Cisco SCE8000 CLI コマンド リファレンス Rel 3.1.6S
CLI コマンド リファレンス
CLI コマンド リファレンス
発行日;2012/02/02 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

CLI コマンド リファレンス

?

aaa accounting commands

aaa authentication attempts

aaa authentication enable default

aaa authentication login default

accelerate-packet-drops

access-list

application slot replace force completion

asymmetric-L2-support

attack-detector default

attack-detector

CLI コマンド リファレンス

この章には、SCE プラットフォームで利用可能なすべての Command-Line Interface(CLI; コマンドライン インターフェイス)コマンドが記載されています。

各コマンドの説明は、次のサブセクションに分割されています。

 

説明
コマンドの説明

コマンド構文

コマンドの一般的な形式

シンタックスの説明

コマンドのパラメータおよびオプションの説明

デフォルト

コマンドのデフォルト設定(該当する場合)

モード

コマンドを使用するモード(コマンドライン)

使用上のガイドライン

コマンドを使用する際の注意事項および詳細

権限

コマンドの使用に必要なユーザの権限レベル

コマンド使用時の表示例。インターフェイスが単純であるため一部の例は自明ですが、分かりやすくするために記載しています。

関連コマンド

コマンドと一緒に使用する他のコマンド

構文および表記法

CLI コマンドは、次の形式で記述されます。

コマンド 必須パラメータ オプションパラメータ

no はオプション パラメータで、コマンド名の前に表記される場合があります。

コマンドを入力する場合、二重引用符でパラメータを囲むことができます。パラメータ名にスペースが含まれる場合は、必ず二重引用符でパラメータを囲んでください。

?

現在のコマンド モードで使用できる全コマンドの一覧を表示します。また、キーワードまたはパラメータに関する情報を取得する場合にも ? コマンドを使用できます。特定の文字列で始まるコマンドの一覧を表示するには、コマンドの頭文字を入力した直後に疑問符(?)を入力します。この形式のヘルプは、入力された頭文字で始まるキーワードまたは引数のみを表示するため、部分ヘルプと呼ばれます。

?

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

すべてのモード

 
使用上のガイドライン

コマンドに関連付けられたキーワードまたは引数の一覧を表示するには、コマンド ラインのキーワードまたはパラメータの場所に疑問符(?)を入力します。この形式のヘルプは、入力されたコマンド、キーワード、および引数に関連するキーワードまたは引数を表示するため、引数ヘルプと呼ばれます。

次に、? ワイルドカードを使用してヘルプを表示する例を示します。

SCE(config)#ip ?
default-gateway Sets the default gateway
domain-lookup Enables the IP DNS-based host name-to-address translation
domain-name Define a default domain name
host Add a host to the host table
name-server Specify the address of one or more name servers to use for name and
address resolution
route Add IP routing entry
SCE(config)#ip d?
default-gateway domain-lookup domain-name
SCE(config)#ip de?
default-gateway
SCE(config)#ip de

aaa accounting commands

TACACS+ アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting commands level default stop-start group tacacs+

no aaa accounting commands level default

 
シンタックスの説明

level

TACACS+ アカウンティングをイネーブルにする権限レベル

0: ユーザ

5: ビューア

10: 管理者

15: ルート

 
デフォルト

デフォルトでは、TACACS+ アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

TACACS+ アカウンティングがイネーブルである場合、SCE プラットフォームはコマンドを実行するたびにアカウンティング メッセージを TACACS+ サーバに送信します。ネットワーク管理者が使用するため、アカウンティング メッセージは TACACS+ サーバにログインされます。

start-stop キーワード(必須)は、アカウンティング メッセージが CLI コマンドの実行の最初と最後(コマンドの実行が正常に行われた場合)で送信されることを示します。

権限:管理者

次に、管理者権限レベル(10)の TACACS+ アカウンティングをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# aaa accounting commands 10 default stop-start group tacacs+
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication attempts

Telnet セッションが終了する前に許可される最大ログイン試行回数を設定します。

aaa authentication enable default

使用する権限レベル認証方法と優先順位を指定します。

aaa authentication login default

使用するログイン認証方法と優先順位を指定します。

tacacs-server host

SCE プラットフォームの TACACS+ クライアントが使用できる新規の TACACS+ サーバ ホストを定義します。

tacacs-server key

TACACS+ サーバ ホストのグローバルなデフォルト暗号鍵を定義します。

aaa authentication attempts

aaa authentication attempts login number-of-attempts

 
シンタックスの説明

number-of-attempts

Telnet セッションが終了する前に許可される最大ログイン試行回数

 
デフォルト

デフォルトの number-of-attempts は 3 です。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

最大ログイン試行回数は、Telnet セッションのみに該当します。ローカル コンソールからの再試行回数は制限されていません。

権限:管理者

次に、最大ログイン試行回数を 5 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
product>(config)# aaa authentication attempts login 5
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication accounting commands

TACACS+ アカウンティングをイネーブルにします。

aaa authentication enable default

使用する権限レベル認証方法と優先順位を指定します。

aaa authentication login default

使用するログイン認証方法と優先順位を指定します。

aaa authentication enable default

使用する権限レベル認証方法と優先順位を指定します。権限レベル認証方法リストを削除するには、このコマンドの no 形式を使用します。

aaa authentication enable default method1 [ method2... ]

no aaa authentication enable default

 
シンタックスの説明

method

使用する権限レベル認証方法。最大 4 つの異なる方法を使用する順番で指定します。

 
デフォルト

デフォルトの権限レベル認証方法は enable のみです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

プライマリ権限レベル認証方法に障害が発生した場合に「バックアップ」権限レベル認証方法を使用するよう設定するには、このコマンドを使用します。次のオプションを使用できます。

group tacacs+ :TACACS+ 認証を使用します。

local :認証のため、ローカル ユーザ名のデータベースを使用します。

enable (デフォルト):認証のため、 enable パスワードを使用します。

none :認証は使用しません。

権限レベル認証方法リストを検出した場合、デフォルトの権限レベル認証方法( enable パスワード)のみを使用します。TACACS+ 認証は使用しません。

権限:管理者

次の例では、権限レベル認証方法を設定する方法を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# aaa authentication enable default group tacacs+ enable none
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication login default

aaa authentication accounting commands

aaa authentication attempts

show tacacs

aaa authentication login default

使用するログイン認証方法と優先順位を指定します。ログイン認証方法リストを削除するには、このコマンドの no 形式を使用します。

aaa authentication login default method1 [ method2... ]

no aaa authentication login default

 
シンタックスの説明

method

使用するログイン認証方法。最大 4 つの異なる方法を使用する順番で指定します。

 
デフォルト

デフォルトのログイン認証方法は enable のみです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

プライマリ ログイン認証方法に障害が発生した場合に「バックアップ」ログイン認証方法を使用するよう設定するには、このコマンドを使用します。

次のオプションを使用できます。

group tacacs+ :TACACS+ 認証を使用します。

local :認証のため、ローカル ユーザ名のデータベースを使用します。

enable (デフォルト):認証のため、 enable パスワードを使用します。

none :認証は使用しません。

ログイン認証方法リストを検出した場合、デフォルトのログイン認証方法(enable パスワード)のみを使用します。TACACS+ 認証は使用しません。

権限:管理者

次の例では、ログイン認証方法を設定する方法を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# aaa authentication login default group tacacs+ enable none
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication enable default

aaa authentication accounting commands

aaa authentication attempts

show tacacs

accelerate-packet-drops

drop-wred-packets-by-hardware モードを開始します。これによりパフォーマンスは向上しますが、ドロップされたすべてのパケットをアプリケーションでカウントすることはできなくなります。drop-wred-packets-by-hardware モードをディセーブルにし、ドロップされたすべてのパケットをソフトウェアでカウントできるようにするには、 no 形式を使用します(パフォーマンスが多少落ちます)。

accelerate-packet-drops

no accelerate-packet-drops

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、accelerate-packet-drops(drop-wred-packets-by-hardware モード)はイネーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

デフォルトでは、SCE プラットフォーム ハードウェアは WRED パケット(BW 制御基準によってドロップするようマーク付けされたパケット)をドロップします。ただし、これはサービスごとにドロップされるパケット数を把握する必要があるユーザにとっては問題があります。

ユーザは drop-wred-packets-by-hardware モードをディセーブルにできます。アプリケーションは、ドロップされたパケット数をフローごとに入手して、ユーザにドロップされたパケットの正確な数およびその分布を提示できます。

ドロップされたすべてのパケットをカウントすることは、システム パフォーマンスにかなりの影響を与えるので、デフォルトでは drop-wred-packets-by-hardware モードはイネーブルに設定されています。


) MIB オブジェクト tpTotalNumWredDiscardedPackets はドロップされたパケットをカウントします。このカウンタの値は no accelerate-packet-drops モードでのみ有効です。accelerate-packet-drops モード(デフォルト モード)である場合、この MIB カウンタはパケットのドロップ数の傾向を示す相対値(およそ 1:6)のみを提供します。


権限:管理者

次に、ドロップされたすべてのパケットをアプリケーションでカウントできるように drop-wred-packets-by-hardware モードをディセーブルにする例を示します。

SCE>enable 10
password:<cisco>
SCE#>config
SCE(config)#interface linecard 0
SCE(config if)#no accelerate-packet-drops
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard accelerate-packet-drops

access-list

指定されたアクセス リストの末尾にエントリを追加します。指定されたアクセス リストからエントリを削除するには、このコマンドの no 形式を使用します。

access-list number permission address

no access-list number

 
シンタックスの説明

number

アクセス リスト番号(1 ~ 99)

permission

IP アドレスのアクセス許可または拒否を指定します(「有効なガイドライン」の「使用できる許可値」の表を参照)。

address

このエントリの対象になるアドレス(「使用上のガイドライン」の「有効な許可値」の表を参照)。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームを Access Control List(ACL; アクセス コントロール リスト)で設定できます。ACL はすべての管理インターフェイス上の着信接続を許可または拒否するのに使用します。アクセス リストは順序付けられたエントリ リストで、次で構成されています。

permit/deny フィールド

IP アドレス

IP アドレス範囲を定義する任意のワイルドカード「マスク」

リスト内のエントリの順序は重要です。接続と一致する最初のエントリのデフォルト アクションを使用します。アクセス リスト内のどのエントリも接続と一致しない場合、またはアクセス リストが空の場合、デフォルト アクションは deny です。

 

表2-1 有効な許可値

deny

リスト メンバーへのアクセスを拒否します。

permit

リスト メンバーへのアクセスを許可します。

any

すべての IP アドレスがこのエントリの対象になります。これは、アドレス 0.0.0.0 255.255.255.255 を指定した場合と同じです。

ip-address

このエントリの対象となる IP アドレスまたは IP アドレスの範囲。x.x.x.x の形式で 1 つのアドレスを指定、または x.x.x.x y.y.y.y の形式でアドレスの範囲を指定できます。ここで、x.x.x.x は範囲内のすべての IP アドレスに共通するプレフィクス ビットで、y.y.y.y は無視するビットを指定するマスクです。この場合、「1」は無視するビットを示します。たとえば、アドレス 0.0.0.0 255.255.255.255 は任意の IP アドレスを意味します。アドレス 10.0.0.0 0.1.255.255 は、10.0.0.0 ~ 10.1.255.255 の IP アドレスを意味します。アドレス 1.2.3.4 0.0.0.255 は、1.2.3.0 ~ 1.2.3.255 の IP アドレスを意味します(この場合、1.2.3.0 0.0.0.255 を使用する方が自然です)。

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、アクセス リスト 1 の末尾にエントリを追加する例を示します。最初のエントリは 10.1.1.0 ~ 10.1.1.255 へのアクセスを許可します。2 番めのエントリはすべてのアドレスへのアクセスを拒否します。これらを組み合わせて使用すると、10.1.1.* に対するアクセスのみが許可されます。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#access-list 1 permit 10.1.1.0 0.0.0.255
SCE(config)#access-list 1 deny any
SCE(config)#

例 2:

次に、アクセス リスト 2 を定義する例を示します。このリストは、10.1.2.0 ~ 10.1.2.255 の範囲のすべての IP アドレスへのアクセスを拒否し、10.1.0.0 ~ 10.1.15.255 の範囲の他のすべてのアドレスへのアクセスを許可し、それ以外のすべての IP アドレスへのアクセスを拒否します。最初の範囲が 2 番めの範囲に含まれているため、エントリの順序に気をつける必要があります。エントリの順序を逆にした場合、deny エントリを使用しても効果がありません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE (config)#access-list 2 deny 10.1.2.0 0.0.0.255
SCE (config)#access-list 2 permit 10.1.0.0 0.0.15.255
SCE(config)#

 
関連コマンド

コマンド
説明

ip access-class

show access-lists

application slot replace force completion

現在のアプリケーション交換プロセスを強制的に完了し、ただちに終了処理を開始します(以前のフローすべてを停止します)。

application slot slot-number replace force completion

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、アプリケーション交換操作を強制的にただちに完了する例を示します。

SCE>enable 10
Password:<cisco>
SCE#application slot 0 replace force completion
SCE#

asymmetric-L2-support

パケット インジェクションの目的で、非対称レイヤ 2 特性(イーサネット、VLAN、および L2TP など)を含むものとしてフローを扱うようにシステムを設定します。

非対称 L2 サポートをディセーブルにするには、このコマンドの no 形式を使用します。

asymmetric-L2-support

no asymmetric-L2-support

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、非対称レイヤ 2 サポートはディセーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

次のような条件がフローに適用される場合、非対称レイヤ 2 サポートをイネーブルにする必要があります。

フローの各方向に、異なる MAC アドレスのペアが存在する

ルータが他のリンクの MAC アドレスを持つパケットを許可しない


) 「非対称ルーティング トポロジ」サポートおよび「非対称トンネリング サポート」は、別個の 2 つの機能です。非対称ルーティング トポロジは、SCE プラットフォームが一部のフローを一方向(アップストリーム/ダウンストリーム)でしか確認できない場合があるトポロジです。非対称トンネリング サポート(非対称 L2 サポート)は、SCE プラットフォームがすべてのフローの両方向を確認するトポロジをサポートすることを指しますが、一部のフローには(MAC アドレス、VLAN タグ、および L2TP ヘッダーのような)異なるレイヤ 2 特性が含まれる場合があります。そのため、SCE プラットフォームはパケットをトラフィックに流す際に特に注意する必要があります(たとえば、ブロックおよびリダイレクト操作など)。また、非対称レイヤ 2 をサポートするために、SCE プラットフォームは非対称フロー オープン モードに切り替わることに注意してください。これにより、特定のパフォーマンス ペナルティが発生します。これは、非対称ルーティング トポロジでは発生しません。


権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#interface linecard 0
SCE(config if)# asymmetric-L2-support

 
関連コマンド

コマンド
説明

show inteface linecard asymmetric-L2-support

attack-detector default

デフォルトのしきい値と攻撃の処理方法を定義します。特定の状況(プロトコルまたは攻撃の方向や場所)に対してアタック ディテクタが定義されている場合には、このデフォルト設定よりも優先されます。ユーザが定義したデフォルトを削除するには、このコマンドの no 形式を使用します。この場合、システム デフォルトが使用されます。

attack-detector protocol protocol attack-direction attack-direction side side [ action action ] [ open-flows open-flows ] [ ddos-suspected-flows ddos-suspected-flows ] [ suspectedflows- ratio suspectedflows- ratio ] [ notify-subscriber | dont-notify-subscriber ] [ alarm | noalarm ]

no attack-detector protocol protocol attack-direction attack-direction side side [ action action ] [ open-flows open-flows ] [ ddos-suspected-flows ddos-suspected-flows ] [ suspectedflows- ratio suspected-flows- ratio ]

 
シンタックスの説明

protocol

TCP、UDP、IMCP、other

attack-direction

attack-source、attack-destination、both

side

subscriber、network、both

action

report、block

open-flows

同時オープン フローのしきい値(新しいオープン フロー/秒)

ddos-suspected-flows

DDoS の疑いのあるフローのしきい値(疑いのある新しいフロー/秒)

suspected-flows-ratio

疑いのあるフロー レートのオープン フロー レートに対する比のしきい値

 
デフォルト

デフォルトのアタック ディテクタのデフォルト値は次のとおりです。

action:report

しきい値 ― 攻撃タイプによって異なります。

サブスクライバ通知:ディセーブル

SNMP トラップの送信:ディセーブル

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

次の引数を指定する必要があります。

protocol

attack-direction

side

次の引数は任意です。

action

open-flows

ddos-suspected-flows

suspected-flows-ratio

次の任意のキーワードを使用します。

サブスクライバ通知をイネーブルにするには、 notify-subscriber キーワードを使用します。

サブスクライバ通知をディセーブルにするには、 dont-notify-subscriber キーワードを使用します。

SNMP トラップの送信をイネーブルにするには、 alarm キーワードを使用します。

SNMP トラップの送信をディセーブルにするには、 no-alarm キーワードを使用します。

特定のアタック ディテクタを設定するには、 attack-detector <number> コマンドを使用します。

権限:管理者

次に、 attack-detector default コマンドの使用例を示します。

例 1:

次に、攻撃元からの TCP フローに対してデフォルトのアタック ディテクタを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector default protocol TCP attack-direction attack-source side both action report open-flows 500 ddos-suspected-flows 75 suspected-flows-ratio 50
SCE(config if)#

例 2:

次に、指定されたデフォルトのアタック ディテクタのサブスクライバ通知をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector default protocol TCP attack-direction attack-source side both notify-subscriber
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector <number>

attack-filter subscriber-notification ports

show interface LineCard attack-detector

attack-detector

指定されたアタック ディテクタをイネーブルにして、Access Control List(ACL; アクセス コントロール リスト)を割り当てます。

attack-detector number access-list access-list

 
シンタックスの説明

number

アタック ディテクタの番号

access-list

このアタック ディテクタによって選択された IP アドレスを含む ACL の番号

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

アタック ディテクタと ACL を定義するには、次のコマンドを使用します。

attack-detector

acccess-list

権限:管理者

次に、アタック ディテクタ「2」をイネーブルにして、ACL「8」を割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector 2 access-list 8
SCE(config if)#

 
関連コマンド

コマンド
説明

access-list

attack-detector <number>

show interface LineCard attack-detector

show access-lists

attack-detector <number>

割り当てられた番号を使用して、特定の攻撃タイプ(プロトコルまたは攻撃の方向や場所)に対するアタック ディテクタを設定します。指定された攻撃タイプにデフォルトのアタック ディテクタを設定するには、このコマンドの default 形式を使用します。指定されたアタック ディテクタを削除するには、このコマンドの no 形式を使用します。

attack-detector number protocol ((( TCP | UDP ) [dest-port destination port ])| ICMP | other | all ) attack-direction attack-direction side side [ action action ] [ open-flows open-flows ] [ ddos-suspected-flows ddos-suspected-flows ] [ suspected-flows-ratio suspected-flows-ratio ] [ notify-subscriber | dont-notify-subscriber ] [ alarm | no-alarm ]

no attack-detector number

attack-detector default protocol ((( TCP | UDP ) [ dest-port destination port ])| ICMP | other | all ) attack-direction attack-direction side side [ action action ] [ open-flows open-flows ] [ ddos-suspected-flows ddos-suspected-flows ] [ suspected-flows-ratio suspected-flows-ratio ] [ notify-subscriber | dont-notify-subscriber ] [ alarm | no-alarm ]

no attack-detector default protocol ((( TCP | UDP ) [ dest-port destination port ])| ICMP | other | all ) attack-direction attack-direction side side

default attack-detector { all | all-numbered }

default attack-detector number protocol ((( all | IMCP | other | TCP | UDP ) [ dest-port destination port attack-direction attack-direction side side

 
シンタックスの説明

number

attack-detector に割り当てられた番号

protocol

TCP、UDP、IMCP、other

destination port

(TCP および UDP プロトコルのみ):デフォルトのアタック ディテクタが特定の(ポートベース)検出または特定でない(ポートレス)検出に適用されるかを定義します。

specific、not-specific、both

attack-direction

single-side-destination、single-side-both、dual-sided、all

side

subscriber、network、both

action

report、block

open-flows-rate

オープン フロー レートのしきい値(新しいオープン フロー/秒)

suspected-flows-rate

DDoS の疑いのあるフロー レートのしきい値(疑いのある新しいフロー/秒)

suspected-flows-ratio

疑いのあるフロー レートのオープン フロー レートに対する比のしきい値

 
デフォルト

デフォルトのアタック ディテクタのデフォルト値は次のとおりです。

action:report

しきい値:攻撃タイプによって異なります。

サブスクライバ通知:ディセーブル

SNMP トラップの送信:ディセーブル

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

特定のアタック ディテクタを特定の攻撃タイプに定義する場合、設定済みのデフォルトのアタック ディテクタは上書きされます。

次の引数を指定する必要があります。

protocol

attack-direction

side

次の引数は任意です。

action

open-flows

ddos-suspected-flows

suspected-flows-ratio

デフォルトでサブスクライバ通知をイネーブルまたはディセーブルにするには、適切なキーワードを使用します。

notify-subscriber :サブスクライバ通知をイネーブルにします。

dont-notify-subscriber:サブスクライバ通知をディセーブルにします。

デフォルトで SNMP トラップの送信をイネーブルまたはディセーブルにするには、適切なキーワードを使用します。

alarm :SNMP トラップの送信をイネーブルにします。

no-alarm :SNMP トラップの送信をディセーブルにします。

選択したプロトコルが TCP または UDP である場合、宛先ポートが特定か、特定でないか、または両方であるか指定します。宛先ポートが特定である場合、特定の宛先ポートは、「attack-detector」 コマンドを使用して、設定されます。

設定済みのアタック ディテクタをイネーブルにするには、「attack-detector」 コマンドを使用します。

デフォルトのアタック ディテクタを設定するには、「attack-detector default」 コマンドを使用します。

権限:管理者

次に、 attack-detector <number> コマンドの使用例を示します。

例 1:

次に、アタック ディテクタ番号「2」を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)# attack-detector 2 protocol UDP dest-port not-specific attack-direction single-side-destination side both action block open-flows-rate 500 suspected-flows-rate 500 suspected-flows-ratio 50 notify-subscriber alarm
SCE(config if)#

例 2:

次に、アタック ディテクタ番号「2」を削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#no attack-detector 2
SCE(config if)#

例 3:

次に、アタック ディテクタ番号「2」のサブスクライバ通知をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector 2 protocol UDP dest-port not-specific attack-direction single-side-destination side both dont-notify- subscriber
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector

attack-detector TCP-port-list|UDP-port-list

attack-filter subscriber-notification ports

attack-detector default

show interface LineCard attack-detector

attack-detector TCP-port-list|UDP-port-list

TCP または UDP プロトコルの特定のポートを検出するための宛先ポート リストを定義します。

attack-detector number (tcp-port-list|udp-port-list) ( all | ( port1 [ port2... ]) )

 
シンタックスの説明

number

この特定のポート リストに該当するアタック ディテクタの番号

port1、port2

最大 15 の個々のポート番号リスト

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

TCP および UDP プロトコルは、指定されたポート(ポートベース)のみに設定されます。プロトコル単位で指定された宛先ポートのリストを設定するには、このコマンドを使用します。

最大で 15 の異なる TCP ポート番号と 15 の異なる UDP ポート番号を指定できます。

指定のアタック ディテクタに TCP/UDP ポート リストを設定すると、同じプロトコル(TCP/UDP)を持ち、ポートベースである(すなわち、特定の宛先ポートを検出する)攻撃タイプにのみ、影響を与えます。他の攻撃タイプの設定は、設定されたポート リストによる影響を受けません。

TCP-port-list または UDP-port-list を指定します。

リストにすべてのポートを含めるには、 all キーワードを使用します。

権限:管理者

次の例では、アタック ディテクタ番号 10 の TCP プロトコルに宛先ポート リストを設定する方法を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector 10 TCP-port-list 100 101 102 103
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector <number>

attack-filter(ラインカード インターフェイス コンフィギュレーション)

attack-filter

指定されたプロトコルと攻撃方向についての特定の攻撃検出をイネーブルにします。攻撃検出をディセーブルにするには、このコマンドの no 形式を使用します。

attack-filter protocol ((( TCP | UDP ) [ dest-port destination port ])| ICMP | other | all ) attack-direction attack-direction

no attack-filter protocol ((( TCP | UDP ) [ dest-port destination port ])| ICMP|other | all ) attack-direction attack-direction

 
シンタックスの説明

protocol

TCP、UDP、IMCP、other

destination port

(TCP および UDP プロトコルのみ):デフォルトのアタック ディテクタが特定の(ポートベース)検出または特定でない(ポートレス)検出に適用されるかを定義します。

specific、not-specific、both

attack-direction

single-side-destination、single-side-both、dual-sided、all

 
デフォルト

デフォルトでは、attack-filter はイネーブルです。

デフォルトの protocol :すべてのプロトコル(プロトコルは指定されません)

デフォルトの attack-direction :すべての方向

デフォルトの destination port :ポートベースおよびポートレス両方

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

特定のアタック フィルタリング機能は次の方法で設定されます。

特別な攻撃タイプに対して、特定の IP フィルタリングをイネーブルにします(このコマンドを使用)。

関連した攻撃タイプに対して、アタック ディテクタを設定します(attack-detector <number> コマンドを使用)。各アタック ディテクタでは、攻撃を定義するしきい値と、攻撃が検出されたときに行う措置を指定します。

さらに、設定されたアタック ディテクタを手動で上書きし、特別な状況でアタック フィルタリング機能を強制的に適用する、または停止できます( attack filter force filter | don't-filter コマンドを使用)。

デフォルトでは、特定の IP 検出はすべての攻撃タイプに対してイネーブルです。次のオプションに応じて、特定の定義された状況に対してのみ、特定の IP 検出をイネーブルまたはディセーブルにするよう設定できます。

選択したプロトコルに対してのみ

TCP および UDP プロトコルに対して。ポートベースの検出またはポートレス検出に対してのみ。

選択した攻撃方向に対して。すべてのプロトコルまたは選択したプロトコルに対して。

選択したプロトコルが TCP または UDP である場合、宛先ポートが特定か(ポートベース)、特定でないか(ポートレス)、または両方であるか指定します。宛先ポートが特定である場合、特定の宛先ポートは、「attack-detector TCP-port-list|UDP-port-list」 コマンドを使用して、設定されます。

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、TCP プロトコルに対してのみ、特定のデュアルサイド攻撃検出をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-filter protocol TCP dest-port specific attack-direction dual-sided
SCE(config if)#

例 2:

次に、ICMP プロトコルに対してのみ、シングルサイド攻撃検出をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)# attack-filter protocol ICMP attack-direction single-side-source
SCE(config if)#

例 3:

次に、非 TCP、UDP、または ICMP プロトコルすべてに対して、攻撃検出をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#no attack-filter protocol other attack-direction all
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector TCP-port-list|UDP-port-list

attack-detector <number>

show interface LineCard attack-filter

attack-filter dont-filter | force-filter

このコマンドは、指定された IP アドレス/プロトコルのアタック フィルタリング機能を停止します。フィルタリング機能がすでに稼働している場合、フィルタリング機能は停止します。アタック フィルタリング機能がすでに停止している場合、別の(特定のまたは一般的な)CLI コマンドを使用して明示的に復元するまでアタック フィルタリング機能は停止したままになります。アタック フィルタリング機能を復元するには、このコマンドの no 形式を使用します。 force-filter キーワードは、指定された IP アドレス/プロトコルのアタック フィルタリング機能を強制適用します。アタック フィルタリング機能がすでに強制適用されている場合、別の(特定のまたは一般的な)CLI コマンドを使用して明示的に停止させるまでアタック フィルタリング機能は継続されます。アタック フィルタリング機能を停止させるには、このコマンドの no 形式を使用します。

attack-filter force-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

attack-filter dont-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

no attack-filter dont-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

no attack-filter force-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

no attack-filter force-filter all

no attack-filter dont-filter all

 
シンタックスの説明

protocol

TCP、UDP、IMCP、または Other

destination port

(TCP および UDP プロトコルのみ):指定されたポート番号に対して、特定の IP 検出を強制適用するか停止するか、またはポートレス(特定でない)であるかを定義します。

port-number 、not-specific

attack direction

シングル サイドまたはデュアル サイドの攻撃に対して、特定の IP 検出を強制適用または停止するかを定義します。

シングル サイド:方向(single-side-source、single-side-destination、single-side-both)および IP アドレスを指定します。

デュアル サイド:「 dual-sided 」と、送信元および宛先両方の IP アドレスを指定します。

ip-address

トラフィックのフィルタリング対象から除外する IP アドレス

シングル サイド フィルタリングでは、1 つの IP アドレスのみを指定します。

デュアル サイド フィルタリングでは、送信元 IP アドレスと宛先 IP アドレスを指定します。

side

subscriber、network、both

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

アタック ディテクタを設定すると、SCE プラットフォームは自動的に攻撃を検出し、設定に従って処理を行います。ただし、デバッグを行う場合や、SCE のアタック ディテクタを適切に再構成するのが容易でない場合のように、手動での対処が必要な場合もあります。

ユーザは CLI のアタック フィルタリング コマンドを使用して、次の操作を行うことができます。

プロトコル、方向、指定された IP アドレスに関連する攻撃のフィルタリングを停止する

プロトコル、方向、指定された IP アドレスに関連する攻撃のフィルタリングを強制適用する

指定された IP アドレス/プロトコルに対するアタック フィルタリング機能を停止するには、 dont-filter CLI コマンドを使用します。フィルタリング機能がすでに稼働している場合、フィルタリング機能は停止します。アタック フィルタリング機能がすでに停止している場合、別の CLI コマンド( force-filter または no dont-filter )を使用して明示的に復元するまでアタック フィルタリング機能は停止したままになります。

指定された IP アドレス/プロトコルに対するアタック フィルタリング機能を停止するには、dont-filter CLI コマンドを使用します。フィルタリング機能がすでに稼働している場合、フィルタリング機能は停止します。アタック フィルタリング機能がすでに停止している場合、別の CLI コマンド( force-filter または no dont-filter )を使用して明示的に復元するまでアタック フィルタリング機能は停止したままになります。

すべてのフィルタリング機能を復元または停止するには、 all キーワードを使用します。

権限:管理者

次に、attack-filter コマンドの例を示します。

例 1:

次に、指定された条件に対するアタック フィルタリングを停止する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#attack-filter dont-filter protocol other attack-direction single-side-source ip 10.10.10.10 side both
SCE(config if)#

例 2:

次に、すべてのアタック フィルタリングを復元する例を示します。

SCE>enable 10
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no attack-filter dont-filter all
SCE(config if)#
Password:<cisco>

例 3:

次に、アタック フィルタリングを強制的に適用する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#attack-filter force-filter protocol TCP dest-port not-specific attack-direction dual-sided source-ip 10.10.10.10 destination-ip 20.20.20.20 side both
SCE(config if)#

例 4:

次に、すべての強制的なアタック フィルタリングを停止する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no attack-filter force-filter all
SCE#

 
関連コマンド

コマンド
説明

attack-filter

attack-filter subscriber-notification ports

ポートをサブスクライバ通知ポートとして指定します。サブスクライバ側からこのポートへの TCP トラフィックはアタック フィルタによってブロックされず、このポートはサブスクライバ通知を行うために常時使用できます。サブスクライバ通知ポート リストからポートを削除するには、このコマンドの no 形式を使用します。

attack-filter subscriber-notification ports port

no attack-filter subscriber-notification ports port

 
シンタックスの説明

port

ポート番号。ポートをサブスクライバ通知ポートとして指定できます。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

attack-filter および attack-detector <number> コマンドを使用して設定されたサブスクライバ通知に使用するポートを設定するには、このコマンドを使用します。

権限:管理者

次に、ポート 100 をサブスクライバ通知ポートとして設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#attack-filter subscriber-notification ports 100
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector default

attack-detector <number>

show interface linecard attack-filter

bandwidth

TenGigabitEthernet ライン インターフェイスのイーサネット シェーピングを設定します。

bandwidth bandwidth burst-size burstsize

 
シンタックスの説明

bandwidth

帯域幅(kbps 単位)

burstsize

バースト サイズ(バイト単位)

 
デフォルト

bandwidth:100000K(100 Mbps)

burst-size:5000(5K バイト)

 
コマンド モード

TenGigabitEthernet インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、指定された TenGigabitEthernet ライン インターフェイスのみで使用できます。コマンドは、インターフェイスごとに明示的に実行する必要があります。

権限:管理者

次に、10 ギガビット イーサネット ライン インターフェイス(3/2/0)の帯域幅とバースト サイズを設定する例を示します。

SCEconfig
SCE(config)#interface TenGigabitEthernet 3/2/0
SCE(config-if)#bandwidth 100000 burstsize 5000
SCE(config-if)#

 
関連コマンド

コマンド
説明

interface tengigabitethernet

queue

blink

目視用にスロットの LED を点滅させます。スロットの点滅をやめるには、このコマンドの no 形式を使用します。

blink slot slot-number

no blink slot slot-number

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

点滅なし

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、点滅しないように SCE プラットフォームを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#no blink slot 0
SCE#

 
関連コマンド

コマンド
説明

show blink

boot system

インストールする新規のパッケージ ファイルを指定します。SCEプラットフォームは、 copy
running-config startup-config
コマンドが実行された場合にのみ、指定されたパッケージ ファイルから実際のイメージ ファイルを抽出します。

boot system ftp://username[:password]@server-address[:port]/path/source-file destination-file

no boot system

 
シンタックスの説明

ftp://...destination-file

新しいファームウェアが格納されているパッケージ ファイルの FTP サイトおよびパス。このファイル名の末尾の拡張子は .pkg です。

 
デフォルト

新しいファームウェアが格納されているパッケージ ファイルの FTP サイトおよびパス。このファイル名の末尾の拡張子は .pkg です。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームに組み込まれたファームウェアをアップグレードするには、このコマンドを使用します。パッケージ ファイルは、システムに対する適合性とデータ破損の有無が検証されます。アップグレードは、 copy running-config startup-config コマンドを実行して SCE プラットフォームをリブートしたあとにのみ、有効になります。

権限:管理者

次に、システムをアップグレードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#boot system ftp://user:1234@10.10.10.10/downloads/SENum.pkg.pkg
Verifying package file...
Package file verified OK.
SCE(config)#do copy running-config startup-config
Backing 勃p configuration file...
Writing configuration file...
Extracting new system image...
Extracted OK.

