基本ファイル転送サービスの前提条件
-
ユーザーには、少なくとも Cisco IOS 環境とコマンドライン インターフェイスに関する基本的な知識が必要です。
-
システムでは、少なくとも最小限の設定が実行されていることが必要です。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
基本ファイル転送サービスを使用すると、ルータを簡易ファイル転送プロトコル(TFTP)または逆アドレス解決プロトコル(RARP)サーバーとして設定、そのルータが拡張 BOOTP 要求を非同期インターフェイス経由で転送するよう設定、および rcp、rsh、FTP を設定することが可能です。
ユーザーには、少なくとも Cisco IOS 環境とコマンドライン インターフェイスに関する基本的な知識が必要です。
システムでは、少なくとも最小限の設定が実行されていることが必要です。
ネットワークが稼働していて、Cisco IOS リリース 12.2 以降のリリースがすでにインストールされている必要があります。
Cisco IOS コンフィギュレーション コマンドのいくつかは、特定のルータ プラットフォームでのみ使用可能であり、コマンド構文はプラットフォームによって異なる可能性があります。
サーバーとしてだけ機能するマシンをネットワークの各セグメントに配置するのは、コストがかかり、非効率的です。しかし、すべてのセグメントにサーバーがあるのではない場合、ネットワーク セグメントを超えたネットワークの操作によって相当の遅延が引き起こされることがあります。ルータを RARP または TFTP サーバーとして機能するよう設定することで、ルータの通常の機能を使用しながらコストと遅延時間を削減できます。
多くの場合、TFTP または RARP サーバーとして設定されたルータは、フラッシュ メモリから他のルータにシステム イメージまたはルータ コンフィギュレーション ファイルを提供します。リクエストのような他のタイプのサービス要求に応答するよう、ルータを設定することもできます。
TFTP サーバー ホストとして、ルータは TFTP 読み取り要求メッセージに応答し、ROM に含まれるシステム イメージのコピー、またはフラッシュ メモリに含まれるシステム イメージの 1 つを、要求したホストに送出します。TFTP 読み取り要求メッセージは、コンフィギュレーションで指定されたファイル名のいずれかを使用する必要があります。
Note |
Cisco 7000 ファミリでは、使用されるファイル名はフラッシュ メモリ内に存在するソフトウェア イメージを表している必要があります。フラッシュ メモリ内にイメージが存在しない場合、クライアント ルータはデフォルトとしてサーバーの ROM イメージをブートします。 |
フラッシュ メモリは、ネットワーク内の他のネットワークの TFTP ファイル サーバーとして使用できます。この機能により、リモートのルータをフラッシュ サーバー メモリ内に存在するイメージを使用してブートすることが可能になります。
シスコ デバイスの中には、TFTP サーバーとして、さまざまなフラッシュ メモリ位置(bootflash: 、slot0: 、slot1: 、slavebootflash: 、slaveslot0: 、または slaveslot1: )から 1 つを選択できるものもあります。
逆アドレス解決プロトコル(RARP)は、MAC(物理)アドレスをもとに IP アドレスを検索する方法をそなえた、TCP/IP スタックのプロトコルです。ブロードキャスト Address Resolution Protocol(ARP)の逆であるこの機能により、ネットワーク層の特定の IP アドレスに対応するMAC レイヤ アドレスをホストが動的に検出できます。RARP はさまざまなシステムをディスクなしで起動させることを可能にします(たとえば、クライアントとサーバーが別のサブネットにあるネットワークの Sun ワークステーションや PC のように、起動時点では IP アドレスがわからないディスクレス ワークステーション)。RARP は、MAC レイヤから IP アドレスへのマッピングのキャッシュされたエントリの表を持つ RARP サーバーの存在に依存しています。
Cisco ルータは RARP サーバーとして設定できます。この機能で、Cisco IOS ソフトウェアは RARP 要求に応答することができます。
リモート シェル(rsh)により、コマンドをリモートで実行できるようになります。リモート コピー(RCP)を使用すると、ユーザーはネットワーク上のリモート ホストやサーバーに存在するファイル システムへのファイル コピーや、ファイル システムからのコピーが行えます。シスコの rsh および rcp の実装は、業界標準の実装と相互運用できます。シスコでは、rsh と rcpの両方を示すために、省略形 RCMD(Remote Command、リモート コマンド)を使用します。
