Cisco SCE8000 CLI コマンド リファレンス
コマンドライン インターフェイス(CLI)コ マンド リファレンス
コマンドライン インターフェイス(CLI)コマンド リファレンス
発行日;2012/02/01 | 英語版ドキュメント(2011/05/15 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 4MB) | フィードバック

目次

コマンドライン インターフェイス(CLI)コマンド リファレンス

概要

?

aaa accounting commands

aaa authentication attempts

aaa authentication enable default

aaa authentication login default

accelerate-packet-drops

access-list

accurate-accounting

aggregative-global-controller

analysis layer

application

application replace

application slot replace force completion

application slot replace verify file

asymmetric-L2-support

asymmetric-routing-topology enabled

attack-detector default

attack-detector

コマンドライン インターフェイス(CLI)コマンド リファレンス

概要

この章には、SCE プラットフォームで利用可能なすべての Command-Line Interface(CLI; コマンドライン インターフェイス)コマンドが記載されています。

各コマンドの説明は、次のサブセクションに分けられています。

 

説明

コマンドの説明。

コマンド構文

コマンドの一般的な形式。

構文の説明

コマンドのパラメータおよびオプションの説明。

デフォルト

コマンドのデフォルト設定(該当する場合)。

モード

コマンドを呼び出せるモード(コマンドライン)。

使用上のガイドライン

コマンドを呼び出す際の注意事項および詳細。

許可

コマンドの使用に必要なユーザ許可レベル。

コマンドを呼び出したときの表示例。インターフェイスが単純であるため一部の例は自明ですが、わかりやすくするために記載しています。

関連コマンド

コマンドと一緒に使用する他のコマンド。

構文および表記法

CLI コマンドは、次の形式で記述されます。 コマンド 必須パラメータ [省略可能なパラメータ]

no は、省略可能なパラメータで、コマンド名の前に表記される場合があります。

コマンドを入力する場合、二重引用符でパラメータを囲むことができます。パラメータ名にスペースが含まれる場合は、必ず二重引用符でパラメータを囲んでください。

?

現在のコマンド モードで使用できるすべてのコマンドを一覧表示します。キーワードまたはパラメータに関する情報を取得する場合にも ? コマンドを使用できます。特定の文字列で始まるコマンド リストを取得するには、省略形のコマンド エントリの直後に、疑問符(?)を入力します。このヘルプ形式は、入力した省略形で始まるキーワードまたは引数だけを一覧表示するので、部分的なヘルプといいます。

?

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

すべて

 
使用上のガイドライン

コマンドに関連付けられたキーワードまたは引数の一覧を表示するには、コマンドラインのキーワードまたはパラメータの場所に疑問符(?)を入力します。このヘルプの形は、入力されたコマンド、キーワード、および引数に関連するキーワードまたは引数を一覧表示するので、引数のヘルプと呼ばれます。

次に、? ワイルドカードを使用してヘルプを表示する例を示します。

SCE(config)#ip ?
default-gateway Sets the default gateway
domain-lookup Enables the IP DNS-based host name-to-address translation
domain-name Define a default domain name
host Add a host to the host table
name-server Specify the address of one or more name servers to use for name and
address resolution
route Add IP routing entry
SCE(config)#ip d?
default-gateway domain-lookup domain-name
SCE(config)#ip de?
default-gateway
SCE(config)#ip de

aaa accounting commands

TACACS+ アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting commands level default stop-start group tacacs+

no aaa accounting commands level default

 
シンタックスの説明

level

TACACS+ アカウンティングをイネーブルにする権限レベル

0:User

5:Viewer

10:Admin

15:Root

 
デフォルト

デフォルトでは、TACACS+ アカウンティングがディセーブルにされています。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

TACACS+ アカウンティングがイネーブルの場合、SCE プラットフォームでは、各コマンドの実行後に TACACS+ サーバにアカウンティング メッセージを送信します。アカウンティング メッセージは、ネットワーク管理者が使用する TACACS+ サーバに記録されます。

start-stop キーワード(必須)は、(コマンドが正常実行された場合に)CLI コマンドの実行の最初と最後でアカウンティング メッセージが送信されることを示します。

許可:Admin

次に、Admin 権限レベル(10)の TACACS+ アカウンティングをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# aaa accounting commands 10 default stop-start group tacacs+
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication attempts

Telnet セッションが強制終了されるまでに許可されるログイン試行の最大回数を設定します。

aaa authentication enable default

使用する権限レベル認証方式と優先順位を指定します。

aaa authentication login default

使用するログイン認証方式と優先順位を指定します。

tacacs-server host

SCE プラットフォームの TACACS+ クライアントで使用可能な新しい TACACS+ サーバ ホストを定義します。

tacacs-server key

TACACS+ サーバ ホストのグローバルなデフォルト暗号鍵を定義します。

aaa authentication attempts

aaa authentication attempts login number-of-attempts

 
シンタックスの説明

number-of-attempts

Telnet セッションが強制終了されるまでに許可されるログイン試行の最大回数

 
デフォルト

デフォルト: number-of-attempts = 3

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ログイン試行の最大回数は、Telnet セッションだけに該当します。ローカルコンソールからの再試行回数に制限はありません。

許可:Admin

次に、ログイン試行の最大回数を 5 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
product>(config)# aaa authentication attempts login 5
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication accounting commands

TACACS+アカウンティングをイネーブルにします。

aaa authentication enable default

使用する権限レベル認証方式と優先順位を指定します。

aaa authentication login default

使用するログイン認証方式と優先順位を指定します。

aaa authentication enable default

使用する権限レベル認証方式と優先順位を指定します。権限レベル認証方式リストを削除するには、このコマンドの no 形式を使用します。

aaa authentication enable default method1 [method2...]

no aaa authentication enable default

 
シンタックスの説明

method

使用する権限レベル認証方式。最大 4 つの異なる方式を、使用する順序で指定できます。

 
デフォルト

デフォルトの権限レベル認証方式は enable だけです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

プライマリ権限レベル認証方式に障害が発生した場合に「バックアップ」権限レベル認証方式を使用するよう設定するには、このコマンドを使用します。次のオプションを使用できます。

group tacacs+ :TACACS+ 認証を使用します。

local :認証に、ローカル ユーザ名データベースを使用します。

enable (デフォルト):認証に、「 enable 」パスワードを使用します。

none :認証は使用しません。

権限レベル認証方式リストが削除されると、デフォルトの権限レベル認証方式( enable パスワード)だけが使用されます。TACACS+ 認証は使用されません。

許可:Admin

次に、権限レベル認証方式を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# aaa authentication enable default group tacacs+ enable none
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication login default

aaa authentication accounting commands

aaa authentication attempts

show tacacs

aaa authentication login default

使用するログイン認証方式と優先順位を指定します。ログイン認証方式リストを削除するには、このコマンドの no 形式を使用します。

aaa authentication login default method1 [method2...]

no aaa authentication login default

 
シンタックスの説明

method

使用するログイン認証方式。最大 4 つの異なる方式を、使用する順序で指定できます。

 
デフォルト

デフォルトのログイン認証方式は enable だけです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

プライマリ ログイン認証方式に障害が発生した場合に「バックアップ」ログイン認証方式を使用するよう設定するには、このコマンドを使用します。

次のオプションを使用できます。

group tacacs+ :TACACS+ 認証を使用します。

local :認証に、ローカル ユーザ名データベースを使用します。

enable (デフォルト):認証に、「 enable 」パスワードを使用します。

none :認証は使用しません。

ログイン認証方式リストが削除されると、デフォルトのログイン認証方式のみ(enable パスワード)が使用されます。TACACS+ 認証は使用されません。

許可:Admin

次に、ログイン認証方式を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# aaa authentication login default group tacacs+ enable none
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication enable default

aaa authentication accounting commands

aaa authentication attempts

show tacacs

accelerate-packet-drops

drop-wred-packets-by-hardware モードをイネーブルにします。イネーブルにすると、パフォーマンスは向上しますが、破棄されたすべてのパケットをアプリケーションでカウントできなくなります。drop-wred-packets-by-hardware モードをディセーブルにし、破棄されたすべてのパケットをソフトウェアでカウントできるようにするには、 no 形式を使用します(パフォーマンスが多少低下します)。

accelerate-packet-drops

no accelerate-packet-drops

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、accelerate-packet-drops(drop-wred-packets-by-hardware モード)はイネーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

デフォルトでは、SCE プラットフォームのハードウェアでは、WRED パケット(BW 制御基準に即して廃棄されることがマーキングされたパケット)を廃棄します。しかし、これによって、サービスごとに廃棄されたパケットの数を知る必要があるユーザには、ある問題が生じます。

ユーザは drop-wred-packets-by-hardware モードをディセーブルにできます。その後、このアプリケーションから各フローの廃棄されたパケットの数を入手して、廃棄されたパケットの正確な数とその分布をユーザにわかりやすく表示できるようになります。

廃棄されたすべてのパケットをカウントすることは、システムのパフォーマンスに相当の影響を与えるため、デフォルトでは drop-wred-packets-by-hardware モードがイネーブルにされていることに注意してください。


) MIB オブジェクト tpTotalNumWredDiscardedPackets では、廃棄されたパケットをカウントします。このカウンタの値が確実なのは、no accelerate-packet-drops モードの場合だけです。accelerate-packet-drops モード(デフォルト モード)の場合、この MIB カウンタは、パケットの廃棄数の傾向を示す相対的な値(約 1:6 の係数)だけを示します。


許可:Admin

次に、廃棄されたすべてのパケットをアプリケーションでカウントできるように drop-wred-packets-by-hardware モードをディセーブルにする例を示します。

SCE>enable 10
password:<cisco>
SCE#>config
SCE(config)#interface linecard 0
SCE(config if)#no accelerate-packet-drops
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard accelerate-packet-drops

access-list

指定されたアクセス リストの末尾にエントリを追加します。指定されたアクセス リストからエントリを削除するには、このコマンドの no 形式を使用します。

access-list number permission address

no access-list number

 
シンタックスの説明

number

アクセス リスト番号(1 ~ 99)。

permission

IP アドレスのアクセス許可または拒否を示します(「使用上のガイドライン」の「有効な許可値」の表を参照)。

address

このエントリに適合するアドレス(「使用上のガイドライン」の「有効な許可値」の表を参照)。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームに Access Control List(ACL; アクセス制御リスト)を設定できます。ACL は、すべての管理インターフェイスの着信接続を許可または拒否するために使用されます。アクセス リストはエントリの順序付きリストで、次で構成されています。

許可/拒否フィールド

IP アドレス

IP アドレス範囲を定義するオプションのワイルドカード「マスク」

リスト内のエントリの順序は重要です。接続に一致する最初のエントリのデフォルト アクションが使用されます。アクセス リストのエントリが接続に一致しない場合、またはアクセス リストが空白である場合、デフォルト アクションは deny になります。

 

表 2-1 有効な許可値

deny

リスト メンバへのアクセスを拒否します。

permit

リスト メンバへのアクセスを許可します。

any

すべての IP アドレスがこのエントリに適合します。これは、アドレス 0.0.0.0 255.255.255.255 を指定した場合と同じです。

ip-address

このエントリに適合する IP アドレスまたは IP アドレスの範囲。x.x.x.x の形式で 1 つのアドレス、または x.x.x.x y.y.y.y の形式でアドレスの範囲を指定できます。ここで、x.x.x.x は範囲内のすべての IP アドレスに共通のプレフィクス ビットを示します。y.y.y.y は無視するビットを示すマスクです。この表記では、「1」が無視するビットです。たとえば、アドレス 0.0.0.0 255.255.255.255 は任意の IP アドレスを意味します。アドレス 10.0.0.0 0.1.255.255 は、10.0.0.0 ~ 10.1.255.255 の IP アドレスを意味します。アドレス 1.2.3.4 0.0.0.255 は、1.2.3.0 ~ 1.2.3.255 の IP アドレスを意味します(この場合、1.2.3.0 0.0.0.255 を使用する方が自然です)。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、アクセス リスト 1 の末尾にエントリを追加する例を示します。最初のエントリは 10.1.1.0 ~10.1.1.255 へのアクセスを許可します。2 番目のエントリはすべてのアドレスへのアクセスを拒否します。これらを組み合わせて使用すると、アドレス 10.1.1.* に対するアクセスだけが許可されます。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#access-list 1 permit 10.1.1.0 0.0.0.255
SCE(config)#access-list 1 deny any
SCE(config)#

例 2

次に、アクセス リスト 2 を定義する例を示します。このリストは、10.1.2.0 ~ 10.1.2.255 の範囲のすべての IP アドレスへのアクセスを拒否し、10.1.0.0 ~ 10.1.15.255 の範囲の他のすべての IP アドレスへのアクセスを許可し、それ以外のすべての IP アドレスへのアクセスを拒否します。最初の範囲が 2 番目の範囲に含まれているため、エントリの順序が重要になります。エントリの順序を逆にした場合、deny エントリを使用しても効果がありません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE (config)#access-list 2 deny 10.1.2.0 0.0.0.255
SCE (config)#access-list 2 permit 10.1.0.0 0.0.15.255
SCE(config)#

 
関連コマンド

コマンド
説明

access-class

snmp-server community

show access-lists

accurate-accounting

正確なアカウンティングのフロー残存メカニズムをイネーブルにするかディセーブルにするかを制御します。正確なアカウンティングのフロー残存メカニズムをディセーブルにするには、このコマンドの no 形式を使用します。

accurate-accounting

no accurate-accounting

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、正確なアカウンティングのフロー残存メカニズムをイネーブルにする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>accurate-accounting
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard accurate-accounting

aggregative-global-controller

集約グローバル コントローラをイネーブルにするか、設定します。集約グローバル コントローラをディセーブルにするには、このコマンドの no 形式を使用します。

aggregative-global-controllers

aggregative-global-controller {network | subscriber} agc-index [(bandwidth bandwidth ) | (link link-number )]

no aggregative-global-controllers

 
シンタックスの説明

agc-index

集約グローバル コントローラの ID 番号

bandwidth

帯域幅(単位:Kbps)

link-number

指定された集約グローバル コントローラが制御するリンクの番号

 
デフォルト

デフォルトでは、aggregative-global-controller モードはディセーブルです。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは次のように使用します。

集約グローバル コントローラをイネーブルにする場合: aggregative-global-controllers

集約グローバル コントローラをディセーブルにする場合: no aggregative-global-controllers

特定の側(ネットワークまたはサブスクライバ)に集約グローバル コントローラを設定する場合: aggregative-global-controller {network | subscriber} agc-index [(bandwidth bandwidth ) | (link link-number )]

許可:Root

次に、まず集約グローバル コントローラをイネーブルにしてから、ネットワーク側に集約グローバル コントローラを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>aggregative-global-controllers
SCE(config if)#>aggregative-global-controller network 1 bandwidth
10000
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard aggregative-global-controller

analysis layer

プロトコル分析の最も下のレイヤを設定します。

analysis layer {application | transport}

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

適切なレイヤを指定します。

application :アプリケーション レイヤだけのプロトコル情報を分析します。

transport :トランスポート レイヤ以上のプロトコル情報を分析します。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>analysis layer application
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard analysis layer

application

指定されたアプリケーションをロードします。現在ロードされているアプリケーションをアンロードするには、このコマンドの no 形式を使用します。

application file-name [capacity-option capacity-option-name ]

no application

 
シンタックスの説明

file-name

SLI ファイルの名前

capacity-option-name

非デフォルトのキャパシティ オプション

 
デフォルト

デフォルトでは、SLI ファイルで定義されているデフォルトのキャパシティ オプションを使用してキャパシティ(サブスクライバの最大数)を示します。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

アプリケーションのロード時に、次のオプションのいずれかを使用して SCE プラットフォームでサポートされるサブスクライバの最大数を指定する必要があります。

capacity-option :定義済みキャパシティ オプションの名前を指定します。サブスクライバの最大数は、その capacity-option の SLI ファイルで定義されている値です。

指定された capacity-option 名は SLI ファイル内に存在している必要があります。

SLI ファイル内にあるキャパシティ オプションを確認するには、 show applications file capacity-options コマンドを使用します。

何も指定しない場合:サブスクライバの最大数は SLI ファイルのデフォルトの capacity-option によって決まります。

アプリケーションがロードされると、トラフィックによって新しいフローが開かれ、サービスが提供されます。アプリケーションがアンロードされると、すべてのフローはただちに閉じられ、サービスは提供されません。SCE プラットフォームはワイヤとして機能します。

許可:Root

次に、キャパシティ オプション SubscriberlessSCE を使用してアプリケーション(application.sli)をロードする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>application application.sli capacity-option SubscriberlessSCE
SCE(config if)#>
 

 
関連コマンド

コマンド
説明

show applications file capacity-options

capacity-option name

show interface linecard application

application replace

現在ロードされているアプリケーションを置き換えます。

application file-name replace

 
シンタックスの説明

file-name

SLI ファイルの名前。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

サービス ダウンタイムなしに、現在ロードされているアプリケーションを指定されたアプリケーションと置き換えます(ヒットレス アップグレード)。

置き換え操作のサポートはディセーブルに設定できます。 no replace support コマンドを使用します(「 replace support 」を参照)。

実際に置き換えを行う前に、次の問題を解決しておく必要があります。

アプリケーションの互換性

置き換えプロセスの制限

アプリケーションの互換性

新しいアプリケーションは、古いアプリケーションに関するいくつかの条件を満たしている必要があります。

アプリケーションに、SML コンパイラによって署名された互換性が必要です。

ファイルに互換性があることを確認するには、 application slot replace verify file コマンドを使用します。

新しいアプリケーションのメモリ要件は、古いアプリケーションのメモリ要件を超えることはできません。

メモリを追加設定するには、 replace spare-memory コマンドを使用します。

現在のアプリケーションのメモリ設定を表示するには、 show applications slot replace コマンドを使用します。

置き換えプロセスの制限

application replace コマンドを実行すると、新しいアプリケーションがロードされ、新しいアプリケーションによって新しいフローが処理されます。ただし、既存のフローは古いアプリケーションによって処理されます。古いアプリケーションをすべて強制終了するまで、アプリケーションの置き換えは「進行中」と見なされて、新しいアプリケーションの置き換えは開始できません。

少数の古いフローがしばらくの間残ることがあります。アプリケーションの置き換えプロセスを制限するために、古いアプリケーションで実行されているすべてのフローの明示的な強制終了を開始する次の基準を設定できます。

時間:プロセスが開始されてから一定時間が経過すると、残っているすべての古いフローを強制終了します。

古いフローの数:古いフローの数が特定のしきい値を下回ると、残っているすべてのフローを強制終了します。

これらの制限を設定するには、 replace completion コマンドを使用します。

また、 application slot replace force completion コマンドを使用すると、残っているすべての古いフローをいつでも手動で強制終了できます。

置き換えのモニタリング

アプリケーションの置き換え段階は次のとおりです。

1. アプリケーションの置き換えは実行されていません。新規アップグレードを開始できる状態です。

2. アプリケーションの置き換えが進行中ですが、完了基準を満たしていません。

3. アプリケーションの置き換えが進行中で、完了基準の 1 つが満たされており、すべての古いフローを強制終了しています。

アプリケーションの置き換えが完了し、古いフローがなくなると、ステータスは第 1 段階に戻ります。

アプリケーションの置き換え操作をモニタリングするには、 show applications slot replace コマンドを使用します。

許可:Root

次に、次を含むアプリケーションの置き換え機能を使用する例を示します。

残っているすべての古いフローを強制終了するためのフロー時間制限の設定

アプリケーションの互換性の確認

置き換えの実行

置き換えのモニタリング

ステータスに時間制限に達していないが古いフローがほとんど残っていないことが示されている場合の、すべての古いフローの手動による強制終了

SCE>enable 15
Password:cisco
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>replace completion time 30
SCE(config if)#>do application slot 0 replace verify file newapp.sli
Replace of current application with '/tffs0/NEWAPP.SLI' is possible.
It would be an upgrade
SCE(config if)#>application replace
SCE(config if)#>exit
SCE(config)#>exit
SCE#>show applications slot replace
Application loaded, ready for replace.
Replace support is enabled (Effective on next application load).
Configured completion criterions:
Time criterion: 30 minutes.
Num-flows criterion: 0 flows.
This means that the replace process will end when no more old flows exist, or 30
minutes pass since the replace process began, whichever occurs first.
Configured spare memory parameters:
code: 3145728 bytes
global: 1000 bytes
subscriber: 0 bytes
Current spare memory sizes:
code: 5594668 bytes used out of 9970176.
global: 12961230 bytes used out of 12961280.
subscriber: 2426 bytes used out of 2426.
SCE#>application slot 0 replace force completion
SCE#>

 
関連コマンド

コマンド
説明

application slot replace verify file

application slot replace force completion

replace completion

replace spare-memory

replace support

show applications slot replace

application

application slot replace force completion

現在のアプリケーションの置き換えプロセスを強制的に完了し、ただちに終了処理を開始します(古いフローをすべて停止します)。

application slot slot-number replace force completion

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、アプリケーションの置き換え操作をただちに強制的に終了する例を示します。

SCE>enable 10
Password:<cisco>
SCE#application slot 0 replace force completion
SCE#

application slot replace verify file

現在ロードされているアプリケーションと置き換えが可能かどうかを確認するために、指定されたアプリケーション ファイルを評価します。

application slot slot-number replace verify file filename

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

filename

新しい SLI ファイルの名前。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

新しいアプリケーションは、古いアプリケーションに関する次の条件を満たしている必要があります。

アプリケーションに、SML コンパイラによって署名された互換性が必要です。

アプリケーションに互換性があると確認されていることに加え、次の SCOS 要件が満たされていることを前提としています。これらの前提が正しくない場合の SCOS の動作は定義されていません。

すべての調整可能なパラメータ、表示可能なパラメータ、検索テーブル、ハンドラ、アキュムレータ、フロー フィルタ ルール、およびトラフィック コントローラが両方のアプリケーションで同一であること

Raw Data Record(RDR)タグは新しいアプリケーションで追加または削除できるが、両方のアプリケーションで使用されるタグは同じシグニチャ(パラメータ タイプなど)を持っている必要があること

新しいアプリケーションのパーティ コンテキストのメモリ サイズとグラフのメモリ サイズは、古いアプリケーションによって使用されていたメモリ セグメントのそれぞれの割り当て済みサイズを超えることはできません。

メモリを設定するには、 replace spare-memory コマンドを使用します。

現在のアプリケーションのメモリ設定を表示するには、 show applications slot replace コマンドを使用します。

アプリケーションが既存のアプリケーションとの互換性を保つようにコンパイルされた場合、アップグレード(現在のアプリケーションから新しいアプリケーションへの移行)およびダウングレード(新しいアプリケーションから以前のアプリケーションへの移行)の両方がサポートされます。SCOS は置き換え操作がアップグレードかダウングレードかを認識しているため、SLI シグニチャに基づいて、後でコンパイルされたアプリケーションを示すことができます。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>application slot 0 replace verify file newapp.sli
Replace of current application with '/tffs0/app/NEWAPP.SLI' is possible.
It would be an samegrade
SCE#>

 
関連コマンド

コマンド
説明

application replace

application

asymmetric-L2-support

パケット インジェクションの目的で、フローが非対称レイヤ 2 の特性を持つ(イーサネット、VLAN、および L2TP など)としてシステムを設定します。

非対称 L2 サポートをディセーブルにするには、このコマンドの no 形式を使用します。

asymmetric-L2-support

no asymmetric-L2-support

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、非対称レイヤ 2 サポートはディセーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

あらゆるフローに対して次の状態が生じている場合は、非対称レイヤ 2 のサポートをイネーブルにする必要があります。

フローの各方向に、異なる MAC アドレスのペアが存在する

ルータで他のリンクの MAC アドレスを持つパケットが受け入れられない


) 「非対称ルーティング トポロジのサポート」と「非対称トンネリングのサポート」は、別個の機能です。非対称ルーティング トポロジとは、SCE プラットフォームで一方向の一部のフロー(アップストリームまたはダウンストリーム)しか検出できないトポロジです。非対称トンネリングのサポート(非対称 L2 のサポート)とは、SCE プラットフォームですべてのフローの両方向を検出できるトポロジをサポートできることを意味します。しかし、一部のフローは異なるレイヤ 2 特性(MAC アドレス、VLAN タグ、MPLS ラベル、および L2TP ヘッダーなど)を持つ可能性があるため、SCE プラットフォームではパケットをトラフィックにインジェクトするときに(ブロックやリダイレクトなどの処理の際)これを考慮する必要があります。また、非対称レイヤ 2 をサポートするためには、SCE プラットフォームが非対称フロー オープン モードに切り替わり、これによってある程度のパフォーマンス ペナルティが生じることに注意してください。これは非対称ルーティング トポロジに関するものではありません。


許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#interface linecard 0
SCE(config if)# asymmetric-L2-support
 

 
関連コマンド

コマンド
説明

show inteface linecard asymmetric-L2-support

asymmetric-routing-topology enabled

非対称ルーティング トポロジをイネーブルにします。非対称ルーティング トポロジをディセーブルにするには、このコマンドの no または default 形式を使用します。

[no | default] asymmetric-routing-topology enabled

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、非対称ルーティング トポロジはディセーブルです。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

非対称ルーティング オプションを使用して、SCE プラットフォームで単方向トラフィックを処理させ、Service Control Application for Broadband(SCA BB)がトラフィックを単方向別に分類し、単方向トラフィックに基本レポートおよびグローバル制御機能を適用できるようにします。

非対称ルーティングは、次のサービス コントロール機能と使用できません。

サブスクライバ リダイレクト

サブスクライバ通知

次のモードを含む標準的なオープン フロー モード:

標準的なフロー オープン モードの明示的な設定

イネーブル状態の分析レイヤ トランスポート

イネーブル状態の「no TCP bypass-establishment」モード

トラフィック ルールは、特定のフローが標準的なオープン フロー モードを使用するように設定されます。


) SCE プラットフォームでは、このモードに関係なくデフォルトで単方向フローが識別されます。ただし、SCA BB アプリケーションで単方向フローを制御および報告するためにこのモードをイネーブルにする必要があります。そのため、適切なポリシーが適用されている場合、このモードは SCA BB GUI によって明示的に使用されます。


許可:Root

次に、非対称ルーティングをイネーブルにする例を示します。

SCE>enable 15
Password:cisco
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>asymmetric-routing-topology enabled

 
関連コマンド

コマンド
説明

show interface line-card asymmetric-routing-topology

attack-detector default

デフォルトのしきい値と攻撃処理アクションを定義します。特定の状況(プロトコル、攻撃の方向、側)について固有の攻撃ディテクタを定義すると、その攻撃ディテクタによってデフォルトが上書きされます。ユーザ定義のデフォルトを削除するには、このコマンドの no 形式を使用します。この場合、システム デフォルトが使用されます。

attack-detector default protocol protocol attack-direction attack-direction side side [action action ] [open-flows open-flows] [ddos-suspected-flows ddos-suspected-flows] [suspected-flows-ratio suspected-flows-ratio] [notify-subscriber | dont-notify-subscriber] [alarm | noalarm]

no attack-detector default protocol protocol attack-direction attack-direction side side [action action] [open-flows open-flows] [ddos-suspected-flows ddos-suspected-flows] [suspected-flows-ratio suspected-flows-ratio]

 
シンタックスの説明

protocol

TCP、UDP、IMCP、other

attack-direction

attack-source、attack-destination、both

side

subscriber、network、both

action

report、block

open-flows

同時オープン フローのしきい値(1 秒あたりの新しいオープン フロー)

ddos-suspected-flows

DDoS の疑いのあるフローのしきい値(1 秒あたりの新たな疑わしいフロー)

suspected-flows-ratio

オープン フローのレートに対する疑わしいフローのレートの割合のしきい値

 
デフォルト

デフォルトの攻撃ディテクタに対するデフォルト値は、次のとおりです。

action = Report

しきい値:攻撃タイプにより多様

サブスクライバ通知 = ディセーブル

SNMP トラップの送信 = ディセーブル

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

次の引数を指定する必要があります。

protocol

attack-direction

side

次の引数は任意です。

action

open-flows

ddos-suspected-flows

suspected-flows-ratio

次の省略可能なキーワードを使用します。

サブスクライバ通知をイネーブルにするには、 notify-subscriber キーワードを使用します。

サブスクライバ通知をディセーブルにするには、 dont-notify-subscriber キーワードを使用します。

SNMP トラップの送信をイネーブルにするには、 alarm キーワードを使用します。

SNMP トラップの送信をディセーブルにするには、 no-alarm キーワードを使用します。

特定の攻撃ディテクタを設定するには、 attack-detector <number> コマンドを使用します。

許可:Admin

次に、 attack-detector default コマンドを使用する例を示します。

例 1

次に、攻撃元からの TCP フローに対してデフォルトの攻撃ディテクタを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector default protocol TCP attack-direction attack-source side both action report open-flows 500 ddos-suspected-flows 75 suspected-flows-ratio 50
SCE(config if)#

例 2

次に、指定されたデフォルトの攻撃ディテクタのサブスクライバ通知をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector default protocol TCP attack-direction attack-source side both notify-subscriber
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector <number>

attack-filter subscriber-notification ports

show interface LineCard attack-detector

attack-detector

指定された攻撃ディテクタをイネーブルにして、アクセス制御リスト(ACL)を割り当てます。

attack-detector number access-list access-list

 
シンタックスの説明

number

攻撃ディテクタの番号

access-list

この攻撃ディテクタによって選択された IP アドレスを含む ACL の番号

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

攻撃ディテクタと ACL を定義するには、次のコマンドを使用します。

attack-detector

acccess-list

許可:Admin

次に、攻撃ディテクタ番号「2」をイネーブルにして、ACL「8」を割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector 2 access-list 8
SCE(config if)#

 
関連コマンド

コマンド
説明

access-list

attack-detector <number>

show interface LineCard attack-detector

show access-lists

attack-detector <number>

割り当てられた番号を使用して、特定の攻撃タイプ(プロトコル、攻撃の方向、側)に対して攻撃ディテクタを設定します。指定された攻撃タイプに対してデフォルトの攻撃ディテクタを設定するには、このコマンドの default 形式を使用します。指定された攻撃ディテクタを削除するには、このコマンドの no 形式を使用します。

attack-detector number protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction side side [action action ] [open-flows open-flows ] [ddos-suspected-flows ddos-suspected-flows ] [suspected-flows-ratio suspected-flows-ratio ] [notify-subscriber|dont-notify-subscriber] [alarm|no-alarm]

no attack-detector number

attack-detector default protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction side side [action action ] [open-flows open-flows ] [ddos-suspected-flows ddos-suspected-flows ] [suspected-flows-ratio suspected-flows-ratio ] [notify-subscriber|dont-notify-subscriber] [alarm|no-alarm]

no attack-detector default protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction side side

default attack-detector {all |all-numbered}

default attack-detector number protocol (((all | IMCP | other | TCP | UDP) [dest-port destination port attack-direction attack-direction side side

 
シンタックスの説明

number

攻撃ディテクタに割り当てられた番号

protocol

TCP、UDP、IMCP、other

destination port

(TCP プロトコルおよび UDP プロトコルのみ):デフォルトの攻撃ディテクタを、特定の(ポートベース)検出に適用するか、特定でない(ポートレス)検出に適用するかを定義します。

specific、not-specific、both

attack-direction

single-side-destination、single-side-both、dual-sided、all

side

subscriber、network、both

action

report、block

open-flows-rate

オープン フローのレートのしきい値(1 秒あたりの新しいオープン フロー)

suspected-flows-rate

DDoS の疑いのあるフローのレートのしきい値(1 秒あたりの新たな疑わしいフロー)

ssuspected-flows-ratio

オープン フローのレートに対する疑わしいフローのレートの割合のしきい値

 
デフォルト

デフォルトの攻撃ディテクタに対するデフォルト値は、次のとおりです。

action = Report

しきい値 = 攻撃タイプにより多様

サブスクライバ通知 = ディセーブル

SNMP トラップの送信 = ディセーブル

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

特定の攻撃タイプについて固有の攻撃ディテクタを定義すると、その攻撃ディテクタによってデフォルト攻撃ディテクタが上書きされます。

次の引数を指定する必要があります。

protocol

attack-direction

side

次の引数は任意です。

action

open-flows

ddos-suspected-flows

suspected-flows-ratio

デフォルトでサブスクライバ通知をイネーブルまたはディセーブルにするには、適切なキーワードを使用します。

notify-subscriber :サブスクライバ通知をイネーブルにします。

dont-notify-subscriber:サブスクライバ通知をディセーブルにします。

デフォルトで SNMP トラップの送信をイネーブルまたはディセーブルにするには、適切なキーワードを使用します。

alarm :SNMP トラップの送信をイネーブルにします。

no-alarm :SNMP トラップの送信をディセーブルにします。

選択したプロトコルが TCP または UDP である場合、宛先ポートが特定か、特定でないか、または両方であるかを指定します。宛先ポートが特定である場合、特定の宛先ポートは 「attack-detector」コマンドを使用して設定されます。

設定済みの攻撃ディテクタをイネーブルにするには、「attack-detector」コマンドを使用します。

デフォルトの攻撃ディテクタを設定するには、「attack-detector default」コマンドを使用します。

許可:Admin

次に、 attack-detector <number> コマンドを使用する例を示します。

例 1

次に、攻撃ディテクタ番号「2」を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)# attack-detector 2 protocol UDP dest-port not-specific attack-direction single-side-destination side both action block open-flows-rate 500 suspected-flows-rate 500 suspected-flows-ratio 50 notify-subscriber alarm
SCE(config if)#

例 2

次に、攻撃ディテクタ番号「2」を削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#no attack-detector 2
SCE(config if)#

例 3

次に、攻撃ディテクタ番号「2」のサブスクライバ通知をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector 2 protocol UDP dest-port not-specific attack-direction single-side-destination side both dont-notify- subscriber
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector

attack-detector TCP-port-list|UDP-port-list

attack-filter subscriber-notification ports

attack-detector default

show interface LineCard attack-detector

attack-detector TCP-port-list|UDP-port-list

TCP または UDP プロトコルの特定のポートを検出するための宛先ポート リストを定義します。

attack-detector number (tcp-port-list|udp-port-list) ( all | (port1 [port2...]) )

