この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、WAAS ソフトウェアの次のタイプの CLI コマンドについて詳しく説明します。
•
WAAS デバイスにログイン後に入力可能な EXEC モード コマンド。コマンドの詳細なリストについては、「EXEC モード コマンド」 セクションを参照してください。
•
WAAS デバイスにログインし、グローバル コンフィギュレーション モードにアクセスしたあとに入力可能なグローバル コンフィギュレーション モード コマンド。コマンドの詳細なリストについては、「コンフィギュレーション モード コマンド」 セクションを参照してください。
•
グローバル コンフィギュレーション モードにアクセスしたあとに入力可能なインターフェイス コンフィギュレーション モード コマンド。コマンドの詳細なリストについては、「インターフェイス コンフィギュレーション モード コマンド」 セクションを参照してください。
•
グローバル コンフィギュレーション モードにアクセスしたあとに入力可能な標準および拡張 ACLコンフィギュレーション モード コマンド。コマンドの詳細なリストについては、「(config) ip access-list」 および 「(config) ip access-list」 セクションを参照してください。
•
コマンドの構文、デフォルト値、コマンド モード、使用上のガイドライン、および例
CLI の使用方法と CLI コマンド モードの詳細については、「WAAS コマンドライン インターフェイスの使用方法」 を参照してください。
EXEC モードは、システム動作の設定、表示、テスト用に使用します。通常、ユーザ EXEC コマンドにより、リモート デバイスへの接続、一時的な端末回線設定の変更、基本的なテストの実行、システム情報の表示ができます。
EXEC モードは、ユーザ レベルと特権レベルの 2 つのアクセス レベルに分かれています。
ユーザ EXEC モードはローカルおよび一般的なシステム管理者が使用し、特権 EXEC モードはルート管理者が使用します。2 つのモード間での切り替えには、enable および disable コマンドを使用します。ユーザレベル EXEC コマンドラインのアクセスには有効なパスワードが必要です。
ユーザレベル EXEC コマンドは、特権レベル EXEC コマンドのサブセットです。ユーザレベル EXEC プロンプトはホスト名のあとにかぎカッコ(>)が続きます。特権レベル EXEC コマンドラインのプロンプトは、ポンド記号(#)です。EXEC コマンドを実行するには、EXEC システム プロンプトでコマンドを入力してから Enter キーを押します。
(注) ホスト名は、hostname グローバル コンフィギュレーション コマンドを使用して変更できます。
次の例では、ユーザ レベルから特権レベル EXEC コマンドラインにアクセスします。
EXEC モードを終了するには、システム プロンプトで exit コマンドを使用します。
WAAS ソフトウェア内で、あるディレクトリから別のディレクトリに変更するには、 cd EXEC コマンドを使用します。
ディレクトリ間のナビゲートやファイル管理に、このコマンドを使用します。ディレクトリ名は、すべての相対パスに対するデフォルトのプレフィクスとなります。相対パスはスラッシュ(/)で始まりません。絶対パスはスラッシュ(/)で始まります。
次の例は、相対パスを使用してディレクトリを変更する方法を示します。
次の例は、絶対パスを使用してディレクトリを変更する方法を示します。
CIFS アダプタ操作および実行コンフィギュレーションを制御するには、 cifs EXEC コマンドを使用します。
cifs {auto-discovery {disable | enable | reset-log} | mss value | restart [core | edge] | reverse-dns {active | disable | enable} | session disconnect [client-ip ipaddress | server-ip ipaddress ]}
CIFS アダプタに TCP Maximum Segment Size(MSS; 最大セグメント サイズ)を設定します。 |
|
WAE をリブートしないで設定を変更するため WAFS サービスを再開するには、 cifs restart コマンドを使用します。
ハードウェア インターフェイス、統計情報、およびその他の設定をクリアするには、 clear EXEC コマンドを使用します。
clear arp-cache [ ipaddress | interface {GigabitEthernet 1-2/port | PortChannel 1-2 | Standby 1-4 }]
clear ip access-list counters [acl-num | acl-name]
clear statistics {all | authentication | epm | flow monitor tcpstat-v1 | history | icmp | inline | ip | radius | running | tacacs | tcp | udp | windows-domain}
clear statistics dre [connection | global | nack | peer]
clear statistics tfo {all | auto-discovery | blacklist | filtering | peer | policy-engine | synq}
(オプション)数値の識別情報(標準アクセス リストの場合は 1 ~ 99、拡張アクセス リストの場合は 100 ~ 199)により識別される、指定のアクセス リストのカウンタをクリアします。 |
|
(オプション)文字で始まる最大 30 文字の英数字の識別情報で識別される、指定されたアクセス リストのカウンタをクリアします。 |
|
clear cache dre コマンドを使用したあと、最初の 1 MB のデータは最適化されません。Cisco WAAS は tcpproxy サービスの再開後、最初の 1 MB のデータを最適化しません。最初の 1 MB のデータのあとに送信されたデータは、設定したポリシーに従って最適化されます。
clear logging コマンドは、 syslog.txt ファイルから現在のエントリをすべて削除しますが、ファイルのアーカイブは作成しません。次の例のように syslog.txt ファイルに「Syslog cleared」というメッセージを入れて、Syslog がクリアされたことを示します。
clear statistics コマンドは、指定されたパラメータに該当するすべての統計カウンタをクリアします。このコマンドを使用して、キャッシュ オブジェクトや設定を失うことなく、一部またはすべての機能に対する最新の統計データを監視します。
clear windows-domain-log コマンドは、Windows ドメイン ログ ファイルから現在のエントリをすべて削除します。
次の例では、WAAS デバイス上の syslog.txt ファイルのすべてのエントリがクリアされます。
次の例では、WAAS デバイス上の認証、RADIUS、および TACACS+ 情報がすべてクリアされます。
次の例では、WAAS デバイス上の Windows ドメイン ログ ファイルのすべてのエントリがクリアされます。
ユーザ接続をクリアする、またはロックアウトされているユーザをロック解除するには、 clear users EXEC コマンドを使用します。
clear users [administrative | locked-out {all | username username }]
clear users administrative コマンドは、TACACS などのリモート ログイン サービスを介して認証された全管理ユーザの接続をクリアします。ローカル データベースを介して認証された管理ユーザは、このコマンドの影響を受けません。
clear users locked-out コマンドは、ロックアウトされているユーザ アカウントをロック解除します。強度の強いパスワード ポリシーがイネーブルの場合に((config) authentication strict-password-policyを参照)、ユーザが 3 回連続してログイン試行に失敗すると、ユーザ アカウントはロックアウトされます(これは、[admin] アカウントには適用されません)。
次の例では、リモート ログイン サービスを介して認証されたすべての管理ユーザがクリアされます(ローカル データベースを介して認証された管理ユーザは、このコマンドの影響を受けません)。
次の例では、ロックアウトされたすべてのユーザ アカウントがロック解除されます。
クロック機能を設定するか、カレンダーをアップデートするには、 clock EXEC コマンドを使用します。クロック機能とカレンダーをクリアするには、このコマンドの no 形式を使用します。
clock {read-calendar | set time day month year | update-calendar}
月(January、February、March、April、May、June、July、August、September、October、November、December) |
|
時刻サービス(NTP サーバなど)を提供する外部ソースがネットワークにある場合は、手動でシステム クロックを設定する必要はありません。クロックを設定する場合は、現地時間を入力します。WAAS デバイスでは、 clock timezone グローバル コンフィギュレーション コマンドによって設定された時間帯に基づいて UTC を算出します。
システムには、ソフトウェア クロックとハードウェア クロックの 2 つのクロックが存在します。ソフトウェアは、ソフトウェア クロックを使用します。ハードウェア クロックが使用されるのは、起動時にソフトウェア クロックを初期化する場合だけです。
次の例では、WAAS デバイスでソフトウェア クロックを設定します。
WAAS の Centralized Management System(CMS; 中央集中型管理システム)組み込みデータベースのパラメータを設定するには、 cms EXEC コマンドを使用します。
cms {config-sync | database {backup | create | delete | downgrade [script filename ] |
lcm {enable | disable } | maintenance {full | regular} | restore filename | validate} | deregister [force] | recover { identity word }}
CMS 組み込みデータベース管理テーブルまたはファイルを作成、バックアップ、削除、元に戻したり、または妥当性を検証します。 |
|
WAAS ネットワークは WAAS デバイスと WAAS Central Manager ノードの集まりです。1 つのプライマリ WAAS Central Manager が WAAS ネットワーク設定を保持し、他の WAAS ネットワーク ノードにアップデートを提供します。ノード間の通信は Secure Shell Layer(SSL)プロトコルを使用してセキュア チャネルで行われ、WAAS ネットワーク上の各ノードは Rivest、Shamir、Adelman(RSA)認証キー ペアを使用して他のノードと通信します。
cms config-sync コマンドを使用して、登録された WAAS デバイスとスタンバイ WAAS Central Manager が 5 分(デフォルト)のポーリング間隔の前にプライマリ WAAS Central Manager とただちに通信して getUpdate(コンフィギュレーション ポールの取得)要求を出せるようにします。たとえば、あるノードがプライマリ WAAS Central Manager に登録され起動されている場合、getUpdate 要求を送信するまで WAAS Central Manager GUI には Pending と示されます。cms config-sync コマンドにより、登録されたノードはすぐに getUpdate を送信し、ノードのステータスは Onlineに変わります。
CMS データベースの初期化には cms database create コマンドを使用します。ノードは WAAS ネットワーク加入前にまず登録して、そのあと起動する必要があります。 cms enable グローバル コンフィギュレーション コマンドは自動的にノードをデータベース管理テーブルに登録し、CMS をイネーブルにします。ノードはアトリビュート情報を SSL プロトコルを介して WAAS Central Manager に送信し、新しいノード情報を保存します。WAAS Central Manager はアドミッション コントロールなしでこれらのノード登録要求を受け付け、登録確認とアップデート取得に必要な他の関連セキュリティ情報で応答します。ノードは WAAS Central Manager GUI を使用して起動します。
ノードは起動したあと、 WAAS Central Manager から自動的にコンフィギュレーション アップデートおよび必要なセキュリティ RSA 認証キーペアを受信します。このセキュリティキーによりノードは WAAS ネットワーク内の他のノードと通信できます。 cms deregister コマンドは登録情報とデータベース テーブルを削除して WAAS ネットワークからノードを削除します。
WAAS Central Manager の現在の管理データベースをバックアップするには、 cms database backup コマンドを使用します。データベースのバックアップでは次の項目を指定します。
•
PostgreSQL プレーンテキスト構文でのダンプ フォーマット
バックアップ ファイルのネーミング規則にはタイム スタンプが含まれます。
(注) WAAS Cental Manager で CMS データベースをバックアップするおよび元に戻す手順の詳細は、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
損失した登録情報の回復時、または故障したノードを同じ登録情報を持つ新しいノードと交換する際に cms recover identity word コマンドを使用する場合は、WAAS Central Manager GUI の System.device.recovery.key ウィンドウの Modifying Config Property で設定したデバイス回復キーを指定する必要があります。
lcm コマンドを使用して WAE の Local/Central Management(LCM)を設定します。LCM 機能を利用して、デバイス CLI または GUI を使用して設定される設定を WAAS ネットワーク全体の設定データ(イネーブルまたはディセーブル)の一部として保存できます。
cms lcm enable コマンドを入力すると、WAE とスタンバイ WAAS Central Manager で動作している CMS プロセスが CLI を使用してこれらのデバイスで行われた設定変更を検出し、その変更をプライマリ WAAS Central Manager に送信します。
cms lcm disable コマンドを入力すると、WAE とスタンバイ WAAS Central Manager で動作している CMS プロセスは CLI 変更をプライマリ WAAS Central Manager に送信しません。デバイス CLI を使用した設定では、プライマリ WAAS Central Manager へ送信されません。
LCM がディセーブルである場合、WAAS Central Manager GUI からの設定では WAE からの設定を上書きしますが、この規則は、ローカル デバイス設定時に WAAS Central Manager が上書きしたローカル デバイス設定だけに適用されます。特定の設定が WAAS Central Manager により上書きされたあと、ローカル デバイス設定を(ローカル CLI ユーザとして)変更した場合、WAAS Central Manager が WAE からフル デバイス 統計情報アップデートを要求するまで(WAAS Central Manager GUI から Force full database update ボタンをクリックしてフル アップデートを開始する)、ローカル デバイス設定が適用されます。WAAS Central Manager がデバイスからフル アップデートを要求した場合、WAAS Central Manager の設定はローカル デバイス設定を上書きします。
次の例は、WAAS Central Manager、waas-cm 上の cms 管理テーブルをバックアップします。
次の例は、WAAS Central Manager、waas-cm 上の cms データベース管理テーブルを検証します。
セキュア ストア暗号化を設定するには、 cms secure-store コマンドを使用します。
cms secure-store {init | open | change | clear}
セキュア ストレージ暗号化により、WAAS システムにより強固な暗号化とキー管理が提供されます。WAAS Central Manager および WAE デバイスは、セキュア ストレージ暗号化を使用して、パスワード処理、暗号化キーの管理、およびデータの暗号化を行います。
cms secure-store EXEC コマンドを使用して Central Manager または WAE デバイス上でセキュア ストアをイネーブルにすると、WAAS システムは強固な暗号化アルゴリズムおよびキー管理ポリシーを使用して、システム上の特定のデータを保護します。このデータには、WAAS システム内のアプリケーションで使用される暗号化キー、CIFS パスワード、およびユーザのログイン パスワードが含まれます。
Central Manager でセキュア ストアがイネーブルである場合、SHA-1 ハッシュおよび AES 256-ビット アルゴリズムにより入力するパス フレーズから生成される暗号化キーを使用して、データを暗号化します。WAE デバイスでセキュア ストアがイネーブルである場合、SecureRandom により生成される 256-ビットの暗号化キー(暗号的に強固な擬似ランダム番号)を使用して、データを暗号化します。セキュア ストアをイネーブルにするには、パスワードを入力する必要があります。Central Manager をリブートするたびに、コンソール端末を介してこのパスワードを入力する必要があります。
WAE 上でセキュア ストアをイネーブルにすると、WAE はCentral Manager からの新しい暗号化キーを初期化し、取得します。WAE はこのキーを使用して、WAE 上にストアされている WAFS パスワード認定書を暗号化し、ディスク暗号化もイネーブルである場合は、ディスクを暗号化します。セキュア ストアをイネーブルにしたあとに WAE をリブートすると、WAE は Central Manager からキーを自動的に取得し、WAAS 永久ストレージにストアされているデータに通常どおりアクセスできるようにします。
次に、WAAS Central Manager 上でセキュア ストア暗号化を初期化し、アクティブ化する例を示します。
グローバル コンフィギュレーション モードを開始するには、 configure EXEC コマンドを使用します。グローバル コンフィギュレーション コマンドを入力するには、グローバル コンフィギュレーション モードを開始しておく必要があります。
グローバル コンフィギュレーション モードを終了するには、 end または exit コマンドを使用します。 Ctrl-Z を押して、グローバル コンフィギュレーション モードを終了することもできます。
次の例は、WAAS デバイスでグローバル コンフィギュレーション モードをイネーブルにする方法を示します。
CD-ROM からソフトウェア リリース ファイルをコピーするには、 copy cdrom EXEC コマンドを使用します。
copy cdrom install filedir filename
CompactFlash カード からソフトウェア リリース ファイルをコピーするには、 copy compactflash EXEC コマンドを使用します。
copy compactflash install filename
FTP を使用してディスクからリモート位置または startup config に、設定またはイメージ データをコピーするには、 copy disk EXEC コマンドを使用します。
copy disk {ftp { hostname | ip-address } remotefiledir remotefilename localfilename | startup-config filename }
SYSFS パーティションから FTP サーバにファイルをコピーするには、 copy disk ftp EXEC コマンドを使用します。startup config ファイルを NVRAM にコピーするには、 copy disk startup-config EXEC コマンドを使用します。
FTP サーバからソフトウェア設定またはイメージ データをコピーするには、 copy ftp EXEC コマンドを使用します。
copy ftp {central { hostname | ip-address } remotefiledir remotefilename slotnumber [ username username password | proxy { hostname | ip-address } proxy_portnum [ username username password ] | port port-num | md5 md5sum ] | disk { hostname | ip-address } remotefiledir remotefilename localfilename | install { hostname | ip-address } remotefiledir remotefilename }
(オプション)FTP サーバからファイルをコピーして、ローカル デバイスにソフトウェア リリース ファイルをインストールします。 |
|
FTP サーバから WAAS デバイスの SYSFS パーティションにファイルをコピーするには、 copy ftp disk EXEC コマンドを使用します。
FTP サーバからイメージ ファイルを WAAS デバイスにインストールするには、 copy ftp install EXEC コマンドを使用します。イメージの内、一部はディスクに、一部はフラッシュ メモリにインストールされます。FTP サーバからリポジトリにソフトウェア イメージをダウンロードするには、 copy ftp central EXEC コマンドを使用します。
copy ftp install EXEC コマンドを使用して、転送を別の場所にリダイレクトすることもできます。ユーザ名とパスワードは、WAAS デバイスへのソフトウェア リリース ファイルの転送が許可される前に、プライマリ ドメイン コントローラ(PDC)で認証を受けておく必要があります。
WAE-511、WAE-512、WAE-611、WAE-612、WAE-7326 の BIOS はリモートでアップグレードできます。すべてのコンピュータ ハードウェアは、インターフェイスを介してソフトウェアと連動する必要があります。BIOS は、そのようなインターフェイスを提供します。コンピュータに組み込まれたスタータ キットは、ハード ディスク ドライブから他のソフトウェアを実行します。BIOS は、基本命令セットを提供してコンピュータをブートする役割があります。電源投入時自己テスト(POST)動作やハード ディスク ドライブからのオペレーティング システムのブーティングなど、起動時に実行する必要のあるタスクをすべて実行します。さらに、割り込みハンドラのライブラリの形式で、ハードウェアとオペレーティング システム間のインターフェイスを提供します。たとえば、キーが押されるたびに CPU は割り込みを実行してそのキーを読み取ります。これは、シリアルおよびパラレル ポート、ビデオ カード、サウンド カード、ハードディスク コントローラなどの他の入出力デバイスでも同様です。一部の旧式の PC では、最新のハードウェアとの相互運用を行えません。BIOS がハードウェアをサポートしておらず、オペレーティング システムが BIOS ルーチンを使用するためにコールできないためです。この問題は、新しいハードウェアをサポートする BIOS に交換するか、そのハードウェアに対応したデバイス ドライバをインストールすれば解決できます。
特定のハードウェア モデルの BIOS アップデートに必要なすべての BIOS ファイルは、1 つの .bin パッケージ ファイルとして Cisco.com で入手できます。このファイルは専用の
<WAAS-installable>.bin ファイルで、通常のソフトウェア アップデート手順でインストールできます。
BIOS のバージョン アップデートをサポートする WAAS デバイスの BIOS バージョンをアップデートするには、次のものが必要です。
•
アップデートするデバイスとアップデート ファイルを格納するサーバ間のネットワーク接続
BIOS アップデート ファイルをリモートでインストールするには、次のように copy ftp install EXEC コマンドを使用します。
BIOS アップデート ファイルをシステムにコピーしたら、次のように reload EXEC コマンドを使用してリブートします。
次の例は、FTP サーバからイメージ ファイルをコピーして、そのファイルをローカル デバイスにインストールする方法を示します。
次の例は、BIOS をアップグレードする方法を示します。すべての出力は、追跡できるように別のファイル(/local1/.bios_upgrade.txt)に書き込まれます。BIOS アップグレードのため Cisco.com からダウンロードされたハードウェア依存ファイルは、BIOS アップグレード手順の完了後、自動的に WAAS デバイスから削除されます。
HTTP サーバから WAAS デバイスに設定またはイメージ ファイルをコピーするには、 copy http EXEC コマンドを使用します。
copy http install { hostname | ip-address } remotefiledir remotefilename [port portnum ] [proxy proxy_portnum ] [username username password ]
HTTP サーバからイメージ ファイルをインストールして、それを WAAS デバイスにインストールするには、 copy http install EXEC コマンドを使用します。転送プロトコルとして HTTP を使用して HTTP サーバから WASS デバイスにイメージを転送し、デバイスにソフトウェアをインストールします。イメージの内、一部はディスクに、一部はフラッシュ メモリにインストールされます。HTTP サーバからリポジトリにソフトウェア イメージをダウンロードするには、 copy http central EXEC コマンドを使用します。
proxy hostname | ip-address オプションを指定することで、 copy http install EXEC コマンドを使用して、転送を別の場所または HTTP プロキシ サーバにリダイレクトすることもできます。ユーザ名とパスワードは、WAAS デバイスへのソフトウェア リリース ファイルの転送が許可される前に、PDC で認証を受けておく必要があります。
WAE-511、WAE-512、WAE-611、WAE-612、WAE-7326 の BIOS はリモートでアップグレードできます。すべてのコンピュータ ハードウェアは、インターフェイスを介してソフトウェアと連動する必要があります。BIOS は、そのようなインターフェイスを提供します。コンピュータに組み込まれたスタータ キットは、ハード ディスク ドライブから他のソフトウェアを実行します。BIOS は、基本命令セットを提供してコンピュータをブートする役割があります。POST 動作やハード ディスク ドライブからのオペレーティング システムのブーティングなど、起動時に実行する必要のあるタスクをすべて実行します。さらに、割り込みハンドラのライブラリの形式で、ハードウェアとオペレーティング システム間のインターフェイスを提供します。たとえば、キーが押されるたびに CPU は割り込みを実行してそのキーを読み取ります。これは、シリアルおよびパラレル ポート、ビデオ カード、サウンド カード、ハードディスク コントローラなどの他の入出力デバイスでも同様です。一部の旧式の PC では、最新のハードウェアとの相互運用を行えません。BIOS がハードウェアをサポートしておらず、オペレーティング システムが BIOS ルーチンを使用するためにコールできないためです。この問題は、新しいハードウェアをサポートする BIOS に交換するか、そのハードウェアに対応したデバイス ドライバをインストールすれば解決できます。
特定のハードウェア モデルの BIOS アップデートに必要なすべての BIOS ファイルは、1 つの .bin パッケージ ファイルとして Cisco.com で入手できます。このファイルは専用の
<WAAS-installable>.bin ファイルで、通常のソフトウェア アップデート手順でインストールできます。
BIOS のバージョン アップデートをサポートする WAAS デバイスの BIOS バージョンをアップデートするには、次のものが必要です。
•
アップデートするデバイスとアップデート ファイルを格納するサーバ間のネットワーク接続
BIOS アップデート ファイルを WAAS デバイスにインストールするには、次のように copy http install EXEC コマンドを使用します。
BIOS アップデート ファイルをシステムにコピーしたら、次のように reload EXEC コマンドを使用して WAAS デバイスをリブートします。
次の例は、HTTP サーバからイメージ ファイルをコピーして、そのファイルを WAAS デバイスにインストールする方法を示します。
次の例は、BIOS をアップグレードする方法を示します。すべての出力は、追跡できるように別のファイル(/local1/.bios_upgrade.txt)に書き込まれます。BIOS アップグレードのため Cisco.com からダウンロードされたハードウェア依存ファイルは、BIOS アップグレード手順の完了後、自動的に WAAS デバイスから削除されます。
現在の設定から設定データまたはイメージ データをコピーするには、 copy running-config EXEC コマンドを使用します。
copy running-config {disk filename | startup-config | tftp { hostname | ip-address } remotefilename }
WAAS デバイスの実行システム コンフィギュレーションを SYSFS パーティション、フラッシュ メモリ、または TFTP サーバにコピーするには、 copy running-config EXEC コマンドを使用します。 copy running-config startup-config EXEC コマンドは、 write memory コマンドと同等です。
startup-config から設定データまたはイメージ データをコピーするには、 copy startup-config EXEC コマンドを使用します。
copy startup-config {disk filename | running-config | tftp { hostname | ip-address } remotefilename }
TFTP サーバまたは SYSFS パーティションに startup-config ファイルをコピーするには、 copy startup-config EXEC コマンドを使用します。
デバイスからシステム トラブルシューティング情報をコピーするには、 copy sysreport EXEC コマンドを使用します。
copy sysreport {disk filename | ftp { hostname | ip-address } remotedirectory remotefilename | tftp { hostname | ip-address } remotefilename } [start-date { day month | month day } year [end-date { day month | month day } year ]]
copy sysreport コマンドはかなりの多くの CPU とディスク リソースを消費するので、実行中、システム パフォーマンスが低下する可能性があります。
次の例では、ローカル WAAS デバイスのファイル mysysinfo にシステム情報をコピーする方法を示します。
次の例は、FTP サーバ myserver のルート ディレクトリにあるファイル foo に FTP によりシステム情報をコピーする方法を示します。
デバック目的でシステムからステータス情報をコピーするには、 copy system-status EXEC コマンドを使用します。
copy system-status disk filename
ハードウェアおよびソフトウェア ステータス情報を格納する SYSFS パーティションにファイルを作成するには、 copy system-status EXEC コマンドを使用します。
Cisco TAC への問い合わせに利用するためシステムから設定またはイメージ データをコピーするには、 copy tech-support EXEC コマンドを使用します。
copy tech-support {disk filename | tftp { hostname | ip-address } remotefilename }
TFTP サーバまたは SYSFS パーティションにテクニカル サポート情報をコピーするには、 copy tech-support tftp EXEC コマンドを使用します。
TFTP サーバから設定またはイメージ データをコピーするには、 copy tftp EXEC コマンドを使用します。
copy tftp {disk { hostname | ip-address } remotefilename localfilename | running-config
{ hostname | ip-address } remotefilename | startup-config { hostname | ip-address } remotefilename }
TFTP サーバからディスクにファイルをコピーするには、 copy tftp disk EXEC コマンドを使用します。
ファイルのコピーを作成するには、 cpfile EXEC コマンドを使用します。
cpfile oldfilename newfilename
WAAS アプリケーション アクセラレーションおよびセントラル マネージャ機能を監視および記録するには、 debug EXEC コマンドを使用します。デバッギングをディセーブルにするには、このコマンドの no 形式を使用します(undebug コマンドも参照)。
application-accelerator デバイス モードでは、 debug コマンドは次のとおりです。
debug authentication {content-request | user | windows-domain}
debug buf {all | dmbuf | dmsg}
debug cdp {adjacency | events | ip | packets}
debug cli {all | bin | parser}
debug dataserver {all | clientlib | server}
debug dre {aggregation | all | cache | connection {aggregation [ acl ] | cache [ acl ] | core [ acl ] | message [ acl ] | misc [ acl ] | acl } | core | lz | message | misc}
debug print-spooler {all | brief | errors | warnings}
debug snmp {all | cli | main | mib | traps}
debug stats {all | collections | computation | history}
debug tfo {buffer-mgr | connection [auto-discovery [ acl ] | comp-mgr [ acl ] | conn-mgr [ acl ] | egress-method [ acl ] | filtering [ acl ] | netio-engine [ acl ] | policy-engine [ acl ] | synq [ acl ] | acl ] | stat-mgr | translog}
debug wafs {{all | core-fe | edge-fe | manager | utilities} {debug | error | info | warn}}
debug wccp {all | detail | error | events | keepalive | packets | slowstart}
(注) dre、epm、flow monitor、print-spooler、rbcp、tfo、translog、wafs、および wccp コマンド オプションは application-accelerator デバイス モードのみでサポートされます。
central manager デバイス モードでは、 debug コマンドは次のとおりです。
debug authentication {content-request | user | windows-domain}
debug buf {all | dmbuf | dmsg}
debug cdp {adjacency | events | ip | packets}
debug cli {all | bin | parser}
debug dataserver {all | clientlib | server}
debug emdb [level [ levelnum ]]
debug snmp {all | cli | main | mib | traps}
debug stats {all | collections | computation | history}
(注) emdb および rpc コマンド オプションは、central manager デバイス モードでのみサポートされます。
| (オプション)WASS ソフトウェア コンポーネントとユーティリティからのメッセージがロギングされる通知レベル(debug、info、warn、error)をアンセットします。 |
|
次の構文表では、central manager デバイス モードで使用するオプションについて説明します。
| (オプション)Remote Procedure Call(RPC; リモート プロシージャ コール)ログをイネーブルにします。 |
|
debug コマンドを使用すると WAAS デバイスのパフォーマンスが低下するので、このコマンドはTAC から指示があった場合にだけ使用することを推奨します。詳細については、「マニュアルの入手方法および Service Request ツールの使用方法」を参照してください。
Watchdog ユーティリティが動作していないと、「WAAS is not running」メッセージが出力されます。
次の例は、ユーザ認証のデバッグ モニタリングをイネーブルにし、イネーブルになっているか確認し、続いてデバッグ モニタリングをディセーブルにする方法を示します。
次の例は、システム内の Core WAE のデバッグするためのロギング レベルを設定し、その後ロギング レベルをデフォルト(info)に戻す方法を示します。
現在のディレクトリからファイルを削除するには、 delfile EXEC コマンドを使用します。
この EXEC コマンドを使用して、WAAS デバイスのディスク ドライブの SYSFS パーティションからファイルを削除します。
次の例は、絶対パスを使用して /local1 ディレクトリから一時ファイルを削除する方法を示します。
ディレクトリを、そのすべてのサブディレクトリおよびファイルとともに削除するには、 deltree EXEC コマンドを使用します。
この EXEC コマンドを使用してディレクトリとそのディレクトリ内のすべてのファイルを、WAAS SYSFS ファイル システムから削除します。サブディレクトリおよびファイルを削除しているという警告は表示されません。
(注) WAAS が正常に機能するのに必要なファイルやディレクトリは、決して削除しないでください。
次の例は、/local1 ディレクトリから testdir ディレクトリを削除する方法を示します。
ディレクトリの 1 つのファイルまたはすべてのファイルの詳細を表示するには、dir EXEC コマンドを使用します。
この EXEC コマンドを使用して、名前、サイズ、作成時間など、作業ディレクトリ内部に含まれているファイルの詳細リストを表示します。lls EXEC コマンドも同じ出力を生成します。
次の例は、現在のディレクトリのすべてのファイルの詳細リストを示します。
次の例では、 logs ディレクトリの詳細情報のみを示します。
特権 EXEC コマンドを無効にするには、disable EXEC コマンドを使用します。
WAAS ソフトウェアの CLI EXEC モードは、システム動作の設定、表示、テスト用に使用します。このコマンド モードは、ユーザと特権の 2 つのアクセス レベルに分けられます。特権レベル EXEC モードにアクセスするには、ユーザ アクセス レベルのプロンプトで enable EXEC コマンドを入力し、パスワードの入力のプロンプトが表示されたら特権 EXEC パスワード(スーパーユーザまたは管理者相当のパスワード)を指定します。
次の例では、特権 EXEC モードからユーザレベル EXEC モードに入ります。
WAAS デバイスでディスクを設定するには、 disk EXEC コマンドを使用します。
disk delete-partitions diskname
disk disk-name disk xx replace
Redundant Array of Independent Disks-5(RAID-5; 冗長ディスク アレイ 5)を処理する論理ディスクは、ハードウェア機能として WAAS に実装されています。RAID-5 デバイスは、論理ディスクの容量を増やすため最大 6 つの物理ハード ディスク ドライブを備えた単一の論理ディスク ドライブを作成できます(WAE-7341 は 4 つのディスクをサポートし、WAE-7371 は 6 つのディスクをサポートします)。
物理ドライブの 1 つに障害が発生しても(RAID-5 によりドライブが Defunct ステートに移行)、RAID-5 を備えたシステムは操作を継続します。障害が発生したドライブを適切にシャットダウンしたあと、RAID-5 はディスク ハードウェアのホットスワップも可能にします(RAID-5 システムのディスクの取り外しおよび交換手順については、『 Cisco Wide Area Application Services Configuration Guide 』の Chapter 14 を参照してください)。
RAID-1 はソフトウェア機能として WAAS に実装されています。RAID-1 WAAS デバイスは信頼性の向上のため 2 つのディスク ドライブを使用できます。RAID-1 はディスク ミラーリングを提供します(データは 2 つ以上のドライブに重複して書き込まれます)。冗長性による信頼性の向上が目的です。RAID-1 の場合、1 つのディスク書き込みを 2 つのディスク ドライブに対して行う必要があるため、ファイル システムの書き込みパフォーマンスに影響を与えます。RAID-1(ミラーリング)は RAID-1 デバイス上のすべてのファイル システムに使用されます。この設定により、いかなる場合にも信頼性のあるソフトウェアの実行が保証されます。
(注) WAAS ソフトウェアは、Wide Area File Services(WAFS)ファイル システムおよび、Data Redundancy Elimination(DRE)キャッシュの両方に CONTENT ファイル システムを使用します。
WAE-612、WAE-7326、WAE-7341、および WAE-7371 ディスク ドライブのホットスワップ
このリリースの WAAS では、障害のあるディスクの交換およびスケジュールされたディスク メンテナンスのためにホットスワップ機能がサポートされています。WAE-612 および WAE-7326 では、 disk disk-name diskxx shutdown グローバル コンフィギュレーション コマンドを使用して、スケジューリングされたディスク メンテナンスを行うディスクをシャットダウンします。WAE-7341 および WAE-7371 では、 disk disk-name diskxx replace EXEC コマンドを使用して、ディスクをシャットダウンします(スケジューリングされたディスク メンテナンス手順については、『 Cisco Wide Area Application Services Configuration Guide 』の Chapter 14 を参照してください)。
ディスクが完全にシャットダウンされるまで待ってから、ディスクを WAE から物理的に取り外してください。RAID の取り外し処理が終了すると、WAAS はディスク障害アラームおよびトラップを生成します。さらに、syslog ERROR メッセージがログに記録されます。
RAID 再構築プロセス中に障害のあるディスクがソフトウェアで削除された場合は、RAID 再構築エラーのアラームが生成されます。RAID 再構築プロセス中にディスクを管理上のシャットダウンにした場合は、代わりに RAID 再構築の中断アラームが生成されます。
RAID の再構築処理中に削除イベントが発生した場合は、RAID 削除処理の正常終了に 1 分ほどかかる場合があります。この処理にかかる実際の時間は、ディスクのサイズによって異なります。
クリティカル ディスク アラームがシステムで 1 つ検出されると、障害ディスクはディスクのホットスワップ機能により自動的に無効にされます。 disk error-handling が設定されているかどうかに関係なく、障害の発生したディスクは自動的に削除されます。
WAE-7341 および WAE-7371 モデルでは、ソフトウェアによって自動的にディセーブルされた障害のあるディスクを交換すると、ディスクは自動的にサービス状態に戻ります。WAE-612 および WAE-7326 モデルでは、ソフトウェアによって自動的にディセーブルされた障害のあるディスクを交換する場合、EXEC モードの disk insert コマンドを使用するとディスクをサービス状態に戻します。その他のモデルについては、「 (config) disk disk-name command 」を参照してください。
RAID-5 システムの論理ディスク アレイを再構築するには、一連の設定で示すように、EXEC モードの disk recreate-raid コマンドを使用します。
システムがブートしたら、すべてのファイルシステムを再構築するまで約 30 分間待ちます。
EXEC モードで copy ftp install を入力してソフトウェアを再インストールします。
300 GB SAS ドライブの場合、RAID アレイを再構築し同期化するのに最大で 5 時間かかります。RAID-5 の同期化がバックグラウンドで実行されている間、システムは完全に機能していますが、パフォーマンスはバックグラウンド操作によって影響を受けます。
障害ディスクまたは不良ディスクとされているディスクを識別するには、 show disks failed-disk-id EXEC コマンドを使用します。このリストに示されたシリアル番号を持つディスクを再度挿入しないでください。
(注) このコマンドは、WAE-7341 および WAE-7371 モデルでは利用できません。
WAAS デバイスの SCSI ディスク ドライブを再フォーマットするには、 disk reformat EXEC コマンドを使用します。このコマンドを実行するとき、SCSI ドライブは使用できません。
(注) このコマンドは、SCSI ドライブを装備したシステム(WAE-612)でのみ有効です。このコマンドは、WAAS 4.0.13 の WAE-611 および WAE-7326 システムでは削除されています。
SCSI ドライブを再フォーマットする方法を、次のシナリオで説明します。
1.
ファイルシステムをアンマウントし、グローバル コンフィギュレーション モードで disk disk-name diskxx shutdown コマンドを使用して RAID-1 アレイからディスクを削除します。
2.
ディスクを再フォーマットします。このコマンドが完了すると、ドライブはブランクになります。
3.