 
関連コマンド

コマンド
説明

copy running-config startup-config

calendar set

システム カレンダーを設定します。カレンダーは、システムをシャットダウンした場合でも動作し続けるシステム クロックです。

calendar set hh:mm:ss day month year

 
シンタックスの説明

hh:mm:ss

現在のローカル タイム(24 時間形式の時間、分、秒)(HH:MM:SS)

day

現在の日付

month

現在の月(3 文字の省略名)

year

現在の暦年(4 桁の数字を使用)

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

カレンダーを設定した場合は、必ず clock read-calendar コマンド使用してカレンダーとクロックを合わせておきます。

権限:管理者

次に、カレンダーを 2006 年 1 月 13 日の午前 10 時 20 分に設定し、リアルタイム クロックをカレンダーに合わせ、その結果を表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE#calendar set 10:20:00 13 jan 2006
SCE#clock read-calendar
SCE#show calendar
10:20:03 UTC THU January 13 2006
SCE#show clock
10:20:05 UTC THU January 13 2006
SCE#

 
関連コマンド

コマンド
説明

clock read-calendar

clock set

clock update-calendar

cd

カレント ディレクトリ パスを変更します。

cd new-path

 
シンタックスの説明

new-path

新しいディレクトリのパス名。これは、フル パスまたは相対パスのどちらでも構いません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

新しいパスには、ローカル フラッシュ ファイル システム内で作成済みのパスを指定する必要があります。

権限:管理者

次に、現在のディレクトリ(ルート ディレクトリ)を表示してから、ルート ディレクトリの下にある log ディレクトリに変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE>enable 10
SCE#pwd
system
SCE#cd log
SCE#pwd
system:log
SCE#

 
関連コマンド

コマンド
説明

pwd

mkdir

clear arp-cache

ARP キャッシュからすべてのダイナミック エントリを削除します。Address Resolution Protocol(ARP; アドレス解決プロトコル)は、IP アドレスを物理アドレスに変換するTCP/IPプロトコルです。通常の使用時には、ダイナミック エントリのキャッシュに対する追加および削除は自動的に行われます。短期間の間に再利用されないエントリは、有効期限切れとなります。再利用されるエントリは、より長くキャッシュに保管されます。

clear arp-cache

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、ARP キャッシュをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear arp-cache
SCE#

 
関連コマンド

コマンド
説明

clear interface linecard mac-resolver arp-cache

clear interface linecard counters

ラインカード インターフェイス カウンタをクリアします。

clear interface linecard slot-number counters

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、ラインカード 0 のカウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 counters
SCE#

 
関連コマンド

コマンド
説明

show interface linecard counters

clear interface linecard flow-filter

指定されたパーティションのすべてのフロー フィルタ ルールをクリアします。

clear interface linecard slot-number flow-filter partition name name

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

name

フロー フィルタ ルールをクリアするパーティションの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

特権 EXEC

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>clear interface linecard 0 flow-filter partition name partition_1
SCE#>

 
関連コマンド

コマンド
説明

show interface linecard flow-filter

flow-filter

clear interface linecard mac-resolver arp-cache

MAC リゾルバ データベースのすべての MAC アドレスをクリアします。

clear interface linecard slot-number mac-resolver arp-cache

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 mac-resolver arp-cache
SCE#

 
関連コマンド

コマンド
説明

clear arp-cache

mac-resolver arp

show interface linecard mac-resolver arp

clear interface linecard subscriber

システム内のすべての匿名サブスクライバをクリアします。

clear interface linecard slot-number subscriber anonymous all

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、サブスクライバ データベース カウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 subscriber anonymous all
SCE#

 
関連コマンド

コマンド
説明

no subscriber

no subscriber anonymous-group

show interface linecard subscriber anonymous

clear interface linecard subscriber db counters

「合計」および「最大」のサブスクライバ データベース カウンタをクリアします。

clear interface linecard slot-number subscriber db counters

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、サブスクライバ データベース カウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 subscriber db counters
SCE#

 
関連コマンド

コマンド
説明

show interface linecard subscriber db counters

clear interface linecard traffic-counter

指定されたトラフィック カウンタをクリアします。

clear interface linecard slot-number traffic-counter ( name | all)

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

name

クリアするトラフィック カウンタの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

すべてのトラフィック カウンタをクリアする場合には、 all キーワードを使用します。

権限:管理者

次に、counter1 という名前のトラフィック カウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 traffic-counter name counter1
SCE#

 
関連コマンド

コマンド
説明

traffic-counter

show interface linecard traffic-counter

clear logger

SCE プラットフォームのロガー(ユーザ ログ ファイル)をクリアします。このコマンドは、ユーザ ログ ファイルに保管されている情報を消去します。

clear logger [device user-file-log|line-attack-file-log ] [counters|nv-counters]

 
シンタックスの説明

device

クリアするデバイス名(user-file-log または line-attack-file-log)

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ユーザ ログ ファイルにはサイズ制限があり、エントリを追加すると最も古いエントリが上書きされます。したがって、ログ ファイルを定期的にクリアする必要はありません。この操作は、ログに含まれている情報が不適切であることが分かっている場合や、混乱を招く可能性がある場合(たとえば、新しい設置場所でシステムを再インストールする際に、古い情報によってサイトの管理者が混乱しないようにする場合など)に使用します。

SCE プラットフォームのロガー(ユーザ ログ ファイル)のカウンタをクリアするには、 counters キーワードを使用します。このカウンタは、情報メッセージ、警告メッセージ、エラー メッセージ、および重大メッセージの数を記録します。

すべてのログまたは指定された SCE プラットフォームの不揮発性カウンタをクリアするには、 nv-counters キーワードを使用します。これらのカウンタは起動時にクリアされないため、このコマンドを使用して明示的にクリアする必要があります。

権限:管理者

例 1:

次に、SCE プラットフォームのユーザ ログ ファイルをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear logger device User-File-Log
Are you sure?Y
SCE#

例 2:

次に、SCE プラットフォームのユーザ ログ ファイル カウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear logger device User-File-Log counters
Are you sure?Y
SCE#

例 3:

次に、ユーザ ログ ファイルの不揮発性カウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear logger device user-file-log nv-counters
Are you sure?Y
SCE#

 
関連コマンド

コマンド
説明

show logger device

show log

clear management-agent notifications counters

管理エージェントに送信される通知の数に関するカウンタをクリアします。

clear management-agent notifications counters

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、管理エージェント通知カウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear management-agent notifications counters
SCE#

 

clear rdr-formatter

RDR フォーマッタのカウンタと統計情報をクリアします。

clear rdr-formatter

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、RDR フォーマッタのカウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear rdr-formatter
SCE#

 
関連コマンド

コマンド
説明

show rdr-formatter counters

clear scmp name counters

指定された SCMP ピア デバイスのカウンタをクリアします。

clear scmp name name counters

 
シンタックスの説明

name

SCMP ピア デバイスの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、device_1という SCMP ピア デバイスのカウンタをクリアする例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear scmp name device_1 counters
SCE#

 
関連コマンド

コマンド
説明

show scmp

clock read-calendar

システム クロックをカレンダーに合わせて設定します。

clock read-calendar

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、カレンダーを使ってシステム クロックを更新する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clock read-calendar
SCE#

 
関連コマンド

コマンド
説明

calendar set

clock update-calendar

show calendar

clock set

手動でシステム クロックを設定します。

clock set hh:mm:ss day month year

 
シンタックスの説明

hh:mm:ss

現在のローカル タイム(24 時間形式の時間、分、秒)(HH:MM:SS)

day

現在の日付

month

現在の月(3 文字の省略名)

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

クロックを設定した場合は、必ず clock update-calendar コマンド使用してカレンダーとクロックを合わせておきます。

権限:管理者

次に、クロックを 2006 年 1 月 13 日の午後 10 時 20 分に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clock set 22:20:00 13 jan 2006
SCE#clock update-calendar
SCE#show clock
22:21:10 UTC THU January 13 2006
SCE#show calendar
22:21:18 UTC THU January 13 2006
SCE#

 
関連コマンド

コマンド
説明

clock update-calendar

show calendar

show clock

clock summertime

指定された日に夏時間と標準時間が自動的に切り替わるように SCE プラットフォームを設定します。また、必要に応じて、夏時間に対応するタイム ゾーン コードを設定することもできます(たとえば、米国西部では、標準時間は EST で表され、夏時間は EDT で表されます)。夏時間に移行する設定を解除するには、このコマンドの no 形式を使用します。

clock summertime

 
シンタックスの説明

zone

夏時間に対応するタイム ゾーン コード

week1/week2

夏時間を開始(week1)および終了(week2)する月の週。併せて、曜日(Mondayなど)も指定する必要があります。週/曜日を定義するのは、反復型を設定する場合だけです。

デフォルト:未使用

day1/day2

夏時間を開始(day1)および終了(day2)する曜日

反復型を設定する場合、day はその週の曜日(Sunday など)です。

指定された月の曜日を指定するには、キーワード first/last を使用します(last Sunday March など)。

非反復型を設定する場合、day はその月の日にち(28 など)です。

デフォルト:day1 = second Sunday、day2 = first Sunday

month1/month2

夏時間を開始(month1)および終了(month2)する月

デフォルト:month1 = March、month2 = November

year1/year2

夏時間を開始(year1)および終了(year2)する年

非反復型の場合にのみ使用します。

デフォルト:未使用

time1/time2

夏時間を開始(time1)および終了(time2)する時刻(24 時間制)

すべての設定で必須です。デフォルト:time1/time2 = 2:00

offset

標準時間と夏時間の時間差(分単位)

デフォルト:60

 
デフォルト

反復型、offset:60 分

デフォルトでは、次の反復時間の変更が設定されます。

夏時間の開始:3 月の第 2 日曜日の午前 2:00

夏時間の終了:11 月の第 1 日曜日の午前 2:00

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

夏時間の開始日および終了日の決定方法が地域によって異なるため、コマンドの形式も若干変わります。

反復型:夏時間の開始日と終了日が毎年同じである場合(米国など):

clock summer-time recurring コマンドを使用

year パラメータは使用しません。

非反復型:夏時間の開始日と終了日が毎年異なる場合(イスラエルなど):

clock summer-time コマンドを使用

year パラメータを必ず使用します。

夏時間への移行を設定する場合の一般的な注意事項:

夏時間に対応するタイム ゾーン コードを指定します。

反復型:月と日を指定します(週番号|最初|最終/曜日/月)。

非反復型:日付を指定します(月/日/年)。

次の 2 つの日にちを定義します。

Day1 = 夏時間の開始日

Day2 = 夏時間の終了日

南半球では、夏時間が秋に始まり、春に終わるため、month1 の前に month2 を記述する必要があります。

移行が行われる時刻を指定します(24 時間制)。

夏時間への移行時刻:ローカルの標準時間に従います。

夏時間から標準時間への移行時刻:ローカルの夏時間に従います。

clock summer-time recurring コマンドの場合、次に示す米国の移行規則がデフォルト値になります。

夏時間の開始:3 月の第 2 日曜日の午前 2:00

夏時間の終了:11 月の第 1 日曜日の午前 2:00

夏時間が毎年、同じ日に開始し終了する場合、 recurring キーワードを使用します。

指定された月の曜日を指定するには、 first/last キーワードを使用します(last Sunday March など)。

非反復型を設定するには、暦年を含む日付を使用します(March 29, 2004 など)。

反復型を設定するには、次のように週/曜日/月(年なし)を使用します。

指定された月の最初または最後の曜日を使用します(last, Sunday, March[3 月の最後の日曜日]など)。

指定された月の指定された週の曜日を使用します(4, Sunday, March[3 月の第 4 日曜日]など)。第 5 日曜日が存在する場合、この表記は last Sunday(最終日曜日)とは異なります。

権限:管理者

次に、このコマンドの使用例を示します。

例 1

次に、DST で表されるタイム ゾーンで反復型の夏時間を設定する例を示します。

夏時間の開始:3 月の最後の日曜日の 0:00

夏時間の終了:11 月の第 4 土曜日の 23:59

offset = 1 時間(デフォルト)

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#clock summer-time DST
recurring last Sunday March 00:00 4 Saturday November 23:59
SCE(config)#

例 2:

次に、DST で表されるタイム ゾーンで非反復型の夏時間を設定する例を示します。

夏時間の開始:2007 年 4 月 16 日の 0:00

夏時間の終了:2007 年 10 月 23 日の 23:59

offset = 1 時間(デフォルト)

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#clock summer-time DST April 16 2005 00:00 October 23 2005 23:59
SCE(config)#

例 3:

次に、夏時間の設定を解除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no clock summer-time
SCE(config)#

 
関連コマンド

コマンド
説明

clock set

calendar set

show calendar

show clock

clock timezone

タイム ゾーンを設定します。現在のタイム ゾーンの設定を削除するには、このコマンドの no 形式を使用します。タイム ゾーンを設定する目的は、システムが他のタイム ゾーン内にあるシステムから受け取るタイム スタンプ データを正しく解釈できるようにするためです。

clock timezone zone hours [minutes]

no clock timezone

 
シンタックスの説明

zone

表示するタイム ゾーンの名前

hours

UTC に対する時間単位のオフセット。-23 ~ 23 の範囲の整数を指定します。

minutes

UTC に対する分単位のオフセット。0 ~ 59 の範囲の整数を指定します。このパラメータは、オフセットが 1 時間単位でないときに分単位のオフセットを追加する場合に使用します。

 
デフォルト

UTC(hours = 0)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、タイム ゾーンを Pacific Standard Time(PST; 太平洋標準時)、UTC に対するオフセットをマイナス 10 時間に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#clock timezone PST -10
SCE(config)#

 
関連コマンド

コマンド
説明

calendar set

clock set

show calendar

clock update-calendar

カレンダーをシステム クロックに合わせて設定します。

clock update-calendar

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、クロックに基づいてカレンダーを更新する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clock update-calendar
SCE#

 
関連コマンド

コマンド
説明

clock set

calendar set

clock read-calendar

configure

特権 EXECモードからコンフィギュレーション モードに移行します。

configure

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

configure コマンドを入力すると、システム プロンプトが <host-name># から <host-name>(config)#(システムがグローバル コンフィギュレーション モードになっていることを示す)に変わります。グローバル コンフィギュレーション モードを終了して特権 EXEC モード プロンプトに戻るには、 exit を使用します。

権限:管理者

次に、グローバル コンフィギュレーション モードを開始する例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE#(config) #

 
関連コマンド

コマンド
説明

exit

connection-mode

接続モード パラメータを設定します。

connection-mode connection-mode physically-connected-links physically-connected-links priority priority on-failure on-failure

 
シンタックスの説明

connection-mode

inline :1 つの SCE プラットフォームがインラインで接続されている

receive-only :1 つの SCE プラットフォームが受信専用で接続されている

inline-cascade :2 つの SCE プラットフォームがインラインで接続されている

receive-only-cascade :2 つの SCE プラットフォームが受信専用で接続されている

physically-connected-links

SCE プラットフォームに接続されているリンクの数(2 つの SCE プラットフォーム トポロジのみ)

link 0

link 1

priority

どちらがプライマリの SCE プラットフォームかを定義します(2 つの SCE プラットフォーム トポロジのみ)。

primary

secondary

on-failure

SCE プラットフォームに障害が発生した場合のシステム動作を指定します(インライン トポロジのみ)。

bypass

cutoff

external-bypass

 
デフォルト

connection mode:inline

physically-connected-links:link 0

priority:primary

on-failure:

inline mode:external-bypass

inline-cascade mode:bypass

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、ラインカードが no-application または shutdown モードである場合にのみ、使用できます。

権限:管理者

次に、2 つの SCE プラットフォームをインライン トポロジで接続する場合に、プライマリの SCE 8000 プラットフォームを設定する例を示します。この SCE プラットフォームにはリンク「0」が接続されており、障害が発生した場合の SCE プラットフォームの動作は「bypass」です。

SCE>enable 10
Password: <cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#connection-mode inline-cascade physically-connected-links link-0 priority primary on-failure bypass
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard connection-mode

show interface linecard physically-connected-links

copy

ローカル フラッシュ ファイル システム上でコピー元ディレクトリからコピー先ディレクトリにファイルをコピーします。

copy source-file destination-file

 
シンタックスの説明

source-file

元のファイル名

destination-file

コピー先の新しいファイル名

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

どちらのファイル名も 8.3 形式(ピリオドの前に最大 8 文字、ピリオドのあとに 3 文字)で記述します。

権限:管理者

次に、ルート ディレクトリにある analysis.sli ファイルを applications ディレクトリにコピーする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy analysis.sli applications/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy-passive

copy ftp://

FTP を使用してファイル システムをアップロードまたはダウンロードします。

copy ftp:// username[:password]@server-address[:port]/path/source-file destination-file

copy source-file ftp:// username[:password]@server-address[:port]/path/destination-file

 
シンタックスの説明

username

FTP サーバで使用できるユーザ名

password

使用するユーザ名のパスワード

server-address

FTP サーバの IP アドレス(ドット付き 10 進数)

port

FTP サーバの任意のポート番号

source-file

コピー元のファイル名

ファイルをダウンロードする場合、ファイル名を FTP のロケーションにする必要があります。

destination-file

コピー先のファイル名

ファイルをアップロードする場合、ファイル名を FTP のロケーションにする必要があります。

ローカル フラッシュ ファイル システムにファイルをダウンロードする場合は、このファイル名を 8.3 形式にする必要があります。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

FTP を使用したリモート アップロード/ダウンロードには、次の構文を使用します。

ftp://username [: password ] @server-address [: port ] /path/file

次のコマンドを使用すると、 copy コマンドのキーワードのショートカットを設定できます。

ip ftp password :パスワードのショートカットを設定します。

ip ftp username :パスワードのユーザ名を設定します。

権限:管理者

次に、ユーザ名「user」とパスワード「a1234」を使用してホスト 10.10.10.10 から ftp.sli ファイルをダウンロードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy ftp://user:a1234@10.10.10.10/p:/applications/ftp.sli appl/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy-passive

ip ftp password

ip ftp username

copy-passive

パッシブ FTP を使用してファイルをアップロードまたはダウンロードします。

copy-passive source-file ftp://username[:password]@server-address[:port]/path/destination-file [ overwrite ]

copy-passive ftp://username[:password]@server-address[:port]/path/source-fil destination-file

 
シンタックスの説明

source-file

コピー元のファイル名
ファイルをダウンロードする場合、ファイル名を FTP のロケーションにする必要があります。

username

FTP サーバで使用できるユーザ名

password

使用するユーザ名のパスワード

server-address

使用するユーザ名のパスワード

port

FTP サーバの任意のポート番号

destination-file

ファイルの名前
ファイルをアップロードする場合、ファイル名を FTP のロケーションにする必要があります。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

FTP を使用したリモート アップロード/ダウンロードには、次の形式を使用します。 ftp://username [: password ] @serveraddress [: port ]/ path/file

このコマンドで既存のファイルを上書きするには、 overwrite キーワードを使用します。

次のコマンドを使用すると、 copy コマンドのキーワードのショートカットを設定できます。

ip ftp password :パスワードのショートカットを設定します。

ip ftp username :パスワードのユーザ名を設定します。

権限:管理者

次に、ユーザ名「user」とパスワード「a1234」を使用してホスト 10.10.10.10 から analysis.sli ファイルをダウンロードする例を示します。

SCE>enable 10
Password:<cisco>0
SCE#copy-passive ftp://user:a1234@10.10.10.10/p:/applications/analysis.sli appl/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

ip ftp password

ip ftp username

copy running-config startup-config

一般的なコンフィギュレーション コマンドを含むコンフィギュレーション ファイル( config.txt という)を作成します。このコンフィギュレーション ファイルは、今後のブート時に使用されます。

copy running-config startup-config

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

新たに設定したパラメータが再起動後に有効になるようにするには、このコマンドを入力して新しい設定を保存する必要があります。保存する前に実行コンフィギュレーションを確認するには、 more running-config コマンドを使用します。

古いコンフィギュレーション ファイルは、自動的に /system/prevconf ディレクトリに保存されます。

権限:管理者

次に、今後のブート時に使用する現在の設定を保存する例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy running-config startup-config
Backing-up configuration file...
Writing configuration file...
SCE#

 
関連コマンド

コマンド
説明

more

show running-config

copy source-file ftp://

FTP を使用してファイルをリモート ステーションにアップロードします。

copy source-file ftp://username[:password]@server-address[:port]/path/destination-file

 
シンタックスの説明

source-file

ローカル フラッシュ ファイル システム内にあるコピー元ファイルの名前

username

FTP サーバで使用できるユーザ名

password

使用するユーザ名のパスワード

server-address

IP アドレス(ドット付き 10 進数)

port

FTP サーバの任意のポート番号

destination-file

FTP サーバに作成されるファイルの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

FTP を使用したリモート アップロード/ダウンロードには、次の形式を使用します。 ftp://username [: password ] @serveraddress [: port ] /path/file

次のコマンドを使用すると、 copy コマンドのキーワードのショートカットを設定できます。

ip ftp password :パスワードのショートカットを設定します。

ip ftp username :パスワードのユーザ名を設定します。

権限:管理者

次に、ローカル フラッシュ ファイル システムにある analysis.sli ファイルをホスト 10.1.1.105 にアップロードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy /appl/analysis.sli ftp://myname:mypw@10.1.1.105/p:/applications/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy source-file startup-config

指定されたソース ファイルを startup-config ファイルにコピーします。 copy startup-config
destination-file
コマンドを使用して作成されたバックアップ コンフィギュレーション ファイルをアップロードするには、このコマンドを使用します。このコマンドは、カスケードされたソリューションで、SCE プラットフォームの設定を他にコピーするのに有効です。

copy source-file startup-config

 
シンタックスの説明

source-file

バックアップ コンフィギュレーション ファイル名

ftp://user:pass@host/drive:/dir/bckupcfg.txt

/system/preconf

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ソース ファイル名は 8.3 形式(ピリオドの前に最大 8 文字、ピリオドのあとに 3 文字)で記述します。

権限:管理者

次に、バックアップ コンフィギュレーション ファイルをアップロードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy ftp://user:pass@host/drive:/dir/bakupcfg.txt startup-config
SCE#

 
関連コマンド

コマンド
説明

copy startup-config destination-file

copy startup-config destination-file

startup-config ファイルを指定された宛先ファイルにコピーします。バックアップ コンフィギュレーション ファイルを作成するには、このコマンドを使用します。このコマンドは、カスケードされたソリューションで、SCE プラットフォームの設定を他にコピーするのに有効です。このコマンドで作成したファイルを、 copy source-file startup-config コマンドを使用して 2 番めの SCE プラットフォームにアップロードできます。

copy startup-config destination-file

 
シンタックスの説明

destination-file

設定のコピー先のファイル名

ftp://user:pass@host/drive:/dir/bckupcfg.txt

/system/prevconf

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

宛先ファイル名は 8.3 形式(ピリオドの前に最大 8 文字、ピリオドのあとに 3 文字)で記述します。

権限:管理者

次に、バックアップ コンフィギュレーション ファイルを作成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy startup-config ftp://user:pass@host/drive:/dir/bckupcfg.txt
SCE#

 
関連コマンド

コマンド
説明

copy source-file startup-config

default subscriber template all

システムからユーザ定義のすべてのサブスクライバ テンプレートを削除します。デフォルトのテンプレートのみが残ります。

default subscriber template all

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、ユーザ定義のすべてのテンプレートを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# default subscriber template all
SCE(config if)#

 
関連コマンド

コマンド
説明

subscriber template import csv-file

show interface linecard subscriber templates

party template

delete

ローカル フラッシュ ファイル システムからファイルを削除します。ディレクトリ全体とその内容を削除する場合は、 recursive スイッチを使用します。recursive スイッチを使用する場合には、 filename の引数にファイルではなくディレクトリを指定します。

delete file-name [/recursive]

 
シンタックスの説明

file-name

削除するファイルまたはディレクトリの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、 oldlog.txt ファイルを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#delete oldlog.txt
SCE#

例 2:

次に、 oldlogs ディレクトリを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#delete oldlogs /recursive
3 files and 1 directories will be deleted.
Are you sure? y
3 files and 1 directories have been deleted.
SCE#

 
関連コマンド

コマンド
説明

dir

rmdir

dir

現在のディレクトリ内のファイルを表示します。

dir [applications] [-r]

 
シンタックスの説明

applications

ファイル リストをフィルタリングして、現在のディレクトリにあるアプリケーション ファイルだけを表示します。

-r

現在のディレクトリ内のファイルに加えて、現在のディレクトリのサブディレクトリにあるすべてのファイルを表示します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、現在のディレクトリ(ルート)にあるファイルを表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE#dir
File list for /system/
512TUE JAN 01 00:00:00 1980LOGDBG DIR
512TUE JAN 01 00:00:00 1980LOG DIR
7653 TUE JAN 01 00:00:00 1980FTP.SLI
29 TUE JAN 01 00:00:00 1980SCRIPT.TXT
512 TUE JAN 01 00:00:00 1980SYSTEM DIR
SCE#

 
関連コマンド

コマンド
説明

pwd

cd

disable

ユーザを高い権限レベルから低いユーザ レベルに移します。

disable [ level ]

 
シンタックスの説明

level

ユーザの権限レベル(0、5、10、15)(「CLI の権限レベル」を参照)

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC およびビューア

 
使用上のガイドライン

このコマンドを使用する際には、次のようにユーザの権限レベルを下げるレベル オプションを使用します。レベルを指定しない場合、デフォルトでユーザ モードになります。

図2-1 disable コマンド

 

このコマンドを使用するには、特権 EXEC コマンド モードに 戻る 必要があります。

権限:ユーザ

次に、ルート モードから管理者モードに変更する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>disable 10
SCE#

 
関連コマンド

コマンド
説明

enable

do

関連するコマンド モードに戻ることなく、EXEC モード コマンド(show コマンドなど)または特権 EXEC コマンド( show running-config など)を実行するには、 do コマンドを使用します。

do command

 
シンタックスの説明

command

実行するコマンド

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

すべてのコンフィギュレーション モード

 
使用上のガイドライン

任意のコンフィギュレーション コマンド モード(グローバル コンフィギュレーション、ラインカード コンフィギュレーション、またはインターフェイス コンフィギュレーション)で、ユーザ EXEC または特権 EXEC コマンドを実行するには、このコマンドを使用します。

関連コマンド モードの場合、すべてのパラメータとキーワードを使用して、コマンド全体を入力します。

権限:管理者

次に、SCE プラットフォームの on-failure アクションが「bypass」に変更されたと前提する例を示します。パラメータが変更されたか確認するため、接続モードの設定が表示されます。ユーザ EXEC モードに戻るのを防ぐため、 do コマンドを使用します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#connection-mode on-failure bypass
SCE(config if)#do show interface linecard 0 connection-mode
slot 0 connection mode
Connection mode is inline
slot failure mode is bypass
Redundancy status is standalone
SCE(config if)#

 

duplex

GigabitEthernet 管理インターフェイスのデュプレックス動作を設定します。

duplex mode

no duplex

 
シンタックスの説明

mode

目的のデュプレックス モードに設定します。

full :全二重

half :半二重

auto :自動ネゴシエーション(リンク上のデュプレックス モードを強制適用しない)

 
デフォルト

mode:auto

 
コマンド モード

GigabitEthernet インターフェイス コンフィギュレーション

 
使用上のガイドライン

GigabitEthernet 管理インターフェイスのデュプレックス モードを設定するには、このコマンドを使用します。

インターフェイスの指定:1/1

管理インターフェイスの速度( speed を参照)が auto に設定されている場合、この設定変更は有効になりません。

権限:管理者

次に、管理ポートを auto モードに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface GigabitEthernet 1/1
SCE(config if)#duplex auto
SCE(config if)#

 
関連コマンド

コマンド
説明

speed

show interface gigabitethernet

enable

ユーザがより高い権限レベルを利用できるようにします。

enable [ level ]

 
シンタックスの説明

level

ユーザの権限レベル(0、5、10、15)(「 CLI の権限レベル を参照

 
デフォルト

level:管理者

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限レベルを次の図に示します。

図2-2 enable コマンド

 

レベルを指定しない場合、デフォルトで管理者権限(レベル 10)になります。

特権 EXEC モードまたはすべてのコンフィギュレーション コマンド モードから enable コマンドを使用できないことに注意してください。

権限:ユーザ

次に、管理者権限レベルにアクセスする例を示します。プロンプトが SCE> から SCE# (権限が管理者権限レベルであることを示す)に変わることに注意してください。

SCE>enable
Password:<cisco>
SCE#

 
関連コマンド

コマンド
説明

disable

enable password

enable password

指定された権限レベルのパスワードを設定して、許可されていないユーザが SCE プラットフォームにアクセスするのを防止します。指定された権限レベルのパスワードをディセーブルにするには、このコマンドの no 形式を使用します。

enable password [level level ] [ encryption-type ] password

no enable password [level level ]

 
シンタックスの説明

level

ユーザの権限レベル(0、5、10、15)(「 CLI の権限レベル を参照 )。レベルを指定しない場合、デフォルトで管理者(10)になります。

encryption-type

入力するパスワードを暗号化する場合には、 encryption type 5 に設定して、パスワードの暗号化に使用するアルゴリズムを指定します。

password

アクセス レベルに対して設定する標準パスワードまたは暗号化パスワード。 encryption-type を指定する場合には、暗号化パスワードを入力する必要があります。

 
デフォルト

password: cisco

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドを実行した場合、enable コマンドを実行するユーザは必ず指定されたパスワードを入力する必要があります。

パスワードは 4 文字以上、100 文字以下でなければなりません。

パスワードには表示可能な任意の文字を使用できます。

パスワードは英字から始める必要があります。

パスワードに空白を含めることはできません。

パスワードでは、大文字と小文字が区別されます。

権限:管理者

次に、レベル 10 のパスワードを a123*man に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#enable password level 10 a123*man
SCE(config)#

 
関連コマンド

コマンド
説明

enable

service password-encryption

erase startup-config-all

すべてのコンフィギュレーション ファイルを削除することで、現在の設定をすべて削除します。

erase startup-config-all

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、次のデータを検出します。

一般的なコンフィギュレーション ファイル

アプリケーション コンフィギュレーション ファイル

スタティック パーティ DB ファイル

MBeans がインストールされた管理エージェント

このコマンドを使用したあと、SCE プラットフォームを「出荷時の設定」状態に戻すため、ただちにリロードする必要があります。

copy startup-config destination-file コマンドを使用して、削除する前の現在の設定のバックアップを作成できます。

権限:管理者

次に、スタートアップ コンフィギュレーションを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#erase startup-config-all