 
シンタックスの説明

number

この特定のポート リストに該当する攻撃ディテクタの番号

port1、port2

最大 15 の個別のポート番号のリスト

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

TCP プロトコルと UDP プロトコルは、特定のポート(ポートベース)に対してだけ設定できます。プロトコルごとに指定された宛先ポートのリストを設定するには、このコマンドを使用します。

異なる 15 までの TCP ポート数と、異なる 15 までの UDP ポート数を指定できます。

同じプロトコル(TCP/UDP)でポートベース(特定の宛先ポートを検出するなど)の攻撃タイプにのみ影響が及ぼされる攻撃ディテクタについて、TCP/UDP ポート リストを設定します。他の攻撃タイプの設定は、設定されるポート リストの影響を受けません。

TCP-port-list または UDP-port-list を指定します。

リストにすべてのポートを含めるには、 all キーワードを使用します。

許可:Admin

次に、攻撃ディテクタ番号 10 の TCP プロトコルに宛先ポート リストを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector 10 TCP-port-list 100 101 102 103
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector <number>

attack-filter(ラインカード インターフェイス コンフィギュレーション)

attack-filter

特定のプロトコルと攻撃方向に対する攻撃検出をイネーブルにします。攻撃検出をディセーブルにするには、このコマンドの no 形式を使用します。

attack-filter protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction

no attack-filter protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction

 
シンタックスの説明

protocol

TCP、UDP、IMCP、other

destination port

(TCP プロトコルおよび UDP プロトコルのみ):デフォルトの攻撃ディテクタを、特定の(ポートベース)検出に適用するか、特定でない(ポートレス)検出に適用するかを定義します。

specific、not-specific、both

attack-direction

single-side-destination、single-side-both、dual-sided、all

 
デフォルト

デフォルトでは、attack-filter はイネーブルです。

デフォルト: protocols = すべてのプロトコル(プロトコルの指定なし)

デフォルト: attack direction = すべての方向

デフォルト: destination port = ポートベースおよびポートレスの両方

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

特定の攻撃フィルタリングは、次の 2 つの手順で設定します。

特定の攻撃タイプに対する IP フィルタリングをイネーブルにします(このコマンドを使用)。

該当する攻撃タイプに対する攻撃ディテクタを設定します(「attack-detector <number>」コマンドを使用)。各攻撃ディテクタでは、攻撃と、攻撃が検出された場合に実行されるアクションのしきい値が指定されます。

さらに、特定の状況での攻撃フィルタリングを実行または停止するために、設定済みの攻撃ディテクタを手動で上書きできます( attack filter force filter | don't-filter コマンドを使用)。

特定 IP 検出は、デフォルトでは、すべての攻撃タイプについてイネーブルです。ユーザは、次のオプションによって、特定の、定義済みの状況のみについて、特定 IP 検出をイネーブルまたはディセーブルに設定できます。

選択されたプロトコルのみ。

TCP プロトコルおよび UDP プロトコルについては、ポートベース検出のみ、または、ポートレス検出のみ。

選択された攻撃の方向については、すべてのプロトコルに対して、または、選択されたプロトコルに対して。

選択したプロトコルが TCP または UDP である場合、宛先ポートが特定か(ポートベース)、特定でないか(ポートレス)、または両方であるか指定します。宛先ポートが特定である場合、特定の宛先ポートは 「attack-detector TCP-port-list|UDP-port-list」コマンドを使用して設定されます。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、TCP プロトコルに対してだけ、特定のデュアルサイド攻撃検出をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-filter protocol TCP dest-port specific attack-direction dual-sided
SCE(config if)#

例 2

次に、ICMP プロトコルに対してだけ、シングルサイド攻撃検出をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)# attack-filter protocol ICMP attack-direction single-side-source
SCE(config if)#

例 3

次に、非 TCP、UDP、または ICMP プロトコルすべてに対して、攻撃検出をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#no attack-filter protocol other attack-direction all
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector TCP-port-list|UDP-port-list

attack-detector <number>

show interface LineCard attack-filter

attack-filter dont-filter | force-filter

このコマンドは、特定の IP アドレスおよびプロトコルの攻撃フィルタリングを停止します。フィルタリングがすでに実行中であれば、その動作が停止されます。攻撃フィルタリングが停止している場合、別の(特定のまたは一般的な)CLI コマンドで明示的に復元するまで、停止した状態を続けます。攻撃フィルタリングを復元するには、このコマンドの no 形式を使用します。 force-filter キーワードは、特定の IP アドレスおよびプロトコルの攻撃フィルタリングを強制的に実行します。攻撃フィルタリングが強制的に実行されている場合、別の(特定のまたは一般的な)CLI コマンドで明示的に停止するまで、継続されます。攻撃フィルタリングを停止するには、このコマンドの no 形式を使用します。

attack-filter force-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

attack-filter dont-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

no attack-filter dont-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

no attack-filter force-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

no attack-filter force-filter all

no attack-filter dont-filter all

 
シンタックスの説明

protocol

TCP、UDP、ICMP、または other

destination port

(TCP プロトコルおよび UDP プロトコルのみ):指定されたポート番号に対して、特定の IP 検出を強制実行するか停止するか、またはポートレス(特定でない)かを定義します。

port-number 、not-specific

attack direction

シングルサイドまたはデュアルサイドの攻撃に対して、特定の IP 検出を強制実行するか停止するかを定義します。

シングルサイド:方向(single-side-source、single-side-destination、single-side-both)および IP アドレスを指定します。

デュアルサイド:「 dual-sided 」および送信元と宛先両方の IP アドレスを指定します。

ip-address

トラフィックのフィルタリング対象ではない IP アドレス

シングルサイド フィルタリングでは、IP アドレスを 1 つだけ指定します。

デュアルサイド フィルタリングでは、送信元 IP アドレスと宛先 IP アドレスを指定します。

side

subscriber、network、both

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

攻撃ディテクタを設定すると、SCE プラットフォームは自動的に攻撃を検出し、設定に従って攻撃に対処します。ただし、デバッグを行うときや、SCE 攻撃ディテクタの設定変更が簡単にできる作業ではないときなど、手動で介入することが望ましい場合があります。

CLI の攻撃フィルタリング コマンドを使用すると、次の操作を実行できます。

プロトコル、方向、特定の IP アドレスに関連する攻撃のフィルタリングを停止する

プロトコル、方向、特定の IP アドレスに関連する攻撃のフィルタリングを強制的に実行する

特定の IP アドレスおよびプロトコルについて攻撃フィルタリングを停止するには、 dont-filter CLI コマンドを実行します。フィルタリングがすでに実行中であれば、その動作が停止されます。攻撃フィルタリングが停止している場合、別の CLI コマンド( force-filter または no dont-filter )で明示的に復元するまで、停止した状態を続けます。

特定の IP アドレスおよびプロトコルについて攻撃フィルタリングを停止するには、dont-filter CLI コマンドを実行します。フィルタリングがすでに実行中であれば、その動作が停止されます。攻撃フィルタリングが停止している場合、別の CLI コマンド( force-filter または no dont-filter )で明示的に復元するまで、停止した状態を続けます。

すべてのフィルタリングを復元または停止するには、 all キーワードを使用します。

許可:Admin

次に、attack-filter コマンドの例を示します。

例 1

次に、指定された条件に対する攻撃フィルタリングを停止する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#attack-filter dont-filter protocol other attack-direction single-side-source ip 10.10.10.10 side both
SCE(config if)#

例 2

次に、すべての攻撃フィルタリングを復元する例を示します。

SCE>enable 10
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no attack-filter dont-filter all
SCE(config if)#
Password:<cisco>

例 3

次に、攻撃フィルタリングを強制的に実行する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#attack-filter force-filter protocol TCP dest-port not-specific attack-direction dual-sided source-ip 10.10.10.10 destination-ip 20.20.20.20 side both
SCE(config if)#

例 4

次に、すべての強制的な攻撃フィルタリングを停止する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no attack-filter force-filter all
SCE#

 
関連コマンド

コマンド
説明

attack-filter

attack-filter subscriber-notification ports

ポートをサブスクライバ通知ポートとして指定します。サブスクライバ側からこのポートへの TCP トラフィックは攻撃フィルタによってブロックされないため、このポートは常にサブスクライバ通知のために使用できます。サブスクライバ通知ポート リストからポートを削除するには、このコマンドの no 形式を使用します。

attack-filter subscriber-notification ports port

no attack-filter subscriber-notification ports port

 
シンタックスの説明

port

ポート番号。1 つのポートをサブスクライバ通知ポートとして指定できます。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

attack-filter および attack-detector <number> コマンドを使用して設定されたサブスクライバ通知に使用するポートを設定するには、このコマンドを使用します。

許可:Admin

次に、ポート 100 をサブスクライバ通知ポートとして設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#attack-filter subscriber-notification ports 100
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector default

attack-detector <number>

show interface linecard attack-filter

auto-negotiate

ギガビット イーサネット インターフェイス自動ネゴシエーション モードを設定します。自動ネゴシエーションをイネーブルまたはディセーブルにするには、このコマンドを使用します。no auto-negotiate に設定すると、接続モードに関係なく、自動ネゴシエーションは常にディセーブルです。

auto-negotiate

no auto-negotiate

default auto-negotiate

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、自動ネゴシエーションは次のように設定されています。

インライン接続モードの場合はオン

受信専用接続モードの場合はオフ

 
コマンド モード

ギガビット イーサネット インターフェイス コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームが光スプリッタを介して接続されている場合(受信専用接続モードの場合)、自動ネゴシエーションは機能しません。

SCE8000 10GBE の場合、自動ネゴシエーションは GBE 管理インターフェイス(1/1)だけでサポートされています。接続モードは管理インターフェイスとは無関係です。

許可:Admin

次に、自動ネゴシエーションを行わないように、指定された SPA ですべてのギガビット イーサネット ライン インターフェイスを設定する例を示します。

SCE_GBE>enable 10
Password:<cisco>
SCE_GBE#config
SCE_GBE(config)#interface range GigabitEthernet 3/0/0-7
SCE_GBE(config range if)#no auto-negotiate
SCE_GBE(config range if)#

 
関連コマンド

コマンド
説明

show interface GigabitEthernet

bandwidth

ギガビット イーサネット ライン インターフェイスのイーサネット シェーピングを設定します。

bandwidth bandwidth burst-size burstsize

 
シンタックスの説明

bandwidth

帯域幅(kbps 単位)。

burstsize

バーストサイズ(バイト単位)。

 
デフォルト

bandwidth = 100000K(100 Mbps)

burstsize = 5000(5K バイト)

 
コマンド モード

ギガビット イーサネット インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、特定のギガビット イーサネット ライン インターフェイスに対してだけ有効です。コマンドは、インターフェイスごとに明示的に実行する必要があります。

許可:Admin

次に、ギガビット イーサネット ライン インターフェイスの帯域幅とバーストサイズを設定する例を示します。

SCEconfig
SCE(config)#interface GigabitEthernet 3/0/0
SCE(config-if)#bandwidth 100000 burstsize 5000
SCE(config-if)#

 
関連コマンド

コマンド
説明

interface fastethernet

interface gigabitethernet

queue

blink

目視で確認するためにスロットの LED を点滅させます。スロットの点滅を停止するには、このコマンドの no 形式を使用します。

blink slot slot-number

no blink slot slot-number

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

 
デフォルト

点滅なし

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、点滅を停止するように SCE プラットフォームを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#no blink slot 0
SCE#

 
関連コマンド

コマンド
説明

show blink

boot system

インストールする新しいパッケージ ファイルを指定します。SCE プラットフォームは、 copy running-config startup-config コマンドの実行中に限り、指定されたパッケージ ファイルから実際のイメージ ファイルを抽出します。

boot system ftp://username[:password]@server-address[:port]/path/source-file destination-file

no boot system

 
シンタックスの説明

ftp://...destination-file

新しいファームウェアが格納されているパッケージ ファイルの FTP サイトおよびパス。ファイル名の拡張子は .pkg でなければなりません。

 
デフォルト

新しいファームウェアが格納されているパッケージ ファイルの FTP サイトおよびパス。ファイル名の拡張子は .pkg でなければなりません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームに組み込まれたファームウェアをアップグレードするには、このコマンドを使用します。パッケージ ファイルは、システムに対する適合性と破損の有無が検証されます。実際のアップグレードは、 copy running-config startup-config コマンドを実行して SCE プラットフォームをリブートした後に限り、有効になります。

許可:Admin

次に、システムをアップグレードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#boot system ftp://user:1234@10.10.10.10/downloads/SENum.pkg.pkg
Verifying package file...
Package file verified OK.
SCE(config)#do copy running-config startup-config
Backing -up configuration file...
Writing configuration file...
Extracting new system image...
Extracted OK.

 
関連コマンド

コマンド
説明

copy running-config startup-config

calendar set

システム カレンダーを設定します。カレンダーは、システムがシャットダウンされているときでも機能し続ける、システム クロックです。

calendar set hh:mm:ss day month year

 
シンタックスの説明

hh:mm:ss

24 時間形式の時間、分、秒で表した現在のローカル時刻(HH:MM:SS)

day

現在の日付

month

現在の月(3 文字の省略名)

year

現在の年(4 桁の数字を使用)

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

カレンダーを設定したら、必ず clock read-calendar コマンドを使用してカレンダーとクロックを合わせます。

許可:Admin

次に、カレンダーを 2006 年 1 月 13 日午前 10 時 20 分に設定し、リアルタイム クロックをカレンダーに合わせ、その結果を表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE#calendar set 10:20:00 13 jan 2006
SCE#clock read-calendar
SCE#show calendar
10:20:03 UTC THU January 13 2006
SCE#show clock
10:20:05 UTC THU January 13 2006
SCE#

 
関連コマンド

コマンド
説明

clock read-calendar

clock set

clock update-calendar

capacity-option

特定のキャパシティ オプションを使用するように SCE プラットフォームを設定します。

capacity-option name name

no capacity-option

default capacity-option

 
シンタックスの説明

name

使用するキャパシティ オプションの名前

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

キャパシティ オプション機能の目的は、アプリケーションのロード時にユーザが SCE プラットフォームで使用される適切なキャパシティ オプションを選択できるように、SML アプリケーションでキャパシティ オプションを選択できるようにすることです。キャパシティ オプションが使用できるかどうかはアプリケーションによって異なります。キャパシティ オプションがあるアプリケーションもあれば、ないアプリケーションもあります。

各キャパシティ オプションは名前で識別されます。SLI ファイルには常にデフォルトのキャパシティ オプションが格納されている必要があります。デフォルトのキャパシティ オプションは、キャパシティ オプションが選択されていない場合にプラットフォームによって使用されます。使用可能なキャパシティ オプションを確認するには、 show applications file capacity-options コマンドを使用します。

デフォルトのキャパシティ オプションまたは特定のキャパシティ オプションのいずれかを使用するように、プラットフォームを設定できます。アプリケーションのロード時、設定したキャパシティ オプションがアプリケーション ファイルに定義されている場合は、そのオプションが SCE プラットフォームで使用されます。オプションが検出されない場合、アプリケーションはロードできません。

特定のキャパシティ オプションを使用するようにプラットフォームが設定されていると、プラットフォームはアプリケーション コンフィギュレーション ファイル(running-config-application)を介してこの設定を記憶します。


) このコマンドのセットは、アプリケーションをインストールする ADMIN レベルで使用される pqi ファイルによって使用されます。このコマンドを使用すると、pqi によって公開されていないその他のキャパシティ オプションを利用できます。


アプリケーションがロードされたら、このコマンドを使用しないでください。

デフォルトのキャパシティ オプションを使用するように SCE プラットフォームを設定するには、このコマンドの no または default 形式を使用します。

許可:Root

次に、EngageDefaultSE1000 キャパシティ オプションを使用するように SCE プラットフォームを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>capacity-option name EngageDefaultSE1000
SCE(config if)#>

 
関連コマンド

コマンド
説明

show applications capacity-option

show applications file capacity-options

application

cascade inter-box-frame-ether-type

SCE8000 プラットフォームからそのピア SCE8000 プラットフォームにカスケード ポートを介してカスケード設定で送信されるフレームのイーサタイプを指定します。

デフォルトのパケットのイーサタイプ(0x876e)に戻すには、このコマンドの default 形式を使用します。

cascade inter-box-frame-ether-type value

default cascade inter-box-frame-ether-type

 
シンタックスの説明

value

カスケード ボックス間で送信されるフレームのイーサタイプを表す 16 進数 (0x0000-0xffff)

 
デフォルト

value:0x876e

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

SCE8000 GBE では、2 つのピア SCE プラットフォーム間で送信されるトラフィックは指定の MAC ヘッダー内にカプセル化されます。この MAC ヘッダーのイーサタイプを指定するには、このコマンドを使用します。

許可:Root

次に、このコマンドを使用してイーサタイプを「0xcafe」という値に設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>cascade inter-box-frame-ether-type 0xcafe
SCE(config if)#>

 
関連コマンド

コマンド
説明

cd

現在の作業ディレクトリのパスを変更します。

cd new-path

 
シンタックスの説明

new-path

新しいディレクトリのパス名。これは、フルパスでも相対パスでも構いません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

新しいパスには、ローカル フラッシュ ファイル システム内で作成済みのパスを指定する必要があります。

許可:Admin

次に、現在のディレクトリ(ルート ディレクトリ)を表示してから、ルート ディレクトリの下にある log ディレクトリに変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE>enable 10
SCE#pwd
tffs0
SCE#cd log
SCE#pwd
tffs0:log
SCE#

 
関連コマンド

コマンド
説明

pwd

mkdir

clear arp-cache

Address Resolution Protocol(ARP; アドレス解決プロトコル)キャッシュからすべてのダイナミック エントリを削除します。アドレス解決プロトコル(ARP)は、IP アドレスを物理アドレスに変換する TCP/IP プロトコルです。通常の使用時には、キャッシュに対してダイナミック エントリの追加および削除は自動的に行われます。短期間の間に再利用されないエントリは、有効期限切れとなります。再利用されるエントリは、より長くキャッシュに保管されます。

clear arp-cache

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、ARP キャッシュをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear arp-cache
SCE#

 
関連コマンド

コマンド
説明

clear interface linecard mac-resolver arp-cache

clear interface linecard counters

ラインカード インターフェイス カウンタをクリアします。

clear interface linecard slot-number counters

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、ラインカード 0 のカウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 counters
SCE#

 
関連コマンド

コマンド
説明

show interface linecard counters

clear interface linecard asymmetric-routing-topology counters

非対称ルーティング トポロジに関連するカウンタをクリアします。

clear interface linecard slot-number asymmetric-routing-topology counters

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

システムは、要求された時間のトラフィック プロセッサごとの TCP 単方向フローのトータル TCO フローに対する比率を計算します。このフローの比率の統計情報のベースとして使用されるカウンタをリセットするには、このコマンドを使用します。

許可:Root

次に、非対称ルーティング トポロジ カウンタをクリアする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>clear interface linecard 0 asymmetric-routing-topology counters
SCE#>

 
関連コマンド

コマンド
説明

show interface line-card asymmetric-routing-topology

clear interface linecard flow-filter

指定されたパーティションのすべてのフロー フィルタ ルールをクリアします。

clear interface linecard slot-number flow-filter partition name name

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

name

フロー フィルタ ルールをクリアするパーティションの名前。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>clear interface linecard 0 flow-filter partition name partition_1
SCE#>

 
関連コマンド

コマンド
説明

show interface linecard flow-filter

flow-filter

clear interface linecard mac-resolver arp-cache

MAC リゾルバ データベースのすべての MAC アドレスをクリアします。

clear interface linecard slot-number mac-resolver arp-cache

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 mac-resolver arp-cache
SCE#

 
関連コマンド

コマンド
説明

clear arp-cache

mac-resolver arp

show interface linecard mac-resolver arp

clear interface linecard subscriber

システム内のすべてのアノニマス サブスクライバをクリアします。

clear interface linecard slot-number subscriber anonymous all

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、すべてのアノニマス サブスクライバをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 subscriber anonymous all
SCE#

 
関連コマンド

コマンド
説明

no subscriber

no subscriber anonymous-group

show interface linecard subscriber anonymous

clear interface linecard subscriber db counters

「合計」および「最大」のサブスクライバ データベース カウンタをクリアします。

clear interface linecard slot-number subscriber db counters

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、すべてのアノニマス サブスクライバをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 subscriber db counters
SCE#

 
関連コマンド

コマンド
説明

show interface linecard subscriber db counters

clear interface linecard traffic-counter

指定されたトラフィック カウンタをクリアします。

clear interface linecard slot-number traffic-counter ( name | all)

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

name

クリアするトラフィック カウンタの名前。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

すべてのトラフィック カウンタをクリアするには、 all キーワードを使用します。

許可:Admin

次に、counter1 という名前のトラフィック カウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 traffic-counter name counter1
SCE#

 
関連コマンド

コマンド
説明

traffic-counter

show interface linecard traffic-counter

clear interface range

指定されたすべてのインターフェイスをクリアします。

clear interface range interface-type [sce-id/]bay-range/interface-range

 
シンタックスの説明

interface-type

SCE8000 10GBE の場合、 tengigabitethernet を入力します。

(ベイ 0 および 1 の)SCE8000 GBE トラフィック ポートの場合、 gigabitethernet を入力します。

(ベイ 2 および 3 の)SCE8000 GBE カスケード ポートの場合、 tengigabitethernet を入力します。

bay-range

SCE8000 10GBE の場合、「 bay1-bay2 」の形式でベイの範囲を指定します。ただし、有効なベイ番号の全範囲は 0 ~ 3 です。

SCE8000 GBE トラフィック ポートの場合、 0 1 、または「 0-1 」の値を入力します。

SCE8000 GBE カスケード ポートの場合、 2 3 、または「 2-3 」の値を入力します。

interface-range

SCE8000 10GBE の場合、この値は「 0 」にする必要があり、範囲を指定することはできません。

SCE8000 GBE トラフィック ポートの場合、「 port1-port2 」の形式でポート範囲を指定します。ただし、有効なポート番号の全範囲は 0 ~ 7 です。

SCE8000 GBE カスケード ポートの場合、この値は「 0 」にする必要があり、範囲を指定することはできません。

sce-id

2 つのカスケード SCE8000 GBE プラットフォームのインストールでは、このパラメータはカスケード ペアの SCE プラットフォームを識別します。

0 または 1 の値を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

clear interface range コマンドを使用すると、1 つのコマンドでインターフェイスのグループをクリアできます。ただし、グループ内のすべてのインターフェイスが同じ物理および論理タイプでなければならないという制限があります。

SCE8000 10GBE プラットフォームの場合、コマンド構文は次のとおりです。

clear interface range t engigabitethernet sce-id/bay-range/0

SCE8000 GBE プラットフォーム トラフィック ポートの場合、コマンド構文は次のとおりです。ベイ番号は 0 ~ 1 の範囲です。

clear interface range gigabitethernet sce-id/bay-range/interface-range

SCE8000 GBE カスケード ポートの場合、コマンド構文は次のとおりです。ベイ番号は 2 ~ 3 の範囲です。

clear interface range tengigabitethernet sce-id/bay-range/0

許可:Admin

例 1

次に、カスケード SCE8000 GBE システムの SCE8000 プラットフォーム「1」のすべてのトラフィック インターフェイスをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface range gigabitethernet 1/0-1/0-7
SCE#

例 2

次に、同じ SCE8000 GBE プラットフォームのカスケード インターフェイスをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface range tengigabitethernet 1/2-3/0
SCE#

例 3

次に、カスケード SCE8000 10GBE システムの SCE8000 プラットフォーム「1」のすべてのインターフェイスをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface range tengigabitethernet 1/0-3/0
SCE#
 
 
コマンド
説明

show interface linecard counters

clear logger

SCE プラットフォームのロガー(ユーザ ログ ファイル)をクリアします。このコマンドは、ユーザ ログ ファイルに格納されている情報を消去します。

clear logger [device user-file-log|line-attack-file-log ] [counters|nv-counters]

 
シンタックスの説明

device

クリアするデバイスの名前(user-file-log または line-attack-file-log)

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ユーザ ログ ファイルにはサイズ制限があり、新しいエントリによって最も古いエントリが上書きされます。したがって、ログ ファイルを定期的にクリアする必要はありません。この操作は、ログに含まれている情報が不適切であることがわかっている場合や、混乱を招く可能性がある場合(たとえば、新しい設置場所でシステムを再インストールする際に、管理者が古い情報によって混乱しないようにする場合など)に使用します。

SCE プラットフォームのロガー(ユーザ ログ ファイル)のカウンタをクリアするには、 counters キーワードを使用します。このカウンタは、情報メッセージ、警告メッセージ、エラー メッセージ、および重大メッセージの数を記録します。

ログ全体または指定された SCE プラットフォームだけの不揮発性カウンタをクリアするには、 nv-counters キーワードを使用します。これらのカウンタは起動時にクリアされないため、このコマンドを使用して明示的にクリアする必要があります。

許可:Admin

例 1

次に、SCE プラットフォームのユーザ ログ ファイルをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear logger device User-File-Log
Are you sure?Y
SCE#

例 2

次に、SCE プラットフォームのユーザ ログ ファイルのカウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear logger device User-File-Log counters
Are you sure?Y
SCE#

例 3

次に、ユーザ ログ ファイルの不揮発性カウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear logger device user-file-log nv-counters
Are you sure?Y
SCE#

 
関連コマンド

コマンド
説明

show logger device

show log

clear logger counters

ロガーに関連するカウンタをクリアします。カウンタをクリアする前に表示するには、 show logger counters コマンドを使用します。

clear logger {counters | counters-all}

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ロガー エンジンに関連するすべてのカウンタをクリアするには、 counters キーワードを使用します。

ロガー エンジンおよびすべてのロガー デバイス(デバッグ ログ、ユーザ ログなど)両方のすべてのカウンタをクリアするには、 counters-all キーワードを使用します。

許可:Root

次に、このコマンドの使用例を示します。確認プロンプト「Are you sure?」は、実際には 2 回表示されません。この例では、clear コマンドを確認するために表示される「N」に「y」を上書き入力する必要があることを示すために 2 回表示されています。

SCE>enable 15
Password:<cisco>
SCE#>clear logger counters
Are you sure? N
Are you sure? y (type "y" over the "N" in order to confirm)
SCE#>

 
関連コマンド

コマンド
説明

show logger

clear logger device counters

clear logger nv-counters

clear logger device

指定されたロガー デバイスをクリアします。これは、指定されたロガー デバイスの現在の内容が消去され、ログが空になることを意味します。

clear logger device {debug-file-log | line-attack-file-log | sce-agent-debug-log | statistics-file-log | statistics-archive-file-log | user-file-log}

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

使用可能なロガー デバイスは次のとおりです。

Debug-File-Log

SCE-agent-Debug-Log,

Statistics-Archive-File-Log

Statistics-File-Log

User-File-Log(Admin 許可レベルで使用できます。「 clear logger 」を参照してください)

Line-Attack-File-Log(Admin 許可レベルで使用できます。「 clear logger 」を参照してください)

許可:Root

次に、デバッグ ログ ファイルをクリアする例を示します。このコマンドを実行すると、デバッグ ログ ファイルの内容が削除され、デバッグ ログが空になります。

確認プロンプト「Are you sure?」は、実際には 2 回表示されません。この例では、clear コマンドを確認するために表示される「N」に「y」を上書き入力する必要があることを示すために 2 回表示されています。

SCE>enable 15
Password:<cisco>
SCE#>clear logger device debug-file-log
Are you sure? N
Are you sure? y (type "y" over the "N" in order to confirm)
SCE#>

 
関連コマンド

コマンド
説明

clear logger device counters

clear logger device counters

指定されたロガー デバイスのカウンタをクリアします。

clear logger device {debug-file-log | line-attack-file-log | sce-agent-debug-log | statistics-file-log | statistics-archive-file-log | user-file-log} counters

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

使用可能なロガー デバイスは次のとおりです。

Debug-File-Log

SCE-agent-Debug-Log

Statistics-Archive-File-Log

Statistics-File-Log

User-File-Log(Admin 許可レベルで使用できます。「 clear logger 」を参照してください)

Line-Attack-File-Log(Admin 許可レベルで使用できます。「 clear logger 」を参照してください)

許可:Root

次に、デバッグ ログ ファイルのカウンタをクリアする例を示します。確認プロンプト「Are you sure?」は、実際には 2 回表示されません。この例では、clear コマンドを確認するために表示される「N」に「y」を上書き入力する必要があることを示すために 2 回表示されています。

SCE>enable 15
Password:<cisco>
SCE#>clear logger device debug-file-log counters
Are you sure? N
Are you sure? y (type "y" over the "N" in order to confirm)
SCE#>

 
関連コマンド

コマンド
説明

clear logger counters

clear logger device

clear logger nv-counters

clear logger nv-counters

ロガーに関連する不揮発性カウンタをクリアします。

clear logger {nv-counters | nv-counters-all}

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ロガー エンジンに関連するすべての不揮発性カウンタをクリアするには、 nv-counters キーワードを使用します。

ロガー エンジンおよびすべてのロガー デバイス両方のすべての不揮発性カウンタをクリアするには、 nv-counters-all キーワードを使用します。

許可:Root

次に、このコマンドの使用例を示します。確認プロンプト「Are you sure?」は、実際には 2 回表示されません。この例では、clear コマンドを確認するために表示される「N」に「y」を上書き入力する必要があることを示すために 2 回表示されています。

SCE>enable 15
Password:<cisco>
SCE#>clear logger nv-counters
Are you sure? N
Are you sure? y (type "y" over the "N" in order to confirm)
SCE#>

 
関連コマンド

コマンド
説明

clear logger counters

clear logger device counters

clear logger

clear management-agent notifications counters

管理エージェントに送信される通知の数のカウンタをクリアします。

clear management-agent notifications counters

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、管理エージェント通知カウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear management-agent notifications counters
SCE#

 
関連コマンド

コマンド
説明

clear rdr-formatter

RDR フォーマッタのカウンタと統計情報をクリアします。

clear rdr-formatter

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、RDR フォーマッタのカウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear rdr-formatter
SCE#

 
関連コマンド

コマンド
説明

show rdr-formatter counters

clear rdr-server

RDR サーバのカウンタをクリアします。

clear rdr-server

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。確認プロンプトは表示されません。

SCE>enable 15
Password:<cisco>
SCE#>clear rdr-server
SCE#>

 
関連コマンド

コマンド
説明

show rdr-server

clear scmp name counters

指定された SCMP ピア デバイスのカウンタをクリアします。

clear scmp name name counters

 
シンタックスの説明

name

SCMP ピア デバイスの名前

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、device_1 という SCMP ピア デバイスのカウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear scmp name device_1 counters
SCE#

 
関連コマンド

コマンド
説明

show scmp

clock read-calendar

システム クロックをカレンダーに合わせて設定して、システム クロックを同期します。

clock read-calendar

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、カレンダーに合わせてシステム クロックを更新する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clock read-calendar
SCE#

 
関連コマンド

コマンド
説明

calendar set

clock update-calendar

show calendar

clock set

システム クロックを手動で設定します。

clock set hh:mm:ss day month year

 
シンタックスの説明

hh:mm:ss

24 時間形式の時間、分、秒で表した現在のローカル時刻(HH:MM:SS)

day

現在の日付

month

現在の月(3 文字の省略名)

year

現在の年(4 桁の数字を使用)

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

クロックを設定したら、必ず clock update-calendar コマンド使用してカレンダーとクロックを合わせます。

許可:Admin

次に、クロックを 2006 年 1 月 13 日午後 10 時 20 分に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clock set 22:20:00 13 jan 2006
SCE#clock update-calendar
SCE#show clock
22:21:10 UTC THU January 13 2006
SCE#show calendar
22:21:18 UTC THU January 13 2006
SCE#

 
関連コマンド

コマンド
説明

clock update-calendar

show calendar

show clock

clock summertime

指定された日付に、SCE プラットフォームが自動的にサマータイムに切り替わったり、標準時間に戻ったりするように設定します。さらに、サマータイムが多様な場合は、必要に応じて、タイム ゾーン コードを設定できます (たとえば、米国東部では、標準時間が Eastern Standard Time(EST; 東部標準時)に指定され、サマータイムが Eastern Daylight Time(EDT; 東部夏時間)に指定されます)。サマータイムの移行の設定をキャンセルするには、このコマンドの no 形式を使用します。

clock summertime

 
シンタックスの説明

zone

サマータイムのタイム ゾーン コード

week1/week2

サマータイムが始まる月の週(week1)およびサマータイムが終わる月の週(week2)。曜日(Monday など)も指定する必要があります。週/曜日を定義するのは、繰り返しの設定の場合だけです。

