show d-show h

show database

システムデータベースに関する情報を表示するには、show database コマンドを使用します。

show database { processes | slow-query-log}

構文の説明

processes

現在実行中のデータベースクエリに関する情報を表示します。

slow-query-log

データベースのスロークエリログを表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、データベースプロセス情報を表示する例を示します。


> show database processes
Database Processes:
        Id :  3
      User :  barnyard
      Host :  localhost
  Database :  sfsnort
   Command :  Sleep
      Time :  6
     State :  Null
      Info :  Null
----------------------------------------------------------
(...Remaining output truncated...)

show ddns update

DDNS 更新方法に関する情報を表示するには、show ddns update interface コマンドを使用します。

show ddns update { interface [ interface-name] | method [ method-name]}

構文の説明

interface [interface-name]

脅威に対する防御 インターフェイスに割り当てられているメソッドを表示します。必要に応じて、インターフェイス名を指定し、指定したインターフェイスに関する情報のみを表示することもできます。

method [method-name]

DDNS 更新方式に関する情報を表示します。必要に応じて、メソッドの名前を入力して、入力したメソッドに関する情報のみを表示することもできます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.7

Web 更新方式の場合、interface キーワードの出力には、最後に更新された FQDN/IP アドレスマッピングが含まれます。method キーワードに、Web 更新方式の出力が追加されました。

次に、内部インターフェイスに割り当てられている DDNS 方式を表示する例を示します。


> show ddns update interface inside
Dynamic DNS Update on inside:
  Update Method Name            Update Destination
  ddns-2                        not available
>

次の例は、Web タイプの更新が成功したことを示しています。


> show ddns update interface outside
 
Dynamic DNS Update on outside:
  Update Method Name            Update Destination
  test                          not available
 
Last Update attempted on 09:01:52.729 UTC Mon Mar 23 2020
Status : Success
FQDN : ftd1.example.com
IP addresses(s): 10.10.32.45,2001:DB8::1

次の例は、Web タイプの更新が失敗したことを示しています。


> show ddns update interface outside
 
Dynamic DNS Update on outside:
  Update Method Name            Update Destination
  test                          not available
 
Last Update attempted on 09:01:52.729 UTC Mon Mar 23 2020
Status : Failed
Reason : Could not establish a connection to the server

次の例は、DNS サーバーから Web タイプの更新のエラーが返されたことを示しています。


> show ddns update interface outside
 
Dynamic DNS Update on outside:
  Update Method Name            Update Destination
  test                          not available
 
Last Update attempted on 09:01:52.729 UTC Mon Mar 23 2020
Status : Failed
Reason : Server error (Error response from server)

次の例は、IP アドレスが設定されていないか DHCP 要求が失敗したために、Web 更新がまだ試行されていないことを示しています。


> show ddns update interface outside
 
Dynamic DNS Update on outside:
  Update Method Name            Update Destination
  test                          not available
 
Last Update Not attempted

次に、ddns-2 という名前の DDNS 方式を表示する例を示します。


> show ddns update method ddns-2
Dynamic DNS Update Method: ddns-2
  IETF standardized Dynamic DNS 'A' and 'PTR' records update
  Maximum update interval: 0 days 0 hours 10 minutes 0 seconds
> 

次の例は、Web 更新方式の詳細を示しています。


> show ddns update method web1

Dynamic DNS Update Method: web1
 Dynamic DNS updated via HTTP(s) protocols
  URL used to update record: https://cdarwin:*****@ddns.cisco.com/update?hostname=<h>&myip=<a>

show debug

現在のデバッグ設定を表示するには、show debug コマンドを使用します。

show debug [ command [ keywords]]

構文の説明

command

(任意)現在の設定を表示する debug コマンドを指定します。

キーワード

(任意)各コマンドにおいて、コマンドに続くキーワードは、関連する debug コマンドによってサポートされるキーワードと同一です。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

各コマンドにおいて、コマンドに続くキーワードは、関連する debug コマンドによってサポートされるキーワードと同一です。サポートされているシンタックスの詳細を確認する場合は、キーワードの位置に ? を入力します。

次に例を示します。

  • show debug ? 使用可能なコマンドが一覧表示されます。

  • show debug tcp ? TCP デバッグに使用可能なキーワードが一覧表示されます。

次の例では、TCP デバッグを有効にして、デバッグステータスを表示します。


> debug tcp
debug tcp  enabled at level 1
> show debug tcp
debug tcp  enabled at level 1
debug tcp  enabled at level 1 (persistent)

show debug

現在のデバッグ設定を表示するには、show debug コマンドを使用します。

show debug [ command [ keywords]]

構文の説明

command

(任意)現在の設定を表示する debug コマンドを指定します。

キーワード

(任意)各コマンドにおいて、コマンドに続くキーワードは、関連する debug コマンドによってサポートされるキーワードと同一です。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

各コマンドにおいて、コマンドに続くキーワードは、関連する debug コマンドによってサポートされるキーワードと同一です。サポートされているシンタックスの詳細を確認する場合は、キーワードの位置に ? を入力します。

次に例を示します。

  • show debug ? 使用可能なコマンドが一覧表示されます。

  • show debug tcp ? TCP デバッグに使用可能なキーワードが一覧表示されます。

次の例では、TCP デバッグを有効にして、デバッグステータスを表示します。


> debug tcp
debug tcp  enabled at level 1
> show debug tcp
debug tcp  enabled at level 1
debug tcp  enabled at level 1 (persistent)

show dhcpd

DHCP のバインディング、状態、および統計情報を表示するには、show dhcpd コマンドを使用します。

show dhcpd { binding [ IP_address] | state | statistics}

構文の説明

binding

所定のサーバー IP アドレスおよび関連するクライアント ハードウェア アドレスについてのバインディング情報とリースの長さを表示します。

IP_address

指定した IP アドレスのバインディング情報を表示します。

state

DHCP サーバーの状態(現在のコンテキストでイネーブルかどうか、各インターフェイスについてイネーブルかどうかなど)を表示します。

statistics

統計情報(アドレス プール、バインディング、期限切れバインディング、不正な形式のメッセージ、送信済みメッセージ、および受信メッセージなどの数)を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

オプションの IP アドレスを show dhcpd binding コマンドに含めると、その IP アドレスのバインディングだけが表示されます。

次に、show dhcpd binding コマンドの出力例を示します。


> show dhcpd binding
IP Address Client-id         Lease Expiration  Type
10.0.1.100 0100.a0c9.868e.43 84985 seconds     automatic

次に、show dhcpd state コマンドの出力例を示します。この例では、外部インターフェイスは DHCP クライアントですが、他の多くのインターフェイスは DHCP サーバーとして機能しています。


> show dhcpd state
Context  Configured as DHCP Server
Interface outside, Configured for DHCP CLIENT
Interface inside1_2, Configured for DHCP SERVER
Interface inside1_3, Configured for DHCP SERVER
Interface inside1_4, Configured for DHCP SERVER
Interface inside1_5, Configured for DHCP SERVER
Interface inside1_6, Configured for DHCP SERVER
Interface inside1_7, Configured for DHCP SERVER
Interface inside1_8, Not Configured for DHCP
Interface diagnostic, Not Configured for DHCP
Interface inside, Configured for DHCP SERVER

次に、show dhcpd statistics コマンドの出力例を示します。


> show dhcpd statistics

DHCP UDP Unreachable Errors: 0
DHCP Other UDP Errors: 0

Address pools        1
Automatic bindings   1
Expired bindings     1
Malformed messages   0

Message              Received
BOOTREQUEST          0
DHCPDISCOVER         1
DHCPREQUEST          2
DHCPDECLINE          0
DHCPRELEASE          0
DHCPINFORM           0

Message              Sent
BOOTREPLY            0
DHCPOFFER            1
DHCPACK              1
DHCPNAK              1

show dhcprelay

DHCP リレーエージェントの状態と統計情報を表示するには、show dhcprelay state コマンドを使用します。

show dhcprelay { state | statistics}

構文の説明

state

各インターフェイスの DHCP リレーエージェントの状態を表示します。

statistics

DHCP リレーの統計情報を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show dhcprelay state コマンドの出力例を示します。


> show dhcprelay state

Context  Configured as DHCP Relay
Interface outside, Not Configured for DHCP
Interface infrastructure, Configured for DHCP RELAY SERVER
Interface inside, Configured for DHCP RELAY

次に、show dhcprelay statistics コマンドの出力例を示します。


> show dhcprelay statistics

DHCP UDP Unreachable Errors: 0
DHCP Other UDP Errors: 0

Packets Relayed
BOOTREQUEST          0
DHCPDISCOVER         7
DHCPREQUEST          3
DHCPDECLINE          0
DHCPRELEASE          0
DHCPINFORM           0

BOOTREPLY            0
DHCPOFFER            7
DHCPACK              3
DHCPNAK              0

show diameter

各 Diameter 接続の状態情報を表示するには、show diameter コマンドを使用します。

show diameter

コマンド履歴

リリース

変更内容

6.2

このコマンドが導入されました。

使用上のガイドライン

Diameter 接続の状態情報を表示するには、Diameter トラフィックを検査する必要があります。Diameter トラフィックを検査するには、Management Center で FlexConfig を設定する必要があります。

次に、show diameter コマンドの出力例を示します。


> show diameter
Total active diameter sessions: 5
Session 3638
	      ==========
	      ref_count: 1 val = .; 1096298391; 2461;
	          Protocol : diameter Context id : 0
	          From inside:211.1.1.10/45169 to outside:212.1.1.10/3868
...

show disk

脅威に対する防御 デバイスのフラッシュメモリの内容のみを表示するには、show disk コマンドを使用します。

show disk

show { disk0: | disk1:} [ filesys | all | controller]

構文の説明

{disk0: | disk1:}

内部フラッシュメモリ(disk0:)または外部フラッシュメモリ(disk1:)を指定します。番号を指定せずに show disk コマンドを入力すると、ファイルシステムに関する情報が表示されます。

all

フラッシュメモリの内容と、ファイルシステムおよびコントローラに関する情報を表示します。

controller

フラッシュコントローラのモデル番号を表示します。

filesys

コンパクト フラッシュ カードについての情報を表示します。

コマンド デフォルト

デフォルトでは、このコマンドはファイルシステム情報を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次の例は、ファイルシステムに関する情報を表示する方法を示しています。


> show disk
Filesystem        Size  Used Avail Use% Mounted on
tmpfs             3.9G  440K  3.9G   1% /run
tmpfs             3.9G  168K  3.9G   1% /var/volatile
none              3.8G  9.4M  3.8G   1% /dev
/dev/sdb1         7.4G  104M  7.3G   2% /mnt/disk0
/dev/mapper/root  3.7G  943M  2.6G  27% /ngfw
/dev/mapper/var    81G  4.0G   73G   6% /home
tmpfs             3.9G     0  3.9G   0% /dev/cgroups

次に、show disk0: コマンドの出力例を示します。


> show disk0:
--#--  --length--  -----date/time------  path
   48  107030784   Oct 05 2016 02:10:26  os.img
   49  33          Oct 11 2016 21:32:16  .boot_string
   50  150484      Oct 06 2016 15:36:02  install.log
   11  4096        Oct 06 2016 15:58:16  log
   13  1544        Oct 13 2016 18:59:06  log/asa-appagent.log
   16  4096        Oct 06 2016 15:59:07  crypto_archive
   51  4096        Oct 06 2016 15:59:12  coredumpinfo
   52  59          Oct 06 2016 15:59:12  coredumpinfo/coredump.cfg
   53  36          Oct 06 2016 16:04:47  enable_configure
   56  507281      Oct 20 2016 18:10:20  crashinfo-test_20161020_181021_UTC

7935832064 bytes total (7827599360 bytes free)

次に、show disk0: filesys コマンドの出力例を示します。


> show disk0: filesys

******** Flash Card Geometry/Format Info ********

COMPACT FLASH CARD GEOMETRY
   Number of Heads:          245
   Number of Cylinders      1022
   Sectors per Cylinder       62
   Sector Size               512
   Total Sectors          15524180

