ソフトウェアの実装およびアーキテクチャ

Cisco ASR 1000 シリーズ アグリゲーション サービス ルータには、新しいソフトウェア パッケージ モデルとアーキテクチャが導入されています。

この章では、この新しい実装とアーキテクチャについて説明します。内容は、次のとおりです。

Cisco ASR 1000 シリーズ ルータでのソフトウェアパッケージ

この項では、次のトピックについて取り上げます。

ASR 1000 シリーズ ルータソフトウェアの概要

Cisco ASR 1000 シリーズ ルータは、Cisco IOS XE ソフトウェアを使用して動作します。Cisco IOS XE は、統合パッケージとオプションのサブパッケージを使用してリリースされます。

各統合パッケージには、ソフトウェアサブパッケージのコレクションが含まれています。各ソフトウェアサブパッケージは、Cisco ASR 1000 シリーズ ルータのさまざまな要素を制御する個別のソフトウェアファイルです。個々のソフトウェアサブパッケージは別々にアップグレードすることができます。あるいは、特定の統合パッケージのソフトウェアサブパッケージすべてを、統合パッケージ全体のアップグレードの一環としてアップグレードすることも可能です。重要な点として、IOS(RPIOS サブパッケージ)は、統合パッケージ全体を構成する 7 つの個別のサブパッケージの 1 つと見なされます。

一緒にパッケージ化されたソフトウェアサブパッケージのコレクションは、単一の統合パッケージになります。統合パッケージを使用すると、ルータ上の個々のサブパッケージすべてを 1 度のソフトウェアイメージのダウンロードでアップグレードすることができます。統合パッケージは Cisco.com からダウンロードできます。統合パッケージの一部である個々のサブパッケージを使用してルータを実行する場合は、まず Cisco.com からイメージをダウンロードし、そのイメージから個々のサブパッケージを抽出する必要があります。この操作は request platform コマンドライン インターフェイス コマンドを入力して実行できます。

Cisco IOS XE リリース 2.4 以降、ASR 1000 シリーズ共有ポートアダプタ(SPA)用 Cisco Webex ノードをサポートするために、sipspawma と呼ばれるタイプの補足的なオプションのサブパッケージのサポートが導入されました。オプションのサブパッケージは個々のサブパッケージと同様にインストールされます。ただし、オプションのサブパッケージは個々のサブパッケージの以前のサポートのように統合パッケージの一部としてバンドルされていないため、オプションのサブパッケージは個別にダウンロードする必要があります。

統合パッケージ

統合パッケージは、いくつかの個別のソフトウェア サブパッケージ ファイルで構成される単一のイメージです。単一の統合パッケージファイルはブート可能なファイルで、Cisco ASR 1000 シリーズ ルータは統合パッケージを使用して実行できます。


(注)  


統合パッケージには、必要な個々のサブパッケージファイルのみが含まれています。統合パッケージには、ASR 1000 シリーズ用 Cisco Webex ノード向けの「sipspawma」パッケージなどの補足的なオプションのサブパッケージは含まれていません。

各統合パッケージには、プロビジョニング ファイルも含まれています。プロビジョニング ファイルは、統合パッケージから抽出された個別のサブパッケージ、またはオプションのサブパッケージを使用してルータを実行する場合にブート処理に使用されます。統合パッケージ全体を実行する場合のメリットとデメリットについての詳細情報は、「Cisco ASR 1000 シリーズ ルータの実行:概要」(ページ 5-1)のセクションを参照してください。

Cisco IOS XE の特定のバージョンで使用可能な統合パッケージについては、該当するバージョンの Cisco IOS XE のリリースノートを参照してください。『Cisco IOS XE Software Release Notes』[英語] には、Cisco IOS XE の各バージョンのリリースノートが含まれています。

