Cisco ASA 5580 適応型セキュリティ アプライアン ス コマンド リファレンス
show ddns update interface コマンド~ show ipv6 traffic コマンド
show ddns update interface コマンド~ show ipv6 traffic コマンド
発行日;2012/02/24 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 24MB) | フィードバック

目次

show ddns update interface コマンド~ show ipv6 traffic コマンド

show ddns update interface

show ddns update method

show debug

show dhcpd

show dhcprelay state

show disk

show disk

show dns-hosts

show eigrp events

show eigrp interfaces

show eigrp neighbors

show eigrp topology

show eigrp traffic

show environment

show failover

show failover exec

show file

show firewall

show flash

show flow-export counters

show fragment

show gc

show h225

show h245

show h323-ras

show history

show icmp

show idb

show igmp groups

show igmp interface

show igmp traffic

show import webvpn

show interface

show interface ip brief

show inventory

show ip address

show ip address dhcp

show ip address pppoe

show ip audit count

show ip verify statistics

show ips

show ipsec sa

show ipsec sa summary

show ipsec stats

show ipv6 access-list

show ipv6 interface

show ipv6 neighbor

show ipv6 route

show ipv6 routers

show ipv6 traffic

show ddns update interface コマンド~ show ipv6 traffic コマンド

show ddns update interface

セキュリティ アプライアンス インターフェイスに指定された DDNS 方式を表示するには、特権 EXEC モードで show ddns update interface コマンドを表示します。

show ddns update interface [ interface-name ]

 
シンタックスの説明

interface-name

(オプション)ネットワーク インターフェイスの名前。

 
デフォルト

interface-name 文字列を省略すると、各インターフェイスに指定された DDNS 方式が表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.2(1)

このコマンドが導入されました。

次の例では、内部インターフェイスに指定された DDNS 方式を表示します。

hostname# show ddns update interface inside
Dynamic DNS Update on inside:
Update Method Name Update Destination
ddns-2 not available
hostname#

 
関連コマンド

コマンド
説明

ddns(DDNS アップデート

方式モード)

作成済みの DDNS 方式に対して、DDNS アップデート方式のタイプを指定します。

ddns update(インターフェイス コンフィギュレーション モード)

セキュリティ アプライアンス インターフェイスを、DDNS アップデート方式または DDNS アップデート ホスト名に関連付けます。

ddns update method(グローバル コンフィギュレーション モード)

DNS のリソース レコードをダイナミックにアップデートするための方式を作成します。

show ddns update method

設定済みの各 DDNS 方式について、タイプおよび間隔を表示します。

show running-config ddns

実行コンフィギュレーションに含まれている、設定済みのすべての DDNS 方式について、タイプおよび間隔を表示します。

show ddns update method

実行コンフィギュレーションに含まれている DDNS アップデート方式を表示するには、特権 EXEC モードで show ddns update method コマンドを使用します。

show ddns update method [ method-name ]

 
シンタックスの説明

method-name

(オプション)設定されている DDNS アップデート方式の名前です。

 
デフォルト

method-name 文字列を省略すると、設定されたすべての DDNS アップデート方式が表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.2(1)

このコマンドが導入されました。

次の例では、ddns-2 という名前の DDNS 方式を表示します。

hostname(config)# show ddns update method ddns-2
 

Dynamic DNS Update Method: ddns-2 IETF

IETF standardized Dynamic DNS 'A' and 'PTR' records update

Maximum update interval: 0 days 0 hours 10 minutes 0 seconds

hostname(config)#

 
関連コマンド

コマンド
説明

ddns(DDNS アップデート

方式モード)

作成済みの DDNS 方式に対して、DDNS アップデート方式のタイプを指定します。

ddns update(インターフェイス コンフィギュレーション モード)

セキュリティ アプライアンス インターフェイスを、ダイナミック DDNS アップデート方式または DDNS アップデート ホスト名に関連付けます。

ddns update method(グローバル コンフィギュレーション モード)

DNS のリソース レコードをダイナミックにアップデートするための方式を作成します。

show ddns update interface

設定済みの各 DDNS 方式に関連付けられているインターフェイスを表示します。

show running-config ddns

実行コンフィギュレーションに含まれている、設定済みのすべての DDNS 方式について、タイプおよび間隔を表示します。

show debug

現在のデバッグ コンフィギュレーションを表示するには、 show debug コマンドを使用します。

show debug [ command [ keywords ]]

 
シンタックスの説明

command

(オプション)現在のコンフィギュレーションを表示するデバッグ コマンドを指定します。 command 以降のシンタックスは、各 command の関連 debug コマンドでサポートされているシンタックスと同じです。たとえば、 show debug aaa 以降で有効となる keywords は、 debug aaa コマンドで有効となるキーワードと同じです。つまり、 show debug aaa の場合は accounting キーワードをサポートしています。このキーワードを使用すると、AAA デバッグの当該部分のデバッグ コンフィギュレーションを表示することを指定できます。

 
デフォルト

このコマンドにデフォルト設定はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

8.0(2)

使用できるコマンド値のリストに eigrp キーワードが追加されました。

 
使用上のガイドライン

有効となる command 値は、次のとおりです。 command 以降のシンタックスは、各 command の関連 debug コマンドでサポートされているシンタックスと同じです。サポートされているシンタックスの詳細については、関連する debug コマンドを参照してください。


) それぞれの command 値を入力できるかどうかは、該当する debug コマンドをサポートしているコマンド モードによって異なります。


aaa

appfw

arp

asdm

context

crypto

ctiqbe

ctm

dhcpc

dhcpd

dhcprelay

disk

dns

eigrp

email

entity

fixup

fover

fsm

ftp

generic

gtp

h323

http

http-map

icmp

igmp

ils

imagemgr

ipsec-over-tcp

ipv6

iua-proxy

kerberos

ldap

mfib

mgcp

mrib

ntdomain

ntp

ospf

parser

pim

pix

pptp

radius

rip

rtsp

sdi

sequence

sip

skinny

smtp

sqlnet

ssh

ssl

sunrpc

tacacs

timestamps

vpn-sessiondb

webvpn

xdmcp

xml

次のコマンドでは、認証、アカウンティング、およびフラッシュ メモリについてデバッグをイネーブルにしています。 show debug コマンドを 3 つの方法で使用して、すべてのデバッグ コンフィギュレーション、特定の機能のデバッグ コンフィギュレーション、および機能のサブセットのデバッグ コンフィギュレーションを表示する方法を示しています。

hostname# debug aaa authentication
debug aaa authentication enabled at level 1
hostname# debug aaa accounting
debug aaa accounting enabled at level 1
hostname# debug disk filesystem
debug disk filesystem enabled at level 1
hostname# show debug
debug aaa authentication enabled at level 1
debug aaa accounting enabled at level 1
debug disk filesystem enabled at level 1
hostname# show debug aaa
debug aaa authentication enabled at level 1
debug aaa authorization is disabled.
debug aaa accounting enabled at level 1
debug aaa internal is disabled.
debug aaa vpn is disabled.
hostname# show debug aaa accounting
debug aaa accounting enabled at level 1
hostname#
 

 
関連コマンド

コマンド
説明

debug

すべての debug コマンドを参照してください。

show dhcpd

DHCP のバインディング、状態、および統計情報を表示するには、特権 EXEC モードまたはグローバル コンフィギュレーション モードで show dhcpd コマンドを使用します。

show dhcpd { binding [ IP_address ] | state | statistics }

 
シンタックスの説明

binding

与えられたサーバの IP アドレスとそれに関連付けられているクライアント ハードウェア アドレスとリース期間に対するバインディング情報を表示します。

IP_address

指定した IP アドレスのバインディング情報を表示します。

state

DHCP サーバの状態を表示します。たとえば、現在のコンテキストでイネーブルになっているかどうか、各インターフェイスでイネーブルになっているかどうかなどです。

statistics

アドレス プール、バインディング、有効期限切れのバインディング、形式が誤っているメッセージ、送信済みメッセージ、および受信済みメッセージの数などの統計情報を表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

 
使用上のガイドライン

show dhcpd binding コマンドにオプションの IP アドレスを含めると、その IP アドレスのバインディングのみが表示されます。

show dhcpd binding | state | statistics コマンドは、グローバル コンフィギュレーション モードでも使用できます。

次に、 show dhcpd binding コマンドの出力例を示します。

hostname# show dhcpd binding
IP Address Hardware Address Lease Expiration Type
10.0.1.100 0100.a0c9.868e.43 84985 seconds automatic
 

次に、 show dhcpd state コマンドの出力例を示します。

hostname# show dhcpd state
Context Not Configured for DHCP
Interface outside, Not Configured for DHCP
Interface inside, Not Configured for DHCP
 

次に、 show dhcpd statistics コマンドの出力例を示します。

hostname# show dhcpd statistics
 
DHCP UDP Unreachable Errors: 0
DHCP Other UDP Errors: 0
 
Address pools 1
Automatic bindings 1
Expired bindings 1
Malformed messages 0
 
Message Received
BOOTREQUEST 0
DHCPDISCOVER 1
DHCPREQUEST 2
DHCPDECLINE 0
DHCPRELEASE 0
DHCPINFORM 0
 
Message Sent
BOOTREPLY 0
DHCPOFFER 1
DHCPACK 1
DHCPNAK 1
 

 
関連コマンド

コマンド
説明

clear configure dhcpd

DHCP サーバの設定をすべて削除します。

clear dhcpd

DHCP サーバのバインディングおよび統計情報カウンタを消去します。

dhcpd lease

クライアントに与える DHCP 情報のリース期間を定義します。

show running-config dhcpd

現在の DHCP サーバ コンフィギュレーションを表示します。

show dhcprelay state

DHCP リレー エージェントの状態を表示するには、特権 EXEC モードまたはグローバル コンフィギュレーション モードで show dhcprelay state コマンドを使用します。

show dhcprelay state

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

 
使用上のガイドライン

このコマンドは、現在のコンテキストおよび各インターフェイスの DHCP リレー エージェントの状態情報を表示します。

次に、 show dhcprelay state コマンドの出力例を示します。

hostname# show dhcprelay state
 
Context Configured as DHCP Relay
Interface outside, Not Configured for DHCP
Interface infrastructure, Configured for DHCP RELAY SERVER
Interface inside, Configured for DHCP RELAY
 

 
関連コマンド

コマンド
説明

show dhcpd

DHCP サーバの統計情報と状態情報を表示します。

show dhcprelay statistics

DHCP リレーの統計情報を表示します。

show running-config dhcprelay

現在の DHCP リレー エージェント コンフィギュレーションを表示します。

show disk

フラッシュ メモリの内容を表示するには、特権 EXEC モードで show disk コマンドを使用します。

show disk [ 0 | 1 ] [ filesys | all ]

 
シンタックスの説明

0 | 1

内蔵フラッシュ メモリ(0。デフォルト)または外部フラッシュメモリ(1)を指定します。

all

フラッシュ メモリの内容とファイル システム情報を表示します。

filesys

コンパクト フラッシュ カードに関する情報を表示します。

 
デフォルト

デフォルトでは、このコマンドにより、内蔵フラッシュ メモリが表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

次に、 show disk コマンドの出力例を示します。

hostname# show disk
-#- --length-- -----date/time------ path
11 1301 Feb 21 2005 18:01:34 test.cfg
12 1949 Feb 21 2005 20:13:36 test1.cfg
13 2551 Jan 06 2005 10:07:36 test2.cfg
14 609223 Jan 21 2005 07:14:18 test3.cfg
15 1619 Jul 16 2004 16:06:48 test4.cfg
16 3184 Aug 03 2004 07:07:00 old_running.cfg
17 4787 Mar 04 2005 12:32:18 test5.cfg
20 1792 Jan 21 2005 07:29:24 test6.cfg
21 7765184 Mar 07 2005 19:38:30 test7.cfg
22 1674 Nov 11 2004 02:47:52 test8.cfg
23 1863 Jan 21 2005 07:29:18 test9.cfg
24 1197 Jan 19 2005 08:17:48 test10.cfg
25 608554 Jan 13 2005 06:20:54 backupconfig.cfg
26 5124096 Feb 20 2005 08:49:28 cdisk1
27 5124096 Mar 01 2005 17:59:56 cdisk2
28 2074 Jan 13 2005 08:13:26 test11.cfg
29 5124096 Mar 07 2005 19:56:58 cdisk3
30 1276 Jan 28 2005 08:31:58 lead
31 7756788 Feb 24 2005 12:59:46 asdmfile.dbg
32 7579792 Mar 08 2005 11:06:56 asdmfile1.dbg
33 7764344 Mar 04 2005 12:17:46 asdmfile2.dbg
34 5124096 Feb 24 2005 11:50:50 cdisk4
35 15322 Mar 04 2005 12:30:24 hs_err.log
 
10170368 bytes available (52711424 bytes used)
 

次に、 show disk filesys コマンドの出力例を示します。

hostname# show disk filesys
******** Flash Card Geometry/Format Info ********
 
COMPACT FLASH CARD GEOMETRY
Number of Heads: 4
Number of Cylinders 978
Sectors per Cylinder 32
Sector Size 512
Total Sectors 125184
 
COMPACT FLASH CARD FORMAT
Number of FAT Sectors 61
Sectors Per Cluster 8
Number of Clusters 15352
Number of Data Sectors 122976
Base Root Sector 123
Base FAT Sector 1
Base Data Sector 155
 

 
関連コマンド

コマンド
説明

dir

ディレクトリの内容を表示します。

show flash

PIX セキュリティ アプライアンス専用の内部フラッシュ メモリの内容を表示します。

show disk

フラッシュ メモリの内容を表示するには、特権 EXEC モードで show disk コマンドを使用します。

show disk [ 0 | 1 ] [ filesys | all ]

 
シンタックスの説明

0 | 1

内蔵フラッシュ メモリ(0。デフォルト)または外部フラッシュメモリ(1)を指定します。

all

フラッシュ メモリの内容とファイル システム情報を表示します。

filesys

コンパクト フラッシュ カードに関する情報を表示します。

 
デフォルト

デフォルトでは、このコマンドにより、内蔵フラッシュ メモリが表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

次に、 show disk コマンドの出力例を示します。

hostname# show disk
-#- --length-- -----date/time------ path
11 1301 Feb 21 2005 18:01:34 test.cfg
12 1949 Feb 21 2005 20:13:36 test1.cfg
13 2551 Jan 06 2005 10:07:36 test2.cfg
14 609223 Jan 21 2005 07:14:18 test3.cfg
15 1619 Jul 16 2004 16:06:48 test4.cfg
16 3184 Aug 03 2004 07:07:00 old_running.cfg
17 4787 Mar 04 2005 12:32:18 test5.cfg
20 1792 Jan 21 2005 07:29:24 test6.cfg
21 7765184 Mar 07 2005 19:38:30 test7.cfg
22 1674 Nov 11 2004 02:47:52 test8.cfg
23 1863 Jan 21 2005 07:29:18 test9.cfg
24 1197 Jan 19 2005 08:17:48 test10.cfg
25 608554 Jan 13 2005 06:20:54 backupconfig.cfg
26 5124096 Feb 20 2005 08:49:28 cdisk1
27 5124096 Mar 01 2005 17:59:56 cdisk2
28 2074 Jan 13 2005 08:13:26 test11.cfg
29 5124096 Mar 07 2005 19:56:58 cdisk3
30 1276 Jan 28 2005 08:31:58 lead
31 7756788 Feb 24 2005 12:59:46 asdmfile.dbg
32 7579792 Mar 08 2005 11:06:56 asdmfile1.dbg
33 7764344 Mar 04 2005 12:17:46 asdmfile2.dbg
34 5124096 Feb 24 2005 11:50:50 cdisk4
35 15322 Mar 04 2005 12:30:24 hs_err.log
 
10170368 bytes available (52711424 bytes used)
 

次に、 show disk filesys コマンドの出力例を示します。

hostname# show disk filesys
******** Flash Card Geometry/Format Info ********
 
COMPACT FLASH CARD GEOMETRY
Number of Heads: 4
Number of Cylinders 978
Sectors per Cylinder 32
Sector Size 512
Total Sectors 125184
 
COMPACT FLASH CARD FORMAT
Number of FAT Sectors 61
Sectors Per Cluster 8
Number of Clusters 15352
Number of Data Sectors 122976
Base Root Sector 123
Base FAT Sector 1
Base Data Sector 155
 

 
関連コマンド

コマンド
説明

dir

ディレクトリの内容を表示します。

show flash

PIX セキュリティ アプライアンス専用の内部フラッシュ メモリの内容を表示します。

show dns-hosts

DNS キャッシュを表示するには、特権 EXEC モードで show dns-hosts コマンドを使用します。DNS キャッシュには、DNS サーバから動的にラーニングしたエントリと共に、 name コマンドを使用して手作業で入力した名前および IP アドレスが保持されています。

show dns-hosts

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

次に、 show dns-hosts コマンドの出力例を示します。

hostname# show dns-hosts
Host Flags Age Type Address(es)
ns2.example.com (temp, OK) 0 IP 10.102.255.44
ns1.example.com (temp, OK) 0 IP 192.168.241.185
snowmass.example.com (temp, OK) 0 IP 10.94.146.101
server.example.com (temp, OK) 0 IP 10.94.146.80
 

表 25-1 に、各フィールドの説明を示します。

 

表 25-1 show dns-hosts のフィールド

フィールド
説明

Host

ホスト名を表示します。

Flags

次のフラグを組み合せて、エントリのステータスを表示します。

temp:このエントリは、DNS サーバから取得した一時的なものです。セキュリティ アプライアンスは、非アクティブ状態が 72 時間を過ぎるとこのエントリを削除します。

perm:このエントリは、name コマンドで追加された永続的なものです。

OK:このエントリは有効です。

??:このエントリは問題のある可能性があり、再確認が必要です。

EX:このエントリは、有効期限が切れています。

Age

このエントリが最後に参照された時点からの経過時間を表示します。

Type

DNS レコードのタイプを表示します。この値は、常に IP です。

Address(es)

IP アドレス。

 
関連コマンド

コマンド
説明

clear dns-hosts

DNS キャッシュを消去します。

dns domain-lookup

セキュリティ アプライアンスがネーム ルックアップを実行できるようにします。

dns name-server

DNS サーバのアドレスを設定します。

dns retries

セキュリティ アプライアンスが応答を受信しないときに、一連の DNS サーバへのアクセスを再試行する回数を指定します。

dns timeout

次の DNS サーバを試すまでに待つ時間を指定します。

show eigrp events

EIGRP イベント ログを表示するには、特権 EXEC モードで show eigrp events コマンドを使用します。

show eigrp [ as-number ] events [{ start end } | type ]

 
シンタックスの説明

as-number

(オプション)イベント ログ表示の対象となる EIGRP プロセスの自律システム番号を指定します。セキュリティ アプライアンスがサポートする EIGRP ルーティング プロセスは 1 つだけのため、自律システム番号を指定する必要はありません。

end

(オプション) start インデックス番号で始まり end インデックス番号で終わるエントリにだけを出力します。

start

(オプション)ログ エントリのインデックス番号を指定する数値。開始番号を指定すると、指定されたイベントで出力が開始され、 end 引数で指定されたイベントで終了します。有効な値は 1 ~ 4294967295 です。

type

(オプション)ログに記録されるイベントを表示します。

 
デフォルト

start end を指定しない場合は、すべてのログ エントリが表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

--

 
コマンドの履歴

リリース
変更内容

8.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

show eigrp events 出力には、最大 500 件のイベントが表示されます。イベントの最大数に達すると、新しいイベントは出力の最後に追加され、古いイベントは出力の先頭から削除されます。

clear eigrp events コマンドを使用して EIGRP イベント ログを消去できます。

show eigrp events type コマンドを使用して、EIGRP イベントのロギング ステータスを表示します。デフォルトでは、ネイバー変更、ネイバー警告、および DUAL FSM メッセージがログに記録されます。 no eigrp log-neighbor-changes コマンドを使用して、ネイバー変更イベントのロギングをディセーブルにできます。 no eigrp log-neighbor-warnings コマンドを使用して、ネイバー警告イベントのロギングをディセーブルにできます。DUAL FSM イベントのロギングをディセーブルにすることはできません。

次に、 show eigrp events コマンドの出力例を示します。

hostname# show eigrp events
 
Event information for AS 100:
1 12:11:23.500 Change queue emptied, entries: 4
2 12:11:23.500 Metric set: 10.1.0.0/16 53760
3 12:11:23.500 Update reason, delay: new if 4294967295
4 12:11:23.500 Update sent, RD: 10.1.0.0/16 4294967295
5 12:11:23.500 Update reason, delay: metric chg 4294967295
6 12:11:23.500 Update sent, RD: 10.1.0.0/16 4294967295
7 12:11:23.500 Route install: 10.1.0.0/16 10.130.60.248
8 12:11:23.500 Find FS: 10.1.0.0/16 4294967295
9 12:11:23.500 Rcv update met/succmet: 53760 28160
10 12:11:23.500 Rcv update dest/nh: 10.1.0.0/16 10.130.60.248
11 12:11:23.500 Metric set: 10.1.0.0/16 4294967295
 

次に、開始番号と停止番号が定義されている show eigrp events コマンドの出力例を示します。

hostname# show eigrp events 3 8
 
Event information for AS 100:
3 12:11:23.500 Update reason, delay: new if 4294967295
4 12:11:23.500 Update sent, RD: 10.1.0.0/16 4294967295
5 12:11:23.500 Update reason, delay: metric chg 4294967295
6 12:11:23.500 Update sent, RD: 10.1.0.0/16 4294967295
7 12:11:23.500 Route install: 10.1.0.0/16 10.130.60.248
8 12:11:23.500 Find FS: 10.1.0.0/16 4294967295
 

次に、EIGRP イベント ログにエントリがない場合の show eigrp events コマンドの出力例を示します。

hostname# show eigrp events
 
Event information for AS 100: Event log is empty.
 

