Cisco Nexus 1000V トラブルシューティング ガイド リリース 4.2(1) SV1(4)
ポート
ポート
発行日;2012/05/09 | 英語版ドキュメント(2011/09/16 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

ポート

ポートの概要

インターフェイスの特性の概要

インターフェイス カウンタの概要

リンク フラッピングの概要

ポート セキュリティの概要

ポート診断チェックリスト

ポートの問題

インターフェイスをイネーブルにできない

ポートのリンク障害またはポートの非接続

リンク フラッピング

ポート ErrDisabled

VM から保護されたポートに ping できない

ポート セキュリティ違反

ポートのトラブルシューティング コマンド

ポート

この章では、ポートに関する問題を識別して解決する方法について説明します。この章の内容は次のとおりです。

「ポートの概要」

「ポート診断チェックリスト」

「ポートの問題」

「ポートのトラブルシューティング コマンド」

ポートの概要

ここでは、次の内容について説明します。

「インターフェイスの特性の概要」

「インターフェイス カウンタの概要」

「リンク フラッピングの概要」

「ポート セキュリティの概要」

インターフェイスの特性の概要

スイッチで 1 つのデータ リンクから別のデータ リンクへのフレーム リレーを行うには、フレームが送受信されるインターフェイスの特性を定義する必要があります。設定されるインターフェイスは、イーサネット(物理)インターフェイス、仮想イーサネット インターフェイス(mgmt0)、および管理インターフェイス(mgmt0)です。

インターフェイスには、次の設定があります。

管理設定

管理設定は、修正を加えない限り変更されません。この設定には、管理モードで設定できる属性があります。

動作状態

指定された属性(インターフェイス速度など)の動作状態。この状態は読み取り専用なので、変更できません。インターフェイスがダウンしているときは、一部の値(動作速度など)が有効にならない場合があります。

ポート モード、管理状態、および動作状態の詳細については、『 Cisco Nexus 1000V Interface Configuration Guide, Release 4.2(1)SV1(4) 』を参照してください。

インターフェイス カウンタの概要

ポート カウンタは、同期問題の識別に使用されます カウンタから、受信されたフレームと送信されたフレームの大きな差異を知ることができます。インターフェイス カウンタを表示するには、次のコマンドを使用します。

show interface ethernet slot number counters

例 6-11(P.6-12) を参照してください。

長期間にわたってアクティブになっていたポートの場合、カウンタに格納されている値は意味を持たないことがあります。カウンタをクリアすることにより、現時点での実際のリンクの動作をより正確に把握できます。最初に、カウンタをクリアしてベースラインを作成します。

clear counters interface ethernet slot-number

リンク フラッピングの概要

ポートがアップとダウンを繰り返す状態をフラッピングといい、リンク フラッピングと呼ばれる場合もあります。ポートでフラッピングが発生すると、ポート状態が次の順序で変化し、一巡すると、最初の状態に戻って繰り返します。

1. Initializing:リンクを初期化しています。

2. Offline:ポートはオフライン状態です。

3. Link failure or not connected:物理層リンクが動作不能で、アクティブなデバイス接続がありません。

リンク フラッピングをトラブルシューティングするには、「リンク フラッピングの概要」を参照してください。

ポート セキュリティの概要

ポート セキュリティ機能を使用すると、ポートにアクセスできる MAC アドレスを制限および識別することによってポートをセキュリティで保護できます。セキュア MAC は、手動で設定するか、ダイナミックに学習されます。

ポート セキュリティの詳細については、『 Cisco Nexus 1000V Security Configuration Guide, Release 4.2(1)SV1(4) 』を参照してください。

 

ポートのタイプ
ポート セキュリティのサポートの有無

vEthernet アクセス

Yes

vEthernet トランク

Yes

vEthernet SPAN 宛先

No

スタンドアロンのイーサネット インターフェイス

No

ポート チャネル メンバー

No

ポート セキュリティの問題をトラブルシューティングするには、次の項を参照してください。

「VM から保護されたポートに ping できない」

「ポート セキュリティ違反」

ポート診断チェックリスト

次のチェックリストを使用して、ポート インターフェイス アクティビティを診断します。

ポート状態の詳細については、『 Cisco Nexus 1000V Interface Configuration Guide, Release 4.2(1)SV1(4) 』を参照してください。

 

