Cisco IOSの命名規則(ISR G2・15.x以降)
Cisco IOSには、ファイル名の付け方に一定のルールがあります。これを理解しておくと、IOSイメージ名を見ただけで「どの機種用か」「どんな機能が含まれているか」「どのバージョンか」といったことが分かります。ここではISR G2シリーズ、IOS 15.x以降での命名規則について説明します。
IOSイメージ名の構成要素
- プラットフォーム
どのCiscoデバイス用のIOSであるかを示します。例としてISR G2であれば「c2900」などの表記になります。 - ユニバーサルイメージ
15.x以降はライセンスの仕組みが統一され、どのライセンスを有効にしていてもイメージ名には「universalk9」と表示されます。 - 実行時のメモリと圧縮形式
IOSがDRAM上で実行される場合は m、ZIP形式で圧縮されている場合は z と表記されます。多くの場合「mz」として表記されます。 - デジタル署名付きソフトウェアの識別
デジタル署名付きのIOSは、イメージ名の拡張子で区別されます。代表的なのは .SPA と .SSA です。- S:デジタル署名付きであることを示す
- P:一般提供される製品版イメージ
- S:限定的に提供される特別版イメージ
- A:署名に使われた鍵のバージョン(A、B、Cなど)
- リリース情報
例:151-4.M7- 15.1 → メジャーバージョン
- 4 → フィーチャーリリース番号
- M → トレイン(メインラインを示す)
- 7 → リビルド番号
- 拡張子
実行可能なバイナリファイルであることを示す .bin が一般的です。
デジタル署名付きIOSの拡張子の意味
| 文字 | 意味 |
|---|---|
| S | デジタル署名付きであることを示す |
| P | 一般提供される製品版イメージ |
| S | 限定提供される特別版イメージ |
| A | デジタル署名に使われた鍵のバージョン(A、B、C…) |
Cisco IOSの命名規則(12.x・過去の形式)
IOS 12.xでは、イメージ名から機種や機能を直接読み取ることができました。
例として、次のファイル名を見てみましょう。
c2800nm-ipbase-mz.124-25d.bin
各部分の意味
- プラットフォーム
c2800nm→ Cisco 2800シリーズのモジュール型ルータ用 - フィーチャーセット
ipbase→ 基本的なIPルーティング機能を持つIP Base版
(その他にも ipvoice、advsecurity、spservices など多数ありました) - 実行時のメモリと圧縮形式
mz→ DRAMで実行され、ZIP形式で圧縮されていることを意味 - リリース情報
124-25d→ バージョン12.4のメンテナンス番号25d124-24.T4のような形式では、Tトレイン(新機能追加あり)を示します - 拡張子
.bin→ 実行可能なバイナリファイル
- 15.x以降は「ユニバーサルイメージ方式」となり、基本は
universalk9で表記され、機能の違いはライセンスによって制御されます。 - 12.x以前はイメージ名そのものに「機能セット(IP Base、Voice、Securityなど)」が含まれていました。
- デフォルトでよく見かけるのは mz(DRAM実行+ZIP圧縮)、拡張子は .bin。
- デジタル署名付きのIOSでは、
.SPAや.SSAという拡張子が使われます。
試験では「15.x以降はライセンス方式に統合されたこと」「12.xまでは機能ごとに異なるイメージがあったこと」が問われやすいポイントです。
Cisco IOSファイルシステム(IFS)
Cisco IOSには Cisco IOS File System(IFS) という仕組みがあり、ファイルを階層的に管理できます。これはPCでCドライブやDドライブといった識別子を使うのと同じように、Cisco IOSでも「プレフィックス」と呼ばれる識別子でストレージを区別します。
主なプレフィックスと役割
- system: → RAM。
running-configや解凍後のIOSイメージが置かれる領域 - nvram: → NVRAM。
startup-configやコンフィグレジスタが保存される領域 - flash: → フラッシュメモリ。圧縮されたCisco IOSイメージの格納先
- tftp: → ネットワーク上のTFTPサーバを指す識別子
- ftp: → FTPサーバを指す識別子
- xmodem: → Xmodemプロトコルを利用する場合の識別子
- slot0: → PCMCIAカード型フラッシュメモリの1番目スロット
試験では「startup-configはどこに保存されるか?」といった問いがよく出されます。正解は nvram: です。
Cisco IOSソフトウェアの管理(Part 1:フラッシュ→TFTP)
Ciscoデバイスでは、現在稼働しているIOSをバックアップとしてTFTPサーバにコピーできます。手順は次の通りです。
- TFTPサーバの準備
PCにTFTPサーバソフト(例:3CDaemon)をインストールして起動します。ファイアウォールやセキュリティソフトは一時的に無効化しておきます。 - 疎通確認
CiscoデバイスとTFTPサーバが通信できるかをpingで確認します。 - IOSファイル名の確認
show flash:を入力して、保存されているIOSのファイル名を確認します。 - IOSファイルの転送
copy flash: tftp:を実行し、IOSをTFTPサーバにコピーします。コピーが成功すると、バイト数と転送時間が表示されます。
Cisco IOSソフトウェアの管理(Part 2:TFTP→フラッシュ)
次はTFTPサーバからフラッシュメモリにIOSをコピーする方法です。これはIOSのアップグレードやダウングレードにあたります。
- TFTPサーバの準備
PCでTFTPサーバを起動し、対象のIOSファイルを配置します。 - 疎通確認
