Cisco ASR 9000 シリーズ アグリゲーション サービ ス ルータ インターフェイスおよびハードウェア コン ポーネント デバッグ コマンド リファレンス
Cisco ASR 9000 シリーズ ルータ のハード ウェア冗長性およびノード管理デバッグ コマ ンド
Cisco ASR 9000 シリーズ ルータのハードウェア冗長性およびノード管理デバッグ コマンド
発行日;2012/02/05 | 英語版ドキュメント(2009/05/12 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

Cisco ASR 9000 シリーズ ルータのハードウェア冗長性およびノード管理デバッグ コマンド

debug screddrv

debug socket

Cisco ASR 9000 シリーズ ルータのハードウェア冗長性およびノード管理デバッグ コマンド

この章では、Cisco IOS XR ソフトウェアが実行されている Cisco ASR 9000 シリーズ ルータ上のノードのハードウェア冗長性、電源、管理ステータスのデバッグに使用するプラットフォーム管理コマンドについて説明します。

debug screddrv

screddrv メッセージをデバッグするには、EXEC モードで debug screddrv コマンドを使用します。デバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug screddrv { all | lwm | message | state }

no debug screddrv { all | lwm | message | state }

 
シンタックスの説明

 

all

(任意) lwm message 、および state キーワードのデバッグをすべてイネーブルにします。

lwm

(任意) lwm 1 キーワードのデバッグ情報を指定します。

message

(任意)すべてのメッセージ交換のデバッグをイネーブルにします。

state

(任意)冗長性ドライバ制御ステート情報のデバッグをイネーブルにします。

1.LWM = light weight message(軽量メッセージ)

 
デフォルト

debug screddrv コマンドのデフォルトはオフです。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループおよびタスク ID の管理情報の詳細については、『 Cisco ASR 9000 Series Aggregation Services Routers System Security Configuration Guide 』の「 Cisco ASR 9000 Series Routers module 」で「Configuring AAA Services」を参照してください。ユーザ グループ割当が原因でコマンドを使用できないと思われる場合は、AAA 管理者に連絡してサポートを受けてください。

CPU プロセスでは、デバッグ出力にハイ プライオリティが割り当てられているため、デバッグ出力がシステム パフォーマンスに影響する可能性があります。 デバッグ コマンド使用時のシステム パフォーマンスへの影響に関する情報は、「 Using Debug Commands on Cisco ASR 9000 Series Aggregation Services Router 」を参照してください。

タスク ID

タスク ID
動作

system

読み取り

次に、 debug screddrv コマンドを使用してデバッグ情報をイネーブルにする例を示します。

RP/0/RSP0/CPU0:router# debug screddrv state
RP/0/RSP0/CPU0:router#

debug socket

ソケット ライブラリをデバッグするには、EXEC モードで debug socket コマンドを使用します。デバッグをディセーブルにするには、このコマンドの no 形式を使用します。

debug socket { api | error | events | io } [ job job-id | location node-id | process process-name ]

no debug socket { api | error | events | io } [ job job-id | location node-id | process process-name ]

 
シンタックスの説明

 

api

内部 Application Programming Interface(API; アプリケーション プログラミング インターフェイス)用のソケット デバッグをイネーブルにします。

error

エラー用のソケット デバッグをイネーブルにします。

events

イベント用のソケット デバッグをイネーブルにします。

io

Input/Output(I/O; 入力/出力)パス用のソケット デバッグをイネーブルにします。

job job-id

(任意)ジョブ識別番号のデバッグ情報を指定します。範囲は 0 ~ 4294967295 です。

location node-id

(任意)特定の場所をイネーブルにしてデバッグ情報を指定します(たとえば、0/2/CPU0 など)。 node-id 引数は、 ラック/スロット/モジュール の形式で表記します。

process process-name

(任意)プロセスのデバッグ情報を指定します。process-name 引数の値は、プロセス名または PID です。

 
デフォルト

debug socket コマンドはデフォルトでディセーブルです。

 
コマンド モード

EXEC

 
コマンドの履歴

リリース
変更内容

リリース 3.7.2

このコマンドは Cisco ASR 9000 シリーズ ルータに追加されました。

 
使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。ユーザ グループおよびタスク ID の管理情報の詳細については、『 Cisco ASR 9000 Series Aggregation Services Routers System Security Configuration Guide 』の「 Cisco ASR 9000 Series Routers module 」で「Configuring AAA Services」を参照してください。ユーザ グループ割当が原因でコマンドを使用できないと思われる場合は、AAA 管理者に連絡してサポートを受けてください。

