この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
autonomic adjacency-discovery
no autonomic adjacency-discovery
隣接関係探索は有効になっていません。
インターフェイス コンフィギュレーション(config-if)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、隣接関係探索を有効にする例を示します。
デバイス(config)# interface Tunnel100 デバイス(config-if)# autonomic adjacency-discovery
autonomic connect
no autonomic connect
デバイスがドメインに接続されていません。
インターフェイス コンフィギュレーション(config-if)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
autonomic connect コマンドを実行するには、インターフェイスで no switchport を設定する必要があります。
次に、非自律型デバイスを自律型ドメインに接続する例を示します。
デバイス > enable デバイス# configure terminal デバイス(config)# int gig 1/0/1 デバイス(config-if)# no switchport デバイス(config-if)# autonomic connect デバイス(config-if)# ipv6 address 5000::1/64
clear autonomic { device| neighbor neighbor's UDI| registrar accepted-device device UDI}
デバイス |
デバイス情報をクリアまたはリセットします。 |
neighborudi |
ネイバー情報をクリアまたはリセットします。 |
registrar accepted-deviceudi |
各登録済みデバイスの保存されている公開キーをクリアします。 |
デフォルトの動作や値はありません。
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
clear autonomic device コマンドは、自律型ネットワークに関するデバイス固有の情報のすべてをクリアまたはリセットします(ブートストラップ プロセスで取得した情報を含みます)。clear autonomic neighbor コマンドは、ネイバー探索時に取得したネイバーに関する情報をクリアします。ネイバーを指定しない場合は、ネイバー データベース全体がクリアされます。clear registrar accepted-device コマンドは、レジストラに登録された各デバイスの保存されている公開キーをクリアします。
次に、自律型ネットワークに関するデバイス固有の情報のすべてをクリアする例を示します。
デバイス #clear autonomic device
% invoke syslog_an_delete_host: vrf cisco_autonomic
discriminator
Device#
Jul 15 05:55:53.987: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:55:53.988: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration
Jul 15 05:55:53.990: %AN-6-ACP_DIKE_TO_NBR_REMOVED: Removed DIKE on ACP Tunnel100000 from Device (Addr FD08:2EEF:C2EE:0:E865:493B:ACFB:7) to Neighbor (Addr FD08:2EEF:C2EE:0:E865:493B:ACFB:5) connected on interface GigabitEthernet1/0/3
Jul 15 05:55:54.006: %AN-6-ACP_CHANNEL_TO_NBR_REMOVED: Removed ACP Tunnel100000 from Device (Addr FD08:2EEF:C2EE:0:E865:493B:ACFB:7) to Neighbor (Addr FD08:2EEF:C2EE:0:E865:493B:ACFB:5) connected on interface GigabitEthernet1/0/3
Jul 15 05:55:54.015: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:55:54.016: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback100000, changed state to down
Jul 15 05:55:54.097: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:55:54.104: %AN-5-NBR_LOST: Device with ACP (Addr FD08:2EEF:C2EE:0:E865:493B:ACFB:7) lost connectivity to its Neighbor (Addr FD08:2EEF:C2EE:0:E865:493B:ACFB:5) on interface GigabitEthernet1/0/3
Jul 15 05:55:54.113: %AN-5-CD_STATE_CHANGED: L2 Channel (0) Removed - Our Intf (GigabitEthernet1/0/3), Nbr UDI (PID:WS-C3850-24U SN:FCW1934D05Z), Nbr Intf (GigabitEthernet1/0/3)
Jul 15 05:55:56.004: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel100000, changed state to down
Jul 15 05:55:56.005: %LINK-5-CHANGED: Interface Tunnel100000, changed state to administratively down
Jul 15 05:56:04.128: %AN-6-UDI_AVAILABLE: UDI - PID:WS-C3650-24TD SN:FDO1942E1YK
Jul 15 05:56:36.306: %AN-5-CD_STATE_CHANGED: L2 Channel (0) Created - Our Intf (GigabitEthernet1/0/3), Nbr UDI (PID:WS-C3850-24U SN:FCW1934D05Z), Nbr Intf (GigabitEthernet1/0/3)
Jul 15 05:56:36.310: %LINK-3-UPDOWN: Interface ANI1, changed state to up
Jul 15 05:56:37.294: %LINEPROTO-5-UPDOWN: Line protocol on Interface ANI1, changed state to up
Jul 15 05:56:44.138: %AN-5-NBR_ADDED: Device with UDI (PID:WS-C3850-24U SN:FCW1934D05Z) is added as a Neighbor to Device with (Addr UNKNOWN) on the interface GigabitEthernet1/0/3
