Network Management

description(ERSPAN)

Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元セッションを説明するには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description 説明

no description

構文の説明

説明

このセッションのプロパティについて説明します。

コマンド デフォルト

説明は設定されていません。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース 変更内容

Cisco IOS XE Denali 16.3.1

このコマンドが導入されました。

使用上のガイドライン

description 引数は 240 文字以内で指定します。

次に、ERSPAN 送信元セッションを説明する例を示します。


Switch(config)# monitor session 2 type erspan-source
Switch(config-mon-erspan-src)# description source1
 

destination(ERSPAN)

Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元セッションの宛先を設定するには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで destination コマンドを使用します。宛先セッションを削除するには、このコマンドの no 形式を使用します。

destination

no destination

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

送信元セッションの宛先は設定されていません。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース 変更内容

Cisco IOS XE Denali 16.3.1

このコマンドが導入されました。

使用上のガイドライン

ERSPAN トラフィックは、GRE カプセル化された SPAN トラフィックで、ERSPAN 宛先セッションによってだけ処理されます。

すべての ERSPAN 送信元セッション(最大 8)の宛先 IP アドレスが同一である必要はありません。ERSPAN 宛先セッションに IP アドレスを設定するには、ip address コマンドを入力します。

ERSPAN 送信元セッションの宛先 IP アドレスが(宛先スイッチ上のインターフェイスで設定される)、ERSPAN 宛先セッションが宛先ポートに送信するトラフィックの送信元です。ip address コマンドを使用して、送信元セッションおよび宛先セッションの両方に同一のアドレスを設定します。

次に、ERSPAN 送信元セッションの宛先を設定し、ERSPAN モニタ宛先セッション コンフィギュレーション モードを開始して、宛先プロパティを指定する例を示します。


Switch(config)# monitor session 2 type erspan-source
Switch(config-mon-erspan-src)# destination
Switch(config-mon-erspan-src-dst)#ip address 10.1.1.1
Switch(config-mon-erspan-src-dst)#

次の show monitor session all の出力例には、送信元セッションの宛先の異なる IP アドレスが示されています。
Switch# show monitor session all

Session 1
---------
Type : ERSPAN Source Session
Status : Admin Disabled
Description : session1
Destination IP Address : 10.1.1.1


Session 2
---------
Type : ERSPAN Source Session
Status : Admin Disabled
Description : session2
Destination IP Address : 192.0.2.1


Session 3
---------
Type : ERSPAN Source Session
Status : Admin Disabled
Description : session3
Destination IP Address : 198.51.100.1

Session 4
---------
Type : ERSPAN Source Session
Status : Admin Disabled
Description : session4
Destination IP Address : 203.0.113.1


Session 5
---------
Type : ERSPAN Source Session
Status : Admin Disabled
Description : session5
Destination IP Address : 209.165.200.225

erspan-id

Encapsulated Remote Switched Port Analyzer(ERSPAN)トラフィックを識別するために宛先セッションが使用する ID を設定するには、ERSPAN モニタ宛先セッション コンフィギュレーション モードで erspan-id コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

erspan-id erspan-ID

no erspan-id erspan-ID

構文の説明

erspan-id

宛先セッションが使用する ERSPAN ID。有効値は 1 ~ 1023 です。

コマンド デフォルト

宛先セッションの ERSPAN ID は設定されていません。

コマンド モード

ERSPAN モニタ宛先セッション コンフィギュレーションモード(config-mon-erspan-src-dst)

コマンド履歴

リリース 変更内容

Cisco IOS XE Denali 16.3.1

このコマンドが導入されました。

次に、宛先セッションの ERSPAN ID を設定する例を示します。


Switch(config)# monitor session 2 type erspan-source
Switch(config-mon-erspan-src)# destination
Switch(config-mon-erspan-src-dst)# erspan-id 3

filter(ERSPAN)

Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元がトランク ポートの場合に、ERSPAN 送信元 VLAN フィルタリングを設定するには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで、filter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

filter { ip access-group { standard-access-list | extended-access-list | acl-name } | ipv6 access-group acl-name | mac access-group acl-name | vlan vlan-id [ , ] [ - ] }

no filter { ip [ access-group | [ standard-access-list | extended-access-list | acl-name ] ] | ipv6 [ access-group ] | mac [ access-group ] | vlan vlan-id [ , ] [ - ] }

構文の説明

ip

IP アクセス制御ルールを指定します。

access-group

アクセス制御グループを指定します。

standard-access-list

標準 IP アクセス リスト。

extended-access-list

拡張 IP アクセス リスト。

acl-name

アクセス リスト名。

ipv6

IPv6 アクセス制御ルールを指定します。

mac

Media Access Control(MAC)ルールを指定します。

vlan vlan-ID

ERSPAN 送信元 VLAN を指定します。有効な値は 1 ~ 4094 です。

,

(任意)別の VLAN を指定します。

-

(任意)VLAN の範囲を指定します。

コマンド デフォルト

送信元 VLAN フィルタリングは設定されていません。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース 変更内容

Cisco IOS XE Denali 16.3.1

このコマンドが導入されました。

使用上のガイドライン

送信元 VLAN とフィルタ VLAN を同じセッションに含めることはできません。

モニタされたトランク インターフェイス上で filter コマンドを設定した場合、指定された VLAN セット上のトラフィックだけがモニタされます。

次に、送信元 VLAN フィルタリングを設定する例を示します。

Switch(config)# monitor session 2 type erspan-source
Switch(config-mon-erspan-src)# filter vlan 3

ip ttl(ERSPAN)

Encapsulated Remote Switched Port Analyzer(ERSPAN)トラフィックのパケットの存続可能時間(TTL)を設定するには、ERSPAN モニタ宛先セッション コンフィギュレーション モードで ip ttl コマンドを使用します。TTL 値を削除するには、このコマンドの no 形式を使用します。

ip ttl ttl-value

no ip ttl ttl-value

構文の説明

ttl-value

TTL の値。有効値は 2 ~ 255 です。

コマンド デフォルト

TTL 値は 255 として設定されます。

コマンド モード

ERSPAN モニタ宛先セッション コンフィギュレーションモード(config-mon-erspan-src-dst)

コマンド履歴

リリース 変更内容

Cisco IOS XE Denali 16.3.1

このコマンドが導入されました。

次に、ERSPAN トラフィックの TTL 値を設定する例を示します。


Switch(config)# monitor session 2 type erspan-source
Switch(config-mon-erspan-src)# destination
Switch(config-mon-erspan-src-dst)# ip ttl 32

ip wccp

Web キャッシュ サービスを有効にし、アプリケーション エンジンで定義されたダイナミック サービスに対応するサービス番号を指定するには、デバイスip wccp グローバル コンフィギュレーション コマンドを使用します。サービスを無効にするには、このコマンドの no 形式を使用します。

ip wccp { web-cache | service-number} [ group-address groupaddress] [ group-list access-list] [ redirect-list access-list] [ password encryption-number password]

no ip wccp { web-cache | service-number} [ group-address groupaddress] [ group-list access-list] [ redirect-list access-list] [ password encryption-number password]

構文の説明

web-cache

Web キャッシュ サービスを指定します(WCCP バージョン 1 とバージョン 2)。

service-number

ダイナミック サービス ID。このサービスの定義は、キャッシュによって示されます。ダイナミック サービス番号は 0 ~ 254 の範囲で指定できます。サービスの最大数(web-cache キーワードで指定する Web キャッシュ サービスを含む)は 256 です。

group-address groupaddress

(任意)サービス グループに参加するためにデバイスおよびアプリケーション エンジンが使用するマルチキャスト グループ アドレスを指定します。

group-list access-list

(任意)マルチキャスト グループ アドレスが使用されない場合、サービス グループに加入しているアプリケーション エンジンに対応する有効な IP アドレスのリストを指定します。

redirect-list access-list

(任意)ホストから特定のホストまたは特定のパケットのリダイレクト サービスを指定します。

password encryption-number password

(任意)暗号化番号を指定します。指定できる範囲は 0 ~ 7 です。暗号化しない場合は 0、独自の場合は 7 を使用します。また、7 文字以内でパスワード名を指定します。デバイスは、パスワードと MD5 認証値を組み合わせて、デバイスとアプリケーション エンジンとの接続にセキュリティを確保します。デフォルトでは、パスワードは設定されておらず、認証も実行されていません。

コマンド デフォルト

WCCP サービスがデバイスでイネーブルにされていません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

シスコ エクスプレス フォワーディング スイッチングがイネーブルのとき、WCCP の透過的キャッシングはネットワーク アドレス変換(NAT)をバイパスします。この状況に対処するには、発信方向で WCCP 透過キャッシュを設定し、コンテンツ エンジン インターフェイスで Cisco Express Forwarding スイッチングを有効にし、ip wccp web-cache redirect out コマンドを指定します。キャッシュに面するルータ インターフェイスで ip wccp redirect exclude in コマンドを指定し、内部インターフェイスの着信方向に WCCP を設定します。この設定は、そのインターフェイスに到着したパケットのリダイレクションを回避します。

サービス グループを設定するときにリダイレクト リストを含めることもできます。指定されたリダイレクト リストは、NAT(送信元)IP アドレスを含むパケットを拒否して、リダイレクションを阻止します。

このコマンドは、指定されたサービス番号または Web キャッシュ サービス名のサポートをイネーブルまたはディセーブルにするようデバイスに指示します。サービス番号は 0 ~ 254 の範囲で指定できます。サービス番号または名前がイネーブルになると、ルータはサービス グループの確立に参加できます。

no ip wccp コマンドが入力されると、デバイスはサービス グループへの参加を終了し、引き続きサービスが設定されているインターフェイスがなければ領域の割り当てを解除し、他のサービスが設定されていなければ WCCP タスクを終了します。

web-cache に続くキーワードと service-number 引数はオプションで、任意の順序で指定できますが、1 回しか指定できません。

次に、Web キャッシュ、アプリケーション エンジンまたはサーバに接続されたインターフェイス、およびクライアントに接続するインターフェイスを設定する例を示します。

Device(config)# ip wccp web-cache
Device(config)# interface gigabitethernet1/0/1
Device(config-if)# no switchport
Device(config-if)# ip address 172.20.10.30 255.255.255.0
Device(config-if)# no shutdown
Device(config-if)# exit
Device(config)# interface gigabitethernet1/0/2
Device(config-if)# no switchport
Device(config-if)#
*Dec  6 13:11:29.507: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/3, changed state to down

Device(config-if)# ip address 175.20.20.10 255.255.255.0
Device(config-if)# no shutdown
Device(config-if)# ip wccp web-cache redirect in
Device(config-if)# ip wccp web-cache group-listen
Device(config-if)# exit

monitor capture (interface/control plane)

接続ポイントおよびパケット フロー方向を指定してモニタ キャプチャ ポイントを設定する、またはキャプチャ ポイントに接続ポイントを追加するには、特権 EXEC モードで monitor capture コマンドを使用します。指定した接続ポイントおよびパケット フロー方向でモニタ キャプチャを無効にする、またはキャプチャ ポイント上の複数の接続ポイントのいずれかを無効にするには、このコマンドの no 形式を使用します。

monitor capture { capture-nameinterface-typeinterface-id} { interface | control-plane } { in | out | both }

no monitor capture { capture-nameinterface-typeinterface-id} { interface | control-plane } { in | out | both }

構文の説明

capture-name

定義するキャプチャの名前。

interface interface-type interface-id

interface-type および interface-id とのインターフェイスを接続ポイントとして指定します。引数の意味は次のとおりです。

control-plane

コントロール プレーンを接続ポイントとして指定します。

in | out | both

キャプチャするトラフィックの方向を指定します。

コマンド デフォルト

Wireshark キャプチャは設定されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

使用上のガイドライン

接続ポイントがこのコマンドを使用してキャプチャ ポイントに関連付けられると、方向を変更する唯一の方法は、このコマンドの no 形式を使用して接続ポイントを削除し、新しい方向に接続ポイントを再接続することです。接続ポイントの方向は上書きできません。