表 6-1 ポート診断チェックリスト

チェックリスト

モジュールがアクティブであることを確認します。

show module

例 6-1(P.6-10) を参照してください。

VSM が vCenter Server に接続されていることを確認します。

show svs connections

例 6-3(P.6-10) を参照してください。

vCenter Server に接続された vSphere Client で、必要なポート プロファイルが物理 NICS と仮想 NICS に割り当てられていることを確認します。

ポートが作成されていることを確認します。

show interface brief

例 6-8(P.6-11) を参照してください。

インターフェイスの状態を確認します。

show interface ethernet

例 6-10(P.6-12) を参照してください。

ポートの問題

ここでは、次の現象に対して考えられる原因および解決方法について説明します。

「インターフェイスをイネーブルにできない」

「ポートのリンク障害またはポートの非接続」

「リンク フラッピング」

「ポート ErrDisabled」

「VM から保護されたポートに ping できない」

「ポート セキュリティ違反」

インターフェイスをイネーブルにできない

イネーブルにできないインターフェイスをトラブルシューティングするには、次の注意事項に従ってください。

考えられる原因
解決方法

レイヤ 2 ポートがアクセス VLAN に関連付けられていない、または VLAN が一時停止状態にある。

1. VLAN にインターフェイスが設定されていることを確認します。

show interface brief

2. まだ設定されていない場合は、インターフェイスをアクセス VLAN に関連付けます。

3. VLAN の状態を判別します。

show vlan brief

4. まだアクティブでない場合は、VLAN をアクティブとして設定します。

config t vlan vlan-id state active

ポートのリンク障害またはポートの非接続

リンク障害や非接続が解消されないポートをトラブルシューティングするには、次のガイドラインを使用してください。

 

表 6-2 リンク障害または非接続のポートのトラブルシューティング

考えられる原因
解決方法

ポート接続が不良である。

1. ポートの状態を確認します。

show system internal ethpm info

2. ポートをディセーブルにしてから、イネーブルにします。

shut
no shut

3. 同じモジュールまたは別のモジュール上の異なるポートに接続を移行します。

4. ESX 側の NIC 設定を収集します。

vss-support

リンクが初期化状態で停止している。または、リンクがポイントツーポイント状態になっている。

1. リンク障害システム メッセージがあるかどうかを確認します。
Link Failure, Not Connected

show logging

2. ポートをディセーブルにしてから、イネーブルにします。

shut
no shut

3. 同じモジュールまたは別のモジュール上の異なるポートに接続を移行します。

4. ESX 側の NIC 設定を収集します。

vss-support

リンク フラッピング

予期しないリンク フラッピングのトラブルシューティング時には、次の情報を把握することが重要です。

リンク フラッピングを発生させたユーザ

リンク ダウンの実際の原因

リンク フラッピングの定義については、「リンク フラッピング」を参照してください。

 

表 6-3 リンク フラッピングのトラブルシューティング

考えられる原因
解決方法

ビット レートがしきい値を超えたために、ポートが errdisable ステートになっている。

ポートをディセーブルにしてから、イネーブルにします。

shut
no shut

ポートが通常の状態に戻ります。

ハードウェア障害または断続的なハードウェア エラーにより、スイッチでパケット ドロップが発生する。

ソフトウェア エラーにより、パケット ドロップが発生する。

制御フレームが誤ってデバイスに送信された。

外部デバイスでは、エラーが発生すると、リンクの再初期化が選択されることがあります。そのような場合、リンクを再初期化する具体的な方法はデバイスによって異なります。

1. MAC ドライバが示すリンク フラップの理由を判別します。

2. エンド デバイス上のデバッグ機能を使用して、問題のトラブルシューティングを行います。

ESX エラー、またはアップストリーム スイッチ上のリンク フラッピングが発生する。

ESX またはアップストリーム スイッチに関するマニュアルに記載されたトラブルシューティングの注意事項を使用してください。

ポート ErrDisabled

errdisable ステートのポートをトラブルシューティングするには、この項のガイドラインを使用してください。

 

