ソフトウェアの障害からの回復
アップグレード時にスイッチ ソフトウェアで障害が発生する状況としては、スイッチに誤ったファイルをダウンロードした場合、およびイメージ ファイルを削除した場合が考えられます。いずれの場合にも、スイッチは Power-on Self-Test(POST; 電源投入時セルフテスト)をパスしなくなり、接続ができなくなります。
次の手順ではブートローダ コマンドおよび TFTP を使用し、イメージ ファイルが壊れた状況、またはイメージ ファイルを間違えた状況からの回復を図ります。ここで紹介する回復手順を実行するには、スイッチを直接操作する必要があります。
ステップ 1 PC 上で、Cisco.com から tar 形式のソフトウェア イメージ ファイル( image_filename.tar )をダウンロードします。
Cisco IOS イメージは、tar ファイルのディレクトリ内に bin ファイルで格納されます。Cisco.com 上のソフトウェア イメージ ファイルの検索方法については、リリース ノートを参照してください。
ステップ 2 tar ファイルから bin ファイルを抽出します。
• Windows を使用している場合は、tar ファイルの読み取り機能を備えた zip プログラムを使用します。zip プログラムを使用して bin ファイルを特定し、抽出します。
• UNIX を使用している場合は、次の手順に従ってください。
1. tar -tvf < image_filename.tar > UNIX コマンドを使用して、tar ファイルの内容を表示します。
switch% tar -tvf image_filename.tar
2. tar -xvf < image_filename.tar > < image_filename.bin > UNIX コマンドを使用して、bin ファイルを特定し、抽出します。
switch% tar -xvf image_filename.tar image_filename.bin
x image_filename/image_filename.bin, 3970586 bytes, 7756 tape blocks
3. ls -l < image_filename.bin > UNIX コマンドを使用して、bin ファイルが抽出されたことを確認します。
switch% ls -l image_filename.bin
-rw-r--r-- 1 boba 3970586 Apr 21 12:00 image_filename/image_filename.bin
ステップ 3 PC をスイッチのイーサネット管理ポートに接続します。
ステップ 4 スイッチの電源コードを取り外します。
ステップ 5 Mode ボタンを押しながら、電源コードを再度スイッチに接続します。
ポート 1 の上の LED が消灯してから 1 ~ 2 秒後に、 Mode ボタンを放します。ソフトウェアに関する数行分の情報と指示が表示されます。
The system has been interrupted prior to initializing the flash file system.The following commands will initialize the flash file system, and finish loading the operating system software#
ステップ 6 フラッシュ ファイル システムを初期化します。
ステップ 7 イーサネット管理ポートを経由して、スイッチを TFTP サーバに接続します。
ステップ 8 TFTP を使用し、ファイル転送を開始します。
a. TFTP サーバの IP アドレスを指定します。
switch:
set ip_addr ip_address/mask
b. デフォルトのルータを指定します。
switch:
set default_router ip_address
ステップ 9 ソフトウェア イメージを TFTP サーバからスイッチにコピーします。
switch:
copy tftp://ip_address/filesystem:/source-file-url flash:image_filename.bin
ステップ 10 新規にダウンロードされた Cisco IOS イメージを起動します。
switch: boot flash:image_filename.bin
ステップ 11 archive download-sw 特権 EXEC コマンドを使用して、スイッチまたはスイッチ スタックにソフトウェア イメージをダウンロードします。
ステップ 12 reload 特権 EXEC コマンドを使用して、スイッチを再起動し、新規ソフトウェア イメージが適切に動作していることを確認します。
ステップ 13 スイッチから、flash: image_filename.bin ファイルを削除します。
パスワードを忘れた場合の回復
スイッチのデフォルト設定では、エンドユーザは、スイッチの電源投入時に起動プロセスを中断して新しいパスワードを入力することにより、パスワードを失くした状態から回復できます。
(注) これらのスイッチでは、エンドユーザがデフォルト設定に戻すことに同意するだけでパスワードをリセットできます。それにより、システム管理者はこの機能の一部をディセーブルにできます。パスワード回復がディセーブルの場合に、エンド ユーザがパスワードをリセットしようとすると、回復プロセス中にこれを示すステータス メッセージが表示されます。
パスワード回復のディセーブル化では、未許可のユーザによるコンフィギュレーション ファイルへのアクセスを防止することにより、コンフィギュレーション ファイルのセキュリティを確保します。
Cisco ME スイッチのブート ローダでは、パスワード回復目的の自動ブート シーケンスを停止するのに、ブレーク キー検出を使用します。
(注) ブレーク キーの文字は、オペレーティング システムにより異なります。
UNIX を実行する SUN ワーク ステーションでは、Ctrl-C がブレーク キーとなります。
Windows XP または 2000 を実行する PC では、Ctrl-Break がブレーク キーとなります。Cisco TAC では、一般的なオペレーティング システムのブレーク キーおよびブレーク キーをサポートしないそれらの端末エミュレータのために代わりとなるブレーク キー シーケンスについて、リストとして提供しています。このリストについては、
http://www.cisco.com/warp/public/701/61.html#how-to にアクセスしてください。
ここでは、スイッチのパスワードを忘れた場合の回復手順について説明します。
• 「パスワード回復がイネーブルになっている場合の手順」
• 「パスワード回復がディセーブルになっている場合の手順」
パスワード回復をイネーブルまたはディセーブルにするには、 service password-recovery グローバル コンフィギュレーション コマンドを使用します。
スイッチのパスワードを忘れた場合は、次の手順に従ってください。
ステップ 1 端末エミュレーション ソフトウェアが稼動している端末または PC をスイッチのコンソール ポートに接続します。
ステップ 2 エミュレーション ソフトウェアの回線速度を 9600 ボーに設定します。
ステップ 3 スイッチの電源を切ります。
スイッチに電源コードを再接続します。
ステップ 4 スイッチは、POST を実行してから、自動ブート プロセスを開始します。ブート ローダは、ブートアップ シーケンス中にユーザにブレーク キーの文字を求めるプロンプトを表示します(次の例を参照)。
***** The system will autoboot in 5 seconds *****
Send a break key to prevent autobooting.
