ルータ : Cisco 10000???? ??????? ???

Cisco 10008 ルータ PRE4 インストレーション コンフィギュレーション ガイド

Cisco 10008 ルータ PRE4 インストレーション コンフィギュレーション ガイド
発行日;2012/01/21 | 英語版ドキュメント(2010/02/10 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco 10008 ルータ PRE4

マニュアルの内容

製品概要

冗長 PRE4

PRE4 前面パネル

PRE4 コネクタ

CompactFlash カード スロット

LED インジケータおよびボタン

英数字ディスプレイ

前提条件および準備

安全に関する推奨事項

安全上の警告

ソフトウェアの適合性

取り付けに関する注意事項

新しく取り付ける場合の注意事項

交換する場合の注意事項

必要な工具および機器

システム電源の切断

PRE4 の取り付けおよび交換

PRE4 の取り付け

BITS フィルタ モジュールおよびクロック コンタクトの接続(任意)

PRE4 の設定

PRE4 の取り外し

インストレーションのトラブルシューティング

ネットワーク タイミングの設定

タスクの設定

ネットワーク タイミングのイネーブル化

クロック ソースの選択

参加サブスロットの選択

高プライオリティ クロックへの回帰

ネットワーク タイミング設定の検証

設定例

冗長ペアでのフェールオーバーの強制

システム ブート パラメータの管理

ソフトウェア コンフィギュレーション レジスタ設定の変更

PRE3 から PRE4 へのアップグレード

ISU を使用した PRE3 から PRE4 へのアップグレード

前提条件

アップグレードの考慮事項

ISU を使用した PRE3 から PRE4 へのアップグレード手順

ISU を使用しない PRE3 から PRE4 へのアップグレード

前提条件

アップグレードの考慮事項

ISU を使用しない PRE3 から PRE4 へのアップグレード手順

PRE4 でのソフトウェアのアップグレード

単一の PRE4 でのソフトウェアのアップグレード

冗長 PRE4 でのソフトウェアのアップグレード

ネットワーク管理イーサネット ポートによるルータ管理

PRE4 での NME ポートの設定

NME ポートのデュプレックス モードの手動設定 ― PRE4

NME ポートの速度の手動設定 ― PRE4

オンボード障害ロギング

OBFL ロギングの詳細

OBFL データの保存

OBFL データの表示

パケットの分析およびトラブルシューティング

ACL

パケットの統計情報および PXF カウンタ

IP 転送カウンタ

ICMP 作成カウンタ

フィードバック カウンタ

パケット統計情報の表示

サンプル ケース スタディ

ACL のパケット統計情報の表示

IP 転送統計情報の表示

キューイング統計情報の表示

廃棄統計情報の表示

PXF トラフィックの負荷の表示

フィードバック数の表示

IPv6 Forwarding over MPLS

TCAM コマンド

hw-module tcam

show pxf cpu access-lists

show pxf cpu pbr action

show pxf cpu qos

show pxf dma

show pxf tcam

マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン

Japan TAC Web サイト

Cisco 10008 ルータ PRE4
インストレーション
コンフィギュレーション ガイド

【注意】シスコ製品をご使用になる前に、安全上の注意
www.cisco.com/jp/go/safety_warning/ )をご確認ください。
 
本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。
米国サイト掲載ドキュメントとの差異が生じる場合があるため、正式な内容については米国サイトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、弊社担当者にご確認ください。

製品番号: ESR-PRE4

このマニュアルでは、Cisco 10008 ルータの Performance Routing Engine 4(PRE4)を取り付ける手順およびアップグレードする手順について説明します。

PRE4 の機能情報

表1 にこの機能のリリース履歴を示します。ここでは、特定の Cisco IOS ソフトウェア リリース トレインの特定の機能をサポートした Cisco IOS ソフトウェア リリースのみを示します。他に指定がなければ、Cisco IOS ソフトウェア リリース トレインの後続のリリースもこの機能をサポートします。

 

表1 PRE4 の機能情報

機能名
リリース
機能情報

PRE4

12.2(33)SB

PRE4 は、Cisco 10008 ルータ用の第 5 世代の PXF パケット処理およびスケジューリング エンジンです。

プラットフォームおよび Cisco IOS ソフトウェア イメージのサポート情報の検索

Cisco Feature Navigator を使用して、プラットフォームのサポートと Cisco IOS ソフトウェア イメージのサポートに関する情報を検索します。Cisco Feature Navigator については、次の URL にアクセスしてください。 http://www.cisco.com/go/fn Cisco.com のアカウントが必要です。アカウントを持っていないか、またはユーザ名やパスワードを忘れた場合は、ログイン ダイアログ ボックスで Cancel をクリックし、表示される説明に従ってください。

マニュアルの内容

このマニュアルの構成は、次のとおりです。

「製品概要」

「前提条件および準備」

「安全に関する推奨事項」

「ソフトウェアの適合性」

「取り付けに関する注意事項」

「PRE4 の取り付けおよび交換」

「ネットワーク タイミングの設定」

「冗長ペアでのフェールオーバーの強制」

「システム ブート パラメータの管理」

「PRE3 から PRE4 へのアップグレード」

「PRE4 でのソフトウェアのアップグレード」

「ネットワーク管理イーサネット ポートによるルータ管理」

「オンボード障害ロギング」

「パケットの分析およびトラブルシューティング」

「TCAM コマンド」

「マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン」

製品概要

PRE4 は、Cisco 10008 ルータ用の第 5 世代の Parallel Express Forwarding(PXF)パケット処理およびスケジューリング エンジンです。図1 に Cisco 10008 ルータの前面を示します。

図1 Cisco 10008 ルータ シャーシ ― 前面図

 

1

ブロワー モジュール

5

PRE4 ― スロット 0A

2

プライマリ PEM(パワー エントリ モジュール)

6

PRE4 ― スロット 0B

3

冗長 PEM

7

ラインカード スロット 5 ~ 8

4

ラインカード スロット 1 ~ 4

PRE4 は、Cisco 10008 ルータ経由でのルーティングおよび転送に関連したレイヤ 2 およびレイヤ 3 パケット処理をすべて実行します。この高度な Application-Specific Integrated Circuit(ASIC; 特定用途向け集積回路)技術は、各ポートで IP サービスをイネーブルにして、高パフォーマンスおよび高スループットをサポートします。

PRE4 は主に次の論理カードと物理カードで構成されています。

Fast Packet(FP)カード ― 高速パス転送および出力スケジューリングを実行します。

RP カード ― コンフィギュレーション、管理ルート処理エンジン、およびバックプレーン相互接続が組み込まれています。FP カードは RP カードに差し込みます。

PRE4 は Cisco IOS Release 12.2(33)SB および以降のリリースで稼働します。PRE4 の利点は次のとおりです。

800-MHz デュアル プロセッサ

64 の PXF ネットワーク プロセッサが 8 列、8 行で整列

512 MB パケット バッファおよびエラー訂正コード(ECC)のある 128 MB 制御メモリ

4 GB ECC で保護された Route Processor(RP; ルート プロセッサ)メモリ

10 PXF コンプレックスを介した 1000 万パケット/秒(Mpps)の転送パフォーマンス

フルハイト バックプレーン スロットごとに 5.6 Gbps のバックプレーン帯域幅

SPA Interface Processor(SIP; SPA インターフェイス プロセッサ)ごとに 11.2 Gbps のバックプレーン帯域幅

9216 バイトの 最大伝送ユニット(maximum transmission unit; MTU)

外部 CompactFlash スロット(Disk0)

冗長 PRE4 の間で通信するための 100/1000 Mbit イーサネット インターフェイス

Cisco 10008 router でサポートされるすべての既存のラインカードとの完全な下位互換性

最大 3 つの詳細なサービス レベルを提供する Hierarchical Queueing Framework(HQF)

PRE4 のパケット処理を集中化することで、Cisco 10008 router アーキテクチャは、ラインカード上のスペースを解放してインターフェイスの高密度化を実現しつつ、コンパクトな Network Equipment Business Systems(NEBS)転送装置フォーム ファクタを保持します。

冗長 PRE4

冗長性のため、1 つのシャーシに 2 つの PRE4 を設定できます。アクティブ PRE4 に障害が発生した場合、スタンバイ PRE4 がルータの動作を自動的に引き継ぎます。すべてのラインカードは物理的にアクティブおよびスタンバイ PRE4 両方に接続されているので、1 つの PRE4 に障害が発生してもユーザによる介入は必要ありません。

障害が発生した場合、すべてのラインカードは冗長 PRE4 に自動的にリセットされます。スタンバイ PRE4 のスタートアップおよび実行コンフィギュレーションは、アクティブ PRE4 と同期化され、アクティブ PRE4 に障害が発生した場合のカットオーバー時間を最小限にします。

PRE4 前面パネル

ここでは、PRE4 前面パネルを示します(図2 を参照)。

図2 PRE4 前面パネル

 

 

1

イジェクト レバー

7

ACO(Alarm Cut-off ボタン)

2

コンソールおよび補助ポート

8

CompactFlash スロット、Disk0

3

ネットワーク管理イーサネット(NME)ポート

9

Slot0(Disk0)LED

4

NME Activity LED および Link LED

10

Status LED および Fail LED

5

Push ボタンのリセット

11

Building Internal Timing Source(BITS)LED

6

アラーム:クリティカル、メジャー、マイナー

12

英数字ディスプレイ

PRE4 コネクタ

PRE4 の前面パネルには、RJ-45 コネクタ用のポートが 3 つあります。

コンソール ポート(CONSOLE) ― この非同期シリアル ポートを使用して端末を PRE4 に接続し、管理目的のローカル アクセスを可能にします。

AUX ポート(AUX) ― この非同期シリアル ポートを使用してモデムを PRE4 に接続し、管理目的のリモート アクセスを可能にします。

NME ポート ― このイーサネット ポートを使用して、PRE4 をファスト イーサネット ポートに接続します。

CompactFlash カード スロット

外部 CompactFlash スロットでは、Cisco IOS イメージまたはシステム コンフィギュレーション ファイルをフラッシュ メモリ カードに保存できます。フラッシュ メモリ カードに保存されているソフトウェアから、システムを起動することもできます。

LED インジケータおよびボタン

PRE4 前面パネルの LED によって、PRE4 の動作状況を目で確認できます。 表2 に PRE4 の LED およびボタンを示します。


) アラーム接続の詳細については、次の URL にある『Cisco 10000 Series Router Performance Routing Engine Installation』を参照してください。
http://cisco.com/en/US/products/hw/routers/ps133/prod_installation_guides_list.html


 

表2 PRE4 LED ステータスおよびボタンの説明

LED およびボタン
ステータス
説明

ACTIVITY

グリーン

パケットは送受信されます。

オフ

動作なし

LINK

グリーン

キャリア検知されました。ポートはトラフィックを伝送できます。

オフ

キャリア検知されませんでした。ポートはトラフィックを伝送できません。

Push ボタンのリセット

適用なし

PRE4 をリセットします。

CRITICAL、MAJOR、
および MINOR LED

オフ

アラームなし


) アラーム リレー コンタクトを使用すると、外部の可視/可聴アラーム システムにルータを接続できます。この機能を使用すると、ルータが生成したクリティカル アラーム、メジャー アラーム、またはマイナー アラームによって可視/可聴アラームを起動させることができます。可聴アラームをオフにしても、アラームの LED がオフになるわけではありません。


イエロー

アラーム条件を示します。

ACO ボタン

適用なし

このボタンを押すと、可聴アラームをディセーブルにします。

CompactFlash Disk0

グリーン

Disk0 がアクティブです。

STATUS

イエローが点滅

システムの起動中です。

グリーン

PRE4 がアクティブです。

グリーンが点滅

PRE4 がスタンバイです。

オフ

PRE4 の電源が入っていません。

FAIL

イエロー

大きな障害により PRE4 がディセーブルになりました。

オフ

PRE4 は正常に動作しています。

BITS

グリーン

PRE への BITS 入力が設定され、正常に機能しています。

イエロー

PRE への BITS 入力が設定されていますが、正常に機能していません。たとえば、フレーマが Loss of Signal(LOS; 信号消失)を検出しました。

オフ

PRE への BITS 入力が設定されていません。

英数字ディスプレイ

前面パネルの英数字ディスプレイでは、PRE4 の状態に関する情報が表示されます。ディスプレイは 4 文字の LED パネル 2 つで構成されます。 表3 に一般的なメッセージを示します。シスコに問題を報告する際、問題レポートに PRE4 英数字ディスプレイのメッセージを含めておくと役立ちます。

 

表3 PRE4 英数字ディスプレイのメッセージ

メッセージ
PRE4 の状態

1111、2222、3333、4444、5555、6666、7777

PRE4 がちょうど起動され、Power-on Self-Test(POST; 電源投入時自己診断テスト)を実行します。

ROM DONE

PRE4 が ROM モニタをロードしました。Cisco IOS ソフトウェア イメージを起動するようシステムが設定されている場合、このメッセージが一時的に表示されます。システムが Cisco IOS ソフトウェア イメージを起動するよう設定されていない場合、このメッセージはディスプレイに残り、端末ウィンドウに rommon> プロンプトが表示されます。

AUTO BOOT

ROM モニタが Cisco IOS イメージを起動する準備をしています。

BOOT IMGE

Cisco IOS イメージが起動を開始しています。

IOS STRT、IOS EXC、IOS FPGA、IOS FPOK、IOS FILE、IOS STBY、IOS INTF、IOS MEM、IOS DRVR、IOS LIB、IOS MGMT、IOS PROT、IOS CONF

これらのメッセージは、起動プロセス中に素早く連続して表示されます。

IOS RUN

[プライマリ PRE4 上では]、PRE4 は起動を終了し、Cisco IOS を実行しています。これは、プライマリ PRE の正常な動作状態です。

IOS STBY

[セカンダリ PRE4 では]、PRE4 はスタンバイ モードで、プライマリ PRE4 に障害が発生した場合に引き継ぎを実行できます。これは、セカンダリ PRE4 の正常な動作状態です。

前提条件および準備

このマニュアルに記載されている作業を行う前に、次の条件を満たしておいてください。

次の「安全に関する推奨事項」を参照し、次の URL の『 Cisco 10008 Router Hardware Installation Guide 』に記載されている電気機器の取り扱いおよび静電破壊の防止について確認してください。
http://cisco.com/en/US/docs/routers/10000/10008/install_and_upgrade/hardware_installation/guide/8-hig.html

ソフトウェア構成が搭載に必要な最小限の要件を満たしていることを確認してください(ソフトウェアの適合性を参照)。

取り付け作業を始める前に、必要な工具および機材がすべて揃っていることを確認してください(取り付けに関する注意事項を参照)。

PRE4 に端末コンソールを接続し、搭載後に PRE4 を設定できるようにしておいてください。

このマニュアルに記載されている作業を行う場合に、次のマニュアルを参考資料として使用できます。

Cisco 10000 Series Router Performance Routing Engine Installation 』( http://cisco.com/en/US/products/hw/routers/ps133/prod_installation_guide09186a0080525aba.html

Cisco 10000 Series Internet Router Troubleshooting Guide
http://cisco.com/en/US/products/hw/routers/ps133/prod_troubleshooting_guide_book09186a00807a1043.html

安全に関する推奨事項

PRE4 の取り付け作業を開始する前に、人身事故または機器の損傷を防ぐために、ここで説明する安全に関する推奨事項を確認してください。ルータの取り付け、設定、メンテナンスを行う前に、『 Regulatory Compliance and Safety Information for the Cisco 10000 Series Routers 』に記載されている安全上の警告を確認してください。

安全上の警告

誤って行うと危険が生じる可能性のある操作については、安全上の警告が記載されています。各警告文に、警告を表す記号が記されています。次に、安全に関する警告文の例を示します。警告を表す記号と、人身事故を引き起こす状況が記載されています。


警告 安全上の重要事項

危険」の意味です。人身事故を予防するための注意事項が記述されています。機器の取り扱い作業を行うときは、電気回路の危険性に注意し、一般的な事故防止対策に留意してください。

