Catalyst 3750 スイッチ ソフトウェア コンフィギュレーション ガイド Cisco IOS Release 12.1(19)EA1
トラブルシューティング
トラブルシューティング
発行日;2012/01/09 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

トラブルシューティング

XMODEMプロトコルによるソフトウェア障害からの回復

パスワードを忘れた場合の回復

パスワード回復がイネーブルになっている場合の手順

パスワード回復がディセーブルになっている場合の手順

スイッチ スタック問題の回避

コマンド スイッチ障害からの回復

故障したコマンド スイッチをクラスタ メンバーに交換する場合

故障したコマンド スイッチを他のスイッチに交換する場合

クラスタ メンバーとの接続の回復

自動ネゴシエーションの不一致の防止

PoEスイッチ ポートのトラブルシューティング

SFPモジュールのセキュリティと識別

pingの使用

pingの概要

pingの実行

レイヤ2 tracerouteの使用

レイヤ2 tracerouteの概要

使用上の注意事項

物理パスの表示

IP tracerouteの使用

IP tracerouteの概要

IP tracerouteの実行

TDRの使用

TDRの概要

TDRの実行および結果の表示

debugコマンドの使用

特定の機能に関するデバッグのイネーブル化

全システム診断のイネーブル化

デバッグおよびエラー メッセージ出力のリダイレクト

show platform forwardコマンドの使用例

crashinfoファイル

トラブルシューティング

この章では、Cisco IOSソフトウェアに関連する、Catalyst 3750スイッチの問題を特定し、解決する方法について説明します。問題を特定して解決する場合には、問題の性質に応じて、CLI(コマンドライン インターフェイス)またはCluster Management Suite(CMS)を使用することができます。

特に明記しないかぎり、 スイッチ という用語はスタンドアロン スイッチおよびスイッチ スタックを意味します。

LEDの詳細など、トラブルシューティングの詳細については、ハードウェア インストレーション ガイドを参照してください。


) この章で使用されるコマンドの構文および使用方法の詳細については、このリリースのコマンド リファレンス、および『Cisco IOS Command Summary』Release 12.1を参照してください。


この章で説明する内容は、次のとおりです。

「XMODEMプロトコルによるソフトウェア障害からの回復」

「パスワードを忘れた場合の回復」

「スイッチ スタック問題の回避」

「コマンド スイッチ障害からの回復」

「クラスタ メンバーとの接続の回復」


) 回復手順を実行するには、スイッチを直接操作しなければなりません。


「自動ネゴシエーションの不一致の防止」

「PoEスイッチ ポートのトラブルシューティング」

「SFPモジュールのセキュリティと識別」

「pingの使用」

「レイヤ2 tracerouteの使用」

「IP tracerouteの使用」

「TDRの使用」

「debugコマンドの使用」

「show platform forwardコマンドの使用例」

「crashinfoファイル」

XMODEMプロトコルによるソフトウェア障害からの回復

アップグレード時にスイッチ ソフトウェアで障害が発生する状況としては、スイッチに誤ったファイルをダウンロードした場合、およびイメージ ファイルを削除した場合が考えられます。いずれの場合にも、スイッチはPower-on Self-Test(POST;電源投入時セルフテスト)をパスしなくなり、接続できなくなります。

次の手順では、XMODEMプロトコルを使用して、イメージ ファイルが壊れた状況、またはイメージ ファイルを間違えた状況から回復を図ります。XMODEMプロトコルをサポートするソフトウェア パッケージは多いため、使用するエミュレーション ソフトウェアによって、この手順が異なる場合もあります。

ここで紹介する回復手順を実行するには、スイッチを直接操作する必要があります。


ステップ 1 PC上で、Cisco.comからtar形式のソフトウェア イメージ ファイル( image_filename.tar )をダウンロードします。

Cisco IOSイメージは、tarファイルのディレクトリ内に bin ファイルとして格納されます。Cisco.com上のソフトウェア イメージ ファイルの検索方法については、リリース ノートを参照してください。

ステップ 2 tarファイルからbinファイルを抽出します。

Windowsを使用している場合は、tarファイルの読み取り機能を備えたzipプログラムを使用します。zipプログラムを使用してbinファイルを特定し、抽出します。

UNIXを使用している場合は、次の手順に従ってください。

1. tar -tvf < image_filename.tar > UNIXコマンドを使用して、tarファイルの内容を表示します。

switch% tar -tvf image_filename.tar
drwxr-xr-x 9658/25 0 Apr 21 13:20 2003 c3750-i5-mz.121.11-AX/
drwxr-xr-x 9658/25 0 Apr 18 18:31 2003 c3750-i5-mz.121.11-AX/html/
-rw-r--r-- 9658/25 4005 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/homepage.htm
-rw-r--r-- 9658/25 1392 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/not_supported.html
-rw-r--r-- 9658/25 9448 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/common.js
-rw-r--r-- 9658/25 22152 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/cms_splash.gif
-rw-r--r-- 9658/25 1211 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/cms_13.html
-rw-r--r-- 9658/25 2823 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/cluster.html
-rw-r--r-- 9658/25 4195 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/Redirect.jar
-rw-r--r-- 9658/25 14984 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/mono_disc.sgz
-rw-r--r-- 9658/25 1329516 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/CMS.sgz
-rw-r--r-- 9658/25 140105 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/images.sgz
-rw-r--r-- 9658/25 213848 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/help.sgz
-rw-r--r-- 9658/25 135599 Apr 18 15:56 2003 c3750-i5-mz.121.11-AX/html/CiscoChartPanel.sgz
-rwxr-xr-x 9658/25 58860 Apr 18 18:31 2003 c3750-i5-mz.121.11-AX/html/cms_boot.jar
-rw-r--r-- 9658/25 3970586 Apr 21 12:00 2003 c3750-i5-mz.121.11-AX/c3750-i5-mz.121.11-AX.bin
-rw-r--r-- 9658/25 391 Apr 21 13:20 2003 c3750-i5-mz.121.11-AX/info
-rw-r--r-- 9658/25 98 Apr 18 16:46 2003 info

2. tar -xvf < image_filename.tar > < image_filename.bin > UNIXコマンドを使用して、binファイルを特定し、抽出します。

switch% tar -xvf image_filename.tar image_filename.bin
x c3750-i5-mz.121.11-AX/c3750-i5-mz.121.11-AX.bin, 3970586 bytes, 7756 tape blocks
 

3. ls -l < image_filename.bin > UNIXコマンドを使用して、binファイルが抽出されたことを確認します。

switch% ls -l image_filename.bin
-rw-r--r-- 1 boba 3970586 Apr 21 12:00 c3750-i5-mz.121.11-AX/c3750-i5-mz.121.11-AX.bin
 

ステップ 3 XMODEMプロトコルをサポートする端末エミュレーション ソフトウェアを備えたPCを、スイッチのコンソール ポートに接続します。

ステップ 4 エミュレーション ソフトウェアの回線速度を9600ボーに設定します。

ステップ 5 スイッチの電源コードを取り外します。

ステップ 6 Mode ボタンを押しながら、電源コードを再度スイッチに接続します。

ポート1の上のLEDが消灯してから1~2秒後に、 Mode ボタンを放します。ソフトウェアに関する数行分の情報と指示が表示されます。

The system has been interrupted prior to initializing the flash file system. The following commands will initialize the flash file system, and finish loading the operating system software#
 
flash_init
load_helper
boot
 

ステップ 7 フラッシュ ファイル システムを初期化します。

switch: flash_init
 

ステップ 8 コンソール ポートの速度を9600以外に設定していた場合は、9600にリセットされています。エミュレーション ソフトウェアの回線速度をスイッチのコンソール ポートに合わせて変更します。