CPU プロセスでは、デバッグ出力にハイ プライオリティが割り当てられているため、デバッグ出力がシステム パフォーマンスに影響する可能性があります。 デバッグ コマンド使用時のシステム パフォーマンスへの影響に関する情報は、「 Using Debug Commands on Cisco ASR 9000 Series Aggregation Services Router 」を参照してください。

タスク ID

タスク ID
動作

transport

読み取り

次に、 debug socket コマンドを使用した場合の出力例を示します。

RP/0/RSP0/CPU0:router# debug socket udp api location 0/0/CPU0
 
RP/0/RSP0/CPU0:Aug 16 20:58:33.983 : Entering: io_open
RP/0/RSP0/CPU0:Aug 16 20:58:33.986 : Entering: io_open_create
RP/0/RSP0/CPU0:Aug 16 20:58:33.986 : Entering: socreate (domain 2, type 2, proto 0, app_jid 0, xipcq_number 0
RP/0/RSP0/CPU0:Aug 16 20:58:33.986 : Entering: socket_create
RP/0/RSP0/CPU0:Aug 16 20:58:33.986 : Entering: socket_create_mutex (so 0x8067370, protocol: 0)
RP/0/RSP0/CPU0:Aug 16 20:58:33.987 : Entering: solock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:33.987 : Entering: sockbuf_packet_init
RP/0/RSP0/CPU0:Aug 16 20:58:33.987 : Entering: sockbuf_packet_init
RP/0/RSP0/CPU0:Aug 16 20:58:33.987 : Entering: sbe_reserve_packet (maxpak 50)
RP/0/RSP0/CPU0:Aug 16 20:58:33.988 : Entering: sounlock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:33.989 : io_devctl: io_devctl context 8065c50 msg 805d89c ocb 8067370 coid 16
RP/0/RSP0/CPU0:Aug 16 20:58:33.989 : Entering: solock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:33.989 : io_devctl: udp -- DCMD_ACME_SOCKET_SEND
RP/0/RSP0/CPU0:Aug 16 20:58:33.990 : Entering: sosend (so 0x8067370, datalen 40)
RP/0/RSP0/CPU0:Aug 16 20:58:33.990 : Entering: sbe_uiomove_packet (elem 0xda3181ff, uio_elem_offset 0, uio_datalen 40)
RP/0/RSP0/CPU0:Aug 16 20:58:33.990 : Entering: sbe_num_iov_packet (offset 0, len 40
RP/0/RSP0/CPU0:Aug 16 20:58:33.991 : Entering: sbe_set_iov_packet (pak 0xda3181ff, offset 0, len 40, numiovs 1
RP/0/RSP0/CPU0:Aug 16 20:58:34.009 : Entering: sounlock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.010 : Entering: io_notify (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.010 : Entering: solock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.011 : Entering: sounlock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.035 : Entering: sbe_set_name_packet (elem 0xda3181ff, name 0x8057174, len 16)
RP/0/RSP0/CPU0:Aug 16 20:58:34.038 : Entering: sbappendaddr_packet (pak 0xda3181ff)
RP/0/RSP0/CPU0:Aug 16 20:58:34.040 : Entering: sbe_set_control_fsv (pak 0xda3181ff, control_data 0x7de7c68)
RP/0/RSP0/CPU0:Aug 16 20:58:34.041 : Entering: sbe_size_packet (pak 0xda3181ff)
RP/0/RSP0/CPU0:Aug 16 20:58:34.042 : io_devctl: io_devctl context 8065c50 msg 805e0c4 ocb 8067370 coid 16
RP/0/RSP0/CPU0:Aug 16 20:58:34.042 : Entering: solock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.042 : Entering: socket_read_wakeup (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.043 : io_devctl: udp -- DCMD_ACME_SOCKET_RECEIVE
RP/0/RSP0/CPU0:Aug 16 20:58:34.043 : Entering: soreceive (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.043 : Entering: sbe_get_control_fsv (pak 0xda3181ff, control_data 0x7dc6c00)
RP/0/RSP0/CPU0:Aug 16 20:58:34.044 : Entering: sbe_get_control_fsv (pak 0xda3181ff, control_data 0x7dc6c00)
 
