システム管理コマンド

arp

Address Resolution Protocol(ARP)テーブルの内容を表示するには、ブートローダモードで arp コマンドを使用します。

arp [ip_address ]

Syntax Description

ip_address

(任意)ARP テーブルまたは特定の IP アドレスのマッピングを表示します。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ARP テーブルには、IP アドレスと MAC アドレスのマッピングが示されます。

Examples

次に、ARP テーブルを表示する例を示します。


Device: arp 172.20.136.8
arp'ing 172.20.136.8...
172.20.136.8 is at 00:1b:78:d1:25:ae, via port 0

boot

実行可能イメージをロードおよびブートして、コマンドライン インターフェイス(CLI)を表示するには、ブートローダモードで boot コマンドを使用します。

boot flag filesystem:/file-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。USB メモリスティックには usbflash0: を使用します。

/file-url

ブート可能なイメージのパス(ディレクトリ)および名前。各イメージ名はセミコロンで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

引数を何も指定しないで boot コマンドを入力した場合、デバイスは、BOOT 環境変数が設定されていればその中の情報を使用して、システムを自動的にブートしようとします。

file-url 変数にイメージ名を指定した場合、boot コマンドは指定されたイメージをブートしようとします。

ブートローダ boot コマンドのオプションを設定した場合は、このコマンドがただちに実行され、現在のブートローダセッションだけに適用されます。

これらの設定が保存されて次回のブート処理に使用されることはありません。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

Examples

次の例では、new-image.bin イメージを使用してデバイスをブートする方法を示します。


Device: set BOOT flash:/new-images/new-image.bin
Device: boot

このコマンドを入力すると、セットアッププログラムを開始するように求められます。

boot system

次回のブートサイクル中にロードするシステムイメージを指定するには、グローバル コンフィギュレーション モードで boot system コマンドを使用します。起動システムイメージの指定を削除するには、このコマンドの no 形式を使用します。

boot system {filesystem: /file-url | switch all filesystem: /file-url}

no boot system [filesystem: /file-url | switch all [filesystem: /file-url]]

構文の説明

filesystem:

ファイルシステムを指定します。オプションは bootflash: flash: ftp: http: sftp: 、および tftp: です。

switch all

スタック内のすべてのデバイスのシステムイメージを設定します。

/file-url

システムの起動時にロードするシステムイメージの URL です。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

次に、ブートフラッシュから cat9k_lite_iosxe.16.09.03.SPA.bin という名前のシステムイメージファイルをブートする例を示します。

Device(config)# boot system bootflash:cat9k_lite_iosxe.16.09.03.SPA.bin

次に、IP アドレスを持つネットワークサーバからスタック内のすべてのデバイスをブートする例を示します。

Device(config)# boot system switch all tftp://10.11.15.10/cat9k_lite_iosxe.16.09.03.SPA.bin

cat

1 つ以上のファイルの内容を表示するには、ブートローダモードで cat コマンドを使用します。

cat filesystem:/file-url...

Syntax Description

filesystem:

ファイルシステムを指定します。

/file-url

表示するファイルのパス(ディレクトリ)と名前を指定します。ファイル名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

ファイルのリストを指定した場合は、各ファイルの内容が順に表示されます。

Examples

次の例では、イメージファイルの内容を表示する方法を示します。


Device: cat flash:image_file_name
version_suffix: universal-122-xx.SEx
version_directory: image_file_name
image_system_type_id: 0x00000002
image_name: image_file_name.bin
ios_image_file_size: 8919552
total_image_file_size: 11592192
image_feature: IP|LAYER_3|PLUS|MIN_DRAM_MEG=128
image_family: family
stacking_number: 1.34
board_ids: 0x00000068 0x00000069 0x0000006a 0x0000006b 
info_end:

copy

ファイルをコピー元からコピー先にコピーするには、ブートローダモードで copy コマンドを使用します。

copy filesystem:/source-file-url filesystem:/destination-file-url

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/source-file-url

コピー元のパス(ディレクトリ)およびファイル名です。

/destination-file-url

コピー先のパス(ディレクトリ)およびファイル名です。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

スラッシュ(/)間に指定できるディレクトリ名は最大 127 文字です。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

指定できるファイル名は最大 127 文字です。ファイル名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

ファイルを別のディレクトリにコピーする場合は、そのディレクトリが存在していなければなりません。

Examples

次の例では、ルートにあるファイルをコピーする方法を示します。


Device: copy usbflash0:test1.text usbflash0:test4.text
File "usbflash0:test1.text" successfully copied to "usbflash0:test4.text"

ファイルがコピーされたかどうかを確認するには、dir filesystem: ブートローダコマンドを入力します。

copy startup-config tftp:

スイッチから TFTP サーバに設定をコピーするには、特権 EXEC モードで copy startup-config tftp: コマンドを使用します。

copy startup-config tftp: remote host {ip-address}/{name}

構文の説明

remote host {ip-address}/{name}

リモートホストのホスト名または IP アドレス。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

使用上のガイドライン

スイッチから現在の設定をコピーするには、copy startup-config tftp: コマンドを実行し、続く指示に従います。設定が TFTP サーバにコピーされます。

次に、別のスイッチへログインし、copy tftp: startup-config コマンドを実行して、続く指示に従います。これで、設定は別のスイッチにコピーされます。

次に、TFTP サーバに設定をコピーする例を示します。


Device: copy startup-config tftp:
Address or name of remote host []?

copy tftp: startup-config

TFTP サーバから新しいスイッチに設定をコピーするには、新しいスイッチ上で、特権 EXEC モードで copy tftp: startup-config コマンドを使用します。

copy tftp: startup-config remote host {ip-address}/{name}

構文の説明

remote host {ip-address}/{name}

リモートホストのホスト名または IP アドレス。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

使用上のガイドライン

設定をコピーした後、その設定を保存するには、write memory コマンドを使用し、その後スイッチをリロードするか、または copy startup-config running-config コマンドを実行します。

次に、TFTP サーバからスイッチに設定をコピーする例を示します。


Device: copy tftp: startup-config
Address or name of remote host []?

debug voice diagnostics mac-address

音声クライアントの音声診断のデバッグを有効にするには、特権 EXEC モードで debug voice diagnostics mac-address コマンドを使用します。デバッグを無効にするには、このコマンドの no 形式を使用します。

debug voice diagnostics mac-address mac-address1 verbose mac-address mac-address2 verbose

nodebug voice diagnostics mac-address mac-address1 verbose mac-address mac-address2 verbose

構文の説明

voice diagnostics

音声クライアントの音声のデバッグを設定します。

mac-address mac-address1 mac-address mac-address2

音声クライアントの MAC アドレスを指定します。

verbose

音声診断の冗長モードを有効にします。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

以下は、debug voice diagnostics mac-address コマンドの出力例で、MAC アドレスが 00:1f:ca:cf:b6:60 である音声クライアントの音声診断のデバッグを有効にする手順を示しています。

Device# debug voice diagnostics mac-address 00:1f:ca:cf:b6:60

debug platform condition feature multicast controlplane

Internet Group Management Protocol(IGMP)およびマルチキャストリスナー検出(MLD)のスヌーピング機能の放射線トレースを有効にするには、特権 EXEC モードで debug platform condition feature multicast controlplane コマンドを使用します。放射線トレースを無効にするには、このコマンドの no 形式を使用します。

debug platform condition feature multicast controlplane {{igmp-debug | pim} group-ip {ipv4 address | ipv6 address} | {mld-snooping | igmp-snooping} mac mac-address ip {ipv4 address | ipv6 address} vlan vlan-id } level {debug | error | info | verbose | warning}

no debug platform condition feature multicast controlplane {{igmp-debug | pim} group-ip {ipv4 address | ipv6 address} | {mld-snooping | igmp-snooping} mac mac-address ip {ipv4 address | ipv6 address} vlan vlan-id } level {debug | error | info | verbose | warning}

構文の説明

igmp-debug

IGMP 制御の放射線トレースを有効にします。

pim

Protocol Independent Multicast(PIM)制御の放射線トレースを有効にします。

mld-snooping

MLD スヌーピング制御の放射線トレースを有効にします。

igmp-snooping

IGMP スヌーピング制御の放射線トレースを有効にします。

mac mac-address

受信者の MAC アドレス。

group-ip {ipv4 address | ipv6 address}

igmp-debug または pim グループの IPv4 または IPv6 アドレス。

ip {ipv4 address | ipv6 address}

mld-snooping または igmp-snooping グループの IPv4 または IPv6 アドレス。

vlan vlan-id

VLAN ID。指定できる範囲は 1 ~ 4094 です。

level

デバッグの重大度レベルを有効にします。

debug

デバッグレベルを有効にします。

error

エラーデバッグを有効にします。

info

情報デバッグを有効化します。

verbose

詳細デバッグを有効にします。

warning

警告デバッグを有効にします。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

次に、IGMP スヌーピングの放射線トレース有効にする例を示します。


Device# debug platform condition feature multicast controlplane igmp-snooping mac 000a.f330.344a ip 10.1.1.10 vlan 550 level warning

debug platform condition mac

MAC ラーニングの放射線トレースを有効にするには、特権 EXEC モードで debug platform condition mac コマンドを使用します。MAC ラーニングの放射線トレースを無効にするには、このコマンドの no 形式を使用します。

debug platform condition mac {mac-address {control-plane | egress | ingress} | access-list access-list name {egress | ingress}}

no debug platform condition mac {mac-address {control-plane | egress | ingress} | access-list access-list name {egress | ingress}}

構文の説明

mac mac-address

指定された MAC アドレスに基づいて出力をフィルタリングします。

access-list access-list name

指定されたアクセスリストに基づいて出力をフィルタリングします。

control-plane

コントロールプレーンのルーチンに関するメッセージを表示します。

egress

発信パケットに基づいて出力をフィルタリングします。

ingress

着信パケットに基づいて出力をフィルタリングします。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

次に、MAC アドレスに基づいてデバッグ出力をフィルタリングする例を示します。


Device# debug platform condition mac bc16.6509.3314 ingress

debug platform rep

Resilient Ethernet Protocol(REP)機能のデバッグをイネーブルにするには、特権 EXEC モードで debug platform rep コマンドを使用します。指定した条件を削除するには、このコマンドの no 形式を使用します。

debug platform rep {all | error | event | packet | verbose}

no debug platform rep {all | error | event | packet | verbose}

構文の説明

all

すべての REP デバッグ機能をイネーブルにします。

error

REP エラーデバッグをイネーブルにします。

event

REP イベントデバッグをイネーブルにします。

packet

REP パケットデバッグをイネーブルにします。

verbose

REP 詳細デバッグをイネーブルにします。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

次に、すべての機能のデバッグをイネーブルにする例を示します。


Device# debug platform rep all      

debug platform rep verbose debugging is on
debug platform rep control pkt handle debugging is on
debug platform rep error debugging is on
debug platform rep event debugging is on

debug ilpower powerman

電源コントローラおよび Power over Ethernet(PoE)システムのデバッグをイネーブルにするには、特権 EXEC モードで debug ilpower powerman コマンドを使用します。デバッグをディセーブルにする場合は、このコマンドの no 形式を使用します。

コマンド デフォルト

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

次に、Cisco IOS XE Gibraltar 16.10.1 よりも前のリリースの debug ilpower powerman コマンドの出力例を示します。
Device# debug ilpower powerman
1.	%ILPOWER-3-CONTROLLER_PORT_ERR: Controller port error, Interface Gix/y/z: Power Controller reports power Imax error detected
Mar 8 16:35:17.801: ilpower_power_assign_handle_event: event 0, pwrassign is done by proto CDP
Port Gi1/0/48: Selected Protocol CDP
Mar 8 16:35:17.801: Ilpowerinterface (Gi1/0/48) process tlvfrom cdpINPUT: 
Mar 8 16:35:17.801: power_consumption= 2640, power_request_id= 1, power_man_id= 2, 
Mar 8 16:35:17.801: power_request_level[] = 2640 0 0 0 0
Mar 8 16:35:17.801: 
Mar 8 16:35:17.801: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) power negotiation: consumption = 2640, alloc_power= 2640 
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 2640.
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.115: ILP:: posting ilpslot 1 port 48 event 5 class 0 
Mar 8 16:35:18.115: ILP:: Gi1/0/48: State=NGWC_ILP_LINK_UP_S-6, Event=NGWC_ILP_IMAX_FAULT_EV-5
Mar 8 16:35:18.115: ilpowerdelete power from pdlinkdownGi1/0/48
Mar 8 16:35:18.115: Ilpowerinterface (Gi1/0/48), delete allocated power 2640
Mar 8 16:35:18.116: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 0.
Mar 8 16:35:18.116: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.116: ilpower_notify_lldp_power_via_mdi_tlvGi1/0/48 pwralloc0
Mar 8 16:35:18.116: Gi1/0/48 AUTO PORT PWR Alloc130 Request 130
Mar 8 16:35:18.116: Gi1/0/48: LLDP NOTIFY TLV:
(curr/prev) PSE Allocation: 13000/0
(curr/prev) PD Request : 13000/0
(curr/prev) PD Class : Class 4/
(curr/prev) PD Priority : low/unknown
(curr/prev) Power Type : Type 2 PSE/Type 2 PSE
(curr/prev) mdi_pwr_support: 7/0
(curr/prevPower Pair) : Signal/
(curr/prev) PSE PwrSource : Primary/Unknown
次に、Cisco IOS XE Gibraltar 16.10.1 以降の debug ilpower powerman コマンドの出力例を示します。power_request_level、PSE Allocation、および PD Request に電力の単位(mW)が追加されています。power_request_level にゼロ以外の値のみが表示されるようになりました。
Device# debug ilpower powerman
1.	%ILPOWER-3-CONTROLLER_PORT_ERR: Controller port error, Interface Gix/y/z: Power Controller reports power Imax error detected
Mar 8 16:35:17.801: ilpower_power_assign_handle_event: event 0, pwrassign is done by proto CDP
Port Gi1/0/48: Selected Protocol CDP
Mar 8 16:35:17.801: Ilpowerinterface (Gi1/0/48) process tlvfrom cdpINPUT: 
Mar 8 16:35:17.801: power_consumption= 2640, power_request_id= 1, power_man_id= 2, 
Mar 8 16:35:17.801: power_request_level(mW) = 2640              <------------------------- mW unit added, non-zero value display
Mar 8 16:35:17.801: 
Mar 8 16:35:17.801: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) power negotiation: consumption = 2640, alloc_power= 2640 
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 2640.
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.115: ILP:: posting ilpslot 1 port 48 event 5 class 0 
Mar 8 16:35:18.115: ILP:: Gi1/0/48: State=NGWC_ILP_LINK_UP_S-6, Event=NGWC_ILP_IMAX_FAULT_EV-5
Mar 8 16:35:18.115: ilpowerdelete power from pdlinkdownGi1/0/48
Mar 8 16:35:18.115: Ilpowerinterface (Gi1/0/48), delete allocated power 2640
Mar 8 16:35:18.116: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 0.
Mar 8 16:35:18.116: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.116: ilpower_notify_lldp_power_via_mdi_tlvGi1/0/48 pwralloc0
Mar 8 16:35:18.116: Gi1/0/48 AUTO PORT PWR Alloc130 Request 130
Mar 8 16:35:18.116: Gi1/0/48: LLDP NOTIFY TLV:
(curr/prev) PSE Allocation (mW): 13000/0                         <------------------------- mW unit added
(curr/prev) PD Request (mW) : 13000/0                            <------------------------- mW unit added
(curr/prev) PD Class : Class 4/
(curr/prev) PD Priority : low/unknown
(curr/prev) Power Type : Type 2 PSE/Type 2 PSE
(curr/prev) mdi_pwr_support: 7/0
(curr/prevPower Pair) : Signal/
(curr/prev) PSE PwrSource : Primary/Unknown

delete

指定されたファイルシステムから 1 つ以上のファイルを削除するには、ブートローダモードで delete コマンドを使用します。

delete filesystem:/file-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/file-url...

削除するファイルのパス(ディレクトリ)および名前です。ファイル名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

各ファイルを削除する前に確認を求めるプロンプトがデバイスによって表示されます。

Examples

次の例では、2 つのファイルを削除します。


Device: delete usbflash0:test2.text usbflash0:test5.text
Are you sure you want to delete "usbflash0:test2.text" (y/n)?y
File "usbflash0:test2.text" deleted
Are you sure you want to delete "usbflash0:test5.text" (y/n)?y
File "usbflash0:test2.text" deleted 

ファイルが削除されたことを確認するには、dir usbflash0: ブートローダコマンドを入力します。

dir

指定されたファイルシステムのファイルおよびディレクトリのリストを表示するには、ブートローダモードで dir コマンドを使用します。

dir filesystem:/file-url

Syntax Description

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。USB メモリスティックには usbflash0: を使用します。

/file-url

(任意)表示するコンテンツが格納されているパス(ディレクトリ)およびディレクトリの名前です。ディレクトリ名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ディレクトリ名では、大文字と小文字が区別されます。

Examples

次の例では、フラッシュメモリ内のファイルを表示する方法を示します。


Device: dir flash:
Directory of flash:/
    2  -rwx        561   Mar 01 2013 00:48:15  express_setup.debug
    3  -rwx    2160256   Mar 01 2013 04:18:48  c2960x-dmon-mz-150-2r.EX
    4  -rwx       1048   Mar 01 2013 00:01:39  multiple-fs
    6  drwx        512   Mar 01 2013 23:11:42  c2960x-universalk9-mz.150-2.EX
   645 drwx        512   Mar 01 2013 00:01:11  dc_profile_dir
   647 -rwx       4316   Mar 01 2013 01:14:05  config.text
   648 -rwx          5   Mar 01 2013 00:01:39  private-config.text

   96453632 bytes available (25732096 bytes used)
Table 1. dir のフィールドの説明

フィールド

説明

2

ファイルのインデックス番号

-rwx

ファイルのアクセス権(次のいずれか、またはすべて)

  • d:ディレクトリ
  • r:読み取り可能
  • w:書き込み可能
  • x:実行可能

1644045

ファイルのサイズ

<date>

最終変更日

env_vars

ファイル名

exit

以前のモードに戻るか、CLI EXEC モードを終了するには、exit コマンドを使用します。

exit

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

グローバル コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Examples

次に、コンフィギュレーション モードを終了する例を示します。

Device(config)# exit
Device#
                                       

factory-reset

お客様固有のすべてのデータを消去し、デバイスを工場出荷時の設定に戻すには、特権 EXEC モードで factory-reset コマンドを使用します。


(注)  


NIST SP 800-88 Rev. 1 で説明されているように、消去は clear メソッドと一致します。


Standalone Device

factory-reset { all [secure 3-pass] | boot-vars | config }

Stacked Device

factory-reset { all [secure 3-pass] | boot-vars | config | switch switch_number | all { all [secure 3-pass] | boot-vars | config } }

構文の説明

all

NVRAM のすべての内容、現在のブートイメージ、ブート変数、起動コンフィギュレーションと実行コンフィギュレーションのデータ、およびユーザデータを含むすべての Cisco IOS イメージを消去します。

secure 3-pass

3-pass 上書きでデバイスからすべての内容を消去します。

  • Pass 1:すべてのアドレス可能な場所を 2 進数のゼロで上書きします。

  • Pass 2:すべてのアドレス可能な場所を 2 進数の 1 で上書きします。

  • Pass 3:すべてのアドレス可能な場所をランダムビットパターンで上書きします。

boot-vars

ユーザによって追加されたブート変数のみを消去します。

config

スタートアップ コンフィギュレーションのみを消去します。

switch {switch_number | all}

選択したスイッチのコンテンツを消去します。

  • switch-number :スイッチ番号を指定します。指定できる範囲は 1 ~ 16 です。

  • all :スタック内のすべてのスイッチを選択します。

コマンド デフォルト

なし

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.2.1

secure 3-pass キーワードと switch キーワードが導入されました。

使用上のガイドライン

factory-reset コマンドは、次のシナリオで使用されます。

  • 返品許可(RMA)のためにデバイスをシスコに返送する必要がある場合は、このコマンドを使用してお客様固有のデータをすべて削除してからデバイスの RMA 証明書を取得します。

  • デバイスに保存されている重要な情報やクレデンシャルに不正にアクセスされた場合は、このコマンドを使用してデバイスを初期設定にリセットしてから再設定します。

工場出荷時の状態へのリセットプロセスが正常に完了すると、デバイスがリブートして ROMMON モードになります。

次に、factory-reset all コマンドを使用してデバイスのすべての内容を消去する例を示します。

Device> enable
Device# factory-reset all

The factory reset operation is irreversible for all operations. Are you sure? [confirm]
The following will be deleted as a part of factory reset:
1: Crash info and logs
2: User data, startup and running configuration
3: All IOS images, including the current boot image
4: OBFL logs
5: User added rommon variables
6: Data on Field Replaceable Units(USB/SSD/SATA)
The system will reload to perform factory reset.
It will take some time to complete and bring it to rommon.
You will need to load IOS image using USB/TFTP from rommon after
this operation is completed.
DO NOT UNPLUG THE POWER OR INTERRUPT THE OPERATION
Are you sure you want to continue? [confirm] 

次に、スタック構成デバイスで初期設定へのリセットを実行する例を示します。

Device> enable
Device# factory-reset switch all all
The factory reset operation is irreversible for all operations. Are you sure? [confirm]
 The following will be deleted as a part of factory reset:
 1: Crash info and logs
 2: User data, startup and running configuration
 3: All IOS images, including the current boot image
 4: OBFL logs
 5: User added rommon variables
 6: Data on Field Replaceable Units(USB/SSD/SATA)
 The system will reload to perform factory reset.
 It will take some time to complete and bring it to rommon.
 You will need to load IOS image using USB/TFTP from rommon after
 this operation is completed.
 DO NOT UNPLUG THE POWER OR INTERRUPT THE OPERATION
 Are you sure you want to continue? [confirm]
Chassis 1 reloading, reason - Factory Reset

 Protection key not found
9300L#Oct 25 09:53:05.740: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Oct 25 09:53:07.277: %PMAN-5-EXITACTION:vp: Process manager is exiting: rp processes exit with reload switch code


Enabling factory reset for this reload cycle
 Switch booted with tftp://10.5.40.45/cat9k_iosxe.BLD_POLARIS_DEV_LATEST_20191007_224933_V17_2_0_21_2.SSA.bin 
 Switch booted via //10.5.40.45/cat9k_iosxe.BLD_POLARIS_DEV_LATEST_20191007_224933_V17_2_0_21_2.SSA.bin 
% FACTORYRESET - Started Cleaning Up...
 
% FACTORYRESET - Unmounting sd1
% FACTORYRESET - Cleaning Up sd1 [0]
% FACTORYRESET - erase In progress.. please wait for completion...
% FACTORYRESET - write zero...
% FACTORYRESET - finish erase
 
% FACTORYRESET - Making File System sd1 [0]
Discarding device blocks: done                            
Creating filesystem with 409600 4k blocks and 102544 inodes
Filesystem UUID: fcf01664-7c6f-41ce-99f0-6df1d941701e
Superblock backups stored on blocks: 
	32768, 98304, 163840, 229376, 294912

Allocating group tables: done                            
Writing inode tables: done                            
Writing superblocks and filesystem accounting information: done 

% FACTORYRESET - Mounting Back sd1 [0]
% FACTORYRESET - Handling Mounted sd1
% FACTORYRESET - Factory Reset Done for sd1
 
% FACTORYRESET - Unmounting sd3
% FACTORYRESET - Cleaning Up sd3 [0]
% FACTORYRESET - erase In progress.. please wait for completion...
% FACTORYRESET - write zero...



Chassis 2 reloading, reason - Factory Reset
Dec 12 01:02:12.500: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
De
Enabling factory reset for this reload cycle
 Switch booted with tftp://10.5.40.45/cat9k_iosxe.BLD_POLARIS_DEV_LATEST_20191007_224933_V17_2_0_21_2.SSA.bin
 Switch booted via //10.5.40.45/cat9k_iosxe.BLD_POLARIS_DEV_LATEST_20191007_224933_V17_2_0_21_2.SSA.bin
% FACTORYRESET - Started Cleaning Up...
% FACTORYRESET - Unmounting sd1
% FACTORYRESET - Cleaning Up sd1 [0]
% FACTORYRESET - erase In progress.. please wait for completion...
% FACTORYRESET - write zero...



After this the switch will come to boot prompt. Then the customer has to boot the device from TFTP.

flash_init

flash: ファイルシステムを再初期化するには、ブートローダモードで flash_init コマンドを使用します。

flash_init

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

flash: ファイルシステムは、通常のシステム動作中に自動的に初期化されます。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

flash: ファイルシステムは、通常のブート プロセス中に自動的に初期化されます。

このコマンドは、flash: ファイルシステムを手動で初期化します。たとえば、パスワードを忘れた場合には、回復手順中にこのコマンドを使用します。

help

利用可能なコマンドを表示するには、ブートローダモードで help コマンドを使用します。

help

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Examples

次に、利用可能なブートローダコマンドのリストを表示する例を示します。


Device:help
? -- Present list of available commands
arp -- Show arp table or arp-resolve an address
boot -- Load and boot an executable image
cat -- Concatenate (type) file(s)
copy -- Copy a file
delete -- Delete file(s)
dir -- List files in directories
emergency-install -- Initiate Disaster Recovery
...
...
...
unset -- Unset one or more environment variables
version -- Display boot loader version

hostname

ネットワークサーバーのホスト名を指定または変更するには、グローバル コンフィギュレーション モードで hostname コマンドを使用します。

hostname name

Syntax Description

name

ネットワークサーバーの新しいホスト名を指定します。

Command Default

デフォルトのホスト名は、「switch」です。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ホスト名は、プロンプトとデフォルトのコンフィギュレーション ファイル名で使用されます。

大文字小文字は区別されないものと思ってください。多くのインターネット ソフトウェア アプリケーションでは、大文字と小文字は区別されません。名前は英語と同様に大文字で始めるのが適切であるように思われますが、規則によりコンピュータ名はすべて小文字で表示されます。詳細については、RFC 1178 の『Choosing a Name for Your Computer』を参照してください。

名前は ARPANET ホスト名のルールにも従う必要があります。このルールではホスト名は文字で始まり、文字または数字で終わり、その間には文字、数字、またはハイフンしか使用できません。名前は 63 文字以下にする必要があります。数字のみのホスト名を作成することは推奨されませんが、エラーが返された後にそのホスト名は受け入れられます。


Device(config)#hostname 123 
% Hostname contains one or more illegal characters.
123(config)# 

ホスト名は 10 文字未満にすることを推奨します。詳細については、RFC 1035 の『Domain Names--Implementation and Specification』を参照してください。

ほとんどのシステムでは、ホスト名と CLI のプロンプトに 30 文字のフィールドが使用されています。ホスト名の長さによっては、コンフィギュレーション モードの長いプロンプトが切り捨てられる可能性があるので注意してください。たとえば、サービス プロファイル コンフィギュレーション モードのフルプロンプトは、次のとおりです。


(config-service-profile)#
 

ただし、「Switch」をホスト名として使用すると、次のプロンプトだけが表示されます(ほとんどのシステムで)。


Switch(config-service-profil)# 
 

ホスト名をさらに長くすると、表示されるプロンプトはさらに短くなります。


Basement-rtr2(config-service)# 
 

システムに名前を割り当てる際は、この点に注意してください(hostname グローバル コンフィギュレーション コマンドを使用する場合)。ユーザーが CLI のナビゲーション支援としてモードプロンプトを使用すると予想される場合は、9 文字以下のホスト名を割り当てる必要があります。

hostname のような文字設定に「\」(バックスラッシュ)などの特殊文字および 3 桁以上の数字を使用すると、誤って変換されます。


Device(config)#
Device(config)#hostname \99
% Hostname contains one or more illegal characters.

Examples

次の例では、ホスト名を「host1」に変更します。


Device(config)# hostname host1
host1(config)# 

install

ソフトウェア メンテナンス アップグレード(SMU)パッケージをインストールするには、特権 EXEC モードで install コマンドを使用します。

install {abort | activate | file {bootflash: | flash: | harddisk: | webui:} [auto-abort-timer timer timer prompt-level {all | none}] | add file {bootflash: | flash: | ftp: | harddisk: | http: | https: | rcp: | scp: | tftp: | webui:} [activate [auto-abort-timer timerprompt-level {all | none}commit]] | commit | auto-abort-timer stop | deactivate file {bootflash: | flash: | harddisk: | webui:} | label id {description description | label-name name} | remove {file {bootflash: | flash: | harddisk: | webui:} | inactive } | | rollback to {base | committed | id {install-ID } | label {label-name}}}

構文の説明

abort

現在のインストール操作を終了します。

activate

install add コマンドを通じて SMU が追加されているかどうかを検証します。

このキーワードは、互換性チェックを実行し、パッケージステータスを更新します。パッケージを再起動できる場合はポストインストール スクリプトをトリガーして必要なプロセスを再起動するか、または再起動できないパッケージの場合はリロードをトリガーします。

file

アクティブにするパッケージを指定します。

{bootflash: | flash: | harddisk: | webui:}

インストールしたパッケージのロケーションを指定します。

auto-abort-timer timer

(任意)自動アボートタイマーをインストールします。

prompt-level {all | none}

(任意)インストールアクティビティについてのプロンプトをユーザに表示します。

たとえば、activate キーワードはリロードが必要なパッケージに対してリロードを自動的にトリガーします。パッケージをアクティブにする前に、続行するかどうかについてユーザに確認するプロンプトが表示されます。

all キーワードを使用するとプロンプトをイネーブルにすることができます。none キーワードはプロンプトをディセーブルにします。

add

ファイルをリモートロケーション(FTP または TFTP)からデバイスにコピーし、プラットフォームとイメージのバージョンの SMU 互換性チェックを実行します。

このキーワードは、指定したパッケージがプラットフォームで必ずサポートされるように基本の互換性チェックを実行します。

{ bootflash: | flash: |ftp: |harddisk: |http: |https: | rcp: | scp: | tftp: |webui:}

追加するパッケージを指定します。

commit

リロード後も SMU の変更が持続されるようにします。

パッケージをアクティブにした後、システムがアップ状態にある間、または最初のリロード後にコミットを実行できます。パッケージがアクティブになっていてもコミットされていない場合は、最初のリロード後はアクティブの状態を保ちますが、2 回目のリロード後はアクティブ状態を保ちません。

auto-abort-timer stop

自動アボートタイマーを停止します。

deactivate

インストールしたパッケージを非アクティブにします。

(注)  

 

パッケージを非アクティブにすると、パッケージステータスも更新され、プロセスが再起動またはリロードされることがあります。

label id

ラベルを付けるインストールポイントの ID を指定します。

description

指定したインストールポイントに説明を追加します。

label-name name

指定されたインストールポイントにラベル名を追加します。

remove

インストールしたパッケージを削除します。

remove キーワードは、現在非アクティブ状態のパッケージでのみ使用できます。

inactive

非アクティブ状態のすべてのパケージをデバイスから削除します。

rollback

データ モデル インターフェイス(DMI)パッケージ SMU をベースバージョン、最後にコミットされたバージョン、または既知のコミット ID にロールバックします。

to base

ベース イメージに戻します。

committed

最後のコミット操作が実行されたときのインストール状態に戻します。

id install-ID

特定のインストールポイント ID に戻します。有効な値は、1 ~ 4294967295 です。

コマンド デフォルト

パッケージはインストールされません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.4

このコマンドがシリーズの C9200L モデルに追加されました。

Cisco IOS XE Gibraltar 16.12.1

このコマンドがシリーズの C9200 モデルに追加されました。

使用上のガイドライン

SMU は、システムにインストールしてパッチ修正やセキュリティ解決をリリースされたイメージに提供ができるパッケージです。このパッケージには、パッケージの内容を記述するいくつかのメタデータとともに、リリースにパッチを適用するための最小限の一連のファイルが含まれています。

SMU をアクティブ化する前にパッケージを追加する必要があります。

パッケージは、フラッシュから削除する前に非アクティブにする必要があります。削除したパッケージは、もう一度追加する必要があります。

単一のコマンド(1 ステップのプロセス)または個別のコマンド(3 ステップのプロセス)を使用して SMU パッケージのインストール、アクティブ化、コミットを行うことができます。SMU パッケージファイルを 1 つのみインストールする必要がある場合は 1 ステッププロセスを使用し、複数の SMU をインストールする必要がある場合は 3 ステッププロセスを使用します。3 ステッププロセスにより、インストールする SMU パッケージファイルが複数ある場合に必要なリロード回数が最小限に抑えられます。次の例は、両方の方法を示しています。

次に、3 ステッププロセスを使用して SMU パッケージをインストールする例を示します。ここでは、SMU パッケージファイルがデバイスのフラッシュに保存されます。
  1. フラッシュから SMU パッケージファイルをコピーしてインストールします。

    Device# install add file flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    install_add: START Wed Jun 10 14:17:45 IST 2020
    install_add: Adding SMU
    
    --- Starting initial file syncing ---
    Info: Finished copying flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin to the selected switch(es)
    Finished initial file syncing
    
    
    *Jun 10 14:17:48.128 IST: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install add flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.binExecuting pre scripts....
    Executing pre sripts done.
    --- Starting SMU Add operation ---
    Performing SMU_ADD on all members
      [1] SMU_ADD package(s) on switch 1
      [1] Finished SMU_ADD on switch 1
    Checking status of SMU_ADD on [1]
    SMU_ADD: Passed on [1]
    Finished SMU Add operation
    
    SUCCESS: install_add /flash/cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin Wed Jun 10 14:18:00 IST 2020
    
    

    show install summary コマンドを使用して、SMU パッケージファイルの追加とインストールを確認します。SMU パッケージファイルはまだアクティブ化およびコミットされていないため、ステータスは I です。

    Device# show install summary
    
    [ Switch 1 ] Installed Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
                C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type  St   Filename/Version    
    --------------------------------------------------------------------------------
    SMU   I    flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin              
    IMG   C    16.9.4.0.3431                                                       
    
    --------------------------------------------------------------------------------
    Auto abort timer: inactive
    --------------------------------------------------------------------------------
    
    
  2. SMU パッケージファイルをアクティブ化します。

    Device# install activate file flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin      
    install_activate: START Wed Jun 10 14:19:59 IST 2020
    install_activate: Activating SMU
    
    *Jun 10 14:20:01.513 IST: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install activate flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    
    This operation requires a reload of the system. Do you want to proceed? [y/n]y
    Executing pre scripts....
    Executing pre sripts done.
    
    --- Starting SMU Activate operation ---
    Performing SMU_ACTIVATE on all members
      [1] SMU_ACTIVATE package(s) on switch 1
      [1] Finished SMU_ACTIVATE on switch 1
    Checking status of SMU_ACTIVATE on [1]
    SMU_ACTIVATE: Passed on [1]
    Finished SMU Activate operation
    
    install_activate: Reloading the box to complete activation of the SMU...
    install_activate will reload the system now!
    
    *Jun 10 14:20:22.258 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 1 R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds
         Chassis 1 reloading, reason - Reload command
    Jun 10 14:20:28.291: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
    Jun 10 14:20:30.718: %PMAN-5-EXITACTION: R0/0: pvp: Proce
    Jun 10 14:20:34.834: %PMAN-5-EXITACTION: C0/0: pvp: Process manager is exiting: 
    Jun 10 14:20:36.053: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install activate SMU flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    watchdog watchdog0: watchdog did not stop!
    reboot: Restarting system
    
    Initializing Hardware...
    <output truncated>
    
    ###########
    Jun 10 08:52:01.806: %BOOT-5-BOOTTIME_SMU_TEMP_ACTIVE_DETECTED: R0/0: install_engine: SMU file /flash/cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin active temporary...
    SMU commit is pending
    
    Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_LITE_IOSXE), Version 16.9.4, RELEASE SOFTWARE (fc2)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    Compiled Thu 22-Aug-19 17:30 by mcpre
    
    <output truncated>

    show install summary コマンドを使用して SMU パッケージファイルのアクティブ化を確認します。SMUパッケージファイルはまだコミットされていないため、ステータスは U です。

    [ Switch 1 ] Installed Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
                C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type  St   Filename/Version    
    --------------------------------------------------------------------------------
    SMU   U    flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin              
    IMG   C    16.9.4.0.3431                                                       
    
    --------------------------------------------------------------------------------
    Auto abort timer: active on install_activate, time before rollback - 01:41:52
    --------------------------------------------------------------------------------
    
  3. SMU パッケージファイルをコミットします。

    Device# install commit 
    install_commit: START Wed Jun 10 14:38:42 IST 2020
    install_commit: Committing SMU
    
    *Jun 10 14:38:44.906 IST: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install commitExecuting pre scripts....
    Executing pre sripts done.
    --- Starting SMU Commit operation ---
    Performing SMU_COMMIT on all members
      [1] SMU_COMMIT package(s) on switch 1
      [1] Finished SMU_COMMIT on switch 1
    Checking status of SMU_COMMIT on [1]
    SMU_COMMIT: Passed on [1]
    Finished SMU Commit operation
    
    SUCCESS: install_commit /flash/cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin Wed Jun 10 14:38:58 IST 2020
    *Jun 10 14:38:59.385 IST: %INSTALL-5-INSTALL_COMPLETED_INFO: Switch 1 R0/0: install_engine: Completed install commit SMU                                                 
    
    

    show install summary コマンドを使用してコミットを確認します。SMU パッケージファイルのインストール、アクティブ化、コミットが行われました。ステータスは C です。

    Device# show install summary 
    [ Switch 1 ] Installed Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
                C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type  St   Filename/Version    
    --------------------------------------------------------------------------------
    SMU   C    flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin              
    IMG   C    16.9.4.0.3431                                                       
    
    --------------------------------------------------------------------------------
    Auto abort timer: inactive
    --------------------------------------------------------------------------------
    

    show install active コマンドを使用してアクティブパッケージを確認します。

    Device# show install active 
    [ Switch 1 ] Active Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
                C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type  St   Filename/Version    
    --------------------------------------------------------------------------------
    SMU   C    flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin              
    IMG   C    16.9.4.0.3431  

    show version コマンドを使用して、バージョンを確認します。

    Device# show version
    Cisco IOS XE Software, Version 16.09.04
    Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_LITE_IOSXE), Version 16.9.4, RELEASE SOFTWARE (fc2)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    Compiled Thu 22-Aug-19 17:30 by mcpre
    ...
    
