モジュール ステータスの確認
Catalyst 6500シリーズ スイッチは、マルチモジュール システムです。スイッチに搭載されているモジュール、MAC(メディア アクセス制御)アドレス範囲、および各モジュールのバージョン番号を調べるには、 show module [ mod ]コマンドを使用します。各モジュールの詳細情報を表示するには、そのモジュールの番号を指定します。
モジュール ステータスを確認する例を示します。出力では、シャーシにはスーパバイザ エンジンが1つ、他のモジュールが4つ搭載されていることを示しています。
Console> (enable) show module
Mod Slot Ports Module-Type Model Status
--- ---- ----- ------------------------- ------------------- --------
1 1 2 1000BaseX Supervisor WS-X6K-SUP1-2GE ok
2 2 24 100BaseFX MM Ethernet WS-X6224-100FX-MT ok
3 3 8 1000BaseX Ethernet WS-X6408-GBIC ok
4 4 48 10/100BaseTX (Telco) WS-X6248-TEL ok
5 5 48 10/100BaseTX (RJ-45) WS-X6248-RJ-45 ok
Mod Module-Name Serial-Num
--- ------------------- -----------
Mod MAC-Address(es) Hw Fw Sw
--- -------------------------------------- ------ ---------- -----------------
1 00-50-f0-a8-26-b2 to 00-50-f0-a8-26-b3 1.4 5.1(1) 5.2(1)CSX
00-50-f0-a8-26-b0 to 00-50-f0-a8-26-b1
00-50-3e-8d-64-00 to 00-50-3e-8d-67-ff
2 00-50-54-6c-e9-a8 to 00-50-54-6c-e9-bf 1.3 4.2(0.24)V 5.2(1)CSX
3 00-50-54-6c-93-6c to 00-50-54-6c-93-73 1.4 4.2(0.24)V 5.2(1)CSX
4 00-50-54-bf-59-64 to 00-50-54-bf-59-93 0.103 4.2(0.24)V 5.2(1)CSX
5 00-50-f0-ac-30-54 to 00-50-f0-ac-30-83 1.0 4.2(0.24)V 5.2(1)CSX
Mod Sub-Type Sub-Model Sub-Serial Sub-Hw
--- ----------------------- ------------------- ----------- ------
1 L2 Switching Engine I WS-F6020 SAD03040312 1.0
次に、特定のモジュールのステータスを確認する例を示します。
Console> (enable) show module 4
Mod Slot Ports Module-Type Model Status
--- ---- ----- ------------------------- ------------------- --------
4 4 48 10/100BaseTX (Telco) WS-X6248-TEL ok
Mod Module-Name Serial-Num
--- ------------------- -----------
Mod MAC-Address(es) Hw Fw Sw
--- -------------------------------------- ------ ---------- -----------------
4 00-50-54-bf-59-64 to 00-50-54-bf-59-93 0.103 4.2(0.24)V 5.2(1)CSX
ポート ステータスの確認
スイッチ ポートのサマリーまたは詳細情報を表示するには、 show port [ mod [ / port ]]コマンドを使用します。引数を指定せずに show port コマンドを入力すると、スイッチ上の全ポートのサマリー情報が表示されます。特定のモジュール番号を指定すると、そのモジュールのポート情報だけが表示されます。モジュール番号およびポート番号の両方を指定すると、指定したポートの詳細情報が表示されます。
特定のポートにコンフィギュレーション コマンドを適用するには、対応する論理モジュールを指定する必要があります。詳細は、「モジュール ステータスの確認」を参照してください。
特定モジュールだけのポート情報を表示する例を示します。
Console> (enable) show port 1
Port Name Status Vlan Duplex Speed Type
----- ------------------ ---------- ---------- ------ ----- ------------
1/1 connected 1 full 1000 1000BaseSX
1/2 notconnect 1 full 1000 1000BaseSX
Port Security Secure-Src-Addr Last-Src-Addr Shutdown Trap IfIndex
----- -------- ----------------- ----------------- -------- -------- -------
1/1 disabled No disabled 3
1/2 disabled No disabled 4
Port Broadcast-Limit Broadcast-Drop
-------- --------------- --------------------
Port Send FlowControl Receive FlowControl RxPause TxPause
----- -------- -------- -------- -------- ---------- ----------
1/1 desired off off off 0 0
1/2 desired off off off 0 0
Port Status Channel Admin Ch Neighbor Neighbor
Mode Group Id Device Port
----- ---------- --------- ----- ----- ----------------------------------- -----
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
----- ---------- ---------- ---------- ---------- ---------
Port Single-Col Multi-Coll Late-Coll Excess-Col Carri-Sen Runts Giants
