システム管理コマンド

arp

Address Resolution Protocol(ARP)テーブルの内容を表示するには、ブートローダモードで arp コマンドを使用します。

arp [ip_address ]

構文の説明

ip_address

(任意)ARP テーブルまたは特定の IP アドレスのマッピングを表示します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ARP テーブルには、IP アドレスと MAC アドレスのマッピングが示されます。

次に、ARP テーブルを表示する例を示します。


Device: arp 172.20.136.8
arp'ing 172.20.136.8...
172.20.136.8 is at 00:1b:78:d1:25:ae, via port 0

boot

実行可能イメージをロードおよびブートして、コマンドライン インターフェイス(CLI)を表示するには、ブートローダモードで boot コマンドを使用します。

boot [ -post | -n | -p | flag] filesystem:/file-url...

構文の説明

-post

(任意)拡張および総合 POST によってロードされたイメージを実行します。このキーワードを使用すると、POST の完了に要する時間が長くなります。

-n

(任意)起動後すぐに、Cisco IOS デバッガが休止します。

-p

(任意)イメージのロード後すぐに、JTAG デバッガが休止します。

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。USB メモリスティックには usbflash0: を使用します。

/file-url

ブート可能なイメージのパス(ディレクトリ)および名前。各イメージ名はセミコロンで区切ります。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

引数を何も指定しないで boot コマンドを入力した場合、デバイスは、BOOT 環境変数が設定されていればその中の情報を使用して、システムを自動的にブートしようとします。

file-url 変数にイメージ名を指定した場合、boot コマンドは指定されたイメージをブートしようとします。

ブートローダ boot コマンドのオプションを設定した場合は、このコマンドがただちに実行され、現在のブートローダセッションだけに適用されます。

これらの設定が保存されて次回のブート処理に使用されることはありません。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

次の例では、new-image.bin イメージを使用してデバイスをブートする方法を示します。


Device: set BOOT flash:/new-images/new-image.bin
Device: boot

このコマンドを入力すると、セットアッププログラムを開始するように求められます。

cat

1 つ以上のファイルの内容を表示するには、ブートローダモードで cat コマンドを使用します。

cat filesystem:/file-url...

構文の説明

filesystem:

ファイルシステムを指定します。

/file-url

表示するファイルのパス(ディレクトリ)と名前を指定します。ファイル名はスペースで区切ります。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

ファイルのリストを指定した場合は、各ファイルの内容が順に表示されます。

次の例では、イメージファイルの内容を表示する方法を示します。


Device: cat flash:image_file_name
version_suffix: universal-122-xx.SEx
version_directory: image_file_name
image_system_type_id: 0x00000002
image_name: image_file_name.bin
ios_image_file_size: 8919552
total_image_file_size: 11592192
image_feature: IP|LAYER_3|PLUS|MIN_DRAM_MEG=128
image_family: family
stacking_number: 1.34
board_ids: 0x00000068 0x00000069 0x0000006a 0x0000006b 
info_end:

copy

ファイルをコピー元からコピー先にコピーするには、ブートローダモードで copy コマンドを使用します。

copy filesystem:/source-file-url filesystem:/destination-file-url

構文の説明

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/source-file-url

コピー元のパス(ディレクトリ)およびファイル名です。

/destination-file-url

コピー先のパス(ディレクトリ)およびファイル名です。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

スラッシュ(/)間に指定できるディレクトリ名は最大 127 文字です。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

指定できるファイル名は最大 127 文字です。ファイル名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

ファイルを別のディレクトリにコピーする場合は、そのディレクトリが存在していなければなりません。

次の例では、ルートにあるファイルをコピーする方法を示します。


Device: copy usbflash0:test1.text usbflash0:test4.text
File "usbflash0:test1.text" successfully copied to "usbflash0:test4.text"

ファイルがコピーされたかどうかを確認するには、dir filesystem: ブートローダコマンドを入力します。

copy startup-config tftp:

スイッチから TFTP サーバに設定をコピーするには、特権 EXEC モードで copy startup-config tftp: コマンドを使用します。

copy startup-config tftp: remote host {ip-address}/{name}

構文の説明

remote host {ip-address}/{name}

リモートホストのホスト名または IP アドレス。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

使用上のガイドライン

スイッチから現在の設定をコピーするには、copy startup-config tftp: コマンドを実行し、続く指示に従います。設定が TFTP サーバにコピーされます。

次に、別のスイッチへログインし、copy tftp: startup-config コマンドを実行して、続く指示に従います。これで、設定は別のスイッチにコピーされます。

次に、TFTP サーバに設定をコピーする例を示します。


Device: copy startup-config tftp:
Address or name of remote host []?

copy tftp: startup-config

TFTP サーバから新しいスイッチに設定をコピーするには、新しいスイッチ上で、特権 EXEC モードで copy tftp: startup-config コマンドを使用します。

copy tftp: startup-config remote host {ip-address}/{name}

構文の説明

remote host {ip-address}/{name}

リモートホストのホスト名または IP アドレス。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

使用上のガイドライン

設定をコピーした後、その設定を保存するには、write memory コマンドを使用し、その後スイッチをリロードするか、または copy startup-config running-config コマンドを実行します。

次に、TFTP サーバからスイッチに設定をコピーする例を示します。


Device: copy tftp: startup-config
Address or name of remote host []?

debug voice diagnostics mac-address

音声クライアントの音声診断のデバッグを有効にするには、特権 EXEC モードで debug voice diagnostics mac-address コマンドを使用します。デバッグを無効にするには、このコマンドの no 形式を使用します。

debug voice diagnostics mac-address mac-address1 verbose mac-address mac-address2 verbose

nodebug voice diagnostics mac-address mac-address1 verbose mac-address mac-address2 verbose

構文の説明

voice diagnostics

音声クライアントの音声のデバッグを設定します。

mac-address mac-address1 mac-address mac-address2

音声クライアントの MAC アドレスを指定します。

verbose

音声診断の冗長モードを有効にします。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

以下は、debug voice diagnostics mac-address コマンドの出力例で、MAC アドレスが 00:1f:ca:cf:b6:60 である音声クライアントの音声診断のデバッグを有効にする手順を示しています。

Device# debug voice diagnostics mac-address 00:1f:ca:cf:b6:60

debug platform condition feature multicast controlplane

Internet Group Management Protocol(IGMP)およびマルチキャストリスナー検出(MLD)のスヌーピング機能の放射線トレースを有効にするには、特権 EXEC モードで debug platform condition feature multicast controlplane コマンドを使用します。放射線トレースを無効にするには、このコマンドの no 形式を使用します。

debug platform condition feature multicast controlplane {{igmp-debug | pim} group-ip {ipv4 address | ipv6 address} | {mld-snooping | igmp-snooping} mac mac-address ip {ipv4 address | ipv6 address} vlan vlan-id } level {debug | error | info | verbose | warning}

no debug platform condition feature multicast controlplane {{igmp-debug | pim} group-ip {ipv4 address | ipv6 address} | {mld-snooping | igmp-snooping} mac mac-address ip {ipv4 address | ipv6 address} vlan vlan-id } level {debug | error | info | verbose | warning}

構文の説明

igmp-debug

IGMP 制御の放射線トレースを有効にします。

pim

Protocol Independent Multicast(PIM)制御の放射線トレースを有効にします。

mld-snooping

MLD スヌーピング制御の放射線トレースを有効にします。

igmp-snooping

IGMP スヌーピング制御の放射線トレースを有効にします。

mac mac-address

受信者の MAC アドレス。

group-ip {ipv4 address | ipv6 address}

igmp-debug または pim グループの IPv4 または IPv6 アドレス。

ip {ipv4 address | ipv6 address}

mld-snooping または igmp-snooping グループの IPv4 または IPv6 アドレス。

vlan vlan-id

VLAN ID。指定できる範囲は 1 ~ 4094 です。

level

デバッグの重大度レベルを有効にします。

debug

デバッグレベルを有効にします。

error

エラーデバッグを有効にします。

info

情報デバッグを有効化します。

verbose

詳細デバッグを有効にします。

warning

警告デバッグを有効にします。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

次に、IGMP スヌーピングの放射線トレース有効にする例を示します。


Device# debug platform condition feature multicast controlplane igmp-snooping mac 000a.f330.344a ip 10.1.1.10 vlan 550 level warning

debug platform condition mac

MAC ラーニングの放射線トレースを有効にするには、特権 EXEC モードで debug platform condition mac コマンドを使用します。MAC ラーニングの放射線トレースを無効にするには、このコマンドの no 形式を使用します。

debug platform condition mac {mac-address {control-plane | egress | ingress} | access-list access-list name {egress | ingress}}

no debug platform condition mac {mac-address {control-plane | egress | ingress} | access-list access-list name {egress | ingress}}

構文の説明

mac mac-address

指定された MAC アドレスに基づいて出力をフィルタリングします。

access-list access-list name

指定されたアクセスリストに基づいて出力をフィルタリングします。

control-plane

コントロールプレーンのルーチンに関するメッセージを表示します。

egress

発信パケットに基づいて出力をフィルタリングします。

ingress

着信パケットに基づいて出力をフィルタリングします。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

次に、MAC アドレスに基づいてデバッグ出力をフィルタリングする例を示します。


Device# debug platform condition mac bc16.6509.3314 ingress

debug platform rep

Resilient Ethernet Protocol(REP)機能のデバッグをイネーブルにするには、特権 EXEC モードで debug platform rep コマンドを使用します。指定した条件を削除するには、このコマンドの no 形式を使用します。

debug platform rep {all | error | event | packet | verbose}

no debug platform rep {all | error | event | packet | verbose}

構文の説明

all

すべての REP デバッグ機能をイネーブルにします。

error

REP エラーデバッグをイネーブルにします。

event

REP イベントデバッグをイネーブルにします。

packet

REP パケットデバッグをイネーブルにします。

verbose

REP 詳細デバッグをイネーブルにします。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

次に、すべての機能のデバッグをイネーブルにする例を示します。


Device# debug platform rep all      

debug platform rep verbose debugging is on
debug platform rep control pkt handle debugging is on
debug platform rep error debugging is on
debug platform rep event debugging is on

debug ilpower powerman

電源コントローラおよび Power over Ethernet(PoE)システムのデバッグをイネーブルにするには、特権 EXEC モードで debug ilpower powerman コマンドを使用します。デバッグをディセーブルにする場合は、このコマンドの no 形式を使用します。

コマンド デフォルト

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

次に、Cisco IOS XE Gibraltar 16.10.1 よりも前のリリースの debug ilpower powerman コマンドの出力例を示します。
Device# debug ilpower powerman
1.	%ILPOWER-3-CONTROLLER_PORT_ERR: Controller port error, Interface Gix/y/z: Power Controller reports power Imax error detected
Mar 8 16:35:17.801: ilpower_power_assign_handle_event: event 0, pwrassign is done by proto CDP
Port Gi1/0/48: Selected Protocol CDP
Mar 8 16:35:17.801: Ilpowerinterface (Gi1/0/48) process tlvfrom cdpINPUT: 
Mar 8 16:35:17.801: power_consumption= 2640, power_request_id= 1, power_man_id= 2, 
Mar 8 16:35:17.801: power_request_level[] = 2640 0 0 0 0
Mar 8 16:35:17.801: 
Mar 8 16:35:17.801: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) power negotiation: consumption = 2640, alloc_power= 2640 
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 2640.
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.115: ILP:: posting ilpslot 1 port 48 event 5 class 0 
Mar 8 16:35:18.115: ILP:: Gi1/0/48: State=NGWC_ILP_LINK_UP_S-6, Event=NGWC_ILP_IMAX_FAULT_EV-5
Mar 8 16:35:18.115: ilpowerdelete power from pdlinkdownGi1/0/48
Mar 8 16:35:18.115: Ilpowerinterface (Gi1/0/48), delete allocated power 2640
Mar 8 16:35:18.116: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 0.
Mar 8 16:35:18.116: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.116: ilpower_notify_lldp_power_via_mdi_tlvGi1/0/48 pwralloc0
Mar 8 16:35:18.116: Gi1/0/48 AUTO PORT PWR Alloc130 Request 130
Mar 8 16:35:18.116: Gi1/0/48: LLDP NOTIFY TLV:
(curr/prev) PSE Allocation: 13000/0
(curr/prev) PD Request : 13000/0
(curr/prev) PD Class : Class 4/
(curr/prev) PD Priority : low/unknown
(curr/prev) Power Type : Type 2 PSE/Type 2 PSE
(curr/prev) mdi_pwr_support: 7/0
(curr/prevPower Pair) : Signal/
(curr/prev) PSE PwrSource : Primary/Unknown
次に、Cisco IOS XE Gibraltar 16.10.1 以降の debug ilpower powerman コマンドの出力例を示します。power_request_level、PSE Allocation、および PD Request に電力の単位(mW)が追加されています。power_request_level にゼロ以外の値のみが表示されるようになりました。
Device# debug ilpower powerman
1.	%ILPOWER-3-CONTROLLER_PORT_ERR: Controller port error, Interface Gix/y/z: Power Controller reports power Imax error detected
Mar 8 16:35:17.801: ilpower_power_assign_handle_event: event 0, pwrassign is done by proto CDP
Port Gi1/0/48: Selected Protocol CDP
Mar 8 16:35:17.801: Ilpowerinterface (Gi1/0/48) process tlvfrom cdpINPUT: 
Mar 8 16:35:17.801: power_consumption= 2640, power_request_id= 1, power_man_id= 2, 
Mar 8 16:35:17.801: power_request_level(mW) = 2640              <------------------------- mW unit added, non-zero value display
Mar 8 16:35:17.801: 
Mar 8 16:35:17.801: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) power negotiation: consumption = 2640, alloc_power= 2640 
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 2640.
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.115: ILP:: posting ilpslot 1 port 48 event 5 class 0 
Mar 8 16:35:18.115: ILP:: Gi1/0/48: State=NGWC_ILP_LINK_UP_S-6, Event=NGWC_ILP_IMAX_FAULT_EV-5
Mar 8 16:35:18.115: ilpowerdelete power from pdlinkdownGi1/0/48
Mar 8 16:35:18.115: Ilpowerinterface (Gi1/0/48), delete allocated power 2640
Mar 8 16:35:18.116: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 0.
Mar 8 16:35:18.116: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.116: ilpower_notify_lldp_power_via_mdi_tlvGi1/0/48 pwralloc0
Mar 8 16:35:18.116: Gi1/0/48 AUTO PORT PWR Alloc130 Request 130
Mar 8 16:35:18.116: Gi1/0/48: LLDP NOTIFY TLV:
(curr/prev) PSE Allocation (mW): 13000/0                         <------------------------- mW unit added
(curr/prev) PD Request (mW) : 13000/0                            <------------------------- mW unit added
(curr/prev) PD Class : Class 4/
(curr/prev) PD Priority : low/unknown
(curr/prev) Power Type : Type 2 PSE/Type 2 PSE
(curr/prev) mdi_pwr_support: 7/0
(curr/prevPower Pair) : Signal/
(curr/prev) PSE PwrSource : Primary/Unknown

delete

指定されたファイルシステムから 1 つ以上のファイルを削除するには、ブートローダモードで delete コマンドを使用します。

delete filesystem:/file-url...

構文の説明

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/file-url...

削除するファイルのパス(ディレクトリ)および名前です。ファイル名はスペースで区切ります。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

各ファイルを削除する前に確認を求めるプロンプトがデバイスによって表示されます。

次の例では、2 つのファイルを削除します。


Device: delete usbflash0:test2.text usbflash0:test5.text
Are you sure you want to delete "usbflash0:test2.text" (y/n)?y
File "usbflash0:test2.text" deleted
Are you sure you want to delete "usbflash0:test5.text" (y/n)?y
File "usbflash0:test2.text" deleted 

ファイルが削除されたことを確認するには、dir usbflash0: ブートローダコマンドを入力します。

dir

指定されたファイルシステムのファイルおよびディレクトリのリストを表示するには、ブートローダモードで dir コマンドを使用します。

dir filesystem:/file-url

構文の説明

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。USB メモリスティックには usbflash0: を使用します。

/file-url

(任意)表示するコンテンツが格納されているパス(ディレクトリ)およびディレクトリの名前です。ディレクトリ名はスペースで区切ります。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ディレクトリ名では、大文字と小文字が区別されます。

次の例では、フラッシュメモリ内のファイルを表示する方法を示します。


Device: dir flash:
Directory of flash:/
    2  -rwx        561   Mar 01 2013 00:48:15  express_setup.debug
    3  -rwx    2160256   Mar 01 2013 04:18:48  c2960x-dmon-mz-150-2r.EX
    4  -rwx       1048   Mar 01 2013 00:01:39  multiple-fs
    6  drwx        512   Mar 01 2013 23:11:42  c2960x-universalk9-mz.150-2.EX
   645 drwx        512   Mar 01 2013 00:01:11  dc_profile_dir
   647 -rwx       4316   Mar 01 2013 01:14:05  config.text
   648 -rwx          5   Mar 01 2013 00:01:39  private-config.text

   96453632 bytes available (25732096 bytes used)
表 1. dir のフィールドの説明

フィールド

説明

2

ファイルのインデックス番号

-rwx

ファイルのアクセス権(次のいずれか、またはすべて)

  • d:ディレクトリ
  • r:読み取り可能
  • w:書き込み可能
  • x:実行可能

1644045

ファイルのサイズ

<date>

最終変更日

env_vars

ファイル名

emergency-install

システムで緊急インストールを実行するには、ブートローダモードで emergency-install コマンドを使用します。

emergency-install url://<url>

構文の説明

<url>

緊急インストール バンドル イメージが格納されているファイルの URL と名前です。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

インストール操作時にブートフラッシュが消去されます。緊急インストール操作を実行した後、set BOOT flash:packages.conf コマンドを使用して ROMMON プロンプトで BOOT 変数を設定し、ブートローダモードで boot flash:packages.conf コマンドを手動で実行してシステムを起動します。ROMMON プロンプトで BOOT 変数が設定されていない場合は、システムが起動してから、グローバル コンフィギュレーション モードで boot system flash:packages.conf コマンドを使用してデバイスプロンプトで BOOT 変数を設定します。

次に、イメージファイルの内容を使用して緊急インストール操作を実行する例を示します。


Device: emergency-install tftp:<url> 
The bootflash will be erased during install operation, continue (y/n)?y
Starting emergency recovery (tftp:<url> ...
Reading full image into memory......................done
Nova Bundle Image
--------------------------------------
Kernel Address    : 0x6042d5c8
Kernel Size       : 0x317ccc/3243212
Initramfs Address : 0x60745294
Initramfs Size    : 0xdc6774/14444404
Compression Format: .mzip

Bootable image at @ ram:0x6042d5c8
Bootable image segment 0 address range [0x81100000, 0x81b80000] is in range          \
[0x80180000, 0x90000000].
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
File "sda9:c3850-recovery.bin" uncompressed and installed, entry point: 0x811060f0
Loading Linux kernel with entry point 0x811060f0 ...
Bootloader: Done loading app on core_mask: 0xf

### Launching Linux Kernel (flags = 0x5)



Initiating Emergency Installation of bundle                                          \
tftp:<url> 


Downloading bundle tftp:<url>... 

Validating bundle tftp:<url>... 
Installing bundle tftp:<url>... 
Verifying bundle tftp:<url>... 
Package cat3k_caa-base.SPA.03.02.00SE.pkg is Digitally Signed
Package cat3k_caa-drivers.SPA.03.02.00.SE.pkg is Digitally Signed
Package cat3k_caa-infra.SPA.03.02.00SE.pkg is Digitally Signed
Package cat3k_caa-iosd-universalk9.SPA.150-1.EX.pkg is Digitally Signed
Package cat3k_caa-platform.SPA.03.02.00.SE.pkg is Digitally Signed
Package cat3k_caa-wcm.SPA.10.0.100.0.pkg is Digitally Signed
Preparing flash... 
Syncing device... 
Emergency Install successful... Rebooting
Restarting system.\ufffd


Booting...(use DDR clock 667 MHz)Initializing and Testing RAM                        \
+++@@@@####...++@@++@@++@@++@@++@@++@@++@@++@@done.
Memory Test Pass!

Base ethernet MAC Address: 20:37:06:ce:25:80
Initializing Flash...

flashfs[7]: 0 files, 1 directories
flashfs[7]: 0 orphaned files, 0 orphaned directories
flashfs[7]: Total bytes: 6784000
flashfs[7]: Bytes used: 1024
flashfs[7]: Bytes available: 6782976
flashfs[7]: flashfs fsck took 1 seconds....done Initializing Flash.

The system is not configured to boot automatically. The
following command will finish loading the operating system
software:

    boot

exit

以前のモードに戻るか、CLI EXEC モードを終了するには、exit コマンドを使用します。

exit

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、コンフィギュレーション モードを終了する例を示します。

Device(config)# exit
Device#
                                       

factory-reset

お客様固有のすべてのデータを消去し、デバイスを工場出荷時の設定に戻すには、特権 EXEC モードで factory-reset コマンドを使用します。


(注)  


NIST SP 800-88 Rev. 1 で説明されているように、消去は clear メソッドと一致します。


factory-reset {all [secure 3-pass] | boot-vars | config}

構文の説明

all

NVRAM のすべての内容、現在のブートイメージ、ブート変数、起動コンフィギュレーションと実行コンフィギュレーションのデータ、およびユーザデータを含むすべての Cisco IOS イメージを消去します。

secure 3-pass

3-pass 上書きでデバイスからすべての内容を消去します。

  • Pass 1:すべてのアドレス可能な場所を 2 進数のゼロで上書きします。

  • Pass 2:すべてのアドレス可能な場所を 2 進数の 1 で上書きします。

  • Pass 3:すべてのアドレス可能な場所をランダムビットパターンで上書きします。

boot-vars

ユーザによって追加されたブート変数のみを消去します。

config

スタートアップ コンフィギュレーションのみを消去します。

コマンド デフォルト

なし

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Fuji 16.8.1a

このコマンドが導入されました。

使用上のガイドライン

factory-reset コマンドは、次のシナリオで使用されます。

  • 返品許可(RMA)のためにデバイスをシスコに返送する必要がある場合は、このコマンドを使用してお客様固有のデータをすべて削除してからデバイスの RMA 証明書を取得します。

  • デバイスに保存されている重要な情報やクレデンシャルに不正にアクセスされた場合は、このコマンドを使用してデバイスを初期設定にリセットしてから再設定します。

工場出荷時の状態へのリセットプロセスが正常に完了すると、デバイスがリブートして ROMMON モードになります。

次に、factory-reset all コマンドを使用してデバイスのすべての内容を消去する例を示します。

Device> enable
Device# factory-reset all

The factory reset operation is irreversible for all operations. Are you sure? [confirm]
The following will be deleted as a part of factory reset:
1: Crash info and logs
2: User data, startup and running configuration
3: All IOS images, including the current boot image
4: OBFL logs
5: User added rommon variables
6: Data on Field Replaceable Units(USB/SSD/SATA)
The system will reload to perform factory reset.
It will take some time to complete and bring it to rommon.
You will need to load IOS image using USB/TFTP from rommon after
this operation is completed.
DO NOT UNPLUG THE POWER OR INTERRUPT THE OPERATION
Are you sure you want to continue? [confirm] 

flash_init

flash: ファイルシステムを再初期化するには、ブートローダモードで flash_init コマンドを使用します。

flash_init

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

flash: ファイルシステムは、通常のシステム動作中に自動的に初期化されます。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

flash: ファイルシステムは、通常のブート プロセス中に自動的に初期化されます。

このコマンドは、flash: ファイルシステムを手動で初期化します。たとえば、パスワードを忘れた場合には、回復手順中にこのコマンドを使用します。

help

利用可能なコマンドを表示するには、ブートローダモードで help コマンドを使用します。

help

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、利用可能なブートローダコマンドのリストを表示する例を示します。


Device:help
? -- Present list of available commands
arp -- Show arp table or arp-resolve an address
boot -- Load and boot an executable image
cat -- Concatenate (type) file(s)
copy -- Copy a file
delete -- Delete file(s)
dir -- List files in directories
emergency-install -- Initiate Disaster Recovery
...
...
...
unset -- Unset one or more environment variables
version -- Display boot loader version

hostname

ネットワークサーバーのホスト名を指定または変更するには、グローバル コンフィギュレーション モードで hostname コマンドを使用します。

hostname name

構文の説明

name

ネットワークサーバーの新しいホスト名を指定します。

コマンド デフォルト

デフォルトのホスト名は、「switch」です。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ホスト名は、プロンプトとデフォルトのコンフィギュレーション ファイル名で使用されます。

大文字小文字は区別されないものと思ってください。多くのインターネット ソフトウェア アプリケーションでは、大文字と小文字は区別されません。名前は英語と同様に大文字で始めるのが適切であるように思われますが、規則によりコンピュータ名はすべて小文字で表示されます。詳細については、RFC 1178 の『Choosing a Name for Your Computer』を参照してください。

名前は ARPANET ホスト名のルールにも従う必要があります。このルールではホスト名は文字で始まり、文字または数字で終わり、その間には文字、数字、またはハイフンしか使用できません。名前は 63 文字以下にする必要があります。数字のみのホスト名を作成することは推奨されませんが、エラーが返された後にそのホスト名は受け入れられます。


Device(config)#hostname 123 
% Hostname contains one or more illegal characters.
123(config)# 

ホスト名は 10 文字未満にすることを推奨します。詳細については、RFC 1035 の『Domain Names--Implementation and Specification』を参照してください。

ほとんどのシステムでは、ホスト名と CLI のプロンプトに 30 文字のフィールドが使用されています。ホスト名の長さによっては、コンフィギュレーション モードの長いプロンプトが切り捨てられる可能性があるので注意してください。たとえば、サービス プロファイル コンフィギュレーション モードのフルプロンプトは、次のとおりです。


(config-service-profile)#
 

ただし、「Switch」をホスト名として使用すると、次のプロンプトだけが表示されます(ほとんどのシステムで)。


Switch(config-service-profil)# 
 

ホスト名をさらに長くすると、表示されるプロンプトはさらに短くなります。


Basement-rtr2(config-service)# 
 

システムに名前を割り当てる際は、この点に注意してください(hostname グローバル コンフィギュレーション コマンドを使用する場合)。ユーザーが CLI のナビゲーション支援としてモードプロンプトを使用すると予想される場合は、9 文字以下のホスト名を割り当てる必要があります。

hostname のような文字設定に「\」(バックスラッシュ)などの特殊文字および 3 桁以上の数字を使用すると、誤って変換されます。


Device(config)#
Device(config)#hostname \99
% Hostname contains one or more illegal characters.