Jul 15 05:56:44.146: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:56:44.148: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:56:44.150: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:56:44.247: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:56:44.258: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:56:44.269: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration
Jul 15 05:57:04.897: %CRYPTO-6-AUTOGEN: Generated new 3072 bit key pair
Jul 15 05:57:05.359: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:05.815: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration
Jul 15 05:57:05.817: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:05.830: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:05.840: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration
Jul 15 05:57:05.841: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:06.308: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration
Jul 15 05:57:06.311: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:06.313: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:06.314: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:06.810: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:06.811: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration
Jul 15 05:57:06.811: %AN-5-DEVICE_BOOTSTRAPPED_BY_ANR: Device with UDI (PID:WS-C3650-24TD SN:FDO1942E1YK) and (Addr FD08:2EEF:C2EE:0:E865:493B:ACFB:7) has been boot trapped by autonomic registrar, in autonomic domain cisco.com
Jul 15 05:57:06.815: %AN-6-ACP_VRF_GLOBAL_CREATE_SUCCESS: Device UDI (PID:WS-C3650-24TD SN:FDO1942E1YK) Autonomic VRF created globally vrf name cisco_autonomic, vrf id 3
Jul 15 05:57:06.823: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback100000, changed state to up
Jul 15 05:57:06.828: %AN-6-ACP_VRF_INTERFACE_CREATE_SUCCESS: Device UDI (PID:WS-C3650-24TD SN:FDO1942E1YK) Autonomic VRF created successfully on interface Loopback100000, vrf name cisco_autonomic, vrf id 3
Jul 15 05:57:06.837: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:06.840: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:06.842: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:06.842: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration
Jul 15 05:57:07.905: %LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel100001, changed state to up
Jul 15 05:57:08.159: %CRYPTO-6-IKMP_NO_ID_CERT_ADDR_MATCH: (NOT ERROR BUT WARNING ONLY)ID of FE80::3A20:56FF:FEF3:7158 (type 5) and certificate addr with
Jul 15 05:57:08.160: %CRYPTO-6-IKMP_NO_ID_CERT_ADDR_MATCH: (NOT ERROR BUT WARNING ONLY)ID of FE80::3A20:56FF:FEF3:7158 (type 5) and certificate addr with
Jul 15 05:57:11.959: %SYS-5-CONFIG_I: Configured from console by console
Jul 15 05:57:11.960: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration
Jul 15 05:57:11.963: %SYS-5-CONFIG_I: Configured from console by console
debug autonomic { Bootstrap | Channel-Discovery | Infra | Intent | Neighbor-Discovery | Registrar | Services } { aaa | all | database | events | ntp | packets } { info | moderate | severe }
no debug autonomic { Bootstrap | Channel-Discovery | Infra | Intent | Neighbor-Discovery | Registrar | Services } { aaa | all | database | events | ntp | packets } { info | moderate | severe }
bootstrap |
ブートストラップに関する情報のデバッグを有効にします。 |
Channel-Discovery |
チャネル ディスカバリに関する情報のデバッグを有効にします。 |
Infra |
インフラに関する情報のデバッグを有効にします。 |
Intent |
目的に関する情報のデバッグを有効にします。 |
ネイバー探索 |
ネイバーに関する情報のデバッグを有効にします。 |
Registrar |
レジストラに関する情報のデバッグを有効にします。 |
Services |