----- ---------- ---------- ---------- ---------- --------- --------- ---------
--------------------------
次に、個々のポートの詳細情報を表示する例を示します。
Console> (enable) show port 1/1
Port Name Status Vlan Duplex Speed Type
----- ------------------ ---------- ---------- ------ ----- ------------
1/1 connected 1 full 1000 1000BaseSX
Port Security Secure-Src-Addr Last-Src-Addr Shutdown Trap IfIndex
----- -------- ----------------- ----------------- -------- -------- -------
1/1 disabled No disabled 3
Port Broadcast-Limit Broadcast-Drop
-------- --------------- --------------------
Port Send FlowControl Receive FlowControl RxPause TxPause
----- -------- -------- -------- -------- ---------- ----------
1/1 desired off off off 0 0
Port Status Channel Admin Ch Neighbor Neighbor
Mode Group Id Device Port
----- ---------- --------- ----- ----- ----------------------------------- -----
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
----- ---------- ---------- ---------- ---------- ---------
Port Single-Col Multi-Coll Late-Coll Excess-Col Carri-Sen Runts Giants
----- ---------- ---------- ---------- ---------- --------- --------- ---------
--------------------------
ポートのMACアドレスの確認
show module コマンドを使用してモジュールのMACアドレス範囲を表示するほかに、 show port mac-address [ mod [ / port ]]コマンドで、特定のスイッチ ポートのMACアドレスを表示することもできます。
特定のポートのMACアドレスを表示する例を示します。
Console> show port mac-address 4/1
----- ----------------------
次に、モジュール上の全ポートのMACアドレスを表示する例を示します。
Console> show port mac-address 4
----- ----------------------
ポート機能の確認
スイッチのポート機能を表示するには、 show port capabilities [[ mod ][ / port ]]コマンドを使用します。
スイッチ ポートの機能を表示する例を示します。
Console> (enable) show port capabilities 1/1
Trunk encap type 802.1Q,ISL
Trunk mode on,off,desirable,auto,nonegotiate
Broadcast suppression percentage(0-100)
Flow control receive-(off,on,desired),send-(off,on,desired)
Membership static,dynamic
QOS scheduling rx-(1p1q4t),tx-(1p2q2t)
10ギガビット イーサネット リンクのステータスの確認
ケーブル診断機能で、10ギガビット イーサネット リンクのPseudo Random Binary Sequence(PRBS;疑似ランダム バイナリ シーケンス)テストをアクティブにできます。
(注) PRBSテストは、現在1ポート10GBASE-Eシリアル10ギガビット イーサネット モジュール(WS-X6502-10GE)でのみ使用可能です。
2つのデバイス間でPRBSテストを適切に実行するには、ケーブルの両端でテストを開始する必要があります。ケーブルがループ バックの場合、単一エンドでテスト シーケンスを生成し(Tx)、テスト シーケンスを確認し、エラーをカウントします(Rx)。
PRBSテストの開始前に、ポートは自動的にerrdisableステートになります。errdisableタイムアウトはポートでディセーブルなので、タイムアウト インターバルの経過後もポートは自動的に再びイネーブルになりません。errdisableタイムアウトは、PRBSテストの終了後に自動的に再びイネーブルになります。
PRBSテストを実行中、システムは set port enable および set port disable コマンドの入力を許可しません。
PRBSエラー カウンタは、ケーブルの信頼性を測定します。エラー カウンタの範囲は0~255です。値が0の場合リンク接続が完全であることを示し、値が255の場合ポートが不良か、接続されていないか、またはリンクを介した通信がないことを示します。あらかじめ決められた時間カウンタが0にとどまっていない場合、リンクは不良です。たとえば、Baud Error Rate(BER;ボー エラー レート)が10^-12の場合、カウンタは100秒間0にとどまっていなければなりません。
show port prbs コマンドでPRBSにアクセスするたびに、PRBSエラー カウンタ値は0にリセットされ、再びエラーの累算を開始します。
(注) PRBSカウンタは「読み取りおよび消去」レジスタです。シーケンスにおける最初の読み取りは、通常信頼性が低くカウンタを消去するためのもので、次の読み取りが正確なものです。
PRBSテストを開始または停止するには、イネーブル モードで次の作業を行います。
|
|
|
ステップ 1 |
PRBSテストを開始または停止します。 |
test cable-diagnostics prbs { start | stop } mod/port |
ステップ 2 |
PRBSテスト カウンタ情報を表示します。 |
show port prbs |
モジュール5のポート1について、PRBSテストを開始する例を示します。
Console> (enable) test cable-diagnostics prbs start 5/1
PRBS cable-diagnostic test started on port 5/1.
