EXEC コマンド
ここでは、各 EXEC コマンドをリストします。各コマンド ページには、その使用方法の簡単な説明、コマンド構文、コマンドのデフォルト、コマンド モード、使用上のガイドライン、およびコマンドと関連するコマンドの例があります。
application install
アプリケーション バンドル ファイルをインストールするには、EXEC モードで application install コマンドを使用します。このコマンドの No 形式はありません。
application install bundle-name remote-repository
構文の説明
bundle-name |
アプリケーション バンドル ファイルの名前。最大 255 文字の英数字。 |
remote-repository |
設定済みのリモートリポジトリの名前。最大 255 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
application remove
アプリケーションをアンインストールするには、EXEC モードで application remove コマンドを使用します。このコマンドの No 形式はありません。
application remove bundle-name remote-repository
構文の説明
bundle-name |
削除するアプリケーション バンドル ファイルの名前。最大 255 文字の英数字。 |
remote-repository |
設定済みのリモートリポジトリの名前。最大 255 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
アプリケーションをアンインストールします。
例
epnm-ha-imeir-prim/admin# application remove NCS
Continue with application removal? [y/n]
application start
アプリケーションプロセスを開始するには、EXEC モードで application start コマンドを使用します。このコマンドの NO 形式はありません。
application start application-name
構文の説明
application-name |
有効にする定義済みアプリケーション名(255 文字以下の英数字)。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
アプリケーションをイネーブルにします。
このコマンドを使用して、Cisco EPNM アプリケーションを起動することはできません。このコマンドを使用してアプリケーションを起動すると、Cisco EPNM がすでに稼動していることが示されます。
例
epnm-system-168/admin# application start NCS
Starting EPNM...
This may take a while (10 minutes or more) ...
EPNM started successfully.
Redirecting to /bin/systemctl restart rsyslog.service
Completed in 1029 seconds
application stop
プロセスを停止するには、EXEC モードで application stop コマンドを使用します。このコマンドの No 形式はありません。
application stop application-name
構文の説明
application-name |
ディセーブルにする、事前に定義されたアプリケーションの名前。最大 255 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
アプリケーションをディセーブルにします。
例
EPNM-system-117/admin# application stop NCS
EPNM-system/admin# application stop NCS
Stopping EPNM...
This may take a few minutes...
EPNM successfully shutdown.
Stopping SAM daemon...
Checking for SAM daemon again ...
SAM Daemon not found...
Stopping DA daemon ...
Checking for DA daemon again ...
DA Daemon not found...
Completed shutdown of all services
application upgrade
アプリケーションバンドルをアップグレードするには、EXEC モードで application upgrade コマンドを使用します。このコマンドの No 形式はありません。
application upgrade bundle-name remote-repository
構文の説明
bundle-name |
アプリケーション バンドル ファイルの名前。最大 255 文字の英数字。 |
remote-repository |
設定済みのリモートリポジトリの名前。最大 255 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
backup
アプライアンスのバックアップ:バックアップ(Cisco EPNM と Cisco ADE OS データを含む)を実行して、そのバックアップをリポジトリに保存するには、EXEC モードで backup コマンドを使用します。
アプリケーションのバックアップ:Cisco ADE OS データのない Cisco EPNM アプリケーションのみのバックアップを実行するには、application キーワードコマンドを使用します。
アプライアンス バックアップ用のコマンド:
backup backup-name repository repository-name
アプリケーション バックアップ用のコマンド
backup backup-name repository repository-name application application-name
構文の説明
backup-name |
バックアップ ファイルの名前。26 文字までの英数字を指定することをお勧めします。 |
||
repository-name |
ファイルのバックアップ先となる場所の名前。最大 80 文字の英数字。 |
||
application-name |
アプリケーション名。最大 255 文字の英数字。
|
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
Cisco EPNM および Cisco ADE OS データのバックアップを実行して、そのバックアップをリポジトリに保存します。
Cisco ADE OS データのない Cisco EPNM アプリケーションのみのバックアップを実行するには、application コマンドを使用します。
例
epnm-system/admin# backup Appliancebkp repository test
DO NOT press ^C while the backup is in progress
Aborting backup with a ^C may terminate the backup operation or the backup file may be corrupted
To restore this backup you will have to enter this password
Password :
Password Again :
Backup Started at : 11/27/18 19:08:57
Stage 1 of 7: Database backup ...
Database size: 7.1G
-- completed at 11/27/18 19:10:20
Stage 2 of 7: Database copy ...
-- completed at 11/27/18 19:10:20
Stage 3 of 7: Backing up support files ...
-- completed at 11/27/18 19:10:24
Stage 4 of 7: Compressing Backup ...
-- completed at 11/27/18 19:10:46
Stage 5 of 7: Building backup file ...
-- completed at 11/27/18 19:11:03
Stage 6 of 7: Encrypting backup file ...
-- completed at 11/27/18 19:11:09
Stage 7 of 7: Transferring backup file ...
-- completed at 11/27/18 19:11:11
% Backup file created is: Appliancebkp-201203-1035__VER3.10.0.0.164_BKSZ11G_CPU4_MEM3G_RAM11G_SWAP15G_SYS_CK1242187374.tar.gpg
Total Backup duration is: 0h:2m:18s
epnm-system/admin#
************************************************************************************************************************
例
epnm-system/admin# backup Applicationbkp repository test application NCS
DO NOT press ^C while the backup is in progress
Aborting backup with a ^C may terminate the backup operation or the backup file may be corrupted
To restore this backup you will have to enter this password
Password :
Password Again :
Backup Started at : 11/27/18 19:13:33
Stage 1 of 7: Database backup ...
Database size: 7.1G
-- completed at 11/27/18 19:14:17
Stage 2 of 7: Database copy ...
-- completed at 11/27/18 19:14:17
Stage 3 of 7: Backing up support files ...
-- completed at 11/27/18 19:14:19
Stage 4 of 7: Compressing Backup ...
-- completed at 11/27/18 19:14:34
Stage 5 of 7: Building backup file ...
-- completed at 11/27/18 19:14:50
Stage 6 of 7: Encrypting backup file ...
-- completed at 11/27/18 19:14:55
Stage 7 of 7: Transferring backup file ...
-- completed at 11/27/18 19:14:56
% Backup file created is: Applicationbkp-201203-1035__VER3.10.0.0.164_BKSZ11G_CPU4_MEM3G_RAM11G_SWAP15G_APP_CK1242187374.tar.gpg
Total Backup duration is: 0h:1m:26s
epnm-system/admin#
***************************************************************************************************************************************
backup-logs
システムログをバックアップするには、EXEC モードで backup-logs コマンドを使用します。このコマンドの no 形式はありません。
backup-logs backup-name repository repository-name
構文の説明
backup-name |
バックアップする 1 つまたは複数のファイルの名前。最大 100 文字の英数字。 |
repository-name |
ファイルをバックアップする場所。最大 80 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
システム ログをバックアップします。
例
EPNM-admin/admin# backup-logs log-backup repository defaultRepo
% Creating log backup with timestamped filename: log-backup-150621-1618.tar.gz
Transferring file ...
-- complete.
EPNM-system/admin#
banner
CLI にログイン中(ログイン前)のメッセージを設定するには、banner install pre-login コマンドを使用します。
banner install pre-login banner-text-filename repository Repository-name
構文の説明
banner-text-filename |
バナー テキストのファイル名。 |
repository-name |
リポジトリ名。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
admin# banner install pre-login test.txt repository defaultRepo
change-password
CLI インターフェイスへのログインで使用するパスワードを変更するには、change-password コマンドを使用します。
change-password password
構文の説明
password |
新しいパスワード(New password) |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-system/admin# change-password
Changing password for user admin.
Changing password for admin.
(current) UNIX password:
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
clock
システムクロックを設定するには、EXEC モードで clock コマンドを使用します。この機能は削除できませんが、クロックはリセットできます。
clock set [mmm dd hh:mm:ss yyyy]
構文の説明
mmm |
現在の月の名前。3 文字までの英字で指定します。たとえば、January は Jan と指定します。 |
dd |
現在の日(日付)。有効な値は 0 ~ 31 の範囲です。2 桁までの数値で指定します。 |
hh:mm:ss |
現在の時間(24 時間形式)、分、および秒。 |
yyyy |
現在の年(短縮表記しない)。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
システム クロックを設定します。変更を有効にするには、クロックをリセット後に Cisco EPNM サーバーを再起動する必要があります。
例
epnm-system-208/admin# clock set dec 4 12:00:00 2020
epnm-system-208/admin# show clock
Fri Dec 4 12:00:10 IST 2020
epnm-system-208/admin#
configure
コンフィギュレーション モードを開始するには、EXEC モードで configure コマンドを使用します。このコマンドで replace オプションを使用すると、システムにリモート コンフィギュレーションがコピーされ、既存のコンフィギュレーションが上書きされます。
configure terminal
構文の説明
terminal |
コンフィギュレーション コマンドを端末から実行します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
このコマンドは、コンフィギュレーション モードを開始するために使用します。このモードでコマンドを入力する(Enter を押す)と、実行コンフィギュレーション ファイルへの書き込みが実行されるので注意してください。
コンフィギュレーション モードを終了して EXEC モードに戻るには、end 、exit を入力するか、 Ctrl-z を押します。
コンフィギュレーションの変更内容を表示するには、EXEC モードで show running-config コマンドを使用します。
例
ncs/admin# configure
Enter configuration commands, one per line. End with CNTL/Z.