統合パッケージについての重要事項

統合パッケージに関する重要な情報は次のとおりです。

  • 各統合パッケージのバージョンが異なる場合でも、RPBase、RPControl、ESPBase、SIPSPA、および SIPBase サブパッケージは統合パッケージ間では同一となります。
  • RPIOS サブパッケージは、各統合パッケージのバージョンごとに内容がすべて異なります。
  • 統合パッケージ ファイルは、ブート可能なファイルです。ルータが統合パッケージ全体を使用して稼働するように設定されている場合は、統合パッケージファイルを使用してルータをブートします。ルータが個別のサブパッケージを使用して稼働するように設定されている場合は、プロビジョニング ファイルを使用してルータをブートします。統合パッケージ全体を実行する場合のメリットとデメリットについての詳細情報は、「Cisco ASR 1000 シリーズ ルータの実行:概要」(ページ 5-1)のセクションを参照してください。
  • オプションのサブパッケージをインストールする場合は、個別のサブパッケージと同様に、プロビジョニング ファイルを使用してルータをブートする必要があります。

統合パッケージに含まれる個別のソフトウェア サブパッケージ

このセクションでは、Cisco ASR 1000 シリーズ ルータのサブパッケージの概要と、各個別サブパッケージの目的について説明します。どの統合パッケージにも、これらの個別サブパッケージがすべて含まれます。特定の Cisco IOS XE Release に含まれる各個別サブパッケージの詳細については、そのリリースの『Cisco IOS XE Software Release Notes』を参照してください。

表 1. 個別のサブパッケージ

サブパッケージ

目的

RPBase

ルート プロセッサ(RP)のオペレーティング システム ソフトウェアを提供します。

RPControl

IOS プロセスとプラットフォームの他の部分との間のインターフェイスとなるコントロール プレーンのプロセスを制御します。

RPAccess

セキュアソケットレイヤ(SSL)、セキュア シェル(SSH)、その他のセキュリティ機能など、制限付きコンポーネントの処理をエクスポートします。

RPIOS

Cisco IOS 機能が保存および実行される Cisco IOS カーネルを提供します。

各統合パッケージには、異なる RPIOS が含まれています。

ESPBase

ESP オペレーティング システム、制御プロセス、および ESP ソフトウェアを提供します。

SIPBase

SIP オペレーティングシステムおよび制御プロセスを制御します。

SIPSPA

SPA ドライバおよび Field Programmable Device(FPD)イメージを提供します。

個別のサブパッケージに関する重要事項

個別のサブパッケージに関する重要な情報は次のとおりです。

  • 個別のサブパッケージを Cisco.com から別々にダウンロードできません。ユーザがこれらの個別のサブパッケージを入手するには、最初に統合パッケージをダウンロードしてから、コマンドライン インターフェイスを使用して、統合パッケージからサブパッケージを抽出する必要があります。
  • ルータが統合パッケージではなく、個別のサブパッケージを使用して稼働している場合は、プロビジョニング ファイルを使用してルータをブートする必要があります。プロビジョニング ファイルはすべての統合パッケージの中に含まれており、個別のサブパッケージが抽出されるたびに、それぞれのサブパッケージに含まれるイメージから抽出されます。

統合パッケージ外のオプションのソフトウェアサブパッケージ

Cisco IOS XE リリース 2.4 以降、ASR 1000 シリーズ ルータは新しいタイプのサブパッケージをサポートします。これはオプションのソフトウェアサブパッケージであり、他の必要なサブパッケージとともにダウンロードおよびインストールされる個別の外部パッケージとして使用できます。

sipspawmak9 は、ASR 1000 シリーズ ルータ用 Cisco Webex ノードのシステムソフトウェアを提供するオプションのサブパッケージです。

オプションのサブパッケージに関する重要事項

オプションのサブパッケージに関する重要な情報は次のとおりです。

  • オプションのサブパッケージは、統合パッケージファイルとは別にダウンロードされます。オプションのサブパッケージは、リリースの統合パッケージには含まれていません。
  • オプションのパッケージのインストールは、プロビジョニングファイルを使用した個々のサブパッケージのインストールと同様に動作します。
  • パッケージが RP に適用されなくなった場合は、オプションのサブパッケージをアンインストールしてプロビジョニングを削除できます。
  • オプションのサブパッケージは、パッケージが各 RP のプロビジョニングファイルのディレクトリにある限り、標準の ISSU アップグレードプロセスで問題なくサポートされます。