モジュール5のポート1について、PRBSテストを停止する例を示します。
Console> (enable) test cable-diagnostics prbs stop 5/1
PRBS cable-diagnostic test stopped on port 5/1.
PRBSテストがモジュールでサポートされていない場合に表示されるメッセージの例を示します。
Console> (enable) test cable-diagnostics prbs start 6/1
Feature not supported on module 6.
PRBSカウンタ値およびPRBSテストを実行しているポートを表示する例を示します。
Console> (enable) show port prbs
Port PRBS state PRBS error counters
---- ----------------------------------
TDRを使用したケーブル ステータスの確認
Catalyst 6500シリーズ スイッチの48ポート10/100/1000 BASE-T モジュール(WS-X6148-GE-TXおよびWS-X6548-GE-TX)では、Time Domain Reflectometer(TDR;タイム ドメイン反射率計)を使用して銅線ケーブルのステータスを確認できます。TDRは、まず信号をケーブルに送信し、反射して戻ってきた信号を読み取ることでケーブルの不良を検出します。信号の全部または一部が、ケーブルの不良箇所またはケーブルの終端から反射して戻ってきます。
リンクを確立できない場合やリンクの品質が悪い場合に、TDRを使用してケーブルが不良かどうかを判断します。これは、既存スイッチの交換、ギガビット イーサネットへのアップグレード、または新しいケーブル プラントを導入する際に特に重要になります。
TDRテストを開始または停止するには、イネーブル モードで次の作業を行います。
|
|
|
ステップ 1 |
TDRテストを開始します。 |
test cable-diagnostics tdr mod/port |
ステップ 2 |
TDRテスト カウンタ情報を表示します。 |
show port tdr mod/port |
モジュール2のポート1について、TDRテストを開始する例を示します。
Console> (enable) test cable-diagnostics tdr 2/1
TDR test started on port 2/1. Use show port tdr <m/p> to see the results
ポートのTDRテスト結果を表示する例を示します。
Console> (enable) show port tdr 2/1
TDR test last run on Mon, March 10 2003 at 1:35:00 pm
Port Speed Local pair Pair length Remote pair Pair status
----- ------ ----------- ------------------- ------------ ------------
2/1 1000 Pair A 12 +/- 3 meters Pair A Terminated
Pair B 12 +/- 3 meters Pair B Terminated
Pair C 12 +/- 3 meters Pair C Terminated
Pair D 12 +/- 3 meters Pair D Terminated
Telnetの使用方法
Telnetを使用して、スイッチのCLI(コマンドライン インターフェイス)にアクセスできます。また、Telnetを使用して、スイッチからネットワーク上の他の装置にアクセスできます。同時に最大8つのTelnetセッションを実行できます。
スイッチからネットワーク上の他の装置にTelnet接続するには、イネーブル モードで次のコマンドを入力します。
|
|
リモート ホストとのTelnetセッションを開始します。 |
telnet host [ port ] |
スイッチからリモート ホストにTelnetで接続する例を示します。
Console> (enable) telnet labsparc
Escape character is '^]'.
UNIX(r) System V Release 4.0 (labsparc)
Telnetセッションのセキュア シェル暗号化の使用方法
(注) セキュア シェル暗号化機能コマンドを使用するには、暗号化イメージを実行している必要があります。暗号化コマンドにはset crypto key rsa、clear crypto key rsa、およびshow crypto keyコマンドがあります。暗号化イメージに使用されるソフトウェア イメージの命名規約については、「システム ソフトウェア イメージの操作」を参照してください。
セキュア シェル暗号化は、スイッチへのTelnetセッションに対してセキュリティを提供します。セキュア シェル暗号化がサポートされるのは、スイッチにリモート ログインする場合だけです。スイッチから開始されるTelnetセッションの場合は、暗号化はサポートされません。セキュア シェル暗号化機能を使用するには、スイッチにアクセスするクライアント上にアプリケーションをインストールし、スイッチ上にセキュア シェル暗号化を設定する必要があります。
現在実装されているセキュア シェル暗号化機能は、SSHバージョン1およびDES/3DES暗号化方式をサポートします。セキュア シェル暗号化は、RADIUSおよびTACACS+認証と組み合わせて使用できます。セキュア シェル暗号化を使用する認証を設定するには、 set authentication コマンドに telnet キーワードを使用します。
(注) スイッチへのアクセス認証にKerberosを使用する場合には、セキュア シェル暗号化を使用することはできません。
スイッチ上でセキュア シェル暗号化をイネーブルにするには、イネーブル モードで次の作業を行います。
|
|
RSAホスト鍵を作成します。 |
set crypto key rsa nbits [ force ] |
RSAホスト鍵を作成する例を示します。
Console> (enable) set crypto key rsa 1024
Generating RSA keys.... [OK]