これらの注意事項を保存しておいてください。



) 各国語版の安全上の警告が必要な場合、『Regulatory Compliance and Safety Information for Cisco 10000 Series Routers』を参照してください。


ソフトウェアの適合性

PRE4 には固有の Cisco IOS ソフトウェア要件があります。 表4 に、PRE4 に最低限必要な Cisco IOS ソフトウェアを示します。

 

表4 PRE4 ソフトウェアの適合性

PRE4 の製品番号
Cisco IOS リリース
最低限の Cisco IOS リリース

ESR-PRE4

12.2(33)SB

12.2(33)SB

show version コマンドを使用して、現在ロードされて稼働しているシステム ソフトウェアのバージョンを表示します。

show version コマンドの出力から、Cisco IOS ソフトウェアのバージョンが 表4 の最低限必要な Cisco IOS ソフトウェア リリースより古い場合は、CompactFlash メモリの内容を確認し、必要なイメージがシステムで利用できるかどうかを調べてください。

show flash コマンドの出力には、CompactFlash メモリに保管されているすべてのファイルが示されます。有効なソフトウェア バージョンがインストールされていない場合は、購入された代理店にご連絡ください(マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドラインを参照)。

取り付けに関する注意事項

ここでは次の注意事項について説明します。

新しく取り付ける場合

交換する場合

必要な工具および機器

PRE4 はホットスワップ対応なので、 シャーシにスタンバイ 冗長 PRE4 が搭載されている場合は 、システムの稼働中に PRE4 を取り外したり取り付けたりできます。ホットスワップ機能によって、PRE4 を追加、取り外し、または交換しても、すべてのルーティング情報が維持され、セッションが保護されます。


注意 (スタンバイ PRE4 を装備していない)非冗長構成のシャーシでアクティブ PRE4 を交換すると、システムが停止し、すべてのトラフィックが停止します。できるだけ、交換作業中はシステムが動作しないことを全加入者に通知してください。電源システムのハードウェア活性挿抜(online insertion and removal; OIR)インターロックにより、ラインカードは自動的にシャットダウンします。


注意 ESD(静電気放電)によって損傷しないように、PRE4 を扱う場合は必ず、前面プレートまたはカードのフレームの端を持ってください。プリント基板、基板コンポーネント、またはコネクタ ピンには触れないように注意してください。

新しく取り付ける場合の注意事項

非冗長構成のシステムで PRE4 を交換する場合は、 configure コマンドを使用して PRE4 を設定する必要があります。設定については、「PRE4 の設定」を参照してください。

交換する場合の注意事項

PRE4 が 2 つ搭載された冗長構成のシステムで PRE4 を交換した場合、スタンバイ(新しく搭載した)PRE4 にアクティブ PRE4 の設定が自動的に与えられます。新しい PRE4 を設定する必要はありません。

必要な工具および機器

PRE4 を取り付けるには、次の工具および機器が必要です。

3/16 インチ マイナス ドライバ

接続コードを備えた静電気防止用リスト ストラップまたはアンクル ストラップ

搭載後に PRE4 に接続する端末コンソール

システム電源の切断

次の手順で、システムの電源をオフにします。


注意 冗長 PEM を搭載している場合、両方の電源スイッチをオフ位置(0)に設定します。DC PEM 電源スイッチを 図3 に、AC PEM 電源スイッチを 図4 に示します。


ステップ 1 静電気防止用リスト ストラップを手首または足首に着け、シャーシの ESD ソケットに接続するか、シャーシまたはフレームの塗装されていない金属部分に接続します。

ステップ 2 電源スイッチをオフ位置(0)に設定します。

ステップ 3 「PRE4 の取り付けおよび交換」に進みます。


 

図3 DC 電源スイッチのオフ位置への設定

 

図4 AC 電源スイッチのオフ位置への設定

 

PRE4 の取り付けおよび交換

ここでは、Cisco 10008 シャーシに PRE4 を取り付ける方法または交換する方法について説明します。説明する内容は次のとおりです。

「PRE4 の取り付け」

「BITS フィルタ モジュールおよびクロック コンタクトの接続(任意)」

「PRE4 の設定」

「PRE4 の取り外し」

「インストレーションのトラブルシューティング」

PRE4 の取り付け

次の手順で、Cisco 10008 シャーシのスロット 0A またはスロット 0B に PRE4 を取り付けます。


ステップ 1 静電気防止用リスト ストラップを手首または足首に着け、シャーシの ESD ソケットに接続するか(図5 を参照)、シャーシまたはフレームの塗装されていない金属部分に接続します。

ステップ 2 片手で PRE4 の前面プレートを持ち(図6 を参照)、PRE4 の底面にもう一方の手を当てて PRE4 の重量を支えます。シャーシ スロットの前に PRE4 を位置付けます。

ステップ 3 PRE4 の上下とシャーシ上下のガイドを慎重に合わせ(図6 を参照)、バックプレーン コネクタにかみ合うまで、PRE4 をスロットに押し込みます。

ステップ 4 両側のイジェクト レバーを同時に、前面プレートと平行になるまで内側に倒し、バックプレーンに PRE4 を固定します(図7 を参照)。

PRE4 の POST が実行されます。FAIL LED が一時的に(10 ~ 15 秒)点灯し、その後消灯します。

ステップ 5 上下の非脱落型ネジを締め(図8 を参照)、PRE4 をシャーシに固定します。


注意 他のライン カードのスペースを確保するために、新しく取り付けた PRE4 の非脱落型ネジを必ず締め、そのあとで次の PRE4 または他のライン カードを挿入してください。非脱落型ネジによって偶発的な脱落を防止し、EMI シールドのためのアースを適切に確保できます。

ステップ 6 PRE4 の設定については、「PRE4 の設定」を参照してください。


 

図5 シャーシの ESD 接続

 

1

ESD ソケット

図6 PRE4 の挿入および取り外し

 

図7 PRE4 イジェクト レバーの開閉

 

図8 PRE4 非脱落型ネジの位置

 

1

非脱落型ネジ

BITS フィルタ モジュールおよびクロック コンタクトの接続(任意)

Cisco 10000 シリーズは、Building Integrated Timing Source(BITS; ビルディング総合タイミングソース)フィルタ モジュールをサポートします。このモジュールは、PRE4 で設定された新しいシャーシに搭載されています。PRE4 を搭載した Cisco 10000 シリーズ ルータをアップグレードする場合、シャーシのバックプレーンに BITS フィルタ モジュールを取り付けることができます。BITS クロックをシャーシに接続する場合のみ、このモジュールが必要です。

BITS フィルタ モジュール(ESR-BITS-FLTR)により、ワイヤラップ ポストを使用して、BITS 回線をルータに接続できます。これには、シャーシからの伝導性放射が BITS 回線に流れるのを防ぎ、システムを電圧サージから切り離すフィルタが装備されています。

BITS フィルタ モジュールにはワイヤラップ ポストがあり、2 つのツイストペア(シールド付きまたはシールドなし)の受信 TIP 回線および RING 回線を、外部ソースからシステムに接続します。ピンは特定の PRE スロットに関連付けられています。

表5 に、関連した PRE スロットと、ワイヤラップ コネクタのピン割り当てを示します。

 

表5 ワイヤラップ コネクタのピン割り当て

ピン番号
機能
スロット

1-A

TIP-A

PRE スロット 0A

2-A

SHIELD-A

3-A

RING-A

1-B

TIP-B

PRE スロット 0B

2-B

SHIELD-B

3-B

RING-B

 


) BITS フィルタ モジュールを使用しないと、電磁放射が所定のレベルを越えてしまいます。



注意 BITS フィルタ モジュールでピン接続のワイヤラップを実行する場合は、十分に注意してください。ワイヤ接続が正しくないと、装置が損傷します。


注意 BITS クロック分散は、ビルディング内接続専用に規定されています。

次の手順で、BITS クロックを BITS フィルタ カードのワイヤラップ ピンに接続します。


ステップ 1 静電気防止用リスト ストラップを手首または足首に着け、シャーシの ESD ソケットに接続するか、シャーシまたはフレームの塗装されていない金属部分に接続します。

ステップ 2 ネジを緩め、シャーシの背面カバーを取り外すと、BITS、アラーム、および DC 電源コンタクトがあらわれます(図9 を参照)。

図9 背面カバーの取り外し

 

ステップ 3 J2402 EXT CLK コネクタを配置し、6 つのネジ端子を緩めます(図10 を参照)。

図10 ネジ端子を緩める

 

ステップ 4 BITS フィルタ モジュールを挿入し(図11 を参照)、6 つのネジ端子をすべて締めます。

図11 BITS フィルタ モジュールの取り付け

 

ステップ 5 ワイヤが、BITS フィルタ モジュールの適切なピンと BITS クロックを接続するのに十分な長さであるか測定します。BITS クロック インターフェイスでは、24 ~ 26 の American Wire Gauge(AWG)ツイストペア ワイヤが必要です。

ステップ 6 ワイヤ ストリッパを使用して、AWG ワイヤの一方の端を約 0.75 インチ(19.05 mm)剥きます。

ステップ 7 ワイヤラップ ツールを使用して、PRE4 を搭載したスロットの BITS フィルタ モジュール上の適切なピンにワイヤを接続します。


) BITS フィルタ モジュールの BITS ピンは、スロットに固有のものです。RING-A、S-A、および TIP-A ピンはスロット 0A の PRE4 に割り当てられています。RING-B、S-B、および TIP-B ピンはスロット 0B の PRE4 に割り当てられています。



) 各 BITS クロック入力は独立しており、100 Ωで終端します。BITS ペアには、シールド付きツイストペア ケーブル配線用に任意の SHIELD 接続(ピン S-A およびピン S-B)があります。


ステップ 8 ワイヤの一方の端と BITS クロック分散デバイスの接続

ステップ 9 ステップ 5ステップ 8 を繰り返して、他のスロットの PRE4 の適切なピンのワイヤラップを実行します。

ステップ 10 ステップ 2 で取り外した背面カバーを再びシャーシに取り付けます。


 

PRE4 の設定

PRE4 を正しく取り付けたあとで、ネットワークで使用できるように PRE4 を設定します。PRE4 の設定については、 「ネットワーク管理イーサネット ポートによるルータ管理」 を参照してください。


) 冗長(セカンダリ)PRE4 は設定不要です。スタンバイ PRE4 には、アクティブ PRE4 の設定が自動的に与えられます


PRE4 の設定の詳細については、次の URL にある Cisco 10000 シリーズ ルータのマニュアルを参照してください。

http://cisco.com/en/US/products/hw/routers/ps133/tsd_products_support_series_home.html

PRE4 の取り外し

次の手順で、シャーシから PRE を取り外します。


ステップ 1 静電気防止用リスト ストラップを手首または足首に着け、シャーシの ESD ソケットに接続するか(図5 を参照)、シャーシまたはフレームの塗装されていない金属部分に接続します。

ステップ 2 PRE の上下の非脱落型ネジを緩めます(図8 を参照)。


) イジェクト レバーを開く前に、上下の非脱落型ネジを緩めておく必要があります(ステップ 3 を参照)。


ステップ 3 両方のイジェクト レバーを外側に同時に開き、バックプレーンから PRE を外します(図7 を参照)。

ステップ 4 スロットから PRE を引き出し(図6 を参照)、静電気防止用マットの上に置くか、または静電気防止用袋に収納します。

ステップ 5 新しい PRE の取り付け方法については、「PRE4 の取り付けおよび交換」を参照してください。


) 交換用 PRE を取り付けない場合は、スロットにブランク前面プレートを取り付けます。



警告 すべてのスロットに PRE4、ライン カード、またはブランク前面プレートを取り付けるまでは、システムを稼働させないでください。危険な電圧から保護し、他の機器の妨げになる EMI を軽減し、シャーシ内を冷気が流れるようにするために、空のスロットにはブランク前面プレートが必要です。


ステップ 6 システムの電源を切っている場合は、電源を入れてください。


 

インストレーションのトラブルシューティング

PRE4 の LED については、図2 および 表2 を参照してください。 表6 の手順に従って、インストレーションのトラブルシューティングを行ってください。

 

表6 PRE4 インストレーションのトラブルシューティング

現象
考えられる原因
対処方法

PEM、ファン、その他のライン カードが動作しない

1. 電源コードが外れている

2. 電源スイッチがオフの位置になっている

3. PRE4 のヒューズが切れている

1. すべての電源コードがシャーシと電源接続側の両方に正しく接続されていることを確認します。

2. PEM の電源スイッチをオンの位置にします。

3. PRE4 を交換します。

POST 時に FAIL LED が点灯しない

1. PRE4 が正しく装着されていない

2. PRE4 のスロットまたはバックプレーン コネクタの不良

1. イジェクト レバーが完全に閉じ、非脱落型ネジが締まっていることを確認します。

2. PRE4 を取り外し、別の PRE4 スロットに搭載します。

PRE4 が正常に動作しない

1. PRE4 のスロットまたはバックプレーン コネクタの不良

2. PRE4 の不良

1. PRE4 を取り外し、別の PRE4 スロットに搭載します。

2. PRE4 を交換します。

これらのトラブルシューティング手順で問題を解決できない場合は、『 Cisco 10000 Series Router Troubleshooting Guide 』を参照し、詳細を調べてください。

ネットワーク タイミングの設定

ネットワーク タイミングにより、この機能をサポートするラインカード上の Cisco 10000 シリーズ ルータのすべてのシリアル インターフェイスで送信クロックが動作するよう、共通のクロック ソースを設定できます。PRE4 と同時に、Cisco 10000 シリーズ ルータも PRE4 のドーター カードとして実装されたネットワーク タイミング モジュールをサポートします。

ここでは、Cisco 10000 シリーズ ルータのネットワーク タイミングをイネーブルにするための設定が必要な項目について説明します。

「タスクの設定」

「ネットワーク タイミング設定の検証」

「設定例」

タスクの設定

ここでは、Cisco 10000 シリーズ ルータでネットワーク タイミングを設定する手順について説明します。

「ネットワーク タイミングのイネーブル化」

「クロック ソースの選択」

「参加サブスロットの選択」

「高プライオリティ クロックへの回帰」

ネットワーク タイミングのイネーブル化

Cisco 10000 シリーズ ルータのネットワーク タイミング機能をイネーブルにするには、複数の項目の設定が必要です。 network-clock コマンドはグローバル コンフィギュレーション モードから実行される、主要なパーサー コマンドです。含まれる他のオプションは次のとおりです。

Router(config)# network-clock ?

 

コマンド
目的

Router(config)# network-clock select

ネットワーク クロック ソースを選択します。「クロック ソースの選択」 を参照してください。

Router(config)# network-clock participate

スロット/サブスロットのネットワーク クロッキングへの参加を、イネーブルまたはディセーブルにします。「参加サブスロットの選択」 を参照してください。

Router(config)# network-clock revertive

この基準クロックが障害から回復したら、最高のプライオリティに戻します。「高プライオリティ クロックへの回帰」 を参照してください。

クロック ソースの選択

集中タイミング供給として使用する基準クロックを、既存のクロック ソースから選択します。ソース クロックを選択する場合、プライオリティも必ず選択します。グローバル コンフィギュレーション モードから network-clock select コマンドを実行し、クロック ソースを選択します。

Router(config)# network-clock select ?
 

