show p - show r

show packet tracer

pcap トレース出力に関する情報を表示するには、show packet tracer コマンドを使用します。

show packet-tracer pcap trace [ packet-number number | summary | detailed | status ]

構文の説明

packet-number

(オプション)pcap の単一のパケットのトレース出力を表示します。

summary

(オプション)pcap のサマリーを表示します。

detailed

(オプション)pcap のすべてのパケットのトレース出力を表示します。

status

(オプション)pcap トレースの現在の実行状態を表示します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド履歴

リリース

変更内容

7.1

pcap トレースの出力を含むようにコマンドが拡張されました。

使用上のガイドライン

show packet-tracer コマンドは、パケットトレーサの出力を表示します。pcap trace コマンドを使用すると、PCAP ファイルに対して最後に実行されたパケットトレーサのトレースバッファ出力を表示できます。

次に、show packet-tracer pcap trace summary コマンドの出力例を示します。


> show packet-tracer pcap trace summary
      1: 02:38:01.265123       6.1.1.100.51944 > 9.1.1.100.80: S 542888804:542888804(0) win 29200 <mss 1460,sackOK,timestamp 2526545680 0,nop,wscale 7> 
      2: 02:38:01.271317       9.1.1.100.80 > 6.1.1.100.51944: S 2281169942:2281169942(0) ack 542888805 win 28960 <mss 1380,sackOK,timestamp 2526520070 2526545680,nop,wscale 7> 
      3: 02:38:01.271638       6.1.1.100.51944 > 9.1.1.100.80: . ack 2281169943 win 229 <nop,nop,timestamp 2526545682 2526520070>

                Total packets: 3
       Packets replayed: 3
       Result: Allow
       Start time: Mar 28 04:51:54
       Total time taken: 10247935ns
     show packet-tracer pcap trace packet-number 1 detailed
     1: 02:38:01.265123 0050.56a9.81e5 0050.56a9.60e1 0x0800 Length: 74
      6.1.1.100.51944 > 9.1.1.100.80: S [tcp sum ok] 542888804:542888804(0) win 29200 <mss 1460,sackOK,timestamp 2526545680 0,nop,wscale 7> (DF) (ttl 64, id 54388)
      Phase: 1
      Type: ACCESS-LIST
      Subtype:
      Result: ALLOW
      Time Spent: 12345 ns
      Config:
      Implicit Rule
      Additional Information:
      Forward Flow based lookup yields rule:
       in  id=0x154523db3ce0, priority=1, domain=permit, deny=false
                       hits=92, user_data=0x0, cs_id=0x0, l3_type=0x8
                       src mac=0000.0000.0000, mask=0000.0000.0000
                       dst mac=0000.0000.0000, mask=0100.0000.0000
                       input_ifc=inside, output_ifc=any
       …
       …

show packet-statistics

Cisco Secure Firewall 3100 でのパケットドロップに関するポリシー以外の情報を表示するには、show packet-statistics コマンドを使用します。Threat Defense でこのコマンドをシステム診断モードで実行します。

show packet-statistics { interface id slot port } [ breakout port | { brief | no brief } ]

構文の説明

interface idslotport

統計が表示されるスロット番号とポート番号を含むインターフェイス名。

breakout

(任意)イーサネットのポート番号のブレークアウト。

brief

(任意)ゼロカウンタ値を除いた出力を表示します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド履歴

リリース

変更内容

7.2

このコマンドが追加されました。

使用上のガイドライン

show packet-statistics コマンドは、複数の送信元のパケット損失データを照合して表示します。出力は、パケットがドロップされた場所を特定するのに役立ちます。このコマンドは、次のデバッグコマンドの出力を統合します。

  • show portmanager counters ethernet <slot> <port>

  • show queuing interface ethernet <slot> <port>

  • show portmanager counters internal <slot> <port>

  • show queuing interface internal <slot> <port>

  • show portmanager switch counters packet-trace

  • show npu-accel statistics

  • show interface detail

  • show asp drop

統合された出力は、トラフィックがデバイスに到達したときのデータパスのシーケンスで表示されます。さらに、統合された出力が他の CLI の出力によって壊されたり、中断されたりはしません。

特定のインターフェイスの出力を制限するには、slot/port breakoutport を使用します。これらの変数とキーワードは、外部スイッチポートと Lina インターフェイスにのみ適用されます。他のインターフェイスの場合、これらの変数は無視されます。

次に、show packet-statistics コマンドの出力例を示します。


$ show packet-statistics ethernet 2/1/1 no brief

====================== show portmanager switch counters packet-trace ======================

       Counter                                Description
---------------------- ---------------------------------------------------------
goodOctetsRcv          Number of ethernet frames received that are not bad
                       ethernet frames or MAC Control pkts
badOctetsRcv           Sum of lengths of all bad ethernet frames received
gtBrgInFrames          Number of packets received
gtBrgVlanIngFilterDisc Number of packets discarded due to VLAN Ingress Filtering
gtBrgSecFilterDisc     Number of packets discarded due to
                       Security Filtering measures
gtBrgLocalPropDisc     Number of packets discarded due to reasons other than
                       VLAN ingress and Security filtering
dropCounter            Ingress Drop Counter
outUcFrames            Number of unicast packets transmitted
outMcFrames            Number of multicast packets transmitted. This includes
                       registered multicasts, unregistered multicasts
                       and unknown unicast packets
outBcFrames            Number of broadcast packets transmitted
brgEgrFilterDisc       Number of IN packets that were Bridge Egress filtered
txqFilterDisc          Number of IN packets that were filtered
                       due to TxQ congestion
outCtrlFrames          Number of out control packets
                       (to cpu, from cpu and to  analyzer)
egrFrwDropFrames       Number of packets dropped due to egress
                       forwarding restrictions
goodOctetsSent         Sum of lengths of all good ethernet
                       frames sent from this MAC


        Counter            Source port- 0/0    Destination port- 0/0
-----------------------  ---------------------  ---------------------
goodOctetsRcv                    ---                    ---
badOctetsRcv                      ---                    ---

                                       Ingress counters
gtBrgInFrames                    9515                   9515
gtBrgVlanIngFilterDisc             0                      0
gtBrgSecFilterDisc                 0                      0
gtBrgLocalPropDisc                 0                      0
dropCounter                       319           Only for source-port

                                       Egress counters
outUcFrames                       12                     12
outMcFrames                      8176                   8176
outBcFrames                      1008                   1008
brgEgrFilterDisc                   0                      0
txqFilterDisc                      0                      0
outCtrlFrames                      0                      0
egrFrwDropFrames                   0                      0

goodOctetsSent                    ---                    ---

Error at clearing mac counters0/0: GT_BAD_PARAM = Illegal parameter in function called


------------------------------------------------------------

====================== show npu-accel statistics ======================
module: kc25-pcie, pipe: 0
--------------------------
reg_pcie_rcv_reg_access_rd_tlp_cnt = 28374275
reg_pcie_rcv_reg_access_wr_tlp_cnt = 3810207

module: kc25-eth, pipe: 0
-------------------------
stat_rx_bip_err_0 = 0
stat_rx_bip_err_1 = 0
stat_rx_bip_err_2 = 0
stat_rx_bip_err_3 = 0
stat_rx_framing_err_0 = 0
stat_rx_framing_err_1 = 0
stat_rx_framing_err_2 = 0
stat_rx_framing_err_3 = 0
stat_rx_bad_code = 0
stat_tx_frame_error = 0
stat_tx_total_packets = 0
stat_tx_total_good_packets = 0
stat_tx_total_bytes = 0
stat_tx_total_good_bytes = 0
stat_tx_packet_64_bytes = 0
stat_tx_packet_65_127_bytes = 0
stat_tx_packet_128_255_bytes = 0
stat_tx_packet_256_511_bytes = 0
stat_tx_packet_512_1023_bytes = 0
stat_tx_packet_1024_1518_bytes = 0
stat_tx_packet_1519_1522_bytes = 0
stat_tx_packet_1523_1548_bytes = 0
stat_tx_packet_1549_2047_bytes = 0
stat_tx_packet_2048_4095_bytes = 0
stat_tx_packet_4096_8191_bytes = 0
stat_tx_packet_8192_9215_bytes = 0
stat_tx_packet_large = 0
stat_tx_packet_small = 0
stat_tx_bad_fcs = 0
stat_tx_unicast = 0
stat_tx_multicast = 0
stat_tx_broadcast = 0
stat_tx_vlan = 0
stat_tx_pause = 0
stat_tx_user_pause = 0
stat_rx_total_packets = 964
stat_rx_total_good_packets = 964
stat_rx_total_bytes = 264439
stat_rx_total_good_bytes = 264439
stat_rx_packet_64_bytes = 0
stat_rx_packet_65_127_bytes = 35
stat_rx_packet_128_255_bytes = 0
stat_rx_packet_256_511_bytes = 929
stat_rx_packet_512_1023_bytes = 0
stat_rx_packet_1024_1518_bytes = 0
stat_rx_packet_1519_1522_bytes = 0
stat_rx_packet_1523_1548_bytes = 0
stat_rx_packet_1549_2047_bytes = 0
stat_rx_packet_2048_4095_bytes = 0
stat_rx_packet_4096_8191_bytes = 0
stat_rx_packet_8192_9215_bytes = 0
stat_rx_packet_large = 0
stat_rx_undersize = 0
stat_rx_fragment = 0
stat_rx_oversize = 0
stat_rx_toolong = 0
stat_rx_jabber = 0
stat_rx_bad_fcs = 0
stat_rx_packet_bad_fcs = 0
stat_rx_stomped_fcs = 0
stat_rx_unicast = 0
stat_rx_multicast = 0
stat_rx_broadcast = 964
stat_rx_vlan = 0
stat_rx_pause = 0
stat_rx_user_pause = 0
stat_rx_inrangeerr = 0
stat_rx_truncated = 0
eth_tx_good_pkt_cnt = 0
eth_tx_err_pkt_cnt = 0
eth_rx_good_pkt_cnt = 964
eth_tx_fifo_sbit_err_cnt = 0
eth_tx_fifo_dbit_err_cnt = 0
eth_rx_fifo_sbit_err_cnt = 0
eth_rx_fifo_dbit_err_cnt = 0

module: kc25-nic, pipe: 0
-------------------------
nic_top_in_pkt_cnt = 964
nic_top_tm_out_pkt_cnt = 971
nic_top_inband_flow_tbl_pkt_cnt = 7
nic_top_inband_stat_pkt_cnt = 0
tm_shared_mem_sbiterr_pkt_cnt = 0
tm_shared_mem_dbiterr_pkt_cnt = 0
tm_pkt_buf_sbiterr_pkt_cnt = 0
tm_pkt_buf_dbiterr_pkt_cnt = 0
tm_out_fifo_sbiterr_pkt_cnt = 0
tm_out_fifo_dbiterr_pkt_cnt = 0
tm_qm_mem_parerr_pkt_cnt = 0
tm_budm_mem_parerr_pkt_cnt = 0
tm_qm_taildrop_pkt_cnt = 0
tm_h2c_desc_mem_sbiterr_pkt_cnt = 0
tm_h2c_desc_mem_dbiterr_pkt_cnt = 0
tm_c2h_desc_mem_sbiterr_pkt_cnt = 0
tm_c2h_desc_mem_dbiterr_pkt_cnt = 0
tm_inband_fifo_sbiterr_pkt_cnt = 0
tm_inband_fifo_dbiterr_pkt_cnt = 0
tm_egr_fifo_sbiterr_pkt_cnt = 0
tm_egr_fifo_dbiterr_pkt_cnt = 0

Traffic Manager per Q statistics
qid            input pkts           output pkts   input tail-drop cnt
  0                    49                    49                     0
  1                     0                     0                     0
  2                    66                    66                     0
  3                     0                     0                     0
  4                    42                    42                     0
  5                     0                     0                     0
  6                    64                    64                     0
  7                     0                     0                     0
  8                     0                     0                     0
  9                    42                    42                     0
 10                     0                     0                     0
 11                    64                    64                     0
 12                     0                     0                     0
 13                    64                    64                     0
 14                     0                     0                     0
 15                    64                    64                     0
 16                     0                     0                     0
 17                    88                    88                     0
 18                     0                     0                     0
 19                    24                    24                     0
 20                     0                     0                     0
 21                    64                    64                     0
 22                    40                    40                     0
 23                    64                    64                     0
 24                    42                    42                     0
 25                    42                    42                     0
 26                    42                    42                     0
 27                     0                     0                     0
 28                     0                     0                     0
 29                    39                    39                     0
 30                    64                    64                     0
 31                     0                     0                     0
 32                     0                     0                     0
 33                     0                     0                     0
 34                     0                     0                     0
 35                     0                     0                     0
 36                     0                     0                     0
 37                     0                     0                     0
 38                     0                     0                     0
 39                     0                     0                     0
 40                     0                     0                     0
 41                     0                     0                     0
 42                     0                     0                     0
 43                     0                     0                     0
 44                     0                     0                     0
 45                     0                     0                     0
 46                     0                     0                     0
 47                     0                     0                     0
 48                     0                     0                     0
 49                     0                     0                     0
 50                     0                     0                     0
 51                     0                     0                     0
 52                     0                     0                     0
 53                     0                     0                     0
 54                     0                     0                     0
 55                     0                     0                     0
 56                     0                     0                     0
 57                     0                     0                     0
 58                     0                     0                     0
 59                     0                     0                     0
 60                     0                     0                     0
 61                     0                     0                     0
 62                     0                     0                     0
 63                     0                     0                     0