次に、 show eigrp events type コマンドの出力例を示します。

hostname# show eigrp events type
 
EIGRP-IPv4 Event Logging for AS 100:
Log Size 500
Neighbor Changes Enable
Neighbor Warnings Enable
Dual FSM Enable
 

 
関連コマンド

コマンド
説明

clear eigrp events

EIGRP イベント ロギング バッファを消去します。

eigrp log-neighbor-changes

ネイバー変更イベントのロギングをイネーブルにします。

eigrp log-neighbor-warnings

ネイバー警告イベントのロギングをイネーブルにします。

show eigrp interfaces

EIGRP ルーティングに参加しているインターフェイスを表示するには、特権 EXEC モードで show eigrp interfaces コマンドを使用します。

show eigrp [ as-number ] interfaces [ if-name ] [ detail ]

 
シンタックスの説明

as-number

(オプション)アクティブなインターフェイスを表示する対象の EIGRP プロセスの自律システム番号を指定します。セキュリティ アプライアンスがサポートする EIGRP ルーティング プロセスは 1 つだけのため、自律システム番号を指定する必要はありません。

detail

(オプション)詳細情報を表示します。

if-name

(オプション) nameif コマンドで指定されたインターフェイスの名前。インターフェイス名を指定すると、指定されたインターフェイスだけに表示されます。

 
デフォルト

インターフェイス名を指定しない場合は、すべての EIGRP インターフェイスの情報が表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

--

 
コマンドの履歴

リリース
変更内容

8.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

show eigrp interfaces コマンドを使用して、EIGRP をアクティブにするインターフェイスを決定し、それらのインターフェイスに関連する EIGRP についての情報をラーニングします。

インターフェイスを指定すると、そのインターフェイスだけが表示されます。指定しない場合は、EIGRP が実行されているすべてのインターフェイスが表示されます。

自律システムを指定すると、その指定された自律システムのルーティング プロセスだけが表示されます。指定しない場合は、すべての EIGRP プロセスが表示されます。

次に、 show eigrp interfaces コマンドの出力例を示します。

hostname# show eigrp interfaces
 
EIGRP-IPv4 interfaces for process 100
 
Xmit Queue Mean Pacing Time Multicast Pending
Interface Peers Un/Reliable SRTT Un/Reliable Flow Timer Routes
mgmt 0 0/0 0 11/434 0 0
outside 1 0/0 337 0/10 0 0
inside 1 0/0 10 1/63 103 0
 

表 25-2 は、この出力に表示される重要なフィールドについて説明しています。

 

表 25-2 show eigrp interfaces フィールドの説明

フィールド
説明

process

EIGRP ルーティング プロセスの自律システム番号。

Peers

直接接続されるピアの数。

Xmit Queue Un/Reliable

Unreliable および Reliable 送信キューに残っているパケットの数。

Mean SRTT

平均の Smooth Round-Trip Time 間隔(秒)。

Pacing Time Un/Reliable

インターフェイスから EIGRP パケット(信頼できないパケットと信頼できるパケット)をいつ送信するか判断するために使用される間隔時間(秒)。

Multicast Flow Timer

セキュリティ アプライアンスがマルチキャスト EIGRP パケットを送信するときの最大秒数。

Pending Routes

送信キューで送信されるのを待っているパケットのルートの数。

 
関連コマンド

コマンド
説明

network

EIGRP ルーティング プロセスに参加するネットワークとインターフェイスを定義します。

show eigrp neighbors

EIGRP ネイバー テーブルを表示するには、特権 EXEC モードで show eigrp neighbors コマンドを使用します。

show eigrp [ as-number ] neighbors [ detail | static ] [ if-name ]

 
シンタックスの説明

as-number

(オプション)ネイバー エントリ消去の対象となる EIGRP プロセスの自律システム番号を指定します。セキュリティ アプライアンスがサポートする EIGRP ルーティング プロセスは 1 つだけのため、自律システム番号を指定する必要はありません。

detail

(オプション)ネイバーの詳細情報を表示します。

if-name

(オプション) nameif コマンドで指定されたインターフェイスの名前。インターフェイス名を指定すると、そのインターフェイスでラーニングされたすべてのネイバー テーブル エントリが表示されます。

static

(オプション) neighbor コマンドを使用して、スタティックに定義された EIGRP ネイバーを表示します。

 
デフォルト

インターフェイス名を指定しない場合は、すべてのインターフェイスでラーニングされたネイバーが表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

--

 
コマンドの履歴

リリース
変更内容

8.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

clear eigrp neighbors コマンドを使用して、ダイナミックにラーニングされたネイバーを EIGRP ネイバー テーブルから消去できます。

スタティック ネイバーは、 static キーワードを使用しない限り、出力に含まれません。

次に、 show eigrp neighbors コマンドの出力例を示します。

hostname# show eigrp neighbors
 
EIGRP-IPv4 Neighbors for process 100
Address Interface Holdtime Uptime Q Seq SRTT RTO
(secs) (h:m:s) Count Num (ms) (ms)
172.16.81.28 Ethernet1 13 0:00:41 0 11 4 20
172.16.80.28 Ethernet0 14 0:02:01 0 10 12 24
172.16.80.31 Ethernet0 12 0:02:02 0 4 5 20
 

表 25-3 は、この出力に表示される重要なフィールドについて説明しています。

 

表 25-3 show eigrp neighbors フィールドの説明

フィールド
説明

process

EIGRP ルーティング プロセスの自律システム番号。

Address

EIGRP ネイバーの IP アドレス。

Interface

セキュリティ アプライアンスがネイバーから hello パケットを受信するときのインターフェイス。

Holdtime

セキュリティ アプライアンスが、ネイバーがダウンしたと宣言するまでパケットを待つ時間(秒)。この待機時間を、ネイバーから hello パケットで受信します。待機時間は、同じネイバーから別の hello パケットを受信するまで減っていきます。

ネイバーがデフォルトの待機時間を使用している場合、この数字は 15 未満です。ピアがデフォルト以外の待機時間を設定している場合は、その非デフォルトの待機時間が表示されます。

値が 0 になると、セキュリティ アプライアンスはそのネイバーを到達不能と見なします。

Uptime

セキュリティ アプライアンスがこのネイバーからのパケットを初めて受信してからの経過時間(時:分:秒)。

Q Count

セキュリティ アプライアンスが送信するのを待っている EIGRP パケット(更新、クエリー、および応答)の数。

Seq Num

ネイバーから受信した最新のアップデート パケット、クエリー パケット、または応答パケットのシーケンス番号。

SRTT

Smooth Round-Trip Time。このネイバーに EIGRP パケットを送信し、セキュリティ アプライアンスがそのパケットの確認応答を受信するまでに要する時間(ミリ秒)。

RTO

再送信のタイムアウト(ミリ秒)。これは、パケットを再送信キューからネイバーに再送信するまで、セキュリティ アプライアンスが待機する時間です。

次に、 show eigrp neighbors static コマンドの出力例を示します。

hostname# show eigrp neighbors static
 
EIGRP-IPv4 neighbors for process 100
Static Address Interface
192.168.1.5 management
 

表 25-4 は、この出力に表示される重要なフィールドについて説明しています。

 

表 25-4 show ip eigrp neighbors static フィールドの説明

フィールド
説明

process

EIGRP ルーティング プロセスの自律システム番号。

Static Address

EIGRP ネイバーの IP アドレス。

Interface

セキュリティ アプライアンスがネイバーから hello パケットを受信するときのインターフェイス。

次に、 show eigrp neighbors detail コマンドの出力例を示します。

 
hostname# show eigrp neighbors detail
 
EIGRP-IPv4 neighbors for process 100
H Address Interface Hold Uptime SRTT RTO Q Seq Tye
(sec) (ms) Cnt Num
3 1.1.1.3 Et0/0 12 00:04:48 1832 5000 0 14
Version 12.2/1.2, Retrans: 0, Retries: 0
Restart time 00:01:05
0 10.4.9.5 Fa0/0 11 00:04:07 768 4608 0 4 S
Version 12.2/1.2, Retrans: 0, Retries: 0
2 10.4.9.10 Fa0/0 13 1w0d 1 3000 0 6 S
Version 12.2/1.2, Retrans: 1, Retries: 0
1 10.4.9.6 Fa0/0 12 1w0d 1 3000 0 4 S
Version 12.2/1.2, Retrans: 1, Retries: 0
 

表 25-5 は、この出力に表示される重要なフィールドについて説明しています。

 

表 25-5 show ip eigrp neighbors details フィールドの説明

フィールド
説明

process

EIGRP ルーティング プロセスの自律システム番号。

H

このカラムには、指定されたネイバーとの間で確立されたピアリング セッションの順序が一覧表示されます。この順序は、0 で始まるシーケンス番号で指定されます。

Address

EIGRP ネイバーの IP アドレス。

Interface

セキュリティ アプライアンスがネイバーから hello パケットを受信するときのインターフェイス。

Holdtime

セキュリティ アプライアンスが、ネイバーがダウンしたと宣言するまでパケットを待つ時間(秒)。この待機時間を、ネイバーから hello パケットで受信します。待機時間は、同じネイバーから別の hello パケットを受信するまで減っていきます。

ネイバーがデフォルトの待機時間を使用している場合、この数字は 15 未満です。ピアがデフォルト以外の待機時間を設定している場合は、その非デフォルトの待機時間が表示されます。

値が 0 になると、セキュリティ アプライアンスはそのネイバーを到達不能と見なします。

Uptime

セキュリティ アプライアンスがこのネイバーからのパケットを初めて受信してからの経過時間(時:分:秒)。

SRTT

Smooth Round-Trip Time。このネイバーに EIGRP パケットを送信し、セキュリティ アプライアンスがそのパケットの確認応答を受信するまでに要する時間(ミリ秒)。

RTO

再送信のタイムアウト(ミリ秒)。これは、パケットを再送信キューからネイバーに再送信するまで、セキュリティ アプライアンスが待機する時間です。

Q Count

セキュリティ アプライアンスが送信するのを待っている EIGRP パケット(更新、クエリー、および応答)の数。

Seq Num

ネイバーから受信した最新のアップデート パケット、クエリー パケット、または応答パケットのシーケンス番号。

Version

指定されたピアが実行中のソフトウェア バージョン。

Retrans

パケットが再送信された回数。

Retries

パケットの再送信を試行した回数。

Restart time

指定されたネイバーが再起動してからの経過時間(時:分:秒)。

 
関連コマンド

コマンド
説明

clear eigrp neighbors

EIGRP ネイバー テーブルを消去します。

debug eigrp neighbors

EIGRP ネイバーのデバッグ メッセージを表示します。

debug ip eigrp

EIGRP パケットのデバッグ メッセージを表示します。

show eigrp topology

EIGRP トポロジ テーブルを表示するには、特権 EXEC モードで show eigrp topology コマンドを使用します。

show eigrp [ as-number ] topology [ ip-addr [ mask ] | active | all-links | pending | summary | zero-successors ]

 
シンタックスの説明

active

(オプション)EIGRP トポロジ テーブルに保持されているアクティブなエントリだけを表示します。

all-links

(オプション)フィージブル サクセサを含めて、EIGRP トポロジ テーブルに保持されているすべてのルートを表示します。

as-number

(オプション)EIGRP プロセスの自律システム番号を指定します。セキュリティ アプライアンスがサポートする EIGRP ルーティング プロセスは 1 つだけのため、自律システム番号を指定する必要はありません。

ip-addr

(オプション)表示するトポロジ テーブルからの IP アドレス。マスクを付けて指定すると、エントリの詳細な説明が表示されます。

mask

(オプション) ip-addr 引数に適用するネットワーク マスク。

pending

(オプション)ネイバーからの更新を待っているか、またはネイバーへの応答を待っている、EIGRP トポロジ テーブル内のすべてのエントリを表示します。

summary

(オプション)EIGRP トポロジ テーブルのサマリーを表示します。

zero-successors

(オプション)EIGRP トポロジ テーブルで使用可能なルートを表示します。

 
デフォルト

フィージブル サクセサだけが表示されます。 all-links キーワードを使用して、フィージブル サクセサを含むすべてのルートを表示します。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

--

 
コマンドの履歴

リリース
変更内容

8.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

clear eigrp topology コマンドを使用して、トポロジ テーブルからダイナミック エントリを消去できます。

次に、 show eigrp topology コマンドの出力例を示します。

hostname# show eigrp topology
 
EIGRP-IPv4 Topology Table for AS(100)/ID(192.168.1.1)
 
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - Reply status
 
P 10.16.90.0 255.255.255.0, 2 successors, FD is 0
via 10.16.80.28 (46251776/46226176), Ethernet0
via 10.16.81.28 (46251776/46226176), Ethernet1
P 10.16.81.0 255.255.255.0, 1 successors, FD is 307200
via Connected, Ethernet1
via 10.16.81.28 (307200/281600), Ethernet1
via 10.16.80.28 (307200/281600), Ethernet0
 

表 25-6 では、この出力に表示される重要なフィールドについて説明します。

 

表 25-6 show eigrp topology フィールドの情報

フィールド
説明

Codes

トポロジ テーブル エントリの状態。Passive と Active は、この宛先に関する EIGRP 状態を示します。Update、Query、および Reply は、送信されるパケットのタイプを示します。

P - Passive

ルートが適切であると認識されており、宛先では EIGRP の計算が実行されていません。

A - Active

この宛先では EIGRP の計算が実行されています。

U - Update

アップデート パケットがこの宛先に送信されたことを示します。

Q - Query

クエリー パケットがこの宛先に送信されたことを示します。

R - Reply

応答パケットがこの宛先に送信されたことを示します。

r - Reply status

ソフトウェアがクエリーの送信を終了し、応答を待っているときに設定されるフラグ。

アドレス マスク

宛先 IP アドレスおよびマスク。

successors

フィージブル サクセサの数。この数は、IP ルーティング テーブルのネクストホップの数に対応します。「successors」が大文字になっている場合は、ルートまたはネクストホップが変遷状態になっています。

FD

到達可能な距離。到達可能な距離は、宛先に到達するための最善のメトリック、またはルートがアクティブだったときに認識されていた最善のメトリックです。この値は、到達可能性条件チェックで使用されます。ルータの報告距離(スラッシュの後のメトリック)が到達可能な距離より短い場合は、到達可能性条件が満たされ、そのパスがフィージブル サクセサになります。ソフトウェアでフィージブル サクセサがあると見なされると、その宛先にクエリーを送信する必要がなくなります。

via

ソフトウェアにこの宛先について知らせたピアの IP アドレス。これらのエントリの最初の n n はフィージブル サクセサの数)は、現在のフィージブル サクセサの数です。リストの残りのエントリは、フィージブル サクセサです。

( cost / adv_cost )

最初の数字は、宛先までのコストを表す EIGRP メトリックです。2 番目の数字は、このピアがアドバタイズした EIGRP メトリックです。

インターフェイス

情報のラーニング元となったインターフェイス。

次に、IP アドレスと一緒に使用する show eigrp topology コマンドの出力例を示します。内部ルートに関する情報の出力を示しています。

hostname# show eigrp topology 10.2.1.0 255.255.255.0
 
EIGRP-IPv4 (AS 100): Topology Default-IP-Routing-Table(0) entry for entry for 10.2.1.0 255.255.255.0
 
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 281600
Routing Descriptor Blocks:
0.0.0.0 (Ethernet0/0), from Connected, Send flag is 0x0
Composite metric is (281600/0), Route is Internal
Vector metric:
Minimum bandwidth is 10000 Kbit
Total delay is 1000 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 0
 

次に、IP アドレスと一緒に使用する show eigrp topology コマンドの出力例を示します。外部ルートに関する情報の出力を示しています。

hostname# show eigrp topology 10.4.80.0 255.255.255.0
 
 
EIGRP-IPv4 (AS 100): Topology Default-IP-Routing-Table(0) entry for entry for 10.4.80.0 255.255.255.0
 
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 409600
Routing Descriptor Blocks:
10.2.1.1 (Ethernet0/0), from 10.2.1.1, Send flag is 0x0
Composite metric is (409600/128256), Route is External
Vector metric:
Minimum bandwidth is 10000 Kbit
Total delay is 6000 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 1
External data:
Originating router is 10.89.245.1
AS number of route is 0
External protocol is Connected, external metric is 0
Administrator tag is 0 (0x00000000)
 

 
関連コマンド

コマンド
説明

clear eigrp topology

ダイナミックに発見されたエントリを EIGRP トポロジ テーブルから消去します。

show eigrp traffic

送受信された EIGRP パケットの数を表示するには、特権 EXEC モードで show eigrp traffic コマンドを使用します。

show eigrp [ as-number ] traffic

 
シンタックスの説明

as-number

(オプション)イベント ログ表示の対象となる EIGRP プロセスの自律システム番号を指定します。セキュリティ アプライアンスがサポートする EIGRP ルーティング プロセスは 1 つだけのため、自律システム番号を指定する必要はありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

--

 
コマンドの履歴

リリース
変更内容

8.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

clear eigrp traffic コマンドを使用して EIGRP トラフィック統計情報を消去できます。

次に、 show eigrp traffic コマンドの出力例を示します。

hostname# show eigrp traffic
 
EIGRP-IPv4 Traffic Statistics for AS 100
Hellos sent/received: 218/205
Updates sent/received: 7/23
Queries sent/received: 2/0
Replies sent/received: 0/2
Acks sent/received: 21/14
Input queue high water mark 0, 0 drops
SIA-Queries sent/received: 0/0
SIA-Replies sent/received: 0/0
Hello Process ID: 1719439416
PDM Process ID: 1719439824
 

表 25-7 は、この出力に表示される重要なフィールドについて説明しています。

 

表 25-7 show eigrp traffic フィールドの説明

フィールド
説明

process

EIGRP ルーティング プロセスの自律システム番号。

Hellos sent/received

送受信された hello パケットの数。

Updates sent/received

送受信された更新パケットの数。

Queries sent/received

送受信されたクエリー パケットの数。

Replies sent/received

送受信された返信パケットの数。

Acks sent/received

送受信された確認応答パケットの数。

Input queue high water mark/drops

最大受信しきい値およびドロップされたパケットの数に近づいている受信パケットの数。

SIA-Queries sent/received

送受信された Stuck In Active クエリー。

SIA-Replies sent/received

送受信された Stuck In Active 応答。

 
関連コマンド

コマンド
説明

debug eigrp packets

送受信される EIGRP パケットのデバッグ情報を表示します。

debug eigrp transmit

送信される EIGRP メッセージのデバッグ情報を表示します。

show environment

システム コンポーネントのシステム環境情報を表示するには、特権 EXEC モードで show environment コマンドを使用します。

show environment [ driver | fans | power-supply | temperature [ chassis | cpu ]]

 
シンタックスの説明

chassis

(オプション)温度表示をシャーシに限定します。

cpu

(オプション)温度表示をプロセッサに限定します。ASA 5580-40 では、4 つのプロセッサに関する情報が表示されます。ASA 5580-20 では、2 つのプロセッサに関する情報が表示されます。

driver

(オプション)環境モニタリング(IPMI)ドライバのステータスを表示します。ドライバのステータスには、次のいずれかを指定できます。

RUNNING:ドライバは動作可能な状態です。

STOPPED:エラーにより、ドライバが停止しました。

fans

(オプション)冷却ファンの動作ステータスを表示します。このステータスは、次のいずれかを示します。

OK:ファンは正常に動作しています。

Failed:ファンは故障しているため、交換する必要があります。

power-supply

(オプション)電源モジュールの動作ステータスを表示します。各電源モジュールのステータスは、次のいずれかを示します。

OK:電源モジュールは正常に動作しています。

Failed:電源モジュールは故障しているため、交換する必要があります。

Not Present:指定された電源モジュールが取り付けられていません。

電源モジュールの冗長ステータスも表示されます。冗長ステータスは、次のいずれかを示します。

OK:ユニットは正常に動作し、十分なリソースを利用できます。

Lost:ユニットは冗長性を失っていますが、最小限リソースで正常に動作しています。さらに障害が発生すると、システムがシャットダウンします。

N/A:ユニットは、電源モジュール冗長性に対して設定されていません。

temperature

(オプション)プロセッサとシャーシの温度およびステータスを表示します。温度は摂氏で表示されます。このステータスは、次のいずれかを示します。

OK:温度は正常な動作範囲内です。

Critical:温度は正常な動作範囲外です。

 
デフォルト

キーワードを指定しない場合、ドライバを除く、すべての動作情報が表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンドの履歴

