ネットワーク管理用 IPv6 の実装に関する情報
• 「IPv6 を介した Telnet アクセス」
• 「IPv6 での TFTP ファイルのダウンロード」
• 「IPv6 における ping および traceroute コマンド」
• 「IPv6 トランスポートを介した SSH」
• 「IPv6 トランスポートを介した SNMP」
• 「Cisco IOS IPv6 組み込み管理コンポーネント」
IPv6 を介した Telnet アクセス
Cisco IOS ソフトウェアの Telnet クライアントとサーバでは、IPv6 接続がサポートされています。IPv6 Telnet クライアントを使用してルータへの Telnet セッションを直接確立するか、またはルータから IPv6 Telnet 接続を開始できます。IPv6 ルータへの Telnet アクセスをイネーブルにするには、vty インターフェイスとパスワードを作成する必要があります。
IPv6 での TFTP ファイルのダウンロード
IPv6 では、 copy コマンドを使用した TFTP ファイルのダウンロードとアップロードがサポートされています。次に示すように、 copy コマンドは、引数として宛先の IPv6 アドレスまたは IPv6 ホスト名を受け入れ、ルータの実行コンフィギュレーションを IPv6 TFTP サーバに保存します。
Router# copy running-config tftp://[3ffe:xxxx:c18:1:290:27ff:fe3a:9e9a]/running-config
(注) Cisco IOS Release 12.2(8)T 以降のリリースでは、ポート番号とともに指定されたリテラル IPv6 アドレスを TFTP の送信元または宛先 URL で使用する場合、角カッコ([ ])で囲む必要があります。ポート番号のないリテラル IPv6 アドレスは、角カッコで囲む必要はありません。URL でリテラル IPv6 アドレスに角カッコを使用する方法の詳細については、RFC 2732 の『Format for Literal IPv6 Addresses in URLs』を参照してください。
IPv6 における ping および traceroute コマンド
ping コマンドは、引数として宛先の IPv6 アドレスまたは IPv6 ホスト名を受け入れ、Internet Control Message Protocol version 6(ICMPv6; インターネット制御メッセージ プロトコル バージョン 6)エコー要求メッセージを指定された宛先に送信します。ICMPv6 エコー応答メッセージは、コンソールに表示されます。拡張 ping 機能も IPv6 でサポートされています。
traceroute コマンドは、引数として宛先の IPv6 アドレスまたは IPv6 ホスト名を受け入れ、IPv6 トラフィックを生成して、宛先アドレスに到達するために使用された各 IPv6 ホップを報告します。
IPv6 トランスポートを介した SSH
IPv6 における SSH は、IPv4 における SSH と同じように機能し、同じ利点があります。SSH サーバ機能を使用すると、SSH クライアントは Cisco ルータへのセキュアな暗号化された接続を確立できます。SSH クライアント機能を使用すると、Cisco ルータは別の Cisco ルータまたは SSH サーバが稼動する他のデバイスへのセキュアな暗号化された接続を確立できます。SSH への IPv6 の機能拡張により、IPv6 アドレスがサポートされるため、Cisco ルータは IPv6 トランスポートを介してリモート IPv6 ノードとのセキュアな暗号化された接続を受け入れたり、確立したりできます。
IPv6 トランスポートを介した SNMP
IPv6 ホストが SNMP クエリーを実行したり、Cisco IOS IPv6 を実行しているデバイスから SNMP 通知を受信したりできるように、IPv6 トランスポートを介した Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)を設定できます。SNMP エージェントおよび関連する MIB が拡張され、IPv6 アドレッシングがサポートされるようになりました。
SNMP for IPv6 は、メッセージの暗号化用に 3DES と AES を提供します。
Cisco IOS IPv6 MIB
シスコは長い間 IPv4 の IP-MIB と IP-FORWARD-MIB をサポートしてきました。CISCO-IETF-IP-MIB と CISCO-IETF-IP-FORWARDING-MIB は、プロトコルに依存しない MIB として定義されている IPv6 MIB ですが、IPv6 オブジェクトとテーブルについてだけ実装されています。Cisco IOS Release 12.2(33)SRC では、IP-MIB と IP-FORWARD-MIB が RFC 4293 および RFC 4292 標準に準拠するように更新されました。
• アップグレードには下位互換性があります。つまり、すべての IP-MIB と IP-FORWARD-MIB のオブジェクトやテーブルは引き続き表示されます。
• IP-MIB と IP-FORWARD-MIB には、新しい IPv6 専用、IPv4 専用、および Protocol-Version Independent(PVI)のオブジェクトとテーブルの定義が含まれます。ただし、これらの MIB の中で新しい IPv6 専用オブジェクトとテーブルおよび PVI オブジェクトとテーブルの新しい IPv6 部分に対してのみサポートが追加されます。