module: kc25-ingress-pkt-classifier, pipe: 0
--------------------------------------------
cla_opt_tbl_hit_cmd_cnt = 0
cla_opt_tbl_miss_cmd_cnt = 958
cla_tunnel_tbl_hit_cmd_cnt = 0
cla_tunnel_tbl_miss_cmd_cnt = 0
cla_6_tuple_tbl_hit_cmd_cnt = 0
cla_6_tuple_tbl_miss_cmd_cnt = 0
cla_4_tuple_tbl_hit_cmd_cnt = 0
cla_4_tuple_tbl_miss_cmd_cnt = 0
cla_bypass_in_cmd_cnt = 6
cla_non_bypass_in_cmd_cnt = 958
cla_rss_lookup_cmd_cnt = 958
cla_rss_bypass_cmd_cnt = 6
cla_opt_tbl_sbiterr_pkt_cnt = 0
cla_opt_tbl_dbiterr_pkt_cnt = 0
cla_tunnel_tbl_sbiterr_pkt_cnt = 0
cla_tunnel_tbl_dbiterr_pkt_cnt = 0
cla_6_tuple_tbl_sbiterr_pkt_cnt = 0
cla_6_tuple_tbl_dbiterr_pkt_cnt = 0
cla_4_tuple_tbl_sbiterr_pkt_cnt = 0
cla_4_tuple_tbl_dbiterr_pkt_cnt = 0
cla_vf_dma_qid_ram_dbiterr_pkt_cnt = 0
inbf_ram_sbiterr_cnt = 0
inbf_ram_dbiterr_cnt = 0
inbf_rx_request_pkt_cnt = 270327
inbf_tx_response_pkt_cnt = 7
inbf_parser_regrd_cnt = 1
inbf_cmdgen_regrd_cnt = 1
inbf_cmdgen_regwr_cnt = 302068967
inbf_rx_err0_pkt_cnt = 0
inbf_rx_err1_pkt_cnt = 0
inbf_rx_err2_pkt_cnt = 0
inbf_rx_err3_pkt_cnt = 0
inbf_rx_err4_pkt_cnt = 0
inbf_exec_cmd_err_cnt = 0
inbf_wdata_err_cnt = 0
inbf_act_tbl_timeout_cnt = 0
cla_ipsec_sn_tbl_parerr_pkt_cnt = 0
stat_fifo_parerr_pkt_cnt = 0
stat_ag_ram_dbiterr_pkt_cnt = 0
stat_acc_ram_dbiterr_pkt_cnt = 0
stat_ddr_rl_ram_dbiterr_pkt_cnt = 0
stat_ag_ram_sbiterr_pkt_cnt = 0
stat_acc_ram_sbiterr_pkt_cnt = 0
stat_ddr_rl_ram_sbiterr_pkt_cnt = 0
inbs_ram_dbiterr_cnt = 0
stat_in_rx_pkt_cnt = 0
acc_cache_access_col_cnt = 0
acc_cache_insert_fail_cnt = 0
acc_cache_replace_cnt = 0
acc_cache_cpu_col_cnt = 0
ddr_rx_pkt_cnt = 0
ddr_rl_cache_insert_fail_cnt = 0
ddr_rl_cache_insert_update_cnt = 0
ddr_read_cnt = 0
ddr_write_cnt = 0
inbs_rx_request_pkt_cnt = 0
inbs_tx_response_pkt_cnt = 0
inbs_stat_collect_cnt = 0
inbs_rx_err0_pkt_cnt = 0
inbs_rx_err1_pkt_cnt = 0
inbs_rx_err2_pkt_cnt = 0
inbs_rx_err3_pkt_cnt = 0
inbs_rx_err4_pkt_cnt = 0
inbs_exec_cmd_err_cnt = 0
inbs_stat_collect_timeout_err_cnt = 0
key_tbl_dbiterr_pkt_cnt = 0
ts_tbl_dbiterr_pkt_cnt = 0
act_tbl_sbiterr_pkt_cnt = 0
act_tbl_dbiterr_pkt_cnt = 0

module: kc25-ingress-pkt-processor, pipe: 0
-------------------------------------------
proc_pkt_in_cnt = 964
proc_nic_pkt_out_cnt = 964
proc_egr_pkt_out_cnt = 0
proc_ilk_pkt_out_cnt = 0
proc_cap_be_pkt_out_cnt = 0
proc_cap_ae_pkt_out_cnt = 0
proc_cap_tail_drop_cnt = 0
proc_instr_drop_pkt_cnt = 0
proc_err_ar_drop_pkt_cnt = 0
proc_pkt_in_fifo_sbiterr_pkt_cnt = 0
proc_pkt_in_fifo_dbiterr_pkt_cnt = 0
proc_rwe_data_fifo_sbiterr_pkt_cnt = 0
proc_rwe_data_fifo_dbiterr_pkt_cnt = 0
proc_pkt_out_fifo_sbiterr_pkt_cnt = 0
proc_pkt_out_fifo_dbiterr_pkt_cnt = 0
proc_cap_be_pkt_fifo_sbiterr_pkt_cnt = 0
proc_cap_be_pkt_fifo_dbiterr_pkt_cnt = 0
proc_cap_ae_pkt_fifo_sbiterr_pkt_cnt = 0
proc_cap_ae_pkt_fifo_dbiterr_pkt_cnt = 0
proc_cks_chk_tcp_udp_err_pkt_cnt = 0
proc_cks_chk_ip_err_pkt_cnt = 0
proc_cks_chk_both_err_pkt_cnt = 0

module: kc25-ingress-pkt-parser, pipe: 0
----------------------------------------
par_hi_pri_q_good_pkt_cnt = 0
par_hi_pri_q_err_pkt_cnt = 0
par_hi_pri_q_taildrop_pkt_cnt = 0
par_md_pri_q_good_pkt_cnt = 0
par_md_pri_q_err_pkt_cnt = 0
par_md_pri_q_taildrop_pkt_cnt = 0
par_lo_pri_q_good_pkt_cnt = 964
par_lo_pri_q_err_pkt_cnt = 0
par_lo_pri_q_taildrop_pkt_cnt = 0
par_hi_pri_q_sbiterr_pkt_cnt = 0
par_hi_pri_q_dbiterr_pkt_cnt = 0
par_md_pri_q_sbiterr_pkt_cnt = 0
par_md_pri_q_dbiterr_pkt_cnt = 0
par_lo_pri_q_sbiterr_pkt_cnt = 0
par_lo_pri_q_dbiterr_pkt_cnt = 0

module: kc25-egress-scheduler, pipe: 0
--------------------------------------
egr_rx_ingr_good_pkt_cnt = 0
egr_rx_octeon_good_pkt_cnt = 0
egr_rx_all_good_pkt_cnt = 0
egr_rx_ingr_err_pkt_cnt = 0
egr_rx_octeon_err_pkt_cnt = 0
egr_rx_ingr_drop_pkt_cnt = 0
egr_rx_octeon_drop_pkt_cnt = 0
egr_tx_ingr_pkt_cnt = 0
egr_tx_octeon_pkt_cnt = 0
egr_tx_all_pkt_cnt = 0
egr_ingr_pktbuf_ecc_sbiterr_cnt = 0
egr_ingr_pktbuf_ecc_dbiterr_cnt = 0
egr_ingr_schefifo_ecc_sbiterr_cnt = 0
egr_ingr_schefifo_ecc_dbiterr_cnt = 0
egr_octeon_pktbuf_ecc_sbiterr_cnt = 0
egr_octeon_pktbuf_ecc_dbiterr_cnt = 0
egr_octeon_schefifo_ecc_sbiterr_cnt = 0
egr_octeon_schefifo_ecc_dbiterr_cnt = 0


------------------------------------------------------------

======================      show asp drop       ======================

Frame drop:
  Slowpath security checks failed (sp-security-failed)                       148
  FP L2 rule drop (l2_acl)                                                   493
  Interface is down (interface-down)                                           2

Last clearing: Never

Flow drop:

Last clearing: Never

======================  show interface detail   ======================

Interface Ethernet1/1 "outside", is down, line protocol is down
  Hardware is EtherSVI, BW 1000 Mbps, DLY 10 usec
	Full-Duplex, 1000 Mbps
	MAC address 6c13.d509.5194, MTU 1500
	IP address unassigned
	Auto-Negotiation is turned on
	0 packets input, 0 bytes, 0 no buffer
	Received 0 broadcasts, 0 runts, 0 giants
	0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
	0 pause input, 0 resume input
	0 packets output, 0 bytes, 0 underruns
	0 pause output, 0 resume output
	0 output errors, 0 collisions, 0 interface resets
	0 late collisions, 0 deferred
	0 input reset drops, 0 output reset drops
  Traffic Statistics for "outside":
	0 packets input, 0 bytes
	0 packets output, 0 bytes
	0 packets dropped
      1 minute input rate 0 pkts/sec,  0 bytes/sec
      1 minute output rate 0 pkts/sec,  0 bytes/sec
      1 minute drop rate, 0 pkts/sec
      5 minute input rate 0 pkts/sec,  0 bytes/sec
      5 minute output rate 0 pkts/sec,  0 bytes/sec
      5 minute drop rate, 0 pkts/sec
  Control Point Interface States:
	Interface number is 5
	Interface config status is active
	Interface state is not active

show pager

CLI セッションの現在のページ長、つまり出力が一時停止する前に表示される行数を「-- More --」付きで表示するには、show pager コマンドを使用します。

show pager


(注)  


脅威に対する防御 CLI のページ長は設定できません。


コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show pager コマンドの出力例を示します。脅威に対する防御 CLI ではページ長を設定できないため、出力にはページャがないことが示されます。


> show pager
no pager

show packet debugs

保存されたデバッグログをデータベースから取得して表示するには、show packet debugs コマンドを使用します。一部のリリースでは、このコマンドはハイフンで区切られている(show packet-debugs )場合があります。

show packet debugs [ match [ protocol ] [ source-ip ] [ source-port ] [ dest-ip ] [ dest-port ] [ module module-id ] [ packet-id packet-id ] [ severity 0-7 ] [ time-start time ] [ time-end time ] ]

構文の説明

match

接続をフィルタリングするために入力された次の 1 つ以上のオプションと照合します。送信元 IP、宛先 IP、送信元ポート、宛先ポート、またはプロトコル。

protocol

プロトコルの名前。

source-ip

送信元の IP アドレス。

source-port

送信元のポート番号。

dest-ip

宛先の IP アドレス。

dest-port

宛先のポート番号。

module module-id

デバッグログをフィルタリングするモジュール名。

packet-id packet-id

デバッグログをフィルタリングする一意のパケット ID。

severity 0 ~ 7

次のいずれかのシビラティ(重大度)レベル:

  • 0(致命的):システム使用不可

  • 1(アラート):迅速な対処が必要

  • 2(重大):重大な状態

  • 3(エラー):エラー状態

  • 4(警告):警告状態

  • 5(通知):正常だが重要な状態

  • 6(情報):情報メッセージのみ

  • 7(デバッグ):Debug(デバッグ)メッセージのみ

time-start time

指定した開始時刻以降のすべてのログを返します。

time-end time

指定した時刻より前のすべてのログを返します。

コマンド履歴

リリース

変更内容

6.4

このコマンドが導入されました。

使用上のガイドライン

show packet debugs コマンドを使用して、保存されたデバッグログをデータベースから取得して表示します。

[] 内のキーワードはすべてオプションです。特定のキーワードが入力されていない場合、そのキーワードは any であると見なされます。すべてのデバッグは、タイムスタンプの昇順で表示されます。

次の例では、TCP デバッグを有効にして、デバッグステータスを表示します。


> show packet debugs

show parser dump

show parser dump コマンドは、内部用またはシスコ テクニカルサポート用です。

show password encryption

パスワード暗号化の構成設定を表示するには、show password encryption コマンドを使用します。

show password encryption

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

脅威に対する防御 では、マスターパスワードの暗号化は設定できません。そのため、このコマンドを実行すると、パスワード暗号化が無効になっており、マスターキーハッシュが設定されていないことが常に表示されます。

キーが保存されている場合、キーハッシュの横に「saved」が表示されます。キーがない場合、またはキーが実行コンフィギュレーションから削除された場合、ハッシュ値の代わりに「Not set」が表示されます。

次に、show password encryption コマンドの出力例を示します。


> show password encryption
Password Encryption: Disabled
Master key hash: Not set(saved)

show path-monitoring

パスモニタリング出力に関する情報を表示するには、show path monitoring コマンドを使用します。

show path-monitoring [ interface name ][ detail ]

構文の説明

Interfacename

パスモニタリングメトリックが表示されるインターフェース

detail

(任意)パスモニタリングメトリックに関する詳細情報を表示します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド履歴

リリース

変更内容

7.1

指定されたインターフェイスのパスモニタリングの詳細を表示するコマンドが導入されました。

使用上のガイドライン

show path-monitoring コマンドは、指定された出力インターフェイスのパスモニタリング出力を表示します。

次に、outside 1 インターフェイスの show path-monitoring コマンドの出力例を示します。


firepower# show path-monitoring interface outside1
Interface: outside1
Remote peer: 90.2.1.1
    Version: 14275
    Remote peer reachable: Yes
    RTT average: 1407 microsecond(s)
    Jitter: 1218 microsecond(s)
    Packet loss: 0%
    MOS: 4.40
    Last updated: 1 second(s) ago

次に、outside 1 インターフェイスの show path-monitoring detail コマンドの出力例を示します。


firepower#
firepower# show path-monitoring interface outside1 detail 
Interface: outside1
Remote peer: 90.2.1.1
    Version: 14275
    Remote peer reachable: Yes
    RTT average: 1407 microsecond(s)
    Jitter: 1218 microsecond(s)
    Packet loss: 0%
    MOS: 4.40
    Last updated: 8 second(s) ago

