定と監視を行えます。


 

保護された (SSH) CLI セッションの開始

保護された CLI セッションでは、SSH プロトコルを使用して、管理ワークステーションとスイッチの間の通信をすべて暗号化します。暗号化することにより、ユーザ ID、パスワード、および管理セッションの詳細の機密が保持されます。

リリース 5 より、Cisco MGX スイッチには SSH サーバが搭載されています。SSH サーバは、デフォルトで有効になっています。保護された CLI セッションを確立するには、SSH クライアント ソフトウェア(付属していません)を用意して、サーバにアクセスできるように設定します。保護された SSH セッションは、次の機能をサポートしています。

スイッチで最高 12 までの同時保護セッション

同時 SSH プロトコル バージョン 1 (SSHv1) およびバージョン 2 (SSHv2) をサポート

パスワード認証と公開鍵認証のサポート

RSA (SSHv1) および DSA (SSHv2) 鍵認証アルゴリズムのサポート

AES、3DES、および Blowfish 暗号化方式のサポート

hmac-sha1 および hmac-md5 ハッシュ方式のサポート

MGX CLI にアクセスするための SSH サーバ サポート

リモート SSH サーバにアクセスするための SSH クライアント サポート


ヒント スイッチ間で保護セッションを確立する手順については、第9章「スイッチの運用手順」「スイッチ間におけるセキュリティ保護された(SSH)アクセス セッションの開始と管理」を参照してください。


次に示す、IP アドレスを必要とするアクセス方式のいずれかを使用して、保護された CLI 管理セッションを確立できます。

ローカル LAN 接続

ダイヤルアップ接続

ATM WAN 接続

保護された CLI 管理セッションを確立する前に、使用するアクセス方式に必要なハードウェアを設定し、この付録で前述した説明に従ってスイッチを設定する必要があります。適切なインターフェイスが設定され、MGX スイッチへの物理的なパスが確立されると、ワークステーションで SSH クライアント プログラムとスイッチの IP アドレスを使用して、保護された CLI セッションを開始できます。CLI 管理セッションを確立するには、次の手順を実行します。


) IP 設定によってサポートされている場合、アクティブまたはスタンバイ PXM と保護セッションを確立することができます。詳細については、第1章「設定の準備」「IP アドレス計画作成のガイドライン」を参照してください。



ステップ 1 スイッチにダイヤルインする場合、スイッチとのダイヤルアップ接続を確立します。

スイッチのモデムに接続されている回線の電話番号が必要になります。スイッチへの接続を確立する手順については、ワークステーションとモデムのマニュアルを参照してください。

ステップ 2 ワークステーションでスイッチへのパスが確立されたら、SSH クライアント プログラムを開始します。


) SSH クライアント プログラムでは、スイッチの IP アドレス、ユーザ ID、およびパスワードを入力する必要があります。多くのクライアント プログラムでは設定を保存できるので、次回の接続では、設定を選択して Connect をクリックし、パスワードを入力するだけになります。SSH クライアントを設定して Cisco MGX スイッチなどの SSH サーバへ接続する方法の詳細については、ご使用の SSH クライアントのマニュアルを参照してください。


保護された CLI セッションが確立されると、SSH クライアントに次のような情報が表示されます。

SSH Secure Shell 3.2.0 (Build 267)
Copyright (c) 2000-2002 SSH Communications Security Corp - http://www.ssh.com/
 
This copy of SSH Secure Shell is a commercial version
licensed to Cisco IT, Cisco Systems.
 
 
 
 
 
PXM1E_SJ.7.PXM.a >
 

ステップ 3 スイッチ プロンプトが表示されない場合には、 Enter キーを押します。

ワークステーションがスイッチに正常に接続されていることを示すスイッチ プロンプトが表示されます。スイッチ プロンプトに SSH セキュア シェル メッセージが表示されたら、保護された CLI 管理セッションが確立されたことになり、スイッチの設定と監視を行えます。


 

CLI 管理セッションの終了

設定したアイドル時間が経過すると、CLI 管理セッションは自動的に終了します。デフォルトのアイドル時間は 600 秒(10 分)ですが、 timeout コマンドで変更可能です。CLI 管理セッションを終了するには、 bye コマンドを入力します。


) このコマンドを実行すると、CLI、SSH、または Telnet TCP セッションが終了します。ただし、スイッチとの接続は終了しません。たとえば、bye コマンドを実行しても、ダイヤルアップ接続、ターミナル サーバ接続、ローカル LAN 接続、ATM WAN 接続は終了しません。端末エミュレーション ソフトウェアまたは Telnet クライアント ソフトウェアを使用して接続を終了しない限り、接続は維持されます。一部のクライアント ソフトウェア パッケージには、接続を終了するコマンドがあります。ほぼすべてのクライアント ソフトウェア パッケージでは、プログラムの終了時に接続が終了されます。


bye コマンドを入力した後でもまだ TCP でない接続を終了していない場合は、 Enter キー押すことで CLI 管理セッションを再開することができます。 Enter キーを押すと、ユーザ名とパスワードの入力を促すプロンプトが表示されます。 bye コマンドによって TCP 接続が切断されるため、まず TCP 接続を再度確立してからCLI 管理セッションを再開する必要があります。