次の例では、ホスト名を「host1」に変更します。


Device(config)# hostname host1
host1(config)# 

install

ソフトウェア メンテナンス アップグレード(SMU)パッケージをインストールするには、特権 EXEC モードで install コマンドを使用します。

install {abort | activate | file {bootflash: | flash: | harddisk: | webui:} [auto-abort-timer timer timer prompt-level {all | none}] | add file {bootflash: | flash: | ftp: | harddisk: | http: | https: | rcp: | scp: | tftp: | webui:} [activate [auto-abort-timer timerprompt-level {all | none}commit]] | commit | auto-abort-timer stop | deactivate file {bootflash: | flash: | harddisk: | webui:} | label id {description description | label-name name} | remove {file {bootflash: | flash: | harddisk: | webui:} | inactive } | | rollback to {base | committed | id {install-ID } | label {label-name}}}

構文の説明

abort

現在のインストール操作を終了します。

activate

install add コマンドを通じて SMU が追加されているかどうかを検証します。

このキーワードは、互換性チェックを実行し、パッケージステータスを更新します。パッケージを再起動できる場合はポストインストール スクリプトをトリガーして必要なプロセスを再起動するか、または再起動できないパッケージの場合はリロードをトリガーします。

file

アクティブにするパッケージを指定します。

{bootflash: | flash: | harddisk: | webui:}

インストールしたパッケージのロケーションを指定します。

auto-abort-timer timer

(任意)自動アボートタイマーをインストールします。

prompt-level {all | none}

(任意)インストールアクティビティについてのプロンプトをユーザに表示します。

たとえば、activate キーワードはリロードが必要なパッケージに対してリロードを自動的にトリガーします。パッケージをアクティブにする前に、続行するかどうかについてユーザに確認するプロンプトが表示されます。

all キーワードを使用するとプロンプトをイネーブルにすることができます。none キーワードはプロンプトをディセーブルにします。

add

ファイルをリモートロケーション(FTP または TFTP)からデバイスにコピーし、プラットフォームとイメージのバージョンの SMU 互換性チェックを実行します。

このキーワードは、指定したパッケージがプラットフォームで必ずサポートされるように基本の互換性チェックを実行します。

{ bootflash: | flash: |ftp: |harddisk: |http: |https: | rcp: | scp: | tftp: |webui:}

追加するパッケージを指定します。

commit

リロード後も SMU の変更が持続されるようにします。

パッケージをアクティブにした後、システムがアップ状態にある間、または最初のリロード後にコミットを実行できます。パッケージがアクティブになっていてもコミットされていない場合は、最初のリロード後はアクティブの状態を保ちますが、2 回目のリロード後はアクティブ状態を保ちません。

auto-abort-timer stop

自動アボートタイマーを停止します。

deactivate

インストールしたパッケージを非アクティブにします。

(注)  

 

パッケージを非アクティブにすると、パッケージステータスも更新され、プロセスが再起動またはリロードされることがあります。

label id

ラベルを付けるインストールポイントの ID を指定します。

description

指定したインストールポイントに説明を追加します。

label-name name

指定されたインストールポイントにラベル名を追加します。

remove

インストールしたパッケージを削除します。

remove キーワードは、現在非アクティブ状態のパッケージでのみ使用できます。

inactive

非アクティブ状態のすべてのパケージをデバイスから削除します。

rollback

データ モデル インターフェイス(DMI)パッケージ SMU をベースバージョン、最後にコミットされたバージョン、または既知のコミット ID にロールバックします。

to base

ベース イメージに戻します。

committed

最後のコミット操作が実行されたときのインストール状態に戻します。

id install-ID

特定のインストールポイント ID に戻します。有効な値は、1 ~ 4294967295 です。

コマンド デフォルト

パッケージはインストールされません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Cisco IOS XE Fuji 16.9.1

ホットパッチのサポートが導入されました。出力例がホット SMU の出力に更新されました。

使用上のガイドライン

SMU は、システムにインストールしてパッチ修正やセキュリティ解決をリリースされたイメージに提供ができるパッケージです。このパッケージには、パッケージの内容を記述するいくつかのメタデータとともに、リリースにパッチを適用するための最小限の一連のファイルが含まれています。

SMU をアクティブ化する前にパッケージを追加する必要があります。

パッケージは、フラッシュから削除する前に非アクティブにする必要があります。削除したパッケージは、もう一度追加する必要があります。

次に、インストールパッケージをデバイスに追加する例を示します。

Device# install add file flash:cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin

install_add: START Mon Mar  5 21:48:51 PST 2018
install_add: Adding SMU

--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin to the selected switch(es)
Finished initial file syncing

Executing pre scripts....

Executing pre scripts done.
--- Starting SMU Add operation ---
Performing SMU_ADD on all members
  [1] SMU_ADD package(s) on switch 1
  [1] Finished SMU_ADD on switch 1
Checking status of SMU_ADD on [1]
SMU_ADD: Passed on [1]
Finished SMU Add operation

SUCCESS: install_add /flash/cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin Mon Mar  5 21:49:00 PST 2018

次に、インストールパッケージをアクティブにする例を示します。

Device# install activate file flash:cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin

install_activate: START Mon Mar  5 21:49:22 PST 2018
install_activate: Activating SMU
Executing pre scripts....

Executing pre sripts done.

--- Starting SMU Activate operation ---
Performing SMU_ACTIVATE on all members
  [1] SMU_ACTIVATE package(s) on switch 1
  [1] Finished SMU_ACTIVATE on switch 1
Checking status of SMU_ACTIVATE on [1]
SMU_ACTIVATE: Passed on [1]
Finished SMU Activate operation

SUCCESS: install_activate /flash/cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin Mon Mar  5 21:49:34 PST 2018

次に、インストールしたパッケージをコミットする例を示します。

Device# install commit

install_commit: START Mon Mar  5 21:50:52 PST 2018
install_commit: Committing SMU
Executing pre scripts....

Executing pre sripts done.
--- Starting SMU Commit operation ---
Performing SMU_COMMIT on all members
  [1] SMU_COMMIT package(s) on switch 1
  [1] Finished SMU_COMMIT on switch 1
Checking status of SMU_COMMIT on [1]
SMU_COMMIT: Passed on [1]
Finished SMU Commit operation

SUCCESS: install_commit /flash/cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin Mon Mar  5 21:51:01 PST 2018

l2 traceroute

レイヤ 2 トレースルートサーバを有効にするには、グローバル コンフィギュレーション モードで l2 traceroute コマンドを使用します。レイヤ 2 トレースルートサーバを無効にするには、このコマンドの no 形式を使用します。

l2 traceroute

no l2 traceroute

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

グローバル コンフィギュレーション(config#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが追加されました。

使用上のガイドライン

レイヤ 2 トレースルートはデフォルトでは有効になっており、ユーザ データグラム プロトコル(UDP)ポート 2228 でリスニングソケットが開きます。UDP ポート 2228 を閉じてレイヤ 2 トレースルートを無効にするには、グローバル コンフィギュレーション モードで no l2 traceroute コマンドを使用します。

次に、l2 traceroute コマンドを使用してレイヤ 2 トレースルートを設定する例を示します。


Device# configure terminal
Device(config)# l2 traceroute

license boot level

デバイスで新しいソフトウェアライセンスを起動するには、グローバル コンフィギュレーション モードで license boot level コマンドを使用します。すべてのソフトウェアライセンスをデバイスから削除するには、このコマンドの no 形式を使用します。

license boot level { network-advantage [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }

no license boot level

構文の説明

network-advantage [ addon dna-advantage ]

Network Advantage ライセンスを設定します。

オプションで、デジタル ネットワーク アーキテクチャ(DNA)Advantage ライセンスを設定することもできます。

network-essentials [ addon dna-essentials ]

Network Essential ライセンスを設定します。

オプションで、デジタル ネットワーク アーキテクチャ(DNA)Essential ライセンスを設定することもできます。

コマンド デフォルト

Network Essentials

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

このコマンドは、このリリースで導入されるポリシーを使用したスマートライセンスで、引き続き使用および適用することができます。詳細については、「使用上のガイドライン」セクションを参照してください。

使用上のガイドライン

Cisco Catalyst 9000 シリーズ スイッチで使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス:

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオンライセンス:

  • DNA Essentials

  • DNA Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

基本ライセンスは永続的または永久に効力を持つライセンスです。

アドオンライセンスはサブスクリプションまたは期間ライセンスであり、3 年、5 年、または 7 年の期間にわたって購入できます。基本ライセンスは、アドオンライセンスの前提条件です。詳細については、リリース ノートを参照してください。

以下のセクションでは、以前のスマートライセンス環境およびポリシーを使用したスマートライセンス環境での license boot level コマンドの使用について説明します。

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、ポリシーを使用したスマートライセンスはデフォルトで有効になっており、次の目的で license boot level コマンドを使用できます。

  • 製品インスタンスで使用されている基本またはアドオンのライセンスレベルを変更します。

    たとえば、Network Essentials を使用していて、次のリロードで Network Advantage を使用する場合や、DNA Advantage を使用して次のリロードで DNA Essentials を使用する場合などです。

  • 製品インスタンスで使用されているアドオンのライセンスレベルを追加または削除します。

    たとえば、Network Essentials のみを使用していて、次のリロードで DNA Essentials を使用する場合、または DNA Advantage を使用しており、次のリロード後にアドオンを使用しない場合です。

評価ライセンスまたは期限切れライセンスの概念は、ポリシーを使用したスマートライセンスには存在しません。

コマンドを設定すると、設定したライセンスは次のリロード後に有効になります。ライセンスの使用状況は引き続きデバイスに記録され、この変更されたライセンス設定情報は、次のリソース使用率測定レポート(RUMレポート)を介して CSSM に送信する必要があります。レポートの要件と頻度は、適用されるポリシーによって決まります。show license status コマンド出力の「使用状況レポート」の項を参照してください。ポリシーを使用したスマートライセンスの詳細については、必要なリリースのソフトウェア設定ガイドで、「System Management」>「Smart Licensing Using Policy」を参照してください。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、スマートライセンスはデフォルトで有効になっており、次の目的で license boot level コマンドを使用できます。

  • ライセンスのダウングレードとアップグレード

  • 評価ライセンスと拡張ライセンスの有効化と無効化

  • アップグレードライセンスのクリア

このコマンドは、特定のモジュールのライセンス インフラストラクチャで保持されているライセンス階層ではなく、設定されたライセンスレベルで起動するようにライセンス インフラストラクチャを設定します。

  • スイッチをリロードすると、ライセンス インフラストラクチャでスタートアップ コンフィギュレーションの設定にライセンスがあるかどうかが確認されます。設定にライセンスがある場合、そのライセンスでスイッチが起動します。ライセンスがない場合、ライセンス インフラストラクチャでイメージ階層に従ってライセンスが確認されます。

  • 強制ブート評価ライセンスが期限切れの場合、ライセンス インフラストラクチャで通常の階層に従ってライセンスが確認されます。

  • 設定されたブートライセンスがすでに期限切れになっている場合、ライセンス インフラストラクチャで階層に従ってライセンスが確認されます。

次に、次回のリロード時に Network Essentials ライセンスを設定する例を示します。
Device# configure terminal
Device(config)# license boot level network-essentals
Device(config)# exit
Device# copy running-config startup-config 
Device# reload
次に、次回のリロード時に DNA Essentials ライセンスを設定する例を示します。
Device# configure terminal
Device(config)# license boot level network-essentals add-on dna-essentials
Device(config)# exit
Device# copy running-config startup-config 
Device# reload

license smart deregister

Cisco Smart Software Manager(CSSM)へのデバイスの登録をキャンセルするには、特権 EXEC モードで license smart deregister コマンドを使用します。

license smart deregister

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

使用上のガイドライン

license smart deregister コマンドは次の目的に使用します。

  • デバイスをインベントリから外すとき

  • デバイスを再配置のために別の場所に出荷するとき

  • デバイスを交換のために返品許可(RMA)プロセスを使用してシスコに返却するとき

次に、CSSM へのデバイスの登録を解除する例を示します。
Device# license smart deregister
*Jun 25 00:20:13.291 PDT: %SMART_LIC-6-AGENT_DEREG_SUCCESS: Smart Agent for Licensing De-registration with the Cisco Smart Software Manager or satellite was successful
*Jun 25 00:20:13.291 PDT: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Jun 25 00:20:13.291 PDT: %SMART_LIC-6-EXPORT_CONTROLLED: Usage of export controlled features is Not Allowed for udi PID:ISR4461/K9,SN:FDO2213A0GL

license smart register idtoken

Cisco Smart Software Manager(CSSM)からトークンが生成されたデバイスを登録するには、特権 EXEC モードで license smart register idtoken コマンドを使用します。

license smart register idtoken token_ID {force}

構文の説明

token_ID

CSSM からトークンが生成されたデバイス。

force

デバイスが登録されているかどうかに関わらずデバイスを強制的に登録します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

次に、CSSM にデバイスを登録する例を示します。

Device# license smart register idtoken $Tl4UytrNXBzbEs1ck8veUtWaG5abnZJOFdDa1FwbVRa%0AblRMbz0%3D%0A
Registration process is in progress. Use the 'show license status' command to check the progress and result
Device#% Generating 2048 bit RSA keys, keys will be exportable...
[OK] (elapsed time was 0 seconds)

license smart renew

Cisco Smart Software Manager(CSSM)でデバイスの ID または承認を手動で更新するには、特権 EXEC モードで license smart renew コマンドを使用します。

license smart renew {auth | id}

構文の説明

auth

承認を更新します。

id

ID を更新します。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

使用上のガイドライン

認証期間は、スマートライセンスシステムによって 30 日ごとに更新されます。ライセンスが「承認済み」または「コンプライアンス違反」の状態にある限り、認証期間が更新されます。猶予期間は、認証期間が過ぎると開始されます。猶予期間中、またはライセンスが「期限切れ」状態になると、システムは引き続き認証期間の更新を試行します。再試行に成功すると、新しい認証期間が開始されます。

次に、デバイスのライセンスを更新する例を示します。

Device# license smart renew auth

location

エンドポイントのロケーション情報を設定するには、グローバル コンフィギュレーション モードで location コマンドを使用します。ロケーション情報を削除するには、このコマンドの no 形式を使用します。

location {admin-tag string | civic-location identifier {host | id} | civic-location identifier {host | id} | elin-location { string | identifier id} | geo-location identifier {host | id} | prefer{ cdp weight priority-value| lldp-med weight priority-value| static config weight priority-value}

no location {admin-tag string | civic-location identifier {host | id} | civic-location identifier {host | id} | elin-location { string | identifier id} | geo-location identifier {host | id} | prefer{ cdp weight priority-value| lldp-med weight priority-value| static config weight priority-value}

構文の説明

admin-tagstring

管理タグまたはサイト情報を設定します。英数字形式のサイト情報またはロケーション情報。

civic-location

都市ロケーション情報を設定します。

identifier

都市ロケーション、緊急ロケーション、地理的な場所の名前を指定します。

host

ホストの都市ロケーションや地理空間的な場所を定義します。

id

都市ロケーション、緊急ロケーション、地理的な場所の名前。

(注)  

 

LLDP-MED スイッチ TLV での都市ロケーションの ID は 250 バイト以下に制限されます。スイッチ設定中に使用できるバッファ スペースに関するエラー メッセージを回避するには、各都市ロケーション ID に指定されたすべての都市ロケーション情報の全体の長さが 250 バイトを超えないようにします。

elin-location

緊急ロケーション情報 (ELIN) を設定します。

geo-location

地理空間的なロケーション情報を設定します。

prefer

ロケーション情報のソースのプライオリティを設定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

location civic-location identifier グローバル コンフィギュレーション コマンドを入力後、都市ロケーション コンフィギュレーション モードが開始されます。location geo-location identifier グローバル コンフィギュレーション コマンドを入力後、ジオ ロケーション コンフィギュレーション モードが開始されます。

都市ロケーション ID は 250 バイトを超えてはなりません。

ホスト ID はホストの都市ロケーションや地理空間的な場所を設定します。ID がホストではない場合、ID はインターフェイスで参照できる地理空間的なテンプレートまたは都市ロケーションだけを定義します。

host キーワードは、デバイスの場所を定義します。identifier host キーワードを使用して設定可能な都市ロケーションオプションは同じです。都市ロケーション コンフィギュレーション モードで次の都市ロケーション オプションを指定できます。

  • additional-code:追加都市ロケーション コードを設定します。
  • additional-location-information:追加都市ロケーション情報を設定します。
  • branch-road-name:ブランチのロード名を設定します。
  • building:建物の情報を設定します。
  • city:都市名を設定します。
  • country:2 文字の ISO 3166 の国コードを設定します。
  • county:郡名を設定します。
  • default:コマンドをデフォルト値に設定します。
  • division:市の地区の名前を設定します。
  • exit:都市ロケーション コンフィギュレーション モードを終了します。
  • floor:階数を設定します。
  • landmark:目印となる建物の情報を設定します。
  • leading-street-dir:町名番地に付与される方角を設定します。
  • name:居住者名を設定します。
  • neighborhood:ネイバーフッド情報を設定します。
  • no:指定された都市ロケーション データを拒否し、デフォルト値を設定します。
  • number:町名番地を設定します。
  • post-office-box:私書箱を設定します。
  • postal-code:郵便番号を設定します。
  • postal-community-name:郵便コミュニティ名を設定します。
  • primary-road-name:主要道路の名前を設定します。
  • road-section:道路の区間を設定します。
  • room:部屋の情報を設定します。
  • seat:座席の情報を設定します。
  • state:州の名前を設定します。
  • street-group:町名番地のグループを設定します。
  • street-name-postmodifier:町名番地の名前のポストモディファイアを設定します。
  • street-name-premodifier:町名番地の名前のプレモディファイアを設定します。
  • street-number-suffix:町名番地の番号のサフィックスを設定します。
  • street-suffix:町名番地のサフィックスを設定します。
  • sub-branch-road-name:支線からさらに分岐した道路名を設定します。
  • trailing-street-suffix:後に続く町名番地のサフィクスを設定します。
  • type-of-place:場所のタイプを設定します。
  • unit:単位を設定します。

地理的ロケーション コンフィギュレーション モードで次の地理空間的なロケーション情報を指定できます。

  • altitude:高さの情報を階数、メートル、またはフィート単位で設定します。
  • latitude:度、分、秒の緯度情報を設定します。範囲は -90 ~ 90 度です。正の値は、赤道より北側の位置を示します。
  • longitude:度、分、秒の経度の情報を設定します。範囲は -180 ~ 180 度です。正の値は、グリニッジ子午線の東側の位置を示します。
  • resolution:緯度と経度の分解能を設定します。分解能値を指定しない場合、10 m のデフォルト値が緯度と経度の分解能パラメータに適用されます。緯度と経度の場合、分解能の単位はメートルで測定されます。分解能の値は小数単位でも指定できます。
  • default:デフォルトの属性によって、地理的位置を設定します。
  • exit:地理的ロケーション コンフィギュレーション モードを終了します。
  • no:指定された地理的パラメータを拒否し、デフォルト値を設定します。

ロケーション TLV をディセーブルにするには、no lldp med-tlv-select location information インターフェイス コンフィギュレーション コマンドを使用します。デフォルトでは、ロケーション TLV はイネーブルに設定されています。

次の例では、スイッチに都市ロケーション情報を設定する方法を示します。

Device(config)# location civic-location identifier 1
Device(config-civic)# number 3550
Device(config-civic)# primary-road-name “Cisco Way”
Device(config-civic)# city “San Jose”
Device(config-civic)# state CA
Device(config-civic)# building 19
Device(config-civic)# room C6
Device(config-civic)# county “Santa Clara”
Device(config-civic)# country US
Device(config-civic)# end

設定を確認するには、show location civic-location 特権 EXEC コマンドを入力します。

次の例では、スイッチ上で緊急ロケーション情報を設定する方法を示します。

Device(config)# location elin-location 14085553881 identifier 1

設定を確認するには、show location elin 特権 EXEC コマンドを入力します。

次に、スイッチに、地理空間ロケーション情報を設定する例を示します。

Device(config)# location geo-location identifier host
Device(config-geo)# latitude 12.34
Device(config-geo)# longitude 37.23
Device(config-geo)# altitude 5 floor
Device(config-geo)# resolution 12.34

設定された地理空間的な場所の詳細を表示するには、show location geo-location identifier コマンドを使用します。

location plm calibrating

調整クライアントのパス損失測定(CCX S60)要求を設定するには、グローバル コンフィギュレーション モードで location plm calibrating コマンドを使用します。

location plm calibrating {multiband | uniband}

構文の説明

multiband

関連付けられた 802.11a または 802.11b/g 無線での調整クライアントのパス損失測定要求を指定します。

uniband

関連付けられた 802.11a/b/g 無線での調整クライアントのパス損失測定要求を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

単一の無線クライアントには、(無線がデュアルバンドで、2.4 GHz と 5 GHz の両方の帯域でも動作できるとしても)uniband が役立ちます。複数の無線クライアントには、multiband が役立ちます。

次に、関連付けられた 802.11a/b/g 無線での調整クライアントのパス損失測定要求を設定する例を示します。


Device# configure terminal
Device(config)# location plm calibrating uniband
Device(config)# end
                                             
                                             

mac address-table move update

MAC アドレステーブル移行更新機能を有効にするには、スイッチスタックまたはスタンドアロンスイッチのグローバル コンフィギュレーション モードで mac address-table move update コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table move update {receive | transmit}

no mac address-table move update {receive | transmit}

構文の説明

receive

スイッチが MAC アドレス テーブル移行更新メッセージを処理するように指定します。

transmit

プライマリ リンクがダウンし、スタンバイ リンクが起動した場合、スイッチが MAC アドレス テーブル移行更新メッセージをネットワークの他のスイッチに送信するように指定します。

コマンド デフォルト

デフォルトでは、MAC アドレステーブル移行更新機能はディセーブルです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

MAC アドレステーブル移行更新機能により、プライマリ(フォワーディング)リンクがダウンし、スタンバイ リンクがトラフィックのフォワーディングを開始した場合、スイッチは高速双方向コンバージェンスを提供できます。

プライマリ リンクがダウンし、スタンバイ リンクが起動した場合、アクセス スイッチが MAC アドレステーブル移行更新メッセージを送信するように設定できます。アップリンク スイッチが、MAC アドレステーブル移行更新メッセージを受信および処理するように設定できます。

次の例では、アクセス スイッチが MAC アドレス テーブル移行更新メッセージを送信するように設定する方法を示します。


Device# configure terminal
Device(config)# mac address-table move update transmit
Device(config)# end

次の例では、アップリンク スイッチが MAC アドレス テーブル移行更新メッセージを取得および処理するように設定する方法を示します。


Device# configure terminal
Device(config)# mac address-table move update receive
Device(config)# end

設定を確認するには、show mac address-table move update 特権 EXEC コマンドを入力します。

mgmt_init

イーサネット管理ポートを初期化するには、ブートローダモードで mgmt_init コマンドを使用します。

mgmt_init

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

イーサネット管理ポートのデバッグ中にのみ、mgmt_init コマンドを使用します。

次の例では、イーサネット管理ポートを初期化する方法を示します。


Device: mgmt_init

mkdir

指定されたファイルシステムに 1 つ以上のディレクトリを作成するには、ブートローダモードで mkdir コマンドを使用します。

mkdir filesystem:/directory-url...

