[index]
CentreCOM x200シリーズ コマンドリファレンス 5.3.4
copy
モード: 特権EXECモード
カテゴリー: 運用・管理 / ファイル操作
# copy SOURCE DESTINATION
ファイルをコピーする。
ローカルファイルシステム上でのコピーだけでなく、ネットワーク経由のリモートコピー(アップロードやダウンロード)やコンソールポート経由のファイル転送も可能。
本コマンドではさまざまな書式を使用できるが、基本パターンは次のとおり。
- 通常ファイルをコピーするためのもっとも一般的な書式
コピー元とコピー先は、ローカルファイルシステム上のファイルでも、リモートホスト上のファイルでもよい。
copy REGULARSRC REGULARDST
- 設定の保存や復元に使用する特殊な書式
- ランタイムメモリー上にある現在の設定内容(ランニングコンフィグ)を起動時コンフィグ(スタートアップコンフィグ)として保存するための書式。write fileコマンド、write memoryコマンドと同等
copy running-config startup-config
- ランニングコンフィグを通常ファイルに保存するための書式。この場合、次回起動時にランニングコンフィグが自動復元されるわけではないので注意。
copy running-config REGULARDST
- 通常ファイルの内容をスタートアップコンフィグにコピーするための書式。指定したファイルに記述された設定内容を次回起動時に復元させたい場合に使用する。
copy REGULARSRC startup-config
- スタートアップコンフィグを通常ファイルにコピーするための書式。スタートアップコンフィグのバックアップに使う。
copy startup-config REGULARDST
- 現在実行中のファームウェアイメージを通常ファイルにコピーするための書式。ファームウェアのバックアップに用いる(この書式を用いず、1の書式でイメージファイルを直接指定してもかまわない)。
copy current-software REGULARDST
- Web認証サーバーのSSLサーバー証明書と秘密鍵の組をインストールするための書式。
copy REGULARSRC web-auth-https-file
- ZMODEMプロトコルを用いてコンソールポート経由のファイル転送を行うための書式
- コンソールポート経由でファイルを受信
コピー先ファイル名は指定できない。ZMODEMプロトコルで通知された名前で保存される。
copy zmodem
- コンソールポート経由でファイルを送信
copy REGULARSRC zmodem
パラメーター
SOURCE |
コピー元(読み出し元)ファイルのパス。次のような指定が可能 |
|
REGULARSRC |
通常ファイル。大きく分けて次の2種類がある |
|
|
LOCALSRC |
ローカルファイルのパス。もっとも簡略な指定方法として、「flash」、「nvs」のようにデバイス名だけを指定することもできる。この場合は、指定したデバイス上のパスを対話式にたずねてくる |
|
|
REMOTESRC |
リモートファイルのURL。リモートコンピューター上のファイルをネットワーク経由で転送する場合はこの形式で指定する。プロトコルとしては、TFTP、HTTP、SCP、SFTPを使用可能。もっとも簡略な指定方法として、「tftp」、「http」、「scp」、「sftp」のようにスキーム(プロトコル)だけを指定することもできる。この場合は、ホスト名やファイル名を対話式にたずねてくる。また、通常のURLを指定した場合であっても、足りない情報があるときは対話式にたずねてくる。なお、TFTPとHTTPはIPv4にのみ対応。SCPとSFTPはIPv4とIPv6の両方に対応している |
|
zmodem |
コンソールポート経由でファイルを受信する場合に指定する(転送プロトコルはZMODEM)。このとき、第2引数(DESTINATION)は指定できず、受信したファイルはZMODEMプロトコルで通知された名前で保存される |
|
running-config |
ランタイムメモリー上にある現在の設定内容(ランニングコンフィグ)を示す特殊な指定 |
|
startup-config |
起動時コンフィグ(スタートアップコンフィグ)を示す特殊な指定。スタートアップコンフィグの実体ファイルはshow bootコマンドで確認でき、boot config-fileコマンドで変更できる |
|
current-software |
現在実行中のファームウェアイメージを示す特殊な指定 |
DESTINATION |
コピー先(書き込み先)ファイルまたはディレクトリーのパス。第一引数(SOURCE)がzmodemの場合は指定できない。基本的な指定方法は第一引数(SOURCE)と同じ。ディレクトリーを指定した場合は、保存時のファイル名を対話式にたずねてくる |
|
REGULARDST |
通常ファイルまたはディレクトリー。大きく分けて次の2種類がある |
|
|
LOCALDST |
ローカルファイルまたはディレクトリーのパス。もっとも簡略な指定方法として、「flash」、「nvs」のようにデバイス名だけを指定することもできる。この場合は、指定したデバイス上のパスを対話式にたずねてくる |
|
|
REMOTEDST |