プロビジョニング ファイル


(注)  


オプションのサブパッケージをインストールする場合は、プロビジョニング ファイルを使用してブート プロセスを管理する必要があります。

Cisco ASR 1000 シリーズ ルータが個別のサブパッケージまたはオプションのサブパッケージ(Cisco Webex ノードの Cisco ASR 1000 シリーズ用のパッケージなど)を使用して稼働するように設定されている場合は、プロビジョニングファイルがブートプロセスを管理します。個別のサブパッケージを使用して Cisco ASR 1000 シリーズ ルータを実行する場合は、プロビジョニングファイルをブートするようにルータを設定する必要があります。プロビジョニングファイルによって、個別のサブパッケージのブートアップが管理され、Cisco ASR 1000 シリーズ ルータは通常どおりに動作します。

個別のサブパッケージが統合パッケージから抽出されると、プロビジョニング ファイルも自動的に抽出されます。

統合パッケージ全体を使用してルータを実行する場合、プロビジョニング ファイルは必要ありません。この場合は、統合パッケージ ファイルを使用してルータをブートします。

統合パッケージ全体を実行する場合のメリットとデメリットについての詳細情報は、「Cisco ASR 1000 シリーズ ルータの実行:概要」(ページ 5-1)のセクションを参照してください。

プロビジョニング ファイルについての重要事項

プロビジョニング ファイルに関する重要な情報は次のとおりです。

  • 各統合パッケージには、2 つのプロビジョニング ファイルが格納されています。1 つのファイルは「packages.conf」という決められた名前が付いたプロビジョニングファイルで、もう 1 つのファイルは統合パッケージの命名規則に基づく名前のプロビジョニングファイルです。2 つのプロビジョニング ファイルの機能は、すべての統合パッケージで完全に同一です。
  • ほとんどの場合、ルータのブートには、「packages.conf」プロビジョニングファイルを使用する必要があります。通常は、「packages.conf」ファイルを使用してブートするようにルータを設定する方が簡単です。このファイルでブートするように設定すると、Cisco IOS XE をアップグレードする際に、ブートステートメントを変更する必要がなくなるためです( boot system file-system :packages.conf コンフィギュレーション コマンドをアップグレードの前後で変更する必要がなくなります)。
  • プロビジョニング ファイルと個別のサブパッケージ ファイルは、同じディレクトリに保管する必要があります。プロビジョニング ファイルが、個別のサブパッケージとは異なるディレクトリ内にあると、適切に動作しません。
  • プロビジョニング ファイルの名前は変更できますが、個別のサブパッケージのファイルの名前は変更できません。
  • プロビジョニング ファイルと個別のサブパッケージ ファイルを同じディレクトリに格納して、ルータをブートしたあとは、これらのファイルの名前変更、削除、または変更を行わないことを強く推奨します。ファイルの名前変更、削除、またはその他の変更を行うと、ルータで予期せぬ問題および動作が発生する可能性があります。

ROMmon イメージ

個別の ROMmon イメージは、統合パッケージまたはその他のソフトウェア リリースとは別に、定期的にリリースされています。

各 ROMmon イメージの詳細については、ROMmon に付属のマニュアルを参照してください。ROMmon の詳細については、『Cisco ASR 1000 Series Routers Maintain and Operate Guide』[英語] を参照してください。

Field-Programmable ハードウェア デバイスをアップグレードするファイル

Cisco IOS XE Release 3.1.0S 以降、Field Programmable ハードウェアデバイスのアップグレードに使用される Field Programmable パッケージが必要に応じてリリースされています。パッケージ ファイルは、フィールドのアップグレードが必要な場合に、カスタマーの Field Programmable デバイスに提供されます。Cisco ASR 1000 シリーズ ルータが、Cisco ASR 1000-RP、Cisco ASR 1000-SIP、または Cisco ASR 1000-ESP に互換性のないバージョンのハードウェア プログラマブル ファームウェアを含む場合、ファームウェアをアップグレードする必要があります。

