目次
CIMC Express
内容
CIMC-E の概要
管理インターフェイス
CIMC-E で実行可能なタスク
オペレーティング システムやアプリケーションのプロビジョニングや管理はできない
CIMC-E GUI
CIMC-E 要素
CIMC-E へのログイン
CIMC-E からのログアウト
Embedded Service Engine の概要
前提条件
コンパクト フラッシュ カードの要件
ルータ メモリの要件
CIMC-E 製品ファイル
Embedded Service Engine への CIMC-E のインストール
Embedded Service Engine の設定(必須)
Embedded Service Engine の設定:例
Embedded Service Engine への CIMC-E のインストール
Embedded Service Engine 上の CIMC-E のインストール:例
CIMC-E 用の Cisco ISR G2 の設定
HTTPS サーバおよび認証の設定
Web Services Management Agent の設定
ロールバック(WSMA 機能)の設定
CIMC-E CLI へのアクセス
CIMC-E の設定
CIMC-E の設定:例
CIMC-E が正しく設定されていることの確認
Embedded Service Engine の管理
Embedded Service Engine のディセーブル化
Embedded Service Engine のディセーブル化:例
Embedded Service Engine のトラブルシューティング
Embedded Service Engine がイネーブルになっていることの確認
システム リソースの確認
Embedded Service Engine のステータスの確認
Embedded Service Engine が起動されていることの確認
uboot イメージの破損
uboot 設定の破損
アプリケーションのインストールの確認
サーバの管理
CIMC-E プロパティの構成
全体のサーバ ステータスの表示
モジュールのシャットダウン
モジュールのリロード
モジュールのリセット
モジュールへのソフトウェアのインストール
サーバのプロパティの表示
CIMC-E 情報の表示
リモート コンソールの管理
リモート コンソールの設定
リモート コンソールの使用
ユーザ アカウントの管理
ローカル ユーザの作成
ユーザ権限の設定
ローカル ユーザの表示
ユーザ セッションの表示
ネットワーク関連の設定
NIC プロパティの設定
IPv4 の設定
モジュール プロパティの設定
VLAN の設定
コミュニケーション サービスの設定
HTTP の設定
SSH の設定
クライアント情報の表示
HTTP 動作の再起動
証明書の管理
デフォルトのシスコ証明書の使用
自己署名証明書の作成
サーバ証明書のアップロード
現在の証明書情報の表示
プラットフォーム イベント フィルタの設定
プラットフォーム イベント フィルタ
プラットフォーム イベント アラートのイネーブル化
プラットフォーム イベント アラートのディセーブル化
CIMC-E ファームウェア管理
ファームウェアの概要
シスコからの CIMC-E ファームウェアの取得
CIMC-E ファームウェアのインストール
ログの表示
CIMC-E ログ
System Event Log
サーバ ユーティリティ
テクニカル サポート データのエクスポート
CIMC-E の再起動
CIMC-E コマンド リファレンス
scope router
show hardware
show log
set logbuffer
set loglevel
clear log
scope syslog
create server
show servers
delete server
scope service-module
scope module port
reload
reset
show statistics
show status(service-module/module port)
shutdown
scope interface
show description
show stat
show summary
scope interface port
show status(interface/interface port)
set ip
set mask
set module-gateway
set module-ip
set module-mask
set power noshutdown
set power shutdown
set unnumbered-interface
scope user
create username
set password
create permissions
delete username
delete permissions
show all
show username
show permissions
scope cimce
set url
set username
set password
set sshport
show config
show logs
show log(cimce)
show sshport
tail
scope http
set port
set ssl enable
set ssl disable
set cert default
show port
show ssl
show status(cimce/http)
shutdown(cimce/http)
start(cimce/http)
restart(cimce/http)
upload cert url
scope syslog(cimce)
set server
set syslog disable
show server(cimce/syslog)
Embedded Service Engine コマンド リファレンス
service-module enable
interface embedded-service-engine 0/0
service-module embedded-service-engine 0/0 install
service-module embedded-service-engine 0/0 password-reset
service-module embedded-service-engine 0/0 reload
service-module embedded-service-engine 0/0 reset
service-module embedded-service-engine 0/0 session
service-module embedded-service-engine 0/0 shutdown
service-module embedded-service-engine 0/0 statistics
service-module embedded-service-engine 0/0 status
show interface embedded-service-engine 0/0
CIMC Express
初版:2011 年 4 月 21 日
最終更新日:2012 年 3 月 1 日
Cisco Integrated Management Controller Express(Cisco CIMC-E)は、Cisco SRE Internal Service Module-Services Ready Engine(Cisco SRE ISM)および Cisco SRE Service Module-Services Ready Engine(Cisco SRE SM)の UCS-C シリーズ ラックマウント サーバ製品ラインと同じ基本的な管理機能を提供します。
CIMC-E の概要
Cisco Integrated Management Controller Express(CIMC-E)は、Cisco SRE SM 用の管理サービスです。ここでは、次の内容について説明します。
• 「管理インターフェイス」
• 「CIMC-E で実行可能なタスク」
• 「オペレーティング システムやアプリケーションのプロビジョニングや管理はできない」
• 「CIMC-E GUI」
管理インターフェイス
Web ベースの GUI または SSH ベースの CLI を使用して、サーバにアクセスし、サーバを設定、管理、モニタできます。ほとんどすべてのタスクは、これらのインターフェイスのいずれでも実行できます。また、一方のインターフェイスで実行されたタスクの結果は、もう一方のインターフェイスにも表示されます。ただし、次の操作はできません。
• CIMC-E GUI を使用して CIMC-E CLI を呼び出す
• CIMC-E CLI で呼び出したコマンドを CIMC-E GUI に表示する
• CIMC-E GUI から CIMC-E CLI の出力を生成する
CIMC-E で実行可能なタスク
CIMC-E を使用すると次のサーバ管理タスクを実行できます。
• モジュールの電源のオン、電源のオフ、電源再投入、リセット、およびシャットダウンを行う
• サーバおよびモジュールのプロパティを表示する
• リモート プレゼンスを管理する
• ローカル ユーザ アカウントを作成して管理し、リモート ユーザの認証をイネーブルにする
• IPv4、VLAN、ネットワーク セキュリティなど、ネットワーク関連の設定を行う
• HTTP、SSH などのコミュニケーション サービスを設定する
• 証明書を管理する
• プラットフォーム イベント フィルタを設定する
• CIMC-E ファームウェアを更新する
• サーバ ステータスをモニタする
オペレーティング システムやアプリケーションのプロビジョニングや管理はできない
CIMC-E はサーバのプロビジョニングを行うため、サーバのオペレーティング システムの下に存在します。したがって、サーバでオペレーティング システムやアプリケーションのプロビジョニングや管理を行うためにこれを使用することはできません。たとえば、次の操作を実行することはできません。
• Windows や Linux などの OS の展開
• OS やアプリケーションなどのソフトウェアに対するパッチの展開
• アンチウイルス ソフトウェア、モニタリング エージェント、バックアップ クライアントなどのベース ソフトウェア コンポーネントのインストール
• データベース、アプリケーション サーバ ソフトウェア、Web サーバなどのソフトウェア アプリケーションのインストール
• Oracle データベースの再起動、プリンタ キューの再起動、CIMC-E 以外のユーザ アカウントの処理などのオペレータ処理の実行
• SAN や NAS ストレージ上の外部ストレージの設定または管理
CIMC-E GUI
CIMC-E GUI は、Cisco SRE SM の Web ベースの管理インターフェイスです。CIMC-E GUI を起動して、次の最小要件を満たしている任意のリモート ホストからサーバを管理できます。
• Java 1.4 以降。
• Internet Explorer 7.0 を推奨します。
CIMC-E GUI については、次の項を参照してください。
• 「CIMC-E 要素」
• 「CIMC-E へのログイン」
• 「CIMC-E からのログアウト」
CIMC-E 要素
図 1 に CIMC-E GUI を示します。
図 1 Cisco Integrated Management Controller Express の GUI
[Navigation] ペイン
[Navigation] ペインは、CIMC-E GUI の左側に表示されます。[Navigation] ペインで [Server] タブまたは [Admin] タブのリンクをクリックすると、CIMC-E GUI の右側の [Work] ペインに選択したページが表示されます。
表 1 で、[Navigation] ペインの要素について説明します。
表 1 [Navigation] ペインの要素
[Overall Server Status] 領域
[Overall Server Status] 領域は、[Server] タブおよび [Admin] タブの上にあります。
[Server] タブ
[Server] タブは、[Navigation] ペインにあります。このタブには次のページへのリンクが含まれます。
• Summary
• CIMC-E Configuration
• Remote Console Configuration
• System Event Log
• Remote Console
[Admin] タブ
[Admin] タブは、[Navigation] ペインにあります。このタブには次のページへのリンクが含まれます。
• Users Management
• Network
• Communication Services
• Certificate Management
• CIMC-E Log
• Event Management
• Firmware Management
• Tech Support
[Work] ペイン
[Work] ペインは、UI の右側に表示されます。[Work] ペインには、[Server] タブまたは [Admin] タブでクリックしたリンクに応じて異なるページが表示されます。
表 2 で、[Work] ペインの要素について説明します。
表 2 [Work] ペインの要素
Summary
このページには、サーバのプロパティ、モジュールのステータス、CIMC-E の情報が表示されます。また、モジュールのリロードやリセットなどの処理も実行できます。
CIMC-E Configuration
このページでは、ユーザ名、パスワード、URL を変更できます。
Remote Console Configuration
このページでは、リモート コンソールの IP アドレスおよびポートを変更できます。
System Event Log
このページでは、システム イベント ログを表示できます。
Remote Console
このページでは、CIMC-E コマンドを入力できます。
User Management
このページには 3 つのタブがあります。
• [Local Users]:このタブでは、ローカル ユーザを表示します。
• [Sessions]:このタブでは、現在のユーザ セッションを表示します。
• [Create Users]:このタブでは、ユーザを作成します。
Network
このページには 2 つのタブがあります。
• [Network Settings]:このタブでは、ネットワーク プロパティを設定します。
• [VLAN Settings]:このタブでは、VLAN のプロパティを設定します。
Communications Services
このページには 3 つの領域があります。
• [HTTP Properties]:この領域では、HTTP のプロパティを設定します。
• [SSH Properties]:この領域では、SSH のプロパティを設定します。
• [Client Information]:この領域には、クライアントの情報が表示されます。
• [HTTP Operation]:この領域では、HTTP 動作を再起動します。
Certificate Management
このページには 2 つの領域があります。
• [Actions]:この領域では、証明書を生成してアップロードします。
• [Current Certificate]:この領域には、サーバの現在の証明書が表示されます。
CIMC-E Log
このページには、CIMC-E のログを表示できます。
Event Management
このページでは、プラットフォーム イベント フィルタを設定できます。
Firmware Upgrade
このページでは、クライアント ブラウザまたは TFTP サーバから CIMC-E ファームウェアをインストールできます。
Tech Support
このページには 2 つのタブがあります。
• [View]:この領域には、テクニカル サポート データを表示できます。
• [Download]:この領域では、リモート サーバにテクニカル サポート データをダウンロードできます。
CIMC-E へのログイン
CIMC-E にログインするには、次の手順に従います。
手順
ステップ 1 Web ブラウザで、CIMC-E の Web リンクを入力または選択します。たとえば、Embedded Service Engine の IP アドレスが 10.1.1.63 255.255.255.0 の場合は、Web ブラウザで http://10.1.1.63 にログインします。
ステップ 2 セキュリティ ダイアログボックスが表示された場合は、次の操作を実行します。
a. (任意)チェックボックスをオンにして、シスコからのすべてのコンテンツを受け入れます。
b. [Yes] をクリックして証明書を受け入れ、続行します。
ステップ 3 ログイン ウィンドウで、ユーザ名とパスワードを入力します。
デフォルトのユーザ名は admin、デフォルトのパスワードは password です。
ステップ 4 [Log In] をクリックします。
CIMC-E からのログアウト
CIMC-E からログアウトするには、次の手順に従います。
手順
ステップ 1 CIMC-E の右上で、[Log Out] をクリックします。
ログアウトすると、CIMC-E のログイン ページに戻ります。
ステップ 2 (任意)再度ログインするか、Web ブラウザを閉じます。
Embedded Service Engine の概要
Cisco Integrated Services Routers Generation 2(Cisco ISRs G2)では、マザーボードにデュアル コア CPU を搭載しています。最初のコアは、Cisco Integrated Services Router(ISR)と同様に、Cisco IOS ソフトウェアを実行します。2 番めのコア、 Embedded Service Engine では、Linux ベースのアプリケーションを実行できます。
Embedded Service Engine は、次の Cisco ISR G2 プラットフォームでサポートされています。
• Cisco 2911
• Cisco 2921
• Cisco 2951
• Cisco 3925
• Cisco 3945
Embedded Service Engine を Cisco ISR G2 で設定する場合は、Embedded Service Engine のアプリケーションの実行に必要なインフラストラクチャが、Cisco IOS ソフトウェアと Embedded Service Engine の間でパーティション化されます。
組み込みアプリケーションをイネーブルにする場合には、Embedded Service Engine によって、2 番めのコンパクト フラッシュ スロットにコンパクト フラッシュ カードが必要になります。詳細については、表 3 を参照してください。
(注 ) CIMC-E は、Cisco IOS Release 15.1(4)M の Embedded Service Engine でサポートされる唯一のアプリケーションです。 CIMC-E は、ISM-SRE-300-K9 ではサポートされません。
(注 ) Cisco SRE-V は、ISM-SRE-300-K9 ではサポートされません。
コンパクト フラッシュ カードの要件
Cisco IOS で CIMC-E をインストールおよび実行するには、2 つのコンパクト フラッシュ カードが必要です。 スロット CF0 のコンパクト フラッシュ カードは Cisco IOS の実行に使用され、スロット CF1 のコンパクト フラッシュ カードは Embedded Service Engine に使用されます。Cisco IOS では、スロット CF0 は「flash0:」と表示され、スロット CF1 は「flash1:」と表示されます。
表 3 コンパクト フラッシュ カードの割り当て
CF0
Cisco IOS の実行。
256 MB 以上
CF1
Embedded Service Engine での CIMC-E の実行。
512 MB 以上
ルータ メモリの要件
Embedded Service Engine の各ルータ プラットフォームで必要な最小メモリを、 表 4 に示します。
表 4 Embedded Service Engine の最小メモリ要件
Cisco 2911
Cisco 2951
Cisco 3925
Cisco 2921
--
Cisco 3945
すべてのプラットフォームで、最大メモリとは、そのプラットフォームでサポートされている最大メモリです。
CIMC-E 製品ファイル
表 5 に、cimce-k9.vsem.1.0.2.tar.gz に含まれる CIMC-E ファイルの一覧を示します。これらのファイルは、Cisco 2911 および Cisco 2921 プラットフォームへのインストールに使用されます。
表 5 cimce-k9.vsem.1.0.2.tar.gz 内の CIMC-E ファイル。Cisco 2911 および Cisco 2921 プラットフォームへのインストールに使用
cimce-installer.vsem.1.0.2
CIMC-E 復旧ヘルパー イメージ。Cisco Embedded-Service-Engine へのアプリケーションのインストールに役立ちます。
cimce-k9.vsem.1.0.2.pkg
Cisco Embedded Service Engine に CIMC-E をインストールするためのメイン パッケージ。
cimce-full.vsem.1.0.2.prt1
CIMC-E を完全にインストールするための、すべてのデータと実行可能ファイルを含むパッケージ ペイロード。
cimce-installer.vsem.1.0.2.prt1
CIMC-E 関連のインストーラ サブシステムの、すべてのデータと実行可能ファイルを含むパッケージ ペイロード。
cimce-k9.vsem.1.0.2.pkg.install.sre
インストーラ TCL スクリプト。
cimce-k9.vsem.1.0.2.pkg.install.sre.header
インストーラ TCL スクリプト ヘッダー。
cimce-k9.vsem.1.0.2.key
SRE キーファイル。
表 6 に、cimce-k9.vsep.1.0.2.tar.gz に含まれる CIMC-E ファイルの一覧を示します。これらのファイルは、Cisco 2951、Cisco 3925、および Cisco 3945 プラットフォームへのインストールに使用されます。
表 6 cimce-k9.vsep.1.0.2.tar.gz 内の CIMC-E ファイル。Cisco 2951、Cisco 3925、および Cisco 3945 プラットフォームへのインストールに使用
cimce-installer.vsep.1.0.2
CIMC-E 復旧ヘルパー イメージ。Cisco Embedded-Service-Engine へのアプリケーションのインストールに役立ちます。
cimce-k9.vsep.1.0.2.pkg
Cisco Embedded Service Engine に CIMC-E をインストールするためのメイン パッケージ。
cimce-full.vsep.1.0.2.prt1
CIMC-E を完全にインストールするための、すべてのデータと実行可能ファイルを含むパッケージ ペイロード。
cimce-installer.vsep.1.0.2.prt1
CIMC-E 関連のインストーラ サブシステムの、すべてのデータと実行可能ファイルを含むパッケージ ペイロード。
cimce-k9.vsep.1.0.2.pkg.install.sre
インストーラ TCL スクリプト。
cimce-k9.vsep.1.0.2.pkg.install.sre.header
インストーラ TCL スクリプト ヘッダー。
cimce-k9.vsep.1.0.2.key
SRE キーファイル。
Embedded Service Engine への CIMC-E のインストール
Embedded Service Engine に CIMC-E をインストールするには、次の各項で示す手順に従ってください。
• 「Embedded Service Engine の設定(必須)」
• 「Embedded Service Engine への CIMC-E のインストール」
• 「CIMC-E 用の Cisco ISR G2 の設定」
• 「CIMC-E CLI へのアクセス」
• 「CIMC-E の設定」
• 「CIMC-E が正しく設定されていることの確認」
Embedded Service Engine の設定(必須)
(注 ) シスコによって CIMC-E ソフトウェアがプレインストールされている場合でも、この項の設定手順を実行する必要があります。
Embedded Service Engine を管理するため、新しいインターフェイス Embedded-Service-Engine が既存の service-module コマンドに追加されています。Embedded Service Engine を設定するには、次の手順を実行する必要があります。
1. embedded-service-engine 0/0 インターフェイスで、コンフィギュレーション コマンド service-module enable を入力します。
2. 設定を NVRAM に保存します。
3. システムを再起動します。
Embedded Service Engine にアプリケーションをインストールする前に、システムを再起動する必要があります。
手順の概要
ホスト ルータの CLI より
1. enable
2. configure terminal
3. interface Embedded-Service-Engine 0/0
4. service-module enable