    

次に、3 ステッププロセスを使用して複数の SMU パッケージファイルをインストールする例を示します。ここでは、SMU パッケージファイルがデバイスのフラッシュに保存されます。

スイッチスタックにインストールされているSMUファイルは次のとおりです。cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin および cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin

  1. (任意)スイッチスタックの準備ができており、SMU パッケージファイルがデバイスのフラッシュ内にあることを確認します。

    Device# show switch
    Switch/Stack Mac Address : 08ec.f586.aa80 - Local Mac Address
    Mac persistency wait time: Indefinite
                                                 H/W   Current
    Switch#   Role    Mac Address     Priority Version  State
    -------------------------------------------------------------------------------------
    *1       Active   08ec.f586.aa80     1      V01     Ready               
     2       Member   7488.bb3c.f600     1      V01     Ready               
     3       Member   7488.bb3f.9c00     1      V01     Ready                
     4       Member   08ec.f5ee.1080     1      V01     Ready               
     5       Standby  08ec.f589.7c80     1      V01     Ready   
    Device# dir flash: | i smu
    
    89075  -rw-  79256 Oct 26 2035 07:07:42 +00:00 cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin
    89082  -rw-  9656  Oct 26 2035 07:08:08 +00:00 cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin
    
    
  2. フラッシュから SMU パッケージファイルをコピーして追加します。

    一度に 1 つの SMU パッケージファイルのみが追加されます。SMU パッケージファイルを追加する間にリロードは必要ありません。

    Device# install add file flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin  
    install_add: START Fri Oct 26 07:10:59 UTC 2035
    Oct 26 07:11:01.695 %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install add flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin
    install_add: Adding SMU
    install_add: Checking whether new add is allowed ....
     
    --- Starting initial file syncing ---
     
    *Oct 26 07:11:01.643: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install add flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin[1]: Copying flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin from switch 1 to switch 2 3 4 5
    [2 3 4 5]: Finished copying to switch 2 switch 3 switch 4 switch 5 
    Info: Finished copying flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin to the selected switch(es)
    Finished initial file syncing
     
    --- Starting SMU Add operation ---
    Performing SMU_ADD on all members
      [1] SMU_ADD package(s) on switch 1
      [1] Finished SMU_ADD on switch 1
      [2] SMU_ADD package(s) on switch 2
      [2] Finished SMU_ADD on switch 2
      [3] SMU_ADD package(s) on switch 3
      [3] Finished SMU_ADD on switch 3
      [4] SMU_ADD package(s) on switch 4
      [4] Finished SMU_ADD on switch 4
      [5] SMU_ADD package(s) on switch 5
      [5] Finished SMU_ADD on switch 5
    Checking status of SMU_ADD on [1 2 3 4 5]
    SMU_ADD: Passed on [1 2 3 4 5]
    Finished SMU Add operation
     
    SUCCESS: install_add  Fri Oct 26 07:11:45 UTC 2035
    Oct 26 07:11:46.695 %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install add SMU flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin
    Device#
    *Oct 26 07:11:46.656: %INSTALL-5-INSTALL_COMPLETED_INFO: Switch 1 R0/0: install_engine: Completed install add SMU flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin 
    

    show install summary コマンドを使用して、最初の SMU パッケージファイルの追加を確認します。

    Device# show install summary
    [ Switch 1 2 3 4 5 ] Installed Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
                C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type  St   Filename/Version   
    --------------------------------------------------------------------------------
    SMU   I    flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin             
    IMG   C    16.12.3.0.3752                                                     
     
    --------------------------------------------------------------------------------
    Auto abort timer: inactive
    --------------------------------------------------------------------------------
     
    

    2 番目の SMU パッケージファイルを追加します。

    Device# install add file flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin 
     
    install_add: START Fri Oct 26 07:12:38 UTC 2035
    Oct 26 07:12:40.782 %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install add flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin
    install_add: Adding SMU
    install_add: Checking whether new add is allowed ....
     
    --- Starting initial file syncing ---
     
    *Oct 26 07:12:40.743: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install add flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin[1]: Copying flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin from switch 1 to switch 2 3 4 5
    [2 3 4 5]: Finished copying to switch 2 switch 3 switch 4 switch 5 
    Info: Finished copying flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin to the selected switch(es)
    Finished initial file syncing
     
    --- Starting SMU Add operation ---
    Performing SMU_ADD on all members
      [1] SMU_ADD package(s) on switch 1
      [1] Finished SMU_ADD on switch 1
      [2] SMU_ADD package(s) on switch 2
      [2] Finished SMU_ADD on switch 2
      [3] SMU_ADD package(s) on switch 3
      [3] Finished SMU_ADD on switch 3
      [4] SMU_ADD package(s) on switch 4
      [4] Finished SMU_ADD on switch 4
      [5] SMU_ADD package(s) on switch 5
      [5] Finished SMU_ADD on switch 5
    Checking status of SMU_ADD on [1 2 3 4 5]
    SMU_ADD: Passed on [1 2 3 4 5]
    Finished SMU Add operation
     
    SUCCESS: install_add  Fri Oct 26 07:13:24 UTC 2035
    Oct 26 07:13:25.656 %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install add SMU flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin
     Decive#
    *Oct 26 07:13:25.616: %INSTALL-5-INSTALL_COMPLETED_INFO: Switch 1 R0/0: install_engine: Completed install add SMU flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin
    

    show install summary コマンドを使用して、両方の SMU パッケージファイルの追加とインストールを確認します。両方のパッケージファイルがまだアクティブ化およびコミットされていないため、ステータスは I です。

    Device# show install summary                           
    
    [ Switch 1 2 3 4 5 ] Installed Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
                C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type  St   Filename/Version   
    --------------------------------------------------------------------------------
    SMU   I    flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin             
    SMU   I    flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin             
    IMG   C    16.12.3.0.3752                                                     
     
    --------------------------------------------------------------------------------
    Auto abort timer: inactive
    --------------------------------------------------------------------------------
  3. SMU パッケージファイルをアクティブ化します。

    複数の SMU を入力する場合は、(前後にスペースを入れずに)カンマを使用してファイル名を区切ります。また、合計文字数が 128 を超えないようにしてください。この手順にはリロードが含まれます。

    Device# install activate file flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin,cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin   
    
    install_activate: START Sun Oct 28 13:23:42 UTC 2035
    Oct 28 13:23:44.620 %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install activate flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin,cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin
    install_activate: Activating SMU
    
    *Oct 28 13:23:44.581: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install activate flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin,cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin
    
    This operation may require a reload of the system. Do you want to proceed? [y/n]y
    Executing pre scripts....
     
    Executing pre sripts done.
     
    --- Starting SMU Activate operation ---
    Performing SMU_ACTIVATE on all members
     
    *Oct 28 13:24:41.563: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 1 R0/0: rollback_timer: Install auto abort timer will expire in 7200 secondsOct 28 13:24:43.259: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds
    *Oct 28 13:24:43.222: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 4 R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds
    *Oct 28 13:24:43.192: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 3 R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds
    *Oct 28 13:24:43.134: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 2 R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds
    *Oct 28 13:24:43.825: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 5 R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds  [1] SMU_ACTIVATE package(s) on switch 1
      [1] Finished SMU_ACTIVATE on switch 1
      [2] SMU_ACTIVATE package(s) on switch 2
      [2] Finished SMU_ACTIVATE on switch 2
      [3] SMU_ACTIVATE package(s) on switch 3
      [3] Finished SMU_ACTIVATE on switch 3
      [4] SMU_ACTIVATE package(s) on switch 4
      [4] Finished SMU_ACTIVATE on switch 4
      [5] SMU_ACTIVATE package(s) on switch 5
      [5] Finished SMU_ACTIVATE on switch 5
    Checking status of SMU_ACTIVATE on [1 2 3 4 5]
    SMU_ACTIVATE: Passed on [1 2 3 4 5]
    Finished SMU Activate operation
     
    install_activate: Reloading the box to complete activation of the SMU...
    install_activate will reload the system now!
     
    Chassis 4 reloading, reason - Reload command
    reload fp action requested
    rp processes exit with reload switch code
     
     
     
    watchdog watchdog0: watchdog did not stop!
    reboot: Restarting system
     
    Initializing Hardware...
     
    System Bootstrap, Version 16.12.1r [FC6], RELEASE SOFTWARE (P)
    Compiled Thu 02/13/2020 12:36:08 by rel
     
    Current ROMMON image : Primary
    C9200L-24T-4G platform with 2097152 Kbytes of main memory
     
    boot: attempting to boot from [flash:packages.conf]
    boot: reading file packages.conf
     
    #############
    Oct 28 13:26:55.653: %BOOT-5-BOOTTIME_SMU_TEMP_ACTIVE_DETECTED: R0/0: install_engine: SMU file /flash/cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin active temporary... SMU commit is pending
    Oct 28 13:26:55.912: %BOOT-5-BOOTTIME_SMU_TEMP_ACTIVE_DETECTED: R0/0: install_engine: SMU file /flash/cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin active temporary... SMU commit is pending
     
    Waiting for 120 seconds for other switches to boot
    ##########
    Switch number is 4
    All switches in the stack have been discovered. Accelerating discovery
     
     

    show install summary コマンドを使用して SMU パッケージファイルのアクティブ化を確認します。両方のファイルがまだコミットされていないため、ステータスは U です。

    Device# show install summary
    [ Switch 1 2 3 4 5 ] Installed Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
                C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type  St   Filename/Version   
    --------------------------------------------------------------------------------
    SMU   U    flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin             
    SMU   U    flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin             
    IMG   C    16.12.3.0.3752                                                     
     
    --------------------------------------------------------------------------------
    Auto abort timer: active on install_activate, time before rollback - 01:50:16
    --------------------------------------------------------------------------------
    
  4. SMU パッケージファイルをコミットします。

    Device# install commit 
    install_commit: START Sun Oct 28 13:34:42 UTC 2035
    Oct 28 13:34:45.202 %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install commit
     
    *Oct 28 13:34:45.146: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install commitinstall_commit: Committing SMU
    Executing pre scripts....
    Executing pre sripts done.
    --- Starting SMU Commit operation ---
    Performing SMU_COMMIT on all members
     
    *Oct 28 13:35:24.436: %PLATFORM-4-ELEMENT_WARNING: Switch 1 R0/0: smand: 5/RP/0: limited space - copy files out of flash: directory. flash: value 84% (1599 MB) exceeds warning level 70% (1337 MB).
    *Oct 28 13:35:30.587: %PLATFORM-4-ELEMENT_WARNING: Switch 1 R0/0: smand: 2/RP/0: limited space - copy files out of flash: directory. flash: value 74% (1412 MB) exceeds warning level 70% (1337 MB).  [1] SMU_COMMIT package(s) on switch 1
      [1] Finished SMU_COMMIT on switch 1
      [2] SMU_COMMIT package(s) on switch 2
      [2] Finished SMU_COMMIT on switch 2
      [3] SMU_COMMIT package(s) on switch 3
      [3] Finished SMU_COMMIT on switch 3
      [4] SMU_COMMIT package(s) on switch 4
      [4] Finished SMU_COMMIT on switch 4
      [5] SMU_COMMIT package(s) on switch 5
      [5] Finished SMU_COMMIT on switch 5
    Checking status of SMU_COMMIT on [1 2 3 4 5]
    SMU_COMMIT: Passed on [1 2 3 4 5]
    Finished SMU Commit operation
     
    SUCCESS: install_commit /flash/cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin /flash/cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin 
    Sun Oct 28 13:35:52 UTC 2035
    Oct 28 13:35:53.789 %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install commit SMU
     
    JJ22-Vore_stack-24TE#
    *Oct 28 13:35:53.749: %INSTALL-5-INSTALL_COMPLETED_INFO: Switch 1 R0/0: install_engine: Completed install commit SMU

    show install summary コマンドを使用してコミットを確認します。SMU パッケージファイルのインストール、アクティブ化、コミットが行われました。ステータスは C です。

    Device# show install summary 
    [ Switch 1 2 3 4 5 ] Installed Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
                C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type  St   Filename/Version   
    --------------------------------------------------------------------------------
    SMU   C    flash:cat9k_lite_iosxe.16.12.03.CSCvt22238.SPA.smu.bin             
    SMU   C    flash:cat9k_lite_iosxe.16.12.03.CSCvt72427.SPA.smu.bin             
    IMG   C    16.12.3.0.3752                                                     
     
    --------------------------------------------------------------------------------
    Auto abort timer: inactive
    --------------------------------------------------------------------------------
     
    

次に、3 ステッププロセスを使用して SMU パッケージをインストールする例を示します。ここでは、SMU パッケージファイルがリモート(TFTP)ロケーションに保存されます。

  1. SMU パッケージファイルを追加します。

    Device# install add file tftp://172.16.0.1//tftpboot/folder1/cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    
    Jun 22 11:32:27.035: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install add tftp://172.16.0.1//tftpboot/folder1/cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    Jun 22 11:32:27.035 %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install add tftp://172.16.0.1//tftpboot/folder1/cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    Downloading file tftp://172.16.0.1//tftpboot/folder1/cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    Finished downloading file tftp://172.16.0.1//tftpboot/folder1/cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin to flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    install_add: Adding SMU
    install_add: Checking whether new add is allowed ....
    
    --- Starting initial file syncing ---
    
    025335: *Jun 22 2020 11:32:26 UTC: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install add tftp://172.16.0.1//tftpboot/folder1/cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin[1]: Copying flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin from switch 1 to switch 2
    [2]: Finished copying to switch 2 
    Info: Finished copying flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin to the selected switch(es)
    Finished initial file syncing
    
    --- Starting SMU Add operation ---
    Performing SMU_ADD on all members
    [1] SMU_ADD package(s) on switch 1
    [1] Finished SMU_ADD on switch 1
    [2] SMU_ADD package(s) on switch 2
    [2] Finished SMU_ADD on switch 2
    Checking status of SMU_ADD on [1 2]
    SMU_ADD: Passed on [1 2]
    Finished SMU Add operation
    
    SUCCESS: install_add Mon Jun 22 11:32:56 UTC 2020
    Jun 22 11:32:57.598: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install add SMU flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    Jun 22 11:32:57.598 %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install add SMU flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    
    ECSG-SEC-C9200-24P#
    025336: *Jun 22 2020 11:32:57 UTC: %INSTALL-5-INSTALL_COMPLETED_INFO: Switch 1 R0/0: install_engine: Completed install add SMU flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    
    
    

    show install summary コマンドを使用して追加を確認します。

    Device# show install summary 
    [ Switch 1 2 ] Installed Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
    C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type St Filename/Version 
    --------------------------------------------------------------------------------
    SMU I flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin 
    IMG C 16.12.02.0.6 
    
    --------------------------------------------------------------------------------
    Auto abort timer: inactive
    --------------------------------------------------------------------------------
    
    
  2. SMU パッケージファイルをアクティブ化します。


    (注)  


    (前の手順で)SMU パッケージファイルを追加するために TFTP を使用し、TFTPではなくフラッシュしてアクティブにします。@@
    Device# install activate file flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    
    install_activate: START Mon Jun 22 11:37:17 UTC 2020
    
    Jun 22 11:37:37.582: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install activate flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    Jun 22 11:37:37.582 %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install activate flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    install_activate: Activating SMU
    
    025337: *Jun 22 2020 11:37:37 UTC: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install activate flash:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    This operation may require a reload of the system. Do you want to proceed? [y/n]n
    

    次のとおり show version コマンドを使用して、バージョンを確認します。

    Device# show version
    Cisco IOS XE Software, Version 16.09.04
    Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_LITE_IOSXE), Version 16.9.4, RELEASE SOFTWARE (fc2)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    Compiled Thu 22-Aug-19 17:30 by mcpre
    <output truncated>
    
    
  3. SMU パッケージファイルをコミットします。

    Device# install commit
    
    install_commit: START Mon Jun 22 11:38:48 UTC 2020
    SUCCESS: install_commit Mon Jun 22 11:38:52 UTC 2020
    Device#
    
    

    更新パッケージがコミットされてリロードが繰り返されても持続すること確認します。

    Device# show install summary
    
    Active Packages:
    tftp:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    Inactive Packages:
    No packages
    Committed Packages:
    tftp:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
    Uncommitted Packages:
    No packages
    Device#
    
    

ip http banner

HTTP または HTTP セキュア(HTTPS)サーバーバナーを有効にするには、グローバル コンフィギュレーション モードで ip http banner コマンドを使用します。HTTP または HTTPS サーバーバナーを無効にするには、このコマンドの no 形式を使用します。

ip http banner

no ip http banner

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

HTTP または HTTPS サーバーバナーが有効ではありません。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

HTTP サーバーが要求を処理しているときに、セッション ID が無効または期限切れになると、サーバーはユーザーをバナーページにリダイレクトします。ユーザーはバナーページでログイン情報を使用してログインできます。サーバーはログイン情報を検証し、要求を処理します。

Examples

次に、HTTP または HTTPS サーバーバナーを有効にする例を示します。

Device> enable
Device# configure terminal
Device(config)# ip http banner
Device(config)# end

ip http banner-path

HTTP または HTTP セキュア(HTTPS)バナーページのカスタムパスを設定するには、グローバル コンフィギュレーション モードで ip http banner-path コマンドを使用します。HTTP または HTTPS バナーページのカスタムパスを無効にするには、このコマンドの no 形式を使用します。

ip http banner-path path-name

no ip http banner-path path-name

Syntax Description

path-name

HTTP または HTTPS バナーのカスタムパス。

Command Default

HTTP または HTTPS バナーのカスタムパスが設定されていません。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ip http banner-path コマンドを使用して、ユーザーをバナーパスに誘導します。

コマンドが設定されていない場合、またはカスタムバナーパスが存在しない場合、サーバーはユーザーをデフォルトのバナーページに誘導します。

Examples

次に、HTTP または HTTPS バナーページへのパスを設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# ip http banner-path welcome
Device(config)# end

ip ssh bulk-mode

セキュアシェル(SSH)バルクデータ転送モードをイネーブルにするには、グローバル コンフィギュレーション モードで ip ssh bulk-mode コマンドを使用します。このモードをディセーブルにするには、このコマンドの no 形式を使用します。

ip ssh bulk-mode

no ip ssh bulk-mode

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

SSH 一括モードが有効になっていません。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

Usage Guidelines

SSH 一括モードを使用すると、大量のデータ転送を伴うプロシージャのスループットパフォーマンスを最適化できます。一括コピーの最適化を活用するために、セキュアコピー機能が強化されました。この操作は、他のファイル転送操作と比較して、CPU やメモリなどのシステムリソースをより多く消費するため、大きなファイルを転送するための ip ssh bulk-mode コマンドを有効にすることをお勧めします。システムリソースが大量にロードされている場合は、このコマンドを使用しないでください。必要なファイル転送が完了したら、このコマンドをディセーブルにします。


Note


  • 一括データ転送モードは、時間ベースまたはボリュームベースの SSH キー再生成機能をサポートしていません。

  • 一括データ転送モードは、SSH バージョン 1 ではサポートされていません。

  • ip ssh bulk-mode コマンドがイネーブルになっている場合、ip ssh window-size コマンドを設定しないでください。


Examples

次に、SSH サーバで一括データ転送モードを有効にする例を示します。

Device> enable
Device# configure terminal
Device(config)# ip ssh bulk-mode
Device(config)# exit

l2 traceroute

レイヤ 2 トレースルートサーバを有効にするには、グローバル コンフィギュレーション モードで l2 traceroute コマンドを使用します。レイヤ 2 トレースルートサーバを無効にするには、このコマンドの no 形式を使用します。

l2 traceroute

no l2 traceroute

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

グローバル コンフィギュレーション(config#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが追加されました。

使用上のガイドライン

レイヤ 2 トレースルートはデフォルトでは有効になっており、ユーザ データグラム プロトコル(UDP)ポート 2228 でリスニングソケットが開きます。UDP ポート 2228 を閉じてレイヤ 2 トレースルートを無効にするには、グローバル コンフィギュレーション モードで no l2 traceroute コマンドを使用します。

次に、l2 traceroute コマンドを使用してレイヤ 2 トレースルートを設定する例を示します。


Device# configure terminal
Device(config)# l2 traceroute

license air level

Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチに接続されているワイヤレスコントローラで AIR ライセンスを設定するには、グローバル コンフィギュレーション モードで license air level コマンドを入力します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

license air level { air-network-advantage [ addon air-dna-advantage ] | air-network-essentials [ addon air-dna-essentials ] }

no license air level

構文の説明

air-network-advantage

AIR Network Advantage ライセンスレベルを設定します。

addon air-dna-advantage

(任意)アドオンの AIR DNA の Advantage ライセンスレベルを設定します。

このアドオンオプションは AIR Network Advantage ライセンスで使用できる、デフォルトのライセンスです。

air-network-essentials

AIR Network Essential ライセンスレベルを設定します。

addon air-dna-essentials

(任意)アドオンの AIR DNA の Essential ライセンスレベルを設定します。

このアドオンオプションは AIR Network Essential ライセンスで使用できます。

コマンド デフォルト

AIR DNA Advantage がデフォルトのライセンスです

コマンド モード

グローバル コンフィギュレーション(Device(config)#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

このコマンドは、このリリースで導入されるポリシーを使用したスマートライセンスで、引き続き使用および適用することができます。詳細については、「使用上のガイドライン」セクションを参照してください。

使用上のガイドライン

ポリシーを使用したスマートライセンスの環境では、license air level コマンドを使用して、製品インスタンスで使用されているライセンスレベルを変更したり、製品インスタンスでアドオンライセンスを追加設定したりすることができます。変更はリロード後に有効になります。

設定できるライセンスは次のとおりです。

  • AIR Network Essential

  • AIR Network Advantage

  • AIR DNA Essential

  • AIR DNA Advantage

DNA ライセンスを更新しない場合は、AIR DNA Essential または AIR DNA Advantage ライセンスレベルを設定し、期限切れになった時点で Network Advantage または Network Essentials のライセンスレベルに移行することができます。

接続しているすべてのアクセスポイントにおいて、コントローラの一意の値プロパティを利用するために、Cisco DNA Center ライセンスが必要です。

詳細については、「Cisco Catalyst 9800 Series Wireless Controller Software Configuration Guide」を参照してください。

次に、AIR DNA Essential ライセンスレベルを設定する例を示します。
Device# configure terminal
Device(config)# license air level network-essentials addon air-dna-essentials
次に、AIR DNA Advantage ライセンスレベルを設定する例を示します。
Device# configure terminal
Device(config)# license air level air-network-advantage addon air-dna-advantage

license boot level

デバイスで新しいソフトウェアライセンスを起動するには、グローバル コンフィギュレーション モードで license boot level コマンドを使用します。すべてのソフトウェアライセンスをデバイスから削除するには、このコマンドの no 形式を使用します。

license boot level { network-advantage [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }

no license boot level

Syntax Description

network-advantage [ addon dna-advantage ]

Network Advantage ライセンスを設定します。

オプションで、デジタル ネットワーク アーキテクチャ(DNA)Advantage ライセンスを設定することもできます。

network-essentials [ addon dna-essentials ]

Network Essential ライセンスを設定します。

オプションで、デジタル ネットワーク アーキテクチャ(DNA)Essential ライセンスを設定することもできます。

Command Default

Network Essentials

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

このコマンドは、このリリースで導入されるポリシーを使用したスマートライセンスで、引き続き使用および適用することができます。詳細については、「使用上のガイドライン」セクションを参照してください。

Usage Guidelines

Cisco Catalyst 9000 シリーズ スイッチで使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス:

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオンライセンス:

  • DNA Essentials

  • DNA Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

基本ライセンスは永続的または永久に効力を持つライセンスです。

アドオンライセンスはサブスクリプションまたは期間ライセンスであり、3 年、5 年、または 7 年の期間にわたって購入できます。基本ライセンスは、アドオンライセンスの前提条件です。詳細については、リリース ノートを参照してください。

以下のセクションでは、以前のスマートライセンス環境およびポリシーを使用したスマートライセンス環境での license boot level コマンドの使用について説明します。

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、ポリシーを使用したスマートライセンスはデフォルトで有効になっており、次の目的で license boot level コマンドを使用できます。

  • 製品インスタンスで使用されている基本またはアドオンのライセンスレベルを変更します。

    たとえば、Network Essentials を使用していて、次のリロードで Network Advantage を使用する場合や、DNA Advantage を使用して次のリロードで DNA Essentials を使用する場合などです。

  • 製品インスタンスで使用されているアドオンのライセンスレベルを追加または削除します。

    たとえば、Network Essentials のみを使用していて、次のリロードで DNA Essentials を使用する場合、または DNA Advantage を使用しており、次のリロード後にアドオンを使用しない場合です。

評価ライセンスまたは期限切れライセンスの概念は、ポリシーを使用したスマートライセンスには存在しません。

コマンドを設定すると、設定したライセンスは次のリロード後に有効になります。ライセンスの使用状況は引き続きデバイスに記録され、この変更されたライセンス設定情報は、次のリソース使用率測定レポート(RUMレポート)を介して CSSM に送信する必要があります。レポートの要件と頻度は、適用されるポリシーによって決まります。show license status コマンド出力の「使用状況レポート」の項を参照してください。ポリシーを使用したスマートライセンスの詳細については、必要なリリースのソフトウェア設定ガイドで、「System Management」>「Smart Licensing Using Policy」を参照してください。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、スマートライセンスはデフォルトで有効になっており、次の目的で license boot level コマンドを使用できます。

  • ライセンスのダウングレードとアップグレード

  • 評価ライセンスと拡張ライセンスの有効化と無効化

  • アップグレードライセンスのクリア

このコマンドは、特定のモジュールのライセンス インフラストラクチャで保持されているライセンス階層ではなく、設定されたライセンスレベルで起動するようにライセンス インフラストラクチャを設定します。

  • スイッチをリロードすると、ライセンス インフラストラクチャでスタートアップ コンフィギュレーションの設定にライセンスがあるかどうかが確認されます。設定にライセンスがある場合、そのライセンスでスイッチが起動します。ライセンスがない場合、ライセンス インフラストラクチャでイメージ階層に従ってライセンスが確認されます。

  • 強制ブート評価ライセンスが期限切れの場合、ライセンス インフラストラクチャで通常の階層に従ってライセンスが確認されます。

  • 設定されたブートライセンスがすでに期限切れになっている場合、ライセンス インフラストラクチャで階層に従ってライセンスが確認されます。

Examples

次に、次回のリロード時に Network Essentials ライセンスを設定する例を示します。
Device# configure terminal
Device(config)# license boot level network-essentals
Device(config)# exit
Device# copy running-config startup-config 
Device# reload
次に、次回のリロード時に DNA Essentials ライセンスを設定する例を示します。
Device# configure terminal
Device(config)# license boot level network-essentals add-on dna-essentials
Device(config)# exit
Device# copy running-config startup-config 
Device# reload

license smart(グローバル コンフィギュレーション)

製品インスタンスが Cisco Smart Software Manager(CSSM)や Cisco Smart Licensing Utility(CSLU)、または Smart Software Manager オンプレミス(SSM オンプレミス)との通信に使用するトランスポートモードや URL などのライセンス関連の設定を行い、使用状況レポートの間隔を設定し、ライセンス使用状況レポート(RUM レポート)に含めるか、または除外する必要がある情報を設定するには、グローバル コンフィギュレーション モードで license smart コマンドを入力します。デフォルト値に戻すには、コマンドの no 形式を使用します。

license smart { custom_id ID | enable | privacy { all | hostname | version } | proxy { address address_hostname | port port } | reservation | server-identity-check | transport { automatic | callhome | cslu | off | smart } | url { url | cslu cslu_or_on-prem_url | default | smart smart_url | utility secondary_url } | usage { customer-tags { tag1 | tag2 | tag3 | tag4 } tag_value | interval interval_in_days } | utility [ customer_info { city city | country country | postalcode postalcode | state state | street street } ] }

no license smart { custom_id | enable | privacy { all | hostname | version } | proxy { address address_hostname | port port } | reservation | server-identity-check | transport | url { url | cslu cslu_or_on-prem_url | default | smart smart_url | utility secondary_url } | usage { customer-tags { tag1 | tag2 | tag3 | tag4 } tag_value | interval interval_in_days } | utility [ customer_info { city city | country country | postalcode postalcode | state state | street street } ] }

構文の説明

custom_id ID

このオプションは CLI では使用できますがサポートされていません。

enable

このキーワードは CLI には表示されますが、設定しても効果はありません。スマートライセンスは常に有効になっています。

privacy { all | hostname | version }

CSSM に送信される使用状況レポートから特定の情報を除外できます。次のオプションから選択します。

  • all :すべての通信で最小限のライセンス情報のみを送信します。

  • hostname :通信からホスト名を除外します。

  • version :通信から製品インスタンスのエージェントのバージョン情報を除外します。

proxy { address address_hostname | port port }

CSLU または CSSM とライセンス使用状況を同期するためにプロキシを設定します。つまり、トランスポートモードが license smart transport smart (CSSM)または license smart transport cslu (CSLU)の場合にのみ、このオプションを使用してプロキシを設定できます。

ただし、トランスポートモードとして license smart transport cslu も使用する SSM オンプレミス展開では、ライセンス使用状況の同期にプロキシは設定できません。

次のオプションを設定します。

  • address address_hostname :プロキシアドレスを設定します。

    address_hostname には、プロキシの IP アドレスまたはホスト名を入力します。

  • portport :プロキシポートを設定します。

    port には、プロキシポート番号を入力します。

reservation

ライセンス予約機能を有効または無効にします。

(注)  

 
このオプションは、CLI で使用できますが、ライセンスの予約が適用されないため、ポリシーを使用したスマートライセンシングの環境では適用されません。

server-identity-check

HTTP セキュアサーバの ID チェックを有効または無効にします。

transport { automatic | callhome | cslu | off | smart }

製品インスタンスが CSSM との通信に使用する転送モードを設定します。次のオプションから選択します。

  • automatic :転送モード cslu を設定します。

  • callhome :転送モードとして Call Home を有効にします。

  • cslu :転送モードとして CSLU を有効にします。これがデフォルトの転送モードです。

    CSLU と SSM オンプレミスの両方に同じキーワードが適用されますが、URL が異なります。次の行の cslucslu_or_on-prem_url を参照してください。

  • off :製品インスタンスからのすべての通信を無効にします。

  • smart :スマート転送を有効にします。

url { url | cslu cslu_url | default | smart smart_url | utility secondary_url }

設定された転送モードの URL を設定します。次のオプションから選択します。

  • url :転送モードとして callhome を設定している場合は、このオプションを設定します。CSSM URL を次のように正確に入力します。

    https://software.cisco.com/#module/SmartLicensing

    no license smart url url コマンドは、デフォルトの URL に戻ります。

  • cslu cslu_or_on-prem_url :トランスポートモードを cslu として設定している場合は、必要に応じて CSLU または SSM オンプレミスの URL を使用してこのオプションを設定します。

    • CSLU を使用している場合は、次のように URL を入力します。

      http://<cslu_ip_or_host>:8182/cslu/v1/pi

      <cslu_ip_or_host> には、CSLU をインストールした Windows ホストのホスト名や IP アドレスを入力します。8182 はポート番号であり、CSLU が使用する唯一のポート番号です。

      no license smart url cslu cslu_or_on-prem_url コマンドは http://cslu-local:8182/cslu/v1/pi に戻ります。

    • SSM オンプレミスを使用している場合は、次のように URL を入力します。

      http://<ip>/cslu/v1/pi/<tenant ID>

      <ip> には、SSM オンプレミスをインストールしたサーバのホスト名または IP アドレスを入力します。<tenantID> はデフォルトのローカル バーチャル アカウント ID にする必要があります。

      ヒント

       
      SSM オンプレミスから URL 全体を取得できます。該当するリリース(17.3.x 以降)のソフトウェア コンフィギュレーション ガイドで、「System Management」>「Smart Licensing Using Policy」> 「Task Library for Smart Licensing Using Policy」>「Retrieving the Transport URL (SSM On-Prem UI)」を参照してください。

      no license smart url cslu cslu_or_on-prem_url コマンドは http://cslu-local:8182/cslu/v1/pi に戻ります。

  • default :設定されている転送モードによって異なります。このオプションでは、smart および cslu 転送モードのみがサポートされます。

    転送モードが cslu に設定されている場合、license smart url default を設定すると、CSLU URL は自動的に設定されます(https://cslu-local:8182/cslu/v1/pi)。

    転送モードが smart に設定されている場合、license smart url default を設定すると、スマート URL は自動的に設定されます(https://smartreceiver.cisco.com/licservice/license)。

  • smart smart_url :転送タイプとして smart を設定している場合は、このオプションを設定します。URL を次のように正確に入力します。

    https://smartreceiver.cisco.com/licservice/license

    このオプションを設定すると、システムは license smart url url で自動的に URL の複製を作成します。重複するエントリは無視できます。これ以上の操作は必要ありません。

    no license smart url smartsmart_url コマンドは、デフォルトの URL に戻ります。

  • utility smart_url :このオプションは CLI では使用できますがサポートされていません。

usage { customer-tags { tag1 | tag2 | tag3 | tag4 } tag_value | interval interval_in_days }

使用状況レポートの設定を構成します。次のオプションを設定できます。

  • customer-tags{ tag1| tag2| tag3| tag4} tag_value :テレメトリ用のデータモデルに含める文字列を定義します。最大 4 つの文字列(またはタグ)を定義できます。

    tag_value には、定義する各タグの文字列値を入力します。

  • interval interval_in_days :レポート間隔の日数を設定します。デフォルトでは、RUM レポートは 30 日ごとに送信されます。有効な値の範囲は 1 ~ 3650 です。

    この値をゼロに設定すると、適用されるポリシーの指定内容に関係なく、RUM レポートは送信されません。これは、CSLU または CSSM が受信側にある可能性があるトポロジに適用されます。

    ゼロより大きい値を設定し、通信タイプがオフに設定されている場合、interval_in_days Ongoing reporting frequency(days): のポリシー値の間で、値の小さい方が適用されます。たとえば、interval_in_days が 100 に設定され、ポリシーの値が Ongoing reporting frequency (days):90 の場合、RUM レポートは 90 日ごとに送信されます。

    間隔を設定せず、デフォルトが有効な場合、レポート間隔は完全にポリシー値によって決定されます。たとえば、デフォルト値が有効で、不適用ライセンスのみが使用されている場合、ポリシーでレポートが不要と記述されていると、RUM レポートは送信されません。

utility [ customer_info { city city | country country | postalcode postalcode | state state | street street } ]

このオプションは CLI には表示されますが、サポートされていません。

コマンド デフォルト

Cisco IOS XE Amsterdam 17.3.1 以前:スマートライセンスがデフォルトで有効になっています。

Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンシングはデフォルトで有効になっています。

コマンド モード

Global config (Device(config)# )

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

ポリシーを使用したスマートライセンスで、次のキーワードと変数が導入されました。

  • url キーワードの下に、次のオプションが導入されました。

    { cslu cslu_url | smart smart_url }

  • transport キーワードの下に、次のオプションが導入されました。

    { cslu | off }

    さらに、デフォルトの通信タイプが callhome から cslu に変更されました。

  • usage { customer-tags { tag1 | tag2 | tag3 | tag4 } tag_value | interval interval_in_days }

license smart global コマンドの次のキーワードと変数は廃止され、CLI では使用できなくなりました:enable conversion automatic

Cisco IOS XE Amsterdam 17.3.3

SSM オンプレミスサポートが導入されました。SSM オンプレミス展開での製品インスタンス開始型通信の場合、既存の [no ]license smart url cslucslu_or_on-prem_url コマンドは SSM オンプレミスの URL の設定もサポートします。ただし、SSM オンプレミスで必要な URL 形式は http://<ip>/cslu/v1/pi/<tenant ID> です。

設定する必要がある対応するトランスポートモードも、既存のコマンド(license smart transport cslu )です。

使用上のガイドライン

設定したレポート間隔(license smart usage interval interval_in_days コマンド)によって、製品インスタンスが RUM レポートを送信する日時が決まります。スケジュールされた間隔が通信障害と一致する場合、製品インスタンスは、スケジュールされた時間が経過した後、最大 4 時間 RUM レポートの送信を試みます。(通信障害が続くために)それでもレポートを送信できない場合、システムは間隔を 15 分にリセットします。通信障害が解消されると、レポート間隔はユーザが最後に設定した値に戻ります。

通信障害の場合に表示される可能性があるシステムメッセージは、%SMART_LIC-3-COMM_FAILED です。このエラーを解決し、レポート間隔の値を復元する方法については、該当するリリース(17.3.x 以降)のソフトウェア設定ガイドで、「System Management」> 「Smart Licensing Using Policy」>「Troubleshooting Smart Licensing Using Policy」を参照してください。

データプライバシーの例

次に、グローバル コンフィギュレーション モードで license smart privacy コマンドを使用してデータプライバシー関連情報を設定する例を示します。show license status 出力には、設定された情報が表示されます。

プライベート情報は送信されません。
Device# configure terminal
Device(config)# license smart privacy all  
Device(config)# license smart transport callhome 
Device(config)# license smart url https://tools.cisco.com/its/service/oddce/services/DDCEService
Device(config)# exit
Device# show license status
<output truncated>
Data Privacy:
  Sending Hostname: no
    Callhome hostname privacy: ENABLED
    Smart Licensing hostname privacy: ENABLED
  Version privacy: ENABLED

Transport:
  Type: Callhome
<output truncated>
製品インスタンスのエージェントのバージョンは送信されません。
Device# configure terminal
Device(config)# license smart privacy version 
Device(config)# license smart transport callhome 
Device(config)# license smart url https://tools.cisco.com/its/service/oddce/services/DDCEService
Device(config)# exit
Device# show license status
<output truncated>
Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: ENABLED

Transport:
  Type: Callhome
<output truncated>

転送タイプと URL の例

次に、グローバル コンフィギュレーション モードで license smart transport および license smart url コマンドを使用して、転送タイプの一部を設定する例を示します。show license all 出力には、設定された情報が表示されます。

トランスポート:cslu
Device# configure terminal
Device(config)# license smart transport cslu 
Device(config)# license smart url default
Device(config)# exit
Device# show license all
<output truncated>
Transport:
  Type: cslu
  Cslu address: http://192.168.0.1:8182/cslu/v1/pi
  Proxy:
    Not Configured
<output truncated>
トランスポート:smart
Device# configure terminal
Device(config)# license smart transport smart 
Device(config)# license smart url smart https://smartreceiver.cisco.com/licservice/license
Device(config)# exit
Device# show license all
<output truncated>
Transport:
  Type: Smart
  URL: https://smartreceiver-stage.cisco.com/licservice/license
  Proxy:
    Not Configured
<output truncated>

使用状況レポートのオプションの例

次に、グローバル コンフィギュレーション モードで license smart usage コマンドを使用して、使用状況レポートの一部を設定する例を示します。show running-config 出力には、設定された情報が表示されます。

customer-tag オプションの設定:
Device# configure terminal
Device(config)# license smart usage customer-tags tag1 SA/VA:01 
Device(config)# exit
Device# show running-config | include tag1
license smart usage customer-tags tag1 SA/VA:01
現在適用されているポリシーよりも絞り込んだレポート間隔の設定:
Device# show license status
<output truncated>
Usage Reporting:
Last ACK received: Sep 22 13:49:38 2020 PST
Next ACK deadline: Dec 21 12:02:21 2020 PST
Reporting push interval: 30 days
Next ACK push check: Sep 22 12:20:34 2020 PST
Next report push: Oct 22 12:05:43 2020 PST
Last report push: Sep 22 12:05:43 2020 PST
Last report file write: <none>
<output truncated>