    Internal data:
        Total probes sent: 418553
        Total probes pending: 0
        Current probes pending: 0
        Current RTT sum: 51674
        Current RTT square sum: 154410282
        Flags: 0x2
        Current queue index: 14
        Index:  0, Timestamp:               0, RTT:     962
        Index:  1, Timestamp:               0, RTT:    1096
        Index:  2, Timestamp:               0, RTT:    1056
        Index:  3, Timestamp:               0, RTT:    1457
        Index:  4, Timestamp:               0, RTT:    1078
        Index:  5, Timestamp:               0, RTT:    1114
        Index:  6, Timestamp:               0, RTT:    1570
        Index:  7, Timestamp:               0, RTT:    6865
        Index:  8, Timestamp:               0, RTT:    1035
        Index:  9, Timestamp:               0, RTT:    1334
        Index: 10, Timestamp:               0, RTT:    1090
        Index: 11, Timestamp:               0, RTT:    1099
        Index: 12, Timestamp:               0, RTT:    1429
        Index: 13, Timestamp:               0, RTT:    1048
        Index: 14, Timestamp:               0, RTT:     985
        Index: 15, Timestamp:               0, RTT:    1002
        Index: 16, Timestamp:               0, RTT:    1013
        Index: 17, Timestamp:               0, RTT:    1741
        Index: 18, Timestamp:               0, RTT:    1231
        Index: 19, Timestamp:               0, RTT:    1517
        Index: 20, Timestamp:               0, RTT:    7780
        Index: 21, Timestamp:               0, RTT:    1018
        Index: 22, Timestamp:               0, RTT:    1036
        Index: 23, Timestamp:               0, RTT:    2369
        Index: 24, Timestamp:               0, RTT:    1120
        Index: 25, Timestamp:               0, RTT:    1062
        Index: 26, Timestamp:               0, RTT:    1088
        Index: 27, Timestamp:               0, RTT:    1073
        Index: 28, Timestamp:               0, RTT:    1060
        Index: 29, Timestamp:               0, RTT:    1071
        Index: 30, Timestamp:               0, RTT:    1116
        Index: 31, Timestamp:               0, RTT:    1075
        Index: 32, Timestamp:               0, RTT:    1084

show pclu

show pclu コマンドは、内部用またはシスコ テクニカルサポート用です。

show perfmon

デバイスのパフォーマンスに関する情報を表示するには、show perfmon コマンドを使用します。

show perfmon [ detail]

構文の説明

detail

(任意)追加の統計情報を表示します。これらの統計情報は Cisco Unified Firewall MIB のグローバル接続オブジェクトとプロトコルごとの接続オブジェクトにより収集された情報と一致します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

perfmon コマンドは、指定した間隔でパフォーマンス統計情報を連続的に表示します。show perfmon コマンドを使用すると、すぐに情報を表示できます。

次に、show perfmon detail コマンドの出力例を示します。


> show perfmon detail
PERFMON STATS:    Current      Average
Xlates               0/s          0/s
Connections          0/s          0/s
TCP Conns            0/s          0/s
UDP Conns            0/s          0/s
URL Access           0/s          0/s
URL Server Req       0/s          0/s
TCP Fixup            0/s          0/s
HTTP Fixup           0/s          0/s
FTP Fixup            0/s          0/s
AAA Authen           0/s          0/s
AAA Author           0/s          0/s
AAA Account          0/s          0/s
TCP Intercept        0/s          0/s
SETUP RATES:
Connections for 1 minute = 0/s; 5 minutes = 0/s
TCP Conns for 1 minute = 0/s; 5 minutes = 0/s
UDP Conns for 1 minute = 0/s; 5 minutes = 0/s

show perfstats

デバイスのパフォーマンスに関する統計情報を表示するには、show perfstats コマンドを使用します。

show perfstats

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

show perfstats コマンドは、検出エンジンのパフォーマンス情報を表示します。使用可能なエンジンのリストが表示されますので、統計情報を表示するエンジンを選択します。その後、いくつかのプロファイルが表示されますので、コンテンツを表示するプロファイルを選択します。

これらのファイルは、Management Center によってリモートで管理されるシステムに有効です。通常、これらのファイルには、ローカルマネージャである Device Manager を使用して管理されるシステムのコンテンツはありません。

ファイル全体を表示しない場合は、Crtl + C を使用して表示を停止します。ファイルのコンテンツが長くなる可能性があります。


> show perfstats
Available DEs:
  1 - Primary Detection Engine (703006f4-8ff6-11e6-bb6e-8f2d5febf243)
  0 - Cancel and return to CLI

Select a DE to profile: 1
Available now files:
  1 - /var/sf/detection_engines/f24ce56c-8ff6-11e6-b914-515e5febf243/2016-10-13
  2 - /var/sf/detection_engines/f24ce56c-8ff6-11e6-b914-515e5febf243/2016-10-16
  3 - /var/sf/detection_engines/f24ce56c-8ff6-11e6-b914-515e5febf243/2016-10-11
  4 - /var/sf/detection_engines/f24ce56c-8ff6-11e6-b914-515e5febf243/2016-10-15
  5 - /var/sf/detection_engines/f24ce56c-8ff6-11e6-b914-515e5febf243/2016-10-14
  6 - /var/sf/detection_engines/f24ce56c-8ff6-11e6-b914-515e5febf243/2016-10-12
  7 - /var/sf/detection_engines/f24ce56c-8ff6-11e6-b914-515e5febf243/instance-1/now
  0 - Cancel and return to DE selection

Select a now file: 7
Mon Oct 17 00:05:00 2016
                 Pkts Recv: 162       
                 Pkts Drop: 0         
            Block Verdicts: 0         
                 Mbits/Sec: 0.001
                 Drop Rate: 0%
                Alerts/Sec: 0
          Total Alerts/Sec: 0
(...remaining content truncated...) 

show pim bsr-router

ブートストラップルータ(BSR)情報を表示するには、show pim bsr-router コマンドを使用します。

show pim bsr-router

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show pim bsr-router コマンドの出力例を示します。


> show pim bsr-router
PIMv2 Bootstrap information
This system is a candidate BSR
  Candidate BSR interface GigabitEthernet0/0 is down - BSR messages not originated
  Candidate RP: 4.4.4.1(GigabitEthernet0/0), GigabitEthernet0/0 is down - not advertised

show pim df

ランデブーポイント(RP)またはインターフェイスについて、双方向 DF の「勝者」を表示するには、show pim df コマンドを使用します。

show pim df [ winner] [ rp_address | interface_name]

構文の説明

rp_address

次のいずれか 1 つを指定できます。

  • ドメインネームシステム(DNS)ホストテーブルで定義されている RP の名前。

  • RP の IP アドレス。これは、4 分割ドット付き 10 進表記のマルチキャスト IP アドレスです。

interface_name

インターフェイスの物理名または論理名。

winner

(任意)DF 選出の勝者をインターフェイスごと、RP ごとに表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、RP への勝者のメトリックも表示します。

次に、show pim df コマンドの出力例を示します。


> show pim df
RP           Interface   DF Winner   Metrics

172.16.1.3   Loopback3   172.17.3.2  [110/2]
172.16.1.3   Loopback2   172.17.2.2  [110/2]
172.16.1.3   Loopback1   172.17.1.2  [110/2]
172.16.1.3   inside      10.10.2.3   [0/0]
172.16.1.3   inside      10.10.1.2   [110/2]

show pim group-map

グループからプロトコルへのマッピングテーブルを表示するには、show pim group-map コマンドを使用します。

show pim group-map [ info-source | rp-timers] [ group]

構文の説明

group

(任意)次のいずれかを指定できます。

  • DNS ホストテーブルで定義されているマルチキャストグループの名前。

  • マルチキャストグループの IPv4 または IPV6 アドレス。

info-source

(任意)グループ範囲情報の情報源を表示します。

rp-timers

(オプション)グループから RP へのマッピングのアップタイムと有効期限タイマーが表示されます。

コマンド デフォルト

すべてのグループについて、グループからプロトコルへのマッピングを表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、RP について、グループとプロトコルとのアドレス マッピングをすべて表示します。マッピングは、デバイス上でさまざまなクライアントから学習されます。

デバイスの PIM 実装は、さまざまな特殊エントリをマッピングテーブルで保持しています。Auto-rp グループ範囲は、スパース モード グループ範囲から明確に拒否されます。SSM グループ範囲もスパース モードには入りません。リンクローカル マルチキャスト グループ(224.0.0.0 ~ 224.0.0.225。224.0.0.0/24 として定義)も、スパース モード グループ範囲から拒否されます。最後のエントリは、所定の RP でスパース モードに入っている残りすべてのグループを示します。

次に、show pim group-map コマンドの出力例を示します。


> show pim group-map
Group Range      Proto   Client Groups   RP address   Info

224.0.1.39/32*   DM      static 1        0.0.0.0
224.0.1.40/32*   DM      static 1        0.0.0.0
224.0.0.0/24*    NO      static 0        0.0.0.0
232.0.0.0/8*     SSM     config 0        0.0.0.0
224.0.0.0/4*     SM      autorp 1        10.10.2.2    RPF: POS01/0/3,10.10.3.2

1 行めと 2 行めで、Auto-RP グループ範囲がスパース モード グループ範囲から明確に拒否されています。

3 行めでは、リンク ローカル マルチキャスト グループ(224.0.0.0 ~ 224.0.0.255。224.0.0.0/24 として定義)もスパース モード グループ範囲から拒否されています。

4 行めでは、PIM 送信元特定マルチキャスト(PIM-SSM)グループ範囲が 232.0.0.0/8 にマッピングされています。

最後のエントリは、残りすべてのグループがスパース モードに入って、RP 10.10.3.2 にマッピングされたことを示しています。

show pim interface

PIM のインターフェイス固有情報を表示するには、show pim interface コマンドを使用します。

show pim interface [ interface_name | state-off | state-on]

構文の説明

interface_name

(任意)インターフェイスの名前。この引数を指定すると、表示される情報は指定したインターフェイスに関するものだけになります。

state-off

(任意)PIM がディセーブルになっているインターフェイスを表示します。

state-on

(任意)PIM がイネーブルになっているインターフェイスを表示します。

コマンド デフォルト

インターフェイスを指定しない場合は、すべてのインターフェイスに関する PIM 情報が表示されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

脅威に対する防御 デバイス自体が PIM ネイバーです。したがって、このコマンドの出力にあるネイバー数カラムでは、ネイバー数が実際の数よりも 1 つ多く表示されます。

次に、内部インターフェイスに関する PIM 情報を表示する例を示します。


> show pim interface inside
Address    Interface      Ver/     Nbr     Query      DR     DR
                          Mode     Count   Intvl      Prior
172.16.1.4 inside         v2/S     2       100 ms     1      172.16.1.4

show pim join-prune statistic

PIM join/prune の集約統計を表示するには、show pim join-prune statistic コマンドを使用します。

show pim join-prune statistic [ interface_name]

構文の説明

interface_name

(任意)インターフェイスの名前。この引数を指定すると、表示される情報は指定したインターフェイスに関するものだけになります。

コマンド デフォルト

インターフェイスを指定しない場合は、すべてのインターフェイスについて、加入とプルーニングに関する統計情報が表示されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

PIM join/prune に関する統計情報をクリアするには、 clear pim counters コマンドを使用します。

次に、show pim join-prune statistic コマンドの出力例を示します。


> show pim join-prune statistic
PIM Average Join/Prune Aggregation for last (1K/10K/50K) packets
Interface          Transmitted             Received
             inside   0 /    0 /    0         0 /    0 /    0
   GigabitEthernet1   0 /    0 /    0         0 /    0 /    0
          Ethernet0   0 /    0 /    0         0 /    0 /    0
          Ethernet3   0 /    0 /    0         0 /    0 /    0
   GigabitEthernet0   0 /    0 /    0         0 /    0 /    0
          Ethernet2   0 /    0 /    0         0 /    0 /    0

show pim neighbor

PIM ネイバーテーブルのエントリを表示するには、show pim neighbor コマンドを使用します。

show pim neighbor [ count | detail] [ interface]

構文の説明

interface

(任意)インターフェイスの名前。この引数を指定すると、表示される情報は指定したインターフェイスに関するものだけになります。

count

(任意)PIM ネイバーの合計数、および各インターフェイスの PIM ネイバーの数を表示します。

detail

(任意)upstream-detection hello オプションを通じて学習した、ネイバーの追加アドレスを表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、このルータが PIM の hello メッセージを通じて学習した PIM ネイバーを特定するために使用します。また、このコマンドは、インターフェイスが指定ルータ(DR)であること、およびネイバーで双方向処理が可能になるタイミングも示します。

脅威に対する防御 デバイス自体が PIM ネイバーです。したがって、脅威に対する防御 インターフェイスがこのコマンドの出力に表示されます。脅威に対する防御 デバイスの IP アドレスは、アドレスの次にアスタリスク(*)を付けて示されています。

次に、show pim neighbor コマンドの出力例を示します。


> show pim neighbor inside
Neighbor Address    Interface    Uptime     Expires   DR  pri  Bidir
10.10.1.1           inside       03:40:36   00:01:41  1        B
10.10.1.2*          inside       03:41:28   00:01:32  1   (DR) B

show pim range-list

PIM の範囲リスト情報を表示するには、show pim range-list コマンドを使用します。

show pim range-list [ config] [ rp_address]

構文の説明

config

PIM CLI 範囲リスト情報を表示します。

rp_address

次のいずれか 1 つを指定できます。

  • ドメインネームシステム(DNS)ホストテーブルで定義されているランデブーポイント(RP)の名前。

  • RP の IP アドレス。これは、4 分割ドット付き 10 進表記のマルチキャスト IP アドレスです。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、マルチキャスト転送モードからグループへのマッピングを特定するために使用されます。出力には、この範囲のランデブー ポイント(RP)のアドレスも示されます(該当する場合)。