 
関連コマンド

コマンド
説明

reload

copy startup-config destination-file

exit

現在のモードを終了して、次の「下位の」モードに戻ります。

exit

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

すべてのモード

 
使用上のガイドライン

このコマンドは、次のように 1 つのモードを終了するたびに使用します。モード レベルを反映して、システム プロンプトの表示が変わります。

図2-3 exit コマンド

 

権限:管理者

次に、ラインカード インターフェイス コンフィギュレーション モードを終了してグローバル コンフィギュレーション モードに戻り、さらに特権 EXEC モードとビューア モードに戻る例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#exit
SCE(config)#exit
SCE#

 
関連コマンド

コマンド
説明

configure

interface gigabitethernet

interface linecard

interface tengigabitethernet

line vty

external-bypass

外部バイパス モジュールを手動でアクティブにします。

外部バイパス モジュールを非アクティブにするには、このコマンドの no 形式を使用します。

外部バイパス モジュールをデフォルト ステート(非アクティブの状態)に戻すには、このコマンドの default 形式を使用します。

external-bypass

no external-bypass

default external-bypass

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、外部バイパス モジュールは非アクティブの状態です。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#external-bypass
SSCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard external-bypass

failure-recovery operation-mode

障害発生によるブート後に適用する動作モードを指定します。 default スイッチを使用する場合には、モードを指定する必要はありません。

failure-recovery operation-mode mode

default failure-recovery operation-mode

 
シンタックスの説明

mode

operational または non-operational 。障害発生後にシステムを動作モードで起動するかどうかを指定します。

 
デフォルト

mode:operational

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、障害発生後にシステムを動作モードで起動するように設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#failure-recovery operation-mode operational
SCE(config)#

 
関連コマンド

コマンド
説明

show failure-recovery operation-mode

force failure-condition

アプリケーションをアップグレードする場合に、仮想的な障害状態の強制適用および障害状態の終了を行います。

force failure-condition

no force failure-condition

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

カスケード システムでアプリケーションをアップグレードする場合、このコマンドを使用して、アクティブ SCE8000 プラットフォームを強制的に障害状態にします(『 Cisco SCE8000 Software Configuration Guide 』の「Redundancy and Fail-Over」の章にある「System Upgrades」を参照)。

権限:管理者

次に、仮想的な障害状態を強制適用する例を示します。

「n」と表示された場合、強制的な障害状態を確認するには、「Y」を入力し、 Enter キーを押します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#force failure-condition
Forcing failure will cause a failover - do you want to continue? n
SCE(config if)#

 
関連コマンド

コマンド
説明

pqi upgrade file

help

利用可能な CLI コマンドすべてに関連する情報を表示します。

help bindings|tree

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

EXEC モード

 
使用上のガイドライン

キーボード バインディング(ショートカット コマンド)の一覧を印刷するには、 bindings キーワードを使用します。

利用可能な CLI コマンドすべてのツリー全体を表示するには、 tree キーワードを使用します。

権限:ユーザ

次に、help bindings コマンドの出力の一部を示します。

SCE>help bindings
Line Cursor Movements
---------------------
Ctrl-F /->Moves cursor one character to the right.
Ctrl-B /<-Moves cursor one character to the left.
Esc-FMoves cursor one word to the right.
Esc-BMoves cursor one word to the left.
Ctrl-AMoves cursor to the start of the line.
Ctrl-EMoves cursor to the end of the line.
Esc F Moves cursor forward one word.
Esc BMoves cursor backward one word.
Editing
-------
Ctrl-DDeletes the character where the cursor is located.
Esc-DDeletes from the cursor position to the end of the word.
BackspaceDeletes the character before the current location of the cursor.
Ctrl-H Deletes the character before the current location of the cursor.
Ctrl-KDeletes from the cursor position to the end of the line.
Ctrl-UDeletes all characters from the cursor to the beginning of the line.
Ctrl-XDeletes all characters from the cursor to the beginning of the line.
Ctrl-WDeletes the word to the left of the cursor.
Ctrl-YRecall the last item deleted.
Help and Operation Features
----------------------------
? Argument help.
<Tab>Toggles between possible endings for the typed prefix.
<Esc><Tab>Displays all the possible arguments backwards.
Ctrl-I <TAB>
SCE>

 

history

ヒストリ機能(最後に実行されたコマンドラインの記録)をイネーブルにします。ヒストリをディセーブルにするには、このコマンドの no 形式を使用します。

history

no history

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

ヒストリはイネーブルです。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、 ヒストリ 機能をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#history
SCE#

例 2:

次に、 ヒストリ 機能をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#no history
SCE#

 
関連コマンド

コマンド
説明

history size

history size

システムがヒストリに記録するコマンドラインの数を設定します。

history size size

no history size

 
シンタックスの説明

size

コマンドを素早く呼び出せるようにヒストリに保管するコマンドラインの数

 
デフォルト

size:10 行

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ヒストリ バッファのサイズには、0 ~ 50 の任意の値を使用できます。デフォルト サイズに戻すには、このコマンドの no 形式を使用します。

権限:管理者

次に、ヒストリ バッファ サイズを 50 コマンドラインに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#history size 50
SCE#

 
関連コマンド

コマンド
説明

history

hostname

SCE プラットフォームの名前を変更します。ホスト名は表示されるプロンプトの一部になります。

hostname host-name

 
シンタックスの説明

host-name

新しいホスト名。最大 20 文字

 
デフォルト

host-name: SCE

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、ホスト名を MyHost に変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#>hostname MyHost
MyHost(config)#>

 
関連コマンド

コマンド
説明

show hostname

iinterface gigabitethernet

スロット番号 1 にあるギガビット イーサネット管理インターフェイスを設定するには、GigabitEthernet インターフェイス コンフィギュレーション モードを開始します。

interface gigabitethernet slot-number/interface-number

 
シンタックスの説明

slot-number

1 を入力します。

interface-number

1 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

管理ポートを設定するには、このコマンドを使用します。

グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

GigabitEthernet インターフェイス コンフィギュレーション モードを反映して、システム プロンプトの表示が変わります。

権限:管理者

次に、管理ポートを設定するために GigabitEthernet インターフェイス コンフィギュレーション モードを開始する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface gigabitethernet 1/1
SCE(config if)#

 
関連コマンド

コマンド
説明

exit

show interface gigabitethernet

interface linecard

ラインカード インターフェイス コンフィギュレーション モードを開始します。

interface linecard slot-number

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ラインカード インターフェイス コンフィギュレーション モードを反映して、システム プロンプトの表示が変わります。グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

権限:管理者

次に、ラインカード インターフェイス コンフィギュレーション モードを開始する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#

 
関連コマンド

コマンド
説明

exit

ip access-class

SCE プラットフォームへのグローバル アクセスを制御する Access Control List(ACL; アクセス コントロール リスト)を指定します。任意の IP アドレスから SCE プラットフォームへのグローバル アクセスを許可するには、このコマンドの no 形式を使用します。

ip access-class number

no ip access-class

 
シンタックスの説明

number

SCE プラットフォームへのグローバル アクセスを可能にするアクセス リスト番号(1 ~ 99)

 
デフォルト

なし(すべての IP アドレスがシステムにアクセス可能)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドで指定された ACL には、SCE プラットフォームへのアクセスを許可されるすべての IP アドレスの定義が含まれます。このアクセス リストで許可されない IP アドレスでは、SCE プラットフォームへのアクセスまたは SCE プラットフォームの検出を行うことはできません。許可された IP アドレスからでないと、 ping コマンドの応答も受信されません。

権限:管理者

次に、アクセス リスト 1 をグローバル ACL に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip access-class 1
SCE(config)#

 
関連コマンド

コマンド
説明

access-list

show access-lists

ip address

管理インターフェイスの IP アドレスおよびサブネット マスクを設定します。

ip address new-address subnet-mask

 
シンタックスの説明

new-address

新しい IP アドレス

subnet-mask

関連する IP ネットワークのネットワーク マスク

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

GigabitEthernet インターフェイス コンフィギュレーション

 
使用上のガイドライン


) Telnet 経由で管理インターフェイスの IP アドレスを変更すると、Telnet 接続が失われ、インターフェイスへの再接続ができなくなります。



) IP アドレスを変更したあと、変更が SCE プラットフォームの内部および外部コンポーネントすべてで正しく有効になるように SCE プラットフォームをリロードする必要があります(reload を参照)。


古いアドレスにマッピングされていて、新しいアドレスにマッピングされないルーティング テーブル エントリが存在する場合、このコマンドは機能しない可能性があります。

権限:管理者

次に、SCE プラットフォームの IP アドレスを 10.1.1.1 に、サブネット マスクを 255.255.0.0 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#gigabitethernet interface 1/1
SCE(config if)#ip address 10.1.1.1 255.255.0.0
SCE(config if)#

 
関連コマンド

コマンド
説明

gigabitethernet interface

ip advertising

IP アドバタイズをイネーブルにします。宛先またはインターバルのどちらも設定されていない場合、デフォルト値が使用されます。

IP アドバタイズをディセーブルにするには、このコマンドの no 形式を使用します。

IP アドバタイズの宛先またはインターバルをデフォルト値に戻すには、このコマンドの default 形式を使用します。

ip advertising [(destination destination ) | (interval interval) ]

no ip advertising

default ip advertising [destination | interval]

 
シンタックスの説明

destination

ping 要求の宛先 IP アドレス

interval

ping 要求のインターバル(秒)

 
デフォルト

デフォルトでは、IP アドバタイズはディセーブルです。

宛先:127.0.0.1

インターバル:300 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、IP アドバタイズをイネーブルに設定する例を示します(宛先10.1.1.1、インターバル 240 秒)。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip advertising destination 10.1.1.1
SCE(config)#ip advertising interval 240
SCE(config)#

例 2:

次に、IP アドバタイズの宛先をデフォルト値に戻す例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#default ip advertising destination
SCE(config)#

 
関連コマンド

コマンド
説明

show ip advertising

ip default-gateway

SCE プラットフォームのデフォルト ゲートウェイを設定します。SCE プラットフォームのデフォルト ゲートウェイの設定を解除するには、このコマンドの no 形式を使用します。

ip default-gateway x.x.x.x

no ip default-gateway

 
シンタックスの説明

x.x.x.x

SCE プラットフォームのデフォルト ゲートウェイの IP アドレス

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、SCE プラットフォームのデフォルト ゲートウェイの IP アドレスを 10.1.1.1 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip default-gateway 10.1.1.1
SCE(config)#

 
関連コマンド

コマンド
説明

show ip default-gateway

ip domain-lookup

ドメイン名検索をイネーブルまたはディセーブルにします。ドメイン名検索をディセーブルにするには、このコマンドの no 形式を使用します。

ip domain-lookup

no ip domain-lookup

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、ドメイン名検索はイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、ドメイン検索をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip domain-lookup SCE(config)#

例 2:

次に、ドメイン検索をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip domain-lookup
SCE(config)#

 
関連コマンド

コマンド
説明

ip domain-name

ip name-server

show hosts

ip domain-name

デフォルトのドメイン名を定義します。現在のデフォルト ドメイン名を削除する場合は、このコマンドの no パラメータを使用します。 no パラメータを使用する場合には、ドメイン名を指定する必要はありません。

ip domain-name domain-name

no ip domain-name

 
シンタックスの説明

domain-name

ドメインを指定しないホスト名を完成するのに使用するデフォルト ドメイン名。ドメイン名と非修飾名を区切るために使用される最初のピリオドは使用しないでください。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、ドメイン名を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip domain-name cisco.com
SCE(config)#

例 2:

次に、設定されたドメイン名を削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip domain-name
SCE(config)#

 
関連コマンド

コマンド
説明

ip domain-lookup

ip name-server

show hosts

ip ftp password

現在のセッションの FTP 接続で使用するパスワードを指定します。 copy FTP コマンドでパスワードが入力されない場合、システムはこのパスワードを使用します。

ip ftp password password

 
シンタックスの説明

password

FTP 接続用のパスワード

 
デフォルト

デフォルト パスワードは admin です。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、FTP 接続で使用するパスワードを mypw に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#ip ftp password mypw
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy-passive

ip ftp username

ip ftp username

現在のセッションの FTP 接続で使用するユーザ名を設定します。 copy FTP コマンドでユーザ名が入力されない場合、このユーザ名が使用されます。

ip ftp username user-name

 
シンタックスの説明

user-name

FTP 接続用のユーザ名

 
デフォルト

デフォルトのユーザ名は anonymous です。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、FTP 接続で使用するユーザ名を myname に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#ip ftp username myname
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy-passive

ip ftp password

ip host

ホスト テーブルにホスト名とアドレスを追加します。ホスト テーブルからホスト名やアドレスを削除するには、このコマンドの no 形式を使用します。

ip host hostname ip-address

no ip host hostname [ip-address]

 
シンタックスの説明

hostname

追加または削除するホスト名

ip-address

ホストの IP アドレス(x.x.x.x 形式)

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、ホスト テーブルにホストを追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip host PC85 10.1.1.1
SCE(config)#

 
関連コマンド

コマンド
説明

show hosts

ip name-server

名前およびアドレスの解決に使用するサーバのアドレスを 1 ~ 3 つ指定します。システムは最大 3 つのネーム サーバのリストを保持できます。現在のリストが空でない場合、このコマンドを使用すると、指定されたサーバがリストに追加されます。このコマンドの no オプションを使用すると、現在のリストから指定されたサーバが削除されます。

ip name-server server-address1 [server-address2] [server-address3]

no ip name-server

 
シンタックスの説明

server-address1

ネーム サーバの IP アドレス

server-address2

追加ネーム サーバの IP アドレス

server-address3

追加ネーム サーバの IP アドレス

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、設定済みのサーバ リストに DNS 10.1.1.1 および 10.1.1.2 を追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip name-server 10.1.1.1 10.1.1.2
SCE(config)#

 
関連コマンド

コマンド
説明

ip domain-lookup

show hosts

ip radius-client retry limit

確認応答されていない RADIUS クライアント メッセージを再送信するようパラメータを設定します。

ip radius-client retry limit times [timeout timeout ]

 
シンタックスの説明

times

RADIUS クライアントがメッセージの送信試行に失敗する最大回数

timeout

メッセージを再送信するタイムアウト インターバル(秒単位)

 
デフォルト

times:3

timeout:5 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

UDP の信頼できない性質により、設定された秒数以内に要求が確認応答されないと、RADIUS クライアントは SCMP ピア デバイスに要求を再送信します。確認応答されないメッセージは、設定された最大の再試行回数、再送信できます。

任意のタイムアウト パラメータは、メッセージを再送信するタイム インターバルを制限します。

権限:管理者

次に、再送信パラメータを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# ip radius-client retry limit 5 timeout 5
SCE(config)#

 
関連コマンド

コマンド
説明

scmp-name

show ip radius-client

ip route

ルーティング テーブルに対して IP ルーティング エントリを追加します。ルーティング テーブルから IP ルーティング エントリを削除するには、 no オプションを使用します。

ip route ip-address mask [next-hop]

no ip route prefix mask [next-hop]

no ip route all

 
シンタックスの説明

ip-address

新しいエントリの IP アドレス

mask

関連するサブネット マスク

next-hop

ルートのネクストホップ

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

アドレスはすべてドット付き 10 進表記で記述する必要があります。

ネクストホップは管理インターフェイスのサブネットの範囲内でなければなりません。

ルーティング テーブルから IP ルーティング エントリをすべて削除するには、このコマンドの no 形式を指定して、 all キーワードを使用します。

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、10.10.10.0 ~ 10.10.10.255 の範囲の IP アドレスに対してネクストホップ 20.2.2.2 を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip route 10.10.10.0 255.255.255.0 20.2.2.2
SCE(config)#

例 2:

次に、前の例で追加されたエントリを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip route 10.10.10.0 255.255.255.0 S
CE(config)#

 
関連コマンド

コマンド
説明

show ip route

ip rpc-adapter

RPC アダプタをイネーブルにします。RPC アダプタをディセーブルにするには、このコマンドの no オプションを使用します。

ip rpc-adapter

no ip rpc-adapter

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、RPC アダプタをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip rpc-adapter
SCE(config)#

例 2:

次に、RPC アダプタをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip rpc-adapter
SCE(config)#

 
関連コマンド

コマンド
説明

ip rpc-adapter port

show ip rpc-adapter

ip rpc-adaptor security-level

ip rpc-adapter port

RPC アダプタ ポートを定義します。RPC アダプタ ポートの割り当てをデフォルト ポート(14374)にリセットするには、 default オプションを使用します。

ip rpc-adapter port port-number

default ip rpc-adapter port

 
シンタックスの説明

port-number

RPC アダプタに割り当てるポート番号

 
デフォルト

port number:14374

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、RPC インターフェイスを設定する例を示します(RPC アダプタ ポートを 1444 に指定)。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip rpc-adapter
SCE(config)#ip rpc-adapter port 1444

例 2:

次に、RPC アダプタ ポートをリセットする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#default ip rpc-adapter port

 
関連コマンド

コマンド
説明

ip rpc-adapter

show ip rpc-adapter

ip rpc-adaptor security-level

PRPC サーバのセキュリティ レベルを設定します。

ip rpc-adaptor security-level {full|semi|none}

 
シンタックスの説明

full、semi、none

 
デフォルト

デフォルト:semi

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

目的の PRPC サーバのセキュリティ レベルを指定します。

full :すべての PRPC 接続は認証を必要とします。

semi :接続の確立時にユーザ名とパスワードを提供する PRPC 接続が認証されます。ユーザ名とパスワードを提供しない接続は、認証なしで受け付けられます。

none :認証は実行されません。

権限:管理者

次に、PRPC サーバのセキュリティ レベルを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#ip rpc-adaptor security-level full
SCE>
 

 
関連コマンド

コマンド
説明

ip rpc-adapter

show ip rpc-adapter

ip ssh

SSH サーバをイネーブルにします。SSH サーバをディセーブルにするには、 no オプションを使用します。

ip ssh [SSHv1]

no ip ssh [SSHv1]

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SSHv1 キーワードを指定しないと、SSHv1 と SSHv2 の両方がイネーブルになります。SSHv2 のみをイネーブルにする場合、このコマンドの no 形式を使用して、SSHv1 をディセーブルにします(例 3 を参照)。SSHv1 を再びイネーブルにするには、 ip ssh SSHv1 コマンドを使用します。

SSH サーバを使用する場合、次の手順も行う必要があります。

SSH キー セットを生成します( ip ssh key コマンド)。SSH サーバをイネーブルにする前に、キー セットを 1 回以上生成する必要があります。

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、SSH サーバをイネーブルにする例を示します。SSHv1 と SSHv2 の両方がイネーブルになります。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh
SCE(config)#

例 2:

次に、SSH サーバをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip ssh
SCE(config)#

例 3:

次に、SSHv1 をディセーブルにし、SSHv2 のみをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh
SCE(config)#no ip ssh SSHv1
SCE(config)#

 
関連コマンド

コマンド
説明

ip ssh access-class

ip ssh key

show ip ssh

ip ssh key

SSH キーセットを生成または削除します。SSH サーバをイネーブルにする前に、キー セットを 1 回以上生成する必要があります。

ip ssh key [generate|remove]

 
シンタックスの説明

generate

新しい SSH キーセットを生成して、不揮発性メモリに保存します。キーサイズは常に 2048 ビットです。

remove

既存のキーセットを削除します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SSH サーバごとに、さまざまなクライアントと通信するときに使用するキー セット(DSA2、RSA2、および RSA1)を定義する必要があります。キー セットは、公開鍵と秘密鍵のペアです。サーバは、秘密鍵を不揮発性メモリに保持している間、公開鍵を発行し、この鍵を SSH クライアントに送信しません。

鍵は / system / ファイルで保持されることに注意してください。これは、「 enable 」パスワードを知っているユーザが秘密鍵と公開鍵の両方にアクセスできることを意味します。SSH サーバを実装すると、SCE プラットフォームの管理通信チャネルをモニタできる盗聴者に対する保護を提供しますが、「 enable 」パスワードを知っているユーザに対する保護は提供しません。

SSH サーバを使用する場合、次の手順も行う必要があります。

SSH サーバをイネーブルにします( ip ssh コマンド)。

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、新しいキーセットを生成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh key generate
SCE(config)#

例 2:

次に、SSH キーセットを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh key remove
SCE(config)#

 
関連コマンド

コマンド
説明

ip ssh

ip ssh access-class

show ip ssh

ip-tunnel IPinIP skip

IPinIP トンネルの認識をイネーブルにして内部 IP パケットを直接処理するように設定します。IPinIP の省略をディセーブルにするには、このコマンドの no 形式を使用します。

ip-tunnel IPinIP skip

no ip-tunnel IPinIP skip

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、IPinIP の省略がディセーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

IPinIP および他のトンネル:IPinIP は、プレーンの IP トラフィックおよび SCE プラットフォームでサポートされている他のすべてのトンネリング プロトコルと同時にサポートされます。

重複する IP アドレス:異なる IPinIP トンネル内で重複する IP アドレスはサポートされていません。

DSCP マーキング:IPinIP トラフィックでは、外部または内部 IP ヘッダーのどちらかでのみ DSCP マーキングを実行できます。

ip-tunnel IPinIP DSCP-marking-skip コマンドを参照してください。

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE# configure
SCE(config)#interface linecard 0
SCE(config if)#>ip-tunnel IPinIP skip

 
関連コマンド

コマンド
説明

ip-tunnel IPinIP DSCP-marking-skip

show interface linecard ip-tunnel IPinIP

ip-tunnel IPinIP DSCP-marking-skip

IPinIP トラフィックの内部 IP ヘッダーで DSCP マーキングを実行するように、SCE プラットフォームを設定します。

外部 IP ヘッダーで DSCP マーキングを実行するには、このコマンドの no 形式を使用します。

ip-tunnel IPinIP DSCP-marking-skip

no ip-tunnel IPinIP DSCP-marking-skip

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、IPinIP トラフィックの DSCP マーキングは外部 IP ヘッダーで実行されます(このコマンドの no 形式)。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

DSCP マーキングは、IPv4 ヘッダーの DSCP ビットを変更します。IPinIP トンネルには、最低 2 つの IP ヘッダーがあります。デフォルトでは、DSCP マーキングは外部 IP ヘッダーでのみ実行されます。内部 IP ヘッダーの DSCP ビットをマーキングするには、このコマンドを使用します。

IPinIP skip がイネーブルの場合にのみ、このコマンドが有効になります(前述の ip-tunnel IPinIP skip コマンドを参照)。


) DSCP マーキングは、SCA BB コンソールを通じてイネーブルにし、設定する必要があります。詳細については、『Cisco Service Control Application for Broadband User Guide』の「Using the Service Configuration Editor: Traffic Control」の章の「How to Manage DSCP ToS Marker Values」を参照してください。


権限:管理者

次に、IPinIP フローの内部 IP ヘッダーで DSCP マーキングを実行するように SCE プラットフォームを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE# configure
SCE(config)#interface linecard 0
SCE(config if)#>ip-tunnel IPinIP DSCP-marking-skip

ip-tunnel l2tp skip

L2TP トンネルを認識して内部 IP パケットを直接処理するように設定します。トンネルの認識をディセーブルにし、外部 IP アドレスごとにトラフィックを分類するには、このコマンドの no 形式を使用します。

ip-tunnel L2TP skip

no ip-tunnel

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、IP トンネルの認識はディセーブルです。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

L2TP は IP ベースのトンネリング プロトコルです。したがって、L2TP に UDP ポートを使用する場合、L2TP フローを認識するようシステムを特別に設定する必要があります。SCE プラットフォームは、外部 IP、UDP、および L2TP ヘッダーをスキップして、実際の加入者トラフィックである 内部 IP に到達できます。L2TP が設定されていない場合、システムは外部 IP ヘッダーを加入者トラフィックとして処理するので、トンネル内のすべてのフローはシングル フローとみなされます。

IP トンネル モードを使用する場合、その他の VLAN ベースの分類は使用できません。

L2TP トンネル用に LNS と LAC が使用するポート番号を設定するには、 L2TP identify-by コマンドを使用します。

権限:管理者

次に、L2TP トンネルの認識をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#ip-tunnel L2TP skip
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard ip-tunnel

L2TP identify-by

VLAN

l2tp identify-by

LNS および LAC が L2TP トンネルに使用するポート番号を設定します。

l2tp identify-by port-number port-number

l2tp identify-by default port

 
シンタックスの説明

port-number

L2TP トンネル用に設定するポート番号

 
デフォルト

port-number:1701

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

ユーザが設定したポート番号をデフォルトのポートに置き換えるには、 default port キーワードを使用します。

外部フラグメンテーションが L2TP 環境に存在する場合、LNS または LAC IP アドレス宛てである IP トラフィックすべてをバイパスする quick-forwarding-ignore トラフィック ルールを設定する必要があることに注意してください(『 Cisco SCE Software Configuration Guide 』の「Configuring Traffic Rules and Counters」を参照)。これにより、L2TP ポートが表示されていないパケット(すなわち、最初でないフラグメント)は、トラフィック プロセッサによる処理を必要としません。

さらに、L2TP トンネリング フラグメントのリオーダーを防ぐため、すべての L2TP トラフィックに対して quick-forwarding トラフィック ルールを定義することを推奨します。これは、トンネルの内部 IP(LNS が割り当てた)が使用している IP 範囲に基づいて、または単純に SCE プラットフォームを通過するすべてのトラフィックに対して、行うことができます。

リダイレクションとフローのブロッキングは、クイック フォワーディングされたトラフィックでは実行できないことに注意してください。

権限:管理者

次に、L2TP ポートにポート番号 1000 を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#l2tp identify-by port-number 1000
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard l2tp

ip-tunnel

line vty

Telnet 回線のライン コンフィギュレーション モードを開始して、すべての Telnet 回線を設定します。

line vty start-number [end-number]

 
シンタックスの説明

start-number

0 ~ 4 の番号。どの番号を使用しても構いません。このコマンドでは、すべての Telnet 回線が設定されます。

end-number

0 ~ 4 の番号。どの番号を使用しても構いません。このコマンドでは、すべての Telnet 回線が設定されます。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ライン コンフィギュレーション モードを反映して、システム プロンプトの表示が変わります。グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

権限:管理者

次に、すべての回線に対するライン コンフィギュレーション モードを開始する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#line vty 0
SCE(config-line)#

 
関連コマンド

コマンド
説明

show line vty

exit

link failure-reflection

リンク障害の反映をイネーブルまたはディセーブルにします。

link failure-reflection [on-all-ports] [linecard-aware]

no link failure-reflection [linecard-aware]

 
シンタックスの説明

on-all-ports

すべてのポートに対してリンク障害の反映をイネーブルにします。

linecard-aware

ラインカードに障害があると表示された場合、リンク障害の反映を回避します。

 
デフォルト

デフォルトでは、リンク障害の反映はディセーブルです。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

すべてのポートに対してリンク障害の反映をイネーブルにするには、 on-all-ports キーワードを使用します。

SCE8000 プラットフォームの各リンク(サブスクライバ側のインターフェイスと対応するネットワーク側のインターフェイス)が別のラインカードに接続されている場合、 linecard-aware キーワードを使用します。

このモードは、次の障害が SCE プラットフォームに存在するかどうかによって、あるポートの障害を SCE8000 の他の 3 つのポートに別々に反映します。

SCE8000 の 1 つのインターフェイスがダウン状態になると、SCE プラットフォームに問題があることを示します。リンク障害は他の 3 つの SCE プラットフォーム ポートに反映されます。

SCE8000 の 2 つの相互ポートがダウン状態になると、インターフェイスではなく、SCE プラットフォームが接続されているラインカードに問題があることを示します。アクションが行われません。これにより、SCE プラットフォームの 2 番めのリンクは中断することなく、機能を続けることができます。

障害の反映をディセーブルにするには、このコマンドの no 形式を使用します。このコマンドの no 形式では、 on-all-ports キーワードを使用しません。

リンク障害の反映をディセーブルにすることなく、ラインカード認識モードをディセーブルにするには、 linecard-aware キーワードを指定して、このコマンドの no 形式を使用します。

権限:管理者

次に、すべてのポートに対してリンク障害の反映をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#link failure-reflection on-all-ports S
CE(config if)#

link mode

リンク モードを設定します。リンク モードを使用すると、ユーザはリンク上での動作を指定できます。この機能は、インストール時やネットワークのデバッグ時に有効です。

link mode all-links mode

 
シンタックスの説明

mode

Forwarding

Bypass

Cutoff

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

all-links キーワードを必ず使用してください。個々のリンクにリンク モードを個別に設定することはできません。

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#link mode all-links bypass

 
関連コマンド

コマンド
説明

show interface linecard link mode

logger add-user-message

ユーザ ログ ファイルにメッセージ文字列を追加します。

logger add-user-message message-text

 
シンタックスの説明

message-text

追加するメッセージ文字列

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、ユーザ ログ ファイルにメッセージ「testing 123」を追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#logger add-user-message testing 123
SCE#

logger device

指定されたロガー デバイスをディセーブルまたはイネーブルにします。

logger device {line-attack-file-log | statistics-file-log | user-file-log} status

 
シンタックスの説明

status

enabled または disabled (ログ機能をオンまたはオフにする)

 
デフォルト

デフォルトでは、ログ デバイスはイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

利用可能なロガー デバイスは次のとおりです。

Line-Attack-File-Log

SCE-agent-Statistics-Log

User-File-Log

権限:管理者

次に、User-File-Log デバイスをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#logger device user-file-log disabled
SCE(config)#

 
関連コマンド

コマンド
説明

logger device user-file-log max-file-size

logger get user-log file-name

clear logger

logger device user-file-log max-file-size

最大ログ ファイル サイズを設定します。

logger device User-File-Log max-file-size size

 
シンタックスの説明

size

ユーザ ログの最大サイズ(バイト)

 
デフォルト

size:1,000,000 バイト

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、User-File-Log デバイスの最大サイズを 65000 バイトに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#logger device user-file-log max-file-size 65000
SCE(config)#

 
関連コマンド

コマンド
説明

logger device

show logger device

logger get support-file

テクニカル サポート用のログ ファイルを FTP 経由で生成します。この操作には多少時間がかかります。

logger get support-file filename

 
シンタックスの説明

filename

生成するログ ファイルの名前。指定されたファイルは、ローカル ファイル システムではなく、FTP サイトに配置する必要があります。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、FTP 経由でテクニカル サポート ログ ファイル( support.zip )を生成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#logger get support-file ftp://user:1234@10.10.10.10/c:/support.zip
SCE#

 

logger get user-log file-name

現在のユーザ ログを目的のファイルに出力します。出力ファイル名には、ローカル パス、フル パス、またはフル FTP パスを使用できます。

logger get user-log file-name target-file

 
シンタックスの説明

target-file

システムがログ ファイル情報を書き込む出力ファイル名

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、現在のユーザ ログ ファイルを取得する例を示します。

SCE>enable 10
Password:<cisco>
SCE#logger get user-log file-name ftp://myname:mypw@10.1.1.205/d:/log.txt
SCE#

 
関連コマンド

コマンド
説明

logger get support-file

logout

SCE プラットフォームの Command-Line Interface(CLI; コマンドライン インターフェイス)からログアウトします。

logout

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

EXECモード

 
使用上のガイドライン

N 」を示す logout コマンドの確認のためのシステム プロンプトが表示されます。「 Y 」を入力すると、ログアウトを確認します。

次に、ユーザがログアウト(およびログアウトの確認)を行う例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#exit
SCE>logout
Are you sure? Y

 

mac-resolver arp

スタティック IP エントリを Media Access Control(MAC; メディア アクセス制御)リゾルバ データベースに追加します。データベースからスタティック IP エントリを削除するには、このコマンドの no 形式を使用します。

mac-resolver arp ip_address [vlan vlan_tag] mac_address

no mac-resolver arp ip_address [vlan vlan_tag] mac_address

 
シンタックスの説明

ip address

データベースに追加する IP アドレス エントリ

vlan tag

この IP アドレスを伝送する VLAN(仮想 LAN)かどうか確認する VLAN タグ(該当する場合)

mac address

xxxx.xxxx.xxxx 形式で IP アドレスに割り当てられた MAC アドレス

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

エントリを追加するとき、クライアントがダイナミック エントリを同じ IP アドレスと VLAN タグに以前に登録していた場合、エントリは CLI コマンドで指定された MAC アドレスを受信し、エントリはスタティックに変更されます。

エントリを削除するとき、エントリがダイナミック エントリとスタティック エントリ両方として追加されていた場合、エントリはスタティック エントリとしてのみデータベースに存在します(上記参照)。スタティック コンフィギュレーションを削除すると、スタティック エントリからのエントリをダイナミック エントリに変更し、対応するユーザ設定された MAC アドレスを削除します。

権限:管理者

次に、MAC アドレス 1111.2222.3333 を IP アドレス 10.20.30.40 に割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#mac-resolver arp 10.20.30.40 1111.2222.3333
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard mac-resolver arp

management-agent sce-api ignore-cascade-violation

スタンバイ SCE プラットフォームでログイン操作を実行したときに発生したエラーを無視するようエージェントを設定します。スタンバイ SCE プラットフォームでログイン操作を実行したときにエラーを発行するようエージェントを設定するには、このコマンドの no 形式を使用します。値をデフォルト(スタンバイ SCE プラットフォームでログイン操作を実行したときにエラーを発行するデフォルトの動作)を設定するには、このコマンドの default 形式を使用します。

management-agent sce-api ignore-cascade-violation

no management-agent sce-api ignore-cascade-violation

default management-agent sce-api ignore-cascade-violation

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、スタンバイ SCE プラットフォームでログイン操作を実行したときにエラーが通知されます(このコマンドの no 形式)。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

Release 3.1.0 以降、カスケード システムのスタンバイ SCE プラットフォームでログイン操作を実行したときに、SCE プラットフォームはエラー メッセージを発行します。この動作は、SCE Subscriber API の以前のバージョンとは下位互換性がありません。

このエラーが発行されなかった以前のリリースに下位互換性を提供するには、SCOS Release 3.1.0 でこのコマンドを使用します。

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# management-agent sce-api ignore-cascade-violation
SCE(config)#

 

management-agent sce-api logging

SCE サブスクライバの API トラブルシューティング ロギングをイネーブルにします。これは user-log に書き込まれます。SCE サブスクライバの API トラブルシューティング ロギングをディセーブルにするには、このコマンドの no 形式を使用します。

management-agent sce-api logging

no management-agent sce-api logging

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、SCE サブスクライバの API トラブルシューティング ロギングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、SCE サブスクライバの API トラブルシューティング ロギングをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# management-agent sce-api logging
SCE(config)#

 

management-agent sce-api timeout

SCE サブスクライバの API クライアントに割り当てられたリソースがリリースされたあと、このクライアントの切断のタイムアウト インターバルを定義します。

management-agent sce-api timeout timeout-interval

 
シンタックスの説明

timeout-interval

タイムアウトするまでクライアントが待機するデフォルト時間(秒単位)

 
デフォルト

デフォルト:300 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、タイムアウト インターバルを 10 秒に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# management-agent sce-api timeout 10

 

management-agent system

管理エージェント用にインストールする新規のパッケージ ファイルを指定します。SCEプラットフォームは、 copy running-config startup-config コマンドが実行された場合にのみ、指定されたパッケージ ファイルから実際のイメージ ファイルを抽出します。このコマンドの no 形式を使用する場合には、パッケージ ファイル名を指定する必要はありません。

management-agent system package-file-name

no management-agent system

 
シンタックスの説明

package-file-name

新しい管理エージェント ソフトウェアが含まれているパッケージ ファイルの名前。このファイル名の末尾の拡張子は .pkg です。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームの管理エージェントをアップグレードするには、このコマンドを使用します。パッケージ ファイルは、システムに対する適合性とデータ破損の有無が検証されます。アップグレードは、 copy running-config startup-config コマンドを実行して SCE プラットフォームをリブートしたあとにのみ、有効になります。

権限:管理者

次に、パッケージ mng45.pkg を使用して、システムをアップグレードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#management-agent system mng45.pkg
Verifying package file...
Package file verified OK.
SCE(config)#do copy running-config startup-config
Backing 勃p configuration file...
Writing configuration file...
Extracting new management agent...
Extracted OK.