接続ポイントがキャプチャ ポイントから削除され、1 つの接続ポイントのみが関連付けられている場合、キャプチャ ポイントは効率的に削除されます。

このコマンドを別の接続ポイントで再実行することで、複数の接続ポイントをキャプチャ ポイントと関連付けることができます。次に例を示します。

複数のキャプチャ ポイントを定義できますが、一度にアクティブにできるのは 1 つだけです。つまり、1 つ開始するには 1 つ停止する必要があります。

インターフェイスの出力方向にキャプチャされたパケットは、スイッチの書き換えによって行われた変更(TTL、VLAN タグ CoS、チェックサム、および MAC アドレス、DSCP、プレシデント、UP など)が反映されないこともあります。

特定の順序はキャプチャ ポイントを定義する場合には適用されません。任意の順序でキャプチャ ポイント パラメータを定義できます。Wireshark CLI では、単一行のパラメータ数に制限はありません。これはキャプチャ ポイントを定義するために必要なコマンドの数を制限します。

VRF、管理ポート、プライベート VLAN はいずれも接続ポイントとして使用することはできません。

Wireshark は宛先 SPAN ポートでパケットをキャプチャできません。

VLAN が Wireshark の接続ポイントとして使用されている場合、パケットは、入力方向でのみキャプチャされます。

物理インターフェイスを接続ポイントとして使用してキャプチャ ポイントを定義するには次を実行します。

Device# monitor capture mycap interface GigabitEthernet1/0/1 in
Device# monitor capture mycap match ipv4 any any

(注)  

2 つ目のコマンドは、キャプチャ ポイントのコア フィルタを定義します。これは、キャプチャ ポイントで CAPWAP トンネリング接続ポイントを使用している場合を除いて、キャプチャ ポイントが機能するために必要です。

キャプチャ ポイントで CAPWAP トンネリング接続ポイントを使用している場合、コア フィルタを使用できません。


複数の接続ポイントを持つキャプチャ ポイントを定義するには次を実行します。

Device# monitor capture mycap interface GigabitEthernet1/0/1 in
Device# monitor capture mycap match ipv4 any any
Device# monitor capture mycap control-plane in
Device# show monitor capture mycap parameter
   monitor capture mycap interface GigabitEthernet1/0/1 in
   monitor capture mycap control-plane in

複数の接続ポイントで定義されたキャプチャ ポイントから接続ポイントを削除するには次を実行します。

Device# show monitor capture mycap parameter
   monitor capture mycap interface GigabitEthernet1/0/1 in
   monitor capture mycap control-plane in
Device# no monitor capture mycap control-plane
Device# show monitor capture mycap parameter
   monitor capture mycap interface GigabitEthernet1/0/1 in

CAPWAP 接続ポイントでキャプチャ ポイントを定義するには次を実行します。

Device# show capwap summary

CAPWAP Tunnels General Statistics:
  Number of Capwap Data Tunnels       = 1
  Number of Capwap Mobility Tunnels   = 0
  Number of Capwap Multicast Tunnels  = 0


Name   APName                           Type PhyPortIf Mode      McastIf
------ -------------------------------- ---- --------- --------- -------
Ca0    AP442b.03a9.6715                 data Gi3/0/6   unicast   -


Name   SrcIP           SrcPort DestIP          DstPort DtlsEn MTU   Xact
------ --------------- ------- --------------- ------- ------ ----- ----
Ca0    10.10.14.32     5247    10.10.14.2      38514   No     1449  0

Device# monitor capture mycap interface capwap 0 both
Device# monitor capture mycap file location flash:mycap.pcap
Device# monitor capture mycap file buffer-size 1
Device# monitor capture mycap start

*Aug 20 11:02:21.983: %BUFCAP-6-ENABLE: Capture Point mycap enabled.on

Device# show monitor capture mycap parameter
   monitor capture mycap interface capwap  0 in
   monitor capture mycap interface capwap  0 out
   monitor capture mycap file location flash:mycap.pcap buffer-size 1
Device# 
Device# show monitor capture mycap

Status Information for Capture mycap
  Target Type:
  Interface: CAPWAP,
    Ingress:
 0
    Egress:
 0
   Status : Active
  Filter Details:
    Capture all packets
  Buffer Details:
   Buffer Type: LINEAR (default)
  File Details:
   Associated file name: flash:mycap.pcap
   Size of buffer(in MB): 1
  Limit Details:
   Number of Packets to capture: 0 (no limit)
   Packet Capture duration: 0 (no limit)
   Packet Size to capture: 0 (no limit)
   Packets per second: 0 (no limit)
   Packet sampling rate: 0 (no sampling)
Device# 
Device# show monitor capture file flash:mycap.pcap
  1   0.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
  2   0.499974 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
  3   2.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
  4   2.499974 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
  5   3.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
  6   4.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
  7   4.499974 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
  8   5.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
  9   5.499974 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
 10   6.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
 11   8.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
 12   9.225986   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 13   9.225986   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 14   9.225986   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 15   9.231998   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 16   9.231998   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 17   9.231998   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 18   9.236987   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 19  10.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
 20  10.499974 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
 21  12.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
 22  12.239993   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 23  12.244997   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 24  12.244997   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 25  12.250994   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 26  12.256990   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 27  12.262987   10.10.14.2 -> 10.10.14.32  DTLSv1.0 Application Data
 28  12.499974 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........
 29  12.802012   10.10.14.3 -> 10.10.14.255 NBNS Name query NB WPAD.<00>
 30  13.000000 00:00:00:00:00:00 -> 3c:ce:73:39:c6:60 IEEE 802.11 Probe Request, SN=0, FN=0, Flags=........

monitor capture buffer

モニタ キャプチャ(WireShark)のバッファを設定するには、特権 EXEC モードで monitor capture buffer コマンドを使用します。モニタ キャプチャ バッファを無効にする、またはバッファを循環バッファからデフォルトの線形バッファに戻すには、このコマンドの no 形式を使用します。

monitor capture { capture-name} buffer { circular [ size buffer-size ] | size buffer-size}

no monitor capture { capture-name} buffer [ circular ]

構文の説明

capture-name

バッファが設定されるキャプチャの名前。

circular

バッファが循環タイプであることを指定します。循環タイプのバッファは、バッファが消費された後も以前にキャプチャされたデータを上書きすることでデータのキャプチャを継続します。

size buffer-size

(任意)バッファのサイズを指定します。範囲は 1 ~ 100 MB です。

コマンド デフォルト

線形バッファが設定されます。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

使用上のガイドライン

最初に WireShark のキャプチャを設定すると、小規模の循環バッファが提案されます。

1 MB のサイズの循環バッファを設定する場合は次を実行します。

Device# monitor capture mycap buffer circular size 1

monitor capture clear

モニタ キャプチャ(WireShark)バッファをクリアするには、特権 EXEC モードで monitor capture clear コマンドを使用します。

monitor capture { capture-name} clear

構文の説明

capture-name

バッファがクリアされるキャプチャの名前。

コマンド デフォルト

バッファのコンテンツはクリアされません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

使用上のガイドライン

キャプチャ中、または 1 つ以上の最終条件が満たされたか monitor capture stop コマンドを入力したためにキャプチャが停止された後に、monitor capture clear コマンドを使用します。キャプチャが停止した後に monitor capture clear コマンドを入力した場合、バッファにキャプチャされたパケットがないため、ファイルへのキャプチャされたパケットのコンテンツの保存に使用された monitor capture export コマンドには影響はありません。

パケットをバッファ内に保存する複数のキャプチャがある場合、メモリ ロスを避けるため、新しいキャプチャを開始する前にバッファをクリアしてください。

mycap をキャプチャするためにバッファ コンテンツをクリアするには次を実行します。

Device#  monitor capture mycap clear

monitor capture export

ファイルにモニタ キャプチャ(WireShark)をエクスポートするには、特権 EXEC モードで monitor capture export コマンドを使用します。

monitor capture { capture-name} export file-location : file-name

構文の説明

capture-name

エクスポートするキャプチャの名前。

file-location : file-name
(任意)キャプチャ ストレージ ファイルの場所およびファイル名を指定します。file-location に使用可能な値は次のとおりです。
  • flash:オンボード フラッシュ ストレージ

  • (usbflash0:):USB ドライブ

コマンド デフォルト

キャプチャされたパケットは保存されません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

使用上のガイドライン

ストレージの宛先がキャプチャ バッファである場合にのみ monitor capture export コマンドを使用します。ファイルはリモートにもローカルにも保存できます。キャプチャ中またはパケット キャプチャ停止後にこのコマンドを使用します。パケット キャプチャは、1 つ以上の終了条件が満たされた場合、または monitor capture stop コマンドを入力すると停止します。

WireShark がスタック内のスイッチで使用される場合、パケット キャプチャは前述の file-location で指定されたアクティブ スイッチに接続されるデバイス上にのみ保存されます。例:flash1 はアクティブなスイッチに接続されています。flash2 はセカンダリ スイッチに接続されています。この場合、パケット キャプチャの保存に使用できるのは flash1 だけです。

(注)  

サポートされていないデバイスまたはアクティブなスイッチに接続されていないデバイスにパケット キャプチャを保存しようとするとエラーが発生する可能性があります。


キャプチャ バッファの内容を flash ドライブの mycap.pcap にエクスポートするには次を実行します。

Device# monitor capture mycap export flash:mycap.pcap

monitor capture file

モニタ キャプチャ(WireShark)ストレージ ファイル属性を設定するには、特権 EXEC モードで monitor capture file コマンドを使用します。ストレージ ファイル属性を削除するには、このコマンドの no 形式を使用します。

monitor capture { capture-name} file { [ buffer-size temp-buffer-size ] [ location file-location : file-name ] [ ring number-of-ring-files ] [ size total-size ] }

no monitor capture { capture-name} file { [ buffer-size ] [ location ] [ ring ] [ size ] }

構文の説明

capture-name

変更するキャプチャの名前。

buffer-size temp-buffer-size

(任意)一時バッファのサイズを指定します。temp-buffer-size の範囲は 1 ~ 100 MB です。これはパケット損失を削減するために指定されます。

location file-location : file-name
(任意)キャプチャ ストレージ ファイルの場所およびファイル名を指定します。file-location に使用可能な値は次のとおりです。
  • flash:オンボード フラッシュ ストレージ

  • (usbflash0:):USB ドライブ

ring number-of-ring-files

(任意)キャプチャが循環ファイル チェーンに保存されること、およびファイル リング内のファイル数を指定します。

size total-size

(任意)キャプチャ ファイルの合計サイズを指定します。

コマンド デフォルト

なし

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

使用上のガイドライン

ストレージの宛先がファイルである場合にのみ monitor capture file コマンドを使用します。ファイルはリモートにもローカルにも保存できます。パケット キャプチャの停止後にこのコマンドを使用します。パケット キャプチャは、1 つ以上の終了条件が満たされた場合、または monitor capture stop コマンドを入力すると停止します。

WireShark がスタック内のスイッチで使用される場合、パケット キャプチャは前述の file-location で指定されたアクティブ スイッチに接続されるデバイス上にのみ保存されます。例:flash1 はアクティブなスイッチに接続されています。flash2 はセカンダリ スイッチに接続されています。この場合、パケット キャプチャの保存に使用できるのは flash1 だけです。

(注)  

