モジュール ステータスの確認
Catalyst 6000および6500シリーズ スイッチは、マルチモジュール システムです。スイッチに搭載されているモジュール、MAC(メディア アクセス制御)アドレス範囲、および各モジュールのバージョン番号を調べるには、 show module [ mod ]コマンドを使用します。各モジュールの詳細情報を表示するには、そのモジュールの番号を指定します。
モジュールのステータスを確認するには、ユーザ モードで次の作業を行います。
|
|
モジュール ステータスを確認します。 |
show module [ mod ] |
次に、モジュール ステータスを確認する例を示します。出力では、シャーシにはスーパバイザ エンジンが1つ、他のモジュールが4つ搭載されていることを示しています。
Console> (enable) show module
Mod Slot Ports Module-Type Model Status
--- ---- ----- ------------------------- ------------------- --------
1 1 2 1000BaseX Supervisor WS-X6K-SUP1-2GE ok
2 2 24 100BaseFX MM Ethernet WS-X6224-100FX-MT ok
3 3 8 1000BaseX Ethernet WS-X6408-GBIC ok
4 4 48 10/100BaseTX (Telco) WS-X6248-TEL ok
5 5 48 10/100BaseTX (RJ-45) WS-X6248-RJ-45 ok
Mod Module-Name Serial-Num
--- ------------------- -----------
Mod MAC-Address(es) Hw Fw Sw
--- -------------------------------------- ------ ---------- -----------------
1 00-50-f0-a8-26-b2 to 00-50-f0-a8-26-b3 1.4 5.1(1) 5.2(1)CSX
00-50-f0-a8-26-b0 to 00-50-f0-a8-26-b1
00-50-3e-8d-64-00 to 00-50-3e-8d-67-ff
2 00-50-54-6c-e9-a8 to 00-50-54-6c-e9-bf 1.3 4.2(0.24)V 5.2(1)CSX
3 00-50-54-6c-93-6c to 00-50-54-6c-93-73 1.4 4.2(0.24)V 5.2(1)CSX
4 00-50-54-bf-59-64 to 00-50-54-bf-59-93 0.103 4.2(0.24)V 5.2(1)CSX
5 00-50-f0-ac-30-54 to 00-50-f0-ac-30-83 1.0 4.2(0.24)V 5.2(1)CSX
Mod Sub-Type Sub-Model Sub-Serial Sub-Hw
--- ----------------------- ------------------- ----------- ------
1 L2 Switching Engine I WS-F6020 SAD03040312 1.0
次に、特定のモジュールのステータスを確認する例を示します。
Console> (enable) show module 4
Mod Slot Ports Module-Type Model Status
--- ---- ----- ------------------------- ------------------- --------
4 4 48 10/100BaseTX (Telco) WS-X6248-TEL ok
Mod Module-Name Serial-Num
--- ------------------- -----------
Mod MAC-Address(es) Hw Fw Sw
--- -------------------------------------- ------ ---------- -----------------
4 00-50-54-bf-59-64 to 00-50-54-bf-59-93 0.103 4.2(0.24)V 5.2(1)CSX
ポート ステータスの確認
スイッチ ポート上のサマリーまたは詳細情報を表示するには、 show port [ mod [ / port ]]コマンドを使用します。引数を指定せずに show port コマンドを入力すると、スイッチ上のすべてのポートのサマリー情報が表示されます。特定のモジュール番号を指定すると、そのモジュールのポート情報だけが表示されます。モジュール番号およびポート番号の両方を指定すると、指定したポートの詳細情報が表示されます。
特定のポートにコンフィギュレーション コマンドを適用するには、対応する論理モジュールを指定する必要があります。詳細については、「モジュール ステータスの確認」を参照してください。
ポートのステータスを確認するには、ユーザ モードで次の作業を行います。
|
|
ポート ステータスを確認します。 |
show port [ mod [ / port ]] |
次に、特定モジュールだけのポート情報を表示する例を示します。
Console> (enable) show port 1
Port Name Status Vlan Duplex Speed Type
----- ------------------ ---------- ---------- ------ ----- ------------
1/1 connected 1 full 1000 1000BaseSX
1/2 notconnect 1 full 1000 1000BaseSX
Port Security Secure-Src-Addr Last-Src-Addr Shutdown Trap IfIndex
----- -------- ----------------- ----------------- -------- -------- -------
1/1 disabled No disabled 3
1/2 disabled No disabled 4
Port Broadcast-Limit Broadcast-Drop
-------- --------------- --------------------
Port Send FlowControl Receive FlowControl RxPause TxPause
----- -------- -------- -------- -------- ---------- ----------
1/1 desired off off off 0 0
1/2 desired off off off 0 0
Port Status Channel Admin Ch Neighbor Neighbor
Mode Group Id Device Port
----- ---------- --------- ----- ----- ----------------------------------- -----
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
----- ---------- ---------- ---------- ---------- ---------
Port Single-Col Multi-Coll Late-Coll Excess-Col Carri-Sen Runts Giants
----- ---------- ---------- ---------- ---------- --------- --------- ---------
--------------------------
次に、個々のポートの詳細情報を表示する例を示します。
Console> (enable) show port 1/1
Port Name Status Vlan Duplex Speed Type
----- ------------------ ---------- ---------- ------ ----- ------------
1/1 connected 1 full 1000 1000BaseSX
Port Security Secure-Src-Addr Last-Src-Addr Shutdown Trap IfIndex
----- -------- ----------------- ----------------- -------- -------- -------
1/1 disabled No disabled 3
Port Broadcast-Limit Broadcast-Drop
-------- --------------- --------------------
Port Send FlowControl Receive FlowControl RxPause TxPause
