コンソールポートへのアクセス

この章では、Cisco IOS XRv 9000 ルータのコンソールにアクセスする方法を説明します。

コンソール マッピング

Cisco IOS XRv 9000 ルータは、VM の電源がオンになったときに起動されます。どのインストール イメージを使用したかに応じて(VGA の有無に応じて)、VM コンソールまたは仮想シリアルポートのコンソールでインストール プロセスをモニタできます。

次の表に、VGA 有りのインストール イメージ タイプが使用された場合のコンソール マッピングを示します。

表 1. VGA 有りのイメージ タイプのコンソール マッピング

VM デバイス

マッピング

VM コンソール

XR コンソール

最初のシリアルポート

XR 補助

2 番目のシリアルポート

Admin コンソール

3 番目のシリアルポート

Admin 補助

4 番目のシリアルポート

未使用

次の表に、VGA 無しのインストール イメージ タイプが使用された場合のコンソール マッピングを示します。

表 2. VGA 無しのイメージ タイプのコンソール マッピング

VM デバイス

マッピング

VM コンソール

未使用

最初のシリアルポート

XR コンソール

2 番目のシリアルポート

XR 補助

3 番目のシリアルポート

Admin コンソール

4 番目のシリアルポート

Admin 補助

VM コンソール経由の Cisco IOS XRv 9000 ルータへのアクセス

デフォルトでは、XR コンソールは最初のシリアルポートにマッピングされます。ただし、次の状況では、XR コンソールは VM コンソールにマッピングされます。

  • ESXi ハイパーバイザまたは OpenStack プラットフォームで VM を実行していて VGA イメージタイプを使用している場合

  • Cisco IOS XRv 9000 ルータの展開に VGA イメージを使用している場合

VGA コンソールには、vSphere Client の [Console] タブでアクセスします。ESXi では、VGA コンソールは、インストールが完了すると自動的に開くコンソールです。VM コンソールに接続するための特定の手順は必要ありません

vga イメージをロードした後、VM コンソールにログインできます。VM コンソールには、直接ログインの利点があります。ただし、VM コンソールを使用している場合、VM コンソールでのコピーが少し難しい場合があります。また、ナビゲーションはレベルに制限されます。シリアルコンソールのコピーオプションとナビゲーションコントロールが改善されました。

Cisco IOS XRv 9000 ルータは、VM の電源がオンになったときに起動されます。どのインストール イメージを使用したかに応じて(VGA の有無に応じて)、VM コンソールまたは仮想シリアルポートのコンソールでインストール プロセスをモニタできます。

インストール手順は、VM コンソールの有無にかかわらず同じです。

適切な GUI インターフェイス経由で VM コンソールにアクセスする方法については、VMware または OpenStack のドキュメンテーションを参照してください。

仮想シリアルポート経由の Cisco IOS XRv 9000 ルータへのアクセス

デフォルトで、Cisco IOS XRv 9000 ルータは VM コンソールを使用してアクセスされます。Cisco IOS XRv 9000 ルータのコンソールポートとして仮想シリアルポートを使用するように VM を設定できます。ハイパーバイザ上に仮想シリアルポートを設定するには、次の項を参照してください。

次に、デフォルトのコンソール設定を示します。

  • ボー レート 115200 bps

  • パリティなし

  • 2 ストップ ビット

  • 8 データ ビット


(注)  


Cisco IOS XRv 9000 ルータのインストール中にこの手順を実行する必要があります。


VMware ESXi のシリアル コンソール アクセスの設定

この手順では、VMware vSphere を使用して VMware ESXi のシリアル コンソール アクセスを設定する方法について説明します。詳細については、VMware vSphere のドキュメンテーションを参照してください。

手順


ステップ 1

VM の電源をオフにします。

ステップ 2

VM を選択し、仮想シリアルポートを設定します。

  1. [Edit Settings] > [Add] を選択します。

  2. [Device Type] > [Serial port] を選択し、[Next] をクリックします。

  3. [Select Port Type] を選択し、[Connect via Network] を選択して、[Next] をクリックします。

ステップ 3

[Select Network Backing] を選択し、次の手順を実行します。

  • [Server (VM listens for connection)] を選択します。

  • シンタックスとして telnet://esxi-host-ipaddress:portnumber を使用し、[Port URI] に入力します。

    ここで、portnumber は仮想シリアルポートのポート番号です。

  • [I/O mode] から、[Yield CPU on poll] を選択します。

  • [Next] をクリックします。

ステップ 4

VM の電源をオンにします。

VM の電源がオンになったら、仮想シリアルポート コンソールにアクセスします。仮想シリアルポートにアクセスできない場合は、ステップ 5 を実行します。

ステップ 5

仮想シリアルポートのセキュリティ設定を行います。

  • 仮想シリアルポートに [ESXi host] を選択します。

  • [Configuration] タブをクリックし、[Security Profile] をクリックします。

  • [Firewall] セクションで、[Properties] をクリックし、次に [VM serial port connected over Network] の値を選択します。


次のタスク

これで、Telnet ポート URI(telnet esxi-host-ip-address <portnumber>)を使用して Cisco IOS XR コンソールにアクセスできるようになります。