構文の説明

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/directory-url...

作成するディレクトリの名前です。ディレクトリ名はスペースで区切ります。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ディレクトリ名では、大文字と小文字が区別されます。

スラッシュ(/)間に指定できるディレクトリ名は最大 127 文字です。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

次の例では、ディレクトリ Saved_Configs を作成する方法を示します。


Device: mkdir usbflash0:Saved_Configs
Directory "usbflash0:Saved_Configs" created

more

1 つ以上のファイルの内容を表示するには、ブートローダモードで more コマンドを使用します。

more filesystem:/file-url...

構文の説明

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。

/file-url...

表示するファイルのパス(ディレクトリ)および名前です。ファイル名はスペースで区切ります。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

ファイルのリストを指定した場合は、各ファイルの内容が順に表示されます。

次に、ファイルの内容を表示する例を示します。


Device: more flash:image_file_name
version_suffix: universal-122-xx.SEx
version_directory: image_file_name
image_system_type_id: 0x00000002
image_name: image_file_name.bin
ios_image_file_size: 8919552
total_image_file_size: 11592192
image_feature: IP|LAYER_3|PLUS|MIN_DRAM_MEG=128
image_family: family
stacking_number: 1.34
board_ids: 0x00000068 0x00000069 0x0000006a 0x0000006b 
info_end:

no debug all

スイッチのデバッグを無効にするには、特権 EXEC モードで no debug all コマンドを使用します。

no debug all

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

次に、スイッチでデバッグを無効にする例を示します。


Device: no debug all
All possible debugging has been turned off.

rename

ファイルの名前を変更するには、ブート コンフィギュレーション モードで rename コマンドを使用します。

rename filesystem:/source-file-url filesystem:/destination-file-url

構文の説明

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/source-file-url

元のパス(ディレクトリ)およびファイル名です。

/destination-file-url

新しいパス(ディレクトリ)およびファイル名です。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

スラッシュ(/)間に指定できるディレクトリ名は最大 127 文字です。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

指定できるファイル名は最大 127 文字です。ファイル名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

次の例では、ファイル config.text の名前を config1.text に変更します。


Device: rename usbflash0:config.text usbflash0:config1.text

ファイルの名前が変更されたかどうかを確認するには、dir filesystem: ブートローダコマンドを入力します。

request consent-token accept-response shell-access

以前に生成されたチャレンジに対する同意トークン応答を送信するには、request consent-token accept-response shell-access コマンドを使用します。

request consent-token accept-response shell-access response-string

構文の説明

構文

説明

response-string

応答を表す文字列を指定します。

コマンド モード

特権 EXEC モード(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

応答文字列は、チャレンジの生成から 30 分以内に入力する必要があります。入力しないとチャレンジが期限切れになり、新しいチャレンジの要求が必要になります。

次に、request consent-token accept-response shell-access response-string コマンドの出力例を示します。

Device# request consent-token accept-response shell-access lR1y2AAUKFcAAAABAAABYlVDZ2d6MnkxL3JxTTJSSC9FZE5aWnRSa1FteS9POWZqRUNlTk1LL3VoUWxTc0FsOHl5OW5vckQ4YWVOelpZZGYNCkNpWHY0b1B4Q000UGs1M2ZEMUpoazBCUkYyM3FML1A2ckVjM3paR05wdHcvck95UVduYUVuTnA5bnhIZ09CNE0NCjBmVjh4b3I4TzE3aHNMaU1JeDQ3YWtkdE9Xb0JhTmlzMVRweFBVZE93QUxvZDVEbmo4UEtiR01VVUM5b3lZWXQNCjFIRnJPbXczcmpsZTJHUnIxOWJUNkZLTWlpZ0ZmbENVRWo4K2xoaXgxS0ZtdDVPcDBYczVPSU43L0dSK1pGTnoNCmYxTUtjaW1OWDhWTTNLQ0ZWNURHU3pIenF1UFBxZVNDU0xLNkhXUTFROTlFMXJVakdlZ1NqTWxnNFlySkJYL0wNCnpaTDVVRnVFdWpRWDdDUThIdkVPM1E9PQ==
% Consent token authorization success
*Jan 18 02:51:37.807: %CTOKEN-6-AUTH_UPDATE: Consent Token Update (authentication success: Shell access 0).

request consent-token generate-challenge shell-access

システムシェルアクセスに対する同意トークンチャレンジを生成するには、request consent-token generate-challenge shell-access コマンドを使用します。

request consent-token generate-challenge shell-access auth-timeout time-validity-slot

構文の説明

構文

説明

auth-timeout time-validity-slot

シェルアクセスを要求するタイムスロット(分)を指定します。

コマンド モード

特権 EXEC モード(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

システムシェルに対する要求したタイムスロットが期限切れになると、セッションは自動的に終了します。

システムシェルアクセスの最大承認タイムアウトは 7 日間です。

次に、request consent-token generate-challenge shell-access auth-timeout time-validity-slot コマンドの出力例を示します。

Device# request consent-token generate-challenge shell-access auth-timeout 900
zSSdrAAAAQEBAAQAAAABAgAEAAAAAAMACH86csUhmDl0BAAQ0Fvd7CxqRYUeoD7B4AwW7QUABAAAAG8GAAhDVEFfREVNTwcAGENUQV9ERU1PX0NUQV9TSUdOSU5HX0tFWQgAC0M5ODAwLUNMLUs5CQALOVpQUEVESE5KRkI=
Device#
*Jan 18 02:47:06.733: %CTOKEN-6-AUTH_UPDATE: Consent Token Update (challenge generation attempt: Shell access 0).

request consent-token terminate-auth

システムシェルに対する同意トークンベースの承認を終了するには、request consent-token terminate-auth コマンドを使用します。

request consent-token terminate-auth

コマンド モード

特権 EXEC モード(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

使用上のガイドライン

システムシェルアクセスのシナリオでは、シェルを終了しても、承認タイムアウトが発生するまで承認は終了しません。

システムシェルアクセスの目的を達成したら、request consent-token terminate-auth コマンドを明示的に発行することによって、システムシェルの承認を強制終了することを推奨します。

request consent-token terminate-auth コマンドを使用して現在の認証を終了した場合、 ユーザがシステムシェルにアクセスする際に再度認証プロセスが必要になります。

次に、request consent-token terminate-auth コマンドの出力例を示します。

Device# request consent-token terminate-auth shell-access
% Consent token authorization termination success

Device#
*Mar 13 01:45:39.197: %CTOKEN-6-AUTH_UPDATE: Consent Token Update (terminate authentication: Shell access 0).
Device#

request platform software console attach switch

メンバスイッチでセッションを開始するには、特権 EXEC モードで request platform software console attach switch コマンドを使用します。


(注)  


スタッキングスイッチ(Catalyst 3650/3850/9200/9300 スイッチ)では、このコマンドはスタンバイコンソールでセッションを開始する場合にのみ使用できます。Catalyst 9500 スイッチでは、このコマンドは Stackwise Virtual セットアップでのみサポートされます。メンバスイッチでセッションを開始することはできません。デフォルトでは、すべてのコンソールはすでにアクティブであるため、アクティブなコンソールでセッションを開始する要求はエラーになります。


request platform software console attach switch { switch-number | active | standby } { 0/0 | R0 }

構文の説明

switch-number

スイッチ番号を指定します。指定できる範囲は 1 ~ 9 です。

active

アクティブスイッチを指定します。

(注)  

 

この引数は、Catalyst 9500 スイッチではサポートされていません。

standby

スタンバイスイッチを指定します。

0/0

SPA-Inter-Processor スロットが 0 で、ベイが 0 であることを指定します。

(注)  

 

このオプションをスタッキングスイッチとともに使用しないでください。それはエラーになります。

R0

ルート プロセッサ スロットが 0 であることを指定します。

コマンド デフォルト

デフォルトでは、スタック内のすべてのスイッチはアクティブです。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

スタンバイスイッチでセッションを開始するには、最初に設定で有効にする必要があります。

次に、スタンバイスイッチとのセッションを行う例を示します。


Device# configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Device(config)# redundancy
Device(config-red)# main-cpu
Device(config-r-mc)# standby console enable 
Device(config-r-mc)# end
Device# request platform software console attach switch standby R0
#
# Connecting to the IOS console on the route-processor in slot 0.
# Enter Control-C to exit.
#
Device-stby> enable
Device-stby#

reset

システムでハードリセットを実行するには、ブートローダモードで reset コマンドを実行します。ハードリセットを行うと、デバイスの電源切断後に電源を投入する手順と同様に、プロセッサ、レジスタ、およびメモリの内容が消去されます。

reset

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次の例では、システムをリセットする方法を示します。


Device: reset
Are you sure you want to reset the system (y/n)? y
System resetting...

rmdir

指定されたファイルシステムから 1 つ以上の空のディレクトリを削除するには、ブートローダモードで rmdir コマンドを使用します。

rmdir filesystem:/directory-url...

構文の説明

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/directory-url...

削除する空のディレクトリのパス(ディレクトリ)および名前です。ディレクトリ名はスペースで区切ります。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

スラッシュ(/)間に指定できるディレクトリ名は最大 45 文字で、大文字と小文字の区別があります。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、およびコロンは使用できません。

ディレクトリを削除する前に、まずディレクトリ内のファイルをすべて削除する必要があります。

デバイスは、各ディレクトリを削除する前に、確認を求めるプロンプトを出します。

次の例では、ディレクトリを 1 つ削除する方法を示します。


Device: rmdir usbflash0:Test

ディレクトリが削除されたかどうかを確認するには、dir filesystem: ブートローダコマンドを入力します。

sdm prefer

スイッチで使用する SDM テンプレートを指定するには、グローバル コンフィギュレーション モードで sdm prefer コマンドを使用します。

sdm prefer { access}

構文の説明

access

SDM アクセステンプレートを指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

スタックでは、すべてのスタック メンバが、アクティブな に保存された同一の SDM テンプレートを使用する必要があります。

新規 がスタックに追加されると、アクティブ に保存された SDM コンフィギュレーションは、個々の に設定されているテンプレートを上書きします。

次に、アクセステンプレートを設定する例を示します。


Device(config)# sdm prefer access
Device(config)# exit
Device# reload

service private-config-encryption

プライベート設定ファイルの暗号化を有効にするには、service private-config-encryption コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

service private-config-encryption

no service private-config-encryption

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.8.1a

このコマンドが導入されました。

次に、プライベート設定ファイルの暗号化を有効にする例を示します。


Device> enable
Device# configure terminal
Device(config)# service private-config-encryption

set

環境変数を設定または表示するには、ブートローダモードで set コマンドを使用します。環境変数は、ブートローダまたはデバイスで稼働している他のソフトウェアを制御するために使用できます。

set variable value

構文の説明

変数

variable および value の適切な値には、次のいずれかのキーワードを使用します。

MANUAL_BOOT :デバイスの起動を自動で行うか手動で行うかを決定します。

有効な値は 1/Yes と 0/No です。0 または No に設定されている場合、ブート ローダはシステムを自動的に起動します。他の値に設定されている場合は、ブートローダモードから手動でデバイスを起動する必要があります。

BOOT filesystem:/file-url :自動起動時にロードおよび実行される実行可能ファイルのセミコロン区切りリストを識別します。

BOOT 環境変数が設定されていない場合、システムは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初に検出された実行可能イメージをロードして実行を試みます。BOOT 変数が設定されていても、指定されたイメージをロードできなかった場合、システムはフラッシュ ファイル システムで最初に検出した起動可能なファイルを起動しようとします。

ENABLE_BREAK :ユーザがコンソールの Break キーを押すと自動起動プロセスを中断できるようになります。

有効な値は 1、Yes、On、0、No、および Off です。1、Yes、または On に設定されている場合は、フラッシュ ファイル システムの初期化後にコンソール上で Break キーを押すことで、自動起動プロセスを中断できます。

HELPER filesystem:/file-url :ブート ローダの初期化中に動的にロードされるロード可能ファイルのセミコロン区切りリストを識別します。ヘルパー ファイルは、ブートローダの機能を拡張したり、パッチを当てたりします。

PS1 prompt :ブート ローダ モードの場合に、コマンドライン プロンプトとして使用する文字列を指定します。

CONFIG_FILE flash: /file-url :Cisco IOS がシステム設定の不揮発性コピーの読み書きに使用するファイル名を指定します。

BAUD rate :コンソールのボー レートに使用するビット数/秒(b/s)を指定します。コンフィギュレーション ファイルに別の設定が指定されていない限り、Cisco IOS ソフトウェアはブートローダからボー レート設定を継承し、この値を引き続き使用します。指定できる範囲は 0 ~ 128000 b/s です。有効値は、50、75、110、150、300、600、1200、1800、2000、2400、3600、4800、7200、9600、14400、19200、28800、38400、56000、57600、115200、および 128000 です。

最も一般的な値は、300、1200、2400、9600、19200、57600、および 115200 です。

SWITCH_NUMBER stack-member-number :スタック メンバのメンバ番号を変更します。

SWITCH_PRIORITY priority-number :スタック メンバのプライオリティ値を変更します。

コマンド デフォルト

環境変数のデフォルト値は、次のとおりです。

MANUAL_BOOT: No (0)

BOOT:ヌル ストリング

ENABLE_BREAK:No(Off または 0)(コンソール上で Break キーを押して自動起動プロセスを中断することはできません)。

HELPER: デフォルト値はありません(ヘルパー ファイルは自動的にロードされません)。

PS1 デバイス:

CONFIG_FILE: config.text

BAUD:9600 b/s

SWITCH_NUMBER: 1

SWITCH_PRIORITY: 1


(注)  


値が設定された環境変数は、各ファイルのフラッシュ ファイル システムに保管されます。ファイルの各行には、環境変数名と等号に続いて、その変数の値が指定されます。

このファイルに表示されていない変数には値がありません。表示されていればヌル ストリングであっても値があります。ヌル ストリング(たとえば “ ”)が設定されている変数は、値が設定された変数です。

多くの環境変数は事前に定義されており、デフォルト値が設定されています。


コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

環境変数は大文字と小文字の区別があり、指定どおりに入力する必要があります。

値を持つ環境変数は、フラッシュ ファイル システムの外にあるフラッシュ メモリに保管されます。

通常の環境では、環境変数の設定を変更する必要はありません。

MANUAL_BOOT 環境変数は、boot manual グローバル コンフィギュレーション コマンドを使用して設定することもできます。

BOOT 環境変数は、boot system filesystem:/file-url グローバル コンフィギュレーション コマンドを使用して設定することもできます。

ENABLE_BREAK 環境変数は、boot enable-break グローバル コンフィギュレーション コマンドを使用して設定することもできます。

HELPER 環境変数は、boot helper filesystem: / file-url グローバル コンフィギュレーション コマンドを使用して設定することもできます。

CONFIG_FILE 環境変数は、boot config-file flash: /file-url グローバル コンフィギュレーション コマンドを使用して設定することもできます。

SWITCH_NUMBER 環境変数は、switch current-stack-member-number renumber new-stack-member-number グローバル コンフィギュレーション コマンドを使用して設定することもできます。

SWITCH_PRIORITY 環境変数は、device stack-member-number priority priority-number グローバル コンフィギュレーション コマンドを使用して設定することもできます。

ブート ローダのプロンプト ストリング(PS1)には、等号(=)を除く、出力可能な文字列を 120 文字まで指定できます。

次に、SWITCH_PRIORITY 環境変数を設定する例を示します。


Device: set SWITCH_PRIORITY 2 

設定を確認するには、set ブートローダコマンドを使用します。

show avc client

上位アプリケーションの数に関する情報を表示するには、特権 EXEC モードで show avc client コマンドを使用します。

show avc client client-mac top n application [ aggregate | upstream | downstream]

構文の説明

client client-mac

クライアントの MAC アドレスを指定します。

top n application

特定のクライアントの上位「N」個のアプリケーションの数を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

このコマンドが導入されました。

次に、show avc client コマンドの出力例を示します。

# sh avc client 0040.96ae.65ec top 10 application aggregate

Cumulative Stats:

No.  AppName      Packet-Count    Byte-Count       AvgPkt-Size     usage%
---------------------------------------------------------------------------
1    skinny          7343           449860           61             94
2    unknown         99             13631            137            3
3    dhcp            18             8752             486            2
4    http            18             3264             181            1
5    tftp            9              534              59             0
6    dns             2              224              112            0

Last Interval(90 seconds) Stats:

No.  AppName     Packet-Count     Byte-Count       AvgPkt-Size      usage%
----------------------------------------------------------------------------
1    skinny          9              540              60              100

show cable-diagnostics tdr

タイムドメイン反射率計(TDR)の結果を表示するには、特権 EXEC モードで show cable-diagnostics tdr コマンドを使用します。

show cable-diagnostics tdr interface interface-id

構文の説明

interface-id

TDR が実行されているインターフェイスを指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

TDR は、銅線のイーサネット 10/100/100 ポートだけでサポートされます。10 ギガビット イーサネット ポート、および Small Form-Factor Pluggable(SFP)モジュール ポートではサポートされません。

次に、デバイスに対する show cable-diagnostics tdr interface interface-id コマンドの出力例を示します。


Device# show cable-diagnostics tdr interface gigabitethernet1/0/23
		TDR test last run on: March 01 00:04:08 
		Interface  Speed  Local pair  Pair length         Remote pair   Pair status
		--------- ----- ---------- ------------------ ----------- --------------------
		Gi1/0/23   1000M  Pair A      1    +/- 1 meters   Pair A        Normal
		                  Pair B      1    +/- 1 meters   Pair B        Normal 
		                  Pair C      1    +/- 1 meters   Pair C        Normal 
		                  Pair D      1    +/- 1 meters   Pair D        Normal 

表 2. show cable-diagnostics tdr コマンドで出力されるフィールドの説明

フィールド

説明

Interface

TDR が実行されているインターフェイス。

Speed

接続速度。

Local pair

ローカル インターフェイスで TDR がテストを実行するワイヤ ペア名。

Pair length

デバイスに関するケーブルの問題の場所。次のいずれかの場合に限り、TDR は場所を特定できます。

  • ケーブルが正しく接続され、リンクがアップ状態で、インターフェイス速度が 1000 Mb/s である場合
  • ケーブルが断線している場合
  • ケーブルがショートしている場合

Remote pair

ローカル ペアが接続されたワイヤ ペア名。ケーブルが正しく接続されリンクがアップ状態である場合だけ、TDR はリモート ペアについて確認します。

Pair status

TDR が実行されているワイヤ ペアのステータス

  • Normal:ワイヤ ペアが正しく接続されています。
  • Not completed:テストは実行中で、完了していません。
  • Not supported:インターフェイスは TDR をサポートしません。
  • Open:ワイヤ ペアが断線しています。
  • Shorted:ワイヤ ペアがショートしています。
  • ImpedanceMis:インピーダンスが一致しません。
  • Short/Impedance Mismatched:インピーダンスが一致しないかケーブルがショートしています。
  • InProgress:診断テストが進行中です。

次の例では、TDR が実行されているときの show interface interface-id コマンドの出力を示します。


Device# show interface gigabitethernet1/0/2
		gigabitethernet1/0/2 is up, line protocol is up (connected: TDR in Progress)
		

次の例では、TDR が実行されていないときの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。


# show cable-diagnostics tdr interface gigabitethernet1/0/2
		% TDR test was never issued on gigabitethernet1/0/2
		

インターフェイスで TDR がサポートされない場合、次のメッセージが表示されます。


% TDR test is not supported on device 1

show debug

スイッチで使用できるすべての debug コマンドを表示するには、特権 EXEC モードで show debug コマンドを使用します。

show debug

show debug condition Condition identifier | All conditions

構文の説明

Condition identifier

使用される条件識別子の値を設定します。範囲は、1 ~ 1000 です。

All conditions

使用可能なすべての条件付きデバッグ オプションを表示します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

使用上のガイドライン

デバッグ出力は CPU プロセスで高プライオリティが割り当てられているため、デバッグ出力を行うとシステムが使用できなくなることがあります。したがって、debug コマンドを使用するのは、特定の問題のトラブルシューティング時、またはシスコのテクニカル サポート担当者とともにトラブルシューティングを行う場合に限定してください。さらに、debug コマンドは、ネットワーク トラフィックが少なく、ユーザも少ないときに使用するのが最良です。このような時間帯を選んでデバッグを実行すると、debug コマンドの処理の負担によってシステム利用が影響を受ける可能性が少なくなります。

次に、show debug コマンドの出力例を示します。


Device# show debug condition all

デバッグを無効にするには、no debug all コマンドを使用します。

show env

スイッチ(スタンドアロンスイッチ、スタックのアクティブスイッチ、またはスタックメンバー)のファン、温度、および電源情報を表示するには、EXEC モードで show env コマンドを使用します。

show env { all | fan | power [ all | switch [ switch-number]] | stack [ stack-number ] | temperature [ status] }

構文の説明

all

ファン、温度、および電源環境のステータスを表示します。

fan

スイッチのファンの状態を表示します。

power

電源装置のステータスを表示します。

all

(任意)すべての電源装置のステータスを表示します。

switch switch-number

(任意)特定のスイッチの電源装置のステータスを表示します。

stack switch-number

(任意)スタックの各スイッチまたは指定されたスイッチのすべての環境ステータスを表示します。指定できる範囲は、スタック内のスイッチ メンバ番号に従って 1 ~ 9 です。

temperature

スイッチの温度ステータスを表示します。

status

(任意)温度ステータスとしきい値を表示します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

任意のメンバスイッチからスタック内のスイッチに関する情報を表示するには、show env stack [switch-number] コマンドを使用します。

スイッチの温度ステータスとしきい値レベルを表示するには、show env temperature status コマンドを使用します。

次の例では、マスタースイッチからスタックメンバ 1 に関する情報を表示する方法を示します。


Device> show env stack 1
Device 1:
Device Fan 1 is OK
Device Fan 2 is OK
Device Fan 3 is OK
FAN-PS1 is OK
FAN-PS2 is NOT PRESENT
Device 1: SYSTEM TEMPERATURE is OK
Temperature Value: 32 Degree Celsius
Temperature State: GREEN
Yellow Threshold : 41 Degree Celsius
Red Threshold : 56 Degree Celsius

Device>


次に、温度値、状態、およびしきい値を表示する例を示します。


Device> show env temperature status
Temperature Value: 32 Degree Celsius
Temperature State: GREEN
Yellow Threshold : 41 Degree Celsius
Red Threshold : 56 Degree Celsius

