Cisco ME 3400 イーサネット アクセス スイッチ ソフトウェア コンフィギュレーション ガイド
トラブルシューティング
トラブルシューティング
発行日;2012/02/03 | 英語版ドキュメント(2009/11/11 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 11MB) | フィードバック

目次

トラブルシューティング

XMODEM プロトコルによるソフトウェア障害からの回復

パスワードを忘れた場合の回復

パスワード回復がイネーブルになっている場合の手順

パスワード回復がディセーブルになっている場合の手順

自動ネゴシエーションの不一致の防止

SFP モジュールのセキュリティと識別

SFP モジュール ステータスのモニタリング

温度のモニタリング

ping の使用

ping の概要

ping の使用

すべてのソフトウェア バージョン

メトロ IP アクセス イメージ

ping 応答

要約

レイヤ 2 traceroute の使用

レイヤ 2 traceroute の概要

レイヤ 2 traceroute の使用上の注意事項

物理パスの表示

IP traceroute の使用

IP traceroute の概要

IP traceroute の実行

TDR の使用

TDR の概要

TDR の実行および結果の表示

debug コマンドの使用

特定の機能に関するデバッグのイネーブル化

全システム診断のイネーブル化

デバッグおよびエラー メッセージ出力のリダイレクト

show platform forward コマンドの使用例

crashinfo ファイルの使用

トラブルシューティング

この章では、Cisco IOS ソフトウェアに関連する、Cisco ME 3400スイッチのソフトウェア問題を特定し、解決する方法について説明します。

問題の特定および解決には、CLI(コマンドライン インターフェイス)を使用できます。

ハードウェアに関連するその他のトラブルシューティング情報は、ハードウェア インストレーション ガイドで提供されます。


) この章で使用するコマンドの構文および使用方法の詳細については、このリリースのコマンド リファレンス、および『Cisco IOS Command Summary, Release 12.2』を参照してください。


「XMODEM プロトコルによるソフトウェア障害からの回復」

「パスワードを忘れた場合の回復」


) 回復手順を実行するには、スイッチを直接操作しなければなりません。


「自動ネゴシエーションの不一致の防止」

「SFP モジュールのセキュリティと識別」

「SFP モジュール ステータスのモニタリング」

「温度のモニタリング」

「ping の使用」

「レイヤ 2 traceroute の使用」

「IP traceroute の使用」

「TDR の使用」(P.44-17)

「debug コマンドの使用」

「show platform forward コマンドの使用例」

「crashinfo ファイルの使用」

XMODEM プロトコルによるソフトウェア障害からの回復

アップグレード時にスイッチ ソフトウェアで障害が発生する状況としては、スイッチに誤ったファイルをダウンロードした場合、およびイメージ ファイルを削除した場合が考えられます。いずれの場合にも、スイッチは Power-on Self-Test(POST; 電源投入時セルフテスト)をパスしなくなり、接続ができなくなります。

次の手順では、XMODEM プロトコルを使用して、イメージ ファイルが壊れた状況、またはイメージ ファイルを間違えた状況から回復を図ります。XMODEM プロトコルをサポートするソフトウェア パッケージは多いため、使用するエミュレーション ソフトウェアによって、この手順が異なる場合もあります。

ここで紹介する回復手順を実行するには、スイッチを直接操作する必要があります。Cisco ME スイッチのブート ローダでは、パスワード回復目的の自動ブート シーケンスを停止するのに、ブレーク キー検出を使用します。


) ブレーク キーの文字は、オペレーティング システムにより異なります。

UNIX を実行する SUN ワーク ステーションでは、Ctrl+C がブレーク キーとなります。

Windows XP または 2000 を実行する PC では、Ctrl+Break がブレーク キーとなります。

Cisco TAC では、一般的なオペレーティング システムのブレーク キーおよびブレーク キーをサポートしないそれらの端末エミュレータのために代わりとなるブレーク キー シーケンスについて、リストとして提供しています。このリストについては、
http://www.cisco.com/warp/public/701/61.html#how-to を参照してください。



ステップ 1 PC 上で、Cisco.com から tar 形式のソフトウェア イメージ ファイル( image_filename.tar )をダウンロードします。

Cisco IOS イメージは、tar ファイルのディレクトリ内に bin ファイルで格納されます。Cisco.com 上のソフトウェア イメージ ファイルの検索方法については、リリース ノートを参照してください。

ステップ 2 tar ファイルから bin ファイルを抽出します。

Windows を使用している場合は、tar ファイルの読み取り機能を備えた zip プログラムを使用します。zip プログラムを使用して bin ファイルを特定し、抽出します。

UNIX を使用している場合は、次の手順に従ってください。

1. tar -tvf < image_filename.tar > UNIX コマンドを使用して、tar ファイルの内容を表示します。

switch% tar -tvf image_filename.tar
 

2. tar -xvf < image_filename.tar > < image_filename.bin > UNIX コマンドを使用して、bin ファイルを特定し、抽出します。

switch% tar -xvf image_filename.tar image_filename.bin
x image-name-mz.122-50.SE.bin 3970586 bytes, 7756 tape blocks
 

3. ls -l < image_filename.bin > UNIX コマンドを使用して、bin ファイルが抽出されたことを確認します。

switch% ls -l image_filename.bin
-rw-r--r-- 1 boba 3560586 Apr 21 12:00
image-name-mz.122-50.SE.bin
 

ステップ 3 XMODEM プロトコルをサポートする端末エミュレーション ソフトウェアを備えた PC を、スイッチのコンソール ポートに接続します。

ステップ 4 エミュレーション ソフトウェアの回線速度を 9600 ボーに設定します。

ステップ 5 スイッチの電源コードを取り外します。

ステップ 6 ブレーク キー を押しながら、電源コードを再度スイッチに接続します。

ポート 1 の上の LED が消灯してから 1 ~ 2 秒後に、 ブレーク キー を放します。ソフトウェアに関する数行分の情報と指示が表示されます。

The system has been interrupted, or encountered an error during initialization of the flash filesystem.The following commands will initialize the flash filesystem, and finish loading the operating system software:
 
flash_init
load_helper
boot
 

ステップ 7 フラッシュ ファイル システムを初期化します。

switch: flash_init
 

ステップ 8 コンソール ポートの速度を 9600 以外に設定していた場合は、9600 にリセットされています。エミュレーション ソフトウェアの回線速度をスイッチのコンソール ポートに合わせて変更します。