デフォルト:使用しません。

day1/day2

サマータイムが始まる曜日(day1)およびサマータイムが終わる曜日(day2)。

繰り返しの設定の場合、day は曜日(Sunday など)です。

指定された月の曜日を指定するには、キーワード first/last を使用します。たとえば、last Sunday March です。

繰り返しなしの設定の場合、day は日にち(28 など)です。

デフォルト:day1 = second Sunday、day2 = first Sunday

month1/month2

サマータイムが始まる月(month1)およびサマータイムが終わる月(month2)。

デフォルト:month1 = March、month2 = November

year1/year2

サマータイムが始まる年(year1)およびサマータイムが終わる年(year2)。

繰り返しなしの設定にだけ使用します。

デフォルト:使用しません。

time1/time2

サマータイムが始まる時刻(time1)およびサマータイムが終わる時刻(time2)(24 時間のクロック)。

すべての設定で必須です。デフォルト:time1/time2 = 2:00

offset

標準時間とサマータイムの誤差(分単位)。

デフォルト = 60

 
デフォルト

繰り返し:offset = 60 分

デフォルトでは、次の繰り返し時間の変更が設定されます。

サマータイムの開始:3 月の第 2 日曜日の午前 2:00

サマータイムの終了:11 月の第 1 日曜日の午前 2:00

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

特定の場所でサマータイムの開始日と終了日をどのように決めているかに応じて、コマンドの形式も若干変わります。

繰り返し:サマータイムが毎年、同じ日に開始し、終了する場合(例:米国):

clock summer-time recurring コマンドを使用します。

year パラメータは使用しません。

繰り返しなし:サマータイムの開始と終了が毎年異なる場合(例:イスラエル):

clock summer-time コマンドを使用します。

year パラメータを指定する必要があります。

サマータイムへの移行を設定する際の一般的な注意事項は、次のとおりです。

サマータイムにタイム ゾーン コードを指定します。

繰り返し:月の中から 1 日(週の番号|最初|最後/曜日/月)を指定します。

繰り返しなし:日付(月/日/年)を指定します。

2 つの日付を定義します。

day1 = サマータイムの開始日

day2 = サマータイムの終了日

南半球では、サマータイムが秋に始まり、春に終わるので、month1 の前に month2 が来る必要があります。

移行が行われる正確な時間(24 時間のクロック)を指定します。

サマータイムへの移行時間:ローカル標準時間に従います。

サマータイムからの移行時間:ローカルのサマータイムに従います。

clock summer-time recurring コマンドでは、デフォルト値が米国の移行ルールになります。

サマータイムの開始:3 月の第 2 日曜日の午前 2:00

サマータイムの終了:11 月の第 1 日曜日の午前 2:00

サマータイムが毎年、同じ日に開始し、終了する場合、 recurring キーワードを使用します。

指定された月の曜日を指定するには、 first/last キーワードを使用します。たとえば、last Sunday March です。

繰り返しなしの設定には、年を含む日付を使用します。たとえば、March 29, 2004 です。

繰り返しの設定には、週/曜日/月(年なし)を使用します。

特定の月の最初の曜日/最後の曜日を使用します。たとえば、last, Sunday, March(3 月の最終日曜日)です。

特定の月の特定の週の曜日を使用します。たとえば、4, Sunday, March(3 月の第 4 日曜日)です。これは、月に 5 回日曜日がある場合の最終日曜日とは異なります。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、タイム ゾーンが次のように「DST」に指定された場合の繰り返しのサマータイムを設定する例を示します。

サマータイムの開始:3 月の最終日曜日の 0:00

サマータイムの終了:11 月の第 4 土曜日の 23:59

オフセット = 1 時間(デフォルト)

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#clock summer-time DST
recurring last Sunday March 00:00 4 Saturday November 23:59
SCE(config)#

例 2

次に、タイム ゾーンが次のように「DST」に指定された場合の繰り返しなしのサマータイムを設定する例を示します。

サマータイムの開始:2007 年 4 月 16 日の 0:00

サマータイムの終了:2007 年 10 月 23 日の 23:59

オフセット = 1 時間(デフォルト)

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#clock summer-time DST April 16 2005 00:00 October 23 2005 23:59
SCE(config)#

例 3

次に、サマータイムの設定をキャンセルする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no clock summer-time
SCE(config)#

 
関連コマンド

コマンド
説明

clock set

calendar set

show calendar

show clock

clock timezone

タイムゾーンを設定します。現在のタイム ゾーンの設定を削除するには、このコマンドの no 形式を使用します。タイム ゾーンを設定する目的は、システムが他のタイム ゾーン内にあるシステムから受け取るタイム スタンプ データを正しく解釈できるようにするためです。

clock timezone zone hours [minutes]

no clock timezone

 
シンタックスの説明

zone

表示されるタイム ゾーンの名前。

hours

UTC からの時間単位でのオフセット。これは、-23 ~ 23 の範囲の整数である必要があります。

minutes

UTC からの分単位でのオフセット。これは、0 ~ 59 の範囲の整数である必要があります。オフセットが時間単位で測定されない場合に、分単位のオフセットを追加で指定するには、このパラメータを使用します。

 
デフォルト

UTC(hours = 0)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、UTC より 10 時間遅れたオフセットによる Pacific Standard Time(PST; 太平洋標準時)にタイム ゾーンを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#clock timezone PST -10
SCE(config)#

 
関連コマンド

コマンド
説明

calendar set

clock set

show calendar

clock update-calendar

カレンダーをシステム クロックに合わせて設定して、クロックを同期します。

clock update-calendar

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、クロックに基づいてカレンダーを更新する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clock update-calendar
SCE#

 
関連コマンド

コマンド
説明

clock set

calendar set

clock read-calendar

configure

特権 EXEC モードからコンフィギュレーション モードに移行します。

configure

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

configure コマンドを入力すると、システム プロンプトが <host-name># から <host-name>(config)# に変わります。これは、システムがグローバル コンフィギュレーション モードになっていることを示します。グローバル コンフィギュレーション モードを終了して特権 EXEC モード プロンプトに戻るには、 exit コマンドを使用します。

許可:Admin

次に、グローバル コンフィギュレーション モードを開始する例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE#(config) #

 
関連コマンド

コマンド
説明

exit

connection-mode

接続モード パラメータを設定します。

connection-mode connection-mode sce-id sce-id priority priority on-failure on-failure

 
シンタックスの説明

connection-mode

Inline :1 つの SCE プラットフォームがインライン

Receive-only :1 つの SCE プラットフォームが受信専用

inline-cascade :2 つの SCE プラットフォームがインライン

Receive-only-cascade :2 つの SCE プラットフォームが受信専用

sce-id

カスケード ペアの SCE プラットフォームを識別する番号。カスケード SCE8000 GBE プラットフォームのペアでは、リンク 0 ~7 が一方の SCE プラットフォーム、リンク 8 ~ 15 がもう一方の SCE プラットフォームを介して接続されているトラフィック リンクを識別できます。これらのリンク番号は、SCA BB Reporter レポート、および SCA BB コンソールの [Global Control] 設定メニューで使用されます。

(カスケード SCE プラットフォーム トポロジのみ)

0

1

priority

プライマリ SCE プラットフォームを定義します (カスケード SCE プラットフォーム トポロジのみ)。

primary

secondary

on-failure

SCE プラットフォームに障害が発生した場合のシステム動作を指定します (インライン トポロジのみ)。

bypass

cutoff

external-bypass

 
デフォルト

connection mode = inline

sce-id = 0

priority = primary

on-failure:

inline mode:external-bypass

inline-cascade mode:bypass

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン


注意 このコマンドは、ライン カードが no-application モードか shutdown モードになっている場合にだけ使用できます。


) SCE プラットフォームを識別する sce-id パラメータは、リンクを識別していた physically-connected-links パラメータを置き換えます。この変更は SCE8000 GBE プラットフォーム導入時に必須であり、これによって複数のリンクがサポートされるようになります。ただし、後方互換性については、physically-connected-link パラメータが認識され、このパラメータ(0 または 1)に指定されたリンクの数は sce-id として定義されます。


許可:Admin

次に、2 つの SCE プラットフォームのインライン トポロジで、プライマリ SCE8000 プラットフォームを設定する例を示します。このデバイスは SCE プラットフォーム「0」に指定されており、障害が発生した場合の SCE プラットフォームの動作は「bypass」(デフォルト)です。

SCE>enable 10
Password: <cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#connection-mode inline-cascade sce-id 0 priority primary on-failure bypass
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard connection-mode

show interface linecard physically-connected-links

show interface linecard cascade connection-status

show interface linecard cascade peer-sce-information

control-exception-traffic

さまざまなタイプの例外トラフィックに割り当てるアクションを定義します。TCP チェックサム例外をイネーブルにするには、このコマンドの no 形式を使用します(TCP チェックサム例外のディセーブル設定をディセーブルにします)。すべての例外タイプのデフォルトの例外処理設定を復元するには、このコマンドの default 形式を使用します。

control-exception-traffic {(type type action action ) | tcp-checksum-exception-disable}

no control-exception-traffic tcp-checksum-exception-disable

default control-exception-traffic

 
シンタックスの説明

type

例外のタイプ(例外タイプのリストについては、「 使用上のガイドライン 」を参照してください)

action

例外の発生時に実行するアクション(アクションのリストについては、「 使用上のガイドライン 」を参照してください)

tcp-checksum-exception-disable

キーワード、TCP チェックサム例外をディセーブルにします。

 
デフォルト

デフォルトでは、例外トラフィックは次のように処理されます。

TCP チェックサム エラーをディセーブルに設定します。

IP_ERR を除くすべての例外トラフィック タイプは HW でバイパスされます(action = bypass)。IP_ERR はトラフィック プロセッサに渡されます(action = pass)。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

この設定は、SCE プラットフォームが「 インライン 」接続モードに設定されている場合に限り有効です。受信専用モードでは、すべての例外トラフィックはハードウェアによって破棄されます。

例外トラフィック パケットは、さまざまな理由で HW によってマーク付けされます(次の例外パケット タイプのリストを参照)。HW は、特別な処理を行うためにこれらのパケットをソフトウェアに渡しますが、これによってトラフィック プロセッサにパフォーマンス上の負荷がかかります。または、ハードウェアによってこれらのパケットをバイパスまたは破棄することもできます。

TCP チェックサム エラーは、特殊なケースの例外トラフィックです。特別な処理を行うためにトラフィック プロセッサに渡すことも、通常のフローとして HW によって処理することもできます。通常のフローとして処理する方が、システム パフォーマンスに対する負荷が少なく、攻撃に対する抵抗力が高くなります。

TCP チェックサム エラー パケットをトラフィック プロセッサで処理するには、 no control-exception-traffic tcp-checksum-exception-disable を使用します。

例外パケット タイプ

次に、例外パケット タイプのリストを示します。

ARP:ARP プロトコル パケット

GEN_PARSER_ERR:一般的な HW 解析障害

IP_BROD:IPv4 ブロードキャスト パケット

IP_ERR:IP チェックサム エラー

L2TP_CONTROL:L2TP 制御パケット

L2TP_OFFSET:ゼロ以外のオフセット フィールドを持つ L2TP パケット

NON_IP:その他の非 IPv4 L3 プロトコル

PPP_PROTOCOL_COMPR:圧縮がイネーブルに設定されている PPP プロトコル

TTL_ERR:ゼロ TTL IP パケット

指定できるアクション

次に、指定できるアクションのリストを示します。

バイパス:HW バイパス。これは、ソフトウェアの介入なしに DP から TX に直接パケットを渡します。

パス:パケットをトラフィック プロセッサに渡します。

廃棄:トラフィック プロセッサもパケットの宛先もパケットを受信しないように DP でパケットを廃棄し、ネット フィルタリングを実装します。L2TP の場合では、廃棄アクションはシステムが L2TP モードに設定されている場合に限り実行されます。

Classif

許可:Root

次に、すべての NON_IP 例外パケットを破棄するように SCE プラットフォームを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>control-exception-traffic type non_ip action drop
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard control-exception-traffic

copy

ローカル フラッシュ ファイル システム上でコピー元ディレクトリからコピー先ディレクトリにファイルをコピーします。

copy source-file destination-file

 
シンタックスの説明

source-file

コピー元のファイル名

destination-file

コピー先の新しいファイル名

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ファイル名は両方とも 8.3 形式(ピリオドの前に最大 8 文字、ピリオドの後に 3 文字)にする必要があります。

許可:Admin

次に、ルート ディレクトリにある analysis.sli というローカル ファイルを applications ディレクトリにコピーする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy analysis.sli applications/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy-passive

copy ftp://

FTP を使用してリモート ステーションからローカル フラッシュ ファイル システムにファイルをダウンロードします。

copy ftp:// username[:password]@server-address[:port]/path/source-file destination-file

 
シンタックスの説明

username

FTP サーバで認識されるユーザ名

password

使用するユーザ名のパスワード

server-address

FTP サーバのドット付き 10 進表記の IP アドレス

port

FTP サーバの任意のポート番号

source-file

サーバにあるコピー元ファイルの名前

destination-file

ローカル フラッシュ ファイル システムに保存されるファイルの名前。ファイル名は 8.3 形式(8 文字、ドット、3 文字)にする必要があります。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

FTP を使用したリモート アップロードおよびダウンロードには、次の構文を使用します。

ftp://username[:password]@server-address[:port]/path/file

次のコマンドを使用すると、 copy コマンドのキーワードのショートカットを設定できます。

ip ftp password :パスワードのショートカットを設定します。

ip ftp username :ユーザ名のショートカットを設定します。

許可:Admin

次に、ユーザ名「user」とパスワード「a1234」を使用してホスト 10.10.10.10 から ftp.sli ファイルをダウンロードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy ftp://user:a1234@10.10.10.10/p:/applications/ftp.sli
SCE#

 
関連コマンド

コマンド
説明

copy-passive

ip ftp password

ip ftp username

copy-passive

パッシブ FTP を使用してファイルをアップロードまたはダウンロードします。

copy-passive source-file ftp://username[:password]@server-address[:port]/path/destination-file [ overwrite ]

 
シンタックスの説明

source-file

ローカル フラッシュ ファイル システムにあるコピー元ファイルの名前

username

FTP サーバで認識されるユーザ名

password

使用するユーザ名のパスワード

server-address

使用するユーザ名のパスワード

port

FTP サーバの任意のポート番号

destination-file

FTP サーバに作成されるファイルの名前

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

FTP を使用したリモート アップロードおよびダウンロードには、次の形式を使用します。 ftp://username[:password]@serveraddress[:port]/path/file

このコマンドで既存のファイルを上書きするには、 overwrite キーワードを使用します。

次のコマンドを使用すると、 copy コマンドのキーワードのショートカットを設定できます。

ip ftp password :パスワードのショートカットを設定します。

ip ftp username :ユーザ名のショートカットを設定します。

許可:Admin

次に、パッシブ FTP を使用して前の copy ftp の例と同じ操作を実行する例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy-passive appl/analysis.sli ftp://myname:mypw@10.1.1.105/p:/applications/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

ip ftp password

ip ftp username

copy running-config startup-config

一般的なコンフィギュレーション コマンドを含む config.txt というコンフィギュレーション ファイルを作成します。このファイルは、今後のブート時に使用されます。

copy running-config startup-config

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

新しく設定したパラメータが再起動後に有効になるようにするには、このコマンドを入力して、設定したパラメータを保存する必要があります。保存する前に実行コンフィギュレーションを確認するには、 more running-config コマンドを使用します。

古いコンフィギュレーション ファイルは、自動的に tffs0:system/prevconf ディレクトリに保存されます。

許可:Admin

次に、今後のブート時に使用する現在のコンフィギュレーションを保存する例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy running-config startup-config
Backing-up configuration file...
Writing configuration file...
SCE#

 
関連コマンド

コマンド
説明

more

show running-config

copy running-config startup-config(ROOT レベル オプション)

指定されたタイプのコンフィギュレーション コマンドを含むコンフィギュレーション ファイルを作成します。このファイルは、今後のブート時に使用されます。

copy running-config-application startup-config-application

copy running-config-all startup-config-all

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、指定されたオプションによって、現在のアプリケーション コンフィギュレーションまたは現在のすべてのコンフィギュレーションを作成します。

copy running-config-application:アプリケーション関連のコンフィギュレーション コマンドを含むコンフィギュレーション ファイル( applcfg.txt )を作成します。

copy running-config-all:すべてのコンフィギュレーション ファイルを作成します。

実行コンフィギュレーションを使用してコンフィギュレーション ファイルを作成する前に、該当する実行コンフィギュレーションを確認するには、適切な more running-config コマンドを使用します。

許可:Root

次に、今後のブート時に使用する現在のコンフィギュレーションを保存する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>copy running-config-all startup-config-all
Backing-up configuration file...
Writing configuration file...
SCE#>

 
関連コマンド

コマンド
説明

copy running-config startup-config

copy source-file ftp://

FTP を使用してファイルをリモート ステーションにアップロードします。

copy source-file ftp://username[:password]@server-address[:port]/path/destination-file

 
シンタックスの説明

source-file

ローカル フラッシュ ファイル システムにあるコピー元ファイルの名前

username

FTP サーバで認識されるユーザ名

password

使用するユーザ名のパスワード

server-address

ドット付き 10 進表記の IP アドレス

port

FTP サーバの任意のポート番号

destination-file

FTP サーバに作成されるファイルの名前

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

FTP を使用したリモート アップロードおよびダウンロードには、次の形式を使用します。 ftp://username[:password]@serveraddress[:port]/path/file

次のコマンドを使用すると、 copy コマンドのキーワードのショートカットを設定できます。

ip ftp password :パスワードのショートカットを設定します。

ip ftp username :ユーザ名のショートカットを設定します。

許可:Admin

次に、ローカル フラッシュ ファイル システムにある analysis.sli ファイルをホスト 10.1.1.105 にアップロードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy /appl/analysis.sli ftp://myname:mypw@10.1.1.105/p:/applications/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy source-file startup-config

指定されたコピー元ファイルを startup-config ファイルにコピーします。 copy startup-config destination-file コマンドを使用して作成されたバックアップ コンフィギュレーション ファイルをアップロードするには、このコマンドを使用します。このコマンドは、カスケードされたソリューションで、SCE プラットフォームの設定をもう一方の SCE プラットフォームにコピーするのに便利です。

copy source-file startup-config

 
シンタックスの説明

source-file

バックアップ コンフィギュレーション ファイルの名前

ftp://user:pass@host/drive:/dir/bckupcfg.txt

/tffs0

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

コピー元のファイル名は 8.3 形式(ピリオドの前に最大 8 文字、ピリオドの後に 3 文字)にする必要があります。

許可:Admin

次に、バックアップ コンフィギュレーション ファイルをアップロードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy ftp://user:pass@host/drive:/dir/bakupcfg.txt startup-config
SCE#

 
関連コマンド

コマンド
説明

copy startup-config destination-file

copy startup-config destination-file

startup-config ファイルを指定されたコピー先ファイルにコピーします。バックアップ コンフィギュレーション ファイルを作成するには、このコマンドを使用します。このコマンドは、カスケードされたソリューションで、SCE プラットフォームの設定をもう一方の SCE プラットフォームにコピーするのに便利です。このコマンドで作成したファイルを、 copy source-file startup-config コマンドを使用して 2 つめの SCE プラットフォームにアップロードできます。

copy startup-config destination-file

 
シンタックスの説明

destination-file

設定のコピー先のファイルの名前

ftp://user:pass@host/drive:/dir/bckupcfg.txt

/tffs0

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

コピー先のファイル名は、8.3 形式(ピリオドの前に最大 8 文字、ピリオドの後に 3 文字)にする必要があります。

許可:Admin

次に、バックアップ コンフィギュレーション ファイルを作成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy startup-config ftp://user:pass@host/drive:/dir/bckupcfg.txt
SCE#

 
関連コマンド

コマンド
説明

copy source-file startup-config

debug flow-capture

フロー キャプチャ操作を実行します。

debug flow-capture { start | stop | create-cap file-destination }

 
シンタックスの説明

file-destination

cap ファイルの作成先(FTP サイトのパスにすることもできます)。絶対パスを指定しなかった場合、ファイルはルート ディレクトリに保存されます。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

フロー キャプチャは、有用なデバッグ機能で、トラフィック ストリームからリアルタイムでパケットをキャプチャし、後で分析できるように標準的な cap 形式を使用して保存します。キャプチャするトラフィック部分の分類は、L4 の属性に基づいて行われます。

次の操作を実行できます。

start :レコーディングを開始します。

stop :レコーディングを停止します。

create-cap :指定された作成先に cap ファイルを作成します。

アプリケーションがロードされている場合に限り、トラフィックをキャプチャできます。

フロー キャプチャを実行する手順は、次のとおりです。

1. (任意)トラフィック処理に悪影響を及ぼさないために、 flow-capture controllers コマンドを使用してフロー キャプチャ操作に制限を設定します。

この手順を省略してデフォルトのコントローラ値を使用することもできます。

2. traffic-rule コマンドを使用して適切なレコーディング ルールを設定します。 flow-capture アクションをルールに割り当てます(「 traffic-rule(ROOT レベル オプション) 」を参照)。

次の制限に注意してください。

システムに定義できるレコーディング トラフィック ルールは一度に 1 つだけです。

レコーディング ルールを定義するには、 traffic-rule コマンドを使用します。 flow-filter コマンドは使用できません。

3. 実際のキャプチャを開始します。有効なレコーディング ルールが定義されていないと、キャプチャは開始されません。

debug flow-capture start コマンドを使用します。

4. キャプチャを停止します。

debug flow-capture stop コマンドを使用します。

5. cap ファイルを作成します。キャプチャされたデータは、Snoop v4 形式の CAP ファイルに保存されます。start および stop コマンドが実行されるまで、cap ファイルは作成されません。

debug flow-capture create-cap コマンドを使用します。

任意の時点で、 show interface linecard flow-capture コマンドを使用して、フロー キャプチャが現在レコーディング中か停止しているか、使用済みのキャパシティ、レコーディングされたパケットの数など、フロー キャプチャのステータスを表示できます。

許可:Root

次に、フロー キャプチャのすべての手順を実行する例を示します。

1. 制限を定義します ( flow-capture controllers capacity および flow-capture controllers time )。

2. レコーディング トラフィック ルールを定義します ( traffic-rule action flow-capture オプション)。

3. キャプチャを開始します ( debug flow-capture start )。

show コマンドは、レコーディングが進行中であることを示します。)

4. キャプチャを停止します ( debug flow-capture stop )。

5. cap ファイルを作成します ( debug flow-capture create-cap )。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-capture controllers capacity 50000
SCE(config if)#>flow-capture controllers time unlimited
SCE (config if)#>traffic-rule name FlowCaptureRule IP-addresses subscriber-side all network-side all protocol 250 direction both traffic-counter counter2 action flow-capture
SCE(config if)#>exit
SCE(config)#>exit
SCE#>debug flow-capture start
SCE#>show interface linecard 0 flow-capture
Flow Capture Status:
--------------------
Flow Capture Status: RECORDING
Recording Rule name: FlowCaptureRule
Buffer Capacity (bytes): 50000
Capacity Usage: 10
Time limit (sec): 45
Number of recorded packets: 780
SCE#>debug flow-capture stop
SCE#>show interface linecard 0 flow-capture
Flow Capture Status:
--------------------
Flow Capture Status: NOT RECORDING
Last Stop Cause: User
Recording Rule name: FlowCaptureRule
Buffer Capacity (bytes): 50000
Capacity Usage: 31234
Time limit (sec): 45
Number of recorded packets: 834720
SCE#>debug flow-capture create-cap
capfile1
SCE#>

 
関連コマンド

コマンド
説明

flow-capture controllers

traffic-rule

traffic-rule(ROOT レベル オプション)

show interface linecard flow-capture

debug performance aging-tuning start

定義されたプロトコルのエージング調整および休止調整測定を開始します。

debug performance aging-tuning start original-aging-time aging-time aging-factor percent dormant-time dormant-time

debug performance aging-tuning start signature-id id signature-mask mask aging-factor percent dormant-time dormant-time

 
シンタックスの説明

aging-time

プロトコルのエージング タイム(秒単位)

percent

エージング タイムを減少させるパーセンテージ(整数)

dormant-time

プロトコルの休止時間(秒単位)

id

プロトコルのシグニチャ ID

mask

プロトコルを識別するビット マスク

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

2 番目の形のコマンドを使用する場合、プロトコルはシグニチャ ID およびビット マスクの両方と一致する必要があります。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>debug debug performance aging-tuning start original-aging-time 120 aging-factor 5 dormant-time 60
SCE#>

 
関連コマンド

コマンド
説明

debug slot linecard mac-resolver ip

指定されたスロットに対して、指定された MAC リゾルバのデバッグ操作を実行します。

debug slot slot-number linecard mac-resolver ip ip-address [vlan vlan-id ]

debug slot slot-number linecard no mac-resolver ip ip-address [vlan vlan-id ]

debug slot slot-number linecard mac-resolver mode active

debug slot slot-number linecard mac-resolver mode passive

debug slot slot-number linecard mac-resolver mode disable

debug slot slot-number linecard mac-resolver show clients

debug slot slot-number linecard mac-resolver show counters

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

ip-address

MAC リゾルバ データベースに対して追加または削除する IP アドレス。ドット付き表記です(x.x.x.x)。

vlan-id

IP アドレスを伝播する VLAN を識別するための VLAN タグ(該当する場合)。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、次の MAC リゾルバのデバッグ操作を実行します。

ip :指定された IP アドレス(および任意の VLAN ID)を MAC リゾルバ データベースに追加します。

このコマンドは、ダイナミック エントリを MAC リゾルバ データベースに追加します。つまり、IP アドレスはエントリとして追加され、MAC アドレスは ARP メッセージを待ち受けることで通常の方法でダイナミックに解決されます。

MAC リゾルバ データベースから指定された IP アドレスを削除するには、このコマンドの no 形式を使用します。

IP アドレスおよび関連する MAC アドレスの両方を含む、スタティック エントリをデータベースに追加するには、 mac-resolver arp コマンドを使用します。

mode :MAC リゾルバの動作モードを指定します。

active:MAC リゾルバのアクティブ モード。

disable:MAC リゾルバをディセーブルにします。

passive:MAC リゾルバのパッシブ モード。

show :MAC リゾルバ情報を表示します。

クライアント

カウンタ

MAC リゾルバのモード

MAC リゾルバは、次のいずれかのモードで動作するように設定できます。目的のモードを指定するには、適切なキーワードと mode オプションを使用します。

Active :ARP リスニング、エージング、および ARP インジェクションをイネーブルにします(ARP インジェクションには、設定された疑似 IP アドレスを持つポートが必要です。 pseudo-ip コマンドを参照してください)。

Passive :ARP リスニングおよびエージングをイネーブルにします。ARP インジェクションはディセーブルです。

許可:Root

次に、MAC リゾルバ データベースに IP アドレスを追加する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>debug slot 0 linecard mac-resolver ip 10.10.10.10
SCE#>

 
関連コマンド

コマンド
説明

mac-resolver

mac-resolver arp

debug slot show

指定されたオブジェクトを表示します。

debug slot slot-number show {traffic-rules | capture-rules | traffic-counters}

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

表示するオブジェクトのグループを指定します。

トラフィック ルール

トラフィック カウンタ

キャプチャ ルール

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>debug slot 0 linecard show traffic-rules

0: Rule 'Sli0', owner 'SLI':
Content of rule # 0:
Ip 1: min=0.0.0.0, max=255.255.255.255, inverse=no.
Ip 2: min=0.0.0.0, max=255.255.255.255, inverse=no.
Port 1: min=0, max=65535, inverse=no.
Port 2: min=0, max=65535, inverse=no.
TOS: min=0x0, max=0xff, inverse=no.
Protocol: value=all.
Network interface: BOTH.
TCP Flags: SYN=ignore, FIN=ignore, PSH=ignore, ACK=ignore, URG=ignore, RST=ignore
All-inverse: no.
Action fields:
Bypass-flow: Action=pass, Priority=0.
Drop-flow: Action=pass, Priority=0.
Bypass-packet: not-active.
Duplicate TP1: not-active.
Duplicate TP2: not-active.
Duplicate TP3: not-active.
Open flow to Software: disabled.
RUC Data: 0x0
Target PPC: not-active.
Default Class: not-active
Default metering type: not-active
SCE#>

 
関連コマンド

コマンド
説明

default subscriber template all

システムからユーザ定義のすべてのサブスクライバ テンプレートを削除します。デフォルトのテンプレートだけが残ります。

default subscriber template all

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、ユーザ定義のすべてのサブスクライバ テンプレートを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# default subscriber template all
SCE(config if)#

 
関連コマンド

コマンド
説明

subscriber template import csv-file

show interface linecard subscriber templates

party template

delete

ローカル フラッシュ ファイル システムからファイルを削除します。ディレクトリ全体とその内容を削除するには、 recursive スイッチを使用します。recursive スイッチを使用する場合は、 filename 引数にファイルではなくディレクトリを指定します。

delete file-name [/recursive]

 
シンタックスの説明

file-name

削除するファイルまたはディレクトリの名前

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、 oldlog.txt ファイルを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#delete oldlog.txt
SCE#

例 2

次に、 oldlogs ディレクトリを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#delete oldlogs /recursive
3 files and 1 directories will be deleted.
Are you sure? y
3 files and 1 directories have been deleted.
SCE#

 
関連コマンド

コマンド
説明

dir

rmdir

delete(ROOT レベル オプション)

ローカル フラッシュ ファイル システムからディレクトリ全体とその内容を対話形式で削除します。

delete directory /recursive /interactive

 
シンタックスの説明

directory

削除するディレクトリの名前

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

interactive スイッチを指定すると、ディレクトリ内の各ファイルを削除するかどうかの確認が求められます。

許可:

/recursive スイッチ(ディレクトリ全体を削除)は、Admin 許可レベルで使用できます。

/interactive スイッチは、Root 許可レベルでだけ使用できます。

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>delete test /recursive /interactive
Enter directory '/tffs0/test'?y
Delete file '/tffs0/test/PORT80.SLI'?
Delete file '/tffs0/test/DEBUG.TXT'?
Delete file '/tffs0/test/BIG.CAP'?
Delete file '/tffs0/test/DEBUG2.TXT'?y
1 files and 0 directories have been deleted.
SCE#>

 
関連コマンド

コマンド
説明

delete

dir

現在のディレクトリ内のファイルを表示します。

dir [applications] [-r]

 
シンタックスの説明

applications

ファイルのリストをフィルタリングして、現在のディレクトリ内のアプリケーション ファイルだけを表示します。

-r

現在のディレクトリ内のファイルに加えて、現在のディレクトリのサブディレクトリ内のすべてのファイルも含めます。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、現在のディレクトリ(ルート)内のファイルを表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE#dir
File list for /tffs0/
512TUE JAN 01 00:00:00 1980LOGDBG DIR
512TUE JAN 01 00:00:00 1980LOG DIR
7653 TUE JAN 01 00:00:00 1980FTP.SLI
29 TUE JAN 01 00:00:00 1980SCRIPT.TXT
512 TUE JAN 01 00:00:00 1980SYSTEM DIR
SCE#

 
関連コマンド

コマンド
説明

pwd

cd

disable

ユーザを高い許可レベルから低いユーザ レベルに移します。

disable [ level ]

 
シンタックスの説明

level

「CLI の許可レベル」に記載されている User 許可レベル(0、5、10、15)

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC および Viewer

 
使用上のガイドライン

このコマンドは、次の図に示すようにユーザ権限レベルを下げるレベル オプションと使用します。レベルを指定しない場合、デフォルトでユーザ モードになります。

図 2-1 disable コマンド

 

このコマンドを使用するには、特権 EXEC コマンド モードに 戻る 必要があります。

許可:User

次に、ルート モードから管理者モードに変更する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>disable 10
SCE#

 
関連コマンド

コマンド
説明

enable

do

関連するコマンド モードに戻ることなく、EXEC モード コマンド(show コマンドなど)または特権 EXEC コマンド( show running-config など)を実行するには、 do コマンドを使用します。

do command

 
シンタックスの説明

command

実行するコマンド

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

すべてのコンフィギュレーション モード

 
使用上のガイドライン

任意のコンフィギュレーション コマンド モード(グローバル コンフィギュレーション、ラインカード コンフィギュレーション、またはインターフェイス コンフィギュレーション)で、ユーザ EXEC コマンドまたは特権 EXEC コマンドを実行するには、このコマンドを使用します。

関連するコマンド モードの場合、すべてのパラメータとキーワードを使用してコマンド全体を入力します。

許可:Admin

次の例では、SCE プラットフォームの障害時のアクションが「bypass」に変更されていることを前提としています。パラメータが変更されたことを確認するために、接続モードの設定が表示されます。ユーザ EXEC モードに戻らないようにするために、 do コマンドを使用します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#connection-mode on-failure bypass
SCE(config if)#do show interface linecard 0 connection-mode
slot 0 connection mode
Connection mode is inline
slot failure mode is bypass
Redundancy status is standalone
SCE(config if)#

 
関連コマンド

コマンド
説明

dropped-bytes counting-mode

廃棄バイト カウント モードを設定します。

dropped-bytes counting-mode {by-queue|by-global-controller}

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

デフォルト:dropped-bytes counting mode = by-global-controller

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

廃棄バイト(割り当てられている帯域幅を超えたため廃棄されたバイト)はハードウェアによってだけカウントされます。次のいずれかの方法で廃棄バイトをカウントするように SCE プラットフォームを設定できます。

グローバル コントローラ単位(デフォルト)

キュー単位

(廃棄バイトとは対照的に)廃棄パケットは、ハードウェア プラットフォームまたはソフトウェア アプリケーションでカウントされるように設定できます(「 accelerate-packet-drops 」を参照)。

適切なキーワード( by-queue または by-global-controller )を指定します。

許可:Root

次に、キュー単位で廃棄バイトをカウントするように SCE プラットフォームを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>dropped-bytes counting-mode by-queue

SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard counters dropped-bytes

duplex

ファスト イーサネット インターフェイス(ライン インターフェイスまたは管理インターフェイス)のデュプレックス動作を設定します。

duplex mode

no duplex

 
シンタックスの説明

mode

目的のデュプレックス モードに設定します。

full :全二重

half :半二重

auto :自動ネゴシエーション(リンクでデュプレックスを強制的に実行しません)

 
デフォルト

モード = auto

 
コマンド モード

ファスト イーサネット インターフェイス コンフィギュレーション

Mng インターフェイス コンフィギュレーション

 
使用上のガイドライン

ファスト イーサネット インターフェイスのデュプレックス モードを設定するには、このコマンドを使用します。ファスト イーサネット インターフェイスには次の 2 種類があります。

ファスト イーサネット管理インターフェイス:すべての SCE プラットフォーム上の管理インターフェイスはファスト イーサネットです。

コマンド モード = Mng インターフェイス コンフィギュレーション

インターフェイスの指摘 = 0/1 または 0/2

ファスト イーサネット ライン インターフェイス:SCE 2000 4/8xFE プラットフォーム上にだけファスト イーサネット ライン インターフェイスがあります。