次に、show disk0: controller コマンドの出力例を示します。


> show disk0: controller

Flash Model: ATA Micron_M500DC_MT

show disk-manager

システムの各部分(サイロ、低水位、高水位など)のディスク使用状況の詳細情報を表示するには、show disk-manager コマンドを使用します。

show disk-manager

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、ディスクマネージャ情報の表示例を示します。


> show disk-manager
Silo                                    Used        Minimum     Maximum
Temporary Files                         0 KB        499.197 MB  1.950 GB
Action Queue Results                    0 KB        499.197 MB  1.950 GB
User Identity Events                    0 KB        499.197 MB  1.950 GB
UI Caches                               4 KB        1.462 GB    2.925 GB
Backups                                 0 KB        3.900 GB    9.750 GB
Updates                                 0 KB        5.850 GB    14.625 GB
Other Detection Engine                  0 KB        2.925 GB    5.850 GB
Performance Statistics                  33 KB       998.395 MB  11.700 GB
Other Events                            0 KB        1.950 GB    3.900 GB
IP Reputation & URL Filtering           0 KB        2.437 GB    4.875 GB
Archives & Cores & File Logs            0 KB        3.900 GB    19.500 GB
Unified Low Priority Events             1.329 MB    4.875 GB    24.375 GB
RNA Events                              0 KB        3.900 GB    15.600 GB
File Capture                            0 KB        9.750 GB    19.500 GB
Unified High Priority Events            0 KB        14.625 GB   34.125 GB
IPS Events                              0 KB        11.700 GB   29.250 GB

show dns

完全修飾ドメイン名(FQDN)ネットワークオブジェクトの現在解決済みの DNS アドレス、または管理インターフェイスの DNS サーバーの設定を表示するには、show dns コマンドを使用します。

show dns [ host fqdn | system]

構文の説明

host fqdn

指定された完全修飾ドメイン名(FQDN)のみに関する情報を表示します。

system

管理インターフェイスに設定された DNS サーバーと検索ドメインを表示します。

コマンド デフォルト

system キーワードを含めない場合、このコマンドはアクセスコントロールルールで使用されるすべての FQDN ネットワークオブジェクトの DNS 解決を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.3

FQDN ベースのアクセスコントロールルールのサポートが追加されました。

次に、管理アドレスの DNS 設定を表示する例を示します。


> show dns system
search example.com
nameserver 72.163.47.11

次の例は、アクセスコントロールルールで使用される FQDN ネットワークオブジェクトの DNS 解決を示しています。FQDN オブジェクトは、ルールで使用されている場合にのみ解決されます。オブジェクトを定義するだけでは、名前の DNS ルックアップは開始されません。


> show dns
Name:   www.example1.com
  Address: 10.1.3.1                             TTL 00:03:01
  Address: 10.1.3.3                             TTL 00:00:36
  Address: 10.4.1.2                             TTL 00:01:01
Name: www.example2.com
  Address: 10.2.4.1                             TTL 00:25:13
  Address: 10.5.2.1                             TTL 00:25:01
Name: server.ddns-exampleuser.com
  Address: fe80::21e:8cff:feb5:4faa             TTL 00:00:41
  Address: 10.10.10.2                           TTL 00:25:01

次に、show dns host コマンドの出力例を示します。


> show dns host www.example1.com
Name:   www.example1.com
  Address: 10.1.3.1                             TTL 00:03:01
  Address: 10.1.3.3                             TTL 00:00:36
  Address: 10.4.1.2                             TTL 00:01:01

show dns-hosts

DNS キャッシュを表示するには、show dns-hosts コマンドを使用します。DNS キャッシュには、DNS サーバーからのダイナミックに学習されたエントリおよび手動で入力された名前と IP アドレスが含まれます。

show dns-hosts

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show dns-hosts コマンドの出力例を示します。


> show dns-hosts
Host                       Flags      Age Type   Address(es)
ns2.example.com            (temp, OK) 0    IP    10.102.255.44
ns1.example.com            (temp, OK) 0    IP    192.168.241.185
snowmass.example.com       (temp, OK) 0    IP    10.94.146.101
server.example.com         (temp, OK) 0    IP    10.94.146.80

次の表で各フィールドについて説明します。

表 1. show dns-hosts の各フィールド

フィールド

説明

ホスト(Host)

ホスト名を表示します。

Flags

次の組み合わせとしてエントリのステータスを表示します。

  • temp:このエントリは DNS サーバーから取得されたため、一時的です。デバイスは、非アクティブになって 72 時間後にこのエントリを削除します。

  • perm:このエントリは name コマンドを使用して追加されたため、永続的です。

  • OK:このエントリは有効です。

  • ??:このエントリは疑わしいため、再検証が必要です。

  • EX:このエントリは期限切れです。

Age

このエントリが最後に参照されてからの時間数を表示します。

タイプ

DNS レコードのタイプを表示します。この値は常に IP です。

Address(es)

IP アドレス。

show eigrp events

EIGRP イベントログを表示するには、show eigrp events コマンドを使用します。

show eigrp [ as-number] events [{ start end} | type]

構文の説明

as-number

(任意)イベント ログを表示している EIGRP プロセスの自律システム番号を指定します。脅威に対する防御 デバイスがサポートする EIGRP ルーティングプロセスは 1 つだけであるため、自律システム番号を指定する必要はありません。

end

(任意)出力されるエントリを、インデックス番号 start で開始され、インデックス番号 end で終了するエントリに限定します。

start

(任意)ログ エントリのインデックス番号を指定する数値。開始番号を指定すると、出力は指定されたイベントで開始し、end 引数で指定されたイベントで終了します。有効な値は、1 ~ 500 です。

type

(任意)記録されるイベントを表示します。

コマンド デフォルト

start および end を指定しない場合、すべてのログ エントリが表示されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

show eigrp events の出力では最大 500 件のイベントが表示されます。イベントが最大数に到達すると、新しいイベントは出力の末尾に追加され、古いイベントは出力の先頭から削除されます。

clear eigrp events コマンドを使用して、EIGRP イベントログをクリアできます。

show eigrp events type コマンドは、EIGRP イベントのロギングステータスを表示します。デフォルトでは、ネイバー変更、ネイバー警告、および DUAL FSM メッセージが記録されます。DUAL FSM イベントのロギングはディセーブルにできません。

次に、show eigrp events コマンドの出力例を示します。


> show eigrp events

Event information for AS 100:
1    12:11:23.500 Change queue emptied, entries: 4
2    12:11:23.500 Metric set: 10.1.0.0/16 53760
3    12:11:23.500 Update reason, delay: new if 4294967295
4    12:11:23.500 Update sent, RD: 10.1.0.0/16 4294967295
5    12:11:23.500 Update reason, delay: metric chg 4294967295
6    12:11:23.500 Update sent, RD: 10.1.0.0/16 4294967295
7    12:11:23.500 Route install: 10.1.0.0/16 10.130.60.248
8    12:11:23.500 Find FS: 10.1.0.0/16 4294967295
9    12:11:23.500 Rcv update met/succmet: 53760 28160
10   12:11:23.500 Rcv update dest/nh: 10.1.0.0/16 10.130.60.248
11   12:11:23.500 Metric set: 10.1.0.0/16 4294967295

次に、show eigrp events コマンドで開始番号と終了番号を定義したときの出力例を示します。


> show eigrp events 3 8

Event information for AS 100:
3    12:11:23.500 Update reason, delay: new if 4294967295
4    12:11:23.500 Update sent, RD: 10.1.0.0/16 4294967295
5    12:11:23.500 Update reason, delay: metric chg 4294967295
6    12:11:23.500 Update sent, RD: 10.1.0.0/16 4294967295
7    12:11:23.500 Route install: 10.1.0.0/16 10.130.60.248
8    12:11:23.500 Find FS: 10.1.0.0/16 4294967295

次に、EIGRP イベントログのエントリがない場合の show eigrp events コマンドの出力例を示します。


> show eigrp events

Event information for AS 100:  Event log is empty.

次に、show eigrp events type コマンドの出力例を示します。


> show eigrp events type

EIGRP-IPv4 Event Logging for AS 100:
      Log Size          500
      Neighbor Changes  Enable
      Neighbor Warnings Enable
      Dual FSM          Enable

show eigrp interfaces

EIGRP ルーティングに参加しているインターフェイスを表示するには、show eigrp interfaces コマンドを使用します。

show eigrp [ as-number] interfaces [ if-name] [ detail]

構文の説明

as-number

(任意)アクティブ インターフェイスを表示する EIGRP プロセスの自律システム番号を指定します。脅威に対する防御 デバイスがサポートする EIGRP ルーティングプロセスは 1 つだけであるため、自律システム番号を指定する必要はありません。

detail

(任意)詳細情報を表示します。

if-name

(任意)インターフェイスの名前。インターフェイス名を指定すると、指定されたインターフェイスに表示が制限されます。

コマンド デフォルト

インターフェイス名を指定しない場合、すべての EIGRP インターフェイスの情報が表示されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

show eigrp interfaces コマンドを使用して、EIGRP がアクティブなインターフェイスを判別し、それらのインターフェイスに関連している EIGRP に関する情報を学習します。

インターフェイスが指定された場合、そのインターフェイスのみが表示されます。指定されない場合、EIGRP を実行しているすべてのインターフェイスが表示されます。

自律システムが指定された場合、指定された自律システムについてのルーティング プロセスのみが表示されます。指定されない場合、すべての EIGRP プロセスが表示されます。

次に、show eigrp interfaces コマンドの出力例を示します。


> show eigrp interfaces

EIGRP-IPv4 interfaces for process 100

                    Xmit Queue    Mean   Pacing Time   Multicast   Pending
Interface   Peers   Un/Reliable   SRTT   Un/Reliable   Flow Timer  Routes
mgmt          0         0/0          0      11/434          0          0
outside       1         0/0        337       0/10           0          0
inside        1         0/0         10       1/63         103          0

次の表に、この出力で表示される重要なフィールドの説明を示します。

表 2. show eigrp interfaces のフィールドの説明

フィールド

説明

process

EIGRP ルーティング プロセスの自律システム番号です。

Peers

直接接続されているピアの数。

Xmit Queue Un/Reliable

信頼性の低い送信キューおよび信頼性の高い送信キューに残っているパケットの数。

Mean SRTT

平均のスムーズ ラウンドトリップ時間間隔(秒)。

Pacing Time Un/Reliable

EIGRP パケット(信頼性の低いパケットおよび信頼性の高いパケット)をインターフェイスに送信するタイミングを決定するために使用されるペーシング時間(秒)。

Multicast Flow Timer

脅威に対する防御 デバイスがマルチキャスト EIGRP パケットを送信する最大秒数。

Pending Routes

送信キュー内で送信を待機しているパケット内のルートの数。

show eigrp neighbors

EIGRP ネイバーテーブルを表示するには、show eigrp neighbors コマンドを使用します。

show eigrp [ as-number] neighbors [ detail | static] [ if-name]

構文の説明

as-number

(任意)ネイバー エントリを削除する EIGRP プロセスの自律システム番号を指定します。脅威に対する防御 デバイスがサポートする EIGRP ルーティングプロセスは 1 つだけであるため、自律システム番号を指定する必要はありません。

detail

(任意)詳細なネイバー情報を表示します。

if-name

(任意)インターフェイスの名前。インターフェイス名を指定する場合、そのインターフェイスを介して学習されたすべてのネイバー テーブル エントリが表示されます。

static

(任意)静的に定義された EIGRP ネイバーを表示します。

コマンド デフォルト

インターフェイス名を指定しない場合、すべてのインターフェイスを介して学習されたネイバーが表示されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

clear eigrp neighbors コマンドを使用して、動的に学習されたネイバーを EIGRP ネイバーテーブルからクリアできます。static キーワードを使用しない限り、スタティックネイバーは出力に含まれません。

次に、show eigrp neighbors コマンドの出力例を示します。


> show eigrp neighbors

EIGRP-IPv4 Neighbors for process 100

Address                 Interface     Holdtime Uptime   Q      Seq  SRTT  RTO
                                      (secs)   (h:m:s)  Count  Num  (ms)  (ms)
172.16.81.28            Ethernet1     13       0:00:41  0      11   4     20
172.16.80.28            Ethernet0     14       0:02:01  0      10   12    24
172.16.80.31            Ethernet0     12       0:02:02  0      4    5     20

次の表に、この出力で表示される重要なフィールドの説明を示します。

表 3. show eigrp neighbors フィールドの説明

フィールド

説明

process

EIGRP ルーティング プロセスの自律システム番号です。

Address

EIGRP ネイバーの IP アドレス。

インターフェイス

脅威に対する防御 デバイスがネイバーから hello パケットを受信するインターフェイス。

Holdtime

脅威に対する防御 デバイスがダウンと宣言されるまでにネイバーからの応答を待機する時間の長さ(秒単位)。このホールド タイムは、hello パケットでネイバーから受信し、別の hello パケットをネイバーから受信するまで減少し始めます。

ネイバーがデフォルトのホールド タイムを使用している場合は、この数値は 15 未満です。ピアがデフォルト以外のホールド タイムを設定している場合は、デフォルト以外のホールド タイムが表示されます。

この値が 0 に達すると、脅威に対する防御 デバイスは、ネイバーを到達不能と見なします。

アップタイム(Uptime)

脅威に対する防御 デバイスがこのネイバーからの応答を最初に受信してからの経過時間(時:分:秒)。

Q Count

脅威に対する防御 デバイスが送信を待機している EIGRP パケット(アップデート、クエリー、応答)の数。

Seq Num

ネイバーから受信した最後のアップデート、クエリー、または応答パケットのシーケンス番号。

SRTT

スムーズ ラウンドトリップ時間。これは、EIGRP パケットをこのネイバーに送信し、脅威に対する防御 デバイスがそのパケットの確認応答を受信するために必要なミリ秒数です。