ステップ 9 ヘルパー ファイルをロードします。

switch: load_helper
 

ステップ 10 XMODEM プロトコルを使用し、ファイル転送を開始します。

switch: copy xmodem: flash:image_filename.bin
 

ステップ 11 XMODEM 要求が表示されたら、端末エミュレーション ソフトウェアの適切なコマンドを使用して転送を開始し、ソフトウェア イメージをフラッシュ メモリにコピーします。

ステップ 12 新規にダウンロードされた Cisco IOS イメージを起動します。

switch:boot flash:image_filename.bin
 

ステップ 13 archive download-sw 特権 EXEC コマンドを使用して、スイッチにソフトウェア イメージをダウンロードします。

ステップ 14 reload 特権 EXEC コマンドを使用して、スイッチを再起動し、新規ソフトウェア イメージが適切に動作していることを確認します。

ステップ 15 スイッチから、flash: image_filename.bin ファイルを削除します。


 

パスワードを忘れた場合の回復

スイッチのデフォルト設定では、エンドユーザは、スイッチの電源投入時に起動プロセスを中断して新しいパスワードを入力することにより、パスワードを失くした状態から回復できます。


) これらのスイッチでは、エンドユーザがデフォルト設定に戻すことに同意するだけでパスワードをリセットできます。それにより、システム管理者はこの機能の一部をディセーブルにできます。パスワード回復がディセーブルの場合に、エンド ユーザがパスワードをリセットしようとすると、回復プロセス中にこれを示すステータス メッセージが表示されます。

パスワード回復のディセーブル化では、未許可のユーザによるコンフィギュレーション ファイルへのアクセスを防止することにより、コンフィギュレーション ファイルのセキュリティを確保します。


Cisco ME スイッチのブート ローダでは、パスワード回復目的の自動ブート シーケンスを停止するのに、ブレーク キー検出を使用します。


) ブレーク キーの文字は、オペレーティング システムにより異なります。

UNIX を実行する SUN ワーク ステーションでは、Ctrl+C がブレーク キーとなります。

Windows XP または 2000 を実行する PC では、Ctrl+Break がブレーク キーとなります。

Cisco TAC では、一般的なオペレーティング システムのブレーク キーおよびブレーク キーをサポートしないそれらの端末エミュレータのために代わりとなるブレーク キー シーケンスについて、リストとして提供しています。このリストについては、
http://www.cisco.com/warp/public/701/61.html#how-to にアクセスしてください。


ここでは、スイッチのパスワードを忘れた場合の回復手順について説明します。

「パスワード回復がイネーブルになっている場合の手順」

「パスワード回復がディセーブルになっている場合の手順」

パスワード回復をイネーブルまたはディセーブルにするには、 service password-recovery グローバル コンフィギュレーション コマンドを使用します。

スイッチのパスワードを忘れた場合は、次の手順に従ってください。


ステップ 1 端末エミュレーション ソフトウェアが稼動している端末または PC をスイッチのコンソール ポートに接続します。

ステップ 2 エミュレーション ソフトウェアの回線速度を 9600 ボーに設定します。

ステップ 3 スイッチの電源を切ります。

スイッチに電源コードを再接続します。

ステップ 4 スイッチは、POST を実行してから、自動ブート プロセスを開始します。ブート ローダは、ブートアップ シーケンス中にユーザにブレーク キーの文字を求めるプロンプトを表示します(次の例を参照)。

***** The system will autoboot in 5 seconds *****
 
Send a break key to prevent autobooting.
 

システムが自動ブートを行うというメッセージを受信してから 5 秒以内にコンソール ターミナルにブレーク キーを入力する必要があります。システム LED は、ブレーク キーを受け入れるまでグリーンで点滅します。システム LED は、ブレーク キーを受け入れると、スイッチがブートされるまで消灯します。

ソフトウェアに関する数行分の情報と指示が表示され、パスワード回復手順がディセーブルになっていないかどうかが通知されます。

次のような開始のメッセージが表示された場合

The system has been interrupted, or encountered an error during initializion of the flash filesystem. The following commands will initialize the flash filesystem, and finish loading the operating system software:
 
flash_init
load_helper
boot
 

「パスワード回復がイネーブルになっている場合の手順」に進み、その手順を実行します。

次のような開始のメッセージが表示された場合

The password-recovery mechanism has been triggered, but is currently disabled.
 

「パスワード回復がディセーブルになっている場合の手順」に進み、その手順を実行します。

ステップ 5 パスワードが回復したら、スイッチをリロードします。

Switch> reload
Proceed with reload? [confirm] y
 


 

パスワード回復がイネーブルになっている場合の手順

パスワード回復メカニズムがイネーブルになっている場合は、次のメッセージが表示されます。

The system has been interrupted, or encountered an error during initializion of the flash filesystem. The following commands will initialize the flash filesystem, and finish loading the operating system software:
 
flash_init
load_helper
boot

ステップ 1 フラッシュ ファイル システムを初期化します。

switch: flash_init
 

ステップ 2 コンソール ポートの速度を 9600 以外に設定していた場合は、9600 にリセットされています。エミュレーション ソフトウェアの回線速度をスイッチのコンソール ポートに合わせて変更します。

ステップ 3 ヘルパー ファイルをロードします。

switch: load_helper
 

ステップ 4 フラッシュ メモリの内容を表示します。

switch: dir flash:
 

スイッチのファイル システムが表示されます。

Directory of flash:
13 drwx 192 Mar 01 1993 22:30:48 image-name-mz.122-50-EX
11 -rwx 5825 Mar 01 1993 22:31:59 config.text
18 -rwx 720 Mar 01 1993 02:21:30 vlan.dat
 
16128000 bytes total (10003456 bytes free)
 

ステップ 5 コンフィギュレーション ファイルの名前を config.text.old に変更します。

このファイルには、パスワード定義が格納されています。

switch: rename flash:config.text flash:config.text.old
 

ステップ 6 システムを起動します。

switch: boot
 

Setup プログラムを起動するように求められます。プロンプトに N を入力します。

Continue with the configuration dialog? [yes/no]: N
 

ステップ 7 スイッチ プロンプトで、特権 EXEC モードを開始します。

Switch> enable
 

ステップ 8 コンフィギュレーション ファイルを元の名前に戻します。

Switch# rename flash:config.text.old flash:config.text
 

ステップ 9 コンフィギュレーション ファイルをメモリにコピーします。

Switch# copy flash:config.text system:running-config
Source filename [config.text]?
Destination filename [running-config]?
 