ステップ 9 ヘルパー ファイルをロードします。

switch: load_helper
 

ステップ 10 XMODEMプロトコルを使用し、ファイル転送を開始します。

switch: copy xmodem: flash:image_filename.bin
 

ステップ 11 XMODEM要求が表示されたら、端末エミュレーション ソフトウェアの適切なコマンドを使用して伝送を開始し、ソフトウェア イメージをフラッシュ メモリにコピーします。

ステップ 12 新規にダウンロードされたCisco IOSイメージを起動します。

switch:boot flash:image_filename.bin

ステップ 13 archive download-sw イネーブルEXECコマンドを使用して、スイッチまたはスイッチ スタックにソフトウェア イメージをダウンロードします。

ステップ 14 reload イネーブルEXECコマンドを使用して、スイッチを再起動し、新規ソフトウェア イメージが適切に動作していることを確認します。

ステップ 15 スイッチから、flash: image_filename.bin ファイルを削除します。


 

パスワードを忘れた場合の回復

スイッチのデフォルト設定では、スイッチに物理的にアクセスするエンドユーザは、スイッチの電源投入時に起動プロセスを中断して新しいパスワードを入力することにより、パスワードをなくした状態から回復できます。これらの回復手順を実行するには、スイッチを直接操作する必要があります。


) これらのスイッチでは、エンドユーザがデフォルト設定に戻すことに同意するだけでパスワードをリセットできます。それにより、システム管理者はこの機能の一部をディセーブルにできます。パスワード回復がディセーブルになっている場合に、エンド ユーザがパスワードをリセットしようとすると、回復プロセスの間、ステータス メッセージにその旨が表示されます。


ここでは、スイッチのパスワードを忘れた場合の回復手順について説明します。2つの回復手順があります。

「パスワード回復がイネーブルになっている場合の手順」

「パスワード回復がディセーブルになっている場合の手順」

パスワード回復をイネーブルまたはディセーブルにするには、 service password-recovery グローバル コンフィギュレーション コマンドを使用します。 service password-recovery または no service password-recovery コマンドをスタック マスターに入力すると、スタック全体にコマンドが伝播され、スタック内のすべてのスイッチに適用されます。

スイッチのパスワードを忘れた場合は、次の手順に従ってください。


ステップ 1 端末エミュレーション ソフトウェアが稼働している端末またはPCをスイッチのコンソール ポートに接続します。スイッチ スタックに対してパスワードを回復する場合は、スタック マスターのコンソール ポートに接続します。

ステップ 2 エミュレーション ソフトウェアの回線速度を9600ボーに設定します。

ステップ 3 スタンドアロン スイッチまたはスイッチ スタック全体の電源を切断します。

ステップ 4 Mode ボタンを押しながら、電源コードを再度スタンドアロン スイッチまたはスタック マスターに接続します。

ポート1の上のLEDが消灯してから1~2秒後に、 Mode ボタンを放します。ソフトウェアに関する数行分の情報と指示が表示され、パスワード回復手順がディセーブルになっていないかどうかが通知されます。

次のような開始のメッセージが表示された場合

The system has been interrupted prior to initializing the flash file system. The following commands will initialize the flash file system
 

「パスワード回復がイネーブルになっている場合の手順」に進んで、その手順を実行します。

次のような開始のメッセージが表示された場合

The password-recovery mechanism has been triggered, but is currently disabled.
 

「パスワード回復がディセーブルになっている場合の手順」に進んで、その手順を実行します。

ステップ 5 パスワードが回復したら、スタンドアロン スイッチまたはスタック マスターをリロードします。

Switch> reload slot <stack-master-member-number>
Proceed with reload? [confirm] y
 

ステップ 6 スイッチ スタックの残りのメンバーの電源をオンにします。


 

パスワード回復がイネーブルになっている場合の手順

パスワード回復メカニズムがイネーブルになっている場合は、次のメッセージが表示されます。

The system has been interrupted prior to initializing the flash file system. The following commands will initialize the flash file system, and finish loading the operating system software:
 
flash_init
load_helper
boot

ステップ 1 フラッシュ ファイル システムを初期化します。

switch: flash_init
 

ステップ 2 コンソール ポートの速度を9600以外に設定していた場合は、9600にリセットされています。エミュレーション ソフトウェアの回線速度をスイッチのコンソール ポートに合わせて変更します。

ステップ 3 ヘルパー ファイルをロードします。

switch: load_helper
 

ステップ 4 フラッシュ メモリの内容を表示します。

switch: dir flash:
 

スイッチのファイル システムが表示されます。

Directory of flash:
13 drwx 192 Mar 01 1993 22:30:48 c3750-i5-mz-121-1.0
11 -rwx 5825 Mar 01 1993 22:31:59 config.text
18 -rwx 720 Mar 01 1993 02:21:30 vlan.dat
 
16128000 bytes total (10003456 bytes free)
 

ステップ 5 コンフィギュレーション ファイルの名前をconfig.text.oldに変更します。

このファイルには、パスワード定義が収められています。

switch: rename flash:config.text flash:config.text.old
 

ステップ 6 システムを起動します。

switch: boot
 

setupプログラムを起動するように求められます。プロンプトにNを入力します。

Continue with the configuration dialog? [yes/no]: N
 

ステップ 7 スイッチ プロンプトで、イネーブルEXECモードを開始します。

Switch> enable
 

ステップ 8 コンフィギュレーション ファイルを元の名前に戻します。

Switch# rename flash:config.text.old flash:config.text
 

) 接続されたすべてのスタック メンバーの電源をオンにし、完全に初期化されるまで待機してから、ステップ9に進んでください。


ステップ 9 コンフィギュレーション ファイルをメモリにコピーします。

Switch# copy flash:config.text system:running-config
Source filename [config.text]?
Destination filename [running-config]?
 

確認を求めるプロンプトに、Returnキーを押して応答します。

コンフィギュレーション ファイルがリロードされ、パスワードの変更が可能となります。

ステップ 10 グローバル コンフィギュレーション モードを開始します。

Switch# configure terminal
 

ステップ 11 パスワードを変更します。

Switch (config)# enable secret password
 

シークレット パスワードは1~25文字の英数字です。数字から開始でき、大文字と小文字は区別されます。スペースも使用できますが、先頭のスペースは無視されます。

ステップ 12 イネーブルEXECモードに戻ります。

Switch (config)# exit
Switch#
 

ステップ 13 実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込みます。

Switch# copy running-config startup-config
 

新しいパスワードがスタートアップ コンフィギュレーションに組み込まれました。


) 上記の手順を実行すると、スイッチの仮想インターフェイスがシャットダウン ステートになることがあります。このステートになっているインターフェイスを調べるには、show running-configイネーブルEXECコマンドを入力します。インターフェイスを再びイネーブルにするには、interface vlan vlan-idグローバル コンフィギュレーション コマンドを入力し、シャットダウン インターフェイスのVLAN IDを指定します。スイッチがインターフェイス コンフィギュレーション モードの状態で、no shutdownコマンドを入力します。


ステップ 14 スイッチ スタックをリロードします。

Switch# reload
 


 

パスワード回復がディセーブルになっている場合の手順

パスワード回復メカニズムがディセーブルになっている場合は、次のメッセージが表示されます。

The password-recovery mechanism has been triggered, but
is currently disabled. Access to the boot loader prompt
through the password-recovery mechanism is disallowed at
this point. However, if you agree to let the system be
reset back to the default system configuration, access
to the boot loader prompt can still be allowed.
 
Would you like to reset the system back to the default configuration (y/n)?