一般にアップグレードは、システムメッセージが Cisco ASR 1000 シリーズ ルータの Field Programmable デバイスの 1 つにアップグレードが必要であることを示す場合や、シスコのテクニカルサポートの担当者がアップグレードを提案する場合にのみ必要です。

Cisco IOS XE リリース 3.1.0S では、Complex Programmable Logic Device(CPLD)コードの新しいバージョンを含むパッケージファイルが、Cisco ASR 1013 ルータの Cisco ASR 1000-RP2 および Cisco ASR 1000-SIP10 での古いバージョンのファームウェアの更新が必要なユーザーに提供されています。

Field-Programmable ハードウェアデバイスのアップグレードの詳細については、『Upgrading Field Programmable Hardware Devices for Cisco ASR 1000 Series Routers』[英語] を参照してください。

イメージ署名とブートアップ

シスコの構築したサーバーが Cisco IOS XE イメージを生成します。Cisco IOS XE イメージの場合、Abraxas イメージ署名システムを使用して、シスコの秘密 RSA キーでイメージに安全に署名できます。

Cisco IOS XE イメージを Cisco ASR シリーズ ルータにコピーすると、シスコの ROMMON ブート ROM がシスコのリリースキーを使用してイメージを検証します。これらのキーは、Abraxas サーバーに安全に保存されているシスコのリリース秘密キーに対応する公開キーです。リリース秘密キーは ROMMON に保存されます。

すべての新しい Cisco ASR 1000 シリーズ プラットフォームは、シスコのセキュアブートテクノロジーをサポートしています。シスコのセキュアブートテクノロジーは、ROMMON ソフトウェアが改ざんされていないことを確認するために、ROMMON ソフトウェアを検証するハードウェア トラスト アンカーとして機能します。

Cisco IOS XE イメージは、構築時にデジタル署名されます。バイナリイメージファイル全体に対して SHA-512 ハッシュが生成され、このハッシュがシスコの RSA 2048 ビット秘密キーで暗号化されます。ROMMON は、シスコの公開キーを使用して署名を検証します。このソフトウェアがシスコの構築したシステムによって生成されたものではない場合、署名の検証は失敗します。Cisco ASR 1000 シリーズの ROMMON はイメージを拒否し、起動を停止します。署名の検証に成功すると、Cisco ASR 1000 シリーズ ルータはイメージを Cisco IOS XE ランタイム環境で起動します。

ROMMON は、ブートアッププロセス中に署名付き Cisco IOS XE イメージを検証する際、次の手順を実行します。

  1. Cisco IOS XE イメージを CPU メモリにロードします。

  2. Cisco IOS XE パッケージのヘッダーを調べます。

  3. イメージに対して非セキュア整合性チェックを実行し、ディスクまたは TFTP で意図しないファイル破損が生じていないことを確認します。これは非セキュア SHA-1 ハッシュを使用して実行されます。

  4. シスコの RSA 2048 ビット公開リリースキーを ROMMON ストレージからコピーし、シスコの RSA 2048 ビット公開リリースキーが改ざんされていないことを検証します。

  5. パッケージのヘッダーからコード署名用署名(SHA-512 ハッシュ)を抽出し、シスコの RSA 2048 ビット公開キーを使用して検証します。

  6. Cisco IOS XE パッケージの SHA-512 ハッシュを計算してコード署名の検証を実行し、コード署名用署名と比較します。これで署名付きパッケージの検証が実行されたことになります。

  7. Cisco IOS XE パッケージのヘッダーを調べて、プラットフォームタイプと CPU アーキテクチャの互換性を検証します。

  8. Cisco IOS XE パッケージから Cisco IOS XE ソフトウェアを抽出して起動します。


(注)  


上記のプロセス中、ステップ 3 はイメージの非セキュアチェックであり、ディスクエラー、ファイル転送エラー、またはコピーエラーによる偶発的な破損に関してイメージを確認することを目的としています。これはイメージコード署名の一環ではありません。このチェックは、意図的なイメージの改ざんを検出するためのものではありません。

イメージコード署名の検証は、ステップ 4、5、および 6 で行われます。これは、2048 ビット RSA キーで暗号化された SHA-512 ハッシュを使用した、イメージのセキュアコード署名チェックです。このチェックは、意図的なイメージの改ざんを検出することを目的としています。


このプロセスの間、デバイスには次の情報が表示されます。

  Initializing Hardware ...
System integrity status: 90170400 12030107

System Bootstrap, Version 16.12(8r), RELEASE SOFTWARE
Copyright (c) 1994-2020  by cisco Systems, Inc.