----- -------- -------- -------- -------- ---------- ----------
1/1 desired off off off 0 0
Port Status Channel Admin Ch Neighbor Neighbor
Mode Group Id Device Port
----- ---------- --------- ----- ----- ----------------------------------- -----
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
----- ---------- ---------- ---------- ---------- ---------
Port Single-Col Multi-Coll Late-Coll Excess-Col Carri-Sen Runts Giants
----- ---------- ---------- ---------- ---------- --------- --------- ---------
--------------------------
ポートのMACアドレスの表示
show module コマンドを使用してモジュールのMACアドレス範囲を表示するほかに、 show port mac-address [ mod [ / port ]]コマンドで、特定のスイッチ ポートのMACアドレスを表示することもできます。
特定のポートのMACアドレスを表示するには、ユーザ モードで次の作業を行います。
|
|
特定のポートのMACアドレスを表示します。 |
show port mac-address [ mod [ / port ]] |
次に、特定のポートのMACアドレスを表示する例を示します。
Console> show port mac-address 4/1
----- ----------------------
次に、モジュール上のすべてのポートのMACアドレスを表示する例を示します。
Console> show port mac-address 4
----- ----------------------
ポート機能の表示
スイッチのポート機能を表示するには、 show port capabilities [[ mod ][ / port ]]コマンドを使用します。
特定のポートの機能を表示するには、ユーザ モードで次の作業を行います。
|
|
特定のポートの機能を表示します。 |
show port capabilities [ mod [ / port ]] |
次に、スイッチ ポートの機能を表示する例を示します。
Console> (enable) show port capabilities 1/1
Trunk encap type 802.1Q,ISL
Trunk mode on,off,desirable,auto,nonegotiate
Broadcast suppression percentage(0-100)
Flow control receive-(off,on,desired),send-(off,on,desired)
Membership static,dynamic
QOS scheduling rx-(1p1q4t),tx-(1p2q2t)
10ギガビット イーサネット リンクのステータスの確認
ケーブル診断機能で、10ギガビット イーサネット リンクのPseudo Random Binary Sequence(PRBS)テストをアクティブにできます。
(注) PRBSテストは、現在、1ポート10GBASE-Eシリアル10ギガビット イーサネット モジュール(WS-X6502-10GE)で使用できます。
2つの装置間でPRBSテストを適切に実行するには、ケーブルの両端でテストを開始する必要があります。ケーブルがループ バックの場合、単一エンドでテスト シーケンスを生成し(Tx)、テスト シーケンスを確認し、エラーをカウントします(Rx)。
PRBSテストの開始前に、ポートは自動的にerrdisableステートになります。errdisableタイムアウトはポートでディセーブルなので、タイムアウト インターバルの経過後もポートは自動的に再びイネーブルになりません。errdisableタイムアウトは、PRBSテストの終了後に自動的に再びイネーブルになります。
PRBSテストを実行中、システムは set port enable および set port disable コマンドの入力を許可しません。
PRBSエラー カウンタは、ケーブルの信頼性を測定します。エラー カウンタの範囲は、0~255です。値が0の場合はリンク接続が完全であることを示し、値が255の場合はポートが不良か、接続されていないか、またはリンクを介した通信がないことを示します。あらかじめ決められた時間カウンタが0のままでない場合、リンクは不良です。たとえば、Baud Error Rate(BER)が10^-12の場合、カウンタは100秒間0にならなければなりません。
show port prbs コマンドでPRBSにアクセスするたびに、PRBSエラー カウンタ値は0にリセットされ、再びエラーの累算を開始します。
(注) PRBSカウンタは「読み取りおよび消去」レジスタです。シーケンスにおける最初の読み取りは、通常信頼性が低くカウンタを消去するためのもので、次の読み取りが正確なものです。
PRBSテストを開始または停止するには、イネーブル モードで次の作業を行います。
|
|
|
ステップ 1 |
PRBSテストを開始または停止します。 |
test cable-diagnostics prbs { start | stop } mod/port |
ステップ 2 |
PRBSテスト カウンタ情報を表示します。 |
show port prbs |
次に、モジュール5のポート1上で、PRBSテストを開始する例を示します。
Console> (enable) test cable-diagnostics prbs start 5/1
PRBS cable-diagnostic test started on port 5/1.
次に、モジュール5のポート1上で、PRBSテストを停止する例を示します。
Console> (enable) test cable-diagnostics prbs stop 5/1
PRBS cable-diagnostic test stopped on port 5/1.
次に、PRBSテストがモジュール上でサポートされていない場合に表示されるメッセージの例を示します。
Console> (enable) test cable-diagnostics prbs start 6/1
Feature not supported on module 6.
次に、PRBSカウンタ値およびPRBSテストを実行しているポートを表示する例を示します。
Console> (enable) show port prbs
Port PRBS state Error Counters
TDRによるケーブル ステータスの確認
銅ケーブルのステータスを確認するには、モジュールでTime Domain Reflectometer(TDR)を使用します。対象となるモジュールは、WS-X6148-GE-TX、WS-X6548-GE-TX、WS-X6748-GE-TX、WS-X6148A-GE-TX、WS-X6148A-GE-45AF、WS-X6148A-RJ-45、およびWS-X6148A-45AFです。TDRは、まず信号をケーブルに送信し、反射して戻ってきた信号を読み取ることでケーブルの不良を検出します。信号の全部または一部が、ケーブルの不良箇所またはケーブルの終端から反射して戻ってきます。
リンクを確立できない場合、TDRを使用してケーブルが不良であるかどうかを判定します。このテストは、既存スイッチの交換、ギガビット イーサネットへのアップグレード、または新しいケーブル プラントを導入する際に特に重要になります。
TDRテストを開始または停止するには、イネーブル モードで次の作業を行います。
|
|
|
ステップ 1 |
TDRテストを開始または停止します。 |
test cable-diagnostics tdr { start | stop } mod/port |
ステップ 2 |
TDRテスト カウンタ情報を表示します。 |
show port tdr |
次に、モジュール2のポート1上で、TDRテストを開始する例を示します。
Console> (enable) test cable-diagnostics tdr start 2/1
TDR test started on port 2/1. Use show port tdr <m/p> to see the results
次に、モジュール2のポート1上で、TDRテストを停止する例を示します。
Console> (enable) test cable-diagnostics tdr stop 2/1
tdr cable-diagnostic test stopped on port 2/1.
