EXEC モード コマンド
EXEC モードは、システム動作の設定、表示、テスト用に使用します。通常、ユーザ EXEC コマンドにより、リモート デバイスへの接続、一時的な端末回線設定の変更、基本的なテストの実行、システム情報の表示ができます。
EXEC モードは、ユーザ レベルと特権レベルの 2 つのアクセス レベルに分かれています。
ユーザ EXEC モードはローカルおよび一般的なシステム管理者が使用し、特権 EXEC モードはルート管理者が使用します。2 つのモード間での切り替えには、enable および disable コマンドを使用します。ユーザレベル EXEC コマンドラインのアクセスには有効なパスワードが必要です。
ユーザレベル EXEC コマンドは、特権レベル EXEC コマンドのサブセットです。ユーザレベル EXEC プロンプトはホスト名のあとに右山形カッコ(>)が続きます。特権レベル EXEC コマンドラインのプロンプトは、ポンド記号(#)です。EXEC コマンドを実行するには、EXEC システム プロンプトでコマンドを入力してから Enter キーを押します。
(注) ホスト名は、hostname グローバル コンフィギュレーション コマンドを使用して変更できます。
次の例では、ユーザ レベルから特権レベル EXEC コマンドラインにアクセスします。
EXEC モードを終了するには、システム プロンプトで exit コマンドを使用します。
cd
WAAS ソフトウェア内で、あるディレクトリから別のディレクトリに変更するには、 cd EXEC コマンドを使用します。
cd directoryname
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
ディレクトリ間のナビゲートやファイル管理に、このコマンドを使用します。ディレクトリ名は、すべての相対パスに対するデフォルトのプレフィクスとなります。相対パスはスラッシュ(/)で始まりません。絶対パスはスラッシュ(/)で始まります。
例
次の例は、相対パスを使用してディレクトリを変更する方法を示します。
次の例は、絶対パスを使用してディレクトリを変更する方法を示します。
関連コマンド
deltree
dir
lls
ls
mkdir
pwd
clear
ハードウェア インターフェイス、統計情報、およびその他の設定をクリアするには、 clear EXEC コマンドを使用します。
clear cdp {counters | table}
clear ip access-list counters [acl-num | acl-name]
clear logging
clear statistics {all | authentication | history | icmp | inline | ip | radius | running | tacacs | tcp | udp | windows-domain}
clear statistics tfo {all | auto-discovery | blacklist | filtering | peer | policy-engine | synq}
clear users administrative
clear windows-domain-log
シンタックスの説明
cdp |
Cisco Discovery Protocol(CDP)統計データをリセットします。 |
counters |
CDP カウンタをクリアします。 |
table |
CDP テーブルをクリアします。 |
ip access-list |
IP アクセス リスト統計情報をクリアします。 |
counters |
IP アクセス リスト カウンタをクリアします。 |
acl-num |
(任意)数値の ID(標準アクセス リストの場合は 1 ~ 99、拡張アクセス リストの場合は 100 ~ 199)により識別される、指定のアクセス リストのカウンタをクリアします。 |
acl-name |
(任意)文字で始まる最大 30 文字の英数字の ID で識別される、指定されたアクセス リストのカウンタをクリアします。 |
logging |
ディスク ファイルに保存されている Syslog メッセージをクリアします。 |
statistics |
指定されたとおりに統計情報をクリアします。 |
all |
すべての統計情報をクリアします。 |
authentication |
認証統計情報をクリアします。 |
history |
統計情報の履歴をクリアします。 |
icmp |
ICMP 統計情報をクリアします。 |
inline |
インライン インターセプト統計情報をクリアします。 |
ip |
IP 統計情報をクリアします。 |
radius |
RADIUS 統計情報をクリアします。 |
running |
実行中の統計情報をクリアします。 |
tacacs |
TACACS+ 統計情報をクリアします。 |
tcp |
TCP 統計情報をクリアします。 |
udp |
UDP 統計情報をクリアします。 |
windows-domain |
Windows ドメイン統計情報をクリアします。 |
tfo |
TCP Flow Optimization(TFO)統計情報をクリアします。 |
all |
TFO 統計情報をすべてクリアします。 |
auto-discovery |
TFO auto-discovery 統計情報をクリアします。 |
blacklist |
TFO blacklist 統計情報をクリアします。 |
filtering |
TFO フィルタ テーブル統計情報をクリアします。 |
peer |
TFO peer 統計情報をクリアします。 |
policy-engine |
TFO アプリケーションおよびパススルー統計情報をクリアします。 |
synq |
TFO SynQ モジュール統計情報をクリアします。 |
users |
認証されたユーザの接続(ログイン)をクリアします。 |
administrative |
リモート ログイン サービスを介して認証された管理ユーザの接続をクリアします。 |
windows-domain-log |
Samba、Kerberos および Winbind ログ ファイルをクリアします。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
clear logging コマンドは、 syslog.txt ファイルから現在のエントリをすべて削除しますが、ファイルのアーカイブは作成しません。次の例のように syslog.txt ファイルに「Syslog cleared」というメッセージを入れて、Syslog がクリアされたことを示します。
Feb 14 12:17:18 WAE# exec_clear_logging:Syslog cleared
clear statistics コマンドは、指定されたパラメータに該当するすべての統計カウンタをクリアします。このコマンドを使用して、キャッシュ オブジェクトや設定を失うことなく、一部またはすべての機能に対する最新の統計データをモニタします。
clear users administrative コマンドは、TACACS などのリモート ログイン サービスを介して認証された全管理ユーザの接続をクリアします。ローカル データベースを介して認証された管理ユーザは、このコマンドの影響を受けません。
clear windows-domain-log コマンドは、Windows ドメイン ログ ファイルから現在のエントリをすべて削除します。
例
次の例では、WAAS デバイス上の syslog.txt ファイルのすべてのエントリがクリアされます。
次の例では、WAAS デバイス上の認証、RADIUS、および TACACS+ 情報がすべてクリアされます。
WAE# clear statistics radius
WAE# clear statistics tacacs
WAE# clear statistics authentication
次の例では、WAAS デバイス上の Windows ドメイン ログ ファイルのすべてのエントリがクリアされます。
WAE# clear windows-domain-log
関連コマンド
show interface
show wccp
clock
クロック機能を設定するか、カレンダーをアップデートするには、 clock EXEC コマンドを使用します。クロック機能とカレンダーをクリアするには、このコマンドの no 形式を使用します。
clock {read-calendar | set time day month year | update-calendar}
シンタックスの説明
read-calendar |
カレンダーを読み込んでシステム クロックをアップデートします。 |
set |
時刻と日付を設定します。 |
time |
時刻を hh:mm:ss 形式(hh:00 ~ 23、mm:00 ~ 59、ss:00 ~ 59)で設定します。 |
day |
日(1 ~ 31) |
month |
月(January、February、March、April、May、June、July、August、September、October、November、December) |
year |
年(1993 ~ 2035) |
update-calendar |
システム クロックとともにカレンダーをアップデートします。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
時刻サービス(NTP サーバなど)を提供する外部ソースがネットワークにある場合は、手動でシステム クロックを設定する必要はありません。クロックを設定する場合は、現地時間を入力します。WAAS デバイスでは、 clock timezone グローバル コンフィギュレーション コマンドによって設定された時間帯に基づいて UTC を算出します。
システムには、ソフトウェア クロックとハードウェア クロックの 2 つのクロックが存在します。ソフトウェアは、ソフトウェア クロックを使用します。ハードウェア クロックが使用されるのは、起動時にソフトウェア クロックを初期化する場合だけです。
ソフトウェア クロックは、 set キーワードで設定します。
例
次の例では、WAAS デバイスでソフトウェア クロックを設定します。
WAE# clock set 13:32:00 01 February 2005
cms
WAAS の Centralized Management System(CMS)組み込みデータベースのパラメータを設定するには、 cms EXEC コマンドを使用します。
cms {config-sync | database {backup | create | delete | downgrade [script filename ] | lcm {enable | disable } | maintenance {full | regular} | restore filename | validate} | deregister [force] | recover { identity word }}
シンタックスの説明
config-sync |
設定を WAAS Cenral Manager と同期化するためのノードを設定します。 |
database |
CMS 組み込みデータベース管理テーブルまたはファイルの作成、バックアップ、削除、復元または妥当性を検証します。 |
backup |
データベース管理テーブルをバックアップします。 |
create |
組み込みデータベース管理テーブルを作成します。 |
delete |
組み込みデータベース ファイルを削除します。 |
downgrade |
CMS データベースをダウングレードします。 |
script |
(任意)ダウングレード スクリプトを適用して CMS データベースをダウングレードします。 |
filename |
ダウングレードされたスクリプト ファイル名 |
lcm |
WAAS Central Manager に登録されている WAAS デバイスでローカル/中央管理を設定します。 |
enable |
デバイスの WAAS ネットワーク設定のローカル CLI コンフィグレーションとの同期化をイネーブルにします。 |
disable |
デバイスの WAAS ネットワーク設定のローカル CLI 設定との同期化をディセーブルにします。 |
maintenance |
組み込みデータベース テーブルをクリーンし、再度インデックスを付けます。 |
full |
組み込みデータベース テーブルのフル メンテナンス ルーチンを指定します。 |
regular |
組み込みデータベース テーブルの定期メンテナンス ルーチンを指定します。 |
restore |
バックアップ ローカル ファイル名を使用してデータベース管理テーブルを復元します。 |
filename |
データベースのローカル バックアップ ファイル名 |
validate |
データベース ファイルを検証します。 |
deregister |
CMS プロト デバイスの登録を削除します。 |
force |
(任意)ノード登録を強制削除します。 |
recover |
WAAS デバイスの ID を回復します。 |
identity |
回復したデバイスの ID を指定します。 |
word |
回復したデバイスの ID |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS ネットワークは WAAS デバイスと WAAS Central Manager ノードの集まりです。1 つのプライマリ WAAS Central Manager が WAAS ネットワーク設定を保持し、他の WAAS ネットワーク ノードにアップデートを提供します。ノード間の通信は Secure Shell Layer(SSL)プロトコルを使用してセキュア チャネルで行われ、WAAS ネットワーク上の各ノードは Rivest、Shamir、Adelman(RSA)認証鍵ペアを使用して他のノードと通信します。
cms config-sync コマンドを使用して、登録された WAAS デバイスとスタンバイ WAAS Central Manager が 5 分(デフォルト)のポーリング間隔の前にプライマリ WAAS Central Manager とただちに通信して getUpdate(コンフィギュレーション ポールの取得)要求を出せるようにします。たとえば、あるノードがプライマリ WAAS Central Manager に登録され起動されている場合、getUpdate 要求を送信するまで WAAS Central Manager GUI には Pending と示されます。cms config-sync コマンドにより、登録されたノードはすぐに getUpdate を送信し、ノードのステータスは Onlineに変わります。
CMS データベースの初期化には cms database create コマンドを使用します。ノードは WAAS ネットワーク加入前にまず登録して、そのあと起動する必要があります。 cms enable グローバル コンフィギュレーション コマンドは自動的にノードをデータベース管理テーブルに登録し、CMS をイネーブルにします。ノードは属性情報を SSL プロトコルを介して WAAS Central Manager に送信し、新しいノード情報を保存します。WAAS Central Manager は許可管理なしでこれらのノード登録要求を受け付け、登録確認とアップデート取得に必要な他の関連セキュリティ情報で応答します。ノードは WAAS Central Manager GUI を使用して起動します。
ノードは起動したあと、WAAS Central Manager から自動的にコンフィギュレーション アップデートおよび必要なセキュリティ RSA 認証キーペアを受信します。このセキュリティキーによりノードは WAAS ネットワーク内の他のノードと通信できます。 cms deregister コマンドは登録情報とデータベース テーブルを削除して WAAS ネットワークからノードを削除します。
WAAS Central Manager の現在の管理データベースをバックアップするには、 cms database backup コマンドを使用します。データベースのバックアップでは次の項目を指定します。
• 位置、パスワードおよびユーザ ID
• PostgreSQL プレーンテキスト構文でのダンプ フォーマット
バックアップ ファイルのネーミング規則にはタイム スタンプが含まれます。
(注) WAAS Cental Manager での CMS データベースのバックアップおよび復元手順の詳細は、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
損失した登録情報のリカバリ時、または故障したノードを同じ登録情報を持つ新しいノードと交換する際に cms recover identity word コマンドを使用する場合は、WAAS Central Manager GUI の System.device.recovery.key ウィンドウの Modifying Config Property で設定したデバイス リカバリ キーを指定する必要があります。
lcm コマンドを使用して WAE のローカル/中央管理(LCM)を設定します。LCM 機能を利用して、デバイス CLI または GUI を使用して設定される設定を WAAS ネットワーク全体の設定データ(イネーブルまたはディセーブル)の一部として保存できます。
cms lcm enable コマンドを入力すると、WAE とスタンバイ WAAS Central Manager で動作している CMS プロセスが CLI を使用してこれらのデバイスで行われた設定変更を検出し、その変更をプライマリ WAAS Central Manager に送信します。
cms lcm disable コマンドを入力すると、WAE とスタンバイ WAAS Central Manager で動作している CMS プロセスは CLI 変更をプライマリ WAAS Central Manager に送信します。デバイス CLI を使用して設定された設定はプライマリ WAAS Central Manager へ送信されません。
LCM がディセーブルである場合、WAAS Central Manager GUI から設定された設定は WAE から設定された設定を上書きしますが、この規則は、ローカル デバイス設定を設定したときに WAAS Central Manager により上書きされたローカル デバイス設定だけに適用されます。特定の設定が WAAS Central Manager により上書きされたあと、ローカル デバイス設定を(ローカル CLI ユーザとして)変更した場合、WAAS Central Manager が WAE からフル デバイス 統計情報アップデートを要求するまで(WAAS Central Manager GUI から Force full database update ボタンをクリックしてフル アップデートを開始する)、ローカル デバイス設定が適用されます。WAAS Central Manager がデバイスからフル アップデートを要求した場合、WAAS Central Manager の設定はローカル デバイス設定を上書きします。
例
次の例は、WAAS Central Manager、waas-cm 上の cms 管理テーブルをバックアップします。
waas-cm# cms database backup
creating backup file with label `backup'
backup file local1/acns-db-9-22-2002-17-36.dump is ready. use `copy' commands to move the backup file to a remote host.
次の例は、WAAS Central Manager、waas-cm 上の cms データベース管理テーブルを検証します。
waas-cm# cms database validate
Management tables are valid
関連コマンド
(config)cms
show cms
configure
グローバル コンフィギュレーション モードを開始するには、 configure EXEC コマンドを使用します。グローバル コンフィギュレーション コマンドを入力するには、グローバル コンフィギュレーション モードを開始しておく必要があります。
configure
グローバル コンフィギュレーション モードを終了するには、 end または exit コマンドを使用します。 Ctrl-Z を押して、グローバル コンフィギュレーション モードを終了することもできます。
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
このコマンドを使用してグローバル コンフィギュレーション モードを開始します。
例
次の例は、WAAS デバイスでグローバル コンフィギュレーション モードをイネーブルにする方法を示します。
関連コマンド
(config)end
(config)exit
show running-config
show startup-config
copy cdrom
CD-ROM からソフトウェア リリース ファイルをコピーするには、 copy cdrom EXEC コマンドを使用します。
copy cdrom install filedir filename
シンタックスの説明
cdrom |
CD-ROM からファイルをコピーします。 |
install |
ソフトウェア リリース ファイルをインストールします。 |
filedir |
ソフトウェア リリース ファイルのディレクトリ位置 |
filename |
ソフトウェア リリース ファイルのファイル名 |
コマンド モード
EXEC
application-accelerator
central-manager
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
copy compactflash
CompactFlash カード からソフトウェア リリース ファイルをコピーするには、 copy compactflash EXEC コマンドを使用します。
copy compactflash install filename
シンタックスの説明
compactflash |
CompactFlash カードからファイルをコピーします。 |
install |
ソフトウェア リリース ファイルをインストールします。 |
filename |
イメージ ファイル名 |
コマンド モード
EXEC
application-accelerator
central-manager
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
copy disk
ディスクから FTP を使用してリモート位置に、またはスタートアップ コンフィギュレーションに設定またはイメージ データをコピーするには、 copy disk EXEC コマンドを使用します。
copy disk {ftp { hostname | ip-address } remotefiledir remotefilename localfilename | startup-config filename }
シンタックスの説明
disk |
ローカル ディスクのファイルをコピーします。 |
ftp |
FTP サーバにファイルをコピーします。 |
hostname |
FTP サーバのホスト名 |
ip-address |
FTP サーバの IP アドレス |
remotefiledir |
ローカル ファイルのコピー先の FTP サーバ上のディレクトリ |
remotefilename |
すでに FTP サーバにコピーされているローカル ファイルの名前 |
localfilename |
コピーするローカル ファイルの名前 |
startup-config |
ディスクからスタートアップ コンフィギュレーション(NVRAM)に、コンフィギュレーション ファイルをコピーします。 |
filename |
既存のコンフィギュレーション ファイルの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
SYSFS パーティションから FTP サーバにファイルをコピーするには、 copy disk ftp EXEC コマンドを使用します。スタートアップ コンフィギュレーション ファイルを NVRAM にコピーするには、 copy disk startup-config EXEC コマンドを使用します。
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
copy ftp
FTP サーバからソフトウェア設定またはイメージ データをコピーするには、 copy ftp EXEC コマンドを使用します。
copy ftp {central { hostname | ip-address } remotefiledir remotefilename slotnumber [ username username password | proxy { hostname | ip-address } proxy_portnum [ username username password ] | port port-num | md5 md5sum ] | disk { hostname | ip-address } remotefiledir remotefilename localfilename | install { hostname | ip-address } remotefiledir remotefilename }
シンタックスの説明
ftp |
FTP サーバからファイルをコピーします。 |
central |
ソフトウェア アップグレード イメージ リポジトリにファイルをコピーします。 |
hostname |
FTP サーバのホスト名 |
ip-address |
FTP サーバの IP アドレス |
remotefiledir |
コピーするイメージ ファイルがある FTP サーバ上のディレクトリ |
remotefilename |
イメージ リポジトリにコピーするファイルの名前 |
slotnumber |
アップグレード イメージのコピー先のスロット位置(1 ~ 5) |
username |
(任意)FTP 認証を指定します。 |
username |
(任意)クリア テキストでのユーザ名 |
password |
(任意)FTP 認証用のパスワード |
proxy |
(任意)プロキシ アドレスを指定します。 |
hostname |
(任意)プロキシ サーバのホスト名 |
ip-address |
(任意)プロキシ サーバの IP アドレス |
proxy_portnum |
(任意)プロキシ サーバのポート番号 |
username |
(任意)プロキシ サーバの認証ユーザ名を指定します。 |
username |
(任意)クリア テキストでのユーザ名 |
password |
(任意)プロキシ サーバ認証用のパスワード |
port |
(任意)FTP サーバに接続するポートを指定します。 |
port-num |
(任意)FTP サーバのポート番号 |
md5 |
(任意)コピー元のファイルの MD5 シグニチャを指定します。 |
md5sum |
(任意)MD5 シグニチャ |
disk |
ローカル ディスクにファイルをコピーします。 |
hostname |
FTP サーバのホスト名 |
ip-address |
FTP サーバの IP アドレス |
remotefiledir |
コピーするファイルがある FTP サーバ上のディレクトリ |
remotefilename |
(任意)ローカル ディスクにコピーするファイルの名前 |
localfilename |
(任意)コピーされたファイルがローカル ディスクに表示されるときの名前 |
install |
(任意)FTP サーバからファイルをコピーして、ローカル デバイスにソフトウェア リリース ファイルをインストールします。 |
hostname |
(任意)FTP サーバの名前 |
ip-address |
(任意)FTP サーバの IP アドレス |
remotefiledir |
リモート ファイルのディレクトリ |
remotefilename |
リモート ファイル名 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
FTP サーバから WAAS デバイスの SYSFS パーティションにファイルをコピーするには、 copy ftp disk EXEC コマンドを使用します。
FTP サーバからイメージ ファイルを WAAS デバイスにインストールするには、 copy ftp install EXEC コマンドを使用します。イメージの内、一部はディスクに、一部はフラッシュ メモリにインストールされます。FTP サーバからリポジトリにソフトウェア イメージをダウンロードするには、 copy ftp central EXEC コマンドを使用します。
copy ftp install EXEC コマンドを使用して、転送を別の場所にリダイレクトすることもできます。ユーザ名とパスワードは、WAAS デバイスへのソフトウェア リリース ファイルの転送が許可される前に、primary domain controller(PDC; プライマリ ドメイン コントローラ)で認証を受けておく必要があります。
BIOS のアップグレード
WAE-511、WAE-512、WAE-611、WAE-612、WAE-7326 の BIOS はリモートでアップグレードできます。すべてのコンピュータ ハードウェアは、インターフェイスを介してソフトウェアと連動する必要があります。Basic Input/Output System(BIOS)は、そのようなインターフェイスを提供します。コンピュータに組み込まれたスタータ キットは、ハード ディスク ドライブから他のソフトウェアを実行します。BIOS は、基本命令セットを提供してコンピュータをブートする役割があります。Power-On Self Test(POST; パワーオン セルフ テスト)動作やハード ディスク ドライブからのオペレーティング システムのブーティングなど、起動時に実行する必要のあるタスクをすべて実行します。さらに、割り込みハンドラのライブラリの形式で、ハードウェアとオペレーティング システム間のインターフェイスを提供します。たとえば、キーが押されるたびに CPU は割り込みを実行してそのキーを読み取ります。これは、シリアルおよびパラレル ポート、ビデオ カード、サウンド カード、ハードディスク コントローラなどの他の入出力デバイスでも同様です。一部の旧式の PC では、最新のハードウェアとの相互運用を行えません。BIOS がハードウェアをサポートしておらず、オペレーティング システムが BIOS ルーチンを使用するためにコールできないためです。この問題は、新しいハードウェアをサポートする BIOS に交換するか、そのハードウェアに対応したデバイス ドライバをインストールすれば解決できます。
特定のハードウェア モデルの BIOS アップデートに必要なすべての BIOS ファイルは、1 つの .bin パッケージ ファイルとして Cisco.com で入手できます。このファイルは専用の
<WAAS-installable>.bin ファイルで、通常のソフトウェア アップデート手順でインストールできます。
BIOS のバージョン アップデートをサポートする WAAS デバイスの BIOS バージョンをアップデートするには、次のものが必要です。
• ソフトウェア ファイルのある FTP サーバ
• アップデートするデバイスとアップデート ファイルを格納するサーバ間のネットワーク接続
• 当該の .bin BIOS アップデート ファイル
–511_bios.bin
–611_bios.bin
–7326_bios.bin
注意 フラッシュ BIOS をアップグレードする際は、
特に注意してください。BIOS アップグレード パッチが完全に正しいものであることを
しっかりと確認してください。適用したパッチが間違っていた場合、システムはブート不能になり、正しいパッチを適用し直しても回復不能になる可能性があります。
注意 フラッシュ BIOS アップデートの失敗で非常に深刻な結果がもたらされる可能性があるので、フラッシュ BIOS は必ず、最初にシステムを Uninterruptible Power Supply(UPS; 無停電電源装置)に接続してからアップデートしてください。
BIOS アップデート ファイルをリモートでインストールするには、次のように copy ftp install EXEC コマンドを使用します。
WAE# copy ftp install ftp-server remote_file_dir 7326_bios.bin
BIOS アップデート ファイルをシステムにコピーしたら、次のように reload EXEC コマンドを使用してリブートします。
新しい BIOS は、システムをリブートしたあと、有効になります。
例
次の例は、FTP サーバからイメージ ファイルをコピーして、そのファイルをローカル デバイスにインストールする方法を示します。
WAE# copy ftp install 10.1.1.1 //ftp-sj.cisco.com/cisco/waas/4.0 WAAS-4.0.0-k9.bin
Enter username for remote ftp server:biff
Enter password for remote ftp server:*****
Initiating FTP download...
printing one # per 1MB downloaded
10.1.1.1 FTP server (Version) Mon Feb 28 10:30:36 EST
Password required for biff.
Entering Passive Mode (128,107,193,244,55,156)
Sending:CWD //ftp-sj.cisco.com/cisco/waas/4.0
Entering Passive Mode (128,107,193,244,55,156)
Sending:RETR WAAS-4.0.0-k9.bin
Opening BINARY mode data connection for ruby.bin (87376881 bytes).
###################################################################################
.................................................................
The new software will run after you reload.
次の例は、BIOS をアップグレードする方法を示します。すべての出力は、追跡できるように別のファイル(/local1/.bios_upgrade.txt)に書き込まれます。BIOS アップグレードのため Cisco.com からダウンロードされたハードウェア依存ファイルは、BIOS アップグレード手順の完了後、自動的に WAAS デバイスから削除されます。
WAE-7326# copy ftp install upgradeserver /bios/update53/derived/ 7326_bios.bin
Enter username for remote ftp server:myusername
Enter password for remote ftp server:*****
Initiating FTP download...
printing one # per 1MB downloaded
upgradeserver.cisco.com FTP server (Version wu-2.6.1-18) ready.
Password required for myusername.
Please read the file README_dotfiles
it was last modified on Wed Feb 19 16:10:26 2005- 94 days ago
Please read the file README_first
it was last modified on Wed Feb 19 16:05:29 2005- 94 days ago
User myusername logged in.
Entering Passive Mode (128,107,193,240,57,37)
Sending:CWD /bios/update53/derived/
Entering Passive Mode (128,107,193,240,146,117)
Sending:RETR 7326_bios.bin
Opening BINARY mode data connection for 7326_bios.bin (834689 bytes).
Fri Jan 7 15:29:07 UTC 2005
Do not turnoff the system till BIOS installation is complete.
Flash chipset:Macronix 29LV320B
0055000.FLS:280000 [80000]
Erasing block 2f:280000 - 28ffff
Erasing block 30:290000 - 29ffff
Erasing block 31:2a0000 - 2affff
Erasing block 32:2b0000 - 2bffff
Erasing block 33:2c0000 - 2cffff
Erasing block 34:2d0000 - 2dffff
Erasing block 35:2e0000 - 2effff
Erasing block 36:2f0000 - 2fffff
Programming block 2f:280000 - 28ffff
Programming block 30:290000 - 29ffff
Programming block 31:2a0000 - 2affff
Programming block 32:2b0000 - 2bffff
Programming block 33:2c0000 - 2cffff
Programming block 34:2d0000 - 2dffff
Programming block 35:2e0000 - 2effff
Programming block 36:2f0000 - 2fffff
SCSIROM.BIN:260000 [20000]
Erasing block 2d:260000 - 26ffff
Erasing block 2e:270000 - 27ffff
Programming block 2d:260000 - 26ffff
Programming block 2e:270000 - 27ffff
PXEROM.BIN:250000 [10000]
Erasing block 2c:250000 - 25ffff
Programming block 2c:250000 - 25ffff
Primary BIOS flashed successfully
Cleanup BIOS related files that were downloaded....
The new software will run after you reload.
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
copy http
HTTP サーバから WAAS デバイスに設定またはイメージ ファイルをコピーするには、 copy http EXEC コマンドを使用します。
copy http install { hostname | ip-address } remotefiledir remotefilename [port portnum ] [proxy proxy_portnum ] [username username password ]
シンタックスの説明
http |
HTTP サーバからファイルをコピーします。 |
install |
HTTP サーバからファイルをコピーして、ローカル デバイスにソフトウェア リリース ファイルをインストールします。 |
hostname |
HTTP サーバの名前 |
ip-address |
HTTP サーバの IP アドレス |
remotefiledir |
リモート ファイルのディレクトリ |
remotefilename |
リモート ファイル名 |
port |
(任意)HTTP サーバに接続するポート(デフォルトは 80) |
portnum |
HTTP サーバのポート番号(1 ~ 65535) |
proxy |
(任意)HTTP プロキシ サーバに要求をリダイレクトできるようにします。 |
proxy_portnum |
HTTP プロキシ サーバのポート番号(1 ~ 65535) |
username |
(任意)HTTP プロキシ サーバにアクセスするためのユーザ名 |
username |
ユーザのログイン名 |
password |
パスワード認証を確立します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
HTTP サーバからイメージ ファイルをインストールして、それを WAAS デバイスにインストールするには、 copy http install EXEC コマンドを使用します。転送プロトコルとして HTTP を使用して HTTP サーバから WASS デバイスにイメージを転送し、デバイスにソフトウェアをインストールします。イメージの内、一部はディスクに、一部はフラッシュ メモリにインストールされます。HTTP サーバからリポジトリにソフトウェア イメージをダウンロードするには、 copy http central EXEC コマンドを使用します。
proxy hostname | ip-address オプションを指定することで、 copy http install EXEC コマンドを使用して、転送を別の場所または HTTP プロキシ サーバにリダイレクトすることもできます。ユーザ名とパスワードは、WAAS デバイスへのソフトウェア リリース ファイルの転送が許可される前に、Primary Domain Controller(PDC; プライマリ ドメイン コントローラ)で認証を受けておく必要があります。
BIOS のアップグレード
WAE-511、WAE-512、WAE-611、WAE-612、WAE-7326 の BIOS はリモートでアップグレードできます。すべてのコンピュータ ハードウェアは、インターフェイスを介してソフトウェアと連動する必要があります。Basic Input/Output System(BIOS)は、そのようなインターフェイスを提供します。コンピュータに組み込まれたスタータ キットは、ハード ディスク ドライブから他のソフトウェアを実行します。BIOS は、基本命令セットを提供してコンピュータをブートする役割があります。Power-On Self Test(POST; パワーオン セルフ テスト)動作やハード ディスク ドライブからのオペレーティング システムのブーティングなど、起動時に実行する必要のあるタスクをすべて実行します。さらに、割り込みハンドラのライブラリの形式で、ハードウェアとオペレーティング システム間のインターフェイスを提供します。たとえば、キーが押されるたびに CPU は割り込みを実行してそのキーを読み取ります。これは、シリアルおよびパラレル ポート、ビデオ カード、サウンド カード、ハードディスク コントローラなどの他の入出力デバイスでも同様です。一部の旧式の PC では、最新のハードウェアとの相互運用を行えません。BIOS がハードウェアをサポートしておらず、オペレーティング システムが BIOS ルーチンを使用するためにコールできないためです。この問題は、新しいハードウェアをサポートする BIOS に交換するか、そのハードウェアに対応したデバイス ドライバをインストールすれば解決できます。
特定のハードウェア モデルの BIOS アップデートに必要なすべての BIOS ファイルは、1 つの .bin パッケージ ファイルとして Cisco.com で入手できます。このファイルは専用の
<WAAS-installable>.bin ファイルで、通常のソフトウェア アップデート手順でインストールできます。
BIOS のバージョン アップデートをサポートする WAAS デバイスの BIOS バージョンをアップデートするには、次のものが必要です。
• ソフトウェア ファイルのある HTTP サーバ
• アップデートするデバイスとアップデート ファイルを格納するサーバ間のネットワーク接続
• 当該の .bin BIOS アップデート ファイル
–511_bios.bin
–611_bios.bin
–7326_bios.bin
注意 フラッシュ BIOS をアップグレードする際は、
特に注意してください。BIOS アップグレード パッチが完全に正しいものであることを
しっかりと確認してください。適用したパッチが間違っていた場合、システムはブート不能になり、正しいパッチを適用し直しても回復不能になる可能性があります。
注意 フラッシュ BIOS アップデートの失敗で非常に深刻な結果がもたらされる可能性があるので、フラッシュ BIOS は必ず、最初にシステムを Uninterruptible Power Supply(UPS; 無停電電源装置)に接続してからアップデートしてください。
BIOS アップデート ファイルを WAAS デバイスにインストールするには、次のように copy http install EXEC コマンドを使用します。
WAE# copy http install http-server remote_file_dir 7326_bios.bin
[portnumber]
BIOS アップデート ファイルをシステムにコピーしたら、次のように reload EXEC コマンドを使用して WAAS デバイスをリブートします。
新しい BIOS は、システムをリブートしたあと、有効になります。
例
次の例は、HTTP サーバからイメージ ファイルをコピーして、そのファイルを WAAS デバイスにインストールする方法を示します。
WAE# copy http install 10.1.1.1 //ftp-sj.cisco.com/cisco/waas/4.0 WAAS-4.0.0-k9.bin
Enter username for remote ftp server:biff
Enter password for remote ftp server:*****
Initiating FTP download...
printing one # per 1MB downloaded
10.1.1.1 FTP server (Version) Mon Feb 28 10:30:36 EST
Password required for biff.
Entering Passive Mode (128,107,193,244,55,156)
Sending:CWD //ftp-sj.cisco.com/cisco/waas/4.0
Entering Passive Mode (128,107,193,244,55,156)
Sending:RETR WAAS-4.0.0-k9.bin
Opening BINARY mode data connection for ruby.bin (87376881 bytes).
###################################################################################
.................................................................
The new software will run after you reload.
次の例は、BIOS をアップグレードする方法を示します。すべての出力は、追跡できるように別のファイル(/local1/.bios_upgrade.txt)に書き込まれます。BIOS アップグレードのため Cisco.com からダウンロードされたハードウェア依存ファイルは、BIOS アップグレード手順の完了後、自動的に WAAS デバイスから削除されます。
WAE-7326# copy ftp install upgradeserver /bios/update53/derived/ 7326_bios.bin
Enter username for remote ftp server:myusername
Enter password for remote ftp server:*****
Initiating FTP download...
printing one # per 1MB downloaded
upgradeserver.cisco.com FTP server (Version wu-2.6.1-18) ready.
Password required for myusername.
Please read the file README_dotfiles
it was last modified on Wed Feb 19 16:10:26 2005- 94 days ago
Please read the file README_first
it was last modified on Wed Feb 19 16:05:29 2005- 94 days ago
User myusername logged in.
Entering Passive Mode (128,107,193,240,57,37)
Sending:CWD /bios/update53/derived/
Entering Passive Mode (128,107,193,240,146,117)
Sending:RETR 7326_bios.bin
Opening BINARY mode data connection for 7326_bios.bin (834689 bytes).
Fri Jan 7 15:29:07 UTC 2005
Do not turnoff the system till BIOS installation is complete.
Flash chipset:Macronix 29LV320B
0055000.FLS:280000 [80000]
Erasing block 2f:280000 - 28ffff
Erasing block 30:290000 - 29ffff
Erasing block 31:2a0000 - 2affff
Erasing block 32:2b0000 - 2bffff
Erasing block 33:2c0000 - 2cffff
Erasing block 34:2d0000 - 2dffff
Erasing block 35:2e0000 - 2effff
Erasing block 36:2f0000 - 2fffff
Programming block 2f:280000 - 28ffff
Programming block 30:290000 - 29ffff
Programming block 31:2a0000 - 2affff
Programming block 32:2b0000 - 2bffff
Programming block 33:2c0000 - 2cffff
Programming block 34:2d0000 - 2dffff
Programming block 35:2e0000 - 2effff
Programming block 36:2f0000 - 2fffff
SCSIROM.BIN:260000 [20000]
Erasing block 2d:260000 - 26ffff
Erasing block 2e:270000 - 27ffff
Programming block 2d:260000 - 26ffff
Programming block 2e:270000 - 27ffff
PXEROM.BIN:250000 [10000]
Erasing block 2c:250000 - 25ffff
Programming block 2c:250000 - 25ffff
Primary BIOS flashed successfully
Cleanup BIOS related files that were downloaded....
The new software will run after you reload.
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
copy running-config
現在の設定から設定データまたはイメージ データをコピーするには、 copy running-config EXEC コマンドを使用します。
copy running-config {disk filename | startup-config | tftp { hostname | ip-address } remotefilename }
シンタックスの説明
running-config |
現在のシステム設定をコピーします。 |
disk |
ディスク ファイルに現在のシステム設定をコピーします。 |
filename |
ディスク上に作成するファイルの名前 |
startup-config |
スタートアップ コンフィギュレーション(NVRAM)に、実行コンフィギュレーションをコピーします。 |
tftp |
TFTP サーバ上のファイルに実行コンフィギュレーションをコピーします。 |
hostname |
TFTP サーバのホスト名 |
ip-address |
TFTP サーバの IP アドレス |
remotefilename |
TFTP サーバ上に作成されるコンフィギュレーション ファイルのリモート ファイル名。完全パス名を使用します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスの実行システム コンフィギュレーションを SYSFS パーティション、フラッシュ メモリ、または TFTP サーバにコピーするには、 copy running-config EXEC コマンドを使用します。 copy running-config startup-config EXEC コマンドは、 write memory コマンドと同等です。
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
copy startup-config
スタートアップ コンフィギュレーションから設定データまたはイメージ データをコピーするには、 copy startup-config EXEC コマンドを使用します。
copy startup-config {disk filename | running-config | tftp { hostname | ip-address } remotefilename }
シンタックスの説明
startup-config |
スタートアップ コンフィギュレーションをコピーします。 |
disk |
ディスク ファイルにスタートアップ コンフィギュレーションをコピーします。 |
filename |
ローカル ディスクにコピーするスタートアップ コンフィギュレーション ファイルの名前 |
running-config |
スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーします。 |
tftp |
TFTP サーバ上のファイルにスタートアップ コンフィギュレーションをコピーします。 |
hostname |
TFTP サーバのホスト名 |
ip-address |
TFTP サーバの IP アドレス |
remotefilename |
TFTP サーバ上に作成されるスタートアップ コンフィギュレーション ファイルのリモート ファイル名。完全パス名を使用します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
TFTP サーバまたは SYSFS パーティションにスタートアップ コンフィギュレーション ファイルをコピーするには、 copy startup-config EXEC コマンドを使用します。
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
copy sysreport
デバイスからシステム トラブルシューティング情報をコピーするには、 copy sysreport EXEC コマンドを使用します。
copy sysreport {disk filename | ftp { hostname | ip-address } remotedirectory remotefilename | tftp { hostname | ip-address } remotefilename } [start-date { day month | month day } year [end-date { day month | month day } year ]]
シンタックスの説明
sysreport |
WAAS システム情報が含まれるレポートを作成し、ファイルに保存します。 |
disk |
ディスク ファイルにシステム情報をコピーします。 |
filename |
ディスク上に作成するファイルの名前なお、.tar.gz が指定したファイル名に付け加えられます。 |
ftp |
FTP サーバにシステム情報をコピーします。 |
hostname |
FTP サーバのホスト名 |
ip-address |
FTP サーバの IP アドレス |
remotedirectory |
システム情報ファイルが作成される FTP サーバ上のリモート ディレクトリ |
remotefilename |
FTP サーバ上に作成されるシステム情報ファイルのリモート ファイル名 |
tftp |
TFTP サーバにシステム情報をコピーします。 |
hostname |
TFTP サーバのホスト名 |
ip-address |
TFTP サーバの IP アドレス |
remotefilename |
TFTP サーバ上に作成されるシステム情報ファイルのリモート ファイル名完全パス名を使用します。 |
start-date |
(任意)作成されたシステム レポート内の情報の開始日 |
day month |
開始の日付(1 ~ 31)および月(January、February、March、April、May、June、July、August、September、October、November、December)。先に月、そのあとに日を指定することもできます。 |
year |
開始日の年(1993 ~ 2035) |
end-date |
(任意)作成されたシステム レポート内の情報の終了日。省略した場合、この日付はデフォルトにより本日の日付になります。レポートにはこの日の終わりまでのファイルが含まれます。 |
day month |
終了日(1 ~ 31)および月(January、February、March、April、May、June、July、August、September、October、November、December)。先に月、そのあとに日を指定することもできます。 |
year |
終了日の年(1993 ~ 2035) |
デフォルト
終了日 を指定しないと、本日の日付が使用されます。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
copy sysreport コマンドはかなりの多くの CPU とディスク リソースを消費するので、実行中、システム パフォーマンスが低下する可能性があります。
例
次の例では、ローカル WAAS デバイスのファイル mysysinfo にシステム情報をコピーする方法を示します。
WAE# copy sysreport disk mysysinfo start-date 1 April 2006 end-date April 30 2006
次の例は、FTP サーバ myserver のルート ディレクトリにあるファイル foo に FTP によりシステム情報をコピーする方法を示します。
WAE# copy sysreport ftp myserver / foo start-date 1 April 2006 end-date April 30 2006
関連コマンド
show running-config
show startup-config
wafs
copy system-status
デバック目的でシステムからステータス情報をコピーするには、 copy system-status EXEC コマンドを使用します。
copy system-status disk filename
シンタックスの説明
system-status disk |
ディスク ファイルにシステム ステータスをコピーします。 |
filename |
ディスク上に作成するファイルの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
ハードウェアおよびソフトウェア ステータス情報を格納する SYSFS パーティションにファイルを作成するには、 copy system-status EXEC コマンドを使用します。
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
copy tech-support
Cisco TAC への問い合わせに利用するためシステムから設定またはイメージ データをコピーするには、 copy tech-support EXEC コマンドを使用します。
copy tech-support {disk filename | tftp { hostname | ip-address } remotefilename }
シンタックスの説明
tech-support |
テクニカル サポート用にシステム情報をコピーします。 |
disk |
テクニカル サポート用にシステム情報をディスク ファイルにコピーします。 |
filename |
ディスク上に作成するファイルの名前 |
tftp |
テクニカル サポート用にシステム情報を TFTP サーバにコピーします。 |
hostname |
TFTP サーバのホスト名 |
ip-address |
TFTP サーバの IP アドレス |
remotefilename |
TFTP サーバ上に作成されるシステム情報ファイルのリモート ファイル名完全パス名を使用します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
TFTP サーバまたは SYSFS パーティションにテクニカル サポート情報をコピーするには、 copy tech-support tftp EXEC コマンドを使用します。
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
copy tftp
TFTP サーバから設定またはイメージ データをコピーするには、 copy tftp EXEC コマンドを使用します。
copy tftp {disk { hostname | ip-address } remotefilename localfilename | running-config { hostname | ip-address } remotefilename | startup-config { hostname | ip-address } remotefilename }
シンタックスの説明
tftp |
TFTP サーバからのイメージをコピーします。 |
disk |
ディスク ファイルに TFTP サーバからのイメージをコピーします。 |
hostname |
TFTP サーバのホスト名 |
ip-address |
TFTP サーバの IP アドレス |
remotefilename |
TFTP サーバからコピーするリモート イメージ ファイルの名前。完全パス名を使用します。 |
localfilename |
ローカル ディスク上に作成するイメージ ファイルの名前 |
running-config |
実行コンフィギュレーションに TFTP サーバからイメージをコピーします。 |
hostname |
TFTP サーバのホスト名 |
ip-address |
TFTP サーバの IP アドレス |
remotefilename |
TFTP サーバからコピーするリモート イメージ ファイルの名前。完全パス名を使用します。 |
startup-config |
スタートアップ コンフィギュレーションに TFTP サーバからイメージをコピーします。 |
hostname |
TFTP サーバのホスト名 |
ip-address |
TFTP サーバの IP アドレス |
remotefilename |
TFTP サーバからコピーするリモート イメージ ファイルの名前。完全パス名を使用します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
TFTP サーバからディスクにファイルをコピーするには、 copy tftp disk EXEC コマンドを使用します。
関連コマンド
install
reload
show running-config
show startup-config
wafs
write
cpfile
ファイルのコピーを作成するには、 cpfile EXEC コマンドを使用します。
cpfile oldfilename newfilename
シンタックスの説明
oldfilename |
コピーするファイルの名前 |
newfilename |
作成されるファイルの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用してファイルのコピーを作成します。SYSFS ファイルだけがコピーできます。
例
次の例は、ファイルのコピーを作成する方法を示します。
WAE# cpfile fe511-194616.bin fd511-194618.bin
関連コマンド
deltree
dir
lls
ls
mkdir
pwd
rename
debug
WAAS アプリケーション アクセラレーションおよびセントラル マネージャ機能をモニタおよび記録するには、 debug EXEC コマンドを使用します。 デバッギング をディセーブルにするには、このコマンドの no 形式を使用します( undebug コマンドも参照)。
application-accelerator デバイス モードでは、 debug コマンドは次のとおりです。
debug authentication {content-request | user | windows-domain}
debug buf {all | dmbuf | dmsg}
debug cdp {adjacency | events | ip | packets}
debug cli {all | bin | parser}
debug cms
debug dataserver {all | clientlib | server}
debug dhcp
debug dre {aggregation | all | cache | connection {aggregation [ acl ] | cache [ acl ] | core [ acl ] | message [ acl ] | misc [ acl ] | acl } | core | lz | message | misc}
debug epm
debug logging all
debug ntp
debug print-spooler {all | brief | errors | warnings}
debug rbcp
debug snmp {all | cli | main | mib | traps}
debug stats {all | collections | computation | history}
debug tfo {buffer-mgr | connection [auto-discovery [ acl ] | comp-mgr [ acl ] | conn-mgr [ acl ] | filtering [ acl ] | netio-engine [ acl ] | policy-engine [ acl ] | synq [ acl ] | acl ] | stat-mgr | translog}
debug translog export
debug wafs {{all | core-fe | edge-fe | manager | utilities} {debug | error | info | warn}}
debug wccp {all | detail | error | events | keepalive | packets | slowstart}
(注) dre、epm、print-spooler、rbcp、tfo、translog、wafs、および wccp コマンド オプションは application-accelerator デバイス モードのみでサポートされます。
central manager デバイス モードでは、 debug コマンドは次のとおりです。
debug aaa accounting
debug all
debug authentication {content-request | user | windows-domain}
debug buf {all | dmbuf | dmsg}
debug cdp {adjacency | events | ip | packets}
debug cli {all | bin | parser}
debug cms
debug dataserver {all | clientlib | server}
debug dhcp
debug emdb [level [ levelnum ]]
debug logging all
debug ntp
debug rpc {detail | trace}
debug snmp {all | cli | main | mib | traps}
debug stats {all | collections | computation | history}
(注) emdb および rpc コマンド オプションは、central manager デバイス モードでのみサポートされます。
シンタックスの説明
aaa accounting |
(任意)AAA アカウンティング アクションをイネーブルにします。 |
all |
(任意)すべてのデバッグ オプションをイネーブルにします。 |
authentication |
(任意)認証デバッグをイネーブルにします。 |
content-request |
コンテンツ要求認証のデバッグをイネーブルにします。 |
user |
システム認証に対するユーザ ログインのデバッグをイネーブルにします。 |
windows-domain |
Windows ドメイン認証のデバッグをイネーブルにします。 |
buf |
(任意)バッファ マネージャのデバッグをイネーブルにします。 |
all |
すべてのバッファ マネージャのデバッグをイネーブルにします。 |
dmbuf |
dmbuf デバッグのみをイネーブルにします。 |
dmsg |
dmsg デバッグだけをイネーブルにします。 |
cdp |
(任意)CDP デバッグをイネーブルにします。 |
adjacency |
CDP ネイバ情報のデバッグをイネーブルにします。 |
events |
CDP イベントのデバッグをイネーブルにします。 |
ip |
CDP IP のデバッグをイネーブルにします。 |
packets |
パケット関連 CDP のデバッグをイネーブルにします。 |
cli |
(任意)CLI デバッグをイネーブルにします。 |
all |
すべての CLI のデバッグをイネーブルにします。 |
bin |
CLI コマンド バイナリ プログラムのデバッグをイネーブルにします。 |
parser |
CLI コマンド パーサーのデバッグをイネーブルにします。 |
cms |
(任意)CMS デバッグをイネーブルにします。 |
dataserver |
(任意)データ サーバのデバッグをイネーブルにします。 |
all |
すべてのデータ サーバのデバッグをイネーブルにします。 |
clientlib |
データ サーバ クライアント ライブラリ モジュールのデバッグをイネーブルにします。 |
server |
データ サーバ モジュールのデバッグをイネーブルにします。 |
dhcp |
(任意)DHCP デバッグをイネーブルにします。 |
dre |
(任意)DREデバッグをイネーブルにします。 |
aggregation |
DRE チャンク集約のデバッグをイネーブルにします。 |
all |
すべての DRE コマンドのデバッグをイネーブルにします。 |
cache |
DRE キャッシュのデバッグをイネーブルにします。 |
connection |
DRE 接続のデバッグをイネーブルにします。 |
aggregation [ acl ] |
指定された接続の DRE チャンク集約のデバッグをイネーブルにします。 |
cache [ acl ] |
指定された接続の DRE キャッシュのデバッグをイネーブルにします。 |
core [ acl ] |
指定された接続の DRE コアのデバッグをイネーブルにします。 |
message [ acl ] |
指定された接続の DRE メッセージのデバッグをイネーブルにします。 |
misc [ acl ] |
指定された接続のその他の DRE デバッグをイネーブルにします。 |
acl |
トレースされた接続を制限する ACL |
core |
DRE コアのデバッグをイネーブルにします。 |
message |
DRE メッセージのデバッグをイネーブルにします。 |
misc |
その他の DRE デバッグをイネーブルにします。 |
epm |
(任意)DCE-RPC EPM デバッグをイネーブルにします。 |
logging |
(任意)ロギングのデバッグをイネーブルにします。 |
all |
すべてのロギングのデバッグをイネーブルにします。 |
ntp |
(任意)NTP デバッグをイネーブルにします。 |
print-spooler |
(任意)プリント スプーラのデバッグをイネーブルにします。 |
all |
すべてのデバッグ機能を使用して、プリント スプーラのデバッグをイネーブルにします。 |
brief |
簡潔なデバッグ メッセージのみを使用して、プリント スプーラのデバッグをイネーブルにします。 |
errors |
エラー条件のみを使用して、プリント スプーラのデバッグをイネーブルにします。 |
warnings |
警告条件のみを使用して、プリント スプーラのデバッグをイネーブルにします。 |
rbcp |
(任意)RBCP デバッグをイネーブルにします。 |
snmp |
(任意)SNMP デバッグ コマンドをイネーブルにします。 |
all |
すべての SNMP デバッグ コマンドをイネーブルにします。 |
cli |
すべての SNMP CLI のデバッグをイネーブルにします。 |
main |
SNMP のメイン デバッグをイネーブルにします。 |
mib |
SNMP MIB のデバッグをイネーブルにします。 |
traps |
SNMP トラップのデバッグをイネーブルにします。 |
stats |
(任意)統計情報のデバッグをイネーブルにします。 |
all |
すべての statistics デバッグ コマンドをイネーブルにします。 |
collection |
統計情報収集のデバッグをイネーブルにします。 |
computation |
統計情報計算のデバッグをイネーブルにします。 |
history |
統計情報履歴のデバッグをイネーブルにします。 |
tfo |
(任意)TFO デバッグをイネーブルにします。 |
buffer-mgr |
TFO バッファ マネージャのデバッグをイネーブルにします。 |
connection |
TFO 接続のデバッグをイネーブルにします。 |
auto-discovery [ acl ] |
自動探索モジュールの TFO 接続のデバッグをイネーブルにします。 |
comp-mgr [ acl ] |
圧縮モジュールの TFO 接続のデバッグをイネーブルにします。 |
conn-mgr [ acl ] |
Connection Manager の TFO 接続のデバッグをイネーブルにします。 |
filtering [ acl ] |
フィルタリング モジュールの TFO 接続のデバッグをイネーブルにします。 |
netio-engine [ acl ] |
ネットワーク入出力モジュールの TFO 接続のデバッグをイネーブルにします。 |
policy-engine [ acl ] |
アプリケーション ポリシーの TFO 接続のデバッグをイネーブルにします。 |
synq [ acl ] |
SynQ モジュールの TFO 接続のデバッグをイネーブルにします。 |
acl |
TFO 接続を制限する ACL |
stat-mgr |
TFO Statistics Manager のデバッグをイネーブルにします。 |
translog |
TFO トランザクション ログのデバッグをイネーブルにします。 |
translog |
(任意)transaction logging デバッグ コマンドをイネーブルにします。 |
export |
トランザクション ログ FTP エクスポートのデバッグをイネーブルにします。 |
wafs |
(任意)WASS ソフトウェア コンポーネントとユーティリティからのメッセージがロギングされる通知レベル(debug、info、warn、error)をアンセットします。 |
all |
すべてのソフトウェア コンポーネントとユーティリティのロギング レベルを同時にアンセットします。 |
core-fe |
Core File Engine として機能する WAE のロギング レベルをアンセットします。 |
edge-fe |
Edge File Engine として機能する WAE のロギング レベルをアンセットします。 |
manager |
Device Manager のロギング レベルをアンセットします。 |
utilities |
WAAS ユーティリティのロギング レベルをアンセットします。 |
wccp |
(任意)WCCP 情報のデバッグをイネーブルにします。 |
all |
すべての WCCP デバッグ機能をイネーブルにします。 |
detail |
WCCP の詳細なデバッグをイネーブルにします。 |
error |
WCCP エラーのデバッグをイネーブルにします。 |
events |
WCCP イベントのデバッグをイネーブルにします。 |
keepalive |
アプリケーションに送信される WCCP キープアライブのデバッグをイネーブルにします。 |
packets |
WCCP パケット関連情報のデバッグをイネーブルにします。 |
slowstart |
WCCP スロースタートのデバッグをイネーブルにします。 |
次の構文表では、central manager デバイス モードで使用するオプションについて説明します。
emdb |
(任意)組み込みデータベースのデバッグをイネーブルにします。 |
level |
(任意)EMDB サービスの指定されたデバッグ レベルをイネーブルにします。 |
levelnum |
(任意)ディセーブルにするデバッグ レベル(レベル 0 はデバッグをディセーブルにします) |
rpc |
(任意)リモート プロシージャ コール(RPC)ログをイネーブルにします。 |
detail |
プライオリティ レベルが「detail」以上の RPC ログをイネーブルにします。 |
trace |
プライオリティ レベルが「trace」以上の RPC ログをイネーブルにします。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
debug コマンドを使用すると WAAS デバイスのパフォーマンスが低下するので、このコマンドはTAC から指示があった場合にだけ使用することを推奨します。詳細については、「マニュアル、サポート、セキュリティ ガイドラインの入手方法」 を参照してください。
Watchdog ユーティリティが動作していないと、「WAAS is not running」メッセージが出力されます。
イネーブル化された debug オプションを表示するには、 show debugging コマンドを使用します。
例
次の例は、ユーザ認証のデバッグ モニタリングをイネーブルにし、イネーブルになっているか確認し、続いてデバッグ モニタリングをディセーブルにする方法を示します。
WAE# debug authentication user
Debug authentication (user) is ON
WAE# no debug authentication user
次の例は、システム内の Core WAE のデバッグするためのロギング レベルを設定し、その後ロギング レベルをデフォルト(info)に戻す方法を示します。
all log level for all components
core-fe log level for Core FE
edge-fe log level for Edge FE
manager log level for Manager
utilities log level for Utilities
WAE# debug wafs core-fe ?
debug set log level to DEBUG
error set log level to ERROR
info set log level to INFO (default)
warn set log level to WARN
WAE# debug wafs core-fe debug
corefe log level set to DEBUG
関連コマンド
show debugging
undebug
delfile
現在のディレクトリからファイルを削除するには、 delfile EXEC コマンドを使用します。
delfile filename
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して、WAAS デバイスのディスク ドライブの SYSFS パーティションからファイルを削除します。
例
次の例は、絶対パスを使用して /local1 ディレクトリから一時ファイルを削除する方法を示します。
WAE# delfile /local1/tempfile
関連コマンド
cpfile
dir
lls
ls
mkdir
pwd
rename
deltree
ディレクトリを、そのすべてのサブディレクトリおよびファイルとともに削除するには、 deltree EXEC コマンドを使用します。
deltree directory
シンタックスの説明
directory |
削除するディレクトリ ツリーの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用してディレクトリとそのディレクトリ内のすべてのファイルを、WAAS SYSFS ファイル システムから削除します。サブディレクトリおよびファイルを削除しているという警告は表示されません。
(注) WAAS が正常に機能するのに必要なファイルやディレクトリは、決して削除しないでください。
例
次の例は、/local1 ディレクトリから testdir ディレクトリを削除する方法を示します。
WAE# deltree /local1/testdir
関連コマンド
cpfile
dir
lls
ls
mkdir
pwd
rename
dir
ディレクトリの 1 つのファイルまたはすべてのファイルの詳細を表示するには、dir EXEC コマンドを使用します。
dir [ directory ]
シンタックスの説明
directory |
(任意)リストするディレクトリの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して、名前、サイズ、作成時間など、作業ディレクトリ内部に含まれているファイルの詳細リストを表示します。lls EXEC コマンドも同じ出力を生成します。
例
次の例は、現在のディレクトリのすべてのファイルの詳細リストを示します。
size time of last change name
------------- ------------------------- -----------
4096 Fri Feb 24 14:40:00 2006 <DIR> actona
4096 Tue Mar 28 14:42:44 2006 <DIR> core_dir
4096 Wed Apr 12 20:23:10 2006 <DIR> crash
4506 Tue Apr 11 13:52:45 2006 dbupgrade.log
4096 Tue Apr 4 22:50:11 2006 <DIR> downgrade
4096 Sun Apr 16 09:01:56 2006 <DIR> errorlog
4096 Wed Apr 12 20:23:41 2006 <DIR> logs
16384 Thu Feb 16 12:25:29 2006 <DIR> lost+found
4096 Wed Apr 12 03:26:02 2006 <DIR> sa
24576 Sun Apr 16 23:38:21 2006 <DIR> service_logs
4096 Thu Feb 16 12:26:09 2006 <DIR> spool
9945390 Sun Apr 16 23:38:20 2006 syslog.txt
10026298 Thu Apr 6 12:25:00 2006 syslog.txt.1
10013564 Thu Apr 6 12:25:00 2006 syslog.txt.2
10055850 Thu Apr 6 12:25:00 2006 syslog.txt.3
10049181 Thu Apr 6 12:25:00 2006 syslog.txt.4
4096 Thu Feb 16 12:29:30 2006 <DIR> var
508 Sat Feb 25 13:18:35 2006 wdd.sh.signed
次の例では、 logs ディレクトリの詳細情報のみを示します。
size time of last change name
------------- ------------------------- -----------
4096 Thu Apr 6 12:13:50 2006 <DIR> actona
4096 Mon Mar 6 14:14:41 2006 <DIR> apache
4096 Sun Apr 16 23:36:40 2006 <DIR> emdb
4096 Thu Feb 16 11:51:51 2006 <DIR> export
92 Wed Apr 12 20:23:20 2006 ftp_export.status
4096 Wed Apr 12 20:23:43 2006 <DIR> rpc_httpd
0 Wed Apr 12 20:23:41 2006 snmpd.log
4096 Sun Mar 19 18:47:29 2006 <DIR> tfo
disable
イネーブル EXEC コマンドを無効にするには、disable EXEC コマンドを使用します。
disable
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS ソフトウェアの CLI EXEC モードは、システム動作の設定、表示、テスト用に使用します。このコマンド モードは、ユーザと特権の 2 つのアクセス レベルに分けられます。特権レベル EXEC モードにアクセスするには、ユーザ アクセス レベルのプロンプトで enable EXEC コマンドを入力し、パスワードの入力のプロンプトが表示されたら特権 EXEC パスワード(スーパーユーザまたは管理者相当のパスワード)を指定します。
Password :
disable コマンドにより、ユーザレベルの EXEC シェルに入ります(プロンプトが変わります)。
例
次の例では、特権 EXEC モードからユーザレベル EXEC モードに入ります。
disk
WAAS デバイスでディスクを設定するには、 disk EXEC コマンドを使用します。
disk delete-partitions diskname
disk mark diskname {bad | good}
disk reformat diskname
disk scan-errors diskname
delete-partitions |
指定されたディスク ドライブのデータを削除します。このコマンドの実行後は、指定されたディスク ドライブは WAAS ソフトウェアによってブランクとして取り扱われます。そのドライブの以前のデータは、すべてアクセス不能です。 |
diskname |
パーティションを削除するディスクの名前(disk00、disk01) |
mark |
ディスク ドライブが正常か不良かマーク付けします。 |
diskname |
マーク付けするディスクの名前(disk00、disk01) |
bad |
指定されたディスク ドライブを不良としてマーク付けします。このコマンドを使用すると、このディスクのデータはアクセス不能になります。このディスクをあとで正常としてマーク付けすると、WAAS ソフトウェアによってブランク ドライブとして取り扱われます。 |
good |
指定されたディスク ドライブを正常としてマーク付けします。 |
reformat |
SCSI ディスク ドライブのローレベル再フォーマットを行い、不良セクタをリマップします。
注意 このコマンドはデータを損失しないよう十分に注意して使用してください。
|
diskname |
再フォーマットするディスクの名前(disk00、disk01) |
scan-errors |
エラーがないか SCSI または IDE ディスクをスキャンし、未使用の場合は不良セクターをリマップします。 |
diskname |
エラーがないかスキャンするディスクの名前(disk00、disk01) |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスは保存容量の増加または信頼性の向上のため 2 つのディスク ドライブを使用できます。これは Redundant Array of Independent Disks(RAID; 独立ディスク冗長アレイ)とも呼ばれ、WAAS にソフトウェア フィーチャとして実装されています。
WAAS ソフトウェアを実行し、2 つ以上のディスク ドライブがある WAAS デバイスには、RAID-1 が自動的に適用されます。RAID-1 はディスク ミラーリングを提供します(データは 2 つ以上のドライブに重複して書き込まれます)。冗長性による信頼性の向上が目的です。RAID-1 の場合、1 つのディスク書き込みを 2 つのディスク ドライブに対して行う必要があるため、ファイル システムの書き込みパフォーマンスに影響を与えます。
RAID-1(ミラーリング)はデバイス上のすべてのファイル システムに使用されます。このセットアップにより、すべての場合でソフトウェアの確実な実行が保証されます。
(注) WAAS ソフトウェアは、Wide Area File Services(WAFS; ワイド エリア ファイル サービス)ファイル システムおよび、データ冗長性除去(DRE)キャッシュの両方に CONTENT ファイル システムを使用します。
WAE ディスク ドライブの手動でのマーク付けおよびマーク解除
WAAS デバイス上のディスク ドライブは、正常に動作し、使用できるものは正常なドライブとしてマーク付けできます。また、動作が異常で、 reload コマンドの実行後に使用しないドライブは不良ドライブとしてマーク付けできます。
disk01 を不良としてマーク付けし、WAAS デバイスをリロードして、その後 disk01 を正常としてマーク付けして再度使用できるようにする方法を、次のシナリオで説明します。
1. 次のように disk mark EXEC コマンドを入力して、disk01 を不良としてマーク付けします。
WAE# disk mark disk01 bad
It will be not used after reload.
2. show disks details EXEC コマンドを入力し、ディスクに関する詳細情報を表示させます。disk01 は、ここでアスタリスク(*)付きで表示されます。WAAS デバイスのブート後にマーク付けされたためです。disk01 は、「Normal」(正常)としてレポートされています(現在使用中)。
Physical disk information:
disk00: Normal (h00 c00 i00 l00 - DAS) 76324MB( 74.5GB)
disk01: Normal (h01 c00 i00 l00 - DAS) 76324MB( 74.5GB) (*)
(*) Disk drive won't be used after reload.
MOUNT POINT TYPE DEVICE SIZE INUSE FREE USE%
/ root /dev/root 34MB 28MB 6MB 82%
3. reload EXEC コマンドを入力して WAAS デバイスをリロードします。問い合せされたら、 Enter を押してリロードを進めます。WAAS デバイスをリロードすると、不良ディスク ドライブとしてマーク付けされている disk01 は使用されなくなります。
Proceed with reload?[confirm]
4. リロードが完了したら、 show disks details EXEC コマンドを入力してディスクに関する詳細情報を表示させます。disk01 はここでは「Not used (*)」(未使用)として表示されています。WAE のリブート後、不良として検出されたためです。
Physical disk information:
disk00: Normal (h00 c00 i00 l00 - DAS) 76324MB( 74.5GB)
(*) Disk drive won't be used after reload.
5. 次のように disk mark EXEC コマンドを入力して、disk01 を正常としてマーク付けします。
WAE# disk mark disk01 good
disk01 is marked as good.
It will be used after reload.
6. show disks details EXEC コマンドを入力して、disk01 が現在「Not used」としてマーク付けされていることを確認します。 reload EXEC コマンドを入力して WAAS デバイスをリロードします。問い合せされたら、 Enter を押してリロードを進めます。WAAS デバイスをリロードすると、正常なディスク ドライブとしてマーク付けされている disk01 は再度使用されます。show disks details EXEC コマンドを使用して、ディスクが正常に動作していることを確認します。
Physical disk information:
disk00: Normal (h00 c00 i00 l00 - DAS) 76324MB( 74.5GB)
Proceed with reload?[confirm]
Physical disk information:
disk00: Normal (h00 c00 i00 l00 - DAS) 76324MB( 74.5GB)
disk01: Normal (h01 c00 i00 l00 - DAS) 76324MB( 74.5GB)
SCSI ディスク ドライブの再フォーマット
WAAS デバイスの SCSI ディスク ドライブを再フォーマットするには、 disk reformat EXEC コマンドを使用します。このコマンドを実行するとき、SCSI ドライブは使用できません。
注意 データの損失を防止するため、このコマンドは十分に注意して使用してください。
(注) このコマンドは、SCSI ドライブを装備したシステム(WAE-611 および WAE-7326)でのみ有効です。
SCSI ドライブを再フォーマットする方法を、次のシナリオで説明します。
1. SCSI ドライブを不良としてマーク付けします。この例では disk01 です。
WAE# disk mark disk01 bad
2. WAAS デバイスをリブートして不良ディスクが使用されないようにします。
3. ディスクを再フォーマットします。このコマンドが完了すると、ドライブはブランクになります。
WAE# disk reformat disk01
4. WAAS デバイスをリブートします。通常のソフトウェア RAID リカバリが実行され、再フォーマットされたディスクは使用できるようになります。
1 つのディスク ドライブのすべてのパーティションの削除
WAAS デバイス上の 1 つのディスク ドライブのすべてのパーティションを削除するには、 disk delete-partitions EXEC コマンドを使用します。
注意
disk delete-partitions EXEC コマンドの実行後は、指定されたディスク ドライブは WAAS ソフトウェアによってブランクとして取り扱われます。そのドライブの以前のデータは、すべてアクセス不能です。
このコマンドは、新しいディスク ドライブを追加する場合に、そのドライブが以前に別のオペレーティング システム(たとえば、Microsoft Windows や Linux オペレーティング システム)で使用されていたときに使用します。ディスク上のすべてを消去するか尋ねられたら、次のように「yes」を指定して続けます。
WAE# disk delete-partitions disk01
This will erase everything on disk. Are you sure? [no] yes
関連コマンド
(config)disk
show disks
dnslookup
ホスト名またはドメイン名をIP アドレスに解決するには、 dnslookup EXEC コマンドを使用します。
dnslookup { hostname | domainname }
シンタックスの説明
hostname |
ネットワーク上の DNS サーバの名前 |
domainname |
ドメインの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
例
次の 3 つの例では、 dnslookup コマンドを使用して、ホスト名 myhost を IP アドレス 172.31.69.11 に解決し、 abd.com を IP アドレス 192.168.219.25 に解決し、ホスト名として使用されている IP アドレスを 10.0.11.0 に解決する方法を示します。
official hostname: myhost.abc.com
official hostname: abc.com
official hostname: 10.0.11.0
enable
イネーブル EXEC コマンドにアクセスするには、 enable EXEC コマンドを使用します。
enable
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS ソフトウェアの CLI EXEC モードは、システム動作の設定、表示、テスト用に使用します。このコマンド モードは、ユーザ レベルと特権レベルの 2 つのアクセス レベルに分かれています。特権レベル EXEC モードにアクセスするには、ユーザ アクセス レベルのプロンプトで enable EXEC コマンドを入力し、パスワードの入力のプロンプトが表示されたら特権 EXEC パスワード(スーパーユーザまたは管理者相当のパスワード)を指定します。
TACACS+ にはイネーブル パスワード機能があり、これにより管理者は、管理レベル ユーザごとに異なるイネーブル パスワードを定義できます。管理レベル ユーザが、管理者または管理者相当のユーザ アカウント(特権レベル 15)ではなく、標準レベルのユーザ アカウント(特権レベル 0)で WAAS デバイスにログインした場合、特権レベル EXEC モードにアクセスするには、管理者パスワードを入力する必要があります。
Password :
(注) この警告は、WAAS ユーザがログイン認証に TACACS+ を使用している場合でも当てはまります。
disable コマンドで、特権 EXEC モードからユーザ EXEC モードに移行します。
例
次の例は、特権 EXEC モードにアクセスする方法を示します。
exit
特権レベル EXEC モードを終了させてユーザ レベル EXEC モードに戻るには、 exit コマンドを使用します。
exit
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
すべてのモード
application-accelerator
central-manager
使用上のガイドライン
このコマンドは、 Ctrl-Z または end コマンドと同じです。ユーザレベル EXEC シェルで発行された exit コマンドは、コンソールまたは Telnet セッションを終了します。
例
次の例では、特権レベル EXEC モードを終了してユーザレベル EXEC モードに戻る方法を示します。
find-pattern
ファイル内の特定のパターンを検索するには、EXEC モードで find-pattern コマンドを使用します。
find-pattern {binary reg-express filename | case {binary reg-express filename | count reg-express filename | lineno reg-express filename | match reg-express filename | nomatch reg-express filename | recursive reg-express filename } | count reg-express filename | lineno reg-express filename | match reg-express filename | nomatch reg-express filename | recursive reg-express filename }
シンタックスの説明
binary |
バイナリ出力を抑制しません。 |
reg-express |
照合する正規表現 |
filename |
ファイル名 |
case |
大文字小文字を区別するパターンを照合します。 |
count |
一致する行数を表示します。 |
lineno |
出力とともに行番号を表示します。 |
match |
一致する行を表示します。 |
nomatch |
一致しない行を表示します。 |
recursive |
ディレクトリを反復して検索します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して、ファイル内の特定の正規表現パターンを検索します。
例
次の例は、大文字と小文字を区別するパターンについてファイルを反復して検索する方法を示します。
WAE# find-pattern case recursive admin removed_core
-rw------- 1 admin root 95600640 Oct 12 10:27 /local/local1/core_dir/
-rw------- 1 admin root 97054720 Jan 11 11:31 /local/local1/core_dir/
core.cache.3.0.0.b131.cnbuild.14086
-rw------- 1 admin root 96845824 Jan 11 11:32 /local/local1/core_dir/
core.cache.3.0.0.b131.cnbuild.14823
-rw------- 1 admin root 101580800 Jan 11 12:01 /local/local1/core_dir/
core.cache.3.0.0.b131.cnbuild.15134
-rw------- 1 admin root 96759808 Jan 11 12:59 /local/local1/core_dir/
core.cache.3.0.0.b131.cnbuild.20016
-rw------- 1 admin root 97124352 Jan 11 13:26 /local/local1/core_dir/
core.cache.3.0.0.b131.cnbuild.8095
次の例では、あるパターンについてファイルを検索し、一致する行を印刷する方法を示します。
WAE# find-pattern match 10 removed_core
Tue Oct 12 10:30:03 UTC 2004
-rw------- 1 admin root 95600640 Oct 12 10:27 /local/local1/core_dir/
-rw------- 1 admin root 101580800 Jan 11 12:01 /local/local1/core_dir/
core.cache.3.0.0.b131.cnbuild.15134
次の例では、あるパターンについてファイルを検索し、一致する行数を印刷する方法を示します。
WAE# find-pattern count 10 removed_core
help
コマンドライン インターフェイスのオンライン ヘルプを取得するには、 help EXEC コマンドを使用します。
help
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC およびグローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
コマンド内のどの位置でも疑問符( ? )を入力すればヘルプが得られます。一致するものがない場合、ヘルプ リストは空なので、利用できるオプションが表示されるまで、 ? の位置を前にずらして入力する必要があります。
次の 2 つのヘルプ スタイルが用意されています。
• コマンド引数を入力する準備ができている場合、完全ヘルプを使って(たとえば show ? )、可能な引数を表示できます。
• コマンドを簡略化して入力し、どんな引数がその入力に一致するか知るには(たとえば、 show stat? )、部分ヘルプを使用します。
例
次の例は、 help EXEC コマンドの出力を示します。
Help may be requested at any point in a command by entering a question mark '?'. If nothing matches, the help list will be empty and you must backup until entering a '?' shows the available options.