RCMD(rsh と rcp)通信の発信元インターフェイスを指定できます。たとえば、RCMD 接続でループバック インターフェイスをルータから送信されるすべてのパケットの送信元アドレスとして使用するように、ルータを設定できます。source-interface を指定するのは、ループバック インターフェイスの指定に最も一般的に使用される方法です。これにより、RCMD 通信にパーマネント IP アドレスを関連付けることができます。パーマネント IP アドレスを持つことは、セッションの識別に役立ちます(リモート デバイスがセッションの間パケットの送信元を一貫して識別できます)。「既知の」IPアドレスも、アドレスを含めてリモート デバイスにアクセス リストを作成できるよう、セキュリティの目的で使用できます。
基本的なセキュリティ チェックとして、Cisco IOS ソフトウェアでは、リモート コマンド(RCMD)アプリケーション(rsh および rcp)の DNS を使用してクライアント IP アドレスの逆引き参照を実行します。このチェックは、ホスト認証プロセスを使用して実行されます。
イネーブルにされている場合、システムは要求元のクライアントのアドレスを記録します。アドレスは、DNS を使用してホスト名にマッピングされます。次に、そのホスト名の IP アドレスに対する DNS リクエストが行われます。受け取った IP アドレスが、元の要求元アドレスと照合されます。そのアドレスが、DNS から受信したアドレスのいずれにも一致しない場合、RCMD 要求は処理されません。
この逆引き参照は、「スプーフィング」に対する保護を促進するためのものです。ただし、このプロセスでは当該 IP アドレスが有効かつルーティング可能なアドレスであることを確認するのみであり、ハッカーは引き続き既知のホストの有効な IP アドレスをスプーフィングできるということに注意してください。
rsh(リモート シェル)を使用すると、アクセス可能なリモート システム上でコマンドを実行できます。rsh コマンドを発行すると、リモート システム上でシェルが起動します。シェルにより、ターゲット ホストにログインすることなくリモート システム上でコマンドを実行できます。
そのシステムへの接続、ルータ、アクセス サーバー、さらにコマンド実行後の切断も、rsh を使えば必要ありません。たとえば、rsh を使用すれば、ターゲット デバイスへの接続やコマンドの実行、切断といった手順なしに、リモートで他のデバイスのステータスを見ることができます。この機能は、多数の異なるルータの統計情報を見る場合に役立ちます。rsh を有効化するコンフィギュレーション コマンドは、「remote command(リモート コマンド)」の略語である「rcmd」を使用します。
rsh が動作しているリモート システム(UNIX ホストなど)にアクセスするためには、そのユーザーがリモートからそのシステムでコマンドを実行する権限を与えられていることを示すエントリが、システムの .rhosts ファイルまたはそれに相当するものに存在している必要があります。UNIX システムでは、.rhosts ファイルはシステムのコマンドをリモートで実行できるユーザーを特定します。
ルータ上の rsh サポートを有効化すると、リモート システム上のユーザーがコマンドを実行できるようになります。しかし、シスコの rsh の実装は、.rhosts ファイルをサポートしていません。その代わりに、rsh を使用してリモートでコマンドを実行しようとするユーザーによるルータへのアクセスを制御するため、ローカルの認証データベースを設定する必要があります。ローカルの認証データベースは、UNIX .rhosts ファイルに似ています。認証データベースで設定する各エントリでは、ローカル ユーザー、リモート ホスト、およびリモート ユーザーを特定します。
リモート コピー(rcp)コマンドは、リモート システムの rsh サーバー(またはデーモン)に依存します。RCP を使用してファイルをコピーする場合、TFTP と異なり、ファイル配布用のサーバーを作成する必要はありません。必要なのは、リモート シェル(rsh)をサポートするサーバーへのアクセスだけです(ほとんどの UNIX システムが rsh をサポートしています)。ある場所から別の場所にファイルをコピーするため、コピー元のファイルに対する読み取り権限とコピー先のディレクトリに対する書き込み権限が必要です。コピー先ファイルが存在しない場合は、rcp により作成されます。