コマンド モード = ファスト イーサネット インターフェイス コンフィギュレーション

インターフェイスの指定 = 0/1、0/2、0/3、または 0/4

該当するインターフェイスの速度( speed を参照)が auto に設定されている場合、この設定変更は有効になりません。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、ライン ファスト イーサネット ポート #3 を半二重モードに設定する例を示します。

SCE2000>enable 10
Password:<cisco>
SCE2000FE#config
SCE2000FE(config)#interface FastEthernet 0/3
SCE2000FE(config if)#duplex half
SCE2000FE(config if)#

例 2

次に、管理ポート #2 を auto モードに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface mng 0/2
SCE(config if)#duplex auto
SCE(config if)#

 
関連コマンド

コマンド
説明

speed

interface fastethernet

interface mng

show interface mng

show interface fastethernet

duplicate-allowed

さまざまなメディア プロトコルなど、遅延に影響されやすいトラフィックの TP-0 へのパケットの複製をイネーブルにします。指定されたタイプのパケットに対してパケットの複製をディセーブルにするには、このコマンドの no 形式を使用します。

duplicate-allowed {set-flow [ratio ratio ] | shortage | bundles | all}

no duplicate-allowed {set-flow | shortage | bundles | all}

 
シンタックスの説明

ratio

set-flow の複製率(パーセント)

 
デフォルト

デフォルトでは、パケット複製はすべてのタイプのパケットに対してイネーブルです。

デフォルト:ratio = 70

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

パケットの複製をイネーブルまたはディセーブルにするオプションを指定します。

set-flow:アプリケーションによって非オンライン制御トラフィックとして設定されているフローのパケットの複製

set-flow の複製率を指定できます。これは、複製フローの割合を制限します(複製率を設定すると、set-flow パケットの複製が明示的にイネーブルになります)。

shortage:不足する場合、すべての UDP フローのパケットの複製

bundles:遅延に影響されやすいトラフィックのため、アプリケーションによって非オンライン制御トラフィックとして設定されているバンドルされたフローのパケットの複製

all:上記のすべて(すべてのトラフィックではありません)

flow-filter ルールの設定の一部として、特定のトラフィック プロセッサからのパケットの複製をイネーブルに設定できます ( flow-filter コマンドの「 アクション 」にある「 duplicate-actions 」を参照)。

許可:Root

次に、非オンライン制御トラフィックのため、パケット複製をイネーブルにし、設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>duplicate-allowed set-flow ratio 75
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard duplicate-packets-mode

flow-filter

enable

ユーザがより高い許可レベルにアクセスできるようにします。

enable [ level ]

 
シンタックスの説明

level

CLI の許可レベル 」に記載されている User 許可レベル(0、5、10、15)

 
デフォルト

level = Admin

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

許可レベルを次の図に示します。

図 2-2 enable コマンド

 

レベルを指定しない場合、デフォルトで Admin 許可レベル(レベル 10)になります。

特権 EXEC モードまたはすべてのコンフィギュレーション コマンド モードから enable コマンドは使用できません。

許可:User

次に、Administrator 許可レベルにアクセスする例を示します。プロンプトが SCE> から SCE# に変わります。これは、Administrator 許可レベルであることを示します。

SCE>enable
Password:<cisco>
SCE#

 
関連コマンド

コマンド
説明

disable

enable password

enable password

指定された許可レベルのパスワードを設定して、許可されていないユーザが SCE プラットフォームにアクセスできないようにします。指定された許可レベルのパスワードをディセーブルにするには、このコマンドの no 形式を使用します。

enable password [level level ] [ encryption-type ] password

no enable password [level level ]

 
シンタックスの説明

level

CLI の許可レベル 」に記載されている User 許可レベル(0、5、10、15) レベルを指定しない場合、デフォルトで Admin(レベル 10)になります。

encryption-type

入力するパスワードを暗号化する場合には、 encryption type 5 に設定して、パスワードの暗号化に使用するアルゴリズムを指定します。

password

アクセス レベルに対して設定する標準パスワードまたは暗号化パスワード。 encryption-type を指定する場合、暗号化パスワードを入力する必要があります。

 
デフォルト

password = cisco

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドを入力すると、enable コマンドを実行するユーザは指定されたパスワードを入力する必要があります。

パスワードは 4 文字以上、100 文字以下でなければなりません。

パスワードには出力可能な任意の文字を使用できます。

パスワードの先頭に文字を入力する必要があります。

パスワードにはスペースを加えることができません。

パスワードでは、大文字と小文字が区別されます。

許可:Admin

次に、レベル 10 のパスワードを a123*man に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#enable password level 10 a123*man
SCE(config)#

 
関連コマンド

コマンド
説明

enable

service password-encryption

end

グローバル コンフィギュレーション モードまたはインターフェイス コンフィギュレーション モードを終了して、ユーザ EXEC 許可レベルに戻ります。

end

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

インターフェイス ギガビット イーサネット コンフィギュレーション

インターフェイス範囲ギガビット イーサネット コンフィギュレーション

インターフェイス 10 ギガビット イーサネット コンフィギュレーション

インターフェイス範囲 10 ギガビット イーサネット コンフィギュレーション

グローバル コンフィギュレーション

 
使用上のガイドライン

1 つのコマンドでユーザ EXEC 許可レベルに戻るには、このコマンドを使用します。 exit コマンドは 2 回実行する必要があります。システムのプロンプトが変わり、より低いレベルのモードを反映させます。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#end
SCE#

 
関連コマンド

コマンド
説明

configure

interface gigabitethernet

interface range gigabitethernet

interface tengigabitethernet

interface range tengigabitethernet

interface linecard

line vty

erase startup-config-all

すべてのコンフィギュレーション ファイルを削除することで、現在の設定をすべて削除します。

erase startup-config-all

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、次のデータを削除します。

一般的なコンフィギュレーション ファイル

アプリケーション コンフィギュレーション ファイル

スタティック パーティ DB ファイル

MBeans がインストールされた管理エージェント

このコマンドを使用した後、SCE プラットフォームを「工場出荷時のデフォルト」状態に戻すため、ただちにリロードする必要があります。

現在のコンフィギュレーションを削除する前にバックアップを作成するには、 copy startup-config destination-file コマンドを使用します。

許可:Admin

次に、スタートアップ コンフィギュレーションを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#erase startup-config-all

 
関連コマンド

コマンド
説明

reload

copy startup-config destination-file

exit

現在のモードを終了して、次の「下位」モードに戻ります。特権 EXEC モードまたはユーザ EXEC モードから実行すると、CLI セッションからログアウトします。

exit

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

すべて

 
使用上のガイドライン

このコマンドは、1 つのモードを終了するたびに使用します。システムのプロンプトが変わり、より低いレベルのモードを反映させます。


ヒント ユーザ EXEC 許可レベルに戻るには、end コマンドを使用します。


許可:Admin

次に、ラインカード インターフェイス コンフィギュレーション モードを終了してグローバル コンフィギュレーション モードに戻り、さらに特権 EXEC モードに戻り、最終的にログアウトする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#exit
SCE(config)#exit
SCE#exit
Connection closed by foreign host.

 
関連コマンド

コマンド
説明

configure

interface fastethernet

interface gigabitethernet

interface linecard

interface mng

line vty

external-bypass

外部バイパス モジュールを手動でアクティブにします。

外部バイパス モジュールを非アクティブにするには、このコマンドの no 形式を使用します。

外部バイパス モジュールをデフォルト状態(非アクティブ)に戻すには、このコマンドの default 形式を使用します。

external-bypass

no external-bypass

default external-bypass

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、外部バイパス モジュールは非アクティブになっています。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#external-bypass
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard external-bypass

external-bypass internal-settling-time

SCE8000 10GBE:外部バイパスを手動でアクティブにした後、外部バイパスを介して接続されている 10GBE トラフィック ポートがダウンする時間の長さを定義します。

SCE8000 GBE:外部バイパスを手動でアクティブにした後、SCE プラットフォームによってパケットが内部的に廃棄される時間の長さを定義します。この場合、物理的にダウンするトラフィック ポートはありません。

デフォルトの内部設定時間(2000 ミリ秒)に戻すには、このコマンドの default 形式を使用します。

external-bypass internal-settling-time time

default external-bypass internal-settling-time

 
シンタックスの説明

time

内部設定時間(ミリ秒)

 
デフォルト

time = 2000

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

外部バイパスを手動でアクティブにすると、指定された時間の間すべてのパケットが破棄されます。これによって、SCE8000 キューがクリアされるため、SCE8000 内のパケットはプラットフォームと外部バイパスの間の無限ループに入りません。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>external-bypass internal-settling-time 3000
SCE(config if)#>

 
関連コマンド

コマンド
説明

external-bypass num-required

必要な外部バイパス デバイスの数を指定します。この数は connection-mode コマンドから自動的に取得しません。

必要な外部バイパス モジュールの数を connection-mode コマンドで設定された値から取得するには、このコマンドの default 形式を使用します。

external-bypass num-required number

default external-bypass num-required

 
シンタックスの説明

number

SCE8000 プラットフォームにインストールする必要がある外部バイパス モジュールの数 (0 ~ 4)

 
デフォルト

デフォルトでは、必要な外部バイパス デバイスの数は connection-mode コマンドで設定された値によって決まります。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

この値は物理的に接続されている外部バイパス デバイスの数に設定して、光バイパス デバイスの予測される数と検出された数が一致していないことで SCE8000 プラットフォームが警告状態にならないようにします。光バイパス デバイスが接続されていない場合は、この値を 0 に設定します。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>external-bypass num-required 0
SCE(config if)#>

 
関連コマンド

コマンド
説明

failure-recovery operation-mode

障害発生による起動後に適用する動作モードを指定します。 default スイッチを使用する場合、モードを指定する必要はありません。

failure-recovery operation-mode mode

default failure-recovery operation-mode

 
シンタックスの説明

mode

operational または non-operational 。障害発生後にシステムを operational で起動するかどうかを指定します。

 
デフォルト

mode = operational

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、障害の発生後、operational で起動するようにシステムを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#failure-recovery operation-mode operational
SCE(config)#

 
関連コマンド

コマンド
説明

show failure-recovery operation-mode

flow-aging default-timeout

指定されたタイプのフローに対してフロー エージングのデフォルト タイムアウトを設定します。ユーザ設定のデフォルトを削除してシステムのデフォルトに戻すには、このコマンドの no 形式を使用します。

flow-aging default-timeout {non-TCP/UDP | non-TCP/UDP-asymmetric | TCP-data | TCP-data-asymmetric | TCP-establishment | TCP-establishment-asymmetric | UDP | UDP-asymmetric} timeout

no flow-aging default-timeout {non-TCP/UDP | non-TCP/UDP-asymmetric | TCP-data | TCP-data-asymmetric | TCP-establishment | TCP-establishment-asymmetric | UDP | UDP-asymmetric}

 
シンタックスの説明

timeout タイムアウト間隔(秒)

 
デフォルト

デフォルトのタイムアウト

TCP-Establishment:10 秒

TCP-Data:120 秒

UDP:10 秒

Non-TCP/UDP:10 秒

TCP-Establishment-asymmetric:10 秒

TCP-Data-asymmetric:120 秒

UDP-asymmetric:20 秒

Non-TCP/UDP-asymmetric:20 秒

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

次のいずれかのフロー タイプを指定します。

Non-TCP/UDP:非 TCP/UDP フロー

TCP-Data:データ転送時の TCP フロー

TCP-Establishment:確立時の TCP フロー

UDP:UDP フロー

Non-TCP/UDP-asymmetric:非対称ルーティングがイネーブルの場合の非 TCP/UDP フロー

TCP-Data-asymmetric:非対称ルーティングがイネーブルの場合のデータ転送時の TCP フロー

TCP-Establishment-asymmetric:非対称ルーティングがイネーブルの場合の確立時の TCP フロー

UDP-asymmetric:非対称ルーティングがイネーブルの場合の UDP フロー

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、非 TCP/UDP フローのフロー エージング タイムアウト値を設定する例を示します(非対称ルーティングをイネーブルにしない場合)。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-aging default-timeout Non-TCP/UDP 10
SCE(config if)#>

例 2

次に、UDP フローのフロー エージング タイムアウト値を設定する例を示します(非対称ルーティングをイネーブルにする場合)。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-aging default-timeout UDP-asymmetric 25
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard flow-aging default-timeout

flow-capture controllers

フロー キャプチャ機能に対する制限を設定します。すべてのオプションをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

flow-capture controllers {(capacity capacity ) | (time ( time | unlimited))} | max-l4-payload-length ( length | unlimited)

default flow-capture

 
シンタックスの説明

capacity

データ容量(バイト単位)

time

記録時間(秒単位)

または、時間を unlimited に指定します。

length

各パケットからキャプチャする L4 ペイロードの最大バイト数を指定する 10 進数

または、長さを unlimited に指定します。

 
デフォルト

capacity =.5 MB(500,000 バイト)

time = 60 秒

length = unlimited

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

フロー キャプチャは、有用なデバッグ機能で、トラフィック ストリームからリアルタイムでパケットをキャプチャし、後で分析できるように標準的な cap 形式を使用して保存します。キャプチャするトラフィック部分の分類は、L4 の属性に基づいて行われます。

キャプチャされるトラフィックの部分はサービスを受けません(アプリケーションによって処理されません)。したがって、サービスに悪影響が生じないように、キャプチャを行う方法を制御することが重要になります。これは、フロー キャプチャを部分的に制限することにより行います。

次のオプションを使用できます。

capacity (フロー キャプチャの容量):本機能により保存およびキャプチャできるのは、制限された量のデータだけになります。容量は、記録された未加工のデータ量に関連し、キャプチャするバッファのサイズを反映します。容量は、作成されたキャプチャ ファイルのサイズを反映するとは限りません。

time (フロー キャプチャの記録時間):フロー キャプチャの時間を、指定した時間制限までに制限できます。または、明示的な stop コマンドを使用した場合のみにフロー キャプチャが停止するように、時間を無制限にできます。

max-l4-payload-length (ペイロード サイズ):各パケットからキャプチャする L4 バイトの最大数を指定できます。このパラメータは、全体的なフロー キャプチャ容量ではなく、トラフィック ストリーム内の各パケットに関連します。

許可:Root

次に、フロー キャプチャの制限を設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-capture controllers capacity 100000
SCE(config if)#>flow-capture controllers time 120
SCE(config if)#>flow-capture controllers max-l4-payload-length 200
SCE(config if)#>

 
関連コマンド

コマンド
説明

traffic-rule

traffic-rule(ROOT レベル オプション)

show interface linecard flow-capture

flow-filter

フロー フィルタ ルールを定義するには、このコマンドを使用します( flow-filter set-ff rule )。

次に、コマンドの構造の要約を示します。

flow-filter {set-ff | set-table} rule rule-number <IP addresses><port numbers>{<tos id>| <tunnel id>} <protocol><network interface><TCP flags><match inverse><actions (counters)><tos marking>

次に、完全なコマンドを示します。

flow-filter {set-ff | set-table} rule rule-number ip1-min ip1-min ip1-max ip1-max ip1-inv {false|true} ip2-min ip2-min ip2-max ip2-max ip2-inv {false|true} port1-min port1-min port1-max port1-max port1-inv {false|true} port2-min port2-min port2-max port2-max port2-inv {false|true} {tos-min tos-min tos-max tos-max tos-inv {false|true} | tid-min tid-min tid-max tid-max } protocol {all | EIGRP | ICMP | IGRP | IS-IS | OSPF | TCP | UDP | decimal-protocol-number } Net-If {BOTH | Subscriber | network} SYN {(0|1|ignore} FIN {(0|1|ignore} PSH {(0|1|ignore} ACK {(0|1|ignore} URG {(0|1|ignore} RST {(0|1|ignore} all-inv {false|true} action-bypass-flow {disable | (priority priority-number action {bypass|pass}}} action-drop-flow {disable | {priority priority-number action {drop|pass}}} action-bypass-packet {disable|drop|no-drop} [open-to-software {disable|enable}] [duplicate-actions duplicate-TP1 {disable|enable} duplicate-TP2 {disable|enable} duplicate-TP3 {disable|enable}] action-ruc-data number action-target-ppc {disable| target-ppc } action-default-class {disable|BE|AF2|AF3|AF4|EF} action-default-metering-type {disable| metering-type } action-conditional-bypass-or-drop {disable|enable} action-dont-open-flow {disable|enable} action-increment-counters {none| counters } [upstream-tos-id tos-id1 downstream-tos-id tos-id2 ]

次に、残りのコマンド形式を示します。

flow-filter default-mode drop {true | false} bypass {true | false}

flow-filter partition name partition-name first-rule rule-number num-rules number-of-rules

flow-filter execute-table

flow-filter clear-table

flow-filter (set-ff | set-table) rule rule-number clear

flow-filter reset

 
シンタックスの説明

rule-number

ルールの ID 番号(0 ~ 127)

partition-name

指定したフロー フィルタ ルールが割り当てられるパーティションの名前

number-of-rules

目的のパーティションに割り当てられる、指定したルールから始まる連続したルールの合計数

残りの引数およびキーワードの説明については、「 使用上のガイドライン 」を参照してください。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

フロー フィルタに対して次の操作を行うには、このコマンドを使用します。

デフォルトのドロップ モードおよびバイパス モードを定義する: flow-filter default-mode drop {true | false} bypass {true | false}

指定したルールをフィルタ ルールからクリアする: flow-filter set-ff rule clear

フロー フィルタをリセットする: flow-filter reset

指定したパーティションにフロー フィルタ ルールを割り当てる: flow-filter partition name

このコマンドでは、フロー フィルタの一時ルール テーブルに対する次の操作も行えます。

一時テーブルにルールを追加する: flow-filter set-table rule

一時テーブル内の現在のすべてのルールを目的のフロー フィルタにコピーする: flow-filter execute-table

指定したルールを、一時ルール テーブルからクリアする: flow-filter set-table rule clear

一時ルール テーブルをクリアする: flow-filter clear-table

フロー フィルタ内の直接的なコマンドまたは一時ルール テーブル内のコマンドであるかにかかわらず、フロー フィルタ ルールを定義するためのコマンドは、ルールのすべてのパラメータの定義を伴うため、非常に複雑になります。

指定したフロー フィルタ ルールをクリアするには、 clear オプションを使用します。

目的のフロー フィルタからルールをクリアするには、 set-ff オプションを使用します。

一時テーブルからルールをクリアするには、 execute-table コマンドを実行してルールを一時テーブルからフロー フィルタにコピーする前に、 set-table オプションを使用します。

フロー フィルタからルールを削除した場合に、そのルールが一時テーブルから削除されていない場合は、次の execute-table コマンドにより、ルールがフロー フィルタに再びコピーされます。

すべてのフロー フィルタ ルーツを削除し、すべてのカウンタをリセットするには、 reset オプションを使用します。これには、次のようなフロー フィルタ ルールがすべて含まれます。

' flow-filter ' CLI コマンドを使用して設定したルール

Admin レベルの traffic-rule CLI コマンドおよび traffic-counter CLI コマンドを使用して設定したトラフィック ルールおよびトラフィック カウンタ

ドロップおよびバイパスのデフォルトのアクションを定義するには、 default-mode オプションを使用します。コマンド内で両方のアクションを指定する必要があります。

False:デフォルトではドロップ/バイパスなし

True:デフォルトではドロップ/バイパスあり

フロー フィルタ ルールをパーティションに割り当てるには、 partition オプションを使用します。パーティションに割り当てるルールの数に制限はありませんが、ルール番号が連続している必要があります。

指定したパーティションに対して、任意の範囲のルールを割り当てることができます。最初に、割り当てる最初のルールの番号を定義し( first-rule )、次に、割り当てるルールの合計数を示します( num-rules ) (例 2 を参照)。

一時ルール テーブル内のルールを定義するには、 set-table オプションを使用します。

一時ルール テーブル内の現在のすべてのルールをフロー フィルタにコピーするには、 flow-filter execute-table コマンドを使用します。

特定のルールを一時テーブルから削除するには、 flow-filter set-table rule clear コマンドを使用します。このコマンドの後に execute-table コマンドを実行した場合、指定したルールはフロー フィルタにコピーされません。

すべてのルールを一時テーブルから削除するには、 flow-filter clear-table コマンドを使用します。このコマンドの後に execute-table コマンドを実行した場合、フロー フィルタには何もコピーされません。

次のすべてのガイドラインは、フロー フィルタ ルールの設定に関連します( flow-filter {set-ff | set-table} rule )。

コマンド形式( set-ff または set-table ):

フロー フィルタ内のルールを直接設定するには、 set-ff オプションを使用します。

一時テーブル内のルールを設定するには、 set-table オプションを使用します。目的のルールをテーブルからフロー フィルタにコピーするには、 execute-table コマンドを使用します。

ルール

ルール番号は、0 ~ 127 の間の整数です。

IP アドレス

ネットワーク側とサブスクライバ側の両方のトラフィックにおいて、フロー フィルタ ルールが適用される IP アドレスの範囲を定義します。

ip1 フィールドは、サブスクライバ側を参照します。

ip2 フィールドは、ネットワーク側を参照します。

両方の側について、次のパラメータを定義します。

ip-min :指定した側の範囲において最も下位の IP アドレス。

ip-max :指定した側の範囲において最も上位の IP アドレス。

ip-inv :このパラメータは、指定した側における IP アドレスの範囲の一致方法を示します。

True ip-min ip-max の間の範囲内の値が一致します( ip-min ≦ IP アドレス≦ ip-max )。

False ip-min ip-max の間の範囲外の値が一致します(IP アドレス< ip-min または IP アドレス> ip-max )。

IP アドレスは、次の 3 つのいずれかの形式で入力できます。

10 進数

16 進数(0x のプレフィクスを使用)

ドット付き 10 進数(A.B.C.D)

ポート番号

ネットワーク側とサブスクライバ側の両方のトラフィックにおいて、フロー フィルタ ルールが適用されるポート番号の範囲を定義します。

port1 フィールドは、サブスクライバ側を参照します。

port2 フィールドは、ネットワーク側を参照します。

両方の側について、次のパラメータを定義します。

port-min :指定した側の範囲において最も小さいポート番号。

port-max :指定した側の範囲において最も大きいポート番号。

port-inv :このパラメータは、指定した側におけるポート番号の範囲の一致方法を示します。

True tos-min tos-max の間の範囲内の値が一致します( tos-min ≦ TOS フィールド値≦ tos-max )。

False tos-min tos-max の間の範囲外の値が一致します(TOS フィールド値< tos-min または TOS フィールド値> tos-max )。

TCP および UDP 以外のすべてのプロトコル タイプの場合は、ポートを次のように定義する必要があります。

port-min には 0 を指定すること。

port-max には 65535 を指定すること。

port-inv は false に指定すること。

TOS

システム モードに応じて、このフィルタ ルールが適用される TOS またはトンネル ID の範囲を設定する必要があります (トンネル ID に応じたトラフィック ルールの定義をディセーブルにするには、 no traffic-rule tunnel-id-mode コマンドを使用します)。

TOS について、次のパラメータを定義します。

tos-min :範囲において最も小さい TOS フィールド値。

tos-max :範囲において最も大きい TOS フィールド値。

tos-inv :このパラメータは、TOS フィールド値の範囲の一致方法を示します。

True tos-min tos-max の間の範囲内の値が一致します( tos-min ≦ TOS フィールド値≦ tos-max )。

False tos-min tos-max の間の範囲外の値が一致します(TOS フィールド値< tos-min または TOS フィールド値> tos-max )。

トンネル ID

システム モードに応じて、このフィルタ ルールが適用される TOS またはトンネル ID の範囲を設定する必要があります (トンネル ID に応じたトラフィック ルールの定義をイネーブルにするには、 traffic-rule tunnel-id-mode コマンドを使用します)。

トンネル ID について、次のパラメータを定義します。

tid-min :範囲において最も小さいトンネル ID。

tid-max :範囲において最も大きいトンネル ID。

0xff、0xfe、0xfd の各トンネル ID は、MPLS の学習用に予約されています。

すべての IP アドレス、ポート番号、TOS 値

ルールにおいて、すべての IP アドレス、ポート番号、および TOS 値を使用できる場合は、特定の IP アドレスの範囲、ポート番号の範囲、および TOS 値の範囲を設定する代わりに、次にオプションを使用します。

any-ip1-ip2-port1-port2-tos

プロトコル

このフロー フィルタ ルールが適用されるプロトコル オプションを、次のいずれかに指定します。

特定のプロトコル タイプ:EIGRP、ICMP、IGRP、IS-IS、OSPF、TCP、または UDP

プロトコルの ID 番号(0 ~ 255)

ALL:任意のプロトコル

ネットワーク インターフェイス

このフロー フィルタ ルールは、指定したインターフェイスから着信するパケットに対してのみ適用されます。

サブスクライバ側

ネットワーク側

両方

TCP フラグ

プロトコルが TCP である場合、このフロー フィルタ ルールが適用されるのは、指定した値に TCP フラグが設定されている場合だけになります。

各フラグは、次の値と一致する必要がある値に設定します。

0

1

ignore

プロトコルが TCP に設定されている場合は、すべての TCP フラグを ignore に設定する必要があります。

逆と一致

場合によっては、ルールを適用しない条件を定義する方が、より簡単で正確になる場合があります。その場合は、 all-inv オプションを使用します。

all-inv = true :定義全体を逆にします。つまり、パケットが定義に一致する場合は、ルールが適用されません。

all-inv = false :通常の一致。パケットが定義に一致する場合は、ルールが適用されます。

アクション

ルールの条件に一致する場合に行うアクションを定義します。アクションはイネーブルまたはディセーブルにできます。アクションをディセーブルにした場合、そのアクションはルールによってトリガーされなくなります。

「ドロップ フロー」アクションおよび「バイパス フロー」アクションをイネーブルにすると、これらのアクションに、0(高) ~ 3(低)の間のプライオリティが割り当てられます。これにより、同じパケットに対して異なるアクションを異なるルールにおいて適用する場合の意味のある解決が可能になります。

このルールによって増加するカウンタは、 increment-counters アクションを使用して指定します。

action-bypass-flow

バイパス フロー(FIF パケットのみ):次のいずれかのアクションを指定します。

bypass:フローを開きません

pass:フローを開きます

プライオリティ(0 ~ 3)を指定します。

action-drop-flow

ドロップ フロー(FIF パケットのみ):次のいずれかのアクションを指定します。

drop:フローを開きません

pass:フローを開きます

プライオリティ(0 ~ 3)を指定します。

action-bypass-packet {disable|drop|no-drop}

バイパス パケット(非 FIF パケットのみ)次のいずれかの(フローに属するパケットの)アクションを指定します。

no-drop:バイパスされます

dropped

open-to-software (任意)

ソフトウェアへのオープン フロー:次のいずれかのアクションを指定します。

disable

enable

duplicate-actions (任意)

遅延に影響されやすいトラフィックの高速な転送を実現するため、指定したトラフィック プロセッサから TP #0 へのパケットの複製を可能にします(これは、 traffic-rule コマンドの quick-forwarding アクションと同等):指定した TP(TP1 ~ TP3)のアクションを、次のいずれかに指定します。

disable

enable

action-ruc-data

パケット記述子ヘッダーに転送される 2 ビット(内部では rucInfo と呼ばれる)を指定します。

action-target-ppc

ターゲット CPU(FIF パケットのみ):このパケットによって開いたフローを処理する CPU(トラフィック プロセッサ)を指定します。次のいずれかを指定します。

disable:ターゲット CPU は割り当てられません

CPU の番号(0 ~ 3)

action-default-class

デフォルト クラス(FIF パケットのみ):このパケットによって開いたフローが割り当てられる特定のクラスを指定します。次のいずれかを指定します。

EF

AF2

AF3

AF4

BE

disable:デフォルト クラスは割り当てられません

action-default-metering-type

デフォルト測定タイプ(FIF パケットのみ):このパケットによって開いたフローが割り当てられるデフォルト測定タイプを指定します。次のいずれかを指定します。

disable:デフォルト測定タイプは割り当てられません

測定タイプの番号(1 ~ 4)

action-conditional-bypass-or-drop

条件付きバイパスの開始(非 FIF パケットのみ):フローが重み付けバイパスの状態になるよう指定します。次のいずれかのアクションを指定します。

disable

enable

action-dont-open-flow

フローを開かない(非 FIF パケットのみ):このルールに該当するフローが開かれないよう指定します。次のいずれかのアクションを指定します。

disable

enable

action-increment-counters

カウンタ(FIF パケットおよび非 FIF パケット共通):このパケットをカウントするフロー フィルタ カウンタを指定します。次のいずれかを指定します。

なし

カウンタ番号のリスト:カウンタ(0 ~ 31)のリストを指定します。区切り文字には、間にスペースを含まないカンマを使用します(1, 2, 3 ではなく 1,2,3)。単一のルールに対して定義できるカウンタの数に制限はありません。

各カウンタのカウンタ モードを設定するには、 traffic-counter コマンド( traffic-counter name name { count-bytes | count-packets })を使用します。

Count packets:カウンタによってカウントされた各パケットにより、カウンタが 1 ずつ増加します。

Count bytes:カウンタによってカウントされた各パケットにより、パケット内の L3 バイト数ずつカウンタが増加します。

TOS マーキング

このフロー フィルタ ルールにより、適用される TOS マーキングを設定できます。TOS マーキングを設定した場合は、アップストリーム トラフィックとダウンストリーム トラフィックの両方の値を設定する必要があります。ただし、これらの値は同じである必要はありません。

TOS マーキングは、関連インターフェイスにおいてイネーブルにしたうえで( tos-marking enabled を参照)、さらに、定義済みの TOS 変換テーブルにおいてイネーブルにする必要があります(「 tos-marking set-table-entry 」を参照)。

tunnel-id mode がイネーブルの場合は、ToS マーキングを使用できません(前述の「 Tunnel ID 」を参照)。

TOS について、次のパラメータを定義します。

tos-id1、tos-id2 :トラフィックに割り当てられる TOS 変換テーブル内のエントリの ID(アップストリームに対して 1 つの値、ダウンストリームに対して 1 つの値)。

許容可能な値の範囲は 0 ~ 7 です。'0' は「再マーキングなし」を示します。1 ~ 7 の値は、変換テーブル内のその ID に割り当てられた DSCP 値が TOS フィールドに挿入されることを示します。

デフォルト = 0(再マーキングなし)

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、一時ルール テーブル内に 3 つのルールを定義し、定義したルールをフロー フィルタにコピーし、テーブルをクリアする例を示します。

1 番目のルールでは、すべての IP アドレス、ポート番号、および TOS 値を使用できるため、 any-ip1-ip2-port1-port2-tos オプションが使用されています。

2 番目のルールでは、最初のコマンドにより、トンネル ID ではなく TOS のモードが設定されるため、 tunnel-id-mode がディセーブルになり、トンネル ID は定義されません。TCP 以外のプロトコルが指定されているため、すべての TCP フラグは ignore に設定され、ポート番号の範囲はどちらも 0 ~ 65535 になります。さらに、TOS マーキングの値が定義されます。

3 番目のルールでは、UDP を除くすべてのプロトコルに対するフロー フィルタ ルールが定義されます。その場合は、UDP の一致を定義した後に、 all-inv フラグ(true に設定)を使用します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-filter set-table rule 1 any-ip1-ip2-port1-port2-tos protocol
TCP Net-If TH SYN 0 FIN 1 PSH 1 ACK 0 URG ignore RST 1 all-inv false action-bypass-flow disable action-drop-flow priority 0 action pass action-bypass-packet drop action-ruc-data 0 action-target-ppc 2 action-default-class disable action-default-metering-type disable action-conditional-bypass-or-drop enable action-dont-open-flow enable action-increment-counters 1,2,6
SCE(config if)#>no traffic-rule tunnel-id-mode
SCE(config if)#>flow-filter set-table rule 2 ip1-min 10.10.10.10 ip1-max 10.10.10.100 ip1-inv false ip2-min 20.20.20.20 ip2-max 20.20.20.20 ip2-inv true port1-min 0 port1-max 65535 port1-inv false port2-min 0 port2-max 65535 port2-inv false tos-min 0 tos-max 0 tos-inv false protocol OSPF Net-If BOTH SYN ignore FIN ignore PSH ignore ACK ignore URG ignore RST ignore all-inv false action-bypass-flow priority 2 action pass action-drop-flow priority 1 action drop action-bypass-packet disable action-ruc-data 1 action-target-ppc disable action-default-class BE action-default-metering-type 2 action-conditional-bypass-or-drop disable action-dont-open-flow disable action-increment-counters 20,21,22,25,29,30 upstream-tos-id 0 downstream-tos-id 3
SCE(config if)#>flow-filter set-table rule 3 any-ip1-ip2-port1-port2-tos protocol UDP Net-If BOTH SYN ignore FIN ignore PSH ignore ACK ignore URG ignore RST ignore all-inv true action-bypass-flow priority 2 action pass action-drop-flow priority 1 action drop action-bypass-packet disable action-ruc-data 0 action-target-ppc disable action-default-class BE action-default-metering-type 2 action-conditional-bypass-or-drop enable action-dont-open-flow enable action-increment-counters none
SCE(config if)#>flow-filter execute-table
SCE(config if)#>flow-filter clear-table
SCE(config if)#>

例 2

次に、フロー フィルタ ルール 5 ~ 9 を Partition1 という名前のパーティションに割り当てる例を示します。ルールはすでに定義済みであるものと仮定します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-filter partition name Partition1 first-rule 5 num-rules 5
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard flow-filter

show applications slot flow-filter

traffic-rule

traffic-counter

flow-open-mode

フロー オープン モードを設定します。

flow-open-mode {classical | enhanced}

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトのフロー オープン モードは、enhanced です。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-open-mode classical
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard flow-open-mode

flow-open-mode enhanced UDP min-packets

UDP フローを開く合間に通過するパケットの数を設定します。設定した値を削除するには、このコマンドの no 形式を使用します。デフォルト値(2)に戻すには、このコマンドの default 形式を使用します。

flow-open-mode enhanced UDP min-packets number

no flow-open-mode enhanced UDP min-packets

default flow-open-mode enhanced UDP min-packets

 
シンタックスの説明

number

UDP フローを開く間のパケットの数。範囲は 2 ~ 5 です。

 
デフォルト

number = 2

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

このコマンドは、UDP フローを開くパケットの数を決定します。たとえば、デフォルト値の '2' は、2 つ目のパケットごとに UDP フローが開くことを意味します。