Two styles of help are provided:
1. Full help is available when you are ready to enter a command argument.
2. Partial help is provided when an abbreviated argument is entered.
install
新しいソフトウェア イメージ(WAAS ソフトウェアなど)を WAAS デバイス上のフラッシュにインストールするには、 install EXEC コマンドを使用します。
install imagefilename
シンタックスの説明
imagefilename |
インストールする .bin ファイルの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
install コマンドは、システム イメージをフラッシュ メモリにロードし、オプションのソフトウェアのコンポーネントをソフトウェア ファイルシステム(swfs)パーティションにコピーします。
(注) 任意のソフトウェアを格納するシステム イメージをインストールする場合は、SWFS パーティションが disk00 にマウントされていることを確認してください。
システム イメージをインストールするには、 イメージ ファイルを SYSFS ディレクトリ local1 または local2 にコピーします。 install コマンドを実行する前に、現在の作業ディレクトリをシステム イメージのあるディレクトリに変更します。 install コマンドを実行すると、イメージ ファイルは拡張されます。拡張されたファイルは、WAAS デバイス上の既存のファイルを上書きします。システム イメージをリロードすると、新たにインストールされたバージョンが適用されます。
(注) installコマンドは .pax ファイルを受け付けません。ファイルのタイプは .bin(たとえば、cache-sw.bin)である必要があります。また、インストールするリリースが新しいシステム イメージを必要としない場合は、フラッシュ メモリに書き込む必要がないこともあります。新しいバージョンに変更が加えられており、そのために、新しいシステム イメージをインストールする必要がある場合は、install コマンドによって、フラッシュ メモリへの書き込みが実行される場合があります。
例
次の例は、 wae511-cache-300.bin ファイルに格納されたシステム イメージをロードします。
WAE# install wae511-cache-300.bin
less
LESS アプリケーションを使用するファイルを表示するには、 less EXEC コマンドを使用します。
less file_name
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
LESS は、テキスト ファイルを一度に 1 ページずつ表示するアプリケーションです。LESS を使用してファイルの内容を表示できます。ただし、編集はできません。LESS は、type などの従来のテキスト ファイル ビューア アプリケーションと比較した場合、追加機能を備えています。追加機能は次のとおりです。
• 後方移動 ― 表示されたテキストの後方に移動できます。後方移動には、 k 、 Ctrl-k 、 y 、 Ctrl-y を使用します。詳細は LESS コマンドの要約を参照してください。要約を表示するには、LESS でファイルを表示中に h または H を押します。
• 検索および強調表示 ― 表示しているファイル内のテキストを検索できます。前方と後方に検索ができます。LESS では検索に一致するテキストを強調表示して、一致している位置を見つけやすくします。
• 複数ファイルのサポート ― LESS では、異なるファイル間で切り替えができ、各ファイルでの位置を記憶しています。処理している全ファイルにまたがって検索を行うこともできます。
例
LESS アプリケーションを使用する syslog.txt ファイルのテキストを表示するには、次のコマンドを入力します。
lls
ディレクトリ名の長いリストを表示するには、 lls EXEC コマンドを使用します。
lls [ directory ]
シンタックスの説明
directory |
(任意)長いファイル リストを表示するディレクトリの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
このコマンドは、現在の作業ディレクトリに格納されているファイルとサブディレクトリに関する詳細な情報(サイズ、作成の日付時刻、SYSFS名、ファイルのロング ネームなど)を提供します。この情報は、dirコマンドでも表示できます。
例
次の例は、現在のディレクトリ内のすべてのファイルの詳細リストを提供します。
size time of last change name
-------------- ------------------------- -----------
4096 Fri Feb 24 14:40:00 2006 <DIR> actona
4096 Tue Mar 28 14:42:44 2006 <DIR> core_dir
4096 Wed Apr 12 20:23:10 2006 <DIR> crash
4506 Tue Apr 11 13:52:45 2006 dbupgrade.log
4096 Tue Apr 4 22:50:11 2006 <DIR> downgrade
4096 Sun Apr 16 09:01:56 2006 <DIR> errorlog
4096 Wed Apr 12 20:23:41 2006 <DIR> logs
16384 Thu Feb 16 12:25:29 2006 <DIR> lost+found
4096 Wed Apr 12 03:26:02 2006 <DIR> sa
24576 Sun Apr 16 23:54:30 2006 <DIR> service_logs
4096 Thu Feb 16 12:26:09 2006 <DIR> spool
9951236 Sun Apr 16 23:54:20 2006 syslog.txt
10026298 Thu Apr 6 12:25:00 2006 syslog.txt.1
10013564 Thu Apr 6 12:25:00 2006 syslog.txt.2
10055850 Thu Apr 6 12:25:00 2006 syslog.txt.3
10049181 Thu Apr 6 12:25:00 2006 syslog.txt.4
4096 Thu Feb 16 12:29:30 2006 <DIR> var
508 Sat Feb 25 13:18:35 2006 wdd.sh.signed
ls
ディレクトリ内のファイル名やサブディレクトリ名のリストを表示するには、 ls EXEC コマンドを使用します。
ls [ directory ]
シンタックスの説明
directory |
(任意)ファイル リストを表示するディレクトリの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
特定のディレクトリ内のファイル名やサブディレクトリをリストするには、ls directory コマンドを使用します。
現在の作業ディレクトリのファイル名やサブディレクトリをリストするには、ls コマンドを使用します。
現在の作業ディレクトリを表示するには、pwd コマンドを使用します。
例
次の例は、ルート ディレクトリ内でリストされたファイルとサブディレクトリを示します。
mkdir
ディレクトリを作成するには、 mkdir EXEC コマンドを使用します。
mkdir directory
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して、WAAS ファイル システムに新しいディレクトリまたはサブディレクトリを作成します。
例
次の例では、新しいディレクトリ oldpaxfiles を作成する方法を示します。
関連コマンド
cpfile
dir
lls
ls
pwd
rename
rmdir
mkfile
新しいファイルを作成するには、 mkfile EXEC コマンドを使用します。
mkfile filename
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して、WAAS デバイスの任意のディレクトリに新しいファイルを作成します。
例
次の例では、ルート ディレクトリに新しいファイル traceinfo を作成する方法を示します。
関連コマンド
cpfile
dir
lls
ls
mkdir
pwd
rename
ntpdate
NTP サーバを使用して WAAS デバイスのソフトウェア クロック(日付時刻)を設定するには、 ntpdate EXEC コマンドを使用します。
ntpdate { hostname | ip-address }
シンタックスの説明
hostname |
NTP ホスト名 |
ip-address |
NTP サーバ IP アドレス |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
NTP を使用して現在の時刻を検出し、WAAS デバイスの現在時刻を一致するように設定します。時刻は、リロード後復元する予定の場合は、 clock save コマンドを使用してハードウェア クロックに保存する必要があります。
例
次の例では、NTP サーバを使用して WAAS デバイスのソフトウェア クロックを設定する方法を示します。
関連コマンド
clock
(config)clock
show clock
show ntp
ping
ネットワーク上の基本ネットワーク接続を診断する目的でエコー パケットを送信するには、 ping EXEC コマンドを使用します。
ping { hostname | ip-address }
シンタックスの説明
hostname |
ping を実行するシステムのホスト名 |
ip-address |
ping を実行するシステムの IP アドレス |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
引数 hostname を指定してこのコマンドを使用するには、WAAS デバイスに DNS 機能が設定されていることを確認してください。応答のないホストを強制的にタイムアウトする場合、またはループ サイクルを解除する場合は、 Ctrl-C を押します。
例
次の例は、アドレスが 172.19.131.189 のマシンにエコー パケットを送信して、ネットワーク上でのそのアベイラビリティを確認する方法を示します。
PING 172.19.131.189 (172.19.131.189) from 10.1.1.21 : 56(84) bytes of
64 bytes from 172.19.131.189: icmp_seq=0 ttl=249 time=613 usec
64 bytes from 172.19.131.189: icmp_seq=1 ttl=249 time=485 usec
64 bytes from 172.19.131.189: icmp_seq=2 ttl=249 time=494 usec
64 bytes from 172.19.131.189: icmp_seq=3 ttl=249 time=510 usec
64 bytes from 172.19.131.189: icmp_seq=4 ttl=249 time=493 usec
--- 172.19.131.189 ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max/mdev = 0.485/0.519/0.613/0.047 ms
pwd
WAAS デバイスの現在の作業ディレクトリを表示するには、 pwd EXEC コマンドを使用します。
pwd
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
このコマンドを使用して、WAAS デバイスの現在の作業ディレクトリを表示させます。
例
次の例は、現在の作業ディレクトリを表示する方法を示します。
reload
WAAS デバイスを停止してコールド リスタートを実行するには、 reload EXEC コマンドを使用します。
reload [force]
シンタックスの説明
force |
(任意)追加要求なしでリブートを強制実行させます。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスをリブートするには、 reload コマンドを使用します。フラッシュ メモリに設定が保存されていない場合は、再起動時にコンフィギュレーション パラメータの入力を要求されます。開いている接続がある場合は、このコマンドを発行するとドロップされ、ファイル システムは再起動時に再フォーマットされます。
再起動の前にファイルシステムの内容をメモリからディスクに保存するには、 cache synchronize コマンドを使用します。
例
次の例は、WAAS デバイスの動作を停止させ、フラッシュ メモリに保存されている設定でリブートする方法を示します。プロセス中に確認のプロンプトは出ません。
rename
WAAS デバイスのファイルの名前を変更するには、 rename EXEC コマンドを使用します。
rename oldfilename newfilename
シンタックスの説明
oldfilename |
元のファイル名 |
newfilename |
新しいファイル名 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
このコマンドを使用して、ファイルのコピーを作成しないで SYSFS ファイルの名前を変更します。
例
次の例では、ファイル名を errlog.txt から old_errlog.txt に変更する方法を示します。
WAE# rename errlog.txt old_errlog.txt
restore
デバイスを工場出荷時のデフォルト状態に戻し、ディスクとフラッシュ メモリからユーザ データを削除するには、 restore EXEC コマンドを使用します。
restore {factory-default [preserve basic-config] | rollback }
シンタックスの説明
factory-default |
デバイス コンフィギュレーションおよびデータを工場出荷時のデフォルト状態にリセットします。 |
preserve |
(任意)デバイスの設定とデータの一部を保存します。 |
basic-config |
(任意)基本ネットワーク コンフィギュレーションを選択します。 |
rollback |
直前に機能していたソフトウェアおよびデバイス コンフィギュレーションに設定をロールバックします。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して、特定のタイムスタンプ評価データを保存しながら、ディスク上およびフラッシュ メモリ内のデータを工場出荷時のデフォルトに復元したり、直前に機能していたデータおよびデバイス コンフィギュレーションに設定をロールバックしたりします。
このコマンドは、デバイス上にある既存のコンテンツをすべて消去します。ただし、ネットワーク コンフィギュレーションは保存されており、リブート後、Telnet および Secure Shell(SSH; セキュア シェル)セッションを介してアクセス可能です。
Central Manager データベースのバックアップ
プライマリ WAAS Central Manager で restore factory-default コマンドを使用する、またはプライマリからスタンバイ WAAS Central Manager に切り替える前に必ず、WAAS Central Manager データベースをバックアップし、バックアップ ファイルを WAAS Central Manager から離れた安全な場所にコピーしてください。WAAS Central Manager の動作を停止してから、バックアップおよび復元コマンドを始める必要があります。
注意 このコマンドは、フラッシュ イメージに保存されているユーザ指定の設定を消去し、ディスクやユーザ定義のディスク パーティション上のデータ、およびCentral Manager データベース全体を削除します。削除されるユーザ定義のディスク パーティションには、SYSFS、WAAS、および PRINTSPOOLFS パーティションが含まれます。削除される設定には、デバイスの起動設定が含まれます。
WAAS Central Manager データベースを削除することによって、WAAS ネットワーク全体のすべての設定記録が削除されます。有効なバックアップ ファイルまたはスタンバイ WAAS Central Manager がない場合、以前に設定したデータはすべて失われるので、すべての WAE を WAAS Central Manager に登録する必要があります。
プライマリ Central Manager を再設定しながらスタンバイ WAAS Central Manager を使用してデータベースを保存した場合は、以前のプライマリを新しいスタンバイ WAAS Central Manager として登録するだけで済みます。
プライマリ WAAS Central Manager を設定しながらバックアップ ファイルを作成している場合は、バックアップ ファイルをこの新たに再設定された WAAS Central Manager にコピーできます。
設定のロールバック
restore rollback コマンドを使用して、WAAS デバイスのソフトウェアと設定を以前のバージョンにロールバックできます。ソフトウェアのロールバックは、通常、新たにインストールしたバージョンの WAAS ソフトウェアが正常に機能しない場合だけです。
restore rollback コマンドは最後に保存された WAAS.bin イメージをシステム ディスクにインストールします。ソフトウェア インストール中に WAAS.bin イメージが作成され、システム ディスクに保存されます。WAAS デバイスに保存されたバージョンがない場合は、ソフトウェアはロールバックされません。
(注) WAFS から WAAS への移行はサポートされていますが、WAAS から WAFS へのロールバックはサポートされていません。
例
次の 2 つの例は、 restore factory-default および restore factory-default preserve basic-config コマンドを使用する方法を示します。コンフィギュレーション パラメータとデータが失われるため、復元操作の前にプロンプトが示され、処理を進めて良いか確認を取ります。
WAE# restore factory-default
This command will wipe out all of data on the disks
and wipe out WAAS CLI configurations you have ever made.
If the box is in evaluation period of certain product,
the evaluation process will not be affected though.
It is highly recommended that you stop all active services
before this command is run.
Are you sure you want to go ahead?[yes/no]
WAE# restore factory-default preserve basic-config
This command will wipe out all of data on the disks
and all of WAAS CLI configurations except basic network
configurations for keeping the device online.
The to-be-preserved configurations are network interfaces,
default gateway, domain name, name server and hostname.
If the box is in evaluation period of certain product,
the evaluation process will not be affected.
It is highly recommended that you stop all active services
before this command is run.
Are you sure you want to go ahead?[yes/no]
(注) この時点、またはあとでコマンドライン インターフェイスの入力を通じて、基本のコンフィギュレーション パラメータ(IP アドレス、ホスト名、ネーム サーバなど)を入力できます。
次の例では、 restore コマンドの使用後 show disks details コマンドを入力し、 restore コマンドによって、データがパーティション化されたファイルシステム、SYSFS、WAAS、および PRINTSPOOLFS から削除されたことを確認します。
Physical disk information:
disk00: Normal (h00 c00 i00 l00 - DAS) 140011MB(136.7GB)
disk01: Normal (h00 c00 i01 l00 - DAS) 140011MB(136.7GB)
MOUNT POINT TYPE DEVICE SIZE INUSE FREE USE%
/ root /dev/root 35MB 30MB 5MB 85%
/swstore internal /dev/md1 991MB 333MB 658MB 33%
/state internal /dev/md2 3967MB 83MB 3884MB 2%
/disk00-04 CONTENT /dev/md4 122764MB 33MB 122731MB 0%
/local/local1 SYSFS /dev/md5 3967MB 271MB 3696MB 6%
.../local1/spool PRINTSPOOL /dev/md6 991MB 16MB 975MB 1%
/sw internal /dev/md0 991MB 424MB 567MB 42%
DEVICE NAME TYPE STATUS PHYSICAL DEVICES AND STATUS
/dev/md0 RAID-1 NORMAL OPERATION disk00/00[GOOD] disk01/00[GOOD]
/dev/md1 RAID-1 NORMAL OPERATION disk00/01[GOOD] disk01/01[GOOD]
/dev/md2 RAID-1 NORMAL OPERATION disk00/02[GOOD] disk01/02[GOOD]
/dev/md3 RAID-1 NORMAL OPERATION disk00/03[GOOD] disk01/03[GOOD]
/dev/md4 RAID-1 NORMAL OPERATION disk00/04[GOOD] disk01/04[GOOD]
/dev/md5 RAID-1 NORMAL OPERATION disk00/05[GOOD] disk01/05[GOOD]
/dev/md6 RAID-1 NORMAL OPERATION disk00/06[GOOD] disk01/06[GOOD]
Currently content-filesystems RAID level is not configured to change.
次の例では、WAAS ソフトウェアをアップグレードまたは古いバージョンに戻す方法を示します。最初の例では、バージョン Y のソフトウェアがインストールされています( copy コマンドを使用)が、管理者がまだ切り替えていないので、現在のバージョンはまだ X のままです。このあと、システムはリロードされ( reload コマンドを使用)、バージョン Y が現在稼働するバージョンであることを確認します。
最後の例では、ソフトウェアがバージョン X にロールバックされ( restore rollback コマンドを使用)、ソフトウェアが再度リロードされます。
WAE# copy ftp install server path waas.versionY.bin
Cisco Wide Area Application Services Software (WAAS)
Copyright (c) 1999-2006 by Cisco Systems, Inc.
Cisco Wide Area Application Services Software Release 4.0.0 (build b340 Mar 25 2
Compiled 17:26:17 Mar 25 2006 by cnbuild
System was restarted on Mon Mar 27 15:25:02 2006.
The system has been up for 3 days, 21 hours, 9 minutes, 17 seconds.
WAE# show version pending
Cisco Wide Area Application Services Software (WAAS)
フラッシュ メモリの設定は restore コマンドの実行後失われているため、 show startup-config コマンドでは、フラッシュ メモリのデータは何も返されません。 show running-config コマンドは、デフォルトの実行コンフィギュレーションを返します。
関連コマンド
reload
show disks
show running-config
show startup-config
show version
rmdir
WAAS デバイスのディリクトリを削除するには、 rmdir EXEC コマンドを使用します。
rmdir directory
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して WAAS ファイルシステムからディレクトリを削除します。 rmdir コマンドは空のディレクトリしか削除できません。
例
次の例は、 local1 ディレクトリから oldfiles ディレクトリを削除する方法を示します。
WAE# rmdir /local1/oldfiles
関連コマンド
cpfile
dir
lls
ls
mkdir
pwd
rename
scp
ネットワーク ホスト間でファイルをコピーするには、 scp コマンドを使用します。
scp [ 1 ][ 2 ][ 4 ][ 6 ][ B ][ C ][ p ][ q ][ r ][ v ] [c cipher ] [F config-file ] [i id-file ] [l limit ] [o ssh_option ] [P port ] [S program ] [[ user @ ] host : file ] [...] [[ user-n @] host-n : file-n ]
シンタックスの説明
1 |
(任意)このコマンドでプロトコル 1 を強制的に使用します。 |
2 |
(任意)このコマンドでプロトコル 2 を強制的に使用します。 |
4 |
(任意)このコマンドで IPv4 アドレスのみを強制的に使用します。 |
6 |
(任意)このコマンドで IPv6 アドレスのみを強制的に使用します。 |
B |
(任意)バッチ モードを指定します。このモードでは、 scp コマンドはパスワードまたはパスフレーズの入力を要求しません。 |
C |
(任意)圧縮をイネーブルにします。 scp コマンドはこのオプションを ssh コマンドに渡し、圧縮をイネーブルにします。 |
p |
(任意)ソース ファイルから、修正時刻、アクセス時刻、およびモードを保存します。 |
q |
(任意)進捗情報の表示をディセーブルにします。 |
r |
(任意)ディレクトリとそのコンテンツを繰り返しコピーします。 |
v |
(任意)詳細なモードを指定します。 scp コマンドと ssh コマンドにその進行についてのデバッグ メッセージをプリントさせます。このオプションは、接続、認証、設定問題のトラブルシューティングに役立ちます。 |
c |
(任意)コピー元のデータの暗号化に使用する暗号を指定します。 scp コマンドはこのオプションを ssh コマンドにそのまま渡します。 |
cipher |
コピー元のデータの暗号化に使用する暗号 |
F |
(任意)Secure Shell(SSH)の別のユーザごとの設定ファイルを指定します。 scp コマンドはこのオプションを ssh コマンドにそのまま渡します。 |
config-file |
コンフィギュレーション ファイルの名前 |
i |
(任意)RSA 認証の秘密鍵が格納されているファイルを指定します。 scp コマンドはこの情報を ssh コマンドにそのまま渡します。 |
id-file |
RSA 認証の秘密鍵が格納されているファイルの名前 |
l |
(任意)帯域幅の使用を制限します。 |
limit |
ファイルのコピーに使用する帯域幅(kbps) |
o |
(任意)オプションを ssh_config5 で使用されるフォーマットで ssh コマンドに渡します。 |
ssh_option |
利用できるオプションの詳細は、 ssh コマンドを参照してください。 |
P |
(任意)リモート ホスト上の接続先ポートを指定します。 |
port |
リモート ホスト上の接続先ポート |
S |
(任意)暗号化接続に使用するプログラムを指定します。 |
program |
暗号化接続に使用するプログラムの名前 |
user |
(任意)ユーザ名 |
host |
(任意)ホスト名 |
file |
(任意)コピーするファイルの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
scp コマンドはホスト間のデータ転送に SSH を使用します。
このコマンドは、認証に必要な場合、パスワードまたはパスフレーズの入力を要求します。
script
シスコが提供するスクリプトを実行するか、エラーがないかスクリプトを確認するには、 script EXEC コマンドを使用します。
script {check | execute} file_name
シンタックスの説明
check |
スクリプトの有効性を確認します。 |
execute |
スクリプトを実行します。スクリプト ファイルは、現在のディレクトリの SYSFS ファイルである必要があります。 |
file_name |
スクリプト ファイルの名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
script EXEC コマンドはスクリプト ユーティリティを開き、これにより、シスコが提供するスクリプトを実行するか、このスクリプト内のエラーを確認できます。スクリプト ユーティリティは、実行するスクリプトがユーザからの入力を必要とする場合は、ユーザからの標準端末入力を読み込めます。
(注) スクリプト ユーティリティは、シスコが提供するスクリプトだけを実行するように設計されています。シスコのシグニチャがないスクリプト ファイルや、破損または変更されたスクリプト ファイルは実行できません。
例
次の例は、スクリプト ファイル test_script.pl にエラーがないか確認する方法を示します。
WAE# script check test_script.pl
setup
WAAS デバイスの基本構成設定(一般設定、デバイス ネットワーク コンフィギュレーション、およびディスク コンフィギュレーション)を設定する、または WAAS ソフトウェアへのアップグレード後に基本設定を完了するには、 setup EXEC コマンドを使用します。
setup
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
setup コマンドの使用方法は、『 Cisco Wide Area Application Services Quick Configuration Guide 』を参照してください。
例
次の例は、WAAS ソフトウェアを実行している WAAS デバイスで、 setup EXEC コマンドを実行したときの、ウィザードの最初の画面を示します。
Please choose an interface to configure from the following list:
Press the ESC key at any time to quit this session
show aaa accounting
WAAS デバイスの Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)アカウンティング設定情報を表示するには、 show aaa accounting EXEC コマンドを使用します。
show aaa accounting
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用し、次の AAA アカウンティング タイプの設定設定を表示します。
• Exec シェル
• コマンド(標準ユーザおよびスーパーユーザ)
• システム
例
表3-1 では、 show aaa accounting 出力のフィールドについて説明します。
表3-1 show aaa accounting コマンドのフィールドの説明
|
|
Accounting Type |
次のユーザ アカウント タイプの AAA アカウンティング設定を表示します。 Exec コマンド レベル 0 コマンド レベル 15 システム |
Record Event(s) |
アカウンティング サーバに送信される AAA アカウンティング通知の設定を表示します。 |
stop-only |
WAAS デバイスは、指定されたアクティビティまたは TACACS+ アカウンティング サーバへのイベントの終了時に、終了レコード アカウンティング通知を送信します。 |
start-stop |
WAAS デバイスは、TACACS+ アカウンティング サーバへのイベントの開始時に開始レコード アカウンティング通知を、イベントの終了時に終了レコード アカウンティング通知を送信します。 アカウンティング開始記録はバックグラウンドで送信されます。要求されたユーザ サービスは、TACACS+ アカウンティング サーバがアカウンティング開始レコードを確認応答したかどうかに関係なく、開始されます。 |
wait-start |
WAAS デバイスは、開始および終了のアカウンティング レコード両方を TACACS+ アカウンティング サーバに送信します。ただし、要求されたユーザ サービスは、アカウンティング開始レコードが確認応答されるまで開始されません。アカウンティング終了レコードも送信されます。 |
disabled |
指定されたイベントでは、アカウンティングはディセーブルです。 |
Protocol |
設定されたアカウンティング プロトコルを表示します。 |
show adapter
EndPoint Mapper(EPM)アダプタのステータスと設定を表示するには、 show adapter EXEC コマンドを使用します。
show adapter epm
シンタックスの説明
epm |
Microsoft PortMapper アダプタを指定します。 |
コマンド モード
EXEC
使用上のガイドライン
このコマンドは、WAE application-accelerator アプライアンスで有効です。Central Manager(CM)アプライアンスでは有効ではありません。
例
表3-2 に、show adapter epm 表示の出力について説明します。
表3-2 show adapter epm コマンドのフィールドの説明
|
|
EPM (MS-PortMapper) adapter is enabled. |
EPM アダプタの設定ステータス |
EPM (MS-PortMapper) adapter is disabled. |
関連コマンド
(config)adapter
show statistics epm
show alarms
WAAS デバイスで各種のアラーム、そのステータス、および履歴を表示するには、 show alarms EXEC コマンドを使用します。
show alarms [critical [detail [support]] | detail [support] | history [ start_num [ end_num [detail [support]]] | critical [ start_num [ end_num [detail [support]]]] | detail [support] | major [ start_num [ end_num [detail [support]]]] | minor [ start_num [ end_num [detail [support]]]]] | detail [support] | major [detail [support]] | minor [detail [support]] | status]
シンタックスの説明
critical |
(任意)クリティカル アラーム情報を表示します。 |
detail |
(任意)各アラームの詳細情報を表示します。 |
support |
(任意)各アラームの追加情報を表示します。 |
history |
(任意)さまざまなアラームの履歴に関する情報を表示します。 |
start_num |
(任意)アラーム履歴の最初に出現するアラーム番号 |
end_num |
(任意)アラーム履歴の最後に出現するアラーム番号 |
major |
(任意)メジャー アラームに関する情報を表示します。 |
minor |
(任意)マイナー アラームに関する情報を表示します。 |
status |
(任意)さまざまなアラームのステータスとアラーム オーバーロード設定を表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS ソフトウェアの Node Health Manager により、WAAS アプリケーションはアラームを発生させ、エラーまたは注意を要する状態であることを教えます。Node Health Manager は、このようなアラームのデータ リポジトリであり、WAAS デバイスでモニタされるアプリケーション、サービスおよびリソース(ディスク ドライブなど)のヘルスおよびアラーム情報を集約します。たとえば、この機能により、WAE が大量のアラームを受信しているかどうかを判別するメカニズムが提供されます。このようなアラームは「WAAS ソフトウェア アラーム」と呼ばれます。
WAAS ソフトウェアは、SNMP トラップを生成することにより、SNMP を使ってエラー状態を通知します。次の WAAS アプリケーションは、WAAS ソフトウェア アラームを生成できます。
• Node Health Manager(アラーム過負荷状態)
• System Monitor(sysmon)(ディスク障害用)
WAAS ソフトウェアには次の 3 つのアラーム レベルがあります。
• クリティカル ― WAE を介して既存のトラフィックに影響を与えるアラームで、致命的とみなされる(WAE は回復して、トラフィックを処理し続けることができません)。
• メジャー ― 主要なサービス(たとえば、キャッシュ サービス)が損傷したか失われたことを示すアラーム。このサービスを復元するには緊急の対策が必要です。ただし、他のノード コンポーネントは完全に機能するため、既存のサービスに対する影響は最小限です。
• マイナー ― サービスに影響を与えない状況が発生しているが、重大な障害が発生しないように処置が必要なことを示すアラーム。
snmp-server enable traps alarms グローバル コンフィギュレーション コマンドを使用して、アラームを設定できます。
show alarms critical EXEC コマンドを使用すると、WAAS ソフトウェア アプリケーションによって生成されている現在のクリティカル アラームを表示できます。 show alarms critical detail EXEC コマンドを使用すると、生成されている各クリティカル アラームの追加の詳細情報を表示できます。アラームが発生した状況に関する説明と問題の原因を検出する方法は、 show alarms critical detail support EXEC コマンドを使用すると、表示されます。同様に、メジャーおよびマイナー アラームの詳細情報も、 show alarms major および show alarms minor EXEC コマンドを使用して表示できます。
WAAS デバイス上で WAAS ソフトウェアによって生成され、クリアされたアラームの履歴を表示するには、 show alarms history EXECコマンドを使用します。WAAS ソフトウェアは、直近の 100 個のアラーム生成およびクリア イベントだけを保持できます。
現在のアラームのステータス、WAAS デバイスのアラーム過負荷状態およびアラーム過負荷設定を表示するには、 show alarm status EXEC コマンドを使用します。
例
次の show alarm history コマンドの出力例は、最後のソフトウェア リロード以降に WAAS デバイスで生成されたすべてのメジャー アラームを表示します。
Op Sev Alarm ID Module/Submodule Instance
-- --- -------------------- -------------------- --------------------
1 C Ma tfo_accl_wellness sysmon accl=CIFS
2 C Cr wafs_edge_down wafs
3 R Ma tfo_accl_wellness sysmon accl=CIFS
4 R Cr wafs_edge_down wafs
5 R Ma core_dump sysmon core
Op - Operation: R-Raised, C-Cleared
Sev - Severity: Cr-Critical, Ma-Major, Mi-Minor
次の show alarm history コマンドの出力例は、アラーム履歴イベント記録のアラーム 1 ~ 3 の完全な詳細情報を表示します。
WAE# show alarms history 1 3 detail support
Op Sev Alarm ID Module/Submodule Instance
-- --- -------------------- -------------------- --------------------
1 C Ma tfo_accl_wellness sysmon accl=CIFS
Apr 12 20:25:58.119 UTC, Processing Error Alarm, #000003, 1000:445005
The CIFS TFO Accelerator application has had a keepalive failure.
Its wellness is in question.
/alm/maj/sysmon/accl=XXXX/tfo_accl_wellness:
A TFO Accelerator application has had a keepalive failure.
The System Monitor issues this to indicate that one of the
TFO Accelerators is failing to perform a wellness update
within the allotted time. The implications are that some
connections may not be optimized properly by TFO and thus
optimization performance may be reduced.
Examine the status of the specified accelerator to verify it
is still operating properly and make adjustments to return
it to full health if necessary.
2 C Cr wafs_edge_down wafs
Apr 12 20:25:30.756 UTC, Processing Error Alarm, #000002, 10000:1000001
/alm/crit/wafs/wafs_edge_down:
This alarm is used to check if the Edge is working.
Please reactivate the Edge component on the device.
3 R Ma tfo_accl_wellness sysmon accl=CIFS
Apr 12 20:24:43.127 UTC, Processing Error Alarm, #000003, 1000:445005
The CIFS TFO Accelerator application has had a keepalive failure.
Its wellness is in question.
/alm/maj/sysmon/accl=XXXX/tfo_accl_wellness:
A TFO Accelerator application has had a keepalive failure.
The System Monitor issues this to indicate that one of the
TFO Accelerators is failing to perform a wellness update
within the allotted time. The implications are that some
connections may not be optimized properly by TFO and thus
optimization performance may be reduced.
Examine the status of the specified accelerator to verify it
is still operating properly and make adjustments to return
it to full health if necessary.
Op - Operation: R-Raised, C-Cleared
Sev - Severity: Cr-Critical, Ma-Major, Mi-Minor
次の show alarm status コマンドの出力例は、クリティカル、メジャー、およびマイナー アラームのステータスと、WAAS デバイスのアラーム過負荷状態およびアラーム過負荷設定を表示します。
Overall Alarm Status : Major
Device is NOT in alarm overload state.
Device enters alarm overload state @ 10 alarms/sec.
Device exits alarm overload state @ 1 alarms/sec.
Overload detection is ENABLED.
関連コマンド
(config)alarm overload-detect
(config)snmp-server enable traps
show arp
WAAS デバイスの ARP テーブルを表示するには、 show arp EXEC コマンドを使用します。
show arp
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
Address Resolution Protocol(ARP; アドレス解決プロトコル)のインターネットからイーサネットへのアドレス変換テーブルを表示するには、 show arp コマンドを使用します。フラグがない場合は、ホスト名の現在の ARP エントリが表示されます。
例
表3-3 では、 show arp 出力のフィールドについて説明します。
表3-3 show arp コマンドのフィールドの説明
|
|
Protocol |
プロトコルのタイプ |
Address |
ホスト名の IP アドレス |
Flags |
現在の ARP フラグ ステータス |
Hardware Addr |
コロンで区切られた 6 個の 16 進バイトで示されるハードウェア IP アドレス |
Type |
ワイドエリア ネットワークのタイプ |
Interface |
インターフェイスの名前およびスロット/ポート情報 |
show authentication
WAAS デバイスの認証設定を表示するには、 show authentication EXEC コマンドを使用します。
show authentication {print-services | user | content-request }
シンタックスの説明
print-services |
WAAS プリント サービスの認証設定を表示します。 |
user |
システムにログインするユーザの認証設定を表示します。 |
content-request |
切断モードでのコンテンツ要求認証の設定情報を表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS ソフトウェアでは、Windows ドメイン サーバを介したプリント サービス要求認証をサポートします。プリント サービス要求は、WAAS デバイスによって処理されるユーザの要求を許可する前に、事前に設定された Windows ドメイン サーバでユーザのドメインとパスワードを認証します。プリント サービス要求の認証を表示するには、 show authentication print-services EXEC コマンドを使用します。プリント サービスのユーザ許可を表示するには、 show print-services admin-group EXEC コマンドを使用します。
WAAS デバイスが、NTLM、LDAP、TACACS+、RADIUS、または Windows ドメイン サーバを介してユーザを認証すると、認証の記録がローカルに保存されます。そのエントリが保存されている限り、同一ユーザによる制限されたインターネット コンテンツへのその後のアクセスで、再度サーバをルックアップする必要はありません。ユーザ ログインに対するローカルおよびリモートの認証設定を表示するには、 show authentication user EXEC コマンドを使用します。
例
WAAS デバイスの現在の管理ログイン認証および許可(認証設定)を表示するには、 show authentication user EXEC コマンドを使用します。出力例は、WAAS デバイスが管理ログイン要求の認証および許可に使用するように設定されている認証および許可方式(ローカル、RADIUS、TACACS+、または Windows ドメイン)を示します。
WAE# show authentication user
Login Authentication: Console/Telnet/Ftp/SSH Session
----------------------------- ------------------------------
Configuration Authentication: Console/Telnet/Ftp/SSH Session
----------------------------- ------------------------------
次の例は、WAAS プリント サービスの認証および許可情報を表示します。
WAE# show authentication print-services
Windows domain server authenticates the Print Services
WAE# show print-services admin-group
There is no configured administrator group for print-services.
次の例は、切断モードでのコンテンツ要求認証の設定情報を表示します。
WAE# show authentication content-request
The content request authentication in disconnected mode is disabled
関連コマンド
(config)authentication
clear
show statistics authentication
show auto-register
WAEの自動登録機能のステータスを表示するには、 show auto-register EXEC コマンドを使用します。
show auto-register
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
例
表3-4 に、 show auto-register 表示の出力について説明します。
表3-4 show auto-register コマンドのフィールドの説明
|
|
Auto registration is enabled. |
自動登録機能の設定ステータス |
Auto registration is disabled. |
関連コマンド
(config)auto-register
show banner
Message of the Day(MOTD; 日付メッセージ)、ログイン、EXEC バナーの設定を表示するには、 show banner EXEC コマンドを使用します。
show banner
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
表3-5 では、 show banner 出力のフィールドについて説明します。
表3-5 show banner コマンドのフィールドの説明
|
|
Banner is enabled. |
バナー機能の設定ステータス |
MOTD banner is:abc |
(日付メッセージ)その日に設定されたメッセージを表示します。 |
Login banner is:acb |
設定されたログイン バナーを表示します。 |
Exec banner is:abc |
設定された EXEC バナーを表示します。 |
関連コマンド
(config)auto-register
show bypass
WAE の静的バイパス設定情報を表示するには、 show bypass EXEC コマンドを使用します。
show bypass list
シンタックスの説明
list |
バイパス リスト エントリを表示します。最大 50 です。 |
コマンド モード
EXEC
使用上のガイドライン
静的バイパス エントリの最大数は 50 です。
例
次の例は、バイパス リストのエントリ一覧を表示する方法を示します。
172.16.11.11:0 any-server:0 static-config
any-client:0 172.31.23.23:0 static-config
show cdp
CDP 設定情報を表示するには、 show cdp EXEC コマンドを使用します。
show cdp [entry neighbor [protocol | version [protocol]] | holdtime | interface [FastEthernet slot/port | GigabitEthernet slot/port ] | neighbors [detail | FastEthernet slot/port [detail] | GigabitEthernet slot/port [detail]] | run | timer | traffic]
シンタックスの説明
entry |
(任意)特定のネイバ エントリの情報を表示します。 |
neighbor |
CDP ネイバ エントリの名前 |
protocol |
(任意)CDP プロトコル情報を表示します。 |
version |
(任意)CDP のバージョンを表示します。 |
holdtime |
(任意)CDP 情報がネイバによって保持される時間の長さを表示します。 |
interface |
(任意)インターフェイスのステータスと設定を表示します。 |
FastEthernet |
(任意)ファースト イーサネット設定を表示します。 |
slot/port |
ファースト イーサネット スロット(0 ~ 3)およびポート番号 |
GigabitEthernet |
(任意)ギガビット イーサネット設定を表示します。 |
slot/port |
ギガビット イーサネット スロット(1 ~ 2)およびポート番号 |
neighbors |
(任意)CDP ネイバ エントリを表示します。 |
detail |
(任意)詳細なネイバ エントリ情報を表示します。 |
FastEthernet |
(任意)ネイバ ファースト イーサネット情報を表示します。 |
slot/port |
ネイバ ファースト イーサネット スロット(0 ~ 3)およびポート番号 |
detail |
詳細なネイバ ファースト イーサネット ネットワーク情報を表示します。 |
GigabitEthernet |
(任意)ネイバ ギガビット イーサネット情報を表示します。 |
slot/port |
ネイバ ギガビット イーサネット スロット(1 ~ 2)およびポート番号 |
detail |
(任意)詳細なギガビット イーサネット ネイバ ネットワーク情報を表示します。 |
run |
(任意)CDP プロセスのステータスを表示します。 |
timer |
(任意)CDP 情報がネイバに再送信される時間を表示します。 |
traffic |
(任意)CDP 統計情報を表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、CDP パケットがネイバに再送信される頻度、ネイバによって CDP パケットが保持される時間、CDP バージョン 2 マルチキャスト アドバタイズのディセーブル化したステータス、CDP イーサネット インターフェイス ポート、CDP トラフィックの概要など、CDP に関する情報を表示します。
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisements is not enabled
WAE# show cdp interface gigabitethernet 1/0
GigabitEthernet1/0 is up, line protocol is up
Sending CDP packets every 60 seconds
WAE# show cdp neighbors gigabitethernet 1/0 detail
Device ID: actona-core1-6513(L)
Platform: cisco WS-C6513, Capabilities: Router Switch IGMP
Interface: GigabitEthernet1/0, Port ID (outgoing port): GigabitEthernet5/30
Cisco Internetwork Operating System Software
IOS (tm) c6sup2_rp Software (c6sup2_rp-PS-M), Version 12.1(26)E, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Fri 24-Dec-04 08:02
VTP Management Domain: 'actona'
Total packets Output: 188242, Input: 186151
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
CDP version 1 advertisements Output: 188242, Input: 93072
CDP version 2 advertisements Output: 0, Input: 93079
関連コマンド
(config)cdp
(config-if)cdp
clear
show clock
WAAS デバイスのシステム クロックに関する情報を表示するには、 show clock EXEC コマンドを使用します。
show clock [detail | standard-timezones { all | details timezone | regions | zones region-name }]
シンタックスの説明
detail |
(任意)詳細情報を表示します。クロック ソース(NTP)と現在の夏時間設定(ある場合)を示します。 |
standard-timezones |
(任意)標準時間帯に関する情報を表示します。 |
all |
すべての標準時間帯(約 1500 の時間帯)を表示します。各時間帯を個別の行でリストします。 |
details |
特定の時間帯の詳細情報を表示します。 |
timezone |
時間帯の名前 |
regions |
すべての標準時間帯の地域名を表示します。1500 の時間帯すべてが地域別にディレクトリに編成されています。 |
zones |
指定された地域内のすべての時間帯の名前を表示します。 |
region-name |
地域の名前 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスには、事前に定義されたいくつかの「標準」時間帯があります。夏時間情報が組み込まれている時間帯もあれば、そうでない時間帯もあります。たとえば、アメリカ合衆国(US)の東部地域にいる場合、夏時間情報を含んだ US/Eastern 時間帯を使用して、システム クロックが毎 4 月および 10 月に自動的に調整されるようにする必要があります。約 1500 の「標準」時間帯名があります。
標準時間帯が設定されている場合、厳密な確認により clock summertime コマンドはディセーブルになります。夏時間は、時間帯が標準時間帯でない(つまり、時間帯が「カスタマイズ」時間帯である)場合にしか設定できません。
show clock standard-timezones all EXEC コマンドにより、すべての標準時間帯を参照し、事前に定義されたこれらの時間帯から選択できます。これにより、標準時間帯の事前に定義された名前と競合しないカスタマイズ名を選択できます。大部分の標準時間帯の事前に定義された名前には、地域名とゾーン名の 2 つの要素があります。時間帯は、地域やゾーンなどいくつかの条件でリストできます。
例
次の例は、イスラエルの標準時間(UTC + 2 時間)を基準にした現地時間の曜日、月、時刻(hh:mm:ss)、年などの日付時刻情報を示します。
Local time: Wed Apr 6 20:03:56 IST 2005
次の例は、UTC を基準にした現地時間などの、オプションの詳細な日付時刻情報を示します。 show clock detail では、前の例で示す情報以外に、UTC オフセットおよび現地の時間帯も表示します。
Local time: Wed Apr 6 20:10:40 IST 2005
UTC time: Wed Apr 6 18:10:40 UTC 2005
Epoch: 1112811040 seconds
UTC offset: 7200 seconds (2 hours 0 minutes)
次の例は、 show clock standard-timezones all EXEC コマンドの出力の一部です。リストの一部を示します。各時間帯を個別の行でリストします。
WAE # show clock standard-timezones all
.
次の例は、 show clock standard-timezones region EXEC コマンドの出力の一部です。第 1 レベルの時間帯名とディレクトリがすべて表示されています。1500 の時間帯すべてが地域別にディレクトリに編成されています。
WAE # show clock standard-timezones regions
次の例は、 show clock standard-timezones zones EXEC コマンドの出力の一部です。このコマンドは、指定された地域(たとえば、US 地域)内のすべての時間帯名を表示します。
WAE # show clock standard-timezones zones US
次の例は、 show clock standard-timezones details EXEC コマンドの出力の一部です。時間帯は大文字小文字を区別します。このコマンドは、指定された時間帯(たとえば、US/Eastern 時間帯)に関する詳細情報を表示します。コマンドの出力には GMT からの標準オフセットも含まれています。
WAE # show clock standard-timezones details US/Eastern
US/Eastern is standard timezone.
Getting offset information (may take a while) ...
Standard offset from GMT is -300 minutes (-5 hour(s)).
It has built-in summertime.
Summer offset from GMT is -240 minutes. (-4 hour(s)).
関連コマンド
clock
(config)clock
show cms
WAAS デバイスの Centralized Management System(CMS)組み込みデータベースのコンテンツとメンテナンス ステータス、およびその他の情報を表示するには、 show cms EXEC コマンドを使用します。
show cms { database content { dump filename | text | xml } | info | processes}
シンタックスの説明
database |
組み込みデータベースのメンテナンス情報を表示します。 |
content |
ファイルにデータベースのコンテンツを書き込みます。 |
dump |
テキスト ファイルにすべてのデータベース コンテンツをダンプします。 |
filename |
local1 ディレクトリに保存するファイルの名前 |
text |
テキスト フォーマットのファイルにデータベース コンテンツを書き込みます。 |
xml |
XML フォーマットのファイルにデータベース コンテンツを書き込みます。 |
info |
CMS アプリケーション情報を表示します。 |
processes |
CMS アプリケーション プロセスを表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
例
次の 2 つの例は、WAAS デバイスで show cms info コマンドを使用した結果を示します。
Current CDM role = Primary
CMS services information :
Service cms_httpd is running
Service cms_cdm is running
次の例は、CMS アプリケーション プロセスを示します。
Service cms_httpd running
次の例は、テキスト フォーマットのファイルにデータベース コンテンツを書き込みます。
WAE# show cms database content text
Database content can be found in /local1/cms-db-12-12-2002-17:06:08:070.txt.
次の例は、XML フォーマットのファイルにデータベース コンテンツを書き込みます。
WAE# show cms database content xml
Database content can be found in /local1/cms-db-12-12-2002-17:07:11:629.xml.
show debugging
WAAS デバイスで以前にイネーブル化された各デバッグ オプションの状態を表示するには、 show debugging EXEC コマンドを使用します。
show debugging
シンタックスの説明
このコマンドには引数やキーワードがありません。
使用上のガイドライン
このコマンドが表示するのはイネーブル化されたデバッグ タイプだけで、特定のコマンドのサブセットは表示しません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例では、 debug tfo buffer-mgr および debug tfo connection コマンドと組み合わせた show debugging コマンドが、 tfo buffer-mgr および tfo connection デバッグ オプションの状態を示します。
WAE# debug tfo buffer-mgr
WAE# debug tfo connection
tfo bufmgr debugging is on
tfo compmgr debugging is on
tfo connmgr debugging is on
tfo netio debugging is on
tfo statmgr debugging is on
tfo translog debugging is on
show device-mode
WAAS デバイスの設定された、または現在のデバイス モードを表示するには、 show device-mode EXEC コマンドを使用します。
show device-mode {configured | current}
シンタックスの説明
configured |
設定されたデバイス モードを表示します。ただし、まだ有効になっていません。 |
current |
現在のデバイス モードを表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS Central Manager は専用アプライアンスで展開する必要があります。デバイス モード機能により、WAAS デバイスは WAAS Central Manger または WAE のどちらかで展開できます。WAAS Central Manager は専用アプライアンスで展開する必要があるため、WAAS デバイスは
central-manager モードまたは application-accelerator モードのどちらか 1 つのデバイス モードで動作できるだけです。
設定されたデバイス モードと現在のモードが異なる場合、設定されたデバイス モードを有効にするにはリロードが必要です。
WAAS デバイスの現在のデバイス モードを表示するには、 show device mode EXEC コマンドを入力します。
WAAS デバイスが動作している現在のモードを表示するには、 show device-mode current EXEC コマンドを入力します。
WAE# show device-mode current
Current device mode: application-accelerator
まだ有効になっていない設定されたデバイス モードを表示するには、 show device-mode configured EXEC コマンドを入力します。たとえば、WAAS デバイスで device mode central-manager グローバル コンフィギュレーション コマンドを入力してデバイス モードを central manager に変更したあと、 copy run start EXEC コマンドを入力してデバイスの実行コンフィギュレーションをまだ保存していない場合、WAAS デバイスで show device-mode configured コマンドを入力すると、コマンド出力は設定されたデバイス モードが central-manager であることを示します。
WAE# show device-mode configured
Configured device mode: central-manager
例
表3-6 では、 show device-mode current 出力のフィールドについて説明します。
表3-6 show device-mode current コマンドのフィールドの説明
|
|
Current device mode |
WAAS デバイスが動作する現在のモード |
表3-7 では、 show device-mode configured 出力のフィールドについて説明します。
表3-7 show device-mode configured コマンドのフィールドの説明
|
|
Configured device mode |
設定されていますが、まだ有効になっていないデバイス モード |
関連コマンド
(config)device mode
show disks
WAAS デバイスのディスクに関する情報を表示するには、 show disks EXEC コマンドを使用します。
show disks {details | failed-sectors [ disk_name ] | SMART-info [details]}
シンタックスの説明
details |
現在有効な設定を詳細情報とともに表示します。 |
failed-sectors |
全ディスクの障害のあるセクターのリストを表示します。 |
disk_name |
(任意)障害のあるセクターが表示されているディスクの名前(disk00 または disk01) |
SMART-info |
ハードドライブ診断情報および近い将来のディスク障害に関する情報を表示します。 |
details |
(任意)詳細な SMART ディスク モニタリング情報を表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
show disks details EXEC コマンドは、リブート後、各ファイル システムに割り当てられたディスク領域の割合や量、ディスク ドライブの動作ステータスを表示します。
WAAS ソフトウェアは、IDE、SCSI、および SATA ディスクの単一障害セクションに対する、複数の Syslog メッセージのフィルタリングをサポートします。全ディスク ドライブにおける障害のあるセクターのリストを表示するには、 show disks failed-sectors EXEC コマンドを入力します。
WAE# show disks failed-sectors
特定のディスク ドライブのみにおける障害のあるセクターのリストを表示するには、 show disks failed-sectors コマンドの入力時に、ディスクの名前を指定します。次の例は、disk01 における障害のあるセクターのリストを表示する方法を示します。
WAE# show disks failed-sectors disk01
ディスク障害がある場合は、メッセージが表示され、ログイン時にこの状況について通知します。
SMART によるディスク ヘルスの予防的モニタリング
SMART を使用すると、ディスク ヘルスの予防的モニタリング機能が利用できます。SMART は、ハードドライブ診断情報および近い将来のディスク障害に関する情報を提供します。
SMART はほとんどのディスク ベンダーによってサポートされており、ディスク ヘルスを判断する標準的な方法です。SMART の属性にはいくつかの読み取り専用属性があり(たとえば、稼動時間属性や、ロードおよびアンロード カウント属性)、これにより WAAS ソフトウェアに、近い将来のディスク障害を示唆する動作および環境状態に関する情報を提供します。
SMART のサポートは、ベンダーおよびドライブ テクノロジー(IDE または SCSI ディスク ドライブ)依存です。各ディスク ベンダーで、サポートしている SMART 属性セットは異なります。
SMART 属性はベンダーに依存しますが、ほとんどの SMART 属性を解釈する一般的な方法があります。各 SMART 属性には、正規化された現在値としきい値があります。現在値がしきい値を超えると、ディスクは「障害が発生した」とみなされます。WAAS ソフトウェアは SMART 属性をモニタし、Syslog メッセージ、SNMP トラップ、およびアラームを介して、将来の障害を通知します。
SMART 情報を表示するには、 show disks SMART-info EXEC コマンドを使用します。詳細な SMART 情報を表示するには、 show disks SMART-info details EXEC コマンドを入力します。 show tech-support EXEC コマンドの出力には、SMART 情報も含まれます。
例
次の例では、 show disks details EXEC コマンドを実行して、WAAS デバイスでの現在のディスク設定に関する詳細情報を表示します。
Physical disk information:
disk00: Normal (h00 c00 i00 l00 - DAS) 140011MB(136.7GB)
disk01: Normal (h00 c00 i01 l00 - DAS) 140011MB(136.7GB)
MOUNT POINT TYPE DEVICE SIZE INUSE FREE USE%
/ root /dev/root 35MB 30MB 5MB 85%
/swstore internal /dev/md1 991MB 333MB 658MB 33%
/state internal /dev/md2 3967MB 83MB 3884MB 2%
/disk00-04 CONTENT /dev/md4 122764MB 33MB 122731MB 0%
/local/local1 SYSFS /dev/md5 3967MB 271MB 3696MB 6%
.../local1/spool PRINTSPOOL /dev/md6 991MB 16MB 975MB 1%
/sw internal /dev/md0 991MB 424MB 567MB 42%
DEVICE NAME TYPE STATUS PHYSICAL DEVICES AND STATUS
/dev/md0 RAID-1 NORMAL OPERATION disk00/00[GOOD] disk01/00[GOOD]
/dev/md1 RAID-1 NORMAL OPERATION disk00/01[GOOD] disk01/01[GOOD]
/dev/md2 RAID-1 NORMAL OPERATION disk00/02[GOOD] disk01/02[GOOD]
/dev/md3 RAID-1 NORMAL OPERATION disk00/03[GOOD] disk01/03[GOOD]
/dev/md4 RAID-1 NORMAL OPERATION disk00/04[GOOD] disk01/04[GOOD]
/dev/md5 RAID-1 NORMAL OPERATION disk00/05[GOOD] disk01/05[GOOD]
/dev/md6 RAID-1 NORMAL OPERATION disk00/06[GOOD] disk01/06[GOOD]
Currently content-filesystems RAID level is not configured to change.
次の例は、 show disks SMART-info EXEC コマンドの出力を示します。
WAEA# show disks SMART-info
Device: IBM-ESXS ST3146707LW FN Version: B26B
Serial number: 3KS2YL00000000000CM3
Transport protocol: Parallel SCSI (SPI-4)
Local Time is: Fri Mar 31 13:06:08 2006 UTC
Device supports SMART and is Enabled
Temperature Warning Enabled
Device: IBM-ESXS ST3146707LW FN Version: B26B
Serial number: 3KS1ZTRH00000000CK61
Transport protocol: Parallel SCSI (SPI-4)
Local Time is: Fri Mar 31 13:06:08 2006 UTC
Device supports SMART and is Enabled
Temperature Warning Enabled
次の例は、 show disks SMART-info details EXEC コマンドの詳細な SMART 出力を表示します。
WAE# show disks SMART-info details
Device: IBM-ESXS ST3146707LW FN Version: B26B
Serial number: 3KS2YL94000000000CM3
Transport protocol: Parallel SCSI (SPI-4)
Local Time is: Fri Mar 31 13:06:53 2006 UTC
Device supports SMART and is Enabled
Temperature Warning Enabled
Current Drive Temperature: 33 C
Drive Trip Temperature: 65 C
Vendor (Seagate) cache information
Blocks sent to initiator = 4048936465
Blocks received from initiator = 100130496
Blocks read from cache and sent to initiator = 56503638
Number of read and write commands whose size <= segment size = 10124024
Number of read and write commands whose size > segment size = 0
Errors Corrected Total Total Correction Gigabytes Tot
delay: [rereads/ errors algorithm processed unc
関連コマンド
disk
(config)disk
show tech-support
show flash
WAAS デバイスのフラッシュ メモリのバージョンと使用状況の情報を表示するには、 show flash EXEC コマンドを使用します。
show flash
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、フラッシュ メモリ情報を表示します。新しいソフトウェア イメージがダウンロードされていますが、まだ導入されていません。
WAAS software version (disk-based code): WAAS-4.0.0-b340
System image: 107 sectors
Bootloader, rescue image, and other reserved areas: 24 sectors
256 sectors total, 125 sectors free.
show hardware
WAAS デバイスのシステム ハードウェアのステータスを表示するには、 show hardware EXEC コマンドを使用します。
show hardware
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、バージョン番号、起動した日時、起動後の実行時間、マイクロプロセッサのタイプと速度、利用可能な物理メモリの量、ディスク ドライブの一覧など、システム ハードウェアのステータスをリストします。
Cisco Wide Area Application Services Software (WAAS)
Copyright (c) 1999-2006 by Cisco Systems, Inc.
Cisco Wide Area Application Services Software Release 4.0.0 (build b340 Mar 25 2
Compiled 17:26:17 Mar 25 2006 by cnbuild
System was restarted on Mon Mar 27 15:25:01 2006.
The system has been up for 3 days, 21 hours, 15 minutes, 13 seconds.
CPU 0 is GenuineIntel Intel(R) Pentium(R) 4 CPU 3.00GHz (rev 4) running at 3002M
2048 Mbytes of Physical memory.
1 CD ROM drive (HL-DT-ST GCR-8240N)
2 GigabitEthernet interfaces
Manufactured As: WAE-611-K9 [8836PBN]
関連コマンド
show hardware
show version
show hosts
WAAS デバイスのホストを表示するには、 show hosts EXEC コマンドを使用します。
show hosts
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の show hosts コマンドの例は、ネーム サーバと対応する IP アドレスをリストします。また、ホスト テーブル サマリーとして、ホスト名、対応する IP アドレス、および対応するエイリアス(該当する場合)もリストします。
hostname inet address aliases
-------- ------------ -------
show inetd
WAAS デバイスの TCP/IP サービスのステータスを表示するには、 show inetd EXEC コマンドを使用します。
show inetd
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
show inetd EXEC コマンドは、WAAS デバイスで TCP/IP サービスがイネーブルであるか、ディセーブルであるかのステータスを表示します。Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)は WAAS ではサポートされないので、TFTP サービス ステータスを無視できます。
例
表3-8 では、 show inetd 出力のフィールドについて説明します。
表3-8 show inted コマンドのフィールドの説明
|
|
Inetd service configurations: |
ftp |
FTP サービスがイネーブルかディセーブルあるかのステータス |
rcp |
RCP サービスがイネーブルかディセーブルあるかのステータス |
tftp |
TFTP サービスがイネーブルかディセーブルあるかのステータス |
show interface
WAAS デバイスのハードウェア インターフェイス情報を表示するには、 show interface EXEC コマンドを使用します。
show interface {GigabitEthernet slot/port } | {ide control_num } | {InlineGroup slot / grpnumber } | {InlinePort slot / grpnumber / { lan | wan }} | {PortChannel port-num } | {scsi device_num } | { Standby group_num | usb}
シンタックスの説明
GigabitEthernet |
ギガビット イーサネット インターフェイスのデバイス情報を表示します(適切に装備されたシステム上のみ)。 |
slot/port |
ギガビット イーサネット インターフェイスのスロットおよびポート番号。スロットの範囲は 0 ~ 3 で、ポートの範囲は 0 ~ 3 です。スロットおよびポート番号はスラッシュ(/)で区切ります。 |
ide |
IDE インターフェイスのデバイス情報を表示します。 |
control_num |
IDE コントローラ番号(0 ~ 1) |
InlineGroup |
インライン グループ情報を表示します。 |
slot / grpnumber |
選択したインターフェイスのスロットおよびインライン グループ番号 |
InlinePort |
インライン ポート情報を表示します。 |
slot / grpnumber/ |
選択したインターフェイスのスロットおよびインライン グループ番号 |
lan |
LAN ポートのインライン ポート情報を表示します。 |
wan |
WAN ポートのインライン ポート情報を表示します。 |
PortChannel |
ポート チャネル インターフェイスのデバイス情報を表示します。 |
port-num |
ポート チャネル インターフェイスのポート番号(1 ~ 2) |
scsi |
SCSI インターフェイスのデバイス情報を表示します。 |
device_num |
SCSI デバイス番号(0 ~ 7) |
Standby |
スタンバイ グループ情報を表示します。 |
group_num |
スタンバイ グループ番号(1 ~ 4) |
usb |
USB インターフェイスのデバイス情報を表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスに設定されたギガビット イーサネット インターフェイス スロット 1/ポート 0 の情報を表示します。
WAE# show interface GigabitEthernet 1/0
Ethernet address:00:0D:60:84:30:84
Internet address:10.56.41.180
Broadcast address:10.56.43.255
Maximum Transfer Unit Size:1500
Packets Received: 49288883
Input Packets Overruns: 0
Output Packets Dropped: 0
Output Packets Overruns: 0
Output Packets Carrier: 0
Flags:UP BROADCAST RUNNING MULTICAST
Mode: autoselect, full-duplex, 1000baseTX
次の例は、WAE インライン ネットワーク アダプタで設定されたスロット 1 の inlineGroup 0 の情報を表示します。
WAE612# show interface inlineGroup 1/0
Interface is in intercept operating mode.
Standard NIC mode is off.
Disable bypass mode is off.
Watchdog timer is enabled.
Timer frequency: 1600 ms.
Autoreset frequency 500 ms.
The watchdog timer will expire in 1221 ms.
次の例は、WAAS デバイスに設定されたポート チャネル インターフェイスの情報を表示します。
waas-cm# show interface PortChannel 1
Interface PortChannel 1 (0 physical interface(s)):
Ethernet address:00:00:00:00:00:00
Maximum Transfer Unit Size:1500
Input Packets Overruns: 0
Output Packets Dropped: 0
Output Packets Overruns: 0
Output Packets Carrier: 0
Flags:BROADCAST MASTER MULTICAST
次の例は、WAAS デバイスに設定された SCSI インターフェイスの情報を表示します。
waas-cm# show interface scsi 1
SCSI interface 0: LSI Chip sym00c000, device id 0xc, revision id 0x2
次の例は、WAAS デバイスのスタンバイ インターフェイスの情報を表示します。
WAE# show interface Standby 4
Description: This is an interface that acts as a backup
IP address: 10.10.10.4, netmask: 255.0.0.0
関連コマンド
(config)interface
show running-config
show startup-config
show inventory
WAAS デバイスのシステム コンポーネント情報を表示するには、 show inventory EXEC コマンドを使用します。
show inventory
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
show inventory EXEC コマンドにより、WAAS デバイスの UDI を表示できます。ID 情報は、WAAS デバイスの不揮発性メモリに保存されています。
UDI は、製品のオペレーティング システムまたはネットワーク管理アプリケーションによって電子的にアクセスされ、固有のハードウェア デバイスの識別を可能にします。UDI のデータ整合性はお客様に不可欠です。WAAS デバイスの不揮発性メモリにプログラミングされている UDI は、製品ラベルおよび輸送用カートンのラベルに記載されている UDI と同じです。また、電子的手段で表示できるもの、およびお客様の目に触れるシステムやツールの UDI とも同じです。現在は CLI でしか UDI にアクセスできません。SNMP がUDI 情報にアクセスすることはありません。
show tech-support EXEC コマンドを使用しても WAAS デバイスの UDI を表示できます。
例
表3-9 では、 show inventory 出力のフィールドについて説明します。
表3-9 show inventory コマンドのフィールドの説明
|
|
PID |
デバイスの製品識別(ID)番号 |
VID |
デバイスのバージョン ID 番号。バージョン番号が使用できない場合、0 と表示されます。 |
SN |
デバイスのシリアル番号 |
show ip access-list
WAAS デバイスの特定のインターフェイスまたはアプリケーションに対して定義、適用されるアクセス リストを表示するには、show ip access-list EXEC コマンドを使用します。
show ip access-list [ acl-name | acl-num ]
シンタックスの説明
acl-name |
(任意)文字で始まる最大 30 文字の英数字の ID を使用する、特定のアクセス リストの情報 |
acl-num |
(任意)数値の ID(標準アクセス リストの場合は 0 ~ 99、拡張アクセス リストの場合は 100 ~ 199)を使用する、特定のアクセス リストの情報 |
デフォルト
すべての定義済みアクセス リストに関する情報を表示します。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスで定義されているアクセス リストを表示するには、show ip access-list EXEC コマンドを使用します。名前または番号で特定のアクセス リストを識別しない限りは、次のセクションを含めて、すべての定義済みアクセス リストに関する情報が表示されます。
• 新しいリストおよび条件に利用可能なスペース
• 定義済みアクセス リスト
• インターフェイスおよびアプリケーションによる参照
例
次に、show ip access-list コマンドによる出力例を示します。
492 access list conditions
Standard IP access list 1
1 permit 10.1.1.2
(implicit deny any: 2 matches)
Extended IP access list 100
1 permit tcp host 10.1.1.1 any
2 permit tcp host 10.1.1.2 any
3 permit tcp host 10.1.1.3 any
(implicit fragment permit: 0 matches)
(implicit deny ip any any: 0 matches)
Standard IP access list test
1 permit 1.1.1.1 (10 matches)
(implicit deny: 2 matches)
Interface access list references:
GigabitEthernet 1/0 inbound 100
Application access list references:
次に、testという名前のアクセス リストに対するshow ip access-list コマンドによる出力例を示します。
WAE# show ip access-list test
Standard IP access list test
1 permit 1.1.1.1 (10 matches)
(implicit deny: 2 matches)
(注) 条件文に一致したパケット数が、0 より大きい場合にのみ表示されます。
関連コマンド
clear
(config)ip access-list
show ip routes
WAAS デバイスの IP ルーティング テーブルを表示するには、 show ip routes EXEC コマンドを使用します。
show ip routes
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、IP ルーティング テーブルを表示します。
Destination Gateway Netmask
---------------- ---------------- ----------------
10.56.41.180 0.0.0.0 255.255.255.255
192.168.12.180 0.0.0.0 255.255.255.255
192.168.12.0 0.0.0.0 255.255.255.0
10.56.40.0 0.0.0.0 255.255.252.0
0.0.0.0 10.56.40.1 0.0.0.0
Number of route cache entries: 183
関連コマンド
(config)ip
(config-if)ip
show kerberos
WAAS デバイスの Kerberos 認証設定を表示するには、 show kerberos EXEC コマンドを使用します。
show kerberos
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスで発生したイベントに関する情報を表示するには、システム メッセージ ログを使用します。 syslog.txt ファイルは、 /local1 ディレクトリに格納されています。
例
次の例は、WAAS デバイスの Kerberos 認証設定を表示します。
Realm for DNS suffix: WAE.ABC.COM
Name of host running KDC for realm:
関連コマンド
clear
(config)logging
show logging
WAAS デバイスのシステム メッセージ ログ設定を表示するには、 show logging EXEC コマンドを使用します。
show logging
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスで発生したイベントに関する情報を表示するには、システム メッセージ ログを使用します。 syslog.txt ファイルは、 /local1 ディレクトリに格納されています。
例
次の例は、WAAS デバイス上の Syslog ホスト設定を表示します。
Syslog to host is disabled
Priority for host logging is set to: warning
Syslog to console is disabled
Priority for console logging is set to: warning
Syslog to disk is enabled
Priority for disk logging is set to: notice
Filename for disk logging is set to: /local1/syslog.txt
Syslog facility is set to *
Syslog disk file recycle size is set to 1000000
関連コマンド
clear
(config)logging
show sysfs
show memory
WAAS デバイスのメモリ ブロックおよび統計情報を表示するには、 show memory EXEC コマンドを使用します。
show memory
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は メモリ内のブロックに関する情報を表示します。
Total physical memory : 510164 KB
Total free memory : 43220 KB
Total memory shared : 0 KB
Total buffer memory : 12768 KB
Total cached memory : 344472 KB
Total free swap : 509940 KB
show ntp
WAAS デバイスの NTP パラメータを表示するには、 show ntp EXEC コマンドを使用します。
show ntp status
コマンド モード
EXEC
application-accelerator
central-manager
例
表3-10 では、 show ntp status 出力のフィールドについて説明します。
表3-10 show ntp status コマンドのフィールドの説明
|
|
NTP |
NTP がイネーブルかディセーブルかを示します。 |
server list |
NTP サーバ IP およびサブネット アドレス |
remote |
リモート NTP サーバの名前(最初の 15 文字) |
* |
remote の欄で、クロックを同期化するシステム ピアを識別します。 |
+ |
remote の欄で、NTP 同期化に有効または適格なピアを識別します。 |
space |
remote の欄で、ピアが拒否されたことを示します(ピアは NTP サーバに到達できないか、到達の際、過度の遅延が発生しています)。 |
x |
remote の欄で、失敗したティックを示します。NTP サーバは、これを無視します。 |
- |
remote の欄で、クロックの許容制限を超えた読み込みを示します。NTP サーバは、これを無視します。 |
refid |
リモート NTP サーバを同期化するクロック リファレンス ID |
st |
クロック サーバ ストラタムまたはレイヤ。この例では、ストラタム 1 は上位レイヤです。 |
t |
ピアのタイプ( l (ローカル)、 u (ユニキャスト)、 m (マルチキャスト)、 b (ブロードキャスト) |
when |
サーバから最後のパケットを受信したタイミングを秒単位で示します。 |
poll |
時間確認または相関ポーリング インターバル(秒単位) |
reach |
8 ビット到達可能性レジスタ。最後のポーリング インターバル中にサーバに到達可能な場合は 1 が記録され、そうでない場合は 0 が記録されます。8 進数値 377 以上は、ポーリングがすべてサーバに到達したことを示します。 |
delay |
要求側とサーバ間の推定遅延(ミリ秒単位) |
offset |
サーバを基準としたクロック オフセット |
jitter |
クロック ジッタ |
関連コマンド
clock
(config)clock
(config)ntp
show policy-engine application
WAE のアプリケーション ポリシー情報を表示するには、show policy-engine application EXEC コマンドを使用します。
show policy-engine application {classifier [ app-classifier ] | dynamic | name}
シンタックスの説明
classifier |
指定されたアプリケーション分類子に関する情報を表示します。分類子を指定しないと、このコマンドはすべての分類子に関する情報を表示します。単一一致を持つすべてのアプリケーション分類子が 1 行に表示されます。 |
app-classifier |
(任意)アプリケーション分類子の名前。名前は 30 文字以内です。 |
dynamic |
アプリケーション動的一致情報を示します。 |
name |
アプリケーション名リストを示します。 |
コマンド モード
EXEC
使用上のガイドライン
リストに追加する自動検出 CIFS ファイル サーバを表示するには、 show policy-engine application dynamic コマンドを使用します。サーバは、アクティビティが終了したあと、制限された時間(デフォルトでは 3 分)の間ダイナミック リストに表示され、別のクライアント要求により再度自動検出されるまで、ダイナミック リストから廃棄されます。
例
次の例は、WAE の指定されたアプリケーション分類子、Oracle に関する情報を表示します。
WAE# show policy-engine application classifier Oracle
match (0, id=0) dst port eq 66
match (1, id=1) dst port eq 1521
match (2, id=2) dst port eq 1525
次の例は、アプリケーション ダイナミック一致情報を表示します。
WAE# show policy-engine application dynamic
Dynamic Match Freelist Information:
Allocated: 8192 In Use: 0 Max In Use: 0 Allocations: 0
Individual Dynamic Match Information:
--No Application Dynamic Matches are currently active.--
次の例は、アプリケーション名リストを表示します。
WAE# show policy-engine application name
Number of Applications: 12
6) Content-Management (21)
7) Directory-Services (6)
8) Email-and-Messaging (12)
9) Enterprise-Applications (13)
12) Instant-Messaging (22)
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine config
show policy-engine status
WAE のポリシー エンジンに関する高度な情報を表示するには、show policy-engine status EXEC コマンドを使用します。この情報にはアプリケーション名、分類子および条件など利用可能なリソースの使用状況が含まれます。
show policy-engine status
コマンド モード
EXEC
例
WAE のポリシー エンジンに関する高度な情報を表示します。
WAE# show policy-engine status
policy-engine resources usage:
Application names 256 28 228
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine config
show print-services
WAAS デバイス上の設定権限、プリント サービスまたはプリント サービス プロセスにアクセスできる管理ユーザを表示するには、 show print-services EXEC コマンドを使用します。
show print-services {admin-group | drivers user username | process }
シンタックスの説明
admin-group |
プリント サービス管理者グループ情報を表示します。 |
process |
プリント サーバおよびプリント スプーラに関する情報を表示します。 |
drivers |
このプリント サーバのプリンタ ドライバを表示します。 |
user username |
プリント管理グループに所属するユーザ名を指定します。 |
コマンド モード
EXEC
application-accelerator
central-manager
例
管理グループ別のプリント サービス設定情報を表示する方法を示します。
WAE# show print-services admin-group
Administrator Group for print-services is : cupsAdmin
管理グループが設定されていない場合、出力は次のようになります。
WAE# show print-services admin-group
There is no configured administrator group for print-services.
プリント サービス プロセス別のプリント サービス設定情報を表示する方法を示します。
WAE# show print-services process
Print server is not running.
Print spooler is not running.