 
関連コマンド

コマンド
説明

copy running-config startup-config

mkdir

新しいディレクトリを作成します。

mkdir directory-name

 
シンタックスの説明

directory-name

作成するディレクトリの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、 mydir という名前の新しいディレクトリを作成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#mkdir mydir
CE#

 
関連コマンド

コマンド
説明

dir

more

ファイル内容を表示します。

more { file-name | running-config [all-data] | startup-config}

 
シンタックスの説明

file-name

表示するファイルの名前

all data

デフォルトおよび非デフォルト設定を示します(running-config オプションのみ)。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

running-config オプションを使用すると、実行コンフィギュレーション ファイルが表示されます。このオプションを指定して all data スイッチを使用すると、多くの CLI コンフィギュレーションコマンドの使用例が表示されます。

startup-config オプションを使用すると、スタートアップ コンフィギュレーション ファイルが表示されます。

権限:管理者

次に、実行コンフィギュレーション ファイルの内容を表示する出力例を示します。

SCE>enable 10
Password:<cisco>
SCE#more running-config
#This is a general configuration file (running-config).
#Created on 16:48:11 UTC WED June 13 2001
cli-type 1
#version 1
service logger
no service password-encryption
enable password level 10 0 “cisco”
enable password level 15 0 “cisco”
service RDR-formatter
no RDR-formatter destination all
RDR-formatter history-size 0
clock timezone UTC 0
ip domain-lookup
no ip domain-name
no ip name-server
service telnetd
FastEthernet 0/0
ip address 10.1.5.120 255.255.0.0
speed auto
duplex auto
exit
ip default-gateway 10.1.1.1
no ip route all
line vty 0 4
no access-class in
timeout 30
exit
SCE#

 
関連コマンド

コマンド
説明

show running-config

show startup-config

more user-log

CLI コンソール画面にユーザ ログを表示します。

more user-log

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、CLI コンソール画面にユーザ ログを表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE#more user-log
<INFO>| 01/28/97 22:29:22 | CPU #000 | Logger: Task Initialized successfully

 
関連コマンド

コマンド
説明

logger get user-log file-name

show log

no subscriber

システムから指定されたサブスクライバを削除します。すべての導入サブスクライバを削除するには、 all オプションを使用します。

no subscriber name subscriber-name

no subscriber scmp name scmp-name all

no subscriber sm all

no subscriber all

 
シンタックスの説明

subscriber-name

システムから削除するサブスクライバ名

scmp-name

SCMP ピア デバイスの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

指定された SCMP ピア デバイスが管理するサブスクライバをすべて削除するには、 scmp name all オプションを使用します。

SM が管理するサブスクライバをすべて削除するには、 sm all オプションを使用します。

権限:管理者

次に、すべてのサブスクライバを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0

SCE(config if)# no subscriber all
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard subscriber

no subscriber mappings included-in

指定された IP 範囲から既存のサブスクライバのマッピングをすべて削除するには、このコマンドを使用します。

no subscriber mappings included-in ip-range IP-range

 
シンタックスの説明

IP-range

IP 範囲を定義する IP アドレスとマスク長

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

指定された IP 範囲から既存のサブスクライバのマッピングをすべて削除するには、 IP-range パラメータを使用します。

権限:管理者

次に、指定された IP 範囲から既存のすべてのサブスクライバ マッピングを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# no subscriber mappings included-in IP-range 10.10.10.10/0

 

ping

接続をテストする場合に、所定のホストに対して ping を実行します。ping プログラムはアドレスに対してテスト メッセージ(パケット)を送信して、応答を待ちます。ping の出力を使用すると、ホストまでのパスの信頼性、パス上の遅延、ホストの到達可能性、およびホストが機能しているかどうかを確認できます。

ping host

 
シンタックスの説明

host

ping を実行するリモート ステーションのホスト名または IP アドレス

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、ホスト 10.1.1.201 に対して ping を実行する例を示します。

SCE>enable 10
Password:<cisco>
SCE#ping 10.1.1.201
pinging 10.1.1.201...
PING 10.1.1.201: 56 data bytes
64 bytes from host (10.1.1.201): icmp_seq=0. time=0. ms
64 bytes from host (10.1.1.201): icmp_seq=1. time=0. ms
64 bytes from host (10.1.1.201): icmp_seq=2. time=0. ms
64 bytes from host (10.1.1.201): icmp_seq=3. time=0. ms
----10.1.1.201 PING Statistics----
4 packets transmitted, 4 packets received, 0% packet loss
round-trip (ms) min/avg/max = 0/0/0
SCE#

 

pqi install file

指定されたインストール オプション(任意)を使用して、指定された pqi ファイルをインストールします。この操作には、最大 5 分かかります。

pqi install file filename [options options ]

 
シンタックスの説明

filename

インストールする pgi アプリケーション ファイルの名前

options

必要なインストール オプション。使用可能なインストール オプションを表示するには、 show pqi file コマンドを使用します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

ディスク上に古いファイルが残らないように、新しい pqi ファイルをインストールする前に、必ず pqi uninstall file コマンドを実行してください。

権限:管理者

次に、サブスクライバ マネージャの anr10015.pqi ファイルをインストールする例を示します。オプションは指定しません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi install file anr10015.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi file

pqi uninstall file

pqi rollback file

指定された pqi ファイルのアップグレードをロールバックします。この操作には、最大 5 分かかります。

pqi rollback file filename

 
シンタックスの説明

filename

ロールバックする pqi アプリケーション ファイルの名前。最後にアップグレードした pqi ファイルを指定する必要があります。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

必ず、最後にアップグレードした pqi ファイルを指定してください。 show pqi last-installed コマンドを使用します。

権限:管理者

次に、anr100155.pqi ファイルを使用してサブスクライバ マネージャのアップグレードをロールバックする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi rollback file anr100155.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi last-installed

pqi uninstall file

指定された pqi ファイルをアンインストールします。この操作には、最大 5 分かかります。

pqi uninstall file filename

 
シンタックスの説明

filename

アンインストールする pqi アプリケーション ファイルの名前。最後にインストールした pqi ファイルを指定する必要があります。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

必ず、最後にインストールした pqi ファイルを指定してください。 show pqi last-installed コマンドを使用します。

ディスク上に古いファイルが残らないように、新しい pqi ファイルをインストールする前に、必ず pqi uninstall コマンドを実行してください。

権限:管理者

次に、サブスクライバ マネージャの anr10015.pqi ファイルをアンインストールする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi uninstall file anr10015.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi last-installed

pqi install file

pqi upgrade file

指定された pqi ファイルと指定されたアップグレード オプション(任意)を使用して、アプリケーションをアップグレードします。この操作には、最大 5 分かかります。

pqi upgrade file filename [options options ]

 
シンタックスの説明

filename

アップグレードに使用する pqi アプリケーション ファイルの名前

options

必要なアップグレード オプション。使用可能なオプションを表示するには、 show pqi file コマンドを使用します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

pqi アップグレード ファイルは、すでにインストールされている pqi ファイルからアップグレードする場合にのみ使用できます。アップグレード時には、現在インストールされている pqi ファイルからのアップグレードの可否がチェックされます。アップグレードできない場合には、エラー メッセージが表示されてアップグレード プロセスが中止されます。

カスケード システムでアプリケーションをアップグレードする場合、 force failure-condition コマンドを使用して、アクティブ SCE 2000 プラットフォームを強制的に障害状態にします(『 Cisco Service Control Engine Software Configuration Guide 』の「Redundancy and Fail-Over」の章にある「System Upgrades」を参照)。

権限:管理者

次に、anr100155.pqi ファイルを使用してサブスクライバ マネージャをアップグレードする例を示します。オプションは指定しません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi upgrade file anr100155.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi file

force failure-condition(SCE 2000 のみ)

pwd

現在の作業ディレクトリを表示します。

pwd

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、現在の作業ディレクトリが system と表示される例を示します。

SCE>enable 10
Password:<cisco>
SCE#pwd
system:
SCE#

 
関連コマンド

コマンド
説明

cd

queue

キューのシェーピングを設定します。

queue queue-number bandwidth bandwidth burst-size burstsize

 
シンタックスの説明

queue-number

1 ~ 4 のキュー番号。4 が最高のプライオリティ(最速)です。

1 は BE です。BE はベスト エフォート キュー(最下位のプライオリティ)です。

2 と 3 は AF です。AF(Assured Forwarding)キューは中間のプライオリティです。キュー 3 の方がプライオリティが高いため、キュー 3 のパケットはキュー 2 のパケットよりも高速に処理されます。

4 は EF です。EF(Expedited Forwarding)は完全優先転送キュー(最高の転送プライオリティ)です。

bandwidth

帯域幅(kbps 単位)。最大帯域幅はライン レートによって決まります。

0 を指定すると、キューからのパケット送信がディセーブルになります。

帯域幅は 140 Kbps までの分解能で設定され、約 140 Kbps の倍数のうちの最も近い値に近似されます。

burstsize

0 ~ 16000000 のバースト サイズ(バイト単位)

 
デフォルト

bandwidth:100000K(100 Mbps)

burstsize:8000(8K バイト)

 
コマンド モード

TenGigabitEthernet インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、指定された TenGigabitEthernet ライン インターフェイスのみで使用できます。コマンドは、インターフェイスごとに明示的に実行する必要があります。

目的のインターフェイスのコンフィギュレーション モードにアクセスするには、 interface tengigabitethernet コマンドを使用します。

権限:管理者

次に、ベイ番号 3 の 10GBE インターフェイスのキュー 1 に対してキュー シェーピングを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface TenGigabitEthernet 3/3/0
SCE(config if)#queue 1 bandwidth 20000 burstsize 1000

 
関連コマンド

コマンド
説明

bandwidth

interface tengigabitethernet

rdr-formatter category number

カテゴリに意味のある名前を割り当てます。このカテゴリ名は、 rdr-formatter コマンドでカテゴリ番号の代わりに使用できます。カテゴリから名前の割り当てを削除するには、このコマンドの no オプションを使用します。この名前はすべての CLI コマンドで認識されなくなります。

rdr-formatter category number [1-4] name category name

no rdr-formatter category number [1-4] name category name

 
シンタックスの説明

category name

カテゴリに割り当てるユーザ定義の名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、カテゴリ 1 に「prepaid」という名前を割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter category number 1 name prepaid
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter

service rdr-formatter

rdr-formatter buffer-size

rdr-formatter destination

RDRV1 または Netflow 宛先を設定します。これは、RDR フォーマッタが生成した記録(RDR またはエクスポート パケット)を送信する場合です。カテゴリに対する宛先のマッピングを削除するには、このコマンドの no 形式を使用します。宛先のすべてのカテゴリを削除すると、宛先全体が削除されます。

rdr-formatter destination ip-address port port-number [category {name category-name }| {number [ 1-4] }] [priority priority-value ] [category ... protocol {RrdrV1 | NetflowV9} [transport {udp | tcp}]

no rdr-formatter destination ip-address port port-number [category {name category-name }| {number [ 1-4 ]}]

no rdr-formatter destination all

 
シンタックスの説明

ip-address

宛先 IP アドレス

port-number

宛先ポート番号

category

(任意)このパラメータは、宛先の特定のカテゴリにプライオリティを割り当てる場合に使用します。

category-name

(任意)カテゴリを識別するユーザ定義の名前

number

(任意)このパラメータは、カテゴリを番号(1 ~ 4)で識別する場合に使用します。

priority-value

(任意)宛先のプライオリティ。プライオリティには、1(最低)~ 100(最高)の任意の値を使用できます。

protocol

この宛先に設定されたプロトコル。次のいずれかを指定します。

RDRv1

NetflowV9

transport

(任意)この宛先に設定された転送タイプ。次のいずれかを指定します。

UDP :プロトコルが Netflow の場合

TCP :プロトコルが RDRv1 の場合

 
デフォルト

デフォルトの protocol:RDRv1

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

最大で 8 つの宛先を設定できます。同じカテゴリ上の複数の宛先のプライオリティは異なる必要があります。冗長モードでは、最高のプライオリティを持ったエントリは RDR フォーマッタによって使用されます。マルチキャスト モードまたはロードバランシング モードのプライオリティは無効です。

最も簡易な形式では、このコマンドは、宛先の IP アドレスとポート番号および使用するプロトコルのみを指定します。さらに、グローバル プライオリティを宛先に割り当てることができます。また、特定のプライオリティを、指定された宛先の 4 つのカテゴリのいずれか、またはすべてに割り当てることができます。グローバル プライオリティが明示的に設定されない場合、最高のプライオリティが自動的に割り当てられます。

カテゴリは名前または番号のどちらでも識別できます。

所定の宛先を 1 つまたは複数のカテゴリに同時に設定できます。最大 3 つの宛先を特定のカテゴリに割り当てられます。


) RDRv1 は TCP 転送タイプでのみ設定されます。NetflowV9 は UDP 転送タイプでのみ設定されます。


プライオリティ

次に、レポートの宛先のプライオリティを設定する際のガイドラインを示します。

冗長モードで、最も高いプライオリティを持つエントリは RDR フォーマッタによって使用されます(この宛先との接続が確立できる場合)。

すべてのレポートはすべての宛先に送信されるので、プライオリティの設定とマルチキャスト モードは関係ありません。

すべての宛先はロード バランシングに使用されるので、プライオリティの設定とロードバランシング モードは関係ありません。

最初の宛先を定義する場合、プライオリティが未設定であれば、最も高いプライオリティが自動的に割り当てられます。

その後の宛先を定義する場合、プライオリティを明示的に定義する必要があります。未設定だと最初の宛先プライオリティと衝突します。

それぞれの宛先の各カテゴリに異なるプライオリティを割り当てることもできます。カテゴリを指定しない場合、その宛先のすべてのカテゴリに同じプライオリティが割り当てられます。

同じプライオリティを、2 つの異なる宛先の同じカテゴリに割り当てることはできません。

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、すべてのカテゴリで使用するデフォルト プライオリティ(最高)を使用して Netflow の宛先を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter destination 10.1.1.205 port 33000 protocol NetflowV9 transport udp
SCE(config)#

例 2:

次に、各カテゴリで異なるプライオリティを使用して、2 つのカテゴリの RDR フォーマッタの宛先を設定する例を示します。この設定では、カテゴリ 2 の RDR が宛先に送信されますが、カテゴリ 1 の RDR は通常、送信されません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter destination 10.1.1.206 port 34000 category number 1 priority 10 category number 2 priority 90 protocol RrdrV1
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter destination

service rdr-formatter

rdr-formatter protocol NetflowV9 dscp

rdr-formatter destination protocol netflowv9 template data timeout

rdr-formatter destination protocol NetflowV9 template data timeout

すべての Netflow テンプレートを指定された宛先にエクスポート(リフレッシュ)するまでのインターバルを設定します。テンプレート リフレッシュ メカニズムをディセーブルにするには、このコマンドの no または default 形式を使用します。

rdr-formatter destination ip-address port port-number protocol NetflowV9 template data timeout timeout-value

no rdr-formatter destination ip-address port port-number protocol NetflowV9 template data

default rdr-formatter destination ip-address port port-number protocol NetflowV9 template data

 
シンタックスの説明

ip-address

宛先 IP アドレス

port-number

宛先ポート番号

timeout-value

Netflow テンプレートを指定された宛先にエクスポートするインターバル(秒単位)。有効な範囲は、1 ~ 86400 秒です。

 
デフォルト

デフォルトでは、リフレッシュ メカニズムはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

テンプレート レコードは、各 Netflow データ レコードの構造を定義します。RDR フォーマッタは一致するデータ レコードと一緒の場合のみ、テンプレートを送信します。RDR フォーマッタは設定されたインターバルでテンプレートを再送信することで、収集装置でテンプレートをリフレッシュします。

このコマンドの no 形式を使用すると、リフレッシュ メカニズムをディセーブルにします。

デフォルト ステートはディセーブルなので、このコマンドの default 形式を使用してもリフレッシュ メカニズムをディセーブルにします。

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter destination 10.1.1.205 port 33000 protocol NetflowV9 template data timeout 240
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter destination

rdr-formatter destination

rdr-formatter forwarding-mode

RDR フォーマッタが宛先に RDR を送信するモードを定義します。

rdr-formatter forwarding-mode mode

 
シンタックスの説明

mode

設定: redundancy、multicast、simple-load-balancing (「使用上のガイドライン」の「使用できるモード設定」の表を参照)

 
デフォルト

デフォルトの mode: redundancy

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

 

表2-2 使用できるモード設定

redundancy

すべての RDR を プライマリ(アクティブ)接続のみに送信します。

multicast

すべての RDR をすべての宛先に送信します。

simple-load-balancing

一連のレコードはそれぞれ、ラウンド ロビン方式で異なる宛先に送信されます。

権限:管理者

次に、RDR フォーマッタのモードを「redundancy」に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter forwarding-mode redundancy
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter forwarding-mode

rdr-formatter history-size

ヒストリ バッファのサイズを設定します。このコマンドは現在、サポートされていません。

rdr-formatter history-size size

 
シンタックスの説明

size

ヒストリ バッファのサイズ(バイト)。0 のみ(デフォルト)でなければいけません。

 
デフォルト

デフォルトの size:0

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ヒストリ バッファのサイズをデフォルト値から変更しないでください。

現在、RDRv1 のみがサポートされているので、システムが 0 より大きなサイズを指定したコマンドを受け入れる場合でも、ヒストリ バッファのサイズを 0 バイトにする必要があります。

権限:管理者

 
関連コマンド

コマンド
説明

show rdr-formatter history-size

rdr-formatter protocol NetflowV9 dscp

Netflow パケットに割り当てる DSCP 値を定義します。

rdr-formatter protocol NetflowV9 dscp dscp-value

 
シンタックスの説明

dscp-value

Netflow パケットに割り当てる DSCP 値(16 進数)。許可される範囲は、0 ~ 63 です。

 
デフォルト

デフォルトの dscp-value:0

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ご使用の SCE プラットフォームからエクスポートされた Netflow トラフィックの diffserv 値を指定する DSCP 値を割り当てることができます。

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter protocol NetflowV9 dscp 0x20
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter protocol NetflowV9 dscp

rdr-formatter rdr-mapping

ダイナミック RDR マッピングをカテゴリに追加する、またはカテゴリからマッピングを削除します。既存のマッピングを削除するには、このコマンドの no 形式を使用します。

rdr-formatter rdr-mapping (tag-id tag number category-number category number )

no rdr-formatter rdr-mapping (tag-id tag number category-number category number )

 
シンタックスの説明

tag number

完全な 32 ビット値(16 進数)。RDR タグはアプリケーションによってすでにフォーマッタに設定されている必要があります。

category number

RDR タグのマッピング先であるカテゴリ番号(1 ~ 4)

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

マッピングを追加したり削除したりすることで、RDR タグに対するカテゴリの設定を行います。デフォルトのマッピングを含め、RDR タグのマッピングをカテゴリに追加したり、マッピングを削除したりできます。同じタグやカテゴリ番号のあるマッピングがすでに表に含まれていると、エラーが発生して、何も行われません。

タグからすべてのカテゴリが削除された場合、このタグは無視され、フォーマットも送信も行われません。これは「ignore mapping」です。

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、マッピングをカテゴリに追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter rdr-mapping tag-id 0xf0f0f000 category-number 1
SCE(config)#

例 2:

次に、指定された RDR タグのデフォルト マッピングを復元する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#default rdr-formatter rdr-mapping tag-id 0xf0f0f000
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter rdr-mapping

reload


) 現在の設定が失われないように、copy running-config-all startup-config-all コマンドを使用してから、reload コマンドを使用してください。


SCE プラットフォームをリブートします。

reload

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、設定をバックアップしてから、システムをリブートする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy running-config-all startup-config-all
SCE#reload
Are you sure? Y
The system is about to reboot, this will end your CLI session

 
関連コマンド

コマンド
説明

copy running-config startup-config

reload shutdown

reload shutdown

SCE プラットフォームをシャットダウンして、電源を切る準備をします。

reload shutdown

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

SCE プラットフォームの電源を切る前に、必ずこのコマンドを使用して SCE プラットフォームをシャットダウンします。このコマンドを使用した場合、SCE プラットフォームの電源をオフにしてから再度オンにしないかぎり、SCE プラットフォームを再起動することはできません。

このコマンドを使用できるのは、シリアルの CLI コンソール ポートからだけです。Telnet の CLI セッションでこのコマンドを使用すると、エラー メッセージが返されて、コマンドは実行されません。これは、離れた場所からシャットダウンして、電源を入れ直すことができなくなるのを防ぐためです。

権限:管理者

次に、シャットダウン プロセスの例を示します。

SCE>enable 10
Password:<cisco>
SCE#reload shutdown
You are about to shut down the system.
The only way to resume system operation after this
is to cycle the power off, and then back on.
Continue?Y
IT IS NOW SAFE TO TURN THE POWER OFF.

 
関連コマンド

コマンド
説明

reload

rename

ファイル名を指定された名前に変更します。

renam e existing-file-name new-file-name

 
シンタックスの説明

existing-file-name

ファイルの元の名前

new-file-name

ファイルの新しい名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、ファイル名を test1.pkg から test3.pkg に変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE#rename test1.pkg test3.pkg
SCE#

 
関連コマンド

コマンド
説明

rmdir

空のディレクトリを削除します。空でないディレクトリを削除するには、 recursive スイッチを指定して delete コマンドを使用します。

rmdir directory-name

 
シンタックスの説明

directory-name

削除するディレクトリの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

削除できるのは空のディレクトリだけです。ファイルがこのディレクトリにリストされていないことを確認するには、 dir コマンドを使用します。

権限:管理者

次に、code ディレクトリを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#rmdir code
SCE#

 
関連コマンド

コマンド
説明

dir

delete

scmp

サービス コントロール管理プロトコル(SCMP)の機能をイネーブルにします。SCMP をディセーブルにするには、このコマンドの no 形式を使用します。

scmp

no scmp

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、SCMP はディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCMP は、サブスクライバ セッションを管理するため、SCE プラットフォームが、ISG を稼働するシスコのルータなどのピアと通信するときのプロトコルです。

SCMP は次の機能を実行します。

すべての SCMP ピア デバイスへの接続のステータスを管理します。

SCMP メッセージを符号化およびデコードします。

サブスクライバごとに northbound メッセージを順序付けます。

SCMP がディセーブルの場合、このインターフェイス経由でプロビジョニングされたサブスクライバはすべて削除されます。

権限:管理者

次に、SCMP をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no scmp
SCE(config)#

 
関連コマンド

コマンド
説明

scmp keepalive-interval

scmp loss-of-sync-timeout

scmp-name

scmp reconnect-interval

scmp subscriber force-single-sce

scmp subscriber id append-to-guid

scmp subscriber send-session-start

no subscriber

show scmp

scmp keepalive-interval

SCMP ピア デバイスへのキープアライブ メッセージの間のインターバルを定義します。

scmp keepalive-interval interval

 
シンタックスの説明

interval

ISCE プラットフォームからSCMP ピア デバイスへのキープアライブ メッセージの間のインターバル

 
デフォルト

インターバル:5 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームは、定義されたインターバルで、キープアライブ メッセージを接続された SCMP ピア デバイスすべてに送信します。

応答が定義されたインターバル内に受信された場合、キープアライブ タイムスタンプがアップデートされます。

応答が定義されたインターバル内に受信されない場合、接続はダウン状態とみなされます。接続ステートは非接続に変更され、SCMP は再接続試行を開始します。

権限:管理者

次に、SCMP キープアライブ メッセージ インターバルを定義する例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#scmp keepalive-interval 10
SCE(config)#

 
関連コマンド

コマンド
説明

show scmp

scmp loss-of-sync-timeout

同期ずれタイムアウト インターバルを定義します。これは SCE プラットフォームと SCMP ピア デバイスの間の接続が失われてから同期ずれイベントまでの時間です。

scmp loss-of-sync-timeout interval

 
シンタックスの説明

interval

同期ずれタイムアウト インターバル(秒)

 
デフォルト

インターバル:90 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームと SCMP ピア デバイスの間の接続が失敗した場合、タイマーが開始されます。設定された同期ずれタイムアウト インターバルを越えた場合、接続は not-in-sync とみなされ、同期ずれイベントが発生します。次のアクションを実行します。

接続ステータスは not-in-sync に設定されます。

すべてのメッセージが SCMP バッファから削除されます。

SCMP ピア デバイスに関連付けられたサブスクライバすべてが削除されます。

権限:管理者

次に、同期ずれタイムアウト インターバルを定義する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# scmp loss-of-sync-timeout 120
SCE(config)#

 
関連コマンド

コマンド
説明

show scmp

scmp reconnect-interval

scmp name

SCMP ピア デバイスを追加します。指定された SCMP ピア デバイスを削除するには、このコマンドの no 形式を使用します。

scmp name name radius host-name secret secret [auth-port auth-port# acct-port acct-port# ]

no scmp name name

 
シンタックスの説明

name

SCMP ピア デバイスの名前

host-name

RADIUS ホストの IP アドレスまたは名前

secret

RADIUS 共有秘密

auth-port#

認証ポート番号

acct-port#

アカウンティング ポート番号

 
デフォルト

デフォルト:RFC #2865 および RFC #2866 で指定されたポート設定

許可ポート:1812

アカウンティング ポート:1813

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCMP ピア デバイスを定義したあと、デバイスを 1 つまたは複数のマッピング解除された匿名グループに関連付ける必要があります( subscriber anonymous-group name scmp name を参照)。これにより、サブスクライバ セッションが開始した( scmp subscriber send-session-start を参照)、またはリカバリ シナリオであるときに SCE プラットフォームがアップデートされない場合、マッピング解除された IP アドレスに関して SCMP ピアをクエリーする機能を提供します。

匿名グループが割り当てられた SCMP デバイスは削除できません。デバイスを削除する前に関連付けられた匿名グループをすべて削除するには、 subscriber anonymous-group name scmp name コマンドの no 形式を使用します。

権限:管理者

次に、SCMP ピア デバイスを定義する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# scmp name peer_device1 radius radius1 secret abcdef
SCE(config)#

 
関連コマンド

コマンド
説明

subscriber anonymous-group name scmp name

no subscriber

指定された SCMP ピア デバイスが管理するサブスクライバをすべて削除するには、[scmp name scmp-name all] オプションを使用します。

ip radius-client retry limit

show scmp

scmp reconnect-interval

SCMP 再接続インターバルを定義します。これは、SCMP ピアに再接続するため、SCE プラットフォームが試行する間の時間です。

scmp reconnect-interval interval

 
シンタックスの説明

interval

SCMP ピアに再接続するため、SCE プラットフォームが試行する間のインターバル(秒単位)

 
デフォルト

インターバル:30 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームは、確立ピアリング要求メッセージを送信することで定義されたインターバルで、SCMP ピア デバイスに再接続しようとします。有効な応答を受信すると、SCMP ピアの SCMP 接続ステートが変更されます。SCMP は次の必要な再接続操作を実行します。

このデバイスでプロビジョニングされたサブスクライバすべてに関するピアを再クエリーします。

このピアに割り当てられた匿名グループを使用して作成された匿名サブスクライバすべてに関するピアをクエリーします。

権限:管理者

次に、SCMP 再接続インターバルを定義する例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#scmp reconnect-interval 60
SCE(config)#>

 
関連コマンド

コマンド
説明

show scmp

scmp loss-of-sync-timeout

scmp subscriber force-single-sce

各サブスクライバが 1 つの SCE プラットフォーム用にのみプロビジョニングされているか、SCMP ピア デバイスが確認するよう SCMPを設定します。この設定は、MGSCP 構成でイネーブルにする必要があります。各サブスクライバが 1 つの SCE プラットフォーム用にのみプロビジョニングされていることの確認をディセーブルにするには、このコマンドの no 形式を使用します。

scmp subscriber force-single-sce

no scmp subscriber force-single-sce

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトではディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCMP ピアとの接続が確立する前にこのコマンドが設定されている場合にのみ、このコマンドは有効になります。アクティブな接続が存在する場合、SCMP を停止してから再開するには、 no scmp および scmp コマンドを使用します。

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#scmp subscriber force-single-sce
SCE(config)#