Current image running: Boot ROM0
Last reset cause: LocalSoft

ASR1001-HX platform with 8388608 Kbytes of main memory

File size is 0x32e9b97c
Located asr1000-universalk9.17.01.01.SPA.bin
Image size 854178172 inode num 34, bks cnt 208540 blk size 8*512
#########################################################################
#########################################################################
#########################################################################  <---- (*) STEP 1
Boot image size = 854178172 (0x32e9b97c) bytes                             <---- (*) STEP 1

ROM:RSA Self Test Passed
ROM:Sha512 Self Test Passed

Package header rev 1 structure detected                                    <---- (*) STEP 2
Calculating SHA-1 hash...done                                              <---- (*) STEP 3
validate_package_cs: SHA-1 hash:                                           <---- (*) STEP 3
	calculated 3971e404:1211e83e:87ecc2bb:4f80bd9b:bacad0d7            <---- (*) STEP 3
	expected   3971e404:1211e83e:87ecc2bb:4f80bd9b:bacad0d7            <---- (*) STEP 3
Validating main package signatures                                         <---- (*) STEP 4 & 5

RSA Signed RELEASE Image Signature Verification Successful.                <---- (*) STEP 6
Image validated                                                            <---- (*) STEP 7


               Restricted Rights Legend                                     <---- (*) STEP 8

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

            Cisco Systems, Inc.
            170 West Tasman Drive
            San Jose, California 95134-1706



Cisco IOS Software [Amsterdam], ASR1000 Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 17.1.1, RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Fri 22-Nov-19 03:43 by mcpre

プロセスの概要

Cisco IOS XE には、Cisco ASR 1000 シリーズ ルータ上で完全に別々のプロセスとして稼働する数多くのコンポーネントがあります。このモジュラ アーキテクチャにより、それぞれの動作を担当するプロセスが分散されるため、すべての動作が Cisco IOS ソフトウェアに依存する場合よりも、ネットワークの復元力が向上します。

この項では、次のトピックについて取り上げます。

次の表に、Cisco ASR 1000 シリーズ ルータに関する重要な個々のプロセスのリストを示します。これらのプロセスはバックグラウンドで実行されます。Cisco IOS-XE を使用する Cisco ASR 1000 シリーズ ルータの CLI は、ほとんどのプラットフォームで Cisco IOS CLI と同じ画面表示、操作感、および使用方法です。この情報は、ルータの状態の確認と障害対応に役立つ可能性があるため提供されますが、この情報を理解することは、ほとんどのルータの動作を理解する上で必須ではありません。

表 2. 個別のプロセス

プロセス

目的

影響される FRU

サブパッケージのマッピング

Chassis Manager

高可用性(HA)状態、環境モニタリング、および FRU 状態制御の管理など、シャーシ管理機能を担います。

RP(RP ごとに 1 つのインスタンス)SIP(SIP ごとに 1 つのインスタンス)ESP(ESP ごとに 1 つのインスタンス)

RPControlSIPBaseESPBase

Host Manager

IOS プロセスと、基盤となるプラットフォームカーネルおよびオペレーティングシステムの多くの情報収集機能との間のインターフェイスを提供します。

RP(RP ごとに 1 つのインスタンス)SIP(SIP ごとに 1 つのインスタンス)ESP(ESP ごとに 1 つのインスタンス)

RPControlSIPBaseESPBase

ロガー

各 FRU で実行されるプロセスに対して、IOS 向けロギングサービスを提供します。

RP(RP ごとに 1 つのインスタンス)SIP(SIP ごとに 1 つのインスタンス)ESP(ESP ごとに 1 つのインスタンス)