関連コマンド
(config)authentication
(config)print-services
show authentication
windows-domain
(config)windows-domain
show processes
WAAS デバイスの CPU またはメモリ プロセスを表示するには、 show processes EXEC コマンドを使用します。
show processes [cpu | debug pid | memory | system [delay 1-60 | count 1-100 ]]
シンタックスの説明
cpu |
(任意)CPU 利用率を表示します。 |
debug |
(任意)指定されたプロセス ID のシステム コールと信号トレースを出力して、システムの進行状況を表示します。 |
pid |
プロセス ID |
memory |
(任意)メモリ割り当てプロセスを表示します。 |
system |
(任意)アップデートに関してシステムのロード情報を表示します。 |
delay |
(任意)アップデート間の遅延を秒単位で指定します(1 ~ 60)。 |
count |
(任意)表示されるアップデートの数を指定します(1 ~ 100)。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
ここに示す EXEC コマンドを使用して、システムの CPU 利用率を追跡して分析します。
show processes debug コマンドは、各プロセスによって作成された各システムコール(引数付き)の拡張内部システム コール情報と詳細なアカウント、および受信した信号を表示します。
show processes system コマンドを使用して、アップデートに関するシステムのロード情報を表示します。delay オプションは、アップデート間の遅延を秒単位で指定します。count オプションは、表示されるアップデートの数を指定します。このコマンドは次の項目を表示します。
• ワイド形式でのすべてのプロセスのリスト
• CPU リソースを利用するプロセスをリストした 2 つのテーブル。最初のテーブルは、CPU リソースの利用率の降順でのプロセスのリストを表示します。このリストは、プロセス システム(ps)出力が表示されたあとに取られたスナップショットに基づきます。第 2 のテーブルは、最初のスナップショットの 5 秒後に取られたスナップショットに基づいて同じプロセスを表示します。
• 対応するプロセスが、1 秒で区切った一連の 5 つのスナップショットで使用する仮想メモリ。
(注) これらのコマンドを使用すると、CPU 利用率とシステム パフォーマンスは深刻な影響を受けます。したがって、これらのコマンド、特に、show processes debug コマンドは、絶対に必要な場合以外には、使用しないようにしてください。
例
表3-11 では、 show processes 出力のフィールドについて説明します。
表3-11 show processes コマンドのフィールドの説明
|
|
CPU Usage |
ユーザ、システム オーバーヘッド、およびアイドルの各割合を示した CPU 利用率 |
PID |
プロセス ID |
STATE |
対応するプロセスの現在の状態 R =稼働中 S = 割り込み待機でスリープ状態 D = 割り込み以外の待機でスリープ状態またはスワッピング Z = ゾンビ T = 信号でトレースまたは停止 |
PRI |
プロセスのプライオリティ |
User T |
ユーザ時間の使用量(秒単位) |
Sys T |
システム時間の使用量(秒単位) |
COMMAND |
プロセス コマンド |
Total |
総利用可能メモリ(バイト単位) |
Used |
現在使用されているメモリ(バイト単位) |
Free |
利用可能な空きメモリ(バイト単位) |
Shared |
現在使用されている共有メモリ(バイト単位) |
Buffers |
現在使用されているバッファ メモリ(バイト単位) |
Cached |
現在使用されているキャッシュ メモリ(バイト単位) |
SwapTotal |
スワップ用途に利用可能な総メモリ(バイト単位) |
次の例は、システム全体の利用率に関する情報を表示します。
CPU average usage since last reboot:
cpu: 0.20% User, 0.47% System, 1.41% User(nice), 97.92% Idle
--------------------------------------------------------------------
PID STATE PRI User T SYS T COMMAND
----- ----- --- ------ ------ --------------------
次の例は、メモリ利用率に関する情報を表示します。
WAE# show processes memory
Total Used Free Shared Buffers Cached
2120081408 786411520 1333669888 0 56590336 614592512
PID State TTY %MEM VM Size RSS (pages) Name
------ ----- ------ ----- ---------- ----------- ----
1 S 0 0.0 1445888 135 (init)
2 S 0 0.0 0 0 (migration/0)
3 S 0 0.0 0 0 (ksoftirqd/0)
show radius-server
WAAS デバイスの RADIUS 設定情報を表示するには、 show radius-server EXEC コマンドを使用します。
show radius-server
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
表3-12 では、 show radius-server 出力のフィールドについて説明します。
表3-12 show radius-server コマンドのフィールドの説明
|
|
Login Authentication for Console/Telnet Session |
RADIUS サーバが、ログイン認証に対してイネーブルになっているかどうかを示します。 |
Configuration Authentication for Console/Telnet Session |
RADIUS サーバが、許可または設定認証に対してイネーブルになっているかどうかを示します。 |
Authentication scheme fail-over reason |
プライマリ管理ログイン認証方式が失敗した場合はいつでも、管理ログイン認証のセカンダリ方式に WAAS デバイスがフェールオーバーするかどうかを示します。 |
RADIUS Configuration |
RADIUS 認証設定 |
Key |
RADIUS クライアント(WAAS デバイス)と RADIUS サーバ間のすべての通信の暗号化と認証に使用するキー |
Timeout |
WAAS デバイスが、タイムアウトを宣言するまで、指定された RADIUS 認証サーバからの応答を待つ秒数 |
Servers |
WAAS デバイスが RADIUS 認証に使用する RADIUS サーバ |
IP |
RADIUS サーバのホスト名または IP アドレス |
ポート |
RADIUS サーバが受信しているポート番号 |
関連コマンド
(config)radius-server
show running-config
端末に WAAS デバイスの現在の実行コンフィギュレーション情報を表示するには、
show running-config EXEC コマンドを使用します。このコマンドは write terminal コマンドに代わるものです。
show running-config
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドは show startup-config コマンドと組み合わせて使用し、稼動中のメモリの情報と、起動中に使用されるスタートアップ コンフィギュレーションとを比較します。
例
次の例は、WAAS デバイスの 現在実行中のコンフィギュレーションを表示します。
device mode central-manager
primary-interface GigabitEthernet 1/0
関連コマンド
configure
copy running-config
copy startup-config
show services
WAAS デバイスのサービス関連情報を表示するには、 show services EXEC コマンドを使用します。
show services {ports [ port-num ] | summary}
シンタックスの説明
ports |
サービスをポート番号別に表示します。 |
port-num |
(任意)最大 8 つのポート番号(1 ~ 65535) |
summary |
サービス要約を表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、サービスの要約を表示します。
WAE# show services summary
-----------------------------------------------------
show smb-conf
Samba コンフィギュレーション ファイル smb.conf の WAAS デバイスの現在値を表示するには、 show smb-conf EXEC コマンドを使用します。
show smb-conf
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
このコマンドは、トラブルシューティングの目的で、 smb.conf ファイルの global、print$、および printers パラメータの値を表示します。これらのパラメータの説明とその値については、「(config)smb-conf」 コマンドを参照してください。
例
次の例は、現在の設定におけるすべてのパラメータ値を表示します。
Current smb-conf configurations -->
smb-conf section "global" name "ldap ssl" value "start_tls"
smb-conf section "printers" name "printer admin" value "root"
Output of current smb.conf file on disk -->
==============================================
# File automatically generated
winbind use default domain = yes
log file = /local/local1/errorlog/samba.log
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
template homedir = /local/local1/
template shell = /admin-shell
netbios name = MYFILEENGINE
password server = 10.10.10.10
path = /state/samba/printers
path = /local/local1/spool/samba
==============================================
関連コマンド
(config)smb-conf
windows-domain
(config)windows-domain
show snmp
WAAS デバイスの SNMP 通信のステータスを確認するには、 show snmp EXEC コマンドを使用します。
show snmp {alarm-history | engine ID | event | group | stats | user}
シンタックスの説明
alarm-history |
SNMP アラーム履歴情報を表示します。 |
engineID |
ローカル SNMP エンジンの ID を表示します。 |
event |
Event MIB を介して設定されたイベントを表示します。 |
group |
SNMP グループを表示します。 |
stats |
SNMP 統計情報を表示します。 |
user |
SNMP ユーザを表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドは、さまざまな SNMP 変数に関する情報と、SNMP 運用に関する統計情報を提供します。
例
表3-13 では、 show snmp alarm-history 出力のフィールドについて説明します。
表3-13 show snmp alarm-history コマンドのフィールドの説明
|
|
Index |
リストされているアラームのシリアル番号を表示します。 |
Type |
アラームが発生(R)したかクリア(C)されたかを示します。 |
Sev |
アラーム重大度のレベル:クリティカル(Cr)、メジャー(Ma)、マイナー(Mi) |
Alarm ID |
WAE によって送信されるトラップには、数値のアラーム ID が含まれます。 |
ModuleID |
WAE によって送信されるトラップには、数値のモジュール ID が含まれます(モジュール名をモジュール ID にマップする場合は、次の表を参照してください)。 |
Category |
WAE によって送信されるトラップには、数値のカテゴリ ID が含まれます(カテゴリ名をカテゴリ ID にマップする場合は、次の表を参照してください)。 |
Descr |
WAASS ソフトウェア アラームとアラームを生成したアプリケーションの説明を提供します。 |
表3-14 では、モジュール ID へのモジュール名のマッピングを要約します。
表3-14 モジュール名の ID 番号への要約
|
|
AD_DATABASE |
8000 |
NHM |
1 |
NHM/NHM |
2500 |
nodemgr |
2000 |
standby |
4000 |
sysmon |
1000 |
UNICAST_DATA_RECEIVER |
5000 |
UNICAST_DATA_SENDER |
6000 |
表3-15 では、カテゴリ ID へのカテゴリ名のマッピングを要約します。
表3-15 カテゴリ名の ID 番号への要約
|
|
Communications |
1 |
Service Quality |
2 |
Processing Error |
3 |
Equipment |
4 |
Environment |
5 |
Content |
6 |
次の例は、SNMP エンジン ID と SNMP 統計データを表示します。
Local SNMP Engine ID: 00000009000000A11A3829CE
Contact: username, system admin, user@cisco.com 555-1111
Location: Building 2, Floor 1, LabA
0 Bad SNMP version errors
0 Illegal operation for community name supplied
0 Number of requested variables
120 Number of altered variables
表3-16 では、 show snmp stats 出力のフィールドについて説明します。
表3-16 show snmp stats コマンドのフィールドの説明
|
|
SNMP packets input |
入力された SNMP パケットの総数 |
Bad SNMP version errors |
SNMP のバージョンが無効なパケットの数 |
Unknown community name |
未知のコミュニティ名の SNMP パケットの数 |
Illegal operation for community name supplied |
そのコミュニティで許可されていない動作を要求するパケットの数 |
Encoding errors |
誤って符号化されている SNMP パケットの数 |
Number of requested variables |
SNMP マネージャによって要求されている変数の数 |
Number of altered variables |
SNMP マネージャによって変更されている変数の数 |
Get-request PDUs |
受信した GET 要求の数 |
Get-next PDUs |
受信した GET-NEXT 要求の数 |
Set-request PDUs |
受信した SET 要求の数 |
SNMP packets output |
ルータによって送信された SNMP パケットの総数 |
Too big errors |
最大パケット サイズより大きな SNMP パケットの数 |
Maximum packet size |
SNMP パケットの最大サイズ |
No such name errors |
存在しない MIB オブジェクトを指定した SNMP 要求の数 |
Bad values errors |
MIB オブジェクトの無効な値を指定した SNMP SET 要求の数 |
General errors |
その他のエラーが原因で失敗した SNMP SET 要求の数(No such name error、Bad values error など特定されているエラー以外のエラー) |
Response PDUs |
要求に対応して送信された応答数 |
Trap PDUs |
送信された SNMP トラップの数 |
次の例は、「snmp trigger」 コマンドを使用して設定された SNMP イベントに関する情報を表示します。
(1): 01 , Comment: isValid == 0, Sample: Abs, Freq: 120
ObjectOwner: CLI, Object: CLI1
Value: 0, Cmp: 2, Start: 1
ObjOwn: , Obj: , EveOwn: CLI, Eve: CLI_EVENT
(0): Thresh: , Exis: 1, Read: 0, OID: isValid.0 , val: 1
(2): 02 , Comment: daysLeft, Sample: Abs, Freq: 120
ObjectOwner: CLI, Object: CLI2
Value: 10, Cmp: 3, Start: 1
ObjOwn: , Obj: , EveOwn: CLI, Eve: CLI_EVENT
(0): Thresh: , Exis: 1, Read: 0, OID: daysLeft.0 , val: 99999
(3): 03 , Comment: esConTabIsConnected, Sample: Abs, Freq: 60
ObjectOwner: CLI, Object: CLI3
Value: 0, Cmp: 2, Start: 1
ObjOwn: , Obj: , EveOwn: CLI, Eve: CLI_EVENT
(4): 04 , Comment: esConnectedSessionCount, Sample: Abs, Freq: 120
ObjectOwner: CLI, Object: CLI4
Value: 80, Cmp: 5, Start: 1
ObjOwn: , Obj: , EveOwn: CLI, Eve: CLI_EVENT
(5): 05 , Comment: esCifsOpenFiles, Sample: Abs, Freq: 60
ObjectOwner: CLI, Object: CLI5
Value: 4500, Cmp: 5, Start: 1
ObjOwn: , Obj: , EveOwn: CLI, Eve: CLI_EVENT
(6): 06 , Comment: esEvictedAge, Sample: Abs, Freq: 60
ObjectOwner: CLI, Object: CLI6
Value: 120960000, Cmp: 3, Start: 1
ObjOwn: , Obj: , EveOwn: CLI, Eve: CLI_EVENT
(1)Name: CLI_EVENT, Comment: , Action: Notify, Enabled: 1 Status: 1
ObjOwn: , Obj: , OID: 0.0
Object Table:Failures: Event = 0, Trigger = 0
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server host
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server user
(config)snmp-server view
snmp trigger
show ssh
WAAS デバイスの Secure Shell(SSH; セキュア シェル)サービスのステータスと設定情報を表示するには、 show ssh EXEC コマンドを使用します。
show ssh
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、SSH サービスのステータスと設定を表示します。
SSH server supports SSH2 protocol (SSH1 compatible).
Ssh service is not enabled.
Currently there are no active ssh sessions.
Number of successful SSH sessions since last reboot: 0
Number of failed SSH sessions since last reboot: 0
SSH key has not been generated or previous key has been removed.
SSH login grace time value is 300 seconds.
Allow 3 password guess(es).
関連コマンド
(config)ssh-key-generate
(config)sshd
show standby
WAAS デバイスのスタンバイ インターフェイスに関する情報を表示するには、 show standby EXEC コマンドを使用します。
show standby
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次のコマンド出力例では、1 つのスタンバイ グループ(Standby Group 1)がこの WAAS デバイスに対して設定されています。コマンド出力では、どのメンバー インターフェイスがアクティブなインターフェイスであるかも示しています。この場合、アクティブなインターフェイスはギガビット イーサネット スロット 1/ポート 0 インターフェイスです。
Description: This a backup for Gigabit Ethernet 1/0.
IP address: 192.168.10.10, netmask: 255.0.0.0
GigabitEthernet 2/0 priority: 100
Active interface: GigabitEthernet 1/0
Maximum errors allowed on the active interface: 500
(注) 特定のスタンバイ グループ設定に関する情報を表示するには、show interface standby standby group_num EXEC コマンドを入力します。
関連コマンド
show interface
show running-config
show startup-config
(config-if)standby
show startup-config
WAAS デバイスのスタートアップ コンフィギュレーションを表示するには、 show startup-config EXEC コマンドを使用します。
show startup-config
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して、初期起動中に使用される設定(NVRAM [不揮発性 RAM] に保存)を表示します。このコマンドと、 show running-config コマンドの出力の違いに注意してください。
例
次の例は、WAAS デバイスの始動時に使用するために保存された設定を表示します。
device mode central-manager
primary-interface GigabitEthernet 1/0
interface GigabitEthernet 1/0
ip address 10.10.10.33 255.255.255.0
interface GigabitEthernet 2/0
関連コマンド
configure
copy running-config
show running-config
show statistics authentication
WAAS デバイスの認証統計情報を表示するには、show statistics authentication EXEC コマンドを使用します。
show statistics authentication
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
記録された認証アクセス要求、拒否、許可の数を表示するには、 show statistics authentication コマンドを使用します。
例
次の例は、WAAS デバイスでの認証に関連する統計情報を表示します。
WAE# show statistics authentication
Authentication Statistics
--------------------------------------
Number of access requests: 115
Number of access deny responses: 12
Number of access allow responses: 103
関連コマンド
(config)authentication
clear
show authentication
show statistics content-distribution-network
WAAS Central Manager に登録されている WAE またはデバイス グループのステータスを表示するには、show statistics content-distribution-network EXEC コマンドを使用します。このコマンドは WAAS Central Manager だけで利用できます。
show statistics content-distribution-network device status device_id
シンタックスの説明
device status |
WAAS Central Manager に登録されている WAE またはデバイス グループのスターテスを表示します。 |
device_id |
デバイスまたはデバイス グループの名前または ID |
コマンド モード
EXEC
使用上のガイドライン
show statistics content-distribution-network EXEC コマンドを使用し、デバイス グループ内の WAE に関する ID 詳細情報を表示し、WAE がオンラインになっているか確認します。
例
次の例は、WAAS Central Manager に登録されている WAE の ID 詳細情報を表示します。
WAE# show statistics content-distribution-network device status edge-wae-11
Device id="CdmConfig_142" name="edge-wae-11" status="Online";
show statistics dre
WAE の Data Redundancy Elimination(DRE)一般統計情報を表示するには、show statistics dre EXEC コマンドを使用します。
show statistics dre
コマンド モード
EXEC
例
次の例は、DRE 統計情報を表示します。
Total disk: 47622 MB, RAM size: 297 MB, Status: Usable
Used disk: 28 MB, Oldest Data (age): 23 days 20 hours
Completed Connections: 2030
Overall: msg: 3620, in: 6181 KB, out: 5335 KB, ratio: 13.69%
DRE: msg: 3620, in: 6181 KB, out: 6352 KB, ratio: 0.00%
LZ: msg: 3619, in: 6321 KB, out: 5305 KB, ratio: 16.08%
Bypass: msg: 3252, in: 4901 KB,
Latency(Last 3 sec): max 3 ms, avg 0 ms
Overall: msg: 7162, in: 4969 KB, out: 209 MB, ratio: 97.69%
DRE: msg: 7162, in: 5056 KB, out: 209 MB, ratio: 97.65%
LZ: msg: 510, in: 1073 KB, out: 1160 KB, ratio: 7.46%
Bypass: msg: 29, in: 289 KB
Latency (Last 3 sec): max 1 ms, avg 0 ms
関連コマンド
debug
show statistics dre connection
show statistics dre peer
show statistics dre connection
WAE の Data Redundancy Elimination(DRE)接続統計情報を表示するには、show statistics dre connection EXEC コマンドを使用します。
show statistics dre connection [active [client-ip { ip_address | hostname } | client-port port | id connection_id | last | peer-no peer_id | server-ip { ip_address | hostname } | server-port port ] | client-ip { ip_address | hostname } | client-port port | id connection_id | last | peer-no peer_id | server-ip { ip_address | hostname } | server-port port ]
シンタックスの説明
active |
(任意)すべてのアクティブな接続の統計情報を表示します。 |
client-ip |
(任意)指定された IP アドレスまたはホスト名をもつクライアントの接続統計情報を表示します。 |
ip_address |
クライアントまたはサーバの IP アドレス |
hostname |
クライアントまたはサーバのホスト名 |
client-port |
(任意)指定されたポート番号をもつクライアントの接続統計情報を表示します。 |
port |
クライアントまたはサーバのポート番号(1 ~ 65535) |
id |
(任意)指定された識別子をもつ接続の接続統計情報を表示します。 |
connection_id |
接続を識別する 0 ~ 4294967295 の数字 |
last |
(任意)直近の接続の統計情報を表示します。 |
peer-no |
(任意)指定された識別子をもつピアの接続統計情報を表示します。 |
peer_id |
ピアを識別する 0 ~ 4294967295 の数字 |
server-ip |
(任意)指定された IP アドレスとホスト名をもつサーバの接続統計情報を表示します。 |
server-port |
(任意)指定されたポート番号をもつサービスの接続統計情報を表示します。 |
コマンド モード
EXEC
使用上のガイドライン
このコマンドは DRE 圧縮が適用されている個々の TCP 接続の統計情報を表示します。この情報はリアルタイムでアップデートされます。
オプションなしでこのコマンドを使用すると、DRE が適用される WAE 上のすべての TCP 接続のオンライン要約を表示します。ある接続の詳細統計情報を取得するには、コマンド オプションを使用して接続を絞り込みます。
例
次の例は、すべてのアクティブな接続の統計情報を表示します。
WAE# show statistics dre connection
Conn-ID Client-ip:port Server-ip:port Encode-in Decode-in PID Status
1151 10.10.10.10:2562 10.10.10.11:80 590 B 0 B 3 Closed-694s
1150 10.10.10.10:2561 10.10.10.11:80 590 B 0 B 3 Closed-694s
1149 10.10.10.10:2560 10.10.10.11:80 2440 B 0 B 3 Closed-694s
関連コマンド
debug
show statistics dre connection
show statistics dre peer
WAE の Data Redundancy Elimination(DRE)ピア統計情報を表示するには、show statistics dre peer EXEC コマンドを使用します。
show statistics dre peer { context context-value [ ip ip-address | peer-id peer-id | peer-no peer-no ] | ip ip-address [ context context-value | ip ip-address | peer-id peer-id | peer-no peer-no ] | peer-id peer-id [ context context-value | ip ip-address | peer-no peer-no ] | peer-no peer-no [ context context-value | ip ip-address | peer-id peer-id ]}
シンタックスの説明
context |
指定されたコンテキストのピア統計情報を表示します。 |
context-value |
コンテキスト(0 ~ 4294967295) |
ip |
(任意)ピアの IP アドレスを指定します。 |
ip_address |
ピアの IP アドレス |
peer-id |
(任意)ピアの MAC アドレスを指定します。 |
peer-id |
ピア ID(0 ~ 4294967295) |
peer-no |
(任意)ピア番号を指定します。 |
peer-no |
ピア番号 |
コマンド モード
EXEC
例
次の例は、DRE ピア統計情報を表示します。
WAE# show statistics dre peer
peer-no: 0 Hostname: dc-425-jsmith
Peer-IP: 10.10.10.40 MAC-address: 00:0d:00:11:41:8e
-----------------------------------------------------------------
Used disk: 24 MB, Age: 23 days 21 hours
Concurrent (Last 2 min): max 23, avg 22
Overall: msg: 278, in: 1290 KB, out: 1254 KB, ratio: 2.82%
DRE: msg: 278, in: 1290 KB, out: 1301 KB, ratio: 0.00%
LZ: msg: 277, in: 1271 KB, out: 1224 KB, ratio: 3.71%
Bypass: msg: 25, in: 12638 B,
Latency(Last 3 sec): max 3 ms, avg 0 ms
Overall: msg: 42, in: 34694 B, out: 147 KB, ratio: 77.05%
DRE: msg: 42, in: 121 KB, out: 147 KB, ratio: 17.62%
LZ: msg: 42, in: 34694 B, out: 121 KB, ratio: 72.14%
Latency (Last 3 sec): max 1 ms, avg 0 ms
関連コマンド
debug
show statistics dre connection
show statistics epm
WAE のEndPoint Mapper(EPM) 統計情報を表示するには、show statistics epm EXEC コマンドを使用します。
show statistics epm
コマンド モード
EXEC
使用上のガイドライン
このコマンドは記録された要求と応答の総数を表示します。
例
次の例は、WAE の EPM 統計情報を表示します。
UUID not configured = 695
関連コマンド
(config)policy-engine application map adaptor EPM
show statistics icmp
WAAS デバイスの ICMP 統計情報を表示するには、show statistics icmp EXEC コマンドを使用します。
show statistics icmp
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスの ICMP 関連統計情報を表示します。
WAE# show statistics icmp
ICMP messages received = 1351
ICMP messages receive failed = 190
Destination unreachable = 431
Address mask requests = 0
ICMP messages sent = 2280
ICMP messages send failed = 0
Destination unreachable = 1551
Address mask requests = 0
show statistics ip
WAAS デバイスの IP 統計情報を表示するには、show statistics ip EXEC コマンドを使用します。
show statistics ip
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスの IP 関連の統計情報を表示します。
Total packets in = 19959308
Total packets out = 44784
Fragments dropped after timeout = 0
Reassemblies required = 0
Packets reassemble failed = 0
関連コマンド
clear
(config)ip
(config-if)ip
show ip routes
show statistics netstat
WAAS デバイスのインターネット ソケット接続統計情報を表示するには、show statistics netstat EXEC コマンドを使用します。
show statistics netstat
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスの インターネット ソケット接続統計情報を表示します。
WAE# show statistics netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 4 10.10.41.180:23 10.10.230.11:3105 ESTABLISHED
show statistics radius
WAAS デバイスの RADIUS 認証統計情報を表示するには、show statistics radius EXEC コマンドを使用します。
show statistics radius
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスの RADIUS 関連の統計情報を表示します。
WAE# show statistics radius
-----------------------------------------------
Number of access requests: 0
Number of access deny responses: 0
Number of access allow responses: 0
Number of authorization requests: 0
Number of authorization failure responses: 0
Number of authorization success responses: 0
Number of accounting requests: 0
Number of accounting failure responses: 0
Number of accounting success responses: 0
関連コマンド
clear
(config)radius-server
show radius-server
show statistics services
WAAS デバイスのサービス統計情報を表示するには、show statistics services EXEC コマンドを使用します。
show statistics services
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスの各ポートのサービス関連統計情報を表示します。
WAE# show statistics services
---------------------------------------------------------------
show statistics snmp
WAAS デバイスの SNMP統計情報を表示するには、show statistics snmp EXEC コマンドを使用します。
show statistics snmp
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
表3-17 では、 show statistics snmp 出力のフィールドについて説明します。
表3-17 show statistics snmp コマンドのフィールドの説明
|
|
SNMP packets input |
入力された SNMP パケットの総数 |
Bad SNMP version errors |
SNMP のバージョンが無効なパケットの数 |
Unknown community name |
未知のコミュニティ名の SNMP パケットの数 |
Illegal operation for community name supplied |
そのコミュニティで許可されていない動作を要求するパケットの数 |
Encoding errors |
誤って符号化されている SNMP パケットの数 |
Number of requested variables |
SNMP マネージャによって要求されている変数の数 |
Number of altered variables |
SNMP マネージャによって変更されている変数の数 |
Get-request PDUs |
受信した GET 要求の数 |
Get-next PDUs |
受信した GET-NEXT 要求の数 |
Set-request PDUs |
受信した SET 要求の数 |
SNMP packets output |
ルータによって送信された SNMP パケットの総数 |
Too big errors |
最大パケット サイズより大きな SNMP パケットの数 |
Maximum packet size |
SNMP パケットの最大サイズ |
No such name errors |
存在しない MIB オブジェクトを指定した SNMP 要求の数 |
Bad values errors |
MIB オブジェクトの無効な値を指定した SNMP SET 要求の数 |
General errors |
その他のエラーが原因で失敗した SNMP SET 要求の数(No such name error、Bad values error など特定されているエラー以外のエラー) |
Response PDUs |
要求に対応して送信された応答数 |
Trap PDUs |
送信された SNMP トラップの数 |
関連コマンド
show snmp
(config)snmp-server user
(config)snmp-server view
show statistics tacacs
WAAS デバイスの TACACS+ 認証および許可統計情報を表示するには、show statistics tacacs EXEC コマンドを使用します。
show statistics tacacs
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスの TACACS+ 関連の統計情報を表示します。
WAE# show statistics tacacs
-----------------------------------------------------------
Number of access requests: 3
Number of access deny responses: 1
Number of acess allow responses: 2
Number of authorization requests: 1
Number of authorization failure responses: 0
Number of authorization success responses: 1
関連コマンド
clear
(config)tacacs
show tacacs
show statistics tcp
WAAS デバイスの TCP 統計情報を表示するには、show statistics tcp EXEC コマンドを使用します。
show statistics tcp
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスの TCP 関連の統計情報を表示します。
Server connection openings = 12
Client connection openings = 194
Failed connection attempts = 0
Connections established = 0
Connections resets received = 0
Connection resets sent = 7791
Segments received = 11368
Bad segments received = 0
Segments retransmitted = 28
Retransmit timer expirations = 28
Server segments received = 135
Server segments sent = 143
Server segments retransmitted = 0
Client segments received = 3438
Client segments sent = 10752
Client segments retransmitted = 28
Sync cookies received = 0
Embryonic connection resets = 0
Packets pruned from receive queue = 0
Out-of-order-queue pruned = 0
Out-of-window Icmp messages = 0
Lock dropped Icmp messages = 0
Time-wait sockets recycled = 0
Time-wait sockets killed = 0
Delayed acks blocked by socket lock = 0
Listen queue overflows = 0
Connections dropped by listen queue = 0
TCP packets queued to prequeue = 0
TCP packets directly copied from backlog = 0
TCP packets directly copied from prequeue = 0
TCP prequeue dropped packets = 0
TCP header predicted packets = 324
Packets header predicted and queued to user = 0
TCP pure ack packets = 1340
TCP header predicted acks = 106
TCP fast retransmissions = 0
TCP forward retransmissions = 0
TCP slowstart retransmissions = 0
TCP Reno recovery fail = 0
TCP Sack recovery fail = 0
TCP receiver collapsed = 0
TCP DSACK old packets sent = 12
TCP DSACK out-of-order packets sent = 0
TCP DSACK packets received = 0
TCP DSACK out-of-order packets received = 0
TCP connections abort on sync = 0
TCP connections abort on data = 0
TCP connections abort on close = 0
TCP connections abort on memory = 0
TCP connections abort on timeout = 3
TCP connections abort on linger = 0
TCP connections abort failed = 0
関連コマンド
clear
show tcp
(config)tcp
show statistics tfo
WAE の Traffic Flow Optimization(TFO; トラフィック フロー最適化)統計情報を表示するには、show statistics tfo EXEC コマンドを使用します。
show statistics tfo [application app-name | pass-through | peer | saving app-name ]
シンタックスの説明
application |
(任意)アプリケーションごとに統計情報を表示します。 |
app-name |
アプリケーション名 |
pass-through |
(任意)パススルー統計情報を表示します。 |
peer |
(任意)ピア情報を表示します。 |
saving |
(任意)すべてのアプリケーションの保存情報を表示します。 |
コマンド モード
EXEC
例
表3-18 では、 show statistics tfo コマンドのフィールドについて説明します。
表3-18 show statistics tfo コマンドのフィールドの説明
|
|
Total number of optimized connections |
最後の TFO 統計情報リセット以降に最適化された TCP 接続の総数 |
No. of active connections |
最適化された TCP 接続の総数 |
No. of pending (to be accepted) connections |
最適化されますが、現在はセットアップ段階である TCP 接続の数 |
No. of connections closed normally |
TCP FIN を使用して問題なく終了した、最適化された接続の数 |
No. of connections closed with error |
問題が発生して、または TCP RST を使用して終了した、最適化された接続の数 |
Total number of peers |
アクティブなピア WAE の数(接続ごとに 2 つの WAE [この WAE とピア WAE]の間で最適化されます) |
No. of entries into overload mode |
WAE が過負荷状態になった回数。過負荷状態では、新しい接続はパススルーに設定されます。この状態は、同時接続数が最大に達した場合など、さまざまな理由で発生します。 |
No. of connections reset due to |
エラーが発生して終了した接続数の詳細 |
Socket write failure |
ソケットでの書き込みに失敗しました(LAN 側または WAN 側)。 |
Socket read failure |
ソケットでの読み込みに失敗しました(LAN 側または WAN 側)。 |
Opt socket close while waiting to write |
書き込みが完了する前に終了した 2 つの WAE の間のソケット(WAN ソケット) |
Unopt socket close while waiting to write |
書き込みが完了する前に終了した、WAE とクライアント/サーバの間のソケット(LAN ソケット) |
Opt socket error close while waiting to read |
読み込みが完了する前に終了した 2 つの WAE の間のソケット(WAN ソケット) |
Unopt socket error close while waiting to read |
読み込みが完了する前に終了した、WAE とクライアント/サーバの間のソケット(LAN ソケット) |
DRE decode failure |
データのデコード中の DRE 内部エラー(発生してはいけません) |
DRE encode failure |
データの符号化中の DRE 内部エラー(発生してはいけません) |
Connection init failure |
自動検出は正常に終了しましたが、接続のセットアップに失敗しました。 |
Opt socket unexpected close while waiting to read |
読み込みが完了する前に終了した 2 つの WAE の間のソケット(WAN ソケット) |
Exceeded maximum number of supported connections |
WAE がスケーラビリティ制限に達したので、途中で終了した接続 |
Buffer allocation or manipulation failed |
内部メモリ割り当てエラー(発生してはいけません) |
Peer received reset from end host |
サーバまたはクライアントによって送信された TCP RST(通常の動作で、必ずしも問題を示すものではありません) |
DRE connection state out of sync |
DRE 内部エラー(発生してはいけません) |
Memory allocation failed for buffer heads |
内部メモリ割り当てエラー(発生してはいけません) |
関連コマンド
show tfo accelerators
show tfo bufpool
show tfo connection
show tfo status
show statistics udp
WAAS デバイスの User Datagram Protocol(UDP; ユーザ データグラム プロトコル)統計情報を表示するには、 show statistics udp EXEC コマンドを使用します。
show statistics udp
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスの UDP 関連の統計情報を表示します。
Packets received = 222616
Packets to unknown port received = 904
show statistics wccp
WAE の WCCP 統計情報を表示するには、 show statistics wccp EXEC コマンドを使用します。
show statistics wccp gre
シンタックスの説明
gre |
WCCP 総称ルーティング カプセル化パケット関連の統計情報を表示します。 |
コマンド モード
EXEC
使用上のガイドライン
GRE は、WCCP 対応ルータでデータグラムを IP パケットにカプセル化し、その後 WAE(透過型プロキシ サーバ)にリダイレクトできるレイヤ 3 技術です。この中間宛先で、データグラムは非カプセル化されたあとオリジン サーバにルーティングされ、キャッシュ ミスが発生した場合に要求に応えます。そのとき、オリジン サーバへのトリップは内部データグラムに 1 ホップとして現れます。通常、GRE を使用してリダイレクトされたトラフィックは GRE トンネル トラフィックと呼ばれます。GRE を使用すると、すべてのリダイレクションはルータ ソフトウェアにより取り扱われます。
WCCP リダイレクションを使用した場合、Cisco ルータは接続の宛先ポートで WCCP がイネーブルになっているため、TCP SYN パケットを宛先に転送しません。その代わり、WCCP 対応ルータが GRE トンネリングを使用してパケットをカプセル化し、それをこの WCCP対応ルータからリダイレクトされたパケットを受け付けるように設定された WAE に送信します。
リダイレクトされたパケットを受信後、WAE は次のような処置を行います。
1. パケットから GRE レイヤを取り除きます。
2. このリダイレクトされたパケットを受け付けるべきか決定し、コンテンツの要求を次のように処理します。
a. WAE が要求を受け付けた場合は、クライアントに TCP SYN ACK パケットを送信します。この応答パケットで、WAE は送信元アドレスとして指定された本来の宛先(オリジン サーバ)の IP アドレスを使用して WAE がクライアントに見えないよう(トランスペアレント)に、クライアントの TCP SYN パケットが到達しようとした宛先であるかのように動作します。
b. WAE が要求を受け付けない場合は、TCP SYN パケットを GRE に再カプセル化し、それを WCCP 対応ルータに戻します。ルータは、WAE がこの接続に関心がないとみなし、パケットを本来の宛先(オリジン サーバ)に転送します。
たとえば、WAE は、特定のクライアントから発信されたり特定のサーバへ送信される要求をバイパスするように設定されている場合は、要求を受け付けません。
例
表3-19 では、 show statistics wccp gre 出力のフィールドについて説明します。
表3-19 show statistics wccp gre コマンドのフィールドの説明
|
|
Transparent GRE packets received |
WCCP により代行受信されたかどうかに関係なく、WAE により受信された GRE パケットの総数。GRE は、WAE へのパスにルータが何台あってもパケットが WAE に到達できるようにするレイヤ 3 技術です。 |
Transparent non-GRE packets received |
WAE に要求を透過的にリダイレクトするレイヤ 2 またはレイヤ 4 スイッチング(コンテント スイッチング モジュール [CSM])でルータ ハードウェアのトラフィック代行受信およびリダレクト機能のどちらかを使用して、WAE により受信された 非 GRE パケットの数 |
Transparent non-GRE packets passed through |
レイヤ 4 スイッチにより透過的に代行受信され、WAE にリダイレクトされる非 GRE パケットの数 |
Total packets accepted |
クライアントのコンテンツ要求に応えるため、透過的に代行受信され、WAE にリダイレクトされるパケットの総数 |
Invalid packets received |
リダイレクトされたパケットが GRE パケットで WCCP GRE ヘッダーのデータが無効である、またはリダイレクトされたパケットの IP ヘッダーが無効であるため、ドロップされるパケットの数 |
Packets received with invalid service |
無効な WCCP サービス番号が格納されている WCCP バージョン 2 GRE リダイレクト パケットの数 |
Packets received on a disabled service |
WAE でイネーブルになっていないサービスの WCCP サービス番号を指定する WCCP バージョン 2 GRE リダイレクト パケットの数。たとえば、HTTPS キャッシング サービス(サービス 70)がイネーブルになっていない場合に WAE にリダイレクトされる HTTPS 要求 |
Packets received too small |
WAE にリダイレクトされ、WCCP GRE ヘッダーに必要な最小限のデータが格納されていない GRE パケットの数 |
Packets dropped due to zero TTL |
リダイレクトされたパケットの IP ヘッダーの TTL がゼロのため、WAE によりドロップされる GRE パケットの数 |
Packets dropped due to bad buckets |
不良マスクまたはハッシュ バケット判定により WCCP フロー リダイレクションを実行できなかったため、WAE によりドロップされるパケットの数
(注) バケットは、WAE クラスタ内の各 WAE へ割り当てられた割り当てハッシュのある一部と定義されます。この環境に WAE が 1 つだけ存在する場合は、256 個のバケットが割り当てられています。
|
Packets dropped due to no redirect address |
フロー リダイレクションの宛先 IP アドレスを判別できなかったため、ドロップされるパケットの数 |
Packets dropped due to loopback redirect |
宛先 IP アドレスがループバック アドレスと同じ場合に WAE によりドロップされるパケットの数 |
Pass-through pkts dropped on assignment update |
TFO パススルー宛ですが、デバイスがバケットを所有していないので代わりにドロップされるパケットの数 |
Connections bypassed due to load |
WAE が過負荷の場合、バイパスされる接続フローの数。過負荷バイパス オプションがイネーブルになっている場合、WAE はバケットをバイパスし、過負荷トラフィックを再ルーティングします。負荷が高いままの場合、さらにもう 1 つのバケットもバイパスされ、WAE が負荷を処理できるようになるまでパイパスが続きます。 |
Packets sent back to router |
要求を受け取った WCCP 対応ルータに WAE により戻される要求の数。ルータはこのあとフローを、Web ブラウザから直接オリジン Web サーバへ送信し、WAE をバイパスします。 |
Packets sent to another WAE |
WCCP サービス グループの別の WAE にリダイレクトされるパケットの数。サービス グループは最大 32 個の WAE と 32 個の WCCP 対応ルータで構成されます。どちらのパケット転送方式でも、ハッシュ パラメータが、WCCP サービス グループの WAE 間でのリダイレクトされたトラフィックのロード バランシング方法を指定します。 |
GRE fragments redirected |
WAE により受信され、断片化された GRE パケットの数。これらのパケットはルータにリダイレクトされます。 |
GRE encapsulated fragments received |
WAE が受信する GRE カプセル化フラグメントの数。tcp-promiscuous サービスはポート情報を検査しないので、ルータまたはスイッチが IP フラグメントを GRE カプセル化し、WAE にリダイレクトします。これらのフラグメントはパケットに再構成されてから、処理されます。 |
Packets failed encapsulated reassembly |
再構成された GRE カプセル化パケットで、再構成健全性チェックに失敗したためドロップされた数。再構成された GRE カプセル化パケットは、複数の GRE カプセル化フラグメントで構成されます。このフィールドは、以前の統計に関連しています。 |
Packets failed GRE encapsulation |
GRE ヘッダー付きパケットのカプセル化中に問題が発生してリダイレクトできなかったため、WAE によりドロップされる GRE パケットの数 |
Packets dropped due to invalid fwd method |
GRE を使用してリダイレクトされたが、WCCP サービスでレイヤ 2 リダイレクションが設定されていたため、WAE によりドロップされる GRE パケットの数 |
Packets dropped due to insufficient memory |
GRE パケットの取り扱いに必要な付加メモリ リソースの割り当てに失敗したため、WAE によりドロップされる GRE パケットの数 |
Packets bypassed, no conn at all |
受信待機中の TCP ポートがなかったため、存在するフローと関連付けできなかったパケットの数。WCCP は非対称パケット フローを取り扱うこともでき、WCCP サービス グループ(クラスタ内の最大 32 個の WAE と通信する最大 32 個のルータまたはスイッチ)で使用されるスイッチまたはルータの数に関係なく、常にキャッシュへの Web サーバの一貫したマッピングを維持します。 |
Packets bypassed, no pending connection |
初期ハンドシェイクが完了しなかったため、保留中の接続と関連付けできなかったパケットの数 |
Packets due to clean wccp shutdown |
クリーンな WCCP シャットダウンのためバイパスされる接続フローの数。WCCP の適切なシャットダウン中、WAE は処理中のフローについては引き続きサービスを提供する一方で、新しいフローのバイパスを開始します。フローの数が 0 になると、WAE は、リード WAE によって自分のパケットを他の WAE に再割り当てすることで、自分自身はクラスタから脱退します。 |
Packets bypassed due to bypass-list lookup |
バイパス リスト エントリによりバイパスされる接続フローの数。WAE はオリジン サーバからエラー応答を受信すると、サーバのエントリをそのバイパイス リストに追加します。バイパスされたサーバに存在するコンテンツの次の要求を受信した場合は、パケットをバイパス ゲートウェイにリダイレクトします。バイパス ゲートウェイが設定されていない場合、パケットはリダイレクトしているレイヤ 4 スイッチに戻されます。 |
Packets received with client IP addresses |
スプーフィングされている接続フローに関連するパケットの数。クライアントの IP アドレスをスプーフィングして WAE はクライアント IP(WAE 自身の IP アドレスとは別のもの)を持つパケットを受信し、そのパケットを待機している正しいアプリケーションに送信できます。 |
Conditionally Accepted connections |
条件付き受け付け機能のため、WAE によって受け付けられる接続フローの数 |
Conditionally Bypassed connections |
条件付き受け付け機能のため、WAE によってバイパスされる接続フローの数 |
Packets dropped due to received on loopback |
パケットがループバック インターフェイスで受信されましたが、デバイスのローカル アドレス宛ではなかったため、WCCP L2 インターセプト レイヤよってドロップされたパケットの数。パケットには有効でない、または使用しないルートがあります。 |
Packets w/WCCP GRE received too small |
レイヤ 2 で WCCP 対応ルータによって透過的に代行受信されたあとWAE に送信され、GRE を使用してパケットをリダイレクトするために断片化が必要なパケットの数。WAE は IP ヘッダーをカプセル化できないので、パケットをドロップします。 |
Packets dropped due to IP access-list deny |
WAE が WCCP GRE カプセル化パケットに適用する IP アクセス リストが WCCP アプリケーションのアクセスを拒否している場合( wccp access-list コマンド)、WAE によりドロップされるパケットの数 |
Packets fragmented for bypass |
IP ヘッダーを保持する十分なデータが格納されていない GRE パケットの数 |
Packet pullups needed |
パケットを処理の一部として統合する回数。パケットがフラグメントとして受信され、最初のフラグメントに処理に必要な情報がすべて含まれていない場合に、統合が必要になります。 |
Packets dropped due to no route found |
WAE がルートを発見できないため、ドロップされるパケットの数 |
関連コマンド
(config)wccp access-list
(config)wccp flow-redirect
(config)wccp router-list
(config)wccp shutdown
(config)wccp slow-start
(config)wccp tcp-promiscuous
(config)wccp tcp-promiscuous
show statistics windows-domain
WAAS デバイスの Windows ドメイン サーバ情報を表示するには、 show windows-domain EXEC コマンドを使用します。
show statistics windows-domain
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
how windows-domain EXEC コマンドを使用して Windows ドメイン サーバ統計情報を表示したあと、 clear statistics windows-domain EXEC コマンドを入力すると、これらの統計情報のカウンタをクリアできます。
例
次の例は、Windows ドメイン サーバ統計情報を表示します。
WAE# show statistics windows-domain
Windows Domain Statistics
-----------------------------------------------
Number of access requests: 9
Number of access deny responses: 3
Number of access allow responses: 6
Number of authorization requests: 9
Number of authorization failure responses: 3
Number of authorization success responses: 6
Number of accounting requests: 0
Number of accounting failure responses: 0
Number of accounting success responses: 0
関連コマンド
windows-domain
(config)windows-domain
show sysfs
WAAS デバイスのシステム ファイル システム(sysfs)情報を表示するには、show sysfs EXEC コマンドを使用します。
show sysfs volumes
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
システム ファイル システム(sysfs)はトランザクション ログ、Syslog、内部デバッグ ログなどのログ ファイルを保存します。システム イメージ ファイルとオペレーティング システム ファイルも保存します。
例
次の例は、ディスク ボリューム番号とそのサイズを表示します。
sysfs 00: /local/local1 17775600KB 96% free
sysfs 01: /local/local2 17782768KB 99% free
sysfs 02: /local/local3 17782768KB 99% free
sysfs 03: /local/local4 17782768KB 99% free
sysfs 04: /local/local5 15684592KB 99% free
show tacacs
WAAS デバイスの TACACS+ 認証プロトコル設定情報を表示するには、 show tacacs EXEC コマンドを使用します。
show tacacs
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
表3-20 では、 show tacacs 出力のフィールドについて説明します。
表3-20 show tacacs コマンドのフィールドの説明
|
|
Login Authentication for Console/Telnet Session |
TACACS+ サーバが、ログイン認証に対してイネーブルになっているかどうかを示します。 |
Configuration Authentication for Console/Telnet Session |
TACACS+ サーバが、許可または設定認証に対してイネーブルになっているかどうかを示します。 |
TACACS+ Configuration |
TACACS+ サーバ パラメータ |
TACACS+ Authentication |
WAAS デバイスで TACACS+ 認証がイネーブルかどうかを示します。 |
Key |
WAE が TACACS+ サーバとの通信に使用する秘密鍵。TACACS+ キーの最大文字数は、印字可能 ASCII 文字(タブは除く)で 99 文字を超えてはなりません。 |
Timeout |
WAAS デバイスが、タイムアウトを宣言するまで、指定された TACACS+ 認証サーバからの応答を待つ秒数 |
Retransmit |
TACACS+ タイムアウト インターバルを超過した場合に、WAAS デバイスが TACACS+ に接続を再送信する回数 |
Password type |
パスワード認証のメカニズム。デフォルトでは、Password Authentication Protocol(PAP; パスワード認証プロトコル)がパスワード認証のメカニズムです。 |
Server |
TACACS+ サーバのホスト名または IP アドレス |
Status |
サーバがプライマリまたはセカンダリ ホストであるかどうかを示します。 |
関連コマンド
clear
show statistics tacacs
show tacacs
(config)tacacs
show tcp
WAAS デバイスの TCP 設定情報を表示するには、 show tcp EXEC コマンドを使用します。
show tcp
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスの TCP 設定を表示します。
TCP keepalive timeout 90 sec
TCP keepalive probe count 4
TCP keepalive probe interval 75 sec
TCP explicit congestion notification disabled
TCP initial slowstart threshold value 2
TCP increase(multiply) retransmit timer by 1
TCP memory_limit - Low water mark: 360 MB, High water mark (pressure): 380 MB,
High water mark (absolute): 400 MB
関連コマンド
clear
show statistics tcp
(config)tcp
show tech-support
TAC のサポートを利用するのに必要な情報を表示するには、 show tech-support EXEC コマンドを使用します。
show tech-support [page]
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
このコマンドを使用して、使用している WAAS デバイスについて TAC のサポートを得るのに必要なシステム情報を表示します。出力をディスク ファイルにロギングすることを推奨します(「(config)logging」 を参照)。
例
次の例は、テクニカル サポート情報を表示します。
(注) show tech-support コマンドの出力は長くなる可能性があるため、この例では一部を示します。
------------------ version and hardware --------------------
Cisco Wide Area Application Services Software (WAAS)
Copyright (c) 1999-2006 by Cisco Systems, Inc.
Compiled 18:08:17 Feb 16 2006 by cnbuild
System was restarted on Fri Feb 17 23:09:53 2006.
The system has been up for 5 weeks, 3 days, 2 hours, 9 minutes, 49 seconds.
CPU 0 is GenuineIntel Intel(R) Celeron(R) CPU 2.40GHz (rev 2) running at 2401MHz
512 Mbytes of Physical memory.
Version : -[PLEC52AUS-C.52]-
Physical disk information:
disk00: Normal (IDE disk) 76324MB( 74.5GB)
disk01: Normal (IDE disk) 76324MB( 74.5GB)
MOUNT POINT TYPE DEVICE SIZE INUSE FREE USE%
/ root /dev/root 31MB 26MB 5MB 83%
/sw internal /dev/md0 991MB 430MB 561MB 43%
/swstore internal /dev/md1 991MB 287MB 704MB 28%
/state internal /dev/md2 3967MB 61MB 3906MB 1%
/disk00-04 CONTENT /dev/md4 62539MB 32MB 62507MB 0%
/local/local1 SYSFS /dev/md5 3967MB 197MB 3770MB 4%
.../local1/spool PRINTSPOOL /dev/md6 991MB 16MB 975MB 1%
DEVICE NAME TYPE STATUS PHYSICAL DEVICES AND STATUS
/dev/md0 RAID-1 NORMAL OPERATION disk00/00[GOOD] disk01/00[GOOD]
/dev/md1 RAID-1 NORMAL OPERATION disk00/01[GOOD] disk01/01[GOOD]
/dev/md0 RAID-1 NORMAL OPERATION disk00/00[GOOD] disk01/00[GOOD]
/dev/md1 RAID-1 NORMAL OPERATION disk00/01[GOOD] disk01/01[GOOD]
/dev/md2 RAID-1 NORMAL OPERATION disk00/02[GOOD] disk01/02[GOOD]
Currently content-filesystems RAID level is not configured to change.
------------------ running configuration -------------------
------------------ processes --------------------
CPU average usage since last reboot:
cpu: 0.00% User, 1.79% System, 3.21% User(nice), 95.00% Idle
--------------------------------------------------------------------
PID STATE PRI User T SYS T COMMAND
----- ----- --- ------ ------ --------------------
関連コマンド
show version
show hardware
show disks details
show running-config
show processes
show processes memory
show memory
show interface
show cdp entry
show cdp neighbors
show statistics wccp
show alarms all
show statistics tfo
show statistics tfo application
show statistics tfo saving
show statistics tfo pass-through
show statistics tfo peer
show tfo auto-discovery
show tfo status
show tfo accelerators
show tfo bufpool accounting
show policy-engine status
show policy-engine application
show statistics dre
show statistics dre peer
show statistics tcp
show statistics ip
show statistics icmp
show standby
show statistics netstat
show disks SMART-info
show disks SMART-info details
show disks failed-sectors
show telnet
WAAS デバイスの Telnet サービス設定を表示するには、 show telnet EXEC コマンドを使用します。
show telnet
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、WAAS デバイスで Telnet がイネーブルになっているかどうかを表示します。
telnet service is enabled
関連コマンド
telnet
(config)telnet enable
(config)exec-timeout
show tfo accelerators
WAE の Traffic Flow Optimization(TFO)アクセラレータ情報を表示するには、show tfo accelerators EXEC コマンドを使用します。
show tfo accelerators
コマンド モード
EXEC
例
次の例は WAE の TFO アクセラレータ情報を表示します。
WAE# show tfo accelerators
Name: TFO State: Registered, Handling Level: 100%
Keepalive timeout: 3.0 seconds, Session timeouts: 0, Total timeouts: 0
Last keepalive received 00.5 Secs ago
Last registration occurred 11:21:43:38.4 Days:Hours:Mins:Secs ago
Name: EPM State: Registered, Handling Level: 100%
Keepalive timeout: 5.0 seconds, Session timeouts: 0, Total timeouts: 0
Last keepalive received 00.2 Secs ago
Last registration occurred 11:21:43:36.7 Days:Hours:Mins:Secs ago
Name: CIFS State: Not Registered, Handling Level: 0%
Keepalive timeout: 0.0 seconds, Session timeouts: 0, Total timeouts: 0
Last keepalive received -Never-
Last Registration occurred -Never-
関連コマンド
show tfo auto-discovery
show tfo bufpool
show tfo connection
show tfo filtering
show tfo status
show tfo auto-discovery
WAE の Traffic Flow Optimization(TFO)自動探索統計情報を表示するには、show tfo auto-discovery EXEC コマンドを使用します。
show tfo auto-discovery [blacklist {entries [netmask netmask ] [|] | statistics [|]}] [list] [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ]}]
シンタックスの説明
blacklist |
(任意)ブラックリスト サーバ テーブルを表示します。 |
entries |
自動探索ブラックリスト サーバ テーブルのエントリすべてを表示します。 |
netmask |
テーブル出力をフィルタリングするネットワーク マスクを表示します。 |
netmask |
一致するアドレスを表示するネットワーク マスク(A.B.C.D/) |
statistics |
自動探索ブラックリスト サーバ テーブルの管理統計情報を表示します。 |
list |
(任意)WAE が現在最適化またはパススルーしている TCP フローをリストします。 |
| |
(任意)出力修飾子 |
begin |
正規表現と一致する行で開始します。 |
regex |
一致する正規表現。複数の表現を入力できます。 |
exclude |
正規表現と一致する行を除外します。 |
include |
正規表現と一致する行を含めます。 |
コマンド モード
EXEC
例
次の例は WAE の TFO 自動探索統計情報を表示します。
WAE# show tfo auto-discovery
Auto discovery structure:
Bind hash add failures: 0
Accept pair allocation failures: 0
Unix allocation failures: 0
Connect lookup failures: 0
Memory allocation failures: 0
Incorrect length or checksum received: 0
Invalid filtering tuple received: 0
Received for dead connection: 0
Ack dropped in synack received state: 0
Non Syn dropped in nostate state: 0
No peer or asymmetric route: 6604
Insufficient option space: 0
Invalid connection state: 0
Auto discovery success TO:
Auto discovery success FOR:
Auto discovery success SYN retransmission:
Auto discovery Miscellaneous:
SYNs found with our device id: 0
SYN retransmit count resets: 0
関連コマンド
show statistics tfo
show tfo accelerators
show tfo bufpool
show tfo connection
show tfo filtering
show tfo status
show tfo bufpool
WAE の Traffic Flow Optimization(TFO)バッファ プール情報を表示するには、show tfo bufpool EXEC コマンドを使用します。
show tfo bufpool {accounting | from-index index | owner-connection conn-id | owner-module {RElib | tcpproxy} [from-index index | owner-connection conn-id | state {free | in-use} [from-index index | owner-connection conn-id | to-index index ] | to-index index ] | state {free | in-use} [from-index index | owner-connection conn-id | to-index index ] | to-index index }
シンタックスの説明
accounting |
バッファ プール全体の使用状況を表示します。 |
from-index |
バッファ ユニットの開始インデックスを表示します。 |
index |
バッファ ユニットのインデックス(0 ~ 4294967295) |
owner-connection |
バッファ ユニットのオーナー接続を表示します。 |
conn-id |
接続 ID(0 ~ 4294967295) |
owner-module |
バッファ ユニットのオーナー モジュールを表示します。 |
RElib |
RE ライブラリが所有するバッファ ユニットを示します。 |
tcpproxy |
TCP プロキシが所有するバッファ ユニットを示します。 |
state |
バッファ ユニットの状態(フリーまたは使用)を表示します。 |
free |
フリーのバッファ ユニットを示します。 |
in-use |
使用中のバッファ ユニットを示します。 |
to-index |
バッファ ユニットの終了インデックスを表示します。 |
コマンド モード
EXEC
例
次の例は WAE の TFO バッファ プール情報を表示します。
WAE# show tfo bufpool accounting
Total buffer pool size: 80740352 bytes
Free buffer: 80740352 bytes, in 78848 units (unit size: 1024 bytes)
Used buffer: 0 bytes, in 0 units
Tcpproxy: using 0 bytes, in 0 units
RElib: using 0 bytes, in 0 units
LZlib: using 0 bytes, in 0 units
Buffer usage by connection:
関連コマンド
show tfo accelerators
show tfo auto-discovery
show tfo connection
show tfo filtering
show tfo status
show statistics tfo
show tfo connection
WAE の Traffic Flow Optimization(TFO)接続情報を表示するには、show tfo connection EXEC コマンドを使用します。
show tfo connection [[summary] | [client-ip host-address | client-port port | peer-id mac | server-ip host-address | server-port port ]]
シンタックスの説明
summary |
(任意)接続の要約 リストを表示します。 |
client-ip |
(任意)送信元 IP アドレス |
host-address |
ホスト名または IP アドレス |
client-port |
(任意)送信元クライアントのIP アドレス |
port |
クライアントまたはサーバのポート番号 |
peer-id |
(任意)特定ピアの接続統計情報を表示します。 |
mac |
ピア ホストの MAC(メディア アクセス制御)アドレス |
server-ip |
(任意)宛先サーバの IP アドレス |
server-port |
(任意)宛先ポート番号 |
コマンド モード
EXEC
使用上のガイドライン
オプションなしでこのコマンドを使用すると、WAE の TFO 接続それぞれに関する詳細情報を表示します。接続の要約 リストを表示するには、 summary オプションを使用します。
リスト中の F、D または L 最適化ポリシーをもつ接続では、 show statistics dre connection コマンドと特定の接続 ID を識別する id オプションを使用して DRE 統計情報に関する補足情報を検索できます。
例
次の例は、WAE の TFO 最適化接続の要約を表示します。
WAE# show tfo connection summary
Optimized Connection List
Policy summary order: Our's, Peer's, Negotiated, Applied
F: Full optimization, D: DRE only, L: LZ Compression, T: TCP Optimization
Local-IP:Port Remote-IP:Port ConId PeerId Policy
10.77.156.99:59950 10.77.156.106:10005 21 00:11:25:ac:3e:04 F,F,F,F
10.77.156.99:59951 10.77.156.106:10007 22 00:11:25:ac:3e:04 F,F,F,F
10.77.156.99:59952 10.77.156.106:10008 23 00:11:25:ac:3e:04 F,F,F,F
10.77.156.99:59953 10.77.156.106:10009 24 00:11:25:ac:3e:04 F,F,F,F
10.77.156.99:59954 10.77.156.106:10010 25 00:11:25:ac:3e:04 F,F,F,F
関連コマンド
show statistics dre connection
show statistics tfo
show tfo accelerators
show tfo auto-discovery
show tfo bufpool
show tfo filtering
show tfo status
show tfo filtering
WAE が現在持っている着信および発信 TFO フローに関する情報を表示するには、show tfo filtering EXEC コマンドを使用します。
show tfo filtering [list [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ] }]] [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ]}]
シンタックスの説明
list |
(任意)WAE が現在最適化またはパススルーしている TCP フローをリストします。 |
| |
(任意)出力修飾子 |
begin |
正規表現と一致する行で開始します。 |
regex |
一致する正規表現。複数の表現を入力できます。 |
exclude |
正規表現と一致する行を除外します。 |
include |
正規表現と一致する行を含めます。 |
コマンド モード
EXEC
使用上のガイドライン
このコマンドは WAE が現在最適化している TCP フローをリストします。WAE によって最適化されず、パススルーされる TCP フローも含まれます。State 欄の「P」はパススルーされたフローを示します。
例
次の例は WAE の TFO 接続情報を表示します。
Number of filtering tuples: 2
Packets dropped due to ttl expiry: 0
Packets dropped due to bad route: 0
Syn packets dropped with our own id in the options: 0
Syn packets received and dropped on estab. conn: 0
Syn-Ack packets received and dropped on estab. conn: 0
Packets recvd on in progress conn. and not handled: 0
Packets dropped due to peer connection alive: 0
Packets dropped due to invalid TCP flags: 0
WAE# show tfo filtering list
E: Established, S: Syn, A: Ack, F: Fin, R: Reset
s: sent, r: received, O: Options, P: Passthrough
B: Bypass, T: Timedout, C: Closed
Local-IP:Port Remote-IP:Port Tuple(Mate) State
10.99.11.200:1398 10.99.22.200:80 0xcba709c0(0xcba70a00) E
10.99.11.200:1425 10.99.22.200:80 0xcba70780(0xcba707c0) E
10.99.11.200:1439 10.99.22.200:5222 0xcba703c0(0xcba70b40) Sr
10.99.11.200:1440 10.99.22.200:5222 0xcba70400(0xcba70440) Sr
10.99.22.200:1984 10.99.11.200:80 0xcba70600(0xcba70640) E
10.99.22.200:1800 10.99.11.200:23 0xcba70480(0x0 ) PE
10.99.11.200:1392 10.99.22.200:80 0xcba70f80(0x0 ) E
10.99.22.200:20 10.99.11.200:1417 0xcba701c0(0xcba70180) E
10.99.11.200:1417 10.99.22.200:20 0xcba70180(0x0 ) E
10.99.22.200:1987 10.99.11.200:80 0xcba70240(0xcba70200) E
10.99.11.200:1438 10.99.22.200:5222 0xcba70900(0xcba70580) Sr
10.99.22.200:1990 10.99.11.200:80 0xcba70100(0xcba70140) E
10.99.22.200:80 10.99.11.200:1426 0xcba70740(0xcba70700) E
10.99.22.200:80 10.99.11.200:1425 0xcba707c0(0xcba70780) E
10.99.22.200:1985 10.99.11.200:80 0xcba70a40(0xcba70a80) E
10.99.22.200:80 10.99.11.200:1410 0xcba70500(0xcba70540) E
10.99.22.200:80 10.99.11.200:1398 0xcba70a00(0xcba709c0) E
10.99.22.200:80 10.99.11.200:1392 0xcba70f40(0xcba70f80) E
関連コマンド
show tfo accelerators
show tfo auto-discovery
show tfo bufpool
show tfo connection
show tfo status
show tfo status
WAE のグローバル Traffic Flow Optimization(TFO)ステータス情報を表示するには、show tfo status EXEC コマンドを使用します。
show tfo status
コマンド モード
EXEC
例
次の例は WAE のグローバル TFO ステータス情報を表示します。
Configured: optimize full
TFO is up since Sat Feb 25 13:18:51 2006
TFO is functioning normally.
Total number of optimized connections since start: 0
Number of active connections: 0
関連コマンド
show statistics tfo
show tfo accelerators
show tfo auto-discovery
show tfo bufpool
show tfo connection
show tfo filtering
show tfo synq
SynQ モジュールの累積統計情報を表示するには、 show tfo synq EXEC コマンドを使用します。
show tfo synq [list [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ]}]] [| {begin regex [ regex ] | exclude regex [ regex ] | include regex [ regex ]}]
シンタックスの説明
list |
(任意)SynQ モジュールでトラッキングした接続をリストします。 |
| |
(任意)出力修飾子 |
begin |
正規表現と一致する行で開始します。 |
regex |
一致する正規表現。複数の表現を入力できます。 |
exclude |
正規表現と一致する行を除外します。 |
include |
正規表現と一致する行を含めます。 |
コマンド モード
EXEC
使用上のガイドライン
SynQ モジュールで現在、トラッキングされている接続をリストするには、 show tfo synq list コマンドを使用します。
例
次の例は、 show tfo synq コマンドの出力を示します。
Synq structures allocations success: 0
Synq structures allocations failure: 0
Synq structures deallocations: 0
Synq table entry drops: 0
Synq table entry lookups: 0
Synq table entry count: 0
Packets received by synq: 0
Packets received with invalid filtering tuple: 0
Non-syn packets received: 0
Locally originated/terminating syn packets received: 0
Retransmitted syn packets received while in Synq: 0
Synq user structure allocations success: 0
Synq user structure allocations failure: 0
Synq user structure deallocations: 0
show transaction-logging
WAE のトランザクション ログ コンフィギュレーション設定とアーカイブされたトラクザクション ログ ファイルのリストを表示するには、 show transaction-logging EXEC コマンドを使用します。
show transaction-logging
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
使用上のガイドライン
WAE のトラクザクション ロギングの現在の設定に関する情報を表示するには、show transaction-log または show transaction-logging EXEC コマンドを使用します。この EXEC コマンドは両方とも同じ出力を表示します。HTTP と WMT MMS キャッシュ プロキシ トランザクションおよび TFTP と ICAP トランザクションのトランザクション ログ ファイル情報が表示されます。
(注) セキュリティ上、show transaction-log EXEC コマンドの出力にパスワードは表示されません。
例
次の例は、WAE 上のトランザクション ロギングの現在の設定に関する情報を表示します。
WAAE# show transaction-logging
Transaction log configuration:
---------------------------------------
TFO Archive interval: every-day every 1 hour
TFO Maximum size of archive file: 2000000 KB
TFO logging to remote syslog host is disabled.
TFO remote syslog host is not configured.
TFO facility is the default "*" which is "user".
Exporting files to ftp servers is disabled.
関連コマンド
clear
transaction-log
(config)transaction-logs
show user
WAAS デバイスの特定ユーザのユーザ識別番号とユーザ名情報を表示するには、show user EXEC コマンドを使用します。
show user {uid number | username name}
シンタックスの説明
uid |
ユーザの識別番号に基づいてユーザ情報を表示します。 |
number |
識別番号(0 ~ 65535) |
username |
ユーザの名前に基づいてユーザ情報を表示します。 |
name |
ユーザの名前 |
コマンドのデフォルト設定
デフォルトの動作や値はありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、ユーザ名またはユーザ識別番号それぞれに基づいたユーザ特有の設定情報を表示します。
WAE# show user username jdoe
Configured in : Local database
Configured in : Local database
関連コマンド
clear
show users administrative
(config)username
show users administrative
WAAS デバイスの管理特権を持つユーザを表示するには、 show users EXEC コマンドを使用します。
show users administrative
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、管理特権を持つユーザを表示します。
WAE# show users administrative
関連コマンド
clear
(config)username
show version
WAAS デバイスで動作中の WAAS ソフトウェアのバージョン情報を表示するには、 show version EXEC コマンドを使用します。
show version [last | pending]
シンタックスの説明
last |
最後に保存されたイメージのバージョン情報を表示します。 |
pending |
保留中のアップグレード イメージのバージョン情報を表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、最後に保存されたイメージのバージョン情報を表示します。
Saved version is WAAS 4.0.0-b330, built on 18:28:11 Mar 23 2006 by cnbuild
It can be restored by running restore rollback command
次の例は、保留中のアップグレード イメージのバージョン情報を表示します。
Cisco Wide Area Application Services Software (WAAS)
Copyright (c) 1999-2006 by Cisco Systems, Inc.
Cisco Wide Area Application Services Software Release 4.0.0 (build b340 Mar 25 2
Compiled 17:26:17 Mar 25 2006 by cnbuild
System was restarted on Mon Mar 27 15:25:01 2006.
The system has been up for 3 days, 21 hours, 26 minutes, 15 seconds.
show wccp
WAE の Web Cache Connection Protocol(WCCP)情報を表示するには、 show wccp EXEC コマンドを使用します。
show wccp file-engines
show wccp flows { tcp-promiscuous} [ summary ]
show wccp gre
show wccp masks { tcp-promiscuous} [ summary ]
show wccp modules
show wccp routers
show wccp services [detail]
show wccp slowstart { tcp-promiscuous} [ summary ]
show wccp status
シンタックスの説明
file-engines |
どの WAE がどのルータによって認識されているかを表示します。 |
flows |
WCCP パケット フローを表示します。 |
tcp-promiscuous |
TCP-PROMISCUOUS キャッシング サービスのパケット フローを表示します。 |
summary |
(任意)TCP-PROMISCUOUSキャッシング サービス パケット フローに関する要約情報を表示します。 |
gre |
WCCP 総称ルーティング カプセル化パケット関連の情報を表示します。 |
masks |
所定のサービスの WCCP マスク割り当てを表示します。 |
modules |
WCCP 登録モジュールの実行状態を表示します。 |
routers |
この WAE が認識するルータとそうでないルータを表示します。 |
services |
設定された WCCP サービスを表示します。 |
detail |
(任意)サービスの詳細を表示します。 |
slowstart |
選択したサービスの WCCP スロースタート状態を表示します。 |
status |
イネーブル化され、実行している WCCP のバージョンを表示します。 |
コマンド モード
EXEC
例
表3-21 では、 show wccp gre 出力のフィールドについて説明します。
表3-21 show wccp gre コマンドのフィールドの説明
|
|
Transparent GRE packets received |
WCCP により代行受信されたかどうかに関係なく、WAE により受信された GRE パケットの総数。GRE は、WAE へのパスにルータが何台あってもパケットが WAE に到達できるようにするレイヤ 3 技術です。 |
Transparent non-GRE packets received |
WAE に要求を透過的にリダイレクトするレイヤ 2 またはレイヤ 4 スイッチング(コンテント スイッチング モジュール [CSM])でルータ ハードウェアのトラフィック代行受信およびリダレクト機能のどちらかを使用して、WAE により受信された 非 GRE パケットの数 |
Transparent non-GRE packets passed through |
レイヤ 4 スイッチにより透過的に代行受信され、WAE にリダイレクトされる非 GRE パケットの数 |
Total packets accepted |
クライアントのコンテンツ要求に応えるため、透過的に代行受信され、WAE にリダイレクトされるパケットの総数 |
Invalid packets received |
リダイレクトされたパケットが GRE パケットで WCCP GRE ヘッダーのデータが無効である、またはリダイレクトされたパケットの IP ヘッダーが無効であるため、ドロップされるパケットの数 |
Packets received with invalid service |
無効な WCCP サービス番号が格納されている WCCP バージョン 2 GRE リダイレクト パケットの数 |
Packets received on a disabled service |
WAE でイネーブルになっていないサービスの WCCP サービス番号を指定する WCCP バージョン 2 GRE リダイレクト パケットの数。たとえば、HTTPS キャッシング サービス(サービス 70)がイネーブルになっていない場合に WAE にリダイレクトされる HTTPS 要求 |
Packets received too small |
WAE にリダイレクトされ、WCCP GRE ヘッダーに必要な最小限のデータが格納されていない GRE パケットの数 |
Packets dropped due to zero TTL |
リダイレクトされたパケットの IP ヘッダーの TTL がゼロのため、WAE によりドロップされる GRE パケットの数 |
Packets dropped due to bad buckets |
不良マスクまたはハッシュ バケット判定により WCCP フロー リダイレクションを実行できなかったため、WAE によりドロップされるパケットの数
(注) バケットは、WAE クラスタ内の各 WAE へ割り当てられた割り当てハッシュのある一部と定義されます。この環境に WAE が 1 つだけ存在する場合は、256 個のバケットが割り当てられています。
|
Packets dropped due to no redirect address |
フロー リダイレクションの宛先 IP アドレスを判別できなかったため、ドロップされるパケットの数 |
Packets dropped due to loopback redirect |
宛先 IP アドレスがループバック アドレスと同じ場合に WAE によりドロップされるパケットの数 |
Pass-through pkts dropped on assignment update |
TFO パススルー宛ですが、デバイスがバケットを所有していないので代わりにドロップされるパケットの数 |
Connections bypassed due to load |
WAE が過負荷の場合、バイパスされる接続フローの数。過負荷バイパス オプションがイネーブルになっている場合、WAE はバケットをバイパスし、過負荷トラフィックを再ルーティングします。負荷が高いままの場合、さらにもう 1 つのバケットもバイパスされ、WAE が負荷を処理できるようになるまでパイパスが続きます。 |
Packets sent back to router |
要求を受け取った WCCP 対応ルータに WAE により戻される要求の数。ルータはこのあとフローを、Web ブラウザから直接オリジン Web サーバへ送信し、WAE をバイパスします。 |
Packets sent to another WAE |
WCCP サービス グループの別の WAE にリダイレクトされるパケットの数。サービス グループは最大 32 個の WAE と 32 個の WCCP 対応ルータで構成されます。どちらのパケット転送方式でも、ハッシュ パラメータが、WCCP サービス グループの WAE 間でのリダイレクトされたトラフィックのロード バランシング方法を指定します。 |
GRE fragments redirected |
WAE により受信され、断片化された GRE パケットの数これらのパケットはルータにリダイレクトされます。 |
GRE encapsulated fragments received |
WAE が受信する GRE カプセル化フラグメントの数。tcp-promiscuous サービスはポート情報を検査しないので、ルータまたはスイッチが IP フラグメントを GRE カプセル化し、WAE にリダイレクトします。これらのフラグメントはパケットに再構成されてから、処理されます。 |
Packets failed encapsulated reassembly |
再構成された GRE カプセル化パケットで、再構成健全性チェックに失敗したためドロップされた数。再構成された GRE カプセル化パケットは、複数の GRE カプセル化フラグメントで構成されます。このフィールドは、以前の統計に関連しています。 |
Packets failed GRE encapsulation |
GRE ヘッダー付きパケットのカプセル化中に問題が発生してリダイレクトできなかったため、WAE によりドロップされる GRE パケットの数 |
Packets dropped due to invalid fwd method |
GRE を使用してリダイレクトされたが、WCCP サービスでレイヤ 2 リダイレクションが設定されていたため、WAE によりドロップされる GRE パケットの数 |
Packets dropped due to insufficient memory |
GRE パケットの取り扱いに必要な付加メモリ リソースの割り当てに失敗したため、WAE によりドロップされる GRE パケットの数 |
Packets bypassed, no conn at all |
受信待機中の TCP ポートがなかったため、存在するフローと関連付けできなかったパケットの数。WCCP は非対称パケット フローを取り扱うこともでき、WCCP サービス グループ(クラスタ内の最大 32 個の WAE と通信する最大 32 個のルータまたはスイッチ)で使用されるスイッチまたはルータの数に関係なく、常にキャッシュへの Web サーバの一貫したマッピングを維持します。 |
Packets bypassed, no pending connection |
初期ハンドシェイクが完了しなかったため、保留中の接続と関連付けできなかったパケットの数 |
Packets due to clean wccp shutdown |
クリーンな WCCP シャットダウンのためバイパスされる接続フローの数。WCCP の適切なシャットダウン中、WAE は処理中のフローについては引き続きサービスを提供する一方で、新しいフローのバイパスを開始します。フローの数が 0 になると、WAE は、リード WAE によって自分のパケットを他の WAE に再割り当てすることで、自分自身はクラスタから脱退します。 |
Packets bypassed due to bypass-list lookup |
バイパス リスト エントリによりバイパスされる接続フローの数。WAE はオリジン サーバからエラー応答を受信すると、サーバのエントリをそのバイパイス リストに追加します。バイパスされたサーバに存在するコンテンツの次の要求を受信した場合は、パケットをバイパス ゲートウェイにリダイレクトします。バイパス ゲートウェイが設定されていない場合、パケットはリダイレクトしているレイヤ 4 スイッチに戻されます。 |
Packets received with client IP addresses |
スプーフィングされている接続フローに関連するパケットの数。クライアントの IP アドレスをスプーフィングして WAE はクライアント IP(WAE 自身の IP アドレスとは別のもの)を持つパケットを受信し、そのパケットを待機している正しいアプリケーションに送信できます。 |
Conditionally Accepted connections |
条件付き受け付け機能のため、WAE によって受け付けられる接続フローの数 |
Conditionally Bypassed connections |
条件付き受け付け機能のため、WAE によってバイパスされる接続フローの数 |
Packets dropped due to received on loopback |
パケットがループバック インターフェイスで受信されましたが、デバイスのローカル アドレス宛ではなかったため、WCCP L2 インターセプト レイヤよってドロップされたパケットの数。パケットには有効でない、または使用しないルートがあります。 |
Packets w/WCCP GRE received too small |
レイヤ 2 で WCCP 対応ルータによって透過的に代行受信されたあと WAE に送信され、GRE を使用してパケットをリダイレクトするために断片化が必要なパケットの数。WAE は IP ヘッダーをカプセル化できないので、パケットをドロップします。 |
Packets dropped due to IP access-list deny |
WAE が WCCP GRE カプセル化パケットに適用する IP アクセス リストが WCCP アプリケーションのアクセスを拒否している場合( wccp access-list コマンド)、WAE によりドロップされるパケットの数 |
Packets fragmented for bypass |
IP ヘッダーを保持する十分なデータが格納されていない GRE パケットの数 |
Packet pullups needed |
パケットを処理の一部として統合する回数。パケットがフラグメントとして受信され、最初のフラグメントに処理に必要な情報がすべて含まれていない場合に、統合が必要になります。 |
Packets dropped due to no route found |
WAE がルートを発見できないため、ドロップされるパケットの数 |
次の例は、 show wccp services コマンドの出力を示します。
Services configured on this File Engine
次の例は、 show wccp services detail コマンドの出力の一部を示します。
WAE# show wccp services detail
Service Details for TCP Promiscuous 61 Service
Service Flags (in Hex) : 501
Security Enabled for Service : No
Multicast Enabled for Service : No
Weight for this Web-CE : 0
Negotiated forwarding method : GRE
Negotiated assignment method : HASH
Negotiated return method : GRE
Source IP mask (in Hex) : 0
Destination IP mask (in Hex) : 0
Source Port mask (in Hex) : 0
Destination Port mask (in Hex) : 0
Source IP mask (in Hex) : 0
Destination IP mask (in Hex) : 1741
Source Port mask (in Hex) : 0
Destination Port mask (in Hex) : 0
Service Details for TCP Promiscuous 62 Service
Service Flags (in Hex) : 502
Security Enabled for Service : No
Multicast Enabled for Service : No
Weight for this Web-CE : 0
Negotiated forwarding method : GRE
Negotiated assignment method : HASH
Negotiated return method : GRE
Source IP mask (in Hex) : 0
Destination IP mask (in Hex) : 0
Source Port mask (in Hex) : 0
Destination Port mask (in Hex) : 0
Source IP mask (in Hex) : 0
Destination IP mask (in Hex) : 1741
Source Port mask (in Hex) : 0
Destination Port mask (in Hex) : 0
次の例は、 show wccp routers コマンドの出力を示します。
Router Information for Service: TCP Promiscuous 61
Routers Configured and Seeing this File Engine(1)
Router Id Sent To Recv ID
0.0.0.0 10.10.20.1 00000000
Routers not Seeing this File Engine
Routers Notified of but not Configured
Multicast Addresses Configured
Router Information for Service: TCP Promiscuous 62
Routers Configured and Seeing this File Engine(1)
Router Id Sent To Recv ID
0.0.0.0 10.10.20.1 00000000
Routers not Seeing this File Engine
Routers Notified of but not Configured
Multicast Addresses Configured
次の例は、 show wccp status コマンドの出力を示します。
WCCP version 2 is enabled and currently active
関連コマンド
(config)wccp access-list
(config)wccp flow-redirect
(config)wccp router-list
(config)wccp shutdown
(config)wccp slow-start
(config)wccp tcp-promiscuous
(config)wccp version
show windows-domain
WAAS デバイスの Windows ドメイン設定情報を表示するには、show windows-domain EXEC コマンドを使用します。
show windows-domain
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
例
次の例は、Windows ドメイン設定情報を表示します。
Login Authentication for Console/Telnet Session: disabled
Configuration Authentication for Console/Telnet Session: disabled
Windows domain Configuration:
-----------------------------
関連コマンド
windows-domain
(config)windows-domain
shutdown
WAAS デバイスをシャットダウンするには、 shutdown EXEC コマンドを使用します。
shutdown [poweroff]
シンタックスの説明
poweroff |
(任意)すべてのアプリケーションとオペレーティング システムを閉じたあと、電源を切断します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
制御シャットダウンとは、デバイスの電源を切断しないで WAAS デバイスを正常にシャットダウンするプロセスを指します。制御シャットダウンでは、すべてのアプリケーション アクティビティとオペレーティング システムが WAE で正常に停止しますが、電源は投入されたままです。WAAS デバイスの制御シャットダウンにより、WAAS デバイスが処理されているときのダウンタイムを最小限にできます。
注意 制御シャットダウンが実行されていない場合、WAAS のファイル システムは破損する可能性があります。WAAS デバイスが正常にシャットダウンされていない場合、リブートするのに長くかかります。
(注) ソフトウェアによる電源切断後は、WAAS デバイスは WAAS ソフトウェアを使用して電源を再度投入することができません。1 度電源ボタンを押して、WAAS デバイスをオンラインに戻す必要があります。
shutdown EXEC コマンドは、WAAS デバイスの正常なシャットダウンを助けるコマンドで、すべての WAE ハードウェア モデルでサポートされています。 shutdown poweroff コマンドも、ACPI をサポートするので、すべての WAE ハードウェア モデルでサポートされています。
shutdown コマンドはすべてのアプリケーションを終了し、すべてのシステム アクティビティを停止しますが、電源は投入したままに維持します。ファンは動作し続け、電源 LED は点灯し、デバイスに電源がまだ入っていることを示します。シャットダウン プロセスが完了すると、デバイスのコンソールに次のメニューが表示されます。
================= SHUTDOWN SHELL =================
System has been shut down.