5. ip address module-side-ip-address subnet-mask または ip unnumbered type number
6. service-module ip address module-side-ip-address subnet-mask
7. service-module ip default-gateway gateway-ip-address
8. no shutdown
9. exit
10. ip route prefix mask ip-address
11. end
12. copy running-config startup-config
13. show running-config
14. reload
手順の詳細
ステップ 1
enable
password
Router> enable
Router> password
Router#
ホスト ルータで特権 EXEC モードを開始します。パスワードを入力します(要求された場合)。
ステップ 2
configure terminal
Router# configure terminal
ホスト ルータでグローバル コンフィギュレーション モードを開始します。
ステップ 3
interface Embedded-Service-Engine 0/0
Router(config)# interface Embedded-Service-Engine 0/0
Embedded Service Engine が存在するスロットとポート用のインターフェイス コンフィギュレーション モードを開始します。
ステップ 4
service-module enable
Router(config-if)# service-module enable
サービス モジュール インターフェイスで Embedded Service Engine をイネーブルにして、ハードウェア リソースをパーティション化します。
ステップ 5
ip address module-side-ip-address subnet-mask
または
ip unnumbered type number
Router(config-if)# ip address 10.10.10.1 255.255.0.0
または
Router(config-if)# ip unnumbered gigabitethernet 1/0
インターフェイスのルータ側の IP アドレスを指定します。
• router-side-ip-address subnet-mask :ルータの IP アドレスとサブネット マスクを示します。
または
明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにします。
• type :割り当てられた IP アドレスをルータが保持しているインターフェイスのタイプを示します。
• number :割り当てられた IP アドレスをルータが保持しているインターフェイスの番号を示します。
(注) アンナンバード インターフェイスを別のアンナンバード インターフェイスにはできません。
ステップ 6
service-module ip address module-side-ip-address subnet-mask
Router(config-if)# service-module ip address 10.10.10.2 255.255.255.0
インターフェイスのモジュール側の IP アドレスを指定します。
• module-side-ip-address :モジュールの IP アドレスを示します。
• subnet-mask :IP アドレスに追加するサブネット マスクで、ホスト ルータと同じサブネットにあることが必要
ステップ 7
service-module ip default-gateway gateway-ip-address
Router(config-if)# service-module ip default-gateway 10.10.10.1
モジュールのデフォルト ゲートウェイの IP アドレスを指定します。
• gateway-ip-address :デフォルト ルータの IP アドレスを示します。
ステップ 8
no shutdown
Router(config-if)# end
ディセーブルにされたインターフェイスを再起動します。
ステップ 9
exit
Router(config-if)# end
ホスト ルータのグローバル コンフィギュレーション モードを終了します。
ステップ 10
ip route prefix mask ip-address
Router# ip route 10.0.0.1 255.255.255.255 Embedded-Service-Engine0/0
スタティック ルートを確立します。
コマンドを使用してスタティック ルートを SM に追加する必要があります。
ステップ 11
end
Router(config-if)# end
ホスト ルータの特権 EXEC モードに戻ります。
ステップ 12
copy running-config startup-config
Router# copy running-config startup-config
ルータの新しい実行コンフィギュレーションを、スタートアップ コンフィギュレーションとして保存します。
ステップ 13
show running-config
Router# show running-config
アドレス設定を検証できるようにルータの実行コンフィギュレーションを表示します。
ステップ 14
reload
Router# reload
Proceed with reload? [confirm]
オペレーティング システムをリロードします。
Embedded Service Engine の設定:例
次に、Embedded Service Engine をイネーブルにする例を示します。
interface Embedded-Service-Engine0/0
ip address 10.10.10.1 255.255.0.0
service-module ip address 10.10.10.2 255.255.0.0
service-module ip default-gateway 10.10.10.1
リソースは、設定が NVRAM に保存され、システムが再起動された後に、最初のコアと Embedded Service Engine 間で分割されます。
Router# show running-config
Router# copy running-config startup-config
Router# reload
Proceed with reload? [confirm]
Embedded Service Engine への CIMC-E のインストール
Embedded Service Engine への CIMC-E のインストールは、SRE 対応サービス モジュールでのアプリケーションのインストールと類似しています。
(注 ) ファイルのダウンロード中および実際のインストール開始前にインストールを停止するには、service-module Embedded-Service-Engine 0/0 install abort コマンドを使用します。詳細については、『Cisco IOS Interface and Component Command Reference 』を参照してください。 インストールの開始後は、「Installation successful...」のメッセージが表示されるまで、モジュールにコマンドを入力しないでください。
Embedded Service Engine 上に CIMC-E をインストールするには、次の手順を実行します。
手順の概要
1. enable
2. service-module embedded-service-engine 0/0 install url url
3. service-module embedded-service-engine 0/0 status
4. exit
手順の詳細
ステップ 1
enable
password
Router> enable
Router> password
Router#
特権 EXEC モードをイネーブルにします。
• パスワードを入力します(要求された場合)。
ステップ 2
service-module embedded-service-engine 0/0 install url url
Router# service-module embedded-service-engine 0/0 install url ftp;//user:password@10.86.26.195/new/vsep/cimce-k9.vsep.1.0.2.pkg
Cisco SRE を使用して、サービス モジュール(Cisco SM-SRE)にアプリケーションをインストールします。
• url url :RFC 2396 に定義されているように、サーバの URL と、アプリケーション パッケージおよび Tcl スクリプトがあるディレクトリを指定します。URL は、FTP サーバまたは HTTP サーバの .bin ファイルまたは .pkg ファイルを指す必要があります。ルータは、アプリケーションのインストールを完了するのに必要なその他すべてのファイルをダウンロードしインストールします。
ステップ 3
service-module embedded-service-engine 0 /0 status
Router# service-module embedded-service-engine 0/0 status
(任意)Embedded Service Engine サービス モジュール上のハードウェアおよびソフトウェアに関連する設定情報を表示します。
ステップ 4
exit
Router# exit
特権 EXEC モードを終了します。
Embedded Service Engine 上の CIMC-E のインストール:例
次に、Embedded Service Engine 上の CIMC-E アプリケーションのインストール例を示します。
Router# service-module embedded-Service-Engine 0/0 install url ftp://10.86.26.195/vsem/cimce-k9.vsem.1.0.2.pkg
Proceed with installation? [no]: yes
Loading nightly/BNDR/vsem/cimce-k9.vsem.1.0.2.pkg.install.sre !
partition_support is available.
Has enough memory and disk disk space for app install
rsrc_str is disk= 488 mem= 256
ios_version 15.1(20101031:104834)
ios_image c2900-universalk9-mz
pkg name cimce-k9.vsem.1.0.2.pkg
Resource requirements check completed successfully. Proceeding to Install....
Install successful on Embedded-Service-Engine0/0
「Install successful...」のメッセージは、インストール プロセスが完了したことを示します。
次に、CIMC-E が正常にインストールされた場合の例を示します。
Router# service-module embedded-Service-Engine 0/0 status
Service Module is Cisco Embedded-Service-Engine0/0
Service Module supports session via TTY line 2
Service Module is in Steady state
Service Module heartbeat-reset is enabled
Getting status from the Service Module, please wait..
Cisco CIMC-E Software 1.0
Embedded Service Engine boot state is KERNEL UP
Module resource information:
No install/uninstall in progress
HTTPS サーバおよび認証の設定
HTTPS サーバを開始する必要があります。
(注 ) クライアント認証がイネーブルになっている場合は、CIMC-E が機能しません。CIMC-E には、ローカル認証が必要です。
手順の概要
1. enable
2. config terminal
3. ip http secure-server
4. ip http authentication local
5. exit
手順の詳細
ステップ 1
enable
password
Router> enable
Router> password
Router#
特権 EXEC モードをイネーブルにします。
• パスワードを入力します(要求された場合)。
ステップ 2
configure terminal
Router# config t
グローバル コンフィギュレーション モードを開始します。
ステップ 3
ip http secure-server
Router(config)# ip http secure-server
セキュア HTTP(HTTPS)サーバをイネーブルにします。
ステップ 4
ip http authentication local
Router(config)# ip http authentication local
HTTP サーバ ユーザに対して特定の認証方法を指定します。
• local :認証および許可に、ローカル システム設定( username グローバル コンフィギュレーション コマンドを使用)で指定したログイン ユーザ名、パスワード、権限レベル アクセスの組み合わせを使用する必要があることを表します。
ステップ 5
exit
Router(config)# exit
グローバル コンフィギュレーション モードを終了します。
HTTPS サーバおよび認証の設定:例
次に、HTTPS サーバおよび認証を設定する例を示します。
Router(config)# ip http secure-server
Router(config)# ip http authentication local
Web Services Management Agent の設定
Web Services Management Agent(WSMA)は、CIMC-E と Cisco IOS ソフトウェア間の通信をイネーブルにします。ユーザをレベル 15 の権限に設定する必要があります。また、config モードと exec モードの両方のコマンドを受信するように WSMA プロファイルを設定する必要があります。
手順の概要
1. config terminal
2. username name privilege privilege-level password 0 password
3. wsma profile listener profile-name
4. transport https path pathname
5. exit
6. wsma agent exec profile profile-name
7. wsma agent config profile profile-name
8. wsma agent notify profile profile-name
9. exit
手順の詳細
ステップ 1
configure terminal
Router# config t
グローバル コンフィギュレーション モードを開始します。
ステップ 2
username name privilege privilege-level password 0 password
Router(config)# username wsmauser privilege 15 password 0 mypassword
ユーザ名をベースとした認証システムを構築します。
• 0:非暗号化パスワードまたは秘密キー(設定に依存)を伴うことを指定します。
ステップ 3
wsma profile listener profile-name
Router(config)# wsma profile listener wsma
WSMA リスナー プロファイルを設定およびイネーブルにして、WSMA リスナー コンフィギュレーション モードを開始します。
ステップ 4
transport https path pathname
Router(config-wsma-listen)# transport https path /test
WSMA リスナー プロファイルの転送設定を定義します。
ステップ 5
exit
Router(config-wsma-listen)# exit
WSMA リスナー コンフィギュレーション モードを終了します。
ステップ 6
wsma agent exec profile profile-name
Router(config)# wsma agent exec profile wsma
WSMA exec エージェントをイネーブルにして、プロファイルに関連付けます。
ステップ 7
wsma agent config profile profile-name
Router(config)# wsma agent config profile wsma
WSMA config エージェントをイネーブルにして、プロファイルに関連付けます。
ステップ 8
wsma agent notify profile profile-name
Router(config)# wsma agent notify profile wsma
WSMA notify エージェントをイネーブルにして、プロファイルに関連付けます。
ステップ 9
exit
Router(config)# exit
グローバル コンフィギュレーション モードを終了します。
Web Services Management Agent の設定:例
次に、wsma という名前の WSMA リスナー プロファイルを設定する例を示します。
Router(config)# username wsmauser privilege 15 password 0 mypassword
Router(config)# wsma profile listener wsma
Router(config-wsma-listen)# transport https path /cimce
Router(config-wsma-listen)# exit
Router(config)# wsma agent exec profile wsma
Router(config)# wsma agent config profile wsma
Router(config)# wsma agent notify profile wsma
ロールバック(WSMA 機能)の設定
ロールバックを使用するには、コマンドをアーカイブ保存できるように Cisco IOS ソフトウェアを設定することによって、WSMA をイネーブルにする必要があります。
手順の概要
1. config terminal
2. archive
3. log config
4. hidekeys
5. exit
6. path url
7. maximum number
8. exit
手順の詳細
ステップ 1
configure terminal
Router# config t
グローバル コンフィギュレーション モードを開始します。
ステップ 2
archive
Router(config)# archive
アーカイブ コンフィギュレーション モードを開始します。
ステップ 3
log config
Router(config-archive)# log config
設定変更ロガー コンフィギュレーション モードを開始します。
ステップ 4
hidekeys
Router(config-archive-log-cfg)# hidekeys
パスワード情報がコンフィギュレーション ログ ファイルに表示されないようにします。
ステップ 5
exit
Router(config-archive-log-cfg)# exit
設定変更ロガー コンフィギュレーション モードを終了します。
ステップ 6
path url
Router(config-archive)# path flash:roll
Cisco IOS コンフィギュレーション アーカイブの場所と、ファイル名のプレフィックスを指定します。
ステップ 7
maximum number
Router(config-archive)# maximum 5
Cisco IOS コンフィギュレーション アーカイブに保存される実行コンフィギュレーションのアーカイブ ファイル数の上限値を設定します。
ステップ 8
exit
Router(config-archive)# exit
アーカイブ コンフィギュレーション モードを終了します。
ロールバック(WSMA 機能)の設定:例
次に、ロールバックを設定する例を示します。
Enter configuration commands, one per line. End with CNTL/Z.
Router(config-archive)# log config
Router(config-archive-log-cfg)# hidekeys
Router(config-archive-log-cfg)# exit
Router(config-archive)# path flash:roll
Router(config-archive)# maximum 5
Router(config-archive)# exit
CIMC-E CLI へのアクセス
任意の Linux ワークステーションから CIMC-E CLI にアクセスするには、次を入力します。
ssh admin@ Embedded-Service-Engine-Service-Module-IP-Address
次に、Embedded Service Engine のサービス モジュール IP アドレスが 10.0.0.2 の場合の例を示します。
> ssh admin@10.0.0.2
admin@10.0.0.2 のパスワードは、次のとおりです。
se-10-0-0-2#
(注 ) CIMC-E のデフォルトのユーザ名とパスワードは、それぞれ「admin」と「password」です。
手順の概要
1. scope cimce
2. set username username
3. set password password
4. set url url
5. commit
手順の詳細
ステップ 1
scope cimce
se-10-0-0-2# scope cimce
cimce モードを開始します。
ステップ 2
set username username
se-10-0-0-2 /cimce # set username wsmauser
CIMC-E がルータとの通信に使用するユーザ名を設定します。
ステップ 3
set password password
se-10-0-0-2 /cimce # set password mypassword
CIMC-E がルータとの通信に使用するパスワードを設定します。
ステップ 4
set url url
se-10-0-0-2 /cimce # set url 10.0.0.2/cimce
CIMC-E と通信を行うルータ Embedded Service Engine IP アドレスの URL を設定します。
ステップ 5
commit
se-10-0-0-2 /cimce # commit
設定変更を保存します。
CIMC-E の設定:例
次に、Embedded Service Engine から到達可能な Cisco ISR G2 ルータの IP アドレスが 10.0.0.5 である例を示します。
admin@10.0.0.5's password:
se-10-0-0-5 /cimce # set username wsmauser
se-10-0-0-5 /cimce *# set password <PASSWORD>
se-10-0-0-5 /cimce *# set url 10.0.0.5/cimce
se-10-0-0-5 /cimce *# commit
End Point: 10.0.0.5/cimce
New config changes have been saved
(注 ) URL は、Cisco ISR G2 の IP アドレスに続く、「Web Services Management Agent の設定」 で設定されたパスです。 ここで設定されるユーザ名とパスワードは、「Web Services Management Agent の設定」 で設定されるユーザ名とパスワードに対応する必要があります。
CIMC-E が正しく設定されていることの確認
CIMC-E アプリケーションが正しく設定されていることを確認するには、スコープ ルータで show hardware コマンドを使用します。次に、Embedded Service Engine の IP アドレスが 10.0.0.5 である例を示します。
admin@10.0.0.5's password:
se-10-0-0-5# scope router
se-10-0-0-5 /router# show hardware
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M)
Cisco CISCO2911/K9 (revision 1.0) with 729056K/57344K bytes of memory.