シスコの rcp 実装は UNIX の rcp 実装(ネットワーク上のシステム間でファイルをコピー)の関数をエミュレートしたものですが、シスコのコマンド構文は UNIX の rcp コマンド構文とは異なります。Cisco IOS ソフトウェアには、rcp をトランスポート メカニズムとして使用する一群のコピー コマンドがあります。これらの rcp コピー コマンドは Cisco IOS TFTP コピー コマンドと類似していますが、より高速なパフォーマンスと信頼性の高いデータ配信を可能にする代替案になっています。このような改善が可能なのは、rcp トランスポート メカニズムが組み込まれており、Transmission Control Protocol/Internet Protocol(TCP/IP)スタックを使用しているためです。rcp コマンドを使用して、ルータからネットワークサーバー(またはその逆)へシステム イメージおよびコンフィギュレーション ファイルをコピーできます。
また、rcp サポートをイネーブルにすることで、リモート システムのユーザーによるルータへの、またはルータからのファイル コピーを許可できます。
/user キーワードおよび引数を指定しない場合、Cisco IOS ソフトウェアはデフォルトのリモート ユーザー名を送信します。リモート ユーザー名のデフォルト値として、現在の TTY プロセスと関連付けられたリモート ユーザー名が有効である場合、ソフトウェアはそのユーザー名を送信します。TTY リモート ユーザー名が無効な場合、ソフトウェアはリモートとローカルのユーザー名の両方にルータのホスト名を使用します。
rcp プロトコルでは、クライアントは rcp 要求ごとにリモート ユーザー名をサーバーに送信する必要があります。rcp を使用してコンフィギュレーション ファイルをサーバーからルータへコピーする場合、Cisco IOS ソフトウェアは次のリストから、最初の有効なユーザー名を送信します。
iprcmdremote-username コマンドで設定されたユーザー名(このコマンドが設定されている場合)。
現在の TTY(端末)プロセスに関連付けられているリモート ユーザー名。たとえば、ユーザーが Telnet を介してルータに接続されており、username コマンドを介して認証された場合は、リモート ユーザー名として Telnet ユーザー名がルータ ソフトウェアによって送信されます。
Note |
シスコ製品では、TTY がサーバーへのアクセスに広く使用されています。TTY の概念は、UNIX に由来します。UNIX システムでは、各物理デバイスがファイル システムで表現されます。端末は tty デバイスと呼ばれます(tty は、UNIX 端末の teletype が元になった省略形です)。 |
ルータのホスト名。
rcp を使用した boot コマンドで、ソフトウェアはルータ ホスト名を送信します。リモート ユーザー名の明示的な設定はできません。
rcp コピー要求が正常に実行されるためには、ネットワーク サーバー上でリモート ユーザー名のアカウントが定義されている必要があります。
サーバーに書き込む場合、ルータ上のユーザーからの rcp 書き込み要求を受け入れるように、rcp サーバーを適切に設定する必要があります。UNIX システムの場合は、rcp サーバー上のリモート ユーザーの .rhosts ファイルに対しエントリを追加する必要があります。たとえば、ルータに次の設定行が含まれているとします。
hostname Rtr1
ip rcmd remote-username User0
そのルータの IP アドレスを Router1.company.com と変換するとすれば、rcp サーバーの User0 の .rhosts ファイルは、次の行を含んでいる必要があります。
Router1.company.com Rtr1
詳細については、ご使用の RCP サーバーのマニュアルを参照してください。
このサーバーがディレクトリ構造をとっている場合、コンフィギュレーション ファイルまたはイメージは、サーバー上のリモート ユーザー名と関連付けられたディレクトリに関連して書き込まれるか、そのディレクトリからコピーされます。サーバー上で使用するディレクトリを指定するには、iprcmdremote-username コマンドを使用します。たとえば、システム イメージがサーバー上のあるユーザーのホーム ディレクトリに存在する場合、そのユーザーの名前をリモート ユーザー名として指定します。
ファイル サーバーとして使用されているパーソナル コンピュータにコンフィギュレーション ファイルをコピーする場合、このコンピュータでは rsh がサポートされている必要があります。
ネットワーク上のシステム間で File Transfer Protocol(FTP)を使用してファイルを転送するよう、ルータを設定できます。Cisco IOS に実装された FTP により、次の FTP 特性を設定できます。
パッシブ モード FTP
ユーザー名
パスワード
IP アドレス
ルータが TFTP サーバーとして使用されるよう設定するには、このセクションのタスクを実行します。