新しい標準が適用されている Cisco IOS リリースからは、CISCO-IETF-IP-MIB と CISCO-IETF-IP-FORWARDING-MIB が削除されています。これらの MIB 内の情報は、新しい MIB の IP-MIB と IP-FORWARD-MIB に含まれるようになりました。これらのリリースについては、「ネットワーク管理用 IPv6 の実装の機能情報」を参照してください。
IPv6 でサポートされる MIB
IPv6 では、次の MIB がサポートされます。
• CISCO-CONFIG-COPY-MIB
• CISCO-CONFIG-MAN-MIB
• CISCO-DATA-COLLECTION-MIB
• CISCO-FLASH-MIB
• CISCO-IETF-IP-FORWARDING-MIB(Cisco IOS Release 12.2(33)SRC 以降使用不能)
• CISCO-IETF-IP-MIB(Cisco IOS Release 12.2(33)SRC 以降使用不能)
• IP-FORWARD-MIB
• IP-MIB
• ENTITY-MIB
• NOTIFICATION-LOG-MIB
• SNMP-TARGET-MIB
TFTP、remote copy protocol(rcp; リモート コピー プロトコル)、または FTP が使用されている場合、CISCO-CONFIG-COPY-MIB と CISCO-FLASH-MIB では IPv6 アドレッシングがサポートされます。
SNMP を介した IPv6 をサポートするために、次の MIB が追加されました。
• CISCO-SNMP-TARGET-EXT-MIB
SNMP を介した IPv6 をサポートするために、次の MIB が変更されました。
• CISCO-FLASH-MIB
• CISCO-CONFIG-MAN-MIB
• CISCO-CONFIG-COPY-MIB
syslog
IPv6 における Cisco IOS system message logging(syslog; システム メッセージ ロギング)プロセスを使用すると、ユーザは IPv6 アドレスを指定して syslog メッセージを外部の syslog サーバやホストに記録できます。この実装では、ホストの IP アドレスを IPv4 形式(たとえば、192.168.0.0)または IPv6 形式(たとえば、2001:0DB8:A00:1::1/64)で指定して、IPv4 ベースのロギング ホスト(syslog サーバ)を指定できます。
Cisco IOS Release 12.4(4)T および 12.2(33)SRC 以降では、この機能は既存の IPv4 および新しい IPv6 のアドレスやホスト名と下位互換性があります。
CNS エージェント
Cisco Networking Services(CNS)サブシステムでは、IPv6 アドレッシングがサポートされています。CNS は、ユーザをネットワーク サービスにリンクするための基盤テクノロジーであり、多数のネットワーク デバイスの自動設定に対応するインフラストラクチャを提供します。多くの IPv6 ネットワークは複雑で多くのデバイスが存在し、各デバイスを個別に設定する必要があります。標準設定が存在しない場合、または変更されている場合は、初期インストールとその後のアップグレードにかなりの時間がかかります。Internet Service Providers(ISP; インターネット サービス プロバイダー)には、部分的な設定を送信して新しいサービスを導入するための手段が必要です。
これらのすべての問題に対処するために、CNS は、中央のディレクトリ サービスと分散型エージェントを使用した「プラグアンドプレイ」ネットワーク サービスを提供するように設計されました。CNS 機能には、CNS エージェントとフロースルー プロビジョニング構造が含まれます。CNS フロースルー プロビジョニングは、CNS の設定エージェントとイベント エージェントを使用してワークフローを自動化するため、オンサイト技術者は必要なくなります。
IPv6 アドレッシングでは、ここで説明する CNS エージェントがサポートされます。
• 「CNS 設定エージェント」
• 「CNS イベント エージェント」
• 「CNS EXEC エージェント」
• 「CNS イメージ エージェント」
CNS 設定エージェント
CNS 設定エージェントは、Cisco IOS デバイスにおける初期設定とその後の部分的な設定に関与します。CNS 設定エンジンを使用して、Cisco IOS デバイスの初期設定、増分設定、および同期された設定アップデートを自動化するための手段を提供します。設定エンジンは、設定のロード ステータスをイベントとして報告し、ネットワーク モニタリングまたはワークフロー アプリケーションはそのイベントをサブスクライブできます。
CNS イベント エージェント
CNS イベント エージェントは、他のすべての CNS エージェントに対して CNS イベント バスへのトランスポート接続を提供します。CNS イベント エージェントが動作し、設定エンジンとルータ間の接続が正常に確立されるまでは、イベントを設定エンジンによってルータに送信できません。
イベント エージェントは CNS 設定エンジンを使用して、Cisco IOS デバイスの初期設定、増分設定、および同期された設定アップデートを自動化するための手段を提供します。
CNS EXEC エージェント
CNS EXEC エージェントを使用すると、リモート アプリケーションは、コマンドが含まれるイベント メッセージを送信することによって、Cisco IOS デバイス上で CLI コマンドを EXEC モードで実行できます。
CNS イメージ エージェント