RTO

Retransmission Timeout(再送信のタイムアウト)(ミリ秒)。これは、脅威に対する防御 デバイスが再送信キューからネイバーにパケットを再送信するまでに待機する時間です。

次に、 show eigrp neighbors static コマンドの出力例を示します。


> show eigrp neighbors static

EIGRP-IPv4 neighbors for process 100
Static Address                 Interface
192.168.1.5                    management

次の表に、この出力で表示される重要なフィールドの説明を示します。

表 4. show ip eigrp neighbors static のフィールドの説明

フィールド

説明

process

EIGRP ルーティング プロセスの自律システム番号です。

Static Address

EIGRP ネイバーの IP アドレス。

インターフェイス

脅威に対する防御 デバイスがネイバーから hello パケットを受信するインターフェイス。

次に、show eigrp neighbors detail コマンドの出力例を示します。


> show eigrp neighbors detail

EIGRP-IPv4 neighbors for process 100
H   Address                 Interface       Hold Uptime   SRTT   RTO  Q Seq Tye
                                            (sec)         (ms)       Cnt Num
3   1.1.1.3                 Et0/0             12 00:04:48 1832  5000  0  14
   Version 12.2/1.2, Retrans: 0, Retries: 0
   Restart time 00:01:05
0   10.4.9.5                Fa0/0             11 00:04:07  768  4608  0  4   S
   Version 12.2/1.2, Retrans: 0, Retries: 0
2   10.4.9.10               Fa0/0             13 1w0d        1  3000  0  6   S
   Version 12.2/1.2, Retrans: 1, Retries: 0
1   10.4.9.6                Fa0/0             12 1w0d        1  3000  0  4   S
   Version 12.2/1.2, Retrans: 1, Retries: 0

次の表に、この出力で表示される重要なフィールドの説明を示します。

表 5. show ip eigrp neighbors details のフィールドの説明

フィールド

説明

process

EIGRP ルーティング プロセスの自律システム番号です。

H

このカラムは、指定されたネイバーとの間で確立されたピアリング セッションの順番を示します。順番は、0 から始まる連続した番号で指定されます。

Address

EIGRP ネイバーの IP アドレス。

インターフェイス

脅威に対する防御 デバイスがネイバーから hello パケットを受信するインターフェイス。

Holdtime

脅威に対する防御 デバイスがダウンと宣言されるまでにネイバーからの応答を待機する時間の長さ(秒単位)。このホールド タイムは、hello パケットでネイバーから受信し、別の hello パケットをネイバーから受信するまで減少し始めます。

ネイバーがデフォルトのホールド タイムを使用している場合は、この数値は 15 未満です。ピアがデフォルト以外のホールド タイムを設定している場合は、デフォルト以外のホールド タイムが表示されます。

この値が 0 に達すると、脅威に対する防御 デバイスは、ネイバーを到達不能と見なします。

アップタイム(Uptime)

脅威に対する防御 デバイスがこのネイバーからの応答を最初に受信してからの経過時間(時:分:秒)。

SRTT

スムーズ ラウンドトリップ時間。これは、EIGRP パケットをこのネイバーに送信し、脅威に対する防御 デバイスがそのパケットの確認応答を受信するために必要なミリ秒数です。

RTO

Retransmission Timeout(再送信のタイムアウト)(ミリ秒)。これは、脅威に対する防御 デバイスが再送信キューからネイバーにパケットを再送信するまでに待機する時間です。

Q Count

脅威に対する防御 デバイスが送信を待機している EIGRP パケット(アップデート、クエリー、応答)の数。

Seq Num

ネイバーから受信した最後のアップデート、クエリー、または応答パケットのシーケンス番号。

Version

指定されたピアが実行中のソフトウェア バージョン。

Retrans

パケットを再送した回数。

Retries

パケットの再送を試行した回数。

Restart time

指定されたネイバーが再起動してからの経過時間(時:分:秒)。

show eigrp topology

EIGRP トポロジテーブルを表示するには、show eigrp topology コマンドを使用します。

show eigrp [ as-number] topology [ ip-addr [ mask] | active | all-links | pending | summary | zero-successors]

構文の説明

active

(任意)EIGRP トポロジ テーブル内のアクティブ エントリのみ表示します。

all-links

(任意)EIGRP トポロジ テーブル内のすべてのルート(フィジブル サクセサでない場合も)を表示します。

as-number

(任意)EIGRP プロセスの自律システム番号を指定します。脅威に対する防御 デバイスがサポートする EIGRP ルーティングプロセスは 1 つだけであるため、自律システム番号を指定する必要はありません。

ip-addr

(オプション)表示するトポロジ テーブルからの IP アドレスを定義します。マスクと一緒に指定した場合、エントリの詳細な説明が提供されます。

mask

(オプション)ip-addr 引数に適用するネットワーク マスクを定義します。

pending

(任意)ネイバーからの更新を待機しているか、ネイバーへの応答を待機している、EIGRP トポロジ テーブル内のすべてのエントリを表示します。

summary

(任意)EIGRP トポロジ テーブルの要約を表示します。

zero-successors

(任意)EIGRP トポロジ テーブル内の使用可能なルートを表示します。

コマンド デフォルト

フィジブル サクセサであるルートのみが表示されます。all-links キーワードを使用すると、フィージブルサクセサでないものも含めたすべてのルートが表示されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

clear eigrp topology コマンドを使用して、ダイナミックエントリをトポロジテーブルから削除できます。

次に、show eigrp topology コマンドの出力例を示します。


EIGRP-IPv4 Topology Table for AS(100)/ID(192.168.1.1)

Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
       r - Reply status

P 10.2.1.0 255.255.255.0, 2 successors, FD is 0
          via 10.16.80.28 (46251776/46226176), Ethernet0
          via 10.16.81.28 (46251776/46226176), Ethernet1
P 10.2.1.0 255.255.255.0, 1 successors, FD is 307200
          via Connected, Ethernet1
          via 10.16.81.28 (307200/281600), Ethernet1
          via 10.16.80.28 (307200/281600), Ethernet0

次の表に、この出力で表示される重要なフィールドについて説明します。

表 6. show eigrp topology のフィールド情報

フィールド

説明

Codes

このトポロジ テーブル エントリの状態。Passive および Active は、この宛先に関する EIGRP 状態を示し、Update、Query、および Reply は、送信中のパケットのタイプを示します。

P - Passive

ルートは良好だと認識され、この宛先についての EIGRP 計算は実行されません。

A - Active

この宛先についての EIGRP 計算が実行されます。

U - Update

この宛先に更新パケットが送信されたことを示します。

Q - Query

この宛先にクエリー パケットが送信されたことを示します。

R - Reply

この宛先に応答パケットが送信されたことを示します。

r - Reply status

ソフトウェアがクエリーを送信し、応答を待機しているときに設定されるフラグ。

address mask

宛先の IP アドレスとマスク。

successors

サクセサの数。この数値は、IP ルーティング テーブル内のネクストホップの数に対応します。「successors」が大文字で表示される場合、ルートまたはネクスト ホップは遷移状態です。

FD

フィジブル ディスタンス。フィジブル ディスタンスは、宛先に到達するための最適なメトリックか、ルートがアクティブだったときに認識された最適なメトリックです。この値はフィジビリティ条件チェックに使用されます。レポートされたルータのディスタンス(スラッシュの後のメトリック)がフィジブル ディスタンスより小さい場合、フィジビリティ条件が満たされて、そのパスはフィジブル サクセサになります。ソフトウェアによってパスがフィジブル サクセサだと判断されると、その宛先にクエリーを送信する必要はありません。

via

この宛先についてソフトウェアに通知したピアの IP アドレス。これらのエントリの最初の n 個(n はサクセサの数)は、現在のサクセサです。リスト内の残りのエントリはフィジブル サクセサです。

(cost/adv_cost)

最初の数値は宛先へのコストを表す EIGRP メトリックです。2 番めの数値はこのピアがアドバタイズした EIGRP メトリックです。

interface

情報の学習元のインターフェイス。

次に、IP アドレスとともに使用した show eigrp topology の出力例を示します。出力は内部ルートについてのものです。


> show eigrp topology 10.2.1.0 255.255.255.0
EIGRP-IPv4 (AS 100): Topology Default-IP-Routing-Table(0) entry for entry for 10.2.1.0 
255.255.255.0

    State is Passive, Query origin flag is 1, 1 Successor(s), FD is 281600
    Routing Descriptor Blocks:
        0.0.0.0 (Ethernet0/0), from Connected, Send flag is 0x0
            Composite metric is (281600/0), Route is Internal
            Vector metric:
                Minimum bandwidth is 10000 Kbit
                Total delay is 1000 microseconds
                Reliability is 255/255
                Load is 1/255
                Minimum MTU is 1500
                Hop count is 0

次に、IP アドレスとともに使用した show eigrp topology の出力例を示します。出力は外部ルートについてのものです。


> show eigrp topology 10.4.80.0 255.255.255.0
EIGRP-IPv4 (AS 100): Topology Default-IP-Routing-Table(0) entry for entry for 10.4.80.0 
255.255.255.0

    State is Passive, Query origin flag is 1, 1 Successor(s), FD is 409600
    Routing Descriptor Blocks:
        10.2.1.1 (Ethernet0/0), from 10.2.1.1, Send flag is 0x0
            Composite metric is (409600/128256), Route is External
            Vector metric:
                Minimum bandwidth is 10000 Kbit
                Total delay is 6000 microseconds
                Reliability is 255/255
                Load is 1/255
                Minimum MTU is 1500
                Hop count is 1
            External data:
                Originating router is 10.89.245.1
                AS number of route is 0
                External protocol is Connected, external metric is 0
                Administrator tag is 0 (0x00000000)

show eigrp traffic

送受信される EIGRP パケットの数を表示するには、show eigrp traffic コマンドを使用します。

show eigrp [ as-number] traffic

構文の説明

as-number

(任意)イベント ログを表示している EIGRP プロセスの自律システム番号を指定します。脅威に対する防御 デバイスがサポートする EIGRP ルーティングプロセスは 1 つだけであるため、自律システム番号を指定する必要はありません。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

clear eigrp traffic コマンドを使用すると、EIGRP トラフィックの統計情報をクリアできます。

次に、show eigrp traffic コマンドの出力例を示します。


> show eigrp traffic
EIGRP-IPv4 Traffic Statistics for AS 100
  Hellos sent/received: 218/205
  Updates sent/received: 7/23
  Queries sent/received: 2/0
  Replies sent/received: 0/2
  Acks sent/received: 21/14
  Input queue high water mark 0, 0 drops
  SIA-Queries sent/received: 0/0
  SIA-Replies sent/received: 0/0
  Hello Process ID: 1719439416
  PDM Process ID: 1719439824

次の表に、この出力で表示される重要なフィールドの説明を示します。

表 7. show eigrp traffic フィールドの説明

フィールド

説明

process

EIGRP ルーティング プロセスの自律システム番号です。

Hellos sent/received

送受信された hello パケットの数

Updates sent/received

送受信されたアップデート パケットの数

Queries sent/received

送受信されたクエリー パケットの数

Replies sent/received

送受信された応答パケットの数

Acks sent/received

送受信された確認応答(ACK)パケットの数

Input queue high water mark/drops

最大受信しきい値に接近している受信パケット数および廃棄パケットの数

SIA-Queries sent/received

送受信された Stuck-in-active クエリー。

SIA-Replies sent/received

送受信された Stuck-in-active 応答。

show environment

システムコンポーネントのシステム環境情報を表示するには、show environment コマンドを使用します。


(注)  


このコマンドは、Firepower 2100、4100、および 9300 シリーズ デバイスではサポートされていません。FXOS CLI に接続し、このコマンドの代わりに show env コマンドを使用します。


show environment [ alarm-contact | driver | fans | power-supplies | power_consumption | voltage | temperature [ accelerator | chassis | cpu | io-hub | mother-board | power-supply]]