自律型サービスに関する情報のデバッグを有効にします。 |
aaa |
認証、認可、アカウンティングに関する情報のデバッグを有効にします。 |
all |
すべてのデバッグを有効にします。 |
events |
自律型イベントに関する情報を提供します。 |
ntp |
Network Time Protocol(NTP)に関する情報のデバッグを有効にします。 |
パケット |
自律型パケットに関する情報を提供します。 |
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
自律型ネットワークに関する情報をデバッグするには、このコマンドを使用します。
show autonomic control-plane [ detail ]
detail |
(任意)詳細情報を表示します。 |
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
自律型コントロール プレーンに関する情報を表示するには、次のコマンドを使用します。
デバイス# show autonomic control-plane
VRF Name cisco_autonomic
Device Address FD08:2EEF:C2EE:0:E865:493B:ACFB:7
RPL floating-node, Dag-id = FD08:2EEF:C2EE:0:E865:493B:ACFB:5
Neighbor ACP Channel ACP Security
--------------------------------------------------------------------------------
PID:WS-C3850-24U SN:FCW1934D05Z Tunnel100002 DIKE
自律型コントロール プレーンに関する詳細情報を表示するには、次のコマンドを使用します。
デバイス# show autonomic control-plane detail
VRF Name cisco_autonomic
Device Address FD08:2EEF:C2EE:0:E865:493B:ACFB:7
RPL grounded-node, Dag-id = FD08:2EEF:C2EE:0:E865:493B:ACFB:1
Neighbor: PID:WS-C3850-24U SN:FCW1934D05Z
Uptime(Created Time): 00:12:16 ( 2016-07-15 05:38:53 UTC)
Supported ACP Channel: IPv6 GRE Tunnel
Negotiated ACP Channel: IPv6 GRE Tunnel
Tunnel Name Tunnel100000
Tunnel Source Interface ANI1
Tunnel Source FE80::5AAC:78FF:FE09:F383
Tunnel Destination FE80::3A20:56FF:FEF3:7158
Supported ACP Security: IPSec, DIKE
Negotiated ACP Security: DIKE
次の表に、この出力で表示される重要なフィールドの説明を示します。
フィールド |
説明 |
---|---|
VRF Name |
VPN ルーティング/転送(VRF)名。 |
Device Address |
IPv6 アドレス。 |
RPL |
RPL ノードの詳細。 |
Neighbor |
ネイバーの固有デバイス識別子(UDI)。 |
Tunnel Name |
トンネル名。 |
Tunnel Source Interface |
送信元トンネル インターフェイスの IP アドレス。 |
Tunnel Source |
トンネルの送信元の IP アドレス。 |
Tunnel Destination |
宛先の IP アドレス。 |
show autonomic device
このコマンドには引数またはキーワードはありません。
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
自律型デバイス情報を表示するには、次のコマンドを使用します。
デバイス# show autonomic device
Status Enabled
Type Autonomic Node
UDI PID:WS-C3650-24TD SN:FDO1942E1YK
Device ID e865.493b.acfb-7
Domain ID cisco.com
Domain Certificate (sub:) ou=cisco.com+serialNumber=PID:WS-C3650-24TD SN:FDO1942E1YK,cn=e865.493b.acfb-7
Certificate Serial Number 09
Device Address FD08:2EEF:C2EE:0:E865:493B:ACFB:7
Domain Cert is Valid
show autonomic interfaces
このコマンドには引数またはキーワードはありません。
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
自律型インターフェイスに関する情報を表示するには、次のコマンドを使用します。
デバイス# show autonomic interfaces
Interface Channel Disc AD Enabled Intf Type
--------------------------------------------------------------------------------
GigabitEthernet0/0 None No L2 untagged If
GigabitEthernet1/0/1 None No L2 untagged If
GigabitEthernet1/0/2 None No L2 untagged If
GigabitEthernet1/0/3 Probing No L2 untagged If
GigabitEthernet1/0/4 None No L2 untagged If
GigabitEthernet1/0/5 None No L2 untagged If
GigabitEthernet1/0/6 None No L2 untagged If
GigabitEthernet1/0/7 None No L2 untagged If
GigabitEthernet1/0/8 None No L2 untagged If
GigabitEthernet1/0/9 None No L2 untagged If
GigabitEthernet1/0/10 None No L2 untagged If
GigabitEthernet1/0/11 None No L2 untagged If
GigabitEthernet1/0/12 None No L2 untagged If
GigabitEthernet1/0/13 None No L2 untagged If
GigabitEthernet1/0/14 None No L2 untagged If
GigabitEthernet1/0/15 None No L2 untagged If
GigabitEthernet1/0/16 None No L2 untagged If
GigabitEthernet1/0/17 None No L2 untagged If
GigabitEthernet1/0/18 None No L2 untagged If
GigabitEthernet1/0/19 None No L2 untagged If
GigabitEthernet1/0/20 None No L2 untagged If
GigabitEthernet1/0/21 None No L2 untagged If