注意 スイッチをデフォルト設定に戻すと、既存の設定がすべて失われます。システム管理者に問い合わせて、バックアップ スイッチとVLANコンフィギュレーション ファイルの有無を確認してください。

n (no)を入力すると、 Mode ボタンが押されていなかった場合のように、通常の起動プロセスが継続されます。ブート ローダー プロンプトにアクセスできないため、新しいパスワードを入力することはできません。次のメッセージが表示されます。

Press Enter to continue........
 

y (yes)を入力すると、フラッシュ メモリ内のコンフィギュレーション ファイルおよびVLANデータベース ファイルが削除されます。デフォルト設定がロードされたら、パスワードをリセットできます。


ステップ 1 パスワード回復手順の継続を選択すると、既存の設定が失われます。

Would you like to reset the system back to the default configuration (y/n)? Y
 

ステップ 2 ヘルパー ファイルをロードします。

Switch: load_helper
 

ステップ 3 フラッシュ メモリの内容を表示します。

switch: dir flash:
 

スイッチのファイル システムが表示されます。

Directory of flash:
13 drwx 192 Mar 01 1993 22:30:48 c3750-i5-mz-121-1.0
 
16128000 bytes total (10003456 bytes free)
 

ステップ 4 システムを起動します。

Switch: boot
 

setupプログラムを起動するように求められます。パスワード回復手順を継続するには、プロンプトにNを入力します。

Continue with the configuration dialog? [yes/no]: N
 

ステップ 5 スイッチ プロンプトで、イネーブルEXECモードを開始します。

Switch> enable
 

ステップ 6 グローバル コンフィギュレーション モードを開始します。

Switch# configure terminal
 

ステップ 7 パスワードを変更します。

Switch (config)# enable secret password
 

シークレット パスワードは1~25文字の英数字です。数字から開始でき、大文字と小文字は区別されます。スペースも使用できますが、先頭のスペースは無視されます。

ステップ 8 イネーブルEXECモードに戻ります。

Switch (config)# exit
Switch#
 

) 接続されたすべてのスタック メンバーの電源をオンにし、完全に初期化されるまで待機してから、ステップ9に進んでください。


ステップ 9 実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込みます。

Switch# copy running-config startup-config
 

新しいパスワードがスタートアップ コンフィギュレーションに組み込まれました。


) 上記の手順を実行すると、スイッチの仮想インターフェイスがシャットダウン ステートになることがあります。このステートになっているインターフェイスを調べるには、show running-configイネーブルEXECコマンドを入力します。インターフェイスを再びイネーブルにするには、interface vlan vlan-idグローバル コンフィギュレーション コマンドを入力し、シャットダウン インターフェイスのVLAN IDを指定します。スイッチがインターフェイス コンフィギュレーション モードの状態で、no shutdownコマンドを入力します。


ステップ 10 ここでスイッチを再設定する必要があります。バックアップ スイッチとVLANコンフィギュレーション ファイルがシステム管理者によって利用できるようになっている場合は、それらを利用します。


 

スイッチ スタック問題の回避


) • スイッチ スタックに追加または削除するスイッチの電源が切断されていることを確認します。スイッチ スタックの電源に関するすべての考慮事項については、ハードウェア インストレーション ガイドの「Switch Installation」の章を参照してください。

スタック メンバーを追加または削除したあとで、スイッチ スタックがすべての帯域幅(32 Gbps)で動作していることを確認します。スタック モードLEDが点灯するまで、スタック メンバーのModeボタンを押します。スイッチ上の最後の2つのポートLEDは、グリーンに点灯します。スイッチ モデルに応じて、最後の2つのポートは10/100/1000ポートまたはSmall Form-factor Pluggable(SFP)モジュール ポートになります。最後の2つのポートLEDのいずれか、または両方がグリーンに点灯しない場合は、スタックがすべての帯域幅で動作していません。

スイッチ スタックを管理する場合は、CLIセッションを1つのみ使用することを推奨します。スタック マスターに複数のCLIセッションを使用する場合は、慎重に行ってください。特定のセッションで入力したコマンドは、他のセッションに表示されません。したがって、コマンドを入力したセッションを識別できなくなることがあります。

スタック内のスイッチの位置に従ってスタック メンバー番号を手動で割り当てると、離れた位置からのスイッチ スタックのトラブルシューティングが容易になります。ただし、あとでスイッチを追加、削除、または再編成する場合は、手動で割り当てられた番号を思い出す必要があります。スタック メンバー番号を手動で割り当てるには、 switch current-stack-member-number renumber new-stack-member-number グローバル コンフィギュレーション コマンドを使用します。スタック メンバー番号の詳細については、「スタック メンバー番号」を参照してください。


 

スタック メンバーを同一モデルと交換した場合、新しいスイッチは交換前のスイッチとまったく同じ設定で動作します。また、新しいスイッチでは、交換前のスイッチと同じメンバー番号が使用されます。

電源がオンの状態のスタック メンバーを取り外すと、スイッチ スタックがそれぞれ同じ設定を持つ複数のスイッチ スタックに分割(パーティション化)されます。スイッチ スタックを分割状態のまま使用する場合は、新規に作成されたスイッチ スタックのIPアドレスを変更します。パーティション化されたスイッチ スタックを元に戻す手順は、次のとおりです。

1. 新規に作成されたスイッチ スタックの電源を切断します。

2. 新しいスイッチ スタックを、StackWiseポートを介して元のスイッチ スタックに再度接続します。

3. スイッチの電源をオンにします。

スイッチ スタックおよびスタック メンバーのモニタに使用できるコマンドについては、「スイッチ スタックに関する情報の表示」を参照してください。

コマンド スイッチ障害からの回復

ここでは、コマンド スイッチ障害から回復する手順について説明します。冗長コマンド スイッチ グループを設定するには、Hot Standby Router Protocol(HSRP)を使用します。詳細については、 第6章「スイッチのクラスタ設定」 および 第32章「HSRPの設定」 を参照してください。


) HSRPは、クラスタに冗長性を持たせる方法として適しています。


スタンバイ コマンド スイッチが未設定で、かつコマンド スイッチで電源故障などの障害が発生した場合には、メンバー スイッチとの管理接続が失われるため、新しいコマンド スイッチに交換する必要があります。ただし、接続されているスイッチ間の接続能力は影響を受けません。また、メンバー スイッチも通常どおりにパケットを伝送します。メンバー スイッチは、コンソール ポートを通してスタンドアロンのスイッチとして管理できます。また、IPアドレスが与えられている場合は、他の管理インターフェイスを使用して管理することもできます。

コマンド スイッチとして動作するメンバー スイッチ、または他のスイッチにIPアドレスを割り当ててコマンド スイッチのパスワードを書き留め、メンバー スイッチと交換コマンド スイッチ間の冗長接続が得られるようにクラスタを配置することで、コマンド スイッチ障害に備えることができます。ここでは、故障したコマンド スイッチの交換方法を2通り紹介します。

「故障したコマンド スイッチをクラスタ メンバーに交換する場合」

「故障したコマンド スイッチを他のスイッチに交換する場合」

これらの回復手順を実行するには、スイッチを直接操作する必要があります。

コマンド スイッチとして動作するスイッチの詳細については、リリース ノートを参照してください。

故障したコマンド スイッチをクラスタ メンバーに交換する場合

故障したコマンド スイッチを同じクラスタ内の(コマンド スイッチとして動作する)スイッチに交換するには、次の手順に従ってください。


ステップ 1 コマンド スイッチとメンバー スイッチの接続を解除し、クラスタからコマンド スイッチを物理的に取り外します。

ステップ 2 故障したコマンド スイッチの位置にメンバー スイッチを追加し、同じようにクラスタ メンバーと接続します。

ステップ 3 新しいコマンド スイッチでCLIセッションを開始します。

CLIにはコンソール ポートを使用してアクセスできます。また、スイッチにIPアドレスが割り当てられている場合は、Telnetを使用してアクセスできます。コンソール ポートの詳しい使用方法については、スイッチのハードウェア インストレーション ガイドを参照してください。