Device>

表 3. show env temperature status コマンド出力のステート

状態

Description

スイッチの温度が正常な 動作範囲にあります。

イエロー

温度が警告 範囲にあります。スイッチの外の周辺温度を確認する必要があります。

レッド

温度がクリティカル 範囲にあります。温度がこの範囲にある場合、スイッチが正常に実行されない可能性があります。

show env xps

Cisco eXpandable Power System(XPS)2200 のバジェット配分、設定、電力、およびシステム電源情報を表示するには、特権 EXEC モードで show env xps コマンドを使用します。

show env xps { budgeting | configuration | port [ all | number ] | power | system | thermal | upgrade | version }

構文の説明

budgeting

XPS 電力バジェットの配分(電源スタックに含まれるすべてのスイッチに対する電力の割り当て量とバジェット量)を表示します。

configuration

power xps 特権 EXEC コマンドを実行した結果の設定を表示します。XPS 設定は XPS に保存されます。show env xps configuration コマンドを入力すると、デフォルト以外の設定が取得されます。

port [ all | number ]

すべてのポートまたは指定の XPS ポートの設定とステータスを表示します。ポート番号は、1 ~ 9 です。

power

XPS 電源装置のステータスを表示します。

system

XPS システム ステータスを表示します。

thermal

XPS 温度ステータスを表示します。

upgrade

XPS アップグレード ステータスを表示します。

version

XPS バージョンの詳細を表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

12.2(55)SE1

このコマンドが導入されました。

使用上のガイドライン

XPS 2200 の情報を表示するには、show env xps 特権 EXEC コマンドを使用します。

次に、show env xps budgeting コマンドの出力例を示します。

Switch#
=======



XPS 0101.0100.0000 :
=========================================================
Data                  Current    Power     Power Port  Switch #  PS A  PS B  Role-State Committed  
Budget
----  --------  ----  ----  ---------- ---------  ------ 1     -        -    715  SP-PS      223    
    1543
2     -        -    -    SP-PS      223       223
3     -        -    -    -          -         -
4     -        -    -    -          -         -
5     -        -    -    -          -         -
6     -        -    -    -          -         -
7     -        -    -    -          -         -
8     -        -    -    -          -         -
9     1        1100 -    RPS-NB     223        070
XPS  -        -    1100  -          -

次に、show env xps configuration コマンドの出力例を示します。

Switch# show env xps configuration
=============================================
XPS 0101.0100.0000 :
=============================================
power xps port 4 priority 5
power xps port 5 mode disable
power xps port 5 priority 6
power xps port 6 priority 7
power xps port 7 priority 8
power xps port 8 priority 9
power xps port 9 priority 4

次に、show env xps port all コマンドの出力例を示します。

Switch#
XPS 010



-----------------------------------------
Port name          : -
Connected          : Yes
Mode               : Enabled (On)
Priority           : 1
Data stack switch # : - Configured role    : Auto-SP
Run mode            : SP-PS : Stack Power Power-Sharing Mode
Cable faults        : 0x0 XPS 0101.0100.0000 Port 2
-----------------------------------------
Port name          : -
Connected          : Yes
Mode               : Enabled (On)
Priority           : 2
Data stack switch # : - Configured role    : Auto-SP
Run mode            : SP-PS : Stack Power Power-Sharing Mode
Cable faults        : 0x0 XPS 0101.0100.0000 Port 3
-----------------------------------------
Port name          : -
Connected          : No
Mode               : Enabled (On)
Priority           : 3
Data stack switch # : - Configured role    : Auto-SP Run mode            : -
Cable faults
<output truncated>

次に、show env xps power コマンドの出力例を示します。

=============================================================================
XPS 0101.0100.0000 :
=============================================================================
Port-Supply SW PID                 Serial#     Status         Mode Watts
----------- -- ------------------  ----------- --------------  ----  -----
XPS-A           Not present
XPS-B           NG3K-PWR-1100WAC   LIT13320NTV OK             SP   1100
1-A         -  -                   -           -
1-B         -  -                   -           -               SP    715
2-A         -  -                   -           -
2-B         -  -                   -           -
9-A                       100WAC    LIT141307RK OK              RPS  1100
9-B                   esent

次に、show env xps system コマンドの出力例を示します。

Switch#
=======


XPS 0101.0100.0000 :
============================================================================
XPS                        Cfg  Cfg      RPS Switch  Current    Data Port  XPS Port Name        
Mode Role    Pri Conn    Role-State  Switch #
----  --------------------  ---- -------  --- ------  ----------  --------
1     -                    On   Auto-SP  1   Yes     SP-PS      -
2     -                    On   Auto-SP  2   Yes     SP-PS      -
3     -                    On   Auto-SP  3   No      -          -
4     none                 On   Auto-SP  5   No      -          -
5     -                    Off  Auto-SP  6   No      -          -
6     -                    On   Auto-SP  7   No      -          -
7     -                    On   Auto-SP  8   No      -          -
8     -                    On   Auto-SP  9   No      -
9     test                 On   Auto-SP  4   Yes     RPS-NB

次に、show env xps thermal コマンドの出力例を示します。

Switch#
=======



XPS 0101.0100.0000 :
=============================================
Fan  Status
----  -----------
1     OK
2     OK
3     NOT PRESENT PS-1  NOT PRESENT PS-2  OK Temperature is OK

次に、アップグレードが実行されていない場合の show env xps upgrade コマンドの出力例を示します。

Switch# show env xps upgrade
No XPS is connected and upgrading.

次に、アップグレードが進行中の場合の show env xps upgrade コマンドの出力例を示します。

Switch# show env xps upgrade
XPS Upgrade Xfer

SW Status Prog
-- ----------- ----
1 Waiting 0%
Switch#
*Mar 22 03:12:46.723: %PLATFORM_XPS-6-UPGRADE_START: XPS 0022.bdd7.9b14 upgrade has
started through the Service Port.
Switch# show env xps upgrade
XPS Upgrade Xfer
SW Status Prog
-- ----------- ----
1 Receiving 1%
Switch# show env xps upgrade
XPS Upgrade Xfer
SW Status Prog
-- ----------- ----
1 Receiving 5%
Switch# show env xps upgrade
XPS Upgrade Xfer
SW Status Prog
-- ----------- ----
1 Reloading 100%
Switch#
*Mar 22 03:16:01.733: %PLATFORM_XPS-6-UPGRADE_DONE: XPS 0022.bdd7.9b14 upgrade has
completed and the XPS is reloading.

次に、show env xps version コマンドの出力例を示します。

Switch# show env xps version
=============================================
XPS 0022.bdd7.9b14:
=============================================
Serial Number: FDO13490KUT
Hardware Version: 8
Bootloader Version: 7
Software Version: 18
表 4. 関連コマンド

コマンド

説明

power xps(グローバル コンフィギュレーション コマンド)

XPS と XPS ポートの名前を設定します。

power xps(特権 EXEC コマンド)

XPS ポートとシステムを設定します。

show flow monitor

Flexible NetFlow フロー モニタのステータスと統計情報を表示するには、特権 EXEC モードで show flow monitor コマンドを使用します。

show flow monitor [broker [detail | picture] | [name] monitor-name [cache [format {csv | record | table}]] | provisioning | statistics]

構文の説明

broker

(任意)フロー モニタのブローカの状態に関する情報を表示します。

detail

(任意)フロー モニタのブローカに関する詳細情報を表示します。

picture

(任意)ブローカ状態の画像を表示します。

name

(任意)フロー モニタの名前を指定します。

monitor-name

(任意)事前に設定されたフロー モニタの名前。

cache

(任意)フロー モニタのキャッシュの内容を表示します。

format

(任意)ディスプレイ出力のフォーマット オプションのいずれかを使用することを指定します。

csv

(任意)フロー モニタのキャッシュの内容をカンマ区切り値(CSV)形式で表示します。

record

(任意)フロー モニタのキャッシュの内容をレコード形式で表示します。

table

(任意)フロー モニタのキャッシュの内容を表形式で表示します。

provisioning

(任意)フロー モニタのプロビジョニング情報を表示します。

statistics

(任意)フロー モニタの統計情報を表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

cache キーワードでは、デフォルトでレコード形式が使用されます。

show flowmonitor monitor-name cache コマンドのディスプレイ出力に含まれる大文字のフィールド名は、フローの識別に Flexible NetFlow が使用するキー フィールドです。show flow monitor monitor-name cache コマンドのディスプレイ出力に含まれる小文字のフィールド名は、Flexible NetFlow がキャッシュの追加データとして値を収集する非キー フィールドです。

次の例では、フロー モニタのステータスを表示します。

# show flow monitor FLOW-MONITOR-1
 
Flow Monitor FLOW-MONITOR-1:
  Description:       Used for basic traffic analysis
  Flow Record:       flow-record-1
  Flow Exporter:     flow-exporter-1
                     flow-exporter-2
  Cache:
    Type:              normal
    Status:            allocated
    Size:              4096 entries / 311316 bytes
    Inactive Timeout:  15 secs
    Active Timeout:    1800 secs
    Update Timeout:    1800 secs

次の表で、この出力に表示される重要なフィールドを説明します。

表 5. show flow monitor monitor-name フィールドの説明

フィールド

説明

Flow Monitor

設定したフロー モニタの名前。

Description

モニタに設定した説明、またはユーザ定義のデフォルトの説明。

Flow Record

フロー モニタに割り当てられたフロー レコード。

Flow Exporter

フロー モニタに割り当てられたエクスポータ。

Cache

フロー モニタのキャッシュに関する情報。

Type

フロー モニタのキャッシュ タイプ。

次の値が可能です。

  • immediate:フローは即座に期限切れになります。

  • normal:フローは通常どおり期限切れになります。

  • Permanent:フローは期限切れになりません。

Status

フロー モニタのキャッシュのステータス。

次の値が可能です。

  • allocated:キャッシュが割り当てられています。

  • being deleted:キャッシュが削除されています。

  • not allocated:キャッシュが割り当てられていません。

Size

現在のキャッシュ サイズ。

Inactive Timeout

非アクティブ タイムアウトの現在の値(秒単位)。

Active Timeout

アクティブ タイムアウトの現在の値(秒単位)。

Update Timeout

更新タイムアウトの現在の値(秒単位)。

次の例では、FLOW-MONITOR-1 という名前のフロー モニタのステータス、統計情報、およびデータを表示します。

# show flow monitor FLOW-MONITOR-1 cache
  Cache type:                               Normal (Platform cache)
  Cache size:                              Unknown
  Current entries:                               1

  Flows added:                                   3
  Flows aged:                                    2
    - Active timeout      (   300 secs)          2

DATALINK MAC SOURCE ADDRESS INPUT:       0000.0000.1000
DATALINK MAC DESTINATION ADDRESS INPUT:  6400.F125.59E6
IPV6 SOURCE ADDRESS:                     2001:DB8::1
IPV6 DESTINATION ADDRESS:                2001:DB8:1::1
TRNS SOURCE PORT:                        1111
TRNS DESTINATION PORT:                   2222
IP VERSION:                              6
IP PROTOCOL:                             6
IP TOS:                                  0x05
IP TTL:                                  11
tcp flags:                               0x20
counter bytes long:                      132059538
counter packets long:                    1158417

次の表で、この出力に表示される重要なフィールドを説明します。

表 6. show flow monitor monitor-name cache フィールドの説明

フィールド

説明

Cache type

フロー モニタのキャッシュ タイプ。この値は常に normal となります。これが唯一サポートされているキャッシュ タイプです。

Cache Size

キャッシュ内のエントリ数。

Current entries

キャッシュ内の使用中のエントリ数。

Flows added

キャッシュの作成後にキャッシュに追加されたフロー。

Flows aged

キャッシュの作成後に期限切れになったフロー。

Active timeout

アクティブ タイムアウトの現在の値(秒単位)。

Inactive timeout

非アクティブ タイムアウトの現在の値(秒単位)。

DATALINK MAC SOURCE ADDRESS INPUT

入力パケットの MAC 送信元アドレス。

DATALINK MAC DESTINATION ADDRESS INPUT

入力パケットの MAC 宛先アドレス。

IPV6 SOURCE ADDRESS

IPv6 送信元アドレスです。

IPV6 DESTINATION ADDRESS

IPv6 宛先アドレス。

TRNS SOURCE PORT

トランスポート プロトコルの送信元ポート。

TRNS DESTINATION PORT

トランスポート プロトコルの宛先ポート。

IP VERSION

IP バージョン。

IP PROTOCOL

プロトコル番号。

IP TOS

IP タイプ オブ サービス(ToS)の値。

IP TTL

IP 存続可能時間(TTL)の値。

tcp flags

TCP フラグの値。

counter bytes

カウントされたバイト数。

counter packets

カウントされたパケット数。

次の例では、FLOW-MONITOR-1 という名前のフロー モニタのステータス、統計情報、およびデータを表形式で表示します。

# show flow monitor FLOW-MONITOR-1 cache format table
  Cache type:                           Normal (Platform cache)
  Cache size:                          Unknown
  Current entries:                           1

  Flows added:                               3
  Flows aged:                                2
    - Active timeout      (   300 secs)      2

DATALINK MAC SRC ADDR INPUT  DATALINK MAC DST ADDR INPUT  IPV6 SRC ADDR  IPV6 DST ADDR  TRNS SRC PORT  TRNS DST PORT  IP VERSION  IP PROT  IP TOS  IP TTL  tcp flags  bytes long  pkts long
===========================  ===========================  =============  =============  =============  =============  ==========  =======  ======  ======  =========  ==========  =========
0000.0000.1000               6400.F125.59E6               2001:DB8::1    2001:DB8:1::1           1111           2222           6        6  0x05        11  0x20        132059538    1158417

次の例では、FLOW-MONITOR-IPv6 という名前のフロー モニタ(キャッシュに IPv6 データを格納)のステータス、統計情報、およびデータをレコード形式で表示します。

# show flow monitor name FLOW-MONITOR-IPv6 cache format record
  Cache type:                               Normal (Platform cache)
  Cache size:                              Unknown
  Current entries:                               1

  Flows added:                                   3
  Flows aged:                                    2
    - Active timeout      (   300 secs)          2

DATALINK MAC SOURCE ADDRESS INPUT:       0000.0000.1000
DATALINK MAC DESTINATION ADDRESS INPUT:  6400.F125.59E6
IPV6 SOURCE ADDRESS:                     2001::2
IPV6 DESTINATION ADDRESS:                2002::2
TRNS SOURCE PORT:                        1111
TRNS DESTINATION PORT:                   2222
IP VERSION:                              6
IP PROTOCOL:                             6
IP TOS:                                  0x05
IP TTL:                                  11
tcp flags:                               0x20
counter bytes long:                      132059538
counter packets long:                    1158417

次の例では、フロー モニタのステータスと統計情報を表示します。

# show flow monitor FLOW-MONITOR-1 statistics
  Cache type:                               Normal (Platform cache)
  Cache size:                              Unknown
  Current entries:                               1

  Flows added:                                   3
  Flows aged:                                    2
    - Active timeout      (   300 secs)          2

show install

インストールパッケージに関する情報を表示するには、特権 EXEC モードで show install コマンドを使用します。

show install {active | committed | inactive | log | package {bootflash: | flash: | webui:} | rollback | summary | uncommitted}

構文の説明

active

アクティブなパッケージに関する情報を表示します。

committed

永続的なパッケージのアクティベーションを表示します。

inactive

非アクティブなパッケージを表示します。

log

ログ インストレーション バッファに格納されているエントリを表示します。

package

説明、再起動情報、パッケージ内のコンポーネントなど、パッケージに関するメタデータ情報を表示します。

{bootflash: | flash: | harddisk: |webui:}

インストール パッケージのロケーションを指定します。

rollback

保存されているインストレーションに関連付けられたソフトウェア セットを表示します。

summary

アクティブ、非アクティブ、コミット済み、廃止されたパッケージのリストに関する情報を表示します。

uncommitted 非永続的なパッケージのアクティベーションを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

使用上のガイドライン

インストール パッケージのステータスを表示するには、show コマンドを使用します。

次に、show install package コマンドの出力例を示します。

Device# show install package bootflash:cat3k-universalk9.2017-01-10_13.15.1.
CSCxxx.SSA.dmp.bin
Name:  cat3k-universalk9.2017-01-10_13.15.1.CSCxxx.SS
Version:  16.6.1.0.199.1484082952..Everest
Platform:  Catalyst3k
Package Type:  dmp
Defect ID:  CSCxxx
Package State:  Added
Supersedes List:  {}
Smu ID:  1

次に、show install summary コマンドの出力例を示します。

Device# show install summary 

Active Packages:
    bootflash:cat3k-universalk9.2017-01-10_13.15.1.CSCxxx.SSA.dmp.bin
Inactive Packages:
   No packages
Committed Packages:
    bootflash:cat3k-universalk9.2017-01-10_13.15.1.CSCxxx.SSA.dmp.bin
Uncommitted Packages:
   No packages
Device#

下の表に、ディスプレイ内に表示される重要なフィールドのリストを示します。

表 7. show install summary フィールドの説明

フィールド

説明

Active Packages

アクティブなインストール パッケージの名前。

Inactive Packages

非アクティブなパッケージのリスト。

Committed Packages

変更がリロード以降も存続するように、ハードディスクに変更を保存またはコミットしたインストール パッケージ。

Uncommitted Packages

非永続的なインストール パッケージのアクティベーション。

次に、show install log コマンドの出力例を示します。

Device# show install log

[0|install_op_boot]: START Fri Feb 24 19:20:19 Universal 2017
[0|install_op_boot]: END SUCCESS  Fri Feb 24 19:20:23 Universal 2017
[3|install_add]: START Sun Feb 26 05:55:31 UTC 2017
[3|install_add( FATAL)]: File path (scp) is not yet supported for this command
[4|install_add]: START Sun Feb 26 05:57:04 UTC 2017
[4|install_add]: END SUCCESS /bootflash/cat3k-universalk9.2017-01-10_13.15.1.CSCvb12345.SSA.dmp.bin 
Sun Feb 26 05:57:22 UTC 2017
[5|install_activate]: START Sun Feb 26 05:58:41 UTC 2017

show license all

すべてのライセンス情報を表示するには、特権 EXEC モードで show license all コマンドを入力します。このコマンドは、ステータス、承認、UDI、および使用状況の情報をすべて組み合わせて表示します。

show license all

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスに関する情報が表示されるようになりました。

コマンド出力にスマートアカウントとバーチャルアカウントの情報が表示されなくなりました。

使用上のガイドライン

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます(スマートライセンスが有効になっているかどうか、関連するすべてのライセンス証明書、コンプライアンスステータスなど)。

ポリシーを使用したスマートライセンスの show license all

スマートライセンスの show license all

ポリシーを使用したスマートライセンスの show license all

次に、Cisco Catalyst 9500 スイッチでの show license all コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。
Device# show license all

Smart Licensing Status
======================
Smart Licensing is ENABLED
License Reservation is ENABLED
Export Authorization Key:
  Features Authorized:
    <none>
Utility:
  Status: DISABLED
Smart Licensing Using Policy:
  Status: ENABLED
Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED
Transport:
  Type: Transport Off
Miscellaneous:
  Custom Id: <empty>
Policy:
  Policy in use: Merged from multiple sources.
  Reporting ACK required: yes (CISCO default)
  Unenforced/Non-Export Perpetual Attributes:
    First report requirement (days): 365 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Unenforced/Non-Export Subscription Attributes:
    First report requirement (days): 90 (CISCO default)
    Reporting frequency (days): 90 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Enforced (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
  Export (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
Usage Reporting:
  Last ACK received: <none>
  Next ACK deadline: Nov 29 10:50:05 2020 PDT
  Reporting Interval: 30
  Next ACK push check: <none>
  Next report push: Aug 31 10:52:05 2020 PDT
  Last report push: <none>
  Last report file write: <none>
Trust Code Installed: <none>
License Usage
=============
network-advantage (C9500 Network Advantage):
  Description: network-advantage
  Count: 2
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: network-advantage
  Feature Description: network-advantage
  Enforcement type: NOT ENFORCED
  License type: Perpetual
  Reservation:
    Reservation status: SPECIFIC INSTALLED
    Total reserved count: 2
dna-advantage (C9500-16X DNA Advantage):
  Description: C9500-16X DNA Advantage
  Count: 2
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: dna-advantage
  Feature Description: C9500-16X DNA Advantage
  Enforcement type: NOT ENFORCED
  License type: Subscription
  Reservation:
    Reservation status: SPECIFIC INSTALLED
    Total reserved count: 2
Product Information
===================
UDI: PID:C9500-16X,SN:FCW2233A5ZV
HA UDI List:
    Active:PID:C9500-16X,SN:FCW2233A5ZV
    Standby:PID:C9500-16X,SN:FCW2233A5ZY 
Agent Version
=============
Smart Agent for Licensing: 5.0.5_rel/42 
License Authorizations
======================
Overall status:
  Active: PID:C9500-16X,SN:FCW2233A5ZV
      Status: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
      Last Confirmation code: 4bfbea7f
  Standby: PID:C9500-16X,SN:FCW2233A5ZY
      Status: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
      Last Confirmation code: 9394f196
Specified license reservations:
  C9500 Network Advantage (C9500 Network Advantage):
    Description: C9500 Network Advantage
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
  C9500-DNA-16X-A (C9500-16X DNA Advantage):
    Description: C9500-DNA-16X-A
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
Purchased Licenses:
  No Purchase Information Available
Derived Licenses:
  Entitlement Tag: regid.2017-03.com.cisco.advantagek9-Nyquist-C9500,1.0_f1563759-2e03-4a4c-bec5-5feec525a12c
  Entitlement Tag: regid.2017-07.com.cisco.C9500-DNA-16X-A,1.0_ef3574d1-156b-486a-864f-9f779ff3ee49

スマートライセンスの show license all

次に、show license all コマンドの出力例を示します。
Device# show license all

Smart Licensing Status
======================

Smart Licensing is ENABLED

Registration:
  Status: REGISTERED
  Smart Account: CISCO Systems
  Virtual Account: NPR
  Export-Controlled Functionality: Allowed
  Initial Registration: SUCCEEDED on Jul 13 09:30:40 2018 EDT
  Last Renewal Attempt: None
  Next Renewal Attempt: Jan 09 09:30:40 2019 EDT
  Registration Expires: Jul 13 09:25:31 2019 EDT

License Authorization: 
  Status: AUTHORIZED on Jul 13 09:30:45 2018 EDT
  Last Communication Attempt: SUCCEEDED on Jul 13 09:30:45 2018 EDT
  Next Communication Attempt: Aug 12 09:30:45 2018 EDT
  Communication Deadline: Oct 11 09:25:40 2018 EDT

Utility:
  Status: DISABLED

Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED

Transport:
  Type: Callhome

License Usage
==============

C9300 DNA Advantage (C9300-24 DNA Advantage):
  Description: C9300-24P DNA Advantage
  Count: 3
  Version: 1.0
  Status: AUTHORIZED

C9300 Network Advantage (C9300-24 Network Advantage):
  Description: C9300-24P Network Advantage
  Count: 3
  Version: 1.0
  Status: AUTHORIZED

Product Information
===================
UDI: PID:C9300-24U,SN:FCW2125L046

HA UDI List:
    Active:PID:C9300-24U,SN:FCW2125L046
    Standby:PID:C9300-24U,SN:FCW2125L03U
    Member:PID:C9300-24U,SN:FCW2125G01T

Agent Version
=============
Smart Agent for Licensing: 4.4.13_rel/116
Component Versions: SA:(1_3_dev)1.0.15, SI:(dev22)1.2.1, CH:(rel5)1.0.3, PK:(dev18)1.0.3

Reservation Info
================ 
License reservation: DISABLED

show license status

ライセンスのコンプライアンスステータスを表示するには、特権 EXEC モードで show license status コマンドを使用します。

show license status

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

次に、show license status コマンドの出力例を示します。
Device# show license status

Smart Licensing is ENABLED

Utility:
  Status: DISABLED

Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED

Transport:
  Type: Callhome

Registration:
  Status: REGISTERED
  Smart Account: Cisco Systems
  Virtual Account: NPR
  Export-Controlled Functionality: Allowed
  Initial Registration: First Attempt Pending
  Last Renewal Attempt: SUCCEEDED on Jul 19 14:49:49 2018 IST
  Next Renewal Attempt: Jan 15 14:49:47 2019 IST
  Registration Expires: Jul 19 14:43:47 2019 IST