Cisco IOS デバイスの大規模なネットワークを保持する管理者には、イメージ ファイルを多数のリモート デバイスにロードするための自動化されたメカニズムが必要です。ネットワーク管理アプリケーションを使用すると、実行するイメージやシスコ オンライン ソフトウェア センターから受信したイメージの管理方法を決定できます。他のイメージ配布ソリューションは、数千のデバイスに対応するように拡張されず、ファイアウォールの背後にあるデバイスや Network Address Translation(NAT; ネットワーク アドレス変換)を使用したデバイスにイメージを配布できません。CNS イメージ エージェントを使用すると、管理対象デバイスは、ネットワーク接続を開始したり、イメージ ダウンロードを要求したりできるため、NAT を使用したデバイスやファイアウォールの背後にあるデバイスはイメージ サーバにアクセスできます。
CNS イメージ エージェントは、CNS イベント バスを使用するように設定できます。CNS イベント バスを使用するには、CNS 設定エンジンで CNS イベント エージェントをイネーブルにし、CNS イベント ゲートウェイに接続する必要があります。CNS イメージ エージェントは、CNS イメージ エージェント プロトコルを認識する HTTP サーバを使用することもできます。CNS イメージ エージェント動作の展開では、CNS イベント バスと HTTP サーバの両方を使用できます。
CNS エージェントの詳細については、『 Cisco IOS Network Management Configuration Guide 』の「 Cisco Networking Services 」を参照してください。
設定ロガー
設定ロガーは、変更を追跡したり報告したりします。設定ロガーでは、次の 2 つのコンテンツ タイプがサポートされています。
• プレーン テキスト:プレーン テキスト形式を使用すると、設定ロガーは設定変更だけを報告します。
• XML:設定ロガーは、Extensible Markup Language(XML; 拡張マークアップ言語)を使用して設定変更の詳細(変更内容、変更者、変更日時、Parser Return Code(PRC)値、増分の NVGEN 結果など)を報告します。
HTTP(S) の IPv6 サポート
この機能は、IPv6 アドレスをサポートするように HTTP(S) クライアントとサーバを拡張します。Cisco IOS ソフトウェアの HTTP サーバは、IPv6 と IPv4 の両方の HTTP クライアントからの要求を処理できます。Cisco IOS ソフトウェアの HTTP クライアントは、IPv4 と IPv6 の両方の HTTP サーバへの要求の送信をサポートします。HTTP クライアントを使用する場合、リテラル IPv6 アドレスを含む URL を RFC 2732 のルールに従った形式にする必要があります。
TCL
Tool Command Language(TCL; ツール コマンド言語)は、Embedded Syslog Manager(ESM)、Embedded Event Manager(EEM)、Interactive Voice Response(IVR; 自動音声応答)、tclsh パーサー モードなどの機能をサポートするために Cisco IOS IPv6 で使用されます。TCL では、送信側(クライアント)と受信側(サーバ)の両方のソケットがサポートされています。
NETCONF
Network Configuration Protocol(NETCONF)では、ネットワーク デバイスの管理、設定データ情報の取得、および新しい設定データのアップロードと操作に使用できるメカニズムが定義されています。NETCONF は、設定データとプロトコル メッセージに XML ベースのデータ符号化を使用します。
NETCONF の詳細については、『 Cisco IOS Network Management Configuration Guide 』の「 Network Configuration Protocol 」を参照してください。
SOAP メッセージ フォーマット
Service-Oriented Access Protocol(SOAP)を使用すると、CNS メッセージのレイアウトを一貫性のある形式でフォーマットできます。SOAP は、非集中型の分散型環境で構造化された情報を交換するためのプロトコルです。XML テクノロジーを使用して、基礎となるさまざまなプロトコルを介して交換できるメッセージ フォーマットを提供する拡張メッセージ フレームワークを定義します。
SOAP メッセージ構造内にはセキュリティ ヘッダーがあり、CNS 通知メッセージによってユーザ クレデンシャルを認証できます。
CNS メッセージは、要求、応答、および通知の 3 つのメッセージ タイプに分類されます。SOAP の詳細については、『 Cisco IOS Network Management Configuration Guide 』の「 Cisco Networking Services 」を参照してください。
IP SLA for IPv6
Cisco IOS IP Service Level Agreement(SLA; サービス レベル契約)は、Cisco IOS ソフトウェアを実行するほとんどのデバイスに組み込まれているテクノロジーのポートフォリオであり、シスコのカスタマーは IPv6 アプリケーションやサービスの IPv6 サービス レベルの分析、生産性の向上、運用コストの削減、およびネットワーク停止頻度の低減が可能になります。IP SLA では、ネットワーク パフォーマンスの測定にアクティブなトラフィック モニタリング(継続的で信頼性のある予測可能な方法によるトラフィックの生成)を使用します。
IPv6 では、次の Cisco IOS IP SLA がサポートされています。
• Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)エコー動作:IPv4 または IPv6 を使用する Cisco ルータとデバイス間でエンドツーエンドの応答時間を監視するために使用されます。ICMP エコーは、ネットワーク接続問題のトラブルシューティングに役立ちます。
• TCP 接続動作:IPv4 または IPv6 を使用する Cisco ルータとデバイス間で TCP 接続動作の実行にかかった応答時間を測定するために使用されます。
• User Datagram Protocol(UDP; ユーザ データグラム プロトコル)エコー動作:IPv4 または IPv6 を使用する Cisco ルータとデバイス間でエンドツーエンドの応答時間を監視するために使用されます。
• UDP ジッタ動作:IPv4 または IPv6 ネットワークで UDP トラフィックを伝送するネットワークのラウンドトリップ遅延、一方向遅延、一方向ジッタ、一方向パケット損失、および接続を分析するために使用されます。
• UDP ジッタ動作:ネットワークにおける VoIP 品質レベルを予防的に監視するために使用されます。これにより、IPv4 または IPv6 ネットワーク内のユーザに対して VoIP 品質レベルを保証できます。
ネットワーク管理用 IPv6 の実装方法
• 「IPv6 ルータへの Telnet アクセスのイネーブル化と Telnet セッションの確立」(任意)
• 「IPv6 ルータでの SSH のイネーブル化」(任意)
• 「IPv6 を介した SNMP 通知サーバの設定」(任意)
• 「Cisco IOS IPv6 組み込み管理コンポーネントの設定」(任意)
IPv6 ルータへの Telnet アクセスのイネーブル化と Telnet セッションの確立
IPv6 ルータへの Telnet アクセスをイネーブルにし、Telnet セッションを確立するには、次の作業を実行します。IPv4 または IPv6 トランスポートを使用すると、Telnet を使用して、ホストからルータ、ルータからルータ、およびルータからホストに接続できます。
手順の概要
1. enable
2. configure terminal
3. ipv6 host name [ port ] ipv6-address1 [ ipv6-address2...ipv6-address4 ]
4. line [ aux | console | tty | vty ] line-number [ ending-line-number ]
5. password password
6. login [ local | tacacs ]
7. ipv6 access-class ipv6-access-list-name { in | out }
8. telnet host [ port ] [ keyword ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ipv6 host name [ port ] ipv6-address1 [ ipv6-address2...ipv6-address4 ]
Router(config)# ipv6 host cisco-sj 2001:0DB8:20:1::12
|
ホスト名からアドレスへのスタティック マッピングをホスト名キャッシュに定義します。 |
ステップ 4 |
line [ aux | console | tty | vty ] line-number [ ending-line-number ]
Router(config)# line vty 0 4 |
vty キーワードを指定して vty インターフェイスを作成します。 |
ステップ 5 |
password password
Router(config)# password hostword |
Telnet をイネーブルにするパスワードを作成します。 |
ステップ 6 |
login [ local | tacacs ]
Router(config)# login tacacs |
(任意)ログイン時のパスワード チェックをイネーブルにします。 |
ステップ 7 |
ipv6 access-class ipv6-access-list-name { in | out }
Router(config)# ipv6 access-list hostlist |
(任意)回線インターフェイスに IPv6 アクセス リストを追加します。 • このコマンドを使用すると、アクセス リストに一致するセッションへのリモート アクセスが制限されます。 |
ステップ 8 |
telnet host [ port ] [ keyword ]
Router(config)# telnet cisco-sj |
ホスト名または IPv6 アドレスを使用して、ルータからリモート ホストへの Telnet セッションを確立します。 • Telnet セッションは、ルータ名または IPv6 アドレスに対して確立できます。 |
IPv6 ルータでの SSH のイネーブル化
IPv6 トランスポート上で使用するために SSH をイネーブルにするには、次の作業を実行します。SSH パラメータを設定しない場合は、デフォルト値が使用されます。
前提条件
IPv6 トランスポートを介した SSH を設定する前に、次の条件が満たされていることを確認してください。
• Cisco IOS Release 12.2(8)T 以降のリリースまたは Cisco IOS Release 12.0(22)S 以降のリリースの IPsec(Data Encryption Standard(DES; データ暗号規格)または 3DES)暗号化ソフトウェア イメージがルータにロードされている。SSH サーバと SSH クライアントの IPv6 トランスポートには、IPsec 暗号化ソフトウェア イメージが必要です。
