発行日;2012/01/31 | 英語版ドキュメント(2011/05/15 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

CLI コマンド リファレンス

はじめに

?

aaa accounting commands

aaa authentication attempts

aaa authentication enable default

aaa authentication login default

accelerate-packet-drops

access-class

access-list

accurate-accounting

active-port

aggregative-global-controller

analysis layer

application

application replace

application slot replace force completion

application slot replace verify file

asymmetric-L2-support

asymmetric-routing-topology enabled

attack-detector default

attack-detector

CLI コマンド リファレンス

はじめに

この章では、Service Control Engine(SCE)プラットフォームで使用できるすべての Command-Line Interface(CLI; コマンドライン インターフェイス)コマンドについて説明します。

各コマンドの説明は、次のサブセクションに分かれています。

 

説明

コマンドの動作の説明

コマンド構文

コマンドの一般的な形式

構文の説明

コマンドのパラメータおよびオプションの説明

デフォルト

コマンドのデフォルト設定(該当する場合)

モード

コマンドを起動できるモード(コマンドライン)

使用上のガイドライン

コマンドを起動する際の情報および詳細

許可

コマンドの使用に必要なユーザの許可レベル

コマンド起動時の表示例。インターフェイスが単純なので、すぐにわかる例もありますが、明確にするために記載しています。

関連コマンド

一緒に使用する可能性のある他のコマンド

構文および表記法

CLI コマンドは、 コマンド 必須パラメータ [省略可能なパラメータ] の形式で記述されています。

no は、省略可能なパラメータで、コマンド名の前に表記することができます。

コマンドを入力する場合、二重引用符でパラメータを囲むことができます。パラメータ名にスペースが含まれる場合は、必ず二重引用符でパラメータを囲んでください。

?

現在のコマンド モードで使用できるすべてのコマンドを一覧表示します。特定のキーワードまたはパラメータに関する情報を取得する場合にも ? コマンドを使用できます。特定の文字列で始まるコマンドのリストを取得するには、省略形のコマンドを入力した直後に疑問符(?)を入力します。このヘルプ形式は、入力した省略形で始まるキーワードまたは引数だけを一覧表示するので、部分的なヘルプといいます。

?

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

すべて

 
使用上のガイドライン

コマンドの関連キーワードまたは引数を一覧表示するには、キーワードまたは引数の代わりに疑問符(?)をコマンドラインに入力します。このヘルプ形式は、すでに入力されたコマンド、キーワード、および引数に基づいて適用されるキーワードまたは引数を一覧表示するので、引数のヘルプといいます。

次に、? ワイルドカードを使用してヘルプを表示する例を示します。

SCE(config)#ip ?
default-gateway Sets the default gateway
domain-lookup Enables the IP DNS-based host name-to-address translation
domain-name Define a default domain name
host Add a host to the host table
name-server Specify the address of one or more name servers to use for name and
address resolution
route Add IP routing entry
SCE(config)#ip d?
default-gateway domain-lookup domain-name
SCE(config)#ip de?
default-gateway
SCE(config)#ip de

aaa accounting commands

TACACS+ アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting commands level default stop-start group tacacs+

no aaa accounting commands level default

 
シンタックスの説明

level

TACACS+ アカウンティングをイネーブルにする特権レベル

0:User

5:Viewer

10:Admin

15:Root

 
デフォルト

デフォルトでは、TACACS+ アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

TACACS+ アカウンティングがイネーブルの場合、SCE プラットフォームはコマンドを実行するたびにアカウンティング メッセージを TACACS+ サーバに送信します。アカウンティング メッセージは、ネットワーク管理者が使用できるように TACACS+ サーバのログに記録されます。

start-stop キーワード(必須)は、CLI コマンドの実行の最初と最後(コマンドが正常に実行された場合)にアカウンティング メッセージが送信されることを示します。

許可:Admin

次に、Admin 特権レベル(10)の TACACS+ アカウンティングをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# aaa accounting commands 10 default stop-start group tacacs+
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication attempts

Telnet セッションが終了する前に許可される最大ログイン試行回数を設定します。

aaa authentication enable default

使用する特権レベル認証方法と優先順位を指定します。

aaa authentication login default

使用するログイン認証方法と優先順位を指定します。

tacacs-server host

SCE プラットフォームの TACACS+ クライアントが使用できる新規の TACACS+ サーバ ホストを定義します。

tacacs-server key

TACACS+ サーバ ホストのグローバルなデフォルト暗号鍵を定義します。

aaa authentication attempts

aaa authentication attempts login number-of-attempts

 
シンタックスの説明

number-of-attempts

Telnet セッションが終了する前に許可される最大ログイン試行回数

 
デフォルト

デフォルトの number-of-attempts は 3 です。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

最大ログイン試行回数は Telnet セッションだけに適用されます。ローカル コンソールからの再試行回数は制限されていません。

許可:Admin

次に、最大ログイン試行回数を 5 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
product>(config)# aaa authentication attempts login 5
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication accounting commands

TACACS+ アカウンティングをイネーブルにします。

aaa authentication enable default

使用する特権レベル認証方法と優先順位を指定します。

aaa authentication login default

使用するログイン認証方法と優先順位を指定します。

aaa authentication enable default

使用する特権レベル認証方法と優先順位を指定します。特権レベル認証方法リストを削除するには、このコマンドの no 形式を使用します。

aaa authentication enable default method1 [method2...]

no aaa authentication enable default

 
シンタックスの説明

method

使用する特権レベル認証方法。最大 4 つの異なる方法を、使用する順番に指定します。

 
デフォルト

デフォルトの特権レベル認証方法は enable だけです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

プライマリの特権レベル認証方法に障害が発生した場合に「バックアップ」の特権レベル認証方法を使用するように設定するには、このコマンドを使用します。次の方法オプションを使用できます。

group tacacs+ :TACACS+ 認証を使用します。

local :ローカルのユーザ名データベースを認証に使用します。

enable (デフォルト):「 enable 」パスワードを認証に使用します。

none :認証は使用しません。

特権レベル認証方法リストが削除された場合は、デフォルトの特権レベル認証方法( enable パスワード)だけを使用します。TACACS+ 認証は使用しません。

許可:Admin

次に、特権レベル認証方法を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# aaa authentication enable default group tacacs+ enable none
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication login default

aaa authentication accounting commands

aaa authentication attempts

show tacacs

aaa authentication login default

使用するログイン認証方法と優先順位を指定します。ログイン認証方法リストを削除するには、このコマンドの no 形式を使用します。

aaa authentication login default method1 [method2...]

no aaa authentication login default

 
シンタックスの説明

method

使用するログイン認証方法。最大 4 つの異なる方法を、使用する順番に指定します。

 
デフォルト

デフォルトのログイン認証方法は enable だけです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

プライマリのログイン認証方法に障害が発生した場合に「バックアップ」のログイン認証方法を使用するように設定するには、このコマンドを使用します。

次の方法オプションを使用できます。

group tacacs+ :TACACS+ 認証を使用します。

local :ローカルのユーザ名データベースを認証に使用します。

enable (デフォルト):「 enable 」パスワードを認証に使用します。

none :認証は使用しません。

ログイン認証方法が削除された場合は、デフォルトのログイン認証方法(イネーブル パスワード)だけを使用します。TACACS+ 認証は使用しません。

許可:Admin

次に、ログイン認証方法を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# aaa authentication login default group tacacs+ enable none
SCE(config)#

 
関連コマンド

コマンド
説明

aaa authentication enable default

aaa authentication accounting commands

aaa authentication attempts

show tacacs

accelerate-packet-drops

drop-wred-packets-by-hardware モードをイネーブルにします。これによりパフォーマンスは向上しますが、廃棄されたすべてのパケットをアプリケーションでカウントすることができなくなります。drop-wred-packets-by-hardware モードをディセーブルにし、廃棄されたすべてのパケットをソフトウェアでカウントできるようにするには、 no 形式を使用します(パフォーマンスが多少低下します)。

accelerate-packet-drops

no accelerate-packet-drops

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、accelerate-packet-drops(drop-wred-packets-by-hardware モード)はイネーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

デフォルトでは、SCE プラットフォーム ハードウェアは WRED パケット(BW 制御基準によって廃棄するようマーク付けされたパケット)を廃棄します。ただし、これはサービスごとに廃棄されるパケット数を把握する必要のあるユーザにとっては問題があります。

ユーザは drop-wred-packets-by-hardware モードをディセーブルにできます。アプリケーションは、廃棄されたパケット数をフローごとに取得し、廃棄されたパケットの正確な数とその分布をユーザに提示できます。

廃棄されたすべてのパケットをカウントすることは、システム パフォーマンスにかなりの影響を与えるため、デフォルトでは drop-wred-packets-by-hardware モードはイネーブルに設定されています。


) MIB オブジェクト tpTotalNumWredDiscardedPackets は廃棄されたパケットをカウントします。このカウンタの値は no accelerate-packet-drops モードの場合に限り絶対値です。accelerate-packet-drops モード(デフォルト モード)の場合、この MIB カウンタは係数約 1:6 でのパケット廃棄数の傾向を示す相対値だけを表します。


許可:Admin

次に、廃棄されたすべてのパケットをアプリケーションでカウントできるように drop-wred-packets-by-hardware モードをディセーブルにする例を示します。

SCE>enable 10
password:<cisco>
SCE#>config
SCE(config)#interface linecard 0
SCE(config if)#no accelerate-packet-drops
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard accelerate-packet-drops

access-class

Telnet サーバへのアクセスを、特定のアクセス リストに記述されたアドレスに制限します。特定の Access Control List(ACL; アクセス制御リスト)を削除する、または任意の IP アドレスからのアクセスを受け入れるように Telnet サーバを設定するには、このコマンドの no 形式を使用します。

access-class number in

no access-class [ number ] in

 
シンタックスの説明

number

アクセス リスト番号(1 ~ 99)。

 
デフォルト

デフォルトでは、アクセス リストは設定されていません(Telnet アクセスは任意の IP アドレスから使用できます)。

 
コマンド モード

ライン コンフィギュレーション モード

 
使用上のガイドライン

許可:Admin

次に、access-class コマンドの例を示します。

例 1

次に、すべての Telnet 回線に対してアクセス クラスを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#line vty 0
SCE(config-line)#access-class 1 in
SCE(config-line)#

例 2

次に、Telnet 回線のアクセス クラスを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#line vty 0
SCE(config-line)#access-class 1 in
SCE(config-line)#

 
関連コマンド

コマンド
説明

access-list

show access-lists

access-list

指定したアクセス リストの末尾にエントリを追加します。指定したアクセス リストからエントリを削除するには、このコマンドの no 形式を使用します。

access-list number permission address

no access-list number

 
シンタックスの説明

number

アクセス リスト番号(1 ~ 99)。

permission

IP アドレスのアクセス許可または拒否を指定します(「使用上のガイドライン」の「有効な許可値」の表を参照)。

address

このエントリの対象になるアドレス(「使用上のガイドライン」の「有効なアドレス値」の表を参照)。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームにアクセス制御リスト(ACL)を設定できます。ACL は、任意の管理インターフェイスへの着信接続を許可または拒否するために使用されます。アクセス リストは順序付きのエントリ リストで、各エントリは次の要素で構成されています。

permit/deny フィールド

IP アドレス

IP アドレス範囲を定義する省略可能なワイルドカード「マスク」

リスト内のエントリの順序は重要です。接続に一致する最初のエントリのデフォルト アクションが使用されます。アクセス リストのエントリが接続に一致しない場合、またはアクセス リストが空白である場合、デフォルト アクションは deny になります。

 

表 2-1 有効な許可値

deny

リスト メンバへのアクセスを拒否します。

permit

リスト メンバへのアクセスを許可します。

any

すべての IP アドレスがこのエントリの対象になります。これは、アドレス 0.0.0.0 255.255.255.255 を指定した場合と同じです。

ip-address

このエントリの対象となる IP アドレスまたは IP アドレスの範囲。x.x.x.x 形式で 1 つのアドレスを指定するか、または x.x.x.x y.y.y.y 形式でアドレスの範囲を指定できます。ここで、x.x.x.x は範囲内のすべての IP アドレスに共通するプレフィクス ビットで、y.y.y.y は無視するビットを指定するマスクです。この表記では、「1」が無視するビットです。たとえば、アドレス 0.0.0.0 255.255.255.255 は任意の IP アドレスを意味します。アドレス 10.0.0.0 0.1.255.255 は 10.0.0.0 ~ 10.1.255.255 の IP アドレスを意味します。アドレス 1.2.3.4 0.0.0.255 は 1.2.3.0 ~ 1.2.3.255 の IP アドレスを意味します(同じ範囲を表す方法としては、1.2.3.0 0.0.0.255 のほうが自然です)。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、アクセス リスト 1 の末尾にエントリを追加する例を示します。最初のエントリは 10.1.1.0 ~ 10.1.1.255 へのアクセスを許可します。2 番めのエントリはすべてのアドレスへのアクセスを拒否します。組み合わせると、このリストではアドレス 10.1.1.* に対するアクセスだけが許可されます。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#access-list 1 permit 10.1.1.0 0.0.0.255
SCE(config)#access-list 1 deny any
SCE(config)#

例 2

次に、アクセス リスト 2 を定義する例を示します。このリストは、10.1.2.0 ~ 10.1.2.255 の範囲のすべての IP アドレスへのアクセスを拒否し、10.1.0.0 ~ 10.1.15.255 の範囲の他のすべてのアドレスへのアクセスを許可し、それ以外のすべての IP アドレスへのアクセスを拒否します。最初の範囲が 2 番めの範囲に含まれているため、エントリの順序に気をつける必要があります。エントリの順序を逆にした場合、deny エントリを使用しても効果がありません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE (config)#access-list 2 deny 10.1.2.0 0.0.0.255
SCE (config)#access-list 2 permit 10.1.0.0 0.0.15.255
SCE(config)#

 
関連コマンド

コマンド
説明

access-class

snmp-server community

show access-lists

accurate-accounting

正確なアカウンティングのためのフロー残余メカニズムをイネーブルにするかディセーブルにするかを制御します。正確なアカウンティングのためのフロー残余メカニズムをディセーブルにするには、このコマンドの no 形式を使用します。

accurate-accounting

no accurate-accounting

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、正確なアカウンティングのためのフロー残余メカニズムをイネーブルにする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>accurate-accounting
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard accurate-accounting

active-port

現在アクティブである管理ポートを指定します。

active-port

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトの Mng ポートは 0/1 です。

 
コマンド モード

管理インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、次のようにアクティブ ポートとして定義された Mng インターフェイスから実行する必要があります。

目的のポート番号(0/1 または 0/2)を指定し、適切なコマンド モードを開始するには、 interface mng コマンドを使用します。

active-port コマンドを実行します。

このコマンドの使用方法は、管理インターフェイスが冗長インターフェイスとして設定されているかどうかによって(自動フェールオーバーがディセーブル)少し異なります。

自動フェールオーバーがイネーブル(自動モード):指定したポートが現在のアクティブ ポートになります。実際には、障害が発生していなくてもフェールオーバー動作が強制的に実行されます。

自動フェールオーバーがディセーブル(手動モード):指定したポートはケーブル接続された Mng ポートである必要があります。これが唯一機能するポートなので、アクティブ管理ポートであり、その状態が維持される必要があります。

許可:Admin

次に、このコマンドを使用して Mng ポート 2 を現在アクティブな管理ポートとして設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE (config)#interface mng 0/2
SCE (config-if)#active-port
SCE(config-if)#

 
関連コマンド

コマンド
説明

aggregative-global-controller

集約グローバル コントローラをイネーブルにする、または設定します。集約グローバル コントローラをディセーブルにするには、このコマンドの no 形式を使用します。

aggregative-global-controllers

aggregative-global-controller {network | subscriber} agc-index [(bandwidth bandwidth ) | (link link-number )]

no aggregative-global-controllers

 
シンタックスの説明

agc-index

集約グローバル コントローラの ID 番号。

bandwidth

適用される帯域幅(単位:Kbps)。

link-number

指定した集約グローバル コントローラで制御されるリンクの番号。

 
デフォルト

デフォルトでは、aggregative-global-controller モードはディセーブルです。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは次のように使用します。

集約グローバル コントローラをイネーブルにする場合: aggregative-global-controllers

集約グローバル コントローラをディセーブルにする場合: no aggregative-global-controllers

特定の側(ネットワーク側またはサブスクライバ側)に特定の集約グローバル コントローラを設定するには: aggregative-global-controller {network | subscriber} agc-index [(bandwidth bandwidth ) | (link link-number )]

許可:Root

次に、集約グローバル コントローラをイネーブルにしたあと、ネットワーク側の集約グローバル コントローラを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>aggregative-global-controllers
SCE(config if)#>aggregative-global-controller network 1 bandwidth
10000
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard aggregative-global-controller

analysis layer

プロトコル分析を行う最下位レイヤを設定します。

analysis layer {application | transport}

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

適切なレイヤを指定します。

application :アプリケーション レイヤからのプロトコル情報だけを分析します。

transport :トランスポート レイヤから上のプロトコル情報を分析します。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>analysis layer application
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard analysis layer

application

指定したアプリケーションをロードします。現在ロードされているアプリケーションをアンロードするには、このコマンドの no 形式を使用します。

application file-name [capacity-option capacity-option-name ]

no application

 
シンタックスの説明

file-name

SML Loadable Image(SLI)ファイルの名前

capacity-option-name

デフォルト以外のキャパシティ オプション

 
デフォルト

デフォルトでは、SLI ファイルに定義されたデフォルトのキャパシティ オプションがキャパシティの指定に使用されます(サブスクライバの最大数)。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

アプリケーションのロード時に、SCE プラットフォームでサポートされるサブスクライバの最大数が、次のいずれかのオプションを使用して指定されている必要があります。

capacity-option :定義済みのキャパシティ オプションの名前を指定します。サブスクライバの最大数は、その capacity-option に対して SLI ファイルで定義された値です。

指定した capacity-option 名が SLI ファイルに見つかる必要があります。

SLI ファイルで使用できるキャパシティ オプションを調べるには、 show applications file capacity-options コマンドを使用します。

何も指定しない:サブスクライバの最大数は SLI ファイルのデフォルトのキャパシティ オプションによって決まります。

アプリケーションがロードされると、トラフィックによって新しいフローが開始され、サービスされます。アプリケーションがアンロードされると、すべてのフローがただちに終了し、サービスは提供されなくなるので、SCE プラットフォームはワイヤとして機能します。

許可:Root

次に、キャパシティ オプション SubscriberlessSCE を使用してアプリケーション(application.sli)をロードする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>application application.sli capacity-option SubscriberlessSCE
SCE(config if)#>
 

 
関連コマンド

コマンド
説明

show applications file capacity-options

capacity-option name

show interface linecard application

application replace

現在ロードされているアプリケーションを置換します。

application file-name replace

 
シンタックスの説明

file-name

SLI ファイルの名前

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

現在ロードされているアプリケーションは、サービスのダウンタイムなしで、指定したアプリケーションに置換されます(中断のないアップグレード)。

置換操作のサポートはディセーブルにすることができます。それには no replace support コマンドを使用します( replace support を参照)。

実際の置換が実行される前に、次の問題に対処しておく必要がありあす。

アプリケーションの互換性

置換プロセスの制限

アプリケーションの互換性

新アプリケーションは、旧アプリケーションに関するいくつかの条件を満たしている必要があります。

アプリケーションは、SML コンパイラによる署名のとおりに互換性があることが必要です。

ファイルに互換性があることを確認するには、 application slot replace verify file コマンドを使用します。

新アプリケーションは、旧アプリケーションのメモリ要件を超えることはできません。

追加のメモリを設定するには、 replace spare-memory コマンドを使用します。

現在のアプリケーションのメモリ設定を表示するには、 show applications slot replace コマンドを使用します。

置換プロセスの制限

application replace コマンドを実行すると、新しいアプリケーションがロードされ、新しいアプリケーションによって新しいフローがサービスされます。ただし、既存のフローは旧アプリケーションによって引き続きサービスされます。旧フローがすべて終了するまで、アプリケーションの置換は「進行中」と見なされ、新アプリケーションへの置換は開始できません。

場合によっては、少数の旧フローがしばらくの間残ることもあります。アプリケーションの置換プロセスを制限するために、次の基準を設定して、旧アプリケーションで引き続き実行されているすべてのフローを明示的に停止させる処理をトリガーすることができます。

時間:プロセスが開始してから、指定した時間の経過後に、残っているすべての旧フローが停止されます。

旧フローの数:旧フローの数が指定したスレッシュホールドを下回ったときに、残っているすべての旧フローが停止されます。

これらの制限を設定するには、 replace completion コマンドを使用します。

さらに、 application slot replace force completion コマンドを使用することにより、残っているすべての旧フローを手動でいつでも停止することができます。

置換の監視

アプリケーションの置換ステータスを表示した場合、次のステージが確認できます。

1. アプリケーションの置換は行われておらず、システムは新しいアップグレードを開始できる状態になっています。

2. アプリケーションの置換が進行中で、完了基準はまだ満たされていません。

3. アプリケーションの置換が進行中で、完了基準の 1 つが満たされており、システムは現在すべての旧フローを停止させています。

アプリケーションの置換が完了し、旧フローが存在しなくなると、ステータスはステージ 1 に戻ります。

アプリケーションの置換操作を監視するには、 show applications slot replace コマンドを使用します。

許可:Root

次に、以下の機能を含むアプリケーション置換機能の使用例を示します。

残っているすべての旧フローを停止させるフロー制限時間の設定

アプリケーションの互換性の確認

置換の実行

置換の監視

すべての旧フローの手動停止(制限時間に達していないけれども旧フローがほとんど残っていないという状態がステータスで示される場合)

SCE>enable 15
Password:cisco
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>replace completion time 30
SCE(config if)#>do application slot 0 replace verify file newapp.sli
Replace of current application with '/tffs0/NEWAPP.SLI' is possible.
It would be an upgrade
SCE(config if)#>application replace
SCE(config if)#>exit
SCE(config)#>exit
SCE#>show applications slot replace
Application loaded, ready for replace.
Replace support is enabled (Effective on next application load).
Configured completion criterions:
Time criterion: 30 minutes.
Num-flows criterion: 0 flows.
This means that the replace process will end when no more old flows exist, or 30
minutes pass since the replace process began, whichever occurs first.
Configured spare memory parameters:
code: 3145728 bytes
global: 1000 bytes
subscriber: 0 bytes
Current spare memory sizes:
code: 5594668 bytes used out of 9970176.
global: 12961230 bytes used out of 12961280.
subscriber: 2426 bytes used out of 2426.
SCE#>application slot 0 replace force completion
SCE#>

 
関連コマンド

コマンド
説明

application slot replace verify file

application slot replace force completion

replace completion

replace spare-memory

replace support

show applications slot replace

application

application slot replace force completion

現在のアプリケーション置換プロセスを強制的に完了し、ただちに終了処理を開始します(すべての旧フローを停止します)。

application slot slot-number replace force completion

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、アプリケーションの置換操作をただちに完了する例を示します。

SCE>enable 10
Password:<cisco>
SCE#application slot 0 replace force completion
SCE#

application slot replace verify file

指定したアプリケーション ファイルを評価し、現在ロードされているアプリケーションを置換できるかどうかを確認します。

application slot slot-number replace verify file filename

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

filename

新しい SLI ファイルの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

新アプリケーションは、旧アプリケーションに関する次の条件を満たしている必要があります。

アプリケーションは、SML コンパイラによる署名のとおりに互換性があることが必要です。

アプリケーションの互換性が確認されていることに加えて、次の Cisco Service Control Operating System(SCOS)要件が満たされていることが前提となります。これらの前提条件が満たされない場合の SCOS の動作は不確定です。

すべての調整可能項目、表示可能項目、ルックアップ テーブル、ハンドラ、アキュムレータ、フロー フィルタ規則、およびトラフィック コントローラは両方のアプリケーションで同じです。

Raw Data Report(RDR)タグは新アプリケーションで追加または削除できますが、両方のアプリケーションで使用されるタグについては、シグニチャ(パラメータ タイプなど)が同じである必要があります。

新アプリケーション側のコンテキスト メモリ サイズとグラフ メモリ サイズは、旧アプリケーションの使用時にこれらのメモリ セグメントに割り当てられた各サイズを上回ることはできません。

メモリを設定するには、 replace spare-memory コマンドを使用します。

現在のアプリケーションのメモリ設定を表示するには、 show applications slot replace コマンドを使用します。

アプリケーションが既存のアプリケーションと互換性を持つようにコンパイルされた場合は、アップグレード(現在のアプリケーションから新アプリケーションへの移行)とダウングレード(新アプリケーションから以前のアプリケーションに戻す移行)の両方がサポートされます。SLI のシグニチャに基づいて、SCOS はどちらのアプリケーションがあとでコンパイルされたかを識別できるので、置換操作がアップグレードかダウングレードかを認識できます。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>application slot 0 replace verify file newapp.sli
Replace of current application with '/tffs0/app/NEWAPP.SLI' is possible.
It would be an samegrade
SCE#>

 
関連コマンド

コマンド
説明

application replace

application

asymmetric-L2-support

パケット インジェクションの目的で、非対称レイヤ 2 特性(イーサネット、Virtual LAN [VLAN; 仮想 LAN]、Multiprotocol Label Switching [MPLS; マルチプロトコル ラベル スイッチング]、Layer 2 Tunneling Protocol [L2TP; レイヤ 2 トンネリング プロトコル] など)を含むものとしてフローを扱うようにシステムを設定します。

非対称 L2 サポートをディセーブルにするには、このコマンドの no 形式を使用します。

asymmetric-L2-support

no asymmetric-L2-support

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、非対称レイヤ 2 サポートはディセーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

次の条件がフローに適用される場合は、非対称レイヤ 2 サポートをイネーブルにする必要があります。

フローの各方向に、異なる MAC アドレスのペアが存在する

ルータが他のリンクの MAC アドレスを持つパケットを許可しない


) 「非対称ルーティング トポロジ」サポートおよび「非対称トンネリング サポート」は、2 つの別個の機能です。非対称ルーティング トポロジは、SCE プラットフォームが一部のフローを一方向(アップストリーム/ダウンストリーム)でしか確認できない場合があるトポロジです。非対称トンネリング サポート(非対称 L2 サポート)は、SCE プラットフォームがすべてのフローを両方向で認識するトポロジがサポートされることを指しますが、一部のフローには異なるレイヤ 2 特性(MAC アドレス、VLAN タグ、MPLS ラベル、L2TP ヘッダーなど)が含まれる場合があります。そのため、SCE プラットフォームはパケットをトラフィックに流す際に特に注意する必要があります(たとえば、ブロックおよびリダイレクト操作など)。また、非対称レイヤ 2 をサポートするために、SCE プラットフォームは非対称フロー オープン モードに切り替わることに注意してください。これにより、若干のパフォーマンス低下が発生します。これは、非対称ルーティング トポロジでは発生しません。


許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#interface linecard 0
SCE(config if)# asymmetric-L2-support
 

 
関連コマンド

コマンド
説明

show inteface linecard asymmetric-L2-support

asymmetric-routing-topology enabled

非対称ルーティング トポロジをイネーブルにします。非対称ルーティング トポロジをディセーブルにするには、このコマンドの no または default 形式を使用します。

[no | default] asymmetric-routing-topology enabled

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、非対称ルーティング トポロジはディセーブルです。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

非対称ルーティング オプションを使用すると、SCE プラットフォームで単方向トラフィックを処理できるようになり、SCA BB が単方向別にトラフィックを分類し、単方向トラフィックに基本レポートおよびグローバル制御機能を適用できるようになります。

非対称ルーティングは、次のサービス コントロール機能では使用できません。

サブスクライバ リダイレクト

サブスクライバ通知

MPLS Virtual Private Network(VPN; バーチャル プライベート ネットワーク)を含むあらゆるサブスクライバ統合。代わりにサブスクライバレス モードまたはアノニマス サブスクライバ モードを使用します。

次のモードを含む標準的なオープン フロー モード

明示的に設定された標準的なフロー オープン モード

イネーブル状態の Value Added Service(VAS)トラフィック転送モード

イネーブル状態の分析レイヤ トランスポート モード

イネーブル状態の「Transmission Control Protocol(TCP)バイパスの確立なし」モード

トラフィック規則は、特定のフローが標準的なオープン フロー モードを使用するように設定されます。


) SCE プラットフォームは、このモードに関係なく、デフォルトで単方向フローを識別します。ただし、SCA BB アプリケーションで単方向フローの制御およびレポートを行うためには、このモードをイネーブルにする必要があります。したがって、適切なポリシーが適用された場合に、SCA BB GUI によってこのモードが明示的に使用されます。


許可:Root

次に、非対称ルーティングをイネーブルにする例を示します。

SCE>enable 15
Password:cisco
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>asymmetric-routing-topology enabled

 
関連コマンド

コマンド
説明

show interface line-card asymmetric-routing-topology

attack-detector default

デフォルトのスレッシュホールドおよび攻撃の処理アクションを定義します。個別の状況(プロトコル、攻撃の方向、側)に対して特定のアタック ディテクタを定義すると、これらのデフォルトが上書きされます。ユーザ定義のデフォルトを削除するには、このコマンドの no バージョンを使用します。その後はシステムのデフォルトが使用されます。

attack-detector default protocol protocol attack-direction attack-direction side side [action action ] [open-flows open-flows] [ddos-suspected-flows ddos-suspected-flows] [suspected-flows-ratio suspected-flows-ratio] [notify-subscriber | dont-notify-subscriber] [alarm | noalarm]

no attack-detector default protocol protocol attack-direction attack-direction side side [action action] [open-flows open-flows] [ddos-suspected-flows ddos-suspected-flows] [suspected-flows-ratio suspected-flows-ratio]

 
シンタックスの説明

protocol

TCP、UDP、IMCP、other

attack-direction

attack-source、attack-destination、both

side

subscriber、network、both

action

report、block

open-flows

同時オープン フローのスレッシュホールド(新しいオープン フロー/秒)。

ddos-suspected-flows

Distributed Denial of Service(DDoS; 分散型サービス拒否)の疑いのあるフローのスレッシュホールド(疑いのある新しいフロー/秒)。

suspected-flows-ratio

疑いのあるフロー レートのオープン フロー レートに対する比率のスレッシュホールド。

 
デフォルト

デフォルトのアタック ディテクタに設定されるデフォルト値は、次のとおりです。

アクション:Report

スレッシュホールド:攻撃タイプによって異なります。

サブスクライバ通知:ディセーブル

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)トラップの送信:ディセーブル

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

次の引数は必ず指定する必要があります。

protocol

attack-direction

side

次の引数は省略可能です。

action

open-flows

ddos-suspected-flows

suspected-flows-ratio

省略可能なキーワードは次のように使用します。

サブスクライバ通知をイネーブルにするには、 notify-subscriber キーワードを使用します。

サブスクライバ通知をディセーブルにするには、 dont-notify-subscriber キーワードを使用します。

SNMP トラップの送信をイネーブルにするには、 alarm キーワードを使用します。

SNMP トラップの送信をディセーブルにするには、 no-alarm キーワードを使用します。

特定のアタック ディテクタを設定するには、 attack-detector <number> コマンドを使用します。

許可:Admin

次に、 attack-detector default コマンドの使用例を示します。

例 1

次に、攻撃元からの TCP フローに対してデフォルトのアタック ディテクタを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector default protocol TCP attack-direction attack-source side both action report open-flows 500 ddos-suspected-flows 75 suspected-flows-ratio 50
SCE(config if)#

例 2

次に、指定したデフォルトのアタック ディテクタのサブスクライバ通知をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector default protocol TCP attack-direction attack-source side both notify-subscriber
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector <number>

attack-filter subscriber-notification ports

show interface LineCard attack-detector

attack-detector

指定したアタック ディテクタをイネーブルにして、アクセス制御リスト(ACL)を割り当てます。

attack-detector number access-list access-list

 
シンタックスの説明

number

アタック ディテクタ番号。

access-list

このディテクタによって選択された IP アドレスを含む ACL の番号。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

アタック ディテクタおよび ACL を定義するには、次のコマンドを使用します。

attack-detector

acccess-lis t

許可:Admin

次に、アタック ディテクタ番号「2」をイネーブルにして、ACL「8」を割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector 2 access-list 8
SCE(config if)#

 
関連コマンド

コマンド
説明

access-list

attack-detector <number>

show interface LineCard attack-detector

show access-lists

attack-detector <number>

割り当てられた番号を使用して、個別の攻撃タイプ(プロトコル、攻撃の方向、側)に特定のアタック ディテクタを設定します。指定した攻撃タイプに対するデフォルトのアタック ディテクタを設定するには、このコマンドの default 形式を使用します。指定したアタック ディテクタを削除するには、このコマンドの no 形式を使用します。

attack-detector number protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction side side [action action ] [open-flows open-flows ] [ddos-suspected-flows ddos-suspected-flows ] [suspected-flows-ratio suspected-flows-ratio ] [notify-subscriber|dont-notify-subscriber] [alarm|no-alarm]

no attack-detector number

attack-detector default protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction side side [action action ] [open-flows open-flows ] [ddos-suspected-flows ddos-suspected-flows ] [suspected-flows-ratio suspected-flows-ratio ] [notify-subscriber|dont-notify-subscriber] [alarm|no-alarm]

no attack-detector default protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction side side

default attack-detector {all |all-numbered}

default attack-detector number protocol (((all | IMCP | other | TCP | UDP) [dest-port destination port attack-direction attack-direction side side