リリース
変更内容

8.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

ASA 5580 セキュリティ アプライアンスでは、動作環境情報を表示できます。この情報には、ファン、電源モジュール、温度の動作ステータスおよび、CPU とシャーシのステータスが含まれています。5580-40 では、4 つの CPU の情報を表示し、5580-20 では、2 つの CPU の情報を表示します。

次に、 show environment コマンドの出力例を示します。

hostname# show environment
 
Cooling Fans:
-----------------------------------
Cooling Fan 1: OK
Cooling Fan 2: OK
Cooling Fan 3: OK
Cooling Fan 4: OK
Cooling Fan 5: OK
Cooling Fan 6: OK
 
Power Supplies:
-----------------------------------
Power Supply Unit Redundancy: N/A
 
Power Supply 1: OK
Power Supply 2: Not Present
 
Temperature:
-----------------------------------
 
Processors:
--------------------------------
Processor 1: 30 C - OK
Processor 2: 29 C - OK
 
Chassis:
--------------------------------
Ambient 1: 29 C - OK
Ambient 2: 31 C - OK
Ambient 3: 34 C - OK
Ambient 4: 36 C - OK
 

次に、エラーがない場合の show environment driver コマンドの出力例を示します。

hostname# show environment driver
 
Driver Information:
--------------------
Status : RUNNING
 
Driver Error Statistics:
-------------------------
Timeout I/O Errors : 0
Try Again I/O Errors : 0
Invalid Addr I/O Errors : 0
Message Size I/O Errors : 0
Memory I/O Errors : 0
Unknown I/O Errors : 0
Receive Msg ID Errors : 0
Receive Type Errors : 0
Sensor Update Failures : 0
 
Last 5 Errors:
---------------
 

次に、ドライバ エラーが発生した場合の show environment driver コマンドの出力例を示します。

hostname# show environment driver
 
Driver Information:
--------------------
Status : STOPPED
 
Driver Error Statistics:
-------------------------
Timeout I/O Errors : 0
Try Again I/O Errors : 0
Invalid Addr I/O Errors : 0
Message Size I/O Errors : 0
Memory I/O Errors : 0
Unknown I/O Errors : 0
Receive Msg ID Errors : 0
Receive Type Errors : 0
Sensor Update Failures : 1
 
Last 5 Errors:
---------------
1.) IPMI driver stopped responding
Time: 03:27:21 UTC Apr 16 2007
 

 
関連コマンド

コマンド
説明

show version

ハードウェアおよびソフトウェアのバージョンを表示します。

show failover

装置のフェールオーバー ステータスに関する情報を表示するには、特権 EXEC モードで show failover コマンドを使用します。

show failover [ group num | history | interface | state | statistics ]

 
シンタックスの説明

group

指定したフェールオーバー グループの動作状態を表示します。

history

フェールオーバーの履歴を表示します。フェールオーバーの履歴には、過去のフェールオーバーの状態変化、および状態変化の理由が表示されます。デバイスがリブートされると、履歴情報は消去されます。

interface

フェールオーバー コマンドとステートフル リンクの情報を表示します。

num

フェールオーバー グループの番号。

state

両方のフェールオーバー装置のフェールオーバー状態を表示します。表示される情報には、装置のプライマリ状態またはセカンダリ状態、装置の Active/Standby ステータス、および最後に報告されたフェールオーバーの理由が含まれます。障害の原因が解決した場合でも、出力には障害理由が保持されます。

statistics

フェールオーバー コマンド インターフェイスの送信パケットと受信パケットの数を表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが変更されました。出力に含まれる情報を追加しています。

 
使用上のガイドライン

show failover コマンドは、ダイナミック フェールオーバーの情報、インターフェイスのステータス、およびステートフル フェールオーバーの統計情報を表示します。Stateful Failover Logical Update Statistics の出力は、ステートフル フェールオーバーがイネーブルになっている場合のみ表示されます。「xerr」値と「rerr」値は、フェールオーバーのエラーではなく、パケットの送信エラーまたは受信エラーの数を示します。


) ステートフル フェールオーバー(ステートフル フェールオーバー統計出力)は、ASA 5505 適応型セキュリティ アプライアンスでは使用できません。


show failover コマンドの出力で、Stateful Failover フィールドに表示される値は次のとおりです。

Stateful Obj には、次の値が表示されます。

xmit:送信されたパケットの数を示します。

xerr:送信エラーの数を示します。

rcv:受信されたパケットの数を示します。

rerr:受信エラーの数を示します。

各行は、次のように特定のオブジェクトのスタティック カウントに対応します。

General:すべてのステートフル オブジェクトの合計を示します。

sys cmd:login または stay alive など、論理的なアップデート システム コマンドを示します。

up time:セキュリティ アプライアンスの起動時間を表す値(アクティブ セキュリティ アプライアンスがスタンバイ セキュリティ アプライアンスに渡す値)を示します。

RPC services:Remote Procedure Call 接続情報。

TCP conn:動的な TCP 接続の情報。

UDP conn:動的な UDP 接続の情報。

ARP tbl:動的な ARP テーブルの情報。

Xlate_Timeout:接続変換タイムアウト情報を示します。

VPN IKE upd:IKE 接続情報。

VPN IPSEC upd:IPSec 接続情報。

VPN CTCP upd:cTCP トンネル接続情報。

VPN SDI upd:SDI AAA 接続情報。

VPN DHCP upd:トンネリング DHCP 接続情報。

SIP Sesson:SIP シグナリング セッション情報。

フェールオーバー IP アドレスを入力しない場合、 show failover コマンドは IP アドレスとして 0.0.0.0 を表示し、インターフェイスのモニタリングは「待機」状態のままです。フェールオーバーが機能するように、フェールオーバー IP アドレスを設定する必要があります。

表 25-8 では、フェールオーバーのインターフェイス状態について説明します。

 

表 25-8 フェールオーバー インターフェイスの状態

状態
説明

Normal

インターフェイスはアップ状態で、ピア装置の対応するインターフェイスから hello パケットを受信しています。

Normal (Waiting)

インターフェイスはアップ状態ですが、ピア装置の対応するインターフェイスからまだ hello パケットを受信していません。インターフェイスでスタンバイ IP アドレスが設定されていることと、2 つのインターフェイスの間で接続が確立されていることを確認してください。

Normal (Not-Monitored)

インターフェイスはアップ状態ですが、フェールオーバー プロセスによって監視されていません。監視されていないインターフェイスでは、障害が発生してもフェールオーバーが起動されません。

No Link

物理リンクがダウンしています。

No Link (Waiting)

物理リンクがダウンしており、インターフェイスはピア装置の対応するインターフェイスから hello パケットをまだ受信していません。リンクを復元したら、インターフェイスでスタンバイ IP アドレスが設定されていることと、2 つのインターフェイスの間で接続が確立されていることを確認してください。

No Link (Not-Monitored)

物理リンクはダウンしていますが、フェールオーバー プロセスによって監視されていません。監視されていないインターフェイスでは、障害が発生してもフェールオーバーが起動されません。

Link Down

物理リンクはアップしていますが、インターフェイスは管理上ダウンしています。

Link Down (Waiting)

物理リンクはアップしていますが、インターフェイスは管理上ダウンしており、インターフェイスはピア装置の対応するインターフェイスから hello パケットをまだ受信していません。インターフェイスを起動したら(インターフェイス コンフィギュレーション モードで no shutdown コマンドを使用)、インターフェイスでスタンバイ IP アドレスが設定されており、2 つのインターフェイスの間で接続が確立されていることを確認してください。

Link Down (Not-Monitored)

物理リンクはアップしていますが、インターフェイスは管理上ダウンしており、フェールオーバー プロセスによって監視されていません。監視されていないインターフェイスでは、障害が発生してもフェールオーバーが起動されません。

Testing

インターフェイスは、ピアユニットの対応するインターフェイスから hello パケットを受信していないため、テスト モードで動作しています。

Failed

インターフェイスのテストが失敗し、インターフェイスには失敗とマークされます。インターフェイスの障害によってフェールオーバー基準が満たされると、インターフェイス障害はセカンダリ装置またはフェールオーバー グループへのフェールオーバーが作動します。

マルチ コンフィギュレーション モードでは、セキュリティ コンテキストで使用できるのは show failover だけです。オプションのキーワードは入力できません。

次に、Active/Standby フェールオーバーでの show failover コマンドの出力例を示します。セキュリティ アプライアンスは ASA 5500 シリーズ適応型セキュリティ アプライアンスです。詳細に示されているように、各セキュリティ アプライアンスのスロット 1 にはそれぞれ CSC SSM が搭載されています。

hostname# show failover
 
Failover On
Cable status: N/A - LAN-based failover enabled
Failover unit Primary
Failover LAN Interface: fover Ethernet2 (up)
Unit Poll frequency 1 seconds, holdtime 3 seconds
Interface Poll frequency 15 seconds
Interface Policy 1
Monitored Interfaces 2 of 250 maximum
failover replication http
Last Failover at: 22:44:03 UTC Dec 8 2004
This host: Primary - Active
Active time: 13434 (sec)
slot 0: ASA5520 hw/sw rev (1.0/7.1(0)10) status (Up Sys)
Interface inside (10.130.9.3): Normal
Interface outside (10.132.9.3): Normal
slot 1: ASA-SSM-20 hw/sw rev (1.0/CSC-SSM 5.0 (Build#1176)) status (Up/Up)
Logging port IP: 10.0.0.3/24
CSC-SSM, 5.0 (Build#1176)
Other host: Secondary - Standby Ready
Active time: 0 (sec)
slot 0: ASA5520 hw/sw rev (1.0/7.1(0)10) status (Up Sys)
Interface inside (10.130.9.4): Normal
Interface outside (10.132.9.4): Normal
slot 1: ASA-SSM-20 hw/sw rev (1.0/CSC-SSM 5.0 (Build#1176)) status (Up/Up)
Logging port IP: 10.0.0.4/24
CSC-SSM, 5.0 (Build#1176)
 
Stateful Failover Logical Update Statistics
Link : fover Ethernet2 (up)
Stateful Obj xmit xerr rcv rerr
General 0 0 0 0
sys cmd 1733 0 1733 0
up time 0 0 0 0
RPC services 0 0 0 0
TCP conn 6 0 0 0
UDP conn 0 0 0 0
ARP tbl 106 0 0 0
Xlate_Timeout 0 0 0 0
VPN IKE upd 15 0 0 0
VPN IPSEC upd 90 0 0 0
VPN CTCP upd 0 0 0 0
VPN SDI upd 0 0 0 0
VPN DHCP upd 0 0 0 0
SIP Session 0 0 0 0
 
Logical Update Queue Information
Cur Max Total
Recv Q: 0 2 1733
Xmit Q: 0 2 15225
 

次に、Active/Active フェールオーバーでの show failover コマンドの出力例を示します。

hostname# show failover
 
Failover On
Failover unit Primary
Failover LAN Interface: third GigabitEthernet0/2 (up)
Unit Poll frequency 1 seconds, holdtime 15 seconds
Interface Poll frequency 4 seconds
Interface Policy 1
Monitored Interfaces 8 of 250 maximum
failover replication http
Group 1 last failover at: 13:40:18 UTC Dec 9 2004
Group 2 last failover at: 13:40:06 UTC Dec 9 2004
 
This host: Primary
Group 1 State: Active
Active time: 2896 (sec)
Group 2 State: Standby Ready
Active time: 0 (sec)
 
slot 0: ASA-5530 hw/sw rev (1.0/7.0(0)79) status (Up Sys)
slot 1: SSM-IDS-20 hw/sw rev (1.0/5.0(0.11)S91(0.11)) status (Up)
admin Interface outside (10.132.8.5): Normal
admin Interface third (10.132.9.5): Normal
admin Interface inside (10.130.8.5): Normal
admin Interface fourth (10.130.9.5): Normal
ctx1 Interface outside (10.1.1.1): Normal
ctx1 Interface inside (10.2.2.1): Normal
ctx2 Interface outside (10.3.3.2): Normal
ctx2 Interface inside (10.4.4.2): Normal
 
Other host: Secondary
Group 1 State: Standby Ready
Active time: 190 (sec)
Group 2 State: Active
Active time: 3322 (sec)
 
slot 0: ASA-5530 hw/sw rev (1.0/7.0(0)79) status (Up Sys)
slot 1: SSM-IDS-20 hw/sw rev (1.0/5.0(0.1)S91(0.1)) status (Up)
admin Interface outside (10.132.8.6): Normal
admin Interface third (10.132.9.6): Normal
admin Interface inside (10.130.8.6): Normal
admin Interface fourth (10.130.9.6): Normal
ctx1 Interface outside (10.1.1.2): Normal
ctx1 Interface inside (10.2.2.2): Normal
ctx2 Interface outside (10.3.3.1): Normal
ctx2 Interface inside (10.4.4.1): Normal
 
Stateful Failover Logical Update Statistics
Link : third GigabitEthernet0/2 (up)
Stateful Obj xmit xerr rcv rerr
General 0 0 0 0
sys cmd 380 0 380 0
up time 0 0 0 0
RPC services 0 0 0 0
TCP conn 1435 0 1450 0
UDP conn 0 0 0 0
ARP tbl 124 0 65 0
Xlate_Timeout 0 0 0 0
VPN IKE upd 15 0 0 0
VPN IPSEC upd 90 0 0 0
VPN CTCP upd 0 0 0 0
VPN SDI upd 0 0 0 0
VPN DHCP upd 0 0 0 0
SIP Session 0 0 0 0
 
Logical Update Queue Information
Cur Max Total
Recv Q: 0 1 1895
Xmit Q: 0 0 1940
 

次に、ASA 5505 シリーズ適応型セキュリティ アプライアンスの show failover コマンドの出力例を示します。

Failover On
Failover unit Primary
Failover LAN Interface: fover Vlan150 (up)
Unit Poll frequency 1 seconds, holdtime 15 seconds
Interface Poll frequency 5 seconds, holdtime 25 seconds
Interface Policy 1
Monitored Interfaces 4 of 250 maximum
Version: Ours 7.2(0)55, Mate 7.2(0)55
Last Failover at: 19:59:58 PST Apr 6 2006
 
This host: Primary - Active
Active time: 34 (sec)
slot 0: ASA5505 hw/sw rev (1.0/7.2(0)55) status (Up Sys)
Interface inside (192.168.1.1): Normal
Interface outside (192.168.2.201): Normal
Interface dmz (172.16.0.1): Normal
Interface test (172.23.62.138): Normal
slot 1: empty
 
Other host: Secondary - Standby Ready
Active time: 0 (sec)
slot 0: ASA5505 hw/sw rev (1.0/7.2(0)55) status (Up Sys)
Interface inside (192.168.1.2): Normal
Interface outside (192.168.2.211): Normal
Interface dmz (172.16.0.2): Normal
Interface test (172.23.62.137): Normal
slot 1: empty
 

次に、 show failover state コマンドの出力例を示します。

hostname# show failover state
 
====My State===
Primary | Active |
====Other State===
Secondary | Standby |
====Configuration State===
Sync Done
====Communication State===
Mac set
=========Failed Reason==============
My Fail Reason:
Other Fail Reason:
Service Card Failure
 

表 25-9 では、 show failover state コマンドの出力について説明します。

 

表 25-9 show failover state 出力の説明

フィールド
説明

My State

装置の Primary/Secondary ステータスおよび Active/Standby ステータスを表示します。

Other State

ピア装置の Primary/Secondary ステータスおよび Active/Standby ステータスを表示します。

Configuration State

コンフィギュレーションの同期化の状態を表示します。

次に、スタンバイ装置について表示される可能性があるコンフィギュレーション状態を示します。

Config Syncing - STANDBY :コンフィギュレーションの同期化の実行中に設定されます。

Sync Done - STANDBY :スタンバイ装置がアクティブ装置からのコンフィギュレーション同期化を完了したときに設定されます。

次に、アクティブ装置について表示される可能性があるコンフィギュレーション状態を示します。

Config Syncing :アクティブ装置がスタンバイ装置へのコンフィギュレーションの同期化の実行中に設定されます。

Sync Done :アクティブ装置がスタンバイ装置へのコンフィギュレーションの同期化を正常に完了したときに設定されます。

Ready for Config Sync :スタンバイ装置がコンフィギュレーションの同期化を受信する準備ができたという信号を送信したときに、アクティブ装置に設定されます。

Communication State

MAC アドレスの同期化の状態を表示します。

Mac set :MAC アドレスがピア装置からこの装置に同期化されました。

Updated Mac :MAC アドレスが更新され、他の装置と同期化する必要がある場合に使用されます。この装置がピア装置から同期化されたローカル MAC アドレスを更新している移行期間中にも使用されます。

Failed Reason

最後に報告された障害の原因を表示します。障害状態が解消されても、この情報は消去されません。この情報は、フェールオーバーが発生した場合にのみ変更されます。

次に、障害を引き起こす可能性がある原因を示します。

Ifc Failure :障害が発生したインターフェイスの数がフェールオーバー基準を満たした結果、フェールオーバーが発生した。

Comm Failure :フェールオーバー リンクに障害が発生したか、ピアがダウンしている。

Service card Failure :SSM カードに障害が発生した(ASA のみ)。

次に、 show failover history コマンドの出力例を示します。

hostname# show failover history
 
==========================================================================
From State To State Reason
==========================================================================
At 16:28:50 UTC Sep 9 2006
Not Detected Negotiation No Error
 
At 16:29:18 UTC Sep 9 2006
Negotiation Cold Standby Detected an Active mate
 
At 16:29:19 UTC Sep 9 2006
Cold Standby Sync Config Detected an Active mate
 
At 16:29:31 UTC Sep 9 2006
Sync Config Sync File System Detected an Active mate
 
At 16:29:31 UTC Sep 9 2006
Sync File System Bulk Sync Detected an Active mate
 
At 16:29:36 UTC Sep 9 2006
Bulk Sync Standby Ready Detected an Active mate
 
At 16:30:52 UTC Sep 9 2006
Standby Ready Just Active Set by the CI config cmd
 
At 16:30:52 UTC Sep 9 2006
Just Active Active Drain Set by the CI config cmd
 
At 16:30:52 UTC Sep 9 2006
Active Drain Active Applying Config Set by the CI config cmd
 
At 16:30:52 UTC Sep 9 2006
Active Applying Config Active Config Applied Set by the CI config cmd
 
At 16:30:52 UTC Sep 9 2006
Active Config Applied Active Set by the CI config cmd
 
At 16:30:55 UTC Sep 9 2006
Active Disabled Set by the CI config cmd
 
==========================================================================
 

各エントリは、状態変化が発生した日時、最初の状態、最終の状態、および状態変化の理由を示します。最新のエントリは、下部に表示されます。古いエントリは、上部に表示されます。最大 60 のエントリを表示できます。エントリが最大数に達すると、新しいエントリが出力の下部に追加され、最も古いエントリが出力の上部から削除されます。

表 25-10 に、フェールオーバー状態を示します。状態には、安定状態と過渡状態の 2 種類があります。安定状態は、障害などによって状態変化が発生するまで装置が維持できる状態です。過渡状態は、装置が安定状態に達する途上にある状態です。

 

表 25-10 フェールオーバーの状態

状態
説明

Initialization

装置はプラットフォームの機能およびコンフィギュレーションをチェックし、フェールオーバー通信チャネルを準備しています。これは過渡状態です。

Disabled

フェールオーバーはディセーブルになっています。これは安定状態です。

Negotiation

この装置はピアとの接続を確立し、ピアとネゴシエートしてソフトウェア バージョンの互換性および Active/Standby ロールを判断します。ネゴシエーションされるロールに応じて、装置は Standby Unit States または Active Unit States に移行するか、障害が発生した状態に入ります。これは過渡状態です。

Failed

この装置は、障害が発生した状態です。これは安定状態です。

スタンバイ装置の状態

Cold Standby

この装置は、ピアが Active 状態になるのを待っています。ピア装置が Active 状態になると、この装置は Standby Config 状態に進みます。これは過渡状態です。

Sync Config

この装置は、ピア装置に実行コンフィギュレーションを要求しています。コンフィギュレーションの同期化中にエラーが発生した場合、この装置は Initialization 状態に戻ります。これは過渡状態です。

Sync File System

この装置は、ピア装置とファイル システムを同期しています。これは過渡状態です。

Bulk Sync

この装置は、ピア装置から状態の情報を受信しています。この状態が発生するのは、ステートフル フェールオーバーがイネーブルになっている場合のみです。これは過渡状態です。

Standby Ready

この装置は、アクティブ装置に障害が発生した場合に引き継ぐ準備ができています。これは安定状態です。

アクティブ装置の状態

Just Active

この装置がアクティブ装置になったときの最初の状態。この状態のとき、メッセージがピアに送信され、この装置がアクティブになり、IP アドレスと MAC アドレスがインターフェイス用に設定されたことがピアに通知されます。これは過渡状態です。

Active Drain

ピアのキュー メッセージは廃棄されます。これは過渡状態です。

Active Applying Config

この装置は、システム コンフィギュレーションを適用しています。これは過渡状態です。

Active Config Applied

この装置は、システム コンフィギュレーションの適用を終了しました。これは過渡状態です。

Active

この装置はアクティブで、トラフィックを処理しています。これは安定状態です。

各状態変化の後に、状態変化の原因が示されます。通常、状態変化の原因は、装置が過渡状態から安定状態へ移行する原因と同じです。次に、状態変化をもたらす可能性のある原因を示します。