サポートされていないデバイスまたはアクティブなスイッチに接続されていないデバイスにパケット キャプチャを保存しようとするとエラーが発生する可能性があります。


フラッシュ ドライブに保管されているファイル名が mycap.pcap であることを指定するには次を実行します。

Device# monitor capture mycap file location flash:mycap.pcap

monitor capture limit

キャプチャ制限を設定するには、特権 EXEC モードで monitor capture limit コマンドを使用します。キャプチャ制限を削除するには、このコマンドの no 形式を使用します。

monitor capture { capture-namesecondssizenum} limit { [ duration ] [ packet-length ] [ packets ] }

no monitor capture { capture-name} limit [ duration ] [ packet-length ] [ packets ]

構文の説明

capture-name

キャプチャ制限を割り当てられるキャプチャの名前。

duration seconds

(任意)キャプチャ期間(秒)を指定します。範囲は 1 ~ 1000000 です。

packet-length size

(任意)パケット長(バイト)を指定します。実際のパケットが特定の長さより長い場合、数がバイト引数によって示される最初のセットのバイトのみが保存されます。

packets num

(任意)キャプチャに対して処理されるパケット数を指定します。

コマンド デフォルト

キャプチャ制限は設定されません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

60 秒のセッション制限および 400 バイトのパケット セグメント長を設定するには次を実行します。

Device# monitor capture mycap limit duration 60 packet-len 400

monitor capture match


(注)  

CAPWAP トンネルをキャプチャする場合は、このコマンドを使用しないでください。また、コントロール プレーンおよび CAPWAP トンネルが混在している場合、このコマンドには効果がありません。

モニタ(Wireshark)キャプチャに対して明示的にインライン コア フィルタを定義するには、特権 EXEC モードで monitor capture match コマンドを使用します。このフィルタを削除するには、このコマンドの no 形式を使用します。

monitor capture { capture-namemac-match-string} match { any | mac | ipv4 { any | host | protocol } { any | host } | ipv6 { any | host | protocol } { any | host } }

no monitor capture { capture-name} match

構文の説明

capture-name

コア フィルタを割り当てられるキャプチャの名前。

any

すべてのパケットを指定します。

mac mac-match-string

レイヤ 2 パケットを指定します。

ipv4

IPv4 パケットを指定します。

host

ホストを指定します。

protocol

プロトコルを指定します。

ipv6

IPv6 パケットを指定します。

コマンド デフォルト

コア フィルタは設定されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

ソースまたは宛先上の任意の IP バージョン 4 パケットに一致するキャプチャ ポイントに対してキャプチャ ポイントおよびコア フィルタを定義するには、次を実行します。

Device# monitor capture mycap interface GigabitEthernet1/0/1 in
Device# monitor capture mycap match ipv4 any any

monitor capture start

トラフィック トレース ポイントでパケット データのバッファへのキャプチャを開始するには、特権 EXEC モードで monitor capture start コマンドを使用します。

monitor capture { capture-name} start

構文の説明

capture-name

開始するキャプチャの名前。

コマンド デフォルト

バッファのコンテンツはクリアされません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

使用上のガイドライン

キャプチャ ポイントが定義された後にパケット データ キャプチャを有効にするには、monitor capture clear コマンドを使用します。パケット データのキャプチャを停止するには、monitor capture stop コマンドを使用します。

CPU およびメモリなどのシステム リソースがキャプチャの開始前に使用可能であることを確認します。

バッファ コンテンツのキャプチャを開始するには次を実行します。

Device#  monitor capture mycap start

monitor capture stop

トラフィック トレース ポイントでパケット データのキャプチャを停止するには、特権 EXEC モードで monitor capture stop コマンドを使用します。

monitor capture { capture-name} stop

構文の説明

capture-name

停止するキャプチャの名前。

コマンド デフォルト

パケット データ キャプチャが進行中です。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

使用上のガイドライン

monitor capture stop コマンドを使用して、monitor capture start コマンドによって開始したパケット データのキャプチャを停止します。線形および循環の 2 つのタイプのキャプチャ バッファを設定できます。線形バッファがいっぱいになった場合、データ キャプチャは自動的に停止します。循環バッファがいっぱいになると、データ キャプチャは最初から開始し、データは上書きされます。

バッファ コンテンツのキャプチャを停止するには次を実行します。

Device#  monitor capture mycap stop

monitor session

ポート間のトラフィック分析のために、イーサネット スイッチド ポート アナライザ(SPAN)セッションまたはリモート スイッチド ポート アナライザ(RSPAN)セッションのコンフィギュレーションを新規作成するか、既存のセッションのコンフィギュレーションに追加するには、monitor session グローバル コンフィギュレーション コマンドを使用します。SPAN セッションまたは RSPAN セッションをクリアするには、このコマンドの no 形式を使用します。

monitor session session-number { destination | filter | source }

no monitor session { session-number [ destination | filter | source ] | all | local | range session-range | remote }

構文の説明

session-number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

all

すべてのモニタ セッションをクリアします。

local

すべてのローカル モニタ セッションをクリアします。

range session-range

指定された範囲のモニタ セッションをクリアします。

remote

すべてのリモート モニタ セッションをクリアします。

コマンド デフォルト

モニタ セッションは設定されていません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチ スタック上で、合計 66 の SPAN および RSPAN セッションを保有できます。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、および FRSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次に、ローカル SPAN セッション 1 を作成して Po13(EtherChannel ポート)のトラフィックをモニタし、セッションの SPAN トラフィックを VLAN 1281 のみに限定する例を示します。出力トラフィックは送信元を複製します。入力転送はイネーブルになりません。


Device(config)# monitor session 1 source interface Po13 
Device(config)# monitor session 1 filter vlan 1281 
Device(config)# monitor session 1 destination interface GigabitEthernet2/0/36 encapsulation replicate 
Device(config)# monitor session 1 destination interface GigabitEthernet3/0/36 encapsulation replicate 

次に、これらのセットアップ手順を完了した後の show monitor session all コマンドの出力を示します。

Device# show monitor session all

Session 1
---------
Type                     : Local Session
Source Ports             : 
    Both                 : Po13
Destination Ports      : Gi2/0/36,Gi3/0/36
    Encapsulation      : Replicate
          Ingress      : Disabled
Filter VLANs           : 1281
...

monitor session destination

新規にスイッチド ポート アナライザ(SPAN)セッションまたはリモート SPAN(RSPAN)宛先セッションを開始し、ネットワーク セキュリティ デバイス(Cisco IDS Sensor アプライアンスなど)の宛先ポート上の入力トラフィックをイネーブルにし、既存の SPAN または RSPAN セッションでインターフェイスを追加または削除するには、monitor session destination グローバル コンフィギュレーション コマンドを使用します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから宛先インターフェイスを削除するには、このコマンドの no 形式を使用します。

monitor session session-number destination { interface interface-id [ , | - ] [ encapsulation { replicate | dot1q } ] { ingress [ dot1q | untagged ] } | { remote } vlan vlan-id

no monitor session session-number destination { interface interface-id [ , | - ] [ encapsulation { replicate | dot1q } ] { ingress [ dot1q | untagged ] } | { remote } vlan vlan-id

構文の説明

session-number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

interface interface-id

SPAN または RSPAN セッションの宛先または送信元インターフェイスを指定します。有効なインターフェイスは物理ポート(タイプ、スタック メンバ、モジュール、ポート番号を含む)です。送信元インターフェイスの場合は、ポート チャネルも有効なインターフェイス タイプであり、指定できる範囲は 1 ~ 128 です。

,

(任意)複数のインターフェイスまたは VLAN を指定します。または、前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。

-

(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

encapsulation replicate

(任意)宛先インターフェイスが送信元インターフェイスのカプセル化方式を複製することを指定します。選択しない場合のデフォルトは、ネイティブ形式(タグなし)でのパケットの送信です。

次のキーワードは、ローカル SPAN にだけ有効です。RSPAN、RSPAN VLAN ID は元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。encapsulation オプションは、no 形式では無視されます。

encapsulation dot1q

(任意)宛先インターフェイスが IEEE 802.1Q カプセル化の送信元インターフェイスの着信パケットを受け入れるように指定します。

次のキーワードは、ローカル SPAN にだけ有効です。RSPAN、RSPAN VLAN ID は元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。encapsulation オプションは、no 形式では無視されます。

ingress

入力トラフィック転送をイネーブルにします。

dot1q

(任意)指定された VLAN をデフォルト VLAN として、IEEE 802.1Q カプセル化された着信パケットを受け入れます。

untagged

(任意)指定された VLAN をデフォルト VLAN として、タグなしカプセル化された着信パケットを受け入れます。

isl

ISL カプセル化を使用して入力トラフィックを転送するように指定します。

remote

RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。

RSPAN VLAN は VLAN 1(デフォルトの VLAN)、または VLAN ID 1002 ~ 1005(トークンリングおよび FDDI VLAN に予約済)になることはできません。

vlan vlan-id

ingress キーワードとのみ使用された場合、入力トラフィックに対するデフォルトの VLAN を設定します。

コマンド デフォルト

モニタ セッションは設定されていません。

ローカル SPAN の宛先ポートで encapsulation replicate が指定されなかった場合、パケットはカプセル化のタグなしのネイティブ形式で送信されます。

入力転送は宛先ポートではディセーブルになっています。

all local range session-range remote no monitor session コマンドに指定することで、すべての SPAN および RSPAN、すべてのローカル SPAN、範囲、すべての RSPAN セッションをクリアできます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

8 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチ スタック上で、合計 66 の SPAN および RSPAN セッションを保有できます。

SPAN または RSPAN の宛先は物理ポートである必要があります。

スイッチ上またはスイッチ スタック上で、最大 64 の宛先ポートを保有できます。

各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。

VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタリングされた VLAN ID のパケットだけが宛先ポートに送信されます。

1 つのポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[, | - ] オプションを使用して、複数または一定範囲のインターフェイスまたは VLAN を指定します。

一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン(- )の前後にスペースが必要です。

EtherChannel ポートは、SPAN または RSPAN 宛先ポートとして設定することは。EtherChannel グループのメンバである物理ポートは、宛先ポートとして使用できます。ただし、SPAN の宛先として機能する間は、EtherChannel グループに参加できません。

宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。

SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1x 認証をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまで IEEE 802.1x 認証はディセーブルです。IEEE 802.1x 認証がポート上で使用できない場合、スイッチはエラー メッセージを返します。SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。

入力トラフィック転送がネットワーク セキュリティ デバイスでイネーブルの場合、宛先ポートはレイヤ 2 でトラフィックを転送します。

宛先ポートは次のような動作を設定できます。

  • monitor session session_numberdestination interface interface-id を他のキーワードなしで入力すると、出力のカプセル化はタグなしとなり、入力転送はイネーブルになりません。

  • monitor session session_numberdestination interface interface-idingress を入力すると、出力のカプセル化はタグなしとなります。入力のカプセル化は dot1q または untagged に続くキーワードによって異なります。

  • monitor session session_numberdestination interface interface-idencapsulation replicate を他のキーワードなしで入力すると、出力のカプセル化はソース インターフェイスのカプセル化を複製し、入力転送はイネーブルになりません。(これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。

  • monitor session session_numberdestination interface interface-idencapsulation replicate ingress を入力すると、出力のカプセル化はソース インターフェイスのカプセル化を複製し、入力のカプセル化は dot1q または untagged に続くキーワードによって異なります。(これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、および FRSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次の例では、ローカル SPAN セッション 1 を作成し、スタック メンバ 1 の送信元ポート 1 からスタック メンバ 2 の宛先ポート 2 に送受信するトラフィックをモニタする方法を示します。


Device(config)# monitor session 1 source interface gigabitethernet1/0/1 both
Device(config)# monitor session 1 destination interface gigabitethernet1/0/2

次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。


Device(config)# no monitor session 2 destination interface gigabitethernet1/0/2

次の例では、ある送信元インターフェイスをモニタリングする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。


Device(config)# monitor session 1 source interface gigabitethernet1/0/1 
Device(config)# monitor session 1 destination remote vlan 900
Device(config)# end

次の例では、モニタリングされたトラフィックを受信するスイッチに、RSPAN 宛先セッション 10 を設定する方法を示します。


Device(config)# monitor session 10 source remote vlan 900
Device(config)# monitor session 10 destination interface gigabitethernet1/0/2 

次の例では、IEEE 802.1Q カプセル化をサポートするセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックは IEEE 802.1Q カプセル化を使用します。


Device(config)# monitor session 2 destination interface gigabitethernet1/0/2 encapsulation dot1q ingress dot1q vlan 5 

次の例では、カプセル化をサポートしないセキュリティ デバイスを使用して、VLAN 5 上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックおよび入力トラフィックはタグなしです。


Device(config)# monitor session 2 destination interface gigabitethernet1/0/2 ingress untagged vlan 5
 

monitor session filter

フローベース SPAN(FSPAN)セッションやフローベース RSPAN(FRSPAN)送信元または宛先セッションを新しく開始する、または特定の VLAN に対して SPAN 送信元トラフィックを制限(フィルタ処理)するには、monitor session filter グローバル コンフィギュレーション コマンドを使用します。SPAN または RSPAN セッションからフィルタを削除するには、このコマンドの no 形式を使用します。

monitor session session-number filter { vlan vlan-id [ , | - ] }

no monitor session session-number filter { vlan vlan-id [ , | - ] }

構文の説明

session-number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

vlan vlan-id

SPAN 送信元トラフィックを特定の VLAN に制限するため、トランクの送信元ポート上のフィルタとして VLAN のリストを指定します。vlan-id で指定できる範囲は 1 ~ 4094 です。

,

任意)複数の VLAN を指定します。または VLAN 範囲を前の範囲から区切ります。カンマの前後にスペースを入れます。

-

(任意)VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

コマンド デフォルト

モニタ セッションは設定されていません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチ スタック上で、合計 66 の SPAN および RSPAN セッションを保有できます。

1 つの VLAN、または複数のポートや VLAN、特定範囲のポートや VLAN でトラフィックをモニタできます。複数または一定範囲の VLAN を指定するには、[, | - ] オプションを使用します。

複数の VLAN を指定するときは、カンマ(,)の前後にスペースが必要です。VLAN の範囲を指定するときは、ハイフン(- )の前後にスペースが必要です。

VLAN のフィルタリングは、トランクの送信元ポート上で選択された一連の VLAN のネットワーク トラフィック解析を参照します。デフォルトでは、すべての VLAN がトランクの送信元ポートでモニタリングされます。monitor session session_number filter vlan vlan-id コマンドを使用すると、トランク送信元ポートの SPAN トラフィックを指定された VLAN だけに限定できます。

VLAN のモニタリングおよび VLAN のフィルタリングは相互に排他的な関係です。VLAN が送信元の場合、VLAN のフィルタリングはイネーブルにできません。VLAN のフィルタリングが設定されている場合、VLAN は送信元になることができません。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、および FRSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次の例では、既存のセッションの SPAN トラフィックを指定の VLAN だけに制限する方法を示します。


Switch(config)# monitor session 1 filter vlan 100 - 110

次に、ローカル SPAN セッション 1 を作成してスタック メンバ 1 の送信元ポート 1 とスタック メンバ 2 の宛先ポートの送受信両方のトラフィックをモニタし、FSPAN セッションでアクセス リスト番号 122 を使用して IPv4 トラフィックをフィルタする例を示します。


Switch(config)# monitor session 1 source interface gigabitethernet1/0/1 both
Switch(config)# monitor session 1 destination interface gigabitethernet1/0/2
Switch(config)# monitor session 1 filter ip access-group 122

monitor session source

スイッチド ポート アナライザ(SPAN)セッションまたはリモート SPAN(RSPAN)送信元セッションを開始する、または既存の SPAN または RSPAN セッションでインターフェイスを追加または削除するには、monitor session source グローバル コンフィギュレーション コマンドを使用します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元インターフェイスを削除するには、このコマンドの no 形式を使用します。

monitor session session_number source { interface interface-id [ , - ] [ both | rx | tx ] | [ remote ] vlan vlan-id [ , | - ] [ both | rx | tx ]}

no monitor session session_number source { interface interface-id [ , - ] [ both | rx | tx ] | [ remote ] vlan vlan-id [ , | - ] [ both | rx | tx ]}

構文の説明

session_number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

interface interface-id

SPAN または RSPAN セッションの送信元インターフェイスを指定します。有効なインターフェイスは物理ポート(タイプ、スタック メンバ、モジュール、ポート番号を含む)です。送信元インターフェイスの場合は、ポート チャネルも有効なインターフェイス タイプであり、指定できる範囲は 1 ~ 48 です。

,

(任意)複数のインターフェイスまたは VLAN を指定します。または、前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。

-

(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

both | rx | tx

(任意)モニタリングするトラフィックの方向を指定します。トラフィックの方向を指定しない場合、送信元インターフェイスは送受信のトラフィックを送信します。

remote

(任意)RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。

RSPAN VLAN は VLAN 1(デフォルトの VLAN)、または VLAN ID 1002 ~ 1005(トークンリングおよび FDDI VLAN に予約済)になることはできません。

vlan vlan-id

ingress キーワードだけで使用された場合、入力トラフィックにデフォルトの VLAN を設定します。

コマンド デフォルト

モニタ セッションは設定されていません。

送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタリングします。

送信元ポートとして使用されるトランク インターフェイス上では、すべての VLAN がモニタリングされます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

送信元ポートまたは送信元 VLAN を出入りするトラフィックは、SPAN または RSPAN を使用してモニタできます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタできません。

2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチ スタック上で、合計 66 の SPAN および RSPAN セッションを保有できます。

物理ポート、ポート チャネル、VLAN が送信元になることができます。

各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。

VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタリングされた VLAN ID のパケットだけが宛先ポートに送信されます。

1 つのポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[, | - ] オプションを使用して、複数または一定範囲のインターフェイスまたは VLAN を指定します。

一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン(- )の前後にスペースが必要です。

個々のポートはそれらが EtherChannel に参加している間もモニタリングすることができます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで EtherChannel バンドル全体をモニタリングすることができます。

宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。

SPAN または RSPAN 送信元ポートでは IEEE 802.1x 認証をイネーブルにすることができます。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、および FRSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次の例では、ローカル SPAN セッション 1 を作成し、スタック メンバ 1 の送信元ポート 1 からスタック メンバ 2 の宛先ポート 2 に送受信するトラフィックをモニタする方法を示します。


Switch(config)# monitor session 1 source interface gigabitethernet1/0/1 both
Switch(config)# monitor session 1 destination interface gigabitethernet1/0/2

次の例では、複数の送信元インターフェイスをモニタリングする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。


Switch(config)# monitor session 1 source interface gigabitethernet1/0/1
Switch(config)# monitor session 1 source interface port-channel 2 tx
Switch(config)# monitor session 1 destination remote vlan 900
Switch(config)# end

monitor session type erspan-source

ローカルの Encapsulated Remote Switched Port Analyzer(ERSPAN)を設定するには、グローバル コンフィギュレーション モードで monitor session type erspan-source コマンドを使用します。ERSPAN 設定を削除するには、このコマンドの no 形式を使用します。

monitor session span-session-number type erspan-source

no monitor session span-session-number type erspan-source

構文の説明

span-session-number

ローカル ERSPAN セッションの番号。有効値は 1 ~ 66 です。

コマンド デフォルト

ERSPAN 送信元セッションは設定されていません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Denali 16.3.1

このコマンドが導入されました。

使用上のガイドライン

span-session-number およびセッション タイプ(erspan-source キーワードによって設定)は、設定後は変更できません。セッションを削除するには、このコマンドの no 形式を使用し、新しいセッション ID または新しいセッション タイプでセッションを再作成します。

ERSPAN 送信元セッションの宛先 IP アドレスが(宛先スイッチ上のインターフェイスで設定される必要がある)、ERSPAN 宛先セッションが宛先ポートに送信するトラフィックの送信元です。ERSPAN モニタ宛先セッション コンフィギュレーション モードで ip address コマンドを使用して、送信元セッションと宛先セッションの両方に同じアドレスを設定できます。

ERSPAN ID により、同じ宛先 IP アドレスに着信する ERSPAN トラフィックと異なる ERSPAN 送信元セッションとが区別されます。

ローカル ERSPAN 送信元セッションの最大数は 8 に制限されています。

次に、ERSPAN 送信元セッション番号を設定する例を示します。


Switch(config)# monitor session 55 type erspan-source
Switch(config-mon-erspan-src)#

origin

Encapsulated Remote Switched Port Analyzer(ERSPAN)トラフィックの送信元として使用する IP アドレスを設定するには、ERSPAN モニタ宛先セッション コンフィギュレーション モードで origin コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

origin ip-address

no origin ip-address

構文の説明

ip-address

ERSPAN 送信元セッションの宛先 IP アドレスを指定します。

コマンド デフォルト

送信元 IP アドレスは設定されていません。

コマンド モード

ERSPAN モニタ宛先セッション コンフィギュレーションモード(config-mon-erspan-src-dst)

コマンド履歴

リリース 変更内容

Cisco IOS XE Denali 16.3.1

このコマンドが導入されました。

使用上のガイドライン

スイッチの ERSPAN 送信元セッションは、origin コマンドを使用して、さまざまな送信元 IP アドレスを使用できます。

次に、ERSPAN 送信元セッションの IP アドレスを設定する例を示します。


Switch(config)# monitor session 2 type erspan-source
Switch(config-mon-erspan-src)# destination
Switch(config-mon-erspan-src-dst)# origin ip-address 203.0.113.2

次の show monitor session all コマンドの出力例では、異なる送信元 IP アドレスの ERSPAN 送信元セッションが表示されます。


Session 3
---------
Type : ERSPAN Source Session
Status : Admin Enabled
Source Ports :
Both : Gi1/0/13
Destination IP Address : 10.10.10.10
Origin IP Address : 10.10.10.10


Session 4
---------
Type : ERSPAN Source Session
Status : Admin Enabled
Destination IP Address : 192.0.2.1
Origin IP Address : 203.0.113.2

show ip sla statistics

Cisco IOS IP サービス レベル契約(SLA)のすべての動作または指定された動作の現在または集約された動作ステータスおよび統計情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show ip sla statistics コマンドを使用します。

show ip sla statistics [ operation-number [ details ] | aggregated [ operation-number | details ] | details ]

構文の説明

operation-number

(任意)動作ステータスおよび統計情報を表示する動作の番号。受け入れられる値の範囲は 1 ~ 2147483647 です。

details

(任意)詳細出力を指定します。

aggregated

(任意)IP SLA 集約統計を指定します。

コマンド デフォルト

稼働しているすべての IP SLA 動作の出力を表示します。

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

動作の残りの継続時間、動作がアクティブかどうか、完了時刻など、IP SLA 動作の現在の状態を表示するには、show ip sla statistics を使用します。出力には、最後の(最近完了した)動作に対して返されたモニタリング データも含まれます。この生成された操作 ID は、基本マルチキャスト操作に対して、また操作全体の要約統計の一部として show ip sla コンフィギュレーション コマンドを使用すると表示されます。

あるレスポンダに関する詳細を表示するには、その特定の操作 ID に show コマンドを入力します。

次に、show ip sla statistics コマンドの出力例を示します。

Device# show ip sla statistics        

Current Operational State
Entry Number: 3
Modification Time: *22:15:43.000 UTC Sun Feb 11 2001
Diagnostics Text:
Last Time this Entry was Reset: Never
Number of Octets in use by this Entry: 1332
Number of Operations Attempted: 2
Current Seconds Left in Life: 3511
Operational State of Entry: active
Latest Completion Time (milliseconds): 544
Latest Operation Start Time: *22:16:43.000 UTC Sun Feb 11 2001
Latest Oper Sense: ok
Latest Sense Description: 200  OK
Total RTT: 544
DNS RTT: 12
TCP Connection RTT: 28
HTTP Transaction RTT: 504
HTTP Message Size: 9707

show capability feature monitor

モニタ機能に関する情報を表示するには、特権 EXEC モードで show capability feature monitor コマンドを使用します。

show capability feature monitor { erspan-destination | erspan-source }

構文の説明

erspan-destination

設定済みの Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元セッションに関する情報を表示します。

erspan-source

すべての設定済みのグローバル組み込みテンプレートを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Denali 16.3.1

このコマンドが導入されました。

次に、show capability feature monitor erspan-source コマンドの出力例を示します。


Switch# show capability feature monitor erspan-source

ERSPAN Source Session Supported: true
No of Rx ERSPAN source session: 8
No of Tx ERSPAN source session: 8
ERSPAN Header Type supported: II
ACL filter Supported: true
Fragmentation Supported: true
Truncation Supported: false
Sequence number Supported: false
QOS Supported: true


次に、show capability feature monitor erspan-destination コマンドの出力例を示します。

Switch# show capability feature monitor erspan-destination

ERSPAN Destination Session Supported: false

show monitor

すべての Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)およびリモート SPAN(RSPAN)セッションに関する情報を表示するには、EXEC モードで show monitor コマンドを使用します。

show monitor [ session { session_number | all | local | range list | remote } [ detail ]]

構文の説明

session

(任意)指定された SPAN セッションの情報を表示します。

session_number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

all

(任意)すべての SPAN セッションを表示します。

local

(任意)ローカル SPAN セッションだけを表示します。

range リスト

(任意)一定範囲の SPAN セッションを表示します。list は有効なセッションの範囲です。range は単一のセッション、または 2 つの数字を小さい数字からハイフンで区切ったセッションの範囲です。カンマ区切りのパラメータ間、またはハイフン指定の範囲にスペースは入力しません。

(注)   

このキーワードは、特権 EXEC モードの場合だけ使用可能です。

remote

(任意)リモート SPAN セッションだけを表示します。

detail

(任意)指定されたセッションの詳細情報を表示します。

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

show monitor コマンドとshow monitor session all コマンドの出力は同じです。

SPAN 送信元セッションの最大数:2(送信元およびローカル セッションに適用)

次に、show monitor ユーザ EXEC コマンドの出力例を示します。


Device# show monitor
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Gi4/0/1
Both : Gi4/0/2-3,Gi4/0/5-6
Destination Ports : Gi4/0/20
Encapsulation : Replicate
Ingress : Disabled
Session 2
---------
Type : Remote Source Session
Source VLANs :
TX Only : 10
Both : 1-9
Dest RSPAN VLAN : 105

次の例では、ローカル SPAN 送信元セッション 1 に対する show monitor ユーザ EXEC コマンドの出力を示します。


Device# show monitor session 1
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Gi4/0/1
Both : Gi4/0/2-3,Gi4/0/5-6
Destination Ports : Gi4/0/20
Encapsulation : Replicate
Ingress : Disabled

次の例では、入力トラフィック転送をイネーブルにした場合の show monitor session all ユーザ EXEC コマンドの出力を示します。


Device# show monitor session all
Session 1
---------
Type : Local Session
Source Ports :
Both : Gi4/0/2
Destination Ports : Gi4/0/3
Encapsulation : Native
Ingress : Enabled, default VLAN = 5
Ingress encap : DOT1Q
Session 2
---------
Type : Local Session
Source Ports :
Both : Gi4/0/8
Destination Ports : Gi4/012
Encapsulation : Replicate
Ingress : Enabled, default VLAN = 4
Ingress encap : Untagged

show monitor capture

モニタ キャプチャ(WireShark)の内容を表示するには、特権 EXEC モードで show monitor capture file コマンドを使用します。

show monitor capture [ capture-name [ buffer ] | file file-location : file-name ] [ brief | detailed | display-filter display-filter-string ]

構文の説明

capture-name

(任意)表示するキャプチャの名前を指定します。

buffer

(任意)指定されたキャプチャに関連するバッファが表示されることを指定します。

file file-location : file-name

(任意)表示するキャプチャ ストレージ ファイルのファイル位置と名前を指定します。

brief

(任意)表示内容の概要を指定します。

detailed

(任意)詳細な表示内容を指定します。

display-filter display-filter-string

display-filter-string に従って表示内容をフィルタ処理します。

コマンド デフォルト

すべてのキャプチャの内容を表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

使用上のガイドライン

none

mycap という名前のキャプチャのキャプチャを表示するには次を実行します。

Device# show monitor capture mycap

Status Information for Capture mycap
  Target Type:
  Interface: CAPWAP,
    Ingress:
 0
    Egress:
 0
   Status : Active
  Filter Details:
    Capture all packets
  Buffer Details:
   Buffer Type: LINEAR (default)
  File Details:
   Associated file name: flash:mycap.pcap
   Size of buffer(in MB): 1
  Limit Details:
   Number of Packets to capture: 0 (no limit)
   Packet Capture duration: 0 (no limit)
   Packet Size to capture: 0 (no limit)
   Packets per second: 0 (no limit)
   Packet sampling rate: 0 (no sampling)

show monitor session

すべての Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)およびリモート SPAN(RSPAN)セッションに関する情報を表示するには、EXEC モードで show monitor session コマンドを使用します。

show monitor session { session_number | all | erspan-source | local | range list | remote } [ detail ]

構文の説明

session_number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 68 です。ただし、このスイッチが Catalyst 2960-S スイッチとスタックされる場合、2 個のローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値に限定され、範囲は 1 ~ 66 になります。

all

すべての SPAN セッションを表示します。

erspan-source

送信元 ERSPAN セッションだけを表示します。

local

ローカル SPAN セッションだけを表示します。

range リスト

一定範囲の SPAN セッションを表示します。list は有効なセッションの範囲です。range は単一のセッション、または 2 つの数字を小さい数字からハイフンで区切ったセッションの範囲です。カンマ区切りのパラメータ間、またはハイフン指定の範囲にスペースは入力しません。

(注)   

このキーワードは、特権 EXEC モードの場合だけ使用可能です。

remote

リモート SPAN セッションだけを表示します。

detail

(任意)指定されたセッションの詳細情報を表示します。

コマンド モード

ユーザ EXEC (>)

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

ローカルの ERSPAN 送信元セッションの最大数は 8 です。

次に、ローカル SPAN 送信元セッション 1 に対する show monitor session コマンドの出力例を示します。


Device# show monitor session 1
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Gi4/0/1
Both : Gi4/0/2-3,Gi4/0/5-6
Destination Ports : Gi4/0/20
Encapsulation : Replicate
Ingress : Disabled

次に、入力トラフィックの転送が有効になっている場合の show monitor session all コマンドの出力例を示します。


Device# show monitor session all
Session 1
---------
Type : Local Session
Source Ports :
Both : Gi4/0/2
Destination Ports : Gi4/0/3
Encapsulation : Native
Ingress : Enabled, default VLAN = 5
Ingress encap : DOT1Q
Session 2
---------
Type : Local Session
Source Ports :
Both : Gi4/0/8
Destination Ports : Gi4/012
Encapsulation : Replicate
Ingress : Enabled, default VLAN = 4
Ingress encap : Untagged

次に、show monitor session erspan-source コマンドの出力例を示します。
Switch# show monitor session erspan-source 

Type : ERSPAN Source Session
Status : Admin Enabled
Source Ports :
RX Only : Gi1/4/33
Destination IP Address : 20.20.163.20
Destination ERSPAN ID : 110
Origin IP Address : 10.10.10.216
IPv6 Flow Label : None

show platform software fed switch ip wccp

プラットフォーム依存 Web Cache Communication Protocol(WCCP)情報を表示するには、show platform software fed switch ip wccp 特権 EXEC コマンドを使用します。

show platform software fed switch { switch-number | active | standby } ip wccp { cache-engines | interfaces | service-groups }

構文の説明

switch { switch_num| active | standby }

情報を表示するデバイス。

  • switch_num :スイッチ ID を入力します。指定されたスイッチに関する情報を表示します。

  • active :アクティブ スイッチの情報を表示します。

  • standby :存在する場合、スタンバイ スイッチの情報を表示します。

cache-engines

WCCP キャッシュ エンジンを表示します。

interfaces

WCCP インターフェイスを表示します。

service-groups

WCCP サービス グループを表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、テクニカル サポート担当者とともに問題解決を行う場合にだけ使用してください。テクニカル サポート担当者がこのコマンドの使用を推奨した場合以外には使用しないでください。

このコマンドは、デバイスが IP サービス フィーチャ セットを実行している場合だけ使用可能です。

次に、WCCP インターフェイスを表示する例を示します。

Device# show platform software fed switch 1 ip wccp interfaces

WCCP Interface Info

=====================

**** WCCP Interface: Port-channel13 iif_id: 000000000000007c (#SG:3),  VRF: 0 Ingress WCCP ****
port_handle:0x20000f9

List of Service Groups on this interface:
* Service group id:90 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).


* Service group id:70 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).


* Service group id:60 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).



**** WCCP Interface: Port-channel14 iif_id: 000000000000007e (#SG:3),  VRF: 0 Ingress WCCP ****
port_handle:0x880000fa

List of Service Groups on this interface:
* Service group id:90 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).


* Service group id:70 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).
<output truncated>

show platform ip wccp

プラットフォーム依存 Web Cache Communication Protocol(WCCP)情報を表示するには、show platform ip wccp 特権 EXEC コマンドを使用します。

show platform ip wccp { cache-engines | interfaces | service-groups } [ switch switch-number]

構文の説明

cache-engines

WCCP キャッシュ エンジンを表示します。

interfaces

WCCP インターフェイスを表示します。

service-groups

WCCP サービス グループを表示します。

switch switch-number

(任意)指定された switch-number の WCCP 情報のみを表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、テクニカル サポート担当者とともに問題解決を行う場合にだけ使用してください。テクニカル サポート担当者がこのコマンドの使用を推奨した場合以外には使用しないでください。

このコマンドは、デバイスが IP サービス フィーチャ セットを実行している場合だけ使用可能です。

次に、WCCP インターフェイスを表示する例を示します。

Device# show platform ip wccp interfaces

WCCP Interfaces


**** WCCP Interface Gi1/0/3 iif_id:0x104a60000000087 (#SG:1), vrf:0 Ingress
le_handle:0x565dd208 IPv4 Sw-Label:3, Asic-Label:3

* Service group id:0 type: Well-known    token:126 vrf:0 (ref count:1)
Open service    prot: PROT_TCP  l4_type: Dest ports     priority: 240
port[0]: 80

show platform software swspan

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)情報を表示するには、特権 EXEC モードで show platform software swspan コマンドを使用します。

show platform software swspan { switch } { { { F0 | FP active } counters } | R0 | RP active } { destination sess-id session-ID | source sess-id session-ID }

構文の説明

switch

スイッチに関する情報を表示します。

F0

Embedded Service Processor(ESP)スロット 0 に関する情報を表示します。

FP

ESP に関する情報を表示します。

active

ESP またはルート プロセッサ(RP)のアクティブ インスタンスに関する情報を表示します。

counters

SWSPAN メッセージ カウンタを表示します。

R0

RP スロット 0 に関する情報を表示します。

RP

RP に関する情報を表示します。

destination sess-id session-ID

指定された宛先セッションに関する情報を表示します。

source sess-id session-ID

指定された送信元セッションに関する情報を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Denali 16.1.1

このコマンドは、Cisco IOS Release 16.1.1 よりも前のリリースで導入されました。

使用上のガイドライン

セッション番号が存在しないか、SPAN セッションがリモート接続先セッションの場合、コマンド出力には「% Error: No Information Available」のメッセージが表示されます。

次に、show platform software swspan FP active source コマンドの出力例を示します。

Switch# show platform software swspan FP active source sess-id 0 

Showing SPAN source detail info

Session ID : 0
Intf Type : PORT
Port dpidx : 30
PD Sess ID : 1
Session Type : Local
Direction : Ingress
Filter Enabled : No
ACL Configured : No
AOM Object id : 579
AOM Object Status : Done
Parent AOM object Id : 118
Parent AOM object Status : Done

Session ID : 9
Intf Type : PORT
Port dpidx : 8
PD Sess ID : 0
Session Type : Local
Direction : Ingress
Filter Enabled : No
ACL Configured : No
AOM Object id : 578
AOM Object Status : Done
Parent AOM object Id : 70
Parent AOM object Status : Done

次に、show platform software swspan RP active destination コマンドの出力例を示します。

Switch# show platform software swspan RP active destination

Showing SPAN destination table summary info

Sess-id IF-type IF-id Sess-type 
--------------------------------------
1 PORT 19 Remote 


snmp-server enable traps

デバイスでネットワーク管理システム(NMS)にインフォーム要求やさまざまなトラップの Simple Network Management Protocol(SNMP)通知を送信可能にするには、グローバル コンフィギュレーション モードで snmp-server enable traps コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps [ auth-framework [ sec-violation ] | bridge | call-home | cluster | config | config-copy | config-ctid | copy-config | cpu | dot1x | energywise | entity | envmon | errdisable | event-manager | flash | fru-ctrl | license | mac-notification | port-security | power-ethernet | rep | snmp | stackwise | storm-control | stpx | syslog | transceiver | tty | vlan-membership | vlancreate | vlandelete | vstack | vtp ]

no snmp-server enable traps [ auth-framework [ sec-violation ] | bridge | call-home | cluster | config | config-copy | config-ctid | copy-config | cpu | dot1x | energywise | entity | envmon | errdisable | event-manager | flash | fru-ctrl | license | mac-notification | port-security | power-ethernet | rep | snmp | stackwise | storm-control | stpx | syslog | transceiver | tty | vlan-membership | vlancreate | vlandelete | vstack | vtp ]

構文の説明

auth-framework

(任意)SNMP CISCO-AUTH-FRAMEWORK-MIB トラップをイネーブルにします。

sec-violation

(任意)SNMP camSecurityViolationNotif 通知をイネーブルにします。

bridge

(任意)SNMP STP ブリッジ MIB トラップをイネーブルにします。*

call-home

(任意)SNMP CISCO-CALLHOME-MIB トラップをイネーブルにします。*

cluster

(任意)SNMP クラスタ トラップをイネーブルにします。

config

(任意)SNMP 設定トラップをイネーブルにします。

config-copy

(任意)SNMP 設定コピー トラップをイネーブルにします。

config-ctid

(任意)SNMP 設定 CTID トラップをイネーブルにします。

copy-config

(任意)SNMP コピー設定トラップをイネーブルにします。

cpu

(任意)CPU 通知トラップをイネーブルにします。*

dot1x

(任意)SNMP dot1x トラップをイネーブルにします。*

energywise

(任意)SNMP energywise トラップをイネーブルにします。*

entity

(任意)SNMP エンティティ トラップをイネーブルにします。

envmon

(任意)SNMP 環境モニタ トラップをイネーブルにします。*

errdisable

(任意)SNMP エラー ディセーブル トラップをイネーブルにします。*

event-manager

(任意)SNMP 組み込みイベント マネージャ トラップをイネーブルにします。

flash

(任意)SNMP フラッシュ通知トラップをイネーブルにします。*

fru-ctrl

(任意)エンティティ現場交換可能ユニット(FRU)制御トラップを生成します。デバイススタックでは、このトラップはスタックにおけるデバイスの挿入/取り外しを意味します。

license

(任意)ライセンス トラップをイネーブルにします。*

mac-notification

(任意)SNMP MAC 通知トラップをイネーブルにします。*

port-security

(任意)SNMP ポート セキュリティ トラップをイネーブルにします。*

power-ethernet

(任意)SNMP パワー イーサネット トラップをイネーブルにします。*

rep

(任意)SNMP レジリエント イーサネット プロトコル トラップをイネーブルにします。

snmp

(任意)SNMP トラップをイネーブルにします。*

stackwise

(任意)SNMP StackWise トラップをイネーブルにします。*

storm-control

(任意)SNMP ストーム制御トラップ パラメータをイネーブルにします。

stpx

(任意)SNMP STPX MIB トラップをイネーブルにします。*

syslog

(任意)SNMP syslog トラップをイネーブルにします。

transceiver

(任意)SNMP トランシーバ トラップをイネーブルにします。*

tty

(任意)TCP 接続トラップを送信します。この設定はデフォルトでイネーブルになっています。

vlan-membership

(任意)SNMP VLAN メンバーシップ トラップをイネーブルにします。

vlancreate

(任意)SNMP VLAN 作成トラップをイネーブルにします。

vlandelete

(任意)SNMP VLAN 削除トラップをイネーブルにします。

vstack

(任意)SNMP スマート インストール トラップをイネーブルにします。*

vtp

(任意)VLAN トランキング プロトコル(VTP)トラップをイネーブルにします。

コマンド デフォルト

SNMP トラップの送信をディセーブルにします。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

上記の表のアスタリスクが付いているコマンド オプションにはサブ コマンドがあります。これらのサブ コマンドの詳細については、関連コマンドの項を参照してください。

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。

snmp-server enable traps コマンドは、トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにします。


(注)  

コマンドラインのヘルプ ストリングに表示される場合でも、fru-ctrl, insertion および removal キーワードはデバイスでサポートされません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報の送信を有効にするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addrinforms グローバル コンフィギュレーション コマンドを組み合わせて使用します。



(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、複数の SNMP トラップ タイプをイネーブルにする例を示します。


Device(config)# snmp-server enable traps cluster
Device(config)# snmp-server enable traps config
Device(config)# snmp-server enable traps vtp

snmp-server enable traps bridge

STP ブリッジ MIB トラップを生成するには、グローバル コンフィギュレーション モードで snmp-server enable traps bridge コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps bridge [ newroot ] [ topologychange ]

no snmp-server enable traps bridge [ newroot ] [ topologychange ]

構文の説明

newroot

(任意)SNMP STP ブリッジ MIB 新規ルート トラップをイネーブルにします。

topologychange

(任意)SNMP STP ブリッジ MIB トポロジ変更トラップをイネーブルにします。

コマンド デフォルト

ブリッジ SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次の例では、NMS にブリッジ新規ルート トラップを送信する方法を示します。


Device(config)# snmp-server enable traps bridge newroot

snmp-server enable traps bulkstat

データ収集 MIB トラップを有効にするには、グローバル コンフィギュレーション モードで snmp-server enable traps bulkstat コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps bulkstat [ collection | transfer ]

no snmp-server enable traps bulkstat [ collection | transfer ]

構文の説明

collection

(任意)データ収集 MIB 収集トラップをイネーブルにします。

transfer

(任意)データ収集 MIB 送信トラップをイネーブルにします。

コマンド デフォルト

データ収集 MIB トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、データ収集 MIB 収集トラップを生成する例を示します。


Device(config)# snmp-server enable traps bulkstat collection

snmp-server enable traps call-home

SNMP CISCO-CALLHOME-MIB トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps call-home コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps call-home [ message-send-fail | server-fail ]

no snmp-server enable traps call-home [ message-send-fail | server-fail ]

構文の説明

message-send-fail

(任意)SNMP メッセージ送信失敗トラップをイネーブルにします。

server-fail

(任意)SNMP サーバ障害トラップをイネーブルにします。

コマンド デフォルト

SNMP CISCO-CALLHOME-MIB トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP メッセージ送信失敗トラップを生成する例を示します。


Device(config)# snmp-server enable traps call-home message-send-fail

snmp-server enable traps cef

SNMP Cisco Express Forwarding(CEF)トラップを有効にするには、グローバル コンフィギュレーション モードで snmp-server enable traps cef コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps cef [ inconsistency | peer-fib-state-change | peer-state-change | resource-failure ]

no snmp-server enable traps cef [ inconsistency | peer-fib-state-change | peer-state-change | resource-failure ]

構文の説明

inconsistency

(任意)SNMP CEF 矛盾トラップをイネーブルにします。

peer-fib-state-change

(任意)SNMP CEF ピア FIB ステート変更トラップをイネーブルにします。

peer-state-change

(任意)SNMP CEF ピア ステート変更トラップをイネーブルにします。

resource-failure

(任意)SNMP リソース障害トラップをイネーブルにします。

コマンド デフォルト

SNMP CEF トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP CEF 矛盾トラップを生成する例を示します。


Device(config)# snmp-server enable traps cef inconsistency

snmp-server enable traps cpu

CPU 通知をイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps cpu コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps cpu [ threshold ]

no snmp-server enable traps cpu [ threshold ]

構文の説明

threshold

(任意)CPU しきい値通知をイネーブルにします。

コマンド デフォルト

CPU 通知の送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、CPU しきい値通知を生成する例を示します。


Device(config)# snmp-server enable traps cpu threshold

snmp-server enable traps envmon

SNMP 環境トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps envmon コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps envmon [ fan ] [ shutdown ] [ status ] [ supply ] [ temperature ]

no snmp-server enable traps envmon [ fan ] [ shutdown ] [ status ] [ supply ] [ temperature ]

構文の説明

fan

(任意)ファン トラップをイネーブルにします。

shutdown

(任意)環境シャットダウン モニタ トラップをイネーブルにします。

status

(任意)SNMP 環境ステータス変更トラップをイネーブルにします。

supply

(任意)環境電源モニタ トラップをイネーブルにします。

temperature

(任意)環境温度モニタ トラップをイネーブルにします。

コマンド デフォルト

環境 SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、ファン トラップを生成する例を示します。


Device(config)# snmp-server enable traps envmon fan

snmp-server enable traps errdisable

エラー ディセーブルの SNMP 通知をイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps errdisable コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps errdisable [ notification-rate number-of-notifications]

no snmp-server enable traps errdisable [ notification-rate number-of-notifications]

構文の説明

notification-rate number-of-notifications

(任意)通知レートとして 1 分当たりの通知の数を指定します。受け入れられる値の範囲は 0 ~ 10000 です。

コマンド デフォルト

エラー ディセーブルの SNMP 通知送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、エラー ディセーブルの SNMP 通知数を 2 に設定する例を示します。


Device(config)# snmp-server enable traps errdisable notification-rate 2

snmp-server enable traps flash

SNMP フラッシュ通知をイネーブルにするには、グローバル コンフィギュレーション モードでsnmp-server enable traps flash コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps flash [ insertion ] [ removal ]

no snmp-server enable traps flash [ insertion ] [ removal ]

構文の説明

insertion

(任意)SNMP フラッシュ挿入通知をイネーブルにします。

removal

(任意)SNMP フラッシュ取り出し通知をイネーブルにします。

コマンド デフォルト

SNMP フラッシュ通知の送信はディセーブルです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP フラッシュ挿入通知を生成する例を示します。


Device(config)# snmp-server enable traps flash insertion

snmp-server enable traps isis

Intermediate System-to-Intermediate System(IS-IS)リンクステート ルーティング プロトコル トラップを有効にするには、グローバル コンフィギュレーション モードで snmp-server enable traps isis コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps isis [ errors | state-change ]

no snmp-server enable traps isis [ errors | state-change ]

構文の説明

errors

(任意)IS-IS エラー トラップをイネーブルにします。

state-change

(任意)IS-IS ステート変更トラップをイネーブルにします。

コマンド デフォルト

IS-IS のトラップ送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、IS-IS エラー トラップを生成する例を示します。


Device(config)# snmp-server enable traps isis errors

snmp-server enable traps license

ライセンス トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps license コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps license [ deploy ] [ error ] [ usage ]

no snmp-server enable traps license [ deploy ] [ error ] [ usage ]

構文の説明

deploy

(任意)ライセンス導入トラップをイネーブルにします。

error

(任意)ライセンス エラー トラップをイネーブルにします。

usage

(任意)ライセンス使用トラップをイネーブルにします。

コマンド デフォルト

ライセンス トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、ライセンス導入トラップを生成する例を示します。


Device(config)# snmp-server enable traps license deploy

snmp-server enable traps mac-notification

SNMP MAC 通知トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps mac-notification コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps mac-notification [ change ] [ move ] [ threshold ]

no snmp-server enable traps mac-notification [ change ] [ move ] [ threshold ]

構文の説明

change

(任意)SNMP MAC 変更トラップをイネーブルにします。

move

(任意)SNMP MAC 移動トラップをイネーブルにします。

threshold

(任意)SNMP MAC しきい値トラップをイネーブルにします。

コマンド デフォルト

SNMP MAC 通知トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP MAC 通知変更トラップを生成する例を示します。


Device(config)# snmp-server enable traps mac-notification change

snmp-server enable traps ospf

SNMP の Open Shortest Path First(OSPF)トラップを有効にするには、グローバル コンフィギュレーション モードで snmp-server enable traps ospf コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps ospf [ cisco-specific | errors | lsa | rate-limit rate-limit-time max-number-of-traps | retransmit | state-change ]

no snmp-server enable traps ospf [ cisco-specific | errors | lsa | rate-limit rate-limit-time max-number-of-traps | retransmit | state-change ]

構文の説明

cisco-specific

(任意)シスコ固有のトラップをイネーブルにします。

errors

(任意)エラー トラップをイネーブルにします。

lsa

(任意)リンクステート アドバタイズメント(LSA)トラップをイネーブルにします。

rate-limit

(任意)レート制限トラップをイネーブルにします。

rate-limit-time

(任意)レート制限トラップの時間の長さを秒数で指定します。指定できる値は 2 ~ 60 です。

max-number-of-traps

(任意)設定した時間内に送信するレート制限トラップの最大数を指定します。

retransmit

(任意)パケット再送信トラップをイネーブルにします。

state-change

(任意)状態変更トラップをイネーブルにします。

コマンド デフォルト

OSPF SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、LSA トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps ospf lsa

snmp-server enable traps pim

SNMP Protocol-Independent Multicast(PIM)トラップを有効にするには、グローバル コンフィギュレーション モードで snmp-server enable traps pim コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps pim [ invalid-pim-message ] [ neighbor-change ] [ rp-mapping-change ]

no snmp-server enable traps pim [ invalid-pim-message ] [ neighbor-change ] [ rp-mapping-change ]

構文の説明

invalid-pim-message

(任意)無効な PIM メッセージ トラップをイネーブルにします。

neighbor-change

(任意)PIM ネイバー変更トラップをイネーブルにします。

rp-mapping-change

(任意)ランデブー ポイント(RP)マッピング変更トラップをイネーブルにします。

コマンド デフォルト

PIM SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、無効な PIM メッセージ トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps pim invalid-pim-message

snmp-server enable traps port-security

SNMP ポート セキュリティ トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps port-security コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps port-security [ trap-rate value]

no snmp-server enable traps port-security [ trap-rate value]

構文の説明

trap-rate value

(任意)1 秒間に送信するポート セキュリティ トラップの最大数を設定します。指定できる範囲は 0 ~ 1000 です。デフォルトは 0 です(制限はなく、トラップは発生するたびに送信されます)。

コマンド デフォルト

ポート セキュリティ SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、1 秒当たり 200 の速度でポート セキュリティ トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps port-security trap-rate 200

snmp-server enable traps power-ethernet

SNMP の Power over Ethernet(PoE)トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps power-ethernet コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps power-ethernet { group number | police }

no snmp-server enable traps power-ethernet { group number | police }

構文の説明

group number

指定したグループ番号に対するインライン パワー グループベース トラップをイネーブルにします。受け入れられる値の範囲は 1 ~ 9 です。

police

インライン パワー ポリシング トラップをイネーブルにします。

コマンド デフォルト

Power over Ethernet の SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、グループ 1 の Power over Ethernet(PoE)トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps poower-over-ethernet group 1

snmp-server enable traps snmp

SNMP トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps snmp コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps snmp [ authentication ] [ coldstart ] [ linkdown ] [ linkup ] [ warmstart ]

no snmp-server enable traps snmp [ authentication ] [ coldstart ] [ linkdown ] [ linkup ] [ warmstart ]

構文の説明

authentication

(任意)認証トラップをイネーブルにします。

coldstart

(任意)コールド スタート トラップをイネーブルにします。

linkdown

(任意)リンクダウン トラップをイネーブルにします。

linkup

(任意)リンクアップ トラップをイネーブルにします。

warmstart

(任意)ウォーム スタート トラップをイネーブルにします。

コマンド デフォルト

SNMP トラップの送信をディセーブルにします。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、ウォーム スタートの SNMP トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps snmp warmstart

snmp-server enable traps stackwise

SNMP StackWise トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps stackwise コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps stackwise [ GLS ] [ ILS ] [ SRLS ] [ insufficient-power ] [ invalid-input-current ] [ invalid-output-current ] [ member-removed ] [ member-upgrade-notification ] [ new-master ] [ new-member ] [ port-change ] [ power-budget-warning ] [ power-invalid-topology ] [ power-link-status-changed ] [ power-oper-status-changed ] [ power-priority-conflict ] [ power-version-mismatch ] [ ring-redundant ] [ stack-mismatch ] [ unbalanced-power-supplies ] [ under-budget ] [ under-voltage ]

no snmp-server enable traps stackwise [ GLS ] [ ILS ] [ SRLS ] [ insufficient-power ] [ invalid-input-current ] [ invalid-output-current ] [ member-removed ] [ member-upgrade-notification ] [ new-master ] [ new-member ] [ port-change ] [ power-budget-warning ] [ power-invalid-topology ] [ power-link-status-changed ] [ power-oper-status-changed ] [ power-priority-conflict ] [ power-version-mismatch ] [ ring-redundant ] [ stack-mismatch ] [ unbalanced-power-supplies ] [ under-budget ] [ under-voltage ]

構文の説明

GLS

(任意)StackWise スタック電源 GLS トラップをイネーブルにします。

ILS

(任意)StackWise スタック電源 ILS トラップをイネーブルにします。

SRLS

(任意)StackWise スタック電源 SRLS トラップをイネーブルにします。

insufficient-power

(任意)Stackwise スタック電源の不平衡電源トラップをイネーブルにします。

invalid-input-current

(任意)Stackwise スタック電源の無効入力電流トラップをイネーブルにします。

invalid-output-current

(任意)Stackwise スタック電源の無効出力電流トラップをイネーブルにします。

member-removed

(任意)StackWise スタック メンバ削除トラップをイネーブルにします。

member-upgrade-notification

(任意)StackWise メンバのアップグレード用リロード トラップをイネーブルにします。

new-master

(任意)StackWise の新規マスター トラップをイネーブルにします。

new-member

(任意)StackWise の新規メンバ トラップをイネーブルにします。

port-change

(任意)StackWise のスタック ポート変更トラップをイネーブルにします。

power-budget-warning

(任意)StackWise スタック電源バジェット警告トラップをイネーブルにします。

power-invalid-topology

(任意)Stackwise スタック電源の無効トポロジ トラップをイネーブルにします。

power-link-status-changed

(任意)StackWise スタック電源リンク ステータス変更トラップをイネーブルにします。

power-oper-status-changed

(任意)StackWise スタック電源ポート動作ステータス変更トラップをイネーブルにします。

power-priority-conflict

(任意)StackWise スタック電源のプライオリティ競合トラップをイネーブルにします。

power-version-mismatch

(任意)StackWise スタック電源のバージョン不一致トラップをイネーブルにします。

ring-redundant

(任意)StackWise のリング冗長トラップをイネーブルにします。

stack-mismatch

(任意)StackWise スタック不一致トラップをイネーブルにします。

unbalanced-power-supplies

(任意)Stackwise スタック電源の不平衡電源トラップをイネーブルにします。

under-budget

(任意)StackWise スタック電源の不足バジェット トラップをイネーブルにします。

under-voltage

(任意)Stackwise スタック電源の不足電圧トラップをイネーブルにします。

コマンド デフォルト

SNMP StackWise トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、StackWise スタック電源の GLS トラップを生成する例を示します。


Device(config)# snmp-server enable traps stackwise GLS

snmp-server enable traps storm-control

SNMP ストーム制御トラップ パラメータをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps storm-control コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps storm-control { trap-rate number-of-minutes}

no snmp-server enable traps storm-control { trap-rate }

構文の説明

trap-rate number-of-minutes

(任意)SNMP ストーム制御トラップ レートを分単位で指定します。受け入れられる値の範囲は 0 ~ 1000 です。

コマンド デフォルト

SNMP ストーム制御トラップ パラメータの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP ストーム制御トラップレートを 1 分あたり 10 トラップに設定する例を示します。


Device(config)# snmp-server enable traps storm-control trap-rate 10

snmp-server enable traps stpx

SNMP STPX MIB トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps stpx コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps stpx [ inconsistency ][ loop-inconsistency ][ root-inconsistency ]

no snmp-server enable traps stpx [ inconsistency ][ loop-inconsistency ][ root-inconsistency ]

構文の説明

inconsistency

(任意)SNMP STPX MIB 矛盾更新トラップをイネーブルにします。

loop-inconsistency

(任意)SNMP STPX MIB ループ矛盾更新トラップをイネーブルにします。

root-inconsistency

(任意)SNMP STPX MIB ルート矛盾更新トラップをイネーブルにします。

コマンド デフォルト

SNMP STPX MIB トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP STPX MIB 矛盾更新トラップを生成する例を示します。


Device(config)# snmp-server enable traps stpx inconsistency

snmp-server enable traps transceiver

SNMP トランシーバ トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps transceiver コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps transceiver { all }

no snmp-server enable traps transceiver { all }

構文の説明

all

(任意)すべての SNMP トランシーバ トラップをイネーブルにします。

コマンド デフォルト

SNMP トランシーバ トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、すべての SNMP トランシーバ トラップを設定する例を示します。


Device(config)# snmp-server enable traps transceiver all

snmp-server enable traps vrfmib

SNMP vrfmib トラップを許可するには、グローバル コンフィギュレーション モードで snmp-server enable traps vrfmib コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps vrfmib [ vnet-trunk-down | vnet-trunk-up | vrf-down | vrf-up ]

no snmp-server enable traps vrfmib [ vnet-trunk-down | vnet-trunk-up | vrf-down | vrf-up ]

構文の説明

vnet-trunk-down

(任意)vrfmib trunk ダウン トラップをイネーブルにします。

vnet-trunk-up

(任意)vrfmib trunk アップ トラップをイネーブルにします。

vrf-down

(任意)vrfmib vrf ダウン トラップをイネーブルにします。

vrf-up

(任意)vrfmib vrf アップ トラップをイネーブルにします。

コマンド デフォルト

SNMP vrfmib トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

この例は、vrfmib trunk ダウン トラップを生成する方法を示しています。


Device(config)# snmp-server enable traps vrfmib vnet-trunk-down

snmp-server enable traps vstack

SNMP スマート インストール トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps vstack コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps vstack [ addition ][ failure ][ lost ][ operation ]

no snmp-server enable traps vstack [ addition ][ failure ][ lost ][ operation ]

構文の説明

addition

(任意)クライアントによって追加されたトラップをイネーブルにします。

failure

(任意)ファイルのアップロードとダウンロード障害トラップをイネーブルにします。

lost

(任意)クライアントの損失トラップをイネーブルにします。

operation

(任意)動作モード変更トラップをイネーブルにします。

コマンド デフォルト

SNMP スマート インストール トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  

SNMPv1 では、情報はサポートされていません。


複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP スマート インストール クライアント追加トラップを生成する例を示します。


Device(config)# snmp-server enable traps vstack addition

snmp-server engineID

SNMP のローカル コピーまたはリモート コピーに名前を設定するには、グローバル コンフィギュレーション モードで snmp-server engineID コマンドを使用します。

snmp-server engineID { local engineid-string | remote ip-address [ udp-port port-number] engineid-string}

構文の説明

local engineid-string

SNMP コピーの名前に 24 文字の ID 文字列を指定します。後続ゼロが含まれる場合は、24 文字のエンジン ID すべてを指定する必要はありません。指定するのは、エンジン ID のうちゼロのみが続く箇所を除いた部分だけです。

remote ip-address

リモート SNMP コピーを指定します。SNMP のリモート コピーを含むデバイスの ip-address を指定します。

udp-port port-number

(任意)リモート デバイスのユーザ データグラム プロトコル(UDP)ポートを指定します。デフォルトは 162 です。

コマンド デフォルト

なし

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

なし

次の例では、ローカル エンジン ID 123400000000000000000000 を設定します。


 Device(config)# snmp-server engineID local 1234

snmp-server host

Simple Network Management Protocol(SNMP)通知操作の受信者(ホスト)を指定するには、デバイスsnmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。

snmp-server host { host-addr } [ vrf vrf-instance ] [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv } } ] { community-string [ notification-type] }

no snmp-server host { host-addr } [ vrf vrf-instance ] [ informs | traps ] [ version { 1 | 2c | 3 { auth | noauth | priv } } ] { community-string [ notification-type] }

構文の説明

host-addr

ホスト(ターゲットとなる受信側)の名前またはインターネット アドレスです。

vrf vrf-instance

(任意)仮想プライベート ネットワーク(VPN)ルーティング インスタンスとこのホストの名前を指定します。

informs | traps

(任意)このホストに SNMP トラップまたは情報を送信します。

version 1 | 2c | 3

(任意)トラップの送信に使用する SNMP のバージョンを指定します。

1 :SNMPv1。情報の場合は、このオプションを使用できません。

2c :SNMPv2C。

3 :SNMPv3。認証キーワードの 1 つ(次の表の行を参照)が、バージョン 3 キーワードに従っている必要があります。

auth | noauth | priv

auth (任意):Message Digest 5(MD5)およびセキュア ハッシュ アルゴリズム(SHA)パケット認証をイネーブルにします。

noauth (デフォルト):noAuthNoPriv セキュリティ レベル。auth | noauth | priv キーワードの選択が指定されていない場合、これがデフォルトとなります。

priv (任意):データ暗号規格(DES)によるパケット暗号化(「プライバシー」ともいう)をイネーブルにします。

community-string

通知処理にともなって送信される、パスワードと類似したコミュニティ ストリングです。snmp-server host コマンドを使用してこのストリングを設定できますが、このストリングを定義するには、snmp-server community グローバル コンフィギュレーション コマンドを使用してから、snmp-server host コマンドを使用することを推奨します。

(注)   

コンテキスト情報を区切るには @ 記号を使用します。このコマンドの設定時に SNMP コミュニティ ストリングの一部として @ 記号を使用しないでください。

notification-type

(任意)ホストに送信される通知のタイプです。タイプが指定されていない場合、すべての通知が送信されます。通知タイプには、次のキーワードの 1 つまたは複数を指定できます。

  • auth-framework :SNMP CISCO-AUTH-FRAMEWORK-MIB トラップを送信します。

  • bridge :SNMP スパニング ツリー プロトコル(STP)ブリッジ MIB トラップを送信します。
  • bulkstat :データ収集 MIB 収集通知トラップを送信します。
  • call-home :SNMP CISCO-CALLHOME-MIB トラップを送信します。
  • cef :SNMP CEF トラップを送信します。
  • config :SNMP 設定トラップを送信します。
  • config-copy :SNMP config-copy トラップを送信します。
  • config-ctid :SNMP config-ctid トラップを送信します。
  • copy-config :SNMP コピー設定トラップを送信します。
  • cpu :CPU 通知トラップを送信します。
  • cpu threshold :CPU しきい値通知トラップを送信します。
  • eigrp :SNMP EIGRP トラップを送信します。
  • entity :SNMP エントリ トラップを送信します。
  • envmon :環境モニタ トラップを送信します。
  • errdisable :SNMP errdisable 通知トラップを送信します。
  • event-manager :SNMP Embedded Event Manager トラップを送信します。
  • flash :SNMP FLASH 通知を送信します。
  • flowmon :SNMP flowmon 通知トラップを送信します。
  • ipmulticast :SNMP IP マルチキャスト ルーティング トラップを送信します。
  • ipsla :SNMP IP SLA トラップを送信します。
  • isis :SNMP IS-IS トラップを送信します。
  • license :ライセンス トラップを送信します。
  • local-auth :SNMP ローカル認証トラップを送信します。
  • mac-notification :SNMP MAC 通知トラップを送信します。
  • ospf :Open Shortest Path First(OSPF)トラップを送信します。
  • pim :SNMP プロトコル独立型マルチキャスト(PIM)トラップを送信します。
  • port-security :SNMP ポートセキュリティ トラップを送信します。
  • power-ethernet :SNMP パワー イーサネット トラップを送信します。
  • snmp :SNMP タイプ トラップを送信します。
  • storm-control :SNMP ストーム制御トラップを送信します。
  • stpx :SNMP STP 拡張 MIB トラップを送信します。
  • syslog :SNMP syslog トラップを送信します。
  • transceiver :SNMP トランシーバ トラップを送信します。
  • tty :TCP 接続トラップを送信します。
  • vlan-membership :SNMP VLAN メンバーシップ トラップを送信します。
  • vlancreate :SNMP VLAN 作成のトラップを送信します。
  • vlandelete :SNMP VLAN 削除トラップを送信します。
  • vrfmib :SNMP vrfmib トラップを送信します。
  • vstack SNMP スマート インストール トラップを送信します。
  • vtp :SNMP VLAN Trunking Protocol(VTP)トラップを送信します。

コマンド デフォルト

このコマンドは、デフォルトでディセーブルになっています。通知は送信されません。

キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。

version キーワードがない場合、デフォルトはバージョン 1 になります。

バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで、noauth (noAuthNoPriv)セキュリティ レベルになります。


(注)  

fru-ctrl キーワードは、コマンドラインのヘルプ ストリングには表示されていますが、サポートされていません。


コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.2SE

このコマンドが導入されました。

使用上のガイドライン

SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側では、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しない場合、インフォーム要求を再送信して、インフォームが目的の宛先に到達する可能性を向上できます。

ただし、情報はエージェントおよびネットワークのリソースをより多く消費します。送信と同時に廃棄されるトラップと異なり、インフォーム要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再送信の回数が増えるとトラフィックが増加し、ネットワークのオーバーヘッドが高くなる原因にもなります。

snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにデバイスを設定するには、snmp-server host コマンドを少なくとも 1 つ入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合、そのホストではすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。コマンドには複数の通知タイプをホストごとに指定できます。

ローカル ユーザがリモート ホストと対応させられていない場合、デバイスauth (authNoPriv)および priv (authPriv)の認証レベルの情報を送信しません。

同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、後に入力されたコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドだけが有効です。たとえば、ホストに snmp-server host inform コマンドを入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番目のコマンドによって最初のコマンドが置き換えられます。

snmp-server host コマンドは、snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。グローバルに送信される SNMP 通知を指定するには、snmp-server enable traps コマンドを使用します。1 つのホストでほとんどの通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドと snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、別の通知タイプはそれぞれ異なるコマンドによってイネーブルになります。

キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、no snmp-server host informs コマンドを使用してください。

次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセス リスト 10 を介した SNMP ポーリング アクセスを禁止します。


Device(config)# snmp-server community comaccess ro 10
Device(config)# snmp-server host 172.20.2.160 comaccess
Device(config)# access-list 10 deny any

次の例では、名前 myhost.cisco.com で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、comaccess として定義されています。


Device(config)# snmp-server enable traps
Device(config)# snmp-server host myhost.cisco.com comaccess snmp 

次の例では、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにデバイスをイネーブルにする方法を示します。


Device(config)# snmp-server enable traps
Device(config)# snmp-server host myhost.cisco.com public

設定を確認するには、show running-config 特権 EXEC コマンドを入力します。

source(ERSPAN)

Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元インターフェイスまたは VLAN、およびモニタするトラフィックの方向を設定するには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで source コマンドを使用します。設定を無効にするには、このコマンドの no 形式を使用します。

source { interface type number | vlan vlan-ID } [ , | - | both | rx | tx ]

構文の説明

interface type number

インターフェイスのタイプおよび番号を指定します。

vlan vlan-ID

ERSPAN 送信元セッション番号と VLAN を関連付けます。有効な値は 1 ~ 4094 です。

,

(任意)別のインターフェイスを指定します。

-

(任意)インターフェイスの範囲を指定します。

both

(任意)ERSPAN の送受信トラフィックをモニタします。

rx

(任意)受信トラフィックのみモニタします。

tx

(任意)送信トラフィックのみモニタします。

コマンド デフォルト

送信元インターフェイスまたは VLAN が設定されていません。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース 変更内容

Cisco IOS XE Denali 16.3.1

このコマンドが導入されました。

使用上のガイドライン

送信元 VLAN とフィルタ VLAN を同じセッションに含めることはできません。

次に、ERSPAN 送信元セッションのプロパティの設定例を示します。


Switch(config)# monitor session 2 type erspan-source
Switch(config-mon-erspan-src)# source interface fastethernet 0/1 rx

switchport mode access

トランキングなし、タグなしの単一 VLAN イーサネット インターフェイスとしてインターフェイスを設定するには、テンプレート コンフィギュレーション モードで switchport mode access コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

switchport mode access

no switchport mode access

構文の説明

switchport mode access

トランキングなし、タグなしの単一 VLAN イーサネット インターフェイスとして、インターフェイスを設定します。

コマンド デフォルト

アクセス ポートは、1 つの VLAN のトラフィックだけを伝送できます。アクセス ポートは、デフォルトで、VLAN 1 のトラフィックを送受信します。

コマンド モード

テンプレート コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

次に、単一 VLAN インターフェイスを設定する例を示します。


Device(config-template)# switchport mode access

switchport voice vlan

指定された VLAN からのすべての音声トラフィックを転送するように指定するには、テンプレート コンフィギュレーション モードで switchport voice vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

switchport voice vlan vlan_id

no switchport voice vlan

構文の説明

switchport voice vlan vlan_id

すべての音声トラフィックを指定された VLAN 経由で転送するように指定します。

コマンド デフォルト

1 ~ 4094 の値を指定できます。

コマンド モード

テンプレート コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.3SE

このコマンドが導入されました。

次に、指定された VLAN からのすべての音声トラフィックを転送するように指定する例を示します。


Device(config-template)# switchport voice vlan 20