グローバル コンフィギュレーション モードで no disk disk-name diskxx shutdown コマンドを使用してディスクをサービス状態に戻します。
disk scan errors コマンドを使用するには、 disk reformat コマンドと同じ手順に従います。
1 つのディスク ドライブのすべてのディスク パーティションの削除および RAID-5 システムの論理ドライブのディスク パーティションの削除
WAAS デバイス上の 1 つのディスク ドライブのすべてのディスク パーティションを削除する、または RAID-5 システムの論理ドライブのディスク パーティションを削除するには、 disk delete-partitions EXEC コマンドを使用します。
このコマンドは、新しいディスク ドライブを追加する場合に、そのドライブが以前に別のオペレーティング システム(たとえば、Microsoft Windows や Linux オペレーティング システム)で使用されていたときに使用します。ディスク上のすべてを消去するか尋ねられたら、次のように「yes」を指定して続けます。
(注) WAE-7341 または WAE-7371 モデルで disk delete-partitions EXEC コマンドを使用する場合、コマンドは論理容量全体を削除します。個々のディスク名オプションは、これらのプラットフォームでは利用できません。
ホスト名またはドメイン名を IP アドレスに解決するには、 dnslookup EXEC コマンドを使用します。
dnslookup { hostname | domainname }
次の 3 つの例では、 dnslookup コマンドを使用して、ホスト名 myhost を IP アドレス 172.31.69.11 に解決し、 abd.com を IP アドレス 192.168.219.25 に解決し、ホスト名として使用されている IP アドレスを 10.0.11.0 に解決する方法を示します。
特権 EXEC コマンドにアクセスするには、 enable EXEC コマンドを使用します。
WAAS ソフトウェアの CLI EXEC モードは、システム動作の設定、表示、テスト用に使用します。このコマンド モードは、ユーザ レベルと特権レベルの 2 つのアクセス レベルに分かれています。特権レベル EXEC モードにアクセスするには、ユーザ アクセス レベルのプロンプトで enable EXEC コマンドを入力し、パスワードの入力のプロンプトが表示されたら特権 EXEC パスワード(スーパーユーザまたは管理者相当のパスワード)を指定します。
TACACS+ にはイネーブル パスワード機能があり、これにより管理者は、管理レベル ユーザごとに異なるイネーブル パスワードを定義できます。管理レベル ユーザが、管理者または管理者相当のユーザ アカウント(特権レベル 15)ではなく、標準レベルのユーザ アカウント(特権レベル 0)で WAAS デバイスにログインした場合、特権レベル EXEC モードにアクセスするには、管理者パスワードを入力する必要があります。
(注) この警告は、WAAS ユーザがログイン認証に TACACS+ を使用している場合でも当てはまります。
次の例は、特権 EXEC モードにアクセスする方法を示します。
特権レベル EXEC モードを終了させてユーザ レベル EXEC モードに戻るには、 exit コマンドを使用します。
このコマンドは、 Ctrl-Z または end コマンドと同じです。ユーザレベル EXEC シェルで発行された exit コマンドは、コンソールまたは Telnet セッションを終了します。
次の例では、特権レベル EXEC モードを終了してユーザレベル EXEC モードに戻る方法を示します。
ファイル内の特定のパターンを検索するには、EXEC モードで find-pattern コマンドを使用します。
find-pattern {binary reg-express filename | case {binary reg-express filename | count reg-express filename | lineno reg-express filename | match reg-express filename | nomatch reg-express filename | recursive reg-express filename } | count reg-express filename | lineno reg-express filename | match reg-express filename | nomatch reg-express filename | recursive reg-express filename }
次の例は、大文字と小文字を区別するパターンについてファイルを反復して検索する方法を示します。
次の例では、あるパターンについてファイルを検索し、一致する行を印刷する方法を示します。
次の例では、あるパターンについてファイルを検索し、一致する行数を印刷する方法を示します。
command-line interface(CLI; コマンドライン インターフェイス)のオンライン ヘルプを取得するには、 help EXEC コマンドを使用します。
コマンド内のどの位置でも疑問符( ? )を入力すればヘルプが得られます。一致するものがない場合、ヘルプ リストは空なので、利用できるオプションが表示されるまで、 ? の位置を前にずらして入力する必要があります。
•
コマンド引数を入力する準備ができている場合、完全ヘルプを使って(たとえば show ? )、可能な引数を表示させることができます。
•
コマンドを簡略化して入力し、どんな引数がその入力に一致するか知りたい場合(たとえば、 show stat? )、部分ヘルプを使用します。
新しいソフトウェア イメージ(WAAS ソフトウェアなど)を WAAS デバイス上のフラッシュにインストールするには、 install EXEC コマンドを使用します。
install コマンドは、システム イメージをフラッシュ メモリにロードし、オプションのソフトウェアのコンポーネントをソフトウェア ファイル システム(swfs)パーティションにコピーします。
(注) オプションのソフトウェアを格納するシステム イメージをインストールする場合は、SWFS パーティションが disk00 にマウントされていることを確認してください。
システム イメージをインストールするには、 イメージ ファイルを SYSFS ディレクトリ local1 または local2 にコピーします。 install コマンドを実行する前に、現在の作業ディレクトリをシステム イメージのあるディレクトリに変更します。 install コマンドを実行すると、イメージ ファイルは拡張されます。拡張されたファイルは、WAAS デバイス上の既存のファイルを上書きします。システム イメージをリロードすると、新たにインストールされたバージョンが適用されます。
(注) installコマンドは .pax ファイルを受け付けません。ファイルのタイプは .bin(たとえば、cache-sw.bin)である必要があります。また、インストールするリリースが新しいシステム イメージを必要としない場合は、フラッシュ メモリに書き込む必要がないこともあります。新しいバージョンに変更が加えられており、そのために、新しいシステム イメージをインストールする必要がある場合は、install コマンドによって、フラッシュ メモリへの書き込みが実行される場合があります。
次の例は、 wae511-cache-300.bin ファイルに格納されたシステム イメージをロードします。
LESS アプリケーションを使用するファイルを表示するには、 less EXEC コマンドを使用します。
LESS は、テキスト ファイルを一度に 1 ページずつ表示するアプリケーションです。LESS を使用してファイルのコンテンツを表示できます。ただし、編集はできません。LESS は、type などの従来のテキスト ファイル ビューア アプリケーションと比較した場合、追加機能を備えています。追加機能は次のとおりです。
•
後方移動 ― 表示されたテキストの後方に移動できます。後方移動には、 k 、 Ctrl-k 、 y 、 Ctrl-y を使用します。詳細は LESS コマンドの要約を参照してください。要約を表示するには、LESS でファイルを表示中に h または H を押します。
•
検索および強調表示 ― 表示しているファイル内のテキストを検索できます。前方と後方に検索ができます。LESS では検索に一致するテキストを強調表示して、一致している位置を見つけやすくします。
•
複数ファイルのサポート ― LESS では、異なるファイル間で切り替えができ、各ファイルでの位置を記憶しています。処理している全ファイルにまたがって検索を行うこともできます。
次の例は、LESS アプリケーションを使用して、 syslog.txt ファイルのコンテンツを表示する方法を示しています。
ディレクトリ名の長いリストを表示するには、 lls EXEC コマンドを使用します。
このコマンドは、現在の作業ディレクトリにストアされているファイルとサブディレクトリに関する詳細な情報(サイズ、作成の日付時刻、SYSFS 名、ファイルのロング ネームなど)を提供します。この情報は、dirコマンドでも表示できます。
次の例は、現在のディレクトリ内のすべてのファイルの詳細リストを提供します。
ディレクトリ内のファイル名やサブディレクトリ名のリストを表示するには、 ls EXEC コマンドを使用します。
特定のディレクトリ内のファイル名やサブディレクトリをリストするには、ls directory コマンドを使用します。
次の例は、ルート ディレクトリ内でリストされたファイルとサブディレクトリを示します。
ディレクトリを作成するには、 mkdir EXEC コマンドを使用します。
この EXEC コマンドを使用して、WAAS ファイル システムに新しいディレクトリまたはサブディレクトリを作成します。
次の例では、新しいディレクトリ oldpaxfiles を作成する方法を示します。
新しいファイルを作成するには、 mkfile EXEC コマンドを使用します。
次の例では、ルート ディレクトリに新しいファイル traceinfo を作成する方法を示します。
NTP サーバを使用して WAAS デバイスのソフトウェア クロック(日付時刻)を設定するには、 ntpdate EXEC コマンドを使用します。
ntpdate { hostname | ip-address } [key { authentication-key }]
NTP サーバ認証と併せて使用する認証キー ストリング値は、0 ~ 4294967295 の範囲で設定する必要があります。 |
NTP を使用して現在の時刻を検出し、WAAS デバイスの現在時刻を一致するように設定します。時刻は、リロード後元に戻す予定の場合は、 clock save コマンドを使用してハードウェア クロックに保存する必要があります。
次の例では、NTP サーバを使用して WAAS デバイスのソフトウェア クロックを設定する方法を示します。
ネットワーク上の基本ネットワーク接続を診断する目的でエコー パケットを送信するには、 ping EXEC コマンドを使用します。
ping { hostname | ip-address }
引数 hostname を指定してこのコマンドを使用するには、WAAS デバイスに DNS 機能が設定されていることを確認してください。応答のないホストを強制的にタイムアウトする場合、またはループ サイクルを解除する場合は、 Ctrl-C を押します。
次の例は、アドレスが 172.19.131.189 のマシンにエコー パケットを送信して、ネットワーク上でのそのアベイラビリティを確認する方法を示します。
WAAS デバイスの現在の作業ディレクトリを表示するには、 pwd EXEC コマンドを使用します。
WAAS デバイスを停止してコールド リスタートを実行するには、 reload EXEC コマンドを使用します。
WAAS デバイスをリブートするには、 reload コマンドを使用します。フラッシュ メモリに設定が保存されていない場合は、再起動時に設定パラメータの入力を要求されます。開いている接続がある場合は、このコマンドを発行するとドロップされ、ファイル システムは再起動時に再フォーマットされます。
次の例は、WAAS デバイスの動作を停止させ、フラッシュ メモリに保存されている設定でリブートする方法を示します。プロセス中に確認のプロンプトは出ません。
WAAS デバイスのファイルの名前を変更するには、 rename EXEC コマンドを使用します。
rename oldfilename newfilename
次の例では、ファイル名を errlog.txt から old_errlog.txt に変更する方法を示します。
デバイスを工場出荷時のデフォルト状態に戻し、ディスクとフラッシュ メモリからユーザ データを削除するには、 restore EXEC コマンドを使用します。
restore {factory-default [preserve basic-config] | rollback }
この EXEC コマンドを使用して、特定のタイムスタンプ評価データを保存しながら、ディスク上およびフラッシュ メモリ内のデータを工場出荷時のデフォルトに戻したり、直前に機能していたデータおよびデバイス コンフィギュレーションに設定をロールバックします。
このコマンドは、デバイス上にある既存のコンテンツをすべて消去します。ただし、ネットワーク コンフィギュレーションは保存されており、リブート後、Telnet および Secure Shell(SSH; セキュア シェル)セッションを介してアクセス可能です。
プライマリ WAAS Central Manager で restore factory-default コマンドを使用する、またはプライマリからスタンバイ WAAS Central Manager に切り替える前に必ず、WAAS Central Manager データベースをバックアップし、バックアップ ファイルを WAAS Central Manager から離れた安全な場所にコピーしてください。WAAS Central Manager の動作を停止してから、バックアップおよび復元コマンドを始める必要があります。
WAAS Central Manager データベースを削除することによって、WAAS ネットワーク全体のすべての設定記録が削除されます。有効なバックアップ ファイルまたはスタンバイ WAAS Central Manager がない場合、以前に設定したデータはすべて失われるので、すべての WAE を WAAS Central Manager に登録する必要があります。
プライマリ Central Manager を再設定しながらスタンバイ WAAS Central Manager を使用してデータベースを保存した場合は、以前のプライマリを新しいスタンバイ WAAS Central Manager として登録するだけで済みます。
プライマリ WAAS Central Manager を設定しながらバックアップ ファイルを作成している場合は、バックアップ ファイルをこの新たに再設定された WAAS Central Manager にコピーできます。
restore rollback コマンドを使用して、WAAS デバイスのソフトウェアと設定を以前のバージョンにロールバックできます。ソフトウェアのロールバックは、通常、新たにインストールしたバージョンの WAAS ソフトウェアが正常に機能しない場合だけです。
restore rollback コマンドは最後に保存された WAAS.bin イメージをシステム ディスクにインストールします。ソフトウェア インストール中に WAAS.bin イメージが作成され、システム ディスクに保存されます。WAAS デバイスに保存されたバージョンがない場合は、ソフトウェアはロールバックされません。
(注) WAFS から WAAS への移行はサポートされていますが、WAAS から WAFS へのロールバックはサポートされていません。
次の 2 つの例は、 restore factory-default および restore factory-default preserve basic-config コマンドを使用する方法を示します。設定パラメータとデータが失われるため、元に戻す操作の前にプロンプトが示され、処理を進めて良いか確認を取ります。
(注) この時点、またはあとで command-line interface(CLI; コマンドライン インターフェイス)の入力を通じて、基本の設定パラメータ(IP アドレス、ホスト名、ネーム サーバなど)を入力できます。
次の例では、 restore コマンドの使用後 show disks details コマンドを入力し、 restore コマンドによって、データがパーティション化されたファイルシステム、SYSFS、WAAS、および PRINTSPOOLFS から削除されたことを確認します。
次の例では、WAAS ソフトウェアをアップグレードまたは古いバージョンに戻す方法を示します。最初の例では、バージョン Y のソフトウェアがインストールされています( copy コマンドを使用)が、管理者がまだ切り替えていないので、現在のバージョンはまだ X のままです。このあと、システムはリロードされ( reload コマンドを使用)、バージョン Y が現在稼働するバージョンであることを確認します。
次の例では、ソフトウェアがバージョン X にロールバックされ( restore rollback コマンドを使用)、ソフトウェアが再度リロードされます。
フラッシュ メモリの設定は restore コマンドの実行後失われているため、 show startup-config コマンドでは、フラッシュ メモリのデータは何も返されません。 show running-config コマンドは、デフォルトの実行コンフィギュレーションを返します。
WAAS デバイスのディリクトリを削除するには、 rmdir EXEC コマンドを使用します。
この EXEC コマンドを使用して WAAS ファイルシステムからディレクトリを削除します。 rmdir コマンドは空のディレクトリしか削除できません。
次の例は、 local1 ディレクトリから oldfiles ディレクトリを削除する方法を示します。
ネットワーク ホスト間でファイルをコピーするには、 scp コマンドを使用します。
scp [ 1 ][ 2 ][ 4 ][ 6 ][ B ][ C ][ p ][ q ][ r ][ v ] [c cipher ] [F config-file ] [i id-file ] [l limit ]
[o ssh_option ] [P port ] [S program ] [[ user @ ] host : file ] [...] [[ user-n @] host-n : file-n ]
シスコが提供するスクリプトを実行するか、エラーがないかスクリプトを確認するには、 script EXEC コマンドを使用します。
script {check | execute} file_name
script EXEC コマンドはスクリプト ユーティリティを開き、これにより、シスコが提供するスクリプトを実行するか、このスクリプト内のエラーを確認できます。スクリプト ユーティリティは、実行するスクリプトがユーザからの入力を必要とする場合は、ユーザからの標準端末入力を読み込めます。
(注) スクリプト ユーティリティは、シスコが提供するスクリプトだけを実行するように設計されています。シスコのシグニチャがないスクリプト ファイルや、破損または変更されたスクリプト ファイルは実行できません。
次の例は、スクリプト ファイル test_script.pl にエラーがないかチェックする方法を示します。
WAAS デバイスの基本構成設定(一般設定、デバイス ネットワーク コンフィギュレーション、およびディスク コンフィギュレーション)を設定する、または WAAS ソフトウェアへのアップグレード後に基本設定を完了するには、 setup EXEC コマンドを使用します。
setup コマンドの使用方法は、『 Cisco Wide Area Application Services Quick Configuration Guide 』を参照してください。
次の例は、WAAS ソフトウェアを実行している WAAS デバイスで、 setup EXEC コマンドを実行したときの、ウィザードの最初の画面を示します。
WAAS デバイスの Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)アカウンティング設定情報を表示するには、 show aaa accounting EXEC コマンドを使用します。
表3-1 では、 show aaa accounting 出力のフィールドについて説明します。
EndPoint Mapper(EPM)アダプタのステータスと設定を表示するには、 show adapter EXEC コマンドを使用します。
このコマンドは、WAE application-accelerator アプライアンスで有効です。Central Manager(CM)アプライアンスでは有効ではありません。
表3-2 では、show adapter epm 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスで各種のアラーム、そのステータス、および履歴を表示するには、 show alarms EXEC コマンドを使用します。
show alarms [critical [detail [support]] | detail [support] | history [ start_num [ end_num [detail [support]]] | critical [ start_num [ end_num [detail [support]]]] | detail [support] | major [ start_num [ end_num [detail [support]]]] | minor [ start_num [ end_num [detail [support]]]]] | detail [support] | major [detail [support]] | minor [detail [support]] | status]
WAAS ソフトウェアの Node Health Manager により、WAAS アプリケーションはアラームを発生させ、エラーまたは注意を要する状態であることを教えます。Node Health Manager は、このようなアラームのデータ リポジトリであり、WAAS デバイスで監視されるアプリケーション、サービスおよびリソース(ディスク ドライブなど)のヘルスおよびアラーム情報を集約します。たとえば、この機能により、WAE が大量のアラームを受信しているかどうかを判別するメカニズムが提供されます。このようなアラームは「WAAS ソフトウェア アラーム」と呼ばれます。
WAAS ソフトウェアは、SNMP トラップを生成することにより、SNMP を使ってエラー状態を通知します。次の WAAS アプリケーションは、WAAS ソフトウェア アラームを生成できます。
•
Node Health Manager(アラーム過負荷状態)
•
System Monitor(sysmon)(ディスク障害用)
WAAS ソフトウェアには次の 3 つのアラーム レベルがあります。
•
クリティカル ― WAE を介して既存のトラフィックに影響を与えるアラームで、致命的とみなされる(WAE は回復して、トラフィックを処理し続けることができません)。
•
メジャー ― 主要なサービス(たとえば、キャッシュ サービス)が損傷したか失われたことを示すアラーム。このサービスを元に戻すには緊急の対策が必要です。ただし、他のノード コンポーネントは完全に機能するため、既存のサービスに対する影響は最小限です。
•
マイナー ― サービスに影響を与えない状況が発生しているが、重大な障害が発生しないように処置が必要なことを示すアラーム。
snmp-server enable traps alarms グローバル コンフィギュレーション コマンドを使用して、アラームを設定できます。
show alarms critical EXEC コマンドを使用すると、WAAS ソフトウェア アプリケーションによって生成されている現在のクリティカル アラームを表示できます。 show alarms critical detail EXEC コマンドを使用すると、生成されている各クリティカル アラームの追加の詳細情報を表示できます。アラームが発生した状況に関する説明と問題の原因を検出する方法は、 show alarms critical detail support EXEC コマンドを使用すると、表示されます。同様に、メジャーおよびマイナー アラームの詳細情報も、 show alarms major および show alarms minor EXEC コマンドを使用して表示できます。
ソフトウェアが最後にリロードされてから WAAS デバイス上で WAAS ソフトウェアによって生成され、クリアされたアラームの履歴を表示するには、 show alarms history EXECコマンドを使用します。WAAS ソフトウェアは、直近の 100 個のアラーム生成およびクリア イベントだけを保持できます。
現在のアラームのステータス、WAAS デバイスのアラーム過負荷状態およびアラーム過負荷設定を表示するには、 show alarms status EXEC コマンドを使用します。
表3-3 では、 show alarms history 出力のフィールドについて説明します。
|
|
|
|---|---|
このアラームが関連付けられたオブジェクト。たとえば、Alarm ID disk_failed のあるアラーム イベントの場合、インスタンスは障害の発生したディスクの名前になります。Instance フィールドでは値を事前に定義しません。これはアプリケーション固有です。 |
表3-4 では、 show alarms status 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの ARP テーブルを表示するには、 show arp EXEC コマンドを使用します。
Address Resolution Protocol(ARP; アドレス解決プロトコル)のインターネットからイーサネットへのアドレス変換テーブルを表示するには、 show arp コマンドを使用します。フラグがない場合は、ホスト名の現在の ARP エントリが表示されます。
表3-5 では、 show arp 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの認証設定を表示するには、 show authentication EXEC コマンドを使用します。
show authentication {user | content-request }
WAAS デバイスが、NTLM、LDAP、TACACS+、RADIUS、または Windows ドメイン サーバを介してユーザを認証すると、認証の記録がローカルに保存されます。そのエントリが保存されている限り、同一ユーザによる制限されたインターネット コンテンツへのその後のアクセスで、再度サーバをルックアップする必要はありません。ユーザ ログインに対するローカルおよびリモートの認証設定を表示するには、 show authentication user EXEC コマンドを使用します。
切断モードでコンテンツ要求認証の設定情報を表示するには、 show authentication content-request EXEC コマンドを使用します。
表3-6 では、 show authentication user 出力のフィールドについて説明します。
|
|
|
|---|---|
Configuration Authentication: |
|
表3-7 では、 show authentication content-request 出力のフィールドについて説明します。
|
|
|
|---|---|
The content request authentication in disconnected mode is XXX. |
WAE の自動登録機能のステータスを表示するには、 show auto-register EXEC コマンドを使用します。
表3-8 に、 show auto-register 表示の出力について説明します。
|
|
|
|---|---|
Message of the Day(MOTD)、ログイン、EXEC バナーの設定を表示するには、 show banner EXEC コマンドを使用します。
表3-9 では、 show banner 出力のフィールドについて説明します。
|
|
|
|---|---|
WAE の静的バイパス設定情報を表示するには、 show bypass EXEC コマンドを使用します。
表3-10 では、 show bypass list 出力のフィールドについて説明します。
CDP 設定情報を表示するには、 show cdp EXEC コマンドを使用します。
show cdp [entry neighbor [protocol | version [protocol]] | holdtime | interface [FastEthernet slot/port | GigabitEthernet slot/port ] | neighbors [detail | FastEthernet slot/port [detail] | GigabitEthernet slot/port [detail]] | run | timer | traffic]
show cdp コマンドは、CDP パケットがネイバーに再送信される頻度、ネイバーによって CDP パケットが保持される時間、CDP バージョン 2 マルチキャスト アドバタイズのディセーブル化したステータス、CDP イーサネット インターフェイス ポート、CDP トラフィックの概要などの情報を表示します。
表3-11 では、 show cdp 出力のフィールドについて説明します。
|
|
|
|---|---|
デバイスがネイバーに対し、CDP アドバタイズメントを廃棄するまで保持するよう指示する時間(秒)。このフィールドは、 cdp holdtime コマンドによって制御されます。 |
|
CDP Version-2 タイプ アドバタイズメントを送信するための送信ステータス。可能な値は enabled または disabled です。 |
表3-12 では、 show cdp entry neighbor 出力のフィールドについて説明します。
|
|
|
|---|---|
近接デバイスの名前と、このデバイスの Media Access Control(MAC; メディア アクセス制御)アドレスまたはシリアル番号 |
|
近接デバイス上で検出された機能コード。これは、CDP Neighbors テーブルで示すデバイスのタイプです。可能な値は次のとおりです。 |
|
表3-13 では、 show cdp entry neighbor protocol 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-14 では、 show cdp entry neighbor version 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-15 では、 show cdp holdtime 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-16 では、 show cdp interface 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-17 では、 show cdp neighbors 出力のフィールドについて説明します。
|
|
|
|---|---|
デバイス上で検出された機能コード。これは、CDP Neighbors テーブルで示すデバイスのタイプです。可能な値は次のとおりです。 |
|
表3-18 では、 show cdp neighbors detail 出力のフィールドについて説明します。
|
|
|
|---|---|
ネイバーのデバイス タイプ。このデバイスは、ルータ、ブリッジ、透過的なブリッジ、送信元ルーティング ブリッジ、スイッチ、ホスト、IGMP デバイス、またはリピータになることができます。 |
|
VLAN Trunk Protocol 管理ドメイン。VLAN 情報は、同じドメインの一部であるすべてのスイッチに配信されます。 |
|
表3-19 では、 show cdp run 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-20 では、 show cdp timer 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-21 では、 show cdp traffic 出力のフィールドについて説明します。
CIFS 実行時情報を表示するには、 show cifs EXEC コマンドを使用します。
show cifs {auto-discovery [enabled | host-db | last] | cache {disk-use | entry-count} | connectivity peers | mss | requests {count | waiting} | sessions {count | list}}
CIFS アダプタの TCP Maximum Segment Size(MSS; 最大セグメント サイズ)を表示します。セグメント サイズの範囲は 512 ~ 1460 です。 |
|
キャッシング効率に関する情報を表示するには、 show cifs cache コマンドを使用します。このコマンドを使用して、キャッシュに十分なスペースがあるか、またはより多くのスペースが必要であるか判断できます。パフォーマンスに問題がある場合、このコマンドを使用してキャッシュがフルであるかどうか判断できます。
WAN リンク ステートと、Edge と Core の接続性を検証するには、 show cifs connectivity peers コマンドを使用します。このコマンドは、一般的なモニタリングとデバッグに利用できます。
CIFS トラフィックの負荷を監視するには、 show cifs requests count または show cifs requests waiting コマンドを使用します。処理されない要求を隔離するため、デバッグ目的でこのコマンドを使用することもできます。
セッション情報を表示するには、 show cifs sessions count または show cifs sessions list コマンドを使用します。ピーク時とオフピーク時に接続されたユーザを監視するために、このコマンドを使用できます。
WAAS デバイスのシステム クロックに関する情報を表示するには、 show clock EXEC コマンドを使用します。
show clock [detail | standard-timezones { all | details timezone | regions | zones region-name }]
WAAS デバイスには、事前に定義されたいくつかの「標準」時間帯があります。サマー タイム情報が組み込まれている時間帯もあれば、そうでない時間帯もあります。たとえば、アメリカ合衆国(US)の東部地域にいる場合、サマー タイム情報を含んだ US/Eastern 時間帯を使用して、システム クロックが毎 4 月および 10 月に自動的に調整されるようにする必要があります。約 1500 の「標準」時間帯名があります。
標準時間帯が設定されている場合、厳密なチェックにより clock summertime コマンドはディセーブルになります。サマー タイムは、時間帯が標準時間帯でない(つまり、時間帯が「カスタマイズ」時間帯である)場合にしか設定できません。
show clock standard-timezones all EXEC コマンドにより、すべての標準時間帯を参照し、事前に定義されたこれらの時間帯から選択できます。これにより、標準時間帯の事前に定義された名前と競合しないカスタマイズ名を選択できます。大部分の標準時間帯の事前に定義された名前には、地域名とゾーン名の 2 つの要素があります。時間帯は、地域やゾーンなどいくつかの条件でリストできます。地域別のディレクトリに編成された第 1 レベルの時間帯名をすべて表示するには、 show clock standard-timezones region EXEC コマンドを使用します。
show clock コマンドは現地の日付時刻情報を示し、 show clock detail コマンドはオプションの詳細な日付時刻情報を示します。
表3-22 では、 show clock 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-23 では、 show clock detail 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの Centralized Management System(CMS; 中央集中型管理システム)組み込みデータベースのコンテンツとメンテナンス ステータス、およびその他の情報を表示するには、 show cms EXEC コマンドを使用します。
show cms { database content { dump filename | text | xml } | info | processes}
表3-24 では、WAAS アプリケーション エンジンの show cms info 出力のフィールドについて説明します。
表3-25 では、WAAS Central Manager の show cms info 出力のフィールドについて説明します。
表3-26 では、 show cms database content text 出力のフィールドについて説明します。
|
|
|
|---|---|
Database content can be found in /local1/ |
データベース コンテンツ テキスト ファイルの名前と場所。このコマンドは、現在の設定を自動的に生成されたファイルにテキスト フォーマットで書き込むようマネジメント サービスに要求します。 |
表3-27 では、 show cms database content xml 出力のフィールドについて説明します。
|
|
|
|---|---|
Database content can be found in /local1/ |
データベース コンテンツ XML ファイルの名前と場所。このコマンドは、現在の設定を自動的に生成されたファイルに XML フォーマットで書き込むようマネジメント サービスに要求します。 |
セキュア ディスクの暗号化ステータスを表示するには、 show cms secure-store EXEC コマンドを使用します。
次の例では、セキュア ディスクの暗号化が完全に動作している(初期化済みで、オープンである)ことを示します
コマンドにより、次のステータス メッセージのいずれかが表示されます。
secure-store initialized. use secure-store open command to open |
|
WAAS デバイスで以前にイネーブル化された各デバッグ オプションの状態を表示するには、 show debugging EXEC コマンドを使用します。
このコマンドは、イネーブル化またはディセーブル化されたデバッグ オプションを表示します。デバッグ オプションが設定されていない場合、このコマンドは出力を表示しません。
dre 、 epm 、 flow 、 print-spooler 、 rbcp 、 tfo 、 translog 、 wafs 、および wccp コマンド オプションは application-accelerator デバイス モードのみでサポートされます。 emdb および rpc コマンド オプションは、central manager デバイス モードでのみサポートされます。
次の例では、 debug tfo buffer-mgr および debug tfo connection コマンドと組み合わせた show debugging コマンドが、 tfo buffer-mgr および tfo connection デバッグ オプションの状態を示します。
WAAS デバイスの設定された、または現在のデバイス モードを表示するには、 show device-mode EXEC コマンドを使用します。
show device-mode {configured | current}
WAAS Central Manager は専用アプライアンスで展開する必要があります。デバイス モード機能により、WAAS デバイスは WAAS Central Manger または WAE のどちらかで導入できます。WAAS Central Manager は専用アプライアンスで導入する必要があるため、WAAS デバイスは
central-manager モードまたは application-accelerator モードのどちらか 1 つのデバイス モードで動作できるだけです。
設定されたデバイス モードと現在のモードが異なる場合、設定されたデバイス モードを有効にするにはリロードが必要です。
WAAS デバイスの現在のデバイス モードを表示するには、 show device mode EXEC コマンドを入力します。
WAAS デバイスが動作している現在のモードを表示するには、 show device-mode current EXEC コマンドを入力します。
まだ有効になっていない設定されたデバイス モードを表示するには、 show device-mode configured EXEC コマンドを入力します。たとえば、WAAS デバイスで device mode central-manager グローバル コンフィギュレーション コマンドを入力してデバイス モードを central manager に変更したあと、 copy run start EXEC コマンドを入力してデバイスの実行コンフィギュレーションをまだ保存していない場合、WAAS デバイスで show device-mode configured コマンドを入力すると、コマンド出力は設定されたデバイス モードが central-manager であることを示します。
表3-28 では、 show device-mode current 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-29 では、 show device-mode configured 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスのディスクに関する情報を表示するには、 show disks EXEC コマンドを使用します。
show disks {details | failed-disk-id | failed-sectors [ disk_name ] | tech-support [details]}
障害があるとして識別されたディスクのシリアル番号のリストを表示します。
(注) このオプションは、WAE-7341 および WAE-7371 モデルでは利用できません。 |
|
ハードドライブ診断情報および近い将来のディスク障害に関する情報を表示します。 ディスク ステータス(論理または物理)、ディスク ベンダー ID、シリアル番号を含めた、RAID コントローラから利用できる情報をすべて表示します。 |
|
show disks details EXEC コマンドは、リブート後、各ファイル システムに割り当てられたディスク スペースの割合や量、ディスク ドライブの動作ステータスを表示します。
WAAS ソフトウェアは、IDE、SCSI、および SATA ディスクの単一障害セクションに対する、複数の Syslog メッセージのフィルタリングをサポートします。全ディスク ドライブにおける障害のあるセクターのリストを表示するには、 show disks failed-sectors EXEC コマンドを入力します。
特定のディスク ドライブのみにおける障害のあるセクターのリストを表示するには、 show disks failed-sectors コマンドの入力時に、ディスクの名前を指定します。次の例は、disk01 における障害のあるセクターのリストを表示する方法を示します。
ディスク障害がある場合は、メッセージが表示され、ログイン時にこの状況について通知します。
SMART を使用すると、ディスク ヘルスの予防的モニタリング機能が利用できます。SMART は、ハードドライブ診断情報および近い将来のディスク障害に関する情報を提供します。
SMART はほとんどのディスク ベンダーによってサポートされており、ディスク ヘルスを判断する標準的な方法です。SMART のアトリビュートにはいくつかの読み取り専用アトリビュートがあり(たとえば、稼動時間属性や、ロードおよびアンロード カウント属性)、これにより WAAS ソフトウェアに、近い将来のディスク障害を示唆する動作および環境状態に関する情報を提供します。
SMART のサポートは、ベンダーおよびドライブ テクノロジー(IDE または SCSI ディスク ドライブ)依存です。各ディスク ベンダーで、サポートしている SMART アトリビュート セットは異なります。
SMART アトリビュートはベンダーに依存しますが、ほとんどの SMART アトリビュートを解釈する一般的な方法があります。各 SMART アトリビュートには、正規化された現在値としきい値があります。現在値がしきい値を超えると、ディスクは「障害が発生した」とみなされます。WAAS ソフトウェアは SMART アトリビュートを監視し、Syslog メッセージ、SNMP トラップ、およびアラームを介して、将来の障害を通知します。
SMART 情報を表示するには、 show disks tech-support EXEC コマンドを使用します。詳細な SMART 情報を表示するには、 show disks tech-support details EXEC コマンドを入力します。 show tech-support EXEC コマンドの出力には、SMART 情報も含まれます。
表3-30 では、 show disks failed-disk-id 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-31 では、 show disks details 出力のフィールドについて説明します。
次の例では、ディスク disk00 および disk01 のパーティション 04 とパーティション 05 は GOOD であり、RAID のパーティション /dev/md4 & /dev/md5 は NORMAL OPERATION である出力を示します。ただし、RAID のパーティション /dev/md8 の場合、ドライブの 1 つに問題があります。パーティション 00 のある disk04 は GOOD ですが、このパーティション上にペアがないのでステータスでは ONE OR MORE DRIVES ABNORMAL が表示されます。
表3-32 では、SMART をサポートする RAID-1 アプライアンスの show disks tech-support 出力の一般的な一部のフィールドについて説明します。SMART アトリビュートは、ベンダー依存です。ディスク ベンダーごとに、異なる、サポート対象の SMART アトリビュート セットがあります。
|
|
|
|---|---|
WAE 7300 シリーズ アプライアンスは 6 つのディスク ドライブの情報を示し、WAE 500 および 600 シリーズ アプライアンスは 2 つのディスク ドライブの情報を示します。 |
|
曜日、月、日付、時刻(hh:mm:ss)、年、およびクロック標準。たとえば、Mon Mar 19 23:33:12 2007 UTC。 |
|
表3-33 では、SMART をサポートする RAID-1 アプライアンスの show disks tech-support details 出力のフィールドについて説明します。この出力の詳細は、ドライブ メーカーやドライブによって異なります。
|
|
|
|---|---|
WAE 7300 シリーズ アプライアンスは 6 つのディスク ドライブの情報を示し、WAE 500 および 600 シリーズ アプライアンスは 2 つのディスク ドライブの情報を示します。 |
|
曜日、月、日付、時刻(hh:mm:ss)、年、およびクロック標準。たとえば、Mon Mar 19 23:33:12 2007 UTC。 |
|
表3-34 では、RAID-5 アプライアンスの show disks tech-support 出力のフィールドについて説明します。
設定され、特定の WAE で使用する出力方式を表示するには、 show egress-methods EXEC コマンドを使用します。
表3-35 では、 show egress-methods 出力のフィールドについて説明します。
|
|
|
|---|---|
WCCP は、ルータが使用する方法を戻します。値は、WCCP_GRE、WCCP_L2、NEG_RTN_PENDING(ネゴシエーションは保留中)、および UNKNOWN です。 |
|
WAAS デバイスのフラッシュ メモリのバージョンと使用状況の情報を表示するには、 show flash EXEC コマンドを使用します。
表3-36 では、 show flash 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスのシステム ハードウェアのステータスを表示するには、 show hardware EXEC コマンドを使用します。
show hardware コマンドは、バージョン番号、始動した日時、始動後の実行時間、マイクロプロセッサのタイプと速度、利用可能な物理メモリの量、ディスク ドライブのリストなど、システム ハードウェアのステータスを示します。
表3-37 では、 show hardware 出力のフィールドについて説明します。
WAAS デバイスのホストを表示するには、 show hosts EXEC コマンドを使用します。
次の show hosts コマンドは、ネーム サーバと対応する IP アドレスをリストします。また、ホスト テーブル サマリーとして、ホスト名、対応する IP アドレス、および対応するエイリアス(該当する場合)もリストします。
表3-38 では、 show hosts 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの TCP/IP サービスのステータスを表示するには、 show inetd EXEC コマンドを使用します。
show inetd EXEC コマンドは、WAAS デバイスで TCP/IP サービスがイネーブルであるか、ディセーブルであるかのステータスを表示します。Trivial File Transfer Protocol(TFTP)は WAAS ではサポートされないので、TFTP サービス ステータスを無視できます。
表3-39 では、 show inetd 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスのハードウェア インターフェイス情報を表示するには、 show interface EXEC コマンドを使用します。
show interface {GigabitEthernet slot/port } | {ide control_num } | {InlineGroup slot / grpnumber } | {InlinePort slot / grpnumber / { lan | wan }} | {PortChannel port-num } | {scsi device_num }
| { Standby group_num | usb}
ギガビット イーサネット インターフェイスのスロットおよびポート番号。スロットの範囲は 0 ~ 3 で、ポートの範囲は 0 ~ 3 です。スロットおよびポート番号はスラッシュ(/)で区切ります。 |
|
表3-40 では、 show interface GigabitEthernet 出力のフィールドについて説明します。
次の例は、WAE インライン ネットワーク アダプタで設定されたスロット 1 の inlineGroup 0 の情報を表示します。
表3-41 では、 show interface InlinePort 出力のフィールドについて説明します。
表3-42 では、 show interface PortChannel 出力のフィールドについて説明します。
表3-43 では、 show interface scsi 出力のフィールドについて説明します。
|
|
|
|---|---|
SCSI デバイス番号 X に関する情報。SCSI デバイスの製造、デバイス ID 番号、モデル番号、およびタイプを示します。 |
表3-44 では、 show interface standby 出力のフィールドについて説明します。
|
|
|
|---|---|
description option of the interface グローバル コンフィギュレーション コマンドを使用して設定されたデバイスの説明 |
|
スタンバイ グループのメンバー インターフェイス。スタンバイ グループの一部である物理インターフェイスを示します。インターフェイスの定義を示します(GigabitEthernet 1/0 など)。 |
|
WAAS デバイスのシステム コンポーネント情報を表示するには、 show inventory EXEC コマンドを使用します。
show inventory EXEC コマンドにより、WAAS デバイスの UDI を表示できます。ID 情報は、WAAS デバイスの不揮発性メモリに保存されています。
UDI は、製品のオペレーティング システムまたはネットワーク管理アプリケーションによって電子的にアクセスされ、固有のハードウェア デバイスの識別を可能にします。UDI のデータ整合性はお客様に不可欠です。WAAS デバイスの不揮発性メモリにプログラミングされている UDI は、製品ラベルおよび輸送用カートンのラベルに記載されている UDI と同じです。また、電子的手段で表示できるもの、およびお客様の目に触れるシステムやツールの UDI とも同じです。現在は CLI でしか UDI にアクセスできません。SNMP が UDI 情報にアクセスすることはありません。
表3-45 では、 show inventory 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの特定のインターフェイスまたはアプリケーションに対して定義、適用されるアクセス リストを表示するには、show ip access-list EXEC コマンドを使用します。
show ip access-list [ acl-name | acl-num ]
(オプション)数値の識別情報(標準アクセス リストの場合は 0 ~ 99、拡張アクセス リストの場合は 100 ~ 199)を使用する、特定のアクセス リストの情報 |
WAAS デバイスで定義されているアクセス リストを表示するには、show ip access-list EXEC コマンドを使用します。名前または番号で特定のアクセス リストを識別しない限りは、次のセクションを含めて、すべての定義済みアクセス リストに関する情報が表示されます。
表3-46 では、 show ip access-list 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの IP ルーティング テーブルを表示するには、 show ip routes EXEC コマンドを使用します。
このコマンドは IP ルート テーブルを表示します。これは WAE 上で設定された異なるルートのすべてをリストします。WAE はこのテーブルを使用して、ネクストホップを判別します。このテーブルには、WAE GigabitEthernet インターフェイス、ユーザ設定されたスタティック ルート、およびデフォルト ゲートウェイからのルートが含まれます。このテーブルの最後の行はデフォルト ルートを示します。
表3-47 では、 show ip routes 出力のフィールドについて説明します。
|
|
|
|---|---|
| ルート キャッシュは個別のエンティティで、このフィールドは IP ルート テーブルのエントリと関連付けられていません。ルート キャッシュのエンティティ数はオープンである接続の数によって異なります。 |
WAAS デバイスの Kerberos 認証設定を表示するには、 show kerberos EXEC コマンドを使用します。
WAAS デバイスで発生したイベントに関する情報を表示するには、システム メッセージ ログを使用します。 syslog.txt ファイルは、 /local1 ディレクトリに格納されています。
表3-48 では、 show kerberos 出力のフィールドについて説明します。
|
|
|
|---|---|
各 WAAS デバイスのキー マネージャ情報を表示するには、 show key-manager EXEC コマンドを使用します。
show key-manager { key | status }
表3-49 では、 show key-manager key 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスのシステム メッセージ ログ設定を表示するには、 show logging EXEC コマンドを使用します。
WAAS デバイスで発生したイベントに関する情報を表示するには、システム メッセージ ログを使用します。 syslog.txt ファイルは、 /local1 ディレクトリに格納されています。
次の例は、WAAS デバイス上の Syslog ホスト設定を表示します。
WAAS デバイスのメモリ ブロックおよび統計情報を表示するには、 show memory EXEC コマンドを使用します。
表3-50 では、 show memory 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの NTP パラメータを表示するには、 show ntp EXEC コマンドを使用します。
表3-51 では、 show ntp status 出力のフィールドについて説明します。
|
|
|
|---|---|
remote のカラムで、ピアが拒否されたことを示します(ピアは NTP サーバに到達できないか、到達の際、過度の遅延が発生しています)。 |
|
8 ビット到達可能性レジスタ。最後のポーリング インターバル中にサーバに到達可能な場合は 1 が記録され、そうでない場合は 0 が記録されます。8 進数値 377 以上は、ポーリングがすべてサーバに到達したことを示します。 |
|
WAE のアプリケーション ポリシー情報を表示するには、show policy-engine application EXEC コマンドを使用します。
show policy-engine application {classifier [ app-classifier ] | dynamic | name}
指定されたアプリケーション分類機能に関する情報を表示します。分類機能を指定しないと、このコマンドはすべての分類機能に関する情報を表示します。単一一致を持つすべてのアプリケーション分類機能が 1 行に表示されます。 |
|
リストに追加する自動検出 CIFS ファイル サーバを表示するには、 show policy-engine application dynamic コマンドを使用します。サーバは、アクティビティが終了したあと、制限された時間(デフォルトでは 3 分)の間ダイナミック リストに表示され、別のクライアント要求により再度自動検出されるまで、ダイナミック リストからドロップされます。
表3-52 では、 show policy-engine application classifier 出力のフィールドについて説明します。
表3-53 では、 show policy-engine application dynamic 出力のフィールドについて説明します。
|
|
|
|---|---|
ダイナミック アプリケーション用に内部設定された一致値を表示します。ダイナミック アプリケーションは割り当てられたポートをスタティックに使用しませんが、ポートがアプリケーション トラフィックを処理するようネゴシエートします。 |
|
一致するトラフィックのタイプ。たとえば、Any-->Local は、送信元からローカル WAE へのトラフィックをテストします。 |
|
表3-54 では、 show policy-engine application name 出力のフィールドについて説明します。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
(config) policy-engine application map other optimize DRE
(config) policy-engine application map other optimize full
(config) policy-engine application map other pass-through
WAE のポリシー エンジンに関する高度な情報を表示するには、show policy-engine status EXEC コマンドを使用します。この情報にはアプリケーション名、分類機能および条件など利用可能なリソースの使用状況が含まれます。
表3-55 では、 show policy-engine status 出力のフィールドについて説明します。
|
|
|
|---|---|
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
(config) policy-engine application map other optimize DRE
(config) policy-engine application map other optimize full
(config) policy-engine application map other pass-through
WAAS デバイス上の設定権限、プリント サービスまたはプリント サービス プロセスにアクセスできる管理ユーザを表示するには、 show print-services EXEC コマンドを使用します。
show print-services { drivers user username | process }
表3-56 では、 show print-services process 出力のフィールドについて説明します。
|
|
|
|---|---|
プリント サーバに接続するため、クライアントが使用する Remote procedure call(RPC; リモート プロシージャ コール)ポート。値は常に IPC$ です。 |
|
WAAS デバイスの CPU またはメモリ プロセスを表示するには、 show processes EXEC コマンドを使用します。
show processes [cpu | debug pid | memory | system [delay 1-60 | count 1-100 ]]
ここに示す EXEC コマンドを使用して、システムの CPU 利用率を追跡して分析します。
show processes debug コマンドは、各プロセスによって作成された各システムコール(引数付き)の拡張内部システム コール情報と詳細なアカウント、および受信した信号を表示します。
show processes system コマンドを使用して、アップデートに関するシステムのロード情報を表示します。delay オプションは、アップデート間の遅延を秒単位で指定します。 The count option specifies the number of updates that are displayed.このコマンドは次の項目を表示します。
•
CPU リソースを利用するプロセスをリストした 2 つのテーブル。最初のテーブルは、CPU リソースの利用率の降順でのプロセスのリストを表示します。このリストは、プロセス システム(ps)出力が表示されたあとに取られたスナップショットに基づきます。第 2 のテーブルは、最初のスナップショットの 5 秒後に取られたスナップショットに基づいて同じプロセスを表示します。
•
対応するプロセスが、1 秒で区切った一連の 5 つのスナップショットで使用する仮想メモリ。
(注) これらのコマンドを使用すると、CPU 利用率とシステム パフォーマンスは深刻な影響を受けます。したがって、これらのコマンド、特に、show processes debug コマンドは、絶対に必要な場合以外には、使用しないようにしてください。
表3-57 では、 show processes 出力のフィールドについて説明します。
|
|
|
|---|---|
| R =稼働中 |
|
WAAS デバイスの RADIUS 設定情報を表示するには、 show radius-server EXEC コマンドを使用します。
表3-58 では、 show radius-server 出力のフィールドについて説明します。
|
|
|
|---|---|
プライマリ管理ログイン認証方式が失敗した場合はいつでも、管理ログイン認証のセカンダリ方式に WAAS デバイスがフェールオーバーするかどうかを示します。 |
|
端末に WAAS デバイスの現在の実行コンフィギュレーション情報を表示するには、 show running-config EXEC コマンドを使用します。このコマンドは write terminal コマンドに代わるものです。
この EXEC コマンドは show startup-config コマンドと組み合わせて使用し、稼動中のメモリの情報と、起動中に使用される startup-config とを比較します。
次の例は、WAAS デバイスの現在実行中のコンフィギュレーションを表示します。
WAAS デバイスのサービス関連情報を表示するには、 show services EXEC コマンドを使用します。
show services {ports [ port-num ] | summary}
Samba 設定ファイル smb.conf の WAAS デバイスの現在値を表示するには、 show smb-conf EXEC コマンドを使用します。
このコマンドは、トラブルシューティングの目的で、 smb.conf ファイルの global、print$、および printers パラメータの値を表示します。これらのパラメータの説明とその値については、「(config) smb-conf」 コマンドを参照してください。
次の例は、現在の設定におけるすべてのパラメータ値を表示します。
WAAS デバイスの SNMP 通信のステータスを確認するには、 show snmp EXEC コマンドを使用します。
show snmp {alarm-history | engine ID | event | group | stats | user}
表3-59 では、 show snmp alarm-history 出力のフィールドについて説明します。
|
|
|
|---|---|
WAE によって送信されるトラップには、数値のモジュール ID が含まれます(モジュール名をモジュール ID にマップする場合は、 表3-60 を参照してください)。 |
|
WAE によって送信されるトラップには、数値のカテゴリ ID が含まれます(カテゴリ名をカテゴリ ID にマップする場合は、 表3-61 を参照してください)。 |
|
表3-60 では、モジュール ID へのモジュール名のマッピングを要約します。
|
|
|
|---|---|
表3-61 では、カテゴリ ID へのカテゴリ名のマッピングを要約します。
|
|
|
|---|---|
表3-62 では、 show snmp engineID 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-63 では、 show snmp event 出力のフィールドについて説明します。 show snmp event コマンドは、 「snmp trigger」 コマンドを使用して設定されたSNMP イベントに関する情報を表示します。
表3-64 では、 show snmp group 出力のフィールドについて説明します。
|
|
|
|---|---|
表3-65 では、 show snmp stats 出力のフィールドについて説明します。
|
|
|
|---|---|
その他のエラーが原因で失敗した SNMP SET 要求の数(No such name error、Bad values error など特定されているエラー以外のエラー) |
|
表3-66 では、 show snmp user 出力のフィールドについて説明します。
|
|
|
|---|---|
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
WAAS デバイスの Secure Shell(SSH; セキュア シェル)サービスのステータスと設定情報を表示するには、 show ssh EXEC コマンドを使用します。
表3-67 では、 show ssh 出力のフィールドについて説明します。
|
|
|
|---|---|
SSH key has not been generated or previous key has been removed. |
|
WAAS デバイスのスタンバイ インターフェイスに関する情報を表示するには、 show standby EXEC コマンドを使用します。
特定のスタンバイ グループ設定に関する情報を表示するには、 show interface standby standby group_num EXEC コマンドを入力します。
表3-68 では、 show standby 出力のフィールドについて説明します。
|
|
|
|---|---|
description option of the interface グローバル コンフィギュレーション コマンドを使用して設定されたデバイスの説明 |
|
スタンバイ グループのメンバー インターフェイス。スタンバイ グループの一部である物理インターフェイスを示します。インターフェイスの定義を示します(GigabitEthernet 1/0 など)。 |
|
WAAS デバイスの startup-config を表示するには、 show startup-config EXEC コマンドを使用します。
この EXEC コマンドを使用して、初期起動中に使用される設定(NVRAM [不揮発性 RAM] にストア)を表示します。このコマンドと、 show running-config コマンドの出力の違いに注意してください。
次の例は、WAAS デバイスの始動時に使用するために保存された設定を表示します。
WAAS デバイスの認証統計情報を表示するには、show statistics authentication EXEC コマンドを使用します。
show statistics authentication
記録された認証アクセス要求、拒否、許可の数を表示するには、 show statistics authentication コマンドを使用します。
次の例は、WAAS デバイスでの認証に関連する統計情報を表示します。
CIFS 統計情報を表示するには、show statistics cifs EXEC コマンドを使用します。
show statistics cifs {cache eviction | requests}
要求タイプ別に項目化された CIFS トラフィックの詳細を表示するには、 show statistics cifs EXEC コマンドを使用します。このコマンドは、システムの使用方法を理解する場合に便利です。たとえば、要求にはデータ転送、ブラウジング、データベース アクティビティ、または他の目的のためのものなどがあります。トラブルシューティング目的で、これらの統計情報とパフォーマンス問題を関連付けられます。または、これらの統計情報を使用して、どの特定のパフォーマンス最適化を設定するかを決定することもできます。
表3-69 では、 show statistics cifs requests 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS Central Manager に登録されている WAE またはデバイス グループのステータスを表示するには、show statistics content-distribution-network EXEC コマンドを使用します。このコマンドは WAAS Central Manager だけで利用できます。
show statistics content-distribution-network device status device_id
show statistics content-distribution-network EXEC コマンドを使用し、デバイス グループ内の WAE に関する ID 詳細情報を表示し、WAE がオンラインになっているか確認します。
次の例は、WAAS Central Manager に登録されている WAE の ID 詳細情報を表示します。
WAE の Data Redundancy Elimination(DRE)一般統計情報を表示するには、show statistics dre EXEC コマンドを使用します。
表3-70 では、 show statistics dre 出力のフィールドについて説明します。このコマンドは、すべての接続の集約された統計情報を表示します。
WAE の Data Redundancy Elimination(DRE)接続統計情報を表示するには、show statistics dre connection EXEC コマンドを使用します。
show statistics dre connection [active [client-ip { ip_address | hostname } | client-port port |
id connection_id | last | peer-no peer_id | server-ip { ip_address | hostname } | server-port port ] | client-ip { ip_address | hostname } | client-port port | id connection_id | last | peer-no peer_id | server-ip { ip_address | hostname } | server-port port ]
このコマンドは DRE 圧縮が適用されている個々の TCP 接続の統計情報を表示します。この情報はリアルタイムでアップデートされます。
オプションなしでこのコマンドを使用すると、DRE が適用される WAE 上のすべての TCP 接続のオンライン要約を表示します。ある接続の詳細統計情報を取得するには、コマンド オプションを使用して接続を絞り込みます。大半のフィルタは詳細統計情報を表示します。一部のフィルタ(ピア番号など)はサマリー情報を表示し、詳細は表示しません。
表3-71 では、 show statistics dre connection 出力のフィールドについて説明します。
|
|
|
|---|---|
WAE の Data Redundancy Elimination(DRE)ピア統計情報を表示するには、show statistics dre peer EXEC コマンドを使用します。
show statistics dre peer { context context-value [ ip ip-address | peer-id peer-id |
peer-no peer-no ] | ip ip-address [ context context-value | ip ip-address | peer-id peer-id | peer-no peer-no ] | peer-id peer-id [ context context-value | ip ip-address | peer-no peer-no ] |
peer-no peer-no [ context context-value | ip ip-address | peer-id peer-id ]}
表3-72 では、 show statistics dre peer 出力のフィールドについて説明します。このコマンドは DRE ピア デバイス接続情報を表示します。
|
|
|
|---|---|
各サイズのグループに分類されるメッセージの比率(message size フィールドは 6 つのサイズのグループに分割されます) |
|
各サイズのグループに分類されるメッセージの比率(message size フィールドは 6 つのサイズのグループに分割されます) |
|
WAE のEndPoint Mapper(EPM) 統計情報を表示するには、show statistics epm EXEC コマンドを使用します。
表3-73 では、 show statistics epm 出力のフィールドについて説明します。
|
|
|
|---|---|
不良クライアント要求(または EPM アダプタによる処理を必要としない有効な要求)により、正常に処理されなかった接続の数 |
|
WAAS デバイスのフロー統計情報を表示するには、show statistics flow EXEC コマンドを使用します。
show statistics flow {filters | monitor tcpstat-v1}
表3-74 では、 show statistics flow filters 出力のフィールドについて説明します。
|
|
|
|---|---|
フィルタの動作。値には FILTER または PROMISCUOUS が含まれます。混合モード動作は、WAAS では利用できません。 |
|
表3-75 では、 show statistics flow monitor 出力のフィールドについて説明します。
|
|
|
|---|---|
ストレージ用に割り当てられたディスク スペースが限界に達し、廃棄されたサマリーの数 |
|
WAAS デバイスの ICMP 統計情報を表示するには、show statistics icmp EXEC コマンドを使用します。
表3-76 では、 show statistics icmp 出力のフィールドについて説明します。
WAAS デバイスの IP 統計情報を表示するには、show statistics ip EXEC コマンドを使用します。
表3-77 では、 show statistics ip 出力のフィールドについて説明します。
各 WAAS デバイスのキー マネージャ情報を表示するには、 show statistics key-manager EXEC コマンドを使用します。
表3-78 では、 show statistics key-manager 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスのインターネット ソケット接続統計情報を表示するには、show statistics netstat EXEC コマンドを使用します。
表3-79 では、 show statistics netstat 出力のフィールドについて説明します。
|
|
|
|---|---|
接続のレイヤ 4 ステート。TCP ステートには、ESTABLISHED、TIME-WAIT、LAST-ACK、CLOSED、CLOSED-WAIT、SYN-SENT、SYN-RCVD、SYN-SENT、SYN-ACK-SENT、および LISTEN が含まれます。 |
WAAS デバイスの RADIUS 認証統計情報を表示するには、show statistics radius EXEC コマンドを使用します。
表3-80 では、 show statistics radius 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスのサービス統計情報を表示するには、show statistics services EXEC コマンドを使用します。
表3-81 では、 show statistics services 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの SNMP 統計情報を表示するには、show statistics snmp EXEC コマンドを使用します。
表3-82 では、 show statistics snmp 出力のフィールドについて説明します。
|
|
|
|---|---|
その他のエラーが原因で失敗した SNMP SET 要求の数(No such name error、Bad values error など特定されているエラー以外のエラー) |
|
WAAS デバイスの TACACS+ 認証および許可統計情報を表示するには、show statistics tacacs EXEC コマンドを使用します。
表3-83 では、 show statistics tacacs 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの TCP 統計情報を表示するには、show statistics tcp EXEC コマンドを使用します。
表3-84 では、 show statistics tcp 出力のフィールドについて説明します。
WAE の Traffic Flow Optimization(TFO; トラフィック フロー最適化)統計情報を表示するには、show statistics tfo EXEC コマンドを使用します。
show statistics tfo [application app-name | pass-through | peer | saving app-name ]
表3-85 では、 show statistics tfo コマンドのフィールドについて説明します。
|
|
|
|---|---|
WAE が過負荷状態になった回数。過負荷状態では、新しい接続はパススルーに設定されます。この状態は、同時接続数が最大に達した場合など、さまざまな理由で発生します。 |
|
WAAS デバイスの User Datagram Protocol(UDP; ユーザ データグラム プロトコル)統計情報を表示するには、 show statistics udp EXEC コマンドを使用します。
表3-86 では、 show statistics udp 出力のフィールドについて説明します。
|
|
|
|---|---|
WAE の WCCP 統計情報を表示するには、 show statistics wccp EXEC コマンドを使用します。
WCCP Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)パケット関連の統計情報を表示します。 |
GRE は、WCCP 対応ルータでデータグラムを IP パケットにカプセル化し、その後 WAE(透過型プロキシ サーバ)にリダイレクトできるレイヤ 3 技術です。この中間宛先で、データグラムは非カプセル化されたあとオリジン サーバにルーティングされ、キャッシュ ミスが発生した場合に要求に応えます。そのとき、オリジン サーバへのトリップは内部データグラムに 1 ホップとして現れます。通常、GRE を使用してリダイレクトされたトラフィックは GRE トンネル トラフィックと呼ばれます。GRE を使用すると、すべてのリダイレクションはルータ ソフトウェアにより取り扱われます。
WCCP リダイレクションを使用した場合、Cisco ルータは接続の宛先ポートで WCCP がイネーブルになっているため、TCP SYN パケットを宛先に転送しません。その代わり、WCCP 対応ルータが GRE トンネリングを使用してパケットをカプセル化し、それをこの WCCP 対応ルータからリダイレクトされたパケットを受け付けるように設定された WAE に送信します。
リダイレクトされたパケットを受信後、WAE は次のような処置を行います。
2.