エラーなし

CI config cmd によって設定されている

フェールオーバー状態チェック

フェールオーバー インターフェイスの準備ができた

HELLO が受信されない

他の装置のソフトウェア バージョンが異なっている

他の装置の動作モードが異なっている

他の装置のライセンスが異なっている

他の装置のシャーシ設定が異なっている

他の装置のカード設定が異なっている

他の装置が、この装置にアクティブ状態になるよう要求した

他の装置が、この装置にスタンバイ状態になるよう要求した

他の装置が、この装置に障害が発生したことを報告した

他の装置が、その装置自体に障害が発生したことを報告した

コンフィギュレーションのミスマッチ

アクティブ装置が検出された

アクティブ装置が検出されなかった

コンフィギュレーションの同期化が行われた

通信障害から回復した

他の装置の VLAN コンフィギュレーションが異なっている

VLAN コンフィギュレーションを確認できない

コンフィギュレーションの同期化が不完全である

コンフィギュレーションの同期化に失敗した

インターフェイス チェック

この装置で通信に障害が発生した

ACK がフェールオーバー メッセージを受信しなかった

他の装置が、同期化後にラーニング状態で動作しなくなった

ピアの電源が検出されなかった

フェールオーバー ケーブルがない

HA 状態の移行に失敗した

サービス カード障害が検出された

他の装置のサービス カードに障害が発生した

この装置のサービス カードがピアと同様である

LAN インターフェイスが未設定状態になった

ピア装置がリロードされた

シリアル ケーブルから LAN ベース fover に切り替わった

コンフィギュレーションの同期化の状態を確認できない

自動アップデート要求

原因不明

 
関連コマンド

コマンド
説明

show running-config failover

現在のコンフィギュレーション内の failover コマンドを表示します。

show failover exec

指定された装置の failover exec コマンド モードを表示するには、特権 EXEC モードで show failover exec コマンドを使用します。

show failover exec { active | standby | mate }

 
シンタックスの説明

active

アクティブ装置の failover exec コマンド モードを表示します。

mate

ピア装置の failover exec コマンド モードを表示します。

standby

スタンバイ装置の failover exec コマンド モードを表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

8.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

failover exec コマンドを使用して、指定されたデバイスとのセッションを作成します。作成されるセッションは、デフォルトでグローバル コンフィギュレーション モードになっています。 failover exec コマンドを使用して適切なコマンド( interface コマンドなど)を送信して、セッションのコマンド モードを変更できます。指定された装置の failover exec コマンド モードを変更しても、装置へのアクセスに使用しているセッションのコマンド モードは変更されません。装置への現在のセッションのコマンド モードを変更しても、 failover exec コマンドで使用されるコマンド モードには影響しません。

show failover exec コマンドは、指定されたデバイスのコマンド モードを表示します。 failover exec コマンドによって送信されるコマンドは、そのモードで実行されます。

次に、 show failover exec コマンドの出力例を示します。この例では、 failover exec コマンドが入力される装置のコマンド モードと、コマンドが実行される装置の failover exec コマンド モードが同じでなくてもよいことを示しています。

この例では、スタンバイ装置にログインした管理者が、アクティブ装置のインターフェイスに名前を追加しています。この例では、 show failover exec mate コマンドが 2 回入力されると、2 回目にインターフェイス コンフィギュレーション モードのピア デバイスが表示されます。 failover exec コマンドを使用してデバイスに送信されるコマンドは、そのモードで実行されます。

hostname(config)# show failover exec mate
 
Active unit Failover EXEC is at config mode
 
! The following command changes the standby unit failover exec mode
! to interface configuration mode.
hostname(config)# failover exec mate interface GigabitEthernet0/1
hostname(config)# show failover exec mate
 
Active unit Failover EXEC is at interface sub-command mode
 
! Because the following command is sent to the active unit, it is replicated
! back to the standby unit.
hostname(config)# failover exec mate nameif test
 

 
関連コマンド

コマンド
説明

failover exec

フェールオーバー ペアの指定された装置で、入力されたコマンドを実行します。

show file

ファイル システムに関する情報を表示するには、特権 EXEC モードで show file コマンドを使用します。

show file descriptors | system | information filename

 
シンタックスの説明

descriptors

開かれているファイル記述子をすべて表示します。

filename

ファイル名を指定します。

information

特定のファイルに関する情報を表示します。

system

ディスク ファイル システムについて、サイズ、利用可能なバイト数、メディアのタイプ、フラグ、およびプレフィックス情報を表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

次の例は、ファイル システムに関する情報を表示する方法を示しています。

hostname# show file descriptors
No open file descriptors
hostname# show file system
File Systems:
Size(b) Free(b) Type Flags Prefixes
* 60985344 60973056 disk rw disk:

 
関連コマンド

コマンド
説明

dir

ディレクトリの内容を表示します。

pwd

現在の作業ディレクトリを表示します。

show firewall

現在のファイアウォール モード(ルーテッドまたは透過)を表示するには、特権 EXEC モードで show firewall コマンドを使用します。

show firewall

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

次に、 show firewall コマンドの出力例を示します。

hostname# show firewall
Firewall mode: Router
 

 
関連コマンド

コマンド
説明

firewall transparent

ファイアウォール モードを設定します。

show mode

現在のコンテキスト モード(シングルまたはマルチ)を表示します。

show flash

内部フラッシュ メモリの内容を表示するには、特権 EXEC モードで show flash: コマンドを使用します。

show flash:


) ASA 5500 シリーズでは、flash キーワードは disk0 のエイリアスです。


 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

次の例は、内部フラッシュ メモリの内容を表示する方法を示しています。

hostname# show flash:
-#- --length-- -----date/time------ path
11 1301 Feb 21 2005 18:01:34 test.cfg
12 1949 Feb 21 2005 20:13:36 pepsi.cfg
13 2551 Jan 06 2005 10:07:36 Leo.cfg
14 609223 Jan 21 2005 07:14:18 rr.cfg
15 1619 Jul 16 2004 16:06:48 hackers.cfg
16 3184 Aug 03 2004 07:07:00 old_running.cfg
17 4787 Mar 04 2005 12:32:18 admin.cfg
20 1792 Jan 21 2005 07:29:24 Marketing.cfg
21 7765184 Mar 07 2005 19:38:30 asdmfile-RLK
22 1674 Nov 11 2004 02:47:52 potts.cfg
23 1863 Jan 21 2005 07:29:18 r.cfg
24 1197 Jan 19 2005 08:17:48 tst.cfg
25 608554 Jan 13 2005 06:20:54 500kconfig
26 5124096 Feb 20 2005 08:49:28 cdisk70102
27 5124096 Mar 01 2005 17:59:56 cdisk70104
28 2074 Jan 13 2005 08:13:26 negateACL
29 5124096 Mar 07 2005 19:56:58 cdisk70105
30 1276 Jan 28 2005 08:31:58 steel
31 7756788 Feb 24 2005 12:59:46 asdmfile.50074.dbg
32 7579792 Mar 08 2005 11:06:56 asdmfile.gusingh
33 7764344 Mar 04 2005 12:17:46 asdmfile.50075.dbg
34 5124096 Feb 24 2005 11:50:50 cdisk70103
35 15322 Mar 04 2005 12:30:24 hs_err_pid2240.log
 
10170368 bytes available (52711424 bytes used)

 
関連コマンド

コマンド
説明

dir

ディレクトリの内容を表示します。

show disk0

内部フラッシュ メモリの内容を表示します。

show disk1

外部フラッシュ メモリ カードの内容を表示します。

show flow-export counters

NetFlow データに関連付けられた実行時カウンタを表示するには、特権 EXEC モードで show flow-export counters コマンドを使用します。

show flow-export counters

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンドの履歴

リリース
変更内容

8.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

実行時カウンタの対象には、エラー データのほか、統計データも含まれます。

次に、NetFlow データに関連付けられた実行時カウンタを示す show flow-export counters コマンドの出力例を示します。

hostname# show flow-export counters
 
destination: inside 209.165.200.224 2055
Statistics:
packets sent 1000
Errors:
block allocation failure 0
invalid interface 0
template send failure 0
 

 
関連コマンド

コマンド
説明

clear flow-export counters

NetFlow のすべての実行時カウンタをゼロにリセットします。

flow-export destination interface-name ipv4-address | hostname udp-port

NetFlow Collector の IP アドレスまたはホスト名、また NetFlow Collector がリッスンしている UDP ポートを指定します。

flow-export template timeout-rate minutes

テンプレート情報が NetFlow Collector へ送信される間隔を制御します。

logging flow-export-syslogs enable

logging flow-export-syslogs disable コマンドを入力した後で syslog メッセージをイネーブルにし、さらに NetFlow データに関連付けられた syslog メッセージをイネーブルにします。

show fragment

IP フラグメント再構成モジュールの運用データを表示するには、特権 EXEC モードで show fragment コマンドを入力します。

show fragment [ interface ]

 
シンタックスの説明

interface

(オプション)セキュリティ アプライアンスのインターフェイスを指定します。

 
デフォルト

interface が指定されていない場合、このコマンドはすべてのインターフェイスに適用されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC モード

 
コマンドの履歴

リリース
変更内容

7.0(1)

コンフィギュレーション データを運用データから分離するために、コマンドが show fragment show running-config fragment の 2 つのコマンドに分割されました。

次の例は、IP フラグメント再構成モジュールの運用データを表示する方法を示しています。

hostname# show fragment
Interface: inside
Size: 200, Chain: 24, Timeout: 5, Threshold: 133
Queue: 0, Assembled: 0, Fail: 0, Overflow: 0
Interface: outside1
Size: 200, Chain: 24, Timeout: 5, Threshold: 133
Queue: 0, Assembled: 0, Fail: 0, Overflow: 0
Interface: test1
Size: 200, Chain: 24, Timeout: 5, Threshold: 133
Queue: 0, Assembled: 0, Fail: 0, Overflow: 0
Interface: test2
Size: 200, Chain: 24, Timeout: 5, Threshold: 133
Queue: 0, Assembled: 0, Fail: 0, Overflow: 0

 
関連コマンド

コマンド
説明

clear configure fragment

IP フラグメント再構成コンフィギュレーションを消去し、デフォルトにリセットします。

clear fragment

IP フラグメント再構成モジュールの運用データを消去します。

fragment

特別なパケット フラグメント化の管理を提供して、NFS との互換性を改善します。

show running-config fragment

IP フラグメント再構成コンフィギュレーションを表示します。

show gc

ガーベッジ コレクション プロセスに関する統計情報を表示するには、特権 EXEC モードで show gc コマンドを使用します。

show gc

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

次に、 show gc コマンドの出力例を示します。

hostname# show gc
 
Garbage collection process stats:
Total tcp conn delete response : 0
Total udp conn delete response : 0
Total number of zombie cleaned : 0
Total number of embryonic conn cleaned : 0
Total error response : 0
Total queries generated : 0
Total queries with conn present response : 0
Total number of sweeps : 946
Total number of invalid vcid : 0
Total number of zombie vcid : 0

 
関連コマンド

コマンド
説明

clear gc

ガーベッジ コレクション プロセスに関する統計情報を削除します。

show h225

セキュリティ アプライアンスを越えて確立されている H.225 セッションの情報を表示するには、特権 EXEC モードで show h225 コマンドを使用します。

show h225

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

 
使用上のガイドライン

show h225 コマンドは、セキュリティ アプライアンスを越えて確立されている H.225 セッションの情報を表示します。 debug h323 h225 event debug h323 h245 event 、および show local-host コマンドと共に、このコマンドは、H.323 検査エンジンの問題のトラブルシューティングに使用されます。

show h225 show h245 、または show h323-ras コマンドを使用する前に、 pager コマンドを設定することを推奨します。多くのセッション レコードが存在し、 pager コマンドが設定されていない場合、 show コマンドの出力が最後まで到達するには、しばらく時間がかかることがあります。異常なほど多くの接続が存在する場合は、デフォルトのタイムアウト値または設定した値を基づいてセッションがタイムアウトしているかどうか確認します。タイムアウトしていなければ問題があるので、調査が必要です。

次に、 show h225 コマンドの出力例を示します。

hostname# show h225
Total H.323 Calls: 1
1 Concurrent Call(s) for
| Local: | 10.130.56.3/1040 | Foreign: 172.30.254.203/1720
| 1. CRV 9861
| Local: | 10.130.56.3/1040 | Foreign: 172.30.254.203/1720
0 Concurrent Call(s) for
| Local: | 10.130.56.4/1050 | Foreign: 172.30.254.205/1720
 

この出力は、現在セキュリティ アプライアンスを通過しているアクティブ H.323 コールが 1 つ、ローカル エンドポイント 10.130.56.3 と外部のホスト 172.30.254.203 の間にあることを示しています。また、これらの特定のエンドポイントの間に、同時コールが 1 つあり、そのコールの CRV(Call Reference Value)が 9861 であることを示しています。

ローカル エンドポイント 10.130.56.4 と外部ホスト 172.30.254.205 に対して、同時コールは 0 です。つまり H.225 セッションがまだ存在しているものの、このエンドポイント間にはアクティブ コールがないことを意味します。この状況は、 show h225 コマンドを実行したときに、コールはすでに終了しているが、H.225 セッションがまだ削除されていない場合に発生する可能性があります。または、2 つのエンドポイントが、「maintainConnection」を TRUE に設定しているため、TCP 接続をまだ開いたままにしていることを意味する可能性もあります。したがって、「maintainConnection」を再度 FALSE に設定するまで、またはコンフィギュレーション内の H.225 タイムアウト値に基づくセッションのタイムアウトが起こるまで、セッションは開いたままになります。

 
関連コマンド

コマンド
説明

debug h323

H.323 のデバッグ情報の表示をイネーブルにします。

inspect h323

H.323 アプリケーション検査をイネーブルにします。

show h245

スロースタートを使用しているエンドポイントがセキュリティ アプライアンスを越えて確立した H.245 セッションの情報を表示します。

show h323-ras

セキュリティ アプライアンスを越えて確立された H.323 RAS セッションの情報を表示します。

timeout h225 | h323

H.225 シグナリング接続または H.323 制御接続が終了するまでのアイドル時間を設定します。

show h245

スロー スタートを使用しているエンドポイントによって、セキュリティ アプライアンスを越えて確立されている H.245 セッションの情報を表示するには、特権 EXEC モードで show h245 コマンドを使用します。

show h245

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

 
使用上のガイドライン

show h245 コマンドは、スロースタートを使用しているエンドポイントがセキュリティ アプライアンスを越えて確立した H.245 セッションの情報を表示します (スロースタートは、コールの 2 つのエンドポイントが H.245 用の別の TCP コントロール チャネルを開いた場合です。ファースト スタートは、H.245 メッセージが H.225 コントロール チャネル上の H.225 メッセージの一部として交換された場合です)。このコマンドは、 debug h323 h245 event debug h323 h225 event 、および show local-host コマンドとともに、H.323 検査エンジンの問題のトラブルシューティングに使用されます。

次に、 show h245 コマンドの出力例を示します。

hostname# show h245
Total: 1
| LOCAL | TPKT | FOREIGN | TPKT
1 | 10.130.56.3/1041 | 0 | 172.30.254.203/1245 | 0
| MEDIA: LCN 258 Foreign 172.30.254.203 RTP 49608 RTCP 49609
| Local | 10.130.56.3 RTP 49608 RTCP 49609
| MEDIA: LCN 259 Foreign 172.30.254.203 RTP 49606 RTCP 49607
| Local | 10.130.56.3 RTP 49606 RTCP 49607
 

セキュリティ アプライアンスを越えているアクティブな H.245 コントロール セッションが、現在 1 つあります。ローカル エンドポイントは、10.130.56.3 であり、TPKT 値が 0 であることから、このエンドポイントからの次のパケットには TPKT ヘッダーがあると予測します (TKTP ヘッダーは、各 H.225/H.245 メッセージの前に送られる 4 バイトのヘッダーです。このヘッダーで、この 4 バイトのヘッダーを含むメッセージの長さがわかります)。外部のホストのエンドポイントは、172.30.254.203 であり、TPKT 値が 0 であることから、このエンドポイントからの次のパケットには TPKT ヘッダーがあると予測します。

これらのエンドポイント間でネゴシエートされたメディアには、258 という LCN(論理チャネル番号)があり、外部に 172.30.254.203/49608 という RTP IP アドレス/ポート ペアと 172.30.254.203/49609 という RTCP IP アドレス/ポート ペアを持ち、ローカルに 10.130.56.3/49608 という RTP IP アドレス/ポート ペアと 49609 という RTCP ポートを持っています。

259 という 2 番目の LCN には、外部に 172.30.254.203/49606 という RTP IP アドレス/ポート ペアと 172.30.254.203/49607 という RTCP IP アドレス/ポート ペアがあり、ローカルに 10.130.56.3/49606 という RTP IP アドレス/ポート ペアと 49607 という RTCP ポートを持っています。

 
関連コマンド

コマンド
説明

debug h323

H.323 のデバッグ情報の表示をイネーブルにします。

inspect h323

H.323 アプリケーション検査をイネーブルにします。

show h245

スロースタートを使用しているエンドポイントがセキュリティ アプライアンスを越えて確立した H.245 セッションの情報を表示します。

show h323-ras

セキュリティ アプライアンスを越えて確立された H.323 RAS セッションの情報を表示します。

timeout h225 | h323

H.225 シグナリング接続または H.323 制御接続が終了するまでのアイドル時間を設定します。

show h323-ras

ゲートキーパーとその H.323 エンドポイントの間でセキュリティ アプライアンスを越えて確立されている H.323 RAS セッションの情報を表示するには、特権 EXEC モードで show h323-ras コマンドを使用します。

show h323-ras

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

 
使用上のガイドライン

show h323-ras コマンドは、セキュリティ アプライアンスを越えてゲートキーパーとその H.323 エンドポイントの間に確立されている H.323 RAS セッションの情報を表示します。 debug h323 ras event および show local-host コマンドと共に、このコマンドは、H.323 RAS 検査エンジンの問題のトラブルシューティングに使用されます。

show h323-ras コマンドは、H.323 検査エンジンの問題のトラブルシューティングに使用される接続情報を表示します。詳細については、inspect protocol h323 {h225 | ras} コマンドのページを参照してください。

次に、 show h323-ras コマンドの出力例を示します。

hostname# show h323-ras
Total: 1
| GK | Caller
| 172.30.254.214 10.130.56.14
hostname#
 

この出力は、ゲートキーパー 172.30.254.214 とそのクライアント 10.130.56.14 の間にアクティブな登録が 1 つあることを示しています。

 
関連コマンド

コマンド
説明

debug h323

H.323 のデバッグ情報の表示をイネーブルにします。

inspect h323

H.323 アプリケーション検査をイネーブルにします。

show h245

スロースタートを使用しているエンドポイントがセキュリティ アプライアンスを越えて確立した H.245 セッションの情報を表示します。

show h323-ras

セキュリティ アプライアンスを越えて確立された H.323 RAS セッションの情報を表示します。

timeout h225 | h323

H.225 シグナリング接続または H.323 制御接続が終了するまでのアイドル時間を設定します。

show history

以前に入力したコマンドを表示するには、ユーザ EXEC モードで show history コマンドを使用します。

show history

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

ユーザ EXEC

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

 
使用上のガイドライン

show history コマンドを使用すると、以前に入力したコマンドを表示できます。上矢印キーと下矢印キーを使用したり、^p を入力して入力済みの行を表示したり、^n を入力して次の行を表示したりして、コマンドを個々に調べることができます。

次の例は、以前に入力したコマンドをユーザ EXEC モードに入っているときに表示する方法を示しています。

hostname> show history
show history
help
show history
 

次の例は、以前に入力したコマンドを特権 EXEC モードに入っているときに表示する方法を示しています。

hostname# show history
show history
help
show history
enable
show history
 

次の例は、以前に入力したコマンドをグローバル コンフィギュレーション モードに入っているときに表示する方法を示しています。

hostname(config)# show history
show history
help
show history
enable
show history
config t
show history
 

 
関連コマンド

コマンド
説明

help

指定したコマンドのヘルプを表示します。

show icmp

ICMP コンフィギュレーションを表示するには、特権 EXEC モードで show icmp コマンドを使用します。

show icmp

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

 
使用上のガイドライン

show icmp コマンドは、ICMP コンフィギュレーションを表示します。

次の例では、ICMP コンフィギュレーションを表示しています。

hostname# show icmp
 

 
関連コマンド

clear configure icmp

ICMP コンフィギュレーションを消去します。

debug icmp

ICMP に関するデバッグ情報の表示をイネーブルにします。

icmp

セキュリティ アプライアンス インターフェイスで終端する ICMP トラフィックに対して、アクセス規則を設定します。

inspect icmp

ICMP 検査エンジンをイネーブルまたはディセーブルにします。

timeout icmp

ICMP のアイドル タイムアウトを設定します。

show idb

インターフェイス記述子ブロックのステータスに関する情報を表示するには、特権 EXEC モードで show idb コマンドを使用します。

show idb

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

ユーザ EXEC

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

IDB は、インターフェイスのリソースを表現するための内部データ構造です。表示される出力については、「」の項を参照してください。

次に、 show idb コマンドの出力例を示します。

hostname# show idb
Maximum number of Software IDBs 280. In use 23.
 