デバイスからサーバへの接続確認を行います。 - フラッシュメモリの空き容量確認
show flash:で空き容量を確認します。もし不足していれば、不要なIOSを削除します。削除の構文は次の通りです。delete flash:IOSファイル名 - IOSファイルのコピー
copy tftp: flash:を実行して新しいIOSをコピーします。複数のIOSをフラッシュに置ける場合は、起動するIOSをboot systemコマンドで指定しておきます。
3CDaemonの利用方法
3CDaemon はTFTPサーバとしてよく利用されるソフトウェアです。インストール手順はシンプルで、SETUP.EXEを実行して指示に従うだけです。起動するとTFTPサーバが有効化され、設定画面から「Upload/Download directory」にIOSファイルを置くフォルダを指定します。
例えば、PCのCドライブ直下に ciscoios フォルダを作り、そこを指定すれば、Cisco機器からコピーしたIOSや、コピー先とするIOSを一元的に管理できます。
copy flash: tftp: を実行すると、3CDaemonの画面上でリアルタイムに転送サイズが表示され、コピー進捗を確認できます。
Cisco IOSのファイル管理では、IFSの識別子(system:, nvram:, flash: など)を理解しておくことが基本です。そして、実際の運用ではTFTPサーバを使ったIOSのバックアップやアップグレード作業が必須となります。
試験対策としては以下を必ず押さえましょう。
- running-config は system:(RAM)
- startup-config は nvram:
- IOSイメージは flash:
- IOSのコピーは
copy flash: tftp:またはcopy tftp: flash: - フラッシュの容量不足時は
delete flash:IOS名
これらはCCNA試験でも狙われやすい重要ポイントです。
設定保存の基本
Ciscoルータやスイッチは、電源を切るとRAMにある設定(running-config)は消えてしまいます。そこで必要になるのが「設定保存」です。保存をしておけば、次回の起動時にNVRAMに保存されているstartup-configを読み込み、前回と同じ設定で立ち上がるようになります。
保存のための代表的なコマンドはcopy running-config startup-config
です。長いので、現場では短縮して copy run start と入力する人がほとんどです。
つまり「いま動いている設定(running-config)」を「起動時に読み込む設定(startup-config)」へコピーする、というイメージです。
試験では「どちらからどちらへコピーするのか」という流れをしっかり押さえておく必要があります。
設定保存のコマンドとIOSバージョン
Cisco IOSはバージョンごとに同じ操作でもコマンド表記が異なることがあります。ただし、IOS 12.0以降ではすべての書き方が使えるため、基本的には copy run start だけ覚えておけば十分です。
| 内容 | IOS10.3より前 | IOS10.3以降 | IOS12.0以降 |
|---|---|---|---|
| 設定保存 | write memory | copy running-config startup-config | copy system:running-config nvram:startup-config |
なお、設定を消去したいときは write erase または erase startup-config を使います。これによりNVRAMの内容が削除され、機器は初期化状態になります。
コンフィグをTFTPサーバへ保存
障害対応などで機器を交換する際に備え、現在の設定を外部サーバにバックアップしておくことは重要です。その代表的な方法がTFTPサーバへのコピーです。
RAM上のrunning-configを保存する場合はcopy running-config tftp:
を使います。保存先のファイル名は分かりやすくつけるのが基本です。たとえば「R1のrunning-config」を「R1r.cfg」として保存するといった形です。
同様に、NVRAMにあるstartup-configをTFTPへ保存する場合はcopy startup-config tftp:
を使い、例えば「R1s.cfg」と名前をつけて管理します。
ただし実務では、Tera Termなどのターミナルソフトを使い、ログを保存してPCに直接バックアップする方が一般的です。TFTP保存はCCNA試験の出題ポイントとして知識として理解しておけば十分です。
| 内容 | IOS10.3より前 | IOS10.3以降 | IOS12.0以降 |
|---|---|---|---|
| TFTPへの保存 | write network | copy running-config tftp: | copy system:running-config tftp: |
TFTPサーバからコンフィグをダウンロード
TFTPサーバに保存してある設定を機器へ反映させたい場合にはcopy tftp: running-config
を使用します。このとき注意すべきなのは、既存のrunning-configが完全に上書きされるのではなく、TFTPから持ってきた設定と「マージ(統合)」されるという点です。
具体的には、すでに機器にしかない設定は残り、両方に存在する設定についてはTFTP側の情報が優先されます。思わぬ動作を引き起こす可能性があるため、実務ではほとんど使われません。試験対策として「マージされる」という性質だけ押さえておきましょう。
同じく copy startup-config running-config もマージされるコマンドですので、実務では避けるべきものとして覚えておくと安心です。
コンフィグの表示方法
最後に、保存されている設定内容を確認する方法を整理します。