このリダイレクトされたパケットを受け付けるべきか決定し、コンテンツの要求を次のように処理します。
a.
WAE が要求を受け付けた場合は、クライアントに TCP SYN ACK パケットを送信します。この応答パケットで、WAE は送信元アドレスとして指定された本来の宛先(オリジン サーバ)の IP アドレスを使用して WAE がクライアントに見えないよう(トランスペアレント)に、クライアントの TCP SYN パケットが到達しようとした宛先であるかのように動作します。
b.
WAE が要求を受け付けない場合は、TCP SYN パケットを GRE に再カプセル化し、それを WCCP 対応ルータに戻します。ルータは、WAE がこの接続に関心がないとみなし、パケットを本来の宛先(オリジン サーバ)に転送します。
たとえば、WAE は、特定のクライアントから発信されたり特定のサーバへ送信される要求をバイパスするように設定されている場合は、要求を受け付けません。
表3-87 では、 show statistics wccp gre 出力のフィールドについて説明します。
WAAS デバイスの Windows ドメイン サーバ情報を表示するには、 show statistics windows-domain EXEC コマンドを使用します。
show statistics windows-domain
show statistics windows-domain EXEC コマンドを使用して Windows ドメイン サーバ統計情報を表示したあと、 clear statistics windows-domain EXEC コマンドを入力すると、これらの統計情報のカウンタをクリアできます。
表3-88 では、 show statistics windows-domain 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスのシステム ファイル システム(sysfs)情報を表示するには、show sysfs volumesEXEC コマンドを使用します。
システム ファイル システム(sysfs)はトランザクション ログ、Syslog、内部デバッグ ログなどのログ ファイルを保存します。システム イメージ ファイルとオペレーティング システム ファイルも保存します。
表3-89 では、 show sysfs volumes 出力のフィールドについて説明します。
|
|
|
|---|---|
WAAS デバイスの TACACS+ 認証プロトコル設定情報を表示するには、 show tacacs EXEC コマンドを使用します。
表3-90 では、 show tacacs 出力のフィールドについて説明します。
WAAS デバイスの TCP 設定情報を表示するには、 show tcp EXEC コマンドを使用します。
表3-91 では、 show tcp 出力のフィールドについて説明します。このコマンドは、 tcp グローバル コンフィギュレーション コマンドを使用して設定された設定を表示します。
|
|
|
|---|---|
TCP の Explicit Congestion Notification(ECN; 明示的輻輳通知)機能の設定ステータス。値は enabled または disabled です。 |
|
TAC のサポートを利用するのに必要な情報を表示するには、 show tech-support EXEC コマンドを使用します。
このコマンドを使用して、使用している WAAS デバイスについて TAC のサポートを得るのに必要なシステム情報を表示します。出力をディスク ファイルにロギングすることを推奨します(「(config) logging」コマンドを参照)。
(注) show tech-support コマンドの出力は長くなる可能性があるため、この例では一部を示します。
show disks details
show processes memory
show cdp entry
show cdp neighbors
show alarms all
show statistics tfo application
show statistics tfo saving
show statistics tfo pass-through
show statistics tfo peer
show tfo bufpool accounting
show policy-engine application
show disks SMART-info
show disks SMART-info details
show disks failed-sectors
WAAS デバイスの Telnet サービス設定を表示するには、 show telnet EXEC コマンドを使用します。
次の例は、WAAS デバイスで Telnet がイネーブルになっているかどうかを表示します。
WAE の Traffic Flow Optimization(TFO)アクセラレータ情報を表示するには、show tfo accelerators EXEC コマンドを使用します。
次の例は WAE の TFO アクセラレータ情報を表示します。
WAE の Traffic Flow Optimization(TFO)自動探索統計情報を表示するには、show tfo auto-discovery EXEC コマンドを使用します。
show tfo auto-discovery [blacklist {entries [netmask netmask ] [|] | statistics [|]}] [list] [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ]}]
次の例は WAE の TFO 自動探索統計情報を表示します。
WAE の Traffic Flow Optimization(TFO)バッファ プール情報を表示するには、show tfo bufpool EXEC コマンドを使用します。
show tfo bufpool {accounting | from-index index | owner-connection conn-id |
owner-module {RElib | tcpproxy} [from-index index | owner-connection conn-id |
state {free | in-use} [from-index index | owner-connection conn-id | to-index index ] |
to-index index ] | state {free | in-use} [from-index index | owner-connection conn-id |
to-index index ] | to-index index }
次の例は WAE の TFO バッファ プール情報を表示します。
WAE の Traffic Flow Optimization(TFO)接続情報を表示するには、show tfo connection EXEC コマンドを使用します。
show tfo connection [[summary] | [client-ip host-address | client-port port | peer-id mac |
server-ip host-address | server-port port ]]
オプションなしでこのコマンドを使用すると、WAE の TFO 接続それぞれに関する詳細情報を表示します。接続の要約 リストを表示するには、 summary オプションを使用します。
リスト中の F、D または L 最適化ポリシーを持つ接続では、 show statistics dre connection コマンドと特定の接続 ID を識別する id オプションを使用して DRE 統計情報に関する補足情報を検索できます。
次の例は、WAE の TFO 最適化接続の要約を表示します。
WAE の接続セグメントに関する詳細な出力方式関連情報を表示するには、show tfo egress-methods connection EXEC コマンドを使用します。
show tfo egress-methods connection [local-ip ipaddress | local-port port | remote-ip ipaddress | remote-port port ]
オプションなしでこのコマンドを使用すると、WAE の TFO 接続それぞれに関する詳細情報を表示します。
このコマンドは、開始点から終了点までのデータ フローが複数のデバイスによって透過的に代行受信される環境において、接続セグメントに関する出力方式関連情報を表示します。接続タプルは、WAAS デバイス(WAE)が処理のため代行受信するエンドツーエンド接続の 1 つのセグメントを表します。
たとえば、単一のクライアント サーバ接続には次の 3 つのセグメントがあります(図3-1 を参照)。
この例では、Edge WAE が参加するセグメント 2 つに次の接続タプル 2 つがあります。
出力表示では、これらの 2 つの接続タプルは TUPLE と MATE と表示されます( 表3-92 を参照)。表示する重要情報とは、接続タプルのローカルおよびリモート IP アドレスであり、TUPLE または MATE とマーク付けされているかどうかではありません。
図3-1 3 つのセグメントのあるトポロジと対応する接続タプル
WAAS デバイスは接続のクライアントエンドと接続のサーバエンド両方に対して透過的であるので、接続タプルのローカル IP アドレスはエンドツーエンド トポロジのセグメントによって異なります。
たとえば、WAAS がクライアントからパケットを代行受信する場合、このパケットは Client ― Edge セグメントを表す接続タプルに入力します。このタプルでは、WAAS デバイスはサーバであるかのようにクライアントに表示されます。この接続タプルのローカル IP アドレスはサーバの IP アドレスに、リモート IP アドレスはクライアントの IP アドレスになります。同様に、Edge WAE がデータをクライアントに送信する場合、パケットはサーバから発信したかのように、この接続タプルから出力します。
WAAS がパケットをサーバに送信する場合、パケットは Edge ― Core セグメントを表す接続タプルから出力します。このタプルでは、WAAS デバイスはクライアントであるかのようにサーバに表示されます。この接続タプルのローカル IP アドレスはクライアントの IP アドレスに、リモート IP アドレスはサーバの IP アドレスになります。同様に、Edge WAE が Core WAE からパケットを代行受信する場合、この接続タプルのデータはサーバから発信したかのように表示されます。
表3-92 に、 show tfo egress-methods connection 出力のフィールドについて説明します。
|
|
|
|---|---|
代行受信方式および代行受信メカニズムのフラグ。このフィールドには、代行受信方式としての WCCP または NON-WCCP、代行受信メカニズムとしての L2 または GRE、このタプルがフロー保護メカニズムを通じてパケットを受信するかどうかを示す PROT の値が含まれます。 |
|
パケットが接続タプルに入力するたびに代行受信デバイスの IP アドレスまたは MAC アドレスが記録されます。コマンド出力の updates フィールドでは、代行受信デバイスの IP アドレスまたは MAC アドレスが記録されたかどうかを示します。たとえば、ID MAC address updates フィールドがゼロ(0)の場合、MAC アドレスは記録されず、ID MAC address フィールドはブランクになります。記録された代行受信デバイスの情報は、パケットが WAE から出力するときに使用されます。
接続タプルの出力方式が IP フォワーディングの場合、代行受信デバイス情報は必要なく、IP フォワーディング出力方式にも記録されないので、updates フィールドは常にゼロ(0)になります。
代行受信方式が WCCP GRE リダイレクトで、出力方式が WCCP GRE である場合、IP address フィールドのみが更新および記録されます。GRE ヘッダーの宛先アドレスは IP アドレスのみを受け付けるので、MAC アドレス情報は必要ではなく、記録もされません。
代行受信方式が WCCP L2 リダイレクトで出力方式が WCCP GRE である場合、着信 WCCP L2 パケットには MAC ヘッダーのみが含まれるので、MAC address および IP address フィールドは両方ともアップデートおよび記録されます。MAC アドレスは記録され、代行受信デバイスの IP アドレスは 逆 ARP ルックアップから取得され、これも記録されます。この状況でパケットが接続タプルを出力する場合、パケットには記録された代行受信デバイスの宛先 IP アドレスのある GRE ヘッダーが含まれます。
アップデート回数は、特定のトポロジでは 1 より大きくなります。たとえば、冗長ルータ トポロジでは、2 つのホスト間で同じ接続の同じ方向に、異なる代行受信ルータからパケットが着信します。パケットが着信するたびに、代行受信デバイスの MAC アドレスまたは IP アドレスは最後に記録されたアドレスと比較されます。MAC アドレスまたは IP アドレスが変更されると、updates フィールドは増加し、新しい MAC アドレスまたは IP アドレスが記録されます。
WAE が現在持っている着信および発信 TFO フローに関する情報を表示するには、show tfo filtering EXEC コマンドを使用します。
show tfo filtering [list [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ] }]] [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ]}]
このコマンドは WAE が現在最適化している TCP フローをリストします。WAE によって最適化されず、パススルーされる TCP フローも含まれます。State 欄の「P」はパススルーされたフローを示します。
(注) 一部のステートは凡例に記述されていません。D = 完了です。「ED」ステートはペアのうち 1 つのソケットが終了(D)したものの、メイトがまだ確立されている(E)場合に発生します。
WAE のグローバル Traffic Flow Optimization(TFO)ステータス情報を表示するには、show tfo status EXEC コマンドを使用します。
次の例は WAE のグローバル TFO ステータス情報を表示します。
SynQ モジュールの累積統計情報を表示するには、 show tfo synq EXEC コマンドを使用します。
show tfo synq [list [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ]}]] [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ]}]
SynQ モジュールで現在、トラッキングされている接続をリストするには、 show tfo synq list コマンドを使用します。
次の例は、 show tfo synq コマンドの出力を示します。
WAE のトランザクション ログ コンフィギュレーション設定とアーカイブされたトラクザクション ログ ファイルのリストを表示するには、 show transaction-logging EXEC コマンドを使用します。
WAE のトラクザクション ロギングの現在の設定に関する情報を表示するには、
show transaction-log または show transaction-logging EXEC コマンドを使用します。この EXEC コマンドは両方とも同じ出力を表示します。HTTP と WMT MMS キャッシュ プロキシ トランザクションおよび TFTP と ICAP トランザクションのトランザクション ログ ファイル情報が表示されます。
(注) セキュリティ上、show transaction-log EXEC コマンドの出力にパスワードは表示されません。
次の例は、WAE 上のトランザクション ロギングの現在の設定に関する情報を表示します。
WAAS デバイスの特定ユーザのユーザ識別番号とユーザ名情報を表示するには、show user EXEC コマンドを使用します。
show user {uid number | username name}
表3-93 に、 show user 出力のフィールドについて説明します。
|
|
|
|---|---|
管理特権を持つユーザまたはロックアウトされたユーザを表示するには、 show users administrative EXEC コマンドを使用します。
show users administrative {history | logged-in | locked-out}
次に、以前アプライアンスにログインしたことのあるユーザのリストを表示する例を示します。
表3-94 に、 show users administrative history 出力のフィールドについて説明します。
|
|
|
|---|---|
次に、現在アプライアンスにログインしているユーザのリストを表示する例を示します。
表3-95 に、 show users administrative logged-in 出力のフィールドについて説明します。
|
|
|
|---|---|
次に、アプライアンスからロックアウトされたユーザのリストを表示する例を示します。
clear users locked-out username username EXEC モード コマンドにより、ユーザ名データを使用できます。「clear users」 を参照してください。
WAAS デバイスで動作中の WAAS ソフトウェアのバージョン情報を表示するには、 show version EXEC コマンドを使用します。
表3-96 に、 show version 出力のフィールドについて説明します。
WAE の Web Cache Connection Protocol(WCCP)情報を表示するには、 show wccp EXEC コマンドを使用します。
show wccp flows { tcp-promiscuous} [ summary ]
show wccp masks { tcp-promiscuous} [ summary ]
show wccp slowstart { tcp-promiscuous} [ summary ]
WCCP Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)パケット関連の情報を表示します。 |
|
次の例は、 show wccp services コマンドの出力を示します。
次の例は、 show wccp services detail コマンドの出力の一部を示します。
次の例は、 show wccp routers コマンドの出力を示します。
次の例は、 show wccp status コマンドの出力を示します。
表3-97 に、 show wccp gre 出力のフィールドについて説明します。
WAAS デバイスの Windows ドメイン設定情報を表示するには、show windows-domain EXEC コマンドを使用します。
表3-98 では、 show windows-domain 出力のフィールドについて説明します。
|
|
|
|---|---|
Configuration Authentication for Console/ |
|
WAAS デバイスをシャットダウンするには、 shutdown EXEC コマンドを使用します。
制御シャットダウンとは、デバイスの電源を切断しないで WAAS デバイスを正常にシャットダウンするプロセスを指します。制御シャットダウンでは、すべてのアプリケーション アクティビティとオペレーティング システムが WAE で正常に停止しますが、電源は投入されたままです。WAAS デバイスの制御シャットダウンにより、WAAS デバイスが処理されているときのダウンタイムを最小限にできます。
(注) ソフトウェアによる電源切断後は、WAAS デバイスは WAAS ソフトウェアを使用して電源を再度投入できません。1 度電源ボタンを押して、WAAS デバイスをオンラインに戻す必要があります。
shutdown EXEC コマンドは、WAAS デバイスの正常なシャットダウンを助けるコマンドで、すべての WAE ハードウェア モデルでサポートされています。 shutdown poweroff コマンドも、ACPI をサポートするので、すべての WAE ハードウェア モデルでサポートされています。
shutdown コマンドはすべてのアプリケーションを終了し、すべてのシステム アクティビティを停止しますが、電源は投入したままに維持します。ファンは動作し続け、電源 LED は点灯し、デバイスに電源がまだ入っていることを示します。シャットダウン プロセスが完了すると、デバイスのコンソールに次のメニューが表示されます。
shutdown poweroff コマンドはすべてのアプリケーションとオペレーティング システムを終了し、すべてのシステム アクティビティを停止し、電源を切断します。ファンは動作を停止し、電源 LED は点滅し始め、デバイスの電源が切断されていることを示します。
(注) shutdown または shutdown poweroff コマンドを使用すると、次回の電源投入時とデバイスのブート時に、ファイル システムのチェックが行われません。
表3-99 に、WAAS デバイスに対する shutdown のみの動作と shutdown poweroff の動作について説明します。
|
|
|
|---|---|
|
|
|
shutdown poweroff の実行後、電源ボタンを 1 度押して WAAS デバイスをオンラインに戻す必要があります。 |
|
コンソール セッションまたはリモート セッションから shutdown EXEC コマンドを入力することで(Telnet または SSH バージョン 1 あるいは SSH バージョン 2)、WAAS デバイスに対してシャットダウンを実行できます。
WAAS デバイスに対してシャットダウンを実行するには、次のように shutdown EXEC コマンドを入力します。
システム設定を保存するか尋ねられたら、yes を入力します。
シャットダウンを進めるか尋ねられたら、 Enter を押してシャットダウンの操作を進めます。
メッセージが表示され、この WAE のすべてのサービスがシャットダウン中であることを通知します。
Shutting down all services, will timeout in 15 minutes.
shutdown in progress ..System halted.
システムをシャットダウンすると(システムが停止する)、WAAS ソフトウェアのシャットダウン シェルが、コンソール上にシステムの現在の状態を表示します(例:「System has been shut down」)。ソフトウェアによる電源切断を実行するか( Power down system by software オプション)、ソフトウェアを介してシステムをリロードするか尋ねられます。
WAAS デバイスの電源を切断するには、WAAS デバイスの電源ボタンを押し続けるか、次のいずれかの方法で shutdown poweroff を実行します。
•
コンソールのコマンドラインで、次のように要求があった場合、 2 を入力します。
•
WAAS CLI で、次のように shutdown poweroff EXEC コマンドを入力します。
システム設定を保存するか尋ねられたら、 yes を入力します。
次の例では、 shutdown コマンドを使用して、すべてのアプリケーションを終了し、すべてのシステム アクティビティを停止します。
次の例では、 shutdown poweroff コマンドを使用して、すべてのアプリケーションを終了し、すべてのシステム アクティビティを停止、WAAS デバイスの電源を切断します。
WAAS デバイスで監視目的でユーザが選択した MIB オブジェクトのしきい値を設定するには、 snmp trigger EXEC コマンドを使用します。設定をデフォルト値に戻すには、このコマンドの no 形式を使用します。
snmp trigger {create mibvar [wildcard] [ wait-time [absent [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | equal [absolute value [[ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | falling [absolute value [ LINE | mibvar1 mibvar ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | greater-than [absolute value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | less-than [absolute value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | on-change [[ LINE | mibvar1 mibvar1 ][ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | present [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | rising [absolute value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]]]] | delete mibvar }
snmp trigger グローバル コンフィギュレーション コマンドを使用すると、特定の設定に関連している他の MIB オブジェクトに対して追加の SNMP トラップを定義できます。すべてのサポート MIB の中から任意の MIB オブジェクトを、トラップとして選択できます。トラップは次に示す各種の検査に基づいて生成できます。
•
absent ― 最後のサンプリング時点で存在していた指定の MIB オブジェクトが、現在のサンプリング時点でもはや存在しない。
•
equal ― 指定した MIB オブジェクトの値が、指定したしきい値と等しい。
•
falling ― 指定した MIB オブジェクトの値が、指定したしきい値を下回っている。この条件に対してトラップが生成されると、サンプリングした MIB オブジェクトの値がしきい値を超えて上昇し、ふたたび下限しきい値を下回らない限り、同じ条件の別のトラップは生成されません。
•
greater-than ― 指定した MIB オブジェクトの値が、指定したしきい値より大きい。
•
less-than ― 指定した MIB オブジェクトの値が、指定したしきい値より小さい。
•
on-change ― 指定した MIB オブジェクトの値が、最後のサンプリング以来変動している。
•
Present ― 以前のサンプリング時点で不在だった指定の MIB オブジェクトが、現在のサンプリング時点で存在する。
•
rising ― 指定した MIB オブジェクトの値が、指定したしきい値を上回っている。この条件に対してトラップが生成されると、サンプリングした MIB オブジェクトの値がしきい値より低くなり、ふたたび上限しきい値を上回らない限り、同じ条件の別のトラップは生成されません。
しきい値は、 絶対 サンプル タイプ、または デルタ サンプル タイプに基づくことができます。絶対サンプル タイプは、0 ~ 4294967295 の間の固定整数値に対して、検査が評価されたサンプル タイプです。 デルタ サンプル タイプは、現在のサンプリングと以前のサンプリングの間における MIB オブジェクトの値の変動に対して、検査が評価されたサンプル タイプです。
SNMP トラップの設定後、作成したばかりのイベント トラップが生成されるようにするには、 snmp-server enable traps event グローバル コンフィギュレーション コマンドを使用する必要があります。また、システムをリブートしても SNMP トラップ設定を保持するには、 snmp mib persist event グローバル コンフィギュレーション コマンドを使用してイベント永続性を設定し、 write mib-data EXEC コマンドを使用して MIB データを保存する必要があります。
次の例は、MIB オブジェクト esConTabIsConnected のしきい値を作成して、Edge WAE から Core WAE への接続が失われたとき、トラップが送信されるようにする方法を示します。
WAE が SNMP トラップを送信するように設定すると、この新たに作成されたトラップの結果を、 show snmp events EXEC コマンドを使用して表示できます。
ユーザ作成の SNMP トラップを削除することもできます。次の例は、前の例で作成した esConTabIsConnected に対して設定されたトラップを削除する方法を示します。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
セキュアでないネットワークを介して信頼できないクライアント マシンと WAAS デバイス間のセキュアな暗号化コミュニケーションを可能にするには、 ssh EXEC コマンドを使用します。
ssh EXEC コマンドと併用するオプション。利用できるオプションの詳細は、Request for Comments(RFC 4254)(http://www.rfc-archive.org/getrfc.php?rfc=4254)を参照してください。 |
デフォルトでは、WAAS デバイスの Secure Shell(SSH; セキュア シェル)機能はディセーブルになっています。
SSH は、サーバとクライアント プログラムで構成されます。Telnet と同様、クライアント プログラムを使用して SSH サーバが稼働するマシンにリモートでログインできますが、クライアントとサーバ間を転送されるメッセージが暗号化される点が Telnet と異なります。SSH の機能には、ユーザ認証、メッセージの暗号化、およびメッセージ認証があります。
(注) Telnet デーモンは今までどおり WAAS デバイスで利用できます。SSH は Telnet に取って代わるものではありません。
ネットワーク トラフィックをダンプするには、 tcpdump EXEC コマンドを使用します。
TCPdump は、ネットワーク インターフェイスを通過するパケットを代行受信してキャプチャできるようにするユーティリティです。ネットワーク アプリケーションのトラブル シューティングに利用できます。
通常のネットワーク動作中は、ネットワーク インターフェイスにアドレス指定されたパケットだけが代行受信されて、TCP/IP プロトコル レイヤ スタックの上位レイヤに渡されます。インターフェイスにアドレス指定されていないパケットは無視されます。混合モードでは、インターフェイスによって受信される予定のないパケットも代行受信され、プロトコル スタックの上位レベルに渡されます。TCPdump は、ネットワーク インターフェイスを混合モードにすると作動します。TCPdump は、フリーの libpcap(パケット キャプチャ ライブラリ)を使用します。
この例に示すように、利用可能なオプションを表示するには、 -h オプションを使用します。
次の例では、ファイル tcpdump.txt へのネットワーク トラフィックのダンプを開始します。
Telnet クライアントを使用して WAAS デバイスにログインするには、 telnet EXEC コマンドを使用します。
telnet { hostname | ip-address } [ portnum ]
escape や suspend コマンドなどの UNIX シェル機能は、Telnet クライアントでは利用できません。また、マルチ Telnet セッションはサポートされていません。Telnet クライアントでは宛先ポートを指定できます。
次の例は、Telnet クライアントを使用して WAAS デバイスにログインする方法を示します。
コンソール ウィンドウに表示される行数を設定したり、現在のコンソールの debug コマンドの出力を表示したりするには、 terminal EXEC コマンドを使用します。
terminal {length length | monitor [disable]}
length パラメータとして 0 を入力すると、画面への出力は中断されません。 length の 0 以外のすべての値について、出力の行数が指定された length の数に達すると、-More- プロンプトが表示されます。-More- プロンプトは出力行を考慮します。次の画面を表示するには、 Spacebar を押します。一度に 1 行を表示するには、 Enter キーを押します。
terminal monitor コマンドにより、Telnet セッションは、コンソールに表示される debug コマンドの出力を表示できます。Telnet セッションが終了するまで、モニタリングは継続します。
コマンドラインからネットワーク トラフィックを分析するには、 tethereal EXEC コマンドを使用します。
Tethereal は、ネットワーク トラフィック アナライザ ツール Ethereal のコマンドライン バージョンです。TCPdump と同様、パケット キャプチャ ライブラリ(libpcap)を使用します。ネットワーク トラフィックの分析とは別に、Tethereal はパケット デコード機能も備えています。
次の例は、WAAS tethereal コマンドで利用できるオプションを示します。
WAAS デバイスからリモート ホストへのルートを追跡するには、 traceroute EXEC コマンドを使用します。
traceroute { hostname | ip-address }
traceroute はほとんどのオペレーティング システムで広範に利用できるユーティリティです。PING と同様、ネットワークの接続を判別する貴重なツールです。PING では、2 つのエンド システム間で接続があるかどうか検出できます。Traceroute もこれを行いますが、2 つのシステム間の中間ルータもリストします。したがって、パケットがあるシステムから別のシステムへと取る可能性のあるルートを確認できます。ホスト名か IP アドレスがわかっているときに、 traceroute を使用してリモート ホストへのルートを検出します。
次の例は、WAAS デバイスと IP アドレスが 10.0.0.0 のデバイス間のルートをトレースします。
トランザクション ログを強制的にエクスポートまたはアーカイブするには、transaction-log EXEC コマンドを使用します。
transaction-log {export | tfo force archive}
次の例は、WAE のトランザクション ファイルを強制的にアーカイブします。
次の例は、WAE の TFO トランザクション ログ ファイルを強制的にアーカイブします。
ファイルを表示するには、 type EXEC コマンドを使用します。
この EXEC コマンドを使用して、WAAS デバイスの任意のファイル ディレクトリ内のファイルのコンテンツを表示します。このコマンドを使用して、トランザクション ロギングやシステム ロギング(Syslog)などの機能のモニタもできます。
次の例は、 syslog.txt ファイルのコンテンツの表示方法を示します。
ログ ファイルの終わりから指定された行数分を表示したり、ファイルに新しい行が追加されるごとに継続してファイルの終わりを表示したり、ファイルの特定の行から開始したり、ファイルの特定の行を組み入れまたは除外したりするには、EXEC モードで type-tail コマンドを使用します。
type-tail filename [ line | follow | | {begin LINE | exclude LINE | include LINE }]
(オプション) begin 、 exclude 、 include の各出力修飾子に基づいてファイルのコンテンツを表示します。 |
|
この EXEC コマンドにより、ファイルの終わりを表示することでログ ファイルを監視できます。表示するファイルの終わりからの行数を指定することも、新しい情報がログに記録されるたびにファイルの最後の行を追うこともできます。 follow オプションにより最後の行が継続的にスクロールされるのを中止するには、キー シーケンスの Ctrl-C を使用します。
さらに、出力修飾子を使用すれば、表示する情報のタイプの指示もできます。出力修飾子により、特定の行の組み入れや除外、ファイルの表示の開始位置の指示ができます。
次の例は、 /local1 ディレクトリ内のログ ファイルのリストを検索し、 syslog.txt ファイルの最後の10行を表示します。この例では、表示される行数が指定されていないので、デフォルトの 10 行が使用されています。
次の例では、ファイルの増大に伴って syslog.txt ファイルを追います。
デバッグ機能をディセーブルにするには、 undebug EXEC コマンドを使用します(debug EXEC コマンドの no 形式も参照)。
application-accelerator デバイス モードでは、 undebug コマンドは次のとおりです。
undebug authentication {content-request | user | windows-domain}
undebug buf {all | dmbuf | dmsg}
undebug cdp {adjacency | events | ip | packets}
undebug cli {all | bin | parser}
undebug dataserver {all | clientlib | server}
undebug dre {aggregation | all | cache | connection {aggregation [ acl ] | cache [ acl ] | core [ acl ] | message [ acl ] | misc [ acl ] | acl } | core | lz | message | misc}
undebug flow monitor tcpstat-v1
undebug print-spooler {all | brief | errors | warnings}
undebug snmp {all | cli | main | mib | traps}
undebug tfo {buffer-mgr | connection [auto-discovery [ acl ] | comp-mgr [ acl ] | conn-mgr [ acl ] | egress-method [ acl ] | filtering [ acl ] | netio-engine [ acl ] | policy-engine [ acl ] | synq [ acl ] | acl ] | stat-mgr | translog}
undebug wafs {{all | core-fe | edge-fe | manager | utilities} {debug | error | info | warn}}
undebug wccp {all | detail | error | events | keepalive | packets | slowstart}
(注) dre、epm、flow、print-spooler、rbcp、tfo、translog、wafs、および wccp コマンド オプションは application-accelerator デバイス モードのみでサポートされます。
central manager デバイス モードでは、 undebug コマンドは次のとおりです。
undebug authentication {content-request | user | windows-domain}
undebug buf {all | dmbuf | dmsg}
undebug cdp {adjacency | events | ip | packets}
undebug cli {all | bin | parser}
undebug dataserver {all | clientlib | server}
undebug emdb [level [ levelnum ]]
undebug snmp {all | cli | main | mib | traps}
(注) emdb、key-manager、および rpc コマンド オプションは、central manager デバイス モードでのみサポートされます。
| (オプション)WASS ソフトウェア コンポーネントとユーティリティからのメッセージがロギングされる通知レベル(debug、info、warn、error)をアンセットします。 |
|
次の構文表では、central manager デバイス モードで使用するオプションについて説明します。
| (オプション)Remote Procedure Call(RPC; リモート プロシージャ コール)ログをディセーブルにします。 |
|
debug および undebug コマンドは、シスコシステムズのテクニカル サポートの担当者から指示があった場合にだけ使用することを推奨します。
WAE で Wide Area File Services(WAFS; ワイド エリア ファイル サービス)関連のネットワーク設定、およびファイル サーバ、プリンタ、ユーザなどの設定をバックアップ、復元または作成するには、 wafs EXEC コマンドを使用します。
wafs {backup-config filename | restore-config filename |
sysreport [ filename | date-range from_date end_date filename ]}
(注) wafs sysreport コマンドを実行すると、一時的に WAE のパフォーマンスに影響を与える可能性があります。
WAFS 設定の保存先である xxxx.tar.gz フォーマットのファイルの名前。このファイルは /local/local1 ディレクトリに保存されます。 |
|
(オプション)ロードする WAFS 設定情報が保存された xxxx.tar.gz フォーマットのファイルの名前。このファイルは /local/local1 ディレクトリになければいけません。 |
|
wafs backup-config EXEC コマンドは、基本ネットワーク設定のバックアップが十分でない場合( copy running-config コマンドを使用して実行)に使用します。たとえば WAAS CLI グローバル コンフィギュレーション モードを使用して変更を行う前にシステム設定をバックアップしたり、誤った操作で現在の設定のデータを損失しないよう保護する場合などです。
wafs restore-config は自動的にリロード機能を実行します。このコマンドの完了時、WAE を再登録することを推奨します。
この wafs コマンドは、WAAS Central Manger GUI からバックアップとシステムの復元、またはシステム レポートの作成を利用できない場合にも役立ちます。
次の例では、WAFS 設定情報のバックアップ ファイルを作成します。
次の例は、以前に保存された WAAS 設定情報でシステムを復元します。
現在のユーザのユーザ名を表示するには、 whoami EXEC コマンドを使用します。
WAAS デバイスの Windows ドメイン ユーティリティにアクセスするには、 windows-domain EXEC コマンドを使用します。
windows-domain diagnostics {findsmb | getent | net | nmblookup | smbclient | smbstatus | smbtree | tdbbackup | tdbdump | testparm | wbinfo}
次の例は、Get Entity ユーティリティで利用可能なオプションを示します。
次の例は、NetBIOS 名前解決およびブラウズのトラブルシューティング用の NMB Lookup ユーティリティで利用可能なオプションを示します。
次の例は、Windows 環境および統合のトラブルシューティング用の Samba Client ユーティリティで利用可能なオプションを示します。
次の例は、TDB Backup ユーティリティで利用可能なオプションを示します。
次の例は、Windows ドメインに登録されているユーザに関する情報を表示する WinBiind ユーティリティの -u オプションの使い方を示します。
WAAS デバイスでスタートアップ コンフィギュレーションを保存するには、 write EXEC コマンドを使用します。
write [erase | memory | mib-data | terminal]
このコマンドを使用すると、NVRAM に実行コンフィギュレーションを保存したり、メモリ内の設定を消去したりできます。 write erase コマンドを実行すると、メモリ内にコンフィギュレーションは保持されず、WAAS デバイスのリブート後に、設定の各項目の入力を求めるプロンプトが表示されます。
write terminal コマンドを使用すると、ターミナル セッション ウィンドウに現在の実行コンフィギュレーションが表示されます。同等のコマンドが show running-config です。
次の例は、現在の startup-config をメモリに保存します。
グローバル コンフィギュレーション モードは、デバイス全体に対する WAAS ソフトウェア機能の設定、表示、テストに使用します。このモードを開始するには、特権 EXEC モードから configure コマンドを入力します。グローバル コンフィギュレーション モードのプロンプトは、WAE のホスト名とそのあとに続く(config) およびポンド記号(#)からなります。グローバル コンフィギュレーション コマンドを入力するには、グローバル コンフィギュレーション モードを開始しておく必要があります。
グローバル コンフィギュレーション モードで入力されたコマンドは、入力されると同時に実行コンフィギュレーション ファイルをアップデートします。この変更が startup-config ファイルに保存されるのは、 copy running-config startup-config EXEC モード コマンドの入力後です設定が保存されると、WAE の再起動後も保持されます。
グローバル コンフィギュレーション モードを使用して特定のコンフィギュレーション モードを開始することもできます。グローバル コンフィギュレーション モードからインターフェイス コンフィギュレーション モード、標準 ACL 設定モードまたは拡張 ACL 設定モードに入ることができます。
グローバル コンフィギュレーション モードを終了して特権レベル EXEC モードに戻るには、 exit または end グローバル コンフィギュレーション コマンドを使用します。
WAAS デバイスで AAA アカウンティングを設定するには、グローバル コンフィギュレーション モードで aaa accounting コマンドを使用します。
aaa accounting {commands {0 | 15} default {start-stop | stop-only | wait-start} tacacs | exec default {start-stop | stop-only | wait-start} tacacs | system default {start-stop | stop-only} tacacs}
AAA アカウンティング機能により、管理ユーザのアクティビティ、ユーザがアクセスするサービス、およびユーザが消費するネットワーク リソースの量(たとえば、接続時間や転送されるバイト)を追跡できます。また、AAA アカウンティング機能を使用して、課金、監査、レポート、またはセキュリティを目的として、ユーザのアクティビティを追跡することもできます。WAAS は TACACS+ を使用して AAA アカウンティングを実装します。一方、RADIUS は現在サポートされていません。AAA アカウンティングが有効になると、WAAS デバイスは、アカウンティング レコードの形式で TACACS+ セキュリティ サーバにユーザのアクティビティをレポートします。このデータは、ネットワーク管理、クライアント課金、および監査用に分析できます。
次のタイプのイベントのアカウンティングをアクティブにできます。
•
EXEC ― EXEC シェル アカウンティングを使用して、Telnet、FTP、または SSH(SSH バージョン 1 または バージョン 2)を介した EXEC シェルへの管理者のログインおよびログアウトをレポートします。このタイプのアカウンティングは、WAAS デバイスでのユーザ EXEC ターミナル セッション(ユーザ シェル)に関する情報を記録します。この情報には、ユーザ名、日付、各セッションの開始および終了時刻、時間帯、WAAS デバイスのアクセスに使用したシステムの IP アドレスなどがあります。EXEC シェル アカウンティング情報には、TACACS+ サーバ上のアカウンティング ログ ファイルを介してアクセスできます。このログ ファイルは、このタイプのアカウンティング情報に対して次のレポート形式を使用します。
•
Command ― WAAS デバイスは、WAAS デバイス上で実行された CLI コマンドに関する情報を記録します。各コマンドのアカウンティング レコードには、実行されたコマンドの構文、そのコマンドを実行したユーザの名前、そのユーザの特権レベル、各コマンドを実行した日付と時刻が含まれています。WAAS デバイスでは、0 と 15 の 2 つの特権レベルをサポートします。これはそれぞれ標準ユーザと管理ユーザを表します。コマンド アカウンティング情報には、TACACS+ サーバ上のアカウンティング ログ ファイルを介してアクセスできます。このログ ファイルは、このタイプのアカウンティング情報に対して次のレポート形式を使用します。
•
System ― WAAS デバイスは、システムレベルのイベント(たとえば、システムが再起動するタイミング)すべてに関する情報を記録します。システム アカウンティング情報には、TACACS+ サーバ上のアカウンティング ログ ファイルを介してアクセスできます。このログ ファイルは、このタイプのアカウンティング情報に対して次のレポート形式を使用します。
WAAS ソフトウェアは、デフォルトのアカウンティング リストのみサポートします。
Are you sure you want to proceed?[yes]
次の例では WAAS デバイスに TACACS+ を設定し、プロセスの開始時にアカウンティング開始通知を、プロセスの終了時にアカウンティング終了通知を送信するように指定します。また、アカウンティング サーバがアカウンティング開始通知を受信したかどうかに関係なく要求されたユーザ プロセスが開始するように指定します。
次の例では、WAAS デバイスはすべてのユーザ EXEC セッションを記録するよう設定されます。また、このコマンドは、セッションの終了時にアカウンティング終了通知を TACACS+ サーバに送信するように指定します。
次の例では、WAAS デバイスは標準ユーザによって実行されたすべての CLI コマンドを記録するよう設定されます。また、このコマンドは、標準ユーザによって実行されたすべての CLI コマンドの終了時に、アカウンティング終了通知を TACACS+ サーバに送信するように指定します。
次の例では、WAAS デバイスは管理ユーザによって実行されたすべての CLI コマンドを記録するよう設定されます。また、このコマンドは、プロセスの開始時にアカウンティング開始通知を、プロセスの終了時にアカウンティング終了通知を TACACS+ サーバに送信するように指定します。管理ユーザによって実行された CLI コマンドは、アカウンティング開始通知が確認応答されるまで続行されません。
次の例は、TACACS+ サーバ上で使用可能な EXEC シェル アカウンティング レポートを示しています。
次の例は、TACACS+ サーバ上で使用可能なシステム アカウンティング レポートを示しています。
次の例は、TACACS+ サーバ上で使用可能なコマンド アカウンティング レポートを示しています。
コマンド アカウンティングに加えて、WAAS デバイスは、実行された CLI コマンドをシステム ログ( syslog.txt )に記録します。メッセージ フォーマットは次のとおりです。
EndPoint Mapper(EPM)サービスを有効にするには、 adapter グローバル コンフィギュレーション コマンドを使用します。EPM サービスを無効にするには、このコマンドの no 形式を使用します。
EPM サービスは、WAAS ソフトウェア リリース 4.0.3 およびそれ以降のリリースにアップグレードするときにデフォルトで有効になります。また、新しい WAE アプライアンス上または工場出荷時のデフォルト設定に戻す場合は、デフォルトで無効になります。
Microsoft PortMapper アダプタが設置されている場合に、EPM サービスを有効にするには、 adapter epm enable コマンドを使用します。
アラーム過負荷状態を検出するには、 alarm overload-detect グローバル コンフィギュレーション コマンドを使用します。
alarm overload-detect {clear 1-999 [raise 10-1000 ] | enable | raise 10-1000 [clear 1-999 ]}