 
関連コマンド

コマンド
説明

show scmp

scmp

scmp subscriber id append-to-guid

SCMP インターフェイス経由でプロビジョニングされたサブスクライバに対して、サブスクライバ ID 構造を定義します。サブスクライバ ID 構造の設定をクリアするには、このコマンドの no 形式を使用します。

scmp subscriber id append-to-guid radius-attributes Calling-Station-Id | NAS-Port-Id | User-Name [Calling-Station-Id | NAS-Port-Id | User-Name] [Calling-Station-Id | NAS-Port-Id | User-Name]

no scmp subscriber id append-to-guid

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

デフォルトでは、すべての設定はクリアされます。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

GUID は、SCMP ピア デバイスによってサブスクライバ セッションごとに割り当てられた、グローバルな一意の ID です。

次のどの RADIUS アトリビュートをどの順番で含めるか指定することで、このコマンドを介してサブスクライバ ID の構造を定義できます。

Calling-Station-Id

NAS-port

User-Name

GUID(グローバル一意識別子)はこのコマンドによって定義されたものとして、常にサブスクライバ ID の終わりに付加されます。

このコマンドの no 形式を使用すると、サブスクライバ ID 構造の設定をクリアします。これにより、サブスクライバ ID を形成するため、GUID と一緒に使用する他のエレメントはありません。

SCMP インターフェイスをディセーブルにしてから、このコマンドを実行する必要があります( no scmp コマンドを使用)。

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no scmp
SCE(config)#scmp subscriber id append-to-guid radius-attributes User-Name Calling-Station-Id NAS-Port-Id
SCE(config)#scmp
SCE(config)#

 
関連コマンド

コマンド
説明

scmp

show scmp

scmp subscriber send-session-start

セッションがピア デバイス上で作成されるとすぐに、SCMP ピア デバイスはこのセッションを SCE プラットフォームに移行するよう SCMP を設定します。SCMP ピア デバイスから SCE プラットフォームへのセッションの移行をディセーブルにするには、このコマンドの no 形式を使用します。

scmp subscriber send-session-start

no scmp subscriber send-session-start

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトではディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCMP ピアとの接続が確立する前にこのコマンドが設定されている場合にのみ、このコマンドは有効になります。アクティブな接続が存在する場合、SCMP を停止してから再開するには、 no scmp および scmp コマンドを使用します。

この機能は、MGSCP 構成でディセーブルにする必要があります。

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#scmp subscriber send-session-start
SCE(config)#

 
関連コマンド

コマンド
説明

show scmp

script capture

スクリプトの記録を開始します。このコマンドは、 script stop コマンドが使用されるまでに入力されるすべてのコマンドを記録します。

script capture script-file-name

 
シンタックスの説明

script-file-name

スクリプトを記録する出力ファイル名

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、繰り返し使用する一連のコマンドを 1 つのファイルに記録して、再度実行する場合に使用します。

スクリプトの記録をやめるには、 script stop コマンドを使用します。

権限:管理者

次に、script1.txt にスクリプトを記録する例を示します。

SCE>enable 10
Password:<cisco>
SCE#script capture script1.txt
SCE#cd log
SCE#cd..
SCE#pwd
SCE#script stop

 
関連コマンド

コマンド
説明

script stop

script print

スクリプト ファイルを表示します。

script print script-file-name

 
シンタックスの説明

script-file-name

スクリプトが含まれるファイルの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、 script1.txt に記録されたコマンドを表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE#script print script1.txt cd log
cd..
pwd
script stop
SCE#

 
関連コマンド

コマンド
説明

script capture

script run

script run

スクリプトを実行します。スクリプトは script capture コマンドを使用して作成されるか、または適切なコマンドを含むテキスト ファイルとして作成される場合があります。

script run script-file-name [halt]

 
シンタックスの説明

script-file-name

スクリプトが含まれるファイルの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、 script capture コマンドを使用して作成されたスクリプトを実行する場合に使用します。

halt キーワードを使用すると、エラーが発生した場合にスクリプトが中断されます。

権限:管理者

次に、monitor.txt というスクリプトを実行する例を示します。このスクリプトには、指定されたサブスクライバのリアルタイムの RDR の使用状況の生成をイネーブルにする次のコマンドが含まれます。

ファイルの内容は、次のとおりです。

configure
interface linecard 0
subscriber name Jerry property monitor value 1
subscriber name George property monitor value 1
subscriber name Elaine property monitor value 1
subscriber name Kramer property monitor value 1

次に、スクリプトを実行する例を示します。

SCE>enable 10
Password:<cisco>
SCE#script run monitor.txt
SCE#configure
SCE(config)#interface linecard 0
SCE(config if)#subscriber name Jerry property monitor value 1
SCE(config if)#subscriber name George property monitor value 1
SCE(config if)#subscriber name Elaine property monitor value 1
SCE(config if)#subscriber name Kramer property monitor value 1
SCE(config if)#

 
関連コマンド

コマンド
説明

script capture

script print

script stop

スクリプトの記録を終了します。このコマンドは script capture コマンドと組み合わせて使用し、スクリプトの記録を終了します。

script stop

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、スクリプトの記録を終了する例を示します。

SCE>enable 10
Password:<cisco>
SCE#script capture script1.txt
SCE#cd log
SCE#cd..
SCE#pwd
SCE#script stop
SCE#

 
関連コマンド

コマンド
説明

script capture

service-bandwidth-prioritization-mode

サービス帯域幅の優先順位付けモードを定義します。

service-bandwidth-prioritization-mode {global | subscriber-internal}

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

デフォルト:subscriber-internal

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

このパラメータは、帯域幅コントローラの間に帯域幅を割り当てるときにどの Assurance Level(AL)値を使用するかを指定することで、帯域幅コントローラが帯域幅を獲得する方法を設定します。AL は次のいずれかから取得できます。

global 優先順位付けモード ― グローバル コントローラの AL は現在の帯域幅コントローラの AL から取得されます。

subscriber-internal 優先順位付けモード ― 各帯域幅コントローラのグローバル コントローラの AL は、Primary BWC Relative Priority(パーティの、または「合計」の帯域幅コントローラ相対プライオリティ値)から取得されます。

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#interface linecard 0
SCE(config if)#service-bandwidth-prioritization-mode global
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard service-bandwidth-prioritization-mode

service password-encryption

パスワードの暗号化をイネーブルにして、コンフィギュレーション ファイルが表示されたときにパスワードを保護できるようにします。パスワードの暗号化をディセーブルにするには、このコマンドの no 形式を使用します。

service password-encryption

no service password-encryption

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

ディセーブル(暗号化なし)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

パスワードの暗号化をディセーブルにした場合、暗号化形式で設定されたパスワードは判読されなくなります。

権限:管理者

次の例は、パスワードの暗号化をイネーブルにした場合の効果を示しています。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#enable password abcd
SCE(config)#do more running-config
#This is a general configuration file (running-config).
#Created on 10:20:57 ISR TUE July 3 2001
...
enable password level 10 0 “abcd”
...
SCE(config)#service password-encryption
SCE(config)#do more running-config
#This is a general configuration file (running-config).
#Created on 10:21:12 ISR TUE July 3 2001
...
service password-encryption
enable password level 10 0 “e2fc714c4727ee9395f324cd2e7f331f”
...
SCE(config)#

 
関連コマンド

コマンド
説明

enable password

service rdr-formatter

RDR フォーマッタをイネーブルまたはディセーブルにします。RDR フォーマッタはラインカードによって生成されるイベントの通知を作成して、外部のデータ コレクタに送信します。RDR フォーマッタをディセーブルにするには、このコマンドの no キーワードを使用します。

service rdr-formatter

no service rdr-formatter

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

イネーブル

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、 service rdr-formatter コマンドの使用例を示します。

例 1:

次に、RDR フォーマッタをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#service rdr-formatter
SCE(config)#

例 2:

次に、RDR フォーマッタをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no service rdr-formatter
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter enabled

rdr-formatter category-number

rdr-formatter destination

service telnetd

Telnet デーモンをイネーブルにします。Telnet デーモンをディセーブルにして、ユーザが Telnet を使用して SCE プラットフォームにアクセスしないようにするには、このコマンドの no 形式を使用します。

service telnetd

no service telnetd

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

Telnet デーモンはイネーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、 service telnetd コマンドの使用例を示します。

例 1:

次に、Telnet デーモンをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#service telnetd
SCE(config)#

例 2:

次に、Telnet デーモンをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no service telnetd
SCE(config)#

 
関連コマンド

コマンド
説明

show telnet status

telnet

show access-lists

すべてのアクセス リストまたは特定のアクセス リストを表示します。

show access-lists [ number ]

 
シンタックスの説明

number

表示するアクセス リストの番号

 
デフォルト

デフォルトのアクセス リスト番号は 1 です。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、access-list 5 の設定を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE#show access-lists 5
Standard IP access list 5
Permit 10.1.1.0, wildcard bits 0.0.0.255
deny any
SCE#

 
関連コマンド

コマンド
説明

access-list

show blink

スロットの点滅状態を表示します。スロットは blink コマンドを受け取った場合に点滅します。

show blink slot slot-number

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、スロット 0 の点滅状態を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show blink slot 0
Slot 0 blink status: off
SCE>

 
関連コマンド

コマンド
説明

blink

show calendar

リアルタイムのシステム カレンダー クロックによって管理されている時間を表示します。

show calendar

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、現在のシステム カレンダーを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show calendar
12:50:03 GMT MON November 13 2005
SCE>

 
関連コマンド

コマンド
説明

calendar set

show clock

システム クロックによって管理されている時間を表示します。

show clock

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、現在のシステム クロックを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show clock
12:50:03 GMT MON November 13 2005
SCE>

 
関連コマンド

コマンド
説明

clock set

show failure-recovery operation-mode

障害発生によるブート後に適用する動作モードを表示します。

show failure-recovery operation-mode

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、障害発生時のリカバリ動作モードを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show failure-recovery operation-mode
System Operation mode on failure recovery is: operational
SCE>

 
関連コマンド

コマンド
説明

failure-recovery operation-mode

show hostname

現在設定されているホスト名を表示します。

show hostname

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、SCE8000 が現在のホスト名である例を示します。

SCE>enable 5
Password:<cisco>
SCE>show hostname
SCE8000
SCE>

 
関連コマンド

コマンド
説明

hostname

show hosts

デフォルト ドメイン名、ネーム サーバのアドレス、およびホスト テーブルの内容を表示します。

show hosts

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、設定されているドメインとホストを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show hosts
Default domain is cisco.com
Name/address lookup uses domain service
Name servers are 10.1.1.60, 10.1.1.61
Host Address
---- -------
PC85 10.1.1.61
SCE>

 
関連コマンド

コマンド
説明

hostname

ip domain-name

ip name-server

show interface gigabitethernet

GigabitEthernet 管理インターフェイスの詳細を表示します。

show interface gigabitethernet slot-number/interface-number [counters [ direction ]

 
シンタックスの説明

slot-number

スロットの識別番号。値 1 を入力します。

interface-number

GigabitEthernet 管理インターフェイス番号。値 1 を入力します。

direction

特定の方向のカウンタのみを表示する場合に、オプションで方向を指定します。 in または out を使用します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

counters キーワードを使用すると、GigabitEthernet 管理インターフェイスのカウンタの値が表示されます。

権限:ビューア

次に、GigabitEthernet の詳細情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface gigabitethernet 1/1
SCE>

 
関連コマンド

コマンド
説明

interface gigabitethernet

show interface linecard

特定のラインカード インターフェイスに関する情報を表示します。

show interface linecard slot-number

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0
The application assigned to slot 0 is /system/app/eng30102.sli
Silent is off
Configured shutdown is off
Shutdown due to sm-connection-failure is off
Resulting current shutdown state is off
WAP handling is disabled
SCE>

 
関連コマンド

コマンド
説明

interface linecard

show interface linecard accelerate-packet-drops

現在設定されているハードウェア パケット ドロップ モードを表示します。

show interface linecard slot-number accelerate-packet-drops

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

権限:ビューア

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 accelerate-packet-drops
Accelerated packet drops mode is enabled
SCE>

 
関連コマンド

コマンド
説明

accelerate-packet-drops

show interface linecard application

ラインカード インターフェイスに搭載されたアプリケーション名を表示します。

show interface linecard slot-number application

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、現在搭載されているアプリケーションを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 application
/system/app/eng30102.sli
SCE>
 

show interface linecard asymmetric-L2-support

現在の非対称レイヤ 2 サポートの設定を表示します。

show interface linecard slot-number asymmetric-L2-support

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 asymmetric-L2-support
Asymmetric layer 2 support is disabled
SCE>

 
関連コマンド

コマンド
説明

asymmetric-L2-support

show interface linecard asymmetric-routing-topology

非対称ルーティング トポロジに関連する情報を表示します。

show interface linecard slot-number asymmetric-routing-topology

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

次のように表示します。

現在の非対称ルーティング トポロジのステータス

トラフィック プロセッサごとの、合計 TCP フローに対する TCP 単方向フロー比率( TCP 単方向フロー比率

単方向フロー比率は TCP フローに対してのみ表示され、フローを開く方法を反映します。SCE プラットフォームが最後にリロードされてからの期間、またはカウンタが最後にリセットされてからの期間について計算されます。

非対称ルーティング モード カウンタをリセットするには、 clear interface linecard asymmetric-routing-topology counters を参照してください。


) SCE プラットフォームは非対称ルーティング モードに関係なく、デフォルトで単方向フローを識別します。


権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 asymmetric-routing-topology
Asymmetric Routing Topology mode is disabled

TCP Unidirectional flows ratio statistics:
==========================================
Traffic Processor 1 : 0%
Traffic Processor 2 : 0%
Traffic Processor 3 : 0%
Traffic Processor 4 : 0%
Traffic Processor 5 : 0%
Traffic Processor 6 : 0%
Traffic Processor 7 : 0%
Traffic Processor 8 : 0%
Traffic Processor 9 : 0%
Traffic Processor 10 : 0%
Traffic Processor 11 : 0%
Traffic Processor 12 : 0%

Note that the statistics are updated only if the system is configured to work in Enhanced Open Flow (i.e. following settings are disabled:
Classical Open Flow mode, VAS, TCP no bypass est, etc.).
The statistics are updated once every two minutes
SCE>

 
関連コマンド

コマンド
説明

asymmetric-routing-topology enabled

clear interface linecard asymmetric-routing-topology counters

show interface linecard attack-detector

指定されたアタック ディテクタの設定を表示します。

show interface linecard slot-number attack-detector [default|all]

show interface linecard slot-number attack-detector attack-detector

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

attack-detector

表示する特定のアタック ディテクタの番号

all

既存のすべてのアタック ディテクタの設定を表示します。

default

デフォルトのアタック ディテクタの設定を表示します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

既存のすべてのアタック ディテクタの設定を表示する場合は、 all キーワードを使用します。

デフォルトのアタック ディテクタの設定を表示する場合は、 default キーワードを使用します。

次の情報が表示されます。

プロトコルの場所 ― アタック ディテクタが適用される攻撃の発信元(サブスクライバ側またはネットワーク側)

方向 ― アタック ディテクタが適用される方向(単方向または双方向の攻撃)

攻撃が検出された場合に実行するアクション

しきい値:

open-flows-rate ― オープン フロー レートのデフォルトのしきい値(秒単位の新しいオープン フロー)

suspected-flows-rate ― DDoS の疑いのあるフロー レートのデフォルトのしきい値(秒単位の新しい疑いのあるフロー)

suspected-flows-ratio ― 疑いのあるフロー レートのオープン フロー レートに対する比率のデフォルトのしきい値

サブスクライバ通知 ― イネーブルまたはディセーブル

アラーム ― SNMP トラップの送信(イネーブルまたはディセーブル)

権限:ビューア

次に、 show interface linecard attack-detector コマンドの使用例を示します。

例 1:

次に、アタック ディテクタ番号 3 の設定を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 attack-detector 3
Detector #3:
Comment: 'Sample'
Access-list: 1
Effective only for TCP port(s) 21,23,80
Effective for all UDP ports
Protocol|Side|Direction ||Action| Thresholds |Sub- |Alarm
| | || |Open flows|Ddos-Suspected flows|notif|
| | || |rate |rate |ratio | |
--------|----|-----------||------|----------|------------|-------|-----|-----
TCP |net.|source-only|| | | | | |
TCP |net.|dest-only || | | | | |
TCP |sub.|source-only|| | | | | |
TCP |sub.|dest-only || | | | | |
TCP |net.|source+dest|| | | | | |
TCP |sub.|source+dest|| | | | | |
TCP+port|net.|source-only||Block | | | | |Yes
TCP+port|net.|dest-only || | | | | |
TCP+port|sub.|source-only||Block | | | | |Yes
TCP+port|sub.|dest-only || | | | | |
TCP+port|net.|source+dest|| | | | | |
TCP+port|sub.|source+dest|| | | | | |
UDP |net.|source-only|| | | | | |
UDP |net.|dest-only || | | | | |
UDP |sub.|source-only|| | | | | |
UDP |sub.|dest-only || | | | | |
UDP |net.|source+dest|| | | | | |
UDP |sub.|source+dest|| | | | | |
UDP+port|net.|source-only|| | | | | |
UDP+port|net.|dest-only || | | | | |
UDP+port|sub.|source-only|| | | | | |
UDP+port|sub.|dest-only || | | | | |
UDP+port|net.|source+dest|| | | | | |
UDP+port|sub.|source+dest|| | | | | |
ICMP |net.|source-only|| | | | | |
ICMP |net.|dest-only || | | | | |
ICMP |sub.|source-only|| | | | |Yes |
ICMP |sub.|dest-only || | | | | |
other |net.|source-only|| | | | | |
other |net.|dest-only || | | | | |
other |sub.|source-only|| | | | | |
other |sub.|dest-only || | | | | |
Empty fields indicate that no value is set and configuration from
the default attack detector is used.
SCE>

例 2:

次に、デフォルトのアタック ディテクタの設定を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 attack-detector default
Protocol|Side|Direction ||Action| Thresholds |Sub- |Alarm
| | || |Open flows|Ddos-Suspected Flows|notif|
| | || |rate |rate |ratio | |
--------|----|-----------||------|----------|------------|-------|-----|-----
TCP |net.|source-only||Report| 1000| 500|50 |No |No
TCP |net.|dest.-only ||Report| 1000| 500|50 |No |No
TCP |sub.|source-only||Report| 1000| 500|50 |No |No
TCP |sub.|dest.-only ||Report| 1000| 500|50 |No |No
TCP |net.|source+dest||Report| 100| 50|50 |No |No
TCP |sub.|source+dest||Report| 100| 50|50 |No |No
TCP+port|net.|source-only||Report| 1000| 500|50 |No |No
TCP+port|net.|dest.-only ||Report| 1000| 500|50 |No |No
TCP+port|sub.|source-only||Report| 1000| 500|50 |No |No
TCP+port|sub.|dest.-only ||Report| 1000| 500|50 |No |No
TCP+port|net.|source+dest||Report| 100| 50|50 |No |No
TCP+port|sub.|source+dest||Report| 100| 50|50 |No |No
UDP |net.|source-only||Report| 1000| 500|50 |No |No
UDP |net.|dest.-only ||Report| 1000| 500|50 |No |No
UDP |sub.|source-only||Report| 1000| 500|50 |No |No
UDP |sub.|dest.-only ||Report| 1000| 500|50 |No |No
UDP |net.|source+dest||Report| 100| 50|50 |No |No
UDP |sub.|source+dest||Report| 100| 50|50 |No |No
UDP+port|net.|source-only||Report| 1000| 500|50 |No |No
UDP+port|net.|dest.-only ||Report| 1000| 500|50 |No |No
UDP+port|sub.|source-only||Report| 1000| 500|50 |No |No
UDP+port|sub.|dest.-only ||Report| 1000| 500|50 |No |No
UDP+port|net.|source+dest||Report| 100| 50|50 |No |No
UDP+port|sub.|source+dest||Report| 100| 50|50 |No |No
ICMP |net.|source-only||Report| 500| 250|50 |No |No
ICMP |net.|dest.-only ||Report| 500| 250|50 |No |No
ICMP |sub.|source-only||Report| 500| 250|50 |No |No
ICMP |sub.|dest.-only ||Report| 500| 250|50 |No |No
other |net.|source-only||Report| 500| 250|50 |No |No
other |net.|dest.-only ||Report| 500| 250|50 |No |No
other |sub.|source-only||Report| 500| 250|50 |No |No
other |sub.|dest.-only ||Report| 500| 250|50 |No |No
SCE>

 
関連コマンド

コマンド
説明

attack-detector

attack-detector default

attack-detector <number>

show interface linecard attack-filter

アタック フィルタリングの設定を表示します。

show interface linecard slot-number attack-filter [ option ]

slot-number

スロットの識別番号。値 0 を入力します。

option

オプションについては「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

表示できるオプションは、次のとおりです。

query IP configured :設定済みのしきい値およびアクションは、次のように表示されます:

query single-sided IP ip-address configured :指定された IP アドレスに対する攻撃検出(単方向検出)の設定済みしきい値とアクションを表示します。

query dual-sided source-IP ip-address1 dest ip-address2 configured :指定された 2 つの IP アドレス間の攻撃検出(双方向検出)の設定済みしきい値とアクションを表示します。

dest-port port#: 指定されたポートの設定済みしきい値およびアクションを表示します。この引数は、単一方向クエリーと双方向クエリーの両方で使用できます。

query IP current :すべてのプロトコルおよび攻撃方向についての指定されたアタック ディテクタの現在のカウンタは、次のように表示されます。

query single-sided IP ip-address current :指定された IP アドレスに対する攻撃検出(単方向検出)の現在のカウンタを表示します。

query dual-sided source-IP ip-address1 dest ip-address2 current :2 つの指定された IP アドレス間の攻撃検出(双方向検出)の現在のカウンタを表示します。

dest-port port #:指定されたポートの設定済みしきい値およびアクションを表示します。この引数は、単一方向クエリーと双方向クエリーの両方で使用できます。

current-attacks :現在処理されているすべての攻撃を表示します。

counters :カウントされたすべての攻撃検出を表示します。

dont-filter :停止された既存のすべてのアタック フィルタを表示します。

force-filter :強制適用された既存のすべてのアタック フィルタを表示します。

subscriber-notification ports :サブスクライバ通知ポートの一覧を表示します。

subscriber-notification redirect: サブスクライバ通知のリダイレクト(設定された宛先 URL および解除 URL など)および許可されたホストの設定を表示します。

権限:ビューア

次に、このコマンドの使用例を示します。

例 1:

次に、宛先ポート 101 の 2 つの指定された IP アドレス間(双方向)の攻撃検出の設定を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 attack-filter
query dual-sided source-IP 10.10.10.10 dest 10.10.10.145 dest-port 101 configured
SCE>

例 2:

次に、強制適用された既存のすべてのアタック フィルタを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 attack-filter
force-filter No force-filter commands are set for slot 0
SCE>

例 3:

次に、サブスクライバ通知ポートを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 attack-filter
subscriber-notification ports
Configured Subscriber notification ports: 100
SCE>

 
関連コマンド

コマンド
説明

attack-filter

attack-filter force-filter | dont-filter

show interface linecard connection-mode

SCE プラットフォームのリンク接続の現在の設定を示します。

show interface linecard slot-number connection-mode

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 connection-mode
slot 0 connection mode
Connection mode is inline
slot failure mode is bypass
Redundancy status is standalone
SCE>

 
関連コマンド

コマンド
説明

connection-mode

show interface linecard counters

ラインカード インターフェイスのハードウェア カウンタを表示します。

show interface linecard slot-number counters [bandwidth] [cpu-utilization]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

必要なカウンタのみを表示する場合は、いずれかのオプション キーワードを使用します。

権限:ビューア

次に、ラインカード インターフェイスのハードウェア カウンタを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 counters
DP packets in: 340
DP packets out: 340
DP IP packets in: 340
DP Non-IP packets: 0
DP IP packets checksum err: 0
DP IP packets length err: 0
DP IP broadcast packets: 0
DP IP fragmented packets: 0
DP IP packets with TTL=0 err: 0
DP Non TCP/UDP packets: 0
DP TCP/UDP packets checksum err: 0
DP ARP packets: 0
DP PPP compressed packets: 0
DP packets dropped: 0
DP tuples to FF: 340
DP tuples from CLS: 340
DP L7 Filter congested packets: 0
DP VLAN packets: 0
DP MPLS packets: 0
DP parse errors: 0
DP IPinIP skipped packets: 0
DP no payload packets: 53
DP self-IP packets: 0
DP tunneled packets: 0
DP L2TP control packets: 0
DP L2TP packets with offset: 0
 
traffic-counters information:
-----------------------------
Counter 'myCounter' value: 0 L3 bytes. Rules using it: None.
1 counters listed out of 36 available
...
SCE>

 
関連コマンド

コマンド
説明

clear interface linecard

show interface linecard duplicate-packets-mode

現在設定されている重複パケット モードを表示します。

show interface linecard slot-number duplicate-packets-mode

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 duplicate-packets-mode
Packet duplication of flows due to Delay Sensitive <bundles>is enabled
Packet duplication of flows due to No-Online-Control <set-flow>is enabled
Packet duplication of flows due to No-Online-Control <set-flow>ratio percent is 70
Packet duplication in case of shortage is enabled
SCE>

 

show interface linecard external-bypass

外部バイパス モジュールのステートを表示します。

show interface linecard slot-number exteranl-bypass

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

例 1:

次に、両方の外部バイパス モジュールが正常に機能している場合のこのコマンドの出力例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 external-bypass
External bypass current state is ‘not activated’.
External bypass failure state is ‘activated’.
Amount of expected external bypass devices: 2
(automatically configured)
SCE>

例 2:

次に、1 台の外部バイパス モジュールが検出されない場合のこのコマンドの出力例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 external-bypass
External bypass current state is ‘not activated’.
External bypass failure state is ‘activated’.
Amount of expected external bypass devices: 2
(automatically configured)
Warning: External bypass device expected but not detected on link #1
SCE>

 
関連コマンド

コマンド
説明

external-bypass

show interface linecard flow-open-mode

現在設定されているフロー オープン モードを表示します。

show interface linecard slot-number flow-open-mode

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 flow-open-mode
Enhanced flow open mode is disabled
Asymmetric layer 2 support is disabled
Note that other settings may override all/part of the Enhanced Flow Open mode, e.g. VAS, TCP no bypass est, etc.(in which cases will behave as in the classical mode)
SCE>

 
関連コマンド

コマンド
説明

flow-open-mode

show interface linecard ip-tunnel

現在の IP トンネルの設定を表示します。

show interface linecard slot-number ip-tunnel

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 ip-tunnel
no IP tunnel
SCE>

 
関連コマンド

コマンド
説明

ip tunnel

show interface linecard ip-tunnel IPinIP

現在の IPinIP の設定を表示します。

show interface linecard slot-number IP-tunnel IPinIP

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 ip-tunnel IPinIP
IPinIP skip mode is enabled
IPinIP DSCP skip mode is disabled
SCE>
 

 
関連コマンド

コマンド
説明

ip-tunnel IPinIP skip

ip-tunnel IPinIP DSCP-marking-skip

 

show interface linecard l2tp

現在設定されている L2TP サポート パラメータを表示します。

show interface linecard slot-number l2tp

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、 show interface linecard L2TP コマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 l2tp
L2TP identify-by port-number 1701
SCE>

 
関連コマンド

コマンド
説明

l2tp identify-by

show interface linecard link mode

ラインカード インターフェイスで設定されたリンク モードを表示します。

show interface linecard slot-number link mode

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、ラインカード インターフェイスに対して設定されたリンク モードを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 link mode
Link mode on port1-port2
Current link mode is :forwarding
Actual link mode on active is :forwarding
Actual link mode on failure is :monopath-bypass
SCE>

 
関連コマンド

コマンド
説明

link mode

show interface linecard link-to-port-mappings

リンク ID からポート ID へのマッピングを表示します。

show interface linecard slot-number link-to-port-mappings

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、ラインカード インターフェイスのリンク ID からポート ID へのマッピングを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 link-to-port-mappings
Link Id | Upstream Port <Out>| Downstream Port <Out>
-----------------------------------------------------------
0 | 0/2 | 0/1
SCE>

 

show interface linecard mac-mapping

ラインカードの Media Access Control(MAC; メディア アクセス制御)マッピング情報を表示します。

show interface linecard slot-number mac-mapping

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、MAC マッピング情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 mac-mapping
MAC mapping status is: disabled
MAC mapping default mapping is: none set
MAC mapping dynamic insertion to table is enabled
SCE>

 
関連コマンド

コマンド
説明

show interface linecard mac-resolver arp

mac-resolver

show interface linecard mac-resolver arp

Media Access Control(MAC; メディア アクセス制御)リゾルバ データベースに現在登録されているすべての IP アドレスおよび対応する MAC アドレスを表示します。

show interface linecard 0 mac-resolver arp

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、MAC リゾルバ Address Resolution Protocol(ARP; アドレス解決プロトコル)データベースのエントリを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 mac-resolver arp
There are no entries in the mac-resolver arp database
SCE>

 
関連コマンド

コマンド
説明

mac-resolver arp

show interface linecard physically-connected-links

ラインカード インターフェイスのリンク マッピングを表示します。

show interface linecard slot-number physically-connected-links

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、ラインカード インターフェイスのリンク マッピングを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 physically-connected-links
slot 0 is connected to link-0 and link-1
SCE>

 
関連コマンド

コマンド
説明

connection-mode

show interface linecard service-bandwidth-prioritization-mode

現在設定されているサービス帯域幅の優先順位付けモードを表示します。

show interface linecard slot-number service-bandwidth-prioritization-mode

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 service-bandwidth-prioritization-mode
Service bandwidth prioritization mode is: Subscriber Internal
SCE>

 
関連コマンド

コマンド
説明

service-bandwidth-prioritization-mode

show interface linecard shutdown

現在のシャットダウン ステートを表示します。

show interface linecard slot-number shutdown

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、ラインカード インターフェイスのシャットダウン モードを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 shutdown
off
SCE>

 
関連コマンド

コマンド
説明

shutdown

show interface linecard silent

ラインカード インターフェイスの現在のサイレント ステートを表示します。サイレント ステートがオフになっている場合、ラインカードのイベント通知機能はイネーブルです。

show interface linecard slot-number silent

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、ラインカード インターフェイスのサイレント モードを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 silent
off
SCE>

 
関連コマンド

コマンド
説明

silent

show interface linecard subscriber

指定された基準を満たすサブスクライバを表示します。

show interface linecard slot-number subscriber [amount] [ prefix prefix ] [suffix suffix ] [property propertyname equals|bigger-than|less-than property-val ] [all-names]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

prefix

照合するサブスクライバ名のプレフィクス

suffix

照合するサブスクライバ名のサフィックス

propertyname

照合するサブスクライバ プロパティの名前

property val

指定されたサブスクライバ プロパティの値。検索する値(この値と等しい、この値よりも大きい、またはこの値よりも小さい)を指定します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

このコマンドを使用すると、次の指定された基準のいずれかを満たすサブスクライバの名前またはサブスクライバ数を表示します。

指定された値と等しい、指定された値よりも大きい、または指定された値よりも小さいサブスクライバ プロパティの値を持っている

特定のプレフィクスと一致するサブスクライバ名を持っている

特定のサフィックスと一致するサブスクライバ名を持っている

実際のサブスクライバ名を表示せずに、基準を満たすサブスクライバの数を表示する場合は、 amount キーワードを使用します。

現在 SCE プラットフォームのサブスクライバ データベースに存在するすべてのサブスクライバ名を表示する場合は、 all-names キーワードを使用します。

権限:ビューア

次に、このコマンドの使用例を示します。

例 1:

次に、サブスクライバ名に「gold」というプレフィクスを持つサブスクライバの数を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber amount prefix gold
There are 40 subscribers with name prefix 'gold'.
SCE>

例 2:

次に、現在 SCE プラットフォームのサブスクライバ データベースに存在するすべてのサブスクライバを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber all-names
There are 8 subscribers in the database.
john_doe
mary_smith
david_jones
betty_peters
bill_jackson
jane_doe
bob_white
andy_black
SCE>

 
関連コマンド

コマンド
説明

subscriber name property

show interface linecard subscriber aging

指定されたタイプのサブスクライバ(匿名または導入)のサブスクライバ エージングの設定を表示します。

show interface linecard slot-number subscriber aging [anonymous|introduced]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

匿名サブスクライバのサブスクライバ エージングの設定を表示する場合は、 anonymous キーワードを使用します。

導入サブスクライバのサブスクライバ エージングの設定を表示する場合は、 introduced キーワードを使用します。

権限:ビューア

次に、導入サブスクライバのエージングを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber aging introduced
Introduced subscriber aging is enabled.
Introduced subscriber aging time is 30 minutes.
SCE>

 
関連コマンド

コマンド
説明

subscriber aging

show interface linecard subscriber anonymous

指定された匿名サブスクライバ グループのサブスクライバを表示します。実際のサブスクライバを表示せずに、グループ内のサブスクライバ数を表示する場合は、 amount 形式を使用します。

show interface linecard slot-number subscriber anonymous [amount] [name group-name ]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

group-name

匿名サブスクライバ グループ

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

group-name 名を指定しない場合、すべてのグループのすべての匿名サブスクライバが表示されます。

権限:ビューア

次に、匿名サブスクライバ グループ anon1 のサブスクライバ数を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber anonymous amount name anon1
SCE>

 
関連コマンド

コマンド
説明

clear interface linecard subscriber

show interface linecard subscriber anonymous-group

指定された匿名サブスクライバ グループの設定を表示します。既存のすべての匿名サブスクライバ グループを表示する場合には、グループ名を指定せずに all 形式を使用します。

show interface linecard slot-number subscriber anonymous-group [name group-name ] [all]

 

slot-number

スロットの識別番号。値 0 を入力します。

group-name

匿名サブスクライバ グループ

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、匿名サブスクライバ グループを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber anonymous-group all
name IP range Template #
---- -------- ----------
Group1 10.10.10.10/99 0
1 anonymous groups are configured
SCE>

 

show interface linecard subscriber db counters

サブスクライバ データベース カウンタを表示します。

show interface linecard slot-number subscriber db counters

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

カウンタの定義

次に、このコマンドの出力に表示されるカウンタの定義を示します。

Current values:

Subscribers:現在の既存のサブスクライバの数(削除するサブスクライバは除く)

Introduced subscribers:導入サブスクライバの数

Anonymous subscribers:匿名サブスクライバの数

Subscribers with mappings:マッピングを持つサブスクライバの数

Single non-VPN IP mappings:単一の IP アドレスへのマッピングの数

Non-VPN IP Range mappings:IP アドレス範囲へのマッピングの数

VLAN based subscribers(VLAN ベースのサブスクライバがイネーブルの場合のみ表示):サブスクライバを持った VLAN ベースの VPN の数

Subscribers with open sessions:オープン フロー(セッション)のあるサブスクライバの数

Sessions mapped to the default subscriber:デフォルトのパーティに関連したオープン フロー(セッション)の数

Peak values:

Peak number of subscribers with mappings:

Peak number occurred at:

Peak number cleared at:

Event counters:

Subscriber introduced:サブスクライバを追加するログイン コールの数

Subscriber pulled:プル応答コールの数

Subscriber aged:期限が切れたサブスクライバの数

Pull-request notifications sent:送信されたプル要求通知の数

State notifications sent:ピアに送信されたステート変更通知の数

Logout notifications sent:ログアウト イベントの数

次に、このコマンドの出力例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber db counters
Current values:
===============
Subscribers: 3 used out of 9999 max.
Introduced/Pulled subscribers: 3.
Anonymous subscribers: 0.
Subscribers with mappings: 3 used out of 9999 max.
Single non-VPN IP mappings: 1.
non-VPN IP Range mappings: 1.
Subscribers with open sessions: 0.
Sessions mapped to the default subscriber: 0.