次に、show pim range-list コマンドの出力例を示します。


> show pim range-list
config SSM Exp: never Src: 0.0.0.0
  230.0.0.0/8 Up: 03:47:09
config BD RP: 172.16.1.3 Exp: never Src: 0.0.0.0
  239.0.0.0/8 Up: 03:47:16
config BD RP: 172.18.1.6 Exp: never Src: 0.0.0.0
  239.100.0.0/16 Up: 03:47:10
config SM RP: 172.18.2.6 Exp: never Src: 0.0.0.0
  235.0.0.0/8 Up: 03:47:09

show pim topology

PIM トポロジテーブル情報を表示するには、show pim topology コマンドを使用します。

show pim topology [ reserved | route-count [ detail] | group [ source]]

構文の説明

reserved

予約済みグループの PIM トポロジ テーブルの情報を表示します。

route-count

PIM トポロジテーブルにあるルート数を表示します。

detail

(任意)グループごとに、数に関する詳細な情報を表示します。

group

(任意)次のいずれかを指定できます。

  • DNS ホストテーブルで定義されているマルチキャストグループの名前。

  • マルチキャストグループの IPv4 または IPV6 アドレス。

source

(任意)次のいずれかを指定できます。

  • DNS ホストテーブルで定義されているマルチキャスト送信元の名前。

  • マルチキャスト送信元の IPv4 または IPV6 アドレス。

コマンド デフォルト

すべてのグループと送信元のトポロジ情報が表示されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

PIM トポロジ テーブルは、所定のグループのさまざまなエントリ、(*, G)、(S, G)、(S, G)RPT をそれぞれのインターフェイス リストとともに表示するために使用します。

PIM は、これらのエントリの内容を MRIB を通じてやり取りします。MRIB は、PIM などのマルチキャスト ルーティング プロトコルと、インターネット グループ管理プロトコル(IGMP)などのローカル メンバーシップ プロトコルとの通信における仲介手段であり、システムのマルチキャスト転送エンジンです。

MRIB は、所定の (S, G) エントリについて、どのインターフェイスでデータ パケットを受け取る必要があるか、どのインターフェイスでデータ パケットを転送する必要があるかを示します。また、転送時にはマルチキャスト転送情報ベース(MFIB)テーブルを使用して、パケットごとの転送アクションを決定します。


(注)  


転送情報を表示するには、show mfib route コマンドを使用します。


次に、show pim topology コマンドの出力例を示します。


> show pim topology
IP PIM Multicast Topology Table
Entry state: (*/S,G)[RPT/SPT] Protocol Uptime Info
Entry flags: KAT - Keep Alive Timer, AA - Assume Alive, PA - Probe Alive,
    RA - Really Alive, LH - Last Hop, DSS - Don't Signal Sources,
    RR - Register Received, SR
(*,224.0.1.40) DM Up: 15:57:24 RP: 0.0.0.0
JP: Null(never) RPF: ,0.0.0.0 Flags: LH DSS
  outside            15:57:24  off LI LH

(*,224.0.1.24) SM Up: 15:57:20 RP: 0.0.0.0
JP: Join(00:00:32) RPF: ,0.0.0.0 Flags: LH
  outside            15:57:20  fwd LI LH

(*,224.0.1.60) SM Up: 15:57:16 RP: 0.0.0.0
JP: Join(00:00:32) RPF: ,0.0.0.0 Flags: LH
  outside            15:57:16  fwd LI LH

次に、show pim topology reserved コマンドの出力例を示します。


> show pim topology reserved
IP PIM Multicast Topology Table
Entry state: (*/S,G)[RPT/SPT] Protocol Uptime Info
Entry flags: KAT - Keep Alive Timer, AA - Assume Alive, PA - Probe Alive,
    RA - Really Alive, LH - Last Hop, DSS - Don't Signal Sources,
    RR - Register Received, SR - Sending Registers, E - MSDP External,
    DCC - Don't Check Connected
Interface state: Name, Uptime, Fwd, Info
Interface flags: LI - Local Interest, LD - Local Disinterest,
    II - Internal Interest, ID - Internal Disinterest,
    LH - Last Hop, AS - Assert, AB - Admin Boundary

(*,224.0.0.1) L-Local Up: 00:02:26 RP: 0.0.0.0
JP: Null(never) RPF: ,0.0.0.0 Flags:
  outside            00:02:26  off II

(*,224.0.0.3) L-Local Up: 00:00:48 RP: 0.0.0.0
JP: Null(never) RPF: ,0.0.0.0 Flags:
  inside             00:00:48  off II

次に、show pim topology route-count コマンドの出力例を示します。


> show pim topology route-count
PIM Topology Table Summary
  No. of group ranges = 5
  No. of (*,G) routes = 0
  No. of (S,G) routes = 0
  No. of (S,G)RPT routes = 0

show pim traffic

PIM トラフィックカウンタを表示するには、show pim traffic コマンドを使用します。

show pim traffic

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

PIM トラフィックカウンタをクリアするには、 clear pim counters コマンドを使用します。

次に、show pim traffic コマンドの出力例を示します。


> show pim traffic

PIM Traffic Counters
Elapsed time since counters cleared: 3d06h

                              Received     Sent
Valid PIM Packets                        0        9485
Hello                                    0        9485
Join-Prune                               0           0
Register                                 0           0
Register Stop                            0           0
Assert                                   0           0
Bidir DF Election                        0           0

Errors:
Malformed Packets                                    0
Bad Checksums                                        0
Send Errors                                          0
Packet Sent on Loopback Errors                       0
Packets Received on PIM-disabled Interface           0
Packets Received with Unknown PIM Version            0

show pim tunnel

PIM トンネルインターフェイスに関する情報を表示するには、show pim tunnel コマンドを使用します。

show pim tunnel [ interface_name]

構文の説明

interface_name

(任意)インターフェイスの名前。この引数を指定すると、表示される情報は指定したインターフェイスに関するものだけになります。

コマンド デフォルト

インターフェイスを指定しない場合は、すべてのインターフェイスについて PIM トンネル情報が表示されます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

PIM レジスタパケットは、仮想カプセル化トンネルインターフェイスを経由して、送信元の最初のホップ DR ルータからランデブーポイント(RP)に送信されます。RP では、仮想カプセル化解除トンネルを使用して、PIM レジスタ パケットの受信インターフェイスを表現します。このコマンドは、両方のタイプのインターフェイスについてトンネル情報を表示します。

レジスタ トンネルは、(PIM レジスタ メッセージ内に)カプセル化された、送信元からのマルチキャスト パケットです。送信元は、共有ツリーを経由して、配布のために RP に送信されます。登録が適用されるのは、SM に対してのみです。SSM および双方向 PIM には適用されません。

次に、show pim tunnel コマンドの出力例を示します。


> show pim tunnel

Interface     RP Address    Source Address

Encapstunne   l0 10.1.1.1   10.1.1.1
Decapstunne   l0 10.1.1.1   -

show policy-list

設定されたポリシーリストとポリシーリストエントリに関する情報を表示するには、show policy-list コマンドを使用します。

show policy-list [ policy_list_name]

構文の説明

policy_list_name

(オプション)指定されたポリシー リストに関する情報を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

ルート マップの一致基準として BGP ルーティングにポリシー リストを使用します。

次に、show policy-list コマンドの出力例を示します。


> show policy-list

policy-list policy_list_2 permit
  Match clauses:
    ip address prefix-lists: prefix_1 

policy-list policy_list_1 permit
  Match clauses:
    ip address (access-lists): test 
    interface inside 

show policy-route

ポリシーベースのルーティング設定を表示するには、show policy-route コマンドを使用します。

show policy-route

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show policy-route コマンドの出力例を示します。


> show policy-route 
Interface Route map
GigabitEthernet0/0   equal-access

show port-channel

EtherChannel 情報を詳細な 1 行のサマリー形式で表示する場合、またはポートとポートチャネルの情報を表示する場合は、show port-channel コマンドを使用します。

show port-channel [ channel_group_number] [ brief | detail | port | protocol | summary]

構文の説明

brief

(デフォルト)短い情報を表示します。

channel_group_number

(オプション)EtherChannel チャネル グループ番号を 1 ~ 48 の範囲で指定して、このチャネル グループに関する情報だけを表示します。

detail

(オプション)詳細な情報を表示します。

port

(オプション)各インターフェイスの情報を表示します。

protocol

(オプション)イネーブルにした場合、LACP などの EtherChannel プロトコルを表示します。

summary

(オプション)ポートチャネルの要約を表示します。

コマンド デフォルト

デフォルトは brief です。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show port-channel コマンドの出力例を示します。


> show port-channel
		      Channel-group listing:
		      -----------------------

Group: 1
----------
Ports: 3   Maxports = 16
Port-channels: 1 Max Port-channels = 48
Protocol: LACP/ active
Minimum Links: 1
Maximum Bundle: 8
Load balance: src-dst-ip

次に、show port-channel summary コマンドの出力例を示します。


> show port-channel summary

Number of channel-groups in use: 1
Group  Port-channel  Protocol    Ports
------+-------------+-----------+-----------------------------------------------
1      Po1             LACP    Gi3/1   Gi3/2   Gi3/3

次に、show port-channel detail コマンドの出力例を示します。


> show port-channel detail
		      Channel-group listing:
		      -----------------------

Group: 1
----------
Ports: 3   Maxports = 16
Port-channels: 1 Max Port-channels = 48
Protocol: LACP/ active
Minimum Links: 1
Maximum Bundle: 8
Load balance: src-dst-ip

		     Ports in the group:
		     -------------------
Port: Gi3/1
------------
Port state    = bndl
Channel group =    1        Mode = LACP/ active
Port-channel  = Po1

Flags:  S - Device is sending Slow LACPDUs   F - Device is sending fast LACPDUs.
        A - Device is in active mode.        P - Device is in passive mode.

Local information:
                             LACP port     Admin     Oper    Port        Port
Port      Flags   State      Priority      Key       Key     Number      State
-----------------------------------------------------------------------------
Gi3/1     SA      bndl       32768         0x1       0x1     0x302       0x3d

Partner's information:
          Partner Partner    LACP Partner  Partner   Partner  Partner     Partner
Port      Flags   State      Port Priority Admin Key Oper Key Port Number Port State
-----------------------------------------------------------------------------------
Gi3/1     SA      bndl       32768         0x0       0x1      0x306       0x3d

Port: Gi3/2
------------
Port state    = bndl
Channel group =    1        Mode = LACP/ active
Port-channel  = Po1

Flags:  S - Device is sending Slow LACPDUs   F - Device is sending fast LACPDUs.
        A - Device is in active mode.        P - Device is in passive mode.

Local information:
                             LACP port     Admin     Oper    Port        Port
Port      Flags   State      Priority      Key       Key     Number      State
-----------------------------------------------------------------------------
Gi3/2     SA      bndl       32768         0x1       0x1     0x303       0x3d

Partner's information:
          Partner Partner    LACP Partner  Partner   Partner  Partner     Partner
Port      Flags   State      Port Priority Admin Key Oper Key Port Number Port State
-----------------------------------------------------------------------------------
Gi3/2     SA      bndl       32768         0x0       0x1      0x303       0x3d

Port: Gi3/3
------------
Port state    = bndl
Channel group =    1        Mode = LACP/ active
Port-channel  = Po1

Flags:  S - Device is sending Slow LACPDUs   F - Device is sending fast LACPDUs.
        A - Device is in active mode.        P - Device is in passive mode.

Local information:
                             LACP port     Admin     Oper    Port        Port
Port      Flags   State      Priority      Key       Key     Number      State
-----------------------------------------------------------------------------
Gi3/3     SA      bndl       32768         0x1       0x1     0x304       0x3d

Partner's information:
          Partner Partner    LACP Partner  Partner   Partner  Partner     Partner
Port      Flags   State      Port Priority Admin Key Oper Key Port Number Port State
-----------------------------------------------------------------------------------
Gi3/3     SA      bndl       32768         0x0       0x1      0x302       0x3d

次に、show port-channel port コマンドの出力例を示します。


> show port-channel port
		      Channel-group listing:
		      -----------------------

Group: 1
----------
		     Ports in the group:
		     -------------------
Port: Gi3/1
------------
Port state    = bndl
Channel group =    1        Mode = LACP/ active
Port-channel  = Po1

Flags:  S - Device is sending Slow LACPDUs   F - Device is sending fast LACPDUs.
        A - Device is in active mode.        P - Device is in passive mode.

Local information:
                             LACP port     Admin     Oper    Port        Port
Port      Flags   State      Priority      Key       Key     Number      State
-----------------------------------------------------------------------------
Gi3/1     SA      bndl       32768         0x1       0x1     0x302       0x3d

Partner's information:
          Partner Partner    LACP Partner  Partner   Partner  Partner     Partner
Port      Flags   State      Port Priority Admin Key Oper Key Port Number Port State
-----------------------------------------------------------------------------------
Gi3/1     SA      bndl       32768         0x0       0x1      0x306       0x3d

Port: Gi3/2
------------
Port state    = bndl
Channel group =    1        Mode = LACP/ active
Port-channel  = Po1

Flags:  S - Device is sending Slow LACPDUs   F - Device is sending fast LACPDUs.
        A - Device is in active mode.        P - Device is in passive mode.

Local information:
                             LACP port     Admin     Oper    Port        Port
Port      Flags   State      Priority      Key       Key     Number      State
-----------------------------------------------------------------------------
Gi3/2     SA      bndl       32768         0x1       0x1     0x303       0x3d

Partner's information:
          Partner Partner    LACP Partner  Partner   Partner  Partner     Partner
Port      Flags   State      Port Priority Admin Key Oper Key Port Number Port State
-----------------------------------------------------------------------------------
Gi3/2     SA      bndl       32768         0x0       0x1      0x303       0x3d

Port: Gi3/3
------------
Port state    = bndl
Channel group =    1        Mode = LACP/ active
Port-channel  = Po1

Flags:  S - Device is sending Slow LACPDUs   F - Device is sending fast LACPDUs.
        A - Device is in active mode.        P - Device is in passive mode.