GigabitEthernet1/0/22 None No L2 untagged If
GigabitEthernet1/0/23 None No L2 untagged If
GigabitEthernet1/0/24 None No L2 untagged If
GigabitEthernet1/1/1 None No L2 untagged If
GigabitEthernet1/1/2 None No L2 untagged If
TenGigabitEthernet1/1/3 None No L2 untagged If
TenGigabitEthernet1/1/4 None No L2 untagged If
Vlan1 None No Virtual If
ANI1 None Yes Virtual If
Loopback100000 None No Virtual If
Tunnel100002 None No Virtual If
次の表に、この出力で表示される重要なフィールドの説明を示します。
フィールド |
説明 |
---|---|
Interface |
インターフェイス名。 |
Channel Disc |
チャネル検出。 |
AD Enabled |
|
show autonomic intent
このコマンドには引数またはキーワードはありません。
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
インテントは、自律型ドメイン内のすべてのノードに自動的に送信されます。そのため、すべてのノードで同じインテントが表示されます。
設定済みのインテント範囲に関する情報を表示するには、次のコマンドを使用します。
デバイス# show autonomic intent
Intent File : Available
Version Num : 1443520505 (Parsed)
Version Time: 2015-09-29 09:55:05 UTC
Outer Vlans : 30-35,40,45
Outer Vlans count : 8
show autonomic l2-channels
このコマンドには引数またはキーワードはありません。
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
チャネル検出の結果を表示するには、次のコマンドを使用します。
デバイス# show autonomic l2-channels
AN L2 Channel Discovery Info :
Nbr UDI Encap Our Intf State Retry
--------------------------------------------------------------------------------
PID:WS-C3850-24U SN:FCW1934D05Z 4018 Gi1/0/3 Active 1
詳細情報を表示するには、次のコマンドを使用します。
デバイス# show autonomic l2-channels detail
AN L2 Channel Discovery Info :
--------------------------------------------------------------------------------
Nbr UDI : PID:WS-C3850-24U SN:FCW1934D05Z
ANI Intf : ANI1
Encap : 0
Nbr Intf : GigabitEthernet1/0/3
Our Intf : GigabitEthernet1/0/3
Keepalives Missed : 0
Channel Status : Active
show autonomic service
このコマンドには引数またはキーワードはありません。
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
サービスに関する情報を表示するには、次のコマンドを使用します。
デバイス# show autonomic service
Service IP-Addr
Syslog 5000::100
AAA 5000::100
AAA Accounting Port 1813
AAA Authorization Port 1812
Autonomic registrar FD08:2EEF:C2EE:0:E865:493B:ACFB:1
ANR type IOS CA
Config Server Address 5000::100
Auto IP Server UNKNOWN
show autonomic neighbor [ detail ]
detail |
(任意)詳細情報を表示します。 |
特権 EXEC(#)
リリース | 変更内容 |
---|---|
Cisco IOS XE Denali 16.3.1 |
このコマンドが導入されました。 |
次に、show autonomic neighbor コマンドの出力例を示します。
デバイス# show autonomic neighbor
UDI Device-ID Domain Interface
--------------------------------------------------------------------------------
PID:WS-C3850-24U SN:FCW1934D05Z e865.493b.acfb-5 cisco.com ANI1
次に、show autonomic neighbor detail コマンドの出力例を示します。
デバイス# show autonomic neighbor detail
UDI: "PID:WS-C3850-24U SN:FCW1934D05Z"
Device ID e865.493b.acfb-5
Domain ID cisco.com
Address FD08:2EEF:C2EE:0:E865:493B:ACFB:5
State Nbr inside the Domain
Credential Domain Cert
Credential Validation Passed
Last Validated Time 2016-07-15 05:48:37 UTC
Certificate Expiry Date 2017-07-15 05:30:39 UTC
Certificate Expire Countdown 31534693 (secs)
Number of Links connected 1
Link:
Local Interface: ANI2
Remote Interface: ANI2
IP Address: FE80::3A20:56FF:FEF3:7158
Uptime(Discovered Time): 00:14:21 ( 2016-07-15 05:38:05 UTC)
Last Refreshed time: 0 seconds ago
次の表に、この出力で表示される重要なフィールドの説明を示します。
フィールド |
説明 |
---|---|
UDI |
固有デバイス識別情報(UDI)。 |
Device Identifier |
デバイス名。 |
Domain Identifier |
ドメイン名。 |
State |
ネイバーがドメインの内部にあるか、外部にあるかに関する情報。デバイスが自律型ドメイン内にある場合、有効なドメイン証明書が必要です。 |
Credential |
検出方法。 |
Credential Validation |
検出内容の検証。 |
Number of Links connected |
検出されたネイバーの数。 |
Local Interface |
ネイバーの接続元のインターフェイス。 |
Remote Interface |
ネイバーの接続先のインターフェイス。 |
IP Address |
ネイバーの IPv6 アドレス。 |