クロック ソースを設定するには、次の手順を実行します。


ステップ 1 クロック ソースのプライオリティを選択します。クロックに障害が発生した場合、このプライオリティを使用してプライマリ ソース、および 1 つまたは複数のセカンダリ ソースを選択します。クロックのプライオリティを 1 ~ 6 に設定します。最高のプライオリティは 1 です。

Router(config)# network-clock select <1-6>
 

ステップ 2 コントローラ、インターフェイス、およびスロット オプションを選択して、クロックを供給します(例1 を参照)。

例1 クロックを供給するオプション

次の例では、「T3」はコントローラ、「1:0」はシリアル インターフェイス、「pre a」はアクティブ PRE を示します。

Router(config)# network-clock select 1 T3 5/0/0
Router(config)# network-clock select 1 interface serial 5/0/0/1:0
Router(config)# network-clock select 1 slot pre a

) 「pre b」はスタンバイ PRE を示します。


ステップ 3 PRE4 を選択したあと、PRE4 T1/E1 BITS 入力設定用のパラメータを選択します。T1 はフレーミング タイプ入力で、E1 はライン コーディング タイプ入力です。

T1 BITS 入力

Router(config)# network-clock select 1 Slot pre-a t1 <esf | sf> <b8zs | ami>

E1 BITS 入力

Router(config)# network-clock select 1 Slot pre-a e1 <crc4 | no-crc4> <hdb3 | ami>

T1 および E1 ビット入力設定の例については、それぞれ 例5例6 を参照してください。

参加サブスロットの選択

グローバル コンフィギュレーション モードで network-clock participate コマンドを使用して、ネットワーク タイミング クロックを供給する個別のサブスロットを設定します。

Router(config)# network-clock participate <1-8>/<0-1>

高プライオリティ クロックへの回帰

network-clock revertive コマンドを使用すると、クロックが障害から回復したあと、クロックを高プライオリティに自動的に切り替えます。

Router# network-clock revertive ?
<cr>

ネットワーク タイミング設定の検証

show network-clock コマンドは、ステータス、およびプライオリティが設定されたクロック ソースを表示し、ドーター ボードおよび他の Digital Phased Locked Loop(DPLL)に関する情報を拡張表示できます( 表7 を参照)。

 

表7 show network-clock コマンド

コマンド
目的

Router# show network-clock dpll

DPLL 情報を表示します(例3 を参照)。

Router# show network-clock ssm

特定の SSM 情報を表示します(例4 を参照)。

Router# show network-clock |

他の情報を表示します。

設定例

次に、 show network-clock コマンドの例を示します。

router# sh runn | i network
network-clock select 1 Slot pre-a t1
network-clock select 2 interface Serial7/1/0/1:0
network-clock select 3 controller T3 7/0/0
 

例2 設定されたクロックの表示

router# sh network-clocks
Active source = Slot pre-a
Driving DPLL pri input from CPLD loc bits mux input
Standby source = Serial7/1/0/1:0
Driving DPLL sec input from CPLD pri lc mux input
 
All Network Clock Configuration
---------------------------------
Priority Clock Source State Reason
1 Slot pre-a Valid No errs
2 Serial7/1/0/1:0 Valid No errs
3 T3 7/0/0 Valid No errs
 
Current operating mode is Revertive
 
Current OOR Switchover mode is Switchover
 
There are no slots disabled from participating in network clocking
 

例3 PRE4 およびラインカード DPLL ステータスの表示

router# sh network-clocks dpll
PRE-A Nettime Daughter Board DPLL using pri input:
Cnfg Mode:norm State:lock (L/H:1/0) Freq. Limit:no BITS LED:green
 
Input Ref Freq. OOR Acq. Holdover
Pri Input:loc bits(t1) 1.544 MHz no no
Sec Input:pri lc 1.544 MHz no no
 
Line Card DPLLs:
S/SS Clock Source Line Card Source Cnfg Mode State PRE-A PRE-B Local
1/0 none 4jacket-1 pre-a norm lock ok ok nc
7/0 T3 7/0/0 4cht3-hh-1 pre-a norm lock ok ok ok
7/1 Serial7/1/0/1:0 4cht3-hh-1 pre-a norm lock ok ok na
 

例4 受信した SSM コードの表示

router# sh network-clocks ssm
SSM Codes:
S/SS Clock Source Source Card Rcv SSM (code)
-/- Slot pre-a loc PRE n/a (0xFF)
1/0 none 4jacket-1 n/a (0xFF)
7/0 T3 7/0/0 4cht3-hh-1 n/a (0xFF)
7/1 Serial7/1/0/1:0 4cht3-hh-1 n/a (0xFF)
 

例5 PRE4 T1 BITS 入力設定

Router(config)# network-clock select 6 slot pre-a t1 ?
esf ESF Framing
sf SF Framing
 
Router(config)# network-clock select 6 slot pre-a t1 esf ?
ami AMI Line Coding
b8zs B8ZS Line Coding
 

例6 PRE4 E1 BITS 入力設定

Router(config)# network-clock select 6 slot pre-a e1 ?
crc4 CRC4 Framing
no-crc4 No CRC4 Framing
 
Router(config)# network-clock select 6 slot pre-a e1 crc4 ?
ami AMI Line Coding
hdb3 HDB3 Line Coding

冗長ペアでのフェールオーバーの強制

冗長ペアのアクティブおよびスタンバイ デバイスを手動で強制的にフェールオーバーさせるには、 redundancy force-switchover main-cpu コマンドを使用します。アクティブ PRE4 を交換する必要がある場合、アクティブ PRE4 とスタンバイ PRE4 の役割を、手動で強制切り替えします。これにより、最小限のトラフィックの中断が発生するものの、PRE4 を交換できます。

次に、スタンバイ PRE4 をアクティブに設定する例を示します。

Router# redundancy force-switchover main-cpu

このコマンドでは、アラームは発生しません。

システム ブート パラメータの管理

システムは起動プロセス中に、特定のシステム パラメータを定義するソフトウェア コンフィギュレーション レジスタを読み取ります。ソフトウェア コンフィギュレーション レジスタは、次の特性の定義に使用する NVRAM(不揮発性 RAM)の 16 ビット レジスタです。

ルータの実行に必要な Cisco IOS ソフトウェア イメージのソース

システム ソフトウェアは NVRAM の内容を無視するかどうか

Break 機能の動作

ブート パラメータを変更することで、Cisco 10008 ルータをカスタマイズできます。たとえば、一部のラボ環境での一般的なコンフィギュレーション レジスタ設定は 0x2100 です。この設定を使用して、システムは ROM モニタ(ROMmon)プロンプトを起動します。ROMmon プロンプトで boot コマンドを入力すると、特定のイメージをロードできます。

ソフトウェア コンフィギュレーション レジスタ設定の変更

ソフトウェア コンフィギュレーション レジスタの工場出荷時の設定値は 0x2102 です。システム ソフトウェア実行時のソフトウェア コンフィギュレーション レジスタ設定を変更するには、次の手順を実行します。


ステップ 1 ソフトウェア コンフィギュレーション レジスタ値を設定するには、グローバル コンフィギュレーション モードから config-register value コマンドを入力します。value は先頭に 0x が付いた 16 進数です。例:

Router(config)# config-register 0x2100
 

設定で 4 ビットの value パラメータを入力するには、 表8 の 16 進数カラムを確認します。

ステップ 2 Ctrl-Z を押してグローバル コンフィギュレーション モードを終了します。

Router(config)# Ctrl-Z
Router#

ステップ 3 新しいソフトウェア コンフィギュレーション レジスタ設定を表示するには、 show version コマンドを発行します。

Router# show version
.
.
.
#Configuration register is 0x141 (will be 0x2100 at next reload)
 

ステップ 4 コンフィギュレーション ファイルを保存して、新しいソフトウェア コンフィギュレーション レジスタ設定を保持します。

Router# copy running-config startup-config
 

ステップ 5 ルータをリブートします。

ルータは、新しいレジスタ設定を使用してリブートします。システムをリロードしたあと、ソフトウェア コンフィギュレーション レジスタ設定が有効になります。コンソールから reload コマンドを入力するか、ルータをリブートしてこれを実行してください。

 

表8 ソフトウェア コンフィギュレーション レジスタのビットの定義

ビット番号
16 進数値
意味/機能

00 ~ 03

0x0000 ~ 0x000F

ルータの実行に必要なデフォルトの Cisco IOS ソフトウェア イメージのソースを定義します。

00 ― 起動時、システムは ROM モニタ プロンプト(rommon>)で停止し、手動で ROMmon boot コマンドを使用し、ユーザ コマンドがシステムを起動するのを待ちます。

01 ― 起動時、システムは PRE4 で検出された最初のシステム イメージを自動的に起動します。

02 ~ 0F ― 起動時、システムは、ネットワーク内の TFTP サーバに保存されたデフォルトの Cisco IOS ソフトウェア イメージから自動的に起動します。この設定の場合、PRE4 のファスト イーサネット ポートを設定し、動作させる必要があります。この設定もまた、デフォルトのファイル名を上書きする boot system コマンドをイネーブルにします。

06

0x0040

システム ソフトウェアは NVRAM の内容を無視します。

07

0x0080

OEM ビットをイネーブルにします。

08

0x0100

30 秒後に Break 機能はディセーブルになります。

09

0x0200

使用しません。

10

0x0400

0.0.0.0 IP アドレスに基づいたブロードキャスト

11 および 12

0x0800 ~ 0x1000

コンソール ボー レートを定義します(デフォルト設定は 9600 ボーです)。

13

0x2000

Disk0 からイメージを起動します。

14

0x4000

サブネット ブロードキャスト アドレスを使用したブロードキャスト

15

0x8000

診断メッセージをイネーブルにし、NVRAM の内容を無視します。

PRE3 から PRE4 へのアップグレード

ここでは、ハードウェアを PRE3 から PRE4 にアップグレードする手順について説明します。

「ISU を使用した PRE3 から PRE4 へのアップグレード」

「ISU を使用しない PRE3 から PRE4 へのアップグレード」

In Service Upgrade(ISU)機能を使用して、PRE3 から PRE4 にアップグレードできます。PRE3 から PRE4 への ISU は、サービスに影響を与えません。ルータの電源をオフにする必要はありません。

ISU を使用しない PRE3 から PRE4 へのアップグレードは、サービスに影響を与えます。アップグレード作業の間、ユーザ トラフィックにルータを使用できなくなります。また、アップグレードが完了するまで、トラフィックを再開できません。

ISU を使用した PRE3 から PRE4 へのアップグレード

ここでは、ISU 機能を使用した PRE3 から PRE4 へのアップグレードを実行する手順について説明します。

「前提条件」

「アップグレードの考慮事項」

「ISU を使用した PRE3 から PRE4 へのアップグレード手順」

前提条件

現在の PRE3(c10k3-p11-mz)イメージによってサポートされているすべてのソフトウェア機能を正常に動作させるには、PRE4 イメージでサポートする必要があります。アップグレードを開始する前に、Cisco TAC に問い合わせ、有効なアップグレード パスを確認してください。

アップグレードは相応の資格のあるエンジニアが行わなければなりません。シスコ ルータのコンソール インターフェイスを熟知していて、コンフィギュレーションのロード、ルータのリロード機能といった基本的なルータ操作を実行できることが条件です。

現在の PRE3 ソフトウェア イメージが、PRE4 ソフトウェア イメージではまだサポートされない新機能をサポートしている場合は、このアップグレード作業を行わないでください。アップグレードすると、それらの新機能が使用できなくなります。

SSO を設定し、正常に動作する必要があります。SSO をイネーブルにしていない場合、SSO のイネーブル化および設定方法の詳細については、『Stateful Switchover』マニュアルを参照してください。

PRE3 の Cisco IOS ソフトウェア リリースは、PRE4 の Cisco IOS ソフトウェア リリースと同じである必要があります。In Service Software Upgrade(ISSU)プロセスを使用したフル イメージ ソフトウェア アップグレードの実行方法については、『 Cisco IOS In Service Software Upgrade and Enhanced Fast Software Upgrade Process 』を参照してください。

アップグレードの考慮事項

SIP は、PRE3 から PRE4 への ISU の実行中にリセットされます。

PRE4 の Cisco IOS ソフトウェア リリースが PRE3 のソフトウェア リリースと互換性がある場合、システムは SSO モードで動作します。イメージに互換性がない場合、システムは RPR モードで動作します。.

アップグレードするシステムではなく、別のシステムで PRE4 の新しい Cisco IOS ソフトウェア リリースをコピーすることを推奨します。

ISU を使用した PRE3 から PRE4 へのアップグレード手順

ISU を使用して PRE3 から PRE4 にアップグレードするには、次の手順を実行します。


ステップ 1 dir コマンドを使用して、PRE3 の Cisco IOS ソフトウェア リリースが、PRE4 の Cisco IOS ソフトウェア リリースと同じであることを確認します。

ステップ 2 PRE4 を取り付けます。「PRE4 の取り付け」を参照してください。

ステップ 3 Cisco IOS イメージを TFTP サーバから PRE4 の Disk0 またはブートフラッシュにコピーします。

Router# copy tftp disk0:
Address or name of remote host []? 223.255.254.254
Source filename []? PRE4/images/c10k4-p11-mz
Destination filename [c10k4-p11-mz]?
Accessing tftp://223.255.254.254/PRE4/images/c10k4-p11-mz...
Loading PRE4/images/c10k4-p11-mz from 223.255.254.254 (via FastEthernet0/0/0):
.
.
.
.
[OK - 25251732 bytes]
25251732 bytes copied in 50.356 secs (501464 bytes/sec)
Router#

ステップ 4 dir コマンドを使用して、Cisco IOS イメージが Disk0 またはブートフラッシュにあることを確認します。

Router# dir disk0:
Directory of disk0:/
 
1 -rw- 25750196 Mar 4 2000 00:13:24 +00:00 c10k4-p11-mz
256503808 bytes total (230752256 bytes free)
 

ステップ 5 グローバル コンフィギュレーション モードを開始します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

ステップ 6 現在のイメージを使用するため、コンフィギュレーション ファイル内の既存のファイル名を削除します。

Router(config)# no boot system flash disk0:c10k4-p11-mz.mce_rp_isp-20060127
 

ステップ 7 PRE4 イメージを使用するため、コンフィギュレーション ファイルに新しい行を追加します(c10k4-p11-mz)。

Router(config)# boot system flash disk0:c10k4-p11-mz
 

ステップ 8 ソフトウェア コンフィギュレーション レジスタ値を 0x2100 に設定します。

Router(config)# config-register 0x2100

) コンフィギュレーション ファイルでの新たな変更は行わないでください。


ステップ 9 特権 EXEC モードに戻ります。

Router(config)# exit
Router#
 

ステップ 10 実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

Router# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
 

ステップ 11 Cisco IOS イメージとレジスタ設定が正しいことを確認します。

Router# show bootvar
BOOT variable = disk0:c10k4-p11-mz,1;
CONFIG_FILE variable =
BOOTLDR variable =
Configuration register is 0x02
 
Standby BOOT variable = disk0:c10k4-p11-mz,1;
Standby CONFIG_FILE variable =
Standby BOOTLDR variable =
Standby Configuration register is 0x2
 

ステップ 12 アップグレードするシャーシのアクティブ PRE3 に端子を接続します。

ステップ 13 PRE3 のスタートアップ コンフィギュレーションおよび実行コンフィギュレーションを TFTP サーバまたはフラッシュ ディスクにコピーします。


注意 シャーシから PRE3 を取り外すと、ローカル コンフィギュレーションが失われます。コンフィギュレーションを TFTP サーバまたはフラッシュ ディスクに保存する必要があります。

ステップ 14 アクティブ PRE3 コンソールでは、特権 EXEC モードで hw-module pre isu enable コマンドを入力します。

ステップ 15 静電気防止用リスト ストラップを手首または足首に着け、シャーシの ESD ソケットに接続するか、シャーシまたはフレームの塗装されていない金属部分に接続します。

ステップ 16 スタンバイ スロットの PRE3 を取り外します。「PRE4 の取り外し」を参照してください。

ステップ 17 スタンバイ スロットに PRE4 を挿入します。「PRE4 の取り付け」を参照してください。システムは SSO 動作モードを開始します。

ステップ 18 アクティブ PRE3 コンソールから、redundancy force-switchover main-cpu コマンドを入力します。

ステップ 19 他のスロットから PRE3 を取り外し、PRE4 を挿入します。冗長 PRE4 を取り付けない場合、未使用のスロットにブランク フィラー プレートを取り付けます。

ステップ 20 hw-module pre isu status コマンドを使用して、アップグレード ステータスを確認します。


 

PRE3 から PRE4 へのアップグレードは完了です。

ISU を使用しない PRE3 から PRE4 へのアップグレード

ここでは、ISU 機能を使用しないで PRE3 から PRE4 にハードウェアをアップグレードする手順について説明します。

「前提条件」

「アップグレードの考慮事項」

「ISU を使用しない PRE3 から PRE4 へのアップグレード手順」

前提条件

現在の PRE3(c10k3-p11-mz)イメージによってサポートされるその他すべてのソフトウェア機能を正常に動作させるには、PRE4 イメージでサポートする必要があります。アップグレードを開始する前に、Cisco TAC に問い合せ、有効なアップグレード パスを確認してください。