ncs/admin(config)#
ncs/admin# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ncs/admin(config)#
copy
ファイルをコピー元からコピー先にコピーするには、EXEC モードで copy コマンドを使用します。
構文の説明
running-config |
現在の実行コンフィギュレーション ファイルを表します。 |
startup-config |
初期化(スタートアップ)時に使用されたコンフィギュレーション ファイルを表します。 |
protocol |
プロトコル キーワードのオプションについては、表 1 を参照してください。 |
hostname |
コピー先のホスト名。 |
location |
disk:/<dirpath> の場所。 |
logs |
システムのログ ファイル。 |
all |
すべての Cisco EPNM ログファイルをシステムから別の場所にコピーします。すべてのログは、ncslogs.tar.gz としてパッケージ化され、リモート ホスト上の指定されたディレクトリに転送されます。 |
filename |
単一の Cisco EPNM ログファイルをコピーし、そのファイルをリモートホストにある指定されたディレクトリに、元の名前で転送できます。 |
log_filename |
show logs コマンドによって表示される Cisco EPNM ログファイルの名前(255 文字以内)。 |
mgmt |
Cisco EPNM 管理デバッグログと tomcat ログをシステムからコピーし、mgmtlogs.tar.gz というファイル名でバンドルしたうえで、リモートホスト上の指定されたディレクトリに転送します。 |
runtime |
Cisco EPNM ランタイムデバッグログをシステムからコピーし、runtimelogs.tar.gz というファイル名でバンドルしたうえで、リモートホスト上の指定されたディレクトリに転送します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
実行コンフィギュレーション
copy コマンドの基本的な機能として、1 つの場所から別の場所に、ファイル(システムイメージやコンフィギュレーション ファイルなど)をコピーできます。指定したファイルのコピー元およびコピー先では、Cisco Cisco EPNM ファイルシステムが使用されます。サポートされているローカルまたはリモートファイルの場所をこのファイルシステムで指定できます。使用されているファイル システム(ローカル メモリ ソースまたはリモート システム)によって、コマンドで使用される構文が決定されます。
必要なすべてのコピー元とコピー先の情報、および使用するユーザー名とパスワードをコマンドラインに入力できます。または、copy コマンドを入力して、不足情報がある場合にサーバーにプロンプトを表示させることができます。コマンドラインの送信元および宛先 URL 情報に最大 2048 文字まで入力できます。
Cisco EPNM で copy コマンドを実行すると、コンフィギュレーション(実行コンフィギュレーションまたはスタートアップ コンフィギュレーション)がコピーされます。
Cisco EPNM のアクティブな設定は、自動的に Cisco EPNM RAM に保存されます。入力するすべてのコンフィギュレーション コマンドは、実行コンフィギュレーションに含まれます。Cisco EPNM サーバーを再起動すると、実行コンフィギュレーションが失われます。変更した内容を保存する場合は、実行コンフィギュレーションをネットワークサーバーなどの安全な場所にコピーするか、Cisco EPNM サーバーのスタートアップ コンフィギュレーションとして保存する必要があります。
スタートアップ コンフィギュレーションは直接編集できません。入力するすべてのコマンドは、実行コンフィギュレーションに保存され、実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーすることができます。
つまり、Cisco EPNM サーバーを起動すると、スタートアップ コンフィギュレーションが最初の実行コンフィギュレーションとなります。コンフィギュレーションを変更すると、実行コンフィギュレーションは更新されますがスタートアップ コンフィギュレーションは変更されないため、2 つのコンフィギュレーションに差異が生じます。変更を永続的なものにするには、write memory コマンドを使用して、実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存する必要があります。write memory コマンドは、現在の実行コンフィギュレーションを永続化します。
(注) |
実行コンフィギュレーションを保存しない場合、次回 Cisco EPNM サーバーを再起動したときに、コンフィギュレーションに加えた変更がすべて失われます。また、コンフィギュレーションが失われたときに回復するために、次のコマンドを使用して、実行コンフィギュレーションとスタートアップ コンフィギュレーションのコピーを保存できます。 copy startup-config location copy running-config ロケーション |
(注) |
copy コマンドは、ローカルディスクに対してだけサポートされており、リポジトリに対してはサポートされていません。 |
ヒント |
エイリアスを使用すると、必要な入力文字数が減ります。たとえば、copy run start (copy running-config startup-config コマンドの省略形)と入力できます。 |
コピー プロセスが完全に完了するまでには、数分間かかることがあります。これは、使用しているプロトコルやネットワークによって異なります。
ファイル転送には、ディレクトリに対する相対ファイル名を使用します。
発生する可能性のあるエラーは、標準の FTP エラー メッセージです。
キーワード |
接続先 |
||
---|---|---|---|
FTP |
FTP ネットワーク サーバの URL。このエイリアスの構文: ftp:// location/ directory |
||
sftp |
SFTP ネットワーク サーバの URL。このエイリアスのシンタックスは sftp://location/directory です。 SFTP リポジトリでは、IP アドレスまたは FQDN と SFTP ストア上の物理パスとの間に // が必要な場合があります。単一のスラッシュでは SFTP リポジトリにアクセスできないことがわかった場合は、スラッシュを追加して、操作をやり直してください。例:url sftp://server//path
リモート サーバで使用している SFTP ソフトウェアによっては、「キーボードインタラクティブ モード」ではなく「パスワード認証」を有効にすることが必要な場合があります。「パスワード認証」の有効化が必要です。有効にしないと、リモート SFTP サーバにコピーできません。例:OpenSSH 6.6x では、「キーボードインタラクティブ モード」がデフォルトです。「パスワード認証」を有効にするには、 OpenSSH sshd_config ファイルを編集して PasswordAuthentication パラメータを「yes」に設定(PasswordAuthentication yes)します。 |
||
tftp |
TFTP ネットワーク サーバの URL。このエイリアスの構文: tftp:// location/ directory |
例
ncs/admin# copy run start
Generating configuration...
ncs/admin#
ncs/admin# copy running-config startup-config
Generating configuration...
ncs/admin#
ncs/admin# copy start run
ncs/admin#
ncs/admin# copy startup-config running-config
ncs/admin#
ncs/admin# copy logs disk:/
Collecting logs...
ncs/admin#
このコマンドは、TFTP から PNP に証明書をコピーするために使用されます。
copy tftp://<EPNM Server IP Address>/server.key disk:/
copy tftp://<EPNM Server IP Address>/server.crt disk:/
copy tftp://<EPNM Server IP Address>/ncs_server_certificate.crt disk:/
debug
コマンドの状況に関するエラーやイベントを表示するには、EXEC モードで debug コマンドを使用します。
debug{all | application | backup-restore | cdp | config | icmp | copy | locks | logging | snmp | system | transfer | user | utils}
構文の説明
all |
すべてのデバッグをイネーブルにします。 |
application |
アプリケーション ファイル。
|
backup-restore |
ファイルをバックアップおよび復元します。
|
cdp |
Cisco Discovery Protocol コンフィギュレーション ファイル。
|
config |
設定ファイル。
|
copy |
コピー コマンド。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてを示します。 |
icmp |
インターネット制御メッセージ プロトコル(ICMP)エコー応答のコンフィギュレーション。 all:ICMP エコー応答のコンフィギュレーションのすべてのデバッグ出力をイネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてを示します。 |
locks |
リソース ロッキング。
|
logging |
ロギング コンフィギュレーション ファイル。 all:すべてのロギング コンフィギュレーションのデバッグ出力をイネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてを示します。 |
snmp |
SNMP コンフィギュレーション ファイル。 all:すべての SNMP コンフィギュレーションのデバッグ出力をイネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてを示します。 |
system |
システム ファイル。
|
転送 |
ファイル転送。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてです。 |
user |
ユーザ管理。
|
utils |
ユーティリティ コンフィギュレーション ファイル。 all:すべてのユーティリティ コンフィギュレーションのデバッグ出力をイネーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてを示します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
セットアップエラーやコンフィギュレーション エラーなど、Cisco EPNM サーバー内のさまざまなエラーを識別するには、debug コマンドを使用します。
例
ncs/admin# debug all
ncs/admin# mkdir disk:/1
ncs/admin# 6 [15347]: utils: vsh_root_stubs.c[2742] [admin]: mkdir operation success
ncs/admin# rmdir disk:/1
6 [15351]: utils: vsh_root_stubs.c[2601] [admin]: Invoked Remove Directory disk:/1 command
6 [15351]: utils: vsh_root_stubs.c[2663] [admin]: Remove Directory operation success
ncs/admin#
ncs/admin# undebug all
ncs/admin#
delete
サーバーからファイルを削除するには、EXEC モードで delete コマンドを使用します。このコマンドの no 形式はありません。
delete filename [disk:/path]
構文の説明
filename |
[ファイル名(Filename)]: |
disk:/path |
場所。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
コンフィギュレーション ファイルまたはイメージを削除しようとすると、削除を確認するためのプロンプトが表示されます。また、最新の有効なシステム イメージを削除しようとした場合も、削除を確認するためのプロンプトが表示されます。
例
ncs/admin# delete disk:/hs_err_pid19962.log
ncs/admin#
dir
Cisco EPNM サーバー上のファイルを一覧表示するには、EXEC モードで dir コマンドを使用します。この機能を削除するには、このコマンドの no 形式を使用します。
dir [word][recursive]
構文の説明
word |
ディレクトリ名。最大 80 文字の英数字。ディレクトリ名の前には disk:/ を指定する必要があります。 |
recursive |
ローカル ディレクトリまたはファイル名を再帰的に一覧表示します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-system-208/admin# dir
Directory of disk:/
20 Dec 02 2020 09:07:53 crash
4096 Dec 03 2020 10:48:22 defaultRepo/
4096 Dec 04 2020 12:27:33 ftp/
4096 Dec 03 2020 12:18:28 logs/
16384 Dec 01 2020 15:25:15 lost+found/
4096 Dec 02 2020 22:49:13 sftp/
4096 Dec 02 2020 09:06:12 ssh/
4096 Dec 02 2020 09:06:12 telnet/
4096 Dec 02 2020 09:46:31 tftp/
Usage for disk: filesystem
1031405568 bytes total used
42919706624 bytes free
46310408192 bytes available
epnm-system-208/admin#
exit
Cisco EPNM サーバーからログアウトしてアクティブなターミナルセッションを終了する場合、またはコンフィギュレーション モードから 1 つ上のモードレベルに移行する場合は、EXEC モードで exit コマンドを使用します。
exit
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
EXEC モードで exit コマンドを使用して、アクティブなセッションを終了(Cisco EPNM サーバーからログアウト)するか、コンフィギュレーション モードから上のモードに移行します。
例
epnm-system/admin# exit
Connection closing...Socket close.
Connection closed by foreign host.
Disconnected from remote host(10.197.71.160:22) at 10:51:43.
forceout
ユーザーを Cisco EPNM サーバーからログアウトさせて、アクティブな端末セッションを強制的に終了させるには、EXEC モードで forceout コマンドを使用します。
forceout ユーザー名
構文の説明
username |
ユーザの名前。最大 31 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
ncs/admin# forceout user1
ncs/admin#
halt
システムをシャットダウンしてシステムの電源を切るには、EXEC モードで halt コマンドを使用します。
halt
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
halt コマンドを実行する前に、Cisco EPNM が、バックアップ、復元、インストール、アップグレード、または削除操作を実行中でないことを確認します。Cisco EPNM がこれらのいずれかの操作を行っている間に halt コマンドを入力すると、次のいずれかの警告メッセージが表示されます。
WARNING: A backup or restore is currently in progress! Continue with halt?
WARNING: An install/upgrade/remove is currently in progress! Continue with halt?
これらのいずれかの警告が表示された場合、操作を停止するには yes と入力し、停止をキャンセルするには no と入力します。
halt コマンドの使用時にプロセスが実行されていない場合、または表示された警告メッセージに応じて Yes と入力すると、Cisco EPNM によって、次のオプションに対する応答が要求されます。
Do you want to save the current configuration ?
YES と入力して、既存の Cisco ACS コンフィギュレーションを保存します。Cisco EPNM には次のメッセージが表示されます。
Saved the running configuration to startup successfully
例
epnm-system/admin# halt
Save the current ADE-OS running configuration? (yes/no) [yes] ? yes
Generating configuration...
Saved the ADE-OS running configuration to startup successfully
Continue with shutdown? [y/n] y
Broadcast message from root (pts/0) (Wed May 5 18:37:02 2010):
The system is going down for system halt NOW!
Server is shutting down...
lms
LMS サーバーから EPNM サーバーにデータを移行するには、EXEC モードで lms コマンドを使用します。
lms migrate repository repository-name
構文の説明
repository-name |
EPNM リポジトリの名前。 |
コマンド デフォルト
デフォルトの値または動作はありません。
コマンド モード
EXEC
例
epnm-cluster-160/admin# lms migrate repository test
Repository name : test
Initiating LMS data restore . Please wait...
INFO: no staging url defined, using local space.
LMS Migration Normal Flow Started : == true
INFO: Backup Status : SUCCESS
Enter the password to unlock the zip file : *********
INFO: Password validation successful.
Enter the Cisco EPNM Login Username : root
Enter the Cisco EPNM Login Password : ********* (here roZes123)
HTTPS port used is 443
Connecting to The Server...
Login success.
Updating the credentials...
The following data types are available in the given exported data.
Choose an option using comma separated values to migrate.
1 network
2 settings
3 All of the above
Enter an option or comma-separated options :3
3
Checking for all option ...
Updating the downloading files list ...