License Authorization: 
  Status: AUTHORIZED on Jul 28 07:02:56 2018 IST
  Last Communication Attempt: SUCCEEDED on Jul 28 07:02:56 2018 IST
  Next Communication Attempt: Aug 27 07:02:56 2018 IST
  Communication Deadline: Oct 26 06:57:50 2018 IST

show license summary

すべてのアクティブなライセンスの要約を表示するには、特権 EXEC モードで show license summary コマンドを使用します。

show license summary

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

次に、show license summary コマンドの出力例を示します。

Device# show license summary 
Load for five secs: 1%/0%; one minute: 1%; five minutes: 1%
No time source, 09:32:13.746 EDT Fri Jul 13 2018

Smart Licensing is ENABLED

Registration:
  Status: REGISTERED
  Smart Account: CISCO Systems
  Virtual Account: NPR
  Export-Controlled Functionality: Allowed
  Last Renewal Attempt: None
  Next Renewal Attempt: Jan 09 09:30:40 2019 EDT

License Authorization: 
  Status: AUTHORIZED
  Last Communication Attempt: SUCCEEDED
  Next Communication Attempt: Aug 12 09:30:44 2018 EDT

License Usage:
  License                 Entitlement tag               Count Status
  -----------------------------------------------------------------------------
  C9300 DNA Advantage     (C9300-24 DNA Advantage)          3 AUTHORIZED
  C9300 Network Advantage (C9300-24 Network Advan...)       3 AUTHORIZED

show license udi

固有デバイス識別子(UDI)を表示するには、特権 EXEC モードで show license udi コマンドを使用します。

show license udi

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

次に、show license udi コマンドの出力例を示します。

Device# show license udi
UDI: PID:C9300-24U,SN:FCW2125L046

HA UDI List:
    Active:PID:C9300-24U,SN:FCW2125L046
    Standby:PID:C9300-24U,SN:FCW2125L03U
    Member:PID:C9300-24U,SN:FCW2125G01T

show license usage

ライセンス使用情報を表示するには、特権 EXEC モードで show license usage コマンドを使用します。

show license usage

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

次に、show license usage コマンドの出力例を示します。

Device# show license usage
License Authorization: 
  Status: AUTHORIZED on Jul 17 09:47:28 2018 EDT

C9300 DNA Advantage (C9300-24 DNA Advantage):
  Description: C9300-24P DNA Advantage
  Count: 3
  Version: 1.0
  Status: AUTHORIZED

C9300 Network Advantage (C9300-24 Network Advantage):
  Description: C9300-24P Network Advantage
  Count: 3
  Version: 1.0
  Status: AUTHORIZED

show location

エンドポイントのロケーション情報を表示するには、特権 EXEC モードで show location コマンドを使用します。

show location [admin-tag | civic-location {identifier identifier-string | interface type number | static} | custom-location {identifier identifier-string | interface type number | static} | elin-location {identifier identifier-string | interface type number | static} | geo-location {identifier identifier-string | interface type number | static} | host]

構文の説明

admin-tag

管理タグまたはサイト情報を表示します。

civic-location

都市ロケーション情報を指定します。

identifier identifier-string

シビック ロケーション、カスタム ロケーション、または地理空間的なロケーションの情報識別子。

interface type number

インターフェイスのタイプと番号

デバイスに対する番号付け構文については、疑問符(?)のオンライン ヘルプ機能を使用してください。

static

設定されたシビック、カスタム、または地理空間的ロケーション情報を表示します。

custom-location

カスタム ロケーション情報を指定します。

elin-location

緊急ロケーション情報(ELIN)を指定します。

geo-location

地理空間的なロケーション情報を指定します。

host

シビック、カスタム、または地理空間的なホスト ロケーション情報を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次の show location civic-location コマンドの出力例は、指定された識別子(identifier 1)のシビックロケーション情報を表示します。

Device# show location civic-location identifier 1
Civic location information
--------------------------
Identifier              : 1
County                  : Santa Clara
Street number           : 3550
Building                : 19
Room                    : C6
Primary road name       : Example
City                    : San Jose
State                   : CA
Country                 : US

show logging onboard switch uptime

システム内のすべてのモジュールまたはスイッチのすべてのリセット理由の履歴を表示するには、show logging onboard switch uptime コマンドを使用します。

show logging onboard switch { switch-number | active | standby } uptime [ [ [ continuous | detail] [ start hour day month [ year] [ end hour day month year] ] ] | summary]

構文の説明

switch switch-number

スイッチを指定します。スイッチ番号を入力します。

active

アクティブ インスタンスを指定します。

standby

スタンバイ インスタンスを指定します。

continuous

(任意)連続データを表示します。

detail

(任意)詳細データを表示します。

start hour day month year

(任意)データを表示する開始時刻を指定します。

end hour day month year

(任意)データを表示する終了時刻を指定します。

summary

(任意)要約データを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが以下に実装されました。 Cisco Catalyst 9300 シリーズ スイッチ

Cisco IOS XE Gibraltar 16.10.1

このコマンドの出力が更新され、スタック内のメンバのリロード理由が表示されるようになりました。

次に例を示します。

次に、show logging onboard switch active uptime continuous コマンドの出力例を示します。

Device# show logging onboard switch active uptime continuous
--------------------------------------------------------------------------------
UPTIME CONTINUOUS INFORMATION
--------------------------------------------------------------------------------
Time Stamp          | Reset                       | Uptime
MM/DD/YYYY HH:MM:SS | Reason                      | years weeks days hours minutes
--------------------------------------------------------------------------------
06/17/2018 19:42:56   Reload                        0     0     0     0     5
06/17/2018 19:56:31   Reload                        0     0     0     0     5
06/17/2018 20:10:46   Reload                        0     0     0     0     5
06/17/2018 20:23:48   Reload                        0     0     0     0     5
06/17/2018 20:37:20   Reload Command                0     0     0     0     5
06/18/2018 17:09:23   Reload Command                0     0     0     20    5
06/18/2018 17:18:39   redundancy force-switchover   0     0     0     0     5
06/18/2018 18:33:33   Reload                        0     0     0     1     5
06/18/2018 19:03:05   Reload                        0     0     0     0     5
06/18/2018 19:40:30   Reload                        0     0     0     0     5
06/18/2018 20:37:47   Reload                        0     0     0     0     5
06/18/2018 20:51:13   Reload                        0     0     0     0     5
06/18/2018 21:04:08   Reload                        0     0     0     0     5
06/18/2018 21:18:23   Reload                        0     0     0     0     5
06/18/2018 21:31:25   Reload                        0     0     0     0     5
06/18/2018 21:45:15   Reload                        0     0     0     0     5
06/18/2018 21:59:02   Reload                        0     0     0     0     5
06/18/2018 22:11:41   Reload                        0     0     0     0     5
06/18/2018 22:24:27   Reload                        0     0     0     0     5
06/18/2018 22:39:14   Reload Command                0     0     0     0     4
06/19/2018 00:01:59   Reload Command                0     0     0     1     5
06/19/2018 00:13:21   redundancy force-switchover   0     0     0     0     5
06/19/2018 01:05:42   redundancy force-switchover   0     0     0     0     5
06/20/2018 02:37:16   redundancy force-switchover   0     0     1     1     5
06/20/2018 02:50:03   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:02:13   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:14:26   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:26:44   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:38:58   redundancy force-switchover   0     0     0     0     5
06/20/2018 03:52:43   redundancy force-switchover   0     0     0     0     5
06/20/2018 04:05:16   redundancy force-switchover   0     0     0     0     5
.
.
.

次に、show logging onboard switch active uptime detail コマンドの出力例を示します。

Device# show logging onboard switch active uptime detail  

--------------------------------------------------------------------------------
UPTIME SUMMARY INFORMATION
--------------------------------------------------------------------------------
First customer power on : 06/10/2017 09:28:22
Total uptime            :  0  years  50 weeks  4  days  13 hours  38 minutes
Total downtime          :  0  years  15 weeks  4  days  11 hours  52 minutes
Number of resets        : 75
Number of slot changes  : 9
Current reset reason    : PowerOn
Current reset timestamp : 09/17/2018 10:59:57
Current slot            : 1
Chassis type            : 0
Current uptime          :  0  years  0  weeks  0  days  0  hours  0  minutes
--------------------------------------------------------------------------------

--------------------------------------------------------------------------------
UPTIME CONTINUOUS INFORMATION
--------------------------------------------------------------------------------
Time Stamp          | Reset                       | Uptime
MM/DD/YYYY HH:MM:SS | Reason                      | years weeks days hours minutes
--------------------------------------------------------------------------------
06/10/2017 09:28:22   Reload                        0     0     0     0     0  
<snip>
09/17/2018 09:07:44   PowerOn                       0     0     3     15    5  
09/17/2018 10:16:26   Reload Command                0     0     0     1     5  
09/17/2018 10:59:57   PowerOn                       0     0     0     0     5  

次に、show logging onboard switch standby uptime detail コマンドの出力例を示します。

Device# show logging onboard switch standby uptime detail

--------------------------------------------------------------------------------
UPTIME SUMMARY INFORMATION
--------------------------------------------------------------------------------
First customer power on : 06/10/2017 11:51:26
Total uptime            :  0  years  46 weeks  0  days  11 hours  44 minutes
Total downtime          :  0  years  20 weeks  1  days  10 hours  45 minutes
Number of resets        : 79
Number of slot changes  : 13
Current reset reason    : PowerOn
Current reset timestamp : 09/17/2018 10:59:57
Current slot            : 2
Chassis type            : 0
Current uptime          :  0  years  0  weeks  0  days  0  hours  5  minutes
--------------------------------------------------------------------------------

--------------------------------------------------------------------------------
UPTIME CONTINUOUS INFORMATION
--------------------------------------------------------------------------------
Time Stamp          | Reset                       | Uptime
MM/DD/YYYY HH:MM:SS | Reason                      | years weeks days hours minutes
--------------------------------------------------------------------------------
06/10/2017 11:51:26   Reload                        0     0     0     0     0  
<snip>
08/10/2018 09:13:58   LocalSoft                     0     0     2     5     4  
08/28/2018 14:21:42   Reload Slot Command           0     0     0     3     5  
08/28/2018 14:34:29   System requested reload       0     0     0     0     0  
09/11/2018 09:08:15   Reload                        0     0     1     8     5  
09/11/2018 19:15:06   redundancy force-switchover   0     0     0     9     4  
09/13/2018 16:50:18   Reload Command                0     0     1     21    6  
09/17/2018 10:55:09   PowerOn                       0     0     0     0     5  

次に、show logging onboard switch active uptime summary コマンドの出力例を示します。

Device# show logging onboard switch active uptime summary
--------------------------------------------------------------------------------
UPTIME SUMMARY INFORMATION
--------------------------------------------------------------------------------
First customer power on : 04/26/2018 21:45:39
Total uptime            :  0  years  20 weeks  2  days  12 hours  22 minutes
Total downtime          :  0  years  2  weeks  2  days  8  hours  40 minutes
Number of resets        : 1900
Number of slot changes  : 18
Current reset reason    : Reload Command
Current reset timestamp : 09/26/2018 20:43:15
Current slot            : 1
Chassis type            : 91
Current uptime          :  0  years  0  weeks  5  days  22 hours  5  minutes
--------------------------------------------------------------------------------

show mac address-table

MAC アドレステーブルを表示するには、show mac address-table コマンドを特権 EXEC モードで使用します。

show mac address-table [ address mac-addr [ interface type/number | vlan vlan-id ] | aging-time [ routed-mac | vlan vlan-id ] | control-packet-learn | count [ summary | vlan vlan-id ] | [ dynamic | secure | static ] [ address mac-addr ] [ interface type/number | vlan vlan-id ] | interface type/number | learning [ vlan vlan-id ] | multicast [ count ] [ igmp-snooping | mld-snooping | user ] [ vlan vlan-id ] | notification { change [ interface [ type/number ] ] | mac-move | threshold } | vlan vlan-id ]

構文の説明

address mac-addr

(任意)特定の MAC アドレスの MAC アドレス テーブルに関する情報を表示します。

interface type/number

(任意)特定のインターフェイスのアドレスを表示します。

vlan vlan-id

(任意)特定の VLAN のアドレスを表示します。

aging-time [routed-mac | vlan vlan-id]

(任意)ルーテッド MAC または VLAN のエージングタイムを表示します。

control-packet-learn

(任意)制御パケットの MAC 学習パラメータを表示します。

count

(任意)MAC アドレス テーブル内の現在のエントリ数を表示します。

dynamic

(任意)ダイナミックアドレスのみを表示します。

secure

(任意)セキュア アドレスだけを表示します。

static

(任意)スタティックアドレスのみを表示します。

learning

(任意)VLAN またはインターフェイスの学習を表示します。

multicast

(任意)マルチキャスト MAC アドレス テーブル エントリだけに関する情報を表示します。

igmp-snooping

(任意)Internet Group Management Protocol(IGMP)スヌーピングによって学習されたアドレスを表示します。

mld-snooping

(任意)Multicast Listener Discover version 2(MLDv2)スヌーピングによって学習されたアドレスを表示します。

user

(任意)手動で入力した(スタティック)アドレスを表示します。

notification change

MAC 通知パラメータおよび履歴テーブルを表示します。

notification mac-move

MAC 移動通知ステータスを表示します。

notification threshold

連想メモリ(CAM)テーブル利用通知ステータスを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

Cisco IOS XE Gibraltar 16.12.4

シスコのソフトウェアデファインドアクセス(SD-Access)ソリューションに使用される MAC アドレスを表示するように show mac address-table vlan vlan-id コマンドが更新されました。

使用上のガイドライン

mac-addr の値は 48 ビットの MAC アドレスです。有効なフォーマットは H.H.H です。

interface-number 引数では、モジュールとポート番号を指定します。有効値は、指定されたインターフェイス タイプ、および使用されるシャーシとモジュールによって異なります。たとえば、13 スロット シャーシに 48 ポート 10/100BASE-T イーサネット モジュールが搭載されている場合に、ギガビット イーサネット インターフェイスを指定すると、モジュール番号の有効値は 1 ~ 13、ポート番号の有効値は 1 ~ 48 になります。

次に、show mac address-table コマンドの出力例を示します。

Device# show mac address-table

          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
 All    0100.0ccc.cccc    STATIC      CPU
 All    0100.0ccc.cccd    STATIC      CPU
 All    0180.c200.0000    STATIC      CPU
 All    0180.c200.0001    STATIC      CPU
 All    0180.c200.0002    STATIC      CPU
 All    0180.c200.0003    STATIC      CPU
 All    0180.c200.0004    STATIC      CPU
 All    0180.c200.0005    STATIC      CPU
 All    0180.c200.0006    STATIC      CPU
 All    0180.c200.0007    STATIC      CPU
 All    0180.c200.0008    STATIC      CPU
 All    0180.c200.0009    STATIC      CPU
 All    0180.c200.000a    STATIC      CPU
 All    0180.c200.000b    STATIC      CPU
 All    0180.c200.000c    STATIC      CPU
 All    0180.c200.000d    STATIC      CPU
 All    0180.c200.000e    STATIC      CPU
 All    0180.c200.000f    STATIC      CPU
 All    0180.c200.0010    STATIC      CPU
 All    0180.c200.0021    STATIC      CPU
 All    ffff.ffff.ffff    STATIC      CPU
   1    780c.f0e1.1dc3    STATIC      Vl1 
  51    0000.1111.2222    STATIC      Vl51 
  51    780c.f0e1.1dc6    STATIC      Vl51 
1021    0000.0c9f.f45c    STATIC      Vl1021 
1021    0002.02cc.0002    STATIC      Gi6/0/2 
1021    0002.02cc.0003    STATIC      Gi6/0/3 
1021    0002.02cc.0004    STATIC      Gi6/0/4 
1021    0002.02cc.0005    STATIC      Gi6/0/5 
1021    0002.02cc.0006    STATIC      Gi6/0/6 
1021    0002.02cc.0007    STATIC      Gi6/0/7 
1021    0002.02cc.0008    STATIC      Gi6/0/8 
1021    0002.02cc.0009    STATIC      Gi6/0/9 
1021    0002.02cc.000a    STATIC      Gi6/0/10 

<output truncated>

次に、特定の MAC アドレスの MAC アドレステーブルを表示する例を示します。

Device# show mac address-table address fc58.9a02.7382

          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
   1    fc58.9a02.7382    DYNAMIC     Te1/0/1
Total Mac Addresses for this criterion: 1

次に、特定の VLAN に現在設定されているエージングタイムを表示する例を示します。

Device# show mac address-table aging-time vlan 1

Global Aging Time:  300
Vlan    Aging Time
----    ----------
   1     300

次に、特定のインターフェイスの MAC アドレステーブルに関する情報を表示する例を示します。

Device# show mac address-table interface TenGigabitEthernet1/0/1

          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
   1    fc58.9a02.7382    DYNAMIC     Te1/0/1
Total Mac Addresses for this criterion: 1

次に、MAC 移動通知ステータスを表示する例を示します。

Device# show mac address-table notification mac-move

MAC Move Notification: Enabled
 

次に、CAM テーブル利用通知ステータスを表示する例を示します。

Device# show mac address-table notification threshold 

    Status       limit        Interval  
-------------+-----------+-------------
   enabled         50           120     

次に、特定のインターフェイスの MAC 通知パラメータと履歴テーブルを表示する例を示します。

Device# show mac address-table notification change interface tenGigabitEthernet1/0/1

MAC Notification Feature is Disabled on the switch
Interface                      MAC Added Trap MAC Removed Trap
---------                      -------------- ----------------
TenGigabitEthernet1/0/1        Disabled       Disabled 

次に、特定の VLAN の MAC アドレステーブルに関する情報を表示する例を示します。


(注)  


シスコの SD-Access ソリューションを使用している場合は、CP_LEARN タイプの MAC アドレスが表示されます。


Device# show mac address-table vlan 1021

          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----
1021    0000.0c9f.f45c    STATIC      Vl1021 
1021    0002.02cc.0002    STATIC      Gi6/0/2 
1021    0002.02cc.0003    STATIC      Gi6/0/3 
1021    0002.02cc.0004    STATIC      Gi6/0/4 
1021    0002.02cc.0005    STATIC      Gi6/0/5 
1021    0002.02cc.0006    STATIC      Gi6/0/6 
1021    0002.02cc.0007    STATIC      Gi6/0/7 
1021    0002.02cc.0008    STATIC      Gi6/0/8 
1021    0002.02cc.0009    STATIC      Gi6/0/9 
1021    0002.02cc.000a    STATIC      Gi6/0/10 
1021    0002.02cc.000b    STATIC      Gi6/0/11 
1021    0002.02cc.000c    STATIC      Gi6/0/12 
1021    0002.02cc.000d    STATIC      Gi6/0/13 
1021    0002.02cc.000e    STATIC      Gi6/0/14 
1021    0002.02cc.000f    STATIC      Gi6/0/15 
1021    0002.02cc.0010    STATIC      Gi6/0/16 
1021    0002.02cc.0011    STATIC      Gi6/0/17 
1021    0002.02cc.0012    STATIC      Gi6/0/18 
1021    0002.02cc.0013    STATIC      Gi6/0/19 
1021    0002.02cc.0014    STATIC      Gi6/0/20 

.
.
.

1021    0002.0100.0001    CP_LEARN    Tu0
1021    0002.0100.0002    CP_LEARN    Tu0
1021    0002.0100.0003    CP_LEARN    Tu0
1021    0002.0100.0004    CP_LEARN    Tu0
1021    0002.0100.0005    CP_LEARN    Tu0
1021    0002.0100.0006    CP_LEARN    Tu0
1021    0002.0100.0007    CP_LEARN    Tu0
1021    0002.0100.0008    CP_LEARN    Tu0
1021    0002.0100.0009    CP_LEARN    Tu0
1021    0002.0100.000a    CP_LEARN    Tu0
Total Mac Addresses for this criterion: 114

次の表で、show mac address-table の出力に表示される重要なフィールドを説明します。

表 8. show mac address-table フィールドの説明

フィールド

説明

VLAN

VLAN 番号。

Mac Address

エントリの MAC アドレス。

タイプ

アドレスのタイプ。

ポート

ポート タイプ。

Total MAC addresses

MAC アドレステーブルの合計 MAC アドレス数。

show mac address-table move update

デバイス上の MAC アドレステーブル移動更新情報を表示するには、EXEC モードで show mac address-table move update コマンドを使用します。

show mac address-table move update

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、show mac address-table move update コマンドの出力例を示します。


Device# show mac address-table move update

Switch-ID : 010b.4630.1780
Dst mac-address : 0180.c200.0010
Vlans/Macs supported : 1023/8320
Default/Current settings: Rcv Off/On, Xmt Off/On
Max packets per min : Rcv 40, Xmt 60
Rcv packet count : 10
Rcv conforming packet count : 5
Rcv invalid packet count : 0
Rcv packet count this min : 0
Rcv threshold exceed count : 0
Rcv last sequence# this min : 0
Rcv last interface : Po2
Rcv last src-mac-address : 0003.fd6a.8701
Rcv last switch-ID : 0303.fd63.7600
Xmt packet count : 0
Xmt packet count this min : 0
Xmt threshold exceed count : 0
Xmt pak buf unavail cnt : 0
Xmt last interface : None


show parser encrypt file status

プライベート設定の暗号化ステータスを表示するには、show parser encrypt file status コマンドを使用します。

show parser encrypt file status

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし

コマンド モード

ユーザ EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.8.1a

このコマンドが導入されました。

次のコマンド出力は、機能が使用可能で、ファイルが暗号化されていることを示します。ファイルは「暗号テキスト」形式です。


Device> enable
Device# show parser encrypt file status
Feature:            Enabled
File Format:        Cipher text
Encryption Version: ver1 

show platform hardware fpga

システムのフィールド プログラマブル ゲート アレイ(FPGA)の設定を表示するには、特権 EXEC モードで show platform hardware fpga コマンドを使用します。

show platform hardware fpga

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

なし

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

次に、Cisco Catalyst 9300 シリーズ スイッチでの show platform hardware fpga コマンドの出力例を示します。


Device# show platform hardware fpga
   
Register Addr            FPGA Reg Description               Value
-------------            --------------------               -----
0x00000000                         Board ID               0x00006053 
0x00000004                     FPGA Version               0x00000206 
0x00000008                       Reset Reg1               0x00010204 
0x0000000c                       Reset Reg2               0x00000000 
0x00000028                FRU LED DATA Reg1               0x00001008 
0x0000002c                FRU LED DATA Reg2               0x00001008 
0x00000030                  FRU Control Reg               0x0000c015 
0x00000034                 Doppler Misc Reg               0x00000311 
0x00000010                       SBC Enable               0x0000000f
<snip>

次に、Cisco Catalyst 9500 シリーズ スイッチでの show platform hardware fpga コマンドの出力例を示します。


Device# show platform hardware fpga

Register Addr         FPGA Reg Description                  Value
-------------          --------------------                 -----
0x00000000                     FPGA Version               0x00000110 
0x00000040              FRU Power Cntrl Reg               0x00000112 
0x00000020           System Reset Cntrl Reg               0x00000000 
0x00000024             Beacon LED Cntrl Reg               0x00000000
0x00000044              1588 Sync Pulse Reg               0x00000000 
0x00000048         Mainboard Misc Cntrl Reg               0x0000000a 
0x00000038          DopplerD Misc Cntrl Reg               0x000000ff
<snip>

show platform integrity

起動段階のチェックサムレコードを表示するには、特権 EXEC モードで show platform integrity コマンドを使用します。

show platform integrity [ sign [ nonce < nonce>]]

構文の説明

sign (任意)署名を表示します。
nonce (任意)ナンス値を入力します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