0. Power down system by pressing and holding power button
1. Reload system by software
2. Power down system by software
shutdown poweroff コマンドはすべてのアプリケーションとオペレーティング システムを終了し、すべてのシステム アクティビティを停止し、電源を切断します。ファンは動作を停止し、電源 LED は点滅し始め、デバイスの電源が切断されていることを示します。
(注) shutdown または shutdown poweroff コマンドを使用すると、次回の電源投入時とデバイスのブート時に、ファイル システムのチェックが行われません。
表3-22 に、WAAS デバイスに対する shutdown のみの動作と shutdown poweroff の動作について説明します。
表3-22 shutdown コマンド動作の説明
|
|
ユーザが WAE でシャットダウン操作を実行 |
WAE をオンラインに戻すためユーザが手動操作 |
shutdown poweroff の実行後、電源ボタンを 1 度押して WAAS デバイスをオンラインに戻す必要があります。 |
ファイル システムのチェック |
電源を再度投入して WAAS デバイスをリブートしたあとは、実行され ません 。 |
コンソール セッションまたはリモート セッションから shutdown EXEC コマンドを入力することで(Telnet または SSH バージョン 1 あるいは SSH バージョン 2)、WAAS デバイスに対してシャットダウンを実行できます。
WAAS デバイスに対してシャットダウンを実行するには、次のように shutdown EXEC コマンドを入力します。
システム設定を保存するか尋ねられたら、yes を入力します。
System configuration has been modified. Save?[yes]:yes
シャットダウンを進めるか尋ねられたら、 Enter を押してシャットダウンの操作を進めます。
Device can not be powered on again through software after shutdown.
Proceed with shutdown?[confirm]
メッセージが表示され、この WAE のすべてのサービスがシャットダウン中であることを通知します。
Shutting down all services, will timeout in 15 minutes.
shutdown in progress ..System halted.
システムをシャットダウンすると(システムが停止する)、WAAS ソフトウェアのシャットダウン シェルが、コンソール上にシステムの現在の状態を表示します(例:「System has been shut down」)。ソフトウェアによる電源切断を実行するか( Power down system by software オプション)、ソフトウェアを介してシステムをリロードするか尋ねられます。
================= SHUTDOWN SHELL =================
System has been shut down.
Power down system by pressing and holding power button
1. Reload system through software
2. Power down system through software
WAAS デバイスの電源を切断するには、WAAS デバイスの電源ボタンを押し続けるか、次のいずれかの方法で shutdown poweroff を実行します。
• コンソールのコマンドラインで、次のように要求があった場合、 2 を入力します。
================= SHUTDOWN SHELL =================
System has been shut down.
Power down system by pressing and holding power button
1. Reload system through software
2. Power down system through software
• WAAS CLI で、次のように shutdown poweroff EXEC コマンドを入力します。
システム設定を保存するか尋ねられたら、 yes を入力します。
System configuration has been modified. Save?[yes]:yes
決定の確認を求められたら、 Enter キーを押します。
Device can not be powered on again through software after poweroff.
Proceed with poweroff?[confirm]
Shutting down all services, will timeout in 15 minutes.
poweroff in progress ..Power down.
例
次の例では、 shutdown コマンドを使用して、すべてのアプリケーションを終了し、すべてのシステム アクティビティを停止します。
System configuration has been modified. Save?[yes]:yes
Device can not be powered on again through software after shutdown.
Proceed with shutdown?[confirm]
Shutting down all services, will timeout in 15 minutes.
shutdown in progress ..System halted.
次の例では、 shutdown poweroff コマンドを使用して、すべてのアプリケーションを終了し、すべてのシステム アクティビティを停止、WAAS デバイスの電源を切断します。
System configuration has been modified. Save?[yes]:yes
Device can not be powered on again through software after poweroff.
Proceed with poweroff?[confirm]
Shutting down all services, will timeout in 15 minutes.
poweroff in progress ..Power down.
snmp trigger
WAAS デバイスでモニタ目的でユーザが選択した MIB オブジェクトのしきい値を設定するには、 snmp trigger EXEC コマンドを使用します。設定をデフォルト値に戻すには、このコマンドの no 形式を使用します。
snmp trigger {create mibvar [wildcard] [ wait-time [absent [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | equal [absolute value [[ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | falling [absolute value [ LINE | mibvar1 mibvar ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | greater-than [absolute value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | less-than [absolute value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | on-change [[ LINE | mibvar1 mibvar1 ][ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]] | present [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | rising [absolute value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ] | delta value [ LINE | mibvar1 mibvar1 ] [ LINE | mibvar2 mibvar2 ] [ LINE | mibvar3 mibvar3 ] [ LINE ]]]] | delete mibvar }
シンタックスの説明
create |
MIB オブジェクトのしきい値を設定します。 |
mibvar |
モニタ対象の MIB オブジェクトの名前、またはモニタリングしきい値を削除する MIB オブジェクトの名前 |
wildcard |
(任意)指定された MIB 変数名を、ワイルドカードが含まれているものとして取り扱います。 |
wait-time |
(任意)トリガー サンプルの間で待機する秒数(60 ~ 600) |
absent |
(任意)不在検査を適用します。 |
LINE |
(任意)作成されるしきい値の説明 |
mibvar1 、 mibvar2 、 mibvar3 |
(任意)MIB オブジェクトを通知に追加します。 |
mibvar1、mibvar2、mibvar3 |
通知に追加する MIB オブジェクトの名前 |
equal |
等価しきい値検査を適用します。 |
absolute |
(任意)絶対サンプル タイプを使用します。 |
value |
(任意)サンプルの絶対またはデルタ値 |
delta |
デルタ サンプル タイプを使用します。 |
falling |
下限しきい値検査を適用します。 |
greater-than |
しきい値を越える検査を適用します。 |
less-than |
しきい値未満の検査を適用します。 |
on-change |
変動の有無についての検査を適用します。 |
present |
存在検査を適用します。 |
rising |
上限しきい値検査を適用します。 |
delete |
MIB オブジェクトのしきい値を削除します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
snmp trigger グローバル コンフィギュレーション コマンドを使用すると、特定の設定に関連している他の MIB オブジェクトに対して追加の SNMP トラップを定義できます。すべてのサポート MIB の中から任意の MIB オブジェクトを、トラップとして選択できます。トラップは次に示す各種の検査に基づいて生成できます。
• absent ― 最後のサンプリング時点で存在していた指定の MIB オブジェクトが、現在のサンプリング時点でもはや存在しない。
• equal ― 指定した MIB オブジェクトの値が、指定したしきい値と等しい。
• falling ― 指定した MIB オブジェクトの値が、指定したしきい値を下回っている。この条件に対してトラップが生成されると、サンプリングした MIB オブジェクトの値がしきい値を超えて上昇し、ふたたび下限しきい値を下回らない限り、同じ条件の別のトラップは生成されません。
• greater-than ― 指定した MIB オブジェクトの値が、指定したしきい値より大きい。
• less-than ― 指定した MIB オブジェクトの値が、指定したしきい値より小さい。
• on-change ― 指定した MIB オブジェクトの値が、最後のサンプリング以来変動している。
• Present ― 以前のサンプリング時点で不在だった指定の MIB オブジェクトが、現在のサンプリング時点で存在する。
• rising ― 指定した MIB オブジェクトの値が、指定したしきい値を上回っている。この条件に対してトラップが生成されると、サンプリングした MIB オブジェクトの値がしきい値より低くなり、ふたたび上限しきい値を上回らない限り、同じ条件の別のトラップは生成されません。
しきい値は、 絶対 サンプル タイプ、または デルタ サンプル タイプに基づくことができます。絶対サンプル タイプは、0 ~ 4294967295 の間の固定整数値に対して、検査が評価されたサンプル タイプです。デルタ サンプル タイプは、現在のサンプリングと以前のサンプリングの間における MIB オブジェクトの値の変動に対して、検査が評価されたサンプル タイプです。
SNMP トラップの設定後、作成したばかりのイベント トラップが生成されるようにするには、 snmp-server enable traps event グローバル コンフィギュレーション コマンドを使用する必要があります。また、システムをリブートしても SNMP トラップ設定を保持するには、 snmp mib persist event グローバル コンフィギュレーション コマンドを使用してイベント永続性を設定し、 write mib-data EXEC コマンドを使用して MIB データを保存する必要があります。
例
次の例は、MIB オブジェクト esConTabIsConnected のしきい値を作成して、Edge WAE から Core WAE への接続が失われたとき、トラップが送信されるようにする方法を示します。
WAE# snmp trigger create esConTabIsConnected ?
<60-600> The number of seconds to wait between trigger sample
wildcard Option to treat the MIB variable as wildcarded
WAE# snmp trigger create esConTabIsConnected wildcard 600 ?
absent Absent existence test
equal Equality threshold test
falling Falling threshold test
greater-than Greater-than threshold test
less-than Less-than threshold test
on-change Changed existence test
present Present present test
rising Rising threshold test
WAE# snmp trigger create esConTabIsConnected wildcard 600 falling ?
absolute Absolute sample type
WAE# snmp trigger create esConTabIsConnected wildcard 600 falling absolute ?
<0-4294967295> Falling threshold value
WAE# snmp trigger create esConTabIsConnected wildcard 600 falling absolute 1 ?
mibvar1 Optional mib object to add to the notification
WAE# snmp trigger create esConTabIsConnected wildcard 600 falling absolute 1 "Lost the connection with the core server."
WAE(config)# snmp-server enable traps event
WAE が SNMP トラップを送信するように設定すると、この新たに作成されたトラップの結果を、 show snmp events EXEC コマンドを使用して表示できます。
ユーザ作成の SNMP トラップを削除することもできます。次の例は、前の例で作成した esConTabIsConnected に対して設定されたトラップを削除する方法を示します。
WAE# snmp trigger delete esConTabIsConnected
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server host
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server user
(config)snmp-server view
ssh
セキュアでないネットワークを介して信頼できないクライアント マシンと WAAS デバイス間のセキュアな暗号化コミュニケーションを可能にするには、 ssh EXEC コマンドを使用します。
ssh options
デフォルト
デフォルトでは、WAAS デバイスの Secure Shell(SSH; セキュア シェル)機能はディセーブルになっています。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
SSH は、サーバとクライアント プログラムで構成されます。Telnet と同様、クライアント プログラムを使用して SSH サーバが稼働するマシンにリモートでログインできますが、クライアントとサーバ間を転送されるメッセージが暗号化される点が Telnet と異なります。SSH の機能には、ユーザ認証、メッセージの暗号化、およびメッセージ認証があります。
(注) Telnet デーモンは今までどおり WAAS デバイスで利用できます。SSH は Telnet に取って代わるものではありません。
関連コマンド
(config)sshd
(config)ssh-key-generate
tcpdump
ネットワーク トラフィックをダンプするには、 tcpdump EXEC コマンドを使用します。
tcpdump [ LINE ]
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
TCPdump は、ネットワーク インターフェイスを通過するパケットを代行受信してキャプチャできるようにするユーティリティです。ネットワーク アプリケーションのトラブル シューティングに利用できます。
通常のネットワーク動作中は、ネットワーク インターフェイスにアドレス指定されたパケットだけが代行受信されて、TCP/IP プロトコル レイヤ スタックの上位レイヤに渡されます。インターフェイスにアドレス指定されていないパケットは無視されます。混合モードでは、インターフェイスによって受信される予定のないパケットも代行受信され、プロトコル スタックの上位レベルに渡されます。TCPdump は、ネットワーク インターフェイスを混合モードにすると作動します。TCPdump は、フリーの libpcap(パケット キャプチャ ライブラリ)を使用します。
この例に示すように、利用可能なオプションを表示するには、 -h オプションを使用します。
tcpdump version 3.8.1 (jlemon)
Usage: tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]
[ -E algo:secret ] [ -F file ] [ -i interface ] [ -r file ]
[ -s snaplen ] [ -T type ] [ -w file ] [ -y datalinktype ]
例
次の例では、ファイル tcpdump.txt へのネットワーク トラフィックのダンプを開始します。
WAE# tcpdump -w tcpdump.txt
関連コマンド
less
ping
tethereal
traceroute
telnet
Telnet クライアントを使用して WAAS デバイスにログインするには、 telnet EXEC コマンドを使用します。
telnet { hostname | ip-address } [ portnum ]
シンタックスの説明
hostname |
ネットワーク デバイスのホスト名 |
ip-address |
ネットワーク デバイスの IP アドレス |
portnum |
(任意)ポート番号(1 ~ 65535)。デフォルトのポート番号は 23 です。 |
デフォルト
デフォルトのポート番号は 23 です。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
escape や suspend コマンドなどのUNIX シェル機能は、Telnet クライアントでは利用できません。また、マルチ Telnet セッションはサポートされていません。Telnet クライアントでは宛先ポートを指定できます。
例
次の例は、Telnet クライアントを使用して WAAS デバイスにログインする方法を示します。
WAE# telnet 10.168.155.224
WAE# telnet cisco-wae 2048
WAE# telnet 10.168.155.224 2048
関連コマンド
(config)telnet enable
terminal
コンソール ウィンドウに表示される行数を設定したり、現在のコンソールの debug コマンドの出力を表示したりするには、 terminal EXEC コマンドを使用します。
terminal {length length | monitor [disable]}
シンタックスの説明
length |
端末上の表示の長さを設定します。 |
length |
端末上の表示の長さ(0 ~ 512)。長さを 0 に設定するということは、中断がないということです。 |
monitor |
デバッグ出力を現在の端末にコピーします。 |
disable |
(任意)指定された端末でのモニタリングをディセーブルにします。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
length パラメータとして 0 を入力すると、画面への出力は中断されません。 length の 0 以外のすべての値について、出力の行数が指定された length の数に達すると、-More- プロンプトが表示されます。-More- プロンプトは出力行を考慮します。次の画面を表示するには、 Spacebar を押します。一度に 1 行を表示するには、 Enter キーを押します。
terminal monitor コマンドにより、Telnet セッションは、コンソールに表示される debug コマンドの出力を表示できます。Telnet セッションが終了するまで、モニタリングは継続します。
例
次の例は、表示される行数を 20 に設定します。
次の例は、端末を中断なしに設定します。
tethereal
コマンドラインからネットワーク トラフィックを分析するには、 tethereal EXEC コマンドを使用します。
tethereal [ LINE ]
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
Tethereal は、ネットワーク トラフィック アナライザ ツール Ethereal のコマンドライン バージョンです。TCPdump と同様、パケット キャプチャ ライブラリ(libpcap)を使用します。ネットワーク トラフィックの分析とは別に、Tethereal はパケット デコード機能も備えています。
次の例は、WAAS tethereal コマンドで利用できるオプションを示します。
This is GNU tethereal 0.10.6
(C) 1998-2004 Gerald Combs <gerald@ethereal.com>
Compiled with GLib 1.2.9, with libpcap 0.6, with libz 1.1.3, without libpcre,
without UCD-SNMP or Net-SNMP, without ADNS.
NOTE: this build does not support the "matches" operator for Ethereal filter
Running with libpcap (version unknown) on Linux 2.4.16.
tethereal [ -vh ] [ -DlLnpqSVx ] [ -a <capture autostop condition> ] ...
[ -b <number of ring buffer files>[:<duration>] ] [ -c <count> ]
[ -d <layer_type>==<selector>,<decode_as_protocol> ] ...
[ -f <capture filter> ] [ -F <output file type> ] [ -i <interface> ]
[ -N <resolving> ] [ -o <preference setting> ] ... [ -r <infile> ]
[ -R <read filter> ] [ -s <snaplen> ] [ -t <time stamp format> ]
[ -T pdml|ps|psml|text ] [ -w <savefile> ] [ -y <link type> ]
[ -z <statistics string> ]
Valid file type arguments to the "-F" flag:
libpcap - libpcap (tcpdump, Ethereal, etc.)
rh6_1libpcap - RedHat Linux 6.1 libpcap (tcpdump)
suse6_3libpcap - SuSE Linux 6.3 libpcap (tcpdump)
modlibpcap - modified libpcap (tcpdump)
nokialibpcap - Nokia libpcap (tcpdump)
lanalyzer - Novell LANalyzer
ngsniffer - Network Associates Sniffer (DOS-based)
netmon1 - Microsoft Network Monitor 1.x
netmon2 - Microsoft Network Monitor 2.x
ngwsniffer_1_1 - Network Associates Sniffer (Windows-based) 1.1
ngwsniffer_2_0 - Network Associates Sniffer (Windows-based) 2.00x
visual - Visual Networks traffic capture
5views - Accellent 5Views capture
niobserverv9 - Network Instruments Observer version 9
traceroute
WAAS デバイスからリモート ホストへのルートを追跡するには、 traceroute EXEC コマンドを使用します。
traceroute { hostname | ip-address }
シンタックスの説明
hostname |
リモート ホストの名前 |
ip-address |
リモート ホストの IP アドレス |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
traceroute はほとんどのオペレーティング システムで広範に利用できるユーティリティです。ping と同様、ネットワークの接続を判別する貴重なツールです。ping では、2 つのエンド システム間で接続があるかどうか検出できます。Traceroute もこれを行いますが、2 つのシステム間の中間ルータもリストします。したがって、パケットがあるシステムから別のシステムへと取る可能性のあるルートを確認できます。ホスト名か IP アドレスがわかっているときに、 traceroute を使用してリモート ホストへのルートを検出します。
例
次の例は、WAAS デバイスと IP アドレスが 10.0.0.0 のデバイス間のルートをトレースします。
traceroute to 10.0.0.0 (10.0.0.0), 30 hops max, 38 byte packets
1 sblab2-rtr.abc.com (192.168.10.1) 0.959 ms 0.678 ms 0.531 ms
2 192.168.1.1 (192.168.1.1) 0.665 ms 0.576 ms 0.492 ms
3 172.24.115.66 (172.24.115.66) 0.757 ms 0.734 ms 0.833 ms
4 sjc20-sbb5-gw2.abc.com (192.168.180.93) 0.683 ms 0.644 ms 0.544 ms
5 sjc20-rbb-gw5.abc.com (192.168.180.9) 0.588 ms 0.611 ms 0.569 ms
6 sjce-rbb-gw1.abc.com (172.16.7.249) 0.746 ms 0.743 ms 0.737 ms
7 sj-wall-2.abc.com (172.16.7.178) 1.505 ms 1.101 ms 0.802 ms
transaction-log
トランザクション ログを強制的にエクスポートまたはアーカイブするには、transaction-log EXEC コマンドを使用します。
transaction-log {export | tfo force archive}
シンタックスの説明
export |
WAE のトランザクション ファイルを強制的にアーカイブします。 |
tfo force archive |
Traffic Flow Optimization(TFO)トランザクション ファイルを強制的にアーカイブします。 |
コマンド モード
EXEC
例
次の例は、WAE のトランザクション ファイルを強制的にアーカイブします。
WAE# transaction-log export
次の例は、WAE の TFO トランザクション ログ ファイルを強制的にアーカイブします。
WAE# transaction-log tfo force archive
関連コマンド
(config)transaction-logs
show transaction-logging
type
ファイルを表示するには、 type EXEC コマンドを使用します。
type filename
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して、WAAS デバイスの任意のファイル ディレクトリ内のファイルのコンテンツを表示します。このコマンドを使用して、トランザクション ロギングやシステム ロギング(Syslog)などの機能のモニタもできます。
例
次の例は、 syslog.txt ファイルのコンテンツの表示方法を示します。
WAE# type /local1/syslog.txt
関連コマンド
cpfile
dir
lls
ls
pwd
rename
type-tail
ログ ファイルの終わりから指定された行数分を表示したり、ファイルに新しい行が追加されるごとに継続してファイルの終わりを表示したり、ファイルの特定の行から開始したり、ファイルの特定の行を組み入れまたは除外したりするには、EXEC モードで type-tail コマンドを使用します。
type-tail filename [ line | follow | | {begin LINE | exclude LINE | include LINE }]
シンタックスの説明
filename |
調べる対象のファイル |
line |
(任意)ファイルの終わりからの表示する行数(1 ~ 65535) |
follow |
(任意)ファイルに新しい行が追加されるごとに継続してファイルの終わりを表示します。 |
| |
(任意) begin 、 exclude 、 include の各出力修飾子に基づいてファイルのコンテンツを表示します。 |
begin |
ファイルの表示を開始する行を特定します。 |
LINE |
表示を開始する、または表示に組み入れまたは除外する、ファイル内の位置を指示する正規表現 |
exclude |
ファイルの表示から除外される行を指示します。 |
include |
ファイルの表示に組み入れる行を指示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドにより、ファイルの終わりを表示することでログ ファイルをモニタできます。表示するファイルの終わりからの行数を指定することも、新しい情報がログに記録されるたびにファイルの最後の行を追うこともできます。 follow オプションにより最後の行が継続的にスクロールされるのを中止するには、キー シーケンスの Ctrl-C を使用します。
さらに、出力修飾子を使用すれば、表示する情報のタイプの指示もできます。出力修飾子により、特定の行の組み入れや除外、ファイルの表示の開始位置の指示ができます。
例
次の例は、 /local1 ディレクトリ内のログ ファイルのリストを検索し、 syslog.txt ファイルの最後の10行を表示します。この例では、表示される行数が指定されていないので、デフォルトの 10 行が使用されています。
WAE# type-tail /local1/syslog.txt
Apr 17 00:21:09 edge-wae-11 java: %CE-CMS-4-700001: unable to get https
equest throughput stats(error 4)
Apr 17 00:21:09 edge-wae-11 java: %CE-CMS-4-700001: ds_getStruct got err
r : 4 for key stat/cache/ftp connection 5
Apr 17 00:21:09 edge-wae-11 java: %CE-CMS-4-700001: ds_getStruct: unable
to get `stat/cache/ftp' from dataserver
Apr 17 00:21:09 edge-wae-11 java: %CE-CMS-4-700001: unable to get ftp-ov
r-http request throughput stats(error 4)
Apr 17 00:21:09 edge-wae-11 java: %CE-CMS-4-700001: setValues getMethod
Apr 17 00:21:09 edge-wae-11 java: %CE-CMS-4-700001: setValues found...
Apr 17 00:21:48 edge-wae-11 java: %CE-CMS-4-700001: ds_getStruct got err
r : 4 for key stat/cache/http/perf/throughput/requests/sum connection 5
Apr 17 00:21:48 edge-wae-11java: %CE-CMS-4-700001: ds_getStruct: unable
to get `stat/cache/http/perf/throughput/requests/sum' from dataserver
Apr 17 00:21:48 edge-wae-11 java: %CE-CMS-4-700001: unable to get http r
quest throughput stats(error 4)
Apr 17 00:23:20 edge-wae-11 java: %CE-TBD-3-100000: WCCP_COND_ACCEPT: TU
LE DELETE conditional accept tuple {Source IP [port] = 0.0.0.0 [0] Destinatio
IP [port] = 32.60.43.2 [53775] }returned error: -1 errno 9
次の例では、ファイルの増大に伴って syslog.txt ファイルを追います。
WAE# type-tail /local1/syslog.txt follow
undebug
デバッグ機能をディセーブルにするには、 undebug EXEC コマンドを使用します( debug EXEC コマンドの no 形式も参照)。
application-accelerator デバイス モードでは、 undebug コマンドは次のとおりです。
undebug aaa accounting
undebug all
undebug authentication {content-request | user | windows-domain}
undebug buf {all | dmbuf | dmsg}
undebug cdp {adjacency | events | ip | packets}
undebug cli {all | bin | parser}
undebug cms
undebug dataserver {all | clientlib | server}
undebug dhcp
undebug dre {aggregation | all | cache | connection {aggregation [ acl ] | cache [ acl ] | core [ acl ] | message [ acl ] | misc [ acl ] | acl } | core | lz | message | misc}
undebug epm
undebug logging all]
undebug ntp
undebug print-spooler {all | brief | errors | warnings}
undebug rbcp
undebug snmp {all | cli | main | mib | traps}
undebug tfo {buffer-mgr | connection [auto-discovery [ acl ] | comp-mgr [ acl ] | conn-mgr [ acl ] | filtering [ acl ] | netio-engine [ acl ] | policy-engine [ acl ] | synq [ acl ] | acl ] | stat-mgr | translog}
undebug translog export
undebug wafs {{all | core-fe | edge-fe | manager | utilities} {debug | error | info | warn}}
undebug wccp {all | detail | error | events | keepalive | packets | slowstart}
(注) dre、epm、print-spooler、rbcp、tfo、translog、wafs、および wccp コマンド オプションは application-accelerator デバイス モードのみでサポートされます。
central manager デバイス モードでは、 undebug コマンドは次のとおりです。
undebug aaa accounting
undebug all
undebug authentication {content-request | user | windows-domain}
undebug buf {all | dmbuf | dmsg}
undebug cdp {adjacency | events | ip | packets}
undebug cli {all | bin | parser}
undebug cms
undebug dataserver {all | clientlib | server}
undebug dhcp
undebug emdb [level [ levelnum ]]
undebug logging all
undebug ntp
undebug rpc {detail | trace}
undebug snmp {all | cli | main | mib | traps}
(注) emdb および rpc コマンド オプションは、central manager デバイス モードでのみサポートされます。
シンタックスの説明
aaa accounting |
(任意)AAA アカウンティング アクションをディセーブルにします。 |
all |
(任意)すべてのデバッグ オプションをディセーブルにします。 |
authentication |
(任意)認証デバッグをディセーブルにします。 |
content-request |
コンテンツ要求認証のデバッグをディセーブルにします。 |
user |
システム認証に対するユーザ ログインのデバッグをディセーブルにします。 |
windows-domain |
Windows ドメイン認証のデバッグをディセーブルにします。 |
buf |
(任意)バッファ マネージャのデバッグをディセーブルにします。 |
all |
すべてのバッファ マネージャのデバッグをディセーブルにします。 |
dmbuf |
dmbuf デバッグのみをディセーブルにします。 |
dmsg |
dmsg デバッグのみをディセーブルにします。 |
cdp |
(任意)CDP デバッグをディセーブルにします。 |
adjacency |
CDP ネイバ情報のデバッグをディセーブルにします。 |
events |
CDP イベントのデバッグをディセーブルにします。 |
ip |
CDP IP のデバッグをディセーブルにします。 |
packets |
パケット関連 CDP のデバッグをディセーブルにします。 |
cli |
(任意)CLI デバッグをディセーブルにします。 |
all |
すべての CLI のデバッグをディセーブルにします。 |
bin |
CLI コマンド バイナリ プログラムのデバッグをディセーブルにします。 |
parser |
CLI コマンド パーサーのデバッグをディセーブルにします。 |
cms |
(任意)CMS デバッグをディセーブルにします。 |
dataserver |
(任意)データ サーバのデバッグをディセーブルにします。 |
all |
すべてのデータ サーバのデバッグをディセーブルにします。 |
clientlib |
データ サーバ クライアント ライブラリ モジュールのデバッグをディセーブルにします。 |
server |
データ サーバ モジュールのデバッグをディセーブルにします。 |
dhcp |
(任意)DHCP デバッグをディセーブルにします。 |
dre |
(任意)DRE デバッグをディセーブルにします。 |
aggregation |
DRE チャンク集約のデバッグをディセーブルにします。 |
all |
すべての DRE コマンドのデバッグをディセーブルにします。 |
cache |
DRE キャッシュのデバッグをディセーブルにします。 |
connection |
DRE 接続のデバッグをディセーブルにします。 |
aggregation [ acl ] |
指定された接続の DRE チャンク集約のデバッグをディセーブルにします。 |
cache [ acl ] |
指定された接続の DRE キャッシュのデバッグをディセーブルにします。 |
core [ acl ] |
指定された接続の DRE コアのデバッグをディセーブルにします。 |
message [ acl ] |
指定された接続の DRE メッセージのデバッグをディセーブルにします。 |
misc [ acl ] |
指定された接続のその他の DRE デバッグをディセーブルにします。 |
acl |
トレースされた接続を制限する ACL |
core |
DRE コアのデバッグをディセーブルにします。 |
message |
DRE メッセージのデバッグをディセーブルにします。 |
misc |
その他の DRE デバッグをディセーブルにします。 |
epm |
(任意)DCE-RPC EPM デバッグをディセーブルにします。 |
logging |
(任意)ロギングのデバッグをディセーブルにします。 |
all |
すべてのロギングのデバッグをディセーブルにします。 |
ntp |
(任意)NTP デバッグをディセーブルにします。 |
print-spooler |
(任意)プリント スプーラのデバッグをディセーブルにします。 |
all |
すべてのデバッグ機能を使用して、プリント スプーラのデバッグをディセーブルにします。 |
brief |
簡潔なデバッグ メッセージのみを使用して、プリント スプーラのデバッグをディセーブルにします。 |
errors |
エラー条件のみを使用して、プリント スプーラのデバッグをディセーブルにします。 |
warnings |
警告条件のみを使用して、プリント スプーラのデバッグをディセーブルにします。 |
rbcp |
(任意)RBCP デバッグをディセーブルにします。 |
snmp |
(任意)SNMP デバッグ コマンドをディセーブルにします。 |
all |
すべての SNMP デバッグ コマンドをディセーブルにします。 |
cli |
SNMP CLI のデバッグをディセーブルにします。 |
main |
SNMP のメイン デバッグをディセーブルにします。 |
mib |
SNMP MIB のデバッグをディセーブルにします。 |
traps |
SNMP トラップのデバッグをディセーブルにします。 |
tfo |
(任意)TFO デバッグをディセーブルにします。 |
buffer-mgr |
TFO バッファ マネージャのデバッグをディセーブルにします。 |
connection |
TFO 接続のデバッグをディセーブルにします。 |
auto-discovery [ acl ] |
(任意)自動探索モジュールの TFO 接続のデバッグをディセーブルにします。 |
comp-mgr [ acl ] |
(任意)圧縮モジュールの TFO 接続のデバッグをディセーブルにします。 |
conn-mgr [ acl ] |
(任意)Connection Manager の TFO 接続のデバッグをディセーブルにします。 |
filtering [ acl ] |
(任意)フィルタリング モジュールの TFO 接続のデバッグをディセーブルにします。 |
netio-engine [ acl ] |
(任意)ネットワーク入出力モジュールの TFO 接続のデバッグをディセーブルにします。 |
policy-engine [ acl ] |
(任意)アプリケーション ポリシーの TFO 接続のデバッグをディセーブルにします。 |
synq [ acl ] |
(任意)SynQ モジュールの TFO 接続のデバッグをディセーブルにします。 |
acl |
(任意)TFO 接続を制限する ACL |
stat-mgr |
TFO 統計情報マネージャのデバッグをディセーブルにします。 |
translog |
TFO トランザクション ログのデバッグをディセーブルにします。 |
translog |
(任意)transaction logging デバッグ コマンドをディセーブルにします。 |
export |
トランザクション ログ FTP エクスポートのデバッグをディセーブルにします。 |
wafs |
(任意)WASS ソフトウェア コンポーネントとユーティリティからのメッセージがロギングされる通知レベル(debug、info、warn、error)をアンセットします。 |
all |
すべてのソフトウェア コンポーネントとユーティリティのロギング レベルを同時にアンセットします。 |
core-fe |
Core File Engine として機能する WAE のロギング レベルをアンセットします。 |
edge-fe |
Edge File Engine として機能する WAE のロギング レベルをアンセットします。 |
manager |
Device Manager のロギング レベルをアンセットします。 |
utilities |
WAAS ユーティリティのロギング レベルをアンセットします。 |
wccp |
(任意)WCCP 情報のデバッグをディセーブルにします。 |
all |
すべての WCCP デバッグ機能をディセーブルにします。 |
detail |
WCCP の詳細なデバッグをディセーブルにします。 |
error |
WCCP エラーのデバッグをディセーブルにします。 |
events |
WCCP イベントのデバッグをディセーブルにします。 |
keepalive |
アプリケーションに送信される WCCP キープアライブのデバッグをディセーブルにします。 |
packets |
WCCP パケット関連情報のデバッグをディセーブルにします。 |
slowstart |
WCCP スロースタートのデバッグをディセーブルにします。 |
次の構文表では、central manager デバイス モードで使用するオプションについて説明します。
emdb |
(任意)組み込みデータベースのデバッグをディセーブルにします。 |
level |
(任意)EMDB サービスの指定されたデバッグ レベルをディセーブルにします。 |
levelnum |
(任意)ディセーブルにするデバッグ レベル(レベル 0 はデバッグをディセーブルにします) |
rpc |
(任意)リモート プロシージャ コール(RPC)ログをディセーブルにします。 |
detail |
プライオリティ レベルが「detail」以上の RPC ログをディセーブルにします。 |
trace |
プライオリティ レベルが「trace」以上の RPC ログをディセーブルにします。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
debug および undebug コマンドは、シスコシステムズのテクニカル サポートの担当者から指示があった場合にだけ使用することを推奨します。
関連コマンド
debug
show debugging
wafs
WAE で Wide Area File Services(WAFS; ワイド エリア ファイル サービス)関連のネットワーク設定、およびファイル サーバ、プリンタ、ユーザなどの設定をバックアップ、復元または作成するには、 wafs EXEC コマンドを使用します。
wafs {backup-config filename | restore-config filename | sysreport [ filename | date-range from_date end_date filename ]}
(注) wafs sysreport コマンドを実行すると、一時的に WAE のパフォーマンスに影響を与える可能性があります。
シンタックスの説明
backup-config |
ファイルに現在の WAFS 関連の設定情報をコピーします。 |
filename |
WAFS 設定の保存先である xxxx.tar.gz フォーマットのファイルの名前。このファイルは /local/local1 ディレクトリに保存されます。 |
restore-config |
保存されているWAFS 関連の設定情報をファイルからロードします。 |
filename |
(任意)ロードする WAFS 設定情報が保存された xxxx.tar.gz フォーマットのファイルの名前。このファイルは /local/local1 ディレクトリになければいけません。 |
sysreport |
廃止予定。 copy sysreport を使用します。 |
date-range |
(任意)システム レポートの対象となる時間の範囲を表示します。 |
from_date |
作成されたシステム レポート内の情報の開始日 |
to_date |
作成されたシステム レポート内の情報の終了日 |
filename |
システム情報が保存先である xxxx.tar.gz フォーマットのファイルの名前 |
コマンド モード
EXEC
使用上のガイドライン
wafs backup-config EXEC コマンドは、基本ネットワーク設定のバックアップが十分でない場合( copy running-config コマンドを使用して実行)に使用します。たとえば WAAS CLI グローバル コンフィギュレーション モードを使用して変更を行う前にシステム設定をバックアップしたり、誤った操作で現在の設定のデータを損失しないよう保護する場合などです。
wafs restore-config は自動的にリロード機能を実行します。このコマンドの完了時、WAE を再登録することを推奨します。
この wafs コマンドは、WAAS Central Manger GUI からバックアップとシステムの復元、またはシステム レポートの作成を利用できない場合にも役立ちます。
例
次の例では、WAFS 設定情報のバックアップ ファイルを作成します。
backup-config backup system configurations to a file.
restore-config restore system configurations from a file. WARNING: After
restoring configuration, the system needs to be restarted and
sysreport system report to a file
WAE# wafs backup-config backup.tar.gz
system configuration is stored in file /local/local1/backup.tar.gz
次の例は、以前に保存された WAAS 設定情報でシステムを復元します。
WAE# wafs restore-config backup.tar.gz
Restoring configurations ...
After upload is completed the File Engine will be reloaded. We strongly recommend you re-register after the engine is reloaded.
関連コマンド
copy running-config
whoami
現在のユーザのユーザ名を表示するには、 whoami EXEC コマンドを使用します。
whoami
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して現在のユーザのユーザ名を表示します。
windows-domain
WAAS デバイスの Windows ドメイン ユーティリティにアクセスするには、 windows-domain EXEC コマンドを使用します。
windows-domain diagnostics {findsmb | getent | net | nmblookup | smbclient | smbstatus | smbtree | tdbbackup | tdbdump | testparm | wbinfo}
シンタックスの説明
diagnostics |
Windows ドメイン診断ユーティリティの選択をイネーブルにします。 |
findsmb |
NetBIOS 名前解決およびブラウズのトラブルシューティング用ユーティリティを表示します。 |
getent |
ローカルと PDC 両方のユーザとグループの統合リストを取得するためのユーティリティを表示します。 |
net |
リモート CIFS サーバの管理用ユーティリティを表示します。 |
nmblookup |
NetBIOS 名前解決およびブラウズのトラブルシューティング用ユーティリティを表示します。 |
smbclient |
Windows 環境および統合のトラブルシューティング用ユーティリティを表示します。 |
smbstatus |
Samba サーバのステータス、接続されたクライアントなどの検査用ユーティリティを表示します。 |
smbtree |
Windows ネットワーク ネイバーフッド構造およびコンテンツの検査用ユーティリティを表示します。 |
tdbbackup |
Samba データベース ファイルのバックアップ、確認、復元用ユーティリティを表示します。 |
tdbdump |
Samba データベース ファイルの検査用ユーティリティを表示します。 |
testparm |
smb.conf ファイルの正確さを検証するためのユーティリティを表示します。 |
wbinfo |
Winbind およびドメイン統合のトラブルシューティング用ユーティリティを表示します。 |
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
このコマンドを使用して選択した Windows ドメイン診断ユーティリティをアクティブにします。
例
次の例は、Get Entity ユーティリティで利用可能なオプションを示します。
WAE# windows-domain diagnostics getent --help
Usage: getent [OPTION...] database [key ...]
getent - get entries from administrative database.
-s, --service=CONFIG Service configuration to be used
-?, --help Give this help list
--usage Give a short usage message
-V, --version Print program version
Mandatory or optional arguments to long options are also mandatory or optional
for any corresponding short options.
aliases ethers group hosts netgroup networks passwd protocols rpc
次の例は、NetBIOS 名前解決およびブラウズのトラブルシューティング用の NMB Lookup ユーティリティで利用可能なオプションを示します。
WAE# windows-domain diagnostics nmblookup -h
Usage: [-?TV] [--usage] [-B BROADCAST-ADDRESS] [-f VAL] [-U STRING] [-M VAL]
[-R VAL] [-S VAL] [-r VAL] [-A VAL] [-d DEBUGLEVEL] [-s CONFIGFILE]
[-l LOGFILEBASE] [-O SOCKETOPTIONS] [-n NETBIOSNAME] [-W WORKGROUP]
次の例は、Windows 環境および統合のトラブルシューティング用の Samba Client ユーティリティで利用可能なオプションを示します。
WAE# windows-domain diagnostics smbclient -h
Usage: [-?EgVNkP] [--usage] [-R NAME-RESOLVE-ORDER] [-M HOST] [-I IP] [-L HOST]
[-t CODE] [-m LEVEL] [-T <c|x>IXFqgbNan] [-D DIR] [-c STRING] [-b BYTES]
[-p PORT] [-d DEBUGLEVEL] [-s CONFIGFILE] [-l LOGFILEBASE]
[-O SOCKETOPTIONS] [-n NETBIOSNAME] [-W WORKGROUP] [-i SCOPE]
[-U USERNAME] [-A FILE] [-S on|off|required] service <password>
次の例は、TDB Backup ユーティリティで利用可能なオプションを示します。
WAE# windows-domain diagnostics tdbbackup -h
Usage: tdbbackup [options] <fname...>
-s suffix set the backup suffix
-v verify mode (restore if corrupt)
次の例は、Windows ドメインに登録されているユーザに関する情報を表示する WinBiind ユーティリティの -u オプションの使い方を示します。
WAE# windows-domain diagnostics wbinfo -u
WAE# show user username user98
Configured in : Windows Domain database
Configured in : Windows Domain database
次の例は、Windows ドメインの登録方法を示します。
WAE# windows-domain diagnostics
net join -S<domain server> -U<domain admin username>%<domain admin password>
関連コマンド
(config)windows-domain
write
WAAS デバイスでスタートアップ コンフィギュレーションを保存するには、 write EXEC コマンドを使用します。
write [erase | memory | mib-data | terminal]
シンタックスの説明
erase |
(任意)NVRAM(不揮発性 RAM)からスタートアップ コンフィギュレーションを削除します。 |
memory |
(任意)コンフィギュレーションを NVRAM に書き込みます。これはスタートアップ情報のデフォルトの保存場所です。 |
mib-data |
(任意)MIB の固定コンフィギュレーション データをディスクに書き込みます。 |
terminal |
(任意)コンフィギュレーションを端末セッションに出力します。 |
デフォルト
コンフィギュレーションはデフォルトで NVRAM に書き込まれます。
コマンド モード
EXEC
application-accelerator
central-manager
使用上のガイドライン
このコマンドを使用すると、NVRAM に実行コンフィギュレーションを保存したり、メモリ内の設定を消去したりできます。 write erase コマンドを実行すると、メモリ内にコンフィギュレーションは保持されず、WAAS デバイスのリブート後に、設定の各項目の入力を求めるプロンプトが表示されます。
write terminal コマンドを使用すると、端末セッション ウィンドウに現在の実行コンフィギュレーションが表示されます。同等のコマンドが show running-config です。
例
次の例は、現在のスタートアップ コンフィギュレーションをメモリに保存します。
関連コマンド
copy running-config
copy startup-config
show running-config
show startup-config
コンフィギュレーション モード コマンド
グローバル コンフィギュレーション モードは、デバイス全体に対する WAAS ソフトウェア機能の設定、表示、テストに使用します。このモードを開始するには、特権 EXEC モードから configure コマンドを入力します。グローバル コンフィギュレーション モードのプロンプトは、WAE のホスト名とそのあとに続く (config) およびポンド記号(#)からなります。グローバル コンフィギュレーション コマンドを入力するには、グローバル コンフィギュレーション モードを開始しておく必要があります。
グローバル コンフィギュレーション モードで入力されたコマンドは、入力されると同時に実行コンフィギュレーション ファイルをアップデートします。この変更がスタートアップ コンフィギュレーション ファイルに保存されるのは、 copy running-config startup-config EXEC モード コマンドの入力後です設定が保存されると、WAE の再起動後も保持されます。
グローバル コンフィギュレーション モードを使用して特定のコンフィギュレーション モードを開始することもできます。グローバル コンフィギュレーション モードからインターフェイス コンフィギュレーション モード、標準 ACL コンフィギュレーション モードまたは拡張 ACL コンフィギュレーション モードに入ることができます。
グローバル コンフィギュレーション モードを終了して特権レベル EXEC モードに戻るには、 exit または end グローバル コンフィギュレーション コマンドを使用します。
(config)aaa accounting
WAAS デバイスで AAA アカウンティングを設定するには、グローバル コンフィギュレーション モードで aaa accounting コマンドを使用します。
aaa accounting {commands {0 | 15} default {start-stop | stop-only | wait-start} tacacs | exec default {start-stop | stop-only | wait-start} tacacs | system default {start-stop | stop-only} tacacs}
シンタックスの説明
commands |
指定された特権レベルで、すべてのコマンドのアカウンティングを設定します。 |
0 |
標準ユーザのユーザ特権レベル |
15 |
管理ユーザのユーザ特権レベル |
default |
デフォルトのアカウンティング リストを使用するように AAA アカウンティングを設定します。 |
start-stop |
プロセスの開始時にアカウンティング開始通知を、プロセスの終了時にアカウンティング終了通知を送信します。アカウンティング開始記録はバックグラウンドで送信されます。要求されたユーザ プロセスは、アカウンティング サーバがアカウンティング開始通知を受信したかどうかに関係なく開始されます。 |
stop-only |
ユーザによって要求されたプロセスの終了時にアカウンティング終了通知を送信します。 |
wait-start |
アカウンティング サーバに開始と終了の両方のアカウンティング通知を送信します。ただし、要求されたユーザ サービスは、アカウンティング開始通知が確認応答されるまで開始されません。ユーザは、記録されるまでは CLI コマンドまたはログインを実行できません。 アカウンティング終了通知も送信されますが、確認応答は不要です。 |
tacacs |
アカウンティング用に TACACS+ が使用できるようにします。 |
exec |
ユーザ EXEC プロセス(ユーザ シェル)のアカウンティングを有効にします。有効になると、EXEC シェル アカウンティングは、EXEC 端末セッション(ユーザ シェル)イベントと管理者による EXEC シェルへのログインおよびログアウトをレポートします。 |
system |
ユーザに関連付けられていないシステムレベルのイベント(リロードなど)のアカウンティングを有効にします。 |
デフォルト
AAA アカウンティングはデフォルトで無効に設定されています。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
AAA アカウンティング機能により、管理ユーザのアクティビティ、ユーザがアクセスするサービス、およびユーザが消費するネットワーク リソースの量(たとえば、接続時間や転送されるバイト)を追跡できます。また、AAA アカウンティング機能を使用して、課金、監査、レポート、またはセキュリティを目的として、ユーザのアクティビティを追跡することもできます。WAAS は TACACS+ を使用して AAA アカウンティングを実装します。一方、RADIUS は現在サポートされていません。AAA アカウンティングが有効になると、WAAS デバイスは、アカウンティング レコードの形式で TACACS+ セキュリティ サーバにユーザのアクティビティをレポートします。このデータは、ネットワーク管理、クライアント課金、および監査用に分析できます。
次のタイプのイベントのアカウンティングをアクティブにできます。
• EXEC ― EXEC シェル アカウンティングを使用して、Telnet、FTP、または SSH(SSH バージョン 1 または バージョン 2)を介した EXEC シェルへの管理者のログインおよびログアウトをレポートします。このタイプのアカウンティングは、WAAS デバイスでのユーザ EXEC 端末セッション(ユーザ シェル)に関する情報を記録します。この情報には、ユーザ名、日付、各セッションの開始および終了時刻、時間帯、WAAS デバイスのアクセスに使用したシステムの IP アドレスなどがあります。EXEC シェル アカウンティング情報には、TACACS+ サーバ上のアカウンティング ログ ファイルを介してアクセスできます。このログ ファイルは、このタイプのアカウンティング情報に対して次のレポート形式を使用します。
WeekDay#Month#Day#Time#Year#CEaddress#username#terminal#RemoteHost#Event#
EventTime#TaskId#Timezone#Service
• Command ― WAAS デバイスは、WAAS デバイス上で実行された CLI コマンドに関する情報を記録します。各コマンドのアカウンティング レコードには、実行されたコマンドの構文、そのコマンドを実行したユーザの名前、そのユーザの特権レベル、各コマンドを実行した日付と時刻が含まれています。WAAS デバイスでは、0 と 15 の 2 つの特権レベルをサポートします。これはそれぞれ標準ユーザと管理ユーザを表します。コマンド アカウンティング情報には、TACACS+ サーバ上のアカウンティング ログ ファイルを介してアクセスできます。このログ ファイルは、このタイプのアカウンティング情報に対して次のレポート形式を使用します。
WeekDay#Month#Day#Time#Year#CEaddress#username#terminal#RemoteHost#Event#
EventTime#TaskId#Timezone#Service#PrivilegeLevel#CLICommand
• System ― WAAS デバイスは、システムレベルのイベント(たとえば、システムが再起動するタイミング)すべてに関する情報を記録します。システム アカウンティング情報には、TACACS+ サーバ上のアカウンティング ログ ファイルを介してアクセスできます。このログ ファイルは、このタイプのアカウンティング情報に対して次のレポート形式を使用します。
WeekDay#Month#Day#Time#Year#CEaddress#username#terminal#RemoteHost#Event#
EventTime#TaskId#Timezone#SystemService#SystemAccountingEvent#EventReason
WAAS ソフトウェアは、デフォルトのアカウンティング リストのみサポートします。
注意
wait-start オプションを使用する前に、WAAS デバイスで TACACS+ サーバが設定され、サーバと正常にコンタクトをとれることを確認してください。WAAS デバイスが設定された TACACS+ サーバにコンタクトできない場合は、おそらく無応答になっています。
WAAS ソフトウェアは
wait-start オプションが設定されていると、次の警告メッセージを表示します。
Warning: The device may become non-responsive if it cannot contact a configured TACACS+ server.
管理者は、次のプロンプトに対して「yes」を入力するまで、設定を確認するよう繰り返し求められます。
Are you sure you want to proceed?[yes]
例
次の例では WAAS デバイスに TACACS+ を設定し、プロセスの開始時にアカウンティング開始通知を、プロセスの終了時にアカウンティング終了通知を送信するように指定します。また、アカウンティング サーバがアカウンティング開始通知を受信したかどうかに関係なく要求されたユーザ プロセスが開始するように指定します。
WAE(config)# tacacs key abc
WAE(config)# tacacs server 192.168.50.1 primary
WAE(config)# aaa accounting system default start-stop tacacs
Accounting Type Record event(s) Protocol
----------------------------------------------------------------
Exec shell unknown unknown
Command level 0 unknown unknown
Command level 15 unknown unknown
System start-stop TACACS+
次の例では、WAAS デバイスはすべてのユーザ EXEC セッションを記録するよう設定されます。また、このコマンドは、セッションの終了時にアカウンティング終了通知を TACACS+ サーバに送信するように指定します。
WAE(config)# aaa accounting exec default stop-only tacacs
次の例では、WAAS デバイスは標準ユーザによって実行されたすべての CLI コマンドを記録するよう設定されます。また、このコマンドは、標準ユーザによって実行されたすべての CLI コマンドの終了時に、アカウンティング終了通知を TACACS+ サーバに送信するように指定します。
WAE(config)# aaa accounting commands 0 default stop-only tacacs
次の例では、WAAS デバイスは管理ユーザによって実行されたすべての CLI コマンドを記録するよう設定されます。また、このコマンドは、プロセスの開始時にアカウンティング開始通知を、プロセスの終了時にアカウンティング終了通知を TACACS+ サーバに送信するように指定します。管理ユーザによって実行された CLI コマンドは、アカウンティング開始通知が確認応答されるまで続行されません。
WAE(config)# aaa accounting commands 15 default wait-start tacacs
次の例は、TACACS+ サーバ上にある EXEC シェル アカウンティング レポートです。
Wed Apr 14 11:19:19 2004 172.16.0.0 super10 pts/0 172.31.0.0 start
start_time=1081919558 task_id=3028 timezone=PST service=shell
Wed Apr 14 11:19:23 2004 172.16.0.0 super10 pts/0 172.31.0.0
stop stop_time=1081919562 task_id=3028 timezone=PST service=shell
Wed Apr 14 11:22:13 2004 172.16.0.0 normal20 pts/0 via5.abc.com start
start_time=1081919732 task_id=3048 timezone=PST service=shell
Wed Apr 14 11:22:16 2004 172.16.0.0 normal20 pts/0 via5.abc.com stop
stop_time=1081919735 task_id=3048 timezone=PST service=shell
Wed Apr 14 11:25:29 2004 172.16.0.0 admin ftp via5.abc.com start start_time=1081919928
task_id=3069 timezone=PST service=shell
Wed Apr 14 11:25:33 2004 172.16.0.0 admin ftp via5.abc.com stop stop_time=1081919931
task_id=3069 timezone=PST service=shell
次の例は、TACACS+ サーバ上にあるシステム アカウンティング レポートです。
Wed Apr 14 08:37:14 2004 172.16.0.0 unknown unknown 0.0.0.0 start start_time=1081909831
task_id=2725 timezone=PST service=system event=sys_acct reason=reload
Wed Apr 14 10:19:18 2004 172.16.0.0 admin ttyS0 0.0.0.0 stop stop_time=1081915955
task_id=5358 timezone=PST service=system event=sys_acct reason=shutdown
次の例は、TACACS+ サーバ上にあるコマンド アカウンティング レポートです。
Wed Apr 14 12:35:38 2004 172.16.0.0 admin ttyS0 0.0.0.0 start start_time=1081924137
task_id=3511 timezone=PST service=shell -lvl=0 cmd=logging console enable
Wed Apr 14 12:35:39 2004 172.16.0.0 admin ttyS0 0.0.0.0 stop stop_time=1081924137
task_id=3511 timezone=PST service=shell priv-lvl=0 cmd=logging console enable
コマンド アカウンティングに加えて、WAAS デバイスは、実行された CLI コマンドをシステム ログ( syslog.txt )に記録します。メッセージ フォーマットは次のとおりです。
ce_syslog(LOG_INFO, CESM_PARSER, PARSER_ALL, CESM_350232,
"CLI_LOG %s: %s \n", __FUNCTION__, pd->command_line);
関連コマンド
debug
show aaa accounting
(config)adapter
EndPoint Mapper(EPM)サービスを有効にするには、 adapter グローバル コンフィギュレーション コマンドを使用します。EPM サービスを無効にするには、このコマンドの no 形式を使用します。
adapter epm enable
シンタックスの説明
epm |
Microsoft PortMapper アダプタを指定します。 |
enable |
EPM サービスを有効にします。 |
デフォルト
EPM サービスは、WAAS ソフトウェア リリース 4.0.3 およびそれ以降のリリースにアップグレードするときにデフォルトで有効になります。また、新しい WAE アプライアンス上または工場出荷時のデフォルト設定に復元する場合は、デフォルトで無効になります。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
Microsoft PortMapper アダプタが設置されている場合に、EPM サービスを有効にするには、 adapter epm enable コマンドを使用します。
例
次の例では、EPM サービスを有効にします。
WAE(config)# adapter epm enable
関連コマンド
show adapter
show statistics epm
(config)alarm overload-detect
アラーム過負荷状態を検出するには、 alarm overload-detect グローバル コンフィギュレーション コマンドを使用します。
alarm overload-detect {clear 1-999 [raise 10-1000 ] | enable | raise 10-1000 [clear 1-999 ]}
シンタックスの説明
clear |
WAAS デバイス上のアラーム過負荷状態がクリアされるしきい値を指定します。アラームがこのしきい値より低下すると、アラームはクリアされ SNMP トラップとアラーム通知が再度 NMS へ送信されます。
(注) alarm overload-detect clear の値は、alarm overload-detect raise の値より小さくする必要があります。
|
1-999 |
アラーム過負荷状態を終了させる 1 秒当たりのアラーム数 |
raise |
(任意)WAAS デバイスがアラーム過負荷状態を開始し、Network Management Station(NMS; ネットワーク管理ステーション)への SNMP トラップおよびアラーム通知が一時停止するしきい値を指定します。 |
enable |
アラーム過負荷状態の検出を有効にします。 |
10-1000 |
アラーム過負荷を発生させる 1 秒当たりのアラーム数 |
デフォルト
clear :1 秒当たり 1 アラーム
raise :1 秒当たり 10 アラーム
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイス上で実行している複数のアプリケーションで同時に問題が発生した場合、多数のアラームが同時に発生し、WAAS デバイスは応答を停止します。 alarm overload-detect グローバル コンフィギュレーション コマンドを使用して、ノード ヘルス管理からの着信アラームに対するオーバーロードの限度を設定できます。アラーム数が許容されているアラーム数の最大値を超えた場合、WAAS デバイスはアラーム過負荷状態に入り、アラーム数が clear オプションで定義された数に低下するまで、その状態が続きます。
WAAS デバイスがアラーム過負荷状態に入ると、次のイベントが発生します。
• アラーム過負荷通知が SNMP および NMS に送信される。 clear および raise の値もSNMP および NMS に伝達されます。
• 以降のアラーム発生およびクリア動作に対する SNMP トラップと NMS 通知は、一時停止する。
• アラーム過負荷クリア通知が送信される。
• WAAS デバイスは、着信アラームの割合が clear の値に低下するまで、アラーム過負荷状態を維持する。
(注) アラーム過負荷状態では、アプリケーションはアラームを発生させ続け、アラームは WAAS デバイス内に記録されます。show alarms および show alarms history EXEC コマンドは、アラーム過負荷状態でもすべてのアラームを表示します。
例
次の例はアラーム過負荷状態の検出を有効にします。
WAE(config)# alarm overload-detect enable
次の例は、1 秒当たり 100 アラームでアラーム過負荷状態が発生するしきい値を設定します。
WAE(config)# alarm overload-detect raise 100
次の例は、1 秒当たり 10 アラームでアラーム過負荷状態が解除されるレベルを設定します。
WAE(config)# alarm overload-detect clear 10
(config)asset
監査タグ文字列のタグ名を設定するには、 asset グローバル コンフィギュレーション コマンドを使用します。監査タグ名を削除するには、このコマンドの no 形式を使用します。
asset tag name
シンタックスの説明
tag |
監査タグを設定します。 |
name |
監査タグ名文字列 |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
例
次の例は、WAAS デバイスで監査タグ文字列のタグ名を設定する方法を示します。
WAE(config)# asset tag entitymib
(config)authentication
WAAS デバイスの管理ログイン認証および許可方式を指定するには、 authentication グローバル コンフィギュレーション モード コマンドを使用します。選択的にオプションを無効にするには、このコマンドの no 形式を使用します。
authentication {configuration {local | radius | tacacs | windows-domain} enable [primary | secondary | tertiary | quaternary ] | fail-over server-unreachable | login {local | radius | tacacs | windows-domain} enable [primary | secondary | tertiary| quaternary] | content-request windows-domain disconnected-mode enable }
シンタックスの説明
configuration |
WAAS デバイスの管理ログイン許可(設定)パラメータを設定します。 |
local |
WAAS デバイスのログイン許可(設定)方式としてローカル データベース方式を選択します。 |
radius |
WAAS デバイスのログイン許可(設定)方式として RADIUS 方式を選択します。 |
tacacs |
WAAS デバイスのログイン許可(設定)方式として TACACS+ 方式を選択します。 |
windows-domain |
WAAS デバイスのログイン許可(設定)方式として Windows ドメイン コントローラ方式を選択します。 |
enable |
WAAS デバイスの指定された管理ログイン許可方式を有効にします。 |
primary |
(任意)WAAS デバイスが最初に使用する管理ログイン許可方式を指定します。 |
secondary |
(任意)最初の方式が失敗した場合に WAAS デバイスが 2 番めに使用する管理ログイン許可方式を指定します。 |
tertiary |
(任意)最初と 2 番めの方式が失敗した場合に WAAS デバイスが 3 番めに使用する管理ログイン許可方式を指定します。 |
quaternary |
(任意)最初と 2 番め、3 番めの方式が失敗した場合に WAAS デバイスが 4 番めに使用する管理ログイン許可方式を指定します。 |
fail-over server-unreachable |
プライマリ認証サーバに到達不能な場合に WAAS デバイスがセカンダリ認証データベースをクエリーするよう指定します。 |
login |
WAAS デバイスの管理ログイン認証パラメータを設定します。 |
local |
WAAS デバイスの管理ログイン認証方式としてローカル データベース方式を選択します。 |
radius |
WAAS デバイスの管理ログイン認証方式として RADIUS 方式を選択します。 |
tacacs |
WAAS デバイスの管理ログイン認証方式として TACACS+ 方式を選択します。 |
windows-domain |
WAAS デバイスの管理ログイン認証方式として Windows ドメイン コントローラ方式を選択します。 |
enable |
WAAS デバイスの選択された管理ログイン認証方式を有効にします。 |
primary |
(任意)WAAS デバイスが最初に使用する管理ログイン認証方式を指定します。 |
secondary |
(任意)最初の方式が失敗した場合に WAAS デバイスが 2 番めに使用する管理ログイン認証方式を指定します。 |
tertiary |
(任意)最初の方式が失敗した場合に WAAS デバイスが 2 番めに使用する管理ログイン認証方式を指定します。 |
quaternary |
(任意)最初と 2 番め、3 番めの方式が失敗した場合に WAAS デバイスが 4 番めに使用する管理ログイン認証方式を指定します。 |
content-request |
コンテンツの要求を認証します。
(注) このオプションは application-accelerator デバイス モードだけで利用できます。
|
windows-domain |
ドメイン サーバ認証用の Windows ドメイン コントローラを選択します。 |
disconnected-mode |
切断モードで認証します。 |
enable |
切断モードでの認証を有効にします。 |
デフォルト
ローカル認証方式は、デフォルト設定で有効になっています。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
authentication コマンドは、認証と許可の両方式を設定し、この方式により WAAS デバイスへのログインと設定アクセスを統制します。
(注) WAAS デバイスに対する管理ログイン認証および許可の設定には、可能な場合には WAAS CLI ではなく WAAS Central Manager GUI を使用することを強く推奨します。WAAS Central Manager GUI を使用して WAAS Central Manager に登録されている単一 WAE または WAE グループで管理ログイン認証および許可を一元的に設定する方法については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
authentication login コマンドは、ユーザがどのレベルの WAAS デバイス アクセス権限を持っているか判断します。 authentication configuration コマンドは、WAAS デバイスへの特権アクセス(設定アクセス)をユーザに許可します。
authentication login local および authentication configuration local コマンドは、認証および許可にローカル データベースを使用します。
authentication login tacacs および authentication configuration tacacs コマンドは、リモート TACACS+ サーバを使用してユーザのアクセス レベルを判断します。WAAS ソフトウェアがサポートするのは TACACS+ のみで、TACACS や Extended TACACS はサポートしません。
TACACS+ を設定するには、 authentication および tacacs コマンドを使用します。TACACS+ を有効にするには、 tacacs enable コマンドを使用します。TACACS+ 認証の詳細については、 「(config)tacacs」 コマンドを参照してください。
authentication login radius および authentication configuration radius コマンドは、リモート RADIUS サーバを使用してユーザのアクセス レベルを判断します。
デフォルトで、ローカル方式は有効になっていますが、TACACS+ および RADIUS はともにログインと設定が無効になっています。TACACS+ および RADIUS が無効になっている場合、ローカルは自動的に有効になっています。TACACS+、RADIUS、およびローカル方式は、同時に有効にできます。
primary オプションは、ログインと設定の両方の認証を試みる最初の方式を指定します。また、 secondary オプションは、最初の(プライマリ)方式が失敗した場合に使用する方式を指定します。 ターシャリ オプションは、プライマリとセカンダリの方式がともに失敗した場合に使用する方式を指定します。 クワターナリ オプションは、プライマリ、セカンダリ、ターシャリ方式が失敗した場合に使用する方式を指定します。 authentication login または authentication configuration コマンドのすべての方式がプライマリとして設定されている場合、あるいはセカンダリまたはターシャリとして設定されている場合、ローカル方式が最初に試行され、次に TACACS+、その次に RADIUS となります。
プライマリ方式による認証の実行
authentication fail-over server-unreachable グローバル コンフィギュレーション コマンドにより、プライマリ認証サーバが到達不能な場合のみ、セカンダリ認証方式へのフェールオーバーが発生するように指定できます。この機能によりユーザは、リモート認証サーバ(TACACS+ または RADIUS)が到達不能なときだけ、ローカル データベースを使用して WAAS デバイスにアクセスできるようになります。たとえば、TACACS+ サーバが、ユーザ認証フェールオーバーが設定された状態で認証に対して有効なとき、ローカル データベースで定義されたアカウントでユーザが WAAS デバイスにログインしようとすると、ログインは失敗します。ログインが成功するのは、TACACS+ サーバが到達不能なときだけです。
ローカル データベースを介したログイン認証および許可
ローカル認証および許可では、ローカルに設定されたログインおよびパスワードを使用して管理ログイン試行を認証します。ログインおよびパスワードは各 WAAS デバイスに対してローカルで、各ユーザ名にはマッピングされません。
デフォルトでは、ローカル ログイン認証は最初、有効に設定されています。ローカル ログイン認証を無効にできるのは、他の管理ログイン認証方式を 1 つ以上有効にした後です。ただし、ローカル ログイン認証が無効になっている場合に残りすべての管理ログイン認証方式を無効にすると、ローカル ログイン認証は自動的に再度有効になります。
RADIUS 認証および許可設定の指定
WAAS デバイスで RADIUS 認証を設定するには、 radius-server グローバル コンフィギュレーション コマンドを使用して、WAAS デバイス上で一連の RADIUS 認証サーバ設定をまず設定する必要があります(「(config)radius-server」を参照)。
authentication login radius グローバル コンフィギュレーション コマンドを使用して、通常のログイン モードの RADIUS 認証を有効にします。
authentication configuration radius グローバル コンフィギュレーション コマンドを使用して、RADIUS 許可を有効にします。
WAAS デバイスでの RADIUS 認証および許可を無効にするには、 authentication グローバル コンフィギュレーション コマンドの no 形式を使用します(たとえば、 no authentication login radius enable コマンドを使用して RADIUS 認証を無効にします)。
TACACS+ 認証および許可設定の指定
WAAS デバイスで TACACS+ 認証を設定するには、 tacacs グローバル コンフィギュレーション コマンドを使用して、WAAS デバイス上で一連の TACACS+ 認証設定を設定する必要があります(「(config)tacacs」を参照)。
サーバの冗長性
認証サーバは、 tacacs host または radius-server host グローバル コンフィギュレーション コマンドで指定できます。TACACS+ サーバの場合、 tacacs host hostname コマンドを使用して追加サーバを設定します。このような追加サーバは、特に WAAS デバイス ロードバランシング方式がサーバ間で均等に要求を分散するとき、認証の冗長性とスループットの向上を実現します。WAAS デバイスがいずれかの認証サーバに接続できない場合、認証は発生せず、以前に認証されていないユーザはアクセスを拒否されます。
Windows ドメイン ログイン認証の指定
デバイスまたはデバイス グループの管理ログイン認証方式および許可方式として Windows ドメインを有効にできます。Windows 認証を有効にする前に、 windows-domain wins-server グローバル コンフィギュレーション コマンドを使用して、まず Windows ドメイン コントローラを設定する必要があります(「(config)windows-domain」を参照)。
WAAS CLI ではなく、WAAS Central Manager GUI を使用して WAAS ドメイン コントローラ設定を設定することを推奨します。『 Cisco Wide Area Application Services Configuration Guide 』の第 6 章を参照してください。
例
プライマリ認証サーバに到達不能な場合にセカンダリ認証データベースをクエリーするには、次のコマンドを入力します。この機能はサーバ不到達時フェールオーバー機能と呼ばれます。
WAE(config)# authentication fail-over server-unreachable
WAAS デバイスでサーバ不到達時フェールオーバー機能が有効になっている場合、WAAS デバイスでは 2 つのログイン認証方式(プライマリおよびセカンダリ方式)だけを設定できます。WAAS デバイスは指定された認証サーバに到達不能な場合にのみ、プライマリ認証方式からセカンダリ認証方式へフェールオーバーします。
ローカル、TACACS+、RADIUS または Windows データベースを使用して認証権限を有効にし、次に管理ログイン認証の順序を指定するには、 authentication login グローバル コンフィギュレーション コマンドを使用します。次の例では、RADIUS がプライマリ方式、TACACS+ がセカンダリ方式、Windows が 3 番めの方式、ローカル データベースが 4 番めの方式として指定されています。この例で、WAAS デバイス上でサーバ不到達時フェールオーバー機能が有効になっていないため、4 つのログイン認証方式が指定されています。
WAE(config)# authentication login radius enable primary
WAE(config)# authentication login tacacs enable secondary
WAE(config)# authentication login windows-domain enable tertiary
WAE(config)# authentication login local enable quaternary
(注) WAAS デバイスでサーバ不到達時フェールオーバー機能を有効にした場合は、認証のプライリマリ方式として TACACS+ または RADIUS を指定し、認証のセカンダリ方式としてローカルを指定してください。
ローカル、TACACS+、RADIUS または Windows データベースを使用して許可権限を有効にし、次に管理ログイン許可(設定)の順序を指定するには、 authentication configuration グローバル コンフィギュレーション コマンドを使用します。
(注) 許可権限はコンソールと Telnet の接続試行、セキュア FTP(SFTP)セッションおよび Secure Shell(SSH; セキュア シェル、バージョン 1 と 2)セッションに適用されます。
管理ログイン認証および許可方式は、同じ順序で設定することを強く推奨します。たとえば、管理ログイン認証および許可の両方に対して RADIUS をプライマリ ログイン方式とし、TACACS+ をセカンダリ ログイン方式、Windows をターシャリ方式、そしてローカル方式をクワターナリ方式として使用するように WAAS デバイスを設定します。
次の例では、RADIUS がプライマリ方式、TACACS+ がセカンダリ方式、Windows が 3 番めの方式、ローカル データベースが 4 番めの方式として指定されています。この例で、WAAS デバイス上でサーバ不到達時のフェールオーバー機能が有効になっていないため、4 つのログイン許可(設定)方式が指定されています。
WAE(config)# authentication configuration radius enable primary
WAE(config)# authentication configuration tacacs enable secondary
WAE(config)# authentication configuration windows-domain enable tertiary
WAE(config)# authentication configuration local enable quaternary
(注) WAAS デバイスでサーバ不到達時フェールオーバー機能を有効にした場合は、許可(設定)のプライリマリ方式として TACACS+ または RADIUS を指定し、許可(設定)のセカンダリ方式してローカルを指定してください。
次の例は show authentication コマンドの出力結果を示します。
WAE# show authentication user
Login Authentication: Console/Telnet/Ftp/SSH Session
----------------------------- ------------------------------
Configuration Authentication: Console/Telnet/Ftp/SSH Session
----------------------------- ------------------------------
関連コマンド
(config)radius-server
show authentication
show statistics radius
show statistics tacacs
(config)tacacs
windows-domain
(config)windows-domain
(config)auto-register
Dynamic Host Configuration Protocol(DHCP)を介してファスト イーサネットまたはギガビット イーサネット WAE のディスカバリおよび WAAS Central Manager への自動登録を有効にするには、 auto-register グローバル コンフィギュレーション コマンドを使用します。WAE 上の自動登録機能を無効にするには、このコマンドの no 形式を使用します。
auto-register enable [ FastEthernet slot/port | GigabitEthernet slot/port ]
シンタックスの説明
enable |
DHCP を使用した WAAS Cenral Manager へのデバイス自動登録を有効にします。 |
FastEthernet |
(任意)DHCP を使用して自動登録を行うファスト イーサネット インターフェイスを選択します。 |
slot/port |
ファスト イーサネット スロット(0 ~ 3)およびポート番号 |
GigabitEthernet |
(任意)DHCP を使用して自動登録を行うギガビット イーサネット インターフェイスを選択します。 |
slot/port |
ギガビット イーサネット スロット(1 ~ 2)およびポート番号 |
デフォルト
デフォルトでは、WAE は DHCP を使用した自動登録が有効になっています。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
自動登録は自動的にネットワーク設定を設定し、WAE を WAAS Central Manager に登録します。ブートアップ時、実行中の WAAS ソフトウェア(WAAS Central Manager 自身は除く)は自動的に WAAS Central Manager を検出して登録します。管理者がデバイス上で手動設定を行う必要はありません。WAE を登録した後、管理者はデバイスを承認し、WAAS Central Manager GUI を使用してリモートで設定します。
auto-register enable コマンドにより、ファスト イーサネットまたはギガビット イーサネット WAE は DHCP を介して WAAS Central Manager のホスト名を検出し、デバイスを自動的に WAAS Central Manager に登録できます。ディスカバリと登録はブートアップ時に行われます。
interface GigabitEthernet slot/port コマンドを使用して固定 IP アドレスを割り当てるには、
no auto-register enable コマンドを使用して DHCP を介したデバイスの自動登録を無効にしておく必要があります。デフォルトでは DHCP を介した自動的登録が有効になっています。
自動登録を動作させるには、WAAS Central Manager のホスト名が設定され、ベンダー クラス オプション 43 を処理できる DHCP サーバが必要です。
(注) 自動登録に使用される DHCP の形式は、ip address dhcp インターフェイス コンフィギュレーション コマンドを介して設定可能なインターフェイスレベル DHCP と同じではありません。
DHCP サーバは WAAS デバイスに、RFC 2132 の規定どおりカプセル化されたベンダー特有オプションのフォーマットでベンダー クラス オプション(オプション 43)情報を送信する必要があります。RFC 2132 の該当セクション、セクション 8.4 をここに複写します。
カプセル化されたベンダー特有のオプション フィールドは、次の例外はありますが DHCP オプションと同じ構文の一連の code/length/value フィールドとして符号化する必要があります。
1. カプセル化されたベンダー特有の拡張フィールドに「マジック クッキー」フィールドがあってはいけません。
2. ベンダーはカプセル化されたベンダー特有の拡張フィールドで 0 または 255 以外のコードを定義できますが、セクション 2 で規定された tag-length-value 構文に準拠する必要があります。
3. コード 255(END)がある場合、ベンダー拡張フィールドの終わりではなく、カプセル化されたベンダー拡張フィールドの終わりを表します。コード 255 がない場合は、囲みのベンダー特有情報フィールドの終わりはカプセル化されたベンダー拡張フィールドの終わりとみなされます。
RFC 標準に従い、DHCP サーバは WAAS Central Manager ホスト名情報を code/length/value フォーマットで送信する必要があります(コードおよび長さは 1 オクテットです)。WAAS Central Manager ホスト名のコードは 0x01 です。DHCP サーバの管理および設定は自動登録機能の対象範囲ではありません。
WAAS デバイスはオプション 60 のベンダー クラス識別子として DISCOCDN を送信し、顧客別のデバイス グループ化を容易にします。
自動登録 DHCP ではまた、有効とみなされるように DHCP サーバのオファーに次のオプションを入れる必要もあります。
• Subnet-mask(オプション 1)
• Routers(オプション 3)
• Domain-name(オプション 15)
• Domain-name-servers(オプション 6)
• Host-name(オプション 12)
インターフェイスレベル DHCP でオファーが有効とみなされるには subnet-mask(オプション 1)および routers(オプション 3)だけが必要で、domain-name(オプション 15)、domain-name-servers(オプション 6)および host-name(オプション 12)はオプションです。以上のすべてのオプションは domain-name-servers(オプション 6)を除き、システムの既存のコンフィギュレーションを置換します。domain-name-servers オプションはネーム サーバの既存リストに追加されます。ただしネーム サーバは最大 8 つという制約があります。
自動登録は、デバイスの最初のインターフェイス上では、デフォルトで有効になっています。最初のインターフェイスは次のように WAE モデルによって異なります。
• WAE-511、WAE-512、WAE-611、WAE-612 および WAE-7320 では、GigabitEthernet 1/0 を使用します。
DHCP サーバがない場合、デバイスは自動登録を完了できず、最終的にタイムアウトします。自動登録はデバイスのブート後であればいつでも無効にでき、手動のセットアップおよび登録を実行できます。
例
次の例はギガビット イーサネット ポート 2/0 での自動登録を有効にします。
WAE(config)# auto-register enable GigabitEthernet 2/0
次の例は、WAE に設定されたすべてのインターフェイスで自動登録を無効にします。
WAE(config)# no auto-register enable
関連コマンド
show auto-register
show running-config
show startup-config
(config)banner
EXEC、ログイン、および Message-of-The-Day(MOTD)のバナーを設定するには、 banner グローバル コンフィギュレーション コマンドを使用します。バナー機能を無効にするには、このコマンドの no 形式を使用します。
banner enable | {{exec | login | motd} [message text ]}
シンタックスの説明
enable |
WAE のバナー サポートを有効にします。 |
exec |
EXEC バナーを設定します。 |
message |
(任意)EXEC プロセスが作成されると表示されるメッセージを指定します。 |
text |
1 行のメッセージ テキスト。バナーがユーザに表示されるときに、WAE によってメッセージの \n 部分が新しい行に変換されます。 |
login |
ログイン バナーを設定します。 |
motd |
MOTD バナーを設定します。 |
デフォルト
バナー サポートはデフォルトで無効です。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
次の 3 つのタイプのバナーを任意のデバイス モードで設定できます。
• MOTD バナーは、MOTD を設定します。このメッセージは、ログインを試みるときに表示される最初のメッセージです。
• ログイン バナーは、MOTD バナーが表示されてから、実際のログイン プロンプトが表示される前に表示されます。
• EXEC バナーは、EXEC CLI シェルの起動後に表示されます。
(注) 上記のすべてのバナーはコンソール、Telnet、または Secure Shell(SSH; セキュア シェル)バージョン 2 セッションで有効です。
message キーワードはオプションです。 message キーワードを指定せずに CR(復帰)を入力すると、メッセージ テキストを入力するように要求されます。1 行以上のメッセージ テキストの場合は、 Return キーを押すか、デリミタ(\n)を入力して、新しい行にメッセージが表示されるように指定します。新しい行の文字(\n)を含め、最大 980 文字を入力できます。新しい行の最初にピリオド(.)を入力し、メッセージを保存して、グローバル コンフィギュレーション モードのプロンプトに戻ります。
(注) EXEC バナーのコンテンツは、入力を求めるプロンプトが表示されたあとにユーザが入力する、コマンドライン入力から取得されます。
バナーの設定後、 banner enable グローバル コンフィギュレーション コマンドを入力して、アプライアンスのバナー サポートを有効にします。 show banner EXEC コマンドを入力して、設定したバナーに関する情報を表示します。
(注) SSH バージョン 1 クライアントを実行していて、WAE にログインする場合は、MOTD バナーとログイン バナーは表示されません。WAE にログインする場合は、SSH バージョン 2 を使用してバナーを表示する必要があります。
例
次の例は、 banner motd message グローバル コンフィギュレーション コマンドを使用して、MOTD バナーを設定する方法を示します。この例では、MOTD メッセージは 1 行のテキストで構成されます。
WAE(config)# banner motd message This is a WAAS 4.0.7 device
次の例は、 banner motd message グローバル コンフィギュレーション コマンドを使用して、1 行を超える MOTD メッセージを設定する方法を示します。この場合、MOTD メッセージがユーザに表示されるときに、WAE によってメッセージの \n 部分が新しい行に変換されます。
WAE(config)# banner motd message "This is the motd message.