nbits の値により、RSA鍵のサイズを指定します。有効な鍵のサイズは、512~2048ビットです。鍵のサイズが大きいほど高いセキュリティが提供されますが、生成時間は長くなります。
オプションの force キーワードを入力して鍵を再生成すると、既存の鍵の上書きを警告するプロンプトは表示されなくなります。
ユーザ セッションのモニタ
show users コマンドを使用すると、スイッチ上で現在アクティブなユーザ セッションを表示できます。コマンド出力には、スイッチ上のすべてのアクティブ コンソール ポートおよびTelnetセッションが表示されます。
スイッチ上のアクティブ ユーザ セッションを表示するには、イネーブル モードで次の作業を行います。
|
|
スイッチ上で現在アクティブなユーザ セッションを表示します。 |
show users [ noalias ] |
次の例は、コンソール セッションおよびTelnetセッションに対して、ローカル認証がイネーブルに設定されているときの show users コマンドの出力を示しています(アスタリスク[*] は現在のセッションを示しています)。
Console> (enable) show users
-------- ---------------- -------------------------
telnet sam-pc.bigcorp.com
* telnet jake-mac.bigcorp.com
次の例は、コンソール セッションおよびTelnetセッションに対して、TACACS+認証がイネーブルに設定されているときの show users コマンドの出力を示しています。
Console> (enable) show users
-------- ---------------- -------------------------
telnet jake jake-mac.bigcorp.com
telnet tim tim-nt.bigcorp.com
* telnet suzy suzy-pc.bigcorp.com
次の例は、 noalias キーワードを使用して、接続ホストのIPアドレスを表示し、ユーザ セッションに関する情報を表示する方法を示しています。
Console> (enable) show users noalias
-------- ---------------- -------------------------
アクティブ ユーザ セッションを切断するには、イネーブル モードで次の作業を行います。
|
|
スイッチ上のアクティブ ユーザ セッションを切断します。 |
disconnect { console | ip_addr } |
アクティブ コンソール ポート セッションおよびアクティブTelnetセッションを切断する例を示します。
Console> (enable) show users
-------- ---------------- -------------------------
telnet jake jake-mac.bigcorp.com
telnet tim tim-nt.bigcorp.com
* telnet suzy suzy-pc.bigcorp.com
Console> (enable) disconnect console
Console session disconnected.
Console> (enable) disconnect tim-nt.bigcorp.com
Telnet session from tim-nt.bigcorp.com disconnected. (1)
Console> (enable) show users
-------- ---------------- -------------------------
telnet jake jake-mac.bigcorp.com
* telnet suzy suzy-pc.bigcorp.com
pingの使用方法
ここでは、IP pingの使用方法について説明します。
•
「pingの機能」
•
「pingの実行」
pingの機能
IP pingを使用すると、リモート ホストとの接続をテストできます。異なるIPサブネットワーク上のホストにpingを実行する場合は、そのネットワークへのスタティック ルートを定義するか、両サブネット間でルーティングが行われるようにルータを設定する必要があります。
ping コマンドは、標準EXECモードおよびイネーブルEXECモードで設定することができます。標準EXECモードのpingコマンドは、パケット サイズおよびパケット カウントを指定できる-sパラメータをサポートしています。イネーブルEXECモードのpingコマンドでは、パケット サイズ、パケット カウント、および待機時間を指定することができます。
表 19-1 に、 ping -sコマンドのデフォルト値を示します。
表 19-1 pingコマンドのデフォルト値
|
|
|
パケット数 |
5 |
0 = 連続 ping |
パケット サイズ |
56 |
56 |
待機時間 |
2 |
2 |
送信元アドレス |
ホスト IPアドレス |
該当せず |
実行中のpingを中止するには、 Ctrl-C キーを押します。
pingを実行すると、次のいずれかの応答が戻ります。
•
正常な応答 ― 正常な応答( hostname is alive)は、ネットワーク トラフィックに応じて1~10秒で戻ります。
•
宛先からの応答なし ― ホストが応答しない場合、応答メッセージは戻りません。
•
unknownホスト ― ホストが存在しない場合、unknownホスト メッセージが戻ります。
•
宛先へのアクセス不可 ― デフォルト ゲートウェイが指定されたネットワークにアクセスできない場合、destination unreachableメッセージが戻ります。
•
ネットワークまたはホストへのアクセス不可 ― ルート テーブルにホストまたはネットワークのエントリがない場合、network/host unreachableメッセージが戻ります。
pingの実行
スイッチからネットワーク上の他の装置にpingを実行するには、標準モードまたはイネーブル モードで次のいずれかの作業を行います。
|
|
リモート ホストにpingを実行します。 |
ping host |
pingオプションを使用してリモート ホストにpingを実行します。 |