Device# configure terminal
Device(config)# license smart usage interval 20 
Device(config)# exit
Device# show license status
<output truncated>

Usage Reporting:
Last ACK received: Sep 22 13:49:38 2020 PST
Next ACK deadline: Nov 22 12:02:21 2020 PST
Reporting push interval: 20 days
Next ACK push check: Sep 22 12:20:34 2020 PST
Next report push: Oct 12 12:05:43 2020 PST
Last report push: Sep 22 12:05:43 2020 PST
Last report file write: <none>
<output truncated>

license smart(特権 EXEC)

承認コードの要求または返却、リソース使用状況測定レポート(RUM レポート)の保存、製品インスタンスへのファイルのインポート、Cisco Smart Software Manager(CSSM)との信頼の確立、CSSM または Cisco Smart License Utility(CSLU)、あるいは Smart Software Manager オンプレミス(SSM オンプレミス)との製品インスタンスの同期、製品インスタンスからのライセンス情報の削除などのライセンス機能を設定するには、対応するキーワードまたは引数を指定して特権 EXEC モードで license smart コマンドを入力します。

license smart { authorization { request { add | replace } feature_name { all | local } | return { all | local } { offline [ path ] | online } } | clear eventlog | export return { all | local } feature_name | factory reset | import file_path | save { trust-request filepath_filename | usage { all | days days | rum-id rum-ID | unreported } { file file_path } } | sync { all | local } | trust idtoken id_token_value { local | all } [ force ] }

構文の説明

smart

スマートライセンスのオプションを提供します。

authorization

承認コードを要求する、または承認コードを返すオプションを提供します。

認証コードは、輸出規制または輸出規制の適用タイプのライセンスを使用する場合にのみ必要です。

request

承認コードを CSSM、CSLU(CSLU は CSSM から承認コードを取得)、または SSM オンプレミスから要求し、そのコードを製品インスタンスにインストールします。

add

要求されたライセンスを既存の承認コードに追加します。新しい承認コードには、既存の承認コードのすべてのライセンスと要求されたライセンスが含まれます。

replace

既存の承認コードを置き換えます。新しい承認コードには、要求されたライセンスのみが含まれます。現在の承認コードのすべてのライセンスが返されます。

このオプションを入力すると、製品インスタンスは、削除される承認コードに対応するライセンスが使用中であるかどうかを確認します。ライセンスが使用されている場合は、対応する機能を最初に無効にするようにエラーメッセージが表示されます。

feature_name

承認コードを要求するライセンスの名前。

all

高可用性セットアップですべての製品インスタンスに対してアクションを実行します。

local

アクティブな製品インスタンスに対してアクションを実行します。これがデフォルトのオプションです。

return

CSSM のライセンスプールに承認コードを返します。

offline file_path

製品インスタンスが CSSM に接続されていないことを意味します。承認コードはオフラインで返されます。このオプションでは、戻りコードをファイルに出力する必要があります。

ファイルを保存するパスを指定することもできます。ファイル形式は、.txtなどの読み取り可能な任意の形式にすることができます。

オフラインオプションを選択する場合は、CLI や保存したファイルから戻りコードをコピーして CSSM に入力する、という追加の手順を実行する必要があります。

online

製品インスタンスが接続モードであることを意味します。承認コードは、CSLU や CSSM に直接返されます。

clear eventlog

製品インスタンスからすべてのイベントログファイルをクリアします。

export return

輸出規制ライセンスの承認キーを返します。

factory reset

製品インスタンスから保存されているすべてのライセンス情報をクリアします。

import filepath_filename

製品インスタンスにファイルをインポートします。ファイルは、承認コード、信頼コード、またはポリシーのファイルである場合があります。

filepath_filename には、場所(ファイル名を含む)を指定します。

save

RUM レポートや信頼コード要求を保存するオプションを提供します。

trust-request filepath_filename

アクティブな製品インスタンスの信頼コード要求を指定した場所に保存します。

filepath_filename には、ファイルの絶対パス(ファイル名を含む)を指定します。

usage { all | days days | rum-id rum-ID | unreported } { file file_path }

RUM レポート(ライセンス使用状況情報)を指定した場所に保存します。次のいずれかのオプションを指定する必要があります。

  • all :すべての RUM レポートを保存します。

  • days days :過去 n 日間(現在の日を除く)の RUM レポートを保存します。番号を入力します。有効範囲は 0 ~ 4294967295 です。

    たとえば、3 と入力すると、過去 3 日間の RUM レポートが保存されます。

  • rum-Id rum-ID :指定した RUM ID を保存します。値の有効な範囲は 0 ~ 18446744073709551615 です。

  • unreported :すべての未報告の RUM レポートを保存します。

file filepath_filename :指定した使用状況情報をファイルに保存します。ファイルの絶対パス(ファイル名を含む)を指定します。

sync { all | local }

CSSM または CSLU、あるいは SSM オンプレミスと同期して、保留中のデータを送受信します。これには、保留中の RUM レポートのアップロード、ACK 応答のダウンロード、および製品インスタンスの保留中の承認コード、信頼コード、ポリシーが含まれます。

次のいずれかのオプションを入力して、製品インスタンスを指定します。

  • all :高可用性セットアップですべての製品インスタンスに対して同期を実行します。このオプションを選択すると、製品インスタンスは同期要求内にあるすべての UDI のリストも送信します。

  • local :要求を送信するアクティブな製品インスタンス、つまり自身の UDI に対してのみ同期を実行します。これがデフォルトのオプションです。

trust idtoken id_token_value

CSSM との信頼できる接続を確立します。

このオプションを使用するには、最初に CSSM ポータルでトークンを生成する必要があります。id_token_value に生成されたトークン値を指定します。

force

信頼コードが製品インスタンスにすでに存在する場合でも、信頼コード要求を送信します。

信頼コードは、製品インスタンスの UDI にノードロックされます。UDI がすでに登録されている場合、CSSM は同じ UDI の新規登録を許可しません。 force キーワードを入力すると、この動作が上書きされます。

コマンド デフォルト

Cisco IOS XE Amsterdam 17.3.1 以前:スマートライセンスがデフォルトで有効になっています。

Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンシングはデフォルトで有効になっています。

コマンド モード

特権 EXEC(Device#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

ポリシーを使用したスマートライセンスで、次のキーワードと変数が導入されました。

  • authorization { request { add | replace } feature_name { all | local } | return { all | local } { offline [ path ] | online } }

  • import file_path

  • save { trust-request filepath_filename | usage { all | days days | rum-id rum-ID | unreported } { file file_path } }

  • sync { all | local }

  • trust idtoken id_token_value { local | all } [ force ]

license smart コマンドの次のキーワードと変数は廃止され、CLI では使用できなくなりました。

  • register idtoken token_id [ force ]

  • deregister

  • renew id { ID | auth }

  • debug { error | debug | trace | all }

  • mfg reservation { request | install | install file | cancel }

  • conversion { start | stop }

Cisco IOS XE Amsterdam 17.3.3

SSM オンプレミスのサポートが導入されました。リソース使用状況測定レポート(RUM レポート)の保存、製品インスタンスへのファイルのインポート、製品インスタンスの同期、認証コードの返却、SSM オンプレミス展開での製品インスタンスからのライセンス情報の削除など、ライセンス関連のタスクを実行できます。

使用上のガイドライン

信頼コードの上書き

license smart trust idtoken コマンドを設定する際の force オプションのユースケース:1 つのバーチャルアカウントに含まれているすべての製品インスタンスに同じトークンを使用できます。製品インスタンスが 1 つのアカウントから別のアカウントに移動した場合(たとえば、別のバーチャルアカウントの一部である高可用性設定に追加されたため)、既存の信頼コードを上書きすることが必要になる場合があります。

ライセンス情報の削除

licence smart factory reset コマンドを入力すると、承認コード、RUM レポートなど、すべてのライセンス情報(使用中のライセンスを除く)が製品インスタンスから削除されます。そのため、このコマンドは、製品インスタンスを返却する場合(Return Material Authorization(RMA))、または永続的にデコミットする場合にのみ使用することを推奨します。また、製品インスタンスからライセンス情報を削除する前に CSSM に RUM レポートを送信します。これは、CSSM に最新の使用状況情報が含まれていることを確認するためです。

認証コードとライセンス予約:

認証コードとライセンス予約に関連するオプション:

  • Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチのいずれにも輸出制御ライセンスまたは適用ライセンスがないため、次のコマンドは適用されません。

    • license smart authorization request { add | replace } feature_name { all | local }

    • license smart export return

  • 返すことも可能な SLR 承認コードの場合は、次のオプションが適用可能になっている必要があります。

    license smart authorization return { all | local } { offline [ path ] | online }

ライセンス使用状況情報の保存例

次の例は、製品インスタンスのライセンス使用状況情報を保存する方法を示しています。このオプションを使用して、エアギャップネットワークのレポート要件を満たすことができます。この例では、ファイルはまずフラッシュメモリに保存され、次に TFTP の場所にコピーされます。
 Device> enable
Device# license smart save usage unreported file flash:RUM-unrep.txt
Device# copy flash:RUM-unrep.txt tftp://192.168.0.1//auto/tftp-user/user01/
Address or name of remote host [192.168.0.1]?
Destination filename [//auto/tftp-user/user01/RUM-unrep.txt]?
!!
15128 bytes copied in 0.161 secs (93963 bytes/sec)

RUM レポートをファイルに保存した後、(インターネットに接続しているワークステーションや Ciscoから)CSSM にアップロードする必要があります。

信頼コードのインストールの例

次の例は、信頼コードがすでに製品インスタンスにインストールされている場合に、信頼コードをインストールする方法を示しています。これには、CSSM への接続が必要です。正常なインストール後の show license status 出力例を次に示します。

信頼コードをインストールする前に、トークンを生成し、CSSM から対応するファイルをダウンロードする必要があります。

結果を確認するには、show license status コマンド(Trust Code Installed:)を使用します。
Device> enable
Device# license smart trust idtoken 
NGMwMjk5mYtNZaxMS00NzMZmtgWm local force
Device# show license status
<output truncated>
Trust Code Installed:
  Active: PID:C9500-24Y4C,SN:CAT2344L4GH
    INSTALLED on Sep 04 01:01:46 2020 EDT
  Standby: PID:C9500-24Y4C,SN:CAT2344L4GJ
    INSTALLED on Sep 04 01:01:46 2020 EDT
<output truncated>

SLR 承認コードを返す例

次の例は、SLR 承認コードを削除して返す方法を示しています。ここでは、コードがオフラインで返されます(CSSM への接続なし)。正常に返された後の show license all 出力例を次に示します。
Device> enable
Device# license smart authorization return local online
Enter this return code in Cisco Smart Software Manager portal:
UDI: PID:C9500-16X,SN:FCW2233A5ZV
Return code: Cr9JHx-L1x5Rj-ftwzg1-h9QZAU-LE5DT1-babWeL-FABPt9-Wr1Dn7-Rp7
Device# configure terminal
Device(config)# no license smart reservation

Device# show license all
<output truncated>
License Authorizations
======================
Overall status:
  Active: UDI: PID:C9500-16X,SN:FCW2233A5ZV
      Status: NOT INSTALLED
      Last return code: Cr9JHx-L1x5Rj-ftwzg1-h9QZAU-LE5DT1-babWeL-FABPt9-Wr1Dn7-Rp7
<output truncated>

CLI や保存したファイルから戻りコードをコピーして CSSM に入力する、という追加の手順を実行する必要があります。

line auto-consolidation

同じサブモードの複数回線の設定を単一回線に統合するには、グローバル コンフィギュレーション モードで line auto-consolidation コマンドを使用します。回線設定の自動統合はデフォルトで有効になっています。Cisco IOS XE Bengaluru 17.4.1 からこのコマンドの no 形式を使用して自動統合を無効化できます。

line auto-consolidation

no line auto-consolidation

構文の説明

auto-consolidation

同じサブモードの複数回線の設定を単一回線に統合します。

コマンド デフォルト

自動統合はデフォルトで有効になっています。

コマンド モード

グローバル コンフィギュレーション モード(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Bengaluru 17.4.1

このコマンドが追加されました。

次に、line auto-consolidation を設定した場合の不揮発性生成(NVGEN)プロセスの出力例を示します。

Device# show run | sec line
line con 0
stopbits 1
line vty 0 4
transport input ssh
line vty 5 9
transport input all
Device# configure terminal
Device(config)# line vty 10 15
Device(config-line)# transport input all
Device(config-line)# end
Device# show run | sec line
line con 0
stopbits 1
line vty 0 4
transport input ssh
line vty 5 15
transport input all

次に、no line auto-consolidation を設定した場合の不揮発性生成(NVGEN)プロセスの出力例を示します。
Device# show run | sec line
line con 0
stopbits 1
line vty 0 4
transport input ssh
line vty 5 9
transport input all
Device# configure terminal
Device(config)#no line auto-consolidation
Device(config)# line vty 10 15
Device(config-line)# transport input all
Device(config-line)# end
Device# show run | sec line
no line auto-consolidation
line con 0
stopbits 1
line vty 0 4
transport input ssh
line vty 5 9
transport input all
line vty 10 15
transport input all

location

エンドポイントのロケーション情報を設定するには、グローバル コンフィギュレーション モードで location コマンドを使用します。ロケーション情報を削除するには、このコマンドの no 形式を使用します。

location {admin-tag string | civic-location identifier {host | id} | civic-location identifier {host | id} | elin-location { string | identifier id} | geo-location identifier {host | id} | prefer{ cdp weight priority-value| lldp-med weight priority-value| static config weight priority-value}

no location {admin-tag string | civic-location identifier {host | id} | civic-location identifier {host | id} | elin-location { string | identifier id} | geo-location identifier {host | id} | prefer{ cdp weight priority-value| lldp-med weight priority-value| static config weight priority-value}

構文の説明

admin-tagstring

管理タグまたはサイト情報を設定します。英数字形式のサイト情報またはロケーション情報。

civic-location

都市ロケーション情報を設定します。

identifier

都市ロケーション、緊急ロケーション、地理的な場所の名前を指定します。

host

ホストの都市ロケーションや地理空間的な場所を定義します。

id

都市ロケーション、緊急ロケーション、地理的な場所の名前。

(注)  

 

LLDP-MED スイッチ TLV での都市ロケーションの ID は 250 バイト以下に制限されます。スイッチ設定中に使用できるバッファ スペースに関するエラー メッセージを回避するには、各都市ロケーション ID に指定されたすべての都市ロケーション情報の全体の長さが 250 バイトを超えないようにします。

elin-location

緊急ロケーション情報 (ELIN) を設定します。

geo-location

地理空間的なロケーション情報を設定します。

prefer

ロケーション情報のソースのプライオリティを設定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

使用上のガイドライン

location civic-location identifier グローバル コンフィギュレーション コマンドを入力後、都市ロケーション コンフィギュレーション モードが開始されます。location geo-location identifier グローバル コンフィギュレーション コマンドを入力後、ジオ ロケーション コンフィギュレーション モードが開始されます。

都市ロケーション ID は 250 バイトを超えてはなりません。

ホスト ID はホストの都市ロケーションや地理空間的な場所を設定します。ID がホストではない場合、ID はインターフェイスで参照できる地理空間的なテンプレートまたは都市ロケーションだけを定義します。

host キーワードは、デバイスの場所を定義します。identifier host キーワードを使用して設定可能な都市ロケーションオプションは同じです。都市ロケーション コンフィギュレーション モードで次の都市ロケーション オプションを指定できます。

  • additional-code:追加都市ロケーション コードを設定します。
  • additional-location-information:追加都市ロケーション情報を設定します。
  • branch-road-name:ブランチのロード名を設定します。
  • building:建物の情報を設定します。
  • city:都市名を設定します。
  • country:2 文字の ISO 3166 の国コードを設定します。
  • county:郡名を設定します。
  • default:コマンドをデフォルト値に設定します。
  • division:市の地区の名前を設定します。
  • exit:都市ロケーション コンフィギュレーション モードを終了します。
  • floor:階数を設定します。
  • landmark:目印となる建物の情報を設定します。
  • leading-street-dir:町名番地に付与される方角を設定します。
  • name:居住者名を設定します。
  • neighborhood:ネイバーフッド情報を設定します。
  • no:指定された都市ロケーション データを拒否し、デフォルト値を設定します。
  • number:町名番地を設定します。
  • post-office-box:私書箱を設定します。
  • postal-code:郵便番号を設定します。
  • postal-community-name:郵便コミュニティ名を設定します。
  • primary-road-name:主要道路の名前を設定します。
  • road-section:道路の区間を設定します。
  • room:部屋の情報を設定します。
  • seat:座席の情報を設定します。
  • state:州の名前を設定します。
  • street-group:町名番地のグループを設定します。
  • street-name-postmodifier:町名番地の名前のポストモディファイアを設定します。
  • street-name-premodifier:町名番地の名前のプレモディファイアを設定します。
  • street-number-suffix:町名番地の番号のサフィックスを設定します。
  • street-suffix:町名番地のサフィックスを設定します。
  • sub-branch-road-name:支線からさらに分岐した道路名を設定します。
  • trailing-street-suffix:後に続く町名番地のサフィクスを設定します。
  • type-of-place:場所のタイプを設定します。
  • unit:単位を設定します。

地理的ロケーション コンフィギュレーション モードで次の地理空間的なロケーション情報を指定できます。

  • altitude:高さの情報を階数、メートル、またはフィート単位で設定します。
  • latitude:度、分、秒の緯度情報を設定します。範囲は -90 ~ 90 度です。正の値は、赤道より北側の位置を示します。
  • longitude:度、分、秒の経度の情報を設定します。範囲は -180 ~ 180 度です。正の値は、グリニッジ子午線の東側の位置を示します。
  • resolution:緯度と経度の分解能を設定します。分解能値を指定しない場合、10 m のデフォルト値が緯度と経度の分解能パラメータに適用されます。緯度と経度の場合、分解能の単位はメートルで測定されます。分解能の値は小数単位でも指定できます。
  • default:デフォルトの属性によって、地理的位置を設定します。
  • exit:地理的ロケーション コンフィギュレーション モードを終了します。
  • no:指定された地理的パラメータを拒否し、デフォルト値を設定します。

ロケーション TLV をディセーブルにするには、no lldp med-tlv-select location information インターフェイス コンフィギュレーション コマンドを使用します。デフォルトでは、ロケーション TLV はイネーブルに設定されています。

次の例では、スイッチに都市ロケーション情報を設定する方法を示します。

Device(config)# location civic-location identifier 1
Device(config-civic)# number 3550
Device(config-civic)# primary-road-name “Cisco Way”
Device(config-civic)# city “San Jose”
Device(config-civic)# state CA
Device(config-civic)# building 19
Device(config-civic)# room C6
Device(config-civic)# county “Santa Clara”
Device(config-civic)# country US
Device(config-civic)# end

設定を確認するには、show location civic-location 特権 EXEC コマンドを入力します。

次の例では、スイッチ上で緊急ロケーション情報を設定する方法を示します。

Device(config)# location elin-location 14085553881 identifier 1

設定を確認するには、show location elin 特権 EXEC コマンドを入力します。

次に、スイッチに、地理空間ロケーション情報を設定する例を示します。

Device(config)# location geo-location identifier host
Device(config-geo)# latitude 12.34
Device(config-geo)# longitude 37.23
Device(config-geo)# altitude 5 floor
Device(config-geo)# resolution 12.34

設定された地理空間的な場所の詳細を表示するには、show location geo-location identifier コマンドを使用します。

location plm calibrating

調整クライアントのパス損失測定(CCX S60)要求を設定するには、グローバル コンフィギュレーション モードで location plm calibrating コマンドを使用します。

location plm calibrating {multiband | uniband}

Syntax Description

multiband

関連付けられた 802.11a または 802.11b/g 無線での調整クライアントのパス損失測定要求を指定します。

uniband

関連付けられた 802.11a/b/g 無線での調整クライアントのパス損失測定要求を指定します。

Command Default

デフォルトの動作や値はありません。

Command Modes

グローバル コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

単一の無線クライアントには、(無線がデュアルバンドで、2.4 GHz と 5 GHz の両方の帯域でも動作できるとしても)uniband が役立ちます。複数の無線クライアントには、multiband が役立ちます。

Examples

次に、関連付けられた 802.11a/b/g 無線での調整クライアントのパス損失測定要求を設定する例を示します。


Device# configure terminal
Device(config)# location plm calibrating uniband
Device(config)# end
                                             
                                             

mgmt_init

イーサネット管理ポートを初期化するには、ブートローダモードで mgmt_init コマンドを使用します。

mgmt_init

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

イーサネット管理ポートのデバッグ中にのみ、mgmt_init コマンドを使用します。

Examples

次の例では、イーサネット管理ポートを初期化する方法を示します。


Device: mgmt_init

mkdir

指定されたファイルシステムに 1 つ以上のディレクトリを作成するには、ブートローダモードで mkdir コマンドを使用します。

mkdir filesystem:/directory-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/directory-url...

作成するディレクトリの名前です。ディレクトリ名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ディレクトリ名では、大文字と小文字が区別されます。

スラッシュ(/)間に指定できるディレクトリ名は最大 127 文字です。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

Examples

次の例では、ディレクトリ Saved_Configs を作成する方法を示します。


Device: mkdir usbflash0:Saved_Configs
Directory "usbflash0:Saved_Configs" created

more

1 つ以上のファイルの内容を表示するには、ブートローダモードで more コマンドを使用します。

more filesystem:/file-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。

/file-url...

表示するファイルのパス(ディレクトリ)および名前です。ファイル名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

ファイルのリストを指定した場合は、各ファイルの内容が順に表示されます。

Examples

次に、ファイルの内容を表示する例を示します。


Device: more flash:image_file_name
version_suffix: universal-122-xx.SEx
version_directory: image_file_name
image_system_type_id: 0x00000002
image_name: image_file_name.bin
ios_image_file_size: 8919552
total_image_file_size: 11592192
image_feature: IP|LAYER_3|PLUS|MIN_DRAM_MEG=128
image_family: family
stacking_number: 1.34
board_ids: 0x00000068 0x00000069 0x0000006a 0x0000006b 
info_end:

no debug all

スイッチのデバッグを無効にするには、特権 EXEC モードで no debug all コマンドを使用します。

no debug all

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

次に、スイッチでデバッグを無効にする例を示します。


Device: no debug all
All possible debugging has been turned off.

rename

ファイルの名前を変更するには、ブート コンフィギュレーション モードで rename コマンドを使用します。

rename filesystem:/source-file-url filesystem:/destination-file-url

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/source-file-url

元のパス(ディレクトリ)およびファイル名です。

/destination-file-url

新しいパス(ディレクトリ)およびファイル名です。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

スラッシュ(/)間に指定できるディレクトリ名は最大 127 文字です。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

指定できるファイル名は最大 127 文字です。ファイル名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

Examples

次の例では、ファイル config.text の名前を config1.text に変更します。


Device: rename usbflash0:config.text usbflash0:config1.text

ファイルの名前が変更されたかどうかを確認するには、dir filesystem: ブートローダコマンドを入力します。

request consent-token accept-response shell-access

以前に生成されたチャレンジに対する同意トークン応答を送信するには、request consent-token accept-response shell-access コマンドを使用します。

request consent-token accept-response shell-access response-string

構文の説明

構文

説明

response-string

応答を表す文字列を指定します。

コマンド モード

特権 EXEC モード(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

応答文字列は、チャレンジの生成から 30 分以内に入力する必要があります。入力しないとチャレンジが期限切れになり、新しいチャレンジの要求が必要になります。

次に、request consent-token accept-response shell-access response-string コマンドの出力例を示します。

Device# request consent-token accept-response shell-access lR1y2AAUKFcAAAABAAABYlVDZ2d6MnkxL3JxTTJSSC9FZE5aWnRSa1FteS9POWZqRUNlTk1LL3VoUWxTc0FsOHl5OW5vckQ4YWVOelpZZGYNCkNpWHY0b1B4Q000UGs1M2ZEMUpoazBCUkYyM3FML1A2ckVjM3paR05wdHcvck95UVduYUVuTnA5bnhIZ09CNE0NCjBmVjh4b3I4TzE3aHNMaU1JeDQ3YWtkdE9Xb0JhTmlzMVRweFBVZE93QUxvZDVEbmo4UEtiR01VVUM5b3lZWXQNCjFIRnJPbXczcmpsZTJHUnIxOWJUNkZLTWlpZ0ZmbENVRWo4K2xoaXgxS0ZtdDVPcDBYczVPSU43L0dSK1pGTnoNCmYxTUtjaW1OWDhWTTNLQ0ZWNURHU3pIenF1UFBxZVNDU0xLNkhXUTFROTlFMXJVakdlZ1NqTWxnNFlySkJYL0wNCnpaTDVVRnVFdWpRWDdDUThIdkVPM1E9PQ==
% Consent token authorization success
*Jan 18 02:51:37.807: %CTOKEN-6-AUTH_UPDATE: Consent Token Update (authentication success: Shell access 0).

request consent-token generate-challenge shell-access

システムシェルアクセスに対する同意トークンチャレンジを生成するには、request consent-token generate-challenge shell-access コマンドを使用します。

request consent-token generate-challenge shell-access auth-timeout time-validity-slot

構文の説明

構文

説明

auth-timeout time-validity-slot

シェルアクセスを要求するタイムスロット(分)を指定します。

コマンド モード

特権 EXEC モード(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

システムシェルに対する要求したタイムスロットが期限切れになると、セッションは自動的に終了します。

システムシェルアクセスの最大承認タイムアウトは 7 日間です。

次に、request consent-token generate-challenge shell-access auth-timeout time-validity-slot コマンドの出力例を示します。

Device# request consent-token generate-challenge shell-access auth-timeout 900
zSSdrAAAAQEBAAQAAAABAgAEAAAAAAMACH86csUhmDl0BAAQ0Fvd7CxqRYUeoD7B4AwW7QUABAAAAG8GAAhDVEFfREVNTwcAGENUQV9ERU1PX0NUQV9TSUdOSU5HX0tFWQgAC0M5ODAwLUNMLUs5CQALOVpQUEVESE5KRkI=
Device#
*Jan 18 02:47:06.733: %CTOKEN-6-AUTH_UPDATE: Consent Token Update (challenge generation attempt: Shell access 0).

request consent-token terminate-auth

システムシェルに対する同意トークンベースの承認を終了するには、request consent-token terminate-auth コマンドを使用します。

request consent-token terminate-auth

コマンド モード

特権 EXEC モード(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

システムシェルアクセスのシナリオでは、シェルを終了しても、承認タイムアウトが発生するまで承認は終了しません。

システムシェルアクセスの目的を達成したら、request consent-token terminate-auth コマンドを明示的に発行することによって、システムシェルの承認を強制終了することを推奨します。

request consent-token terminate-auth コマンドを使用して現在の認証を終了した場合、 ユーザがシステムシェルにアクセスする際に再度認証プロセスが必要になります。

次に、request consent-token terminate-auth コマンドの出力例を示します。

Device# request consent-token terminate-auth shell-access
% Consent token authorization termination success

Device#
*Mar 13 01:45:39.197: %CTOKEN-6-AUTH_UPDATE: Consent Token Update (terminate authentication: Shell access 0).
Device#

request platform software console attach switch

メンバスイッチでセッションを開始するには、特権 EXEC モードで request platform software console attach switch コマンドを使用します。


Note


スタッキングスイッチ(Catalyst 3650/3850/9200/9300 スイッチ)では、このコマンドはスタンバイコンソールでセッションを開始する場合にのみ使用できます。Catalyst 9500 スイッチでは、このコマンドは Stackwise Virtual セットアップでのみサポートされます。メンバスイッチでセッションを開始することはできません。デフォルトでは、すべてのコンソールはすでにアクティブであるため、アクティブなコンソールでセッションを開始する要求はエラーになります。


request platform software console attach switch { switch-number | active | standby } { 0/0 | R0 }

Syntax Description

switch-number

スイッチ番号を指定します。指定できる範囲は 1 ~ 9 です。

active

アクティブスイッチを指定します。

Note

 

この引数は、Catalyst 9500 スイッチではサポートされていません。

standby

スタンバイスイッチを指定します。

0/0

SPA-Inter-Processor スロットが 0 で、ベイが 0 であることを指定します。

Note

 

このオプションをスタッキングスイッチとともに使用しないでください。それはエラーになります。

R0

ルート プロセッサ スロットが 0 であることを指定します。

Command Default

デフォルトでは、スタック内のすべてのスイッチはアクティブです。

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

スタンバイスイッチでセッションを開始するには、最初に設定で有効にする必要があります。

Examples

次に、スタンバイスイッチとのセッションを行う例を示します。


Device# configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Device(config)# redundancy
Device(config-red)# main-cpu
Device(config-r-mc)# standby console enable 
Device(config-r-mc)# end
Device# request platform software console attach switch standby R0
#
# Connecting to the IOS console on the route-processor in slot 0.
# Enter Control-C to exit.
#
Device-stby> enable
Device-stby#

reset

システムでハードリセットを実行するには、ブートローダモードで reset コマンドを実行します。ハードリセットを行うと、デバイスの電源切断後に電源を投入する手順と同様に、プロセッサ、レジスタ、およびメモリの内容が消去されます。

reset

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Examples

次の例では、システムをリセットする方法を示します。


Device: reset
Are you sure you want to reset the system (y/n)? y
System resetting...

rmdir

指定されたファイルシステムから 1 つ以上の空のディレクトリを削除するには、ブートローダモードで rmdir コマンドを使用します。

rmdir filesystem:/directory-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/directory-url...

削除する空のディレクトリのパス(ディレクトリ)および名前です。ディレクトリ名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

スラッシュ(/)間に指定できるディレクトリ名は最大 45 文字で、大文字と小文字の区別があります。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、およびコロンは使用できません。

ディレクトリを削除する前に、まずディレクトリ内のファイルをすべて削除する必要があります。

デバイスは、各ディレクトリを削除する前に、確認を求めるプロンプトを出します。

Examples

次の例では、ディレクトリを 1 つ削除する方法を示します。


Device: rmdir usbflash0:Test

ディレクトリが削除されたかどうかを確認するには、dir filesystem: ブートローダコマンドを入力します。

sdm prefer

スイッチで使用する SDM テンプレートを指定するには、グローバル コンフィギュレーション モードで sdm prefer コマンドを使用します。

sdm prefer { advanced}

構文の説明

advanced

NetFlow などの高度な機能をサポートします。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

使用上のガイドライン

スタックでは、すべてのスタック メンバが、アクティブな に保存された同一の SDM テンプレートを使用する必要があります。

新規 がスタックに追加されると、アクティブ に保存された SDM コンフィギュレーションは、個々の に設定されているテンプレートを上書きします。

次に、高度なテンプレートを設定する例を示します。


Device(config)# sdm prefer advanced
Device(config)# exit
Device# reload

service private-config-encryption

プライベート設定ファイルの暗号化を有効にするには、service private-config-encryption コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

service private-config-encryption

no service private-config-encryption

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

次に、プライベート設定ファイルの暗号化を有効にする例を示します。


Device> enable
Device# configure terminal
Device(config)# service private-config-encryption

set

環境変数を設定または表示するには、ブートローダモードで set コマンドを使用します。環境変数は、ブートローダまたはデバイスで稼働している他のソフトウェアを制御するために使用できます。

set variable value

Syntax Description

変数

variable および value の適切な値には、次のいずれかのキーワードを使用します。

MANUAL_BOOT :デバイスの起動を自動で行うか手動で行うかを決定します。

有効な値は 1/Yes と 0/No です。0 または No に設定されている場合、ブート ローダはシステムを自動的に起動します。他の値に設定されている場合は、ブートローダモードから手動でデバイスを起動する必要があります。

BOOT filesystem:/file-url :自動起動時にロードおよび実行される実行可能ファイルのセミコロン区切りリストを識別します。

BOOT 環境変数が設定されていない場合、システムは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初に検出された実行可能イメージをロードして実行を試みます。BOOT 変数が設定されていても、指定されたイメージをロードできなかった場合、システムはフラッシュ ファイル システムで最初に検出した起動可能なファイルを起動しようとします。

ENABLE_BREAK :ユーザがコンソールの Break キーを押すと自動起動プロセスを中断できるようになります。

有効な値は 1、Yes、On、0、No、および Off です。1、Yes、または On に設定されている場合は、フラッシュ ファイル システムの初期化後にコンソール上で Break キーを押すことで、自動起動プロセスを中断できます。

HELPER filesystem:/file-url :ブート ローダの初期化中に動的にロードされるロード可能ファイルのセミコロン区切りリストを識別します。ヘルパー ファイルは、ブートローダの機能を拡張したり、パッチを当てたりします。

PS1 prompt :ブート ローダ モードの場合に、コマンドライン プロンプトとして使用する文字列を指定します。

CONFIG_FILE flash: /file-url :Cisco IOS がシステム設定の不揮発性コピーの読み書きに使用するファイル名を指定します。

BAUD rate :コンソールのボー レートに使用するビット数/秒(b/s)を指定します。コンフィギュレーション ファイルに別の設定が指定されていない限り、Cisco IOS ソフトウェアはブートローダからボー レート設定を継承し、この値を引き続き使用します。指定できる範囲は 0 ~ 128000 b/s です。有効値は、50、75、110、150、300、600、1200、1800、2000、2400、3600、4800、7200、9600、14400、19200、28800、38400、56000、57600、115200、および 128000 です。

最も一般的な値は、300、1200、2400、9600、19200、57600、および 115200 です。

SWITCH_NUMBER stack-member-number :スタック メンバのメンバ番号を変更します。

SWITCH_PRIORITY priority-number :スタック メンバのプライオリティ値を変更します。

Command Default

環境変数のデフォルト値は、次のとおりです。

MANUAL_BOOT: No (0)

BOOT:ヌル ストリング

ENABLE_BREAK:No(Off または 0)(コンソール上で Break キーを押して自動起動プロセスを中断することはできません)。

HELPER: デフォルト値はありません(ヘルパー ファイルは自動的にロードされません)。

PS1 デバイス:

CONFIG_FILE: config.text

BAUD:9600 b/s

SWITCH_NUMBER: 1

SWITCH_PRIORITY: 1


Note


値が設定された環境変数は、各ファイルのフラッシュ ファイル システムに保管されます。ファイルの各行には、環境変数名と等号に続いて、その変数の値が指定されます。

このファイルに表示されていない変数には値がありません。表示されていればヌル ストリングであっても値があります。ヌル ストリング(たとえば “ ”)が設定されている変数は、値が設定された変数です。

多くの環境変数は事前に定義されており、デフォルト値が設定されています。


Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

環境変数は大文字と小文字の区別があり、指定どおりに入力する必要があります。

値を持つ環境変数は、フラッシュ ファイル システムの外にあるフラッシュ メモリに保管されます。

通常の環境では、環境変数の設定を変更する必要はありません。

MANUAL_BOOT 環境変数は、boot manual グローバル コンフィギュレーション コマンドを使用して設定することもできます。

BOOT 環境変数は、boot system filesystem:/file-url グローバル コンフィギュレーション コマンドを使用して設定することもできます。

ENABLE_BREAK 環境変数は、boot enable-break グローバル コンフィギュレーション コマンドを使用して設定することもできます。

HELPER 環境変数は、boot helper filesystem: / file-url グローバル コンフィギュレーション コマンドを使用して設定することもできます。

CONFIG_FILE 環境変数は、boot config-file flash: /file-url グローバル コンフィギュレーション コマンドを使用して設定することもできます。

SWITCH_NUMBER 環境変数は、switch current-stack-member-number renumber new-stack-member-number グローバル コンフィギュレーション コマンドを使用して設定することもできます。

SWITCH_PRIORITY 環境変数は、device stack-member-number priority priority-number グローバル コンフィギュレーション コマンドを使用して設定することもできます。

ブート ローダのプロンプト ストリング(PS1)には、等号(=)を除く、出力可能な文字列を 120 文字まで指定できます。

Examples

次に、SWITCH_PRIORITY 環境変数を設定する例を示します。


Device: set SWITCH_PRIORITY 2 

設定を確認するには、set ブートローダコマンドを使用します。

show avc client

上位アプリケーションの数に関する情報を表示するには、特権 EXEC モードで show avc client コマンドを使用します。

show avc client client-mac top n application [ aggregate | upstream | downstream]

構文の説明

client client-mac

クライアントの MAC アドレスを指定します。

top n application

特定のクライアントの上位「N」個のアプリケーションの数を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

このコマンドが導入されました。

次に、show avc client コマンドの出力例を示します。

# sh avc client 0040.96ae.65ec top 10 application aggregate

Cumulative Stats:

No.  AppName      Packet-Count    Byte-Count       AvgPkt-Size     usage%
---------------------------------------------------------------------------
1    skinny          7343           449860           61             94
2    unknown         99             13631            137            3
3    dhcp            18             8752             486            2
4    http            18             3264             181            1
5    tftp            9              534              59             0
6    dns             2              224              112            0

Last Interval(90 seconds) Stats:

No.  AppName     Packet-Count     Byte-Count       AvgPkt-Size      usage%
----------------------------------------------------------------------------
1    skinny          9              540              60              100

show bootflash:

ファイル システムに関する情報を表示するには、ユーザ EXEC または特権 EXEC モードで show bootflash: コマンドを使用します。

show bootflash: [all | filesys | namesort | sizesort | timesort ]

構文の説明

all

(任意)可能なすべてのフラッシュ情報を表示します。

filesys

(任意)フラッシュシステム情報を表示します。

namesort

(任意)出力をファイル名でソートします。

sizesort

(任意)出力をファイルサイズでソートします。

timesort

(任意)出力をタイムスタンプでソートします。

コマンド デフォルト

ユーザ EXEC (>)

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.1

次のキーワードが導入されました。

  • namesort

  • sizesort

  • timesort

例:

次に、show bootflash: all コマンドの出力例を示します。

Device# show bootflash: all                                                           
-#- --length-- ---------date/time--------- path                                                          
2       4096 May 11 2020 16:49:01.0000000000 +00:00 .installer                                           
3       4096 Feb 27 2020 15:03:50.0000000000 +00:00 .installer/issu_crash                                
4         12 May 05 2020 22:06:48.0000000000 +00:00 .installer/issu_crash/fru_crash                      
5         50 May 11 2020 16:40:40.0000000000 +00:00 .installer/last_pkgconf_shasum                       
6          6 Feb 27 2020 16:33:59.0000000000 +00:00 .installer/install_issu_pid                          
7         13 Feb 27 2020 21:05:35.0000000000 +00:00 .installer/install_issu_prev_state                   
8         17 Feb 27 2020 21:05:36.0000000000 +00:00 .installer/install_issu_state                        
9         13 May 11 2020 16:41:12.0000000000 +00:00 .installer/watchlist                                 
10          8 Feb 28 2020 18:04:31.0000000000 +00:00 .installer/crdu_frus                                
11          0 Mar 01 2020 18:01:09.0000000000 +00:00 .installer/.install_add_pkg_list.prev.txt           
12       1729 Mar 01 2020 18:02:54.0000000000 +00:00 .installer/install_add_oper.log                     
13          5 May 11 2020 16:40:40.0000000000 +00:00 .installer/install_global_trans_lock                
14         10 May 11 2020 16:40:40.0000000000 +00:00 .installer/install_state                            
15   33554432 May 11 2020 16:42:37.0000000000 +00:00 nvram_config                                        
16        396 May 11 2020 16:41:02.0000000000 +00:00 boothelper.log                                      
17       4096 May 11 2020 16:40:42.0000000000 +00:00 rpr                                                 
18         80 May 11 2020 16:40:42.0000000000 +00:00 rpr/RPR_log.txt                                     
19         80 May 05 2020 22:10:45.0000000000 +00:00 rpr/RPR_log_prev.txt                                
20       2183 May 11 2020 16:40:42.0000000000 +00:00 bootloader_evt_handle.log                           
21       4096 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh                                                
22        965 Dec 24 2019 15:23:55.0000000000 +00:00 .ssh/ssh_host_key                                   
23        630 Dec 24 2019 15:23:55.0000000000 +00:00 .ssh/ssh_host_key.pub                               
24       1675 Dec 24 2019 15:23:56.0000000000 +00:00 .ssh/ssh_host_rsa_key                               
25        382 Dec 24 2019 15:23:56.0000000000 +00:00 .ssh/ssh_host_rsa_key.pub                           
26        668 Dec 24 2019 15:23:56.0000000000 +00:00 .ssh/ssh_host_dsa_key                               
27        590 Dec 24 2019 15:23:56.0000000000 +00:00 .ssh/ssh_host_dsa_key.pub                           
28        492 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh/ssh_host_ecdsa_key                             
29        162 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh/ssh_host_ecdsa_key.pub                         
30        387 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh/ssh_host_ed25519_key                           
31         82 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh/ssh_host_ed25519_key.pub                       
32       4096 Dec 24 2019 15:24:41.0000000000 +00:00 core                                                
33       4096 May 11 2020 16:41:29.0000000000 +00:00 core/modules                                        
34       4096 May 05 2020 22:11:47.0000000000 +00:00 .prst_sync                                          
35       4096 Mar 01 2020 18:17:15.0000000000 +00:00 .rollback_timer                                     
36       4096 Mar 06 2020 21:01:11.0000000000 +00:00 gs_script                                           
37       4096 Mar 06 2020 21:01:11.0000000000 +00:00 gs_script/sss                                       
38       4096 Apr 24 2020 18:56:40.0000000000 +00:00 tech_support                                        
39      15305 May 11 2020 16:41:01.0000000000 +00:00 tech_support/igmp-snooping.tcl                      
40       1612 May 11 2020 16:41:01.0000000000 +00:00 tech_support/igmpsn_dump.tcl                        
.
.
.