このコマンドは、SCE プラットフォームがパフォーマンスの限界に非常に近い場合に使用できます。しきい値をデフォルト(2)よりも大きい値に設定すると、UDP フローを開く数が少なくなるため、CPU 利用率が低減されます。

このコマンドは、サービスの分類に影響する場合があるため、シスコの技術者に相談するまでは使用しないでください。


) フロー オープン モードは、enhanced に設定する必要があります(「flow-open-mode」コマンドを参照)。


許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-open-mode enhanced
SCE(config if)#>flow-open-mode enhanced UDP min-packets 5
SCE(config if)#>

 
関連コマンド

コマンド
説明

flow-open-mode

force failure-condition

アプリケーション アップグレードの実行時に、仮想障害状態を強制し、障害状態を終了します。

force failure-condition

no force failure-condition

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

カスケード システムでアプリケーションをアップグレードする場合、このコマンドを使用して、アクティブな SCE8000 プラットフォームで障害を発生させます(『 Cisco SCE8000 10GBE Software Configuration Guide 』の 「Redundancy and Fail-Over 」の章の「 System Upgrades 」または『 Cisco SCE8000 GBE Software Configuration Guide 』の「 Redundancy and Fail-Over 」の章の「 System Upgrades 」を参照)。

許可:Admin

次に、仮想障害状態を強制する例を示します。

'n' が表示されたら、'Y' を入力し、 Enter を押して強制エラーを確定します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#force failure-condition
Forcing failure will cause a failover - do you want to continue? n
SCE(config if)#

 
関連コマンド

コマンド
説明

pqi upgrade file

global-controller

指定したグローバル コントローラを設定します。

global-controller GC# bandwidth rate

global-controller GC# name GC_name

 
シンタックスの説明

GC#

グローバル コントローラの番号(0 ~ 1023)

rate

最大速度(Kbps 単位)

GC_name

論理名

 
デフォルト

デフォルト:rate = 1000000(ギガビット イーサネット)

デフォルト:rate = 100000(ファスト イーサネット)

デフォルト:GC_name = default

 
コマンド モード

インターフェイス ギガビット イーサネット コンフィギュレーション

インターフェイス ファスト イーサネット コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、指定したグローバル コントローラの帯域幅を設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>Interface GigabitEthernet 0/1
SCE(config if)#>global-controller 375 bandwidth 1000
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface global-controller

handler name

最大 10 個の入力パラメータを使用する特定のハンドラを実行します。

handler name handler-name (global | default-party) [loops num_of_loops ] [ppc ppc-num ] [input-params <value1>[<value2>[<value3>[<value4>[<value5>[<value6>[<value7>[<value8>[<value9>[<value10> ]]]]]]]]]]

handler name handler-name party name party-name [loops num_of_loops ] [ignore-output] [input-params <value1>[<value2>[<value3>[<value4>[<value5>[<value6>[<value7>[<value8>[<value9>[<value10> ]]]]]]]]]]

 
シンタックスの説明

handler-name

実行するハンドラの名前

value1 ~ value10

最大 10 個の入力値

num_of_loops

ハンドラを実行する回数

ppc-num

ハンドラを実行するトラフィック プロセッサの番号(グローバル ハンドラまたはデフォルトのパーティ ハンドラのみ)

party-name

パーティ ハンドラを実行するパーティの名前(パーティ ハンドラのみ)

global

キーワード(グローバル ハンドラのみ)

default-party

キーワード(デフォルトのパーティ ハンドラのみ)

ignore-output

キーワード(パーティ ハンドラのみ)

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

グローバル ハンドラまたはデフォルトのパーティ ハンドラにおいて使用可能なコマンド オプションは、特定のパーティ ハンドラのコマンド オプションとは少し異なります。

選択したプロセッサ上(ハンドラの出力値を表示するプロセッサがある場合)またはすべてのプロセッサ上で、最大 10 個の入力パラメータを使用して、グローバル ハンドラまたはデフォルトのパーティ ハンドラを実行するには、このコマンドの global 形式または default-party 形式を使用します。

選択したパーティ上で、最大 10 個の入力パラメータを使用してパーティ ハンドラを実行するには、このコマンドの party name 形式を使用します。この場合は、ハンドラの出力値が無視されるよう任意で指定できます。

SML 言語を使用すると、パーティとグローバルの両方のスコープ内の汎用 SML ハンドラを指定できます。このようなすべての汎用ハンドラのリストには、各ハンドラの名前、スコープ、およびノード オフセットが含まれており、このリストは、SLI ファイルの XML セクションに含める必要があります。

ハンドラを呼び出すコマンド内で最大 10 個の値を指定することにより、入力パラメータがハンドラに渡されます。ハンドラを実行した後に、グローバルおよびパーティにおいて表示可能なパラメータを読み込むことにより、出力パラメータが取得されます。

ハンドラの出力パラメータを指定する場合は、ハンドラが実行されて結果が判明するまで Cmdl 関数は返されません。ハンドラの出力パラメータを指定しない場合は、Cmdl 関数がただちに返されるため、このような呼び出しを高速に行えます。

ハンドラを実行する回数を指定するには、 loops オプションを使用します。

グローバル ハンドラおよびデフォルトのパーティ ハンドラの場合、出力パラメータを受信するには、トラフィック プロセッサ( ppc ppc-num )を指定します。

トラフィック プロセッサを指定しない場合は、すべてのトラフィック プロセッサ上でハンドラが実行されます。これは、出力パラメータが受信されないことを意味しますが、実行速度は速くなります。

パーティ ハンドラの場合、出力パラメータがない場合は ignore-output キーワードを使用します。この場合も実行速度が速くなります。

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、出力パラメータを使用せずにグローバル ハンドラを実行する例を示します。出力パラメータがないため、使用するトラフィック プロセッサを指定する必要はありません。また、入力パラメータもありません。

SCE>enable 15
Password:<cisco>
SCE#>handler name global-startup global
SCE#>

例 2

次に、デフォルトのパーティ ハンドラを実行する例を示します。出力パラメータがあるため、使用するトラフィック プロセッサを指定する必要があります。

SCE>enable 15
Password:<cisco>
SCE#>handler name quotaUpdate default-party ppc 1 input-params 0 1000
SCE#>

例 3

次に、特定のパーティ ハンドラを実行する例を示します。出力パラメータがないため、より高速な実行を可能にする ignore-output オプションが使用されています。

SCE>enable 15
Password:<cisco>
SCE#>handler name quotaUpdate party name subscriber_1 ignore-output input-params 0 1000 SCE#>

 
関連コマンド

コマンド
説明

show applications slot handlers

help

すべての使用可能な CLI コマンドに関連する情報を表示します。

help bindings|tree

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

EXEC

 
使用上のガイドライン

キーボード ショートカット(ショートカット コマンド)のリストを出力するには、 bindings キーワードを使用します。

すべての使用可能な CLI コマンドのツリー全体を表示するには、 tree キーワードを使用します。

許可:User

次に、help bindings コマンドの部分的な出力を示します。

SCE>help bindings
Line Cursor Movements
---------------------
Ctrl-F /->Moves cursor one character to the right.
Ctrl-B /<-Moves cursor one character to the left.
Esc-FMoves cursor one word to the right.
Esc-BMoves cursor one word to the left.
Ctrl-AMoves cursor to the start of the line.
Ctrl-EMoves cursor to the end of the line.
Esc F Moves cursor forward one word.
Esc BMoves cursor backward one word.
Editing
-------
Ctrl-DDeletes the character where the cursor is located.
Esc-DDeletes from the cursor position to the end of the word.
BackspaceDeletes the character before the current location of the cursor.
Ctrl-H Deletes the character before the current location of the cursor.
Ctrl-KDeletes from the cursor position to the end of the line.
Ctrl-UDeletes all characters from the cursor to the beginning of the line.
Ctrl-XDeletes all characters from the cursor to the beginning of the line.
Ctrl-WDeletes the word to the left of the cursor.
Ctrl-YRecall the last item deleted.
Help and Operation Features
----------------------------
? Argument help.
<Tab>Toggles between possible endings for the typed prefix.
<Esc><Tab>Displays all the possible arguments backwards.
Ctrl-I <TAB>
SCE>

 
関連コマンド

コマンド
説明

history

履歴機能(最後に実行したコマンドラインの記録)をイネーブルにします。履歴を表示するには、このコマンドの no 形式を使用します。

history

no history

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

履歴はイネーブルです。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、 history 機能をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#history
SCE#

例 2

次に、 history 機能をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#no history
SCE#

 
関連コマンド

コマンド
説明

history size

history size

履歴に記録するコマンドラインの数を設定します。

history size size

no history size

 
シンタックスの説明

size

すばやく呼び出すためにコマンドの履歴に保存するコマンドラインの数

 
デフォルト

size = 10 行

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

履歴バッファのサイズには、0 ~ 50 の任意の値を指定できます。デフォルトのサイズに戻すには、このコマンドの no 形式を使用します。

許可:Admin

次に、履歴バッファのサイズを 50 コマンドラインに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#history size 50
SCE#

 
関連コマンド

コマンド
説明

history

hostname

SCE プラットフォームの名前を変更します。ホスト名は、表示されるプロンプトの一部になります。

hostname host-name

 
シンタックスの説明

host-name

新しいホスト名。最大長は 20 文字です。

 
デフォルト

host-name = SCE

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、ホスト名を MyHost に変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#>hostname MyHost
MyHost(config)#>

 
関連コマンド

コマンド
説明

show hostname

hosts aging-timeout

ホストのエージング タイムアウトを設定します。エージング タイムアウトをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

hosts aging-timeout timeout

default hosts aging-timeout

 
シンタックスの説明

timeout

ホストがタイムアウトするまでの時間の長さ(秒単位)

 
デフォルト

timeout = 600 秒

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

指定したエージング タイムアウトは、アプリケーションを(アンロードしてから)ロードするまで有効になりません。

ホストが実際に終了するのは、指定したタイムアウトが経過してから 1 分後になります。

このコマンドの default 形式を使用すると、タイムアウトがデフォルト値の 600 秒にリセットされます。

許可:Root

次に、ホストのエージング タイムアウトを 300 秒に設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE (config if)#>hosts aging-timeout 300
SCE(config if)#>

 
関連コマンド

コマンド
説明

hosts max-hosts

show interface linecard hosts info

hosts max-hosts

ホスト コンテキスト データベース内のホストの最大数を定義します。

hosts max-hosts max-hosts

default hosts max-hosts

 
シンタックスの説明

max-hosts

ホスト コンテキスト データベース内のホストの最大数。この値は、100 よりも大きい値である必要があります。

 
デフォルト

max-hosts= 50,000

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

指定した最大エージング ホスト数の値は、アプリケーションを(アンロードしてから)ロードするまで有効になりません。

このコマンドの default 形式を使用すると、最大ホスト数がデフォルト値の 50,000 秒にリセットされます。

許可:Root

次に、ホストの最大数を 60,000 に設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE (config if)#>hosts max-hosts 60000
SCE(config if)#>

 
関連コマンド

コマンド
説明

hosts aging-timeout

show interface linecard hosts info

interface gigabitethernet

ギガビット イーサネット インターフェイス コンフィギュレーション モードが開始されます。

Cisco SCE8000 10GBE では、スロット 1 の管理インターフェイスだけがギガビット イーサネット インターフェイスです (10 ギガビット イーサネット ライン インターフェイスを設定するには、 interface TenGigabitEthernet コマンドを使用します)。

Cisco SCE8000 GBE では、スロット 1 の管理インターフェイスとスロット 3 のライン インターフェイスの両方がギガビット イーサネット インターフェイスです。


) 2 つ以上の GBE ライン インターフェイスを単一のコマンドで設定するには、interface range gigabitethernet コマンドを使用します。


interface gigabitethernet slot-number/interface-number

interface gigabitethernet slot-number/bay-number/interface-number

interface gigabitethernet sce-id /slot-number/bay-number/interface-number

 
シンタックスの説明

slot-number

管理インターフェイスの場合は、 1 の値を入力します。

GBE ライン インターフェイスの場合は(SCE8000 GBE のみ)、 3 の値を入力します。

bay-number

(SCE8000 GBE のみ) 0 または 1 の値を入力します。

スロット 2 とスロット 3 はカスケード インターフェイスのみに使用され、これらのカスケード インターフェイスは 10 GBE インターフェイスであり、明示的には設定されないことに注意してください。

interface-number

管理インターフェイスの場合は、 1 の値を入力します。

GBE ライン インターフェイスの場合は(SCE8000 GBE のみ)、 0 ~ 7 の値を入力します。

sce-id

(SCE8000 GBE のみ)カスケード型インストールの場合、このパラメータは、カスケード ペアの特定の Cisco SCE8000 プラットフォームを識別します。

0 または 1 の値を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション。

 
使用上のガイドライン

このコマンドの形式は、SCE8000 のバージョンと設定するインターフェイスのタイプによって異なります( 表 2-2 を参照)。

 

表 2-2 interface gigabitethernet コマンドの形式

バージョン
インターフェイス
コマンド形式

SCE8000 10GBE

管理

interface gigabitethernet 1/1

SCE8000 GBE

管理

interface gigabitethernet 1/1

SCE8000 GBE

GBE ライン

interface gigabitethernet 3/0/(0 ~ 7)

interface gigabitethernet 3/1/(0 ~ 7)

カスケード SCE8000 GBE

GBE ライン

interface gigabitethernet 0/ 3/(0 ~ 1)/(0 ~ 7)

interface gigabitethernet 1/ 3/(0 ~ 1)/(0 ~ 7)

グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

システム プロンプトが変更され、ギガビット イーサネット インターフェイス コンフィギュレーション モードが反映されます。

許可:Admin

例 1

次に、ギガビット イーサネット インターフェイス コンフィギュレーション モードを開始して、管理ポートを設定する例を示します(SCE8000 GBE および SCE8000 10GBE)。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface gigabitethernet 1/1
SCE(config if)#

例 2

次に、ギガビット イーサネット インターフェイス コンフィギュレーション モードを開始して、カスケード ペアのプラットフォーム 0 のサブスロット 1 の GBE ライン ポートを設定する例を示します(SCE8000 GBE のみ)。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface gigabitethernet 0/3/1/5
SCE(config if)#

 
関連コマンド

コマンド
説明

exit

show interface gigabitethernet

interface range gigabitethernet

interface linecard

ラインカード インターフェイス コンフィギュレーション モードが開始されます。

interface linecard slot-number

 
シンタックスの説明

slot-number

スロットの識別番号。0 を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

システム プロンプトが変更され、ラインカード コンフィギュレーション モードが反映されます。グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

許可:Admin

次に、ラインカード インターフェイス コンフィギュレーション モードを開始する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#

 
関連コマンド

コマンド
説明

exit

interface range gigabitethernet(SCE8000 GBE のみ)

2 つ以上の GBE ライン インターフェイスのギガビット イーサネット インターフェイス コンフィギュレーション モードを開始します。ポートの範囲だけではなく、ベイの範囲も指定できます。また、カスケード ペアの両方の SCE8000 プラットフォームの指定も可能です。

interface range gigabitethernet slot-number/bay-range/interface-range

interface range gigabitethernet sce-id/slot-number/bay-range/interface-range

 
シンタックスの説明

slot-number

3 を入力します。

bay-range

0、1、または「0-1」 の値を入力します。

interface-range

ポートの範囲を ' port1-port2 ' の形式で指定します。ここで、使用可能なポート番号の全体の範囲は 0 ~ 7 です。

sce-id

カスケード型インストールの場合、このパラメータは、カスケード ペアの特定の Cisco SCE8000 プラットフォームを識別します。

0 または 1 の値を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

interface range コマンドを使用すると、1 つのコマンドでインターフェイスのグループ上の CLI 処理を実行できます。ただし、グループ内のすべてのインターフェイスが同じ物理および論理タイプでなければならないという制限があります。

このコマンドの形式は、インストールのトポロジによって異なります( 表 2-3 を参照)。

 

表 2-3 interface range gigabitethernet コマンドの形式

バージョン
インターフェイス
コマンド形式

単一 SCE8000 GBE

GBE ライン

interface range gigabitethernet 3/0/interface-range

interface range gigabitethernet 3/1/interface-range

interface range gigabitethernet 3/0-1/interface-range

カスケード SCE8000 GBE

GBE ライン

interface range gigabitethernet 0/3/bay-range/interface-range

interface range gigabitethernet 1/3/bay-range/interface-range

グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

システム プロンプトが変更され、ギガビット イーサネット インターフェイス コンフィギュレーション モードが反映されます。

ギガビット イーサネット インターフェイス コンフィギュレーション モードを維持している間は、 interface range gigabitethernet コマンドで指定したすべてのインターフェイスに対して、次のコマンドが実行されます。

auto-negotiate (カスケード システムの場合は、10GBE カスケード ポートではなく、GBE トラフィック ポートのみにおいてサポート)

global-controller bandwidth

global-controller name

許可:Admin

例 1

次に、ギガビット イーサネット インターフェイス コンフィギュレーション モードを開始して、両方の 8 ポート SPA モジュールのインターフェイス 3 ~ 6 を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface range gigabitethernet 3/0-1/3-6
SCE(config if range)#

例 2

次に、ギガビット イーサネット インターフェイス コンフィギュレーション モードを開始して、カスケード ペアの SCE8000 プラットフォーム '0' 上の両方の 8 ポート SPA モジュールのインターフェイス 3 ~ 6 を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface range gigabitethernet 0/3/0-1/3-6
SCE(config if range)#

 
関連コマンド

コマンド
説明

exit

show interface gigabitethernet

interface gigabitethernet

interface range tengigabitethernet

interface range tengigabitethernet

2 つ以上の 10GBE ライン インターフェイスの 10 ギガビット イーサネット インターフェイス コンフィギュレーション モードを開始します。ベイの範囲を指定できます。

SCE8000 GBE プラットフォームでは、ベイ 2 およびベイ 3 のカスケード ポートにおいてのみ 10GBE インターフェイスがサポートされることに注意してください。

interface range tengigabitethernet 3/bay-range/0

 
シンタックスの説明

bay-range

SCE8000 10GBE の場合、「 bay1-bay2 」の形式でベイの範囲を指定します。ただし、有効なベイ番号の全範囲は 0 ~ 3 です。

SCE8000 GBE の場合は、 2、3、または「2-3」 の値を入力します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

interface range コマンドを使用すると、1 つのコマンドでインターフェイスのグループ上の CLI 処理を実行できます。ただし、グループ内のすべてのインターフェイスが同じ物理および論理タイプでなければならないという制限があります。

各 SPA のインターフェイスは 1 つだけ(番号は '0')であるため、使用可能な範囲があるパラメータは、ベイまたはサブスロットの番号だけになります。

グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

システム プロンプトが変更され、インターフェイス範囲コンフィギュレーション モードが反映されます。

許可:Admin

例 1

次に、SCE8000 10GBE プラットフォーム上で 10 ギガビット イーサネット インターフェイス コンフィギュレーション モードを開始して、すべてのインターフェイスを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface range tengigabitethernet 3/0-3/0
SCE(config if range)#

例 2

次に、SCE8000 GBE プラットフォーム上で 10 ギガビット イーサネット インターフェイス コンフィギュレーション モードを開始して、両方のカスケード インターフェイスを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface range tengigabitethernet 3/2-3/0
SCE(config if range)#

 
関連コマンド

コマンド
説明

exit

show interface tengigabitethernet

interface tengigabitethernet

interface range gigabitethernet

interface tengigabitethernet

10GBE ライン インターフェイスの 10 ギガビット イーサネット インターフェイス コンフィギュレーション モードを開始します。

SCE8000 GBE プラットフォームでは、ベイ 2 およびベイ 3 のカスケード ポートにおいてのみ 10GBE インターフェイスがサポートされることに注意してください。

interface tengigabitethernet 3/bay-number/0

 
シンタックスの説明

bay-number

SCE8000 10GBE の場合、使用可能なベイ番号は 0 ~ 3 です。

SCE8000 GBE の場合、使用可能なベイ番号は 2 または 3 です。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

システム プロンプトが変更され、10 ギガビット イーサネット コンフィギュレーション モードが反映されます。

許可:Admin

次に、SCE8000 10GBE プラットフォーム上で 10 ギガビット イーサネット インターフェイス コンフィギュレーション モードを開始して、ベイ 1 のインターフェイスを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface tengigabitethernet 3/1/0
SCE(config if)#

 
関連コマンド

コマンド
説明

exit

show interface tengigabitethernet

interface range tengigabitethernet

interface gigabitethernet

ip access-class

SCE プラットフォームへのグローバル アクセスを制御するアクセス制御リスト(ACL)を指定します。すべての IP アドレスからの SCE プラットフォームへのグローバル アクセスを許可するには、このコマンドの no 形式を使用します。

ip access-class number

no ip access-class

 
シンタックスの説明

number

SCE プラットフォームへのグローバル アクセスを許可するために使用するアクセス リスト(1 ~ 99)の番号。

 
デフォルト

指定なし(すべての IP アドレスによるシステムへのアクセスが可能)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドで指定した ACL には、SCE プラットフォームへのアクセスを許可されたすべての IP アドレスの定義が含まれています。このアクセス リスト内で許可されていない IP アドレスでは、SCE プラットフォームへのアクセスや SCE プラットフォームの検出を行えません。さらに、許可された IP アドレスからのコマンドではない場合は、 ping コマンドを使用しても応答は受信されません。

許可:Admin

次に、アクセス リスト 1 をグローバル ACL として設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip access-class 1
SCE(config)#

 
関連コマンド

コマンド
説明

access-list

show access-lists

ip address

管理インターフェイスの IP アドレスとサブネット マスクを設定します。

ip address new-address subnet-mask

 
シンタックスの説明

new-address

新しい IP アドレス

subnet-mask

関連付けられた IP ネットワークのネットワーク マスク

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

Mng インターフェイス コンフィギュレーション

 
使用上のガイドライン

両方の管理ポートが接続されている場合は、一方のポートだけが常にアクティブになり、2 番目の管理ポートを冗長管理インターフェイスとして使用できます。この場合は、設定した IP アドレスは、どちらのポートがアクティブ ポートであるかに関係なく、現在アクティブな管理インターフェイスの仮想 IP アドレスとして動作します。

この IP アドレスは常に、現在アクティブな管理ポートの仮想 IP アドレスとして動作するため、このコマンドは、両方の管理ポートの Mng インターフェイス コンフィギュレーションから実行できます。


) Telnet 経由で管理インターフェイスの IP アドレスを変更すると、Telnet 接続の損失が生じ、インターネットに再接続できなくなります。



) IP アドレスの変更後、SCE プラットフォームのすべての内外のコンポーネントで変更が有効になるよう、SCE プラットフォームをリロードする必要があります(「reload」を参照)。


古いアドレスにマッピングされたルーティング テーブルのエントリがある場合であっても、そのエントリが新しいアドレスにマッピングされていない場合は、コマンドが失敗します。

許可:Admin

次に、SCE プラットフォームの IP アドレスを 10.1.1.1 に設定し、サブネット マスクを 255.255.0.0 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface mng 0/1
SCE(config if)#ip address 10.1.1.1 255.255.0.0 SCE(config if)#

 
関連コマンド

コマンド
説明

interface Mng

ip advertising

IP アドバタイジングがイネーブルにされます。宛先または間隔(あるいは両方)を設定しない場合は、デフォルト値であると見なされます。IP アドバタイジングをディセーブルにするには、このコマンドの no 形式を使用します。IP アドバタイジングの宛先または間隔をデフォルト値に戻すには、このコマンドの default 形式を使用します。

ip advertising [destination destination ] [interval interval ]

no ip advertising

default ip advertising [destination | interval]

 
シンタックスの説明

destination

ping 要求の宛先の IP アドレス

interval

ping 要求の頻度(秒単位)

 
デフォルト

デフォルトでは、IP アドバタイジングはディセーブルです。

destination = 127.0.0.1

interval = 300 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、10.1.1.1 の宛先と 240 秒の間隔を指定して、IP アドバタイジングをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip advertising destination 10.1.1.1 interval 240
SCE(config)#

例 2

次に、IP アドバタイジングの宛先をデフォルト値に戻す例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#default ip advertising destination
SCE(config)#

 
関連コマンド

コマンド
説明

show ip advertising

ip default-gateway

SCE プラットフォームのデフォルト ゲートウェイを設定します。SCE プラットフォームのデフォルト ゲートウェイの設定を削除するには、このコマンドの no 形式を使用します。

ip default-gateway x.x.x.x

no ip default-gateway

 
シンタックスの説明

x.x.x.x

SCE プラットフォームのデフォルト ゲートウェイの IP アドレス

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、SCE プラットフォームのデフォルト ゲートウェイの IP を 10.1.1.1 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip default-gateway 10.1.1.1
SCE(config)#

 
関連コマンド

コマンド
説明

show ip default-gateway

ip domain-lookup

ドメイン名検索をイネーブルまたはディセーブルにします。ドメイン名検索をディセーブルにするには、このコマンドの no 形式を使用します。

ip domain-lookup

no ip domain-lookup

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、ドメイン名検索はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、ドメイン検索をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip domain-lookup SCE(config)#

例 2

次に、ドメイン検索をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip domain-lookup
SCE(config)#

 
関連コマンド

コマンド
説明

ip domain-name

ip name-server

show hosts

ip domain-name

デフォルトのドメイン名を定義します。現在のデフォルトのドメイン名を削除するには、このコマンドの no 形式を使用します。 no パラメータを使用する場合は、ドメイン名を指定する必要はありません。

ip domain-name domain-name

no ip domain-name

 
シンタックスの説明

domain-name

ドメインを指定しないホスト名を完成するために使用されるデフォルトのドメイン名。ドメイン名と非修飾名を区切る最初のピリオドは含めないでください。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、ドメイン名を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip domain-name cisco.com
SCE(config)#

例 2

次に、設定したドメイン名を削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip domain-name
SCE(config)#

 
関連コマンド

コマンド
説明

ip domain-lookup

ip name-server

show hosts

ip ftp password

現在のセッションの FTP 接続において使用するパスワードを指定します。 copy FTP コマンドにパスワードが指定されていない場合は、このパスワードが使用されます。

ip ftp password password

 
シンタックスの説明

password

FTP 接続用のパスワード

 
デフォルト

デフォルトのパスワードは admin です。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、 mypw への FTP 接続において使用するパスワードを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#ip ftp password mypw
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy-passive

ip ftp username

ip ftp-server

FTP サーバをイネーブルにし、その FTP サーバのポートを設定します。指定したデフォルトのポート設定に戻すには、このコマンドの default 形式を使用します。

ip ftp-server {(passive-port-range max max_port# min min_port# ) | port port# }

default ip ftp-server {passive-port-range | port}

 
シンタックスの説明

max_port#

パッシブ FTP に割り当てられたポート範囲において最も大きいポート番号

min_port#

パッシブ FTP に割り当てられたポート範囲において最も小さいポート番号

port#

(パッシブではない)FTP ポート番号

 
デフォルト

port# = 21000

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

次のオプションを使用できます。

passive-port-range :最大のポート番号と最小のポート番号を割り当てて、パッシブ FTP によって使用されるポートの範囲を定義します。

ポート範囲の設定を削除するには、 default コマンドを使用します。

port :(パッシブではない)FTP のポート番号を割り当てます。

デフォルトの FTP ポートに戻すには、 default コマンドを使用します。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>ip ftp-server passive-port-range max 150 min 115
SCE(config)#>

 
関連コマンド

コマンド
説明

show ip(ROOT レベル オプション)

ip ftp username

現在のセッションの FTP 接続用のユーザ名を設定します。 copy FTP コマンドにユーザ名が指定されていない場合は、このユーザ名が使用されます。

ip ftp username user-name

 
シンタックスの説明

user-name

FTP 接続用のユーザ名

 
デフォルト

デフォルトのユーザ名は anonymous です。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、 myname を FTP 接続用のユーザ名として設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#ip ftp username myname
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy-passive

ip ftp password

ip host

ホスト テーブルにホスト名とアドレスを追加します。ホスト テーブルからホスト名とアドレスを削除するには、このコマンドの no 形式を使用します。

ip host hostname ip-address

no ip host hostname [ip-address]

 
シンタックスの説明

hostname

追加または削除するホスト名

ip-address

ホストの IP アドレス(x.x.x.x 形式)

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、ホスト テーブルにホストを追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip host PC85 10.1.1.1
SCE(config)#

 
関連コマンド

コマンド
説明

show hosts

ip http-tech-if

HTTP アダプタをイネーブルにし、設定します。HTTP アダプタをディセーブルにするには、このコマンドの no 形式を使用します。HTTP アダプタのデフォルトのポート設定に戻すには、このコマンドの default 形式を使用します。

ip http-tech-if [port port# ]

no ip http-tech-if

default ip http-tech-if port

 
シンタックスの説明

port#

HTTP アダプタのポート番号

 
デフォルト

port# = 8082

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

次のオプションを使用できます。

ip http-tech-if :HTTP アダプタをイネーブルにします。

no ip http-tech-if :HTTP アダプタをディセーブルにします。

ip http-tech-if port :HTTP アダプタにポートを割り当てます。

default ip http-tech-if port :HTTP アダプタにデフォルトのポート(ポート 8082)を割り当てます。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>ip http-tech-if port 100
SCE(config)#>

 
関連コマンド

コマンド
説明

show ip(ROOT レベル オプション)

ip name-server

名前解決およびアドレス解決に使用する 1 ~ 3 台のサーバのアドレスを指定します。システムには、最大 3 台のネーム サーバのリストが保持されます。現在のリストが空ではない場合に、このコマンドを使用すると、指定したサーバがリストに追加されます。このコマンドの no オプションを使用すると、指定したサーバが現在のリストから削除されます。

ip name-server server-address1 [server-address2] [server-address3]

no ip name-server

 
シンタックスの説明

server-address1

ネーム サーバの IP アドレス

server-address2

追加のネーム サーバの IP アドレス

server-address3

追加のネーム サーバの IP アドレス

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、設定済みのサーバ リストに 10.1.1.1 と 10.1.1.2 の DNS を追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip name-server 10.1.1.1 10.1.1.2
SCE(config)#

 
関連コマンド

コマンド
説明

ip domain-lookup

show hosts

ip radius-client retry limit

確認応答されていない RADIUS クライアント メッセージを再送信するようパラメータを指定します。

ip radius-client retry limit times [timeout timeout ]

 
シンタックスの説明

times

RADIUS クライアントがメッセージの送信試行に失敗できる最大回数

timeout

メッセージを再送信するタイムアウト間隔(秒単位)

 
デフォルト

times = 3

timeout = 5 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

UDP の信頼できない性質により、設定された秒数以内に要求が確認応答されないと、RADIUS クライアントは SCMP ピア デバイスに要求を再送信します。確認応答されなかったメッセージは、設定された最大再試行回数に到達するまで再送信できます。

任意のタイムアウト パラメータは、メッセージを再送信する間隔を制限します。

許可:Admin

次に、再送信パラメータを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# ip radius-client retry limit 5 timeout 5
SCE(config)#

 
関連コマンド

コマンド
説明

scmp name

show ip radius-client

ip route

ルーティング テーブルに IP ルーティング エントリを追加します。IP ルーティング エントリをルーティング テーブルから削除するには、 no オプションを使用します。

ip route ip-address mask [next-hop]

no ip route prefix mask [next-hop]

no ip route all

 
シンタックスの説明

ip-address

新しいエントリの IP アドレス

mask

関連するサブネット マスク

next-hop

ルートのネクスト ホップ

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

すべてのアドレスがドット付き表記である必要があります。

ネクストホップは、管理ファスト イーサネット インターフェイスのサブネット内にある必要があります。

すべての IP ルーティング エントリをルーティング テーブルから削除するには、このコマンドの no 形式を指定して、 all キーワードを使用します。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、10.10.10.0 ~ 10.10.10.255 の範囲の IP アドレスに対して、ネクストホップを 20.2.2.2 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip route 10.10.10.0 255.255.255.0 20.2.2.2
SCE(config)#

例 2

次に、前の例で追加されたエントリを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip route 10.10.10.0 255.255.255.0 S
CE(config)#

 
関連コマンド

コマンド
説明

show ip route

ip rpc-adapter

RPC アダプタをイネーブルにします。RPC アダプタをディセーブルにするには、このコマンドの no オプションを使用します。

ip rpc-adapter

no ip rpc-adapter

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、RPC アダプタをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip rpc-adapter
SCE(config)#

例 2

次に、RPC アダプタをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip rpc-adapter
SCE(config)#

 
関連コマンド

コマンド
説明

ip rpc-adapter port

show ip rpc-adapter

ip rpc-adaptor security-level

ip rpc-adapter port

RPC アダプタのポートを定義します。RPC アダプタのポート割り当てをデフォルトのポート 14374 にリセットするには、 default オプションを使用します。

ip rpc-adapter port port-number

default ip rpc-adapter port

 
シンタックスの説明

port-number

RPC アダプタに割り当てるポート番号

 
デフォルト

port number = 14374

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、RPC インターフェイスを設定する例を示します(RPC アダプタ ポートを 1444 に指定)。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip rpc-adapter
SCE(config)#ip rpc-adapter port 1444

例 2

次に、RPC アダプタ ポートをリセットする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#default ip rpc-adapter port

 
関連コマンド

コマンド
説明

ip rpc-adapter

show ip rpc-adapter

ip rpc-adaptor security-level

PRPC サーバのセキュリティ レベルを設定します。

ip rpc-adaptor security-level {full|semi|none}

 
シンタックスの説明

full、semi、none

 
デフォルト

デフォルト = semi

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

目的の PRPC サーバのセキュリティ レベルを指定します。

full :すべての PRPC 接続は認証を必要とします。

semi :接続の確立時にユーザ名とパスワードを提供する PRPC 接続が認証されます。ユーザ名とパスワードを提供しない接続は、認証なしで受け付けられます。

none :認証は実行されません。

許可:Admin

次に、PRPC サーバのセキュリティ レベルを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#ip rpc-adaptor security-level full
SCE>