構文の説明

alarm-contact

(オプション)ISA 3000 デバイス上の入力アラーム コンタクトの動作ステータスを表示します。

driver

(オプション)環境モニタリング(IPMI)ドライバ ステータスを表示します。ドライバ ステータスは次のいずれかになります。

  • RUNNING:ドライバは動作中です。

  • STOPPED:エラーが原因でドライバが停止しています。

fans

(任意)冷却ファンの動作ステータスを表示します。ステータスは次のいずれかになります。

  • OK:ファンは正常に動作中です。

  • Failed:ファンが故障しているため交換が必要です。

power-supplies

(任意)電源の動作ステータスを表示します。各電源モジュールのステータスは次のいずれかになります。

  • OK:電源は正常に動作中です。

  • Failed:電源が故障しているため交換が必要です。

  • Not Present:指定された電源が設置されていません。

電源モジュールの冗長性ステータスも表示されます。冗長性ステータスは次のいずれかになります。

  • OK:ユニットはリソースが完全な状態で正常に動作中です。

  • Lost:ユニットに冗長性はありませんが、最低限のリソースで正常に動作中です。これ以上の障害が発生した場合は、システムはシャットダウンされます。

  • N/A:ユニットは電源の冗長性に対応するように設定されていません。

power_consumption

(任意)電力消費値を表示します。

voltage

(任意)CPU 電圧チャネル 1 ~ 24 の値を表示します。動作ステータスは除きます。

temperature

(任意)プロセッサとシャーシの温度およびステータスを表示します。温度は摂氏で示されます。出力を特定のエリア:accelerator chassis cpu io-hub motherboard power-supply に限定するキーワードを含めることができます。

ステータスは次のいずれかになります。

  • OK:温度は通常の動作範囲内(70 度未満)です。

  • Critical:温度は通常の動作範囲外です。70 〜 80 は Warm と見なされます。 80 〜 90 は Critical であり、90 を超えると Unrecoverable と見なされます。

コマンド デフォルト

キーワードが指定されていない場合は、ドライバを除くすべての動作情報が表示されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.3

ISA 3000 用に alarm-contact キーワードが追加されました。

使用上のガイドライン

デバイスの物理コンポーネントの動作環境情報を表示できます。この情報には、ファンおよび電源の動作ステータスと、CPU およびシャーシの温度およびステータスが含まれます。ISA 3000 デバイスには、入力アラーム コンタクトに関する情報が含まれています。

次に、show environment コマンドの一般的な出力例を示します。


> show environment
Cooling Fans:
-----------------------------------
   Power Supplies:
   --------------------------------
   Left Slot (PS0): 6900 RPM - OK  (Power Supply Fan)
   Right Slot (PS1): 7000 RPM - OK  (Power Supply Fan) Power Supplies:
-----------------------------------
   Power Supply Unit Redundancy: OK
   Temperature:
   --------------------------------
   Left Slot (PS0): 26 C - OK  (Power Supply Temperature)
   Right Slot (PS1): 27 C - OK  (Power Supply Temperature)
   Cooling Fans:
   --------------------------------
   Left Slot (PS0): 6900 RPM - OK  (Power Supply Fan)
   Right Slot (PS1): 7000 RPM - OK  (Power Supply Fan)
Temperature:
-----------------------------------
   Processors:
   --------------------------------
   Processor 1: 44.0 C - OK  (CPU1 Core Temperature)
   Processor 2: 45.0 C - OK  (CPU2 Core Temperature)
   Chassis:
   --------------------------------
   Ambient 1: 28.0 C - OK  (Chassis Front Temperature)
   Ambient 2: 40.5 C - OK  (Chassis Back Temperature)
   Ambient 3: 28.0 C - OK  (CPU1 Front Temperature)
   Ambient 4: 36.50 C - OK  (CPU1 Back Temperature)
   Ambient 5: 34.50 C - OK  (CPU2 Front Temperature)
   Ambient 6: 43.25 C - OK  (CPU2 Back Temperature)
   Power Supplies:
   --------------------------------
   Left Slot (PS0): 26 C - OK  (Power Supply Temperature)
   Right Slot (PS1): 27 C - OK  (Power Supply Temperature)

次に、show environment driver コマンドの出力例を示します。


> show environment driver
Cooling Fans:
-----------------------------------
   Chassis Fans:
   --------------------------------
   Cooling Fan 1: 5888 RPM - OK
   Cooling Fan 2: 5632 RPM - OK
   Cooling Fan 3: 5888 RPM - OK
   Power Supplies:
   --------------------------------
   Left Slot (PS0): N/A
   Right Slot (PS1): 8448 RPM - OK
Power Supplies:
-----------------------------------
   Left Slot (PS0): Not Present
   Right Slot (PS1): Present
   Left Slot (PS0): N/A
   Right Slot (PS1): 33 C - OK
   Left Slot (PS0): N/A
   Right Slot (PS1): 8448 RPM - OK
Temperature:
-----------------------------------
   Processors:
   --------------------------------
   Processor 1: 70.0 C - OK
   Chassis:
   --------------------------------
   Ambient 1: 36.0 C - OK  (Chassis Back Temperature)
   Ambient 2: 31.0 C - OK  (Chassis Front Temperature)
   Ambient 3: 39.0 C - OK  (Chassis Back Left Temperature)
   Power Supplies:
   --------------------------------
   Left Slot (PS0): N/A
   Right Slot (PS1): 33 C - OK
Voltage:
-----------------------------------
   Channel 1:  1.168 V -  (CPU Core 0.46V-1.4V)
   Channel 2: 11.954 V -  (12V)
   Channel 3:  4.998 V -  (5V)
   Channel 4:  3.296 V -  (3.3V)
   Channel 5:  1.496 V -  (DDR3 1.5V)
   Channel 6:  1.048 V -  (PCH 1.5V)

次に、show environment alarm-contact コマンドの出力例を示します。


> show environment alarm-contact
ALARM CONTACT 1
   Status:      not asserted
   Description: external alarm contact 1
   Severity:    minor
   Trigger:     closed
ALARM CONTACT 2
   Status:      not asserted
   Description: external alarm contact 2
   Severity:    minor
   Trigger:     closed

show facility-alarm

ISA 3000 デバイスのトリガーされたアラームを表示するには、show facility-alarm コマンドを使用します。

show facility-alarm { relay | status [ major | minor | info]}

構文の説明

relay

アラーム出力リレーを通電状態にしたアラームを表示します。

status[major |minor |info]

トリガーされたすべてのアラームを表示します。リストを制限するには、次のキーワードを追加します。

  • major :すべてのメジャーシビラティ(重大度)のアラームが表示されます。

  • minor :すべてのマイナーシビラティ(重大度)のアラームが表示されます。

  • info :すべてのアラームが表示されます。このキーワードを使用すると、キーワードを使用しない場合と同じ出力になります。

コマンド履歴

リリース

変更内容

6.3

このコマンドが導入されました。

使用上のガイドライン

アラーム出力リレーを通電したアラームだけを表示するには、relay キーワードを使用します。出力アラームリレーは、トリガーされたアラームを有効にするよう設定したかどうかに基づいて通電されます。アラーム出力リレーを通電すると、接続しているデバイス(点滅光やブザーなど)がアクティブになります。

アラームアクションが外部アラーム出力リレーをトリガーしたかどうかに関わらず、トリガーされたすべてのアラームを表示するには、status キーワードを使用します。

次の表は出力の列について示しています。

カラム

説明

ソース(Source)

アラームがトリガーされたデバイス。通常は、デバイスで設定されているホスト名です。

Severity

[Major] または [minor] です。

説明

トリガーされたアラームのタイプ。たとえば、温度、アラームの外部連絡先、冗長電源など。

Relay

外部アラーム出力リレーが通電または非通電のどちらであったか。外部出力アラームは、アラーム設定に基づいてトリガーされます。

時刻

トリガーされたアラームのタイムスタンプ。

次に、show facility-alarm relay コマンドの出力例を示します。


> show facility-alarm relay 
Source    Severity   Description                         Relay      Time
firepower minor      external alarm contact 1 triggered  Energized  06:56:50 UTC Mon Sep 22 2014

次に、show facility-alarm status コマンドの出力例を示します。


> show facility-alarm status info 
Source    Severity  Description                       Relay         Time
firepower minor external alarm contact 1 triggered  Energized     06:56:50 UTC Mon Sep 22 2014 
firepower minor Temp below Secondary Threshold      De-energized  06:56:49 UTC Mon Sep 22 2014 
firepower major Redundant pwr missing or failed     De-energized  07:00:19 UTC Mon Sep 22 2014 
firepower major Redundant pwr missing or failed     De-energized  07:00:19 UTC Mon Sep 22 2014

> show facility-alarm status major
Source    Severity  Description                       Relay         Time
firepower major     Redundant pwr missing or failed   De-energized  07:00:19 UTC Mon Sep 22 2014 
firepower major     Redundant pwr missing or failed   De-energized  07:00:19 UTC Mon Sep 22 2014 


> show facility-alarm status minor
Source    Severity  Description                         Relay         Time
firepower minor     external alarm contact 1 triggered  Energized     06:56:50 UTC Mon Sep 22 2014 
firepower minor     Temp below Secondary Threshold      De-energized  06:56:49 UTC Mon Sep 22 2014 

show failover

ユニットのフェールオーバーステータスに関する情報を表示するには、show failover コマンドを使用します。

show failover [ group num | history [ details ] | interface | state | trace [ オプション ] | statistics | details ]

構文の説明

group num

指定されたフェールオーバー グループの実行状態を表示します。

history [ details]

フェールオーバー履歴を表示します。フェールオーバー履歴には、過去のフェールオーバーでの状態変更や、状態変更の理由が表示されます。この情報は、トラブルシューティングに役立ちます。

details キーワードを追加すると、ピアユニットのフェールオーバー履歴が表示されます。これには、フェールオーバーでのピア ユニットの状態変化や、その状態変化の理由が含まれます。

履歴情報は、デバイスのリブート時にクリアされます。

interface

フェールオーバーおよびステートフル リンク情報を表示します。

state

両方のフェールオーバー ユニットのフェールオーバー状態を表示します。表示される情報は、ユニットのプライマリまたはセカンダリ ステータス、ユニットのアクティブ/スタンバイ ステータス、最後にレポートされたフェールオーバーの理由などがあります。障害の理由が解消されても、障害の理由は出力に残ります。

trace [options ]

(任意)フェールオーバー イベント トレースを表示します。オプションには、フェールオーバー イベント トレースをレベル(1 ~ 5)で表示するオプションが含まれます。

  • critical :フェールオーバーの重要なイベントトレースをフィルタ処理(レベル = 1)

  • debugging :フェールオーバーのデバッグトレースをフィルタ処理(デバッグレベル = 5)

  • error :フェールオーバーの内部例外をフィルタ処理(レベル = 2)

  • informational :フェールオーバーの情報トレースをフィルタ処理(レベル = 4)

  • warning :フェールオーバーの警告をフィルタ処理(レベル = 3)

statistics

フェールオーバー コマンド インターフェイスの送信および受信パケット数を表示します。

details

高可用性ペアを構成するペアのフェールオーバーの詳細を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.2.3

history details キーワードが追加されました。

6.4

次のオブジェクトの静的カウントが追加されました。

  • Rule DB B-Sync

  • Rule DB P-Sync

  • Rule DB Delete

7.0

details キーワードが追加されました。

使用上のガイドライン

show failover コマンドは、ダイナミック フェールオーバー情報、インターフェイスステータス、およびステートフル フェールオーバーの統計情報を表示します。

IPv4 と IPv6 の両方のアドレスがインターフェイスで設定されている場合は、両方のアドレスが出力に表示されます。インターフェイスには複数の IPv6 アドレスを設定できるため、リンクローカル アドレスのみが表示されます。インターフェイスに IPv4 アドレスが設定されていない場合、出力の IPv4 アドレスは 0.0.0.0 として表示されます。インターフェイスに IPv6 アドレスが設定されていない場合、アドレスは単純に出力から省かれます。

Stateful Failover Logical Update Statistics 出力は、ステートフル フェールオーバーがイネーブルの場合のみ表示されます。「xerr」および「rerr」の値はフェールオーバーのエラーではなく、パケット送受信エラーの数を示します。

show failover コマンド出力で、ステートフル フェールオーバーの各フィールドには次の値があります。

  • Stateful Obj の値は次のとおりです。

    • xmit:送信されたパケットの数を示します。

    • xerr:送信エラーの数を示します。

    • rcv:受信したパケットの数を示します。

    • rerr:受信エラーの数を示します。

  • 各行は、次に示す特定のオブジェクト スタティック カウントを表します。

    • General:すべてのステートフル オブジェクトの合計を示します。

    • sys cmd:login stay alive などの論理的なシステム更新コマンドを示します。

    • up time:脅威に対する防御 デバイスの(アクティブな 脅威に対する防御 がスタンバイ 脅威に対する防御 デバイスに渡す)アップタイムの値を示します。

    • RPC services:リモート プロシージャ コール接続情報。

    • TCP conn:ダイナミック TCP 接続情報。

    • UDP conn:ダイナミック UDP 接続情報。

    • ARP tbl:ダイナミック ARP テーブル情報。

    • Xlate_Timeout:接続変換タイムアウト情報を示します。

    • IPv6 ND tbl:IPv6 ネイバー探索テーブル情報。

    • VPN IKE upd:IKE 接続情報。

    • VPN IPSEC upd:IPSec 接続情報。

    • VPN CTCP upd:cTCP トンネル接続情報。

    • VPN SDI upd:SDI AAA 接続情報。

    • VPN DHCP upd:トンネル型 DHCP 接続情報。

    • SIP Session:SIP シグナリング セッション情報。

    • Route Session:ルート同期アップデートの LU 統計情報

    • Rule DB B-Sync:ルールデータベースの一括同期が実行された回数と、対応するエラー(存在する場合)を示します。

    • Rule DB P-Sync:ルールデータベースの周期的な同期が実行された回数と、この操作に関するエラー(存在する場合)を示します。

    • Rule DB Delete:ルールデータベース削除メッセージが送信された回数と、この操作に関するエラー(存在する場合)を示します。

フェールオーバー IP アドレスを入力しないと、show failover コマンドでは IP アドレスが 0.0.0.0 と表示され、インターフェイスのモニタリングが「待機」状態のままになります。フェールオーバーを機能させるにはフェールオーバー IP アドレスを設定する必要があります。