仮想シリアルポートを設定すると、VMware ESXi コンソールから Cisco IOS XRv 9000 ルータにアクセスすることはできなくなります。

Virsh を使用した KVM のシリアル コンソール アクセスの設定

KVM 環境のシリアル コンソール アクセス設定については、Cisco.com からダウンロードしたインストール イメージに付属するサンプルの Virsh XML ファイルに説明されています。ただし、XML の送信元設定にあるシリアルポート番号を編集する必要があります。

この手順では、4 つのシリアルポートのシリアルポート番号を編集し、そのシリアルポートに Telnet 接続してシリアル コンソールにアクセスする方法を説明します。

手順


ステップ 1

各シリアルポートにサービス値を指定します。各ポートのサービス値を指定する際は、未使用のポートを選択する必要があります。

最初のシリアルポート(ポート 0)には、11768 がポート番号として指定されます。

<!-- Use virsh qemu-monitor-command IOS-XRv-9000_vpe_rwelnode10_virsh - -hmp "info chardev" to view or create serial ports -->
    <serial type='tcp'>
       <source mode="bind" host="127.0.0.10" service="11768"/>
       <protocol type="telnet"/>
       <target port="0"/>
    </serial>
    
2 番目のシリアルポート(ポート 1)には、12251 がポート番号として指定されます。

    <serial type='tcp'>
       <source mode="bind" host="127.0.0.10" service="12251"/>
       <protocol type="telnet"/>
       <target port="1"/>
    </serial>
    
3 番目のシリアルポート(ポート 2)には、17161 がポート番号として指定されます。

    <serial type='tcp'>
       <source mode="bind" host="127.0.0.10" service="17161"/>
       <protocol type="telnet"/>
       <target port="2"/>
    </serial>
    
4 番目のシリアルポート(ポート 3)には、16998 がポート番号として指定されます。

    <serial type='tcp'>
       <source mode="bind" host="127.0.0.10" service="16998"/>
       <protocol type="telnet"/>
       <target port="3"/>
    </serial>

ステップ 2

シリアル コンソールにアクセスするには、そのポートに Telnet 接続し、telnet localhost <portnumber> コマンドを使用します。

この例では、ポート番号 12251 が指定された 2 番目のシリアルポートにアクセスする方法を示します。

telnet localhost 12251

ステップ 3

Virsh コンソールが必要な場合は、console のセクションをアンコメントし、最後のシリアルポートをコメントアウトします。

次に例を示します。

<!-- <console type='pty'> -->
<!--  <target type='serial' port='0'/> -->
<!-- </console> -->

QEMU を使用した KVM のシリアル コンソール アクセスの設定

KVM-QEMU コマンドラインを使用した Cisco IOS XRv 9000 ルータへのアクセスは、Telnet で確立できます。

手順


次のサンプル コマンドラインは、Telnet を介して接続できる 4 つのシリアルポートを作成します。


-serial telnet:127.0.1.10:10621,nowait,server \
-serial telnet:127.0.1.10:14713,nowait,server \
-serial telnet:127.0.1.10:18090,nowait,server \
-serial telnet:127.0.1.10:17181,nowait,server \

ポートの 1 つにアクセスするには、telnet localhost <port-number> コマンドを使用します。

たとえば、上のサンプル CLI に表示されている最初のポートにアクセスするには、次のようにします。
telnet localhost 10621

システム管理コンソールから XR コンソールへのアクセス

インバンド接続に問題があり、システム管理コンソールにのみログインできる場合は、次の方法を使用して XR コンソールにアクセスできます。

手順


ステップ 1

root ユーザとしてシステム管理コンソールにログインします。

ステップ 2

show vm location 0/RP0

例:

次に、すべての仮想マシン(VM)が表示されたコマンド出力の例を示します。
sysadmin-vm:0_RP0# show vm location 0/RP0 
Location: 0/RP0
Id                Status        IP Address       HB Sent/Recv
-------------------------------------------------------------
sysadmin          running       192.0.0.1        NA/NA
default-sdr       running       192.0.0.4        6304304/6304304
default-sdr       running       192.0.0.6        315193/315193

ステップ 3

run ssh ip address

例:

次に、最初の default-sdr に接続する例を示します。
sysadmin-vm:0_RP0# run ssh 192.0.0.4 
Last login: Fri Apr  6 20:53:47 2018 from 192.0.0.1
[xr-vm_node0_RP0_CPU0:~]$

ステップ 4

exec

例:

次に、XR ログイン クレデンシャルを使用して XR コンソールにアクセスする例を示します。
[xr-vm_node0_RP0_CPU0:~]$exec 
User Access Verification

Username: iox

Password: 

RP/0/RP0/CPU0:router#

ユーザープロファイルの作成および権限の割り当て

ルータ上の XR およびシステム管理設定へのアクセス権を管理するには、権限を割り当てたユーザープロファイルを作成します。権限はコマンド ルールとデータ ルールを使用して指定します。ユーザー、グループ、コマンドルール、およびデータルールを作成するには、認証、許可、およびアカウンティング(AAA)コマンドを使用します。aaa コマンドはディザスタ リカバリ パスワードを変更する際にも使用します。

ユーザプロファイルの作成と権限の割り当ての詳細については、『 System Setup and Software Installation Guide for Cisco ASR 9000 Series Routers』の「 Create User Profiles and Assign Privileges」の章を参照してください。