 
シンタックスの説明

number

アタック ディテクタに割り当てられた番号

protocol

TCP、UDP、IMCP、other

destination port

(TCP および User Data Protocol [UDP] プロトコルのみ):デフォルトのアタック ディテクタが特定(ポートベース)の検出か不特定(ポートレス)の検出のどちらに適用されるかを定義します。

specific、not-specific、both

attack-direction

single-side-destination、single-side-both、dual-sided、all

side

subscriber、network、both

action

report、block

open-flows-rate

オープン フロー レートのスレッシュホールド(新しいオープン フロー/秒)。

suspected-flows-rate

DDoS の疑いのあるフロー レートのスレッシュホールド(疑いのある新しいフロー/秒)。

ssuspected-flows-ratio

疑いのあるフロー レートのオープン フロー レートに対する比率のスレッシュホールド。

 
デフォルト

デフォルトのアタック ディテクタに設定されるデフォルト値は、次のとおりです。

アクション:Report

スレッシュホールド:攻撃タイプによって異なります。

サブスクライバ通知:ディセーブル

SNMP トラップの送信:ディセーブル

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

個別の攻撃タイプに対して特定のアタック ディテクタを定義すると、設定済みのデフォルトのアタック ディテクタが上書きされます。

次の引数は必ず指定する必要があります。

protocol

attack-direction

side

次の引数は省略可能です。

action

open-flows

ddos-suspected-flows

suspected-flows-ratio

サブスクライバ通知をデフォルトでイネーブルまたはディセーブルにするには、該当するキーワードを使用します。

notify-subscriber :サブスクライバ通知をイネーブルにします。

dont-notify-subscriber:サブスクライバ通知をディセーブルにします。

SNMP トラップの送信をデフォルトでイネーブルにするには、該当するキーワードを使用します。

alarm :SNMP トラップの送信をイネーブルにします。

no-alarm :SNMP トラップの送信をディセーブルにします。

選択したプロトコルが TCP または UDP の場合は、宛先ポートが特定か、不特定か、または両方かを指定します。宛先ポートが特定である場合、特定の宛先ポートは 「attack-detector」コマンドを使用して設定されます。

設定済みのアタック ディテクタをイネーブルにするには、「attack-detector」コマンドを使用します。

デフォルトのアタック ディテクタを設定するには、「attack-detector default」コマンドを使用します。

許可:Admin

次に、 attack-detector <number> コマンドの使用例を示します。

例 1

次に、アタック ディテクタ番号「2」を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)# attack-detector 2 protocol UDP dest-port not-specific attack-direction single-side-destination side both action block open-flows-rate 500 suspected-flows-rate 500 suspected-flows-ratio 50 notify-subscriber alarm
SCE(config if)#

例 2

次に、アタック ディテクタ番号「2」を削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#no attack-detector 2
SCE(config if)#

例 3

次に、アタック ディテクタ番号「2」のサブスクライバ通知をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector 2 protocol UDP dest-port not-specific attack-direction single-side-destination side both dont-notify- subscriber
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector

attack-detector TCP-port-list|UDP-port-list

attack-filter subscriber-notification ports

attack-detector default

show interface LineCard attack-detector

attack-detector TCP-port-list|UDP-port-list

TCP または UDP プロトコルの特定のポートを検出するための宛先ポート リストを定義します。

attack-detector number (tcp-port-list|udp-port-list) ( all | (port1 [port2...]) )

 
シンタックスの説明

number

この特定ポートのリストに該当するアタック ディテクタの番号。

port1、port2

最大 15 の特定ポート番号のリスト。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

TCP および UDP プロトコルは、指定したポートだけに設定できます(ポートベース)。プロトコル単位で特定の宛先ポートのリストを設定するには、このコマンドを使用します。

最大 15 の異なる TCP ポート番号と 15 の異なる UDP ポート番号を指定できます。

所定のアタック ディテクタに TCP/UDP ポート リストを設定すると、同じプロトコル(TCP/UDP)を持ち、ポートベースである(つまり、特定の宛先ポートを検出する)攻撃タイプだけに影響を与えます。他の攻撃タイプの設定は、設定されたポート リストによる影響を受けません。

TCP-port-list または UDP-port-list を指定します。

リストにすべてのポートを含めるには、 all キーワードを使用します。

許可:Admin

次に、アタック ディテクタ番号 10 の TCP プロトコルに宛先ポート リストを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-detector 10 TCP-port-list 100 101 102 103
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector <number>

attack-filter(ラインカード インターフェイス コンフィギュレーション)

attack-filter

指定したプロトコルと攻撃の方向に対する特定の攻撃検出をイネーブルにします。攻撃検出をディセーブルにするには、このコマンドの no 形式を使用します。

attack-filter protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction

no attack-filter protocol (((TCP|UDP) [dest-port destination port ])|ICMP|other|all) attack-direction attack-direction

 
シンタックスの説明

protocol

TCP、UDP、IMCP、other

destination port

(TCP および UDP プロトコルのみ):デフォルトのアタック ディテクタが特定(ポートベース)の検出か不特定(ポートレス)の検出のどちらに適用されるかを定義します。

specific、not-specific、both

attack-direction

single-side-destination、single-side-both、dual-sided、all

 
デフォルト

デフォルトでは、attack-filter はイネーブルです。

デフォルトの protocol :すべてのプロトコル(プロトコルは指定されません)

デフォルトの attack-direction :すべての方向

デフォルトの destination port :ポートベースおよびポートレスの両方

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

特定の攻撃フィルタリングは、2 段階で設定されます。

個別の攻撃タイプに対して、特定の IP フィルタリングをイネーブルにします(このコマンドを使用)。

該当する攻撃タイプに対してアタック ディテクタを設定します(「attack-detector <number>」コマンドを使用)。各アタック ディテクタでは、攻撃を定義するスレッシュホールドと、攻撃の検出時に実行するアクションを指定します。

さらに、ユーザは設定済みのアタック ディテクタを手動で上書きして、特定の状況で攻撃フィルタリングを強制適用または停止することができます( attack filter force filter | don't-filter コマンドを使用)。

デフォルトでは、特定 IP 検出はすべての攻撃タイプに対してイネーブルです。次のオプションに基づいて、定義された特定の状況に限り、特定 IP 検出をイネーブルまたはディセーブルにするよう設定できます。

選択したプロトコルだけに対して。

TCP および UDP プロトコルに対して、ポートベースの検出またはポートレス検出だけに対して。

選択した攻撃方向に対して、すべてのプロトコルまたは選択したプロトコルに対して。

選択したプロトコルが TCP または UDP の場合は、宛先ポートが特定(ポートベース)か、不特定(ポートレス)か、または両方かを指定します。宛先ポートが特定である場合、特定の宛先ポートは 「attack-detector TCP-port-list|UDP-port-list」コマンドを使用して設定されます。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、TCP プロトコルだけに対して、特定のデュアルサイド攻撃検出をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#attack-filter protocol TCP dest-port specific attack-direction dual-sided
SCE(config if)#

例 2

次に、Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)プロトコルだけに対して、シングルサイド攻撃検出をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)# attack-filter protocol ICMP attack-direction single-side-source
SCE(config if)#

例 3

次に、TCP、UDP、または ICMP 以外のすべてのプロトコルに対して、攻撃検出をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface LineCard 0
SCE(config if)#no attack-filter protocol other attack-direction all
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector TCP-port-list|UDP-port-list

attack-detector <number>

show interface LineCard attack-filter

attack-filter dont-filter | force-filter

このコマンドは、指定した IP アドレス/プロトコルの攻撃フィルタリングを停止します。フィルタリングがすでに実行中であれば、その動作が停止されます。攻撃フィルタリングが停止している場合は、別の CLI コマンド(特定または汎用)で明示的に復元するまで、停止した状態が続きます。攻撃フィルタリングを復元するには、このコマンドの no 形式を使用します。 force-filter キーワードは、指定した IP アドレス/プロトコルの攻撃フィルタリングを強制適用します。攻撃フィルタリングが強制適用されている場合は、別の CLI コマンド(特定または汎用)を使用して明示的に停止させるまで、攻撃フィルタリングは継続されます。攻撃フィルタリングを停止させるには、このコマンドの no 形式を使用します。

attack-filter force-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

attack-filter dont-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

no attack-filter dont-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

no attack-filter force-filter protocol ((TCP|UDP) [dest-port ( port-number |not-specific)]|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) ip ip-address )|(dual-sided source-ip ip-address destination-ip ip-address )) side side

no attack-filter force-filter all

no attack-filter dont-filter all

 
シンタックスの説明

protocol

TCP、UDP、ICMP、または Other

destination port

(TCP および UDP プロトコルのみ):指定したポート番号に対して特定 IP 検出を強制適用または停止するか、ポートレス(不特定)であるかを定義します。

port-number、 not-specific

attack direction

特定 IP 検出の強制適用または停止を、シングルサイド攻撃かデュアルサイド攻撃のどちらに行うかを定義します。

シングルサイド:方向(single-side-source、single-side-destination、single-side-both)および IP アドレスを指定します。

デュアルサイド: 「dual-sided」 と、送信元および宛先両方の IP アドレスを指定します。

ip-address

トラフィックのフィルタリング対象から除外する IP アドレス。

シングルサイドフ ィルタリングでは、1 つの IP アドレスだけを指定します。

デュアルサイド フィルタリングでは、送信元 IP アドレスと宛先 IP アドレスを指定します。

side

subscriber、network、both

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

アタック ディテクタを設定すると、SCE プラットフォームは自動的に攻撃を検出し、設定に従って攻撃を処理します。ただし、デバッグを行うときや、SCE のアタック ディテクタを適切に設定し直すのが容易でないときなど、手動での介入が望ましい場合もあります。

CLI の攻撃フィルタリング コマンドを使用して、次の操作を実行できます。

プロトコル、方向、および指定した IP アドレスに関連する攻撃のフィルタリングを停止する

プロトコル、方向、および指定した IP アドレスに関連する攻撃のフィルタリングを強制適用する

指定した IP アドレス/プロトコルに対する攻撃フィルタリングを停止するには、 dont-filter CLI コマンドを実行します。フィルタリングがすでに実行中であれば、その動作が停止されます。攻撃フィルタリングが停止している場合は、別の CLI コマンド( force-filter または no dont-filter )で明示的に復元するまで、停止した状態が続きます。

指定した IP アドレス/プロトコルに対する攻撃フィルタリングを停止するには、dont-filter CLI コマンドを実行します。フィルタリングがすでに実行中であれば、その動作が停止されます。攻撃フィルタリングが停止している場合は、別の CLI コマンド( force-filter または no dont-filter )で明示的に復元するまで、停止した状態が続きます。

すべてのフィルタリングを復元または停止するには、 all キーワードを使用します。

許可:Admin

次に、attack-filter コマンドの例を示します。

例 1

次に、指定した条件の攻撃フィルタリングを停止する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#attack-filter dont-filter protocol other attack-direction single-side-source ip 10.10.10.10 side both
SCE(config if)#

例 2:

次に、すべての攻撃フィルタリングを復元する例を示します。

SCE>enable 10
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no attack-filter dont-filter all
SCE(config if)#
Password:<cisco>

例 3:

次に、攻撃フィルタリングを強制適用する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#attack-filter force-filter protocol TCP dest-port not-specific attack-direction dual-sided source-ip 10.10.10.10 destination-ip 20.20.20.20 side both
SCE(config if)#

例 4:

次に、強制適用されたすべての攻撃フィルタリングを停止する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no attack-filter force-filter all
SCE#

 
関連コマンド

コマンド
説明

attack-filter

attack-filter subscriber-notification ports

ポートをサブスクライバ通知ポートとして指定します。サブスクライバ側からこのポートへの TCP トラフィックは攻撃フィルタによってブロックされないので、このポートは常にサブスクライバ通知のために使用できます。サブスクライバ通知ポート リストからポートを削除するには、このコマンドの no 形式を使用します。

attack-filter subscriber-notification ports port

no attack-filter subscriber-notification ports port

 
シンタックスの説明

port

ポート番号。1 つのポートをサブスクライバ通知ポートに指定できます。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

attack-filter および attack-detector <number> コマンドを使用して設定されたサブスクライバ通知に使用するポートを設定するには、このコマンドを使用します。

許可:Admin

次に、ポート 100 をサブスクライバ通知ポートに指定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#attack-filter subscriber-notification ports 100
SCE(config if)#

 
関連コマンド

コマンド
説明

attack-detector default

attack-detector <number>

show interface linecard attack-filter

auto-fail-over

Mng ポート上の自動フェールオーバーをイネーブルにします。Mng ポート上の自動フェールオーバーをディセーブルにするには、このコマンドの no 形式を使用します。

auto-fail-over

no auto-fail-over

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、自動フェールオーバー モードはイネーブルです。

 
コマンド モード

インターフェイス管理コンフィギュレーション

 
使用上のガイドライン

このパラメータはどちらの管理ポートにも設定でき、1 つのコマンドで両方のポートに適用されます。

管理インターフェイスの冗長性をサポートするには、自動モードをイネーブルにする必要があります。現在アクティブな管理リンクで障害が検出されると、このモードはバックアップ管理リンクに自動的に切り替わります。

自動フェールオーバー モードがディセーブルの場合、デフォルトでは Mng ポート 1 がアクティブ ポートになります。Mng ポート 2 がアクティブ ポートになる場合は、アクティブ ポートとして明示的に設定する必要があります( active-port を参照)。

許可:Admin

次に、自動フェールオーバー モードをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface Mng 0/1
SCE(config if)#no auto-fail-over
SCE(config if)#

 
関連コマンド

コマンド
説明

active-port

auto-negotiate

ギガビットイーサネット インターフェイスの自動ネゴシエーション モードを設定します。自動ネゴシエーションをイネーブルまたはディセーブルにするには、このコマンドを使用します。no auto-negotiate に設定すると、接続モードに関係なく、自動ネゴシエーションは常にディセーブルになります。

auto-negotiate

no auto-negotiate

default auto-negotiate

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、自動ネゴシエーションは次のとおりです。

オン(インライン接続モード)

オフ(受信専用接続モード)

 
コマンド モード

ギガビットイーサネット インターフェイス コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォーム が光スプリッタを介して接続されている場合(受信専用接続モード)、自動ネゴシエーションは動作しません。

許可:Admin

次に、ギガビットイーサネット ライン インターフェイス #1(0/1)を設定して、自動ネゴシエーションを行わない例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface GigabitEthernet 0/1
SCE(config if)#no auto-negotiate
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface GigabitEthernet

bandwidth

ギガビットイーサネット ライン インターフェイスにイーサネット シェーピングを設定します。

bandwidth bandwidth burst-size burstsize

 
シンタックスの説明

bandwidth

帯域幅(kbps 単位)。

burstsize

バースト サイズ(バイト単位)。

 
デフォルト

bandwidth:100000K(100 Mbps)

burst-size:5000(5K バイト)

 
コマンド モード

ギガビットイーサネット インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、指定したギガビットイーサネット ライン インターフェイスにだけ有効です。コマンドはインターフェイスごとに明示的に実行する必要があります。

許可:Admin

次に、SCE 2000 4xGBE または SCE 1000 2xGBE のギガビットイーサネット ライン インターフェイス(0/2)の帯域幅とバースト サイズを設定する例を示します。

SCEconfig
SCE(config)#interface GigabitEthernet 0/2
SCE(config-if)#bandwidth 100000 burstsize 5000
SCE(config-if)#

 
関連コマンド

コマンド
説明

interface gigabitethernet

queue

blink

目で確認できるようにスロットの LED を点滅させます。スロットの点滅を止めるには、このコマンドの no 形式を使用します。

blink slot slot-number

no blink slot slot-number

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

点滅なし

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、点滅しないように SCE プラットフォームを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#no blink slot 0
SCE#

 
関連コマンド

コマンド
説明

show blink

boot system

インストールする新しいパッケージ ファイルを指定します。SCE プラットフォームは、 copy running-config startup-config コマンドの実行中にだけ、指定したパッケージ ファイルから実際のイメージ ファイルを展開します。

boot system ftp://username[:password]@server-address[:port]/path/source-file destination-file

no boot system

 
シンタックスの説明

ftp://...destination-file

新しいファームウェアが格納されているパッケージ ファイルの FTP サイトおよびパス。ファイル名は拡張子 .pkg で終わる必要があります。

 
デフォルト

新しいファームウェアが格納されているパッケージ ファイルの FTP サイトおよびパス。ファイル名は拡張子 .pkg で終わる必要があります。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームに組み込まれたファームウェアをアップグレードするには、このコマンドを使用します。パッケージ ファイルは、システムに対する適合性とファイル破損の有無が検証されます。実際のアップグレードは、 copy running-config startup-config コマンドを実行し、SCE プラットフォームをリブートして初めて有効になります。

許可:Admin

次に、システムをアップグレードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#boot system ftp://user:1234@10.10.10.10/downloads/SENum.pkg.pkg
Verifying package file...
Package file verified OK.
SCE(config)#do copy running-config startup-config
Backing -up configuration file...
Writing configuration file...
Extracting new system image...
Extracted OK.

 
関連コマンド

コマンド
説明

copy running-config startup-config

calendar set

システム カレンダを設定します。カレンダは、システムをシャットダウンしても動作し続けるシステム クロックです。

calendar set hh:mm:ss day month year

 
シンタックスの説明

hh:mm:ss

24 時間制の時間、分、秒で表した現在のローカル時刻(HH:MM:SS)。

day

現在の日付。

month

現在の月(3 文字の省略名)。

year

現在の年(4 桁の数字を使用)。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

カレンダの設定後は、必ず clock read-calendar コマンドを使用してカレンダとクロックを合わせておきます。

許可:Admin

次に、カレンダを 2006 年 1 月 13 日の午前 10 時 20 分に設定し、リアルタイム クロックをカレンダ時間に同期させる例を示します。

SCE>enable 10
Password:<cisco>
SCE#calendar set 10:20:00 13 jan 2006
SCE#clock read-calendar
SCE#show calendar
10:20:03 UTC THU January 13 2006
SCE#show clock
10:20:05 UTC THU January 13 2006
SCE#

 
関連コマンド

コマンド
説明

clock read-calendar

clock set

clock update-calendar

capacity-option

特定のキャパシティ オプションを使用するように SCE プラットフォームを設定します。

capacity-option name name

no capacity-option

default capacity-option

 
シンタックスの説明

name

使用するキャパシティ オプションの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

キャパシティ オプション機能の目的は、SML アプリケーションでのキャパシティ オプションの選択肢を提供することで、アプリケーションのロード時に SCE プラットフォームが使用する適切なキャパシティ オプションをユーザが選択できるようにすることです。キャパシティ オプションの使用はアプリケーションに依存します。これらのオプションを持つアプリケーションもあれば、持たないアプリケーションもあります。

各キャパシティ オプションは名前で識別されます。SLI ファイルには常にデフォルトのキャパシティ オプションが含まれており、特定のキャパシティ オプションが選択されていない場合にプラットフォームによって使用されます。使用可能なキャパシティ オプションを調べるには、 show applications file capacity-options コマンドを使用します。

プラットフォームは、デフォルトのキャパシティ オプションまたは指定したキャパシティ オプションを使用するように設定できます。そのようなオプションがアプリケーション ファイルに定義されている場合、アプリケーションのロード時に、設定済みのキャパシティ オプションが SCE プラットフォームによって使用されます。そのようなオプションが見つからない場合、アプリケーションはロードできません。

プラットフォームが特定のキャパシティ オプションを使用するように設定されると、プラットフォームはこの設定をアプリケーション コンフィギュレーション ファイルで記憶します(running-config-application)。


) このコマンドのセットは、アプリケーションをインストールするために ADMIN レベルで使用される特定の pqi ファイルによって使用されます。これらのコマンドにより、pqi では公開されていない追加のキャパシティ オプションをユーザが使用できるようになります。


アプリケーションのロード時には、このコマンドを使用しないでください。

デフォルトのキャパシティ オプションを使用するように CE プラットフォームを設定するには、このコマンドの no または default 形式を使用します。

許可:Root

次に、EngageDefaultSE1000 キャパシティ オプションを使用するように SCE プラットフォームを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>capacity-option name EngageDefaultSE1000
SCE(config if)#>

 
関連コマンド

コマンド
説明

show applications capacity-option

show applications file capacity-options

application

cd

現在のワーキング ディレクトリを変更します。

cd new-path

 
シンタックスの説明

new-path

新しいディレクトリのパス名。これはフル パスまたは相対パスのどちらでもかまいません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

新しいパスは、ローカルのフラッシュ ファイル システム内にすでに作成されている必要があります。

許可:Admin

次に、現在のディレクトリ(ルート ディレクトリ)を表示したあと、ルート ディレクトリの下にある log ディレクトリにディレクトリを変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE>enable 10
SCE#pwd
tffs0
SCE#cd log
SCE#pwd
tffs0:log
SCE#

 
関連コマンド

コマンド
説明

pwd

mkdir

clear arp-cache

Address Resolution Protocol(ARP; アドレス解決プロトコル)キャッシュからすべてのダイナミック エントリを削除します。アドレス解決プロトコル(ARP)は、IP アドレスを物理アドレスに変換する TCP/IP プロトコルです。通常の使用時には、ダイナミック エントリのキャッシュに対する追加および削除は自動的に行われます。再利用されないエントリはエージングされ、短期間で有効期限切れになります。再利用されるエントリは、より長くキャッシュに保存されます。

clear arp-cache

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、ARP キャッシュを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear arp-cache
SCE#

 
関連コマンド

コマンド
説明

clear interface linecard mac-resolver arp-cache

clear interface linecard counters

ラインカード インターフェイス カウンタを消去します。

clear interface linecard slot-number counters

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、ラインカード 0 のカウンタを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 counters
SCE#

 
関連コマンド

コマンド
説明

show interface linecard counters

clear interface linecard asymmetric-routing-topology counters

非対称ルーティング トポロジに関連するカウンタを消去します。

clear interface linecard slot-number asymmetric-routing-topology counters

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

システムは、要求された期間について、トラフィック プロセッサごとに TCP 単方向フローの合計 TCP フローに対する比率を計算します。これらのフロー比率統計のベースとして使用されるカウンタをリセットするには、このコマンドを使用します。

許可:Root

次に、非対称ルーティング トポロジのカウンタを消去する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>clear interface linecard 0 asymmetric-routing-topology counters
SCE#>

 
関連コマンド

コマンド
説明

show interface line-card asymmetric-routing-topology

clear interface linecard flow-filter

指定したパーティションのすべてのフロー フィルタ規則を消去します。

clear interface linecard slot-number flow-filter partition name name

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

name

フロー フィルタ規則を消去するパーティションの名前

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>clear interface linecard 0 flow-filter partition name partition_1
SCE#>

 
関連コマンド

コマンド
説明

show interface linecard flow-filter

flow-filter

clear interface linecard mac-resolver arp-cache

MAC リゾルバ データベースのすべての MAC アドレスを消去します。

clear interface linecard slot-number mac-resolver arp-cache

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 mac-resolver arp-cache
SCE#

 
関連コマンド

コマンド
説明

clear arp-cache

mac-resolver arp

show interface linecard mac-resolver arp

clear interface linecard mpls vpn

指定した MPLS VPN カウンタ(バイパスされた VPN と非 VPN マッピング)を消去します。

clear interface linecard slot-number mpls vpn [bypassed-vpns][non-vpn-mappings]

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

bypassed-VPNs

現在バイパスされているすべての VPN を、ダウンストリーム ラベルごとにグループ化して表示します。

non-VPN-mappings

非 VPN フローに属するアップストリーム ラベルのマッピングを表示します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、非 VPN マッピングの MPLS VPN カウンタを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 mpls vpn non-vpn-mappings
SCE#

 
関連コマンド

コマンド
説明

show interface linecard mpls

no mpls vpn pe-database

clear interface linecard subscriber

システム内のすべてのアノニマス サブスクライバを消去します。

clear interface linecard slot-number subscriber anonymous all

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、すべてのアノニマス サブスクライバを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 subscriber anonymous all
SCE#

 
関連コマンド

コマンド
説明

no subscriber

no subscriber anonymous-group

show interface linecard subscriber anonymous

clear interface linecard subscriber db counters

「合計」および「最大」のサブスクライバ データベース カウンタを消去します。

clear interface linecard slot-number subscriber db counters

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、すべてのアノニマス サブスクライバを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 subscriber db counters
SCE#

 
関連コマンド

コマンド
説明

show interface linecard subscriber db counters

clear interface linecard traffic-counter

指定したトラフィック カウンタを消去します。

clear interface linecard slot-number traffic-counter ( name | all)

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

name

消去されるトラフィック カウンタの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

すべてのトラフィック カウンタを消去するには、 all キーワードを使用します。

許可:Admin

次に、トラフィック カウンタ名 counter1 を消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 traffic-counter name counter1
SCE#

 
関連コマンド

コマンド
説明

traffic-counter

show interface linecard traffic-counter

clear interface linecard vas-traffic-forwarding vas counters health-check

VAS ヘルス チェック カウンタを消去します。すべての VAS サーバのカウンタを消去するには、 all キーワードを使用します。

clear interface linecard slot-number vas-traffic-forwarding vas server-id number counters health-check

clear interface linecard slot-number vas-traffic-forwarding vas all counters health-check

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

number

カウンタを消去する特定の VAS サーバの ID 番号。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

すべての VAS サーバのカウンタを消去するには、 all キーワードを使用します。

許可:Admin

次に、すべての VAS サーバのヘルス チェック カウンタを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 vas-traffic-forwarding vas all counters health-check
SCE#

 
関連コマンド

コマンド
説明

vas-traffic-forwarding vas server-id health-check

show interface linecard vas-traffic-forwarding

clear interface linecard vpn

SCE プラットフォームによって自動的に作成された VLAN VPN を削除します。

clear interface linecard slot-number vpn automatic

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 vpn automatic
SCE#

 
関連コマンド

コマンド
説明

clear interface linecard vpn(ROOT オプション)

VPN とそのサブスクライバ マッピングを削除します。

clear interface linecard slot-number vpn [automatic] all

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドの all オプションを使用できるのは、Root 許可レベルだけです。

このコマンドは、現在サブスクライバ マッピングが存在するものを含む、既存のすべての VPN を削除します。

SCE プラットフォームによって自動的に作成されたすべての VLAN VPN を削除するには、 automatic キーワードを使用します ( all オプションを使用しない Admin レベルのコマンドでは、サブスクライバ マッピングが存在する VPN は削除されません)。

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、すべての VPN を削除する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>clear interface linecard 0 vpn all
SCE#>

例 2

次に、自動的に作成されたすべての VLAN VPN を削除する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>clear interface linecard 0 vpn automatic all
SCE#>

 
関連コマンド

コマンド
説明

clear interface linecard vpn

clear interface linecard vpn name upstream-mpls all

指定した VPN のすべての学習済みアップストリーム ラベルを削除します。

clear interface linecard slot-number vpn name vpn-name upstream-mpls all

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

vpn-name

学習済みアップストリーム ラベルを消去する VPN の名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

このコマンドにはデフォルト設定はありません。

 
使用上のガイドライン

許可:Admin

次に、指定した VPN のすべての学習済みアップストリーム ラベルを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface linecard 0 vpn name vpn1 upstream-mpls all
SCE#

 
関連コマンド

コマンド
説明

clear interface range

指定したすべてのインターフェイスを消去します。

clear interface range gigabitethernet interface-range

 
シンタックスの説明

interface-range

ポートの範囲を「 port1-port2 」の形式で指定します。ここで使用可能なポート番号の全範囲は次のとおりです。

SCE 2000:1 ~ 4

SCE 1000:1 ~ 2

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

clear interface range コマンドを使用すると、インターフェイスのグループを 1 つのコマンドで消去できます。ただし、制限事項として、グループ内のインターフェイスはすべて同じ物理および論理タイプである必要があります。

許可:Admin

次に、SCE プラットフォームのすべてのトラフィック インターフェイスを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear interface range gigabitethernet 1-4

 
関連コマンド

コマンド
説明

show interface linecard counters

clear logger

SCE プラットフォームのロガー(ユーザ ログ ファイル)を消去します。このコマンドにより、ユーザ ログ ファイルに保存された情報が消去されます。

clear logger [device user-file-log|line-attack-file-log ] [counters|nv-counters]

 
シンタックスの説明

device

消去するデバイス名(user-file-log または line-attack-file-log)

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ユーザ ログ ファイルにはサイズ制限があり、新しいエントリによって最も古いエントリが上書きされます。したがって、ログ ファイルを定期的に消去する必要はありません。この操作は、ログに含まれている情報が無関係で、混乱を招く可能性があるとわかっている場合に使用します(たとえば、新しい設置場所でシステムを再インストールする際に、古い情報によって管理者が混乱しないようにする場合など)。

SCE プラットフォームのロガー(ユーザ ログ ファイル)のカウンタを消去するには、 counters キーワードを使用します。これらのカウンタは、情報、警告、エラー、および重大メッセージの数を記録します。

ログ全体または指定した SCE プラットフォームだけの不揮発性カウンタを消去するには、 nv-counters キーワードを使用します。これらのカウンタは起動時に消去されないため、このコマンドを使用して明示的に消去する必要があります。

許可:Admin

例 1:

次に、SCE プラットフォームのユーザ ログ ファイルを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear logger device User-File-Log
Are you sure?Y
SCE#

例 2:

次に、SCE プラットフォームのユーザ ログ ファイルのカウンタを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear logger device User-File-Log counters
Are you sure?Y
SCE#

例 3:

次に、ユーザ ログ ファイルの不揮発性カウンタを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear logger device user-file-log nv-counters
Are you sure?Y
SCE#

 
関連コマンド

コマンド
説明

show logger device

show log

clear logger counters

ロガーに関連するカウンタを消去します。カウンタを消去する前に、 show logger counters コマンドを使用してカウンタを表示できます。

clear logger {counters | counters-all}

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ロガー エンジンに関連するすべてのカウンタを消去するには、 counters キーワードを使用します。

ロガー エンジンとすべてのロガー デバイス(デバッグ ログ、ユーザ ログなど)のカウンタをすべて消去するには、 counters-all キーワードを使用します。

許可:Root

次に、このコマンドの使用例を示します。「Are you sure?」という確認の要求は、実際には 2 回表示されるわけではありません。例で 2 回表示されているのは、clear コマンドを確認するために、表示される「N」を上書きして「y」を入力する必要があることを示すためです。

SCE>enable 15
Password:<cisco>
SCE#>clear logger counters
Are you sure? N
Are you sure? y (type "y" over the "N" in order to confirm)
SCE#>

 
関連コマンド

コマンド
説明

show logger

clear logger device counters

clear logger nv-counters

clear logger device

指定したロガー デバイスを消去します。これは、指定したロガー デバイスの現在の内容が消去され、ログが空になることを意味します。

clear logger device {debug-file-log | line-attack-file-log | sce-agent-debug-log | statistics-file-log | statistics-archive-file-log | user-file-log}

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

使用可能なロガー デバイスは次のとおりです。

Debug-File-Log

SCE-agent-Debug-Log,

Statistics-Archive-File-Log

Statistics-File-Log

User-File-Log(Admin 許可レベルで使用可能。 clear logger を参照)

Line-Attack-File-Log(Admin 許可レベルで使用可能。 clear logger を参照)

許可:Root

次に、デバッグ ログ ファイルを消去する例を示します。このコマンドを実行すると、デバッグ ログ ファイルの内容が削除され、デバッグ ログは空になります。

「Are you sure?」という確認の要求は、実際には 2 回表示されるわけではありません。例で 2 回表示されているのは、clear コマンドを確認するために、表示される「N」を上書きして「y」を入力する必要があることを示すためです。

SCE>enable 15
Password:<cisco>
SCE#>clear logger device debug-file-log
Are you sure? N
Are you sure? y (type "y" over the "N" in order to confirm)
SCE#>

 
関連コマンド

コマンド
説明

clear logger device counters

clear logger device counters

指定したロガー デバイスのカウンタを消去します。

clear logger device {debug-file-log | line-attack-file-log | sce-agent-debug-log | statistics-file-log | statistics-archive-file-log | user-file-log} counters

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

使用可能なロガー デバイスは次のとおりです。

Debug-File-Log

SCE-agent-Debug-Log,

Statistics-Archive-File-Log

Statistics-File-Log

User-File-Log(Admin 許可レベルで使用可能。 clear logger を参照)

Line-Attack-File-Log(Admin 許可レベルで使用可能。 clear logger を参照)

許可:Root

次に、デバッグ ログ ファイルのカウンタを消去する例を示します。「Are you sure?」という確認の要求は、実際には 2 回表示されるわけではありません。例で 2 回表示されているのは、clear コマンドを確認するために、表示される「N」を上書きして「y」を入力する必要があることを示すためです。

SCE>enable 15
Password:<cisco>
SCE#>clear logger device debug-file-log counters
Are you sure? N
Are you sure? y (type "y" over the "N" in order to confirm)
SCE#>

 
関連コマンド

コマンド
説明

clear logger counters

clear logger device

clear logger nv-counters

clear logger nv-counters

ロガーに関連するすべての不揮発性カウンタを消去します。

clear logger {nv-counters | nv-counters-all}

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ロガー エンジンに関連するすべての不揮発性カウンタを消去するには、 nv-counters キーワードを使用します。

ロガー エンジンとすべてのロガー デバイスの不揮発性カウンタをすべて消去するには、 nv-counters-all キーワードを使用します。

許可:Root

次に、このコマンドの使用例を示します。「Are you sure?」という確認の要求は、実際には 2 回表示されるわけではありません。例で 2 回表示されているのは、clear コマンドを確認するために、表示される「N」を上書きして「y」を入力する必要があることを示すためです。

SCE>enable 15
Password:<cisco>
SCE#>clear logger nv-counters
Are you sure? N
Are you sure? y (type "y" over the "N" in order to confirm)
SCE#>

 
関連コマンド

コマンド
説明

clear logger counters

clear logger device counters

clear logger

clear management-agent notifications counters

管理エージェントに送信される通知の数に関するカウンタを消去します。

clear management-agent notifications counters

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、管理エージェント通知カウンタを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear management-agent notifications counters
SCE#

 
関連コマンド

コマンド
説明

clear rdr-formatter

RDR フォーマッタのカウンタと統計情報を消去します。

clear rdr-formatter

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、RDR フォーマッタのカウンタを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear rdr-formatter
SCE#

 
関連コマンド

コマンド
説明

show rdr-formatter counters

clear rdr-server

RDR サーバ カウンタを消去します。

clear rdr-server

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。確認は要求されません。

SCE>enable 15
Password:<cisco>
SCE#>clear rdr-server
SCE#>

 
関連コマンド

コマンド
説明

show rdr-server

clear scmp name counters

指定した Service Control Management Protocol(SCMP)ピア デバイスのカウンタを消去します。

clear scmp name name counters

 
シンタックスの説明

name

SCMP ピア デバイスの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、device_1 という名前の SCMP ピア デバイスのカウンタを消去する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clear scmp name device_1 counters
SCE#