アップグレードは相応の資格のあるエンジニアが行わなければなりません。シスコ ルータのコンソール インターフェイスを熟知していて、コンフィギュレーションのロード、ルータのリロード機能といった基本的なルータ操作を実行できることが条件です。


注意 現在の PRE3 ソフトウェア イメージが、PRE4 ソフトウェア イメージではまだサポートされない新機能をサポートしている場合は、このアップグレード作業を行わないでください。アップグレードすると、それらの新機能が使用できなくなります。

アップグレードの考慮事項

すべての新しい PRE4 は、ブートフラッシュに eboot イメージ(c10k4-eboot-mz)が保存された状態で出荷されます。


) これはサービスに影響を与えるアップグレードです。アップグレード作業の間、ユーザ トラフィックにルータを使用できなくなります。また、アップグレードが完了するまで、トラフィックを再開できません。


ISU を使用しない PRE3 から PRE4 へのアップグレード手順

ISU を使用しないで PRE3 から PRE4 にアップグレードするには、次の手順を実行します。


ステップ 1 アクティブ PRE3 に端末を接続します。

ステップ 2 スタートアップ コンフィギュレーションおよび実行コンフィギュレーションを TFTP サーバに保存します。


注意 シャーシから PRE3 を取り外すと、ローカル コンフィギュレーションが失われます。コンフィギュレーションを TFTP サーバに保存する必要があります。

ステップ 3 ルータの電源をオフにします。ルータ上のあらゆるトラフィックが停止します。


) PRE3 はホットスワップ可能です。ただし、PRE3 を取り外した際、確実な取り付け作業を行うには、ルータの電源をオフにすることを推奨します。


ステップ 4 静電気防止用リスト ストラップを手首または足首に着け、シャーシの ESD ソケットに接続するか、シャーシまたはフレームの塗装されていない金属部分に接続します。

ステップ 5 シャーシから PRE3 を取り外します。「PRE4 の取り外し」を参照してください。

ステップ 6 PRE4 を挿入します。「PRE4 の取り付け」を参照してください。

ステップ 7 他のスロットから PRE3 を取り外し、PRE4 を挿入します。冗長 PRE4 を取り付けない場合、未使用のスロットにブランク フィラー プレートを取り付けます。

ステップ 8 ルータの電源をオンにします。ルータは ROM モニタ モードで起動します。

ステップ 9 ROM モニタ モードのコンソールから、適切な boot コマンドを入力します。

TFTP サーバからの起動

ルータからアクセスできる TFTP サーバ(たとえば、ルータとサーバが同じ LAN 上にある、またはデフォルト プロキシ サーバがある場合)に PRE4 イメージを保存した場合、TFTP サーバからルータを起動します。

次の例では、ルータは IP アドレス 172.16.15.112 のネットワーク サーバから PRE4 イメージを起動します。

> boot tftp://172.16.15.112/c10k4-p11-mz
 

コンフィギュレーション ダイアログが表示されます。

ステップ 9 に進みます。

Disk0 からの起動

イメージを Disk0 に保存しなかった場合、そのイメージを起動します。

次の boot コマンドによって、Disk0 から PRE3 イメージがロードされます。

> boot disk0:c10k4-p11-mz
 

コンフィギュレーション ダイアログが表示されます。

ステップ 9 に進みます。

eboot イメージからの起動

PRE4 イメージを TFTP サーバに保存しなかった場合、ブートフラッシュに保存された eboot(c10k4-eboot-mz)イメージを起動します。

次の例では、ルータは eboot イメージから起動します。

> boot bootflash:c10k4-eboot-mz
 

コンフィギュレーション ダイアログが表示されます。

「コンフィギュレーションを保存しなかった場合」に進んでください。

ステップ 10 ルータのスタートアップ コンフィギュレーションおよび実行コンフィギュレーションを復元します。

CompactFlash カードにコンフィギュレーションを保存した場合

PRE4 イメージを起動し、なおかつ以前のコンフィギュレーションを CompactFlash カードに保存した場合

a. コンフィギュレーション ダイアログを終了し、保存してあったスタートアップ コンフィギュレーションおよび実行コンフィギュレーションを CompactFlash カードから復元します。

b. boot コマンドを更新して新しい PRE4 イメージが使用されるようにします。

通常のルータ動作が可能になります。アップグレードはこれで完了です。

TFTP サーバにコンフィギュレーションを保存した場合

PRE3 イメージを起動し、なおかつ以前のコンフィギュレーションを TFTP サーバに保存した場合

a. 初期コンフィギュレーション ダイアログを開始し、必要な情報をすべて入力して、TFTP サーバにアクセスできるようにします。

b. 有効な IP アドレスを割り当てて、ファスト イーサネット インターフェイスがアクティブになり、TFTP サーバにアクセスできるようにします。そのために、初期ダイアログの完了後でも、サーバ用の IP ルートを追加しなければならない場合があります。

c. TFTP サーバからルータ上のスタートアップ コンフィギュレーションおよび実行コンフィギュレーションに、以前のコンフィギュレーションを復元します。

d. スタートアップ コンフィギュレーションおよび実行コンフィギュレーションを復元し、 boot コマンドを更新して新しい PRE3 イメージが使用されるようにします。

通常のルータ動作が可能になります。アップグレードはこれで完了です。

コンフィギュレーションを保存しなかった場合

PRE2 イメージを TFTP サーバに保存しなかった場合で、なおかつ PRE3 イメージを起動した場合

a. 初期コンフィギュレーション ダイアログを開始し、必要な情報をすべて入力します。必ず有効な IP アドレスを割り当てて、ファスト イーサネット インターフェイスがアクティブになり、TFTP サーバにアクセスできるようにします。

b. TFTP サーバにアクセスできるようにします。ローカル CompactFlash カードから PRE3 イメージを起動する場合は、TFTP サーバからブートフラッシュ メモリに PRE3 IOS イメージをダウンロードします。TFTP サーバから直接起動する場合は、イメージをダウンロードしなくてかまいません。

c. TFTP サーバからダウンロードすることによって、保存してあったコンフィギュレーションを復元します。以前のコンフィギュレーションの boot コマンドを更新し、新しい PRE3 イメージを指定します。または、 boot コマンドを更新し、対象の PRE3 イメージを指定します。

d. ルータをリロードします。リロード後、通常のルータ動作を再開できるようになります。アップグレードはこれで完了です。


 

PRE3 から PRE4 へのアップグレードは完了です。

PRE4 でのソフトウェアのアップグレード

ここでは、単一の PRE4 または冗長 PRE4 でソフトウェアをアップグレードする手順について説明します。

「単一の PRE4 でのソフトウェアのアップグレード」

「冗長 PRE4 でのソフトウェアのアップグレード」

単一の PRE4 でのソフトウェアのアップグレード

単一の PRE4 でソフトウェアをアップグレードするには、次の手順を実行します。


ステップ 1 Cisco IOS イメージを TFTP サーバから Disk0 にコピーします。

Router# copy tftp disk0:
Address or name of remote host []? 223.255.254.254
Source filename []? PRE4/images/c10k4-p11-mz
Destination filename [c10k4-p11-mz]?
Accessing tftp://223.255.254.254/PRE4/images/c10k4-p11-mz...
Loading PRE4/images/c10k4-p11-mz from 223.255.254.254 (via FastEthernet0/0/0):
.
.
.
.
[OK - 25251732 bytes]
25251732 bytes copied in 50.356 secs (501464 bytes/sec)
Router#

ステップ 2 新しいブート イメージがある場所を指定します。次の例では、イメージ「c10k4-p11-mz」は Disk0 に存在します。

Router(config)# boot system flash disk0:c10k4-p11-mz
 

ステップ 3 実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

Router# copy running-config startup-config
 

ステップ 4 reload コマンドを入力して、ソフトウェアをリロードします。

Router# reload
 


 

システムは現在、新しい Cisco IOS イメージを使用しています。

冗長 PRE4 でのソフトウェアのアップグレード

冗長 PRE4 でソフトウェアをアップグレードするには、次の手順を実行します。


ステップ 1 show redundancy states コマンドを使用して、両方の PRE4 がアップ状態であることを確認します。

Router# show redundancy states
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit = Primary
Unit ID = 0
 
Redundancy Mode (Operational) = SSO
Redundancy Mode (Configured) = SSO
Redundancy State = SSO
Maintenance Mode = Disabled
Manual swact enabled
Communications = Up
 
client count = 38
client_notification_TMR = 30000 milliseconds
RF debug mask = 0x0
 

ステップ 2 Cisco IOS イメージを TFTP サーバからアクティブ PRE4 の Disk0 にコピーします。

Router# copy tftp disk0:
Address or name of remote host []? 223.255.254.248
Source filename []? c10008/c10k4-p11-mz
Destination filename [c10k4-p11-mz]?
Accessing tftp://223.255.254.248/c10008/c10k4-p11-mz...
Loading c10008/c10k4-p11-mz from 223.255.254.248(via FastEthernet0/0/0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!...
[OK - 25750196 bytes]
25750196 bytes copied in 50.64 secs (508495 bytes/sec)
 

ステップ 3 Cisco IOS イメージを TFTP サーバからスタンバイ PRE4 の Disk0 にコピーします。

Router# copy tftp stby-disk0
 

出力は、前のステップの出力と類似しています。

 

ステップ 4 Cisco IOS イメージが Disk0 ディレクトリにあることを確認します。

Router# dir disk0:
Directory of disk0:/
 
1 -rw- 25750196 Mar 4 2000 00:13:24 +00:00 c10k4-p11-mz
 
256503808 bytes total (230752256 bytes free)
 
Router# dir stby-disk0:
Directory of stby-disk0:/
 
1 -rw- 25750196 Mar 4 2000 00:14:56 +00:00 c10k4-p11-mz
 
257544192 bytes total (231792640 bytes free)
 

ステップ 5 ブートフラッシュのシステム イメージを表示します。

Router# show run | i boot
boot-start-marker
boot system flash disk0:c10k4-p11-mz.mce_rp_isp-20060127
boot-end-marker
exception crashinfo file bootflash:crashinfo
 

ステップ 6 グローバル コンフィギュレーション モードを開始します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

ステップ 7 現在のイメージを使用するため、コンフィギュレーション ファイル内の既存のファイル名を削除します。

Router(config)# no boot system flash disk0:c10k4-p11-mz.mce_rp_isp-20060127
 

ステップ 8 新しいイメージを使用するため、コンフィギュレーション ファイルに新しい行を追加します。

Router(config)# boot system flash disk0:c10k4-p11-mz
 

ステップ 9 ソフトウェア コンフィギュレーション レジスタの内容を 0x2100 に設定します。

Router(config)# config-register 0x2100
 

ステップ 10 特権 EXEC モードに戻ります。

Router(config)# exit
Router#
 

ステップ 11 実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

Router# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
 

ステップ 12 両方の PRE4 のスタートアップ コンフィギュレーションに実行コンフィギュレーションがコピーされていることを確認します。

Router# show bootvar
BOOT variable = disk0:c10k4-p11-mz,1;
CONFIG_FILE variable =
BOOTLDR variable =
Configuration register is 0x0
 
Standby BOOT variable = disk0:c10k4-p11-mz,1;
Standby CONFIG_FILE variable =
Standby BOOTLDR variable =
Standby Configuration register is 0x0
 

ステップ 13 reload コマンドを入力して、システムをリロードします。

Router# reload
Proceed with reload? [confirm]
 
Resetting .......
.
.
.
 


 

両方の PRE4 は現在、新規にレジスタ設定された、新しい Cisco IOS イメージを使用しています。

ネットワーク管理イーサネット ポートによるルータ管理

Cisco 10008 ルータの管理には、PRE4 のネットワーク管理イーサネット(NME)ポートを使用します。NME ポートのデュプレックス モードおよび速度を設定できます。

次に、PRE4 の NME ポートのデュプレックス モードおよび速度を設定する方法について説明します。

PRE4 での NME ポートの設定

PRE4 の NME ポートでは、次の動作モードがサポートされています。

自動ネゴシエーション(デフォルト)

全二重

半二重

デフォルト設定は、ルータのコンフィギュレーション ファイルに表示されません。

デュプレックス モードの自動ネゴシエーションを NME ポートで許可することを推奨します。自動ネゴシエーション モードを有効にすると、NME ポートは、別のデバイスからの IEEE 802.3x ポーズ フレームのみに応答します。

デュプレックス モードのネゴシエーションがエラーになり、デュプレックス モードの不一致が発生する場合は、全二重動作または半二重動作のデュプレックス モードを手動で設定してください。デュプレックス モードを設定すると、自動ネゴシエーション モードは無効になります。デュプレックス モードを手動で設定した場合、NME ポートでは IEEE 802.3x フロー制御がサポートされません。

デュプレックス モードを手動で設定した場合、NME ポートでは問題が発生することがあります。問題が発生する場合は、no full-duplex コマンドまたは no half-duplex コマンドを入力してデュプレックス モードを無効にしてください。no duplex コマンドを入力すると、動作モードは自動ネゴシエーション モードに戻ります。

NME ポートを設定するには、次の設定手順を任意に実行します。

「NME ポートのデュプレックス モードの手動設定 ― PRE4」

「NME ポートの速度の手動設定 ― PRE4」

NME ポートのデュプレックス モードの手動設定 ― PRE4


) デュプレックス モードの自動ネゴシエーション(デフォルト設定)を NME ポートで許可することを推奨します。


PRE4 の NME ポートのデュプレックス動作モードを手動で設定するには、次のコマンドのうちいずれかをインターフェイス コンフィギュレーション モードで入力します。

 

コマンド
目的

Router(config-if)# full-duplex

全二重動作モードに NME ポートを設定します。

PRE4 の場合、full-duplex コマンドはルータのコンフィギュレーション ファイルに表示されます。コンフィギュレーション ファイルでデュプレックス モードが指定されていない場合は、半二重モードになります。


) デフォルト デュプレックス モード(自動ネゴシエーション)にシステムを戻すには、no duplex コマンドを入力します。


Router(config-if)# half-duplex

半二重動作モードに NME ポートを設定します。

PRE4 の場合、half-duplex コマンドはルータのコンフィギュレーション ファイルに表示されませんが、半二重モードになります。


) デフォルト デュプレックス モード(自動ネゴシエーション)にシステムを戻すには、no duplex コマンドを入力します。


NME ポートの速度の手動設定 ― PRE4

PRE4 の NME ポートの速度を手動で設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを入力します。NME ポートのデフォルトの速度は 100 Mbps です。

 

コマンド
目的

Router(config-if)# speed {10 | 100 | auto}

NME ポートの速度を設定します。

10 ― 速度を 10 Mbps に設定します。

100 ― 速度を 100 Mbps に設定します(デフォルト)。

auto ― NME ポートで速度を自動ネゴシエートできるようになります。

デフォルトの速度(100 Mbps)にシステムを戻すには、no speedコマンドを入力します。

オンボード障害ロギング

Onboard Failure Logging(OBFL)機能では、クリティカルな障害情報が収集され、RP またはラインカードなどの、Field-Replaceable Unit(FRU; 現場交換可能ユニット)の不揮発性メモリに保存できます。Cisco 10000 シリーズ ルータは PRE4 および SIP、またはジャケット カードで OBFL をサポートします。

OBFL で保存したデータは、RP またはラインカードの Return Material Authorization(RMA; 返品許可)時に修理および障害分析サイトで、フィールド障害を認識し、デバッグするのに役立ちます。

OBFL は、ハードウェアに障害が発生したときのボード診断に役立つ動作温度、ハードウェア動作期間、中断、およびその他の重要なイベントを記録します。

この機能の詳細については、次の URL の『 Onboard Failure Logging Feature Guide』を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122sx/newft/122sxh33/sxhobfl.htm#wp1053048