次に、show bootflash: sizesort コマンドの出力例を示します。

Device# show bootflash: sizesort                                                           
-#- --length-- ---------date/time--------- path                                                               
126  968337890 Mar 27 2020 18:06:17.0000000000 +00:00 cat9k_iosxe.CSCvt37598.bin                              
136  967769293 May 05 2020 21:50:33.0000000000 +00:00 cat9k_iosxe.CSCvu05574                                  
124  967321806 Mar 23 2020 18:48:45.0000000000 +00:00 cat9k_ts_2103.bin                                       
133  951680494 Apr 13 2020 19:46:35.0000000000 +00:00 cat9k_iosxe.2020-04-13_17.34_rakoppak.SSA.bin           
130  950434163 Apr 09 2020 09:03:47.0000000000 +00:00 cat9k_iosxe.2020-04-09_13.49_rakoppak.SSA.bin           
132  950410332 Apr 09 2020 07:29:57.0000000000 +00:00 cat9k_iosxe.2020-04-09_12.28_rakoppak.SSA.bin           
134  948402972 Apr 17 2020 23:02:04.0000000000 +00:00 cat9k_iosxe.tla.bin                                     
77  810146146 Feb 27 2020 15:41:42.0000000000 +00:00 cat9k_iosxe.16.12.01c.SPA.bin                            
88  701945494 Feb 27 2020 16:23:55.0000000000 +00:00 cat9k_iosxe.16.09.03.SPA.bin                             
101  535442436 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-rpbase.16.12.01c.SPA.pkg                          
86   88884228 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-espbase.16.12.01c.SPA.pkg                          
104   60167172 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-sipspa.16.12.01c.SPA.pkg                          
102   43111770 Mar 01 2020 18:02:07.0000000000 +00:00 cat9k-rpboot.16.12.01c.SPA.pkg                          
15   33554432 May 11 2020 16:42:37.0000000000 +00:00 nvram_config                                             
131   33554432 May 11 2020 16:42:39.0000000000 +00:00 nvram_config_bkup                                       
103   31413252 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-sipbase.16.12.01c.SPA.pkg                         
105   22676484 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-srdriver.16.12.01c.SPA.pkg                        
85   14226440 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-cc_srdriver.16.12.01c.SPA.pkg                      
.
.
.

show debug

スイッチで使用できるすべての debug コマンドを表示するには、特権 EXEC モードで show debug コマンドを使用します。

show debug

show debug condition Condition identifier | All conditions

構文の説明

Condition identifier

使用される条件識別子の値を設定します。範囲は、1 ~ 1000 です。

All conditions

使用可能なすべての条件付きデバッグ オプションを表示します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

使用上のガイドライン

デバッグ出力は CPU プロセスで高プライオリティが割り当てられているため、デバッグ出力を行うとシステムが使用できなくなることがあります。したがって、debug コマンドを使用するのは、特定の問題のトラブルシューティング時、またはシスコのテクニカル サポート担当者とともにトラブルシューティングを行う場合に限定してください。さらに、debug コマンドは、ネットワーク トラフィックが少なく、ユーザも少ないときに使用するのが最良です。このような時間帯を選んでデバッグを実行すると、debug コマンドの処理の負担によってシステム利用が影響を受ける可能性が少なくなります。

次に、show debug コマンドの出力例を示します。


Device# show debug condition all

デバッグを無効にするには、no debug all コマンドを使用します。

show env xps

Cisco eXpandable Power System(XPS)2200 のバジェット配分、設定、電力、およびシステム電源情報を表示するには、特権 EXEC モードで show env xps コマンドを使用します。

show env xps { budgeting | configuration | port [ all | number ] | power | system | thermal | upgrade | version }

構文の説明

budgeting

XPS 電力バジェットの配分(電源スタックに含まれるすべてのスイッチに対する電力の割り当て量とバジェット量)を表示します。

configuration

power xps 特権 EXEC コマンドを実行した結果の設定を表示します。XPS 設定は XPS に保存されます。show env xps configuration コマンドを入力すると、デフォルト以外の設定が取得されます。

port [ all | number ]

すべてのポートまたは指定の XPS ポートの設定とステータスを表示します。ポート番号は、1 ~ 9 です。

power

XPS 電源装置のステータスを表示します。

system

XPS システム ステータスを表示します。

thermal

XPS 温度ステータスを表示します。

upgrade

XPS アップグレード ステータスを表示します。

version

XPS バージョンの詳細を表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

12.2(55)SE1

このコマンドが導入されました。

使用上のガイドライン

XPS 2200 の情報を表示するには、show env xps 特権 EXEC コマンドを使用します。

次に、show env xps budgeting コマンドの出力例を示します。

Switch#
=======



XPS 0101.0100.0000 :
=========================================================
Data                  Current    Power     Power Port  Switch #  PS A  PS B  Role-State Committed  
Budget
----  --------  ----  ----  ---------- ---------  ------ 1     -        -    715  SP-PS      223    
    1543
2     -        -    -    SP-PS      223       223
3     -        -    -    -          -         -
4     -        -    -    -          -         -
5     -        -    -    -          -         -
6     -        -    -    -          -         -
7     -        -    -    -          -         -
8     -        -    -    -          -         -
9     1        1100 -    RPS-NB     223        070
XPS  -        -    1100  -          -

次に、show env xps configuration コマンドの出力例を示します。

Switch# show env xps configuration
=============================================
XPS 0101.0100.0000 :
=============================================
power xps port 4 priority 5
power xps port 5 mode disable
power xps port 5 priority 6
power xps port 6 priority 7
power xps port 7 priority 8
power xps port 8 priority 9
power xps port 9 priority 4

次に、show env xps port all コマンドの出力例を示します。

Switch#
XPS 010



-----------------------------------------
Port name          : -
Connected          : Yes
Mode               : Enabled (On)
Priority           : 1
Data stack switch # : - Configured role    : Auto-SP
Run mode            : SP-PS : Stack Power Power-Sharing Mode
Cable faults        : 0x0 XPS 0101.0100.0000 Port 2
-----------------------------------------
Port name          : -
Connected          : Yes
Mode               : Enabled (On)
Priority           : 2
Data stack switch # : - Configured role    : Auto-SP
Run mode            : SP-PS : Stack Power Power-Sharing Mode
Cable faults        : 0x0 XPS 0101.0100.0000 Port 3
-----------------------------------------
Port name          : -
Connected          : No
Mode               : Enabled (On)
Priority           : 3
Data stack switch # : - Configured role    : Auto-SP Run mode            : -
Cable faults
<output truncated>

次に、show env xps power コマンドの出力例を示します。

=============================================================================
XPS 0101.0100.0000 :
=============================================================================
Port-Supply SW PID                 Serial#     Status         Mode Watts
----------- -- ------------------  ----------- --------------  ----  -----
XPS-A           Not present
XPS-B           NG3K-PWR-1100WAC   LIT13320NTV OK             SP   1100
1-A         -  -                   -           -
1-B         -  -                   -           -               SP    715
2-A         -  -                   -           -
2-B         -  -                   -           -
9-A                       100WAC    LIT141307RK OK              RPS  1100
9-B                   esent

次に、show env xps system コマンドの出力例を示します。

Switch#
=======


XPS 0101.0100.0000 :
============================================================================
XPS                        Cfg  Cfg      RPS Switch  Current    Data Port  XPS Port Name        
Mode Role    Pri Conn    Role-State  Switch #
----  --------------------  ---- -------  --- ------  ----------  --------
1     -                    On   Auto-SP  1   Yes     SP-PS      -
2     -                    On   Auto-SP  2   Yes     SP-PS      -
3     -                    On   Auto-SP  3   No      -          -
4     none                 On   Auto-SP  5   No      -          -
5     -                    Off  Auto-SP  6   No      -          -
6     -                    On   Auto-SP  7   No      -          -
7     -                    On   Auto-SP  8   No      -          -
8     -                    On   Auto-SP  9   No      -
9     test                 On   Auto-SP  4   Yes     RPS-NB

次に、show env xps thermal コマンドの出力例を示します。

Switch#
=======



XPS 0101.0100.0000 :
=============================================
Fan  Status
----  -----------
1     OK
2     OK
3     NOT PRESENT PS-1  NOT PRESENT PS-2  OK Temperature is OK

次に、アップグレードが実行されていない場合の show env xps upgrade コマンドの出力例を示します。

Switch# show env xps upgrade
No XPS is connected and upgrading.

次に、アップグレードが進行中の場合の show env xps upgrade コマンドの出力例を示します。

Switch# show env xps upgrade
XPS Upgrade Xfer

SW Status Prog
-- ----------- ----
1 Waiting 0%
Switch#
*Mar 22 03:12:46.723: %PLATFORM_XPS-6-UPGRADE_START: XPS 0022.bdd7.9b14 upgrade has
started through the Service Port.
Switch# show env xps upgrade
XPS Upgrade Xfer
SW Status Prog
-- ----------- ----
1 Receiving 1%
Switch# show env xps upgrade
XPS Upgrade Xfer
SW Status Prog
-- ----------- ----
1 Receiving 5%
Switch# show env xps upgrade
XPS Upgrade Xfer
SW Status Prog
-- ----------- ----
1 Reloading 100%
Switch#
*Mar 22 03:16:01.733: %PLATFORM_XPS-6-UPGRADE_DONE: XPS 0022.bdd7.9b14 upgrade has
completed and the XPS is reloading.

次に、show env xps version コマンドの出力例を示します。

Switch# show env xps version
=============================================
XPS 0022.bdd7.9b14:
=============================================
Serial Number: FDO13490KUT
Hardware Version: 8
Bootloader Version: 7
Software Version: 18
表 2. 関連コマンド

コマンド

説明

power xps(グローバル コンフィギュレーション コマンド)

XPS と XPS ポートの名前を設定します。

power xps(特権 EXEC コマンド)

XPS ポートとシステムを設定します。

show flow monitor

フロー モニタのステータスと統計情報を表示するには、特権 EXEC モードで show flow monitor コマンドを使用します。

Syntax Description

name

(任意)フロー モニタの名前を指定します。

monitor-name

(任意)事前に設定されたフロー モニタの名前。

cache

(任意)フロー モニタのキャッシュの内容を表示します。

format

(任意)ディスプレイ出力のフォーマット オプションのいずれかを使用することを指定します。

csv

(任意)フロー モニタのキャッシュの内容をカンマ区切り値(CSV)形式で表示します。

record

(任意)フロー モニタのキャッシュの内容をレコード形式で表示します。

table

(任意)フロー モニタのキャッシュの内容を表形式で表示します。

statistics

(任意)フロー モニタの統計情報を表示します。

Command Modes

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

cache キーワードでは、デフォルトでレコード形式が使用されます。

show flowmonitor monitor-name cache コマンドのディスプレイ出力に含まれる大文字のフィールド名は、フローの識別に が使用するキー フィールドです。show flow monitor monitor-name cache コマンドのディスプレイ出力に含まれる小文字のフィールド名は、 がキャッシュの追加データとして値を収集する非キー フィールドです。

Examples

次の例では、フロー モニタのステータスを表示します。

# show flow monitor FLOW-MONITOR-1
 
Flow Monitor FLOW-MONITOR-1:
  Description:       Used for basic traffic analysis
  Flow Record:       flow-record-1
  Flow Exporter:     flow-exporter-1
                     flow-exporter-2
  Cache:
    Type:              normal
    Status:            allocated
    Size:              4096 entries / 311316 bytes
    Inactive Timeout:  15 secs
    Active Timeout:    1800 secs


次の表で、この出力に表示される重要なフィールドを説明します。

Table 3. show flow monitor monitor-name フィールドの説明

フィールド

説明

Flow Monitor

設定したフロー モニタの名前。

説明

モニタに設定した説明、またはユーザ定義のデフォルトの説明。

Flow Record

フロー モニタに割り当てられたフロー レコード。

Flow Exporter

フロー モニタに割り当てられたエクスポータ。

Cache

フロー モニタのキャッシュに関する情報。

Type

フロー モニタのキャッシュ タイプ。この値は常に normal となります。これが唯一サポートされているキャッシュ タイプです。

Status

フロー モニタのキャッシュのステータス。

次の値が可能です。

  • allocated:キャッシュが割り当てられています。

  • being deleted:キャッシュが削除されています。

  • not allocated:キャッシュが割り当てられていません。

Size

現在のキャッシュ サイズ。

Inactive Timeout

非アクティブ タイムアウトの現在の値(秒単位)。

Active Timeout

アクティブ タイムアウトの現在の値(秒単位)。

次の例では、FLOW-MONITOR-1 という名前のフロー モニタのステータス、統計情報、およびデータを表示します。

次の表で、この出力に表示される重要なフィールドを説明します。

次の例では、FLOW-MONITOR-1 という名前のフロー モニタのステータス、統計情報、およびデータを表形式で表示します。

次の例では、FLOW-MONITOR-IPv6 という名前のフロー モニタ(キャッシュに IPv6 データを格納)のステータス、統計情報、およびデータをレコード形式で表示します。

次の例では、フロー モニタのステータスと統計情報を表示します。

show install

インストールパッケージに関する情報を表示するには、特権 EXEC モードで show install コマンドを使用します。

show install {active | committed | inactive | log | package {bootflash: | flash: | webui:} | rollback | summary | uncommitted}

構文の説明

active

アクティブなパッケージに関する情報を表示します。

committed

永続的なパッケージのアクティベーションを表示します。

inactive

非アクティブなパッケージを表示します。

log

ログ インストレーション バッファに格納されているエントリを表示します。

package

説明、再起動情報、パッケージ内のコンポーネントなど、パッケージに関するメタデータ情報を表示します。

{bootflash: | flash: | harddisk: |webui:}

インストール パッケージのロケーションを指定します。

rollback

保存されているインストレーションに関連付けられたソフトウェア セットを表示します。

summary

アクティブ、非アクティブ、コミット済み、廃止されたパッケージのリストに関する情報を表示します。

uncommitted 非永続的なパッケージのアクティベーションを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.4

このコマンドがシリーズの C9200L モデルに追加されました。

Cisco IOS XE Gibraltar 16.12.1

このコマンドがシリーズの C9200 モデルに追加されました。

使用上のガイドライン

インストール パッケージのステータスを表示するには、show コマンドを使用します。

次の出力例は、show install summary コマンドを使用して、アクティブ、非アクティブ、コミット済み、およびコミットされていないパッケージに関する情報を表示します。ここでは、SMU パッケージファイル cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin がアクティブでコミットされています。

Device# show install summary

Active Packages:
    tftp:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
Inactive Packages:
   No packages
Committed Packages:
    tftp:cat9k_lite_iosxe.16.09.04.CSCvk70181.SPA.smu.bin
Uncommitted Packages:
   No packages
Device#

下の表に、ディスプレイ内に表示される重要なフィールドのリストを示します。

表 4. show install summary フィールドの説明

フィールド

説明

Active Packages

アクティブなインストール パッケージの名前。

Inactive Packages

非アクティブなパッケージのリスト。

Committed Packages

変更がリロード以降も存続するように、ハードディスクに変更を保存またはコミットしたインストール パッケージ。

Uncommitted Packages

非永続的なインストール パッケージのアクティベーション。

次に、show install active コマンドの出力例を示します。

Device# show install active

Active Packages:
tftp:cat3k-universalk9.2017-01-10_13.15.1.CSCxxx.SSA.dmp.bin

次に、show install log コマンドの出力例を示します。


Device# show install log

[0|install_op_boot]: START Wed Jun 10 19:31:50 Universal 2020
[0|install_op_boot]: END SUCCESS Wed Jun 10 19:31:56 Universal 2020

show license all

すべてのライセンス情報を表示するには、特権 EXEC モードで show license all コマンドを入力します。このコマンドは、ステータス、承認、UDI、および使用状況の情報をすべて組み合わせて表示します。

show license all

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスに関する情報が表示されるようになりました。

コマンド出力にスマートアカウントとバーチャルアカウントの情報が表示されなくなりました。

使用上のガイドライン

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます(スマートライセンスが有効になっているかどうか、関連するすべてのライセンス証明書、コンプライアンスステータスなど)。

ポリシーを使用したスマートライセンスの show license all

スマートライセンスの show license all

ポリシーを使用したスマートライセンスの show license all

次に、Cisco Catalyst 9500 スイッチでの show license all コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。
Device# show license all

Smart Licensing Status
======================
Smart Licensing is ENABLED
License Reservation is ENABLED
Export Authorization Key:
  Features Authorized:
    <none>
Utility:
  Status: DISABLED
Smart Licensing Using Policy:
  Status: ENABLED
Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED
Transport:
  Type: Transport Off
Miscellaneous:
  Custom Id: <empty>
Policy:
  Policy in use: Merged from multiple sources.
  Reporting ACK required: yes (CISCO default)
  Unenforced/Non-Export Perpetual Attributes:
    First report requirement (days): 365 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Unenforced/Non-Export Subscription Attributes:
    First report requirement (days): 90 (CISCO default)
    Reporting frequency (days): 90 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Enforced (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
  Export (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
Usage Reporting:
  Last ACK received: <none>
  Next ACK deadline: Nov 29 10:50:05 2020 PDT
  Reporting Interval: 30
  Next ACK push check: <none>
  Next report push: Aug 31 10:52:05 2020 PDT
  Last report push: <none>
  Last report file write: <none>
Trust Code Installed: <none>
License Usage
=============
network-advantage (C9500 Network Advantage):
  Description: network-advantage
  Count: 2
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: network-advantage
  Feature Description: network-advantage
  Enforcement type: NOT ENFORCED
  License type: Perpetual
  Reservation:
    Reservation status: SPECIFIC INSTALLED
    Total reserved count: 2
dna-advantage (C9500-16X DNA Advantage):
  Description: C9500-16X DNA Advantage
  Count: 2
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: dna-advantage
  Feature Description: C9500-16X DNA Advantage
  Enforcement type: NOT ENFORCED
  License type: Subscription
  Reservation:
    Reservation status: SPECIFIC INSTALLED
    Total reserved count: 2
Product Information
===================
UDI: PID:C9500-16X,SN:FCW2233A5ZV
HA UDI List:
    Active:PID:C9500-16X,SN:FCW2233A5ZV
    Standby:PID:C9500-16X,SN:FCW2233A5ZY 
Agent Version
=============
Smart Agent for Licensing: 5.0.5_rel/42 
License Authorizations
======================
Overall status:
  Active: PID:C9500-16X,SN:FCW2233A5ZV
      Status: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
      Last Confirmation code: 4bfbea7f
  Standby: PID:C9500-16X,SN:FCW2233A5ZY
      Status: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
      Last Confirmation code: 9394f196
Specified license reservations:
  C9500 Network Advantage (C9500 Network Advantage):
    Description: C9500 Network Advantage
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
  C9500-DNA-16X-A (C9500-16X DNA Advantage):
    Description: C9500-DNA-16X-A
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
Purchased Licenses:
  No Purchase Information Available
Derived Licenses:
  Entitlement Tag: regid.2017-03.com.cisco.advantagek9-Nyquist-C9500,1.0_f1563759-2e03-4a4c-bec5-5feec525a12c
  Entitlement Tag: regid.2017-07.com.cisco.C9500-DNA-16X-A,1.0_ef3574d1-156b-486a-864f-9f779ff3ee49

スマートライセンスの show license all

次に、show license all コマンドの出力例を示します。
Device# show license all
Smart Licensing Status
======================

Smart Licensing is ENABLED

Registration:
  Status: REGISTERED
  Smart Account: CISCO Systems
  Virtual Account: NPR
  Export-Controlled Functionality: Allowed
  Initial Registration: First Attempt Pending
  Last Renewal Attempt: SUCCEEDED on Jul 19 14:49:49 2018 IST
  Next Renewal Attempt: Jan 15 14:49:48 2019 IST
  Registration Expires: Jul 19 14:43:48 2019 IST

License Authorization:
  Status: AUTHORIZED on Jul 28 07:02:56 2018 IST
  Last Communication Attempt: SUCCEEDED on Jul 28 07:02:56 2018 IST
  Next Communication Attempt: Aug 27 07:02:56 2018 IST
  Communication Deadline: Oct 26 06:57:50 2018 IST

Utility:
  Status: DISABLED

Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED

Transport:
  Type: Callhome

License Usage
==============

C9200L DNA Advantage, 48-port Term license (C9200L-DNA-A-48):
  Description: C9200L DNA Advantage, 48-port Term license
  Count: 1
  Version: 1.0
  Status: AUTHORIZED

C9200L Network Advantage, 48-port license (C9200L-NW-A-48):
  Description: C9200L Network Advantage, 48-port license
  Count: 1
  Version: 1.0
  Status: AUTHORIZED

Product Information
===================
UDI: PID:C9200L-48P-4X,SN:JPG221300KP

Agent Version
=============
Smart Agent for Licensing: 4.4.13_rel/116
Component Versions: SA:(1_3_dev)1.0.15, SI:(dev22)1.2.1, CH:(rel5)1.0.3, PK:(dev18)1.0.3

Reservation Info
================
License reservation: DISABLED     

show license authorization

ライセンス(輸出規制および適用)の承認関連情報を表示するには、特権 EXEC モードで show license authorization コマンドを入力します。

show license authorization

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(Device#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.3.2a

このコマンドが導入されました。

使用上のガイドライン

Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチには、輸出制御または強制されたライセンスはありませんが、このコマンドを使用して、移行された SLR 承認コードを表示できます。

ディスプレイに表示されるフィールドについては、表 1 を参照してください。

出力例については、show license authorization の移行されたSLR認証コードの表示 を参照してください。

表 5. show license authorization のフィールドの説明

フィールド

説明

Overall Status

設定内にあるすべての製品インスタンスの UDI 情報のヘッダー、インストールされている承認のタイプ、および設定エラー(存在する場合)。

高可用性設定では、設定内にあるすべての UDI がリストされます。

Active:

ステータス:

アクティブ製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

承認コードがインストールされていることを示すステータスであり、確認コードがある場合は、これも表示されます。

Standby:

ステータス:

スタンバイ製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

承認コードがインストールされていることを示すステータスであり、確認コードがある場合は、これも表示されます。

Member:

ステータス:

メンバー製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

承認コードがインストールされていることを示すステータスであり、確認コードがある場合は、これも表示されます。

ERROR:

高可用性設定の設定エラーまたは不一致(存在する場合)。

承認

詳細なライセンス承認情報のヘッダー。すべてのライセンス、その適用タイプ、および有効期間が表示されます。承認またはモードがアクティブにインストールされているものと一致しない場合、製品インスタンスごとにエラーが表示されます。

このセクションは、製品インスタンスが承認コードを必要とするライセンスを使用している場合にのみ表示されます。

():

ライセンス名およびライセンス名の短縮形。

説明

ライセンスの説明。

Total available count:

使用可能なライセンスの合計数。

これには、高可用性設定のすべての製品インスタンスに関して、期限切れのサブスクリプション ライセンスを含む、すべての期間のライセンス(永久ライセンスおよびサブスクリプション)が含まれます。

Enforcement type

ライセンスの適用タイプ。これは、次のいずれかです。

  • 適用

  • 非適用

  • 輸出規制

Term information:

ライセンス期間情報を提供するヘッダー。このヘッダーには、次のフィールドが含まれることがあります。

  • Active:アクティブ製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

  • Authorization type:インストールされている承認コードのタイプとインストール日。タイプは、SLAC、UNIVERSAL、SPECIFIED、PAK、RTU です。

  • Start Date:ライセンスが特定の期間または時間の場合に、有効期間の開始日を表示します。

  • Start Date:ライセンスが特定の期間または時間の場合に、有効期間の終了日を表示します。

  • Term Count:ライセンス数。

  • Subscription ID:ライセンスが特定の期間または時間の場合に、ID を表示します。

  • License type:ライセンス継続期間。これは、SUBSCRIPTION または PERPETUAL です。

  • Standby:スタンバイ製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

  • Member:メンバー製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

Purchased Licenses

ライセンス購入情報のヘッダー。

Active:

アクティブ製品インスタンスとその UDI。

Count:

ライセンス数。

Description:

ライセンスの説明。

License type:

ライセンス継続期間。これは、SUBSCRIPTION または PERPETUAL です。

Standby:

スタンバイ製品インスタンスの UDI。

Member:

メンバー製品インスタンスの UDI。

show license authorization の移行されたSLR認証コードの表示

次に、ポリシーを使用してスマートライセンスに移行された SLR 承認コード(最終確認コード:)を示す show license authorization コマンドの出力例を示します。
Device# show license authorization
 
Overall status:
  Active: PID:C9500-16X,SN:FCW2233A5ZV
      Status: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
      Last Confirmation code: 184ba6d6
  Standby: PID:C9500-16X,SN:FCW2233A5ZY
      Status: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
      Last Confirmation code: 961d598f
 
Specified license reservations:
  C9500 Network Advantage (C9500 Network Advantage):
    Description: C9500 Network Advantage
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Term Count: 1
  C9500-DNA-16X-A (C9500-16X DNA Advantage):
    Description: C9500-DNA-16X-A
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Term Count: 1
 
Purchased Licenses:
  No Purchase Information Available
 
 
Derived Licenses:
  Entitlement Tag: regid.2017-03.com.cisco.advantagek9-Nyquist-C9500,1.0_f1563759-2e03-4a4c-bec5-5feec525a12c
  Entitlement Tag: regid.2017-07.com.cisco.C9500-DNA-16X-A,1.0_ef3574d1-156b-486a-864f-9f779ff3ee49

show license data translation

ライセンスデータ転換情報を表示するには、特権 EXEC モードで show license data コマンドを入力します。

show license data conversion

構文の説明

このコマンドには、引数またはキーワードはありません。

コマンド モード

特権 EXEC(Device#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスに関する情報が表示されるようになりました。

コマンド出力にスマートアカウントとバーチャルアカウントの情報が表示されなくなりました。

使用上のガイドライン

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

デバイス主導の変換は、Cisco Catalyst アクセス、コア、およびアグリゲーション スイッチではサポートされていません。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます。

show license eventlog

ポリシーを使用したスマートライセンスに関連するイベントログを表示するには、特権 EXEC モードで show license eventlog コマンドを入力します。

show license eventlog [ days ]

構文の説明

days

イベントログを表示する日数を入力します。0 ~ 2147483647 の範囲の値を指定できます。

コマンド モード

特権 EXEC(Device#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

ポリシーを使用したスマートライセンスの導入により、次のイベントが追加されました。

  • ポリシーのインストールと削除

  • 承認コードの要求、インストール、および削除。

  • 信頼コードのインストールと削除。

  • ライセンス使用状況に関する承認ソース情報の追加。

使用上のガイドライン

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます。

ポリシーを使用したスマートライセンスの show license eventlog for One Day

ポリシーを使用したスマートライセンスの show license eventlog for All Events

ポリシーを使用したスマートライセンスの show license eventlog for One Day

次に、Cisco Catalyst 9500 スイッチでの show license eventlog コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。このコマンドは、1 日分のイベントを表示するように設定されています。
Device# show license eventlog 1
**** Event Log ****

2020-09-11 00:50:17.693 EDT SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_ERM_RESET" MSG="ERM-Reset: Client 0, AP-GROUP group, 2 features air-network-advantage,air-dna-advantage"
2020-09-11 00:50:17.695 EDT SAEVT_ENDPOINT_USAGE count="0" entitlementTag="regid.2018-06.com.cisco.DNA_NWStack,1.0_e7244e71-3ad5-4608-8bf0-d12f67c80896"
2020-09-11 00:50:17.695 EDT SAEVT_ENDPOINT_USAGE count="0" entitlementTag="regid.2017-08.com.cisco.AIR-DNA-A,1.0_b6308627-3ab0-4a11-a3d9-586911a0d790"
2020-09-11 00:50:50.175 EDT SAEVT_POLL_MESSAGE messageType="LICENSE_USAGE"
2020-09-11 08:50:17.694 EDT SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_ERM_RESET" MSG="ERM-Reset: Client 0, AP-GROUP group, 2 features air-network-advantage,air-dna-advantage"
2020-09-11 08:50:17.696 EDT SAEVT_ENDPOINT_USAGE count="0" entitlementTag="regid.2018-06.com.cisco.DNA_NWStack,1.0_e7244e71-3ad5-4608-8bf0-d12f67c80896"
2020-09-11 08:50:17.696 EDT SAEVT_ENDPOINT_USAGE count="0" entitlementTag="regid.2017-08.com.cisco.AIR-DNA-A,1.0_b6308627-3ab0-4a11-a3d9-586911a0d790"
2020-09-11 08:50:52.804 EDT SAEVT_POLL_MESSAGE messageType="LICENSE_USAGE"

ポリシーを使用したスマートライセンスの show license eventlog for All Events

次に、Cisco Catalyst 9500 スイッチでの show license eventlog コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。このコマンドは、すべてのイベントを表示するように設定されています。
Device# show license eventlog

**** Event Log ****

2020-09-01 15:43:42.300 UTC SAEVT_INIT_START version="4.13.14_rel/41"
2020-09-01 15:43:42.301 UTC SAEVT_INIT_CRYPTO success="False" error="Crypto Initialization has not been completed"
2020-09-01 15:43:42.301 UTC SAEVT_HA_EVENT eventType="SmartAgentEvtHArmfRegister"
2020-09-01 15:43:45.055 UTC SAEVT_READY
2020-09-01 15:43:45.055 UTC SAEVT_ENABLED
2020-09-01 15:43:45.088 UTC SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_SYSDATA_FAIL" MSG="Get-SDL: not the active switch"
2020-09-01 15:43:45.089 UTC SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_SYSDATA_FAIL" MSG="Get-SDL: not the active switch"
2020-09-01 15:43:45.089 UTC SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_SYSDATA_FAIL" MSG="Get-SDL: not the active switch"
2020-09-01 15:43:45.089 UTC SAEVT_LICENSE_USAGE count="0" type="destroy" entitlementTag="regid.2018-01.com.cisco.C9500-24Y4C-A,1.0_6b065611-6552-472a-8859-ab3339550166"
2020-09-01 15:43:45.098 UTC SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_SYSDATA_FAIL" MSG="Get-SDL: not the active switch"

show license history message

製品インスタンスと CSSM または CSLU(該当する場合)の間の通信履歴を表示するには、特権 EXEC モードで show license history message コマンドを入力します。このコマンドの出力は、テクニカルサポートチームがトラブルシューティングに使用します。

show license history message

構文の説明

このコマンドにはキーワードまたは引数はありません。

コマンド モード

特権 EXEC(Device#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.3.2a

このコマンドが導入されました。

使用上のガイドライン

解決できないエラーメッセージが表示された場合は、コンソールまたはシステムログに表示されるメッセージともに、シスコのテクニカルサポート担当者に show license tech support show license history message 、および show platform software sl-infra all 特権 EXEC コマンドの出力例を提供してください。

show license reservation

ライセンス予約情報を表示するには、特権 EXEC モードで show license reservation コマンドを入力します。

show license reservation

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(Device#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンドは CLI で引き続き使用できますが、予約の概念がポリシーを使用したスマートライセンス環境に存在しないため、適用できません。

使用上のガイドライン

コマンドは CLI で引き続き使用可能であり、対応する出力が表示されますが、ポリシーを使用したスマートライセンシングの導入により、予約の概念は適用されなくなりました。代わりに、特権 EXEC モードで show license all コマンドを使用して、移行された SLR ライセンスを表示します(SLR 承認コードはポリシーを使用してスマートライセンスに移行されます)。

show license status

データプライバシー、ポリシー、転送、使用状況レポート、信頼コードなどのライセンス設定に関する情報を表示するには、特権 EXEC モードで show license status コマンドを入力します。

show license status

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスに適用可能な新しいフィールドが反映されました。これには、 Trust code installed:Policy in usePolicy name: 、ポリシーと同様のレポート要件、および使用状況レポートに関連するフィールドが含まれます。

コマンド出力にスマートアカウントとバーチャルアカウントの情報が表示されなくなりました。

使用上のガイドライン

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます。

ディスプレイに表示されるフィールドについては、表 1 を参照してください。

ポリシーを使用したスマートライセンスの show license status

スマートライセンスの show license status

表 6. ポリシーを使用したスマートライセンスの show license status のフィールドの説明

フィールド

説明

ユーティリティ

製品インスタンスで設定されているユーティリティ設定のヘッダー。

ステータス:

Status

ユーティリティレポート:

最後の試行結果:

顧客情報:

次のフィールドが表示されます。

  • ID:

  • Name:

  • Street

  • City:

  • State:

  • Country:

  • Postal Code:

ポリシーを使用したスマートライセンス

製品インスタンスのポリシー設定のヘッダー。

ステータス:

ポリシーを使用したスマートライセンスが有効になっているかどうかを示します。

ポリシーを使用したスマートライセンスは、Cisco IOS XE Amsterdam 17.3.2 以降でサポートされ、サポートされているソフトウェアイメージでは常に有効になっています。

データプライバシー:

製品インスタンスで設定されているプライバシー設定のヘッダー。

送信ホスト名:

ホスト名が使用状況レポートで送信されるかどうかを示す yes または no の値。

Callhome ホスト名のプライバシー:

Call Home 機能がレポートの転送モードとして設定されているかどうかを示します。設定されている場合、次のいずれかの値が表示されます。

  • ENABLED

  • DISABLED

スマートライセンスホスト名のプライバシー:

次のいずれかの値が表示されます。

  • ENABLED

  • DISABLED

バージョンプライバシー:

次のいずれかの値が表示されます。

  • ENABLED

  • DISABLED

トランスポート:

製品インスタンスで設定されているトランスポート設定のヘッダー。

Type:

使用中の転送モード。

特定の転送モードでは、追加のフィールドが表示されます。たとえば、通信タイプが CSLU に設定されている場合、CSLU アドレスも表示されます。

ポリシー:

製品インスタンスに適用されるポリシー情報のヘッダー。

使用中のポリシー:

適用されるポリシー

これは、Cisco default、Product default、Permanent License Reservation、Specific License Reservation、PAK license、Installed on <date>、Controller のいずれかです。

ポリシー名:

ポリシーの名前

レポートの ACK が必要:

この製品インスタンスのレポートに CSSM 確認応答(ACK)が必要かどうかを指定する yes または no の値。デフォルトポリシーは常に「yes」に設定されます。

Unenforced/Non-Export Perpetual 属性

永久ライセンスのポリシー値を表示します。

  • 最初のレポート要件(日):最初のレポートを送信するまでに使用可能な最大時間。その後にポリシー名が続きます。

  • レポート頻度(日):次のレポートを送信するまでに使用可能な最大時間。その後にポリシー名が続きます。

  • 変化レポート(日):ライセンスの使用状況が変化した場合にレポートを送信できる最大時間。その後にポリシー名が続きます

Unenforced/Non-Export Subscription 属性

サブスクリプション ライセンスのポリシー値を表示します。

  • 最初のレポート要件(日):最初のレポートを送信するまでに使用可能な最大時間。その後にポリシー名が続きます。

  • レポート頻度(日):次のレポートを送信するまでに使用可能な最大時間。その後にポリシー名が続きます。

  • 変化レポート(日):ライセンスの使用状況が変化した場合にレポートを送信できる最大時間。その後にポリシー名が続きます

Enforced(Perpetual/Subscription)ライセンス属性

適用されたライセンスのポリシー値を表示します。

  • 最初のレポート要件(日):最初のレポートを送信するまでに使用可能な最大時間。その後にポリシー名が続きます。

  • レポート頻度(日):次のレポートを送信するまでに使用可能な最大時間。その後にポリシー名が続きます。

  • 変化レポート(日):ライセンスの使用状況が変化した場合にレポートを送信できる最大時間。その後にポリシー名が続きます

Export(Perpetual/Subscription)ライセンス属性

輸出規制ライセンスのポリシー値を表示します。

  • 最初のレポート要件(日):最初のレポートを送信するまでに使用可能な最大時間。その後にポリシー名が続きます。

  • レポート頻度(日):次のレポートを送信するまでに使用可能な最大時間。その後にポリシー名が続きます。

  • 変化レポート(日):ライセンスの使用状況が変化した場合にレポートを送信できる最大時間。その後にポリシー名が続きます

その他

カスタム ID のヘッダー。

カスタム ID:

ID

使用状況レポート:

使用状況レポート(RUM レポート)情報のヘッダー。

最後に受信した ACK:

最後に受信した ACK の日時(ローカルタイムゾーン)。

次の ACK 期限:

次の ACK の日時。ACK が不要であることがポリシーで示されている場合、このフィールドには none と表示されます。

(注)  

 
ACK が必要で、この期限までに受信されない場合、syslog が表示されます。

レポート間隔:

日単位のレポート間隔

ここに表示される値は、license smart usage intervalinterval_in_days とポリシー値の設定によって異なります。詳細については、表 1 で対応する構文の説明を参照してください。

次の ACK プッシュチェック:

製品インスタンスが ACK の次のポーリング要求を送信する日時。日時はローカルタイムゾーンで表示されます。

これは、CSSM または CSLU への製品インスタンスによって開始された通信にのみ適用されます。レポート間隔がゼロの場合、または ACK ポーリングが保留されていない場合、このフィールドには none と表示されます。

次のレポートプッシュ:

製品インスタンスが次の RUM レポートを送信する日時。日時はローカルタイムゾーンで表示されます。レポート間隔がゼロの場合、または保留中の RUM レポートがない場合、このフィールドには none と表示されます。

最後のレポートプッシュ:

製品インスタンスが最後の RUM レポートを送信した日時。日時はローカルタイムゾーンで表示されます。

最後のレポートファイル書き込み:

製品インスタンスが最後にオフライン RUM レポートを保存した日時。日時はローカルタイムゾーンで表示されます。

最後のレポートプル:

データモデルを使用して使用状況レポート情報が取得された日時。日時はローカルタイムゾーンで表示されます。

インストール済みの信頼コード:

信頼コード関連情報のヘッダー。

信頼コードがインストールされている場合は、日時が表示されます。日時はローカルタイムゾーンで表示されます。

信頼コードがインストールされていない場合、このフィールドには none と表示されます。

Active:

アクティブ製品インスタンス。

高可用性セットアップでは、セットアップ内のすべての製品インスタンスの UDI と、対応する信頼コードのインストール日時が表示されます。

Standby:

スタンバイ製品インスタンス。

Member:

メンバー製品インスタンス。

ポリシーを使用したスマートライセンスの show license status

次に、show license status コマンドの出力例を示します。(複数のソースからマージされた)シスコのデフォルトポリシーが、Cisco Catalyst 9500 スイッチに適用されます。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。
Device# show license status
Utility:
  Status: DISABLED
License Reservation is ENABLED
Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
   Version privacy: DISABLED
Transport:
  Type: Transport Off
Policy:
  Policy in use: Merged from multiple sources.
  Reporting ACK required: yes (CISCO default)
  Unenforced/Non-Export Perpetual Attributes:
    First report requirement (days): 365 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Unenforced/Non-Export Subscription Attributes:
    First report requirement (days): 90 (CISCO default)
    Reporting frequency (days): 90 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Enforced (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
  Export (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
Miscellaneous:
  Custom Id: <empty>
Usage Reporting:
  Last ACK received: <none>
  Next ACK deadline: Nov 29 10:50:05 2020 PDT
  Reporting Interval: 30
  Next ACK push check: <none>
  Next report push: Aug 31 10:52:05 2020 PDT
  Last report push: <none>
  Last report file write: <none>
Trust Code Installed: <none>

スマートライセンスの show license status

次に、show license status コマンドの出力例を示します。
Device# show license status

Smart Licensing is ENABLED

Utility:
  Status: DISABLED

Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED

Transport:
  Type: Callhome

Registration:
  Status: REGISTERED
  Smart Account: Cisco Systems
  Virtual Account: NPR
  Export-Controlled Functionality: Allowed
  Initial Registration: First Attempt Pending
  Last Renewal Attempt: SUCCEEDED on Jul 19 14:49:49 2018 IST
  Next Renewal Attempt: Jan 15 14:49:47 2019 IST
  Registration Expires: Jul 19 14:43:47 2019 IST

License Authorization: 
  Status: AUTHORIZED on Jul 28 07:02:56 2018 IST
  Last Communication Attempt: SUCCEEDED on Jul 28 07:02:56 2018 IST
  Next Communication Attempt: Aug 27 07:02:56 2018 IST
  Communication Deadline: Oct 26 06:57:50 2018 IST

show license summary

使用されているライセンス、カウント、およびステータスに関する情報を含む、ライセンス使用状況の概要を表示するには、特権 EXEC モードで show license summary コマンドを使用します。

show license summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスの有効なライセンスステータスが反映されました。有効なライセンスステータスは、IN USENOT IN USENOT AUTHORIZED のみになりました。

コマンド出力が更新され、登録および承認情報が削除されました。

コマンド出力にスマートアカウントとバーチャルアカウントの情報が表示されなくなりました。

使用上のガイドライン

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチのライセンスは、いずれも輸出規制または強制されていないため、NOT AUTHORIZEDNOT IN USE になることはありません(これらのライセンスのみ、使用する前に許可が必要です)。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールド(すべてのアクティブなライセンスの概要)が表示されます。

ディスプレイに表示されるフィールドについては、表 1 を参照してください。

ポリシーを使用したスマートライセンスの show license summary(Cisco Catalyst 9300 シリーズ スイッチ)

ポリシーを使用したスマートライセンスの show license summary(Cisco Catalyst 9500 シリーズ スイッチ)

show license summary for Smart Licensing

表 7. ポリシーを使用したスマートライセンスの show license summary のフィールドの説明

フィールド

説明

License

使用中のライセンスの名前

Entitlement Tag

ライセンスの短縮名

Count

ライセンス数

Status

ライセンスのステータスは次のいずれかになります。

  • In-Use:有効なライセンスかつ使用中。

  • Not In-Use

  • Not Authorized:ライセンスを使用する前に Smart Licensing Authorization Code のインストールが必要であることを意味します。(Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチには適用されません)

ポリシーを使用したスマートライセンスの show license summary(Cisco Catalyst 9300 シリーズ スイッチ)

次に、Cisco Catalyst 9300 スイッチでの show license summary コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。
Devide# show license summary

License Usage:
License            Entitlement Tag              Count Status
-----------------------------------------------------------------------------
network-essentials (C9300-24 Network Essen...)      2 IN USE
dna-essentials     (C9300-24 DNA Essentials)        2 IN USE
network-essentials (C9300-48 Network Essen...)      1 IN USE
dna-essentials     (C9300-48 DNA Essentials)        1 IN USE

ポリシーを使用したスマートライセンスの show license summary(Cisco Catalyst 9500 シリーズ スイッチ)

次に、Cisco Catalyst 9500 スイッチでの show license summary コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。
Device# show license summary

License Usage:
License            Entitlement tag            Count Status
-----------------------------------------------------------
network-advantage (C9500 Network Advantage)       2 IN USE
dna-advantage     (C9500-16X DNA Advantage)       2 IN USE

show license summary for Smart Licensing

次に、show license summary コマンドの出力例を示します。
Device# show license summary 
Smart Licensing is ENABLED

Registration:
  Status: REGISTERED
  Smart Account: CISCO Systems
  Virtual Account: NPR
  Export-Controlled Functionality: Allowed
  Last Renewal Attempt: SUCCEEDED
  Next Renewal Attempt: Jan 15 14:49:48 2019 IST

License Authorization: 
  Status: AUTHORIZED
  Last Communication Attempt: SUCCEEDED
  Next Communication Attempt: Aug 27 07:02:56 2018 IST

License Usage:
  License                 Entitlement tag               Count Status
  -----------------------------------------------------------------------------
  C9200L DNA Advantage... (C9200L-DNA-A-48)                 1 AUTHORIZED
  C9200L Network Advan... (C9200L-NW-A-48)                  1 AUTHORIZED

show license tech

テクニカルサポートチームが問題をトラブルシュートするのに役立つライセンス情報を表示するには、特権 EXEC モードで show license tech コマンドを入力します。このコマンドの出力には、他のいくつかの show license コマンドの出力などが含まれます。

show license tech { data conversion | eventlog [ days ] | reservation | support }

構文の説明

data conversion

ライセンスデータ変換情報を表示します。

eventlog [ days ]

ポリシーを使用したスマートライセンスに関連するイベントログを表示します。

days には、イベントログを表示する日数を入力します。0 ~ 2147483647 の範囲の値を指定できます。

このオプションの出力は、show license eventlog コマンドと同じです。

reservation

ライセンス予約情報を表示します。

support

テクニカルサポートチームが問題をデバッグするのに役立つライセンス情報を表示します。

コマンド モード

特権 EXEC(Device#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスに適用可能な新しいフィールドが反映されました。

使用上のガイドライン

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

解決できないエラーメッセージが表示された場合は、コンソールまたはシステムログに表示されるメッセージともに、シスコのテクニカルサポート担当者に show license tech support show license history message 、および show platform software sl-infra all 特権 EXEC コマンドの出力例を提供してください。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます(スマートライセンスが有効になっているかどうか、関連するすべてのライセンス証明書、コンプライアンスステータスなど)。

次に、Cisco Catalyst 9500 スイッチでの show license tech support コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。
Device# show license tech support 
Smart Licensing Tech Support info
 
Smart Licensing Status
======================
 
Smart Licensing is ENABLED
License Reservation is ENABLED
 
Export Authorization Key:
  Features Authorized:
    <none>
 
Utility:
  Status: DISABLED
 
Smart Licensing Using Policy:
  Status: ENABLED
 
Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED
 
Transport:
  Type: Transport Off
 
Miscellaneous:
  Custom Id: <empty>
 
Policy:
  Policy in use: Merged from multiple sources.
  Reporting ACK required: yes (CISCO default)
  Unenforced/Non-Export Perpetual Attributes:
    First report requirement (days): 365 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Unenforced/Non-Export Subscription Attributes:
    First report requirement (days): 90 (CISCO default)
    Reporting frequency (days): 90 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Enforced (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
  Export (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
 
Usage Reporting:
  Last ACK received: <none>
  Next ACK deadline: Jan 27 09:49:33 2021 PST
  Reporting push interval: 30  days State(2) InPolicy(90)
  Next ACK push check: <none>
  Next report push: Oct 29 09:51:33 2020 PST
  Last report push: <none>
  Last report file write: <none>
 
License Usage
=============
Handle: 1
  License: network-advantage
  Entitlement Tag: regid.2017-03.com.cisco.advantagek9-Nyquist-C9500,1.0_f1563759-2e03-4a4c-bec5-5feec525a12c
  Description: network-advantage
  Count: 2
  Version: 1.0
  Status: IN USE(15)
  Status time: Oct 29 09:48:54 2020 PST
  Request Time: Oct 29 09:49:18 2020 PST
  Export status: NOT RESTRICTED
  Feature Name: network-advantage
  Feature Description: network-advantage
  Measurements:
    ENTITLEMENT:
      Interval: 00:15:00
      Current Value: 2
  Soft Enforced: True
 
Handle: 2
  License: dna-advantage
  Entitlement Tag: regid.2017-07.com.cisco.C9500-DNA-16X-A,1.0_ef3574d1-156b-486a-864f-9f779ff3ee49
  Description: C9500-16X DNA Advantage
  Count: 2
  Version: 1.0
  Status: IN USE(15)
  Status time: Oct 29 09:48:54 2020 PST
  Request Time: Oct 29 09:49:18 2020 PST
  Export status: NOT RESTRICTED
  Feature Name: dna-advantage
  Feature Description: C9500-16X DNA Advantage
  Measurements:
    ENTITLEMENT:
      Interval: 00:15:00
      Current Value: 2
  Soft Enforced: True
 
Handle: 7
  License: air-network-advantage
  Entitlement Tag: regid.2018-06.com.cisco.DNA_NWStack,1.0_e7244e71-3ad5-4608-8bf0-d12f67c80896
  Description: air-network-advantage
  Count: 0
  Version: 1.0
  Status: IN USE(15)
  Status time: Oct 29 10:49:09 2020 PST
  Request Time: None
  Export status: NOT RESTRICTED
  Feature Name: air-network-advantage
  Feature Description: air-network-advantage
  Measurements:
    ENTITLEMENT:
      Interval: 00:15:00
     Current Value: 0
  Soft Enforced: True
 
Handle: 8
  License: air-dna-advantage
  Entitlement Tag: regid.2017-08.com.cisco.AIR-DNA-A,1.0_b6308627-3ab0-4a11-a3d9-586911a0d790
  Description: air-dna-advantage
  Count: 0
  Version: 1.0
  Status: IN USE(15)
  Status time: Oct 29 10:49:09 2020 PST
  Request Time: None
  Export status: NOT RESTRICTED
  Feature Name: air-dna-advantage
  Feature Description: air-dna-advantage
  Measurements:
    ENTITLEMENT:
      Interval: 00:15:00
      Current Value: 0
  Soft Enforced: True
 
Product Information
===================
UDI: PID:C9500-16X,SN:FCW2233A5ZV
 
HA UDI List:
    Active:PID:C9500-16X,SN:FCW2233A5ZV
    Standby:PID:C9500-16X,SN:FCW2233A5ZY
 
Agent Version
=============
Smart Agent for Licensing: 5.0.5_rel/42
 
Upcoming Scheduled Jobs
=======================
Current time: Oct 29 11:04:46 2020 PST
Daily: Oct 30 09:48:56 2020 PST (22 hours, 44 minutes, 10 seconds remaining)
Init Flag Check: Expired Not Rescheduled
Reservation configuration mismatch between nodes in HA mode: Nov 05 09:52:25 2020 PST (6 days, 22 hours, 47 minutes, 39 seconds remaining)
Start Utility Measurements: Oct 29 11:19:09 2020 PST (14 minutes, 23 seconds remaining)
Send Utility RUM reports: Oct 30 09:53:10 2020 PST (22 hours, 48 minutes, 24 seconds remaining)
Save unreported RUM Reports: Oct 29 12:04:19 2020 PST (59 minutes, 33 seconds remaining)
Process Utility RUM reports: Oct 30 09:49:33 2020 PST (22 hours, 44 minutes, 47 seconds remaining)
Data Synchronization: Expired Not Rescheduled
External Event: Nov 28 09:49:33 2020 PST (29 days, 22 hours, 44 minutes, 47 seconds remaining)
Operational Model: Expired Not Rescheduled
 
Communication Statistics:
=======================
Communication Level Allowed: INDIRECT
Overall State: <empty>
Trust Establishment:
  Attempts: Total=0, Success=0, Fail=0  Ongoing Failure: Overall=0 Communication=0
  Last Response: <none>
    Failure Reason: <none>
  Last Success Time: <none>
  Last Failure Time: <none>
Trust Acknowledgement:
  Attempts: Total=0, Success=0, Fail=0  Ongoing Failure: Overall=0 Communication=0
  Last Response: <none>
    Failure Reason: <none>
  Last Success Time: <none>
  Last Failure Time: <none>
Usage Reporting:
  Attempts: Total=0, Success=0, Fail=0  Ongoing Failure: Overall=0 Communication=0
  Last Response: <none>
    Failure Reason: <none>
  Last Success Time: <none>
  Last Failure Time: <none>
Result Polling:
  Attempts: Total=0, Success=0, Fail=0  Ongoing Failure: Overall=0 Communication=0
  Last Response: <none>
    Failure Reason: <none>
  Last Success Time: <none>
  Last Failure Time: <none>
Authorization Request:
  Attempts: Total=0, Success=0, Fail=0  Ongoing Failure: Overall=0 Communication=0
  Last Response: <none>
    Failure Reason: <none>
  Last Success Time: <none>
  Last Failure Time: <none>
Authorization Confirmation:
  Attempts: Total=0, Success=0, Fail=0  Ongoing Failure: Overall=0 Communication=0
  Last Response: <none>
    Failure Reason: <none>
  Last Success Time: <none>
  Last Failure Time: <none>
Authorization Return:
  Attempts: Total=0, Success=0, Fail=0  Ongoing Failure: Overall=0 Communication=0
  Last Response: <none>
    Failure Reason: <none>
  Last Success Time: <none>
  Last Failure Time: <none>
Trust Sync:
  Attempts: Total=0, Success=0, Fail=0  Ongoing Failure: Overall=0 Communication=0
  Last Response: <none>
    Failure Reason: <none>
  Last Success Time: <none>
  Last Failure Time: <none>
Hello Message:
  Attempts: Total=0, Success=0, Fail=0  Ongoing Failure: Overall=0 Communication=0
  Last Response: <none>
    Failure Reason: <none>
  Last Success Time: <none>
  Last Failure Time: <none>
 
License Certificates
====================
Production Cert: True
Not registered. No certificates installed
 
HA Info
==========
RP Role: Active
Chassis Role: Active
Behavior Role: Active
RMF: True
CF: True
CF State: Stateless
Message Flow Allowed: False
 
Reservation Info
================
License reservation: ENABLED
 
Overall status:
  Active: PID:C9500-16X,SN:FCW2233A5ZV
      Reservation status: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
      Request code: <none>
      Last return code: <none>
      Last Confirmation code: 184ba6d6
      Reservation authorization code: <specificPLR><authorizationCode><flag>A</flag><version>C</version><piid>d78385e2-4c39-439f-ab09-a6a4ffe82039</piid><timestamp>1603989805573</timestamp><entitlements><entitlement><tag>regid.2017-03.com.cisco.advantagek9-Nyquist-C9500,1.0_f1563759-2e03-4a4c-bec5-5feec525a12c</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>C9500 Network Advantage</displayName><tagDescription>C9500 Network Advantage</tagDescription><subscriptionID></subscriptionID></entitlement><entitlement><tag>regid.2017-07.com.cisco.C9500-DNA-16X-A,1.0_ef3574d1-156b-486a-864f-9f779ff3ee49</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>C9500-DNA-16X-A</displayName><tagDescription>C9500-DNA-16X-A</tagDescription><subscriptionID></subscriptionID></entitlement></entitlements></authorizationCode><signature>MEYCIQDZULnxMwnxhW2vzuyt7Q4UtUF8xOUrsBMt5LqIU1v72AIhAJqRb6+VBK37OzcMtwp5eQgUJLS5Eb1hOAKdfmNn9NPd</signature><udi>P:C9500-16X,S:FCW2233A5ZV</udi></specificPLR>
  Standby: PID:C9500-16X,SN:FCW2233A5ZY
      Reservation status: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
      Request code: <none>
      Last return code: <none>
      Last Confirmation code: 961d598f
      Reservation authorization code: <specificPLR><authorizationCode><flag>A</flag><version>C</version><piid>c78903ff-19e1-41bd-bb17-f13a59bf5d1f</piid><timestamp>1603989863175</timestamp><entitlements><entitlement><tag>regid.2017-03.com.cisco.advantagek9-Nyquist-C9500,1.0_f1563759-2e03-4a4c-bec5-5feec525a12c</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>C9500 Network Advantage</displayName><tagDescription>C9500 Network Advantage</tagDescription><subscriptionID></subscriptionID></entitlement><entitlement><tag>regid.2017-07.com.cisco.C9500-DNA-16X-A,1.0_ef3574d1-156b-486a-864f-9f779ff3ee49</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>C9500-DNA-16X-A</displayName><tagDescription>C9500-DNA-16X-A</tagDescription><subscriptionID></subscriptionID></entitlement></entitlements></authorizationCode><signature>MEUCIQD4qqtgthSLiMmITjqWEpkyG3t64dg88thWuub0WGiA2QIgBNqX4gHPKvkjcYyw6MC+GedW2aEYcMmyujmaxvFYXU4=</signature><udi>P:C9500-16X,S:FCW2233A5ZY</udi></specificPLR>
 
Specified license reservations:
  C9500 Network Advantage (C9500 Network Advantage):
    Description: C9500 Network Advantage
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Start Date: <none>
          End Date: <none>
          Term Count: 1
          Subscription ID: <none>
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Start Date: <none>
          End Date: <none>
          Term Count: 1
          Subscription ID: <none>
  C9500-DNA-16X-A (C9500-16X DNA Advantage):
    Description: C9500-DNA-16X-A
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Start Date: <none>
          End Date: <none>
          Term Count: 1
          Subscription ID: <none>
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Start Date: <none>
          End Date: <none>
          Term Count: 1
          Subscription ID: <none>
 
Purchased Licenses:
  No Purchase Information Available
 
 
Other Info
==========
Software ID: regid.2017-05.com.cisco.C9500,v1_7435cf27-0075-4bfb-b67c-b42f3054e82a
Agent State: authorized
TS enable: True
Transport: Transport Off
Locale: en_US.UTF-8
Debug flags: 0x7
Privacy Send Hostname: True
Privacy Send IP: True
Build type:: Production
sizeof(char)  : 1
sizeof(int)   : 4
sizeof(long)  : 4
sizeof(char *): 8
sizeof(time_t): 4
sizeof(size_t): 8
Endian: Big
Write Erase Occurred: False
XOS version: 0.12.0.0
Config Persist Received: False
Message Version: 1.3
connect_info.name: <empty>
connect_info.version: <empty>
connect_info.additional: <empty>
connect_info.prod: False
connect_info.capabilities: <empty>
agent.capabilities: UTILITY, DLC, AppHA, MULTITIER, EXPORT_2, OK_TRY_AGAIN, POLICY_USAGE
Check Point Interface: True
Config Management Interface: False
License Map Interface: True
HA Interface: True
Trusted Store Interface: True
Platform Data Interface: True
Crypto Version 2 Interface: False
SAPluginMgmtInterfaceMutex: True
SAPluginMgmtIPDomainName: True
SmartAgentClientWaitForServer: 2000
SmartAgentCmReTrySend: True
SmartAgentClientIsUnified: True
SmartAgentCmClient: True
SmartAgentClientName: UnifiedClient
builtInEncryption: True
enableOnInit: True
routingReadyByEvent: True
systemInitByEvent: True
SmartTransportServerIdCheck: False
SmartTransportProxySupport: False
SmartAgentMaxRumMemory: 50
SmartAgentConcurrentThreadMax: 10
SmartAgentPolicyControllerModel: False
SmartAgentPolicyModel: True
SmartAgentFederalLicense: True
SmartAgentMultiTenant: False
attr365DayEvalSyslog: True
checkPointWriteOnly: False
SmartAgentDelayCertValidation: False
enableByDefault: False
conversionAutomatic: False
conversionAllowed: False
storageEncryptDisable: False
storageLoadUnencryptedDisable: False
TSPluginDisable: False
bypassUDICheck: False
loggingAddTStamp: False
loggingAddTid: True
HighAvailabilityOverrideEvent: UnknownPlatformEvent
platformIndependentOverrideEvent: UnknownPlatformEvent
platformOverrideEvent: SmartAgentSystemDataListChanged
WaitForHaRole: False
standbyIsHot: True
chkPtType: 2
delayCommInit: False
roleByEvent: True
maxTraceLength: 150
traceAlwaysOn: True
debugFlags: 0
Event log max size: 5120 KB
Event log current size: 109 KB
P:C9500-16X,S:FCW2233A5ZV: No Trust Data
P:C9500-16X,S:FCW2233A5ZY: No Trust Data
Overall Trust: No ID
 
Platform Provided Mapping Table
===============================
  C9500-16X: Total licenses found: 143
Enforced Licenses:
  P:C9500-16X,S:FCW2233A5ZV:
    No PD enforced licenses
  P:C9500-16X,S:FCW2233A5ZY:
    No PD enforced licenses

show license udi

製品インスタンスの Unique Device Identifier(UDI)情報を表示するには、特権 EXEC モードで show license udi コマンドを入力します。高可用性セットアップでは、接続されたすべての製品インスタンスの UDI 情報が出力に表示されます。

show license udi

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

このコマンドは、ポリシーを使用したスマートライセンスの環境で引き続き使用できます。

使用上のガイドライン

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます。

ポリシーを使用したスマートライセンスの show licensing udi

スマートライセンスの show license udi

ポリシーを使用したスマートライセンスの show licensing udi

次に、Catalyst 9500 スイッチでのハイアベイラビリティ設定の show license udi コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。
Device# show license udi

UDI: PID:C9500-16X,SN:FCW2233A5ZV
HA UDI List:
Active:PID:C9500-16X,SN:FCW2233A5ZV
Standby:PID:C9500-16X,SN:FCW2233A5ZY

スマートライセンスの show license udi

次に、show license udi コマンドの出力例を示します。
Device# show license udi
UDI: PID:C9200L-48P-4X,SN:JPG221300KP

show license usage

ステータス、使用中のライセンス数、適用タイプなどのライセンス使用状況の情報を表示するには、特権 EXEC モードで show license usage コマンドを入力します。

show license usage

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスに適用可能な新しいフィールドが反映されました。これには、StatusEnforcement type フィールドが含まれます。

コマンド出力が更新され、予約関連情報、承認ステータス情報、および輸出ステータス情報が削除されました。

使用上のガイドライン

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます。

ディスプレイに表示されるフィールドについては、表 1 を参照してください。

ポリシーを使用したスマートライセンスの show license usage

スマートライセンスの show license usage

表 8. ポリシーを使用したスマートライセンス用 show license usage のフィールドの説明

フィールド

説明

License Authorization:

Status:

全体的な承認ステータスを表示します。

():

CSSM におけるようなライセンスの名前。

このライセンスが承認コードを必要とする場合、ライセンスの名前はコードから取得されます。

説明

CSSM におけるようなライセンスの説明。

Count

ライセンス数。ライセンスが使用中でない場合、カウントはゼロとして反映されます。

Version

バージョン。

Status

ライセンスのステータスは次のいずれかになります。

  • In-Use:有効なライセンスかつ使用中。

  • Not In-Use

  • Not Authorized:ライセンスを使用する前に SLAC のインストールが必要であることを意味します。詳細については、次を参照してください。

Export Status:

このライセンスが輸出規制されているかどうかを示します。それに応じて次のステータスのいずれかが表示されます。

  • RESTRICTED - ALLOWED

  • RESTRICTED - NOT ALLOWED

  • NOT RESTRICTED

Feature name

このライセンスを使用する機能の名前。

Feature Description:

このライセンスを使用する機能の説明。

ユーティリティのサブスクリプション ID:

ID

対応する設定オプションがサポートされていないため、該当しません。

Enforcement type

ライセンスの適用タイプのステータス。これは、次のいずれかです。

  • ENFORCED

  • NOT ENFORCED

  • EXPORT RESTRICTED - ALLOWED

  • EXPORT RESTRICTED - NOT ALLOWED

適用タイプの詳細については、次を参照してください。 <link tbd>

ポリシーを使用したスマートライセンスの show license usage

次に、Cisco Catalyst 9500 スイッチでの show license usage コマンドの出力例を示します。ここでは、不適用ライセンスを使用中です。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。
Device# show license usage
License Authorization:
  Status: Not Applicable
network-advantage (C9500 Network Advantage):
  Description: network-advantage
  Count: 2
  Version: 1.0
  Status: IN USE  
  Export status: NOT RESTRICTED
  Feature Name: network-advantage
  Feature Description: network-advantage
  Enforcement type: NOT ENFORCED  
  License type: Perpetual
dna-advantage (C9500-16X DNA Advantage):
  Description: C9500-16X DNA Advantage
  Count: 2
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: dna-advantage
  Feature Description: C9500-16X DNA Advantage
  Enforcement type: NOT ENFORCED
  License type: Subscription

スマートライセンスの show license usage

次に、show license usage コマンドの出力例を示します。
Device# show license usage
License Authorization: 
  Status: AUTHORIZED on Jul 28 07:02:56 2018 IST

C9200L DNA Advantage, 48-port Term license (C9200L-DNA-A-48):
  Description: C9200L DNA Advantage, 48-port Term license
  Count: 1
  Version: 1.0
  Status: AUTHORIZED

C9200L Network Advantage, 48-port license (C9200L-NW-A-48):
  Description: C9200L Network Advantage, 48-port license
  Count: 1
  Version: 1.0
  Status: AUTHORIZED

show location

エンドポイントのロケーション情報を表示するには、特権 EXEC モードで show location コマンドを使用します。

show location [admin-tag | civic-location {identifier identifier-string | interface type number | static} | custom-location {identifier identifier-string | interface type number | static} | elin-location {identifier identifier-string | interface type number | static} | geo-location {identifier identifier-string | interface type number | static} | host]

構文の説明

admin-tag

管理タグまたはサイト情報を表示します。

civic-location

都市ロケーション情報を指定します。

identifier identifier-string

シビック ロケーション、カスタム ロケーション、または地理空間的なロケーションの情報識別子。

interface type number

インターフェイスのタイプと番号

デバイスに対する番号付け構文については、疑問符(?)のオンライン ヘルプ機能を使用してください。

static

設定されたシビック、カスタム、または地理空間的ロケーション情報を表示します。

custom-location

カスタム ロケーション情報を指定します。

elin-location

緊急ロケーション情報(ELIN)を指定します。

geo-location

地理空間的なロケーション情報を指定します。

host

シビック、カスタム、または地理空間的なホスト ロケーション情報を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

次の show location civic-location コマンドの出力例は、指定された識別子(identifier 1)のシビックロケーション情報を表示します。

Device# show location civic-location identifier 1
Civic location information
--------------------------
Identifier              : 1
County                  : Santa Clara
Street number           : 3550
Building                : 19
Room                    : C6
Primary road name       : Example
City                    : San Jose
State                   : CA
Country                 : US

show logging onboard switch uptime

システム内のすべてのモジュールまたはスイッチのすべてのリセット理由の履歴を表示するには、show logging onboard switch uptime コマンドを使用します。

show logging onboard switch { switch-number | active | standby } uptime [ [ [ continuous | detail] [ start hour day month [ year] [ end hour day month year] ] ] | summary]

構文の説明

switch switch-number

スイッチを指定します。スイッチ番号を入力します。

active

アクティブ インスタンスを指定します。

standby

スタンバイ インスタンスを指定します。

continuous

(任意)連続データを表示します。

detail

(任意)詳細データを表示します。

start hour day month year

(任意)データを表示する開始時刻を指定します。

end hour day month year

(任意)データを表示する終了時刻を指定します。

summary

(任意)要約データを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが以下に実装されました。 Cisco Catalyst 9200 シリーズ スイッチ

Cisco IOS XE Gibraltar 16.10.1

このコマンドの出力が更新され、スタック内のメンバのリロード理由が表示されるようになりました。

次に例を示します。

次に、show logging onboard switch active uptime continuous コマンドの出力例を示します。

Device# show logging onboard switch active uptime continuous
--------------------------------------------------------------------------------
UPTIME CONTINUOUS INFORMATION
--------------------------------------------------------------------------------
Time Stamp          | Reset                       | Uptime
MM/DD/YYYY HH:MM:SS | Reason                      | years weeks days hours minutes
--------------------------------------------------------------------------------
06/17/2018 19:42:56   Reload                        0     0     0     0     5
06/17/2018 19:56:31   Reload                        0     0     0     0     5
06/17/2018 20:10:46   Reload                        0     0     0     0     5
06/17/2018 20:23:48   Reload                        0     0     0     0     5
06/17/2018 20:37:20   Reload Command                0     0     0     0     5
06/18/2018 17:09:23   Reload Command                0     0     0     20    5
06/18/2018 17:18:39   redundancy force-switchover   0     0     0     0     5
06/18/2018 18:33:33   Reload                        0     0     0     1     5
06/18/2018 19:03:05   Reload                        0     0     0     0     5
06/18/2018 19:40:30   Reload                        0     0     0     0     5
06/18/2018 20:37:47   Reload                        0     0     0     0     5
06/18/2018 20:51:13   Reload                        0     0     0     0     5
06/18/2018 21:04:08   Reload                        0     0     0     0     5
06/18/2018 21:18:23   Reload                        0     0     0     0     5
06/18/2018 21:31:25   Reload                        0     0     0     0     5
06/18/2018 21:45:15   Reload                        0     0     0     0     5
06/18/2018 21:59:02   Reload                        0     0     0     0     5
06/18/2018 22:11:41   Reload                        0     0     0     0     5
06/18/2018 22:24:27   Reload                        0     0     0     0     5
06/18/2018 22:39:14   Reload Command                0     0     0     0     4
06/19/2018 00:01:59   Reload Command                0     0     0     1     5
06/19/2018 00:13:21   redundancy force-switchover   0     0     0     0     5
06/19/2018 01:05:42   redundancy force-switchover   0     0     0     0     5
06/20/2018 02:37:16   redundancy force-switchover   0     0     1     1     5
06/20/2018 02:50:03   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:02:13   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:14:26   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:26:44   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:38:58   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:52:43   redundancy force-switchover   0     0     0     0     5
06/20/2018 04:05:16   redundancy force-switchover   0     0     0     0     5
.
.
.

次に、show logging onboard switch active uptime detail コマンドの出力例を示します。

Device# show logging onboard switch active uptime detail  

--------------------------------------------------------------------------------
UPTIME SUMMARY INFORMATION
--------------------------------------------------------------------------------
First customer power on : 06/10/2017 09:28:22
Total uptime            :  0  years  50 weeks  4  days  13 hours  38 minutes
Total downtime          :  0  years  15 weeks  4  days  11 hours  52 minutes
Number of resets        : 75
Number of slot changes  : 9
Current reset reason    : PowerOn
Current reset timestamp : 09/17/2018 10:59:57
Current slot            : 1
Chassis type            : 0
Current uptime          :  0  years  0  weeks  0  days  0  hours  0  minutes
--------------------------------------------------------------------------------

--------------------------------------------------------------------------------
UPTIME CONTINUOUS INFORMATION
--------------------------------------------------------------------------------
Time Stamp          | Reset                       | Uptime
MM/DD/YYYY HH:MM:SS | Reason                      | years weeks days hours minutes
--------------------------------------------------------------------------------
06/10/2017 09:28:22   Reload                        0     0     0     0     0  
<snip>
09/17/2018 09:07:44   PowerOn                       0     0     3     15    5  
09/17/2018 10:16:26   Reload Command                0     0     0     1     5  
09/17/2018 10:59:57   PowerOn                       0     0     0     0     5  

次に、show logging onboard switch standby uptime detail コマンドの出力例を示します。

Device# show logging onboard switch standby uptime detail

--------------------------------------------------------------------------------
UPTIME SUMMARY INFORMATION
--------------------------------------------------------------------------------
First customer power on : 06/10/2017 11:51:26
Total uptime            :  0  years  46 weeks  0  days  11 hours  44 minutes
Total downtime          :  0  years  20 weeks  1  days  10 hours  45 minutes
Number of resets        : 79
Number of slot changes  : 13
Current reset reason    : PowerOn
Current reset timestamp : 09/17/2018 10:59:57
Current slot            : 2
Chassis type            : 0
Current uptime          :  0  years  0  weeks  0  days  0  hours  5  minutes
--------------------------------------------------------------------------------

--------------------------------------------------------------------------------
UPTIME CONTINUOUS INFORMATION
--------------------------------------------------------------------------------
Time Stamp          | Reset                       | Uptime
MM/DD/YYYY HH:MM:SS | Reason                      | years weeks days hours minutes
--------------------------------------------------------------------------------
06/10/2017 11:51:26   Reload                        0     0     0     0     0  
<snip>
08/10/2018 09:13:58   LocalSoft                     0     0     2     5     4  
08/28/2018 14:21:42   Reload Slot Command           0     0     0     3     5  
08/28/2018 14:34:29   System requested reload       0     0     0     0     0  
09/11/2018 09:08:15   Reload                        0     0     1     8     5  
09/11/2018 19:15:06   redundancy force-switchover   0     0     0     9     4  
09/13/2018 16:50:18   Reload Command                0     0     1     21    6  
09/17/2018 10:55:09   PowerOn                       0     0     0     0     5  

次に、show logging onboard switch active uptime summary コマンドの出力例を示します。

Device# show logging onboard switch active uptime summary
--------------------------------------------------------------------------------
UPTIME SUMMARY INFORMATION
--------------------------------------------------------------------------------
First customer power on : 04/26/2018 21:45:39
Total uptime            :  0  years  20 weeks  2  days  12 hours  22 minutes
Total downtime          :  0  years  2  weeks  2  days  8  hours  40 minutes
Number of resets        : 1900
Number of slot changes  : 18
Current reset reason    : Reload Command
Current reset timestamp : 09/26/2018 20:43:15
Current slot            : 1
Chassis type            : 91
Current uptime          :  0  years  0  weeks  5  days  22 hours  5  minutes
--------------------------------------------------------------------------------

show mac address-table

MAC アドレステーブルを表示するには、show mac address-table コマンドを特権 EXEC モードで使用します。

show mac address-table [ address mac-addr [ interface type/number | vlan vlan-id ] | aging-time [ routed-mac | vlan vlan-id ] | control-packet-learn | count [ summary | vlan vlan-id ] | [ dynamic | secure | static ] [ address mac-addr ] [ interface type/number | vlan vlan-id ] | interface type/number | learning [ vlan vlan-id ] | multicast [ count ] [ igmp-snooping | mld-snooping | user ] [ vlan vlan-id ] | notification { change [ interface [ type/number ] ] | mac-move | threshold } | vlan vlan-id ]

Syntax Description

address mac-addr

(任意)特定の MAC アドレスの MAC アドレス テーブルに関する情報を表示します。

interface type/number

(任意)特定のインターフェイスのアドレスを表示します。

vlan vlan-id

(任意)特定の VLAN のアドレスを表示します。

aging-time [routed-mac | vlan vlan-id]

(任意)ルーテッド MAC または VLAN のエージングタイムを表示します。

control-packet-learn

(任意)制御パケットの MAC 学習パラメータを表示します。

count

(任意)MAC アドレス テーブル内の現在のエントリ数を表示します。

dynamic

(任意)ダイナミックアドレスのみを表示します。

secure

(任意)セキュア アドレスだけを表示します。

static

(任意)スタティックアドレスのみを表示します。

learning

(任意)VLAN またはインターフェイスの学習を表示します。

multicast

(任意)マルチキャスト MAC アドレス テーブル エントリだけに関する情報を表示します。

igmp-snooping

(任意)Internet Group Management Protocol(IGMP)スヌーピングによって学習されたアドレスを表示します。

mld-snooping

(任意)Multicast Listener Discover version 2(MLDv2)スヌーピングによって学習されたアドレスを表示します。

user

(任意)手動で入力した(スタティック)アドレスを表示します。

notification change

MAC 通知パラメータおよび履歴テーブルを表示します。

notification mac-move

MAC 移動通知ステータスを表示します。

notification threshold

連想メモリ(CAM)テーブル利用通知ステータスを表示します。

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Gibraltar 16.12.4

シスコのソフトウェアデファインドアクセス(SD-Access)ソリューションに使用される MAC アドレスを表示するように show mac address-table vlan vlan-id コマンドが更新されました。

Usage Guidelines

mac-addr の値は 48 ビットの MAC アドレスです。有効なフォーマットは H.H.H です。

interface-number 引数では、モジュールとポート番号を指定します。有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

Examples

次に、show mac address-table コマンドの出力例を示します。

Device# show mac address-table

          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
 All    0100.0ccc.cccc    STATIC      CPU
 All    0100.0ccc.cccd    STATIC      CPU
 All    0180.c200.0000    STATIC      CPU
 All    0180.c200.0001    STATIC      CPU
 All    0180.c200.0002    STATIC      CPU
 All    0180.c200.0003    STATIC      CPU
 All    0180.c200.0004    STATIC      CPU
 All    0180.c200.0005    STATIC      CPU
 All    0180.c200.0006    STATIC      CPU
 All    0180.c200.0007    STATIC      CPU
 All    0180.c200.0008    STATIC      CPU
 All    0180.c200.0009    STATIC      CPU
 All    0180.c200.000a    STATIC      CPU
 All    0180.c200.000b    STATIC      CPU
 All    0180.c200.000c    STATIC      CPU
 All    0180.c200.000d    STATIC      CPU
 All    0180.c200.000e    STATIC      CPU
 All    0180.c200.000f    STATIC      CPU
 All    0180.c200.0010    STATIC      CPU
 All    0180.c200.0021    STATIC      CPU
 All    ffff.ffff.ffff    STATIC      CPU
   1    780c.f0e1.1dc3    STATIC      Vl1 
  51    0000.1111.2222    STATIC      Vl51 
  51    780c.f0e1.1dc6    STATIC      Vl51 
1021    0000.0c9f.f45c    STATIC      Vl1021 
1021    0002.02cc.0002    STATIC      Gi6/0/2 
1021    0002.02cc.0003    STATIC      Gi6/0/3 
1021    0002.02cc.0004    STATIC      Gi6/0/4 
1021    0002.02cc.0005    STATIC      Gi6/0/5 
1021    0002.02cc.0006    STATIC      Gi6/0/6 
1021    0002.02cc.0007    STATIC      Gi6/0/7 
1021    0002.02cc.0008    STATIC      Gi6/0/8 
1021    0002.02cc.0009    STATIC      Gi6/0/9 
1021    0002.02cc.000a    STATIC      Gi6/0/10 

<output truncated>

次に、特定の MAC アドレスの MAC アドレステーブルを表示する例を示します。

Device# show mac address-table address fc58.9a02.7382

          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
   1    fc58.9a02.7382    DYNAMIC     Te1/0/1
Total Mac Addresses for this criterion: 1

次に、特定の VLAN に現在設定されているエージングタイムを表示する例を示します。

Device# show mac address-table aging-time vlan 1

Global Aging Time:  300
Vlan    Aging Time
----    ----------
   1     300

次に、特定のインターフェイスの MAC アドレステーブルに関する情報を表示する例を示します。

Device# show mac address-table interface TenGigabitEthernet1/0/1

          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
   1    fc58.9a02.7382    DYNAMIC     Te1/0/1
Total Mac Addresses for this criterion: 1

次に、MAC 移動通知ステータスを表示する例を示します。

Device# show mac address-table notification mac-move

MAC Move Notification: Enabled
 

次に、CAM テーブル利用通知ステータスを表示する例を示します。

Device# show mac address-table notification threshold 

    Status       limit        Interval  
-------------+-----------+-------------
   enabled         50           120     

次に、特定のインターフェイスの MAC 通知パラメータと履歴テーブルを表示する例を示します。

Device# show mac address-table notification change interface tenGigabitEthernet1/0/1

MAC Notification Feature is Disabled on the switch
Interface                      MAC Added Trap MAC Removed Trap
---------                      -------------- ----------------
TenGigabitEthernet1/0/1        Disabled       Disabled 

次に、特定の VLAN の MAC アドレステーブルに関する情報を表示する例を示します。


Note


シスコの SD-Access ソリューションを使用している場合は、CP_LEARN タイプの MAC アドレスが表示されます。


Device# show mac address-table vlan 1021

          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
1021    0000.0c9f.f45c    STATIC      Vl1021 
1021    0002.02cc.0002    STATIC      Gi6/0/2 
1021    0002.02cc.0003    STATIC      Gi6/0/3 
1021    0002.02cc.0004    STATIC      Gi6/0/4 
1021    0002.02cc.0005    STATIC      Gi6/0/5 
1021    0002.02cc.0006    STATIC      Gi6/0/6 
1021    0002.02cc.0007    STATIC      Gi6/0/7 
1021    0002.02cc.0008    STATIC      Gi6/0/8 
1021    0002.02cc.0009    STATIC      Gi6/0/9 
1021    0002.02cc.000a    STATIC      Gi6/0/10 
1021    0002.02cc.000b    STATIC      Gi6/0/11 
1021    0002.02cc.000c    STATIC      Gi6/0/12 
1021    0002.02cc.000d    STATIC      Gi6/0/13 
1021    0002.02cc.000e    STATIC      Gi6/0/14 
1021    0002.02cc.000f    STATIC      Gi6/0/15 
1021    0002.02cc.0010    STATIC      Gi6/0/16 
1021    0002.02cc.0011    STATIC      Gi6/0/17 
1021    0002.02cc.0012    STATIC      Gi6/0/18 
1021    0002.02cc.0013    STATIC      Gi6/0/19 
1021    0002.02cc.0014    STATIC      Gi6/0/20 

.
.
.