• ルータにホスト名とホスト ドメインが設定されている。IPv6 アドレスへのホスト名の割り当ておよび IPv4 と IPv6 の両方で使用できるデフォルト ドメイン名の指定については、「 Implementing IPv6 Addressing and Basic Connectivity 」の章の「Mapping Host Names to IPv6 Addresses」の項を参照してください。
• SSH を自動的にイネーブルにする Rivest, Shamir, and Adelman(RSA; Rivest、Shamir、および Adelman)キー ペアがルータに生成されている。
(注) RSA は公開キー暗号化システムで、Ron Rivest、Adi Shamir、Leonard Adelman の 3 名によって開発されました。RSA キーは、1 つの公開キーと 1 つの秘密キーのペアになっています。
• ルータでローカル アクセスまたはリモート アクセスのユーザ認証メカニズムが設定されている。
制約事項
『 Cisco IOS Security Configuration Guide 』の「 Configuring Secure Shell 」に記載されている、IPv4 トランスポートを介した SSH の基本的な制約事項は、IPv6 トランスポートを介した SSH にも適用されます。その章に記載されている制約事項以外に、ローカルに格納されているユーザ名とパスワードを使用できるのは、IPv6 トランスポートを介した SSH によってサポートされているユーザ認証メカニズムだけです。IPv6 トランスポートを介した TACACS+ および RADIUS ユーザ認証メカニズムはサポートされません。
(注) SSH クライアントを認証するには、IPv4 トランスポートを介した TACACS+ または RADIUS を設定し、IPv6 トランスポートを介した SSH サーバに接続します。
手順の概要
1. enable
2. configure terminal
3. ip ssh [ timeout seconds | authentication-retries integer ]
4. exit
5. ssh [ -v 1 | 2 ] [ -c { 3des | aes128-cbc | aes192-cbc | aes256-cbc }] [ -l userid | -l userid : number ip-address | -l userid :rotary number ip-address ] [ -m { hmac-md5 | hmac-md5-96 | hmac-sha1 | hmac-sha1-96 }] [ -o numberofpasswordprompts n ] [ -p port-num ] { ip-addr | hostname } [ command ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip ssh [ timeout seconds | authentication-retries integer ]
Router(config)# ip ssh timeout 100 authentication-retries 2 |
ルータに SSH 制御変数を設定します。 • 120 秒以内のタイムアウトを秒数で指定できます。デフォルトは 120 です。この設定は、SSH ネゴシエーション フェーズに適用されます。EXEC セッションが開始すると、vty に設定された標準のタイムアウトが適用されます。 デフォルトでは、5 本の vty 回線(0 ~ 4)が定義されています。したがって、5 本のターミナル セッションを確立できます。SSH でシェルが実行されると、vty タイムアウトが始動します。vty タイムアウトのデフォルトは 10 分です。 • 認証の再試行回数(5 回以内)も指定できます。デフォルトは 3 です。 |
ステップ 4 |
exit
Router(config)# exit |
コンフィギュレーション モードを終了し、ルータを特権 EXEC モードに戻します。 |
ステップ 5 |
ssh [ -v { 1 | 2 }] [ -c { 3des | aes128-cbc | aes192-cbc | aes256-cbc }] [ -l userid | -l userid : number ip-address | -l userid :rotary number ip-address ] [ -m { hmac-md5 | hmac-md5-96 | hmac-sha1 | hmac-sha1-96 }] [ -o numberofpasswordprompts n ] [ -p port-num ] { ip-addr | hostname } [ command ]
Router# ssh |
リモート ネットワーク デバイスとの暗号化されたセッションを開始します。 |
IPv6 を介した SNMP 通知サーバの設定
SNMP マネージャとエージェントとの関係を定義するには、SNMP コミュニティ ストリングを使用します。コミュニティ ストリングは、パスワードと同じように機能して、ルータ上でのエージェントへのアクセスを制限します。ストリングに関連付ける特性を次の中から 1 つ以上指定することもできます。
• コミュニティ ストリングを使用したエージェントへのアクセスが許可される SNMP マネージャの IP アドレスのアクセス リスト
• 特定のコミュニティへのアクセスが可能なすべての MIB オブジェクトのサブセットを定義する MIB ビュー
• コミュニティへのアクセスが可能な MIB オブジェクトに対する読み書きアクセス権または読み取り専用アクセス権