次の表に、フェールオーバーに関するインターフェイスの状態についての説明を示します。

表 8. フェールオーバー インターフェイス状態

状態

説明

標準

インターフェイスは稼働中で、ピア ユニットの対応するインターフェイスから hello パケットを受信中です。

Normal (Waiting)

インターフェイスは稼働中ですが、ピア ユニットの対応するインターフェイスから hello パケットをまだ受信していません。インターフェイスのスタンバイ IP アドレスが設定されていること、および 2 つのインターフェイス間の接続が存在することを確認してください。

フェールオーバー インターフェイスがダウンしたときにも、この状態を確認できます。

Normal (Not-Monitored)

インターフェイスは動作中ですが、フェールオーバー プロセスによってモニターされていません。モニターされていないインターフェイスの障害によってフェールオーバーはトリガーされません。

No Link

物理リンクがダウンしています。

No Link (Waiting)

物理リンクがダウンし、インターフェイスはピア ユニットの対応するインターフェイスから hello パケットをまだ受信していません。リンクが復元した後、スタンバイ IP アドレスがそのインターフェイスに設定されているかどうか、および 2 つのインターフェイス間が接続されているかどうかを確認します。

No Link (Not-Monitored)

物理リンクがダウンしていますが、フェールオーバー プロセスによってモニターされていません。モニターされていないインターフェイスの障害によってフェールオーバーはトリガーされません。

Link Down

物理リンクは動作中ですが、インターフェイスは管理上ダウンしています。

Link Down (Waiting)

物理リンクは動作中ですが、インターフェイスは管理上ダウンしており、インターフェイスはピア ユニットの対応するインターフェイスから hello パケットをまだ受信していません。インターフェイスを稼働状態にした後、スタンバイ IP アドレスがインターフェイスに設定されているかどうか、および 2 つのインターフェイスが接続されているかどうかを確認します。

Link Down (Not-Monitored)

物理リンクは動作中ですが、インターフェイスは管理上ダウンしており、フェールオーバー プロセスによってモニターされていません。モニターされていないインターフェイスの障害によってフェールオーバーはトリガーされません。

Testing

ピア ユニットの対応するインターフェイスから hello パケットが届かないため、インターフェイスはテスト モードです。

不合格

インターフェイスのテストに失敗し、インターフェイスは障害が発生したとしてマークされます。インターフェイスの障害によってフェールオーバー基準が満たされた場合、インターフェイスの障害によって、セカンダリ ユニットまたはフェールオーバー グループへのフェールオーバーが発生します。

アクティブ/スタンバイフェールオーバーでの show failover コマンドの出力例を次に示します。


Failover unit Primary
Failover LAN Interface: failover GigabitEthernet0/2 (up)
Reconnect timeout 0:00:00
Unit Poll frequency 1 seconds, holdtime 15 seconds
Failover On
Interface Poll frequency 5 seconds, holdtime 25 seconds
Interface Policy 1
Monitored Interfaces 3 of 61 maximum
MAC Address Move Notification Interval not set
failover replication http
Version: Ours 9.7(0)74, Mate 9.7(0)74
Serial Number: Ours 9A41CKDXQJU, Mate 9A3MFP0H1CP
Last Failover at: 19:23:17 UTC Oct 26 2016
	   This host: Primary - Active
		      Active time: 589 (sec)
		      slot 0: empty
		        Interface diagnostic (0.0.0.0): Normal (Waiting)
		        Interface outside (192.168.77.1): Normal (Waiting)
		        Interface inside (192.168.87.1): Normal (Waiting)
		      slot 1: snort rev (1.0)  status (up)
	      	slot 2: diskstatus rev (1.0)  status (up)
   	Other host: Secondary - Standby Ready
	      	Active time: 0 (sec)
		        Interface diagnostic (0.0.0.0): Normal (Waiting)
		        Interface outside (0.0.0.0): Normal (Waiting)
		        Interface inside (0.0.0.0): Normal (Waiting)
		      slot 1: snort rev (1.0)  status (up)
		      slot 2: diskstatus rev (1.0)  status (up)
Stateful Failover Logical Update Statistics
	   Link : failover GigabitEthernet0/2 (up)
	   Stateful Obj       xmit       xerr       rcv        rerr
	   General            45         0          44         0
    sys cmd            44         0          44         0
	   up time            0          0          0          0
	   RPC services       0          0          0          0
	   TCP conn           0          0          0          0
	   UDP conn           0          0          0          0
	   ARP tbl            0          0          0          0
	   Xlate_Timeout      0          0          0          0
	   IPv6 ND tbl        0          0          0          0
	   VPN IKEv1 SA       0          0          0          0
	   VPN IKEv1 P2       0          0          0          0
	   VPN IKEv2 SA       0          0          0          0
	   VPN IKEv2 P2       0          0          0          0
	   VPN CTCP upd       0          0          0          0
	   VPN SDI upd        0          0          0          0
	   VPN DHCP upd       0          0          0          0
	   SIP Session        0          0          0          0
	   SIP Tx             0          0          0          0
	   SIP Pinhole        0          0          0          0
	   Route Session      0          0          0          0
	   Router ID          0          0          0          0
	   User-Identity      1          0          0          0
	   CTS SGTNAME        0          0          0          0
   	CTS PAC            0          0          0          0
   	TrustSec-SXP       0          0          0          0
   	IPv6 Route         0          0          0          0
	   STS Table          0          0          0          0
	   Rule DB B-Sync     0          0          1          0
	   Rule DB P-Sync     5          0          1          0
	   Rule DB Delete     12         0          5          0

	   Logical Update Queue Information
	 	 	         Cur   Max  Total
	   Recv Q:   0     10    44
   	Xmit Q:   0     11    238

アクティブ/スタンバイセットアップでの show failover state コマンドの出力例を次に示します。


> show failover state

               State          Last Failure Reason      Date/Time
This host  -   Primary
               Negotiation    Backplane Failure        15:44:56 UTC Jun 20 2016
Other host -   Secondary
               Not Detected   Comm Failure             15:36:30 UTC Jun 20 2016

====Configuration State===
        Sync Done
====Communication State===
        Mac set

次の表で、show failover state コマンドの出力について説明します。

表 9. show failover state の出力の説明

フィールド

説明

Configuration State

コンフィギュレーションの同期化の状態を表示します。

スタンバイ ユニットで可能なコンフィギュレーション状態は、次のとおりです。

  • Config Syncing - STANDBY :コンフィギュレーションの同期が実行されているときに設定されます。

  • Interface Config Syncing - STANDBY

  • Sync Done - STANDBY :スタンバイユニットが、アクティブユニットとのコンフィギュレーションの同期を完了したときに設定されます。

    アクティブ ユニットで可能なコンフィギュレーション状態は、次のとおりです。

  • Config Syncing :スタンバイユニットに対してコンフィギュレーションの同期を実行しているアクティブユニット上で設定されます。

  • Interface Config Syncing

  • Sync Done :アクティブユニットが、スタンバイユニットに対してコンフィギュレーションの同期を正常に完了したときに設定されます。

  • Ready for Config Sync :スタンバイユニットがコンフィギュレーションの同期を受信する準備が完了したという信号を送るときにアクティブユニット上で設定されます。

Communication State

MAC アドレスの同期化のステータスを表示します。

  • Mac set :MAC アドレスがピアユニットからこのユニットに対して同期されました。

  • Updated Mac :MAC アドレスが更新され、他のユニットに対して同期する必要がある場合に使用されます。また、ユニットが遷移期間中に、ピア ユニットから同期化されたローカル MAC アドレスを更新する場合にも使用されます。

Date/Time

障害の日付およびタイムスタンプを表示します。

Last Failure Reason

最後にレポートされた障害の理由を表示します。この情報は、障害の条件が解消されてもクリアされません。この情報は、フェールオーバーが発生した場合にのみ変更されます。

可能な障害の理由は次のとおりです。

  • Interface Failure :障害が発生したインターフェイスの数がフェールオーバー基準を満たしたため、フェールオーバーが発生しました。

  • Comm Failure :フェールオーバーリンクに障害が発生したか、ピアがダウンしています。

  • Backplane Failure

状態

ユニットの Primary/Secondary および Active/Standby ステータスを表示します。

This host/Other host

This host は、コマンドが実行されたデバイスについての情報を示します。Other host は、フェールオーバーのペアとなる他のデバイスについての情報を示します。

プライマリユニットでの show failover history コマンドの出力例を次に示します。


> show failover history
==========================================================================
From State                 To State                   Reason
==========================================================================
14:29:59 UTC Nov 11 2017
Not Detected               Negotiation                No Error

14:30:36 UTC Nov 11 2017
Negotiation                Cold Standby               Detected an Active mate

14:30:38 UTC Nov 11 2017
Cold Standby               Sync Config                Detected an Active mate

14:30:47 UTC Nov 11 2017
Sync Config                Sync File System           Detected an Active mate

14:30:47 UTC Nov 11 2017
Sync File System           Bulk Sync                  Detected an Active mate

14:31:00 UTC Nov 11 2017
Bulk Sync                  Standby Ready              Detected an Active mate

14:31:39 UTC Nov 11 2017
Standby Ready              Failed                     Interface check
                                                      This host:1
                                                      single_vf: OUTSIDE
                                                      Other host:0

14:31:46 UTC Nov 11 2017
Failed                     Standby Ready              Interface check
                                                      This host:0
                                                      Other host:0

14:33:36 UTC Nov 11 2017
Standby Ready              Just Active                HELLO not heard from mate

14:33:36 UTC Nov 11 2017
Just Active                Active Drain               HELLO not heard from mate

14:33:36 UTC Nov 11 2017
Active Drain               Active Applying Config     HELLO not heard from mate

14:33:36 UTC Nov 11 2017
Active Applying Config     Active Config Applied      HELLO not heard from mate

14:33:36 UTC Nov 11 2017
Active Config Applied      Active                     HELLO not heard from mate

==========================================================================

セカンダリユニットでの show failover history コマンドの出力例を次に示します。


> show failover history
==========================================================================
From State                 To State                   Reason
==========================================================================
17:17:29 UTC Nov 10 2017
Not Detected               Negotiation                No Error

17:18:06 UTC Nov 10 2017
Negotiation                Cold Standby               Detected an Active mate

17:18:08 UTC Nov 10 2017
Cold Standby               Sync Config                Detected an Active mate

17:18:17 UTC Nov 10 2017
Sync Config                Sync File System           Detected an Active mate

17:18:17 UTC Nov 10 2017
Sync File System           Bulk Sync                  Detected an Active mate

17:18:30 UTC Nov 10 2017
Bulk Sync                  Standby Ready              Detected an Active mate

17:19:09 UTC Nov 10 2017
Standby Ready              Failed                     Interface check
                                                      This host:1
                                                      single_vf: OUTSIDE
                                                      Other host:0

17:19:21 UTC Nov 10 2017
Failed                     Standby Ready              Interface check
                                                      This host:0
                                                      Other host:0

==========================================================================

各エントリには、状態変更が発生した時刻および日付、開始状態、結果状態、および状態変更の理由が示されます。最も新しいエントリが表示の末尾に配置されます。古いエントリが上部に表示されます。最大で 60 エントリを表示できます。エントリが最大数に到達した場合、最も古いエントリが出力の上部から削除され、新しいエントリが末尾に追加されます。

エラーの理由には、トラブルシューティングに役立つ詳細情報が含まれています。これには、インターフェイス チェック、フェールオーバー状態チェック、状態の進行の失敗、およびサービス モジュールの失敗があります。

次に、show failover history details コマンドの出力例を示します。


>show failover history details
==========================================================================
From State                 To State                   Reason
==========================================================================
09:58:07 UTC Jan 18 2017
Not Detected               Negotiation                No Error

09:58:10 UTC Jan 18 2017
Negotiation                Just Active                No Active unit found

09:58:10 UTC Jan 18 2017
Just Active                Active Drain               No Active unit found