RPControlSIPBaseESPBase

Interface Manager

SIP での IOS プロセスと SPA ごとのインターフェイスプロセス間のインターフェイスを提供します。

RP(RP ごとに 1 つのインスタンス)SIP(SIP ごとに 1 つのインスタンス)

RPControlSIPBase

IOS

この IOS プロセスによって、ルータのすべての転送およびルーティング機能が導入されます。

RP(RP ごとのソフトウェア冗長インスタンスごとに 1 つ)。RP ごとに最大 2 つのインスタンス。

RPIOS

Forwarding Manager

各 ESP への設定のダウンロード、および IOS プロセスへのフォワーディングプレーン情報(統計など)の伝達を管理します。

RP(RP ごとのソフトウェア冗長インスタンスごとに 1 つ)。RP ごとに最大 2 つのインスタンス。ESP(ESP ごとに 1 つ)

RPControl

ESPBase

Pluggable Services

認証などのプラットフォーム ポリシー アプリケーションと IOS プロセスの統合ポイント。

RP(RP ごとのソフトウェア冗長インスタンスごとに 1 つ)。RP ごとに最大 2 つのインスタンス。

RPControl

Shell Manager

統合パッケージの非 IOS イメージの機能に関連したすべてのユーザーインターフェイス機能と処理を提供します。

RP(RP ごとに 1 つのインスタンス)

RPControl

SPA ドライバプロセス

特定の SPA 用に取り分けられたプロセスドライバを提供します。

SPA(SPA ごと SIP ごとに 1 つのインスタンス)

SIPSPA

CPP ドライバ プロセス

ESP で CPP ハードウェア フォワーディング エンジンを管理します。

ESP(ESP ごとに 1 つのインスタンス)

ESPBase

CPP HA プロセス

CPP ハードウェア フォワーディング エンジンの HA ステートを管理します。

ESP(ESP ごとに 1 つのインスタンス)

ESPBase

CPP SP プロセス

Forwarding Manager プロセスの ESP インスタンスで CPP 側機能への高遅延タスクを実行します。

ESP(ESP ごとに 1 つのインスタンス)

ESPBase

プロセスとしての IOS

従来、ほとんどすべてのシスコ ルータ プラットフォームでは、ほとんどすべての内部ソフトウェア プロセスが Cisco IOS メモリを使用して実行されてきました。

Cisco ASR 1000 シリーズ ルータには、分散ソフトウェアアーキテクチャが導入されています。これにより、オペレーティングシステムで実行する数多くの処理に IOS プロセスが関与しなくても済むようになります。このアーキテクチャでは、以前はほとんどすべての内部ソフトウェア プロセスを処理していた IOS が、多数の Linux プロセスの 1 つとして稼働するようになり、ルータを実行する役割を他の Linux プロセスと共有できるようになりました。このアーキテクチャを使用すると、メモリをさらに有効に割り当てることができるため、ルータを効率よく稼働できます。

デュアル IOS プロセス

Cisco ASR 1000 シリーズ ルータでは、デュアル IOS プロセスを導入しているため、高可用性をいつでも向上させることができます。

SSO または RPR を使用して、Cisco ASR 1002 または 1004 ルータで 2 番目の IOS プロセスを有効にできます。Cisco ASR 1000 シリーズ ルータでデュアルルートプロセッサを設定すると、2 番目の IOS プロセスがスタンバイルートプロセッサ上で稼働します。

これらのデュアル IOS プロセスの状態は、 show platform コマンドを入力して確認できます。

2 つめの IOS プロセスの使用によって、次の利点を得られます。

  • 耐障害性の向上:アクティブ IOS 障害のイベントが発生しても、サービスをほとんど中断させることなく、即座に 2 番めの IOS プロセスがアクティブ IOS プロセスになります。
  • ダウンタイムなしのソフトウェアアップグレード:ルータ上の IOS などのソフトウェアは、スタンバイ IOS プロセスで In Service Software Upgrade(ISSU)機能を使用してアップグレードできます。この機能により、ソフトウェアのアップグレード中もネットワークをアクティブな状態に保つことができます。ISSU を使用してダウンタイムなしのソフトウェアアップグレードを実行できる場合とできない場合の詳細については、「ルータ #」のセクション(5 ~ 20 ページ)を参照してください。