確認を求めるプロンプトに、Return キーを押して応答します。

コンフィギュレーション ファイルがリロードされ、パスワードの変更が可能となります。

ステップ 10 グローバル コンフィギュレーション モードを開始します。

Switch# configure terminal
 

ステップ 11 パスワードを変更します。

Switch (config)# enable secret password
 

シークレット パスワードは 1 ~ 25 文字の英数字です。数字から開始でき、大文字と小文字は区別されます。スペースも使用できますが、先頭のスペースは無視されます。

ステップ 12 特権 EXEC モードに戻ります。

Switch (config)# exit
Switch#
 

ステップ 13 実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込みます。

Switch# copy running-config startup-config
 

新しいパスワードがスタートアップ コンフィギュレーションに組み込まれました。


) 上記の手順を実行すると、スイッチの仮想インターフェイスがシャットダウン ステートになることがあります。show running-config 特権 EXEC コマンドを入力することにより、このインターフェイスを識別できます。インターフェイスを再びイネーブルにするには、interface vlan vlan-id グローバル コンフィギュレーション コマンドを入力し、シャットダウン インターフェイスの VLAN ID を指定します。スイッチがインターフェイス コンフィギュレーション モードの状態で、no shutdown コマンドを入力します。


ステップ 14 スイッチをリロードします。

Switch# reload
 


 

パスワード回復がディセーブルになっている場合の手順

パスワード回復メカニズムがディセーブルの場合、次のメッセージが表示されます。

The password-recovery mechanism has been triggered, but
is currently disabled. Access to the boot loader prompt
through the password-recovery mechanism is disallowed at
this point. However, if you agree to let the system be
reset back to the default system configuration, access
to the boot loader prompt can still be allowed.
 
Would you like to reset the system back to the default configuration (y/n)?

注意 スイッチをデフォルト設定に戻すと、既存の設定がすべて失われます。システム管理者に問い合せて、バックアップ スイッチと VLAN コンフィギュレーション ファイルの有無を確認してください。


) パスワード回復のディセーブル化では、未許可ユーザによるコンフィギュレーション ファイルへのアクセスを防止することにより、コンフィギュレーション ファイルのセキュリティを実現します。


n (no)を入力すると、 ブレーク キー が押されていなかった場合のように、通常の起動プロセスが継続されます。ブート ローダ プロンプトにアクセスできないため、新しいパスワードは入力できません。次のメッセージが表示されます。

Press Enter to continue........
 

y (yes)を入力すると、フラッシュ メモリ内のコンフィギュレーション ファイルおよび VLAN データベース ファイルが削除されます。デフォルト設定がロードされたら、パスワードをリセットできます。


ステップ 1 パスワード回復手順の継続を選択すると、既存の設定が失われます。

Would you like to reset the system back to the default configuration (y/n)? Y
 

ステップ 2 ヘルパー ファイルをロードします。

Switch: load_helper
 

ステップ 3 フラッシュ メモリの内容を表示します。

switch: dir flash:
 

スイッチのファイル システムが表示されます。

Directory of flash:
13 drwx 192 Mar 01 1993 22:30:48 image-name-mz.122-50-SE
 
16128000 bytes total (10003456 bytes free)
 

ステップ 4 システムを起動します。

Switch: boot
 

Setup プログラムを起動するように求められます。パスワード回復手順を継続するには、プロンプトに N を入力します。

Continue with the configuration dialog? [yes/no]: N
 

ステップ 5 スイッチ プロンプトで、特権 EXEC モードを開始します。

Switch> enable
 

ステップ 6 グローバル コンフィギュレーション モードを開始します。

Switch# configure terminal
 

ステップ 7 パスワードを変更します。

Switch (config)# enable secret password
 

シークレット パスワードは 1 ~ 25 文字の英数字です。数字から開始でき、大文字と小文字は区別されます。スペースも使用できますが、先頭のスペースは無視されます。

ステップ 8 特権 EXEC モードに戻ります。

Switch (config)# exit
Switch#
 

ステップ 9 実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込みます。

Switch# copy running-config startup-config
 

新しいパスワードがスタートアップ コンフィギュレーションに組み込まれました。


) 上記の手順を実行すると、スイッチの仮想インターフェイスがシャットダウン ステートになることがあります。show running-config 特権 EXEC コマンドを入力することにより、このインターフェイスを識別できます。インターフェイスを再びイネーブルにするには、interface vlan vlan-id グローバル コンフィギュレーション コマンドを入力し、シャットダウン インターフェイスの VLAN ID を指定します。スイッチがインターフェイス コンフィギュレーション モードの状態で、no shutdown コマンドを入力します。


ステップ 10 ここでスイッチを再設定する必要があります。バックアップ スイッチと VLAN コンフィギュレーション ファイルがシステム管理者によって利用できるようになっている場合は、それらを利用します。


 

自動ネゴシエーションの不一致の防止

IEEE 802.3ab 自動ネゴシエーション プロトコルは、スイッチの速度(SFP モジュール ポートを除く 10 Mbps、100 Mbps、1000 Mbps)およびデュプレックス(半二重または全二重)に関する設定を管理します。このプロトコルでは、状況によって設定の不一致が生じ、その結果、パフォーマンスの低下を招くことがあります。設定の不一致は、次の状況下で発生します。