次に、TDRテストがモジュール上でサポートされていない場合に表示されるメッセージの例を示します。
Console> (enable) test cable-diagnostics tdr start 2/1
Feature not supported on module 2.
次に、ポートのTDRテスト結果を表示する例を示します。
Console> (enable) show port tdr 2/1
TDR test last run on Mon, March 10 2003 at 1:35:00 pm
Port Speed Local pair Pair length Remote pair Pair status
----- ------ ----------- ------------------- ------------ ------------
2/1 1000 Pair A 12 +/- 3 meters Pair A Terminated
Pair B 12 +/- 3 meters Pair B Terminated
Pair C 12 +/- 3 meters Pair C Terminated
Pair D 12 +/- 3 meters Pair D Terminated
Telnetの使用方法
Telnetを使用して、スイッチのCLI(コマンドライン インターフェイス)にアクセスできます。また、Telnetを使用して、スイッチからネットワーク上の他の装置にアクセスできます。同時に最大8つのTelnetセッションを実行できます。
スイッチからネットワーク上の他の装置にTelnet接続するには、イネーブル モードで次の作業を行います。
|
|
リモート ホストとのTelnetセッションを開始します。 |
telnet host [ port ] |
次に、スイッチからリモート ホストにTelnetで接続する例を示します。
Console> (enable) telnet labsparc
Escape character is '^]'.
UNIX(r) System V Release 4.0 (labsparc)
TelnetセッションのSSH暗号化の使用方法
(注) Secure Shell(SSH;セキュア シェル)暗号化コマンドを使用するには、暗号化イメージを実行している必要があります。暗号化イメージに使用されるソフトウェア イメージの命名規約については、第25章「システム ソフトウェア イメージの操作」を参照してください。
(注) Secure Shell暗号化機能には、Eric Young(eay@cryptsoft.com)が記述した暗号化ソフトウェアが含まれています。
SSH暗号化は、スイッチへのTelnetセッションまたはその他のリモート接続に対してセキュリティを提供します。SSH暗号化がサポートされるのは、スイッチにリモート ログインする場合だけです。スイッチから開始されるTelnetセッションの場合は、暗号化はサポートされません。SSH暗号化機能を使用するには、スイッチにアクセスするクライアント上にアプリケーションをインストールし、スイッチ上にSSH暗号化を設定する必要があります。
現在実装されているSSH暗号化は、SSHバージョン1およびバージョン2をサポートしています。SSHバージョン1はDES(データ暗号化規格)および3DES暗号化方式を、SSHバージョン2は3DESおよびAES暗号化方式をサポートしています。SSH暗号化は、Remote Access Dial-In User Service(RADIUS)およびTerminal Access Controller Access Control System Plus(TACACS+)認証と組み合わせて使用できます。SSH暗号化を使用する認証を設定するには、 set authentication コマンドに telnet キーワードを入力します。
(注) スイッチへのアクセス認証にKerberosを使用する場合には、SSH暗号化を使用することはできません。
スイッチ上でSSH暗号化をイネーブルにするには、イネーブル モードで次の作業を行います。
|
|
|
ステップ 1 |
RSAホスト鍵を作成します。 |
set crypto key rsa nbits [ force ] |
ステップ 2 |
SSHバージョンを設定します。
(注) v1またはv2キーワードを設定しない場合、SSHは互換モードで動作します。
|
set ssh mode { v1 | v2 } |
ステップ 3 |
SSHモード設定を消去します。 |
clear ssh mode |
ステップ 4 |
SSH設定情報を表示します。 |
show ssh |
次に、RSAホスト鍵を作成する例を示します。
Console> (enable) set crypto key rsa 1024
Generating RSA keys.... [OK]
Console> (enable) set ssh mode v2
SSH protocol mode set to SSHv2 Only.