1 つ以上のコミュニティ ストリングを設定できます。特定のコミュニティ ストリングを削除するには、 no snmp-server community コマンドを使用します。
snmp-server host コマンドでは、SNMP 通知を受信するホスト、および通知をトラップまたは応答要求として送信するかどうかを指定します。 snmp-server enable traps コマンドでは、指定された通知タイプの生成メカニズム(Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)トラップ、設定トラップ、エンティティ トラップ、Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)トラップなど)をグローバルにイネーブルにします。
手順の概要
1. enable
2. configure terminal
3. snmp-server community string [ view view-name ] [ ro | rw ] [ ipv6 nacl ] [ access-list-number ]
4. snmp-server engineID remote { ipv4-ip-address | ipv6 address } [ udp-port udp-port-number ] [ vrf vrf-name ] engineid-string
5. snmp-server group group-name { v1 | v2c | v3 { auth | noauth | priv }} [ context context-name ] [ read read-view ] [ write write-view ] [ notify notify-view ] [ access [ ipv6 named-access-list ]{ acl-number | acl-name }]
6. snmp-server host { hostname | ip-address } [ vrf vrf-name ] [ traps | informs ] [ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string [ udp-port port ] [ notification-type ]
7. snmp-server user username group-name [ remote host [ udp-port port ]] { v1 | v2c | v3 [ encrypted ] [ auth { md5 | sha } auth-password ]} [ access [ ipv6 nacl ] [ priv { des | 3des | aes { 128 | 192 |256 }} privpassword ] { acl-number | acl-name } ]
8. snmp-server enable traps [ notification-type ] [ vrrp ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
snmp-server community string [ view view-name ] [ ro | rw ] [ ipv6 nacl ] [ access-list-number ]
Router(config)# snmp-server community mgr view restricted rw ipv6 mgr2 |
コミュニティ アクセス ストリングを定義します。 |
ステップ 4 |
snmp-server engineID remote { ipv4-ip-address | ipv6-address } [ udp-port udp-port-number ] [ vrf vrf-name ] engineid-string
Router(config)# snmp-server engineID remote 3ffe:b00:c18:1::3/127 remotev6 |
(任意)リモート SNMP エンジン(または SNMP のコピー)の名前を指定します。 |
ステップ 5 |
snmp-server group group-name { v1 | v2c | v3 { auth | noauth | priv }} [ context context-name ] [ read read-view ] [ write write-view ] [ notify notify-view ] [ access [ ipv6 named-access-list ]{ acl-number | acl-name }]
Router(config)# snmp-server group public v2c access ipv6 public2
|
(任意)新しい SNMP グループ、または SNMP ユーザを SNMP ビューにマッピングするテーブルを設定します。 |
ステップ 6 |
snmp-server host { hostname | ip-address } [ vrf vrf-name ] [ traps | informs ] [ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string [ udp-port port ] [ notification-type ]
Router(config)# snmp-server host host1.com 2c vrf trap-vrf
|
SNMP 通知動作の受信者を指定します。 • SNMP 通知をトラップまたは応答要求として送信するかどうか、使用する SNMP のバージョン、通知のセキュリティ レベル(SNMPv3 の場合)、および通知の受信者(ホスト)を指定します。 |