リモートファイルまたはディレクトリーのURL。第1引数(SOURCE)で指定したファイルをネットワーク経由でリモートコンピューターに転送する場合はこの形式で指定する。転送プロトコルとしては、TFTP、SCPを使用可能。もっとも簡略な指定方法として、「tftp」、「scp」のようにスキーム(プロトコル)だけを指定することもできる。この場合は、ホスト名やファイル名を対話式にたずねてくる。また、通常のURLを指定した場合であっても、足りない情報があるときは対話式にたずねてくる。なお、TFTPはIPv4にのみ対応。SCPはIPv4とIPv6の両方に対応している |
|
zmodem |
第1引数(SOURCE)で指定したファイルをコンソールポート経由で送信する場合に指定する(転送プロトコルはZMODEM) |
|
startup-config |
起動時コンフィグ(スタートアップコンフィグ)を示す特殊な指定。スタートアップコンフィグの実体ファイルはshow bootコマンドで確認でき、boot config-fileコマンドで変更できる |
|
web-auth-https-file |
Web認証サーバーのSSLサーバー証明書と秘密鍵の組を含むファイルの置き場所を示す特殊な指定。第1引数(SOURCE)で指定したPEM形式ファイルに含まれる証明書と秘密鍵をWeb認証サーバーで使用したい場合に指定する。本書式を用いて独自の証明書と秘密鍵をインストールすると、それ以降はインストールした証明書と秘密鍵が自動的に使われるようになる。証明書と秘密鍵はシステムファイルに保存されるため、コンフィグを保存する必要はない。独自の証明書と秘密鍵を削除して、システム付属の証明書と秘密鍵を使うようにするには、erase web-auth-https-fileコマンドを実行すればよい。なお、第1引数で指定するPEM形式ファイルは、サーバー証明書のPEM形式ファイルと秘密鍵のPEM形式ファイルを連結して1つのファイルにしたものでなくてならない(PEM形式ファイルはテキストファイルなので、テキストエディターのコピー&ペーストやファイル連結ユーティリティーなどで連結すればよい)。また、秘密鍵にはパスワードをかけてはならない。インストールした証明書か秘密鍵に不備があると、Web認証サーバーが正しく動作しなくなるので注意。そのような場合は、erase web-auth-https-fileコマンドでインストールした証明書と秘密鍵を削除すればよい |
使用例
■ カレントディレクトリーにあるファイルtest1.cfgをtest2.cfgとしてコピーする。
awplus# copy test1.cfg test2.cfg ↓
|
■ 現在の設定内容(ランニングコンフィグ)を起動時コンフィグ(スタートアップコンフィグ)として保存する。これにより、次回起動時に現在の設定内容が復元される。
awplus# copy running-config startup-config ↓
|
■ 現在の設定内容(ランニングコンフィグ)をカレントディレクトリーのファイルsnmpv3.cfgとして保存する。本コマンドは、現在の設定内容をsnmpv3.cfgに保存するだけで、その内容が次回起動時に読み込まれるよう設定するわけではないことに注意(次の例も参照)。
awplus# copy running-config snmpv3.cfg ↓
|
■ カレントディレクトリーにあるファイルsnmpv3.cfgの内容を起動時コンフィグ(スタートアップコンフィグ)にコピーする。これにより、次回起動時にsnmpv3.cfgの内容が復元される。
awplus# copy snmpv3.cfg startup-config ↓
|
■ 起動時コンフィグ(スタートアップコンフィグ)の内容をflash:/basicip.cfgにコピー(バックアップ)する。
awplus# copy startup-config flash:/basicip.cfg ↓
|
■ 現在の設定内容(ランニングコンフィグ)をTFTPサーバーhiyoko.example.comにアップロードし、同サーバー上のファイルrunning.cfgとして保存する(バックアップする)。
awplus# copy running-config tftp://hiyoko.example.com/running.cfg ↓
|
■ 現在実行中のファームウェアイメージをSSHサーバーhiyoko.example.comにアップロードし、同サーバー上のディレクトリーtmp/に保存する(バックアップする)。転送プロトコルにはSSHのサブアプリケーションであるSCP(Secure CoPy)を使用し、ユーザー名zeinでログインする。コピー先としてディレクトリーを指定した場合は、この例のように保存するときのファイル名をたずねてくる(ここではmyfirm.relというファイル名を指定している)。
awplus# copy current-software scp://zein@hiyoko.example.com/tmp/ ↓
Enter destination file name [current-software]:myfirm.rel ↓
Copying from source file, please wait...
Password:XXXXXX ↓ (実際には表示されません)
Copying to destination file, please wait...