ping -s host [ packet_size ] [ packet_count ] |
標準EXECモードで、リモート ホストにpingを実行する例を示します。
次に、ping -s オプションを使用してリモート ホストにpingを実行する例を示します。
Console> ping -s 12.20.5.3 800 10
PING 12.20.2.3: 800 data bytes
808 bytes from 12.20.2.3: icmp_seq=0. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=1. time=3 ms
808 bytes from 12.20.2.3: icmp_seq=2. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=3. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=4. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=5. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=6. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=7. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=8. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=9. time=3 ms
----17.20.2.3 PING Statistics----
10 packets transmitted, 10 packets received, 0% packet loss
round-trip (ms) min/avg/max = 2/2/3
次に、イネーブル モードでpingコマンドを入力し、パケット数、パケット サイズ、およびタイムアウトの秒数を指定する例を示します。
Target IP Address []: 12.20.5.19
Number of Packets [5]: 10
Timeout in seconds [2]: 10
Source IP Address [12.20.2.18]: 12.20.2.18
----12.20.2.19 PING Statistics----
10 packets transmitted, 10 packets received, 0% packet loss
round-trip (ms) min/avg/max = 1/1/1
レイヤ2 tracerouteの使用方法
レイヤ2 tracerouteユーティリティにより、送信元から宛先に到達するまでのパケットの物理パスを識別することができます。レイヤ2 tracerouteユーティリティは、パス上のスイッチのフォワーディング エンジン テーブルを検索して、パスを判別します。
送信元から宛先までのパス上にあるすべてのCatalyst 6500シリーズ スイッチの情報が表示されます。
ここでは、レイヤ2 tracerouteの使用方法について説明します。
•
「レイヤ2 traceroute使用上の注意事項」
•
「レイヤ2パスの識別」
レイヤ2 traceroute使用上の注意事項
レイヤ2 tracerouteユーティリティを使用する場合は、次の注意事項に従ってください。
•
レイヤ2 tracerouteユーティリティを適用できるのは、ユニキャスト トラフィックだけです。
•
ネットワーク内のすべてのCatalyst 5000およびCatalyst 6500シリーズ スイッチで、CDPをイネーブルに設定する必要があります(CDPのイネーブル化の詳細については、「CDPの設定」を参照)。パス上のいずれかの装置がCDPに対してトランスペアレントに設定されている場合、 l2trace コマンドで、これらの装置を通過するレイヤ2パスをトレースすることはできません。
•
このユーティリティは、送信元から宛先までのレイヤ2パス上に置かれていないスイッチから実行することができます。ただし、送信元および宛先を含むパス上のすべてのスイッチが、ユーティリティ実行スイッチに到達できる必要があります。
•
パス上のすべてのスイッチは、相互に到達できる必要があります。
•
レイヤ2パスをトレースするには、送信元/宛先IPアドレス(またはIPエイリアス)、またはMACアドレスを指定します。送信元と宛先が複数のVLAN(仮想LAN)に属していて、MACアドレスを指定している場合、VLANも指定することができます。
•
送信元および宛先スイッチは、同じVLANに属している必要があります。
•
l2trace クエリを実行できる最大ホップ数は10です。これには、送信元トレースの関連ホップ数も含まれています。
•
レイヤ2 tracerouteユーティリティは、トークンリングVLANの場合、複数の装置がハブ経由で1つのポートに接続している場合、またはポート上の複数のネイバが存在する場合には、機能しません。
レイヤ2パスの識別
レイヤ2パスを識別するには、イネーブル モードで次のいずれかの作業を実行します。
|
|
(任意)MACアドレスを使用してレイヤ2パスをトレースします。 |
l2trac e { src-mac-addr } { dest-mac-addr } [ vlan ] [ detail ] |
(任意)IPアドレスまたはIPエイリアスを使用してレイヤ2パスをトレースします。 |
l2trac e { src-ip-addr } { dest-ip-addr } [ detail ] |
次に、送信元と宛先のMACアドレスを指定し、VLANを指定せずに、detailオプションを指定する例を示します。パス上で検索された各Catalyst 5000/6500シリーズ スイッチについて、装置のタイプ、装置名、装置IPアドレス、着信ポート名、着信ポート速度、着信ポートのデュプレックス モード、発信ポート名、発信ポート速度、および発信ポートのデュプレックス モードが表示されます。
Console> (enable) l2trace 00-01-22-33-44-55 10-22-33-44-55-66 detail
l2trace vlan number is 10.