 
関連コマンド

コマンド
説明

clear interface linecard subscriber db counters

show interface linecard subscriber mapping

指定された基準を満たすマッピングを持つサブスクライバを表示します。

show interface linecard slot-number subscriber mapping [IP ip address/range ] [[amount] included-in IP ip-range [none]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

ip-range

指定された範囲の IP アドレス

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

このコマンドを使用して、次に指定されたいずれかの基準を満たすマッピングを持つサブスクライバを表示します。

指定された IP アドレスまたは IP アドレス範囲と一致する(指定された範囲と正確に一致)。

指定された IP 範囲と交わる(指定された範囲と正確に一致する必要はありませんが、IP アドレスは指定された範囲内に存在する)。

実際のサブスクライバ名を表示せずに、基準を満たすサブスクライバの数を表示する場合は、 amount キーワードを使用します。

マッピングを持たない。

権限:ビューア

次に、マッピングを持たないサブスクライバの数を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber mapping amount none
Subscribers with no mappings:
N/A
Total 1 subscribers listed.
SCE>

 

show interface linecard subscriber name

指定されたサブスクライバに関する情報を表示します。

show interface linecard slot-number subscriber name name [mappings] [counters] [properties]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

name

サブスクライバの名前

mappings

サブスクライバのマッピングを表示します。

counters

OS カウンタを表示します。

properties

すべてのサブスクライバ プロパティの値を表示します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

次の情報を表示できます。

マッピング

OSカウンタ(帯域幅と現在のフロー数)

すべてのサブスクライバ プロパティの値

上記すべて

カテゴリを指定しない場合、プロパティの値、マッピング、およびカウンタの情報がすべて表示されます。

権限:ビューア

次に、指定されたサブスクライバのマッピングを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber name gold123 mappings
Subscriber 'gold123' mappings:
IP 10.0.0.0 - Expiration (sec): Unlimited
SCE>

 
関連コマンド

コマンド
説明

subscriber name property

show interface linecard subscriber properties

既存のすべてのサブスクライバ プロパティを表示します。

show interface linecard slot-number subscriber properties

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、サブスクライバのプロパティを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber properties
Subscriber properties:
"monitor" : int16, minValue=0, maxValue=1.
"new_classification_policy" : Uint16.
"packageId : Uint16, minValue=0, maxValue=4999.
"QpLimit" : int32[18].
"QpSet" : Uint8[18].
Subscriber read-only properties:
"concurrentAttacksNumber" : Uint8.
"PU_QP_QuotaSetCounter" : Uint8[18].
"PU_QP_QuotaUsageCounter" : int32[18].
"PU_REP_nonReportedSessionsInTUR" : int32.
"P_aggPeriodType" :Uint8.
"P_blockReportCounter : int32
"P_endOfAggPeriodTimestamp : Uint32.
"P_firstTimeParty" : bool.
"P_localEndOfAggPeriodTimestamp : Uint32.
"P_mibSubCounters16" : Uint16[36][2].
"P_mibSubCounters32" : Uint32[36][2].
"P_newParty" : bool.
"P_numOfRedirections : Uint8.
"P_partyCurrentPackage : Uint16
"P_partyGoOnlineTime : Uint32
"P_partyMonth : Uint16
SCE>

 

show interface linecard subscriber sm-connection-failure

SM-SCE プラットフォーム接続の現在のステート、およびこの接続に障害が発生した場合に実行する設定済みのアクションを表示します。

show interface linecard slot-number subscriber sm-connection-failure [timeout]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

設定された SM-SCE プラットフォームのリンク障害のタイムアウト値を表示するには、 timeout キーワードを使用します。

権限:ビューア

次に、このコマンドの使用例を示します。

例 1:

次に、SM-SCE プラットフォームの接続ステートを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber subscriber sm-connection-failure
Current SM link state: down.
Please note that this refers to the logical connection,
which means the synchronization with the SM i.e.
There might be cases where the connection at the SM will be up
and down at the SE since synchronization hasn't been completed yet.
Configured action to take when SM link is down: No action
SCE>

例 2:

次に、SM-SCE プラットフォーム接続の設定されたタイムアウト値を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 subscriber subscriber sm-connection-failure timeout
SM SCE link failure timeout is: 90
SCE>

 
関連コマンド

コマンド
説明

subscriber sm-connection-failure

show interface linecard subscriber templates

指定されたサブスクライバ テンプレートを表示します。

show interface linecard slot-number subscriber templates [all|index template-number ]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

template-number

表示されるテンプレートのインデックス番号

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

既存のすべてのサブスクライバ テンプレートを表示する場合は、 all キーワードを使用します。

権限:ビューア

次に、指定されたサブスクライバ テンプレートを表示する例を示します。

SCE>enable 5
SCE>show interface linecard 0 subscriber templates index 3
Subscriber template 3 properties
monitor=0
new_classification_policy=0
packageId=0
QpLimit[0..17]=0*17,8
QpSet[0..17]=0*17,1
SCE>
Password:<cisco>

 

show interface linecard tos-marking

現在の Type of Service(ToS; タイプ オブ サービス)マーキング ステートを表示します。

show interface linecard slot-number tos-marking

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

次を含んだ現在の ToS マーキング ステートを表示するには、このコマンドを使用します。

変換テーブル

インターフェイスごとのマーキング モード(イネーブル/ディセーブル)

権限:ビューア

次に、このコマンドの出力例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 tos-marking
ToS Translation Table
=====================
| tos-id | tos-value (DSCP) |
|--------|------------------|
| 1 | 00 (0x00) |
| 2 | 00 (0x00) |
| 3 | 00 (0x00) |
| 4 | 00 (0x00) |
| 5 | 00 (0x00) |
| 6 | 00 (0x00) |
| 7 | 00 (0x00) |
ToS Marking state by egress interface
=====================================
| Interface | State |
|------------|----------|
| 1 | Disabled |
| 2 | Disabled |
| 3 | Disabled |
| 4 | Disabled |
SCE>

 
関連コマンド

コマンド
説明

tos-marking enabled

tos-marking clear-table

tos-marking set-table-entry

show interface linecard traffic-counter

指定されたトラフィック カウンタを表示します。

show interface linecard slot-number traffic-counter name [all]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

name

表示するトラフィック カウンタの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

すべてのトラフィック カウンタを表示する場合には、 all キーワードを使用します。

権限:ビューア

次に、既存のすべてのトラフィック カウンタに関する情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 traffic-counter all
Counter 'cnt' value: 0 packets. Rules using it: None.
Counter 'cnt2' value: 1284 packets. Rules using it: Rule2.
2 counters listed out of 32 available.
SCE>

 
関連コマンド

コマンド
説明

traffic-counter

clear interface linecard traffic-counter

show interface linecard traffic-rule

指定されたトラフィック ルールの設定を表示します。

show interface linecard slot-number traffic-rule name name |tunnel-id-mode|all

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

name

表示するトラフィック ルールの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

すべてのトラフィック カウンタ ルールを表示する場合には、 all キーワードを使用します。

tunnel-id-mode で定義されたすべてのルールを表示する場合は、 tunnel-id-mode キーワードを使用します。

権限:ビューア

次に、トラフィック ルールの情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 traffic-rule name Rule1
0 rules listed out of 127 available.
SCE>

 
関連コマンド

コマンド
説明

traffic-rule

show interface linecard vlan

VLAN トンネルの設定を表示します。

show interface linecard slot-number vlan

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、VLAN の設定を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 vlan
VLAN symmetric skip
SCE>

 
関連コマンド

コマンド
説明

vlan

show interface linecard wap

現在の WAP 処理ステートを表示します。

show interface linecard slot-number wap

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show interface linecard 0 wap
WAP handling is disabled
SCE>

 
関連コマンド

コマンド
説明

wap

show interface tengigabitethernet

TenGigabitEthernet インターフェイスの詳細を表示します。

show interface tengigabitethernet slot-number/bay-number/interface-number [counters [ direction ]|queue queue-number ]

 
シンタックスの説明

slot-number

スロットの識別番号。値 3 を入力します。

bay-number

SCE8000-SIP モジュール 0 ~ 3 の SPA ベイまたはサブスロットの番号

interface-number

TenGigabitEthernet インターフェイス番号。値 0 を入力します。

direction

特定の方向のカウンタのみを表示する場合に、オプションで方向を指定します。 in または out を使用します。

queue-number

キューの番号(0 ~ 3)

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

counters キーワードを使用すると、TenGigabitEthernet ライン インターフェイスのカウンタの値が表示されます。

queue キーワードを使用すると、TenGigabitEthernet ライン インターフェイスのキューの帯域幅およびバースト サイズが表示されます。

権限:ビューア

次に、このコマンドの出力例を示します。

例 1:

次に、FRU のみのインベントリ(UDI)を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show inventory
NAME: "SCE8000 Chassis", DESCR: "CISCO7604"
PID: CISCO7604 , VID: V0 , SN: FOX105108X5
NAME: "SCE8000 Service Control Module (SCM) in slot 1", DESCR: "SCE8000-SCM-E"
PID: SCE8000-SCM-E , VID: V0 , SN: CAT1122584N
NAME: "SCE8000 SPA Interface Processor (SIP) in slot 3", DESCR: "SCE8000-SIP"
PID: SCE8000-SIP , VID: V0 , SN: CAT1150G07F

NAME: "SPA-1X10GE-L-V2", DESCR: "SPA-1X10GE-L-V2"
PID: SPA-1X10GE-L-V2 , VID: V02, SN: JAE11517RMR

NAME: "SPA-1X10GE-L-V2", DESCR: "SPA-1X10GE-L-V2"
PID: SPA-1X10GE-L-V2 , VID: V02, SN: JAE11496E1P

NAME: "SPA-1X10GE-L-V2", DESCR: "SPA-1X10GE-L-V2"
PID: SPA-1X10GE-L-V2 , VID: V02, SN: JAE11517RIO

NAME: "SPA-1X10GE-L-V2", DESCR: "SPA-1X10GE-L-V2"
PID: SPA-1X10GE-L-V2 , VID: V02, SN: JAE115295HH

NAME: "SCE8000 FAN 1", DESCR: "FAN-MOD-4HS"
PID: FAN-MOD-4HS , VID: V0 , SN: DCH11013744

NAME: "SCE8000 AC or DC power supply 0", DESCR: "PWR-2700-AC/4"
PID: PWR-2700-AC/4 , VID: V0 , SN: APQ105000MV

NAME: "SCE8000 AC or DC power supply 1", DESCR: "PWR-2700-DC/4"
PID: PWR-2700-AC/4 , VID: V0 , SN: APQ105000MV

NAME: "XFP-10GLR-OC192SR ", DESCR: "XFP-10GLR-OC192SR "
PID: XFP-10GLR-OC192SR , VID: V02, SN: AGA1142N4B7

NAME: "XFP-10GLR-OC192SR ", DESCR: "XFP-10GLR-OC192SR "
PID: XFP-10GLR-OC192SR , VID: V02, SN: AGA1142N4AL

NAME: "XFP-10GLR-OC192SR ", DESCR: "XFP-10GLR-OC192SR "
PID: XFP-10GLR-OC192SR , VID: V02, SN: AGA1141N43R

NAME: "XFP-10GLR-OC192SR ", DESCR: "XFP-10GLR-OC192SR "
PID: XFP-10GLR-OC192SR , VID: V02, SN: AGA1143N4JN

例 2:

次に、SCE プラットフォームのインベントリ全体(UDI)を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show inventory raw
PID: CISCO7604 , VID: V0 , SN: FOX105108XB
NAME: "SCE8000 Physical Slot 1", DESCR: "Container SCE8000 Service Control Module (SCM) slot"
PID: "" , VID: "" , SN: ""
NAME: "SCE8000 Physical Slot 2", DESCR: "Container SCE8000 Service Control Module (SCM) slot"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 Physical Slot 3", DESCR: "Container SCE8000 SPA Interface Processor (SIP) slot"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 Physical Slot 4", DESCR: "Container SCE8000 Optical Bypass slot"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 Fan Module", DESCR: "Container SCE8000 Fan Module"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 AC or DC power supply", DESCR: "Container SCE8000 AC or DC power supply"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 Link", DESCR: "Container SCE8000 Link"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 Backplane", DESCR: "Container SCE8000 Backplane "
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 Service Control Module (SCM) in slot 1", DESCR: "SCE8000-SCM-E"
PID: SCE8000-SCM-E , VID: V0 , SN: CAT1151G00Z

NAME: "SCE8000 SPA Interface Processor (SIP) in slot 3", DESCR: "SCE8000-SIP"
PID: SCE8000-SIP , VID: V0 , SN: CAT1204G020

NAME: "SCE8000 Link 0", DESCR: "SCE8000 Link"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 Link 1", DESCR: "SCE8000 Link"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 SIP bay 3/0", DESCR: "SCE8000 SIP bay"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 SIP bay 3/1", DESCR: "SCE8000 SIP bay"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 SIP bay 3/2", DESCR: "SCE8000 SIP bay"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 SIP bay 3/3", DESCR: "SCE8000 SIP bay"
PID: "" , VID: "" , SN: ""

NAME: "SPA-1X10GE-L-V2", DESCR: "SPA-1X10GE-L-V2"
PID: SPA-1X10GE-L-V2 , VID: V02, SN: JAE11485LPJ

NAME: "SPA-1X10GE-L-V2", DESCR: "SPA-1X10GE-L-V2"
PID: SPA-1X10GE-L-V2 , VID: V02, SN: JAE11485L4C

NAME: "SPA-1X10GE-L-V2", DESCR: "SPA-1X10GE-L-V2"
PID: SPA-1X10GE-L-V2 , VID: V02, SN: JAE11485L9V

NAME: "SPA-1X10GE-L-V2", DESCR: "SPA-1X10GE-L-V2"
PID: SPA-1X10GE-L-V2 , VID: V02, SN: JAE11485LAP

NAME: "TenGigabitEthernet3/0/0", DESCR: "SCE8000 SPA port"
PID: "" , VID: "" , SN: ""

NAME: "TenGigabitEthernet3/1/0", DESCR: "SCE8000 SPA port"
PID: "" , VID: "" , SN: ""

NAME: "TenGigabitEthernet3/2/0", DESCR: "SCE8000 SPA port"
PID: "" , VID: "" , SN: ""

NAME: "TenGigabitEthernet3/3/0", DESCR: "SCE8000 SPA port"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 FAN 1", DESCR: "FAN-MOD-4HS"
PID: FAN-MOD-4HS , VID: V0 , SN: DCH10511402

NAME: "SCE8000 AC or DC power supply 0", DESCR: "PWR-2700-AC/4"
PID: PWR-2700-AC/4 , VID: V0 , SN: APQ105100F8

NAME: "SCE8000 AC or DC power supply 1", DESCR: "PWR-2700-AC/4"
PID: PWR-2700-AC/4 , VID: V0 , SN: APQ105100F8

NAME: "XFP-10GZR-OC192LR ", DESCR: "XFP-10GZR-OC192LR "
PID: XFP-10GZR-OC192LR , VID: V01, SN: FNS11061SBB

NAME: "XFP-10GZR-OC192LR ", DESCR: "XFP-10GZR-OC192LR "
PID: XFP-10GZR-OC192LR , VID: V01, SN: FNS11021359

NAME: "XFP-10G-MM-SR ", DESCR: "XFP-10G-MM-SR "
PID: XFP-10G-MM-SR , VID: V01, SN: FNS12130MLQ

NAME: "XFP-10G-MM-SR ", DESCR: "XFP-10G-MM-SR "
PID: XFP-10G-MM-SR , VID: V01, SN: FNS12130MHF

NAME: "SCE8000 traffic processor 1", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 2", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 3", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 4", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 5", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 6", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 7", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 8", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 9", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 10", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 11", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

NAME: "SCE8000 traffic processor 12", DESCR: "SCE8000 traffic processor"
PID: "" , VID: "" , SN: ""

show inventory

SCE プラットフォームに関する UDI 情報を表示します。

show inventory [raw]

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

SCE プラットフォームに関する次の UDI 情報を表示するには、このコマンドを使用します。

デバイス名

説明

製品 ID

バージョン ID

シリアル番号

SCE プラットフォームのインベントリ全体を表示するには、 raw キーワードを使用します。

raw キーワードを使用しないと、Field Replaceable Unit(FRU; 現場交換可能ユニット)のみが表示されます。

権限:ビューア

次に、SCE プラットフォームの UDI 情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show inventory
NAME: "Chassis", DESCR: "Cisco SCE 2020 Service Control Engine, Multi Mode, 4-port GE"
PID: SCE2020-4XGBE-MM , VID: V01, SN: CAT093604K3
SCE>

 

show ip access-class

SCE プラットフォームに対するグローバル IP アクセスとして定義されたアクセス リストを表示します。このアクセス リストに基づいて許可された IP アドレスのみがシステムにアクセスできます。

show ip access-class

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、IP アクセス クラスのマッピングを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show ip access-class
IP layer is using access-list # 1.
SCE>

 
関連コマンド

コマンド
説明

ip access-class

show ip advertising

IP アドバタイズのステータス(設定されている宛先およびインターバル)を表示します。

show ip advertising [destination|interval]

 
シンタックスの説明

destination

IP アドバタイズの宛先を表示します。

interval

ping コマンドのインターバルを表示します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

IP アドバタイズの宛先を表示する場合には、 show ip advertising destination の形式を使用します。

ping コマンドのインターバルを表示する場合には、 show ip advertising interval の形式を使用します。

権限:ビューア

次に、IP アドバタイズのステータスおよび設定を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show ip advertising
IP advertising is disabled
IP advertising destination is 10.10.10.10
IP advertising interval is 853 seconds
SCE>

 
関連コマンド

コマンド
説明

ip advertising

show ip default-gateway

設定されているデフォルト ゲートウェイを表示します。

show ip default-gateway

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、デフォルト ゲートウェイを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show ip default-gateway
Default gateway: 10.1.1.1
SCE>

 
関連コマンド

コマンド
説明

ip default-gateway

show ip filter

次に、管理インターフェイスの IP フィルタリングの情報を表示する例を示します。

show ip filter

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

管理インターフェイスの IP フィルタリングに関する次の情報を表示するには、このコマンドを使用します。

IP フラグメント フィルタ(イネーブルまたはディセーブル)

設定済みの攻撃しきい値(許可する IP アドレスおよび拒否する IP アドレス)

設定済みの攻撃終了のしきい値(許可する IP アドレスおよび拒否する IP アドレス)

バースト サイズ(秒)(許可する IP アドレスおよび拒否する IP アドレス)

権限:ビューア

次に、管理インターフェイスの IP フィルタリング情報を表示するコマンドを示します。

SCE>enable 5
Password:<cisco>
SCE>show ip filter
is fragment filtered : 0
Input Bandwidth : 0 Kb/sec
Input packets rate : 2 Pkt/sec
Input bandwidth policer : CIR: 20000.00 Kb/sec BTime: 200 msec LP: 100 %
Input packet rate policer : CIR: 5000.00 Pkt/sec BTime: 200 msec LP: 100 %
Permit monitor :state : no_attack BW: 0
High : CIR: 20000.00 Kb/sec BTime: 10000 msec LP: 100 %
Low : CIR: 20000.00 Kb/sec BTime: 10000 msec LP: 100 %
Denied monitor :state : no_attack BW: 0
High : CIR: 20000.00 Kb/sec BTime: 10000 msec LP: 100 %
Low : CIR: 20000.00 Kb/sec BTime: 10000 msec LP: 100 %
in_bytes : 85115466
in_pkt : 371598
in_pkt_accept : 371598
in_pkt_denied : 0
drop_fragment_cnt : 0
action_delay_due_bw : 0
action_delay_due_pkt : 0
PERMIT events
meStartAttack : 0
meStopAttack : 0
DENIED events
meStartAttack : 0
SCE>

 
関連コマンド

コマンド
説明

ip filter fragment

ip filter monitor

show ip radius-client

RADIUS クライアントの一般的な設定を表示します。

show ip radius-client

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#show ip radius-client
SCE>

 
関連コマンド

コマンド
説明

ip radius-client retry limit

show ip route

ルーティング テーブル全体およびラスト リゾートの宛先(デフォルト ゲートウェイ)を表示します。 prefix および mask pair パラメータを使用すると、プレフィクスとマスクのペアによって指定されたサブネットのルーティング エントリが表示されます。

show ip route [ prefix mask ]

 
シンタックスの説明

prefix

表示するルーティング エントリのプレフィクス

mask

ルーティング エントリの検索を制限する場合に使用

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

例 1:

次に、デフォルト ゲートウェイを表示する例を示します。

SCE>enable 5
Password:<cisco>

SCE>show ip route gateway of last resort is 10.1.1.1
SCE>

例 2:

次に、IP ルートの検索を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show ip route 10.1.60.0 255.255.255.0
| prefix | mask | next hop |
|--------------|--------------|--------------|
| 10.1.60.0 | 255.255.255.0 | 10.1.1.5 |
SCE>

 
関連コマンド

コマンド
説明

ip route

show ip rpc-adapter

RPC アダプタのステータス(イネーブルまたはディセーブル)および設定済みポートを表示します

show ip rpc-adapter [sessions]

 
シンタックスの説明

sessions

RPC アダプタ セッションに関する情報を表示します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、RPC アダプタの設定を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show ip rpc-adapter
RPC Server is OFFLINE
RPC Server port is 14374
SCE>

 
関連コマンド

コマンド
説明

ip rpc-adapter

ip rpc-adapter port

show ip ssh

SSH サーバのステータス(現在の SSH セッションを含む)を表示します。

show ip ssh

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、現在の SSH ステータスを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show ip ssh
SSH server is enabled.
SSHv1 support is enabled
SSH server does not use any access-list.
There are no active SSH sessions.
SCE>

 
関連コマンド

コマンド
説明

ip ssh

show line vty

Telnet の設定を表示します。

show line vty timeout|access-class in

 
シンタックスの説明

timeout

Telnet セッションに設定されているタイムアウトを表示します。

access-class in

Telnet サーバに設定されたアクセス リスト(システムにアクセスできるアドレスの一覧が含まれる)を表示します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、Telnet 回線に対して設定されているアクセス リストを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show line vty access-class in
Telnet server is using access-list # 1.
SCE>

 
関連コマンド

コマンド
説明

line vty

show log

ユーザ ログ ファイルの内容を表示します。

show log

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show log
2006-01-25 00:14:46 | INFO | CPU #000 | User message files were successfully cleared, new files were opened
2006-01-25 00:23:07 | INFO | CPU #000 | A new password was set for level 10
2006-01-25 00:49:41 | INFO | CPU #000 | System hostname changed to :ecco"
2006-01-25 01:02:41 | INFO | CPU #000 | Time zone set to GMT
2006-01-25 01:06:33 | INFO | CPU #000 | A new password was set for level 15
2006-01-25 01:08:07 | INFO | CPU #000 | A new password was set for level 5
2006-01-25 01:23:07 | INFO | CPU #000 | IP address of slot 0, port 0 set to 10.10.10
2006-01-25 01:56:44 | INFO | CPU #000 | Configuration file '/system/config.txt' was saved - file size 1200
2006-01-25 05:34:45 | INFO | CPU #000 | A telnet session from 20.20.20.20 was established
SCE>

 
関連コマンド

コマンド
説明

clear logger

logger get user-log file-name

more user-log

show logger device

指定された SCE プラットフォームのロガー ファイルの設定を表示します。現在のユーザ ログ カウンタも表示します。

show logger device {line-attack-file-log | user-file-log[counters|max-file-size|status|nv-counters]}

 
シンタックスの説明

「使用上のガイドライン」を参照してください。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

目的のロガー デバイスを指定します。

Line-Attack-File-Log :次の情報を表示します。

ステータス

最大ファイル サイズ

User-File-Log: 次の情報を表示します。

ステータス

最大ファイル サイズ

User-File-Log を指定する場合、次のいずれかのオプションを指定できます。

counters:User-File-Log カウンタを表示します。

max-file-size:User-File-Log に現在設定されている最大ファイル サイズを表示します。

nv-counters:User-File-Log 不揮発性カウンタを表示します。

status:User-File-Log の現在のステータスを表示します。

権限:ビューア

次に、このコマンドの使用例を示します。

例 1:

次に、SCE プラットフォームの Line-Attack-File-Log のステータスと設定を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show logger device Line-Attack-File-Log
Line-Attack-File-Log status: Enabled
Line-Attack-File-Log file size: 1000000
SCE>

例 2:

次に、SCE プラットフォームの User-File-Log カウンタを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show logger device line-attack-file-log counters
device User-File-Log counters
Total info messages: 62
Total warning messages: 4
Total error messages: 0
Total fatal messages: 0
Last time these counters were cleared: 02:23:27 GMT TUES January 17 2006
SCE>

 
関連コマンド

コマンド
説明

logger device

clear logger

show management-agent

管理エージェントに関する情報を表示します。

show management-agent

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

管理エージェントに関する次の情報を表示するには、このコマンドを使用します。

ステータス(イネーブルまたはディセーブル)

割り当てられる Access Control List(ACL; アクセス コントロール リスト)番号

権限:ビューア

次に、管理エージェントの情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show management-agent
management agent is enabled.
management agent is active, version: SCE Agent 3.0.3 Build 15
management agent does not use any access-list.
SCE>

 
関連コマンド

コマンド
説明

management-agent access-class

service management-agent

show management-agent sce-api quota

クォータ メッセージ バッファに関連する情報を表示します。

show management-agent sce-api quota

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

次の情報を表示するには、このコマンドを使用します。

クォータ レート コントロール

クォータ メッセージ バッファの最大サイズ

QM に送信されるのを待機しているクォータ メッセージ バッファにある現在のメッセージ数

権限:ビューア

次に、管理エージェントの情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show management-agent sce-api quota
Quota rate control : 125
Quota max buffer size : 1000
Quota msg in buffer : 0
SCE>

 
関連コマンド

コマンド
説明

management-agent sce-api quota-buffer-size

show pqi file

指定されたアプリケーション ファイルに関する情報(インストール オプションなど)を表示します。

show pqi file filename info

 
シンタックスの説明

filename

目的のアプリケーション ファイルのファイル名

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、アプリケーション ファイルの情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show pqi file myfile.pqi info
application: sm
description: SCE 1000 sm
target SCE : SCE 1000
module names: sm20001.pm0
SCE>

 
関連コマンド

コマンド
説明

pqi install file

show pqi last-installed

最後にインストールされた pqi ファイルの名前を表示します。

show pqi last-installed

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、インストールされている pqi ファイルを検出する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show pqi last-installed
package name: SACS BB
package version 3.0.1. build 02
package date: Tue Jun 10 17:27:55 GMT+00:00 2006
operation: Upgrade
SCE>

 
関連コマンド

コマンド
説明

pqi rollback file

pqi uninstall file

show rdr-formatter

RDR フォーマッタのコンフィギュレーションを表示します。

show rdr-formatter

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、RDR フォーマッタのコンフィギュレーションを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter
Status: enabled
Connection is: down
Forwarding mode: redundancy
Connection table:
----------------------------------------------------------
Collector | Port | Status | Priority per Category: |
IP Address / | | |--------------------------|
Host-Name | | | Category1 | Category2 |
----------------------------------------------------------
10.1.1.205 |33000 | Down | 100 | 100 |
10.1.1.206 |33000 | Down | 60 | 60 |
10.12.12.12 |33000 | Down | 40 | 40 |
----------------------------------------------------------
RDR: queued: 0, sent:4460807, thrown: 0, format-mismatch:0
UM: queued: 0, sent: 0, thrown: 0
Logger: queued: 0, sent: 39, thrown: 0
Errors: thrown: 0
Last time these counters were cleared: 20:23:05 IST WED March 14 2007
SCE>

 
関連コマンド

コマンド
説明

rdr-formatter destination

service rdr-formatter

show rdr-formatter connection-status

RDR フォーマッタ接続に関する情報を表示します。

show rdr-formatter connection-status

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

RDR フォーマッタ接続に関する次の情報を表示します。

主要な接続

ステータス:ステータスおよび各宛先の次の情報を含んだ転送モード接続テーブル

ポート

ステータス

プライオリティ

権限:ビューア

次に、RDR フォーマッタの接続状態を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter connection-status
Connection is: up
Forwarding mode: redundancy
Connection table:
----------------------------------------------------------
Collector | Port | Status | Priority per Category: |
IP Address / | | |--------------------------|
Host-Name | | | Category1 | Category2 |
----------------------------------------------------------
10.1.1.205 |33000 | Up | 100 primary | 100 primary|
10.1.1.206 |33000 | Down | 60 | 60 |
10.12.12.12 |33000 | Up | 40 | 40 |
----------------------------------------------------------
SCE>