Local information:
                             LACP port     Admin     Oper    Port        Port
Port      Flags   State      Priority      Key       Key     Number      State
-----------------------------------------------------------------------------
Gi3/3     SA      bndl       32768         0x1       0x1     0x304       0x3d

Partner's information:
          Partner Partner    LACP Partner  Partner   Partner  Partner     Partner
Port      Flags   State      Port Priority Admin Key Oper Key Port Number Port State
-----------------------------------------------------------------------------------
Gi3/3     SA      bndl       32768         0x0       0x1      0x302       0x3d

次に、show port-channel protocol コマンドの出力例を示します。


> show port-channel protocol
		      Channel-group listing:
		      -----------------------
Group: 1
----------
Protocol: LACP

show port-channel load-balance

EtherChannel で、現在のポートチャネル ロードバランス アルゴリズムを表示する場合、また任意で特定のパラメータセットに選択されたメンバーインターフェイスを表示する場合は、show port-channel load-balance コマンドを入力します。

show port-channel channel_group_number load-balance [ hash-result {{ ip | ipv6 | mac | l4port | mixed} parameters | vlan-only number}]

構文の説明

channel_group_number

EtherChannel チャネル グループ番号を 1 ~ 48 の範囲で指定します。

hash-result

(オプション)現在のロード バランシング アルゴリズムに入力した値をハッシュした後で選択されたメンバー インターフェイスを表示します。

ip

(オプション)IPv4 パケット パラメータを指定します。

ipv6

(オプション)IPv6 パケット パラメータを指定します。

l4port

(オプション)ポート パケット パラメータを指定します。

mac

(オプション)MAC アドレス パケット パラメータを指定します。

mixed

(オプション)IP または IPv6 パラメータの組み合わせを、ポートまたは VLAN ID(あるいはその両方)とともに指定します。

パラメータ

(オプション)パケット パラメータ。タイプによって異なります。たとえば、ip の場合、送信元 IP アドレス、宛先 IP アドレス、または VLAN ID(あるいはそれらの組み合わせ)を指定できます。

vlan-only number

(オプション)パケットの VLAN ID を 0 ~ 4095 の範囲で指定します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

デフォルトでは、デバイスはパケットの送信元および宛先 IP アドレス(src-dst-ip )に従って、インターフェイスでのパケットのロードをバランスします。

このコマンドでは、現在のロード バランシング アルゴリズムを表示できますが、hash-result キーワードを使用すると、さらに、特定のパラメータを含むパケットに対してどのメンバーインターフェイスが選択されるかをテストできます。このコマンドでテストできるのは、現在のロード バランシング アルゴリズムに対してだけです。たとえば、アルゴリズムが src-dst-ip の場合は、IPv4 または IPv6 の送信元 IP アドレスおよび宛先 IP アドレスを入力します。現在のアルゴリズムで使用されていない他の引数を入力した場合、それらの引数は無視され、アルゴリズムで実際に使用されている未入力の値が 0 にデフォルト設定されます。たとえば、アルゴリズムが vlan-src-ip の場合、次のように入力します。


show port-channel 1 load-balance hash-result ip source 10.1.1.1 vlan 5

次のように入力した場合、vlan-src-ip アルゴリズムでは送信元 IP アドレス 0.0.0.0 および VLAN 0 が想定され、入力した値は無視されます。


show port-channel 1 load-balance hash-result l4port source 90 destination 100

次に、show port-channel 1 load-balance コマンドの出力例を示します。


> show port-channel 1 load-balance
EtherChannel Load-Balancing Configuration:
       src-dst-ip

EtherChannel Load-Balancing Addresses UsedPer-Protocol:
Non-IP: Source XOR Destination MAC address
 IPv4: Source XOR Destination IP address
 IPv6: Source XOR Destination IP address

次に、show port-channel 1 load-balance hash-result コマンドの出力例を示します。ここでは、入力したパラメータが現在のアルゴリズム(src-dst-ip)と一致しています。


> show port-channel 1 load-balance hash-result ip source 10.1.1.1 destination 10.5.5.5
Would select GigabitEthernet2/1 based on algorithm src-dst-ip

次に、show port-channel 1 load-balance hash-result コマンドの出力例を示します。ここでは、入力したパラメータが現在のアルゴリズム(src-dst-ip)と一致しておらず、ハッシュでは 0 の値が使用されます。


> show port-channel 1 load-balance hash-result l4port source 5
Would select GigabitEthernet3/2 of Port-channel1 based on algorithm src-dst-ip

show power inline

PoE インターフェイスを持つモデルの場合、インターフェイスの電源の状態を表示するには、show power inline コマンドを使用します。


(注)  


Firepower 1010 でのみサポートされています。


show power inline

コマンド履歴

リリース

変更内容

6.5

このコマンドが導入されました。

使用上のガイドライン

PoE インターフェイスを使用して、IP フォンまたはワイヤレス アクセス ポイントなどの電源を必要するデバイスを接続します。Firepower 1010 の場合、イーサネット 1/7 および 1/8 で PoE+ をサポートしています。

次に、Firepower 1010 での show power inline コマンドの出力例を示します。


> show power inline
   Interface     Power   Class   Current (mA)   Voltage (V)
   ---------     -----   -----   ------------   -----------
   Ethernet1/1   n/a     n/a     n/a            n/a
   Ethernet1/2   n/a     n/a     n/a            n/a
   Ethernet1/3   n/a     n/a     n/a            n/a
   Ethernet1/4   n/a     n/a     n/a            n/a
   Ethernet1/5   n/a     n/a     n/a            n/a
   Ethernet1/6   n/a     n/a     n/a            n/a
   Ethernet1/7   On      4       121.00         53.00
   Ethernet1/8   On      4       88.00          53.00

次の表は、各フィールドの説明を示しています。

表 1. show power inline のフィールド

フィールド

説明

インターフェイス(Interface)

脅威に対する防御上のすべてのインターフェイスを表示します。PoE が使用できないインターフェイスも含みます。

電源

電源が On か Off かを示します。デバイスに電源が必要でない場合、インターフェイスにデバイスがない場合、またはインターフェイスがシャットダウンしている場合、値は Off になります。インターフェイスが PoE をサポートしていない場合、値は n/a です。

クラス

接続されているデバイスの PoE クラスを表示します。

電流(mA)

使用中の電流を表示します。

電圧(V)

使用中の電圧を表示します。

show prefix-list

IPv4 トラフィックに一致するように設定されているプレフィックスリストを一覧表示するには、show prefix-list コマンドを使用します。

show prefix-list [ detail | summary] [ prefix_list_name [ seq sequence_number | network/length [ longer | first-match]]]

構文の説明

detail

プレフィックスリストに関する詳細を表示します。

summary

プレフィックスリストの概要を表示します。

prefix_list_name

プレフィックス リストの名前。

seq sequence_number

(オプション)指定されたプレフィックス リストに指定されたシーケンス番号を持つプレフィックス リストのエントリだけを表示します。

network/length [longer | first-match]

(オプション)このネットワーク アドレスおよびネットマスク長(ビット単位)を使用する、指定したプレフィックス リストのすべてのエントリを表示します。ネットワーク マスクの長さは 0 ~ 32 です。

必要に応じて、次のキーワードのいずれかを含めることができます。

  • longer 指定された network/length と一致する、または指定された network/length よりも限定的な、指定されたプレフィックスリストのエントリすべてを表示します。

  • first-match 指定された network/length と一致する、指定されたプレフィックスリストの最初のエントリを表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

「test」という名前のプレフィックスリストを含む show prefix-list コマンドの出力例を次に示します。


> show prefix-list detail test 

prefix-list test:   Description: test-list
   count: 1, range entries: 0, sequences: 1 - 1, refcount: 3

   seq 1 permit 2.0.0.0/8 (hit count: 0, refcount: 1)

show priority-queue

インターフェイスのプライオリティキューの設定または統計情報を表示するには、show priority-queue コマンドを使用します。

show priority-queue { config | statistics} [ interface_name]

構文の説明

config

インターフェイス プライオリティ キューのキューおよび TX-ring の制限を表示します。

interface_name

(オプション)構成、またはベストエフォート キューおよび低遅延キューの統計の詳細を表示するインターフェイスの名前を指定します。

statistics

ベストエフォート キューおよび低遅延キューの統計の詳細を表示します。

コマンド履歴

リリース

変更内容

6.3

このコマンドが導入されました。

次に、test という名前のインターフェイスの統計情報の例を示します。この出力で、BE はベストエフォート キュー、LLQ は低遅延キューを表しています。


> show priority-queue statistics test

Priority-Queue Statistics interface test

Queue Type        = BE
Packets Dropped   = 0
Packets Transmit  = 0
Packets Enqueued  = 0
Current Q Length  = 0
Max Q Length      = 0

Queue Type        = LLQ
Packets Dropped   = 0
Packets Transmit  = 0
Packets Enqueued  = 0
Current Q Length  = 0
Max Q Length      = 0

次に、設定されているすべてのインターフェイスのプライオリティ キューの構成を表示する例を示します。


> show priority-queue config 

Priority-Queue Config interface inside
                current         default         range
queue-limit     0               2048            0 - 2048
tx-ring-limit   4294967295              511             3 - 511

Priority-Queue Config interface test
                current         default         range
queue-limit     0               2048            0 - 2048
tx-ring-limit   4294967295              511             3 - 511

Priority-Queue Config interface outside
                current         default         range
queue-limit     0               2048            0 - 2048
tx-ring-limit   4294967295              511             3 - 511

Priority-Queue Config interface bgmember1
                current         default         range
queue-limit     0               2048            0 - 2048
tx-ring-limit   4294967295              511             3 - 511

Command

説明

clear priority-queue statistics

プライオリティキューの統計情報をゼロにリセットします。

show processes

デバイスで動作しているプロセスのリストを表示するには、show processes コマンドを使用します。

show processes [ cpu-hog | cpu-usage [ non-zero] [ sorted] | internals | memory | system]

構文の説明

cpu-hog

CPU を占有しているプロセス(CPU の使用時間が 100 ミリ秒を超えているプロセス)の番号および詳細を表示します。

cpu-usage

過去 5 秒間、1 分間、および 5 分間に各プロセスで使用された CPU のパーセンテージを表示します。

internals

各プロセスの内部詳細を表示します。

memory

各プロセスのメモリ割り当てを表示します。

non-zero

(任意)CPU 使用状況がゼロではないプロセスを表示します。

sorted

(オプション)プロセスの CPU 使用状況をソートして表示します。

system

(任意)システムで現在実行中のプロセスに関する情報を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

プロセスは、数個の命令だけを必要とする軽量スレッドです。次に示すように、show processes コマンドを使用すると、デバイス上で実行されているプロセスのリストが表示されます。

コマンド

表示されるデータ

説明

show processes

PC

プログラム カウンタ。

show processes

SP

スタック ポインタ。

show processes

STATE

スレッド キューのアドレス。

show processes

Runtime

スレッドが CPU クロック サイクルに基づいて実行されている時間(ミリ秒)。クロック ティック(10 ミリ秒の精度)ではなく CPU クロック サイクル(10 ナノ秒未満の精度)に基づいてプロセスの CPU 使用状況を完全かつ正確に計算するため、精度は 1 ミリ秒以内です。

show processes

SBASE

スタック ベース アドレス。

show processes

Stack

現在使用中のバイト数とスタックの合計サイズ。

show processes

プロセス

スレッドの機能。

show processes cpu-usage

MAXHOG

最大 CPU 占有実行時間(ミリ秒)。

show processes cpu-usage

NUMHOG

CPU 占有実行数。

show processes cpu-usage

LASTHOG

最後の CPU 占有実行時間(ミリ秒)。

show processes cpu-usage

PC

CPU 占有プロセスの命令ポインタ。

show processes cpu-usage

Traceback

CPU 占有プロセスのスタック トレース。Traceback には最大で 14 のアドレスを設定できます。

show processes internals

Invoked Calls

スケジューラがプロセスを実行した回数。

show processes internals

Giveups

プロセスが CPU をスケジューラに返還した回数。

show processes cpu-usage コマンドを使用すると、デバイス上で CPU を使用している可能性のある特定のプロセスを絞り込むことができます。sorted コマンドおよび non-zero コマンドを使用すると、show processes cpu-usage コマンドの出力をさらにカスタマイズできます。

スケジューラと合計サマリー行で、show proccesses コマンドを 2 回連続で実行し、その出力を比較して次のことを判断できます。

  • CPU の 100% の消費。

  • スレッドのランタイム差分と合計ランタイム差分とを比較して決定された、各スレッドで使用されている CPU のパーセンテージ。

デバイスは、多くの異なる実行スレッドを備えた単一のプロセスとして稼働します。このコマンドの出力は、実際に、スレッド単位でメモリ割り当てと空きメモリを示します。これらのスレッドは、データフローおよびデバイスの操作に関する他の操作において連携して動作するため、他のスレッドがメモリブロックを開放している間、別のスレッドがそのブロックを割り当てることができます。出力の最後の行には、すべてのスレッドの合計カウントが含まれます。割り当てと空きメモリとの差異を監視することで、メモリ リークの可能性を追跡するために、唯一この行を使用できます。

次に、実行中のプロセスのリストを表示する例を示します。コマンド出力はラップします。


> show processes
    PC                 SP                 STATE                 Runtime              SBASE 
Stack Process TID
Mwe 0x00007f9ae994881e 0x00007f9acb9d6e18 0x00007f9b027e1340          0 0x00007f9acb9cf030
32000/32768 zone_background_idb 140
Mwe 0x00007f9ae91d64ae 0x00007f9ae7659cd8 0x00007f9b027e1340          0 0x00007f9ae7652030
27568/32768 WebVPN KCD Process 14
Msi 0x00007f9aea3f8c04 0x00007f9acba86e48 0x00007f9b027e1340       2917 0x00007f9acba7f030
29944/32768 vpnlb_timer_thread 131

次に、システムプロセスを一覧表示する例を示します。


> show processes system
  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
23302 root       0 -20 1896m 558m 101m S  198  7.1  16939:07 lina
 8330 admin     20   0 15240 1188  852 R    2  0.0   0:00.01 top
23148 root      20   0 29780 2876 1268 S    2  0.0  41:27.25 UEChanneld
(...output truncated...)