HWIDBs SWIDBs
Active 6 21
Inactive 1 2
Total IDBs 7 23
Size each (bytes) 116 212
Total bytes 812 4876
 
HWIDB# 1 0xbb68ebc Control0/0
HWIDB# 2 0xcd47d84 GigabitEthernet0/0
HWIDB# 3 0xcd4c1dc GigabitEthernet0/1
HWIDB# 4 0xcd5063c GigabitEthernet0/2
HWIDB# 5 0xcd54a9c GigabitEthernet0/3
HWIDB# 6 0xcd58f04 Management0/0
 
SWIDB# 1 0x0bb68f54 0x01010001 Control0/0
SWIDB# 2 0x0cd47e1c 0xffffffff GigabitEthernet0/0
SWIDB# 3 0x0cd772b4 0xffffffff GigabitEthernet0/0.1
PEER IDB# 1 0x0d44109c 0xffffffff 3 GigabitEthernet0/0.1
PEER IDB# 2 0x0d2c0674 0x00020002 2 GigabitEthernet0/0.1
PEER IDB# 3 0x0d05a084 0x00010001 1 GigabitEthernet0/0.1
SWIDB# 4 0x0bb7501c 0xffffffff GigabitEthernet0/0.2
SWIDB# 5 0x0cd4c274 0xffffffff GigabitEthernet0/1
SWIDB# 6 0x0bb75704 0xffffffff GigabitEthernet0/1.1
PEER IDB# 1 0x0cf8686c 0x00020003 2 GigabitEthernet0/1.1
SWIDB# 7 0x0bb75dec 0xffffffff GigabitEthernet0/1.2
PEER IDB# 1 0x0d2c08ac 0xffffffff 2 GigabitEthernet0/1.2
SWIDB# 8 0x0bb764d4 0xffffffff GigabitEthernet0/1.3
PEER IDB# 1 0x0d441294 0x00030001 3 GigabitEthernet0/1.3
SWIDB# 9 0x0cd506d4 0x01010002 GigabitEthernet0/2
SWIDB# 10 0x0cd54b34 0xffffffff GigabitEthernet0/3
PEER IDB# 1 0x0d3291ec 0x00030002 3 GigabitEthernet0/3
PEER IDB# 2 0x0d2c0aa4 0x00020001 2 GigabitEthernet0/3
PEER IDB# 3 0x0d05a474 0x00010002 1 GigabitEthernet0/3
SWIDB# 11 0x0cd58f9c 0xffffffff Management0/0
PEER IDB# 1 0x0d05a65c 0x00010003 1 Management0/0
 

表 25-11 に、各フィールドの説明を示します。

 

表 25-11 show idb stats のフィールド

フィールド
説明

HWIDBs

すべての HWIDB の統計情報を表示します。HWIDB は、システムのハードウェア ポートごとに作成されます。

SWIDBs

すべての SWIDB の統計情報を表示します。SWIDB は、システムのメイン インターフェイスとサブインターフェイスごと、およびコンテキストに割り当てられているインターフェイスごとに作成されます。

他の一部の内部ソフトウェア モジュールも IDB を作成します。

HWIDB#

ハードウェア インターフェイスのエントリを示します。IDB シーケンス番号、アドレス、およびインターフェイス名が各行に表示されます。

SWIDB#

ソフトウェア インターフェイスのエントリを示します。IDB シーケンス番号、アドレス、対応する vPif ID、およびインターフェイス名が各行に表示されます。

PEER IDB#

コンテキストに割り当てられているインターフェイスを示します。IDB シーケンス番号、アドレス、対応する vPif ID、コンテキスト ID、およびインターフェイス名が各行に表示されます。

 
関連コマンド

コマンド
説明

interface

インターフェイスを設定し、インターフェイス コンフィギュレーション モードに入ります。

show interface

インターフェイスのランタイム ステータスと統計情報を表示します。

show igmp groups

セキュリティ アプライアンスに直接接続し、IGMP によってラーニングされたレシーバーがあるマルチキャスト グループを表示するには、特権 EXEC モードで show igmp groups コマンドを使用します。

show igmp groups [[ reserved | group ] [ if_name ] [ detail ]] | summary ]

 
シンタックスの説明

detail

(オプション)送信元の詳細な説明を表示します。

group

(オプション)IGMP グループのアドレス。このオプション引数を指定すると、表示される情報は指定したグループに関するものだけになります。

if_name

(オプション)指定したインターフェイスのグループ情報を表示します。

reserved

(オプション)予約済みグループに関する情報を表示します。

summary

(オプション)グループ加入の要約情報を表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

オプションの引数とキーワードをすべて省略した場合、 show igmp groups コマンドは、直接接続しているすべてのマルチキャスト グループをグループ アドレス、インターフェイス タイプ、およびインターフェイス番号別に表示します。

次に、 show igmp groups コマンドの出力例を示します。

hostname#show igmp groups
 
IGMP Connected Group Membership
Group Address Interface Uptime Expires Last Reporter
224.1.1.1 inside 00:00:53 00:03:26 192.168.1.6

 
関連コマンド

コマンド
説明

show igmp interface

インターフェイスのマルチキャスト情報を表示します。

show igmp interface

インターフェイスのマルチキャスト情報を表示するには、特権 EXEC モードで show igmp interface コマンドを使用します。

show igmp interface [ if_name ]

 
シンタックスの説明

if_name

(オプション)選択したインターフェイスの IGMP グループ情報を表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが変更されました。 detail キーワードが削除されました。

 
使用上のガイドライン

オプションの if_name 引数を省略した場合、 show igmp interface コマンドはすべてのインターフェイスの情報を表示します。

次に、 show igmp interface コマンドの出力例を示します。

hostname# show igmp interface inside
 
inside is up, line protocol is up
Internet address is 192.168.37.6, subnet mask is 255.255.255.0
IGMP is enabled on interface
IGMP query interval is 60 seconds
Inbound IGMP access group is not set
Multicast routing is enabled on interface
Multicast TTL threshold is 0
Multicast designated router (DR) is 192.168.37.33
No multicast groups joined
 

 
関連コマンド

コマンド
説明

show igmp groups

セキュリティ アプライアンスに直接接続されている受信者、および IGMP を通じてラーニングされた受信者を持つマルチキャスト グループを表示します。

show igmp traffic

IGMP トラフィックに関する統計情報を表示するには、特権 EXEC モードで show igmp traffic コマンドを使用します。

show igmp traffic

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

次に、 show igmp traffic コマンドの出力例を示します。

hostname# show igmp traffic
 
IGMP Traffic Counters
Elapsed time since counters cleared: 00:02:30
Received Sent
Valid IGMP Packets 3 6
Queries 2 6
Reports 1 0
Leaves 0 0
Mtrace packets 0 0
DVMRP packets 0 0
PIM packets 0 0
 
Errors:
Malformed Packets 0
Martian source 0
Bad Checksums 0

 
関連コマンド

コマンド
説明

clear igmp counters

すべての IGMP 統計情報カウンタを消去します。

clear igmp traffic

IGMP トラフィック カウンタを消去します。

show import webvpn

セキュリティ アプライアンスのフラッシュ メモリ内に現在保存されている WebVPN カスタム データとプラグインの一覧を表示するには、特権 EXEC モードで show import webvpn( オプション コマンドを入力します。

show import webvpn | customization | plug-in | translation-table | url-list | webcontent

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC モード

--

--

--

 
コマンドの履歴

リリース
変更内容

8.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

show import webvpn コマンドを使用して、WebVPN ユーザが使用できるカスタム データと Java ベースのクライアント アプリケーションを識別します。表示される一覧では、セキュリティ アプライアンスのフラッシュ メモリにある要求されたすべてのデータ タイプが項目別に表示されます。

show import webvpn のコマンドごとに、現在ロードされている次の WebVPN データが表示されます。

Customization:カスタマイゼーション オブジェクト(Base-64 でデコードされたファイル名)

Plug-in:サードパーティの Java ベース クライアント アプリケーション(SSH、VNC、および RDP)

Translation Table:ローカリゼーション/海外使用の辞書テーブル

URL-list:URL リスト オブジェクト(Base-64 でデコードされたファイル名)

Web content:再帰的な disk0:/csco_config/htms(すべてのファイルのフルネーム)

次に、さまざまな show import webvpn コマンドによって表示される WebVPN データの例を示します。

hostname# show import webvpn plug-in
ssh
rdp
vnc
hostname#
 
hostname# show import webvpn customization
Template
DfltCustomization
hostname#
 
hostname# show import webvpn translation-table
Translation Tables' Templates:
AnyConnect
PortForwarder
banners
csd
customization
url-list
webvpn
Translation Tables:
ru customization
ua customization
hostname#
 
hostname# show import webvpn url-list
Template
No bookmarks are currently defined
hostname#
 
hostname# show import webvpn webcontent
No custom webcontent is loaded
hostname#
 

 
関連コマンド

コマンド
説明

revert webvpn all

現在セキュリティ アプライアンスにあるすべての WebVPN データとプラグインを削除します。

show interface

インターフェイスに関する統計情報を表示するには、特権 EXEC モードで show interface コマンドを使用します。

show interface [{ physical_interface | redundant number }[ . subinterface ] | mapped_name | interface_name ] [ stats | detail ]

 
シンタックスの説明

detail

(オプション)インターフェイスの詳細な情報を表示します。この情報には、インターフェイスが追加された順序、設定されている状態、実際の状態が含まれ、非対称ルーティングが asr-group コマンドによってイネーブルになっている場合は、非対称ルーティングの統計情報も含まれています。

interface_name

(オプション) nameif コマンドで設定したインターフェイス名を指定します。

mapped_name

(オプション)マルチ コンテキスト モードで、マッピング名を allocate-interface コマンドを使用して割り当てた場合、その名前を指定します。

physical_interface

(オプション)インターフェイス ID( gigabit Ethernet 3/1 など)を指定します。使用できる値については、 interface コマンドを参照してください。

redundant number

(オプション)冗長インターフェイス ID( redundant 1 など)を指定します。

stats

(デフォルト)インターフェイスに関する情報と統計情報を表示します。このキーワードはデフォルトであるため、入力を省略できます。

subinterface

(オプション)論理サブインターフェイスを示す 1 ~ 4294967293 の整数を指定します。

 
デフォルト

オプションを指定しない場合は、すべてのインターフェイスに関する基本的な統計情報が表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが、新しいインターフェイス番号付け方式を取り入れるように修正され、明示的な指定をするための stats キーワード、および detail キーワードが追加されました。

7.0(4)

このコマンドに 4GE SSM インターフェイスのサポートが追加されました。

7.2(1)

このコマンドにスイッチ インターフェイスのサポートが追加されました。

8.0(2)

このコマンドに冗長インターフェイスのサポートが追加されました。また、サブインターフェイスに遅延も追加されています。input reset drops と output reset drops という 2 つのカウンタが追加されました。

8.1(1)

このコマンドに TenGigabitEthernet インターフェイスのサポートが追加されました。

 
使用上のガイドライン

インターフェイスが複数のコンテキストで共有されている場合は、コンテキスト内でこのコマンドを入力すると、セキュリティ アプライアンスは現在のコンテキストに関する統計情報のみ表示します。このコマンドをシステム実行スペースで物理インターフェイスに関して入力すると、セキュリティ アプライアンスはすべてのコンテキストの合算統計情報を表示します。

サブインターフェイスに関して表示される統計情報の数は、物理インターフェイスに関して表示される統計情報の数のサブセットです。

インターフェイス名をシステム実行スペースで使用することはできません。これは、 nameif コマンドはコンテキスト内だけで使用できるからです。同様に、 allocate-interface コマンドを使用してインターフェイス ID をマッピング名にマッピングした場合、そのマッピング名はコンテキスト内に限って使用できます。 allocate-interface コマンドで visible キーワードを設定した場合、セキュリティ アプライアンスは show interface コマンドの出力にインターフェイスの ID を表示します。


) ハードウェア カウントとトラフィック統計カウントでは、送受信されるバイト数が異なります。

ハードウェア カウントでは、トラフィック量はハードウェアから直接取得され、レイヤ 2 のパケット サイズが反映されます。一方トラフィック統計には、レイヤ 3 パケット サイズが反映されます。

カウントの差は、インターフェイス カード ハードウェアの設計によって異なります。

たとえば、ファスト イーサネット カードの場合は、イーサネット ヘッダーが含まれるため、レイヤ 2 カウントのほうがトラフィック カウントより 14 バイト大きくなります。ギガビット イーサネット カードの場合は、イーサネット ヘッダーと CRC の両方が含まれるため、レイヤ 2 カウントはトラフィック カウントより 18 バイト大きくなります。


表示される出力については、「」の項を参照してください。

次に、 show interface コマンドの出力例を示します。

hostname# show interface
Interface Management0/0 "mgmt", is up, line protocol is up
Hardware is bcm5706C rev02, BW 1000 Mbps, DLY 10 usec
Auto-Duplex(Full-duplex), Auto-Speed(1000 Mbps)
MAC address 0016.3582.1e28, MTU 1500
IP address 10.0.8.112, subnet mask 255.255.255.0
108032 packets input, 11376344 bytes, 0 no buffer
Received 92710 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
28128 packets output, 20012287 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (11/52)
output queue (curr/max packets): hardware (12/26)
Traffic Statistics for "mgmt":
108032 packets input, 9347396 bytes
28128 packets output, 19496565 bytes
45611 packets dropped
1 minute input rate 0 pkts/sec, 121 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 52 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Interface Management0/1 "", is administratively down, line protocol is down
Hardware is bcm5706C rev02, BW 1000 Mbps, DLY 10 usec
Auto-Duplex, Auto-Speed
Available but not configured via nameif
MAC address 0016.3582.1e2a, MTU not set
IP address unassigned
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (0/0)
output queue (curr/max packets): hardware (0/0)
Interface GigabitEthernet3/0 "", is administratively down, line protocol is up
Hardware is i82571EB 4CU rev06, BW 1000 Mbps, DLY 10 usec
Auto-Duplex(Full-duplex), Auto-Speed(1000 Mbps)
Available but not configured via nameif
MAC address 0015.1715.592c, MTU not set
IP address 10.12.135.96, subnet mask 255.255.255.0
920 packets input, 58880 bytes, 409 no buffer
Received 920 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 5728 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (0/511)
output queue (curr/max packets): hardware (0/0)
Interface GigabitEthernet3/1 "inside", is up, line protocol is up
Hardware is i82571EB 4CU rev06, BW 1000 Mbps, DLY 10 usec
Auto-Duplex(Full-duplex), Auto-Speed(1000 Mbps)
MAC address 0015.1715.592d, MTU 1500
IP address 10.0.72.96, subnet mask 255.255.255.0
137291 packets input, 9832141 bytes, 0 no buffer
Received 137283 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
13 packets output, 832 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (41/511)
output queue (curr/max packets): hardware (13/13)
Traffic Statistics for "inside":
137291 packets input, 7360903 bytes
13 packets output, 364 bytes
21092 packets dropped
1 minute input rate 0 pkts/sec, 47 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 43 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Interface GigabitEthernet3/2 "", is up, line protocol is up
Hardware is i82571EB 4CU rev06, BW 1000 Mbps, DLY 10 usec
Auto-Duplex(Full-duplex), Auto-Speed(1000 Mbps)
Available but not configured via nameif
MAC address 0015.1715.592e, MTU not set
IP address 10.0.73.96, subnet mask 255.255.255.0
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (0/511)
output queue (curr/max packets): hardware (0/0)
Interface GigabitEthernet3/3 "", is up, line protocol is up
Hardware is i82571EB 4CU rev06, BW 1000 Mbps, DLY 10 usec
Auto-Duplex(Full-duplex), Auto-Speed(1000 Mbps)
Available but not configured via nameif
MAC address 0015.1715.592f, MTU not set
IP address 10.0.74.96, subnet mask 255.255.255.0
23 packets input, 1472 bytes, 0 no buffer
Received 23 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
23 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (23/511)
output queue (curr/max packets): hardware (0/0)
Interface TenGigabitEthernet5/0 "", is administratively down, line
protocol is down
# Attention: This interface is located in a PCIe x4 slot. For #
# optimal throughput, install the interface in a PCIe x8 slot #
# if one is available. #
Hardware is i82598af rev00, BW 10000 Mbps, DLY 10 usec
Auto-Duplex(Full-duplex), Auto-Speed(10000 Mbps)
Available but not configured via nameif
MAC address 001b.2100.10d3, MTU not set
IP address unassigned
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
Interface Redundant1 "", is down, line protocol is down
Redundancy Information:
Members unassigned
Interface Redundant5 "redundant", is administratively down, line protocol is down
Hardware is i82546GB rev03, BW 1000 Mbps, DLY 1000 usec
Auto-Duplex, Auto-Speed
MAC address 000b.fcf8.c451, MTU 1500
IP address 10.2.3.5, subnet mask 255.255.255.0
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
input queue (curr/max packets): hardware (0/0)
output queue (curr/max packets): hardware (0/0)
Traffic Statistics for "redundant":
0 packets input, 0 bytes
0 packets output, 0 bytes
0 packets dropped
1 minute input rate 0 pkts/sec, 0 bytes/sec
1 minute output rate 0 pkts/sec, 0 bytes/sec
1 minute drop rate, 0 pkts/sec
5 minute input rate 0 pkts/sec, 0 bytes/sec
5 minute output rate 0 pkts/sec, 0 bytes/sec
5 minute drop rate, 0 pkts/sec
Redundancy Information:
Member GigabitEthernet0/3(Active), GigabitEthernet0/2
Last switchover at 15:15:26 UTC Oct 24 2006
Interface Redundant5.1 "", is down, line protocol is down
VLAN identifier none
Available but not configured with VLAN or via nameif
 

表 25-12 に、各フィールドの説明を示します。

 

表 25-12 show interface のフィールド

フィールド
説明

Interface ID

インターフェイス ID。コンテキスト内では、 allocate-interface コマンドで visible キーワードを設定しない限り、セキュリティ アプライアンスはマッピング名(設定されている場合)を表示します。

interface_name

nameif コマンドで設定したインターフェイス名。システム内でこの名前を設定することはできないため、システム実行スペースでは、このフィールドは空白です。名前を設定していない場合は、Hardware 行の後に次のメッセージが表示されます。

Available but not configured via nameif

is state

管理状態。次のいずれかです。

up:インターフェイスはシャットダウンされていません。

administratively down:インターフェイスは shutdown コマンドでシャットダウンされています。

Line protocol is state

回線の状態。次のいずれかです。

up:使用しているケーブルがネットワーク インターフェイスに接続されています。

down:ケーブルが誤っているか、インターフェイス コネクタに接続されていません。

VLAN identifier

サブインターフェイスの VLAN ID。

Hardware

インターフェイスのタイプ、最大帯域幅、遅延、デュプレックス方式、および速度。リンクがダウンしている場合は、デュプレックス方式と速度は設定値が表示されます。リンクが動作している場合、これらのフィールドには実際の設定がカッコ( )で囲まれて設定値と共に表示されます。

message area

特定の状況下で、メッセージが表示されることがあります。次の例を参照してください。

システム実行スペースでは、次のメッセージが表示されることがあります。

Available for allocation to a context
 

名前を設定していない場合は、次のメッセージが表示されます。

Available but not configured via nameif
 

インターフェイスが冗長インターフェイスのメンバーの場合は、次のメッセージが表示されます。

Active member of Redundant5

MAC address

インターフェイスの MAC アドレス。

MTU

このインターフェイスで許容されるパケットの最大サイズ(バイト単位)。インターフェイス名を設定していない場合、このフィールドには「MTU not set」と表示されます。

IP address

ip address コマンドを使用して設定した、または DHCP サーバから受信したインターフェイス IP アドレス。システム内で IP アドレスを設定できないため、システム実行スペースでは、このフィールドに「IP address unassigned」と表示されます。

Subnet mask

IP アドレスのサブネット マスク。

Packets input

このインターフェイスで受信されたパケット数。

Bytes

このインターフェイスで受信されたバイト数。

No buffer

メイン システムのバッファ スペースがなかったために、廃棄された受信済みパケットの数。この数を、無視された数と比較してください。イーサネット ネットワーク上のブロードキャスト ストームは、多くの場合、入力バッファ イベントがないことに原因があります。

Received:

Broadcasts

受信されたブロードキャストの数。

Input errors

下に示したタイプを含めた、入力エラーの総数。入力に関係しているこの他のエラーも、入力エラーの数が増加する原因になります。また、一部のデータグラムは複数のエラーを包含していることもあります。したがって、この合計数は下に示したタイプについて表示されるエラーの数を超える場合があります。

Runts

最小限のパケット サイズ(64 バイト)よりも小さいために廃棄されたパケットの数。ラントの原因は、通常は衝突です。不適切な配線や電気干渉が原因となって発生することもあります。