 
関連コマンド

コマンド
説明

show scmp

clock read-calendar

システム クロックをカレンダに合わせて設定することにより、クロックを同期させます。

clock read-calendar

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、システム クロックをカレンダに合わせて更新する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clock read-calendar
SCE#

 
関連コマンド

コマンド
説明

calendar set

clock update-calendar

show calendar

clock set

手動でシステム クロックを設定します。

clock set hh:mm:ss day month year

 
シンタックスの説明

hh:mm:ss

24 時間制の時間、分、秒で表した現在のローカル時刻(HH:MM:SS)。

day

現在の日付。

month

現在の月(3 文字の省略名)。

year

現在の年(4 桁の数字を使用)。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

クロックの設定後は、必ず clock update-calendar コマンドを使用してカレンダとクロックを合わせておきます。

許可:Admin

次に、クロックを 2006 年 1 月 13 日の午後 10 時 20 分に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clock set 22:20:00 13 jan 2006
SCE#clock update-calendar
SCE#show clock
22:21:10 UTC THU January 13 2006
SCE#show calendar
22:21:18 UTC THU January 13 2006
SCE#

 
関連コマンド

コマンド
説明

clock update-calendar

show calendar

show clock

clock summertime

指定した日付に、SCE プラットフォームが自動的にサマータイムに切り替わり、標準時間に戻るように設定します。さらに、必要な場合は、サマータイムによって異なるようにタイム ゾーン コードを設定できます (たとえば、米国東部では、標準時間が EST に指定され、サマータイムが EDT に指定されます)。サマータイムの遷移の設定をキャンセルするには、このコマンドの no 形式を使用します。

clock summertime

 
シンタックスの説明

zone

サマータイムに対応するタイム ゾーン コード。

week1/week2

サマータイムを開始(week1)および終了(week2)する月の週。曜日(Monday など)も指定する必要があります。週/曜日を定義するのは、繰り返しの設定を行う場合だけです。

デフォルト:使用しない

day1/day2

サマータイムを開始(day1)および終了(day2)する曜日。

繰り返しの設定を行う場合:day は曜日(Sunday など)です。

特定の月の曜日を指定するには、キーワード first/last を使用します (例:last Sunday March)。

繰り返しなしの設定を行う場合:day は月内の日(28 など)です。

デフォルト:day1 = second Sunday、day2 = first Sunday

month1/month2

サマータイムを開始する月(month1)および終了する月(month2)。

デフォルト:month1 = March、month2 = November

year1/year2

サマータイムを開始する年(year1)および終了する年(year2)。

繰り返しなしの設定を行う場合にだけ使用します。

デフォルト:使用しない

time1/time2

サマータイムを開始(time1)および終了(time2)する時刻(24 時間制)。

すべての設定で必須です。デフォルト:time1/time2 = 2:00

offset

標準時間とサマータイムの時間差(分単位)。

デフォルト:60

 
デフォルト

繰り返し、offset:60 分

デフォルトでは、次の繰り返しの時間変更が設定されます。

サマータイムの開始:3 月の第 2 日曜日の午前 2:00

サマータイムの終了:11 月の第 1 日曜日の午前 2:00

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

特定の場所でサマータイムの開始日と終了日がどのように決定されるかによって、コマンドの形式は若干異なります。

繰り返し:サマータイムが毎年、同じ日に開始し、終了する場合(米国など):

clock summer-time recurring コマンドを使用します。

year パラメータは使用しません。

繰り返しなし:サマータイムの開始と終了が毎年異なる場合(イスラエルなど):

clock summer-time コマンドを使用します。

year パラメータを指定する必要があります。

サマータイムの遷移を設定する際の、一般的な注意事項は、次のとおりです。

サマータイムに対応するタイム ゾーン コードを指定します。

繰り返し:月の中から 1 日(週の番号|最初|最後/曜日/月)を指定します。

繰り返しなし:日付(月/日/年)を指定します。

2 つの日付を定義します。

day1:サマータイムの開始日

day2:サマータイムの終了日

南半球では、サマータイムは秋に始まり、春に終わるので、month1 の前に month2 が来る必要があります。

遷移が行われる正確な時刻(24 時間制)を指定します。

サマータイムへの遷移時刻:ローカルの標準時間に従います。

サマータイムからの遷移時刻:ローカルのサマータイムに従います。

clock summer-time recurring コマンドでは、デフォルト値が米国の遷移規則になります。

サマータイムの開始:3 月の第 2 日曜日の午前 2:00

サマータイムの終了:11 月の第 1 日曜日の午前 2:00

サマータイムが毎年、同じ日に開始し、終了する場合は、 recurring キーワードを使用します。

特定の月の曜日(3 月の最終日曜日など)を指定するには、 first/last キーワードを使用します。

繰り返しなしの設定を行う場合は、年を含む具体的な日付を使用します (例:March 29, 2004)。

繰り返しの設定を行う場合は、次のように週/曜日/月(年なし)を使用します。

特定の月の最初/最後の曜日を使用します (例:last, Sunday, March [3 月の最終日曜日])。

特定の月の特定の週の曜日を使用します (例:4,Sunday, March [3 月の第 4 日曜日])。これは、月に 5 回、日曜日がある場合の最終日曜日とは異なります。

許可:Admin

 

次に、このコマンドの使用例を示します。

例 1

次に、「DST」というタイム ゾーンに次のように繰り返しのサマータイムを設定する例を示します。

サマータイムの開始:3 月の最終日曜日の 0:00

サマータイムの終了:11 月の第 4 土曜日の 23:59

オフセット:1 時間(デフォルト)

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#clock summer-time DST
recurring last Sunday March 00:00 4 Saturday November 23:59
SCE(config)#

例 2

次に、「DST」というタイム ゾーンに次のように繰り返しなしのサマータイムを設定する例を示します。

サマータイムの開始:2007 年 4 月 16 日の 0:00

サマータイムの終了:2007 年 10 月 23 日の 23:59

オフセット:1 時間(デフォルト)

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#clock summer-time DST April 16 2005 00:00 October 23 2005 23:59
SCE(config)#

例 3

次に、サマータイムの設定をキャンセルする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no clock summer-time
SCE(config)#

 
関連コマンド

コマンド
説明

clock set

calendar set

show calendar

show clock

clock timezone

タイム ゾーンを設定します。現在のタイム ゾーンの設定を削除するには、このコマンドの no バージョンを使用します。タイム ゾーンを設定する目的は、システムが他のタイム ゾーン内にあるシステムから受け取るタイム スタンプ データを正しく解釈できるようにするためです。

clock timezone zone hours [minutes]

no clock timezone

 
シンタックスの説明

zone

表示するタイム ゾーンの名前。

hours

UTC からのオフセット(時間)。これは -23 ~ 23 の範囲の整数である必要があります。

minutes

UTC からのオフセット(分)。これは 0 ~ 59 の範囲の整数である必要があります。このパラメータは、オフセットが 1 時間単位でないときに分単位のオフセットを追加する場合に使用します。

 
デフォルト

UTC(hours = 0)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、タイム ゾーンを Pacific Standard Time(PST; 太平洋標準時間)に設定し、オフセットを UTC から 10 時間遅れにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#clock timezone PST -10
SCE(config)#

 
関連コマンド

コマンド
説明

calendar set

clock set

show calendar

clock update-calendar

カレンダをシステム クロックに合わせて設定することにより、クロックを同期させます。

clock update-calendar

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、カレンダをクロックに合わせて更新する例を示します。

SCE>enable 10
Password:<cisco>
SCE#clock update-calendar
SCE#

 
関連コマンド

コマンド
説明

clock set

calendar set

clock read-calendar

configure

ユーザが特権 EXEC モードからコンフィギュレーション モードに移動できるようにします。

configure

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

configure コマンドを入力すると、システム プロンプトが <host-name># から <host-name>(config)# に変わり、システムがグローバル コンフィギュレーション モードになっていることを示します。グローバル コンフィギュレーション モードを終了して特権 EXEC モードのプロンプトに戻るには、 exit コマンドを使用します。

許可:Admin

次に、グローバル コンフィギュレーション モードを開始する例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE#(config) #

 
関連コマンド

コマンド
説明

exit

connection-mode(SCE 1000 プラットフォーム)

SCE 1000 プラットフォームに接続モード パラメータを設定します。

connection-mode connection-mode on-failure on-failure

 
シンタックスの説明

connection-mode

inline または receive-only を設定します。

inline :SCE プラットフォームを Bump-In-The-Wire(BITW)トポロジで接続します。

receive-only :スプリッタまたはスイッチを使用して、SCE プラットフォームをアウトオブライン トポロジで接続します。

on-failure

SCE プラットフォームに障害が発生した場合のシステム動作を決定します (インライン トポロジ専用)。

bypass

cutoff

 
デフォルト

connection-mode:inline

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、ラインカードが no-application または shutdown モードの場合にだけ使用できます。

許可:Admin

次に、接続モードを inline に設定し、障害発生時のモードを cutoff に設定する例を示します。

SCE1000>enable 10
Password:<cisco>
SCE#config
SCE1000(config)#interface linecard 0
SCE1000(config if)#connection-mode inline on-failure cutoff
SCE1000(config if)#

 
関連コマンド

コマンド
説明

show interface linecard connection-mode

connection-mode(SCE 2000 プラットフォーム)

SCE 2000 プラットフォームに接続モード パラメータを設定します。

connection-mode connection-mode sce-id sce-id priority priority on-failure on-failure

 
シンタックスの説明

connection-mode

inline :1 つの SCE プラットフォームがインラインの状態

receive-only :1 つの SCE プラットフォームが受信専用の状態

inline-cascade :2 つの SCE プラットフォームがインラインの状態

receive-only-cascade :2 つの SCE プラットフォームが受信専用の状態

sce-id

カスケード ペア構成で、SCE プラットフォームを識別する番号。

SCE プラットフォームを識別する sce-id パラメータは、リンクを識別していた physically-connected-link パラメータを置き換えるものです。この変更は、SCE8000 GBE プラットフォームの導入で必要となったもので、複数のリンクをサポートします。SCE 2000 では、sce-id パラメータに割り当てられた番号(0 または 1)が、physically-connected-link の番号として定義されます。

下位互換性のために、physically-connected-link パラメータは現在も認識されます。

(カスケード SCE プラットフォーム トポロジ専用)

0

1

priority

プライマリ SCE プラットフォームを定義します (カスケード SCE プラットフォーム トポロジ専用)。

primary

secondary

on-failure

SCE プラットフォームに障害が発生した場合のシステム動作を決定します (インライン トポロジ専用)。

bypass

cutoff

 
デフォルト

connection-mode:inline

sce-id:0

priority:primary

on-failure:bypass

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン


注意 このコマンドは、ラインカードが no-application または shutdown モードの場合にだけ使用できます。

許可:Admin

次に、2 つの SCE プラットフォームをインライン トポロジで接続するようにプライマリ SCE プラットフォームを設定する例を示します。このデバイスは SCE プラットフォーム「0」に指定され、障害が発生した場合の SCE プラットフォームの動作は bypass(デフォルト)です。

SCE>enable 10
Password: <cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#connection-mode inline-cascade sce-id 0 priority primary on-failure bypass
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard connection-mode

show interface linecard cascade redundancy-status

show interface linecard cascade connection-status

show interface linecard cascade peer-sce-information

control-exception-traffic

さまざまな例外トラフィックのタイプに割り当てるアクションを定義します。TCP チェックサム エラーをイネーブルにするには、このコマンドの no 形式を使用します(TCP チェックサム エラーのディセーブル化をディセーブルにします)。すべての例外タイプに対してデフォルトの例外処理設定を復元するには、このコマンドの default 形式を使用します。

control-exception-traffic {(type type action action ) | tcp-checksum-exception-disable}

no control-exception-traffic tcp-checksum-exception-disable

default control-exception-traffic

 
シンタックスの説明

type

例外のタイプ(例外タイプのリストについては、「 使用上のガイドライン 」を参照してください)。

action

この例外の発生時に実行するアクション(アクションのリストについては、「 使用上のガイドライン 」を参照してください)。

tcp-checksum-exception-disable

TCP チェックサム例外をディセーブルにするキーワード。

 
デフォルト

デフォルトでは、例外トラフィックは次のように処理されます。

TCP チェックサム エラーはディセーブルにされます。

すべての例外トラフィック タイプはハードウェアでバイパスされます(action:bypass)。ただし、IP_ERR は異なり、トラフィック プロセッサに渡されます(action:pass)。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

この設定は、SCE プラットフォームが「 インライン 」接続モードに設定されている場合にだけ有効です。受信専用モードでは、すべての例外トラフィックがハードウェアによって廃棄されます。

例外トラフィックのパケットは、さまざまな理由でハードウェアによってそのようにマーク付けされます(下記の例外パケット タイプのリストを参照)。ハードウェアはこのようなパケットを、特別な処理のためにソフトウェアに渡します。この場合、トラフィック プロセッサにパフォーマンス負荷がかかります。また、ハードウェアはこれらのパケットをバイパスしたり、廃棄したりすることもできます。

TCP チェックサム エラーは例外トラフィックの特別なケースです。これは、特別な処理のためにトラフィック プロセッサに渡すか、通常のフローとしてハードウェアで処理することができます。この場合はシステム パフォーマンスにかかる負荷が小さく、攻撃に対する耐性も高くなります。

TCP チェックサム エラー パケットがトラフィック プロセッサで特別に処理されるようにするには、 no control-exception-traffic tcp-checksum-exception-disable を使用します。

例外パケット タイプ

次に、考えられる例外パケット タイプのリストを示します。

ARP:ARP プロトコル パケット

GEN_PARSER_ERR:一般的なハードウェア解析の失敗

IP_BROD:IPv4 ブロードキャスト パケット

IP_ERR:IP チェックサム エラー

L2TP_CONTROL:L2TP 制御パケット

L2TP_OFFSET:オフセット フィールドがゼロ以外の L2TP パケット

NON_IP:その他の非 IPv4 L3 プロトコル

PPP_PROTOCOL_COMPR:圧縮がディセーブルになっている PPP プロトコル

TTL_ERR:TTL がゼロの IP パケット

可能なアクション

次に、可能なアクションのリストを示します。

Bypass:ハードウェア バイパス。ソフトウェアの介入なしに DP から直接 TX にパケットを渡します。

Pass:トラフィック プロセッサにパケットを渡します。

Drop:トラフィック プロセッサやパケットの所期の宛先がパケットを受信しないように、DP でパケットを廃棄することにより、ネット フィルタリングを実装します。L2TP の場合、廃棄アクションが実行されるのは、システムが L2TP モードに設定されている場合だけです。

Classif

許可:Root

次に、すべての NON_IP 例外パケットを廃棄するように SCE プラットフォームを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>control-exception-traffic type non_ip action drop
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard control-exception-traffic

copy

ローカルのフラッシュ ファイル システム上でコピー元ディレクトリからコピー先ディレクトリにファイルをコピーします。

copy source-file destination-file

 
シンタックスの説明

source-file

元のファイルの名前。

destination-file

コピー先の新しいファイルの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

どちらのファイル名も 8.3 形式(ピリオドの前に最大 8 文字、ピリオドの後に 3 文字)で記述します。

許可:Admin

次に、ルート ディレクトリにあるローカルの analysis.sli ファイルを applications ディレクトリにコピーする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy analysis.sli applications/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy-passive

copy ftp://

FTP を使用してリモート ステーションからローカルのフラッシュ ファイル システムにファイルをダウンロードします。

copy ftp:// username[:password]@server-address[:port]/path/source-file destination-file

 
シンタックスの説明

username

FTP サーバで認識されるユーザ名。

password

指定されたユーザ名のパスワード。

server-address

FTP サーバの IP アドレス(ドット付き 10 進表記)。

port

FTP サーバのポート番号(省略可能)。

source-file

サーバ上にあるコピー元ファイルの名前。

destination-file

ローカルのフラッシュ ファイル システムに保存されるファイルの名前。ファイル名は、8.3 形式(8 文字、ピリオド、3 文字)で記述します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

FTP を使用したリモートのアップロード/ダウンロードには、次の構文を使用します。

ftp://username[:password]@server-address[:port]/path/file

次のコマンドを使用して、 copy コマンド用にキーワードのショートカットを設定できます。

ip ftp password :パスワードのショートカットを設定します。

ip ftp username :ユーザ名のショートカットを設定します。

許可:Admin

次に、ユーザ名「user」とパスワード「a1234」を使用してホスト 10.10.10.10 から ftp.sli ファイルをダウンロードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy ftp://user:a1234@10.10.10.10/p:/applications/ftp.sli
SCE#

 
関連コマンド

コマンド
説明

copy-passive

ip ftp password

ip ftp username

copy-passive

パッシブ FTP を使用してファイルをアップロードまたはダウンロードします。

copy-passive source-file ftp://username[:password]@server-address[:port]/path/destination-file [ overwrite ]

 
シンタックスの説明

source-file

ローカルのフラッシュ ファイル システム内にあるコピー元ファイルの名前。

username

FTP サーバで認識されるユーザ名。

password

指定されたユーザ名のパスワード。

server-address

指定されたユーザ名のパスワード。

port

FTP サーバのポート番号(省略可能)。

destination-file

FTP サーバに作成されるファイルの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

FTP を使用したリモート アップロード/ダウンロードには、次の形式を使用します。 ftp://username[:password]@serveraddress[:port]/path/file

このコマンドで既存のファイルを上書きするには、 overwrite キーワードを使用します。

次のコマンドを使用して、 copy コマンド用にキーワードのショートカットを設定できます。

ip ftp password :パスワードのショートカットを設定します。

ip ftp username :ユーザ名のショートカットを設定します。

許可:Admin

次に、パッシブ FTP を使用して前の copy ftp の例と同じ操作を実行する例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy-passive appl/analysis.sli ftp://myname:mypw@10.1.1.105/p:/applications/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

ip ftp password

ip ftp username

copy running-config startup-config

一般的なコンフィギュレーション コマンドを含むコンフィギュレーション ファイル( config.txt )を作成します。このファイルは今後のブート時に使用されます。

copy running-config startup-config

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

新しく設定したパラメータがリブート後に有効になるようにするには、このコマンドを入力して新しいコンフィギュレーションを保存する必要があります。 more running-config コマンドを使用すると、保存する前に実行コンフィギュレーションを表示できます。

古いコンフィギュレーション ファイルは自動的に tffs0:system/prevconf ディレクトリに保存されます。

許可:Admin

次に、今後のブート時に使用される現在のコンフィギュレーションを保存する例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy running-config startup-config
Backing-up configuration file...
Writing configuration file...
SCE#

 
関連コマンド

コマンド
説明

more

show running-config

copy running-config startup-config(ROOT レベルのオプション)

指定したコンフィギュレーション コマンドで、今後のブート時に使用されるコンフィギュレーション ファイルを作成します。

copy running-config-application startup-config-application

copy running-config-all startup-config-all

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、指定するオプションによって、現在のアプリケーション コンフィギュレーションまたは現在のコンフィギュレーション全体のいずれかを作成します。

copy running-config-application:アプリケーション関連のコンフィギュレーション コマンドを含むコンフィギュレーション ファイル( applcfg.txt )を作成します。

copy running-config-all:すべてのコンフィギュレーション ファイルを作成します。

このコマンドでコンフィギュレーション ファイルを作成する前に、適切な more running-config コマンドを使用することにより、該当する実行コンフィギュレーションを表示できます。

許可:Root

次に、今後のブート時に使用される現在のコンフィギュレーションを保存する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>copy running-config-all startup-config-all
Backing-up configuration file...
Writing configuration file...
SCE#>

 
関連コマンド

コマンド
説明

copy running-config startup-config

copy source-file ftp://

FTP を使用してファイルをリモート ステーションにアップロードします。

copy source-file ftp://username[:password]@server-address[:port]/path/destination-file

 
シンタックスの説明

source-file

ローカルのフラッシュ ファイル システム内にあるコピー元ファイルの名前。

username

FTP サーバで認識されるユーザ名。

password

指定されたユーザ名のパスワード。

server-address

ドット付き 10 進表記の IP アドレス。

port

FTP サーバのポート番号(省略可能)。

destination-file

FTP サーバに作成されるファイルの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

FTP を使用したリモート アップロード/ダウンロードには、次の形式を使用します。 ftp://username[:password]@serveraddress[:port]/path/file

次のコマンドを使用して、 copy コマンド用にキーワードのショートカットを設定できます。

ip ftp password :パスワードのショートカットを設定します。

ip ftp username :ユーザ名のショートカットを設定します。

許可:Admin

次に、ローカルのフラッシュ ファイル システム内にある analysis.sli ファイルをホスト 10.1.1.105 にアップロードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy /appl/analysis.sli ftp://myname:mypw@10.1.1.105/p:/applications/analysis.sli
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy source-file startup-config

指定したコピー元ファイルを startup-config ファイルにコピーします。 copy startup-config destination-file コマンドを使用して作成されたバックアップ コンフィギュレーション ファイルをアップロードするには、このコマンドを使用します。このコマンドは、カスケード ソリューションで SCE プラットフォームから別のプラットフォームにコンフィギュレーションをコピーするのに役立ちます。

copy source-file startup-config

 
シンタックスの説明

source-file

バックアップ コンフィギュレーション ファイルの名前。

ftp://user:pass@host/drive:/dir/bckupcfg.txt

/tffs0

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

コピー元ファイル名は 8.3 形式(ピリオドの前に最大 8 文字、ピリオドの後に 3 文字)で記述します。

許可:Admin

次に、バックアップ コンフィギュレーション ファイルをアップロードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy ftp://user:pass@host/drive:/dir/bakupcfg.txt startup-config
SCE#

 
関連コマンド

コマンド
説明

copy startup-config destination-file

copy startup-config destination-file

startup-config ファイルを、指定したコピー先ファイルにコピーします。バックアップ コンフィギュレーション ファイルを作成するには、このコマンドを使用します。このコマンドは、カスケード ソリューションで SCE プラットフォームから別のプラットフォームにコンフィギュレーションをコピーするのに役立ちます。このコマンドで作成したファイルを、 copy source-file startup-config コマンドを使用して 2 番めの SCE プラットフォームにアップロードできます。

copy startup-config destination-file

 
シンタックスの説明

destination-file

コンフィギュレーションのコピー先のファイル名。

ftp://user:pass@host/drive:/dir/bckupcfg.txt

/tffs0

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

コピー先ファイル名は 8.3 形式(ピリオドの前に最大 8 文字、ピリオドの後に 3 文字)で記述します。

許可:Admin

次に、バックアップ コンフィギュレーション ファイルを作成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy startup-config ftp://user:pass@host/drive:/dir/bckupcfg.txt
SCE#

 
関連コマンド

コマンド
説明

copy source-file startup-config

debug flow-capture

フロー キャプチャ操作を実行します。

debug flow-capture { start | stop | create-cap file-destination }

 
シンタックスの説明

file-destination

cap ファイルの作成先(FTP サイトのパスを指定することもできます)。絶対パスを指定しない場合、ファイルはルート ディレクトリに保存されます。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

フロー キャプチャは、便利なデバッグ機能で、トラフィック ストリームからリアルタイムでパケットをキャプチャし、あとで分析するために標準の cap 形式で保存します。キャプチャされるトラフィック部分の分類は、L4 属性に基づきます。

次の操作を使用できます。

start :記録を開始します。

stop :記録を停止します。

create-cap :指定された出力先に cap ファイルを作成します。

トラフィックをキャプチャできるのは、アプリケーションのロード時だけです。

フロー キャプチャを実行する手順は、次のとおりです。

1. (省略可能)トラフィック処理への悪影響を回避するために、 flow-capture controllers コマンドを使用してフロー キャプチャ操作に制限を設定します。

この手順を省略して、コントローラのデフォルト値を使用することもできます。

2. traffic-rule コマンドを使用して適切な記録規則を設定します。 flow-capture アクションを規則に割り当てます( traffic-rule [ROOT レベルのオプション] を参照)。

次の制限事項に注意してください。

システムに一度に定義できるトラフィック記録規則は 1 つだけです。

記録規則を定義するには、 traffic-rule コマンドを使用する必要があります。 flow-filter コマンドは使用できません。

3. 実際のキャプチャを開始します。有効な記録規則が定義されていなければ、キャプチャは開始しません。

debug flow-capture start コマンドを使用します。

4. キャプチャを停止します。

debug flow-capture stop コマンドを使用します。

5. cap ファイルを作成します。キャプチャされたデータは、Snoop v4 形式で CAP ファイルとして保存されます。start コマンドと stop コマンドの両方が実行されていなければ、cap ファイルは作成されません。

debug flow-capture create-cap コマンドを使用します。

任意の時点で、 show interface linecard flow-capture コマンドを使用してフロー キャプチャのステータスを表示できます。これには、フロー キャプチャが現在記録中か停止中か、使用済みの容量、記録されたパケットの数が含まれます。

許可:Root

次に、フロー キャプチャのすべての手順を実行する例を示します。

1. 制限を定義します ( flow-capture controllers capacity および flow-capture controllers time )。

2. トラフィック記録規則を定義します ( traffic-rule action flow-capture オプション)。

3. キャプチャを開始します ( debug flow-capture start )。

show コマンドを使用すると、記録が進行中であることが表示されます。)

4. キャプチャを停止します ( debug flow-capture stop )。

5. cap ファイルを作成します ( debug flow-capture create-cap )。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-capture controllers capacity 50000
SCE(config if)#>flow-capture controllers time unlimited
SCE (config if)#>traffic-rule name FlowCaptureRule IP-addresses subscriber-side all network-side all protocol 250 direction both traffic-counter counter2 action flow-capture
SCE(config if)#>exit
SCE(config)#>exit
SCE#>debug flow-capture start
SCE#>show interface linecard 0 flow-capture
Flow Capture Status:
--------------------
Flow Capture Status: RECORDING
Recording Rule name: FlowCaptureRule
Buffer Capacity (bytes): 50000
Capacity Usage: 10
Time limit (sec): 45
Number of recorded packets: 780
SCE#>debug flow-capture stop
SCE#>show interface linecard 0 flow-capture
Flow Capture Status:
--------------------
Flow Capture Status: NOT RECORDING
Last Stop Cause: User
Recording Rule name: FlowCaptureRule
Buffer Capacity (bytes): 50000
Capacity Usage: 31234
Time limit (sec): 45
Number of recorded packets: 834720
SCE#>debug flow-capture create-cap
capfile1
SCE#>

 
関連コマンド

コマンド
説明

flow-capture controllers

traffic-rule

traffic-rule(ROOT レベルのオプション)

show interface linecard flow-capture

debug performance aging-tuning start

定義されたプロトコルについて、エージングおよび休止のチューニング測定を開始します。

debug performance aging-tuning start original-aging-time aging-time aging-factor percent dormant-time dormant-time

debug performance aging-tuning start signature-id id signature-mask mask aging-factor percent dormant-time dormant-time

 
シンタックスの説明

aging-time

プロトコルのエージング タイム(秒単位)。

percent

エージング タイムを減らすパーセンテージ(整数)。

dormant-time

プロトコルの休止時間(秒単位)。

id

プロトコルのシグニチャ ID。

mask

プロトコルを識別するビット マスク。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

2 番めの形式でコマンドを使用する場合、プロトコルはシグニチャ ID とビット マスクの両方と一致する必要があります。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>debug debug performance aging-tuning start original-aging-time 120 aging-factor 5 dormant-time 60
SCE#>

 
関連コマンド

コマンド
説明

debug slot linecard mac-resolver ip

指定したスロットについて、指定した MAC リゾルバのデバッグ操作を実行します。

debug slot slot-number linecard mac-resolver ip ip-address [vlan vlan-id ]

debug slot slot-number linecard no mac-resolver ip ip-address [vlan vlan-id ]

debug slot slot-number linecard mac-resolver mode active

debug slot slot-number linecard mac-resolver mode passive

debug slot slot-number linecard mac-resolver mode disable

debug slot slot-number linecard mac-resolver show clients

debug slot slot-number linecard mac-resolver show counters

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

ip-address

MAC リゾルバ データベースに対して追加または削除する IP アドレス。ドット付き表記(x.x.x.x)で指定します。

vlan-id

この IP アドレスを持つ VLAN を識別する VLAN タグ(該当する場合)。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、次の MAC リゾルバのデバッグ操作を実行します。

ip :指定した IP アドレス(および任意指定の VLAN ID)を MAC リゾルバ データベースに追加します。

このコマンドはダイナミック エントリを MAC リゾルバ データベースに追加します。つまり、IP アドレスはエントリとして追加され、MAC アドレスは ARP メッセージをリッスンすることによって通常の方法で動的に解決されます。

指定した IP アドレスを MAC リゾルバ データベースから削除するには、このコマンドの no 形式を使用します。

スタティック エントリをデータベースに追加するには(IP アドレスと関連 MAC アドレスの両方を含む)、 mac-resolver arp コマンドを使用します。

mode :MAC リゾルバの動作モードを指定します。

active:MAC リゾルバ アクティブ モード

disable:MAC リゾルバをディセーブルにします。

passive:MAC リゾルバ パッシブ モード

show :MAC リゾルバ情報を表示します。

クライアント

カウンタ

MAC リゾルバのモード

MAC リゾルバは、次のどちらかのモードでの動作をイネーブルにすることができます。目的のモードを指定するには、 mode オプションで該当するキーワードを使用します。

Active :ARP リスニング、エージング、および ARP インジェクションをイネーブルにします(ARP インジェクションには、疑似 IP アドレスが設定されたポートが必要です。 pseudo-ip コマンドを参照してください)。

Passive :ARP リスニングおよびエージングをイネーブルにします。ARP インジェクションはディセーブルです。

許可:Root

次に、MAC リゾルバ データベースに IP アドレスを追加する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>debug slot 0 linecard mac-resolver ip 10.10.10.10
SCE#>

 
関連コマンド

コマンド
説明

mac-resolver

mac-resolver arp

debug slot show

指定したオブジェクトを表示します。

debug slot slot-number show {traffic-rules | capture-rules | traffic-counters}

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

表示するオブジェクトのグループを指定します。

トラフィック規則

トラフィック カウンタ

キャプチャ規則

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>debug slot 0 linecard show traffic-rules

0: Rule 'Sli0', owner 'SLI':
Content of rule # 0:
Ip 1: min=0.0.0.0, max=255.255.255.255, inverse=no.
Ip 2: min=0.0.0.0, max=255.255.255.255, inverse=no.
Port 1: min=0, max=65535, inverse=no.
Port 2: min=0, max=65535, inverse=no.
TOS: min=0x0, max=0xff, inverse=no.
Protocol: value=all.
Network interface: BOTH.
TCP Flags: SYN=ignore, FIN=ignore, PSH=ignore, ACK=ignore, URG=ignore, RST=ignore
All-inverse: no.
Action fields:
Bypass-flow: Action=pass, Priority=0.
Drop-flow: Action=pass, Priority=0.
Bypass-packet: not-active.
Duplicate TP1: not-active.
Duplicate TP2: not-active.
Duplicate TP3: not-active.
Open flow to Software: disabled.
RUC Data: 0x0
Target PPC: not-active.
Default Class: not-active
Default metering type: not-active
SCE#>

 
関連コマンド

コマンド
説明

default subscriber template all

ユーザ定義のすべてのサブスクライバ テンプレートをシステムから削除します。デフォルトのテンプレートだけが残ります。

default subscriber template all

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、ユーザ定義のすべてのサブスクライバ テンプレートを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# default subscriber template all
SCE(config if)#

 
関連コマンド

コマンド
説明

subscriber template import csv-file

show interface linecard subscriber templates

party template

delete

ローカルのフラッシュ ファイル システムからファイルを削除します。ディレクトリ全体とその内容を削除するには、 recursive スイッチを使用します。recursive スイッチを使用する場合には、 filename 引数にファイルではなくディレクトリを指定します。

delete file-name [/recursive]

 
シンタックスの説明

file-name

削除するファイルまたはディレクトリの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、 oldlog.txt ファイルを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#delete oldlog.txt
SCE#

例 2:

次に、 oldlogs ディレクトリを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#delete oldlogs /recursive
3 files and 1 directories will be deleted.
Are you sure? y
3 files and 1 directories have been deleted.
SCE#

 
関連コマンド

コマンド
説明

dir

rmdir

delete(ROOT レベルのオプション)

ローカルのフラッシュ ファイル システムからディレクトリ全体とその内容を対話形式で削除します。

delete directory /recursive /interactive

 
シンタックスの説明

directory

削除するディレクトリの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

interactive スイッチを指定すると、ディレクトリの各ファイルの削除を確認するように求めるプロンプトが表示されます。

許可:

/recursive スイッチ(ディレクトリ全体を削除)は、Admin 許可レベルで使用できます。

/interactive スイッチは、Root 許可レベルでだけ使用できます。

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>delete test /recursive /interactive
Enter directory '/tffs0/test'?y
Delete file '/tffs0/test/PORT80.SLI'?
Delete file '/tffs0/test/DEBUG.TXT'?
Delete file '/tffs0/test/BIG.CAP'?
Delete file '/tffs0/test/DEBUG2.TXT'?y
1 files and 0 directories have been deleted.
SCE#>

 
関連コマンド

コマンド
説明

delete

dir

現在のディレクトリにあるファイルを表示します。

dir [applications] [-r]

 
シンタックスの説明

applications

ファイル リストをフィルタリングして、現在のディレクトリにあるアプリケーション ファイルだけを表示します。

-r

現在のディレクトリにあるファイルだけでなく、現在のディレクトリのサブディレクトリにあるファイルもすべて含めます。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、現在のディレクトリ(ルート)にあるファイルを表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE#dir
File list for /tffs0/
512TUE JAN 01 00:00:00 1980LOGDBG DIR
512TUE JAN 01 00:00:00 1980LOG DIR
7653 TUE JAN 01 00:00:00 1980FTP.SLI
29 TUE JAN 01 00:00:00 1980SCRIPT.TXT
512 TUE JAN 01 00:00:00 1980SYSTEM DIR
SCE#

 
関連コマンド

コマンド
説明

pwd

cd

disable

ユーザを高い許可レベルから低いユーザ レベルに移動します。

disable [ level ]

 
シンタックスの説明

level

ユーザの許可レベル(0、5、10、15)(「CLI の許可レベル」を参照)。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC および Viewer

 
使用上のガイドライン

このコマンドを使用する際には、次の図に示すように、ユーザの特権レベルを下げる level オプションを使用します。レベルを指定しない場合は、デフォルトで User モードになります。