TFTP 機能の実装前に、サーバーとクライアント ルータは互いに到達可能である必要があります。ping a.b.c.d コマンドを使用して(a.b.c.d はクライアント デバイスのアドレス)サーバーとクライアント ルータとの接続をテストし(いずれかの方向で)、この接続を確認します。ping コマンドが発行されると、接続されたことが、一連の感嘆符(!)によって表示されます。接続に失敗した場合は、一連のピリオド(.)に加えて [timed out] または [failed] が表示されます。接続に失敗し、インターフェイスを再設定する場合は、フラッシュ サーバーとクライアント ルータとの間の物理的な接続をチェックし、ping を再実行します。
接続をチェックした後、TFTP ブート可能イメージがサーバー上に存在することを確認します。これは、クライアント ルータがブートするシステム ソフトウェア イメージです。最初のクライアント ブートの後で確認できるように、そのソフトウェア イメージの名前を記録しておきます。
Caution |
すべての機能を使用するために、クライアントに送信されるソフトウェア イメージは、クライアント ルータにインストールされた ROM ソフトウェアと同一のタイプのものである必要があります。たとえば、サーバーには X.25 ソフトウェアがあり、クライアントの ROM には X.25 ソフトウェアがない場合、フラッシュ メモリ内にあるサーバーのイメージからブートしてからも、クライアントには X.25 の機能がありません。 |
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
次のいずれかを実行します。
Example:
|
読み取り要求の応答として送信されるシステム イメージを指定します。複数行を入力して複数のイメージを指定することができます。 |
Step 4 |
end Example:
|
コンフィギュレーション セッションを終了して、特権 EXEC モードに戻ります。 |
Step 5 |
copy running-config startup-config Example:
|
実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに保存します。 |
次の例では、フラッシュ メモリ ファイル version -10.3 の TFTP 読み取りリクエストへの応答として、システムは TFTP を使用してこのファイルのコピーを送信できます。要求送出ホストはアクセス リスト 22 でチェックされます。
tftp-server flash version-10.3 22
次の例では、ROM イメージ gs3-k.101 ファイルについての TFTP 読み取り要求への応答として、システムは TFTP を使用して gs3-k.101 ファイルのコピーを送信できます。
tftp-server rom alias gs3-k.101
次の例では、TFTP 読み取り要求への応答として、ルータがフラッシュ メモリ内のファイル gs7-k.9.17 のコピーを送信します。クライアント ルータはアクセス リスト 1 で指定されたネットワーク内に存在している必要があります。したがって、この例では、ネットワーク 172.16.101.0 にあるすべてのクライアントがファイルへのアクセスを許可されます。
Server# configure terminal
Enter configuration commands, one per line. End with CTRL/Z
Server(config)# tftp-server flash gs7-k.9.17 1
Server(config)# access-list 1 permit 172.16.101.0 0.0.0.255
Server(config)# end
Server# copy running-config startup-config
[ok]
Server#
TFTP セッションには障害が発生することがあります。TFTP は TFTP セッション障害の原因判別のために、次の特別な文字を生成します。
文字「E」は、TFTP サーバーがエラーを含むパケットを受信したことを示します。
文字「O」は、TFTP サーバーがシーケンスに合わないパケットを受信したことを示します。
ピリオド(.)はタイムアウトを示します。
転送中の不適当な遅延を診断するために、この出力が役立ちます。トラブルシューティングの手順については、マニュアル『Internetwork Troubleshooting Guide』を参照してください。
最初にサーバーからシステム イメージをロードし、次にバックアップとして、サーバーからのロードに失敗した場合に自身の ROM イメージをロードするようクライアント ルータを設定するには、このセクションのタスクを実行します。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
no boot system Example:
|
(任意)これまでの bootsystem 文をすべてコンフィギュレーション ファイルから削除します。 |
