この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco Traffic Anomaly Detector Module(Detector モジュール)の一般的なケアや保守用の作業を行う方法について説明します。この章は、次の項で構成されています。
• Detector モジュールのリブートおよびゾーンの非アクティブ化
Detector モジュール ファイルをエクスポートしたり、Detector モジュールにファイルをインポートできるネットワーク サーバを設定すると、IP アドレス、通信方式、およびログインの詳細などのネットワーク サーバ アトリビュートを一度に設定できます。その後で、後の操作でネットワーク サーバ アトリビュートを指定しないで、ネットワーク サーバの名前を使用することができます。
ネットワーク サーバを設定したら、次に export コマンドまたは import コマンドを設定する必要があります。たとえば、export reports コマンドを使用すると、Detector モジュールが攻撃レポートをネットワーク サーバにエクスポートするように設定できます。
ネットワーク サーバを設定するには、設定モードで次のいずれかのコマンドを使用します。
• file-server file-server-name description ftp server remote-path login password
• file-server file-server-name description [ sftp | scp ] server remote-path login
Secure FTP(SFTP)および Secure Copy(SCP)は、セキュアな通信を行うために Secure Shell(SSH; セキュア シェル)に依存するため、Detector モジュールが SFTP 通信および SCP 通信に使用する SSH 鍵を設定する必要があります。Detector モジュールがセキュアな通信のために使用する鍵を設定する方法の詳細については、「SFTP 接続および SCP 接続用の鍵の設定」を参照してください。
表13-1 に、 file-server コマンドの引数とキーワードを示します。
次の例は、IP アドレス 10.0.0.191 を使用して FTP サーバを定義する方法を示しています。
ネットワーク サーバを削除するには、設定モードで no file-server [ file-server-name | *] コマンドを使用します。
ネットワーク サーバのリストを表示するには、グローバル モードまたは設定モードで show file-servers コマンドを使用します。
Detector モジュールの設定ファイルまたはゾーン設定ファイル(running-config)をネットワーク サーバにエクスポートできます。Detector モジュールまたはゾーンの設定ファイルをリモート サーバにエクスポートすることで、次を実行できます。
• Detector モジュールの設定パラメータを別の Detector モジュールに実装する。
Detector モジュールの設定ファイルをエクスポートするには、グローバル モードで次のいずれかのコマンドを入力します。
• copy [zone zone-name] running-config ftp server full-file-name [ login [ password ]]
• copy [zone zone-name] running-config { sftp | scp } server full-file-name login
• copy [zone zone-name] running-config file-server-name dest-file-name
Cisco Anomaly Guard Moduleでゾーンを設定するために必要なゾーン設定の一部をエクスポートするには、 copy guard-running-config コマンドを使用します。詳細については、「ゾーン設定の手動エクスポート」を参照してください。
SFTP および SCP はセキュアな通信を SSH に依存しているため、 sftp オプションまたは scp オプションを使用して copy コマンドを入力する前に、Detector モジュールが使用する鍵を設定していない場合、Detector モジュールはパスワードの入力を要求します。Detector モジュールがセキュアな通信のために使用する鍵を設定する方法の詳細については、「SFTP 接続および SCP 接続用の鍵の設定」を参照してください。
表13-2 に、 copy running-config ftp コマンドの引数とキーワードを示します。
|
|
---|---|
|
(オプション)ゾーン名。ゾーン名を指定すると、Detector モジュールはゾーン設定ファイルをエクスポートします。 デフォルトでは、Detector モジュールの 設定 ファイルがエクスポートされます。 |
|
|
ネットワーク サーバの IP アドレス。IP アドレスをドット区切り 10 進表記で入力します(たとえば 192.168.10.2)。 |
|