ステップ 4 スイッチ プロンプトで、イネーブルEXECモードを開始します。

Switch> enable
Switch#
 

ステップ 5 故障したコマンド スイッチのパスワードを入力します。

ステップ 6 グローバル コンフィギュレーション モードを開始します。

Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
 

ステップ 7 メンバー スイッチをクラスタから削除します。

Switch(config)# no cluster commander-address
 

ステップ 8 イネーブルEXECモードに戻ります。

Switch(config)# end
Switch#
 

ステップ 9 セットアップ プログラムを使用し、スイッチのIP情報を設定します。このプログラムを実行すると、IPアドレス情報およびパスワードの入力を求めるプロンプトが表示されます。イネーブルEXECモードでsetupを入力し、Returnキーを押します。

Switch# setup
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: y
 
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
 
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system
 
Would you like to enter basic management setup? [yes/no]:
 

ステップ 10 最初のプロンプトにYを入力します。

セットアップ プログラムのプロンプトは、コマンド スイッチとして選択したメンバー スイッチによって変わります。

Continue with configuration dialog? [yes/no]: y
 

または

Configuring global parameters:
 

このプロンプトが表示されない場合は enable を入力し、 Return キーを押します。セットアップ プログラムを開始する場合はsetupを入力し、 Return キーを押します。

ステップ 11 セットアップ プログラムの質問に応答します。

ホスト名の入力を求めるプロンプトが表示された場合、コマンド スイッチではホスト名が28文字、メンバー スイッチでは31文字に制限されていることに注意してください。いずれのスイッチでも、ホスト名の最後の文字に -n n は数字)を使用しないでください。

Telnet(仮想端末)パスワードの入力を求めるプロンプトが表示された場合は、1~25文字の英数字が入力できること、大文字と小文字が区別されること、スペースが使用できること、先頭のスペースが無視されることに注意してください。

ステップ 12 enable secret および enable パスワードの入力を求めるプロンプトが表示された場合は、 故障したコマンド スイッチ のパスワードを再入力します。

ステップ 13 プロンプトが表示されたら、スイッチをクラスタ コマンド スイッチとしてイネーブルにすることを確認し、 Return キーを押します。

ステップ 14 プロンプトが表示されたら、クラスタに名前を割り当て、Returnキーを押します。

クラスタ名は1~31文字で、英数字、ダッシュ、または下線を使用することができます。

ステップ 15 最初のコンフィギュレーションが表示されたら、アドレスが正しいことを確認します。

ステップ 16 表示された情報が正しい場合はプロンプトにYを入力し、Returnキーを押します。

情報に誤りがある場合はNを入力し、Returnキーを押して、ステップ9からやり直します。

ステップ 17 ブラウザを起動して、新しいコマンド スイッチのIPアドレスを入力します。

ステップ 18 クラスタに追加する候補スイッチのリストを表示するには、Clusterメニューから Add to Cluster を選択します。


 

故障したコマンド スイッチを他のスイッチに交換する場合

故障したコマンド スイッチを、クラスタに組み込まれていない、コマンド スイッチとして動作するスイッチに交換するには、次の手順に従ってください。


ステップ 1 故障したコマンド スイッチの位置に新しいスイッチを追加し、同じようにクラスタ メンバーと接続します。

ステップ 2 新しいコマンド スイッチでCLIセッションを開始します。

CLIにはコンソール ポートを使用してアクセスできます。また、スイッチにIPアドレスが割り当てられている場合は、Telnetを使用してアクセスできます。コンソール ポートの詳しい使用方法については、スイッチのハードウェア インストレーション ガイドを参照してください。

ステップ 3 スイッチ プロンプトで、イネーブルEXECモードを開始します。

Switch> enable
Switch#
 

ステップ 4 故障したコマンド スイッチのパスワードを入力します。

ステップ 5 セットアップ プログラムを使用し、スイッチのIP情報を設定します。

このプログラムを実行すると、IPアドレス情報およびパスワードの入力を求めるプロンプトが表示されます。イネーブルEXECモードでsetupを入力し、Returnキーを押します。

Switch# setup
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: y
 
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
 
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system
 
Would you like to enter basic management setup? [yes/no]:
 

ステップ 6 最初のプロンプトにYを入力します。

セットアップ プログラムのプロンプトは、コマンド スイッチとして選択したスイッチによって変わります。

Continue with configuration dialog? [yes/no]: y
 

または

Configuring global parameters:
 

このプロンプトが表示されない場合は enable を入力し、 Return キーを押します。セットアップ プログラムを開始する場合はsetupを入力し、 Return キーを押します。

ステップ 7 セットアップ プログラムの質問に応答します。

ホスト名の入力を求めるプロンプトが表示された場合、コマンド スイッチでは、ホスト名が28文字に制限されていることに注意してください。いずれのスイッチでも、ホスト名の最後の文字に -n n は数字)を使用しないでください。

Telnet(仮想端末)パスワードの入力を求めるプロンプトが表示された場合は、1~25文字の英数字が入力できること、大文字と小文字が区別されること、スペースが使用できること、先頭のスペースが無視されることに注意してください。

ステップ 8 enable secret および enable パスワードの入力を求めるプロンプトが表示された場合は、 故障したコマンド スイッチ のパスワードを再入力します。

ステップ 9 プロンプトが表示されたら、スイッチをクラスタ コマンド スイッチとしてイネーブルにすることを確認し、 Return キーを押します。

ステップ 10 プロンプトが表示されたら、クラスタに名前を割り当て、Returnキーを押します。

クラスタ名は1~31文字で、英数字、ダッシュ、または下線を使用することができます。

ステップ 11 最初のコンフィギュレーションが表示されたら、アドレスが正しいことを確認します。

ステップ 12 表示された情報が正しい場合はプロンプトにYを入力し、Returnキーを押します。

情報に誤りがある場合はNを入力し、Returnキーを押して、ステップ9からやり直します。

ステップ 13 ブラウザを起動して、新しいコマンド スイッチのIPアドレスを入力します。

ステップ 14 クラスタに追加する候補スイッチのリストを表示するには、Clusterメニューから Add to Cluster を選択します。


 

クラスタ メンバーとの接続の回復

構成によっては、コマンド スイッチとメンバー スイッチ間の管理アクセスを維持できない場合があります。メンバーに対する管理アクセスを維持できなくなり、メンバー スイッチが正常にパケットを伝送している場合は、次に示す矛盾がないかどうかを確認してください。

メンバー スイッチ(Catalyst 3750、Catalyst 3560、Catalyst 3550、Catalyst 3500 XL、Catalyst 2970、Catalyst 2950、Catalyst 2900 XL、Catalyst 2820、およびCatalyst 1900スイッチ)を、ネットワーク ポートとして定義されたポートを通してコマンド スイッチに接続することはできません。

Catalyst 3500 XL、Catalyst 2900 XL、Catalyst 2820、およびCatalyst 1900メンバー スイッチを、同じ管理VLANに属するポートを通してコマンド スイッチに接続する必要があります。

セキュア ポートを通してコマンド スイッチに接続されたメンバー スイッチ(Catalyst 3750、Catalyst 3560、Catalyst 3550、Catalyst 2970、Catalyst 2950、Catalyst 3500 XL、Catalyst 2900 XL、Catalyst 2820、およびCatalyst 1900スイッチ)は、セキュリティ違反が原因でポートがディセーブルになった場合、接続不能になることがあります。

自動ネゴシエーションの不一致の防止

IEEE(米国電気電子学会)802.3ab自動ネゴシエーション プロトコルは、スイッチの速度(SFPモジュール ポートを除く10 Mbps、100 Mbps、1000 Mbps)およびデュプレックス(半二重または全二重)に関する設定を管理します。このプロトコルでは、状況によって設定の不一致が生じ、その結果パフォーマンスの低下を招くことがあります。設定の不一致は、次の状況下で発生します。