図 2-1 disable コマンド

 

このコマンドを使用するには、特権 EXEC コマンド モードに 戻る(exit) 必要があります。

許可:User

次に、Root モードから Admin モードに変更する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>disable 10
SCE#

 
関連コマンド

コマンド
説明

enable

do

該当するコマンド モードに戻ることなく、EXEC モード コマンド(show コマンドなど)または特権 EXEC コマンド( show running-config など)を実行するには、 do コマンドを使用します。

do command

 
シンタックスの説明

command

実行するコマンド。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

すべてのコンフィギュレーション モード

 
使用上のガイドライン

任意のコンフィギュレーション コマンド モード(グローバル コンフィギュレーション、ラインカード コンフィギュレーション、またはインターフェイス コンフィギュレーション)でユーザ EXEC または特権 EXEC コマンドを実行するには、このコマンドを使用します。

該当するコマンド モードで入力するように、すべてのパラメータとキーワードを指定してコマンド全体を入力します。

許可:Admin

次に、SCE プラットフォームの on-failure アクションが「bypass」に変更されたと想定した例を示します。パラメータが変更されたことを確認するために、接続モードの設定を表示します。ユーザ EXEC モードに戻らなければならないのを避けるために、 do コマンドが使用されています。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#connection-mode on-failure bypass
SCE(config if)#do show interface linecard 0 connection-mode
slot 0 connection mode
Connection mode is inline
slot failure mode is bypass
Redundancy status is standalone
SCE(config if)#

 
関連コマンド

コマンド
説明

dropped-bytes counting-mode

廃棄バイト カウント モードを設定します。

dropped-bytes counting-mode {by-queue|by-global-controller}

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

デフォルトの廃棄バイト カウント モードは by-global-controller です。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

廃棄バイト(プロビジョニング帯域幅を超えたために廃棄されたバイト)はハードウェアでだけカウントされます。SCE プラットフォームでは、これらの廃棄バイトを次のどちらかの方法でカウントするように設定できます。

グローバル コントローラを使用(デフォルト)

キューを使用

廃棄パケットは、廃棄バイトとは異なり、ハードウェア プラットフォームまたはソフトウェア アプリケーションのいずれかによってカウントするように設定できます( accelerate-packet-drops を参照)。

該当するキーワード、 by-queue または by-global-controller を指定します。

許可:Root

次に、キューを使用して廃棄バイトをカウントするように SCE プラットフォームを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>dropped-bytes counting-mode by-queue

SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard counters dropped-bytes

duplex

管理インターフェイスのデュプレックス動作を設定します。

duplex mode

no duplex

 
シンタックスの説明

mode

目的のデュプレックス モードに設定します。

full :全二重

half :半二重

auto :自動ネゴシエーション(リンク上のデュプレックス モードを強制適用しない)

 
デフォルト

mode:auto

 
コマンド モード

管理インターフェイス コンフィギュレーション

 
使用上のガイドライン

ファスト イーサネット管理インターフェイスのデュプレックス モードを設定するには、このコマンドを使用します。

コマンド モード = 管理インターフェイス コンフィギュレーション

インターフェイスの指定 = 0/1 または 0/2

該当するインターフェイスの速度( speed を参照)が auto に設定されている場合、この設定変更は有効になりません。

許可:Admin

次に、管理ポート #2 を auto モードに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface mng 0/2
SCE(config if)#duplex auto
SCE(config if)#

 
関連コマンド

コマンド
説明

speed

interface mng

show interface mng

duplicate-allowed

各種メディアのプロトコルのように、遅延に影響されやすいトラフィックについて、TP-0 へのパケットの重複をイネーブルにします。指定したパケット タイプのパケット重複をディセーブルにするには、このコマンドの no 形式を使用します。

duplicate-allowed {set-flow [ratio ratio ] | shortage | bundles | all}

no duplicate-allowed {set-flow | shortage | bundles | all}

 
シンタックスの説明

ratio

set-flow の重複率(パーセント)。

 
デフォルト

デフォルトでは、すべてのパケット タイプでパケット重複はイネーブルです。

デフォルトの ratio:70

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

イネーブルまたはディセーブルにするパケット重複のオプションを指定します。

set-flow:アプリケーションで No-Online-Control トラフィックに設定されているフローのパケット重複

set-flow の重複率を指定できます。これは重複フローの比率を制限するものです(比率を指定すると、set-flow のパケット重複も暗黙的にイネーブルになります)。

shortage:不足した場合のすべての UDP フローのパケット重複

bundles:遅延に影響されやすいトラフィックであるため、アプリケーションで No-Online-Control トラフィックに設定されているバンドル フローのパケット重複

all:上記のすべて(すべてのトラフィックではない)

flow-filter 規則の設定の一部として、指定したトラフィック プロセッサからのパケット重複をイネーブルにすることができます ( flow-filter コマンドで、「 アクション 」の「 duplicate-actions 」を参照)。

許可:Root

次に、No-Online-Control トラフィックであるため、パケット重複をイネーブルにして設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>duplicate-allowed set-flow ratio 75
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard duplicate-packets-mode

flow-filter

enable

ユーザが上位の許可レベルにアクセスできるようにします。

enable [ level ]

 
シンタックスの説明

level

ユーザの許可レベル(0、5、10、15)(「 CLI の許可レベル 」を参照)。

 
デフォルト

level:Admin

 
コマンド モード

ユーザ EXEC

 
使用上のガイドライン

次の図に、許可レベルを示します。

図 2-2 enable コマンド

 

レベルを指定しない場合、レベルはデフォルトで Admin 許可レベル(10)になります。

enable コマンドは、特権 EXEC またはすべてのコンフィギュレーション コマンド モードからは使用できません。

許可:User

次に、管理者許可レベルにアクセスする例を示します。プロンプトが SCE> から SCE# に変わり、レベルが管理者特権レベルであることを示しています。

SCE>enable
Password:<cisco>
SCE#

 
関連コマンド

コマンド
説明

disable

enable password

enable password

指定した許可レベルのパスワードを設定して、許可されていないユーザが SCE プラットフォームにアクセスするのを防止します。指定した許可レベルのパスワードをディセーブルにするには、このコマンドの no 形式を使用します。

enable password [level level ] [ encryption-type ] password

no enable password [level level ]

 
シンタックスの説明

level

ユーザの許可レベル(0、5、10、15)(「 CLI の許可レベル 」を参照)。レベルを指定しない場合は、デフォルトで Admin(10)になります。

encryption-type

入力するパスワードを暗号化する場合は、 encryption type 5 に設定して、パスワードの暗号化に使用するアルゴリズムを指定します。

password

アクセスレベルに対して設定する通常のパスワードまたは暗号化パスワード。 encryption-type を指定する場合は、暗号化パスワードを指定する必要があります。

 
デフォルト

password: cisco

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

enable コマンドを実行するユーザは、コマンドの入力後、必ず指定されたパスワードを入力する必要があります。

パスワードの長さは 4 文字以上、100 文字以下にする必要があります。

パスワードには出力可能な任意の文字を使用できます。

パスワードは文字から始める必要があります。

パスワードにスペースを含めることができません。

パスワードでは、大文字と小文字が区別されます。

許可:Admin

次に、レベル 10 のパスワードを a123*man に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#enable password level 10 a123*man
SCE(config)#

 
関連コマンド

コマンド
説明

enable

service password-encryption

end

グローバル コンフィギュレーション モードまたはインターフェイス コンフィギュレーション モードを終了してユーザ EXEC 許可レベルに戻ります。

end

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

グローバル コンフィギュレーション

 
使用上のガイドライン

exit コマンドを 2 回実行する必要なしに、1 つのコマンドで ユーザ EXEC 許可レベルに戻るには、このコマンドを使用します。システムのプロンプトが変わり、下位レベルのモードになったことを示します。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#end
SCE#

 
関連コマンド

コマンド
説明

erase startup-config-all

すべてのコンフィギュレーション ファイルを削除することにより、現在のコンフィギュレーションをすべて削除します。

erase startup-config-all

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドにより、次のデータが削除されます。

一般的なコンフィギュレーション ファイル

アプリケーション コンフィギュレーション ファイル

スタティック パーティ DB ファイル

MBean がインストールされた管理エージェント

このコマンドを使用したあとは、確実に「工場出荷時」の状態に戻すために、SCE プラットフォームをただちにリロードする必要があります。

copy startup-config destination-file コマンドを使用して、削除する前に現在のコンフィギュレーションのバックアップを作成できます。

許可:Admin

次に、スタートアップ コンフィギュレーションを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#erase startup-config-all

 
関連コマンド

コマンド
説明

reload

copy startup-config destination-file

exit

現在のモードを終了して、次の「下位」モードに戻ります。特権 EXEC またはユーザ EXEC から実行した場合は、CLI セッションからログアウトします。

exit

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

すべて

 
使用上のガイドライン

このコマンドは、1 つのモードを終了するたびに使用します。システムのプロンプトが変わり、下位レベルのモードになったことを示します。


ヒント ユーザ EXEC 許可レベルに直接戻る場合は、end コマンドを使用します。


許可:Admin

次に、ラインカード インターフェイス コンフィギュレーション モードを終了してグローバル コンフィギュレーション モードに戻ったあと、特権 EXEC モード、および Viewer モードに戻る例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#exit
SCE(config)#exit
SCE#exit
Connection closed by foreign host.

 
関連コマンド

コマンド
説明

configure

interface gigabitethernet

interface linecard

interface mng

line vty

failure-recovery operation-mode

障害発生によるブート後に適用する動作モードを指定します。 default スイッチを使用する場合は、モードを指定する必要はありません。

failure-recovery operation-mode mode

default failure-recovery operation-mode

 
シンタックスの説明

mode

operational または non-operational。 障害発生後にシステムを動作可能なモードで起動するかどうかを指定します。

 
デフォルト

mode:operational

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、障害の発生後、動作可能モードで起動するようにシステムを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#failure-recovery operation-mode operational
SCE(config)#

 
関連コマンド

コマンド
説明

show failure-recovery operation-mode

flow-capture controllers

フロー キャプチャ機能に対する制限を設定します。すべてのオプションをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

flow-capture controllers time (duration | unlimited)

flow-capture controllers max-l4-payload-length (length | unlimited)

default flow-capture controllers (time | max-l4-payload-length)

 
シンタックスの説明

duration

フロー キャプチャによる記録の最大継続時間(秒単位)。

継続時間を制限なしに指定するには、unlimited キーワードを使用します。

length

パケットあたりのペイロード バイト長を制限なしに指定するには、unlimited キーワードを使用します。

 
デフォルト

duration:3600 秒

length = unlimited

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

フロー キャプチャは便利なデバッグ機能で、トラフィック ストリームからリアルタイムでパケットをキャプチャし、あとで分析するために保存します。キャプチャされるトラフィック部分の分類は、L4 属性に基づきます。

キャプチャされるトラフィック部分はサービスを受けません(アプリケーションによって処理されません)。したがって、サービスに悪い影響が出ないようキャプチャ シナリオを制御することが重要です。これは、フロー キャプチャの特定の側面を制限することによって行われます。

次のオプションを使用できます。

time (フロー キャプチャ記録時間):フロー キャプチャの期間は指定した時間の長さに制限するか、無制限にすることができます。無制限の場合、フロー キャプチャは明示的な停止コマンドを実行するか、最大ファイル サイズに達したときにだけ(SCE 8000 プラットフォームでは 128 MB)停止されます。

max-l4-payload-length (ペイロード サイズ):各パケットからキャプチャされた L4 バイトの最大数を指定できます。このパラメータは、フロー キャプチャ機能全体ではなくトラフィック ストリームの各パケットに関連します。このパラメータを使用すると、フローキャプチャのスループット(キャプチャされたパケットの数)は向上することがあります。

許可:Admin

次に、フロー キャプチャに制限を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#>configure
SCE(config)#interface linecard 0
SCE(config if)#flow-capture controllers time 120
SCE(config if)#flow-capture controllers max-l4-payload-length 200
SCE(config if)#

 
関連コマンド

コマンド
説明

traffic-rule

flow-capture

show interface linecard flow-capture

flow-aging default-timeout

指定された種類のフローに対してフロー エージングのデフォルトのタイムアウトを設定します。ユーザが設定したデフォルト値を削除し、システムのデフォルト値に戻すには、このコマンドの no 形式を使用します。

flow-aging default-timeout {non-TCP/UDP | non-TCP/UDP-asymmetric | TCP-data | TCP-data-asymmetric | TCP-establishment | TCP-establishment-asymmetric | UDP | UDP-asymmetric} timeout

no flow-aging default-timeout {non-TCP/UDP | non-TCP/UDP-asymmetric | TCP-data | TCP-data-asymmetric | TCP-establishment | TCP-establishment-asymmetric | UDP | UDP-asymmetric}

 
シンタックスの説明

timeout タイムアウト間隔(秒単位)

 
デフォルト

デフォルト タイムアウト:

TCP-Establishment:10 秒

TCP-Data:120 秒

UDP:10 秒

Non-TCP/UDP:10 秒

TCP-Establishment-asymmetric:10 秒

TCP-Data-asymmetric:120 秒

UDP-asymmetric:20 秒

Non-TCP/UDP-asymmetric:20 秒

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

次のフロー タイプのいずれかを指定します。

Non-TCP/UDP:非 TCP/UDP フロー

TCP-Data:データ転送時の TCP フロー

TCP-Establishment:確立時の TCP フロー

UDP:UDP フロー

Non-TCP/UDP-asymmetric:非対称ルーティングがイネーブルである場合の非 TCP/UDP フロー

TCP-Data-asymmetric:非対称ルーティングがイネーブルである場合のデータ転送時の TCP フロー

TCP-Establishment-asymmetric:非対称ルーティングがイネーブルである場合の確立時の TCP フロー

UDP-asymmetric:非対称ルーティングがイネーブルである場合の UDP フロー

許可:Root

次に、このコマンドの使用例を示します。

例 1:

次に、非 TCP/UDP フロー(非対称ルーティングがイネーブルではない)に対してフロー エージング タイムアウト値を設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-aging default-timeout Non-TCP/UDP 10
SCE(config if)#>

例 2:

次に、非対称ルーティングがイネーブルである UDP フローに対してフロー エージング タイムアウト値を設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-aging default-timeout UDP-asymmetric 25
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard flow-aging default-timeout

flow-capture controllers

フロー キャプチャ機能に対する制限を設定します。すべてのオプションをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

flow-capture controllers {(capacity capacity ) | (time ( time | unlimited))} | max-l4-payload-length ( length | unlimited)

default flow-capture

 
シンタックスの説明

capacity

データ容量(バイト単位)。

time

記録時間(秒単位)。

または unlimited の時間を指定します。

length

各パケットからキャプチャされた L4 ペイロード バイトの最大数を指定する 10 進数。

または unlimited の長さを指定します。

 
デフォルト

capacity =.5 MB(500,000 バイト)

time = 60 秒

length = unlimited

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

フロー キャプチャは、便利なデバッグ機能で、トラフィック ストリームからリアルタイムでパケットをキャプチャし、あとで分析するために標準の cap 形式で保存します。キャプチャされるトラフィック部分の分類は、L4 属性に基づきます。

キャプチャされるトラフィック部分はサービスを受けません(アプリケーションによって処理されません)。したがって、サービスに悪い影響が出ないようキャプチャ シナリオを制御することが重要です。これは、フロー キャプチャの特定の側面を制限することによって行われます。

次のオプションを使用できます。

capacity (フロー キャプチャ機能):この機能は、制限された量のデータだけを保存およびキャプチャできます。この機能の能力は記録されたロー データの量に関連し、キャプチャ バッファのサイズに基づきます。ただし、必ずしも作成されたキャプチャ ファイルのサイズに基づくわけではありません。

time (フロー キャプチャ記録時間):フロー キャプチャの期間は指定した時間の長さに制限するか、無制限にすることができます。無制限の場合、フロー キャプチャは明示的な停止コマンドによってのみ停止できます。

max-l4-payload-length (ペイロード サイズ):各パケットからキャプチャされた L4 バイトの最大数を指定できます。このパラメータは、フロー キャプチャ機能全体ではなくトラフィック ストリームの各パケットに関連します。

許可:Root

次に、フロー キャプチャに制限を設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-capture controllers capacity 100000
SCE(config if)#>flow-capture controllers time 120
SCE(config if)#>flow-capture controllers max-l4-payload-length 200
SCE(config if)#>

 
関連コマンド

コマンド
説明

traffic-rule

traffic-rule(ROOT レベルのオプション)

show interface linecard flow-capture

flow-filter

このコマンドを使用してフロー フィルタ規則を定義します( flow-filter set-ff rule )。

次に、このコマンドの構造を要約します。

flow-filter {set-ff | set-table} rule rule-number <IP addresses><port numbers>{<tos id>| <tunnel id>} <protocol><network interface><TCP flags><match inverse><actions (counters)><tos marking>

完全なコマンドは次のとおりです。

flow-filter {set-ff | set-table} rule rule-number ip1-min ip1-min ip1-max ip1-max ip1-inv {false|true} ip2-min ip2-min ip2-max ip2-max ip2-inv {false|true} port1-min port1-min port1-max port1-max port1-inv {false|true} port2-min port2-min port2-max port2-max port2-inv {false|true} {tos-min tos-min tos-max tos-max tos-inv {false|true} | tid-min tid-min tid-max tid-max } protocol {all | EIGRP | ICMP | IGRP | IS-IS | OSPF | TCP | UDP | decimal-protocol-number } Net-If {BOTH | Subscriber | network} SYN {(0|1|ignore} FIN {(0|1|ignore} PSH {(0|1|ignore} ACK {(0|1|ignore} URG {(0|1|ignore} RST {(0|1|ignore} all-inv {false|true} action-bypass-flow {disable | (priority priority-number action {bypass|pass}}} action-drop-flow {disable | {priority priority-number action {drop|pass}}} action-bypass-packet {disable|drop|no-drop} [open-to-software {disable|enable}] [duplicate-actions duplicate-TP1 {disable|enable} duplicate-TP2 {disable|enable} duplicate-TP3 {disable|enable}] action-ruc-data number action-target-ppc {disable| target-ppc } action-default-class {disable|BE|AF2|AF3|AF4|EF} action-default-metering-type {disable| metering-type } action-conditional-bypass-or-drop {disable|enable} action-dont-open-flow {disable|enable} action-increment-counters {none| counters } [upstream-tos-id tos-id1 downstream-tos-id tos-id2 ]

残りのコマンド形式は次のとおりです。

flow-filter default-mode drop {true | false} bypass {true | false}

flow-filter partition name partition-name first-rule rule-number num-rules number-of-rules

flow-filter execute-table

flow-filter clear-table

flow-filter (set-ff | set-table) rule rule-number clear

flow-filter reset

 
シンタックスの説明

rule-number

規則の ID 番号(0 ~ 127)。

partition-name

指定されたフロー フィルタ規則を割り当てるパーティション名。

number-of-rules

パーティションに割り当てる連続した規則の合計数(指定された規則から始まる)。

残りの引数とキーワードについては、次の「 使用上のガイドライン 」を参照してください。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

このコマンドを使用してフロー フィルタに対して次の操作を実行します。

デフォルトのドロップ モードおよびバイパス モードを定義する: flow-filter default-mode drop {true | false} bypass {true | false}

指定された規則をフロー フィルタから消去する: flow-filter set-ff rule clear

フロー フィルタをリセットする: flow-filter reset

指定されたパーティションにフロー フィルタ規則を割り当てる: flow-filter partition name

また、このコマンドは一時的なフロー フィルタ規則テーブルに対して次の操作を実行します。

一時テーブルに規則を追加する: flow-filter set-table rule

一時テーブルに現在存在するすべての規則をテーブルからフロー フィルタにコピーする: flow-filter execute-table

指定された規則を一時規則 テーブルから消去する: flow-filter set-table rule clear

一時規則テーブルを消去する: flow-filter clear-table

フロー フィルタ規則の定義に関するコマンドは、フロー フィルタで直接定義するか、一時規則テーブルで定義するかに関係なく、規則のすべてのパラメータを定義するため非常に複雑になります。

指定されたフロー フィルタ規則を消去するには、 clear オプションを使用します。

フロー フィルタから規則を消去するには、 set-ff オプションを使用します。

execute-table コマンドを実行して規則を一時テーブルからフロー フィルタにコピーする前に一時テーブルから規則を消去するには、 set-table オプションを使用します。

規則が一時テーブルではなくフロー フィルタから削除された場合は、 execute-table コマンドの次回実行時に規則がフロー フィルタに再びコピーされます。

すべてのフロー フィルタ規則を削除し、すべてのカウンタをリセットするには、 reset オプションを使用します。これには、次のようにすべてのフロー フィルタ規則が含まれます。

これらの「 flow-filter 」CLI コマンドを使用して設定された規則

admin レベルの traffic-rule CLI コマンドと traffic-counter CLI コマンドを使用して設定されたトラフィック規則とトラフィック カウンタ

デフォルトのドロップ アクションとバイパス アクションを定義するには、 default-mode オプションを使用します。コマンドで両方のアクションを指定する必要があります。

False:デフォルトでドロップ/バイパスしない

True:デフォルトでドロップ/バイパスする

フロー フィルタ規則をパーティションに割り当てるには、 partition オプションを使用します。パーティションに割り当てることができる規則の数は無制限ですが、規則番号が連続している必要があります。

指定されたパーティションに規則の範囲を割り当てることができます。最初に、割り当てる最初の規則の番号を定義し( first-rule )、次に、割り当てる規則の合計数を指定します( num-rules ) (例 2 を参照)。

一時規則テーブルで規則を定義するには、 set-table オプションを使用します。

一時規則テーブルに現在存在するすべての規則をフロー フィルタにコピーするには、 flow-filter execute-table コマンドを使用します。

一時テーブルから特定の規則を消去するには、 flow-filter set-table rule clear コマンドを使用します。 execute-table コマンドが実行された場合、指定された規則はフロー フィルタにコピーされません。

一時テーブルからすべての規則を消去するには、 flow-filter clear-table コマンドを使用します。 execute-table コマンドが実行された場合、フロー フィルタには何もコピーされません。

次のガイドラインはすべてフロー フィルタ規則( flow-filter {set-ff | set-table} rule )の設定に関連します。

コマンド形式( set-ff または set-table ):

フロー フィルタで規則を直接設定するには、 set-ff オプションを使用します。

一時テーブルで規則を設定するには、 set-table オプションを使用します。規則をテーブルからフロー フィルタにコピーするには、 execute-table コマンドを使用します。

規則

規則番号は 0 ~ 127 の整数です。

IP アドレス

ネットワーク側とサブスクライバ側の両方のトラフィックに対して、このフロー フィルタ規則を適用する IP アドレス範囲を定義します。

ip1 フィールドはサブスクライバ側を示します。

ip2 フィールドはネットワーク側を示します。

それぞれの側に対して次のパラメータを定義します。

ip-min :指定された側の範囲の最も小さい IP アドレス。

ip-max :指定された側の範囲の最も大きい IP アドレス。

ip-inv :このパラメータは、指定された側の IP アドレス範囲に一致する方法を指定します。

True ip-min ip-max 間の範囲内の値が一致します( ip-min <= IP アドレス <= ip-max )。

False ip-min ip-max の間の範囲外の値が一致します(IP アドレス < ip-min または IP アドレス > ip-max )。

IP アドレスは次の 3 つのいずれかの形式で入力できます。

10 進数

プレフィクスが 0x の 16 進数

ドット付き 10 進表記(A.B.C.D)

ポート番号

ネットワーク側とサブスクライバ側の両方のトラフィックに対してこのフロー フィルタ規則を適用するポート番号範囲を定義します。

port1 フィールドはサブスクライバ側を示します。

port2 フィールドはネットワーク側を示します。

それぞれの側に対して次のパラメータを定義します。

port-min :指定された側の範囲の最も小さいポート番号

port-max :指定された側の範囲の最も大きいポート番号

port-inv :このパラメータは、指定された側のポート番号範囲に一致する方法を指定します。

True tos-min tos-max 間の範囲内の値が一致します( tos-min <= Type of Service(TOS)フィールド値 <= tos-max )。

False tos-min tos-max 間の範囲外の値が一致します(TOS フィールド値 < tos-min または TOS フィールド値 > tos-max )。

TCP と UDP 以外のすべてのプロトコル タイプでは、ポートを次のように定義する必要があります。

port-min = 0

port-max = 65535

port-inv = false

TOS

システム モードに応じて、このフィルタ規則を適用する TOS またはトンネル ID の範囲を設定する必要があります (トンネル ID に基づいてトラフィック規則の定義をディセーブルにするには、 no traffic-rule tunnel-id-mode コマンドを使用します)。

TOS の場合は、次のパラメータを定義します。

tos-min :範囲内で最も小さい TOS フィールド値。

tos-max :範囲内で最も大きい TOS フィールド値。

tos-inv :このパラメータは TOS フィールド値の範囲に一致する方法を指定します。

True tos-min tos-max 間の範囲内の値が一致します( tos-min <= TOS フィールド値 <= tos-max )。

False tos-min tos-max 間の範囲外の値が一致します(TOS フィールド値 < tos-min または TOS フィールド値 > tos-max )。

トンネル ID

システム モードに応じて、このフィルタ規則を適用する TOS またはトンネル ID の範囲を設定する必要があります (トンネル ID に基づいてトラフィック規則の定義をイネーブルにするには、 traffic-rule tunnel-id-mode コマンドを使用します)。

トンネル ID の場合は、次のパラメータを定義します。

tid-min :範囲内で最も小さいトンネル ID

tid-max :範囲内で最も大きいトンネル ID

0xff、0xfe、0xfd などのトンネル ID が MPLS 学習に対して予約されています。

すべての IP アドレス、ポート番号、および TOS 値

規則に対してすべての IP アドレス、ポート番号、および TOS の値が許可されている場合は、特定の IP アドレス範囲、ポート番号範囲、および TOS 値範囲を設定する代わりに次のオプションを使用します。

any-ip1-ip2-port1-port2-tos

プロトコル

このフロー フィルタ規則を適用する次のプロトコル オプションのいずれかを指定します。

特定のプロトコル タイプ:EIGRP、ICMP、IGRP、IS-IS、OSPF、TCP、または UDP

プロトコル ID 番号(0 ~ 255)

ALL:すべてのプロトコル

ネットワーク インターフェイス

このフロー フィルタ規則は、指定されたインターフェイスから届いたパケットだけに適用されます。

Subscriber

Network

Both

TCP フラグ

プロトコルが TCP の場合、このフロー フィルタ規則は TCP フラグが示された値に設定されているときにだけ適用されます。

一致する必要がある値に各フラグを設定します。

0

1

ignore

プロトコルが TCP に設定されていない場合は、すべての TCP フラグを ignore に設定する必要があります。

一致の反転

場合によっては、規則を適用しない条件を定義することの方が簡単なことがあります。このような場合は all-inv オプションを使用します。

all-inv = true :定義全体を反転します。つまり、パケットが定義に一致した場合、規則は適用されません。

all-inv = false :通常の一致。パケットが定義に一致した場合、規則が適用されます。

アクション

規則の条件に一致した場合に実行するアクションを定義します。アクションはイネーブルまたはディセーブルにできます。ディセーブルなアクションは、アクションが規則によってトリガーされないことを意味します。

「drop flow」アクションおよび「bypass flow」アクションがイネーブルの場合、これらのアクションには 0(高)~ 3(低)の優先度が割り当てられ、同じパケットに対して異なる規則が異なるアクションを指定する場合に適切な解決が可能になります。

この規則によってインクリメントされるカウンタは increment-counters アクションで指定されます。

action-bypass-flow

Bypass-flow(FIF パケットのみ):次のいずれかのアクションを指定します。

bypass:フローを開きません。

pass:フローを開きます。

優先度(0 ~ 3)が指定されます。

action-drop-flow

Drop-flow(FIF パケットのみ):次のいずれかのアクションを指定します。

drop:フローを開きません。

pass:フローを開きます。

優先度(0 ~ 3)が指定されます。

action-bypass-packet {disable|drop|no-drop}

Bypass-packet(非 FIF パケットのみ):次のいずれかのアクションを(フローに属するパケットに対して)指定します。

no-drop:バイパスされます。

dropped

open-to-software (オプション)

ソフトウェアへのフローを開きます。次のいずれかのアクションを指定します。

disable

enable

duplicate-actions (オプション)

遅延に影響されやすいトラフィックを素早く転送するために、指定されたトラフィック プロセッサから TP #0 へのフローのパケットの複製を許可します(これは、 traffic-rule コマンドの quick-forwarding アクション オプションと同等です)。指定された TP(TP1-TP3)に対して次のいずれかのアクションを指定します。

disable

enable

action-ruc-data

パケット記述子ヘッダーに転送される 2 つのビット(内部的には rucInfo と呼ばれます)を指定します。

action-target-ppc

ターゲット CPU(FIF パケットのみ):このパケットが開いたフローを処理する CPU(トラフィック プロセッサ)を指定します。次のいずれかを指定します。

disable:ターゲット CPU を割り当てません。

CPU 番号(0 ~ 3)

action-default-class

デフォルト クラス(FIF パケットのみ):このパケットが開いたフローを割り当てる特定のクラスを指定します。次のいずれかを指定します。

EF

AF2

AF3

AF4

BE

disable:デフォルト クラスを割り当てません。

action-default-metering-type

デフォルトの測定タイプ(FIF パケットのみ):このパケットが開いたフローを割り当てるデフォルトの測定タイプを指定します。次のいずれかを指定します。

disable:デフォルトの測定タイプを割り当てません。

測定タイプ番号(1 ~ 4)

action-conditional-bypass-or-drop

条件付きバイパスを開始します(非 FIF パケットのみ)。フローが重み付けされたバイパスのステータスを入力するよう指定します。次のいずれかのアクションを指定します。

disable

enable

action-dont-open-flow

フローは開かないでください(非 FIF パケットのみ):この規則に一致しないフローを開かないよう指定します。次のいずれかのアクションを指定します。

disable

enable

action-increment-counters

カウンタ(FIF パケットと非 FIF パケットの両方):パケットをカウントするフロー フィルタ カウンタを指定します。次のいずれかを指定します。

none

カウンタ番号のリスト。カウンタ(0 ~ 31)のリストを指定します。数字間にスペースを入れずカンマで区切ります(たとえば、「1, 2, 3」ではなく「1,2,3」)。1 つの規則に対して定義できるカウンタの数には制限がありません。

各カウンタに対してカウンタ モードを設定するには、 traffic-counter コマンド( traffic-counter name name { count-bytes | count-packets })を使用します。

パケットのカウント:カウンタでカウントされる各パケットは 1 つずつカウンタをインクリメントします。

バイトのカウント:カウンタでカウントされる各パケットは、パケットの L3 バイトの数だけカウンタをインクリメントします。

TOS マーキング

TOS マーキングをこのフロー フィルタ規則で適用するよう設定できます。TOS マーキングを設定した場合、アップストリーム トラフィックとダウンストリーム トラフィックの両方に値を設定する必要があります。ただし、これらの値が同じである必要はありません。

関連インターフェイスの TOS マーキングをイネーブルにし(「 tos-marking enabled 」を参照)、TOS 変換テーブルを定義する(「 tos-marking set-table-entry 」を参照)必要があります。

tunnel-id mode がイネーブルである場合は、ToS マーキングを使用できません(上記の Tunnel ID を参照)。

TOS の場合は、次のパラメータを定義します。

tos-id1、tos-id2 :トラフィックに割り当てる TOS 変換テーブルのエントリの ID(アップストリームに対して 1 つの値、ダウンストリームに対して 1 つの値)

使用可能な値の範囲は 0 ~ 7 です。「0」は「コメント禁止」を示します。1 ~ 7 の値は、変換テーブルの該当する ID に割り当てられた Differentiated Services Code Point(DSCP; DiffServ コード ポイント)値が TOS フィールドに挿入されることを示します。

デフォルト値 = 0(コメント禁止)

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、一時規則テーブルで 3 つの規則を定義し、フロー フィルタにコピーし、テーブルを消去する例を示します。

最初の規則では、 any-ip1-ip2-port1-port2-tos オプションが使用されるようすべての IP アドレス、ポート番号、および TOS 値が許可されます。

2 番めの規則では、最初のコマンドが Tunnel-Id ではなく TOS に対してモードを設定するため、 tunnel-id-mode がディセーブルになり、Tunnel-Id が定義されません。非 TCP プロトコルが指定されているため、すべての TCP フラグは ignore に設定され、ポート番号範囲は 0 ~ 65535 になります。さらに、TOS マーキング値が定義されます。

3 番めの規則は、UDP 以外のすべてのプロトコルに対してフロー フィルタ規則を定義します。UDP に対して一致が定義され、 all-inv フラグが使用されます(true に設定されます)。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-filter set-table rule 1 any-ip1-ip2-port1-port2-tos protocol
TCP Net-If TH SYN 0 FIN 1 PSH 1 ACK 0 URG ignore RST 1 all-inv false action-bypass-flow disable action-drop-flow priority 0 action pass action-bypass-packet drop action-ruc-data 0 action-target-ppc 2 action-default-class disable action-default-metering-type disable action-conditional-bypass-or-drop enable action-dont-open-flow enable action-increment-counters 1,2,6
SCE(config if)#>no traffic-rule tunnel-id-mode
SCE(config if)#>flow-filter set-table rule 2 ip1-min 10.10.10.10 ip1-max 10.10.10.100 ip1-inv false ip2-min 20.20.20.20 ip2-max 20.20.20.20 ip2-inv true port1-min 0 port1-max 65535 port1-inv false port2-min 0 port2-max 65535 port2-inv false tos-min 0 tos-max 0 tos-inv false protocol OSPF Net-If BOTH SYN ignore FIN ignore PSH ignore ACK ignore URG ignore RST ignore all-inv false action-bypass-flow priority 2 action pass action-drop-flow priority 1 action drop action-bypass-packet disable action-ruc-data 1 action-target-ppc disable action-default-class BE action-default-metering-type 2 action-conditional-bypass-or-drop disable action-dont-open-flow disable action-increment-counters 20,21,22,25,29,30 upstream-tos-id 0 downstream-tos-id 3
SCE(config if)#>flow-filter set-table rule 3 any-ip1-ip2-port1-port2-tos protocol UDP Net-If BOTH SYN ignore FIN ignore PSH ignore ACK ignore URG ignore RST ignore all-inv true action-bypass-flow priority 2 action pass action-drop-flow priority 1 action drop action-bypass-packet disable action-ruc-data 0 action-target-ppc disable action-default-class BE action-default-metering-type 2 action-conditional-bypass-or-drop enable action-dont-open-flow enable action-increment-counters none
SCE(config if)#>flow-filter execute-table
SCE(config if)#>flow-filter clear-table
SCE(config if)#>