表 6-4 errdisable ステートのポートのトラブルシューティング

考えられる原因
解決方法

ケーブルに欠陥または破損がある。

1. 物理ケーブルを確認します。

2. 欠陥のあるケーブルを交換または修理します。

3. ポートを再度イネーブルにします。

shut
no shut

同様に設定されていないポート チャネルにポートを追加しようとした。この場合、ポートは errdisabled になります。

1. スイッチ ログ ファイルを表示し、ポートの状態変化の一覧から正確な設定エラーを識別します。

show logging logfile

例 6-6(P.6-11) を参照してください。

2. 設定のエラーを修正し、ポート チャネルにポートを追加します。

3. ポートを再度イネーブルにします。

shut
no shut

VSM アプリケーション エラー

1. ポートの起動中にエラーが発生したコンポーネントを識別します。

show logging logfile | grep interface_number

例 6-7(P.6-11) を参照してください。

2. エラーの遷移を識別します。

show system internal ethpm event-history interface interface_number

3. サポート ケースを開き、上記のコマンドの出力を送信します。

詳細については、「テクニカル サポートへ問い合わせる前の準備」を参照してください。

VM から保護されたポートに ping できない

VM から保護されたポートに ping できない場合、次のトラブルシューティングの注意事項を使用してください。

 

表 6-5 VM から保護されたポートに ping できない場合のトラブルシューティング

考えられる原因
解決方法

vEthernet インターフェイスがアップになっていない。

1. vEthernet インターフェイスの状態を確認します。

show interface vethernet number

2. インターフェイスがダウンしている場合は、イネーブルにします。

shut
no shut

Drop on Source Miss(DSM)が設定されている。

このポートで新規の MAC アドレスを学習できない。

1. ポートのセキュリティ設定を確認します。

module vem 3 execute vemcmd show portsec stats

2. DSM が設定されている場合、VSM の DSM ビットをクリアします。

no port-security stop learning

パケット VLAN がポートで許可されていない。

1. パケット VLAN ID を識別します。

show svs domain

2. パケット VLAN が VEM アップリンク ポートで許可されていることを確認します。

show port-profile na uplink-all

3. パケット VLAN がアップリンク ポート プロファイルで許可されていない場合、許可された VLAN リストにそのパケット VLAN を追加します。

パケット VLAN がアップストリーム スイッチ ポートで許可されていない。

1. インターフェイスに接続されているアップストリーム ネイバーを識別します。

show cdp neighbors

2. アップストリーム スイッチにログインして、パケット VLAN がポートで許可されていることを確認します。

show running-config interface gigabitEthernet slot/port

3. パケット VLAN がポートで許可されていない場合、許可された VLAN リストにそのパケット VLAN を追加します。

ポート セキュリティ違反

セキュリティ違反により、vEthernet ポートがディセーブルになっている場合は、次のトラブルシューティングの注意事項を使用してください。

ポート セキュリティの詳細については、『 Cisco Nexus 1000V Security Configuration Guide, Release 4.2(1)SV1(4) 』を参照してください。

表 6-6 ポート セキュリティ違反のトラブルシューティング

考えられる原因
解決方法

ポートに設定されている保護されたアドレスの最大数を超えている。

あるポートですでに保護されている MAC が、別のセキュア ポートで確認される。

1. セキュア アドレスを表示します。

show port -security address vethernet number
show port-security

2. セキュリティ違反のあるポートを識別します。

show logging | inc "PORT-SECURITY-2-ETH_PORT_SEC_SECURITY_VIOLATION_MAX_MAC_VLAN"

3. セキュリティ違反を修正します。

4. インターフェイスをイネーブルにします。

shut
no shut

ポートのトラブルシューティング コマンド

ポートに関する問題をトラブルシューティングするには、この項のコマンドを使用します。

 

表 6-7 ポートのトラブルシューティング コマンド

コマンド
目的

show module module-number

モジュールの状態を表示します。

例 6-1(P.6-10) を参照してください。

show svs domain

ドメイン コンフィギュレーションを表示します。

例 6-2(P.6-10) を参照してください。

show svs connections

Cisco Nexus 1000V の接続を表示します。

例 6-3(P.6-10) を参照してください。

show cdp neighbors

インターフェイスに接続しているネイバーを表示します。

例 6-4(P.6-10) を参照してください。

show port internal event-history interface

ポートの内部状態遷移の情報を表示します。

例 6-5(P.6-11) を参照してください。

show logging logfile

ログに記録されたシステム メッセージを表示します。

例 6-6(P.6-11) を参照してください。

show logging logfile

指定のインターフェイスについてログに記録されたシステム メッセージを表示します。

例 6-7(P.6-11) を参照してください。

show interface brief

インターフェイスの状態表を表示します。

例 6-8(P.6-11) を参照してください。

show interface ethernet

次の情報を含む、指定のイーサネット インターフェイスの設定を表示します。

管理状態

Speed

トランク VLAN のステータス

送受信されたフレームの数

伝送エラー(破棄、エラー、Cyclic Redundancy Check(CRC; 巡回冗長検査)、および不正なフレームなど)