\nThis is a WAAS 4.0.7 device\n"
次の例は、 banner login message グローバル コンフィギュレーション コマンドを使用して、1 行を超えるログイン メッセージを設定する方法を示します。この場合、WAE A は、ユーザに表示されるログイン メッセージの新しい行に、メッセージの \n 部分を変換します。
WAE(config)# banner login message "This is login banner.
\nUse your password to login\n"
次の例は、バナー サポートを有効にする方法を示します。
WAE(config)# banner enable
次の例は、 banner exec グローバル コンフィギュレーション コマンドを使用して、インタラクティブなバナーを設定する方法を示します。 banner exec コマンドは banner motd message コマンドに類似していますが、 banner exec コマンドでは、入力を求めるプロンプトが表示されたあとにユーザが入力する、コマンドライン入力からバナー コンテンツが取得される点が異なります。
Please type your MOTD messages below and end it with '.' at beginning of line:
(plain text only, no longer than 980 bytes including newline)
This is the EXEC banner.\nUse your WAAS username and password to log in to this WAE.\n
Message has 99 characters.
WAE に MOTD、ログイン、および EXEC のバナーが設定されているとします(上記の例を参照)。ユーザが SSH セッションを使用して WAE にログインすると、MOTD バナーおよびログイン バナーを含むログイン セッションが表示されます。ログイン バナーは、次のようにログイン パスワードを入力するようにユーザに要求します。
This is a WAAS 4.0.7 device
Use your password to login.
Cisco Wide Area Application Services Engine
ユーザが有効なログイン パスワードを入力すると、EXEC バナーが表示され、次のように WAAS ユーザ名とパスワードを入力するように要求されます。
Last login: Fri Oct 1 14:54:03 2004 from client
System Initialization Finished.
Use your WAAS username and password to log in to this WAE.
有効な WAAS ユーザ名とパスワードを入力すると、WAE CLI が表示されます。CLI プロンプトは、ログイン アカウントの特権レベルに応じて異なります。次の例では、ユーザが管理特権を持つユーザ名とパスワード(特権レベル 15)を入力したため、EXEC モードの CLI プロンプトが表示されます。
(config)bypass
WAE で静的なバイパス リストを設定するには、 bypass グローバル コンフィギュレーション コマンドを使用します。バイパス機能を無効にする(静的なバイパス リストを消去する)には、このコマンドの no 形式を使用します。
bypass static {clientip | any-client} {serverip | any-server}
シンタックスの説明
static |
バイパス リストにスタティック エントリを追加します。 |
clientip |
この IP アドレスからの要求は WAE をバイパスします。 |
any-client |
任意のクライアントから特定のサーバに向けられたトラフィックをバイパスします。 |
serverip |
この IP アドレスからの要求は WAE をバイパスします。 |
any-server |
指定されたクライアントから任意のサーバへの要求は WAE をバイパスします。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
静的なバイパス リストを使用して、WAE による設定可能な一連のクライアントおよびファイル サーバ間のトラフィック フローの処理をバイパスできます。Edge WAE でスタティック バイパス エントリを設定することにより、ルータ コンフィギュレーションを変更せずにトラフィックの代行受信を制御できます。別個に、必要であれば、先にトラフィックを Edge WAE にリダイレクトせずにバイパスさせる IP アクセス リストをルータ上で設定できます。通常、WCCP 受け入れリストはキャッシュに格納されるファイル サーバ(およびキャッシュに格納されないファイル サーバ)のグループを定義します。静的なバイパスは、WAAS が特定クライアントから特定ファイル サーバ(または特定クライアントからすべてのファイル サーバ)への接続をキャッシングさせたくない場合などまれなケースで使用できます。
bypass static コマンドは、指定された発信元からのトラフィックがWAE をバイパスすることを許可します。クライアントまたはサーバのどの IP アドレスでも、ワイルドカードはサポートされていません。
(注) WCCP 対応ルータでは静的なバイパス機能ではなく、IP アクセス リストを使用することを推奨します。アクセス リストの方が効率的です。
例
次の例では、指定されたクライアントから指定されたサーバへのトラフィックに、強制的に WAE をバイパスさせます。
WAE(config)# bypass static 10.1.17.1 172.16.7.52
次の例では、指定されたサーバ向けの全トラフィックに、強制的に WAE をバイパスさせます。
WAE(config)# bypass static any-client 172.16.7.52
次の例では、指定されたクライアントから任意のファイル サーバへの全トラフィックに、強制的に WAE をバイパスさせます。
WAE(config)# bypass static 10.1.17.1 any-server
送信元と宛先のアドレスの静的リストにより、問題を引き起こすクライアントとサーバのインスタンスを隔離できます。静的設定リストの項目を表示するには、次のように show bypass list コマンドを使用します。
10.1.17.1:0 172.16.7.52:0 static-config
any-client:0 172.16.7.52:0 static-config
10.1.17.2:0 any-server:0 static-config
(config)cdp
すべての WAAS デバイス インターフェイスに対して Cisco Discovery Protocol(CDP; シスコ検出プロトコル)オプションをグローバルに設定するには、グローバル コンフィギュレーション モードで cdp コマンドを使用します。
cdp {enable | holdtime seconds | timer seconds }
シンタックスの説明
enable |
グローバルに CDP を有効にします。 |
holdtime |
レシーバーが CDP パケットを廃棄するまで保持する時間の長さを秒単位で設定します。デフォルトは 180 秒です。 |
seconds |
レシーバーが CDP パケットを保持する、秒単位での時間の長さ(10 ~ 255) |
timer |
CDP アドバタイズの間隔(秒単位)。デフォルトは 60 秒です。 |
seconds |
秒単位での間隔(5 ~ 254) |
デフォルト
holdtime :180 秒
timer :60 秒
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
cdp enable コマンドによって有効になると、CDP プロトコルは近接デバイスのプロトコル アドレスを取得し、そのデバイスのプラットフォームを検出します。また、デバイスが使用するインターフェイスに関する情報も表示します。CDP はメディアおよびプロトコルから独立しており、シスコ製の機器で稼動します。
CDP MIB とともに SNMPを使用することにより、ネットワーク管理アプリケーションは、デバイス タイプと近接デバイスの SNMP エージェント アドレスを学習し、そのようなデバイスに SNMP クエリーを送信できます。Cisco Discovery Protocol は CISCO-CDP-MIB を使用します。
CDP 用に設定された各デバイスは、アドバタイズとも呼ばれる定期的なメッセージをマルチキャスト アドレスに送信します。 cdp timer seconds コマンドは、CDP パケットが送信されるレートを指定します。各デバイスは、SNMP メッセージを受信できるアドレスを少なくとも 1 つアドバタイズします。アドバタイズには、存続可能時間または保持時間の情報も含まれています。保持時間を設定するには、 cdp holdtime seconds コマンドを使用して、レシーバーが CDP パケットを保持する時間を秒単位で指定します。各デバイスは、他のデバイスから送信される定期的な CDP メッセージも受信して、近接デバイスについて学習します。
例
次の例では、まず CDP を有効にし、CDP パケット保持時間を 10 秒に設定し、次に CDP パケットの送信レート(15 秒)を設定します。
WAE(config)# cdp holdtime 10
WAE(config)# cdp timer 15
関連コマンド
(config-if)cdp
clear
show cdp
(config)central-manager
WAAS Central Manager の役割およびポート番号を指定するには、central-manager デバイス モードで central-manager グローバル コンフィギュレーション コマンドを使用します。WAE を登録する WAAS Central Manager の IP アドレスまたはホスト名を指定するには、application-accelerator デバイス モードで central-manager グローバル コンフィギュレーション コマンドを使用します。これらのアクションを打ち消すには、このコマンドの no 形式を使用します。
central-manager {address { hostname | ip-address } | role {primary | standby} | ui port port-num }
シンタックスの説明
address |
WAE が登録する WAAS Central Manager のホスト名または IP アドレスを指定します。 |
hostname |
WAE が登録する WAAS Central Manager のホスト名 |
ip-address |
WAE が登録する WAAS Central Manager の IP アドレス |
role |
WAAS Central Manager の役割をプライマリまたはスタンバイに設定します。 |
primary |
WAAS Central Manager を登録されている WAE に対するプライマリ WAAS Central Manager に設定します。 |
standby |
WAAS Central Manager を登録されている WAE に対するセカンダリ WAAS Central Manager に設定します。 |
ui |
WAAS Central Manager GUI ポート アドレスを設定します。 |
port |
WAAS Central Manager GUI ポートを設定します。デフォルトはポート 8443 です。 |
port-num |
ポート番号(1 ~ 65535) |
(注) address オプションは application-accelerator デバイス モードでのみ有効です。role および ui port オプションは central-manager デバイス モードでのみ有効です。
デフォルト
WAAS Central Manager GUI はポート 8443 を使用するように事前設定されています。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
central-manager address グローバル コンフィギュレーション コマンドは WAE デバイスを WAAS Central Manager と関連付けるので、デバイスは WAAS ネットワークの一部として承認されます。デバイスで WAAS Central Manager の IP アドレスが設定された後、デバイスは自己署名セキュリティ証明書および IP アドレスまたはホスト名、ディスク スペース割り当てなど他の基本情報を WAAS Central Manager に提示します。
WAAS Central Manager で cms enable グローバル コンフィギュレーション コマンドを入力して WAAS Central Manager 上の cms サービスを有効にした場合、WAAS Central Manager GUI のポート番号を変更すると、WAAS Central Manager で Centralized Management System(CMS; 集中管理システム)サービスが自動的に再起動されます。
NAT 内側のデバイスの設定
WAAS ネットワークでは、WAAS Central Manager に登録されている WAAS デバイス(WAE またはスタンバイ WAAS Central Manager)は次の 2 つの方法でプライマリ WAAS Central Manager から設定情報を取得します。最初の方式では、デバイスがプライマリ WAAS Central Manager をポート 443 で定期的にポーリングし、設定アップデートを要求します。このポート番号は設定できません。バックアップ方式は、WAAS Central Manager が登録済みデバイスにポート 443 で通知を発行することにより、できるだけ速く登録済みデバイスに設定アップデートを転送する場合です。この方式では変更をよりタイムリーに有効にできます。バックアップ方式を使用する場合でも、このポート番号は設定できません。WAAS Central Manager に登録されているデバイスが WAAS Central Manager をポーリングして設定アップデートを要求できない場合、WAAS ネットワークの動作は信頼できません。
上記の方式はすべて Network Address Translation(NAT)ファイアウォールがある場合は複雑になります。WAAS デバイス(ネットワークのエッジにある WAE およびプライマリまたはスタンバイ WAAS Central Manager)が NAT ファイアウォールの内側にある場合、同じ NAT 内にあるデバイスは 1 つの IP アドレス(インサイド側ローカル IP アドレス)を使用してデバイスをアクセスし、NAT の外側にあるデバイスは別の IP アドレス(インサイド側グローバル IP アドレス)を使用してデバイスをアクセスします。中央管理対象デバイスはそのインサイド側ローカル IP アドレスだけを WAAS Central Manager にアドバタイズします。NAT 内側のその他のすべてのデバイスはインサイド側ローカル IP アドレスを使用して、NAT 内部にある中央管理対象デバイスにコンタクトします。中央管理対象デバイスと同じ NAT 内にないデバイスは特殊な設定なしでは中央管理対象デバイスとコンタクトできません。
プライマリ WAAS Central Manager が NAT 内にある場合、その NAT で WAAS Central Manager のインサイド側ローカル IP アドレスに対する スタティック トランスレーション (インサイド側グローバル IP アドレス)を設定し、デバイスを WAAS Central Manager に登録するときに central manager address ip-address グローバル コンフィギュレーション コマンドで WAAS Central Manager のインサイド側ローカル IP アドレスではなく、このアドレスを使用することにより、NAT 外側のデバイスが Central Manager をポーリングして getUpdate を要求できるようになります。WAAS デバイスが NAT 内側にあり、WAAS Central Manager が NAT 外側にある場合、その NAT で WAE デバイスのインサイド側ローカル アドレスに対するスタティック トランスレーション(インサイド側グローバル IP アドレス)を設定して、このアドレスを Device Activation ウィンドウの NAT Configuration 見出しの下の IP Address フィールドに指定することにより、WAAS デバイスが getUpdate 要求をポーリングできるようになります。
(注) スタティック トランスレーションはインサイド側ローカル アドレスとインサイド側グローバル アドレスの 1 対 1 マッピングを確立します。スタティック トランスレーションは、インサイド側のホストがアウトサイド側から固定アドレスでアクセス可能にする必要がある場合に便利です。
スタンバイ WAAS Central Manager
シスコ WAAS ソフトウェアはスタンバイ WAAS Central Manager を実装します。このプロセスにより WAAS ネットワーク設定のコピーを保存できます。プライマリ WAAS Central Manager が故障した場合、プライマリの代わりにスタンバイを使用できます。
相互運用性のため、スタンバイ WAAS Central Manager を使用する場合は、完全な WAAS Central Manager 設定を保存するためプライマリ WAAS Central Manager と同じソフトウェア バージョンでなければいけません。そうしないと、スタンバイ WAAS Central Manager はこのステータスを検出し、問題が修正されるまでプラリマリ WAAS Central Manager から受信した設定アップデートを処理しません。
(注) 先にスタンバイ WAAS Central Manager をアップデートし、その後プライマリ WAAS Central Manager をアップデートすることを推奨します。またソフトウェアをアップデートする前に、プライマリ WAAS Cental Manager でデータベースのバックアップを作成し、そのデータベース バックアップ ファイルを安全な場所にコピーすることも推奨します。
ウォーム スタンバイからプライマリへ WAAS Central Manager の切り替え
プライマリ WAAS Central Manager が動作不能になると、手動でウォーム スタンバイ WAAS Central Manager の 1 つをプライマリ WAAS Central Manager に再設定できます。 central-manager role primary グローバル コンフィギュレーション コマンドを次のように使用して新しいロールを設定します。
WAE(config)# central-manager role primary
このコマンドはロールをスタンバイからプライマリに変更した後、管理サービスを再起動して変更を認識させます。
注意 プライマリ WAAS Central Manager がまだオンラインのままアクティブなときにウォーム スタンバイ WAAS Central Manager をプライマリに切り替えると、両方の WAAS Central Manager が互いに検出し、自動的にシャットダウンして管理サービスを無効にします。WAAS Central Manager は停止状態になり、これは自動的にフラッシュ メモリに保存されます。停止状態の WAAS Central Manager をオンライン ステータスに戻す方法については、
Cisco Wide Area Application Services Configuration Guideを参照してください。
注意 WAAS Central Manager をプライマリからスタンバイに切り替える場合、Central Manager の設定が消去されます。スタンバイに切り替わった Central Manager は、現在プライマリである Central Manager からの設定情報の複製を開始します。スイッチング ロールの前にスタンバイ ユニットとスタンバイ ユニットが同期を行っていないと、重要な設定情報が紛失する可能性があります。このコマンドを使用する前に、
Cisco Wide Area Application Services Configuration Guideを参照してください。
例
次の例は、WAAS デバイス、waas-cm が WAAS ネットワークに対するプライマリ WAAS Central Manager として機能するように指定します。
waas-cm(config)# central-manager role primary
次の例は WAE が IP アドレス 10.1.1.1 の WAAS Central Manager に登録するよう指定します。このコマンドは WAE をプライマリ WAAS Central Manager と関連付けるので、WAE は WAAS ネットワークの一部として承認されます。
WAE(config)# central-manager address 10.1.1.1
次の例は、WAAS Central Manager GUI をアクセスするための新しい GUI ポートを設定します。
WAE(config)# central-manager ui port 8550
次の例は、WAAS Central Manager をスタンバイ WAAS Central Manager に設定します。
WAE(config)# central-manager role standby
Switching CDM to standby will cause all configuration settings made on this CDM to be lost.
Please confirm you want to continue [no]?yes
(config)clock
表示目的で夏時間と時間帯を設定するには、 clock グローバル コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
clock {summertime timezone {date startday startmonth startyear starthour endday endmonth endyear offset | recurring {1-4 startweekday startmonth starthour endweekday endmonth endhour offset | first startweekday startmonth starthour endweekday endmonth endhour offset | last startweekday startmonth starthour endweekday endmonth endhour offset }} | timezone { timezone hoursoffset minutesoffset }}
シンタックスの説明
summertime |
夏時間を設定します。 |
timezone |
夏時間帯の名前 |
date |
絶対夏時間を設定します。 |
startday |
開始の日付(1 ~ 31) |
startmonth |
開始の月(January ~ December) |
startyear |
開始の年(1993 ~ 2032) |
starthour |
時間:分(hh:mm)形式の開始時間(0 ~ 23) |
endday |
終了の日付(1 ~ 31) |
endmonth |
終了の月(January ~ December) |
endyear |
終了の年(1993 ~ 2032) |
endhour |
時間:分(hh:mm)形式の終了時間(0 ~ 23) |
offset |
UTC からオフセット(「」セクションのテーブルを参照)する分数(0 ~ 59) |
recurring |
反復夏時間を設定します。 |
1-4 |
開始の週番号(1 ~ 4)を設定します。 |
first |
反復夏時間が始まる月の最初の週を設定します。 |
last |
反復夏時間が始まる月の最後の週を設定します。 |
startweekday |
開始する曜日(Monday ~ Friday) |
startmonth |
開始の月(January ~ December) |
starthour |
時間:分(hh:mm)形式の開始時間(0 ~ 23) |
endweekday |
終了する曜日(Monday ~ Friday) |
endmonth |
終了の月(January ~ December) |
endhour |
時間:分(hh:mm)形式の終了時間(0 ~ 23) |
offset |
UTC からオフセット(「」セクションのテーブルを参照)する分数(0 ~ 59) |
timezone |
標準時間帯を設定します。 |
timezone |
時間帯の名前(「」セクションのテーブルを参照) |
hoursoffset |
UTC からオフセット(「」セクションのテーブルを参照)する時間(-23 ~ +23) |
minutesoffset |
UTC からオフセット(「」セクションのテーブルを参照)する分数(0 ~ 59) |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
NTP サーバなしで現地および UTC の現在時刻を設定および表示するには、 clock set コマンドとともに clock timezone コマンドを使用します。 clock timezone パラメータで、 clock set EXEC コマンドで設定した UTC 時間と現地時間の間の差異を指定します。UTC 時間 と現地時間は、 show clock detail EXEC コマンドで表示します。
clock timezone offset コマンドを使用して時間帯を設定します。ここで、timezone は下記のテーブルの目的の時間帯エントリであり、0 0 は、時間と分形式の、UTC とのオフセット(進めるまたは遅らせる)です(UTC は以前は Greenwich mean time [GMT; グリニッジ標準時])と呼ばれていました。
WAE(config)# clock timezone timezone 0 0
(注) 時間帯エントリは大文字、小文字を区別するので、表3-23 に記載されているとおりに正確に指定する必要があります。時間帯表から時間帯エントリを使用すると、夏時間用に自動的に調整されます。
表3-23 時間帯 ― UTC からのオフセット
|
|
Africa/Algiers |
+1 |
Africa/Cairo |
+2 |
Africa/Casablanca |
0 |
Africa/Harare |
+2 |
Africa/Johannesburg |
+2 |
Africa/Nairobi |
+3 |
America/Buenos_Aires |
-3 |
America/Caracas |
-4 |
America/Mexico_City |
-6 |
America/Lima |
-5 |
America/Santiago |
-4 |
Atlantic/Azores |
-1 |
Atlantic/Cape_Verde |
-1 |
Asia/Almaty |
+6 |
Asia/Baghdad |
+3 |
Asia/Baku |
+4 |
Asia/Bangkok |
+7 |
Asia/Colombo |
+6 |
Asia/Dacca |
+6 |
Asia/Hong_Kong |
+8 |
Asia/Irkutsk |
+8 |
Asia/Jerusalem |
+2 |
Asia/Kabul |
+4.30 |
Asia/Karachi |
+5 |
Asia/Katmandu |
+5.45 |
Asia/Krasnoyarsk |
+7 |
Asia/Magadan |
+11 |
Asia/Muscat |
+4 |
Asia/New Delhi |
+5.30 |
Asia/Rangoon |
+6.30 |
Asia/Riyadh |
+3 |
Asia/Seoul |
+9 |
Asia/Singapore |
+8 |
Asia/Taipei |
+8 |
Asia/Tehran |
+3.30 |
Asia/Vladivostok |
+10 |
Asia/Yekaterinburg |
+5 |
Asia/Yakutsk |
+9 |
Australia/Adelaide |
+9.30 |
Australia/Brisbane |
+10 |
Australia/Darwin |
+9.30 |
Australia/Hobart |
+10 |
Australia/Perth |
+8 |
Australia/Sydney |
+10 |
Canada/Atlantic |
-4 |
Canada/Newfoundland |
-3.30 |
Canada/Saskatchewan |
-6 |
Europe/Athens |
+2 |
Europe/Berlin |
+1 |
Europe/Bucharest |
+2 |
Europe/Helsinki |
+2 |
Europe/London |
0 |
Europe/Moscow |
+3 |
Europe/Paris |
+1 |
Europe/Prague |
+1 |
Europe/Warsaw |
+1 |
Japan |
+9 |
Pacific/Auckland |
+12 |
Pacific/Fiji |
+12 |
Pacific/Guam |
+10 |
Pacific/Kwajalein |
-12 |
Pacific/Samoa |
-11 |
US/Alaska |
-9 |
US/Central |
-6 |
US/Eastern |
-5 |
US/East-Indiana |
-5 |
US/Hawaii |
-10 |
US/Mountain |
-7 |
US/Pacific |
-8 |
例
次の例は、UTC から 8 時間遅れのオフセットを持つ太平洋標準時を現地の時間帯として指定します。
WAE(config)# clock timezone US/Pacific -8 0
次の例では、WAAE デバイス上の時間帯設定を無効にします。
WAE(config)# no clock timezone
次の例では夏時間を設定します。
WAE(config)# clock summertime US/Pacific date 10 October 2005 23:59 29 April 2006 23:59 60
(config)cms
WAAS デバイス上でメンテナンスのスケジューリングを行って Centralized Management System(CMS; 中央集中型管理システム)を有効にするには、 cms グローバル コンフィギュレーション コマンドを使用します。これらのアクションを打ち消すには、このコマンドの no 形式を使用します。
cms {database maintenance {full {enable | schedule weekday at time } | regular {enable | schedule weekday at time }} | enable | rpc timeout {connection 5-1800 | incoming-wait 10-600 | transfer 10-7200}}
シンタックスの説明
database maintenance |
組み込みデータベースのクリーンまたはリインデックス メンテナンス ルーチンを設定します。 |
full |
フル メンテナンス ルーチンを設定し、組み込みデータベース テーブルをクリーンします。 |
enable |
組み込みデータベース テーブルで行うフル メンテナンス ルーチンを有効にします。 |
schedule |
メンテナンス ルーチンを行うためのスケジュールを設定します。 |
weekday |
メンテナンス ルーチンを開始する曜日 every-day 毎日 Mon 毎月曜日 Tue 毎火曜日 Wed 毎水曜日 Thu 毎木曜日 Fri 毎金曜日 Sat 毎土曜日 Sun 毎日曜日 |
at |
メンテナンス ルーチンを開始するメンテナンス スケジュール時間を設定します。 |
time |
メンテナンス ルーチンを開始する時間(0 ~ 23:0 ~ 59)(hh:mm) at メンテナンス時間 Mon 毎月曜日 Tue 毎火曜日 Wed 毎水曜日 Thu 毎木曜日 Fri 毎金曜日 Sat 毎土曜日 Sun 毎日曜日 |
regular |
定期メンテナンス ルーチンを設定し、組み込みデータベース テーブルをリインデックスします。 |
enable |
WAAS デバイス上で CMS プロセスを有効にします。 |
rpc timeout |
リモート プロシージャ コール接続のタイムアウト値を設定します。 |
connection |
接続作成時の最大待機時間を指定します。 |
5-1800 |
タイムアウト時間(秒単位)。WAAS Central Manager のデフォルトは 30 秒で、WAE のデフォルトは 180 秒です。 |
incoming-wait |
クライアント応答の最大待機時間を指定します。 |
10-600 |
タイムアウト時間(秒単位)。デフォルトは 30 秒です。 |
transfer |
接続を開いたままにしておける最大時間を指定します。 |
10-7200 |
タイムアウト時間(秒単位)。デフォルトは 300 秒です。 |
デフォルト
database maintenance regular :enabled(有効)
database maintenance full :enabled(有効)
connection:WAAS Central Manager は 30 秒で、WAE は 180 秒です。
incoming wait:30 秒
transfer:300 秒
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
cms database maintenance グローバル コンフィギュレーション コマンドを使用して、組み込みデータベースのフル メンテナンス クリーニング(バキューミング)または定期メンテナンス リインデックス ルーチンのスケジューリングを行います。フル メンテナンス ルーチンはディスクが 90 パーセント以上フルの場合のみ実行され、週に一度だけ実行されます。テーブルをクリーニングすることでデータベース システムのスペースを再利用できます。
cms enable グローバル コンフィギュレーション コマンドは自動的にノードをデータベース管理テーブルに登録し、CMS プロセスを有効にします。 no cms enable グローバル コンフィギュレーション コマンドは WAAS デバイス上の管理サービスを停止させるだけです。WAAS ネットワークから WAAS デバイスの登録を解除(削除)するには、 cms deregister EXEC コマンドを使用します。
例
次の例は、WAAS デバイスで毎金曜日、午後 11 時の定期(リインデックス)メンテナンス ルーチンをスケジューリングします。
WAE(config)# cms database maintenance regular schedule Fri at 23:00
次の例は、WAAS デバイスで CMS プロセスを有効にする方法を示します。
Generating new RPC certificate/key pair
Creating database backup file emerg-debug-db-01-25-2006-15-31.dump
Registering Wide Area Central Manager...
Please preserve running configuration using 'copy running-config startup-config'.
Otherwise management service will not be started on reload and node will be shown
'offline' in Wide Area Central Manager UI.
management services enabled
(config)device mode
WAAS デバイスのデバイス モードを設定するには、 device mode グローバル コンフィギュレーション コマンドを使用します。WAAS デバイス上で動作モードをリセットするには、このコマンドの no 形式を使用します。
device mode { application-accelerator | central-manager }
シンタックスの説明
application-accelerator |
WAAS デバイスが WAAS アクセラレータとして機能するように設定します。すべての Edge WAE および Core WAE はこのモードで動作しなければいけません。 |
central-manager |
WAAS デバイスが WAAS Central Manager として機能するように設定します。 |
デフォルト
デフォルトのデバイス動作モードは application-accelerator です。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
WAAS Central Manager は専用アプライアンスで展開する必要があります。WAAS 4.0 ソフトウェア リリースではデバイス モード機能が追加されました。これにより WAAS デバイスを WAAS Central Manger または WAE のどちらかで展開できます。WAAS Central Manager は専用アプライアンスに導入する必要があるため、WAAS デバイスは 1 つのデバイス モードでしか動作できません。つまり、central-manager モードか、または application-accelerator モードのどちらかで動作します。
(注) WAAS Central Manager は WAE を一元的に設定、管理およびモニタできる WAAS ネットワークのデバイス管理ステーションです。
デフォルトでは、WAAS デバイスは application-accelerator モードを使用し、WAE として動作します。
新しいデバイス モード機能をサポートするため、WAAS 4.0 ソフトウェア リリースでは device mode グローバル コンフィギュレーション コマンドおよび show device mode EXEC コマンドが追加されました。
利用できる一連の WAAS CLI コマンドは WAAS デバイスのデバイス モードに基づいて変わります。
WAAS ネットワーク関連アプリケーションおよびサービスを有効にするには、 cms enable グローバル コンフィギュレーション コマンドを使用します。WAAS ネットワークを無効にするには、このコマンドの no 形式を使用します。
デフォルトでは、WAAS デバイスは application-accelerator モードを使用し、Wide Area Application Engine(WAE)として動作します。WAAS CLI を使用して WAAS Central Managers のネットワーク設定を設定する前に、デバイス モードを適切なデバイス モードに変更する必要があります。
WAE ネットワーク モジュール(デバイスの任意の NME-WAE ファミリ)を Central Manager として設定できません。
インライン WAE を Central Manager として設定できますが、インライン機能は使用できません。
例
セントラル マネージャを WAAS デバイスのデバイス モードとして指定するには、グローバル コンフィギュレーション モードから次のコマンドを入力します。
WAE(config)# device mode central-manager
アプリケーション アクセラレータを WAAS デバイスのデバイス モードとして指定するには、グローバル コンフィギュレーション モードから次のコマンドを入力します。
WAE(config)# device mode application-accelerator
(config)disk
WAAS デバイスでディスク エラーの処理方法を設定し、ディスク エラー処理のしきい値を定義するには、 disk グローバル コンフィギュレーション コマンドを使用します。デフォルトのエラー処理しきい値に戻すには、このコマンドの no 形式を使用します。
disk error-handling {reload | remap | threshold number }
シンタックスの説明
error-handling |
ディスク エラー処理を設定します。 |
reload |
disk00 のシステム ファイル システム(SYSFS)に問題がある場合、ディスクをリロードします。 |
remap |
ディスク エラーを自動的にリマップするようにディスクを設定します。 |
threshold |
ディスクが不良としてマーク付けされるまでに許容されるディスク エラーの数を設定します。 |
number |
ディスクが不良としてマーク付けされるまでに許容されるディスク エラーの数(0 ~ 100)。デフォルト値は 10 です。0 を設定した場合、ディスクは不良としてマーク付けされません。 |
デフォルト
error-handling threshold number : 10
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
2 ドライブ システムの場合、RAID ソフトウェアは、SYSFS を単一ドライブ障害から保護し、アプリケーションが I/O エラーを認識しないようにします。このような設定では、エラー処理は指定する必要がありません。その他のすべての設定では、エラー処理は指定する必要があります。
正常に動作するには、WAAS デバイスは disk00 という名前のディスク ドライブを備えている必要があります。また、WAAS デバイスは、SYSFS(システム ファイル システム)の第 1 パーティションを格納するディスク ドライブを備えている必要もあります。SYSFS パーティションは、システム ログや内部デバッグ ログなどのログ ファイルを保存するために使用します。WAAS デバイスのイメージ ファイルやコンフィギュレーション ファイルの保存にも使用できます。disk00 は常に SYSFS パーティションを格納します。ソフトウェア RAID を適用した場合、SYSFS パーティションには disk00 と disk01 の両方が格納されています。いずれにしても、disk00 のディスクおよび SYSFS の第 1 パーティションを格納するディスクは、 クリティカル ドライブ と呼ばれ、WAAS デバイスの正常な動作に必要です。
WAE をブートし、クリティカル ディスク ドライブがシステムの起動時に検出されないと、WAAS デバイスはサービス低下の状態で動作します。クリティカル ディスク ドライブの 1 つが実行時に動作不能になった場合、WAAS デバイスは、アプリケーションの誤動作や失敗などの症状を示すことがあります。あるいは WAAS デバイスが応答を停止することもあります。WAAS デバイスのクリティカル ディスク ドライブをモニタして、ディスク ドライブ エラーがあれば TAC にレポートする必要があります。
WAAS デバイスでは、ディスク デバイス エラーは次のいずれかのイベントとして定義されます。
• SCSI または IDE デバイス エラーが、Linux カーネルによって出力される。
• アプリケーションによるディスク デバイス アクセス(たとえば、open(2)、read(2)、write(2) システム コール)が、EIO エラー コードで失敗する。
• 起動時に存在したディスク デバイスが、実行時にアクセスできない。
ディスクのステータスはフラッシュ メモリ(不揮発性メモリ)に記録されます。WAAS デバイスのディスク ドライブでエラーが発生すると、SYSFS パーティションがまだ損なわれていない場合はメッセージがシステム ログ(Syslog)に書き込まれ、WAAS デバイスで SNMP が設定されている場合は SNMP トラップが生成されます。
ディスク エラー処理のしきい値の指定
WAAS デバイスで ディスク デバイス エラー処理のしきい値を定義できます。ディスク デバイス エラーの数が指定されたしきい値に達した場合は、対応するディスク デバイスは自動的に不良としてマーク付けされます。デフォルトでは、このしきい値は 10 に設定されています。デバイスでは、不良ディスク デバイスの使用をすぐには止めません。次にリブートしたあとに、不良ディスク ドライブの使用を中止します。
デフォルトのしきい値を変更するには、 disk error-handling threshold グローバル コンフィギュレーション コマンドを使用します。ディスク ドライブを不良としてマーク付けさせたくない場合は、0 を指定します。
指定されたしきい値を超えた場合は、WAAS デバイスはこのイベントを記録するか、またはリブートします。不良ディスク ドライブがクリティカル ディスク ドライブであり、自動リロード機能( disk error-handling reload コマンド)が有効な場合、WAAS ソフトウェアはディスク ドライブを不良としてマーク付けし、WAAS デバイスが自動的にリロードされます。WAAS デバイスがリロードされると、Syslog メッセージと SNMP トラップが生成されます。
デフォルトでは、WAAS デバイスの自動リロード機能は無効になっています。自動リロード機能を有効にするには、 disk error-handling reload グローバル コンフィギュレーション コマンドを使用します。自動リロード機能を有効にした後、無効にするには、 no disk error-handling reload グローバル コンフィギュレーション コマンドを使用します。
例
次の例では、管理者は特定のディスク ドライブ(たとえば、disk00)に対して、ディスク ドライブが不良として自動的にマーク付けされるまでに許容されるエラーの最大数を 5 ディスク ドライブ エラーとして設定します。
WAE(config)# disk error-handling threshold 5
(config)end
グローバル コンフィギュレーション モードを終了するには、 end グローバル コンフィギュレーション コマンドを使用します。
end
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
実行コンフィギュレーションへの変更を完了した後は常に、 end コマンドを使用してグローバル コンフィギュレーション モードを終了します。NVRAM への新しいコンフィギュレーションを保存するには、 write コマンドを使用します。
Ctrl-Z コマンドもグローバル コンフィギュレーション モードを終了します。
例
次の例は、WAAS デバイスでグローバル コンフィギュレーション モードを終了する方法を示します。
(config)exec-timeout
WAAS デバイスで非アクティブな Telnet または SSH セッションを開いたままにしておく時間の長さを設定するには、 exec-timeout グローバル コンフィギュレーション コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
exec-timeout timeout
シンタックスの説明
timeout |
タイムアウト(分単位)(0 ~ 44640) |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスでの Telnet または Secure Shell(SSH; セキュア シェル)セッションは、 exec-timeout コマンドによって指定されたインターバルの間、非アクティブな状態で開いたままにしておくことができます。 exec-timeout によるインターバルが経過すると、WAAS デバイスでは自動的に Telnet または SSH セッションを閉じます。
例
次の例は、タイムアウトを 100 分に設定します。
WAE(config)# exec-timeout 100
次の例では、設定された 100 分のタイムアウトを無効にし、デフォルトの 15 分に戻します。
WAE(config)# no exec-timeout
関連コマンド
(config)telnet enable
(config)exit
グローバル コンフィギュレーション モードを終了させて特権レベル EXEC モードに戻るには、 exit コマンドを使用します。
exit
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
すべてのモード
application-accelerator
central-manager
使用上のガイドライン
このコマンドは、 Ctrl-Z または end コマンドと同じです。
例
次の例は、グローバル コンフィギュレーション モードを終了して特権レベル EXEC モードに戻ります。
(config)external-ip
WAE で最大 8 つの外部 Network Address Translation(NAT; ネットワーク アドレス変換)IP アドレスを設定するには、 external-ip グローバル コンフィギュレーション コマンドを使用します。NAT IP アドレスを削除するには、このコマンドの no 形式を使用します。
external-ip ip-addresses
シンタックスの説明
ip-addresses |
最大 8 つの外部または IP アドレスを設定できます。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドを使用して WAE で最大 8 つの NAT IP アドレスを設定して、ルータが最大 8 つの内部アドレスを一意の登録済みアドレスに変換したり、外部登録済みアドレスをプライベート ネットワークに一意のアドレスに変換できるようにします。
WAAS ネットワークでは、WAAS Central Manager に登録されている WAE は次の 2 つの方法でプライマリ WAAS Central Manager から設定情報を取得します。最初の方式では、デバイスがプライマリ WAAS Central Manager をポート 443 で定期的にポーリングし、設定アップデートを要求します。このポート番号は設定できません。バックアップ方式は、WAAS Central Manager が登録済みデバイスにポート 443 で通知を発行することにより、できるだけ速く登録済みデバイスに設定アップデートを転送する場合です。この方式では変更をよりタイムリーに有効にできます。バックアップ方式を使用する場合でも、このポート番号は設定できません。WAAS Central Manager に登録されているデバイスが WAAS Central Manager をポーリングして設定アップデートを要求できない場合、WAAS ネットワークの動作は信頼できません。
WAAS デバイス(ネットワークのエッジにある WAE およびプライマリまたはスタンバイ WAAS Central Manager)が NAT ファイアウォールの内側にある場合、同じ NAT の内側にあるデバイスは 1 つの IP アドレス(インサイド側ローカル IP アドレス)を使用してデバイスをアクセスし、NAT の外側にあるデバイスは別の IP アドレス(NAT IP アドレスまたはインサイド側グローバル IP アドレス)を使用してデバイスをアクセスします。中央管理対象デバイスはそのインサイド側ローカル IP アドレスだけを WAAS Central Manager にアドバタイズします。NAT 内側のその他のすべてのデバイスはインサイド側ローカル IP アドレスを使用して、NAT 内部にある中央管理対象デバイスにコンタクトします。中央管理対象デバイスと同じ NAT 内にないデバイスは特殊な設定なしでは中央管理対象デバイスとコンタクトできません。
プライマリ WAAS Central Manager が NAT 内側にある場合、その NAT で WAAS Central Manager のインサイド側ローカル IP アドレスに対するスタティック トランスレーション(NAT IP アドレスまたはインサイド側 IP アドレス)を設定し、WAAS デバイスを WAAS Central Manager に登録するときに central manager address ip-address グローバル コンフィギュレーション コマンドで WAAS Central Manager のインサイド側ローカル IP アドレスではなく、このアドレスを使用することにより、NAT 外側にある WAAS デバイスが Central Manager をポーリングして getUpdate を要求できるようになりまます。WAAS デバイスが NAT 内側にあり、WAAS Central Manager が NAT 外側にある場合、その NAT で WAE インサイド側ローカル アドレスに対するスタティック トランスレーション(NAT IP アドレスまたはインサイド側グローバル IP アドレス)を設定することにより、WAAS デバイスは getUpdate 要求をポーリングできるようになります。
(注) スタティック トランスレーションはインサイド側ローカル アドレスとインサイド側グローバル アドレスの 1 対 1 マッピングを確立します。スタティック トランスレーションは、インサイド側のホストがアウトサイド側から固定アドレスでアクセス可能にする必要がある場合に便利です。
例
次の例は、WAAS デバイスで 4 つの外部 NAT IP アドレスを設定します。
WAE(config)# external-ip 192.168.43.1 192.168.43.2 192.168.43.3 192.168.43.4
関連コマンド
(config)interface
(config)ip
(config-if)ip
(config)help
コマンドライン インターフェイスのオンライン ヘルプを取得するには、 help グローバル コンフィギュレーション コマンドを使用します。
help
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
EXEC およびグローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
コマンド内のどの位置でも疑問符( ? )を入力すればヘルプが得られます。一致するものがない場合、ヘルプ リストは空なので、利用できるオプションが表示されるまで、 ? の位置を前にずらして入力する必要があります。
Two styles of help are provided:
• コマンド引数を入力する準備ができている場合、完全ヘルプを使って(たとえば show ? )、可能な引数を表示させることができます。
• コマンドを簡略化して入力し、どんな引数がその入力に一致するか知りたい場合(たとえば、 show stat? )、部分ヘルプを使用します。
例
次の例は、 help グローバル コンフィギュレーション コマンドの出力を示します。
Help may be requested at any point in a command by entering a question mark '?'. If nothing matches, the help list will be empty and you must backup until entering a '?' shows the available options.
Two styles of help are provided:
1. Full help is available when you are ready to enter a command argument.
2. Partial help is provided when an abbreviated argument is entered.
次の例は、完全ヘルプを使用して、利用可能な WCCP コマンド引数を確認する方法を示しています。
access-list Configure an IP access-list for inbound WCCP encapsulate
flow-redirect Redirect moved flows
router-list Router List for use in WCCP services
shutdown Wccp Shutdown parameters
slow-start accept load in slow-start mode
tcp-promiscuous TCP promiscuous mode service
version WCCP Version Number
次の例は、部分ヘルプを使用して、WCCP 引数の構文を確認する方法を示しています。
mask Specify mask used for CE assignment
router-list-num Router list number
(config)hostname
WAAS デバイスでネットワーク ホスト名を設定するには、 hostname グローバル コンフィギュレーション コマンドを使用します。デフォルト設定のホスト名にリセットするには、このコマンドの no 形式を使用します。
hostname name
シンタックスの説明
name |
WAAS デバイスの新しいホスト名で、大文字、小文字を区別します。名前には 1 ~ 30 の英数字を使用できます。 |
デフォルト
デフォルトのホスト名は WAAS デバイスのモデル番号(たとえば、WAE-511、WAE-611、WAE-7326 など)です。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
このコマンドを使用して WAAS デバイスのホスト名を設定します。ホスト名は、コマンド プロンプトとデフォルトのコンフィギュレーション ファイル名に使用されます。この名前はルーティングにも使用されるので、次の規則に準拠します。
• 英数字とハイフン(-)のみ、使用可能
• 長さは最大 30 文字
• 次の文字は無効とみなされるため、デバイスに名前を付けるときは使用不可:@、#、$、%、^、&、*、()、|、\""/、<>
例
次の例は、WAAS デバイスのホスト名を sandbox に変更します。
WAE-511(config)# hostname sandbox
次の例では、ホスト名を削除します。
Sandbox(config)# no hostname
関連コマンド
dnslookup
(config)ip
(config-if)ip
show hosts
(config)inetd
WAAS デバイスで FTP および RCP サービスを有効にするには、 inetd enable グローバル コンフィギュレーション コマンドを使用します。上記のサービスを無効にするには、このコマンドの no形式を使用します。
inetd enable {ftp | rcp }
シンタックスの説明
enable |
サービスを有効にします。 |
ftp |
FTP サービスを有効にします。 |
rcp |
RCP サービスを有効にします。 |
デフォルト
FTP は有効で、RCP は無効です。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
Inetd(Internet daemon = インターネット デーモンの略で「アイ ネット ディー」と発音)は、特定ポートの接続要求またはメッセージを受信するプログラムで、このようなポートに関連付けられたサービスを実行するサーバ プログラムを起動します。 inetd enable コマンドを ftp および rcp キーワードとともに使用して WAAS デバイスでのサービスを有効または無効にします。サービスを無効にするには、 no 形式で inetd enable コマンドを入力します。現在の inetd セッションが有効か無効か確認するには、show inetd EXEC コマンドを使用します。
例
次の例は、WAAS デバイスで FTP サービス セッションを有効にします。
WAE(config)# inetd enable ftp
次の例では、FTP サービスを無効にします。
WAE(config)# no inetd enable ftp
(config)interface
ギガビット イーサネット、InlineGroup、InlinePort、ポート チャネル、またはスタンバイ インターフェイスを設定するには、 interface グローバル コンフィギュレーション コマンドを使用します。選択したオプションを無効にしたり、デフォルト値に戻したり、シャットダウン インターフェイスを有効にしたりするには、このコマンドの no 形式を使用します。
interface GigabitEthernet slot/port [autosense | bandwidth {10 | 100 | 1000} | cdp enable | channel-group {1 | 2} | description text | full-duplex | half-duplex | ip {access-group { acl-num | acl_name } {in | out} | address { ip_address netmask [secondary] | dhcp [client-id id hostname name | hostname name client-id id ]}} | mtu mtusize | shutdown | standby grpnumber [priority priority ]]
interface InlineGroup slot / grpnumber [failover timeout {1 | 3 | 5} | inline [vlan {all | native | vlan_list }] | shutdown]
interface InlinePort slot / grpnumber / { lan | wan } [autosense | bandwidth {10 | 100 | 1000} | full-duplex | half-duplex]
interface PortChannel {1 | 2} [ description text | ip {access-group { acl-num | acl_name } {in | out} | address ip-address netmask } | shutdown]
interface Standby grpnumber {description text | errors max-error-number | ip ip_address | no {description text | errors max-error-number | ip ip_address | shutdown}| shutdown}
シンタックスの説明
GigabitEthernet |
設定するギガビット イーサネット インターフェイスを選択します。 |
slot/port |
選択したインターフェイスのスロットおよびポート番号。スロットの範囲は 0 ~ 2 で、ポートの範囲は 0 ~ 3 です。スロットおよびポート番号はスラッシュ(/)で区切ります。 |
autosense |
(任意)ギガビット イーサネット インターフェイスが自動的にインターフェイスの速度を感知するように設定します。 |
bandwidth |
(任意)指定されたインターフェイスの帯域幅を設定します。 |
10 |
インターフェイスの帯域幅を 10 Mbps に設定します。 |
100 |
インターフェイスの帯域幅を 100 Mbps に設定します。 |
1000 |
インターフェイスの帯域幅を 1000 Mbps に設定します。このオプションはすべてのポートで利用できるわけではなく、自動感知と同じです。 |
cdp enable |
(任意)指定されたインターフェイスで Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を有効にします。 |
channel-group |
(任意)EtherChannel グループを設定します。 |
1 |
インターフェイスの EtherChannel をグループ 1 に設定します。 |
2 |
インターフェイスの EtherChannel をグループ 2 に設定します。 |
description |
text |
full-duplex |
(任意)インターフェイスを全二重動作に設定します。 |
half-duplex |
(任意)インターフェイスを半二重動作に設定します。 |
ip |
(任意)インターフェイスの IP コンフィギュレーション コマンドを有効にします。 |
access-group |
Access Control List(ACL; アクセス コントロール リスト)を使用して、このインターフェイスの IP パケットに対してアクセス コントロールを設定します。 |
acl_num |
現在のインターフェイスに適用する ACL を識別する数値の ID。有効な範囲は、標準の ACL では 1 ~ 99、拡張 ACL では 100 ~ 199 です。 |
acl_name |
最大 30 文字の英数字の ID で、文字で始まります。現在のインターフェイスに適用する ACL を識別します。 |
in |
指定された ACL を現在のインターフェイスの着信パケットに適用します。 |
out |
指定された ACL を現在のインターフェイスの発信パケットに適用します。 |
address |
インターフェイスの IP アドレスを設定します。 |
ip-address |
このインターフェイスの IP アドレス |
netmask |
このインターフェイスのネットマスク |
secondary |
(任意)設定されたアドレスがセカンダリ IP アドレスであることを指定します。このキーワードを省略した場合、設定されたアドレスはプライマリ IP アドレスです。 |
dhcp |
(任意)Dynamic Host Configuration Protocol(DHCP)でネゴシエーションされたものに IP アドレスを設定します。 |
client-id |
(任意)クライアント ID を指定します。 |
id |
クライアントの ID |
hostname |
(任意)ホスト名を指定します。 |
name |
ホスト名 |
mtu |
(任意)インターフェイスの最大伝送ユニット(maximum transmission unit; MTU)サイズを設定します。 |
mtusize |
MTU サイズ(バイト単位で 88 ~ 1500) |
shutdown |
(任意)このインターフェイスをシャットダウンします。 |
standby |
(任意)スタンバイ インターフェイス コンフィギュレーション コマンドを設定します。 |
grpnumber |
スタンバイ グループ番号(1 ~ 4) |
priority |
(任意)スタンバイ グループのインターフェイスのプライオリティを設定します。 |
priority |
スタンバイ グループのインターフェイスのプライオリティ(0 ~ 4294967295) |
InlineGroup |
設定するインターフェイスの InlineGroup を設定します。 |
slot / grpnumber |
選択したインターフェイスのスロットおよびインライン グループ番号。インライン機能のグループ番号は 0 か 1 のいずれかです(各アダプタにはグループ化された 2 つのペアがあります)。 |
failover |
(任意)フェールオーバー パラメータを変更します。 |
timeout |
障害が発生してからトラフィックを別のポートに転送するまでのインターフェイスのインライン グループの最大時間を設定します。 |
1 |
フェールオーバーが発生するまでの秒数 |
3 |
フェールオーバーが発生するまでの秒数 |
5 |
フェールオーバーが発生するまでの秒数 |
inline |
(任意)インターフェイスの InlineGroup のインライン代行受信を有効にします。 |
vlan |
(任意)VLAN リストのパラメータを変更します。 |
all |
すべてのタグ付きパケットとタグなしパケットにコマンドを適用します。 |
native |
タグなしパケットを指定します。 |
vlan_list |
カンマ区切りの VLAN ID のリスト。指定された VLAN セットにインライン機能を制限します。 |
InlinePort |
設定するインライン ポート アダプタ インターフェイスを設定します。 |
slot / grpnumber/ |
選択したインターフェイスのスロットおよびインライン グループ番号 |
lan |
インライン ネットワーク アダプタの LAN ポートを設定することを指定します。 |
wan |
インライン ネットワーク アダプタの WAN ポートを設定することを指定します。 |
autosense |
(任意)インライン ポート アダプタ LAN インターフェイスが自動的にインターフェイスの速度を感知するように設定します。 |
bandwidth |
(任意)指定されたインターフェイスの帯域幅を設定します。 |
10 |
インターフェイスの帯域幅を 10 Mbps に設定します。 |
100 |
インターフェイスの帯域幅を 100 Mbps に設定します。 |
1000 |
インターフェイスの帯域幅を 1000 Mbps に設定します。 |
full-duplex |
(任意)インターフェイスを全二重動作に設定します。 |
half-duplex |
(任意)インターフェイスを半二重動作に設定します。 |
PortChannel |
設定するインターフェイスの EtherChannel を選択します。 |
1 |
ポートチャネル インターフェイス番号を 1 に設定します。 |
2 |
ポートチャネル インターフェイス番号を 2 に設定します。 |
errors |
最大エラー数を指定します。 |
max-error-number |
エラーの最大数 |
ip |
インターフェイスの IP アドレスを指定します。 |
ip_address |
インターフェイスの IP アドレス |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
interface コマンドには FibreChannel のオプションが含まれますが、ファイバ チャネル インターフェイスは WAAS デバイスではサポートされていません。 interface FibreChannel コマンドは、このコマンド リファレンスには記載されていません。
WAAS デバイスでインターフェイスの帯域幅を設定するには、 bandwidth インターフェイス コンフィギュレーション コマンドを使用します。帯域幅は、Mbps 単位で指定します。 1000 Mbps オプションはすべてのポートで利用できるわけではありません。このオプションを使用すると、インターフェイスで自動的に自動感知が有効になります。光ギガビット イーサネット インターフェイスを備えている WAE-7320 モデルのインターフェイス速度は変更できません。ギガビット イーサネット インターフェイスは、WAE-7320 で 1000 Mbps でのみ動作します。銅線を利用するギガビット イーサネット インターフェイスを備えているより新しい WAAS デバイス モデル(たとえば WAE-611 または WAE-7326)では、この制約は当てはまりません。これらのギガビット イーサネット インターフェイスは 10、100 または 1000 Mbps で動作するように設定できます。より新しい WAAS モデルでは、1000 Mbps 設定は自動感知を含みます。たとえば、ギガビット イーサネット インターフェイスを 1000 Mbps、半二重で動作するよう設定することはできません。
グローバル コンフィギュレーション モードで cdp enable コマンドを使用すると、すべてのインターフェイス上でグローバルに CDP を有効にします。インターフェイスごとに CDP の動作を制御するには、インターフェイス コンフィギュレーション モードで cdp enable コマンドを使用します。インターフェイス レベルの制御は、グローバル制御を上書きします。
インターフェイス ID(たとえば、ギガビット イーサネット 1/0)を表示するには、 show running-config または show startup-config コマンドを使用します。 autosense 、 bandwidth 、 full-duplex 、 half-duplex 、 ip 、および shutdown コマンドは、このコマンド リファレンスでは別々にリストしています。
単一物理インターフェイスでの複数のセカンダリ IP アドレスの設定
interface secondary グローバル コンフィギュレーション コマンドを使用して、同一インターフェイスに複数の IP アドレスを設定します。単一インターフェイスに複数の IP アドレスを設定することで、WAAS デバイスは複数のサブネットに存在できます。この設定により、ルータを介してリダイレクトすることなく、コンテンツが直接 WAAS デバイスから要求クライアントに行くので、応答時間を最適化できます。クライアントは、WAAS デバイスと同じサブネット上に設定されているので、WAAS デバイス を認識できるようになります。
1 つのインターフェイスに最大 4 つのセカンダリ アドレスを割り当てできます。このようなアドレスがアクティブになるのは、プライマリ アドレスが設定された後だけです。同一のサブネットでは、2 つのインターフェイスが同一の IP アドレスを持つことはできません。このようなセカンダリ IP アドレスを設定するには、 ip address コマンドを使用します。
複数のセカンダリ IP アドレスが割り当てられた物理インターフェイスを 1 つ WAAS デバイス が備えている場合、出力トラフィックは、IP ルーティングによって選択された送信元 IP アドレスを使用します。WAAS デバイスのセカンダリ IP アドレスが プライマリ IP アドレスと同一のサブネットにある場合、出力トラフィックはプライマリ IP アドレスしか使用しません。対照的に、セカンダリ IP アドレスがプライマリ IP アドレスと別のサブネットにある場合、宛先 IP アドレスにより、WAAS デバイス上のどの IP アドレスを出力トラフィックに使用するかが決定されます。
DHCP に対するインターフェイスの設定
WAAS デバイスの初期設定時に、WAAS デバイスに静的 IP アドレスを設定するか、インターフェイスレベルの DHCP を使用して WAE 上のインターフェイスに動的に IP アドレスを割り当てるか選択できます。
WAAS デバイス上でインターフェイスレベルの DHCP を有効にしていない場合は、手動で WAAS デバイスの静的 IP アドレスとネットワーク マスクを指定する必要があります。WAAS デバイスを、ネットワークの別の部分の別の場所に移動する場合は、手動で WAAS デバイスの新しい静的 IP アドレスとネットワーク マスクを入力する必要があります。
インターフェイスは、 ip address dhcp [ client_id | hostname ] インターフェイス コンフィギュレーション コマンドを使用すると、DHCP に対して有効にできます。クライアント ID は ASCII 値です。WAAS デバイスは、ネットワーク情報要求の際、設定済みのクライアント ID とホスト名を DHCP に送信します。DHCP サーバは、WAAS デバイスが送信しているクライアント ID 情報とホスト名情報を識別し、WAAS デバイスに割り当てられた特定のネットワーク コンフィギュレーションを送り返すように設定できます。
(注) 手動で DHCP のインターフェイスを設定するまでは、自動登録は無効にしておく必要があります。自動登録は、デバイスの最初のインターフェイス上では、デフォルトで有効になっています。
インターフェイスの説明の定義
WAAS デバイス上の特定のインターフェイスについて簡潔な説明を指定できます。 description text インターフェイス コンフィギュレーション コマンドを使用して特定のインターフェイスの説明を入力します。説明のテキストの長さは最大 240 文字です。この機能は、ギガビット イーサネット、ポート チャネル、およびスタンバイ インターフェイスでサポートされています。
(注) この機能は現在、SCSI や IDE インターフェイスに対してはサポートされていません。
インターフェイスの説明の定義後、 show EXEC コマンドを使用して定義したインターフェイスの説明を表示させます。WAE 上の特定のインターフェイスの定義した説明を表示するには、 show interface interface type slot/port EXEC コマンドを使用します。
ポートチャネル(EtherChannel)インターフェイス
WAAS 対応の EtherChannel ソフトウェアは、2 つの同一速度ネットワーク インターフェイスが 1 つの仮想インターフェイスにグループ化するのをサポートします。このグループ化により、2 つの統合型ギガビット イーサネット インターフェイスで構成される仮想インターフェイスの設定または削除が可能になります。EtherChannel は、シスコ製ルータ、スイッチ、および EtherChannel、ロードバランシング、各インターフェイスの現在のリンク ステータスに基づく自動障害検出およびリカバリをサポートするその他のネットワーク デバイスまたはホストとの相互運用性も提供します。
(注) WAE インライン ネットワーク アダプタのインライン イーサネット インターフェイスを使用して EtherChannel を形成できません。
InlineGroup インターフェイス
InlineGroup インターフェイスは、オプションの 4 ポート インライン ネットワーク アダプタ カードに物理的に含まれているペアのイーサネット ポートの論理グループです。インライン ネットワーク アダプタは、WAAS 4.0.7 リリース以降のすべての WAAS アプライアンス プラットフォームでサポートされています。最大 2 つの InlineGroup インターフェイスを使用できます。これにより、バイパスが有効な 2 つパスによりトラフィックが WAE アプライアンスを通過できるようになり、複数のルータによる構成が可能になります。InlineGroup インターフェイスはフェールオーバー機能を提供し、任意の VLAN セットに割り当てることができます(InlineGroup インターフェイスの設定例については、「(config-if)inline」コマンドを参照してください)。
InlinePort インターフェイス
InlinePort インターフェイスは、オプションの 4 ポート インライン アダプタ カードに物理的に含まれている 4 つのイーサネット ポートのセットです。InlinePort はスロット番号、InlineGroup 番号、およびインターフェイスの方向(LAN 向きまたは WAN 向きのインターフェイス)によって識別されます。InlinePort インターフェイスに、リンク速度( bandwidth または autosense )および動作モード( half-duplex または full-duplex )を設定できます。
例
次の例は、1 つの CLI コマンドでインターフェイスの属性を設定します。
WAE(config)# interface GigabitEthernet 1/0 half-duplex
次の例は、一連の CLI コマンドでインターフェイスを設定できることを示しています。
WAE(config)# interface GigabitEthernet 1/0
WAE(config-if)# half-duplex
次の例では、シャットダウン インターフェイスを有効にします。
WAE(config)# no interface GigabitEthernet 1/0 shutdown
次の例では、EtherChannel を作成します。ポート チャネルはポート チャネル 2 で、10.10.10.10 の IP アドレスと 255.0.0.0 のネットマスクを割り当てられています。
WAE(config)# interface PortChannel 2
WAE(config-if)# ip address 10.10.10.10 255.0.0.0
次の例では、EtherChannel を削除します。
WAE(config)# interface PortChannel 2
WAE(config-if)# no ip address 10.10.10.10 255.0.0.0
WAE(config)# no interface PortChannel 2
次の例では、チャネル グループにインターフェイスを追加します。
WAE(config)# interface GigabitEthernet 1/0
WAE(config-if)# channel-group 2
次の例では、チャネル グループからインターフェイスを削除します。
WAE(config)# interface GigabitEthernet 1/0
WAE(config-if)# no channel-group 2
次の例では、 ip address インターフェイス コンフィギュレーション コマンドを使用して、WAAS デバイス上のギガビット イーサネットにセカンダリ IP アドレスを割り当てます。
WAE(config)# interface GigabitEthernet 1/0
WAE(config-if)# ip address 10.10.10.10 255.0.0.0 secondary
次の例では、ギガビット イーサネット インターフェイスに対して説明を設定します。
WAE(config)# interface GigabitEthernet 1/0
WAE(config-if)# description This is a GigabitEthernet interface.