例 2

次に、Partition1 という名前のパーティションにフロー フィルタ規則 5 ~ 9 を割り当てる例を示します。規則がすでに定義されていることを前提とします。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-filter partition name Partition1 first-rule 5 num-rules 5
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard flow-filter

show applications slot flow-filter

traffic-rule

traffic-counter

flow-open-mode

フロー オープン モードを設定します。

flow-open-mode {classical | enhanced}

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、フロー オープン モードが拡張されます。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-open-mode classical
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard flow-open-mode

flow-open-mode enhanced UDP min-packets

開いている UDP フロー間で引き渡すパケットの数を設定します。設定された値を削除するには、このコマンドの no 形式を使用します。デフォルト値(2)に戻すには、このコマンドの default 形式を使用します。

flow-open-mode enhanced UDP min-packets number

no flow-open-mode enhanced UDP min-packets

default flow-open-mode enhanced UDP min-packets

 
シンタックスの説明

number

開いている UPD フローのパケットの数。範囲は 2 ~ 5 です。

 
デフォルト

number = 2

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

このコマンドは開いている UDP フローによってパケットの数を決定します。たとえば、デフォルト値が「2」の場合は、2 つのパケットについて 1 つの UDP フローが開きます。

このコマンドは、SCE プラットフォームがパフォーマンス エンベロープに非常に近接している場合に使用できます。しきい値をデフォルト値(2)よりも大きい値に設定すると、開かれる UDP フローが少なくなり、CPU 利用率が減少します。

このコマンドを実行すると、サービスの分類に影響が出ることがあります。したがって、必ず使用前にシスコの技術者にご相談ください。


) フロー オープン モードは enhanced に設定する必要があります(flow-open-mode コマンドを参照)。


許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>flow-open-mode enhanced
SCE(config if)#>flow-open-mode enhanced UDP min-packets 5
SCE(config if)#>

 
関連コマンド

コマンド
説明

flow-open-mode

force failure-condition(SCE 2000 のみ)

アプリケーション アップグレードを実行する場合は、仮想エラー状態を強制的に実現し、エラー状態を終了します。

force failure-condition

no force failure-condition

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

カスケード システムでアプリケーションをアップグレードする場合は、このコマンドを使用してアクティブな SCE 2000 プラットフォームでエラー状態を強制的に実現します(『 Cisco Service Control Engine Software Configuration Guide 』の章「Redundancy and Fail-Over」の「System Upgrades」を参照)。

許可:Admin

次に、仮想エラー状態を強制的に実現する例を示します。

表示された「n」で「Y」を入力し、 Enter キーを押して強制的に実現されたエラーを確認します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#force failure-condition
Forcing failure will cause a failover - do you want to continue? n
SCE(config if)#

 
関連コマンド

コマンド
説明

pqi upgrade file

global-controller

指定されたグローバル コントローラを設定します。

global-controller GC# bandwidth rate

global-controller GC# name GC_name

 
シンタックスの説明

GC#

グローバル コントローラの番号(0 ~ 1023)

rate

最大レート(Kbps 単位)

GC_name

論理名

 
デフォルト

デフォルトの rate = 1000000(ギガビットイーサネット)

デフォルトの GC_name = default

 
コマンド モード

インターフェイス ギガビットイーサネット コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、指定されたグローバル コントローラに対して帯域幅を設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>Interface GigabitEthernet 0/1
SCE(config if)#>global-controller 375 bandwidth 1000
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface global-controller

handler name

最大 10 個の入力パラメータを使用して特定のハンドラを実行します。

handler name handler-name (global | default-party) [loops num_of_loops ] [ppc ppc-num ] [input-params <value1>[<value2>[<value3>[<value4>[<value5>[<value6>[<value7>[<value8>[<value9>[<value10> ]]]]]]]]]]

handler name handler-name party name party-name [loops num_of_loops ] [ignore-output] [input-params <value1>[<value2>[<value3>[<value4>[<value5>[<value6>[<value7>[<value8>[<value9>[<value10> ]]]]]]]]]]

 
シンタックスの説明

handler-name

実行するハンドラの名前

value1-10

最大 10 個の入力パラメータ

num_of_loops

ハンドラの実行回数

ppc-num

ハンドラ(グローバルまたはデフォルト パーティ ハンドラのみ)を実行するトラフィック プロセッサの数

party-name

パーティ ハンドラを実行するパーティの名前(パーティ ハンドラのみ)

global

キーワード(グローバル ハンドラのみ)

default-party

キーワード(デフォルト パーティ ハンドラのみ)

ignore-output

キーワード(パーティ ハンドラのみ)

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

グローバルまたはデフォルト パーティ ハンドラで利用可能なコマンド オプションは特定のパーティ ハンドラのものと若干異なります。

選択されたプロセッサ(ハンドラ出力値を示します [存在する場合])またはすべてのプロセッサ(ハンドラ出力値を無視します)に対して最大 10 個の入力パラメータを使用してグローバルまたはデフォルトパーティ ハンドラを実行するには、このコマンドの global または default-party 形式を使用します。

選択されたプロセッサ(オプションでハンドラ出力値を無視するよう指定できます)に対して最大 10 個の入力パラメータを使用してパーティ ハンドラを実行するには、このコマンドの party name 形式を使用します。

SML 言語を使用すると、ユーザはパーティ スコープとグローバル スコープの両方で汎用的な SML ハンドラを指定できます。各ハンドラの名前、スコープ、およびノード オフセットを含むこのようなすべての汎用ハンドラのリストは SLI ファイルの XML セクションに含まれます。

ハンドラを呼び出すコマンドで最大 10 個の値を指定して、入力パラメータをハンドラに渡します。ハンドラの実行後にグローバル/パーティの表示可能項目を読み取ることで、出力パラメータを取得します。

ハンドラが出力パラメータを指定する場合、Cmdl 関数が戻るのはハンドラが実行され、結果が既知の状態になってからです。ハンドラが出力パラメータを指定しない場合、Cmdl 関数はすぐに戻り、このような呼び出しの比率が高くなります。

ハンドラの実行回数を指定するには、 loops オプションを使用します。

グローバルおよびデフォルト パーティ ハンドラに対して、トラフィック プロセッサ( ppc ppc-num )を指定し、出力パラメータの受け取りをイネーブルにします。

トラフィック プロセッサが指定されない場合、ハンドラはすべてのトラフィック プロセッサで実行されます。つまり、出力パラメータは受け取らないが、実行が高いレートで処理されます。

パーティ ハンドラに対して、出力パラメータがない場合は ignore-output キーワードを使用します。また、これにより、高いレートでの実行が可能になります。

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、出力パラメータなしでグローバル ハンドラを実行する例を示します。出力パラメータがないため、使用するトラフィック プロセッサを指定する必要はありません。また、入力パラメータもありません。

SCE>enable 15
Password:<cisco>
SCE#>handler name global-startup global
SCE#>

例 2

次に、デフォルト パーティ ハンドラを実行する例を示します。出力パラメータがあるため、使用するトラフィック プロセッサを指定することが必要です。

SCE>enable 15
Password:<cisco>
SCE#>handler name quotaUpdate default-party ppc 1 input-params 0 1000
SCE#>

例 3

次に、特定のパーティ ハンドラを実行する例を示します。出力パラメータがないため、実行を高速化するために ignore-output オプションが使用されます。

SCE>enable 15
Password:<cisco>
SCE#>handler name quotaUpdate party name subscriber_1 ignore-output input-params 0 1000 SCE#>

 
関連コマンド

コマンド
説明

show applications slot handlers

help

利用可能なすべての CLI コマンドに関連する情報を表示します。

help bindings|tree

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

EXEC

 
使用上のガイドライン

キーボード バインディング(ショートカット コマンド)のリストを出力するには、 bindings キーワードを使用します。

利用可能なすべての CLI コマンドのツリー全体を表示するには、 tree キーワードを使用します。

許可:User

次に、ヘルプ バインディング コマンドの出力の一部を示します。

SCE>help bindings
Line Cursor Movements
---------------------
Ctrl-F /->Moves cursor one character to the right.
Ctrl-B /<-Moves cursor one character to the left.
Esc-FMoves cursor one word to the right.
Esc-BMoves cursor one word to the left.
Ctrl-AMoves cursor to the start of the line.
Ctrl-EMoves cursor to the end of the line.
Esc F Moves cursor forward one word.
Esc BMoves cursor backward one word.
Editing
-------
Ctrl-DDeletes the character where the cursor is located.
Esc-DDeletes from the cursor position to the end of the word.
BackspaceDeletes the character before the current location of the cursor.
Ctrl-H Deletes the character before the current location of the cursor.
Ctrl-KDeletes from the cursor position to the end of the line.
Ctrl-UDeletes all characters from the cursor to the beginning of the line.
Ctrl-XDeletes all characters from the cursor to the beginning of the line.
Ctrl-WDeletes the word to the left of the cursor.
Ctrl-YRecall the last item deleted.
Help and Operation Features
----------------------------
? Argument help.
<Tab>Toggles between possible endings for the typed prefix.
<Esc><Tab>Displays all the possible arguments backwards.
Ctrl-I <TAB>
SCE>

 
関連コマンド

コマンド
説明

history

履歴機能(最近実行されたコマンド ラインの記録)をイネーブルにします。履歴をディセーブルにするには、このコマンドの no 形式を使用します。

history

no history

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

履歴はイネーブルです。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、 history 機能をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#history
SCE#

例 2

次に、 history 機能をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#no history
SCE#

 
関連コマンド

コマンド
説明

履歴サイズ

history size

システムが履歴に記録するコマンド ラインの数を設定します。

history size size

no history size

 
シンタックスの説明

size

素早く呼び出すためにコマンドの履歴に保存されるコマンド ラインの数。

 
デフォルト

size = 10 行

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

履歴バッファのサイズは 0 ~ 50 のいずれかの数字です。デフォルト サイズを復元するには、このコマンドの no 形式を使用します。

許可:Admin

次に、履歴バッファ サイズを 50 個のコマンド ラインに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#history size 50
SCE#

 
関連コマンド

コマンド
説明

history

hostname

SCE プラットフォームの名前を変更します。ホスト名は表示されるプロンプトの一部です。

hostname host-name

 
シンタックスの説明

host-name

新しいホスト名。最大長は 20 文字です。

 
デフォルト

host-name = SCE

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、ホスト名を MyHost に変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#>hostname MyHost
MyHost(config)#>

 
関連コマンド

コマンド
説明

show hostname

hosts aging-timeout

ホストのエージング タイムアウトを設定します。エージング タイムアウトをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

hosts aging-timeout timeout

default hosts aging-timeout

 
シンタックスの説明

timeout

ホストでのタイムアウト時間(秒単位)。

 
デフォルト

timeout = 600 秒

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

指定されたエージング タイムアウト値は、アプリケーションの(アンロードおよび)ロード後に反映されます。

ホストは、実際には指定されたタイムアウトの経過後 1 分以内に終了します。

このコマンドの default 形式を使用すると、タイムアウトが 600 秒のデフォルト値にリセットされます。

許可:Root

次に、ホストのエージング タイムアウトを 300 秒に設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE (config if)#>hosts aging-timeout 300
SCE(config if)#>

 
関連コマンド

コマンド
説明

hosts max-hosts

show interface linecard hosts info

hosts max-hosts

ホストのコンテキスト データベースでホストの最大数を定義します。

hosts max-hosts max-hosts

default hosts max-hosts

 
シンタックスの説明

max-hosts

ホスト コンテキスト データベースのホストの最大数。この値は 100 よりも大きい値である必要があります。

 
デフォルト

max-hosts= 50,000

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

指定されたエージング最大ホスト値は、アプリケーションの(アンロードおよび)ロード後に反映されます。

このコマンドの default 形式を使用すると、最大ホスト数がデフォルト値 50,000 にリセットされます。

許可:Root

次に、ホストの最大数を 60,000 に設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE (config if)#>hosts max-hosts 60000
SCE(config if)#>

 
関連コマンド

コマンド
説明

hosts aging-timeout

show interface linecard hosts info

interface gigabitethernet

ギガビットイーサネット インターフェイス コンフィギュレーション モードに切り替え、指定されたギガビットイーサネット ライン インターフェイスを設定します。管理ポートを設定するには、 interface mng コマンドを使用します。

interface gigabitethernet slot-number/interface-number

 
シンタックスの説明

slot-number

0 を入力します。

interface-number

ギガビットイーサネット ライン インターフェイス番号。

SCE 2000 4xGBE プラットフォーム: 1 4 のいずれかの値を入力します。

SCE 1000 2xGBE プラットフォーム: 1 または 2 のいずれかの値を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドを使用して SCE 2000 4xGBE プラットフォームまたは SCE 1000 2xGBE プラットフォームのライン ポートを設定します。このコマンドは、管理ポートの設定に使用されません。

グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

SCE 1000 プラットフォームはライン ポート 1 ~ 2 を使用し、SCE 2000 プラットフォームはライン ポート 1 ~ 4 を使用します。

システム プロンプトは、ギガビットイーサネット インターフェイス コンフィギュレーション モードを反映するよう変更されます。

許可:Admin

次に、ライン ポート 1 を設定するためにギガビットイーサネット コンフィギュレーション インターフェイス モードに切り替える例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface gigabitethernet 0/1
SCE(config if)#

 
関連コマンド

コマンド
説明

interface mng

exit

end

show interface gigabitethernet

interface linecard

ラインカード インターフェイス コンフィギュレーション モードに切り替えます。

interface linecard slot-number

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

システム プロセッサは、ラインカード コンフィギュレーション モードを反映するよう変更されます。グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

許可:Admin

次に、ラインカード インターフェイス コンフィギュレーション モードに切り替える例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#

 
関連コマンド

コマンド
説明

exit

interface mng

管理インターフェイス コンフィギュレーション モードに切り替えます。

interface mng slot-number/interface-number

 
シンタックスの説明

slot-number

スロットの識別番号。値 0 を入力します。

interface-number

管理インターフェイス番号。1 または 2 の値を入力して必要な管理ポートを設定します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

管理インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドを使用して SCE プラットフォームの管理ポートを設定します。

システム プロンプトは、管理インターフェイス番号 コンフィギュレーション モードを反映するよう変更されます。グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

許可:Admin

次に、管理インターフェイス コンフィギュレーション モードに切り替える例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface mng 0/1
SCE(config if)#

 
関連コマンド

コマンド
説明

exit

show interface mng

duplex

speed

interface range gigabitethernet

2 つ以上の GigabitEthernet(GBE; ギガビットイーサネット)ライン インターフェイスに対してギガビットイーサネット インターフェイス コンフィギュレーション モードに切り替えます。

interface range gigabitethernet slot-number/interface-range

 
シンタックスの説明

slot-number

0 を入力します。

interface-range

ポートの範囲を「 port1-port2 」の形式で指定します。ここで使用可能なポート番号の全範囲は次のとおりです。

SCE 2000:1 ~ 4

SCE 1000:1 ~ 2

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

interface range コマンドを使用すると、ユーザは 1 つのコマンドでインターフェイスのグループに対して CLI 操作を実行できます。ただし、グループ内のすべてのインターフェイスは、同じ物理タイプおよび論理タイプである必要があります。

グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

ユーザ EXEC 許可レベルに戻るには、 end コマンドを使用します。

システム プロンプトは、ギガビットイーサネット インターフェイス コンフィギュレーション モードを反映するよう変更されます。

ギガビットイーサネット インターフェイス コンフィギュレーション モードを使用している限り、 interface range gigabitethernet コマンドで指定されたすべてのインターフェイスで次のコマンドが実行されます。

auto-negotiate

global-controller bandwidth

global-controller name

許可:Admin

次に、ギガビットイーサネット インターフェイス コンフィギュレーション モードに切り替えて、SCE 2000 プラットフォームですべてのトラフィック インターフェイスを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface range gigabitethernet 0/1-4
SCE(config if range)#

 
関連コマンド

コマンド
説明

exit

show interface gigabitethernet

interface gigabitethernet

ip access-class

SCE プラットフォームへのグローバル アクセスを制御するアクセス制御リスト(ACL)を指定します。任意の IP アドレスからの SCE プラットフォームへのグローバル アクセスを許可するには、このコマンドの no 形式を使用します。

ip access-class number

no ip access-class

 
シンタックスの説明

number

SCE プラットフォームへのグローバル アクセスを許可するために使用するアクセス リストの番号(1 ~ 99)。

 
デフォルト

none(すべての IP アドレスがシステムにアクセスできます)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドで指定された ACL には、SCE プラットフォームにアクセスする権限があるすべての IP アドレスの定義が含まれます。このアクセス リストで許可されない IP アドレスは SCE プラットフォームにアクセスできないか、SCE プラットフォームを検出できません。許可された IP アドレスからのアクセスでない場合は、 ping コマンドを実行しても応答がありません。

許可:Admin

次に、アクセス リスト 1 をグローバル ACL として設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip access-class 1
SCE(config)#

 
関連コマンド

コマンド
説明

access-list

show access-lists

ip address

管理インターフェイスの IP アドレスとサブネット マスクを設定します。

ip address new-address subnet-mask

 
シンタックスの説明

new-address

新しい IP アドレス

subnet-mask

関連する IP ネットワークのネットワーク マスク

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

管理インターフェイス コンフィギュレーション

 
使用上のガイドライン

両方の管理ポートが接続されている場合は、1 つのポートだけがアクティブであり、もう 1 つの管理ポートは冗長管理インターフェイスを提供します。この場合、設定された IP アドレスは、現在アクティブな管理インターフェイスの仮想 IP アドレスとして動作します。どちらのポートがアクティブなポートであるかは関係ありません。

この IP アドレスは現在アクティブな管理ポートに対して常に仮想 IP アドレスとして動作するため、このコマンドはいずれかの管理ポートの管理インターフェイス コンフィギュレーションから実行できます。


) Telnet 経由で管理インターフェイスの IP アドレスを変更すると、Telnet 接続の損失が生じ、インターフェイスに再接続できなくなります。



) IP アドレスを変更したら、SCE プラットフォームをリロードし(reload を参照)、SCE プラットフォームのすべての内部および外部コンポーネントで変更が適切に反映されるようにする必要があります。


新しいアドレスではなく古いアドレスにマップされたルーティング テーブル エントリが存在する場合は、コマンドが失敗することがあります。

許可:Admin

次に、SCE プラットフォームの IP アドレスを 10.1.1.1、サブネット マスクを 255.255.0.0 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface mng 0/1
SCE(config if)#ip address 10.1.1.1 255.255.0.0 SCE(config if)#

 
関連コマンド

コマンド
説明

interface mng

ip advertising

IP アドバタイジングをイネーブルにします。宛先または間隔が設定されていない場合は、デフォルト値が使用されます。IP アドバタイジングをディセーブルにするには、このコマンドの no バージョンを使用します。IP アドバタイジングの宛先または間隔をデフォルト値に戻すには、このコマンドの default バージョンを使用します。

ip advertising [destination destination ] [interval interval ]

no ip advertising

default ip advertising [destination | interval]

 
シンタックスの説明

destination

ping 要求の宛先の IP アドレス

interval

ping 要求の頻度(秒単位)

 
デフォルト

デフォルトでは、IP アドバタイジングはディセーブルです。

destination = 127.0.0.1

interval = 300 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、10.1.1.1 の宛先と 240 秒の間隔を指定して、IP アドバタイジングをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip advertising destination 10.1.1.1 interval 240
SCE(config)#

例 2:

次に、IP アドバタイジングの宛先をデフォルト値に戻す例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#default ip advertising destination
SCE(config)#

 
関連コマンド

コマンド
説明

show ip advertising

ip default-gateway

SCE プラットフォームのデフォルト ゲートウェイを設定します。SCE プラットフォームのデフォルト ゲートウェイ設定を削除するには、このコマンドの no 形式を使用します。

ip default-gateway x.x.x.x

no ip default-gateway

 
シンタックスの説明

x.x.x.x

SCE プラットフォームのデフォルト ゲートウェイの IP アドレス。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、SCE プラットフォームのデフォルト ゲートウェイの IP を 10.1.1.1 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip default-gateway 10.1.1.1
SCE(config)#

 
関連コマンド

コマンド
説明

show ip default-gateway

ip domain-lookup

ドメイン名検索をイネーブルまたはディセーブルにします。ドメイン名検索をディセーブルにするには、このコマンドの no 形式を使用します。

ip domain-lookup

no ip domain-lookup

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、ドメイン名検索はイネーブルになります。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、ドメイン名検索をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip domain-lookup SCE(config)#

例 2:

次に、ドメイン名検索をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip domain-lookup
SCE(config)#

 
関連コマンド

コマンド
説明

ip domain-name

ip name-server

show hosts

ip domain-name

デフォルト ドメイン名を定義します。現在のデフォルト ドメイン名を削除するには、このコマンドの no パラメータを使用します。 no パラメータを使用する場合は、ドメイン名を指定する必要はありません。

ip domain-name domain-name

no ip domain-name

 
シンタックスの説明

domain-name

ドメインを指定しないホスト名を完成させるために使用するデフォルト ドメイン名。ドメイン名と修飾されていない名前を区切る最初のピリオドは含めないでください。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、ドメイン名を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip domain-name cisco.com
SCE(config)#

例 2:

次に、設定されたドメイン名を削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip domain-name
SCE(config)#

 
関連コマンド

コマンド
説明

ip domain-lookup

ip name-server

show hosts

ip filter fragment

このコマンドを使用して IP フラグメントのフィルタリングをイネーブルにします。

ip filter fragment enable

ip filter fragment disable

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、IP フラグメントのフィルタリングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

管理セキュリティは、グローバルなサービス障害を引き起こす可能性がある悪質な管理状態に対応するために SCE プラットフォームの機能として定義されます。

次の 2 つのパラレル セキュリティ メカニズムが存在します。

自動セキュリティ メカニズム:TCP/IP スタック レートを 200 ミリ秒間隔で監視し、必要に応じてデバイスからのレートを調整します。

ユーザ設定が可能なセキュリティ メカニズム:ユーザ設定が可能な間隔で 2 つの IP フィルタを使用して実現されます。

IP フラグメント フィルタ:すべての IP フラグメント パケットを廃棄します。

このコマンドは IP フラグメント フィルタをイネーブルにします。

IP フィルタ モニタ:許可された IP アドレスと許可されていない IP アドレスの受け入れられたパケットと廃棄されたパケットのレートを測定します。

IP フィルタ モニタを設定するには、 ip filter moniter コマンドを使用します。

IP フラグメント フィルタリングをイネーブルにするには、 enable キーワードを使用します。

IP フラグメント フィルタリングをディセーブルにするには、 disable キーワードを使用します。

許可:Admin

次に、IP フラグメント フィルタリングをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip filter fragment enable
SCE(config)#

 
関連コマンド

コマンド
説明

ip filter moniter

show ip filter

ip filter monitor

許可された IP アドレスと許可されていない IP アドレスの伝送レートに対して制限を設定します。

ip filter monitor [ip_permited | ip_not_permited] low_rate low_rate high_rate high_rate burst burst size

 
シンタックスの説明

low_rate

低いしきい値。攻撃が存在しないことを示すレート(Mbps 単位)。

high_rate

高いしきい値。攻撃が存在することを示すレート(Mbps 単位)。

burst size

しきい値レートに到達したと見なすために、高いレートと低いレートを検出する間隔の長さ(秒単位)。

 
デフォルト

low_rate = 20 Mbps

high_rate = 20 Mbps

burst size = 10 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

管理セキュリティは、グローバルなサービス障害を引き起こす可能性がある悪質な管理状態に対応するために SCE プラットフォームの機能として定義されます。

次の 2 つのパラレル セキュリティ メカニズムが存在します。

自動セキュリティ メカニズム:TCP/IP スタック レートを 200 ミリ秒間隔で監視し、必要に応じてデバイスからのレートを調整します。

ユーザ設定が可能なセキュリティ メカニズム:ユーザ設定が可能な間隔で 2 つの IP フィルタを使用して実現されます。

IP フラグメント フィルタ:すべての IP フラグメント パケットを廃棄します。

IP フラグメント フィルタをイネーブルにするには、 ip filter fragment コマンドを使用します。

IP フィルタ モニタ:許可された IP アドレスと許可されていない IP アドレスの受け入れられたパケットと廃棄されたパケットのレートを測定します。

このコマンドは IP フィルタ: モニタを設定します。

許可された IP アドレスに対して設定された制限を適用するには、 ip permitted キーワードを使用します。

許可されない IP アドレスに対して設定された制限を適用するには、 ip not-permitted キーワードを使用します。

いずれのキーワードも使用されない場合は、設定された制限が、許可された IP アドレスと許可されない IP アドレスの両方に対して適用されます。

許可:Admin

次に、許可された IP アドレスのレートを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# ip filter monitor ip permitted low_rate 25 high_rate 30 burst 15
SCE(config)#

 
関連コマンド

コマンド
説明

ip filter fragment

show ip filter

ip ftp password

現在のセッションの FTP 接続に使用するパスワードを指定します。 copy FTP コマンドでパスワードが提供されない場合、システムはこのパスワードを使用します。

ip ftp password password

 
シンタックスの説明

password

FTP 接続のパスワード。

 
デフォルト

デフォルトのパスワードは admin です。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、FTP 接続で使用するパスワードを mypw に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#ip ftp password mypw
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy-passive

ip ftp username

ip ftp-server

FTP サーバをイネーブルにし、FTP サーバのポートを設定します。指定されたデフォルトのポート設定に戻すには、このコマンドの default 形式を使用します。

ip ftp-server {(passive-port-range max max_port# min min_port# ) | port port# }

default ip ftp-server {passive-port-range | port}

 
シンタックスの説明

max_port#

パッシブ FTP に割り当てられたポート範囲で最も大きいポート番号

min_port#

パッシブ FTP に割り当てられたポート範囲で最も小さいポート番号

port#

FTP ポート番号(非パッシブ)

 
デフォルト

port# = 21000

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

利用可能なオプションは次のとおりです。

passive-port-range :パッシブ FTP で使用されるポート範囲を定義するために最小ポート番号と最大ポート番号を割り当てます。

ポート範囲設定を削除するには、 default コマンドを使用します。

port :FTP(非パッシブ)のポート番号を割り当てます。

デフォルトの FTP ポートに戻すには、 default コマンドを使用します。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>ip ftp-server passive-port-range max 150 min 115
SCE(config)#>

 
関連コマンド

コマンド
説明

show ip(ROOT レベルのオプション)

ip ftp username

現在のセッションの FTP 接続に対してユーザ名を設定します。このユーザ名は、 copy FTP コマンドでユーザ名が提供されない場合に使用されます。

ip ftp username user-name

 
シンタックスの説明

user-name

FTP 接続のユーザ名。

 
デフォルト

デフォルトのユーザ名は anonymous です。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、FTP 接続のユーザ名として myname を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#ip ftp username myname
SCE#

 
関連コマンド

コマンド
説明

copy ftp://

copy-passive

ip ftp password

ip host

ホスト テーブルにホスト名とアドレスを追加します。ホスト テーブルからホスト名とアドレスを削除するには、このコマンドの no 形式を使用します。

ip host hostname ip-address

no ip host hostname [ip-address]

 
シンタックスの説明

hostname

追加または削除するホスト名。

ip-address

x.x.x.x 形式のホスト IP アドレス。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、ホスト テーブルにホストを追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip host PC85 10.1.1.1
SCE(config)#

 
関連コマンド

コマンド
説明

show hosts

ip http-tech-if

HTTP アダプタをイネーブルにし、設定します。HTTP アダプタをディセーブルにするには、このコマンドの no 形式を使用します。デフォルトの HTTP アダプタ ポート設定に戻すには、このコマンドの default 形式を使用します。

ip http-tech-if [port port# ]

no ip http-tech-if

default ip http-tech-if port

 
シンタックスの説明

port#

HTTP アダプタ ポート番号

 
デフォルト

port# = 8082

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

利用可能なオプションは次のとおりです。

ip http-tech-if :HTTP アダプタをイネーブルにします。

no ip http-tech-if :HTTP アダプタをディセーブルにします。

ip http-tech-if port :HTTP アダプタ ポートを割り当てます。

default ip http-tech-if port :デフォルトのポート(ポート 8082)を HTTP アダプタに割り当てます。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>ip http-tech-if port 100
SCE(config)#>

 
関連コマンド

コマンド
説明

show ip(ROOT レベルのオプション)

ip name-server

名前およびアドレス解決に使用する 1 ~ 3 台のサーバのアドレスを指定します。システムは最大 3 台のネーム サーバのリストを保持します。現在のリストが空でない場合、このコマンドは指定されたサーバをリストに追加します。このコマンドの no オプションを使用すると、指定されたサーバが現在のリストから削除されます。

ip name-server server-address1 [server-address2] [server-address3]

no ip name-server

 
シンタックスの説明

server-address1

ネーム サーバの IP アドレス。

server-address2

追加のネーム サーバの IP アドレス。

server-address3

追加のネーム サーバの IP アドレス。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、設定されたサーバ リストに DNS 10.1.1.1 と 10.1.1.2 を追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip name-server 10.1.1.1 10.1.1.2
SCE(config)#

 
関連コマンド

コマンド
説明

ip domain-lookup

show hosts

ip radius-client retry limit

未確認の RADIUS クライアント メッセージを再送信するためにパラメータを設定します。

ip radius-client retry limit times [timeout timeout ]

 
シンタックスの説明

times

RADIUS クライアントがメッセージを送信する最大試行回数。

timeout

メッセージを再送信するタイムアウト間隔(秒単位)。

 
デフォルト

times = 3

timeout = 5 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

UDP は不安定な特性を持つため、RADIUS クライアントは設定された秒数内に要求が確認されない場合に要求を SCMP ピア デバイスに再送信します。確認されないメッセージは、設定された最大試行回数再送信できます。

オプションのタイムアウト パラメータは、メッセージを再送信する間隔を制限します。

許可:Admin

次に、再送信パラメータを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# ip radius-client retry limit 5 timeout 5
SCE(config)#

 
関連コマンド

コマンド
説明

scmp name

show ip radius-client

ip route

IP ルーティング エントリをルーティング テーブルに追加します。ルーティング テーブルから IP ルーティング エントリを削除するには、 no オプションを使用します。

ip route ip-address mask [next-hop]

no ip route prefix mask [next-hop]

no ip route all

 
シンタックスの説明

ip-address

新しいエントリの IP アドレス。

mask

関連するサブネット マスク。

next-hop

ルートの次のホップ。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

すべてのアドレスは、ドット付き表記である必要があります。

next-hop は管理ファストイーサネット インターフェイス サブネット内にある必要があります。

ルーティング テーブルからすべての IP ルーティング エントリを削除するには、このコマンドの no 形式で all キーワードを使用します。

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、10.10.10.0 ~ 10.10.10.255 の範囲の IP アドレスに対して next-hop を 20.2.2.2 に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip route 10.10.10.0 255.255.255.0 20.2.2.2
SCE(config)#

例 2:

次に、前の例で追加されたエントリを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip route 10.10.10.0 255.255.255.0 S
CE(config)#

 
関連コマンド

コマンド
説明

show ip route

ip rpc-adapter

Remote Procedure Call(RPC)アダプタをイネーブルにします。RPC アダプタをディセーブルにするには、このコマンドの no オプションを使用します。

ip rpc-adapter

no ip rpc-adapter

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、RPC アダプタをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip rpc-adapter
SCE(config)#

例 2:

次に、RPC アダプタをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip rpc-adapter
SCE(config)#

 
関連コマンド

コマンド
説明

ip rpc-adapter port

show ip rpc-adapter

ip rpc-adaptor security-level

ip rpc-adapter port

RPC アダプタ ポートを定義します。RPC アダプタ ポート割り当てを 14374 のデフォルト ポートにリセットするには、 default オプションを使用します。

ip rpc-adapter port port-number

default ip rpc-adapter port

 
シンタックスの説明

port-number

RPC アダプタに割り当てられたポート番号。

 
デフォルト

port-number = 14374

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、RPC アダプタ ポートとして 1444 を指定し、RPC インターフェイスを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip rpc-adapter
SCE(config)#ip rpc-adapter port 1444

例 2:

次に、RPC アダプタ ポートをリセットする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#default ip rpc-adapter port

 
関連コマンド

コマンド
説明

ip rpc-adapter

show ip rpc-adapter

ip rpc-adaptor security-level

Proprietary Remote Procedure Call(PRPC)サーバのセキュリティ レベルを設定します。

ip rpc-adaptor security-level {full|semi|none}

 
シンタックスの説明

full、semi、none

 
デフォルト

デフォルト値 = semi

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

必要な PRPC サーバのセキュリティ レベルを指定します。

full :すべての PRPC 接続で認証が必要です。

semi :接続確立時にユーザ名とパスワードを提供する PRPC 接続が認証されます。ユーザ名とパスワードを提供しない接続が認証なしで受け入れられます。

none :認証が実行されません。

許可:Admin

次に、PRPC サーバのセキュリティ レベルを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#ip rpc-adaptor security-level full
SCE>

 
関連コマンド

コマンド
説明

ip rpc-adapter

show ip rpc-adapter

ip ssh

Secure Shell(SSH)サーバをイネーブルにします。SSH サーバをディセーブルにするには、 no オプションを使用します。

ip ssh [SSHv1]

no ip ssh [SSHv1]

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SSHv1 キーワードが指定されない場合は、SSHV1 と SSHv2 の両方がイネーブルになります。SSHv2 だけをイネーブルにする場合は、例 3 で説明されているようにこのコマンドの no 形式を使用して SSHv1 をディセーブルにします。SSHv1 を再びイネーブルにするには、 ip ssh SSHv1 コマンドを使用します。

SSH サーバを使用する場合は、次のことも行う必要があります。

SSH キー セットの生成( ip ssh key コマンド)。SSH サーバをイネーブルにする前に、最低 1 回、キーのセットを生成する必要があります。

SSH サーバへの ACL の割り当て( ip ssh access-class コマンド)