09:58:10 UTC Jan 18 2017
Active Drain               Active Applying Config     No Active unit found

09:58:10 UTC Jan 18 2017
Active Applying Config    Active Config Applied       No Active unit found

09:58:10 UTC Jan 18 2017
Active Config Applied     Active                      No Active unit found

==========================================================================

PEER History Collected at 09:58:54 UTC Jan 18 2017
=======================PEER-HISTORY=========================================
From State                To State                    Reason
=========================PEER-HISTORY=======================================
09:57:46 UTC Jan 18 2017
Not Detected              Negotiation                 No Error

09:58:19 UTC Jan 18 2017
Negotiation               Cold Standby                Detected an Active mate

09:58:21 UTC Jan 18 2017
Cold Standby             Sync Config                  Detected an Active mate

09:58:29 UTC Jan 18 2017
Sync Config             Sync File System              Detected an Active mate

09:58:29 UTC Jan 18 2017
Sync File System        Bulk Sync                     Detected an Active mate

09:58:42 UTC Jan 18 2017
Bulk Sync               Standby Ready                 Detected an Active mate

=========================PEER-HISTORY=====================================

show failover history details コマンドは、ピアのフェールオーバーの履歴を要求し、ユニットのフェールオーバー履歴とピアの最新のフェールオーバー履歴を出力します。1 秒以内にピアが応答しない場合は、最後に収集されたフェールオーバー履歴情報が表示されます。

次の表に、フェールオーバーの状態を示します。状態には永続的と一時的の 2 つのタイプがあります。永続的な状態とは、障害などの何らかの出来事によって状態変更が発生するまで、ユニットが維持できる状態のことです。一時的な状態とは、ユニットが永続的な状態に到達するまでの間に経過する状態です。

表 10. フェールオーバーの状態

States

説明

Disabled

フェールオーバーはディセーブルです。これは安定したステートです。

不合格

ユニットは障害状態です。これは安定したステートです。

Negotiation

ユニットはピアとの接続を確立し、ピアとネゴシエートして、ソフトウェア バージョンの互換性を判別し、Active/Standby ロールを決定します。ネゴシエートされたロールに基づき、ユニットはスタンバイ ユニット状態またはアクティブ ユニット状態になるか、障害状態になります。これは一時的なステートです。

Not Detected

ASA はピアの存在を検出できません。このことは、フェールオーバーがイネーブルな状態で ASA が起動されたが、ピアが存在しない、またはピアの電源がオフである場合に発生する可能性があります。

スタンバイ ユニット状態

Cold Standby

ユニットはピアがアクティブ状態に到達するのを待機します。ピア ユニットがアクティブ状態に到達すると、このユニットは Standby Config 状態に進みます。これは一時的なステートです。

Sync Config

ユニットはピア ユニットから実行コンフィギュレーションを要求します。コンフィギュレーションの同期化中にエラーが発生した場合、ユニットは初期化状態に戻ります。これは一時的なステートです。

Sync File System

ユニットはピア システムとファイル システムを同期化します。これは一時的なステートです。

Bulk Sync

ユニットはピアから状態情報を受信します。この状態は、ステートフル フェールオーバーがイネーブルの場合にのみ発生します。これは一時的なステートです。

Standby Ready

ユニットは、アクティブ ユニットに障害が発生した場合に引き継ぐ準備が完了しています。これは安定したステートです。

アクティブ ユニット状態

Just Active

ユニットがアクティブ ユニットになったときの最初の状態です。この状態にあるとき、ユニットがアクティブになること、および IP アドレスと MAC アドレスをインターフェイスに設定することをピアに通知するメッセージがピアに送信されます。これは一時的なステートです。

Active Drain

ピアからのキュー メッセージが廃棄されます。これは一時的なステートです。

Active Applying Config

ユニットはシステム コンフィギュレーションを適用します。これは一時的なステートです。

Active Config Applied

ユニットはシステム コンフィギュレーションの適用を完了しました。これは一時的なステートです。

Active

ユニットはアクティブで、トラフィックを処理しています。これは安定したステートです。

それぞれの状態変更の後に状態変更の理由が続きます。この理由は、ユニットが一時的な状態から永続的な状態に進んでも、通常同じままになります。次に、可能性がある状態変更の理由を示します。

  • エラーなし

  • CI config cmd によって設定されている

  • フェールオーバー状態チェック

  • フェールオーバー インターフェイスの準備ができた

  • HELLO が受信されない

  • 他のユニットのソフトウェア バージョンが異なっている

  • 他のユニットの動作モードが異なっている

  • 他のユニットのライセンスが異なっている

  • 他のユニットのシャーシ コンフィギュレーションが異なっている

  • 他のユニットのカード コンフィギュレーションが異なっている

  • 他のユニットからアクティブ状態を要求された

  • 他のユニットからスタンバイ状態を要求された

  • 他のユニットが、このユニットに障害があるとレポートした

  • 他のユニットが、そのユニットに障害があるとレポートした

  • コンフィギュレーションの不一致

  • アクティブ ユニットが検出された

  • アクティブ ユニットが検出されなかった

  • コンフィギュレーションの同期化が行われた

  • 通信障害から回復した

  • 他のユニットの VLAN コンフィギュレーションが異なっている

  • VLAN コンフィギュレーションを確認できない

  • コンフィギュレーションの同期化が不完全である

  • コンフィギュレーションの同期化に失敗した

  • インターフェイス チェック

  • このユニットの通信が失敗した

  • フェールオーバー メッセージの ACK を受信しなかった

  • 同期後の学習状態で他のユニットが動作しなくなった

  • ピアの電源が検出されない

  • フェールオーバー ケーブルがない

  • HA 状態の進行に失敗した

  • サービス カード障害が検出された

  • 他のユニットのサービス カードに障害が発生した

  • このユニットのサービス カードはピアと同様である

  • LAN インターフェイスが未設定状態になった

  • ピア ユニットがリロードされた

  • シリアル ケーブルから LAN ベース fover に切り替わった

  • コンフィギュレーション同期化の状態を確認できない

  • 自動更新要求

  • 原因不明

次に、show failover interface コマンドの出力例を示します。デバイスのフェールオーバー インターフェイスに IPv6 アドレスが設定されています。


> show failover interface
        interface folink GigabitEthernet0/2
                System IP Address: 2001:a0a:b00::a0a:b70/64
                My IP Address    : 2001:a0a:b00::a0a:b70
                Other IP Address : 2001:a0a:b00::a0a:b71

次に、高可用性ペアのピアデバイスからの show failover details コマンドの出力例を示します。


> show failover details
        Failover On
Failover unit Secondary
Failover LAN Interface: HA-LINK GigabitEthernet0/3 (up)
Reconnect timeout 0:00:00
Unit Poll frequency 1 seconds, holdtime 15 seconds
1 Hold Interval Success: 12 Failure: 0
2 Hold Interval Success: 15 Failure: 0
3 Hold Interval Success: 15 Failure: 0
4 Hold Interval Success: 15 Failure: 0
5 Hold Interval Success: 15 Failure: 0
Interface Poll frequency 5 seconds, holdtime 25 seconds
Interface Policy 1
Monitored Interfaces 1 of 311 maximum
Interface: management
        1 Hold Success: 0 Failure: 0
        2 Hold Success: 0 Failure: 0
        3 Hold Success: 0 Failure: 0
        4 Hold Success: 0 Failure: 0
        5 Hold Success: 0 Failure: 0
MAC Address Move Notification Interval not set
failover replication http
Version: Ours 99.16(2)10, Mate 99.16(2)10
Serial Number: Ours 9A7WJNE35T5, Mate 9A3497TXPU6
Last Failover at: 06:56:25 UTC Jan 25 2021
        This host: Secondary - Standby Ready
                Active time: 0 (sec)
                slot 0: ASAv hw/sw rev (/99.16(2)10) status (Up Sys)
                  Interface management (203.0.113.130/fe80::250:56ff:feb7:4927): Unknown (Waiting)
                slot 1: snort rev (1.0)  status (up)
                snort poll success:2877 miss:0
                slot 2: diskstatus rev (1.0)  status (up)

                disk poll success:2877 miss:0
        Other host: Primary - Active
                Active time: 2910 (sec)
                  Interface management (203.0.113.130): Unknown (Waiting)
                slot 1: snort rev (1.0)  status (up)
                peer snort poll success:2877 miss:0
                slot 2: diskstatus rev (1.0)  status (up)

                peer disk poll success:2877 miss:0

Stateful Failover Logical Update Statistics
        Link : HA-LINK GigabitEthernet0/3 (up)
        Stateful Obj    xmit       xerr       rcv        rerr
        General         379        0          380        0
        sys cmd         379        0          379        0
        up time         0          0          0          0
        RPC services    0          0          0          0
        TCP conn        0          0          0          0
        UDP conn        0          0          0          0
        ARP tbl         0          0          0          0
        Xlate_Timeout   0          0          0          0
        IPv6 ND tbl     0          0          0          0
        VPN IKEv1 SA    0          0          0          0
        VPN IKEv1 P2    0          0          0          0
        VPN IKEv2 SA    0          0          0          0
        VPN IKEv2 P2    0          0          0          0
        VPN CTCP upd    0          0          0          0
        VPN SDI upd     0          0          0          0
        VPN DHCP upd    0          0          0          0
        SIP Session     0          0          0          0
        SIP Tx  0       0          0          0
        SIP Pinhole     0          0          0          0
        Route Session   0          0          0          0
        Router ID       0          0          0          0
        User-Identity   0          0          1          0
        CTS SGTNAME     0          0          0          0
        CTS PAC         0          0          0          0
        TrustSec-SXP    0          0          0          0
        IPv6 Route      0          0          0          0

次に、show failover trace コマンドのフェールオーバー警告出力の例を示します。


> show failover trace warning
        Warning:Output can be huge. Displaying in pager mode
        Oct 14 UTC 20:56:56.345 [CABLE]    [ERROR]fover: peer rcvd down ifcs info
        Oct 14 UTC 20:56:56.345 [CABLE]    [ERROR]fover: peer has  1  down ifcs
        Oct 14 UTC 20:56:56.345 [CABLE]    [ERROR]fover: peer rcvd down ifcs info
        Oct 14 UTC 20:56:56.345 [CABLE]    [ERROR]fover: peer has  1  down ifcs
        Oct 14 UTC 20:56:56.345 [CABLE]    [ERROR]fover: peer rcvd down ifcs info

show failover exec

指定したユニットの failover exec コマンドモードを表示するには、show failover exec コマンドを使用します。

show failover exec { active | standby | mate}

構文の説明

active

アクティブユニットの failover exec コマンドモードを表示します。

mate

ピアユニットの failover exec コマンドモードを表示します。

standby

スタンバイユニットの failover exec コマンドモードを表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

failover exec コマンドは、指定したデバイスとのセッションを確立します。脅威に対する防御 は CLI 設定をサポートしていませんが、デフォルトでは、このセッションはグローバル コンフィギュレーション モードになります。このモードの情報は、脅威に対する防御 とは無関係です。

show failover exec コマンドを使用すると、指定したデバイスのコマンドモードが表示されます。failover exec コマンドを使用して送信されたコマンドは、このモードで実行されます。

次に、show failover exec コマンドの出力例を示します。


> show failover exec mate
Standby unit Failover EXEC is at config mode

show file

ファイルシステムに関する情報を表示するには、show file コマンドを使用します。

show file [ descriptors | system | information filename]

構文の説明

descriptors

開かれているファイル記述子をすべて表示します。

information filename

パートナー アプリケーション パッケージ ファイルなど、指定したファイルについての情報を表示します。

system

ディスク ファイル システムについて、サイズ、利用可能なバイト数、メディアのタイプ、フラグ、およびプレフィックス情報を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show file system コマンドの出力例を示します。


> show file system
File Systems:
     Size(b)     Free(b)      Type      Flags  Prefixes
* 7935832064    7828107264    disk      rw      disk0: flash:
             -             -  disk      rw      disk1:
             -             -  network   rw      tftp:
             -             -  opaque    rw      system:
             -             -  network   ro      http:
             -             -  network   ro      https:
             -             -  network   rw      scp:
             -             -  network   rw      ftp:
             -             -  network   wo      cluster:
             -             -  stub      ro      cluster_trace:
             -             -  network   rw      smb:

次に、show file information コマンドの出力例を示します。


> show file information install.log
disk0:/install.log:
  type is ascii text
  file size is 150484 bytes

show firewall

現在のファイアウォール モード(ルーテッドまたはトランスペアレント)を表示するには、show firewall コマンドを使用します。

show firewall

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show firewall コマンドの出力例を示します。


> show firewall
Firewall mode: Router

show flash

内部フラッシュメモリの内容を表示するには、show flash: コマンドを使用します。

show flash: [ all | controller | filesys]


(注)  