 
関連コマンド

コマンド
説明

ip rpc-adapter

show ip rpc-adapter

ip ssh

SSH サーバをイネーブルにします。SSH サーバをディセーブルにするには、 no オプションを使用します。

ip ssh [SSHv1]

no ip ssh [SSHv1]

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SSHv1 キーワードを指定しないと、SSHv1 と SSHv2 の両方がイネーブルになります SSHv2 だけをイネーブルにする場合は、このコマンドの no 形式を使用して、SSHv1 をディセーブルにします(例 3 を参照)。SSHv1 を再びイネーブルにするには、 ip ssh SSHv1 コマンドを使用します。

SSH サーバを使用する場合は、SSH キーを生成する必要もあります( ip ssh key コマンド)。SSH サーバをイネーブルにする前に、最低 1 回、キーのセットを生成する必要があります。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、SSH サーバをイネーブルにする例を示します。SSHv1 と SSHv2 の両方がイネーブルになります。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh
SCE(config)#

例 2

次に、SSH サーバをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip ssh
SCE(config)#

例 3

次に、SSHv1 をディセーブルにし、SSHv2 だけをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh
SCE(config)#no ip ssh SSHv1
SCE(config)#
 

 
関連コマンド

コマンド
説明

ip ssh key

show ip ssh

ip ssh key

SSH キー セットを生成または削除します。SSH サーバをイネーブルにする前に、最低 1 回、キーのセットを生成する必要があります。

ip ssh key [generate|remove]

 
シンタックスの説明

generate

新規の SSH キー セットを生成して、不揮発性メモリに保存します。キーのサイズは、常に 2048 ビットです。

remove

既存のキー セットを削除します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

各種のクライアントとの通信を行う場合、各 SSH サーバでは、キー(DSA2、RSA2、および RSA1)のセットを定義する必要があります。キー セットとは、パブリック キーとプライベート キーのペアです。サーバは不揮発性メモリにプライベート キーを置きながら、パブリック キーを公開し、SSH クライアントに伝送することはありません。

キーは tffs0 ファイル システムに置かれることに注意してください。これは、‘ enable ' パスワードを知っているユーザがプライベート キーとパブリック キーの両方にアクセスできることを意味します。SSH サーバの実装は、SCE プラットフォームの管理通信チャネルをモニタリングできる盗聴者からの保護を提供していますが、‘ enable ' パスワードを知っているユーザからの保護は提供していません。

SSH サーバを使用する場合は、SSH サーバをイネーブルにすることも必要です( ip ssh コマンド)。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、新規の SSH キー セットを生成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh key generate
SCE(config)#

例 2

次に、SSH キー セットを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh key remove
SCE(config)#

 
関連コマンド

コマンド
説明

ip ssh

ip ssh access-class

show ip ssh

ip-tunnel IPinIP DSCP-marking-skip

IPinIP トラフィックの内部 IP ヘッダーで DSCP マーキングを実行するように SCE プラットフォームを設定します。

外部 IP ヘッダーで DSCP マーキングを実行するには、このコマンドの no 形式を使用します。

ip-tunnel IPinIP DSCP-marking-skip

no ip-tunnel IPinIP DSCP-marking-skip

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、IPinIP トラフィックの DSCP マーキングは外部 IP ヘッダーで行われます(このコマンドの no 形式)。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

DSCP マーキングによって、IPv4 ヘッダーの DSCP ビットが変更されます。IPinIP トンネルには、少なくとも 2 つの IP ヘッダーがあります。デフォルトでは、DSCP マーキングは外部 IP ヘッダーでだけ行われます。内部 IP ヘッダーの DSCP ビットをマーク付けするには、このコマンドを使用します。

このコマンドは、 IPinIP skip がイネーブルになっている場合にだけ有効です(前述の「 ip-tunnel IPinIP skip 」コマンドを参照)。


) DSCP マーキングは、SCA BB コンソールからイネーブルにし、設定する必要があります。詳細については、『Cisco Service Control Application for Broadband User Guide』の「How to Manage DSCP Marker Values」の章を参照してください。


許可:Admin

次に、IPinIP フローの内部 IP ヘッダーに対する DSCP マーキングを実行するように SCE プラットフォームを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE# configure
SCE(config)#interface linecard 0
SCE(config if)#>ip-tunnel IPinIP DSCP-marking-skip

ip-tunnel IPinIP skip

IPinIP トンネルの認識をイネーブルにして内部 IP パケットにスキップするように設定します。IPinIP skip をディセーブルにするには、このコマンドの no 形式を使用します。

ip-tunnel IPinIP skip

no ip-tunnel IPinIP skip

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、IPinIP skip がディセーブルにされています。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

IPinIP と他のトンネル:IPinIP は、SCE プラットフォームでサポートされている単純な IP トラフィックや他のトンネリング プロトコルと同時にサポートされています。

IP アドレスの重複:異なる IPinIP トンネル内での IP アドレスの重複はサポートされていません。

DSCP マーキング:IPinIP トラフィックの場合、DSCP マーキングは外部または内部の IP ヘッダーのいずれかで排他的に行うことができます。

「ip-tunnel l2tp skip」 コマンドを参照してください。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE# configure
SCE(config)#interface linecard 0
SCE(config if)#>ip-tunnel IPinIP skip

 
関連コマンド

コマンド
説明

ip-tunnel IPinIP DSCP-marking-skip

show interface linecard ip-tunnel IPinIP

ip-tunnel l2tp skip

L2TP トンネルを認識して内部 IP パケットにスキップするように設定します。トンネルの認識をディセーブルにし、外部 IP アドレスごとにトラフィックを分類するには、このコマンドの no 形式を使用します。

ip tunnel L2TP skip

no ip tunnel

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、IP トンネルの認識がディセーブルにされています。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

L2TP は IP ベースのトンネリング プロトコルです。そのため、L2TP に UDP ポートを使用する場合、L2TP フローを認識するようシステムを特別に設定する必要があります。その結果、SCE プラットフォームは外部 IP、UDP、および L2TP ヘッダーをスキップするようになり、実際のサブスクライバのトラフィックである内部 IP に到達します。L2TP が設定されていないと、システムは外部 IP ヘッダーをサブスクライバのトラフィックとして扱うため、トンネル内のすべてのフローが 1 つのフローに見えます。

IP トンネル モードは、他の VLAN ベースの分類と相互に排他的な関係にあります。

LNS と LAC が L2TP トンネル用に使用するポート番号を設定するには、 L2TP identify-by コマンドを使用します。

許可:Admin

次に、L2TP トンネルの認識をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#ip tunnel L2TP skip
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard ip-tunnel

L2TP identify-by

MPLS

VLAN

IPv6 counting

IPv6 パケットのカウントをイネーブルにします。

IPv6 パケットのカウントをディセーブルにするには、このコマンドの no 形式を使用します。

[no] IPv6 counting

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、IPv6 はイネーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

IPv6 のカウントがディセーブルの場合、従来の L2TP 制御パケットのカウンタはイネーブルになります。IPv6 のカウントがイネーブルの場合、従来の L2TP 制御パケットのカウンタはディセーブルになります。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>ipv6 counting
SCE(config if)#>

 
関連コマンド

コマンド
説明

jvm input-string

Java Virtual Machine(JVM; Java バーチャル マシン)の入力文字列の引数を設定します。

jvm input-string input-string [cold-start|warm-start]

no jvm input-string input-string [cold-start|warm-start|all]

 
シンタックスの説明

input-string

使用する入力文字列を指定します。

cold-start または warm-start の入力文字列を設定するか、あるいは(デフォルトに)リセットするかを指定します。

all オプションは、このコマンドの no 形式(デフォルトにリセット)でしか使用できません。

 
デフォルト

warm-start のデフォルトの入力文字列 = Dcom.pcube.WarmStart StartSE

cold-start のデフォルトの入力文字列 = StartSE

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ROOT ユーザは、管理エージェントをディセーブルおよびイネーブルに設定できます。ただし、特別な処理をしなければ、管理エージェントの設定が失われることになります。このような状況で管理エージェントの設定を維持するには、通常の起動プロセスの一部である標準起動(cold-start)とユーザが開始する起動(warm-start)を識別できる必要があります。これは、起動のタイプごとに一意の入力文字列を使用し、適切なコンフィギュレーション ファイルが使用されるようにすることで実現できます。

シャットダウンすると、管理エージェントが現在の設定をファイルに保存します。ウォーム スタート時は、このファイルを読み取って最新の既知の設定を復元します。コールド スタート時は、このファイルは読み取らずに、埋め込みの config.txt ファイルに最後にエクスポートした設定に依存します。

この解決策には、次の利点があります。

コールド スタート時は、 config.txt ファイルがコンフィギュレーション コマンドの唯一のソースである。

(ROOT だけの機能である)ウォーム スタート時は、管理エージェントの設定が自動的に維持される。

キーワードが含まれていない場合、warm-start jvm の入力文字列が設定またはリセットされます。

指定したオプション(cold-start、warm-start、またはその両方)の入力文字列をデフォルトの入力文字列にリセットするには、このコマンドの no 形式を使用します。

許可:Root

次に、cold-start と warm-start の両方の入力文字列をデフォルトにリセットする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no jvm input-string all
SCE(config)#>

 
関連コマンド

コマンド
説明

service management-agent

show jvm

l2tp identify-by

LNS と LAC が L2TP トンネル用に使用するポート番号を設定します。

l2tp identify-by port-number port-number

l2tp identify-by default port

 
シンタックスの説明

port-number

L2TP トンネル用に設定するポート番号。

 
デフォルト

port-number = 1701

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

ユーザが設定したポート番号をデフォルト ポートに置き換えるには、 default port キーワードを使用します。

外部フラグメンテーションが L2TP 環境に存在する場合、LNS または LAC IP アドレス宛てのすべての IP トラフィックをバイパスする quick-forwarding-ignore トラフィック ルールを設定する必要があることに注意してください(『 Cisco SCE8000 10GBE Software Configuration Guide 』の「 Configuring Traffic Rules and Counters 」の章、または『 Cisco SCE8000 GBE Software Configuration Guide 』の「 Configuring Traffic Rules and Counters 」の章を参照)。これによって、トラフィック プロセッサで L2TP ポートの指示がないパケット(非初期フラグメントなど)を処理する必要がなくなります。

さらに、L2TP トンネル化されたフラグメントの並べ替えが行われないようにするには、すべての L2TP トラフィックに対して quick-forwarding トラフィック ルールを定義することを推奨します。これは、トンネルの内部 IP で使用されている IP 範囲に基づいて、または単に SCE プラットフォームを通過するすべてのトラフィックに対して実行できます。

フローのリダイレクションおよびフローのブロッキングは、クイック転送されたトラフィックでは実行できないことに注意してください。

許可:Admin

次に、L2TP ポートにポート番号 1000 を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#l2tp identify-by port-number 1000
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard l2tp

ip tunnel

line vty

Telnet 回線のライン コンフィギュレーション モードを開始して、すべての Telnet 回線を設定します。

line vty start-number [end-number]

 
シンタックスの説明

start-number

0 ~ 4 の範囲の番号。どの番号を使用しても構いません。すべての Telnet 回線がこのコマンドで設定されます。

end-number

0 ~ 4 の範囲の番号。どの番号を使用しても構いません。すべての Telnet 回線がこのコマンドで設定されます。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

システムのプロンプトが変わり、ライン コンフィギュレーション モードを反映させます。グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

許可:Admin

次に、すべての回線のライン コンフィギュレーション モードを開始する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#line vty 0
SCE(config-line)#

 
関連コマンド

コマンド
説明

show line vty

exit

link failure-reflection

リンク障害リフレクションをイネーブルまたはディセーブルにします。

link failure-reflection [on-all-ports] [linecard-aware]

no link failure-reflection [linecard-aware]

 
シンタックスの説明

on-all-ports

全ポートへのリンク障害リフレクションをイネーブルにします(SCE8000 10GBE プラットフォームのみ)。

linecard-aware

ラインカードに障害があると表示された場合に、リンク障害リフレクションを回避します(SCE8000 10GBE プラットフォームのみ)。

 
デフォルト

デフォルトでは、リンク障害リフレクションがディセーブルにされています。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

全ポートに対してリンク障害リフレクションをイネーブルにするには、 on-all-ports キーワードを使用します。

SCE8000 10GBE プラットフォームの各リンク(サブスクライバ側インターフェイスと対応するネットワーク側インターフェイス)が別のラインカードに接続されている場合は、 linecard-aware キーワードを使用します。

このモードは、障害が SCE プラットフォーム自体に存在するかどうかによって、あるポートの障害を SCE8000 10GBE プラットフォームの他の 3 つのポートに対して、次のように異なる方法で反映させます。

SCE8000 10GBE プラットフォームの 1 つのインターフェイスがダウンした場合、SCE プラットフォームに問題があることを示します。リンク障害は SCE プラットフォームの他の 3 つのポートに反映されます。

SCE8000 10GBE プラットフォームの 2 つの相互ポートがダウンした場合、インターフェイスではなく、SCE プラットフォームが接続されているラインカードに問題があることを示します。アクションは行われません。これにより、SCE プラットフォームの 2 番目のリンクが中断することなく機能し続けることができます。

障害リフレクションをディセーブルにするには、このコマンドの no 形式を使用します。このコマンドの no 形式では、 on-all-ports キーワードを使用しません。

リンク障害リフレクション自体をディセーブルにすることなく、ラインカード認識モードをディセーブルにするには、 linecard-aware キーワードを指定して、このコマンドの no 形式を使用します。

SCE8000 GBE プラットフォームで使用できるキーワードはありません。

許可:Admin

例 1

次に、全ポートへのリンク障害リフレクションをイネーブルにする例を示します(SCE8000 10GBE プラットフォームのみ)。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#link failure-reflection on-all-ports
SCE(config if)#

例 2

次に、リンク障害リフレクションをイネーブルにする例を示します。これは、SCE8000 GBE プラットフォームで使用できる唯一のコマンド形式です(SCE8000 10GBE プラットフォームでも使用できます)。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#link failure-reflection
SCE(config if)#

link mode

リンク モードを設定します。リンク モードを使用すると、ユーザは指定した動作をリンク上で強制的に実行できます。これは、インストールを行う場合や、ネットワークをデバッグする場合に役立ちます。

link mode all-links mode

 
シンタックスの説明

mode

Forwarding

Bypass

Cutoff

 
デフォルト

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

必ず all-links キーワードを使用してください。リンク モードは各リンクに個別に設定できません。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#link mode all-links bypass

 
関連コマンド

コマンド
説明

show interface linecard link mode

logger(ROOT レベル オプション)

指定された操作をデバッグ ログ ファイルで実行します。

logger add-dbg-message message-text

logger add-sce-agent-log-message message-text

logger get debug-log file-name target-file

 
シンタックスの説明

message-text

デバッグ ログ ファイルに書き込むメッセージのテキスト。

target-file

出力ファイル名。次のいずれかのタイプのファイル名を使用できます。

ローカル

フル パス

ホスト FTP

フル FTP パス

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

次の操作は、デバッグ ログ ファイルで実行できます。

add-dbg-message :ファイルにメッセージを追加します。

add-sce-agent-log-message :SCE エージェントのログ ファイルにメッセージを追加します。

get debug-log :現在のデバッグ ログをターゲット ファイルに出力します。

ユーザ ログ ファイルでの操作の詳細については、次のコマンドを参照してください。

logger add-user-message

logger get user-log file-name

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、現在のデバッグ ログ ファイルを取得する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>logger get debug-log file-name ftp://myname:mypw@10.1.1.205/d:/log.txt
SCE#>

例 2

次に、"testing 123" をメッセージとしてデバッグ ログ ファイルに追加する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>logger add-dbg-message testing 123
SCE#>

 
関連コマンド

コマンド
説明

logger add-user-message

logger get user-log file-name

logger add-user-message

メッセージの文字列をユーザ ログ ファイルに追加します。

logger add-user-message message-text

 
シンタックスの説明

message-text

追加するメッセージの文字列

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、"testing 123" をメッセージとしてユーザ ログ ファイルに追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#logger add-user-message testing 123
SCE#

 
関連コマンド

コマンド
説明

logger(ROOT レベル オプション)

logger device

指定されたロガー デバイスをディセーブルまたはイネーブルにします。

logger device {line-attack-file-log | statistics-file-log | user-file-log} status

 
シンタックスの説明

status

enabled または disabled (ロギングをオンまたはオフにすることを表します)

 
デフォルト

デフォルトでは、ログ デバイスがイネーブルにされています。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

使用可能なロガー デバイスは次のとおりです。

Line-Attack-File-Log

SCE-agent-Statistics-Log

User-File-Log

許可:Admin

次に、User-File-Log デバイスをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#logger device user-file-log disabled
SCE(config)#

 
関連コマンド

コマンド
説明

logger device user-file-log max-file-size

logger get user-log file-name

clear logger

logger device(ROOT レベル オプション)

logger device(ROOT レベル オプション)

logger device {debug-file-log | line-attack-file-log | statistics-file-log | statistics-archive-file-log | sce-agent statistics-log | user-file-log} enabled

logger device {debug-file-log | line-attack-file-log | statistics-file-log | statistics-archive-file-log | sce-agent statistics-log | user-file-log} disabled

logger device {debug-file-log | line-attack-file-log | statistics-file-log | statistics-archive-file-log | sce-agent statistics-log | user-file-log} max-file-size size

logger device debug-file-log min-severity {fatal | error | warning | info}

logger device debug-file-log module module-number

logger device sce-agent-debug-log category category-name {clear | priority {debug | info | warn | error | fatal}}

logger device statistics-archive-file-log message-timeout timeout

 
シンタックスの説明

size

ログ ファイルの最大サイズ(バイト)。

module-number

記録するモジュールの番号(16 進数)。全モジュールを記録するには、'0xffff' を使用します。

category-name

プライオリティの消去または新しいプライオリティの設定を行うカテゴリ名。

timeout

1 つのメッセージをアーカイブする期間(秒)。

 
デフォルト

デフォルトでは、すべてのロガー デバイスがイネーブルにされています。

SCE-agent-Debug-Log カテゴリのデフォルト値 = warning

Debug-File-Log のデフォルトの min-severity = warning

デフォルト ファイル サイズ:

デバッグ ログ ファイル = 4 MB

統計ログ ファイル = 19 MB

統計ログ ファイルのアーカイブ = 3 MB

グローバル コンフィギュレーション

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

使用可能なロガー デバイスは次のとおりです。

Debug-File-Log

SCE-agent-Debug-Log

Statistics-File-Log

Statistics-Archive-File-Log

SCE-agent Statistics-Log(Admin 許可レベルで使用できます。 logger device を参照)

User-File-Log(Admin 許可レベルで使用できます。 logger device を参照)

Line-Attack-File-Log(Admin 許可レベルで使用できます。 logger device を参照)

次のタイプの情報をロガー デバイスに対して設定できます。

status(enabled または disabled)。

module(デバッグ デバイスのみ):記録されるモジュール。記録するモジュール ID を設定します。デバイスは、ID で指定されたモジュールまたはすべてのモジュールを記録できます。モジュール ID は 16 進数で表され、全モジュールの場合は 0xffff を使用します。

min-severity:記録される最小重大度レベル(fatal、error、warning、info)。このオプションでは、記録されるメッセージの重大度を設定します。通常、デバッグに対して 'info' メッセージは記録されません。低い重大度レベルを選択すると、パフォーマンスに影響を及ぼします。

max-file-size:指定したログ ファイルのバイナリ形式での最大サイズ(バイト)。このオプションは、バイナリ ログ ファイルだけに限定され、解釈後の出力ファイルのサイズには影響しません。

category clear/priority:SCE-agent-Debug-Log に記録される指定したカテゴリの最小重大度レベル(fatal、error、warning、info、debug)の消去(デフォルトに設定)または設定を行います。

message timeout:1 つのメッセージをアーカイブする期間(秒)。

使用できる設定オプションは、ロガー デバイスによって若干異なります。各ロガー デバイスに設定できるオプションの概要については、次の表を参照してください。

 

表 2-4 ロガー デバイスの設定オプション

ロガー デバイス
設定オプション

Debug-File-Log

status、module、min-severity、max-file-size

Statistics-File-Log

Statistics-Archive-File-Log

status、status、max-file-sizemax-file-size、message timeout

SCE-agent-Debug-Log

category clear/priority

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、Statistics-Archive-File-Log の最大ファイル サイズを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>logger device statistics-archive-file-log max-file-size 8000000 S
CE(config)#>

例 2

次に、SCE-agent-Debug-Log に記録される "Category1" のカテゴリの最小重大度レベルを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>logger device sce-agent-debug-log category category1 priority info SCE(config)#>

 
関連コマンド

コマンド
説明

logger device

logger device User-File-Log max-file-size

logger device user-file-log max-file-size

ログ ファイルの最大サイズを設定します。

logger device User-File-Log max-file-size size

 
シンタックスの説明

size

ユーザ ログの最大サイズ(バイト)

 
デフォルト

size = 1,000,000 バイト

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、User-File-Log デバイスの最大サイズを 65000 バイトに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#logger device user-file-log max-file-size 65000
SCE(config)#

 
関連コマンド

コマンド
説明

logger device

show logger device

logger get support-file

テクニカル サポート用のログ ファイルを FTP 経由で生成します。この処理には少し時間がかかる場合があります。

logger get support-file filename

 
シンタックスの説明

filename

生成されたログ ファイル名。指定するファイルは、ローカル ファイル システム上ではなく FTP サイトに置かれている必要があります。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、 support.zip という名前のテクニカル サポート用ログ ファイルを(FTP 経由で)生成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#logger get support-file ftp://user:1234@10.10.10.10/c:/support.zip
SCE#

 
関連コマンド

コマンド
説明

logger get user-log file-name

現在のユーザ ログをターゲット ファイルに出力します。出力ファイル名には、ローカル パス、フル パス、またはフル FTP パスを使用できます。

logger get user-log file-name target-file

 
シンタックスの説明

target-file

システムがログ ファイル情報を書き込む出力ファイル名

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、現在のユーザ ログ ファイルを取得する例を示します。

SCE>enable 10
Password:<cisco>
SCE#logger get user-log file-name ftp://myname:mypw@10.1.1.205/d:/log.txt
SCE#

 
関連コマンド

コマンド
説明

logger get support-file

logger track flows

追跡してデバッグ情報を生成するサブスクライバおよびサービスを指定し、指定したフローのフロー追跡を開始します。現在進行中のフロー追跡を終了するには、このコマンドの no 形式を使用します。

logger track flows [subscriber name name | subscriber IP-Range range ] { signature-id id | (protocol protocol-name min-port min-port# max-port max-port# )} [stop-after number ]

logger track flows any [stop-after number ]

no logger flow-tracking

 
シンタックスの説明

name

追跡するサブスクライバ名。

range

追跡するアノニマス サブスクライバを定義する IP 範囲。

id

追跡するサービスのシグニチャ ID。

protocol-name

追跡するプロトコル名。ポート番号の範囲も定義する必要があります(min-port および max-port)。

min-port#

プロトコルを定義するポート番号の範囲の最小ポート番号。

max-port#

プロトコルを定義するポート番号の範囲の最大ポート番号。

number

追跡するフロー数。

 
デフォルト

stop-after number = 1

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドを使用すると、ネットワーク管理者は問題がある特定のエリア(サブスクライバとサービスの組み合わせ)を定義できます。そうすると、システムはその特定の定義に一致するフローを追跡し、これらのフローのデバッグ情報を生成します。収集された情報は、デバッグ ログに書き込まれます。これにより、特定のサブスクライバに対するサービスや特定のサービスが不十分な場合に、ネットワーク管理者は問題解決のための特定情報を得ることができます。

追跡されたフローは、次の 2 つの一般的なパラメータで表されます。

subscriber(任意):サブスクライバの指定は必須ではありません。追跡されるフローは、関連サービスによってだけ定義できます。

サブスクライバは、次の 2 つの方法のいずれかで定義できます。

サブスクライバ名:特定のサブスクライバ名(subscriber-aware モード)

IP アドレス範囲:サブスクライバの IP アドレスの範囲(anonymous subscriber モード)

Service(必須):サービスの指定は必須です (シグニチャ ID、プロトコル名、およびポート範囲については『 Cisco SCA BB Protocol Reference Guide 』を参照してください)。

サービスは、次の 2 つの方法のいずれかで定義できます。

シグニチャ ID:サービスのシグニチャ ID

プロトコル:プロトコル名およびポート範囲(最小ポート番号および最大ポート番号)

有効なサブスクライバ/サービス形式は次のとおりです。

logger track flows subscriber name name signature-id id

logger track flows subscriber name name protocol protocol-name min-port min-port# max-port max-port#

logger track flows subscriber IP-Range range signature-id id

logger track flows subscriber IP-Range range protocol protocol-name min-port min-port# max-port max-port#

logger track flows signature-id ID

logger track flows protocol protocol-name min-port min-port# max-port max-port#

追跡するフロー数を指定するには、stop-after オプションを使用します。そうすると、指定したフロー数に達するとフロー追跡が停止します。このオプションを指定しなかった場合、フロー追跡は no logger flow-tracking コマンドが実行されるまで続きます。

すべてのフローを追跡するには、 any キーワードを使用します。

フロー追跡が現在進行中の場合は、新しいフロー追跡コマンドを発行できません。現在のフロー追跡が終了するのを待つか、 no logger flow-tracking コマンドを実行する必要があります。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>logger track flows subscriber name John Smith protocol MSN Messenger min-port 1863 max-port 1863 stop-after 5 S
CE(config)#>

 
関連コマンド

コマンド
説明

show logger flow-tracking

logout

SCE プラットフォームのコマンドライン インターフェイスからログアウトします。

logout

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

EXEC

 
使用上のガイドライン

許可:User

次に、ログアウトする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#exit
SCE>logout
Connection closed by foreign host.

 
関連コマンド

コマンド
説明

long-term-failure force-cutoff

SCE8000 プラットフォームを設定して、長期の障害が発生した場合にすべてのリンクを切断します。

長期の障害の定義方法

長期の障害発生時の切断をディセーブルにするには、このコマンドの no 形式を使用します。

長期の障害発生時の動作をデフォルト(長期の障害発生時の切断がディセーブル)に戻すには、このコマンドの default 形式を使用します。

[no | default] long-term-failure force-cutoff

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、長期の障害発生時の切断がディセーブルにされています。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

長期のラインカード障害時(SCE プラットフォームが障害回復モードでロード中の場合など)に、SCE プラットフォームが必ずすべてのリンクを切断するように指定するには、long-term-failure-cutoff をイネーブルにします。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>long-term-failure force-cutoff
SCE(config if)#>

 
関連コマンド

コマンド
説明

lookup

指定された検索テーブルで指定された操作を実行し、エントリを追加または削除します。

lookup lookup-name insert-key key value value

lookup lookup-name replace-key key value value

lookup lookup-name overwrite-key key value value

lookup lookup-name remove-key key

lookup lookup-name remove-all

 
シンタックスの説明

lookup-name

テーブル検索名。

key

キーを指定して操作を実行します(挿入、削除など)。キーには次の特長があります。

許可される形式:string、uint32、int32

大文字と小文字を区別。

完全指定またはワイルドカード(「*」)を含めることが可能。

リテラルに定義するには、\char を使用してスラッシュに続けて文字を宣言します。たとえば、スラッシュを定義するには、\\ を使用します。

value

指定したキーに割り当てる値。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

lookup コマンドを使用して、アプリケーションによってさまざまな目的(分類など)に使用される特定の検索テーブルの更新に役立てることができます。このコマンドは、手動または自動のスクリプトによって実行できます。

次の操作を実行できます。

insert-key :指定したキーが現時点でテーブル内にない場合、キーおよび指定値の両方を挿入します。

replace-key :指定したキーが現時点でテーブル内にある場合、現在の値を指定値に置き換えます。

overwrite-key :キーが現時点でテーブル内にあるかどうかにかかわらず、指定されたキーおよび指定値の両方を挿入します。

remove-key :指定したキーを値とともに削除します。

remove-all :すべてのキーをテーブルから削除します。

このオプションを使用する前に、アプリケーションで表示される検索テーブル名とその形式を知っておく必要があります( show applications slot lookup コマンドを使用します)。

検索は、次のいずれかの形式で定義できます。

サフィックス文字列検索

プレフィクス文字列検索

サフィックス_プレフィクス文字列検索

検索タイプに適したキー形式を使用するようにしてください。

許可:Root

次に、このコマンドの使用例を示します。 show コマンドの出力は、挿入、置換、および上書きの違いを示しています。

存在しないキーに replace オプションを使用した場合、エラー メッセージが表示されることに注意してください。

insert および overwrite の両オプションは、存在しないキーで正常に使用できます。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>show applications slot 0 lookup StreamingUserAgentsList all-key
Table keys and values:
key = Windows-Media-Player
value = 0
key = RealPlayer
value = 0
SCE(config if)#>lookup StreamingUserAgentsList replace-key QuickTime value 0
Error - Key 'QuickTime' not found.More info: in func 'CmdlLut::replaceCfg',
lutName='PL_StreamingUserAgentsList', key='QuickTime', value='0'..
SCE(config if)#>lookup StreamingUserAgentsList insert-key QuickTime value 0
SCE(config if)#>show applications slot 0 lookup StreamingUserAgentsList all-key
Table keys and values:
key = Windows-Media-Player
value = 0
key = QuickTime
value = 0
key = RealPlayer
value = 0
SCE(config if)#>lookup StreamingUserAgentsList replace-key QuickTime value 1
SCE(config if)#>show applications slot 0 lookup StreamingUserAgentsList all-key
Table keys and values:
key = Windows-Media-Player
value = 0
key = QuickTime
value = 1
key = RealPlayer
value = 0
SCE(config if)#>lookup StreamingUserAgentsList overwrite-key Nullsoft value 1
SCE(config if)#>show applications slot 0 lookup StreamingUserAgentsList all-key
Table keys and values:
key = Windows-Media-Player
value = 0
key = Nullsoft
value = 1
key = QuickTime
value = 1
key = RealPlayer
value = 0
SCE(config if)#>

 
関連コマンド

コマンド
説明

show applications slot lookup

mac-resolver

MAC リゾルバをイネーブルにします。MAC リゾルバをディセーブルにするには、このコマンドの no 形式を使用します。

mac-resolver {active | passive}

no mac-resolver

 
シンタックスの説明

このコマンドには、引数はありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

MAC リゾルバは、SCOS のソフトウェア モジュール(「クライアント」)で、特定の IP アドレスに関連付けられている MAC アドレスを検索できるメカニズムを提供します。

各クライアントは、解決が必要な IP アドレスを MAC リゾルバ データベースに登録し、解決済みの MAC アドレスおよびそれらのアドレスに関する今後の更新を受信します。指定した期間内に IP アドレスが未解決または未更新であった場合、データベース エントリは期限切れとしてマーク付けされ、この MAC アドレスが有効でなくなったことがすべてのクライアントに通知されます。

MAC アドレスは ARP メッセージを受け取ることで学習します。MAC リゾルバは、ARP 要求には応答しませんが、MAC アドレスを解決または更新するために APR 要求をインジェクトする場合があります。

次のいずれかのコマンドを使用して、MAC リゾルバ データベースに IP アドレスを手動で追加できます。

debug slot linecard mac-resolver ip :ダイナミック エントリを挿入します。

mac-resolver arp :スタティック エントリを関連する MAC アドレスとともに挿入します。


) MAC リゾルバは、疑似 IP アドレスが設定されたポートにだけ ARP 要求パケットをインジェクトします(「pseudo-ip」を参照)。


MAC リゾルバは、次のいずれかのモードで動作するように設定できます。適切なキーワードを使用して目的のモードを指定します。

Active :ARP リスニング、エージング、および ARP インジェクションをイネーブルにします(ARP インジェクションには、設定された疑似 IP アドレスを持つポートが必要です。 pseudo-ip コマンドを参照してください)。

Passive :ARP リスニングおよびエージングをイネーブルにします。ARP インジェクションはディセーブルです。

許可:Root

次に、Active モードで動作するように MAC リゾルバをイネーブルにする例を示します。ポート番号 3 は、ARP のインジェクションをサポートするために疑似 IP アドレスで設定されていることに注意してください。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface GigabitEthernet 0/3
SCE(config if)#>pseudo-ip 10.10.10.10
SCE(config if)#>exit
SCE(config)#>mac-resolver active
SCE(config)#>

 
関連コマンド

コマンド
説明

pseudo-ip

clear interface linecard mac-resolver arp-cache

show interface linecard mac-resolver arp

show interface linecard mac-mapping

mac-resolver arp

debug slot linecard mac-resolver ip

mac-resolver arp

スタティック IP エントリを MAC リゾルバ データベースに追加します。データベースからスタティック IP エントリを削除するには、このコマンドの no 形式を使用します。

mac-resolver arp ip_address [vlan vlan_tag] mac_address

no mac-resolver arp ip_address [vlan vlan_tag] mac_address

 
シンタックスの説明

ip address

データベースに追加する IP アドレス エントリ

vlan tag

IP アドレスを伝播する VLAN を識別するための VLAN タグ(該当する場合)

mac address

IP アドレスに割り当てられた MAC アドレス(xxxx.xxxx.xxxx 形式)

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

エントリを追加する際、クライアントが以前に同じ IP アドレスと VLAN タグでダイナミック エントリを登録していた場合、エントリは CLI コマンドで指定された MAC アドレスを受信し、そのエントリがスタティック エントリに変更されます。

エントリを削除する際、エントリがダイナミック エントリとスタティック エントリの両方として追加されていた場合、エントリはスタティック エントリとしてだけデータベースに存在します(前の段落を参照)。スタティック コンフィギュレーションを削除すると、スタティック エントリからのエントリがダイナミック エントリに変更され、ユーザ設定された対応する MAC アドレスが削除されます。