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、SSH サーバをイネーブルにする例を示します。SSHV1 と SSHv2 の両方がイネーブルになります。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh
SCE(config)#

例 2:

次に、SSH サーバをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip ssh
SCE(config)#

例 3:

次に、SSHv2 だけがイネーブルになるように SSHv1 をディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh
SCE(config)#no ip ssh SSHv1
SCE(config)#
 

 
関連コマンド

コマンド
説明

ip ssh access-class

ip ssh key

show ip ssh

ip ssh access-class

SSH サーバへのアクセスが ACL で定義された IP アドレスに制限されるよう Access Class List(ACL; アクセス クラス リスト)を SSH サーバに割り当てます (「 access-list 」を参照)。SSH サーバから ACL 割り当てを削除するには、 no オプションを使用します。

ip ssh access-class access-list-number

no ip ssh access-class

 
シンタックスの説明

access-list-number

ACL のアクセス リスト番号

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

SSH サーバを使用する場合は、次のことも行う必要があります。

SSH サーバのイネーブル化( ip ssh コマンド)。

SSH キー セットの生成( ip ssh key コマンド)。

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、既存の ACL を SSH サーバに割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh access-class 4
SCE(config)#

例 2:

次に、SSH サーバから ACL 割り当てを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#no ip ssh access-class
SCE(config)#

 
関連コマンド

コマンド
説明

ip ssh

ip ssh key

show ip ssh

ip ssh key

SSH キー セットを生成または削除します。SSH サーバをイネーブルにする前に、最低 1 回、キーのセットを生成する必要があります。

ip ssh key [generate|remove]

 
シンタックスの説明

generate

新しい SSH キー セットを生成し、不揮発性メモリに保存します。キーのサイズは、常に 2048 ビットです。

remove

既存のキー セットを削除します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

さまざまなクライアントと通信する場合、各 SSH サーバは、キー(DSA2、RSA2、および RSA1)のセットを定義する必要があります。キー セットとは、パブリック キーとプライベート キーのペアです。サーバは不揮発性メモリにプライベート キーを保持する一方でパブリック キーを発行し、SSH クライアントにはキーを伝送しません。

キーは tffs0 ファイル システムに保持されます。これは、「 enable 」パスワードを知っているユーザがプライベート キーとパブリック キーの両方にアクセスできることを意味します。SSH サーバ実装は、SCE プラットフォームの管理通信チャネルをモニタできる盗聴者に対する防御策を提供しますが、「 enable 」パスワードを知っているユーザに対する防御策を提供しません。

SSH サーバを使用する場合は、次のことも行う必要があります。

SSH サーバのイネーブル化( ip ssh コマンド)。

SSH サーバへの ACL の割り当て( ip ssh access-class コマンド)

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次に、新しい SSH キー セットを生成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh key generate
SCE(config)#

例 2:

次に、SSH キーセットを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#ip ssh key remove
SCE(config)#

 
関連コマンド

コマンド
説明

ip ssh

ip ssh access-class

show ip ssh

ip-tunnel IPinIP DSCP-marking-skip

IPinIP トラフィックの内部 IP ヘッダーに対して DSCP マーキングを実行するよう SCE プラットフォームを設定します。

外部 IP ヘッダーに対して DSCP マーキングを実行するには、このコマンドの no 形式を使用します。

ip-tunnel IPinIP DSCP-marking-skip

no ip-tunnel IPinIP DSCP-marking-skip

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、IPinIP トラフィックの DSCP マーキングは外部 IP ヘッダーに対して実行されます(このコマンドの no 形式)。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

DSCP マーキングは IPv4 ヘッダーの DSCP ビットを変更します。IPinIP トンネルには、少なくとも 2 つの IP ヘッダーが存在します。デフォルトでは、DSCP マーキングは外部 IP ヘッダーに対してだけ実行されます。このコマンドを使用して内部 IP ヘッダーの DSCP ビットをマークします。

このコマンドは、 IPinIP skip がイネーブルである場合にだけ有効です(「 ip-tunnel IPinIP skip 」コマンドを参照)。


) DSCP マーキングは、SCA BB コンソールでイネーブルにし、設定する必要があります。詳細については、『Cisco Service Control Application for Broadband User Guide』の章「Using the Service Configuration Editor: Traffic Control」の項「How to Manage DSCP ToS Marker Values」を参照してください。


許可:Admin

次に、IPinIP フローの内部 IP ヘッダーに対して DSCP マーキングを実行するよう SCE プラットフォームを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE# configure
SCE(config)#interface linecard 0
SCE(config if)#>ip-tunnel IPinIP DSCP-marking-skip

ip-tunnel IPinIP skip

IPinIP トンネルの認識と内部 IP パケットへのスキップをイネーブルにします。IPinIP スキップをディセーブルにするには、このコマンドの no 形式を使用します。

ip-tunnel IPinIP skip

no ip-tunnel IPinIP skip

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、IPinIP スキップはディセーブルになります。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

IPinIP および他のトンネル:IPinIP は通常の IP トラフィックにより同時にサポートされ、他のすべてのトンネリング プロトコルは SCE プラットフォームによりサポートされます。

重複 IP アドレス:異なる IPinIP トンネル内で重複する IP アドレスはサポートされていません。

DSCP マーキング:IPinIP トラフィックの場合、DSCP マーキングは外部 IP ヘッダーまたは内部 IP ヘッダーのいずれかに対してだけ実行できます。

「ip-tunnel IPinIP DSCP-marking-skip」 コマンドを参照してください。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE# configure
SCE(config)#interface linecard 0
SCE(config if)#>ip-tunnel IPinIP skip

 
関連コマンド

コマンド
説明

ip-tunnel IPinIP DSCP-marking-skip

show interface linecard ip-tunnel IPinIP

ip-tunnel l2tp skip

L2TP トンネルの認識と内部 IP パケットへのスキップを設定します。トンネル認識をディセーブルにし、トラフィックを外部 IP アドレス別に分類するには、このコマンドの no 形式を使用します。

ip tunnel L2TP skip

no ip tunnel

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、IP トンネル認識がディセーブルにされています。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

L2TP は IP ベースのトンネリング プロトコルです。したがって、L2TP フローを認識するようシステムを特別に設定する必要があります(L2TP に UDP ポートが使用される場合)。SCE プラットフォームは外部 IP、UDP、および L2TP ヘッダーをスキップし、実際のサブスクライバ トラフィックである内部 IP に到達できます。L2TP が設定されていない場合、システムは IP ヘッダーをサブスクライバ トラフィックとして処理し、トンネル内のすべてのフローは単一のフローとして認識されます。

IP トンネル モードは他の MPLS または VLAN ベースの分類と相互に排他的な関係にあります。

L2TP Network Server(LNS; L2TP ネットワーク サーバ)と L2TP Access Concentrator(LAC; L2TP アクセス コンセントレータ)が L2TP トンネルに対して使用するポート番号を設定するには、 L2TP identify-by コマンドを使用します。

許可:Admin

次に、L2TP トンネルの認識をイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#ip tunnel L2TP skip
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard ip-tunnel

L2TP identify-by

MPLS

VLAN

jvm input-string

jvm の入力文字列引数を設定します。

jvm input-string input-string [cold-start|warm-start]

no jvm input-string input-string [cold-start|warm-start|all]

 
シンタックスの説明

input-string

使用する入力文字列を指定します。

cold-start または warm-start 入力文字列を設定または(デフォルト値に)リセットするかどうかを指定します。

all オプションは、このコマンドの no 形式(デフォルト値にリセット)でだけ利用できます。

 
デフォルト

warm-start のデフォルト入力文字列 = Dcom.pcube.WarmStart StartSE

cold-start のデフォルト入力文字列 = StartSE

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

ROOT ユーザは管理エージェントをディセーブルおよびイネーブルにすることができます。ただし、何も行わないと、管理エージェント設定が失われます。このような場合に、管理エージェントで設定を保持するには、通常のブート プロセス(cold-start)の一部である通常の起動とユーザが開始する起動(warm-start)とを区別できる必要があります。これは、各種の起動に対して一意の入力文字列を使用して適切なコンフィギュレーション ファイルを使用することにより実現されます。

シャット ダウン時に、管理エージェントは現在の設定をファイルに保存します。ウォーム スタート中は、このファイルが読み取られ最後の既知の設定が復元されます。コールド スタート中は、このファイルは読み取られず、組み込みの config.txt ファイルにエクスポートされた最後の設定が使用されます。

この解決方法には次の利点があります。

コールド スタート中は、 config.txt ファイルが設定コマンドの唯一のソースです。

ウォーム スタート(ROOT 専用機能)中は、管理エージェント設定が自動的に保持されます。

キーワードが含まれない場合は、warm-start jvm 入力文字列が設定またはリセットされます。

指定されたオプション(cold-start、warm-start、または両方)の入力文字列をデフォルト入力文字列にリセットするには、このコマンドの no 形式を使用します。

許可:Root

次に、cold-start 入力文字列と warm-start 入力文字列をデフォルト値にリセットする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no jvm input-string all
SCE(config)#>

 
関連コマンド

コマンド
説明

service management-agent

show jvm

l2tp identify-by

LNS と LAC が L2TP トンネルに使用するポート番号を設定します。

l2tp identify-by port-number port-number

l2tp identify-by default port

 
シンタックスの説明

port-number

L2TP トンネルに設定するポート番号。

 
デフォルト

port-number = 1701

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

ユーザが設定したポート番号をデフォルトのポートに置き換えるには、 default port キーワードを使用します。

L2TP 環境に外部フラグメンテーションが存在する場合は、LNS または LAC IP アドレスのいずれかに宛てられたすべての IP トラフィックをバイパスする quick-forwarding-ignore トラフィック規則(『 Cisco SCE Software Configuration Guide 』の「Configuring Traffic Rules and Counters」を参照)を設定することが必要です。これにより、L2TP ポートの指定がないすべてのパケット(つまり、最初のフラグメント以外)はトラフィック プロセッサによる処理を必要としなくなります。

また、L2TP のトンネリングされたフラグメントが並べ替えられないように、すべての L2TP トラフィックに対して quick-forwarding トラフィック規則を定義することが推奨されます。これは、トンネルの内部 IP(LNS により割り当てられます)が使用している IP 範囲に基づいて行ったり、SCE プラットフォームを通過するすべてのトラフィックに対して行ったりできます。

フロー リダイレクションとフロー ブロックは、その転送されたトラフィックに対して実行できないことに注意してください。

許可:Admin

次に、L2TP ポートとしてポート番号 1000 を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#l2tp identify-by port-number 1000
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard l2tp

ip tunnel

line vty

Telnet 回線のためにライン コンフィギュレーション モードに切り替えて、すべての Telnet 回線を設定します。

line vty start-number [end-number]

 
シンタックスの説明

start-number

0 ~ 4 の範囲の番号。実際に指定された番号は重要ではありません。このコマンドにより、すべての Telnet 回線が設定されます。

end-number

0 ~ 4 の範囲の番号。実際に指定された番号は重要ではありません。このコマンドにより、すべての Telnet 回線が設定されます。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

システムのプロンプトが、ライン コンフィギュレーション モードを反映するよう変わります。グローバル コンフィギュレーション モードに戻るには、 exit コマンドを使用します。

許可:Admin

次に、すべての回線に対してライン コンフィギュレーション モードに切り替える例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#line vty 0
SCE(config-line)#

 
関連コマンド

コマンド
説明

show line vty

exit

link failure-reflection

リンク障害リフレクションをイネーブルまたはディセーブルにします。

link failure-reflection [on-all-ports] [linecard-aware]

no link failure-reflection [linecard-aware]

 
シンタックスの説明

on-all-ports

すべてのポートに対するリンク障害のリフレクションをイネーブルにします。

linecard-aware

障害がラインカードで発生したことが示されている場合に、リンク障害リフレクションを回避します(SCE 2000 4xGBE プラットフォームのみ)。

 
デフォルト

デフォルトでは、リンク障害リフレクションはディセーブルになります。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

全ポートに対するリンク障害のリフレクションをイネーブルにするには、 on-all-ports キーワードを使用します。

SCE 2000 プラットフォームの各リンク(サブスクライバ側のインターフェイスと、対応するネットワーク側のインターフェイス)が異なるラインカードに接続されている場合に、 linecard-aware キーワードを使用します。

このモードは、次のように、障害が SCE プラットフォーム自体で発生したかどうかに応じて、あるポートの障害を SCE 2000 の他の 3 つのポートに反映します。

SCE 2000 のあるインターフェイスがダウンし、SCE プラットフォームで障害が発生したことが示されます。この場合、リンク障害は、他の 3 つの SCE プラットフォーム ポートに反映されます。

SCE 2000 の 2 つのポートがダウンし、SCE プラットフォームが接続されたラインカード(インターフェイスではない)で障害が発生したことが示されます。この場合は、何も行われません。これにより、SCE プラットフォームの 2 番めのリンクが中断せずに動作し続けます。

障害リフレクションをディセーブルにするには、このコマンドの no 形式を使用します。 on-all-ports キーワードは、このコマンドの no 形式で使用されません。

リンク障害リフレクション自体をディセーブルにせずにラインカード対応モードをディセーブルにするには、このコマンドの no 形式で linecard-aware キーワードを使用します。

許可:Admin

次に、すべてのポートへのリンク障害のリフレクションをイネーブルにします。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#link failure-reflection on-all-ports S
CE(config if)#

link mode

リンク モードを設定します。リンク モードでは、ユーザは指定された動作をリンクで強制的に実行できます。これは、インストールを行う場合や、ネットワークをデバッグする場合に役立ちます。

link mode link mode

 
シンタックスの説明

link

次のパラメータは SCE 2000 プラットフォーム専用です。

GBE:

GBE1-GBE2

GBE3-GBE4

FE:

LINK1

LINK2

all-links

mode

Forwarding

Bypass

Cutoff

Sniffing

 
デフォルト

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

link パラメータは SCE 2000 4xGBE プラットフォームと SCE 2000 4/8xFE プラットフォームに対してだけ使用します。SCE 1000 プラットフォームにはリンクが 1 つだけしかないため、リンクを指定する必要はありません。

すべてのリンクのリンク モードを設定するには、 all-links キーワードを使用します(SCE 2000 プラットフォームのみ)。

sniffing モードは、すべてのリンクに対してだけ設定できます( all-links キーワードを使用します)。

許可:Admin

次に、リンク モード コマンドの使用例を示します。

例 1:

次に、SCE 2000 GBE プラットフォームの最初のリンクでリンク モードとして「bypass」を設定する例を示します。

SCE2000GBE>enable 10
Password:<cisco>
SCE2000GBE#config
SCE2000GBE(config)#interface linecard 0
SCE2000GBE(config if)#link mode GBE1-GBE2 bypass
SCE2000GBE(config if)#

例 2:

次に、SCE 1000 GBE プラットフォームのリンク モードとして「forwarding」を設定する例を示します。

SCE1000GBE>enable 10
Password:<cisco>
SCE1000GBE#config
SCE1000GBE(config)#interface linecard 0
SCE1000GBE(config if)#link mode forwarding
SCE1000GBE(config if)#

例 3:

次に、SCE 2000 GBE プラットフォームのすべてのリンクでリンク モードとして「sniffing」を設定する例を示します。

SCE2000GBE>enable 10
Password:<cisco>
SCE2000GBE#config
SCE2000GBE(config)#interface linecard 0
SCE2000GBE(config if)#link mode all-links sniffing
SCE2000GBE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard link mode

logger(ROOT レベルのオプション)

デバッグ ログ ファイルに対して指定された操作を実行します。

logger add-dbg-message message-text

logger add-sce-agent-log-message message-text

logger get debug-log file-name target-file

 
シンタックスの説明

message-text

デバッグ ログ ファイルに書き込むメッセージのテキスト。

target-file

出力ファイルの名前。次のいずれかの種類のファイル名になります。

ローカル

フル パス

ホスト FTP

フル FTP パス

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ドラッグ ログ ファイルに対して実行できる操作は次のとおりです。

add-dbg-message :メッセージをファイルに追加します。

add-sce-agent-log-message :メッセージを SCE エージェント ログ ファイルに追加します。

get debug-log :現在のデバッグ ログをターゲット ファイルに出力します。

ユーザ ログ ファイルの操作については、次のコマンドを参照してください。

logger add-user-message

logger get user-log file-name

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、現在のデバッグ ログ ファイルを取得する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>logger get debug-log file-name ftp://myname:mypw@10.1.1.205/d:/log.txt
SCE#>

例 2

次に、デバッグ ログ ファイルに「testing 123」をメッセージとして追加する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>logger add-dbg-message testing 123
SCE#>

 
関連コマンド

コマンド
説明

logger add-user-message

logger get user-log file-name

logger add-user-message

メッセージ文字列をユーザ ログ ファイルに追加します。

logger add-user-message message-text

 
シンタックスの説明

message-text

追加するメッセージ文字列。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、ユーザ ログ ファイルに「testing 123」をメッセージとして追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#logger add-user-message testing 123
SCE#

 
関連コマンド

コマンド
説明

logger(ROOT レベルのオプション)

logger device

指定されたロガー デバイスをディセーブルまたはイネーブルにします。

logger device {line-attack-file-log | statistics-file-log | user-file-log} status

 
シンタックスの説明

status

enabled または disabled 。ロギングをイネーブルにするか、またはディセーブルにするかを示します。

 
デフォルト

デフォルトでは、ログ デバイスはイネーブルになります。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

使用可能なロガー デバイスは次のとおりです。

Line-Attack-File-Log

SCE-agent-Statistics-Log

User-File-Log

許可:Admin

次に、User-File-Log デバイスをディセーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#logger device user-file-log disabled
SCE(config)#

 
関連コマンド

コマンド
説明

logger device user-file-log max-file-size

logger get user-log file-name

clear logger

logger device(ROOT レベルのオプション)

logger device(ROOT レベルのオプション)

logger device {debug-file-log | line-attack-file-log | statistics-file-log | statistics-archive-file-log | sce-agent statistics-log | user-file-log} enabled

logger device {debug-file-log | line-attack-file-log | statistics-file-log | statistics-archive-file-log | sce-agent statistics-log | user-file-log} disabled

logger device {debug-file-log | line-attack-file-log | statistics-file-log | statistics-archive-file-log | sce-agent statistics-log | user-file-log} max-file-size size

logger device debug-file-log min-severity {fatal | error | warning | info}

logger device debug-file-log module module-number

logger device sce-agent-debug-log category category-name {clear | priority {debug | info | warn | error | fatal}}

logger device statistics-archive-file-log message-timeout timeout

 
シンタックスの説明

size

ログ ファイルの最大サイズ(バイト単位)。

module-number

ログに記録するモジュールの数(16 進表記)。すべてのモードをログに記録する場合は、「0xffff」を使用します。

category-name

優先度を消去する、または新しい優先度を設定するカテゴリの名前

timeout

同じメッセージのアーカイブ間の期間(秒単位)

 
デフォルト

デフォルトでは、すべてのロガー デバイスがイネーブルになります。

SCE-agent-Debug-Log カテゴリのデフォルト値 = warning

Debug-File-Log のデフォルトの min-severity 値 = warning

デフォルトのファイル サイズ:

デバッグ ログ ファイル = 4 MB

統計ログ ファイル = 19 MB

アーカイブ統計ログ ファイル = 3 MB

グローバル コンフィギュレーション

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

使用可能なロガー デバイスは次のとおりです。

Debug-File-Log

SCE-agent-Debug-Log

Statistics-File-Log

Statistics-Archive-File-Log

SCE-agent Statistics-Log(Admin 許可レベルで利用可能。「 logger device 」を参照)

User-File-Log(Admin 許可レベルで使用可能。「 logger device 」を参照)

Line-Attack-File-Log(Admin 許可レベルで使用可能。「 logger device 」を参照)

ロガー デバイスには次の種類の情報を設定できます。

ステータス(イネーブルまたはディセーブル)

モジュール(デバッグ デバイス専用):ログに記録されるモジュール。ログに記録されるモジュール ID を設定します。デバイスは ID 別に特定のモジュールをログに記録するか、すべてのモジュールをログに記録できます。モジュール ID は 16 進表記であり、すべてのモジュールの場合は 0xffff を使用します。

min-severity:最低ロギング重大度(fatal、error、warning、info)。このオプションは、ログに記録するメッセージの重大度を設定します。一般的に、「info」メッセージはデバッグ向けにログに記録されません。低い重大度を選択すると、パフォーマンスに影響が出ます。

max-file-size:バイナリ形式の指定されたログ ファイルの最大サイズ(バイト単位)。このオプションは、バイナリ ログ ファイルだけを制限します。解釈された出力ファイルのサイズには影響しません。

category clear/priority:SCE-agent-Debug-Log に記録される指定されたカテゴリに対する最低重大度(fatal、error、warning、info、debug)を消去(デフォルト値に設定されます)または設定します。

message timeout:同じメッセージのアーカイブ間の期間(秒単位)。

それぞれのロガー デバイスで利用できる設定可能オプションは若干異なります。各ロガー デバイスで設定できるオプションの概要については、次の表を参照してください。

 

表 2-2 ロガー デバイスの設定可能オプション

ロガー デバイス
設定可能オプション

Debug-File-Log

status、module、min-severity、max-file-size

Statistics-File-Log

Statistics-Archive-File-Log

status、max-file-sizemax-file-size、message timeout

SCE-agent-Debug-Log

category clear/priority

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、Statistics-Archive-File-Log の最大ファイル サイズを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>logger device statistics-archive-file-log max-file-size 8000000 S
CE(config)#>

例 2

次に、SCE-agent-Debug-Log に記録するカテゴリ「Category1」の最低重大度を設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>logger device sce-agent-debug-log category category1 priority info SCE(config)#>

 
関連コマンド

コマンド
説明

logger device

logger device User-File-Log max-file-size

logger device user-file-log max-file-size

最大ログ ファイル サイズを設定します。

logger device User-File-Log max-file-size size

 
シンタックスの説明

size

ユーザ ログの最大サイズ(バイト単位)。

 
デフォルト

size = 1,000,000 バイト

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、User-File-Log デバイスの最大サイズを 65000 バイトに設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#logger device user-file-log max-file-size 65000
SCE(config)#

 
関連コマンド

コマンド
説明

logger device

show logger device

logger get support-file

FTP 経由でテクニカル サポート用のログ ファイルを生成します。この処理にはしばらく時間がかかる場合があります。

logger get support-file filename

 
シンタックスの説明

filename

生成されたログ ファイルの名前。指定されたファイルは、ローカル ファイル システムではなく FTP サイトに存在する必要があります。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、 support.zip という名前のテクニカル サポート ログ ファイルを(FTP 経由で)生成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#logger get support-file ftp://user:1234@10.10.10.10/c:/support.zip
SCE#

 
関連コマンド

コマンド
説明

logger get user-log file-name

現在のユーザ ログをターゲット ファイルに出力します。出力ファイル名は、ローカル パス、フル パス、またはフル FTP パス ファイル名のいずれかになります。

logger get user-log file-name target-file

 
シンタックスの説明

target-file

システムがログ ファイル情報を書き込む出力ファイル名。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、現在のユーザ ログ ファイルを取得する例を示します。

SCE>enable 10
Password:<cisco>
SCE#logger get user-log file-name ftp://myname:mypw@10.1.1.205/d:/log.txt
SCE#

 
関連コマンド

コマンド
説明

logger get support-file

logger track flows

追跡し、デバッグ情報を生成するサブスクライバとサービスを指定し、指定されたフローに対してフロー追跡を開始します。現在実行中のフロー追跡を終了するには、このコマンドの no 形式を使用します。

logger track flows [subscriber name name | subscriber IP-Range range ] { signature-id id | (protocol protocol-name min-port min-port# max-port max-port# )} [stop-after number ]

logger track flows any [stop-after number ]

no logger flow-tracking

 
シンタックスの説明

name

追跡するサブスクライバの名前。

range

追跡するアノニマス サブスクライバを定義する IP 範囲。

id

追跡するサービスのシグニチャ ID。

protocol-name

追跡するプロトコルの名前。ポート番号も定義する必要があります(min-port および max-port)。

min-port#

プロトコルを定義するポート番号の範囲内の最小ポート番号。

max-port#

プロトコルを定義するポート番号の範囲内の最大ポート番号。

number

追跡するフローの数。

 
デフォルト

stop-after number = 1

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドを使用すると、ネットワーク管理者が特定の問題領域(サブスクライバとサービスの組み合わせ)を定義できます。システムは、その特定の定義に対応するフローを追跡し、これらのフローのデバッグ情報を生成します。収集された情報はデバッグ ログに書き込まれます。これにより、ネットワーク管理者は、特定のサブスクライバまたは特定のサービスに対するサービスが満足できない状態にある場合に特定の問題解決に関する情報を得ることができます。

追跡するフローは次の 2 つの一般的なパラメータによって定義されます。

サブスクライバ(オプション):サブスクライバの指定は必要ありません。追跡するフローは関連するサービスだけで定義できます。

サブスクライバは次の 2 つのいずれかの方法で定義できます。

サブスクライバ名:特定のサブスクライバの名前(サブスクライバ対応モード)

IP アドレス範囲:サブスクライバ IP アドレスの範囲(アノニマス サブスクライバ モード)

サービス(必須):サービスの指定は必要です (シグニチャ ID、プロトコル名、およびポート範囲については、『 Cisco SCA BB Protocol Reference Guide 』を参照してください)。

サービスは次の 2 つのいずれかの方法で定義できます。

シグニチャ ID:サービスのシグニチャ ID

プロトコル:プロトコル名およびポート範囲(最小ポート番号および最大ポート番号)

正式なサブスクライバまたはサービスの形式は次のとおりです。

logger track flows subscriber name name signature-id id

logger track flows subscriber name name protocol protocol-name min-port min-port# max-port max-port#

logger track flows subscriber IP-Range range signature-id id

logger track flows subscriber IP-Range range protocol protocol-name min-port min-port# max-port max-port#

logger track flows signature-id id

logger track flows protocol protocol-name min-port min-port# max-port max-port#

追跡するフローの数を指定するには、stop-after オプションを使用します。指定されたフローの数になると、フロー追跡が停止します。このオプションが指定されない場合、フロー追跡は no logger flow-tracking コマンドが実行されるまで続行します。

すべてのフローを追跡するには、 any キーワードを使用します。

フロー追跡の処理中は新しいフロー追跡コマンドを発行できないことに注意してください。現在のフロー追跡が終了するのを待つか、 no logger flow-tracking コマンドを実行する必要があります。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>logger track flows subscriber name John Smith protocol MSN Messenger min-port 1863 max-port 1863 stop-after 5 S
CE(config)#>

 
関連コマンド

コマンド
説明

show logger flow-tracking

logout

SCE プラットフォームのコマンドライン インターフェイスからログアウトします。

logout

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

EXEC

 
使用上のガイドライン

許可:User

次に、ユーザがログアウトし、ログアウトを確認する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#exit
SCE>logout
Connection closed by foreign host.

 
関連コマンド

コマンド
説明

lookup

指定されたルックアップ テーブルに対して指定された操作を実行し、エントリを追加または削除します。

lookup lookup-name insert-key key value value

lookup lookup-name replace-key key value value

lookup lookup-name overwrite-key key value value

lookup lookup-name remove-key key

lookup lookup-name remove-all

 
シンタックスの説明

lookup-name

テーブル検索名。

key

操作(挿入や削除など)を実行する特定のキー。キーには次の特性があります。

許可される形式:文字列、uint32、int32

大文字と小文字を区別します。

正確な値を指定するか、ワイルドカード(「*」)を指定できます。

\ 文字を使用してスラッシュの後の文字をリテラルとして宣言します。たとえば、スラッシュを定義するには、\\ を使用します。

value

指定されたキーに割り当てる値。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

lookup コマンドを使用すると、分類などのさまざまな目的でアプリケーションが使用する特定のルックアップ テーブルを簡単に更新できます。このコマンドは手動で実行したり、自動化スクリプトによって実行したりできます。

次の操作を使用できます。

insert-key :指定されたキーが現在テーブルに存在しない場合に、キーと指定された値の両方を挿入します。

replace-key :指定されたキーが現在テーブルに存在する場合に、現在の値を指定された値に置き換えます。

overwrite-key :指定されたキーと指定された値の両方を、そのキーが現在テーブルに存在するかしないかに関係なく挿入します。

remove-key :指定されたキーをその値とともに削除します。

remove-all :テーブルからすべてのキーを削除します。

このオプションを使用する前に、アプリケーションによって提供されたルックアップ テーブルの名前とその形式を知る必要があります( show applications slot lookup コマンドを使用)。

検索は次のいずれかの形式で定義できます。

サフィックス文字列検索

プレフィクス文字列検索

Suffix_prefix string lookup

検索タイプに対してキーの形式が適切であることを確認します。

許可:Root

次に、このコマンドの使用例を示します。 show コマンドの出力は、insert、replace、および overwrite の違いを示します。

存在しないキーに対して replace オプションが使用された場合は、エラー メッセージが表示されることに注意してください。

insert オプションと overwrite オプションの両方は、存在しないキーで問題なく使用できます。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>show applications slot 0 lookup StreamingUserAgentsList all-key
Table keys and values:
key = Windows-Media-Player
value = 0
key = RealPlayer
value = 0
SCE(config if)#>lookup StreamingUserAgentsList replace-key QuickTime value 0
Error - Key 'QuickTime' not found.More info: in func 'CmdlLut::replaceCfg',
lutName='PL_StreamingUserAgentsList', key='QuickTime', value='0'..
SCE(config if)#>lookup StreamingUserAgentsList insert-key QuickTime value 0
SCE(config if)#>show applications slot 0 lookup StreamingUserAgentsList all-key
Table keys and values:
key = Windows-Media-Player
value = 0
key = QuickTime
value = 0
key = RealPlayer
value = 0
SCE(config if)#>lookup StreamingUserAgentsList replace-key QuickTime value 1
SCE(config if)#>show applications slot 0 lookup StreamingUserAgentsList all-key
Table keys and values:
key = Windows-Media-Player
value = 0
key = QuickTime
value = 1
key = RealPlayer
value = 0
SCE(config if)#>lookup StreamingUserAgentsList overwrite-key Nullsoft value 1
SCE(config if)#>show applications slot 0 lookup StreamingUserAgentsList all-key
Table keys and values:
key = Windows-Media-Player
value = 0
key = Nullsoft
value = 1
key = QuickTime
value = 1
key = RealPlayer
value = 0
SCE(config if)#>

 
関連コマンド

コマンド
説明

show applications slot lookup

mac-resolver

MAC リゾルバをイネーブルにします。MAC リゾルバをディセーブルにするには、このコマンドの no 形式を使用します。

mac-resolver {active | passive}

no mac-resolver

 
シンタックスの説明

このコマンドには引数はありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

MAC リゾルバは、SCOS 内のソフトウェア モジュール(「クライアント」)が特定の IP アドレスに関連付けられた MAC アドレスを見つけることを可能にするメカニズムを提供します。

各クライアントは MAC リゾルバ データベースで解決するために必要な IP アドレスを登録し、解決された MAC アドレスと、これらのアドレスに関する将来のすべての更新を受け取ります。IP アドレスが指定された時間内に解決または更新されない場合、データベース エントリは古いものとマークされ、この MAC アドレスが有効ではなくなったことがすべてのクライアントに通知されます。

MAC アドレスは ARP メッセージをリッスンすることにより学習されます。MAC リゾルバは ARP 要求に応答しませんが、場合によっては AC アドレスを解決または更新するために ARP 要求を挿入します。

次のいずれかのコマンドを使用して、IP アドレスを MAC リゾルバ データベースに手動で追加できます。

debug slot linecard mac-resolver ip :ダイナミック エントリを挿入します。

mac-resolver arp :関連する MAC アドレスを持つスタティック エントリを挿入します。


) MAC リゾルバは、疑似 IP アドレスが設定されたポートにだけ ARP 要求を挿入します(「pseudo-ip」を参照)。


MAC リゾルバは、次のどちらかのモードでの動作をイネーブルにすることができます。必要なモードを指定するには、該当するキーワードを使用します。

Active :ARP リスニング、エージング、および ARP インジェクションをイネーブルにします(ARP インジェクションには疑似 IP アドレスが設定されたポートが必要です。「 pseudo-ip 」を参照)。

Passive :ARP リスニングおよびエージングをイネーブルにします。ARP インジェクションはディセーブルです。

許可:Root

次に、MAC リゾルバがアクティブ モードで動作するようイネーブルにする例を示します。ARP インジェクションをサポートするために、ポート番号 3 に疑似 IP アドレスが設定されていることに注意してください。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface GigabitEthernet 0/3
SCE(config if)#>pseudo-ip 10.10.10.10
SCE(config if)#>exit
SCE(config)#>mac-resolver active
SCE(config)#>

 
関連コマンド

コマンド
説明

pseudo-ip

clear interface linecard mac-resolver arp-cache

show interface linecard mac-resolver arp

show interface linecard mac-mapping

mac-resolver arp

debug slot linecard mac-resolver ip

mac-resolver arp

スタティック IP エントリを MAC リゾルバ データベースに追加します。データベースからスタティック IP エントリを削除するには、このコマンドの no 形式を使用します。

mac-resolver arp ip_address [vlan vlan_tag] mac_address

no mac-resolver arp ip_address [vlan vlan_tag] mac_address

 
シンタックスの説明

ip address

データベースに追加する IP アドレス。

vlan tag

この IP アドレスを持つ VLAN を識別する VLAN タグ(該当する場合)。

mac address

IP アドレスに割り当てられた MAC アドレス(形式は xxxx.xxxx.xxxx)。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

エントリを追加する場合、クライアントが以前に同じ IP アドレスと VLAN タグでダイナミック エントリを登録したときに、エントリは CLI コマンドで指定された MAC アドレスを受け取り、スタティックに変更されます。

エントリを削除する場合、エントリがダイナミック エントリとスタティック エントリの両方として追加されたときに、(前の段落で説明されたように)エントリはデータベースでスタティック エントリとしてだけ存在します。スタティック設定を削除すると、エントリがスタティック エントリからダイナミック エントリに変わり、対応するユーザ設定 MAC アドレスが削除されます。