login 引数は、FTP サーバを定義するときは省略可能です。ログイン名を入力しなかった場合、FTP サーバは匿名ログインであると想定し、パスワードを要求しません。 |
|
(オプション)リモート FTP サーバのパスワード。パスワードを入力しない場合、Detector モジュールによってパスワードを要求されます。 |
|
設定ファイルをエクスポートするネットワーク サーバの名前。 file-server コマンドを使用してネットワーク サーバを設定する必要があります。 SFTP または SCP を使用してネットワーク サーバを設定する場合は、Detector モジュールが SFTP 通信および SCP 通信で使用する SSH 鍵を設定する必要があります。 詳細については、「ファイル サーバの設定」を参照してください。 |
|
リモート サーバ上の設定ファイルの名前。Detector モジュールは、 file-server コマンドを使用してネットワーク サーバに対して定義したディレクトリの宛先ファイル名を使用してネットワーク サーバ上に設定ファイルを保存します。 |
次の例は、Detector モジュールの設定ファイルを FTP サーバにエクスポートする方法を示しています。
次の例は、Detector モジュールの設定ファイルをネットワーク サーバにエクスポートする方法を示しています。
Detector モジュールまたはゾーンの設定ファイルを FTP サーバからインポートし、新しく転送されたファイルに応じて Detector モジュールを再設定できます。設定をインポートするには、次のいずれかのタスクを行います。
• Detector モジュールの既存の設定ファイルに基づいて Detector モジュールを設定する。
ゾーンの設定は、Detector モジュールの設定の一部です。 copy ftp running-config コマンドを使用して、両方のタイプの設定ファイルを Detector モジュールにコピーし、それに応じて再設定します。
(注) 既存の設定を新しい設定で置き換えます。新しい設定を有効にするには、Detector モジュールをリロードする必要があります。
すべてのゾーンを非アクティブにしてからインポート プロセスを開始することをお勧めします。Detector モジュールはゾーンを非アクティブにしてからゾーンの設定をインポートします。
Detector モジュールの設定ファイルをインポートするには、グローバル モードで次のいずれかのコマンドを使用します。
• copy ftp running-config server full-file-name [ login [ password ]]
• copy { sftp | scp } running-config server full-file-name login
• copy file-server-name running-config source-file-name
SFTP および SCP はセキュアな通信を SSH に依存しているため、Detector モジュールは sftp オプションまたは scp オプションを使用して copy コマンドを入力する前に Detector モジュールが使用する鍵を設定しない場合、パスワードの入力を求めます。Detector モジュールがセキュアな通信のために使用する鍵を設定する方法の詳細については、「SFTP 接続および SCP 接続用の鍵の設定」を参照してください。
表13-3 に、 copy ftp running-config コマンドの引数を示します。
|
|
---|---|
ネットワーク サーバの IP アドレス。IP アドレスをドット区切り 10 進表記で入力します(たとえば 192.168.10.2)。 |
|
login 引数は、FTP サーバを定義するときは省略可能です。ログイン名を入力しなかった場合、FTP サーバは匿名ログインであると想定し、パスワードを要求しません。 |
|
(オプション)リモート FTP サーバのパスワード。パスワードを入力しない場合、Detector モジュールによってパスワードを要求されます。 |
|
ネットワーク サーバの名前。 file-server コマンドを使用してネットワーク サーバを設定する必要があります。 SFTP または SCP を使用してネットワーク サーバを設定する場合は、Detector モジュールが SFTP 通信および SCP 通信で使用する SSH 鍵を設定する必要があります。 詳細については、「ファイル サーバの設定」を参照してください。 |
|
インポートするファイルの名前。Detector モジュールは、 file-server コマンドを使用して、ネットワーク サーバとして定義したパスにファイルの名前を追加します。 |
次の例は、Detector モジュール設定ファイルを FTP サーバからインポートする方法について示しています。
次の例は、Detector モジュールの設定ファイルをネットワーク サーバからインポートする方法について示しています。
Detector モジュールが次のファイルをネットワーク サーバへ自動的にエクスポートするように設定できます。