Chassis Serial Number : FTX1405A1Z5
Chassis MAC Address : 0000.e181.5150
CIMC-E が正しく設定されている場合、 show hardware コマンドを実行すると、この例と同様の出力が表示されます。
Embedded Service Engine の管理
ここでは、次の内容について説明します。
• 「Embedded Service Engine のディセーブル化」
• 「Embedded Service Engine のトラブルシューティング」
Embedded Service Engine のディセーブル化
Embedded Service Engine をディセーブルにするには、次の手順を実行する必要があります。
1. embedded-service-engine 0/0 インターフェイス下で、コンフィギュレーション no service-module enable を、入力します。
2. 設定を NVRAM に保存します。
3. システムを再起動します。
Embedded Service Engine をディセーブルにすると、すべてのリソースが最初のコアに戻されます。
手順の概要
ホスト ルータの CLI より
1. enable
2. configure terminal
3. interface Embedded-Service-Engine 0/0
4. no service-module enable
5. end
6. copy running-config startup-config
7. show running-config
8. reload
手順の詳細
ステップ 1
enable
password
Router> enable
Router> password
Router#
ホスト ルータで特権 EXEC モードを開始します。パスワードを入力します(要求された場合)。
ステップ 2
configure terminal
Router# configure terminal
ホスト ルータでグローバル コンフィギュレーション モードを開始します。
ステップ 3
interface Embedded-Service-Engine 0/0
Router(config)# interface Embedded-Service-Engine 0/0
Embedded Service Engine が存在するスロットとポート用のインターフェイス コンフィギュレーション モードを開始します。
ステップ 4
no service-module enable
Router(config-if)# no service-module enable
サービス モジュール インターフェイス上で Embedded Service Engine をディセーブルにして、ハードウェア リソースを最初のコアに戻します。
ステップ 5
end
Router(config-if)# end
ホスト ルータのグローバル コンフィギュレーション モードに戻ります。
ステップ 6
copy running-config startup-config
Router# copy running-config startup-config
ルータの新しい実行コンフィギュレーションを、スタートアップ コンフィギュレーションとして保存します。
ステップ 7
show running-config
Router# show running-config
アドレス設定を検証できるようにルータの実行コンフィギュレーションを表示します。
ステップ 8
reload
Router# reload
Proceed with reload? [confirm]
オペレーティング システムをリロードします。
Embedded Service Engine のディセーブル化:例
次に、Embedded Service Engine をディセーブルにする例を示します。
interface Embedded-Service-Engine0/0
リソースは、設定が NVRAM に保存され、システムが再起動された後に、最初のコアに戻されます。
Router# copy running-config startup-config
Router# show running-config
Router# reload
Proceed with reload? [confirm]
Embedded Service Engine がイネーブルになっていることの確認
Cisco IOS ソフトウェア プロンプトで、次のコマンドを入力します。
Router# show running-config
コマンド出力で、「service-module enable」の行が Embedded-Service-Engine0/0 インターフェイス下に存在することを確認します。
interface Embedded-Service-Engine0/0
ip address 10.10.10.1 255.255.0.0
service-module ip address 10.10.10.2 255.255.0.0
service-module ip default-gateway 10.10.10.1
十分なメモリが存在しないシステムで Embedded Service Engine をイネーブルにしようとすると、次のメッセージが表示されます。
2911B# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
2911B(config)# interface Embedded-Service-Engine 0/0
2911B(config-if)# service-module enable
Memory size does not meet the requirements of Embedded-Service-Engine 0/0
システム リソースの確認
Embedded Service Engine をイネーブルにして設定を保存し、ルータを再起動した後、 show diag コマンドを入力します。Embedded Service Engine リソースが、次の例のように表示されることを確認します。
Embedded Service Engine 0/0 :
Total platform memory : 2097152K bytes
Total 2nd core memory : 262144K bytes
Start of physical address for 2nd core : 0x20000000
Number of blocks of memory for 2nd core : 1
2nd core configured enabled
L2 cache ways for 2nd core : 1
Mac address of interface is 8843.e100.0006
Mac address of 2nd core is 8843.e100.0007
Embedded Service Engine のステータスの確認
service-module status コマンドを使用して、Embedded Service Engine のステータスを確認します。
C2951# service-module embedded-Service-Engine 0/0 status
Service Module is Cisco Embedded-Service-Engine0/0
Service Module supports session via TTY line 2
Service Module is in Steady state
Service Module heartbeat-reset is enabled
Getting status from the Service Module, please wait..
Embedded Service Engine boot state is KERNEL UP
No install/uninstall in progress
状態が RESET または FAILED ではないことを確認します。
状態が RESET の場合は、次の手順を実行します。
• service-module embedded-Service-Engine 0/0 status コマンドを使用して、Embedded Service Engine がイネーブルになっていることを確認します。
• show interface embedded-service-engine コマンドを使用して、インターフェイスがシャットダウンされていないことを確認します。
状態が FAILED の場合は、「uboot イメージの破損」 を参照してください。
Embedded Service Engine が起動されていることの確認
コンソール ログをチェックし、Embedded Service Engine が KERNEL に起動されていることを確認します。
*Sep 20 18:41:54.283: %SECONDCORE-5-BOOTSTAGE: ROMMON on 2nd core UP
*Sep 20 18:41:54.287: %SECONDCORE-5-BOOTSTAGE: UBOOT on 2nd core UP
*Sep 20 18:41:55.359: %SM_INSTALL-6-INST_RBIP: Embedded-Service-Engine0/0 received msg: RBIP Registration Request
*Sep 20 18:41:56.203: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to up
*Sep 08 18:46:23.639: %SECONDCORE-5-BOOTSTAGE: KERNEL on 2nd core UP
uboot イメージの破損
uboot イメージが破損している場合、次のコンソール メッセージが表示されます。
*Sep 28 18:40:01.898: %SECONDCORE-3-UBOOT_BADMAGIC: Invalid Image magic is 0xD0A5468 expected 0x42553049
*Sep 28 18:40:01.898: %SECONDCORE-3-NOT_LAUNCHED: Second core not launched
*Sep 28 18:40:01.922: %SECONDCORE-3-UBOOT_BADMAGIC: Invalid Image magic is 0xD0A5468 expected 0x42553049
*Sep 28 18:40:01.922: %SECONDCORE-3-NOT_LAUNCHED: Second core not launched
*Sep 28 18:40:03.894: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to down
uboot イメージが破損している場合は、次の操作を実行します。
1. enable
2. configure terminal
3. interface Embedded-Service-Engine 0/0
4. no service-module enable
5. service-module enable
6. end
設定を NVRAM に保存する必要はなく、再起動は不要です。
uboot 設定の破損
Embedded Service Engine とのセッションを開きます。
Router# service-module embedded-Service-Engine 0/0 session
Trying 10.10.10.1, 2002 ... Open
ServicesEngine Bootloader Version : 1.0
boot loader > show config
Default Helper-file: cimce-installer.vsep.eng_bld.prt1
Ethernet Interface: internal
Default Bootloader: primary
Embedded Service Engine が uboot プロンプトで停止している場合は、uboot 設定が消失または破損している可能性があります。上記の [Default Boot] フィールドが NULL の場合は、uboot 設定の読み取りに失敗したか、uboot 設定が破損している可能性があります。Cisco IOS ソフトウェア プロンプトから次のコマンドを入力します。
Router# service-module embedded-service-engine 0/0 reset
アプリケーションのインストールの確認
次に、Embedded Service Engine 上の CIMC-E アプリケーションのインストール例を示します。
Router# service-module embedded-Service-Engine 0/0 install url ftp://example@10.86.26.195/new/vsep/cimce-k9.vsep.1.0.2.pkg
Proceed with installation? [no]: yes
Loading new/vsep/cimce-k9.vsep.1.0.2.pkg.install.sre !
partition_support is available.
Has enough memory and disk disk space for app install
rsrc_str is disk= 256 mem= 256
ios_version 15.1(20101009:200234)
ios_image c2951-universalk9-mz
pkg name cimce-k9.vsep.1.0.2.pkg
Resource requirements check completed successfully. Proceeding to Install....
CIMC-E が正しくインストールされていることを確認するには、次のコマンドを使用します。
Router# service-module embedded-Service-Engine 0/0 status
Service Module is Cisco Embedded-Service-Engine0/0
Service Module supports session via TTY line 2
Service Module is in Steady state
Service Module heartbeat-reset is enabled
Getting status from the Service Module, please wait..
Cisco CIMC-E Software 1.0
Embedded Service Engine boot state is KERNEL UP
No install/uninstall in progress
サーバの管理
ここでは、次の内容について説明します。
• 「CIMC-E プロパティの構成」
• 「全体のサーバ ステータスの表示」
• 「モジュールのシャットダウン」
• 「モジュールのリロード」
• 「モジュールのリセット」
• 「モジュールへのソフトウェアのインストール」
CIMC-E プロパティの構成
CIMC-E との通信をイネーブルにするには、次の手順を実行します。また、「CIMC-E の設定」 の説明に従って、CIMC-E コマンド ラインからこの設定を実行することもできます。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [CIMC-E Configuration] をクリックします。
ステップ 3 次の情報を入力します。
表 7 [CIMC-E Configuration] フィールドの説明
Username
CIMC-E と通信するためのユーザ名。
Password
CIMC-E と通信するためのパスワード。
URL
ルータの URL。
ステップ 4 [Change Username] をクリックしてユーザ名を変更します。
ステップ 5 [Change Password] をクリックしてパスワードを変更します。
ステップ 6 [Change URL] をクリックして URL を変更します。
図 2 に、[CIMC-E Configuration] ペインを示します。
図 2 [CIMC-E Configuration] ペイン
全体のサーバ ステータスの表示
全体のサーバ ステータスを表示するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Overall Server Status] 領域で、インターフェイスと CIMC-E ステータスを表示します。
ステップ 2 (任意)図 3 に、[Server Summary] ペインを示します。
図 3 [Server Summary] ペイン
[Server Summary] ペインの [Modules] 領域で、次の情報を確認します。
表 8 [Module] サマリー フィールドの説明
[Power State] フィールド
現在の電源状態。
[Software] フィールド
モジュールで実行するソフトウェア(たとえば、CIMC-E)。
[Install Status] フィールド
進行中のインストールのステータス。次のステータスがあります。
• No install in progress
• Install in progress
• Aborting install
[Overall Server Status] フィールド
サーバの全体的なヘルス。
• Online
• Not available
[Processors] フィールド
プロセッサの全体的なヘルス。
[Memory] フィールド
メモリ モジュールの全体的なヘルス。
[Power Supplies] フィールド
電源装置の全体的なヘルス。
[Fans] フィールド
ファンの全体的なヘルス。
[HDD] フィールド
HDD の全体的なヘルス。
モジュールのシャットダウン
モジュールをシャットダウンするには、次の手順に従います。
はじめる前に
シャットダウンするモジュールの権限が必要です。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [Summary] をクリックします。
ステップ 3 [Actions] 領域で [Shutdown Module] をクリックします。
モジュールのリロード
モジュールをリロードするには、次の手順に従います。
はじめる前に
リロードするモジュールの権限が必要です。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [Summary] をクリックします。
ステップ 3 [Actions] 領域で [Reload Module] をクリックします。
モジュールのリセット
モジュールをリセットするには、次の手順に従います。
はじめる前に
リセットするモジュールの権限が必要です。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [Summary] をクリックします。
ステップ 3 [Actions] 領域で [Reset Module] をクリックします。
モジュールへのソフトウェアのインストール
モジュールにソフトウェアをインストールするには、次の手順に従います。
はじめる前に
ソフトウェアをインストールするモジュールの権限が必要です。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [Summary] をクリックします。
ステップ 3 [Actions] 領域で [Install Software] をクリックします。
ステップ 4 図 4 に示す [Install Software to Module] 画面で、次の情報を入力します。
表 9 [Install Software to Module] フィールドの説明
Package URL
インストールされるファイルの URL
Username
モジュールの権限を持つユーザ名
Password
このユーザ名のパスワード
Arguments
インストール用の名前と値のペアの引数
図 4 [Install Software to Module] 画面
ステップ 5 [Install Software Now] をクリックします。
サーバのプロパティの表示
サーバのプロパティを表示するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [Summary] をクリックします。
ステップ 3 [Server Properties] 領域で、次の情報を確認します。
表 10 [Server Properties] フィールドの説明
[Cisco IOS Version] フィールド
Cisco IOS ソフトウェアのバージョン
[Host Name] フィールド
サーバのホスト名
[Hardware Revision] フィールド
カード ハードウェアのリビジョン
[Board Revision] フィールド
システム ボードのリビジョン
[Chassis Serial Number] フィールド
シャーシのシリアル番号
[Product (FRU) Number] フィールド
現場交換可能ユニット数
CIMC-E 情報の表示
CIMC-E 情報を表示するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [Summary] をクリックします。
ステップ 3 [CIMC-E Information] 領域で、次の情報を確認します。
表 11 [Server Properties] フィールドの説明
[Hostname] フィールド
Embedded Service Engine のホスト名
[IP Address] フィールド
Embedded Service Engine の IP アドレス
[Version] フィールド
CIMC-E のバージョン
[Current Time] フィールド
CIMC-E の時刻
リモート コンソールの管理
ここでは、次の内容について説明します。
• 「リモート コンソールの設定」
• 「リモート コンソールの使用」
リモート コンソールの設定
リモート コンソールを設定するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [Remote Console Configuration] をクリックします。
ステップ 3 図 5 に示す [Remote Console Access] ペインで、次の情報を入力します。
表 12 [Remote Console Access] フィールドの説明
[New IP Address] フィールド
Embedded Service Engine サービス モジュールの IP アドレス。
[New Port] フィールド
Telnet 接続を受け入れる Embedded Service Engine のポート。ポート 23 は、共通の Telnet ポートです。
ステップ 4 新しい情報を入力した後、[Change IP] または [Change Port] をクリックします。
図 5 [Remote Console Access] ペイン
(注 ) この画面では、Web ブラウザが Embedded Service Engine のポート 23 に到達する方法を提供します。このポートでネットワーク アドレス変換(NAT)が使用されている場合は、変換された IP アドレスと使用するポートを入力します。このポートで NAT が使用されていない場合は、Embedded Service Engine の IP アドレスを入力し、ポート 23 を使用します。
リモート コンソールの使用
リモート コンソールを使用して、ルータ ブレードのアプリケーションに Telnet で接続できます。たとえば、Cisco SRE-V に Telnet で接続し、Cisco Software Licensing(CSL)ライセンスを受け入れることができます。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [Remote Console] をクリックします。
ステップ 3 [Remote Console] ペインのプロンプトに CIMC-E コマンドを入力します。
図 6 に、[Remote Console] ペインを示します。
図 6 [Remote Console] ペイン
ユーザ アカウントの管理
ここでは、次の内容について説明します。
• 「ローカル ユーザの作成」
• 「ユーザ権限の設定」
• 「ローカル ユーザの表示」
• 「ユーザ セッションの表示」
ローカル ユーザの作成
ローカル ユーザを作成するには、次の手順に従います。
はじめる前に
ローカル ユーザを設定するには、admin ユーザとしてログインする必要があります。
図 7 に、[Create User] 画面を示します。
図 7 [Create User] ペイン
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [User Management] をクリックします。
ステップ 3 [User Management] ペインの [Create User] タブをクリックします。
ステップ 4 ローカル ユーザを設定するには、[Local User] タブをクリックします。
ステップ 5 行をクリックします。
ステップ 6 [User Details] ダイアログボックスで、次のプロパティを更新します。
表 13 ユーザのプロパティ
[ID] カラム
ユーザの固有識別情報。
[Enabled] チェックボックス
オンにすると、ユーザは CIMC-E でイネーブルになります。
[User Name] カラム
ユーザのユーザ名。
[Role] カラム
ユーザに割り当てられているロール。次のステータスがあります。
• [read-only]:このユーザは情報を表示できますが、変更することはできません。
• [user]:このユーザは、権限を持つモジュールで次の処理を実行できます。
– すべての情報を表示する
このユーザは、権限に関係なく、すべてのモジュールの情報を表示できます。
– 電源のオン、電源再投入、電源のオフなどの電力制御オプションを管理する
– (CLI から)すべてのログをクリアする
• [admin]:このユーザは、GUI および CLI で可能なすべての処理を実行できます。
ステップ 7 パスワード情報を入力します。
ステップ 8 [Save Changes] をクリックします。
ユーザ権限の設定
ユーザ権限を設定するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [User Management] をクリックします。