システムが自動ブートを行うというメッセージを受信してから 5 秒以内にコンソール ターミナルにブレーク キーを入力する必要があります。システム LED は、ブレーク キーを受け入れるまでグリーンで点滅します。システム LED は、ブレーク キーを受け入れると、スイッチがブートされるまで消灯します。
ソフトウェアに関する数行分の情報と指示が表示され、パスワード回復手順がディセーブルになっていないかどうかが通知されます。
• 次のような開始のメッセージが表示された場合
The system has been interrupted, or encountered an error during initializion of the flash filesystem. The following commands will initialize the flash filesystem, and finish loading the operating system software:
「パスワード回復がイネーブルになっている場合の手順」に進んで、その手順を実行します。
• 次のような開始のメッセージが表示された場合
The password-recovery mechanism has been triggered, but is currently disabled.
「パスワード回復がディセーブルになっている場合の手順」に進んで、その手順を実行します。
ステップ 5 パスワードが回復したら、スイッチをリロードします。
Proceed with reload? [confirm] y
パスワード回復がイネーブルになっている場合の手順
パスワード回復メカニズムがイネーブルになっている場合は、次のメッセージが表示されます。
The system has been interrupted, or encountered an error during initializion of the flash filesystem. The following commands will initialize the flash filesystem, and finish loading the operating system software:
ステップ 1 フラッシュ ファイル システムを初期化します。
ステップ 2 コンソール ポートの速度を 9600 以外に設定していた場合は、9600 にリセットされています。エミュレーション ソフトウェアの回線速度をスイッチのコンソール ポートに合せて変更します。
ステップ 3 ヘルパー ファイルのロード
ステップ 4 フラッシュ メモリの内容を表示します。
スイッチのファイル システムが表示されます。
13 drwx 192 Mar 01 1993 22:30:48 image-name-mz.122-50-EX
11 -rwx 5825 Mar 01 1993 22:31:59 config.text
18 -rwx 720 Mar 01 1993 02:21:30 vlan.dat
16128000 bytes total (10003456 bytes free)
ステップ 5 コンフィギュレーション ファイルの名前を config.text.old に変更します。
このファイルには、パスワード定義が格納されています。
switch
:
rename flash:config.text flash:config.text.old
ステップ 6 システムを起動します。
Setup プログラムを起動するように求められます。プロンプトに N を入力します。
Continue with the configuration dialog? [yes/no]:
N
ステップ 7 スイッチ プロンプトで、特権 EXEC モードを開始します。
ステップ 8 コンフィギュレーション ファイルを元の名前に戻します。
Switch#
rename flash:config.text.old flash:config.text
ステップ 9 コンフィギュレーション ファイルをメモリにコピーします。
Switch#
copy flash:config.text
system:running-config
Source filename [config.text]?
Destination filename [running-config]?
確認を求めるプロンプトに、Return キーを押して応答します。
コンフィギュレーション ファイルがリロードされ、パスワードの変更が可能となります。
ステップ 10 グローバル コンフィギュレーション モードを開始します。
Switch#
configure terminal
ステップ 11 パスワードを変更します。
Switch (config)#
enable secret
password
シークレット パスワードは 1 ~ 25 文字の英数字です。数字から開始でき、大文字と小文字は区別されます。スペースも使用できますが、先頭のスペースは無視されます。
ステップ 12 特権 EXEC モードに戻ります。
Switch (config)#
exit
Switch#
ステップ 13 実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込みます。
Switch#
copy running-config startup-config
新しいパスワードがスタートアップ コンフィギュレーションに組み込まれました。
(注) 上記の手順を実行すると、スイッチの仮想インターフェイスがシャットダウン ステートになることがあります。show running-config 特権 EXEC コマンドを入力することにより、このインターフェイスを識別できます。インターフェイスを再びイネーブルにするには、interface vlan vlan-id グローバル コンフィギュレーション コマンドを入力し、シャットダウン インターフェイスの VLAN ID を指定します。スイッチがインターフェイス コンフィギュレーション モードの状態で、no shutdown コマンドを入力します。
ステップ 14 スイッチをリロードします。
パスワード回復がディセーブルになっている場合の手順
パスワード回復メカニズムがディセーブルの場合、次のメッセージが表示されます。
The password-recovery mechanism has been triggered, but
is currently disabled. Access to the boot loader prompt
through the password-recovery mechanism is disallowed at
this point. However, if you agree to let the system be
reset back to the default system configuration, access
to the boot loader prompt can still be allowed.
Would you like to reset the system back to the default configuration (y/n)?
注意 スイッチをデフォルト設定に戻すと、既存の設定がすべて失われます。システム管理者に問い合せて、バックアップ スイッチと VLAN コンフィギュレーション ファイルの有無を確認してください。
(注) パスワード回復のディセーブル化では、未許可ユーザによるコンフィギュレーション ファイルへのアクセスを防止することにより、コンフィギュレーション ファイルのセキュリティを実現します。
• n (no)を入力すると、 ブレーク キー が押されていなかった場合のように、通常の起動プロセスが継続されます。ブート ローダ プロンプトにアクセスできないため、新しいパスワードは入力できません。次のメッセージが表示されます。
Press Enter to continue........