Started downloading the files to import from repository ...
mkdir
Cisco EPNM サーバーに新しいディレクトリを作成するには、EXEC モードで mkdir コマンドを使用します。
mkdir directory-name [disk:/path]
構文の説明
directory-name |
作成するディレクトリの名前。最大 80 文字の英数字。 |
disk:/path |
ディレクトリ名には disk:/path の形式を使用します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ディレクトリ名には disk :/path の形式を使用します。そうしなければ、disk :/path の指定が必要であることを示すエラーが表示されます。
例
ncs/admin# mkdir disk:/test
ncs/admin# dir
Directory of disk:/
4096 May 06 2010 13:34:49 activemq-data/
4096 May 06 2010 13:40:59 logs/
16384 Mar 01 2010 16:07:27 lost+found/
4096 May 06 2010 13:42:53 target/
4096 May 07 2010 12:26:04 test/
Usage for disk: filesystem
181067776 bytes total used
19084521472 bytes free
20314165248 bytes available
ncs/admin#
ncs certvalidation certificate-check
証明書の検証を有効または無効にするには、EXEC モードで ncs certvalidation certificate-check コマンドを使用します。
ncs certvalidation certificate-check { disable | enable | trust-on-first-use } trustzone trustzone_name
構文の説明
disable |
証明書の検証の無効化 |
enable |
証明書の検証の有効化 |
trust-on-first-use |
初回使用時にホスト証明書を信頼してピン留め |
trustzone_name |
トラストゾーンの名前 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-system/admin# ncs certvalidation certificate-check trust-on-first-use trustzone system
ncs certvalidation certificate-check enable trustzone system
ncs certvalidation custom-ocsp-responder
カスタム OCSP レスポンダを設定するには、EXEC モードで ncs certvalidation custom-ocsp-responder コマンドを使用します。
ncs certvalidation custom-ocsp-responder { clear url | disable | enable | set url }
構文の説明
clear |
OCSP レスポンダの URL をクリアします。 |
disable |
カスタム OCSP レスポンダを無効にします。 |
enable |
カスタム OCSP レスポンダを有効にします。 |
set |
OCSP レスポンダの URL を設定します。 |
(注) |
上記の ncs certvalidation エントリのいずれかを使用した後、EPNM を再起動する必要があります。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-system/admin# ncs certvalidation custom-ocsp-responder enable
epnm-system/admin# ncs certvalidation custom-ocsp-responder set url1 http://10.104.119.201
epnm-system/admin# ncs certvalidation custom-ocsp-responder clear url1
epnm-system/admin# ncs certvalidation custom-ocsp-responder disable
ncs certvalidation revocation-check
OCSP または CRL を使用した失効チェックを有効または無効にするには、EXEC モードで ncs certvalidation revocation-check コマンドを使用します。
ncs certvalidation revocation-check { disable | enable } trustzone { devicemgmt | pubnet | system | user }
構文の説明
disable |
証明書の失効を無効にします。 |
enable |
証明書の失効を有効にします。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-system/admin# ncs certvalidation revocation-check enable trustzone system
epnm-system/admin#
ncs certvalidation tofu-certs
初回使用時に信頼された証明書を表示および削除するには、EXEC モードで ncs certvalidation tofu-certs コマンドを使用します。
ncs certvalidation tofu-certs { listcerts | deletecert host host_name }
構文の説明
deletecert |
ホストの初回使用時に信頼された証明書を削除します |
listcerts |
初回使用時に信頼された証明書を一覧表示します |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
例 1:listcert
epnm-system/admin# ncs certvalidation tofu-certs listcerts
Host certificate are automatically added to this list on first connection, if
trust-on-first-use is configured - ncs certvalidation certificate-check ...
host=10.197.71.121_8082; subject= /C=US/ST=CA/L=SJ/O=Cisco Systems/OU=EPNM/CN=epnm-system-121
epnm-system/admin#
例 2:deletecerts
epnm-system/admin# ncs certvalidation tofu-certs deletecert host 10.197.71.121_8082
Deleted entry for 10.197.71.121_8082
epnm-system/admin#
ncs certvalidation trusted-ca-store
信頼できる CA 証明書ストアを設定するには、EXEC モードで ncs certvalidation trusted-ca-store コマンドを使用します。
ncs certvalidation trusted-ca-store { auto-ca-update { enable | disable truststore truststore_name } | deletecacert alias { alias_name truststore truststore_name { devicemgmt | pubnet | system | user } } | importcacert alias alias_name repository repository_name truststore truststore_name | listcacerts truststore trustsore_name }
構文の説明
auto-ca-update |
ソフトウェア更新時の信頼できる CA 証明書の自動更新リスト |
deletecacert |
証明書の検証の有効化 |
importcacert |
信頼ストアへの証明書のインポート |
listcacerts |
信頼できるすべての CA 証明書のリスト |
truststore_name |
トラストストア名 |
devicemgmt |
管理対象デバイスからの証明書の検証に使用されるトラストストア |
pubnet |
パブリックインターネットからの証明書の検証に使用されるトラストストア |
system |
他のピアシステムからの証明書の検証に使用されるトラストストア |
user |
ユーザーログインの証明書の検証に使用されるトラストストア |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
設定
例
例 1:auto-ca-upadate
epnm-system/admin# ncs certvalidation trusted-ca-store auto-ca-update enable truststore system
epnm-system/admin# ncs certvalidation trusted-ca-store auto-ca-update disable truststore system
epnm-system/admin#
例 2:deletecacert
epnm-system/admin# ncs certvalidation trusted-ca-store deletecacert alias quovadisroot truststore system
Deleted CA certificate from trust store. Changes will take affect on the next server restart
epnm-system/admin#
例 3:importcacert
epnm-system/admin# ncs certvalidation trusted-ca-store importcacert alias ALIAS repository defaultRepo epnm.cer truststore system
Imported CA certificate to trust store. Changes will take affect on the next server restart
epnm-system/admin#
例 3:listcacert
epnm-system/admin# ncs certvalidation trusted-ca-store listcacerts truststore pubnet
ciscoeccrootca, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): 52:EC:7D:BB:5C:65:11:DD:C1:C5:46:DB:BC:29:49:B5:AB:E9:D0:EE
ciscorootcam2, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): 93:3D:63:3A:4E:84:0D:A4:C2:8E:89:5D:90:0F:D3:11:88:86:F7:A3
ciscorootca2048, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): DE:99:0C:ED:99:E0:43:1F:60:ED:C3:93:7E:7C:D5:BF:0E:D9:E5:FA
ciscorootcam1, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): 45:AD:6B:B4:99:01:1B:B4:E8:4E:84:31:6A:81:C2:7D:89:EE:5C:E7
quovadisrootca2, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): CA:3A:FB:CF:12:40:36:4B:44:B2:16:20:88:80:48:39:19:93:7C:F7
ciscorootca2099, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): AC:1E:DE:2E:1C:97:0F:ED:3E:E8:5F:8C:3A:CF:E2:BA:C0:4A:13:76
ciscolicensingrootca, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): 5C:A9:5F:B6:E2:98:0E:C1:5A:FB:68:1B:BB:7E:62:B5:AD:3F:A8:B8
verisignclass3publicprimarycertificationauthorityg5, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): 4E:B6:D5:78:49:9B:1C:CF:5F:58:1E:AD:56:BE:3D:9B:67:44:A5:E5
ciscorxcr2, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): 2C:8A:FF:CE:96:64:30:BA:04:C0:4F:81:DD:4B:49:C7:1B:5B:81:A0
digicertglobalrootca, Nov 28, 2018, trustedCertEntry,
Certificate fingerprint (SHA1): A8:98:5D:3A:65:E5:E5:C4:B2:D7:D6:6D:40:C6:DD:2F:B1:9C:54:36
epnm-system/admin#
ncs cleanup
次のデータをクリーンアップして、ディスク容量を再利用するには、EXEC モードで ncs cleanup コマンドを使用します。
-
/opt/backup の下のファイル
-
/opt/CSCOlumos/logs の下の *.m-n.logs、*.n.logs、*.log.n ログ ファイル
-
/localdisk の下の通常のファイル
-
opt/CSCOlumos/crash の下の .hprof ファイル
-
/opt/tmp/ の下の Matlab*.log
-
/opt/oracle/base/diag/rdbms/*/*/trace の下の .trm ファイルと .trc ファイル
-
/opt/oracle/base/fast_recovery_area/WCS の下の古い期限切れのアーカイブ ログとバックアップ セット
ncs cleanup
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
Do you want to delete all the files in the local disk partition? (Y/N)
例
epnm-system-117/admin# ncs cleanup
Starting Cleanup: Wed Feb 28 01:50:44 IST 2019
===================================================
{Wed Aug 12 01:50:47 IST 2019} Removing all files in backup staging directory
{Wed Aug 12 01:50:47 IST 2019} Removing all Matlab core related files
{Wed Aug 12 01:50:47 IST 2019} Removing all older log files
{Wed Aug 12 01:50:47 IST 2019} Cleaning older archive logs
{Wed Aug 12 01:51:03 IST 2019} Cleaning database backup and all archive logs
{Wed Aug 12 01:51:03 IST 2019} Cleaning older database trace files
{Wed Aug 12 01:51:03 IST 2019} Removing all user local disk files
{Wed Aug 12 01:51:03 IST 2019} Cleaning database
{Wed Aug 12 01:51:05 IST 2019} Stopping server
{Wed Aug 12 01:52:05 IST 2019} Not all server processes stop. Attempting to stop \ remaining
{Wed Aug 12 01:52:05 IST 2019} Stopping database
{Wed Aug 12 01:52:07 IST 2019} Starting database
{Wed Aug 12 01:52:20 IST 2019} Starting database clean
{Wed Aug 12 01:58:50 IST 2019} Completed database clean
{Wed Aug 12 01:58:50 IST 2019} Stopping database
{Wed Aug 12 01:59:14 IST 2019} Starting server
===================================================
Completed Cleanup
Start Time: Mon Aug 28 01:50:44 IST 2019
Completed Time: Mon Aug 28 02:07:07 IST 2019
epnm-system-117/admin#
ncs ha authkey
ハイ アベイラビリティ(HA)の認証キーを入力するには、EXEC モードで ncs ha authkey コマンドを使用します。
ncs ha authkey authorization key
構文の説明
authorization key |
ハイ アベイラビリティの認証キー。最大 80 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ncs ha authkey コマンドでは、ヘルス モニタの許可を変更します。
例
次の例は、ハイ アベイラビリティの認証キーを設定する方法を示します。
epnm-system/admin#ncs ha authkey cisco123
Going to update primary authentication key
Successfully updated primary authentication key
Successfully intimated Primary updated authentication key to Secondary Server
epnm-system/admin#
ncs ha configure
ハイアベイラビリティ(HA)動作を制御するには、EXEC モードで ncs ha configure コマンドを使用します。
ncs ha configure
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
HA 動作を制御するために使用します。
ncs ha configure コマンドを入力すると、次のサブコマンドが表示されます。
epnm-dev-vm-54/admin# ncs ha configure ?
dgtimeout Update the DataGuard Time out for high availability
hbinterval Update the HM interval for high availability
hbretry Update the HM retry for high availability
sqlexpiretime Update the DB SqlExpireTime for high availability
sqlinboundtimeout Update the DB SqlInBoundTimeout for high availability
tcpkeepaliveintvl Update the Tcp Keep Alive Intvl for high availability
tcpkeepaliveprobes Update the Tcp Keep Alive Probes for high availability
tcpkeepalivetime Update the Tcp Keep Alive Time for high availability
updatecheckreadiness Update CheckReadiness
関連コマンド
コマンド |
説明 |
---|---|
Cisco EPNM でハイアベイラビリティの認証キーを入力できます。このコマンドでは、ヘルス モニタの許可も変更します。 |
|
ハイ アベイラビリティ構成を削除します。 |
ncs ha monitor interface add
ハイアベイラビリティのモニタリングにインターフェイスを追加するには、EXEC モードで ncs ha monitor interface add コマンドを使用します。
ncs ha monitor interface add [ GigabitEthernet | Team ] [ interface number ]
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
ncs ha monitor interface del
ハイアベイラビリティのモニタリングからインターフェイスを削除するには、EXEC モードで ncs ha monitor interface del コマンドを使用します。
ncs ha monitor interface del [ GigabitEthernet | Team ] [ interface number ] }
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
ncs ha northbound interface
ノースバウンド インターフェイスを設定するには、EXEC モードで ncs ha northbound interface コマンドを使用します。
ncs ha northbound interface [ GigabitEthernet | Team ] [ interface number ]
コマンド デフォルト
デフォルト モードは GigabitEthernet 0
です。
コマンド モード
EXEC
ncs ha remove
Cisco EPNM からハイアベイラビリティの設定を削除するには、EXEC モードで ncs ha remove コマンドを使用します。
ncs ha remove
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ncs ha remove コマンドを実行すると、Cisco EPNM からハイアベイラビリティの設定が削除されます。このコマンドを入力すると、次の確認メッセージが表示されます。
High availability configuration will be removed.