ステップ 3 [Local User] タブで、ローカル ユーザの行をクリックします。
ステップ 4 [Edit User Information] ダイアログボックスを図 8 に示します。
図 8 [Edit User Information] ダイアログボックス
[Edit User Information] ダイアログボックスでは、次のプロパティを更新できます。
表 14 ユーザ情報
Password
ユーザのパスワード。
Confirm Password
確認のため、ユーザのパスワードをもう一度入力します。
Permission
ユーザが設定可能なモジュール。適用するものをすべてオンにします。
(注 ) admin ユーザの場合は、パスワードのみ変更できます。admin ユーザのモジュール権限を変更することはできません。
ステップ 5 (任意)ユーザのパスワードを変更するには、パスワード情報を入力します。
ステップ 6 [Change Password] をクリックします。
ステップ 7 (任意)ユーザを削除するには、[Delete User] をクリックします。
ステップ 8 (任意)ユーザをディセーブルにするには、[Disable] をクリックします。
ステップ 9 (任意)モジュールの権限を割り当てるには、適切なモジュールのチェックボックスをオンにします。
ステップ 10 [Close] をクリックします。
ステップ 11 [Change Password]、[Delete User]、[Disable]、[Close] をクリックします。
ローカル ユーザの表示
ローカル ユーザを表示するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [User Management] をクリックします。
ステップ 3 [User Management] ペインの [Local Users] タブをクリックします。
ステップ 4 図 9 に示す [Local Users] 画面で、ローカル ユーザに関する次の情報を表示します。
ヒント カラムの見出しをクリックすると、そのカラムのエントリに従って表の行がソートされます。
表 15 [Local Users] 画面のフィールドの説明
[ID] カラム
ユーザの固有識別情報。
[Enabled] カラム
ユーザが CIMC-E でイネーブルになっているかどうか。
[User Name] カラム
ユーザのユーザ名。
[Role] カラム
ユーザに割り当てられているロール。
図 9 [Local Users] ペイン
ユーザ セッションの表示
ユーザ セッションを表示するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [User Management] をクリックします。
ステップ 3 [User Management] ペインの [Sessions] タブをクリックします。
ステップ 4 表 16 に、現在のユーザ セッションに関する情報を示します。
ヒント カラムの見出しをクリックすると、そのカラムのエントリに従って表の行がソートされます。
表 16 [Local Users] 画面のフィールドの説明
[Session ID] カラム
セッションの固有識別情報。
[User Name] カラム
ユーザのユーザ名。
[IP Address] カラム
ユーザがサーバにアクセスした IP アドレス。
[Type] カラム
ユーザがサーバにアクセスした方法。
図 10 に、[Sessions] 画面を示します。
図 10 [Sessions] 画面
ネットワーク関連の設定
ここでは、次の内容について説明します。
• 「NIC プロパティの設定」
• 「IPv4 の設定」
• 「モジュール プロパティの設定」
• 「VLAN の設定」
NIC プロパティの設定
NIC プロパティを設定するには、次の手順に従います。
はじめる前に
NIC を設定するには、admin 権限を持つユーザとしてログインする必要があります。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Network] をクリックします。
ステップ 3 [Network] ペインの [Network Settings] タブをクリックします。
ステップ 4 [NIC Properties] 領域で、インターフェイスを選択します。
IPv4 の設定
IPv4 を設定するには、次の手順に従います。
はじめる前に
IPv4 を設定するには、admin 権限を持つユーザとしてログインする必要があります。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Network] をクリックします。
ステップ 3 [Network] ペインの [Network Settings] タブをクリックします。
ステップ 4 [IPv4 Properties] 領域で、次のプロパティを更新します。
表 17 [IPv4 Properties] フィールドの説明
[Power State] フィールド
モジュールがオンラインかどうか。
[IP Address] フィールド
モジュールの IP アドレス。
[IP Subnet] フィールド
サブネット。
ステップ 5 [Save Changes] をクリックして更新されたプロパティを保存します。
ステップ 6 [Shutdown] をクリックして IPv4 をシャットダウンします。
モジュール プロパティの設定
モジュール プロパティを設定するには、次の手順に従います。
はじめる前に
モジュール プロパティを設定するには、admin 権限を持つユーザとしてログインする必要があります。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Network] をクリックします。
ステップ 3 [Network] ペインの [Network Settings] タブをクリックします。
ステップ 4 [Module Properties] 領域で、次のプロパティを更新します。
表 18 [Module Properties] フィールドの説明
[Module IP Address] フィールド
モジュールの IP アドレス。
[IP Subnet Mask] フィールド
サブネット。
[Default Gateway] フィールド
モジュールのデフォルト ゲートウェイ。
ステップ 5 [Save Changes] をクリックして更新されたプロパティを保存します。
図 11 に、[Network Settings] タブの [Module Properties] 領域を示します。
図 11 ネットワーク設定
VLAN の設定
VLAN を設定するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Network] をクリックします。
ステップ 3 [Network] ペインの [VLAN Settings] タブをクリックします。
ステップ 4 [VLAN Properties] 領域で、次のプロパティを更新します。
表 19 [VLAN Settings] フィールドの説明
[VLAN IP] フィールド
VLAN の IP アドレス。
[VLAN Subnet] フィールド
IP アドレスのサブネット。
ステップ 5 [Save Changes] をクリックして更新されたプロパティを保存します。
図 12 に、VLAN プロパティを示します。
図 12 VLAN 設定
コミュニケーション サービスの設定
ここでは、次の内容について説明します。
• 「HTTP の設定」
• 「SSH の設定」
• 「クライアント情報の表示」
• 「HTTP 動作の再起動」
HTTP の設定
HTTP を設定するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Communication Services] をクリックします。
ステップ 3 [HTTP Properties] 領域の [Server Port] フィールドを更新します。図 13 に示すように、次のプロパティが表示されます。
表 20 [HTTP Properties] フィールドの説明
[HTTP/S Enabled] チェックボックス
HTTP および HTTPS が CIMC-E でイネーブルかディセーブルか。
Server IP
サーバの IP アドレス。
Service Port
HTTP および HTTPS 通信に使用するポート。デフォルトは 80 です。
Server Protocol
HTTP または HTTPS。
Version
プロトコル バージョン。
図 13 に、HTTP プロパティを示します。
図 13 [Communication Services] ペイン
SSH の設定
SSH を介して CIMC-E CLI インターフェイスへの接続に使用するポートを設定できます。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Communication Services] をクリックします。
ステップ 3 [SSH Properties] 領域の [SSH Port] フィールドを更新します。
ステップ 4 [Change SSH Port] をクリックします。
クライアント情報の表示
クライアント情報を表示するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Communication Services] をクリックします。
ステップ 3 [Client Information] 領域で、次のプロパティを表示します。
表 21 [Client Information] フィールドの説明
Client IP
クライアントの IP アドレス。
Client Port
クライアントが HTTP および HTTPS 通信に使用するポート。デフォルトは 80 です。
Browser
クライアントのブラウザ。
Current Time
クライアントのシステム上の時刻。
HTTP 動作の再起動
HTTP 動作を再起動するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Communication Services] をクリックします。
ステップ 3 [HTTP Operation] 領域で [Restart] をクリックします。
証明書の管理
CIMC-E GUI は HTTPS プロトコルをサポートするので、HTTPS 接続を設定するには Privacy-Enhanced Mail(PEM)証明書が必要です。次の項では、CIMC-E GUI で使用するサーバ証明書を取得する 2 つの方法について説明します。
• 「デフォルトのシスコ証明書の使用」 の手順に従って、デフォルトのシスコ証明書を使用できます。
• 独自の自己署名証明書を使用できます。「自己署名証明書の作成」 で始まる項を参照してください。
(注 ) CIMC-E は、認証局(CA)によって署名された証明書の使用をサポートしていません。
• 「デフォルトのシスコ証明書の使用」
• 「自己署名証明書の作成」
• 「サーバ証明書のアップロード」
• 「現在の証明書情報の表示」
デフォルトのシスコ証明書の使用
デフォルトのシスコ証明書を使用するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Certificate Management] をクリックします。
ステップ 3 [Actions] 領域で [Use Default Cisco Certificate] をクリックします。
自己署名証明書の作成
公共の認証局(CA)を利用してサーバ証明書を生成および署名する代わりに、独自の自己署名証明書を使用できます。この項では、Linux で実行されている OpenSSL 証明書サーバを使用して自己署名証明書を生成するコマンドについて説明します。OpenSSL の詳細については、http://www.openssl.org を参照してください。
(注 ) これらのコマンドは、CIMC-E CLI ではなく、OpenSSL パッケージを使用している Linux サーバで入力します。
はじめる前に
組織内のサーバで、証明書サーバのソフトウェア パッケージを取得してインストールします。
手順
Linux マシンで openssl を使用して、自己署名証明書を生成できます。そのためには、次のコマンドを入力します。
openssl genrsa -out key.pem 1024
openssl req -new -key key.pem -out request.pem [-batch]
openssl req -x509 -days 30 -key key.pem -in request.pem -out certificate.pem
cat key.pem certificate.pem > myNewKey.pem
次の作業
次の項の説明に従って、HTTPS 接続で使用する CIMC-E Web サーバに myNewKey.pem をアップロードします。
サーバ証明書のアップロード
独自のサーバ証明書を作成した場合は、GUI を使用してそのサーバ証明書をアップロードできます。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Certificate Management] をクリックします。
ステップ 3 [Actions] 領域で [Upload Server Certificate] をクリックします。
現在の証明書情報の表示
現在の証明書情報を表示するには、次の手順に従います。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Certificate Management] をクリックします。
ステップ 3 図 14 に、[Current Certificate] 領域を示します。
図 14 [Certificate Management] ペイン
現在の証明書に関して次の情報を表示します。
表 22 [Current Certificate] フィールドの説明
Certificate
証明書名またはデフォルト。
Serial Number
証明書のシリアル番号。
Country Code (CC)
会社が存在する国。
State (S)
証明書を要求している会社の本社が存在する州または行政区分。
Locality (L)
証明書を要求している会社の本社が存在する市または町。
Organization (O)
証明書を要求している組織。
Country Code (CC)
会社が存在する国。
State (S)
証明書を要求している会社の本社が存在する州または行政区分。
Locality (L)
証明書を要求している会社の本社が存在する市または町。
Organization (O)
証明書を要求している組織。
Valid From
証明書が有効になる日時。
Valid To
証明書が無効になる日時。
プラットフォーム イベント フィルタの設定
ここでは、次の内容について説明します。
• 「プラットフォーム イベント フィルタ」
• 「プラットフォーム イベント アラートのイネーブル化」
• 「プラットフォーム イベント アラートのディセーブル化」
プラットフォーム イベント フィルタ
プラットフォーム イベント フィルタ(PEF)は、アクションをトリガーしたり、ハードウェア関連の重要なイベントが発生したときはアラートを生成したりできます。PEF ごとに、プラットフォーム イベントが発生したときに実行するアクション(またはアクションを実行しないこと)を選択できます。また、プラットフォーム イベントが発生したときにアラートを生成して送信することもできます。アラートは SNMP トラップとして送信されるので、アラートを送信するには、先に SNMP トラップの宛先を設定する必要があります。
プラットフォーム イベント アラートの生成はグローバルにイネーブルまたはディセーブルにできます。ディセーブルにすると、PEF がアラートを送信するように設定されていても、アラートは送信されません。
プラットフォーム イベント アラートのイネーブル化
プラットフォーム イベント アラートをイネーブルにするには、次の手順に従います。
はじめる前に
プラットフォーム イベント アラートをイネーブルにするには、admin 権限を持つユーザとしてログインする必要があります。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Event Management] をクリックします。
ステップ 3 図 15 に示す [Platform Event Filters] タブで、アラートを送信する各イベントの [Send Alert] チェックボックスをオンにします。
図 15 [Event Management] 画面
プラットフォーム イベント アラートのディセーブル化
プラットフォーム イベント アラートをディセーブルにするには、次の手順に従います。
はじめる前に
プラットフォーム イベント アラートをディセーブルにするには、admin 権限を持つユーザとしてログインする必要があります。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Event Management] をクリックします。
ステップ 3 [Platform Event Filters] タブで、ディセーブルにする各イベントの [Send Alert] チェックボックスの選択を解除します。
CIMC-E ファームウェア管理
ここでは、次の内容について説明します。
• 「ファームウェアの概要」
• 「シスコからの CIMC-E ファームウェアの取得」
• 「CIMC-E ファームウェアのインストール」
ファームウェアの概要
シスコから新しいファームウェア イメージを取得した後、これを使ってサーバのファームウェアを更新できます。また、シスコでは各イメージのリリース ノートも提供しており、イメージを取得したのと同じ Web サイトから入手できます。
(注 ) ファームウェアを更新するときは、古いバージョンのファームウェアを新しいバージョンのファームウェアにアップグレードすることも、新しいバージョンのファームウェアを古いバージョンのファームウェアにダウングレードすることもできます。
CIMC-E ファームウェアの更新は、他のモジュールの製品とは別に発生するプロセスであるため、これらのモジュールをシャットダウンする必要はありません。ファームウェアを更新すると、選択したファームウェア バージョンが CIMC-E によって Embedded Service Engine に転送されます。FTP サーバからファームウェアをインストールできます。Embedded Service Engine のファームウェアは、インストール プロセスによって常に上書きされます。
シスコからの CIMC-E ファームウェアの取得
シスコから CIMC-E ファームウェアを取得するには、次の手順に従います。
手順
ステップ 1 Web ブラウザで、Cisco から提供されている Web リンクに移動して、サーバのファームウェア イメージを入手します。
ステップ 2 1 つ以上のファームウェア イメージを選択し、ネットワーク サーバにコピーします。
ステップ 3 イメージ(複数可)とともに提供されているリリース ノートをお読みください。
次の作業
CIMC-E ファームウェアをサーバにインストールします。
CIMC-E ファームウェアのインストール
CIMC-E ファームウェアをインストールするには、次の手順に従います。
はじめる前に
• 「シスコからの CIMC-E ファームウェアの取得」 の説明に従って、シスコから CIMC-E ファームウェアを取得します。
• ブラウザ経由で CIMC-E ファームウェアをインストールするには、admin 権限を持つユーザとしてログインする必要があります。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Firmware Management] をクリックします。
ステップ 3 [Actions] 領域で [Install CIMC-E Firmware through Browser Client] をクリックします。
ステップ 4 図 16 に示す [Install Firmware] ダイアログボックスで、次のいずれかの操作を実行します。
• [Browse] をクリックし、[Choose File] ダイアログボックスを使用してインストールするファームウェア イメージを選択します。
• インストールするファームウェア イメージのフル パスとファイル名を入力します。
図 16 ファームウェアのアップグレード
ステップ 5 [Install Firmware] をクリックします。
ログの表示
ここでは、次の内容について説明します。
• 「CIMC-E ログ」
• 「System Event Log」
CIMC-E ログ
CIMC-E ログを表示するには、次の手順を実行します。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [CIMC Log] をクリックします。
ステップ 3 図 17 に、CIMC-E ログを示します。
図 17 CIMC-E ログの例
ログの CIMC-E イベントごとに、次の情報を確認します。
表 23 CIMC-E ログ フィールドの説明
Timestamp
イベントが発生した日時。
Source
イベントをログに記録したソフトウェア モジュール。
Description
イベントの説明。
ステップ 4 CIMC-E イベントのページを前方および後方に移動するには [<Newer] または [Older>] をクリックし、リストの先頭に移動するには [<<Newest] をクリックします。
デフォルトでは、最新の CIMC-E イベントがリストの先頭に表示されます。
ステップ 5 カラムの見出し([Timestamp]、[Source]、[Description])をクリックして、そのカラムでログをソートします。
System Event Log
システム イベント ログには、ソフトウェアのインストール、リセットの実行、IP アドレスの変更など、管理対象モジュールに対して実行されたアクションが記録されます。システム イベント ログを表示するには、次の手順を実行します。
手順
ステップ 1 [Navigation] ペインの [Server] タブをクリックします。
ステップ 2 [Server] タブの [System Event Log] をクリックします。
ステップ 3 図 18 に、システム イベント ログを示します。
図 18 システム イベント ログの例
ログのシステム イベントごとに次の情報を確認します。
表 24 [System Event Log] フィールドの説明
Timestamp
イベントが発生した日時。
Source
イベントをログに記録したソフトウェア モジュール。
Description
イベントの説明。
ステップ 4 CIMC-E イベントのページを前方および後方に移動するには [<Newer] または [Older>] をクリックし、リストの先頭に移動するには [<<Newest] をクリックします。
デフォルトでは、最新の CIMC-E イベントがリストの先頭に表示されます。
ステップ 5 カラムの見出し([Timestamp]、[Source]、[Description])をクリックして、そのカラムでログをソートします。
サーバ ユーティリティ
ここでは、次の内容について説明します。
• 「テクニカル サポート データのエクスポート」
• 「CIMC-E の再起動」
テクニカル サポート データのエクスポート
このタスクは、シスコのテクニカル サポートから要求された場合に実行します。このユーティリティは、テクニカル サポートが技術上の問題をトラブルシューティングおよび解決する際に役立つ設定情報、ログ、および診断データが含まれる要約レポートを作成します。
手順
ステップ 1 [Navigation] ペインの [Admin] タブをクリックします。
ステップ 2 [Admin] タブの [Tech Support] をクリックします。
ステップ 3 [View] タブの [Get Techsupport Data] をクリックします。図 19 に、テクニカル サポート データの例を示します。
図 19 テクニカル サポート データの取得
ステップ 4 図 20 に示す、[Download] タブをクリックします。
図 20 [Download] タブ
ステップ 5 [Download to Remote Server] 領域で、リモート サーバ名を入力します、
ステップ 6 [Download Now] をクリックします。
次の作業
生成されたレポート ファイルをシスコのテクニカル サポートに提供します。
CIMC-E の再起動
現在実行されているファームウェアで問題が発生した場合など、非常に珍しいケースですが、サーバのトラブルシューティング時に、CIMC-E の再起動が必要になることがあります。この手順は、通常のサーバ メンテナンスには含まれません。CIMC-E を再起動した後にログオフすると、CIMC-E は数分間使用できません。
CIMC-E を再起動するには、次のコマンドを入力します。
Router# service-module embedded-service-engine 0/0 reload
Do you want to proceed with reload?[confirm]
s cope router
ルータ モードを開始するには、 scope tacacs コマンドを使用します。
scope router
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ルータ(/router)
使用上のガイドライン
ルータ モードは、ルータ プロパティの設定、システム情報の表示、コンソールでのコマンドの入力に使用します。
s how hardware
ルータのハードウェア仕様を表示するには、ルータ モードで show hardware コマンドを使用します。
show hardware
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ルータ(/router)
例
次に、ルータのハードウェア仕様を表示する例を示します。
router /router # show hardware
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Experimental Version 15.1(20100215:211240) [jquan-tb18 200]
Cisco CISCO2911/K9 (revision 1.0) with 745472K/40960K bytes of memory.