• y (yes)を入力すると、フラッシュ メモリ内のコンフィギュレーション ファイルおよび VLAN データベース ファイルが削除されます。デフォルト設定がロードされたら、パスワードをリセットできます。
ステップ 1 パスワード回復手順の継続を選択すると、既存の設定が失われます。
Would you like to reset the system back to the default configuration (y/n)? Y
ステップ 2 ヘルパー ファイルのロード
ステップ 3 フラッシュ メモリの内容を表示します。
スイッチのファイル システムが表示されます。
13 drwx 192 Mar 01 1993 22:30:48 image-name-mz.122-50-SE
16128000 bytes total (10003456 bytes free)
ステップ 4 システムを起動します。
Setup プログラムを起動するように求められます。パスワード回復手順を継続するには、プロンプトに N を入力します。
Continue with the configuration dialog? [yes/no]:
N
ステップ 5 スイッチ プロンプトで、特権 EXEC モードを開始します。
ステップ 6 グローバル コンフィギュレーション モードを開始します。
Switch#
configure terminal
ステップ 7 パスワードを変更します。
Switch (config)#
enable secret
password
シークレット パスワードは 1 ~ 25 文字の英数字です。数字から開始でき、大文字と小文字は区別されます。スペースも使用できますが、先頭のスペースは無視されます。
ステップ 8 特権 EXEC モードに戻ります。
Switch (config)#
exit
Switch#
ステップ 9 実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込みます。
Switch#
copy running-config startup-config
新しいパスワードがスタートアップ コンフィギュレーションに組み込まれました。
(注) 上記の手順を実行すると、スイッチの仮想インターフェイスがシャットダウン ステートになることがあります。show running-config 特権 EXEC コマンドを入力することにより、このインターフェイスを識別できます。インターフェイスを再びイネーブルにするには、interface vlan vlan-id グローバル コンフィギュレーション コマンドを入力し、シャットダウン インターフェイスの VLAN ID を指定します。スイッチがインターフェイス コンフィギュレーション モードの状態で、no shutdown コマンドを入力します。
ステップ 10 ここでスイッチを再設定する必要があります。バックアップ スイッチと VLAN コンフィギュレーション ファイルがシステム管理者によって利用できるようになっている場合は、それらを利用します。
自動ネゴシエーションの不一致の防止
IEEE(米国電気電子学会)802.3ab 自動ネゴシエーション プロトコルは、スイッチの速度(SFP モジュール ポートを除く 10 Mbps、100 Mbps、1000 Mbps)およびデュプレックス(半二重または全二重)に関する設定を管理します。このプロトコルでは、状況によって設定の不一致が生じ、その結果、パフォーマンスの低下を招くことがあります。設定の不一致は、次の状況下で発生します。
• 手動で設定した速度またはデュプレックス パラメータが、接続先ポートの手動で設定された速度またはデュプレックス パラメータと異なる。
• ポートを自動ネゴシエーションに設定したが、接続先ポートは自動ネゴシエーションを使用しない全二重に設定されている。
スイッチのパフォーマンスを最大限に高めてリンクを確保するには、次のいずれかの注意事項に従って、デュプレックスおよび速度の設定を変更してください。
• 速度とデュプレックスの両方について、両方のポートで自動ネゴシエーションを実行させます。
• 接続の両側でポートの速度とデュプレックスのパラメータを手動で設定します。
(注) 接続先装置が自動ネゴシエーションを実行しない場合は、2 つのポートのデュプレックス設定を一致させます。速度パラメータは、接続先のポートが自動ネゴシエーションを実行しない場合でも自動調整が可能です。
SFP モジュールのセキュリティと識別
シスコの Small Form-Factor Pluggable(SFP)モジュールに搭載されているシリアル EEPROM(電気的に消去可能でプログラミング可能な ROM)には、モジュールのシリアル番号、ベンダーの名前と ID、固有のセキュリティ コード、Cyclic Redundancy Check(CRC; 巡回冗長検査)が格納されています。SFP モジュールがスイッチに搭載されると、スイッチのソフトウェアが EEPROM を読み取り、シリアル番号とベンダーの名前、ベンダー ID を検証して、セキュリティ コードと CRC を再計算します。シリアル番号、ベンダーの名前またはベンダー ID、セキュリティ コード、CRC のいずれかが無効である場合は、セキュリティ エラー メッセージが生成され、そのインターフェイスは errordisable エラー ディセーブル ステートになります。
(注) セキュリティ エラー メッセージでは、GBIC_SECURITY ファシリティが参照されます。スイッチは SFP モジュールをサポートしますが、GBIC(ギガビット インターフェイス コンバータ)モジュールをサポートしません。エラー メッセージ テキストでは GBIC インターフェイスおよびモジュールが参照されますが、セキュリティ メッセージが実際に参照するのは SFP モジュールおよびモジュール インターフェイスです。エラー メッセージの詳細については、このリリースに対応するシステム メッセージ ガイドを参照してください。
シスコ製品以外の SFP モジュールを使用している場合は、スイッチから SFP モジュールを取り外し、シスコ製のモジュールと交換してください。シスコ製の SFP モジュールを取り付けたあと、 errdisable recovery cause gbic-invalid グローバル コンフィギュレーション コマンドを使用してポートのステータスを検証し、errdisable ステートから回復するためのタイム インターバルを開始します。タイム インターバルが経過すると、スイッチはそのインターフェイスを errdisable ステートから復帰させ、再起動します。 errdisable recovery コマンドの詳細については、このリリースのコマンド リファレンスを参照してください。
モジュールがシスコ製の SFP モジュールとして識別されたにもかかわらず、システムがベンダーデータ情報を読み取ってその情報が正確かどうかを確認できない場合は、SFP モジュールによってエラー メッセージが生成されます。この場合は、SFP モジュールを取り外して、取り付け直す必要があります。それでも障害が発生する場合は、SFP モジュールに障害がある可能性があります。
SFP モジュール ステータスのモニタリング
show interfaces transceiver 特権 EXEC コマンドを使用して、SFP モジュールの物理上および動作上のステータスをチェックできます。このコマンドは、特定のインターフェイス上にある SFP モジュールの温度や電流などの動作上のステータス、およびアラーム ステータスを表示します。また、SFP モジュールの速度およびデュプレックス設定をチェックするのにこのコマンドを使用できます。詳細については、このリリースのコマンド リファレンスに記載された show interfaces transceiver コマンドの説明を参照してください。
温度のモニタリング
Cisco ME スイッチは、温度状態をモニタリングします。スイッチでは温度情報が使用されてファンも制御されます。温度の値は、スイッチ内の温度です(外部温度ではありません)。温度が OK か不正かを確認するには、 show env temperature 特権 EXEC コマンドを使用します。
show env all コマンドは、温度の値、ステート、およびしきい値を表示します。
次の例では、 show env temperature コマンドの出力を示します。
Switch# show env temperature
次の例では、 show env all コマンドの出力を示します。
Temperature Value: 23 Degree Celsius
Yellow Threshold : 66 Degree Celsius
Red Threshold : 74 Degree Celsius
ALARM CONTACT 1 is not asserted
ALARM CONTACT 2 is not asserted
ALARM CONTACT 3 is not asserted
ALARM CONTACT 4 is not asserted
詳細については、このリリースのコマンド リファレンスを参照してください。
ping の使用
ここでは、次の情報について説明します。