Step 4 |
boot system [tftp ] filename [ip-address ] Example:
|
クライアント ルータがサーバーからシステム イメージをロードするよう指定します。 |
Step 5 |
boot system rom Example:
|
クライアント ルータがサーバーからのロードに失敗した場合に、自身の ROM イメージをロードするように指定します。 |
Step 6 |
config-register value Example:
|
クライアント ルータがネットワーク サーバーからシステム イメージをロードできるよう、コンフィギュレーション レジスタを設定します。 |
Step 7 |
end Example:
|
グローバル コンフィギュレーション モードを終了します。 |
Step 8 |
copy running-config startup-config Example:
|
コンフィギュレーション ファイルをスタートアップ コンフィギュレーションに保存します。 |
Step 9 |
reload Example:
|
(任意)変更を有効にするため、ルータをリロードします。 |
次の例では、ルータは指定の TFTP サーバーからブートするよう設定されます。
Client# configure terminal
Enter configuration commands, one per line. End with CTRL/Z
Client(config)# no boot system
Client(config)# boot system c5300-js-mz.121-5.T.bin 172.16.1.1
Client(config)# boot system rom
Client(config)# config-register 0x010F
Client(config)# end
Client# copy running-config startup-config
[ok]
Client# reload
この例では、nobootsystem コマンドによって、現在コンフィギュレーション メモリ内にある他の bootsystem コマンドがすべて無効化され、このコマンドの後に入力される bootsystem コマンドが先に実行されるようになります。2 番目のコマンドである bootsystem filename address は、クライアント ルータに対し、IP アドレスが 172.16.111.111 の TFTP サーバーにあるファイル c5300-js-mz.121-5.T.bin を探すよう指示しています。これが失敗した場合、クライアント ルータは、ネットワーク障害が生じた場合のバックアップとして含まれている bootsystemrom コマンドに応答して、自身のシステム ROM からブートします。copyrunning-configstartup-config コマンドは、コンフィギュレーションをスタートアップ コンフィギュレーションへコピーし、reload コマンドがシステムをブートします。
Note |
サーバーからブートするためのシステム ソフトウェアは、サーバーのフラッシュ メモリ内に存在している必要があります。フラッシュ メモリにない場合、クライアント ルータはサーバーのシステム ROM からブートします。 |
次の例に、ルータの再起動後に showversion コマンドを実行した場合の出力例を示します。
Device> show version
Cisco Internetwork Operating System Software
Cisco IOS (tm) 5300 Software (C5300-JS-M), Version 12.1(5)T, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2000 by Cisco Systems, Inc.
Compiled Sat 11-Nov-00 03:03 by joe
Image text-base: 0x60008958, data-base: 0x611C6000
ROM: System Bootstrap, Version 11.2(9)XA, RELEASE SOFTWARE (fc2)
BOOTFLASH: 5300 Software (C5300-BOOT-M), Version 12.0(7)T, RELEASE SOFTWARE (f)
Router uptime is 8 weeks, 4 days, 22 hours, 36 minutes
System returned to ROM by power-on
System restarted at 00:37:38 UTC Thu Feb 22 2001
System image file is "flash:c5300-js-mz.121-5.T.bin"
.
.
.