許可:Admin

次に、MAC アドレス 1111.2222.3333 を IP アドレス 10.20.30.40 に割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#mac-resolver arp 10.20.30.40 1111.2222.3333
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard mac-resolver arp

management-agent access-class

管理エージェント アクセスを指定されたアクセス リストに示されているアドレスに制限します。この設定は、管理エージェントが提供するすべてのサービスに適用されます(RPC、HTTP など)。このアクセス リストに含まれていない IP アドレスは、管理エージェントにアクセスできません (適切なアクセス制御リストを作成するには、 access-list コマンドを使用します)。任意の IP アドレスからのアクセスを許可するように管理エージェントを設定するには、このコマンドの no 形式を使用します。

management-agent access-class acl-id

no management-agent access-class

 
シンタックスの説明

acl-id

管理エージェント アクセスが許可された IP アドレスを含むアクセス リストの番号(1 ~ 99) (アクセス リストの作成の詳細については、 access-list コマンドを参照してください)。

 
デフォルト

デフォルトでは、アクセス リストは設定されません(いずれの IP アドレスからでも管理エージェント アクセスを使用できます)。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、既存の ACL を管理エージェントに割り当てる例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>management-agent access-class 4
SCE(config)#>

例 2

次に、管理エージェントから ACL の割り当てを削除する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>no management-agent access-class
SCE(config)#>
 

 
関連コマンド

コマンド
説明

access-list

show management-agent

management-agent notifications

ダイナミック CLI コマンドが呼び出された管理エージェントへの通知の送信をイネーブルにします。このコンテキストにおける「通知」とは、SCOS および管理エージェントに対して内部的な非同期通知メカニズムを指します。通知 ID は SCOS/管理エージェントのコード ベースの一部であり、特定の ID を制御するには、コード ベースを熟知している必要があります。管理エージェントへのダイナミック CLI コマンドに関する通知の送信をディセーブルにするには、このコマンドの no 形式または default 形式を使用します。

management-agent notifications {all | module-list module-list | notification-list notification-list }

no management-agent notifications

default management-agent notifications

 
シンタックスの説明

module-list

イネーブルにするモジュール番号のリスト。記載されている各モジュールのすべての通知がイネーブルになります。

notification-list

イネーブルにする特定の通知番号のリスト。

 
デフォルト

デフォルトでは、すべての通知がイネーブルにされています。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

各通知には、ID 番号が割り当てられます。さらに、通知ごとにモジュールが割り当てられ、それにも ID 番号があります。したがって、特定の通知または通知モジュール全体をイネーブルにできます。

許可:Root

次に、指定したモジュールへのダイナミック CLI 通知をイネーブルにする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>management-agent notifications module-list 5 7 11
SCE(config)#>

 
関連コマンド

コマンド
説明

management-agent sce-api ignore-cascade-violation

スタンバイ SCE プラットフォームでログイン操作を実行した際に発生するエラーを無視するようにエージェントを設定します。スタンバイ SCE プラットフォームでログイン操作を実行した際にエラーを発生させるようにエージェントを設定するには、このコマンドの no 形式を使用します。値をデフォルト(デフォルトの動作とは、スタンバイ SCE プラットフォームでログイン操作を実行した際にエラーを発生させること)に設定するには、このコマンドの default 形式を使用します。

management-agent sce-api ignore-cascade-violation

no management-agent sce-api ignore-cascade-violation

default management-agent sce-api ignore-cascade-violation

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、スタンバイ SCE プラットフォームでログイン操作を実行した際にエラーが発生します(このコマンドの no 形式)。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

リリース 3.1.0 以降では、カスケード システムのスタンバイ SCE プラットフォームでログイン操作を実行した際に、SCE プラットフォームがエラー メッセージを発行します。この動作は、SCE Subscriber API の以前のバージョンとは後方互換性がありません。

このようなエラーが発生しなかった以前のリリースに後方互換性のある動作を提供するには、SCOS リリース 3.1.0 でこのコマンドを使用します。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# management-agent sce-api ignore-cascade-violation
SCE(config)#

 
関連コマンド

コマンド
説明

management-agent sce-api logging

SCE サブスクライバの API トラブルシューティング ロギングをイネーブルにします。これは user-log に書き込まれます。SCE サブスクライバの API トラブルシューティング ロギングをディセーブルにするには、このコマンドの no 形式を使用します。

management-agent sce-api logging

no management-agent sce-api logging

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、SCE サブスクライバの API トラブルシューティング ロギングがディセーブルにされています。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、SCE サブスクライバの API トラブルシューティング ロギングをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# management-agent sce-api logging
SCE(config)#

 
関連コマンド

コマンド
説明

management-agent sce-api quota-buffer-size

クォータ バッファのサイズを設定します。これは、SCE プラットフォームと Quota Manager(QM)の間のリンクに障害が発生した場合に、QM の通知メッセージを保存するキューです。

management-agent sce-api quota-buffer-size buffer-size

 
シンタックスの説明

buffer-size

メッセージのクォータ バッファ サイズ(バイト) (100 ~ 5000)

 
デフォルト

. buffer-size = 1000

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#> management-agent sce-api quota-buffer-size 2000
SCE(config)#>

management-agent sce-api quota-rate-control

SCE プラットフォームから Quota Manager へ送信されるクォータ通知の速度制限を定義します。

management-agent sce-api quota-rate-control quota-rate

 
シンタックスの説明

quota-rate

SCE プラットフォームが Quota Manager へ 1 秒あたりに送信できるクォータ通知の最大数

 
デフォルト

quota-rate = 125/秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>management-agent sce-api quota-rate-control 150
SCE(config)#>

 
関連コマンド

コマンド
説明

management-agent sce-api timeout

SCE サブスクライバの API クライアントの切断に対してタイムアウト間隔を定義します。このタイムアウト間隔を過ぎると、このクライアントに割り当てられたリソースはリリースされます。

management-agent sce-api timeout timeout-interval

 
シンタックスの説明

timeout-interval

タイムアウトするまでクライアントが待機するデフォルト時間(秒)

 
デフォルト

デフォルト = 300 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、タイムアウト間隔を 10 秒に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# management-agent sce-api timeout 10

 
関連コマンド

コマンド
説明

management-agent system

管理エージェント用にインストールする新規のパッケージ ファイルを指定します。SCE プラットフォームは、 copy running-config startup-config コマンドの実行中に限り、指定されたパッケージ ファイルから実際のイメージ ファイルを抽出します。このコマンドの no 形式を使用する場合は、package-file-name を指定する必要はありません。

management-agent system package-file-name

no management-agent system

 
シンタックスの説明

package-file-name

新しい管理エージェント ソフトウェアが含まれているパッケージ ファイル名。ファイル名の拡張子は .pkg でなければなりません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームの管理エージェントをアップグレードするには、このコマンドを使用します。パッケージ ファイルは、システムに対する適合性と破損の有無が検証されます。実際のアップグレードは、 copy running-config startup-config コマンドを実行して SCE プラットフォームをリブートした後に限り、有効になります。

許可:Admin

次に、パッケージ mng45.pkg を使用して、システムをアップグレードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#management-agent system mng45.pkg
Verifying package file...
Package file verified OK.
SCE(config)#do copy running-config startup-config
Backing -up configuration file...
Writing configuration file...
Extracting new management agent...
Extracted OK.

 
関連コマンド

コマンド
説明

copy running-config startup-config

mkdir

新しいディレクトリを作成します。

mkdir directory-name

 
シンタックスの説明

directory-name

作成するディレクトリの名前。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、 mydir. という名前の新しいディレクトリを作成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#mkdir mydir
CE#

 
関連コマンド

コマンド
説明

dir

more

ファイルの内容を表示します。

more { file-name | running-config [all-data] | startup-config}

 
シンタックスの説明

file-name

表示されるファイルの名前。

all data

デフォルトおよび非デフォルトの設定を表示します(running-config オプションのみ)。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

running-config オプションを使用すると、実行コンフィギュレーション ファイルが表示されます。このオプションを指定して all data スイッチを使用すると、多くの CLI コンフィギュレーション コマンドの使用例が表示されます。

startup-config オプションを使用すると、スタートアップ コンフィギュレーション ファイルが表示されます。

許可:Admin

次に、実行コンフィギュレーション ファイルの内容を示す出力例を示します。

SCE>enable 10
Password:<cisco>
SCE#more running-config
#This is a general configuration file (running-config).
#Created on 16:48:11 UTC WED June 13 2001
cli-type 1
#version 1
service logger
no service password-encryption
enable password level 10 0 “cisco”
enable password level 15 0 “cisco”
service RDR-formatter
no RDR-formatter destination all
RDR-formatter history-size 0
clock timezone UTC 0
ip domain-lookup
no ip domain-name
no ip name-server
service telnetd
FastEthernet 0/0
ip address 10.1.5.120 255.255.0.0
speed auto
duplex auto
exit
ip default-gateway 10.1.1.1
no ip route all
line vty 0 4
no access-class in
timeout 30
exit
SCE#

 
関連コマンド

コマンド
説明

show running-config

show startup-config

more(ROOT レベル オプション)

指定されたコンフィギュレーション ファイルを表示します。

more startup-config-application

more startup-config-all

more running-config-application

more running-config-all

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドにより、次のようなスタートアップ コンフィギュレーションまたは現在のコンフィギュレーションが表示されます(指定したオプションによって異なる)。

more startup-config-application:アプリケーションのスタートアップ コンフィギュレーションを表示します。

more startup-config-all:すべてのスタートアップ コンフィギュレーションを表示します。

more running-config-application:現在のアプリケーション コンフィギュレーションを表示します。

more running-config-all:現在のすべてのコンフィギュレーションを表示します。

許可:Root

次に、アプリケーションのスタートアップ コンフィギュレーションの一部の出力例を示します。

SCE>enable 15
Password:<cisco>
SCE#>more startup-config-application
#This is an application configuration file (running-config-application).
#Created on 09:54:48 GMT WED April 26 2006
#cli-type 1
#version 1
interface linecard 0
application /tffs0/app/eng30102.sli capacity-option "EngageDefaultSE100"
tunable "GT_GLB_currentMonth" v "4"
tunable "GT_SubsNotificationDismissMethod[0]" v "2"
lookup "GT_NotificationLUT[0]" remove-all
lookup "GT_NotificationLUT[1]" remove-all
lookup "GT_NotificationLUT[2]" remove-all
lookup "GT_NotificationLUT[3]" remove-all
--More--
SCE#>

 
関連コマンド

コマンド
説明

show startup-config

show running-config

more

more user-log

CLI コンソール画面にユーザ ログを表示します。

more user-log

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、CLI コンソール画面でのユーザ ログの例を示します。

SCE>enable 10
Password:<cisco>
SCE#more user-log
<INFO>| 01/28/97 22:29:22 | CPU #000 | Logger: Task Initialized successfully

 
関連コマンド

コマンド
説明

logger get user-log file-name

show log

mpls

MPLS 環境を設定します。MPLS ラベルは、パケットごとに最大 15 ラベルまでサポートされます。

mpls traffic-engineering skip

mpls vpn skip

default mpls

 
シンタックスの説明

「使用上のガイドライン」を参照してください。

 
デフォルト

デフォルトでは、 traffic-engineering skip がイネーブルにされています。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

すべての IP アドレスが一意であり、MPLS ラベルが必須でない場合(非 MPLS/VPN 環境)、このコマンドの traffic-engineering skip 形式を使用します。SCE によって MPLS ラベル付きのトラフィックにインジェクトされたパケット(ブロックまたはリダイレクト)は、MPLS ラベルなしで送信されます。トラフィックで MPLS ラベルがルーティングではなくトラフィック エンジニアリング(Quality of Service(QOS; サービス品質)など)だけに使用される場合は、このモードを使用します。

これはデフォルト モードであり、MPLS がネットワークでのルーティングに使用される場合や、ブロックまたはリダイレクトが行われている場合にだけ変更する必要があります。ただし、最初にネットワークでプライベート IP の矛盾がないことを確認してください。

フローで確認すると、すべての IP アドレスは一意であるが、MPLS ラベルが使用され、インジェクションに使用される MPLS ラベルが正しいものである場合は、このコマンドの VPN skip 形式を使用します。このモードは、MPLS ラベルがルーティングに使用されるか、または VPN に使用される場合でも使用できます(プライベート IP アドレスがないことが前提)。

VPN skip モードは非対称レイヤ 2 モードであり、すべての非対称レイヤ 2 モードと同様に、システムはフローを追跡してレイヤ 2 情報を保管しなければならないため、パフォーマンスと容量が削減されることを想定しておく必要があります。

MPLS 設定をデフォルト値に設定するには、 default キーワードを使用します。

許可:Admin

次に、非 MPLS/VPN 環境でこのコマンドを使用する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#mpls traffic-engineering skip
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard mpls

no bursty-input

bursty-input の「デバッグ」モードをディセーブルにします。

no bursty-input

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

SCOS には、人為的なトラフィック生成シナリオ(Ixia や Adtech などで実行されるスループットやベンチマークのテストなど)で使用するために実装された輻輳処理用の「デバッグ」モードがあります。

このモードは、(関連トレインの)2.5.10 および 3.0.3 よりも前の SCOS バージョンで役立ち、通常は SCE プラットフォームでベンチマーク テストを実行する方法を説明したドキュメントに記載されています。

以降の新しいリリースでは、このコマンドを使用する必要はなく、使用すると最適に動作しなくなる可能性があります。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>no bursty-input
SCE(config if)#>

 
関連コマンド

コマンド
説明

no more

デフォルトでは、 show コマンドが more コマンドと同様に動作します。つまり、出力は対話形式で一度に 1 画面ずつ表示されます。 show コマンドが一度に出力全体を表示するようにこの機能をディセーブルにするには、このコマンドを使用します。

no more

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>no more
SCE#>

 
関連コマンド

コマンド
説明

All show commands, especially those with a long output.

no party db

パーティ データベースからすべてのデータを削除します。

no party db

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、パーティ データベースからすべてのデータを削除する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party db
SCE(config)#>

 
関連コマンド

コマンド
説明

party load-database

party save-database

no party name

指定されたパーティをデータベースから削除します。

no party name party-name [remove-ip-mappings]

 
シンタックスの説明

party-name

削除するパーティの名前。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

既存の IP マッピングを持つパーティは削除されません。既存のマッピングを自動的に削除するには、 remove-ip-mappings フラグを使用します。その結果、現時点でパーティに IP マッピングがあってもパーティが削除されます。

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、パーティに既存の IP マッピングがあるとパーティを削除できない例を示します。パーティが正常に削除されるよう、IP マッピングを削除するには、 remove-ip-mappings フラグを使用します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party name newparty
Error - Cannot remove party from DB because it has addresses mapped to it.
SCE(config)#>no party name newparty remove-ip-mappings S
CE(config)#>

例 2

次に、マッピングを削除する no party mapping all コマンドを使用する例を示します。実際にパーティを削除するための no party name コマンドが後に続きます。 remove-ip-mappings フラグを使用すると、一度にマッピングとパーティを削除しますが、ここでは 2 段階の手順が必要です。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party mapping all name newparty
SCE(config)#>no party name newparty
SCE(config)#>

 
関連コマンド

コマンド
説明

show party name

party mapping

no subscriber

no subscriber

指定されたサブスクライバをシステムから削除します。導入したすべてのサブスクライバを削除するには、 all オプションを使用します。

no subscriber name subscriber-name

no subscriber scmp name scmp-name all

no subscriber sm all

no subscriber all

 
シンタックスの説明

subscriber-name

システムから削除する特定のサブスクライバ名

scmp-name

SCMP ピア デバイスの名前

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

指定した SCMP ピア デバイスが管理するすべてのサブスクライバを削除するには、 scmp name all オプションを使用します。

Subscriber Manager(SM; サブスクライバ マネージャ)が管理するすべてのサブスクライバを削除するには、 sm all オプションを使用します。

許可:Admin

次に、すべてのサブスクライバを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0

SCE(config if)# no subscriber all SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard subscriber

no subscriber mappings included-in

指定した Traffic Processor IP Range(TIR)または IP 範囲から既存のサブスクライバ マッピングをすべて削除するには、このコマンドを使用します。

no subscriber mappings included-in tp-ip-range name TP-IP-range-name

no subscriber mappings included-in ip-range IP-range

 
シンタックスの説明

TP-IP-range-name

この Traffic Processor IP Range に割り当てられる意味のある名前

IP-range

IP 範囲を定義する IP アドレスとマスク長

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

指定した TIR から既存のサブスクライバ マッピングをすべて削除するには、 TP-IP-range name パラメータを使用します。

指定した IP 範囲から既存のサブスクライバ マッピングをすべて削除するには、 IP-range パラメータを使用します。

許可:Admin

次に、CTMS1 TIR から既存のサブスクライバ マッピングを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# no subscriber mappings included-in TP-IP-range name CMTS1

 
関連コマンド

コマンド
説明

show interface linecard subscriber mapping included-in tp-ip-range

party aging

指定されたパーティ タイプ(anonymous または introduced)のパーティ エージングをイネーブルにします。また、指定されたパーティ タイプのエージング タイムアウトを設定します。指定したパーティ タイプのパーティ エージングをディセーブルにしたり、指定したパーティ タイプのエージング タイムアウトをデフォルト値にリセットするには、このコマンドの no 形式を使用します。

party aging {anonymous | introducedl} [timeout timeout ]

no party aging {anonymous | introduced | all} [timeout timeout ]

 
シンタックスの説明

timeout

エージング タイムアウト値(分)

 
デフォルト

デフォルトのパーティ エージング:

アノニマス パーティ:パーティ エージングはイネーブルです。

導入:パーティ エージングはディセーブルです。

デフォルトのタイムアウト = 30 分(アノニマス パーティおよび導入パーティの両方)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

エージングの最も一般的な使用方法は、アノニマス サブスクライバです。これは、ネットワークからログアウトしたアノニマス サブスクライバが SCE プラットフォームから削除され、リソースを占領していないことを確認する最も簡単な方法であるからです。

all オプションは、このコマンドの no 形式にしか使用できないことに注意してください。

timeout オプションを指定すると、指定したパーティ タイプのタイムアウト値が設定されますが、ステータス(enabled または disabled)は変更されません。

timeout オプションを指定しないと、指定したパーティ タイプのステータス(enabled または disabled)が設定されますが、タイムアウト値は変更されません。


) VPN ベース サブスクライバを使用する場合、導入したパーティ エージングはサポートされません。


許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、両方のパーティ タイプのタイムアウトを 15 分に設定する例を示します。ここでは、どちらか一方のパーティ タイプのパーティ エージングのステータスは変更されないことに注意してください(デフォルトのエージング設定であると仮定した場合、導入パーティのエージングはディセーブルのままです)。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party aging anonymous timeout 15
SCE(config)#>party aging introduced timeout 15
SCE(config)#>

例 2

次に、両方のパーティ タイプのタイムアウトをデフォルト値にリセットする例を示します。ここでは、どちらか一方のパーティ タイプのパーティ エージングのステータスは変更されないことに注意してください(デフォルトのエージング ステータス設定であると仮定した場合、アノニマス パーティのエージングはイネーブルのままです)。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party aging all timeout
SCE(config)#>

 
関連コマンド

コマンド
説明

show party

subscriber aging

party autoflush-mode

auto-flush モードでのパーティ データベース操作をイネーブルにします。これにより、すべての操作でデータベースが保存されます。パーティ データベースの auto-flush モードをディセーブルにするには、このコマンドの no 形式を使用します (パーティ データベースを手動で保存するには、 party save-database コマンドを使用します)。

party autoflush-mode

no party autoflush-mode

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、auto-flush モードがイネーブルにされています。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

これは、CLI セッションのパラメータです。設定には保存されません。

許可:Root

次に、auto-flush モードをイネーブルにする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>party autoflush-mode
SCE#>

 
関連コマンド

コマンド
説明

party save-database

party default-name

デフォルト パーティの名前を変更します。

party default-name default-party-name

 
シンタックスの説明

default-party-name

デフォルト パーティの名前。

 
デフォルト

default-party-name = DefaultParty

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、デフォルト パーティの名前を設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party default-name plainVanilla
SCE(config)#>

 
関連コマンド

コマンド
説明

show party

party mapping

指定された IP アドレス、アドレスの範囲、または VLAN タグを指定されたパーティにマッピングします。指定されたマッピングを削除するには、このコマンドの no 形式を使用します。

party mapping IP-address ip-address name party-name

party mapping IP-range ip-address:mask name party-name

party mapping vlan-id vlan-id name party-name

no party mapping IP-address ip-address

no party mapping IP-range ip-address:mask

no party mapping vlan-id vlan-id

no party mapping all name party-name

 
シンタックスの説明

party-name

パーティの名前。

ip-address

次のいずれかの形式で指定されたマッピングする特定の IP アドレス:

long 型の 10 進数(例:8733346)

long 型の 16 進数(例:0x15624362)

IP アドレス(例:1.2.3.4)

ip-address:mask

次のいずれかの形式で指定された IP アドレスの範囲:

A.B.C.D

A.B.C.D/E

A.B.C.D:0xMASK

ここで、A、B、C、D は [0,255] の範囲内、E は [0,32] の範囲内にあり、MASK は 8 つの 16 進数文字です。

vlan-id

次の形式で指定された特定の VLAN タグ番号:

0x0fff より小さい 16 進数の番号

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

指定したパーティのすべてのマッピングを削除するには、このコマンドの no 形式で all キーワードを使用します。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party mapping ip-range 10.10.10.10:0xffffffff name newparty
SCE(config)#>

 
関連コマンド

コマンド
説明

show party mapping

show party name mappings

party load-database

指定されたパーティ データベース情報をバックアップからロードします。

party load-database subscribers backup

party load-database mappings backup

party load-database variables backup

party load-database all

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

目的のパーティ データベース情報をバックアップからロードするには、次の適切なキーワードを指定します。

サブスクライバ

マッピング

変数

すべて

許可:Root

次に、すべてのパーティ データベース情報をバックアップからロードする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>party load-database all
Party names database loaded
Party mappings database loaded
Party variables database loaded
SCE#>

 
関連コマンド

コマンド
説明

party save-database

party autoflush-mode

party name tunables

パーティの調整可能なパラメータを更新します。

party name party-name tunables name party-tunable-name value party-tunable-value name party-tunable-name value party-tunable-value

 
シンタックスの説明

party-name

パーティの名前。

party-tunable-name

特定のパーティの調整可能なパラメータ。

party-tunable-value

調整可能なパラメータに割り当てる値。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

パーティが存在しない場合はパーティが作成されます。

調整可能なパラメータは、アプリケーションがロードされた場合にしか指定できません。

許可:Root

次に、調整可能なパラメータの "packageId" を更新する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party name partyall tunables name packageId value 1
SCE(config)#>

 
関連コマンド

コマンド
説明

show party name

no party name

subscriber name property

party name cpu-mapping

パーティをマッピングする必要があるスロットおよびトラフィック プロセッサを静的に設定します。通常、パーティはトラフィック プロセッサ間でロードバランスが行われますが、このコマンドを使用すると、マッピングがまだ決定していない場合に、ユーザはシステムのパーティの CPU へのマッピングをバイパスできます(したがって、このコマンドはパーティへの IP マッピングがない場合にしか実行できません)。指定したパーティの CPU のスタティック マッピングをリセットするには、このコマンドの no 形式を使用します。

party name party-name cpu-mapping slot slot-number cpu cpu-number

no party name party-name cpu-mapping

 
シンタックスの説明

party-name

パーティの名前。

slot-number

スロットの識別番号。0 を入力します。

cpu-number

指定したスロットの CPU 番号。トラフィック プロセッサ(1 ~ 3)のいずれかでなければなりません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドを実行する前に、パーティへのすべてのマッピングを削除するようにしてください ( no party mapping all name コマンドを使用します)。

許可:Root

次に、パーティに CPU のマッピングを設定する例を示します。まず、すべてのマッピング リストを削除するには、 no party mapping all コマンドを使用することに、注意してください。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party mapping all name newparty
SCE(config)#>party name newparty cpu-mapping slot 0 cpu 1
SCE(config)#>

 
関連コマンド

コマンド
説明

party mapping

show party name

party pull-retries-till-trap

トラップの送信前に許可されるプル要求の数を定義します。トラップの送信前に許可されるプル要求をデフォルト数に戻すには、このコマンドの default 形式を使用します。

party pull-retries-till-trap number

default party pull-retries-till-trap

 
シンタックスの説明

number

トラップ送信前のプル要求の再試行回数。この回数は、コントロール カードによって実行される合計試行回数によって制限されます。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party pull-retries-till-trap 10
SCE(config)#>

 
関連コマンド

コマンド
説明

party save-database

(SCE プラットフォームでリロードが発生する場合に備え、)バックアップ目的で、パーティのデータベースを保存します。

party save-database

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Root

次に、パーティのデータベースを手作業で保存する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>party save-database
SCE#>

 
関連コマンド

コマンド
説明

party autoflush-mode

party load-database

party template

テンプレート コンテキストを設定し、このコンテキストの調整可能なパラメータまたはメーター値のセットを定義します。

party template index index tunables name tunable-name value tunable-value name tunable-name value tunable-value. ..

party template index meters name meter-name value meter-values name meter-name value meter-values...

default party template index index

 
シンタックスの説明

index

パーティ テンプレートの索引番号(1 ~ 199)。

tunable-name

特定のパーティの調整可能なパラメータ。

meter-name

指定されたパーティ メーターの名前。

tunable-value

調整可能なパラメータに割り当てる値。

meter-values

関連するメーター パラメータを、次の順序でスラッシュ記号で区切って示します。

committed/peak/direction/qos/assuranceLevel/totalIdx

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

アノニマス サブスクライバ グループのプロパティを定義するには、アノニマス サブスクライバの各グループにパーティ(サブスクライバ)テンプレートを割り当てます。サブスクライバ テンプレートが割り当てられていない場合は、デフォルト テンプレートが使用されます。

パーティ(サブスクライバ)テンプレートは、0 ~ 199 の番号で識別されます。1 ~ 199 のパーティ テンプレートは、csv 形式のサブスクライバ テンプレート ファイルに定義されます。テンプレート #0 はデフォルト テンプレートで、編集できません。

また、パーティ テンプレートは csv ファイルからもインポートできることに注意してください(「 subscriber template import csv-file 」を参照)。さらに、既存のパーティ テンプレートを csv ファイルにエクスポートすることもできます(「 subscriber template export csv-file 」を参照)。

指定されたパーティ テンプレートをデフォルトの調整可能なパラメータまたはメーター値に設定するには、このコマンドの default 形式を使用します。

許可:Root

次に、パーティ テンプレートを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party template 1 tunables name packageId value 1 name monitor value 0
SCE(config)#>

 
関連コマンド

コマンド
説明

show party template

subscriber template export csv-file

subscriber template import csv-fil

default subscriber template all

party unmapped-group

指定された IP 範囲に基づいて、マッピングされていないパーティ グループ エントリを作成します。指定されたマッピングされていないパーティ グループを削除するには、このコマンドの no 形式を使用します。

party unmapped-group name name ip-range ip-address:mask [template-index index ]

no party unmapped-group name name ip-range ip-address:mask [template-index index ]

no party unmapped-group all

 
シンタックスの説明

name

グループの名前。

ip-address:mask

x.x.x.x:y の形式で指定された IP アドレスの範囲。

index

パーティ テンプレートの索引番号。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

マッピングされていないグループを、指定されたテンプレート コンテキストに追加するには、または、指定されたテンプレート コンテキストから削除するには、 template-index パラメータを使用します。

マッピングされていないすべてのグループを削除するには、このコマンドの no 形式を指定して all キーワードを使用します。

SCE プラットフォームは、最大 1000 のマッピングされていないパーティ グループをサポートできます。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party unmapped-group name unmappedGroup ip-range 10.10.10.10:0xffffffff template-index 1
SCE(config)#>

 
関連コマンド

コマンド
説明

show party

clear interface linecard subscriber

no subscriber anonymous-group

ping

接続をテストするため、指定されたホストに PING を送信します。PING プログラムは、アドレスにテスト メッセージ(パケット)を送信し、応答を待ちます。ping の出力を確認することで、パス/ホストの信頼性、パス上の遅延、およびホストへの到達可能性やホストの機能を評価することができます。

ping host

 
シンタックスの説明

host

PING を送信するリモート ステーションのホスト名または IP アドレス。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、ホスト 10.1.1.201 に PING を送信する例を示します。

SCE>enable 10
Password:<cisco>
SCE#ping 10.1.1.201
pinging 10.1.1.201...
PING 10.1.1.201: 56 data bytes
64 bytes from host (10.1.1.201): icmp_seq=0. time=0. ms
64 bytes from host (10.1.1.201): icmp_seq=1. time=0. ms
64 bytes from host (10.1.1.201): icmp_seq=2. time=0. ms
64 bytes from host (10.1.1.201): icmp_seq=3. time=0. ms
----10.1.1.201 PING Statistics----
4 packets transmitted, 4 packets received, 0% packet loss
round-trip (ms) min/avg/max = 0/0/0
SCE#

 
関連コマンド

コマンド
説明

pqi install file

指定したインストール オプション(ある場合)を使用して、指定した pqi ファイルをインストールします。この操作には、最大で 5 分程度かかる場合があります。

pqi install file filename [options options ]

 
シンタックスの説明

filename

インストールする pqi アプリケーション ファイルのファイル名。

options

必要なインストール オプション。使用可能なインストール オプションを表示するには、 show pqi file コマンドを使用します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

ディスク上に古いファイルが残らないようにするには、新しい pqi ファイルをインストールする前に、必ず pqi uninstall file コマンドを実行してください。

許可:Admin

次に、サブスクライバ マネージャの anr10015.pqi ファイルをインストールする例を示します。オプションは指定されません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi install file anr10015.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi file

pqi uninstall file

pqi rollback file

指定された pqi ファイルのアップグレードを元に戻します。この操作には、最大で 5 分程度かかる場合があります。

pqi rollback file filename

 
シンタックスの説明

filename

ロールバックする pqi アプリケーション ファイルのファイル名。最後にアップグレードされた pqi ファイルを指定する必要があります。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

必ず、最後にアップグレードされた pqi ファイルを、指定してください。 show pqi last-installed コマンドを使用します。

許可:Admin

次に、anr100155.pqi ファイルを使用してサブスクライバ マネージャのアップグレードを元に戻す例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi rollback file anr100155.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi last-installed

pqi uninstall file

指定された pqi ファイルをアンインストールします。この操作には、最大で 5 分程度かかる場合があります。

pqi uninstall file filename

 
シンタックスの説明

filename

アンインストールする pqi アプリケーション ファイルのファイル名。最後にインストールされた pqi ファイルを指定する必要があります。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

必ず、最後にインストールされた pqi ファイルを指定してください。 show pqi last-installed コマンドを使用します。

ディスク上に古いファイルが残らないようにするには、新しい pqi ファイルをインストールする前に、必ず pqi uninstall コマンドを実行してください。

許可:Admin

次に、サブスクライバ マネージャの anr10015.pqi ファイルをアンインストールする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi uninstall file anr10015.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi last-installed

pqi install file

pqi upgrade file

指定された pqi ファイルと指定されたアップグレード オプション(ある場合)を使用して、アプリケーションをアップグレードします。この操作には、最大で 5 分程度かかる場合があります。

pqi upgrade file filename [options options ]

 
シンタックスの説明

filename

アップグレードに使用される pqi アプリケーション ファイルのファイル名。

options

必要なアップグレード オプション。使用可能なオプションを表示するには、 show pqi file コマンドを使用します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

指定される pqi アップグレード ファイルは、前にインストール済みの特定の pqi ファイルからのみアップグレードできます。アップグレード手順では、現在インストールされている pqi ファイルからアップグレードが可能かどうかがチェックされます。アップグレードが不可能な場合、エラー メッセージが表示され、アップグレード手順が停止されます。

カスケード システムでアプリケーションをアップグレードする場合、 force failure-condition コマンドを使用して、アクティブな SCE8000 プラットフォームで障害を発生させます(『 Cisco SCE8000 10GBE Software Configuration Guide 』の「 System Upgrades 」の項、または、『 Cisco SCE8000 GBE Software Configuration Guide 』の「 System Upgrades 」の項を参照)。

許可:Admin

次に、anr100155.pqi ファイルを使用してサブスクライバ マネージャをアップグレードする例を示します。オプションは指定されません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi upgrade file anr100155.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi file

force failure-condition

pseudo-ip

インターフェイスのダミー IP アドレスを設定します。指定されたダミー IP アドレスを削除するには、このコマンドの no 形式を使用します。

pseudo-ip ip-address

no pseudo-ip ip-address

 
シンタックスの説明

ip-address

ドット付き 10 進表記で表示される、特定の IP アドレス。

 
デフォルト

デフォルトでは、疑似 IP アドレスは割り当てられません。

 
コマンド モード

ギガビット イーサネット インターフェイス コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームの透過性を残す一方で、一意の IP アドレスが必要な操作については、SCE プラットフォームによってダミー IP アドレスが使用されます。SCE プラットフォームにより、ネットワーク エンティティになることなく使用可能な IP アドレスが取得されます。

次に、疑似 IP アドレスの使用例を示します。

MAC リゾルバでは、ARP 注入をサポートするため、疑似 IP アドレスがあるポートが必要です(「 mac-resolver 」を参照)。

許可:Root

次に、VAS ヘルス チェック パケットの宛先として使用される疑似 IP アドレスの範囲で、ポート #3 を設定する例を示します( vas-traffic-forwarding vas health-check ip-address コマンドで設定)。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface GigabitEthernet 0/3
SCE(config if)#>pseudo-ip 20.20.20.20. 255.255.255.0
SCE(config if)#>exit
SCE(config)#>interface linecard 0
SCE(config if)#>vas-traffic-forwarding vas health-check ip-address source 20.20.20.20/28 destination 10.10.10.10
SCE(config if)#>

 
関連コマンド

コマンド
説明

mac-resolver

pwd

現在の作業ディレクトリを表示します。

pwd

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、現在の作業ディレクトリが tffs0 と表示される例を示します。