手動で設定した速度またはデュプレックス パラメータが、接続先ポートの手動で設定された速度またはデュプレックス パラメータと異なる。

ポートを自動ネゴシエーションに設定したが、接続先ポートは自動ネゴシエーションを使用しない全二重に設定されている。

スイッチのパフォーマンスを最大限に高めてリンクを確保するには、次のいずれかの注意事項に従って、デュプレックスおよび速度の設定を変更してください。

速度とデュプレックスの両方について、両方のポートで自動ネゴシエーションを実行させます。

接続の両側でポートの速度とデュプレックスのパラメータを手動で設定します。


) 接続先装置が自動ネゴシエーションを実行しない場合は、2 つのポートのデュプレックス設定を一致させます。速度パラメータは、接続先のポートが自動ネゴシエーションを実行しない場合でも自動調整が可能です。


SFP モジュールのセキュリティと識別

シスコの Small Form-Factor Pluggable(SFP)モジュールに搭載されているシリアル EEPROM(電気的に消去可能でプログラミング可能な ROM)には、モジュールのシリアル番号、ベンダーの名前と ID、固有のセキュリティ コード、Cyclic Redundancy Check(CRC; 巡回冗長検査)が格納されています。SFP モジュールがスイッチに搭載されると、スイッチのソフトウェアが EEPROM を読み取り、シリアル番号とベンダーの名前、ベンダー ID を検証して、セキュリティ コードと CRC を再計算します。シリアル番号、ベンダーの名前またはベンダー ID、セキュリティ コード、CRC のいずれかが無効である場合は、セキュリティ エラー メッセージが生成され、そのインターフェイスは errordisable エラー ディセーブル ステートになります。


) セキュリティ エラー メッセージでは、GBIC_SECURITY ファシリティが参照されます。スイッチは SFP モジュールをサポートしますが、GBIC(ギガビット インターフェイス コンバータ)モジュールをサポートしません。エラー メッセージ テキストでは GBIC インターフェイスおよびモジュールが参照されますが、セキュリティ メッセージが実際に参照するのは SFP モジュールおよびモジュール インターフェイスです。エラー メッセージの詳細については、このリリースに対応するシステム メッセージ ガイドを参照してください。


シスコ製品以外の SFP モジュールを使用している場合は、スイッチから SFP モジュールを取り外し、シスコ製のモジュールと交換してください。シスコ製の SFP モジュールを取り付けたあと、 errdisable recovery cause gbic-invalid グローバル コンフィギュレーション コマンドを使用してポートのステータスを検証し、errdisable ステートから回復するためのタイム インターバルを開始します。タイム インターバルが経過すると、スイッチはそのインターフェイスを errdisable ステートから復帰させ、再起動します。 errdisable recovery コマンドの詳細については、このリリースのコマンド リファレンスを参照してください。

モジュールがシスコ製の SFP モジュールとして識別されたにもかかわらず、システムがベンダーデータ情報を読み取ってその情報が正確かどうかを確認できない場合は、SFP モジュールによってエラー メッセージが生成されます。この場合は、SFP モジュールを取り外して、取り付け直す必要があります。それでも障害が発生する場合は、SFP モジュールに障害がある可能性があります。

SFP モジュール ステータスのモニタリング

show interfaces transceiver 特権 EXEC コマンドを使用して、SFP モジュールの物理上および動作上のステータスをチェックできます。このコマンドは、特定のインターフェイス上にある SFP モジュールの温度や電流などの動作上のステータス、およびアラーム ステータスを表示します。また、SFP モジュールの速度およびデュプレックス設定をチェックするのにこのコマンドを使用できます。詳細については、このリリースのコマンド リファレンスに記載された show interfaces transceiver コマンドの説明を参照してください。

温度のモニタリング

Cisco ME スイッチは、温度状態をモニタリングします。スイッチでは温度情報が使用されてファンも制御されます。温度の値は、スイッチ内の温度です(外部温度ではありません)。温度が OK か不正かを確認するには、 show env temperature 特権 EXEC コマンドを使用します。

Cisco ME-3400-12CS および ME-3400-2CS スイッチ上では、 show env temperature status 特権 EXEC コマンドを使用して、温度の値、ステート、およびしきい値を表示できます。 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用して、イエローのしきい値(摂氏)のみを設定し、イエローのしきい値とレッドのしきい値の差を設定できます。グリーンまたはレッドのしきい値は設定できません。

詳細については、このリリースのコマンド リファレンスを参照してください。

ping の使用

ここでは、次の情報について説明します。

「ping の概要」

「ping の使用」

ping の概要

Cisco ME スイッチは、リモート ホストへの接続テストに使用できる IP packet internet groper(ping)をサポートしています。ping は、アドレスにエコー要求パケットを送信し、応答を待ちます。

また、Cisco ME スイッチでは、User Network Interface(UNI; ユーザ ネットワーク インターフェイス)または Enhanced Network Interface(ENI; 拡張ネットワーク インターフェイス)で受信された ping 応答パケットをデフォルトで廃棄する Control Plane Security 機能も提供します。ただし、スイッチから UNI または ENI に接続されたホストへの正常な ping の実行方式も利用できます。

Control Plane Security は、Network Node Interface(NNI; ネットワーク ノード インターフェイス)からまたは NNI への ping 応答パケットを廃棄しません。また、NNI に接続されたホストからまたはホストへの ping をイネーブルにするのに、特別な設定は必要ありません。

ping の使用

ネットワーク上の別のデバイスに対してスイッチから ping を実行するには、特権 EXEC モードで ping コマンドを使用します。

 

コマンド
目的

ping [ host | address]

ホスト名や IP ネットワーク アドレスを指定して、リモート ホストに ping を実行します。

コマンドでは他のプロトコル キーワードを指定することもできますが、このリリースではサポートされていません。


) ping は、IEEE 802.1Q トンネル ポートとして設定されている UNI または ENI ではサポートされません。ping は、すべてのソフトウェア イメージの NNI 上でサポートされます。


UNI または ENI に接続されたホストへの ping の実行に関して、各種オプションを提供するスイッチでは、次のソフトウェア イメージが使用可能であることに留意してください。

IP ルーティングをサポートするメトロ IP アクセス イメージ

メトロ アクセス イメージ

メトロ ベース イメージ

次のセクションは、アクセス ポートおよびトランク ポートの両方に適用されます。

すべてのソフトウェア バージョン

Cisco ME スイッチのすべてのソフトウェア イメージでは、レイヤ 3 サービス ポリシーを使用して、スイッチから UNI または ENI に接続されたホストへの ping をイネーブルにできます。