1021    0002.0100.0001    CP_LEARN    Tu0
1021    0002.0100.0002    CP_LEARN    Tu0
1021    0002.0100.0003    CP_LEARN    Tu0
1021    0002.0100.0004    CP_LEARN    Tu0
1021    0002.0100.0005    CP_LEARN    Tu0
1021    0002.0100.0006    CP_LEARN    Tu0
1021    0002.0100.0007    CP_LEARN    Tu0
1021    0002.0100.0008    CP_LEARN    Tu0
1021    0002.0100.0009    CP_LEARN    Tu0
1021    0002.0100.000a    CP_LEARN    Tu0
Total Mac Addresses for this criterion: 114

次の表で、show mac address-table の出力に表示される重要なフィールドを説明します。

Table 9. show mac address-table フィールドの説明

フィールド

説明

VLAN

VLAN 番号。

Mac Address

エントリの MAC アドレス。

タイプ

アドレスのタイプ。

ポート

ポート タイプ。

Total MAC addresses

MAC アドレステーブルの合計 MAC アドレス数。

show mac address-table move update

デバイス上の MAC アドレステーブル移動更新情報を表示するには、EXEC モードで show mac address-table move update コマンドを使用します。

show mac address-table move update

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

次に、show mac address-table move update コマンドの出力例を示します。


Device# show mac address-table move update

Switch-ID : 010b.4630.1780
Dst mac-address : 0180.c200.0010
Vlans/Macs supported : 1023/8320
Default/Current settings: Rcv Off/On, Xmt Off/On
Max packets per min : Rcv 40, Xmt 60
Rcv packet count : 10
Rcv conforming packet count : 5
Rcv invalid packet count : 0
Rcv packet count this min : 0
Rcv threshold exceed count : 0
Rcv last sequence# this min : 0
Rcv last interface : Po2
Rcv last src-mac-address : 0003.fd6a.8701
Rcv last switch-ID : 0303.fd63.7600
Xmt packet count : 0
Xmt packet count this min : 0
Xmt threshold exceed count : 0
Xmt pak buf unavail cnt : 0
Xmt last interface : None


show parser encrypt file status

プライベート設定の暗号化ステータスを表示するには、show parser encrypt file status コマンドを使用します。

show parser encrypt file status

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし

コマンド モード

ユーザ EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

次のコマンド出力は、機能が使用可能で、ファイルが暗号化されていることを示します。ファイルは「暗号テキスト」形式です。


Device> enable
Device# show parser encrypt file status
Feature:            Enabled
File Format:        Cipher text
Encryption Version: ver1 

show platform integrity

起動段階のチェックサムレコードを表示するには、特権 EXEC モードで show platform integrity コマンドを使用します。

show platform integrity [ sign [ nonce < nonce>]]

構文の説明

sign (任意)署名を表示します。
nonce (任意)ナンス値を入力します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

このコマンドが導入されました。

次に、起動段階のチェックサム レコードを表示する例を示します。


Device# show platform integrity sign

PCR0: EE47F8644C2887D9BD4DE3E468DD27EB93F4A606006A0B7006E2928C50C7C9AB
PCR8: E7B61EC32AFA43DA1FF4D77F108CA266848B32924834F5E41A9F6893A9CB7A38
Signature version: 1
Signature:
816C5A29741BBAC1961C109FFC36DA5459A44DBF211025F539AFB4868EF91834C05789
5DAFBC7474F301916B7D0D08ABE5E05E66598426A73E921024C21504383228B6787B74
8526A305B17DAD3CF8705BACFD51A2D55A333415CABC73DAFDEEFD8777AA77F482EC4B
731A09826A41FB3EFFC46DC02FBA666534DBEC7DCC0C029298DB8462A70DBA26833C2A
1472D1F08D721BA941CB94A418E43803699174572A5759445B3564D8EAEE57D64AE304
EE1D2A9C53E93E05B24A92387E261199CED8D8A0CE7134596FF8D2D6E6DA773757C70C
D3BA91C43A591268C248DF32658999276FB972153ABE823F0ACFE9F3B6F0AD1A00E257
4A4CC41C954015A59FB8FE
Platform: WS-C3650-12X48UZ

show platform software audit

SE Linux 監査ログを表示するには、特権 EXEC モードで show platform software audit コマンドを使用します。

show platform software audit { all | summary | [ switch { switch-number | active | standby}] { 0 | F0 | R0 | { FP | RP} { active}}}

構文の説明

all

すべてのスロットからの監査ログを表示します。

summary

すべてのスロットからの監査ログの要約カウントを表示します。

switch

特定のスイッチのスロットについての監査ログを表示します。

switch-number

指定したスイッチ番号のスイッチを選択します。

switch active

スイッチのアクティブインスタンスを選択します。

standby

スイッチのスタンバイインスタンスを選択します。

0

SPA インターフェイス プロセッサ スロット 0 の監査ログを表示します。

F0

Embedded-Service-Processor スロット 0 の監査ログを表示します。

R0

Route-Processor スロット 0 の監査ログを表示します。

FP active

アクティブな Embedded-Service-Processor スロットの監査ログを表示します。

RP active

アクティブな Route-Processor スロットの監査ログを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

使用上のガイドライン

このコマンドは、Cisco IOS XE Gibraltar 16.10.1 で SELinux 許可モード機能の一部として導入されました。show platform software audit コマンドは、アクセス違反イベントを含むシステム ログを表示します。

Cisco IOS XE Gibraltar 16.10.1 では、許可モードでの操作は、IOS XE プラットフォームの特定のコンポーネント(プロセスまたはアプリケーション)を制限する目的で利用できます。許可モードでは、アクセス違反イベントが検出され、システム ログが生成されますが、イベントまたは操作自体はブロックされません。このソリューションは、主にアクセス違反検出モードで動作します。

次に、show software platform software audit summary コマンドの出力例を示します。

Device# show platform software audit summary

===================================
AUDIT LOG ON switch 1
-----------------------------------
AVC Denial count: 58
===================================

次に、show software platform software audit all コマンドの出力例を示します。

Device# show platform software audit all

===================================
AUDIT LOG ON switch 1
-----------------------------------
========== START ============
type=AVC msg=audit(1539222292.584:100): avc:  denied  { read } for  pid=14017 comm="mcp_trace_filte" name="crashinfo" dev="rootfs" ino=13667 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_disk_crashinfo_t:s0 tclass=lnk_file permissive=1
type=AVC msg=audit(1539222292.584:100): avc:  denied  { getattr } for  pid=14017 comm="mcp_trace_filte" path="/mnt/sd1" dev="sda1" ino=2 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_disk_crashinfo_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539222292.586:101): avc:  denied  { getattr } for  pid=14028 comm="ls" path="/tmp/ufs/crashinfo" dev="tmpfs" ino=58407 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_ncd_tmp_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539222292.586:102): avc:  denied  { read } for  pid=14028 comm="ls" name="crashinfo" dev="tmpfs" ino=58407 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_ncd_tmp_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539438600.896:119): avc:  denied  { execute } for  pid=8300 comm="sh" name="id" dev="loop0" ino=6982 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:bin_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438600.897:120): avc:  denied  { execute_no_trans } for  pid=8300 comm="sh" path="/tmp/sw/mount/cat9k-rpbase.2018-10-02_00.13_mhungund.SSA.pkg/nyquist/usr/bin/id" dev="loop0" ino=6982 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:bin_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438615.535:121): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438624.916:122): avc:  denied  { execute_no_trans } for  pid=8600 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438648.936:123): avc:  denied  { execute_no_trans } for  pid=9307 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438678.649:124): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438696.969:125): avc:  denied  { execute_no_trans } for  pid=10057 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438732.973:126): avc:  denied  { execute_no_trans } for  pid=10858 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438778.008:127): avc:  denied  { execute_no_trans } for  pid=11579 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438800.156:128): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438834.099:129): avc:  denied  { execute_no_trans } for  pid=12451 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539440246.697:149): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539440299.119:150): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
========== END ============
===================================

次に、show software platform software audit switch コマンドの出力例を示します。

Device# show platform software audit switch active R0

========== START ============
type=AVC msg=audit(1539222292.584:100): avc:  denied  { read } for  pid=14017 comm="mcp_trace_filte" name="crashinfo" dev="rootfs" ino=13667 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_disk_crashinfo_t:s0 tclass=lnk_file permissive=1
type=AVC msg=audit(1539222292.584:100): avc:  denied  { getattr } for  pid=14017 comm="mcp_trace_filte" path="/mnt/sd1" dev="sda1" ino=2 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_disk_crashinfo_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539222292.586:101): avc:  denied  { getattr } for  pid=14028 comm="ls" path="/tmp/ufs/crashinfo" dev="tmpfs" ino=58407 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_ncd_tmp_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539222292.586:102): avc:  denied  { read } for  pid=14028 comm="ls" name="crashinfo" dev="tmpfs" ino=58407 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_ncd_tmp_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539438624.916:122): avc:  denied  { execute_no_trans } for  pid=8600 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438648.936:123): avc:  denied  { execute_no_trans } for  pid=9307 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438678.649:124): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438696.969:125): avc:  denied  { execute_no_trans } for  pid=10057 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438732.973:126): avc:  denied  { execute_no_trans } for  pid=10858 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438778.008:127): avc:  denied  { execute_no_trans } for  pid=11579 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438800.156:128): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438834.099:129): avc:  denied  { execute_no_trans } for  pid=12451 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438860.907:130): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
========== END ============
===================================

show platform software fed switch punt cause

インターフェイスで受信したパケットがルータプロセッサ(RP)にパントされている理由に関する情報を表示するには、特権 EXEC モードで show platform software fed switch punt cpuq cause コマンドを使用します。

show platform software fed switch {switch-number | | active | | standby} punt {cause_id | | clear | | summary}

構文の説明

switch {switch-number | active | standby}

スイッチに関する情報を表示します。次の選択肢があります。

  • switch-number。

  • active :アクティブなスイッチに関する情報を表示します。

  • standby :存在する場合、スタンバイスイッチに関する情報を表示します。

    (注)  

     

    このキーワードはサポートされていません。

cause_id

詳細を表示する必要がある原因の ID を指定します。

clear

すべての原因の統計をクリアします。原因をクリアすると、統計に矛盾が生じる可能性があります。

summary

パント理由の概要を表示します。

コマンド デフォルト

なし

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

なし

次に、show platform software fed switch active punt cause summary コマンドの出力例を示します。

Device# show platform software fed switch active punt cause summary
Statistics for all causes

Cause  Cause Info                      Rcvd                 Dropped
------------------------------------------------------------------------------
7      ARP request or response         1                    0                   
21     RP<->QFP keepalive              22314                0                   
55     For-us control                  12                   0                   
60     IP subnet or broadcast packet   21                   0                   
96     Layer2 control protocols        133808               0                   
------------------------------------------------------------------------------

次に、show platform software fed switch active punt cause cause-id コマンドの出力例を示します。

Device# show platform software fed switch active punt cause 21
Detailed Statistics

Sub Cause       Rcvd                 Dropped
--------------------------------------------
0               22363                0                   

--------------------------------------------

show platform software fed switch punt cpuq

CPU キューのパントトラフィックに関する情報を表示するには、特権 EXEC モードで show platform software fed switch punt cpuq コマンドを使用します。

show platform software fed switch {switch-number | | active | | standby} punt cpuq {cpuq_id | | all | | brief | | clear | | rates}

構文の説明

switch {switch-number active standby}

スイッチに関する情報を表示します。次の選択肢があります。

  • switch-number。

  • active :アクティブなスイッチに関する情報を表示します。

  • standby :存在する場合、スタンバイスイッチに関する情報を表示します。

    (注)  

     

    このキーワードはサポートされていません。

punt

パント情報を表示します。

cpuq

CPU 受信キューに関する情報を表示します。

cpuq_id

特定の CPU キューに固有の詳細を指定します。

all

すべての CPU キューの統計を表示します。

brief

受信およびドロップされたパントパケットの詳細など、すべてのキューの要約された統計を表示します。

clear

すべての CPU キューの統計をクリアします。CPU キューをクリアすると、統計に矛盾が生じる可能性があります。

rates

パケットのパントレートを表示します。

コマンド デフォルト

なし

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

なし

次に、show platform software fed switch active punt cpuq brief コマンドの出力例を示します。

Device#show platform software fed switch active punt cpuq brief 

Punt CPU Q Statistics Brief
======================================================================================
 Q  |         Queue            |  Rx    |  Rx   |  Rx    |  Drop  |  Drop   |  Drop  
 no |         Name             |  prev  |  cur  |  delta |  prev  |  cur    |  delta 
======================================================================================
 0  CPU_Q_DOT1X_AUTH                0        0        0        0        0        0       
 1  CPU_Q_L2_CONTROL                0        6772     6772     0        0        0       
 2  CPU_Q_FORUS_TRAFFIC             0        0        0        0        0        0       
 3  CPU_Q_ICMP_GEN                  0        0        0        0        0        0       
 4  CPU_Q_ROUTING_CONTROL           0        12       12       0        0        0       
 5  CPU_Q_FORUS_ADDR_RESOLUTION     0        1        1        0        0        0       
 6  CPU_Q_ICMP_REDIRECT             0        0        0        0        0        0       
 7  CPU_Q_INTER_FED_TRAFFIC         0        0        0        0        0        0       
 8  CPU_Q_L2LVX_CONTROL_PKT         0        0        0        0        0        0       
 9  CPU_Q_EWLC_CONTROL              0        0        0        0        0        0       
 10 CPU_Q_EWLC_DATA                 0        0        0        0        0        0       
 11 CPU_Q_L2LVX_DATA_PKT            0        0        0        0        0        0       
 12 CPU_Q_BROADCAST                 0        21       21       0        0        0       
 13 CPU_Q_LEARNING_CACHE_OVFL       0        0        0        0        0        0       
 14 CPU_Q_SW_FORWARDING             0        0        0        0        0        0       
 15 CPU_Q_TOPOLOGY_CONTROL          0        127300   127300   0        0        0       
 16 CPU_Q_PROTO_SNOOPING            0        0        0        0        0        0       
 17 CPU_Q_BFD_LOW_LATENCY           0        0        0        0        0        0       
 18 CPU_Q_TRANSIT_TRAFFIC           0        0        0        0        0        0       
 19 CPU_Q_RPF_FAILED                0        0        0        0        0        0       
 20 CPU_Q_MCAST_END_STATION_SERVICE 0        0        0        0        0        0       
 21 CPU_Q_LOGGING                   0        0        0        0        0        0       
 22 CPU_Q_PUNT_WEBAUTH              0        0        0        0        0        0       
 23 CPU_Q_HIGH_RATE_APP             0        0        0        0        0        0       
 24 CPU_Q_EXCEPTION                 0        0        0        0        0        0       
 25 CPU_Q_SYSTEM_CRITICAL           0        0        0        0        0        0       
 26 CPU_Q_NFL_SAMPLED_DATA          0        0        0        0        0        0       
 27 CPU_Q_LOW_LATENCY               0        0        0        0        0        0       
 28 CPU_Q_EGR_EXCEPTION             0        0        0        0        0        0       
 29 CPU_Q_FSS                       0        0        0        0        0        0       
 30 CPU_Q_MCAST_DATA                0        0        0        0        0        0       
 31 CPU_Q_GOLD_PKT                  0        0        0        0        0        0       

-------------------------------------------------------------------------------------

次の表で、この出力に表示される重要なフィールドを説明します。

表 10. show platform software fed switch active punt cpuq brief フィールドの説明

フィールド

説明

Q no

キューの ID。

Queue Name

キューの名前。

Rx

受信されたパケット数。

Drop

ドロップされたパケットの数

次に、show platform software fed switch active punt cpuq cpuq_id コマンドの出力例を示します。

Device#show platform software fed switch active punt cpuq 1 

Punt CPU Q Statistics
===========================================

CPU Q Id                       : 1
CPU Q Name                     : CPU_Q_L2_CONTROL
Packets received from ASIC     : 6774
Send to IOSd total attempts    : 6774
Send to IOSd failed count      : 0
RX suspend count               : 0
RX unsuspend count             : 0
RX unsuspend send count        : 0
RX unsuspend send failed count : 0
RX consumed count              : 0
RX dropped count               : 0
RX non-active dropped count    : 0
RX conversion failure dropped  : 0
RX INTACK count                : 6761
RX packets dq'd after intack   : 0
Active RxQ event               : 6761
RX spurious interrupt          : 0

Replenish Stats for all rxq:
-------------------------------------------
Number of replenish            : 61969
Number of replenish suspend    : 0
Number of replenish un-suspend : 0
-------------------------------------------

show platform software sl-infra

トラブルシューティング情報を表示し、デバッグに関する情報を表示するには、特権 EXEC モードで show platform software sl-infra コマンドを入力します。このコマンドの出力は、テクニカルサポートチームがトラブルシューティングとデバッグに使用します。

show platform software sl-infra { all | current | debug | stored }

構文の説明

all

現在の情報、デバッグ情報、および保存されている情報を表示します。

current

現在のライセンス関連情報を表示します。

debug

デバッグを有効にします。

stored

製品インスタンスに保存されている情報を表示します。

コマンド モード

特権 EXEC(Device#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.3.2a

このコマンドが導入されました。

使用上のガイドライン

解決できないエラーメッセージが表示された場合は、コンソールまたはシステムログに表示されるメッセージともに、シスコのテクニカルサポート担当者に show license tech support show license history message 、および show platform software sl-infra all 特権 EXEC コマンドの出力例を提供してください。

show platform sudi certificate

特定の SUDI のチェックサムレコードを表示するには、特権 EXEC モードで show platform sudi certificate コマンドを使用します。

show platform sudi certificate [ sign [ nonce < nonce>]]

構文の説明

sign (任意)署名を表示します。
nonce (任意)ナンス値を入力します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

このコマンドが導入されました。

次に、特定の SUDI のチェックサム レコードを表示する例を示します。


# show platform sudi certificate

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

show running-config

現在実行されている設定ファイルまたは特定のモジュールのレイヤ 2 VLAN、クラスマップ、インターフェイス、マップクラス、ポリシーマップ、または仮想回線(VC)クラスの設定の内容を表示するには、show running-config コマンドを特権 EXEC モードで使用します。

show running-config [options]

Syntax Description

オプション

(任意)出力のカスタマイズに使用されるキーワード。複数のキーワードを入力できます。

  • aaa [accounting | attribute | authentication | authorization | diameter | group | ldap | miscellaneous | radius-server | server | tacacs-server | user-name | username] :AAA の設定を表示します。

  • all :デフォルトパラメータで設定されたコマンドを含むように出力を展開します。all キーワードを使用しない場合、デフォルトパラメータで設定されたコマンドは出力に表示されません。

  • bridge-domain {id | parameterized vlan} :ブリッジドメインの実行中コンフィギュレーションを表示します。

  • brief :認定データや暗号化されたフィルタの詳細なしで設定を表示します。

  • class-map [name] [linenum] :クラスマップ情報を表示します。

  • cts [interface | policy-server | rbm-rbac | server | sxp] :Cisco TrustSec の設定を表示します。

  • deprecated :実行中コンフィギュレーションとともに廃止された設定を表示します。

  • eap {method | profiles} :EAP 方式の設定とプロファイルを表示します。

  • flow {exporter | monitor | record} :グローバル フロー コンフィギュレーション コマンドを表示します。

  • full :完全な設定を表示します。

  • identity {policy | profile} :アイデンティティ プロファイルまたはポリシー情報を表示します。

  • interface type number :インターフェイス固有の設定情報を表示します。interface キーワードを使用する場合は、インターフェイスタイプとインターフェイス番号(たとえば、interface GigabitEthernet 1/0/1 など)を指定する必要があります。システムで使用できるインターフェイスを特定するには、show run interface ? コマンドを使用します。

  • ip dhcp pool [name] :IPv4 DHCP プールの設定を表示します。

  • ipv6 dhcp pool [name] :IPv6 DHCP プールの設定を表示します。

  • linenum [brief | full | partition] :出力の行番号を表示します。

  • map-class [atm | dialer | frame-relay] [name] :マップクラス情報を表示します。

  • mdns-sd [gateway | location-group | service-definition | service-list | service-peer | service-policy] :マルチキャスト DNS サービス検出(mDNS-SD)の設定を表示します。

  • partition {access-list | class-map | common | global-cdp | interface | ip-as-path | ip-community | ip-prefix-list | ip-static-routes | line | policy-map | route-map | router | snmp | tacacs} :パーティションに対応する設定を表示します。

  • policy-map [name ] [linenum ]:ポリシーマップ情報を表示します。

  • switch number :指定したスイッチの設定を表示します。

  • view [full] :完全な実行中のコンフィギュレーションを表示可能にします。これは、通常、特定のビューにアクセスする権限がある設定コマンドのみを表示できるビューベースのユーザ向けです。

  • vlan [vlan-id] :特定の VLAN 情報を表示します。有効な値は 1 ~ 4094 です。

  • vrf [vrf-name] :仮想ルーティングおよび転送(VRF)対応設定のモジュール番号を表示します。

Command Default

デフォルトシンタックスの show running-config では、デフォルトパラメータを使用して設定されたコマンドを除き、実行中コンフィギュレーションの内容を表示します。

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

show running-config コマンドは、技術的には more system:running-config コマンドのコマンドエイリアス(代替シンタックスまたは置換シンタックス)です。より多くのコマンドを使用することを推奨しますが(プラットフォーム間で構造が統一されており、拡張可能なシンタックスであるため)、show running-config コマンドは、幅広く使用し、show run などのショートカットを入力できるように有効のままになっています。

show running-config interface コマンドは、複数のインターフェイスがある場合に特定のインターフェイスの設定を確認する際に役立ちます。

linenum キーワードを指定すると、行番号が出力に表示されます。このオプションは、非常に大規模な設定の特定の部分を識別するのに役立ちます。

オプションのキーワードの後にパイプ文字(|)を含めることで、コマンドシンタックスに追加の出力修飾子を入力できます。たとえば、show running-config interface GigabitEthernet 1/0/1 linenum | begin 3 などです。キーワードに使用可能な出力修飾子を表示するには、キーワードの後に | ? を入力します。使用しているプラットフォームによって、options 引数のキーワードと引数は異なる場合があります。

show running-config all コマンドは、デフォルト設定や値を含めて、完全な設定情報を表示します。たとえば、Cisco Discovery Protocol(出力では CDP と省略)の保留時間の値がデフォルトの 180 に設定されているとします。

  • show running-config コマンドではこの値が表示されません。

  • show running-config all では cdp holdtime 180 を出力します。

Cisco Discovery Protocol の保留時間をデフォルト以外の値(100 など)に変更すると、show running-config コマンドと show running-config all コマンドの出力は同じになります。つまり、設定したパラメータが出力されます。

show running-config コマンドは ACL 情報を表示します。出力から ACL 情報を除外するには、show running | section exclude ip access | access list コマンドを使用します。

Examples

次に、GigabitEthernet0/0 インターフェイスを設定する例を示します。フィールドの説明は自明です。

Device# show running-config interface gigabitEthernet0/0

Building configuration...

Current configuration : 130 bytes
!
interface GigabitEthernet0/0
 vrf forwarding Mgmt-vrf
 ip address 10.5.20.10 255.255.0.0
 negotiation auto
 ntp broadcast
end

次に、コマンド出力に行番号を設定し、出力修飾子を使用して 10 行目から表示を開始する例を示します。フィールドの説明は自明です。

Device# show running-config linenum | begin 10

   10 : boot-start-marker
   11 : boot-end-marker
   12 : !
   13 : no logging buffered
   14 : enable password #####
   15 : !
   16 : spe 1/0 1/7
   17 :  firmware location bootflash:mica-modem-pw.10.16.0.0.bin
   18 : !
   19 : !
   20 : resource-pool disable
   21 : !
   22 : no aaa new-model
   23 : ip subnet-zero
   24 : ip domain name cisco.com
   25 : ip name-server 172.16.11.48
   26 : ip name-server 172.16.2.133
   27 : !
   28 : !
   29 : isdn switch-type primary-5ess
   30 : !
   .
   .
   .
   126 : end 

show running-config コマンドの次の出力例では、shape average コマンドによって ATM のトラフィックシェーピングのオーバーヘッド アカウンティングが有効になっていることが示されています。BRAS-DSLAM のカプセル化タイプは qinq で、加入者回線のカプセル化タイプは ATM アダプテーション層 5(AAL5)に基づき snap-rbe になります。フィールドの説明は自明です。

Device# show running-config
.
.
.
subscriber policy recording rules limit 64
no mpls traffic-eng auto-bw timers frequency 0
call rsvp-sync
!
controller T1 2/0
framing sf
linecode ami
!
controller T1 2/1
framing sf
linecode ami
!
!
policy-map unit-test
class class-default
shape average percent 10 account qinq aal5 snap-rbe 
!

次に、show running-config class-map コマンドの出力例を示します。出力にはフィールドの説明も表示されます。

Device# show running-config class-map

Building configuration...

Current configuration : 2157 bytes
!
class-map match-any system-cpp-police-ewlc-control
  description EWLC Control 
class-map match-any system-cpp-police-topology-control
  description Topology control
class-map match-any system-cpp-police-sw-forward
  description Sw forwarding, L2 LVX data packets, LOGGING, Transit Traffic
class-map match-any system-cpp-default
  description EWLC Data, Inter FED Traffic 
class-map match-any system-cpp-police-sys-data
  description Openflow, Exception, EGR Exception, NFL Sampled Data, RPF Failed
class-map match-any system-cpp-police-punt-webauth
  description Punt Webauth
class-map match-any system-cpp-police-l2lvx-control
  description L2 LVX control packets
class-map match-any system-cpp-police-forus
  description Forus Address resolution and Forus traffic
class-map match-any system-cpp-police-multicast-end-station
  description MCAST END STATION
class-map match-any system-cpp-police-high-rate-app
  description High Rate Applications 
class-map match-any system-cpp-police-multicast
  description MCAST Data
class-map match-any system-cpp-police-l2-control
  description L2 control
class-map match-any system-cpp-police-dot1x-auth
  description DOT1X Auth
class-map match-any system-cpp-police-data
  description ICMP redirect, ICMP_GEN and BROADCAST
class-map match-any system-cpp-police-stackwise-virt-control
  description Stackwise Virtual OOB
...

次に、teletype(tty)回線 2 が 2 番目のコアとの通信用に予約されている例を示します。

Device# show running 

Building configuration...

Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname device
!
enable password lab
!
no ip subnet-zero
!
!
!
interface Ethernet0
 ip address 10.25.213.150 255.255.255.128
 no ip directed-broadcast
 no logging event link-status
!
interface Serial0
 no ip address
 no ip directed-broadcast
 no ip mroute-cache
 shutdown
 no fair-queue
!
interface Serial1
 no ip address
 no ip directed-broadcast
 shutdown
!
ip default-gateway 10.25.213.129
ip classless
ip route 0.0.0.0 0.0.0.0 10.25.213.129
!
!
line con 0
 transport input none
line 1 6
 no exec
 transport input all
line 7
 no exec
 exec-timeout 300 0
 transport input all
line 8 9
 no exec
 transport input all
line 10
 no exec
 transport input all
 stopbits 1
line 11 12
 no exec
 transport input all
line 13
 no exec
 transport input all
 speed 115200
line 14 16
 no exec
 transport input all
line aux 0
line vty 0 4
 password cisco
 login
!
end

show sdm prefer

特定の機能用のシステムリソースを最大にするために使用できるテンプレートに関する情報を表示するには、特権 EXEC モードで show sdm prefer コマンドを使用します。現在のテンプレートを表示するには、キーワードを指定せずにコマンドを使用します。

show sdm prefer [ advanced ]

構文の説明

advanced

(任意)高度なテンプレートに関する情報を表示します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

使用上のガイドライン

sdm prefer グローバル コンフィギュレーション コマンドを入力後にデバイスをリロードしていない場合、show sdm prefer 特権 EXEC コマンドでは、新しく設定されたテンプレートではなく現在使用中のテンプレートが表示されます。

各テンプレートで表示される番号は、各機能のリソースにおけるおおよその最大数になります。他に設定された機能の実際の数字にもよるため、実際の数字とは異なる場合があります。たとえば、デバイスに 16 を超えるルーテッド インターフェイス(サブネット VLAN)がある場合、デフォルトのテンプレートでは、可能なユニキャスト MAC アドレスの数は 6000 未満になることがあります。

次に、show sdm prefer コマンドの出力例を示します。


Device# show sdm prefer

Showing SDM Template Info
 
This is the Advanced template.
  Number of VLANs:                                     4094
  Unicast MAC addresses:                               16384
  Overflow Unicast MAC addresses:                      256
  L2 Multicast entries:                                1024
  L3 Multicast entries:                                1024
  Overflow L3 Multicast entries:                       256
  Directly connected routes:                           10240
  Indirect routes:                                     4096
  Security Access Control Entries:                     1664
  QoS Access Control Entries:                          1024
  Policy Based Routing ACEs:                           512
  Netflow Input ACEs:                                  128
  Netflow Output ACEs:                                 128
  Flow SPAN ACEs:                                      256
  Tunnels:                                             128
  LISP Instance Mapping Entries:                       256
  Control Plane Entries:                               512
  Input Netflow flows:                                 8192
  Output Netflow flows:                                8192
  SGT/DGT (or) MPLS VPN entries:                       2048
  SGT/DGT (or) MPLS VPN Overflow entries:              256
  Wired clients:                                       2048
  MACSec SPD Entries:                                  128
 
These numbers are typical for L2 and IPv4 features.
Some features such as IPv6, use up double the entry size;
so only half as many entries can be created.

show tech-support confidential

show tech-support の機密情報を非表示にするには、特権 EXEC モードで show tech-support confidential コマンドを使用します。

show tech-support confidential output file-name

構文の説明

output file-name

テクニカルサポートデータを保存する出力ファイルを指定します。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.3.1

このコマンドが導入されました。

使用上のガイドライン

show tech-support confidential コマンドは、MAC アドレス、IP アドレス、パスワードなどの機密データを非表示にします。出力は、すべての顧客固有のデータがマスクされた show tech-support コマンドの出力と同じです。

show tech-support confidential コマンドの出力は非常に長くなります。この出力を効率よく処理するには、show tech-support confidential output location:filename を使用してローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力をファイルにリダイレクトします。ファイルに出力をリダイレクトすると、出力を Cisco Technical Assistance Center(TAC)の担当者に送信することも容易になります。

Device# show tech-support confidential output flash:tech_confidential
Collecting tech-support without confidential info, it will take few min..

リダイレクトされたファイルの出力を表示するには、more location:filename コマンドを使用します。

show tech-support monitor

SPAN モニタの情報を表示するには、特権 EXEC モードで show tech-support monitor コマンドを使用します。

show tech-support monitor [switch switch-number | active | standby]

構文の説明

switch-number

スイッチを指定します。

active

スイッチのアクティブインスタンスを指定します。

standby

スイッチのスタンバイインスタンスを指定します。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.3.1

このコマンドが導入されました。

使用上のガイドライン

show tech-support monitor コマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力をファイルにリダイレクトします(たとえば、show tech-support monitor[ switch switch-number | active | standby ] | redirect location:filename )。ファイルに出力をリダイレクトすると、出力を Cisco Technical Assistance Center(TAC)の担当者に送信することも容易になります。

リダイレクトされたファイルの出力を表示するには、more location:filename コマンドを使用します。

show tech-support platform

テクニカルサポートに使用するプラットフォームに関する詳細情報を表示するには、特権 EXEC モードで show tech-support platform コマンドを使用します。

show tech-support platform

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、プラットフォーム固有のデバッグに使用されます。出力には、CPU 使用率、Ternary Content Addressable Memory(TCAM)の使用率、容量、メモリ使用率など、プラットフォームに関する詳細情報が表示されます。

show tech-support platform コマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform | redirect flash:filename )。

show tech-support platform コマンドの出力には、一連のコマンドとその出力が表示されます。これらのコマンドは、プラットフォームによって異なる場合があります。

次に、show tech-support platform コマンドの出力例を示します。

Device# show tech-support platform

.
.
.
------------------ show platform hardware capacity ------------------


Load Average
 Slot  Status  1-Min  5-Min 15-Min
1-RP0 Healthy   0.25   0.17   0.12

Memory (kB)
 Slot  Status    Total     Used (Pct)     Free (Pct) Committed (Pct)
1-RP0 Healthy  3964428  2212476 (56%)  1751952 (44%)   3420472 (86%)

CPU Utilization
 Slot  CPU   User System   Nice   Idle    IRQ   SIRQ IOwait
1-RP0    0   1.40   0.90   0.00  97.60   0.00   0.10   0.00
         1   2.00   0.20   0.00  97.79   0.00   0.00   0.00
         2   0.20   0.00   0.00  99.80   0.00   0.00   0.00
         3   0.79   0.19   0.00  99.00   0.00   0.00   0.00
         4   5.61   0.50   0.00  93.88   0.00   0.00   0.00
         5   2.90   0.40   0.00  96.70   0.00   0.00   0.00



 *: interface is up
 IHQ: pkts in input hold queue     IQD: pkts dropped from input queue
 OHQ: pkts in output hold queue    OQD: pkts dropped from output queue
 RXBS: rx rate (bits/sec)          RXPS: rx rate (pkts/sec)
 TXBS: tx rate (bits/sec)          TXPS: tx rate (pkts/sec)
 TRTL: throttle count

  Interface                   IHQ       IQD       OHQ       OQD      RXBS      RXPS      TXBS      TXPS      TRTL
-----------------------------------------------------------------------------------------------------------------
  Vlan1                         0         0         0         0         0         0         0         0         0
* GigabitEthernet0/0            0     10179         0         0      2000         4         0         0         0
  GigabitEthernet1/0/1          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/2          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/3          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/4          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/5          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/6          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/7          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/8          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/9          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/10         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/11         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/12         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/13         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/14         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/15         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/16         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/17         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/18         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/19         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/20         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/21         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/22         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/23         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/24         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/25         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/26         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/27         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/28         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/29         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/30         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/31         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/32         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/33         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/34         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/35         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/36         0         0         0         0         0         0         0         0         0
  Te1/0/37                      0         0         0         0         0         0         0         0         0
  Te1/0/38                      0         0         0         0         0         0         0         0         0
  Te1/0/39                      0         0         0         0         0         0         0         0         0
  Te1/0/40                      0         0         0         0         0         0         0         0         0
  Te1/0/41                      0         0         0         0         0         0         0         0         0
  Te1/0/42                      0         0         0         0         0         0         0         0         0
  Te1/0/43                      0         0         0         0         0         0         0         0         0
  Te1/0/44                      0         0         0         0         0         0         0         0         0
  Te1/0/45                      0         0         0         0         0         0         0         0         0
  Te1/0/46                      0         0         0         0         0         0         0         0         0
  Te1/0/47                      0         0         0         0         0         0         0         0         0
  Te1/0/48                      0         0         0         0         0         0         0         0         0
  Te1/1/1                       0         0         0         0         0         0         0         0         0
  Te1/1/2                       0         0         0         0         0         0         0         0         0
  Te1/1/3                       0         0         0         0         0         0         0         0         0
  Te1/1/4                       0         0         0         0         0         0         0         0         0
ASIC 0 Info
------------
ASIC 0 HASH Table 0 Software info: 	FSE 0
	MAB 0: Unicast MAC addresses srip 0 1 
	MAB 1: Unicast MAC addresses srip 0 1 
	MAB 2: Unicast MAC addresses srip 0 1 
	MAB 3: Unicast MAC addresses srip 0 1 
	MAB 4: Unicast MAC addresses srip 0 1 
	MAB 5: Unicast MAC addresses srip 0 1 
	MAB 6: Unicast MAC addresses srip 0 1 
	MAB 7: Unicast MAC addresses srip 0 1 
ASIC 0 HASH Table 1 Software info: 	FSE 0
	MAB 0: Unicast MAC addresses srip 0 1 
	MAB 1: Unicast MAC addresses srip 0 1 
	MAB 2: Unicast MAC addresses srip 0 1 
	MAB 3: Unicast MAC addresses srip 0 1 
	MAB 4: Unicast MAC addresses srip 0 1 
	MAB 5: Unicast MAC addresses srip 0 1 
	MAB 6: Unicast MAC addresses srip 0 1 
	MAB 7: Unicast MAC addresses srip 0 1 
ASIC 0 HASH Table 2 Software info: 	FSE 1
	MAB 0: L3 Multicast entries srip 2 3 
	MAB 1: L3 Multicast entries srip 2 3 
	MAB 2: SGT_DGT         srip 0 1 
	MAB 3: SGT_DGT         srip 0 1 
	MAB 4: (null)          srip 
	MAB 5: (null)          srip 
	MAB 6: (null)          srip 
	MAB 7: (null)          srip 
.
.
.