このコマンドが導入されました。

次に、起動段階のチェックサム レコードを表示する例を示します。


Device# show platform integrity sign

PCR0: EE47F8644C2887D9BD4DE3E468DD27EB93F4A606006A0B7006E2928C50C7C9AB
PCR8: E7B61EC32AFA43DA1FF4D77F108CA266848B32924834F5E41A9F6893A9CB7A38
Signature version: 1
Signature:
816C5A29741BBAC1961C109FFC36DA5459A44DBF211025F539AFB4868EF91834C05789
5DAFBC7474F301916B7D0D08ABE5E05E66598426A73E921024C21504383228B6787B74
8526A305B17DAD3CF8705BACFD51A2D55A333415CABC73DAFDEEFD8777AA77F482EC4B
731A09826A41FB3EFFC46DC02FBA666534DBEC7DCC0C029298DB8462A70DBA26833C2A
1472D1F08D721BA941CB94A418E43803699174572A5759445B3564D8EAEE57D64AE304
EE1D2A9C53E93E05B24A92387E261199CED8D8A0CE7134596FF8D2D6E6DA773757C70C
D3BA91C43A591268C248DF32658999276FB972153ABE823F0ACFE9F3B6F0AD1A00E257
4A4CC41C954015A59FB8FE
Platform: WS-C3650-12X48UZ

show platform software audit

SE Linux 監査ログを表示するには、特権 EXEC モードで show platform software audit コマンドを使用します。

show platform software audit { all | summary | [ switch { switch-number | active | standby}] { 0 | F0 | R0 | { FP | RP} { active}}}

構文の説明

all

すべてのスロットからの監査ログを表示します。

summary

すべてのスロットからの監査ログの要約カウントを表示します。

switch

特定のスイッチのスロットについての監査ログを表示します。

switch-number

指定したスイッチ番号のスイッチを選択します。

switch active

スイッチのアクティブインスタンスを選択します。

standby

スイッチのスタンバイインスタンスを選択します。

0

SPA インターフェイス プロセッサ スロット 0 の監査ログを表示します。

F0

Embedded-Service-Processor スロット 0 の監査ログを表示します。

R0

Route-Processor スロット 0 の監査ログを表示します。

FP active

アクティブな Embedded-Service-Processor スロットの監査ログを表示します。

RP active

アクティブな Route-Processor スロットの監査ログを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、Cisco IOS XE Gibraltar 16.10.1 で SELinux 許可モード機能の一部として導入されました。show platform software audit コマンドは、アクセス違反イベントを含むシステム ログを表示します。

Cisco IOS XE Gibraltar 16.10.1 では、許可モードでの操作は、IOS XE プラットフォームの特定のコンポーネント(プロセスまたはアプリケーション)を制限する目的で利用できます。許可モードでは、アクセス違反イベントが検出され、システム ログが生成されますが、イベントまたは操作自体はブロックされません。このソリューションは、主にアクセス違反検出モードで動作します。

次に、show software platform software audit summary コマンドの出力例を示します。

Device# show platform software audit summary

===================================
AUDIT LOG ON switch 1
-----------------------------------
AVC Denial count: 58
===================================

次に、show software platform software audit all コマンドの出力例を示します。

Device# show platform software audit all

===================================
AUDIT LOG ON switch 1
-----------------------------------
========== START ============
type=AVC msg=audit(1539222292.584:100): avc:  denied  { read } for  pid=14017 comm="mcp_trace_filte" name="crashinfo" dev="rootfs" ino=13667 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_disk_crashinfo_t:s0 tclass=lnk_file permissive=1
type=AVC msg=audit(1539222292.584:100): avc:  denied  { getattr } for  pid=14017 comm="mcp_trace_filte" path="/mnt/sd1" dev="sda1" ino=2 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_disk_crashinfo_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539222292.586:101): avc:  denied  { getattr } for  pid=14028 comm="ls" path="/tmp/ufs/crashinfo" dev="tmpfs" ino=58407 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_ncd_tmp_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539222292.586:102): avc:  denied  { read } for  pid=14028 comm="ls" name="crashinfo" dev="tmpfs" ino=58407 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_ncd_tmp_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539438600.896:119): avc:  denied  { execute } for  pid=8300 comm="sh" name="id" dev="loop0" ino=6982 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:bin_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438600.897:120): avc:  denied  { execute_no_trans } for  pid=8300 comm="sh" path="/tmp/sw/mount/cat9k-rpbase.2018-10-02_00.13_mhungund.SSA.pkg/nyquist/usr/bin/id" dev="loop0" ino=6982 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:bin_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438615.535:121): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438624.916:122): avc:  denied  { execute_no_trans } for  pid=8600 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438648.936:123): avc:  denied  { execute_no_trans } for  pid=9307 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438678.649:124): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438696.969:125): avc:  denied  { execute_no_trans } for  pid=10057 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438732.973:126): avc:  denied  { execute_no_trans } for  pid=10858 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438778.008:127): avc:  denied  { execute_no_trans } for  pid=11579 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438800.156:128): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438834.099:129): avc:  denied  { execute_no_trans } for  pid=12451 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539440246.697:149): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539440299.119:150): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
========== END ============
===================================

次に、show software platform software audit switch コマンドの出力例を示します。

Device# show platform software audit switch active R0

========== START ============
type=AVC msg=audit(1539222292.584:100): avc:  denied  { read } for  pid=14017 comm="mcp_trace_filte" name="crashinfo" dev="rootfs" ino=13667 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_disk_crashinfo_t:s0 tclass=lnk_file permissive=1
type=AVC msg=audit(1539222292.584:100): avc:  denied  { getattr } for  pid=14017 comm="mcp_trace_filte" path="/mnt/sd1" dev="sda1" ino=2 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_disk_crashinfo_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539222292.586:101): avc:  denied  { getattr } for  pid=14028 comm="ls" path="/tmp/ufs/crashinfo" dev="tmpfs" ino=58407 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_ncd_tmp_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539222292.586:102): avc:  denied  { read } for  pid=14028 comm="ls" name="crashinfo" dev="tmpfs" ino=58407 scontext=system_u:system_r:polaris_trace_filter_t:s0 tcontext=system_u:object_r:polaris_ncd_tmp_t:s0 tclass=dir permissive=1
type=AVC msg=audit(1539438624.916:122): avc:  denied  { execute_no_trans } for  pid=8600 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438648.936:123): avc:  denied  { execute_no_trans } for  pid=9307 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438678.649:124): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438696.969:125): avc:  denied  { execute_no_trans } for  pid=10057 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438732.973:126): avc:  denied  { execute_no_trans } for  pid=10858 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438778.008:127): avc:  denied  { execute_no_trans } for  pid=11579 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438800.156:128): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
type=AVC msg=audit(1539438834.099:129): avc:  denied  { execute_no_trans } for  pid=12451 comm="auto_upgrade_se" path="/bin/bash" dev="rootfs" ino=7276 scontext=system_u:system_r:polaris_auto_upgrade_server_rp_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file permissive=1
type=AVC msg=audit(1539438860.907:130): avc:  denied  { name_connect } for  pid=26421 comm="nginx" dest=8098 scontext=system_u:system_r:polaris_nginx_t:s0 tcontext=system_u:object_r:polaris_caf_api_port_t:s0 tclass=tcp_socket permissive=1
========== END ============
===================================

show platform software fed switch punt cause

インターフェイスで受信したパケットがルータプロセッサ(RP)にパントされている理由に関する情報を表示するには、特権 EXEC モードで show platform software fed switch punt cpuq cause コマンドを使用します。

show platform software fed switch {switch-number | | active | | standby} punt {cause_id | | clear | | summary}

構文の説明

switch {switch-number | active | standby}

スイッチに関する情報を表示します。次の選択肢があります。

  • switch-number。

  • active :アクティブなスイッチに関する情報を表示します。

  • standby :存在する場合、スタンバイスイッチに関する情報を表示します。

    (注)  

     

    このキーワードはサポートされていません。

cause_id

詳細を表示する必要がある原因の ID を指定します。

clear

すべての原因の統計をクリアします。原因をクリアすると、統計に矛盾が生じる可能性があります。

summary

パント理由の概要を表示します。

コマンド デフォルト

なし

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

なし

次に、show platform software fed switch active punt cause summary コマンドの出力例を示します。

Device# show platform software fed switch active punt cause summary
Statistics for all causes

Cause  Cause Info                      Rcvd                 Dropped
------------------------------------------------------------------------------
7      ARP request or response         1                    0                   
21     RP<->QFP keepalive              22314                0                   
55     For-us control                  12                   0                   
60     IP subnet or broadcast packet   21                   0                   
96     Layer2 control protocols        133808               0                   
------------------------------------------------------------------------------

次に、show platform software fed switch active punt cause cause-id コマンドの出力例を示します。

Device# show platform software fed switch active punt cause 21
Detailed Statistics

Sub Cause       Rcvd                 Dropped
--------------------------------------------
0               22363                0                   

--------------------------------------------

show platform software fed switch punt cpuq

CPU キューのパントトラフィックに関する情報を表示するには、特権 EXEC モードで show platform software fed switch punt cpuq コマンドを使用します。

show platform software fed switch {switch-number | | active | | standby} punt cpuq {cpuq_id | | all | | brief | | clear | | rates}

構文の説明

switch {switch-number active standby}

スイッチに関する情報を表示します。次の選択肢があります。

  • switch-number。

  • active :アクティブなスイッチに関する情報を表示します。

  • standby :存在する場合、スタンバイスイッチに関する情報を表示します。

    (注)  

     

    このキーワードはサポートされていません。

punt

パント情報を表示します。

cpuq

CPU 受信キューに関する情報を表示します。

cpuq_id

特定の CPU キューに固有の詳細を指定します。

all

すべての CPU キューの統計を表示します。

brief

受信およびドロップされたパントパケットの詳細など、すべてのキューの要約された統計を表示します。

clear

すべての CPU キューの統計をクリアします。CPU キューをクリアすると、統計に矛盾が生じる可能性があります。

rates

パケットのパントレートを表示します。

コマンド デフォルト

なし

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

なし

次に、show platform software fed switch active punt cpuq brief コマンドの出力例を示します。

Device#show platform software fed switch active punt cpuq brief 

Punt CPU Q Statistics Brief
======================================================================================
 Q  |         Queue            |  Rx    |  Rx   |  Rx    |  Drop  |  Drop   |  Drop  
 no |         Name             |  prev  |  cur  |  delta |  prev  |  cur    |  delta 
======================================================================================
 0  CPU_Q_DOT1X_AUTH                0        0        0        0        0        0       
 1  CPU_Q_L2_CONTROL                0        6772     6772     0        0        0       
 2  CPU_Q_FORUS_TRAFFIC             0        0        0        0        0        0       
 3  CPU_Q_ICMP_GEN                  0        0        0        0        0        0       
 4  CPU_Q_ROUTING_CONTROL           0        12       12       0        0        0       
 5  CPU_Q_FORUS_ADDR_RESOLUTION     0        1        1        0        0        0       
 6  CPU_Q_ICMP_REDIRECT             0        0        0        0        0        0       
 7  CPU_Q_INTER_FED_TRAFFIC         0        0        0        0        0        0       
 8  CPU_Q_L2LVX_CONTROL_PKT         0        0        0        0        0        0       
 9  CPU_Q_EWLC_CONTROL              0        0        0        0        0        0       
 10 CPU_Q_EWLC_DATA                 0        0        0        0        0        0       
 11 CPU_Q_L2LVX_DATA_PKT            0        0        0        0        0        0       
 12 CPU_Q_BROADCAST                 0        21       21       0        0        0       
 13 CPU_Q_LEARNING_CACHE_OVFL       0        0        0        0        0        0       
 14 CPU_Q_SW_FORWARDING             0        0        0        0        0        0       
 15 CPU_Q_TOPOLOGY_CONTROL          0        127300   127300   0        0        0       
 16 CPU_Q_PROTO_SNOOPING            0        0        0        0        0        0       
 17 CPU_Q_BFD_LOW_LATENCY           0        0        0        0        0        0       
 18 CPU_Q_TRANSIT_TRAFFIC           0        0        0        0        0        0       
 19 CPU_Q_RPF_FAILED                0        0        0        0        0        0       
 20 CPU_Q_MCAST_END_STATION_SERVICE 0        0        0        0        0        0       
 21 CPU_Q_LOGGING                   0        0        0        0        0        0       
 22 CPU_Q_PUNT_WEBAUTH              0        0        0        0        0        0       
 23 CPU_Q_HIGH_RATE_APP             0        0        0        0        0        0       
 24 CPU_Q_EXCEPTION                 0        0        0        0        0        0       
 25 CPU_Q_SYSTEM_CRITICAL           0        0        0        0        0        0       
 26 CPU_Q_NFL_SAMPLED_DATA          0        0        0        0        0        0       
 27 CPU_Q_LOW_LATENCY               0        0        0        0        0        0       
 28 CPU_Q_EGR_EXCEPTION             0        0        0        0        0        0       
 29 CPU_Q_FSS                       0        0        0        0        0        0       
 30 CPU_Q_MCAST_DATA                0        0        0        0        0        0       
 31 CPU_Q_GOLD_PKT                  0        0        0        0        0        0       

-------------------------------------------------------------------------------------

次の表で、この出力に表示される重要なフィールドを説明します。

表 9. show platform software fed switch active punt cpuq brief フィールドの説明

フィールド

説明

Q no

キューの ID。

Queue Name

キューの名前。

Rx

受信されたパケット数。

ドロップ

ドロップされたパケットの数

次に、show platform software fed switch active punt cpuq cpuq_id コマンドの出力例を示します。

Device#show platform software fed switch active punt cpuq 1 

Punt CPU Q Statistics
===========================================

CPU Q Id                       : 1
CPU Q Name                     : CPU_Q_L2_CONTROL
Packets received from ASIC     : 6774
Send to IOSd total attempts    : 6774
Send to IOSd failed count      : 0
RX suspend count               : 0
RX unsuspend count             : 0
RX unsuspend send count        : 0
RX unsuspend send failed count : 0
RX consumed count              : 0
RX dropped count               : 0
RX non-active dropped count    : 0
RX conversion failure dropped  : 0
RX INTACK count                : 6761
RX packets dq'd after intack   : 0
Active RxQ event               : 6761
RX spurious interrupt          : 0

Replenish Stats for all rxq:
-------------------------------------------
Number of replenish            : 61969
Number of replenish suspend    : 0
Number of replenish un-suspend : 0
-------------------------------------------

show platform sudi certificate

特定の SUDI のチェックサムレコードを表示するには、特権 EXEC モードで show platform sudi certificate コマンドを使用します。

show platform sudi certificate [ sign [ nonce < nonce>]]

構文の説明

sign (任意)署名を表示します。
nonce (任意)ナンス値を入力します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

このコマンドが導入されました。

次に、特定の SUDI のチェックサム レコードを表示する例を示します。


# show platform sudi certificate

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

show romvar

すべての ROMMON 環境変数を表示するには、show romvar コマンドを使用します。特定のリソースの環境変数を表示するには、show romvar | i resource_name を使用します。

show romvar

コマンド デフォルト

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

次に、show romvar コマンドの出力例を示します。
Device# show romvar
ROMMON variables:
 PS1="switch: "
 TERMLINES="0"
 MOTHERBOARD_ASSEMBLY_NUM="73-18506-02"
 MOTHERBOARD_REVISION_NUM="05"
 MODEL_REVISION_NUM="P2B"
 POE1_ASSEMBLY_NUM="73-16123-03"
 POE1_REVISION_NUM="A0"
 POE1_SERIAL_NUM="FOC21387NKP"
 POE2_ASSEMBLY_NUM="73-16123-03"
 POE2_REVISION_NUM="A0"
 POE2_SERIAL_NUM="FOC21387NKT"
 IMAGE_UPGRADE="no"
 BOARDID="24666"
 MAC_ADDR="F8:B7:E2:4F:37:80"
 MODEL_NUM="C9300-48UN"
 MOTHERBOARD_SERIAL_NUM="FOC213901T4"
 SYSTEM_SERIAL_NUM="FCW2144L00V"
 USB_SERIAL_NUM="FOC21416472"
 STKPWR_SERIAL_NUM="FOC21432WPT"
 STKPWR_ASSEMBLY_NUM="73-11956-08"
 STKPWR_REVISION_NUM="B0"
 USB_ASSEMBLY_NUM="73-16167-02"
 USB_REVISION_NUM="A0"
 TAN_NUM="68-101202-01"
 TAN_REVISION_NUMBER="25"
 VERSION_ID="P2B"
 CLEI_CODE_NUMBER="ABCDEFGHIJ"
 ECI_CODE_NUMBER="123456"
 TAG_ID="E2003412012AFC00062B095E"
 TFTP_SERVER="10.8.0.6"
 TFTP_BLKSIZE="8192"
 TEMPLATE="access"
 LICENSE_BOOT_LEVEL="network-essentials,all:C9300_48P;"
 DC_COPY="yes"
 ENABLE_BREAK="yes"
 IP_ADDRESS="172.21.227.57"
 IP_SUBNET_MASK="255.255.254.0"
 DEFAULT_GATEWAY="172.21.226.1"
 BAUD="115200"
 AUTOREBOOT_RESTORE="0"
 SWITCH_NUMBER="5"
 CRASHINFO="crashinfo:crashinfo_RP_00_00_20180704-001833-UTC"
 BOOT="flash:packages.conf;"
 ABNORMAL_RESET_COUNT="0"
 RET_2_RTS="15:25:49 IST Fri Jul 13 2018"
 ROMMON_AUTOBOOT_ATTEMPT="3"
 BSI="0"
 RET_2_RCALTS=""
 RANDOM_NUM="1931842665"
 MANUAL_BOOT="yes"

show running-config

現在実行されている設定ファイルまたは特定のモジュールのレイヤ 2 VLAN、クラスマップ、インターフェイス、マップクラス、ポリシーマップ、または仮想回線(VC)クラスの設定の内容を表示するには、show running-config コマンドを特権 EXEC モードで使用します。

show running-config [options]

構文の説明

オプション

(任意)出力のカスタマイズに使用されるキーワード。複数のキーワードを入力できます。

  • aaa [accounting | attribute | authentication | authorization | diameter | group | ldap | miscellaneous | radius-server | server | tacacs-server | user-name | username] :AAA の設定を表示します。

  • all :デフォルトパラメータで設定されたコマンドを含むように出力を展開します。all キーワードを使用しない場合、デフォルトパラメータで設定されたコマンドは出力に表示されません。

  • bridge-domain {id | parameterized vlan} :ブリッジドメインの実行中コンフィギュレーションを表示します。

  • brief :認定データや暗号化されたフィルタの詳細なしで設定を表示します。

  • class-map [name] [linenum] :クラスマップ情報を表示します。

  • cts [interface | policy-server | rbm-rbac | server | sxp] :Cisco TrustSec の設定を表示します。

  • deprecated :実行中コンフィギュレーションとともに廃止された設定を表示します。

  • eap {method | profiles} :EAP 方式の設定とプロファイルを表示します。

  • flow {exporter | monitor | record} :グローバル フロー コンフィギュレーション コマンドを表示します。

  • full :完全な設定を表示します。

  • identity {policy | profile} :アイデンティティ プロファイルまたはポリシー情報を表示します。

  • interface type number :インターフェイス固有の設定情報を表示します。interface キーワードを使用する場合は、インターフェイスタイプとインターフェイス番号(たとえば、interface GigabitEthernet 1/0/1 など)を指定する必要があります。システムで使用できるインターフェイスを特定するには、show run interface ? コマンドを使用します。

  • ip dhcp pool [name] :IPv4 DHCP プールの設定を表示します。

  • ipv6 dhcp pool [name] :IPv6 DHCP プールの設定を表示します。

  • linenum [brief | full | partition] :出力の行番号を表示します。

  • map-class [atm | dialer | frame-relay] [name] :マップクラス情報を表示します。

  • mdns-sd [gateway | location-group | service-definition | service-list | service-peer | service-policy] :マルチキャスト DNS サービス検出(mDNS-SD)の設定を表示します。

  • partition {access-list | class-map | common | global-cdp | interface | ip-as-path | ip-community | ip-prefix-list | ip-static-routes | line | policy-map | route-map | router | snmp | tacacs} :パーティションに対応する設定を表示します。

  • policy-map [name ] [linenum ]:ポリシーマップ情報を表示します。

  • switch number :指定したスイッチの設定を表示します。

  • view [full] :完全な実行中のコンフィギュレーションを表示可能にします。これは、通常、特定のビューにアクセスする権限がある設定コマンドのみを表示できるビューベースのユーザ向けです。

  • vlan [vlan-id] :特定の VLAN 情報を表示します。有効な値は 1 ~ 4094 です。

  • vrf [vrf-name] :仮想ルーティングおよび転送(VRF)対応設定のモジュール番号を表示します。

コマンド デフォルト

デフォルトシンタックスの show running-config では、デフォルトパラメータを使用して設定されたコマンドを除き、実行中コンフィギュレーションの内容を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

show running-config コマンドは、技術的には more system:running-config コマンドのコマンドエイリアス(代替シンタックスまたは置換シンタックス)です。より多くのコマンドを使用することを推奨しますが(プラットフォーム間で構造が統一されており、拡張可能なシンタックスであるため)、show running-config コマンドは、幅広く使用し、show run などのショートカットを入力できるように有効のままになっています。

show running-config interface コマンドは、複数のインターフェイスがある場合に特定のインターフェイスの設定を確認する際に役立ちます。

linenum キーワードを指定すると、行番号が出力に表示されます。このオプションは、非常に大規模な設定の特定の部分を識別するのに役立ちます。

オプションのキーワードの後にパイプ文字(|)を含めることで、コマンドシンタックスに追加の出力修飾子を入力できます。たとえば、show running-config interface GigabitEthernet 1/0/1 linenum | begin 3 などです。キーワードに使用可能な出力修飾子を表示するには、キーワードの後に | ? を入力します。使用しているプラットフォームによって、options 引数のキーワードと引数は異なる場合があります。

show running-config all コマンドは、デフォルト設定や値を含めて、完全な設定情報を表示します。たとえば、Cisco Discovery Protocol(出力では CDP と省略)の保留時間の値がデフォルトの 180 に設定されているとします。

  • show running-config コマンドではこの値が表示されません。

  • show running-config all では cdp holdtime 180 を出力します。

Cisco Discovery Protocol の保留時間をデフォルト以外の値(100 など)に変更すると、show running-config コマンドと show running-config all コマンドの出力は同じになります。つまり、設定したパラメータが出力されます。

show running-config コマンドは ACL 情報を表示します。出力から ACL 情報を除外するには、show running | section exclude ip access | access list コマンドを使用します。

次に、GigabitEthernet0/0 インターフェイスを設定する例を示します。フィールドの説明は自明です。

Device# show running-config interface gigabitEthernet0/0

Building configuration...

Current configuration : 130 bytes
!
interface GigabitEthernet0/0
 vrf forwarding Mgmt-vrf
 ip address 10.5.20.10 255.255.0.0
 negotiation auto
 ntp broadcast
end

次に、コマンド出力に行番号を設定し、出力修飾子を使用して 10 行目から表示を開始する例を示します。フィールドの説明は自明です。

Device# show running-config linenum | begin 10

   10 : boot-start-marker
   11 : boot-end-marker
   12 : !
   13 : no logging buffered
   14 : enable password #####
   15 : !
   16 : spe 1/0 1/7
   17 :  firmware location bootflash:mica-modem-pw.10.16.0.0.bin
   18 : !
   19 : !
   20 : resource-pool disable
   21 : !
   22 : no aaa new-model
   23 : ip subnet-zero
   24 : ip domain name cisco.com
   25 : ip name-server 172.16.11.48
   26 : ip name-server 172.16.2.133
   27 : !
   28 : !
   29 : isdn switch-type primary-5ess
   30 : !
   .
   .
   .
   126 : end 

show running-config コマンドの次の出力例では、shape average コマンドによって ATM のトラフィックシェーピングのオーバーヘッド アカウンティングが有効になっていることが示されています。BRAS-DSLAM のカプセル化タイプは qinq で、加入者回線のカプセル化タイプは ATM アダプテーション層 5(AAL5)に基づき snap-rbe になります。フィールドの説明は自明です。

Device# show running-config
.
.
.
subscriber policy recording rules limit 64
no mpls traffic-eng auto-bw timers frequency 0
call rsvp-sync
!
controller T1 2/0
framing sf
linecode ami
!
controller T1 2/1
framing sf
linecode ami
!
!
policy-map unit-test
class class-default
shape average percent 10 account qinq aal5 snap-rbe 
!