Detector モジュールは、キャプチャ バッファのサイズが 50 MB に到達するか、または 10 分が経過すると、パケットダンプ キャプチャ ファイルをエクスポートします。詳細については、「パケットダンプ キャプチャ ファイルの自動エクスポート」を参照してください。
Detector モジュールは、いずれか 1 つのゾーンのレポートを、そのゾーンに対する攻撃が終了した時点でエクスポートします。詳細については、「攻撃レポートの自動エクスポート」を参照してください。
ラーニング プロセスのしきい値調整フェーズの結果が受け入れられるたびに、Detector モジュールはゾーンの設定ファイルをエクスポートします。詳細については、「ゾーン設定の自動エクスポート」を参照してください。
Detector モジュールはパケットダンプ キャプチャ ファイルと攻撃レポートを Extensible Markup Language(XML)形式でエクスポートします。ソフトウェア バージョンには、XML スキーマを記述した xsd ファイルが付属しています。次の URL にある Cisco.com のソフトウェア センターから xsd ファイルをダウンロードできます。
http://www.cisco.com/public/sw-center/
ファイルをネットワークサーバへ自動的にエクスポートするには、次の手順を実行します。
ステップ 1 ファイルをエクスポートできるネットワーク サーバを定義します。
詳細については、「ファイル サーバの設定」を参照してください。
ステップ 2 次のコマンドを入力することにより、Detector モジュールがファイルを自動的にエクスポートするように設定します。
表13-4 に、 export コマンドの引数とキーワードを示します。
|
|
---|---|
パケットダンプ バッファの内容がローカル ファイルに保存されるたびに、パケットダンプ キャプチャ ファイルをエクスポートします。Detector モジュールは、「gzip」(GNU zip)プログラムで圧縮および符号化されたパケットダンプ キャプチャ ファイルを(記録されたデータを記述する XML 形式のファイルとともに)PCAP 形式でエクスポートします。XML スキーマについては、このバージョンに付属の Capture.xsd ファイルを参照してください。パケットダンプ キャプチャ ファイルの詳細については、「ネットワーク トラフィックの監視と攻撃シグニチャの抽出」を参照してください。 |
|
攻撃が終了したら、攻撃レポートを XML 形式でエクスポートします。Detector モジュールは、いずれか 1 つのゾーンのレポートを、そのゾーンに対する攻撃が終了した時点でエクスポートします。XML スキーマについては、このバージョンに付属の ExportedReports.xsd ファイルを参照してください。詳細については、「攻撃レポートのエクスポート」を参照してください。 |
|
ラーニング プロセスのしきい値調整フェーズの結果が受け入れられるたびに、ゾーンの設定をエクスポートします。その後、その設定を Guard モジュールにインポートしてアクティブにし、ゾーンを保護することができます。 Detector モジュールがネットワーク サーバにゾーン設定を自動的にエクスポートできるようにするには、Detector モジュールのデフォルトのリモート サーバ リストまたはゾーンのリモート サーバ リストにそのサーバを設定する必要があります。詳細については、「ゾーン設定の自動エクスポート」を参照してください。 |
|
ファイルを保存できるネットワーク サーバの名前。 file-server コマンドを使用してネットワーク サーバを設定する必要があります。 |
次の例は、IP アドレス 10.0.0.191 を使用して FTP サーバを定義し、攻撃の最後でそのサーバへ自動的にレポートを XML 形式でエクスポートするように Detector モジュールを設定する方法を示しています。
ネットワーク サーバへのファイルの自動エクスポートをディセーブルにするには、このコマンドの no 形式を使用します。
Detector モジュールがゾーン設定をエクスポートするネットワーク サーバのデフォルト リストを表示するには、設定モードで show sync-config file-servers コマンドを使用します。
ゾーンのリモート サーバ リストを表示するには、ゾーン設定モードで show sync-config file-servers コマンドを使用します。
reload コマンドを使用すると、マシンをリブートすることなく Detector モジュールの設定をリロードできます。
次の変更内容を反映するには、Detector モジュールをリロードする必要があります。
Detector モジュールのデフォルトの動作では、リブート プロセスの前にアクティブになっていたゾーンがもう一度アクティブになります。
非アクティブ動作状態のすべてのゾーンを Detector モジュールがロードするようにデフォルトの動作を変更するには、設定モードで次のコマンドを入力します。
Detector モジュールが動作するには、次の 2 つのソフトウェア コンポーネントが必要です。
• Supervisor Engine 2 または Supervisor Engine 720 Cisco IOS ソフトウェア