次に、各プロセスで使用されている CPU のパーセンテージを表示する例を示します。


> show processes cpu-usage non-zero
PC         Thread       5Sec     1Min     5Min   Process
0x00007f9ae8abcc76   0x00007f9ad04cf7a0     0.2%     0.0%     0.0%   Environment Monitor
Process

次に、CPU を占有しているプロセスの数および詳細を表示する例を示します。


> show processes cpu-hog
Process:      cli_xml_server, NUMHOG: 12, MAXHOG: 30, LASTHOG: 2
LASTHOG At:   17:37:08 UTC Oct 28 2016
PC:           0x00007f9ae9b11539 (suspend)
Call stack:   0x00007f9ae9b11539  0x00007f9ae9caf084  0x00007f9ae9caf9d0
              0x00007f9ae8736425  0x00007f9ae9b13346  0x00007f9ae9b15ab4
              0x00007f9ae8730ead  0x00007f9ae87663ec  0x00007f9ae6eccde0
              0x00007f9ac4a46120  0x31223d646920696c
(...output truncated...)

次に、各プロセスのメモリ割り当てを表示する例を示します。


> show processes memory

---------------------------------------------------------------------------
Allocs      Allocated             Frees       Freed                 Process
             (bytes)                          (bytes)
---------------------------------------------------------------------------
0           0                     0           0                     *System Main*
0           0                     0           0                     QoS Support Module
0           0                     0           0                     SSL
0           0                     0           0                     vpnfol_thread_sync
22          8636                  78          3728                  DHCP Network Scope
Monitor
7           40459                 0           0                     Integrity FW Task
0           0                     0           0                     uauth_urlb clean
2           64                    0           0                     arp_timer
8450        233220                0           0                     HDD Health Monitor
14638       1659384               14509       1570750               PTHREAD-23518
0           0                     6           1926                  DHCP Client
(...output truncated...)

次に、各プロセスの内部詳細を表示する例を示します。


> show processes internals
     Invoked      Giveups  Max_Runtime  Process
           1            0        0.002  zone_background_idb
           2            0        0.163  WebVPN KCD Process
      507512            0        0.060  vpnlb_timer_thread
           2            0        0.057  vpnlb_thread
     2029820            0        0.130  vpnfol_thread_unsent
      507455            0        0.137  vpnfol_thread_timer
(...output truncated...)

show process-tree

ツリー関係にあるシステムプロセスを表示するには、show process-tree コマンドを使用します。

show process-tree

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドの出力は、主にシスコ テクニカルサポートに関連しています。

次に、プロセスツリーの表示例を示します。


> show process-tree
init(1)-+-acpid(23138)
        |-agetty(23726)
        |-crond(23141)
        |-dbus-daemon(23119)
        |-login(23727)---clish(6394)
        |-nscd(14445)-+-{nscd}(14448)
        |             |-{nscd}(14449)
        |             |-{nscd}(14450)
        |             |-{nscd}(14451)
        |             |-{nscd}(14452)
        |             `-{nscd}(14453)
(...remaining output truncated...)

show ptp

高精度時間プロトコル(PTP)の統計情報とクロック情報を表示するには、show ptp コマンドを使用します。

show ptp { clock | port [ interface_name]}

構文の説明

clock

PTP クロックのプロパティを表示します。

port [interface_name]

インターフェイスの PTP ポート情報を表示します。必要に応じて、インターフェイス名を指定し、指定したインターフェイスに関する情報のみを表示することもできます。

コマンド履歴

リリース

変更内容

6.5

このコマンドが導入されました。

次に、PTP が設定されていない例を示します。PTP パケットはデバイスを通過できますが、デバイスは PTP クロックを使用しません。


> show ptp clock
 No clock information is available in PTP forwarding mode.
> show ptp port
 No clock information is available in PTP forwarding mode.

次に、PTP クロック プロパティを表示する例を示します。


> show ptp clock
PTP CLOCK INFO
PTP Device Type: Transparent Clock
Operation mode: One Step
Clock Identity: 0:8:2F:FF:FE:E8:43:81
Clock Domain: 0
Number of PTP ports: 4 

次に、PTP 対応のすべてのインターフェイスの PTP ポート情報を表示する例を示します。


> show ptp port
PTP PORT DATASET: GigabitEthernet1/1
Port identity: clock identity: 0:8:2F:FF:FE:E8:43:81
Port identity: port number: 1
PTP version: 2
Port state: Enabled
 
PTP PORT DATASET: GigabitEthernet1/2
Port identity: clock identity: 0:8:2F:FF:FE:E8:43:81
Port identity: port number: 2
PTP version: 2
Port state: Disabled
 
PTP PORT DATASET: GigabitEthernet1/3
Port identity: clock identity: 0:8:2F:FF:FE:E8:43:81
Port identity: port number: 3
PTP version: 2
Port state: Disabled
 
PTP PORT DATASET: GigabitEthernet1/4
Port identity: clock identity: 0:8:2F:FF:FE:E8:43:81
Port identity: port number: 4
PTP version: 2
Port state: Enabled 

show quota

現在のセッションのクォータ統計情報を表示するには、show quota コマンドを使用します。

show quota [ management-session]

構文の説明

management-session

現在の管理セッションの統計情報を表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

脅威に対する防御 で管理セッションクォータを設定することはできません。このコマンドは常に制限なしと表示するはずです。

次に、クォータ統計情報の例を示します。


> show quota
quota management-session limit 0
quota management-session warning level 0
quota management-session level 0
quota management-session high water 0
quota management-session errors 0
quota management-session warnings 0

show raid

RAID 内の SSD のステータスを表示するには、show raid コマンドを使用します。


(注)  


このコマンドは、Cisco Secure Firewall 3100 でのみサポートされています。


show raid

コマンド履歴

リリース

変更内容

7.1

このコマンドが導入されました。

次に、RAID 内の 2 つの SSD の表示例を示します。


> show raid
Virtual Drive
ID:                         1
Size (MB):                  858306
Operability:                operable
Presence:                   equipped
Lifecycle:                  available
Drive State:                optimal
Type:                       raid
Level:                      raid1
Max Disks:                  2
Meta Version:               1.0
Array State:                active
Sync Action:                idle
Sync Completed:             unknown
Degraded:                   0
Sync Speed:                 none

RAID member Disk:
Device Name:                nvme0n1
Disk State:                 in-sync
Disk Slot:                  1
Read Errors:                0
Recovery Start:             none
Bad Blocks:
Unacknowledged Bad Blocks:   

Device Name:                nvme1n1
Disk State:                 in-sync
Disk Slot:                  2
Read Errors:                0
Recovery Start:             none
Bad Blocks:
Unacknowledged Bad Blocks:   

次の表示例は、RAID 内の 1 つの SSD を示しています。disk2 は存在せず、RAID は「degraded:」と表示されます。


> show raid
Virtual Drive
ID:                         1
Size (MB):                  858306
Operability:                degraded
Presence:                   equipped
Lifecycle:                  available
Drive State:                degraded
Type:                       raid
Level:                      raid1
Max Disks:                  2
Meta Version:               1.0
Array State:                active
Sync Action:                idle
Sync Completed:             unknown
Degraded:                   1
Sync Speed:                 none

RAID member Disk:
Device Name:                nvme0n1
Disk State:                 in-sync
Disk Slot:                  1
Read Errors:                0
Recovery Start:             none
Bad Blocks:
Unacknowledged Bad Blocks:   

show random-password, random-strong-password

パスワードの変更時に使用できるパスワードを生成するには、次のいずれかのコマンドを使用します。

show { random-password | random-strong-password } length

構文の説明

random-password

特殊文字を含まないランダムなパスワードを生成します。

random-strong-password

強力なランダムパスワード、つまり特殊文字を含むパスワードを生成します。

length

生成されるパスワードの長さを 8 ~ 127 文字で指定します。

コマンド履歴

リリース

変更内容

7.0

このコマンドが導入されました。

使用上のガイドライン

パスワードの生成は、FXOS プラットフォームでのみ機能します。独自のパスワードを考えたくない場合は、これらのコマンドをパスワードの変更と組み合わせて使用できます。

コマンドを入力すると、ランダムなパスワードが表示されます。パスワードをコピー/貼り付けするか、メモしてください。次のキーストロークがどのような種類であっても、パスワードは出力から消去されるため、別のユーザーがパスワードを取得することはできません。

次に、生成されたパスワードを使用して joeuser のパスワードを変更する例を示します。最初に、show user を使用して、最小パスワード長と強力なパスワードが必要かどうかを決定します。この場合、最小長(MinL)は 8 文字で、パスワードの強度(Str)は有効になっています。次に、12 文字の(最小長を超える)強力なパスワード を生成します。これをクリップボードにコピーしてから、別のユーザーのパスワードを変更するときは configure user password 、自分がログインしているパスワードを変更するときは configure password のいずれかを change password コマンドに貼り付けます。


> show user
Login       UID   Auth Access  Enabled Reset   Exp  Warn    Grace MinL Str Lock Max
joeuser    1001  Local Config  Enabled   Yes   180     7  Disabled    8 Ena   No   5
> show random-strong-password 12
4j9@!GEhnL>V
> configure user password joeuser
Enter new password for user joeuser: <paste not shown>
Confirm new password for user joeuser: <paste not shown>

次に、FXOS 以外のプラットフォーム、または FXOS のバージョンがランダムパスワードの生成に対応していない FXOS プラットフォームでパスワードを生成しようとしている場合の例を示します。


> show random-strong-password 12
Password generator is not available.

Command

説明

configure password

ログインしているユーザーのパスワードを設定します。

configure user minpasswdlength

新しいユーザーを追加します。

configure user password

指定したユーザーのパスワードを設定します。

configure user strength-check

強力なパスワード要件を設定します。

show user

ユーザーアカウントを表示します。

show resource types

デバイスが使用状況の追跡対象にしているリソース タイプを表示するには、show resource types コマンドを使用します。

show resource types

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、リソース タイプの例を示します。


> show resource types
Rate limited resource types:
  Conns                     Connections/sec
  Inspects                  Inspects/sec
  Syslogs                   Syslogs/sec

Absolute limit types:
  Conns                     Connections
  Hosts                     Hosts
  IPSec                     IPSec Mgmt Tunnels
  Mac-addresses             MAC Address table entries
  ASDM                      ASDM Connections
  SSH Client                SSH Client Sessions
  SSH Server                SSH Server Sessions
  Storage                   Storage Limit Size of context directory in MB
  Telnet                    Telnet Sessions
  Xlates                    XLATE Objects
  Routes                    Routing Table Entries
  All                       All Resources
  Other VPN Sessions        Other VPN Sessions
  Other VPN Burst           Allowable burst for Other VPN Sessions
  AnyConnect                AnyConnect Premium licensed sessions
  AnyConnect Burst          Allowable burst for AnyConnect Premium licensed sessions
  IKEv1 in-negotiation      Allowable in negotiation IKEv1 SAs

show resource usage

デバイスのリソース使用状況を表示するには、show resource usage コマンドを使用します。

show resource usage [ all | detail] [ resource {[ rate] resource_name |  all}] [ counter counter_name [ count_threshold]]

構文の説明

all

すべてのタイプ。

count_threshold

表示するリソースの使用回数を設定します。デフォルトは 1 です。リソースの使用状況がここで設定する回数を下回っている場合、そのリソースは表示されません。カウンタ名に all を指定した場合、count_threshold は現在の使用状況に適用されます。すべてのリソースを表示するには、count_threshold を 0 に設定します。

counter counter_name

次のカウンタ タイプの数を表示します。

  • current :リソースのアクティブな同時発生インスタンス数、またはリソースの現在のレートを表示します。

  • peak :ピーク時のリソースの同時発生インスタンス数、またはピーク時のリソースのレートを表示します。これらは、統計情報が clear resource usage コマンドまたはデバイスのリブートによって最後にクリアされた時点から計測されます。

  • denied :Limit 列に表示されるリソース制限を超えたために拒否されたインスタンスの数を表示します。

  • all :(デフォルト)すべての統計情報を表示します。

detail

管理できないリソースを含むすべてのリソースのリソース使用状況を表示します。たとえば、TCP 代行受信の数を表示できます。

resource {[rate] resource_name | all}

特定のリソースの使用状況を表示します。すべてのリソースに対して all を指定します。リソースの使用状況を表示するには、rate を指定します。rate で測定されるリソースには、conns inspects 、および syslogs があります。これらのリソースの種類を指定する場合は、rate キーワードを指定する必要があります。conns リソースは、同時接続としても測定されます。1 秒あたりの接続を表示するには、rate キーワードのみを使用します。リソース名のリストについては、「使用上のガイドライン」を参照してください。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

resource キーワードを使用する場合のリソースには、次の種類があります。

  • asdm :このキーワードに関連する機能は、脅威に対する防御 ではサポートされていません。

  • conns :任意の 2 つのホスト間の TCP または UDP 接続(1 つのホストと他の複数ホストとの間の接続を含む)。

  • hosts 脅威に対する防御 デバイスを介して接続できるホスト。

  • ipsec :IPSec 管理トンネル。

  • mac-addresses :トランスペアレント ファイアウォール モードでは、MAC アドレステーブルで許可される MAC アドレス数。

  • rate :レート測定リソース。conns inspects 、または syslogs を指定します。

  • routes :ルーティング テーブル エントリ。

  • ssh :SSH セッション。

  • storage :ストレージサイズ制限(MB 単位)。

  • telnet :Telnet セッション。

  • vpn :VPN リソース。

  • vpn anyconnect :AnyConnect Premium ライセンスの制限。

  • vpn ikev1 in-negotiation :ネゴシエーション中の IKEv1 セッションの数。

  • VPN Other :サイト間 VPN セッション。

  • VPN Burst Other :サイト間 VPN バーストセッション。

  • xlates :NAT 変換。

次に、すべてのリソースのリソース使用状況を表示する show resource usage コマンドの出力例を示します。デバイスはシングルコンテキストモードであるため、コンテキストは [System] として表示されます。