出力フィールドの意味は自明です。

show tech-support platform evpn_vxlan

テクニカルサポートに使用するイーサネット VPN(EVPN)Virtual Extensible LAN(VXLAN)関連のプラットフォーム情報を表示するには、特権 EXEC モードで show tech-support platform evpn_vxlan コマンドを使用します。

show tech-support platform evpn_vxlan switch switch-number

構文の説明

switch switch-number

指定されたスイッチに関する情報を表示します。有効な値は 1 ~ 9 です。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform evpn_vxlan switch 1 | redirect flash:filename )。

次に、show tech-support platform evpn_vxlan コマンドの出力例を示します。

Device# show tech-support platform evpn_vxlan switch 1 
.
.
.
    "show clock"
    "show version"
    "show running-config"switch no: 1


----- sh sdm prefer -----

Showing SDM Template Info

This is the Advanced template.
  Number of VLANs:                                     4094
  Unicast MAC addresses:                               32768
  Overflow Unicast MAC addresses:                      512
  L2 Multicast entries:                                4096
  Overflow L2 Multicast entries:                       512
  L3 Multicast entries:                                4096
  Overflow L3 Multicast entries:                       512
  Directly connected routes:                           16384
  Indirect routes:                                     7168
  STP Instances:                                       4096
  Security Access Control Entries:                     3072
  QoS Access Control Entries:                          2560
  Policy Based Routing ACEs:                           1024
  Netflow ACEs:                                        768
  Flow SPAN ACEs:                                      512
  Tunnels:                                             256
  LISP Instance Mapping Entries:                       256
  Control Plane Entries:                               512
  Input Netflow flows:                                 8192
  Output Netflow flows:                                16384
  SGT/DGT (or) MPLS VPN entries:                       4096
  SGT/DGT (or) MPLS VPN Overflow entries:              512
  Wired clients:                                       2048
  MACSec SPD Entries:                                  256
  MPLS L3 VPN VRF:                                     127
  MPLS Labels:                                         2048
  MPLS L3 VPN Routes VRF Mode:                         7168
  MPLS L3 VPN Routes Prefix Mode:                      3072
  MVPN MDT Tunnels:                                    256
  L2 VPN EOMPLS Attachment Circuit:                    256
  MAX VPLS Bridge Domains :                            64
  MAX VPLS Peers Per Bridge Domain:                    8
  MAX VPLS/VPWS Pseudowires :                          256
These numbers are typical for L2 and IPv4 features.
Some features such as IPv6, use up double the entry size;
so only half as many entries can be created.
* values can be modified by sdm cli.



----- show platform software fed switch 1 ifm interfaces nve -----




----- show platform software fed switch 1 ifm interfaces efp -----




----- show platform software fed switch 1 matm macTable -----


Total Mac number of addresses:: 0
*a_time=aging_time(secs)  *e_time=total_elapsed_time(secs)
Type:
MAT_DYNAMIC_ADDR           0x1  MAT_STATIC_ADDR            0x2  MAT_CPU_ADDR               0x4  MAT_DISCARD_ADDR           0x8
MAT_ALL_VLANS             0x10  MAT_NO_FORWARD            0x20  MAT_IPMULT_ADDR           0x40  MAT_RESYNC                0x80
MAT_DO_NOT_AGE           0x100  MAT_SECURE_ADDR          0x200  MAT_NO_PORT              0x400  MAT_DROP_ADDR            0x800
MAT_DUP_ADDR            0x1000  MAT_NULL_DESTINATION    0x2000  MAT_DOT1X_ADDR          0x4000  MAT_ROUTER_ADDR         0x8000
MAT_WIRELESS_ADDR      0x10000  MAT_SECURE_CFG_ADDR    0x20000  MAT_OPQ_DATA_PRESENT   0x40000  MAT_WIRED_TUNNEL_ADDR  0x80000
MAT_DLR_ADDR          0x100000  MAT_MRP_ADDR          0x200000  MAT_MSRP_ADDR         0x400000  MAT_LISP_LOCAL_ADDR   0x800000
MAT_LISP_REMOTE_ADDR 0x1000000  MAT_VPLS_ADDR        0x2000000
Device#

出力フィールドの意味は自明です。

show tech-support platform fabric

スイッチファブリックに関する情報を表示するには、特権 EXEC モードで show tech-support platform fabric コマンドを使用します。

show tech-support platform fabric [display-cli | vrf vrf-name {ipv4 display-cli | ipv6 display-cli | source instance-id instance-id {ipv4 ip-address/ip-prefix | ipv6 ipv6-address/ipv6-prefix | mac mac-address} {dest instance-id instance-id } {ipv4 ip-address/ip-prefix | ipv6 ipv6-address/ipv6-prefix | mac mac-address} [display-cli]}]

構文の説明

display-cli

(任意)このコマンドの出力で使用可能な show コマンドのリストを表示します。

vrf vrf-name

(任意)指定した Virtual Routing and Forwarding(VRF)インスタンスのファブリック関連情報を表示します。

ipv4 ip-address/ip-prefix

(任意)送信元または宛先 IP VRF のファブリック関連情報を表示します。

ipv6 ipv6-address/ipv6-prefix

(任意)送信元または宛先 IPv6 VRF のファブリック関連情報を表示します。

source

(任意)送信元 VRF のファブリック関連情報を表示します。

instance-id instance-id

(任意)送信元のエンドポイント識別子(EID)に関する情報を表示します。

mac mac-address

(任意)レイヤ 2 拡張展開の送信元および宛先 MAC VRF のファブリック関連情報を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform fabric | redirect flash:filename )。

このコマンドの出力には、一連のコマンドとその出力が表示されます。これらのコマンドは、プラットフォームによって異なる場合があります。

次に、show tech-support platform fabric vrf source instance-id ipv4 dest instance-id ipv4 コマンドの出力例を示します。

Device# show tech-support platform fabric vrf DEFAULT_VN source instance-id 
4098 ipv4 10.1.1.1/32 dest instance-id 4098 ipv4 10.12.12.12/32 

.
.
.
-----show ip lisp eid-table vrf DEFAULT_VN forwarding  eid remote 10.12.12.12-----
 
 
Prefix                 Fwd action  Locator status bits   encap_iid
10.12.12.12/32         encap       0x00000001            N/A
  packets/bytes       1/576
  path list 7F44EEC2C188, 4 locks, per-destination, flags 0x49 [shble, rif, hwcn]
    ifnums:
      LISP0.4098(78): 192.0.2.2
    1 path
      path 7F44F8B5AFF0, share 10/10, type attached nexthop, for IPv4
        nexthop 192.0.2.2 LISP0.4098, IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
    1 output chain
      chain[0]: IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
                IP adj out of GigabitEthernet1/0/1, addr 10.0.2.1 7F44F8E87378
 
 
-----show lisp instance-id 4098 ipv4 map-cache-----
 
 
LISP IPv4 Mapping Cache for EID-table vrf DEFAULT_VN (IID 4098), 3 entries
 
0.0.0.0/0, uptime: 02:46:01, expires: never, via static-send-map-request
  Encapsulating to proxy ETR
10.1.1.0/24, uptime: 02:46:01, expires: never, via dynamic-EID, send-map-request
  Encapsulating to proxy ETR
10.12.12.12/32, uptime: 02:45:54, expires: 21:14:06, via map-reply, complete
  Locator  Uptime    State      Pri/Wgt     Encap-IID
  192.0.2.2  02:45:54  up          10/10        -
 
 
-----show lisp instance-id 4098 ipv4  map-cache detail-----
 
 
LISP IPv4 Mapping Cache for EID-table vrf DEFAULT_VN (IID 4098), 3 entries
 
0.0.0.0/0, uptime: 02:46:01, expires: never, via static-send-map-request
  Sources: static-send-map-request
  State: send-map-request, last modified: 02:46:01, map-source: local
  Exempt, Packets out: 2(676 bytes) (~ 02:45:38 ago)
  Configured as EID address space
  Encapsulating to proxy ETR
101.1.0/24, uptime: 02:46:01, expires: never, via dynamic-EID, send-map-request
  Sources: NONE
  State: send-map-request, last modified: 02:46:01, map-source: local
  Exempt, Packets out: 0(0 bytes)
  Configured as EID address space
  Configured as dynamic-EID address space
  Encapsulating dynamic-EID traffic
  Encapsulating to proxy ETR
10.12.12.12/32, uptime: 02:45:54, expires: 21:14:06, via map-reply, complete
  Sources: map-reply
  State: complete, last modified: 02:45:54, map-source: 10.0.1.2
  Idle, Packets out: 1(576 bytes) (~ 02:45:38 ago)
  Locator  Uptime    State      Pri/Wgt     Encap-IID
  192.0.2.2  02:45:54  up          10/10        -
    Last up-down state change:         02:45:54, state change count: 1
    Last route reachability change:    02:45:54, state change count: 1
    Last priority / weight change:     never/never
    RLOC-probing loc-status algorithm:
      Last RLOC-probe sent:            02:45:54 (rtt 1ms)
 
 
-----show lisp instance-id 4098 ipv4 map-cache  10.12.12.12/32-----
 
 
LISP IPv4 Mapping Cache for EID-table vrf DEFAULT_VN (IID 4098), 3 entries
 
10.12.12.12/32, uptime: 02:45:54, expires: 21:14:06, via map-reply, complete
  Sources: map-reply
  State: complete, last modified: 02:45:54, map-source: 10.0.1.2
  Idle, Packets out: 1(576 bytes) (~ 02:45:38 ago)
  Locator  Uptime    State      Pri/Wgt     Encap-IID
  192.0.2.2  02:45:54  up          10/10        -
    Last up-down state change:         02:45:54, state change count: 1
    Last route reachability change:    02:45:54, state change count: 1
    Last priority / weight change:     never/never
    RLOC-probing loc-status algorithm:
      Last RLOC-probe sent:            02:45:54 (rtt 1ms)
 
 
-----show ip cef vrf DEFAULT_VN 10.12.12.12/32 internal-----
 
 
10.12.12.12/32, epoch 1, flags [sc, lisp elig], refcnt 6, per-destination sharing
  sources: LISP, IPL
  feature space:
    Broker: linked, distributed at 1st priority
  subblocks:
    SC owned,sourced: LISP remote EID - locator status bits 0x00000001
    LISP remote EID: 1 packets 576 bytes fwd action encap, cfg as EID space
    LISP source path list
      path list 7F44EEC2C188, 4 locks, per-destination, flags 0x49 [shble, rif, hwcn]
        ifnums:
          LISP0.4098(78): 192.0.2.2
        1 path
          path 7F44F8B5AFF0, share 10/10, type attached nexthop, for IPv4
            nexthop 192.0.2.2 LISP0.4098, IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
        1 output chain
          chain[0]: IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
                    IP adj out of GigabitEthernet1/0/1, addr 10.0.2.1 7F44F8E87378
      Dependent covered prefix type LISP, cover 0.0.0.0/0
    2 IPL sources [no flags]
  ifnums:
    LISP0.4098(78): 192.0.2.2
  path list 7F44EEC2C188, 3 locks, per-destination, flags 0x49 [shble, rif, hwcn]
    path 7F44F8B5AFF0, share 10/10, type attached nexthop, for IPv4
      nexthop 192.0.2.2 LISP0.4098, IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
  output chain:
    PushCounter(LISP:10.12.12.12/32) 7F44F3C8B8D8
    IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
    IP adj out of GigabitEthernet1/0/1, addr 10.0.2.1 7F44F8E87378
switch no: 1
.
.
. 

Device# show tech-support platform fabric vrf Campus_VN source instance-id 8189 
mac 00b7.7128.00a1 dest instance-id 8189 mac 00b7.7128.00a0   | i show

------------------ show clock ------------------
------------------ show version ------------------
------------------ show running-config ------------------
------------------ show device-tracking database ------------------
------------------ show lisp site ------------------
––––––––––––––------ show mac address-table address 00B7.7128.00A0-----
–––––––––––––------- show ip arp vrf Campus_VN-----
Device#

出力フィールドの意味は自明です。

show tech-support platform igmp_snooping

グループに関する Internet Group Management Protocol(IGMP)スヌーピング情報を表示するには、特権 EXEC モードで show tech-support platform igmp_snooping コマンドを使用します。

show tech-support platform igmp_snooping [Group_ipAddr | ipv4-address | [vlan | vlan-ID]]

構文の説明

Group_ipAddr

(任意)指定したグループアドレスに関するスヌーピング情報を表示します。

ipv4-address

(任意)グループの IPv4 アドレス。

vlan vlan-ID

(任意)IGMP スヌーピング VLAN 情報を表示します。有効な値は 1 ~ 4094 です。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力をファイルにリダイレクトします(たとえば、show tech-support platform igmp_snooping | redirect flash:filename )。

次に、show tech-support platform igmp_snooping コマンドの出力例を示します。

Device# show tech-support platform igmp_snooping GroupIPAddr 226.6.6.6 vlan  

.
.
.   
----- show ip igmp snooping groups | i 226.6.6.6 -----

5         226.6.6.6                user                    Gi1/0/8, Gi1/0/27, Gi1/0/28, 



----- show ip igmp snooping groups count -----

Total number of groups:   2



----- show ip igmp snooping mrouter -----


Vlan    ports
----    -----
  23    Router
  24    Router
  25    Router



----- show ip igmp snooping querier -----


Vlan      IP Address              IGMP Version   Port             
-------------------------------------------------------------
23        10.1.1.1                v2            Router                   
24        10.1.2.1                v2            Router                   
25        10.1.3.1                v2            Router                   



----- show ip igmp snooping vlan 5 -----


Global IGMP Snooping configuration:
-------------------------------------------
IGMP snooping                : Enabled
Global PIM Snooping          : Disabled
IGMPv3 snooping              : Enabled
Report suppression           : Enabled
TCN solicit query            : Disabled
TCN flood query count        : 2
Robustness variable          : 2
Last member query count      : 2
Last member query interval   : 1000

Vlan 5:
--------
IGMP snooping                       : Enabled
Pim Snooping                        : Disabled
IGMPv2 immediate leave              : Disabled
Explicit host tracking              : Enabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000


----- show ip igmp snooping groups vlan 5 -----

Vlan      Group                    Type        Version     Port List
-----------------------------------------------------------------------
5         226.6.6.6                user                    Gi1/0/8, Gi1/0/27, Gi1/0/28, 
                                                           Gi2/0/7, Gi2/0/8, Gi2/0/27, 
                                                           Gi2/0/28
5         238.192.0.1              user                    Gi2/0/28



----- show platform software fed active ip igmp snooping vlan 5 -----


Vlan 5
---------
	IGMPSN Enabled  : On
	PIMSN Enabled   : Off
	Flood Mode      : On
	I-Mrouter       : Off
	Oper State      : Up
	STP TCN Flood   : Off
	Routing Enabled : Off
	PIM Enabled     : Off
	PVLAN           : No
	In Retry        : 0x0
	L3mcast Adj      : 
	Mrouter PortQ   : 
	Flood PortQ     : 


----- show platform software fed active ip igmp snooping groups | begin 226.6.6.6 -----

Vlan:5	Group:226.6.6.6
---------------------------------
Member ports   :
CAPWAP ports   :
Host Type Flags: 0
Failure Flags  : 0
DI handle      : 0x7f11151cbad8
REP RI handle  : 0x7f11151cc018
SI handle      : 0x7f11151cd198
HTM handle     : 0x7f11151cd518

si hdl : 0x7f11151cd198 rep ri hdl : 0x7f11151cc018 di hdl :  0x7f11151cbad8 htm hdl : 0x7f11151cd518
.
.
.
Device#

出力フィールドの意味は自明です。

show tech-support platform layer3

レイヤ 3 プラットフォーム転送情報を表示するには、特権 EXEC モードで show tech-support platform layer3 コマンドを使用します。

show tech-support platform layer3 {multicast Group_ipAddr ipv4-address switch switch-number srcIP ipv4-address | unicast {dstIP ipv4-address srcIP ipv4-address | vrf vrf-name destIP ipv4-address srcIP ipv4-address}}

構文の説明

multicast

マルチキャスト情報を表示します。

Group_ipv6Addr ipv4-address

指定したマルチキャスト グループ アドレスに関する情報を表示します。

switch switch-number

指定したスイッチに関する情報を表示します。有効な値は 1 ~ 9 です。

srcIP ipv4-address

指定した送信元アドレスに関する情報を表示します。

unicast

ユニキャスト関連の情報を表示します。

dstIP ipv4-address

指定した宛先アドレスに関する情報を表示します。

vrf vrf-name

ユニキャスト関連の Virtual Routing and Forwarding(VRF)情報を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform layer3 multicast group 224.1.1.1 switch 1 srcIP 10.10.0.2 | redirect flash:filename )。

次に、show tech-support platform layer3 multicast group コマンドの出力例を示します。

Device# show tech-support platform layer3 multicast group_ipAddr 224.1.1.1 
switch 1 srcIp 10.10.0.2

.
.
.
destination IP: 224.1.1.1
source IP: 10.10.0.2
switch no: 1


----- show ip mroute 224.1.1.1 10.10.0.2 -----


IP Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
       L - Local, P - Pruned, R - RP-bit set, F - Register flag,
       T - SPT-bit set, J - Join SPT, M - MSDP created entry, E - Extranet,
       X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
       U - URD, I - Received Source Specific Host Report, 
       Z - Multicast Tunnel, z - MDT-data group sender, 
       Y - Joined MDT-data group, y - Sending to MDT-data group, 
       G - Received BGP C-Mroute, g - Sent BGP C-Mroute, 
       N - Received BGP Shared-Tree Prune, n - BGP C-Mroute suppressed, 
       Q - Received BGP S-A Route, q - Sent BGP S-A Route, 
       V - RD & Vector, v - Vector, p - PIM Joins on route, 
       x - VxLAN group, c - PFP-SA cache created entry
Outgoing interface flags: H - Hardware switched, A - Assert winner, p - PIM Join
 Timers: Uptime/Expires
 Interface state: Interface, Next-Hop or VCD, State/Mode

(10.10.0.2, 224.1.1.1), 00:00:22/00:02:37, flags: LFT
  Incoming interface: GigabitEthernet1/0/10, RPF nbr 0.0.0.0, Registering
  Outgoing interface list:
    Vlan20, Forward/Sparse, 00:00:22/00:02:37, A



----- show ip mfib 224.1.1.1 10.10.0.2 -----


Entry Flags:    C - Directly Connected, S - Signal, IA - Inherit A flag,
                ET - Data Rate Exceeds Threshold, K - Keepalive
                DDE - Data Driven Event, HW - Hardware Installed
                ME - MoFRR ECMP entry, MNE - MoFRR Non-ECMP entry, MP - MFIB 
                MoFRR Primary, RP - MRIB MoFRR Primary, P - MoFRR Primary
                MS  - MoFRR  Entry in Sync, MC - MoFRR entry in MoFRR Client.
I/O Item Flags: IC - Internal Copy, NP - Not platform switched,
                NS - Negate Signalling, SP - Signal Present,
                A - Accept, F - Forward, RA - MRIB Accept, RF - MRIB Forward,
                MA - MFIB Accept, A2 - Accept backup,
                RA2 - MRIB Accept backup, MA2 - MFIB Accept backup

Forwarding Counts: Pkt Count/Pkts per second/Avg Pkt Size/Kbits per second
Other counts:      Total/RPF failed/Other drops
I/O Item Counts:   FS Pkt Count/PS Pkt Count
Default
 (10.10.0.2,224.1.1.1) Flags: HW
   SW Forwarding: 0/0/0/0, Other: 1/1/0
   HW Forwarding:   NA/NA/NA/NA, Other: NA/NA/NA
   GigabitEthernet1/0/10 Flags: A
   Vlan20 Flags: F IC
     Pkts: 0/0
   Tunnel0 Flags: F
     Pkts: 0/0



----- show platform software fed switch 1 ip multicast interface summary -----

Multicast Interface database

VRF  Interface                 IF ID               PIM Status  State               RI Handle           SVI         
------------------------------------------------------------------------------------------------------------
0    GigabitEthernet1/0/10     0x000000000000005f  enabled     0x0000000000000010  0x00007fb414b1f108  false       
0    Vlan20                    0x0000000000000060  enabled     0x0000000000000010  0x00007fb414b31a98  true        



----- show platform software fed switch 1 ip multicast groups summary -----

Multicast Groups database

Mvrf_id: 0  Mroute: (*, 224.0.1.40/32)  Flags:  C IC
  Htm: 0x00007fb414b23ce8  Si: 0x00007fb414b23a08  Di: 0x00007fb414b240e8  Rep_ri: 
  0x00007fb414b245f8

Mvrf_id: 0  Mroute: (*, 224.0.0.0/4)  Flags:  C
  Htm: 0x00007fb4143549e8  Si: 0x00007fb414b20a48  Di: 0x00007fb414b1fe78  Rep_ri: 
  0x00007fb414b20428

Mvrf_id: 0  Mroute: (*, 224.1.1.1/32)  Flags:  C IC
  Htm: 0x00007fb414b2cc98  Si: 0x00007fb414b2b678  Di: 0x00007fb414b2ab98  Rep_ri: 
  0x00007fb414b2b0c8

Mvrf_id: 0  Mroute: (10.10.0.2, 224.1.1.1/32)  Flags:  IC
  Htm: 0x00007fb414b2f348  Si: 0x00007fb414b321d8  Di: 0x00007fb414b2dba8  Rep_ri: 
  0x00007fb414b30ed8




----- show platform software fed switch 1 ip multicast groups count -----


Total Number of entries:4



----- show platform software fed switch 1 ip multicast groups 224.1.1.1/32  
source 10.10.0.2 detail -----


MROUTE ENTRY vrf 0 (10.10.0.2, 224.1.1.1/32)
  HW Handle: 140411418055080 Flags:  IC
RPF interface: GigabitEthernet1/0/10(95)): 
  HW Handle:140411418055080 Flags:A
Number of OIF: 3
Flags: 0x4   Pkts : 0
OIF Details:
     Tunnel0      Adj: 0xf8000636    F
     Vlan20      Adj: 0xf8000601  F IC
     GigabitEthernet1/0/10        A
Htm: 0x7fb414b2f348  Si: 0x7fb414b321d8  Di: 0x7fb414b2dba8  Rep_ri: 0x7fb414b30ed8


DI details
----------
Handle:0x7fb414b2dba8 Res-Type:ASIC_RSC_DI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_L3_
MULTICAST_IPV4 Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1
priv_ri/priv_si Handle:(nil) Hardware Indices/Handles: index0:0x538e  
mtu_index/l3u_ri_index0:0x0  index1:0x538e  mtu_index/l3u_ri_index1:0x0 
Cookie length: 56
00 00 00 00 00 00 00 00 00 00 00 00 02 00 0a 0a 01 01 01 e0 00 00 00 00 00 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
Detailed Resource Information (ASIC# 0)
----------------------------------------

Destination Index (DI) [0x538e]
portMap = 0x00000000                0
cmi1 = 0x385
rcpPortMap = 0

al_rsc_cmi
CPU Map Index (CMI) [0x385]
ctiLo0 = 0x9
ctiLo1 = 0
ctiLo2 = 0
cpuQNum0 = 0x9e
cpuQNum1 = 0
cpuQNum2 = 0
npuIndex = 0
strip_seg = 0x0
copy_seg = 0x0
Detailed Resource Information (ASIC# 1)
----------------------------------------

Destination Index (DI) [0x538e]
portMap = 0x00000000                0
cmi1 = 0x385
rcpPortMap = 0

al_rsc_cmi
CPU Map Index (CMI) [0x385]
ctiLo0 = 0x9
ctiLo1 = 0
ctiLo2 = 0
cpuQNum0 = 0x9e
cpuQNum1 = 0
cpuQNum2 = 0
npuIndex = 0
strip_seg = 0x0
copy_seg = 0x0

==============================================================

RI details
----------
Handle:0x7fb414b30ed8 Res-Type:ASIC_RSC_RI_REP Res-Switch-Num:255 Asic-Num:255 Feature-ID:
AL_FID_L3_MULTICAST_IPV4 Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1
priv_ri/priv_si Handle:(nil) Hardware Indices/Handles: index0:0x5  mtu_index/l3u_ri_index0:0x0  
index1:0x5  mtu_index/l3u_ri_index1:0x0 
Cookie length: 56
00 00 00 00 00 00 00 00 00 00 00 00 02 00 0a 0a 01 01 01 e0 00 00 00 00 00 00 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
Detailed Resource Information (ASIC# 0)
----------------------------------------

Detailed Resource Information (ASIC# 1)
----------------------------------------


==============================================================

SI details
----------
Handle:0x7fb414b321d8 Res-Type:ASIC_RSC_SI_STATS Res-Switch-Num:255 Asic-Num:255 Feature-ID:
AL_FID_L3_MULTICAST_IPV4 Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1
priv_ri/priv_si Handle:(nil) Hardware Indices/Handles: index0:0x4004  mtu_index/l3u_ri_index0:
0x0  sm handle 0:0x7fb414b2df98  index1:0x4004  mtu_index/l3u_ri_index1:0x0 
Cookie length: 56
00 00 00 00 00 00 00 00 00 00 00 00 02 00 0a 0a 01 01 01 e0 00 00 00 00 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
Detailed Resource Information (ASIC# 0)
----------------------------------------
Detailed Resource Information (ASIC# 1)
----------------------------------------

==============================================================

HTM details
-----------
Handle:0x7fb414b2f348 Res-Type:ASIC_RSC_HASH_TCAM Res-Switch-Num:0 Asic-Num:255 Feature-ID:
AL_FID_L3_MULTICAST_IPV4 Lkp-ftr-id:LKP_FEAT_IPV4_MCAST_SG ref_count:1
priv_ri/priv_si Handle:(nil) Hardware Indices/Handles: handle0:0x7fb414b2f558 
Detailed Resource Information (ASIC# 0)
----------------------------------------
Number of HTM Entries: 1

Entry #0: (handle 0x7fb414b2f558)

KEY - src_addr:10.10.0.2 starg_station_index: 16387
MASK - src_addr:0.0.0.0 starg_station_index: 0
AD: use_starg_match: 0 mcast_bridge_frame: 0 mcast_rep_frame: 0 rpf_valid: 1 rpf_le_ptr: 0 
afd_client_flag: 0 dest_mod_bridge: 0 dest_mod_route: 1 cpp_type: 0 dest_mod_index: 0 rp_index: 
0 priority: 5 rpf_le: 36 station_index: 16388 capwap_mgid_present: 0 mgid 0 

==============================================================

次に、show tech-support platform layer3 unicast vrf コマンドの出力例を示します。

Device# show tech-support platform layer3 unicast vrf vr1 dstIP 10.0.0.20 
srcIP 10.0.0.10

.
.
.
destination IP: 10.0.0.20
source IP: 10.0.0.10
vrf name :
          
Switch/Stack Mac Address : 5006.ab89.0280 - Local Mac Address
Mac persistency wait time: Indefinite
                                             H/W   Current
Switch#   Role    Mac Address     Priority Version  State 
-------------------------------------------------------------------------------------
*1       Active   5006.ab89.0280     1      V02     Ready                
          
          
          
          
          
----- show switch -------
          
          
          
10.0.0.10 -> 10.0.0.20 =>IP adj out of GigabitEthernet1/0/7, addr 10.0.0.20
          
          
----- show ip cef    exact-route platform  10.0.0.10 10.0.0.20 -----
          
          
          
nexthop is 10.0.0.20
          
          
Protocol Interface                 Address
IP       GigabitEthernet1/0/7      10.0.0.20(8)
                                   0 packets, 0 bytes
                                   epoch 0
                                   sourced in sev-epoch 0
                                   Encap length 14
                                   00211BFDE6495006AB8902C00800
                                   L2 destination address byte offset 0
                                   L2 destination address byte length 6
                                   Link-type after encap: ip
                                   ARP
          
          
----- show adjacency 10.0.0.20 detail -----
          
          
          
Routing entry for 10.0.0.0/24
  Known via "connected", distance 0, metric 0 (connected, via interface)
  Routing Descriptor Blocks:
  * directly connected, via GigabitEthernet1/0/7
      Route metric is 0, traffic share count is 1
          
          
----- show ip route   10.0.0.20 -----
          
          
          
10.0.0.20/32, epoch 3, flags [attached]
  Adj source: IP adj out of GigabitEthernet1/0/7, addr 10.0.0.20 FF90E67820
    Dependent covered prefix type adjfib, cover 10.0.0.0/24
  attached to GigabitEthernet1/0/7
          
          
----- show ip cef   10.0.0.20 detail -----
          
          
          
ip prefix: 10.0.0.20/32
          
          
Forwarding Table
          
10.0.0.20/32 -> OBJ_ADJACENCY (29), urpf: 30
Connected Interface: 31
Prefix Flags: Directly L2 attached
OM handle: 0x10205416d8 
          
          
          
----- show platform software ip switch 1 R0 cef prefix  10.0.0.20/32 detail -----
          
          
          
OBJ_ADJACENCY found: 29
          
          
Number of adjacency objects: 5
          
Adjacency id: 0x1d (29)
  Interface: GigabitEthernet1/0/7, IF index: 31, Link Type: MCP_LINK_IP
  Encap: 0:21:1b:fd:e6:49:50:6:ab:89:2:c0:8:0
  Encap Length: 14, Encap Type: MCP_ET_ARPA, MTU: 1500
  Flags: no-l3-inject
  Incomplete behavior type: None
  Fixup: unknown
  Fixup_Flags_2: unknown
  Nexthop addr: 10.0.0.20
  IP FRR MCP_ADJ_IPFRR_NONE 0
  OM handle: 0x1020541348 
          
          
          
          
----- show platform software adjacency switch 1 R0 index 29 -----
          
          
          
Forwarding Table
          
10.0.0.20/32 -> OBJ_ADJACENCY (29), urpf: 30
Connected Interface: 31
Prefix Flags: Directly L2 attached
aom id: 393, HW handle: (nil) (created)
          
          
          
----- show platform software ip switch 1 F0 cef prefix  10.0.0.20/32 detail -----
          
          
          
OBJ_ADJACENCY found: 29
          
          
Number of adjacency objects: 5
          
Adjacency id: 0x1d (29)
  Interface: GigabitEthernet1/0/7, IF index: 31, Link Type: MCP_LINK_IP
  Encap: 0:21:1b:fd:e6:49:50:6:ab:89:2:c0:8:0
  Encap Length: 14, Encap Type: MCP_ET_ARPA, MTU: 1500
  Flags: no-l3-inject
  Incomplete behavior type: None
  Fixup: unknown
  Fixup_Flags_2: unknown
  Nexthop addr: 10.0.0.20
  IP FRR MCP_ADJ_IPFRR_NONE 0
  aom id: 391, HW handle: (nil) (created)
          
          
          
          
----- show platform software adjacency switch 1 F0 index 29 -----
          
          
          
found aom id: 391
          
Object identifier: 391
  Description: adj 0x1d, Flags None 
  Status: Done, Epoch: 0, Client data: 0xc6a747a8
          
          
          
----- show platform software object-manager switch 1 F0 object 391 -----
          
          
Object identifier: 66
  Description: intf GigabitEthernet1/0/7, handle 31, hw handle 31, HW dirty: NONE AOM dirty NONE
  Status: Done
          
          
          
----- show platform software object-manager switch 1 F0 object 391  parents -----
          
          
Object identifier: 393
  Description: PREFIX 10.0.0.20/32 (Table id 0)
  Status: Done
.
.
.         

出力フィールドの意味は自明です。

show tech-support platform mld_snooping

グループに関するマルチキャストリスナー検出(MLD)スヌーピング情報を表示するには、特権 EXEC モードで show tech-support platform mld_snooping コマンドを使用します。

show tech-support platform mld_snooping [Group_ipv6Addr ipv6-address] [vlan | vlan-ID]

構文の説明

Group_ipv6Addr

(任意)指定したグループアドレスに関するスヌーピング情報を表示します。

ipv6-address

(任意)グループの IPv6 アドレス。

vlan vlan-ID

(任意)MLD スヌーピング VLAN 情報を表示します。有効な値は 1 ~ 4094 です。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform mld_snooping | redirect flash:filename )。

次に、show tech-support platform mld_snooping コマンドの出力例を示します。

Device# show tech-support platform mld_snooping GroupIPv6Addr FF02::5:1  

.
.
.   
------------------ show running-config ------------------


Building configuration...