ステップ 7 |
snmp-server user username group-name [ remote host [ udp-port port ]] { v1 | v2c | v3 [ encrypted ] [ auth { md5 | sha } auth-password ]} [ access [ ipv6 nacl ] [ priv { des | 3des | aes { 128 | 192 | 256 }} privpassword ] { acl-number | acl-name } ]
Router(config)# snmp-server user user1 bldg1 remote 3ffe:b00:c18:1::3/127 v2c access ipv6 public2
|
(任意)既存の SNMP グループの新しいユーザを設定します。 (注) アドレスのリモート ユーザを設定するには、まずそのリモート ホストのエンジン ID を設定する必要があります。これは、これらのコマンドの設計に適用される制限事項です。ホストよりも前にユーザを設定しようとすると、警告メッセージが表示され、コマンドは実行されません。 |
ステップ 8 |
snmp-server enable traps [ notification-type ] [ vrrp ]
Router(config)# snmp-server enable traps bgp
|
トラップと応答要求の送信をイネーブルにし、送信する通知のタイプを指定します。 • notification-type が指定されていない場合は、サポートされているすべての通知がルータでイネーブルになります。 • ルータで使用可能な通知を確認するには、 snmp-server enable traps ? コマンドを入力します。 |
手順の概要
1. enable
2. configure terminal
3. logging host {{ ip-address | hostname } | { ipv6 ipv6-address | hostname }} [ transport { udp [ port port-number ] | tcp [ port port-number ] [ audit ]}] [ xml | filtered [ stream stream-id ]] [ alarm [ severity ]]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
logging host {{ ip-address | hostname } | { ipv6 ipv6-address | hostname }} [ transport { udp [ port port-number ] | tcp [ port port-number ] [ audit ]}] [ xml | filtered [ stream stream-id ]] [ alarm [ severity ]]
Router(config)# logging host ipv6 AAAA:BBBB:CCCC:DDDD::FFFF |
システム メッセージとデバッグ出力をリモート ホストに記録します。 |
IPv6 ルータへの HTTP アクセスのディセーブル化
HTTP サーバをイネーブルにし、ルータに IPv6 アドレスが設定されている場合、IPv6 を介した HTTP アクセスは自動的にイネーブルになります。HTTP サーバが必要ない場合は、この項の説明に従ってディセーブルにしてください。
手順の概要
1. enable
2. configure terminal
3. no ip http server
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • 必要に応じてパスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
no ip http server
Router(config)# no ip http server |
HTTP アクセスをディセーブルにします。 |
ネットワーク管理用 IPv6 の実装の設定例
• 「例:IPv6 ルータ設定への Telnet アクセスのイネーブル化」
• 例:ルータへの HTTP アクセスのディセーブル化
• 「例:IPv6 を介した SNMP 通知サーバの設定」
例:IPv6 ルータ設定への Telnet アクセスのイネーブル化
次に、Telnet をイネーブルにし、IPv6 ルータとの間のセッションを開始する例を示します。次の例では、IPv6 アドレス 2001:0db8:20:1::12 とホスト名 cisco-sj が指定されています。この情報を確認するために、 show host コマンドが使用されています。
Router# configure terminal
Router(config)# ipv6 host cisco-sj 2001:0db8:20:1::12
Default domain is not set
Name/address lookup uses static mappings
Codes:UN - unknown, EX - expired, OK - OK, ?? - revalidate
temp - temporary, perm - permanent
NA - Not Applicable None - Not defined
Host Port Flags Age Type Address(es)
cisco-sj None (perm, OK) 0 IPv6 2001:0db8:20:1::12
ルータへの Telnet アクセスをイネーブルにするには、vty インターフェイスとパスワードを作成します。