Giants

最大パケット サイズを超えているために廃棄されたパケットの数。たとえば、1,518 バイトを超えるイーサネット パケットはすべてジャイアントと見なされます。

CRC

巡回冗長検査エラーの数。ステーションは、フレームを送信するときにフレーム末尾に CRC を付加します。この CRC は、フレームに含まれているデータに基づいて、アルゴリズムに従って生成されます。送信元と宛先の中間でフレームが改変された場合、セキュリティ アプライアンスは、CRC が一致しないことを指摘します。CRC の値が大きくなる原因は、通常は衝突か、不良データを転送しているステーションです。

Frame

フレーム エラーの数。不良フレームには、長さが不適切なパケット、またはフレーム チェックサムの正しくないパケットが含まれています。このエラーが発生する原因は、通常は衝突か、故障しているイーサネット デバイスです。

Overrun

入力レートがセキュリティ アプライアンスのデータ処理能力を超えたために、受信したデータをセキュリティ アプライアンスがハードウェア バッファに渡すことができなかった回数。

Ignored

このフィールドは使用されません。この値は常に 0 です。

Abort

このフィールドは使用されません。この値は常に 0 です。

L2 decode drops

名前が( nameif コマンドで)設定されていないため、または無効な VLAN ID を持つフレームを受信したために、ドロップされたパケットの数。

Packets output

このインターフェイスで送信されたパケット数。

Bytes

このインターフェイスで送信されたバイト数。

Underruns

トランスミッタの動作速度がセキュリティ アプライアンスの処理速度を上回った回数。

Output Errors

衝突が設定されている最大数を超えたために伝送されなかったフレーム数。このカウンタは、ネットワーク トラフィックが大きい間は増加します。

Collisions

イーサネット衝突(1 つまたは複数の衝突)が原因で、再送されたメッセージ数。これは、通常、拡張しすぎた LAN(イーサネット ケーブルまたはトランシーバ ケーブルが長すぎる、ステーション間にリピータが 3 つ以上ある、またはカスケード接続されたマルチポート トランシーバが多すぎる)で発生します。衝突したパケットは、出力パケットによって一度だけカウントされます。

Interface resets

インターフェイスがリセットされた回数。インターフェイスが 3 秒間伝送できない場合、セキュリティ アプライアンスはインターフェイスをリセットして、伝送を再開します。この間隔の間も、接続状態は保持されます。インターフェイスのリセットは、インターフェイスがループバックされた場合、またはシャットダウンされた場合にも起こります。

Babbles

未使用(「babble」は、トランスミッタがインターフェイス上に留まっている時間が、最大長のフレームの伝送に要する時間を超えたことを意味します)。

Late collisions

衝突が表示される通常のウィンドウに表示されない衝突が発生したために伝送されなかったフレーム数。遅延衝突は、パケットの伝送で遅れて検出される衝突です。通常は、このようなことは起こらないようになっています。2 つのイーサネット ホストが同時に伝送を試みた場合、両ホストが早期にパケットの衝突を起こして両方がバックオフするか、2 番目のホストが 1 番目のホストの伝送に気付いて待機します。

遅延衝突が発生した場合、デバイスが割り込んでイーサネット上でパケットの送信を試み、同時にセキュリティ アプライアンスがパケットの送信を一部終了します。セキュリティ アプライアンスは、パケットの最初の部分が入ったバッファをすでに解放してしまっている可能性があるため、パケットを再送信しません。ネットワーキング プロトコルは、パケットを再送信することで衝突に対処するように設計されているため、これは大きな問題ではありません。しかし、遅延衝突はネットワークに問題が存在することを示します。よくある問題は、リピータを何台も使用して拡張したネットワーク、および仕様範囲外で動作しているイーサネット ネットワークです。

Deferred

リンク上のアクティビティが原因で、伝送前に延期されたフレーム数。

input reset drops

リセット時に RX リングでドロップされたパケットの数をカウントします。

output reset drops

リセット時に TX リングでドロップされたパケットの数をカウントします。

Lost carrier

伝送中に搬送信号が消失した回数。

No carrier

未使用。

Input queue (curr/max packets): Hardware

ギガビット イーサネットのみ。入力キューに入っているパケットの数(現在値と最大値)。

複数のキューを持つ 10 ギガビット イーサネット インターフェイスについては、 show interface detail コマンドを参照してください。

Output queue (curr/max packets): Hardware

ギガビット イーサネットのみ。出力キューに入っているパケットの数(現在値と最大値)。

複数のキューを持つ 10 ギガビット イーサネット インターフェイスについては、 show interface detail コマンドを参照してください。

Traffic Statistics:

受信、送信、またはドロップされたパケットの数。

Packets input

受信されたパケットの数とバイトの数。

Packets output

送信されたパケットの数とバイトの数。

Packets dropped

ドロップしたパケットの数。通常、このカウンタは、パケットが Accelerated Security Path(ASP; アクセラレーション セキュリティ パス)でドロップすると増加します(たとえば、パケットがアクセス リストで拒否されたためにドロップされた場合)。

インターフェイスでドロップする原因については、 show asp drop コマンドで確認してください。

1 minute input rate

直前の 1 分間に受信したパケットの数(パケット/秒およびバイト/秒)。

1 minute output rate

直前の 1 分間に送信したパケットの数(パケット/秒およびバイト/秒)。

1 minute drop rate

直前の 1 分間にドロップしたパケットの数(パケット/秒)。

5 minute input rate

直前の 5 分間に受信したパケットの数(パケット/秒およびバイト/秒)。

5 minute output rate

直前の 5 分間に送信したパケットの数(パケット/秒およびバイト/秒)。

5 minute drop rate

直前の 5 分間にドロップしたパケットの数(パケット/秒)。

Redundancy Information:

冗長インターフェイスについて、メンバー物理インターフェイスを表示します。アクティブなインターフェイスには、インターフェイス ID の後に「(Active)」と表示されます。

メンバーを割り当てていない場合は、次の出力が表示されます。

Members unassigned

Last switchover

冗長インターフェイスの場合は、アクティブ インターフェイスがスタンバイ インターフェイスに最後にフェールオーバーした時刻が表示されます。

次に、 show interface detail コマンドの出力例を示します。次の例では、すべてのインターフェイスの詳細なインターフェイス統計情報を表示しています。非対称ルーティングが asr-group コマンドによってイネーブルになっている場合、この情報には非対称ルーティングの統計情報も含まれています。

hostname# show interface detail
Interface TenGigabitEthernet5/0 "", is administratively down, line
protocol is up
Hardware is i82598af rev01, BW 10000 Mbps, DLY 10 usec
(Full-duplex), (10000 Mbps)
Available but not configured via nameif
MAC address 001b.2103.c9d5, MTU not set
IP address unassigned
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 L2 decode drops
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 late collisions, 0 deferred
0 input reset drops, 0 output reset drops
Queue stats:
RX[00]: 0 packets, 0 bytes
curr/min packets: 511/511
RX[01]: 0 packets, 0 bytes
curr/min packets: 511/511
RX[02]: 0 packets, 0 bytes
curr/min packets: 511/511
RX[03]: 0 packets, 0 bytes
curr/min packets: 511/511
TX[00]: 0 packets, 0 bytes, 0 underruns
curr/max packets: 0/0
TX[01]: 0 packets, 0 bytes, 0 underruns
curr/max packets: 0/0
TX[02]: 0 packets, 0 bytes, 0 underruns
curr/max packets: 0/0
TX[03]: 0 packets, 0 bytes, 0 underruns
curr/max packets: 0/0
Control Point Interface States:
Interface number is unassigned
...

表 25-13 に、 show interface detail コマンドの各フィールドの説明を示します。 show interface コマンドで表示されるフィールドについては、 表 25-12 を参照してください。

 

表 25-13 show interface detail のフィールド

フィールド
説明

Queue Stats

10 ギガビット イーサネットのみ。キューの統計情報を表示します。

たとえば、次のような行が表示されます。

RX[00]: 2866177 packets, 189167682 bytes
curr/min blocks: 511/408

受信キュー 0 では、2866177 個のパケットおよび 189167682 バイトが受信されたことを示しています。現在ハードウェア キュー 0 には、ブロックが 511 個あり、最小ブロック数は 408 でした。

送信の場合も同様に、次のような行が表示されます。

TX[00]: 2820355 packets, 186143390 bytes, 0 underruns
curr/max blocks: 43/250

送信キュー 0 では、2820355 個のパケットおよび 186143390 バイトが送信されたことを示しています。アンダーランは 0 でした。現在送信キュー 0 には、ブロックが 43 個あり、最大ブロック数は 250 でした。

「Queue stats」の前に表示される「packets input」および「bytes」は、すべての RX キューのパケットおよびバイトの合計値をそれぞれ示します。

同様に、「packets output」と「bytes」は、すべての TX キューのパケットおよびバイトの合計値です。

Control Point Interface States:

Interface number

このインターフェイスが作成された順序を示す、デバッグに使用される番号。0 から開始されます。

Interface config status

管理状態。次のいずれかです。

active:インターフェイスはシャットダウンされていません。

not active:インターフェイスは shutdown コマンドでシャットダウンされています。

Interface state

インターフェイスの実際の状態。ほとんどの場合、この状態は上の config status と一致しています。ハイ アベイラビリティを設定した場合には、セキュリティ アプライアンスは必要に応じてインターフェイスを起動またはシャットダウンするため、一致しない場合があります。

Asymmetrical Routing Statistics:

 

Received X1 packets

このインターフェイスで受信された ASR パケット数。

Transmitted X2 packets

このインターフェイスで送信された ASR パケット数。

Dropped X3 packets

このインターフェイスでドロップされた ASR パケット数。パケットがドロップされるのは、パケットを転送しようとしたときにインターフェイスがダウンしている場合です。

 
関連コマンド

コマンド
説明

allocate-interface

セキュリティ コンテキストにインターフェイスおよびサブインターフェイスを割り当てます。

clear interface

show interface コマンドのカウンタを消去します。

delay

インターフェイスの遅延メトリックを変更します。

interface

インターフェイスを設定し、インターフェイス コンフィギュレーション モードに入ります。

nameif

インターフェイス名を設定します。

show interface ip brief

インターフェイスの IP アドレスとステータスを表示します。

show interface ip brief

インターフェイスの IP アドレスとステータスを表示するには、特権 EXEC モードで show interface ip brief コマンドを使用します。

show interface [ physical_interface [ . subinterface ] | mapped_name | interface_name | vlan number ] ip brief

 
シンタックスの説明

interface_name

(オプション) nameif コマンドで設定したインターフェイス名を指定します。

mapped_name

(オプション)マルチ コンテキスト モードで、マッピング名を allocate-interface コマンドを使用して割り当てた場合、その名前を指定します。

physical_interface

(オプション)インターフェイス ID( gigabit ethernet0/1 など)を指定します。使用できる値については、 interface コマンドを参照してください。

subinterface

(オプション)論理サブインターフェイスを示す 1 ~ 4294967293 の整数を指定します。

vlan number

(オプション)組み込みスイッチを持つ ASA 5505 適応型セキュリティ アプライアンスなどのモデルに対して、VLAN インターフェイスを指定します。

 
デフォルト

インターフェイスを指定しない場合、セキュリティ アプライアンスはすべてのインターフェイスを表示します。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過1
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

1.Management 0/0 インターフェイスまたはサブインターフェイスに対してのみ使用可能。

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

7.2(1)

このコマンドに、VLAN インターフェイスのサポート、および Management 0/0 インターフェイスまたはサブインターフェイスのサポート(透過モード)が追加されました。

 
使用上のガイドライン

マルチ コンテキスト モードで、 allocate-interface コマンドを使用してインターフェイス ID をマッピングした場合、そのマッピング名またはインターフェイス名はコンテキスト内でのみ指定できます。

表示される出力については、「」の項を参照してください。

次に、 show interface ip brief コマンドの出力例を示します。

hostname# show interface ip brief
Interface IP-Address OK? Method Status Protocol
Control0/0 127.0.1.1 YES CONFIG up up
GigabitEthernet0/0 209.165.200.226 YES CONFIG up up
GigabitEthernet0/1 unassigned YES unset administratively down down
GigabitEthernet0/2 10.1.1.50 YES manual administratively down down
GigabitEthernet0/3 192.168.2.6 YES DHCP administratively down down
Management0/0 209.165.201.3 YES CONFIG up
 

表 25-14 に、各フィールドの説明を示します。

 

表 25-14 show interface ip brief のフィールド

フィールド
説明

Interface

インターフェイス ID。マルチ コンテキスト モードで、 allocate-interface コマンドを使用してマッピング名を設定した場合は、その名前。すべてのインターフェイスを表示する場合、AIP SSM 用の内部インターフェイスが ASA 適応型セキュリティ アプライアンスにインストールされているときは、それらのインターフェイスに関する情報も表示されます。内部インターフェイスは、ユーザが設定することはできません。この情報は、デバッグのみを目的としたものです。

IP-Address

インターフェイスの IP アドレス。

OK?

このカラムは、現在は使用されていません。常に「Yes」が表示されます。

Method

インターフェイスが IP アドレスを受信したときの方法。値には、次のものがあります。

unset:IP アドレスが設定されていません。

manual:実行コンフィギュレーションを設定しました。

CONFIG:スタートアップ コンフィギュレーションからロードしました。

DHCP:DHCP サーバから受信しました。

Status

管理状態。次のいずれかです。

up:インターフェイスはシャットダウンされていません。

administratively down:インターフェイスは shutdown コマンドでシャットダウンされています。

Protocol

回線の状態。次のいずれかです。

up:使用しているケーブルがネットワーク インターフェイスに接続されています。

down:ケーブルが誤っているか、インターフェイス コネクタに接続されていません。

 
関連コマンド

コマンド
説明

allocate-interface

セキュリティ コンテキストにインターフェイスおよびサブインターフェイスを割り当てます。

interface

インターフェイスを設定し、インターフェイス コンフィギュレーション モードに入ります。

ip address

インターフェイスの IP アドレスを設定します。または、透過ファイアウォールの管理 IP アドレスを設定します。

nameif

インターフェイス名を設定します。

show interface

インターフェイスのランタイム ステータスと統計情報を表示します。

show inventory

ネットワーク デバイスにインストールされ、製品 ID(PID)、バージョン ID(VID)、シリアル番号(SN)を割り当てられているすべてのシスコ製品に関する情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show inventory コマンドを使用します。シスコ エンティティに PID が割り当てられていない場合、そのエンティティは取得されず、表示されません。

show inventory [slot]

 
シンタックスの説明

slot

(オプション)SSM スロット番号を指定します(システムはスロット 0)。

 
デフォルト

インベントリを表示するスロットを指定しない場合は、次のように処理されます。

電源を含めて、すべての SSM のインベントリ情報が表示されます。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

 
コマンドの履歴

リリース
変更内容

7.0

セマンティックの小さな変更。

 
使用上のガイドライン

show inventory コマンドは、各シスコ製品のインベントリ情報を UDI 形式で取得し、表示します。UDI は、製品 ID(PID)、バージョン ID(VID)、シリアル番号(SN)という 3 つの別個のデータ要素を結合したものです。

PID は、製品をご注文いただく際の名称で、従来は「製品名」または「製品番号」と呼ばれていたものです。これは、交換部品を間違いなくご注文いただくために使用する識別子です。

VID は、製品のバージョンです。製品が改良されると、VID が増分します。VID は、製品変更通知(PCN)について規定した業界ガイドラインである Telcordia GR-209-CORE に基づいた、厳格なプロセスに従って増分されます。

SN は、製品に対するベンダー独自の連続番号です。製造される各製品は、製造時に割り当てられる一意のシリアル番号を保持しており、この番号は現場では変更できません。この番号は、製品の特定のインスタンスを個々に識別するための手段です。

UDI では、各製品をエンティティと呼びます。シャーシなどの一部のエンティティは、スロットなどの下位エンティティを保持しています。各エンティティは、シスコ エンティティ別に階層構造で整理された論理的な表示順に従って、1 行に 1 つずつ表示されます。

show inventory コマンドをオプションなしで使用すると、ネットワーク デバイスにインストールされた、PID を割り当てられているシスコ エンティティのリストが表示されます。

次に、キーワードと引数を指定しない場合の show inventory コマンドの出力例を示します。この出力例では、ルータにインストールされた、PID を割り当てられているシスコ エンティティのリストが表示されています。

ciscoasa# show inventory
Name:"Chassis", DESCR:"ASA 5540 Adaptive Security Appliance"
PID:ASA5540 , VID:V01 , SN:P3000000998
 
Name:"slot 1", DESCR:"ASA 5500 Series Security Services Module-20"
PID:ASA-SSM-20 , VID:V01 , SN:P0000000999
 
Name:"power supply", DESCR:"ASA 5500 Series 180W AC Power Supply"
PID:ASA-180W-PWR-AC , VID:V01 , SN:123456789AB
 
ciscoasa# show inventory 0
Name:"Chassis", DESCR:"ASA 5540 Adaptive Security Appliance"
PID:ASA5540 , VID:V01 , SN:P3000000998
 
ciscoasa# show inventory 1
Name:"slot 1", DESCR:"ASA 5500 Series Security Services Module-20"
PID:ASA-SSM-20 , VID:V01 , SN:P0000000999
 
ciscoasa# show inventory
Chassis, DESCR: ASA 5580-40 Adaptive Security Appliance
PID: ASA5580-40 , VID: V01 , SN: USE646N20M
 

表 25-15 は、この出力で表示されるフィールドについて説明しています。

 

表 25-15 show inventory フィールドの説明

フィールド
説明

Name

シスコ エンティティに割り当てられている物理名(テキスト文字列)。たとえば、デバイスの物理コンポーネント名前付けシンタックスに基づいた、「1」などのコンソール番号または単純なコンポーネント番号(ポート番号やモジュール番号)です。RFC 2737 の entPhysicalName MIB 変数に相当します。

DESCR

オブジェクトの特徴を示す、シスコ エンティティの物理的な説明。RFC 2737 の entPhysicalDesc MIB 変数に相当します。

PID

エンティティの製品 ID。RFC 2737 の entPhysicalModeName MIB 変数に相当します。

VID

エンティティのバージョン ID。RFC 2737 の entPhysicalHardwareRev MIB 変数に相当します。

SN

製品のシリアル番号。RFC 2737 の entPhysicalSerialNum MIB 変数に相当します。

 
関連コマンド

コマンド
説明

show diag

ネットワーク デバイスについて、コントローラ、インターフェイス プロセッサ、ポート アダプタの診断情報を表示します。

show tech-support

ルータが問題を報告したときに、ルータに関する一般情報を表示します。

show ip address

インターフェイスの IP アドレスまたは透過モードの管理 IP アドレスを表示するには、特権 EXEC モードで show ip address コマンドを使用します。

show ip address [ physical_interface [ . subinterface ] | mapped_name | interface_name | vlan number ]

 
シンタックスの説明

interface_name

(オプション) nameif コマンドで設定したインターフェイス名を指定します。

mapped_name

(オプション)マルチ コンテキスト モードで、マッピング名を allocate-interface コマンドを使用して割り当てた場合、その名前を指定します。

physical_interface

(オプション)インターフェイス ID( gigabit ethernet0/1 など)を指定します。使用できる値については、 interface コマンドを参照してください。

subinterface

(オプション)論理サブインターフェイスを示す 1 ~ 4294967293 の整数を指定します。

vlan number

(オプション)組み込みスイッチを持つ ASA 5505 適応型セキュリティ アプライアンスなどのモデルに対して、VLAN インターフェイスを指定します。

 
デフォルト

インターフェイスを指定しない場合、セキュリティ アプライアンスはすべてのインターフェイスの IP アドレスを表示します。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンドの履歴

リリース
変更内容

7.2(1)

このコマンドに VLAN インターフェイスのサポートが追加されました。

 
使用上のガイドライン

ハイ アベイラビリティを設定した場合は、現在の IP アドレスと共にプライマリ IP アドレス(表示には「System」と示されます)が表示されます。装置がアクティブになっている場合、システム IP アドレスと現在の IP アドレスは一致します。装置がスタンバイになっている場合、現在の IP アドレスにはスタンバイ アドレスが表示されます。

次に、 show ip address コマンドの出力例を示します。

hostname# show ip address
System IP Addresses:
Interface Name IP address Subnet mask Method
GigabitEthernet0/0 mgmt 10.7.12.100 255.255.255.0 CONFIG
GigabitEthernet0/1 inside 10.1.1.100 255.255.255.0 CONFIG
GigabitEthernet0/2.40 outside 209.165.201.2 255.255.255.224 DHCP
GigabitEthernet0/3 dmz 209.165.200.225 255.255.255.224 manual
Current IP Addresses:
Interface Name IP address Subnet mask Method
GigabitEthernet0/0 mgmt 10.7.12.100 255.255.255.0 CONFIG
GigabitEthernet0/1 inside 10.1.1.100 255.255.255.0 CONFIG
GigabitEthernet0/2.40 outside 209.165.201.2 255.255.255.224 DHCP
GigabitEthernet0/3 dmz 209.165.200.225 255.255.255.224 manual
 

表 25-16 に、各フィールドの説明を示します。

 