Successful operation
|
■ IPv6対応のSSHサーバー「3ffe:1:2:3::4」上のファイルtmp/heavytest.cfgをSSHのサブアプリケーションであるSCP(Secure CoPy)経由で取得し、フラッシュメモリーのルートディレクトリーにtest1000.cfgとして保存する。ログイン時のユーザー名としてはzeinを使用する。
awplus# copy scp://zein@[3ffe:1:2:3::4]/tmp/heavytest.cfg flash:/test1000.cfg ↓
Password:XXXXXX ↓ (実際には表示されません)
Copying..
Successful operation
|
Note - URLのホスト指定部にIPv6アドレスを直接記述するときは、この例のようにスクエアブラケット([ ])で囲む必要があることに注意。
■ HTTPサーバーwww.example.com上のファイル/~zein/work/myconfig.cfgをダウンロードし、カレントディレクトリーのファイルmyconfig.cfgとして保存する。
awplus# copy http://www.example.com/~zein/work/myconfig.cfg myconfig.cfg ↓
|
■ SSHサーバー上のファイルwww/work/myconfig.cfgをSSHのサブアプリケーションであるSFTP(Secure FTP)経由で取得し、フラッシュメモリーのルートディレクトリーにmyconfig2.cfgとして保存する。ログイン時のユーザー名としてはzeinを使用する。
awplus# copy sftp://zein@www.example.com/www/work/myconfig.cfg flash:/myconfig2.cfg ↓
Password:XXXXXX ↓ (実際には表示されません)
Copying..
Successful operation
|
■ カレントディレクトリーにあるファイルmyconfig2.cfgをコンソールポート経由で送信する(プロトコルはZMODEM)。
awplus# copy myconfig2.cfg zmodem ↓
**B00000000000000
(通信ソフトウェア側でZMODEMによるファイル受信の操作を行う)
|
■ ZMODEMプロトコルを用いてコンソールポート経由でファイルを受信し、カレントディレクトリーに保存する。保存時の名前にはZMODEMで通知されたものが使われる。
awplus# copy zmodem ↓
rz waiting to receive.**B0100000023be50
(通信ソフトウェア側でZMODEMによるファイル送信の操作を行う)
|
■ TFTPによるファイルダウンロードを対話式に行うには、コピー元に「tftp」、コピー先に「flash」(あるいは「nvs」)とだけ指定する。
awplus# copy tftp flash ↓
Enter source host name []:172.17.28.70 ↓ (TFTPサーバー)
Copying........................................
Successful operation
|
■ TFTPによるファイルアップロードを対話式に行うには、コピー先に「tftp」とだけ指定する。以下の例ではコピー元ファイル名を明示しているが、単に「flash」などと指定すればコピー元ファイルのパスも対話式に入力できる。
awplus# copy test2345.cfg tftp ↓
Enter destination host name []:172.17.28.70 ↓ (TFTPサーバー)
Enter destination file name [test2345.cfg]: ↓ (アップロード後ファイル名。カッコ内の名前でよければ単にEnter)
Copying..
Successful operation
|
■ HTTPによるファイルダウンロードを対話式に行うには、コピー元に「http」、コピー先に「flash」(あるいは「nvs」)とだけ指定する。
awplus# copy http flash ↓
Enter source host name []:172.17.28.70 ↓ (HTTPサーバー)
Enter source file name []:~zein/work/weekly.txt ↓ (ダウンロード対象ファイル)
Enter destination file name [weekly.txt]: ↓ (ダウンロード後ファイル名。カッコ内の名前でよければ単にEnter)
Copying..
Successful operation
|
■ SCPによるファイルダウンロードを対話式に行うには、コピー元に「scp」、コピー先に「flash」(あるいは「nvs」)とだけ指定する。
awplus# copy scp flash ↓
Enter source host name []:zein@172.17.28.1 ↓ (SCP(SSH)サーバー。通常は「ユーザー名@」を前置する)
Enter source file name []:tmp/test3456.cfg ↓ (ダウンロード対象ファイル)
Enter destination file name [test3456.cfg]: ↓ (ダウンロード後ファイル名。カッコ内の名前でよければ単にEnter)
Password:XXXXXXXX ↓ (SSHサーバーにログインするためのパスワード。実際には表示されません)
Copying..
Successful operation
|
■ SCPによるファイルアップロードを対話式に行うには、コピー先に「scp」とだけ指定する。以下の例ではコピー元ファイル名を明示しているが、単に「flash」などと指定すればコピー元ファイルのパスも対話式に入力できる。
awplus# copy test4567.cfg scp ↓
Enter destination host name []:zein@172.17.28.1 ↓ (SCP(SSH)サーバー。通常は「ユーザー名@」を前置する)
Enter destination file name [test4567.cfg]: ↓ (アップロード後ファイル名。カッコ内の名前でよければ単にEnter)
Copying from source file, please wait...