• 「ping の概要」
• 「ping の使用」
ping の概要
Cisco ME スイッチは、リモート ホストへの接続テストに使用できる IP packet internet groper(ping)をサポートしています。ping は、アドレスにエコー要求パケットを送信し、応答を待ちます。
また、Cisco ME スイッチでは、User Network Interface(UNI; ユーザ ネットワーク インターフェイス)または Enhanced Network Interface(ENI; 拡張ネットワーク インターフェイス)で受信された ping 応答パケットをデフォルトで廃棄する Control Plane Security 機能も提供します。ただし、スイッチから UNI または ENI に接続されたホストへの正常な ping の実行方式も利用できます。
Control Plane Security は、Network Node Interface(NNI; ネットワーク ノード インターフェイス)からまたは NNI への ping 応答パケットを廃棄しません。また、NNI に接続されたホストからまたはホストへの ping をイネーブルにするのに、特別な設定は必要ありません。
ping の使用
ネットワーク上の別のデバイスに対してスイッチから ping を実行するには、特権 EXEC モードで ping コマンドを使用します。
|
|
ping [ host | address] |
ホスト名や IP ネットワーク アドレスを指定して、リモート ホストに ping を実行します。 コマンドでは他のプロトコル キーワードを指定することもできますが、このリリースではサポートされていません。 |
(注) ping は、IEEE 802.1Q トンネル ポートとして設定されている UNI または ENI ではサポートされません。ping は、すべてのソフトウェア イメージの NNI 上でサポートされます。
UNI または ENI に接続されたホストへの ping の実行に関して、各種オプションを提供するスイッチでは、次のソフトウェア イメージが使用可能であることに留意してください。
• IP ルーティングをサポートするメトロ IP アクセス イメージ
• メトロ アクセス イメージ
次のセクションは、アクセス ポートおよびトランク ポートの両方に適用されます。
すべてのソフトウェア バージョン
Cisco ME スイッチのすべてのソフトウェア イメージでは、レイヤ 3 サービス ポリシーを使用して、スイッチから UNI または ENI に接続されたホストへの ping をイネーブルにできます。
(注) メトロ IP アクセス イメージが稼動するスイッチの場合、IP ルーティングはデフォルトでイネーブルではなく、レイヤ 3 サービス ポリシーを使用するためにイネーブルにする必要はありません。
次に、可能な設定の一例を示します。
switch# configure terminal
switch(config)# access list 101 permit ip any any
switch(config)# class-map match-any ping-class
switch(config-cmap)# match access-group 101
switch(config-cmap)# exit
switch(config)# policy-map ping-policy
switch(config-pmap)# class ping-class
switch(config-pmap-c)# police 1000000
switch(config-pmap-c)# exit
switch(config-pmap)# exit
switch(config)# int fa0/1
switch(config-if)# service-policy input ping-policy
switch(config-if)# switchport access vlan 2
switch(config-if)# no shut
switch(config)# int vlan 2
switch(config-if)# ip address 192.168.1.1 255.255.255.0
メトロ IP アクセス イメージ
スイッチでメトロ IP アクセス イメージが稼動している場合は、次のいずれかの方法を使用できます。
• UNI または ENI にレイヤ 3 サービス ポリシーを適用する
• IP ルーティングをグローバルにイネーブルにして、Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)からの ping を実行する。
• IP ルーティングをイネーブルにして、ルーテッド ポートからの ping を実行する。
レイヤ 3 サービス ポリシーを UNI または ENI に追加する設定例については、「すべてのソフトウェア バージョン」のセクションを参照してください。
IP ルーティングの使用および SVI またはルーテッド ポートからの ping 実行の例については、次のセクションを参照してください。
IP ルーティングおよび SVI
IP ルーティングは、スイッチでメトロ IP アクセス イメージが稼動する場合にだけサポートされます。
この設定を使用すると、IP ルーティングおよび SVI から UNI または ENI に接続されたホストへの ping をイネーブルにできます。
Switch# configure terminal
Switch(config)# ip routing
Switch(config)# int fa0/1
Switch(config-if)# switchport access vlan 2
Switch(config-if)# no shutdown
Switch(config-if)# int vlan 2
Switch(config-if)# ip address 192.168.1.1 255.255.255.0
この設定を使用すると、スイッチから IP アドレスが 192.168.1.2 であるホストへの ping を実行できます。
IP ルーティングおよびルーテッド ポート
この設定を使用すると、IP ルーティングをイネーブルにして、スイッチポートをルーテッド ポートに変更し、スイッチから接続ホストへの ping を許可できます。
switch# configure terminal
switch(config)# int fa0/1
switch(config-if)# no switchport
switch(config-if)# ip address 192.168.1.1 255.255.255.0
switch(config-if)# no shutdown
switch(config)# ip routing
ping 応答
この応答は、通常のホストへの正常な ping です。
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 172.20.52.3, timeout is 2 seconds:
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
異常な ping の場合、次のメッセージが表示されます。
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 172.20.52.3, timeout is 2 seconds:
Success rate is 0 percent (0/5)
要約
ping を実行する際は、次の注意事項に留意してください。
• IP ルーティングは、メトロ IP アクセス イメージが稼動している場合に限り使用可能で、デフォルトではディセーブルに設定されています。
• スイッチから各種 IP サブネットワーク内のホストに ping を実行するには、サブネット間のルーティングを行うよう IP ルーティングを設定する必要があり、宛先に対するスタティック ルートも適切となります。IP ルーティングをイネーブルにする場合、または設定する必要がある場合は、 第 36 章「IP ユニキャスト ルーティングの設定」 を参照してください。
• すべてのソフトウェア バージョンはレイヤ 3 サービス ポリシーを使用して、UNI または ENI と接続されたホストからまたはホストへの ping を許可します。ポリシー マップの詳細については、「入力ポリシーおよび出力ポリシー」を参照してください。
スイッチでメトロ IP アクセス イメージが稼動している場合、次のいずれかの方法を使用して UNI または ENI に接続されたホストに ping を実行します。
• レイヤ 3 サービス ポリシーを使用して、UNI または ENI と接続されたホストからまたはホストへの ping を許可します。
• no switchport インターフェイス コンフィギュレーション コマンドを使用して、IP ルーティングをグローバルにイネーブルにし、ポートをルーテッド ポートとして設定します。
• IP ルーティングをグローバルにイネーブルにし、作成した SVI に IP アドレスを割り当てます。SVI の詳細については、「スイッチ仮想インターフェイス」を参照してください。