(注) Detector モジュール ソフトウェアをアップグレードするには、スーパーバイザ エンジンにログインする必要があります。
最初のソフトウェア コンポーネントは、Catalyst 6500 Supervisor Engine 2 または Supervisor Engine 720 の Cisco IOS ソフトウェア イメージです。スーパーバイザ エンジンのイメージは、Detector モジュールとそのプロセッサを認識し初期化します。Detector モジュールをサポートする Cisco IOS ソフトウェア リリースを使用する必要があります。
Detector モジュール ソフトウェアは、プロセッサ制御複合体に組み込まれたコンパクト フラッシュ(CF)カード上に存在します。コンパクト フラッシュには、ソフトウェア イメージのパーティションが 2 つあります。それぞれには独自のオペレーティング システム(イメージ)が用意されています。
• メンテナンス パーティション(MP):基本モジュールの初期化およびドーター カードの制御の機能のために必要なソフトウェア(cf:1 と呼ばれる)
• アプリケーション パーティション(AP):Detector モジュール アプリケーションを持つイメージ(cf:4 と呼ばれる)
スーパーバイザ エンジン コンソールで、コンパクト フラッシュ カード上の Detector モジュール ソフトウェアをアップグレードできます。このアップグレード プロセスでは、最新バージョンの AP イメージや MP イメージを Cisco Software Center から FTP サーバまたは TFTP サーバにダウンロードし、コンパクト フラッシュ カードにインストールします。
Detector モジュール用には、次の 3 つのアップグレード手順が利用可能です。
• AP のアップグレード手順:アプリケーション イメージを使用可能な最新バージョンにアップグレードします。この手順は MP から実行し、モジュールをリセットする必要があります。「AP イメージのアップグレード」を参照してください。
• MP のアップグレード手順:メンテナンス パーティションをアップグレードします。MP イメージは、アップグレードの必要がほとんどありません。この手順は、ソフトウェア リリースに付属のリリース ノートで指示されている場合にのみ使用してください。「MP イメージのアップグレード」を参照してください。
• インライン イメージのアップグレード手順:アプリケーション イメージまたはメンテナンス イメージをアップグレードします。この手順は MP から実行します。「AP および MP イメージのインライン アップグレード」を参照してください。
この項では、AP および MP のバージョンをアップグレードする際のガイドラインを示します。
• AP および MP のバージョンをアップグレードするには、スーパーバイザ エンジンにログインします。Detector モジュールのフラッシュ(CFE)をアップグレードするには、Detector モジュールにログインします。
• AP イメージと MP イメージの両方をアップグレードする場合は、MP イメージを先にアップグレードする必要があります。
• MP に切り替えるには、 hw-module module slot_number reset cf:1 コマンドを使用します。MP モードで操作する主な目的は、AP イメージをアップグレードすることです。
• AP に切り替えるには、 hw-module module slot_number reset cf:4 コマンドを使用します。AP が通常の動作モードです。
• show module コマンドを使用すると、実行しているパーティション イメージのソフトウェア バージョンを表示できます。AP イメージを実行している場合、 show module コマンドを使用すると AP イメージのバージョンが表示されます。たとえば、AP イメージのバージョン形式は 5.1(0.12) のように表示されます。MP イメージを実行している場合は、MP イメージのバージョンが表示されます。たとえば、MP イメージのバージョン形式は 5.1(0.0)m のように表示されます。
• MP イメージのファイル名の形式は、c6svc-mp.5-0-3.bin です。
• AP イメージのファイル名の形式は、c6svc-adm-k9.5-0-3.bin です。
• MP は、Detector モジュールと同じネットワーク設定を使用します。ネットワーク設定は、Detector モジュールのイメージをアップグレードする前に設定する必要があります。詳細については、「スーパーバイザ エンジンでの Detector モジュールの設定」 および 「Detector モジュールの初期化」 を参照してください。
(注) logging console コマンドをスーパーバイザ エンジンに対してグローバルに設定し、アップグレード手順の出力の詳細を表示することをお勧めします。コンソールではなく Telnet セッションから接続している場合、コンソール メッセージを表示するには terminal monitor コマンドを使用します。
アプリケーション イメージをアップグレードするには、次の手順を実行します。