次の例は、 show running-config EXEC コマンドのサンプル出力を示します。
interface GigabitEthernet 1/0
description This is an interface to the WAN
ip address 192.168.1.200 255.255.255.0
次の例は show interface コマンドのサンプル出力を示します。
WAE# show interface GigabitEthernet 1/0
Description: This is the interface to the lab
関連コマンド
show interface
show running-config
show startup-config
(config)ip
ネットワーク デバイスの初期設定を変更するには、 ip グローバル コンフィギュレーション コマンドを使用します。これらの設定を削除または無効にするには、このコマンドの no 形式を使用します。
ip default-gateway ip-address
ip domain-name name1 name2 name3
ip name-server ip-addresses
ip path-mtu-discovery enable
ip route dest_addrs net_addrs gateway_addrs
シンタックスの説明
default-gateway |
デフォルト ゲートウェイを指定します(ルーティング IP でない場合)。 |
ip-address |
デフォルト ゲートウェイの IP アドレス |
domain-name |
ドメイン名を指定します。 |
name1 ~ name3 |
ドメイン名(最大 3 つまで指定できます) |
name-server |
ネーム サーバのアドレスを指定します。 |
ip-addresses |
ネーム サーバの IP アドレス(最大 8 個) |
path-mtu-discovery |
RFC 1191 Path 最大伝送ユニット(maximum transmission unit; MTU)discovery を設定します。 |
enable |
Path MTU discovery を有効にします。 |
route |
ネット ルートを指定します。 |
dest_addrs |
宛先のルート アドレス |
net_addrs |
ネットマスク アドレス |
gateway_addrs |
ゲートウェイ アドレス |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
デフォルト ゲートウェイを定義するには、 ip default-gateway コマンドを使用します。設定できるデフォルト ゲートウェイは 1 つだけです。IP デフォルト ゲートウェイを削除するには、このコマンドの no 形式を使用します。WAAS デバイスは、宛先への明確なルートが見つからない場合、デフォルト ゲートウェイを使用して IP パケットをルーティングします。
デフォルト ドメイン名を定義するには、 ip domain-name コマンドを使用します。IP デフォルト ドメイン名を削除するには、このコマンドの no 形式を使用します。ドメイン名は最大 3 つまで入力できます。ホスト名にドメイン名が追加されていない状態で要求が着信した場合、プロキシは name1 、 name2 、および name3 をこの順序で追加して、これらの名前のいずれかが成功するまで、ホスト名を解決しようとします。
WAAS デバイスは、設定されたドメイン名を、ドメイン名が入っていない IP ホスト名すべてに追加します。追加された名前は DNS によって解決され、ホスト テーブルに追加されます。ホスト名解決を正常に動作させるには、WAAS デバイスに最低限 1 つのドメイン ネーム サーバが指定されている必要があります。
複数のネーム サーバのアドレスを指定して名前とアドレスの解決に使用するには、 ip name-server ip-addresses コマンドを使用します。IP ネーム サーバを無効にするには、このコマンドの no 形式を使用します。ホスト名を IP アドレスに、または IP アドレスをホスト名に正しく解決するため、WAAS デバイスでは DNS サーバを使用します。 ip name-server コマンドを使用して、WAAS デバイスを 特定の DNS サーバにポイントします。最大 8 つのサーバを設定できます。
Path MTU autodiscovery は MTU を検出し、自動的に正しい値を設定します。この自動検出ユーティリティを起動するには、ip path-mtu-discovery enable コマンドを使用します。デフォルトでは、この機能は有効に設定されています。この機能が無効にされると、送信側デバイスは、576 バイトより小さいパケット サイズとネクストホップ MTU を使用します。既存の接続は、この機能が有効または無効になっても影響を受けません。
WAAS ソフトウェアは、RFC 1191 に定義されている IP Path MTU Discovery をサポートしています。有効に設定されている場合、Path MTU Discovery は、転送パスに沿ったさまざまなリンク間で許容される最大 IP パケット サイズを検出し、パケット サイズに対して自動的に正しい値を設定します。リンクが搬送する最大の MTU を使用することで、送信側デバイスは送信する必要のあるパケットの数を最小限にできます。
(注) IP Path MTU discovery は、ネットワーク内のリンクがダウンし、強制的に、別の異なる MTU にサイズ調整したリンクを使用させられる場合に便利です。また、IP Path MTU discovery は、最初に接続が確立され、送信側に仲介リンクに関する情報がまったくない場合にも便利です。
IP Path MTU Discovery は、送信側デバイスによって開始されます。サーバが IP Path MTU discovery をサポートしていない場合、受信側デバイスには、サーバによって生成されるデータグラムの断片化を避けるのに利用できるメカニズムがありません。
ip route コマンドを使用して、ネットワークまたはホストについて特定のスタティック ルートを追加します。指定の宛先が示された IP パケットはすべて、設定済みのルートを使用します。
スタティック IP ルーティングを設定するには、 ip route コマンドを使用します。ルートを削除するには、このコマンドの no 形式を使用します。 ip route 0.0.0.0 0.0.0.0 コマンドを使用してデフォルト ゲートウェイを設定しないでください。代わりに、 ip default-gateway コマンドを使用してください。
例
次の例は、WAAS デバイスのデフォルト ゲートウェイを設定します。
WAE(config)# ip default-gateway 192.168.7.18
次の例では、デフォルト ゲートウェイを無効にします。
WAE(config)# no ip default-gateway
次の例では、WAAS デバイスのスタティック IP ルートを設定します。
WAE(config)# ip route 172.16.227.128 255.255.255.0 172.16.227.250
次の例では、スタティック IP ルートを無効にします。
WAE(config)# no ip route 172.16.227.128 255.255.255.0 172.16.227.250
次の例は、WAAS デバイスのデフォルト ドメイン名を設定します。
WAE(config)# ip domain-name cisco.com
次の例は、WAAS デバイスのデフォルト ドメイン名を無効にします。
WAE(config)# no ip domain-name
次の例は、WAAS デバイスのネーム サーバを設定します。
WAE(config)# ip name-server 10.11.12.13
次の例は、WAAS デバイスのネーム サーバを無効にします。
WAE(config)# no ip name-server 10.11.12.13
(config)ip access-list
WAAS デバイスでインターフェイスまたはアプリケーションへのアクセス制御のためのアクセス リストを作成および変更するには、ip access-list グローバル コンフィギュレーション コマンドを使用します。アクセス リストを無効にするには、このコマンドの no 形式を使用します。
ip access-list {standard | extended} {acl-name | acl- num }
シンタックスの説明
standard |
標準 ACL コンフィギュレーション モードを有効にします。CLI が標準 ACL コンフィギュレーション モードを開始すると、それ以降に入力するコマンドはすべて、現在の標準アクセス リストに適用されます。(config-std-nacl) プロンプトが表示されます。 WAE(config-std-nacl)# 標準アクセス リストのエントリの処理および標準 ACL コンフィギュレーション モード (config-std-nacl)# から利用できるコマンドについては、「(config)ip access-list」を参照してください。 |
extended |
acl-name |
ACL コンフィギュレーション モードから入力されたすべてのコマンドが適用するアクセス リスト。最大 30 文字の英数字文字列を使用し、文字で始まります。 |
acl-num |
アクセス リスト コンフィギュレーション モードから入力されたすべてのコマンドが適用するアクセス リスト。数値 ID を使用します。有効な範囲は、標準のアクセス リストでは 1 ~ 99、拡張アクセス リストでは 100 ~ 199 です。 |
デフォルト
アクセス リストは、少なくとも 1 つ permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
アクセス リストは、WAAS デバイスの特定のアプリケーションまたはインターフェイスへのアクセスを制御するために使用してください。アクセス コントロール リストは、パケットの種類を指定する複数のエントリで構成され、WAAS デバイスはこのパケットをドロップするかさらに処理するため受け入れます。WAAS デバイスは、アクセス リストに出現する順序で各エントリを適用します。この順序はデフォルトでは、エントリが設定された順序です。
(注) ルータに定義されている IP ACL は、WAE に定義されている IP ACL より優先されます。WAE に定義されている IP ACL は、WAE に定義されている WAAS アプリケーション定義ポリシーより優先されます。
ACL コンフィギュレーション モード内では、編集コマンド( list 、 delete 、 move )を使用して、現在の条件エントリを表示したり、特定のエントリを削除したり、エントリの評価順序を変更したりできます。グローバル コンフィギュレーション モードに戻るには、ACL コンフィギュレーション モード プロンプトで exit を入力します。
エントリを作成するには、deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つ permit エントリを指定して、有効なアクセス リストを作成する必要があります。
アクセス リストを作成した後、access-group コマンドを使用してアクセス リストをアクセス グループに組み入れることができます。このコマンドはアクセス リストの適用方法を決定します。アクセス リストは、当該のコマンドを使用すれば特定のアプリケーションにも適用できます。存在しないアクセス リストの参照は、permit any 条件文と同等です。
アクセス リストを処理するには、ip access-list standard または ip access-list extended グローバル コンフィギュレーション コマンドを実行します。新しいまたは既存のアクセス リストは、文字または数字で始まる、最大 30 文字の長さの名前を付けて識別します。数字を使用して標準アクセス リストを識別する場合は、1 ~ 99 の範囲にしてください。拡張アクセス リストの場合は、100 ~ 199 の数字を使用します。SNMP サーバまたは TFTP ゲートウェイ/サーバのアクセスには標準アクセス リストを使用する必要があります。ただし、WCCP アプリケーションへのアクセスには、標準アクセス リストまたは拡張アクセス リストのどちらでも使用できます。
アクセス リストを識別すると、CLI により適切なコンフィギュレーション モードが開始され、以降のコマンドはすべて、指定されたアクセス リストに適用されます。各コンフィギュレーション モードのプロンプトを次の例に示します。
WAE(config)# ip access-list standard test
WAE(config-std-nacl)# exit
WAE(config)# ip access-list extended test2
例
次のコマンドは、WAAS デバイスでアクセス リストを作成します。このアクセス リストを作成することで、WAAS デバイスにリダイレクトされるすべての Web トラフィックを受け入れ、SSH を使用したホスト管理アクセスを制限します。
WAE(config)# ip access-list extended example
WAE(config-ext-nacl)# permit tcp any any eq www
WAE(config-ext-nacl)# permit tcp host 10.1.1.5 any eq ssh
WAE(config-ext-nacl)# exit
次のコマンドは、インターフェイスのアクセス リストをアクティブにします。
WAE(config)# interface gigabitethernet 1/0
WAE(config-if)# ip access-group example in
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
interface GigabitEthernet 1/0
ip address 10.1.1.50 255.255.0.0
ip access-group example in
ip access-list extended example
permit tcp any any eq www
permit tcp host 10.1.1.5 any eq ssh
関連コマンド
clear
(config-if)ip access-group
show ip access-list
(config)kerberos
Kerberos データベースで定義されているユーザを認証するには、 kerberos グローバル コンフィギュレーション コマンドを使用します。認証を無効にするには、このコマンドの no 形式を使用します。
kerberos {local-realm kerberos-realm | realm { dns-domain | host } kerberos-realm | server kerberos-realm { hostname | ip-address } [ port-number ]}
(注) Winsows ドメイン サーバでこのコマンドを正常に実行させるにはリバース DNS ゾーンを設定する必要があります。
シンタックスの説明
local-realm |
WAAS のデフォルト レルムを表示します。スイッチが Kerberos データベースで定義されたユーザを認証するように設定します。 |
kerberos-realm |
Kerberos レルムの IP アドレスまたは名前(大文字)。デフォルト値は ヌル ストリングです。 |
realm |
Kerberos レルムにホスト名または DNS ドメイン名をマップします。 |
dns-domain |
Kerberos レルムにマップする DNS ドメイン名
(注) ドメイン名は必ず先行ドット(.)で開始します。
|
host |
Kerberos ホスト レルムにマップするホスト IP アドレスまたは名前 |
server |
指定の Kerberos レルムで使用する Key Distribution Center(KDC; 鍵発行局)およびオプションで KDC がモニタするポート番号を指定します。 |
hostname |
KDC を実行しているホストの名前 |
ip-address |
KDC を実行しているホストの IP アドレス |
port-number |
(任意)KDC サーバのポート番号 |
デフォルト
kerberos-realm:ヌル ストリング
port-number: 88
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
すべての Windows 2000 ドメインも Kerberos レルムです。Windows 2000 ドメイン名は DNS ドメイン名でもあるので、Windows 2000 ドメイン名の Kerberos レルム名は必ず大文字です。この大文字使用は Kerberos Version 5 プロトコル ドキュメント(RFC-1510)の DNS 名をレルム名として使用するための勧告に従っており、他の Kerberos ベースの環境との相互運用性にのみ影響します。
Kerberos 認証が設定された KDC サーバおよびすべてのホストは 5 分以内にやり取りしないと、認証は失敗します。すべてのホスト、特に KDC は NTP を実行している必要があります。NTP の設定については、「(config)ntp」コマンドを参照してください。
KDC サーバおよび管理サーバは同じ IP アドレスを持っている必要があります。両方のサーバのデフォルトのポート番号はポート 88 です。
kerberos コマンドは krb5.conf ファイルを変更します。
例
次の例は、WAAS デバイスが指定された Kerberos レルムにある指定された KDC で認証するように設定する方法を示します。設定はあとで確認されています。
local-realm Set local realm name
realm Add domain to realm mapping
server Add realm to host mapping
WAE(config)# kerberos local-realm WAE.ABC.COM
WAE(config)# kerberos realm wae.abc.com WAE.ABC.COM
WAE(config)# kerberos server wae.abc.com 10.10.192.50
Realm for DNS suffix: WAE.ABC.COM
Name of host running KDC for realm:
(config)kernel
カーネル デバッガ(kdb)へのアクセスを有効にするには、 kernel kdb グローバル コンフィギュレーション コマンドを使用します。kdb は、有効にしておくと、カーネルの問題が発生した場合に自動的にアクティブ化します。または、WAAS デバイスのローカル コンソールから、必要なキー シーケンスを押して手動でアクティブにできます。カーネル デバッガへのアクセスを無効にするには、このコマンドの no 形式を使用します。
kernel kdb
シンタックスの説明
このコマンドには引数やキーワードがありません。
デフォルト
カーネル デバッガは、デフォルトで無効に設定されています。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
kdb は、有効にしておくと、カーネルの問題が発生した場合に自動的にアクティブ化します。アクティブ化すると、kdb が手動で無効にされるまで、WAAS デバイスのすべての通常機能は一時停止します。kdb のプロンプトは次のようになります。
kdb を無効にするには、kdb プロンプトに go を入力します。カーネルの問題のため kdb が自動的にアクティブになった場合、システムはコア ダンプを生成して再起動します。診断目的で kdb を手動でアクティブにした場合、kdb をアクティブにしたときの状態に関係なく、システムは通常の機能を再開します。いずれの場合も、 reboot を入力するとシステムは再起動し、通常の動作を再開します。
kdb はデフォルトで無効に設定されているので、有効にするには、グローバル コンフィギュレーション モードで kernel kdb コマンドを入力します。kdb が有効になっている場合は、no kernel kdb グローバル コンフィギュレーション コマンドを入力すると無効になります。kdb を有効にしたら、 Ctrl-_ のあとに続いて Ctrl-B を押すと、ローカル コンソールから手動でアクティブ化できます。
カーネル デバッガを無効にする理由は次のとおりです。WAAS デバイスは多くのサイトで無人になることが多く、コア ダンプの生成後、ユーザの手動操作を必要とせず、WAAS デバイスが自動的にリブートするのが望ましい。カーネル デバッガを無効にすると、自動回復が可能になります。
例
次の例は、カーネル デバッガへのアクセスを有効にし、次に無効にします。
WAE(config)# no kernel kdb
(config)line
端末回線設定を指定するには、 line グローバル コンフィギュレーション コマンドを使用します。WAAS デバイスがキャリア検知信号をチェックしないように設定するには、このコマンドの no 形式を使用します。
line console carrier-detect
シンタックスの説明
console |
コンソールの端末回線設定を設定します。 |
carrier-detect |
キャリア検知信号をチェックしてからコンソールに書き込むように、デバイスを設定します。 |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
例
次の例は、WAAS デバイスがキャリア検知信号をチェックするように設定します。
WAE(config)# line console carrier-detect
(config)logging
システム ロギングを設定するには、 logging グローバル コンフィギュレーション コマンドを使用します。ロギング機能を無効にするには、このコマンドの no 形式を使用します。
logging {console {enable | priority loglevel } | disk {enable | filename filename | priority loglevel | recycle size } | facility facility | host { hostname | ip-address } [port port_num | priority loglevel | rate-limit message_rate ]}
シンタックスの説明
console |
コンソールへのシステム ロギングを設定します。 |
enable |
コンソールへのシステム ロギングを有効にします。 |
priority |
どのプライオリティ レベルのメッセージを Syslog ファイルに送るかを設定します。 |
loglevel |
次のいずれかのキーワードを使用します。 • alert ― ただちに対策が必要です。プライオリティ 1 • critical ― ただちに対策が必要です。プライオリティ 2 • debug ― デバッグ メッセージ。プライオリティ 7 • emergency ― システムは利用不能です。プライオリティ 0 • error ― エラー状態。プライオリティ 3 • information ― 情報メッセージ。プライオリティ 6 • notice ― 正常ではあるが注意を要する状況。プライオリティ 5 • warning ― 警告状態。プライオリティ 4 |
disk |
ディスク ファイルへのシステム ロギングを設定します。 |
enable |
ディスク ファイルへのシステム ロギングを有効にします。 |
filename |
Syslog ファイルの名前を設定します。 |
filename |
Syslog ファイルの名前 |
recycle |
syslog.txt がリサイクル サイズを超える場合、上書きします。 |
size |
バイト単位の Syslog ファイルのサイズ(1000000 ~ 50000000) |
facility |
Syslog メッセージのファシリティ パラメータを設定します。 |
facility |
次のいずれかのキーワードを使用します。 • auth ― 許可システム • daemon ― システム デーモン • kernel ― カーネル • local0 ― ローカル使用 • local1 ― ローカル使用 • local2 ― ローカル使用 • local3 ― ローカル使用 • local4 ― ローカル使用 • local5 ― ローカル使用 • local6 ― ローカル使用 • local7 ― ローカル使用 • mail ― メール システム • news ― USENET ニュース • syslog ― Syslog 自身 • user ― ユーザ プロセス • uucp ― UUCP システム |
host |
リモート ホストにシステム ロギングを設定します。 |
hostname |
リモート Syslog ホストのホスト名。最大 4 つまでリモート Syslog ホストを指定します。
(注) 複数の Syslog ホストを指定するには、複数のコマンドラインを使用します。1 つのコマンドにつき 1 つのホストを指定します。
|
ip-address |
リモート Syslog ホストの IP アドレス。最大 4 つまでリモート Syslog ホストを指定します。
(注) 複数の Syslog ホストを指定するには、複数のコマンドラインを使用します。1 つのコマンドにつき 1 つのホストを指定します。
|
port |
(任意)ホストにロギングする際に使用するポートを指定します。 |
port_num |
ホストにロギングする際に使用するポート。デフォルト ポートは 514 です。 |
priority |
(任意)ホストにメッセージをロギングする際の、メッセージのプライオリティ レベルを設定します。デフォルト プライオリティは warning です。 |
loglevel |
次のいずれかのキーワードを使用します。 • alert ― ただちに対策が必要です。プライオリティ 1 • critical ― ただちに対策が必要です。プライオリティ 2 • debug ― デバッグ メッセージ。プライオリティ 7 • emergency ― システムは利用不能です。プライオリティ 0 • error ― エラー状態。プライオリティ 3 • information ― 情報メッセージ。プライオリティ 6 • notice ― 正常ではあるが注意を要する状況。プライオリティ 5 • warning ― 警告状態。プライオリティ 4 |
rate-limit |
(任意)ホストにメッセージを送信するためのレート制限(1 秒当たりのメッセージ数)を設定します。 |
message_rate |
ホストにメッセージを送信するためのレート制限(1 秒当たりのメッセージ数)(0 ~ 10000)。レート制限を 0 に設定すると、レート制限は無効になります。 |
デフォルト
ロギング:有効
コンソールのメッセージのプライオリティ:warning
ディスク ログ ファイルのメッセージのプライオリティ:debug
ホストのメッセージのプライオリティ:warning
ログ ファイル:/local1/syslog.txt
ログ ファイル リサイクル サイズ:10,000,000 バイト
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
logging コマンドを使用して、システム ログ ファイルの特定のパラメータを設定します。システム ロギングは、内部的に常に有効になっています。デフォルトでは、システム ロギングは、WAAS デバイスで有効になっています。システム ログ ファイルは、SYSFS パーティションの /local1/syslog.txt にあります。このファイルには、認証エントリ、特権レベル、および管理用詳細情報が格納されています。
WAAS では、SCSI ディスクおよび SATA ディスクの単一の障害のあるセクションに関連した、複数の Syslog メッセージをフィルタリングできます。
さまざまなレベルのイベント メッセージを外部 Syslog ホストに送信するよう WAAS デバイスを設定するには、 logging host オプションを使用します。ロギングは、 logging console priority オプションを使用すると、さまざまなレベルのメッセージをコンソールに送信するよう設定できます。
no logging disk recycle size コマンドは、ファイル サイズをデフォルト値に設定します。現在のログ ファイル サイズがリサイクル サイズを超えた場合は必ず、ログ ファイルが交代します。ログ ファイルは最大で 5 回循環し、元のログと同じディレクトリに[ ログ ファイル名 ].[ 1 ~ 5 ] として保存されます。交代するログ ファイルは、 logging disk filename コマンドを使用して設定したファイルです。
リモート Syslog ホストへのシステム ロギングの設定
さまざまなレベルのメッセージを最大 4 つのリモート Syslog ホストに送信するよう、WAAS デバイスを設定できます。次のように logging host hostname グローバル コンフィギュレーション コマンドを使用します。
WAE(config)# [no] logging host hostname [priority priority-code | port port |rate-limit limit]
説明:
• hostname は、リモート Syslog ホストのホスト名または IP アドレスです。最大 4 つまでリモート Syslog ホストを指定します。複数の Syslog ホストを指定するには、複数のコマンドラインを使用します。1 つのコマンドにつき 1 つのホストを指定します。
• priority-code は、指定されたリモート Syslog ホストに送信するメッセージの重大度です。デフォルトの priority-code は「warning」(レベル 4)です。各 Syslog ホストは、さまざまなレベルのイベント メッセージを受信できます。
(注) Syslog ホストの冗長性は、WAAS デバイスで複数の Syslog ホストを設定し、設定済みの各 Syslog ホストに対し同一のプライオリティ コードを割り当てること(たとえば、「critical」レベル 2 のプライオリティ コードを、Syslog ホスト 1、Syslog ホスト 2、Syslog ホスト 3 に割り当てる)で達成できます。
• port は、WAAS デバイスがメッセージを送信するリモート Syslog ホストの宛先ポートです。デフォルト ポートはポート 514 です。
• rate-limit は、リモート Syslog ホストに送信することが許可された 1 秒当たりのメッセージ数を指定します。帯域幅と他のリソース消費を制限するため、リモート Syslog ホストへのメッセージは、レートを制限できます。この限度を超えた場合、指定されたリモート Syslog ホストはメッセージをドロップします。デフォルトのレート制限はありません。デフォルトでは、すべての Syslog メッセージはすべての設定済み Syslog ホストに送信されます。レート制限を超えた場合、どの CLI EXEC シェル ログインでも「Message of the Day(MOTD; 日付メッセージ)」が表示されます。
例
次の例では、WAAS デバイスはプライオリティ コードが「error」(レベル 3)のメッセージをコンソールに送信するよう設定されています。
WAE(config)# logging console priority error
次の例では、WAAS デバイスはプライオリティ コードが「error」(レベル 3)のメッセージをコンソールに送信しないように設定されています。
WAE(config)# no logging console error
次の例では、WAAS デバイスはプライオリティ コードが「error」(レベル 3)のメッセージを、IP アドレスが 172.31.2.160 のリモート Syslog ホストに送信するよう設定されています。
WAE(config)# logging host 172.31.2.160 priority error
関連コマンド
clear
show logging
(config)no
グローバル コンフィギュレーション コマンドを取り消すか、そのデフォルトに設定するには、グローバル コンフィギュレーション コマンドの no 形式を使用します。
no command
シンタックスの説明
aaa |
AAA の設定を取り消します。 |
alarm |
アラーム パラメータの設定を取り消します。 |
authentication |
ログイン認証および許可の設定を取り消します。 |
bypass |
バイパスの設定を取り消します。 |
cdp |
CDP の設定を取り消します。 |
clock |
時刻クロックの設定を取り消します。 |
disk |
ディスク関連パラメータの設定を取り消します。 |
exec-timeout |
exec timeout の設定を取り消します。 |
help |
コマンドライン インターフェイスのサポートの設定を取り消します。 |
hostname |
システムのネットワーク名の設定を取り消します。 |
inetd |
FTP、rcp、および TFTP サービスの設定を取り消します。 |
interface |
サポートされていません。
(注) CLI には no interface オプションがありますが、no コマンドをインターフェイスに適用することはできません。ソフトウェアは「Removing of physical interface is not permitted.」のエラー メッセージを表示します。
|
ip |
IP パラメータの設定を取り消します。 |
ip access-list |
IP アクセス リストの設定を取り消します。 |
kerberos |
kerberos セキュリティ オプションの設定を取り消します。 |
kernel |
カーネル デバッガへのアクセスを無効にします。 |
line |
端末回線設定の設定を取り消します。 |
logging |
システム ロギング(Syslog)の設定を取り消します。 |
ntp |
NTP の設定を取り消します。 |
port-channel |
ポート チャネル グローバル オプションの設定を取り消します。 |
print-services |
WAAS プリント サービスのパラメータの設定を取り消します。 |
radius-server |
RADIUS サーバ パラメータの設定を取り消します。 |
smb-conf |
Windows ドメイン smb.conf ファイルの設定を取り消します。 |
sshd |
Secure Shell(SSH; セキュア シェル)サービスのパラメータの設定を取り消します。 |
ssh-key-generate |
SSH ホスト キーの設定を取り消します。 |
tacacs |
TACACS+ パラメータの設定を取り消します。 |
tcp |
グローバル TCP パラメータの設定を取り消します。 |
telnet enable |
Telnet サービスを無効にします。 |
username |
ユーザ名認証の設定を取り消します。 |
wccp |
WCCP を無効にします。 |
windows-domain |
Windows ドメイン サーバ パラメータの設定を取り消します。 |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
no コマンドを使用して機能やコマンドを無効にします。デフォルト ゲートウェイの IP アドレスなど、コマンドの特定の引数を無効にする必要がある場合は、コマンドに、
no ip default-gateway ip-address などの具体的な文字列を指定する必要があります。
例
次の例は、WAAS デバイスで Telnet サービスを無効にします。
WAE(config)# no telnet enable
(config)ntp
NTP サーバを設定して、システム クロックをタイム サーバによって同期化できるようにするには、 ntp グローバル コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
ntp server { ip-address | hostname } [ ip-addresses | hostnames ]
シンタックスの説明
server |
WAAS デバイスの NTP サーバ IP アドレスを設定します。 |
ip-address |
NTP サーバ IP アドレス |
hostname |
NTP サーバのホスト名 |
ip-addresses |
(任意)クロックの同期化を実現するタイム サーバの IP アドレス(最大 4) |
hostnames |
(任意)クロックの同期化を実現するタイム サーバのホスト名(最大 4) |
デフォルト
デフォルトの NTP バージョン番号は 3 です。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
このコマンドを使用して、WAAS デバイスのクロックを指定の NTP サーバと同期させます。 ntp server コマンドにより、タイムキーピングの目的で NTP サーバを有効にできます。システム クロックを WAAS ソフトウェアのタイム サーバと同期化させる唯一の方法です。
例
次の例は、WAAS デバイスのタイム ソースとして NTP サーバ IP アドレスを指定し、その後、この設定を削除します。
WAE(config)# ntp 172.16.22.44
WAE(config)# no ntp 172.16.22.44
関連コマンド
clock
(config)clock
show clock
show ntp
(config)policy-engine application classifier
WAE で既存のアプリケーション分類子を作成または編集するには、 policy-engine application classifier グローバル コンフィギュレーション コマンドを使用します。このコマンドを使用して規則(一致条件ともいわれるもの)を追加または変更し、特定タイプのトラフィックを識別できます。このコマンドを使用して分類子の一致条件をリストすることもできます。
アプリケーション分類子または条件を削除するには、このコマンドの no 形式を使用します。
policy-engine application classifier classifier-name [list | match {all | dst {host hostname | ip ip_address | port {eq port | range port1 port2 }} | src {host hostname | ip ip_address | port {eq port | range port1 port2 }}}]
シンタックスの説明
classifier-name |
分類子の名前(30 文字以内)。名前は必ずアプリケーション クラスを表す文字で開始します。 |
list |
(任意)指定された分類子に格納されている条件をリストします。 |
match |
(任意)トラフィックの照合基準を指定します。 |
all |
どのタイプのトラフィックも照合します。 |
dst |
宛先ホストの識別基準を指定します。 |
host hostname |
トラフィックの発信元または宛先であるシステムのホスト名を指定します。 |
ip ip_address |
トラフィックの発信元または宛先であるシステムの IP アドレスを指定します。 |
port |
発信元または宛先ホストにより使用されるポートの識別基準を指定します。 |
eq port |
発信元または宛先ポート番号を指定します。 |
range port1 port2 |
発信元または宛先ポート番号の範囲を指定します。 |
src |
発信元ホストの識別基準を指定します。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
分類子を使用するポリシーがある場合、その分類子を削除すると失敗します。新しいアプリケーション分類子を作成したり既存のアプリケーション分類子を追加する場合、WAAS CLI は 1 つまたは複数の条件を指定できる適切なサブモードに入ります。ただし、指定した条件が分類子の条件リストにすでにある既存の条件を照合する場合は、何も行われません。条件はこのコマンドの no 形式を使用して削除できます。新しい分類子を作成する場合は、最低 1 つの条件を追加する必要があります。
(注) 512 より多いアプリケーション分類子を作成することはできません。
WAAS ソフトウェアには 150 以上のデフォルト アプリケーション ポリシーが付属しており、WAAS システムがネットワーク上の最も一般的なトラフィックの一部を分類、最適化するときに役立ちます。新しいアプリケーション ポリシーを作成する前にデフォルトのポリシーを調べて、それらを適切に変更することを推奨します。通常、新しいポリシーを作成するよりも既存のものを変更したほうが簡単です。WAAS がシステムにバンドルされたポリシーに基づいて最適化またはパススルーするデフォルトのアプリケーションおよび分類子のリストは、『 Cisco Wide Area Application Services Configuration Guide 』を参照してください。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine application map adaptor EPM
WAE で EndPoint Mapper(EPM)サービスの拡張ポリシー マップ リストを備えたアプリケーション ポリシーを設定するには、 policy-engine application map adaptor EPM グローバル コンフィギュレーション コマンドを使用します。アプリケーション ポリシー設定で EPM サービスを無効にするには、このコマンドの no 形式を使用します。
policy-engine application map adaptor EPM epm-map { delete line-number | disable line-number | insert { first | last | pos line-number } name app-name { All | classifier classifier-name } { action { optimize { DRE { yes | no } compression { LZ | none }} | full } | pass-through } | disable action { optimize { DRE { yes | no } compression { LZ | none } | full } | pass-through } | list [ from line-number [ to line-number ] | to line-number [ from line-number ]] | move from line-number to line-number | name app-name { All | classifier classifier-name } { action { optimize { DRE { yes | no } compression { LZ | none }} | full } | pass-through } | disable action { optimize { DRE { yes | no } compression { LZ | none } | full } | pass-through }}
シンタックスの説明
epm-map |
Messaging Application Programming Interface(MAPI; メッセージング アプリケーション プログラミング インターフェイス)または Universal Unique ID(UUID; ユニバーサル ユニーク ID) |
delete |
行番号で指定されたアプリケーション ポリシー マップを削除します。 |
line-number |
リスト中のアプリケーション ポリシー マップの行番号または位置 |
disable |
行番号で指定されたアプリケーション ポリシー マップを無効にします。 |
insert |
指定された位置に新しいポリシー マップを挿入または追加します。 |
first |
リストの先頭に新しいアプリケーション ポリシー マップを挿入します。 |
last |
リストの最後に新しいアプリケーションポリシー マップを挿入します。 |
pos |
指定された行番号に新しいアプリケーション ポリシー マップを挿入します。 |
name |
アプリケーションの名前を指定します。 |
app-name |
アプリケーションの名前 |
All |
すべてのトラフィックを指定します。 |
classifier |
アプリケーション トラフィック分類子の名前を指定します。 |
classifier-name |
アプリケーション トラフィック分類子の名前 |
action |
トラフィックを最適化またはパススルーさせるかを指定します。 |
optimize |
一般的な最適化を適用します。 |
DRE |
DRE 最適化を有効または無効にします。 |
yes |
DRE 最適化を有効にします。 |
no |
DRE 最適化を無効にします。 |
compression |
Lempel-Ziv(LZ)圧縮を適用するか、または圧縮なしにします。 |
LZ |
LZ 圧縮を適用します。 |
none |
圧縮を適用しません。 |
full |
完全な汎用最適化を適用します。 |
pass-through |
最適化なしでトラフィックのパススルーを許可します。 |
disable action |
最適化またはパススルーを無効にします。 |
list |
指定されたアプリケーション ポリシー マップをリストします。 |
from |
(任意)リストの最初のアプリケーション ポリシー マップの行番号を指定します。 |
to |
(任意)リストの最後のアプリケーション ポリシー マップの行番号を指定します。 |
move |
指定されたアプリケーション ポリシー マップをある行から別の行に移動します。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
EndPoint Mapper(EPM)はサーバ ポートを特定のアプリケーションに動的に割り当てるサービスです。常に同じポートを使用する大半のアプリケーションとは違い、EPM サービスに依存するアプリケーションはすべての要求時に別のポートを割り当てることができます。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map adaptor WAFS transport
Wide Area File Services (WAFS) transport オプションを備えたアプリケーション ポリシーを設定するには、 policy-engine application map adaptor WAFS transport グローバル コンフィギュレーション コマンドを使用します。アプリケーション ポリシー設定で WAFS 転送ポリシー マップを無効にするには、このコマンドの no 形式を使用します。
policy-engine application map adaptor WAFS transport { delete line-number | disable line-number | insert {{ first | last } name app-name | pos line-number } | list [from line-number | to line-number ] | move from line-number | name app-name }
シンタックスの説明
delete |
リストから特定のアプリケーション ポリシー マップを削除します。 |
line-number |
リスト中のアプリケーション ポリシー マップの行番号または位置 |
disable |
リスト中の特定のアプリケーション ポリシー マップを無効にします。 |
insert |
指定された位置に新しいポリシー マップを挿入または追加します。 |
first |
リストの先頭に新しいアプリケーション ポリシー マップを挿入します。 |
last |
リストの最後に新しいアプリケーションポリシー マップを挿入します。 |
name |
アプリケーションの名前を指定します。 |
app-name |
アプリケーションの名前 |
pos |
指定された行番号に新しいアプリケーション ポリシー マップを挿入します。 |
list |
指定されたアプリケーション ポリシー マップをリストします。 |
from |
(任意)リストの最初のアプリケーション ポリシー マップの行番号を指定します。 |
to |
(任意)リストの最後のアプリケーション ポリシー マップの行番号を指定します。 |
move |
指定されたアプリケーション ポリシー マップをある行から別の行に移動します。 |
line-number |
リスト内の正確な位置 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
デフォルトでは、WAFS を有効にすると、Edge WAE とコア クラスタ間を進むすべての CIFS トラフィックは加速されます。このコマンドを使用し、エッジおよびコア デバイス間を移動する CIFS トラフィックに対して別のアクション( optimize など)を指定します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine application map basic delete
WAE でアプリケーション ポリシー マップのリストから特定の基本(スタティック)アプリケーション ポリシーを削除するには、 policy-engine application map basic delete グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic delete pos
シンタックスの説明
pos |
リスト内のポリシー マップの正確な位置を示す行番号 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
ポリシー マップは一連のアプリケーション ポリシーとそのチェック順序で構成されます。このコマンドは、指定された行番号が現在のポリシー マップを表していない場合は無視されます。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine application map basic disable
WAE でアプリケーション ポリシー マップのリストから特定の基本(スタティック)アプリケーション ポリシーを無効にするには、 policy-engine application map basic disable グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic disable pos
シンタックスの説明
pos |
リスト内のポリシー マップの正確な位置を示す行番号 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドは、指定された行番号が現在のポリシー マップを表していない場合は無視されます。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic insert
WAE でアプリケーション ポリシー マップのリストに新しい基本(スタティック)アプリケーション ポリシー マップを挿入するには、 policy-engine application map basic insert グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic insert { first | last | pos pos } name app-name
シンタックスの説明
first |
リストの先頭にポリシー マップを挿入します。 |
last |
リストの最後にポリシー マップを挿入します。 |
pos |
リスト中の特定の位置にポリシー マップを挿入します。 |
pos |
ポリシー マップを挿入する行番号 |
name |
すでに定義済みのアプリケーション名を指定します。 |
app-name |
アプリケーションの名前 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
WAE でアプリケーション ポリシー マップのリストに新しい基本(スタティック)アプリケーション ポリシー マップを挿入するには、 policy-engine application map basic insert グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine application map basic list
WAE で基本(スタティック)アプリケーション ポリシー マップのリストを表示するには、 policy-engine application map basic list グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic list [from pos [to pos ] | to pos ]
シンタックスの説明
from |
(任意)指定された位置からリストを開始します。 |
to |
(任意)指定された位置でリストを停止します。 |
pos |
リスト内のポリシー マップの正確な位置を示す行番号 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
WAE で基本アプリケーション ポリシー マップのリストを表示するには、 policy-engine application map basic list グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine application map basic move
WAE で L3 または L4 パラメータだけに基づいて基本ポリシー マップ リストを持つアプリケーション ポリシーを移動するには、 policy-engine application map basic グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic move from pos to pos
シンタックスの説明
from |
指定された行番号にあるポリシーを移動します。 |
to |
指定された行番号にポリシーを移動します。 |
pos |
リスト内のポリシー マップの正確な位置を示す行番号 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
WAE で L3 または L4 パラメータだけに基づいて基本ポリシー マップ リストを持つアプリケーション ポリシーを移動するには、 policy-engine application map basic グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
例
行 10 から行 16 にポリシーを移動するには、次の内容を入力します。
WAE(config)# policy-engine application map basic move from 10 to 16
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine application map basic name
基本ポリシー マップ名を持つアプリケーション ホリシーを設定するには、 policy-engine application map basic name グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map basic name app-name classifier classifier-name {action {optimize {DRE {yes compression {LZ [accelerate {CIFS-adaptor | MS-port-mapper}] | none} | no} | full} | pass-through [accelerate {CIFS-adaptor | MS-port-mapper}]} | disable action {optimize {DRE {yes compression {LZ [accelerate {CIFS-adaptor | MS-port-mapper}] | none} | no} | full} | pass-through [accelerate {CIFS-adaptor | MS-port-mapper}]}}
シンタックスの説明
app-name |
アプリケーション名 |
classifier |
アプリケーション トラフィック分類子の名前を指定します。 |
classifier-name |
分類子の名前 |
action |
トラフィックを最適化またはパススルーを許可するかを指定します。 |
optimize |
一般的な最適化を適用します。 |
DRE |
DRE 最適化を有効または無効にします。 |
yes |
DRE 最適化を有効にします。 |
compression |
圧縮を適用します。 |
LZ |
Lempel-Ziv(LZ)圧縮を適用します。 |
accelerate |
特殊なアダプタを使用してトラフィックを加速します。 |
CIFS-adaptor |
CIFS アクセラレータを使用してトラフィックを加速します。 |
MS-port-mapper |
Microsoft EndPoint Port Mapper(EPM)を使用してトラフィックを加速します。 |
none |
圧縮を適用しません。 |
no |
DRE 最適化を無効にします。 |
full |
完全な汎用最適化を適用します。 |
pass-through |
最適化なしでトラフィックのパススルーを許可します。 |
disable action |
最適化またはパススルーを無効にします。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
基本ポリシー マップ名を持つアプリケーション ホリシーを設定するには、 policy-engine application map basic name グローバル コンフィギュレーション コマンドを使用します。
WAFS の動的な許可または拒否リストのエントリを表示するには、 show policy-engine application dynamic コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
show policy-engine application dynamic
(config)policy-engine application map other optimize DRE
WAE で分類されていないトラフィックに optimize DRE アクションを設定するには、 policy-engine application map other optimize DRE グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map other optimize DRE { yes | no } compression { LZ | none }
シンタックスの説明
yes |
分類されていないトラフィックで optimize DRE アクションを適用します。 |
no |
分類されていないトラフィックで optimize DRE アクションを適用しません。 |
compression |
指定された圧縮を適用します。 |
LZ |
Lempel-Ziv(LZ)圧縮を適用します。 |
none |
圧縮を適用しません。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
WAE で分類されていないトラフィックに optimize DRE アクションを設定するには、 policy-engine application map other optimize DRE グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
例
圧縮なしで分類されていないトラフィックで optimize DRE アクションを設定します。
WAE(config)# policy-engine application map other optimize DRE yes compression none
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine application map other optimize full
分類されていないトラフィックで optimize full アクションを持つアプリケーション ポリシーを設定するには、 policy-engine application map other optimize full グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map other optimize full
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
分類されていないトラフィックで optimize full アクションを持つアプリケーション ポリシーを設定するには、 policy-engine application map other optimize full グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other pass-through
(config)policy-engine application name
(config)policy-engine application map other pass-through
WAE で path-through アクションを持つ分類されていないトラフィックでのアプリケーション ポリシーを設定するには、 policy-engine application map other path-through グローバル コンフィギュレーション コマンドを使用します。
policy-engine application map other pass-through
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
WAE で path-through アクションを持つ分類されていないトラフィックでのアプリケーション ポリシーを設定するには、 policy-engine application map other path-through グローバル コンフィギュレーション コマンドを使用します。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map basic name
(config)policy-engine application map other optimize full
(config)policy-engine application name
WAE でアプリケーションに関する一般情報を指定する新しいアプリケーション定義を作成するには、 policy-engine application name グローバル コンフィギュレーション コマンドを使用します。アプリケーション定義を削除するには、このコマンドの no 形式を使用します。
policy-engine application name app-name
シンタックスの説明
app-name |
アプリケーションの名前(30 文字以内)。名前にスペースや特殊文字を入れることはできません。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドを使用して、あとでアプリケーションに関する統計情報を収集するときに利用できる新しいアプリケーション名を作成します。この名前を使用したポリシーがある場合、アプリケーション名の削除は失敗します。正常に削除されると、以前にこのアプリケーションに関連付けられたすべての統計情報はクリアされます。
(注) アプリケーション名は 256 以内です。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
例
次の例は、Payroll アプリケーションのアプリケーション定義を作成する方法を示します。
WAE(config)# policy-engine application name Payroll
関連コマンド
(config)policy-engine application classifier
(config)policy-engine application map adaptor EPM
(config)policy-engine application map adaptor WAFS transport
(config)policy-engine application map basic delete
(config)policy-engine application map basic disable
(config)policy-engine application map basic insert
(config)policy-engine application map basic list
(config)policy-engine application map basic move
(config)policy-engine application map basic name
(config)policy-engine application map basic name
(config)policy-engine application map other optimize DRE
(config)policy-engine application map other optimize full
(config)policy-engine application map other pass-through
(config)policy-engine config
アプリケーション ポリシーの設定を削除したり、アプリケーション ポリシーの設定を WAE の出荷時の設定に置き換えたりするには、 policy-engine config グローバル コンフィギュレーション コマンドを使用します。
policy-engine config { remove-all | restore-predefined }
シンタックスの説明
remove-all |
アプリケーション ポリシーの設定をすべて同時に削除し、変更された他の設定をリセットします。 |
restore-predefined |
アプリケーション ポリシーの設定(アプリケーション名、分類子、およびポリシー マップを含む)を出荷時の設定に置き換えます。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このアクションには次のものが含まれますが、これだけに限定されません。
• 「other」以外のすべてのアプリケーション名を削除する。
• すべての分類子を削除する。
• すべてのポリシー マップを削除する。
• デフォルト アクションを pass-through にリセットする。
(注) WAAS Central Manager GUI を使用して WAE のアプリケーション ポリシーを一元的に設定することを強く推奨します。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
関連コマンド
show policy-engine status
(config)port-channel
WAAS デバイスでポート チャネル ロードバランシング オプションを設定するには、 port-channel グローバル コンフィギュレーション コマンドを使用します。ポート チャネルのロードバランシングをデフォルトの方法に設定するには、このコマンドの no 形式を使用します。
port-channel load-balance {dst-ip | dst-mac | round-robin}
シンタックスの説明
load-balance |
ロードバランシングの方法を設定します。 |
dst-ip |
宛先 IP アドレスによるロードバランシング方法を指定します。 |
dst-mac |
宛先 MAC アドレスによるロードバランシング方法を指定します。 |
round-robin |
ラウンドロビン順次巡回リソース割り当てによるロードバランシング方法を指定します。 |
デフォルト
ラウンドロビンがデフォルトのロードバランシング方法です。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
port-channel load-balance コマンドは、3 つのロードバランシング アルゴリズムのうちの 1 つを設定し、イーサネット フレーム送信時のインターフェイス選択に柔軟性を提供します。 round-robin オプションにより、チャネル グループ内で同じネットワーク インターフェイスを均等にバランス良く使用できます。このコマンドはグローバルに有効となるので、チャネル グループを 2 つ設定している場合は、同一のロードバランシング オプションを使用する必要があります。
例
次の例は、ポート チャネルの宛先 IP ロード バランシングを設定し、続いて無効にします。
WAE(config)# port-channel load-balance dst-ip
WAE(config)# no port-channel load-balance
(config)primary-interface
WAAS デバイスのプライマリ インターフェイスを設定するには、グローバル コンフィギュレーション モードで primary-interface コマンドを使用します。設定されたプライマリ インターフェイスを削除するには、このコマンドの no 形式を使用します。
primary-interface {GigabitEthernet 1-2 / port | PortChannel 1-2 | Standby group_num }
シンタックスの説明
GigabitEthernet |
WAAS デバイスのプライマリ インターフェイスとして、ギガビット イーサネット インターフェイスを選択します。 |
1-2/ |
ギガビット イーサネットのスロット番号 1 または 2 |
port |
ギガビット イーサネット インターフェイスのポート番号 |
PortChannel |
WAAS デバイスのプライマリ インターフェイスとして、ポート チャネル イーサネット インターフェイスを選択します。 |
1-2 |
ポート チャネル番号 1 または 2 |
Standby |
WAAS デバイスのプライマリ インターフェイスとして、スタンバイ グループを選択します。 |
group_num |
スタンバイ グループ番号(1 ~ 4) |
デフォルト
デフォルトのプライマリ インターフェイスは、ギガビット イーサネット 1/0 インターフェイスです。これが設定されていない場合は、リンク ビートが検出された最初の動作可能なインターフェイスが、デフォルトのプライマリ インターフェイスになります。ID 番号の小さいインターフェイスが、最初にポーリングされます(たとえば、ギガビット イーサネット 1/0 が 2/0 より先に確認されます)。ギガビット イーサネット インターフェイスは、ポート チャネル インターフェイスより先にポーリングされます。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
primary-interface グローバル コンフィギュレーション コマンドによって、管理者は WAAS デバイスのプライマリ インターフェイスを指定できます。
プライマリ インターフェイスは、WAAS デバイスを無効にせずに変更できます。プライマリ インターフェイスを変更するには、コマンド文字列を再入力して別のインターフェイスを指定します。
(注) restore factory-default preserve basic-config コマンドを使用すると、プライマリ インターフェイスの設定は保存されません。restore factory-default preserve basic-config コマンドを使用したあとで WAAS デバイスを再度有効にするには、工場出荷時のデフォルトを回復後、プライマリ インターフェイスを再設定するようにしてください。
プライマリ インターフェイスをスタンバイ グループに設定しても、スタンバイ機能は有効になりません。関連するスタンバイ インターフェイスは、 interface standby グローバル コンフィギュレーション コマンドを使用して設定する必要があります。
例
次の例は、ギガビット イーサネット スロット 1 ポート 0 を WAAS デバイスのプライマリ インターフェイスとして設定する方法を示します。
WAE(config)# primary-interface GigabitEthernet 1/0
次の例は、ギガビット イーサネット スロット 2 ポート 0 を WAAS デバイスのプライマリ インターフェイスとして設定する方法を示します。
WAE(config)# primary-interface GigabitEthernet 2/0
(config)print-services
WAAS デバイスで設定アクセスが許可された管理者に対して、プリント サービスを有効にし、グループ名を指定するには、 print-services グローバル コンフィギュレーション コマンドを使用します。WAAS デバイスでのプリント サービスを無効にするか、管理グループをクリアするには、このコマンドの no 形式を使用します。
print-services {enable | admin-group admin-group-name | guest-print enable }
シンタックスの説明
enable |
WAAS デバイスでのプリント サービスを有効にします。 |
admin-group |
プリント サービス設定権限のある管理者グループを設定します。 |
admin-group-name |
管理グループの名前(最大 127 文字)。スペースは使用できません。 |
guest-print enable |
ゲスト プリント サービスを有効にします。ゲスト プリンティングではどのユーザも WAAS プリント サーバに出力できます。
(注) このオプションは application-accelerator デバイス モードだけで利用できます。
|
デフォルト
デフォルトでは、プリント サービスは無効に設定されており、管理グループは定義されていません( admin-group-name がヌル)。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
WAAS プリント サービスは、通常、ブランチ オフィスにある WAE では有効です。WAE は、複数のプリンタへのアクセスのための複数のクライアントからのプリント サーバおよびサービス要求として機能します。WAAS プリント サービス機能は、管理者が次のプリント関連タスクを実行できるようにします。
• プリンタ リストからのプリンタの追加、変更、削除
• プリンタのグループの追加、変更、削除(プリンタ クラスタ)
• プリント ジョブの表示と制御
• 個々のプリンタのステータスのモニタ
• 診断およびトラブルシューティングの実行
• プリント サーバからのクライアント プリンタ ドライバのインストール
• FTP を使用したログ ファイルのダウンロード
• 印刷割り当ての実施(スプーリングに対して合計 1 GB)
• どのユーザも WAAS プリント サーバに出力可能
WAAS CLI から WAAS プリント サービスの開始と終了、プリント サービス管理グループの設定、およびプリント スプーラのデバッグができます。WAAS プリント サービスは、Windows プリント サービスの代替手段です。
プリント サービスの開始と終了
print-services enable コマンドを実行すると、次の一連のイベントが発生します。
• ノード マネージャが CUPS プロセス(cupsd)を開始し、 printcap ファイルにアップデートされたタイムスタンプがないか毎秒確認する。
CUPS は 30 秒以内に起動する必要があります。そうしないとプリント サービスが有効にならず、「CUPS fails to start」メッセージがノード マネージャによってログに記録されます。
• ノード マネージャが Samba(smbd)プロセスを開始する。
Samba を開始できなかった場合は、「Samba fails to start」メッセージがノード マネージャによってログに記録されます。CUPS は終了されません。
• 成功メッセージがノード マネージャによってログに記録される。
• DataServer 値(cfg/print-services/enable)が 1 に設定される。
プリント サービスの終了は、 no print-services enable コマンドを使用して行います。このコマンドを入力すると、次の一連のイベントが引き起こされます。
• ノード マネージャが Samba(smbd)プロセスを終了する。
• ノード マネージャが CUPS(cupsd)プロセスを終了する。
• 対応する DataServer 値が 0 に設定される。
プリント サービス管理グループの設定
print-services admin-group コマンドを使用して、特定の Edge WAE の WAAS プリント サービスを制御する管理者のセットを定義できます。このコマンドを入力すると、次のイベントが発生します。
• 指定された管理グループで smb.conf ファイルがアップデートされる。
アップデートが失敗し、プリント サービス管理グループを元の値に戻せる場合は、エラー メッセージ「Failed to configure print-services admin group」が表示されます。アップデートが失敗して、プリント サービス管理グループを元の値に戻せない場合は、2 つのエラー メッセージ「Failed to configure print-services admin group.」および「Failed to revert back the print-services admin group changes.」が表示されます。
• 指定された管理グループで cupsd.conf ファイルがアップデートされる。
アップデートが失敗して古い設定に戻った場合、 smb.conf ファイルへの変更は元に戻され、エラー メッセージ「Failed to configure print-services admin group」が表示されます。アップデートが失敗して、古い設定に戻せない場合は、2 つのエラー メッセージ「Failed to configure print-services admin group.」および「Failed to revert back the print-services admin group changes.」が表示されます。
• DataServer 値(/cfg/print-services/administrators)が指定された管理グループでアップデートされる。
DataServer 値の設定が失敗した場合、 smb.conf と cupsd.conf の両方の設定が元に戻り、エラー メッセージが表示されます。
プリント サービス管理グループは、 no print-services admin-group コマンドを使用して削除できます。このコマンドを実行すると、次のイベントが発生します。
• smb.conf 設定がクリアされる。
クリアが失敗して古い設定に戻った場合、エラー メッセージ「Failed to configure print-services admin group」が表示されます。クリアが失敗して、古い設定に戻せない場合は、2 つのエラー メッセージ「Failed to configure print-services admin group.」および「Failed to revert back the print-services admin group changes.」が表示されます。
• cupsd.conf ファイルが管理グループ設定をクリアするよう変更される。
クリアが失敗して古い設定に戻り、smb.conf の変更が元に戻った場合、エラー メッセージ「Failed to configure print-services admin group」が表示されます。クリアが失敗して、古い設定に戻せない場合は、2 つのエラー メッセージ「Failed to configure print-services admin group.」および「Failed to revert back the print-services admin group changes.」が表示されます。
• 対応する DataServer 値がクリアされる。
DataServer 値のクリアが失敗した場合、 smb.conf と cupsd.conf の両方の設定が元に戻り、エラー メッセージが表示されます。
この変更を有効にするには、手動で Samba および CUPS プロセスを再開する必要があります。
例
次の例は、WAAS デバイスでのプリント サービスを有効にします。
WAE(config)# print-services enable
次の例では、 printAdmins という名前のプリント サービス管理グループを追加します。
WAE(config)# print-services admin-group printAdmins
The new print-services administrator group is configured successfully. Please restart print services for the change to take effect.
WAE(config)# no print-services enable
WAE(config)# print-services enable
次の例は、WAAS デバイスからプリント サービスの管理グループを削除します。
WAE(config)# no print-services admin-group printAdmins
The print-services administrator group is removed successfully. Please restart print services for the change to take effect.
WAE(config)# no print-services enable
WAE(config)# print-services enable
関連コマンド
debug
show print-services
show running-config
show startup-config
(config)radius-server
WAAS デバイスで一連の RADIUS 認証サーバ設定を設定するには、グローバル コンフィギュレーション モードで radius-server コマンドを使用します。RADIUS 認証サーバ設定を無効にするには、このコマンドの no 形式を使用します。
radius-server {host hostname | hostipaddr [primary] | key keyword | retransmit retries | timeout seconds }
シンタックスの説明
host |
RADIUS サーバを指定します。最大 5 つのサーバを指定できます。 |
hostname |
RADIUS サーバのホスト名 |
hostipaddr |
RADIUS サーバの IP アドレス |
primary |
(任意)サーバをプライマリ サーバとして設定します。 |
key |
RADIUS サーバで共有する暗号キーを指定します。 |
keyword |
共有キーのテキスト(最大 15 文字) |
retransmit |
アクティブなサーバへの送信試行回数を指定します。 |
retries |
トランザクションの送信試行回数(1 ~ 3)。デフォルトは 2 です。 |
timeout |
RADIUS サーバが応答を待機する時間を指定します。指定できる範囲は 1 ~ 20 秒です。 |
seconds |
秒単位の待機時間(1 ~ 20)。デフォルトは 5 秒です。 |
デフォルト
retransmit retries :2
timeout seconds :5
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
RADIUS は、NAS が使用するクライアント/サーバ認証および許可アクセス プロトコルで、ネットワーク デバイスにアクセスしようとするユーザを認証します。NAS はクライアントとして機能し、ユーザ情報を複数の RADIUS サーバに渡します。NAS は、複数の RADIUS サーバから受信した応答に基づいて、ユーザのネットワーク アクセスを許可または拒否します。RADIUS は、RADIUS クライアントとサーバ間の転送に UDP を使用します。
クライアントとサーバに RADIUS キーを設定できます。クライアント にキーを設定する場合、RADIUS サーバに設定したキーと同じである必要があります。RADIUS クライアントとサーバは、送信されるすべての RADIUS パケットを、そのキーを使用して暗号化します。RADIUS キーを設定しなければ、パケットは暗号化されません。キー自体はネットワークで送信されません。
(注) RADIUS プロトコルの動作の詳細は、RFC 2138 の『Remote Authentication Dial In User Service (RADIUS)』を参照してください。
RADIUS 認証は、通常、管理者が最初に WAAS デバイスにログインし、モニタリング、設定、またはトラブルシューティングの目的で WAE を設定するときに発生します。
RADIUS 認証はデフォルトで無効に設定されています。RADIUS 認証と他の認証方式は同時に有効にできます。最初に使用する方法を指定することもできます(「(config)authentication」を参照)。
例
次の例は、RADIUS サーバを指定し、RADIUS キーを指定し、再送信のデフォルトを受け入れます。設定は、 show radius-server コマンドで確認できます。
WAE(config)# radius-server host 172.16.90.121
WAE(config)# radius-server key myradiuskey
Radius Authentication is on
関連コマンド
show radius-server
(config)smb-conf
WAAS デバイスの Samba コンフィギュレーション ファイル smb.conf のパラメータを手動で設定するには、 smb-conf グローバル コンフィギュレーション コマンドを使用します。パラメータをデフォルト値に戻すには、このコマンドの no 形式を使用します。
smb-conf section {global | print$ | printers} name attr-name value attr-value [service print]
シンタックスの説明
global |
global プリント パラメータの 1 つを指定します。 |
print$ |
print$ パラメータの 1 つを指定します。 |
printers |
printers パラメータの 1 つを指定します。 |
name |
手動で設定するパラメータの名前を指定されたセクションに指定します。 |
attr-name |
最大 80 文字のパラメータ名 |
value |
パラメータの値を指定します。 |
attr-value |
最大 255 文字のパラメータ名 |
service print |
(任意)プリント サービス用 Samba コンフィギュレーション ファイルをアップデートします。このオプションを指定しないと、 smb-conf コマンドは Windows 認証に使用する Samba コンフィギュレーション ファイルをアップデートします。 |
名前やデフォルト値など global、print$ および printers パラメータの詳細については、 表3-24 を参照してください。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
smb.conf ファイルには、さまざまなプリント関連パラメータが含まれています。 global パラメータは、サーバ全体に適用されます。残りすべてのセクションおよび共有に対するデフォルト設定を定義するサービス レベルのパラメータは、このパラメータ セットに含まれています。これにより、繰り返し同じ値を設定する必要がなくなります。このようなグローバルに設定された共有設定を上書きし、個々のセクションや共有に対して他の値を指定できます。 print$ パラメータは、プリンタに適用されます。 printers パラメータは、共有に適用されます。これらのパラメータにより、最小限の設定ですべてのプリンタを共有できるようになります。これらのパラメータは、デフォルトですべてのプリンタに適用されます。
表3-24 で、プリント関連パラメータを説明します。
表3-24 プリント関連パラメータ
|
|
|
|
idmap uid |
70000-200000 |
UNIX ユーザを NT ユーザ SID にマップするために割り当てられたユーザ ID の範囲 |
idmap gid |
70000-200000 |
UNIX グループを NT グループ SID にマップするために割り当てられたグループ ID の範囲 |
winbind enum users |
no |
MSRPC を使用しているドメイン ユーザは列挙しません。 |
winbind enum groups |
no |
MSRPC を使用しているドメイン グループは列挙しません。 |
winbind cache time |
10 |
ドメイン ユーザまたはグループ情報が、期限切れするまでキャッシュ内に残存する時間 |
winbind use default domain |
yes |
ユーザとグループにデフォルトのドメインを使用します。 |
printcap name |
cups |
CUPS を使用して利用可能なプリンタ名を決定します。 |
load printers |
yes |
すべての利用可能なプリンタ共有を自動的に作成します。 |
printing |
cups |
CUPS 互換のプリント コマンドを使用します。 |
cups options |
raw |
プリント 出力のフォーマットを raw に設定します。 |
force printername |
yes |
CUPS GUI で指定された同じプリンタ名を強制的に Samba でのプリンタ名として使用します。 |
lpq cache time |
0 |
lpq コマンドの結果に対するキャッシュ時間を制御します。 |
log file |
/local/local1/errorlog/samba.log |
プリント関連のエラーがログに記録されている場所 |
max log size |
50 |
ログ ファイルに収容できるエラーの最大数。エラーが 50 を超えると、新しいエラーを記録するために、最も古いエラーを削除します。 |
socket options |
TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 |
クライアントとの接続を調整できるようオペレーティング システムのネットワーク レイヤ上のコントロールを設定します。このオプションは通常、ローカル ネットワークの最適なパフォーマンスを達成するため Samba サーバの調整に使用します。 |
smb ports |
50139 |
Samba サーバ上の利用可能なポート |
local master |
no |
nmbd をサブネット上のローカル マスター ブラウザに設定します。 |
domain master |
no |
nmbd を指定されたワークグループのドメイン マスター ブラウザに設定します。 |
preferred master |
no |
nmbd をそのワークグループの優先マスター ブラウザに設定します。 |
dns proxy |
no |
DNS プロキシは有効になっていません。 |
template homedir |
/local/local1/ |
File Engine または WAE のホーム ディレクトリ |
template shell |
/admin-shell |
管理シェルのディレクトリ |
comment |
Comment: |
クライアントがサーバにクエリーを送信する際に表示されるプリント サーバ(または共有)の任意の記述。 windows-domain comment コマンドで設定することもできます。 |
netbios name |
MYFILEENGINE |
プリント サービスをホスティングする Samba サーバの名前。 windows-domain netbios-name コマンドで設定することもできます。 |
realm |
CISCO |
Active Directory ドメイン名。必ず大文字にします。 windows-domain realm コマンドで設定することもできます。 |
wins server |
10.10.10.1 |
プリント サービスへのユーザ アクセスの認証に使用した Windows ドメイン サーバの IP アドレス。 windows-domain wins-server コマンドで設定することもできます。 |
password server |
10.10.10.10 |
ユーザの認証に使用したパスワード サーバのオプションの IP アドレス。 windows-domain password-server コマンドで設定することもできます。 |
security |
domain |
認証に Windows ドメイン サーバを使用します。 windows-domain security コマンドで設定することもできます。 |
client schannel |
no |
Windows ドメイン サーバ認証に使用するセキュア チャネル インジケータ |
ldap ssl |
on |
Samba が LDAP サーバに接続するとき SSL を使用するかどうか定義します。デフォルトでは LDAP サーバ接続時に常に SSL を使用します。「off」に設定した場合、ディレクトリ サーバのクエリー時に SSL は使用されません。「start_tls,」に設定した場合、ディレクトリ サーバとの通信には LDAPv3 StartTLS 拡張動作(RFC2830)が使用されます。 |
|
path |
/state/samba/printers |
プリンタ リストの場所 |
guest ok |
yes |
プリンタに接続するのにパスワードは不要です。 |
browseable |
yes |
プリンタのリストにそのプリンタが表示されるようにします。 |
read only |
yes |
ユーザがプリンタ リストを作成または変更しないようにします。 |
write list |
root |
プリンタ管理者(root ユーザ)がプリンタ リストを変更できるようにします。 |
|
path |
/local/local1/spool/samba.log |
着信ファイルがプリント用にスプールされる場所 |
browseable |
no |
printable が yes の場合は、常に no に設定します。これにより、利用可能な共有リストでプリンタ共有が非表示になります。 |
guest ok |
yes |
プリンタのサービスに接続するのにパスワードは不要です。 |
writable |
no |
ユーザが、プリント サービス ディレクトリのファイルを作成または変更しないようにします。 |
printable |
yes |
接続したクライアントが、スプール ファイルを開き、書き込み、プリントのパス パラメータで指定したディレクトリに送信できるようにします。Samba がプリンタ共有とファイル共有を区別するために使用します。no に設定した場合、プリントは許可されません。 |
printer admin |
root |
プリンタ管理者(root ユーザ)はドライバの追加とプリンタ プロパティの設定ができます。 |
例
次の例は、Samba エラー ログ ファイルの最大サイズを 50 エラーから 70 エラーに変更する方法を示します。
WAE# smb-conf global max log size 75
次の例は、レルムをデフォルトの CISCO から MYCOMPANYNAME に変更する方法を示します。
WAE# smb-conf global realm MYCOMPANYNAME
次の例は、LDAP サーバ署名を有効にし、続いて無効にする方法を示します。
WAE# smb-conf global name “ldap ssl” value “start_tls”
関連コマンド
show smb-conf
windows-domain
(config)windows-domain
(config)snmp-server access-list
WAAS デバイスで標準アクセス コントロール リストを設定して、SNMP エージェントを介してアクセスできるようにするには、 snmp-server access-list グローバル コンフィギュレーション コマンドを使用します。標準アクセス コントロール リストを削除するには、このコマンドの no 形式を使用します。
snmp-server access-list { num | name }
シンタックスの説明
num |
標準アクセス リストの番号(1 ~ 99) |
name |
標準アクセス リストの名前(最大 30 文字) |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
snmp-server access-list number グローバル コンフィギュレーション コマンドは、アクセス コントロール リストを設定して SNMP エージェントがアクセスできるようにします。number 変数は 1 ~ 99 の範囲の数値で、標準アクセス コントロール リストを示します。SNMP は、着信パケットを、アクセス コントロール リストでチェックしてから、受け入れるかまたはドロップするかします。
例
次の例では、SNMP エージェントは、パケットをアクセス コントロール リスト 12 でチェックしてから、受け入れまたはドロップできます。
WAE(config)# snmp-server access-list 12
(注) 最初に ip access-list standard グローバル コンフィギュレーション コマンドを使用して、アクセス リスト 12 を作成する必要があります。
関連コマンド
(config)ip access-list
show running-config
(config)snmp-server community
WAAS デバイスで SNMP エージェントを有効にして、コミュニティ アクセス ストリングを設定し、SNMP エージェントにアクセスできるようにするには、 snmp-server community グローバル コンフィギュレーション コマンドを使用します。SNMP エージェントを無効にして以前設定したコミュニティ ストリングを削除するには、このコマンドの no 形式を使用します。
snmp-server community string [group groupname | rw]
シンタックスの説明
string |
パスワードのように機能し、SNMP エージェントのアクセスを許可するコミュニティ ストリング。最大 64 文字まで使用できます。 |
group |
(任意)コミュニティ ストリングが所属するグループを指定します。 |
groupname |
グループの名前。最大 64 文字まで使用できます。 |
rw |
(任意)このコミュニティ ストリングへの読み取り/書き込み アクセスを可能にします。 |
デフォルト
SNMP エージェントは無効化されており、コミュニティ ストリングは設定されていません。設定されると、SNMP コミュニティ ストリングはデフォルトですべてのオブジェクトに対する読み取り専用アクセスを許可します。
使用上のガイドライン
SNMP コミュニティ ストリングは、WAE 上で SNMP エージェントにアクセスする際、認証のパスワードとして使用されます。認証を受けるため、WAAS デバイスに送信される SNMP メッセージの Community Name フィールドは、WAAS デバイスで定義された SNMP コミュニティ ストリングに一致する必要があります。
WAAS デバイスの SNMP エージェントは、WAAS デバイスで SNMP コミュニティ ストリングが定義されると有効になります。作成できる SNMP コミュニティの最大数は 10 です。
snmp-server community string グローバル コンフィギュレーション コマンドは、SNMPv1、SNMPv2c、および SNMPv3 にビューベースのアクセス コントロールを提供しますが、異なるバージョン間の下位互換性も引き続き維持します。
ヒント 認証を受けるためには、WAAS デバイスに送信される SNMP メッセージの「Community Name」フィールドは必ず、ここで定義されるコミュニティ ストリングと一致せねばなりません。
MIB サブツリーの一部分に対してだけアクセスを許可するコミュニティ ストリングを設定できます。このコマンドの旧バージョンとの下位互換性を維持するため、デフォルトの読み取りグループまたはデフォルトの書き込みグループは(コマンドラインに rw オプションが指定されている場合)、グループ名が指定されないときは、コミュニティ ストリングに関連付けられます。このデフォルト グループは両方とも、ユーザには非表示で、コンフィギュレーション ファイルや show snmp group EXEC コマンドに表示されませんが、SNMP エージェントの初期化中に作成されます。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
例
次の例は、SNMP エージェントを有効にし、コミュニティ ストリング comaccess を SNMP に割り当てます。
WAE(config)# snmp-server community comaccess
次の例は、SNMP エージェントを無効にし、定義済みのコミュニティ ストリングを削除します。
WAE(config)# no snmp-server community
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server host
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server user
(config)snmp-server view
snmp trigger
(config)snmp-server contact
WAAS デバイスでシステム サーバ担当者(sysContact)文字列を設定するには、 snmp-server contact グローバル コンフィギュレーション コマンドを使用します。システム担当者情報を削除するには、このコマンドの no 形式を使用します。
snmp-server contact line
シンタックスの説明
contact |
MIB-II オブジェクト sysContact のテキストを指定します。 |
line |
この管理対象ノードの担当者の ID |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
デフォルト
システム担当者文字列は設定されていません。
使用上のガイドライン
システム担当者文字列は、MIB-II システム グループ sysContact オブジェクトに保存されている値です。
例
次の例は、システム担当者文字列を設定し、続いて削除します。
WAE(config)# snmp-server contact Dial System Operator at beeper # 27345
WAE(config)# no snmp-server contact
関連コマンド
(config)snmp-server community
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server host
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server user
(config)snmp-server view
snmp trigger
(config)snmp-server enable traps
WAAS デバイスが SNMP トラップを送信できるようにするには、 snmp-server enable traps グローバル コンフィギュレーション コマンドを使用します。すべての SNMP トラップまたは SNMP 認証トラップだけを無効にする場合は、このコマンドの no 形式を使用します。
snmp-server enable traps [alarm [clear-critical | clear-major | clear-minor | raise-critical | raise-major | raise-minor] | config | content-engine [disk-fail | disk-read | disk-write | overload-bypass | transaction-log] | entity | event | snmp [authentication | cold-start] | wafs [cslog | eslog | mgrlog]]
シンタックスの説明
alarm |
(任意)WAAS アラーム トラップを有効にします。 |
clear-critical |
(任意)clear-critical アラーム トラップを有効にします。 |
clear-major |
(任意)clear-major アラーム トラップを有効にします。 |
clear-minor |
(任意)clear-minor アラーム トラップを有効にします。 |
raise-critical |
(任意)raise-critical アラーム トラップを有効にします。 |
raise-major |
(任意)raise-major アラーム トラップを有効にします。 |
raise-minor |
(任意)raise-minor アラーム トラップを有効にします。 |
config |
(任意)CiscoConfigManEvent トラップを有効にします。 |
content-engine |
(任意)SNMP WAAS トラップを有効にします。 |
disk-fail |
(任意)ディスク障害エラー トラップを有効にします。 |
disk-read |
(任意)ディスク読み取りエラー トラップを有効にします。 |
disk-write |
(任意)ディスク書き込みエラー トラップを有効にします。 |
overload-bypass |
(任意)WCCP 過負荷バイパス エラー トラップを有効にします。 |
transaction-log |
(任意)トランザクション ログ書き込みエラー トラップを有効にします。 |
entity |
(任意)SNMP エンティティ トラップを有効にします。 |
event |
(任意)Event MIB トラップを有効にします。 |
snmp |
(任意)SNMP 固有トラップを有効にします。 |
authentication |
(任意)認証トラップを有効にします。 |
cold-start |
(任意)コールド スタート トラップを有効にします。 |
wafs |
(任意)すべての WAFS 固有トラップを有効にします。 |
cslog |
(任意)CS ログ トラップを有効にします。 |
eslog |
(任意)ES ログ トラップを有効にします。 |
mgrlog |
(任意)Manager ログ トラップを有効にします。 |
デフォルト
このコマンドはデフォルトで無効に設定されています。どのトラップも有効になっていません。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
特定のアラーム条件に対して SNMP トラップを生成するように WAAS デバイスを設定できます。次の事項に基づいて、WAAS デバイスに SNMP アラーム トラップ生成を設定できます。
• アラームの重大度(クリティカル、メジャー、マイナー)
• 動作(アラームの発生またはクリア)
WAAS ソフトウェア リリースでは、CISCO-CONTENT-ENGINE-MIB で次の 6 つの汎用アラーム トラップが利用できます。
|
|
|
cceAlarmCriticalRaised |
クリティカル |
発生 |
cceAlarmCriticalCleared |
クリティカル |
クリア |
cceAlarmMajorRaised |
メジャー |
発生 |
cceAlarmMajorCleared |
メジャー |
クリア |
cceAlarmMinorRaised |
マイナー |
発生 |
cceAlarmMinorCleared |
マイナー |
クリア |
(注) デフォルトでは、この 6 つの汎用アラーム トラップは無効に設定されています。
この 6 つの汎用アラーム トラップは、SNMP と Node Health Manager の統合をもたらします。6 つの汎用アラーム トラップのそれぞれが、WAAS CLI を使用して有効または無効にできます。
トラップを設定するには、 snmp-server enable traps コマンドを実行する必要があります。 snmp-server enable traps コマンドを実行しないと、トラップは送信されません。
snmp-server enable traps コマンドは、 snmp-server host コマンドと一緒に使用します。 snmp-server host コマンドを使用して、SNMP トラップを受信するホストを 1 つまたは複数、指定します。トラップを送信するには、 snmp-server host コマンドを使用して少なくとも 1 つホストを設定する必要があります。
トラップを受信するホストについては、 snmp-server enable traps コマンドと snmp-server host コマンドの両方を、そのホストに対して有効にしておく必要があります。
また、SNMP は、 snmp-server community コマンドで有効にしておく必要があります。
MIB-II SNMP 認証トラップの送信を無効にするには、 no snmp-server enable traps snmp authentication コマンドを入力します。
例
次の例は、コミュニティ ストリング public を使用して、WAAS デバイスがホスト 172.31.2.160 にすべてのトラップを送信できるようにします。
WAE(config)# snmp-server enable traps
WAE(config)# snmp-server host 172.31.2.160 public
次の例では、すべてのトラップを無効にします。
WAE(config)# no snmp-server enable traps
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server group
(config)snmp-server host
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server user
(config)snmp-server view
snmp trigger
(config)snmp-server group
WAAS デバイスのユーザ セキュリティ モデル グループを定義するには、 snmp-server group グローバル コンフィギュレーション コマンドを使用します。指定したグループを削除するには、このコマンドの no 形式を使用します。
snmp-server group name {v1 [notify name ] [read name ] [write name ] | v2c [notify name ] [read name ] [write name ] | v3 {auth [notify name ] [read name ] [write name ] | noauth [notify name ] [read name ] [write name ] | priv [notify name ] [read name ] [write name ]}}
シンタックスの説明
name |
SNMP グループの名前。最大 64 文字まで使用できます。 |
v1 |
Version 1 セキュリティ モデルを使用するグループを指定します。 |
notify |
(任意)通知、インフォーム、トラップの指定を可能にするグループの通知ビューを指定します。 |
name |
通知ビューの名前。最大 64 文字まで使用できます。 |
read |
(任意)エージェントのコンテンツの表示だけを可能にするグループの読み取りビューを指定します。 |
name |
読み取りビューの名前。最大 64 文字まで使用できます。 |
write |
(任意)データ入力とエージェントのコンテンツの設定を可能にするグループの書き込みビューを指定します。 |
name |
書き込みビューの名前。最大 64 文字まで使用できます。 |
v2c |
Version 2c セキュリティ モデルを使用するグループを指定します。 |
v3 |
ユーザ セキュリティ モデル(SNMPv3)を使用するグループを指定します。 |
auth |
AuthNoPriv セキュリティ レベルを使用するグループを指定します。 |
noauth |
noAuthNoPriv セキュリティ レベルを使用するグループを指定します。 |
priv |
AuthPriv セキュリティ レベルを使用するグループを指定します。 |
デフォルト
デフォルトでは、ユーザ セキュリティ モデル グループは定義されていません。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
作成できる SNMP グループの最大数は 10 です。
Version 1( v1 )セキュリティ モデル、Version 2c( v2c )セキュリティ モデル、またはユーザ セキュリティ モデル( v3 または SNMPv3)の 3 つの SNMP セキュリティ モデル グループのいずれか 1 つを選択します。オプションで、選択した特定のセキュリティ モデルについて、グループの通知、読み取り、または書き込みビューを指定します。 v3 オプションにより、 auth (AuthNoPriv セキュリティ レベル)、 noauth (noAuthNoPriv セキュリティ レベル)、または priv (AuthPriv セキュリティレベル)の 3 つのセキュリティ レベルのいずれか 1 つを使用するグループを指定できます。
例
次の例は、SNMP Version 1 セキュリティ モデルおよび通知にビュー名 mymib を使用するユーザ セキュリティ グループ acme を定義します。
WAE(config)# snmp-server group acme v1 notify mymib
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server host
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server user
(config)snmp-server view
snmp trigger
(config)snmp-server host
ホスト SNMP トラップ操作の受信者を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定したホストを削除するには、このコマンドの no 形式を使用します。
snmp-server host { hostname | ip-address } communitystring [v2c [retry number ] [timeout seconds ] | [v3 {auth [retry number ] [timeout seconds ] | noauth [retry number ] [timeout seconds ] | priv [retry number ] [timeout seconds ]}]
シンタックスの説明
hostname |
WAAE デバイスからの SNMP トラップ メッセージで送信される SNMP トラップ ホストのホスト名 |
ip-address |
WAAS デバイスからの SNMP トラップ メッセージで送信される SNMP トラップ ホストの IP アドレス |
communitystring |
WAE からの SNMP トラップ メッセージで送信されるパスワード形式のコミュニティ ストリング。最大 64 文字まで入力できます。 |
v2c |
(任意)Version 2c セキュリティ モデルを指定します。 |
retry |
(任意)インフォーム要求の再試行回数を設定します(デフォルトは 2 回です)。 |
number |
インフォーム要求の再試行数(1 ~ 10) |
timeout |
(任意)インフォーム要求のタイムアウトを設定します(1 ~ 1000)(デフォルトは 15 秒です)。 |
seconds |
タイムアウトの値(秒単位) |
v3 |
(任意)ユーザ セキュリティ モデル(SNMPv3)を指定します。 |
auth |
AuthNoPriv セキュリティ レベルを使用する通知を送信します。 |
noauth |
noAuthNoPriv セキュリティ レベルを使用する通知を送信します。 |
priv |
AuthPriv セキュリティ レベルを使用する通知を送信します。 |
デフォルト
このコマンドはデフォルトで無効に設定されています。どのトラップも送信されません。有効にした場合、トラップの送信に使用される SNMP プロトコルのデフォルトのバージョンは、SNMP Version 1 です。
retry number :2 回の再試行
timeout :15 秒
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
snmp-server host コマンドを実行しないと、トラップは送信されません。WAAS デバイスが SNMP トラップを送信するように設定するには、少なくとも 1 度 snmp-server host コマンドを実行する必要があります。複数のホストを有効にするには、各ホストに対して別に snmp-server host コマンドを発行する必要があります。 snmp-server host コマンドの最大数は 4 です。
同じホストに対して複数の snmp-server host コマンドが発行される場合は、直前のコマンドのコミュニティ ストリングが使用されます。
snmp-server host コマンドは、 snmp-server enable traps コマンドと一緒に使用して SNMP トラップを有効にします。
また、SNMP は、 snmp-server community コマンドで有効にしておく必要があります。
例
次の例は、RFC 1157 で規定された SNMP トラップを、IP アドレス 172.16.2.160 で指定されたホストに送信します。コミュニティ ストリングは comaccess です。
WAE(config)# snmp-server enable traps
WAE(config)# snmp-server host 172.16.2.160 comaccess
次の例は、SNMP トラップ受信者リストからホスト 172.16.2.160 を削除します。
WAE(config)# no snmp-server host 172.16.2.160
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server user
(config)snmp-server view
snmp trigger
(config)snmp-server location
WAAS デバイスで SNMP システム位置文字列を設定するには、 snmp-server location グローバル コンフィギュレーション コマンドを使用します。位置文字列を削除するには、このコマンドの no 形式を使用します。
snmp-server location line
シンタックスの説明
location |
MIB-II オブジェクト sysLocation のテキストを指定します。 |
line |
このノードの物理的な位置を記述する文字列 |
デフォルト
システム位置文字列は設定されていません。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
システム位置文字列は、MIB-II システム グループ システム位置オブジェクトに保存されている値です。システム位置文字列は、 show snmp EXEC コマンドで確認できます。
例
次の例はシステム位置文字列を示します。
WAE(config)# snmp-server location Building 3/Room 214
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server host
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server user
(config)snmp-server view
snmp trigger
(config)snmp-server mib
SNMP Event MIB の永続性を設定するには、 snmp-server mib グローバル コンフィギュレーション コマンドを使用します。Event MIB を無効にするには、このコマンドの no 形式を使用します。
snmp-server mib persist event
シンタックスの説明
persist |
MIB の永続性を設定します。 |
event |
Event MIB の MIB 永続性を有効にします。 |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
Event MIB は、WAAS ソフトウェアによってサポートされている MIB 変数に対してしきい値を設定し、そのしきい値を永続的にディスクに保存できます。
WAAS ソフトウェアの SNMP の実装では、次に示す MIB をサポートします。
• MIB-II
• ENTITY-MIB
• EVENT-MIB
• HOST-RESOURCES-MIB
• CISCO-CONTENT-ENGINE-MIB(一部)
• CISCO-ENTITY-ASSET-MIB
• CISCO-CONFIG-MAN-MIB
• CISCO-CDP-MIB
• SNMPv2
• ACTONA-ACTASTORE-MIB
(注) WAAS ソフトウェアでは、SNMP および Node Health Manager 統合の CISCO-CONTENT-ENGINE-MIB に 6 つの汎用アラーム トラップがあります。
WAAS ソフトウェアでは、IP ACL を使用して WAAS デバイスでの SNMP アクセスを制御できます。
WAE への MIB ファイルのダウンロード
次のシスコ FTP サイトから、WAAS ソフトウェア稼働の WAAS デバイスによってサポートされているすべての MIB の MIB ファイルをダウンロードできます。
ftp://ftp.cisco.com/pub/mibs/v2
各 MIB で定義されている MIB オブジェクトは、上記の FTP サイトにある MIB ファイル内に記述されているため、ここでは説明しません。
例
次の例は Event MIB の永続性を設定します。
WAE(config)# snmp-server mib persist event
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server host
(config)snmp-server location
(config)snmp-server notify inform
(config)snmp-server user
(config)snmp-server view
snmp trigger
(config)snmp-server notify inform
WAAS デバイスで SNMP 通知インフォーム要求を設定するには、 snmp-server notify inform グローバル コンフィギュレーション コマンドを使用します。設定をデフォルト値に戻すには、このコマンドの no 形式を使用します。
snmp-server notify inform
シンタックスの説明
このコマンドには引数やキーワードがありません。
デフォルト
snmp-server notify inform コマンドを発行しない場合、デフォルトは SNMP トラップ要求です。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
例
次の例は、デフォルトの SNMP トラップに対して SNMP 通知インフォーム要求を設定します。
WAE(config)# snmp-server notify inform
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server host
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server user
(config)snmp-server view
snmp trigger
(config)snmp-server user
SNMP サーバにアクセスできるユーザを定義するには、 snmp-server user グローバル コンフィギュレーション コマンドを使用します。アクセスを削除するには、このコマンドの no 形式を使用します。
snmp-server user name group [auth {md5 password [priv password ] | sha password [priv password ]} | remote octetstring [auth {md5 password [priv password ] | sha password [priv password ]}]]
シンタックスの説明
name |
SNMP ユーザの名前。文字、数字、ダッシュ、および下線を使用できますが、空白は使用できません。これは、WAAS デバイスの SNMP エージェントと通信する SNMP ホスト上のユーザの名前です。最大 64 文字まで入力できます。 |
group |
SNMP ユーザが所属するグループの名前。最大 64 文字まで入力できます。 |
auth |
(任意)ユーザ認証パラメータを設定します。 |
md5 |
HMAC MD5 認証アルゴリズムを設定します。 |
password |
HMAC-MD5 ユーザ認証パスワード |
priv |
(任意)パケットの認証パラメータを設定します。 |
password |
HMAC-MD5 ユーザ プライベート パスワード。最大 256 文字まで入力できます。 |
sha |
HMAC-SHA 認証アルゴリズムを設定します。 |
password |
HMAC-SHA 認証パスワード。最大 256 文字まで入力できます。 |
remote |
(任意)ユーザが所属するリモート SNMP エンティティのエンジン ID を指定します。 |
octetstring |
最低限 1 人の SNMP ユーザに対する、リモート SNMP エンティティ用のグローバルに一意の ID(たとえば、SNMP ネットワーク管理ステーション)
ヒント SNMPv3 インフォーム メッセージを送信するには、リモート SNMP ID オプションを持った最低限 1 人の SNMPv3 ユーザが、WAAS デバイスに設定されている必要があります。SNMP ID はオクテット文字列形式で入力します。たとえば、リモート SNMP エンティティの IP アドレスが 192.147.142.129 である場合、オクテット文字列は 00:00:63:00:00:00:a1:c0:93:8e:81 になります。
|
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイス用に SNMP ユーザを定義する場合、次の点に注意してください。
• SNMPv3 プロトコルを SNMP 要求用に使用する場合は、WAAS デバイスが SNMP を介してアクセスされるため、最低限 1 つの SNMPv3 ユーザ アカウントを WAAS デバイス上に設定する必要があります。
• SNMPv1 または SNMPv2c セキュリティ モデルで定義されたグループは、SNMP ユーザと関連付けしてはなりません。コミュニティ ストリングとのみ、関連付けてください。
例
次の例では、WAAS デバイスに SNMPv3 ユーザ アカウントを作成します。SNMPv3 ユーザは acme という名前で、 admin というグループに所属しています。この SNMP ユーザ アカウントは認証パスワードなしで設定されているため、WAAS デバイス上の SNMP エージェントはこのユーザからの SNMP 要求に対する認証を実行しません。
WAE(config)# snmp-server user acme admin
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server host
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server view
snmp trigger
(config)snmp-server view
WAAS デバイスの SNMPv2 MIB ビューを定義するには、 snmp-server view グローバル コンフィギュレーション コマンドを使用します。MIB ビューの定義を削除するには、このコマンドの no 形式を使用します。
snmp-server view viewname MIBfamily {excluded | included}
シンタックスの説明
viewname |
このビュー サブツリー ファミリの名前。最大 64 文字まで入力できます。 |
MIBfamily |
MIB のサブツリーを識別するオブジェクトの ID。最大 64 文字まで入力できます。 |
excluded |
ビューから MIB ファミリを除外します。 |
included |
ビューに MIB ファミリを入れます。 |
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
例
次の例は SNMPv2 MIB ビューを定義します。
WAE(config)# snmp-server view fileview ciscoFileEngineMIB included
関連コマンド
(config)snmp-server community
(config)snmp-server contact
(config)snmp-server enable traps
(config)snmp-server group
(config)snmp-server host
(config)snmp-server location
(config)snmp-server mib
(config)snmp-server notify inform
(config)snmp-server user
snmp trigger
(config)sshd
WAAS デバイスで SSH デーモンを有効にするには、グローバル コンフィギュレーション モードで sshd コマンドを使用します。WAAS デバイスで SSH デーモンを無効にするには、このコマンドの no 形式を使用します。
sshd {allow-non-admin-users | enable | password-guesses number | timeout seconds | version {1 | 2}}
シンタックスの説明
allow-non-admin-users |
非管理ユーザが選択したデバイス(またはデバイス グループ)に SSH アクセスできるようにします。デフォルトでは、このオプションは無効に設定されています。
(注) 非管理ユーザとは非スーパーユーザ管理者です。非スーパーユーザ管理者はログイン アカウントが特権レベル 0 であるため、WAAS デバイスには制限されたアクセスしかできません。スーパーユーザ管理者は最高レベルの特権(特権レベル 15)のログイン アカウントを持っているため、WAAS デバイスに完全にアクセスできます。
|
enable |
WAAS デバイス上で SSH デーモンを有効にします。 |
password-guesses |
接続当たりの許容パスワード推測数を指定します。 |
number |
許容される不正パスワード推測の最大数(1 ~ 99)(デフォルトは 3 秒です)。 |
timeout |
クライアントとサーバ間のネゴシエーション(認証)フェーズの間、タイムアウトするまでに SSH セッションがアクティブな秒数を設定します。
(注) WAAS デバイスに SSH 接続を確立し、ログイン プロンプトで要求されたときにユーザ名を入力しなかった場合、正常なログイン後でも、猶予期間が期限切れしていれば、WAAS デバイスによって接続が打ち切られます。
|
seconds |
秒単位の SSH ログイン猶予期間の値(1 ~ 99999)(デフォルトは 300 秒です)。 |
version |
その SSH バージョンが WAAS デバイスでサポートされるように設定します。 |
1 |
SSH バージョン 1 を WAAS デバイスでサポートするように指定します。 |
2 |
SSH バージョン 2 を WAAS デバイスでサポートするように指定します。 |
デフォルト
デフォルトでは、WAAS デバイスの SSH デーモンは無効に設定されています。 sshd enable コマンドを使用して WAAS デバイスで SSH デーモンを有効にした場合、次のデフォルト設定が使用されます。
password-guesses number :推測回数 3 回
timeout seconds :300 秒
version :SSH バージョン 1 および 2 の両方が有効
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
SSH は、安全で暗号化されたチャネルを介して WAAS デバイスにログイン アクセスできるようにします。SSH は、サーバとクライアント プログラムで構成されます。Telnet と同様、クライアント プログラムを使用して SSH サーバが稼働するマシンにリモートでログインできますが、クライアントとサーバ間を転送されるメッセージが暗号化される点が Telnet と異なります。SSH の機能には、ユーザ認証、メッセージの暗号化、およびメッセージ認証があります。
sshd コマンドを有効にする前に、 ssh-key-generate コマンドを使用して秘密および公開のホスト キーを作成します。クライアント プログラムは、このキーを使用してサーバの ID を確認します。
sshd password-guesses コマンドでは SSH サーバ側から許容パスワード推測数を指定しますが、SSH ログイン セッションの実際のパスワード推測数は、SSH サーバおよび SSH クライアントの許容パスワード推測数を組み合わせたもので決まります。SSH サーバ側で推測数 3 を超えて許容している場合でも、一部の SSH クライアントは、許容パスワード推測数を 3(場合によっては 1)に制限します。
sshd password-guesses を入力する際、許容パスワード推測数 n を入力すると、特定の SSH クライアントはこの 数値 を n +1 として解釈します。たとえば、特定のデバイスに対してコマンド sshd password-guesses 2 を発行して推測数を 2 に設定すると、一部の SSH クライアントの SSH セッションは推測数 3 回を許可します。
SSH バージョン 1 およびバージョン 2 の両方を有効にできます。また 1 つのバージョンを有効にし、もう 一方のバージョンを無効にすることもできます。 sshd enable グローバル コンフィギュレーション コマンドを使用して、SSH デーモンを有効にすると、SSH バージョン 1 および SSH バージョン 2 の両方のサポートが有効になります。WAAS デバイスに SSH の一方のバージョンだけ(たとえばSSH バージョン 2)をサポートさせるには、もう一方のバージョンを無効にする必要があります。たとえば、SSH バージョン 1 を無効にするには、 no sshd version 1 コマンドを入力します。
WAAS デバイスで SSH デーモンが現在有効になっている場合、デバイスで少なくとも 1 つの SSH バージョンを有効にする必要があります。SSH の両方のバージョンを無効にする前に、 no sshd enble コマンドを入力して WAAS デバイス上の SSH デーモンを無効にする必要があります。SSH デーモンを無効にする前に SSH の両方のバージョンを無効にしようとすると、SSH の両方のバージョンを無効にする前に SSH デーモンを無効にするよう要求する次のメッセージがコンソールに表示されます。
WAE(config)# no sshd version 1
WAE(config)# no sshd version 2
Atleast SSHv1 or SSHv2 must be enabled with sshd enabled.