WAAS デバイス上で実行している複数のアプリケーションで同時に問題が発生した場合、多数のアラームが同時に発生し、WAAS デバイスは応答を停止します。 alarm overload-detect グローバル コンフィギュレーション コマンドを使用して、ノード ヘルス管理からの着信アラームに対する過負荷の限度を設定できます。アラーム数が許容されているアラーム数の最大値を超えた場合、WAAS デバイスはアラーム過負荷状態に入り、アラーム数が clear オプションで定義された数に低下するまで、その状態が続きます。
WAAS デバイスがアラーム過負荷状態に入ると、次のイベントが発生します。
•
アラーム過負荷通知が SNMP および NMS に送信される。 clear および raise の値も SNMP および NMS に伝達されます。
•
以降のアラーム発生およびクリア動作に対する SNMP トラップと NMS 通知は、一時停止する。
•
WAAS デバイスは、着信アラームの割合が clear の値に低下するまで、アラーム過負荷状態を維持する。
(注) アラーム過負荷状態では、アプリケーションはアラームを発生させ続け、アラームは WAAS デバイス内に記録されます。show alarms および show alarms history EXEC コマンドは、アラーム過負荷状態でもすべてのアラームを表示します。
次の例は、1 秒当たり 100 アラームでアラーム過負荷状態が発生するしきい値を設定します。
次の例は、1 秒当たり 10 アラームでアラーム過負荷状態が解除されるレベルを設定します。
監査タグ文字列のタグ名を設定するには、 asset グローバル コンフィギュレーション コマンドを使用します。監査タグ名を削除するには、このコマンドの no 形式を使用します。
次の例は、WAAS デバイスで監査タグ文字列のタグ名を設定する方法を示します。
WAAS デバイスの管理ログイン認証および許可方式を指定するには、 authentication グローバル コンフィギュレーション モード コマンドを使用します。選択的にオプションを無効にするには、このコマンドの no 形式を使用します。
authentication {configuration {local | radius | tacacs | windows-domain} enable [primary | secondary | tertiary | quaternary ] | fail-over server-unreachable | login {local | radius | tacacs | windows-domain} enable [primary | secondary | tertiary| quaternary] | content-request windows-domain disconnected-mode enable }
authentication コマンドは、認証と許可の両方式を設定し、この方式により WAAS デバイスへのログインと設定アクセスを統制します。
(注) WAAS デバイスに対する管理ログイン認証および許可の設定には、可能な場合には WAAS CLI ではなく WAAS Central Manager GUI を使用することを強く推奨します。WAAS Central Manager GUI を使用して WAAS Central Manager に登録されている単一 WAE または WAE グループで管理ログイン認証および許可を一元的に設定する方法については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
authentication login コマンドは、ユーザがどのレベルの WAAS デバイス アクセス権限を持っているか判断します。 authentication configuration コマンドは、WAAS デバイスへの特権アクセス(設定アクセス)をユーザに許可します。
authentication login local および authentication configuration local コマンドは、認証および許可にローカル データベースを使用します。
authentication login tacacs および authentication configuration tacacs コマンドは、リモート TACACS+ サーバを使用してユーザのアクセス レベルを判断します。WAAS ソフトウェアがサポートするのは TACACS+ のみで、TACACS や Extended TACACS はサポートしません。
TACACS+ を設定するには、 authentication および tacacs コマンドを使用します。TACACS+ を有効にするには、 tacacs enable コマンドを使用します。TACACS+ 認証の詳細については、 「(config) tacacs」 コマンドを参照してください。
authentication login radius および authentication configuration radius コマンドは、リモート RADIUS サーバを使用してユーザのアクセス レベルを判断します。
デフォルトで、ローカル方式は有効になっていますが、TACACS+ および RADIUS はともにログインと設定が無効になっています。TACACS+ および RADIUS が無効になっている場合、ローカルは自動的に有効になっています。TACACS+、RADIUS、およびローカル方式は、同時に有効にできます。
primary オプションは、ログインと設定の両方の認証を試みる最初の方式を指定します。また、 secondary オプションは、最初の(プライマリ)方式が失敗した場合に使用する方式を指定します。 tertiary オプションは、プライマリとセカンダリの方式がともに失敗した場合に使用する方式を指定します。 quaternary オプションは、プライマリ、セカンダリ、ターシャリ方式が失敗した場合に使用する方式を指定します。 authentication login または authentication configuration コマンドのすべての方式がプライマリとして設定されている場合、あるいはセカンダリまたはターシャリとして設定されている場合、ローカル方式が最初に試行され、次に TACACS+、その次に RADIUS となります。
authentication fail-over server-unreachable グローバル コンフィギュレーション コマンドにより、プライマリ認証サーバが到達不能な場合のみ、セカンダリ認証方式へのフェールオーバーが発生するように指定できます。この機能によりユーザは、リモート認証サーバ(TACACS+ または RADIUS)が到達不能なときだけ、ローカル データベースを使用して WAAS デバイスにアクセスできるようになります。たとえば、TACACS+ サーバが、ユーザ認証フェールオーバーが設定された状態で認証に対して有効なとき、ローカル データベースで定義されたアカウントでユーザが WAAS デバイスにログインしようとすると、ログインは失敗します。ログインが成功するのは、TACACS+ サーバが到達不能なときだけです。
ローカル認証および許可では、ローカルに設定されたログインおよびパスワードを使用して管理ログイン試行を認証します。ログインおよびパスワードは各 WAAS デバイスに対してローカルで、各ユーザ名にはマッピングされません。
デフォルトでは、ローカル ログイン認証は最初、有効に設定されています。ローカル ログイン認証を無効にできるのは、他の管理ログイン認証方式を 1 つ以上有効にした後です。ただし、ローカル ログイン認証が無効になっている場合に残りすべての管理ログイン認証方式を無効にすると、ローカル ログイン認証は自動的に再度有効になります。
WAAS デバイスで RADIUS 認証を設定するには、 radius-server グローバル コンフィギュレーション コマンドを使用して、WAAS デバイス上で一連の RADIUS 認証サーバ設定をまず設定する必要があります(「(config) radius-server」コマンドを参照)。
authentication login radius グローバル コンフィギュレーション コマンドを使用して、通常のログイン モードの RADIUS 認証を有効にします。
authentication configuration radius グローバル コンフィギュレーション コマンドを使用して、RADIUS 許可を有効にします。
WAAS デバイスでの RADIUS 認証および許可を無効にするには、 authentication グローバル コンフィギュレーション コマンドの no 形式を使用します(たとえば、 no authentication login radius enable コマンドを使用して RADIUS 認証を無効にします)。
WAAS デバイスで TACACS+ 認証を設定するには、 tacacs グローバル コンフィギュレーション コマンドを使用して、WAAS デバイス上で一連の TACACS+ 認証設定を設定する必要があります(「(config) tacacs」コマンドを参照)。
認証サーバは、 tacacs host または radius-server host グローバル コンフィギュレーション コマンドで指定できます。TACACS+ サーバの場合、 tacacs host hostname コマンドを使用して追加サーバを設定します。このような追加サーバは、特に WAAS デバイス ロード バランシング方式がサーバ間で均等に要求を分散するとき、認証の冗長性とスループットの向上を実現します。WAAS デバイスがいずれかの認証サーバに接続できない場合、認証は発生せず、以前に認証されていないユーザはアクセスを拒否されます。
デバイスまたはデバイス グループの管理ログイン認証方式および許可方式として Windows ドメインを有効にできます。Windows 認証を有効にする前に、 windows-domain wins-server グローバル コンフィギュレーション コマンドを使用して、まず Windows ドメイン コントローラを設定する必要があります(「(config) windows-domain」コマンドを参照)。
WAAS CLI ではなく、WAAS Central Manager GUI を使用して WAAS ドメイン コントローラ設定を設定することを推奨します。『 Cisco Wide Area Application Services Configuration Guide 』の Chapter 6 を参照してください。
プライマリ認証サーバに到達不能な場合にセカンダリ認証データベースをクエリーするには、次のコマンドを入力します。この機能はサーバ不到達時フェールオーバー機能と呼ばれます。
WAAS デバイスでサーバ不到達時フェールオーバー機能が有効になっている場合、WAAS デバイスでは 2 つのログイン認証方式(プライマリおよびセカンダリ方式)だけを設定できます。WAAS デバイスは指定された認証サーバに到達不能な場合にのみ、プライマリ認証方式からセカンダリ認証方式へフェールオーバーします。
ローカル、TACACS+、RADIUS または Windows データベースを使用して認証権限を有効にし、次に管理ログイン認証の順序を指定するには、 authentication login グローバル コンフィギュレーション コマンドを使用します。次の例では、RADIUS がプライマリ方式、TACACS+ がセカンダリ方式、Windows が 3 番めの方式、ローカル データベースが 4 番めの方式として指定されています。この例で、WAAS デバイス上でサーバ不到達時フェールオーバー機能が有効になっていないため、4 つのログイン認証方式が指定されています。
(注) WAAS デバイスでサーバ不到達時フェールオーバー機能を有効にした場合は、認証のプライリマリ方式として TACACS+ または RADIUS を指定し、認証のセカンダリ方式としてローカルを指定してください。
ローカル、TACACS+、RADIUS または Windows データベースを使用して許可権限を有効にし、次に管理ログイン許可(設定)の順序を指定するには、 authentication configuration グローバル コンフィギュレーション コマンドを使用します。
(注) 許可権限はコンソールと Telnet の接続試行、セキュア FTP(SFTP)セッションおよび Secure Shell(SSH; セキュア シェル、バージョン 1 と 2)セッションに適用されます。
管理ログイン認証および許可方式は、同じ順序で設定することを強く推奨します。たとえば、管理ログイン認証および許可の両方に対して RADIUS をプライマリ ログイン方式とし、TACACS+ をセカンダリ ログイン方式、Windows をターシャリ方式、そしてローカル方式をクワターナリ方式として使用するように WAAS デバイスを設定します。
次の例では、RADIUS がプライマリ方式、TACACS+ がセカンダリ方式、Windows が 3 番めの方式、ローカル データベースが 4 番めの方式として指定されています。この例で、WAAS デバイス上でサーバ不到達時のフェールオーバー機能が有効になっていないため、4 つのログイン許可(設定)方式が指定されています。
(注) WAAS デバイスでサーバ不到達時フェールオーバー機能を有効にした場合は、許可(設定)のプライリマリ方式として TACACS+ または RADIUS を指定し、許可(設定)のセカンダリ方式してローカルを指定してください。
次の例は show authentication コマンドの出力結果を示します。
WAAS デバイス上でストロング パスワード ポリシーをアクティブにするには、 authentication strict-password-policy グローバル コンフィギュレーション コマンドを使用します。WAAS デバイス上で、ストロング パスワード ポリシーを無効にし、標準パスワード ポリシーを使用するには、このコマンドの no 形式を使用します。
authentication strict-password-policy
強度の強いパスワード ポリシーが有効な場合、ユーザ パスワードは次の要件を満たしている必要があります。
•
パスワードは、最低 11 の文字長である必要があります。
•
パスワードには、大文字と小文字の両方(A ~ Z および a ~ z)、数字(0 ~ 9)、および特殊文字(~`!@#$%^&*()_+-=[]\{};:,</>など)を使用できます。
•
パスワードを、すべて同じ文字( 99999 など)とすることはできません。
•
パスワードを、連続する文字( 12345 など)とすることはできません。
•
ユーザ パスワードは 90 日以内に期限満了となります。新しいパスワードは、それぞれ 12 個前までのパスワードと異なるものにする必要があります。
•
パスワードには、 ‘ " | (アポストロフィ、二重引用符、パイプ)または制御文字を使用できません。
ストロング パスワード ポリシーが無効な場合、ユーザ パスワードは次の要件を満たす必要があります。
•
パスワードは、1 ~ 34 の文字長である必要があります。
•
パスワードには、大文字と小文字の両方(A ~ Z および a ~ z)、および数字(0 ~ 9)を使用できます。
•
パスワードには、 ‘ " | (アポストロフィ、二重引用符、パイプ)または制御文字を使用できません。
(注) 強度の強いパスワード ポリシーが有効な場合、既存の標準ポリシー パスワードも動作しています。ただし、これらのパスワードは強いパスワード ポリシーの下で期限満了となる場合があります。
Dynamic Host Configuration Protocol(DHCP)を介してファスト イーサネットまたはギガビット イーサネット WAE のディスカバリおよび WAAS Central Manager への自動登録を有効にするには、 auto-register グローバル コンフィギュレーション コマンドを使用します。WAE 上の自動登録機能を無効にするには、このコマンドの no 形式を使用します。
auto-register enable [ FastEthernet slot/port | GigabitEthernet slot/port ]
自動登録は自動的にネットワーク設定を設定し、WAE を WAAS Central Manager に登録します。ブートアップ時、実行中の WAAS ソフトウェア(WAAS Central Manager 自身は除く)は自動的に WAAS Central Manager を検出して登録します。管理者がデバイス上で手動設定を行う必要はありません。WAE を登録した後、管理者はデバイスを承認し、WAAS Central Manager GUI を使用してリモートで設定します。
auto-register enable コマンドにより、ファスト イーサネットまたはギガビット イーサネット WAE は DHCP を介して WAAS Central Manager のホスト名を検出し、デバイスを自動的に WAAS Central Manager に登録できます。ディスカバリと登録はブートアップ時に行われます。
interface GigabitEthernet slot/port コマンドを使用して固定 IP アドレスを割り当てるには、 no auto-register enable コマンドを使用して DHCP を介したデバイスの自動登録を無効にしておく必要があります。デフォルトでは DHCP を介した自動登録が有効になっています。
自動登録を動作させるには、WAAS Central Manager のホスト名が設定され、ベンダー クラス オプション 43 を処理できる DHCP サーバが必要です。
(注) 自動登録に使用される DHCP の形式は、ip address dhcp インターフェイス コンフィギュレーション コマンドを介して設定可能なインターフェイスレベル DHCP と同じではありません。
DHCP サーバは WAAS デバイスに、RFC 2132 の規定どおりカプセル化されたベンダー固有オプションの形式でベンダー クラス オプション(オプション 43)情報を送信する必要があります。RFC 2132 の該当セクション、セクション 8.4 をここに複写します。
カプセル化されたベンダー固有のオプション フィールドは、次の例外はありますが DHCP オプションと同じ構文の一連の code/length/value フィールドとして符号化する必要があります。
1.
カプセル化されたベンダー固有の拡張フィールドに「マジック クッキー」フィールドがあってはいけません。
2.
ベンダーはカプセル化されたベンダー固有の拡張フィールドで 0 または 255 以外のコードを定義できますが、セクション 2 で規定された tag-length-value 構文に準拠する必要があります。
3.
コード 255(END)がある場合、ベンダー拡張フィールドの終わりではなく、カプセル化されたベンダー拡張フィールドの終わりを表します。コード 255 がない場合は、囲みのベンダー特有情報フィールドの終わりはカプセル化されたベンダー拡張フィールドの終わりとみなされます。
RFC 標準に従い、DHCP サーバは WAAS Central Manager ホスト名情報を code/length/value 形式で送信する必要があります(コードおよび長さは 1 オクテットです)。WAAS Central Manager ホスト名のコードは 0x01 です。DHCP サーバの管理および設定は自動登録機能の対象範囲ではありません。
WAAS デバイスはオプション 60 のベンダー クラス識別情報として DISCOCDN を送信し、カスタマー別のデバイス グループ化を容易にします。
自動登録 DHCP ではまた、有効とみなされるように DHCP サーバのオファーに次のオプションを入れる必要もあります。
•
Domain-name-servers(オプション 6)
インターフェイスレベル DHCP でオファーが有効とみなされるには subnet-mask(オプション 1)および routers(オプション 3)だけが必要で、domain-name(オプション 15)、domain-name-servers(オプション 6)および host-name(オプション 12)はオプションです。以上のすべてのオプションは domain-name-servers(オプション 6)を除き、システムの既存の設定を置換します。
domain-name-servers オプションはネーム サーバの既存リストに追加されます。ただしネーム サーバは最大 8 つという制約があります。
自動登録は、デバイスの最初のインターフェイス上では、デフォルトで有効になっています。最初のインターフェイスは次のように WAE モデルによって異なります。
•
WAE-511、WAE-512、WAE-611、WAE-612 および WAE-7320 では、GigabitEthernet 1/0 を使用します。
DHCP サーバがない場合、デバイスは自動登録を完了できず、最終的にタイムアウトします。自動登録はデバイスのブート後であればいつでも無効にでき、手動のセットアップおよび登録を実行できます。
次の例はギガビット イーサネット ポート 2/0 での自動登録を有効にします。
次の例は、WAE に設定されたすべてのインターフェイスで自動登録を無効にします。
EXEC、ログイン、および Message-of-The-Day(MOTD)のバナーを設定するには、 banner グローバル コンフィギュレーション コマンドを使用します。バナー機能を無効にするには、このコマンドの no 形式を使用します。
banner enable | {{exec | login | motd} [message text ]}
1 行のメッセージ テキスト。バナーがユーザに表示されるときに、WAE によってメッセージの \n 部分が新しい行に変換されます。 |
|
次の 3 つのタイプのバナーを任意のデバイス モードで設定できます。
•
MOTD バナーは、MOTD を設定します。このメッセージは、ログインを試みるときに表示される最初のメッセージです。
•
ログイン バナーは、MOTD バナーが表示されてから、実際のログイン プロンプトが表示される前に表示されます。
•
EXEC バナーは、EXEC CLI シェルの起動後に表示されます。
(注) 上記のすべてのバナーはコンソール、Telnet、または Secure Shell(SSH; セキュア シェル)バージョン 2 セッションで有効です。
message キーワードはオプションです。 message キーワードを指定せずに Carriage Return(CR; 復帰)を入力すると、メッセージ テキストを入力するように要求されます。1 行以上のメッセージ テキストの場合は、 Return キーを押すか、デリミタ(\n)を入力して、新しい行にメッセージが表示されるように指定します。新しい行の文字(\n)を含め、最大 980 文字を入力できます。新しい行の最初にピリオド(.)を入力し、メッセージを保存して、グローバル コンフィギュレーション モードのプロンプトに戻ります。
(注) EXEC バナーのコンテンツは、入力を求めるプロンプトが表示されたあとにユーザが入力する、コマンドライン入力から取得されます。
バナーの設定後、 banner enable グローバル コンフィギュレーション コマンドを入力して、アプライアンスのバナー サポートを有効にします。 show banner EXEC コマンドを入力して、設定したバナーに関する情報を表示します。
(注) SSH バージョン 1 クライアントを実行していて、WAE にログインする場合は、MOTD バナーとログイン バナーは表示されません。WAE にログインする場合は、SSH バージョン 2 を使用してバナーを表示する必要があります。
次の例は、 banner motd message グローバル コンフィギュレーション コマンドを使用して、MOTD バナーを設定する方法を示します。この例では、MOTD メッセージは 1 行のテキストで構成されます。
次の例は、 banner motd message グローバル コンフィギュレーション コマンドを使用して、1 行を超える MOTD メッセージを設定する方法を示します。この場合、MOTD メッセージがユーザに表示されるときに、WAE によってメッセージの \n 部分が新しい行に変換されます。
次の例は、 banner login message グローバル コンフィギュレーション コマンドを使用して、1 行を超えるログイン メッセージを設定する方法を示します。この場合、WAE A は、ユーザに表示されるログイン メッセージの新しい行に、メッセージの \n 部分を変換します。
次の例は、 banner exec グローバル コンフィギュレーション コマンドを使用して、インタラクティブなバナーを設定する方法を示します。 banner exec コマンドは banner motd message コマンドに類似していますが、 banner exec コマンドでは、入力を求めるプロンプトが表示されたあとにユーザが入力する、コマンドライン入力からバナー コンテンツが取得される点が異なります。
WAE に MOTD、ログイン、および EXEC のバナーが設定されているとします(上記の例を参照)。ユーザが SSH セッションを使用して WAE にログインすると、MOTD バナーおよびログイン バナーを含むログイン セッションが表示されます。ログイン バナーは、次のようにログイン パスワードを入力するようにユーザに要求します。
ユーザが有効なログイン パスワードを入力すると、EXEC バナーが表示され、次のように WAAS ユーザ名とパスワードを入力するように要求されます。
有効な WAAS ユーザ名とパスワードを入力すると、WAE CLI が表示されます。CLI プロンプトは、ログイン アカウントの特権レベルに応じて異なります。次の例では、ユーザが管理特権を持つユーザ名とパスワード(特権レベル 15)を入力したため、EXEC モードの CLI プロンプトが表示されます。
WAE で静的なバイパス リストを設定するには、 bypass グローバル コンフィギュレーション コマンドを使用します。バイパス機能を無効にする(静的なバイパス リストを消去する)には、このコマンドの no 形式を使用します。
bypass static {clientip | any-client} {serverip | any-server}
静的なバイパス リストを使用して、WAE による設定可能な一連のクライアントおよびファイル サーバ間のトラフィック フローの処理をバイパスできます。Edge WAE でスタティック バイパス エントリを設定することにより、ルータ コンフィギュレーションを変更せずにトラフィックの代行受信を制御できます。別個に、必要であれば、先にトラフィックを Edge WAE にリダイレクトせずにバイパスさせる IP アクセス リストをルータ上で設定できます。通常、WCCP 受け入れリストはキャッシュに格納されるファイル サーバ(およびキャッシュに格納されないファイル サーバ)のグループを定義します。静的なバイパスは、WAAS が特定クライアントから特定ファイル サーバ(または特定クライアントからすべてのファイル サーバ)への接続をキャッシングさせたくない場合などまれなケースで使用できます。
bypass static コマンドは、指定された発信元からのトラフィックが WAE をバイパスすることを許可します。クライアントまたはサーバのどの IP アドレスでも、ワイルドカードはサポートされていません。
(注) WCCP 対応ルータでは静的なバイパス機能ではなく、IP アクセス リストを使用することを推奨します。アクセス リストの方が効率的です。
次の例では、指定されたクライアントから指定されたサーバへのトラフィックに、強制的に WAE をバイパスさせます。
次の例では、指定されたサーバ向けの全トラフィックに、強制的に WAE をバイパスさせます。
次の例では、指定されたクライアントから任意のファイル サーバへの全トラフィックに、強制的に WAE をバイパスさせます。
送信元と宛先のアドレスの静的リストにより、問題を引き起こすクライアントとサーバのインスタンスを隔離できます。静的設定リストの項目を表示するには、次のように show bypass list コマンドを使用します。
すべての WAAS デバイス インターフェイスに対して Cisco Discovery Protocol(CDP; シスコ検出プロトコル)オプションをグローバルに設定するには、グローバル コンフィギュレーション モードで cdp コマンドを使用します。
cdp {enable | holdtime seconds | timer seconds }
cdp enable コマンドによって有効になると、CDP プロトコルは隣接デバイスのプロトコル アドレスを取得し、そのデバイスのプラットフォームを検出します。また、デバイスが使用するインターフェイスに関する情報も表示します。CDP はメディアおよびプロトコルから独立しており、シスコの機器で稼動します。
CDP MIB とともに SNMP を使用することにより、ネットワーク管理アプリケーションは、デバイス タイプと隣接デバイスの SNMP エージェント アドレスを学習し、そのようなデバイスに SNMP クエリーを送信できます。Cisco Discovery Protocol は CISCO-CDP-MIB を使用します。
CDP 用に設定された各デバイスは、アドバタイズとも呼ばれる定期的なメッセージをマルチキャスト アドレスに送信します。 cdp timer seconds コマンドは、CDP パケットが送信されるレートを指定します。各デバイスは、SNMP メッセージを受信できるアドレスを少なくとも 1 つアドバタイズします。アドバタイズには、Time-To-Live(TTL; 存続可能時間)または保持時間の情報も含まれています。保持時間を設定するには、 cdp holdtime seconds コマンドを使用して、受信者が CDP パケットを保持する時間を秒単位で指定します。各デバイスは、他のデバイスから送信される定期的な CDP メッセージも受信して、隣接デバイスについて学習します。
次の例では、まず CDP を有効にし、CDP パケット保持時間を 10 秒に設定し、次に CDP パケットの送信レート(15 秒)を設定します。
WAAS Central Manager の役割およびポート番号を指定するには、central-manager デバイス モードで central-manager グローバル コンフィギュレーション コマンドを使用します。WAE を登録する WAAS Central Manager の IP アドレスまたはホスト名を指定するには、application-accelerator デバイス モードで central-manager グローバル コンフィギュレーション コマンドを使用します。これらのアクションを打ち消すには、このコマンドの no 形式を使用します。
central-manager {address { hostname | ip-address } | role {primary | standby} | ui port port-num }
WAAS Central Manager を登録されている WAE に対するプライマリ WAAS Central Manager に設定します。 |
|
WAAS Central Manager を登録されている WAE に対するセカンダリ WAAS Central Manager に設定します。 |
|
(注) address オプションは application-accelerator デバイス モードでのみ有効です。role および ui port オプションは central-manager デバイス モードでのみ有効です。
central-manager address グローバル コンフィギュレーション コマンドは WAE デバイスを WAAS Central Manager と関連付けるので、デバイスは WAAS ネットワークの一部として承認されます。デバイスで WAAS Central Manager の IP アドレスが設定された後、デバイスは自己署名セキュリティ証明書および IP アドレスまたはホスト名、ディスク スペース割り当てなど他の基本情報を WAAS Central Manager に提示します。
WAAS Central Manager で cms enable グローバル コンフィギュレーション コマンドを入力して WAAS Central Manager 上の cms サービスを有効にした場合、WAAS Central Manager GUI のポート番号を変更すると、WAAS Central Manager で Centralized Management System(CMS; 中央集中型管理システム)サービスが自動的に再起動されます。
WAAS ネットワークでは、WAAS Central Manager に登録されている WAAS デバイス(WAE またはスタンバイ WAAS Central Manager)は次の 2 つの方法でプライマリ WAAS Central Manager から設定情報を取得します。最初の方式では、デバイスがプライマリ WAAS Central Manager をポート 443 で定期的にポーリングし、設定アップデートを要求します。このポート番号は設定できません。バックアップ方式は、WAAS Central Manager が登録済みデバイスにポート 443 で通知を発行することにより、できるだけ速く登録済みデバイスに設定アップデートを転送する場合です。この方式では変更をよりタイムリーに有効にできます。バックアップ方式を使用する場合でも、このポート番号は設定できません。WAAS Central Manager に登録されているデバイスが WAAS Central Manager をポーリングして設定アップデートを要求できない場合、WAAS ネットワークの動作は信頼できません。
上記の方式はすべて Network Address Translation(NAT; ネットワーク アドレス変換)ファイアウォールがある場合は複雑になります。WAAS デバイス(ネットワークのエッジにある WAE およびプライマリまたはスタンバイ WAAS Central Manager)が NAT ファイアウォールの内側にある場合、同じ NAT 内にあるデバイスは 1 つの IP アドレス(インサイド側ローカル IP アドレス)を使用してデバイスをアクセスし、NAT の外側にあるデバイスは別の IP アドレス(インサイド側グローバル IP アドレス)を使用してデバイスをアクセスします。中央管理対象デバイスはそのインサイド側ローカル IP アドレスだけを WAAS Central Manager にアドバタイズします。NAT 内側のその他のすべてのデバイスはインサイド側ローカル IP アドレスを使用して、NAT 内部にある中央管理対象デバイスにコンタクトします。中央管理対象デバイスと同じ NAT 内にないデバイスは特殊な設定なしでは中央管理対象デバイスとコンタクトできません。
プライマリ WAAS Central Manager が NAT 内にある場合、その NAT で WAAS Central Manager のインサイド側ローカル IP アドレスに対する スタティック変換 (インサイド側グローバル IP アドレス)を設定し、デバイスを WAAS Central Manager に登録するときに central manager address ip-address グローバル コンフィギュレーション コマンドで WAAS Central Manager のインサイド側ローカル IP アドレスではなく、このアドレスを使用することにより、NAT 外側のデバイスが Central Manager をポーリングして getUpdate を要求できるようになります。WAAS デバイスが NAT 内側にあり、WAAS Central Manager が NAT 外側にある場合、その NAT で WAE デバイスのインサイド側ローカル アドレスに対するスタティック変換(インサイド側グローバル IP アドレス)を設定して、このアドレスを Device Activation ウィンドウの NAT Configuration 見出しの下の IP Address フィールドに指定することにより、WAAS デバイスが getUpdate 要求をポーリングできるようになります。
(注) スタティック変換はインサイド側ローカル アドレスとインサイド側グローバル アドレスの 1 対 1 マッピングを確立します。スタティック変換は、インサイド側のホストがアウトサイド側から固定アドレスでアクセス可能にする必要がある場合に便利です。
シスコ WAAS ソフトウェアはスタンバイ WAAS Central Manager を実装します。このプロセスにより WAAS ネットワーク設定のコピーを保存できます。プライマリ WAAS Central Manager が故障した場合、プライマリの代わりにスタンバイを使用できます。
相互運用性のため、スタンバイ WAAS Central Manager を使用する場合は、完全な WAAS Central Manager 設定を保存するためプライマリ WAAS Central Manager と同じソフトウェア バージョンでなければいけません。そうしないと、スタンバイ WAAS Central Manager はこのステータスを検出し、問題が修正されるまでプラリマリ WAAS Central Manager から受信した設定アップデートを処理しません。
(注) 先にスタンバイ WAAS Central Manager をアップデートし、その後プライマリ WAAS Central Manager をアップデートすることを推奨します。またソフトウェアをアップデートする前に、プライマリ WAAS Cental Manager でデータベースのバックアップを作成し、そのデータベース バックアップ ファイルを安全な場所にコピーすることも推奨します。
ウォーム スタンバイからプライマリへ WAAS Central Manager の切り替え
プライマリ WAAS Central Manager が動作不能になると、手動でウォーム スタンバイ WAAS Central Manager の 1 つをプライマリ WAAS Central Manager に再設定できます。 central-manager role primary グローバル コンフィギュレーション コマンドを次のように使用して新しいロールを設定します。
このコマンドはロールをスタンバイからプライマリに変更した後、管理サービスを再起動して変更を認識させます。
次の例は、WAAS デバイス、waas-cm が WAAS ネットワークに対するプライマリ WAAS Central Manager として機能するように指定します。
次の例は WAE が IP アドレス 10.1.1.1 の WAAS Central Manager に登録するよう指定します。このコマンドは WAE をプライマリ WAAS Central Manager と関連付けるので、WAE は WAAS ネットワークの一部として承認されます。
次の例は、WAAS Central Manager GUI をアクセスするための新しい GUI ポートを設定します。
次の例は、WAAS Central Manager をスタンバイ WAAS Central Manager に設定します。
表示目的で夏時間と時間帯を設定するには、 clock グローバル コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
clock {summertime timezone {date startday startmonth startyear starthour endday endmonth endyear offset | recurring {1-4 startweekday startmonth starthour endweekday endmonth endhour offset | first startweekday startmonth starthour endweekday endmonth endhour
offset | last startweekday startmonth starthour endweekday endmonth endhour offset }} | timezone { timezone hoursoffset minutesoffset }}
UTC からオフセット(「」セクションのテーブルを参照)する分数(0 ~ 59) |
|
UTC からオフセット(「」セクションのテーブルを参照)する分数(0 ~ 59) |
|
時間帯の名前(「」セクションのテーブルを参照) |
|
UTC からオフセット(「」セクションのテーブルを参照)する時間(-23 ~ +23) |
|
UTC からオフセット(「」セクションのテーブルを参照)する分数(0 ~ 59) |
NTP サーバなしで現地および UTC の現在時刻を設定および表示するには、 clock set コマンドとともに clock timezone コマンドを使用します。 clock timezone パラメータで、 clock set EXEC コマンドで設定した UTC 時間と現地時間の間の差異を指定します。UTC 時間 と現地時間は、 show clock detail EXEC コマンドで表示します。
clock timezone offset コマンドを使用して時間帯を設定します。ここで、timezone は下記のテーブルの目的の時間帯エントリであり、0 0 は、時間と分形式の、UTC とのオフセット(進めるまたは遅らせる)です(UTC は以前は Greenwich mean time [GMT; グリニッジ標準時])と呼ばれていました。
(注) 時間帯エントリは大文字、小文字を区別するので、表3-100 に記載されているとおりに正確に指定する必要があります。時間帯表から時間帯エントリを使用すると、夏時間用に自動的に調整されます。
|
|
|
|---|---|
次の例は、UTC から 8 時間遅れのオフセットを持つ太平洋標準時を現地の時間帯として指定します。
次の例では、WAAE デバイス上の時間帯設定を無効にします。
WAAS デバイス上でメンテナンスのスケジューリングを行って Centralized Management System(CMS; 中央集中型管理システム)を有効にするには、 cms グローバル コンフィギュレーション コマンドを使用します。これらのアクションを打ち消すには、このコマンドの no 形式を使用します。
cms {database maintenance {full {enable | schedule weekday at time } | regular {enable | schedule weekday at time }} | enable | rpc timeout {connection 5-1800 | incoming-wait 10-600 | transfer 10-7200}}
database maintenance regular :enabled(有効)
database maintenance full :enabled(有効)
cms database maintenance グローバル コンフィギュレーション コマンドを使用して、組み込みデータベースのフル メンテナンス クリーニング(バキューミング)または定期メンテナンス リインデックス ルーチンのスケジューリングを行います。フル メンテナンス ルーチンはディスクが 90 パーセント以上フルの場合のみ実行され、週に一度だけ実行されます。テーブルをクリーニングすることでデータベース システムのスペースを再利用できます。
cms enable グローバル コンフィギュレーション コマンドは自動的にノードをデータベース管理テーブルに登録し、CMS プロセスを有効にします。 no cms enable グローバル コンフィギュレーション コマンドは WAAS デバイス上の管理サービスを停止させるだけです。WAAS ネットワークから WAAS デバイスの登録を解除(削除)するには、 cms deregister EXEC コマンドを使用します。
次の例は、WAAS デバイスで毎金曜日、午後 11 時の定期(リインデックス)メンテナンス ルーチンをスケジューリングします。
次の例は、WAAS デバイスで CMS プロセスを有効にする方法を示します。
WAAS デバイスのデバイス モードを設定するには、 device mode グローバル コンフィギュレーション コマンドを使用します。WAAS デバイス上で動作モードをリセットするには、このコマンドの no 形式を使用します。
device mode { application-accelerator | replication accelerator | central-manager }
WAAS Central Manager は専用アプライアンスで展開する必要があります。WAAS 4.0 ソフトウェア リリースではデバイス モード機能が追加されました。これにより WAAS デバイスを WAAS Central Manger または WAE のどちらかで展開できます。WAAS デバイスは、いずれか 1 つのデバイス モードでのみ動作できます。利用できる一連の WAAS CLI コマンドは WAAS デバイスのデバイス モードに基づいて異なります。
(注) WAAS Central Manager は、WAAS ネットワークのデバイス管理ステーションです。これにより、WAE の中央集中型の設定、管理、および監視が可能になります。
デフォルトでは、WAAS デバイスは application-accelerator モードを使用し、Wide Area Application Engine(WAE)として動作します。WAAS CLI を使用して WAAS Central Manager のネットワーク設定を行う前に、デバイス モードを central-manager に変更する必要があります。
デバイス モードを central-manager に変更してから、 cms enable グローバル コンフィギュレーション コマンドを使用して、WAAS ネットワーク関連アプリケーションおよびサービスを有効にします。WAAS ネットワークを無効にするには、このコマンドの no 形式を使用します。
WAE ネットワーク モジュール(デバイスの任意の NME-WAE ファミリ)を Central Manager として設定できません。
次の例では、WAAS デバイスのデバイス モードとして、central-manager を指定します。
次の例では、WAAS デバイスのデバイス モードとして、application-accelerator を指定します。
次の例では、WAAS デバイスのデバイス モードとして、replication-accelerator を指定します。
次の例では、デバイス モードを central-manager から application-manager または replication-manager に変更します。
(注) 最初に EXEC モードで cms deregister force コマンドを使用して、Central Manager 上の Centralized Management System(CMS; 中央集中型管理システム)を無効にしてから、グローバル コンフィギュレーション モードで device mode コマンドを使用します。
オンラインでの取り外しのためディスクを無効にするには、 disk disk-name グローバル コンフィギュレーション コマンドを使用します。ディスクを再度有効にするには、このコマンドの no 形式を使用します。
disk disk-name diskxx shutdown [ force ]
このコマンドは disk mark EXEC モード コマンドに代わるものです。
このコマンドは WAE-7341 および WAE-7371 モデルでは利用できません。代わりに、 diskdisk-name disk xx replace EXEC モード コマンドを使用します。
RAID-1 はソフトウェア機能として WAAS に実装されています。RAID-1 WAAS デバイスは信頼性の向上のため 2 つのディスク ドライブを使用できます。RAID-1 はディスク ミラーリングを提供します(データは 2 つ以上のドライブに重複して書き込まれます)。冗長性による信頼性の向上が目的です。RAID-1 の場合、1 つのディスク書き込みを 2 つのディスク ドライブに対して行う必要があるため、ファイル システムの書き込みパフォーマンスに影響を与えます。RAID-1(ミラーリング)は RAID-1 デバイス上のすべてのファイル システムに使用されます。この設定により、いかなる場合にも信頼性のあるソフトウェアの実行が保証されます。
(注) WAAS ソフトウェアは、Wide Area File Services(WAFS)ファイル システムおよび、Data Redundancy Elimination(DRE)キャッシュの両方に CONTENT ファイル システムを使用します。
WAE-612、WAE-7326、WAE-7341、および WAE-7371 ディスク ドライブのホットスワップ
このリリースの WAAS では、障害のあるディスクの交換およびスケジュールされたディスク メンテナンスのためにホットスワップ機能がサポートされています。WAE-612 および WAE-7326 では、 disk disk-name diskxx shutdown グローバル コンフィギュレーション コマンドを使用して、スケジュールされたディスク メンテナンスのためにディスクを手動でシャットダウンします。WAE-7341 および WAE-7371 では、 disk disk-name diskxx replace EXEC コマンドを使用して、スケジュールされたディスク メンテナンスのためにディスクを手動でシャットダウンします(予定ディスク メンテナンス プロシージャについては、『 Cisco Wide Area Application Services Configuration Guide 』の Chapter 14 章を参照してください)。
ディスクが完全にシャットダウンされるまで待ってから、ディスクを WAE から物理的に取り外してください。RAID の取り外し処理が終了すると、WAAS はディスク障害アラームおよびトラップを生成します。さらに、syslog ERROR メッセージがログに記録されます。
RAID 再構築プロセス中に障害のあるディスクがソフトウェアで削除された場合は、RAID 再構築エラーのアラームが生成されます。RAID 再構築プロセス中にディスクを管理上のシャットダウンにした場合は、代わりに RAID 再構築の中断アラームが生成されます。
RAID の再構築プロセス中に削除イベントが発生した場合は、RAID 削除プロセスの正常終了に 1 分ほどかかる場合があります。このプロセスにかかる実際の時間は、ディスクのサイズによって異なります。
クリティカル ディスク アラームがシステムで 1 つ検出されると、障害ディスクはディスクのホットスワップ機能により自動的に無効にされます。ソフトウェアでは disk error-handling の設定に関係なく、障害ディスクを自動的に削除します。
取り外しのためディスクを管理上無効にするには、グローバル コンフィギュレーション モードで disk disk-name コマンドを使用します。交換後にディスクを管理的に再度有効にするには、このコマンドの no 形式を使用します。
ディスクを手動でシャットダウンする場合は、 no disk disk-name diskxx shutdown コマンドを入力するまでシャットダウンされたままとなります。
RAID-1 デバイスの場合は、グローバル コンフィギュレーション モードで disk disk-name diskxx shutdown force コマンドを使用することにより、以前に不良ディスクとして識別されたディスクを交換し、不良ステータスを手動で上書きすることができます。
障害ディスクまたは不良ディスクとされているディスクを識別するには、 show disks failed-disk-id EXEC コマンドを使用します。このリストに示されたシリアル番号を持つディスクを再度挿入しないでください。
(注) show disks failed-disk-id EXEC コマンドは WAE-7341 および WAE-7371 モデルでは利用できません。
ディスク暗号化をイネーブルにするには、 disk encrypt enable グローバル コンフィギュレーション コマンドを使用します。ディスク暗号化をディセーブルにするには、このコマンドの no 形式を使用します。
ディスク暗号化機能は、導入されている ACE service module システムを流れ、ACE service module 永久ストレージにストアされる機密情報の安全な保護に対するニーズに対応します。ディスクの暗号化には、WAE ディスク上での実際のデータ暗号化およびキーのストレージと管理の 2 つの機能があります。
ディスク暗号化をイネーブルにすると、ACE service module 永久ストレージ内のすべてのデータが暗号化されます。暗号化されたデータのロックを解除する暗号キーは Central Manager にストアされ、キー管理は Central Manager によって行われます。ディスク暗号化の設定後に WAE をリブートすると、WAE は Central Manager からキーを自動的に取得し、ACE service module 永久ストレージにストアされているデータに通常どおりアクセスできるようにします。