00-01-22-33-44-55 found in C5500 named wiring-1 on port 4/1 10Mb half duplex
C5500:wiring-1:192.168.242.10:4/1 10Mb half duplex -> 5/2 100MB full duplex
C5000:backup-wiring-1:192.168.242.20:1/1 100Mb full duplex -> 3/1 100MB full duplex
C5000:backup-core-1:192.168.242.30:4/1 100 MB full duplex -> 1/1 100MB full duplex
C6000:core-1:192.168.242.40:1/1 100MB full duplex -> 2/1 10MB half duplex.
10-22-33-44-55-66 found in C6000 named core-1 on port 2/1 10MB half duplex.
IP tracerouteの使用方法
IP tracerouteユーティリティにより、ネットワークを通過するパケットのパスを、レイヤ3のホップ単位で調べることができます。コマンド出力には、宛先までのトラフィック パスについて、ルータなどを含むネットワーク レイヤ(レイヤ3)のすべての装置が表示されます。
ここでは、IP tracerouteの使用方法について説明します。
•
「IP tracerouteの機能」
•
「IP tracerouteの実行」
IP tracerouteの機能
traceroute コマンドを実行すると、IPヘッダーのTime To Live(TTL)フィールドにより、ルータおよびサーバで特定の戻りメッセージが生成されます。tracerouteコマンドは、まず、宛先ホストに対して、TTLフィールドを1に設定したUDPデータグラムを送信します。ルータは1または0のTTL値を検出すると、データグラムを破棄し、送信元にInternet Control Message Protocol(ICMP)のtime-exceededメッセージを戻します。traceroute機能は、ICMP time-exceededメッセージの送信元アドレス フィールドを調べ、最初のホップのアドレスを判別します。
続いて、次のホップを識別するために、TTL値を2に設定したUDPパケットが送信されます。最初のルータは、TTLフィールドを1だけ減らし、2番目のルータにデータグラムを送信します。2番目のルータは、TTL値が1のUDPパケットを受け取り、データグラムを破棄して、送信元にtime-exceededメッセージを戻します。このように、宛先ホストに到達するまで(またはTTLの最大値に達するまで)、TTLの値が増分され、処理が続けられます。
データグラムが宛先に到達したことを確認するために、traceroute機能は、データグラムのUDP宛先ポートに、宛先ホストが使用する可能性のない非常に大きい値を設定します。ホストは、この未知のポート番号を持つデータグラムを受信すると、送信元にICMP port unreachable errorメッセージを戻します。このメッセージにより、宛先に到達したことをtraceroute機能に伝えます。
スイッチは、 traceroute コマンドの送信元または宛先として指定できますが、 traceroute コマンドの出力に1つのホップとして表示されることはありません。
IP tracerouteの実行
パケットがネットワークを通過するパスを追跡するには、イネーブル モードで次の作業を行います。
|
|
IP tracerouteを実行して、ネットワークを通過するパケットのレイヤ3パスをトレースします。 |
traceroute [ -n ] [ -w wait_time ] [ -i initial_ttl ] [ -m max_ttl ] [ -p dest_port ] [ -q nqueries ] [ -t tos ] host [ data_size ] |
traceroute コマンドの使用例を示します。
Console> (enable) traceroute 10.1.1.100
traceroute to 10.1.1.100 (10.1.1.100), 30 hops max, 40 byte packets
1 10.1.1.1 (10.1.1.1) 1 ms 2 ms 1 ms
2 10.1.1.100 (10.1.1.100) 2 ms 2 ms 2 ms
次に、 traceroute コマンドを使用して、それぞれ1400バイトのパケットで、各ホップに6回のクエリを送信する例を示します。
Console> (enable) traceroute -q 6 10.1.1.100 1400
traceroute to 10.1.1.100 (10.1.1.100), 30 hops max, 1440 byte packets
1 10.1.1.1 (10.1.1.1) 2 ms 2 ms 2 ms 1 ms 2 ms 2 ms
2 10.1.1.100 (10.1.1.100) 2 ms 4 ms 3 ms 3 ms 3 ms 3 ms
ポート カウンタのシステム警告を使用する方法
すべてのポートで特定のエラー カウンタをポーリングし、システム エラー メッセージを記録することによって、Catalyst 6500シリーズ スイッチをモニタし、トラブルシューティングを行うことができます。システム、ハードウェア、およびスパニングツリー ポートについて、次の条件でメッセージが記録されます。
•
設定可能なスレッシュホールドを超過したバックプレーン トラフィック レベル
•
残りメモリの不足
•
メモリ破損の検出
•
NVRAM(不揮発性RAM)のログ
•
着信エラー
•
UDPおよびTCPエラー
ハードウェア エラー情報は30分間隔で記録され、ポート カウンタのデバッグに必要な情報が得られます。カウンタ値が増えると、メッセージが記録されます。
次のスパニングツリー エラー情報が得られます。
•
ブロッキング ステートからフォワーディング ステートに移行するポート
•