Console> (enable) show ssh
Session Protocol Cipher State PID Userid Host
------- -------- ------ ----- --- -------- -----
0 V2 3DES SESSION_OPEN 146 dkoya 171.69.66.45
1 V1 3DES SESSION_OPEN 147 - dove.cisco.com
SSH server mode : V1 and V2
nbits の値により、RSA鍵のサイズを指定します。有効な鍵のサイズは、512~2048ビットです。SSHバージョン2の場合、最小推奨鍵サイズは768ビットです。鍵のサイズが大きいほど高いセキュリティが提供されますが、生成時間は長くなります。
オプションの force キーワードを入力して鍵を再生成すると、既存の鍵の上書きを警告するプロンプトは表示されなくなります。
ユーザ セッションのモニタ
show users コマンドを使用すると、スイッチ上で現在アクティブなユーザ セッションを表示できます。コマンド出力には、スイッチ上のすべてのアクティブ コンソール ポートおよびTelnetセッションが表示されます。
スイッチ上のアクティブ ユーザ セッションを表示するには、イネーブル モードで次の作業を行います。
|
|
スイッチ上で現在アクティブなユーザ セッションを表示します。 |
show users [ noalias ] |
次に、コンソール セッションおよびTelnetセッションに対して、ローカル認証がイネーブルに設定されているときの show users コマンドの出力例を示します(アスタリスク[*] は現在のセッションを示しています)。
Console> (enable) show users
-------- ---------------- -------------------------
telnet sam-pc.bigcorp.com
* telnet jake-mac.bigcorp.com
次に、コンソール セッションおよびTelnetセッションに対して、TACACS+認証がイネーブルに設定されているときの show users コマンドの出力例を示します。
Console> (enable) show users
-------- ---------------- -------------------------
telnet jake jake-mac.bigcorp.com
telnet tim tim-nt.bigcorp.com
* telnet suzy suzy-pc.bigcorp.com
次に、 noalias キーワードを使用して、接続ホストのIPアドレスを表示し、ユーザ セッションに関する情報を表示する例を示します。
Console> (enable) show users noalias
-------- ---------------- -------------------------
アクティブ ユーザ セッションを切断するには、イネーブル モードで次の作業を行います。
|
|
スイッチ上のアクティブ ユーザ セッションを切断します。 |
disconnect { console | ip_addr } |
次に、アクティブ コンソール ポート セッションおよびアクティブTelnetセッションを切断する例を示します。
Console> (enable) show users
-------- ---------------- -------------------------
telnet jake jake-mac.bigcorp.com
telnet tim tim-nt.bigcorp.com
* telnet suzy suzy-pc.bigcorp.com
Console> (enable) disconnect console
Console session disconnected.
Console> (enable) disconnect tim-nt.bigcorp.com
Telnet session from tim-nt.bigcorp.com disconnected. (1)
Console> (enable) show users
-------- ---------------- -------------------------
telnet jake jake-mac.bigcorp.com
* telnet suzy suzy-pc.bigcorp.com
pingの使用方法
ここでは、IP pingの使用方法について説明します。
• 「pingの機能」
• 「pingの実行」
pingの機能
IP pingを使用すると、リモート ホストとの接続をテストできます。異なるIPサブネットワーク上のホストにpingを実行する場合は、そのネットワークへのスタティック ルートを定義するか、両サブネット間でルーティングが行われるようにルータを設定する必要があります。
ping コマンドは、ユーザEXECモードおよびイネーブルEXECモードで設定することができます。ユーザEXECモードのpingコマンドは、パケット サイズおよびパケット カウントを指定できる-sパラメータをサポートしています。イネーブルEXECモードのpingコマンドでは、パケット サイズ、パケット カウント、および待機時間を指定することができます。
表19-1 に、 ping -sコマンドのデフォルト値を示します。
表19-1 pingコマンドのデフォルト値
|
|
|
パケット数 |
5 |
0 = 連続 ping |
パケット サイズ |
56 |
56 |
待機時間 |
2 |
2 |
送信元アドレス |
ホストIPアドレス |
該当なし |
実行中のpingを中止するには、 Ctrl-C キーを押します。
pingを実行すると、次のいずれかの応答が戻ります。
• 正常な応答 ― 正常な応答( hostname is alive)は、ネットワーク トラフィックに応じて1~10秒で戻ります。
• 宛先からの応答なし ― ホストが応答しない場合、応答メッセージは戻りません。
• unknownホスト ― ホストが存在しない場合、unknownホスト メッセージが戻ります。
• 宛先への到達不能 ― デフォルト ゲートウェイが指定されたネットワークに到達できない場合、destination unreachableメッセージが戻ります。
• ネットワークまたはホストへの到達不能 ― ルート テーブルにホストまたはネットワークのエントリがない場合、network/host unreachableメッセージが戻ります。
pingの実行
スイッチからネットワーク上の他の装置にpingを実行するには、ユーザ モードまたはイネーブル モードで次のいずれかの作業を行います。
|
|
リモート ホストにpingを実行します。 |
ping host |
pingオプションを使用してリモート ホストにpingを実行します。 |
ping -s host [ packet_size ] [ packet_count ] |
次に、ユーザEXECモードで、リモート ホストにpingを実行する例を示します。
次に、ping -s オプションを使用してリモート ホストにpingを実行する例を示します。
Console> ping -s 12.20.5.3 800 10
PING 12.20.2.3: 800 data bytes
808 bytes from 12.20.2.3: icmp_seq=0. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=1. time=3 ms