•
Central Manager をネットワークで使用するよう設定しておく必要があります。
•
WAE デバイスを Central Manager に登録する必要があります。
•
WAE デバイスを Central Manager でオンラインにする(接続をアクティブにしておく)必要があります。この要件は、ディスク暗号化をイネーブルにしている場合にのみ適用されます。
•
ディスク暗号化設定を有効にするには WAE をリブートする必要があります。
WAE をリブートすると、新しいキーを使用して暗号化パーティションが作成され、既存のデータがこのパーティションから削除されます。
ディスク暗号化設定(暗号化をイネーブルにするかディセーブルにするか)に変更があると、ディスクのキャッシュがクリアされます。この機能によって、WAE が盗難された場合にも、カスタマーの機密データの暗号が解読されてアクセスされるのを防ぎます。
ディスク暗号化をイネーブルにしてから、この機能をサポートしていないソフトウェアのバージョンにダウングレードすると、ディスク パーティションを使用できなくなります。このような場合は、ダウングレードを行ってからディスク パーティションを削除する必要があります。
ディスク暗号化をイネーブルまたはディセーブルにするには、 disk encrypt グローバル コンフィギュレーション コマンドを使用します。ディスク暗号化をイネーブルまたはディセーブルにすると、その後の初回リブート中にファイル システムが再初期化されます。再初期化には、ディスク パーティションのサイズによって 10 分から数時間ほどかかる場合があります。この間、WAE にはアクセス可能ですが、WAE のサービスを利用することはできません。
Central Manager の IP アドレスを変更するか、Central Manager の位置を変更するか、Central Manager を別の Central Manager と交換したが元の Central Manager の一部の情報をコピーしていない場合、ディスク暗号化をイネーブルにして WAE をリロードすると、WAE ファイル システムは再初期化プロセスを完了することができないか、Central Manager から暗号キーを取得できません。
WAE が暗号キーを取得できない場合は、CLI の disk encrypt disable グローバル コンフィギュレーション コマンドを使用してディスク暗号化をディセーブルにし、WAE をリロードします。ディスク暗号化をイネーブルにして WAE をリロードする前に、Central Manager に接続できることを確認してください。このプロセスによってディスク キャッシュがクリアされます。
暗号化ステータスの詳細を表示するには、 show disks details EXEC コマンドを使用します。ファイルシステムによる初期化中は、 show disks details によって [System initialization is not finished, please wait...] というメッセージが表示されます。ディスク暗号化ステータスは、イネーブルであってもディセーブルであっても、Central Manager GUI の Device Home ウィンドウで表示することもできます。
WAAS デバイスでディスク エラーの処理方法を設定し、ディスク エラー処理のしきい値を定義するには、 disk error-handling グローバル コンフィギュレーション コマンドを使用します。デフォルトのエラー処理しきい値に戻すには、このコマンドの no 形式を使用します。
disk error-handling {reload | remap | threshold number }
ディスクが不良としてマーク付けされるまでに許容されるディスク エラーの数(0 ~ 100)。デフォルト値は 10 です。0 を設定した場合、ディスクは不良としてマーク付けされません。 |
2 ドライブ システムの場合、RAID ソフトウェアは、SYSFS を単一ドライブ障害から保護し、アプリケーションが I/O エラーを認識しないようにします。このような設定では、エラー処理は指定する必要がありません。その他のすべての設定では、エラー処理は指定する必要があります。
正常に動作するには、WAAS デバイスは disk00 という名前のディスク ドライブを備えている必要があります。また、WAAS デバイスは、SYSFS(システム ファイル システム)の第 1 パーティションを格納するディスク ドライブを備えている必要もあります。SYSFS パーティションは、システム ログや内部デバッグ ログなどのログ ファイルを保存するために使用します。WAAS デバイスのイメージ ファイルやコンフィギュレーション ファイルのストアにも使用できます。disk00 は常に SYSFS パーティションを格納します。ソフトウェア RAID を適用した場合、SYSFS パーティションには disk00 と disk01 の両方が格納されています。いずれにしても、disk00 のディスクおよび SYSFS の第 1 パーティションを格納するディスクは、 クリティカル ドライブ と呼ばれ、WAAS デバイスの正常な動作に必要です。
WAE をブートし、クリティカル ディスク ドライブがシステムの始動時に検出されないと、WAAS デバイスはサービス低下の状態で動作します。クリティカル ディスク ドライブの 1 つが実行時に動作不能になった場合、WAAS デバイスは、アプリケーションの誤動作や失敗などの症状を示すことがあります。あるいは WAAS デバイスが応答を停止することもあります。WAAS デバイスのクリティカル ディスク ドライブを監視して、ディスク ドライブ エラーがあれば TAC にレポートする必要があります。
WAAS デバイスでは、ディスク デバイス エラーは次のいずれかのイベントとして定義されます。
•
SCSI または IDE デバイス エラーが、Linux カーネルによって出力される。
•
アプリケーションによるディスク デバイス アクセス(たとえば、open(2)、read(2)、write(2) システム コール)が、EIO エラー コードで失敗する。
•
始動時に存在したディスク デバイスが、実行時にアクセスできない。
ディスクのステータスはフラッシュ メモリ(不揮発性 ストレージ)に記録されます。WAAS デバイスのディスク ドライブでエラーが発生すると、SYSFS パーティションがまだ損なわれていない場合はメッセージがシステム ログ(Syslog)に書き込まれ、WAAS デバイスで SNMP が設定されている場合は SNMP トラップが生成されます。
WAAS デバイスで ディスク デバイス エラー処理のしきい値を定義できます。ディスク デバイス エラーの数が指定されたしきい値に達した場合は、対応するディスク デバイスは自動的に不良としてマーク付けされます。デフォルトでは、このしきい値は 10 に設定されています。デバイスでは、不良ディスク デバイスの使用をすぐには止めません。次にリブートしたあとに、不良ディスク ドライブの使用を中止します。
デフォルトのしきい値を変更するには、 disk error-handling threshold グローバル コンフィギュレーション コマンドを使用します。ディスク ドライブを不良としてマーク付けさせたくない場合は、0 を指定します。
指定されたしきい値を超えた場合は、WAAS デバイスはこのイベントを記録するか、またはリブートします。不良ディスク ドライブがクリティカル ディスク ドライブであり、自動リロード機能( disk error-handling reload コマンド)が有効な場合、WAAS ソフトウェアはディスク ドライブを不良としてマーク付けし、WAAS デバイスが自動的にリロードされます。WAAS デバイスがリロードされると、Syslog メッセージと SNMP トラップが生成されます。
デフォルトでは、WAAS デバイスの自動リロード機能は無効になっています。自動リロード機能を有効にするには、 disk error-handling reload グローバル コンフィギュレーション コマンドを使用します。自動リロード機能を有効にした後、無効にするには、 no disk error-handling reload グローバル コンフィギュレーション コマンドを使用します。
次の例では、特定のディスク ドライブ(たとえば、disk00)に対して、ディスク ドライブが不良として自動的にマーク付けされるまでに許容されるエラーの最大数を 5 ディスク ドライブ エラーとして設定しています。
RAID-5 論理ディスク ドライブをシャットダウンするには、 disk logical shutdown グローバル コンフィギュレーション コマンドを使用します。RAID-5 論理ディスク ドライブを再度有効にするには、このコマンドの no 形式を使用します。
このコマンドは WAE-7341 および WAE-7371 モデルでのみサポートされます。
このコマンドを使用して WAE-7341 または WAE-7371 をディスクレス モードで動作させます。ディスクレス モードでは、パーティションおよびディスクはマウントされず、使用できません。
代行受信された接続の出力方式を設定するには、 egress-method グローバル コンフィギュレーション コマンドを使用します。
egress-method {ip-forwarding | negotiated-return} intercept-method wccp
WCCP 代行受信モードでは、IP 転送とネゴシエーション リターンの 2 つの出力設定オプションをサポートします。ネゴシエーション リターンは、WCCP GRE を WCCP 出力方式としてサポートします。
WCCP GRE パケット リターンによって、複数の WAE をクライアントおよびサーバとして同じ VLAN またはサブネット上に配置できます。このトポロジは、IP 転送の出力方式を使用している場合には許可されません。フローを最適化するために、WCCP GRE パケット リターンはまた、冗長ルータおよびルータのロード バランシングを「ベストエフォート」方式でサポートしています。
WCCP GRE を出力方式として設定すると、WAAS はルータのロード バランシングがネットワークで使用されている場合に、元のルータ選択を維持するよう最大限の努力を払います。WAAS は、WCCP GRE に対してルータ選択において次のロジックを適用します。
•
WAAS が TCP フローに DRE および圧縮を適用している場合は、最適化されたデータを伝送する単一のパケットが、別のルータからリダイレクトされた複数のパケットで受信した元のデータを表す可能性があることから、送信されたパケット数が少なくなることがあります。この最適化されたデータ伝送パケットは、WAE から前回パケットを WAE にリダイレクトしたルータに、そのフローの方向で出力されます。
•
WAE が最適化されたデータを受信する場合、データは別々のルータから複数のパケットで到達することがあります。WAAS は最適化されたデータを展開して元のデータに戻し、複数のパケットとして送信します。この元のデータ伝送パケットが、WAE から前回パケットを WAE にリダイレクトしたルータに、そのフローの方向で出力されます。
ネゴシエーション リターンは、WCCP GRE を唯一の WCCP 出力方式としてサポートします。WCCP が WCCP L2 リターンをネゴシエーションする場合は、WAE は出力方式として IP 転送をデフォルトで使用します。ネゴシエーションされた出力方式がデフォルトで IP 転送である場合は、何の通知も受け取りませんが、このような場合には Syslog メッセージが生成されます。
デフォルトの出力方式は IP 転送です。 negotiated-return オプションを設定しない場合は、IP 転送が使用されます。
ただし WCCP バイパス フローは、CLI 設定に関係なく WCCP ネゴシエーション リターン方式を使用し、IP 転送を使用しません。
(注) WCCP GRE 出力方式はインライン動作モードに適用されません。
WCCP 代行受信モードの出力方式を Central Manager GUI から設定するには、 Devices > Devices > Interception > Egress Methods を選択します。
次の例では、WCCP GRE パケット リターンの代行受信および出力方式を CLI から設定します。
次の例では、IP 転送の代行受信および出力方式を CLI から設定します。
特定の WAE 上で設定され使用されている出力方式を表示するには、 show egress-methods EXEC コマンドまたは show tfo egress-methods connection EXEC コマンドを使用します。
グローバル コンフィギュレーション モードを終了するには、 end グローバル コンフィギュレーション コマンドを使用します。
実行コンフィギュレーションへの変更を完了した後は常に、 end コマンドを使用してグローバル コンフィギュレーション モードを終了します。NVRAM への新しいコンフィギュレーションを保存するには、 write コマンドを使用します。
次の例は、WAAS デバイスでグローバル コンフィギュレーション モードを終了する方法を示します。
WAAS デバイスで非アクティブな Telnet または SSH セッションを開いたままにしておく時間の長さを設定するには、 exec-timeout グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
WAAS デバイスでの Telnet または Secure Shell(SSH; セキュア シェル)セッションは、 exec-timeout コマンドによって指定されたインターバルの間、非アクティブな状態で開いたままにしておくことができます。 exec-timeout によるインターバルが経過すると、WAAS デバイスでは自動的に Telnet または SSH セッションを閉じます。
次の例では、設定された 100 分のタイムアウトを無効にし、デフォルトの 15 分に戻します。
グローバル コンフィギュレーション モードを終了させて特権レベル EXEC モードに戻るには、 exit コマンドを使用します。
次の例は、グローバル コンフィギュレーション モードを終了して特権レベル EXEC モードに戻ります。
WAE で最大 8 つの外部 Network Address Translation(NAT; ネットワーク アドレス変換)IP アドレスを設定するには、 external-ip グローバル コンフィギュレーション コマンドを使用します。NAT IP アドレスを削除するには、このコマンドの no 形式を使用します。
このコマンドを使用して WAE で最大 8 つの NAT IP アドレスを設定して、ルータが最大 8 つの内部アドレスを一意の登録済みアドレスに変換したり、外部登録済みアドレスをプライベート ネットワークに一意のアドレスに変換できるようにします。
WAAS ネットワークでは、WAAS Central Manager に登録されている WAE は次の 2 つの方法でプライマリ WAAS Central Manager から設定情報を取得します。最初の方式では、デバイスがプライマリ WAAS Central Manager をポート 443 で定期的にポーリングし、設定アップデートを要求します。このポート番号は設定できません。バックアップ方式は、WAAS Central Manager が登録済みデバイスにポート 443 で通知を発行することにより、できるだけ速く登録済みデバイスに設定アップデートを転送する場合です。この方式では変更をよりタイムリーに有効にできます。バックアップ方式を使用する場合でも、このポート番号は設定できません。WAAS Central Manager に登録されているデバイスが WAAS Central Manager をポーリングして設定アップデートを要求できない場合、WAAS ネットワークの動作は信頼できません。
WAAS デバイス(ネットワークのエッジにある WAE およびプライマリまたはスタンバイ WAAS Central Manager)が NAT ファイアウォールの内側にある場合、同じ NAT の内側にあるデバイスは 1 つの IP アドレス(インサイド側ローカル IP アドレス)を使用してデバイスをアクセスし、NAT の外側にあるデバイスは別の IP アドレス(NAT IP アドレスまたはインサイド側グローバル IP アドレス)を使用してデバイスをアクセスします。中央管理対象デバイスはそのインサイド側ローカル IP アドレスだけを WAAS Central Manager にアドバタイズします。NAT 内側のその他のすべてのデバイスはインサイド側ローカル IP アドレスを使用して、NAT 内部にある中央管理対象デバイスにコンタクトします。中央管理対象デバイスと同じ NAT 内にないデバイスは特殊な設定なしでは中央管理対象デバイスとコンタクトできません。
プライマリ WAAS Central Manager が NAT 内側にある場合、その NAT で WAAS Central Manager のインサイド側ローカル IP アドレスに対するスタティック変換(NAT IP アドレスまたはインサイド側 IP アドレス)を設定し、WAAS デバイスを WAAS Central Manager に登録するときに central manager address ip-address グローバル コンフィギュレーション コマンドで WAAS Central Manager のインサイド側ローカル IP アドレスではなく、このアドレスを使用することにより、NAT 外側にある WAAS デバイスが Central Manager をポーリングして getUpdate を要求できるようになりまます。WAAS デバイスが NAT 内側にあり、WAAS Central Manager が NAT 外側にある場合、その NAT で WAE インサイド側ローカル アドレスに対するスタティック変換(NAT IP アドレスまたはインサイド側グローバル IP アドレス)を設定することにより、WAAS デバイスは getUpdate 要求をポーリングできるようになります。
(注) スタティック変換はインサイド側ローカル アドレスとインサイド側グローバル アドレスの 1 対 1 マッピングを確立します。スタティック変換は、インサイド側のホストがアウトサイド側から固定アドレスでアクセス可能にする必要がある場合に便利です。
次の例は、WAAS デバイスで 4 つの外部 NAT IP アドレスを設定します。
ネットワーク トラフィック フロー モニタリングを有効にし、トラフィック分析のために WAE を tcpstat-v1 コレクタに登録するには、 flow monitor グローバル コンフィギュレーション コマンドを使用します。ネットワーク トラフィック フロー設定を無効にするには、このコマンドの no 形式を使用します。
flow monitor tcpstat-v1 {enable | host ip_address }
WAE でフロー モニタリングを設定する手順については、『 Cisco Wide Area Application Services Configuration Guide 』の Chapter 15 を参照してください。
NetQoS SuperAgent コンソールの使用および NetQos SuperAgent エンティティの設定に関する情報については、次の Web サイトにアクセスしてください。 http://www.netqos.com
コマンドライン インターフェイスのオンライン ヘルプを取得するには、 help グローバル コンフィギュレーション コマンドを使用します。
コマンド内のどの位置でも疑問符( ? )を入力すればヘルプが得られます。一致するものがない場合、ヘルプ リストは空なので、利用できるオプションが表示されるまで、 ? の位置を前にずらして入力する必要があります。
•
コマンド引数を入力する準備ができている場合、完全ヘルプを使って(たとえば show ? )、可能な引数を表示させることができます。
•
コマンドを簡略化して入力し、どんな引数がその入力に一致するか知りたい場合(たとえば、 show stat? )、部分ヘルプを使用します。
次の例は、 help グローバル コンフィギュレーション コマンドの出力を示します。
次の例は、完全ヘルプを使用して、利用可能な WCCP コマンド引数を確認する方法を示しています。
次の例は、部分ヘルプを使用して、WCCP 引数の構文を確認する方法を示しています。
WAAS デバイスでネットワーク ホスト名を設定するには、 hostname グローバル コンフィギュレーション コマンドを使用します。デフォルト設定のホスト名にリセットするには、このコマンドの no 形式を使用します。
デフォルトのホスト名は WAAS デバイスのモデル番号(たとえば、WAE-511、WAE-611、WAE-7326 など)です。
このコマンドを使用して WAAS デバイスのホスト名を設定します。ホスト名は、コマンド プロンプトとデフォルトのコンフィギュレーション ファイル名に使用されます。この名前はルーティングにも使用されるので、次の規則に準拠します。
•
次の文字は無効とみなされるため、デバイスに名前を付けるときは使用不可:@、#、$、%、^、&、*、()、|、\""/、<>
次の例は、WAAS デバイスのホスト名を sandbox に変更します。
WAAS デバイスで FTP および RCP サービスを有効にするには、 inetd enable グローバル コンフィギュレーション コマンドを使用します。上記のサービスを無効にするには、このコマンドの no形式を使用します。
Inetd(Internet daemon = インターネット デーモンの略で「アイ ネット ディー」と発音)は、特定ポートの接続要求またはメッセージを受信するプログラムで、このようなポートに関連付けられたサービスを実行するサーバ プログラムを起動します。 inetd enable コマンドを ftp および rcp キーワードとともに使用して WAAS デバイスでのサービスを有効または無効にします。サービスを無効にするには、 no 形式で inetd enable コマンドを入力します。現在の inetd セッションが有効か無効か確認するには、show inetd EXEC コマンドを使用します。
次の例は、WAAS デバイスで FTP サービス セッションを有効にします。
ギガビット イーサネット、InlineGroup、ポート チャネル、またはスタンバイ インターフェイスを設定するには、 interface グローバル コンフィギュレーション コマンドを使用します。選択したオプションを無効にしたり、デフォルト値に戻したり、シャットダウン インターフェイスを有効にしたりするには、このコマンドの no 形式を使用します。
interface GigabitEthernet slot/port [autosense | bandwidth {10 | 100 | 1000} | cdp enable | channel-group {1} | description text | full-duplex | half-duplex | ip {access-group { acl-num | acl_name } {in | out} | address { ip_address netmask [secondary] | dhcp [client-id id hostname name | hostname name client-id id ]}} | mtu mtusize | shutdown | standby grpnumber [priority priority ]]
interface InlineGroup slot / grpnumber [autosense | bandwidth {10 | 100 | 1000} | failover timeout {1 | 3 | 5} | full-duplex | half-duplex | inline [vlan {all | native | vlan_list }] | shutdown]
interface PortChannel {1} [ description text | ip {access-group { acl-num | acl_name } {in | out} | address ip-address netmask } | shutdown]
interface Standby grpnumber {description text | errors max-error-number | ip ip_address | no {description text | errors max-error-number | ip ip_address | shutdown}| shutdown}
interface コマンドには FibreChannel のオプションが含まれますが、ファイバ チャネル インターフェイスは WAAS デバイスではサポートされていません。 interface FibreChannel コマンドは、このコマンド リファレンスには記載されていません。
WAAS デバイスでインターフェイスの帯域幅を設定するには、 bandwidth インターフェイス コンフィギュレーション コマンドを使用します。帯域幅は、Mbps 単位で指定します。 1000 Mbps オプションはすべてのポートで利用できるわけではありません。このオプションを使用すると、インターフェイスで自動的に自動感知が有効になります。光ギガビット イーサネット インターフェイスを備えている WAE-7320 モデルのインターフェイス速度は変更できません。ギガビット イーサネット インターフェイスは、WAE-7320 で 1000 Mbps でのみ動作します。銅線を利用するギガビット イーサネット インターフェイスを備えているより新しい WAAS デバイス モデル(たとえば WAE-611 または WAE-7326)では、この制約は当てはまりません。これらのギガビット イーサネット インターフェイスは 10、100 または 1000 Mbps で動作するように設定できます。より新しい WAAS モデルでは、1000 Mbps 設定は自動感知を含みます。たとえば、ギガビット イーサネット インターフェイスを 1000 Mbps、半二重で動作するよう設定することはできません。
グローバル コンフィギュレーション モードで cdp enable コマンドを使用すると、すべてのインターフェイス上でグローバルに CDP を有効にします。インターフェイスごとに CDP の動作を制御するには、インターフェイス コンフィギュレーション モードで cdp enable コマンドを使用します。インターフェイス レベルの制御は、グローバル制御を上書きします。
インターフェイス ID(たとえば、ギガビット イーサネット 1/0)を表示するには、 show running-config または show startup-config コマンドを使用します。 autosense 、 bandwidth 、 full-duplex 、 half-duplex 、 ip 、および shutdown コマンドは、このコマンド リファレンスでは別々にリストしています。
単一物理インターフェイスでの複数のセカンダリ IP アドレスの設定
interface secondary グローバル コンフィギュレーション コマンドを使用して、同一インターフェイスに複数の IP アドレスを設定します。単一インターフェイスに複数の IP アドレスを設定することで、WAAS デバイスは複数のサブネットに存在できます。この設定により、ルータを介してリダイレクトすることなく、コンテンツが直接 WAAS デバイスから要求クライアントに行くので、応答時間を最適化できます。クライアントは、WAAS デバイスと同じサブネット上に設定されているので、WAAS デバイス を認識できるようになります。
1 つのインターフェイスに最大 4 つのセカンダリ アドレスを割り当てできます。このようなアドレスがアクティブになるのは、プライマリ アドレスが設定された後だけです。同一のサブネットでは、2 つのインターフェイスが同一の IP アドレスを持つことはできません。このようなセカンダリ IP アドレスを設定するには、 ip address コマンドを使用します。
複数のセカンダリ IP アドレスが割り当てられた物理インターフェイスを 1 つ WAAS デバイス が備えている場合、出力トラフィックは、IP ルーティングによって選択された送信元 IP アドレスを使用します。WAAS デバイスのセカンダリ IP アドレスが プライマリ IP アドレスと同一のサブネットにある場合、出力トラフィックはプライマリ IP アドレスしか使用しません。対照的に、セカンダリ IP アドレスがプライマリ IP アドレスと別のサブネットにある場合、宛先 IP アドレスにより、WAAS デバイス上のどの IP アドレスを出力トラフィックに使用するかが決定されます。
WAAS デバイスの初期設定時に、WAAS デバイスに静的 IP アドレスを設定するか、インターフェイスレベルの DHCP を使用して WAE 上のインターフェイスに動的に IP アドレスを割り当てるか選択できます。
WAAS デバイス上でインターフェイスレベルの DHCP を有効にしていない場合は、手動で WAAS デバイスの静的 IP アドレスとネットワーク マスクを指定する必要があります。WAAS デバイスを、ネットワークの別の部分の別の場所に移動する場合は、手動で WAAS デバイスの新しい静的 IP アドレスとネットワーク マスクを入力する必要があります。
インターフェイスは、 ip address dhcp [ client_id | hostname ] インターフェイス コンフィギュレーション コマンドを使用すると、DHCP に対して有効にできます。クライアント ID は ASCII 値です。WAAS デバイスは、ネットワーク情報要求の際、設定済みのクライアント ID とホスト名を DHCP に送信します。DHCP サーバは、WAAS デバイスが送信しているクライアント ID 情報とホスト名情報を識別し、WAAS デバイスに割り当てられた特定のネットワーク コンフィギュレーションを送り返すように設定できます。
(注) 手動で DHCP のインターフェイスを設定するまでは、自動登録は無効にしておく必要があります。自動登録は、デバイスの最初のインターフェイス上では、デフォルトで有効になっています。
WAAS デバイス上の特定のインターフェイスについて簡潔な説明を指定できます。 description text インターフェイス コンフィギュレーション コマンドを使用して特定のインターフェイスの説明を入力します。説明のテキストの長さは最大 240 文字です。この機能は、ギガビット イーサネット、ポート チャネル、およびスタンバイ インターフェイスでサポートされています。
(注) この機能は現在、SCSI や IDE インターフェイスに対してはサポートされていません。
インターフェイスの説明の定義後、 show EXEC コマンドを使用して定義したインターフェイスの説明を表示させます。WAE 上の特定のインターフェイスの定義した説明を表示するには、 show interface interface type slot/port EXEC コマンドを使用します。
WAAS 対応の EtherChannel ソフトウェアは、2 つの同一速度ネットワーク インターフェイスが 1 つの仮想インターフェイスにグループ化するのをサポートします。この設定により、2 つの統合型ギガビット イーサネット インターフェイスで構成される仮想インターフェイスの設定または削除が可能になります。EtherChannel は、シスコ ルータ、スイッチ、および EtherChannel、ロード バランシング、各インターフェイスの現在のリンク ステータスに基づく自動障害検出およびリカバリをサポートするその他のネットワーク デバイスまたはホストとの相互運用性も提供します。
(注) WAE インライン ネットワーク アダプタのインライン イーサネット インターフェイスを使用して EtherChannel を形成できません。
InlineGroup インターフェイスは、オプションの 4 ポート インライン ネットワーク アダプタ カードに物理的に含まれているペアのイーサネット ポートの論理グループです。インライン ネットワーク アダプタは、WAAS 4.0.7 リリース以降のすべての WAAS アプライアンス プラットフォームでサポートされています。最大 2 つの InlineGroup インターフェイスを使用できます。これにより、バイパスが有効な 2 つパスによりトラフィックが WAE アプライアンスを通過できるようになり、複数のルータによる構成が可能になります。InlineGroup インターフェイスはフェールオーバー機能を提供し、任意の VLAN セットに割り当てることができます(InlineGroup インターフェイスの設定例については、「(config-if) inline」コマンドを参照してください)。
InlineGroup インターフェイスに、リンク速度( bandwidth または autosense )および動作モード( half-duplex または full-duplex )を設定できます。
(注) WAE またはルータ、スイッチ、もしくはその他のデバイス上で半二重接続を使用しないことを強く推奨します。半二重を使用すると、パフォーマンスを改善するシステムの機能が妨げられるため、適切ではありません。各 Cisco WAE インターフェイスおよび隣接デバイス(ルータ、スイッチ、ファイアウォール、WAE)のポート設定を再度チェックし、全二重が設定されていることを確認します。
次の例は、1 つの CLI コマンドでインターフェイスの属性を設定します。
次の例は、一連の CLI コマンドでインターフェイスを設定できることを示しています。
次の例では、シャットダウン インターフェイスを有効にします。
次の例では、EtherChannel を作成します。ポート チャネルはポート チャネル 1 で、10.10.10.10 の IP アドレスと 255.0.0.0 のネットマスクを割り当てられています。
次の例では、チャネル グループにインターフェイスを追加します。
次の例では、チャネル グループからインターフェイスを削除します。
次の例では、 ip address インターフェイス コンフィギュレーション コマンドを使用して、WAAS デバイス上のギガビット イーサネットにセカンダリ IP アドレスを割り当てます。
次の例では、ギガビット イーサネット インターフェイスに対して説明を設定します。
次の例は、 show running-config EXEC コマンドのサンプル出力を示します。
次の例は show interface コマンドのサンプル出力を示します。
ネットワーク デバイスの初期設定を変更するには、 ip グローバル コンフィギュレーション コマンドを使用します。これらの設定を削除または無効にするには、このコマンドの no 形式を使用します。
ip domain-name name1 name2 name3
ip route dest_addrs net_addrs gateway_addrs
RFC 1191 Path 最大伝送ユニット(Maximum Transmission Unit; MTU)discovery を設定します。 |
|
デフォルト ゲートウェイを定義するには、 ip default-gateway コマンドを使用します。設定できるデフォルト ゲートウェイは 1 つだけです。IP デフォルト ゲートウェイを削除するには、このコマンドの no 形式を使用します。WAAS デバイスは、宛先への明確なルートが見つからない場合、デフォルト ゲートウェイを使用して IP パケットをルーティングします。
デフォルト ドメイン名を定義するには、 ip domain-name コマンドを使用します。IP デフォルト ドメイン名を削除するには、このコマンドの no 形式を使用します。ドメイン名は最大 3 つまで入力できます。ホスト名にドメイン名が追加されていない状態で要求が着信した場合、プロキシは name1 、 name2 、および name3 をこの順序で追加して、これらの名前のいずれかが成功するまで、ホスト名を解決しようとします。
WAAS デバイスは、設定されたドメイン名を、ドメイン名が入っていない IP ホスト名すべてに追加します。追加された名前は DNS によって解決され、ホスト テーブルに追加されます。ホスト名解決を正常に動作させるには、WAAS デバイスに最低限 1 つのドメイン ネーム サーバが指定されている必要があります。
複数のネーム サーバのアドレスを指定して名前とアドレスの解決に使用するには、 ip name-server ip-addresses コマンドを使用します。IP ネーム サーバを無効にするには、このコマンドの no 形式を使用します。ホスト名を IP アドレスに、または IP アドレスをホスト名に正しく解決するため、WAAS デバイスでは DNS サーバを使用します。 ip name-server コマンドを使用して、WAAS デバイスを 特定の DNS サーバにポイントします。最大 8 つのサーバを設定できます。
Path MTU 自動ディスカバリは MTU を検出し、自動的に正しい値を設定します。この自動ディスカバリ ユーティリティを起動するには、ip path-mtu-discovery enable コマンドを使用します。デフォルトでは、この機能は有効に設定されています。この機能が無効にされると、送信側デバイスは、576 バイトより小さいパケット サイズとネクストホップ MTU を使用します。既存の接続は、この機能が有効または無効になっても影響を受けません。
WAAS ソフトウェアは、RFC 1191 に定義されている IP Path MTU Discovery をサポートしています。有効に設定されている場合、Path MTU Discovery は、転送パスに沿ったさまざまなリンク間で許容される最大 IP パケット サイズを検出し、パケット サイズに対して自動的に正しい値を設定します。リンクが搬送する最大の MTU を使用することで、送信側デバイスは送信する必要のあるパケットの数を最小限にできます。
(注) IP Path MTU discovery は、ネットワーク内のリンクがダウンし、強制的に、別の異なる MTU にサイズ調整したリンクを使用させられる場合に便利です。また、IP Path MTU discovery は、最初に接続が確立され、送信側に仲介リンクに関する情報がまったくない場合にも便利です。
IP Path MTU Discovery は、送信側デバイスによって開始されます。サーバが IP Path MTU discovery をサポートしていない場合、受信側デバイスには、サーバによって生成されるデータグラムの断片化を避けるのに利用できるメカニズムがありません。
ip route コマンドを使用して、ネットワークまたはホストについて特定のスタティック ルートを追加します。指定の宛先が示された IP パケットはすべて、設定済みのルートを使用します。
スタティック IP ルーティングを設定するには、 ip route コマンドを使用します。ルートを削除するには、このコマンドの no 形式を使用します。 ip route 0.0.0.0 0.0.0.0 コマンドを使用してデフォルト ゲートウェイを設定しないでください。代わりに、 ip default-gateway コマンドを使用してください。
次の例は、WAAS デバイスのデフォルト ゲートウェイを設定します。
次の例では、WAAS デバイスのスタティック IP ルートを設定します。
次の例は、WAAS デバイスのデフォルト ドメイン名を設定します。
次の例は、WAAS デバイスのデフォルト ドメイン名を無効にします。
次の例は、WAAS デバイスのネーム サーバを無効にします。
WAAS デバイスでインターフェイスまたはアプリケーションへのアクセス制御のためのアクセス リストを作成および変更するには、ip access-list グローバル コンフィギュレーション コマンドを使用します。アクセス リストを無効にするには、このコマンドの no 形式を使用します。
ip access-list {standard | extended} {acl-name | acl- num }
標準 ACL コンフィギュレーション モードを有効にします。CLI が標準 ACL コンフィギュレーション モードを開始すると、それ以降に入力するコマンドはすべて、現在の標準アクセス リストに適用されます。(config-std-nacl) プロンプトが表示されます。 標準アクセス リストのエントリの処理および標準 ACL コンフィギュレーション モード (config-std-nacl)# から利用できるコマンドについては、「(config) ip access-list」を参照してください。 |
|
拡張 ACL コンフィギュレーション モードを有効にします。CLI は、拡張 ACL コンフィギュレーション モードを開始します。このモードでは、以降のすべてのコマンドが現在の拡張アクセス リストに適用されます。次の (config-ext-nacl) プロンプトが表示されます。 拡張アクセス リストのエントリの処理および拡張 ACL コンフィギュレーション モード (config-ext-nacl)# から利用できるコマンドについては、「(config) ip access-list」セクションを参照してください。 |
|
ACL コンフィギュレーション モードから入力されたすべてのコマンドが適用するアクセス リスト。最大 30 文字の英数字文字列を使用し、文字で始まります。 |
|
アクセス リスト コンフィギュレーション モードから入力されたすべてのコマンドが適用するアクセス リスト。数値 ID を使用します。有効な範囲は、標準のアクセス リストでは 1 ~ 99、拡張アクセス リストでは 100 ~ 199 です。 |
アクセス リストは、少なくとも 1 つ permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
アクセス リストは、WAAS デバイスの特定のアプリケーションまたはインターフェイスへのアクセスを制御するために使用してください。アクセス コントロール リストは、パケットの種類を指定する複数のエントリで構成され、WAAS デバイスはこのパケットをドロップするかさらに処理するため受け入れます。WAAS デバイスは、アクセス リストに出現する順序で各エントリを適用します。この順序はデフォルトでは、エントリが設定された順序です。
(注) ルータに定義されている IP ACL は、WAE に定義されている IP ACL より優先されます。WAE に定義されている IP ACL は、WAE に定義されている WAAS アプリケーション定義ポリシーより優先されます。
ACL コンフィギュレーション モード内では、編集コマンド( list 、 delete 、 move )を使用して、現在の条件エントリを表示したり、特定のエントリを削除したり、エントリの評価順序を変更したりできます。グローバル コンフィギュレーション モードに戻るには、ACL コンフィギュレーション モード プロンプトで exit を入力します。
エントリを作成するには、deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つ permit エントリを指定して、有効なアクセス リストを作成する必要があります。
アクセス リストを作成した後、access-group コマンドを使用してアクセス リストをアクセス グループに組み入れることができます。このコマンドはアクセス リストの適用方法を決定します。アクセス リストは、当該のコマンドを使用すれば特定のアプリケーションにも適用できます。存在しないアクセス リストの参照は、permit any 条件文と同等です。
アクセス リストを処理するには、ip access-list standard または ip access-list extended グローバル コンフィギュレーション コマンドを実行します。新しいまたは既存のアクセス リストは、文字または数字で始まる、最大 30 文字の長さの名前を付けて識別します。数字を使用して標準アクセス リストを識別する場合は、1 ~ 99 の範囲にしてください。拡張アクセス リストの場合は、100 ~ 199 の数字を使用します。SNMP サーバまたは TFTP ゲートウェイ/サーバのアクセスには標準アクセス リストを使用する必要があります。ただし、WCCP アプリケーションへのアクセスには、標準アクセス リストまたは拡張アクセス リストのどちらでも使用できます。
アクセス リストを識別すると、CLI により適切なコンフィギュレーション モードが開始され、以降のコマンドはすべて、指定されたアクセス リストに適用されます。各コンフィギュレーション モードのプロンプトを次の例に示します。
次の例は、WAAS デバイスでアクセス リストを作成する方法を示します。このアクセス リストを作成することで、WAAS デバイスにリダイレクトされるすべての Web トラフィックを受け入れ、SSH を使用したホスト管理アクセスを制限します。
次の例は、インターフェイスのアクセス リストをアクティブにします。
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
Kerberos データベースで定義されているユーザを認証するには、 kerberos グローバル コンフィギュレーション コマンドを使用します。認証を無効にするには、このコマンドの no 形式を使用します。
kerberos {local-realm kerberos-realm | realm { dns-domain | host } kerberos-realm | server kerberos-realm { hostname | ip-address } [ port-number ]}
(注) Winsows ドメイン サーバでこのコマンドを正常に実行させるにはリバース DNS ゾーンを設定する必要があります。
WAAS のデフォルト レルムを表示します。スイッチが Kerberos データベースで定義されたユーザを認証するように設定します。 |
|
|
|
指定の Kerberos レルムで使用する Key Distribution Center(KDC; 鍵発行局)およびオプションで KDC がモニタリングするポート番号を指定します。 |
|
すべての Windows 2000 ドメインも Kerberos レルムです。Windows 2000 ドメイン名は DNS ドメイン名でもあるので、Windows 2000 ドメイン名の Kerberos レルム名は必ず大文字です。この大文字使用は Kerberos Version 5 プロトコル ドキュメント(RFC-1510)の DNS 名をレルム名として使用するための勧告に従っており、他の Kerberos ベースの環境との相互運用性にのみ影響します。
Kerberos 認証が設定された KDC サーバおよびすべてのホストは 5 分以内にやり取りしないと、認証は失敗します。すべてのホスト、特に KDC は NTP を実行している必要があります。NTP の設定については、「(config) ntp」コマンドを参照してください。
KDC サーバおよび管理サーバは同じ IP アドレスを持っている必要があります。両方のサーバのデフォルトのポート番号はポート 88 です。
次の例は、WAAS デバイスが指定された Kerberos レルムにある指定された KDC で認証するように設定する方法を示します。設定はあとで確認されています。
カーネル デバッガ(kdb)へのアクセスを有効にするには、 kernel kdb グローバル コンフィギュレーション コマンドを使用します。kdb は、有効にしておくと、カーネルの問題が発生した場合に自動的にアクティブ化します。または、WAAS デバイスのローカル コンソールから、必要なキー シーケンスを押して手動でアクティブにできます。カーネル デバッガへのアクセスを無効にするには、このコマンドの no 形式を使用します。
kdb は、有効にしておくと、カーネルの問題が発生した場合に自動的にアクティブ化します。アクティブ化すると、kdb が手動で無効にされるまで、WAAS デバイスのすべての通常機能は一時停止します。kdb のプロンプトは次のようになります。
kdb を無効にするには、kdb プロンプトに go を入力します。カーネルの問題のため kdb が自動的にアクティブになった場合、システムはコア ダンプを生成して再起動します。診断目的で kdb を手動でアクティブにした場合、kdb をアクティブにしたときの状態に関係なく、システムは通常の機能を再開します。いずれの場合も、 reboot を入力するとシステムは再起動し、通常の動作を再開します。
kdb はデフォルトで無効に設定されているので、有効にするには、グローバル コンフィギュレーション モードで kernel kdb コマンドを入力します。kdb が有効になっている場合は、no kernel kdb グローバル コンフィギュレーション コマンドを入力すると無効になります。kdb を有効にしたら、 Ctrl-_ のあとに続いて Ctrl-B を押すと、ローカル コンソールから手動でアクティブ化できます。
カーネル デバッガを無効にする理由は次のとおりです。WAAS デバイスは多くのサイトで無人になることが多く、コア ダンプの生成後、ユーザの手動操作を必要とせず、WAAS デバイスが自動的にリブートするのが望ましい。カーネル デバッガを無効にすると、自動回復が可能になります。
次の例は、カーネル デバッガへのアクセスを有効にし、次に無効にします。
端末回線設定を指定するには、 line グローバル コンフィギュレーション コマンドを使用します。WAAS デバイスがキャリア検知信号をチェックしないように設定するには、このコマンドの no 形式を使用します。
次の例は、WAAS デバイスがキャリア検知信号をチェックするように設定します。
システム ロギングを設定するには、 logging グローバル コンフィギュレーション コマンドを使用します。ロギング機能を無効にするには、このコマンドの no 形式を使用します。
logging {console {enable | priority loglevel } | disk {enable | filename filename | priority loglevel | recycle size } | facility facility | host { hostname | ip-address } [port port_num | priority loglevel | rate-limit message_rate ]}
logging コマンドを使用して、システム ログ ファイルの特定のパラメータを設定します。システム ロギングは、内部的に常に有効になっています。デフォルトでは、システム ロギングは、WAAS デバイスで有効になっています。システム ログ ファイルは、SYSFS パーティションの /local1/syslog.txt にあります。このファイルには、認証エントリ、特権レベル、および管理用詳細情報が格納されています。
WAAS では、SCSI ディスクおよび SATA ディスクの単一の障害のあるセクションに関連した、複数の Syslog メッセージをフィルタリングできます。
さまざまなレベルのイベント メッセージを外部 Syslog ホストに送信するよう WAAS デバイスを設定するには、 logging host オプションを使用します。ロギングは、 logging console priority オプションを使用すると、さまざまなレベルのメッセージをコンソールに送信するよう設定できます。
no logging disk recycle size コマンドは、ファイル サイズをデフォルト値に設定します。現在のログ ファイル サイズがリサイクル サイズを超えた場合は必ず、ログ ファイルが交代します。ログ ファイルは最大で 5 回循環し、元のログと同じディレクトリに [ ログ ファイル名 ].[ 1 ~ 5 ] として保存されます。交代するログ ファイルは、 logging disk filename コマンドを使用して設定したファイルです。
さまざまなレベルのメッセージを最大 4 つのリモート Syslog ホストに送信するよう、WAAS デバイスを設定できます。次のように logging host hostname グローバル コンフィギュレーション コマンドを使用します。
•
hostname は、リモート Syslog ホストのホスト名または IP アドレスです。最大 4 つまでリモート Syslog ホストを指定します。複数の Syslog ホストを指定するには、複数のコマンドラインを使用します。1 つのコマンドにつき 1 つのホストを指定します。
•
priority-code は、指定されたリモート Syslog ホストに送信するメッセージの重大度です。デフォルトの priority-code は「warning」(レベル 4)です。各 Syslog ホストは、さまざまなレベルのイベント メッセージを受信できます。
(注) Syslog ホストの冗長性は、WAAS デバイスで複数の Syslog ホストを設定し、設定済みの各 Syslog ホストに対し同一のプライオリティ コードを割り当てること(たとえば、「critical」レベル 2 のプライオリティ コードを、Syslog ホスト 1、Syslog ホスト 2、Syslog ホスト 3 に割り当てる)で達成できます。
•