ステップ 1 アップグレード プロセスを開始する前に、 copy running-config コマンドを使用して、Detector モジュールの設定をバックアップします。バックアップすることにより既存の設定を保存できるため、必要な場合は、設定を現在の状態に迅速に復元できます。詳細については、「設定のエクスポート」を参照してください。
ステップ 2 保存するファイルをエクスポートします。次のファイルをエクスポートできます。
• copy reports コマンドまたは copy zone zone-name reports コマンドを使用することで、保存したい攻撃レポートをエクスポートできます。詳細については、「すべてのゾーンの攻撃レポートのエクスポート」および 「ゾーン レポートのエクスポート」を参照してください。
• copy log コマンドを使用して、保存するログをエクスポートします。詳細については、「ログ ファイルのエクスポート」を参照してください。
• copy zone zone-name packet-dump captures コマンドを使用して、保存するパケットダンプ キャプチャ ファイルをエクスポートします。詳細については、「パケットダンプ キャプチャ ファイルの手動エクスポート」を参照してください。
ステップ 3 アプリケーション イメージを使用可能な最新のソフトウェア リリースにアップグレードするには、まず Cisco.com の Software Center でそのイメージを見つけます。URL は次のとおりです。
http://www.cisco.com/public/sw-center/
FTP または TFTP にアクセス可能なディレクトリにソフトウェア イメージをコピーします。
ステップ 4 Detector モジュールをリセットし、MP イメージをロードします(この作業には約 3 分かかります)。すでに MP イメージを実行している場合は、このステップを省略します。
slot_number 引数には、モジュールが挿入されているシャーシ内のスロットの番号を指定します。
ステップ 5 MP がブートしたこと、および Detector モジュールのステータスが OK であることを確認します。次のコマンドを入力します。
ステップ 6 AP イメージをコンパクト フラッシュにインストールします。この処理には数分かかる場合があります。次のコマンドを入力します。
path/filename 引数には、FTP の場所とイメージ ファイルの名前を指定します。FTP サーバが匿名ユーザを許可しない場合は、ftp-url の値に
ftp://user@host/absolute-path/filename という構文を使用します。パスワードを要求されたら入力します。
また、FTP サーバから目的のバージョンをダウンロードすることもできます。
アプリケーション イメージのダウンロードの所要時間は、接続の速度によって異なりますが、最大で約 30 分です。
ステップ 7 次のコマンドを入力して、Detector モジュールを AP からリセットします。
ステップ 8 次のコマンドを入力して、コピーした AP イメージが show module コマンドの出力に表示されていることを確認します。
(注) 新しいバージョンで Common Firmware Environment(CFE)のアップデートが必要になることがあります。詳細については、各ソフトウェア リリースに対応するリリース ノートを参照してください。CFE が不適合な場合、Detector モジュールは、AP イメージのアップグレード後に Detector モジュールへの最初のセッションを確立したときに、「Bad CFE version (X).This version requires version Y.」というメッセージを表示します。
詳細については、「新しいフラッシュ バージョンの焼き付け」を参照してください。
次の例は、AP イメージをアップグレードする方法を示しています。
MP イメージは、アップグレードの必要がほとんどありません。MP ソフトウェアをアップデートするようソフトウェア リリースに付属のリリース ノートで指示されている場合、次の手順を実行します。
ステップ 1 最新のソフトウェア リリースにアップグレードするには、次の URL にある Cisco.com のソフトウェア センターにあるソフトウェア イメージを確認します。
http://www.cisco.com/public/sw-center/
FTP または TFTP にアクセス可能なディレクトリにソフトウェア イメージをコピーします。
Detector モジュールをリセットし、MP イメージをロードするには(この作業には約 3 分かかります)、スーパーバイザ エンジンで次のコマンドを入力します。
すでに MP イメージを実行している場合は、このステップを省略します。
slot_number 引数には、モジュールが挿入されているシャーシ内のスロットの番号を指定します。
ステップ 2 次のコマンドを入力して、MP がブートされ、Detector モジュールのステータスが OK であることを確認します。