808 bytes from 12.20.2.3: icmp_seq=2. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=3. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=4. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=5. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=6. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=7. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=8. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=9. time=3 ms
----17.20.2.3 PING Statistics----
10 packets transmitted, 10 packets received, 0% packet loss
round-trip (ms) min/avg/max = 2/2/3
次に、イネーブル モードでpingコマンドを入力し、パケット数、パケット サイズ、およびタイムアウトの秒数を指定する例を示します。
Target IP Address []: 12.20.5.19
Number of Packets [5]: 10
Timeout in seconds [2]: 10
Source IP Address [12.20.2.18]: 12.20.2.18
----12.20.2.19 PING Statistics----
10 packets transmitted, 10 packets received, 0% packet loss
round-trip (ms) min/avg/max = 1/1/1
レイヤ2 tracerouteの使用方法
レイヤ2 tracerouteユーティリティにより、送信元から宛先に到達するまでのパケットの物理パスを識別することができます。レイヤ2 tracerouteユーティリティは、パス上のスイッチのフォワーディング エンジン テーブルを検索して、パスを判別します。
送信元から宛先までのパス上にあるすべてのCatalyst 6500シリーズ スイッチの情報が表示されます。
ここでは、レイヤ2 tracerouteの使用方法について説明します。
• 「レイヤ2 traceroute使用上の注意事項」
• 「レイヤ2パスの識別」
レイヤ2 traceroute使用上の注意事項
ここでは、レイヤ2 tracerouteユーティリティを使用する場合の注意事項を示します。
• レイヤ2 tracerouteユーティリティを適用できるのは、ユニキャスト トラフィックだけです。
• ネットワーク内のすべてのCatalyst 5000およびCatalyst 6500シリーズ スイッチ上で、CDPをイネーブルに設定する必要があります(CDPのイネーブル化の詳細については、 第29章「CDPの設定」 を参照)。パス上のいずれかの装置がCDPに対してトランスペアレントに設定されている場合、 l2trace コマンドで、これらの装置を通過するレイヤ2パスをトレースすることはできません。
• このユーティリティは、送信元から宛先までのレイヤ2パス上に置かれていないスイッチから実行することができます。ただし、送信元および宛先を含むパス上のすべてのスイッチが、ユーティリティ実行スイッチに到達できる必要があります。
• パス上のすべてのスイッチは、相互に到達できる必要があります。
• レイヤ2パスをトレースするには、送信元/宛先IPアドレス(またはIPエイリアス、またはMACアドレスを指定します。送信元と宛先が複数のVLAN(仮想LAN)に属していて、MACアドレスを指定している場合、VLANも指定することができます。
• 送信元および宛先スイッチは、同じVLANに属している必要があります。
• l2trace クエリを実行できる最大ホップ数は10です。これには、送信元トレースの関連ホップ数も含まれています。
• レイヤ2 tracerouteユーティリティは、トークンリングVLANの場合、複数の装置がハブ経由で1つのポートに接続している場合、またはポート上の複数のネイバが存在する場合には、機能しません。
レイヤ2パスの識別
レイヤ2パスを識別するには、イネーブル モードで次のいずれかの作業を実行します。
|
|
(任意)MACアドレスを使用してレイヤ2パスをトレースします。 |
l2trac e { src-mac-addr } { dest-mac-addr } [ vlan ] [ detail ] |
(任意)IPアドレスまたはIPエイリアスを使用してレイヤ2パスをトレースします。 |
l2trac e { src-ip-addr } { dest-ip-addr } [ detail ] |
次に、送信元と宛先のMACアドレスを指定し、VLANを指定せずに、detailオプションを指定する例を示します。パス上で検索された各Catalyst 5000/6500シリーズ スイッチについて、装置のタイプ、装置名、装置IPアドレス、着信ポート名、着信ポート速度、着信ポートのデュプレックス モード、発信ポート名、発信ポート速度、および発信ポートのデュプレックス モードが表示されます。
Console> (enable) l2trace 00-01-22-33-44-55 10-22-33-44-55-66 detail
l2trace vlan number is 10.
00-01-22-33-44-55 found in C5500 named wiring-1 on port 4/1 10Mb half duplex
C5500:wiring-1:192.168.242.10:4/1 10Mb half duplex -> 5/2 100MB full duplex
C5000:backup-wiring-1:192.168.242.20:1/1 100Mb full duplex -> 3/1 100MB full duplex
C5000:backup-core-1:192.168.242.30:4/1 100 MB full duplex -> 1/1 100MB full duplex
C6000:core-1:192.168.242.40:1/1 100MB full duplex -> 2/1 10MB half duplex.
10-22-33-44-55-66 found in C6000 named core-1 on port 2/1 10MB half duplex.
IP tracerouteの使用方法
IP tracerouteユーティリティにより、ネットワークを通過するパケットのパスを、レイヤ3のホップ単位で調べることができます。コマンド出力には、宛先までのトラフィック パスについて、ルータなどを含むネットワーク レイヤ(レイヤ3)のすべての装置が表示されます。
ここでは、IP tracerouteの使用方法について説明します。
• 「IP tracerouteの機能」
• 「IP tracerouteの実行」
IP tracerouteの機能
traceroute コマンドを実行すると、IPヘッダーのTime To Live(TTL)フィールドにより、ルータおよびサーバで特定の戻りメッセージが生成されます。tracerouteコマンドは、まず、宛先ホストに対して、TTLフィールドを1に設定したUDPデータグラムを送信します。ルータは1または0のTTL値を検出すると、データグラムを廃棄し、送信元にInternet Control Message Protocol(ICMP)のtime-exceededメッセージを戻します。traceroute機能は、ICMP time-exceededメッセージの送信元アドレス フィールドを調べ、最初のホップのアドレスを判別します。