Chassis Serial Number : FTX1405A1Z5
Chassis MAC Address : 0000.e181.5150
s how log
システム ログを表示するには、ルータ モードで show log コマンドを使用します。
show log
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ルータ(/router)
例
次に、システム ログを表示する例を示します。
router /router # show log
Log Buffer (4096 bytes):
May 14 14:51:30.554: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.1.1.60 port 514 stopped - CLI initiated
May 14 14:51:57.842: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.1.1.60 port 514 stopped - CLI initiated
May 14 14:51:58.842: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.168.24.4 port 514 started - CLI initiated
May 14 14:52:04.862: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.168.24.4 port 514 stopped - CLI initiated
May 16 01:47:22.502: %SECONDCORE-5-BOOTSTAGE: CPU on 2nd core SHUTDOWN
May 16 01:47:22.542: %SECONDCORE-5-BOOTSTAGE: ROMMON on 2nd core UP
May 16 01:47:23.022: %SECONDCORE-5-BOOTSTAGE: UBOOT on 2nd core UP
May 16 01:57:22.542: %SECONDCORE-5-BOOTSTAGE: CPU on 2nd core SHUTDOWN
May 16 01:57:22.586: %SECONDCORE-5-BOOTSTAGE: ROMMON on 2nd core UP
May 16 01:57:23.062: %SECONDCORE-5-BOOTSTAGE: UBOOT on 2nd core UP
May 17 14:09:45.261: %SECONDCORE-5-BOOTSTAGE: KERNEL on 2nd core UP
May 17 14:09:46.521: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to down
May 17 14:09:47.521: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to down
May 17 14:10:33.913: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to up
May 17 14:42:27.825: %SECONDCORE-5-BOOTSTAGE: KERNEL on 2nd core SAFE FOR RESET
May 17 14:42:27.825: %SECONDCORE-5-BOOTSTAGE: CPU on 2nd core SHUTDOWN
May 17 14:42:29.825: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to down
May 17 14:42:30.825: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to down
May 17 14:42:37.865: %SECONDCORE-5-BOOTSTAGE: ROMMON on 2nd core UP
May 17 14:42:38.345: %SECONDCORE-5-BOOTSTAGE: UBOOT on 2nd core UP
May 17 14:42:39.241: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to up
May 17 14:43:29.133: %SECONDCORE-5-BOOTSTAGE: KERNEL on 2nd core UP
May 17 14:43:30.009: %LINK-3-UPDOWN: Interface Embedded-Service-Engine0/0, changed state to down
May 17 14:43:31.009: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to down
May 17 14:44:16.437: %LINEPROTO-5-UPDOWN: Line protocol on Interface Embedded-Service-Engine0/0, changed state to up
s et logbuffer
ログ バッファのサイズを設定するには、ルータ モードで set logbuffer コマンドを使用します。
set logbuffer number
構文の説明
number
ログ バッファのサイズ(バイト)。4096 以上、2147483648 以下でなければなりません。
コマンド モード
ルータ(/router)
使用上のガイドライン
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ログ バッファのサイズを 8192 バイトに設定する例を示します。
router /router # set logbuffer 8192
Configuration updated successfully.
s et loglevel
ロギングのレベルを設定するには、ルータ モードで set loglevel コマンドを使用します。
set loglevel [ 0 - 7 | level ]
構文の説明
0 - 7 | level
ロギングのレベル。次のいずれかの番号、または対応する単語である必要があります。
• 0(emergencies):すべての緊急メッセージを保存します。
• 1(alerts):早急に対応する必要があるアクティビティ、およびそれ以上に重大度が高いすべてのアクティビティを保存します。
• 2(critical):すべてのクリティカルな状態、およびそれ以上に重大度が高い状態を保存します。
• 3(errors):すべてのエラー メッセージ、およびそれ以上に重大度が高いメッセージを保存します。
• 4(warnings):すべての警告メッセージ、およびそれ以上に重大度が高いメッセージを保存します。
• 5(notifications):すべての通知メッセージ、およびそれ以上に重大度が高いメッセージを保存します。
• 6(informational):利用可能なすべてのロギング メッセージを保存します。
• 7(debugging):利用可能なすべてのデバッグ メッセージを保存します。
コマンド モード
ルータ(/router)
使用上のガイドライン
特定のログ レベルを設定すると、設定されたレベル以下のメッセージが保存されます。たとえば、ログ レベルを 5(notifications)に設定すると、ログ レベル 4 以下のメッセージを生成するすべてのイベントがログ ファイルに書き込まれます。
ロギング システムのログ レベルは、対処の必要な可能性のあるログ問題の緊急度を識別するのに使用されます。0(emergencies)が重大度が最も高く、6(informational)が最も重大度の低いロギング レベルの設定であり、大部分の情報ログ メッセージが保存されます。
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ログ レベルを 7 バイトに設定する例を示します。
router /router # set loglevel 7
Configuration updated successfully.
c lear log
システム ログをクリアするには、ルータ モードで clear log コマンドを使用します。
clear log
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ルータ(/router)
例
次に、システム ログをクリアする例を示します。
router /router # clear log
The operation completed successfully.
s cope syslog
Syslog モードを開始するには、 scope syslog コマンドを使用します。
scope syslog
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Syslog(/router/syslog)
使用上のガイドライン
Syslog モードを使用して、Syslog サーバを設定および管理します。
例
次に、ルータ モードを開始する例を示します。
router /router # scope syslog
c reate server
Syslog サーバを作成するには、Syslog モードで create server コマンドを使用します。
create server ip-address
構文の説明
ip-address
Syslog サーバの IP アドレス。
コマンド モード
Syslog(/router/syslog)
例
次に、IP アドレス 172.1.1.60 の Syslog サーバを作成する例を示します。
router /router/syslog # create server 172.1.1.60
Configuration updated successfully.
s how servers
Syslog サーバに関する情報を表示するには、Syslog モードで show servers コマンドを使用します。
show servers
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Syslog(/router/syslog)
例
次に、システム ログを表示する例を示します。
router /router/syslog # show servers
Logging to 192.1.1.60 (udp port 514, audit disabled,
authentication disabled, encryption disabled, link down),
0 message lines logged,
0 message lines rate-limited,
0 message lines dropped-by-MD,
xml disabled, sequence number disabled
filtering disabled
d elete server
Syslog サーバを削除するには、Syslog モードで delete server コマンドを使用します。
delete server ip-address
構文の説明
ip-address
削除する Syslog サーバの IP アドレス。
コマンド モード
Syslog(/router/syslog)
例
次に、Syslog サーバを削除する例を示します。
router /router/syslog # delete server 172.1.1.60
Configuration updated successfully.
s cope service-module
サービス モジュール モードを開始するには、 service-module コマンドを使用します。
scope service-module
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
サービス モジュール(/service-module)
使用上のガイドライン
サービス モジュール モードは、サービス モジュール プロパティの設定、システム情報の表示、コンソールでのコマンドの入力に使用します。
例
次に、サービス モジュール モードを開始する例を示します。
Router# scope service-module
s cope module port
module port モードを開始するには、サービス モジュール モードで scope module port コマンドを使用します。
scope module port
構文の説明
module
ISM または SM。
port
ISM または SM のスロット/ポート。
コマンド モード
module port (/service-module/ module port )
使用上のガイドライン
サービス モジュールの module port モードを使用して、指定した slot / port でサービス モジュールのプロパティを設定し、情報を表示します。
例
次に、サービス モジュールの module port モードを開始する例を示します。
router /service-module # scope ism 0/0
router /service-module/ISM 0/0 #
r eload
指定したポートのサービス モジュールの通常シャットダウンおよび再起動を実行するには、サービス モジュールの module port モードで reload コマンドを使用します。
reload
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
サービス モジュールの module port (/service-module/ module port )
使用上のガイドライン
確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。
例
次に、オペレーティング システムを通常にシャットダウンおよび再起動する例を示します。
router /service-module/ISM 0/0# reload
r eset
指定したポートのサービス モジュールをリセットするには、サービス モジュールの module port モードで reset コマンドを使用します。
reset
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
サービス モジュールの module port (/service-module/ module port )
使用上のガイドライン
確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。
注意 データを消失する可能性があるため、
reset コマンドは、シャットダウンまたは障害状態から回復する目的に限り使用してください。
例
次に、サービス モジュール ハードウェアをリセットする例を示します。
router /service-module/ISM 0/0# reset
Use reset only to recover from shutdown or failed state
Warning: May lose data on the NVRAM, nonvolatile file system or unsaved configuration!
s how statistics
指定したポートのサービス モジュールのリセット情報およびリロード情報を表示するには、サービス モジュールの module port モードで show statistics コマンドを使用します。
show statistics
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
サービス モジュールの module port (/service-module/ module port )
例
次に、0/0 ポートの Cisco ISM の統計情報を表示する例を示します。
router /service-module/ISM 0/0# show statistics
Module Reset Statistics:
CLI reset count = 0
CLI reload count = 1
Registration request timeout reset count = 0
Error recovery timeout reset count = 0
Module registration count = 3
The last IOS initiated event was a cli reload at *19:31:00.318 UTC Fri Jul 30 20 10
s how status(service-module/ module port )
指定したポートのサービス モジュールのステータス情報を表示するには、サービス モジュールの module port モードで show status コマンドを使用します。
show status
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
サービス モジュールの module port (/service-module/ module port )
使用上のガイドライン
このコマンドを使用して、次を実行します。
• サービス モジュールのソフトウェア リリース バージョンの表示
• サービス モジュール ステータスの確認(定常またはダウン)
• CPU、メモリ、インターフェイス情報などのサービス モジュールのハードウェア情報の表示
例
次に、0/0 ポートの Cisco ISM のステータス情報を表示する例を示します。
router /service-module/ISM 0/0 # show status
Service Module is Cisco Embedded-Service-Engine0/0
Service Module supports session via TTY line 2
Service Module is in Steady state
Service Module heartbeat-reset is enabled
Getting status from the Service Module, please wait..
Cisco CIMC-E Software 1.0
UCSE Running on VSEM
Embedded Service Engine boot state is KERNEL UP
Module resource information:
CPU Frequency: 500 MHz
Memory Size: 256 MB
Disk Size: 488 MB
No install/uninstall in progress
s hutdown
Embedded Service Engine サービス モジュールを正常にシャットダウンするには、サービス モジュールの module port モードで shutdown コマンドを使用します。
shutdown
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
サービス モジュールの module port (/service-module/ module port )
使用上のガイドライン
確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。
このコマンドは、ハード ドライブを保護するために、指定したサービス モジュールのオペレーティング システムを正しい方法で停止します。システムをシャットダウンすると、モジュールをルータから削除できます。
例
次に、サービス モジュールを正常にシャットダウンする例を示します。
router /service-module/ISM 0/0 # shutdown
Shutdown is used for Online removal of Service Module.
Use service module reset command to recover from shutdown.
WARNING: Confirm that the service-module status shows ‘is Shutdown’ before removing the module or powering off the system !
s cope interface
インターフェイス モードを開始するには、 scope interface コマンドを使用します。
scope interface
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス(/interface)
使用上のガイドライン
インターフェイス モードは、インターフェイス プロパティの設定、インターフェイス情報の表示、コンソールでのコマンドの入力に使用します。
例
次に、インターフェイス モードを開始する例を示します。
s how description
インターフェイスの説明を表示するには、インターフェイス モードで show description コマンドを使用します。
show description
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス(/interface)
使用上のガイドライン
このコマンドを使用して、インターフェイスに関する情報を表示します。
例
次に、インターフェイスの説明を表示する例を示します。
router /interface # show description
Interface Status Protocol Description
Em0/0 up up
Gi0/0 up up $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-GE 0/0$
Gi0/1 admin down down
Gi0/2 admin down down
s how stat
インターフェイスの統計情報を表示するには、インターフェイス モードで show stat コマンドを使用します。
show stat
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス(/interface)
使用上のガイドライン
このコマンドを使用して、インターフェイスのパフォーマンス統計情報およびステータス情報を表示します。
例
次に、インターフェイスの統計情報を表示する例を示します。
cimce/interface # show stat
Embedded-Service-Engine0/0
Switching path Pkts In Chars In Pkts Out Chars Out
Processor 250 33014 169 52830
Route cache 8927 2643609 8170 994438
Total 9177 2676623 8339 1047268
GigabitEthernet0/0
Switching path Pkts In Chars In Pkts Out Chars Out
Processor 1316 94523 1338 143909
Route cache 8170 994438 8921 2643089
Total 9486 1088961 10259 2786998
Interface GigabitEthernet0/1 is disabled
Interface GigabitEthernet0/2 is disabled
s how summary
インターフェイスのサマリー情報を表示するには、インターフェイス モードで show summary コマンドを使用します。
show summary
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス(/interface)
使用上のガイドライン
このコマンドを使用して、インターフェイスのサマリー情報を表示します。
例
次に、インターフェイスのサマリー情報を表示する例を示します。
router /interface # show summary
IHQ: pkts in input hold queue IQD: pkts dropped from input queue
OHQ: pkts in output hold queue OQD: pkts dropped from output queue
RXBS: rx rate (bits/sec) RXPS: rx rate (pkts/sec)
TXBS: tx rate (bits/sec) TXPS: tx rate (pkts/sec)
Interface IHQ IQD OHQ OQD RXBS RXPS TXBS TXPS TRTL
-------------------------------------------------------------------------------------------------------------
*Embedded-Service-Engine0/0 0 0 0 1 0 0 0 0 0
*GigabitEthernet0/0 0 0 0 0 0 0 0 0 0
GigabitEthernet0/1 0 0 0 0 0 0 0 0 0
GigabitEthernet0/2 0 0 0 0 0 0 0 0 0
s cope interface port
interface port モードを開始するには、インターフェイス モードで scope interface port コマンドを使用します。
scope interface port
構文の説明
interface
GigabitEthernet、ISM、または SM。
port
GigabitEthernet、ISM、または SM のスロット/ポート。
コマンド モード
interface port (/interface/ interface port )
使用上のガイドライン
interface port モードを使用して、指定した interface port のプロパティを設定し、情報を表示します。
例
次に、インターフェイス interface port モードを開始する例を示します。
router /interface # scope ISM 0/0
router /interface/ISM 0/0 #
s how status(interface/ interface port )
インターフェイス上のハードウェアおよびソフトウェアに関する設定情報を表示するには、インターフェイス interface port モードで show status コマンドを使用します。
show status
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス interface port (/interface/ module port )
例
次に、0/0 ポートの Cisco ISM のステータス情報を表示する例を示します。
router /interface/ISM 0/0 # show status
ISM0/0 is administratively down, line protocol is down
Hardware is PSE2, address is 0000.e198.8230 (bia 0000.e198.8230)
Internet address is 4.4.4.4/24
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 1Gbps, media type is internal
output flow-control is XON, input flow-control is XON
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:03, output 00:00:03, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/60 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
125119 packets input, 10774946 bytes, 0 no buffer
Received 55319 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
13304 packets output, 4252490 bytes, 0 underruns
0 output errors, 0 collisions, 6 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
ISM0/0 is administratively down, line protocol is down
Hardware is PSE2, address is 0000.e198.8230 (bia 0000.e198.8230)
Internet address is 4.4.4.4/24
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 1Gbps, media type is internal
output flow-control is XON, input flow-control is XON
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:03, output 00:00:03, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/60 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
125119 packets input, 10774946 bytes, 0 no buffer
Received 55319 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
13304 packets output, 4252490 bytes, 0 underruns
0 output errors, 0 collisions, 6 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
s et ip
インターフェイスの IP アドレスを設定するには、インターフェイス interface port モードで set ip コマンドを使用します。
set ip ip-address [ unnumbered ]
構文の説明
ip-address
インターフェイスの IP アドレス。
unnumbered
明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにします。
コマンド モード
インターフェイス interface port (/interface/ module port )
使用上のガイドライン
set ip コマンドと set mask コマンドは、同時に入力する必要があります。一方のコマンドのみの入力は、サポートされていません。 unnumbered キーワードを使用する場合には、 set unnumbered-interface コマンドを入力して、割り当てられた IP アドレスをルータが保持しているインターフェイスを指定する必要があります。コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ISM 0/0 インターフェイス上に IP アドレスとマスクを設定する例を示します。
router /interface/ISM 0/0 # set ip 10.0.0.100
router /interface/ISM 0/0 *# set mask 255.255.255.0
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
次に、アンナンバード インターフェイスを作成する例を示します。
router /interface/SM 2/0 # set ip unnumbered
router /interface/SM 2/0* # set unnumbered-interface GigabitEthernet0/0
router /interface/SM 2/0* # commit
Configuration updated successfully.