Do you wish to continue? (Y/N)
例
epnm-system/admin# ncs ha remove
High availability configuration will be removed
Do you wish to continue? (y/N) y
Removing primary configuration will remove all database information
Primary is attempting to remove high availability configuration from both primary \
and secondary
Successfully removed high availability configuration
epnm-system/admin#
関連コマンド
コマンド |
説明 |
---|---|
Cisco EPNM でハイアベイラビリティの認証キーを入力できます。このコマンドでは、ヘルス モニタの許可も変更します。 |
|
ハイ アベイラビリティの現在のステータスが表示されます。 |
ncs ha status
ハイ アベイラビリティ(HA)の現在のステータスを表示するには、EXEC モードで ncs ha status コマンドを使用します。
ncs ha status
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
HA の現在のステータスを表示します。
ncs ha status コマンドを入力すると、次の応答が表示されます。
例
epnm-system/admin# ncs ha status
[Role] Primary [State] HA not Configured
epnm-systems/admin#
プライマリ サーバ:
epnm-system/admin# ncs ha status
[Role] Primary [Secondary Server] 10.197.71.162(10.197.71.162) [State] Primary
Active [Failover Type] Automatic
epnm-system/admin#
セカンダリ サーバ:
epnm-system/admin# ncs ha status
[Role] Secondary [Primary Server] epnm-system-161(10.197.71.161) [State] Secondary
Syncing [Failover Type] Automatic
epnm-system/admin#
関連コマンド
コマンド |
説明 |
---|---|
Cisco EPNM でハイアベイラビリティの認証キーを入力できます。このコマンドでは、ヘルス モニタの許可も変更します。 |
|
ハイ アベイラビリティ構成を削除します。 |
ncs key genkey
新しい RSA キーおよび自己署名証明書を生成するには、ncs key genkey コマンドを使用します。このコマンドは次のように使用することができます。
ncs key genkey -newdn -csr csrfilename repository repositoryname
構文の説明
genkey |
新しい RSA キーおよび自己署名証明書を生成します。このコマンドと一緒に次のオプションを使用できます。 -csr:証明書署名要求(CSR)ファイルを生成します。 -newdn:ドメイン情報を使用して新しい RSA キーと自己署名証明書を生成します。 <cr>:改行。 |
-newdn |
ドメイン情報を使用して新しい RSA キーと自己署名証明書を生成します。このコマンドと一緒に次のオプションを使用できます。 -csr:証明書署名要求(CSR)ファイルを生成します。 <cr>:改行。 |
-csr |
新しい CSR 証明書ファイルを生成します。このコマンドと一緒に次のオプションを使用できます。 <WORD>:証明書ファイル名(80 文字以下)を入力します。 |
csrfilename |
CSR ファイル名。 |
リポジトリ |
リポジトリ コマンド。このオプションは、-csr オプションを指定したときに使用できます。 |
repositoryname |
ファイルをバックアップする場所。最大 80 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
Cisco EPNM サーバーの新しい RSA キーおよび証明書ファイルを生成する例を以下に示します。
epnm-cluster-88/admin# ncs key genkey -newdn -csr test.csr repository defaultRepo
Changes will take affect on the next server restart
Enter the fully qualified domain name of the server !!!!: epnm-cluster-88.cisco.com
Enter the name of your organization unit !!!!!!!!!!!!!!!: cisco
Enter the name of your organization !!!!!!!!!!!!!!!!!!!!: hcl
Enter the name of your city or locality !!!!!!!!!!!!!!!!: chennai
Enter the name of your state or province !!!!!!!!!!!!!!!: tn
Enter the two letter code for your country !!!!!!!!!!!!!: US
Specify subject alternate names.
If none specified, CN will be used.
Use comma seperated list - DNS:<name>,IP:<address> !!!!!: \
DNS:epnm-cluster-88.cisco.com,IP:10.126.168.88
Specify the public key algorithm [rsa/ec] !!!!!!!!!!!!!!: rsa
Specify the RSA key size [2048/4096/8192] !!!!!!!!!!!!!!: 4096
Specify the signature algorithm [sha256/sha512] !!!!!!!!: sha256
Key and CSR/Certificate will be generated with following details
Subject : \
/C=US/ST=tn/L=chennai/O=hcl/OU=cisco/CN=epnm-cluster-88.cisco.com
Subject Alternate Name : DNS:epnm-cluster-88.cisco.com,IP:10.126.168.88
Public Key Alg : rsa, 4096
Signature Alg : sha256
Continue [yes] : yes
Generating...
Completed generating new key...Changes will take affect on the next server restart
Note: You can provide comma separated list of FQDN and IP of EPNM servers where you want to import the same certificate received from CA.
To import same CA in other server, you need to import the key from the server where you generate CSR and them import the CA certiifcates.
(注) |
CSR ファイルはリポジトリが指している場所に生成されます。この CSR ファイルを使用して、任意の CA エージェントから CA 証明書または署名付き証明書を取得します。 |
ncs key importkey
Cisco EPNM に RSA キーおよび署名付き証明書を適用するには、EXEC モードで ncs key importkey コマンドを使用します。
ncs key exportkey key-filename cert-filename repository repositoryname
ncs key importkey key-filename cert-filename repository repositoryname
構文の説明
key-filename |
RSA 秘密キーのファイル名。 |
cert-filename |
証明書のファイル名。 |
リポジトリ |
リポジトリ コマンド。 |
repositoryname |
キーファイルと証明書ファイルがホストされている Cisco EPNM で設定されたリポジトリ名。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
次に、サーバに新しい RSA キーおよび証明書ファイルを適用する例を示します。
ncs key exportkey private.key server.cer repository defaultRepo
ncs key importkey keyfile certfile repository ncs-sftp-repo
(注) |
このコマンドの適用後に、ncs stop および ncs start コマンドを入力して、サーバーを再起動します。 |
ncs key importsignedcert
RSA キーおよび署名付き証明書を適用するには、EXEC モードで ncs key importsignedcert コマンドを使用します。
ncs key importsignedcert signed-cert-filename repository repositoryname
構文の説明
signed-cert-filename |
署名付き証明書のファイル名。 |
リポジトリ |
リポジトリ コマンド。 |
repositoryname |
キーファイルと証明書ファイルがホストされている Cisco EPNM で設定されたリポジトリ名。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
Cisco EPNM サーバーに署名付き証明書ファイルを適用する例を以下に示します。
> ncs key importsignedcert signed-certfile repository ncs-sftp-repo
(注) |
このコマンドを適用した後、ncs stop コマンドと ncs start コマンドを入力して、 Cisco EPNM サーバーを再起動し、変更を適用します。 |
ncs password ftpuser
FTP ユーザー名とパスワードを変更するには、EXEC モードで ncs password ftpuser コマンドを使用します。
(注) |
上記コマンドの ftpuser の値は常に ftp-user にする必要があります。 |
ftp-user を有効にすると、スタンドアロン サーバーまたはハイ アベイラビリティ プライマリ サーバー(設定されている場合)の /localdisk/ftp フォルダとの間でのみファイルの FTP 転送ができるようになります。ftp-user では、ディレクトリ変更(cd)およびディレクトリ一覧表示(ls)機能は使用できません。
ncs password ftpuser ftp-user password password
構文の説明
ftp-user |
FTP ユーザ名 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
次に、FTP ユーザ名とパスワードを変更する例を示します。
epnm-system-65/admin# ncs password ftpuser ftp-user password Password123
Updating FTP password
Saving FTP account password in credential store
Synching FTP account passwd to database store - location-ftp-user
Synching FTP account password to system store
Completed FTP password update
epnm-system-65/admin#
ncs password root password
ルートパスワードを変更するには、EXEC モードで ncs password root password コマンドを使用します。
ncs password root password userpassword
構文の説明
userpassword |
ルート ユーザのパスワード。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
次の例は、ルートパスワードを変更する方法を示しています。
epnm-systems/admin# ncs password root password Userpassword
Password updated for web root user
epnm-systems/admin#
ncs run client-auth
Cisco EPNM アプリケーションでクライアント証明書の認証を有効にするには、ncs run client-auth コマンドを使用します。
ncs run client-auth enable
ncs run client-auth disable
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-system-117/admin# ncs run client-auth enable
WARNING :
This feature requires the CA certificate to be installed on the system.
Please use the command 'ncs key importcacert ..." to
import the certificate of the CA used to sign the client certificates.
Ignore this warning if the CA certificate is already installed.
Use the 'disable' option of this command, to disable client authentication,
if not required.
client_auth status : enabled
epnm-system-117/admin#
epnm-system-117/admin# ncs run client-auth disable
client_auth status : disabled
epnm-system-117/admin#
ncs run csrf
クロスサイト要求偽造チェックをディセーブルにすることができます(非推奨)。CLI は、CSRF 保護用にプログラムされていない API クライアントとの下位互換性を維持するためだけに提供されています。CSRF 保護では、次のコマンドを使用してこのオプションをイネーブルにする必要があります。
ncs run csrf enable
ディセーブルにするには、次のコマンドを使用します。
ncs run csrf disable
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-cluster-93/admin# ncs run csrf enable
epnm-cluster-93/admin# ncs run csrf disable
ncs run custom-subject-oid-type-regex
カスタム OID タイプの正規表現を設定するには、EXEC モードで ncs run custom-subject-oid-type-regex コマンドを使用します。
ncs run custom-subject-oid-type-regex { regex }
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
ncs run custom-subject-oid-type
カスタム OID タイプを設定するには、EXEC モードで ncs run custom-subject-oid-type コマンドを使用します。
ncs run custom-subject-oid-type { disable | cn | sn | serialnumber | c | l | st | s | street | o | ou | t | title | g | gn | e | emailaddress | email | uid | dc }
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
ncs run diag
このコマンドを使用して、システムをトラブルシューティングするために ncs diag を展開または展開解除できます。これにより、ncsDiag ページが利用可能になり、スレッドダンプ、DBQuery などのさまざまなサービスにアクセスしてデータベースクエリを確認できるため、問題のデバッグに役立ちます。このコマンドを展開した後、https://<epnmn_server_ip>/webacs/ncsDiag.do から ncsDiag ページにアクセスできます。
ncs run diag -deploy
ncs run diag -remove
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm/admin# ncs run diag -remove
Undeploying the ncsdiag app
epnm/admin# ncs run diag -deploy
NCS diag web app is deployed
(注) |
「ncs run diag -deploy」の実行後に ncsDiagページにアクセスしようとして問題が発生した場合、最初に「ncs run diag -remove」を実行してから「ncs run diag -deploy」を実行するように求められます。 |
ncs run gen-sec-pwd
安全なパスワードを生成するには、EXEC モードで ncs run gen-sec-pwd コマンドを使用します。
ncs run gen-sec-pwd
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
imeir-epnm-func/admin# ncs run gen-sec-pwd
Error: Could not find or load main class .opt.CSCOlumos.lib.xmp-third-party.log4j-jul-2.17.0.jar
Caused by: java.lang.ClassNotFoundException: /opt/CSCOlumos/lib/xmp-third-party/log4j-jul-2/17/0/jar
ERROR: Error in generating secure paassword.
ERROR: cmd '/opt/CSCOlumos/bin/run_command.sh gen-sec-pwd' failed
ncs run jms
Cisco EPNM では、定義された監査に関連するインベントリや設定パラメータに変更が加えられるたびに、Java メッセージサーバー(JMS)に通知を送信することができます。ncs run jms コマンドを使用して、この機能を有効または無効にすることができます。
ncs run jms enable
ncs run jms disable
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-cluster-93/admin# ncs run jms enable
epnm-cluster-93/admin# ncs run jms disable
Connectivity to the JMS (message bus) from external servers disabled.