続いて、次のホップを識別するために、TTL値を2に設定したUDPパケットが送信されます。最初のルータは、TTLフィールドを1だけ減らし、2番めのルータにデータグラムを送信します。2番めのルータは、TTL値が1のUDPパケットを受け取り、データグラムを廃棄して、送信元にtime-exceededメッセージを戻します。このように、宛先ホストに到達するまで(またはTTLの最大値に達するまで)、TTLの値が増分され、処理が続けられます。
データグラムが宛先に到達したことを確認するために、traceroute機能は、データグラムのUDP宛先ポートに、宛先ホストが使用する可能性のない非常に大きい値を設定します。ホストは、この未知のポート番号を持つデータグラムを受信すると、送信元にICMP port unreachable errorメッセージを戻します。このメッセージにより、宛先に到達したことをtraceroute機能に伝えます。
スイッチは、 traceroute コマンドの送信元または宛先として指定できますが、 traceroute コマンドの出力に1つのホップとして表示されることはありません。
IP tracerouteの実行
パケットがネットワークを通過するパスを追跡するには、イネーブル モードで次の作業を行います。
|
|
IP tracerouteを実行して、ネットワークを通過するパケットのレイヤ3パスをトレースします。 |
traceroute [ -n ] [ -w wait_time ] [ -i initial_ttl ] [ -m max_ttl ] [ -p dest_port ] [ -q nqueries ] [ -t tos ] host [ data_size ] |
次に、 traceroute コマンドの使用例を示します。
Console> (enable) traceroute 10.1.1.100
traceroute to 10.1.1.100 (10.1.1.100), 30 hops max, 40 byte packets
1 10.1.1.1 (10.1.1.1) 1 ms 2 ms 1 ms
2 10.1.1.100 (10.1.1.100) 2 ms 2 ms 2 ms
次に、 traceroute コマンドを使用して、それぞれ1400バイトのパケットで、各ホップに6回のクエリを送信する例を示します。
Console> (enable) traceroute -q 6 10.1.1.100 1400
traceroute to 10.1.1.100 (10.1.1.100), 30 hops max, 1440 byte packets
1 10.1.1.1 (10.1.1.1) 2 ms 2 ms 2 ms 1 ms 2 ms 2 ms
2 10.1.1.100 (10.1.1.100) 2 ms 4 ms 3 ms 3 ms 3 ms 3 ms
ポート カウンタのシステム警告を使用する方法
すべてのポート上で特定のエラー カウンタをポーリングし、システム エラー メッセージを記録することによって、Catalyst 6500シリーズ スイッチをモニタし、トラブルシューティングを行うことができます。システム、ハードウェア、およびスパニングツリー ポートについて、次の条件でメッセージが記録されます。
• 設定可能なスレッシュホールドを超過したバックプレーン トラフィック レベル
• 残りメモリの不足
• メモリ破損の検出
• NVRAM(不揮発性RAM)のログ
• 着信エラー
• UDPおよびTCPエラー
ハードウェア エラー情報は30分間隔で記録され、ポート カウンタのデバッグに必要な情報が得られます。カウンタ値が増えると、メッセージが記録されます。
次のスパニングツリー エラー情報が得られます。
• ブロッキング ステートからフォワーディング ステートに移行するポート
• 設定スレッシュホールドを超過したBridge Protocol Data Unit(BPDU;ブリッジ プロトコル データ ユニット)スキュー
ここでは、Catalyst6500シリーズ スイッチ上でシステム警告機能を使用する手順について説明します。
• 「ポート カウンタのシステム警告の実行」
• 「ポート カウンタのハードウェア レベル警告の実行」
• 「ポート カウンタのスパニングツリー警告の実行」
バックプレーン トラフィック
上限スレッシュホールドを割合で指定することによって、バックプレーン スレッシュホールド検知を設定できます。バックプレーン トラフィックが指定のスレッシュホールドを超えると、以前のトラフィック ポーリングと比較して、Syslogメッセージが生成されます。ただし、スレッシュホールドを100%(デフォルト)に設定した場合、Syslogメッセージは生成されません。
スイッチング バスを3つ使用するスイッチの場合、3つのスイッチング バス全体の平均トラフィックを設定する代わりに、バスごとにスレッシュホールドおよび(Syslogイベント ポーリングおよびメッセージの生成を制御する)Syslogスロットリングを設定できます。スロットルの間隔は5分です。
次に、スレッシュホールドを設定する例を示します。
Console> (enable) set traffic monitor help
Usage: set traffic monitor <threshold>
(threshold = 0..100 in percentage)
Console> (enable) set traffic monitor 60
Traffic monitoring threshold set to 60%.
Console> (enable) show traffic
Backplane-Traffic Peak Peak-Time
----------------- ---- -------------------------
0% 0% Tue Apr 16 2002, 08:01:53
次に、Syslogメッセージの例を示します。
2000 Jan 11 06:00:27 PST -07:00 %SYS-4-SYS_HITRFC: 62% traffic detected on switching bus (A)
2000 Feb 21 12:00:27 PST -07:00 %SYS-4-SYS_HITRFC: 65% traffic detected on switching bus
残りメモリの不足
Catalyst 6500シリーズ スイッチ上のクラスタおよびバッファに対するメモリ割り当てが90%のハイ ウォーターマークを超えると、Syslogメッセージが生成されます。Syslogメッセージは次の状況で生成されます。
• クラスタに割り当てられた使用率がハイ ウォーターマークである90%を超え、スロットル間隔が1時間のとき
• mbufsに割り当てられた使用率がハイ ウォーターマークである90%を超え、スロットル間隔が1時間のとき
• mallocに割り当てられた使用率がハイ ウォーターマークである90%を超え、スロットル間隔が1時間のとき
次に、Syslogメッセージの例を示します。
1999 Sep 9 00:00:00 PDT -07:00 %SYS-3-SYS_MEMLOW: Memory cluster usage exceeded 90%
1999 Sep 9 00:00:00 PDT -07:00 %SYS-3-SYS_MEMLOW: Mbuf usage exceeded 90%
1999 Sep 9 00:00:00 PDT -07:00 %SYS-3-SYS_MEMLOW: Malloc usage exceeded 90%
メモリ破損の検出
デフォルトでは、Memory Management Module(MMU)によるメモリ破損検出はディセーブルです。次に、メモリ破損検出をイネーブルにする例を示します。
Console> (enable) set errordetection memory
Usage: set errordetection memory <enable|disable>
Console> (enable) set errordetection memory enable
Memory error detection enabled.