port は、WAAS デバイスがメッセージを送信するリモート Syslog ホストの宛先ポートです。デフォルト ポートはポート 514 です。
•
rate-limit は、リモート Syslog ホストに送信することが許可された 1 秒当たりのメッセージ数を指定します。帯域幅と他のリソース消費を制限するため、リモート Syslog ホストへのメッセージは、レートを制限できます。この限度を超えた場合、指定されたリモート Syslog ホストはメッセージをドロップします。デフォルトのレート制限はありません。デフォルトでは、すべての Syslog メッセージはすべての設定済み Syslog ホストに送信されます。レート制限を超えた場合、どの CLI EXEC シェル ログインでも「Message of the Day(MoTD)」が表示されます。
次の例では、WAAS デバイスはプライオリティ コードが「error」(レベル 3)のメッセージをコンソールに送信するよう設定されています。
次の例では、WAAS デバイスはプライオリティ コードが「error」(レベル 3)のメッセージをコンソールに送信することを無効にするよう設定されています。
次の例では、WAAS デバイスはプライオリティ コードが「error」(レベル 3)のメッセージを、IP アドレスが 172.31.2.160 のリモート Syslog ホストに送信するよう設定されています。
グローバル コンフィギュレーション コマンドを取り消すか、そのデフォルトに設定するには、グローバル コンフィギュレーション コマンドの no 形式を使用します。
command-line interface(CLI; コマンドライン インターフェイス)のサポートの設定を取り消します。 |
|
(注) CLI には no interface オプションがありますが、no コマンドをインターフェイスに適用することはできません。ソフトウェアでは、次のエラー メッセージを表示します。物理インターフェイスの取り外しは、許可されていません。 |
|
no コマンドを使用して機能やコマンドを無効にします。デフォルト ゲートウェイの IP アドレスなど、コマンドの特定の引数を無効にする必要がある場合は、コマンドに、
no ip default-gateway ip-address などの具体的な文字列を指定する必要があります。
次の例は、WAAS デバイスで Telnet サービスを無効にします。
NTP サーバを設定して、システム クロックをタイム サーバによって同期化できるようにするには、 ntp グローバル コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
ntp [authenticate | authentication-key authentication-key [ md5 encryption-type ] | server { ip-address | hostname } [ ip-addresses | hostnames ] | server-with-authentication { ip-address | hostname } key authentication-key ]
このコマンドを使用して、WAAS デバイスのクロックを指定の NTP サーバと同期させます。 ntp コマンドにより、タイムキーピングの目的で NTP サーバを有効にできます。システム クロックを WAAS ソフトウェアのタイム サーバと同期化させる唯一の方法です。
次の例は、WAAS デバイスのタイム ソースとして NTP サーバ IP アドレスを指定します。また、この設定の削除も行います。
WAE で既存のアプリケーション分類機能を作成または編集するには、 policy-engine application classifier グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用して規則(一致条件ともいわれるもの)を追加または変更し、特定タイプのトラフィックを識別できます。このコマンドを使用して分類機能の一致条件をリストすることもできます。
アプリケーション分類機能または条件を削除するには、このコマンドの no 形式を使用します。
policy-engine application classifier classifier-name [list |
match {all | dst {host hostname | ip ip_address | port {eq port | range port1 port2 }} |
src {host hostname | ip ip_address | port {eq port | range port1 port2 }}}]
分類機能を使用するポリシーがある場合、その分類機能を削除すると失敗します。新しいアプリケーション分類機能を作成したり既存のアプリケーション分類機能を追加する場合、WAAS CLI は 1 つまたは複数の条件を指定できる適切なサブモードに入ります。ただし、指定した条件が分類機能の条件リストにすでにある既存の条件を照合する場合は、何も行われません。条件はこのコマンドの no 形式を使用して削除できます。新しい分類機能を作成する場合は、最低 1 つの条件を追加する必要があります。
(注) 512 より多いアプリケーション分類機能を作成することはできません。
WAAS ソフトウェアには 150 以上のデフォルト アプリケーション ポリシーが付属しており、WAAS システムがネットワーク上の最も一般的なトラフィックの一部を分類、最適化するときに役立ちます。新しいアプリケーション ポリシーを作成する前にデフォルトのポリシーを調べて、それらを適切に変更することを推奨します。通常、新しいポリシーを作成するよりも既存のものを変更したほうが簡単です。WAAS がシステムにバンドルされたポリシーに基づいて最適化またはパススルーするデフォルトのアプリケーションおよび分類機能のリストは、『 Cisco Wide Area Application Services Configuration Guide 』を参照してください。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
(config) policy-engine application map other optimize DRE
(config) policy-engine application map other optimize full
WAE で EndPoint Mapper(EPM)サービスの拡張ポリシー マップ リストを備えたアプリケーション ポリシーを設定するには、 policy-engine application map adaptor EPM グローバル コンフィギュレーション コマンドを使用します。アプリケーション ポリシー設定で EPM サービスを無効にするには、このコマンドの no 形式を使用します。
policy-engine application map adaptor EPM epm-map {
delete line-number |
disable line-number |
insert { first | last | pos line-number } name app-name { All | classifier classifier-name } [ disable ] action { optimize { DRE { yes | no } compression { LZ | none } | full } | pass-through } |
list [ from line-number [ to line-number ] | to line-number [ from line-number ]] |
move from line-number to line-number |
name app-name { All | classifier classifier-name } [ disable ] action { optimize { DRE { yes | no } compression { LZ | none } | full } | pass-through }}
Messaging Application Programming Interface(MAPI; メッセージング アプリケーション プログラミング インターフェイス)または Universal Unique ID(UUID; ユニバーサル ユニーク ID) |
|
EndPoint Mapper(EPM)はサーバ ポートを特定のアプリケーションに動的に割り当てるサービスです。常に同じポートを使用する大半のアプリケーションとは違い、EPM サービスに依存するアプリケーションはすべての要求時に別のポートを割り当てることができます。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application classifier
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
Wide Area File Services (WAFS) transport オプションを備えたアプリケーション ポリシーを設定するには、 policy-engine application map adaptor WAFS transport グローバル コンフィギュレーション コマンドを使用します。アプリケーション ポリシー設定で WAFS 転送ポリシー マップを無効にするには、このコマンドの no 形式を使用します。
policy-engine application map adaptor WAFS transport {
delete line-number |
disable line-number |
insert { first | last | pos line-number } name app-name { All | classifier classifier-name } [ disable ] action { optimize { DRE { yes | no } compression { LZ | none } | full } | pass-through } |
list [ from line-number [ to line-number ] | to line-number [ from line-number ]] |
move from line-number to line-number |
name app-name { All | classifier classifier-name } [ disable ] action { optimize { DRE { yes | no } compression { LZ | none } | full } | pass-through }}
デフォルトでは、WAFS を有効にすると、Edge WAE とコア クラスタ間を進むすべての CIFS トラフィックは加速されます。このコマンドを使用し、エッジおよびコア デバイス間を移動する CIFS トラフィックに対して別のアクション( optimize など)を指定します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
(config) policy-engine application map other optimize DRE
(config) policy-engine application map other optimize full
WAE でアプリケーション ポリシー マップのリストから特定の基本(スタティック)アプリケーション ポリシーを削除するには、 policy-engine application map basic delete グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic delete pos
ポリシー マップは一連のアプリケーション ポリシーとそのチェック順序で構成されます。このコマンドは、指定された行番号が現在のポリシー マップを表していない場合は無視されます。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
(config) policy-engine application map other optimize DRE
(config) policy-engine application map other optimize full
WAE でアプリケーション ポリシー マップのリストから特定の基本(スタティック)アプリケーション ポリシーを無効にするには、 policy-engine application map basic disable グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic disable pos
このコマンドは、指定された行番号が現在のポリシー マップを表していない場合は無視されます。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
WAE でアプリケーション ポリシー マップのリストに新しい基本(スタティック)アプリケーション ポリシー マップを挿入するには、 policy-engine application map basic insert グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic insert { first | last | pos pos } name app-name
WAE でアプリケーション ポリシー マップのリストに新しい基本(スタティック)アプリケーション ポリシー マップを挿入するには、 policy-engine application map basic insert グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
(config) policy-engine application map other optimize DRE
(config) policy-engine application map other optimize full
WAE で基本(スタティック)アプリケーション ポリシー マップのリストを表示するには、 policy-engine application map basic list グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic list [from pos [to pos ] | to pos ]
WAE で基本アプリケーション ポリシー マップのリストを表示するには、 policy-engine application map basic list グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic move
(config) policy-engine application map basic name
(config) policy-engine application map other optimize DRE
(config) policy-engine application map other optimize full
WAE で L3 または L4 パラメータだけに基づいて基本ポリシー マップ リストを持つアプリケーション ポリシーを移動するには、 policy-engine application map basic move グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic move from pos to pos
WAE でレイヤ 3 またはレイヤ 4 パラメータだけに基づいて基本ポリシー マップ リストを持つアプリケーション ポリシーを移動するには、 policy-engine application map basic move グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
次の例では、行 10 から行 16 にポリシー マップを移動します。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic name
(config) policy-engine application map other optimize DRE
(config) policy-engine application map other optimize full
基本ポリシー マップ名を持つアプリケーション ホリシーを設定するには、 policy-engine application map basic name グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic name app-name classifier classifier-name { [disable] action {optimize {DRE { yes | no } compression {LZ | none } | full } | pass-through } [accelerate {cifs | MS-port-mapper}]}
基本ポリシー マップ名を持つアプリケーション ホリシーを設定するには、 policy-engine application map basic name グローバル コンフィギュレーション コマンドを使用します。
WAFS の動的な許可または拒否リストのエントリを表示するには、 show policy-engine application dynamic コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map other optimize DRE
(config) policy-engine application map other optimize full
(config) policy-engine application map other pass-through
(config) policy-engine application name
show policy-engine application dynamic
WAE で分類されていないトラフィックに optimize DRE アクションを設定するには、 policy-engine application map other optimize DRE グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map other optimize DRE { yes | no } compression { LZ | none }
WAE で分類されていないトラフィックに optimize DRE アクションを設定するには、 policy-engine application map other optimize DRE グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
次の例では、圧縮が適用されておらず、分類されていないトラフィックで optimize DRE を設定します。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
(config) policy-engine application map other optimize full
分類されていないトラフィックで optimize full アクションを持つアプリケーション ポリシーを設定するには、 policy-engine application map other optimize full グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map other optimize full
分類されていないトラフィックで optimize full アクションを持つアプリケーション ポリシーを設定するには、 policy-engine application map other optimize full グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map other optimize DRE
WAE で path-through アクションを持つ分類されていないトラフィックでのアプリケーション ポリシーを設定するには、 policy-engine application map other path-through グローバル コンフィギュレーション コマンドを使用します。
WAE で path-through アクションを持つ分類されていないトラフィックでのアプリケーション ポリシーを設定するには、 policy-engine application map other path-through グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
WAE でアプリケーションに関する一般情報を指定する新しいアプリケーション定義を作成するには、 policy-engine application name グローバル コンフィギュレーション コマンドを使用します。アプリケーション定義を削除するには、このコマンドの no 形式を使用します。
policy-engine application name app-name
このコマンドを使用して、あとでアプリケーションに関する統計情報を収集するときに利用できる新しいアプリケーション名を作成します。この名前を使用したポリシーがある場合、アプリケーション名の削除は失敗します。正常に削除されると、以前にこのアプリケーションに関連付けられたすべての統計情報はクリアされます。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
次の例は、Payroll アプリケーションのアプリケーション定義を作成する方法を示します。
(config) policy-engine application classifier
(config) policy-engine application map adaptor EPM
(config) policy-engine application map adaptor WAFS transport
(config) policy-engine application map basic delete
(config) policy-engine application map basic disable
(config) policy-engine application map basic insert
(config) policy-engine application map basic list
(config) policy-engine application map basic move
(config) policy-engine application map basic name
(config) policy-engine application map basic name
(config) policy-engine application map other optimize DRE
アプリケーション ポリシーの設定を削除したり、アプリケーション ポリシーの設定を WAE の出荷時の設定に置き換えたりするには、 policy-engine config グローバル コンフィギュレーション コマンドを使用します。
policy-engine config { remove-all | restore-predefined }
アプリケーション ポリシーの設定(アプリケーション名、分類機能、およびポリシー マップを含む)を出荷時の設定に置き換えます。 |
このアクションには次のものが含まれますが、これだけに限定されません。
•
「other」以外のすべてのアプリケーション名を削除する。
•
デフォルト アクションを pass-through にリセットする。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
WAAS デバイスでポート チャネル ロード バランシング オプションを設定するには、 port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルのロード バランシングをデフォルトの方法に設定するには、このコマンドの no 形式を使用します。
port-channel load-balance { dst-ip | dst-mac | round-robin }
port-channel load-balance コマンドは、3 つのロード バランシング アルゴリズムのうちの 1 つを設定し、イーサネット フレーム送信時のインターフェイス選択に柔軟性を提供します。 round-robin オプションにより、チャネル グループ内で同じネットワーク インターフェイスを均等にバランス良く使用できます。このコマンドはグローバルに有効となるので、チャネル グループを 2 つ設定している場合は、同一のロード バランシング オプションを使用する必要があります。
次の例は、ポート チャネルの宛先 IP ロード バランシングを設定し、続いて無効にします。
WAAS デバイスのプライマリ インターフェイスを設定するには、グローバル コンフィギュレーション モードで primary-interface コマンドを使用します。設定されたプライマリ インターフェイスを削除するには、このコマンドの no 形式を使用します。
primary-interface {GigabitEthernet 1-2 / port | PortChannel 1-2 | Standby group_num }
デフォルトのプライマリ インターフェイスは、ギガビット イーサネット 1/0 インターフェイスです。これが設定されていない場合は、リンク ビートが検出された最初の動作可能なインターフェイスが、デフォルトのプライマリ インターフェイスになります。ID 番号の小さいインターフェイスが、最初にポーリングされます(たとえば、ギガビット イーサネット 1/0 が 2/0 より先に確認されます)。ギガビット イーサネット インターフェイスは、ポート チャネル インターフェイスより先にポーリングされます。
primary-interface グローバル コンフィギュレーション コマンドによって、管理者は WAAS デバイスのプライマリ インターフェイスを指定できます。
プライマリ インターフェイスは、WAAS デバイスを無効にせずに変更できます。プライマリ インターフェイスを変更するには、コマンド文字列を再入力して別のインターフェイスを指定します。
(注) restore factory-default preserve basic-config コマンドを使用すると、プライマリ インターフェイスの設定は保存されません。restore factory-default preserve basic-config コマンドを使用したあとで WAAS デバイスを再度有効にするには、工場出荷時のデフォルトを回復後、プライマリ インターフェイスを再設定するようにしてください。
プライマリ インターフェイスをスタンバイ グループに設定しても、スタンバイ機能は有効になりません。関連するスタンバイ インターフェイスは、 interface standby グローバル コンフィギュレーション コマンドを使用して設定する必要があります。
次の例は、ギガビット イーサネット スロット 1 ポート 0 を WAAS デバイスのプライマリ インターフェイスとして設定する方法を示します。
次の例は、ギガビット イーサネット スロット 2 ポート 0 を WAAS デバイスのプライマリ インターフェイスとして設定する方法を示します。
WAAS デバイスで設定アクセスが許可された管理者に対して、プリント サービスを有効にし、グループ名を指定するには、 print-services グローバル コンフィギュレーション コマンドを使用します。WAAS デバイスでのプリント サービスを無効にするか、管理グループをクリアするには、このコマンドの no 形式を使用します。
print-services {enable | admin-group admin-group-name | guest-print enable }
ゲスト プリント サービスを有効にします。ゲスト プリンティングではどのユーザも WAAS プリント サーバに出力できます。
(注) このオプションは application-accelerator デバイス モードだけで利用できます。 |
デフォルトでは、プリント サービスは無効に設定されており、管理グループは定義されていません( admin-group-name がヌル)。
WAAS プリント サービスは、通常、ブランチ オフィスにある WAE では有効です。WAE は、プリント サーバとして機能し、複数のプリンタへのアクセスのための複数のクライアントから要求を処理します。WAAS プリント サービス機能は、管理者が次のプリント関連タスクを実行できるようにします。
•
プリンタのグループの追加、変更、削除(プリンタ クラスタ)
•
プリント サーバからのクライアント プリンタ ドライバのインストール
•
印刷割り当ての実施(スプーリングに対して合計 1 GB)
WAAS CLI から WAAS プリント サービスの開始と終了、プリント サービス管理グループの設定、およびプリント スプーラのデバッグができます。WAAS プリント サービスは、Windows プリント サービスの代替手段です。
print-services enable コマンドを実行すると、次の一連のイベントが発生します。
•
ノード マネージャが CUPS プロセス(cupsd)を開始し、 printcap ファイルにアップデートされたタイムスタンプがないか毎秒確認する。
CUPS は 30 秒以内に起動する必要があります。そうしないとプリント サービスが有効にならず、「CUPS fails to start」メッセージがノード マネージャによってログに記録されます。
•
ノード マネージャが Samba(smbd)プロセスを開始する。
Samba を開始できなかった場合は、「Samba fails to start」メッセージがノード マネージャによってログに記録されます。CUPS は終了されません。
•
成功メッセージがノード マネージャによってログに記録される。
•
DataServer 値(cfg/print-services/enable)が 1 に設定される。
プリント サービスの終了は、 no print-services enable コマンドを使用して行います。このコマンドを入力すると、次の一連のイベントが引き起こされます。
•
ノード マネージャが Samba(smbd)プロセスを終了する。
•
ノード マネージャが CUPS(cupsd)プロセスを終了する。
•
対応する DataServer 値が 0 に設定される。
print-services admin-group コマンドを使用して、特定の Edge WAE の WAAS プリント サービスを制御する管理者のセットを定義できます。このコマンドを入力すると、次のイベントが発生します。
•
指定された管理グループで smb.conf ファイルがアップデートされる。
アップデートが失敗し、プリント サービス管理グループを元の値に戻せる場合は、エラー メッセージ「Failed to configure print-services admin group」が表示されます。アップデートが失敗して、プリント サービス管理グループを元の値に戻せない場合は、2 つのエラー メッセージ「Failed to configure print-services admin group.」および「Failed to revert back the print-services admin group changes.」が表示されます。
•
指定された管理グループで cupsd.conf ファイルがアップデートされる。
アップデートが失敗して、古い設定を元に戻す場合、 smb.conf ファイルへの変更が復元され、エラー メッセージ「Failed to configure print-services admin group」が表示されます。アップデートが失敗して、古い設定に戻せない場合は、2 つのエラー メッセージ「Failed to configure print-services admin group.」および「Failed to revert back the print-services admin group changes.」が表示されます。
•
DataServer 値(/cfg/print-services/administrators)が指定された管理グループでアップデートされる。
DataServer 値の設定が失敗した場合、 smb.conf と cupsd.conf の両方の設定が元に戻り、エラー メッセージが表示されます。
プリント サービス管理グループは、 no print-services admin-group コマンドを使用して削除できます。このコマンドを実行すると、次のイベントが発生します。
クリアが失敗して古い設定に戻った場合、エラー メッセージ「Failed to configure print-services admin group」が表示されます。クリアが失敗して、古い設定に戻せない場合は、2 つのエラー メッセージ「Failed to configure print-services admin group.」および「Failed to revert back the print-services admin group changes.」が表示されます。
•
cupsd.conf ファイルが管理グループ設定をクリアするよう変更される。
クリアが失敗して古い設定に戻り、smb.conf の変更が元に戻った場合、エラー メッセージ「Failed to configure print-services admin group」が表示されます。クリアが失敗して、古い設定に戻せない場合は、2 つのエラー メッセージ「Failed to configure print-services admin group.」および「Failed to revert back the print-services admin group changes.」が表示されます。
DataServer 値のクリアが失敗した場合、 smb.conf と cupsd.conf の両方の設定が元に戻り、エラー メッセージが表示されます。
次の例は、WAAS デバイスでのプリント サービスを有効にします。
次の例では、 printAdmins という名前のプリント サービス管理グループを追加します。
次の例は、WAAS デバイスからプリント サービスの管理グループを削除します。
WAAS デバイスで一連の RADIUS 認証サーバ設定を設定するには、グローバル コンフィギュレーション モードで radius-server コマンドを使用します。RADIUS 認証サーバ設定を無効にするには、このコマンドの no 形式を使用します。
radius-server {host hostname | hostipaddr [primary] | key keyword | retransmit retries | timeout seconds }
RADIUS は、NAS が使用するクライアント/サーバ認証および許可アクセス プロトコルで、ネットワーク デバイスにアクセスしようとするユーザを認証します。NAS はクライアントとして機能し、ユーザ情報を複数の RADIUS サーバに渡します。NAS は、複数の RADIUS サーバから受信した応答に基づいて、ユーザのネットワーク アクセスを許可または拒否します。RADIUS は、RADIUS クライアントとサーバ間の転送に UDP を使用します。
クライアントとサーバに RADIUS キーを設定できます。クライアント にキーを設定する場合、RADIUS サーバに設定したキーと同じである必要があります。RADIUS クライアントとサーバは、送信されるすべての RADIUS パケットを、そのキーを使用して暗号化します。RADIUS キーを設定しなければ、パケットは暗号化されません。キー自体はネットワークで送信されません。
(注) RADIUS プロトコルの動作の詳細は、RFC 2138 の『Remote Authentication Dial In User Service (RADIUS)』を参照してください。
RADIUS 認証は、通常、管理者が最初に WAAS デバイスにログインし、モニタリング、設定、またはトラブルシューティングの目的で WAE を設定するときに発生します。
RADIUS 認証はデフォルトで無効に設定されています。RADIUS 認証と他の認証方式は同時に有効にできます。最初に使用する方法を指定することもできます(「(config) authentication」コマンドを参照)。
次の例は、RADIUS サーバを指定し、RADIUS キーを指定し、再送信のデフォルトを受け入れます。設定は、 show radius-server コマンドで確認できます。
WAAS デバイスの Samba コンフィギュレーション ファイル smb.conf のパラメータを手動で設定するには、 smb-conf グローバル コンフィギュレーション コマンドを使用します。パラメータをデフォルト値に戻すには、このコマンドの no 形式を使用します。
smb-conf section {global | print$ | printers} name attr-name value attr-value [service print]
(オプション)プリント サービス用 Samba コンフィギュレーション ファイルをアップデートします。このオプションを指定しないと、 smb-conf コマンドは Windows 認証に使用する Samba コンフィギュレーション ファイルをアップデートします。 |
名前やデフォルト値など global、print$ および printers パラメータの詳細については、 表3-101 を参照してください。
smb.conf ファイルには、さまざまなプリント関連パラメータが含まれています。 global パラメータは、サーバ全体に適用されます。残りすべてのセクションおよび共有に対するデフォルト設定を定義するサービス レベルのパラメータは、このパラメータ セットに含まれています。これにより、繰り返し同じ値を設定する必要がなくなります。このようなグローバルに設定された共有設定を上書きし、個々のセクションや共有に対して他の値を指定できます。 print$ パラメータは、プリンタに適用されます。 printers パラメータは、共有に適用されます。これらのパラメータにより、最小限の設定ですべてのプリンタを共有できるようになります。これらのパラメータは、デフォルトですべてのプリンタに適用されます。
表3-101 で、プリント関連パラメータを説明します。
次の例は、Samba エラー ログ ファイルの最大サイズを 50 エラーから 70 エラーに変更する方法を示します。
次の例は、レルムをデフォルトの CISCO から MYCOMPANYNAME に変更する方法を示します。
次の例は、LDAP サーバ署名を有効にし、続いて無効にする方法を示します。
WAAS デバイスで標準アクセス コントロール リストを設定して、SNMP エージェントを介してアクセスできるようにするには、 snmp-server access-list グローバル コンフィギュレーション コマンドを使用します。標準アクセス コントロール リストを削除するには、このコマンドの no 形式を使用します。
snmp-server access-list { num | name }
snmp-server access-list number グローバル コンフィギュレーション コマンドは、Access Control List(ACL; アクセス コントロール リスト)を設定して SNMP エージェントがアクセスできるようにします。number 変数は 1 ~ 99 の範囲の数値で、標準アクセス コントロール リストを示します。SNMP は、着信パケットを、アクセス コントロール リストでチェックしてから、受け入れるかまたはドロップするかします。
次の例では、SNMP エージェントは、パケットを ACL 12 でチェックしてから、受け入れまたはドロップできます。
(注) 最初に ip access-list standard グローバル コンフィギュレーション コマンドを使用して、アクセス リスト 12 を作成する必要があります。
WAAS デバイスで SNMP エージェントを有効にして、コミュニティ アクセス ストリングを設定し、SNMP エージェントにアクセスできるようにするには、 snmp-server community グローバル コンフィギュレーション コマンドを使用します。SNMP エージェントを無効にして以前設定したコミュニティ ストリングを削除するには、このコマンドの no 形式を使用します。
snmp-server community string [group groupname | rw]
パスワードのように機能し、SNMP エージェントのアクセスを許可するコミュニティ ストリング。最大 64 文字まで使用できます。 |
|
SNMP エージェントは無効化されており、コミュニティ ストリングは設定されていません。設定されると、SNMP コミュニティ ストリングはデフォルトですべてのオブジェクトに対する読み取り専用アクセスを許可します。
SNMP コミュニティ ストリングは、WAE 上で SNMP エージェントにアクセスする際、認証のパスワードとして使用されます。認証を受けるため、WAAS デバイスに送信される SNMP メッセージの Community Name フィールドは、WAAS デバイスで定義された SNMP コミュニティ ストリングに一致する必要があります。
WAAS デバイスの SNMP エージェントは、WAAS デバイスで SNMP コミュニティ ストリングが定義されると有効になります。作成できる SNMP コミュニティの最大数は 10 です。
snmp-server community string グローバル コンフィギュレーション コマンドは、SNMPv1、SNMPv2c、および SNMPv3 にビューベースのアクセス コントロールを提供しますが、異なるバージョン間の下位互換性も引き続き維持します。
ヒント 認証を受けるためには、WAAS デバイスに送信される SNMP メッセージの「Community Name」フィールドは必ず、ここで定義されるコミュニティ ストリングと一致せねばなりません。
MIB サブツリーの一部分に対してだけアクセスを許可するコミュニティ ストリングを設定できます。このコマンドの旧バージョンとの下位互換性を維持するため、デフォルトの読み取りグループまたはデフォルトの書き込みグループは(コマンドラインに rw オプションが指定されている場合)、グループ名が指定されないときは、コミュニティ ストリングに関連付けられます。このデフォルト グループは両方とも、ユーザには非表示で、コンフィギュレーション ファイルや show snmp group EXEC コマンドに表示されませんが、SNMP エージェントの初期化中に作成されます。
次の例は、SNMP エージェントを有効にし、コミュニティ ストリング comaccess を SNMP に割り当てます。
次の例は、SNMP エージェントを無効にし、定義済みのコミュニティ ストリングを削除します。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
(config) snmp-server notify inform
WAAS デバイスでシステム サーバ担当者(sysContact)文字列を設定するには、 snmp-server contact グローバル コンフィギュレーション コマンドを使用します。システム担当者情報を削除するには、このコマンドの no 形式を使用します。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
(config) snmp-server notify inform
WAAS デバイスが SNMP トラップを送信できるようにするには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。すべての SNMP トラップまたは SNMP 認証トラップだけを無効にする場合は、このコマンドの no 形式を使用します。
snmp-server enable traps [alarm [clear-critical | clear-major | clear-minor | raise-critical | raise-major | raise-minor] | config | content-engine [disk-fail | disk-read | disk-write | overload-bypass | transaction-log] | entity | event | snmp [authentication | cold-start] | wafs [cslog | eslog | mgrlog]]
特定のアラーム条件に対して SNMP トラップを生成するように WAAS デバイスを設定できます。次の事項に基づいて、WAAS デバイスに SNMP アラーム トラップ生成を設定できます。
WAAS ソフトウェア リリースでは、CISCO-CONTENT-ENGINE-MIB で次の 6 つの汎用アラーム トラップが利用できます。
|
|
|
|
|---|---|---|
(注) デフォルトでは、この 6 つの汎用アラーム トラップは無効に設定されています。
この 6 つの汎用アラーム トラップは、SNMP と Node Health Manager の統合をもたらします。6 つの汎用アラーム トラップのそれぞれが、WAAS CLI を使用して有効または無効にできます。
トラップを設定するには、 snmp-server enable traps コマンドを実行する必要があります。 snmp-server enable traps コマンドを実行しないと、トラップは送信されません。
snmp-server enable traps コマンドは、 snmp-server host コマンドと一緒に使用します。 snmp-server host コマンドを使用して、SNMP トラップを受信するホストを 1 つまたは複数、指定します。トラップを送信するには、 snmp-server host コマンドを使用して少なくとも 1 つホストを設定する必要があります。
トラップを受信するホストについては、 snmp-server enable traps コマンドと snmp-server host コマンドの両方を、そのホストに対して有効にしておく必要があります。
また、SNMP は、 snmp-server community コマンドで有効にしておく必要があります。
MIB-II SNMP 認証トラップの送信を無効にするには、 no snmp-server enable traps snmp authentication コマンドを入力します。
次の例は、コミュニティ ストリング public を使用して、WAAS デバイスがホスト 172.31.2.160 にすべてのトラップを送信できるようにします。
(config) snmp-server community
(config) snmp-server mib persist event
(config) snmp-server notify inform
WAAS デバイスのユーザ セキュリティ モデル グループを定義するには、 snmp-server group グローバル コンフィギュレーション コマンドを使用します。指定したグループを削除するには、このコマンドの no 形式を使用します。
snmp-server group name {v1 [notify name ] [read name ] [write name ] | v2c [notify name ] [read name ] [write name ] | v3 {auth [notify name ] [read name ] [write name ] | noauth [notify name ] [read name ] [write name ] | priv [notify name ] [read name ] [write name ]}}
Version 1( v1 )セキュリティ モデル、Version 2c( v2c )セキュリティ モデル、またはユーザ セキュリティ モデル( v3 または SNMPv3)の 3 つの SNMP セキュリティ モデル グループのいずれか 1 つを選択します。オプションで、選択した特定のセキュリティ モデルについて、グループの通知、読み取り、または書き込みビューを指定します。 v3 オプションを使用すると、 auth (AuthNoPriv セキュリティ レベル)、 noauth (noAuthNoPriv セキュリティ レベル)、または priv (AuthPriv セキュリティ レベル)のいずれか 1 つを使用してグループを指定できます。
次の例は、SNMP Version 1 セキュリティ モデルおよび通知にビュー名 mymib を使用するユーザ セキュリティ グループ acme を定義します。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
(config) snmp-server notify inform
ホスト SNMP トラップ操作の受信者を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定したホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host { hostname | ip-address } communitystring [v2c [retry number ] [timeout seconds ] | [v3 {auth [retry number ] [timeout seconds ] | noauth [retry number ] [timeout seconds ] | priv [retry number ] [timeout seconds ]}]
WAE からの SNMP トラップ メッセージで送信されるパスワード形式のコミュニティ ストリング。最大 64 文字まで入力できます。 |
|
このコマンドはデフォルトで無効に設定されています。どのトラップも送信されません。有効にした場合、トラップの送信に使用される SNMP プロトコルのデフォルトのバージョンは、SNMP Version 1 です。
snmp-server host コマンドを実行しないと、トラップは送信されません。WAAS デバイスが SNMP トラップを送信するように設定するには、少なくとも 1 度 snmp-server host コマンドを実行する必要があります。複数のホストを有効にするには、各ホストに対して別に snmp-server host コマンドを発行する必要があります。 snmp-server host コマンドの最大数は 4 です。
同じホストに対して複数の snmp-server host コマンドが発行される場合は、直前のコマンドのコミュニティ ストリングが使用されます。
snmp-server host コマンドは、 snmp-server enable traps コマンドと一緒に使用して SNMP トラップを有効にします。
次の例は、RFC 1157 で規定された SNMP トラップを、IP アドレス 172.16.2.160 で指定されたホストに送信します。コミュニティ ストリングは comaccess です。
次の例は、SNMP トラップ受信者リストからホスト 172.16.2.160 を削除します。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
(config) snmp-server notify inform
WAAS デバイスで SNMP システム位置文字列を設定するには、 snmp-server location グローバル コンフィギュレーション コマンドを使用します。位置文字列を削除するには、このコマンドの no 形式を使用します。
システム位置文字列は、MIB-II システム グループ システム位置オブジェクトに保存されている値です。システム位置文字列は、 show snmp EXEC コマンドで確認できます。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
(config) snmp-server notify inform
SNMP Event MIB の永続性を設定するには、 snmp-server mib persist event グローバル コンフィギュレーション コマンドを使用します。Event MIB を無効にするには、このコマンドの no 形式を使用します。
Event MIB は、WAAS ソフトウェアによってサポートされている MIB 変数に対してしきい値を設定し、そのしきい値を永続的にディスクに保存できます。
WAAS ソフトウェアの SNMP の実装では、次に示す MIB をサポートします。
•
CISCO-CONTENT-ENGINE-MIB(一部)
(注) WAAS ソフトウェアでは、SNMP および Node Health Manager 統合の CISCO-CONTENT-ENGINE-MIB に 6 つの汎用アラーム トラップがあります。
WAAS ソフトウェアでは、IP ACL を使用して WAAS デバイスでの SNMP アクセスを制御できます。