 
関連コマンド

コマンド
説明

show rdr-formatter

show rdr-formatter counters

show rdr-formatter destination

show rdr-formatter enabled

show rdr-formatter forwarding-mode

show rdr-formatter history-size

show rdr-formatter protocol NetflowV9 dscp

show rdr-formatter rdr-mapping

show rdr-formatter statistics

show rdr-formatter counters

RDR フォーマッタのカウンタを表示します。

show rdr-formatter counters

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、RDR フォーマッタのカウンタを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter counters
RDR: queued: 0, sent:4460807, thrown: 0, format-mismatch:0
UM: queued: 0, sent: 0, thrown: 0
Logger: queued: 0, sent: 39, thrown: 0
Last time these counters were cleared: 20:23:05 IST WED March 14 2007
SCE>

 
関連コマンド

コマンド
説明

show rdr-formatter

show rdr-formatter connection-status

show rdr-formatter destination

show rdr-formatter enabled

show rdr-formatter forwarding-mode

show rdr-formatter history-size

show rdr-formatter protocol NetflowV9 dscp

show rdr-formatter rdr-mapping

show rdr-formatter statistics

show rdr-formatter destination

プロトコルと転送タイプを含めた、RDR フォーマッタの宛先を表示します。

show rdr-formatter destination

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、RDRv1 フォーマッタで設定された宛先を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter destination
Destination: 10.56.201.50
Port: 33000
Protocol: RDRv1
Destination: 10.56.204.7
Port: 33000
Protocol: NetflowV9
Destination: 10.56.204.10
Port: 33000
Protocol: RDRv1
SCE>

 
関連コマンド

コマンド
説明

rdr-formatter destination

show rdr-formatter

show rdr-formatter connection-status

show rdr-formatter counters

show rdr-formatter enabled

show rdr-formatter forwarding-mode

show rdr-formatter history-size

show rdr-formatter protocol NetflowV9 dscp

show rdr-formatter rdr-mapping

show rdr-formatter statistics

show rdr-formatter enabled

RDR フォーマッタのステータス(イネーブル/ディセーブル)を表示します。

show rdr-formatter enabled

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、RDR フォーマッタがイネーブルである場合の例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter enabled
Status: enabled
SCE>

 
関連コマンド

コマンド
説明

service rdr-formatter

show rdr-formatter

show rdr-formatter connection-status

show rdr-formatter counters

show rdr-formatter destination

show rdr-formatter forwarding-mode

show rdr-formatter history-size

show rdr-formatter rdr-mapping

show rdr-formatter statistics

show rdr-formatter forwarding-mode

RDR フォーマッタで設定されている転送モード(冗長/マルチキャスト/単純負荷分散)を表示します。

show rdr-formatter forwarding-mode

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、RDR フォーマッタの転送モードを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter forwarding-mode
Forwarding mode: redundancy
SCE>

 
関連コマンド

コマンド
説明

rdr-formatter forwarding-mode

show rdr-formatter

show rdr-formatter connection-status

show rdr-formatter counters

show rdr-formatter destination

show rdr-formatter enabled

show rdr-formatter history-size

show rdr-formatter rdr-mapping

show rdr-formatter statistics

show rdr-formatter history-size

RDR フォーマッタのヒストリ バッファの設定サイズを表示します。

show rdr-formatter history-size

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、RDR フォーマッタのヒストリ バッファのサイズを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter history-size
History buffer size: 16000 bytes
SCE>

 
関連コマンド

コマンド
説明

rdr-formatter history-size

show rdr-formatter

show rdr-formatter connection-status

show rdr-formatter counters

show rdr-formatter destination

show rdr-formatter enabled

show rdr-formatter forwarding-mode

show rdr-formatter rdr-mapping

show rdr-formatter statistics

show rdr-formatter protocol NetflowV9 dscp

NetflowV9 に割り当てられた DSCP 値を表示します。

show rdr-formatter protocol NetflowV9 dscp

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter protocol NetflowV9 dscp
Configured DSCP for Netflow traffic: 0
SCE>

 
関連コマンド

コマンド
説明

rdr-formatter protocol NetflowV9 dscp

show rdr-formatter

show rdr-formatter connection-status

show rdr-formatter counters

show rdr-formatter destination

show rdr-formatter statistics

show rdr-formatter rdr-mapping

指定された RDR タグがマッピングされる RDR フォーマッタ カテゴリを示します。

show rdr-formatter rdr-mapping all| tag-ID

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

現在の RDR カテゴリのマッピングすべてを表示する場合は、all キーワードを使用します。

権限:ビューア

次に、出力の一部を表示して、このコマンドの使用例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter rdr-mapping all
Tag Categories
--- ----------
0xb2d05e01 1
0xb2d05e02 1
0xb2d05e04 1
0xb2d05e05 1
0xf0f0f000 1
0xf0f0f002 1
0xf0f0f004 1
0xf0f0f005 1
0xf0f0f010 1
0xf0f0f016 1
0xf0f0f017 1
0xf0f0f018 1
---More---
SCE>

 
関連コマンド

コマンド
説明

rdr-formatter rdr-mapping

show rdr-formatter

show rdr-formatter counters

show rdr-formatter destination

show rdr-formatter enabled

show rdr-formatter forwarding-mode

show rdr-formatter history-size

show rdr-formatter statistics

show rdr-formatter statistics

RDR フォーマッタ統計情報を表示します。

show rdr-formatter statistics

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

次の RDR フォーマッタ統計情報を表示するには、このコマンドを使用します。

接続あたりのレートおよびカウンタ

接続ごとのプロトコルおよび転送アトリビュート

Netflow 宛先に対してのみ:

送信されたテンプレートの数

送信されたレコードの数

権限:ビューア

次に、現在の RDR の統計情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show rdr-formatter statistics
RDR-formatter statistics:
=========================
Category 1:
sent: 1794517
in-queue: 0
thrown: 0
format-mismatch: 0
unsupported-tags: 1701243
rate: 2 RDRs per second
max-rate: 64 RDRs per second
Category 2:
sent: 12040436
in-queue: 0
thrown: 0
format-mismatch: 0
unsupported-tags: 0
rate: 12 RDRs per second
max-rate: 453 RDRs per second
Category 3:
sent: 0
in-queue: 0
thrown: 0
format-mismatch: 0
unsupported-tags: 0
rate: 0 RDRs per second
max-rate: 0 RDRs per second
Category 4:
sent: 0
in-queue: 0
thrown: 0
format-mismatch: 0
unsupported-tags: 0
rate: 0 RDRs per second
max-rate: 0 RDRs per second
Destination: 10.56.201.50 Port: 33000 Status: up
Sent: 13835366
Rate: 211 Max: 679
Last connection establishment: 17 hours, 5 minutes, 14 seconds
Destination: 10.56.204.7 Port: 33000 Status: up
Sent: 12134054
Rate: 183 Max: 595
Sent Templates: 13732
Sent Data Records: 12134054
Refresh Timeout (Sec): 5
Last connection establishment: 17 hours, 5 minutes, 15 seconds
SCE>

 
関連コマンド

コマンド
説明

show rdr-formatter

show rdr-formatter connection-status

show rdr-formatter counters

show rdr-formatter destination

show rdr-formatter enabled

show rdr-formatter forwarding-mode

show rdr-formatter history-size

show rdr-formatter protocol NetflowV9 dscp

show rdr-formatter rdr-mapping

show running-config

現在のコンフィギュレーションを表示します。

show running-config [all-data]

 
シンタックスの説明

all data

デフォルト設定とデフォルト以外の設定を表示します。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

各種 CLI コンフィギュレーション コマンドの使用例を確認する場合は、 all data キーワードを使用します。

権限:管理者

次に、 show running-config コマンドの出力例を示します。

SCE>enable 10
Password:<cisco>
SCE#>show running-config all-data
#This is a general configuration file (running-config).
#Created on 12:06:13 UTC SUN May 11 2008
#cli-type 1
#version 1
no management-agent notifications notification-list 1417,1418,804,815,1404,1405,1406,1407,1408,400
no management-agent notifications notification-list 402,421,440,441,444,445,446,450,437,457
no management-agent notifications notification-list 3593,3594,3595,10040
snmp-server community "public" ro
RDR-formatter forwarding-mode multicast
RDR-formatter destination 10.56.96.26 port 33000 category number 1 priority 100
RDR-formatter destination 10.56.96.26 port 33000 category number 2 priority 100
RDR-formatter destination 10.56.96.26 port 33000 category number 3 priority 100
RDR-formatter destination 10.56.96.26 port 33000 category number 4 priority 100
interface LineCard 0
connection-mode inline on-failure external-bypass
no silent
no shutdown
attack-filter subscriber-notification ports 80
replace spare-memory code bytes 3145728
interface GigabitEthernet 1/1
ip address 10.56.96.46 255.255.252.0
interface TenGigabitEthernet 3/0/0
bandwidth 10000000 burst-size 50000
global-controller 0 name "Default Global Controller"
interface TenGigabitEthernet 3/1/0
bandwidth 10000000 burst-size 50000
global-controller 0 name "Default Global Controller"
interface TenGigabitEthernet 3/2/0
bandwidth 10000000 burst-size 50000
global-controller 0 name "Default Global Controller"
interface TenGigabitEthernet 3/3/0
bandwidth 10000000 burst-size 50000
global-controller 0 name "Default Global Controller"

exit
ip default-gateway 10.56.96.1
line vty 0 4
exit
management-agent property "com.pcube.management.framework.install.activation.operation" "Install"
management-agent property "com.pcube.management.framework.install.activated.package" "SCA BB"
management-agent property "com.pcube.management.framework.install.activated.version" "3.1.6 build 79"
management-agent property "com.pcube.management.framework.install.activation.date" "Sun May 11 08:44:04 GMT+00:00 2008"
flow-filter partition name "ignore_filter" first-rule 4 num-rules 32
flow-filter partition name "udpPortsToOpenBySw" first-rule 40 num-rules 21
SCE#

 
関連コマンド

コマンド
説明

more

show scmp

SCMP(ISG)の一般的な設定およびステータスを表示します。

show scmp [all | name name ] [counters]

 
シンタックスの説明

name

指定された宛先の設定またはカウンタを表示します(SCMP ピア デバイス)。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

name 引数を使用すると、指定された宛先の設定を表示できます。すべての宛先の設定を表示する場合は、 all キーワードを使用します。

宛先ごとの統計情報を表示する場合は、 counters キーワードを使用します。このオプションでは、 name 引数を使用して目的の宛先を指定するか、または all キーワードを使用してすべての宛先の統計情報を表示するかいずれかを実行する必要があります。

権限:管理者

次に、指定された宛先の SCMP カウンタを表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE#show scmp name scmp_peer1 counters
SCMP Connection 'scmp_peer1' counters:
Total messages sent: 72
Total messages received: 72
Establish requests sent: 1
Establish replies received: 1
Accounting requests sent: 20
Accounting replies received: 20
Subscriber queries sent: 0
Subscriber query response recv: 0
Request retry exceeded: 0
Requests replied with errors: 0
Subscriber requests received: 50
Subscriber responses sent: 50
Failed Requests: 0
Keep-alive sent: 1
Keep-alive received: 1
SCE>

 
関連コマンド

コマンド
説明

clear scmp name counters

scmp

show snmp

SNMP の設定およびカウンタを表示します。

show snmp

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、SNMP サーバの設定および統計情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show snmp
SNMP server status: Enabled
Location: London_Office
Contact: Brenda
Authentication Trap Status: Enabled
Communities:
------------
Community: public, Access Authorization: RO, Access List Index: 1
Trap managers:
------------
Trap host: 10.1.1.205, community: public, version: SNMPv2c
SNMP stats:
29 SNMP packets input
0 Bad SNMP version errors
29 Unknown community name
0 Illegal operation for community name supplied
0 Encoding errors
0 Number of requested variables
0 Number of altered variables
0 Get-request PDUs
0 Get-next PDUs
0 Set-request PDUs
29 SNMP packets output
0 Too big errors
0 No such name errors
0 Bad values errors
0 General errors
0 Response PDUs
29 Trap PDUs
SCE>

 
関連コマンド

コマンド
説明

show snmp community

show snmp contact

show snmp enabled

show snmp host

show snmp location

show snmp community

設定済みのコミュニティを表示します。

show snmp community

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、SNMP マネージャのコミュニティを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show snmp community
Community: public, Access Authorization: RO,
Access List Index: 1
SCE>

 
関連コマンド

コマンド
説明

snmp-server community

show snmp

show snmp contact

設定済みの MIB-2 変数 sysContact を表示します。

show snmp contact

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、システムの連絡先を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show snmp contact
Contact: Brenda@mycompany.com
SCE>

 
関連コマンド

コマンド
説明

snmp-server contact

show snmp

show snmp enabled

SNMP エージェントのステータス(イネーブル/ディセーブル)を表示します。

show snmp enabled

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、SNMP サーバがイネーブルである場合の例を示します。

SCE>enable 5
Password:<cisco>
SCE>show snmp enabled
SNMP server status: Enabled
SCE>

 
関連コマンド

コマンド
説明

snmp-server

show snmp

show snmp host

SNMP トラップの宛先ホストを表示します。

show snmp host

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、SNMP トラップの宛先ホストを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show snmp host
Trap host: 10.1.1.205, community: public, version: SNMPv2c
SCE>

 
関連コマンド

コマンド
説明

snmp-server host

show snmp

show snmp location

設定済みの MIB-2 変数 sysLocation を表示します。

show snmp location

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、システムのロケーションを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show snmp location
Location: London_Office
SCE>

 
関連コマンド

コマンド
説明

snmp-server location

show snmp

show snmp mib

MIB(管理情報ベース)変数を表示します。

show snmp mib mib variables

 
シンタックスの説明

mib

表示する MIB 名

MIB-II

pcube-SE-MIB

variables

表示するグループ名

MIB-II :次のいずれかの値を使用:AT、ICMP、interfaces、IP、SNMP、system、TCP、または UDP

pcube-SE-MIB: 次のいずれかの値を使用: application、chassis、disk、global-controller、link、logger、module、port、rdr-formatter、subscriber、system、traffic-counters、tx-queue

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、MIB-2 のシステム グループを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show snmp mib MIB-II system
sysDescr.0 = CiSco Service Engineering,
SW version: Control Card Version 1.30 build 29,
HW version: SCE GE “RevE”
sysObjectID.0 = 1.3.6.1.4.1.5655.1.2
sysUpTime.0 = 14 hours, 25 minutes, 59 seconds
sysContact.0 = Brenda@mycompany.com
sysName.0 = SCE sysLocation.0 = London_Office
sysServices.0 = 2
SCE>

 

show snmp traps

SNMP トラップの生成ステータス(イネーブル/ディセーブル)を表示します。

show snmp traps

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、SNMP サーバのトラップ ステータスを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show snmp traps
Authentication-failure trap status: Disabled
operational-status traps status: Enabled
system-reset trap status: Enabled
chassis traps status: Enabled
RDR-formatter traps status: Enabled
Telnet traps status: Enabled
logger traps status: Enabled
SNTP traps status: Enabled
link-bypass traps status: Enabled
subscriber traps status: Enabled
pull-request-failure traps status: Disabled
attack traps status: Enabled
port-operational-status traps status: Enable
SCE>

 
関連コマンド

コマンド
説明

snmp-server enable traps

show startup-config

スタートアップ コンフィギュレーション ファイルを表示します。このコマンドは、SCE プラットフォームが起動時に使用するコンフィギュレーションを現在のコンフィギュレーションと比較して、 copy running-config startup-config コマンドを使用してコンフィギュレーションを保存する前にすべての相違点を確認する場合に使用します。

show startup-config

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、SCE プラットフォームが起動時に使用するコンフィギュレーションを現在のコンフィギュレーションと比較して、 copy running-config startup-config コマンドを使用してコンフィギュレーションを保存する前にすべての相違点を確認する場合に使用します。

権限:管理者

次に、出力例を示します。

SCE>enable 10
Password:<cisco>
SCE#show startup-config
#Created on 12:06:13 UTC SUN May 11 2008
#cli-type 1
#version 1
no management-agent notifications notification-list 1417,1418,804,815,1404,1405,1406,1407,1408,400
no management-agent notifications notification-list 402,421,440,441,444,445,446,450,437,457
no management-agent notifications notification-list 3593,3594,3595,10040
snmp-server community "public" ro
RDR-formatter forwarding-mode multicast
RDR-formatter destination 10.56.96.26 port 33000 category number 1 priority 100
RDR-formatter destination 10.56.96.26 port 33000 category number 2 priority 100
RDR-formatter destination 10.56.96.26 port 33000 category number 3 priority 100
RDR-formatter destination 10.56.96.26 port 33000 category number 4 priority 100
interface LineCard 0
connection-mode inline on-failure external-bypass
no silent
no shutdown
attack-filter subscriber-notification ports 80
replace spare-memory code bytes 3145728
interface GigabitEthernet 1/1
ip address 10.56.96.46 255.255.252.0
interface TenGigabitEthernet 3/0/0
bandwidth 10000000 burst-size 50000
global-controller 0 name "Default Global Controller"
interface TenGigabitEthernet 3/1/0
bandwidth 10000000 burst-size 50000
global-controller 0 name "Default Global Controller"
interface TenGigabitEthernet 3/2/0
bandwidth 10000000 burst-size 50000
global-controller 0 name "Default Global Controller"
interface TenGigabitEthernet 3/3/0
bandwidth 10000000 burst-size 50000
global-controller 0 name "Default Global Controller"

exit
ip default-gateway 10.56.96.1
line vty 0 4
exit
management-agent property "com.pcube.management.framework.install.activation.operation" "Install"
management-agent property "com.pcube.management.framework.install.activated.package" "SCA BB"
management-agent property "com.pcube.management.framework.install.activated.version" "3.1.6 build 79"
management-agent property "com.pcube.management.framework.install.activation.date" "Sun May 11 08:44:04 GMT+00:00 2008"
flow-filter partition name "ignore_filter" first-rule 4 num-rules 32
flow-filter partition name "udpPortsToOpenBySw" first-rule 40 num-rules 21

SCE#

 
関連コマンド

コマンド
説明

more

show system operation-status

システムの動作ステータスを表示します。

show system operation-status

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、システムの動作ステータスを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show system operation-status
System Operation status is Operational
SCE>

 

show system-uptime

最後にリブートされてからシステムが稼働し続けている時間を表示します。

show system-uptime

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、SCE プラットフォームのシステム アップタイムを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show system-uptime
SCE uptime is 4 days, 13 hours, 21 minutes, 37 seconds
SCE>

 

show tacacs

TACACS+ サーバの統計情報を表示します。

show tacacs [all]

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

[all] オプションは、特権 EXEC レベルでのみ使用できます。

鍵、タイムアウト、およびその他の統計情報を表示する場合は、[all] キーワードを使用します。

 
使用上のガイドライン

ほとんどの show コマンドはビューア レベルのユーザが使用できますが、[all] オプションは管理者レベルに限定されます。管理者レベルにアクセスするには、 enable 10 コマンドを使用します。

権限:ビューア

[ all ] オプションは、管理者権限レベルです。

次に、このコマンドの使用例を示します。

例 1:

次に、すべての TACACS+ サーバの統計情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show tacacs
Server: 100.10.10.10./49: opens=0 closes=0 error=0
messages in=0 messages out=0
SCE>

例 2:

次に、すべての TACACS+ サーバの統計情報(鍵およびタイムアウトを含む)を表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE# show tacacs all
Server: 100.10.10.10./49: opens=0 closes=0 error=0
messages in=0 messages out=0
timeout=20
uses default timeout= yes
key= a
uses default key= no
SCE#

 
関連コマンド

コマンド
説明

tacacs-server host

tacacs-server key

tacacs-server timeout

show telnet sessions

アクティブなすべての Telnet セッションを表示します。

show telnet sessions

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次の例は、アクティブな Telnet セッションが 1 つ存在していることを示しています。

SCE>enable 5
Password:<cisco>
SCE>show telnet sessions
There is 1 active telnet session:
Index | Source
================
0 | 10.1.1.201
SCE>

 
関連コマンド

コマンド
説明

telnet

show telnet status

show telnet status

Telnet サーバ デーモンのステータスを表示します。

show telnet status

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次の例は、Telnet デーモンが現在イネーブルであることを示しています。

SCE>enable 5
Password:<cisco>
SCE>show telnet status
Telnet daemon is enabled.
SCE>

 
関連コマンド

コマンド
説明

service telnetd

show telnet sessions

show timezone

ユーザによって設定された現在のタイム ゾーンと夏時間の設定を表示します。

show timezone

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、ユーザによって設定されたタイム ゾーンを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show timezone
Time zone: ISR minutes offset from UTC: 120
SCE>

 
関連コマンド

コマンド
説明

clock timezone

show users

パスワードを含むローカル データベース内のユーザを表示します。

show users

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ほとんどの show コマンドはビューア レベルのユーザが使用可能ですが、このコマンドは管理者レベルでのみ使用可能です。管理者レベルにアクセスするには、 enable 10 コマンドを使用します。

権限:管理者

次に、ローカル データベース内のユーザを表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE# show users
User: name = Joe
privilege level = 10
password = joespwd
is password encrypted = no
SCE#

 
関連コマンド

コマンド
説明

username

username privilege

show version

システムの設定情報(ハードウェア バージョン、ソフトウェア バージョン、使用されているアプリケーション、およびその他の設定情報)を表示します。

show version

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、SCE プラットフォームの現在のバージョン情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show version
SCE>show version
System version: Version 3.1.6S Build 279
Build time: Jun 10 2008, 19:27:47 (Change-list 335658)
Software version is: Version 3.1.6S Build 279
Hardware information is:
----------------
Firmware
----------------
kernel : [kernel] 1.0.0/5 (inactive: [kernel] 1.0.0/5)
u-boot : [uboot] 1.0.0/6 (field: [uboot] 0.8.1/13)
select : [ubs-cf1] 1.0.0/5 (secondary: [ubs-cf1] 1.0.0/5)
----------------
Slot 1: SCM-8000
----------------
serial-num : CAT1202G07D
part-num : 73-10598-01 38
cpld : 0x8162
vtpld : 0xc001
summit-0 : 0x10008
summit-1 : 0x10008
dpt/tx : 0x4837
cls/ff : 0x2047
cls flow cap: 33554432

----------------
TVR
----------------
#cpus : 1
cpu SVR : 0x80900120
cpu PVR : 0x80040202
cpu freq : 1000MHz
cpu (eeprom): 2.1, 1000MHz
cpld : 0xa1b7
cpld-ufm : 0xa803
summit : 0x10007
cf : Model=SMART CF, FwRev=0x20060811, Size=4062240KB
----------------
CFC-0
----------------
board type : P2
#cpus : 3
cpu-0 SVR : 0x80900121
cpu-0 PVR : 0x80040202
cpu-0 freq : 1500MHz
cpu-1 SVR : 0x80900121
cpu-1 PVR : 0x80040202
cpu-1 freq : 1500MHz
cpu-2 SVR : 0x80900121
cpu-2 PVR : 0x80040202
cpu-2 freq : 1500MHz
cpu (eeprom): 2.1, 1500MHz
cpld-0 : 0xb20e
cpld-1 : 0xb20e
cpld-2 : 0xb20e
cpld-0-ufm : 0xb803
cpld-1-ufm : 0xb803
cpld-2-ufm : 0xb803
summit-0 : 0x1000a
summit-1 : 0x1000a
fc : 0x1044
----------------
CFC-1
----------------
board type : P2
#cpus : 3
cpu-0 SVR : 0x80900121
cpu-0 PVR : 0x80040202
cpu-0 freq : 1500MHz
cpu-1 SVR : 0x80900121
cpu-1 PVR : 0x80040202
cpu-1 freq : 1500MHz
cpu-2 SVR : 0x80900121
cpu-2 PVR : 0x80040202
cpu-2 freq : 1500MHz
cpu (eeprom): 2.1, 1500MHz
cpld-0 : 0xb20e
cpld-1 : 0xb20e
cpld-2 : 0xb20e
cpld-0-ufm : 0xb803
cpld-1-ufm : 0xb803
cpld-2-ufm : 0xb803
summit-0 : 0x1000a
summit-1 : 0x1000a
fc : 0x1044
----------------
Slot 3: SIP-8000
----------------
serial-num : CAT1204G01H
part-num : 73-10947-01
cpld : 0x9162
summit-0 : 0x10006
summit-1 : 0x10006
dpt-0 : 0x3033
dpt-1 : 0x3033
spa[0] : SPA-1X10GE-L-V2
spa[1] : SPA-1XTENGE-XFP
spa[2] : SPA-1X10GE-L-V2
spa[3] : SPA-1XTENGE-XFP
----------------
SCE8000 Chassis
----------------
product-num : CISCO7604
serial-num : FOX10420BKZ
part-num : 73-9789-02
part-rev : A0
vid : V01
Part number: 73-10598-01 38
Revision:
Software revision:
LineCard S/N : CAT1202G07D
Power Supply type: AC
SML Application information is:
No application is configured.
Logger status: Enabled

Platform: SCE8000 - 4x10GBE
Management agent interface version: SCE Agent 3.1.6 Build 134
Software package file: ftp://ftpserver/simba.pkg
SCE8000 uptime is 9 minutes, 54 seconds
SCE>

 
関連コマンド

コマンド
説明

show version all

show version software

show version all

すべてのコンポーネントに関するバージョン情報と実行コンフィギュレーションを表示します。

show version all

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、すべてのシステム コンポーネントに関するバージョンおよび設定情報を表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show version all
SSystem version: Version 3.1.6S Build 279
Build time: Jun 10 2008, 19:27:47 (Change-list 335658)
Software version is: Version 3.1.6S Build 279
Hardware information is:
----------------
Firmware
----------------
kernel : [kernel] 1.0.0/5 (inactive: [kernel] 1.0.0/5)
u-boot : [uboot] 1.0.0/6 (field: [uboot] 0.8.1/13)
select : [ubs-cf1] 1.0.0/5 (secondary: [ubs-cf1] 1.0.0/5)
----------------
Slot 1: SCM-8000
----------------
serial-num : CAT1202G07D
part-num : 73-10598-01 38
cpld : 0x8162
vtpld : 0xc001
summit-0 : 0x10008
summit-1 : 0x10008
dpt/tx : 0x4837
cls/ff : 0x2047
cls flow cap: 33554432

----------------
TVR
----------------
#cpus : 1
cpu SVR : 0x80900120
cpu PVR : 0x80040202
cpu freq : 1000MHz
cpu (eeprom): 2.1, 1000MHz
cpld : 0xa1b7
cpld-ufm : 0xa803
summit : 0x10007
cf : Model=SMART CF, FwRev=0x20060811, Size=4062240KB
----------------
CFC-0
----------------
board type : P2
#cpus : 3
cpu-0 SVR : 0x80900121
cpu-0 PVR : 0x80040202
cpu-0 freq : 1500MHz
cpu-1 SVR : 0x80900121
cpu-1 PVR : 0x80040202
cpu-1 freq : 1500MHz
cpu-2 SVR : 0x80900121
cpu-2 PVR : 0x80040202
cpu-2 freq : 1500MHz
cpu (eeprom): 2.1, 1500MHz
cpld-0 : 0xb20e
cpld-1 : 0xb20e
cpld-2 : 0xb20e
cpld-0-ufm : 0xb803
cpld-1-ufm : 0xb803
cpld-2-ufm : 0xb803
summit-0 : 0x1000a
summit-1 : 0x1000a
fc : 0x1044
----------------
CFC-1
----------------
board type : P2
#cpus : 3
cpu-0 SVR : 0x80900121
cpu-0 PVR : 0x80040202
cpu-0 freq : 1500MHz
cpu-1 SVR : 0x80900121
cpu-1 PVR : 0x80040202
cpu-1 freq : 1500MHz
cpu-2 SVR : 0x80900121
cpu-2 PVR : 0x80040202
cpu-2 freq : 1500MHz
cpu (eeprom): 2.1, 1500MHz
cpld-0 : 0xb20e
cpld-1 : 0xb20e
cpld-2 : 0xb20e
cpld-0-ufm : 0xb803
cpld-1-ufm : 0xb803
cpld-2-ufm : 0xb803
summit-0 : 0x1000a
summit-1 : 0x1000a
fc : 0x1044
----------------
Slot 3: SIP-8000
----------------
serial-num : CAT1204G01H
part-num : 73-10947-01
cpld : 0x9162
summit-0 : 0x10006
summit-1 : 0x10006
dpt-0 : 0x3033
dpt-1 : 0x3033
spa[0] : SPA-1X10GE-L-V2
spa[1] : SPA-1XTENGE-XFP
spa[2] : SPA-1X10GE-L-V2
spa[3] : SPA-1XTENGE-XFP
----------------
SCE8000 Chassis
----------------
product-num : CISCO7604
serial-num : FOX10420BKZ
part-num : 73-9789-02
part-rev : A0
vid : V01
Part number: 73-10598-01 38
Revision:
Software revision:
LineCard S/N : CAT1202G07D
Power Supply type: AC
SML Application information is:
No application is configured.
Logger status: Enabled

Platform: SCE8000 - 4x10GBE
Management agent interface version: SCE Agent 3.1.6 Build 134
Software package file: ftp://ftpserver/simba.pkg
SCE8000 uptime is 9 minutes, 54 seconds

======================
#This is a general configuration file (running-config).
#Created on 10:14:59 UTC TUE November 12 2006
.
interface LineCard 0
connection-mode active
no silent
.
.
Software package file: Not available
Unified management package file: /system/images/um13012.pkg
SCE>

 
関連コマンド

コマンド
説明

show version

show version software

show version software

現在使用されているソフトウェアのバージョン情報を表示します。

show version software

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

権限:ビューア

次に、現在のソフトウェア バージョンを表示する例を示します。

SCE>enable 5
Password:<cisco>
SCE>show version software
Software version is: Version 3.0.5 Build 240
SCE>

 
関連コマンド

コマンド
説明

show version

show version all

silent

ラインカードのイベント通知機能をディセーブルにします。ラインカードの通知機能を有効にするには、このコマンドの no 形式を使用します。

silent

no silent

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

サイレントは設定されていません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、ラインカードのステートをサイレントに変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#silent
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard silent

snmp-server

SNMP エージェントをイネーブルにします。他の任意の snmp-server コマンドを使用して、SNMP エージェントをイネーブルにすることもできます。SNMP エージェントをディセーブルにして、SNMP マネージャに応答しないようにするには、 no 形式を使用します。SNMP のすべての設定は保存されて、SNMP エージェントを再度イネーブルにしたときに復元されます。

snmp-server enable

no snmp-server

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SNMP アクセスを許可するには、少なくとも 1 つのコミュニティ ストリングを定義する必要があります。

権限:管理者

次に、SNMP サーバをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no snmp-server
SCE(config)#

 
関連コマンド

コマンド
説明

snmp-server community

show snmp

snmp-server community

コミュニティ ストリングを設定します。コミュニティ ストリングを削除するには、このコマンドの no 形式を使用します。

snmp-server community community-string [read-option]

no snmp-server community community-string [read-option]

no snmp-server community all

 
シンタックスの説明

community-string

SNMPv1 および SNMPv2c のセキュリティ文字列で、SNMP サーバにアクセスできるマネージャのコミュニティを識別します。

read-option

使用できる値は ro および rw です。デフォルトの ro (読み取り専用)オプションを使用すると、マネージャは MIB(management information base; 管理情報ベース)変数を参照できます。 rw を使用すると、変数が読み取りと書き込みに設定されます。

 
デフォルト

SNMP アクセスなし

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

設定済みのすべてのコミュニティを削除するには、このコマンドの no 形式で all キーワードを使用します。

権限:管理者

次に、SCE プラットフォーム MIB の読み取り専用権限を持つ SNMP マネージャ コミュニティを設定する例を示します。アクセス リスト 1 の SNMP マネージャだけが SCE プラットフォームにアクセスできます。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#snmp-server community public ro 1
SCE(config)#

 
関連コマンド

コマンド
説明

access-list

show access-lists

snmp-server contact

MIB-2 変数に関するシステムの連絡先を設定します。連絡先の設定を削除するには、このコマンドの no 形式を使用します。

snmp-server contact contact

no snmp-server contact

 
シンタックスの説明

contact

システムの連絡先を表す文字列

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、システムの連絡先を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#snmp-server contact Brenda@MyCompany.com
SCE(config)#

 
関連コマンド

コマンド
説明

show snmp contact

snmp-server enable traps

SNMP トラップをイネーブルまたはディセーブルにします(このコマンドを使用して制御できるのは、認証エラー トラップとエンタープライズ トラップだけです)。SNMP トラップをデフォルト状態に戻すには、このコマンドの default 形式を使用します。

snmp-server enable traps [snmp [ snmp trap name ]] [enterprise [ enterprise trap name ]]

no snmp-server enable traps [snmp [ snmp trap name ]] [enterprise [ enterprise trap name ]]

default snmp-server enable traps [snmp [ snmp trap name ]] [enterprise [ enterprise trap name ]]