Current configuration : 11419 bytes
!
! Last configuration change at 09:17:04 UTC Thu Sep 6 2018
!
version 16.10
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service call-home
no platform punt-keepalive disable-kernel-core
!
hostname Switch
!
!
vrf definition Mgmt-vrf
 !
 address-family ipv4
 exit-address-family
 !
 address-family ipv6
 exit-address-family
!
!
no aaa new-model
switch 1 provision ws-c3650-12x48uq
!
!
!
!
call-home
 ! If contact email address in call-home is configured as sch-smart-licensing@cisco.com
 ! the email address configured in Cisco Smart License Portal will be used as contact email address to send SCH notifications.
 contact-email-addr sch-smart-licensing@cisco.com
 profile "profile-1"
  active
  destination transport-method http
  no destination transport-method email
!
!
!
!
!
ip admission watch-list expiry-time 0
!
!
!
login on-success log
!
!
!
!
!
no device-tracking logging theft
!
crypto pki trustpoint TP-self-signed-559433368
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-559433368
 revocation-check none
 rsakeypair TP-self-signed-559433368
!
crypto pki trustpoint SLA-TrustPoint
 enrollment pkcs12
 revocation-check crl
!
!
crypto pki certificate chain TP-self-signed-559433368
 certificate self-signed 01
  30820229 30820192 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 
  30312E30 2C060355 04031325 494F532D 53656C66 2D536967 6E65642D 43657274 
  69666963 6174652D 35353934 33333336 38301E17 0D313531 32303331 32353432 
  325A170D 32303031 30313030 30303030 5A303031 2E302C06 03550403 1325494F 
  532D5365 6C662D53 69676E65 642D4365 72746966 69636174 652D3535 39343333 
  33363830 819F300D 06092A86 4886F70D 01010105 0003818D 00308189 02818100 
  AD8C9C3B FEE7FFC8 986837D2 4C126172 446C3C53 E040F798 4BA61C97 7506FDCE 
  46365D0A E47E3F4F C774CA5B 73E2A8DD B72A2E98 C66DB196 94E8150F 0B669CF6 
  AA5BC4CD FC2E02F6 FE08B17F 0164FC19 7DC84ABB C99D91D6 398233FF 814EF6DA 
  6DC8FC20 CA12C0D6 1CB28EDA 6ADD6DFA 7E3E8281 4A189A9A AA44FCC0 BA9BD8A5 
  02030100 01A35330 51300F06 03551D13 0101FF04 05300301 01FF301F 0603551D 
  23041830 16801448 668D668E C92914BB 69E9BA64 F61228DE 132E2030 1D060355 
  1D0E0416 04144866 8D668EC9 2914BB69 E9BA64F6 1228DE13 2E20300D 06092A86 
  4886F70D 01010505 00038181 0000F1D3 3DD1E5F1 EB714A95 D5819933 CAD0C943 
  59927D55 9D70CAD0 D64830EB D54380AD D2B5B613 F8AF7A5B 1F801134 246F760D 
  5E5515DB D098304F 5086F6CE 88E8B576 F6B93A88 F458FDCF 91A42D7E FA741908 
  5C892D78 600FB655 E6C5A4D0 6C1F1B9A 3AECA550 E3DC0881 01C4D004 7AB65BC3 
  88CF24DE DAA19474 51B535A5 0C
  	quit
crypto pki certificate chain SLA-TrustPoint
 certificate ca 01
  30820321 30820209 A0030201 02020101 300D0609 2A864886 F70D0101 0B050030 
  32310E30 0C060355 040A1305 43697363 6F312030 1E060355 04031317 43697363 
  6F204C69 63656E73 696E6720 526F6F74 20434130 1E170D31 33303533 30313934 
  3834375A 170D3338 30353330 31393438 34375A30 32310E30 0C060355 040A1305 
  43697363 6F312030 1E060355 04031317 43697363 6F204C69 63656E73 696E6720 
  526F6F74 20434130 82012230 0D06092A 864886F7 0D010101 05000382 010F0030 
  82010A02 82010100 A6BCBD96 131E05F7 145EA72C 2CD686E6 17222EA1 F1EFF64D 
  CBB4C798 212AA147 C655D8D7 9471380D 8711441E 1AAF071A 9CAE6388 8A38E520 
  1C394D78 462EF239 C659F715 B98C0A59 5BBB5CBD 0CFEBEA3 700A8BF7 D8F256EE 
  4AA4E80D DB6FD1C9 60B1FD18 FFC69C96 6FA68957 A2617DE7 104FDC5F EA2956AC 
  7390A3EB 2B5436AD C847A2C5 DAB553EB 69A9A535 58E9F3E3 C0BD23CF 58BD7188 
  68E69491 20F320E7 948E71D7 AE3BCC84 F10684C7 4BC8E00F 539BA42B 42C68BB7 
  C7479096 B4CB2D62 EA2F505D C7B062A4 6811D95B E8250FC4 5D5D5FB8 8F27D191 
  C55F0D76 61F9A4CD 3D992327 A8BB03BD 4E6D7069 7CBADF8B DF5F4368 95135E44 
  DFC7C6CF 04DD7FD1 02030100 01A34230 40300E06 03551D0F 0101FF04 04030201 
  06300F06 03551D13 0101FF04 05300301 01FF301D 0603551D 0E041604 1449DC85 
  4B3D31E5 1B3E6A17 606AF333 3D3B4C73 E8300D06 092A8648 86F70D01 010B0500 
  03820101 00507F24 D3932A66 86025D9F E838AE5C 6D4DF6B0 49631C78 240DA905 
  604EDCDE FF4FED2B 77FC460E CD636FDB DD44681E 3A5673AB 9093D3B1 6C9E3D8B 
  D98987BF E40CBD9E 1AECA0C2 2189BB5C 8FA85686 CD98B646 5575B146 8DFC66A8 
  467A3DF4 4D565700 6ADF0F0D CF835015 3C04FF7C 21E878AC 11BA9CD2 55A9232C 
  7CA7B7E6 C1AF74F6 152E99B7 B1FCF9BB E973DE7F 5BDDEB86 C71E3B49 1765308B 
  5FB0DA06 B92AFE7F 494E8A9E 07B85737 F3A58BE1 1A48A229 C37C1E69 39F08678 
  80DDCD16 D6BACECA EEBC7CF9 8428787B 35202CDC 60E4616A B623CDBD 230E3AFB 
  418616A9 4093E049 4D10AB75 27E86F73 932E35B5 8862FDAE 0275156F 719BB2F0 
  D697DF7F 28
  	quit
!
!
!
diagnostic bootup level minimal
diagnostic monitor syslog
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
!
!
redundancy
 mode sso
!
!
!
!
!
!
class-map match-any system-cpp-police-topology-control
  description Topology control
class-map match-any system-cpp-police-sw-forward
  description Sw forwarding, L2 LVX data, LOGGING
class-map match-any system-cpp-default
  description EWLC control, EWLC data, Inter FED 
class-map match-any system-cpp-police-sys-data
  description Learning cache ovfl, High Rate App, Exception, EGR Exception, NFL SAMPLED DATA, RPF Failed
class-map match-any AutoQos-4.0-RT1-Class
 match dscp ef 
 match dscp cs6 
class-map match-any system-cpp-police-punt-webauth
  description Punt Webauth
class-map match-any AutoQos-4.0-RT2-Class
 match dscp cs4 
 match dscp cs3 
 match dscp af41 
class-map match-any system-cpp-police-l2lvx-control
  description L2 LVX control packets
class-map match-any system-cpp-police-forus
  description Forus Address resolution and Forus traffic
class-map match-any system-cpp-police-multicast-end-station
  description MCAST END STATION
class-map match-any system-cpp-police-multicast
  description Transit Traffic and MCAST Data
class-map match-any system-cpp-police-l2-control
  description L2 control
class-map match-any system-cpp-police-dot1x-auth
  description DOT1X Auth
class-map match-any system-cpp-police-data
  description ICMP redirect, ICMP_GEN and BROADCAST
class-map match-any system-cpp-police-stackwise-virt-control
  description Stackwise Virtual
class-map match-any system-cpp-police-control-low-priority
  description ICMP redirect and general punt
class-map match-any system-cpp-police-wireless-priority1
  description Wireless priority 1
class-map match-any system-cpp-police-wireless-priority2
  description Wireless priority 2
class-map match-any system-cpp-police-wireless-priority3-4-5
  description Wireless priority 3,4 and 5
class-map match-any non-client-nrt-class
class-map match-any system-cpp-police-routing-control
  description Routing control and Low Latency
class-map match-any system-cpp-police-protocol-snooping
  description Protocol snooping
class-map match-any system-cpp-police-dhcp-snooping
  description DHCP snooping
class-map match-any system-cpp-police-system-critical
  description System Critical and Gold Pkt
!
policy-map system-cpp-policy
 class system-cpp-police-data
  police rate 200 pps
 class system-cpp-police-routing-control
  police rate 500 pps
 class system-cpp-police-control-low-priority
 class system-cpp-police-wireless-priority1
 class system-cpp-police-wireless-priority2
 class system-cpp-police-wireless-priority3-4-5
policy-map port_child_policy
 class non-client-nrt-class
  bandwidth remaining ratio 10
!
! 
!
!
!
!
!
!
!
!
interface GigabitEthernet0/0
 vrf forwarding Mgmt-vrf
 no ip address
 speed 1000
 negotiation auto
!
interface GigabitEthernet1/0/1
 switchport mode access
 macsec network-link
!
interface GigabitEthernet1/0/2
!
interface GigabitEthernet1/0/3
!
interface TenGigabitEthernet1/1/1
!
interface TenGigabitEthernet1/1/2
!
interface TenGigabitEthernet1/1/3
!
interface TenGigabitEthernet1/1/4
!
interface Vlan1
 no ip address
 shutdown
!
ip forward-protocol nd
ip http server
ip http authentication local
ip http secure-server
!
ip access-list extended AutoQos-4.0-wlan-Acl-Bulk-Data
 permit tcp any any eq 22
 permit tcp any any eq 465
 permit tcp any any eq 143
 permit tcp any any eq 993
 permit tcp any any eq 995
 permit tcp any any eq 1914
 permit tcp any any eq ftp
 permit tcp any any eq ftp-data
 permit tcp any any eq smtp
 permit tcp any any eq pop3
ip access-list extended AutoQos-4.0-wlan-Acl-MultiEnhanced-Conf
 permit udp any any range 16384 32767
 permit tcp any any range 50000 59999
ip access-list extended AutoQos-4.0-wlan-Acl-Scavanger
 permit tcp any any range 2300 2400
 permit udp any any range 2300 2400
 permit tcp any any range 6881 6999
 permit tcp any any range 28800 29100
 permit tcp any any eq 1214
 permit udp any any eq 1214
 permit tcp any any eq 3689
 permit udp any any eq 3689
 permit tcp any any eq 11999
ip access-list extended AutoQos-4.0-wlan-Acl-Signaling
 permit tcp any any range 2000 2002
 permit tcp any any range 5060 5061
 permit udp any any range 5060 5061
ip access-list extended AutoQos-4.0-wlan-Acl-Transactional-Data
 permit tcp any any eq 443
 permit tcp any any eq 1521
 permit udp any any eq 1521
 permit tcp any any eq 1526
 permit udp any any eq 1526
 permit tcp any any eq 1575
 permit udp any any eq 1575
 permit tcp any any eq 1630
 permit udp any any eq 1630
 permit tcp any any eq 1527
 permit tcp any any eq 6200
 permit tcp any any eq 3389
 permit tcp any any eq 5985
 permit tcp any any eq 8080
!
!
!
ipv6 access-list preauth_ipv6_acl
 permit udp any any eq domain
 permit tcp any any eq domain
 permit icmp any any nd-ns
 permit icmp any any nd-na
 permit icmp any any router-solicitation
 permit icmp any any router-advertisement
 permit icmp any any redirect
 permit udp any eq 547 any eq 546
 permit udp any eq 546 any eq 547
 deny ipv6 any any
!
control-plane
 service-policy input system-cpp-policy
!
!
line con 0
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 login
line vty 5 15
 login
!
!
mac address-table notification mac-move
!
!
!
!
!
end


-----show switch | Include Ready-----

*1       Active   188b.9dfc.eb00     1      V00     Ready                


----- show ipv6 mld snooping address | i FF02::5:1 -----

Vlan      Group                    Type        Version     Port List
-----------------------------------------------------------------------
123       FF02::5:1                mld         v2          Gi2/0/1

Device#

出力フィールドの意味は自明です。

show tech-support port

テクニカルサポートに使用するポート関連の情報を表示するには、特権 EXEC モードで show tech-support port コマンドを使用します。

show tech-support port

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

使用上のガイドライン

show tech-support port コマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support port | redirect flash:filename )。

このコマンドの出力には次のコマンドが表示されます。

  • show clock

  • show version

  • show module

  • show inventory

  • show interface status

  • show interface counters

  • show interface counters errors

  • show interfaces

  • show interfaces capabilities

  • show controllers

  • show controllers utilization

  • show idprom interface

  • show controller ethernet-controller phy detail

  • show switch

  • show platform software fed switch active port summary

  • show platform software fed switch ifm interfaces ethernet

  • show platform software fed switch ifm mappings

  • show platform software fed switch ifm mappings lpn

  • show platform software fed switch ifm mappings gpn

  • show platform software fed switch ifm mappings port-le

  • show platform software fed switch ifm if-id

  • show platform software fed switch active port if_id

次に、show tech-support port コマンドの出力例を示します。


Device# show tech-support port                                                       
.
.
.  
  ----- show controllers utilization -----

Port       Receive Utilization  Transmit Utilization
Gi1/0/1   	   0			0
Gi1/0/2   	   0			0
Gi1/0/3   	   0			0
Gi1/0/4   	   0			0
Gi1/0/5   	   0			0
Gi1/0/6   	   0			0
Gi1/0/7   	   0			0
Gi1/0/8   	   0			0
Gi1/0/9   	   0			0
Gi1/0/10   	   0			0
Gi1/0/11   	   0			0
Gi1/0/12   	   0			0
Gi1/0/13   	   0			0
Gi1/0/14   	   0			0
Gi1/0/15   	   0			0
Gi1/0/16   	   0			0
Gi1/0/17   	   0			0
Gi1/0/18   	   0			0
Gi1/0/19   	   0			0
Gi1/0/20   	   0			0
Gi1/0/21   	   0			0
Gi1/0/22   	   0			0
Gi1/0/23   	   0			0
Gi1/0/24   	   0			0
Gi1/0/25   	   0			0
Gi1/0/26   	   0			0
Gi1/0/27   	   0			0
Gi1/0/28   	   0			0
Gi1/0/29   	   0			0
Gi1/0/30   	   0			0
Gi1/0/31   	   0			0
Gi1/0/32   	   0			0
Gi1/0/33   	   0			0
Gi1/0/34   	   0			0
Gi1/0/35   	   0			0
Gi1/0/36   	   0			0
Te1/0/37   	   0			0
Te1/0/38   	   0			0
Te1/0/39   	   0			0
Te1/0/40   	   0			0
Te1/0/41   	   0			0
Te1/0/42   	   0			0
Te1/0/43   	   0			0
Te1/0/44   	   0			0
Te1/0/45   	   0			0
Te1/0/46   	   0			0
Te1/0/47   	   0			0
Te1/0/48   	   0			0
Te1/1/1   	   0			0
Te1/1/2   	   0			0
Te1/1/3   	   0			0
Te1/1/4   	   0			0

Total Ports : 52
Total Ports Receive Bandwidth Percentage Utilization  : 0
Total Ports Transmit Bandwidth Percentage Utilization : 0

Average Switch  Percentage Utilization : 0


----- show idprom interface Gi1/0/1 -----


*Sep  7 08:57:24.249:  No module is present
.
.
.

出力フィールドの意味は自明です。

show tech-support pvlan

プライベート VLAN に関する情報を表示するには、特権 EXEC モードで show tech-support pvlan コマンドを使用します。

show tech-support pvlan [pvlan_id pvlan-id ]

構文の説明

pvlan_id pvlan-id

プライベート VLAN ID を指定します。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.3.1

このコマンドが導入されました。

使用上のガイドライン

show tech-support pvlan コマンドの出力は非常に長くなります。この出力を効率よく処理するには、show tech-support pvlan [ pvlan_id vlan-id] | redirect location:filename を使用してローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力をファイルにリダイレクトします。ファイルに出力をリダイレクトすると、出力を Cisco Technical Assistance Center(TAC)の担当者に送信することも容易になります。

リダイレクトされたファイルの出力を表示するには、more location:filename コマンドを使用します。

show version

現在ロードされているソフトウェアの情報とハードウェアおよびデバイス情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show version コマンドを使用します。

show version [switch ノード] [installed | provisioned | running]

Syntax Description

switch ノード

(任意)1 つのスイッチのみを指定できます。デフォルトは、スタック構成のシステム内のすべてのスイッチです。

running

(任意)現在実行されているファイルに関する情報を指定します。

provisioned

(任意)プロビジョニングされているソフトウェアファイルに関する情報を指定します。

installed

RP にインストールされているソフトウェアに関する情報を指定します。

user-interface

ユーザインターフェイスに関連するファイルに関する情報を指定します。

Command Default

デフォルトの動作や値はありません。

Command Modes

ユーザ EXEC (>)

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

このコマンドでは、デバイスで現在実行中の Cisco IOS ソフトウェアのバージョン、ROM モニタとブートフラッシュ ソフトウェアのバージョン、およびシステムメモリの量を含むハードウェア構成についての情報が表示されます。このコマンドではソフトウェアとハードウェアの両方の情報が表示されるため、このコマンドの出力は show hardware コマンドの出力と同じです(show hardware コマンドは show version コマンドのコマンドエイリアスです)。

show version コマンドは、具体的には次の情報を提供します。

  • ソフトウェア情報
    • メインの Cisco IOS イメージのバージョン
    • メインの Cisco IOS イメージの機能(フィーチャセット)
    • ROM 内のブートファイルの場所と名前
    • ブートフラッシュイメージのバージョン(プラットフォームによって異なる)
  • デバイス固有の情報
    • デバイス名
    • システムの動作期間
    • システムのリロードの理由
    • config-register 設定
    • 次回のリロード後の config-register 設定(プラットフォームによって異なる)
  • ハードウェア情報
    • プラットフォームタイプ
    • プロセッサ タイプ
    • プロセッサ ハードウェア リビジョン
    • 搭載されているメイン(プロセッサ)メモリの容量
    • 搭載されている I/O メモリの容量
    • 搭載されている各タイプのフラッシュメモリの容量(プラットフォームによって異なる)
    • プロセッサボード ID

このコマンドの出力の形式は次のとおりです。


Cisco IOS Software, <platform> Software (<image-id>), Version <software-version>,
  <software-type

Technical Support: http://www.cisco.com/techsupport
Copyright (c) <date-range> by Cisco Systems, Inc.
Compiled <day> <date> <time> by <compiler-id>

ROM: System Bootstrap, Version <software-version>,  <software-type>
BOOTLDR: <platform> Software (image-id), Version <software-version>,  <software-type>

<router-name> uptime is <w> weeks, <d> days, <h> hours, 
<m> minutes
System returned to ROM by reload at <time> <day> <date>
System image file is "<filesystem-location>/<software-image-name>"
Last reload reason: <reload-reason>Cisco <platform-processor-type> 
processor (revision <processor-revision-id>) with <free-DRAM-memory>
K/<packet-memory>K bytes of memory.
Processor board ID <ID-number

<CPU-type> CPU at <clock-speed>Mhz, Implementation <number>, Rev <
Revision-number>, <kilobytes-Processor-Cache-Memory>KB <cache-Level> Cache

この出力のフィールドの説明については、「例」を参照してください。

show version を入力すると、IOS XE ソフトウェアのバージョンと IOS XE ソフトウェアバンドルが表示されます。このバンドルには、スイッチで実行されるソフトウェアの完全なセットを構成する一連の個別パッケージが含まれています。

show version running コマンドは、スイッチで現在実行されている個々のパッケージのリストを表示します。インストールモードで起動した場合、通常は起動したプロビジョニングファイルにリストされているパッケージのセットになります。バンドルモードで起動した場合、通常はバンドルに含まれているパッケージのセットになります。

show version provisioned コマンドは、プロビジョニングされたパッケージセットに関する情報を表示します。

Examples

次に、Cisco Catalyst 9300 シリーズ スイッチでの show version コマンドの出力例を示します。


Device# show version
Cisco IOS XE Software, Version BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2
Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Experimental Version 16.10.20180903:072347 [v1610_throttle-/nobackup/mcpre/BLD-BLD_V1610_THROTTLE_LATEST_20180903_070602 183]
Copyright (c) 1986-2018 by Cisco Systems, Inc.
Compiled Mon 03-Sep-18 11:53 by mcpre


Cisco IOS-XE software, Copyright (c) 2005-2018 by cisco Systems, Inc.
All rights reserved.  Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0.  The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY.  You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0.  For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.


ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.10.1r, RELEASE SOFTWARE (P)

C9300 uptime is 20 hours, 7 minutes
Uptime for this control processor is 20 hours, 8 minutes
System returned to ROM by Image Install
System image file is "flash:packages.conf"
Last reload reason: Image Install



This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.


Technology Package License Information:

------------------------------------------------------------------------------
Technology-package                                     Technology-package
Current                        Type                       Next reboot
------------------------------------------------------------------------------
network-advantage       Smart License                    network-advantage
dna-advantage           Subscription Smart License       dna-advantage          


Smart Licensing Status: UNREGISTERED/EVAL MODE

cisco C9300-24U (X86) processor with 1415813K/6147K bytes of memory.
Processor board ID FCW2125L0BH
8 Virtual Ethernet interfaces
56 Gigabit Ethernet interfaces
16 Ten Gigabit Ethernet interfaces
4 TwentyFive Gigabit Ethernet interfaces
4 Forty Gigabit Ethernet interfaces
2048K bytes of non-volatile configuration memory.
8388608K bytes of physical memory.
1638400K bytes of Crash Files at crashinfo:.
1638400K bytes of Crash Files at crashinfo-2:.
11264000K bytes of Flash at flash:.
11264000K bytes of Flash at flash-2:.
0K bytes of WebUI ODM Files at webui:.

Base Ethernet MAC Address          : 70:d3:79:be:6c:80
Motherboard Assembly Number        : 73-17954-06
Motherboard Serial Number          : FOC21230KPX
Model Revision Number              : A0
Motherboard Revision Number        : A0
Model Number                       : C9300-24U
System Serial Number               : FCW2125L0BH


Switch Ports Model              SW Version        SW Image              Mode
------ ----- -----              ----------        ----------            ----
*    1 40    C9300-24U          16.10.1           CAT9K_IOSXE           INSTALL
     2 40    C9300-24U          16.10.1           CAT9K_IOSXE           INSTALL


Switch 02
---------
Switch uptime                      : 20 hours, 8 minutes

Base Ethernet MAC Address          : 70:d3:79:84:85:80
Motherboard Assembly Number        : 73-17954-06
Motherboard Serial Number          : FOC21230KPK
Model Revision Number              : A0
Motherboard Revision Number        : A0
Model Number                       : C9300-24U
System Serial Number               : FCW2125L03W
Last reload reason                 : Image Install

Configuration register is 0x102

次に、Cisco Catalyst 9300 シリーズ スイッチで show version running コマンドを入力して、2 メンバスタックの両方のスイッチで現在実行されているパッケージに関する情報を表示する例を示します。


Device# show version running
Package: Provisioning File, version: n/a, status: active
  Role: provisioning file
  File: /flash/packages.conf, on: RP0
  Built: n/a, by: n/a
  File SHA1 checksum: 6a43991bae5b94de0df8083550f827a3c01756c5

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_base
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpboot, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_boot
  File: /flash/cat9k-rpboot.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: n/a

Package: guestshell, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: guestshell
  File: /flash/cat9k-guestshell.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 10827f9f9db3b016d19a926acc6be0541440b8d7

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_daemons
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_iosd
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_security
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: webui, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_webui
  File: /flash/cat9k-webui.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 5112d7749b38fa1e122ce6ee1bfb266ad7eb553a

Package: srdriver, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: srdriver
  File: /flash/cat9k-srdriver.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: aff411e981a8dfc8de14005cc33462dc69f8bfaf

Package: cc_srdriver, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: cc_srdriver
  File: /flash/cat9k-cc_srdriver.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: SIP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: e3da784f3e61ef1e153028e53d9dc94b2c9b1bf7

次に、2 メンバスタックのアクティブスイッチである Cisco Catalyst 9300 シリーズ スイッチで show version provisioned コマンドを入力した場合の例を示します。show version provisioned コマンドは、プロビジョニングされたパッケージセットに含まれているパッケージに関する情報を表示します。


Device# show version provisioned
Package: Provisioning File, version: n/a, status: active
  Role: provisioning file
  File: /flash/packages.conf, on: RP0
  Built: n/a, by: n/a
  File SHA1 checksum: 6a43991bae5b94de0df8083550f827a3c01756c5

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_base
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: guestshell, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: guestshell
  File: /flash/cat9k-guestshell.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 10827f9f9db3b016d19a926acc6be0541440b8d7

Package: rpboot, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_boot
  File: /flash/cat9k-rpboot.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: n/a

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_daemons
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_iosd
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_security
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: webui, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_webui
  File: /flash/cat9k-webui.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 5112d7749b38fa1e122ce6ee1bfb266ad7eb553a

Package: wlc, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_wlc
  File: /flash/cat9k-wlc.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: ada21bb3d57e1b03e5af2329503ed6caa7236d6e

Package: srdriver, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: srdriver
  File: /flash/cat9k-srdriver.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: aff411e981a8dfc8de14005cc33462dc69f8bfaf

Package: espbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: fp
  File: /flash/cat9k-espbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: ESP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 1a2317485f285a3945b31ae57aa64c56ed30a8c0

Package: sipbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: cc
  File: /flash/cat9k-sipbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: SIP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: ce821195f0c0bd5e44f21e32fca76cf9b2eed02b

Package: sipspa, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: cc_spa
  File: /flash/cat9k-sipspa.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: SIP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 54645404860b662d72f8ff7fa5e6e88cb0960e20

Package: cc_srdriver, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: cc_srdriver
  File: /flash/cat9k-cc_srdriver.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: SIP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: e3da784f3e61ef1e153028e53d9dc94b2c9b1bf7
Table 11. 表 5, show version running のフィールドの説明

フィールド

説明

Package:

個々のサブパッケージの名前。

version:

個々のサブパッケージのバージョン。

status:

特定のスーパバイザモジュールに対してパッケージがアクティブであるか非アクティブであるか。

File:

個々のパッケージファイルのファイル名。

on:

このパッケージが実行されているアクティブまたはスタンバイのスーパバイザのスロット番号。

Built:

個々のパッケージが作成された日付。

system env temperature threshold yellow

イエローのしきい値を決定する、イエローとレッドの温度しきい値の差を設定するには、グローバル コンフィギュレーション コマンドで system env temperature threshold yellow コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

system env temperature threshold yellow value

no system env temperature threshold yellow value

Syntax Description

value

イエローとレッドのしきい値の差を指定します(摂氏)。指定できる範囲は 10 ~ 25 です。

Command Default

デフォルト値は次のとおりです。

Table 12. 温度しきい値のデフォルト値

デバイス

イエローとレッドの差

レッド1

14 °C

60 °C

1 レッドの温度しきい値を設定することはできません。

Command Modes

グローバル コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

グリーンとレッドのしきい値を設定することはできませんが、イエローのしきい値を設定することはできます。イエローとレッドのしきい値の差を指定して、イエローのしきい値を設定するには、 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用します。たとえば、レッドしきい値が 66 °C の場合に、イエローしきい値を 51 °C に設定するには、しきい値の差を 15 に設定するために、 system env temperature threshold yellow 15 コマンドを使用します。たとえば、レッドしきい値が 60 °C の場合に、イエローしきい値を 51 °C に設定するには、しきい値の差を 15 に設定するために、 system env temperature threshold yellow 9 コマンドを使用します。


Note


デバイス内部の温度センサーでシステム内の温度を測定するため、±5 °C の差が生じる可能性があります。


Examples

次の例では、イエローとレッドのしきい値の差を 15 に設定する方法を示します。


		Device(config)# system env temperature threshold yellow 15
		Device(config)#

	

tftp-server

ルータまたはルータ上のフラッシュメモリデバイスを TFTP サーバーとして設定するには、グローバル コンフィギュレーション モードで次の tftp-server コマンドを使用します。前に定義したファイル名を削除するには、このコマンドの no 形式に適切なファイル名を指定して使用します。

tftp-server [ bootflash | crashinfo | disk0 | flash | null | nvram | rom | system | tmpsys ] { <1-99> | <1300-1999> | alias }

no tftp-server [ bootflash | crashinfo | disk0 | flash | null | nvram | rom | system | tmpsys ] { <1-99> | <1300-1999> | alias }

コマンド デフォルト

デフォルトの動作や値はありません。

構文の説明

bootflash

フラッシュメモリデバイス上のファイルの TFTP サービスを指定します。

crashinfo

ブートフラッシュまたはフラッシュメモリに保存されている、最新のクラッシュに関する有用な情報を集めたもの。

disk0

ローテーションメディアの送信元または宛先 URL。

flash

フラッシュメモリ内のファイルの TFTP サービスを指定します。

null

ヌルのコピー先またはファイル。リモート ファイルをヌルにコピーすると、サイズを確認できます。

nvram

デバイスの NVRAM。

rom

ROM 内のファイルの TFTP サービスを指定します。

system

実行コンフィギュレーションを含む、システムメモリの送信元または宛先 URL。

alias

TFTP サーバーが TFTP 読み取り要求に応答する際に使用するファイルの代替名を指定します。

使用上のガイドライン

tftp-server コマンドを繰り返すことによって、複数のファイル名を指定できます。システムは、ROM に含まれるシステムイメージのコピー、またはフラッシュメモリに含まれるシステムイメージの 1 つを、このファイル名を使用して TFTP 読み取り要求を発行するすべてのクライアントに送信します。

指定した filename1 または filename2 引数がフラッシュメモリに存在する場合は、フラッシュイメージのコピーが送信されます。ROM に完全なイメージが含まれているシステムでは、指定された filename1 または filename2 引数がフラッシュメモリにない場合、ROM イメージが送信されます。

ROM から実行されるイメージをネットワーク経由でロードすることはできません。したがって、TFTP を使用してこれらのイメージの ROM を提供しても意味がありません。

USB が TFTP サーバーとして設定されている場合は、USB を物理的に取り外すか無効にする前に、対応するすべての設定を削除することをお勧めします。USB が無効になるか、または物理的に取り外されると、USB オプションは使用できなくなります。

コマンド モード

グローバル設定

コマンド履歴

リリース 変更内容
Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

次に、デバイスが TFTP サーバーとして動作できるようにする例を示します。ソースファイル c3640-i-mz は、内部フラッシュメモリの 2 番目のパーティションにあります。


Device (config)# tftp-server flash flash:2:dirt/gate/c3640-i-mz

traceroute mac

指定の送信元 MAC アドレスから指定の宛先 MAC アドレスまでをパケットが通過するレイヤ 2 パスを表示するには、特権 EXEC モードで traceroute mac コマンドを使用します。

traceroute mac [ interface interface-id ] source-mac-address [ interface interface-id ] destination-mac-address [ vlan vlan-id ] [detail]

Syntax Description

interface interface-id

(任意)送信元または宛先デバイス上のインターフェイスを指定します。

source-mac-address

送信元デバイスの 16 進形式の MAC アドレス。

destination-mac-address

宛先デバイスの 16 進形式の MAC アドレス。

vlan vlan-id

(任意)送信元デバイスから宛先デバイスまでをパケットが通過するレイヤ 2 のパスをトレースする VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 4094 です。

detail

(任意)詳細情報を表示するよう指定します。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Bengaluru 17.5.1

traceroute mac コマンドの出力エラーメッセージで、aborted terminated に置き換えられました。

Usage Guidelines

レイヤ 2 のトレースルートを適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのデバイスでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。

デバイスがレイヤ 2 パス内でレイヤ 2 トレースルートをサポートしていないデバイスを検知した場合、デバイスはレイヤ 2 トレースクエリを送信し続け、タイムアウトにします。

パス内で識別可能な最大ホップ数は 10 です。

レイヤ 2 traceroute はユニキャスト トラフィックだけをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、エラー メッセージが表示されます。

指定された送信元および宛先アドレスが同じ VLAN にある場合、traceroute mac コマンド出力はレイヤ 2 パスを表示します。

異なる VLAN にある送信元および宛先アドレスを指定した場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。

送信元または宛先 MAC アドレスが複数の VLAN に属する場合は、送信元および宛先 MAC アドレスの両方が属している VLAN を指定する必要があります。

VLAN を指定しないと、パスは識別されず、エラー メッセージが表示されます。

複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。

複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。

この機能は、トークンリング VLAN ではサポートされません。

Examples

次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。


Device# traceroute mac 0000.0201.0601 0000.0201.0201
		Source 0000.0201.0601 found on con6[WS-C3750E-24PD] (2.2.6.6)
		con6 (2.2.6.6) :Gi0/0/1 => Gi0/0/3
		con5                 (2.2.5.5        )  :    Gi0/0/3 => Gi0/0/1
		con1                 (2.2.1.1        )  :    Gi0/0/1 => Gi0/0/2
		con2                 (2.2.2.2        )  :    Gi0/0/2 => Gi0/0/1
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed
		
		

次の例では、detail キーワードを使用することで、レイヤ 2 のパスを表示する方法を示します。


Device# traceroute mac 0000.0201.0601 0000.0201.0201 detail
		Source 0000.0201.0601 found on con6[WS-C3750E-24PD] (2.2.6.6)
		con6 / WS-C3750E-24PD / 2.2.6.6 :
		        Gi0/0/2 [auto, auto] => Gi0/0/3 [auto, auto]
		con5 / WS-C2950G-24-EI / 2.2.5.5 :
		        Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
		con1 / WS-C3550-12G / 2.2.1.1 :
		        Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
		con2 / WS-C3550-24 / 2.2.2.2 :
		        Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed.
		
		

次の例では、送信元および宛先デバイスのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。


Device# traceroute mac interface fastethernet0/1 0000.0201.0601 interface fastethernet0/3 0000.0201.0201
		Source 0000.0201.0601 found on con6[WS-C3750E-24PD] (2.2.6.6)
		con6 (2.2.6.6) :Gi0/0/1 => Gi0/0/3
		con5                 (2.2.5.5        )  :    Gi0/0/3 => Gi0/0/1
		con1                 (2.2.1.1        )  :    Gi0/0/1 => Gi0/0/2
		con2                 (2.2.2.2        )  :    Gi0/0/2 => Gi0/0/1
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed
		
		

次の例では、デバイスが送信元デバイスに接続されていない場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0201.0501 0000.0201.0201 detail
		Source not directly connected, tracing source .....
		Source 0000.0201.0501 found on con5[WS-C3750E-24TD] (2.2.5.5)
		con5 / WS-C3750E-24TD / 2.2.5.5 :
		        Gi0/0/1 [auto, auto] => Gi0/0/3 [auto, auto]
		con1 / WS-C3550-12G / 2.2.1.1 :
		        Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
		con2 / WS-C3550-24 / 2.2.2.2 :
		        Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed.
		
		

次の例では、デバイスが送信元 MAC アドレスの宛先ポートを検出できない場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0011.1111 0000.0201.0201
		Error:Source Mac address not found. 
		Layer2 trace terminated.
		
		

次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0201.0601 0000.0301.0201
		Error:Source and destination macs are on different vlans. 
		Layer2 trace terminated.
		
		

次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0201.0601 0100.0201.0201
  Invalid destination mac address
		
		

次の例では、送信元および宛先デバイスが複数の VLAN にある場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0201.0601 0000.0201.0201
		Error:Mac found on multiple vlans.
		Layer2 trace terminated.

		

traceroute mac ip

指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示するには、特権 EXEC モードで traceroute mac ip コマンドを使用します。

traceroute mac ip { source-ip-address | source-hostname } { destination-ip-address | destination-hostname } [detail]

Syntax Description

source-ip-address

32 ビットの値(ドット付き 10 進表記)で指定された送信元デバイスの IP アドレス。

source-hostname

送信元デバイスの IP ホスト名。

destination-ip-address

32 ビットの値(ドット付き 10 進表記)で指定された宛先デバイスの IP アドレス。

destination-hostname

宛先デバイスの IP ホスト名。

detail

(任意)詳細情報を表示するよう指定します。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Cisco IOS XE Bengaluru 17.5.1

traceroute mac ip コマンドの出力エラーメッセージで、aborted terminated に置き換えられました。

Usage Guidelines

レイヤ 2 のトレースルートを適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークの各デバイスでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。

デバイスがレイヤ 2 パス内でレイヤ 2 トレースルートをサポートしていないデバイスを検知した場合、デバイスはレイヤ 2 トレースクエリを送信し続け、タイムアウトにします。

パス内で識別可能な最大ホップ数は 10 です。

指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。

IP アドレスを指定した場合、デバイスは Address Resolution Protocol(ARP)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を対応させます。

  • 指定の IP アドレスの ARP のエントリが存在している場合、デバイスは関連付けられた MAC アドレスを使用し、物理パスを識別します。
  • ARP のエントリが存在しない場合、デバイスは ARP クエリを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されない場合は、パスは識別されず、エラー メッセージが表示されます。

複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。

複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。

この機能は、トークンリング VLAN ではサポートされません。

Examples

次の例では、 detail キーワードを使用して、送信元と宛先の IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。


		Device# traceroute mac ip 2.2.66.66 2.2.22.22 detail
  Translating IP to mac ..... 
		2.2.66.66 => 0000.0201.0601
		2.2.22.22 => 0000.0201.0201
		
		Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
		con6 / WS-C3750E-24TD / 2.2.6.6 :
		        Gi0/0/1 [auto, auto] => Gi0/0/3 [auto, auto]
		con5 / WS-C2950G-24-EI / 2.2.5.5 :
		        Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
		con1 / WS-C3550-12G / 2.2.1.1 :
		        Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
		con2 / WS-C3550-24 / 2.2.2.2 :
		        Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed.
		
		

次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。


		Device# traceroute mac ip con6 con2
		Translating IP to mac ..... 
		2.2.66.66 => 0000.0201.0601
		2.2.22.22 => 0000.0201.0201
		
		Source 0000.0201.0601 found on con6
		con6 (2.2.6.6) :Gi0/0/1 => Gi0/0/3
		con5                 (2.2.5.5        )  :    Gi0/0/3 => Gi0/1
		con1                 (2.2.1.1        )  :    Gi0/0/1 => Gi0/2
		con2                 (2.2.2.2        )  :    Gi0/0/2 => Fa0/1
		Destination 0000.0201.0201 found on con2
		Layer 2 trace completed
		
		

次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 のパスを示します。


		Device# traceroute mac ip 2.2.66.66 2.2.77.77
		Arp failed for destination 2.2.77.77.
		Layer2 trace terminated.

		

type

1 つ以上のファイルの内容を表示するには、ブートローダモードで type コマンドを使用します。

type filesystem:/file-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。USB メモリスティックには usbflash0: を使用します。

/file-url...

表示するファイルのパス(ディレクトリ)および名前です。ファイル名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

ファイルのリストを指定すると、各ファイルの内容が順次表示されます。

Examples

次に、ファイルの内容を表示する例を示します。


Device: type flash:image_file_name
version_suffix: universal-122-xx.SEx
version_directory: image_file_name
image_system_type_id: 0x00000002
image_name: image_file_name.bin
ios_image_file_size: 8919552
total_image_file_size: 11592192
image_feature: IP|LAYER_3|PLUS|MIN_DRAM_MEG=128
image_family: family
stacking_number: 1.34
board_ids: 0x00000068 0x00000069 0x0000006a 0x0000006b 
info_end:

unset

1 つ以上の環境変数をリセットするには、ブートローダモードで unset コマンドを使用します。

unset variable...

Syntax Description

variable

variable には、次に示すキーワードのいずれかを使用します。

MANUAL_BOOT MANUAL_BOOT :デバイスの起動を自動で行うか手動で行うかどうかを指定します。

BOOT :自動起動時に、実行可能ファイルのリストをリセットして、ロードおよび実行します。BOOT 環境変数が設定されていない場合、システムは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初に検出された実行可能イメージをロードして実行を試みます。BOOT 変数が設定されていても、指定されたイメージをロードできなかった場合、システムはフラッシュ ファイル システムで最初に検出した起動可能なファイルを起動しようとします。

ENABLE_BREAK :フラッシュファイルシステムの初期化後に、コンソール上の Break キーを使用して自動ブートプロセスを中断できるかどうかを指定します。

HELPER :ブート ローダの初期化中に動的にロードされるロード可能ファイルのセミコロン区切りリストを識別します。ヘルパー ファイルは、ブートローダの機能を拡張したり、パッチを当てたりします。

PS1 :ブート ローダ モードの場合に、コマンドライン プロンプトとして使用する文字列を指定します。

CONFIG_FILE :Cisco IOS がシステム設定の不揮発性コピーの読み書きに使用するファイル名をリセットします。

BAUD :コンソールで使用される速度(ビット/秒(b/s)単位)をリセットします。コンフィギュレーション ファイルに別の設定が指定されていない限り、Cisco IOS ソフトウェアはブートローダからボー レート設定を継承し、この値を引き続き使用します。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Usage Guidelines

通常の環境では、環境変数の設定を変更する必要はありません。

MANUAL_BOOT 環境変数は、no boot manual グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

BOOT 環境変数は、no boot system グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

ENABLE_BREAK 環境変数は、no boot enable-break グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

HELPER 環境変数は、no boot helper グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

CONFIG_FILE 環境変数は、no boot config-file グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

Examples

次に、SWITCH_PRIORITY 環境変数をリセットする例を示します。


Device: unset SWITCH_PRIORITY

version

ブートローダのバージョンを表示するには、ブートローダモードで version コマンドを使用します。

version [ -v]

Syntax Description

-v

ハードウェアアンカー、マイクロローダ、ファームウェア DDR および ROMMON リビジョンのバージョンを表示します。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.2

このコマンドが導入されました。

Examples

次に、デバイスのブートローダのバージョンを表示する例を示します。


Device: version -v
System Bootstrap, Version 16.10.1r, RELEASE SOFTWARE (P) 
Compiled Tue 09/04/2018 22:58:10 by rel

Current ROMMON image : Primary
C9200-48P-4X platform with 2097152 Kbytes of main memory

HARDWARE ANCHOR : v027.0  crayprod_20160517 20160517-2135
MICROLOADER     : v061.0  rel_16_10_1r 20180904-2252
FIRMWARE-DDR    : v011.0  rel_16_10_1r 20180904-2254
ROMMON REVISION : v010.003