OBFL ロギングの詳細

OBFL 機能のロギングの詳細については、次のとおりです。

OBFL はデフォルトでイネーブルです。この機能がディセーブルになっていた場合はイネーブルにします。

RP では、システムが起動してからロギングが開始します。

ジャケット カードでは、カードの OIR の 2 分後にロギングが開始します。この遅延により、Shared Port Adapter(SPA; 共有ポート アダプタ)は初期化を完了できます。

OBFL は 5 分ごとに RP およびジャケット カードの温度や電圧センサを更新します。

温度および電圧データは、最後に保存した記録と異なる場合のみ保存されます。

最大ロギング時間は 2 時間です。したがって、データ変動に関係なく、新しい記録が 2 時間ごとに保存されます。

ログは、現在(連続)のデータ レコードと履歴(集約)データ レコードで構成されます。

OBFL ロギングはパフォーマンスに影響を与えません。

OBFL データの保存

RP ログはブートフラッシュに記録されます。ここには、他のシステム イメージ、構成情報、およびクラッシュ ダンプが保存されています。OBFL ログは拡張子(*_hist または *_cont)によって識別されます。OBFL ストレージのためフラッシュ ディスクで使用する最大メモリは 2 MB です。


) OBFL ログ ファイルの情報は障害分析に使用するので、これらのファイルを変更、上書き、またはブートフラッシュから削除しないでください。


dir bootflash コマンドは、ログ ファイルのリストを表示します(OBFL ログを含む)。次に、OBFL が使用する追加のファイル名の出力例を示します。

Router# dir bootflash:
Directory of bootflash:/
 
4 -rw- 202752 Jan 4 2008 16:13:10 -05:00 env_cont
5 -rw- 69120 Jan 4 2008 16:13:12 -05:00 temp_hist
13 -rw- 69120 Jan 4 2008 16:13:12 -05:00 volt_hist
14 -rw- 33792 Jan 4 2008 16:13:12 -05:00 uptime_cont
15 -rw- 201216 Jan 4 2008 16:13:18 -05:00 errmsg_cont
16 -rw- 67584 Jan 4 2008 16:13:16 -05:00 env_hist
17 -rw- 135168 Jan 4 2008 16:13:18 -05:00 temp_cont
18 -rw- 135168 Jan 4 2008 20:17:28 -05:00 volt_cont
19 -rw- 6144 Jan 4 2008 16:13:14 -05:00 uptime_exthist
20 -rw- 4096 Jan 4 2008 16:13:16 -05:00 uptime_hist
 

OBFL データの表示

show logging onboard [status] <module> <slotnumber/subslotnumber/modulenumber> コマンドにより、OBFL データのログが表示されます。Cisco 10000 シリーズ ルータにおいて、モジュールとは RP または SIP を指します。

OBFL コマンドの詳細については、次の URL の『 Onboard Failure Logging Feature Guide』の「Configuration Tasks」の章を参照してください。

http://www.cisco.com/en/US/partner/docs/ios/12_0s/feature/guide/12sobfl.html#wp1025118

パケットの分析およびトラブルシューティング

PRE4 の PXF エンジンでは、パケットの処理と転送が行われます。処理が行われると、PXF カウンタが増加し、PRE の内部動作が反映されます。ルータではこの統計情報がカウンタから収集され、特定の show pxf cpu コマンドを入力すると、情報が適切に表示されます。このコマンドの出力は、拒否されたパケットおよびログされたパケットの分析およびトラブルシューティングに役立ちます。

パケットの統計情報を正しく解釈するには、パケットおよびアクセス リストの処理中のルータ動作、および統計データを提供するカウンタの動作について理解することが重要です。ここでは、アクセス リスト処理、PXF カウンタとその動作、および統計情報の表示に使用するコマンドについて簡潔に説明します。以下は PRE4 に基づいて記述しており、他の PRE についてはその差異を記載しています。

ACL

Cisco 10008 ルータでは、Access Control List(ACL; アクセス コントロール リスト)により、トラフィック フィルタリング機能が提供されます。アクセス リストでは、ルーティングされたパケットが、ルータのインターフェイスで転送されるかブロックされるかが制御されて、ネットワーク トラフィックがフィルタリングされます。ACL を使用すると、ルーティング更新の内容の制限、トラフィック フロー制御の提供、ネットワークのセキュリティの提供などを実行できます。

Cisco 10008 ルータでは、次の ACL タイプおよび機能がサポートされます。

標準 ACL および拡張 ACL

名前付き ACL および番号付き ACL

ユーザごとの ACL

時間ベース ACL

ACL の設定には access-list コマンドを使用します。たとえば次の設定では ACL 108 が作成されます。

access-list 108 permit udp any host 10.68.1.10 range 0 5000 log
access-list 108 permit udp host 10.1.1.10 range 0 5000 any log
 

ACL の作成後は、ip access-group コマンドを使用して ACL をインターフェイスに適用します。ルータでは ACL が上から下に実行され、access-list entries(ACE)の指示に従ってパケットの拒否または許可が行われます。ACE にキーワード log を指定した場合は、ルータによってパケット情報がコンソールに送信されます。

ACL の最終行は暗黙の拒否文であり、ルータに次のように表示されます。

deny any any
 

この文により、ルータでは、アクセス リストの ACE の処理後に残ったすべてのパケットが拒否されます。暗黙の拒否文にはキーワード log が含まれません。このため、暗黙の拒否文によって拒否されたパケットのパケット情報は、ルータによってコンソールに送信されることはありません。

たとえば、次の ACL は、ルータによって以下のように上から下に処理されます。

access-list 108 permit udp any host 10.68.1.10 range 0 5000 log
access-list 108 permit udp host 10.1.1.10 range 0 5000 any log
 

文 1 ― パケットの UDP 宛先ポートが 0 ~ 5000 の間である場合、ホスト 10.68.1.10 へのアクセスを UDP パケットに許可します。一致した場合は、ルータによってパケット情報がコンソールにログされます。

文 2 ― 送信元ポートが 0 ~ 5000 の間である、ホスト 10.1.1.10 からの UDP パケットが許可されます。一致する場合は、ルータによってパケット情報がコンソールにログされます。

暗黙の拒否文 ― 残りのすべてのパケットが拒否され、パケット情報はコンソールにログされません。

パケットの統計情報および PXF カウンタ

PRE4 では、PXF エンジンおよび RP が使用されて、高パフォーマンス レイヤ 3 処理が提供されます。PXF エンジンによってパケットが処理されると、PRE4 の内部動作が次のようなカウンタに反映されます。

「IP 転送カウンタ」

「ICMP 作成カウンタ」

「フィードバック カウンタ」

PXF カウンタが提供する統計情報は、拒否されたパケットおよびログされたパケットの分析とトラブルシューティングに役立ちます。ACL に関する PRE4 の内部動作は異なるため、PXF カウンタは PRE 間で一貫していません。しかしシステム全体のルータ動作は、カウンタの相違にもかかわらず、PRE で一貫しています

次に、PXF カウンタ、およびその増加方法について説明します。

IP 転送カウンタ

パケットを転送する初期手順では、Forwarding Information Base(FIB; 転送情報ベース)検索が行われます。ルータ転送プロセッサでパケットを転送するために情報が必要になった場合は、FIB テーブルで検索操作が実行されます。IP 転送カウンタには、検索操作の状態が反映されます。パケットが転送されたかどうかは反映されません。このカウンタは、FIB 検索が正常に実行されるたびに増加します。

ICMP 作成カウンタ

一部の FIB 検索操作では、Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)メッセージが生成されることがあります。たとえば、パケットの Time-To-Live(TTL; 存続可能時間)が失効した場合、またはアドレスに到達できない場合、または ACL によって拒否されたパケットが廃棄された場合は、ICMP メッセージが生成されます。ICMP 作成カウンタには、作成された ICMP パケット数が反映されます。このカウンタは、FIB 検索によって ICMP メッセージが生成されるたびに増加します。

フィードバック カウンタ

パケットが PXF を 1 回通過する前に、PXF によるパケット処理が完了しないことがあります。この場合は、パケットをさらに処理する必要があります。その結果、パケットは PXF にフィードバックされて処理が続きます。これはフィードバック操作と呼ばれます。

以下は、フィードバックが発生するパケットの例です。

転送されてコンソールにログされたパケット

送信された ICMP パケット

入出力 QoS を必要とするパケット

フィードバック カウンタには、すべてのパケットによる PXF のフィードバックの合計数が反映されます。このカウンタは、1 つのパケットがさらに通過するごとに増加します。

ACL 拒否ステートメントのためにパケットが拒否された場合、そのパケットはルータによって廃棄されます。廃棄されたパケットは、さらに処理する必要がないので、PXF でフィードバックされません。この場合、フィードバック カウンタは増加しません。

パケット統計情報の表示

Cisco 10008 ルータでは show pxf cpu コマンドがサポートされているので、以下の情報を判断できます。

転送エンジン トラフィックの負荷

トラフィックに対する転送エンジンのアクション

PXF から RP へのトラフィックの負荷

キューイング システムの出力パケット バッファのステータス

PRE4 のパケット統計情報を表示するには、次のコマンドを入力します。

 

コマンド
目的

Router# show running-config

現在のルータ構成を表示します。

Router# show interfaces type slot/subslot/port

インターフェイスに関する情報を表示します。

Router# show version

現在ロードされているソフトウェアのバージョン情報、およびハードウェアとデバイスの情報を表示します。

Router# show pxf cpu access-lists

ACL の PXF メモリ情報を表示します。

Router# show pxf cpu atom

インターフェイスまたは Virtual Channel Common Index(VCCI)の PXF Any Transport over MPLS(AToM)転送情報を表示します。

Router# show pxf cpu bba

PXF ブロードバンド アグリゲーション(BBA)グループ情報を表示します。

Router# show pxf cpu buffers

PXF の Cisco Internetwork Performance Monitor(IPM)内の一時的なパケット ストレージのパケット バッファ メモリを表示します。

Router# show pxf cpu context

PXF の現在の負荷および負荷履歴を表示します。

Router# show pxf cpu feedback

すべてのパケットによる PXF のフィードバックの合計数を表示します。

Router# show pxf cpu isg

PXF ポリシーおよびテンプレート情報を表示します。

Router# show pxf cpu ipv6

PXF IPv6 統計情報を表示します。

Router# show pxf cpu mpls

PXF MPLS FIB 情報を表示します。

Router# show pxf cpu mroute

特定のグループまたはグループ範囲の PXF マルチキャスト ルート(mroute)情報を表示します。

Router# show pxf cpu pbr action

PXF に設定された Policy-Based Routing(PBR; ポリシーベース ルーティング)アクションを表示します。

Router# show pxf cpu police

アクティブ インターフェイスおよびポリシング パラメータを含めた、PXF のアクティブ ポリサー ポリシーをすべて表示します。

Router# show pxf cpu policy-data

PXF ポリシー データ インデックス使用の統計情報を表示します。

Router# show pxf cpu queue

単一インターフェイス、すべてのインターフェイス、または queue identifier(QID)のキューイング統計情報を表示します。

Router# show pxf cpu statistics

設定されたルータの各種 PXF 統計情報を表示します。

Router# show pxf cpu vcci

インターフェイス マッピング情報に対する VCCI を表示します。

show pxf コマンドの詳細については、ご使用の Cisco IOS ソフトウェア リリースに対応する『 Cisco IOS Command Reference 』を参照してください。

サンプル ケース スタディ

このケース スタディでは、次の ACL がルータの発信シリアル 1/0/0 インターフェイスに設定されているとします。

access-list 108 permit udp any host 10.68.1.10 range 0 5000 log
access-list 108 permit udp host 10.1.1.l0 range 0 5000 any log
 

トラフィック シミュレータを使用して 100 個の UDP パケットを Cisco 10008 ルータに送信しますが、パケットの送信元ポートと宛先ポートは 6000 に設定されています。パケットは、ギガビット イーサネットの 2/0/0 インターフェイスに到着し、シリアル 1/0/0 インターフェイスを通ってルータから発信されることになっています。

100 個の UDP パケットの処理後、show pxf cpu コマンドを入力してパケットに関する統計情報を表示します。

ACL のパケット統計情報の表示

show pxf cpu statistics security コマンドでは、ACL によって拒否、許可、ログが行われたパケットに関する統計情報が表示されます。ルータでは、ミニコンパイルされた ACL の統計情報は収集されますが、ターボコンパイルされた ACL の統計情報は収集されません。

次の出力例は、100 個のパケットを送信する前のパケット情報です。ACL 108 によってパケットが拒否されていないことが、Packets Denied フィールドに表示されています。Denied & Log フィールドには、拒否されたパケットがログされていないことが表示されています。

Router# show pxf cpu statistics security
 
ACL Pkts Pkts Denied Permit Other
Name Denied Permitted & Log & Log Packets
108 0 0 0 0 0
 

次の出力例は、100 個のパケットを送信した結果です。100 個のパケットが拒否されたことが Pkts Denied フィールドに表示されています。暗黙の拒否文に 100 個のパケットが一致したため、ルータではパケットが拒否されました。この文には、情報をコンソールに送信するキーワード log が含まれていません。このためにログは実行されず、Denied & Log フィールドは次のように表示されます。

Router# show pxf cpu statistics security
 
ACL Pkts Pkts Denied Permit Other
Name Denied Permitted & Log & Log Packets
108 100 0 0 0 0

IP 転送統計情報の表示

show pxf cpu statistics ip コマンドでは、IP 転送に関する統計情報が表示されます。次の出力例では、100 個のパケットを送信する前の IP 転送カウンタの数が 402 であることを示します。

Router# show pxf cpu statistics ip
 
FP ip statistics
dropped = 0
forwarded = 402
punted = 540
input_packets = 942
icmps_created = 0
noadjacency = 0
noroute = 6
unicast_rpf = 0
 
FP ip multicast statistics
mcast total = 0
mcast drops = 0
mcast punts = 0
mcast switched = 0
mcast encaps = 0
mcast decaps = 0
 
FP ip frag statistics
packets = 0
fragments = 0
fragfail = 0
dontfrag = 0
mcdontfrag = 0
 
FP icmp statistics
unreachsent = 2
ttlsent = 0
echorepsent = 5
echorcv = 5
checksumerr = 0
 
FP mpls statistics
diverted = 0
dropped = 0
switched = 0
feedback = 0
icmps created = 0
 

次の出力例は、100 個のパケットを送信した結果です。IP 転送カウンタが 502 になりました。

Router# show pxf cpu statistics ip
 
FP ip statistics
dropped 0
forwarded 502 /*incremented by 100*/
punted 540
input_packets 942
icmps_created 0
noadjacency 0
noroute = 6
unicast_rpf = 0
 
FP ip multicast statistics
mcast total = 0
mcast drops = 0
mcast punts = 0
mcast switched = 0
mcast encaps = 0
mcast decaps = 0
 
FP ip frag statistics
packets = 0
fragments = 0
fragfail = 0
dontfrag = 0
mcdontfrag = 0
 
FP icmp statistics
unreachsent = 2
ttlsent = 0
echorepsent = 5
echorcv = 5
checksumerr = 0
 
FP mpls statistics
diverted = 0
dropped = 0
switched = 0
feedback = 0
icmps created = 0

キューイング統計情報の表示

show pxf cpu queue コマンドにより、1 つのインターフェイス、すべてのインターフェイス、または QID のキューイング統計情報が表示されます。次に、QID 591 の PXF キューイング統計情報を表示する例を示します。

Router# show pxf cpu queue 591
 
HW Queue: qid=591
qlimit=25000 chain_size=7 user_defined_overhead_with_atm=0 length_adjust_or_mlp_class=0
lblt=72 quantum=10000 (Y=29, X=53688) w=1 (brr=166) flags=0x0
Shape x=0 y=0 (0 bps) invx=0 invy=0 maxTokens=0
shapeTS=0x1F92C9F9 curr_token=0x0000 curr_quantum=9937
 
Logical BLT Shadow data: qid=72
hwidb=GigabitEthernet1/3/1, lfi bundle qid=0x0, def pblt=19
atm_vc=Not an ATM VC, mqc_gqid=0x0, lblt flags=0x4
 