関連コマンド
commit
設定変更を保存します。
set mask
インターフェイスのマスクを設定します。
set unnumbered-interface
明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにします。
s et mask
インターフェイスのマスクを設定するには、インターフェイス interface port モードで set mask コマンドを使用します。
set mask mask
コマンド モード
インターフェイス interface port (/interface/ module port )
使用上のガイドライン
set ip コマンドと set mask コマンドは、同時に入力する必要があります。一方のコマンドのみの入力は、サポートされていません。コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ISM 0/0 インターフェイス上に IP アドレスとマスクを設定する例を示します。
router /interface/ISM 0/0 # set ip 10.0.0.100
router /interface/ISM 0/0 *# set mask 255.255.255.0
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
関連コマンド
commit
設定変更を保存します。
set ip
インターフェイスの IP アドレスを設定します。
s et module-gateway
インターフェイスのゲートウェイ IP アドレスを設定するには、インターフェイス interface port モードで set module-gateway コマンドを使用します。
set module-gateway ip-address
構文の説明
ip-address
モジュール ゲートウェイの IP アドレス。
コマンド モード
インターフェイス interface port (/interface/ module port )
使用上のガイドライン
ゲートウェイは、インターフェイスから到達可能である必要があります。
例
次に、ISM 0/0 インターフェイス上にゲートウェイ IP アドレスを設定する例を示します。
router /interface/ISM 0/0 # set module-gateway 172.168.1.1
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
s et module-ip
モジュールの IP アドレスを設定するには、インターフェイス interface port モードで set module-ip コマンドを使用します。
set module-ip ip-address
構文の説明
ip-address
インターフェイスの IP アドレス。
コマンド モード
インターフェイス interface port (/interface/ module port )
使用上のガイドライン
set module-ip コマンドと set module-mask コマンドは、同時に入力する必要があります。一方のコマンドのみの入力は、サポートされていません。コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ISM 0/0 インターフェイス上に IP アドレスとマスクを設定する例を示します。
router /interface/ISM 0/0 # set module-mask 255.255.255.0
router /interface/ISM 0/0 *# set module-ip 172.168.1.101
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
関連コマンド
commit
設定変更を保存します。
set module-mask
モジュールのマスクを設定します。
s et module-mask
モジュールのマスクを設定するには、インターフェイス interface port モードで set module-mask コマンドを使用します。
set module-mask mask
コマンド モード
インターフェイス interface port (/interface/ module port )
使用上のガイドライン
set module-ip コマンドと set module-mask コマンドは、同時に入力する必要があります。一方のコマンドのみの入力は、サポートされていません。コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ISM 0/0 インターフェイス上に IP アドレスとマスクを設定する例を示します。
router /interface/ISM 0/0 # set module-mask 255.255.255.0
router /interface/ISM 0/0 *# set module-ip 172.168.1.101
router /interface/ISM 0/0 *# commit
Configuration updated successfully.
関連コマンド
commit
設定変更を保存します。
set module-ip
モジュールの IP アドレスを設定します。
s et power noshutdown
インターフェイスの電源をオンにするには、インターフェイス interface port モードで set power noshutdown コマンドを使用します。
set power noshutdown
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス interface port (/interface/ module port )
使用上のガイドライン
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ISM 0/0 インターフェイスの電源をオンにする例を示します。
router /interface/ISM 0/0 # set power noshutdown
router /interface/ISM 0/0 *# commit
Configuring power for interface ISM 0/0
Configuration updated successfully.
s et power shutdown
インターフェイスの電源をオフにするには、インターフェイス interface port モードで set power shutdown コマンドを使用します。
set power shutdown
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
インターフェイス interface port (/interface/ module port )
使用上のガイドライン
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ISM 0/0 インターフェイスの電源をオフにする例を示します。
router /interface/ISM 0/0 # set power shutdown
router /interface/ISM 0/0 *# commit
Configuring power for interface ISM 0/0
Configuration updated successfully.
s et unnumbered-interface
明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにするには、インターフェイス interface port モードで set unnumbered-interface コマンドを使用します。
set unnumbered-interface type number
構文の説明
type
割り当てられた IP アドレスをルータが保持しているインターフェイス。このインターフェイスをアンナンバード インターフェイスにすることはできません。詳細については、疑問符(?)オンライン ヘルプ機能を使用します。
number
インターフェイスまたはサブインターフェイスの番号。ネットワーキング デバイスに対する番号付け構文の詳細については、疑問符(?)のオンライン ヘルプ機能を使用してください。
コマンド モード
インターフェイス interface port (/interface/ module port )
使用上のガイドライン
このコマンドは、 unnumbered キーワードを指定した set ip コマンドと組み合わせて使用する必要があります。アンナンバード インターフェイスにマスクを指定する必要はありません、コマンドを入力する順序は関係ありません。 commit コマンドを入力する前に、両方のコマンドが入力されていない場合は、エラー メッセージが表示されます。
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、アンナンバード インターフェイスを作成する例を示します。
router /interface/SM 2/0 # set ip unnumbered
router /interface/SM 2/0* # set unnumbered-interface GigabitEthernet0/0
router /interface/SM 2/0* # commit
Configuration updated successfully.
関連コマンド
commit
設定変更を保存します。
set ip
インターフェイスの IP アドレスを設定します。
s cope user
ユーザ モードを開始するには、 scope user コマンドを使用します。
scope user
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ユーザ(/user)
使用上のガイドライン
次の方法でユーザが制限されていることに注意する必要があります。
• 初期起動時には、唯一のユーザとして admin が存在します。パスワードは、「password」です。
• admin だけが新しいユーザを作成できます。
• admin だけが既存のユーザを削除できます。
• admin を削除することはできません。
• あるユーザ userA が存在する場合、userA のパスワードは、userA と admin だけが変更できます。
c reate username
ユーザを作成してユーザ username モードを開始するには、ユーザ モードで create username コマンドを使用します。
create username username
コマンド モード
ユーザ(/user)
使用上のガイドライン
次の方法でユーザが制限されていることに注意する必要があります。
• 初期起動時には、唯一のユーザとして admin が存在します。パスワードは、「password」です。
• admin だけが新しいユーザを作成できます。
• admin だけが既存のユーザを削除できます。
• admin を削除することはできません。
• あるユーザ userA が存在する場合、userA のパスワードは、userA と admin だけが変更できます。
変更を保存するには、 commit コマンドを入力する必要があります。
ユーザ名を作成する場合、 set password コマンドを使用してパスワードを作成する必要があります。
例
次に、ユーザを作成する例を示します。
router /user # create username myuser
router /user/username cisco *# set password mypassword
router /user/username cisco *# commit
User myuser successfully added.
Password for user myuser successfully updated.
関連コマンド
commit
設定変更を保存します。
set password
ユーザ名のパスワードを設定します。
s et password
ユーザ名のパスワードを設定するには、ユーザ username モードで set password コマンドを使用します。
set password password
コマンド モード
ユーザ username (/user/ username )
使用上のガイドライン
あるユーザ userA が存在する場合、userA のパスワードは、userA と admin だけが変更できます。
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、myuser ユーザのパスワードを設定する例を示します。
router /user # scope username myuser
router /user/username myuser # set password newpass
router /user/username myuser *# commit
Password for user myuser successfully updated.
c reate permissions
ユーザ名の権限を作成するには、ユーザ username モードで create permissions コマンドを使用します。
create permissions module port
構文の説明
module
ISM または SM。
port
ISM または SM のスロット/ポート。
コマンド モード
ユーザ username (/user/ username )
使用上のガイドライン
このコマンドを使用して、指定したモジュールおよびポートを設定するユーザ権限を付与します。
例
次に、myuser ユーザの権限を作成する例を示します。
router /user # scope username myuser
router /user/username myuser # create permissions SM 1/0
Permission successfully added.
d elete username
ユーザを削除するには、ユーザ モードで delete username コマンドを使用します。
delete username username
コマンド モード
ユーザ(/user)
使用上のガイドライン
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、myuser ユーザを削除する例を示します。
router /user # delete username myuser
User myuser successfully deleted.
d elete permissions
ユーザの権限を削除するには、ユーザ username モードで delete permissions コマンドを使用します。
delete permissions module port
構文の説明
module
ISM または SM。
port
ISM または SM のスロット/ポート。
コマンド モード
ユーザ username (/user/ username )
使用上のガイドライン
このコマンドを使用して、指定したモジュールおよびポートを設定するユーザの権限を削除します。
例
次に、myuser ユーザの権限を削除する例を示します。
router /user # scope username myuser
router /user/username myuser # delete permissions SM 1/0
Permission successfully deleted.
s how all
すべてのユーザのユーザ名を表示するには、ユーザ モードで show all コマンドを使用します。
show all
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ユーザ(/user)
使用上のガイドライン
このコマンドを使用して、CIMC-E で定義されたすべてのユーザのユーザ名を表示します。
例
次に、CIMC-E で定義されたユーザ名を表示する例を示します。
s how username
特定のユーザに関する情報を表示するには、ユーザ モードで show username コマンドを使用します。
show username username
コマンド モード
ユーザ(/user)
使用上のガイドライン
このコマンドを使用して、ユーザが属しているグループ、およびユーザが持つ権限を表示します。
例
次に、myuser ユーザの情報を表示する例を示します。
cimce/user # show username myuser
CIMCE Privileges: CIMC-E User
s how permissions
ユーザの権限を表示するには、ユーザ username モードで show permissions コマンドを使用します。
show permissions
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ユーザ username (/user/ username )
使用上のガイドライン
このコマンドを使用して、ユーザが設定を行う権限を持つモジュールおよびポートを表示します。
例
次に、myuser ユーザの権限を表示する例を示します。
router /user # scope username myuser
router /user/username myuser # show permissions
s cope cimce
cimce モードを開始するには、 scope cimce コマンドを使用します。
scope cimce
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Cimce(/cimce)
使用上のガイドライン
cimce モードは、CIMC-E プロパティの設定、システム情報の表示、コンソールでのコマンドの入力に使用します。
例
次に、cimce モードを開始する例を示します。
s et url
CIMC-E と通信を行うルータの URL を設定するには、cimce モードで set url コマンドを使用します。
set url url
コマンド モード
Cimce(/cimce)
使用上のガイドライン
CIMC-E とルータ間の通信をイネーブルにするには、次を設定する必要があります。
• ルータの URL
• ユーザ名
• パスワード
このコマンドを使用して、ルータの URL を設定します。ユーザ名を設定するには、 set username コマンドを使用します。パスワードを設定するには、 set password コマンドを使用します。
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ルータの URL を 172.168.24.52 に設定し、以前に作成したユーザ名とパスワードを表示する例を示します。
router /cimce # set url 172.168.24.52/test
End Point: 172.168.24.52/test
New config changes have been saved
関連コマンド
commit
設定変更を保存します。
set password
CIMC-E がルータとの通信に使用するパスワードを設定します。
set username
CIMC-E がルータとの通信に使用するユーザ名を設定します。
s et username
CIMC-E がルータとの通信に使用するユーザ名を設定するには、cimce モードで set username コマンドを使用します。
set username username
構文の説明
username
CIMC-E がルータとの通信に使用するユーザ名。
コマンド モード
Cimce(/cimce)
使用上のガイドライン
CIMC-E とルータ間の通信をイネーブルにするには、次を設定する必要があります。
• ルータの URL
• ユーザ名
• パスワード
このコマンドを使用して、ユーザ名を設定します。パスワードを設定するには、 set password コマンドを使用します。ルータの URL を設定するには、 set url コマンドを使用します。
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、CIMC-E がルータとの通信に使用するユーザ名を設定する例を示します。
router /cimce # set username myuser
End Point: 172.168.24.52/test
New config changes have been saved
関連コマンド
commit
設定変更を保存します。
set password
CIMC-E がルータとの通信に使用するパスワードを設定します。
set url
CIMC-E と通信を行うルータの URL を設定します。
s et password
CIMC-E がルータとの通信に使用するパスワードを設定するには、Cimce モードで set password コマンドを使用します。
set password password
構文の説明
password
CIMC-E がルータとの通信に使用するパスワード。
コマンド モード
Cimce(/cimce)
使用上のガイドライン
CIMC-E とルータ間の通信をイネーブルにするには、次を設定する必要があります。
• ルータの URL
• ユーザ名
• パスワード
このコマンドを使用して、パスワードを設定します。ユーザ名を設定するには、 set username コマンドを使用します。ルータの URL を設定するには、 set url コマンドを使用します。
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、CIMC-E がルータとの通信に使用するパスワードを設定する例を示します。
router /cimce # set password mypassword
End Point: 172.168.24.52/test
New config changes have been saved
関連コマンド
commit
設定変更を保存します。
set url
CIMC-E と通信を行うルータの URL を設定します。
set username
CIMC-E がルータとの通信に使用するユーザ名を設定します。
s et sshport
CIMC-E と通信を行うルータの SSH ポートを設定するには、Cimce モードで set sshport コマンドを使用します。
set sshport ssh-port
コマンド モード
Cimce(/cimce)
使用上のガイドライン
CIMC-E CLI インターフェイスへのログインに使用される SSH ポートです。変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、SSH ポートを 2222 に設定する例を示します。
router /cimce # set sshport 2222
s how config
ルータの CIMC-E 設定を表示するには、cimce モードで show config コマンドを使用します。
show config
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Cimce(/cimce)
使用上のガイドライン
このコマンドを使用して、ルータの CIMC-E 通信用に設定されたユーザ名、パスワード、および URL を表示します。
例
次に、CIMC-E 設定を表示する例を示します。
router /cimce # show config
Username: myuser
Password: <hidden>
End Point: 172.168.24.52/test
Last Modified: Mon May 17 11:10:11 EDT 2010
s how logs
CIMC-E ログ ファイルに関する情報を表示するには、cimce モードで show logs コマンドを使用します。
show logs
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Cimce(/cimce)
使用上のガイドライン
このコマンドを使用して、すべての CIMC-E ログ ファイル名を表示します。特定のログ ファイルの内容を表示するには、 show log コマンドを使用します。
例
次に、CIMC-E ログを表示する例を示します。
router /cimce # show logs
SIZE LAST_MODIFIED_TIME NAME
17844 Tue May 04 17:39:15 America/New_York 2010 lighttpd_access.log
742613 Mon May 17 10:58:24 America/New_York 2010 messages.log
18882 Mon May 17 10:42:19 America/New_York 2010 lighttpd_error.log
s how log(cimce)
特定の CIMC-E ログ ファイルの内容を表示するには、cimce モードで show log コマンドを使用します。
show log logname
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Cimce(/cimce)
使用上のガイドライン
このコマンドを使用して、特定のログ ファイルの内容を表示します。すべての CIMC-E ログ ファイル名を表示するには、 show logs コマンドを使用します。
例
次に、lighttpd_error.log ファイルの内容を表示する例を示します。
router /cimce # show log lighttpd_error.log
2010-04-28 20:38:11: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-02 02:52:31: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-03 19:43:17: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/server.c.1503) server stopped by UID = 0 PID = 7413
2010-05-04 21:37:14: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-06 03:59:32: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-07 17:55:04: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/server.c.1503) server stopped by UID = 0 PID = 6822
2010-05-07 17:56:13: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-07 14:26:31: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-09 05:33:32: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-10 14:24:33: (/local/source/lineups/bender/opensource/lighttpd-1.4.26/src/server.c.1503) server stopped by UID = 0 PID = 6212
2010-05-10 14:25:18: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-10 20:07:31: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-10 20:21:32: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started
2010-05-10 20:34:32: (/local/source/lineups/bender2/opensource/lighttpd-1.4.26/src/log.c.166) server started
関連コマンド
show logs
CIMC-E ログ ファイルに関する情報を表示します。
s how sshport
CIMC-E 通信に使用する SSH ポートを表示するには、cimce モードで show sshport コマンドを使用します。
show sshport
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Cimce(/cimce)
使用上のガイドライン
このコマンドを使用して、 set sshport コマンドで設定された SSH ポートを表示します。
例
次に、lighttpd_error.log ファイルの内容を表示する例を示します。
router /cimce # show sshport
Port: 2222
関連コマンド
set sshport
CIMC-E と通信を行う SSH ポートを設定します。
t ail
指定したログ ファイルの指定した行数を表示するには、cimce モードで tail コマンドを使用します。
tail logname number-of-lines
構文の説明
logname
表示するログ ファイル。
number-of-lines
表示する行数。
コマンド モード
Cimce(/cimce)
例
次に、messages.log ファイルの最後の 5 行を表示する例を示します。
router /cimce # tail messages.log 5
<195>May 17 11:11:16 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/1 failed
<195>May 17 11:15:32 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/refserver11 failed
<195>May 17 11:15:32 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/1 failed
<195>May 17 11:15:32 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/refserver11 failed
<195>May 17 11:15:32 localhost ntpd[1375]: ERROR ntp ntp ntp Error lookup /sw/proto/ntp/stat/1 failed
s cope http
http モードを開始するには、cimce モードで scope http コマンドを使用します。
scope http
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
使用上のガイドライン
HTTP サービスを設定するには、http モードを使用します。
例
次に、http モードを開始する例を示します。
router /cimce # scope http
s et port
CIMC-E と通信を行う HTTP ポートを設定するには、http モードで set port コマンドを使用します。
set port port
コマンド モード
Http(/cimce/http)
使用上のガイドライン
CIMC-E GUI インターフェイスにログインするときに使用する HTTP/S ポートです。
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、ポートを 8080 に設定する例を示します。
router /cimce/http # set port 8080
router /cimce/http *# commit
Configuring HTTP service port
Please restart the HTTP server to apply the new change
s et ssl enable
CIMC-E の HTTP SSL サービスをイネーブルにするには、http モードで set ssl enable コマンドを使用します。
set ssl enable
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
使用上のガイドライン
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、SSL をイネーブルにする例を示します。
router /cimce/http # set ssl enable
router /cimce/http *# commit
Configuring HTTP SSL service
Please restart the HTTP server to apply the new change
s et ssl disable
CIMC-E の HTTP SSL サービスをディセーブルにするには、http モードで set ssl disable コマンドを使用します。
set ssl disable
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
使用上のガイドライン
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、SSL をディセーブルにする例を示します。
router /cimce/http # set ssl disable
router /cimce/http *# commit
Configuring HTTP SSL service
Please restart the HTTP server to apply the new change
s et cert default
CIMC-E のデフォルトのシスコ サーバ証明書を使用するには、http モードで set cert default コマンドを使用します。
set cert default
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
使用上のガイドライン
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、デフォルトのシスコ サーバ証明書を使用するためにルータを設定する例を示します。
router /cimce/http # set cert default
router /cimce/http *# commit
Configuring HTTP Certificate
Certificate set to factory default.