) メトロ IP アクセス イメージが稼動するスイッチの場合、IP ルーティングはデフォルトでイネーブルではなく、レイヤ 3 サービス ポリシーを使用するためにイネーブルにする必要はありません。


次に、可能な設定の一例を示します。

switch# configure terminal
switch(config)# access list 101 permit ip any any
switch(config)# class-map match-any ping-class
switch(config-cmap)# match access-group 101
switch(config-cmap)# exit
switch(config)# policy-map ping-policy
switch(config-pmap)# class ping-class
switch(config-pmap-c)# police 1000000
switch(config-pmap-c)# exit
switch(config-pmap)# exit
switch(config)# int fa0/1
switch(config-if)# service-policy input ping-policy
switch(config-if)# switchport access vlan 2
switch(config-if)# no shut
switch(config-if)# exit
switch(config)# int vlan 2
switch(config-if)# ip address 192.168.1.1 255.255.255.0
switch(config-if)# end
switch# ping 192.168.1.2

メトロ IP アクセス イメージ

スイッチでメトロ IP アクセス イメージが稼動している場合は、次のいずれかの方法を使用できます。

UNI または ENI にレイヤ 3 サービス ポリシーを適用する

IP ルーティングをグローバルにイネーブルにして、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)からの ping を実行する。

IP ルーティングをイネーブルにして、ルーテッド ポートからの ping を実行する。

レイヤ 3 サービス ポリシーを UNI または ENI に追加する設定例については、「すべてのソフトウェア バージョン」のセクションを参照してください。

IP ルーティングの使用および SVI またはルーテッド ポートからの ping 実行の例については、次のセクションを参照してください。

IP ルーティングおよび SVI

IP ルーティングは、スイッチでメトロ IP アクセス イメージが稼動する場合にだけサポートされます。

この設定を使用すると、IP ルーティングおよび SVI から UNI または ENI に接続されたホストへの ping をイネーブルにできます。

Switch# configure terminal
Switch(config)# ip routing
Switch(config)# int fa0/1
Switch(config-if)# switchport access vlan 2
Switch(config-if)# no shutdown
Switch(config-if)# int vlan 2
Switch(config-if)# ip address 192.168.1.1 255.255.255.0
Switch(config-if)# end
Switch# ping 192.168.1.2
 

この設定を使用すると、スイッチから IP アドレスが 192.168.1.2 であるホストへの ping を実行できます。

IP ルーティングおよびルーテッド ポート

この設定を使用すると、IP ルーティングをイネーブルにして、スイッチポートをルーテッド ポートに変更し、スイッチから接続ホストへの ping を許可できます。

switch# configure terminal
switch(config)# int fa0/1
switch(config-if)# no switchport
switch(config-if)# ip address 192.168.1.1 255.255.255.0
switch(config-if)# no shutdown
switch(config-if)# exit
switch(config)# ip routing
switch(config)# end
switch# ping 192.168.1.2
 

ping 応答

この応答は、通常のホストへの正常な ping です。

Switch# ping 72.20.52.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 172.20.52.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
Switch#
 

異常な ping の場合、次のメッセージが表示されます。

Switch# ping 72.20.52.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 172.20.52.3, timeout is 2 seconds:
. . . . .
 
Success rate is 0 percent (0/5)

要約

ping を実行する際は、次の注意事項に留意してください。

IP ルーティングは、メトロ IP アクセス イメージが稼動している場合に限り使用可能で、デフォルトではディセーブルに設定されています。

スイッチから各種 IP サブネットワーク内のホストに ping を実行するには、サブネット間のルーティングを行うよう IP ルーティングを設定する必要があり、宛先に対するスタティック ルートも適切となります。IP ルーティングをイネーブルにする場合、または設定する必要がある場合は、「IP ユニキャスト ルーティングの設定」を参照してください。

すべてのソフトウェア バージョンはレイヤ 3 サービス ポリシーを使用して、UNI または ENI と接続されたホストからまたはホストへの ping を許可します。ポリシー マップの詳細については、「入力ポリシーおよび出力ポリシー」を参照してください。

スイッチでメトロ IP アクセス イメージが稼動している場合、次のいずれかの方法を使用して UNI または ENI に接続されたホストに ping を実行します。

レイヤ 3 サービス ポリシーを使用して、UNI または ENI と接続されたホストからまたはホストへの ping を許可します。

no switchport インターフェイス コンフィギュレーション コマンドを使用して、IP ルーティングをグローバルにイネーブルにし、ポートをルーテッド ポートとして設定します。

IP ルーティングをグローバルにイネーブルにし、作成した SVI に IP アドレスを割り当てます。SVI の詳細については、「スイッチ仮想インターフェイス」を参照してください。

ping セッションを終了するには、 Ctrl Shift 、および 6 のキーを同時に押してから放し、次に X キーを押します。

レイヤ 2 traceroute の使用

「レイヤ 2 traceroute の概要」

「レイヤ 2 traceroute の使用上の注意事項」

「物理パスの表示」

レイヤ 2 traceroute の概要

レイヤ 2 traceroute 機能により、パケットが通過する送信元デバイスから宛先デバイスへの物理パスをスイッチが識別できます。レイヤ 2 traceroute は、ユニキャスト送信元および宛先 MAC アドレスだけをサポートしています。パスにあるスイッチの MAC アドレス テーブルを使用してパスを検索します。スイッチがレイヤ 2 traceroute に対応していないデバイスをパス上に検出した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。


) レイヤ 2 traceroute は、NNI 上でだけ使用できます。


スイッチは、送信元デバイスから宛先デバイスへのパスだけを識別できます。パケットが通過する送信元ホストから送信元デバイスへのパス、あるいは宛先デバイスから宛先ホストへのパスは識別できません。

レイヤ 2 traceroute の使用上の注意事項

Cisco Discovery Protocol(CDP; シスコ検出プロトコル)は、ネットワークの全デバイスでイネーブルになっていなければなりません。レイヤ 2 traceroute を適切に機能させるには、CDP をディセーブルにしないでください。


) デフォルトでは、CDP は NNI 上でイネーブルに設定されています。ENI の CDP はイネーブルに設定できますが、UNI は CDP をサポートしません。