次に、show running-config class-map コマンドの出力例を示します。出力にはフィールドの説明も表示されます。

Device# show running-config class-map

Building configuration...

Current configuration : 2157 bytes
!
class-map match-any system-cpp-police-ewlc-control
  description EWLC Control 
class-map match-any system-cpp-police-topology-control
  description Topology control
class-map match-any system-cpp-police-sw-forward
  description Sw forwarding, L2 LVX data packets, LOGGING, Transit Traffic
class-map match-any system-cpp-default
  description EWLC Data, Inter FED Traffic 
class-map match-any system-cpp-police-sys-data
  description Openflow, Exception, EGR Exception, NFL Sampled Data, RPF Failed
class-map match-any system-cpp-police-punt-webauth
  description Punt Webauth
class-map match-any system-cpp-police-l2lvx-control
  description L2 LVX control packets
class-map match-any system-cpp-police-forus
  description Forus Address resolution and Forus traffic
class-map match-any system-cpp-police-multicast-end-station
  description MCAST END STATION
class-map match-any system-cpp-police-high-rate-app
  description High Rate Applications 
class-map match-any system-cpp-police-multicast
  description MCAST Data
class-map match-any system-cpp-police-l2-control
  description L2 control
class-map match-any system-cpp-police-dot1x-auth
  description DOT1X Auth
class-map match-any system-cpp-police-data
  description ICMP redirect, ICMP_GEN and BROADCAST
class-map match-any system-cpp-police-stackwise-virt-control
  description Stackwise Virtual OOB
...

次に、teletype(tty)回線 2 が 2 番目のコアとの通信用に予約されている例を示します。

Device# show running 

Building configuration...

Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname device
!
enable password lab
!
no ip subnet-zero
!
!
!
interface Ethernet0
 ip address 10.25.213.150 255.255.255.128
 no ip directed-broadcast
 no logging event link-status
!
interface Serial0
 no ip address
 no ip directed-broadcast
 no ip mroute-cache
 shutdown
 no fair-queue
!
interface Serial1
 no ip address
 no ip directed-broadcast
 shutdown
!
ip default-gateway 10.25.213.129
ip classless
ip route 0.0.0.0 0.0.0.0 10.25.213.129
!
!
line con 0
 transport input none
line 1 6
 no exec
 transport input all
line 7
 no exec
 exec-timeout 300 0
 transport input all
line 8 9
 no exec
 transport input all
line 10
 no exec
 transport input all
 stopbits 1
line 11 12
 no exec
 transport input all
line 13
 no exec
 transport input all
 speed 115200
line 14 16
 no exec
 transport input all
line aux 0
line vty 0 4
 password cisco
 login
!
end

show sdm prefer

特定の機能用のシステムリソースを最大にするために使用できるテンプレートに関する情報を表示するには、特権 EXEC モードで show sdm prefer コマンドを使用します。現在のテンプレートを表示するには、キーワードを指定せずにコマンドを使用します。

show sdm prefer [ access ]

構文の説明

access

(任意)アクセステンプレートに関する情報を表示します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

sdm prefer グローバル コンフィギュレーション コマンドを入力後にデバイスをリロードしていない場合、show sdm prefer 特権 EXEC コマンドでは、新しく設定されたテンプレートではなく現在使用中のテンプレートが表示されます。

各テンプレートで表示される番号は、各機能のリソースにおけるおおよその最大数になります。他に設定された機能の実際の数字にもよるため、実際の数字とは異なる場合があります。たとえば、デバイスに 16 を超えるルーテッド インターフェイス(サブネット VLAN)がある場合、デフォルトのテンプレートでは、可能なユニキャスト MAC アドレスの数は 6000 未満になることがあります。

次に、show sdm prefer コマンドの出力例を示します。


Device# show sdm prefer

Showing SDM Template Info

This is the Access template.
  Number of VLANs:                                     4094
  Unicast MAC addresses:                               32768
  Overflow Unicast MAC addresses:                      1024
  L2 Multicast entries:                                8192
  Overflow L2 Multicast entries:                       512
  L3 Multicast entries:                                8192
  Overflow L3 Multicast entries:                       512
  Directly connected routes:                           24576
  Indirect routes:                                     8192
  STP Instances:                                       1024
  Security Access Control Entries:                     5120
  QoS Access Control Entries:                          5120
  Policy Based Routing ACEs:                           1024
  Netflow Input ACEs:                                  256
  Netflow Output ACEs:                                 768
  Ingress Netflow ACEs:                                256
  Egress Netflow ACEs:                                 768
  Flow SPAN ACEs:                                      1024
  Tunnels:                                             512
  LISP Instance Mapping Entries:                       512
  Control Plane Entries:                               512
  Input Netflow flows:                                 32768
  Output Netflow flows:                                32768
  SGT/DGT (or) MPLS VPN entries:                       8192
  SGT/DGT (or) MPLS VPN Overflow entries:              512
  Wired clients:                                       2048
  MACSec SPD Entries:                                  256
  MPLS L3 VPN VRF:                                     255
  MPLS Labels:                                         2048
  MPLS L3 VPN Routes VRF Mode:                         7168
  MPLS L3 VPN Routes Prefix Mode:                      3072
  MVPN MDT Tunnels:                                    256
  L2 VPN EOMPLS Attachment Circuit:                    256
  MAX VPLS Bridge Domains :                            128
  MAX VPLS Peers Per Bridge Domain:                    32
  MAX VPLS/VPWS Pseudowires :                          1024
These numbers are typical for L2 and IPv4 features.
Some features such as IPv6, use up double the entry size;
so only half as many entries can be created.
* values can be modified by sdm cli.

show tech-support license

デバッグ出力を表示するには、特権 EXEC モードで show license tech support コマンドを使用します。

show tech-support license

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

次に、show tech-support license コマンドの出力例を示します。

Device# show tech-support license

------------------ show clock ------------------


*12:35:48.561 EDT Tue Jul 17 2018


------------------ show version ------------------

Cisco IOS XE Software, Version 16.09.01prd7
Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.9.1prd7, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2018 by Cisco Systems, Inc.
Compiled Tue 10-Jul-18 08:47 by mcpre


Cisco IOS-XE software, Copyright (c) 2005-2018 by cisco Systems, Inc.
All rights reserved.  Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0.  The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY.  You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0.  For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.
!
!
!

show tech-support platform

テクニカルサポートに使用するプラットフォームに関する詳細情報を表示するには、特権 EXEC モードで show tech-support platform コマンドを使用します。

show tech-support platform

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、プラットフォーム固有のデバッグに使用されます。出力には、CPU 使用率、Ternary Content Addressable Memory(TCAM)の使用率、容量、メモリ使用率など、プラットフォームに関する詳細情報が表示されます。

show tech-support platform コマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform | redirect flash:filename )。

show tech-support platform コマンドの出力には、一連のコマンドとその出力が表示されます。これらのコマンドは、プラットフォームによって異なる場合があります。

次に、show tech-support platform コマンドの出力例を示します。

Device# show tech-support platform

.
.
.
------------------ show platform hardware capacity ------------------


Load Average
 Slot  Status  1-Min  5-Min 15-Min
1-RP0 Healthy   0.25   0.17   0.12

Memory (kB)
 Slot  Status    Total     Used (Pct)     Free (Pct) Committed (Pct)
1-RP0 Healthy  3964428  2212476 (56%)  1751952 (44%)   3420472 (86%)

CPU Utilization
 Slot  CPU   User System   Nice   Idle    IRQ   SIRQ IOwait
1-RP0    0   1.40   0.90   0.00  97.60   0.00   0.10   0.00
         1   2.00   0.20   0.00  97.79   0.00   0.00   0.00
         2   0.20   0.00   0.00  99.80   0.00   0.00   0.00
         3   0.79   0.19   0.00  99.00   0.00   0.00   0.00
         4   5.61   0.50   0.00  93.88   0.00   0.00   0.00
         5   2.90   0.40   0.00  96.70   0.00   0.00   0.00



 *: interface is up
 IHQ: pkts in input hold queue     IQD: pkts dropped from input queue
 OHQ: pkts in output hold queue    OQD: pkts dropped from output queue
 RXBS: rx rate (bits/sec)          RXPS: rx rate (pkts/sec)
 TXBS: tx rate (bits/sec)          TXPS: tx rate (pkts/sec)
 TRTL: throttle count

  Interface                   IHQ       IQD       OHQ       OQD      RXBS      RXPS      TXBS      TXPS      TRTL
-----------------------------------------------------------------------------------------------------------------
  Vlan1                         0         0         0         0         0         0         0         0         0
* GigabitEthernet0/0            0     10179         0         0      2000         4         0         0         0
  GigabitEthernet1/0/1          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/2          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/3          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/4          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/5          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/6          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/7          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/8          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/9          0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/10         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/11         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/12         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/13         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/14         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/15         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/16         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/17         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/18         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/19         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/20         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/21         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/22         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/23         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/24         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/25         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/26         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/27         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/28         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/29         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/30         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/31         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/32         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/33         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/34         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/35         0         0         0         0         0         0         0         0         0
  GigabitEthernet1/0/36         0         0         0         0         0         0         0         0         0
  Te1/0/37                      0         0         0         0         0         0         0         0         0
  Te1/0/38                      0         0         0         0         0         0         0         0         0
  Te1/0/39                      0         0         0         0         0         0         0         0         0
  Te1/0/40                      0         0         0         0         0         0         0         0         0
  Te1/0/41                      0         0         0         0         0         0         0         0         0
  Te1/0/42                      0         0         0         0         0         0         0         0         0
  Te1/0/43                      0         0         0         0         0         0         0         0         0
  Te1/0/44                      0         0         0         0         0         0         0         0         0
  Te1/0/45                      0         0         0         0         0         0         0         0         0
  Te1/0/46                      0         0         0         0         0         0         0         0         0
  Te1/0/47                      0         0         0         0         0         0         0         0         0
  Te1/0/48                      0         0         0         0         0         0         0         0         0
  Te1/1/1                       0         0         0         0         0         0         0         0         0
  Te1/1/2                       0         0         0         0         0         0         0         0         0
  Te1/1/3                       0         0         0         0         0         0         0         0         0
  Te1/1/4                       0         0         0         0         0         0         0         0         0
ASIC 0 Info
------------
ASIC 0 HASH Table 0 Software info: 	FSE 0
	MAB 0: Unicast MAC addresses srip 0 1 
	MAB 1: Unicast MAC addresses srip 0 1 
	MAB 2: Unicast MAC addresses srip 0 1 
	MAB 3: Unicast MAC addresses srip 0 1 
	MAB 4: Unicast MAC addresses srip 0 1 
	MAB 5: Unicast MAC addresses srip 0 1 
	MAB 6: Unicast MAC addresses srip 0 1 
	MAB 7: Unicast MAC addresses srip 0 1 
ASIC 0 HASH Table 1 Software info: 	FSE 0
	MAB 0: Unicast MAC addresses srip 0 1 
	MAB 1: Unicast MAC addresses srip 0 1 
	MAB 2: Unicast MAC addresses srip 0 1 
	MAB 3: Unicast MAC addresses srip 0 1 
	MAB 4: Unicast MAC addresses srip 0 1 
	MAB 5: Unicast MAC addresses srip 0 1 
	MAB 6: Unicast MAC addresses srip 0 1 
	MAB 7: Unicast MAC addresses srip 0 1 
ASIC 0 HASH Table 2 Software info: 	FSE 1
	MAB 0: L3 Multicast entries srip 2 3 
	MAB 1: L3 Multicast entries srip 2 3 
	MAB 2: SGT_DGT         srip 0 1 
	MAB 3: SGT_DGT         srip 0 1 
	MAB 4: (null)          srip 
	MAB 5: (null)          srip 
	MAB 6: (null)          srip 
	MAB 7: (null)          srip 
.
.
.

出力フィールドの意味は自明です。

show tech-support platform evpn_vxlan

テクニカルサポートに使用するイーサネット VPN(EVPN)Virtual Extensible LAN(VXLAN)関連のプラットフォーム情報を表示するには、特権 EXEC モードで show tech-support platform evpn_vxlan コマンドを使用します。

show tech-support platform evpn_vxlan switch switch-number

構文の説明

switch switch-number

指定されたスイッチに関する情報を表示します。有効な値は 1 ~ 9 です。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform evpn_vxlan switch 1 | redirect flash:filename )。

次に、show tech-support platform evpn_vxlan コマンドの出力例を示します。

Device# show tech-support platform evpn_vxlan switch 1 
.
.
.
    "show clock"
    "show version"
    "show running-config"switch no: 1


----- sh sdm prefer -----

Showing SDM Template Info

This is the Advanced template.
  Number of VLANs:                                     4094
  Unicast MAC addresses:                               32768
  Overflow Unicast MAC addresses:                      512
  L2 Multicast entries:                                4096
  Overflow L2 Multicast entries:                       512
  L3 Multicast entries:                                4096
  Overflow L3 Multicast entries:                       512
  Directly connected routes:                           16384
  Indirect routes:                                     7168
  STP Instances:                                       4096
  Security Access Control Entries:                     3072
  QoS Access Control Entries:                          2560
  Policy Based Routing ACEs:                           1024
  Netflow ACEs:                                        768
  Flow SPAN ACEs:                                      512
  Tunnels:                                             256
  LISP Instance Mapping Entries:                       256
  Control Plane Entries:                               512
  Input Netflow flows:                                 8192
  Output Netflow flows:                                16384
  SGT/DGT (or) MPLS VPN entries:                       4096
  SGT/DGT (or) MPLS VPN Overflow entries:              512
  Wired clients:                                       2048
  MACSec SPD Entries:                                  256
  MPLS L3 VPN VRF:                                     127
  MPLS Labels:                                         2048
  MPLS L3 VPN Routes VRF Mode:                         7168
  MPLS L3 VPN Routes Prefix Mode:                      3072
  MVPN MDT Tunnels:                                    256
  L2 VPN EOMPLS Attachment Circuit:                    256
  MAX VPLS Bridge Domains :                            64
  MAX VPLS Peers Per Bridge Domain:                    8
  MAX VPLS/VPWS Pseudowires :                          256
These numbers are typical for L2 and IPv4 features.
Some features such as IPv6, use up double the entry size;
so only half as many entries can be created.
* values can be modified by sdm cli.



----- show platform software fed switch 1 ifm interfaces nve -----




----- show platform software fed switch 1 ifm interfaces efp -----




----- show platform software fed switch 1 matm macTable -----


Total Mac number of addresses:: 0
*a_time=aging_time(secs)  *e_time=total_elapsed_time(secs)
Type:
MAT_DYNAMIC_ADDR           0x1  MAT_STATIC_ADDR            0x2  MAT_CPU_ADDR               0x4  MAT_DISCARD_ADDR           0x8
MAT_ALL_VLANS             0x10  MAT_NO_FORWARD            0x20  MAT_IPMULT_ADDR           0x40  MAT_RESYNC                0x80
MAT_DO_NOT_AGE           0x100  MAT_SECURE_ADDR          0x200  MAT_NO_PORT              0x400  MAT_DROP_ADDR            0x800
MAT_DUP_ADDR            0x1000  MAT_NULL_DESTINATION    0x2000  MAT_DOT1X_ADDR          0x4000  MAT_ROUTER_ADDR         0x8000
MAT_WIRELESS_ADDR      0x10000  MAT_SECURE_CFG_ADDR    0x20000  MAT_OPQ_DATA_PRESENT   0x40000  MAT_WIRED_TUNNEL_ADDR  0x80000
MAT_DLR_ADDR          0x100000  MAT_MRP_ADDR          0x200000  MAT_MSRP_ADDR         0x400000  MAT_LISP_LOCAL_ADDR   0x800000
MAT_LISP_REMOTE_ADDR 0x1000000  MAT_VPLS_ADDR        0x2000000
Device#

出力フィールドの意味は自明です。

show tech-support platform fabric

スイッチファブリックに関する情報を表示するには、特権 EXEC モードで show tech-support platform fabric コマンドを使用します。

show tech-support platform fabric [display-cli | vrf vrf-name {ipv4 display-cli | ipv6 display-cli | source instance-id instance-id {ipv4 ip-address/ip-prefix | ipv6 ipv6-address/ipv6-prefix | mac mac-address} {dest instance-id instance-id } {ipv4 ip-address/ip-prefix | ipv6 ipv6-address/ipv6-prefix | mac mac-address} [display-cli]}]

構文の説明

display-cli

(任意)このコマンドの出力で使用可能な show コマンドのリストを表示します。

vrf vrf-name

(任意)指定した Virtual Routing and Forwarding(VRF)インスタンスのファブリック関連情報を表示します。

ipv4 ip-address/ip-prefix

(任意)送信元または宛先 IP VRF のファブリック関連情報を表示します。

ipv6 ipv6-address/ipv6-prefix

(任意)送信元または宛先 IPv6 VRF のファブリック関連情報を表示します。

source

(任意)送信元 VRF のファブリック関連情報を表示します。

instance-id instance-id

(任意)送信元のエンドポイント識別子(EID)に関する情報を表示します。

mac mac-address

(任意)レイヤ 2 拡張展開の送信元および宛先 MAC VRF のファブリック関連情報を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform fabric | redirect flash:filename )。

このコマンドの出力には、一連のコマンドとその出力が表示されます。これらのコマンドは、プラットフォームによって異なる場合があります。

次に、show tech-support platform fabric vrf source instance-id ipv4 dest instance-id ipv4 コマンドの出力例を示します。

Device# show tech-support platform fabric vrf DEFAULT_VN source instance-id 
4098 ipv4 10.1.1.1/32 dest instance-id 4098 ipv4 10.12.12.12/32 

.
.
.
-----show ip lisp eid-table vrf DEFAULT_VN forwarding  eid remote 10.12.12.12-----
 
 
Prefix                 Fwd action  Locator status bits   encap_iid
10.12.12.12/32         encap       0x00000001            N/A
  packets/bytes       1/576
  path list 7F44EEC2C188, 4 locks, per-destination, flags 0x49 [shble, rif, hwcn]
    ifnums:
      LISP0.4098(78): 192.0.2.2
    1 path
      path 7F44F8B5AFF0, share 10/10, type attached nexthop, for IPv4
        nexthop 192.0.2.2 LISP0.4098, IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
    1 output chain
      chain[0]: IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
                IP adj out of GigabitEthernet1/0/1, addr 10.0.2.1 7F44F8E87378
 
 
-----show lisp instance-id 4098 ipv4 map-cache-----
 
 
LISP IPv4 Mapping Cache for EID-table vrf DEFAULT_VN (IID 4098), 3 entries
 
0.0.0.0/0, uptime: 02:46:01, expires: never, via static-send-map-request
  Encapsulating to proxy ETR
10.1.1.0/24, uptime: 02:46:01, expires: never, via dynamic-EID, send-map-request
  Encapsulating to proxy ETR
10.12.12.12/32, uptime: 02:45:54, expires: 21:14:06, via map-reply, complete
  Locator  Uptime    State      Pri/Wgt     Encap-IID
  192.0.2.2  02:45:54  up          10/10        -
 
 
-----show lisp instance-id 4098 ipv4  map-cache detail-----
 
 
LISP IPv4 Mapping Cache for EID-table vrf DEFAULT_VN (IID 4098), 3 entries
 
0.0.0.0/0, uptime: 02:46:01, expires: never, via static-send-map-request
  Sources: static-send-map-request
  State: send-map-request, last modified: 02:46:01, map-source: local
  Exempt, Packets out: 2(676 bytes) (~ 02:45:38 ago)
  Configured as EID address space
  Encapsulating to proxy ETR
101.1.0/24, uptime: 02:46:01, expires: never, via dynamic-EID, send-map-request
  Sources: NONE
  State: send-map-request, last modified: 02:46:01, map-source: local
  Exempt, Packets out: 0(0 bytes)
  Configured as EID address space
  Configured as dynamic-EID address space
  Encapsulating dynamic-EID traffic
  Encapsulating to proxy ETR
10.12.12.12/32, uptime: 02:45:54, expires: 21:14:06, via map-reply, complete
  Sources: map-reply
  State: complete, last modified: 02:45:54, map-source: 10.0.1.2
  Idle, Packets out: 1(576 bytes) (~ 02:45:38 ago)
  Locator  Uptime    State      Pri/Wgt     Encap-IID
  192.0.2.2  02:45:54  up          10/10        -
    Last up-down state change:         02:45:54, state change count: 1
    Last route reachability change:    02:45:54, state change count: 1
    Last priority / weight change:     never/never
    RLOC-probing loc-status algorithm:
      Last RLOC-probe sent:            02:45:54 (rtt 1ms)
 
 
-----show lisp instance-id 4098 ipv4 map-cache  10.12.12.12/32-----
 
 
LISP IPv4 Mapping Cache for EID-table vrf DEFAULT_VN (IID 4098), 3 entries
 
10.12.12.12/32, uptime: 02:45:54, expires: 21:14:06, via map-reply, complete
  Sources: map-reply
  State: complete, last modified: 02:45:54, map-source: 10.0.1.2
  Idle, Packets out: 1(576 bytes) (~ 02:45:38 ago)
  Locator  Uptime    State      Pri/Wgt     Encap-IID
  192.0.2.2  02:45:54  up          10/10        -
    Last up-down state change:         02:45:54, state change count: 1
    Last route reachability change:    02:45:54, state change count: 1
    Last priority / weight change:     never/never
    RLOC-probing loc-status algorithm:
      Last RLOC-probe sent:            02:45:54 (rtt 1ms)
 
 
-----show ip cef vrf DEFAULT_VN 10.12.12.12/32 internal-----
 
 
10.12.12.12/32, epoch 1, flags [sc, lisp elig], refcnt 6, per-destination sharing
  sources: LISP, IPL
  feature space:
    Broker: linked, distributed at 1st priority
  subblocks:
    SC owned,sourced: LISP remote EID - locator status bits 0x00000001
    LISP remote EID: 1 packets 576 bytes fwd action encap, cfg as EID space
    LISP source path list
      path list 7F44EEC2C188, 4 locks, per-destination, flags 0x49 [shble, rif, hwcn]
        ifnums:
          LISP0.4098(78): 192.0.2.2
        1 path
          path 7F44F8B5AFF0, share 10/10, type attached nexthop, for IPv4
            nexthop 192.0.2.2 LISP0.4098, IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
        1 output chain
          chain[0]: IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
                    IP adj out of GigabitEthernet1/0/1, addr 10.0.2.1 7F44F8E87378
      Dependent covered prefix type LISP, cover 0.0.0.0/0
    2 IPL sources [no flags]
  ifnums:
    LISP0.4098(78): 192.0.2.2
  path list 7F44EEC2C188, 3 locks, per-destination, flags 0x49 [shble, rif, hwcn]
    path 7F44F8B5AFF0, share 10/10, type attached nexthop, for IPv4
      nexthop 192.0.2.2 LISP0.4098, IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
  output chain:
    PushCounter(LISP:10.12.12.12/32) 7F44F3C8B8D8
    IP midchain out of LISP0.4098, addr 192.0.2.2 7F44F8E86CE8
    IP adj out of GigabitEthernet1/0/1, addr 10.0.2.1 7F44F8E87378
switch no: 1
.
.
. 