手動で設定した速度またはデュプレックスのパラメータが、接続ポート上で手動設定された速度またはデュプレックスの設定と異なっている場合

ポートが自動ネゴシエーションに設定され、接続先ポートが自動ネゴシエーションではなく全二重に設定されている場合

スイッチのパフォーマンスを最大限に高めてリンクを確保するには、次のいずれかの注意事項に従って、デュプレックスおよび速度の設定を変更してください。

両側のポートが、速度とデュプレックスの両方について自動ネゴシエーションを行うようにします。

接続の両端のポートに、速度とデュプレックスのパラメータを手動で設定します。


) リモート デバイスが自動ネゴシエーションを実行しない場合は、2つのポートのデュプレックス値が一致するように設定してください。速度パラメータは、接続先ポートが自動ネゴシエーションを実行しない場合でも自動調整が可能です。


PoEスイッチ ポートのトラブルシューティング

Power over Ethernet(PoE)スイッチ ポートに接続され、AC電源から給電されている電源装置(Cisco IP Phone 7910など)に対し電力がAC電源から供給されない場合、装置はエラー ディセーブル ステートになることがあります。エラー ディセーブル ステートから回復するには、 shutdown インターフェイス コンフィギュレーション コマンドを入力してから、 no shutdown インターフェイス コマンドを入力します。エラー ディセーブル ステートからインターフェースを回復する別の方法は、スイッチ上で自動回復を設定します。 errdisable recovery cause loopback および errdisable recovery interval seconds グローバル コンフィギュレーション コマンドは、一定時間ののち、自動的にインターフェイスをエラー ディセーブル ステートから復帰させます。

このリリースのコマンド リファレンスに記載されている次のコマンドを使用すると、PoEポートのステータスをモニタできます。

show controllers power inline イネーブルEXECコマンド

show power inline イネーブルEXECコマンド

debug ilpower イネーブルEXECコマンド

SFPモジュールのセキュリティと識別

シスコ認定のSFPモジュールに搭載されているシリアルElectrically Erasable Programmable Read-Only Memory(EEPROM;電気的消去再書き込み可能ROM)には、モジュールのシリアル番号、ベンダーの名前とID、固有のセキュリティ コード、Cyclic Redundancy Check(CRC;巡回冗長検査)が格納されています。SFPモジュールがスイッチに搭載されると、スイッチのソフトウェアがEEPROMを読み取り、シリアル番号とベンダーの名前、ベンダーIDをチェックして、セキュリティ コードとCRCを再計算します。シリアル番号、ベンダーの名前またはベンダーID、セキュリティ コード、CRCのどれかが無効である場合は、セキュリティ エラー メッセージが生成され、そのインターフェイスはエラー ディセーブル ステートになります。


) セキュリティ エラー メッセージでは、BIC_SECURITYファシリティが参照されます。Catalyst 3750スイッチはSFPモジュールをサポートしますが、GBIC(ギガビット インターフェイス コンバータ)モジュールをサポートしません。エラー メッセージ テキストではGBICインターフェイスおよびモジュールが参照されますが、セキュリティ メッセージが実際に参照するのはSFPモジュールおよびモジュール インターフェイスです。エラー メッセージの詳細については、このリリースに対応するシステム メッセージ ガイドを参照してください。


シスコ認定製品以外のSFPモジュールを使用している場合は、スイッチからSFPモジュールを取り外し、シスコ認定モジュールと交換してください。シスコ認定のSFPモジュールを取り付けたあと、 errdisable recovery cause gbic-invalid グローバル コンフィギュレーション コマンドを使用してポートのステータスを検証し、errdisableステートから回復するためのタイム インターバルを開始します。タイム インターバルが経過すると、スイッチはそのインターフェイスをerrdisableステートから復帰させ、再起動します。 errdisable recovery コマンドの詳細については、このリリースのコマンド リファレンスを参照してください。

モジュールがシスコSFPモジュールとして識別されたにもかかわらず、システムがベンダーデータ情報を読み取ってその情報が正確かどうかを確認できない場合は、SFPモジュールによってエラー メッセージが生成されます。この場合は、SFPモジュールを取り外して、取り付け直す必要があります。それでも障害が発生する場合は、SFPモジュールに障害がある可能性があります。

pingの使用

ここでは、次の情報について説明します。

「pingの概要」

「pingの実行」

pingの概要

このスイッチは、リモート ホストへの接続テストに使用できるIP packet internet groper(ping)をサポートしています。pingは、アドレスにエコー要求パケットを送信し、応答を待ちます。pingによって、次のいずれかの応答が戻ります。

正常な応答 ― 正常な応答( hostname はアライブ)は、ネットワーク トラフィックよって異なりますが、1~10秒以内に発生します。

宛先が応答しない ― ホストが応答しない場合は、 no-answer メッセージが戻ります。

不明ホスト ― ホストが存在しない場合は、 unknown host メッセージが戻ります。

宛先に到達不能 ― 指定されたネットワークにデフォルト ゲートウェイが到達できない場合は、 destination-unreachable メッセージが戻ります。

ネットワークまたはホストに到達不能 ― ホストまたはネットワークのルート テーブルにエントリがない場合は、 network or host unreachable メッセージが戻ります。

pingの実行

別のIPサブネットワーク内のホストにpingを実行する場合は、ネットワークへのスタティック ルートを定義するか、またはこれらのサブネット間でルーティングされるようにIPルーティングを設定する必要があります。詳細については、 第31章「IPユニキャスト ルーティングの設定」 を参照してください。

IPルーティングは、デフォルトではすべてのスイッチでディセーブルになります。IPルーティングをイネーブルにする場合、または設定する必要がある場合は、 第31章「IPユニキャスト ルーティングの設定」 を参照してください。

ネットワーク上の別のデバイスに対してスイッチからpingを実行するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

ping ip host | address

IPを通して、またはホスト名やネットワーク アドレスを指定して、リモート ホストにpingを実行します。


pingコマンドに他のプロトコル キーワードを指定することもできますが、このリリースではサポートされていません。


次に、IPホストにpingを実行する例を示します。

Switch# ping 172.20.52.3
 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 172.20.52.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
Switch#

表 36-1 に、表示されるping文字出力の説明を示します。

 

表 36-1 ping出力表示文字

文字
説明

!

各感嘆符は、応答が受信されたことを意味します。

.

各ピリオドは、応答待機中にネットワーク サーバがタイムアウトしたことを意味します。

U

宛先到達不能エラーProtocol Data Unit(PDU;プロトコル データ ユニット)が受信されました。

C

輻輳に遭遇したパケットが受信されました。

I

ユーザがテストを中断しました。

?

パケット タイプが不明です。

&

パケットのライフタイムを超過しました。

pingセッションを終了するには、エスケープ シーケンス(デフォルトは Ctrl-^ X )を入力します。デフォルトのエスケープ シーケンスを入力するには、 Ctrl Shift 、および 6 キーを同時に押してから放し、 X キーを押します。

レイヤ2 tracerouteの使用

ここでは、次の情報について説明します。

「レイヤ2 tracerouteの概要」

「使用上の注意事項」

「物理パスの表示」

レイヤ2 tracerouteの概要

レイヤ2 traceroute機能により、パケットが通過する送信元デバイスから宛先デバイスへの物理パスをスイッチが識別できます。レイヤ2 tracerouteは、ユニキャスト送信元および宛先MACアドレスのみをサポートしています。パスにあるスイッチのMACアドレス テーブルを使用してパスを判別します。スイッチがレイヤ2 tracerouteに対応していない装置をパス上に検出した場合、スイッチはレイヤ2 traceクエリを送信し続け、タイムアウトにします。

スイッチは、送信元デバイスから宛先デバイスへのパスのみを識別できます。パケットが通過する送信元ホストから送信元デバイスへのパス、あるいは宛先デバイスから宛先ホストへのパスは識別できません。

使用上の注意事項

レイヤ2 tracerouteの使用上の注意事項は次のとおりです。

Cisco Discovery Protocol(CDP)は、ネットワークの全デバイスでイネーブルになっていなければなりません。レイヤ2 tracerouteを適切に機能させるには、CDPをディセーブルにしないでください。