- 現在の動作中の設定(running-config)を見るには
show running-configまたは省略してshow run。 - 起動時に読み込まれる設定(startup-config)を見るには
show startup-configまたはshow start。
IOSの古いバージョンでは別の書き方も存在しますが、CCNA試験で問われるのは基本的に show run と show start です。
| 内容 | IOS10.3より前 | IOS10.3以降 | IOS12.0以降 |
|---|---|---|---|
| running-config表示 | write terminal | show running-config | more system:running-config |
| startup-config表示 | show configuration | show startup-config | more nvram:startup-config |
ここは試験でもよく問われる部分なので、必ず暗記しておきましょう。
従来のCisco IOSソフトウェアイメージ体系
初期のCisco ISR(1800/2800/3800シリーズ)では、ルータごとにインストールするIOSソフトウェアイメージを選択する必要がありました。機能の違いによって複数のイメージが用意されており、最も基本的なものが IP Base、最も高機能なものが Advanced Enterprise Services です。
当時は必要な機能に合わせて、どのIOSイメージを選ぶかを事前に検討しなければならず、通信要件の変化に柔軟に対応するのは難しいものでした。
現在のCisco IOSソフトウェアイメージ体系
第2世代ISR(ISR G2:1900/2900/3900シリーズ)からは仕組みが大きく変わりました。すべての機種に ユニバーサルイメージ が標準搭載されており、その中に全機能が含まれています。どの機能を利用できるかは「ライセンス」によって制御される仕組みです。
つまり、従来のように別のIOSをインストールし直す必要はなく、必要に応じてライセンスキーを購入・適用すれば、すぐに機能を追加できるようになったのです。
ライセンスには次の4種類があります。
| ライセンスの種類 | 説明 |
|---|---|
| IP Base | デフォルトで搭載される基本ライセンス。すべての機能の土台となる。 |
| DATA | 高度なIP機能(例:MPLS、高度なルーティング)を利用可能にする。 |
| UC | Unified Communication。IP電話などの音声統合機能を提供。 |
| SEC | セキュリティ関連機能(VPN、ファイアウォールなど)を提供。 |
Cisco IOSのライセンスタイプ
機能を制御するライセンス自体にも、いくつかの種類があります。
| タイプ | 説明 |
|---|---|
| Permanent License | 永続的に使用可能なライセンス。企業環境ではこれが一般的。 |
| Temporary License | 60日間有効な試用ライセンス。検証目的で使用される。 |
| Uncounted/Counted License | 利用回数に制限があるライセンス。特殊なケースで使用。 |
| Subscription License | サブスクリプション型。一定期間ごとに更新が必要。 |
CCNA試験では「Permanent=恒久」「Temporary=60日間の評価版」という区分がよく出題されるため、この違いは確実に覚えておきましょう。
ライセンスの確認方法
現在のルータで有効化されているライセンスは show version で確認できます。出力の最下部に、インストール済みライセンスと有効状態が表示されます。
さらに詳細を調べたいときには、次のコマンドを使います。
show licenseshow license feature
この結果から「どのライセンスが有効化されているのか」「期限付きか永続か」などを判断できます。
評価ライセンスの有効化
購入したルータにはあらかじめ評価ライセンスが付与されています。新しい機能を試す場合には以下のコマンドで有効化します。
(config)# license boot module <モジュール名> technology-package <パッケージ名>
例:Cisco3925でSECパッケージを有効化する場合
C3925(config)# license boot module c3900 technology-package securityk9
このあと ACCEPT? [yes/no]: yes と入力し、再起動すると有効化されます。
確認すると「EvalRightToUse」と表示され、評価ライセンスであることがわかります。
Permanentライセンスの有効化手順
追加でDATA/UC/SECライセンスを購入した場合は、次の流れでライセンスを適用します。
- 機能を購入すると、PAK(Product Authorization Key)が提供される。
- Ciscoのライセンシングポータル(https://www.cisco.com/go/license)にアクセスする。
- PAKコードとルータ固有のUDI(Universal Device Identifier)を入力して申請する。
- メールなどでライセンスファイル(拡張子.lic)を受け取る。
- 以下の手順でライセンスをインストールする。
copy tftp: flash:でライセンスファイルを機器にコピー。license install flash:xxxxx.licを実行。- 必要に応じて
reloadで再起動。
この手順はルータだけでなくCatalystスイッチでも同じ仕組みで利用されます。
試験では「従来はイメージを入れ替える方式 → 現在はユニバーサルイメージ+ライセンス方式」という変化がよく問われるので、この流れを押さえておくことが大切です。