例 6-9(P.6-11) を参照してください。

例 6-10(P.6-12) を参照してください。

show interface ethernet counters

同期問題を識別するためのポート カウンタを表示します。

カウンタについては、「インターフェイス カウンタの概要」を参照してください。

例 6-11(P.6-12) を参照してください。

show interface vethernet

vEthernet インターフェイス設定を表示します。

例 6-12(P.6-12) を参照してください。

show interface status

指定のインターフェイスの状態を表示します。

show interface capabilities

設定されたすべてのポート プロファイルを表形式で表示します。

例 6-13(P.6-13) を参照してください。

show interface virtual port mapping

すべての vEthernet インターフェイスの仮想ポート マッピングを表示します。

例 6-14(P.6-14) を参照してください。

show system internal ethpm errors

show system internal ethpm event-history

show system internal ethpm info

show system internal ethpm mem-stats

show system internal ethpm msgs

show system internal vim errors

show system internal vim event-history

show system internal vim info

show system internal vim mem-stats

 

show system internal vim msgs

module vem execute vemcmd show portsec status

ポートのポート セキュリティ状態を表示します。イネーブルの場合、出力には、VM ネットワーク アダプタに接続された LTL が表示されます。

例 6-15(P.6-14) を参照してください。

show port-security

システムで保護されている MAC アドレスの情報を表示します。

例 6-16(P.6-15) を参照してください。

show port-security interface veth

セキュアな vEthernet インターフェイスを表示します。

show port -security address vethernet

インターフェイス上のセキュア アドレスの情報を表示します。

例 6-17(P.6-15) を参照してください。

show system internal port-security msgs

show system internal port-security errors

show system internal l2fm msgs

show system internal l2fm errors

show system internal l2fm info detail

show system internal pktmgr interface brief

show system internal pktmgr client detail

show コマンド出力の詳細については、『 Cisco Nexus 1000V Command Reference, Release 4.2(1)SV1(4) 』を参照してください。

例 6-1 show module

n1000v# show mod 3
Mod Ports Module-Type Model Status
--- ----- -------------------------------- ------------------ ------------
3 248 Virtual Ethernet Module ok
 
Mod Sw Hw
--- -------------- ------
3 NA 0.0
 
Mod MAC-Address(es) Serial-Num
--- -------------------------------------- ----------
3 02-00-0c-00-03-00 to 02-00-0c-00-03-80 NA
 
Mod Server-IP Server-UUID Server-Name
--- --------------- ------------------------------------ --------------------
3 192.168.48.20 496e48fa-ee6c-d952-af5b-001517136344 frodo

例 6-2 show svs domain

n1000v# show svs domain
SVS domain config:
Domain id: 559
Control vlan: 3002
Packet vlan: 3003
L2/L3 Aipc mode: L2
L2/L3 Aipc interface: mgmt0
Status: Config push to VC successful.
n1000v#

例 6-3 show svs connections

n1000v# show svs connections
connection VC:
ip address: 192.168.0.1
protocol: vmware-vim https
certificate: default
datacenter name: Hamilton-DC
DVS uuid: ac 36 07 50 42 88 e9 ab-03 fe 4f dd d1 30 cc 5c
config status: Enabled
operational status: Connected
n1000v#

例 6-4 show cdp neighbors

n1000V#show cdp neighbors
Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge
S - Switch, H - Host, I - IGMP, r - Repeater,
V - VoIP-Phone, D - Remotely-Managed-Device,
s - Supports-STP-Dispute
 
Device ID Local Intrfce Hldtme Capability Platform Port ID
swordfish-6k-2 Eth3/2 149 R S I WS-C6506-E Gig1/38
n1000V#

例 6-5 show port internal event-history interface

n1000v# show port internal event-history interface e1/7
>>>>FSM: <e1/7> has 86 logged transitions<<<<<
1) FSM:<e1/7> Transition at 647054 usecs after Tue Jan 1 22:44..
Previous state: [PI_FSM_ST_IF_NOT_INIT]
Triggered event: [PI_FSM_EV_MODULE_INIT_DONE]
Next state: [PI_FSM_ST_IF_INIT_EVAL]
2) FSM:<e1/7> Transition at 647114 usecs after Tue Jan 1 22:43..
Previous state: [PI_FSM_ST_IF_INIT_EVAL]
Triggered event: [PI_FSM_EV_IE_ERR_DISABLED_CAP_MISMATCH]
Next state: [PI_FSM_ST_IF_DOWN_STATE]