レイヤ2 tracerouteをサポートするスイッチのリストについては、「使用上の注意事項」を参照してください。物理パス内のデバイスがCDPにトランスペアレントの場合、スイッチはこれらのデバイスを通過するパスを識別できません。


) CDPのイネーブル化の詳細については、第22章「CDPの設定」を参照してください。


ping イネーブルEXECコマンドを使用して接続をテストできる場合、スイッチは他のスイッチから到達可能です。物理パス内の全スイッチは、互いに到達可能でなければなりません。

パス内で識別される最大ホップ数は10です。

送信元デバイスから宛先デバイスへの物理パス上にないスイッチに、 traceroute mac または traceroute mac ip イネーブルEXECコマンドを入力できます。パス内の全スイッチは、互いに到達可能でなければなりません。

指定された送信元および宛先MACアドレスが同じVLANに属している場合、 traceroute mac コマンド出力は、レイヤ2パスのみを表示します。異なるVLANに属する送信元および宛先MACアドレスを指定した場合、レイヤ2パスは識別されず、エラー メッセージが表示されます。

マルチキャスト送信元MACアドレスまたはマルチキャスト宛先MACアドレスを指定した場合、パスは識別されず、エラー メッセージが表示されます。

複数のVLANに属する送信元または宛先MACアドレスを指定した場合、送信元および宛先MACアドレスの両方が属するVLANを指定しなければなりません。VLANを指定しない場合、パスは識別されず、エラー メッセージが表示されます。

指定された送信元および宛先IPアドレスが同じサブネットに属している場合、 traceroute mac ip コマンド出力は、レイヤ2パスを表示します。IPアドレスを指定すると、スイッチはAddress Resolution Protocol(ARP)を使用してIPアドレスと対応するMACアドレスおよびVLAN IDを対応付けます。

指定したIPアドレスに対してARPが存在する場合、スイッチは対応するMACアドレスを使用して物理パスを識別します。

ARPエントリが存在しない場合、スイッチはARPクエリを送信してIPアドレスを解釈しようとします。IPアドレスが解釈されない場合、パスは識別されず、エラー メッセージが表示されます。

複数のデバイスがハブを通じて1つのポートに接続されている場合(たとえば複数のCDPネイバが1つのポートで検出される場合)、レイヤ2 traceroute機能はサポートされません。複数のCDPネイバが1つのポートで検出されると、レイヤ2パスは識別されず、エラー メッセージが表示されます。

この機能は、トークンリングVLANではサポートされていません。

物理パスの表示

パケットが通過する送信元デバイスから宛先デバイスへのパスは、次のイネーブルEXECコマンドを使用して表示できます。

tracetroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]

tracetroute mac ip { source-ip-address | source-hostname }{ destination-ip-address | destination-hostname } [ detail ]

この詳細については、このリリースのコマンド リファレンスを参照してください。

IP tracerouteの使用

ここでは、次の情報について説明します。

「IP tracerouteの概要」

「IP tracerouteの実行」

IP tracerouteの概要

IP tracerouteを使用すると、パケットがネットワークを通過するパスをホップ単位で識別できます。コマンド出力では、トラフィックが宛先までに通過する、ルータなどのネットワーク レイヤ(レイヤ3) デバイスがすべて表示されます。

スイッチは、 traceroute イネーブルEXECコマンドの送信元または宛先として参加できますが、 traceroute コマンド出力にホップとして表示されるかは、不明です。スイッチがtracerouteの宛先である場合、traceroute出力では、最終宛先として表示されます。中間スイッチは、同じVLANのポート間でパケットのブリッジングだけを行っている場合、traceroute出力では表示されません。ただし、中間スイッチが特定のパケットをルーティングしているマルチレイヤ スイッチである場合、traceroute出力ではこのスイッチをホップとして表示します。

ルータおよびサーバが特定の戻りメッセージを生成するには、 traceroute イネーブルEXECコマンドでIPヘッダのTime To Live(TTL)フィールドを使用します。tracerouteは、TTLフィールドを1に設定したUser Datagram Protocol(UDP)を宛先ホストに送信することから処理を始めます。ルータは1または0のTTL値を発見すると、データグラムを廃棄して、送信元にInternet Control Message Protocol(ICMP) time-to-live-exceededメッセージを送り返します。tracerouteは、
ICMP time-to-live-exceededメッセージの送信元アドレス フィールドを調べて、最初のホップのアドレスを判別します。

次のホップを識別するために、tracerouteはTTL値を2に設定したUDPパケットを送信します。最初のルータは、TTLフィールドを1減らして、次のルータにデータグラムを送信します。次のルータでは、TTL値が1であるパケットを確認して、データグラムを廃棄し、送信元にtime-to-live-exceededメッセージを戻します。このプロセスは、データグラムが宛先ホストに到達するのに十分なTTL値に増分されるまで(または最大TTL値になるまで)、続けられます。

データグラムが宛先に到達したことを判別するために、tracerouteは、データグラムのUDPの宛先ポート番号を宛先ホストが使用しないような非常に大きい値に設定します。ホストが、ローカルで使用されない宛先ポート番号を持つ自分自身宛のデータグラムを受信すると、送信元にICMPポート到達不可能エラーを送信します。ポート到達不可能エラー以外のすべてのエラーは、中間ホップから送信されるため、ポート到達不可能エラーを受信することは、このメッセージが宛先から送信されたことを意味します。

IP tracerouteの実行

パケットがネットワークを通過するパスを追跡するには、イネーブルEXECモードで次の手順を実行します。

 

コマンド
説明

traceroute ip host

IPを使用して、パケットがネットワークを通過するパスを追跡します。


tracerouteイネーブルEXECコマンドに他のプロトコル キーワードを指定することもできますが、このリリースではサポートされていません。


次に、IPホストに traceroute を実行する例を示します。

Switch# traceroute ip 171.9.15.10
 
Type escape sequence to abort.
Tracing the route to 171.69.115.10
 
1 172.2.52.1 0 msec 0 msec 4 msec
2 172.2.1.203 12 msec 8 msec 0 msec
3 171.9.16.6 4 msec 0 msec 0 msec
4 171.9.4.5 0 msec 4 msec 0 msec
5 171.9.121.34 0 msec 4 msec 4 msec
6 171.9.15.9 120 msec 132 msec 128 msec
7 171.9.15.10 132 msec 128 msec 128 msec
Switch#
 

この表示では、ホップ カウント、ルータのIPアドレス、および送信される3つのプローブぞれぞれのラウンドトリップ時間(ミリ秒)を示しています。

 

表 36-2 traceroute出力表示文字

文字
説明

*

プローブがタイムアウトです。

?

パケット タイプが不明です。

A

管理的に到達不可能です。この出力は、通常アクセス リストがトラフィックをブロックしていることを意味します。

H

ホストが到達不可能です。

N

ネットワークが到達不可能です。

P

プロトコルが到達不可能です。

Q

送信元がクエンチです。

U

ポートが到達不可能です。

進行中の追跡を終了するには、エスケープ シーケンス(デフォルトは Ctrl-^ X )を入力します。デフォルトのエスケープ シーケンスを入力するには、 Ctrl Shift 、および 6 キーを同時に押してから放し、 X キーを押します。

TDRの使用

ここでは、次の情報について説明します。

「TDRの概要」

「TDRの実行および結果の表示」

TDRの概要

Cisco IOS Release 12.1(19)EA1以上では、Time Domain Reflector(TDR)機能を使用して、ケーブル接続の問題の診断および解決を行うことができます。TDRを実行すると、ローカル デバイスがケーブル経由で信号を送信して、反射信号を最初の信号と比較します。

TDRは、銅Ethernet 10/100/1000ポートでのみサポートされます。10/100ポートまたはSmall Form-factor Pluggable(SFP)モジュール ポートではサポートされません。

TDRは、次のケーブル接続の問題を検出できます。

ツイストペア ワイヤのオープン、破損、切れ目 ― ワイヤは、リモート デバイスからのワイヤと接続されていない。

ショートしたツイストペア ワイヤ ― ワイヤは相互に、またはリモート デバイスからのワイヤと接触している。たとえば、ツイストペア ケーブルは、一方のワイヤが他のワイヤにハンダ付けされる場合にショートする可能性があります。

ツイストペア ワイヤの一方が、オープンの場合、TDRはワイヤがオープンである長さを判別できます。

次の状況でのケーブル接続の問題を診断および解決するには、TDRを使用します。

スイッチの交換

配線クローゼットの設定

リンクを確立できない、またはリンクが適切に動作していない場合の、2つのデバイス間の接続に関するトラブルシューティング

TDRの実行および結果の表示

インターフェイス上でTDRを実行する場合は、スタック マスターまたはスタック メンバーで実行できます。

TDRを実行するには、 test cable-diagnostics tdr interface interface-id イネーブルEXECコマンドを使用します。

Switch# test cable-diagnostics tdr interface gigabitethernet1/0/2
TDR test started on interface Gi1/0/2
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.
 