Console> (enable) show errordetection
Inband error detection: disabled
Memory error detection: enabled
Packet buffer error detection: errdisable
Port counter error detection: disabled
Port link-errors action: port-failover
Port link-errors interval: 30 seconds
Port link-errors high rx-threshold: 1000 packets
Port link-errors low rx-threshold: 1000 packets
Port link-errors high tx-threshold: 1000 packets
Port link-errors low tx-threshold: 1000 packets
Port link-errors sampling: 3
次に、Syslogメッセージの例を示します。
1999 Nov 23 16:32:21 PDT -07:00 %SYS-3-SYS_MEMERR: Out of range while freeing address 0xabcdefab
NVRAMのログ
コンフィギュレーション関連のNVRAMログ イベントごとに、Syslogエラーが生成されます。このイベントは、設定またはハードウェアのエラーを意味する場合も、ユーザ側に通告なく行われたNVRAM設定を意味する場合もあります。ハードウェア エラーのNVRAMログはSyslogに記録されません。NVRAMログのタイムスタンプは、メッセージに含まれません。
次に、Syslogメッセージの例を示します。
1999 Nov 23 16:37:21 PDT -07:00 %SYS-4-SYS_NVLOG: convert_post_SAC_CiscoMIB:Block 63 converted from version 0 to 1
1999 Nov 23 16:37:25 PDT -07:00 %SYS-4-SYS_NVLOG: StartupConfig:Auto config started
着信エラー
着信Syslogメッセージは、送受信エラーが検出された場合に生成されます。デフォルトでは、着信Syslogメッセージはディセーブルです。次に、着信エラー検出をイネーブルにする例を示します。
Console> (enable) set errordetection inband
Usage: set errordetection inband <enable|disable>
Conosle> (enable) set errordetection inband enable
Inband errordetection enabled.
受信側のリソース エラーが500回に達すると、次のSyslogエラーが生成されます。
2000 Jun 24 06:37:25 PDT -07:00 %SYS-3-INBAND_NORESOURCE: inband resource error warning (500)
2000 Jun 24 08:12:03 PDT -07:00 %SYS-3-INBAND_NORESOURCE: inband resource error warning (1000)
擬似割り込みのたびに、次のようなメッセージが記録されます。
1999 Dec 25 18:22:08 PDT -07:00 %SYS-3-INBAND_SPRINTR: inband spurious interrupt occurred (2)
着信ポートで送受信エラーが発生するたびに、次のようなメッセージが記録されます。
(注) カッコ内の数字は、送受信エラーの回数ではなく、着信ポートがリセットされた回数を示しています。
1999 Dec 25 18:22:08 PDT -07:00 %SYS-3-INBAND_TXRXFAIL: inband driver stuck/reset (2)
UDPエラー
show netstat upd コマンドを入力すると、ソケット オーバーフローのたびに、次のようなメッセージが生成されます。
1999 Oct 31 23:59:59 PDT -07:00 %IP-3-UDP_SOCKOVFL: UDP socket overflow
show netstat udp/tcp コマンドを入力すると、UDP/TCPチェックサム不良が発生するたびに、次のようなメッセージが生成されます。
1999 Oct 31 23:59:59 PDT -07:00 %IP-3-UDP_BADCKSUM: UDP bad checksum
1999 Oct 31 23:59:59 PDT -07:00 %IP-3-TCP_BADCKSUM: TCP bad checksum
ポート カウンタのハードウェア レベル警告の実行
各スイッチ ポートの特定のエラー カウンタを30分間隔でポーリングすることができます。同一ポート上での連続する2回のポーリングで、カウンタの値が増えていた場合は、イベントが記録されます。バックグラウンド ポーリングのイネーブルまたはディセーブルには、 set errordetection portcounters コマンドを使用します。デフォルトでは、ポーリングはディセーブルです。
次のように、 set errordetection portcounters コマンドを入力します。
Console> (enable) set errordetection portcounters
Usage: set errordetection portcounters <enable|disable>
Console> (enable) set errordetection portcounters disable
Port Counters error detection disabled.
次に、Syslogメッセージの例を示します。
1999 Jan 11 08:02:59 PDT -07:00 %SYS-3-PORT_ERR: Port 3/4 swBusResultEvent (12)
1999 Jan 11 09:03:03 PDT -07:00 %SYS-3-PORT_ERR: Port 3/4 swBusResultEvent (223)
1999 Jan 11 09:03:03 PDT -07:00 %SYS-4-PORT_WARN: Port 3/4 dmaTxFull (7) dmaRetry (33) dmaLevel2Request(21)
ブロッキングからリスニングへの移行
ポートがブロッキングからリスニングに移行するたびに、Syslogメッセージが生成されます。スパニングツリー ステート変化には、既存のSyslogメッセージがあります。
次に、Syslogメッセージの例を示します。
1999 Jan 03 00:02:59 PDT -07:00 %SPANTREE-5-PORTLISTEN: Port 3/4 state in vlan 1 changed to listening
1999 Jan 03 00:02:59 PDT -07:00 %SPANTREE-5-TR_PORTLISTEN: Trcrf 101 in trbrf 102 state changed to listening
BPDUスキューイング
ポート上で連続して2回受信したBPDUの受信間隔がhelloタイムを10秒超えていた場合に、Syslogメッセージが生成されます。スロットル間隔については、すべてのVLAN番号で、ポート別に毎分1つずつメッセージが生成されます。
次に、Syslogメッセージの例を示します。
1999 Jan 01 00:01:19 PDT -07:00 %SPANTREE-3-BPDUSKEW: Port 2/1 vlan 1 BPDU skewed