Disable sshd to disable both SSHv1 and SSHv2.
Did not update ssh version support. Please retry.
WAAS デバイスで SSH バージョン 1 および SSH バージョン 2 の両方のサポートが有効な場合、 show running-config EXEC コマンドの出力には SSHD 設定が表示されません。
SSH の一方のバージョンのサポートを無効にした場合、 show running-config EXEC コマンドの出力には次の行が表示されます。
no sshd version version_number
(注) Telnet デーモンは今までどおり WAAS デバイスで利用できます。SSH は Telnet に取って代わるものではありません。
例
次の例は、WAAS デバイスで Secure Shell デーモンを有効にして設定します。
WAE(config)# sshd password-guesses 4
WAE(config)# sshd timeout 20
次の例は、WAAS デバイスの SSH バージョン 1 のサポートを無効にします。
WAE(config)# no sshd version 1
関連コマンド
(config)ssh-key-generate
(config)ssh-key-generate
WAAS デバイスの SSH ホスト キーを生成するには、 ssh-key-generate グローバル コンフィギュレーション コマンドを使用します。SSH キーを削除するには、このコマンドの no 形式を使用します。
ssh-key-generate [key-length length ]
シンタックスの説明
key-length |
(任意)SSH キーの長さを設定します。 |
length |
SSH キー作成のビット数(512 ~ 2048) |
デフォルト
key-length length :1024 ビット
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
sshd enable コマンドを入力にする前に、 ssh-key-generate コマンドを入力して秘密および公開のホスト キーを作成します。クライアント プログラムは、このキーを使用してサーバの ID を確認します。
SSH クライアントを使用して WAAS デバイスにログインすると、デバイス上で稼働する SSH デーモンの公開鍵がクライアント マシンのホーム ディレクトリにある known_hosts ファイルに記録されます。その後、 key-length コマンド オプションでビット数を指定してホスト キーを再生成した場合、known_hosts ファイルにある WAAS デバイスに関連付けられた古い公開鍵のエントリを削除してから、SSH クライアント プログラムを実行して WAAS デバイスにログインする必要があります。古いエントリの削除後、クライアント プログラムを実行すると、known_hosts ファイルが WAAS デバイスの新しい SSH 公開鍵でアップデートされます。
例
次の例は、WAAS デバイスで SSH 公開鍵を作成し、その後 SSH デーモンを有効にします。
WAE(config)# ssh-key-generate
Ssh host key generated successfully
Saving the host key to box ...
Host key saved successfully
Ssh daemon started successfully
(config)tacacs
WAAS デバイスで TACACS+ サーバ パラメータを設定するには、グローバル コンフィギュレーション モードで tacacs コマンドを使用します。個々のオプションを無効にするには、このコマンドの no 形式を使用します。
tacacs {host { hostname | ip-address } [primary] | key keyword | password ascii | retransmit retries | timeout seconds }
シンタックスの説明
host |
サーバ アドレスを指定します。 |
hostname |
TACACS+ サーバのホスト名 |
ip-address |
TACACS+ サーバの IP アドレス |
primary |
(任意)サーバをプライマリ サーバとして設定します。 |
key |
セキュリティ ワードを設定します。 |
keyword |
キーワード。空の文字列がデフォルトです。 |
password ascii |
TACACS+ パスワード タイプとして ASCII を指定します。 |
retransmit |
サーバに要求が再送信される回数を設定します。 |
retries |
許容される試行数(1 ~ 3)。デフォルトは 2 回です。 |
timeout |
サーバへの要求がタイムアウトするまで待機する秒数を設定します。 |
seconds |
秒単位でのタイムアウト(1 ~ 20)。デフォルトは 5 秒です。 |
デフォルト
keyword :なし(空の文字列)
timeout seconds :5
retries :2
password :デフォルトのパスワード タイプは PAP
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスで 1 つのプライマリ TACACS+ サーバと、2 つのバックアップ TACACS+ サーバを設定できます。認証は最初にプライマリ サーバで試行され、次に設定された順序でその他のサーバで試行されます。プライマリ サーバとは、別のサーバが tacacs host hostname primary コマンドで明示的にプライマリとして指定されていないかぎりは、最初に設定されたサーバです。
TACACS+ は、指定されたサービスに基づいて、標準ポート(ポート 49)を通信に使用します。 tacacs コマンドを使用すると、TACACS+ キー、再送信回数、サーバのホスト名または IP アドレス、およびタイムアウトを設定できます。
TACACS+ サーバでのユーザ認証を有効にするには、 authentication グローバル コンフィギュレーション コマンドを使用します(「(config)authentication」を参照)。
また、TACACS+ リモート データベースは、管理ユーザのログインおよび設定権限を管理できます。 tacacs host コマンドにより、リモート データベースのアクセスに必要なネットワーク パラメータを設定できます。
TACACS+ キーは tacacs key コマンドを使用して指定します。このキーはサーバに送信するパケットの暗号化に使用します。このキーは、サーバ デーモンで指定したものと同じである必要があります。キーの最大文字数は、印字可能 ASCII 文字(タブは除く)で 99 文字を超えてはなりません。空のキー文字列がデフォルトです。先頭のスペースはすべて無視されます。キー文字列の内部とキーの終わりのスペースは無視されません。キー内にスペースがある場合でも二重引用符は不要です。ただし、引用符自体がキーの一部である場合を除きます。
tacacs timeout は、WAAS デバイスが特定の TACACS+ サーバへの要求に関して タイムアウトを宣言するまで待機する秒数です。指定できる範囲は 1 ~ 20 秒で、5 秒がデフォルトです。WAAS デバイスが、次の TACACS+ サーバを試行するまでに、再試行-タイムアウトのサイクルを繰り返す回数は、 tacacs retransmit コマンドによって指定します。デフォルトは 2 回の試行です。
ログインの失敗は 3 回まで許可されています。TACACS+ のログインは、TACACS+ サーバの数や設定されたタイムアウトおよび再試行の数によっては、ローカルのログインより時間がかかる場合があります。
tacacs password ascii コマンドを使用して、TACACS+ のパスワード タイプを ASCII として指定します。デフォルトのパスワード タイプは Password Authentication Protocol(PAP; パスワード認証プロトコル)です。no tacacs password ascii コマンドを使用して ASCII パスワード タイプが無効にされると、パスワード タイプは再度 PAP にリセットされます。
TACACS+ クライアントは、ユーザ認証について別の要求をサーバに送付できます。クライアントは、PAP パスワード タイプで要求を TACACS+ に送付できます。この状況では、認証パケットにはユーザ名とユーザのパスワードの両方が含まれています。サーバは、適切に設定されたユーザのアカウントを備えている必要があります。
あるいは、クライアントは、別の方法として ASCII パスワード タイプで要求を TACACS+ に送付できます。この状況では、認証パケットにはユーザ名だけが含まれ、サーバの応答を待機します。サーバがユーザのアカウントが存在することを確認すると、クライアントはそのユーザのパスワードで別の Continue 要求を送付します。認証サーバは、どちらのタイプのパスワードもサポートするため、適切に設定されたユーザのアカウントを備えている必要があります。
例
次の例は、暗号化パケットで使用されるキーを設定します。
WAE(config)# tacacs key human789
次の例は、spearhead という名前のホストを、プライマリ TACACS+ サーバとして設定します。
WAE(config)# tacacs host spearhead primary
次の例は、TACACS+ サーバのタイムアウト インターバルを設定します。
WAE(config)# tacacs timeout 10
次の例では、タイムアウト後の、認証要求の再試行(再送信)の回数を設定します。
WAE(config)# tacacs retransmit 5
次の例では、パスワード タイプがデフォルトで PAP であることが示されます。
Login Authentication for Console/Telnet Session: enabled (secondary)
Configuration Authentication for Console/Telnet Session: enabled (secondary)
TACACS+ Authentication is off
---------------------------- ------
tacacs password ascii コマンドを使用して、パスワード タイプを ASCII に設定できます。次に、 show tacacs コマンドでその変更を確認できます。
WAE(config)# tacacs password ascii
Login Authentication for Console/Telnet Session: enabled (secondary)
Configuration Authentication for Console/Telnet Session: enabled (secondary)
TACACS+ Authentication is off
---------------------------- ------
関連コマンド
(config)authentication
show authentication
show statistics authentication
show statistics tacacs
show tacacs
(config)tcp
WAAS デバイスで TCP パラメータを設定するには、 tcp グローバル コンフィギュレーション コマンドを使用します。TCP パラメータを無効にするには、このコマンドの no 形式を使用します。
tcp cwnd-base segments
tcp ecn enable
tcp increase-xmit-timer-value value
tcp init-ss-threshold value
tcp keepalive-probe-cnt count
tcp keepalive-probe-interval seconds
tcp keepalive-timeout seconds
tcp memory-limit low-water-mark low high-water-mark-pressure high high-water-mark-absolute absolute
シンタックスの説明
cwnd-base |
初期送信輻輳ウィンドウをセグメント単位で設定します。 |
segments |
初期送信輻輳ウィンドウ セグメント(1 ~ 10) |
ecn enable |
TCP 明示的輻輳通知を有効にします。 |
increase-xmit-timer-value |
TCP アルゴリズムによって決定された基準値を 1 ~ 3 倍することで、再送信タイマーの長さを修正するのに使用する係数(1 ~ 3)を指定します。
(注) この係数を修正する場合は注意してください。TCP が低速の信頼性の高い接続で使用されるときは、スループットを向上させられます。ただし、信頼性のないパケット配信環境では変更しないでください。
|
value |
再送信係数(1 ~ 3) |
init-ss-threshold |
初期スロースタートしきい値を設定します。 |
value |
スロースタートしきい値 |
keepalive-probe-cnt |
WAAS デバイスがアイドル接続を開いたままにする時間の長さを指定します。 |
count |
プローブ カウント数(1 ~ 10) |
keepalive-probe-interval |
WAAS デバイスが接続を再試行する回数を指定します。 |
seconds |
秒単位のキープアライブ プローブ インターバル(1 ~ 300) |
keepalive-timeout |
WAAS デバイスが接続を切断するまで開いたままにする時間の長さを指定します。 |
seconds |
秒単位でのキープアライブ タイムアウト(1 ~ 3600) |
memory-limit |
システムの TCP メモリ使用限度(すべての接続の送信および受信バッファ使用を含む)を指定します。
注意 TCP バッファ オーバーフローを防止するため、手順が確かでないかぎりデフォトル値を変更しないでくたざい。
|
low-water-mark |
これより低いと TCP がメモリ プレッシャ モードから出て通常のメモリ割り当てモードに入るメモリ使用限度(MB 単位)を指定します。 |
low |
MB 単位のメモリ使用状況(4 ~ 600) |
high-water-mark-pressure |
これより高いと TCP が通常のメモリ割り当てモードを出てメモリ プレッシャ モードに入るメモリ使用限度(MB 単位)を指定します。 |
high |
MB 単位のメモリ使用状況(5 ~ 610) |
high-water-mark-absolute |
TCP のメモリ使用状況(MB 単位)の絶対ハード限界を指定します。 |
absolute |
MB 単位のメモリ使用状況(6 ~ 620) |
デフォルト
tcp cwnd-base :2
tcp increase-xmit-timer-value:1
tcp init-ss-threshold:2 セグメント
tcp keepalive-probe-cnt :4
tcp keepalive-probe-interval :75 秒
tcp keepalive-timeout :90 秒
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
TCP スタック パラメータを微調整して、キャッシュのパフォーマンスおよび TCP エンドツーエンドでの HTTP ストリームのスループットを最大化できます。キャッシュのパフォーマンスとスループットの最大化のための関連 TCP パラメータには、タイムアウト時間、クライアントとサーバの受信および送信バッファ サイズ、TCP ウィンドウのスケーリング動作を調整する機能が含まれています。
(注) TCP パラメータに伴う複雑性のため、このパラメータの調整には細心の注意を払ってください。ほぼすべての環境では、デフォルトの TCP 設定で十分です。TCP 設定の微調整は、経験が豊富で、TCP 運用の詳細事項を完全に理解しているネットワーク管理者を対象としています。詳細については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
tcp keepalive-probe-cnt グローバル コンフィギュレーション コマンドを使用して、WAAS デバイスが接続を閉じるまでにデバイスへの接続を試行する回数を指定します。回数は 1 ~ 10 の範囲で指定でき、デフォルトは 4 回の試行です。
WAAS デバイスが TCP キープアライブを送出する頻度は、 tcp keepalive-probe-interval グローバル コンフィギュレーション コマンドを使用して指定します。インターバルは 1 ~ 120 秒の範囲で指定できます。デフォルトは 75 秒です。
WAAS デバイスが失敗をログに記録するまで応答を待機する(デバイスが応答しない)期間を、 tcp keepalive-timeout グローバル コンフィギュレーション コマンドを使用して指定します。タイムアウトは 1 ~ 120 秒の範囲で指定できます。デフォルトは 90 秒です。
例
次の例は、TCP の明示的輻輳通知を有効にします。
WAE(config)# tcp ecn enable
次の例は、低水準メモリ使用を 100 MB、高水準メモリ使用を 450 MB および絶対高水準メモリ使用を 500 MB に指定します。
WAE(config)# tcp memory-limit low-water-mark 100 high-water-mark-pressure 450 high-water-mark-absolute 500
関連コマンド
clear
show statistics tcp
show tcp
(config)telnet enable
WAAS デバイスで Telnet を有効にするには、 telnet enable グローバル コンフィギュレーション コマンドを使用します。
telnet enable
シンタックスの説明
このコマンドには引数やキーワードがありません。
デフォルト
デフォルトでは、Telnet サービスは WAAS デバイスで有効になっています。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイスでの Telnet セッションの開始にはターミナル エミュレーション ソフトウェアを使用します。
WAAS デバイス上でデバイス ネットワーク設定を定義するには Telnet セッションの代わりにコンソール接続を使用する必要があります。ただし、コンソール接続を使用してデバイス ネットワーク設定を定義した後は、Telnet セッションを使用して以降の設定作業を実行できます。
(注) クライアントとデバイス間で転送されるメッセージは暗号化されません。
例
次の例は、WAAS デバイスで Telnet の使用を有効にします。
WAE(config)# telnet enable
関連コマンド
telnet
show telnet
(config)tfo auto-discovery
セットアップ オプション付きの TCP パケットを受信できないオリジン サーバ(ファイアウォールの背後にあるサーバなど)を自動的に検出し、指定した時間(分数)、サーバの IP アドレスをブラックリストに追加するように WAE を設定するには、 tfo auto-discovery グローバル コンフィギュレーション コマンドを使用します。TFO 自動検出を無効にするには、このコマンドの no 形式を使用します。
tfo auto-discovery blacklist {enable | hold-time minutes }
シンタックスの説明
auto-discovery |
TFO 自動検出の設定を指定します。 |
blacklist |
TFO 自動検出のブラックリスト サーバの設定を指定します。 |
enable |
TFO 自動検出のブラックリスト動作を有効にします。 |
hold-time |
ブラックリストに追加されたサーバのアドレスをキャッシュで保持する最大時間を指定します。 |
minutes |
サーバのブラックリスト エントリを保持する分数。範囲は 1 ~ 10080 分です。デフォルトは 60 分です。 |
デフォルト
デフォルトの TFO 自動検出ブラックリストの保持時間は、60 分です。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
TFO 自動検出機能のブラックリストの保持時間を調整するには、 tfo auto-discovery blacklist hold-time コマンドを使用します。自動検出を使用すると、WAE は、オプション付きの TCP パケットを受信できないオリジン サーバ(ファイアウォールの背後にあるサーバなど)を追跡し、ブラックリストに追加されたサーバにオプション付きの TCP パケットを送信しないことを学習します。サーバの IP アドレスがブラックリストに追加されると、設定された時間(分数)、そのアドレスがブラックリストに保持されます。保持時間が満了すると、後続の接続が再び TCP オプションを追加しようとするので、WAE はサーバがこれらのオプションを受信できるかどうかを再決定します。ネットワーク パケットの損失によってサーバが誤ってブラックリストに追加されることがあるので、定期的に TCP オプションを再送信することは実用的です。
関連コマンド
show statistics tfo
show tfo status
(config)tfo optimize
Traffic Flow Optimization(TFO)用に WAE を設定するには、 tfo optimize グローバル コンフィギュレーション コマンドを使用します。TFO 最適化を無効にするには、このコマンドの no 形式を使用します。
tfo optimize {DRE {yes | no} compression {LZ | none} | full }
シンタックスの説明
DRE |
Data Redundancy Elimination(DRE)を行う、または行わない TFO 最適化を設定します。 |
yes |
DRE を有効にします。 |
no |
DRE を無効にします。 |
compression |
一般的な圧縮を行う、または行わない TFO 最適化を設定します。 |
LZ |
Lempel-Ziv(LZ)圧縮を行う TFO 最適化を設定します。 |
none |
圧縮を行う TFO 最適化を設定します。 |
full |
DRE および LZ 圧縮を行う TFO 最適化を設定します。このキーワードを使用することは、 tfo optimize DRE yes compression LZ コマンドを指定することと同じことです。 |
デフォルト
WAAS デバイスのデフォルトの TFO 最適化は tfo optimize full です。
コマンド モード
グローバル コンフィギュレーション
関連コマンド
show statistics tfo
show tfo bufpool
show tfo status
(config)tfo tcp keepalive
Traffic Flow Optimization(TFO)最適化用 WAE で TCP キープアライブを設定するには、 tfo tcp keepalive グローバル コンフィギュレーション コマンドを使用します。
tfo tcp keepalive
デフォルト
キープアライブはデフォルトで無効に設定されています。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドは TFO 最適化ソケット(2 つのピア WAE 間の接続)上の TCP キープアライブを有効にします。
関連コマンド
(config)tfo tcp optimized-mss
(config)tfo tcp optimized-receive-buffer
(config)tfo tcp optimized-send-buffer
(config)tfo tcp original-mss
(config)tfo tcp original-receive-buffer
(config)tfo tcp original-send-buffer
(config)tfo tcp optimized-mss
Traffic Flow Optimization (TFO) optimization 用 WAE で最適化側の TCP 最大セグメント サイズを設定するには、 tfo tcp optimized-mss グローバル コンフィギュレーション コマンドを使用します。
tfo tcp optimized-mss segment-size
シンタックスの説明
segment-size |
セグメント サイズ(512 ~ 1460) |
デフォルト
セグメント サイズのデフォルト値は 1432 バイトです。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドは TFO 最適化ソケット(2 つのピア WAE 間の接続)上の TCP 最大セグメント サイズを設定します。
関連コマンド
(config)tfo tcp keepalive
(config)tfo tcp optimized-receive-buffer
(config)tfo tcp optimized-send-buffer
(config)tfo tcp original-mss
(config)tfo tcp original-receive-buffer
(config)tfo tcp original-send-buffer
(config)tfo tcp optimized-receive-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で最適化側の受信バッファを設定するには、 tfo tcp optimized-receive-buffer グローバル コンフィギュレーション コマンドを使用します。
tfo tcp optimized-receive-buffer buffer-size
シンタックスの説明
buffer-size |
キロバイトの受信バッファ サイズ |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドは TFO 最適化ソケット(2 つのピア WAE 間の接続)上の TCP 受信バッファ サイズを設定します。Bandwidth Delay Product(BDP; 帯域幅遅延積)の高いリンクでは、デフォルトより大きい値を使用すべきです。
バッファは BDP 以上が必要です。BDP は 帯域幅(ビット/秒)* 遅延(秒)に相当します。たとえば、ラウンドトリップ遅延が 150 ms(0.15 秒)の 45 Mbps リンクの場合、BDP は 45 Mbps * 0.15 秒 = 6.75 Mb、すなわち 0.844 MB(844 KB)です。この場合、バッファ サイズは 1024 KB に設定できます。
関連コマンド
(config)tfo tcp keepalive
(config)tfo tcp optimized-mss
(config)tfo tcp optimized-send-buffer
(config)tfo tcp original-mss
(config)tfo tcp original-receive-buffer
(config)tfo tcp original-send-buffer
(config)tfo tcp optimized-send-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で最適化側の送信バッファを設定するには、 tfo tcp optimized-send-buffer グローバル コンフィギュレーション コマンドを使用します。
tfo tcp optimized-send-buffer buffer-size
シンタックスの説明
buffer-size |
キロバイトの送信バッファ サイズ |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドは TFO 最適化ソケット(2 つのピア WAE 間の接続)上の TCP 送信バッファ サイズを設定します。Bandwidth Delay Product(BDP; 帯域幅遅延積)の高いリンクでは、デフォルトより大きい値を使用すべきです。
バッファは BDP 以上が必要です。BDP は 帯域幅(ビット/秒)* 遅延(秒)に相当します。たとえば、ラウンドトリップ遅延が 150 ms(0.15 秒)の 45 Mbps リンクの場合、BDP は 45 Mbps * 0.15 秒 = 6.75 Mb、すなわち 0.844 MB(844 KB)です。この場合、バッファ サイズは 1024 KB に設定できます。
関連コマンド
(config)tfo tcp keepalive
(config)tfo tcp optimized-mss
(config)tfo tcp optimized-receive-buffer
(config)tfo tcp original-mss
(config)tfo tcp original-receive-buffer
(config)tfo tcp original-send-buffer
(config)tfo tcp original-mss
Traffic Flow Optimization(TFO)最適化用 WAE で非最適化側の TCP 最大セグメント サイズを設定するには、 tfo tcp original-mss グローバル コンフィギュレーション コマンドを使用します。
tfo tcp original-mss segment-size
シンタックスの説明
segment-size |
セグメント サイズ(512 ~ 1460) |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドは TFO 非最適化ソケット(WAE とクライアント間または WAE とサーバ間の接続)上の TCP 最大セグメント サイズを設定します。
関連コマンド
(config)tfo tcp keepalive
(config)tfo tcp optimized-mss
(config)tfo tcp optimized-receive-buffer
(config)tfo tcp optimized-send-buffer
(config)tfo tcp original-receive-buffer
(config)tfo tcp original-send-buffer
(config)tfo tcp original-receive-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で非最適化側の受信バッファを設定するには、 tfo tcp original-receive-buffer グローバル コンフィギュレーション コマンドを使用します。
tfo tcp original-receive-buffer buffer-size
シンタックスの説明
buffer-size |
キロバイトの受信バッファ サイズ |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドは TFO 非最適化ソケット(WAE とクライアント間または WAE とサーバ間の接続)上の TCP 受信バッファ サイズを設定します。
関連コマンド
(config)tfo tcp keepalive
(config)tfo tcp optimized-mss
(config)tfo tcp optimized-receive-buffer
(config)tfo tcp optimized-send-buffer
(config)tfo tcp original-mss
(config)tfo tcp original-send-buffer
(config)tfo tcp original-send-buffer
Traffic Flow Optimization(TFO)最適化用 WAE で非最適化側の送信バッファを設定するには、 tfo tcp original-send-buffer グローバル コンフィギュレーション コマンドを使用します。
tfo tcp original-send-buffer buffer-size
シンタックスの説明
buffer-size |
キロバイトの送信バッファ サイズ |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
このコマンドは TFO 非最適化ソケット(WAE とクライアント間または WAE とサーバ間の接続)上の TCP 送信バッファ サイズを設定します。
関連コマンド
(config)tfo tcp keepalive
(config)tfo tcp optimized-mss
(config)tfo tcp optimized-receive-buffer
(config)tfo tcp optimized-send-buffer
(config)tfo tcp original-mss
(config)tfo tcp original-receive-buffer
(config)transaction-logs
WAE でトランザクション ログキングを設定して有効にするには、 transaction-logs グローバル コンフィギュレーション コマンドを使用します。トランザクション ロギング オプションを無効にするには、このコマンドの no 形式を使用します。
transaction-logs tfo enable
transaction-logs tfo logging {enable | facility parameter | host { hostname | ip-address } [port port-num ] [rate-limit number-message-per-sec ]}
transaction-logs tfo archive interval seconds
transaction-logs tfo archive interval every-day {at hour:minute | every hours }
transaction-logs tfo archive interval every-hour {at minute | every minutes }
transaction-logs tfo archive interval every-week [on weekdays at hour:minute ]
transaction-logs tfo archive max-file-size filesize
transaction-logs export compress
transaction-logs export enable
transaction-logs export ftp-server { hostname | servipaddrs } login passw directory
transaction-logs export interval minutes
transaction-logs export interval every-day {at hour:minute | every hours }
transaction-logs export interval every-hour {at minute | every minutes }
transaction-logs export interval every-week [on weekdays at hour:minute ]
transaction-logs export sftp-server { hostname | servipaddrs } login passw directory
シンタックスの説明
tfo |
TFO トランザクション ログ機能を指定します。 |
enable |
TFO トランザクション ログ機能を有効にします。 |
logging |
ロギング TFO トランザクションをリモート Syslog ホストに指定します。 |
enable |
リモート Syslog ホストへのロギング TFO トランザクションを有効にします。 |
facility |
適切なトランザクション ログ ファシリティを指定します。 このドロップダウン リストは初期値「Do not set」に設定されます。この設定は Syslog ホストに送信されるファシリティが Syslog メッセージを送信するローカル ホスト上のファシリティになることを示します。たとえば、リアルタイム トランザクション ログ メッセージを送信するトランザクション ロギング モジュールの場合、ファシリティは「user」ファシリティです。 |
parameter |
次のいずれかのファシリティを指定します。 auth 許可システム daemon システム デーモン kern カーネル local0 ローカル使用 local1 ローカル使用 local2 ローカル使用 local3 ローカル使用 local4 ローカル使用 local5 ローカル使用 local6 ローカル使用 local7 ローカル使用 mail メール システム news USENET ニュース syslog Syslog 自身 user ユーザ プロセス uucp UUCP システム |
host |
リモート Syslog サーバを設定します。 |
hostname |
トランザクション ログを送信するリモート Syslog サーバのホスト名または IP アドレス。デフォルトではリモート Syslog サーバは指定されていません。 |
ip-address |
リモート Syslog サーバの IP アドレス |
port |
(任意)Syslog サーバのトランザクション ログ メッセージ送信時に使用するポートを設定します。 |
port-num |
WAE がトランザクション ログ ファイルを送信するリモート Syslog ホストの宛先ポート。デフォルトのポート番号は 514 です。このポートはシステム ロギングの Well-known ポートです。 |
rate-limit |
(任意)トランザクション ロガーが許可されたリモート Syslog サーバへのメッセージ送信レートを設定します。 |
number-message-per-sec |
リモート Syslog ホストに送信することが許可された 1 秒当たりのメッセージ数。帯域幅と他のリソース消費を制限するため、リモート Syslog ホストへのメッセージは、レートを制限できます。 この限度を超えた場合、指定されたリモート Syslog ホストはメッセージをドロップします。デフォルトのレート制限はありません(rate-limit は 0 に設定)。デフォルトでは、すべての Syslog メッセージはすべての設定済み Syslog ホストに送信されます。指定できる範囲は 1 ~ 10,000 メッセージ/秒です。 |
archive |
アーカイブ パラメータを設定します。 |
interval |
アーカイブ ファイルを保存する頻度を決定します。 |
seconds |
秒単位でのアーカイブ頻度(120 ~ 604800) |
every-day |
1 日以内のの間隔でアーカイブします。 |
at |
毎日アーカイブする現地時間を指定します。 |
hour:minute |
現地時間でのアーカイブ時刻(hh:mm) |
every |
時間単位で間隔を指定します。間隔は午前 0 時から開始します。 |
hours |
毎日のファイル アーカイブの時間数 1 1 時間ごと 12 12 時間ごと 2 2 時間ごと 24 24 時間ごと 3 3 時間ごと 4 4 時間ごと 6 6 時間ごと 8 8 時間ごと |
every-hour |
1 時間以内の間隔でアーカイブを指定します。 |
at |
毎時アーカイブする時刻を設定します。 |
minute |
毎時アーカイブの分(0 ~ 59) |
every |
毎時アーカイブの間隔を 0 分で始まる分単位で指定します。 |
minutes |
毎時アーカイブの分数 10 10 分ごと 15 15 分ごと 2 2 分ごと 20 20 分ごと 30 30 分ごと 5 5 分ごと |
every-week |
週 1 回以上の間隔でアーカイブします。 |
on |
(任意)アーカイブを実行する曜日を設定します。 |
weekdays |
アーカイブを実行する曜日。1 つまたは複数の曜日を指定できます。 Fri 毎金曜日 Mon 毎月曜日 Sat 毎土曜日 Sun 毎日曜日 Thu 毎木曜日 Tue 毎火曜日 Wed 毎水曜日 |
at |
(任意)アーカイブを実行する各日の現地時間を設定します。 |
hour:minute |
現地時間でのアーカイブ時刻(hh:mm) |
max-file-size |
ローカル ディスクに保存するアーカイブ ファイルの最大サイズを KB 単位で指定します。 |
filesize |
KB 単位の最大アーカイブ ファイル サイズ(1000 ~ 2000000)。この値はローカル ディスクに保存するアーカイブ ファイルの最大サイズです。 |
export |
ファイル エクスポート パラメータを設定します。FTP エクスポート機能は最大 4 つのサーバをサポートできます。各サーバでそのサーバに有効なユーザ名、パスワードおよびディレクトリを設定する必要があります。 |
compress |
外部 FTP サーバへエクスポートする前に、zip フォーマットへのアーカイブ ファイルの圧縮を有効にします。 |
enable |
指定された間隔でログ ファイルのエクスポートを有効にします。 |
ftp-server |
FTP サーバがエクスポートされたアーカイブ ファイルを受信できるように設定します。 |
hostname |
ターゲット FTP サーバのホスト名 |
servipaddrs |
ターゲット FTP サーバの IP アドレス |
login |
ターゲット FTP サーバのユーザ ログイン |
passw |
ターゲット FTP サーバのユーザ パスワード |
directory |
エクスポート ファイルのFTP サーバ上のターゲット ディレクトリ パス |
interval |
FTP サーバにデータを移動することで作業ログがクリアされる間隔を指定します。 |
minutes |
ファイルをエクスポートする間隔の分数(1 ~ 10080) |
every-day |
1 日以内の間隔でエクスポートを指定します。 |
at |
毎日エクスポートする現地時間を指定します。 |
hour:minute |
現地時間でのエクスポート時刻(hh:mm) |
every |
毎日のエクスポートの間隔を時間単位で指定します。 |
hours |
毎日のエクスポートの時間数 1 1 時間ごと 12 12 時間ごと 2 2 時間ごと 24 24 時間ごと 3 3 時間ごと 4 4 時間ごと 6 6 時間ごと 8 8 時間ごと |
every-hour |
1 時間以内の間隔でエクスポートを指定します。 |
at |
毎日エクスポートする時刻を指定します。 |
minute |
毎時エクスポートの分(0 ~ 59) |
every |
間隔を 0 分で始まる分数で指定します。 |
minutes |
毎時エクスポートの分数 10 10 分ごと 15 15 分ごと 2 2 分ごと 20 20 分ごと 30 30 分ごと 5 5 分ごと |
every-week |
週 1 回以上の間隔でエクスポートを指定します。 |
on |
(任意)エクスポートを実行する曜日を指定します。 |
weekdays |
エクスポートを実行する曜日1 つまたは複数の曜日を指定できます。 Fri 毎金曜日 Mon 毎月曜日 Sat 毎土曜日 Sun 毎日曜日 Thu 毎木曜日 Tue 毎火曜日 Wed 毎水曜日 |
at |
(任意)週一度のエクスポートを実行する時刻を指定します。 |
hour:minute |
現地時間でのエクスポートを実行する時刻(hh:mm) |
sftp-server |
Secure File Transfer Protocol(SFTP; セキュア ファイル転送プロトコル)がエクスポートされたアーカイブ ファイルを受信できるように設定します。 |
hostname |
ターゲット SFTP サーバのホスト名 |
servipaddrs |
ターゲット SFTP サーバの IP アドレス |
login |
ターゲット SFTP サーバのユーザ ログイン(40 文字以内) |
passw |
ターゲット SFTP サーバのユーザ パスワード(40 文字以内) |
directory |
エクスポート ファイルのSFTP サーバ上のターゲット ディレクトリ パス |
デフォルト
archive :無効
enable :無効
export compress :無効
export :無効
archive interval :毎日、1 時間ごと
archive max-file-size :2,000,000 KB
export interval :毎日、1 時間ごと
logging port port-num :514
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
Sysfs のマウント場所に応じて、トランザクションはローカル ディスクの次のいずれかのファイルの作業ログにロギングされます。
• /local1/logs/working.log
• /local2/logs/working.log
トランザクション ロギングを有効にした場合、アーカイブ ログへデータを移動することで作業ログをクリアする間隔を指定できます。アーカイブ ログ ファイルは Sysfs をマウントした場所に応じてローカル ディスクのディレクトリ /local1/logs/ または /local2/logs/ に保存されます。
複数のアーカイブ ファイルが保存されるため、ファイル名にはファイル アーカイブ時のタイムスタンプが含まれます。ファイルは FTP/SFTP サーバにエクスポートできるので、ファイル名にはこの WAE の IP アドレスも含まれます。
アーカイブ ファイル名は次のフォーマットを使用します。
celog_IPADDRESS_YYYYMMDD_HHMMSS.txt.
トランザクション ログは認証エラーなど特定のエラーについてリアルタイムでモニタリングできます。リモート Syslog サーバに HTTP トランザクション ログ メッセージを送信して、HTTP 要求認証の失敗がないかリモート Syslog サーバをリアルタイムでモニタリングできます。このリアルタイム トランザクション ログ機能により、HTTP 要求認証エラーなどの特定のエラーがないかトランザクション ログをリアルタイムでモニタできます。ローカル ファイル システムへの既存のトランザクション ロギングは変わりません。
このため、転送プロトコルとして UDP を使用してリモート Syslog サーバにトランザクション ログ メッセージを送信するように WAE を設定する必要があります。UDP は信頼できない転送プロトコルであるためリモート Syslog ホストへのメッセージ転送は信用できず、リモート Syslog サーバで受信した Syslog メッセージをモニタする必要があります。トランザクション ロギング モジュールがリモート Syslog サーバにメッセージ送信できるレートを制限できます。Syslog メッセージのフォーマットは標準 Syslog メッセージ フォーマットで、トランザクション ログ メッセージが Syslog メッセージのペイロードです。
リモート Syslog サーバへのリアルタイム トランザクション ロギングはトランザクション ログ エントリとしてメッセージ ペイロードを持つ標準 Syslog メッセージを使用します。このタイプのリアルタイム トランザクション ログ メッセージ用に新しい Syslog エラー ID が定義されています。トランザクション ログ メッセージをリアルタイテムで 1 つのリモート Syslog ホストに送信するよう、WAE を設定できます。リモート Syslog ホストへのトランザクション ログ エントリのメッセージ フォーマットはトランザクション ログ ファイルと同じで、シスコ標準 Syslog ヘッダー情報が先頭に付きます。
以下は、トランザクション ロギング モジュール(WAE)からリモート Syslog ホストに送信されるリアルタイムの Syslog メッセージのフォーマット例です。
fac-pri Apr 22 20:10:46 ce-host cache:%CE-TRNSLG-6-460012: translog formatted msg
次にメッセージの各フィールドを説明します。
• fac-pri は 0 ~ 1023(0x0000 ~ 0x03FF)までの 32 ビット 10 進数として符号化された(標準 Syslog フォーマトと同様)トランザクション ログ メッセージのファシリティ パラメータおよびプライオリティを示します。最下位 3 ビットはプライオリティ(0 ~ 7)を示し、次の最下位 7 ビットはファシリティ(0 ~ 127)を示します。
リアルタイム トランザクション ログ メッセージがリモート Syslog ホストにロギングされるときにトランザクション ログ モジュールが使用するファシリティ パラメータは user です。トランザクション ロギングに別のファシリティ パラメータを指定しないかぎり、同じファシリティがリモート Syslog ホストに送信されます。リアルタイム トランザクション ログ メッセージのプライオリティ フィールドは常に LOG_INFO に設定されます。
上記の例で fac-pri のデフォルト値は 14 (0x000E) で、ファシリティ = user (LOG_USER (1)) およびプライオリティ = LOG_INFO (6) です。
• メッセージの次のフィールドは日付です。フォーマットは上記の例に示したとおりです。
• ce-host はメッセージを送信する WAE のホスト名または IP です。
• cache はメッセージを送信する WAE 上のプロセスの名前です。
• %CE-TRNSLG-6-460012 は WAE でのリアルタイム トランザクション ログ メッセージのシスコ標準フォーマットの Syslog ヘッダーです。この識別子はプライオリティ レベル 6 、すなわち情報メッセージを示します。
(注) WAAS システムの Syslog メッセージはトランザクション ロギング用に設定されたリモート Syslog ホストとの通信エラーを報告します。これら Syslog メッセージのエラー メッセージ範囲は %CE-TRNSLG-6-460013 から %CE-TRNSLG-3-460016 までです。最後のエラー メッセージ(%CE-TRNSLG-3-460016)はレベル「6」(情報レベル メッセージ)ではなくレベル「3」(エラーレベル メッセージ)を示します。情報レベル メッセージはレート制限のためメッセージがドロップされたときに報告され、ドロップされたメッセージ数が報告されます。これら Syslog メッセージについての詳細は、『Cisco WAAS System Messages Reference』を参照してください。
• translog formatted msg はトランザクション ログ ファイルに出力されるトランザクション ログ メッセージです。
(注) リアルタイム Syslog メッセージの合計の長さは 1024 文字です。実際のトランザクション ログ エントリがこの限度を超えると、切り捨てられます。
リモート Syslog サーバがこのメッセージをファイルにロギングするとき、フォーマットは次のようになります。
Apr 22 20:10:46 ce-host cache:%CE-TRNSLG-6-460012: translog formatted msg
ここで ce-host はリアルタイム トランザクション ログ メッセージをリモート Syslog サーバに送信する WAE のホスト名です。
トランザクション ログのホスト設定のコンフィギュレーションは、リアルタイム トランザクション ログのメッセージのプライオリティ レベルを指定する必要がない以外、Syslog メッセージのコンフィギュレーション設定と同じです。すべてのメッセージはプライオリティ レベル 6(LOG_INFO)と関連付けられます。メッセージをプライオリティ レベルに基づいてフィルタリングする必要はありません。
関連コマンド
clear
show transaction-logging
transaction-log
(config)username
WAAS デバイスでユーザ名認証を設定するには、 username グローバル コンフィギュレーション コマンドを使用します。
username name {password {0 plainword | 1 cryptoword | plainword } [uid uid ] | print-admin-password {0 plainword | 1 cryptoword plainword | plainword } | privilege {0 | 15}}
シンタックスの説明
name |
ユーザ名 |
password |
ユーザのパスワードを指定します。 |
0 |
暗号化されていないユーザのパスワードを指定します。 |
plainword |
クリアテキスト ユーザ パスワード |
1 |
非表示のユーザ パスワードを指定します。 |
cryptoword |
暗号化されたユーザ パスワード |
uid |
(任意)パスワードに対するユーザ ID を設定します。 |
uid |
テキスト パスワード ユーザ ID(2001 ~ 65535) |
print-admin-password |
ユーザのプリント管理パスワードを設定します。 |
privilege |
ユーザの特権レベルを設定します。 |
0 |
標準ユーザのユーザ特権レベルを指定します。 |
15 |
スーパーユーザのユーザ特権レベルを指定します。 |
デフォルト
password 値はデフォルトで 0(クリア テキスト)に設定されています。
デフォルトの管理者アカウント:
• Uid: 0
• ユーザ名:admin
• パスワード:デフォルト
• 特権:スーパーユーザ(15)
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
システム管理者はコンソール ポートまたは WAE Device Manger GUI を介して、Core または Edge WAE として稼働している WAAS デバイスにログインできます。管理者はコンソール ポートまたは WAAS Central Manager GUI を介して WAAS Central Manager にログインできます。
システム管理者が認証および許可の設定の前に WAAS デバイスにログインする場合は、定義済みスーパーユーザ アカウント(定義済みユーザ名は admin 、定義済みパスワードは default )を使用して WAAS デバイスにアクセスできます。この定義済みスーパーユーザ アカウントを使用して WAAS デバイスにログインした場合、WAAS システム内のすべての WAAS サービスおよびエンティティのアクセスが許可されます。
最初に WAAS デバイスを設定した後、各 WAAS デバイスの定義済みスーパーユーザ アカウントのパスワード(定義済みユーザ名は admin 、パスワードは default 、特権レベルはスーパーユーザ(特権レベル 15))をただちに変更することを強く推奨します。
このスーパーユーザ アカウントの定義済みパスワードを WAAS デバイスで変更しなかった場合、このスーパーユーザ アカウントを使用して WAAS CLI にログインするたびに次のメッセージが表示されます。
Device is configured with a (well known) default username/password
for ease of initial configuration. This default username/password
should be changed in order to avoid unwanted access to the device.
System Initialization Finished.
このスーパーユーザ アカウントの定義済みパスワードを WAAS Cenral Manager で変更しなかった場合、このスーパーユーザ アカウントを使用して WAAS Central Manager GUI にログインするたびにダイアログボックスも表示されます。
(注) 可能な場合は、WAAS CLI の代わりに WAAS Central Manager GUI を使用して WAAS デバイスのユーザのパスワードおよび特権レベルを設定することを強く推奨します。WAAS Central Manager GUI を使用して WAAS Central Manager に登録されている単一 WAE または WAE グループ上のユーザを一元的に設定および管理方法については、『Cisco Wide Area Application Services Configuration Guide』を参照してください。
username グローバル コンフィギュレーション コマンドにより、既存ユーザ アカウントのパスワードおよび特権レベルを変更できます。定義済みスーパーアカウントのパスワードを個々のデバイスで変更するには、 username グローバル コンフィギュレーション コマンドの password オプションを使用します。
waas-cm(config)# username admin password ?
0 Specifies an UNENCRYPTED password will follow
1 Specifies a HIDDEN password will follow
WORD The UNENCRYPTED (cleartext) user password
たとえば、WAAS Central Manager waas-cm のスーパーユーザ アカウントの定義済みパスワードを次のように mysecret に変更します。
waas-cm#(config)# username admin password mysecret
ユーザ認証
ユーザのアクセスは認証レベルで制御されます。すべての WAAS CLI 要求などの WAAS デバイスに着信するすべての HTTP 要求について、認証レベルは指定されたユーザ名およびパスワードで認識できます。CLI で設定されたパラメータに基づいて、要求を受け入れるか拒否するかの決定がなされます。この決定は、ローカル認証を確認するか、リモート認証サーバにクエリーを送信することで行われます。認証レベルは許可レベルとは切り離され、認証レベルでロールやドメインの概念はありません。
ローカル CLI 認証を使用すると、すべての設定済みユーザは、 show running-config コマンドを入力すると表示できます。
ユーザ許可
ドメインとロールは、許可レベルで WAAS デバイスによって適用されます。要求は、許可レベルによって検討される前に、認証レベルによって受け入れられる必要があります。許可レベルでは、WAAS Cntral Manager GUI およびドメイン設定の指定されたロールに基づいて、リソースへのアクセスを規制します。
認証メカニズムに関係なく、すべてのユーザ許可設定は GUI で参照できます。
例
次の例は、パスワードと特権レベルを再設定する方法を示します。
WAE# show user username abeddoe
WAE# show user username bwhidney
WAE(config)# username bwhidney password 1 victoria
WAE(config)# username abeddoe privilege 15
User's privilege changed to super user (=15)
WAE# show user username abeddoe
WAE# show user username bwhidney
(config)wccp access-list
WAE で着信 WCCP GRE カプセル化トラフィックの IP アクセス リストを設定するには、 wccp access-list グローバル コンフィギュレーション コマンドを使用します。
wccp access-list { acl-number | ext-acl-number | acl-name }
シンタックスの説明
acl-number |
標準 IP アクセス リストの番号(1 ~ 99) |
ext-acl-number |
拡張 IP アクセス リストの番号(100 ~ 199) |
acl-name |
アクセス リストの名前(最大 30 文字) |
デフォルト
WCCP アクセス リストはデフォルトでは設定されていません。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
wccp access-list number グローバル コンフィギュレーション コマンドは、アクセス コントロール リストを設定して WCCP アプリケーションにアクセスできるようにします。number 変数は、1 ~ 99 の範囲の数値で標準アクセス コントロール リストを示し、100 ~ 199 の範囲の数値で拡張アクセス コントロール リストを示します。WCCP は、着信パケットを、指定されたアクセス コントロール リストでチェックしてから、受け入れるか、またはドロップするかします。
WAE で標準 IP ACL を使用して WAE での WCCP アクセスを制御する方法の詳細な説明については、『 Cisco Wide Area Application Services Configuration Guide 』を参照してください。
(注) WCCP は IPv4 ネットワークでのみ動作します。
例
次の例は、IP アクセス リスト番号 10 を着信 WCCP トラフィックに適用するように WAE を設定します。
WAE(config)# wccp access-list 10
次に、WAE での show ip access-list EXEC コマンドによる出力例を示します。WAE ではいくつかの WCCP アクセス リストが設定されています。
WAE(config)# show ip access-list
489 access list conditions
Standard IP access list 10
(implicit deny any: 0 matches)
Standard IP access list 98
(implicit deny any: 0 matches)
Extended IP access list 100
(implicit fragment permit: 0 matches)
(implicit deny ip any any: 0 matches)
Extended IP access list 101
(implicit fragment permit: 0 matches)
(implicit deny ip any any: 0 matches)
Extended IP access list 102
1 permit icmp 0.0.1.1 255.255.0.0 any
(implicit fragment permit: 0 matches)
(implicit deny ip any any: 0 matches)
Extended IP access list 111
1 permit gre 0.1.1.1 255.0.0.0 any
(implicit fragment permit: 0 matches)
(implicit deny ip any any: 0 matches)
Extended IP access list 112
(implicit fragment permit: 0 matches)
(implicit deny ip any any: 0 matches)
Extended IP access list 113
1 permit gre 0.1.1.1 255.0.0.0 any
(implicit fragment permit: 0 matches)
(implicit deny ip any any: 0 matches)
Extended IP access list ext_acl_2
(implicit fragment permit: 0 matches)
(implicit deny ip any any: 0 matches)
Extended IP access list extended_ip_acl
1 permit tcp any eq 2 any eq exec
(implicit fragment permit: 0 matches)
(implicit deny ip any any: 0 matches)
Interface access list references:
PortChannel 2 inbound extended_ip_acl
PortChannel 2 outbound 101
Application access list references:
UDP ports: none (List Not Defined)
次に、WCCP アクセス リストが WAE に定義されているときの、 show wccp gre EXEC コマンドによる出力例を示します。
Transparent GRE packets received: 366
Transparent non-GRE packets received: 0
Transparent non-GRE packets passed through: 0
Total packets accepted: 337
Invalid packets received: 0
Packets received with invalid service: 0
Packets received on a disabled service: 0
Packets received too small: 0
Packets dropped due to zero TTL: 0
Packets dropped due to bad buckets: 0
Packets dropped due to no redirect address: 0
Packets dropped due to loopback redirect: 0
Connections bypassed due to load: 0
Packets sent back to router: 0
Packets sent to another CE: 0
GRE fragments redirected: 0
Packets failed GRE encapsulation: 0
Packets dropped due to invalid fwd method: 0
Packets dropped due to insufficient memory: 0
Packets bypassed, no conn at all: 0
Packets bypassed, no pending connection: 0
Packets due to clean wccp shutdown: 0
Packets bypassed due to bypass-list lookup: 0
Packets received with client IP addresses: 0
Conditionally Accepted connections: 0
Conditionally Bypassed connections: 0
L2 Bypass packets destined for loopback: 0
Packets w/WCCP GRE received too small: 0
Packets dropped due to IP access-list deny: 29
L2 Packets fragmented for bypass: 0
関連コマンド
show ip access-list
show wccp
(config)wccp flow-redirect
WAE で WCCP フロー リダイレクションを有効にするには、 wccp flow-redirect グローバル コンフィギュレーション コマンドを使用します。フロー リダイレクションを無効にするには、このコマンドの no 形式を使用します。
wccp flow-redirect enable
シンタックスの説明
enable |
フロー リダイレクションを有効にします。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
WCCP フロー保護は、WAE が新たにオンラインになるか、サービス グループから削除されたときに、既存のフローが切断されないように保証するメカニズムです。透過的なトラフィック代行受信またはリダイレクションが最初に始まると、WCCP フロー保護は、以前から存在する確立された HTTP フローが継続できるようにすることで、既存の HTTP フローが切断されないように保証します。また、WCCP フロー保護は、新しい WAE が既存の WAE グループに加入したときに、クラスタ内の以前から存在する WAE によって処理されていた既存のフロー が引き続きそれぞれの既存のフローを受信できるように保証します。
WCCP フロー保護が使用するメカニズムは、フロー単位の状態情報を中央で集中的に管理することによる利益のすべてをもたらします。フロー単位の状態情報をスイッチング レイヤに管理した場合のオーバーヘッドやスケーリングの問題、冗長性や復元力の問題(たとえば、非対称トラフィック フロー)などは一切発生しません。
wccp flow-redirect グローバル コンフィギュレーション コマンドを使用して、WCCP フロー保護を実装します。フロー保護は、WAE の最初の起動時または新しいトラフィックが割り当てられたとき、TCP フローを過剰に受信しないだけでなく、損傷のない状態に保持するように設計されています。この機能は、WAE がそれぞれの容量に応じて負荷を担うスロースタート メカニズムも備えています。
(注) バイパスが有効になると、クライアント自身は発信元の Web サーバに到達しようとします。すべてのバイパス オプションを無効にして不要なネットワーク負荷をなくす必要があります。
WCCP は IPv4 ネットワークでのみ動作します。
例
次の例は、WAE での WCCP フロー保護を有効にする方法を示します。
WAE(config)# wccp flow-redirect enable
関連コマンド
(config)wccp slow-start
(config)wccp router-list
ルータ リストを WCCP Version 2 用に設定するには、 wccp router-list グローバル コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
wccp router-list number ip-address
シンタックスの説明
number |
ルータ リストの番号(1 ~ 8) |
ip-address |
リストに追加するルータの IP アドレス |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
WAE への WCCP Version 2 サービス設定の一環として、WCCP Version 2 対応ルータのリストを作成します。このルータは、WAE 用の CIFS キャッシュサービスをサポートするものです。
各ルータ リストには、最大 8 つまでルータを指定できます。ルータ リストを 8 つと、各リストにつき最大 32 の IP アドレスを追加できます。
(注) ip wccp グローバル コンフィギュレーション コマンドを使用して、ルータ リストに含まれている各ルータで WCCP を有効にする必要があります。
WCCP は IPv4 ネットワークでのみ動作します。
例
次の例では、ルータ リスト番号 7 を作成します。ここには、単一のルータが含まれています(IP アドレスが 192.168.68.98 の WCCP Version 2 対応ルータ)。
WAE(config)# wccp router-list 7 192.168.68.98
次の例は、上の例で作成したルータ リスト番号 7 を削除します。
WAE(config)# no wccp router-list 7 192.168.68.98
次の例は、ルータ リストを作成し(ルータ リスト 1)、それからルータ リスト 1 の WCCP Version 2 対応ルータからのリダイレクトされた TCP トラフィックを受け入れるよう WAE を設定する方法を示します。
WAE(config)# wccp router-list 1 10.10.10.2
WAE(config)# wccp tcp-promiscuous router-list 1
WAE(config)# wccp version 2
関連コマンド
(config)wccp version
(config)wccp shutdown
WAE が WCCP のクリーン シャットダウンを実行する最大時間間隔を設定するには、 wccp shutdown グローバル コンフィギュレーション コマンドを使用します。クリーン シャットダウンを無効にするには、このコマンドの no 形式を使用します。
wccp shutdown max-wait seconds
シンタックスの説明
max-wait |
クリーン シャットダウン時間間隔を設定します。 |
seconds |
秒単位での時間(0 ~ 86400)。デフォルトは 120 秒です。 |
デフォルト
クリーン シャットダウン前の最大時間間隔は、デフォルトで 120 秒です。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
TCP 接続の切断を防ぐため、WAE は、 reload または wccp version コマンドの発行後、WCCP のクリーン シャットダウンを実行します。WAE は、すべての接続が処理されるか、または設定した max-wait インターバルが経過するまで、リブートしません。
クリーン シャットダウン中、WAE は処理中のフローについては引き続きサービスを提供する一方で、新しいフローのバイパスを開始します。フローの数が 0 になると、WAE は、リード WAE に自分のパケットを他の WAE へ再割り当てさせることで、自分自身はクラスタから脱退します。WAE が損傷するか、WCCP をクリーン シャットダウンせずにリブートされた場合には、依然として TCP 接続が切断される可能性があります。クリーン シャットダウンは、進行中に打ち切られることがあります。
WAE の特定ポートの個々の WCCP サービスはシャットダウンできません。WAE 上で WCCP をシャットダウンする必要があります。WAE 上で WCCP をシャットダウンすると、WAE はその WCCP 構成設定およびサービス プロキシ型要求(たとえば、FWAE がクライアント ブラウザから直接受信する HTTP 要求)を保存します。
(注) WCCP は IPv4 ネットワークでのみ動作します。
例
次の例は、1000 秒待機するように WAE を設定する方法を示します。
WAE(config)# wccp shutdown max-wait 1000
次の例は、 no wccp version 2 コマンドを入力して WAE 上の WCCP Version 2 をシャットダウンする方法を示します。この場合、 no wccp version 2 コマンドを実行すると、WAE は 1000 秒待機してから WCCP Version 2 をシャットダウンします。
WAE(config)# no wccp version 2
カウントダウン メッセージが表示され、WAE の WCCP がシャットダウンされるまでの残りの秒数が示されます。
Waiting (999 seconds) for WCCP shutdown. Press ^C to skip shutdown
The clean shutdown can be aborted while in progress by simultaneously pressing ^C after the countdown message appears.
関連コマンド
(config)wccp flow-redirect
(config)wccp slow-start
(config)wccp version
(config)wccp slow-start
WAE 上のキャッシュ サービスのスロースタート機能を有効にするには、 wccp slow-start グローバル コンフィギュレーション コマンドを使用します。スロースタート機能を無効にするには、このコマンドの no 形式を使用します。
wccp slow-start enable
シンタックスの説明
enable |
WCCP スロースタートを有効にします。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
WAE のサービス グループ内で、ユニットが追加または削除されると、TCP 接続は、他の WAE にリダイレクトされます。WAE は、新しいトラフィックの再割り当てが早すぎるか、突然太いパイプに導入されると過負荷になることがあります。
WCCP スロースタートは、次のタスクを実行して、WAE がオンラインになったときまたは、新しいトラフィックが再割り当てされたときに、過剰に受信しないようにします。
• WCCP 2 が有効になり、WAE がサービス グループに入るときのTCP フロー保護
• WCCP 2 が無効になり、WAE がサービス グループから抜けるときのTCP フロー保護
• 起動時にフル負荷を課すのではなく、徐々に増分していく WAE への負荷割り当て
スロースタートは次のような場合にだけ適用します。
• サービス グループにまだ WAE が存在しないときの初期起動
• 新しい WAE が、フル負荷を処理していないサービス グループに追加されたとき。たとえば、サービス グループによって削減されているバケットがあるとき
それ以外の状況ではスロースタートは不要で、すべての WAE にはただちにトラフィックの担当分が割り当てられます。
(注) WCCP は IPv4 ネットワークでのみ動作します。
例
次の例は、WAE のキャッシュ サービスのスロースタート機能を有効にする方法を示します。
WAE(config)# wccp slow-start enable
次の例は、WAE のキャッシュ サービスのスロースタート機能を無効にする方法を示します。
WAE(config)# no wccp slow-start enable
関連コマンド
(config)wccp flow-redirect
(config)wccp tcp-promiscuous
WAE で Web Cache Coordination Protocol(WCCP)Version 2 TCP 無差別モード サービス(WCCP Version 2 サービス 61 および 62)を設定するには、 wccp tcp-promiscuous グローバル コンフィギュレーション コマンドを使用します。
wccp tcp-promiscuous {mask {dst-ip-mask mask | src-ip-mask mask } | router-list-num number [assign-method-strict | hash-destination-ip | hash-source-ip | l2-redirect | l2-return | mask-assign | password password | weight weight ]}
シンタックスの説明
mask |
WAE 割り当てに使用するマスクを指定します。 |
dst-ip-mask |
パケットの宛先 IP アドレスの照合に使用する IP アドレス マスクを 16 進数(たとえば 0xFE000000)で指定します。範囲は 0x0000000 ~ 0xFE000000 です。デフォルトは 0x00000000 です。 |
src-ip-mask |
パケットの発信元 IP アドレスの照合に使用する IP アドレス マスクを 16 進数(たとえば 0xFE000000)で指定します。範囲は 0x0000000 ~ 0xFE000000 です。デフォルトは 0x00001741 です。 |
mask |
16 進表記のマスク(0x0000000 ~ 0xFE000000) |
router-list-num |
TCP 無差別モード サービスと関連付ける WCCP ルータ リストの番号を指定します。 |
number |
TCP 無差別モード サービスと関連付ける WCCP ルータ リスト(1 ~ 8)の番号(これら WCCP Version 2 対応ルータは TCP トラフィックを WAE に透過的にリダレクトします)。 |
assign-method-strict |
(任意)設定された割り当て方式だけを使用することを指定します。 |
hash-destination-ip |
(任意)宛先 IP アドレスのロードバランシング ハッシュ方法を指定します。 hash-destination-ip オプションと hash-source-ip オプションの両方を指定できます。 |
hash-source-ip |
(任意)送信元 IP アドレスのロードバランシング ハッシュ方法を指定します。これは、デフォルトです。 |
l2-redirect |
(任意)パケット転送にレイヤ 2 リダイレクションを使用することを指定します。WAE にデバイスとのレイヤ 2 接続があり、デバイスがレイヤ 2 ダイレクション用に設定されている場合、レイヤ 2 ダイレクションは WAE が WCCP Version 2 対応スイッチまたはルータから透過的にリダイレクトされたトラフィックを受信することを許可します。 |
l2-return |
(任意)パケット リターンにレイヤ 2 リライティングを使用することを指定します。 |
mask-assign |
(任意)WAE 割り当てにマスク方式を使用することを指定します。 |
password |
(任意)クラスタ内の WAE 間のセキュア トラフィックおよび指定されたサービスのルータに使用するパスワードを指定します。クラスタ内の残りすべての WAE とルータは、同じパスワードで有効にしてください。 |
password |
WCCP サービス パスワード。パスワードは 8 文字以内にしてください。 |
weight |
(任意)重量比率を使用することを指定します。重量はロードバラシング目的でデバイスにリダイレクトされる総負荷の比率を表します(たとえば、重量 30 の WAE は総負荷の 30% を受信します)。 |
weight |
重量比率。重量値は 0 ~ 100% の範囲です。デフォルトでは重量は割り当てられおらず、トラフィック負荷は サービス グループ内の WAE に均等に分散されます。 |
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
WCCP はクライアント要求を処理のため WAE に透過的にリダイレクトするメカニズムを提供します。基本 WCCP を設定するには、データセンター内のルータと Core WAE、およびブランチ オフィスのルータと Edge WAE で WCCP サービスを有効にする必要があります。利用可能なすべての WCCP 機能またはサービスを設定して WAE を立ち上げ、稼働させる必要はありません。
この WCCP サービスは、ルータおよび WAE で WCCP Version 2 が実行している必要があります。
TCP 無差別モード サービスは、すべての TCP トラフィックを代行受信してローカル WAE にリダイレクトする WCCP サービスです。
指定された WCCP Version 2 ルータにより WAE に透過的にリダイレクトされる TCP トラフィックに対して WAE が無差別モード TCP デバイスとして機能できるようにするため、WAE は WCCP Version 2 サービス 61 および 62 を使用します。WCCP サービス 61 および 62 は、Edge WAE の WAAS CLI の次の出力例に示したように、WAE 上で標準名「tcp-promiscuous」で表されます。
Edge-WAE1(config)# wccp ?
access-list Configure an IP access-list for inbound WCCP encapsulated
flow-redirect Redirect moved flows
router-list Router List for use in WCCP services
shutdown Wccp Shutdown parameters
slow-start accept load in slow-start mode
tcp-promiscuous TCP promiscuous mode service
version WCCP Version Number
(注) WCCP は IPv4 ネットワークでのみ動作します。
例
次の例は、 wccp tcp-promiscuous router-list-num コマンドを使用して TCP 無差別モード サービスをオンにし、このサービスをルータ リストと関連付ける方法を示します。
WAE # wccp tcp-promiscuous router-list-num 1
WCCP configuration for TCP Promiscuous service 61 succeeded.
WCCP configuration for TCP Promiscuous succeeded.
Please remember to configure WCCP service 61 and 62 on the corresponding router.