ステップ 3 MP イメージをコンパクト フラッシュにコピーします。スーパーバイザ エンジンで次のコマンドを入力すると、Detector モジュールを MP または AP からリセットしたときに MP イメージをコピーできます。
path/filename 引数には、FTP の場所とイメージ ファイルの名前を指定します。
FTP サーバが匿名ユーザを許可しない場合は、ftp-url の値に
ftp://user@host/absolute-path/filename という構文を使用します。パスワードを要求されたら入力します。
アプリケーション イメージのダウンロードの所要時間は、接続の速度によって異なりますが、最大で約 30 分です。
また、FTP サーバから目的のバージョンをダウンロードすることもできます。
MP コマンドの詳細については、「MP 関連のコマンドの使用」を参照してください。
ステップ 4 次のコマンドを入力して、コピーした MP イメージが show module コマンドの出力に表示されることを確認します。
ステップ 5 次のコマンドを入力して、Detector モジュールを AP からリセットします。
次の例は、MP イメージをアップグレードする方法を示しています。
4.0
(0.0)m Other
インライン イメージのアップグレード手順では、AP イメージおよび MP イメージをアップグレードする別の方法を示します。
ソフトウェア イメージをアップグレードするには、次の手順を実行します。
ステップ 1 アップグレード プロセスを開始する前に、 copy running-config コマンドを使用して、Detector モジュールの設定をバックアップします。バックアップすることにより既存の設定を保存できるため、必要な場合は、設定を現在の状態に迅速に復元できます。詳細については、「設定のエクスポート」を参照してください。
ステップ 2 保存するファイルをエクスポートします。次のファイルをエクスポートできます。
• copy reports コマンドまたは copy zone zone-name reports コマンドを使用することで、保存したい攻撃レポートをエクスポートできます。詳細については、「すべてのゾーンの攻撃レポートのエクスポート」および 「ゾーン レポートのエクスポート」を参照してください。
• copy log コマンドを使用して、保存するログをエクスポートします。詳細については、「ログ ファイルのエクスポート」を参照してください。
• copy zone zone-name packet-dump captures コマンドを使用して、保存するパケットダンプ キャプチャ ファイルをエクスポートします。詳細については、「パケットダンプ キャプチャ ファイルの手動エクスポート」を参照してください。
ステップ 3 イメージを使用可能な最新のバージョンにアップグレードするには、まず Cisco.com の Software Center でそのイメージを見つけます。URL は次のとおりです。
http://www.cisco.com/public/sw-center/
FTP にアクセス可能なディレクトリにソフトウェア イメージをコピーします。
MP コマンドの詳細については、「新しいフラッシュ バージョンの焼き付け」を参照してください。
ステップ 4 コンソール ポートまたは Telnet セッションを介してスーパーバイザ エンジンにログインします。
ステップ 5 メンテナンス イメージで Detector モジュールが実行中の場合は、ステップ 7 に進みます。メンテナンス イメージで Detector モジュールが実行中でない場合は、スーパーバイザ エンジンで次のコマンドを入力します。
slot_number 引数には、モジュールが挿入されているシャーシ内のスロットの番号を指定します。
ステップ 6 Detector モジュールがオンラインに戻ったら、Detector モジュールとのコンソール セッションを確立し、ルート アカウントにログインします。このアカウントのデフォルトのパスワードは cisco です。
ステップ 7 次のコマンドを入力して、ソフトウェア イメージをアップグレードします。
path/filename 引数には、FTP の場所とイメージ ファイルの名前を指定します。
FTP サーバが匿名ユーザを許可しない場合は、ftp-url の値に
ftp://user@host/absolute-path/filename という構文を使用します。パスワードを要求されたら入力します。
AP ソフトウェア イメージをアップグレードするには、AP ソフトウェア イメージのファイル名を入力します。MP ソフトウェア イメージをアップグレードするには、MP ソフトウェア イメージのファイル名を入力します。詳細については、「アップグレード操作に関する注釈」を参照してください。
ステップ 8 アップグレードが完了したら、 exit コマンドを入力して、Detector モジュールからログアウトします。
ステップ 9 次のコマンドを入力して、Detector モジュールを AP ソフトウェア イメージにリセットします。