例 6-6 show logging logfile

n1000v# show logging logfile
. . .
Jan 4 06:54:04 switch %PORT_CHANNEL-5-CREATED: port-channel 7 created
Jan 4 06:54:24 switch %PORT-5-IF_DOWN_PORT_CHANNEL_MEMBERS_DOWN: Interface port-channel 7 is down (No operational members)
Jan 4 06:54:40 switch %PORT_CHANNEL-5-PORT_ADDED: e1/8 added to port-channel 7
Jan 4 06:54:56 switch %PORT-5-IF_DOWN_ADMIN_DOWN: Interface e1/7 is down (Admnistratively down)
Jan 4 06:54:59 switch %PORT_CHANNEL-3-COMPAT_CHECK_FAILURE: speed is not compatible
Jan 4 06:55:56 switch%PORT_CHANNEL-5-PORT_ADDED: e1/7 added to port-channel 7
n1000v#

例 6-7 show logging logfile | grep interface_number

n1000v# show logging logfile | grep Vethernet3626
2011 Mar 25 10:56:03 n1k-bl %VIM-5-IF_ATTACHED: Interface Vethernet3626
is attached to Network Adapter 8 of gentoo-pxe-520 on port 193 of module
13 with dvport id 6899
2011 Mar 25 11:10:06 n1k-bl %ETHPORT-2-IF_SEQ_ERROR: Error ("Client data
inconsistency") while communicating with component MTS_SAP_ACLMGR for
opcode MTS_OPC_ETHPM_PORT_PRE_CFG (RID_PORT: Vethernet3626)
2011 Mar 25 11:10:06 n1k-bl %ETHPORT-2-IF_DOWN_ERROR_DISABLED: Interface
Vethernet3626 is down (Error disabled. Reason:Client data inconsistency)

例 6-8 show interface brief

n1000v# show int brief
--------------------------------------------------------------------------------
Port VRF Status IP Address Speed MTU
--------------------------------------------------------------------------------
mgmt0 -- up 172.23.232.141 1000 1500
--------------------------------------------------------------------------------
Ethernet VLAN Type Mode Status Reason Speed Port
Interface Ch #
--------------------------------------------------------------------------------
Eth3/2 1 eth trunk up none 1000(D) --
Eth3/3 1 eth access up none 1000(D) --
n1000v#

例 6-9 show interface ethernet

n1000v# show interface e1/14
e1/7 is down (errDisabled)

例 6-10 show interface ethernet

例:
n1000v# show interface eth3/2
Ethernet3/2 is up
Hardware: Ethernet, address: 0050.5653.6345 (bia 0050.5653.6345)
MTU 1500 bytes, BW -598629368 Kbit, DLY 10 usec,
reliability 0/255, txload 0/255, rxload 0/255
Encapsulation ARPA
Port mode is trunk
full-duplex, 1000 Mb/s
Beacon is turned off
Auto-Negotiation is turned off
Input flow-control is off, output flow-control is off
Auto-mdix is turned on
Switchport monitor is off
Rx
18775 Input Packets 10910 Unicast Packets
862 Multicast Packets 7003 Broadcast Packets
2165184 Bytes
Tx
6411 Output Packets 6188 Unicast Packets
216 Multicast Packets 7 Broadcast Packets 58 Flood Packets
1081277 Bytes
1000 Input Packet Drops 0 Output Packet Drops
1 interface resets
n1000v#

例 6-11 show interface ethernet counters

n1000v# show interface eth3/2 counters
 
--------------------------------------------------------------------------------
Port InOctets InUcastPkts InMcastPkts InBcastPkts
--------------------------------------------------------------------------------
Eth3/2 2224326 11226 885 7191
 
--------------------------------------------------------------------------------
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
--------------------------------------------------------------------------------
Eth3/2 1112171 6368 220 7