Connectivity is required for external PnP Gateway servers to interact
with the EPNM server.
Use the 'enable' option of this command, to enable connectivity again.
ncs run list
NCS に関連付けられているコマンドの一覧を表示するには、EXEC モードで ncs run list コマンドを使用します。
ncs run list
コマンド デフォルト
デフォルトの動作または引数はありません。
コマンド モード
EXEC
例
commands :
list - prints this list
test iops - tests the disk write performance
reset [db|keys] - reset database and keys to default factory settings
csrf [disable|enable] - enable or disable CSRF protection
client-auth [disable|enable] - enable or disable client certificate based authentication
jms [disable|enable] - enable or disable message bus connectivity (port 61617)
sshclient-nonfips-ciphers [disable|enable] - enable or disable non fips compliant ciphers for outgoing ssh client connections to devices
ssh-server-legacy-algorithms [disable|enable] - enable or disable legacy algorithms for SSH service.
tls-server-versions <tls_versions> - set the TLS versions to be enabled for TLS service - TLSv1.2 TLSv1.1 TLSv1
tls-server-ciphers <tls_cipher_groups> - set the TLS cipher group to be enabled for TLS service - tls-ecdhe-sha2 tls-ecdhe-sha1 tls-dhe-sha2 tls-dhe-sha1 tls-static-sha2 tls-static-sha1
livelogs [all|secure|ade|messages] - view live audit logs
loghistory [all|secure|ade|messages] - view audit logs
gen-sec-pwd - Generate secure password
ssh-server-single-legacy-algorithm [list | reset | algorithms] -algorithms with space seperated
diag [deploy|remove] - deploy or undeploy the ncs diag for trouble shooting the system.
ocsp-responder [disable|enable] - enable or disable OCSP Responder (requires EPNM restart)
custom-subject-oid-type [disable|cn|sn|serialnumber|c|l|st|s|street|o|ou|t|title|g|gn|e|emailaddress|email|uid|dc] - custom OID type
custom-subject-oid-type-regex [regex] - custom OID type regular expression
ncs run livelogs
監査ログの一覧を表示するには、ncs run livelogs コマンドを実行します。
ncs run livelogs { all | secure | ade | messages }
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-system-120/admin# ncs run livelogs
***Available filter options to limit logs - all secure ade messages***
************Press Ctrl+C for stop logging*****************
2018-02-28T01:48:39.407787+05:30 epnm-system-120 sshd[10309]: pam_unix(sshd:session): \
session closed for user admin
2018-02-28T01:50:14.109435+05:30 epnm-system-120 sshd[32038]: \
pam_tally2(sshd:account): option unlock_time=60 allowed in auth phase only
2018-02-28T01:50:14.109456+05:30 epnm-system-120 sshd[32038]: \
pam_tally2(sshd:account): unknown option: no_reset
2018-02-28T01:50:14.112152+05:30 epnm-system-120 sshd[32038]: pam_unix(sshd:session): \
session opened for user admin by (uid=0)
2018-02-28T02:00:57.499844+05:30 epnm-system-120 sshd[32038]: pam_unix(sshd:session): \
session closed for user admin
2018-02-28T02:04:28.870085+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-28T02:04:28.976462+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-28T02:21:30.485537+05:30 epnm-system-120 sshd[6381]: \
pam_tally2(sshd:account): option unlock_time=60 allowed in auth phase only
2018-02-28T02:21:30.485556+05:30 epnm-system-120 sshd[6381]: \
pam_tally2(sshd:account): unknown option: no_reset
2018-02-28T02:21:30.488589+05:30 epnm-system-120 sshd[6381]: pam_unix(sshd:session): \
session opened for user admin by (uid=0)
2018-02-28T02:25:04.370446+05:30 epnm-system-120 debugd[3229]: [7471]: \
config:network: sysconfig.c[1116] [admin]: Getting ipaddress for eth1
2018-02-28T02:25:04.377607+05:30 epnm-system-120 debugd[3229]: [7471]: \
config:network: syscfg_cli.c[1098] [admin]: No ipaddress for interface eth1
2018-02-28T02:25:04.384642+05:30 epnm-system-120 ADEOSShell[7471]: Change Audit \
Details:SUCCESS:CARS \
CLI:carsGetIfState::root:/opt/system/bin/carssh:NotFromTerminal:5:
2018-02-28T02:25:04.384720+05:30 epnm-system-120 debugd[3229]: [7471]: \
config:network: syscfg_cli.c[1105] [admin]: Interface eth1 is down
2018-02-28T02:25:04.384777+05:30 epnm-system-120 debugd[3229]: [7471]: \
config:network: syscfg_cli.c[1011] [admin]: Getting dhcpv6 enabled for eth1
2018-02-28T02:25:04.405866+05:30 epnm-system-120 ADEOSShell[7471]: Change Audit \
Details:SUCCESS:CARS \
CLI:carsGetNameserver::root:/opt/system/bin/carssh:NotFromTerminal:6:
2018-02-28T02:25:04.412912+05:30 epnm-system-120 ADEOSShell[7471]: Change Audit \
Details:SUCCESS:CARS \
CLI:carsGetNameserver::root:/opt/system/bin/carssh:NotFromTerminal:7:
2018-02-28T02:25:04.420049+05:30 epnm-system-120 ADEOSShell[7471]: Change Audit \
Details:SUCCESS:CARS \
CLI:carsGetNameserver::root:/opt/system/bin/carssh:NotFromTerminal:8:
2018-02-28T02:25:04.427224+05:30 epnm-system-120 ADEOSShell[7471]: Change Audit \
Details:SUCCESS:CARS \
CLI:carsGetGateway::root:/opt/system/bin/carssh:NotFromTerminal:9:
2018-02-28T02:28:16.411167+05:30 epnm-system-120 ADEOSShell[8312]: Change Audit \
Details:SUCCESS:CARS CLI:run_command::root:/opt/system/bin/carssh:/dev/pts/1:1:
2018-02-28T02:21:25.649026+05:30 epnm-system-120 sshd[6381]: Operating in CiscoSSL \
Common Criteria mode
2018-02-28T02:21:25.654950+05:30 epnm-system-120 sshd[6381]: FIPS mode initialized
2018-02-28T02:21:25.806409+05:30 epnm-system-120 sshd[6381]: Outbound-ReKey for \
10.77.144.125:16285 [preauth]
2018-02-28T02:21:25.889051+05:30 epnm-system-120 sshd[6381]: Inbound-ReKey for \
10.77.144.125:16285 [preauth]
2018-02-28T02:21:30.487757+05:30 epnm-system-120 sshd[6381]: Accepted password for \
admin from 10.77.144.125 port 16285 ssh2
2018-02-28T02:21:30.490420+05:30 epnm-system-120 sshd[6390]: Inbound-ReKey for \
10.77.144.125:16285
2018-02-28T02:21:30.490437+05:30 epnm-system-120 sshd[6390]: Outbound-ReKey for \
10.77.144.125:16285
2018-02-28T02:21:32.124237+05:30 epnm-system-120 rsyslogd: [origin \
software="rsyslogd" swVersion="5.8.10" x-pid="3216" \
x-info="http://www.rsyslog.com ] rsyslogd was HUPed
2018-02-28T02:25:04.601075+05:30 epnm-system-120 rsyslogd-2177: imuxsock begins to \
drop messages from pid 3229 due to rate-limiting
2018-02-28T02:25:30.938945+05:30 epnm-system-120 rsyslogd-2177: imuxsock lost 463 \
messages from pid 3229 due to rate-limiting
^CERROR: cmd '/opt/CSCOlumos/bin/run_command.sh livelogs' failed
epnm-system-120/admin#
ncs run loghistory
監査ログの一覧を表示するには、ncs run loghistory コマンドを実行します。
ncs run loghistory { all | secure | ade | messages }
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-system-120/admin# ncs run loghistory
***Available filter options to limit logs - all secure ade messages***
::::::::::::::
/var/log/secure
::::::::::::::
2018-02-25T04:22:03.091312+05:30 epnm-system-120 passwd: pam_unix(passwd:chauthtok): \
password changed for scpuser
2018-02-25T05:47:52.693460+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T05:47:52.746896+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-25T07:48:08.551061+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T07:48:08.607276+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-25T09:48:29.616066+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T09:48:29.675890+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-25T11:48:49.792055+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T11:48:49.845594+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-25T13:49:13.712070+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T13:49:13.764692+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-25T15:49:28.165108+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T15:49:28.231362+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-25T17:49:46.089296+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T17:49:46.143475+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-25T19:50:06.775083+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T19:50:06.828332+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-25T21:50:33.338183+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T21:50:33.393056+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-25T23:50:59.225069+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-25T23:50:59.278849+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-26T01:51:23.433628+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
opened for user oracle by (uid=0)
2018-02-26T01:52:00.541797+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
closed for user oracle
2018-02-26T01:52:00.582068+05:30 epnm-system-120 su: pam_unix(su:session): session \
opened for user oracle by (uid=0)
2018-02-26T01:52:00.635314+05:30 epnm-system-120 su: pam_unix(su:session): session \
closed for user oracle
2018-02-26T03:30:00.737839+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
opened for user oracle by (uid=0)
2018-02-26T03:30:01.308384+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
closed for user oracle
2018-02-26T03:30:01.318405+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
opened for user oracle by (uid=0)
2018-02-26T03:30:01.373111+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
closed for user oracle
2018-02-26T03:30:01.411957+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
opened for user oracle by (uid=0)
2018-02-26T03:30:03.176254+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
closed for user oracle
2018-02-26T03:30:03.196829+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
opened for user oracle by (uid=0)
2018-02-26T03:30:03.252549+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
closed for user oracle
2018-02-26T03:30:06.105604+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
opened for user oracle by (uid=0)
2018-02-26T03:30:07.126919+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
closed for user oracle
2018-02-26T03:30:07.131747+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
opened for user oracle by (uid=0)
2018-02-26T03:30:14.916295+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
closed for user oracle
2018-02-26T03:30:14.923602+05:30 epnm-system-120 su: pam_unix(su-l:session): session \
opened for user oracle by (uid=0)
epnm-system-120/admin#
ncs run ocsp-responder
OCSP レスポンダを有効または無効にするには(EPNM の再起動が必要)、EXEC モードで ncs run ocsp-responder コマンドを使用します。
ncs run ocsp-responder { enable | disable }
構文の説明
enable |
OCSP レスポンダを有効にします。 |
disable |
OCSP レスポンダを無効にします。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
(注) |
OCSP レスポンダコマンドを機能させるには、ncs run client-auth コマンドを有効化する必要があります。「ncs run client-auth」を参照してコマンドを有効にしてください。 |
ncs run reset
ncs run reset コマンドを使用して、Cisco EPNM サーバーからすべての秘密キーを削除したり、破損したデータベースをクリーンアップしたりできます。DB をリセットすると、既存のすべてのデータがクリアされ、空のデータに置き換えられます。
ncs run reset { db | keys }
構文の説明
db |
DB を空のデータでリセットします。 |
keys |
Cisco EPNM サーバーからすべての秘密キーを削除します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-system-160/admin# ncs run reset db
********************* Warning *********************
This script will delete the existing data in database (network data) and reset
database to default factory settings.
Do you want to proceed [yes/no] [no]? yes
Stopping EPNM...
This may take a few minutes...
EPNM successfully shutdown.
Stopping SAM daemon...
Checking for SAM daemon again ...
SAM Daemon not found...
Stopping DA daemon ...
Checking for DA daemon again ...
DA Daemon not found...
Completed shutdown of all services
Listener wcstns is down.
Listener already stopped.
Database is already stopped. Cannot stop again.
This script is intended to run database configuration utilities
to provision and create the embedded database
Running database network config assistant tool (netca)...
Running oracle ZIP DB creation script...
configuring Oracle memory size
Running standby database creation script...
currentState is ...
sid being set wcs
SQL*Plus: Release 12.1.0.2.0 Production on Wed Nov 14 11:25:18 2018
Copyright (c) 1982, 2014, Oracle. All rights reserved.
Connected to an idle instance.
SQL> ORACLE instance started.
Total System Global Area 2147483648 bytes
Fixed Size 2926472 bytes
Variable Size 1023412344 bytes
Database Buffers 1107296256 bytes
Redo Buffers 13848576 bytes
Database mounted.
Database opened.
SQL>
User altered.
SQL> Database closed.
Database dismounted.
ORACLE instance shut down.
SQL> Disconnected from Oracle Database 12c Enterprise Edition Release 12.1.0.2.0 - \
64bit Production
With the Partitioning, OLAP, Advanced Analytics and Real Application Testing options
SQL*Plus: Release 12.1.0.2.0 Production on Wed Nov 14 11:25:52 2018
Copyright (c) 1982, 2014, Oracle. All rights reserved.
Connected to an idle instance.
SQL> ORACLE instance started.
Total System Global Area 1287651328 bytes
Fixed Size 2934984 bytes
Variable Size 331351864 bytes
Database Buffers 947912704 bytes
Redo Buffers 5451776 bytes
Database mounted.
Database opened.
SQL>
User altered.
SQL> Database closed.
Database dismounted.
ORACLE instance shut down.
SQL> Disconnected from Oracle Database 12c Enterprise Edition Release 12.1.0.2.0 - \
64bit Production
With the Partitioning, OLAP, Advanced Analytics and Real Application Testing options
Listener wcstns is up
Database is already stopped. Cannot stop again.
INFO: reset db command executed successfully. Please restore the system data from a \
backup file
例
次の例は、Cisco EPNM サーバー内のすべての秘密キーを削除する方法を示しています。
epnm-system-61/admin# ncs run reset keys
This will delete all the private keys and may impact webserver, SSH service etc.
Do you want to proceed [yes/no] [no]? yes
ncs run ssh-server-single-legacy-algorithm
SSH サーバーのレガシーアルゴリズムを有効または無効にするには、EXEC モードで ncs run ssh-server-single-legacy-algorithm コマンドを使用します。
ncs run ssh-server-single-legacy-algorithm { list | reset | algorithms }
構文の説明
リスト |
サポートされるアルゴリズムのリストを表示します。 |
reset |
設定をデフォルトに戻します。 |
アルゴリズム |
アルゴリズムを設定します。 |
(注) |
以前の EPNM バージョンで SSH レガシーアルゴリズムの設定を有効または無効にした場合でも、アップグレードパスを介して EPNM 3.7.x または 3.8.x に移行すると、一部の KEX および暗号アルゴリズムは、3.7.x や 3.8.x ヘのアップグレードにより変更されます。これで、3.7.x または 3.8.x から 3.9 にアップグレードすると、3.7.x または 3.8.x アップグレードサーバーで利用可能なものと同じ KEX および暗号アルゴリズムのリストが 3.9 でも表示されます。 次の手順はこの回避策を示します。必要なすべての SSH アルゴリズムが記載されています。
|
ncs run sshclient-nonfips-ciphers
デバイスへの発信 SSH クライアント接続で、FIPS 非準拠の暗号を有効または無効にするには、EXEC モードで ncs run sshclient-nonfips-ciphers コマンドを使用します。
ncs run sshclient-nonfips-ciphers { enable | disable }
構文の説明
enable |
発信 SSH クライアント接続で、FIPS 非準拠の暗号を有効にします。 |
disable |
発信 SSH クライアント接続で、FIPS 非準拠の暗号を無効にします。 |
コマンド デフォルト
デフォルトのモードは enable
です。
EXEC
例
epnm-ha-imeir-prim/admin# ncs run sshclient-nonfips-ciphers disable
(注) |
このコマンドは、連邦情報処理標準(FIPS)モードでのみ使用できます。 |
ncs run test iops
Cisco EPNM での入出力操作の詳細をテストして表示するには、EXEC モードで ncs run test iops コマンドを使用します。
ncs run test iops
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
epnm-242/admin# ncs run test iops
Testing disk write speed ...
8388608+0 records in
8388608+0 records out
8589934592 bytes (8.6 GB) copied, 33.4561 s, 257 MB/s
ncs run tls-server-ciphers
TLS 暗号グループを有効にするには、EXEC モードで ncs run tls-server-ciphers コマンドを使用します。
ncs run tls-server-ciphers { tls-ecdhe-sha2 | tls-ecdhe-sha1 | tls-dhe-sha2 | tls-dhe-sha1 | tls-static-sha2 | tls-static-sha1}
構文の説明
tls-ecdhe-sha2 |
TLS 暗号グループ ecdhe sha2 を参照 |
tls-ecdhe-sha1 |
TLS 暗号グループ ecdhe sha1 を参照 |
tls-dhe-sha2 |
TLS 暗号グループ dhe sha2 を参照 |
tls-dhe-sha1 |
TLS 暗号グループ dhe sha1 を参照 |
tls-static-sha2 |
TLS サイバーグループ static sha2 を参照 |
tls-static-sha1 |
TLS 暗号グループ static sha1 を参照 |
コマンド デフォルト
デフォルトの暗号グループは tls-ecdhe-sha2 です
EXEC
例
epnm/admin# ncs run tls-server-ciphers tls-ecdhe-sha1
Enabled TLS cipher groups are - tls-ecdhe-sha1
Restart is required for the changes to take effect
ncs run tls-server-versions
TLS(Transport Layer Security)のバージョンを設定するには、EXEC モードで ncs run tls-server-versions コマンドを使用します。
ncs run tls-server-version <TLS version>
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
次の例は、ncs run set-tls-versions コマンドの使用方法を示しています。
epnm-system-168/admin# ncs run tls-server-versions TLSv1 TLSv1.1 TLSv1.2
Enabled TLS version are - TLSv1,TLSv1.1,TLSv1.2
Restart is required for the changes to take effect
epnm-system-168/admin#
警告 |
このコマンドを実行するには、ソフトウェアをすぐに再起動する必要があります。変更がプライマリとセカンダリの両方のサーバーに反映されるように、フェールオーバーとフェールバックを実行することをお勧めします。 |
ncs start
EPNM サーバーを起動するには、ncs start コマンドを使用します。
ncs start [verbose]
構文の説明
verbose |
起動プロセス中に詳細なメッセージが表示されます。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
コンソールにメッセージを表示するには、ncs start verbose コマンドを使用します。
例
次の例では、EPNM サーバーの開始方法を示します。
例
Starting Evolved Programmable Network Manager...
This may take a while (10 minutes or more) ...
Evolved Programmable Network Manager started successfully.
ncs status
EPNM サーバーのステータスを表示するには、EXEC モードで ncs status コマンドを使用します。
ncs status
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
次に、EPNM サーバーのステータスを表示する例を示します。
ncs status
Health Monitor Server is running. ( [Role] Primary [State] Primary Active )
Database server is running
Distributed Cache Service is running.
Messaging Service is running.
FTP Service is disabled
TFTP Service is disabled
NMS Server is running.
LCM Monitor is running.
SAM Daemon is running ...
DA Daemon is running ...
ncs stop
EPNM サーバーを停止するには、EXEC モードで ncs stop コマンドを使用します。詳細なメッセージを表示するには、ncs stop verbose コマンドを使用します。
ncs stop [verbose]
構文の説明
verbose |
停止プロセス中に詳細なメッセージが表示されます。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
詳細なメッセージを表示するには、ncs stop verbose コマンドを使用します。
例
次の例では、EPNM サーバーの停止方法を示します。
Stopping Evolved Programmable Network Manager...
This may take a few minutes...
Database is not running.
FTP Service is not running.
TFTP Service is not running.
NMS Server is not running!.
Evolved Programmable Network Manager successfully shutdown.
Stopping SAM daemon...
Checking for SAM daemon again ...
SAM Daemon not found...
Stopping DA daemon ...
Checking for DA daemon again ...
DA Daemon not found...
Completed shutdown of all services
nslookup
Cisco EPNM サーバーでリモートシステムのホスト名を検索するには、EXEC モードで nslookup コマンドを使用します。
nslookup word
構文の説明
word |
リモート システムの IPv4 アドレスまたはホスト名。最大 63 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
ncs/admin# nslookup 209.165.200.225
Trying "209.165.200.225.in-addr.arpa"
Received 127 bytes from 172.16.168.183#53 in 1 ms
Trying "209.165.200.225.in-addr.arpa"
Host 209.165.200.225.in-addr.arpa. not found: 3(NXDOMAIN)
Received 127 bytes from 172.16.168.183#53 in 1 ms
ncs/admin#
ncs/admin# nslookup 209.165.200.225
Trying "225.200.165.209.in-addr.arpa"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 65283
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0
;; QUESTION SECTION:
;225.200.165.209.in-addr.arpa. IN PTR
;; ANSWER SECTION:
225.200.165.209.in-addr.arpa. 86400 IN PTR 209-165-200-225.got.net.
;; AUTHORITY SECTION:
192.168.209.in-addr.arpa. 86400 IN NS ns1.got.net.
192.168.209.in-addr.arpa. 86400 IN NS ns2.got.net.
Received 119 bytes from 172.16.168.183#53 in 28 ms
ncs/admin#
ocsp responder
Online Certificate Status Protocol(OCSP)は、OCSP レスポンダを使用して Web クライアントの証明書ベース認証を可能にします。通常、OCSP レスポンダの URL は証明書の Authority Information Access(AIA)から読み取られます。フェールオーバーメカニズムとして、Cisco EPNM サーバー上で同じ URL を設定できます。カスタム OCSP レスポンダを有効または無効にしたり、OCSP レスポンダの URL を設定または削除するには、EXEC モードで ocsp responder コマンドを使用します。
ocsp responder { remove | set | show }
構文の説明
clear |
OCSP レスポンダの URL をクリアします。 |
custom |
カスタム OCSP レスポンダを有効または無効にします。 |
set |
OCSP レスポンダの URL を設定します。 |
コマンド デフォルト
デフォルトの動作はありません。
コマンド モード
EXEC
例
ncs/admin# ocsp responder
ncs/admin# ocsp responder custom enable
ncs/admin# ocsp responder set url1 <WORD>
<WORD> Enter ocsp url (Max Size - 1024)
ncs/admin# ocsp responder clear url1
ping
リモートシステムとの基本的な IPv4 ネットワーク接続を診断するには、EXEC モードで ping コマンドを使用します。
ping {ip-address | hostname} [Dfdf][packetsizepacketsize][pingcountpingcount]
構文の説明
ip-address |
PING を実行するシステムの IP アドレス。最大 32 文字の英数字。 |
hostname |
PING を実行するシステムのホスト名。32 文字までの英数字で指定します。 |
df |
パケット フラグメンテーションに関する指定。 |
df |
パケット フラグメンテーションを禁止する場合は、値を 1 に指定し、ローカルにパケットをフラグメントする場合は 2、DF を設定しない場合は 3 に指定します。 |
packetsize |
PING パケットのサイズ。 |
packetsize |
ping パケットのサイズを 0 ~ 65507 の範囲で指定します。 |
pingcount |
PING エコー要求の数。 |
pingcount |
ping エコー要求の数を 1 ~ 10 の範囲で指定します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
ping コマンドはエコー要求パケットをアドレスに送信し、応答を待ちます。ping 出力は、ホストへのパスの信頼性、パスの遅延、ホストに到達可能かどうかを評価するのに役立ちます。
例
ncs/admin# ping 172.16.0.1 df 2 packetsize 10 pingcount 2
PING 172.16.0.1 (172.16.0.1) 10(38) bytes of data.