次のシスコ FTP サイトから、WAAS ソフトウェア稼働の WAAS デバイスによってサポートされているすべての MIB の MIB ファイルをダウンロードできます。
ftp://ftp.cisco.com/pub/mibs/v2
各 MIB で定義されている MIB オブジェクトは、上記の FTP サイトにある MIB ファイル内に記述されているため、ここでは説明しません。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server notify inform
WAAS デバイスで SNMP 通知インフォーム要求を設定するには、 snmp-server notify inform グローバル コンフィギュレーション コマンドを使用します。設定をデフォルト値に戻すには、このコマンドの no 形式を使用します。
snmp-server notify inform コマンドを発行しない場合、デフォルトは SNMP トラップ要求です。
次の例は、デフォルトの SNMP トラップに対して SNMP 通知インフォーム要求を設定します。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
WAAS デバイスから SNMP トラップ メッセージを送信するのに使用されるネットワーク インターフェイスを設定するには、 snmp-server trap-source グローバル コンフィギュレーション コマンドを使用します。設定されたトラップソースを削除するには、このコマンドの no 形式を使用します。
snmp-server trap-source {GigabitEthernet 1-2/port | PortChannel 1-2 | Standby group_num }
プライマリ インターフェイスの IP は、SNMP トラップを送信するためのデフォルト トラップ ソースとして使用されます。プライマリ インターフェイスが設定されていない場合は、WAAS デバイスのローカル IP アドレスがトラップ ソースとして使用されます。
snmp-server trap-source グローバル コンフィギュレーション コマンドを使用すると、SNMP トラップ メッセージ内でトラップソースとして含まれる IP アドレスを持つインターフェイスを指定できます。トラップソース インターフェイスを変更するには、異なるネットワーク インターフェイスを使用してコマンドを再入力します。
WAAS デバイス上に設定済みのトラップソース インターフェイスがない場合、WAAS デバイスの現在のプライマリ インターフェイスの IP アドレスが使用されます。プライマリ インターフェイスが設定されていない場合は、WAAS デバイスのローカル IP アドレスがトラップ ソースとして使用されます。
次の例は、ギガビット イーサネット スロット 1 ポート 0 を WAAS デバイスのSNMP トラップソース インターフェイスとして設定する方法を示します。
次の例は、ギガビット イーサネット スロット 2 ポート 0 を WAAS デバイスのSNMP トラップソース インターフェイスとして設定する方法を示します。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
SNMP サーバにアクセスできるユーザを定義するには、 snmp-server user グローバル コンフィギュレーション コマンドを使用します。アクセスを削除するには、このコマンドの no 形式を使用します。
snmp-server user name group [auth {md5 password [priv password ] | sha password [priv password ]} | remote octetstring [auth {md5 password [priv password ] | sha password [priv password ]}]]
WAAS デバイス用に SNMP ユーザを定義する場合、次の点に注意してください。
•
SNMPv3 プロトコルを SNMP 要求用に使用する場合は、WAAS デバイスが SNMP を介してアクセスされるため、最低限 1 つの SNMPv3 ユーザ アカウントを WAAS デバイス上に設定する必要があります。
•
SNMPv1 または SNMPv2c セキュリティ モデルで定義されたグループは、SNMP ユーザと関連付けしてはなりません。コミュニティ ストリングとのみ、関連付けてください。
次の例では、WAAS デバイスに SNMPv3 ユーザ アカウントを作成します。SNMPv3 ユーザは acme という名前で、 admin というグループに所属しています。この SNMP ユーザ アカウントは認証パスワードなしで設定されているため、WAAS デバイス上の SNMP エージェントはこのユーザからの SNMP 要求に対する認証を実行しません。
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
(config) snmp-server notify inform
WAAS デバイスの SNMPv2 MIB ビューを定義するには、 snmp-server view グローバル コンフィギュレーション コマンドを使用します。MIB ビューの定義を削除するには、このコマンドの no 形式を使用します。
snmp-server view viewname MIBfamily {excluded | included}
(config) snmp-server community
(config) snmp-server enable traps
(config) snmp-server mib persist event
(config) snmp-server notify inform
WAAS デバイスで SSH デーモンを有効にするには、グローバル コンフィギュレーション モードで sshd コマンドを使用します。WAAS デバイスで SSH デーモンを無効にするには、このコマンドの no 形式を使用します。
sshd {allow-non-admin-users | enable | password-guesses number | timeout seconds |
version {1 | 2}}
デフォルトでは、WAAS デバイスの SSH デーモンは無効に設定されています。 sshd enable コマンドを使用して WAAS デバイスで SSH デーモンを有効にした場合、次のデフォルト設定が使用されます。
SSH は、安全で暗号化されたチャネルを介して WAAS デバイスにログイン アクセスできるようにします。SSH は、サーバとクライアント プログラムで構成されます。Telnet と同様、クライアント プログラムを使用して SSH サーバが稼働するマシンにリモートでログインできますが、クライアントとサーバ間を転送されるメッセージが暗号化される点が Telnet と異なります。SSH の機能には、ユーザ認証、メッセージの暗号化、およびメッセージ認証があります。
sshd コマンドを有効にする前に、 ssh-key-generate コマンドを使用して秘密および公開のホスト キーを作成します。クライアント プログラムは、このキーを使用してサーバの ID を確認します。
sshd password-guesses コマンドでは SSH サーバ側から許容パスワード推測数を指定しますが、SSH ログイン セッションの実際のパスワード推測数は、SSH サーバおよび SSH クライアントの許容パスワード推測数を組み合わせたもので決まります。SSH サーバ側で推測数 3 を超えて許容している場合でも、一部の SSH クライアントは、許容パスワード推測数を 3(場合によっては 1)に制限します。
sshd password-guesses を入力する際、許容パスワード推測数 n を入力すると、特定の SSH クライアントはこの 数値 を n +1 として解釈します。たとえば、特定のデバイスに対してコマンド sshd password-guesses 2 を発行して推測数を 2 に設定すると、一部の SSH クライアントの SSH セッションは推測数 3 回を許可します。
SSH バージョン 1 およびバージョン 2 の両方を有効にできます。また 1 つのバージョンを有効にし、もう 一方のバージョンを無効にすることもできます。 sshd enable グローバル コンフィギュレーション コマンドを使用して、SSH デーモンを有効にすると、SSH バージョン 1 および SSH バージョン 2 の両方のサポートが有効になります。WAAS デバイスに SSH の一方のバージョンだけ(たとえば SSH バージョン 2)をサポートさせるには、もう一方のバージョンを無効にする必要があります。たとえば、SSH バージョン 1 を無効にするには、 no sshd version 1 コマンドを入力します。
WAAS デバイスで SSH デーモンが現在有効になっている場合、デバイスで少なくとも 1 つの SSH バージョンを有効にする必要があります。SSH の両方のバージョンを無効にする前に、 no sshd enble コマンドを入力して WAAS デバイス上の SSH デーモンを無効にする必要があります。SSH デーモンを無効にする前に SSH の両方のバージョンを無効にしようとすると、SSH の両方のバージョンを無効にする前に SSH デーモンを無効にするよう要求する次のメッセージがコンソールに表示されます。
WAAS デバイスで SSH バージョン 1 および SSH バージョン 2 の両方のサポートが有効な場合、 show running-config EXEC コマンドの出力には SSHD 設定が表示されません。
SSH の一方のバージョンのサポートを無効にした場合、 show running-config EXEC コマンドの出力には次の行が表示されます。
(注) Telnet デーモンは今までどおり WAAS デバイスで利用できます。SSH は Telnet に取って代わるものではありません。
次の例は、WAAS デバイスで Secure Shell デーモンを有効にして設定します。
次の例は、WAAS デバイスの SSH バージョン 1 のサポートを無効にします。
WAAS デバイスの SSH ホスト キーを生成するには、 ssh-key-generate グローバル コンフィギュレーション コマンドを使用します。SSH キーを削除するには、このコマンドの no 形式を使用します。
ssh-key-generate [key-length length ]
sshd enable コマンドを入力にする前に、 ssh-key-generate コマンドを入力して秘密および公開のホスト キーを作成します。クライアント プログラムは、このキーを使用してサーバの ID を確認します。
SSH クライアントを使用して WAAS デバイスにログインすると、デバイス上で稼働する SSH デーモンの公開鍵がクライアント マシンのホーム ディレクトリにある known_hosts ファイルに記録されます。その後、 key-length コマンド オプションでビット数を指定してホスト キーを再生成した場合、known_hosts ファイルにある WAAS デバイスに関連付けられた古い公開鍵のエントリを削除してから、SSH クライアント プログラムを実行して WAAS デバイスにログインする必要があります。古いエントリの削除後、クライアント プログラムを実行すると、known_hosts ファイルが WAAS デバイスの新しい SSH 公開鍵でアップデートされます。
次の例は、WAAS デバイスで SSH 公開鍵を作成し、その後 SSH デーモンを有効にします。
WAAS デバイスで TACACS+ サーバ パラメータを設定するには、グローバル コンフィギュレーション モードで tacacs コマンドを使用します。個々のオプションを無効にするには、このコマンドの no 形式を使用します。
tacacs {host { hostname | ip-address } [primary] | key keyword | password ascii | retransmit retries | timeout seconds }
WAAS デバイスで 1 つのプライマリ TACACS+ サーバと、2 つのバックアップ TACACS+ サーバを設定できます。認証は最初にプライマリ サーバで試行され、次に設定された順序でその他のサーバで試行されます。プライマリ サーバとは、別のサーバが tacacs host hostname primary コマンドで明示的にプライマリとして指定されていないかぎりは、最初に設定されたサーバです。
TACACS+ は、指定されたサービスに基づいて、標準ポート(ポート 49)を通信に使用します。 tacacs コマンドを使用すると、TACACS+ キー、再送信回数、サーバのホスト名または IP アドレス、およびタイムアウトを設定できます。
TACACS+ サーバでのユーザ認証を有効にするには、 authentication グローバル コンフィギュレーション コマンドを使用します(「(config) authentication」コマンドを参照)。
また、TACACS+ リモート データベースは、管理ユーザのログインおよび設定権限を管理できます。 tacacs host コマンドにより、リモート データベースのアクセスに必要なネットワーク パラメータを設定できます。
TACACS+ キーは tacacs key コマンドを使用して指定します。このキーはサーバに送信するパケットの暗号化に使用します。このキーは、サーバ デーモンで指定したものと同じである必要があります。キーの最大文字数は、印字可能 ASCII 文字(タブは除く)で 99 文字を超えてはなりません。空のキー文字列がデフォルトです。先頭のスペースはすべて無視されます。キー文字列の内部とキーの終わりのスペースは無視されません。キー内にスペースがある場合でも二重引用符は不要です。ただし、引用符自体がキーの一部である場合を除きます。
tacacs timeout は、WAAS デバイスが特定の TACACS+ サーバへの要求に関して タイムアウトを宣言するまで待機する秒数です。指定できる範囲は 1 ~ 20 秒で、5 秒がデフォルトです。WAAS デバイスが、次の TACACS+ サーバを試行するまでに、リトライ-タイムアウトのサイクルを繰り返す回数は、 tacacs retransmit コマンドによって指定します。デフォルトは 2 回の試行です。
ログインの失敗は 3 回まで許可されています。TACACS+ のログインは、TACACS+ サーバの数や設定されたタイムアウトおよびリトライの数によっては、ローカルのログインより時間がかかる場合があります。
tacacs password ascii コマンドを使用して、TACACS+ のパスワード タイプを ASCII として指定します。デフォルトのパスワード タイプは Password Authentication Protocol(PAP; パスワード認証プロトコル)です。no tacacs password ascii コマンドを使用して ASCII パスワード タイプが無効にされると、パスワード タイプは再度 PAP にリセットされます。
TACACS+ クライアントは、ユーザ認証について別の要求をサーバに送付できます。クライアントは、PAP パスワード タイプで要求を TACACS+ に送付できます。この状況では、認証パケットにはユーザ名とユーザのパスワードの両方が含まれています。サーバは、適切に設定されたユーザのアカウントを備えている必要があります。
あるいは、クライアントは、別の方法として ASCII パスワード タイプで要求を TACACS+ に送付できます。この状況では、認証パケットにはユーザ名だけが含まれ、サーバの応答を待機します。サーバがユーザのアカウントが存在することを確認すると、クライアントはそのユーザのパスワードで別の Continue 要求を送付します。認証サーバは、どちらのタイプのパスワードもサポートするため、適切に設定されたユーザのアカウントを備えている必要があります。
次の例は、spearhead という名前のホストを、プライマリ TACACS+ サーバとして設定します。
次の例は、TACACS+ サーバのタイムアウト インターバルを設定します。
次の例では、タイムアウト後の、認証要求のリトライ(再送信)の回数を設定します。
次の例では、パスワード タイプがデフォルトで PAP であることが示されます。
tacacs password ascii コマンドを使用して、パスワード タイプを ASCII に設定できます。次に、 show tacacs コマンドでその変更を確認できます。
WAAS デバイスで TCP パラメータを設定するには、 tcp グローバル コンフィギュレーション コマンドを使用します。TCP パラメータを無効にするには、このコマンドの no 形式を使用します。
tcp increase-xmit-timer-value value
tcp keepalive-probe-interval seconds
tcp memory-limit low-water-mark low high-water-mark-pressure high high-water-mark-absolute absolute
tcp increase-xmit-timer-value:1 1
tcp keepalive-probe-interval :4 4
TCP スタック パラメータを微調整して、キャッシュのパフォーマンスおよび TCP エンドツーエンドでの HTTP ストリームのスループットを最大化できます。キャッシュのパフォーマンスとスループットの最大化のための関連 TCP パラメータには、タイムアウト時間、クライアントとサーバの受信および送信バッファ サイズ、TCP ウィンドウのスケーリング動作を調整する機能が含まれています。
(注) TCP パラメータに伴う複雑性のため、このパラメータの調整には細心の注意を払ってください。ほぼすべての環境では、デフォルトの TCP 設定で十分です。TCP 設定の微調整は、経験が豊富で、TCP 運用の詳細事項を完全に理解しているネットワーク管理者を対象としています。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
tcp keepalive-probe-cnt グローバル コンフィギュレーション コマンドを使用して、WAAS デバイスが接続を閉じるまでにデバイスへの接続を試行する回数を指定します。回数は 1 ~ 10 の範囲で指定でき、デフォルトは 4 回の試行です。
WAAS デバイスが TCP キープアライブを送出する頻度は、 tcp keepalive-probe-interval グローバル コンフィギュレーション コマンドを使用して指定します。インターバルは 1 ~ 120 秒の範囲で指定できます。デフォルトは 75 秒です。
WAAS デバイスが失敗をログに記録するまで応答を待機する(デバイスが応答しない)期間を、 tcp keepalive-timeout グローバル コンフィギュレーション コマンドを使用して指定します。タイムアウトは 1 ~ 120 秒の範囲で指定できます。デフォルトは 90 秒です。
次の例は、最低水準メモリ使用を 100 MB、最高水準メモリ使用を 450 MB および絶対最高水準メモリ使用を 500 MB に指定します。
WAAS デバイスで Telnet を有効にするには、 telnet enable グローバル コンフィギュレーション コマンドを使用します。
WAAS デバイスでの Telnet セッションの開始にはターミナル エミュレーション ソフトウェアを使用します。
WAAS デバイス上でデバイス ネットワーク設定を定義するには Telnet セッションの代わりにコンソール接続を使用する必要があります。ただし、コンソール接続を使用してデバイス ネットワーク設定を定義した後は、Telnet セッションを使用して以降の設定作業を実行できます。
(注) クライアントとデバイス間で転送されるメッセージは暗号化されません。
次の例は、WAAS デバイスで Telnet の使用を有効にします。
セットアップ オプション付きの TCP パケットを受信できないオリジン サーバ(ファイアウォールの背後にあるサーバなど)を自動的に検出し、指定した時間(分数)、サーバの IP アドレスをブラックリストに追加するように WAE を設定するには、 tfo auto-discovery blacklist グローバル コンフィギュレーション コマンドを使用します。TFO 自動ディスカバリを無効にするには、このコマンドの no 形式を使用します。
tfo auto-discovery [blacklist] {enable | hold-time minutes }
TFO 自動ディスカバリ機能のブラックリストの保持時間を調整するには、 tfo auto-discovery blacklist hold-time コマンドを使用します。自動ディスカバリを使用すると、WAE は、オプション付きの TCP パケットを受信できないオリジン サーバ(ファイアウォールの背後にあるサーバなど)を追跡し、ブラックリストに追加されたサーバにオプション付きの TCP パケットを送信しないことを学習します。サーバの IP アドレスがブラックリストに追加されると、設定された時間(分数)、そのアドレスがブラックリストに保持されます。保持時間が満了すると、後続の接続が再び TCP オプションを追加しようとするので、WAE はサーバがこれらのオプションを受信できるかどうかを再決定します。ネットワーク パケットの損失によってサーバが誤ってブラックリストに追加されることがあるので、定期的に TCP オプションを再送信することは実用的です。
Traffic Flow Optimization(TFO)用に WAE を設定するには、 tfo optimize グローバル コンフィギュレーション コマンドを使用します。TFO 最適化を無効にするには、このコマンドの no 形式を使用します。
tfo optimize {DRE {yes | no} compression {LZ | none} | full }
DRE および LZ 圧縮を行う TFO 最適化を設定します。このキーワードを使用することは、 tfo optimize DRE yes compression LZ コマンドを指定することと同じことです。 |
Traffic Flow Optimization(TFO)最適化用 WAE で TCP キープアライブを設定するには、 tfo tcp keepalive グローバル コンフィギュレーション コマンドを使用します。
(config) tfo tcp optimized-mss
(config) tfo tcp optimized-receive-buffer
(config) tfo tcp optimized-send-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で最適化側の TCP 最大セグメント サイズを設定するには、 tfo tcp optimized-mss グローバル コンフィギュレーション コマンドを使用します。
tfo tcp optimized-mss segment-size
このコマンドは TFO 最適化ソケット(2 つのピア WAE 間の接続)上の TCP 最大セグメント サイズを設定します。
(config) tfo tcp optimized-receive-buffer
(config) tfo tcp optimized-send-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で最適化側の受信バッファを設定するには、 tfo tcp optimized-receive-buffer グローバル コンフィギュレーション コマンドを使用します。
tfo tcp optimized-receive-buffer buffer-size
このコマンドは TFO 最適化ソケット(2 つのピア WAE 間の接続)上の TCP 受信バッファ サイズを設定します。帯域遅延積(BDP)の高いリンクでは、デフォルトより大きい値を使用すべきです。
バッファは BDP 以上が必要です。BDP は 帯域幅(ビット/秒)* 遅延(秒)に相当します。たとえば、ラウンドトリップ遅延が 150 ms(0.15 秒)の 45 Mbps リンクの場合、BDP は 45 Mbps * 0.15 秒 = 6.75 Mb、すなわち 0.844 MB(844 KB)です。この場合、バッファ サイズは 1024 KB に設定できます。
(config) tfo tcp optimized-mss
(config) tfo tcp optimized-send-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で最適化側の送信バッファを設定するには、 tfo tcp optimized-send-buffer グローバル コンフィギュレーション コマンドを使用します。
tfo tcp optimized-send-buffer buffer-size
このコマンドは TFO 最適化ソケット(2 つのピア WAE 間の接続)上の TCP 送信バッファ サイズを設定します。帯域遅延積(BDP)の高いリンクでは、デフォルトより大きい値を使用すべきです。
バッファは BDP 以上が必要です。BDP は 帯域幅(ビット/秒)* 遅延(秒)に相当します。たとえば、ラウンドトリップ遅延が 150 ms(0.15 秒)の 45 Mbps リンクの場合、BDP は 45 Mbps * 0.15 秒 = 6.75 Mb、すなわち 0.844 MB(844 KB)です。この場合、バッファ サイズは 1024 KB に設定できます。
(config) tfo tcp optimized-mss
(config) tfo tcp optimized-receive-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で非最適化側の TCP 最大セグメント サイズを設定するには、 tfo tcp original-mss グローバル コンフィギュレーション コマンドを使用します。
tfo tcp original-mss segment-size
このコマンドは TFO 非最適化ソケット(WAE とクライアント間または WAE とサーバ間の接続)上の TCP 最大セグメント サイズを設定します。
(config) tfo tcp optimized-mss
(config) tfo tcp optimized-receive-buffer
(config) tfo tcp optimized-send-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で非最適化側の受信バッファを設定するには、 tfo tcp original-receive-buffer グローバル コンフィギュレーション コマンドを使用します。
tfo tcp original-receive-buffer buffer-size
このコマンドは TFO 非最適化ソケット(WAE とクライアント間または WAE とサーバ間の接続)上の TCP 受信バッファ サイズを設定します。
(config) tfo tcp optimized-mss
(config) tfo tcp optimized-receive-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で非最適化側の送信バッファを設定するには、 tfo tcp original-send-buffer グローバル コンフィギュレーション コマンドを使用します。
tfo tcp original-send-buffer buffer-size
このコマンドは TFO 非最適化ソケット(WAE とクライアント間または WAE とサーバ間の接続)上の TCP 送信バッファ サイズを設定します。
(config) tfo tcp optimized-mss
(config) tfo tcp optimized-receive-buffer
WAE でトランザクション ログキングを設定して有効にするには、 transaction-logs グローバル コンフィギュレーション コマンドを使用します。トランザクション ロギング オプションを無効にするには、このコマンドの no 形式を使用します。
transaction-logs tfo logging {enable | facility parameter | host { hostname | ip-address } [port port-num ] [rate-limit number-message-per-sec ]}
transaction-logs tfo archive interval seconds
transaction-logs tfo archive interval every-day {at hour:minute | every hours }
transaction-logs tfo archive interval every-hour {at minute | every minutes }
transaction-logs tfo archive interval every-week [on weekdays at hour:minute ]
transaction-logs tfo archive max-file-size filesize
transaction-logs export compress
transaction-logs export enable
transaction-logs export ftp-server { hostname | servipaddrs } login passw directory
transaction-logs export interval minutes
transaction-logs export interval every-day {at hour:minute | every hours }
transaction-logs export interval every-hour {at minute | every minutes }
transaction-logs export interval every-week [on weekdays at hour:minute ]
transaction-logs export sftp-server { hostname | servipaddrs } login passw directory
Sysfs のマウント場所に応じて、トランザクションはローカル ディスクの次のいずれかのファイルの作業ログにロギングされます。
トランザクション ロギングを有効にした場合、アーカイブ ログへデータを移動することで作業ログをクリアする間隔を指定できます。アーカイブ ログ ファイルは Sysfs をマウントした場所に応じてローカル ディスクのディレクトリ /local1/logs/ または /local2/logs/ に保存されます。
複数のアーカイブ ファイルが保存されるため、ファイル名にはファイル アーカイブ時のタイムスタンプが含まれます。ファイルは FTP/SFTP サーバにエクスポートできるので、ファイル名にはこの WAE の IP アドレスも含まれます。
celog_IPADDRESS_YYYYMMDD_HHMMSS.txt.
トランザクション ログは認証エラーなど特定のエラーについてリアルタイムでモニタリングできます。リモート Syslog サーバに HTTP トランザクション ログ メッセージを送信して、HTTP 要求認証の失敗がないかリモート Syslog サーバをリアルタイムでモニタリングできます。このリアルタイム トランザクション ログ機能により、HTTP 要求認証エラーなどの特定のエラーがないかトランザクション ログをリアルタイムで監視できます。ローカル ファイル システムへの既存のトランザクション ロギングは変わりません。
このため、転送プロトコルとして UDP を使用してリモート Syslog サーバにトランザクション ログ メッセージを送信するように WAE を設定する必要があります。UDP は信頼できない転送プロトコルであるためリモート Syslog ホストへのメッセージ転送は信用できず、リモート Syslog サーバで受信した Syslog メッセージを監視する必要があります。トランザクション ロギング モジュールがリモート Syslog サーバにメッセージ送信できるレートを制限できます。Syslog メッセージのフォーマットは標準 Syslog メッセージ フォーマットで、トランザクション ログ メッセージが Syslog メッセージのペイロードです。
リモート Syslog サーバへのリアルタイム トランザクション ロギングはトランザクション ログ エントリとしてメッセージ ペイロードを持つ標準 Syslog メッセージを使用します。このタイプのリアルタイム トランザクション ログ メッセージ用に新しい Syslog エラー ID が定義されています。トランザクション ログ メッセージをリアルタイテムで 1 つのリモート Syslog ホストに送信するよう、WAE を設定できます。リモート Syslog ホストへのトランザクション ログ エントリのメッセージ フォーマットはトランザクション ログ ファイルと同じで、シスコ標準 Syslog ヘッダー情報が先頭に付きます。
以下は、トランザクション ロギング モジュール(WAE)からリモート Syslog ホストに送信されるリアルタイムの Syslog メッセージのフォーマット例です。
fac-pri Apr 22 20:10:46 ce-host cache:%CE-TRNSLG-6-460012: translog formatted msg
•
fac-pri は 0 ~ 1023(0x0000 ~ 0x03FF)までの 32 ビット 10 進数として符号化された(標準 Syslog フォーマトと同様)トランザクション ログ メッセージのファシリティ パラメータおよびプライオリティを示します。最下位 3 ビットはプライオリティ(0 ~ 7)を示し、次の最下位 7 ビットはファシリティ(0 ~ 127)を示します。
リアルタイム トランザクション ログ メッセージがリモート Syslog ホストにロギングされるときにトランザクション ログ モジュールが使用するファシリティ パラメータは user です。トランザクション ロギングに別のファシリティ パラメータを指定しないかぎり、同じファシリティがリモート Syslog ホストに送信されます。リアルタイム トランザクション ログ メッセージのプライオリティ フィールドは常に LOG_INFO に設定されます。
上記の例で fac-pri のデフォルト値は 14 (0x000E) で、ファシリティ = user (LOG_USER (1)) およびプライオリティ = LOG_INFO (6) です。
•
メッセージの次のフィールドは日付です。フォーマットは上記の例に示したとおりです。
•
ce-host はメッセージを送信する WAE のホスト名または IP です。
•
cache はメッセージを送信する WAE 上のプロセスの名前です。
•
%CE-TRNSLG-6-460012 は WAE でのリアルタイム トランザクション ログ メッセージのシスコ標準フォーマットの Syslog ヘッダーです。この識別情報はプライオリティ レベル 6 、すなわち情報メッセージを示します。
(注) WAAS システムの Syslog メッセージはトランザクション ロギング用に設定されたリモート Syslog ホストとの通信エラーを報告します。これら Syslog メッセージのエラー メッセージ範囲は %CE-TRNSLG-6-460013 から %CE-TRNSLG-3-460016 までです。最後のエラー メッセージ(%CE-TRNSLG-3-460016)はレベル「6」(情報レベル メッセージ)ではなくレベル「3」(エラーレベル メッセージ)を示します。情報レベル メッセージはレート制限のためメッセージがドロップされたときに報告され、ドロップされたメッセージ数が報告されます。これら Syslog メッセージについての詳細は、『Cisco WAAS System Messages Reference』を参照してください。
•
translog formatted msg はトランザクション ログ ファイルに出力されるトランザクション ログ メッセージです。
(注) リアルタイム Syslog メッセージの合計の長さは 1024 文字です。実際のトランザクション ログ エントリがこの限度を超えると、切り捨てられます。
リモート Syslog サーバがこのメッセージをファイルにロギングするとき、フォーマットは次のようになります。
Apr 22 20:10:46 ce-host cache:%CE-TRNSLG-6-460012: translog formatted msg
ここで ce-host はリアルタイム トランザクション ログ メッセージをリモート Syslog サーバに送信する WAE のホスト名です。
トランザクション ログのホスト設定のコンフィギュレーションは、リアルタイム トランザクション ログのメッセージのプライオリティ レベルを指定する必要がない以外、Syslog メッセージのコンフィギュレーション設定と同じです。すべてのメッセージはプライオリティ レベル 6(LOG_INFO)と関連付けられます。メッセージをプライオリティ レベルに基づいてフィルタリングする必要はありません。
WAAS デバイスでユーザ名認証を設定するには、 username グローバル コンフィギュレーション コマンドを使用します。
username name {passwd | print-admin-passwd | privilege {0 | 15}}
ユーザのパスワードをインタラクティブに指定します。パスワードの入力が要求されたあと、再度確認のためにパスワードの入力を要求されます。 |
|
ユーザのプリント管理パスワードをインタラクティブに設定します。パスワードの入力が要求されたあと、再度確認のためにパスワードの入力を要求されます。 |
|
システム管理者はコンソール ポートまたは WAE Device Manger GUI を介して、Core または Edge WAE として稼働している WAAS デバイスにログインできます。管理者はコンソール ポートまたは WAAS Central Manager GUI を介して WAAS Central Manager にログインできます。
システム管理者が認証および許可の設定の前に WAAS デバイスにログインする場合は、定義済みスーパーユーザ アカウント(定義済みユーザ名は admin 、定義済みパスワードは default )を使用して WAAS デバイスにアクセスできます。この定義済みスーパーユーザ アカウントを使用して WAAS デバイスにログインした場合、WAAS システム内のすべての WAAS サービスおよびエンティティのアクセスが許可されます。
最初に WAAS デバイスを設定した後、各 WAAS デバイスの定義済みスーパーユーザ アカウントのパスワード(定義済みユーザ名は admin 、パスワードは default 、特権レベルはスーパーユーザ(特権レベル 15))をただちに変更することを強く推奨します。
このスーパーユーザ アカウントの定義済みパスワードを WAAS デバイスで変更しなかった場合、このスーパーユーザ アカウントを使用して WAAS CLI にログインするたびに次のメッセージが表示されます。
このスーパーユーザ アカウントの定義済みパスワードを WAAS Cenral Manager で変更しなかった場合、このスーパーユーザ アカウントを使用して WAAS Central Manager GUI にログインするたびにダイアログボックスも表示されます。
(注) 可能な場合は、WAAS CLI の代わりに WAAS Central Manager GUI を使用して WAAS デバイスのユーザのパスワードおよび特権レベルを設定することを強く推奨します。WAAS Central Manager GUI を使用して WAAS Central Manager に登録されている単一 WAE または WAE グループ上のユーザを一元的に設定および管理方法については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
username グローバル コンフィギュレーション コマンドにより、既存ユーザ アカウントのパスワードおよび特権レベルを変更できます。定義済みスーパーアカウントのパスワードを個々のデバイスで変更するには、 username グローバル コンフィギュレーション コマンドの passwd オプションを使用します。
たとえば、WAAS Central Manager waas-cm のスーパーユーザ アカウントの定義済みパスワードを次のように mysecret に変更します。
ユーザのアクセスは認証レベルで制御されます。すべての WAAS CLI 要求などの WAAS デバイスに着信するすべての HTTP 要求について、認証レベルは指定されたユーザ名およびパスワードで認識できます。CLI で設定されたパラメータに基づいて、要求を受け入れるか拒否するかの決定がなされます。この決定は、ローカル認証を確認するか、リモート認証サーバにクエリーを送信することで行われます。認証レベルは許可レベルとは切り離され、認証レベルでロールやドメインの概念はありません。
ローカル CLI 認証を使用すると、すべての設定済みユーザは、 show running-config コマンドを入力すると表示できます。
ドメインとロールは、許可レベルで WAAS デバイスによって適用されます。要求は、許可レベルによって検討される前に、認証レベルによって受け入れられる必要があります。許可レベルでは、WAAS Cntral Manager GUI およびドメイン設定の指定されたロールに基づいて、リソースへのアクセスを規制します。
次の例は、パスワードと特権レベルを再設定する方法を示します。
WAE で着信 WCCP GRE カプセル化トラフィックの IP アクセス リストを設定するには、 wccp access-list グローバル コンフィギュレーション コマンドを使用します。
wccp access-list { acl-number | ext-acl-number | acl-name }
wccp access-list number グローバル コンフィギュレーション コマンドは、Access Control List(ACL; アクセス コントロール リスト)を設定して WCCP アプリケーションにアクセスできるようにします。number 変数は、1 ~ 99 の範囲の数値で標準アクセス コントロール リストを示し、100 ~ 199 の範囲の数値で拡張アクセス コントロール リストを示します。WCCP は、着信パケットを、指定されたアクセス コントロール リストでチェックしてから、受け入れるか、またはドロップするかします。
WAE で標準 IP ACL を使用して WAE での WCCP アクセスを制御する方法の詳細な説明については、『 Cisco Wide Area Application Services Configuration Guide 』を参照してください。
(注) WCCP は IPv4 ネットワークでのみ動作します。
次の例は、IP アクセス リスト番号 10 を着信 WCCP トラフィックに適用するように WAE を設定します。
次に、WAE での show ip access-list EXEC コマンドによる出力例を示します。WAE ではいくつかの WCCP アクセス リストが設定されています。
次に、WCCP アクセス リストが WAE に定義されているときの、 show wccp gre EXEC コマンドによる出力例を示します。
WAE で WCCP フロー リダイレクションを有効にするには、 wccp flow-redirect グローバル コンフィギュレーション コマンドを使用します。フロー リダイレクションを無効にするには、このコマンドの no 形式を使用します。
WCCP フロー保護は、WAE が新たにオンラインになるか、サービス グループから削除されたときに、既存のフローが切断されないように保証するメカニズムです。透過的なトラフィック代行受信またはリダイレクションが最初に始まると、WCCP フロー保護は、以前から存在する確立された HTTP フローが継続できるようにすることで、既存の HTTP フローが切断されないように保証します。また、WCCP フロー保護は、新しい WAE が既存の WAE グループに加入したときに、クラスタ内の以前から存在する WAE によって処理されていた既存のフロー が引き続きそれぞれの既存のフローを受信できるように保証します。
WCCP フロー保護が使用するメカニズムは、フロー単位の状態情報を中央で集中的に管理することによる利益のすべてをもたらします。フロー単位の状態情報をスイッチング レイヤに管理した場合のオーバーヘッドやスケーリングの問題、冗長性や復元力の問題(たとえば、非対称トラフィック フロー)などは一切発生しません。
wccp flow-redirect グローバル コンフィギュレーション コマンドを使用して、WCCP フロー保護を実装します。フロー保護は、WAE の最初の起動時または新しいトラフィックが割り当てられたとき、TCP フローを過剰に受信しないだけでなく、損傷のない状態に保持するように設計されています。この機能は、WAE がそれぞれの容量に応じて負荷を担うスロースタート メカニズムも備えています。
(注) バイパスが有効になると、クライアント自身は発信元の Web サーバに到達しようとします。すべてのバイパス オプションを無効にして不要なネットワーク負荷をなくす必要があります。
WCCP は IPv4 ネットワークでのみ動作します。
次の例は、WAE での WCCP フロー保護を有効にする方法を示します。
ルータ リストを WCCP Version 2 用に設定するには、 wccp router-list グローバル コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
wccp router-list number ip-address
WAE への WCCP Version 2 サービス設定の一環として、WCCP Version 2 対応ルータのリストを作成します。このルータは、WAE 用の CIFS キャッシュサービスをサポートするものです。
各ルータ リストには、最大 8 つまでルータを指定できます。ルータ リストを 8 つと、各リストにつき最大 32 の IP アドレスを追加できます。
(注) ip wccp グローバル コンフィギュレーション コマンドを使用して、ルータ リストに含まれている各ルータで WCCP を有効にする必要があります。
WCCP は IPv4 ネットワークでのみ動作します。
次の例では、ルータ リスト番号 7 を作成します。ここには、単一のルータが含まれています(IP アドレスが 192.168.68.98 の WCCP Version 2 対応ルータ)。
次の例は、上の例で作成したルータ リスト番号 7 を削除します。
次の例は、ルータ リストを作成し(ルータ リスト 1)、それからルータ リスト 1 の WCCP Version 2 対応ルータからのリダイレクトされた TCP トラフィックを受け入れるよう WAE を設定する方法を示します。
WAE が WCCP のクリーン シャットダウンを実行する最大時間間隔を設定するには、 wccp shutdown グローバル コンフィギュレーション コマンドを使用します。クリーン シャットダウンを無効にするには、このコマンドの no 形式を使用します。
wccp shutdown {max-wait seconds}
TCP 接続の切断を防ぐため、WAE は、 reload または wccp version コマンドの発行後、WCCP のクリーン シャットダウンを実行します。WAE は、すべての接続が処理されるか、または設定した max-wait インターバルが経過するまで、リブートしません。
クリーン シャットダウン中、WAE は処理中のフローについては引き続きサービスを提供する一方で、新しいフローのバイパスを開始します。フローの数が 0 になると、WAE は、リード WAE に自分のパケットを他の WAE へ再割り当てさせることで、自分自身はクラスタから脱退します。WAE が損傷するか、WCCP をクリーン シャットダウンせずにリブートされた場合には、依然として TCP 接続が切断される可能性があります。クリーン シャットダウンは、進行中に打ち切られることがあります。
WAE の特定ポートの個々の WCCP サービスはシャットダウンできません。WAE 上で WCCP をシャットダウンする必要があります。WAE 上で WCCP をシャットダウンすると、WAE はその WCCP 構成設定およびサービス プロキシ型要求(たとえば、FWAE がクライアント ブラウザから直接受信する HTTP 要求)を保存します。
(注) WCCP は IPv4 ネットワークでのみ動作します。
次の例は、1000 秒待機するように WAE を設定する方法を示します。
次の例は、 no wccp version 2 コマンドを入力して WAE 上の WCCP Version 2 をシャットダウンする方法を示します。この場合、 no wccp version 2 コマンドを実行すると、WAE は 1000 秒待機してから WCCP Version 2 をシャットダウンします。
カウントダウン メッセージが表示され、WAE の WCCP がシャットダウンされるまでの残りの秒数が示されます。
WAE で Web Cache Coordination Protocol(WCCP)Version 2 TCP 混合モード サービス(WCCP Version 2 サービス 61 および 62)を設定するには、 wccp tcp-promiscuous グローバル コンフィギュレーション コマンドを使用します。
wccp tcp-promiscuous {mask {dst-ip-mask mask | src-ip-mask mask } | router-list-num number [assign-method-strict | hash-destination-ip | hash-source-ip | l2-redirect | l2-return | mask-assign | password password | weight weight ]}
WCCP はクライアント要求を処理のため WAE に透過的にリダイレクトするメカニズムを提供します。基本 WCCP を設定するには、データセンター内のルータと Core WAE、およびブランチ オフィスのルータと Edge WAE で WCCP サービスを有効にする必要があります。利用可能なすべての WCCP 機能またはサービスを設定して WAE を立ち上げ、稼働させる必要はありません。
この WCCP サービスは、ルータおよび WAE で WCCP Version 2 が実行している必要があります。
TCP 混合モード サービスは、すべての TCP トラフィックを代行受信してローカル WAE にリダイレクトする WCCP サービスです。
指定された WCCP Version 2 ルータにより WAE に透過的にリダイレクトされる TCP トラフィックに対して WAE が混合モード TCP デバイスとして機能できるようにするため、WAE は WCCP Version 2 サービス 61 および 62 を使用します。WCCP サービス 61 および 62 は、WAAS CLI の WAE 上で標準名「tcp-promiscuous」で表されます。
WCCP 代行受信された接続の出力方式を設定するには、 egress-method グローバル コンフィギュレーション コマンドを使用します。
(注) WCCP は IPv4 ネットワークでのみ動作します。
次の例は、 wccp tcp-promiscuous router-list-num コマンドを使用して TCP 混合モード サービスをオンにし、このサービスをルータ リストと関連付ける方法を示します。
WAE が使用するべき WCCP のバージョンを指定するには、 wccp version グローバル コンフィギュレーション コマンドを使用します。現在実行しているバージョンを無効にするには、このコマンドの no 形式を使用します。
Web トラフィック(ポート 80)をサポートしているのは WCCP Version 1 だけなので、WCCP Version 1 ではなく WCCP Version 2 を使用するように WAE を設定する必要があります。
reload または no wccp version 2 コマンドの入力後、WAE によりクリーン シャットダウンが実行されます。クリーン シャットダウンは、TCP 接続の切断を防止します。
次の一連のイベントは、WAE と、WCCP Version 2 を実行するよう設定されたルータ間の相互作用について詳しく説明します。
1.
各 WAE はルータ リストで設定されている(「(config) wccp router-list」コマンドを参照)。
2.
各 WAE はその存在と、通信が確立しているすべてのルータのリストを通知する。ルータは、グループ内の WAE のビュー(リスト)で応答する。
ルータと WAE は相互に認識するようになり、管理プロトコルを使用して WCCP サービス グループを形成します。WAE も定期的に「Here I am」のメッセージをルータに送信して、ルータが WAE を再度検出できるようにします。ビューを正しく示すため、プロトコルにはサービス グループ内のルータのリストをメッセージの一部として入れる必要があります。
3.