> show resource usage
Resource                 Current        Peak      Limit        Denied Context
Syslogs [rate]                 0         144        N/A             0 System
Conns                          0           5     100000             0 System
Xlates                         0           5        N/A             0 System
Hosts                          0           8        N/A             0 System
Conns [rate]                   0           1        N/A             0 System
Inspects [rate]                0           3        N/A             0 System
Mac-addresses                  0           4      16384             0 System
Routes                         9           9  unlimited             0 System

show rip database

RIP トポロジデータベースに格納されている情報を表示するには、show rip database コマンドを使用します。

show rip database [ ip_addr [ mask]]

構文の説明

ip_addr

(任意)指定したネットワーク アドレスの表示ルートを制限します。

mask

(任意)オプションのネットワーク アドレスのネットワーク マスクを指定します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

RIP データベースには RIP を通じて学習されたルートがすべて含まれます。このデータベースに表示されるルートはルーティング テーブルには必ずしも表示されません。

次に、show rip database コマンドの出力例を示します。


> show rip database

10.0.0.0/8    auto-summary
10.11.11.0/24    directly connected, GigabitEthernet0/2
10.1.0.0/8    auto-summary
10.11.0.0/16    int-summary
10.11.10.0/24    directly connected, GigabitEthernet0/3
192.168.1.1/24
	   [2] via 10.11.10.5, 00:00:14, GigabitEthernet0/3

次に、ネットワークアドレスとマスクを指定した、show rip database コマンドの出力例を示します。


> show rip database 172.19.86.0 255.255.255.0
172.19.86.0/24
   	[1] via 172.19.67.38, 00:00:25, GigabitEthernet0/2
   	[2] via 172.19.70.36, 00:00:14, GigabitEthernet0/3

show rollback-status

Management Center から送信された最新のロールバックジョブ(存在する場合)のステータスを表示するには、show rollback-status コマンドを使用します。

show rollback-status

コマンド履歴

リリース

変更内容

6.3

このコマンドが導入されました。

使用上のガイドライン

Management Center が展開ジョブ中に設定変更をロールバックする必要がある場合、デバイスに要求を送信した後、Management Center からデバイスへの管理接続がリセットされます。このコマンドを使用して、ロールバックジョブのステータスを確認できます。

ロールバックジョブは、実行構成ファイルで設定されたコマンドのみに関連します。Snort 設定はロールバックされません。

デバイスが高可用性モードで実行されている場合は、アクティブユニットのみでこのコマンドを使用します。クラスタでは、このコマンドはマスターユニットのみで使用できます。

この情報には次のものがあります。

  • [Status]:最新のロールバックジョブのステータス。

    • [None]:ロールバックジョブは要求されていません。

    • [In Progress]:システムがロールバック要求を受信し、ロールバックジョブが進行中です。

    • [Succeeded]:ロールバックが正常に完了しました。

    • [Reverted]:Device Manager から送信された設定へのロールバックに失敗しました。システムは、最後に保存された設定に戻ります。

    • [Failed]:ロールバックはエラーが発生して完了しました。

  • [Start Time/End Time]:ジョブの開始時刻と終了時刻。N/A は、ジョブがなかったことを意味します。終了時刻の場合、N/A はジョブがまだ進行中であることを意味する場合もあります。

次の例は、ロールバックジョブが要求されていない通常の状況を示しています。


> show rollback-status 
        Status      : None
        Start Time  : N/A
        End Time    : N/A

show route

データインターフェイスのルーティングテーブルを表示するには、show route コマンドを使用します。

show route [ vrf name | all ] summary [ management-only ] [ cluster | failover | ip_address [ mask ] [ longer-prefixes ] | bgp [ as_number ] | connected | eigrp [ process_id ] | isis | ospf [ process_id ] | rip | static | summary | zone ]

構文の説明

bgp as_number

(オプション)ルーティング情報ベース(RIB)エポック番号(シーケンス番号)、現在のタイマー値、および BGP ルートのネットワーク記述子ブロック エポック番号(シーケンス番号)を表示します。AS 番号は、表示対象を指定の AS 番号を使用するルートエントリに限定します。

cluster

(オプション)ルーティング情報ベース(RIB)エポック番号(シーケンス番号)、現在のタイマー値、およびネットワーク記述子ブロック エポック番号(シーケンス番号)を表示します。

connected

(任意)接続されているルートを表示します。

eigrp process_id

(任意)EIGRP ルートを表示します。ただし、脅威に対する防御 は EIGRP をサポートしていません。

failover

(オプション)フェールオーバーが発生してスタンバイ ユニットがアクティブ ユニットになった場合の、ルーティング テーブルおよびルーティング エントリの現在のシーケンス番号を表示します。

interface_name

(オプション)指定したインターフェイスを使用するルート エントリを表示します。

ip_address mask

(オプション)指定された宛先へのルートを表示します。

isis

(オプション)IS-IS ルートを表示します。

longer-prefixes

(オプション)指定された ip_address/mask ペアに一致するルートのみを表示します。

management-only

(オプション)IPv4 管理ルーティング テーブル内のルートを表示します。

ospf process_id

(オプション)OSPF ルートを表示します。

rip

(オプション)RIP ルートを表示します。

static

(任意)スタティック ルートを表示します。

summary

(任意)ルーティング テーブルの現在の状態を表示します。

[ vrfname | all] summary

Virtual Route Forwarding(VRF)(仮想ルータとも呼ばれる)を有効にすると、vrf name キーワードを使用してビューを特定の仮想ルータに制限できます。すべての仮想ルータのルーティングテーブルを表示するには、all キーワードを含めます。これらの VRF 関連キーワードのいずれも含めない場合、コマンドはグローバル VRF 仮想ルータのルーティングテーブルを表示します。summary キーワードを使用して、すべての VRF のルート情報を表示できます。

zone

(オプション)ゾーン インターフェイスのルートを表示します。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

6.6

[ vrf name | all] キーワードが追加されました。

使用上のガイドライン

show route コマンドの出力は、IPv4 に固有の情報である点を除いて、show ipv6 route コマンドの出力と類似しています。表示されるルートは、仮想管理インターフェイスではなく、データインターフェイス専用です。管理インターフェイスのデフォルトゲートウェイを表示するには、show network コマンドを使用します。管理インターフェイスのルートを表示するには、show network-static-routes コマンドを使用します。


(注)  


脅威に対する防御 デバイスでこれらの機能が設定されていない場合、clustering キーワードと failover キーワードは表示されません。


show route コマンドは、新しい接続の最適なルートを表示します。許可される TCP SYN をバックアップ インターフェイスに送信すると、脅威に対する防御 は同じインターフェイスを使用してのみ応答できます。そのインターフェイスの RIB にデフォルトルートがない場合、デバイスは隣接情報がないためにパケットをドロップします。show running-config route コマンドで表示されるよう設定されたものはすべて、システム内で特定のデータ構造で管理されます。

show asp table routing コマンドを使用して、バックエンド インターフェイスに固有のルーティング ーブルを確認できます。この設計は OSPF や EIGRP と同様であり、プロトコル固有のルート データベースは、「最適」ルートだけを表示するグローバル ルーティング テーブルとは異なります。この動作は設計によるものです。

次に、show route コマンドの出力例を示します。


> show route

Codes: L - Local, C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, E - EGP, EX - EIGRP external, O - OSPF, I - IGRP, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, su - IS-IS summary, U - per-user static route, o - ODR
       P - periodic downloaded static route, + - replicated route

Gateway of last resort is 10.86.194.1 to network 0.0.0.0

C    10.86.194.0 255.255.255.0 is directly connected, outside
C    10.40.10.0 255.255.255.0 is directly connected, inside
C    192.168.2.0 255.255.255.0 is directly connected, faillink
C    192.168.3.0 255.255.255.0 is directly connected, statelink

次に、show route failover コマンドの出力例を示します。これは、フェールオーバー後のスタンバイユニットへの OSPF および EIGRP ルートの同期を示しています。


> show route failover

Codes: L - Local, C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, E - EGP, EX - EIGRP external, O - OSPF, I - IGRP, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, su - IS-IS summary, U - per-user static route, o - ODR
       P - periodic downloaded static route, + - replicated route

Gateway of last resort is 10.86.194.1 to network 0.0.0.0
Routing table sequence number 1
Reconvergence timer 00.20 (Running)

S    10.10.10.0 255.0.0.0 [1/0] via 10.10.10.1, mgmt, seq 1
                       [1/0] via 10.10.10.2, mgmt, seq 1
D    209.165.200.224 255.255.255.0 [90/28416] via 200.165.200.225, 0:00:15, outside, seq 1

O   198.51.100.0 255.255.255.0 [110/28416] via 198.51.100.10, 0:24:45, inside, seq 0

D   10.65.68.220 255.255.255.255 [1/0] via 10.76.11.1, mgmt, seq 1

次に、show route cluster コマンドの出力例を示します。


> show route cluster
Codes: L - Local, C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, E - EGP, EX - EIGRP external, O - OSPF, I - IGRP, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, su - IS-IS summary, U - per-user static route, o - ODR
       P - periodic downloaded static route, + - replicated route

Gateway of last resort is not set

Routing table seq num 2
Reconvergence timer expires in 52 secs

C    70.0.0.0 255.255.255.0 is directly connected, cluster, seq 1
C    172.23.0.0 255.255.0.0 is directly connected, tftp, seq 1
C    200.165.200.0 255.255.255.0 is directly connected, outside, seq 1
C    198.51.100.0 255.255.255.0 is directly connected, inside, seq 1
O   198.51.100.0 255.255.255.0 [110/28416] via 198.51.100.10, 0:24:45, inside, seq 2
D   209.165.200.224 255.255.255.0 [90/28416] via 200.165.200.225, 0:00:15, outside, seq 2

次に、show route summary コマンドの出力例を示します。


> show route summary

IP routing table maximum-paths is 3
Route Source    Networks    Subnets     Replicates  Overhead    Memory (bytes)
connected       0           2           0           176         576
static          1           0           0           88          288
bgp 2           0           0           0           0           0
  External: 0 Internal: 0 Local: 0
internal        1                                               408
Total           2           2           0           264         1272

次の例では、Virtual Routing and Forwarding(VRF)を有効にした場合のすべての仮想ルータのルートを表示します。この例では、最初に示されているグローバルルータに加えて、2 つの仮想ルータ(test1 と test2)があります。


> show route all
 
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, + - replicated route
       SI - Static InterVRF
Gateway of last resort is not set
 
C        192.168.0.0 255.255.255.0 is directly connected, inside1
L        192.168.0.100 255.255.255.255 is directly connected, inside1
 
 
Routing Table: test1
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, + - replicated route
       SI - Static InterVRF
Gateway of last resort is not set
 
C        10.10.10.0 255.255.255.0 is directly connected, outside
L        10.10.10.10 255.255.255.255 is directly connected, outside
 
 
Routing Table: test2
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, + - replicated route
       SI - Static InterVRF
Gateway of last resort is not set
 
C        20.20.20.0 255.255.255.0 is directly connected, inside
L        20.20.20.20 255.255.255.255 is directly connected, inside

次に、red という名前の仮想ルータのルートを表示する例を示します。他の仮想ルータにリークされたスタティックルートは、キー SI で示されることに注意してください。


> show route vrf red

Routing Table: red 
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, + - replicated route
       SI - Static InterVRF
Gateway of last resort is not set

C        2.1.1.0 255.255.255.0 is directly connected, gig0
L        2.1.1.2 255.255.255.255 is directly connected, gig0
S        7.0.0.0 255.0.0.0 [1/0] via 8.1.1.1, gig0
SI       11.0.0.0 255.0.0.0 [1/0] is directly connected, gig3

次に、すべての VRF のルートの要約を表示する例を示します。


> show route all summary
IP routing table maximum-paths is 8
Route Source    Networks    Subnets     Replicates  Overhead    Memory (bytes)
connected            0           4           0           352         1184        
static               1           0           0           88          296         
ospf 1               0           0           0           0           0           
  Intra-area: 0 Inter-area: 0 External-1: 0 External-2: 0
  NSSA External-1: 0 NSSA External-2: 0
internal                 2                                               792         
Total                    3           4           0           440         2272        
 
 
Routing Table: v1
IP routing table maximum-paths is 8
Route Source    Networks    Subnets     Replicates  Overhead    Memory (bytes)
connected             0           2           0           176         592         
static                0           0           0           0           0           
ospf 12               0           0           0           0           0           
  Intra-area: 0 Inter-area: 0 External-1: 0 External-2: 0
  NSSA External-1: 0 NSSA External-2: 0
internal                 1                                               416         
Total                    1           2           0           176         1008        
 