表 25-16 show ip address のフィールド

フィールド
説明

Interface

インターフェイス ID。マルチ コンテキスト モードで、 allocate-interface コマンドを使用してマッピング名を設定した場合は、その名前。

Name

nameif コマンドで設定したインターフェイス名。

IP address

インターフェイスの IP アドレス。

Subnet mask

IP アドレスとサブネット マスク。

Method

インターフェイスが IP アドレスを受信したときの方法。値には、次のものがあります。

unset:IP アドレスが設定されていません。

manual:実行コンフィギュレーションを設定しました。

CONFIG:スタートアップ コンフィギュレーションからロードしました。

DHCP:DHCP サーバから受信しました。

 
関連コマンド

コマンド
説明

allocate-interface

セキュリティ コンテキストにインターフェイスおよびサブインターフェイスを割り当てます。

interface

インターフェイスを設定し、インターフェイス コンフィギュレーション モードに入ります。

nameif

インターフェイス名を設定します。

show interface

インターフェイスのランタイム ステータスと統計情報を表示します。

show interface ip brief

インターフェイスの IP アドレスとステータスを表示します。

show ip address dhcp

インターフェイスの DHCP リースまたは DHCP サーバに関する詳細情報を表示するには、特権 EXEC モードで show ip address dhcp コマンドを使用します。

show ip address { physical_interface [ . subinterface ] | mapped_name | interface_name } dhcp { lease | server }

 
シンタックスの説明

interface_name

nameif コマンドで設定したインターフェイス名を指定します。

lease

DHCP リースに関する情報を表示します。

mapped_name

マルチ コンテキスト モードで、マッピング名を allocate-interface コマンドを使用して割り当てた場合、その名前を指定します。

physical_interface

インターフェイス ID( gigabit ethernet0/1 など)を指定します。使用できる値については、 interface コマンドを参照してください。

server

DHCP サーバに関する情報を表示します。

subinterface

論理サブインターフェイスを示す 1 ~ 4294967293 の整数を指定します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過2
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

2.Management 0/0 インターフェイスまたはサブインターフェイスに対してのみ使用可能。

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが、新しいサーバ機能に対応するための lease キーワードと server キーワードを含むように変更されました。

7.2(1)

このコマンドに、VLAN インターフェイスのサポート、および Management 0/0 インターフェイスまたはサブインターフェイスのサポート(透過モード)が追加されました。

 
使用上のガイドライン

表示される出力については、「」の項を参照してください。

次に、 show ip address dhcp lease コマンドの出力例を示します。

hostname# show ip address outside dhcp lease
Temp IP Addr:209.165.201.57 for peer on interface:outside
Temp sub net mask:255.255.255.224
DHCP Lease server:209.165.200.225, state:3 Bound
DHCP Transaction id:0x4123
Lease:259200 secs, Renewal:129600 secs, Rebind:226800 secs
Temp default-gateway addr:209.165.201.1
Temp ip static route0: dest 10.9.0.0 router 10.7.12.255
Next timer fires after:111797 secs
Retry count:0, Client-ID:cisco-0000.0000.0000-outside
Proxy: TRUE Proxy Network: 10.1.1.1
Hostname: device1
 

表 25-17 に、各フィールドの説明を示します。

 

表 25-17 show ip address dhcp lease のフィールド

フィールド
説明

Temp IP Addr

インターフェイスに割り当てられている IP アドレス。

Temp sub net mask

インターフェイスに割り当てられているサブネット マスク。

DHCP Lease server

DHCP サーバのアドレス。

state

DHCP リースの状態。次のいずれかです。

Initial:初期化状態。セキュリティ アプライアンスがリース取得プロセスを開始します。この状態は、リースが終了したときとリースのネゴシエーションが失敗したときも表示されます。

Selecting:セキュリティ アプライアンスは、1 つまたは複数の DHCP サーバから DHCPOFFER メッセージを受信して、いずれかを選択できる状態になるのを待っています。

Requesting:セキュリティ アプライアンスは、要求の送信先となったサーバからの応答を待っています。

Purging:セキュリティ アプライアンスは、クライアントが IP アドレスを解放したか、その他の何らかのエラーが発生したために、リースを削除しています。

Bound:セキュリティ アプライアンスは有効なリースを保持し、正常に動作しています。

Renewing:セキュリティ アプライアンスは、リースを更新しようとしています。DHCPREQUEST メッセージを現在の DHCP サーバに定期的に送信して、応答を待ちます。

Rebinding:セキュリティ アプライアンスは元のサーバとの間でリースの更新に失敗したため、いずれかのサーバから応答があるか、リースが終了するまで DHCPREQUEST メッセージを送信します。

Holddown:セキュリティ アプライアンスは、リースを削除するプロセスを開始しました。

Releasing:セキュリティ アプライアンスは、IP アドレスが不要になったことを示す解放メッセージをサーバに送信します。

DHCP transaction id

クライアントが選択したランダムな数値。要求メッセージに関連付けるためにクライアントとサーバが使用します。

Lease

DHCP サーバが指定した、インターフェイスがこの IP アドレスを使用できる期間。

Renewal

インターフェイスがこのリースを自動的に更新しようとするまでの期間。

Rebind

セキュリティ アプライアンスが DHCP サーバに再バインドしようとするまでの期間。再バインドが発生するのは、セキュリティ アプライアンスが元の DHCP サーバと通信できないまま、リース期間の 87.5% が経過した場合です。この場合、セキュリティ アプライアンスは DHCP 要求をブロードキャストして、使用可能ないずれかの DHCP サーバと通信しようとします。

Temp default-gateway addr

DHCP サーバが提供したデフォルト ゲートウェイ アドレス。

Temp ip static route0

デフォルトのスタティック ルート。

Next timer fires after

内部タイマーが始動するまでの秒数。

Retry count

セキュリティ アプライアンスがリースを確立しようとしている場合、このフィールドはセキュリティ アプライアンスが DHCP メッセージの送信を試行した回数を示しています。たとえば、セキュリティ アプライアンスが Selecting 状態になっている場合、この値はセキュリティ アプライアンスが検出メッセージを送信した回数を示しています。セキュリティ アプライアンスが Requesting 状態になっている場合は、セキュリティ アプライアンスが要求メッセージを送信した回数を示しています。

Client-ID

サーバとのすべての通信で使用されるクライアント ID。

Proxy

このインターフェイスが、VPN クライアントのプロキシ DHCP クライアントであるかどうかを示します(True または False)。

Proxy Network

要求されたネットワーク。

Hostname

クライアントのホスト名。

次に、 show ip address dhcp server コマンドの出力例を示します。

hostname# show ip address outside dhcp server
 
DHCP server: ANY (255.255.255.255)
Leases: 0
Offers: 0 Requests: 0 Acks: 0 Naks: 0
Declines: 0 Releases: 0 Bad: 0
 
DHCP server: 40.7.12.6
Leases: 1
Offers: 1 Requests: 17 Acks: 17 Naks: 0
Declines: 0 Releases: 0 Bad: 0
DNS0: 171.69.161.23, DNS1: 171.69.161.24
WINS0: 172.69.161.23, WINS1: 172.69.161.23
Subnet: 255.255.0.0 DNS Domain: cisco.com
 

表 25-18 に、各フィールドの説明を示します。

 

表 25-18 show ip address dhcp server のフィールド

フィールド
説明

DHCP server

このインターフェイスがリースを取得した DHCP サーバのアドレス。最初のエントリ(「ANY」)はデフォルト サーバで、常に表示されます。

Leases

サーバから取得したリースの数。インターフェイスの場合、リースの数は通常 1 です。VPN のプロキシとして動作しているインターフェイスに対してサーバがアドレスを提供している場合は、リースが複数になります。

Offers

サーバからのオファーの数。

Requests

サーバに送信した要求の数。

Acks

サーバから受信した確認応答の数。

Naks

サーバから受信した否定応答の数。

Declines

サーバから受信した辞退の数。

Releases

サーバに送信したリリースの数。

Bad

サーバから受信した不良パケットの数。

DNS0

DHCP サーバから取得したプライマリ DNS サーバ アドレス。

DNS1

DHCP サーバから取得したセカンダリ DNS サーバ アドレス。

WINS0

DHCP サーバから取得したプライマリ WINS サーバ アドレス。

WINS1

DHCP サーバから取得したセカンダリ WINS サーバ アドレス。

Subnet

DHCP サーバから取得したサブネット アドレス。

DNS Domain

DHCP サーバから取得したドメイン。

 
関連コマンド

コマンド
説明

interface

インターフェイスを設定し、インターフェイス コンフィギュレーション モードに入ります。

ip address dhcp

DHCP サーバから IP アドレスを取得するようにインターフェイスを設定します。

nameif

インターフェイス名を設定します。

show interface ip brief

インターフェイスの IP アドレスとステータスを表示します。

show ip address

インターフェイスの IP アドレスを表示します。

show ip address pppoe

PPPoE 接続に関する詳細情報を表示するには、特権 EXEC モードで show ip address pppoe コマンドを実行します。

show ip address { physical_interface [ . subinterface ] | mapped_name | interface_name | vlan number } pppoe

 
シンタックスの説明

interface_name

nameif コマンドで設定したインターフェイス名を指定します。

mapped_name

マルチ コンテキスト モードで、マッピング名を allocate-interface コマンドを使用して割り当てた場合、その名前を指定します。

physical_interface

インターフェイス ID( gigabit ethernet0/1 など)を指定します。使用できる値については、 interface コマンドを参照してください。

subinterface

論理サブインターフェイスを示す 1 ~ 4294967293 の整数を指定します。

vlan number

(オプション)組み込みスイッチを持つ ASA 5505 適応型セキュリティ アプライアンスなどのモデルに対して、VLAN インターフェイスを指定します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過3
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

3.Management 0/0 インターフェイスまたはサブインターフェイスに対してのみ使用可能。

 
コマンドの履歴

リリース
変更内容

7.2(1)

このコマンドが導入されました。

 
使用上のガイドライン

表示される出力については、「」の項を参照してください。

次に、 show ip address pppoe コマンドの出力例を示します。

hostname# show ip address outside pppoe
 

 
関連コマンド

コマンド
説明

interface

インターフェイスを設定し、インターフェイス コンフィギュレーション モードに入ります。

ip address ppoe

PPPoE サーバから IP アドレスを取得するようにインターフェイスを設定します。

nameif

インターフェイス名を設定します。

show interface ip brief

インターフェイスの IP アドレスとステータスを表示します。

show ip address

インターフェイスの IP アドレスを表示します。

show ip audit count

インターフェイスに監査ポリシーを適用した場合に、一致したシグニチャの数を表示するには、特権 EXEC モードで show ip audit count コマンドを使用します。

show ip audit count [ global | interface interface_name ]

 
シンタックスの説明

global

(デフォルト)すべてのインターフェイスについて、一致した件数を表示します。

interface interface_name

(オプション)指定したインターフェイスについて、一致した件数を表示します。

 
デフォルト

キーワードを指定しない場合は、すべてのインターフェイスについて一致件数が表示されます( global )。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

 
使用上のガイドライン

監査ポリシーを作成するには ip audit name コマンドを使用し、ポリシーを適用するには ip audit interface コマンドを使用します。

次に、 show ip audit count コマンドの出力例を示します。

hostname# show ip audit count
IP AUDIT GLOBAL COUNTERS
 
1000 I Bad IP Options List 0
1001 I Record Packet Route 0
1002 I Timestamp 0
1003 I Provide s,c,h,tcc 0
1004 I Loose Source Route 0
1005 I SATNET ID 0
1006 I Strict Source Route 0
1100 A IP Fragment Attack 0
1102 A Impossible IP Packet 0
1103 A IP Teardrop 0
2000 I ICMP Echo Reply 0
2001 I ICMP Unreachable 0
2002 I ICMP Source Quench 0
2003 I ICMP Redirect 0
2004 I ICMP Echo Request 10
2005 I ICMP Time Exceed 0
2006 I ICMP Parameter Problem 0
2007 I ICMP Time Request 0
2008 I ICMP Time Reply 0
2009 I ICMP Info Request 0
2010 I ICMP Info Reply 0
2011 I ICMP Address Mask Request 0
2012 I ICMP Address Mask Reply 0
2150 A Fragmented ICMP 0
2151 A Large ICMP 0
2154 A Ping of Death 0
3040 A TCP No Flags 0
3041 A TCP SYN & FIN Flags Only 0
3042 A TCP FIN Flag Only 0
3153 A FTP Improper Address 0
3154 A FTP Improper Port 0
4050 A Bomb 0
4051 A Snork 0
4052 A Chargen 0
6050 I DNS Host Info 0
6051 I DNS Zone Xfer 0
6052 I DNS Zone Xfer High Port 0
6053 I DNS All Records 0
6100 I RPC Port Registration 0
6101 I RPC Port Unregistration 0
6102 I RPC Dump 0
6103 A Proxied RPC 0
6150 I ypserv Portmap Request 0
6151 I ypbind Portmap Request 0
6152 I yppasswdd Portmap Request 0
6153 I ypupdated Portmap Request 0
6154 I ypxfrd Portmap Request 0
6155 I mountd Portmap Request 0
6175 I rexd Portmap Request 0
6180 I rexd Attempt 0
6190 A statd Buffer Overflow 0
 
IP AUDIT INTERFACE COUNTERS: inside
...

 
関連コマンド

コマンド
説明

clear ip audit count

監査ポリシーのシグニチャ一致件数を消去します。

ip audit interface

インターフェイスに監査ポリシーを割り当てます。

ip audit name

パケットが攻撃シグニチャまたは情報シグニチャに一致した場合に実行するアクションを指定する、名前付き監査ポリシーを作成します。

show running-config ip audit attack

ip audit attack コマンドのコンフィギュレーションを表示します。

show ip verify statistics

Unicast RPF 機能によってドロップされたパケットの数を表示するには、特権 EXEC モードで show ip verify statistics コマンドを使用します。Unicast RPF をイネーブルにするには、 ip verify reverse-path コマンドを使用します。

show ip verify statistics [interface interface_name ]

 
シンタックスの説明

interface interface_name

(オプション)指定したインターフェイスに関する統計情報を表示します。

 
デフォルト

このコマンドは、すべてのインターフェイスに関する統計情報を表示します。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

次に、 show ip verify statistics コマンドの出力例を示します。

hostname# show ip verify statistics
interface outside: 2 unicast rpf drops
interface inside: 1 unicast rpf drops
interface intf2: 3 unicast rpf drops
 

 
関連コマンド

コマンド
説明

clear configure ip verify reverse-path

ip verify reverse-path コンフィギュレーションを消去します。

clear ip verify statistics

Unicast RPF の統計情報を消去します。

ip verify reverse-path

Unicast Reverse Path Forwarding 機能をイネーブルにして IP スプーフィングを防止します。

show running-config ip verify reverse-path

ip verify reverse-path コンフィギュレーションを表示します。

show ips

AIP SSM で設定されている使用可能な IPS 仮想センサーをすべて表示するには、特権 EXEC モードで show ips コマンドを使用します。

show ips [ detail ]

 
シンタックスの説明

detail

(オプション)センサーの名前と共に ID 番号を表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

 
コマンドの履歴

リリース
変更内容

8.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

マルチ コンテキスト モードでは、このコマンドがシステム実行スペースに入力されるとすべての仮想センサーが表示されますが、コンテキスト実行スペースに入力されるとコンテキストに割り当てられた仮想センサーだけが表示されます。コンテキストに仮想センサーを割り当てるには、 allocate-ips コマンドを参照してください。

仮想センサーは、バージョン 6.0 以降の IPS で使用できます。

次に、 show ips コマンドの出力例を示します。

hostname# show ips
Sensor name
------------
ips1
ips2
 

次に、 show ips detail コマンドの出力例を示します。

hostname# show ips detail
Sensor name Sensor ID
------------ ---------
ips1 1
ips2 2
 

 
関連コマンド

コマンド
説明

allocate-ips

セキュリティ コンテキストに仮想センサーを割り当てます。

ips

トラフィックを AIP SSM に転送します。

show ipsec sa

IPSec SA のリストを表示するには、グローバル コンフィギュレーション モードまたは特権 EXEC モードで show ipsec sa コマンドを使用します。このコマンドの別の形式である、 show crypto ipsec sa を使用することもできます。

show ipsec sa [ entry | identity | map map-name | peer peer-addr ] [ detail ]

 
シンタックスの説明

detail

(オプション)表示対象に関する詳細なエラー情報を表示します。

entry

(オプション)IPSec SA をピア アドレスでソートして表示します。

identity

(オプション)IPSec SA を ID でソートして、ESP を除いて表示します。これは圧縮された形式です。

map map-name

(オプション)指定した暗号マップの IPSec SA を表示します。

peer peer-addr

(オプション)指定したピア IP アドレスの IPSec SA を表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

既存

このコマンドは既存のものです。

グローバル コンフィギュレーション モードで入力した次の例では、IPSec SA を表示しています。

hostname(config)# show ipsec sa
interface: outside2
Crypto map tag: def, local addr: 10.132.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (172.20.0.21/255.255.255.255/0/0)
current_peer: 172.20.0.21
dynamic allocated peer ip: 10.135.1.5
 
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 1145, #pkts decrypt: 1145, #pkts verify: 1145
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pre-frag successes: 2, #pre-frag failures: 1, #fragments created: 10
#PMTUs sent: 5, #PMTUs rcvd: 2, #decapstulated frags needing reassembly: 1
#send errors: 0, #recv errors: 0
 
local crypto endpt.: 10.132.0.17, remote crypto endpt.: 172.20.0.21
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
 
inbound esp sas:
spi: 0x1E8246FC (511854332)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 548
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0xDC15BF68 (3692412776)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 548
IV size: 8 bytes
replay detection support: Y
 
Crypto map tag: def, local addr: 10.132.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
hostname(config)#

) 断片化の統計は、IPSec 処理前に断片化が発生することを IPSec SA ポリシーが記述している場合は、断片化前の統計になります。断片化後の統計は、IPSec 処理後に断片化が発生することを SA ポリシーが記述している場合に表示されます。


グローバル コンフィギュレーション モードで入力した次の例では、def という暗号マップの IPSec SA を表示しています。

hostname(config)# show ipsec sa map def
cryptomap: def
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
dynamic allocated peer ip: 90.135.1.5
 
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 1146, #pkts decrypt: 1146, #pkts verify: 1146
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#send errors: 0, #recv errors: 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
 
inbound esp sas:
spi: 0x1E8246FC (511854332)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 480
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0xDC15BF68 (3692412776)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 480
IV size: 8 bytes
replay detection support: Y
 
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
 
#pkts encaps: 73672, #pkts encrypt: 73672, #pkts digest: 73672
#pkts decaps: 78824, #pkts decrypt: 78824, #pkts verify: 78824
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 73672, #pkts comp failed: 0, #pkts decomp failed: 0
#send errors: 0, #recv errors: 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
 
inbound esp sas:
spi: 0xB32CF0BD (3006066877)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 263
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0x3B6F6A35 (997157429)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 263
IV size: 8 bytes
replay detection support: Y
hostname(config)#
 

グローバル コンフィギュレーション モードで入力した次の例では、キーワード entry を指定して IPSec SA を表示しています。

hostname(config)# show ipsec sa entry
peer address: 10.132.0.21
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
dynamic allocated peer ip: 90.135.1.5
 
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 1147, #pkts decrypt: 1147, #pkts verify: 1147
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#send errors: 0, #recv errors: 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
 
inbound esp sas:
spi: 0x1E8246FC (511854332)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 429
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0xDC15BF68 (3692412776)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 429
IV size: 8 bytes
replay detection support: Y
 
peer address: 10.135.1.8
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
 
#pkts encaps: 73723, #pkts encrypt: 73723, #pkts digest: 73723
#pkts decaps: 78878, #pkts decrypt: 78878, #pkts verify: 78878
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 73723, #pkts comp failed: 0, #pkts decomp failed: 0
#send errors: 0, #recv errors: 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
 
inbound esp sas:
spi: 0xB32CF0BD (3006066877)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 212
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0x3B6F6A35 (997157429)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 212
IV size: 8 bytes
replay detection support: Y
hostname(config)#
 

グローバル コンフィギュレーション モードで入力した次の例では、キーワード entry detail を指定して IPSec SA を表示しています。

hostname(config)# show ipsec sa entry detail
peer address: 10.132.0.21
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
dynamic allocated peer ip: 90.135.1.5
 
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 1148, #pkts decrypt: 1148, #pkts verify: 1148
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pkts no sa (send): 0, #pkts invalid sa (rcv): 0
#pkts encaps failed (send): 0, #pkts decaps failed (rcv): 0
#pkts invalid prot (rcv): 0, #pkts verify failed: 0
#pkts invalid identity (rcv): 0, #pkts invalid len (rcv): 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv): 0
#pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (rcv): 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
 
inbound esp sas:
spi: 0x1E8246FC (511854332)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 322
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0xDC15BF68 (3692412776)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 3, crypto-map: def
sa timing: remaining key lifetime (sec): 322
IV size: 8 bytes
replay detection support: Y
 
peer address: 10.135.1.8
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
 
#pkts encaps: 73831, #pkts encrypt: 73831, #pkts digest: 73831
#pkts decaps: 78989, #pkts decrypt: 78989, #pkts verify: 78989
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 73831, #pkts comp failed: 0, #pkts decomp failed: 0
#pkts no sa (send): 0, #pkts invalid sa (rcv): 0
#pkts encaps failed (send): 0, #pkts decaps failed (rcv): 0
#pkts invalid prot (rcv): 0, #pkts verify failed: 0
#pkts invalid identity (rcv): 0, #pkts invalid len (rcv): 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv): 0
#pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (rcv): 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
 
inbound esp sas:
spi: 0xB32CF0BD (3006066877)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 104
IV size: 8 bytes
replay detection support: Y
outbound esp sas:
spi: 0x3B6F6A35 (997157429)
transform: esp-3des esp-md5-hmac
in use settings ={RA, Tunnel, }
slot: 0, conn_id: 4, crypto-map: def
sa timing: remaining key lifetime (sec): 104
IV size: 8 bytes
replay detection support: Y
hostname(config)#
 