許可:Admin

次に、MAC アドレス 1111.2222.3333 を IP アドレス 10.20.30.40 に割り当てる例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#mac-resolver arp 10.20.30.40 1111.2222.3333
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard mac-resolver arp

management-agent access-class

管理エージェントのアクセスを、指定されたアクセス リストに示されたアドレスに制限します。設定は、管理エージェントにより提供されたすべてのサービス(RPC や HTTP など)に適用されます。このアクセス リストに含まれない IP アドレスは管理エージェントにアクセスできません (適切なアクセス制御リストを作成するには、 access-list コマンドを使用します)。管理エージェントが任意の IP アドレスからのアクセスを受け入れるよう設定するには、このコマンドの no 形式を使用します。

management-agent access-class acl-id

no management-agent access-class

 
シンタックスの説明

acl-id

管理エージェントのアクセスが許可された IP アドレスを含むアクセス リストの番号(1 ~ 99) (アクセス リストの作成については、 access-list コマンドを参照してください)。

 
デフォルト

デフォルトでは、アクセス リストは設定されません(管理エージェント アクセスはどの IP アドレスからも可能です)。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

例 1:

次に、既存の ACL を管理エージェントに割り当てる例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>management-agent access-class 4
SCE(config)#>

例 2:

次に、管理エージェントから ACL 割り当てを削除する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>no management-agent access-class
SCE(config)#>

 
関連コマンド

コマンド
説明

access-list

show management-agent

management-agent notifications

ダイナミック CLI コマンドが呼び出されたことを管理エージェントに通知する機能をイネーブルにします。このコンテキストでの「通知」は、SCOS と管理エージェントに対して内部的な非同期通知メカニズムを意味します。通知 ID は SCOS および管理エージェントのコード ベースの一部であり、特定の ID を制御するためにコード ベースの詳細な知識が必要です。このコマンドの no 形式または default 形式を使用して管理エージェントへのダイナミック CLI コマンドに関する通知の送信をディセーブルにします。

management-agent notifications {all | module-list module-list | notification-list notification-list }

no management-agent notifications

default management-agent notifications

 
シンタックスの説明

module-list

イネーブルにするモジュール番号のリスト。リストされた各モジュールのすべての通知がイネーブルになります。

notification-list

イネーブルにする特定の通知番号のリスト。

 
デフォルト

デフォルトでは、すべての通知がイネーブルになります。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

各通知には、ID 番号が割り当てられます。また、各通知はモジュールに割り当てられます(モジュールにも ID 番号が割り当てられます)。したがって、特定の通知または全体の通知モジュールのいずれかをイネーブルにできます。

許可:Root

次に、指定されたモジュールへのダイナミック CLI 通知をイネーブルにする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>management-agent notifications module-list 5 7 11
SCE(config)#>

 
関連コマンド

コマンド
説明

management-agent sce-api ignore-cascade-violation

スタンバイ SCE プラットフォームでログイン操作が実行された場合に発行されるエラーをエージェントが無視するよう設定します。スタンバイ SCE プラットフォームでログイン操作が実行された場合にエージェントがエラーを発行するよう設定するには、このコマンドの no 形式を使用します。値をデフォルトに設定するには、このコマンドの default 形式を使用します(デフォルトの動作では、スタンバイ SCE プラットフォームでログイン操作が実行された場合にエラーを発行します)。

management-agent sce-api ignore-cascade-violation

no management-agent sce-api ignore-cascade-violation

default management-agent sce-api ignore-cascade-violation

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、スタンバイ SCE プラットフォームでログイン操作が実行された場合にエラーが発行されます(コマンドの no 形式)。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

リリース 3.1.0 以降、SCE プラットフォームは、カスケード システムのスタンバイ SCE プラットフォームでログイン操作が実行された場合にエラー メッセージを発行します。この動作には、以前のバージョンの SCE サブスクライバ API との後方互換性がありません。

SCOS リリース 3.1.0 でこのコマンドを使用して、このようなエラーが発生しない以前のリリースとの後方互換性を提供します。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# management-agent sce-api ignore-cascade-violation
SCE(config)#

 
関連コマンド

コマンド
説明

management-agent sce-api logging

SCE サブスクライバ API トラブルシューティング ロギングをイネーブルにし、ユーザログに書き込まれるようにします。SCE サブスクライバ API トラブルシューティング ロギングをディセーブルにするには、このコマンドの no 形式を使用します。

management-agent sce-api logging

no management-agent sce-api logging

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、SCE サブスクライバ API トラブルシューティング ロギングはディセーブルになります。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、SCE サブスクライバ API トラブルシューティング ロギングをイネーブルにする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# management-agent sce-api logging
SCE(config)#

 
関連コマンド

コマンド
説明

management-agent sce-api quota-buffer-size

クォータ バッファのサイズを設定します。これは、SCE プラットフォームと Quota Manager(QM)間のリンクで障害が発生した場合に QM 通知メッセージを格納するキューです。

management-agent sce-api quota-buffer-size buffer-size

 
シンタックスの説明

buffer-size

クォータ メッセージ バッファのサイズ(バイト単位) (100 ~ 5000)。

 
デフォルト

. buffer-size = 1000

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#> management-agent sce-api quota-buffer-size 2000
SCE(config)#>

management-agent sce-api quota-rate-control

SCE プラットフォームから Quota Manager に送信されるクォータ率に対する制限を定義します。

management-agent sce-api quota-rate-control quota-rate

 
シンタックスの説明

quota-rate

SCE プラットフォームが 1 秒あたりに Quota Manager に送信できるクォータの最大数。

 
デフォルト

quota-rate = 125(1 秒あたり)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>management-agent sce-api quota-rate-control 150
SCE(config)#>

 
関連コマンド

コマンド
説明

management-agent sce-api timeout

SCE サブスクライバ API クライアントの接続解除に関するタイムアウト間隔を定義します。タイムアウトになると、このクライアントに割り当てられたリソースが解放されます。

management-agent sce-api timeout timeout-interval

 
シンタックスの説明

timeout-interval

タイムアウトになるまでクライアントが待機するデフォルトの時間(秒単位)。

 
デフォルト

デフォルト値 = 300 秒

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次に、10 秒間のタイムアウト間隔を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)# management-agent sce-api timeout 10

 
関連コマンド

コマンド
説明

management-agent system

管理エージェントに対してインストールする新しいパッケージ ファイルを指定します。SCE プラットフォームは、 copy running-config startup-config コマンドの実行中にだけ、指定したパッケージ ファイルから実際のイメージ ファイルを展開します。このコマンドの no バージョンを使用する場合は、package-file-name を指定する必要はありません。

management-agent system package-file-name

no management-agent system

 
シンタックスの説明

package-file-name

新しい管理エージェント ソフトウェアを含むパッケージ ファイルの名前。ファイル名は拡張子 .pkg で終わる必要があります。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドを使用して SCE プラットフォーム管理エージェントをアップグレードします。パッケージ ファイルは、システムに対する適合性とファイル破損の有無が検証されます。実際のアップグレードは、 copy running-config startup-config コマンドを実行し、SCE プラットフォームをリブートして初めて有効になります。

許可:Admin

次に、mng45.pkg パッケージでシステムをアップグレードする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#management-agent system mng45.pkg
Verifying package file...
Package file verified OK.
SCE(config)#do copy running-config startup-config
Backing -up configuration file...
Writing configuration file...
Extracting new management agent...
Extracted OK.

 
関連コマンド

コマンド
説明

copy running-config startup-config

mkdir

新しいディレクトリを作成します。

mkdir directory-name

 
シンタックスの説明

directory-name

作成するディレクトリの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、 mydir という名前の新しいディレクトリを作成する例を示します。

SCE>enable 10
Password:<cisco>
SCE#mkdir mydir
CE#

 
関連コマンド

コマンド
説明

dir

more

ファイルの内容を表示します。

more { file-name | running-config [all-data] | startup-config}

 
シンタックスの説明

file-name

表示するファイルの名前。

all data

デフォルトとデフォルトではない設定を表示します(running-config オプションのみ)。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

running-config オプションは、実行コンフィギュレーション ファイルを表示します。このオプションとともに all data スイッチを使用して多くの CLI コンフィギュレーション コマンドの使用例を表示できます。

startup-config オプションは、スタートアップ コンフィギュレーション ファイルを表示します。

許可:Admin

次の出力例は、実行コンフィギュレーション ファイルの内容を示しています。

SCE>enable 10
Password:<cisco>
SCE#more running-config
#This is a general configuration file (running-config).
#Created on 16:48:11 UTC WED June 13 2001
cli-type 1
#version 1
service logger
no service password-encryption
enable password level 10 0 “cisco”
enable password level 15 0 “cisco”
service RDR-formatter
no RDR-formatter destination all
RDR-formatter history-size 0
clock timezone UTC 0
ip domain-lookup
no ip domain-name
no ip name-server
service telnetd
FastEthernet 0/0
ip address 10.1.5.120 255.255.0.0
speed auto
duplex auto
exit
ip default-gateway 10.1.1.1
no ip route all
line vty 0 4
no access-class in
timeout 30
exit
SCE#

 
関連コマンド

コマンド
説明

show running-config

show startup-config

more(ROOT レベルのオプション)

指定されたコンフィギュレーション ファイルを表示します。

more startup-config-application

more startup-config-all

more running-config-application

more running-config-all

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、指定されたオプションに応じてスタートアップ コンフィギュレーションまたは現在のコンフィギュレーションのいずれかを表示します。

more startup-config-application:スタートアップ アプリケーション コンフィギュレーションを表示します。

more startup-config-all:完全なスタートアップ コンフィギュレーションを表示します。

more running-config-application:現在のアプリケーション コンフィギュレーションを表示します。

more running-config-all:完全な現在のコンフィギュレーションを表示します。

許可:Root

次に、スタートアップ アプリケーション コンフィギュレーションの出力例の一部を示します。

SCE>enable 15
Password:<cisco>
SCE#>more startup-config-application
#This is an application configuration file (running-config-application).
#Created on 09:54:48 GMT WED April 26 2006
#cli-type 1
#version 1
interface linecard 0
application /tffs0/app/eng30102.sli capacity-option "EngageDefaultSE100"
tunable "GT_GLB_currentMonth" v "4"
tunable "GT_SubsNotificationDismissMethod[0]" v "2"
lookup "GT_NotificationLUT[0]" remove-all
lookup "GT_NotificationLUT[1]" remove-all
lookup "GT_NotificationLUT[2]" remove-all
lookup "GT_NotificationLUT[3]" remove-all
--More--
SCE#>

 
関連コマンド

コマンド
説明

show startup-config

show running-config

more

more user-log

CLI コンソール画面にユーザ ログを表示します。

more user-log

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、CLI コンソール画面にユーザ ログを表示する例を示します。

SCE>enable 10
Password:<cisco>
SCE#more user-log
<INFO>| 01/28/97 22:29:22 | CPU #000 | Logger: Task Initialized successfully

 
関連コマンド

コマンド
説明

logger get user-log file-name

show log

mpls

MPLS 環境を設定します。MPLS ラベルは、1 つのパケットあたり最大 15 個までサポートされます。

mpls traffic-engineering skip

mpls vpn skip

mpls vpn auto-learn

default mpls

 
シンタックスの説明

「使用上のガイドライン」を参照してください。

 
デフォルト

デフォルトでは、 traffic-engineering skip はイネーブルになります。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

すべての IP アドレスが一意であり、MPLS ラベルが必須でない(非 MPLS/VPN 環境)場合に、このコマンドの traffic-engineering skip 形式を使用します。

すべての IP アドレスが一意であり、MPLS ラベルが使用されている場合に、このコマンドの VPN skip 形式を使用します。

プライベート IP アドレスまたは VPN ベース サブスクライバが存在するために自動学習が必要な MPLS/VPN 環境でこのコマンドの VPN auto-learn 形式を使用します。

MPLS 設定をデフォルト値に設定するには、default キーワードを使用します。

VPN モードの変更

VPN は、 VLAN symmetric classify または MPLS VPN auto-learn のいずれかに設定できますが、これら 2 つのモードを同時にイネーブルにすることはできません。別の VPN 関連モードに変更する場合、次のガイドランに注意してください。

トンネリング モードを変更するには、VPN ベースのサブスクライバをすべて消去する必要があります。SM との接続がダウンしている場合は、 no subscriber all with-vpn-mappings CLI コマンドを使用します。

VPN マッピングもすべて削除する必要があります。この操作は、Subscriber Manager(SM)Command-Line Utility(CLU)を使用しなければ実行できません(つまり、SM との接続がアップ状態でなくてはいけません)。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、非 MPLS/VPN 環境でこのコマンドを使用する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#mpls traffic-engineering skip
SCE(config if)#

例 2

次に、VPN ベースのサブスクライバがある MPLS/VPN 環境でこのコマンドを使用する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#mpls vpn auto-learn
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard mpls

mpls vpn pe-id

Provider Edge(PE; プロバイダー エッジ)ルータを定義します(その PE ルータのインターフェイス IP アドレスを使用)。ルータ定義を削除するには、このコマンドの no 形式を使用します。

mpls vpn pe-id pe-id-ip interface-ip if-ip [vlan vlan-id ] [interface-ip if-ip [vlan vlan-id ]]

no mpls vpn pe-id pe-id-ip interface-ip if-ip

no mpls vpn pe-id pe-id-ip

 
シンタックスの説明

pe-id-ip

PE ルータを識別する IP アドレス

if-ip

PE ルータのインターフェイス IP アドレス。これは MAC 解決に使用されます。詳細については、「使用上のガイドライン」を参照してください。

vlan-id

オプションで各インターフェイス IP に対して VLAN タグを提供できます。

 
デフォルト

デフォルトでは、PE ルータは定義されません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

PE ルータとそのインターフェイスを定義する場合は、次のガイドラインを参照してください。

各 PE ルータには、少なくとも 1 つのインターフェイス IP アドレスを定義する必要があります。

1 つの PE ルータには、複数のインターフェイス IP アドレスを定義できます。

各 PE には MAC アドレスが 1 つだけ設定されます。したがって、PE ルータに複数のインターフェイスが存在する場合(その一部またはすべてのインターフェイスが同じ MAC アドレスを持ちます)は、インターフェイス IP アドレスが 1 つだけ設定されます。

2 つのインターフェイスが異なる VLAN タグを持つ場合でも、これらのインターフェイスに同じ IP アドレスを定義することはできません。このような設定を行おうとすると、既存の PE インターフェイスの VLAN タグ情報だけが更新されます。

PE ルータとそのインターフェイスを削除する場合は、次のガイドラインを参照してください。

PE が MPLS マッピングを保持する場合は、PE を削除できません。使用するルータを削除する前に VPN からログアウトする必要があります。

PE ルータの最後のインターフェイスを削除すると、ルータも削除されます。したがって、最後のインターフェイスを削除するには、該当する VPN からログアウトする必要があります。

PE ルータからインターフェイスを削除するには、このコマンドの no MPLS VPN PE-ID pe-id-ip interface-IP if-ip 形式を使用します。

PE ルータを削除するには、このコマンドの no MPLS VPN PE-ID pe-id-ip 形式を使用します。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、2 つのインターフェイスを持つ PE ルータを定義する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#mpls vpn pe-id 10.10.10.10 interface-ip 10.10.10.20 interface-ip 10.10.10.30
SCE(config if)#

例 2

次に、上記の PE ルータを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no mpls vpn pe-id 10.10.10.10
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard mpls

mpls

no mpls vpn pe-database

mpls vpn validity-checks

MPLS/VPN 有効性チェック メカニズムをイネーブルにするか、設定します。指定された MPLS/VPN 有効性チェック メカニズムをディセーブルにするには、このコマンドの no 形式を使用します。

mpls vpn validity-checks

no mpls vpn validity-checks

mpls vpn validity-checks upstream-aging [aging-timeout time ]

no mpls vpn validity-checks upstream-aging

mpls vpn validity-checks bypassed-vpns-aging aging-timeout time

mpls vpn validity-checks invalidity-threshold threshold

mpls vpn validity-checks unidirectional-tcp-detection

no mpls vpn validity-checks unidirectional-tcp-detection

 
シンタックスの説明

time

アップストリーム エージングまたはバイパスされた VPN エージェントのタイムアウト間隔(分単位)。範囲は 5 ~ 120 分です。

threshold

1 つのラベルに対して許可される失敗したチェックの最大回数。このしきい値を超えると、ラベルが削除されます。

 
デフォルト

デフォルトでは、すべての MPLS/VPN 有効性チェック メカニズムがイネーブルになります。

 
コマンド モード

デフォルトでは、すべての MPLS/VPN 有効性チェック メカニズムがイネーブルになります。

デフォルト時間 = 10 分

デフォルトしきい値 = 20

 
使用上のガイドライン

有効性チェックにより、重要でなくなったマッピングは消去されるため、テーブルが重要でない情報であふれることがなくなります。複数の有効性チェック メカニズムが存在します。

アップストリーム ラベル エージング:TCP 経由で学習されたアップストリーム ラベルのペアは正常なフローがラベルで開かれない場合にエージングされます。これには、サブスクライバ ラベルと非 vpn ラベルの両方が含まれます。

バイパスされた VPN エージング:バイパスされた VPN に属するラベル マッピングは、トラフィックに関係なく特定のエージング時間後に消去されます。ラベルが依然としてアクティブな場合は、削除後に再学習されます。

単一方向 TCP 検出:TCP フローでデータの方向が一方向である、エラーのある状態を検出します。

ラベルに対する他の組み込み有効性チェック。

どの有効性チェックも 100% 正確ではないため、ラベルを消去する前に有効性チェックの失敗を収集するために使用されるしきい値が存在します。

必要なオプションをイネーブルまたはディセーブルにするには、該当するキーワードを使用します。

upstream-aging :アップストリーム ラベルのエージングをイネーブルにします。アップストリーム エージングのタイムアウト間隔を設定するには、このキーワードとともに aging-timeout オプションを使用します。実際のエージング時間は設定された値と設定された値の 2 倍となる値の間になることに注意してください。

bypassed-VPNs-aging aging-timeout :バイパスされた VPN のエージング時間を指定します。バイパスされた VPN は設定された時間の後に削除されます。

unidirectional-tcp-detection :一方向 TCP フロー検出メカニズムをイネーブルにします。

指定されたオプションをディセーブルにするには、このコマンドの no 形式を使用します。

キーワードが使用されない場合は、すべての MPLS/VPN 有効性チェック メカニズムがイネーブルまたはディセーブルになります。

すべての有効性チェックの失敗に対するしきい値を設定するには、 invalidity-threshold オプションを使用します。

許可:Root

次に、アップストリーム ラベルのエージングをイネーブルにし、タイムアウト間隔を設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#>config
SCE(config)#>interface linecard 0
SCE(config if)#>mpls vpn validity-checks upstream-aging aging-timeout 5
SCE(config if)#>

 
関連コマンド

コマンド
説明

show interface linecard mpls vpn(ROOT レベルのオプション)

no bursty-input

bursty-input「デバッグ」モードをディセーブルにします。

no bursty-input

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

SCOS には、Ixia や Adtech などによって行われるスループットやベンチマークのテストなどの人工的なトラフィック生成シナリオでの使用のために実装された輻輳処理用の「デバッグ」モードがあります。

このモードは 2.5.10 以前と 3.0.3 の SCOS バージョン(該当するトレイン上)で役に立ちます。このモードの詳細については、SCE プラットフォームでベンチマーク テストを実行する方法について説明しているドキュメントを参照してください。

新しいリリースでは、このコマンドを使用する必要がありません。使用すると、最適な動作が得られないことがあります。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>no bursty-input
SCE(config if)#>

 
関連コマンド

コマンド
説明

no more

デフォルトでは、 show コマンドは more コマンドと同じように動作します。つまり、出力が 1 度に 1 つの画面に対話的に表示されます。このコマンドを使用してこの機能をディセーブルにし、 show コマンドが 1 度に完全な出力をすべて表示するようにします。

no more

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>no more
SCE#>

 
関連コマンド

コマンド
説明

すべての show コマンド(特に長い出力を持つもの)。

no mpls vpn pe-database

設定されたすべての PE ルート エントリを削除します。

no mpls vpn pe-database

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドを使用する前にすべての MPLS VPN からログアウトする必要があります。これはすべての PE ルータが削除されるためです。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#no mpls vpn pe-database
SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard mpls

show interface linecard mpls vpn(ROOT レベルのオプション)

mpls vpn pe-id

no party db

パーティ データベースからすべてのデータを削除します。

no party db

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、パーティ データベースからすべてのデータを削除する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party db
SCE(config)#>

 
関連コマンド

コマンド
説明

party load-database

party save-database

no party name

指定されたパーティをデータベースから削除します。

no party name party-name [remove-ip-mappings]

 
シンタックスの説明

party-name

削除するパーティの名前

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

既存の IP マッピングを持つパーティは削除されません。既存のすべてのマッピングを自動的に削除し、パーティの IP マッピングが現在存在している場合であってもパーティを削除するようにするには、 remove-ip-mappings フラグを使用します。

許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、パーティに IP マッピングが存在する場合にパーティを削除できない例を示します。 IP マッピングを削除し、パーティが正常に削除されるようにするには、remove-ip-mappings フラグを使用します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party name newparty
Error - Cannot remove party from DB because it has addresses mapped to it.
SCE(config)#>no party name newparty remove-ip-mappings S
CE(config)#>

例 2

次に、マッピングを削除する no party mapping all コマンドと、実際にパーティを削除する no party name コマンドの使用例を示します。 remove-ip-mappings フラグを使用する場合は 1 つの手順でマッピングとパーティが削除されますが、この場合は 2 つの手順が必要です。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party mapping all name newparty
SCE(config)#>no party name newparty
SCE(config)#>

 
関連コマンド

コマンド
説明

show party name

party mapping

no subscriber

no subscriber

指定されたサブスクライバをシステムから削除します。導入されたすべてのサブスクライバを削除するには、 all オプションを使用します。

no subscriber name subscriber-name

no subscriber scmp name scmp-name all

no subscriber sm all

no subscriber all [with-vpn-mappings]

 
シンタックスの説明

subscriber-name

システムから削除する特定のサブスクライバの名前。

scmp-name

SCMP ピア デバイスの名前。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

SCE プラットフォームの VPN ベースのサブスクライバを持つすべてのサブスクライバを削除するには、 all with-vpn-mappings キーワードを使用します。

このオプションを使用すると、SM がダウンした場合に MPLS/VPN モードから切り替えることができます。


with-vpn-mappings オプションは、SCE プラットフォームが SM から接続解除されている場合にだけ使用します。


指定された SCMP ピア デバイスにより管理されたすべてのサブスクライバを削除するには、 scmp name all オプションを使用します。

SM により管理されたすべてのサブスクライバを削除するには、 sm all オプションを使用します。

許可:Admin

次に、すべてのサブスクライバを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0

SCE(config if)# no subscriber all SCE(config if)#

 
関連コマンド

コマンド
説明

show interface linecard subscriber

no subscriber mappings included-in

このコマンドを使用して、指定された Traffic Processor IP Range(TIR)または IP 範囲から既存のすべてのサブスクライバ マッピングを削除します。

no subscriber mappings included-in tp-ip-range name TP-IP-range-name

no subscriber mappings included-in ip-range IP-range

 
シンタックスの説明

TP-IP-range-name

この Traffic Processor IP Range に割り当てられる意味のある名前

IP-range

IP 範囲を定義する IP アドレスとマスクの長さ

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

指定した TIR から既存のサブスクライバ マッピングをすべて削除するには、 TP-IP-range name パラメータを使用します。

指定した IP 範囲から既存のサブスクライバ マッピングをすべて削除するには、 IP-range パラメータを使用します。

許可:Admin

次に、CTMS1 TIR から既存のサブスクライバ マッピングをすべて削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)# no subscriber mappings included-in TP-IP-range name CMTS1

 
関連コマンド

コマンド
説明

show interface linecard subscriber mapping included-in tp-ip-range

party aging

指定されたパーティ タイプ(アノニマスまたは導入済み)のパーティ エージングをイネーブルにします。指定されたパーティ タイプのエージング タイムアウトも設定します。指定したパーティ タイプのパーティ エージングをディセーブルにする、または、指定したパーティ タイプのエージング タイムアウトをデフォルト値にリセットするには、このコマンドの no 形式を使用します。

party aging {anonymous | introducedl} [timeout timeout ]

no party aging {anonymous | introduced | all} [timeout timeout ]

 
シンタックスの説明

timeout

エージング タイムアウト値(分)

 
デフォルト

デフォルトのパーティ エージング

アノニマス パーティ:パーティ エージングはイネーブルです。

導入済み:パーティ エージングはディセーブルです。

デフォルトのタイムアウト = 30 分(アノニマスおよび導入済みパーティの両方)

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

エージングが最も使用されるのは、アノニマス サブスクライバです。これは、ネットワークからログアウトしたアノニマス サブスクライバが SCE プラットフォームから削除されて、リソースを占領しないようにする最も簡単な方法であるためです。

all オプションを使用できるのは、コマンドの no 形式だけです。

timeout オプションが指定されると、所定のパーティ タイプにタイムアウト値が設定されますが、ステータス(イネーブルまたはディセーブル)は変わりません。

timeout オプションが指定されない場合、所定のパーティ タイプにステータス(イネーブルまたはディセーブル)が設定されますが、タイムアウト値は変わりません。


) VPN ベースのサブスクライバを使用している場合、導入済みパーティ エージングはサポートされません。


許可:Root

次に、このコマンドの使用例を示します。

例 1

次に、両方のパーティ タイプに 15 分のタイムアウト値を設定する例を示します。いずれのパーティ タイプでも、この設定によってパーティ エージングのステータスは変更されないことに注意してください(導入済みパーティのエージングは、デフォルトのエージング設定どおりディセーブルのままです)。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party aging anonymous timeout 15
SCE(config)#>party aging introduced timeout 15
SCE(config)#>

例 2

次に、両方のパーティ タイプのタイムアウトをデフォルト値にリセットする例を示します。いずれのパーティ タイプでも、リセットによってパーティ エージングのステータスは変更されないことに注意してください(アノニマス パーティのエージングは、デフォルトのエージング ステータス設定どおりイネーブルのままです)。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party aging all timeout
SCE(config)#>

 
関連コマンド

コマンド
説明

show party

subscriber aging

party autoflush-mode

パーティ データベースの動作をオートフラッシュ モードでイネーブルにします。このモードでは、すべての処理においてデータベースが保存されます。パーティ データベースのオートフラッシュ モードをディセーブルにするには、このコマンドの no 形式を使用します (パーティ データベースを手動で保存するには、 party save-database コマンドを使用します)。

party autoflush-mode

no party autoflush-mode

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、オートフラッシュ モードはイネーブルになっています。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

これは CLI セッション パラメータです。この設定では保存されません。

許可:Root

次に、オートフラッシュ モードをイネーブルにする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>party autoflush-mode
SCE#>

 
関連コマンド

コマンド
説明

party save-database

party default-name

デフォルト パーティの名前を変更します。

party default-name default-party-name

 
シンタックスの説明

default-party-name

デフォルト パーティの名前

 
デフォルト

default-party-name = DefaultParty

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、デフォルト パーティ名の設定例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party default-name plainVanilla
SCE(config)#>

 
関連コマンド

コマンド
説明

show party

party mapping

指定された IP アドレス、アドレスの範囲、または VLAN タグを特定のパーティにマッピングします。指定したマッピングを削除するには、このコマンドの no 形式を使用します。

party mapping IP-address ip-address name party-name

party mapping IP-range ip-address:mask name party-name

party mapping vlan-id vlan-id name party-name

no party mapping IP-address ip-address

no party mapping IP-range ip-address:mask

no party mapping vlan-id vlan-id

no party mapping all name party-name

 
シンタックスの説明

party-name

パーティの名前。

ip-address

マッピングする特定の IP アドレス。次のいずれかの形式で指定します。

長い 10 進数(8733346 など)

長い 16 進数(0x15624362 など)

IP アドレス(1.2.3.4 など)

ip-address:mask

次のいずれかの形式で指定された IP アドレス の範囲。

A.B.C.D

A.B.C.D/E

A.B.C.D:0xMASK

ここで、A、B、C、D は [0,255] の範囲内、E は [0,32] の範囲内にあり、MASK は 8 けたの 16 進数から成る IP マスクです。

vlan-id

次の形式で指定された固有の VLAN タグ番号。

0x0fff 以下の 16 進数

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

指定したパーティのマッピングをすべて削除するには、このコマンドの no 形式で all キーワードを使用します。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party mapping ip-range 10.10.10.10:0xffffffff name newparty
SCE(config)#>

 
関連コマンド

コマンド
説明

show party mapping

show party name mappings

party load-database

指定されたパーティ データベースの情報をバックアップからロードします。

party load-database subscribers backup

party load-database mappings backup

party load-database variables backup

party load-database all

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

目的とするパーティ データベース情報をバックアップからロードするための適切なキーワードを指定します。

subscribers

mappings

variables

all

許可:Root

次に、バックアップからすべてのパーティ データベース情報をロードする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>party load-database all
Party names database loaded
Party mappings database loaded
Party variables database loaded
SCE#>

 
関連コマンド

コマンド
説明

party save-database

party autoflush-mode

party name tunables

パーティ調整可能項目を更新します。

party name party-name tunables name party-tunable-name value party-tunable-value name party-tunable-name value party-tunable-value

 
シンタックスの説明

party-name

パーティの名前。

party-tunable-name

特定のパーティ調整可能項目の名前。

party-tunable-value

調整可能項目に割り当てる値。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

パーティが存在しない場合は作成されます。

調整可能項目を指定できるのは、アプリケーションがロードされている場合だけです。

許可:Root

次に、調整可能項目「packageId」を更新する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party name partyall tunables name packageId value 1
SCE(config)#>

 
関連コマンド

コマンド
説明

show party name

no party name

subscriber name property

party name cpu-mapping

パーティのマッピング先となるスロットおよびトラフィック プロセッサを静的に設定します。通常、パーティはトラフィック プロセッサ間でロード バランシングされます。マッピングが決定されていない場合、このコマンドを使用すると、システムのパーティおよび CPU 間マッピングをバイパスできます(したがって、このコマンドはパーティへの IP マッピングがない場合だけ実行できます)。指定したパーティのスタティック CPU マッピングをリセットするには、このコマンドの no 形式を使用します。

party name party-name cpu-mapping slot slot-number cpu cpu-number

no party name party-name cpu-mapping

 
シンタックスの説明

party-name

パーティの名前。

slot-number

スロットの識別番号。値 0 を入力します。

cpu-number

指定されたスロットの CPU の番号。トラフィック プロセッサ(1 ~ 3)のいずれかでなければなりません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドを実行する前に、パーティのすべてのマッピングを削除してください ( no party mapping all name コマンドを使用)。

許可:Root

次に、パーティの CPU マッピングの設定例を示します。まず no party mapping all コマンドを使用して、すべてのマッピングを削除することに注意してください。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>no party mapping all name newparty
SCE(config)#>party name newparty cpu-mapping slot 0 cpu 1
SCE(config)#>

 
関連コマンド

コマンド
説明

party mapping

show party name

party pull-retries-till-trap

トラップを発行する前に許可されるプル要求の回数を定義します。トラップの発行前に許可されるプル要求の回数をデフォルトに戻すには、このコマンドの default 形式を使用します。

party pull-retries-till-trap number

default party pull-retries-till-trap

 
シンタックスの説明

number

トラップ送信前のプル要求の再試行回数。この回数は、コントロール カードが実行する再試行の合計数によって制限されます。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party pull-retries-till-trap 10
SCE(config)#>

 
関連コマンド

コマンド
説明

party save-database

(SCE プラットフォームのリロードに備えて)バックアップ用のパーティ データベースを保存します。

party save-database

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Root

次に、パーティ データベースを手動で保存する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>party save-database
SCE#>

 
関連コマンド

コマンド
説明

party autoflush-mode

party load-database

party template

テンプレートのコンテキストに一連の調整可能項目またはメーター値を定義し、テンプレートのコンテキストを設定します。

party template index index tunables name tunable-name value tunable-value name tunable-name value tunable-value. ..

party template index meters name meter-name value meter-values name meter-name value meter-values...

default party template index index

 
シンタックスの説明

index

パーティ テンプレートのインデックス番号(1 ~ 199)。

tunable-name

特定のパーティ調整可能項目の名前。

meter-name

特定のパーティ メーターの名前。

tunable-value

調整可能項目に割り当てる値。

meter-values

関連するメーター パラメータを、次の順序でスラッシュで区切って指定します。

committed/peak/direction/qos/assuranceLevel/totalIdx

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

アノニマス サブスクライバ グループのプロパティを定義するために、パーティ(サブスクライバ)テンプレートがアノニマス サブスクライバの各グループに割り当てられます。サブスクライバ テンプレートが割り当てられていない場合は、デフォルト テンプレートが使用されます。

パーティ(サブスクライバ)テンプレートは、0 ~ 199 の数値で識別されます。1 ~ 199 のパーティ テンプレートは、cvs 形式のサブスクライバ テンプレート ファイル内で定義されます。テンプレート #0 はデフォルト テンプレートであり、編集はできません。

パーティ テンプレートは、cvs ファイルからインポートすることもできます(「 subscriber template import csv-file 」を参照)。また、既存のパーティ テンプレートを csv ファイルにエクスポートすることも可能です(「 subscriber template export csv-file 」を参照)。

指定したパーティ テンプレートをデフォルトの調整可能項目またはメーター値に設定するには、このコマンドの default 形式を使用します。

許可:Root

次に、パーティ テンプレートの設定例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party template 1 tunables name packageId value 1 name monitor value 0
SCE(config)#>

 
関連コマンド

コマンド
説明

show party template

subscriber template export csv-file

subscriber template import csv-file

default subscriber template all

party unmapped-group

指定された IP 範囲に基づいて、マッピング解除されたパーティ グループ エントリを作成します。マッピング解除された特定のパーティ グループを削除するには、このコマンドの no 形式を使用します。

party unmapped-group name name ip-range ip-address:mask [template-index index ]

no party unmapped-group name name ip-range ip-address:mask [template-index index ]

no party unmapped-group all

 
シンタックスの説明

name

グループの名前

ip-address:mask

x.x.x.x:y 形式で指定された IP アドレスの範囲

index

パーティ テンプレートのインデックス番号

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

マッピング解除されたグループを特定のテンプレート コンテキストに追加する、またはテンプレート コンテキストから削除するには、オプションの template-index パラメータを使用します。