Router(config)# line vty 0 4
Telnet を使用してルータにアクセスするには、パスワードを入力する必要があります。
Trying cisco-sj (2001:0db8:20:1::12)... Open
telnet コマンドを使用する必要はありません。次の例に示すように、ホスト名またはアドレスを指定するだけで十分です。
または
Router# 2001:0db8:20:1::12
接続先ルータ上の IPv6 接続ユーザ(回線 130)を表示するには、 show users コマンドを使用します。
Line User Host(s) Idle Location
130 vty 0 idle 00:00:22 8800::3
表示されるアドレスは、接続元の IPv6 アドレスです。Domain Name Server(DNS; ドメイン ネーム サーバ)またはローカルのホスト キャッシュで接続元のホスト名が既知の場合は、代わりにホスト名が表示されます。
Line User Host(s) Idle Location
130 vty 0 idle 00:02:47 cisco-sj
接続ルータのユーザが ^6x とのセッションを一時停止して show sessions コマンドを入力すると、IPv6 接続が表示されます。
Conn Host Address Byte Idle Conn Name
* 1 cisco-sj 2001:0db8:20:1::12 0 0 cisco-sj
Conn Name フィールドには、宛先のホスト名(既知の場合だけ)が表示されます。ホスト名が不明な場合、出力は次のようになります。
Conn Host Address Byte Idle Conn Name
* 1 2001:0db8:20:1::12 2001:0db8:20:1::12 0 0 2001:0db8:20:1::12
例:ルータへの HTTP アクセスのディセーブル化
次の例では、 show running-config コマンドを使用すると、ルータで HTTP アクセスがディセーブルになっていることが示されています。
Router# show running-config
Building configuration...
Current configuration : 1490 bytes
例:IPv6 を介した SNMP 通知サーバの設定
次に、コミュニティ ストリング public を使用して、SNMP が読み取り専用アクセス権ですべてのオブジェクトにアクセスすることを許可する例を示します。また、ルータは、BGP トラップを SNMPv1 を使用して IPv4 ホスト 172.16.1.111 と IPv6 ホスト 3ffe:b00:c18:1::3/127 に送信し、SNMPv2c を使用してホスト 172.16.1.27 に送信します。トラップとともにコミュニティ ストリング public が送信されます。
Router(config)# snmp-server community public
Router(config)# snmp-server enable traps bgp
Router(config)# snmp-server host 172.16.1.27 version 2c public
Router(config)# snmp-server host 172.16.1.111 version 1 public
Router(config)# snmp-server host 3ffe:b00:c18:1::3/127 public
SNMP サーバ グループを指定したビューに関連付ける例
次に、SNMP コンテキスト A を SNMPv2c グループ GROUP1 のビューと IPv6 の名前付きアクセス リスト public2 に関連付ける例を示します。
Router(config)# snmp-server context A
Router(config)# snmp mib community-map commA context A target-list commAVpn
Router(config)# snmp mib target list commAVpn vrf CustomerA
Router(config)# snmp-server view viewA ciscoPingMIB included
Router(config)# snmp-server view viewA ipForward included
Router(config)# snmp-server group GROUP1 v2c context A read viewA write viewA notify access ipv6 public2
SNMP 通知サーバの作成例
次に、IPv6 ホストを通知サーバとして設定する例を示します。
Router# configure terminal
Router(config)# snmp-server community mgr view restricted rw ipv6 mgr2
Router(config)# snmp-server engineID remote 3ffe:b00:c18:1::3/127 remotev6
Router(config)# snmp-server group public v2c access ipv6 public2
Router(cofig)# snmp-server host host1.com 2c vrf trap-vrf
Router(cofig)# snmp-server user user1 bldg1 remote 3ffe:b00:c18:1::3/127 v2c access ipv6 public2
Router(config)# snmp-server enable traps bgp