次の例では、キーワード identity を指定して IPSec SA を表示しています。

hostname(config)# show ipsec sa identity
interface: outside2
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
dynamic allocated peer ip: 90.135.1.5
 
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 1147, #pkts decrypt: 1147, #pkts verify: 1147
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#send errors: 0, #recv errors: 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
 
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
 
#pkts encaps: 73756, #pkts encrypt: 73756, #pkts digest: 73756
#pkts decaps: 78911, #pkts decrypt: 78911, #pkts verify: 78911
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 73756, #pkts comp failed: 0, #pkts decomp failed: 0
#send errors: 0, #recv errors: 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
 

次の例では、キーワード identity detail を指定して IPSec SA を表示しています。

hostname(config)# show ipsec sa identity detail
interface: outside2
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (10.132.0.21/255.255.255.255/0/0)
current_peer: 10.132.0.21
dynamic allocated peer ip: 90.135.1.5
 
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 1147, #pkts decrypt: 1147, #pkts verify: 1147
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0
#pkts no sa (send): 0, #pkts invalid sa (rcv): 0
#pkts encaps failed (send): 0, #pkts decaps failed (rcv): 0
#pkts invalid prot (rcv): 0, #pkts verify failed: 0
#pkts invalid identity (rcv): 0, #pkts invalid len (rcv): 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv): 0
#pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (rcv): 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.132.0.21
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: DC15BF68
 
Crypto map tag: def, local addr: 172.20.0.17
 
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.132.0/255.255.255.0/0/0)
current_peer: 10.135.1.8
dynamic allocated peer ip: 0.0.0.0
 
#pkts encaps: 73771, #pkts encrypt: 73771, #pkts digest: 73771
#pkts decaps: 78926, #pkts decrypt: 78926, #pkts verify: 78926
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 73771, #pkts comp failed: 0, #pkts decomp failed: 0
#pkts no sa (send): 0, #pkts invalid sa (rcv): 0
#pkts encaps failed (send): 0, #pkts decaps failed (rcv): 0
#pkts invalid prot (rcv): 0, #pkts verify failed: 0
#pkts invalid identity (rcv): 0, #pkts invalid len (rcv): 0
#pkts replay rollover (send): 0, #pkts replay rollover (rcv): 0
#pkts replay failed (rcv): 0
#pkts internal err (send): 0, #pkts internal err (rcv): 0
 
local crypto endpt.: 172.20.0.17, remote crypto endpt.: 10.135.1.8
 
path mtu 1500, ipsec overhead 60, media mtu 1500
current outbound spi: 3B6F6A35
 

 
関連コマンド

コマンド
説明

clear configure isakmp

すべての ISAKMP コンフィギュレーションを消去します。

clear configure isakmp policy

ISAKMP ポリシー コンフィギュレーションをすべて消去します。

clear isakmp sa

IKE ランタイム SA データベースを消去します。

isakmp enable

IPSec ピアがセキュリティ アプライアンスと通信するインターフェイス上の ISAKMP ネゴシエーションをイネーブルにします。

show running-config isakmp

アクティブな ISAKMP コンフィギュレーションをすべて表示します。

show ipsec sa summary

IPSec SA の要約を表示するには、グローバル コンフィギュレーション モードまたは特権 EXEC モードで show ipsec sa summary コマンドを使用します。

show ipsec sa summary

 
シンタックスの説明

このコマンドには、引数も変数もありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

グローバル コンフィギュレーション モードで入力した次の例では、次の接続タイプごとに IPSec SA の要約を表示しています。

IPSec

IPSec over UDP

IPSec over NAT-T

IPSec over TCP

IPSec VPN ロードバランシング

hostname(config)# show ipsec sa summary
 
Current IPSec SA's: Peak IPSec SA's:
IPSec : 2 Peak Concurrent SA : 14
IPSec over UDP : 2 Peak Concurrent L2L : 0
IPSec over NAT-T : 4 Peak Concurrent RA : 14
IPSec over TCP : 6
IPSec VPN LB : 0
Total : 14
hostname(config)#

 
関連コマンド

コマンド
説明

clear ipsec sa

IPSec SA 全体を削除します。または、指定したパラメータに基づいて削除します。

show ipsec sa

IPSec SA のリストを表示します。

show ipsec stats

IPSec に関する一連の統計情報を表示します。

show ipsec stats

一連の IPSec 統計情報を表示するには、グローバル コンフィギュレーション モードまたは特権 EXEC モードで show ipsec stats コマンドを使用します。

show ipsec stats

 
シンタックスの説明

このコマンドには、キーワードも変数もありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

グローバル コンフィギュレーション

--

--

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

グローバル コンフィギュレーション モードで入力した次の例では、IPSec 統計情報を表示しています。

hostname(config)# show ipsec stats
 
IPsec Global Statistics
-----------------------
Active tunnels: 2
Previous tunnels: 9
Inbound
Bytes: 4933013
Decompressed bytes: 4933013
Packets: 80348
Dropped packets: 0
Replay failures: 0
Authentications: 80348
Authentication failures: 0
Decryptions: 80348
Decryption failures: 0
Decapsulated fragments needing reassembly: 0
Outbound
Bytes: 4441740
Uncompressed bytes: 4441740
Packets: 74029
Dropped packets: 0
Authentications: 74029
Authentication failures: 0
Encryptions: 74029
Encryption failures: 0
Fragmentation successes: 3
Pre-fragmentation successes:2
Post-fragmentation successes: 1
Fragmentation failures: 2
Pre-fragmentation failures:1
Post-fragmentation failures: 1
Fragments created: 10
PMTUs sent: 1
PMTUs recvd: 2
Protocol failures: 0
Missing SA failures: 0
System capacity failures: 0
hostname(config)#

 
関連コマンド

コマンド
説明

clear ipsec sa

IPSec SA またはカウンタを、指定したパラメータに基づいて消去します。

crypto ipsec transform-set

トランスフォーム セットを定義します。

show ipsec sa

指定したパラメータに基づいて IPSec SA を表示します。

show ipsec sa summary

IPSec SA の要約を表示します。

show ipv6 access-list

IPv6 アクセス リストを表示するには、特権 EXEC モードで show ipv6 access-list コマンドを使用します。IPv6 アクセス リストは、どの IPv6 トラフィックがセキュリティ アプライアンスを通過できるかを規定するものです。

show ipv6 access-list [ id [ source-ipv6-prefix / prefix-length | any | host source-ipv6-address ]]

 
シンタックスの説明

any

(オプション)IPv6 プレフィックス :/0 の短縮形です。

host source-ipv6-address

(オプション)特定のホストの IPv6 アドレス。指定した場合は、指定したホストに関するアクセス規則のみが表示されます。

id

(オプション)アクセス リスト名。指定した場合は、指定したアクセス リストのみが表示されます。

source-ipv6-prefix / prefix-length

(オプション)IPv6 ネットワーク アドレスとプレフィックス。指定した場合は、指定した IPv6 ネットワークに関するアクセス規則のみが表示されます。

 
デフォルト

すべての IPv6 アクセス リストを表示します。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

show ipv6 access-list コマンドは、IPv6 固有のものであることを除けば、 show ip access-list コマンドと同様の出力を提供します。

次に、 show ipv6 access-list コマンドの出力例を示します。inbound、tcptraffic、および outbound という名前の IPv6 アクセス リストが表示されています。

hostname# show ipv6 access-list
IPv6 access list inbound
permit tcp any any eq bgp reflect tcptraffic (8 matches) sequence 10
permit tcp any any eq telnet reflect tcptraffic (15 matches) sequence 20
permit udp any any reflect udptraffic sequence 30
IPv6 access list tcptraffic (reflexive) (per-user)
permit tcp host 2001:0DB8:1::1 eq bgp host 2001:0DB8:1::2 eq 11000 timeout 300 (time
left 243) sequence 1
permit tcp host 2001:0DB8:1::1 eq telnet host 2001:0DB8:1::2 eq 11001 timeout 300
(time left 296) sequence 2
IPv6 access list outbound
evaluate udptraffic
evaluate tcptraffic
 

 
関連コマンド

コマンド
説明

ipv6 access-list

IPv6 アクセス リストを作成します。

show ipv6 interface

IPv6 用に設定されているインターフェイスのステータスを表示するには、特権 EXEC モードで show ipv6 interface コマンドを使用します。

show ipv6 interface [ brief ] [ if_name [ prefix ]]

 
シンタックスの説明

brief

各インターフェイスの IPv6 ステータスとコンフィギュレーションについて、簡単な要約を表示します。

if_name

(オプション) nameif コマンドによって指定される内部インターフェイス名または外部インターフェイス名。指定したインターフェイスについてのみ、ステータスとコンフィギュレーションが表示されます。

prefix

(オプション)ローカル IPv6 プレフィックス プールから生成されたプレフィックス。

 
デフォルト

すべての IPv6 インターフェイスを表示します。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

show ipv6 interface コマンドの出力は、IPv6 固有であることを除けば、 show interface コマンドと同様の出力を提供します。インターフェイス ハードウェアが使用可能な場合、そのインターフェイスは up とマークされます。インターフェイスが双方向通信を提供できる場合、回線プロトコルは up とマークされます。

インターフェイス名を指定しない場合は、すべての IPv6 インターフェイスに関する情報が表示されます。インターフェイス名を指定すると、指定したインターフェイスに関する情報が表示されます。

次に、 show ipv6 interface コマンドの出力例を示します。

hostname# show ipv6 interface outside
interface ethernet0 “outside” is up, line protocol is up
IPv6 is enabled, link-local address is 2001:0DB8::/29 [TENTATIVE]
Global unicast address(es):
2000::2, subnet is 2000::/64
Joined group address(es):
FF02::1
FF02::1:FF11:6770
MTU is 1500 bytes
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds
ND advertised reachable time is 0 milliseconds
ND advertised retransmit interval is 0 milliseconds
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
 

次に、 brief キーワードを指定して入力した show ipv6 interface コマンドの出力例を示します。

hostname# show ipv6 interface brief
outside [up/up]
unassigned
inside [up/up]
fe80::20d:29ff:fe1d:69f0
fec0::a:0:0:a0a:a70
vlan101 [up/up]
fe80::20d:29ff:fe1d:69f0
fec0::65:0:0:a0a:6570
dmz-ca [up/up]
unassigned
 

次に、 show ipv6 interface コマンドの出力例を示します。アドレスからプレフィックスを生成したインターフェイスの特性が表示されています。

hostname# show ipv6 interface inside prefix
IPv6 Prefix Advertisements inside
Codes: A - Address, P - Prefix-Advertisement, O - Pool
U - Per-user prefix, D - Default N - Not advertised, C - Calendar
 
AD fec0:0:0:a::/64 [LA] Valid lifetime 2592000, preferred lifetime 604800
 

show ipv6 neighbor

IPv6 近隣探索キャッシュ情報を表示するには、特権 EXEC モードで show ipv6 neighbor コマンドを使用します。

show ipv6 neighbor [ if_name | address ]

 
シンタックスの説明

address

(オプション)指定した IPv6 アドレスの近隣探索キャッシュ情報だけを表示します。

if_name

(オプション)指定したインターフェイス名( nameif コマンドによって設定)のキャッシュ情報だけを表示します。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

次に、 show ipv6 neighbor コマンドによって提供される情報を示します。

IPv6 Address ネイバーまたはインターフェイスの IPv6 アドレス。

Age アドレスが到達可能と確認された時点からの経過時間(分単位)。ハイフン(-)は、スタティック エントリであることを示します。

Link-layer Addr MAC アドレス。アドレスが不明な場合は、ハイフン(-)が表示されます。

State :近隣キャッシュ エントリの状態。


) 到達可能性の検出は、IPv6 近隣探索キャッシュのスタティック エントリには適用されません。したがって、INCMP(不完全)状態と REACH(到達可能)状態の説明は、ダイナミック キャッシュ エントリとスタティック キャッシュ エントリで異なります。


次に、IPv6 近隣探索キャッシュのダイナミック エントリについて表示される可能性のある状態を示します。

INCMP :(不完全)このエントリのアドレス解決を実行中です。ネイバー送信要求メッセージがターゲットの送信要求ノード マルチキャスト アドレスに送信されましたが、対応するネイバー アドバタイズメント メッセージをまだ受信していません。

REACH :(到達可能)ネイバーへの転送パスが正常に機能していることを示す肯定確認が、直近の ReachableTime ミリ秒以内に受信されました。 REACH 状態になっている間は、パケットが送信されるときにデバイスは特に操作を実行しません。

STALE :転送パスが正常に機能していることを示す最後の肯定確認を受信してから、ReachableTime ミリ秒を超える時間が経過しました。 STALE 状態になっている間は、パケットが送信されるまで、デバイスは操作を一切実行しません。

DELAY :転送パスが正常に機能していることを示す最後の肯定確認を受信してから、ReachableTime ミリ秒を超える時間が経過しました。パケットは、直近の DELAY_FIRST_PROBE_TIME 秒以内に送信されました。 DELAY 状態に入ってから DELAY_FIRST_PROBE_TIME 秒以内に到達可能性確認を受信できない場合は、ネイバー送信要求メッセージが送信され、状態が PROBE に変更されます。

PROBE :到達可能性確認が受信されるまで、RetransTime ミリ秒ごとにネイバー送信要求メッセージを再送信して、到達可能性確認を要求し続けます。

???? :未知の状態。

次に、IPv6 近隣探索キャッシュのスタティック エントリについて表示される可能性のある状態を示します。

INCMP :(不完全)このエントリのインターフェイスはダウンしています。

REACH :(到達可能)このエントリのインターフェイスは動作しています。

Interface
アドレスに到達可能であったインターフェイス。

次に、インターフェイスを指定して入力した show ipv6 neighbor コマンドの出力例を示します。

hostname# show ipv6 neighbor inside
IPv6 Address Age Link-layer Addr State Interface
2000:0:0:4::2 0 0003.a0d6.141e REACH inside
FE80::203:A0FF:FED6:141E 0 0003.a0d6.141e REACH inside
3001:1::45a - 0002.7d1a.9472 REACH inside
 

次に、IPv6 アドレスを指定して入力した show ipv6 neighbor コマンドの出力例を示します。

hostname# show ipv6 neighbor 2000:0:0:4::2
IPv6 Address Age Link-layer Addr State Interface
2000:0:0:4::2 0 0003.a0d6.141e REACH inside
 

 
関連コマンド

コマンド
説明

clear ipv6 neighbors

IPv6 近隣探索キャッシュのすべてのエントリを、スタティック エントリを除いて削除します。

ipv6 neighbor

IPv6 近隣探索キャッシュ内にスタティック エントリを設定します。

show ipv6 route

IPv6 ルーティング テーブルの内容を表示するには、特権 EXEC モードで show ipv6 route コマンドを使用します。

show ipv6 route

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

show ipv6 route コマンドは、情報が IPv6 固有のものであることを除けば、 show route コマンドと同様の出力を提供します。
次に、IPv6 ルーティング テーブルに表示される情報を示します。

Codes ルートを生成したプロトコルを示します。表示される値は次のとおりです。

C 接続済み

L ローカル

S スタティック

R RIP 生成

B BGP 生成

I1 ISIS L1:統合 IS-IS Level 1 生成

I2 ISIS L2:統合 IS-IS Level 2 生成

IA ISIS エリア間:統合 IS-IS エリア間生成

fe80:/10 リモート ネットワークの IPv6 プレフィックスを示します。

[0/0] カッコ内の最初の数値は、情報ソースの管理ディスタンスです。2 番目の数値はルートのメトリックです。

via リモート ネットワークに到達するための次のルータのアドレスを指定します。

inside 指定されているネットワークへの次のルータに到達できるインターフェイスを指定します。

次に、 show ipv6 route コマンドの出力例を示します。

hostname# show ipv6 route
 
IPv6 Routing Table - 7 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
L fe80::/10 [0/0]
via ::, inside
via ::, vlan101
L fec0::a:0:0:a0a:a70/128 [0/0]
via ::, inside
C fec0:0:0:a::/64 [0/0]
via ::, inside
L fec0::65:0:0:a0a:6570/128 [0/0]
via ::, vlan101
C fec0:0:0:65::/64 [0/0]
via ::, vlan101
L ff00::/8 [0/0]
via ::, inside
via ::, vlan101
S ::/0 [0/0]
via fec0::65:0:0:a0a:6575, vlan101
 

 
関連コマンド

コマンド
説明

debug ipv6 route

IPv6 のルーティング テーブル アップデートおよびルート キャッシュ アップデートに関するデバッグ情報を表示します。

ipv6 route

IPv6 ルーティング テーブルにスタティック エントリを追加します。

show ipv6 routers

オンリンク ルータから受信した IPv6 ルータ アドバタイズメント情報を表示するには、特権 EXEC モードで show ipv6 routers コマンドを使用します。

show ipv6 routers [ if_name ]

 
シンタックスの説明

if_name

(オプション)情報を表示する対象となる、 nameif コマンドによって指定される内部インターフェイス名または外部インターフェイス名。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

インターフェイス名を指定しない場合は、すべての IPv6 インターフェイスに関する情報が表示されます。インターフェイス名を指定すると、指定したインターフェイスに関する情報が表示されます。

次に、インターフェイス名を指定せずに入力した show ipv6 routers コマンドの出力例を示します。

hostname# show ipv6 routers
Router FE80::83B3:60A4 on outside, last update 3 min
Hops 0, Lifetime 6000 sec, AddrFlag=0, OtherFlag=0
Reachable time 0 msec, Retransmit time 0 msec
Prefix 3FFE:C00:8007::800:207C:4E37/96 autoconfig
Valid lifetime -1, preferred lifetime -1
Router FE80::290:27FF:FE8C:B709 on inside, last update 0 min
Hops 64, Lifetime 1800 sec, AddrFlag=0, OtherFlag=0
Reachable time 0 msec, Retransmit time 0 msec
 

 
関連コマンド

コマンド
説明

ipv6 route

IPv6 ルーティング テーブルにスタティック エントリを追加します。

show ipv6 traffic

IPv6 トラフィックに関する統計情報を表示するには、特権 EXEC モードで show ipv6 traffic コマンドを使用します。

show ipv6 traffic

 
シンタックスの説明

このコマンドには、引数もキーワードもありません。

 
デフォルト

デフォルトの動作や値はありません。

 
コマンド モード

次の表は、このコマンドを入力できるモードを示しています。

 

コマンド モード
ファイアウォール モード
セキュリティ コンテキスト
ルーテッド
透過
シングル
マルチ
コンテキスト
システム

特権 EXEC

--

--

 
コマンドの履歴

リリース
変更内容

7.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

トラフィック カウンタを消去するには、 clear ipv6 traffic コマンドを使用します。

次に、 show ipv6 traffic コマンドの出力例を示します。

hostname# show ipv6 traffic
IPv6 statistics:
Rcvd: 545 total, 545 local destination
0 source-routed, 0 truncated
0 format errors, 0 hop count exceeded
0 bad header, 0 unknown option, 0 bad source
0 unknown protocol, 0 not a router
218 fragments, 109 total reassembled
0 reassembly timeouts, 0 reassembly failures
Sent: 228 generated, 0 forwarded
1 fragmented into 2 fragments, 0 failed
0 encapsulation failed, 0 no route, 0 too big
Mcast: 168 received, 70 sent
 
ICMP statistics:
Rcvd: 116 input, 0 checksum errors, 0 too short
0 unknown info type, 0 unknown error type
unreach: 0 routing, 0 admin, 0 neighbor, 0 address, 0 port
parameter: 0 error, 0 header, 0 option
0 hopcount expired, 0 reassembly timeout,0 too big
0 echo request, 0 echo reply
0 group query, 0 group report, 0 group reduce
0 router solicit, 60 router advert, 0 redirects
31 neighbor solicit, 25 neighbor advert
Sent: 85 output, 0 rate-limited
unreach: 0 routing, 0 admin, 0 neighbor, 0 address, 0 port
parameter: 0 error, 0 header, 0 option
0 hopcount expired, 0 reassembly timeout,0 too big
0 echo request, 0 echo reply
0 group query, 0 group report, 0 group reduce
0 router solicit, 18 router advert, 0 redirects
33 neighbor solicit, 34 neighbor advert
 
UDP statistics:
Rcvd: 109 input, 0 checksum errors, 0 length errors
0 no port, 0 dropped
Sent: 37 output
 
TCP statistics:
Rcvd: 85 input, 0 checksum errors
Sent: 103 output, 0 retransmitted
 

 
関連コマンド

コマンド
説明

clear ipv6 traffic

IPv6 トラフィック カウンタを消去します。