Password:XXXXXXXX ↓ (SSHサーバーにログインするためのパスワード。実際には表示されません)
Copying to destination file, please wait...
Successful operation
|
■ SFTPによるファイルダウンロードを対話式に行うには、コピー元に「sftp」、コピー先に「flash」(あるいは「nvs」)とだけ指定する。
awplus# copy sftp flash ↓
Enter source host name []:zein@172.17.28.1 ↓ (SFTP(SSH)サーバー。通常は「ユーザー名@」を前置する)
Enter source file name []:tmp/test5678.cfg ↓ (ダウンロード対象ファイル)
Enter destination file name [test5678.cfg]: ↓ (ダウンロード後ファイル名。カッコ内の名前でよければ単にEnter)
Password:
Copying..
Successful operation
|
■ Web認証サーバー用のSSLサーバー証明書と秘密鍵を、SSH(SCP)サーバー172.16.10.5上のPEM形式ファイルwebauthserver-keycert.pemからインストールする。
awplus# copy scp://zein@172.16.10.5/tmp/certs/webauthserver-keycert.pem web-auth-https-file ↓
|
注意・補足事項
■ リモートホストをIPアドレス(IPv4/IPv6)ではなくホスト名で指定するためには、あらかじめip name-serverコマンドでDNSサーバーの設定をしておき(初期状態では未設定)、ip domain-lookupコマンドでDNSへの問い合わせ機能を有効にしておく必要がある(初期状態で有効)。なお、指定したホスト名が複数のアドレスに解決された場合(IPv4アドレスとIPv6アドレスの両方が返ってきた場合や、複数のIPv4アドレスあるいは複数のIPv6アドレスが返ってきた場合など)は、成功するまで各アドレスを順に使って接続を試行するがその順序は不定。
■ コピー先にスタートアップコンフィグの実体ファイル(boot config-fileコマンドで指定したファイル)、あるいは、初期設定の実体ファイル(flash:/default.cfg)を指定して上書きコピーすることはできない。スタートアップコンフィグの実体ファイルに対する上書きコピーは、コピー先にstartup-configを指定して行う。
■ Web認証サーバー用のSSLサーバー証明書と秘密鍵の組をインストールするとき、コピー元ファイルは下記の仕様を満たしている必要がある。
- フォーマットはPEM
- 1ファイルに証明書と秘密鍵の両方を含む(証明書のPEMファイルと秘密鍵のPEMファイルをテキストエディターのコピー&ペーストやファイル連結ユーティリティーなどで連結すればよい)
- 秘密鍵をパスフレーズで保護してはいけない
上記の仕様に反するファイルを指定してもエラーにはならないが、インストール後Web認証サーバー(HTTPS/HTTPとも)が正しく動作しなくなるので注意すること。その場合は、erase web-auth-https-fileコマンドを実行してファームウェア内蔵の証明書を使うようにするか、前記の仕様を満たした正しい証明書を上書きインストールすればよい。(なお、インストール後のSSLサーバー証明書と秘密鍵はリモートホストなどへコピーできないので、バックアップ時には注意が必要。)
なお、必須ではないが、Web認証サーバーのSSLサーバー証明書が下記の項目を満たしていると、Webブラウザーが警告を出さないなど運用上便利である。
- Supplicant(Webブラウザー)が信頼しているルートCAの証明書によって、Web認証サーバーの証明書が検証できること
Web認証サーバーの証明書をプライベートCAが発行した場合は、プライベートルートCAの証明書をSupplicantにインストールすればよい。
- Web認証サーバーの証明書のCommon Nameが、Web認証サーバーにアクセスするためのURLのホスト部と一致すること。
これは通常Web認証サーバーのIPアドレスになるが、IPアドレスを複数持っている場合、初期設定ではどのIPアドレスでもWeb認証サーバーにアクセスできるため、auth-web-server ipaddressコマンドで待ち受けアドレスを特定のIPアドレスだけに固定設定するとよい。
また、DNSサーバーを利用してWeb認証サーバーにホスト名でアクセスさせる場合は、Common Nameに該当ホスト名をセットしておく。
関連コマンド
cd(特権EXECモード)
dir(特権EXECモード)
erase web-auth-https-file(特権EXECモード)
ip domain-lookup(グローバルコンフィグモード)
ip name-server(グローバルコンフィグモード)
show auth-web-server(非特権EXECモード)
show mac address-table(非特権EXECモード)
show running-config(特権EXECモード)
show startup-config(特権EXECモード)
write file(特権EXECモード)
write memory(特権EXECモード)
write terminal(特権EXECモード)
(C) 2011 アライドテレシスホールディングス株式会社
PN: 613-001463 Rev.A