レイヤ 2 traceroute をサポートするスイッチのリストについては、「レイヤ 2 traceroute の使用上の注意事項」を参照してください。物理パス内のデバイスが CDP にトランスペアレントの場合、スイッチはこれらのデバイスを通過するパスを識別できません。CDP のイネーブル化の詳細については、「CDP の設定」を参照してください。

ping 特権 EXEC コマンドを使用して接続をテストできる場合、スイッチは他のスイッチから到達可能です。物理パス内の全スイッチは、互いに到達可能でなければなりません。

パス内で識別できるホップ数は最大で 10 です。

送信元デバイスから宛先デバイスへの物理パス上にないスイッチに、 traceroute mac または traceroute mac ip の各特権 EXEC コマンドを入力できます。パス内の全スイッチは、このスイッチから到達可能でなければなりません。

指定された送信元および宛先 MAC アドレスが同じ VLAN に属している場合、 traceroute mac コマンド出力は、レイヤ 2 パスだけを表示します。異なる VLAN に属する送信元および宛先 MAC アドレスを指定した場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。

マルチキャスト送信元 MAC アドレスまたはマルチキャスト宛先 MAC アドレスを指定した場合、パスは識別されず、エラー メッセージが表示されます。

送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、エラー メッセージが表示されます。

指定された送信元および宛先 IP アドレスが同じサブネットに属している場合、 traceroute mac ip コマンド出力は、レイヤ 2 パスを表示します。IP アドレスを指定すると、スイッチは Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用して IP アドレスと対応する MAC アドレスおよび VLAN ID を対応付けます。

指定の IP アドレスの ARP のエントリが存在していた場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。

ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスが解決されないと、パスは識別されず、エラー メッセージが表示されます。

複数のデバイスがハブを通じて 1 つのポートに接続されている場合(たとえば複数の CDP ネイバーが 1 つのポートで検出される場合)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。

この機能は、トークンリング VLAN ではサポートされません。

物理パスの表示

パケットが通過する送信元デバイスから宛先デバイスへのパスは、次のいずれかの特権 EXEC コマンドを使用して表示できます。

tracetroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]

tracetroute mac ip { source-ip-address | source-hostname }{ destination-ip-address | destination-hostname } [ detail ]


) レイヤ 2 traceroute は、NNI 上でだけ使用できます。


詳細については、このリリースのコマンド リファレンスを参照してください。

IP traceroute の使用

「IP traceroute の概要」

「IP traceroute の実行」

IP traceroute の概

IP traceroute を使用すると、パケットがネットワークを通過するパスをホップ単位で識別できます。コマンド出力では、トラフィックが宛先までに通過する、ルータなどのネットワーク レイヤ(レイヤ 3)デバイスがすべて表示されます。

スイッチは、 traceroute 特権 EXEC コマンドの送信元または宛先として参加できますが、 traceroute コマンド出力にホップとして表示されるかは不明です。スイッチが traceroute の宛先である場合、出力では、最終宛先として表示されます。中間スイッチは、同じ VLAN のポート間でパケットのブリッジングだけを行っている場合、出力では表示されません。ただし、中間スイッチが特定のパケットをルーティングしているマルチレイヤ スイッチである場合、出力ではこのスイッチをホップとして表示します。

ルータおよびサーバが特定の戻りメッセージを生成するには、 traceroute 特権 EXEC コマンドで IP ヘッダーの Time To Live(TTL)フィールドを使用します。traceroute は、TTL フィールドを 1 に設定した状態で User Datagram Protocol(UDP)データグラムを宛先ホストに送信することで開始されます。ルータは 1 または 0 の TTL 値を検出すると、データグラムを廃棄して、送信元に Internet Control Message Protocol(ICMP)time-to-live-exceeded メッセージを送ります。traceroute は、このメッセージの送信元アドレスを調べることにより、最初のホップのアドレスを検出します。

次のホップを識別するために、traceroute は TTL 値を 2 に設定した UDP パケットを送信します。最初のルータは、TTL フィールドを 1 減らして、次のルータにデータグラムを送信します。次のルータでは、TTL 値が 1 であるパケットを確認して、データグラムを廃棄し、送信元に time-to-live-exceeded メッセージを返します。このプロセスは、データグラムが宛先ホストに到達するのに十分な TTL 値に増分されるまで(または最大 TTL 値になるまで)、続けられます。

データグラムが宛先に到達したことを学習するために、traceroute は、データグラムの UDP の宛先ポート番号を宛先ホストが使用しないような非常に大きい値に設定します。ホストが、ローカルで使用されない宛先ポート番号を持つ自分自身宛のデータグラムを受信すると、送信元に ICMP ポート到達不能 エラーを送信します。ポート到達不能エラー以外のすべてのエラーは、中間ホップから送信されるため、ポート到達不能エラーを受信することは、このメッセージが宛先ポートから送信されたことを意味します。

IP traceroute の実行

パケットがネットワークを通過するパスを追跡するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

traceroute ip host

パケットがネットワークを通過するパスを追跡します。


traceroute 特権 EXEC コマンドには他のプロトコル キーワードを指定することもできますが、このリリースではサポートされていません。


次に、IP ホストに traceroute を実行する例を示します。

Switch# traceroute ip 171.9.15.10
 
Type escape sequence to abort.
Tracing the route to 171.69.115.10
 
1 172.2.52.1 0 msec 0 msec 4 msec
2 172.2.1.203 12 msec 8 msec 0 msec
3 171.9.16.6 4 msec 0 msec 0 msec
4 171.9.4.5 0 msec 4 msec 0 msec
5 171.9.121.34 0 msec 4 msec 4 msec
6 171.9.15.9 120 msec 132 msec 128 msec
7 171.9.15.10 132 msec 128 msec 128 msec
Switch#
 

この表示では、ホップ カウント、ルータの IP アドレス、および送信される 3 つのプローブそれぞれのラウンドトリップ時間(ミリ秒)を示しています。

 

表 44-1 traceroute 出力表示文字

文字
説明

*

プローブがタイムアウトです。

?