1999 Jan 01 00:05:19 PDT -07:00 %SPANTREE-3-BPDUSKEW: Port 2/5 vlan 1 BPDU skewed
1999 Jan 01 00:05:23 PDT -07:00 %SPANTREE-3-BPDUSKEW: Port 2/5 vlan 3 BPDU skewed
SNMP
Syslog警告ごとに、既存のclogMessageGeneratedトラップを使用して生成された、対応するSNMP(簡易ネットワーク管理プロトコル)トラップが、Syslogメッセージが生成されるたびに送信されます。
パケットバッファ エラー処理の設定
set errordetection packet-buffer { errdisable | powercycle }コマンドを使用すると、次のようにパケットバッファ エラー処理を指定できます(デフォルトは errdisable )。
• errdisable ― errdisable キーワードを入力した場合、パケットバッファ エラーが発生したポートはerrdisableステートになります。
• powercycle ― powercycle キーワードを入力した場合、このオプションをサポートするモジュールは、パケットバッファ エラーが発生すると電源がオフ/オンになります。このオプションを選択した場合、モジュール上でROMMONアップグレードが(必要に応じて)自動実行され、標準の起動シーケンスが省略されて、モジュールのダウンタイムが短縮されます(この 機能 は高速起動機能ともいいます)。
注意 ROMMONイメージのダウンロード中は、モジュールの電源をオフ/オンにしないでください。モジュールが破損することがあります。
パケットバッファ エラー処理は、次のモジュールで使用できます。
• WS-X6248-RJ45
• WS-X6248-TEL
• WS-X6348-RJ45
• WS-X6348-RJ21
• WS-X6148-RJ45
• WS-X6148-RJ21
(注) エラー検出設定に関する情報を表示するには、show errordetectionコマンドを入力します。
EtherChannel/リンク エラー処理の設定
この機能を使用すると、指定期間内にEtherChannel内のポートの1つが設定可能なエラー スレッシュホールドを超過した場合に、EtherChannel内のポート間でトラフィックが自動的にフェールオーバーされます。ポート フェールオーバーが発生するのは、EtherChannelに動作可能なポートが存在する場合のみです。障害の発生したポートがEtherChannel内の最終ポートである場合、ポートは「ポート フェールオーバー」ステートにならないで、受信中のエラー タイプに関係なくトラフィックを引き続き送受信します。単一の非チャネリング ポートはポート フェールオーバー ステートになりません。指定期間内にエラー スレッシュホールドを超過した場合、これらのポートはerrdisableステートになります。
(注) リンク エラーは、Inerrors、RXCRC(CRCAlignErrors)、およびTXCRCの3つのカウンタに基づいてモニタされます。リンクのerrdisableタイマーがイネーブルの場合(set errdisable-timeout enableコマンドを使用)、errdisableステートのポートはタイムアウト インターバルの経過後に自動的に再イネーブルになります(タイムアウト インターバルはset errdisable-timeout interval {interval}コマンドを使用して指定します)。これらのコマンドの詳細については、「ポートのerrdisableステートにおけるタイムアウト設定」を参照してください。
set errordetection link-errors グローバル コマンドを使用すると、EtherChannel/リンク エラー処理を次のように指定できます。
• set errordetection link-errors action { errordisable | port-failover }
ポートのエラー カウンタが設定可能なスレッシュホールドの上限値に到達すると(指定されたサンプリング カウント期間内)、errordisableまたはport-failoverのいずれかの action が実行されます。 errordisable を選択した場合、上限スレッシュホールドに到達したポートはerrdisableステートになります。 port-failover を選択した場合は、ポートのチャネル ステータスが考慮されます。ポートがチャネルに属していて、チャネル内の動作可能な最終ポートでない場合、ポートはerrdisableステートになります(ポートが単一ポートの場合も、errdisableステートになります)。 action のデフォルト設定は port-failover です。
• set errordetection link-errors interval { timer-value }
指定された interval timer-value は、ポートのエラー カウンタの読み取り頻度を決定します。指定されたデフォルトタイマー値は30秒で、有効範囲は30~1800秒です。
(注) EtherChannel/リンク エラー処理機能がディセーブルの場合も、インターバルを設定できます。この機能がイネーブルの場合に、インターバルを指定すると、タイマーは新しい値を使用して再起動します。
• set errordetection link-errors { inerrors | rxcrc | txcrc } {[ high value ] | [ low value ]}
指定された rxcrc 値および txcrc 値は、 interval timer-value コマンドを入力して指定されたインターバル中に許可されるリンク エラー数を決定します。下限スレッシュホールドに到達すると(指定されたサンプリング カウント期間内)、Syslogメッセージが表示されます。上限スレッシュホールドに到達すると(指定されたサンプリング カウント期間内)、Syslogメッセージが表示されるとともに、ポートがerrdisableステートになるか、またはポート フェールオーバー メカニズムがトリガーされます。上限スレッシュホールドの範囲は2~65535、下限スレッシュホールドの範囲は1~65534です。指定された inerrors 値は、inerrorsスレッシュホールドを決定します。デフォルトのスレッシュホールド値は、次のとおりです。
– inerrors スレッシュホールドの上限値 ― 1001パケット
– inerrors スレッシュホールドの下限値 ― 1000パケット
– rxcrc スレッシュホールドの上限値 ― 1001パケット
– rxcrc スレッシュホールドの下限値 ― 1000パケット
– txcrc スレッシュホールドの上限値 ― 1001パケット
– txcrc スレッシュホールドの下限値 ― 1000パケット
• set errordetection link-errors sampling { sampling_count }
実際のシステム エラー条件でないワンタイム イベントによってポートが偶然にerrdisableステートになる可能性を最小限にするには、 sampling_count を指定してください。 sampling_count は、ポートがerrdisableステートになるまでに上限/下限スレッシュホールド値に到達しなければならない回数を決定します。たとえば、ポートの上限スレッシュホールド値が1000で、サンプリング カウントが3の場合、ポートがerrdisableステートになるのは、ポートが1000のスレッシュホールドに3回到達した場合のみです。デフォルトのサンプリング カウント値は3、有効範囲は1~255回です。
(注) エラー検出設定に関する情報を表示するには、show errordetectionコマンドを入力します。