設定スレッシュホールドを超過したBridge Protocol Data Unit(BPDU)スキュー
ここでは、Catalyst 6500シリーズ スイッチ上でシステム警告機能を使用する手順について説明します。
•
「ポート カウンタのシステム警告の実行」
•
「ポート カウンタのハードウェア レベル警告の実行」
•
「ポート カウンタのスパニングツリー警告の実行」
バックプレーン トラフィック
上限スレッシュホールドを割合で指定することによって、バックプレーン スレッシュホールド検知を設定できます。バックプレーン トラフィックが指定のスレッシュホールドを超えると、以前のトラフィック ポーリングと比較して、Syslogメッセージが生成されます。ただし、スレッシュホールドを100%(デフォルト)に設定した場合、Syslogメッセージは生成されません。
スイッチング バスを3つ使用するスイッチの場合、3つのスイッチング バス全体の平均トラフィックを設定する代わりに、バスごとにスレッシュホールドおよび(Syslogイベント ポーリングおよびメッセージの生成を制御する)Syslogスロットリングを設定できます。スロットルの間隔は5分です。
スレッシュホールドを設定する例を示します。
Console> (enable) set traffic monitor help
Usage: set traffic monitor <threshold>
(threshold = 0..100 in percentage)
Console> (enable) set traffic monitor 60
Traffic monitoring threshold set to 60%.
Console> (enable) show traffic
Backplane-Traffic Peak Peak-Time
----------------- ---- -------------------------
0% 0% Tue Apr 16 2002, 08:01:53
Syslogメッセージの例を示します。
2000 Jan 11 06:00:27 PST -07:00 %SYS-4-SYS_HITRFC: 62% traffic detected on switching bus (A)
2000 Feb 21 12:00:27 PST -07:00 %SYS-4-SYS_HITRFC: 65% traffic detected on switching bus
残りメモリの不足
Catalyst 6500シリーズ スイッチ上のクラスタおよびバッファに対するメモリ割り当てが90%のhigh watermarkを超えると、Syslogメッセージが生成されます。Syslogメッセージは次の状況で生成されます。
•
クラスタに割り当てられた使用率がhigh watermarkの90%を超え、スロットル間隔が1時間のとき
•
mbufsに割り当てられた使用率がhigh watermarkの90%を超え、スロットル間隔が1時間のとき
•
mallocに割り当てられた使用率がhigh watermarkの90%を超え、スロットル間隔が1時間のとき
Syslogメッセージの例を示します。
1999 Sep 9 00:00:00 PDT -07:00 %SYS-3-SYS_MEMLOW: Memory cluster usage exceeded 90%
1999 Sep 9 00:00:00 PDT -07:00 %SYS-3-SYS_MEMLOW: Mbuf usage exceeded 90%
1999 Sep 9 00:00:00 PDT -07:00 %SYS-3-SYS_MEMLOW: Malloc usage exceeded 90%
メモリ破損の検出
デフォルトでは、Memory Management Module(MMU)によるメモリ破損検出はディセーブルです。メモリ破損検出をイネーブルにする例を示します。
Console> (enable) set errordetection memory
Usage: set errordetection memory <enable|disable>
Console> (enable) set errordetection memory enable
Memory error detection enabled.
Console> (enable) show errordetection
Syslogメッセージの例を示します。
1999 Nov 23 16:32:21 PDT -07:00 %SYS-3-SYS_MEMERR: Out of range while freeing address 0xabcdefab
NVRAMのログ
コンフィギュレーション関連のNVRAMログ イベントごとに、Syslogエラーが生成されます。このイベントは、設定またはハードウェアのエラーを意味する場合も、ユーザ側に通告なく行われたNVRAM設定を意味する場合もあります。ハードウェア エラーのNVRAMログはSyslogに記録されません。NVRAMログのタイムスタンプは、メッセージに含まれません。
Syslogメッセージの例を示します。
1999 Nov 23 16:37:21 PDT -07:00 %SYS-4-SYS_NVLOG: convert_post_SAC_CiscoMIB:Block 63 converted from version 0 to 1
1999 Nov 23 16:37:25 PDT -07:00 %SYS-4-SYS_NVLOG: StartupConfig:Auto config started
着信エラー
着信Syslogメッセージは、送受信エラーが検出された場合に生成されます。デフォルトでは、着信Syslogメッセージはディセーブルです。着信エラー検出をイネーブルにする例を示します。
Console> (enable) set errordetection inband
Usage: set errordetection inband <enable|disable>
Conosle> (enable) set errordetection inband enable
Inband errordetection enabled.