関連コマンド
(config)wccp router-list
show wccp
(config)wccp version
WAE が使用するべき WCCP のバージョンを指定するには、 wccp version グローバル コンフィギュレーション コマンドを使用します。現在実行しているバージョンを無効にするには、このコマンドの no 形式を使用します。
wccp version 2
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
グローバル コンフィギュレーション
使用上のガイドライン
Web トラフィック(ポート 80)をサポートしているのは WCCP Version 1 だけなので、WCCP Version 1 ではなく WCCP Version 2 を使用するように WAE を設定する必要があります。
reload または no wccp version 2 コマンドの入力後、WAE によりクリーン シャットダウンが実行されます。クリーン シャットダウンは、TCP 接続の切断を防止します。
次の一連のイベントは、WAE と、WCCP Version 2 を実行するよう設定されたルータ間の相互作用について詳しく説明します。
1. 各 WAE はルータ リストで設定されている(「(config)wccp router-list」コマンドを参照)。
2. 各 WAE はその存在と、通信が確立しているすべてのルータのリストを通知する。ルータは、グループ内の WAE のビュー(リスト)で応答する。
ルータと WAE は相互に認識するようになり、管理プロトコルを使用して WCCP サービス グループを形成します。WAE も定期的に「Here I am」のメッセージをルータに送信して、ルータが WAE を再度検出できるようにします。ビューを正しく示すため、プロトコルにはサービス グループ内のルータのリストをメッセージの一部として入れる必要があります。
3. WAE クラスタ内のすべての WAE でビューの整合がとれると、ある WAE がリード WAE として指定される。WAE のグループがある場合、すべてのルータによって認識され、最低位の IP アドレスを持つ WAE がリード WAE になります。
このリード WAE の役割は、WAE のグループ内の WAE 全体にトラフィックを割り当てる方法を決定することです。リード WAE は、このクラスタ内の WAE にパケットをリダイレクトするときに WCCP 対応ルータが守るべきポリシーを設定します。割り当て情報は、指定された WAE からサービス グループ全体に渡され、サービス グループのルータがパケットを正しくリダイレクトし、サービス グループの 各WAE がそのロードを正しく管理できるようにします。
(注) WCCP は IPv4 ネットワークでのみ動作します。
例
次の例は、WAE で WCCP Version 2 を有効にする方法を示します。
WAE(config)# wccp version 2
関連コマンド
(config)wccp tcp-promiscuous
(config)wccp router-list
(config)windows-domain
WAAS デバイスで Windows ドメイン サーバ オプションを設定するには、 windows-domain グローバル コンフィギュレーション コマンドを使用します。
windows-domain {administrative group {normal-user | super-user} groupname | comment string | netbios-name name | password-server { hostname | ipaddress } | realm kerberos-realm | wins-server { hostname | ipaddress } | workgroup name | security ADS}
シンタックスの説明
administrative |
管理オプションを設定します。 |
group |
管理グループ名を設定します。 |
normal-user |
標準ユーザ(特権 0)の管理グループ名を設定します。 |
super-user |
スーパーユーザ(特権 15)の管理グループ名を設定します。 |
groupname |
管理グループの名前 |
comment |
Windows ドメイン サーバのコメントを指定します。 |
string |
テキスト文字列 |
netbios-name |
WAE の NetBIOS 名を指定します。これは、Edge FE がプリント サービスに対する可用性を通知するときに提供される名前です。 |
name |
NetBIOS 名 |
password-server |
クライアントのパスワードの確認に使用するパスワード サーバを指定します。 |
hostname |
パスワード サーバのホスト名 |
ipaddress |
パスワード サーバの IP アドレス |
realm |
認証に使用する Kerberos レルムを指定します。このレルムは NT 4 ドメインの Active Directory Service(ADS; Active Directory サービス)として使用されます。この引数は Kerberos ADS モードを使用しているときだけ有効です。 |
kerberos-realm |
Kerberos レルムの IP アドレスまたは名前(大文字)Kerberos レルムは通常、Kerberos サーバまたは Active Directory ドメインの DNS 名に設定されます。デフォルト値は ヌル ストリングです。 例:kerberos-realm = MYBOX.MYCOMPANY.COM |
wins-server |
Windows Internet Naming Service(WINS)サーバを指定します。 |
hostname |
WINS サーバのホスト名 |
ipaddress |
WINS サーバの IP アドレス |
workgroup |
WAAS デバイスが所属するワーク グループ(またはドメイン)を指定します。 |
name |
ワーク グループまたはドメインの名前 |
security |
Kerberos 認証を設定します。 |
ADS |
Active Directory Service を指定します。 |
デフォルト
Windows ドメイン オプションはデフォルトで無効です。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
このグローバル コンフィギュレーション コマンドを使用して、WAAS デバイスの Windows ドメイン サーバ パラメータを設定します。
Kerberos 認証を有効にした場合、デフォルトの realm は DOMAIN.COM で、 security は ADS です。Kerberos 認証を無効にした場合、 security はドメインです。
例
次の例は、 myFileEngine の NetBIOS 名で、 ABD ドメインに 10.10.24.1 で、Edge FE 用の Windows ドメイン サーバを設定する方法を示します。また、パスワード サーバも識別します。
WAE(config)# windows-domain wins-server 10.10.24.1
WAE(config)# windows-domain password-server 10.10.100.4
WAE(config)# windows-domain netbios-name myFileEngine
WAE(config)# windows-domain workgroup ABC
次の例は、 kerberos コマンドを使用して Kerberos 認証を有効にした場合の Windows ドメイン サーバの設定方法を示します。
WAE(config)# windows-domain realm ABC.COM
WAE(config)# windows security ADS
=============== checking new config using testparm ===================
Load smb config files from /state/actona/conf/smb.conf
Processing section "[print$]"
Processing section "[printers]"
Login Authentication for Console/Telnet Session: enabled
Windows domain Configuration:
-----------------------------
Password Server: 10.10.10.10
関連コマンド
(config)kerberos
show windows-domain
windows-domain
インターフェイス コンフィギュレーション モード コマンド
インターフェイス コンフィギュレーション モードは、特定インターフェイスでの WAAS ソフトウェア機能構成の設定、表示、テストに使用します。このモードを開始するには、グローバル コンフィギュレーション モードから interface コマンドを入力します。次の例は、インターフェイス コンフィギュレーション モードを開始する方法を示します。
GigabitEthernet Select a gigabit ethernet interface to configure
InlineGroup Select an inline group interface to configure
InlinePort Select an inline port interface to configure
PortChannel Ethernet Channel of interfaces
WAE(config)# interface gigabitethernet ?
<1-2>/ GigabitEthernet slot/port
WAE(config)# interface gigabitethernet 1/0
インターフェイス コンフィギュレーション モードを終了するには、exit を入力してグローバル コンフィギュレーション モードに戻ります。
(config-if)autosense
インターフェイスでの自動感知を有効にするには、 autosense インターフェイス コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
autosense
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
シスコ ルータのイーサネット インターフェイスは、デュプレックス設定をネゴシエーションしません。WAAS デバイスをクロスケーブルで直接ルータに接続した場合は、WAAS デバイス インターフェイスを手動でルータのインターフェイス設定と一致するように設定する必要があります。 autosense を無効にしてからイーサネット インターフェイスを設定してください。 autosense が有効なときは、手動の設定は上書きされます。自動感知を起動するには WAAS デバイスをリブートする必要があります。
例
次の例はギガビット イーサネット ポート 1/0 での自動感知を無効にします。
WAE(config)# interface GigabitEthernet 1/0
WAE(config-if)# no autosense
次の例はギガビット イーサネット ポート 1/0 での自動感知を再度有効にします。
WAE(config)# interface GigabitEthernet 1/0
WAE(config-if)# autosense
関連コマンド
(config)interface
show interface
show running-config
show startup-config
(config-if)bandwidth
ネットワーク インターフェイスでのリンク速度を設定するには、 bandwidth インターフェイス コンフィギュレーション コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
bandwidth {10 | 100 | 1000}
シンタックスの説明
10 |
リンク速度を 10 Mbps に設定します。 |
100 |
リンク速度を 100 Mbps に設定します。 |
1000 |
リンク速度を 1000 Mbps に設定します。このオプションはすべてのポートで利用できるわけではなく、自動感知と同じです。 |
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
WAAS デバイス上のネットワーク インターフェイスのリンク速度を設定する場合に、 bandwidth インターフェイス コンフィギュレーション コマンドを使用します。速度は、Mbps 単位で指定します。速度が 1000 Mbps に設定された場合、WAAS ソフトウェアでは自動的に自動感知を有効にします。
Gigabit over Copper インターフェイスがアップまたはダウンしている場合、ギガビット イーサネット インターフェイス設定(自動感知、リンク速度、およびデュプレックス設定)を設定できます。インターフェイスがアップしている場合は、特定のインターフェイス設定に適用されます。インターフェイスがダウンしている場合は、指定された設定は保存され、インターフェイスが起動したときに適用されます。たとえば、現在ダウンしている Gigabit over Copper インターフェイスに対して次の任意のコマンドを指定した場合、インターフェイスの起動時に自動的にこの設定が適用されます。
WAE(config-if)# bandwidth 10
WAE(config-if)# bandwidth 100
WAE(config-if)# bandwidth 1000
WAE(config-if)# autosense
WAE(config-if)# half-duplex
WAE(config-if)# full-duplex
例
次の例は、インターフェイスの帯域幅を 1000 Mbps に設定する方法を示します。
WAE(config-if)# bandwidth 1000
次の例は、インターフェイスに対してデフォルトの帯域幅の値を復元する方法を示します。
WAE(config-if)# no bandwidth
関連コマンド
(config-if)autosense
(config)interface
(config-if)cdp
すべてのインターフェイス上ではなく、WAAS デバイスの特定のインターフェイス上で Cisco Discovery Protocol(CDP; シスコ検出プロトコル)を有効にするには、インターフェイス コンフィギュレーション モードで cdp コマンドを使用します。
cdp enable
シンタックスの説明
enable |
特定のインターフェイスで CDP を有効にします。 |
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
グローバル コンフィギュレーション モードで cdp enable コマンドを使用すると、WAAS デバイスのすべてのインターフェイス上でグローバルに CDP を有効にします。インターフェイスごとに CDP の動作を制御するには、インターフェイス コンフィギュレーション モードで cdp enable コマンドを使用します。
(注) インターフェイス レベルで CDP を有効にすると、グローバル制御を上書きします。ただし、特定のインターフェイスで CDP を有効にする前に、WAAS デバイスで CDP をグローバルに有効にする必要があります。そうしないと、コマンド出力に次のメッセージが表示されます。
WAE(config-if)# cdp enable
Cannot enable CDP on this interface, CDP Global is disabled
例
次の例では、WAAS デバイスのギガビット イーサネット インターフェイス(スロット 1/ポート 0)で CDP を有効にします。
WAE(config)# enable interface GigabitEthernet 1/0
WAE(config-if)# cdp enable
関連コマンド
(config)cdp
show cdp
show interface
show running-config
show startup-config
(config-if)exit
インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。
exit
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
すべてのモード
application-accelerator
central-manager
例
次の例は、インターフェイス コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードに戻ります。
(config-if)failover timeout
障害が発生してからトラフィックを別のポートに移行するまでのインライン インターフェイスの最大時間を設定するには、 failover timeout コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
failover timeout { 1 | 3 | 5 }
シンタックスの説明
1 |
フェールオーバーまでの秒数を指定します。 |
3 |
フェールオーバーまでの秒数を指定します。 |
5 |
フェールオーバーまでの秒数を指定します。 |
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
failover timeout コマンドは、inlineGroup インターフェイスで使用されます。このコマンドは、電力の停止やカーネル クラッシュなどの障害が発生してから fail-to-wire モードの動作に移行するまでのインライン インターフェイスの最大時間を秒数で設定します。たとえば、タイムアウトを 3 秒に設定すると、WAE の電力が停止したり、カーネル クラッシュに陥ったりした場合に、最大 3 秒間トラフィックがドロップします。この時間を経過すると、グループ インターフェイスの両ポートで受信されたすべてのトラフィックがグループの他のポートから送信されます。デフォルトのタイムアウトは 1 秒です。
例
次の例では、スロット 1 に設置されたアダプタのインライン グループ 0 のフェールオーバー時間の制限値を 5 秒に設定してから、この設定を削除します。
(config)# interface inlineGroup 1/0
(config-if)# failover timeout 5
(config-if)# no failover timeout 5
関連コマンド
(config)interface
(config-if)inline
(config-if)shutdown
(config-if)full-duplex
WAAS デバイスでインターフェイスを全二重動作に設定するには、 full-duplex インターフェイス コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
full-duplex
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
この EXEC コマンドを使用して、インターフェイスを全二重動作に設定します。全二重では、データは、インターフェイスまたはケーブルを介して同時に双方向に移動できます。半二重設定では、指定した時間には必ず、データが一方向にのみ移動することを保証します。全二重は高速ですが、このモードではインターフェイスが効率的に動作できないことがあります。データの衝突やネットワーク エラーが多すぎる場合は、全二重ではなく半二重にインターフェイスを設定してください。
例
次の例は、スロット 1/ポート 0 のギガビット イーサネット インターフェイスを全二重動作に設定します。
WAE(config)# interface GigabitEthernet 1/0
WAE(config-if)# full-duplex
The following example disables full-duplex operation:
WAE(config-if)# no full-duplex
関連コマンド
(config-if)half-duplex
(config)interface
show interface
show running-config
show startup-config
(config-if)half-duplex
WAAS デバイスでインターフェイスを半二重動作に設定するには、 half-duplex インターフェイス コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
half-duplex
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
このインターフェイス コンフィギュレーション コマンドを使用して、インターフェイスを半二重動作に設定します。全二重では、データは、インターフェイスまたはケーブルを介して同時に双方向に移動できます。半二重設定では、指定した時間には必ず、データが一方向にのみ移動することを保証します。全二重は高速ですが、このモードではインターフェイスが効率的に動作できないことがあります。データの衝突やネットワーク エラーが多すぎる場合は、全二重ではなく半二重にインターフェイスを設定してください。
例
次の例は、スロット 1/ポート 0 のギガビット イーサネット インターフェイスを半二重動作に設定します。
WAE(config)# interface GigabitEthernet 1/0
WAE(config-if)# half-duplex
次の例では、半二重動作を無効にします。
WAE(config-if)# no half-duplex
関連コマンド
(config-if)full-duplex
(config)interface
show interface
show running-config
show startup-config
(config-if)inline
inlineGroup インターフェイスでのインライン代行受信を有効にするには、 inline インターフェイス コンフィギュレーション コマンドを使用します。インライン代行受信を無効にするには、このコマンドの no 形式を使用します。
inline [vlan {all | native | vlan_list }]
シンタックスの説明
vlan |
(任意)VLAN リストのパラメータを変更します。 |
all |
すべてのタグ付きパケットとタグなしパケットにコマンドを適用します。 |
native |
タグなしパケットを指定します。 |
vlan_list |
カンマ区切りの VLAN ID のリスト。指定された VLAN セットにインライン機能を制限します。 |
デフォルト
WAE インライン ネットワーク アダプタを設置している場合、デフォルトが有効です。
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
inline コマンドは、inlineGroup インターフェイスで使用されます。このコマンドはインライン代行受信を有効または無効にします。VLAN リストを省略すると、すべての VLAN タグ付きパケットまたはタグなしパケットにコマンドが適用されます。指定された VLAN セットにインライン機能を制限できます。
VLAN リストを「all」、カンマ区切りの VLAN ID のリスト、または VLAN ID の範囲にすることができます。タグなしパケットを指定するために、特別な VLAN ID である「native」を加えることができます。
(注) インライン検査がアクティブの場合、すべての VLAN のインライン機能を明示的に無効にするまで WCCP を設定できません。反対に、WCCP を無効にするまでインライン グループのインライン代行受信を有効にできません。
例
次の例は、スロット 1 に設置されているアダプタの inlineGroup 0 のポートで受信された任意の VLAN ID を持つすべてのタグなしパケットとタグ付きパケットのインライン代行受信を有効にする方法を示します。
(config)# interface inlineGroup 1/0
次の例は、VLAN ID 5 または 5 ~ 10 の VLAN ID を含む、802.1Q カプセル化パケットの同一ポートでのインライン代行受信を無効にする方法を示します。2 つの VLAN が所定の順序で組み合わされている場合、スロット 1 のグループ 0 のポートで受信されるすべてのパケット(VLAN 5、10、11、12、13、14、および 15 を除く)で代行受信が行われます。
(config)# interface inlineGroup 1/0
(config-if)# no inline vlan 5,10-15
次の例は、スロット 2 のグループ 1 のポートですべてのタグなしトラフィックおよび VLAN 0 ~ 100 のトラフィックのインライン代行受信を有効にする方法を示します。
(config)# interface inlineGroup 2/1
(config-if)# inline native,0-100
(config-if)ip
IP アドレスまたはサブネット マスクを設定したり、WAAS デバイスのインターフェイス上の DHCP から IP アドレスをネゴシエーションしたりするには、 ip インターフェイス コンフィギュレーション コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。
ip address { ip-address ip-subnet [secondary] | dhcp [client-id id [hostname name ] | hostname name [client-id id ]]}
シンタックスの説明
address |
インターフェイスの IP アドレスを設定します。 |
ip-address |
IP アドレス |
ip-subnet |
IP サブネット マスク |
secondary |
(任意)この IP アドレスをセカンダリ アドレスにします。 |
dhcp |
DHCP でネゴシエーションした IP アドレスを設定します。 |
client-id |
(任意)クライアント ID を指定します。 |
id |
クライアントの ID |
hostname |
(任意)ホスト名を指定します。 |
name |
ホスト名 |
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
このコマンドを使用して、WAAS デバイスのネットワーク インターフェイスの IP アドレス、サブネット マスク、DHCP IP アドレス ネゴシエーションの設定や変更を行います。IP アドレスへの変更は、すぐに有効となります。
ip address インターフェイス コンフィギュレーション コマンドにより、次のように指定されたインターフェイスのセカンダリ IP アドレスの設定が可能になります。
WAE(config-if)# ip address ip_address netmask [secondary]
各インターフェイスについて最大 4 つのセカンダリ IP アドレスを指定できます。同一 IP アドレスは複数のインターフェイスに割り当てできません。セカンダリ IP アドレスは、プライマリ IP アドレスが設定されている場合にのみ、アクティブになります。次のコマンドはプライマリ IP アドレスを設定します。
WAE(config-if)# ip address ip_address netmask
セカンダリ IP アドレスは、インターフェイスがシャットダウンすると無効になり、インターフェイスが起動すると有効になります。
特定の IP アドレスを無効にするには、このコマンドの no 形式を使用します。
WAE(config-if)# no ip address ip_address netmask
(注) 同一のサブネットで、2 つのインターフェイスが IP アドレスを持つことはできません。
再利用可能な IP アドレスを DHCP からネゴシエーションするには、 ip-address dhcp コマンドを使用します。
例
次の例は、IP アドレスが 10.10.10.10、ネットマスクが 255.0.0.0 のポート チャネル インターフェイスを設定する方法を示します。
WAE(config)# interface PortChannel 2
WAE(config-if)# ip address 10.10.10.10 255.0.0.0
次の例では、インターフェイスに設定された IP アドレスを削除します。
WAE(config-if)# no ip address
次の例では、インターフェイスを DHCP 対応として有効にします。
WAE(config-if)# ip address dhcp
次の例では、DHCP サーバに送信する、WAAS デバイスのクライアント ID とホスト名を設定します。
WAE(config-if)# ip address dhcp client-id myclient hostname myhost
関連コマンド
(config)interface
show interface
show running-config
show startup-config
(config-if)ip access-group
定義済みアクセス リストを適用することによって、WAAS デバイスの特定のインターフェイスでの接続を制御するには、ip access-group インターフェイス コンフィギュレーション コマンドを使用します。アクセス リストを無効にするには、このコマンドの no 形式を使用します。
ip access-group { acl-name | acl-num } {in | out}
シンタックスの説明
acl-name |
最大 30 文字の英数字の ID で、文字で始まります。現在のインターフェイスに適用する ACL を識別します。 |
acl-num |
現在のインターフェイスに適用するアクセス リストを識別する数値の ID。有効な範囲は、標準のアクセス リストでは 1 ~ 99、拡張アクセス リストでは 100 ~ 199 です。 |
in |
指定されたアクセス リストを現在のインターフェイスの着信パケットに適用します。 |
out |
指定されたアクセス リストを現在のインターフェイスの発信パケットに適用します。 |
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
ip access-group インターフェイス コンフィギュレーション コマンドを使用して、特定のインターフェイス上のアクセス リストをアクティブにします。各インターフェイスについて、発信アクセス リストと着信アクセス リストをそれぞれ 1 つずつ使用できます。
ip access-group コマンドを入力する前に、アクセス リストを適用するインターフェイスのインターフェイス コンフィギュレーション モードに切り替えます。ip access-list コマンドを使用して、適用するアクセス リストを定義します。
例
次のコマンドは、インターフェイス ギガビット イーサネット 1/2 の発信トラフィックに対して、acl-out という名前のアクセス リストを適用します。
WAE(config)# interface GigabitEthernet 1/2
WAE(config-if)# ip access-group acl-out out
関連コマンド
clear
(config)ip access-list
show ip access-list
(config-if)mtu
インターフェイスの最大伝送ユニット(maximum transmission unit; MTU)パケット サイズを設定するには、 mtu インターフェイス コンフィギュレーション コマンドを使用します。MTU パケット サイズをリセットするには、このコマンドの no 形式を使用します。
mtu mtusize
シンタックスの説明
mtusize |
MTU パケット サイズ(バイト単位で 88 ~ 1500) |
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
MTU は、特定のデータ リンク接続を使用して転送できる IP データグラムの最大サイズです。 mtu コマンドを使用して、最大パケット サイズ(バイト単位)を設定します。
例
次の例では、MTU を 1500 バイトに設定し、その後、その設定を削除します。
WAE(config-if)# no mtu 1500
関連コマンド
show interface
show running-config
show startup-config
(config-if)no
ギガビット イーサネット インターフェイス コンフィギュレーション コマンドを無効にするか、そのデフォルトを設定するには、ギガビット イーサネット インターフェイス コンフィギュレーション モードで次の no コマンドを使用します。
no [autosense | bandwidth {10 | 100 | 1000} | cdp enable | channel-group {1 | 2} | description text | fullduplex | halfduplex | ip {access-group { acl-num | acl_name } {in | out} | address { ip_address netmask [secondary] | dhcp [client-id id hostname name | hostname name client-id id ]}} | mtu mtusize | shutdown | standby grpnumber [priority priority ]]
InlineGroup インターフェイス コンフィギュレーション コマンドを無効にするか、そのデフォルトを設定するには、InlineGroup インターフェイス コンフィギュレーション モードで、次の no コマンドを使用します。
no [failover timeout {1 | 3 | 5} | inline [vlan {all | native | vlan_list }] | shutdown]
InlinePort インターフェイス コンフィギュレーション コマンドを無効にするか、そのデフォルトを設定するには、InlinePort インターフェイス コンフィギュレーション モードで、次の no コマンドを使用します。
no [autosense | bandwidth {10 | 100 | 1000} | full-duplex | half-duplex]
PortChannel インターフェイス コンフィギュレーション コマンドを無効にするか、そのデフォルトを設定するには、PortChannel インターフェイス コンフィギュレーション モードで、次の no コマンドを使用します。
no [ description text | ip {access-group { acl-num | acl_name } {in | out} | address ip-address netmask } | shutdown]
コマンドのデフォルト設定
デフォルトの動作や値はありません。
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
no インターフェイス コンフィギュレーション コマンド の コマンド オプションは、現在のインターフェイス コンフィギュレーション モードによって異なります。たとえば、ギガビット インターフェイス コンフィギュレーション モードの場合、 no コマンドには 11 個のオプションがあります。
WAE(config)# interface GigabitEthernet 2/0
autosense Interface autosense
bandwidth Interface bandwidth
cdp Cisco Discovery Protocol Interface Config commands
channel-group Configure EtherChannel group
description Interface specific description
full-duplex Interface fullduplex
half-duplex Interface halfduplex
ip Interface Internet Protocol Config commands
mtu Set the interface Maximum Transmission Unit (MTU)
shutdown Shutdown the specific interface
standby Standby interface config commands
ただし、スタンバイ インターフェイス コンフィギュレーション モードの場合は、 no コマンドのオプションは 4 個しかありません。
WAE(config)# interface standby 4
description Standby interface description
errors Set the maximum number of errors allowed on this interface
ip Set the IP address of a standby group
shutdown Shutdown this interface
例
次の例では、スロット 2、ポート 0 のギガビット インターフェイスがインターフェイス帯域幅を自動感知しないように設定します。
WAE(config)# interface GigabitEthernet 2/0
WAE(config-if)# no autosense
関連コマンド
(config)interface
show interface
show running-config
show startup-config
(config-if)shutdown
WAAS デバイスの特定のハードウェア インターフェイスをシャットダウンするには、 shutdown インターフェイス コンフィギュレーション コマンドを使用します。インターフェイスを稼働状態に戻すには、このコマンドの no 形式を使用します。
shutdown
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
例
次の例では、WAAS デバイスのギガビット イーサネット インターフェイスをシャットダウンします。
WAE(config)# interface GigabitEthernet 2/0
関連コマンド
(config)interface
show interface
show running-config
show startup-config
(config-if)standby
WAAS デバイスのインターフェイスが別のインターフェイスをバックアップするように設定するには、インターフェイス コンフィギュレーション モードで standby コマンドを使用します。このコマンドの no 形式を使用すると、インターフェイスのデフォルト設定に戻ります。
standby group_number {description text | errors max-errors | ip ip-address netmask | priority priority_level | shutdown}
シンタックスの説明
group_number |
スタンバイ グループ番号(1 ~ 4) |
description |
(任意)指定されたインターフェイスの説明を設定します。 |
text |
指定されたインターフェイスの説明。説明のテキストの長さは最大 240 文字です。 |
errors |
インターフェイスがシャットダウンし、スタンバイ インターフェイスが起動するまでに、アクティブなインターフェイスで許容されるエラーの最大数を設定します。このオプションはデフォルトで無効に設定されています。 |
max-errors |
エラーの最大数(0 ~ 4294967295)。 |
ip |
指定されたスタンバイ グループ(Standby Group 1、2、3、4 のいずれか)の IP アドレスを設定します。 |
ip-address |
指定されたスタンバイ グループ(Standby Group 1、2、3、4 のいずれか)の IP アドレス。スタンバイ グループのグループ IP アドレスとネットマスクは、メンバー インターフェイスのすべてに対して設定する必要があります。 |
netmask |
指定されたスタンバイ グループ(Standby Group 1、2、3、4 のいずれか)のネットマスク。 |
priority |
スタンバイ グループ内のメンバー インターフェイスのプライオリティを設定します。メンバー インターフェイスのプライオリティは、実行時に変更できます。この変更後、最高のプライオリティを持つメンバー インターフェイスが、新しいアクティブ インターフェイスになります(デフォルトの動作は、プライオリティの高いインターフェイスが存在する場合に、現在アクティブなインターフェイスをプリエンプトすることです)。 |
priority_level |
各メンバー インターフェイスには、プライオリティの数値が割り当てられます。最も高いプライオリティ数値を持つメンバー インターフェイスが、そのスタンバイ グループのアクティブ インターフェイスになります。アクティブ インターフェイスだけがグループ IP アドレスを使用できます。 プライオリティの数値なしで priority オプションを指定した場合、デフォルト値の 100 が使用されます。 |
shutdown |
(任意)指定されたスタンバイ グループ(Standby Group 1、2、3、4 のいずれか)をシャットダウンします。スタンバイ グループのグループ IP アドレスを設定していなくても、スタンバイ グループをシャットダウンできます。
(注) スタンバイ グループをシャットダウンすると、このスタンバイ グループによって以前に生成されたアラームがすべてクリアされます。
|
デフォルト
デフォルトではスタンバイ インターフェイスはありません。errors オプションはデフォルトで無効に設定されています。
コマンド モード
インターフェイス コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
複数のインターフェイスを、WAAS デバイスの別のインターフェイスのバックアップ インターフェイス(スタンバイ インターフェイス)として機能するように設定できます。この機能を「スタンバイ インターフェイスのサポート」と呼びます。スタンバイ グループは、インターフェイスの論理グループであり、この機能を実装するために使用します。アクティブなネットワーク インターフェイスに障害が発生(原因はケーブルの問題。レイヤ 2 スイッチの障害、高いエラー数、またはその他の障害)し、そのインターフェイスがスタンバイ グループの一部である場合は、スタンバイ インターフェイスがアクティブになり、障害が発生したインターフェイスのロードを引き取ります。
スタンバイ グループには最低限 2 つのインターフェイスが必要です。スタンバイ グループの一部であるインターフェイスは、「メンバー インターフェイス」と呼ばれます。スタンバイ グループの作成後、どのインターフェイスをこの論理グループに割り当てるかを定義します。メンバー インターフェイスの定義の一環として、スタンバイ グループ内の各メンバー インターフェイスのプライオリティを指定します。最も高いプライオリティを割り当てられたメンバー インターフェイスが、その特定スタンバイ グループのアクティブ インターフェイスになります。アクティブ インターフェイスに障害が発生した場合は、スタンバイ グループ内で次にプライオリティの高い動作可能なメンバーがアップされます。その特定のスタンバイ グループのすべてのメンバー インターフェイスがダウンし、そのあとにメンバー インターフェイスの 1 つがアップした場合、WAAS ソフトウェアはこの状況を検出し、アップしたメンバー インターフェイスの上にスタンバイ グループを持ってきます。
スタンバイ グループ内のメンバー インターフェイスの障害またはフェールオーバーは、アラームとトラップを発生させます(WAAS デバイスでアラームとトラップが有効になっている場合)。アラームはスタンバイ グループのメンバー インターフェイス間でフェールオーバーが発生すると送出されます。具体的には、メンバー インターフェイスに障害が発生したときに、マイナー アラームが送出され、このアラームは、インターフェイスのフェールオーバーが正常に終了すると、自動的にクリアされます。メジャー アラームは、スタンバイ グループがダウンすると(つまり、スタンバイ グループのメンバー インターフェイスが起動しない)送出されます。
(注) 物理インターフェイスは複数のスタンバイ グループに所属できます。したがって、1 つのインターフェイスは複数のスタンバイ グループのスタンバイ インターフェイスとして機能できます。
スタンバイ インターフェイスを設定するには、インターフェイスを論理的にスタンバイ グループに割り当てます。次の規則により、スタンバイ グループの関係を定義します。
• 各スタンバイ グループに一意のスタンバイ IP アドレスを割り当て、スタンバイ グループのすべてのメンバー インターフェイスで共有する。スタンバイ グループの IP アドレスはメンバー インターフェイス間で共有されますが、スタンバイ グループのアクティブ インターフェイスだけが常にこの共有 IP アドレスを使用します。この共有 IP アドレスは、アクティブ インターフェイスのエイリアスとして設定されます。
• 信頼性向上のため、メンバー インターフェイスのデュプレックスおよび速度設定値を設定する。
• スタンバイ グループのすべてのメンバー インターフェイスに障害が発生し、1 つが回復した場合、WAAS ソフトウェアは、動作可能なメンバー インターフェイスの上にスタンバイ グループを持ってくる。
• 物理インターフェイスがポート チャネル グループのメンバーである場合は、スタンバイ グループに参加できない。同様に、物理インターフェイスがスタンバイ グループのメンバーである場合は、ポート チャネル グループに参加できない。
• スタンバイ グループは 2 つ以上のインターフェイスで構成される。
• WAAS デバイスでのスタンバイ グループの最大数は 4 である。
(注) インターフェイス IP アドレスおよびスタンバイ グループ IP アドレスは、動作の信頼性を確保するため別のサブネット上にある必要があります。ダミーの IP アドレスをプライベート アドレス領域で使用してインターフェイスのプライマリ IP アドレスとして機能させ、実際の WAAS デバイスの IP アドレスを使用して別のサブネットのスタンバイ グループ IP アドレスとして機能させ、この要求を満たすことができます。ダミーの IP アドレスを使用した場合、このインターフェイス IP アドレスはインターフェイス起動の代替手段としてしか機能しません。たとえば、WAAS デバイスのインターフェイスは初期化のため、インターフェイスの IP アドレスが必要です。必ず、ip route コマンドではなく、ip default-gateway グローバル コンフィギュレーション コマンドを使用して、インターフェイスのデフォルト ゲートウェイを設定してください。
• スタンバイ グループの各インターフェイスに、プライオリティを割り当てる。スタンバイ グループで最も高いプライオリティを持つ動作可能なインターフェイスが、アクティブ インターフェイスになります。アクティブ インターフェイスだけがグループ IP アドレスを使用できます。
• スタンバイ グループ内インターフェイスのプライオリティは、実行時に変更できる。この変更後、最高のプライオリティを持つメンバー インターフェイスが、新しいアクティブ インターフェイスになります(デフォルトの動作は、プライオリティの高いインターフェイスが存在する場合に、現在アクティブなインターフェイスをプリエンプトすることです)。
• インターフェイスをシャットダウンし、スタンバイ インターフェイスを起動するまでにアクティブ インターフェイス上で許容されるエラーの最大数は、 errors オプションで設定する。これはデフォルトでは、無効に設定されています。
ヒント インターフェイスが複数のスタンバイ グループに所属する場合、ロードバランシングの向上のため、各スタンバイグループのインターフェイスに異なるプライオリティを設定できます。たとえば、インターフェイス ギガビット イーサネット 1/0 およびギガビット イーサネット 2/0 は、ともにスタンバイ グループ 1 とスタンバイ グループ 2 にあります。ギガビット イーサネット 1/0 をスタンバイ グループ 1 で最高のプライオリティに設定し、ギガビット イーサネット 2/0 をスタンバイ グループ 2 で最高のプライオリティに設定した場合、スタンバイ グループ 1 はギガビット イーサネット 1/0 をアクティブ インターフェイスとして使用し、スタンバイ グループ 2 ではギガビット イーサネット 2/0 をアクティブ インターフェイスとして使用します。この設定により、各インターフェイスは、どちらかに障害が発生した場合、もう 1 つのインターフェイスでバックアップできます。
(注) ポート チャネルとは異なり、スタンバイ グループはグループ レベルで IP ACL をサポートしません。ただし、スタンバイ グループのメンバー インターフェイスがインターフェイス レベルで IP ACL をサポートするように設定できます。たとえば、個別に Standby Group 1 の 2 つのメンバー インターフェイスを設定(ギガビット イーサネット スロット 1/ポート 0 インターフェイスとギガビット イーサネット スロット 2/ポート 0 インターフェイス)して、ACL1 という名前の IP ACL をサポートできますが、Standby Group 1 が ACL1 をサポートするようには設定できません。
例
次の例は、2 つのギガビット イーサネット インターフェイスが、インターフェイス 1/0 をアクティブ インターフェイスとして、同じスタンバイ グループのメンバーになるように設定します。
WAE(config-if)# interface gigabitEthernet 1/0 standby 1 ip 10.16.10.10 255.255.254.0
WAE(config-if)# interface gigabitEthernet 2/0 standby 1 ip 10.16.10.10 255.255.254.0
WAE(config-if)# interface gigabitEthernet 1/0 standby 1 priority 300
WAE(config-if)# interface gigabitEthernet 2/0 standby 1 priority 200
WAE(config-if)# interface gigabitEthernet 1/0 standby 1 errors 10000
WAE(config-if)# interface gigabitEthernet 2/0 standby 1 errors 10000
次の例では、 show standby EXEC コマンドを入力して、スタンバイ グループの設定に関する情報を表示します。次のコマンド出力例では、1 つのスタンバイ グループ(Standby Group 1)がこの WAAS デバイスに対して設定されています。コマンド出力では、どのメンバー インターフェイスがアクティブなインターフェイスであるかも示しています。この場合、アクティブなインターフェイスはギガビット イーサネット スロット 1/ポート 0 インターフェイスです。
Description: This a backup for Gigabit Ethernet 2/0.
IP address: 10.16.10.10, netmask: 255.0.0.0
Active interface: Gigabit Ethernet 1/0
Maximum errors allowed on the active interface: 500
(注) 特定のスタンバイ グループ設定に関する情報を表示するには、show interface standby group_number EXEC コマンドを入力します。
次の例では、スタンバイ グループ Standby Group 1 を作成します。
WAE(config)# interface standby 1
次の例では、Standby Group 1 にグループ IP アドレス 10.10.10.10 とネットマスク 255.0.0.0 を割り当てます。グループ IP アドレスは、スタンバイ グループがシャットダウンされているかどうかに関係なく設定できます。
WAE(config-if)# ip address 10.10.10.10 255.0.0.0
WAE(config-if)# errors 500
次の例は、2 つのギガビット イーサネット インターフェイスを Standby Group 1 に追加して、これらのメンバー インターフェイスそれぞれにグループ内のプライオリティを割り当てる方法を示します。
a. 最初にギガビット イーサネット インターフェイス(スロット 1/ポート 0)を Standby Group 1 に追加し、プライオリティ 150 を割り当てます。
WAE(config)# interface gigabitEthernet 1/0
WAE(config-if)# standby 1 priority 150
b. 次に、2 番めのギガビット イーサネット インターフェイス(スロット 2/ポート 0)を Standby Group 1 に追加し、プライオリティ 100(デフォルト値)を割り当てます。
WAE(config)# interface gigabitEthernet 2/0
WAE(config-if)# standby 1
GigabitEthernet 0/0 に、グループ内の全メンバー インターフェイスの中で最高のプライオリティが割り当てられているため(プライオリティの数値が 150)、起動時にはそのグループのアクティブ インターフェイスとして選択されます。
次の例は、 standby コマンドの no 形式を使用して、GigabitEthernet スロット 1/ポート 0 インターフェイスを Standby Group 1 から削除します。
WAE(config)# interface gigabitEthernet 1/0
WAE(config-if)# no standby 1
次の例は、Standby Group 1 をシャットダウンする方法を示しています。スタンバイ グループをシャットダウンすると、このスタンバイ グループによってそれ以前に生成されたアラームはすべてクリアされます。
WAE(config)# interface standby 1
次の例は、Standby Group 1 を削除する方法を示します。
WAE(config)# interface standby 1
WAE(config-if)# no ip address 10.10.10.10 255.0.0.0
Please remove member interface(s) from this standby group first.
WAE(config)# interface GigabitEthernet 2/0
WAE(config-if)# no standby 1
WAE(config)# interface standby 1
WAE(config-if)# no ip address 10.10.10.10 255.0.0.0
WAE(config)# no interface standby 1
関連コマンド
(config)interface
show interface
show running-config
show standby
show startup-config
標準 ACL コンフィギュレーション モード コマンド
インターフェイスまたはアプリケーションへのアクセスを制御するために WAAS デバイスの標準アクセス リストを作成および変更するには、ip access-list standard グローバル コンフィギュレーション コマンドを使用します。標準アクセス リストを無効にするには、このコマンドの no 形式を使用します。
ip access-list standard {acl-name | acl- num }
シンタックスの説明
standard |
標準 ACL コンフィギュレーション モードを有効にします。CLI が標準 ACL コンフィギュレーション モードを開始すると、それ以降に入力するコマンドはすべて、現在の標準アクセス リストに適用されます。(config-std-nacl) プロンプトが表示されます。 WAE(config-std-nacl)# |
acl-name |
ACL コンフィギュレーション モードから入力されたすべてのコマンドが適用するアクセス リスト。最大 30 文字の英数字文字列を使用し、文字で始まります。 |
acl-num |
アクセス リスト コンフィギュレーション モードから入力されたすべてのコマンドが適用するアクセス リスト。数値 ID を使用します。標準アクセス リストの有効な範囲は、1 ~ 99 です。 |
デフォルト
アクセス リストは、少なくとも 1 つ permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
アクセス リストは、WAAS デバイスの特定のアプリケーションまたはインターフェイスへのアクセスを制御するために使用してください。アクセス コントロール リストは、パケットの種類を指定する複数のエントリで構成され、WAAS デバイスはこのパケットをドロップするかさらに処理するため受け入れます。WAAS デバイスは、アクセス リストに出現する順序で各エントリを適用します。この順序はデフォルトでは、エントリが設定された順序です。
(注) ルータに定義されている IP ACL は、WAE に定義されている IP ACL より優先されます。WAE に定義されている IP ACL は、WAE に定義されている WAAS アプリケーション定義ポリシーより優先されます。
ACL コンフィギュレーション モード内では、編集コマンド( list 、 delete 、 move )を使用して、現在の条件エントリを表示したり、特定のエントリを削除したり、エントリの評価順序を変更したりできます。グローバル コンフィギュレーション モードに戻るには、ACL コンフィギュレーション モード プロンプトで exit を入力します。
エントリを作成するには、deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つ permit エントリを指定して、有効なアクセス リストを作成する必要があります。
アクセス リストを作成した後、access-group コマンドを使用してアクセス リストをアクセス グループに組み入れることができます。このコマンドはアクセス リストの適用方法を決定します。アクセス リストは、当該のコマンドを使用すれば特定のアプリケーションにも適用できます。存在しないアクセス リストの参照は、permit any 条件文と同等です。
標準アクセス リストを作成するには、ip access-list standard グローバル コンフィギュレーション コマンドを入力します。新しいまたは既存のアクセス リストは、文字または数字で始まる、最大 30 文字の長さの名前を付けて識別します。標準アクセス リストを識別するために番号を使用する場合、番号の範囲は 1 ~ 99 です。
(注) SNMP サーバまたは TFTP ゲートウェイ/サーバのアクセスには標準アクセス リストを使用する必要があります。ただし、WCCP アプリケーションへのアクセスには、標準アクセス リストまたは拡張アクセス リストのどちらでも使用できます。
通常は、標準アクセス リストを使用して、特定の IP アドレスを持つホスト、または特定のネットワークのホストからの接続を許可します。特定のホストからの接続を許可するには、permit host source-ip オプションを使用し、source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、permit host source-ip wildcard オプションを使用します。source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
標準アクセス リストを識別すると、CLI により標準 ACL コンフィギュレーション モードが開始され、以降のコマンドはすべて、指定されたアクセス リストに適用されます。
WAE(config)# ip access-list standard teststdacl
WAE(config-std-nacl)# exit
例
次の例では、WAAS デバイスで、送信元 IP アドレス 192.168.1.0 からのパケットをすべて許可し、さらに処理するための標準アクセス リストを作成します。
WAE(config)# ip access-list standard teststdacl
WAE(config-std-nacl)# permit 192.168.1.0 any
WAE(config-std-nacl)# exit
次のコマンドは、インターフェイスのアクセス リストをアクティブにします。
WAE(config)# interface gigabitethernet 1/0
WAE(config-if)# ip access-group teststdacl in
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
interface GigabitEthernet 1/0
ip address 10.1.1.50 255.255.0.0
ip access-group teststdacl in
ip access-list standard teststdacl
関連コマンド
clear
show ip access-list
(config-if)ip access-group
(config-std-nacl)deny
(config-std-nacl)delete
(config-std-nacl)list
(config-std-nacl)move
(config-std-nacl)permit
(config-std-nacl)delete
標準 IP ACL から行を削除するには、 delete コマンドを使用します。
delete line-num
シンタックスの説明
line-num |
アクセス リストの指定された行番号にあるエントリ |
コマンド モード
標準 ACL コンフィギュレーション モード
application-accelerator
central-manager
例
次の例では、標準 IP ACL の teststdacl から行 10 を削除します。
WAE(config)# ip access-list standard teststdacl
WAE(config-std-nacl)# delete 10
関連コマンド
(config-std-nacl)deny
(config-std-nacl)delete
(config-std-nacl)list
(config-std-nacl)move
(config-std-nacl)permit
(config-std-nacl)deny
WAAS デバイスにドロップさせるパケットのタイプを指定する行を標準アクセスリストに追加するには、 deny コマンドを使用します。
[insert line-num] deny {source-ip [wildcard] | host source-ip | any}
標準 IP ACL を無効にするには、次の構文を使用します。
no deny {source- ip [ wildcard ] | host source- ip | any }
シンタックスの説明
insert |
(任意)アクセス リストの指定された行番号に、指定された条件を挿入します。 |
line-num |
アクセス リストの指定された行番号にあるエントリ |
deny |
指定された条件に一致するパケットをドロップさせます。 |
source- ip |
送信元 IP アドレス。パケットの送信元となるネットワークまたはホストの番号で、4 桁のドット区切り 10 進表記の 32 ビット数を使用します(たとえば、0.0.0.0)。 |
wildcard |
(任意)上記 source-ip アドレスの各部分に対して照合される、4 桁のドット区切り 10 進表記で表わされたワイルドカード。0 は照合するビット、1 は無視するビットを示します。
(注) 標準 IP ACL の場合、ip access-list コマンドの wildcard パラメータは常にオプションです。標準 IP ACL で host キーワードを指定した場合、wildcard パラメータは認められません。
|
host |
後続の IP アドレスを照合します。 |
any |
任意の IP アドレスを照合します。 |
デフォルト
アクセス リストは、少なくとも 1 つ permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
コマンド モード
標準 ACL コンフィギュレーション モード
application-accelerator
central-manager
使用上のガイドライン
エントリを作成するには、deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つ permit エントリを指定して、有効なアクセス リストを作成する必要があります。
通常は、標準アクセス リストを使用して、特定の IP アドレスを持つホスト、または特定のネットワークのホストからの接続を許可します。特定のホストからの接続を許可するには、permit host source-ip オプションを使用し、source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、permit host source-ip wildcard オプションを使用します。source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
例
次の例では、処理するために送信元 IP アドレス 192.168.1.0 からのパケットをすべて拒否する標準アクセス リストを作成します。
WAE(config)# ip access-list standard teststdacl
WAE(config-std-nacl)# deny 192.168.1.0 any
WAE(config-std-nacl)# exit
次のコマンドは、インターフェイスの標準アクセス リストをアクティブにします。
WAE(config)# interface gigabitethernet 1/0
WAE(config-if)# ip access-group teststdacl in
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
interface GigabitEthernet 1/0
ip address 10.1.1.50 255.255.0.0
ip access-group teststdacl in
ip access-list standard example
関連コマンド
(config-std-nacl)delete
(config-std-nacl)list
(config-std-nacl)move
(config-std-nacl)permit
(config-std-nacl)exit
標準 ACL コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。
exit
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
すべてのモード
application-accelerator
central-manager
例
次の例では、標準 ACL コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードに戻ります。
WAE(config-std-nacl)# exit
(config-std-nacl)list
標準 IP ACL 内の指定したエントリのリストを表示させるには、 list コマンドを使用します。
list [ start-line-num [ end-line-num ]]
シンタックスの説明
start-line-num |
(任意)リスト開始行の番号。 |
end-line-num |
(任意)リストの最終行の番号。 |
コマンド モード
標準 ACL コンフィギュレーション モード
application-accelerator
central-manager
例
次の例では、標準 IP ACL 内の指定したエントリのリストを表示します。
WAE(config)# ip access-list standard teststdacl
WAE(config-std-nacl)# list 25 50
関連コマンド
(config-std-nacl)delete
(config-std-nacl)move
(config-std-nacl)move
標準 IP ACL 内の新しい位置に行を移動するには、 move コマンドを使用します。
move old-line-num new-line-num
シンタックスの説明
old-line-num |
移動するエントリの行番号 |
new-line-num |
エントリの新しい位置。既存のエントリは、アクセス リストの後方に移動します。 |
コマンド モード
標準 ACL コンフィギュレーション モード
application-accelerator
central-manager
例
次の例では、標準 IP ACL 内の新しい位置に行を移動します。
WAE(config)# ip access-list standard teststdacl
WAE(config-std-nacl)# move 25 30
関連コマンド
(config-std-nacl)delete
(config-std-nacl)list
(config-std-nacl)permit
さらに処理するために WAAS デバイスに受け入れさせるパケットのタイプを指定する行を標準アクセスリストに追加するには、 permit コマンドを使用します。
[insert line-num] permit {source-ip [wildcard] | host source-ip | any}
標準 IP ACL を無効にするには、次の構文を使用します。
no permit {source- ip [ wildcard ] | host source- ip | any }
シンタックスの説明
insert |
(任意)アクセス リストの指定された行番号に、指定された条件を挿入します。 |
line-num |
アクセス リストの指定された行番号にあるエントリ |
source- ip |
送信元 IP アドレス。パケットの送信元となるネットワークまたはホストの番号で、4 桁のドット区切り 10 進表記の 32 ビット数を使用します(たとえば、0.0.0.0)。 |
wildcard |
(任意)上記 source-ip アドレスの各部分に対して照合される、4 桁のドット区切り 10 進表記で表わされたワイルドカード。0 は照合するビット、1 は無視するビットを示します。
(注) 標準 IP ACL の場合、ip access-list コマンドの wildcard パラメータは常にオプションです。標準 IP ACL で host キーワードを指定した場合、wildcard パラメータは認められません。
|
host |
後続の IP アドレスを照合します。 |
any |
任意の IP アドレスを照合します。 |
デフォルト
アクセス リストは、少なくとも 1 つ permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
コマンド モード
標準 ACL コンフィギュレーション モード
application-accelerator
central-manager
使用上のガイドライン
エントリを作成するには、deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つ permit エントリを指定して、有効なアクセス リストを作成する必要があります。
通常は、標準アクセス リストを使用して、特定の IP アドレスを持つホスト、または特定のネットワークのホストからの接続を許可します。特定のホストからの接続を許可するには、permit host source-ip オプションを使用し、source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、permit host source-ip wildcard オプションを使用します。source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
例
次の例では、さらに処理するために送信元 IP アドレス 192.168.1.0 からのパケットをすべて許可する標準アクセス リストを作成します。
WAE(config)# ip access-list standard teststdacl
WAE(config-std-nacl)# permit 192.168.1.0 any
WAE(config-std-nacl)# exit
次のコマンドは、インターフェイスの標準アクセス リストをアクティブにします。
WAE(config)# interface gigabitethernet 1/0
WAE(config-if)# ip access-group teststdacl in
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
interface GigabitEthernet 1/0
ip address 10.1.1.50 255.255.0.0
ip access-group teststdacl in
ip access-list standard example
関連コマンド
(config-std-nacl)delete
(config-std-nacl)deny
(config-std-nacl)list
(config-std-nacl)move
拡張 ACL コンフィギュレーション モード コマンド
インターフェイスまたはアプリケーションへのアクセスを制御するために WAAS デバイスの拡張アクセス リストを作成および変更するには、ip access-list extended グローバル コンフィギュレーション コマンドを使用します。拡張アクセス リストを無効にするには、このコマンドの no 形式を使用します。
ip access-list extended {acl-name | acl- num }
シンタックスの説明
extended |
拡張 ACL コンフィギュレーション モードを有効にします。CLI は、拡張 ACL コンフィギュレーション モードを開始します。このモードでは、以降のすべてのコマンドが現在の拡張アクセス リストに適用されます。次の (config-ext-nacl) プロンプトが表示されます。
|
acl-name |
ACL コンフィギュレーション モードから入力されたすべてのコマンドが適用するアクセス リスト。最大 30 文字の英数字文字列を使用し、文字で始まります。 |
acl-num |
アクセス リスト コンフィギュレーション モードから入力されたすべてのコマンドが適用するアクセス リスト。数値 ID を使用します。拡張アクセス リストの有効な範囲は、100 ~ 199 です。 |
デフォルト
アクセス リストは、少なくとも 1 つ permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
コマンド モード
グローバル コンフィギュレーション
application-accelerator
central-manager
使用上のガイドライン
アクセス リストは、WAAS デバイスの特定のアプリケーションまたはインターフェイスへのアクセスを制御するために使用してください。アクセス コントロール リストは、パケットの種類を指定する複数のエントリで構成され、WAAS デバイスはこのパケットをドロップするかさらに処理するため受け入れます。WAAS デバイスは、アクセス リストに出現する順序で各エントリを適用します。この順序はデフォルトでは、エントリが設定された順序です。
次に、WAAS デバイスを使用している環境での ACL の使用方法の例を示します。
• WAAS デバイスは顧客宅内にあり、サービス プロバイダーによって管理され、サービス プロバイダーは管理のためにだけデバイスを保護します。
• WAAS デバイスは企業のどこにでも配備できます。ルータやスイッチと同様、管理者は、IT ソース サブネットへの、Telnet、SSH、および WAAS GUI アクセスを制限しようとします。
• 強化外部インターフェイスを持つアプリケーション層プロキシ ファイアウォールでは、ポートは公開されていません( 強化 とは、主に安全上の理由から、どのポートがアクセス可能かをインターフェイスが慎重に制限するということです。外部インターフェイスでは、多様な種類のセキュリティ攻撃が考えられます)。WAE の外部アドレスはインターネット グローバルで、内部アドレスは非公開です。内部インターフェイスには ACL があり、デバイスへの、Telnet、SSH、および WAAS GUI アクセスを制限します。
• WCCP を使用する WAAS デバイスは、ファイアウォールとインターネット ルータ、またはインターネット ルータから離れたサブネットとの間に位置します。WAAS デバイスとルータはともに ACL を備えている必要があります。
(注) ルータに定義されている ACL は、WAE に定義されている ACL より優先されます。WAE に定義されている ACL は、WAE に定義されている WAAS アプリケーション定義ポリシーより優先されます。
ACL コンフィギュレーション モード内では、編集コマンド( list 、 delete 、 move )を使用して、現在の条件エントリを表示したり、特定のエントリを削除したり、エントリの評価順序を変更したりできます。グローバル コンフィギュレーション モードに戻るには、ACL コンフィギュレーション モード プロンプトで exit を入力します。
エントリを作成するには、deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つ permit エントリを指定して、有効なアクセス リストを作成する必要があります。
アクセス リストを作成した後、access-group コマンドを使用してアクセス リストをアクセス グループに組み入れることができます。このコマンドはアクセス リストの適用方法を決定します。アクセス リストは、当該のコマンドを使用すれば特定のアプリケーションにも適用できます。存在しないアクセス リストの参照は、permit any 条件文と同等です。
拡張アクセス リストを作成するには、ip access-list extended グローバル コンフィギュレーション コマンドを入力します。新しいまたは既存のアクセス リストは、文字または数字で始まる、最大 30 文字の長さの名前を付けて識別します。拡張アクセス リストを識別するために番号を使用する場合、番号の範囲は 100 ~ 199 です。
(注) SNMP サーバまたは TFTP ゲートウェイ/サーバのアクセスには標準アクセス リストを使用する必要があります。ただし、WCCP アプリケーションへのアクセスには、標準アクセス リストまたは拡張アクセス リストのどちらでも使用できます。
特定のホストからの接続を許可するには、permit host source-ip オプションを使用し、source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、permit host source-ip wildcard オプションを使用します。source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
拡張アクセス リストを識別すると、CLI により拡張 ACL コンフィギュレーション モードが開始され、以降のコマンドはすべて、指定されたアクセス リストに適用されます。
WAE(config)# ip access-list extended testextacl
例
次のコマンドは、WAAS デバイスでアクセス リストを作成します。このアクセス リストを作成することで、WAAS デバイスにリダイレクトされるすべての Web トラフィックを受け入れ、SSH を使用したホスト管理アクセスを制限します。
WAE(config)# ip access-list extended testextacl
WAE(config-ext-nacl)# permit tcp any any eq www
WAE(config-ext-nacl)# permit tcp host 10.1.1.5 any eq ssh
WAE(config-ext-nacl)# exit
次のコマンドは、インターフェイスのアクセス リストをアクティブにします。
WAE(config)# interface gigabitethernet 1/0
WAE(config-if)# ip access-group testextacl in
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
interface GigabitEthernet 1/0
ip address 10.1.1.50 255.255.0.0
ip access-group testextacl in
ip access-list extended testextacl
permit tcp any any eq www
permit tcp host 10.1.1.5 any eq ssh
関連コマンド
clear
show ip access-list
(config-if)ip access-group
(config-ext-nacl)deny
(config-ext-nacl)delete
(config-ext-nacl)list
(config-ext-nacl)move
(config-ext-nacl)permit
(config-ext-nacl)delete
拡張 ACL から行を削除するには、 delete コマンドを使用します。
delete line-num
シンタックスの説明
line-num |
アクセス リストの指定された行番号にあるエントリ |
コマンド モード
拡張 ACL コンフィギュレーション モード
application-accelerator
central-manager
例
次の例では、拡張 ACL の testextacl から行 10 を削除します。
WAE(config)# ip access-list extended testextacl
WAE(config-ext-nacl)# delete 10
関連コマンド
(config-ext-nacl)list
(config-ext-nacl)move
(config-ext-nacl)deny
WAAS デバイスにドロップさせるパケットのタイプを指定する行を拡張アクセスリストに追加するには、 deny コマンドを使用します。拡張 ACL に条件を追加する際、オプションは選択したプロトコルによって異なるので注意してください。
IP の場合、次の構文を使用して条件を追加します。
[insert line-num ] deny {gre | icmp | tcp | udp | ip | proto-num} {source- ip [ wildcard ] | host source- ip | any } {dest -ip [ wildcard ] | host dest- ip | any }
no deny {gre | icmp | tcp | udp | ip | proto-num} {source- ip [ wildcard ] | host source- ip | any } {dest -ip [ wildcard ] | host dest- ip | any }
TCP の場合、次の構文を使用して条件を追加します。
[insert line-num ] deny tcp {source- ip [ wildcard ] | host source- ip | any } [ operator port [ port ]] {dest- ip [ wildcard ] | host dest- ip | any } [ operator port [ port ]] [established]
no deny tcp {source- ip [ wildcard ] | host source- ip | any } [ operator port [port]] {dest- ip [ wildcard ] | host dest- ip | any } [ operator port [ port ]] [established]
UDP の場合、次の構文を使用して条件を追加します。
[insert line-num ] deny udp {source- ip [ wildcard ] | host source- ip | any } [ operator port [ port ]] {dest- ip [ wildcard ] | host dest- ip | any } [ operator port [ port ]]
no deny udp {source- ip [ wildcard ] | host source- ip | any } [ operator port [ port ]] {dest- ip [ wildcard ] | host dest- ip | any } [ operator port [ port ]]
ICMP の場合、次の構文を使用して条件を追加します。
[insert line-num ] deny icmp {source- ip [ wildcard ] | host source- ip | any } {dest- ip [ wildcard ] | host dest- ip | any } [ icmp-type [ code ] | icmp-msg ]
no deny icmp {source- ip [ wildcard ] | host source- ip | any } {dest- ip [ wildcard ] | host dest- ip | any } [ icmp-type [ code ] | icmp-msg ]
シンタックスの説明
insert |
(任意)アクセス リストの指定された行番号に、指定された条件を挿入します。 |
line-num |
アクセス リストの指定された行番号に、エントリを挿入します。 |
gre |
Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)プロトコルを使用してパケットを照合します。 |
icmp |
ICMP パケットを照合します。 |
tcp |
TCP プロトコルを使用してパケットを照合します。 |
udp |
UDP プロトコルを使用してパケットを照合します。 |
ip |
すべての IP パケットを照合します。 |
proto-num |
(任意)IP プロトコル番号 |
source- ip |
送信元 IP アドレス。パケットの送信元となるネットワークまたはホストの番号で、4 桁のドット区切り 10 進表記の 32 ビット数を使用します(たとえば、0.0.0.0)。 |
wildcard |
(任意)上記 source-ip アドレスの各部分に対して照合される、4 桁のドット区切り 10 進表記で表わされたワイルドカード。0 は照合するビット、1 は無視するビットを示します。
(注) 拡張 IP ACL の場合、ip access-list コマンドの wildcard パラメータは常にオプションです。拡張 IP ACL で host キーワードを指定した場合、wildcard パラメータは認められません。
|
host |
後続の IP アドレスを照合します。 |
any |
任意の IP アドレスを照合します。 |
dest- ip |
宛先 IP アドレス。パケットの送信先となるネットワークまたはホストの番号で、4 桁のドット区切り 10 進表記の 32 ビット数を使用します(たとえば、0.0.0.0)。 |
operator |
(任意)指定されたポートで使用する演算子。lt = 小なり、gt = 大なり、eq = 等しい、neq = 等しくない、range = 包含範囲です。 |
port |
(任意)ポート。数値(0 ~ 65535)またはキーワードを使用します。range には、2 つのポート番号が必要です。UDP および TCP のキーワードのリストについては、「使用上のガイドライン」セクションを参照してください。 |
established |
(任意)確認応答ビットまたはリセット ビットが設定された TCP パケットを照合します。 |
icmp-type |
(任意)ICMP メッセージ タイプ(0 ~ 255)で照合します。 |
code |
(任意)icmp-type とともに使用して、さらに ICMP コード タイプ(0 ~ 255)で照合します。 |
icmp-msg |
(任意)「使用上のガイドライン」セクションのキーワードで示すように、ICMP メッセージ タイプとコード タイプの組み合わせで照合します。 |
デフォルト
アクセス リストは、少なくとも 1 つ permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
コマンド モード
拡張 ACL コンフィギュレーション モード
application-accelerator
central-manager
使用上のガイドライン
エントリを作成するには、deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つ permit エントリを指定して、有効なアクセス リストを作成する必要があります。
特定のホストからの接続を許可するには、permit host source-ip オプションを使用し、source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、permit host source-ip wildcard オプションを使用します。source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
拡張 IP ACL の場合、host キーワードが指定されていないときは、wildcard パラメータは必須です。
拡張アクセス リストは、宛先 IP アドレスまたはプロトコル タイプに基づく接続を制御するために使用します。この条件を送信元 IP アドレスに関する情報と結合して、より限定的な条件を作成できます。
表3-25 に、拡張アクセス リストで使用できる UDP キーワードをリストします。
表3-25 拡張アクセス リストの UDP キーワード
|
|
|
bootpc |
Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)クライアント |
68 |
bootps |
BOOTP サーバ |
67 |
domain |
Domain Name System(DNS; ドメイン ネーム システム) |
53 |
mms |
Microsoft Media Server |
1755 |
netbios-dgm |
NetBIOS データグラム サービス |
138 |
netbios-ns |
NetBIOS ネーム サービス |
137 |
netbios-ss |
NetBIOS セッション サービス |
139 |
nfs |
ネットワーク ファイル システム サービス |
2049 |
ntp |
ネットワーク タイム プロトコル |
123 |
snmp |
簡易ネットワーク管理プロトコル |
161 |
snmptrap |
SNMP トラップ |
162 |
tacacs |
Terminal Access Controller Access Control System |
49 |
tftp |
Trivial File Transfer Protocol |
69 |
wccp |
Web Cache Communication Protocol |
2048 |
表3-26 に、拡張アクセス リストで使用できる TCP キーワードをリストします。
表3-26 拡張アクセス リストの TCP キーワード
|
|
|
domain |
ドメイン ネーム システム |
53 |
exec |
Exec(rcp) |
512 |
ftp |
ファイル転送プロトコル |
21 |
ftp-data |
FTP データ接続(ほとんど使用されない) |
20 |
https |
Secure HTTP |
443 |
mms |
Microsoft Media Server |
1755 |
nfs |
ネットワーク ファイル システム サービス |
2049 |
ssh |
セキュア シェル ログイン |
22 |
tacacs |
Terminal Access Controller Access Control System |
49 |
telnet |
Telnet |
23 |
www |
WWW(HTTP) |
80 |
表3-27 に、特定の ICMP メッセージ タイプおよびコードの照合に使用できるキーワードをリストします。
表3-27 ICMP メッセージのキーワード
administratively-prohibited |
alternate-address |
conversion-error |
dod-host-prohibited |
dod-net-prohibited |
echo |
echo-reply |
general-parameter-problem |
host-isolated |
host-precedence-unreachable |
host-redirect |
host-tos-redirect |
host-tos-unreachable |
host-unknown |
host-unreachable |
information-reply |
information-request |
mask-reply |
mask-request |
mobile-redirect |
net-redirect |
net-tos-redirect |
net-tos-unreachable |
net-unreachable |
network-unknown |
no-room-for-option |
option-missing |
packet-too-big |
parameter-problem |
port-unreachable |
precedence-unreachable |
protocol-unreachable |
reassembly-timeout |
redirect |
router-advertisement |
router-solicitation |
source-quench |
source-route-failed |
time-exceeded |
timestamp-reply |
timestamp-request |
traceroute |
ttl-exceeded |
unreachable |
例
次の例は、WAAS デバイスでアクセス リストを作成する方法を示します。このアクセス リストを作成することで、WAAS デバイスにリダイレクトされるすべての Web トラフィックを受け入れ、SSH を使用したホスト管理アクセスを制限します。
WAE(config)# ip access-list extended testextacl
WAE(config-ext-nacl)# permit tcp any any eq www
WAE(config-ext-nacl)# deny tcp host 10.1.1.5 any eq ssh
WAE(config-ext-nacl)# exit
次の例は、インターフェイスのアクセス リストをアクティブにする方法を示します。
WAE(config)# interface gigabitethernet 1/0
WAE(config-if)# ip access-group extended testextacl in
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
interface GigabitEthernet 1/0
ip address 10.1.1.50 255.255.0.0
ip access-group extended testextacl in
ip access-list extended testextacl
permit tcp any any eq www
permit tcp host 10.1.1.5 any eq ssh
関連コマンド
(config-ext-nacl)delete
(config-ext-nacl)list
(config-ext-nacl)move
(config-ext-nacl)permit
(config-ext-nacl)exit
拡張 ACL コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。
exit
シンタックスの説明
このコマンドには引数やキーワードがありません。
コマンド モード
すべてのモード
application-accelerator
central-manager
例
次の例では、拡張 ACL コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードに戻ります。
WAE(config-ext-nacl)# exit
(config-ext-nacl)list
拡張 ACL 内の指定したエントリのリストを表示させるには、 list コマンドを使用します。
list [ start-line-num [ end-line-num ]]
シンタックスの説明
start-line-num |
(任意)リスト開始行の番号 |
end-line-num |
(任意)リストの最終行の番号 |
コマンド モード
拡張 ACL コンフィギュレーション モード
application-accelerator
central-manager
例
次の例は、拡張 ACL 内の指定したエントリのリストを表示する方法を示します。
WAE(config)# ip access-list extended testextacl
WAE(config-ext-nacl)# list 25 50
関連コマンド
(config-ext-nacl)delete
(config-ext-nacl)move
(config-ext-nacl)move
拡張 ACL 内の新しい位置に行を移動するには、 move コマンドを使用します。
move old-line-num new-line-num
シンタックスの説明
old-line-num |
移動するエントリの行番号 |
new-line-num |
エントリの新しい位置。既存のエントリは、アクセス リストの後方に移動します。 |
コマンド モード
拡張 ACL コンフィギュレーション モード
application-accelerator
central-manager
例
次の例は、拡張 ACL 内の新しい位置に行を移動する方法を示します。
WAE(config)# ip access-list extended testextacl
WAE(config-ext-nacl)# move 25 30
関連コマンド
(config-ext-nacl)delete
(config-ext-nacl)list
(config-ext-nacl)permit
さらに処理するために WAAS デバイスに受け入れさせるパケットのタイプを指定する行を拡張アクセスリストに追加するには、 permit コマンドを使用します。拡張 ACL に条件を追加する際、オプションは選択したプロトコルによって異なるので注意してください。
IP の場合、次の構文を使用して条件を追加します。
[insert line-num ] permit {gre | icmp | tcp | udp | ip | proto-num} {source- ip [ wildcard ] | host source- ip | any } {dest -ip [ wildcard ] | host dest- ip | any }
no permit {gre | icmp | tcp | udp | ip | proto-num} {source- ip [ wildcard ] | host source- ip | any } {dest -ip [ wildcard ] | host dest- ip | any }
TCP の場合、次の構文を使用して条件を追加します。
[insert line-num ] permit tcp {source- ip [ wildcard ] | host source- ip | any } [ operator port [ port ]] {dest- ip [ wildcard ] | host dest- ip | any } [ operator port [ port ]] [established]
no permit tcp {source- ip [ wildcard ] | host source- ip | any } [ operator port [port]] {dest- ip [ wildcard ] | host dest- ip | any } [ operator port [ port ]] [established]
UDP の場合、次の構文を使用して条件を追加します。
[insert line-num ] permit udp {source- ip [ wildcard ] | host source- ip | any } [ operator port [ port ]] {dest- ip [ wildcard ] | host dest- ip | any } [ operator port [ port ]]
no permit udp {source- ip [ wildcard ] | host source- ip | any } [ operator port [ port ]] {dest- ip [ wildcard ] | host dest- ip | any } [ operator port [ port ]]
ICMP の場合、次の構文を使用して条件を追加します。
[insert line-num ] permit icmp {source- ip [ wildcard ] | host source- ip | any } {dest- ip [ wildcard ] | host dest- ip | any } [ icmp-type [ code ] | icmp-msg ]
no permit icmp {source- ip [ wildcard ] | host source- ip | any } {dest- ip [ wildcard ] | host dest- ip | any } [ icmp-type [ code ] | icmp-msg ]
シンタックスの説明
insert |
(任意)アクセス リストの指定された行番号に、指定された条件を挿入します。 |
line-num |
アクセス リストの指定された行番号に、エントリを挿入します。 |
gre |
Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)プロトコルを使用してパケットを照合します。 |
icmp |
ICMP パケットを照合します。 |
tcp |
TCP プロトコルを使用してパケットを照合します。 |
udp |
UDP プロトコルを使用してパケットを照合します。 |
ip |
すべての IP パケットを照合します。 |
proto-num |
(任意)IP プロトコル番号 |
source- ip |
送信元 IP アドレス。パケットの送信元となるネットワークまたはホストの番号で、4 桁のドット区切り 10 進表記の 32 ビット数を使用します(たとえば、0.0.0.0)。 |
wildcard |
(任意)上記 source-ip アドレスの各部分に対して照合される、4 桁のドット区切り 10 進表記で表わされたワイルドカード。0 は照合するビット、1 は無視するビットを示します。
(注) 拡張 IP ACL の場合、ip access-list コマンドの wildcard パラメータは常にオプションです。拡張 IP ACL で host キーワードを指定した場合、wildcard パラメータは認められません。
|
host |
後続の IP アドレスを照合します。 |
any |
任意の IP アドレスを照合します。 |
dest- ip |
宛先 IP アドレス。パケットの送信先となるネットワークまたはホストの番号で、4 桁のドット区切り 10 進表記の 32 ビット数を使用します(たとえば、0.0.0.0)。 |
operator |
(任意)指定されたポートで使用する演算子。lt = 小なり、gt = 大なり、eq = 等しい、neq = 等しくない、range = 包含範囲です。 |
port |
(任意)ポート。数値(0 ~ 65535)またはキーワードを使用します。range には、2 つのポート番号が必要です。UDP および TCP のキーワードのリストについては、「使用上のガイドライン」セクションを参照してください。 |
established |
(任意)確認応答ビットまたはリセット ビットが設定された TCP パケットを照合します。 |
icmp-type |
(任意)ICMP メッセージ タイプ(0 ~ 255)で照合します。 |
code |
(任意)icmp-type とともに使用して、さらに ICMP コード タイプ(0 ~ 255)で照合します。 |
icmp-msg |
(任意)「使用上のガイドライン」セクションのキーワードで示すように、ICMP メッセージ タイプとコード タイプの組み合わせで照合します。 |
デフォルト
アクセス リストは、少なくとも 1 つ permit エントリが設定されていないかぎり、すべてのパケットをドロップします。
コマンド モード
拡張 ACL コンフィギュレーション モード
application-accelerator
central-manager
使用上のガイドライン
エントリを作成するには、deny または permit キーワードを使用して、WAAS デバイスにドロップさせる、またはさらに処理するために受け入れさせるパケットのタイプを指定します。デフォルトでは、アクセス リストはすべてを拒否します。アクセス リストが暗黙の deny any エントリで終了しているためです。したがって、少なくとも 1 つ permit エントリを指定して、有効なアクセス リストを作成する必要があります。
特定のホストからの接続を許可するには、permit host source-ip オプションを使用し、source-ip には指定されたホストの IP アドレスを指定します。
特定のネットワークからの接続を許可するには、permit host source-ip wildcard オプションを使用します。source-ip には、ネットワーク ID または指定したいネットワークのホストの IP アドレスを指定します。wildcard には、マスクをドット区切り 10 進表記で指定します。これはサブネット マスクとは逆で、0 は照合が必要な位置を示し、1 は無視する位置を示します。たとえば、ワイルドカード 0.0.0.255 により、送信元 IP アドレスの最後の 8 ビットは無視されます。したがって、permit 192.168.1.0 0.0.0.255 のエントリにより、192.168.1.0 ネットワークの任意のホストからのアクセスが許可されます。
拡張 IP ACL の場合、host キーワードが指定されていないときは、wildcard パラメータは必須です。
拡張アクセス リストは、宛先 IP アドレスまたはプロトコル タイプに基づく接続を制御するために使用します。この条件を送信元 IP アドレスに関する情報と結合して、より限定的な条件を作成できます。
表3-28 に、拡張アクセス リストで使用できる UDP キーワードをリストします。
表3-28 拡張アクセス リストの UDP キーワード
|
|
|
bootpc |
Bootstrap Protocol(BOOTP; ブートストラップ プロトコル)クライアント |
68 |
bootps |
BOOTP サーバ |
67 |
domain |
Domain Name System(DNS; ドメイン ネーム システム) |
53 |
mms |
Microsoft Media Server |
1755 |
netbios-dgm |
NetBIOS データグラム サービス |
138 |
netbios-ns |
NetBIOS ネーム サービス |
137 |
netbios-ss |
NetBIOS セッション サービス |
139 |
nfs |
ネットワーク ファイル システム サービス |
2049 |
ntp |
ネットワーク タイム プロトコル |
123 |
snmp |
簡易ネットワーク管理プロトコル |
161 |
snmptrap |
SNMP トラップ |
162 |
tacacs |
Terminal Access Controller Access Control System |
49 |
tftp |
Trivial File Transfer Protocol |
69 |
wccp |
Web Cache Communication Protocol |
2048 |
表3-29 に、拡張アクセス リストで使用できる TCP キーワードをリストします。
表3-29 拡張アクセス リストの TCP キーワード
|
|
|
domain |
ドメイン ネーム システム |
53 |
exec |
Exec (rcp) |
512 |
ftp |
ファイル転送プロトコル |
21 |
ftp-data |
FTP データ接続(ほとんど使用されない) |
20 |
https |
Secure HTTP |
443 |
mms |
Microsoft Media Server |
1755 |
nfs |
ネットワーク ファイル システム サービス |
2049 |
ssh |
セキュア シェル ログイン |
22 |
tacacs |
Terminal Access Controller Access Control System |
49 |
telnet |
Telnet |
23 |
www |
WWW(HTTP) |
80 |
表3-30 に、特定の ICMP メッセージ タイプおよびコードの照合に使用できるキーワードをリストします。
表3-30 ICMP メッセージのキーワード
administratively-prohibited |
alternate-address |
conversion-error |
dod-host-prohibited |
dod-net-prohibited |
echo |
echo-reply |
general-parameter-problem |
host-isolated |
host-precedence-unreachable |
host-redirect |
host-tos-redirect |
host-tos-unreachable |
host-unknown |
host-unreachable |
information-reply |
information-request |
mask-reply |
mask-request |
mobile-redirect |
net-redirect |
net-tos-redirect |
net-tos-unreachable |
net-unreachable |
network-unknown |
no-room-for-option |
option-missing |
packet-too-big |
parameter-problem |
port-unreachable |
precedence-unreachable |
protocol-unreachable |
reassembly-timeout |
redirect |
router-advertisement |
router-solicitation |
source-quench |
source-route-failed |
time-exceeded |
timestamp-reply |
timestamp-request |
traceroute |
ttl-exceeded |
unreachable |
例
次の例は、WAAS デバイスでアクセス リストを作成する方法を示します。このアクセス リストを作成することで、WAAS デバイスにリダイレクトされるすべての Web トラフィックを受け入れ、SSH を使用したホスト管理アクセスを制限します。
WAE(config)# ip access-list extended testextacl
WAE(config-ext-nacl)# permit tcp any any eq www
WAE(config-ext-nacl)# permit tcp host 10.1.1.5 any eq ssh
WAE(config-ext-nacl)# exit
次の例は、インターフェイスのアクセス リストをアクティブにする方法を示します。
WAE(config)# interface gigabitethernet 1/0
WAE(config-if)# ip access-group example in
次の例は、 show running-configuration コマンドを実行したときに、この設定がどう表示されるかを示します。
interface GigabitEthernet 1/0
ip address 10.1.1.50 255.255.0.0
ip access-group testextacl in
ip access-list extended testextacl
permit tcp any any eq www
permit tcp host 10.1.1.5 any eq ssh
関連コマンド
(config-ext-nacl)delete
(config-ext-nacl)deny
(config-ext-nacl)list
(config-ext-nacl)move