HW Logical BLT: qid=72
pblt=19 quantum=10000 (Y=29, X=53688) w=1 (brr=166)
Shape: x=0 y=0 (0 bps) invx=0 invy=0 maxTokens=0
pkt_size_adj_type=PKT_SIZE_ADJ_TYPE_PRE3_NORMAL user_defined_overhead=0
curr_token=0xFFFFFFC0 last_timestamp=0x00000000
Flow Control: period=0 offset=0 frag=4095 byte=0 res=0
ML / LFI: ml_lfi_flag=0 ml_size=0 start_flag=0 delay_start=1
 
Physical BLT Shadow data: qid=19
hwidb=GigabitEthernet1/3/1, pbt flags=0x0
Bandwidths max=1000000 kbps, current=1000000 kbps, shaped=0kbps
2 child lblts: 70 72
HW Physical BLT: qid=19
bwm=39322, bws=14,(999989827 bps), resource=11, burst_limit=6826, channel=113
flow_period=8, flow_offset=1, flow_resource=14
col6_burst_limit=169, pkt_size_adj_type=1, flowoff_byte=0
vtp_bwm=0, vtp_bws=0, vtp_burst=0, next_send_blt=19, pblt=19

廃棄統計情報の表示

show pxf cpu statistics drop コマンドでは、廃棄されたパケットおよび ICMP パケットに関する情報が表示されます。次の出力例には、100 個のパケットを送信する前のicmp_unrch_intervalカウンタの値が表示されています。値が 0 になっていることに注意してください。

Router# show pxf cpu statistics drop
 
FP drop statistics
 
packets bytes
reasm_err_or_badmtu 0 0
mpls_no_eos 0 0
fib_zero_dest 0 0
fib_drop_null 0 0
fib_icmp_no_adj 0 0
fib_icmp_bcast_dst 0 0
mfib_ttl_0 0 0
mfib_disabled 0 0
mfib_rpf_failed 0 0
mfib_null_oif 0 0
mfib_ttl_threshold 0 0
tfib_rp_flag 0 0
tfib_eos_violation 0 0
tfib_nonip_expose 0 0
tfib_label_invalid 0 0
tfib_path_unknown 0 0
tfib_nonip_ttl_exp 0 0
icmp_unrch_interval 0 0 /*no ICMP packets created*/
icmp_on_icmp 0 0
icmp_bad_hdr 0 0
icmp_multicast 0 0
icmp_frag 0 0
macr_bad_tag_num 0 0
no_touch 0 0
enq_id_0 0 0
no_pkt_handles 0 0
l2_unsupp_drop 0 0
ipm_replay_full 0 0
bad_atm_arp 0 0
nested_fragmentation 0 0
l2less drop packets 0
ipv6_not_enabled 0 0
ipv6_version 0 0
ipv6_length 0 0
ipv6_src_mcast 0 0
ipv6_src_loopback 0 0
ipv6_dst_unspec 0 0
ipv6_dst_loopback 0 0
ipv6_rpf_fail 0 0
.
.
.
 

次の出力例には、100 個のパケットを送信したあとのicmp_unrch_intervalカウンタの値が表示されています。パケットが廃棄されたため、icmp_unrch_interval の値が 100 になりました。

Router# show pxf cpu statistics drop
 
FP drop statistics
 
packets bytes
reasm_err_or_badmtu 0 0
mpls_no_eos 0 0
fib_zero_dest 0 0
fib_drop_null 0 0
fib_icmp_no_adj 0 0
fib_icmp_bcast_dst 0 0
mfib_ttl_0 0 0
mfib_disabled 0 0
mfib_rpf_failed 0 0
mfib_null_oif 0 0
mfib_ttl_threshold 0 0
tfib_rp_flag 0 0
tfib_eos_violation 0 0
tfib_nonip_expose 0 0
tfib_label_invalid 0 0
tfib_path_unknown 0 0
tfib_nonip_ttl_exp 0 0
icmp_unrch_interval 100 12276 /*incremented by 100*/
icmp_on_icmp 0 0
icmp_bad_hdr 0 0
icmp_multicast 0 0
icmp_frag 0 0
macr_bad_tag_num 0 0
no_touch 0 0
enq_id_0 0 0
no_pkt_handles 0 0
l2_unsupp_drop 0 0
ipm_replay_full 0 0
bad_atm_arp 0 0
nested_fragmentation 0 0
l2less drop packets 0
ipv6_not_enabled 0 0
ipv6_version 0 0
ipv6_length 0 0
ipv6_src_mcast 0 0
ipv6_src_loopback 0 0
ipv6_dst_unspec 0 0
ipv6_dst_loopback 0 0
ipv6_rpf_fail 0 0
.
.
.

PXF トラフィックの負荷の表示

show pxf cpu context コマンドにより、PXF の現在の負荷および負荷履歴が表示されます。


) show pxf cpu context コマンドを素早く 2 回連続して入力すると、有効なトラフィックの負荷を出力できます。


次に、現在のトラフィックの負荷で、PXF 転送処理(FP)のビジー状態を示します。FP コンテキスト統計情報セクションでは、PXF エンジンが最後にリロードされてからエンジンを開始した、タイプごとのコンテキストの数を表示します。カウンタがアイドルの場合、PXF パイプラインは停止します。

Router# show pxf cpu context
 
FP context statistics count rate (since last time command was run)
--------------------- ------------- ----------
feed_back 168635 0
new_work_from_lc 7474477 13
new_work_from_rp 964679 1
new_work_from_replay 0 0
null_context 3797097495884 6312156
----------
6312170
FP average context/sec 1min 5min 60min
--------------------- ---------- ---------- ----------
feed_back 0 0 0 cps
new_work_from_lc 8 8 8 cps
new_work 1 1 1 cps
new_work_from_replay 0 0 0 cps
null_context 6312260 6312261 6312250 cps
--------------------- ---------- ---------- ----------
Total 6312270 6312271 6312260 cps
 
FP context utilization 1min 5min 60min
--------------------- ---------- ---------- ----------
Actual 0 % 0 % 0 %
Theoretical 0 % 0 % 0 %
Maximum 98 % 98 % 98 %

フィードバック数の表示

show pxf cpu feedback コマンドにより、すべてのパケットによる PXF のフィードバックの合計数が表示されます。

Router# show pxf cpu feedback
 
Load for five secs: 5%/0%; one minute: 6%; five minutes: 2%
Time source is hardware calendar, *21:13:02.615 UTC Tue Nov 29 2005
 
FP column 0 feedback counts
 
Global packet handle retry counter = 0
 
Name Current Difference (since last show)
--------------------- ---------- ----------
bypass = 0 0
schedule retry = 0 0
WRED sample = 0 0
MLPPP linkq update = 0 0
IP frag = 0 0
ICMP = 7 7
layer2 divert = 0 0
tunnel lookup = 0 0
tunnel RX = 0 0
tunnel TX = 0 0
output qos = 0 0
tag not ip = 0 0
netflow accumulate = 0 0
netflow age = 0 0
netflow swap = 0 0
.

IPv6 Forwarding over MPLS

Cisco 10008 ルータは、PRE4 の Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)上で PXF アクセラレーテッド IPv6 パケット転送をサポートします。この機能はデフォルトではイネーブルです。

表9 に、一般的な IPv6 コマンドを示します。IPv6 コマンドの詳細については、ご使用の Cisco IOS ソフトウェア リリースに対応する『 Cisco IOS Command Reference 』を参照してください。

 

表9 IPv6 Forwarding over MPLS コマンド

コマンド
目的

Router(config)# ipv6 access-list

IPv6 アクセス リストを設定し、ルータを IPv6 アクセス リスト コンフィギュレーション モードにします。

Router(config)# ipv6 cef

Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)for IPv6(CEFv6)をイネーブルにします。

Router(config)# ipv6 cef distributed

distributed CEFv6(dCEFv6)をイネーブルにして、RP からラインカードへの IPv6 パケットを処理します。

Router(config)# ipv6 unicast-routing

IPv6 パケットの転送をイネーブルにします。

Router(config-if)# ipv6 enable

明示的な IPv6 アドレスで設定されていなかったインターフェイス上で、IPv6 処理をイネーブルにします。

Router(config-if)# ipv6 address

IPv6 の一般的なプレフィクスに基づいて IPv6 アドレスを設定し、インターフェイス上で IPv6 処理をイネーブルにします。

Router# show pxf cpu ipv6

PXF IPv6 統計情報を表示します。

TCAM コマンド

ここでは、PRE4 の Ternary Content Addressable Memory(TCAM)を使用した、ACL 検索用の次のコマンドについて説明します。

「hw-module tcam」

「show pxf cpu access-lists」

「show pxf cpu pbr action」

「show pxf cpu qos」

「show pxf dma」

「show pxf tcam」

hw-module tcam

TCAM に ACE をコンパイルし保存するときに、ACE をマージする(またはマージしない)ようルータを設定するには、グローバル コンフィギュレーション モードで hw-module tcam コマンドを使用します。ACE をマージしないようにするには、このコマンドの no 形式を使用します。

hw-module tcam compile { no-merge | with-pt-tree }

no hw-module tcam compile with-pt-tree

 
シンタックスの説明

no-merge

ACE をマージするのではなく、オリジナルの ACE を使用して TCAM をプログラミングします。このオプションをイネーブルにすると、セキュリティ ACL 用の ACE 単位の統計情報を表示できます。

with-pt-tree

TCAM マージ アルゴリズムを使用して ACE を縮小します。これにより、TCAM の使用率およびスケーラビリティが改善します。ただし、このオプションは ACL レベルの統計情報を集約するため、ルータはセキュリティ ACL 用の ACE 単位の統計情報を提供できなくなります。

 
コマンドのデフォルト設定

ルータはオリジナルの ACE を使用して TCAM をプログラミングします(no-merge オプション)。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンド履歴

リリース
変更

12.2(31)SB2

このコマンドが Cisco 10000 シリーズ ルータの PRE3 に追加されました。

12.2(33)SB

このコマンドが Cisco 10000 シリーズ ルータの PRE4 に追加されました。

 
使用上のガイドライン

TCAM は QoS ACL を縮小し、高密度で保存できる、PRE3 および PRE4 上のハードウェア デバイスです。PRE3 の TurboACL アルゴリズムを使用せず、PRE3 は TCAM を使用して素早い ACL 検索を実行します。

PRE2 は、IPv4 セキュリティ ACL の次の機能をサポートしません。

IPv4 最小 ACL(8 つ未満の ACE)

差分コンパイル

IPv4 テンプレート ACL は PR2 に、PRE2 実装と同一の機能を持っています。

ルータは、hw-module tcam compile no-merge コマンドを使用して ACE 単位の統計情報を収集します。

hw-module tcam コマンドは、新しく追加、または変更された ACL および QoS 関連の TCAM エントリすべてに適用されます。ルータまたはマイクロコードをリロードすると、このコマンドはすべての ACL および QoS 関連の TCAM エントリに適用されます。

次に、TCAM の ACE をマージし、TCAM スペースを節約する例を示します。このコマンドが設定されている場合、ACE 単位の統計情報は使用できません。

Router(config)# hw-module tcam compile with-pt-tree
Router(config)#

 
関連コマンド

コマンド
説明

hw-module

ラインカードをリセットします。

show pxf cpu access-lists

ACL のPXF メモリ情報を表示するには、特権 EXEC モードで show pxf cpu access-lists コマンドを使用します。

show pxf cpu access-lists [ security | qos | pbr | compiled ]

Cisco 10000 シリーズ ルータ

show pxf cpu access-lists [ security [[ tcam acl-name [ detail ]] | flex-sum | children ] | qos | pbr | compiled ]

 
シンタックスの説明

security

(任意)Cisco IOS で定義され、PXF にコンパイルされたセキュリティ ACL に関する情報を表示します。スプリット ACL に関する情報(メモリ使用量など)を表示します。

tcam acl-name

(任意)TCAM に保存された指定のセキュリティ ACL に関する情報を表示します。


) このオプションは、Cisco 10000 シリーズ ルータの PRE3 および PRE4 でのみ使用できます。


detail

(任意)TCAM での照合に使用するパケット フィールドに関するデコードされた情報を表示します。

flex-sum

(任意)柔軟なキー構成マイクロコードが使用する PXF エンジンに割り当てられたメモリ量を示すサマリー情報を表示します。この情報は、設計チームが利用します。


) このオプションは、Cisco 10000 シリーズ ルータの PRE3 および PRE4 でのみ使用できます。


children

(任意)子ポリシーの情報を表示します。ACL が子テンプレートである場合、通常は出力の際に子情報が表示されません。children キーワードを指定すると、子ポリシーのデータが表示され、子ごとの子ポリシーおよび親ポリシーも表示されます。

数千もの子ポリシーが設定されている場合もあるため、children キーワードを使用するときは、誤ってコマンド出力に影響を与えないよう注意が必要です。

qos

(任意)CiscoIOS で定義され、PXF にコンパイルされた QoS ACL に関する情報を表示します。

pbr

(任意)PBR の ACL に関する情報を表示します。

compiled

(任意)コンパイルされた Turbo-ACL すべてに関する情報を表示します。

PRE2 は Turbo-ACL および compiled オプションをサポートします。PRE3 および PRE4 は PRE2 compiled オプションを受け入れますが、Turbo-ACL は実装しません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2S

このコマンドが追加されました。

12.3(7)XI1

このコマンドが Cisco 10000 シリーズ ルータの PRE2 に追加されました。

12.2(31)SB2

このコマンドが Cisco 10000 シリーズ ルータの PRE3 に追加されました。

12.2(33)SB

このコマンドが Cisco 10000 シリーズ ルータの PRE4 に追加されました。

 
使用上のガイドライン

Cisco 10000 シリーズ ルータ(PRE2)

メモリは TurboACLs と MiniACL の間で共有されるので、互いの容量に対して干渉できます。Mini-ACL はルータの起動時に、8191 の Mini-ACL 用のスペースで自動的にセットアップされます。8191 を越える Mini-ACL が作成された場合、MiniACL の別のブロック(4096)が割り当てられます。このプロセスは、ルータが、Mini-ACL が必要とする任意のバンクの External Column Memory(XCM)を消費するまで、必要に応じて繰り返されます。

Cisco 10000 シリーズ ルータ(PRE3 および PRE4)

PRE3 および PRE4 のみが TCAM ACL を実装します。Turbo-ACL および Mini-ACL はサポートされません。

show pxf cpu access-lists security コマンドの出力例( 出力例 を参照)は、test_list( ACL の設定 を参照)と呼ばれる ACL の設定に基づいています。出力例は、いくつかのセクションに分かれ、各セクションで表示された情報のタイプに関する説明が付いています。

ACL の設定

Router# show pxf cpu access-lists test_list
 
Extended IP access list test_list (Compiled)
10 permit ip any host 10.1.1.1
20 permit ip any host 10.1.1.2
30 permit ip any host 10.1.1.3
40 permit ip any host 10.1.1.4
50 permit ip any host 10.1.1.5
60 permit ip any host 10.1.1.6
70 permit ip any host 10.1.1.7
80 permit ip any host 10.1.1.8
90 permit ip any host 10.1.1.9
100 permit ip any host 10.1.1.11
110 permit ip any host 10.1.1.12
 

出力例

次に、show pxf cpu access-lists security コマンド出力の最初のセクションに表示される情報について説明します。

Router# show pxf cpu access-lists security
 
PXF Security ACL statistics:
ACL State Tables Entries Config Fragment Redundant Memory ACL_index
1 Operational 1 - - - - 0Kb 1
sl_def_acl Operational 2 - - - - 0Kb 2
test Operational 3 - - - - 0Kb 3
test_list Operational 1 12 11 0 0 7Kb 1
 

表10、パート 1 では、表示された重要なフィールドについて説明します。

 

表10、パート 1 show pxf cpu access-lists security フィールドの説明

フィールド
説明

ACL

名前または番号で ACL を識別します。

State

ACL の現在のステートを表示します。

Copying ― ACL は作成中、またはコンパイル中です。

Operational ― ACL はアクティブでパケットをフィルタリングしています。

Out of acl private mem ― ACL は専用に割り当てられたプライベート メモリを消費しました。

Out of shared mem ― ACL は他の ACL と共有するメモリを消費しました。

Unknown Failure ― 分類されている以外の理由で ACL に障害が発生しました。

Unneeded ― ACL は割り当てられましたが、現在は使用されていません。

Tables

ACL が複数の PXF パスに分けられているかどうかを示すインジケータ。出力内の最初の 3 つの ACL が MiniACL で、ACL_index の内容と Tables カラムの内容は重複しています。