受信側のリソース エラーが500回に達すると、次のSyslogエラーが生成されます。
2000 Jun 24 06:37:25 PDT -07:00 %SYS-3-INBAND_NORESOURCE: inband resource error warning (500)
2000 Jun 24 08:12:03 PDT -07:00 %SYS-3-INBAND_NORESOURCE: inband resource error warning (1000)
擬似割り込みのたびに、次のようなメッセージが記録されます。
1999 Dec 25 18:22:08 PDT -07:00 %SYS-3-INBAND_SPRINTR: inband spurious interrupt occurred (2)
着信ポートで送受信エラーが発生するたびに、次のようなメッセージが記録されます。
(注) カッコ内の数字は、送受信エラーの回数ではなく、着信ポートがリセットされた回数を示しています。
1999 Dec 25 18:22:08 PDT -07:00 %SYS-3-INBAND_TXRXFAIL: inband driver stuck/reset (2)
UDPエラー
show netstat upd コマンドを入力すると、ソケット オーバーフローのたびに、次のようなメッセージが生成されます。
1999 Oct 31 23:59:59 PDT -07:00 %IP-3-UDP_SOCKOVFL: UDP socket overflow
show netstat udp/tcp コマンドを入力すると、UDP/TCPチェックサム不良が発生するたびに、次のようなメッセージが生成されます。
1999 Oct 31 23:59:59 PDT -07:00 %IP-3-UDP_BADCKSUM: UDP bad checksum
1999 Oct 31 23:59:59 PDT -07:00 %IP-3-TCP_BADCKSUM: TCP bad checksum
ポート カウンタのハードウェア レベル警告の実行
各スイッチ ポートの特定のエラー カウンタを30分間隔でポーリングすることができます。同一ポートでの連続する2回のポーリングで、カウンタの値が増えていた場合は、イベントが記録されます。バックグラウンド ポーリングのイネーブルまたはディセーブルには、 set errordetection portcounters コマンドを使用します。デフォルトでは、ポーリングはディセーブルです。
次のように、 set errordetection portcounters コマンドを入力します。
Console> (enable) set errordetection portcounters
Usage: set errordetection portcounters <enable|disable>
Console> (enable) set errordetection portcounters disable
Port Counters error detection disabled.
Syslogメッセージの例を示します。
1999 Jan 11 08:02:59 PDT -07:00 %SYS-3-PORT_ERR: Port 3/4 swBusResultEvent (12)
1999 Jan 11 09:03:03 PDT -07:00 %SYS-3-PORT_ERR: Port 3/4 swBusResultEvent (223)
1999 Jan 11 09:03:03 PDT -07:00 %SYS-4-PORT_WARN: Port 3/4 dmaTxFull (7) dmaRetry (33) dmaLevel2Request(21)
ブロッキングからリスニングへの移行
ポートがブロッキングからリスニングに移行するたびに、Syslogメッセージが生成されます。スパニングツリー ステート変化には、既存のSyslogメッセージがあります。
Syslogメッセージの例を示します。
1999 Jan 03 00:02:59 PDT -07:00 %SPANTREE-5-PORTLISTEN: Port 3/4 state in vlan 1 changed to listening
1999 Jan 03 00:02:59 PDT -07:00 %SPANTREE-5-TR_PORTLISTEN: Trcrf 101 in trbrf 102 state changed to listening
BPDUスキューイング
ポートで連続して2回受信したBPDUの受信間隔がhelloタイムを10秒超えていた場合に、Syslogメッセージが生成されます。スロットル間隔については、すべてのVLAN番号で、ポート別に毎分1つずつメッセージが生成されます。
Syslogメッセージの例を示します。
1999 Jan 01 00:01:19 PDT -07:00 %SPANTREE-3-BPDUSKEW: Port 2/1 vlan 1 BPDU skewed
1999 Jan 01 00:05:19 PDT -07:00 %SPANTREE-3-BPDUSKEW: Port 2/5 vlan 1 BPDU skewed
1999 Jan 01 00:05:23 PDT -07:00 %SPANTREE-3-BPDUSKEW: Port 2/5 vlan 3 BPDU skewed
SNMP
Syslog警告ごとに、既存のclogMessageGeneratedトラップを使用して生成された、対応するSNMP(簡易ネットワーク管理プロトコル)トラップが、Syslogメッセージが生成されるたびに送信されます。