18 bytes from 172.16.0.1: icmp_seq=0 ttl=40 time=306 ms
18 bytes from 172.16.0.1: icmp_seq=1 ttl=40 time=300 ms
--- 172.16.0.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 300.302/303.557/306.812/3.255 ms, pipe 2
ncs/admin#
ping6
リモートシステムとの基本的な IPv6 ネットワーク接続を診断するには、EXEC モードで ping6 コマンドを使用します。
ping6 {ip-address | hostname} [GigabitEthernetpacketsizepacketsize][pingcountpingcount]
構文の説明
ip-address |
PING を実行するシステムの IP アドレス。最大 64 文字の英数字。 |
hostname |
PING を実行するシステムのホスト名。最大 64 文字の英数字。 |
GigabitEthernet |
イーサネット インターフェイスを選択します。 |
packetsize |
PING パケットのサイズ。 |
packetsize |
ping パケットのサイズを 0 ~ 65507 の範囲で指定します。 |
pingcount |
PING エコー要求の数。 |
pingcount |
ping エコー要求の数を 1 ~ 10 の範囲で指定します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
IPv6 ping6 コマンドは、アドレスにエコー要求パケットを送信し、応答を待ちます。ping 出力は、ホストへのパスの信頼性、パスの遅延、ホストに到達可能かどうかを評価するのに役立ちます。
IPv6 ping6 コマンドは、IPv4 ping fragmentation(IPv4 の df)オプションをサポートしない既存の IPv4 ping コマンドと類似していますが、インターフェイスのオプションの指定が可能です。インターフェイス オプションは、主にインターフェイス固有のリンク ローカル アドレスとピン接続に役立ちます。packetsize および pingcount オプションは IPv4 コマンドと同様に機能します。
例
ncs/admin# ping6 3ffe:302:11:2:20c:29ff:feaf:da05
PING 3ffe:302:11:2:20c:29ff:feaf:da05(3ffe:302:11:2:20c:29ff:feaf:da05) from 3ffe:302:11:2:20c:29ff:feaf:da05 eth0: 56 data bytes
64 bytes from 3ffe:302:11:2:20c:29ff:feaf:da05: icmp_seq=0 ttl=64 time=0.599 ms
64 bytes from 3ffe:302:11:2:20c:29ff:feaf:da05: icmp_seq=1 ttl=64 time=0.150 ms
64 bytes from 3ffe:302:11:2:20c:29ff:feaf:da05: icmp_seq=2 ttl=64 time=0.070 ms
64 bytes from 3ffe:302:11:2:20c:29ff:feaf:da05: icmp_seq=3 ttl=64 time=0.065 ms
--- 3ffe:302:11:2:20c:29ff:feaf:da05 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3118ms
rtt min/avg/max/mdev = 0.065/0.221/0.599/0.220 ms, pipe 2
ncs/admin#
ncs/admin# ping6 3ffe:302:11:2:20c:29ff:feaf:da05 GigabitEthernet 0 packetsize 10 pingcount 2
PING 3ffe:302:11:2:20c:29ff:feaf:da05(3ffe:302:11:2:20c:29ff:feaf:da05) from 3ffe:302:11:2:20c:29ff:feaf:da05 eth0: 10 data bytes
18 bytes from 3ffe:302:11:2:20c:29ff:feaf:da05: icmp_seq=0 ttl=64 time=0.073 ms
18 bytes from 3ffe:302:11:2:20c:29ff:feaf:da05: icmp_seq=1 ttl=64 time=0.073 ms
--- 3ffe:302:11:2:20c:29ff:feaf:da05 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1040ms
rtt min/avg/max/mdev = 0.073/0.073/0.073/0.000 ms, pipe 2
ncs/admin#
reload
Cisco EPNM オペレーティングシステムをリロードするには、EXEC モードで reload コマンドを使用します。
reload
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド デフォルト
このコマンドにデフォルトの動作または値はありません。
コマンド モード
EXEC
使用上のガイドライン
reload コマンドはシステムをリブートします。コンフィギュレーション情報をファイルに入力して、CLI で永続的なスタートアップ コンフィギュレーションに実行コンフィギュレーションを保存し、Web 管理ユーザー インターフェイス セッションに設定を保存した後で、 reload コマンドを使用します。
reload コマンドを実行する前に、Cisco EPNM が、バックアップ、復元、インストール、アップグレード、または削除操作を実行中でないことを確認します。Cisco EPNM がこれらのいずれかの操作を行っている間に reload コマンドを実行すると、次のいずれかの警告メッセージが表示されます。
WARNING: A backup or restore is currently in progress! Continue with reload?
WARNING: An install/upgrade/remove is currently in progress! Continue with reload?
これらのいずれかの警告が表示された場合、操作を停止するには YES と入力し、停止をキャンセルするには NO と入力します。
reload コマンドの使用時にプロセスが実行されていない場合、または表示された警告メッセージに応じて YES と入力すると、Cisco EPNM によって、次のオプションに対する応答が要求されます。
Do you want to save the current configuration ?
YES と入力して、既存の Cisco ACS コンフィギュレーションを保存します。Cisco EPNM には次のメッセージが表示されます。
Saved the running configuration to startup successfully
例
ncs/admin# reload
Do you want to save the current configuration ? (yes/no) [yes] ? yes
Generating configuration...
Saved the running configuration to startup successfully
Continue with reboot? [y/n] y
Broadcast message from root (pts/0) (Fri Aug 7 13:26:46 2010):
The system is going down for reboot NOW!
ncs/admin#
restore
過去のバックアップを復元するには、EXEC モードで restore コマンドを使用します。
アプリケーション バックアップの復元:
Cisco EPNM アプリケーションのみに関するデータを復元するには、次のコマンドを使用します。
restore filename repository repository-name application application-name
アプリケーション バックアップの復元
Cisco EPNM アプリケーションと Cisco ADE OS に関するデータを復元するには、次のコマンドを使用します。
restore filename repository repository-name
構文の説明
filename |
リポジトリに存在するバックアップ ファイルのファイル名。最大 120 文字の英数字。
|
||
リポジトリ |
リポジトリのキーワード。 |
||
repository-name |
バックアップから復元するリポジトリの名前。 |
||
application |
アプリケーションのキーワード。 |
||
application-name |
復元するアプリケーション データの名前。最大 255 文字の英数字。
|
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
復元操作は Cisco EPNM および Cisco ADE OS 関連のデータを復元します。Cisco EPNM に限定してアプリケーションデータの前回のバックアップを復元するには、EXEC モードで restore コマンドに application コマンドを追加します。
Cisco EPNM でこれらの 2 つのコマンドを使用すると、Cisco EPNM サーバーが自動的に再起動します。
例
epnm-system-120/admin# restore epnm-system-173-190908-0334__VER3.7.0.0.159_BKSZ26G_CPU4_MEM3G_RAM11G_SWAP15G_APP_CK218281319.tar.gpg repository defaultRepo application NCS
* NOTE *
If the system console is disconnected or got cleared on session timeout
run 'show restore log' to see the output of the last restore session.
Restore will restart the application services. Continue? (yes/no) [yes] ?
DO NOT press ^C while the restoration is in progress
Aborting restore with a ^C may leave the system in a unrecoverable state
Enter the backup password, if your backup is password protected. Otherwise, press Enter to continue the data restoration.
Password :
Initiating restore. Please wait...
Restore Started at 08/09/19 22:59:05
Stage 1 of 9: Transferring backup file ...
-- completed at 08/09/19 22:59:15
Stage 2 of 9: Decrypting backup file ...
-- completed at 08/09/19 23:02:24
Stage 3 of 9: Unpacking backup file ...
-- completed at 08/09/19 23:02:25
Stopping EPNM server ...
Stage 4 of 9: Decompressing backup ...
-- completed at 08/09/19 23:18:58
Stage 5 of 9: Restoring Support Files ...
-- completed at 08/09/19 23:19:07
Stage 6 of 9: Restoring Database Files ...
-- completed at 08/09/19 23:19:43
Stage 7 of 9: Recovering Database ...
-- completed at 08/09/19 23:28:42
Stage 8 of 9: Updating Database Schema ...
This could take long time based on the existing data size.
Stage 1 of 5: Pre Migration Schema Upgrade ...
-- completed at: 2019-08-09 23:32:46.091, Time Taken : 0 hr, 4 min, 1 sec
Stage 2 of 5: Schema Upgrade ...
-- completed at: 2019-08-09 23:53:56.668, Time Taken : 0 hr, 21 min, 9 sec
Stage 3 of 5: Post Migration Schema Upgrade ...
-- completed at: 2019-08-09 23:54:17.489, Time Taken : 0 hr, 0 min, 19 sec
Stage 4 of 5: Enabling DB Constraints ...
-- completed at: 2019-08-09 23:54:53.179, Time Taken : 0 hr, 0 min, 34 sec
Stage 5 of 5: Finishing Up ...
-- completed at: 2019-08-09 23:55:12.431, Time Taken : 0 hr, 0 min, 18 sec
-- completed at 08/09/19 23:55:43
Stage 9 of 9: Re-enabling Database Settings ...
-- completed at 08/10/19 00:24:32
Total Restore duration is: 01h:25m:27s
INFO: Restore completed successfully.
Starting Evolved Programmable Network Manager...
This may take a while (10 minutes or more) ...
Evolved Programmable Network Manager started successfully.