脅威に対する防御 では、flash キーワードに エイリアス disk0 が使用されます。


構文の説明

all

すべてのフラッシュの情報を表示します。

controller

ファイル システム コントローラの情報を表示します。

filesys

ファイル システムの情報を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show flash: コマンドの出力例を示します。


> show flash:
--#--  --length--  -----date/time------  path
   48  107030784   Oct 05 2016 02:10:26  os.img
   49  33          Oct 06 2016 16:15:24  .boot_string
   50  150484      Oct 06 2016 15:36:02  install.log
   11  4096        Oct 06 2016 15:58:16  log
   13  1065        Oct 06 2016 15:59:13  log/asa-appagent.log
   16  4096        Oct 06 2016 15:59:07  crypto_archive
   51  4096        Oct 06 2016 15:59:12  coredumpinfo
   52  59          Oct 06 2016 15:59:12  coredumpinfo/coredump.cfg
   53  36          Oct 06 2016 16:04:47  enable_configure

7935832064 bytes total (7828107264 bytes free)

show flow-export counters

NetFlow 統計情報およびエラーデータのランタイムカウンタを表示するには、show flow-export counters コマンドを使用します。

show flow-export counters

コマンド履歴

リリース

変更内容

6.3

このコマンドが導入されました。

次に、NetFlow のランタイムカウンタを表示する方法の例を示します。


> show flow-export counters

destination: inside 209.165.200.224 2055
 Statistics:
  packets sent                      1000
 Errors:
  block allocation failure             0
  invalid interface                    0
  template send failure                0
  no route to collector                0
  source port allocation               0

show flow-offload

フロー、カウンタ、統計、およびオフロードされたフローに関する情報を表示するには、show flow-offload コマンドを使用します。

このコマンドは Firepower 4100/9300 シャーシ脅威に対する防御で使用できます。

show flow-offload { flow [ count| detail] | dynamic[ count| detail] | static[ count| detail] | info [ detail] | statistics}

構文の説明

flow [ dynamic | static] | [ count| detail]

パラメータを指定しない場合、使用中の静的および動的フロー、最大使用率、オフロード率、および衝突数が表示されます。

動的フローまたは静的フローのカウンタ、統計、および情報のみを表示するには、dynamic キーワードか static キーワードを追加します。

オプションで次のキーワードを追加できます。

  • count :オフロードされているアクティブなフローとオフロードされている作成済みのフローの数を表示します。

  • detail :オフロードされているアクティブなフローとそれらの書き換えルールとデータを表示します。

info [ detail]

動的フローオフロードの現在の状態。ポートの使用状況の要約などの追加情報を取得するには、detail キーワードを追加します。

statistics

パケット数、正常な送信、およびエラー。

コマンド履歴

リリース

変更内容

6.3

このコマンドが導入されました。

使用上のガイドライン

フロー、カウンタ、統計、およびフローオフロードに関する情報を表示するには、show flow-offload コマンドを使用します。

clear flow-offload コマンドを使用して、カウンタまたは統計をクリアします。

show flow-offload flow コマンドの出力例を次に示します。オフロードされたフローは、送信元と宛先の IP アドレス、ポート、およびプロトコルをハッシュすることによって計算されるインデックス番号によって識別されます。システムが現在アクティブなオフロードされたフローと同じインデックスを持つフローをオフロードしようとすると、衝突が発生します。この場合、新しいフローはオフロードされませんが、最初のフローはオフロードされたままになります。

>show flow-offload flow
Total offloaded flow stats: 1 in use, 5 most used, 100% offloaded, 0 collisions
UDP intfc 103 src 10.1.1.2:41110 dest 20.1.1.2:5001, dynamic, timestamp 162810457, packets 84040, bytes 127404640

show flow-offload flow count コマンドの出力例を次に示します。

>show flow-offload flow count
Total offloaded flow stats:  4 in use, 20 most used, 10% offloaded, 0 collisions

show flow-offload flow detail コマンドの出力例を次に示します。rw(number) は、MAC または VLAN などの標準ヘッダーフィールドがその特定のオフロードフローに対して書き換えられたことを示します。

>show flow-offload flow detail
Total offloaded flow stats: 2 in use, 6 most used, 100% offloaded, 0 collisions
TCP vlan 711 intfc 101 src 172.16.1.3:21766 dest 9.9.1.3:80, dynamic, timestamp 217959066, packets 633139, bytes 43053452
    node 0, ft index 58197, queue_id 727
    rw(0): cmd '  replace', offset  0, bytes 12, data(x) 90E2 BA01 8E29 B0AA 7730 097B
    rw(1): cmd 'increment', offset 46, bytes  4, data(x) 422AC658

show flow-offload dynamic コマンドの出力例を次に示します。

>show flow-offload flow dynamic
Dynamically offloaded flow stats: 2 in use, 6 most used, 100% offloaded, 0 collisions
    TCP vlan 711 intfc 101 src 172.16.1.3:21809 dest 9.9.1.3:80, dynamic, timestamp 218392513, packets 14741, bytes 1002388
    TCP vlan 911 intfc 102 src 9.9.1.3:80 dest 172.16.1.3:21809, dynamic, timestamp 218392534, packets 16794, bytes 23972345

show flow-offload dynamic count コマンドの出力例を次に示します。

>show flow-offload flow dynamic count
Dynamically offloaded flow stats: 2 in use, 6 most used, 100% offloaded, 0 collisions

show flow-offload dynamic detail コマンドの出力例を次に示します。

>show flow-offload flow dynamic detail
Total offloaded flow stats: 4 in use, 20 most used, 10% offloaded, 0 collisions
TCP intfc 134 src 9.9.1.3:80 dest 192.168.0.3:5240, static, timestamp 142633202, packets 442870, bytes 630342730
TCP intfc 133 src 192.168.0.3:5240 dest 9.9.1.3:80, static, timestamp 142633204, packets 442971, bytes 28350144
TCP intfc 136 src 9.9.1.4:80 dest 192.168.0.4:7240, dynamic, timestamp 142633876, packets 82870, bytes 10342730
TCP intfc 135 src 192.168.0.4:7240 dest 9.9.1.4:80, dynamic, timestamp 142633877, packets 82971, bytes 350144

show flow-offload info コマンドの出力例を次に示します。Current running state はフローオフロードの現在の状態であり、将来の実装のために予約されています(この時点で値はできません)。User configured state は、管理対象デバイスがリブートされた場合のフローオフロードの状態です。(現在、これらの値は常に同じです)Dynamic flow offload は、動的フローオフロードの現在の状態です。

>show flow-offload flow info
Current running state        : Enabled
User configured state        : Enabled
Dynamic flow offload         : Enabled

show flow-offload info detail コマンドの出力例を次に示します。

> show flow-offload flow info detail
Current running state        : Enabled
User configured state        : Enabled
Dynamic flow offload       : Enabled
Offload App                  : Running
Offload allocated cores      : S0[ 1] S1[ 13]
Offload reserved Nic         : 9 22
Max PKT burst                : 32
Port-0 details :
        RX queue number      :            149
        FQ queue number      :            727
        Keep alive counter   :         142327
Port-1 details :
        RX queue number      :            147
        FQ queue number      :            725
        Keep alive counter   :         142328

show flow-offload statistics コマンドの出力例を次に示します。VNIC は、動的フローがオフロードされるハードウェアを指します。

> show flow-offload statistics
Packet stats of port : 0
    Tx Packet count                  :      16483549549
    Rx Packet count                  :      16483549549
    Dropped Packet count             :                0
    VNIC transmitted packet          :      16483549549
    VNIC transmitted bytes           :   12389816183297
    VNIC Dropped packets             :                0
    VNIC erroneous received          :                0
    VNIC CRC errors                  :                0
    VNIC transmit failed             :                0
    VNIC multicast received          :                0

show flow-offload-ipsec

IPsec フローのオフロードに関する情報を表示するには、 show flow-offload-ipsec を使用します。

show flow-offload-ipsec { info | option-table | statistics }

構文の説明

info

IPsec フローオフロードの現在の設定状態に関する情報を表示します。

option-table

IPsec フローオフロードで使用される Content Addressable Memory(CAM)のテーブル情報を表示します。この情報はデバッグにのみ使用され、エンドユーザーにとっては意味はありません。

statistics

オフロードされたフローの Content Addressable Memory(CAM)の統計を表示します。

コマンド履歴

リリース 変更内容

7.2

このコマンドが導入されました。

次に、IPsec フローオフロードの現在の設定状態を表示する例を示します。


ciscoasa# show flow-offload-ipsec info 
IPSec offload : Enabled
Egress optimization: Enabled

次に、統計を表示する例を示します。


> show flow-offload-ipsec statistics 

        Packet stats of Pipe 0
        ----------------------
        Rx Packet count                                 :                0
        Tx Packet count                                 :                0
        Error Packet count                              :                0
        Drop Packet count                               :                0

        CAM stats of Pipe 0
        ----------------------
        Option ID Table CAM Hit Count                   :               38
        Option ID Table CAM Miss Count                  :              154
        Tunnel Table CAM Hit Count                      :                0
        Tunnel Table CAM Miss Count                     :                0
        6-Tuple CAM Hit Count                           :                0
        6-Tuple CAM Miss Count                          :               38

次に、オプションテーブルを表示する例を示します。


> show flow-offload-ipsec option-table 
        instance_id:256 interface_id:124 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:123 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:122 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:121 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:120 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:119 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:118 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:117 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:156 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:157 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:158 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:159 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:112 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:111 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:110 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:109 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:108 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:107 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:106 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:105 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:104 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:103 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:102 action:0 logic_id_opt:0 subinterface_id_opt:0
        instance_id:256 interface_id:101 action:0 logic_id_opt:0 subinterface_id_opt:0 

show fqdn

完全修飾ドメイン名(FQDN)ネットワークオブジェクトの名前解決に関するトラブルシューティング情報を表示するには、show fqdn コマンドを使用します。

show fqdn [ id [ fqdn_id] | ip [ ip_address]]

構文の説明

id [fqdn_id]

FQDN ネットワークオブジェクトに関連付けられた ID 番号に基づいて情報を表示します。ID はシステムによって割り当てられます。必要に応じて ID 値を含めることができます。ID 値は、show running-config コマンドの出力を調べることで確認できます。たとえば、次のオブジェクトの ID 番号は 1001 です。


object network www.example.com
 fqdn www.example.com id 1001

ip [ip_address]

DNS サーバーから取得した IP アドレスに基づいて情報を表示します。必要に応じて、IP アドレスを入力できます。

コマンド履歴

リリース

変更内容

6.3

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、トラブルシューティングの目的で使用します。FQDN と IP アドレスのマッピング方法を確認するには、このコマンドの代わりに show dns コマンドを使用します。

show fqdn コマンドは、各オブジェクトのシステム提供の ID 番号を介して、特定のネットワークオブジェクトに名前解決を関連付ける詳細情報を表示します。

次に、オブジェクト ID と IP アドレスの FQDN マッピングを表示する例を示します。


> show fqdn 

FQDN IP Table:
ip=10.1.45.1, object=Testobj-1, domain=www.cisco.com, hits=10,
           id=45893456,63987645
 
ip=2001::134, object=Testobj-1, domain=www.cisco.com, hits=10,
          id=45893456
 
FQDN ID Table:
id=45893456, object=Testobj-1, domain=www.cisco.com
           ip=10.1.45.1, ip=34.12.45.189
           ip6=2001::134
 
id=23987645, object=Testobj-2, domain=www.google.com
           ip=20.11.65.121, ip=101.2.4.69
 

show fragment

IP フラグメント再構成モジュールの動作データを表示するには、show fragment を入力します。

show fragment [ interface]

構文の説明

interface

(任意)脅威に対する防御のインターフェイスを指定します。

コマンド デフォルト

interface が指定されていない場合、このコマンドはすべてのインターフェイスに適用されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.7

show fragment コマンドの出力が拡張され、IP フラグメント関連のドロップカウンタとエラーカウンタが含まれるようになりました。

次に、IP フラグメント再構築モジュールの動作データを表示する方法の例を示します。


> show fragment
Interface: inside
Configuration: Size: 200, Chain: 24, Timeout: 5, Reassembly: virtual
Run-time stats: Queue: 0, Full assembly: 12
Drops: Size overflow: 0, Timeout: 0,
Chain overflow: 0, Fragment queue threshold exceeded: 0,
Small fragments: 0, Invalid IP len: 0,
Reassembly overlap: 26595, Fraghead alloc failed: 0,
SGT mismatch: 0, Block alloc failed: 0,
Invalid IPV6 header: 0