ping セッションを終了するには、 Ctrl 、 Shift 、および 6 のキーを同時に押してから放し、次に X キーを押します。
レイヤ 2 traceroute の使用
• 「レイヤ 2 traceroute の概要」
• 「レイヤ 2 traceroute の使用上の注意事項」
• 「物理パスの表示」
レイヤ 2 traceroute の概要
レイヤ 2 traceroute 機能により、パケットが通過する送信元デバイスから宛先デバイスへの物理パスをスイッチが識別できます。レイヤ 2 traceroute は、ユニキャスト送信元および宛先 MAC アドレスだけをサポートしています。パスにあるスイッチの MAC アドレス テーブルを使用してパスを検索します。スイッチがレイヤ 2 traceroute に対応していないデバイスをパス上に検出した場合、スイッチはレイヤ 2 trace クエリーを送信し続け、タイムアウトにします。
(注) レイヤ 2 traceroute は、NNI 上でだけ使用できます。
スイッチは、送信元デバイスから宛先デバイスへのパスだけを識別できます。パケットが通過する送信元ホストから送信元デバイスへのパス、あるいは宛先デバイスから宛先ホストへのパスは識別できません。
レイヤ 2 traceroute の使用上の注意事項
• Cisco Discovery Protocol(CDP; シスコ検出プロトコル)は、ネットワークの全デバイスでイネーブルになっていなければなりません。レイヤ 2 traceroute を適切に機能させるには、CDP をディセーブルにしないでください。
(注) デフォルトでは、CDP は NNI 上でイネーブルに設定されています。ENI の CDP はイネーブルに設定できますが、UNI は CDP をサポートしません。
レイヤ 2 traceroute をサポートするスイッチのリストについては、「レイヤ 2 traceroute の使用上の注意事項」を参照してください。物理パス内のデバイスが CDP にトランスペアレントの場合、スイッチはこれらのデバイスを通過するパスを識別できません。CDP のイネーブル化の詳細については、 第 24 章「CDP の設定」 を参照してください。
• ping 特権 EXEC コマンドを使用して接続をテストできる場合、スイッチは他のスイッチから到達可能です。物理パス内の全スイッチは、互いに到達可能でなければなりません。
• パス内で識別できるホップ数は最大で 10 です。
• 送信元デバイスから宛先デバイスへの物理パス上にないスイッチに、 traceroute mac または traceroute mac ip の各特権 EXEC コマンドを入力できます。パス内の全スイッチは、このスイッチから到達可能でなければなりません。
• 指定された送信元および宛先 MAC アドレスが同じ VLAN に属している場合、 traceroute mac コマンド出力は、レイヤ 2 パスだけを表示します。異なる VLAN に属する送信元および宛先 MAC アドレスを指定した場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
• マルチキャスト送信元 MAC アドレスまたはマルチキャスト宛先 MAC アドレスを指定した場合、パスは識別されず、エラー メッセージが表示されます。
• 送信元または宛先 MAC アドレスが複数の VLAN にある場合、送信元および宛先 MAC アドレス両方の属する VLAN を指定する必要があります。VLAN が指定されないと、パスは識別されず、エラー メッセージが表示されます。
• 指定された送信元および宛先 IP アドレスが同じサブネットに属している場合、 traceroute mac ip コマンド出力は、レイヤ 2 パスを表示します。IP アドレスを指定すると、スイッチは Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用して IP アドレスと対応する MAC アドレスおよび VLAN ID を対応付けます。
– 指定の IP アドレスの ARP のエントリが存在していた場合、スイッチは関連付けられた MAC アドレスを使用し、物理パスを識別します。
– ARP のエントリが存在しない場合、スイッチは ARP クエリーを送信し、IP アドレスを解決しようと試みます。IP アドレスが解決されないと、パスは識別されず、エラー メッセージが表示されます。
• 複数のデバイスがハブを通じて 1 つのポートに接続されている場合(たとえば複数の CDP ネイバーが 1 つのポートで検出される場合)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。
• この機能は、トークンリング VLAN ではサポートされません。
物理パスの表示
パケットが通過する送信元デバイスから宛先デバイスへのパスは、次のいずれかの特権 EXEC コマンドを使用して表示できます。
• tracetroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
• tracetroute mac ip { source-ip-address | source-hostname }{ destination-ip-address | destination-hostname } [ detail ]
(注) レイヤ 2 traceroute は、NNI 上でだけ使用できます。
詳細については、このリリースのコマンド リファレンスを参照してください。
IP traceroute の使用
• 「IP traceroute の概要」
• 「IP traceroute の実行」
IP traceroute の概要
IP traceroute を使用すると、パケットがネットワークを通過するパスをホップ単位で識別できます。コマンド出力では、トラフィックが宛先までに通過する、ルータなどのネットワーク レイヤ(レイヤ 3)デバイスがすべて表示されます。
スイッチは、 traceroute 特権 EXEC コマンドの送信元または宛先として参加できますが、 traceroute コマンド出力にホップとして表示されるかは不明です。スイッチが traceroute の宛先である場合、出力では、最終宛先として表示されます。中間スイッチは、同じ VLAN のポート間でパケットのブリッジングだけを行っている場合、出力では表示されません。ただし、中間スイッチが特定のパケットをルーティングしているマルチレイヤ スイッチである場合、出力ではこのスイッチをホップとして表示します。
ルータおよびサーバが特定の戻りメッセージを生成するには、 traceroute 特権 EXEC コマンドで IP ヘッダーの Time To Live(TTL)フィールドを使用します。traceroute は、TTL フィールドを 1 に設定した状態で User Datagram Protocol(UDP)データグラムを宛先ホストに送信することで開始されます。ルータは 1 または 0 の TTL 値を検出すると、データグラムを廃棄して、送信元に Internet Control Message Protocol(ICMP)time-to-live-exceeded メッセージを送ります。traceroute は、このメッセージの送信元アドレスを調べることにより、最初のホップのアドレスを検出します。
次のホップを識別するために、traceroute は TTL 値を 2 に設定した UDP パケットを送信します。最初のルータは、TTL フィールドを 1 減らして、次のルータにデータグラムを送信します。次のルータでは、TTL 値が 1 であるパケットを確認して、データグラムを廃棄し、送信元に time-to-live-exceeded メッセージを返します。このプロセスは、データグラムが宛先ホストに到達するのに十分な TTL 値に増分されるまで(または最大 TTL 値になるまで)、続けられます。
データグラムが宛先に到達したことを学習するために、traceroute は、データグラムの UDP の宛先ポート番号を宛先ホストが使用しないような非常に大きい値に設定します。ホストが、ローカルで使用されない宛先ポート番号を持つ自分自身宛てのデータグラムを受信すると、送信元に ICMP ポート到達不能 エラーを送信します。ポート到達不能エラー以外のすべてのエラーは、中間ホップから送信されるため、ポート到達不能エラーを受信することは、このメッセージが宛先ポートから送信されたことを意味します。
IP traceroute の実行
パケットがネットワークを通過するパスを追跡するには、特権 EXEC モードで次の手順を実行します。
|
|
traceroute ip host |
パケットがネットワークを通過するパスを追跡します。 |
(注) traceroute 特権 EXEC コマンドには他のプロトコル キーワードを指定することもできますが、このリリースではサポートされていません。
次に、IP ホストに traceroute を実行する例を示します。
Switch# traceroute ip 171.9.15.10
Type escape sequence to abort.