Configuration register is 0x010F
この例の重要情報は、最初の行の「Cisco IOS (tm)..」と「System image file....」で始まる行とに含まれています。「Cisco IOS (tm)...」という行では、NVRAM のオペレーティングシステムのバージョンが表示されています。「System image file....」という行は、TFTP サーバからロードされたシステム イメージのファイル名を表示しています。
システムをリロードしたら、showversion EXEC モード コマンドを使用して、目的とするイメージでシステムがブートしたことを確認する必要があります。
Caution |
次の例にあるとおり、nobootsystem コマンドを使用すると、現在クライアント ルータのシステム コンフィギュレーションにある他のブート システム コマンドがすべて無効化されます。次に進む前に、バックアップ コピーの目的でクライアント ルータに格納されたシステム コンフィギュレーションを先に TFTP ファイル サーバーに保存するか(アップロードするか)を決定します。 |
ルータを RARP サーバーに設定するには、このセクションのタスクを実行します。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
interface type [slot/ ]port Example:
|
RARP サービスを設定するインターフェイスを指定し、指定したインターフェイスのインターフェイス コンフィギュレーション モードを開始します。 |
Step 4 |
ip rarp-server ip-address Example:
|
ルータの RARP サービスを有効化します。 |
以下の図は、ルータがディスクレス ワークステーションの RARP サーバーとして機能するネットワークの設定を示しています。この例では、Sun ワークステーションは自身の MAC(ハードウェア)アドレスを IP アドレスに解決するために SLARP 要求を送信し、要求はルータによって Sun サーバーへ転送されます。
ルータ A は次のように設定されています。
! Allow the router to forward broadcast portmapper requests
ip forward-protocol udp 111
! Provide the router with the IP address of the diskless sun
arp 172.30.2.5 0800.2002.ff5b arpa
interface Gigabitethernet 0/0
! Configure the router to act as a RARP server, using the Sun Server's IP
! address in the RARP response packet.
ip rarp-server 172.30.3.100
! Portmapper broadcasts from this interface are sent to the Sun Server.
ip helper-address 172.30.3.100
Sun のクライアントとサーバーの IP アドレスには、現在の SunOS デーモン rpc.bootparamd での制限により、同じメジャー ネットワーク番号を使用する必要があります。
次の例では、アクセス サーバーが RARP サーバーとして機能するよう設定されています。
! Allow the access server to forward broadcast portmapper requests
ip forward-protocol udp 111
! Provide the access server with the IP address of the diskless sun
arp 172.30.2.5 0800.2002.ff5b arpa
interface Gigabitethernet 0/0
! Configure the access server to act as a RARP server, using the Sun Server's
! IP address in the RARP response packet.
ip rarp-server 172.30.3.100
! Portmapper broadcasts from this interface are sent to the Sun Server.
ip helper-address 172.30.3.100
RCMD 接続でルータから送信されるすべてのパケットの送信元アドレスとしてループバック インターフェイスを使用するようにルータを設定するには、このセクションのタスクを実行することにより、RCMD 通信に関連付けられているインターフェイスを指定します。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
ip rcmd source-interface interface-id Example:
|
rsh と rcp のすべての送信トラフィックにラベル付けするために使用するインターフェイス アドレスを指定します。 |
rcmd の DNS 逆引き参照はデフォルトで有効化されています。このセクションのタスクを実行することにより、RCMD(rsh および rcp)アクセスの DNS チェックを無効化できます。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
no ip rcmd domain-lookup Example:
|
リモート コマンド(RCMP)アプリケーション(rsh および rcp)の Domain Name Service(DNS)逆ルックアップ機能をディセーブルにします。 |
リモート ユーザーが rsh を使用してコマンドを実行できるようにルータを設定するには、このセクションのタスクを実行します。
Command or Action | Purpose | |||||
---|---|---|---|---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
||||
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
||||
Step 3 |
ip rcmd remote-host local-username {ip-address | host } remote-username [enable [level ]] Example:
|
ローカル認証データベースで、rsh コマンド実行を許可するリモート ユーザーそれぞれにエントリを作成します。 |
||||
Step 4 |
ip rcmd rsh-enable Example:
|
ソフトウェアの受信 rsh コマンドのサポートをイネーブルにします。
|
次に、リモート ユーザーのために 2 つのエントリを認証データベースに追加し、リモート ユーザーからの rsh コマンドをサポートするようルータをイネーブルにする例を示します。
ip rcmd remote-host Router1 172.16.101.101 rmtnetad1
ip rcmd remote-host Router1 172.16.101.101 netadmin4 enable
ip rcmd rsh-enable
名前が rmtnetad1 というユーザーと netadmin4 というユーザーはいずれも、リモート ホストの IP アドレス 172.16.101.101 に存在します。ユーザーはいずれも同じリモート ホスト上にいますが、各ユーザーに対して一意のエントリを含める必要があります。ルータを rsh に対して有効化すると、いずれのユーザーも、そのルータに接続してリモートで rsh コマンドを実行できるようになります。netadmin4 という名前のユーザーは、ルータ上での特権 EXEC モード コマンドの実行を許可されます。認証データベース上のいずれのエントリも、ローカルのユーザー名として、ルータのホスト名 Router1 を使用します。最後のコマンドで、リモート ユーザーが発行した rsh コマンドのルータでのサポートを有効化します。
rsh を使用してリモートからネットワーク サーバーでコマンドを実行するには、ユーザー EXEC モードで次のコマンドを使用します。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
rsh {ip-address | host } [/user username ] remote-command Example:
|
rsh を使用してリモートからコマンドを実行します。 |
次の例では、mysys.cisco.com 上で、ユーザー sharon のホーム ディレクトリから rsh を使用して「ls -a」コマンドを実行します。
Device# enable
Device# rsh mysys.cisco.com /user sharon ls -a
.