 
Routing Table: v2
IP routing table maximum-paths is 8
Route Source    Networks    Subnets     Replicates  Overhead    Memory (bytes)
connected            0           2           0           176         592         
static               0           0           0           0           0           
ospf 13              0           0           0           0           0           
  Intra-area: 0 Inter-area: 0 External-1: 0 External-2: 0
  NSSA External-1: 0 NSSA External-2: 0
internal                 1                                               416         
Total                    1           2           0           176         1008

show route-map

ルートマップ情報を表示するには、show route-map コマンドを使用します。

show route-map [ all | dynamic [ application [ application] | detail | route_map] | route_map]

構文の説明

all

スタティックルートマップとダイナミックルートマップの両方に関する情報を表示します。

dynamic

ダイナミックルートマップに関する情報のみを表示します。

application application

ルートマップを作成したアプリケーション。

route_map

ルート マップ名。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

次に、show route-map dynamic コマンドの出力例を示します。


> show route-map dynamic
route-map MIP-10/24/06-05:23:46.091-1-MPATH_1, permit, sequence 0, identifier 54943520
  Match clauses:
    ip address (access-lists): VOICE
  Set clauses:
    interface Tunnel0
  Policy routing matches: 0 packets, 0 bytes
 Current active dynamic routemaps = 1

show rule hits

アクセス コントロール ポリシーおよびプレフィルタポリシーの評価済みルールすべてのルールヒット情報を表示するには、show rule hits コマンドを使用します。

show rule hits [ id number | raw | cumulative | node-wise ] [ gt #hit-count | lt #hit-count | range #hit-count1 #hit-count2 ]

構文の説明

cumulative

(任意)すべてのクラスタまたは高可用性(HA)ノードでのルールヒットの累積合計を表示します。ヒットカウントはノードごとに計算されるため、合計にはクラスタまたは HA ペア全体のヒット数の合計が表示されます。

idnumber

(任意)ルールの ID。この引数を含めると、表示される情報は指定されたルールに限定されます。ID を指定すると、他のオプションは指定できません。

ルール ID を識別するには、show access-list コマンドを使用します。

node-wise

(任意)クラスタまたは HA ペアのユニットごとの現在のヒットカウントを表示します。

raw

(任意).csv 形式でルールヒット情報を表示します。

gt #hit-count

(任意)ヒットカウントが #hit-count より大きいすべてのルールを表示します。

lt #hit-count

(任意)ヒットカウントが #hit-count より小さいすべてのルールを表示します。

range #hit-count1 #hit-count2

(任意)#hit-count1 #hit-count2 の間のヒットカウントを持つすべてのルールを表示します。

コマンド デフォルト

ルール ID を指定しない場合、すべてのルールのルールヒット情報が表示されます。

コマンド履歴

リリース

変更内容

6.4

このコマンドが導入されました。

7.2

cumulative および node-wise キーワードが追加されました。

使用上のガイドライン

ルールヒット情報は、アクセスコントロールルールとプレフィルタルールのみを対象としています。

アクセス制御またはプレフィルタポリシーを表示するときにローカルまたはリモートのデバイスマネージャを使用すると、ルールヒット情報をより簡単に表示できます。このコマンドで表示されるルールヒット情報は、実際のルールに基づいており、ルールを部分的に実装するために生成された ACL のアクセス制御エントリ(ACE)には基づいていないことに注意してください。したがって、このコマンドで表示されるヒットカウント情報は、show access-list コマンドで表示されるヒットカウントとは異なります。

ルール ID を識別するには、show access-list コマンドを使用します。ただし、このコマンドの出力にすべてのルールが表示されているわけではありません。Management Center 管理対象デバイスの場合は、次の URL で REST API GET 操作を使用すると、すべてのルールとそれらのルールの ID を確認できます。

  • /api/fmc_config/v1/domain/{domainUUID}/policy/accesspolicies/{containerUUID}

    /operational/hitcounts?filter="deviceId:{deviceId}"&expanded=true

  • /api/fmc_config/v1/domain/{domainUUID}/policy/prefilterpolicies/{containerUUID}

    /operational/hitcounts?filter="deviceId:{deviceId}"&expanded=true

次に、ルールヒット情報を表示する例を示します。


> show rule hits
RuleID            Hit Count       First Hit Time(UTC)       Last Hit Time(UTC)
--------------------------------------------------------------------------------------
268436979            1            22:01:39 Jan 25 2019      22:01:39 Jan 25 2019
268436980            1            22:01:51 Jan 25 2019      22:01:51 Jan 25 2019
268436981            2            22:02:00 Jan 25 2019      22:02:02 Jan 25 2019
268436925            2            22:01:53 Jan 25 2019      22:04:51 Jan 25 2019

次の例では、クラスタまたは HA ペアのすべてのユニットのヒットカウントの要約が表示されます。


> show rule hits cumulative 
 
RuleID               Hit Count           First Hit Time(UTC)     Last Hit Time(UTC)       
--------------------------------------------------------------------------------------
111116               2                   10:03:55 Apr 12 2021     10:04:02 Apr 12 2021     
111117               1                   10:03:59 Apr 12 2021     10:03:59 Apr 12 2021
111119               1                   10:04:05 Apr 12 2021     10:04:05 Apr 12 2021
 

次の例では、クラスタまたは HA ペアの各ユニットのヒットカウントが表示されます。ヒットカウントは、デバイスごとに個別に保持されます。


> show rule hits node-wise 
 
Active/Control node rule hits:
 
RuleID               Hit Count           First Hit Time(UTC)     Last Hit Time(UTC)       
--------------------------------------------------------------------------------------
111116               1                   10:03:55 Apr 12 2021     10:03:55 Apr 12 2021     
111117               1                   10:03:59 Apr 12 2021     10:03:59 Apr 12 2021
 
Standby/Data node rule hits:
 
RuleID               Hit Count           First Hit Time(UTC)     Last Hit Time(UTC)       
--------------------------------------------------------------------------------------
 
111116               1                   10:04:02 Apr 12 2021     10:04:02 Apr 12 2021     
111119               1                   10:04:05 Apr 12 2021     10:04:05 Apr 12 2021
 

show running-config

デバイスで現在実行されている設定を表示するには、show running-config コマンドを使用します。

show running-config [ all] [ command]

構文の説明

all

デフォルトを含め、動作設定全体を表示します。

command

特定のコマンドに関連付けられたコンフィギュレーションを表示します。使用可能なコマンドについては、show running-config ? を使用して CLI のヘルプを参照してください。

(注)  

 

脅威に対する防御 は、CLI ヘルプに記載されているすべてのコマンドを直接サポートしているわけではありません。特定のオプションの設定がない場合があります。一部のオプションは、Management Center の FlexConfig を使用してのみ設定できます。

コマンド履歴

リリース

変更内容

6.1

このコマンドが導入されました。

使用上のガイドライン

show running-config コマンドは、デバイスのメモリにあるアクティブなコンフィギュレーション(保存されたコンフィギュレーションの変更を含む)を表示します。これらのコマンドを直接設定することはできません。代わりに、デバイスを制御するマネージャ(Management CenterDevice Manager など)で設定します。

ただし、これは部分的な設定です。ASA ソフトウェア コンフィギュレーション コマンドのみを使用して設定できる内容を示していますが、一部のコマンドは 脅威に対する防御 に固有のコマンドである場合があります。これらのコマンドは 脅威に対する防御 に移植されています。したがって、実行コンフィギュレーションの情報はトラブルシューティングの補助手段としてのみ使用してください。Management Center デバイスマネージャは、デバイス設定を分析する主な手段として使用します。

次に、show running-config コマンドの出力例を示します。


> show running-config
: Saved

:
: Serial Number: XXXXXXXXXXX
: Hardware:   ASA5512, 4096 MB RAM, CPU Clarkdale 2793 MHz, 1 CPU (2 cores)
:
NGFW Version 6.1.0
!
hostname firepower
enable password $sha512$5000$Col980QPR9VVq/VYoAkGJw==$ZvzuZDNpcvvEP/DGbBqytA== pbkdf2
strong-encryption-disable
names

!
interface GigabitEthernet0/0
 nameif outside
 cts manual
  propagate sgt preserve-untag
  policy static sgt disabled trusted
 security-level 0
 ip address 192.168.10.1 255.255.255.0
 ipv6 enable
!
interface GigabitEthernet0/1
 shutdown
 nameif inside
 cts manual
  propagate sgt preserve-untag
  policy static sgt disabled trusted
 security-level 0
 ip address 192.168.1.1 255.255.255.0
 ipv6 enable
!
interface GigabitEthernet0/2
 shutdown
 nameif dmz
 cts manual
  propagate sgt preserve-untag
  policy static sgt disabled trusted
 security-level 0
 ip address 192.168.2.1 255.255.255.0
 ipv6 enable
!
interface GigabitEthernet0/3
 shutdown
 no nameif
 no security-level
 no ip address
!
interface GigabitEthernet0/4
 shutdown
 no nameif
 no security-level
 no ip address
!
interface GigabitEthernet0/5
 shutdown
 no nameif
 no security-level
 no ip address
!
interface Management0/0
 management-only
 no nameif
 no security-level
 no ip address
!
ftp mode passive
ngips conn-match vlan-id
access-list CSM_FW_ACL_ remark rule-id 9998: PREFILTER POLICY: Default Tunnel and Priority Policy
access-list CSM_FW_ACL_ remark rule-id 9998: RULE: DEFAULT TUNNEL ACTION RULE
access-list CSM_FW_ACL_ advanced permit ipinip any any rule-id 9998
access-list CSM_FW_ACL_ advanced permit 41 any any rule-id 9998
access-list CSM_FW_ACL_ advanced permit gre any any rule-id 9998
access-list CSM_FW_ACL_ advanced permit udp any eq 3544 any range 1025 65535 rule-id 9998
access-list CSM_FW_ACL_ advanced permit udp any range 1025 65535 any eq 3544 rule-id 9998
access-list CSM_FW_ACL_ remark rule-id 268434432: ACCESS POLICY: Initial AC Policy - Default/1
access-list CSM_FW_ACL_ remark rule-id 268434432: L4 RULE: DEFAULT ACTION RULE
access-list CSM_FW_ACL_ advanced permit ip any any rule-id 268434432
access-list CSM_IPSEC_ACL_1 extended permit ip any6 any6
!
tcp-map UM_STATIC_TCP_MAP
  tcp-options range 6 7 allow
  tcp-options range 9 18 allow
  tcp-options range 20 255 allow
  tcp-options md5 clear
  urgent-flag allow
!
no pager
logging enable
logging timestamp rfc5424
logging buffered informational
logging flash-minimum-free 1024
logging flash-maximum-allocation 3076
no logging message 106015
no logging message 313001
no logging message 313008
no logging message 106023
no logging message 710003
no logging message 106100
no logging message 302015
no logging message 302014
no logging message 302013
no logging message 302018
no logging message 302017
no logging message 302016
no logging message 302021
no logging message 302020
mtu outside 1500
mtu inside 1500
mtu dmz 1500
no failover
no monitor-interface service-module
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
no arp permit-nonconnected
arp rate-limit 8192
access-group CSM_FW_ACL_ global
as-path access-list 2 deny 100$
as-path access-list 2 permit 200$
timeout xlate 3:00:00
timeout pat-xlate 0:00:30
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 sctp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:00:30
timeout floating-conn 0:00:00
timeout conn-holddown 0:00:15
aaa proxy-limit disable
no snmp-server location
no snmp-server contact
no snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart
no sysopt connection permit-vpn
crypto ipsec ikev1 transform-set CSM_TS_1 esp-des esp-sha-hmac
crypto ipsec security-association pmtu-aging infinite
crypto map CSM_outside_map 1 match address CSM_IPSEC_ACL_1
crypto map CSM_outside_map 1 set peer 10.10.10.10
crypto map CSM_outside_map 1 set ikev1 transform-set CSM_TS_1
crypto map CSM_outside_map 1 set reverse-route
crypto map CSM_outside_map interface outside
crypto ca trustpool policy
crypto ikev1 enable outside
crypto ikev1 policy 160
 authentication pre-share
 encryption des
 hash sha
 group 5
 lifetime 86400
telnet timeout 5
console timeout 0
dynamic-access-policy-record DfltAccessPolicy
tunnel-group 10.10.10.10 type ipsec-l2l
tunnel-group 10.10.10.10 ipsec-attributes
 ikev1 pre-shared-key *****
!
class-map inspection_default
 match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
 parameters
  message-length maximum client auto
  message-length maximum 512
  no tcp-inspection
policy-map type inspect ip-options UM_STATIC_IP_OPTIONS_MAP
 parameters
  eool action allow
  nop action allow
  router-alert action allow
policy-map global_policy
 class inspection_default
  inspect dns preset_dns_map
  inspect ftp
  inspect h323 h225
  inspect h323 ras
  inspect rsh
  inspect rtsp
  inspect esmtp
  inspect sqlnet
  inspect skinny
  inspect sunrpc
  inspect xdmcp
  inspect sip
  inspect netbios
  inspect tftp
  inspect ip-options UM_STATIC_IP_OPTIONS_MAP
 class class-default
  set connection advanced-options UM_STATIC_TCP_MAP
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:167911f11cbf1140edeffcb0f9b17f01
: end
>

BFD グローバル設定を表示するには、出力修飾子を使用して BFD 関連の設定をフィルタリングします。次に、出力修飾子を使用した show running-config bfd コマンドの出力例を示します。


ciscoftd# show running-config bfd
bfd map ipv4 1.1.1.1/24 1.1.1.2/32 name2

次に、出力修飾子を使用した show running-config bfd-template コマンドの出力例を示します。


ciscoftd# show running-config bfd-template
bfd-template single-hop bfd_template
interval min-tx 50 min-rx 50 multiplier 3
!
bfd-template single-hop bfd_template_auth
interval min-tx 50 min-rx 50 multiplier 3
authentication md5 ***** key-id 8
!