WAE クラスタ内のすべての WAE でビューの整合がとれると、ある WAE がリード WAE として指定される。WAE のグループがある場合、すべてのルータによって認識され、最低位の IP アドレスを持つ WAE がリード WAE になります。
このリード WAE の役割は、WAE のグループ内の WAE 全体にトラフィックを割り当てる方法を決定することです。リード WAE は、このクラスタ内の WAE にパケットをリダイレクトするときに WCCP 対応ルータが守るべきポリシーを設定します。割り当て情報は、指定された WAE からサービス グループ全体に渡され、サービス グループのルータがパケットを正しくリダイレクトし、サービス グループの各 WAE がそのロードを正しく管理できるようにします。
(注) WCCP は IPv4 ネットワークでのみ動作します。
次の例は、WAE で WCCP Version 2 を有効にする方法を示します。
WAAS デバイスで Windows ドメイン サーバ オプションを設定するには、 windows-domain グローバル コンフィギュレーション コマンドを使用します。
windows-domain {administrative group {normal-user | super-user} groupname | comment string | netbios-name name | password-server { hostname | ipaddress } | realm kerberos-realm | wins-server { hostname | ipaddress } | workgroup name | security ADS}
このグローバル コンフィギュレーション コマンドを使用して、WAAS デバイスの Windows ドメイン サーバ パラメータを設定します。
Kerberos 認証を有効にした場合、デフォルトの realm は DOMAIN.COM で、 security は ADS です。Kerberos 認証を無効にした場合、 security はドメインです。
次の例は、 myFileEngine の NetBIOS 名で、 ABD ドメインに 10.10.24.1 で、Edge FE 用の Windows ドメイン サーバを設定する方法を示します。また、パスワード サーバも識別します。
次の例は、 kerberos コマンドを使用して Kerberos 認証を有効にした場合の Windows ドメイン サーバの設定方法を示します。
インターフェイス コンフィギュレーション モードは、特定インターフェイスでの WAAS ソフトウェア機能構成の設定、表示、テストに使用します。このモードを開始するには、グローバル コンフィギュレーション モードから interface コマンドを入力します。次の例は、インターフェイス コンフィギュレーション モードを開始する方法を示します。
インターフェイス コンフィギュレーション モードを終了するには、exit を入力してグローバル コンフィギュレーション モードに戻ります。
インターフェイスでの自動検知を有効にするには、 autosense インターフェイス コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
シスコ ルータのイーサネット インターフェイスは、デュプレックス設定をネゴシエーションしません。WAAS デバイスをクロスケーブルで直接ルータに接続した場合は、WAAS デバイス インターフェイスを手動でルータのインターフェイス設定と一致するように設定する必要があります。 autosense を無効にしてからイーサネット インターフェイスを設定してください。 autosense が有効なときは、手動の設定は上書きされます。自動検知を起動するには WAAS デバイスをリブートする必要があります。
次の例はギガビット イーサネット ポート 1/0 での自動検知を無効にします。
次の例はギガビット イーサネット ポート 1/0 での自動検知を再度有効にします。
ネットワーク インターフェイスでのリンク速度を設定するには、 bandwidth インターフェイス コンフィギュレーション コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
リンク速度を 1000 Mbps に設定します。このオプションはすべてのポートで利用できるわけではなく、自動検知と同じです。 |
WAAS デバイス上のネットワーク インターフェイスのリンク速度を設定する場合に、 bandwidth インターフェイス コンフィギュレーション コマンドを使用します。速度は、Mbps 単位で指定します。速度が 1000 Mbps に設定された場合、WAAS ソフトウェアでは自動的に自動検知を有効にします。
Gigabit over Copper インターフェイスがアップまたはダウンしている場合、ギガビット イーサネット インターフェイス設定(自動検知、リンク速度、およびデュプレックス設定)を設定できます。インターフェイスがアップしている場合は、特定のインターフェイス設定に適用されます。インターフェイスがダウンしている場合は、指定された設定は保存され、インターフェイスが起動したときに適用されます。たとえば、現在ダウンしている Gigabit over Copper インターフェイスに対して次の任意のコマンドを指定した場合、インターフェイスの起動時に自動的にこの設定が適用されます。
(注) WAE またはルータ、スイッチ、もしくはその他のデバイス上で半二重接続を使用しないことを強く推奨します。半二重を使用すると、パフォーマンスを改善するシステムの機能が妨げられるため、適切ではありません。各 Cisco WAE インターフェイスおよび隣接デバイス(ルータ、スイッチ、ファイアウォール、WAE)のポート設定を再度チェックし、全二重が設定されていることを確認します。
次の例は、インターフェイスの帯域幅を 1000 Mbps に設定する方法を示します。
次の例は、インターフェイスに対してデフォルトの帯域幅の値を元に戻す方法を示します。
すべてのインターフェイス上ではなく、WAAS デバイスの特定のインターフェイス上で Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を有効にするには、インターフェイス コンフィギュレーション モードで cdp コマンドを使用します。
グローバル コンフィギュレーション モードで cdp enable コマンドを使用すると、WAAS デバイスのすべてのインターフェイス上でグローバルに CDP を有効にします。インターフェイスごとに CDP の動作を制御するには、インターフェイス コンフィギュレーション モードで cdp enable コマンドを使用します。
(注) インターフェイス レベルで CDP を有効にすると、グローバル制御を上書きします。ただし、特定のインターフェイスで CDP を有効にする前に、WAAS デバイスで CDP をグローバルに有効にする必要があります。そうしないと、コマンド出力に次のメッセージが表示されます。
次の例では、WAAS デバイスのギガビット イーサネット インターフェイス(スロット 1/ポート 0)で CDP を有効にします。
インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。
次の例は、インターフェイス コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードに戻ります。
障害が発生してからトラフィックを別のポートに移行するまでのインライン インターフェイスの最大時間を設定するには、 failover timeout コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
failover timeout { 1 | 3 | 5 }
failover timeout コマンドは、inlineGroup インターフェイスで使用されます。このコマンドは、電力の停止やカーネル クラッシュなどの障害が発生してから fail-to-wire モードの動作に移行するまでのインライン インターフェイスの最大時間を秒数で設定します。たとえば、タイムアウトを 3 秒に設定すると、WAE の電力が停止したり、カーネル クラッシュに陥ったりした場合に、最大 3 秒間トラフィックがドロップします。この時間を経過すると、グループ インターフェイスの両ポートで受信されたすべてのトラフィックがグループの他のポートから送信されます。デフォルトのタイムアウトは 1 秒です。
次の例では、スロット 1 に設置されたアダプタのインライン グループ 0 のフェールオーバー時間の制限値を 5 秒に設定してから、この設定を削除します。
WAAS デバイスでインターフェイスを全二重動作に設定するには、 full-duplex インターフェイス コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
この EXEC コマンドを使用して、インターフェイスを全二重動作に設定します。全二重では、データは、インターフェイスまたはケーブルを介して同時に双方向に移動できます。半二重設定では、指定した時間には必ず、データが一方向にのみ移動することを保証します。全二重は高速ですが、このモードではインターフェイスが効率的に動作できないことがあります。データの衝突やネットワーク エラーが多すぎる場合は、全二重ではなく半二重にインターフェイスを設定してください。
(注) WAE またはルータ、スイッチ、もしくはその他のデバイス上で半二重接続を使用しないことを強く推奨します。半二重を使用すると、パフォーマンスを改善するシステムの機能が妨げられるため、適切ではありません。各 Cisco WAE インターフェイスおよび隣接デバイス(ルータ、スイッチ、ファイアウォール、WAE)のポート設定を再度チェックし、全二重が設定されていることを確認します。
次の例は、スロット 1/ポート 0 のギガビット イーサネット インターフェイスを全二重動作に設定します。
WAAS デバイスでインターフェイスを半二重動作に設定するには、 half-duplex インターフェイス コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
このインターフェイス コンフィギュレーション コマンドを使用して、インターフェイスを半二重動作に設定します。全二重では、データは、インターフェイスまたはケーブルを介して同時に双方向に移動できます。半二重設定では、指定した時間には必ず、データが一方向にのみ移動することを保証します。全二重は高速ですが、このモードではインターフェイスが効率的に動作できないことがあります。データの衝突やネットワーク エラーが多すぎる場合は、全二重ではなく半二重にインターフェイスを設定してください。
(注) WAE またはルータ、スイッチ、もしくはその他のデバイス上で半二重接続を使用しないことを強く推奨します。半二重を使用すると、パフォーマンスを改善するシステムの機能が妨げられるため、適切ではありません。各 Cisco WAE インターフェイスおよび隣接デバイス(ルータ、スイッチ、ファイアウォール、WAE)のポート設定を再度チェックし、全二重が設定されていることを確認します。
次の例は、スロット 1/ポート 0 のギガビット イーサネット インターフェイスを半二重動作に設定します。
inlineGroup インターフェイスでのインライン代行受信を有効にするには、 inline インターフェイス コンフィギュレーション コマンドを使用します。インライン代行受信を無効にするには、このコマンドの no 形式を使用します。
inline [vlan {all | native | vlan_list }]
このインターフェイス上で許可または制限する VLAN ID のリストです。カンマ(,)を使用してリストのエントリを区切ります。ハイフン(-)を使用して VLAN ID の範囲を指定します。有効な範囲は 0 ~ 4095 です。 |
inline コマンドは、inlineGroup インターフェイスで使用されます。このコマンドはインライン代行受信を有効または無効にします。VLAN リストを省略すると、すべての VLAN タグ付きパケットまたはタグなしパケットにコマンドが適用されます。指定された VLAN セットにインライン機能を制限できます。
VLAN リストを「all」、カンマ区切りの VLAN ID のリスト、または VLAN ID の範囲にすることができます。タグなしパケットを指定するために、特別な VLAN ID である「native」を加えることができます。
(注) インライン検査がアクティブの場合、すべての VLAN のインライン機能を明示的に無効にするまで WCCP を設定できません。反対に、WCCP を無効にするまでインライン グループのインライン代行受信を有効にできません。
次の例は、スロット 1 に設置されているアダプタの inlineGroup 0 のポートで受信された任意の VLAN ID を持つすべてのタグなしパケットとタグ付きパケットのインライン代行受信を有効にする方法を示します。
次の例は、VLAN ID 5 または 10 ~ 15 の VLAN ID を含む、802.1Q カプセル化パケットの同一ポートでのインライン代行受信を無効にする方法を示します。2 つの VLAN が所定の順序で組み合わされている場合、スロット 1 のグループ 0 のポートで受信されるすべてのパケット(VLAN 5、10、11、12、13、14、および 15 を除く)で代行受信が行われます。
次の例は、スロット 2 のグループ 1 のポートですべてのタグなしトラフィックおよび VLAN 0 ~ 100 のみのトラフィックのインライン代行受信を有効にする方法を示します。
次の例は、スロット 2 のグループ 1 のポートで VLAN 395 のみのトラフィックのインライン代行受信を有効にする方法を示します。デフォルトの動作では、すべての VLAN でトラフィックの代行受信が有効になっているため、まずすべての VLAN で代行受信を無効にし、それから有効にする VLAN のみ有効に設定します。
IP アドレスまたはサブネット マスクを設定したり、WAAS デバイスのインターフェイス上の DHCP から IP アドレスをネゴシエーションしたりするには、 ip インターフェイス コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
ip address { ip-address ip-subnet [secondary] | dhcp [client-id id [hostname name ] | hostname name [client-id id ]]}
このコマンドを使用して、WAAS デバイスのネットワーク インターフェイスの IP アドレス、サブネット マスク、DHCP IP アドレス ネゴシエーションの設定や変更を行います。IP アドレスへの変更は、すぐに有効となります。
ip address インターフェイス コンフィギュレーション コマンドにより、次のように指定されたインターフェイスのセカンダリ IP アドレスの設定が可能になります。
各インターフェイスについて最大 4 つのセカンダリ IP アドレスを指定できます。同一 IP アドレスは複数のインターフェイスに割り当てできません。セカンダリ IP アドレスは、プライマリ IP アドレスが設定されている場合にのみ、アクティブになります。次のコマンドはプライマリ IP アドレスを設定します。
セカンダリ IP アドレスは、インターフェイスがシャットダウンすると無効になり、インターフェイスが起動すると有効になります。
特定の IP アドレスを無効にするには、このコマンドの no 形式を使用します。
(注) 同一のサブネットで、2 つのインターフェイスが IP アドレスを持つことはできません。
再利用可能な IP アドレスを DHCP からネゴシエーションするには、 ip-address dhcp コマンドを使用します。
次の例は、IP アドレスが 10.10.10.10、ネットマスクが 255.0.0.0 のポート チャネル インターフェイスを設定する方法を示します。
次の例では、インターフェイスに設定された IP アドレスを削除します。
次の例では、インターフェイスを DHCP 対応として有効にします。
次の例では、DHCP サーバに送信する、WAAS デバイスのクライアント ID とホスト名を設定します。
定義済みアクセス リストを適用することによって、WAAS デバイスの特定のインターフェイスでの接続を制御するには、ip access-group インターフェイス コンフィギュレーション コマンドを使用します。アクセス リストを無効にするには、このコマンドの no 形式を使用します。
ip access-group { acl-name | acl-num } {in | out}
現在のインターフェイスに適用するアクセス リストを識別する数値の ID。有効な範囲は、標準のアクセス リストでは 1 ~ 99、拡張アクセス リストでは 100 ~ 199 です。 |
|
ip access-group インターフェイス コンフィギュレーション コマンドを使用して、特定のインターフェイス上のアクセス リストをアクティブにします。各インターフェイスについて、発信アクセス リストと着信アクセス リストをそれぞれ 1 つずつ使用できます。
ip access-group コマンドを入力する前に、アクセス リストを適用するインターフェイスのインターフェイス コンフィギュレーション モードに切り替えます。ip access-list コマンドを使用して、適用するアクセス リストを定義します。
次の例では、インターフェイス ギガビット イーサネット 1/2 のアウトバウンド トラフィックに対して、acl-out という名前のアクセス リストを適用します。
インターフェイスの最大伝送ユニット(Maximum Transmission Unit; MTU)パケット サイズを設定するには、 mtu インターフェイス コンフィギュレーション コマンドを使用します。MTU パケット サイズをリセットするには、このコマンドの no 形式を使用します。
MTU は、特定のデータ リンク接続を使用して転送できる IP データグラムの最大サイズです。 mtu コマンドを使用して、最大パケット サイズ(バイト単位)を設定します。
次の例では、MTU を 1500 バイトに設定し、その後、その設定を削除します。
ギガビット イーサネット インターフェイス コンフィギュレーション コマンドを無効にするか、そのデフォルトを設定するには、ギガビット イーサネット インターフェイス コンフィギュレーション モードで次の no コマンドを使用します。
no [autosense | bandwidth {10 | 100 | 1000} | cdp enable | channel-group {1 | 2} | description text | full-duplex | half-duplex | ip {access-group { acl-num | acl_name } {in | out} | address { ip_address netmask [secondary] | dhcp [client-id id hostname name | hostname name client-id id ]}} | mtu mtusize | shutdown | standby grpnumber [priority priority ]]
InlineGroup インターフェイス コンフィギュレーション コマンドを無効にするか、そのデフォルトを設定するには、InlineGroup インターフェイス コンフィギュレーション モードで、次の no コマンドを使用します。
no [autosense | bandwidth {10 | 100 | 1000} | failover timeout {1 | 3 | 5} | full-duplex | half-duplex | inline [vlan {all | native | vlan_list }] | shutdown]
PortChannel インターフェイス コンフィギュレーション コマンドを無効にするか、そのデフォルトを設定するには、PortChannel インターフェイス コンフィギュレーション モードで、次の no コマンドを使用します。
no [ description text | ip {access-group { acl-num | acl_name } {in | out} | address ip-address netmask } | shutdown]
コマンドのオプションは一貫していません。構文の詳細については、「(config) interface」コマンドを参照してください。
no インターフェイス コンフィギュレーション コマンドのコマンド オプションは、現在のインターフェイス コンフィギュレーション モードによって異なります。たとえば、ギガビット インターフェイス コンフィギュレーション モードの場合、 no コマンドには 11 個のオプションがあります。
ただし、スタンバイ インターフェイス コンフィギュレーション モードの場合は、 no コマンドのオプションは 4 個しかありません。
次の例では、スロット 2、ポート 0 のギガビット インターフェイスがインターフェイス帯域幅を自動検知しないように設定します。
WAAS デバイスの特定のハードウェア インターフェイスをシャットダウンするには、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスを稼働状態に戻すには、このコマンドの no 形式を使用します。
代替構文は、「(config) interface」コマンドを参照してください。
次の例では、WAAS デバイスのギガビット イーサネット インターフェイスをシャットダウンします。
WAAS デバイスのインターフェイスが別のインターフェイスをバックアップするように設定するには、インターフェイス コンフィギュレーション モードで standby コマンドを使用します。このコマンドの no 形式を使用すると、インターフェイスのデフォルト設定に戻ります
standby group_number {description text | errors max-errors | ip ip-address netmask | priority priority_level | shutdown}
複数のインターフェイスを、WAAS デバイスの別のインターフェイスのバックアップ インターフェイス(スタンバイ インターフェイス)として機能するように設定できます。この機能を「スタンバイ インターフェイスのサポート」と呼びます。スタンバイ グループは、インターフェイスの論理グループであり、この機能を実装するために使用します。アクティブなネットワーク インターフェイスに障害が発生(原因はケーブルの問題。レイヤ 2 スイッチの障害、高いエラー数、またはその他の障害)し、そのインターフェイスがスタンバイ グループの一部である場合は、スタンバイ インターフェイスがアクティブになり、障害が発生したインターフェイスのロードを引き取ります。
スタンバイ グループには最低限 2 つのインターフェイスが必要です。スタンバイ グループの一部であるインターフェイスは、「メンバ インターフェイス」と呼ばれます。スタンバイ グループの作成後、どのインターフェイスをこの論理グループに割り当てるかを定義します。メンバ インターフェイスの定義の一環として、スタンバイ グループ内の各メンバ インターフェイスのプライオリティを指定します。最も高いプライオリティを割り当てられたメンバ インターフェイスが、その特定スタンバイ グループのアクティブ インターフェイスになります。アクティブ インターフェイスに障害が発生した場合は、スタンバイ グループ内で次にプライオリティの高い動作可能なメンバがアップされます。その特定のスタンバイ グループのすべてのメンバ インターフェイスがダウンし、そのあとにメンバ インターフェイスの 1 つがアップした場合、WAAS ソフトウェアはこの状況を検出し、アップしたメンバ インターフェイスの上にスタンバイ グループを持ってきます。
スタンバイ グループ内のメンバ インターフェイスの障害またはフェールオーバーは、アラームとトラップを発生させます(WAAS デバイスでアラームとトラップが有効になっている場合)。アラームはスタンバイ グループのメンバ インターフェイス間でフェールオーバーが発生すると送出されます。具体的には、メンバ インターフェイスに障害が発生したときに、マイナー アラームが送出され、このアラームは、インターフェイスのフェールオーバーが正常に終了すると、自動的にクリアされます。メジャー アラームは、スタンバイ グループがダウンすると(つまり、スタンバイ グループのメンバ インターフェイスが起動しない)送出されます。
(注) 物理インターフェイスは複数のスタンバイ グループに所属できます。したがって、1 つのインターフェイスは複数のスタンバイ グループのスタンバイ インターフェイスとして機能できます。
スタンバイ インターフェイスを設定するには、インターフェイスを論理的にスタンバイ グループに割り当てます。次の規則により、スタンバイ グループの関係を定義します。
•
各スタンバイ グループに一意のスタンバイ IP アドレスを割り当て、スタンバイ グループのすべてのメンバ インターフェイスで共有する。スタンバイ グループの IP アドレスはメンバ インターフェイス間で共有されますが、スタンバイ グループのアクティブ インターフェイスだけが常にこの共有 IP アドレスを使用します。この共有 IP アドレスは、アクティブ インターフェイスのエイリアスとして設定されます。
•
信頼性向上のため、メンバ インターフェイスのデュプレックスおよび速度設定値を設定する。
•
スタンバイ グループのすべてのメンバ インターフェイスに障害が発生し、1 つが回復した場合、WAAS ソフトウェアは、動作可能なメンバ インターフェイスの上にスタンバイ グループを持ってくる。
•
物理インターフェイスがポート チャネル グループのメンバである場合は、スタンバイ グループに参加できない。同様に、物理インターフェイスがスタンバイ グループのメンバである場合は、ポート チャネル グループに参加できない。
•
スタンバイ グループは 2 つ以上のインターフェイスで構成される。
•
WAAS デバイスでのスタンバイ グループの最大数は 4 である。
(注) インターフェイス IP アドレスおよびスタンバイ グループ IP アドレスは、動作の信頼性を確保するため別のサブネット上にある必要があります。ダミーの IP アドレスをプライベート アドレス領域で使用してインターフェイスのプライマリ IP アドレスとして機能させ、実際の WAAS デバイスの IP アドレスを使用して別のサブネットのスタンバイ グループ IP アドレスとして機能させ、この要求を満たすことができます。ダミーの IP アドレスを使用した場合、このインターフェイス IP アドレスはインターフェイス起動の代替手段としてしか機能しません。たとえば、WAAS デバイスのインターフェイスは初期化のため、インターフェイスの IP アドレスが必要です。必ず、ip route コマンドではなく、ip default-gateway グローバル コンフィギュレーション コマンドを使用して、インターフェイスのデフォルト ゲートウェイを設定してください。
•
スタンバイ グループの各インターフェイスに、プライオリティを割り当てる。スタンバイ グループで最も高いプライオリティを持つ動作可能なインターフェイスが、アクティブ インターフェイスになります。アクティブ インターフェイスだけがグループ IP アドレスを使用できます。
•
スタンバイ グループ内インターフェイスのプライオリティは、実行時に変更できる。この変更後、最高のプライオリティを持つメンバ インターフェイスが、新しいアクティブ インターフェイスになります(デフォルトの動作は、プライオリティの高いインターフェイスが存在する場合に、現在アクティブなインターフェイスをプリエンプトすることです)。
•
インターフェイスをシャットダウンし、スタンバイ インターフェイスを起動するまでにアクティブ インターフェイス上で許容されるエラーの最大数は、 errors オプションで設定する。これはデフォルトでは、無効に設定されています。
ヒント インターフェイスが複数のスタンバイ グループに所属する場合、ロード バランシングの向上のため、各スタンバイグループのインターフェイスに異なるプライオリティを設定できます。たとえば、インターフェイス ギガビット イーサネット 1/0 およびギガビット イーサネット 2/0 は、ともにスタンバイ グループ 1 とスタンバイ グループ 2 にあります。ギガビット イーサネット 1/0 をスタンバイ グループ 1 で最高のプライオリティに設定し、ギガビット イーサネット 2/0 をスタンバイ グループ 2 で最高のプライオリティに設定した場合、スタンバイ グループ 1 はギガビット イーサネット 1/0 をアクティブ インターフェイスとして使用し、スタンバイ グループ 2 ではギガビット イーサネット 2/0 をアクティブ インターフェイスとして使用します。この設定により、各インターフェイスは、どちらかに障害が発生した場合、もう 1 つのインターフェイスでバックアップできます。
(注) ポート チャネルとは異なり、スタンバイ グループはグループ レベルで IP ACL をサポートしません。ただし、スタンバイ グループのメンバ インターフェイスがインターフェイス レベルで IP ACL をサポートするように設定できます。たとえば、個別に Standby Group 1 の 2 つのメンバ インターフェイスを設定(ギガビット イーサネット スロット 1/ポート 0 インターフェイスとギガビット イーサネット スロット 2/ポート 0 インターフェイス)して、ACL1 という名前の IP ACL をサポートできますが、Standby Group 1 が ACL1 をサポートするようには設定できません。
次の例は、2 つのギガビット イーサネット インターフェイスが、インターフェイス 1/0 をアクティブ インターフェイスとして、同じスタンバイ グループのメンバになるように設定します。
次の例では、 show standby EXEC コマンドを入力して、スタンバイ グループの設定に関する情報を表示します。次のコマンド出力例では、1 つのスタンバイ グループ(Standby Group 1)がこの WAAS デバイスに対して設定されています。コマンド出力では、どのメンバ インターフェイスがアクティブなインターフェイスであるかも示しています。この場合、アクティブなインターフェイスはギガビット イーサネット スロット 1/ポート 0 インターフェイスです。
(注) 特定のスタンバイ グループ設定に関する情報を表示するには、show interface standby group_number EXEC コマンドを入力します。
次の例では、スタンバイ グループ Standby Group 1 を作成します。
次の例では、Standby Group 1 にグループ IP アドレス 10.10.10.10 とネットマスク 255.0.0.0 を割り当てます。グループ IP アドレスは、スタンバイ グループがシャットダウンされているかどうかに関係なく設定できます。
次の例は、2 つのギガビット イーサネット インターフェイスを Standby Group 1 に追加して、これらのメンバ インターフェイスそれぞれにグループ内のプライオリティを割り当てる方法を示します。
a.
最初にギガビット イーサネット インターフェイス(スロット 1/ポート 0)を Standby Group 1 に追加し、プライオリティ 150 を割り当てます。
b.
次に、2 番めのギガビット イーサネット インターフェイス(スロット 2/ポート 0)を Standby Group 1 に追加し、プライオリティ 100(デフォルト値)を割り当てます。
GigabitEthernet 0/0 に、グループ内の全メンバ インターフェイスの中で最高のプライオリティが割り当てられているため(プライオリティの数値が 150)、起動時にはそのグループのアクティブ インターフェイスとして選択されます。
次の例は、 standby コマンドの no 形式を使用して、GigabitEthernet スロット 1/ポート 0 インターフェイスを Standby Group 1 から削除します。
次の例は、Standby Group 1 をシャットダウンする方法を示しています。スタンバイ グループをシャットダウンすると、このスタンバイ グループによってそれ以前に生成されたアラームはすべてクリアされます。
次の例は、Standby Group 1 を削除する方法を示します。
グローバル コンフィギュレーション モードから、標準 ACL コンフィギュレーション モードおよび拡張 ACL コンフィギュレーション モードを開始できます。
•
標準アクセス リストを使用するには、グローバル コンフィギュレーション モードのプロンプトから ip access-list standard コマンドを入力します。CLI がコンフィギュレーション モードを開始すると、それ以降に入力するコマンドはすべて、現在のアクセス リストに適用されます。
•
拡張アクセス リストを使用するには、グローバル コンフィギュレーション モードのプロンプトから ip access-list extended コマンドを入力します。CLI がコンフィギュレーション モードを開始すると、それ以降に入力するコマンドはすべて、現在のアクセス リストに適用されます。
ACL コンフィギュレーション モードを終了するには、 exit を入力してグローバル コンフィギュレーション モードに戻ります。
インターフェイスまたはアプリケーションへのアクセスを制御するために WAAS デバイスの標準アクセス リストを作成および変更するには、 ip access-list standard グローバル コンフィギュレーション コマンドを使用します。標準アクセス リストを無効にするには、このコマンドの no 形式を使用します。
ip access-list standard { acl-name | acl-num }
アクセス リストは、少なくとも 1 つの permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
アクセス リストは、WAAS デバイスの特定のアプリケーションまたはインターフェイスへのアクセスを制御するために使用してください。アクセス コントロール リストは、パケットの種類を指定する複数のエントリで構成され、WAAS デバイスはこのパケットをドロップするかさらに処理するため受け入れます。WAAS デバイスは、アクセス リストに出現する順序で各エントリを適用します。この順序はデフォルトでは、エントリが設定された順序です。
(注) ルータに定義されている IP ACL は、WAE に定義されている IP ACL より優先されます。WAE に定義されている IP ACL は、WAE に定義されている WAAS アプリケーション定義ポリシーより優先されます。
ACL コンフィギュレーション モード内では、編集コマンド( list 、 delete 、 move )を使用して、現在の条件エントリを表示したり、特定のエントリを削除したり、エントリの評価順序を変更したりできます。グローバル コンフィギュレーション モードに戻るには、ACL コンフィギュレーション モード プロンプトで exit を入力します。
エントリを作成するには、 deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つの permit エントリを指定して、有効なアクセス リストを作成する必要があります。
アクセス リストを作成した後、 access-group コマンドを使用してアクセス リストをアクセス グループに組み入れることができます。このコマンドはアクセス リストの適用方法を決定します。アクセス リストは、当該のコマンドを使用すれば特定のアプリケーションにも適用できます。存在しないアクセス リストの参照は、 permit any 条件文と同等です。
標準アクセス リストを作成するには、 ip access-list standard グローバル コンフィギュレーション コマンドを入力します。新しいまたは既存のアクセス リストは、文字または数字で始まる、最大 30 文字の長さの名前を付けて識別します。標準アクセス リストを識別するために番号を使用する場合、番号の範囲は 1 ~ 99 です。
(注) SNMP サーバまたは TFTP ゲートウェイ/サーバのアクセスには標準アクセス リストを使用する必要があります。ただし、WCCP アプリケーションへのアクセスには、標準アクセス リストまたは拡張アクセス リストのどちらでも使用できます。
通常は、標準アクセス リストを使用して、特定の IP アドレスを持つホスト、または特定のネットワークのホストからの接続を許可します。特定のホストからの接続を許可するには、 permit host source-ip オプションを使用し、 source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、 permit host source-ip wildcard オプションを使用します。 source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。 wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、 permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
標準アクセス リストを識別すると、CLI により標準 ACL コンフィギュレーション モードが開始され、以降のコマンドはすべて、指定されたアクセス リストに適用されます。
次の例では、WAAS デバイスで、送信元 IP アドレス 192.168.1.0 からのパケットをすべて許可し、さらに処理するための標準アクセス リストを作成します。
次のコマンドは、インターフェイスのアクセス リストをアクティブにします。
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
標準 IP ACL から行を削除するには、 delete コマンドを使用します。
次の例では、標準 IP ACL の teststdacl から行 10 を削除します。
WAAS デバイスにドロップさせるパケットのタイプを指定する行を標準アクセスリストに追加するには、 deny コマンドを使用します。
[insert line-num ] deny { source-ip [ wildcard ] | host source-ip | any}
標準 IP ACL を無効にするには、次の構文を使用します。
no deny { source-ip [ wildcard ] | host source-ip | any }
アクセス リストは、少なくとも 1 つの permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
エントリを作成するには、 deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つの permit エントリを指定して、有効なアクセス リストを作成する必要があります。
通常は、標準アクセス リストを使用して、特定の IP アドレスを持つホスト、または特定のネットワークのホストからの接続を許可します。特定のホストからの接続を許可するには、 permit host source-ip オプションを使用し、 source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、 permit host source-ip wildcard オプションを使用します。 source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。 wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、 permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
次の例では、処理するために送信元 IP アドレス 192.168.1.0 からのパケットをすべて拒否する標準アクセス リストを作成します。
次のコマンドは、インターフェイスの標準アクセス リストをアクティブにします。
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
標準 ACL コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。
次の例では、標準 ACL コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードに戻ります。
標準 IP ACL 内の指定したエントリのリストを表示させるには、 list コマンドを使用します。
list [ start-line-num [ end-line-num ]]
次の例では、標準 IP ACL 内の指定したエントリのリストを表示します。
標準 IP ACL 内の新しい位置に行を移動するには、 move コマンドを使用します。
move old-line-num new-line-num
次の例では、標準 IP ACL 内の新しい位置に行を移動します。
さらに処理するために WAAS デバイスに受け入れさせるパケットのタイプを指定する行を標準アクセスリストに追加するには、 permit コマンドを使用します。
[insert line-num ] permit { source-ip [ wildcard ] | host source-ip | any}
標準 IP ACL を無効にするには、次の構文を使用します。
no permit { source-ip [ wildcard ] | host source-ip | any }
アクセス リストは、少なくとも 1 つの permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
エントリを作成するには、 deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つの permit エントリを指定して、有効なアクセス リストを作成する必要があります。
通常は、標準アクセス リストを使用して、特定の IP アドレスを持つホスト、または特定のネットワークのホストからの接続を許可します。特定のホストからの接続を許可するには、 permit host source-ip オプションを使用し、 source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、 permit host source-ip wildcard オプションを使用します。 source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。 wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、 permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
次の例では、さらに処理するために送信元 IP アドレス 192.168.1.0 からのパケットをすべて許可する標準アクセス リストを作成します。
次のコマンドは、インターフェイスの標準アクセス リストをアクティブにします。
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
インターフェイスまたはアプリケーションへのアクセスを制御するために WAAS デバイスの拡張アクセス リストを作成および変更するには、 ip access-list extended グローバル コンフィギュレーション コマンドを使用します。拡張アクセス リストを無効にするには、このコマンドの no 形式を使用します。
ip access-list extended { acl-name | acl-num }
アクセス リストは、少なくとも 1 つの permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
アクセス リストは、WAAS デバイスの特定のアプリケーションまたはインターフェイスへのアクセスを制御するために使用してください。Access Control List(ACL; アクセス コントロール リスト)は、パケットの種類を指定する複数のエントリで構成され、WAAS デバイスはこのパケットをドロップするかさらに処理するため受け入れます。WAAS デバイスは、アクセス リストに出現する順序で各エントリを適用します。この順序はデフォルトでは、エントリが設定された順序です。
次に、WAAS デバイスを使用している環境での ACL の使用方法の例を示します。
•
WAAS デバイスは顧客宅内にあり、サービス プロバイダーによって管理され、サービス プロバイダーは管理のためにだけデバイスを保護します。
•
WAAS デバイスは企業のどこにでも導入できます。ルータやスイッチと同様、管理者は、IT ソース サブネットへの、Telnet、SSH、および WAAS GUI アクセスを制限しようとします。
•
強化外部インターフェイスを持つアプリケーション層プロキシ ファイアウォールでは、ポートは公開されていません。( 強化 とは、主に安全上の理由から、どのポートがアクセス可能かをインターフェイスが慎重に制限するということです。外部インターフェイスでは、多様な種類のセキュリティ攻撃が考えられます)。WAE の外部アドレスはインターネット グローバルで、内部アドレスは非公開です。内部インターフェイスには ACL があり、デバイスへの、Telnet、SSH、および WAAS GUI アクセスを制限します。
•
WCCP を使用する WAAS デバイスは、ファイアウォールとインターネット ルータ、またはインターネット ルータから離れたサブネットとの間に位置します。WAAS デバイスとルータはともに ACL を備えている必要があります。
(注) ルータに定義されている ACL は、WAE に定義されている ACL より優先されます。WAE に定義されている ACL は、WAE に定義されている WAAS アプリケーション定義ポリシーより優先されます。
ACL コンフィギュレーション モード内では、編集コマンド( list 、 delete 、 move )を使用して、現在の条件エントリを表示したり、特定のエントリを削除したり、エントリの評価順序を変更したりできます。グローバル コンフィギュレーション モードに戻るには、ACL コンフィギュレーション モード プロンプトで exit を入力します。
エントリを作成するには、 deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つの permit エントリを指定して、有効なアクセス リストを作成する必要があります。
アクセス リストを作成した後、 access-group コマンドを使用してアクセス リストをアクセス グループに組み入れることができます。このコマンドはアクセス リストの適用方法を決定します。アクセス リストは、当該のコマンドを使用すれば特定のアプリケーションにも適用できます。存在しないアクセス リストの参照は、 permit any 条件文と同等です。
拡張アクセス リストを作成するには、 ip access-list extended グローバル コンフィギュレーション コマンドを入力します。新しいまたは既存のアクセス リストは、文字または数字で始まる、最大 30 文字の長さの名前を付けて識別します。拡張アクセス リストを識別するために番号を使用する場合、番号の範囲は 100 ~ 199 です。
(注) SNMP サーバまたは TFTP ゲートウェイ/サーバのアクセスには標準アクセス リストを使用する必要があります。ただし、WCCP アプリケーションへのアクセスには、標準アクセス リストまたは拡張アクセス リストのどちらでも使用できます。
特定のホストからの接続を許可するには、 permit host source-ip オプションを使用し、 source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、 permit host source-ip wildcard オプションを使用します。 source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。 wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、 permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
拡張アクセス リストを識別すると、CLI により拡張 ACL コンフィギュレーション モードが開始され、以降のコマンドはすべて、指定されたアクセス リストに適用されます。
次のコマンドは、WAAS デバイスでアクセス リストを作成します。このアクセス リストを作成することで、WAAS デバイスにリダイレクトされるすべての Web トラフィックを受け入れ、SSH を使用したホスト管理アクセスを制限します。
次のコマンドは、インターフェイスのアクセス リストをアクティブにします。
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
拡張 ACL から行を削除するには、 delete コマンドを使用します。
次の例では、拡張 ACL の testextacl から行 10 を削除します。
WAAS デバイスにドロップさせるパケットのタイプを指定する行を拡張アクセスリストに追加するには、 deny コマンドを使用します。拡張 ACL に条件を追加する際、オプションは選択したプロトコルによって異なるので注意してください。
[insert line-num ] deny {gre | icmp | tcp | udp | ip | proto-num } { source-ip [ wildcard ] | host source-ip | any } { dest-ip [ wildcard ] | host dest-ip | any }
no deny {gre | icmp | tcp | udp | ip | proto-num } { source-ip [ wildcard ] | host source-ip | any } { dest-ip [ wildcard ] | host dest-ip | any }
[insert line-num ] deny tcp { source-ip [ wildcard ] | host source-ip | any } [ operator port [ port ]] { dest-ip [ wildcard ] | host dest-ip | any } [ operator port [ port ]] [established]
no deny tcp { source-ip [ wildcard ] | host source-ip | any } [ operator port [ port ]] { dest-ip [ wildcard ] | host dest-ip | any } [ operator port [ port ]] [established]
[insert line-num ] deny udp { source-ip [ wildcard ] | host source-ip | any } [ operator port [ port ]] { dest-ip [ wildcard ] | host dest-ip | any } [ operator port [ port ]]
no deny udp { source-ip [ wildcard ] | host source-ip | any } [ operator port [ port ]] { dest-ip [ wildcard ] | host dest-ip | any } [ operator port [ port ]]
[insert line-num ] deny icmp { source-ip [ wildcard ] | host source-ip | any } { dest-ip [ wildcard ] | host dest-ip | any } [ icmp-type [ code ] | icmp-msg ]
no deny icmp { source-ip [ wildcard ] | host source-ip | any } { dest-ip [ wildcard ] | host dest-ip | any } [ icmp-type [ code ] | icmp-msg ]
アクセス リストは、少なくとも 1 つの permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
エントリを作成するには、 deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つの permit エントリを指定して、有効なアクセス リストを作成する必要があります。
特定のホストからの接続を許可するには、 permit host source-ip オプションを使用し、 source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、 permit host source-ip wildcard オプションを使用します。 source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。 wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、 permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
拡張 IP ACL の場合、 host キーワードが指定されていないときは、 wildcard パラメータは必須です。
拡張アクセス リストは、宛先 IP アドレスまたはプロトコル タイプに基づく接続を制御するために使用します。この条件を送信元 IP アドレスに関する情報と結合して、より限定的な条件を作成できます。
表3-102 に、拡張アクセス リストで使用できる UDP キーワードをリストします。
|
|
|
|
|---|---|---|
表3-103 に、拡張アクセス リストで使用できる TCP キーワードをリストします。
|
|
|
|
|---|---|---|
表3-104 に、特定の ICMP メッセージ タイプおよびコードの照合に使用できるキーワードをリストします。
次の例は、WAAS デバイスでアクセス リストを作成する方法を示します。このアクセス リストを作成することで、WAAS デバイスにリダイレクトされるすべての Web トラフィックを受け入れ、SSH を使用したホスト管理アクセスを制限します。
次の例は、インターフェイスのアクセス リストをアクティブにする方法を示します。
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
拡張 ACL コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。
次の例では、拡張 ACL コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードに戻ります。
拡張 ACL 内の指定したエントリのリストを表示させるには、 list コマンドを使用します。
list [ start-line-num [ end-line-num ]]
次の例は、拡張 ACL 内の指定したエントリのリストを表示する方法を示します。
拡張 ACL 内の新しい位置に行を移動するには、 move コマンドを使用します。
move old-line-num new-line-num
次の例は、拡張 ACL 内の新しい位置に行を移動する方法を示します。
さらに処理するために WAAS デバイスに受け入れさせるパケットのタイプを指定する行を拡張アクセスリストに追加するには、 permit コマンドを使用します。拡張 ACL に条件を追加する際、オプションは選択したプロトコルによって異なるので注意してください。
[insert line-num ] permit {gre | icmp | tcp | udp | ip | proto-num } { source-ip [ wildcard ] | host source-ip | any } { dest-ip [ wildcard ] | host dest-ip | any }
no permit {gre | icmp | tcp | udp | ip | proto-num } { source-ip [ wildcard ] | host source-ip | any } { dest-ip [ wildcard ] | host dest-ip | any }
[insert line-num ] permit tcp { source-ip [ wildcard ] | host source-ip | any } [ operator port [ port ]] { dest-ip [ wildcard ] | host dest-ip | any } [ operator port [ port ]] [established]
no permit tcp { source-ip [ wildcard ] | host source-ip | any } [ operator port [ port ]] { dest-ip [ wildcard ] | host dest-ip | any } [ operator port [ port ]] [established]
[insert line-num ] permit udp { source-ip [ wildcard ] | host source-ip | any } [ operator port [ port ]] { dest-ip [ wildcard ] | host dest-ip | any } [ operator port [ port ]]
no permit udp { source-ip [ wildcard ] | host source-ip | any } [ operator port [ port ]] { dest-ip [ wildcard ] | host dest-ip | any } [ operator port [ port ]]
[insert line-num ] permit icmp { source-ip [ wildcard ] | host source-ip | any } { dest-ip [ wildcard ] | host dest-ip | any } [ icmp-type [ code ] | icmp-msg ]
no permit icmp { source-ip [ wildcard ] | host source-ip | any } { dest-ip [ wildcard ] | host dest-ip | any } [ icmp-type [ code ] | icmp-msg ]
アクセス リストは、少なくとも 1 つの permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
エントリを作成するには、 deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つの permit エントリを指定して、有効なアクセス リストを作成する必要があります。
特定のホストからの接続を許可するには、 permit host source-ip オプションを使用し、 source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、 permit host source-ip wildcard オプションを使用します。 source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。 wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、 permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
拡張 IP ACL の場合、 host キーワードが指定されていないときは、 wildcard パラメータは必須です。
拡張アクセス リストは、宛先 IP アドレスまたはプロトコル タイプに基づく接続を制御するために使用します。この条件を送信元 IP アドレスに関する情報と結合して、より限定的な条件を作成できます。
表3-105 に、拡張アクセス リストで使用できる UDP キーワードをリストします。
|
|
|
|
|---|---|---|
表3-106 に、拡張アクセス リストで使用できる TCP キーワードをリストします。
|
|
|
|
|---|---|---|
表3-107 に、特定の ICMP メッセージ タイプおよびコードの照合に使用できるキーワードをリストします。
次の例は、WAAS デバイスでアクセス リストを作成する方法を示します。このアクセス リストを作成することで、WAAS デバイスにリダイレクトされるすべての Web トラフィックを受け入れ、SSH を使用したホスト管理アクセスを制限します。
次の例は、インターフェイスのアクセス リストをアクティブにする方法を示します。
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。