Tracing the route to 171.69.115.10
1 172.2.52.1 0 msec 0 msec 4 msec
2 172.2.1.203 12 msec 8 msec 0 msec
3 171.9.16.6 4 msec 0 msec 0 msec
4 171.9.4.5 0 msec 4 msec 0 msec
5 171.9.121.34 0 msec 4 msec 4 msec
6 171.9.15.9 120 msec 132 msec 128 msec
7 171.9.15.10 132 msec 128 msec 128 msec
この表示では、ホップ カウント、ルータの IP アドレス、および送信される 3 つのプローブそれぞれのラウンドトリップ時間(ミリ秒)を示しています。
表 46-1 traceroute 出力表示文字
|
|
* |
プローブがタイムアウトです。 |
? |
パケット タイプが不明です。 |
A |
管理上、到達不可能です。通常、この出力はアクセス リストがトラフィックをブロックしていることを意味します。 |
H |
ホストが到達不可能です。 |
N |
ネットワークが到達不可能です。 |
P |
プロトコルが到達不可能です。 |
Q |
送信元がクエンチです。 |
U |
ポートが到達不可能です。 |
進行中の追跡を終了するには、エスケープ シーケンス(デフォルトは Ctrl-^ X )を入力します。 Ctrl 、 Shift 、 6 の各キーを同時に押してから放し、次に X キーを押します。
TDR の使用
• 「TDR の概要」
• 「TDR の実行および結果の表示」
TDR の概要
Time Domain Reflector(TDR; タイム ドメイン反射率計)機能を使用すると、ケーブル配線の問題を診断および解決できます。TDR を実行すると、ローカル デバイスによってケーブルを通して信号が送信され、返された信号と最初の信号が比較されます。
Cisco ME スイッチ上では、TDR は銅線イーサネット 10/100 ポート、または RJ-45 コネクタにより 10/100/100 ポートとして設定されたデュアルパーパス ポート上でだけサポートされます。
TDR では、次のケーブル配線の問題を検出できます。
• ツイストペア ワイヤのオープン、破損、切断:ワイヤが、リモート デバイスのワイヤに接続されていません。
• ツイストペア ワイヤのショート:ワイヤが相互に接触しているか、リモート デバイスのワイヤと接触しています。たとえば、ツイストペアの 1 本のワイヤが別のワイヤにはんだ付けされていると、ツイストペアはショートします。
ツイストペア ワイヤの片方がオープンである場合、TDR では、オープンであるワイヤの長さを検出できます。
次の状況では、TDR を使用してケーブル配線の問題を診断して解決します。
• スイッチの交換
• 配線クローゼットの設定
• リンクを確立できない場合、または適切に動作していない場合の、2 つのデバイス間における接続のトラブルシューティング
TDR の実行および結果の表示
TDR を実行するには、 test cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを入力します。
結果を表示するには、 show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを入力します。表示されるフィールドの詳細については、このリリースのコマンド リファレンスを参照してください。
(注) TDR は、銅線のイーサネット 10/100 ポートまたは RJ-45 コネクタを使用して 10/100/100 ポートとして設定されたデュアルパーパス ポート上でだけサポートされます。
debug コマンドの使用
• 「特定の機能に関するデバッグのイネーブル化」
• 「全システム診断のイネーブル化」
• 「デバッグおよびエラー メッセージ出力のリダイレクト」
注意 デバッグ出力には、CPU プロセスで高いプライオリティが割り当てられるので、システムが使用不能になる可能性があります。このため、
debug コマンドは、特定の問題のトラブルシューティングを行う場合やシスコのテクニカル サポート スタッフによるトラブルシューティング セッション中に限って使用するようにください。
debug コマンドは、ネットワーク トラフィック量が少ない、またはユーザ数が少ない時間帯に使用してください。このような時間帯を選んでデバッグを実行すると、
debug コマンドの処理の負担によってシステム利用が影響を受ける可能性が少なくなります。
(注) 特定の debug コマンドの構文および使用方法の詳細については、このリリースのコマンド リファレンスを参照してください。
特定の機能に関するデバッグのイネーブル化
debug コマンドはすべて特権 EXEC モードで実行します。ほとんどの debug コマンドは引数を取りません。たとえば、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)に対するデバッグをイネーブルにするには、特権 EXEC モードで次のコマンドを入力します。
Switch# debug span-session
このコマンドの no 形式が入力されるまで、スイッチは出力の生成を続けます。
debug コマンドをイネーブルにしても出力が表示されない場合は、次の可能性を検討してください。
• スイッチが適切に設定されていないため、モニタ対象のトラフィック タイプが生成されない可能性があります。 show running-config コマンドを使用し、コンフィギュレーションをチェックしてください。
• スイッチが正しく設定されていても、デバッグがイネーブルになっている特定の間は、モニタ対象のトラフィック タイプが生成されない場合もあります。デバッグを行う機能に応じて TCP/IP ping コマンドなどを使用し、ネットワーク トラフィックを生成します。
SPAN のデバッグをディセーブルにするには、特権 EXEC モードで次のコマンドを入力します。
Switch# no debug span-session
あるいは、特権 EXEC モードで、このコマンドの undebug 形式を入力することもできます。
Switch# undebug span-session
各デバッグ オプションのステートを表示するには、イネーブル モードで次のコマンドを入力します。
全システム診断のイネーブル化
全システム診断をイネーブルにするには、特権 EXEC モードで次のコマンドを入力します。
注意 デバッグの出力は他のネットワーク トラフィックよりも優先され、また、
debug all 特権 EXEC コマンドを実行すると他の
debug コマンドよりも大量の出力が生成されるため、スイッチのパフォーマンスが大幅に低下したり、使用できなくなることがあります。
debug コマンドは、なるべく対象を特定して使用してください。
no debug all 特権 EXEC コマンドを使用すると、すべての診断出力がディセーブルになります。 no debug all コマンドを使用すると簡単に、誤って debug コマンドがイネーブルのままの状態にならないようにできます。
デバッグおよびエラー メッセージ出力のリダイレクト
デフォルトでは、ネットワーク サーバは debug コマンドの出力やシステム エラー メッセージをコンソールに送信します。このデフォルトを使用する場合は、コンソール ポートに接続する代わりに仮想端末接続を使用し、デバッグ出力をモニタできます。
宛先として使用できるのは、コンソール、仮想端末、内部バッファ、Syslog サーバが動作している UNIX ホストなどです。Syslog 形式は、4.3 Berkeley Standard Distribution(BSD)UNIX およびその派生 OS と互換性があります。
(注) デバッグの宛先によって、システムのオーバーヘッドが変わることに注意してください。ロギング メッセージをコンソールに送信すると、大きなオーバーヘッドが発生しますが、仮想端末に出力すれば、オーバーヘッドは小さくなります。Syslog サーバに出力すると、オーバーヘッドはさらに小さくなります。最もオーバーへッドが小さいのは、内部バッファへの出力です。
システム メッセージのロギングに関する詳細については、 第 29 章「システム メッセージ ロギングの設定」 を参照してください。
show platform forward コマンドの使用例
show platform forward 特権 EXEC コマンドの出力から、システムを介してインターフェイスに入るパケットの転送結果に関して、有用な情報がいくつか得られます。パケットに関して入力されたパラメータに応じて、参照テーブル結果、転送宛先の計算に使用されるポート マップ、ビットマップ、および出力側の情報が表示されます。
(注) show platform forward コマンドの構文および使用方法の詳細については、このリリースのスイッチ コマンド リファレンスを参照してください。
このコマンドで出力される情報のほとんどは、主に、スイッチの Application Specific Integrated Circuit(ASIC; 特定用途向け IC)に関する詳細情報を利用するテクニカル サポート担当者に役立ちます。ただし、パケット転送情報はトラブルシューティングにも役立ちます。
次に、VLAN 5 内のギガビット イーサネット ポート 1 に入るパケットが未知の MAC アドレスにアドレッシングされる場合の show platform forward コマンドの出力例を示します。パケットは VLAN 5 内のその他のすべてのポートに対してフラッディングされなければなりません。
Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 2.2.2 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A0000 01FFA 03000000