Entries

Turbo コンパイラが認識している ACL ルール数。Config、Fragment、および Redundant カラム + 1 の合計数になります。

Config

この ACL が認識しているルール数

Fragment

フラグメント処理用に追加された補足ルール数。レイヤ 4 情報が必要になりますが、パケット フラグメントでは入手できません。

Redundant

以前のルールで適用されているために不要なルール数

Memory

ACL で使用されている PXF XCM の量

ACL_index

XCM 内の ACL のインデックス

次に、show pxf cpu access-lists security コマンド出力の次のセクションに表示される情報について説明します。

First level lookup tables:
Block Use Rows Columns Memory used
0 TOS/Protocol 1/128 1/32 16384
1 IP Source (MS) 1/128 1/32 16384
2 IP Source (LS) 1/128 1/32 16384
3 IP Dest (MS) 2/128 1/32 16384
4 IP Dest (LS) 12/128 1/32 16384
5 TCP/UDP Src Port 1/128 1/32 16384
6 TCP/UDP Dest Port 1/128 1/32 16384
7 TCP Flags/Fragment 1/128 1/32 16384
 

表10、パート 2 では、表示された重要なフィールドについて説明します。

 

表10、パート 2 show pxf cpu access-lists security フィールドの説明

フィールド
説明

Block

ブロック番号を示します。

Use

一致する IP パケット フィールドについて説明します。

Rows

適用されている ACL のどの部分で最も異なる値が使用されているかを示します。12/128 という出力は、フィールドに 12 の異なる重要な値が存在することを示します。他のルールが追加され、値が 128 を超えると、新しいルールに対応するためにさらにメモリが必要になります。

Columns

PXF メモリ内の TurboACL の数を示します。1/32 という出力は、PXF メモリ内に 1 つの TurboACL のみ存在することを示します。32 以上の ACL が追加された場合は、新しい ACL に対応するためにさらにメモリ チャンクが必要になります。

Memory used

この特定の検索テーブルで使用するメモリの合計量を示します。

次に、show pxf cpu access-lists security コマンド出力の次のセクションに表示される情報について説明します。PXF カラムごとに 16 のバンクを持つ XCM があります。この出力セクションは、各バンクの使用状況レベルを示します。

 
Banknum Heapsize Freesize %Free
0 4718592 4702208 99
1 8126464 6012928 73
2 8388608 6290432 74
3 8388608 6290432 74
4 5898240 5881856 99
5 8126464 6012928 73
6 8388608 6290432 74
7 8126464 6012928 73
8 4456448 4440064 99
9 8126464 6012928 73
 

表10、パート 3 では、表示された重要なフィールドについて説明します。

 

表10、パート 3 show pxf cpu access-lists security フィールドの説明

フィールド
説明

Banknum

この特定の検索テーブルで使用するメモリのブロック

Heapsize

このブロックに割り当てられるメモリの合計量(バイト単位)

Freesize

このメモリ ブロックで使用するため、現在使用可能なメモリの合計量(バイト単位)

%Free

このメモリ ブロックで使用するため、空いている使用可能なメモリの割合。%Free が 0 までドロップすると、ルータが PXF メモリでこれ以上 ACL を保持できなくなるので、新しい ACL はトラフィックを渡しません。

コマンド出力のこのセクションでは、ルータでの MiniACL のメモリ使用量を示します。すべての行が同じような内容を示します。動作中の MiniACL 数を判別するには、ブロック 1 ~ 10 のいずれかで使用されているメモリを 256 で割るか、11 ~ 14 で使用されているブロックのいずれかを 16 で割ります。

 
MiniACL XCM Tables:
Block Use Memory Used %Free
0 IP Src 1 768 99
1 IP Src 2 768 99
2 IP Src 3 768 99
3 IP Src 4 768 99
4 IP Dest 1 768 99
5 IP Dest 2 768 99
6 IP Dest 3 768 99
7 IP Dest 4 768 99
8 ToS 768 99
9 Protocol 768 99
10 TCP Flags/Fragment 768 99
11 Source Port 1 48 99
12 Source Port 2 48 99
13 Destination Port 2 48 99
14 Destination Port 2 48 99
 

次に、show pxf cpu access-lists security コマンド出力の最後のセクションに表示される情報について説明します。

Available MiniACL count = 8191
Usable ranges(inclusive):
1->8191
 

表10、パート 4 では、表示された重要なフィールドについて説明します。

 

表10、パート 4 show pxf cpu access-lists security フィールドの説明

フィールド
説明

Available MiniACL

現在 XCM に割り当てることができる ACL 数

Usable ranges

MiniACL に割り当てられる ACL インデックス

PRE2 および PRE3 セキュリティ ACL の例(Cisco 10000 シリーズ ルータ)

ここでは、show pxf cpu access-lists security コマンドが PRE2 および PRE3 で実行されたときのコマンド出力を比較します。

PRE2 の場合、次の出力例では、ICMP_IGMP_MATCH という ACL の Value-Mask Result(VMR)データを示します。

Router# show pxf cpu access-lists security tcam ICMP_IGMP_MATCH detail
 
-------------------------------------------------------------
VMR Format - handle: 524607B4
Format has 5 fields, refcount = 1
Field: Format, FIXED, start_bit = 69, end_bit = 71
Field: ACL index, FIXED, start_bit = 54, end_bit = 68
Field: Flags, FIXED, start_bit = 43, end_bit = 53
Field: L4 proto, FIXED CNV, start_bit = 16, end_bit = 23
Field: L4 source port, FIXED CNV, start_bit = 0, end_bit = 15 Total bits = 53, format = 72 GMR used: 5 Col 2 LKBP Vector: 544
-------------------------------------------------------------
VMRs
------ VMR 0 ------
V: 001B0000 0000010B 00
M: FFFFC000 0000FFFF FF
R: 00010001
Format: 00000000/00000007
ACL index: 0000006C/00007FFF
L4 source port: 00000B00/0000FFFF
L4 proto: 00000001/000000FF
Flags: 00000000/00000000
------ VMR 1 ------
V: 001B0000 00000103 01
M: FFFFC000 0000FFFF FF
R: 00010002
Format: 00000000/00000007
ACL index: 0000006C/00007FFF
L4 source port: 00000301/0000FFFF
L4 proto: 00000001/000000FF
Flags: 00000000/00000000
------ VMR 2 ------
V: 001B0000 00000213 00
M: FFFFC000 0000FFFF 00
R: 00010003
Format: 00000000/00000007
ACL index: 0000006C/00007FFF
L4 source port: 00001300/0000FF00
L4 proto: 00000002/000000FF
Flags: 00000000/00000000
------ VMR 3 ------
V: 001B0000 00000214 00
M: FFFFC000 0000FFFF 00
R: 00010004
Format: 00000000/00000007
ACL index: 0000006C/00007FFF
L4 source port: 00001400/0000FF00
L4 proto: 00000002/000000FF
Flags: 00000000/00000000
 

PRE3 の場合、次に、show pxf cpu access-lists security コマンドの出力例を示します。出力には PRE2 のみに関連した上記のカラムは含まれず、ファースト レベルの検索テーブルを表示しません。

Router# show pxf cpu access-lists security
 
PXF Security ACL statistics:
ACL State ACL_index
STANDARD_MATCH_PERMIT Operational 116
SRC_IP_MATCH144 Operational 102
DST_IP_MATCH Operational 113
DST_IP_MATCH144 Operational 112
PROTOCOL_MATCH Operational 104
PROTOCOL_MATCH144 Operational 103
FRAG_MATCH Operational 109
PRECEDENCE_TOS_MATCH Operational 106
PRECEDENCE_TOS_MATCH144 Operational 105
 

 
関連コマンド

コマンド
説明

show pxf cpu statistics

PXF CPU 統計情報を表示します。

show pxf statistics

PXF 統計情報のシャーシ全体のサマリーを表示します。

show pxf cpu pbr action

PXF に設定された PBR を表示するには、特権 EXEC モードで show pxf cpu pbr action コマンドを使用します。

show pxf cpu pbr action map-name

Cisco 10000 シリーズ ルータ

show pxf cpu pbr [ action map-name | tcam map-name | flex-sum]

 
シンタックスの説明

action map-name

(任意)PBR アクション情報を表示し、指定したルート マップにコマンド出力をリダイレクトします。

tcam map-name

(任意)TCAM に保存された VMR 情報を表示し、指定したルート マップにコマンド出力をリダイレクトします。


) このオプションは、Cisco 10000 シリーズ ルータの PRE3 および PRE4 でのみ使用できます。


flex-sum

(任意)柔軟なキー構成マイクロコードが使用する PXF エンジンに割り当てられたメモリ量を示すサマリー情報を表示します。この情報は設計チームにとって役立ちます。


) このオプションは、Cisco 10000 シリーズ ルータの PRE3 および PRE4 でのみ使用できます。


 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2S

このコマンドが追加されました。

12.3(7)XI1

このコマンドが Cisco 10000 シリーズ ルータの PRE2 に追加されました。

12.2(31)SB2

このコマンドが Cisco 10000 シリーズ ルータの PRE3 に追加されました。

12.2(33)SB

このコマンドが Cisco 10000 シリーズ ルータの PRE4 に追加されました。

 
使用上のガイドライン

このコマンドは、set ip next-hop ip-address ルート マップ コンフィギュレーション コマンドで隣接関係が検出されたかを判別する場合に役立ちます。

次に、PXF に設定された PBR ルート マップを示します。

Router# show pxf cpu pbr action foo
 
Show PBR Action:
----------------------------------------------------------------------
Policy number: 1
route-map foo, permit, sequence 10
map number = 0
action index = 0
primary action : SET_ROUTE
secondary action : - none -
mac-rewr index = 0x0000 0015
vcci = 0x09D4, qos group = 0, tos prec = 0
tt_pkt_count = 0 tt_byte_count = 0
Adjacency data 0x20D29968
XCM adjacency from 0x70000120(RP)
0xA0000120(FP) index 0x24:

Cisco 10000 シリーズ ルータ(PRE3 および PRE4)

次に、トラフィック分類が pbr_length という IP アクセス リストに基づいている PBR 設定を示します。ルート マップは、指定された一致基準に基づいてトラフィックを許可し、各パケットのネクストホップ アドレスを設定します。

ip access-list extended pbr_length
permit tcp any any
!
route-map pbr_length permit 10
match ip address pbr_length
match length 100 200
set ip next-hop 2.0.95.5 !
route-map pbr_length permit 20
match ip address pbr_length
match length 200 300
set ip next-hop 2.0.95.5 !
route-map pbr_length permit 30
match length 300 400
set ip next-hop 2.0.95.5 !
 

次の show pxf cpu pbr コマンド出力例では、上記の PBR 設定に基づいて表示される情報タイプを示します。

Router# show pxf cpu pbr action pbr_length
 
Show PBR Action:
 
----------------------------------------------------------------------
Policy number: 3
 
route-map pbr_length, permit, sequence 10
map number = 0
action index = 64
map vcci out = 0x0
tt_pkt_count = 0 tt_byte_count = 0
 
primary action : NULL_ACTION
secondary action : - none -
mac-rewr index = 0x0000 0000
vcci = 0x0000, qos group = 0, tos prec = 0
 
......................................................................
 
route-map pbr_length, permit, sequence 20
map number = 1
action index = 65
map vcci out = 0x0
tt_pkt_count = 0 tt_byte_count = 0
primary action : NULL_ACTION
secondary action : - none -
mac-rewr index = 0x0000 0000
vcci = 0x0000, qos group = 0, tos prec = 0
 
......................................................................
 
route-map pbr_length, permit, sequence 30
map number = 2
action index = 66
map vcci out = 0x0
tt_pkt_count = 0 tt_byte_count = 0
 
primary action : NULL_ACTION
secondary action : - none -
mac-rewr index = 0x0000 0000
vcci = 0x0000, qos group = 0, tos prec = 0
 

次の show pxf cpu pbr tcam コマンド出力例では、表示される詳細な VMR 情報を示します。

Router# show pxf cpu pbr tcam pbr_length detail
 
VMR data for Route-map pbr_length
 
-------------------------------------------------------------
VMR Format - handle: 5050BC90
Format has 5 fields, refcount = 1
Field: Format, FIXED, start_bit = 69, end_bit = 71
Field: ACL index, FIXED, start_bit = 54, end_bit = 68
Field: Flags, FIXED, start_bit = 43, end_bit = 53
Field: L4 proto, FIXED CNV, start_bit = 16, end_bit = 23
Field: Unknown, FLEX, start_bit = 0, end_bit = 15 Total bits = 53, format = 72 GMR used: 0 Col 3 LKBP Vector: 96C
Status: Running
 
-------------------------------------------------------------
VMRs
------ VMR 0 ------
V: 7000C000 00000600 70
M: FFFFD800 0000FFFF F0
R: 80000104
Format: 00000003/00000007
ACL index: 00004003/00007FFF
L4 proto: 00000006/000000FF
Flags: 00000000/00000300
Packet Length: 00000070/0000FFF0
------ VMR 1 ------
V: 7000C000 00000600 68
M: FFFFD800 0000FFFF F8
R: 80000104
Format: 00000003/00000007
ACL index: 00004003/00007FFF
L4 proto: 00000006/000000FF
Flags: 00000000/00000300
Packet Length: 00000068/0000FFF8
------ VMR 2 ------
V: 7000C000 00000600 64
M: FFFFD800 0000FFFF FC
R: 80000104
Format: 00000003/00000007
ACL index: 00004003/00007FFF
L4 proto: 00000006/000000FF
Flags: 00000000/00000300
Packet Length: 00000064/0000FFFC
.
.
.
------ VMR 18 ------
V: 7000C000 00000000 00
M: FFFFC000 00000000 00
R: 80000110
Format: 00000003/00000007
ACL index: 00004003/00007FFF
L4 proto: 00000000/00000000
Flags: 00000000/00000000
Packet Length: 00000000/00000000

 
関連コマンド

コマンド
説明

show pxf cpu policy-data

QoS ポリシー データ インデックス使用の統計情報を表示します。

show pxf cpu vcci

インターフェイス マッピング情報に対する VCCI を表示します。

show pxf cpu qos

特定のポリシーに関連した PXF XCM コンテンツを表示するには、特権 EXEC モードで s how pxf cpu qos コマンドを使用します。

show pxf cpu qos [policy-map policy-name | vcci]

Cisco 10000 シリーズ ルータ

show pxf cpu qos [0-65535 | classifiers | flex-sum | policy-map policy-name | tcam | vcci-maps]

 
シンタックスの説明

0-65535

(任意)指定する Virtual Channel Circuit Identifier(VCCI)の情報を表示します。

classifiers

(任意)トラフィックの分類に使用する基準に関する情報を表示します。

flex-sum

(任意)柔軟なキー構成マイクロコードが使用する PXF エンジンに割り当てられたメモリ量を示すサマリー情報を表示します。


) このオプションは、Cisco 10000 シリーズ ルータの PRE3 および PRE4 でのみ使用できます。


policy-map policy-name

(任意)ポリシー マップ単位の情報を表示します。

tcam

PXF QoS ACL 統計情報を表示します。

vcci-maps

(任意)VCCI マッピング値を表示します。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2S

このコマンドが追加されました。

12.3(7)XI1

このコマンドが Cisco 10000 シリーズ ルータの PRE2 に追加されました。

12.2(28)SB

このコマンドは Cisco IOS Release 12.2(28)SB に統合されました。

12.2(31)SB2

このコマンドが Cisco 10000 シリーズ ルータの PRE3 に追加されました。

12.2(33)SB

このコマンドが Cisco 10000 シリーズ ルータの PRE4 に追加されました。

 
使用上のガイドライン

このコマンドは、PXF でプログラミングされたインターフェイスおよびインデックス上に、ポリシーが存在するかを確認するのに役立ちます。

次に、police_test というポリシーに関連した XCM コンテンツを示します。これは次のように定義されます。

policy-map police_test
class high-priority
priority
class low-priority
set atm-clp
class class-default
queue-limit 512
 