SCE>enable 10
Password:<cisco>
SCE#pwd
tffs0:
SCE#

 
関連コマンド

コマンド
説明

cd

queue

キューのシェーピングを設定します。

queue queue-number bandwidth bandwidth burst-size burstsize

 
シンタックスの説明

queue-number

1 ~ 4 のキュー番号。4 はプライオリティが最も高い(最速)キューです。

1 は BE です。BE は、ベストエフォート キュー(プライオリティが最も低いキュー)です。

2 と 3 は AF です。Assured Forwarding(AF)キューのプライオリティは中間で、3 のプライオリティがより高いため、キュー 3 からのパケットは、キュー 2 からのパケットよりも、高速に転送されます。

4 は EF です。Expedited Forwarding(EF)キューは、転送のプライオリティが最も高いキューです。

bandwidth

帯域幅(kbps 単位)。最大帯域幅は、回線のレートによって決まります。

0 の場合、キューからのパケット送信がディセーブルになります。

帯域幅は 140 Kbps までの分解能で設定され、約 140 Kbps の倍数のうちの最も高い近似値になります。

burstsize

0 ~ 16000000 のバースト サイズ(バイト)。

 
デフォルト

bandwidth = 100000K(100 Mbps)

burstsize = 8000(8K バイト)

 
コマンド モード

ギガビット イーサネット インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、特定のギガビット イーサネット ライン インターフェイスに対してだけ有効です。コマンドは、インターフェイスごとに明示的に実行する必要があります。

目的のインターフェイスのコンフィギュレーション モードにアクセスするには、 interface gigabitethernet コマンドを使用します。

許可:Admin

次に、GBE ポート #4 のキュー 1 に対してキュー シェーピングを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface GigabitEthernet 0/4
SCE(config if)#queue 1 bandwidth 20000 burstsize 1000

 
関連コマンド

コマンド
説明

bandwidth

interface gigabitethernet

rdr-formatter buffer-size

指定された RDR カテゴリのバッファ サイズを設定します。

rdr-formatter category number category-number buffer-size size

default rdr-formatter category number category-number buffer-size

default rdr-formatter buffer-size all

 
シンタックスの説明

category-number

RDR カテゴリの番号(1 ~ 4)

size

指定されたカテゴリに割り当てられた、バッファのサイズ(バイト)

 
デフォルト

デフォルト バッファ サイズは、カテゴリと SCE プラットフォーム タイプによって変わります(「 使用上のガイドライン 」を参照)。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドは、RDR フォーマッタ サービスがディセーブルな場合にのみ、実行できます( no service RDR フォーマッタ コマンド を使用)。

指定されたカテゴリのバッファ サイズをデフォルト値に設定するには、 default オプションを使用します。

すべてのカテゴリのバッファ サイズをデフォルト値に設定するには、 default オプションを指定して all キーワードを使用します。

すべての RDR カテゴリに割り当てられる合計メモリは、次のとおりです。

SE1000:20 MB

SE2000:40 MB

RDR フォーマッタで使用可能な合計メモリは、変更できません。このコマンドにより、各 RDR カテゴリに割り当てられる使用可能な合計メモリ量が指定されます。

次の標準カテゴリを前提とする、各 RDR カテゴリに対するデフォルトのメモリ割り当て(合計メモリの %)。

カテゴリ 1(50 %) :データ コレクタまたはメディエーション システムに対する使用状況 RDR

カテゴリ 2(30 %) :Pre-Paid Server(たとえば、Comverse)または Subscriber Controller OSS(たとえば、Tazz)に対する割り当て RDR

カテゴリ 3(10 %) :Packet Cable Multi Media Policy Server などの各種のシステムに対する外部イベント RDR または RT シグナリング

カテゴリ 4(10 %) :URL フィルタリング DB(たとえば、surfControl)に対する URL クエリー RDR

許可:Root

次に、カテゴリ 2 のバッファをデフォルト サイズに設定する例を示します。バッファ サイズの変更前は、RDR フォーマッタはディセーブルで、コマンドの実行後にイネーブルにされることに、注意してください。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE#>no service rdr-formatter
SCE(config)#>default rdr-formatter category number 2 buffer-size
SCE#>service rdr-formatter
SCE(config)#>

 
関連コマンド

コマンド
説明

service rdr-formatter

rdr-formatter category number

カテゴリに、意味のある名前を割り当てます。このカテゴリ名は、任意の rdr-formatter コマンドでカテゴリ番号の代わりに使用できます。カテゴリから名前の割り当てを削除するには、このコマンドの no オプションを使用します。この名前は、すべての CLI コマンドで認識されなくなります。

rdr-formatter category number [1-4] name category name

no rdr-formatter category number [1-4] name category name

 
シンタックスの説明

category name

カテゴリに割り当てるユーザ定義の名前。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、カテゴリ 1 に "prepaid" という名前を割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter category number 1 name prepaid
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter

service rdr-formatter

rdr-formatter buffer-size

rdr-formatter destination

RDRV1 または Netflow 宛先を設定します。これは、RDR フォーマッタが生成した記録(RDR またはエクスポート パケット)を送信する場合です。カテゴリに対する宛先のマッピングを削除するには、このコマンドの no 形式を使用します。宛先のすべてのカテゴリを削除すると、宛先全体が削除されます。

rdr-formatter destination ip-address port port-number [category {name category-name }| {number [ 1-4] }] [priority priority-value ] [category ...] protocol {RrdrV1 | NetflowV9} [transport {udp | tcp}]

no rdr-formatter destination ip-address port port-number [category {name category-name }| {number [ 1-4 ]}]

no rdr-formatter destination all

 
シンタックスの説明

ip-address

宛先 IP アドレス。

port-number

宛先ポート番号。

category

(任意)このパラメータは、宛先の特定のカテゴリにプライオリティを割り当てる場合に使用します。

category-name

(任意)カテゴリを識別するユーザ定義の名前。

number

(任意)このパラメータは、カテゴリを番号(1 ~ 4)で識別する場合に使用します。

priority-value

(任意)宛先のプライオリティ。プライオリティの値には、1(最低)~ 100(最高)の任意の値を使用できます。

protocol

この宛先に設定されたプロトコル。次のいずれかを指定します。

RDRv1

NetflowV9

transport

(任意)この宛先に設定された転送タイプ。次のいずれかを指定します。

UDP :protocol = Netflow の場合

TCP :protocol = RDRv1 の場合

 
デフォルト

デフォルト:protocol = RDRv1

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

最大で 8 つの宛先を設定できます。同じカテゴリ上の複数の宛先のプライオリティは、異なる必要があります。冗長モードでは、最も高いプライオリティを持つエントリは、RDR フォーマッタによって使用されます。マルチキャスト モードまたはロードバランシング モードでは、プライオリティは無効です。

最も簡易な形式では、このコマンドは、宛先の IP アドレスとポート番号および使用するプロトコルだけを使用します。さらに、グローバルなプライオリティを宛先に割り当てることができます。また、特定のプライオリティを、指定された宛先の 4 つのカテゴリのいずれか、またはすべてに割り当てることができます。グローバルなプライオリティが明示的に設定されない場合、最も高いプライオリティが自動的に割り当てられます。

カテゴリは、名前または番号のいずれでも識別できます。

所定の宛先を 1 つまたは複数のカテゴリに同時に設定できます。最大 3 つの宛先を特定のカテゴリに割り当てられます。


) RDRv1 は TCP 転送タイプでのみ設定されます。NetflowV9 は UDP 転送タイプでのみ設定されます。


プライオリティ

次に、レポートの宛先のプライオリティを設定する際の注意事項を示します。

冗長モードでは、最も高いプライオリティを持つエントリは RDR フォーマッタによって使用されます(この宛先との接続が確立できる場合)。

すべてのレポートはすべての宛先に送信されるため、プライオリティの設定とマルチキャスト モードは関係ありません。

すべての宛先はロードバランシングに使用されるため、プライオリティの設定とロードバランシング モードは関係ありません。

最初の宛先を定義する場合、プライオリティが未設定であれば、最も高いプライオリティが自動的に割り当てられます。

その後の宛先を定義する場合は、プライオリティを明示的に定義する必要があります。未定義の場合、最初のプライオリティと衝突します。

それぞれの宛先の各カテゴリに、異なるプライオリティを割り当てることもできます。カテゴリを指定しない場合、その宛先のすべてのカテゴリに、同じプライオリティが割り当てられます。

同じプライオリティを、2 つの異なる宛先の同じカテゴリに割り当てることはできません。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、すべてのカテゴリで使用されるデフォルトプライオリティ(最も高い)を使用して、Netflow の宛先を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter destination 10.1.1.205 port 33000 protocol NetflowV9 transport udp
SCE(config)#

例 2

次に、各カテゴリで異なるプライオリティを使用して、2 つの RDR フォーマッタの宛先を設定する例を示します。この設定では、カテゴリ 2 の RDR が宛先に送信されますが、カテゴリ 1 の RDR は、通常、送信されません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter destination 10.1.1.206 port 34000 category number 1 priority 10 category number 2 priority 90 protocol RrdrV1
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter destination

service rdr-formatter

rdr-formatter protocol NetflowV9 dscp

rdr-formatter destination protocol netflowv9 template data timeout

rdr-formatter destination protocol NetflowV9 template data timeout

すべての Netflow テンプレートを指定された宛先にエクスポート(リフレッシュ)するまでの間隔を設定します。テンプレート リフレッシュ メカニズムをディセーブルにするには、このコマンドの no 形式または default 形式を使用します。

rdr-formatter destination ip-address port port-number protocol NetflowV9 template data timeout timeout-value

no rdr-formatter destination ip-address port port-number protocol NetflowV9 template data

default rdr-formatter destination ip-address port port-number protocol NetflowV9 template data

 
シンタックスの説明

ip-address

宛先 IP アドレス。

port-number

宛先ポート番号。

timeout-value

Netflow テンプレートを指定された宛先にエクスポートする間隔(秒)。有効な範囲は 1 ~ 86400 秒です。

 
デフォルト

リフレッシュ メカニズムは、デフォルトでディセーブルに設定されています。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

テンプレート レコードは、各 Netflow データ レコードの構造を定義します。RDR フォーマッタは、一致するデータ レコードと一緒の場合にのみ、テンプレートを送信します。RDR フォーマッタは、設定された間隔でテンプレートを再送信することで、コレクタでテンプレートをリフレッシュします。

このコマンドの no 形式を使用すると、リフレッシュ メカニズムがディセーブルにされます。

デフォルト ステートはディセーブルのため、このコマンドの default 形式を使用した場合も、リフレッシュ メカニズムがディセーブルにされます。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter destination 10.1.1.205 port 33000 protocol NetflowV9 template data timeout 240
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter destination

rdr-formatter destination

rdr-formatter destination reconnect

特定の RDR フォーマッタ宛先に対する再接続を試行します。

rdr-formatter destination {all-disconnected | ( host-name port port-number )} reconnect

 
シンタックスの説明

host-name

特定の宛先。ホスト名または IP アドレスを指定します。

port-number

宛先のポートの番号。

 
デフォルト

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ホスト名または IP アドレスと、ポート番号を使用すると、特定の RDR フォーマッタ宛先を定義できます。特定の宛先が、現在、接続されている場合、まず接続が解除されてから、再接続されます。

現在ダウンしているすべての接続について、再接続を試行するには、 all-disconnected キーワードを使用します。

許可:Root

次に、特定の宛先に再接続する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>rdr-formatter destination 10.10.10.10 port 33000 reconnect
SCE#>

 
関連コマンド

コマンド
説明

show rdr-formatter connection-status

rdr-formatter forwarding-mode

RDR フォーマッタが宛先に RDR を送信するモードを定義します。

rdr-formatter forwarding-mode mode

 
シンタックスの説明

mode

設定: redundancy、multicast、simple-load-balancing (「使用上のガイドライン」の「使用できるモード設定」の表を参照)。

 
デフォルト

デフォルト:mode = redundancy

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

 

表 2-5 使用できるモード設定

redundancy

すべての RDR がプライマリ(アクティブ)接続のみに送信されます。

multicast

すべての RDR がすべての宛先に送信されます。

simple-load-balancing

一連のレコードは、それぞれ、異なる宛先へ、ラウンド ロビン方式で送信されます。

許可:Admin

次に、RDR フォーマッタのモードを "redundancy" に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter forwarding-mode redundancy
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter forwarding-mode

rdr-formatter history-size

履歴バッファのサイズを設定します。このコマンドは、現在、サポートされていません。

rdr-formatter history-size size

 
シンタックスの説明

size

履歴バッファのサイズ(バイト)。0 のみ(デフォルト)である必要があります。

 
デフォルト

デフォルト:size = 0

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

履歴バッファのサイズは、デフォルト値から変更しないでください。

現在は、RDRv1 だけがサポートされているため、0 より大きなサイズを指定したコマンドがシステムで受け入れられる場合でも、履歴バッファのサイズは 0 バイトにする必要があります。

許可:Admin

 
関連コマンド

コマンド
説明

show rdr-formatter history-size

rdr-formatter protocol(ROOT レベル オプション)

RDR フォーマッタをリセットします。

rdr-formatter protocol rdrv1 force-reset

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドは、RDR フォーマッタを強制的にリセットする(ディセーブルにしてから、イネーブルにする)場合に、使用します。

許可:Root

次に、RDR フォーマッタをリセットする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>rdr-formatter protocol rdrv1 force-reset
SCE(config)#>

 
関連コマンド

コマンド
説明

show rdr-formatter protocol

rdr-formatter protocol NetflowV9 dscp

Netflow パケットに割り当てる DSCP 値を定義します。

rdr-formatter protocol NetflowV9 dscp dscp-value

 
シンタックスの説明

dscp-value

Netflow パケットに割り当てる DSCP 値(16 進数)。許可される範囲は、0 ~ 63 です。

 
デフォルト

デフォルト:dscp-value = 0

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

使用している SCE プラットフォームからエクスポートされた Netflow トラフィックの diffserv 値を指定する DSCP を、割り当てることができます。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter protocol NetflowV9 dscp 0x20
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter protocol NetflowV9 dscp

rdr-formatter protocol NetflowV9 mapping

Netflow レコードに対する Raw Data Records(RDR; 未加工データ レコード)のマッピングをロードします。

rdr-formatter protocol NetflowV9 mapping file filename

 
シンタックスの説明

filename

Netflow レコード マッピングが含まれている XML ファイルの名前。

 
デフォルト

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

指定するマッピング ファイルは、有効なフォーマットと値が指定された、有効な XML ファイルである必要があります。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>rdr-formatter protocol NetflowV9 mapping file xml_mapping
SCE(config)#>

 
関連コマンド

コマンド
説明

[root]show rdr-formatter protocol NetflowV9 mapping

rdr-formatter rdr-mapping

RDR マッピングをカテゴリに追加します。または、RDR マッピングをカテゴリから削除します。既存のマッピングを削除するには、このコマンドの no 形式を使用します。

rdr-formatter rdr-mapping (tag-id tag number category-number category number )

no rdr-formatter rdr-mapping (tag-id tag number category-number category number )

 
シンタックスの説明

tag number

完全な 32 ビット値(16 進数)。すでにアプリケーションによってフォーマッタ内で RDR タグが設定されている必要があります。

category number

RDR タグのマッピング先となるカテゴリの番号(1 ~ 4)。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

RDR タグに対するカテゴリの設定は、マッピングの追加および削除によって行われます。デフォルトのマッピングを含め、RDR タグのマッピングをカテゴリに追加したり、マッピングを削除したりすることができます。テーブルにすでに同じタグとカテゴリ番号でのマッピングが含まれていた場合は、エラーが発行され、何も行われません。

タグからすべてのカテゴリが削除された場合、このタグは無視され、フォーマットも送信も行われません。これは、"ignore mapping" です。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、マッピングをカテゴリに追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter rdr-mapping tag-id 0xf0f0f000 category-number 1
SCE(config)#

例 2

次に、指定された RDR タグのデフォルト マッピングを復元する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#default rdr-formatter rdr-mapping tag-id 0xf0f0f000
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter rdr-mapping

rdr-server

RDR サーバのポート番号を設定します。デフォルトの rdr-server port に戻すには、このコマンドの default 形式を使用します。

rdr-server port port #

default rdr-server port

 
シンタックスの説明

port#

RDR サーバによって使用されるポートの番号。

 
デフォルト

port = 33001

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>rdr-server port 100
SCE(config)#>

 
関連コマンド

コマンド
説明

show rdr-server

reload


) 現在の設定が失われないようにするため、copy running-config-all startup-config-all コマンドを使用してから、reload コマンドを使用してください。


SCE プラットフォームをリブートします。

reload

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、設定をバックアップしてから、システムをリブートする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy running-config-all startup-config-all
SCE#reload
Are you sure? Y
The system is about to reboot, this will end your CLI session

 
関連コマンド

コマンド
説明

copy running-config startup-config

reload shutdown

reload shutdown

SCE プラットフォームをシャットダウンして、電源を切る準備をします。

reload shutdown

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

SCE プラットフォームの電源を切る前に、必ず、このコマンドを使用して SCE プラットフォームをシャットダウンします。このコマンドを使用した場合、SCE プラットフォームの電源をオフにしてから再度オンにしない限り、SCE プラットフォームを再起動することはできません。

このコマンドを使用できるのは、CLI コンソール ポートからだけです。Telnet の CLI セッションでこのコマンドを使用すると、エラー メッセージが返されて、コマンドは実行されません。これは、離れた場所からシャットダウンして電源を入れ直すことができなくなることを、防ぐためです。

許可:Admin

次に、シャットダウン プロセスの例を示します。

SCE>enable 10
Password:<cisco>
SCE#reload shutdown
You are about to shut down the system.
The only way to resume system operation after this
is to cycle the power off, and then back on.
Continue?Y
IT IS NOW SAFE TO TURN THE POWER OFF.

 
関連コマンド

コマンド
説明

reload

rename

ファイル名を、指定された名前に変更します。

rename existing-file-name new-file-name

 
シンタックスの説明

existing-file-name

ファイルの元の名前。

new-file-name

ファイルの新しい名前。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、ファイル名を test1.pkg から test3.pkg に変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE#rename test1.pkg test3.pkg
SCE#

 
関連コマンド

コマンド
説明

replace completion

アプリケーションの置換オペレーションの完了( application replace を参照)、および、すべての古いフロー(古いアプリケーションや置き換えられたアプリケーションに関連付けられていたフロー)の削除の基準を設定します。指定した基準をディセーブルにするには、このコマンドの no 形式を使用します。指定した基準をデフォルト値に設定するには、このコマンドの default 形式を使用します。フロー番号のデフォルト値は "0" のため、このコマンドの no 形式と default 形式により、フロー番号オプションと同じ結果が得られます。

replace completion time minutes

no replace completion time

default replace completion time

replace completion num-flows num

no replace completion num-flows

default replace completion num-flows

 
シンタックスの説明

minutes

アプリケーション置換オペレーションを完了する、最長の時間範囲(分)。この時間の経過後、すべての古いフローは削除されます。

値 "0" を指定すると、この基準がディセーブルにされます。つまり、この基準については、すべての古いフローが自然に削除された後でのみ、アプリケーション置換オペレーションが完了します。これは、このコマンドの no 形式を使用した場合と同じになります。

num

置換オペレーションの完了のフロー基準の数。残っている古いフローの数がこのしきい値未満になった場合、すべての古いフローが削除されます。

値 "0" を指定すると、この基準がディセーブルにされます。つまり、この基準については、すべての古いフローが自然に削除された後でのみ、アプリケーション置換オペレーションが完了します。これは、このコマンドの no 形式または default 形式を使用した場合と同じになります。

 
デフォルト

minutes = 60

num = 0

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

両方の基準がイネーブルの場合、いずれかの基準に一致すると、ただちに、置換オペレーションが完了し、すべての古いフローが削除されます。

いずれか一方の基準がイネーブルの場合、その基準に一致すると、置換オペレーションが完了し、すべての古いフローが削除されます。

両方の基準がディセーブルの場合、すべての古いフローが自然に削除された後でのみ、置換オペレーションが完了します。

許可:Root

次に、両方の完了基準を設定する例を示します。この場合、いずれかの基準に一致すると、ただちに、置換オペレーションが完了します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>replace completion time 30
SCE(config if)#>replace completion num-flows 100
SCE(config if)#>

 
関連コマンド

コマンド
説明

application replace

show applications slot replace

replace spare-memory

アプリケーションのロード時に、指定された要素に割り当てられる予備メモリの量を設定します。指定された要素のメモリ割り当てをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

replace spare-memory {code | subscriber} {percent|bytes} value

default replace spare-memory {code |subscriber} {percent|bytes}

 
シンタックスの説明

value

指定された要素に割り当てられる予備メモリの量。パーセントまたはバイト単位で指定できます。

 
デフォルト

Code spare memory = 50 パーセント

Subscriber spare memory = 0 バイト

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

このコマンドは、現在ロードされているアプリケーションが、メモリ要件がより大きな今後のアプリケーションと置き換えることができるよう、追加メモリを予約します。

次のメモリ要素を設定できます。

コード:グラフ(ノードおよび構築メモリ)

サブスクライバ:パーティ メモリ

このコマンドの設定は、元のアプリケーションのロード中にのみ有効です(置換なし)。

許可:Root

次に、予備メモリの割り当てを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>replace spare-memory code percent 45
SCE(config if)#>replace spare-memory subscriber bytes 5000 SCE(config if)#>

 
関連コマンド

コマンド
説明

show applications slot replace

application replace

replace support

アプリケーション置換オペレーションに対するサポートをイネーブルにします(「 application replace 」を参照)。置換オペレーションに対するサポートをディセーブルにするには、このコマンドの no 形式を使用します。

replace support

no replace support

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトでは、replace support はイネーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

このコマンドの設定は、元のアプリケーションのロード中にのみ有効です(置換なし)。

許可:Root

次に、今後の置換オペレーションに対するサポートをイネーブルにする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>replace support
SCE(config if)#>

 
関連コマンド

コマンド
説明

application replace

rmdir

空のディレクトリを削除します。空ではないディレクトリを削除するには、 recursive スイッチを指定して delete コマンドを使用します。

rmdir directory-name

 
シンタックスの説明

directory-name

削除するディレクトリの名前。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

削除できるのは、空のディレクトリだけです。ファイルがこのディレクトリに表示されていないことを確認するには、このコマンドの dir 形式を使用します。

許可:Admin

次に、code ディレクトリを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#rmdir code
SCE#

 
関連コマンド

コマンド
説明

dir

delete

delete(ROOT レベル オプション)

salt

ハッシュする前に拡張トランザクション使用状況 RDR の個別特定フィールドに適用されるソルトの値を設定します。

ソルトをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

salt salt-value1 salt-value2 salt-value3 salt-value4

default salt

 
シンタックスの説明

salt-value1 - salt-value4

4 バイトのソルト値(16 進数)

 
デフォルト

0x12345678 0x12345678 0x12345678 0x12345678

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

パターンを参照するサブスクライバを分析するために、拡張トランザクション使用状況 RDR を生成するときには、サブスクライバの識別情報を保護するため、個別特定フィールドをハッシュする必要があります。このコマンドは、ハッシュする前にフィールドに適用されるソルトを設定します。

Always make sure to save the running configuration using the copy running-config startup-config command.

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#interface linecard 0
SCE(config if)#salt 0xfafafafa 0xfafafafa 0xfafafafa 0xfafafafa
SCE(config if)#

sce-url-database add-entry

保護 URL データベースに、1 つのエントリを追加します。

sce-url-database add-entry url-wildcard URL-wildcard-format flavor-id flavor-id

 
シンタックスの説明

URL-wildcard-format

(* | [*] [Host-Suffix] | [*] [Host-Suffix] / [URL-Prefix [*]] [URL suffix]
[?Params-prefix])

URL の定義方法については、 表 2-6 を参照してください。

flavor-id

エントリに適用されるフレーバー ID。指定されるフレーバーは、適用された pqb ファイルでブラック リストに指定されているものである必要があります。そうではない場合、オペレーションは失敗します。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

このコマンドは、少数の新しいエントリをデータベースに追加する場合にのみ、使用します。非常に多数の新しい URL は、アップデートされた保護 URL データベース ファイルをインポートすることによって、追加します。

URL の例については、次の表を参照してください。

表 2-6 URL 定義の例

URL 入力
LUT キー出力
結果

*

*:*:*:*

すべての URL をブロックする

*.com

*.com:*:*:*

末尾が .com という文字のホストで、すべての URL をブロックする

*/media

*:/media:*:*

media という文字だけが含まれているパスで、すべての URL をブロックする

*/media*mp3

*:/media*:*mp3:*

先頭が media、末尾が mp3 という文字のパスで、すべての URL をブロックする

*/*?key

*:/*:*:key*

先頭が key という文字のパラメータで、すべての URL をブロックする

*.com/media*mp4?download

*.com:/media*:*mp4:download*

次の場合に、すべての URL をブロックする

末尾が .com という文字のホスト

先頭が media、末尾が mp4 という文字のパス

先頭が download という文字のパラメータ

コマンドを実行するユーザは、保護 URL データベースに対する書き込みアクセス権を持っている必要があります。

許可:Admin

次に、データベースにエントリを追加する例を示します。コマンドにフレーバー ID が含まれているため、これは、この ID がインポート ファイルに表示されていないことを示します。

SCE>enable 10
Password:<cisco>
SCE#>configure
SCE(config)#interface linecard 0
SCE(config if)#sce-url-database add-entry url-wildcard *.com/media*mp4?download flavor-id 50
SCE(config if)#

 
関連コマンド

コマンド
説明

sce-url-database protection

sce-url-database import

show interface linecard sce-url-database

sce-url-database import

暗号化されているファイルまたはクリアテキスト ファイルから保護 URL データベースに、エントリをインポートします。

sce-url-database import (cleartext-file | encrypted-file file-name) [flavor-id flavor-id]

 
シンタックスの説明

file-name

保護 URL データベース インポート ファイルのパスとファイル名。

flavor-id

ファイルのすべてのエントリに適用されるフレーバーの ID。指定されるフレーバーは、適用された pqb ファイルでブラック リストに指定されているものである必要があります。そうではない場合、オペレーションは失敗します。

エントリごとのフレーバーがインポート ファイルに含まれていない場合、このコマンドでフレーバーを指定する必要があります。

エントリごとのフレーバーがインポート ファイルに含まれている場合、このコマンドでフレーバーを指定することはできません。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

次のファイルのタイプを指定します。

クリアテキスト ファイル

暗号化ファイル:一致する暗号キーが設定されている場合、暗号化ファイルをインポートできます (「 sce-url-database protection 」を参照)。

保護 URL データベースの管理上の注意事項

コマンドを実行するユーザは、保護 URL データベースに対する書き込みアクセス権を持っている必要があります。

新しいファイルがインポートされる場合、インポート前に既存データベースがクリアされます。import コマンドを使用した場合、差分更新はサポートされません。したがって、インポート ファイルには、データベースに追加する新しい URL だけではなく、すべての関連 URL を含める必要があります。

非常に多数の新しい URL は、アップデートされた保護 URL データベース ファイルをインポートすることによって、追加します。データベースが保護されている場合、通常、このオプションは暗号化ファイルで使用されます。

sce-url-database add-entry コマンドを使用して新しい URL を追加することによって、少数の新しい URL を追加します。

保護 URL データベースのインポート ファイル

データベース インポート ファイルは、クリアテキストが含まれているか、または、暗号化されているかの、いずれかの可能性があります。ファイルが暗号化されている場合、データベース オーナーにより、一致する暗号キーが設定されている必要があります。

ファイルが暗号化されている場合、プレフィクスとしてクリアテキスト ヘッダーが付加されている必要があります。暗号化ファイルのヘッダー形式は、次のいずれと厳密に一致する必要があります。

暗号化ファイルのバージョン:0x01

ブロック サイファ インデックス:0x01

オペレーション インデックスのモード:0x02

パッダー インデックス:0x02

IV の長さ:0x10

IV:<暗号化データの 128 ビットの IV で構成されている、非形式 16 バイト>

ヘッダーに続き、AES 128、CFB モード、暗号化形式で、次のデータが示される必要があります。

ランダム バイトのランダム番号(範囲は [16 ... 31])。これに続き、"Signed" という単語、および、32 ランダム バイト。

後続の各行は、1 つの URL を示します。

保護 URL データベースのインポート ファイルの形式

[Flavor <tab>] URL

ここでは、各変数には次の値が入ります。

Flavor:フレーバー ID。フレーバー ID は、ファイルの各行に含まれるか、いずれの行にも含まれません。フレーバーは、<tab> によって URL と区別する必要があります。

URL:(* | [*] [Host-Suffix] | [*] [Host-Suffix] / [URL-Prefix [*]] [URL suffix] [?Params-prefix])

URL の定義方法については、 表 2-6 を参照してください。

結果

まず、sce-url-database がクリアされます。

ファイルからのエントリは、データベースに書き出されます。

ファイルにある重複キーは、警告なしで上書きされます。

失敗した場合、書き込みは次の新しいエントリに対して続行されます。

失敗の総数と失敗が発生したファイルの行番号のリストは、インポートの終了時にレポートされます。

許可:Admin

次に、暗号化ファイルから保護 URL データベースをインポートする例を示します。コマンドにフレーバー ID が含まれているため、これは、この ID がインポート ファイルに表示されていないことを示します。

SCE>enable 10
Password:<cisco>
SCE#>configure
SCE(config)#interface linecard 0
SCE(config if)#sce-url-database import encrypted-file blacklist-file flavor-id 50
SCE(config if)#

 
関連コマンド

コマンド
説明

sce-url-database protection

sce-url-database add-entry

show interface linecard sce-url-database

sce-url-database protection

保護 URL データベースにユーザの許可レベルを設定します。

すべての保護設定を削除するか、または、暗号キーだけを削除するかのいずれかの場合、このコマンドの no 形式を使用します。

sce-url-database protection owner (myself | (name user-name ))

sce-url-database protection allow-write (all-users | owner-only)

sce-url-database protection allow-lookup (owner-only | no-user)

sce-url-database protection encryption-key encryption-key

no sce-url-database protection

no sce-url-database protection encryption-key

 
シンタックスの説明

user-name

保護 URL データベースのオーナーとして定義されているユーザ名。

デフォルトのユーザ名は使用できません。

encryption-key

128 ビット、192 ビット、または 256 ビットのいずれかの長さの AES 暗号キー。キーは 16 進数の形式で指定され、それぞれ、32 桁、48 桁、または 64 桁の 16 進数字です。

all-users

すべてのユーザが、指定されたアクションを実行できます。

owner-only

保護 URL データベースのオーナーだけが、指定されたアクションを実行できます。

no-user

指定されたアクションを実行できるユーザはいません。

 
デフォルト

デフォルトでは、指定されたオーナーはいません。

読み取りアクセス権:no-user。この設定は、設定可能ではありません。

書き込みアクセス権

オーナーが割り当てられていない場合、デフォルトは all-users です。

オーナーが割り当てられている場合、デフォルトは owner-only です。

検索アクセス権

オーナーが割り当てられていない場合、デフォルトは all-users です。

オーナーが割り当てられている場合、デフォルトは no-user です。

暗号キー:キーはありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

保護 URL データベースが保護されるときには、1 人のユーザだけがデータベースのオーナーとして指定されており、そのユーザだけがデータベースで保護 CLI コマンドを実行できます。データベースを操作するコマンドは、そのオーナーの設定によって制限されます。これには、(ローカル ユーザ、または、TACACS+ サーバなどのいずれかに基づいた)AAA 認可方式を定義する必要があり、また、データベースのオーナーに割り当てられる少なくとも 1 人のユーザを定義する必要があります。

データベースの保護が定義される場合、いずれのユーザも、(オーナー、データベース エントリ、および許可レベル情報そのものを含む)データベース情報にアクセスできません。これには、関連して保存されたログ ファイルでの設定と、関連する SCA BB レポートも含まれます。データベース オーナーのユーザは、CLI を使用して許可レベルを変更できます。ただし、すべての保護が緩和された場合(または、保護全体を削除することによって、すべての保護が緩和された場合)、データベースはリセットされます。

データベース情報の機密性を保つため、128 ビット、192 ビット、または 256 ビットのキー長の AES を使用した暗号化形式で、(CLI を使用して)データベース エントリを SCE にインポートできます。適切な CLI コマンドを使用すると、キーを設定または更新できます。このコマンドは、通常、セキュアな Telnet セッションを介して実行する必要があります。

ユーザの許可レベルに関する注意事項

デフォルト ユーザはオーナーにはなれません。

指定されたオーナーがいない場合、sce-url-database は保護されず、すべてのユーザがその内容を読み取り、変更することが可能です。

オーナーだけが保護設定を行うことができます。オーナーがいない場合、データベースは保護されず、すべてのユーザが読み取り権限と書き込み権限を持ちます。データベースに対して指定されたオーナー ユーザが存在しない間のみ、ユーザはデータベースのオーナーとなるよう設定できます。

すべての保護設定が緩和されると、データベースはリセットされます。保護は、次の場合に緩和されます。

no sce-url-database protection コマンドを使用して保護が完全に削除された場合。

書き込み権限が owner-only から all-users に変更された場合。

検索権限が no-user から owner-only に変更された場合。

sce-url-database 設定情報は、実行コンフィギュレーションおよびスタートアップ コンフィギュレーション ファイルの一部としては、アクセスできません。

コンフィギュレーション ファイルで show コマンドまたは more コマンドが実行されるときには、保護情報は表示されません。

コンフィギュレーション ファイルで copy コマンドが実行されるときには、保護情報が含まれます。

許可:Admin

次に、保護 URL データベースの保護を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#>configure
SCE(config)#interface linecard 0
SCE(config if)#sce-url-database protection owner myself
SCE(config if)#sce-url-database protection allow-write all-users
SCE(config if)#sce-url-database protection allow-lookup no-user
SCE(config if)#sce-url-database protection encryption-key AABBCCDDEEFF11223344556677889900
SCE(config if)#

 
関連コマンド

コマンド
説明

sce-url-database import

show interface linecard sce-url-database protection

sce-url-database remove-all

sce-url-database add-entry

sce-url-database remove-a ll

保護 URL データベースをクリアします。

sce-url-database remove-all