パケット タイプが不明です。

A

管理上、到達不可能です。通常、この出力はアクセス リストがトラフィックをブロックしていることを意味します。

H

ホストが到達不可能です。

N

ネットワークが到達不可能です。

P

プロトコルが到達不可能です。

Q

送信元がクエンチです。

U

ポートが到達不可能です。

進行中の追跡を終了するには、エスケープ シーケンス(デフォルトは Ctrl+^ X )を入力します。 Ctrl Shift 6 の各キーを同時に押してから放し、次に X キーを押します。

TDR の使用

「TDR の概要」

「TDR の実行および結果の表示」

TDR の概要

Time Domain Reflector(TDR; タイム ドメイン反射率計)機能を使用すると、ケーブル配線の問題を診断および解決できます。TDR を実行すると、ローカル デバイスによってケーブルを通して信号が送信され、返された信号と最初の信号が比較されます。

Cisco ME スイッチ上では、TDR は銅線イーサネット 10/100 ポート、または RJ-45 コネクタにより 10/100/100 ポートとして設定されたデュアルパーパス ポート上でだけサポートされます。


) デュアルパーパス ポートは、Cisco ME 3400-12CS および ME 3400-2CS スイッチにのみ装備されています。


TDR では、次のケーブル配線の問題を検出できます。

ツイストペア ワイヤのオープン、破損、切断:ワイヤが、リモート デバイスのワイヤに接続されていません。

ツイストペア ワイヤのショート:ワイヤが相互に接触しているか、リモート デバイスのワイヤと接触しています。たとえば、ツイストペアの 1 本のワイヤが別のワイヤに接続されていると、ツイストペアはショートします。

ツイストペア ワイヤの片方がオープンである場合、TDR では、オープンであるワイヤの長さを検出できます。

次の状況では、TDR を使用してケーブル配線の問題を診断して解決します。

スイッチの交換

配線クローゼットの設定

リンクを確立できない場合、または適切に動作していない場合の、2 つのデバイス間における接続のトラブルシューティング

TDR の実行および結果の表示

TDR を実行するには、 test cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを入力します。

結果を表示するには、 show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを入力します。表示されるフィールドの詳細については、このリリースのコマンド リファレンスを参照してください。


) TDR は、銅線のイーサネット 10/100 ポートまたは RJ-45 コネクタを使用して 10/100/100 ポートとして設定されたデュアルパーパス ポート上でだけサポートされます。


debug コマンドの使用

「特定の機能に関するデバッグのイネーブル化」

「全システム診断のイネーブル化」

「デバッグおよびエラー メッセージ出力のリダイレクト」


注意 デバッグ出力には、CPU プロセスで高いプライオリティが割り当てられるので、システムが使用不能になる可能性があります。このため、debug コマンドは、特定の問題のトラブルシューティングを行う場合やシスコのテクニカル サポート スタッフによるトラブルシューティング セッション中に限って使用するようにください。debug コマンドは、ネットワーク トラフィック量が少ない、またはユーザ数が少ない時間帯に使用してください。このような時間帯を選んでデバッグを実行すると、debug コマンドの処理の負担によってシステム利用が影響を受ける可能性が少なくなります。


) 特定の debug コマンドの構文および使用方法の詳細については、このリリースのコマンド リファレンスを参照してください。


特定の機能に関するデバッグのイネーブル化

debug コマンドはすべて特権 EXEC モードで実行します。ほとんどの debug コマンドは引数を取りません。たとえば、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)に対するデバッグをイネーブルにするには、特権 EXEC モードで次のコマンドを入力します。

Switch# debug span-session
 

このコマンドの no 形式が入力されるまで、スイッチは出力の生成を続けます。

debug コマンドをイネーブルにしても出力が表示されない場合は、次の可能性を検討してください。

スイッチが適切に設定されていないため、モニタ対象のトラフィック タイプが生成されない可能性があります。 show running-config コマンドを使用し、コンフィギュレーションをチェックしてください。

スイッチが正しく設定されていても、デバッグがイネーブルになっている特定の間は、モニタ対象のトラフィック タイプが生成されない場合もあります。デバッグを行う機能に応じて TCP/IP ping コマンドなどを使用し、ネットワーク トラフィックを生成します。

SPAN のデバッグをディセーブルにするには、特権 EXEC モードで次のコマンドを入力します。

Switch# no debug span-session
 

あるいは、特権 EXEC モードで、このコマンドの undebug 形式を入力することもできます。

Switch# undebug span-session
 

各デバッグ オプションのステートを表示するには、イネーブル モードで次のコマンドを入力します。

Switch# show debugging

全システム診断のイネーブル化

全システム診断をイネーブルにするには、特権 EXEC モードで次のコマンドを入力します。

Switch# debug all
 

注意 デバッグの出力は他のネットワーク トラフィックよりも優先され、また、debug all 特権 EXEC コマンドを実行すると他の debug コマンドよりも大量の出力が生成されるため、スイッチのパフォーマンスが大幅に低下したり、使用できなくなることがあります。debug コマンドは、なるべく対象を特定して使用してください。

no debug all 特権 EXEC コマンドを使用すると、すべての診断出力がディセーブルになります。 no debug all コマンドを使用すると簡単に、誤って debug コマンドがイネーブルのままの状態にならないようにできます。

デバッグおよびエラー メッセージ出力のリダイレクト

デフォルトでは、ネットワーク サーバは debug コマンドの出力やシステム エラー メッセージをコンソールに送信します。このデフォルトを使用する場合は、コンソール ポートに接続する代わりに仮想端末接続を使用し、デバッグ出力をモニタできます。

宛先として使用できるのは、コンソール、仮想端末、内部バッファ、Syslog サーバが動作している UNIX ホストなどです。Syslog 形式は、4.3 Berkeley Standard Distribution(BSD)UNIX およびその派生 OS と互換性があります。


) デバッグの宛先によって、システムのオーバーヘッドが変わることに注意してください。ロギング メッセージをコンソールに送信すると、大きなオーバーヘッドが発生しますが、仮想端末に出力すれば、オーバーヘッドは小さくなります。Syslog サーバに出力すると、オーバーヘッドはさらに小さくなります。最もオーバーへッドが小さいのは、内部バッファへの出力です。