Type escape sequence to abort.
Tracing the route to 171.71.136.54
RP/0/RSP0/CPU0:Aug 16 20:58:34.044 : Entering: sbe_size_packet (pak 0xda3181ff)
 
RP/0/RSP0/CPU0:Aug 16 20:58:34.044 : Entering: sbe_uiomove_packet (elem 0xda3181ff, uio_elem_offset 0, uio_datalen 100)
RP/0/RSP0/CPU0:Aug 16 20:58:34.044 : Entering: sbe_num_iov_packet (offset 0, len 100
RP/0/RSP0/CPU0:Aug 16 20:58:34.045 : Entering: sbe_set_iov_packet (pak 0xda3181ff, offset 0, len 100, numiovs 1
1 15lab-vlan526-hsrp.cisco.com (172.19.72.129) 15 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.045 : Entering: sbe_size_packet (pak 0xda3181ff)
RP/0/RSP0/CPU0:Aug 16 20:58:34.045 : Entering: sbe_get_name_packet (pak 0xda3181ff)
10 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.046 : Entering: sbe_get_control_fsv (pak 0xda3181ff, control_data 0x7dc6bb0)
RP/0/RSP0/CPU0:Aug 16 20:58:34.046 : Entering: sounlock (so 0x8067370)
10 msec
RP/0/RSP0/CPU0:Aug 16 20:58:34.047 : Entering: io_close_ocb (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.049 : Entering: solock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.070 : Entering: soclose (so 0x8067370, finish 0)
2 sjc15-00lab-gw1.cisco.com (172.24.114.33) 10 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.071 : Entering: socantrcvmore (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.072 : Entering: socket_read_wakeup (so 0x8067370)
10 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.073 : Entering: sbflush_packet
RP/0/RSP0/CPU0:Aug 16 20:58:34.156 : Entering: sofree (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.156 : Entering: sounlock (so 0x8067370)
10 msec
RP/0/RSP0/CPU0:Aug 16 20:58:34.157 : Entering: sofree (so 0x8067370)
3 sjc5-lab4-gw1.cisco.com (172.24.114.89) 3 msec RP/0/RSP0/CPU0RP/0/RSP0/CPU0:Aug 16 20:58:34.157 : Entering: sbflush_packet
RP/0/RSP0/CPU0:Aug 16 20:58:34.157 : Entering: socantrcvmore (so 0x8067370)
11 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.157 : Entering: socket_read_wakeup (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.158 : Entering: sbflush_packet
9 msec
RP/0/RSP0/CPU0:Aug 16 20:58:34.158 : Entering: socket_destroy (so 0x8067370)
4 sjc5-sbb4-gw1.cisco.com (171.71.241.162) 5 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.158 : Entering: sounlock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.159 : Entering: socket_destroy_mutex (tinfo 0x8039360, mutex 0x804bf70)
11 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.492 : Entering: io_open
15 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.493 : Entering: io_open_create
 