Redirecting to /bin/systemctl restart rsyslog.service
Completed in 1207 seconds
rmdir
既存のディレクトリを削除するには、EXEC モードで rmdir コマンドを使用します。
rmdir directory-name [disk:/path]
構文の説明
directory-name |
作成するディレクトリの名前。最大 80 文字の英数字。 |
disk:/path |
ディレクトリ名には disk:/path の形式を使用します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
ncs/admin# mkdir disk:/test
ncs/admin# dir
Directory of disk:/
4096 May 06 2010 13:34:49 activemq-data/
4096 May 06 2010 13:40:59 logs/
16384 Mar 01 2010 16:07:27 lost+found/
4096 May 06 2010 13:42:53 target/
4096 May 07 2010 12:26:04 test/
Usage for disk: filesystem
181067776 bytes total used
19084521472 bytes free
20314165248 bytes available
ncs/admin#
ncs/admin# rmdir disk:/test
ncs/admin# dir
Directory of disk:/
4096 May 06 2010 13:34:49 activemq-data/
4096 May 06 2010 13:40:59 logs/
16384 Mar 01 2010 16:07:27 lost+found/
4096 May 06 2010 13:42:53 target/
Usage for disk: filesystem
181063680 bytes total used
19084525568 bytes free
20314165248 bytes available
ncs/admin#
rsakey
設定されている RSA キーを表示するか、ユーザー認証のための新しい RSA 公開キーを設定するには、EXEC モードで rsakey コマンドを使用します。このコマンドを使用して、設定されている RSA キーを削除することもできます。
rsakey { remove | set | show }
構文の説明
remove |
ユーザ認証のための RSA 公開キーを削除します。 |
set |
ユーザ認証のための RSA 公開キーを設定します。 |
show |
ユーザ認証のための RSA 公開キーを表示します。 |
コマンド デフォルト
デフォルトの動作はありません。
コマンド モード
EXEC
例
ncs/admin# rsakey
ncs/admin# rsakey show
No RSA key configured for user 'admin'
ncs/admin# rsakey remove
No RSA key configured for user 'admin
ncs/admin# rsakey set <WORD>
<WORD> Filename of RSA public key (Max Size - 256)
show
実行システムの情報を表示するには、EXEC モードで show コマンドを使用します。show コマンドは、Cisco EPNM の設定を表示する際に使用できる最も便利なコマンドの 1 つです。
表 表 1 に記載されているコマンドを使用する場合は、show application status のように、show コマンドの後にキーワードを指定する必要があります。一部の show コマンドでは、キーワードの後に引数または変数を指定する必要があります。たとえば、 show application version です。
すべての Cisco EPNM show コマンドの詳細については、「show Commands」を参照してください。
show キーワード
構文の説明
コマンド(1) |
説明 |
---|---|
アプリケーション (キーワードが必要)(2) |
インストールされているアプリケーションに関する情報を表示します。たとえば、ステータスやバージョンです。 |
backup (キーワードが必要) |
バックアップに関する情報を表示します。 |
banner |
ログインバナーを表示します。 |
CDP (キーワードが必要) |
イネーブルな Cisco Discovery Protocol(CDP)インターフェイスに関する情報を表示します。 |
clock |
システム クロックの曜日、日付、時刻、時間帯、および年を表示します。 |
cpu |
CPU 情報を表示します。 |
disks |
ディスクのファイル システム情報を表示します。 |
icmp_status |
ICMP エコー応答のコンフィギュレーションに関する情報を表示します。 |
interface |
Cisco ADE OS で設定されているすべてのインターフェイスの統計情報を表示します。 |
インベントリ |
ハードウェアインベントリに関する情報を表示します。 |
ip |
IP 情報を表示します。 |
logging (キーワードが必要) |
システムのロギング情報を表示します。 |
logins (キーワードが必要) |
ログイン履歴を表示します。 |
memory |
実行中のすべてのプロセスによるメモリ使用量を表示します。 |
netstat |
netstat とファイアウォールに関する情報を表示します。 |
ntp |
Network Time Protocol(NTP)のステータスを表示します。 |
ports |
アクティブなポートを受信するすべてのプロセスを表示します。 |
process |
Cisco EPNM サーバーのアクティブなプロセスに関する情報を表示します。 |
repository (キーワードが必要) |
特定のリポジトリのファイルの内容を表示します。 |
restore (キーワードが必要) |
Cisco EPNM サーバーの復元履歴を表示します。 |
running-config |
Cisco EPNM サーバーの現在の実行コンフィギュレーション ファイルの内容を表示します。 |
security-status |
サービス/ポートの有効化/無効化など、さまざまな情報を表示します。 |
startup-config |
Cisco EPNM サーバーのスタートアップ コンフィギュレーションの内容を表示します。 |
tech-support |
問題の報告時に TAC に提供するシステム情報とコンフィギュレーション情報を表示します。 |
terminal |
現在の端末回線の端末コンフィギュレーション パラメータの設定に関する情報を表示します。 |
timezone |
Cisco EPNM サーバーのタイムゾーンを表示します。 |
timezones |
Cisco EPNM サーバーで使用可能なすべてのタイムゾーンを表示します。 |
udi |
Cisco EPNM 固有のデバイス ID(UDI)に関する情報を表示します。 |
uptime |
ログインしているシステムが起動してからの稼働時間を表示します。 |
users |
現在ログインしているユーザの情報を表示します。 |
version |
インストールされているアプリケーションのバージョンに関する情報を表示します。 |
12 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
すべての show コマンドは、機能するために少なくとも 1 つのキーワードが必要です。
例
epnm-imeir-secon/admin# show version
Cisco Application Deployment Engine OS Release: 6.7
ADE-OS Build Version: 6.7.9.001
ADE-OS System Architecture: x86_64
Copyright (c) 2009-2020 by Cisco Systems, Inc.
All rights reserved.
Hostname: erez-esxi-12-vm6
Version information of installed applications
---------------------------------------------
Cisco EPN Manager
********************************************************
Version : 6.0.0 [FIPS not Enabled]
Build : 6.0.0.0.000
ssh
リモートシステムとの暗号化されたセッションを開始するには、EXEC モードで ssh コマンドを使用します。
(注) |
このコマンドは、Admin でも Operator(ユーザー)でも使用できます(表を参照)。 |
ssh [ip-address | hostname] usernameport[number]version[1|2] delete hostkeyword
構文の説明
ip-address |
リモート システムの IP アドレス。最大 64 文字の英数字。 |
hostname |
リモート システムのホスト名。最大 64 文字の英数字。 |
username |
SSH を介してログインしているユーザーのユーザー名。 |
port [number] |
(オプション)リモート ホストのポート番号を示します。0 ~ 65,535 の範囲で指定します。デフォルトは 22 です。 |
version [1 | 2] |
(オプション)バージョン番号を示します。デフォルトは 2 です。 |
delete hostkey |
特定のホストの SSH フィンガープリントを削除します。 |
word |
リモート システムの IPv4 アドレスまたはホスト名。最大 64 文字の英数字。 |
コマンド デフォルト
ディセーブル。
コマンド モード
EXEC(Admin または Operator)。
使用上のガイドライン
ssh コマンドは、システムから別のリモートシステムまたはサーバーに、安全な暗号化された接続を確立します。この接続は、接続が暗号化される点を除いて Telnet のアウトバウンド接続と同様の機能を提供します。SSH クライアントは、認証および暗号化により、非セキュアなネットワーク上でセキュアな通信ができます。
例
ncs/admin# ssh ncs1 admin
admin@ncs1's password:
Last login: Wed Jul 11 05:53:20 2008 from ncs.cisco.com
ncs1/admin#
ncs/admin# ssh delete host ncs
ncs/admin#
tech dumptcp
Transmission Control Protocol(TCP)パッケージをコンソールにダンプするには、EXEC モードで tech dumptcp コマンドを使用します。
tech dumptcp gigabit-ethernet
構文の説明
gigabit-ethernet |
ギガビット イーサネット インターフェイスの番号で、0 または 1。 |
コマンド デフォルト
ディセーブル。
コマンド モード
EXEC
例
ncs/admin# tech dumptcp 0
140816:141088(272) ack 1921 win 14144
08:26:12.034630 IP NCS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P 141088:141248(160) ack 1921 win 14144
08:26:12.034635 IP dhcp-64-102-82-153.cisco.com.2221 > NCS.cisco.com.ssh: . ack 139632 win 64656
08:26:12.034677 IP NCS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P 141248:141520(272) ack 1921 win 14144
08:26:12.034713 IP NCS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P 141520:141680(160) ack 1921 win 14144
08:26:12.034754 IP NCS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P 141680:141952(272) ack 1921 win 14144
08:26:12.034756 IP dhcp-64-102-82-153.cisco.com.2221 > NCS.cisco.com.ssh: . ack 140064 win 65520
08:26:12.034796 IP NCS.cisco.com.ssh > dhcp-64-102-82-153.cisco.com.2221: P 141952:142112(160) ack 1921 win 14144
1000 packets captured
1000 packets received by filter
0 packets dropped by kernel
ncs/admin#
telnet
Telnet をサポートしているホストにログインするには、operator(ユーザー)または EXEC モードで telnet コマンドを使用します。
telnet [ip-address | hostname] port number
構文の説明
ip-address |
リモート システムの IP アドレス。最大 64 文字の英数字。 |
hostname |
リモート システムのホスト名。最大 64 文字の英数字。 |
port number |
(オプション)リモート ホストのポート番号を示します。0 ~ 65,535 の範囲で指定します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
ncs/admin# telnet 172.16.0.11 port 23
ncs.cisco.com login: admin
password:
Last login: Mon Jul 2 08:45:24 on ttyS0
ncs/admin#
terminal length
現在のセッションでの現在の端末画面の行数を設定するには、EXEC モードで terminal length コマンドを使用します。
terminal length integer
構文の説明
integer |
画面の行数。0 ~ 511 行の範囲で指定します。0 を指定すると、出力画面間での一時停止がディセーブルになります。 |
コマンド デフォルト
24 行。
コマンド モード
EXEC
使用上のガイドライン
システムは length の値を使用して、複数画面の出力時に一時停止するタイミングを決定します。
例
ncs/admin# terminal length 0
ncs/admin#
terminal session-timeout
すべてのセッションに対する非アクティブタイムアウトを設定するには、EXEC モードで terminal session-timeout コマンドを使用します。
terminal session-timeout minutes
構文の説明
minutes |
非アクティブ タイムアウトの分数を設定します。0 ~ 525,600 の範囲で指定します。ゼロ(0)を指定するとタイムアウトがディセーブルになります。 |
コマンド デフォルト
30 分。
コマンド モード
EXEC
使用上のガイドライン
terminal session-timeout コマンドをゼロに設定すると、タイムアウトが設定されません。
例
ncs/admin# terminal session-timeout 40
ncs/admin#
terminal session-welcome
システムにログインするすべてのユーザーに表示される初期メッセージをシステムに設定するには、EXEC モードで terminal session-welcome コマンドを使用します。
terminal session-welcome string
構文の説明
string |
初期メッセージ。最大 2,023 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
使用上のガイドライン
2048 文字未満のメッセージを指定します。
例
ncs/admin# terminal session-welcome Welcome
ncs/admin#
terminal terminal-type
現在のセッションの現在の回線に接続される端末のタイプを指定するには、EXEC モードで terminal terminal-type コマンドを使用します。
terminal terminal-type type
構文の説明
type |
端末の名前とタイプを定義し、そのサービスのタイプを提供するホストによる端末ネゴシエーションを許可します。最大 80 文字の英数字。 |
コマンド デフォルト
VT100。
コマンド モード
EXEC
使用上のガイドライン
デフォルトの VT100 と異なる場合、端末タイプを示します。
例
ncs/admin# terminal terminal-type vt220
ncs/admin#
traceroute
パケットが宛先のアドレスに送信されるときに実際に通るルートを検出するには、EXEC モードで traceroute コマンドを使用します。
traceroute [ip-address | hostname]
構文の説明
ip-address |
リモート システムの IP アドレス。最大 32 文字の英数字。 |
hostname |
リモート システムのホスト名。最大 32 文字の英数字。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
ncs/admin# traceroute 172.16.0.11
traceroute to 172.16.0.11 (172.16.0.11), 30 hops max, 38 byte packets
1 172.16.0.11 0.067 ms 0.036 ms 0.032 ms
ncs/admin#
undebug
デバッグ機能をディセーブルにするには、EXEC モードで undebug コマンドを使用します。
undebug {all | application | backup-restore | cdp | config | copy | icmp | locks | logging | snmp | system | transfer | user | utils}
構文の説明
all |
すべてのデバッグをディセーブルにします |
application |
アプリケーション ファイル。
|
backup-restore |
ファイルをバックアップおよび復元します。
|
cdp |
Cisco Discovery Protocol(CDP)コンフィギュレーション ファイル。
|
config |
コンフィギュレーション ファイル。
|
copy |
コピー コマンド。 |
icmp |
ICMP エコー応答のコンフィギュレーション。 all:ICMP エコー応答のコンフィギュレーションのすべてのデバッグ出力をディセーブルにします。0 ~ 7 の間でレベルを設定します。0 は重大、7 はすべてを示します。 |
locks |
リソース ロッキング。
|
logging |
ロギング コンフィギュレーション ファイル。 all:ロギング コンフィギュレーションのすべてのデバッグ出力をディセーブルにします。 |
snmp |
SNMP コンフィギュレーション ファイル。 all:SNMP コンフィギュレーションのすべてのデバッグ出力をディセーブルにします。 |
system |
システム ファイル。
|
転送 |
ファイル転送。 |
user |
ユーザーの管理。
|
utils |
ユーティリティ コンフィギュレーション ファイル。 all:すべてのユーティリティ コンフィギュレーションのデバッグ出力をディセーブルにします。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
ncs/admin# undebug all
ncs/admin#
write
Cisco EPNM サーバーの設定をコピー、表示、または消去するには、EXEC モードで適切な引数を指定して write コマンドを使用します。
write {erase | memory | terminal}
構文の説明
erase |
スタートアップ コンフィギュレーションを消去します。このコマンドはデフォルトでは無効になっています。 |
memory |
実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。 |
terminal |
実行コンフィギュレーションをコンソールにコピーします。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
EXEC
例
次に、erase キーワードを指定した write コマンドの例を示します。
epnm-system/admin# write erase
% Warning: 'write erase' functionality has been disabled by application: NCS
epnm-system/admin#