例 6-12 show interface vEthernet

n1000v# show interface veth1
Vethernet1 is up
Port description is gentoo1, Network Adapter 1
Hardware is Virtual, address is 0050.56bd.42f6
Owner is VM "gentoo1", adapter is Network Adapter 1
Active on module 33
VMware DVS port 100
Port-Profile is vlan48
Port mode is access
Rx
491242 Input Packets 491180 Unicast Packets
7 Multicast Packets 55 Broadcast Packets
29488527 Bytes
Tx
504958 Output Packets 491181 Unicast Packets
1 Multicast Packets 13776 Broadcast Packets 941 Flood Packets
714925076 Bytes
11 Input Packet Drops 0 Output Packet Drops
n1000v#

例 6-13 show interface capabilities

n1000v# show interface capabilities
mgmt0
Model: --
Type: --
Speed: 10,100,1000,auto
Duplex: half/full/auto
Trunk encap. type: 802.1Q
Channel: no
Broadcast suppression: none
Flowcontrol: rx-(none),tx-(none)
Rate mode: none
QOS scheduling: rx-(none),tx-(none)
CoS rewrite: yes
ToS rewrite: yes
SPAN: yes
UDLD: yes
Link Debounce: no
Link Debounce Time: no
MDIX: no
Port Group Members: none
 
port-channel1
Model: unavailable
Type: unknown
Speed: 10,100,1000,10000,auto
Duplex: half/full/auto
Trunk encap. type: 802.1Q
Channel: yes
Broadcast suppression: percentage(0-100)
Flowcontrol: rx-(off/on/desired),tx-(off/on/desired)
Rate mode: none
QOS scheduling: rx-(none),tx-(none)
CoS rewrite: yes
ToS rewrite: yes
SPAN: yes
UDLD: no
Link Debounce: no
Link Debounce Time: no
MDIX: no
Port Group Members: none
 
port-channel2
Model: unavailable
Type: unknown
Speed: 10,100,1000,10000,auto
Duplex: half/full/auto
Trunk encap. type: 802.1Q
Channel: yes
Broadcast suppression: percentage(0-100)
Flowcontrol: rx-(off/on/desired),tx-(off/on/desired)
Rate mode: none
QOS scheduling: rx-(none),tx-(none)
CoS rewrite: yes
ToS rewrite: yes
SPAN: yes
UDLD: no
Link Debounce: no
Link Debounce Time: no
MDIX: no
Port Group Members: none
 
port-channel12
Model: unavailable
Type: unknown
Speed: 10,100,1000,10000,auto
Duplex: half/full/auto
Trunk encap. type: 802.1Q
Channel: yes
Broadcast suppression: percentage(0-100)
Flowcontrol: rx-(off/on/desired),tx-(off/on/desired)
Rate mode: none
QOS scheduling: rx-(none),tx-(none)
CoS rewrite: yes
ToS rewrite: yes
SPAN: yes
UDLD: no
Link Debounce: no
Link Debounce Time: no
MDIX: no
Port Group Members: none
 
control0
Model: --
Type: --
Speed: 10,100,1000,auto
Duplex: half/full/auto
Trunk encap. type: 802.1Q
Channel: no
Broadcast suppression: none
Flowcontrol: rx-(none),tx-(none)
Rate mode: none
QOS scheduling: rx-(none),tx-(none)
CoS rewrite: yes
ToS rewrite: yes
SPAN: yes
UDLD: yes
Link Debounce: no
Link Debounce Time: no
MDIX: no
Port Group Members: none
 
n1000v#

例 6-14 show interface virtual port-mapping

n1000v# show interface virtual port-mapping
 
-------------------------------------------------------------------------------
Port Hypervisor Port Binding Type Status Reason
-------------------------------------------------------------------------------
Veth1 DVPort5747 static up none
Veth2 DVPort3361 static up none
n1000v#

例 6-15 module vem execute vemcmd show portsec status

n1000V# module vem 3 execute vemcmd show portsec stats
LTL if_index cp-cnt Max Aging Aging DSM Sticky VM
Secure Time Type Bit Enabled Name
Addresses
47 1b020000 0 1 0 Absolute Clr No VM-Pri.eth1

n1000V#

例 6-16 show port security

n1000V# show port-security
Total Secured Mac Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 8192
 
----------------------------------------------------------------------------
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
----------------------------------------------------------------------------
Vethernet1 1 0 0 Shutdown
==========================================================================

例 6-17 show port security address interface vethernet

n1000v#show port-security address interface vethernet 1
Total Secured Mac Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 8192
 
----------------------------------------------------------------------
Secure Mac Address Table
----------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining age
(mins)
---- ----------- ------ ----- ---------------
65 0050.56B7.7DE2 DYNAMIC Vethernet1 0
======================================================================