それぞれの説明は次のとおりです。

  • [Size]:デフォルトとして設定した任意のポイントで、フラグメントデータベース(インターフェイスごと)に存在できるブロックの最大数。

  • チェーン(Chain):完全な IP パケットをフラグメント化する場合の最大フラグメント数を指定します。デフォルトは 24 です。

  • タイムアウト(Timeout):フラグメント化されたパケット全体が到着するのを待機する最大秒数を指定します。デフォルトは 5 秒です。

  • リアセンブル(Reassembly):仮想(virtual)または完全(full)。デフォルトは virtual です。IP フラグメントが ASA で終了する場合やアプリケーション レベルでインスペクションを必要とする場合には、完全(物理的)にリアセンブルされます。必要に応じて、完全(物理的)にリアセンブルされたパケットは、出力インターフェイスで再度フラグメント化できます。

  • [Size Overflow]:任意の時点でフラグメントデータベースに存在できるブロックの最大数に達しました。オーバーフローカウンタでは、フラグメントデータベースのデフォルトサイズに達したことによるドロップ数が測定されます。このカウンタには、キューサイズ(最大 DB サイズの 2/3)が原因でドロップされたフラグメントの数は含まれません。

  • [Timeout]:再構築が完了する前にフラグメントチェーンがタイムアウトしました。

  • [Chain limit]:個々のフラグメントチェーンの制限に達しました。

  • [Fragment queue threshold exceeded]:フラグメントデータベースのしきい値(インターフェイスあたりのキューサイズの 2/3)を超過しています。

  • [Small fragments]:フラグメントオフセットが 0 より大きく 16 より小さい場合。

  • [Invalid packet len]:無効な IP パケット長(例、パケット長 > 65535)。

  • [Reassembly overlap]:重複またはオーバーラップしているフラグメントが検出されました。

  • [Fraghead alloc failed]:フラグメントヘッドの割り当てに失敗しました。Fraghead には、IP パケットのすべてのフラグメントのチェーンが維持されます。

  • [SGT mismatch]:同じ IP パケットのフラグメント間で SGT 値が一致しませんでした。

  • [Block alloc failed]:完全な再構築の割り当てに失敗しました。

  • [Invalid IPV6 header]:完全な再構築中に無効な IPV6 ヘッダーが検出されました。

show gc

ガーベッジ コレクション プロセスの統計情報を表示するには、show gc コマンドを使用します。

show gc

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show gc コマンドの出力例を示します。


> show gc

Garbage collection process stats:
Total tcp conn delete response             :            0
Total udp conn delete response             :            0
Total number of zombie cleaned             :            0
Total number of embryonic conn cleaned     :            0
Total error response                       :            0
Total queries generated                    :            0
Total queries with conn present response   :            0
Total number of sweeps                     :          946
Total number of invalid vcid               :            0
Total number of zombie vcid                :            0

show h225

脅威に対する防御 デバイスで確立された H.225 セッションの情報を表示するには、show h225 コマンドを使用します。

show h225

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

show h225 コマンドは、デバイスで確立された H.225 セッションの情報を表示します。

異常なほど多くの接続が存在する場合は、デフォルトのタイムアウト値または設定した値に基づいてセッションがタイムアウトしているかどうか確認します。タイムアウトしていなければ問題があるので、調査が必要です。

次に、show h225 コマンドの出力例を示します。


> show h225
Total H.323 Calls: 1
1 Concurrent Call(s) for
    Local:   10.130.56.3/1040   Foreign: 172.30.254.203/1720
    1. CRV 9861
    Local:   10.130.56.3/1040   Foreign: 172.30.254.203/1720
0 Concurrent Call(s) for
    Local:   10.130.56.4/1050   Foreign: 172.30.254.205/1720

この出力は、ローカルエンドポイント 10.130.56.3 と外部ホスト 172.30.254.203 との間で 脅威に対する防御 デバイスを通過するアクティブな H.323 コールが 1 つ存在し、これらのエンドポイントの間には、コールの CRV(Call Reference Value)が 9861 の同時コールが 1 つ存在することを示しています。

ローカル エンドポイント 10.130.56.4 と外部ホスト 172.30.254.205 に対して、同時コールは 0 です。つまり H.225 セッションがまだ存在しているものの、このエンドポイント間にはアクティブ コールがないことを意味します。この状況は、show h225 コマンドを実行したときに、コールはすでに終了しているものの、H.225 セッションがまだ削除されていない場合に発生する可能性があります。または、2 つのエンドポイントが、「maintainConnection」を TRUE に設定しているため、TCP 接続をまだ開いたままにしていることを意味する可能性もあります。したがって、「maintainConnection」を再度 FALSE に設定するまで、またはコンフィギュレーション内の H.225 タイムアウト値に基づくセッションのタイムアウトが起こるまで、セッションは開いたままになります。

show h245

スロースタートを使用しているエンドポイントによって 脅威に対する防御 デバイスを越えて確立された H.245 セッションの情報を表示するには、show h245 コマンドを使用します。

show h245

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

show h245 コマンドは、スロースタートを使用しているエンドポイントが 脅威に対する防御 デバイスを越えて確立した H.245 セッションの情報を表示します。(スロー スタートでは、コールの 2 つのエンドポイントが H.245 用に別の TCP コントロール チャネルを開きます。ファスト スタートは、H.245 メッセージが H.225 コントロール チャネルで H.225 メッセージの一部として交換された場合です。

次に、show h245 コマンドの出力例を示します。


> show h245
Total: 1
        LOCAL           TPKT    FOREIGN         TPKT
1       10.130.56.3/1041        0       172.30.254.203/1245    0
        MEDIA: LCN 258 Foreign 172.30.254.203 RTP 49608 RTCP 49609
                      Local   10.130.56.3 RTP 49608 RTCP 49609
        MEDIA: LCN 259 Foreign 172.30.254.203 RTP 49606 RTCP 49607
                      Local   10.130.56.3 RTP 49606 RTCP 49607

脅威に対する防御 デバイスを越えてアクティブな H.245 コントロールセッションが、現在 1 つあります。ローカル エンドポイントは、10.130.56.3 であり、TPKT 値が 0 であることから、このエンドポイントからの次のパケットには TPKT ヘッダーがあると予測します。(TKTP ヘッダーは、各 H.225/H.245 メッセージの先頭の 4 バイト ヘッダーです。このヘッダーで、この 4 バイトのヘッダーを含むメッセージの長さがわかります)。外部のホストのエンドポイントは、172.30.254.203 であり、TPKT 値が 0 であることから、このエンドポイントからの次のパケットには TPKT ヘッダーがあると予測します。

これらのエンドポイント間でネゴシエートされるメディアは、論理チャネル番号(LCN)が 258 で、外部の RTP IP アドレス/ポート ペアが 172.30.254.203/49608、RTCP IP アドレス/ポートが 172.30.254.203/49609、ローカルの RTP IP アドレス/ポート ペアが 10.130.56.3/49608、RTCP ポートが 49609 です。

値が 259 の 2 番めの LCN は、外部の RTP IP アドレス/ポート ペアが 172.30.254.203/49606、RTCP IP アドレス/ポート ペアが 172.30.254.203/49607、ローカルの RTP IP アドレス/ポート ペアが 10.130.56.3/49606、RTCP ポートが 49607 です。

show h323

H.323 接続の情報を表示するには、show h323 コマンドを使用します。

show h323 { ras | gup}

構文の説明

ras

脅威に対する防御 デバイスを越えてゲートキーパーとその H.323 エンドポイントの間に確立されている H.323 RAS セッションを表示します。

gup

H323 ゲートウェイ アップデート プロトコル接続に関する情報を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

show h323 ras コマンドは、脅威に対する防御 デバイスを越えてゲートキーパーとその H.323 エンドポイントの間に確立されている H.323 RAS セッションの情報を表示します。

次に、show h323 ras コマンドの出力例を示します。


> show h323 ras

Total: 1
        GK                      Caller
        172.30.254.214          10.130.56.14

この出力は、ゲートキーパー 172.30.254.214 とそのクライアント 10.130.56.14 の間にアクティブな登録が 1 つあることを示しています。

show hardware-bypass

ISA 3000 における現在のハードウェアバイパスのステータスを表示するには、show hardware-bypass コマンドを使用します。

show hardware-bypass

コマンド履歴

リリース

変更内容

6.3

このコマンドが導入されました。

次に、show hardware-bypass コマンドの出力例を示します。


> show hardware-bypass 
                          Status               Powerdown            Powerup
GigabitEthernet 1/1-1/2   Disable              Disable              Disable
GigabitEthernet 1/3-1/4   Disable              Disable              Disable
 
Pairing supported on these interfaces: gig1/1 & gig1/2, gig1/3 & gig1/4

show high-availability config

高可用性(フェールオーバー)設定の情報を表示するには、show high-availability config コマンドを使用します。

show high-availability config

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

show high-availability config コマンドは show failover コマンドのエイリアスです。詳細については、show failover のリファレンスページを参照してください。

次の例は、アクティブ/スタンバイ フェールオーバー モードのデバイスのフェールオーバー設定を示しています。


> show high-availability config
Failover On
Failover unit Primary
Failover LAN Interface: failover GigabitEthernet0/2 (up)
Reconnect timeout 0:00:00
Unit Poll frequency 1 seconds, holdtime 15 seconds
Interface Poll frequency 5 seconds, holdtime 25 seconds
Interface Policy 1
Monitored Interfaces 3 of 61 maximum
MAC Address Move Notification Interval not set
failover replication http
Version: Ours 9.7(0)74, Mate 9.7(0)74
Serial Number: Ours 9A41CKDXQJU, Mate 9A3MFP0H1CP
Last Failover at: 19:23:17 UTC Oct 26 2016
        This host: Primary - Active
                Active time: 2009 (sec)
                slot 0: empty
                  Interface diagnostic (0.0.0.0): Normal (Waiting)
                  Interface outside (192.168.77.1): Normal (Waiting)
                  Interface inside (192.168.87.1): Normal (Waiting)
                slot 1: snort rev (1.0)  status (up)
                slot 2: diskstatus rev (1.0)  status (up)
        Other host: Secondary - Standby Ready
                Active time: 0 (sec)
                  Interface diagnostic (0.0.0.0): Normal (Waiting)
                  Interface outside (0.0.0.0): Normal (Waiting)
                  Interface inside (0.0.0.0): Normal (Waiting)
                slot 1: snort rev (1.0)  status (up)
                slot 2: diskstatus rev (1.0)  status (up)

Stateful Failover Logical Update Statistics
        Link : failover GigabitEthernet0/2 (up)
        Stateful Obj    xmit       xerr       rcv        rerr
        General         235        0          234        0
        sys cmd         234        0          234        0
        up time         0          0          0          0
        RPC services    0          0          0          0
        TCP conn        0          0          0          0
        UDP conn        0          0          0          0
        ARP tbl         0          0          0          0
        Xlate_Timeout   0          0          0          0
        IPv6 ND tbl     0          0          0          0
        VPN IKEv1 SA    0          0          0          0
        VPN IKEv1 P2    0          0          0          0
        VPN IKEv2 SA    0          0          0          0
        VPN IKEv2 P2    0          0          0          0
        VPN CTCP upd    0          0          0          0
        VPN SDI upd     0          0          0          0
        VPN DHCP upd    0          0          0          0
        SIP Session     0          0          0          0
        SIP Tx          0          0          0          0
        SIP Pinhole     0          0          0          0
        Route Session   0          0          0          0
        Router ID       0          0          0          0
        User-Identity   1          0          0          0
        CTS SGTNAME     0          0          0          0
        CTS PAC         0          0          0          0
        TrustSec-SXP    0          0          0          0
        IPv6 Route      0          0          0          0
        STS Table       0          0          0          0

        Logical Update Queue Information
                        Cur     Max     Total
        Recv Q:         0       10      234
        Xmit Q:         0       11      1200

次の例は、デバイスが現在フェールオーバー用に設定されていない場合の表示内容を示しています。フェールオーバーがオフであることを示す最初の行は、この出力で唯一意味のある部分です。


> show high-availability config
Failover Off
Failover unit Secondary
Failover LAN Interface: not Configured
Reconnect timeout 0:00:00
Unit Poll frequency 1 seconds, holdtime 15 seconds
Interface Poll frequency 5 seconds, holdtime 25 seconds
Interface Policy 1
Monitored Interfaces 12 of 160 maximum
MAC Address Move Notification Interval not set

show https-access-list

show https-access-list コマンドは、デバイスに設定されている HTTPS アクセスリストを表示します。

show https-access-list

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

HTTPS アクセスリストによって、configure network ipv4/ipv6 コマンドで設定された管理インターフェイスへの HTTPS 接続を確立できるアドレスが決定されます。HTTPS 接続は、ローカルマネージャである Device Manager を使用してデバイスを設定および管理するために使用します。

データインターフェイスへの through-the-box トラフィックや HTTPS アクセスは、このアクセスリストによって制御されません。

管理インターフェイスの HTTPS アクセスリストの例を次に示します。


> show https-access-list
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:https
ACCEPT     tcp      anywhere             anywhere             state NEW tcp dpt:https