 
シンタックスの説明

snmp trap name

特定の SNMP トラップを制御する場合に snmp パラメータとともに使用するオプション パラメータ

設定: Authentication

enterprise trap name

特定のエンタープライズ トラップを制御する場合に enterprise パラメータとともに使用するオプション パラメータ

設定: attack、chassis、link-bypass、logger、operational-status、port-operational-status、pull-request-failure、RDR-formatter、session、SNTP、subscriber、system-reset、telnet

 
デフォルト

SNMP トラップ:ディセーブル

エンタープライズ トラップ:イネーブル

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドによって制御される SNMP トラップのクラスは、次の 2 つです。

SNMP トラップ

エンタープライズ トラップ

オプションのパラメータ snmp および enterprise は、このコマンドによってイネーブル/ディセーブルに設定されるトラップのクラスを指定するパラメータです。各クラス(タイプ)は固有のトラップで構成されています。これらのパラメータの使用方法は、次のとおりです。

特定タイプのすべてのトラップをイネーブル/ディセーブルにする場合: snmp または enterprise のみを指定します。

特定のトラップのみをイネーブル/ディセーブルにする場合:目的のトラップを示す trap name パラメータを使用して、 snmp または enterprise を指定します。

すべてのトラップをイネーブル/ディセーブルにする場合: snmp または enterprise のどちらも指定しません。

現時点では snmp タイプのトラップだけが認証トラップであるため、 snmp パラメータおよび authentication パラメータは現在冗長性があります。

権限:管理者

次に、SNMP サーバがトラップを送信するように設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#snmp-server enable traps
SCE(config)#

 
関連コマンド

コマンド
説明

show snmp traps

snmp-server host

SNMP トラップの宛先ホストを設定します。

snmp-server host address [traps] [version version ] community-string

no snmp-server host address [traps] [version version ] community-string

no snmp-server host all

 
シンタックスの説明

address

SNMP サーバ ホストの IP アドレス

traps

オプション スイッチ(コマンドの機能には影響しない)

version

システムで稼働する SNMP のバージョン。1 または 2c に設定できます。

community-string

SNMPv1 および SNMPv2c のセキュリティ文字列で、SNMP サーバにアクセスできるマネージャのコミュニティを識別します。

 
デフォルト

ホストは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

snmp-server community コマンドでコミュニティが指定されない場合、このコマンドで指定されるコミュニティ ストリングが SCE プラットフォームによって使用されます( snmp-server community community-string ro が使用された場合と同様)。

設定済みのすべてのホストを削除するには、このコマンドの no 形式で all キーワードを使用します。

権限:管理者

次に、SNMP トラップの宛先ホストを追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#snmp-server host 10.1.1.205 version 2c public
SCE(config)#

 
関連コマンド

コマンド
説明

show snmp host

snmp-server interface

特定の SNMP サーバ インターフェイスを定義します。インターフェイスの定義を削除するには、このコマンドの no 形式を使用します。

snmp-server interface interface# (alias alias | link-up-down-trap)

no snmp-server interface interface#

 
シンタックスの説明

interface#

SNMP サーバ インターフェイスの番号

alias

インターフェイスに割り当てられた論理名

 
デフォルト

インターフェイスはありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

指定されたインターフェイスに論理名を割り当てるには、 alias オプションを使用します。

指定されたインターフェイスのアップ/ダウン トラップをイネーブルにするには、 link-up-down-trap オプションを使用します。

権限:管理者

次に、このコマンドの使用例を示します。

例 1

次に、指定されたインターフェイスのエイリアスを定義する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#snmp-server interface 4 alias snmp-server1
SCE(config)#

例 2

次に、指定されたインターフェイスのリンク アップ/ダウン トラップをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#snmp-server interface 4 link-up-down-trap
SCE(config)#

 

snmp-server location

SCE プラットフォームのロケーションに名前を付けて、MIB-2 変数の sysLocation を設定します。ロケーションの設定を削除するには、このコマンドの no 形式を使用します。

snmp-server location location

no snmp-server location

 
シンタックスの説明

location

システムのロケーションを示す文字列

 
デフォルト

ロケーションは設定されていません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、システムのロケーションを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#snmp-server location London_Office
SCE(config)#

 
関連コマンド

コマンド
説明

show snmp location

speed

管理インターフェイスの速度を 10 Mbps、100Mbps、または 1000 Mbps に設定します。auto は自動ネゴシエーション(リンク上の速度を強制適用しない)を意味します。

speed speed

no speed

 
シンタックスの説明

speed

速度(Mbps 単位)または自動ネゴシエーション。 10 100 1000 または auto に設定できます。

 
デフォルト

speed:auto

 
コマンド モード

GigabitEthernet インターフェイス コンフィギュレーション

 
使用上のガイドライン

ギガビット イーサネット管理インターフェイスの速度を設定するには、このコマンドを使用します。

インターフェイスの指定:1/1

インターフェイスのデュプレックス モード( duplex を参照)が auto に設定されている場合、この設定変更は有効になりません。

権限:管理者

次に、管理ポートの速度を auto に設定する例を示します。

SCE2000>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface GigabitEthernet 1/1
SCE(config if)#speed auto
SCE2(config if)#

 
関連コマンド

コマンド
説明

duplex

show interface gigabitethernet

subscriber aging

指定されたタイプのサブスクライバ(匿名または導入)のサブスクライバ エージングをイネーブル/ディセーブルに設定します。エージングをイネーブルにする場合には、エージング時間を定義することもできます。

subscriber aging anonymous|introduced [timeout aging-time ]

no subscriber aging anonymous|introduced

 
シンタックスの説明

aging-time

分単位で指定します。

anonymous

匿名グループ サブスクライバ

introduced

導入サブスクライバ

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

エージング機能を使用すると、ネットワークからログアウトした匿名サブスクライバを SCE プラットフォームから削除してリソースを占有しないようにできます。そのため、エージング機能は匿名サブスクライバに対してよく使用されます。エージング時間は、導入サブスクライバおよび匿名サブスクライバに対して個別に設定できます。

権限:管理者

次に、匿名サブスクライバのサブスクライバ エージング(タイムアウト時間 10 分)をイネーブルに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#subscriber aging anonymous timeout 10
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard subscriber aging

subscriber anonymous-group export csv-file

匿名グループを指定された csv ファイルにエクスポートします。

subscriber anonymous-group export csv-file filename

 
シンタックスの説明

filename

匿名グループの情報をエクスポートする csv ファイルの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、指定されたファイルに匿名グループ情報をエクスポートする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# subscriber anonymous-group export csv-file s_g_0507.csv
SCE(config if)#

 
関連コマンド

コマンド
説明

subscriber anonymous-group import csv-file

subscriber anonymous-group import csv-file

指定された csv ファイルから匿名サブスクライバをインポートして匿名グループを作成します。

subscriber anonymous-group import csv-file filename

 
シンタックスの説明

filename

匿名グループ情報を含む csv ファイルの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

匿名グループの csv ファイルは、フォーマットが固定されています。すべての行は、次のような同じ構造をしています。

Anonymous-group-name, IP-range[, subscriber-template-number]

subscriber-template-number を指定しない場合は、このグループの匿名サブスクライバに、テンプレート インポート処理では変更できないデフォルト テンプレート(#0)が使用されます。

次に、匿名グループの csv ファイルの例を示します。

group1, 10.1.0.0/16, 2
group2, 176.23.34.0/24, 3
group3, 10.2.0.0/16

権限:管理者

次に、ファイル subscribers_groups.csv からサブスクライバをインポートする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# subscriber anonymous-group import csv-file subscribers_groups.csv SCE(config if)#

 
関連コマンド

コマンド
説明

subscriber anonymous-group export csv-file

subscriber anonymous-group name ip-range

指定された IP アドレス範囲およびオプションのテンプレートまたは SCMP デバイスに匿名グループを割り当てます。匿名グループを削除したり、指定された SCMP 宛先から匿名グループを削除したりするには、このコマンドの no 形式を使用します。

subscriber anonymous-group name group-name ip-range range [ template template ]

subscriber anonymous-group name group-name ip-range range scmp name scmp-name

no subscriber anonymous-group (name group-name [ scmp] | all)

 
シンタックスの説明

group-name

匿名グループの名前

range

匿名グループの IP 範囲

template

匿名グループのグループ テンプレート(オプション)

scmp-name

SCMP ピア デバイスの名前(オプション)

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

匿名サブスクライバ グループは指定された IP 範囲です。範囲内の各 IP アドレスは、別個のサブスクライバとして扱われます。グループ内のすべてのサブスクライバにテンプレートで定義されたプロパティが設定されるように、グループにサブスクライバ テンプレートを割り当てることができます。

このコマンドは指定された匿名グループの IP 範囲を定義し、オプションでその IP 範囲内のすべてのサブスクライバに割り当てるサブスクライバ テンプレートを定義します。

指定された SCMP 宛先に匿名グループを割り当てるには、 scmp オプションを使用します。この場合、指定された匿名グループは SCMP ピア デバイスによって管理される IP 範囲で、SCMP ピア デバイスからのサブスクライバ トラフィックが検出された場合にこの匿名グループのサブスクライバが生成されます。このグループにサブスクライバ テンプレートが割り当てられている場合、生成される匿名サブスクライバにはこのテンプレートに定義されたプロパティが設定されます。サブスクライバ テンプレートが割り当てられていない場合は、デフォルトのテンプレートが使用されます。

匿名グループを割り当てる前に、指定された SCMP ピア デバイスを定義する必要があります( scmp name を参照)。

このコマンドの no 形式には、3 つのオプションがあります。

指定された匿名サブスクライバ グループ定義を削除: no subscriber anonymous-group name group-name

指定された SCMP 宛先から指定された匿名サブスクライバ グループを削除: no subscriber anonymous-group name group-name scmp

すべての匿名サブスクライバ グループ定義を削除: no subscriber anonymous-group all

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

次に、IP 範囲に匿名グループを割り当ててから、テンプレートを割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#subscriber anonymous-group name anon_group IP-range 10.10.10.0/8 template 2
SCE(config if)#

例 2:

次に、SCMP デバイスに匿名グループを割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#scmp name peer_device1 radius radius1 secret abcdef
SCE(config)#interface linecard 0
SCE(config if)#subscriber anonymous-group name anon_group IP-range 10.10.10.0/8 scmp name peer_device1
SCE(config if)#

例 3:

次に、SCMP デバイスから匿名グループを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no subscriber anonymous-group name anon_group scmp
SCE(config if)#

例 4:

次に、現在定義されている匿名グループをすべて削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no subscriber anonymous-group all
SCE(config if)#

 

subscriber export csv-file

指定された csv ファイルにサブスクライバをエクスポートします。サブスクライバの csv ファイルはアプリケーションに固有です。ファイル形式の定義については、関連するアプリケーションのマニュアルを参照してください。

subscriber export csv-file filename

 
シンタックスの説明

filename

サブスクライバ情報をエクスポートする csv ファイルの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

サブスクライバの csv ファイルはアプリケーションに固有です。ファイル形式の定義については、関連するアプリケーションのマニュアルを参照してください。

権限:管理者

次に、指定されたファイルにサブスクライバをエクスポートする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# subscriber export csv-file gold_subscribers_04072003.csv
SCE(config if)#

 
関連コマンド

コマンド
説明

subscriber import csv-file

subscriber import csv-file

指定された csv ファイルからサブスクライバをインポートします。

subscriber import csv-file filename

 
シンタックスの説明

filename

サブスクライバ情報を含む csv ファイルの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

サブスクライバの csv ファイルはアプリケーションに固有です。ファイル形式の定義については、関連するアプリケーションのマニュアルを参照してください。

権限:管理者

次に、ファイル gold_subscribers.csv からサブスクライバをインポートする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# subscriber import csv-file gold_subscribers.csv
SCE(config if)#

 
関連コマンド

コマンド
説明

subscriber export csv-file

subscriber name property

指定されたサブスクライバの指定されたプロパティに値を割り当てます。

subscriber name subs-name property propertyname value property-val

 
シンタックスの説明

subs-name

サブスクライバの名前

propertyname

値を割り当てるサブスクライバ プロパティ

property val

割り当てられる値

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、Real-Time Subscriber Usage RDR の生成をイネーブルまたはディセーブルにするのに使用されます(次の例を参照)。

RDR の生成をイネーブルにするには、 propertyname を monitor に、 property-val を 1 に設定します。

RDR の生成をディセーブルにするには、 propertyname を monitor に、 property-val を 0 に設定します。

サブスクライバ グループのサブスクライバのモニタリングをイネーブルにするには、一連の Command-Line Interface(CLI; コマンドライン インターフェイス)コマンド(適切な CLI モードにアクセスするためのコマンドなど)を含むテキスト ファイルを作成します。例として、次のようなファイルを示します。

configure

interface linecard 0

subscriber name Jerry property monitor value 1

subscriber name George property monitor value 1

subscriber name Elaine property monitor value 1

subscriber name Kramer property monitor value 1

subscriber name Newman property monitor value 1

スクリプトを実行するには、 script run コマンドを使用します。

権限:管理者

次に、サブスクライバ jane_smith の Real-Time Subscriber Usage RDR の生成をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#subscriber name jane_smith property monitor value 0
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard subscriber name

subscriber sm-connection-failure

SM および SCE プラットフォーム間で通信障害が発生した場合のシステムの動作を設定します。

subscriber sm-connection-failure (warning|action (force-failure|none|remove-mappings|shut))

subscriber sm-connection-failure timeout timeout

default subscriber sm-connection-failure

 
シンタックスの説明

timeout

タイムアウト インターバル(秒)

warning

リンクがダウン状態になると、システムの動作ステータスが「warning」になります。

force-failure

SM との接続損失が発生した場合の SCE プラットフォームの強制的な障害状態

次に、SCE プラットフォームは障害ステートに設定された動作に従って動作します。

none

SCE プラットフォームと SM との接続損失が発生した場合、実行しなければならないアクションはありません。

remove-mappings

SCE プラットフォームと SM との接続損失が発生した場合、現在のサブスクライバ マッピングすべてを削除します。

shut

SCE プラットフォームはシャットダウンして、サービスの提供を中止します。

 
デフォルト

デフォルトの動作は、アクションがない状態です。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

SM の機能がシステムの動作にとってクリティカルでない場合:アクションを設定する必要はありません。

SM の機能がシステムの動作にとってクリティカルな場合:SM との接続損失が発生した場合の SCE プラットフォームの強制的な障害状態を設定します。

アクションが必要ない場合、通信が途絶えたときにシステムの動作ステータスが「warning」になるように設定する場合があります。このオプションには、 warning キーワードを使用します。

障害状態が検出されてからシステムが指定されたアクションを実行するまでのタイム インターバルを設定する場合は、 timeout パラメータを使用します。

権限:管理者

次に、このコマンドの使用例を示します。

例 1

次に、SM に障害が発生した場合に備えて SCE プラットフォームの強制的な障害状態を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE (config if)#subscriber sm-connection-failure action force-failure
SCE (config if)#

例 2

次に、タイムアウト インターバルを 2 分(120 秒)に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE (config if)#subscriber sm-connection-failure timeout 120
SCE (config if)#

 
関連コマンド

コマンド
説明

show interface linecard subscriber sm-connection-failure

subscriber template export csv-file

使用されるテンプレートに従って、指定された csv ファイルにサブスクライバ テンプレートをエクスポートします。

subscriber template export csv-file filename

 
シンタックスの説明

filename

サブスクライバ テンプレートをエクスポートする csv ファイルの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、指定されたファイルにサブスクライバ テンプレートをエクスポートする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# subscriber template export csv-file gold0507.csv
SCE(config if)#

 
関連コマンド

コマンド
説明

subscriber template import csv-file

subscriber template import csv-file

指定された csv ファイルからサブスクライバ テンプレートをインポートして、使用するテンプレートを作成します。

subscriber template import csv-file filename

 
シンタックスの説明

filename

サブスクライバ テンプレートを含む csv ファイルの名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

権限:管理者

次に、ファイル gold0507.csv からサブスクライバ テンプレートをインポートする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# subscriber template import csv-file gold0507.csv
SCE(config if)#

 
関連コマンド

コマンド
説明

subscriber template export csv-file

tacacs-server host

SCE プラットフォームの TACACS+ クライアントが使用できる新規の TACACS+ サーバ ホストを定義します。TACACS+ サーバ ホストを削除するには、このコマンドの no 形式を使用します。Service Control ソリューションでは、最大 3 つの TACACS+ サーバ ホストがサポートされます。

tacacs-server host host-name [port port #] [timeout timeout-interval ] [key key-string ]

no tacacs-server host host-name

 
シンタックスの説明

host-name

サーバの名前

port #

TACACS+ ポート番号

timeout-interval

タイム アウトするまで、サーバがサーバ ホストからの応答を待機する時間(秒)

key-string

サーバおよびクライアントが相互通信する場合に使用する暗号鍵。指定された鍵が TACACS+ サーバ ホスト上で実際に設定されていることを確認してください。

 
デフォルト

デフォルトの port #:49

デフォルトの timeout-interval :5 秒またはユーザが設定したグローバルなデフォルト タイムアウト インターバル

デフォルトの key-string :no key またはユーザが設定したグローバルなデフォルト鍵

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ユーザは、タイムアウトとしてすべての TACACS+ サーバ ホストに適用されるグローバルなデフォルト タイムアウト インターバルを設定できます。この場合、各サーバにタイムアウト インターバルを明示的に設定する必要はありません( tacacs-server timeout を参照)。

同様に、ユーザはすべての TACACS+ サーバ ホストに適用できるグローバルなデフォルト鍵を設定できます( tacacs-server key を参照)。

グローバルなデフォルト タイムアウト インターバルおよびキー ストリングが設定された場合、特定の TACACS+ サーバに明示的に設定された値は、そのサーバのグローバルなデフォルト値を上書きします。

権限:管理者

次に、デフォルト ポートおよび no key により、TACACS+ サーバ ホストを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#tacacs-server host server1 timeout 8
SCE(config)#

 
関連コマンド

コマンド
説明

tacacs-server key

tacacs-server timeout

show tacacs

tacacs-server key

TACACS+ サーバ ホストのグローバルなデフォルト暗号鍵を定義します。TACACS+ 鍵を消去するには、このコマンドの no 形式を使用します。

tacacs-server key key-string

no tacacs-server key

 
シンタックスの説明

key-string

すべての TACACS サーバおよびクライアントが相互通信する場合に使用するデフォルトの暗号鍵指定された鍵が TACACS+ サーバ ホスト上で実際に設定されていることを確認してください。

 
デフォルト

デフォルトは、no encryption です。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

デフォルト鍵は、特定の TACACS+ サーバ ホストが別の鍵を明示的に設定することにより上書きされます。

グローバルなデフォルト鍵が定義されていない場合でも、各 TACACS+ サーバ ホストに固有の鍵が設定されている場合があります。ただし、明示的に定義された鍵がない(グローバルなデフォルト鍵を使用する)任意のサーバ ホストは、ここで no key を使用するよう設定されます。

権限:管理者

次に、キーストリングの設定例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#tacacs-server key ABCDE
SCE(config)#

 
関連コマンド

コマンド
説明

tacacs-server host

tacacs-server timeout

show tacacs

tacacs-server timeout

TACACS+ サーバ ホストのグローバルなデフォルト タイムアウト インターバルを定義します。グローバルなデフォルト タイムアウト インターバルを消去するには、このコマンドの no 形式を使用します。

tacacs-server timeout timeout-interval

no tacacs-server timeout

 
シンタックスの説明

timeout-interval

タイム アウトするまで、サーバがサーバ ホストからの応答を待機するデフォルトの時間(秒)

 
デフォルト

デフォルト:5 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

デフォルト タイムアウト インターバルは、特定の TACACS+ サーバ ホストが別のタイムアウト インターバルを明示的に設定することにより上書きされます。

グローバルなデフォルト タイムアウト インターバルが定義されていない場合でも、各 TACACS+ サーバ ホストに固有のタイムアウト インターバルが定義されている場合があります。ただし、明示的に定義されたタイムアウト インターバルがない(グローバルなデフォルト タイムアウト インターバルを使用する)サーバ ホストは、ここで 5 秒のタイムアウト インターバルを使用するよう設定されます。

権限:管理者

次に、デフォルト タイムアウト インターバルを 10 秒に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE>(config)#tacacs-server timeout 10
SCE>(config)#

 
関連コマンド

コマンド
説明

tacacs-server host

tacacs-server key

show tacacs

telnet

Telnet セッションを開始します。

telnet address [ ports ]

 
シンタックスの説明

address

Telnet アクセス用のアドレス

ports

オプションのポート番号

 
デフォルト

デフォルト ポートは 23 です。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、Telnet セッションを開始する例を示します。

SCE>enable 10
Password:<cisco>
SCE#telnet 10.1.5.120
connecting to 10.1.5.120:23...

 
関連コマンド

コマンド
説明

show telnet sessions

service telnetd

timeout

Telnet セッションがアイドル状態になった場合の Telnet セッションのタイムアウトを設定します。この時間を経過すると、Telnet セッションは切断されます。Telnet サーバがタイムアウトなしで稼働するよう設定するには、このコマンドの no 形式を使用します。Telnet セッションで長時間アクティビティがない場合でも、システムは Telnet セッションを自動的に切断しません。

timeout time

no timeout

 
シンタックスの説明

time

タイムアウト時間(分)

 
デフォルト

30 分

 
コマンド モード

ライン コンフィギュレーション モード

 
使用上のガイドライン

権限:管理者

次に、タイムアウトを 45 分に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#line vty 0
SCE(config-line)#timeout 45
SCE(config-line)#

 
関連コマンド

コマンド
説明

telnet

tracert

パケットが指定されたホストに到達するのに使用するルートを判別します。

tracert [ hostname|IP-address ]

 
シンタックスの説明

hostname

宛先ホスト名

IP-address

宛先 IP アドレス

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

traceroute 機能の宛先は、既存のホスト名または IP アドレスのいずれかとして指定されます。

権限:管理者

次に、tracert コマンドの出力例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#tracert 64.103.125.118
traceroute to 10.56.217.103, 30 hops max, 40 byte packets
1 10.56.217.1 ( 10.56.217.1) 0 ms 1 ms 0 ms
2 10.56.223.9 ( 10.56.223.9) 1 ms 0 ms 1 ms
3 64.103.115.209 ( 64.103.115.209) 0 ms 1 ms 0 ms
4 64.103.125.118 ( 64.103.125.118) 0 ms 0 ms 0 ms
Trace complete.
SCE(config if)#

 
関連コマンド

コマンド
説明

show ip route

traffic-counter

新しいトラフィック カウンタを定義します。既存のトラフィック カウンタを削除するには、このコマンドの no 形式を使用します。

traffic-counter name name {count-bytes | count-packets}

no traffic-counter {name name |all}

 
シンタックスの説明

name

このトラフィック カウンタに割り当てる名前

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

次に、 traffic-counter コマンドの使用上のガイドラインを示します。

count-bytes キーワードは、各パケットのバイト数をカウントする場合に使用します。

カウンタは各パケットのバイト数ずつ増加します。

count-packets キーワードは、パケット全体をカウントする場合に使用します。

カウンタは各パケットごとに 1 ずつ増加します。

既存のすべてのトラフィック カウンタを削除する場合には、no 形式で all キーワードを使用します。

権限:管理者

次に、 traffic-counter コマンドの使用例を示します。

例 1:

次に、バイト数をカウントするトラフィック カウンタを作成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#traffic-counter name counter1 count-bytes
SCE(config if)#

例 2:

次に、すべてのトラフィック カウンタを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no traffic-counter all
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard traffic-counter

clear interface linecard traffic-counter

traffic-rule

新しいトラフィック ルールを定義します。既存のトラフィック ルールを削除するには、このコマンドの no 形式を使用します。

traffic-rule name name ip addresses ip-addresses protocol protocol [port port-id ] [tunnel-id tunnel-id ] direction direction traffic-counter name traffic-counter action action

traffic-rule tunnel-id-mode

no traffic-rule {name name |all|tunnel-id-mode}

 
シンタックスの説明

name

このトラフィック ルールに割り当てる名前

IP-addresses

subscriber-side <IP specification> および network-side <IP specification>(「使用上のガイドライン」を参照)

protocol

次のいずれかのプロトコル

TCP/UDP/ICMP/IGRP/EIGRP/IS-IS/OSPF/all

port

プロトコルが TCP または UDP の場合、各側(サブスクライバ/ネットワーク)のポートまたはポートの範囲を定義します(「使用上のガイドライン」を参照)。

tunnel-id

トンネル ID。<tunnel Id specification>(「使用上のガイドライン」を参照)

direction

upstream/downstream/both

traffic-counter

トラフィック カウンタ名/none

action

ルール基準に一致するフロー上で実行されるアクション(「使用上のガイドライン」を参照)

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

次に、 traffic-rule コマンドの使用上のガイドラインを示します。

IP specification:

all|([all-but] (<ip-address>|<ip-range>))

<ip-address> は、ドット付き 10 進表記の単一の IP アドレスです(10.1.2.3 など)。

<ip-range> は、ドット付き 10 進表記に続けてサブネット ビット数が記述された IP サブネット範囲です(10.1.2.0/24 など)。

port specification:

all|([all-but] [port#] [port-range])

サブスクライバ側およびネットワーク側の両方のポートまたはポート範囲を指定します。

MinPort:MaxPort の形式を使用してポートの範囲を指定します。

プロトコルが TCP または UDP の場合にのみ、ポートを指定します。

tunnel id specification:

all|([all-but] tunnel id)

tunnel id は 16 進数トンネル ID 範囲で、「(16 進数)Tunnel-id」または「(16 進数)MinTunnelId:(16 進数)MaxTunnelId」の形式です。

traffic-counter name:

次のいずれかを使用します。

既存のトラフィック カウンタの名前 :ルールの基準を満たすパケットを指定されたカウンタでカウントします。

カウント名を定義すると、「カウント」のアクションも自動的に定義されます。

none :none を指定する場合、action オプションを使用してアクションを明示的に定義する必要があります。

既存のすべてのトラフィック ルールを削除する場合には、 no 形式で all キーワードを使用します。

トンネル ID に基づくトラフィック ルールの定義をイネーブルまたはディセーブルにするには、 tunnel-id-mode キーワードを使用します。

action:

次のいずれかを使用します。

block ― 指定されたトラフィックをブロックします。

ignore ― 指定されたトラフィックをバイパスします。トラフィックはサービスを受けません。

quick-forwarding ― サービスを伴う遅延の影響を受けやすいパケットのクイック フォワーディング(重複)

quick-forwarding-ignore ― サービスを伴わない遅延の影響を受けやすいパケットのクイック フォワーディング(重複)

権限:管理者

次に、このコマンドの使用例を示します。

例 1:

この例では、次のトラフィック ルールを作成します。

名前:rule2

IP アドレス:サブスクライバ側はすべての IP アドレス、ネットワーク側はサブネット 10.10.10.0/24 を除くすべての IP アドレス

プロトコル:TCP

サブスクライバ側ポート:100

ネットワーク側ポート:all-but 200

方向:ダウンストリーム

トラフィック カウンタ:counter2

アクション:ブロック

実行されるアクションは、カウントとブロックです。

 
SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# traffic-rule name rule2 ip-addresses subscriber-side all network-side all-but 10.10.10.0/24 protocol tcp ports subscriber-side 100 network-side all-but 200 direction downstream traffic-counter name counter2 action block
SCE(config if)

例 2:

この例では、次のトラフィック ルールを作成します。

名前:rule3

IP アドレス:all

プロトコル:IS-IS

方向:アップストリーム

トラフィック カウンタ:なし

アクション:無視(ignore)(traffic-counter を none に設定するため)

実行されるアクションは、 Ignore だけです。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# traffic-rule name rule3 ip-addresses all protocol is-is direction upstream traffic-counter name none action ignore
SCE(config if)

例 3:

次に、すべてのトラフィック ルールを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# no traffic-rule all
SCE(config if)

 
関連コマンド

コマンド
説明

show interface linecard traffic-rule

unzip

zip ファイルを現在のディレクトリに解凍します。

unzip filename

 
シンタックスの説明

filename

解凍する zip ファイル

 
デフォルト

このコマンドには、デフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

権限:管理者

次に、zipfile.zip を解凍する例を示します。

SCE>enable 10
Password:cisco>
SCE#unzip zipfile.zip
Unzipping '/system/zipfile.zip'...
Zip file has 3 entries:
1.sli, 13429 bytes extracted
preflut.sli, 12558 bytes extracted
temp/SLI/x/IpraeLut.sli, 12929 bytes extracted
Finished, Extracted 3 files.

 

username

ローカル データベースに新しいユーザを追加します。データベースからユーザを削除するには、このコマンドの no 形式を使用します。

username name {password password | nopassword | secret {0 password | 5 password }}

no username name

 
シンタックスの説明

name

追加されるユーザ名

password

クリア テキスト パスワード

secret

パスワードは、MD5 暗号化形式で保存されます。

キーワード 0 または 5 は、コマンドで入力されたパスワード形式を示します。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

最大 100 ユーザを定義できます。

パスワードは、ユーザ名とともに定義されます。次のいくつかのパスワード オプションがあります。

パスワードを指定せず: nopassword キーワードを使用します。

パスワードを指定:パスワードは、ローカル リストにクリア テキスト形式で保存されます。

password パラメータを使用します。

パスワードの暗号化を指定:パスワードは、ローカル リストに暗号化(MD5)形式で保存されます。 secret キーワードおよび次のオプションのいずれかを使用します。

< password >は、次の方式のいずれかにより定義される場合があります。

MD5 暗号化形式で保存されるクリア テキスト パスワードを指定します。

ユーザの MD5 暗号化シークレット パスワードとして保存される MD5 暗号化ストリングを指定します。

使用可能なキーワードは、次のとおりです。

nopassword :このユーザに対応するパスワードはありません。

secret :パスワードは、MD5 暗号化形式で保存されます。次のキーワードのいずれかを使用して、コマンドで入力されるパスワード形式を示します。

0 : < password >パラメータは、MD5 暗号化形式で保存されるクリア テキスト パスワードを指定します。

5 : < password >パラメータは、ユーザの MD5 暗号化シークレット パスワードとして保存される MD5 暗号化ストリングを指定します。

権限:管理者

次に、このコマンドの使用例を示します。

例 1

次に、クリア テキスト パスワードを使用して、ローカル データベースに新しいユーザを追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#username johndoe password mypassword
SCE(config)#

例 2

次に、パスワードを使用せずに、ローカル データベースに新しいユーザを追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#username johndoe nopassword
SCE(config)#

例 3

次に、クリア テキストに入力された MD5 暗号化パスワードを使用して、ローカル データベースに新しいユーザを追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#username johndoe secret 0 mypassword
SCE(config)#

 
関連コマンド

コマンド
説明

show users

username privilege

username privilege

指定されたユーザの権限レベルを設定します。

username name privilege level

 
シンタックスの説明

name

権限レベルを設定するユーザの名前

level

指定されたユーザに許可される権限レベル。これらのレベルは、enable コマンドにより入力される CLI の権限レベルに一致します。

0 : ユーザ

5: ビューア

10: 管理者

15: ルート

 
デフォルト

デフォルト レベル:15

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ユーザが enable コマンドを使用して、指定された権限レベルの許可を要求すると、SCE プラットフォームは要求された権限レベルを指定して、TACACS+ サーバに認証要求を送信します。TACACS+ サーバが enable コマンド パスワードを認証して、ユーザが要求した権限レベルに入る十分な権限があることを確認した場合に限り、SCE プラットフォームは要求された権限レベルを許可します。

権限:管理者

次に、ユーザの権限レベルを「ビューア」に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#username johndoe privilege 5
SCE(config)#

 
関連コマンド

コマンド
説明

show users

username

vlan

VLAN 環境の設定を行います。単一の VLAN タグは、パケットごとにサポートされます(QinQ のサポートはなし)。

vlan symmetric skip

vlan a-symmetric skip

vlan symmetric classify

default vlan

 
シンタックスの説明

「使用上のガイドライン」を参照してください。

 
デフォルト

デフォルト モード:symmetric skip

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション<