ソフトウェア設定のトラブルシューティング

この章では、スイッチが稼働する Cisco IOS ソフトウェアに関連する問題を特定し、解決する方法について説明します。問題の性質に応じて、コマンドライン インターフェイス(CLI)、デバイス マネージャ、または Network Assistant を使用して、問題を特定し解決できます。

LED の説明など、トラブルシューティングの詳細については、ハードウェア インストレーション ガイドを参照してください。

ソフトウェア設定のトラブルシューティングに関する情報

スイッチのソフトウェア障害

スイッチ ソフトウェアがアップグレード中に破損する原因として、誤ったファイルがスイッチにダウンロードされた場合やイメージ ファイルが削除された場合があります。いずれの場合にも、、接続できなくなります。

デバイスのパスワードを紛失したか忘れた場合

デバイスのデフォルト設定では、デバイスを直接操作するエンドユーザが、スイッチの電源投入時に起動プロセスを中断して新しいパスワードを入力することにより、パスワードを紛失した状態から回復できます。ここで紹介する回復手順を実行するには、デバイスを直接操作してください。


(注)  


これらのデバイスでは、システム管理者はデフォルト設定に戻す場合に限りエンドユーザーによるパスワードのリセットを許可することによって、この機能の一部をディセーブルにできます。パスワード回復がディセーブルになっている場合に、エンド ユーザーがパスワードをリセットしようとすると、ステータス メッセージで回復プロセスの間はデフォルトの設定に戻すように指示されます。



(注)  


Cisco WLC の設定を複数の Cisco WLC 間でコピーすると、暗号化パスワード キーを回復できなくなります(RMA の場合)。


パスワードを紛失または忘れた場合にそのパスワードを回復するには、パスワードを忘れた場合の回復の項で説明する手順に従います。

ping

デバイスは IP の ping をサポートしており、これを使用してリモートホストへの接続をテストできます。ping はアドレスにエコー要求パケットを送信し、応答を待ちます。ping は次のいずれかの応答を返します。

  • 正常な応答:正常な応答(hostname が存在する)は、ネットワーク トラフィックにもよりますが、1 ~ 10 秒以内で発生します。

  • 宛先の応答なし:ホストが応答しない場合、no-answer メッセージが返されます。

  • 不明なホスト:ホストが存在しない場合、unknown host メッセージが返されます。

  • 宛先到達不能:デフォルト ゲートウェイが指定されたネットワークに到達できない場合、destination-unreachable メッセージが返されます。

  • ネットワークまたはホストへの到達不能:ルート テーブルにホストまたはネットワークのエントリがない場合、network or host unreachable メッセージが返されます。

ping の動作を理解するには、ping の実行の項を参照してください。

レイヤ 2 トレースルート

レイヤ 2 トレースルート機能により、パケットが通過する送信元デバイスから宛先デバイスまでの物理パスを識別できます。レイヤ 2 トレースルートは、ユニキャストの送信元および宛先 MAC アドレスだけをサポートします。トレースルートは、パス内にあるデバイスの MAC アドレステーブルを使用してパスを識別します。デバイスがパス内でレイヤ 2 トレースルートをサポートしていないデバイスを検知した場合、デバイスはレイヤ 2 トレースクエリを送信し続け、タイムアウトにします。

デバイスは、送信元デバイスから宛先デバイスへのパスのみを識別できます。パケットが通過する、送信元ホストから送信元デバイスまで、または宛先デバイスから宛先ホストまでのパスは識別できません。

レイヤ 2 の traceroute のガイドライン

  • ネットワーク内のすべてのデバイスで、Cisco Discovery Protocol(CDP)をイネーブルにする必要があります。レイヤ 2 traceroute が適切に動作するために、CDP を無効にしないでください。

    物理パス内のデバイスが CDP に対して透過的な場合、スイッチはこれらのデバイスを通過するパスを識別できません。

  • ping 特権 EXEC コマンドを使用して接続をテストできれば、このデバイスは別のデバイスから到達可能であると定義できます。物理パス内のすべてのデバイスは、他のデバイスから相互に到達可能でなければなりません。

  • パス内で識別可能な最大ホップ数は 10 です。

  • 送信元デバイスと宛先デバイスの間の物理パス内にないデバイスで、traceroute mac または traceroute mac ip の特権 EXEC コマンドを実行できます。パス内のすべてのデバイスは、このスイッチから到達可能でなければなりません。

  • 指定された送信元および宛先アドレスが同じ VLAN にある場合、traceroute mac コマンド出力はレイヤ 2 パスを表示します。指定した送信元および宛先 MAC アドレスが、それぞれ異なる VLAN に属している場合は、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。

  • マルチキャストの送信元または宛先 MAC アドレスを指定すると、パスは識別されず、エラー メッセージが表示されます。

  • 送信元または宛先 MAC アドレスが複数の VLAN に属する場合は、送信元および宛先 MAC アドレスの両方が属している VLAN を指定する必要があります。VLAN を指定しないと、パスは識別されず、エラー メッセージが表示されます。

  • 指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定した場合、デバイスは Address Resolution Protocol(ARP)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を対応させます。

    • 指定の IP アドレスの ARP のエントリが存在している場合、デバイスは関連付けられた MAC アドレスを使用し、物理パスを識別します。

    • ARP のエントリが存在しない場合、デバイスは ARP クエリを送信し、IP アドレスを解決しようと試みます。IP アドレスが解決されない場合は、パスは識別されず、エラー メッセージが表示されます。

  • 複数のデバイスがハブを介して 1 つのポートに接続されている場合(たとえば複数の CDP ネイバーがポートで検出された場合)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。

  • この機能は、トークンリング VLAN ではサポートされません。

  • レイヤ 2 トレースルートは、ユーザ データグラム プロトコル(UDP)ポート 2228 でリスニングソケットを開きます。このポートは、任意の IPv4 アドレスを使用してリモートからアクセスでき、認証は必要ありません。この UDP ソケットにより、VLAN 情報、リンク、特定の MAC アドレスの存在、および CDP ネイバー情報をデバイスから読み取ることができます。この情報を使用することにより、最終的にレイヤ 2 ネットワークトポロジの全体像を構築できます。

  • レイヤ 2 トレースルートはデフォルトで有効になっており、グローバル コンフィギュレーション モードで no l2 traceroute コマンドを実行することによって無効にできます。レイヤ 2 トレースルートを再度有効にするには、グローバル コンフィギュレーション モードで l2 traceroute コマンドを使用します。

IP トレースルート

IP traceroute を使用すると、ネットワーク上でパケットが通過するパスをホップバイホップで識別できます。このコマンドを実行すると、トラフィックが宛先に到達するまでに通過するルータなどのすべてのネットワーク層(レイヤ 3)デバイスが表示されます。

デバイスは、traceroute 特権 EXEC コマンドの送信元または宛先として指定できます。また、traceroute コマンドの出力でホップとして表示される場合があります。デバイスを traceroute の宛先とすると、スイッチは、traceroute の出力で最終の宛先として表示されます。中間デバイスが同じ VLAN 内でポート間のパケットのブリッジングだけを行う場合、traceroute の出力に中間スイッチは表示されません。ただし、中間デバイスが特定のパケットをルーティングするマルチレイヤデバイスの場合、このデバイスは traceroute の出力にホップとして表示されます。

traceroute 特権 EXEC コマンドは、IP ヘッダーの存続可能時間(TTL)フィールドを使用して、ルータおよびサーバで特定のリターンメッセージが生成されるようにします。traceroute の実行は、ユーザ データグラム プロトコル(UDP)データグラムを、TTL フィールドが 1 に設定されている宛先ホストへ送信することから始まります。ルータで TTL 値が 1 または 0 であることを検出すると、データグラムをドロップし、インターネット制御メッセージ プロトコル(ICMP)time-to-live-exceeded メッセージを送信元に送信します。traceroute は、ICMP time-to-live-exceeded メッセージの送信元アドレス フィールドを調べて、最初のホップのアドレスを判別します。

ネクスト ホップを識別するために、traceroute は TTL 値が 2 の UDP パケットを送信します。1 番めのルータは、TTL フィールドの値から 1 を差し引いて次のルータにデータグラムを送信します。2 番めのルータは、TTL 値が 1 であることを確認すると、このデータグラムを廃棄し、time-to-live-exceeded メッセージを送信元へ返します。このように、データグラムが宛先ホストに到達するまで(または TTL の最大値に達するまで)TTL の値は増分され、処理が続けられます。

データグラムが宛先に到達したことを学習するために、traceroute は、データグラムの UDP 宛先ポート番号を、宛先ホストが使用する可能性のない大きな値に設定します。ホストが、ローカルで使用されない宛先ポート番号を持つ自分自身宛てのデータグラムを受信すると、送信元に ICMP ポート到達不能エラーを送信します。ポート到達不能エラーを除くすべてのエラーは中間ホップから送信されるため、ポート到達不能エラーを受信するということは、このメッセージが宛先ポートから送信されたことを意味します。

例:IP ホストに対する traceroute の実行に進み、IP traceroute プロセスの例を参照してください。

debug コマンド


注意    


デバッグ出力は CPU プロセスで高プライオリティが割り当てられているため、デバッグ出力を行うとシステムが使用できなくなることがあります。したがって、debug コマンドを使用するのは、特定の問題のトラブルシューティング時、またはシスコのテクニカルサポート担当者とともにトラブルシューティングを行う場合に限定してください。ネットワークトラフィック量やユーザ数が少ない期間に debug コマンドを使用することをお勧めします。デバッギングをこのような時間帯に行うと、debug コマンド処理のオーバーヘッドの増加によりシステムの使用に影響が及ぶ可能性が低くなります。


debug コマンドはすべて特権 EXEC モードで実行します。ほとんどの debug コマンドは引数を取りません。

あるスイッチスタックでデバッグをイネーブルにした場合は、アクティブスイッチでのみイネーブルになります。メンバスイッチのデバッグを有効にする場合は、session switch-number 特権 EXEC コマンドを使用して、アクティブスイッチからのセッションを開始する必要があります。次に、メンバスイッチのコマンドラインプロンプトで debug コマンドを入力します。

システム レポート

システム レポートまたは crashinfo ファイルには、シスコのテクニカル サポート担当者が Cisco IOS イメージの障害(クラッシュ)が原因で起きた問題をデバッグするときに使用する情報が保存されています。明瞭度と整合性の高い重要なクラッシュ情報を迅速かつ確実に収集することが必要です。さらに、この情報の収集とバンドルが、特定のクラッシュの発生に対し関連付けか特定ができるような方法で行われることが必要です。

スイッチオーバーの際、システムレポートが生成されます。システムレポートは、ハイアベイラビリティ(HA)のメンバースイッチでのみ生成されます。非 HA メンバーについてはレポートは生成されません。

リロード時はレポートは生成されません。

クラッシュ プロセス時は、次の情報がスイッチからローカルに収集されます。

  1. 完全なプロセス core

  2. トレースログ

  3. IOS の syslog(非アクティブなクラッシュの場合には保証されません)

  4. システムプロセス情報

  5. ブートアップログ

  6. リロードログ

  7. 特定のタイプの /proc 情報

この情報は個別のファイルに格納されてから、アーカイブされて 1 つのバンドルに圧縮されます。これにより、クラッシュのスナップショットを 1 つの場所で取得して、分析のためにボックス外に移動できるようになります。このレポートは、スイッチが ROMmon/ブートローダにダウンする前に生成されます。

完全な core およびトレースログ以外はテキスト ファイルです。

コアダンプを生成するには、request platform software process core fed switch active コマンドを使用します。

Device# request platform software process core fed switch active
SUCCESS: Core file generated.

Device# dir bootflash:/core
Directory of bootflash:/core/
16430   -rw-         10941657   Apr 6 2022 00:15:20 +00:00  Switch_1_RP_0_fed_18469_20220406-001511-UTC.core.gz
16812   -rw-                1   Apr 6 2022 00:01:48 +00:00  .callhome
16810   drwx             4096  Jan 18 2022 21:10:35 +00:00  modules

crashinfo ファイル

デフォルトでは、生成されたシステム レポート ファイルは /crashinfo ディレクトリに格納されます。Ifit は、領域不足のため crashinfo パーティションに保存できません。そのため、/flash ディレクトリに保存されます。

ファイルを表示するには、dir crashinfo: コマンドを入力します。次に crashinfo ディレクトリの出力例を示します。

システムレポートは、次の形式で crashinfo ディレクトリにあります。

system-report_[switch number]_[date]-[timestamp]-UTC.gz

スイッチがクラッシュしたら、システムレポートファイルを確認します。最後に生成されたシステムレポートファイルは crashinfo ディレクトリの下に last_systemreport というファイル名で保存されます。問題のトラブルシューティングを行う際、システム レポートおよび crashinfo ファイルが TAC の役に立ちます。

生成されたシステム レポートは、TFTP や HTTP などいくつかのオプションを使用して、さらにコピーできます。

Device# copy crashinfo: ?
crashinfo:     Copy to crashinfo: file system 
flash:         Copy to flash: file system
ftp:           Copy to ftp: file system 
http:          Copy to http: file system 
https:         Copy to https: file system 
null:          Copy to null: file system
nvram:         Copy to nvram: file system
rcp:           Copy to rcp: file system
running-config Update (merge with) current system configuration
scp:           Copy to scp: file system
startup-config Copy to startup configuration
syslog:        Copy to syslog: file system
system:        Copy to system: file system
tftp:          Copy to tftp: file system
tmpsys:        Copy to tmpsys: file system

TFTP サーバーにコピーするための一般的な構文は次のとおりです。

Device# copy crashinfo: tftp:
Source filename [system-report_1_20150909-092728-UTC.gz]?
Address or name of remote host []? 1.1.1.1
Destination filename [system-report_1_20150909-092728-UTC.gz]?

のトレースログは、trace archive コマンドを発行することで収集できます。このコマンドには、時間帯オプションがあります。コマンド構文は次のとおりです。

Device# request platform software trace archive ?
last     Archive trace files of last x days
target   Location and name for the archive file

crashinfo: または flash: ディレクトリに格納されている過去 3650 日以内のトレースログが取得できます。

Device# request platform software trace archive last ?
<1-3650> Number of days (1-3650)
Switch#request platform software trace archive last 3650 days target ?
crashinfo: Archive file name and location
flash:     Archive file name and location

(注)  


一度コピーされたら、システム レポートやトレースのアーカイブを flash ディレクトリまたは crashinfo ディレクトリからクリアし、トレースログやその他の目的に使用できる領域を確保することが重要です。


スイッチのオンボード障害ロギング

オンボード障害ロギング(OBFL)機能を使用すれば、デバイスに関する情報を収集できます。この情報には稼働時間、温度、電圧などの情報が含まれており、シスコのテクニカルサポート担当者がデバイスの問題をトラブルシューティングする際に役立ちます。OBFL はイネーブルにしておき、フラッシュ メモリに保存されたデータは消さないようにすることを推奨します。

OBFL は、デフォルトでイネーブルになっています。デバイスおよび Small Form-Factor Pluggable(SFP)モジュールに関する情報が収集されます。デバイスは、次の情報をフラッシュメモリに保存します。

  • CLI コマンド:スタンドアロンデバイスに入力された OBFL CLI コマンドの記録。

  • メッセージ:スタンドアロンデバイスにより生成されたハードウェア関連のシステムメッセージの記録。

  • Power over Ethernet(PoE):スタンドアロンデバイスの PoE ポートの消費電力の記録。

  • 温度:スタンドアロンデバイスの温度。

  • 稼働時間:スタンドアロンデバイスが起動された際の時刻、デバイスが再起動された理由、およびデバイスが最後に再起動されて以来の稼働時間。

  • 電圧:スタンドアロンデバイスのシステム電圧。

システム時計は、手動で時刻を設定するか、またはネットワーク タイム プロトコル(NTP)を使用するように設定します。

デバイスの稼働中には、show logging onboard 特権 EXEC コマンドを使用することにより、OBFL データを取得できます。デバイスに障害が発生した場合のデータの取得方法については、お客様担当のシスコテクニカルサポート担当者にお問い合わせください。

OBFL がイネーブルになっているデバイスが再起動された場合、新しいデータの記録が開始するまでに 10 分間の遅延があります。

CPU 使用率が高い場合に起こりうる症状

CPU 使用率が高すぎることで次の現象が発生する可能性がありますが、他の原因で発生する場合もあります。次にその一部を示します。

  • スパニングツリー トポロジの変更

  • 通信が切断されたために EtherChannel リンクがダウンした

  • 管理要求(ICMP ping、SNMP のタイムアウト、低速な Telnet または SSH セッション)に応答できない

  • UDLD フラッピング

  • SLA の応答が許容可能なしきい値を超えたことによる IP SLA の失敗

  • スイッチが要求を転送しない、または要求に応答しない場合の DHCP または IEEE 802.1x の処理の失敗

ソフトウェア設定のトラブルシューティング方法

パスワードを忘れた場合の回復

スイッチのデフォルト設定では、スイッチを直接操作するエンド ユーザが、スイッチの電源投入時に起動プロセスを中断して新しいパスワードを入力することにより、パスワードを紛失した状態から回復できます。ここで紹介する回復手順を実行するには、スイッチを直接操作してください。


(注)  


これらのスイッチでは、システム管理者はデフォルト設定に戻す場合に限りエンド ユーザによるパスワードのリセットを許可することによって、この機能の一部をディセーブルにできます。パスワード回復がディセーブルになっている場合に、エンド ユーザがパスワードをリセットしようとすると、回復プロセスの間、ステータス メッセージにその旨が表示されます。


手順


ステップ 1

端末または PC をスイッチに接続します。

  • 端末または端末エミュレーション ソフトウェアが稼働している PC をスイッチのコンソール ポートに接続します。スイッチスタックのパスワードを回復する場合は、アクティブスイッチのコンソールポートに接続します。

  • PC をイーサネット管理ポートに接続します。スイッチ スタックのパスワードを回復する場合は、スタック メンバのイーサネット管理ポートに接続します。

ステップ 2

エミュレーション ソフトウェアの回線速度を 9600 ボーに設定します。

ステップ 3

スタンドアロン スイッチまたはスイッチ スタック全体の電源を切断します。

ステップ 4

スイッチまたはアクティブスイッチに電源コードを再接続します。システム LED が点滅したら、すぐに [Mode] ボタンを 2 〜 3 回押して放します。スイッチは ROMMON モードを開始します。

リロード中に次のコンソールメッセージが表示されます。

Initializing Hardware...

System Bootstrap, Version xx.x.1r [FC1], RELEASE SOFTWARE (P) 
Compiled Tue 09/29/2020 18:05:06 by rel

Current ROMMON image : Primary
C9200-24P platform with 4194304 Kbytes of main memory

Preparing to autoboot. [Press Ctrl-C to interrupt]  4    (interrupted) <-------- break sequence to be pressed

パスワード回復がイネーブルになっている場合の手順」セクションに記載されている手順を実行します。

ステップ 5

パスワードの回復後、スイッチまたはアクティブスイッチをリロードします。

スイッチの場合

Switch> reload
Proceed with reload? [confirm] y

アクティブ スイッチの場合

Switch> reload slot <stack-active-member-number>
Proceed with reload? [confirm] y

ステップ 6

スタック内の残りのスイッチに電源を投入します。


パスワード回復がイネーブルになっている場合の手順

手順

ステップ 1

手動ブートモードを有効にします。


Device: MANUAL_BOOT=yes

ステップ 2

次のコマンドを使用して、スタートアップ コンフィギュレーションを無視します。


Device: SWITCH_IGNORE_STARTUP_CFG=1

ステップ 3

packages.conf ファイルでスイッチをフラッシュからブートします。


Device: boot flash:packages.conf

ステップ 4

No と応答して初期設定ダイアログを終了します。


Would you like to enter the initial configuration dialog? [yes/no]: No

ステップ 5

スイッチ プロンプトで、特権 EXEC モードを開始します。


Device> enable      
Device#  

ステップ 6

スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーします。


Device# copy startup-config running-config Destination filename [running-config]?

確認を求めるプロンプトに、Return を押して応答します。これで、コンフィギュレーション ファイルがリロードされ、パスワードを変更できます。

ステップ 7

グローバル コンフィギュレーション モードを開始して、イネーブル パスワードを変更します。


Device# configure terminal
Device(config)# enable secret password

ステップ 8

SWITCH_IGNORE_STARTUP_CFG パラメータを 0 に設定します。


Device(config)# no system ignore startupconfig switch all
Device(config)# end

ステップ 9

実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込み、構成を保存します。


Device# copy running-config startup-config

Device# write memory     

ステップ 10

手動ブート モードがイネーブルになっていることを確認します。


Device# show boot
 
 BOOT variable = flash:packages.conf;
 Manual Boot = yes
 Enable Break = yes

ステップ 11

デバイスのリロード。


Device# reload

ステップ 12

フラッシュの packages.conf ファイルを使用して、デバイスを起動します。


Device: boot flash:packages.conf

ステップ 13

デバイスが起動したら、デバイスで手動ブートを無効にします。


Device(config)# no boot manual


パスワード回復がディセーブルになっている場合の手順

パスワード回復メカニズムがディセーブルの場合、次のメッセージが表示されます。


The password-recovery mechanism has been triggered, but
is currently disabled.  Access to the boot loader prompt
through the password-recovery mechanism is disallowed at
this point.  However, if you agree to let the system be
reset back to the default system configuration, access
to the boot loader prompt can still be allowed.

Would you like to reset the system back to the default configuration (y/n)?


注意    


デバイスをデフォルト設定に戻すと、既存の設定がすべて失われます。システム管理者に問い合わせて、バックアップデバイスと VLAN(仮想 LAN)コンフィギュレーション ファイルがあるかどうかを確認してください。


  • n(no)を入力すると、Mode ボタンを押さなかった場合と同様に、通常のブート プロセスが継続されます。ブートローダ プロンプトにはアクセスできません。したがって、新しいパスワードを入力できません。次のメッセージが表示されます。

    
    Press Enter to continue........
    
    
  • y(yes)を入力すると、フラッシュ メモリ内のコンフィギュレーション ファイルおよび VLAN データベース ファイルが削除されます。デフォルト設定がロードされるときに、パスワードをリセットできます。

手順

ステップ 1

パスワード回復手順の継続を選択すると、既存の設定が失われます。


Would you like to reset the system back to the default configuration (y/n)? Y 

ステップ 2

フラッシュ メモリの内容を表示します。

Device: dir flash:


デバイスのファイルシステムが表示されます。

ステップ 3

システムを起動します。

Device: boot

セットアップ プログラムを起動するように求められます。パスワード回復手順を継続するには、プロンプトに N を入力します。


Continue with the configuration dialog? [yes/no]: N

ステップ 4

デバイスプロンプトで、特権 EXEC モードを開始します。

Device> enable

ステップ 5

グローバル コンフィギュレーション モードを開始します。

Device# configure terminal

ステップ 6

パスワードを変更します。

Device(config)# enable secret password

シークレット パスワードは 1 ~ 25 文字の英数字です。数字で始めることができます。大文字と小文字が区別され、スペースを使用できますが、先行スペースは無視されます。

ステップ 7

特権 EXEC モードに戻ります。

Device(config)# exit
Device# 

(注)  

 

ステップ 9 に進む前に、接続されているすべてのスタック メンバの電源を入れ、それらが完全に初期化されるまで待ちます。

ステップ 8

実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込みます。


Device# copy running-config startup-config

新しいパスワードがスタートアップ コンフィギュレーションに組み込まれました。

ステップ 9

ここで、デバイスを再設定する必要があります。システム管理者によって、バックアップデバイスと VLAN コンフィギュレーション ファイルが使用可能に設定されている場合は、これらを使用します。


スイッチ スタック問題の回避

スイッチ スタックの問題を防止するには、次の作業を実行する必要があります。
  • スイッチスタックにデバイスを追加したり、そこから取り外したりする場合には、必ずその電源を切ってください。スイッチ スタックでの電源関連のあらゆる考慮事項については、ハードウェア インストレーション ガイドの「Switch Installation(スイッチのインストール)」の章を参照してください。
  • スタックモード LED が点灯するまで、スタックメンバの Mode ボタンを押します。デバイスの最後の 2 つのポート LED がグリーンになります。デバイスモデルに応じて、最後の 2 つのポートは 10/100/1000 ポートまたは Small Form-Factor Pluggable(SFP)モジュールになります。最後の 2 つのポート LED の片方または両方がグリーンになっていない場合は、スタックが全帯域幅で稼働していません。
  • スイッチ スタックを管理する場合は、1 つの CLI セッションだけを使用することを推奨します。アクティブスイッチへの複数の CLI セッションを使用する場合は注意が必要です。1 つのセッションで入力したコマンドは、別のセッションには表示されません。そのため、コマンドを入力したセッションを識別できなくなることがあります。
  • スタック内での位置に従ってスタックメンバ番号を手動で割り当てると、リモートから行うデバイススタックのトラブルシューティングが容易になります。ただし、後からデバイスを追加したり、取り外したり、場所を入れ替えたりする際に、デバイスに手動で番号を割り当てたことを覚えておく必要があります。スタックメンバ番号を手動で割り当てるには、switch current-stack-member-number renumber new-stack-member-number グローバル コンフィギュレーション コマンドを使用します。

スタックメンバをまったく同じモデルで置き換えると、新しいデバイスは、置き換えられたデバイスとまったく同じ設定で稼働します。この場合、新しいデバイスは置き換えられたデバイスと同じメンバ番号を使用するものと想定されます。

電源が入った状態のスタック メンバを取り外すと、スイッチ スタックが、それぞれ同じ設定を持つ 2 つ以上のスイッチ スタックに分割(パーティション化)されます。スイッチ スタックを分離されたままにしておきたい場合は、新しく作成されたスイッチ スタックの IP アドレス(複数の場合あり)を変更してください。パーティション化されたスイッチ スタックを元に戻すには、次の手順を実行します。

  1. 新しく作成されたスイッチ スタックの電源を切ります。

  2. 新しいスイッチ スタックを、StackWise Plus ポートを介して元のスイッチ スタックに再度接続します。

  3. デバイスの電源を入れます。

スイッチ スタックおよびそのメンバのモニターリングに使用できるコマンドについては、「Displaying Switch Stack Information」の項を参照してください。

自動ネゴシエーションの不一致の防止

IEEE 802.3ab 自動ネゴシエーション プロトコルは速度(10 Mbps、100 Mbps、および SFP モジュール ポート以外の 1000 Mbps)およびデュプレックス(半二重または全二重)に関するデバイスの設定を管理します。このプロトコルは設定を適切に調整しないことがあり、その場合はパフォーマンスが低下します。不一致は次の条件で発生します。

  • 手動で設定した速度またはデュプレックスのパラメータが、接続ポート上で手動で設定された速度またはデュプレックスのパラメータと異なっている場合。

  • ポートを自動ネゴシエーションに設定したが、接続先ポートは自動ネゴシエーションを使用しない全二重に設定されている場合。

デバイスのパフォーマンスを最大限に引き出してリンクを確保するには、次のいずれかの注意事項に従って、デュプレックスおよび速度の設定を変更してください。

  • 速度とデュプレックスの両方について、両方のポートで自動ネゴシエーションを実行させます。

  • 接続の両側でポートの速度とデュプレックスのパラメータを手動で設定します。


(注)  


接続先装置が自動ネゴシエーションを実行しない場合は、2 つのポートのデュプレックス設定を一致させます。速度パラメータは、接続先のポートが自動ネゴシエーションを実行しない場合でも自動調整が可能です。


SFP モジュールのセキュリティと識別に関するトラブルシューティング

シスコの Small Form-Factor Pluggable(SFP)モジュールは、モジュールのシリアル番号、ベンダー名とベンダー ID、一意のセキュリティ コード、および巡回冗長検査(CRC)が格納されたシリアル EEPROM(電気的に消去可能でプログラミング可能な ROM)を備えています。デバイスに SFP モジュールを装着すると、デバイスソフトウェアは、EEPROM を読み取ってシリアル番号、ベンダー名、およびベンダー ID を確認し、セキュリティコードと CRC を再計算します。シリアル番号、ベンダー名、ベンダー ID、セキュリティ コード、または CRC が無効な場合、ソフトウェアは、セキュリティ エラー メッセージを生成し、インターフェイスを errdisable ステートにします。


(注)  


セキュリティ エラー メッセージは、GBIC_SECURITY 機能を参照します。スイッチは、SFP モジュールをサポートしていますが、GBIC(ギガビット インターフェイス コンバータ)モジュールはサポートしていません。エラー メッセージ テキストは、GBIC インターフェイスおよびモジュールを参照しますが、セキュリティ メッセージは、実際は SFP モジュールおよびモジュール インターフェイスを参照します。


他社の SFP モジュールを使用している場合、デバイスから SFP モジュールを取り外し、シスコのモジュールに交換します。シスコの SFP モジュールを装着したら、errdisable recovery cause gbic-invalid グローバル コンフィギュレーション コマンドを使用してポートのステータスを確認し、error-disabled 状態から回復する時間間隔を入力します。この時間間隔が経過すると、デバイスは error-disabled 状態からインターフェイスを回復させ、操作を再試行します。errdisable recovery コマンドの詳細については、このリリースに対応するコマンドリファレンスを参照してください。

モジュールがシスコ製 SFP モジュールとして識別されたにもかかわらず、システムがベンダー データ情報を読み取ってその情報が正確かどうかを確認できないと、SFP モジュール エラー メッセージが生成されます。この場合、SFP モジュールを取り外して再び装着してください。それでも障害が発生する場合は、SFP モジュールが不良品である可能性があります。

ping の実行

別の IP サブネットワーク内のホストに ping を実行する場合は、ネットワークへのスタティック ルートを定義するか、またはこれらのサブネット間でルーティングされるように IP ルーティングを設定する必要があります。

IP ルーティングは、デフォルトではすべてのデバイスでディセーブルになります。


(注)  


ping コマンドでは、他のプロトコルキーワードも使用可能ですが、このリリースではサポートされていません。


このコマンドは、デバイスからネットワーク上の他のデバイスに ping を実行する目的で使用します。

コマンド

目的

ping ip host | address


Device# ping 172.20.52.3

IP またはホスト名やネットワーク アドレスを指定してリモート ホストに ping を実行します。

温度のモニタリング

デバイスは温度条件をモニターし、温度情報を使用してファンを制御します。

物理パスのモニタリング

次のいずれかの特権 EXEC コマンドを使用して、パケットが通過する、送信元デバイスから宛先デバイスへの物理パスをモニタできます。

表 1. 物理パスのモニタリング
コマンド 目的

tracetroute mac [ interface interface-id] {source-mac-address} [ interface interface-id] {destination-mac-address} [ vlan vlan-id] [detail]

指定の送信元 MAC アドレスから、指定の宛先 MAC アドレスまでをパケットが通過するレイヤ 2 パスを表示します。

tracetroute mac ip {source-ip-address | source-hostname}{destination-ip-address | destination-hostname} [detail]

指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示します。

IP traceroute の実行


(注)  


traceroute 特権 EXEC コマンドでは、他のプロトコルキーワードも使用可能ですが、このリリースではサポートされていません。


コマンド

目的

traceroute ip host

Device# traceroute ip 192.51.100.1

ネットワーク上でパケットが通過するパスを追跡します。

デバッグおよびエラー メッセージ出力のリダイレクト

デフォルトでは、ネットワークサーバが debug コマンドからの出力とシステムエラーメッセージをコンソールに送信します。このデフォルトの設定を使用する場合は、コンソール ポートに接続する代わりに、仮想端末接続によってデバッグ出力をモニターできます。

指定できる宛先として、コンソール、仮想端末、内部バッファ、および syslog サーバを実行している UNIX ホストがあります。Syslog フォーマットは、4.3 BSD UNIX およびそのバリエーションと互換性があります。


(注)  


デバッグの出力先がシステムのオーバーヘッドに影響を与えることがないように注意してください。メッセージをコンソールに記録すると、非常に高いオーバーヘッドが発生します。仮想端末にメッセージを記録すると、発生するオーバーヘッドは低くなります。Syslog サーバでメッセージ ロギングを行うと、オーバーヘッドはさらに小さくなり、内部バッファであれば最小限ですみます。

システム メッセージのロギングに関する詳細については、「システム メッセージ ロギングの設定」を参照してください。


show platform コマンドの使用

show platform 特権 EXEC コマンドの出力からは、インターフェイスに着信するパケットがシステムを介して送信された場合の転送結果に関する有意義な情報がいくつか得られます。パケットに関して入力されたパラメータに応じて、参照テーブル結果、転送宛先の計算に使用されるポート マップ、ビットマップ、および出力側の情報が表示されます。

このコマンドで出力される情報のほとんどは、主に、デバイスの特定用途向け集積回路(ASIC)に関する詳細情報を使用するテクニカルサポート担当者に役立つものです。ただし、パケット転送情報はトラブルシューティングにも役立ちます。

show debug コマンドの使用方法

show debug コマンドは特権 EXEC モードで入力します。このコマンドは、スイッチで使用可能なすべてのデバッグ オプションを表示します。

すべての条件付きデバッグオプションを表示するには、コマンド show debug condition を実行します。コマンドは、条件 ID <1-1000> または all 条件を選択することで一覧表示できます。

デバッグを無効にするには、no debug all コマンドを使用します。


注意    


デバッグ出力は CPU プロセスで高プライオリティが割り当てられているため、デバッグ出力を行うとシステムが使用できなくなることがあります。したがって、debug コマンドを使用するのは、特定の問題のトラブルシューティング時、またはシスコのテクニカルサポート担当者とともにトラブルシューティングを行う場合に限定してください。さらに、debug コマンドは、ネットワークトラフィックが少なく、ユーザも少ないときに使用することを推奨します。デバッギングをこのような時間帯に行うと、debug コマンド処理のオーバーヘッドの増加によりシステムの使用に影響が及ぶ可能性が低くなります。


ソフトウェア設定のトラブルシューティングの確認

OBFL 情報の表示

例:高い CPU 使用率に関する問題と原因の確認

CPU 使用率が高いことが問題となっているかどうか判別するには、show processes cpu sorted 特権 EXEC コマンドを入力します。出力例の 1 行目にある下線が付いた部分に注目してください。


Device# show processes cpu sorted
CPU utilization for five seconds: 8%/0%; one minute: 7%; five minutes: 8%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 
309 42289103 752750 56180 1.75% 1.20% 1.22% 0 RIP Timers 
140 8820183 4942081 1784 0.63% 0.37% 0.30% 0 HRPC qos request 
100 3427318 16150534 212 0.47% 0.14% 0.11% 0 HRPC pm-counters 
192 3093252 14081112 219 0.31% 0.14% 0.11% 0 Spanning Tree 
143 8 37 216 0.15% 0.01% 0.00% 0 Exec 
...
<output truncated>

この例は、正常な CPU 使用率を示しています。この出力によると、最後の 5 秒間の使用率が 8%/0% となっていますが、この意味は次のとおりです。

  • Cisco IOS の処理時間と割り込みの処理にかかった時間を合わせた CPU の合計の使用率は全体の 8%

  • 割り込みの処理にかかった時間は全体の 0%

表 2. CPU 使用率に関する問題のトラブルシューティング

問題のタイプ

原因

修正措置

割り込みのパーセント値が合計の CPU 使用率の値とほぼ同程度に高い

CPU がネットワークから受信するパケット数が多すぎる。

ネットワーク パケットのソースを判別する。データの流れを遮断するか、スイッチの設定を変更します。 「Analyzing Network Traffic(ネットワーク トラフィックの解析)」の項を参照してください。

割り込みの所要時間は最小限であったにもかかわらず CPU の合計使用率が 50% を超える

CPU 時間を過度に消費する Cisco IOS 処理が 1 つ以上存在する。これは通常、処理をアクティブ化するイベントによって始動されます。

異常なイベントを特定して根本的な原因を解消する。 「Debugging Active Processes(アクティブなプロセスのデバッグ)」のセクションを参照してください。

ソフトウェア設定のトラブルシューティングのシナリオ

Power over Ethernet(PoE)に関するトラブルシューティングのシナリオ

表 3. Power over Ethernet に関するトラブルシューティングのシナリオ

症状または問題

考えられる原因と解決法

PoE がないポートは 1 つに限りません。

1 つのスイッチ ポートに限り問題が発生する。このポートでは PoE 装置と PoE 非対応の装置のいずれも動作しないが、他のポートでは動作します。

この受電デバイスが他の PoE ポートで動作するかを確認する。

show run または show interface status ユーザ EXEC コマンドを使用して、ポートがシャットダウンしていないか、または error-disabled になっていないかを確認します。

(注)  

 

ほとんどのスイッチはポートがシャットダウンしているときはポートの電力供給をオフにします。これは、IEEE 仕様でこれがオプションに指定されている場合も同様です。

該当するインターフェイスまたはポートに power inline never が設定されていないことを確認します。

受電デバイスからスイッチ ポートまでのイーサネット ケーブルの動作が正常であることを確認します。具体的には、既知の正常な PoE 非対応のイーサネット装置とイーサネット ケーブルを接続して、受電デバイスがリンクを確立し他のホストとトラフィックを交換することを確認します。

(注)  

 

シスコ受電装置は、ストレート ケーブルでのみ機能します。クロスオーバ ケーブルでは機能しません。

スイッチのフロント パネルから受電デバイスまでのケーブル長の合計が 100 メートル以下であることを確認します。

スイッチ ポートからイーサネット ケーブルを外します。短いイーサネット ケーブルを使用して、既知の正常なイーサネット装置を、スイッチのフロント パネルの(パッチ パネルではない)このポートに直接接続します。これによってイーサネット リンクが確立され他のホストとトラフィックを交換できることを確認します。あるいは、ポートの VLAN SVI で ping を実行してください。次に、受電デバイスをこのポートに接続し、電源がオンになることを確認します。

パッチ コードをスイッチ ポートに接続しても受電デバイスの電源がオンにならない場合、接続する受電デバイスの合計数とスイッチの電力バジェット(使用可能な PoE)とを比較してください。show power inline コマンドを使用して、利用可能な電力量を確認します。

すべてのポートまたは 1 つのポート グループで PoE が機能しない。

すべてのスイッチ ポートで問題が発生する。電力が供給されていないイーサネット装置がどのポートでもイーサネット リンクを確立できず、PoE 装置の電源がオンになりません。

電力に関するアラームが継続的に発生する、断続的に発生する、または再発する場合は、可能であれば電源モジュールを交換します(現場交換可能ユニットです)。そうでない場合はスイッチを交換してください。

連続する複数のポートで問題があるものの、すべてのポートで問題が発生するわけではない場合、電源の故障ではないと考えられ、スイッチの PoE レギュレータに関連した異常の可能性があります。

PoE の状況やステータスの変更について過去に報告されているアラームまたはシステムメッセージがないか、show log 特権 EXEC コマンドを使用して調べます。

アラームがない場合は、show interface status コマンドを使用して、ポートがシャットダウンしていないか、または error-disabled になっていないかを確認します。ポートが error-disabled の場合、shut および no shut インターフェイス コンフィギュレーション コマンドを使用して、ポートを再度有効にします。

show env power および show power inline 特権 EXEC コマンドを使用して、PoE のステータスおよび電力バジェット(使用可能な PoE)を調べます。

実行コンフィギュレーションを調べて、power inline never がこのポートに設定されていないことを確認します。

受電していないイーサネット装置をスイッチ ポートに直接接続します。接続には短いパッチ コードだけを使用します。既存の配線ケーブルは使用しないでください。shut および no shut インターフェイス コンフィギュレーション コマンドを入力し、イーサネットリンクが確立されていることを確認します。正しく接続している場合、短いパッチ コードを使用して受電デバイスをこのポートに接続し、電源がオンになることを確認します。装置の電源がオンになったら、すべての中間パッチ パネルが正しく接続されているか確認してください。

1 本を除くすべてのイーサネット ケーブルをスイッチ ポートから抜きます。短いパッチ コードを使用して、1 つの PoE ポートにだけ受電デバイスを接続します。スイッチ ポートからの受電に比較して、受電デバイスが多くの電力を必要としないことを確認してください。

show power inline 特権 EXEC コマンドを使用して、ポートがシャットダウンされていない場合に、受電デバイスに電力が供給されることを確認します。あるいは、受電デバイスを観察して電源がオンになることを確認してください。

1 台の受電デバイスだけがスイッチに接続している際に電力が供給される場合、残りのポートで shut および no shut インターフェイス コンフィギュレーション コマンドを入力してから、イーサネットケーブルをスイッチの PoE ポートに 1 本ずつ再接続してください。show interface status および show power inline 特権 EXEC コマンドを使用して、インラインパワーの統計情報とポートのステータスをモニタします。

すべてのポートで、まだ PoE が機能しない場合は、電源装置の PoE セクションでヒューズを開くことができる場合があります。この場合、アラームが生成されるのが一般的です。過去にシステム メッセージでアラームが報告されていないか、ログをもう一度チェックしてください。

シスコ先行標準受電装置は、切断またはリセットされます。

正常に動作した後で、シスコ電話機が断続的にリロードしたり、PoE から切断されたりします。

スイッチから受電デバイスまでのすべての電気系統を確認してください。信頼性の低い接続は、電力供給の中断や受電デバイスの機能が不安定になる原因となり、受電デバイスの断続的な切断やリロードなどが発生します。

スイッチ ポートから受電デバイスまでのケーブル長が 100 メートル以下であることを確認してください。

スイッチが配置されている場所で電気環境にどのような変化があるか、切断時に、受電デバイスに何が起きるかについて注意してください。

切断と同時にエラー メッセージが表示されたか注意します。show log 特権 EXEC コマンドを使用して、エラーメッセージを確認します。

リロードの発生直前に IP Phone から Call Manager へのアクセスが失われていないか確認してください(PoE の障害ではなくネットワークに問題が発生している場合があります)。

受電デバイスを PoE 非対応の装置に交換し、装置が正しく動作することを確認します。PoE 非対応の装置にリンク障害または高いエラー率がある場合、スイッチ ポートと受電デバイスを接続する信頼性の低いケーブル接続が問題の可能性があります。

IEEE 802.3af 準拠または IEEE 802.3at 準拠の受電装置は、Cisco PoE スイッチでは機能しません。

シスコ PoE スイッチに接続するシスコ以外の受電デバイスに電源が供給されないか、電源投入後すぐに電源が切れます。PoE 非対応装置は正常に動作します。

show power inline コマンドを使用して、受電デバイスの接続前後に、スイッチの電力バジェット(使用可能な PoE)が枯渇していないか確認します。受電デバイスを接続する前に、このタイプの装置に十分な電力が使用可能であることを確認します。

show interface status コマンドを使用して、接続されている受電デバイスがスイッチに検出されることを確認します。

show log コマンドを使用して、ポートの過電流状態を報告したシステムメッセージがないか確認します。症状を正確に特定してください。最初に電力が受電デバイスに供給され、その後、切断される状態ですか。その場合は、問題は最初のサージ電流(突入電流)が原因で、ポートの電流上限しきい値が超過した可能性があります。

ソフトウェアのトラブルシューティングの設定例

例:IP ホストの ping

次に、IP ホストに ping を実行する例を示します。


Device# ping 172.20.52.3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 172.20.52.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
Device#
表 4. ping の出力表示文字

文字

説明

!

感嘆符 1 個につき 1 回の応答を受信したことを示します。

.

ピリオド 1 個につき応答待ちの間にネットワーク サーバのタイムアウトが 1 回発生したことを示します。

U

宛先到達不能エラー PDU を受信したことを示します。

C

輻輳に遭遇したパケットを受信したことを示します。

I

ユーザによりテストが中断されたことを示します。

?

パケット タイプが不明です。

&

パケットの存続時間を超過したことを示します。

ping セッションを終了するには、エスケープ シーケンス(デフォルトでは Ctrl+^ X)を入力してください。Ctrl キー、Shift キー、および 6 キーを同時に押してから放し、その後 X キーを押します。

例:IP ホストに対する traceroute の実行

次に、IP ホストに traceroute を実行する例を示します。


Device# traceroute ip 192.0.2.10

Type escape sequence to abort.
Tracing the route to 192.0.2.10

  1 192.0.2.1 0 msec 0 msec 4 msec
  2 192.0.2.203 12 msec 8 msec 0 msec
  3 192.0.2.100 4 msec 0 msec 0 msec
  4 192.0.2.10 0 msec 4 msec 0 msec
   

ディスプレイには、送信される 3 つのプローブごとに、ホップ カウント、ルータの IP アドレス、およびラウンドトリップ タイム(ミリ秒単位)が表示されます。

表 5. traceroute の出力表示文字

文字

説明

*

プローブがタイムアウトになりました。

?

パケット タイプが不明です。

A

管理上、到達不能です。通常、この出力は、アクセス リストがトラフィックをブロックしていることを表しています。

H

ホストが到達不能です。

N

ネットワークが到達不能です。

P

プロトコルが到達不能です。

Q

発信元。

U

ポートが到達不能です。

実行中の追跡を終了するには、エスケープ シーケンス(デフォルトでは Ctrl+^ X)を入力してください。Ctrl キー、Shift キー、および 6 キーを同時に押してから放し、その後 X キーを押します。

ソフトウェア設定のトラブルシューティングに関する追加情報

関連資料

関連項目 マニュアル タイトル

この章で使用するコマンドの完全な構文および使用方法の詳細。

Command Reference (Catalyst 9200 Series Switches)

ソフトウェア設定のトラブルシューティングの機能履歴

次の表に、このモジュールで説明する機能のリリースおよび関連情報を示します。

これらの機能は、特に明記されていない限り、導入されたリリース以降のすべてのリリースで使用できます。

リリース

機能

機能情報

Cisco IOS XE Fuji 16.9.2

ソフトウェア設定のトラブルシューティング

ソフトウェア設定のトラブルシューティングでは、スイッチが稼働する Cisco IOS ソフトウェアに関連する問題を特定し、解決する方法について説明します。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェアイメージのサポート情報を検索できます。Cisco Feature Navigator には、http://www.cisco.com/go/cfn [英語] からアクセスします。