リンク ステータスがアップで、リンク速度が10または100 Mbpsのインターフェイス上で、 test cable-diagnostics tdr interface interface-id コマンドを入力すると、次のメッセージが表示されます。

Switch# test cable-diagnostics tdr interface gigabitethernet1/0/2
TDR test on Gi1/0/2 will affect link state and traffic
TDR test started on interface Gi1/0/2
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.
 

結果を表示するには、 show cable-diagnostics tdr interface interface-id イネーブルEXECコマンドを入力します。

Switch# show cable-diagnostics tdr interface gigabitethernet1/0/2
TDR test last run on: March 01 20:15:40
Interface Speed Local pair Pair length Remote pair Pair status
--------- ----- ---------- ------------------ ----------- --------------------
Gi1/0/2 auto Pair A 0 +/- 2 meters N/A Open
Pair B 0 +/- 2 meters N/A Open
Pair C 0 +/- 2 meters N/A Open
Pair D 0 +/- 2 meters N/A Open
 

表 36-3 に、 show cable-diagnostics tdr コマンド出力のフィールドの説明を示します。

 

表 36-3 show cable-diagnostics tdrコマンド出力のフィールド説明

フィールド
説明

Interface

TDRが実行されたインターフェイス

Speed

現在の接続速度

Local pair

ローカル インターフェイスでTDRが試験中のワイヤ ペアの名前

Pair length

ケーブルが正しく接続されていて、リンクがアップ状態で、インターフェイス速度が1000 Mbpsの場合のケーブル長

ご使用のスイッチに関して、問題が発生しているケーブル上の場所TDRは、次の場合のいずれか1つに関する問題の場所を判別できます。

ケーブルがオープンである。

ケーブルがショートしている。

Remote pair

ローカル ペアが接続されているワイヤ ペアの名前スイッチは、ケーブルが正しく接続されていて、リンクがアップ状態の場合でのみリモート ペアを判別することができます。

Pair status

TDRが稼働しているワイヤ ペアのステータス

Normal ― ワイヤ ペアが正しく接続されています。

Not completed ― 試験中で、まだ終了していません。

Not supported ― インターフェイスは、TDRをサポートしていません。

Open ― ワイヤ ペアが切断されています。

Shorted ― ワイヤ ペアがショートしています。

TDRが稼働している場合、 show interface interface-id コマンドの出力は次のとおりです。

Switch# show interface gigabitethernet1/0/2
gigabitethernet1/0/2 is up, line protocol is up (connected: TDR in Progress)
 

TDRが稼働していないインターフェイスで show cable-diagnostics tdr interface interface-id コマンドを入力した場合、出力は次のとおりです。

Switch# show cable-diagnostics tdr interface gigabitethernet1/0/2
% TDR test was never issued on Gi1/0/2
 

インターフェイスがTDRをサポートしていない場合、次のエラー メッセージが表示されます。

Switch# show cable-diagnostics tdr interface gigabitethernet1/0/1
% TDR test is not supported on switch 1

debugコマンドの使用

ここでは、 debug コマンドを使用して、インターネットワーキング問題を診断および解決する方法について説明します。具体的な内容は次のとおりです。

「特定の機能に関するデバッグのイネーブル化」

「全システム診断のイネーブル化」

「デバッグおよびエラー メッセージ出力のリダイレクト」


注意 CPUプロセス内では、デバッグ出力に高いプライオリティが割り当てられているため、デバッグを行うとシステムが使用不可能になることがあります。このため、debugコマンドは、特定の問題のトラブルシューティングを行う場合やシスコのテクニカル サポート スタッフによるトラブルシューティング セッション中に限って使用するようにください。debugコマンドは、ネットワーク トラフィック量が少ない、またはユーザ数が少ない時間帯に使用してください。これらの期間にデバッグを実行すると、debugコマンドの処理がもたらすオーバーヘッドの増加により、システムの利用に影響が生じる可能性が小さくなります。


) 特定のdebugコマンドの構文および使用方法の詳細については、このリリースのコマンド リファレンスを参照してください。


特定の機能に関するデバッグのイネーブル化

デバッグをイネーブルにすると、スタック マスターでのみデバッグがイネーブルになります。スタック メンバーでのデバッグをイネーブルにするには、 session switch-number イネーブルEXECコマンドを使用して、スタック メンバーからセッションを開始する必要があります。その後、スタック メンバーのコマンドライン プロンプトに debug を入力します。

debug コマンドはすべてイネーブルEXECモードで実行します。ほとんどの debug コマンドは引数を取りません。たとえば、Switched Port Analyzer(SPAN;スイッチド ポート アナライザ)に対するデバッグをイネーブルにするには、イネーブルEXECモードで次のコマンドを入力します。

Switch# debug span-session
 

このコマンドの no 形式が入力されるまで、スイッチは出力の生成を続けます。

debug コマンドをイネーブルにしても出力が表示されない場合は、次の可能性を検討してください。

スイッチが適切に設定されていないため、モニタ対象のトラフィック タイプが生成されない可能性があります。 show running-config コマンドを使用し、コンフィギュレーションをチェックしてください。

スイッチが正しく設定されていても、デバッグがイネーブルになっている特定の間は、モニタ対象のトラフィック タイプが生成されない場合もあります。デバッグを行う機能に応じてTCP/IP ping コマンドなどを使用し、ネットワーク トラフィックを生成します。

SPANのデバッグをディセーブルにするには、イネーブルEXECモードで次のコマンドを入力します。

Switch# no debug span-session
 

あるいは、イネーブルEXECモードで、このコマンドの undebug 形式を入力することもできます。

Switch# undebug span-session
 

各デバッグ オプションのステートを表示するには、イネーブル モードで次のコマンドを入力します。

Switch# show debugging

全システム診断のイネーブル化

全システム診断をイネーブルにするには、イネーブルEXECモードで次のコマンドを入力します。

Switch# debug all

注意 デバッグの出力は他のネットワーク トラフィックよりも優先され、また、debug allイネーブルEXECコマンドを実行すると他のdebugコマンドよりも大量の出力が生成されるため、スイッチのパフォーマンスが大幅に低下したり、使用できなくなることがあります。debugコマンドは、なるべく対象を特定して使用してください。

no debug all イネーブルEXECコマンドを使用すると、すべての診断出力がディセーブルになります。 no debug all コマンドを使用すると、偶然イネーブルのままとなって debug コマンドを簡単にディセーブルにできます。

デバッグおよびエラー メッセージ出力のリダイレクト

デフォルトでは、ネットワーク サーバは debug コマンドの出力やシステム エラー メッセージをコンソールに送信します。このデフォルトを使用する場合は、コンソール ポートに接続する代わりに仮想端末接続を使用し、デバッグ出力をモニタすることができます。