マッピング解除されたすべてのグループを削除するには、このコマンドの no 形式で all キーワードを 使用します。

SCE プラットフォームは、マッピング解除されたパーティ グループを最大 1,000 サポートできます。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>party unmapped-group name unmappedGroup ip-range 10.10.10.10:0xffffffff template-index 1
SCE(config)#>

 
関連コマンド

コマンド
説明

show party

clear interface linecard subscriber

no subscriber anonymous-group

ping

所定のホストに ping を実行し、接続をテストします。ping プログラムは、アドレスにテスト メッセージ(パケット)を送信し、応答を待ちます。ping 出力を使用すると、パス/ホストの信頼性、パス上の遅延、およびホストへの到達可能性やホストの機能を評価することができます。

ping host

 
シンタックスの説明

host

ping を実行するリモート ステーションのホスト名または IP アドレス

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、ホスト 10.1.1.201 に ping を実行する例を示します。

SCE>enable 10
Password:<cisco>
SCE#ping 10.1.1.201
pinging 10.1.1.201...
PING 10.1.1.201: 56 data bytes
64 bytes from host (10.1.1.201): icmp_seq=0. time=0. ms
64 bytes from host (10.1.1.201): icmp_seq=1. time=0. ms
64 bytes from host (10.1.1.201): icmp_seq=2. time=0. ms
64 bytes from host (10.1.1.201): icmp_seq=3. time=0. ms
----10.1.1.201 PING Statistics----
4 packets transmitted, 4 packets received, 0% packet loss
round-trip (ms) min/avg/max = 0/0/0
SCE#

 
関連コマンド

コマンド
説明

pqi install file

指定されたインストール オプション(ある場合)を使用して、特定の pqi ファイルをインストールします。このプロセスは最大で 5 分程度かかる場合があります。

pqi install file filename [options options ]

 
シンタックスの説明

filename

インストールする pqi アプリケーション ファイルのファイル名

options

指定するインストール オプション。使用できるインストール オプションを表示するには、 show pqi file コマンドを使用します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

古いファイルがディスクに蓄積されないように、必ず pqi uninstall file コマンドを実行してから新しい pqi ファイルをインストールしてください。

許可:Admin

次に、Subscriber Manager anr10015.pqi ファイルをインストールする例を示します。オプションは指定しません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi install file anr10015.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi file

pqi uninstall file

pqi rollback file

指定された pqi ファイルのアップグレードを元の状態に戻します。このプロセスは最大で 5 分程度かかる場合があります。

pqi rollback file filename

 
シンタックスの説明

filename

ロールバックする pqi アプリケーション ファイルのファイル名。これは、最後にアップグレードされた pqi ファイルでなければなりません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

必ず最後にアップグレードされた pqi ファイルを指定する必要があります。 show pqi last-installed コマンドを使用します。

許可:Admin

次に、anr100155.pqi ファイルを使用して Subscriber Manager のアップグレードを元の状態に戻す例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi rollback file anr100155.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi last-installed

pqi uninstall file

指定された pqi ファイルをアンインストールします。このプロセスは最大で 5 分程度かかる場合があります。

pqi uninstall file filename

 
シンタックスの説明

filename

アンインストールする pqi アプリケーション ファイルのファイル名。これは、最後にインストールされた pqi ファイルでなければなりません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

必ず最後にインストールされた pqi ファイルを指定する必要があります。 show pqi last-installed コマンドを使用します。

古いファイルがディスクに蓄積されないように、必ず pqi uninstall コマンドを実行してから新しい pqi ファイルをインストールしてください。

許可:Admin

次に、Subscriber Manager anr10015.pqi ファイルをアンインストールする例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi uninstall file anr10015.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi last-installed

pqi install file

pqi upgrade file

指定された pqi ファイルとアップグレード オプション(ある場合)を使用して、アプリケーションをアップグレードします。このプロセスは最大で 5 分程度かかる場合があります。

pqi upgrade file filename [options options ]

 
シンタックスの説明

filename

アップグレードに使用する pqi アプリケーションファイルのファイル名

options

指定するアップグレード オプション。使用できるオプションを表示するには、 show pqi file コマンドを使用します。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

ラインカード インターフェイス コンフィギュレーション

 
使用上のガイドライン

一部の pqi アップグレード ファイルは、以前インストールされた特定の pqi ファイルからのアップグレードだけに適しています。アップグレード手順では、現在インストールされている pqi ファイルからのアップグレードが可能かどうかが確認されます。アップグレードができない場合はエラー メッセージが表示され、アップグレード手順が停止します。

カスケード システムでアプリケーションをアップグレードする場合は、 force failure-condition コマンドを使用してアクティブ SCE 2000 プラットフォームの障害状態を強制します(『 Cisco Service Control Engine Software Configuration Guide 』の「Redundancy and Fail-Over」にある「System Upgrades」を参照)。

許可:Admin

次に、anr100155.pqi ファイルを使用して Subscriber Manager をアップグレードする例を示します。オプションは指定しません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface linecard 0
SCE(config if)#pqi upgrade file anr100155.pqi
SCE(config if)#

 
関連コマンド

コマンド
説明

show pqi file

force failure-condition(SCE 2000 のみ)

pseudo-ip

インターフェイスにダミーの IP アドレスを設定します。指定したダミーの IP アドレスを削除するには、このコマンドの no 形式を使用します。

pseudo-ip ip-address [subnet-mask]

no pseudo-ip ip-address [subnet-mask]

 
シンタックスの説明

ip-address

ドット付き 10 進形式で割り当てられた特定の IP アドレス

subnet-mask

IP アドレスの範囲(7600 を指令装置として使用する VAS over 10G に使用)

 
デフォルト

デフォルトでは、擬似 IP アドレスは割り当てられていません。

 
コマンド モード

ギガビット イーサネット インターフェイス コンフィギュレーション

 
使用上のガイドライン

ダミーの IP アドレスは、SCE プラットフォームの透明性を維持しながら一意の IP アドレスを必要とする処理を実行するために、SCE プラットフォームで使用されます。つまり、SCE プラットフォームはネットワーク エンティティになることなく、使用可能な IP アドレスを取得します。

次に、擬似 IP アドレスの使用例を 2 つ示します。

MAC リゾルバ:ARP インジェクション(「 mac-resolver 」を参照)をサポートするために、擬似 IP アドレスを持つポートが必要です。

VAS over 10G:ヘルス チェック パケットを送信するために、8 個のダミー IP アドレス(ネットワークで使用されない IP アドレス)を持つポートが必要です。この IP アドレス範囲は、ヘルス チェック パケットの送信元 IP アドレスとして設定されます。このオプションでは、Cisco 7600 ルータを使用し、IP アドレスの範囲を設定するコマンドでサブネット マスクが指定されている必要があります。

許可:Root

次の例は、 vas-traffic-forwarding vas health-check ip-address コマンドで設定されているように、VAS ヘルス チェック パケットの宛先として使用する擬似 IP アドレスの範囲をポート #3 に設定する方法を示しています。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface GigabitEthernet 0/3
SCE(config if)#>pseudo-ip 20.20.20.20. 255.255.255.0
SCE(config if)#>exit
SCE(config)#>interface linecard 0
SCE(config if)#>vas-traffic-forwarding vas health-check ip-address source 20.20.20.20/28 destination 10.10.10.10
SCE(config if)#>

 
関連コマンド

コマンド
説明

mac-resolver

vas-traffic-forwarding vas health-check

pwd

現在のワーキング ディレクトリを表示します。

pwd

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次の例では、現在のワーキング ディレクトリが tffs0 として表示されます。

SCE>enable 10
Password:<cisco>
SCE#pwd
tffs0:
SCE#

 
関連コマンド

コマンド
説明

cd

queue

キューのシェーピングを設定します。

queue queue-number bandwidth bandwidth burst-size burstsize

 
シンタックスの説明

queue-number

1 ~ 4 のキュー番号。プライオリティが最も高い(最速)のは 4 です。

1 は BE です。BE は、プライオリティが最も低いベスト エフォート キューです。

2 と 3 は Assured Forwarding(AF; 確認転送)キューです。AF(確認転送)キューのプライオリティは中程度で、3 の方がプライオリティが高くなります。つまり、キュー 3 からのパケットはキュー 2 からのパケットよりも速く転送されます。

4 は Expedited Forwarding(EF; 緊急転送)キューです。EF は、転送プライオリティが最も高い緊急転送キューです。

bandwidth

帯域幅(kbps 単位)。最大帯域幅は回線速度によって決まります。

0 は、キューからのパケット伝送をディセーブルにします。

帯域幅は、140 Kbps 以上の分解能で設定され、直近の約 140 Kbps の倍数に丸められます。

burstsize

0 ~ 16000000 までのバーストサイズ(バイト)

 
デフォルト

帯域幅 = 100000 K(100 Mbps)

バースト サイズ = 8000(8K バイト)

 
コマンド モード

ギガビットイーサネット インターフェイス コンフィギュレーション

 
使用上のガイドライン

このコマンドは、指定したギガビットイーサネット ライン インターフェイスにだけ有効です。コマンドはインターフェイスごとに明示的に実行する必要があります。

目的とするインターフェイスの設定モードにアクセスするには、 interface gigabitethernet コマンドを使用します。

許可:Admin

次の例に、GBE ポート #4 のキュー 1 にキュー シェーピングを設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#interface GigabitEthernet 0/4
SCE(config if)#queue 1 bandwidth 20000 burstsize 1000

 
関連コマンド

コマンド
説明

bandwidth

interface gigabitethernet

rdr-formatter buffer-size

指定された Raw Data Record(RDR)カテゴリのバッファ サイズを設定します。

rdr-formatter category number category-number buffer-size size

default rdr-formatter category number category-number buffer-size

default rdr-formatter buffer-size all

 
シンタックスの説明

category-number

RDR カテゴリの番号(1 ~ 4)

size

指定されたカテゴリに割り当てられるバッファ サイズ(バイト)

 
デフォルト

デフォルトのバッファ サイズは、カテゴリと SCE プラットフォームのタイプにより異なります(「 使用上のガイドライン 」を参照)。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドを実行できるのは、RDR フォーマッタ サービスがディセーブルの場合だけです( no service RDR-formatter コマンドを使用)。

指定したカテゴリのバッファ サイズをデフォルト値に設定するには、 default オプションを使用します。

すべてのカテゴリのバッファ サイズをデフォルト値に設定するには、 default オプションと all キーワードを使用します。

すべての RDR カテゴリに割り当てられる合計メモリは次のとおりです。

SE1000:20MB

SE2000:40MB

RDR フォーマッタで使用できる合計メモリを変更することはできません。このコマンドは、各 RDR カテゴリに割り当てる使用可能メモリの合計を指定します。

各 RDR カテゴリに対するデフォルトのメモリ割り当て(合計メモリのパーセンテージ)は、次の標準カテゴリを前提としています。

カテゴリ 1:50 % :データ コレクタまたはメディエーション システムへの Usage RDR

カテゴリ 2:30 % :Pre-Paid Server(Comverse など)または Subscriber Controller OSS(Tazz など)への Quota RDR

カテゴリ 3:10 % :Packet Cable Multi Media Policy Server などの各種のシステムへの外部イベント RDR または RT Signaling

カテゴリ 4:10 % :URL Filtering DB(surfControl など)への URL Query RDR

許可:Root

次に、カテゴリ 2 のバッファ サイズをデフォルト値に設定する例を示します。RDR フォーマッタは、バッファ サイズの変更前はディセーブルであり、コマンドの実行後にイネーブルになることに注意してください。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE#>no service rdr-formatter
SCE(config)#>default rdr-formatter category number 2 buffer-size
SCE#>service rdr-formatter
SCE(config)#>

 
関連コマンド

コマンド
説明

service rdr-formatter

rdr-formatter category number

カテゴリに意味のある名前を割り当てます。そのあと任意の rdr-formatter コマンドで、カテゴリ番号の代わりにこのカテゴリ名を使用できるようになります。カテゴリ名の割り当てを解除するには、このコマンドの no オプションを使用します。そのあと、この名前は CLI コマンドで識別されなくなります。

rdr-formatter category number [1-4] name category name

no rdr-formatter category number [1-4] name category name

 
シンタックスの説明

category name

カテゴリに割り当てられるユーザ定義の名前

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Admin

次の例では、カテゴリ 1 に「prepaid」という名前を割り当てます。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter category number 1 name prepaid
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter

service rdr-formatter

rdr-formatter buffer-size

rdr-formatter destination

RDRV1 または Netflow の宛先を設定します。RDR フォーマッタは、生成したレコード(RDR またはエクスポート パケット)をここに送信します。カテゴリに対する宛先のマッピングを削除するには、このコマンドの no 形式を使用します。宛先に対応するカテゴリがすべて削除されると、宛先は完全に削除されます。

rdr-formatter destination ip-address port port-number [category {name category-name }| {number [ 1-4] }] [priority priority-value ] [category ...] protocol {RrdrV1 | NetflowV9} [transport {udp | tcp}]

no rdr-formatter destination ip-address port port-number [category {name category-name }| {number [ 1-4 ]}]

no rdr-formatter destination all

 
シンタックスの説明

ip-address

宛先 IP アドレス

port-number

宛先ポート番号

category

(任意)このパラメータは、この宛先に対応する特定のカテゴリにプライオリティを割り当てる場合に使用します。

category-name

(任意)カテゴリを識別するユーザ定義名

number

(任意)このパラメータは、カテゴリを番号(1 ~ 4)で識別する場合に使用します。

priority-value

(任意)宛先のプライオリティ。プライオリティ値は、1(最低)~ 100(最高)までの任意の数字です。

protocol

この宛先に設定されたプロトコル。次のいずれかになります。

RDRv1

NetflowV9

transport

(任意)この宛先に設定されたトランスポート タイプ。次のいずれかになります。

protocol = Netflow の場合は UDP

protocol = RDRv1 の場合は TCP

 
デフォルト

デフォルト プロトコル = RDRv1

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

宛先は 8 件まで設定できます。同一カテゴリに対応する複数の宛先には、異なるプライオリティを割り当てる必要があります。冗長モードでは、プライオリティの最も高いエントリが RDR フォーマッタによって使用されます。マルチキャスト モードまたはロード バランシング モードでは、プライオリティは意味を持ちません。

このコマンドの最も単純な形式では、宛先 IP アドレスとポート番号、および使用するプロトコルだけが指定されます。これに加えて、宛先にグローバル プライオリティが割り当てられる場合もあります。あるいは、指定された宛先の 4 つのカテゴリのいずれかまたはすべてに対し、特定のプライオリティが割り当てられる場合もあります。グローバル プライオリティが明示的に設定されていない場合は、最も高いプライオリティが自動的に割り当てられます。

カテゴリは名前または番号で識別できます。

1 つ以上のカテゴリに対し、特定の宛先を同時に設定できます。各カテゴリには最大 3 つの宛先を割り当てることができます。


) RDRv1 に設定できるトランスポート タイプは TCP だけ、NetflowV9 に設定できるトランスポート タイプは UDP だけです。


プライオリティ

次に、レポートの宛先にプライオリティを設定する際のガイドラインをいくつか示します。

冗長モードでは、その宛先との接続を確立できるのであれば、プライオリティの最も高いエントリが RDR フォーマッタによって使用されます。

マルチキャスト モードでは、すべてのレポートがすべての宛先に送信されるので、プライオリティの設定は適用されません。

ロード バランシング モードでは、すべての宛先がロード バランシングに使用されるので、プライオリティの設定は適用されません。

最初に定義された宛先にプライオリティが設定されていない場合は、最も高いプライオリティが自動的に割り当てられます。

そのあとに定義されるすべての宛先には、プライオリティを明示的に定義する必要があります。プライオリティを定義しないと、最初の宛先のプライオリティと衝突することになります。

各宛先のそれぞれのカテゴリに対し、異なるプライオリティを割り当てることもできます。カテゴリを指定しない場合、その宛先のすべてのカテゴリに同じプライオリティが割り当てられます。

2 つの異なる宛先に対応している同じカテゴリに、同一のプライオリティを割り当てることはできません。

許可:Admin

次に、このコマンドの使用例を示します。

例 1:

次の例では、Netflow の宛先に、すべてのカテゴリで使用されるデフォルト(最高)のプライオリティを設定します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter destination 10.1.1.205 port 33000 protocol NetflowV9 transport udp
SCE(config)#

例 2:

次の例では、2 つのカテゴリの RDR フォーマッタの宛先に対し、カテゴリごとに異なるプライオリティを設定します。この設定により、カテゴリ 2 の RDR はこの宛先に送信されますが、カテゴリ 1 の RDR は通常は送信されません。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter destination 10.1.1.206 port 34000 category number 1 priority 10 category number 2 priority 90 protocol RrdrV1
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter destination

service rdr-formatter

rdr-formatter protocol NetflowV9 dscp

rdr-formatter destination protocol netflowv9 template data timeout

rdr-formatter destination protocol NetflowV9 template data timeout

すべての Netflow テンプレートを所定の宛先にエクスポートする(リフレッシュする)インターバルを設定します。テンプレートのリフレッシュ メカニズムをディセーブルにするには、このコマンドの no または default 形式を使用します。

rdr-formatter destination ip-address port port-number protocol NetflowV9 template data timeout timeout-value

no rdr-formatter destination ip-address port port-number protocol NetflowV9 template data

default rdr-formatter destination ip-address port port-number protocol NetflowV9 template data

 
シンタックスの説明

ip-address

宛先 IP アドレス

port-number

宛先ポート番号

timeout-value

Netflow テンプレートを所定の宛先にエクスポートする時間間隔(秒)。有効範囲は 1 ~ 86400 秒です。

 
デフォルト

デフォルトでは、リフレッシュ メカニズムはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

テンプレート レコードには、各 Netflow データ レコードの構造が定義されています。RDR フォーマッタは、一致するデータ レコードだけをテンプレートと共に伝送します。RDR フォーマッタは、設定された時間間隔でテンプレートを再送することで、コレクタ上のテンプレートをリフレッシュします。

このコマンドの no 形式を使用すると、リフレッシュ メカニズムがディセーブルになります。

デフォルトの状態はディセーブルであるので、このコマンドの default 形式でもリフレッシュ メカニズムはディセーブルになります。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter destination 10.1.1.205 port 33000 protocol NetflowV9 template data timeout 240
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter destination

rdr-formatter destination

rdr-formatter destination reconnect

指定された RDR フォーマッタの宛先への再接続を試行します。

rdr-formatter destination {all-disconnected | ( host-name port port-number )} reconnect

 
シンタックスの説明

host-name

特定の宛先。ホスト名または IP アドレスを指定してください。

port-number

宛先ポート番号

 
デフォルト

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

ホスト名または IP アドレスとポート番号を使用して、特定の RDR フォーマッタの宛先を定義できます。指定された宛先が現在接続中の場合は、宛先の接続を切ってから再接続されます。

現在停止しているすべての接続で再接続を試行するには、 all-disconnected キーワードを使用します。

許可:Root

次に、特定の宛先に再接続を試行する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>rdr-formatter destination 10.10.10.10 port 33000 reconnect
SCE#>

 
関連コマンド

コマンド
説明

show rdr-formatter connection-status

rdr-formatter forwarding-mode

RDR フォーマッタが RDR を宛先に送信するモードを定義します。

rdr-formatter forwarding-mode mode

 
シンタックスの説明

mode

設定: redundancy、multicast、simple-load-balancing (「使用上のガイドライン」の「有効なモードの設定」表を参照)

 
デフォルト

デフォルト モード = redundancy

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

 

表 2-3 有効なモードの設定

redundancy

すべての RDR がプライマリ(アクティブ)接続だけに送信されます。

multicast

すべての RDR がすべての宛先に送信されます。

simple-load-balancing

一連のレコードをそれぞれ異なる宛先へ、ラウンド ロビン方式で送信します。

許可:Admin

次に、RDR フォーマッタのモードを「redundancy」に設定する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter forwarding-mode redundancy
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter forwarding-mode

rdr-formatter history-size

履歴バッファのサイズを設定します。このコマンドは現在サポートされていません。

rdr-formatter history-size size

 
シンタックスの説明

size

履歴バッファのサイズ(バイト)。使用できるのは 0(デフォルト)だけです。

 
デフォルト

デフォルト サイズ = 0

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

履歴バッファのサイズはデフォルト値から変更しないでください。

現在は RDRv1 だけがサポートされているため、システムが 0 より大きいサイズを指定するコマンドを受け入れたとしても、履歴バッファのサイズは 0 でなければなりません。

許可:Admin

 
関連コマンド

コマンド
説明

show rdr-formatter history-size

rdr-formatter protocol(ROOT レベルのオプション)

RDR フォーマッタをリセットします。

rdr-formatter protocol rdrv1 force-reset

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

このコマンドは、RDR フォーマッタを強制的にリセットする(ディセーブルにしてからイネーブルにする)ために使用します。

許可:Root

次に、RDR フォーマッタをリセットする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>rdr-formatter protocol rdrv1 force-reset
SCE(config)#>

 
関連コマンド

コマンド
説明

show rdr-formatter protocol

rdr-formatter protocol NetflowV9 dscp

Netflow パケットに割り当てる DSCP 値を定義します。

rdr-formatter protocol NetflowV9 dscp dscp-value

 
シンタックスの説明

dscp-value

Netflow パケットに割り当てる DSCP 値(16 進数)。有効範囲は 0 ~ 63 です。

 
デフォルト

デフォルトの dscp-value = 0

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

DSCP 値を割り当てて、お使いの SCE プラットフォームからエクスポートする Netflow トラフィックの diffserv 値を指定できます。

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter protocol NetflowV9 dscp 0x20
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter protocol NetflowV9 dscp

rdr-formatter protocol NetflowV9 mapping

Raw Data Record(RDR)の Netflow レコードへのマッピングをロードします。

rdr-formatter protocol NetflowV9 mapping file filename

 
シンタックスの説明

filename

Netflow レコードのマッピングが含まれた XML ファイルの名前

 
デフォルト

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

指定されたマッピング ファイルは、有効なフォーマットと値を持つ有効なファイルでなければなりません。

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>config
SCE(config)#>rdr-formatter protocol NetflowV9 mapping file xml_mapping
SCE(config)#>

 
関連コマンド

コマンド
説明

[root]show rdr-formatter protocol NetflowV9 mapping

rdr-formatter rdr-mapping

ダイナミック RDR マッピングをカテゴリに追加するか、カテゴリから削除します。既存のマッピングを削除するには、このコマンドの no 形式を使用します。

rdr-formatter rdr-mapping (tag-id tag number category-number category number )

no rdr-formatter rdr-mapping (tag-id tag number category-number category number )

 
シンタックスの説明

tag number

16 進数で表される完全な 32 ビット値。RDR タグは、アプリケーションによってフォーマッタに設定されている必要があります。

category number

RDR タグのマッピング先となるカテゴリの番号(1 ~ 4)

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

マッピングを追加および削除することで、RDR タグにカテゴリが設定されます。デフォルトのマッピングも含め、カテゴリへの RDR タグのマッピングは追加および削除が可能です。テーブル内に同じタグとカテゴリ番号を持つマッピングがすでに含まれている場合は、エラーが発行され、何も実行されません。

タグからすべてのカテゴリが削除されると、そのタグは無視され、フォーマットおよび送信は行われません。これが「マッピング無視」です。

許可:Admin

次に、このコマンドの使用例を示します。

例 1

次に、カテゴリにマッピングを追加する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#rdr-formatter rdr-mapping tag-id 0xf0f0f000 category-number 1
SCE(config)#

例 2

次に、指定された RDR タグのデフォルト マッピングを復元する例を示します。

SCE>enable 10
Password:<cisco>
SCE#config
SCE(config)#default rdr-formatter rdr-mapping tag-id 0xf0f0f000
SCE(config)#

 
関連コマンド

コマンド
説明

show rdr-formatter rdr-mapping

rdr-server

RDR サーバのポート番号を設定します。デフォルトの rdr-server ポートに戻すには、このコマンドの default 形式を使用します。

rdr-server port port #

default rdr-server port

 
シンタックスの説明

port#

RDR サーバで使用されるポートの番号

 
デフォルト

port = 33001

 
コマンド モード

グローバル コンフィギュレーション

 
使用上のガイドライン

許可:Root

次に、このコマンドの使用例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>rdr-server port 100
SCE(config)#>

 
関連コマンド

コマンド
説明

show rdr-server

reload


) 現在の設定が失われないようにするために、reload コマンドを使用する前に copy running-config-all startup-config-all コマンドを使用してください。


SCE プラットフォームをリブートします。

reload

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、設定のバックアップとシステム リブートの実行例を示します。

SCE>enable 10
Password:<cisco>
SCE#copy running-config-all startup-config-all
SCE#reload
Are you sure? Y
The system is about to reboot, this will end your CLI session

 
関連コマンド

コマンド
説明

copy running-config startup-config

reload shutdown

reload shutdown

電源切断の準備として SCE プラットフォームをシャットダウンします。

reload shutdown

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

このコマンドは、電源を切る前に正しい方法で SCE プラットフォームをシャットダウンするために使用します。このコマンドの発行後、SCE プラットフォームをシャットダウン状態から元に戻すには、電源を切断してからもう一度電源を投入するしか方法はありません。

このコマンドは、シリアル CLI コンソール ポートからだけ実行できます。Telnet CLI セッション中にこのコマンドが発行されると、エラー メッセージが返され、コマンドは無視されます。これは、電源の再投入ができないリモートの位置から SCE プラットフォームがシャットダウンされるのを防止するためです。

許可:Admin

次に、シャットダウン プロセスの例を示します。

SCE>enable 10
Password:<cisco>
SCE#reload shutdown
You are about to shut down the system.
The only way to resume system operation after this
is to cycle the power off, and then back on.
Continue?Y
IT IS NOW SAFE TO TURN THE POWER OFF.

 
関連コマンド

コマンド
説明

reload

rename

ファイル名を指定された名前に変更します。

rename existing-file-name new-file-name

 
シンタックスの説明

existing-file-name

元のファイル名

new-file-name

新しいファイル名

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

許可:Admin

次に、ファイル名を test1.pkg から test3.pkg に変更する例を示します。

SCE>enable 10
Password:<cisco>
SCE#rename test1.pkg test3.pkg
SCE#

 
関連コマンド

コマンド
説明

replace completion

アプリケーション交換操作(「 application replace 」を参照)を完了し、すべての古いフロー(古いアプリケーションまたは交換されたアプリケーションに関連するフロー)を強制終了する基準を設定します。指定した基準をディセーブルにするには、このコマンドの no 形式を使用します。指定した基準をデフォルト値に設定するには、このコマンドの default 形式を使用します。フロー数のデフォルト値は「0」であるため、フロー数オプションに対するこのコマンドの no および default 形式は同じ結果を返します。

replace completion time minutes

no replace completion time

default replace completion time

replace completion num-flows num

no replace completion num-flows

default replace completion num-flows

 
シンタックスの説明

minutes

アプリケーション交換操作を完了する最大時間(分)。この時間を過ぎると、すべての古いフローは強制終了されます。

「0」の値を指定すると、この基準はディセーブルになります。つまり、この基準でアプリケーション交換操作が完了するのは、すべての古いフローが自然に終了した場合だけです。これは、このコマンドの no 形式を使用した場合と同様です。

num

交換操作を完了する基準となるフロー数。残っている古いフローの数がこのしきい値を下回ると、古いフローはすべて強制終了されます。

「0」の値を指定すると、この基準はディセーブルになります。つまり、この基準でアプリケーション交換操作が完了するのは、すべての古いフローが自然に終了した場合だけです。これは、このコマンドの no または default 形式を使用した場合と同様です。

 
デフォルト

minutes = 60

num = 0

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

両方の基準がイネーブルの場合は、基準のいずれか一方が満たされると、ただちに交換操作が完了し、すべての古いフローが強制終了されます。

いずれか一方の基準だけがイネーブルの場合は、その基準が満たされると、交換操作が完了し、すべての古いフローが強制終了されます。

両方の基準がディセーブルの場合は、すべての古いフローが自然に終了した場合にだけ交換操作が完了します。

許可:Root

次に、両方の完了基準を設定する例を示します。この場合、いずれかの基準が満たされると、ただちに交換操作が完了します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>replace completion time 30
SCE(config if)#>replace completion num-flows 100
SCE(config if)#>

 
関連コマンド

コマンド
説明

application replace

show applications slot replace

replace spare-memory

アプリケーションのロード時に、指定された要素に割り当てられる予備メモリの容量を設定します。指定した要素へのメモリの割り当てをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

replace spare-memory {code | subscriber} {percent|bytes} value

default replace spare-memory {code |subscriber} {percent|bytes}

 
シンタックスの説明

value

指定された要素に割り当てられる予備メモリの容量。パーセンテージまたはバイト単位で指定できます。

 
デフォルト

コードの予備メモリ = 50 %

サブスクライバの予備メモリ = 0 バイト

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

このコマンドでは追加メモリが予約されるので、現在ロードされているアプリケーションを、より大きなメモリ容量を必要とする新しいアプリケーションと交換することができます。

次のメモリ要素を設定できます。

code:グラフ、ノード、構造体メモリ

subscriber:パーティ メモリ

このコマンドの設定は、元のアプリケーションのロード(交換ではない)中だけ有効になります。

許可:Root

次に、予備メモリの割り当てを設定する例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>replace spare-memory code percent 45
SCE(config if)#>replace spare-memory subscriber bytes 5000 SCE(config if)#>

 
関連コマンド

コマンド
説明

show applications slot replace

application replace

replace support

アプリケーション交換操作(「 application replace 」を参照)のサポートをイネーブルにします。交換操作のサポートをディセーブルにするには、このコマンドの no 形式を使用します。

replace support

no replace support

 
シンタックスの説明

このコマンドには引数またはキーワードはありません。

 
デフォルト

デフォルトでは、交換サポートはイネーブルです。

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

このコマンドの設定は、元のアプリケーションのロード(交換ではない)中だけ有効になります。

許可:Root

次に、今後の交換操作のサポートをイネーブルにする例を示します。

SCE>enable 15
Password:<cisco>
SCE#>configure
SCE(config)#>interface linecard 0
SCE(config if)#>replace support
SCE(config if)#>

 
関連コマンド

コマンド
説明

application replace

rmdir

空白のディレクトリを削除します。空白でないディレクトリを削除するには、 delete コマンドと recursive スイッチを使用します。

rmdir directory-name

 
シンタックスの説明

directory-name

削除するディレクトリの名前

 
デフォルト

このコマンドにはデフォルト設定はありません。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

削除できるのは空白のディレクトリだけです。このディレクトリにファイルがリストされていないことを確認するには、 dir コマンドを使用します。

許可:Admin

次に、コード ディレクトリを削除する例を示します。

SCE>enable 10
Password:<cisco>
SCE#rmdir code
SCE#

 
関連コマンド

コマンド
説明

dir

delete

delete(ROOT レベルのオプション)

salt

Extended Transaction Usage RDR の Personally Identifying フィールドをハッシュする前に、そのフィールドに適用するソルトの値を設定します。

ソルトをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

salt salt-value1 salt-value2 salt-value3 salt-value4

default salt

 
シンタックスの説明

salt-value1 ~ salt-value4

16 進数で表された 4 つの 4 バイト ソルト値

 
デフォルト

0x12345678 0x12345678 0x12345678 0x12345678

 
コマンド モード

インターフェイス ラインカード コンフィギュレーション

 
使用上のガイドライン

サブスクライバのブラウジング パターンを分析するために Extended Transaction Usage RDR を生成する場合、Personally Identifying フィールドをハッシュしてサブスクライバの ID を保護する必要があります。このコマンドは、ハッシュが実行される前に、このフィールドに適用するソルトを設定します。

Always make sure to save the running configuration using the copy running-config startup-config command.

許可:Admin

次に、このコマンドの使用例を示します。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#interface linecard 0
SCE(config if)#salt 0xfafafafa 0xfafafafa 0xfafafafa 0xfafafafa
SCE(config if)#

sanity-checks

指定された健全性チェックをイネーブル化または設定します。指定した健全性チェックまたはオプションをディセーブルにするには、このコマンドの no 形式を使用します。

sanity-checks { sanity-check-name |all}

sanity-checks attack-filter [memory threshold memory-threshold-value ]

sanity-checks attack-filter [times filtering-cycle cycle-time-value max-attack-time max-time-value ]

sanity-checks event-counters {all | Flow-ID-Allocations-Failed | HW-Interrupts | Master-Processor-Logger-Errs | Traffic-Processor-Logger-Errs} [normalizer-validation-value delta-value | threshold event - threshold-value ]

sanity-checks intensive-cpu-consuming-flows action [block | bypass]

sanity-checks intensive-cpu-consuming-flows aggregated-packet-rate packet-rate

sanity-checks intensive-cpu-consuming-flows max-packets-threshold max-packets

sanity-checks intensive-cpu-consuming-flows min-packets-threshold min-packets

sanity-checks intensive-cpu-consuming-flows trigger [always | shortage-only]

no sanity-checks { sanity-check-name | all}

no sanity-checks attack-filter [memory threshold ]

no sanity-checks event-counters all

no sanity-checks event-counters (Flow-ID-Allocations-Failed | HW-Interrupts | Master-Processor-Logger-Errs | Traffic-Processor-Logger-Errs) [normalizer-validation-value | threshold]

no sanity-checks intensive-cpu-consuming-flows action

no sanity-checks intensive-cpu-consuming-flows aggregated-packet-rate

no sanity-checks intensive-cpu-consuming-flows max-packets-threshold

no sanity-checks intensive-cpu-consuming-flows min-packets-threshold

no sanity-checks intensive-cpu-consuming-flows trigger

 
シンタックスの説明

sanity-check-name

イネーブルまたはディセーブルにする健全性チェックの名前。次の名前があります。

attack-filter:この健全性チェックを設定するためのオプションはほかにもあります。「 使用上のガイドライン 」を参照してください。

classifier-aging

control-watchdog-monitor

counters-test

disk-rw-test

event-counters:この健全性チェックを設定するためのオプションはほかにもあります。「 使用上のガイドライン 」を参照してください。

intensive-cpu-consuming-flows:この健全性チェックを設定するためのオプションはほかにもあります。「 使用上のガイドライン 」を参照してください。

test-packets