Router# show pxf cpu qos police_test
 
Output Policymap: police_test
Vcci: A05 Flags: 4 Policymap_index: 6 Policymap_data_index: 12
OUT AT1/0/0.111 (0x71764660) ref_count 1
Output Action Table Contents for vcci 0xA05 - Policymap index: 6
class-name: high-priority class_index: 0 action_flags: 0x00
srp_class_id: 0x01 prec/dscp: 0x00 cos: 0
discard_class: 0x00 exp_value: 0
class-name: low-priority class_index: 1 action_flags: 0x10
srp_class_id: 0x00 prec/dscp: 0x00 cos: 0
discard_class: 0x00 exp_value: 0
class-name: class-default class_index: 2 action_flags: 0x00
srp_class_id: 0x00 prec/dscp: 0x00 cos: 0
discard_class: 0x00 exp_value: 0
 

 
関連コマンド

コマンド
説明

show pxf cpu statistics qos

インターフェイス上のサービス ポリシーの一致統計情報を表示します。

show pxf dma

PXF エンジンの Direct Memory Access(DMA; ダイレクト メモリ アクセス)バッファ、エラー カウンタ、およびレジスタの現在の状態を表示するには、特権 EXEC モードで show pxf dma コマンドを使用します。

show pxf dma [buffers | counters | reassembly | registers]

Cisco 10000 シリーズ ルータ(PRE3 および PRE4)

show pxf dma [buffers | counters | reassembly | registers] [brief | config | errors | status]

 
シンタックスの説明

buffers

(任意)PXF DMA バッファ情報を表示します。

counters

(任意)PXF DMA エンジンのパケットおよびエラー カウンタを表示します。

reassembly

(任意)PXF 再構成テーブル使用情報を表示します。

registers

(任意)PXF DMA レジスタ情報を表示します。

brief

(任意)PXF API の各ブロックの初期化状態および発生したエラーを含んだ PXF DMA 情報を表示します。


) このオプションは、Cisco 10000 シリーズ ルータの PRE3 および PRE4 でのみ使用できます。


config

(任意)各 PXF DMA ブロックのレジスタの設定概要を表示します。


) このオプションは、Cisco 10000 シリーズ ルータの PRE3 および PRE4 でのみ使用できます。


errors

(任意)各 PXF DMA ブロックで発生したエラーを表示します。


) このオプションは、Cisco 10000 シリーズ ルータの PRE3 および PRE4 でのみ使用できます。


status

(任意)各 PXF DMA ブロックの初期化状態を表示します。通常の動作では、すべてのブロックはイネーブル状態を表示します。


) このオプションは、Cisco 10000 シリーズ ルータの PRE3 および PRE4 でのみ使用できます。


 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2S

このコマンドが追加されました。

12.3(7)XI

このコマンドは Cisco IOS Release 12.3(7)XI に統合され、Cisco 10000 シリーズ ルータの PRE2 で実装されました。

12.2(31)SB2

このコマンドは Cisco IOS Release 12.2(31)SB2 に統合され、Cisco 10000 シリーズ ルータの PRE3 で実装されました。

12.2(33)SB

このコマンドが Cisco 10000 シリーズ ルータの PRE4 に追加されました。

次に、PXF DMA バッファ情報を示します。

Router# show pxf dma buffers
 
PXF To-RP DMA Ring Descriptors & Buffers:
 
Descriptor Buffer Buffer Descriptor
Address Address Length(b) Flags
0 0x0CA06340 0x0AC097C0 512 0x0002
1 0x0CA06350 0x0AC088C0 512 0x0002
2 0x0CA06360 0x0AC07C40 512 0x0002
3 0x0CA06370 0x0AC0B5C0 512 0x0002
4 0x0CA06380 0x0AC0CC40 512 0x0002
5 0x0CA06390 0x0AC08640 512 0x0002
6 0x0CA063A0 0x0AC0C240 512 0x0002
7 0x0CA063B0 0x0AC08B40 512 0x0002
8 0x0CA063C0 0x0AC0AE40 512 0x0002
9 0x0CA063D0 0x0AC0BAC0 512 0x0002
10 0x0CA063E0 0x0AC0C9C0 512 0x0002
11 0x0CA063F0 0x0AC09CC0 512 0x0002
12 0x0CA06400 0x0AC0C740 512 0x0002
13 0x0CA06410 0x0AC0A6C0 512 0x0002
14 0x0CA06420 0x0AC0B0C0 512 0x0002
15 0x0CA06430 0x0AC09040 512 0x0002
16 0x0CA06440 0x0AC0A440 512 0x0002
17 0x0CA06450 0x0AC065C0 512 0x0002
18 0x0CA06460 0x0AC06FC0 512 0x0002
19 0x0CA06470 0x0AC06340 512 0x0002
20 0x0CA06480 0x0AC07240 512 0x0002
21 0x0CA06490 0x0AC092C0 512 0x0002
22 0x0CA064A0 0x0AC0D140 512 0x0002
23 0x0CA064B0 0x0AC0C4C0 512 0x0002
24 0x0CA064C0 0x0AC07740 512 0x0002
25 0x0CA064D0 0x0AC09540 512 0x0002
26 0x0CA064E0 0x0AC0A940 512 0x0002
27 0x0CA064F0 0x0AC06840 512 0x0002
28 0x0CA06500 0x0AC08140 512 0x0002
29 0x0CA06510 0x0AC06D40 512 0x0002
30 0x0CA06520 0x0AC07EC0 512 0x0002
31 0x0CA06530 0x0AC0ABC0 512 0x0003
 
PXF From-RP DMA Ring Descriptors & Buffers:
 
Descriptor Buffer Buffer Descriptor Context
Address Address Length(b) Flags Bit
0 0x0CA06580 0x00000000 0 0x0000 Not set
1 0x0CA06590 0x00000000 0 0x0000 Not set
2 0x0CA065A0 0x00000000 0 0x0000 Not set
3 0x0CA065B0 0x00000000 0 0x0000 Not set
4 0x0CA065C0 0x00000000 0 0x0000 Not set
5 0x0CA065D0 0x00000000 0 0x0000 Not set
6 0x0CA065E0 0x00000000 0 0x0000 Not set
7 0x0CA065F0 0x00000000 0 0x0000 Not set
8 0x0CA06600 0x00000000 0 0x0000 Not set
9 0x0CA06610 0x00000000 0 0x0000 Not set
10 0x0CA06620 0x00000000 0 0x0000 Not set
11 0x0CA06630 0x00000000 0 0x0000 Not set
12 0x0CA06640 0x00000000 0 0x0000 Not set
13 0x0CA06650 0x00000000 0 0x0000 Not set
14 0x0CA06660 0x00000000 0 0x0000 Not set
15 0x0CA06670 0x00000000 0 0x0001 Not set
 

表11 では、表示されたフィールドについて説明します。

 

表11 show pxf dma コマンドのフィールド説明

フィールド
説明

Descriptor Address

このバッファの記述子を指定するメモリ アドレス

Buffer Address

メモリ内の該当バッファのアドレス

Buffer Length

特定バッファの長さ(バイト単位)

Descriptor Flags

該当バッファの使用およびステータスを識別する内部フラグ

Context Bit

バッファがコンテキストによって現在使用されている場合に設定されたコンテキスト ビットの状態(パケット処理の基本ユニット)

 
関連コマンド

コマンド
説明

clear pxf

PXF カウンタおよび統計情報をクリアします。

show pxf cpu

PXF CPU 統計情報を表示します。

show pxf microcode

PXF で稼働するマイクロコードのバージョンを表示します。

show pxf tcam

Ternary Content Access Memory(TCAM)デバイスに関するバージョン情報、レジスタ値、およびアプリケーション領域ごとのセル使用状況を表示するには、特権 EXEC モードで show pxf tcam コマンドを使用します。

show pxf tcam

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
コマンド モード

特権 EXEC

 
コマンド履歴

リリース
変更

12.2(31)SB2

このコマンドが Cisco 10000 シリーズ ルータの PRE3 に追加されました。

12.2(33)SB

このコマンドが Cisco 10000 シリーズ ルータの PRE4 に追加されました。

 
使用上のガイドライン

TCAM はバイナリ範囲のみを照合できます。そのためルータは、非バイナリ範囲をカバーするバイナリ範囲を持つ複数のエントリを作成します。これをポート拡張と呼びます。別のエントリ拡張は、設定したキーワードを照合します。ルータは、ACK ビットと RST ビット設定をそれぞれチェックする、2 つのエントリを実装します。

Access Control Entry(ACE; アクセス コントロール エントリ)単位のアカウンティングが必要な場合、ルータは ACL ごとに 64K ACE に制限します。それ以外の場合、使用可能な TCAM スペースにより ACE 制限が定まります。TCAM スペースを使用できない場合、ACE は TCAM に格納されず、ルータは deny ip any any に相当する ACE を使用します。TCAM で十分なスペースが使用できるようになった場合は、まずインターフェイスから ACL を削除し、ACL を再適用してアクティブにしてください。

次に、show pxf tcam コマンドを入力したときに表示される情報のタイプを示します。

Router# show pxf tcam
 
TCAM register info
Toaster Tcam config 0xFE39870F
Toaster Tcam status 0x00000000
Toaster Tcam Xtype/Mask 0x00000000/0x00000100 Toaster Tcam Instr_reg 0x00000004 Toaster Tcam clk cfg 0x000000A0 NETCAM3, dev 0 ver RC
NETCAM3 version value = 0x00000000:00000000:4E4C0201
NETCAM3 device id = 0x00000000:00000000:00000100
NETCAM3 CCR value = 0x00000000:08000059:C000101A
NETCAM3 STAT value = 0x00000000:00000000:00060100
NETCAM3 PER value = 0x00000000:00000000:00000000
NETCAM3 IAERR value = 0x00000000:00000000:00000000
NETCAM3 RPID1 = 0x00000000:00000000:00000000
NETCAM3 RPID2 = 0x00000000:00000000:00000000
NETCAM3 RPID3 = 0x00000000:00000000:00000000
NETCAM3 RPID4 = 0x00000000:00000000:00000000
NETCAM3 BCS value = 0x00000000:00002492:49000000
NETCAM3 HRR0 value = 0x00000000:00000000:C000FFFD NETCAM3, dev 1 ver RC
NETCAM3 version value = 0x00000000:00000000:4E4C0201
NETCAM3 device id = 0x00000000:00000000:00000104
NETCAM3 CCR value = 0x00000000:08000059:F000103A
NETCAM3 STAT value = 0x00000000:00000000:00020100
NETCAM3 PER value = 0x00000000:00000000:00000000
NETCAM3 IAERR value = 0x00000000:00000000:00000000
NETCAM3 RPID1 = 0x00000000:01010101:01010101
NETCAM3 RPID2 = 0x00000000:01010101:01010101
NETCAM3 RPID3 = 0x00000000:01010101:01010101
NETCAM3 RPID4 = 0x00000000:01010101:01010101
NETCAM3 BCS value = 0x00000000:00004924:92249249
NETCAM3 HRR0 value = 0x00000000:00000000:40000000
 
 
TCAM Info:
total regions 133, used cells 7, free cells 524281,
used masks 7, free masks 524281
 
Region breakdown info (max=0 means no limit):
id name lk_size max_entry used_entry free_cells
----------------------------------------------------------------
0 72-bit ACL/QOS/PBR/i72 0 5 131067
1 144-bit ACL/QOS/PBR/144 0 0 99313
2 288-bit ACL/QOS/PBR/288 0 0 65536
3 IPv6 /128 Address Ma144 0 0 33778
4 IPv6 /127 Address Ma144 0 0 1010
5 IPv6 /126 Address Ma144 0 0 1010
6 IPv6 /125 Address Ma144 0 0 1010
7 IPv6 /124 Address Ma144 0 0 1010
8 IPv6 /123 Address Ma144 0 0 1010
9 IPv6 /122 Address Ma144 0 0 1010
10 IPv6 /121 Address Ma144 0 0 1010
11 IPv6 /120 Address Ma144 0 0 1010
12 IPv6 /119 Address Ma144 0 0 1010
13 IPv6 /118 Address Ma144 0 0 1010
14 IPv6 /117 Address Ma144 0 0 1010
15 IPv6 /116 Address Ma144 0 0 1010
16 IPv6 /115 Address Ma144 0 0 1010
17 IPv6 /114 Address Ma144 0 0 1010
18 IPv6 /113 Address Ma144 0 0 1009
19 IPv6 /112 Address Ma144 0 0 1008
20 IPv6 /111 Address Ma144 0 0 1008
21 IPv6 /110 Address Ma144 0 0 1008
22 IPv6 /109 Address Ma144 0 0 1008
23 IPv6 /108 Address Ma144 0 0 1008
24 IPv6 /107 Address Ma144 0 0 1008
25 IPv6 /106 Address Ma144 0 0 1008
26 IPv6 /105 Address Ma144 0 0 1008
27 IPv6 /104 Address Ma144 0 0 1008
28 IPv6 /103 Address Ma144 0 0 1008
29 IPv6 /102 Address Ma144 0 0 1008
30 IPv6 /101 Address Ma144 0 0 1008
31 IPv6 /100 Address Ma144 0 0 1008
32 IPv6 /99 Address Map144 0 0 1008
33 IPv6 /98 Address Map144 0 0 1008
34 IPv6 /97 Address Map144 0 0 1008
35 IPv6 /96 Address Map144 0 0 1008
36 IPv6 /95 Address Map144 0 0 1008
37 IPv6 /94 Address Map144 0 0 1008
38 IPv6 /93 Address Map144 0 0 1008
39 IPv6 /92 Address Map144 0 0 1008
40 IPv6 /91 Address Map144 0 0 1008
41 IPv6 /90 Address Map144 0 0 1008
42 IPv6 /89 Address Map144 0 0 1008
.
.
.
130 IPv6 /1 Address Mapp144 0 0 1007
131 IPv6 /0 Address Mapp144 0 1 1007
132 MCE V6 MCAST1 288 0 0 65536
 

表12 では、表示されたフィールドについて説明します。

 

表12 show pxf tcam コマンドのフィールド説明

フィールド
説明

Cells

TCAM で割り当てられる基本ユニット。セル長は 72 ビットです。各セルには、関連づいた VMR があります。セルは次の 3 つのサイズのいずれかにグループ化されます。

1 ― 72 ビット

2 ― 144 ビット

4 ― 288 ビット

Entry

1 つの検索エントリを一緒に作成するセル グループ。たとえば、検索を構成するパケットのビット数は 72 ビット以内なので、標準 ACL は 72 ビットのエントリを使用します。拡張 ACE は通常、144 ビット以内です(2 つのセルのグループ化)。例外として、ポート範囲を照合する ACE や、複数の TCP フラグ状態を照合する ACE があります。

Regions

特定のアプリケーション用に確保されるセルのプール。リージョンのすべてのエントリには、同じグループ サイズのセルがあります(1、2、または 4 セル)。すべてのリージョンのサイズは最小限値がなく、動的に割り当てられます。リージョンのサイズが同じである場合、1 つのリージョンは別のリージョンのフリー エントリを使用できます。

 
関連コマンド

コマンド
説明

show pxf cpu access-lists

ACL の PXF メモリ情報を表示します。

show pxf cpu pbr action

PXF に設定された PBR アクションを表示します。

マニュアルの入手方法、テクニカル サポート、およびセキュリティ ガイドライン

マニュアルの入手方法、テクニカル サポート、マニュアルに関するフィードバックの提供、セキュリティ ガイドライン、および推奨されるエイリアスや一般のシスコ製品のマニュアルに関する情報については、次の URL で、毎月更新される『 What's New in Cisco Product Documentation 』を参照してください。ここには、シスコの新規および改訂版の技術マニュアルの一覧が示されています。

http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html

Japan TAC Web サイト

Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト( http://www.cisco.com/tac )のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。

Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register/