(注) 新しいソフトウェア リリースへアップグレードするために、Common Firmware Environment(CFE)のアップデートが必要となる場合があります。詳細については、各ソフトウェア リリースに対応するリリース ノートを参照してください。CFE が不適合な場合、Detector モジュールは、AP イメージのアップグレード後に Detector モジュールへの最初のセッションを確立したときに、「Bad CFE version (X).This version requires version Y.」というメッセージを表示します。詳細については、「新しいフラッシュ バージョンの焼き付け」を参照してください。
ステップ 10 Detector モジュールがリブートされたら、show version コマンドを入力してソフトウェア バージョンを確認します。
次の例は、Detector モジュール アプリケーション ソフトウェアをアップグレードする方法を示しています。
現在の Common Firmware Environment(CFE)とソフトウェア リリースが適合していない場合にだけ、新しいフラッシュ バージョンを焼き付けることができます。不適合は、Detector モジュール ソフトウェアをアップデートするときに発生する場合があります。
CFE の不適合が検出された場合は、ソフトウェア リリースのアップグレード後に Detector モジュールとのセッションを初めて確立するときに、Detector モジュールは次のメッセージを表示します(X は古いフラッシュ バージョンを、Y は新しいフラッシュ バージョンを示します)。「Bad CFE version (X).This version requires version Y.」
新しいフラッシュ バージョンを焼き付けるには、次の手順を実行します。
CFE と Detector モジュールのソフトウェア バージョンが適合している場合に新しいフラッシュを焼き付けようとすると、操作が失敗します。
ステップ 2 Detector モジュールをリロードするには、次のコマンドを入力します。
新しいフラッシュ バージョンを焼き付けた後、 reload コマンドを入力する必要があります。Detector モジュールは、 reload コマンドを実行した後でないと完全に機能しません。
次の例は、新しいフラッシュ バージョンを焼き付ける方法を示しています。
Detector モジュールを MP からブートできます。Detector モジュールを管理および診断するためのインターフェイスのセットを MP 上で使用できます。MP の主要な特徴の 1 つは、新しい AP イメージをインストールする機能を提供することです。
MP からブートするには、hw_module module reset コマンドを入力し、その後 session slot コマンドを入力して MP にログインします。
表13-5 で、MP 関連のコマンドの要点を説明します。
ステップ 1 スーパーバイザ エンジンで次のコマンドを入力して、Detector モジュールを MP からリセットします。
slot_number 引数には、モジュールが挿入されているシャーシ内のスロットの番号を指定します。
ステップ 2 Detector モジュールがオンラインに戻ったら、Detector モジュールとのセッションを確立し、ルート アカウントにログインします。
ステップ 3 次のコマンドを入力して、Detector モジュールに設定されているすべてのパスワードを削除します。
ステップ 4 次のコマンドを入力して、Detector モジュールを AP からリセットします。
ステップ 5 Detector モジュール上に設定されているユーザの新しいパスワードを設定します(「自分のパスワードの変更」を参照してください)。Detector モジュールのユーザのリストを表示するには、 show running-config コマンドを使用します。
ヒント show running-config コマンド出力の表示を絞り込んで、Detector モジュール ユーザのリストだけが含まれるようにするには、show running-config | include
username コマンドを使用してください。
状況によっては、Detector モジュールの設定を、工場出荷時のデフォルト設定に戻し、工場出荷時のデフォルト設定にリセットするほうが有効な場合があります。これは、設定が複雑になった場合や、Detector モジュールをあるネットワークから別のネットワークに移動させる場合に、Detector モジュールに前から存在する不要な設定を削除するときに役立ちます。Detector モジュールを工場出荷時のデフォルトにリセットして、新しい Detector モジュールとして設定できます。
工場出荷時のデフォルト設定にリセットする前に、 copy running-config コマンドを使用して、Detector モジュールの設定をバックアップすることをお勧めします。「設定のエクスポート」を参照してください。
管理インターフェイス設定(eth1)は、Detector モジュールをリロードするまで使用可能です。
Detector モジュールを工場出荷時のデフォルト設定にリセットするには、設定モードで次のコマンドを使用します。
次の例は、Detector モジュールを工場出荷時のデフォルト設定にリセットする方法を示しています。