L2Local 80_00050002_00020002-00_00000000_00000000 00C71 0000002B
Station Descriptor:02340000, DestIndex:0239, RewriteIndex:F005
==========================================
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/1 0005 0001.0001.0001 0002.0002.0002
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/2 0005 0001.0001.0001 0002.0002.0002
------------------------------------------
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Packet dropped due to failed DEJA_VU Check on Gi0/2
次に、VLAN 5 内のギガビット イーサネット ポート 1 に着信するパケットを、VLAN 上の別のポートで学習済みのアドレスに送信した場合の出力例を示します。パケットは、アドレスを学習済みのポートから転送する必要があります。
Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 0009.43a8.0145 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A0000 01FFA 03000000
L2Local 80_00050009_43A80145-00_00000000_00000000 00086 02010197
Station Descriptor:F0050003, DestIndex:F005, RewriteIndex:0003
==========================================
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/2 0005 0001.0001.0001 0009.43A8.0145
次に、VLAN 5 内のギガビット イーサネット ポート 1に着信するパケットの宛先 MAC アドレスが VLAN 5 内のルータ MAC アドレスに設定されていて、宛先 IP アドレスが不明である場合の出力例を示します。デフォルト ルートが設定されていないため、パケットは廃棄されます。
Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 03.e319.ee44 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_41000014_000A0000 01FFA 03000000
L3Local 00_00000000_00000000-90_00001400_0D020202 010F0 01880290
L3Scndr 12_0D020202_0D010101-00_40000014_000A0000 034E0 000C001D_00000000
Station Descriptor:02260000, DestIndex:0226, RewriteIndex:0000
次に、VLAN 5 内のギガビット イーサネット ポート 1 に着信するパケットの宛先 MAC アドレスが VLAN 5 内のルータ MAC アドレスに設定されていて、宛先 IP アドレスが IP ルーティング テーブル内の IP アドレスに設定されている場合の出力例を示します。パケットはルーティング テーブルの指定どおりに転送されます。
Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 03.e319.ee44 ip 110.1.5.5 16.1.10.5
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
Lookup Key-Used Index-Hit A-Data
InptACL 40_10010A05_0A010505-00_41000014_000A0000 01FFA 03000000
L3Local 00_00000000_00000000-90_00001400_10010A05 010F0 01880290
L3Scndr 12_10010A05_0A010505-00_40000014_000A0000 01D28 30090001_00000000
Station Descriptor:F0070007, DestIndex:F007, RewriteIndex:0007
==========================================
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_10010A05_0A010505-00_40000014_000A0000 01FFE 03000000
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/2 0007 XXXX.XXXX.0246 0009.43A8.0147
crashinfo ファイルの使用
crashinfo ファイルには、シスコのテクニカル サポート スタッフが Cisco IOS イメージの障害(クラッシュ)の原因となる問題をデバッグするときに役立つ情報が保存されています。スイッチでは障害が発生すると、コンソールにクラッシュ情報を書き込みます。また、(システム障害ではない)障害後の Cisco IOS イメージの起動時にはファイルが作成されます。
ファイル内の情報には、障害が発生した Cisco IOS イメージの名前やバージョン、プロセッサ レジスタのリスト、およびスタック トレースが含まれます。この情報をシスコのテクニカル サポート スタッフに提供するには、 show tech-support 特権 EXEC コマンドを使用します。
すべての crashinfo ファイルは、フラッシュ ファイル システム内の次のディレクトリに保管されます。
flash:/crashinfo/crashinfo_ n ( n はシーケンス番号)
新たに作成される crashinfo ファイルごとに、既存のシーケンス番号よりも大きなシーケンス番号が使用されるため、シーケンス番号が最大であるファイルに最新の障害が記述されます。スイッチにはリアルタイム クロックがないため、タイムスタンプの代わりにバージョン番号が使用されます。ファイル作成時に使用されるファイル名は変更できません。ただし、ファイルが作成されたあとに、 rename 特権 EXEC コマンドを使用して名前を変更することもできますが、 show tech-support 特権 EXEC コマンドを実行しても、名前が変更されたファイルの内容は表示されません。crashinfo ファイルを削除するには、 delete 特権 EXEC コマンドを使用します。
最新の crashinfo ファイル(つまり、ファイル名の末尾のシーケンス番号が最大であるファイル)を表示するには、 show tech-support 特権 EXEC コマンドを使用します。 more や copy 特権 EXEC コマンドなど、ファイルをコピーまたは表示するコマンドを使用し、ファイルにアクセスすることもできます。
オンボード障害ロギングの使用
On-Board-Failure Logging(OBFL; オンボード障害ロギング)機能を使用すると、スイッチに関する情報を収集できます。この情報には、稼動時間、温度、電圧に関する情報が含まれており、シスコのテクニカルサポートの担当者がスイッチに関する問題のトラブルシューティングを行うのに役立ちます。
ここでは、次の情報について説明します。
• 「OBFL の概要」
• 「OBFL の設定」
• 「OBFL 情報の表示」
OBFL の概要
デフォルトでは、OBFL は有効になっています。スイッチおよび Small Form-Factor Pluggable(SFP)モジュールに関する情報を収集します。スイッチは、この情報をフラッシュメモリに保存します。
• CLI コマンド:スイッチで入力されている OBFL CLI コマンド
• 環境データ:Product Identification(PID)、Version Identification(VID)、シリアル番号など、スイッチおよびすべての接続デバイスに関する Unique Device Identifier(UDI)情報
• メッセージ:スイッチで生成されたハードウェア関連のシステム メッセージの記録
• 温度:スイッチの温度
• 稼動時間データ:スイッチが起動する時間、スイッチが再起動する理由、最後に再起動して以降スイッチが稼動している時間
• 電圧:スイッチのシステム電圧
(注) Cisco ME 3400EG-2CS-A スイッチでは、電圧のモニタリングをサポートしていません。
システムクロックを手動で設定する、または Network Time Protocol(NTP)を使用して設定する必要があります。
スイッチが稼動している場合、 show logging onboard 特権 EXEC コマンドを使用して OBFL データを取得できます。スイッチに障害が発生した場合は、シスコのテクニカル サポートに連絡し、データの取得方法について問い合せてください。
OBFL 対応のスイッチが再起動になると、新しいデータのログが開始する際に 10 分の遅延が発生します。
OBFL の設定
OBFL をイネーブルに設定するには、 hw-module module logging onboard [ message level level ] グローバル コンフィギュレーション コマンドを使用します。パラメータ message level level を使用して、スイッチが生成し、フラッシュメモリに保存するハードウェア関連メッセージの重大度を指定します。