Please restart the HTTP server for
s how port
CIMC-E 通信に使用する HTTP ポートを表示するには、http モードで show port コマンドを使用します。
show port
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
使用上のガイドライン
このコマンドを使用して、 set port コマンドで設定した HTTP ポートを表示します。
例
次に、HTTP ポートを表示する例を示します。
router /cimce/http # show port
Current Port: 8080
関連コマンド
set port
CIMC-E と通信を行う HTTP ポートを設定します。
s how ssl
HTTP SSL サービス ステータスを表示するには、http モードで show ssl コマンドを使用します。
show ssl
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
使用上のガイドライン
このコマンドを使用して、 set ssl enable コマンドまたは set ssl disable コマンドで設定された SSL ステータスを表示します。
例
次に、SSL がディセーブルの例を示します。
router /cimce/http # show ssl
Current SSL Status: "disable"
関連コマンド
set ssl disable
CIMC-E の HTTP SSL サービスをディセーブルにします。
set ssl enable
CIMC-E の HTTP SSL サービスをイネーブルにします。
s how status(cimce/http)
HTTP サービス ステータスを表示するには、http モードで show status コマンドを使用します。
show status
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
使用上のガイドライン
このコマンドを使用して、HTTP サービス ステータスを表示します。
例
次に、HTTP サービスを実行している例を示します。
router /cimce/http # show status
HTTP Service is currently running
関連コマンド
set ssl disable
CIMC-E の HTTP SSL サービスをディセーブルにします。
set ssl enable
CIMC-E の HTTP SSL サービスをイネーブルにします。
s hutdown(cimce/http)
CIMC-E の HTTP サービスを正常にシャットダウンするには、http モードで shutdown コマンドを使用します。
shutdown
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
例
次に、CIMC-E の HTTP サービスを正常にシャットダウンする例を示します。
router /cimce/http # shutdown
Shutting down HTTP service
HTTP service has been shutdown
関連コマンド
restart
CIMC-E の HTTP サービスを再起動します。
s tart(cimce/http)
CIMC-E の HTTP サービスを起動するには、http モードで start コマンドを使用します。
start
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
例
次に、CIMC-E の HTTP サービスを起動する例を示します。
router /cimce/http # start
関連コマンド
restart
CIMC-E の HTTP サービスを再起動します。
r estart(cimce/http)
CIMC-E の HTTP サービスを再起動するには、http モードで restart コマンドを使用します。
restart
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Http(/cimce/http)
使用上のガイドライン
shutdown(cimce/http) コマンドを使用して HTTP サービスをシャットダウンした後に、このコマンドを使用してサービスを再起動します。
例
次に、CIMC-E の HTTP サービスを再起動する例を示します。
router /cimce/http # restart
関連コマンド
shutdown
CIMC-E の HTTP サービスを正常にシャットダウンします
u pload cert url
サーバから CIMC-E のサーバ証明書をアップロードするには、http モードで upload cert url コマンドを使用します。
upload cert url url
構文の説明
url
FTP サーバまたは HTTP サーバの URL。
コマンド モード
Http(/cimce/http)
使用上のガイドライン
証明書ファイルは、FTP サーバまたは HTTP サーバ上に存在する必要があります。 restart コマンドを使用して、HTTP サーバを再起動し、変更を有効にします。
例
次に、FTP サーバから証明書をアップロードする例を示します。
router /cimce/http # upload cert url ftp://192.1.1.60/pub/good.pem
Certificate uploaded successfully.
Please restart the HTTP server for changes
関連コマンド
commit
設定変更を保存します。
restart(cimce/http)
CIMC-E の HTTP サービスを再起動します。
s cope syslog(cimce)
syslog モードを開始するには、cimce モードで scope syslog コマンドを使用します。
scope syslog
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Syslog(/cimce/syslog)
使用上のガイドライン
syslog サービスを設定するには、syslog モードを使用します。
例
次に、syslog モードを開始する例を示します。
router /cimce # scope syslog
s et server
CIMC-E の syslog サーバを設定するには、syslog モードで set server コマンドを使用します。
set server server
コマンド モード
Syslog(/cimce/syslog)
使用上のガイドライン
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、syslog サーバを 192.1.1.60 に設定する例を示します。
router /cimce/syslog # set server 192.1.1.60
router /cimce/syslog *# commit
The operation completed successfully.
s et syslog disable
CIMC-E の syslog をディセーブルにするには、syslog モードで set syslog disable コマンドを使用します。
set syslog disable
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Syslog(/cimce/syslog)
使用上のガイドライン
変更を保存するには、 commit コマンドを入力する必要があります。
例
次に、syslog をディセーブルにする例を示します。
router /cimce/syslog # set syslog disable
router /cimce/syslog *# commit
Syslog disabled successfully.
s how server(cimce/syslog)
CIMC-E の syslog サーバの URL を表示するには、syslog モードで show server コマンドを使用します。
show server
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
Syslog(/cimce/syslog)
例
次に、CIMC-E の syslog サーバの URL を表示する例を示します。
router /cimce/syslog # show server
Log server address: 192.1.1.60
s ervice-module enable
サービス モジュール インターフェイスで Embedded Service Engine をイネーブルにしてハードウェア リソースをパーティション化するには、インターフェイス コンフィギュレーション モードで service-module enable コマンドを使用します。Embedded Service Engine をディセーブルにしてハードウェア リソースを最初のコアに戻すには、このコマンドの no 形式を使用します。
service-module enable
no service-module enable
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
Embedded Service Engine はイネーブルになっていません。
コマンド モード
インターフェイス コンフィギュレーション(config-if)
使用上のガイドライン
Cisco Integrated Services Routers Generation 2(Cisco ISRs G2)では、マザーボードにデュアル コア CPU を搭載しています。最初のコアは、Cisco IOS ソフトウェアを実行します。2 番目のコアである Embedded Service Engine は、Linux ベースのアプリケーションを実行できます。このコマンドを使用して、Embedded Service Engine をイネーブルにして、最初のコアと Embedded Service Engine 間でハードウェア リソースをパーティション化できるようにします。Embedded Service Engine をイネーブルにするには、次の手順を実行する必要があります。
1. embedded-service-engine 0/0 インターフェイスで、コンフィギュレーション コマンド service-module enable を入力します。
2. 設定を NVRAM に保存します。
3. システムを再起動します。
Embedded Service Engine にアプリケーションをインストールする前に、システムを再起動する必要があります。
Embedded Service Engine をディセーブルにするには、次の手順を実行する必要があります。
1. embedded-service-engine 0/0 インターフェイス下で、コンフィギュレーション no service-module enable を、入力します。
2. 設定を NVRAM に保存します。
3. システムを再起動します。
システムが再起動した後、ハードウェア リソースは最初のコアに戻ります。
例
次に、Embedded Service Engine をイネーブルにする例を示します。
interface Embedded-Service-Engine0/0
ip address 10.10.10.1 255.255.0.0
service-module ip address 10.10.10.2 255.255.0.0
service-module ip default-gateway 10.10.10.1
次に、Embedded Service Engine をディセーブルにする例を示します。
interface Embedded-Service-Engine0/0
i nterface embedded-service-engine 0/0
Embedded Service Engine に接続するルータのインターフェイスを設定するには、グローバル コンフィギュレーション モードで interface embedded-service-engine 0/0 コマンドを使用します。このコマンドには、no 形式はありません。
interface embedded-service-engine 0/0
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド デフォルト
インターフェイスが設定されていません。
コマンド モード
グローバル コンフィギュレーション(config)
使用上のガイドライン
このコマンドを実行すると、ルータと Embedded Service Engine 間のインターフェイスを設定するインターフェイス コンフィギュレーション モードが開始されます。
例
次に、Embedded Service Engine のインターフェイス コンフィギュレーション モードを開始する例を示します。
Router(config)# interface embedded-service-engine 0/0
関連コマンド
ip unnumbered
明示的な IP アドレスをインターフェイスに割り当てずにインターフェイス上の IP 処理をイネーブルにします。
service-module ip address
インターフェイスのモジュール側の IP アドレスを指定します。
show interface embedded-service-engine 0/0
Embedded Service Engine インターフェイスのステータス、トラフィック データ、および設定情報を表示します。
s ervice-module embedded-service-engine 0/0 install
Cisco SRE を使用してサービス モジュール(Cisco SM-SRE)にアプリケーションをインストールするには、特権 EXEC コンフィギュレーション モードで service-module embedded-service-engine 0/0 install コマンドを使用します。
service-module embedded-service-engine 0/0 install url url [ script filename ] [ argument " string " ] [ force]
構文の説明
url url
RFC 2396 の定義に従って、アプリケーション パッケージおよび Tcl スクリプトが存在する FTP サーバまたは HTTP サーバのアドレス。
script
(任意)実行する Tcl スクリプトの名前を、デフォルト値から filename 引数で指定されたスクリプトに変更します。
filename
Tcl スクリプトの名前。
argument
(任意)インストーラは、 string 引数で指定された変数のオプションを表示しません。
string
コマンドラインを介して Tcl スクリプトに直接渡される変数の英数字。変数は引用符(" ")で囲む必要があります。
force
(オプション)Tcl スクリプトは、ユーザ入力を求めるプロンプトを表示せずに、インストールを自動的に実行します。
コマンド モード
特権 EXEC(#)
使用上のガイドライン
このコマンドは、Cisco SRE の共通のモジュール依存ブートローダを使用して、Cisco Unity Express や Cisco AXP などの Linux ベースのアプリケーションをサービス モジュール(Cisco SM-SRE)にインストールします。
slot 引数と port 引数の間には、スラッシュ記号( / )が必要です。
ルータ上で、このコマンドのインスタンスを一度に 1 つだけ発行できます。このコマンドを使用して、アプリケーションを同時に同じルータ上で複数のサービス エンジン モジュールにインストールすることはできません。
実行される Tcl スクリプトは、インストールされるアプリケーション パッケージと同じ FTP サーバまたは HTTP サーバおよびディレクトリに存在する必要があります。クレデンシャルが必要な場合は、次の例に示すように、ユーザ名とパスワードを URL に組み込む必要があります。
Router# service-module embedded-service-engine 0/0 install url ftp://username:passwd@server.com/axp
このコマンドで 2 つ以上の任意のキーワード/引数の組み合わせが使用される場合は、それらをコマンド構文で示されている順序で発行する必要があります。たとえば、このコマンドを発行するときに、 force キーワードを script キーワードまたは argument キーワードの前に使用したり、 argument キーワードを script キーワードの前に使用したりすることはできません。
インストール中に Cisco IOS ソフトウェアがデフォルトのインストーラ以外の Tcl スクリプトを使用するように指定するには、このコマンドで script filename キーワード/引数の組み合わせを使用します。
インストール プロセス中に手動で変数を提供し、インストーラのユーザ対話機能をバイパスするには、このコマンドで argument " string " キーワード/引数の組み合わせを使用します。変数には、左右に引用符(" ")を含める必要があります。
ユーザ入力を求めるプロンプトを表示せずにアプリケーションをインストールするには、このコマンドで force キーワードを使用します。このキーワードを使用する場合、インストール中に特定の変数を必要とするアプリケーションであれば、 argument " string " キーワード/引数の組み合わせも使用して、必要な変数を手動で指定する必要があります。 force キーワードを使用すると、インストーラでのインストール中のすべてのユーザ入力はバイパスされるためです。
Tcl スクリプトのダウンロード中にインストールを停止するには、 service-module sm install abort コマンドを使用します。実際にインストールが開始すると、このコマンドは使用できません。
例
次に、このコマンドを使用して、デフォルトのインストール Tcl スクリプトではなく「help.sre」Tcl スクリプトを実行する例を示します。
Router# service-module embedded-service-engine 0/0 install url ftp://server.com/cimce script help.sre argument arg1
次に、Cisco SRE を使用してインストールが正常に実行されている場合に、モジュール コンソールに表示されるメッセージの例を示します。
Feb 6 19:09:22.526 EDT: %SM_INSTALL-6-INST_PROG: Service-Module-SM 1/0 PROGRESSING: Validating package signature ...1 .
Feb 6 19:09:23.058 EDT: %SM_INSTALL-6-INST_PROG: Service-Module-SM 1/0 PROGRESSING: Parsing package manifest files ...1 .
Feb 6 19:09:44.742 EDT: %SM_INSTALL-6-INST_PROG: Service-Module-SM 1/0 PROGRESSING: Starting payload download1 .
Feb 6 19:09:52.022 EDT: %SM_INSTALL-6-INST_PROG: Service-Module-SM 1/0 PROGRESSING: Performing Hot install ...1 .
Install successful on Service-Module-SM 1/0 Feb 6 19:10:28.826 EDT: %SM_INSTALL-6-INST_SUCC: Service-Module-SM 1/0 SUCCESS: install-completed .
関連コマンド
service-module embedded-service-engine 0/0 install abort
インストールを停止し、ブートローダ プロンプトに戻ります。
s ervice-module embedded-service-engine 0/0 password-reset
Embedded Service Engine のパスワードをリセットするには、特権 EXEC モードで service-module embedded-service-engine password-reset コマンドを使用します。
service-module embedded-service-engine 0/0 password-reset
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC(#)
使用上のガイドライン
このコマンドは、Embedded Service Engine パスワードをリセットするのに使用します。これにより、パスワードなしで Embedded Service Engine のセッションを開始できます。
例
次に、Embedded Service Engine のパスワードをリセットする例を示します。パスワードのリセット後は、セッションを開始するときにパスワードを要求されなくなります。
Router# service-module embedded-service-engine 0/0 password-reset
Router# service-module embedded-service-engine 0/0 session
Trying 10.86.25.94, 2002 ... Open
関連コマンド
service-module embedded-service-engine 0/0 session
コンソール接続を使用して、Embedded Service Engine サービス モジュールのコンフィギュレーション セッションを開始します。
s ervice-module embedded-service-engine 0/0 reload
Embedded Service Engine の正常なシャットダウンおよび再起動を実行するには、特権 EXEC モードで service-module embedded-service-engine 0/0 reload を使用します。
service-module embedded-service-engine 0/0 reload
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC(#)
使用上のガイドライン
確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。
例
次に、オペレーティング システムを通常にシャットダウンおよび再起動する例を示します。
Router# service-module embedded-service-engine 0/0 reload
Do you want to proceed with reload?[confirm]
関連コマンド
interface embedded-service-engine 0/0
Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。
service-module embedded-service-engine 0/0 reset
サービス モジュール ハードウェアをリセットします。
service-module embedded-service-engine 0/0 shutdown
サービス モジュールを正常にシャットダウンします。
show diag
サービス モジュールのコントローラ情報を表示します。
show interfaces embedded-service-engine 0/0
Embedded Service Engine の基本的なインターフェイス設定情報を表示します。
s ervice-module embedded-service-engine 0/0 reset
Embedded Service Engine サービス モジュールのハードウェアをリセットするには、特権 EXEC モードで service-module embedded-service-engine 0/0 reset コマンドを使用します。
service-module embedded-service-engine 0/0 reset
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC(#)
使用上のガイドライン
確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。
注意 データを消失する可能性があるため、
service-module embedded-service-engine 0/0 reset コマンドは、シャットダウンまたは障害状態から回復する目的に限り使用してください。
例
次に、サービス モジュール ハードウェアをリセットする例を示します。
Router# service-module embedded-service-engine 0/0 reset
Use reset only to recover from shutdown or failed state
Warning: May lose data on the NVRAM, nonvolatile file system or unsaved configuration!