宛先として使用できるのは、コンソール、仮想端末、内部バッファ、およびSyslogサーバが動作しているUNIXホストなどです。Syslog形式は、4.3 Berkeley Standard Distribution(BSD)UNIXおよび派生OSと互換性があります。


) デバッグの宛先によって、システムのオーバーヘッドが変わることに注意してください。ロギング メッセージをコンソールに送信すると、大きなオーバーヘッドが発生しますが、仮想端末に出力すれば、オーバーヘッドは小さくなります。Syslogサーバに出力すると、オーバーヘッドはさらに小さくなります。最もオーバーへッドが小さいのは、内部バッファへの出力です。


スタック メンバーによって生成されたシステム エラー メッセージは、スタック マスターによってすべてのスタック メンバーに表示されます。Syslogはスタック マスターに置かれます。


) スタック マスターに障害が発生してもSyslogが失われないように、Syslogをフラッシュ メモリに保存してください。


システム メッセージのロギングに関する詳細については、 第26章「システム メッセージ ロギングの設定」 を参照してください。

show platform forwardコマンドの使用例

show platform forward イネーブルEXECコマンドの出力から、システムを介してインターフェイスに入るパケットの転送結果に関して、有意義な情報がいくつか得られます。パケットに関して入力されたパラメータに応じて、参照テーブル結果、転送宛先の計算に使用されるポート マップ、ビットマップ、および出力側の情報が表示されます。


show platform forwardコマンドの構文および使用方法の詳細については、このリリースのスイッチ コマンド リファレンスを参照してください。


このコマンドで出力される情報のほとんどは、主に、スイッチのApplication Specific Integrated Circuit(ASIC;特定用途向けIC)に関する詳細情報を利用するテクニカル サポート担当者に役立ちます。ただし、パケット転送情報はトラブルシューティングにも役立ちます。

次に、VLAN 5内のギガビット イーサネット ポート1に入るパケットが未知のMACアドレスにアドレッシングされる場合の show platform forward コマンドの出力例を示します。パケットはVLAN 5内のその他のすべてのポートに対してフラッディングされなければなりません。

Switch# show platform forward gigabitethernet1/0/1 vlan 5 1.1.1 2.2.2 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
 
Ingress:
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A0000 01FFA 03000000
L2Local 80_00050002_00020002-00_00000000_00000000 00C71 0000002B
Station Descriptor:02340000, DestIndex:0239, RewriteIndex:F005
 
==========================================
Egress:Asic 2, switch 1
Output Packets:
 
------------------------------------------
Packet 1
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
 
Port Vlan SrcMac DstMac Cos Dscpv
Gi1/0/1 0005 0001.0001.0001 0002.0002.0002
 
------------------------------------------
Packet 2
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
 
Port Vlan SrcMac DstMac Cos Dscpv
Gi1/0/2 0005 0001.0001.0001 0002.0002.0002
 
------------------------------------------
(テキスト出力は省略)
------------------------------------------
Packet 10
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Packet dropped due to failed DEJA_VU Check on Gi1/0/2
 

次に、VLAN 5内のギガビット イーサネット ポート1に着信するパケットを、VLAN上の別のポートで学習済みのアドレスに送信した場合の出力例を示します。パケットは、アドレスを学習済みのポートから転送する必要があります。

Switch# show platform forward gigabitethernet1/0/1 vlan 5 1.1.1 0009.43a8.0145 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
 
Ingress:
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A0000 01FFA 03000000
L2Local 80_00050009_43A80145-00_00000000_00000000 00086 02010197
Station Descriptor:F0050003, DestIndex:F005, RewriteIndex:0003
 
==========================================
Egress:Asic 3, switch 1
Output Packets:
 
------------------------------------------
Packet 1
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
 
Port Vlan SrcMac DstMac Cos Dscpv
Gi1/0/2 0005 0001.0001.0001 0009.43A8.0145
 

次に、VLAN 5内のギガビット イーサネット ポート1 に着信するパケットの宛先MACアドレスがVLAN 5内のルータMACアドレスに設定されていて、宛先IPアドレスが不明である場合の出力例を示します。デフォルト ルートが設定されていないため、パケットは廃棄されます。

Switch# show platform forward gigabitethernet1/0/1 vlan 5 1.1.1 03.e319.ee44 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
 
Ingress:
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_41000014_000A0000 01FFA 03000000
L3Local 00_00000000_00000000-90_00001400_0D020202 010F0 01880290
L3Scndr 12_0D020202_0D010101-00_40000014_000A0000 034E0 000C001D_00000000
Lookup Used:Secondary
Station Descriptor:02260000, DestIndex:0226, RewriteIndex:0000
 

次に、VLAN 5内のギガビット イーサネット ポート1に着信するパケットの宛先MACアドレスがVLAN 5内のルータMACアドレスに設定されていて、宛先IPアドレスがIPルーティング テーブル内のIPアドレスに設定されている場合の出力例を示します。パケットはルーティング テーブルの指定どおりに転送されます。

Switch# show platform forward gigabitethernet1/0/1 vlan 5 1.1.1 03.e319.ee44 ip 110.1.5.5 16.1.10.5
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
 
Ingress:
Lookup Key-Used Index-Hit A-Data
InptACL 40_10010A05_0A010505-00_41000014_000A0000 01FFA 03000000
L3Local 00_00000000_00000000-90_00001400_10010A05 010F0 01880290
L3Scndr 12_10010A05_0A010505-00_40000014_000A0000 01D28 30090001_00000000
Lookup Used:Secondary
Station Descriptor:F0070007, DestIndex:F007, RewriteIndex:0007
 
==========================================
Egress:Asic 3, switch 1
Output Packets:
 
------------------------------------------
Packet 1
Lookup Key-Used Index-Hit A-Data
OutptACL 50_10010A05_0A010505-00_40000014_000A0000 01FFE 03000000
 
Port Vlan SrcMac DstMac Cos Dscpv
Gi1/0/2 0007 XXXX.XXXX.0246 0009.43A8.0147

crashinfoファイル

crashinfoファイルには、シスコのテクニカルサポート スタッフがCisco IOSイメージの障害(クラッシュ)の原因となる問題をデバッグするときに役立つ情報が保存されています。クラッシュ情報は障害発生時にコンソールに出力され、障害後最初のCisco IOSイメージ起動時にクラッシュ情報ファイルが作成されます(障害発生中は作成されません)。

ファイル内の情報には、障害が発生したCisco IOSイメージの名前やバージョン、プロセッサ レジスタのリスト、およびスタック トレースが含まれます。この情報をシスコのテクニカル サポート スタッフに提供するには、 show tech-support イネーブルEXECコマンドを使用します。

すべてのcrashinfoファイルは、フラッシュ ファイル システム内の次のディレクトリに保管されます。

flash:/crashinfo/crashinfo_ n ここで n はシーケンス番号

新たに作成されるcrashinfoファイルごとに、既存のシーケンス番号よりも大きなシーケンス番号が使用されるため、シーケンス番号が最大であるファイルに最新の障害が記述されます。スイッチにはリアルタイム クロックがないため、タイムスタンプの代わりにバージョン番号が使用されます。ファイル作成時に使用されるファイル名は変更できません。ただし、ファイルが作成されたあとに、 rename イネーブルEXECコマンドを使用して名前を変更することもできますが、 show stacks または show tech-support イネーブルEXECコマンドを実行しても、名前が変更されたファイルの内容は表示されません。crashinfoファイルを削除する場合は、 delete イネーブルEXECコマンドを使用します。

最新のcrashinfoファイル(つまり、ファイル名の末尾のシーケンス番号が最大であるファイル)を表示する場合は、 show stacks または show tech-support イネーブルEXECコマンドを使用します。 more copy イネーブルEXECコマンドなど、ファイルをコピーまたは表示するコマンドを使用し、ファイルにアクセスすることもできます。