OBFL データをローカル ネットワークまたは特定のファイル システムにコピーするには、 copy logging onboard module 1 destination 特権 EXEC コマンドを使用します。
注意 OBFL をイネーブルにしたまま、フラッシュ メモリに保存したデータを削除しないでください。
OBFL をイネーブルにして設定するには、特権 EXEC モードで次の手順を実行します。OBLF はデフォルトでイネーブルに設定されています。イネーブルにする必要があるのはディセーブルになった場合だけです。
|
|
|
ステップ 1 |
configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
hw-module module [ slot-number ] logging onboard [ message level ] |
スイッチ上で OBFL をイネーブルに設定します。 任意で、次のパラメータを設定できます。 • (任意) slot-number :スロット番号は常に 1 で、ME-3400E には関連しません。 • (任意) message level :生成され、保存されるメッセージの重大度を指定します。指定できる範囲は 1 ~ 7 です。1 が最も高い重大度です。 |
ステップ 3 |
end |
特権 EXEC モードに戻ります。 |
ステップ 4 |
copy logging onboard module [ slot-number ] destination |
(任意)OBFL データをローカル ネットワークまたは特定のファイル システムにコピーします。 • (任意) slot-number :スロット番号は常に 1 で、ME-3400E には関連しません。 • destination :宛先オプションの詳細は、 copy logging onboard module コマンドを参照してください。 |
ステップ 5 |
show logging onboard |
設定を確認します。 |
ステップ 6 |
copy running-config startup-config |
(任意)コンフィギュレーション ファイルに設定を保存します。 |
OBFL をディセーブルにするには、 no hw-module module 1 logging onboard [ message level ] global configuration コマンドを使用します。
稼動時間情報および CLI コマンド情報を除く、フラッシュ メモリ内の OBFL データをすべてクリアするには、 clear logging onboard 特権 EXEC コマンドを使用します。
ここで示すコマンドの詳細については、このリリースのコマンド リファレンスを参照してください。
OBFL 情報の表示
OBFL 情報を表示するには、 表 46-2 に示す特権 EXEC コマンドを 1 つまたは複数使用します。
(注) OBFL 対応のスイッチが再起動になると、新しいデータのログが開始する際に 10 分の遅延が発生します。
表 46-2 OBFL 情報を表示するためのコマンド
|
|
show logging onboard clilog |
スイッチ上に入力された OBFL CLI コマンドを表示します。 |
show logging onboard environment |
PID、VID、シリアル番号など、スタンドアロンのスイッチおよび接続されているすべての FRU デバイスの UDI 情報を表示します。 |
show logging onboard message |
スイッチによって生成されたハードウェア関連メッセージが表示されます。 |
show logging onboard temperature |
スイッチの温度を表示します。 |
show logging onboard uptime |
スイッチが起動する時間、スイッチが再起動する理由、最後に再起動して以降スイッチが稼動している時間を表示します。 |
show logging onboard voltage |
スイッチのシステム電圧を表示します。 |
次の例では、show logging onboard コマンドの出力を示します。
Switch# show logging onboard clilog
--------------------------------------------------------------------------------
CLI LOGGING SUMMARY INFORMATION
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
1 hw-module module logging onboard
1 hw-module module logging onboard message level 7
1 show logging onboard message
1 show logging onboard summary
--------------------------------------------------------------------------------
Switch# show logging onboard temp
--------------------------------------------------------------------------------
TEMPERATURE SUMMARY INFORMATION
--------------------------------------------------------------------------------
Sampling frequency : 5 minutes
Maximum time of storage : 720 minutes
--------------------------------------------------------------------------------
Sensor | ID | Maximum Temperature 0C
--------------------------------------------------------------------------------
--------------------------------------
--------------------------------------
No historical data to display
--------------------------------------
Switch# show logging onboard uptime
--------------------------------------------------------------------------------
UPTIME SUMMARY INFORMATION
--------------------------------------------------------------------------------
First customer power on : 93/03/01 00:06:06
Total uptime : 0 years 20 weeks 4 days 6 hours 20 minutes
Total downtime : 0 years 0 weeks 0 days 0 hours 0 minutes
Number of slot changes : 0
Current reset reason : 0x0
Current reset timestamp : 93/03/01 00:05:43
Current uptime : 0 years 0 weeks 2 days 6 hours 0 minutes
--------------------------------------------------------------------------------
--------------------------------------------------------------------------------
No historical data to display
--------------------------------------------------------------------------------
Switch# show logging onboard voltage
------------------------------------------------------------------------------------------
VOLTAGE SUMMARY INFORMATION
------------------------------------------------------------------------------------------
Sampling frequency : 1 minutes
Maximum time of storage : 720 minutes
------------------------------------------------------------------------------------------
Sensor | ID | Maximum Voltage
------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------
No historical data to display
------------------------------------------------------------------------------------------
表 46-2 のコマンド使用例、OBFL データの例については、このリリースに対応するコマンド リファレンスを参照してください。