RP/0/RSP0/CPU0:Aug 16 20:58:34.493 : Entering: socreate (domain 2, type 2, proto 0, app_jid 0, xipcq_number 0
5 sjc17-dtc-gw2.cisco.com (171.71.241.81) 11 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.494 : Entering: socket_create
RP/0/RSP0/CPU0:Aug 16 20:58:34.494 : Entering: socket_create_mutex (so 0x8067370, protocol: 0)
10 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.494 : Entering: solock (so 0x8067370)
5 msec
RP/0/RSP0/CPU0:Aug 16 20:58:34.495 : Entering: sockbuf_packet_init
RP/0/RSP0/CPU0:Aug 16 20:58:34.495 : Entering: sockbuf_packet_init
RP/0/RSP0/CPU0:Aug 16 20:58:34.496 : Entering: sbe_reserve_packet (maxpak 50)
6 sjc15-00-gw2.cisco.com (171.71.240.182) 9 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.496 : Entering: sounlock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.497 : io_devctl: io_devctl context 8065c50 msg 805e0c4 ocb 8067370 coid 16
11 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.498 : Entering: solock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.498 : io_devctl: udp -- DCMD_ACME_SOCKET_SEND
10 msec
RP/0/RSP0/CPU0:Aug 16 20:58:34.498 : Entering: sosend (so 0x8067370, datalen 40)
7 rajkotia-u10.cisco.com (171.71.136.54) 8 msec RP/0/RSP0/CPU0:Aug 16 20:58:34.499 : Entering: sbe_uiomove_packet (elem 0xda3181ff, uio_elem_offset 0, uio_datalen 40)
RP/0/RSP0/CPU0:Aug 16 20:58:34.500 : Entering: sbe_num_iov_packet (offset 0, len 40
RP/0/RSP0/CPU0:Aug 16 20:58:34.500 : Entering: sbe_set_iov_packet (pak 0xda3181ff, offset 0, len 40, numiovs 1
RP/0/RSP0/CPU0:Aug 16 20:58:34.504 : Entering: sounlock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.505 : Entering: io_notify (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.506 : Entering: solock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.507 : Entering: sounlock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.509 : Entering: sbe_set_name_packet (elem 0xda3181ff, name 0x8057190, len 16)
RP/0/RSP0/CPU0:Aug 16 20:58:34.510 : Entering: sbappendaddr_packet (pak 0xda3181ff)
RP/0/RSP0/CPU0:Aug 16 20:58:34.511 : Entering: sbe_set_control_fsv (pak 0xda3181ff, control_data 0x7dc6c68)
RP/0/RSP0/CPU0:Aug 16 20:58:34.511 : Entering: sbe_size_packet (pak 0xda3181ff)
RP/0/RSP0/CPU0:Aug 16 20:58:34.511 : Entering: socket_read_wakeup (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.512 : io_devctl: io_devctl context 8065c50 msg 805d89c ocb 8067370 coid 16
RP/0/RSP0/CPU0:Aug 16 20:58:34.513 : Entering: solock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.513 : io_devctl: udp -- DCMD_ACME_SOCKET_RECEIVE
RP/0/RSP0/CPU0:Aug 16 20:58:34.514 : Entering: soreceive (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.514 : Entering: sbe_get_control_fsv (pak 0xda3181ff, control_data 0x7de7c00)
RP/0/RSP0/CPU0:Aug 16 20:58:34.515 : Entering: sbe_get_control_fsv (pak 0xda3181ff, control_data 0x7de7c00)
RP/0/RSP0/CPU0:Aug 16 20:58:34.515 : Entering: sbe_size_packet (pak 0xda3181ff)
RP/0/RSP0/CPU0:Aug 16 20:58:34.515 : Entering: sbe_uiomove_packet (elem 0xda3181ff, uio_elem_offset 0, uio_datalen 124)
RP/0/RSP0/CPU0:Aug 16 20:58:34.516 : Entering: sbe_num_iov_packet (offset 0, len 124
RP/0/RSP0/CPU0:Aug 16 20:58:34.516 : Entering: sbe_set_iov_packet (pak 0xda3181ff, offset 0, len 124, numiovs 1
RP/0/RSP0/CPU0:Aug 16 20:58:34.517 : Entering: sbe_size_packet (pak 0xda3181ff)
RP/0/RSP0/CPU0:Aug 16 20:58:34.518 : Entering: sbe_get_name_packet (pak 0xda3181ff)
RP/0/RSP0/CPU0:Aug 16 20:58:34.518 : Entering: sbe_get_control_fsv (pak 0xda3181ff, control_data 0x7de7bb0)
RP/0/RSP0/CPU0:Aug 16 20:58:34.520 : Entering: sounlock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.520 : Entering: io_close_ocb (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.523 : Entering: solock (so 0x8067370)
* RP/0/RSP0/CPU0:Aug 16 20:58:34.525 : Entering: soclose (so 0x8067370, finish 0)
RP/0/RSP0/CPU0:Aug 16 20:58:34.526 : Entering: socantrcvmore (so 0x8067370)
11 msec
RP/0/RSP0/CPU0:Aug 16 20:58:34.526 : Entering: socket_read_wakeup (so 0x8067370)
RP/0/RSP0/CPU0:router# RP/0/RSP0/CPU0:Aug 16 20:58:34.527 : Entering: sbflush_packet
RP/0/RSP0/CPU0:Aug 16 20:58:34.534 : Entering: sofree (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.540 : Entering: sounlock (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.542 : Entering: sofree (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.544 : Entering: sbflush_packet
RP/0/RSP0/CPU0:Aug 16 20:58:34.547 : Entering: socantrcvmore (so 0x8067370)
RP/0/RSP0/CPU0:Aug 16 20:58:34.549 : Entering: socket_read_wakeup (so 0x8067370)