..
.alias
.cshrc
.emacs
.exrc
.history
.login
.mailrc
.newsrc
.oldnewsrc
.rhosts
.twmrc
.xsession
jazz
Device#
Cisco IOS ソフトウェアが受信 rcp 要求をサポートするよう設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
Command or Action | Purpose | |||||
---|---|---|---|---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
||||
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
||||
Step 3 |
ip rcmd remote-host local-username {ip-address | host } remote-username [enable [level ]] Example:
|
ローカルの認証データベースで、rcp コマンドの実行を許可されているリモート ユーザーそれぞれにエントリを作成します。
|
||||
Step 4 |
ip rcmd rcp-enable Example:
|
ソフトウェアの受信 rcp 要求のサポートをイネーブルにします。 |
次の例に、認証データベースにリモート ユーザー用の 2 つのエントリを追加してから、ソフトウェアでリモート ユーザーからのリモート コピー要求のサポートを有効化する方法を示します。IP アドレス 172.16.15.55 のリモート ホストの netadmin1 というユーザーと、IP アドレス 172.16.101.101 のリモート ホストの netadmin3 というユーザーは両方とも、ルータへの接続、およびルータが rcp サポートをイネーブル化した後にリモートから rcp コマンドを実行することを許可されます。認証データベース上のいずれのエントリも、ローカルのユーザー名として、ホスト名 Router1 を使用します。最後のコマンドで、リモート ユーザーからの rcp 要求のルータでのサポートをイネーブルにします。
ip rcmd remote-host Router1 172.16.15.55 netadmin1
ip rcmd remote-host Router1 172.16.101.101 netadmin3
ip rcmd rcp-enable
rcp 要求で送信されるデフォルトのリモート ユーザー名を上書きするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
Command or Action | Purpose | |||
---|---|---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
||
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
||
Step 3 |
ip rcmd remote-username username Example:
|
リモート ユーザー名を指定します。
|
ネットワークのシステム間で File Transfer Protocol(FTP)を使用してファイルを転送するようルータを設定して、このセクションのタスクである FTP 特性の設定を完了するには、次の手順を実行します。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
ip ftp username string Example:
|
FTP 接続で使用されるユーザー名を指定します。 |
Step 4 |
ip ftp password [type ] password Example:
|
FTP 接続で使用されるパスワードを指定します。 |
Step 5 |
次のいずれかを実行します。
Example:
|
パッシブ モード FTP 接続のみを使用するようルータを設定します。 または すべてのタイプのFTP 接続(デフォルト)を許可します。 |
Step 6 |
ip ftp source-interface interface Example:
|
FTP 接続の発信元 IP アドレスを指定します。 |
次の例に、Cisco IOS の FTP 機能を使用してコア ダンプを取り込む方法を示します。ルータはログイン名 zorro とパスワード sword により IP アドレス 192.168.10.3 でサーバーにアクセスします。デフォルトのパッシブ モード FTP が使用され、コア ダンプが発生するルータ上のトークン リング インターフェイス to1 を使用してサーバーへのアクセスが行われます。
ip ftp username zorro
ip ftp password sword
ip ftp passive
ip ftp source-interface to1
! The following command allows the core-dump code to use FTP rather than TFTP or RCP
exception protocol ftp
! The following command identifies the FTP server
! 192.168.10.3 crashes
exception dump 192.168.10.3