システム メッセージのロギングに関する詳細については、「システム メッセージ ロギングの設定」を参照してください。

show platform forward コマンドの使用例

show platform forward 特権 EXEC コマンドの出力から、システムを介してインターフェイスに入るパケットの転送結果に関して、有用な情報がいくつか得られます。パケットに関して入力されたパラメータに応じて、参照テーブル結果、転送宛先の計算に使用されるポート マップ、ビットマップ、および出力側の情報が表示されます。


show platform forward コマンドの構文および使用方法の詳細については、このリリースのスイッチ コマンド リファレンスを参照してください。


このコマンドで出力される情報のほとんどは、主に、スイッチの Application Specific Integrated Circuit(ASIC; 特定用途向け IC)に関する詳細情報を利用するテクニカル サポート担当者に役立ちます。ただし、パケット転送情報はトラブルシューティングにも役立ちます。

次に、VLAN 5 内のギガビット イーサネット ポート 1 に入るパケットが未知の MAC アドレスにアドレッシングされる場合の show platform forward コマンドの出力例を示します。パケットは VLAN 5 内のその他のすべてのポートに対してフラッディングされなければなりません。

Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 2.2.2 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
 
Ingress:
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A0000 01FFA 03000000
L2Local 80_00050002_00020002-00_00000000_00000000 00C71 0000002B
Station Descriptor:02340000, DestIndex:0239, RewriteIndex:F005
 
==========================================
Egress:Asic 2, switch 1
Output Packets:
 
------------------------------------------
Packet 1
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
 
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/1 0005 0001.0001.0001 0002.0002.0002
 
------------------------------------------
Packet 2
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
 
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/2 0005 0001.0001.0001 0002.0002.0002
 
------------------------------------------
<output truncated>
------------------------------------------
Packet 10
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Packet dropped due to failed DEJA_VU Check on Gi0/2
 

次に、VLAN 5 内のギガビット イーサネット ポート 1 に着信するパケットを、VLAN 上の別のポートで学習済みのアドレスに送信した場合の出力例を示します。パケットは、アドレスを学習済みのポートから転送する必要があります。

Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 0009.43a8.0145 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
 
Ingress:
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A0000 01FFA 03000000
L2Local 80_00050009_43A80145-00_00000000_00000000 00086 02010197
Station Descriptor:F0050003, DestIndex:F005, RewriteIndex:0003
 
==========================================
Egress:Asic 3, switch 1
Output Packets:
 
 
------------------------------------------
Packet 1
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
 
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/2 0005 0001.0001.0001 0009.43A8.0145
 

次に、VLAN 5 内のギガビット イーサネット ポート 1 に着信するパケットの宛先 MAC アドレスが VLAN 5 内のルータ MAC アドレスに設定されていて、宛先 IP アドレスが不明である場合の出力例を示します。デフォルト ルートが設定されていないため、パケットは廃棄されます。

Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 03.e319.ee44 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
 
Ingress:
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_41000014_000A0000 01FFA 03000000
L3Local 00_00000000_00000000-90_00001400_0D020202 010F0 01880290
L3Scndr 12_0D020202_0D010101-00_40000014_000A0000 034E0 000C001D_00000000
Lookup Used:Secondary
Station Descriptor:02260000, DestIndex:0226, RewriteIndex:0000
 

次に、VLAN 5 内のギガビット イーサネット ポート 1 に着信するパケットの宛先 MAC アドレスが VLAN 5 内のルータ MAC アドレスに設定されていて、宛先 IP アドレスが IP ルーティング テーブル内の IP アドレスに設定されている場合の出力例を示します。パケットはルーティング テーブルの指定どおりに転送されます。

Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 03.e319.ee44 ip 110.1.5.5 16.1.10.5
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
 
Ingress:
Lookup Key-Used Index-Hit A-Data
InptACL 40_10010A05_0A010505-00_41000014_000A0000 01FFA 03000000
L3Local 00_00000000_00000000-90_00001400_10010A05 010F0 01880290
L3Scndr 12_10010A05_0A010505-00_40000014_000A0000 01D28 30090001_00000000
Lookup Used:Secondary
Station Descriptor:F0070007, DestIndex:F007, RewriteIndex:0007
 
==========================================
Egress:Asic 3, switch 1
Output Packets:
 
------------------------------------------
Packet 1
Lookup Key-Used Index-Hit A-Data
OutptACL 50_10010A05_0A010505-00_40000014_000A0000 01FFE 03000000
 
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/2 0007 XXXX.XXXX.0246 0009.43A8.0147

crashinfo ファイルの使用

crashinfo ファイルには、シスコのテクニカル サポート スタッフが Cisco IOS イメージの障害(クラッシュ)の原因となる問題をデバッグするときに役立つ情報が保存されています。スイッチで障害が発生するとコンソールにクラッシュ情報が書き込まれ、障害後に Cisco IOS イメージを起動するとき(システム障害中ではない)にこのファイルが作成されます。

ファイル内の情報には、障害が発生した Cisco IOS イメージの名前やバージョン、プロセッサ レジスタのリスト、およびスタック トレースが含まれます。この情報をシスコのテクニカル サポート スタッフに提供するには、 show tech-support 特権 EXEC コマンドを使用します。

すべての crashinfo ファイルは、フラッシュ ファイル システム内の次のディレクトリに保管されます。

flash:/crashinfo/crashinfo_ n n はシーケンス番号)

新たに作成される crashinfo ファイルごとに、既存のシーケンス番号よりも大きなシーケンス番号が使用されるため、シーケンス番号が最大であるファイルに最新の障害が記述されます。スイッチにはリアルタイム クロックがないため、タイムスタンプの代わりにバージョン番号が使用されます。ファイル作成時に使用されるファイル名は変更できません。ただし、ファイルが作成されたあとに、 rename 特権 EXEC コマンドを使用して名前を変更することもできますが、 show tech-support 特権 EXEC コマンドを実行しても、名前が変更されたファイルの内容は表示されません。crashinfo ファイルを削除するには、 delete 特権 EXEC コマンドを使用します。

最新の crashinfo ファイル(つまり、ファイル名の末尾のシーケンス番号が最大であるファイル)を表示するには、 show tech-support 特権 EXEC コマンドを使用します。 more copy 特権 EXEC コマンドなど、ファイルをコピーまたは表示するコマンドを使用し、ファイルにアクセスすることもできます。