Cisco ASR 1000 シリーズ ルータのファイルシステム

次の表に、Cisco ASR 1000 シリーズ ルータで表示できるファイルシステムのリストを示します。

表 3. ファイル システム

ファイルシステム

説明

bootflash:

アクティブ RP 上のブートフラッシュ メモリのファイル システム

cns:

Cisco Networking Service のファイル ディレクトリ

harddisk:

アクティブ RP 上のハード ディスクのファイル システム

harddisk: ファイルシステムは、Cisco ASR 1002 ルータでは使用できません。

nvram:

ルータの NVRAM。NVRAM 間で startup-config をコピーできます。

obfl:

Onboard Failure Logging ファイル用のファイル システム

stby-bootflash:

スタンバイ RP 上のブートフラッシュメモリのファイルシステム

stby-harddisk:

スタンバイ RP 上のハードディスクのファイルシステム

harddisk: ファイルシステムは、Cisco ASR 1002 ルータでは使用できません。

stby-usb[0-1]:

スタンバイ RP 上の USB フラッシュドライブのファイルシステム

stby-usb: ファイルシステムは、Cisco ASR 1002 ルータでは使用できません。

system:

実行コンフィギュレーションを含む、システム メモリのファイル システム

tar:

アーカイブ ファイル システム

tmpsys:

一時システム ファイルのファイル システム

usb[0-1]:

アクティブ RP 上の USB フラッシュ ドライブのファイル システム

Cisco ASR 1002 ルータで使用できるのは usb0: のみです。

上記の表にリストされていないファイルシステムを発見した場合は、? ヘルプオプションを入力するか、そのファイルシステムの追加情報について copy コマンドリファレンスを参照してください。

自動生成されるファイル ディレクトリおよびファイル

このセクションでは、Cisco ASR 1000 シリーズ ルータ上で表示される可能性のある、自動生成されるファイルとディレクトリ、およびこれらのディレクトリ内のファイルの管理方法について説明します。

次の表に、Cisco ASR 1000 シリーズ ルータで自動生成されるファイルのリストと説明を示します。

表 4. 自動生成されるファイル

ファイルまたはディレクトリ

説明

crashinfo ファイル

crashinfo ファイルは、bootflash: または harddisk: ファイル システムに作成される場合があります。

これらのファイルでは、クラッシュに関する情報が提供されており、調整またはトラブルシューティングを行う場合に役立ちます。ただし、ファイルはルータ動作に含まれていないため、ルータの機能に影響を及ぼさずに消去することができます。

core ディレクトリ

.core ファイルのストレージ領域

このディレクトリは消去されると、ブートアップ時に自動的に再生成されます。このディレクトリ内の .core ファイルは、ルータ機能に影響を及ぼさずに消去することはできますが、ディレクトリ自体は消去しないでください。

lost+found ディレクトリ

システム チェックが実行されると、ブートアップ時にこのディレクトリが作成されます。このディレクトリが表示されることは完全に正常な状態であり、ルータに問題が発生したわけではありません。

tracelogs ディレクトリ

trace ファイルのストレージ領域

trace ファイルはトラブルシューティングに役立ちます。ただし、trace ファイルはルータ動作には使用されないため、消去してもルータのパフォーマンスには影響がありません。

自動生成されるディレクトリに関する重要事項

自動生成されるディレクトリに関する重要な情報は次のとおりです。

  • bootflash: ディレクトリに自動生成されたファイルは、カスタマー サポートから指示されない限り、削除、名前変更、移動、またはその他の変更は行わないでください。bootflash: に自動生成されたファイルを変更すると、システム パフォーマンスに予期せぬ結果をもたらす場合があります。
  • crashinfo、core、および trace ファイルは削除できますが、harddisk: ファイル システムに自動的に含まれている core および tracelog ディレクトリは削除しないでください。