Do you want to reset?[confirm]
関連コマンド
interface embedded-service-engine 0/0
Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。
service-module embedded-service-engine 0/0 reload
サービス モジュール オペレーティング システムの正常なシャットダウンおよび再起動を実行します。
service-module sm embedded-service-engine 0/0 shutdown
サービス モジュールを正常にシャットダウンします。
show diag
サービス モジュールのコントローラ情報を表示します。
show interface embedded-service-engine 0/0
サービス モジュールの基本的なインターフェイス設定情報を表示します。
s ervice-module embedded-service-engine 0/0 session
コンソール接続を使用して Embedded Service Engine サービス モジュールのコンフィギュレーション セッションを開始するには、特権 EXEC モードで service-module embedded-service-engine 0/0 session コマンドを使用します。
service-module embedded-service-engine 0/0 session [ clear ]
構文の説明
clear
(任意)サービス モジュール コンフィギュレーション セッションをクリアします。
コマンド モード
特権 EXEC(#)
使用上のガイドライン
サービス モジュール インターフェイスからサービス モジュールに許可されるのは、一度に 1 セッションのみです。
セッションを開始した後、任意のサービス モジュール設定作業を実行できます。まず、ユーザ レベル シェルでサービス モジュール コンソールにアクセスします。ほとんどのコマンドを使用できる特権 EXEC コマンド シェルにアクセスするには、 enable コマンドを使用します。
設定作業を完了してサービス モジュール コンソール セッションを終了した後、 clear キーワードを指定してこのコマンドを使用してセッションをクリアします。確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。
例
次に、Embedded Service Engine 用に開かれているセッションの例を示します。
Router# service-module embedded-service-engine 0/0 session
Trying 10.10.10.1, 2129 ... Open
SE-Module con now available
Press RETURN to get started!
SE-Module> enable
次に、スロット 1 の Embedded Service Engine の設定に使用されていたセッションをクリアする例を示します。
Router# service-module embedded-service-engine 0/0 session clear
関連コマンド
enable
特権 EXEC モードを開始します。
interface
インターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。
show diag
サービス モジュールのコントローラ情報を表示します。
show interface embedded-service-engine 0/0
サービス モジュールの基本的なインターフェイス設定情報を表示します。
s ervice-module embedded-service-engine 0/0 shutdown
Embedded Service Engine サービス モジュールを正常にシャットダウンするには、特権 EXEC モードで service-module embedded-service-engine 0/0 shutdown コマンドを使用します。
service-module embedded-service-engine 0/0 shutdown
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC(#)
使用上のガイドライン
確認プロンプトで、 Enter キーを押して操作を確認するか、 n と入力してキャンセルします。
このコマンドは、ハード ドライブを保護するために、指定したサービス モジュールのオペレーティング システムを正しい方法で停止します。システムをシャットダウンすると、モジュールをルータから削除できます。
例
次に、サービス モジュールを正常にシャットダウンする例を示します。
Router# service-module embedded-service-engine 0/0 shutdown
Do you want to proceed with shutdown?[confirm]
Use service module reset command to recover from shutdown.
WARNING: Confirm that the service-module status shows 'is Shutdown' before removing the module or powering off the system !
関連コマンド
interface embedded-service-engine 0/0
Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。
service-module embedded-service-engine 0/0 reload
Embedded Service Engine オペレーティング システムの正常なシャットダウンおよび再起動を実行します。
service-module embedded-service-engine 0/0 reset
Embedded Service Engine のハードウェアをリセットします。
show diag
サービス モジュールのコントローラ情報を表示します。
show interface embedded-service-engine 0/0
Embedded Service Engine の基本的なインターフェイス設定情報を表示します。
se rvice-module embedded-service-engine 0/0 statistics
Embedded Service Engine サービス モジュールとその Cisco IOS ソフトウェアのリセット情報およびリロード情報を表示するには、EXEC モードで service-module embedded-service-engine 0/0 statistics コマンドを使用します。
service-module embedded-service-engine 0/0 statistics
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ユーザ EXEC (>) 特権 EXEC(#)
例
次に、スロット 1 のサービス モジュールの情報を表示する例を示します。
Router# service-module embedded-service-engine 0/0 statistics
Module Reset Statistics:
CLI reset count = 0
CLI reload count = 0
Registration request timeout reset count = 1
Error recovery timeout reset count = 1
Module registration count = 1
関連コマンド
interface embedded-service-engine 0/0
Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。
service-module embedded-service-engine 0/0 reload
Embedded Service Engine オペレーティング システムの正常なシャットダウンおよび再起動を実行します。
service-module embedded-service-engine 0/0 reset
Embedded Service Engine ハードウェアをリセットします。
service-module embedded-service-engine 0/0 shutdown
Embedded Service Engine を正常にシャットダウンします。
show interface embedded-service-engine 0/0
Embedded Service Engine の基本的なインターフェイス設定情報を表示します。
s ervice-module embedded-service-engine 0/0 status
Embedded Service Engine サービス モジュールのハードウェアおよびソフトウェアに関する設定情報を表示するには、特権 EXEC モードで service-module embedded-service-engine 0/0 status コマンドを使用します。
service-module embedded-service-engine 0/0 status
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
特権 EXEC(#)
使用上のガイドライン
このコマンドを使用して、次を実行します。
• Embedded Service Engine のソフトウェア リリース バージョンの表示
• Embedded Service Engine ステータスの確認(定常またはダウン)
• CPU、メモリ、インターフェイス情報などを含めて、Embedded Service Engine のハードウェア情報の表示
例
次に、Embedded Service Engine の情報の例を示します。
Router# service-module embedded-service-engine 0/0 status
Service Module is Cisco Embedded-Service-Engine0/0
Service Module supports session via TTY line 2
Service Module is in Steady state
Service Module heartbeat-reset is enabled
Getting status from the Service Module, please wait..
Cisco CIMC-E Software 1.0
Embedded Service Engine boot state is KERNEL UP
Module resource information:
No install/uninstall in progress
関連コマンド
interface embedded-service-engine 0/0
Embedded Service Engine に接続し、インターフェイス コンフィギュレーション モードを開始するルータのインターフェイスを設定します。
show diag
サービス モジュールのコントローラ情報を表示します。
show interface embedded-service-engine 0/0
Embedded Service Engine の基本的なインターフェイス設定情報を表示します。
s how interface embedded-service-engine 0/0
Embedded Service Engine 0/0 インターフェイスに関するステータス、トラフィック データ、および設定情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show interface embedded-service-engine 0/0 コマンドを使用します。
show interface embedded-service-engine 0/0
構文の説明
このコマンドには、引数またはキーワードはありません。
コマンド モード
ユーザ EXEC (>) 特権 EXEC(#)
使用上のガイドライン
このコマンドは、Embedded Service Engine 0/0 インターフェイスのインターフェイス情報を表示します。
例
次に、ルータにインストールされている SM-SRE のインターフェイスに関するステータス、トラフィック データ、および設定情報の例を示します。
Router# show interface embedded-service-engine 0/0
Embedded-Service-Engine0/0 is up, line protocol is up
Hardware is Embedded Service Engine, address is 8843.e1b2.eff5 (bia 8843.e1b2.eff5)
Interface is unnumbered. Using address of GigabitEthernet0/0 (10.86.25.94)
MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:27, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/64/0/0 (size/max/drops/flushes); Total output drops: 4
Output queue: 0/60 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
33420 packets input, 3249092 bytes, 0 no buffer
Received 53 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 input packets with dribble condition detected
66908 packets output, 74463378 bytes, 0 underruns
0 output errors, 0 collisions, 8 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
表 25 に、この出力で表示される重要なフィールドの説明を示します。
表 25 show interface embedded-service-engine のフィールドの説明
Hardware address
ハードウェア タイプとアドレス。
MTU
サービス モジュール インターフェイスの最大伝送ユニット(MTU)。
BW
インターフェイスの帯域幅(Kbps 単位)。
DLY
インターフェイスの遅延(マイクロ秒単位)。
reliability
255 を分母とする分数で表したインターフェイスの信頼性(255/255 は 100% の信頼性)。5 分間の幾何平均から算出されます。
txload
インターフェイスの送信負荷を表す、255 を分母とする分数(255/255 は完全な飽和状態)。5 分間の幾何平均から算出されています。
rxload
インターフェイスの受信負荷を表す、255 を分母とする分数(255/255 は完全な飽和状態)。5 分間の幾何平均から算出されています。
Encapsulation
インターフェイスに割り当てられているカプセル化方式。
loopback
ループバックが設定されているかどうかを示します。
Keepalive
キープアライブが設定されているかどうかを示します。また、設定されている場合は、キープアライブ間の間隔を示します。
ARP type
割り当てられているアドレス解決プロトコル(ARP)のタイプ。
ARP Timeout
ARP タイムアウトの長さ。
Last input
インターフェイスによって最後にパケットが正常に受信され、ルータ上でローカルに処理されてから経過した時間、分、秒。このフィールドは、デッド インターフェイスでいつ障害が発生したかを検出する場合に役立ちます。
(注) このフィールドは、ファースト スイッチングされたトラフィックでは更新されません。
output
インターフェイスによって最後にパケットが正常に送信されてから経過した時間、分、秒。このフィールドは、デッド インターフェイスでいつ障害が発生したかを検出する場合に役立ちます。
output hang
送信に時間がかかりすぎたためにインターフェイスが最後にリセットされてから経過した時間、分、秒(または never)。「last」フィールドの時間数が 24 時間を超える場合、日数および時間数が表示されます。フィールドがオーバーフローすると、アスタリスク(*)が表示されます。
Last clearing
このレポートで表示される統計情報(送受信バイト数など)を累積しているカウンタが前回ゼロにリセットされた時刻。このカウンタをクリアしても、ルーティングに影響する可能性のある変数(load や reliability など)はクリアされません。
アスタリスク(***)は、経過時間が長すぎて表示できないことを意味します。
Input queue
入力キュー内のパケット数。各数値の後ろに、スラッシュ、キューの最大サイズ、キューが満杯になったためにドロップされたパケット数、およびキューイングされたパケットが破棄された回数が表示されます。
Total output drops
キューが満杯になったためにドロップされた出力キュー内のパケット数。
Queueing strategy
インターフェイスに適用される、インターフェイスで設定可能なキューイング戦略。デフォルトは、先入れ先出し(FIFO)です。
Output queue
出力キュー内のパケット数、およびキューの最大サイズ。各数値の後ろには、スラッシュが表示されます。
5 minute input rate, 5 minute output rate
最後の 5 分間で 1 秒あたりに送信したビットおよびパケットの平均数。インターフェイスが無差別モードでない場合は、(すべてのネットワーク トラフィックではなく)送受信したネットワーク トラフィックを検知します。
5 分の入力および出力レートは、指定された 5 分間における 1 秒あたりのトラフィック数の概算値だけとして使用してください。これらのレートは、5 分という時間定数を使用して指数の重み付けを適用した平均値です。時間定数の 4 倍の時間が、その期間における均一なトラフィック ストリームの瞬間レートの 2% 以内に平均値が収まるまでに経過していなければなりません。
5 分です。
packets input
システムが受信したエラーのないパケットの総数。
bytes
システムが受信したエラーのないパケットの合計バイト数(データおよび MAC(メディア アクセス コントロール)カプセル化など)。
no buffer
メイン システムにバッファ スペースがないためにドロップされた受信パケット数。ignored カウントと比較します。イーサネットのブロードキャスト ストームおよびシリアル回線のノイズのバーストが、ほとんどの場合 no input buffer イベントの原因になります。
Received...broadcasts
受信したブロードキャスト数。
runts
メディアの最小パケット サイズに満たないためにドロップされたパケット数。たとえば、64 バイトよりも小さいイーサネット パケットはラントと見なされます。
giants
メディアの最大パケット サイズを超過したためにドロップされたパケット数。たとえば、1518 バイトよりも大きいイーサネット パケットはジャイアントと見なされます。
throttles
インターフェイスがルータ内の別のインターフェイスに速度を低下させるよう要求した回数。
input errors
エラーには、ラント、ジャイアント、バッファなし、巡回冗長検査(CRC)、フレーム、オーバーラン、および無視されたカウントが含まれます。他の入力関連のエラーも、入力エラー カウントが大きくなる場合があります。一部のデータグラムには、複数のエラーがあります。したがって、この合計は、列挙型入力エラー カウントとのバランスが取れない場合があります。
CRC
CRC が発信元の LAN ステーションまたは遠端のデバイスによって生成された場合に作成されたエラーは、受信データから計算したチェックサムと一致しません。LAN の場合は通常、LAN インターフェイスまたは LAN バス自体にノイズまたは伝送上の問題があります。CRC の数値が高いことは、通常、コリジョンの結果であるか、ステーションが不良データを送信することが原因です。
frame
CRC エラーおよび整数以外のオクテット数を含む、不正な受信パケット数。LAN の場合は通常、コリジョンまたはイーサネット デバイスの誤動作が原因です。
overrun
入力速度がレシーバのデータ処理能力を超えたために、レシーバ ハードウェアが受信したデータをハードウェア バッファに格納できなかった回数。
ignored
インターフェイス ハードウェアの内部バッファの容量が少ないために、インターフェイスによって無視された受信パケット数。これらのバッファは、前述のシステム バッファ スペースとは異なります。ブロードキャスト ストームやノイズのバーストによって、ignored のカウントが増加する場合があります。
input packets with dribble condition detected
ドリブル状態のパケット数。フレームがやや長すぎることを示すドリブル ビット エラーです。フレームはスイッチに受け入れられるため、このフレームのエラー カウンタは情報提供の目的で増加します。
packets output
システムで送信されたメッセージの総数。
bytes
データおよび MAC カプセル化など、システムで送信されたバイトの総数。
underruns
ルータの処理能力を超えた速度でトランスミッタが動作した回数。一部のインターフェイスでは、この値が報告されない場合があります。
output errors
検査中のインターフェイスからのデータグラムの最終的な送信を妨害したすべてのエラーの総数。一部のデータグラムには、複数のエラーがある場合があり、また、他のデータグラムには、特に表形式のカテゴリに当てはまらないエラーがある場合があるため、これは、列挙型出力エラーの合計とのバランスが取れないことがあります。
collisions
イーサネット コリジョンが発生したために再送信されたメッセージ数。この原因は通常、LAN の過剰な延長(イーサネット ケーブルまたはトランシーバ ケーブルが長すぎる、ステーション間にリピータが 3 台以上設置されている、またはカスケードされたマルチポート トランシーバが多すぎるなど)です。コリジョンを発生させたパケットは、出力パケット内で 1 回だけカウントされます。
interface resets
インターフェイスが完全にリセットされた回数。インターフェイス リセットは、送信のためにキューイングされたパケットが数秒以内に送られなかった場合に発生する可能性があります。シリアル回線では、転送クロック シグナルを供給していない誤動作モデム、あるいは、ケーブル接続の問題でこれが発生する場合があります。シリアル インターフェイスのキャリア検出ラインがアップになっていながら、回線プロトコルがダウンしていることがシステムで検出された場合、システムではインターフェイスを再起動するための対応として間歇的にリセットをかけます。また、インターフェイスがループバックまたはシャットダウンされたときにも、インターフェイスのリセットが発生することがあります。
babbles
送信された 1518 バイトよりも大きいフレームのカウント。これは、トランスミッタが最も大きいフレームの送信に必要な時間よりも長くインターフェイスに留まっていたことを意味します。
late collision
レイト コリジョンの数。コリジョンは、プリアンブルが送信された後に発生した場合にレイト コリジョンとなります。
deferred
フレームが送信可能になっている状態で、キャリアがアサートされたために、チップを遅延しなければならないことを意味しています。
lost carrier
送信中にキャリアが消失した回数。
no carrier
送信中にキャリアが検出されなかった回数。
output buffer failures
失敗したバッファの数。
output buffers swapped out
スワップアウトされたバッファ数。
関連コマンド
show controllers embedded-service-engine 0/0
Embedded Service Engine のコントローラ情報を表示します。
Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at www.cisco.com/go/trademarks . Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R)
このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、ネットワーク トポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。 Copyright © 2011 Cisco Systems, Inc. All rights reserved.
Copyright © 2011-2012, シスコシステムズ合同会社. All rights reserved.