Device# show tech-support platform fabric vrf Campus_VN source instance-id 8189 
mac 00b7.7128.00a1 dest instance-id 8189 mac 00b7.7128.00a0   | i show

------------------ show clock ------------------
------------------ show version ------------------
------------------ show running-config ------------------
------------------ show device-tracking database ------------------
------------------ show lisp site ------------------
––––––––––––––------ show mac address-table address 00B7.7128.00A0-----
–––––––––––––------- show ip arp vrf Campus_VN-----
Device#

出力フィールドの意味は自明です。

show tech-support platform igmp_snooping

グループに関する Internet Group Management Protocol(IGMP)スヌーピング情報を表示するには、特権 EXEC モードで show tech-support platform igmp_snooping コマンドを使用します。

show tech-support platform igmp_snooping [Group_ipAddr | ipv4-address | [vlan | vlan-ID]]

構文の説明

Group_ipAddr

(任意)指定したグループアドレスに関するスヌーピング情報を表示します。

ipv4-address

(任意)グループの IPv4 アドレス。

vlan vlan-ID

(任意)IGMP スヌーピング VLAN 情報を表示します。有効な値は 1 ~ 4094 です。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力をファイルにリダイレクトします(たとえば、show tech-support platform igmp_snooping | redirect flash:filename )。

次に、show tech-support platform igmp_snooping コマンドの出力例を示します。

Device# show tech-support platform igmp_snooping GroupIPAddr 226.6.6.6 vlan  

.
.
.   
----- show ip igmp snooping groups | i 226.6.6.6 -----

5         226.6.6.6                user                    Gi1/0/8, Gi1/0/27, Gi1/0/28, 



----- show ip igmp snooping groups count -----

Total number of groups:   2



----- show ip igmp snooping mrouter -----


Vlan    ports
----    -----
  23    Router
  24    Router
  25    Router



----- show ip igmp snooping querier -----


Vlan      IP Address              IGMP Version   Port             
-------------------------------------------------------------
23        10.1.1.1                v2            Router                   
24        10.1.2.1                v2            Router                   
25        10.1.3.1                v2            Router                   



----- show ip igmp snooping vlan 5 -----


Global IGMP Snooping configuration:
-------------------------------------------
IGMP snooping                : Enabled
Global PIM Snooping          : Disabled
IGMPv3 snooping              : Enabled
Report suppression           : Enabled
TCN solicit query            : Disabled
TCN flood query count        : 2
Robustness variable          : 2
Last member query count      : 2
Last member query interval   : 1000

Vlan 5:
--------
IGMP snooping                       : Enabled
Pim Snooping                        : Disabled
IGMPv2 immediate leave              : Disabled
Explicit host tracking              : Enabled
Multicast router learning mode      : pim-dvmrp
CGMP interoperability mode          : IGMP_ONLY
Robustness variable                 : 2
Last member query count             : 2
Last member query interval          : 1000


----- show ip igmp snooping groups vlan 5 -----

Vlan      Group                    Type        Version     Port List
-----------------------------------------------------------------------
5         226.6.6.6                user                    Gi1/0/8, Gi1/0/27, Gi1/0/28, 
                                                           Gi2/0/7, Gi2/0/8, Gi2/0/27, 
                                                           Gi2/0/28
5         238.192.0.1              user                    Gi2/0/28



----- show platform software fed active ip igmp snooping vlan 5 -----


Vlan 5
---------
	IGMPSN Enabled  : On
	PIMSN Enabled   : Off
	Flood Mode      : On
	I-Mrouter       : Off
	Oper State      : Up
	STP TCN Flood   : Off
	Routing Enabled : Off
	PIM Enabled     : Off
	PVLAN           : No
	In Retry        : 0x0
	L3mcast Adj      : 
	Mrouter PortQ   : 
	Flood PortQ     : 


----- show platform software fed active ip igmp snooping groups | begin 226.6.6.6 -----

Vlan:5	Group:226.6.6.6
---------------------------------
Member ports   :
CAPWAP ports   :
Host Type Flags: 0
Failure Flags  : 0
DI handle      : 0x7f11151cbad8
REP RI handle  : 0x7f11151cc018
SI handle      : 0x7f11151cd198
HTM handle     : 0x7f11151cd518

si hdl : 0x7f11151cd198 rep ri hdl : 0x7f11151cc018 di hdl :  0x7f11151cbad8 htm hdl : 0x7f11151cd518
.
.
.
Device#

出力フィールドの意味は自明です。

show tech-support platform layer3

レイヤ 3 プラットフォーム転送情報を表示するには、特権 EXEC モードで show tech-support platform layer3 コマンドを使用します。

show tech-support platform layer3 {multicast Group_ipAddr ipv4-address switch switch-number srcIP ipv4-address | unicast {dstIP ipv4-address srcIP ipv4-address | vrf vrf-name destIP ipv4-address srcIP ipv4-address}}

構文の説明

multicast

マルチキャスト情報を表示します。

Group_ipv6Addr ipv4-address

指定したマルチキャスト グループ アドレスに関する情報を表示します。

switch switch-number

指定したスイッチに関する情報を表示します。有効な値は 1 ~ 9 です。

srcIP ipv4-address

指定した送信元アドレスに関する情報を表示します。

unicast

ユニキャスト関連の情報を表示します。

dstIP ipv4-address

指定した宛先アドレスに関する情報を表示します。

vrf vrf-name

ユニキャスト関連の Virtual Routing and Forwarding(VRF)情報を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform layer3 multicast group 224.1.1.1 switch 1 srcIP 10.10.0.2 | redirect flash:filename )。

次に、show tech-support platform layer3 multicast group コマンドの出力例を示します。

Device# show tech-support platform layer3 multicast group_ipAddr 224.1.1.1 
switch 1 srcIp 10.10.0.2

.
.
.
destination IP: 224.1.1.1
source IP: 10.10.0.2
switch no: 1


----- show ip mroute 224.1.1.1 10.10.0.2 -----


IP Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
       L - Local, P - Pruned, R - RP-bit set, F - Register flag,
       T - SPT-bit set, J - Join SPT, M - MSDP created entry, E - Extranet,
       X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
       U - URD, I - Received Source Specific Host Report, 
       Z - Multicast Tunnel, z - MDT-data group sender, 
       Y - Joined MDT-data group, y - Sending to MDT-data group, 
       G - Received BGP C-Mroute, g - Sent BGP C-Mroute, 
       N - Received BGP Shared-Tree Prune, n - BGP C-Mroute suppressed, 
       Q - Received BGP S-A Route, q - Sent BGP S-A Route, 
       V - RD & Vector, v - Vector, p - PIM Joins on route, 
       x - VxLAN group, c - PFP-SA cache created entry
Outgoing interface flags: H - Hardware switched, A - Assert winner, p - PIM Join
 Timers: Uptime/Expires
 Interface state: Interface, Next-Hop or VCD, State/Mode

(10.10.0.2, 224.1.1.1), 00:00:22/00:02:37, flags: LFT
  Incoming interface: GigabitEthernet1/0/10, RPF nbr 0.0.0.0, Registering
  Outgoing interface list:
    Vlan20, Forward/Sparse, 00:00:22/00:02:37, A



----- show ip mfib 224.1.1.1 10.10.0.2 -----


Entry Flags:    C - Directly Connected, S - Signal, IA - Inherit A flag,
                ET - Data Rate Exceeds Threshold, K - Keepalive
                DDE - Data Driven Event, HW - Hardware Installed
                ME - MoFRR ECMP entry, MNE - MoFRR Non-ECMP entry, MP - MFIB 
                MoFRR Primary, RP - MRIB MoFRR Primary, P - MoFRR Primary
                MS  - MoFRR  Entry in Sync, MC - MoFRR entry in MoFRR Client.
I/O Item Flags: IC - Internal Copy, NP - Not platform switched,
                NS - Negate Signalling, SP - Signal Present,
                A - Accept, F - Forward, RA - MRIB Accept, RF - MRIB Forward,
                MA - MFIB Accept, A2 - Accept backup,
                RA2 - MRIB Accept backup, MA2 - MFIB Accept backup

Forwarding Counts: Pkt Count/Pkts per second/Avg Pkt Size/Kbits per second
Other counts:      Total/RPF failed/Other drops
I/O Item Counts:   FS Pkt Count/PS Pkt Count
Default
 (10.10.0.2,224.1.1.1) Flags: HW
   SW Forwarding: 0/0/0/0, Other: 1/1/0
   HW Forwarding:   NA/NA/NA/NA, Other: NA/NA/NA
   GigabitEthernet1/0/10 Flags: A
   Vlan20 Flags: F IC
     Pkts: 0/0
   Tunnel0 Flags: F
     Pkts: 0/0



----- show platform software fed switch 1 ip multicast interface summary -----

Multicast Interface database

VRF  Interface                 IF ID               PIM Status  State               RI Handle           SVI         
------------------------------------------------------------------------------------------------------------
0    GigabitEthernet1/0/10     0x000000000000005f  enabled     0x0000000000000010  0x00007fb414b1f108  false       
0    Vlan20                    0x0000000000000060  enabled     0x0000000000000010  0x00007fb414b31a98  true        



----- show platform software fed switch 1 ip multicast groups summary -----

Multicast Groups database

Mvrf_id: 0  Mroute: (*, 224.0.1.40/32)  Flags:  C IC
  Htm: 0x00007fb414b23ce8  Si: 0x00007fb414b23a08  Di: 0x00007fb414b240e8  Rep_ri: 
  0x00007fb414b245f8

Mvrf_id: 0  Mroute: (*, 224.0.0.0/4)  Flags:  C
  Htm: 0x00007fb4143549e8  Si: 0x00007fb414b20a48  Di: 0x00007fb414b1fe78  Rep_ri: 
  0x00007fb414b20428

Mvrf_id: 0  Mroute: (*, 224.1.1.1/32)  Flags:  C IC
  Htm: 0x00007fb414b2cc98  Si: 0x00007fb414b2b678  Di: 0x00007fb414b2ab98  Rep_ri: 
  0x00007fb414b2b0c8

Mvrf_id: 0  Mroute: (10.10.0.2, 224.1.1.1/32)  Flags:  IC
  Htm: 0x00007fb414b2f348  Si: 0x00007fb414b321d8  Di: 0x00007fb414b2dba8  Rep_ri: 
  0x00007fb414b30ed8




----- show platform software fed switch 1 ip multicast groups count -----


Total Number of entries:4



----- show platform software fed switch 1 ip multicast groups 224.1.1.1/32  
source 10.10.0.2 detail -----


MROUTE ENTRY vrf 0 (10.10.0.2, 224.1.1.1/32)
  HW Handle: 140411418055080 Flags:  IC
RPF interface: GigabitEthernet1/0/10(95)): 
  HW Handle:140411418055080 Flags:A
Number of OIF: 3
Flags: 0x4   Pkts : 0
OIF Details:
     Tunnel0      Adj: 0xf8000636    F
     Vlan20      Adj: 0xf8000601  F IC
     GigabitEthernet1/0/10        A
Htm: 0x7fb414b2f348  Si: 0x7fb414b321d8  Di: 0x7fb414b2dba8  Rep_ri: 0x7fb414b30ed8


DI details
----------
Handle:0x7fb414b2dba8 Res-Type:ASIC_RSC_DI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_L3_
MULTICAST_IPV4 Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1
priv_ri/priv_si Handle:(nil) Hardware Indices/Handles: index0:0x538e  
mtu_index/l3u_ri_index0:0x0  index1:0x538e  mtu_index/l3u_ri_index1:0x0 
Cookie length: 56
00 00 00 00 00 00 00 00 00 00 00 00 02 00 0a 0a 01 01 01 e0 00 00 00 00 00 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
Detailed Resource Information (ASIC# 0)
----------------------------------------

Destination Index (DI) [0x538e]
portMap = 0x00000000                0
cmi1 = 0x385
rcpPortMap = 0

al_rsc_cmi
CPU Map Index (CMI) [0x385]
ctiLo0 = 0x9
ctiLo1 = 0
ctiLo2 = 0
cpuQNum0 = 0x9e
cpuQNum1 = 0
cpuQNum2 = 0
npuIndex = 0
strip_seg = 0x0
copy_seg = 0x0
Detailed Resource Information (ASIC# 1)
----------------------------------------

Destination Index (DI) [0x538e]
portMap = 0x00000000                0
cmi1 = 0x385
rcpPortMap = 0

al_rsc_cmi
CPU Map Index (CMI) [0x385]
ctiLo0 = 0x9
ctiLo1 = 0
ctiLo2 = 0
cpuQNum0 = 0x9e
cpuQNum1 = 0
cpuQNum2 = 0
npuIndex = 0
strip_seg = 0x0
copy_seg = 0x0

==============================================================

RI details
----------
Handle:0x7fb414b30ed8 Res-Type:ASIC_RSC_RI_REP Res-Switch-Num:255 Asic-Num:255 Feature-ID:
AL_FID_L3_MULTICAST_IPV4 Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1
priv_ri/priv_si Handle:(nil) Hardware Indices/Handles: index0:0x5  mtu_index/l3u_ri_index0:0x0  
index1:0x5  mtu_index/l3u_ri_index1:0x0 
Cookie length: 56
00 00 00 00 00 00 00 00 00 00 00 00 02 00 0a 0a 01 01 01 e0 00 00 00 00 00 00 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
Detailed Resource Information (ASIC# 0)
----------------------------------------

Detailed Resource Information (ASIC# 1)
----------------------------------------


==============================================================

SI details
----------
Handle:0x7fb414b321d8 Res-Type:ASIC_RSC_SI_STATS Res-Switch-Num:255 Asic-Num:255 Feature-ID:
AL_FID_L3_MULTICAST_IPV4 Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1
priv_ri/priv_si Handle:(nil) Hardware Indices/Handles: index0:0x4004  mtu_index/l3u_ri_index0:
0x0  sm handle 0:0x7fb414b2df98  index1:0x4004  mtu_index/l3u_ri_index1:0x0 
Cookie length: 56
00 00 00 00 00 00 00 00 00 00 00 00 02 00 0a 0a 01 01 01 e0 00 00 00 00 00 00 00 00 00 00 00 
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
Detailed Resource Information (ASIC# 0)
----------------------------------------
Detailed Resource Information (ASIC# 1)
----------------------------------------

==============================================================

HTM details
-----------
Handle:0x7fb414b2f348 Res-Type:ASIC_RSC_HASH_TCAM Res-Switch-Num:0 Asic-Num:255 Feature-ID:
AL_FID_L3_MULTICAST_IPV4 Lkp-ftr-id:LKP_FEAT_IPV4_MCAST_SG ref_count:1
priv_ri/priv_si Handle:(nil) Hardware Indices/Handles: handle0:0x7fb414b2f558 
Detailed Resource Information (ASIC# 0)
----------------------------------------
Number of HTM Entries: 1

Entry #0: (handle 0x7fb414b2f558)

KEY - src_addr:10.10.0.2 starg_station_index: 16387
MASK - src_addr:0.0.0.0 starg_station_index: 0
AD: use_starg_match: 0 mcast_bridge_frame: 0 mcast_rep_frame: 0 rpf_valid: 1 rpf_le_ptr: 0 
afd_client_flag: 0 dest_mod_bridge: 0 dest_mod_route: 1 cpp_type: 0 dest_mod_index: 0 rp_index: 
0 priority: 5 rpf_le: 36 station_index: 16388 capwap_mgid_present: 0 mgid 0 

==============================================================

次に、show tech-support platform layer3 unicast vrf コマンドの出力例を示します。

Device# show tech-support platform layer3 unicast vrf vr1 dstIP 10.0.0.20 
srcIP 10.0.0.10

.
.
.
destination IP: 10.0.0.20
source IP: 10.0.0.10
vrf name :
          
Switch/Stack Mac Address : 5006.ab89.0280 - Local Mac Address
Mac persistency wait time: Indefinite
                                             H/W   Current
Switch#   Role    Mac Address     Priority Version  State 
-------------------------------------------------------------------------------------
*1       Active   5006.ab89.0280     1      V02     Ready                
          
          
          
          
          
----- show switch -------
          
          
          
10.0.0.10 -> 10.0.0.20 =>IP adj out of GigabitEthernet1/0/7, addr 10.0.0.20
          
          
----- show ip cef    exact-route platform  10.0.0.10 10.0.0.20 -----
          
          
          
nexthop is 10.0.0.20
          
          
Protocol Interface                 Address
IP       GigabitEthernet1/0/7      10.0.0.20(8)
                                   0 packets, 0 bytes
                                   epoch 0
                                   sourced in sev-epoch 0
                                   Encap length 14
                                   00211BFDE6495006AB8902C00800
                                   L2 destination address byte offset 0
                                   L2 destination address byte length 6
                                   Link-type after encap: ip
                                   ARP
          
          
----- show adjacency 10.0.0.20 detail -----
          
          
          
Routing entry for 10.0.0.0/24
  Known via "connected", distance 0, metric 0 (connected, via interface)
  Routing Descriptor Blocks:
  * directly connected, via GigabitEthernet1/0/7
      Route metric is 0, traffic share count is 1
          
          
----- show ip route   10.0.0.20 -----
          
          
          
10.0.0.20/32, epoch 3, flags [attached]
  Adj source: IP adj out of GigabitEthernet1/0/7, addr 10.0.0.20 FF90E67820
    Dependent covered prefix type adjfib, cover 10.0.0.0/24
  attached to GigabitEthernet1/0/7
          
          
----- show ip cef   10.0.0.20 detail -----
          
          
          
ip prefix: 10.0.0.20/32
          
          
Forwarding Table
          
10.0.0.20/32 -> OBJ_ADJACENCY (29), urpf: 30
Connected Interface: 31
Prefix Flags: Directly L2 attached
OM handle: 0x10205416d8 
          
          
          
----- show platform software ip switch 1 R0 cef prefix  10.0.0.20/32 detail -----
          
          
          
OBJ_ADJACENCY found: 29
          
          
Number of adjacency objects: 5
          
Adjacency id: 0x1d (29)
  Interface: GigabitEthernet1/0/7, IF index: 31, Link Type: MCP_LINK_IP
  Encap: 0:21:1b:fd:e6:49:50:6:ab:89:2:c0:8:0
  Encap Length: 14, Encap Type: MCP_ET_ARPA, MTU: 1500
  Flags: no-l3-inject
  Incomplete behavior type: None
  Fixup: unknown
  Fixup_Flags_2: unknown
  Nexthop addr: 10.0.0.20
  IP FRR MCP_ADJ_IPFRR_NONE 0
  OM handle: 0x1020541348 
          
          
          
          
----- show platform software adjacency switch 1 R0 index 29 -----
          
          
          
Forwarding Table
          
10.0.0.20/32 -> OBJ_ADJACENCY (29), urpf: 30
Connected Interface: 31
Prefix Flags: Directly L2 attached
aom id: 393, HW handle: (nil) (created)
          
          
          
----- show platform software ip switch 1 F0 cef prefix  10.0.0.20/32 detail -----
          
          
          
OBJ_ADJACENCY found: 29
          
          
Number of adjacency objects: 5
          
Adjacency id: 0x1d (29)
  Interface: GigabitEthernet1/0/7, IF index: 31, Link Type: MCP_LINK_IP
  Encap: 0:21:1b:fd:e6:49:50:6:ab:89:2:c0:8:0
  Encap Length: 14, Encap Type: MCP_ET_ARPA, MTU: 1500
  Flags: no-l3-inject
  Incomplete behavior type: None
  Fixup: unknown
  Fixup_Flags_2: unknown
  Nexthop addr: 10.0.0.20
  IP FRR MCP_ADJ_IPFRR_NONE 0
  aom id: 391, HW handle: (nil) (created)
          
          
          
          
----- show platform software adjacency switch 1 F0 index 29 -----
          
          
          
found aom id: 391
          
Object identifier: 391
  Description: adj 0x1d, Flags None 
  Status: Done, Epoch: 0, Client data: 0xc6a747a8
          
          
          
----- show platform software object-manager switch 1 F0 object 391 -----
          
          
Object identifier: 66
  Description: intf GigabitEthernet1/0/7, handle 31, hw handle 31, HW dirty: NONE AOM dirty NONE
  Status: Done
          
          
          
----- show platform software object-manager switch 1 F0 object 391  parents -----
          
          
Object identifier: 393
  Description: PREFIX 10.0.0.20/32 (Table id 0)
  Status: Done
.
.
.         

出力フィールドの意味は自明です。

show tech-support platform mld_snooping

グループに関するマルチキャストリスナー検出(MLD)スヌーピング情報を表示するには、特権 EXEC モードで show tech-support platform mld_snooping コマンドを使用します。

show tech-support platform mld_snooping [Group_ipv6Addr ipv6-address] [vlan | vlan-ID]

構文の説明

Group_ipv6Addr

(任意)指定したグループアドレスに関するスヌーピング情報を表示します。

ipv6-address

(任意)グループの IPv6 アドレス。

vlan vlan-ID

(任意)MLD スヌーピング VLAN 情報を表示します。有効な値は 1 ~ 4094 です。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE ジブラルタル 16.10.1

このコマンドが導入されました。

使用上のガイドライン

このコマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support platform mld_snooping | redirect flash:filename )。

次に、show tech-support platform mld_snooping コマンドの出力例を示します。

Device# show tech-support platform mld_snooping GroupIPv6Addr FF02::5:1  

.
.
.   
------------------ show running-config ------------------


Building configuration...

Current configuration : 11419 bytes
!
! Last configuration change at 09:17:04 UTC Thu Sep 6 2018
!
version 16.10
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service call-home
no platform punt-keepalive disable-kernel-core
!
hostname Switch
!
!
vrf definition Mgmt-vrf
 !
 address-family ipv4
 exit-address-family
 !
 address-family ipv6
 exit-address-family
!
!
no aaa new-model
switch 1 provision ws-c3650-12x48uq
!
!
!
!
call-home
 ! If contact email address in call-home is configured as sch-smart-licensing@cisco.com
 ! the email address configured in Cisco Smart License Portal will be used as contact email address to send SCH notifications.
 contact-email-addr sch-smart-licensing@cisco.com
 profile "profile-1"
  active
  destination transport-method http
  no destination transport-method email
!
!
!
!
!
ip admission watch-list expiry-time 0
!
!
!
login on-success log
!
!
!
!
!
no device-tracking logging theft
!
crypto pki trustpoint TP-self-signed-559433368
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-559433368
 revocation-check none
 rsakeypair TP-self-signed-559433368
!
crypto pki trustpoint SLA-TrustPoint
 enrollment pkcs12
 revocation-check crl
!
!
crypto pki certificate chain TP-self-signed-559433368
 certificate self-signed 01
  30820229 30820192 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 
  30312E30 2C060355 04031325 494F532D 53656C66 2D536967 6E65642D 43657274 
  69666963 6174652D 35353934 33333336 38301E17 0D313531 32303331 32353432 
  325A170D 32303031 30313030 30303030 5A303031 2E302C06 03550403 1325494F 
  532D5365 6C662D53 69676E65 642D4365 72746966 69636174 652D3535 39343333 
  33363830 819F300D 06092A86 4886F70D 01010105 0003818D 00308189 02818100 
  AD8C9C3B FEE7FFC8 986837D2 4C126172 446C3C53 E040F798 4BA61C97 7506FDCE 
  46365D0A E47E3F4F C774CA5B 73E2A8DD B72A2E98 C66DB196 94E8150F 0B669CF6 
  AA5BC4CD FC2E02F6 FE08B17F 0164FC19 7DC84ABB C99D91D6 398233FF 814EF6DA 
  6DC8FC20 CA12C0D6 1CB28EDA 6ADD6DFA 7E3E8281 4A189A9A AA44FCC0 BA9BD8A5 
  02030100 01A35330 51300F06 03551D13 0101FF04 05300301 01FF301F 0603551D 
  23041830 16801448 668D668E C92914BB 69E9BA64 F61228DE 132E2030 1D060355 
  1D0E0416 04144866 8D668EC9 2914BB69 E9BA64F6 1228DE13 2E20300D 06092A86 
  4886F70D 01010505 00038181 0000F1D3 3DD1E5F1 EB714A95 D5819933 CAD0C943 
  59927D55 9D70CAD0 D64830EB D54380AD D2B5B613 F8AF7A5B 1F801134 246F760D 
  5E5515DB D098304F 5086F6CE 88E8B576 F6B93A88 F458FDCF 91A42D7E FA741908 
  5C892D78 600FB655 E6C5A4D0 6C1F1B9A 3AECA550 E3DC0881 01C4D004 7AB65BC3 
  88CF24DE DAA19474 51B535A5 0C
  	quit
crypto pki certificate chain SLA-TrustPoint
 certificate ca 01
  30820321 30820209 A0030201 02020101 300D0609 2A864886 F70D0101 0B050030 
  32310E30 0C060355 040A1305 43697363 6F312030 1E060355 04031317 43697363 
  6F204C69 63656E73 696E6720 526F6F74 20434130 1E170D31 33303533 30313934 
  3834375A 170D3338 30353330 31393438 34375A30 32310E30 0C060355 040A1305 
  43697363 6F312030 1E060355 04031317 43697363 6F204C69 63656E73 696E6720 
  526F6F74 20434130 82012230 0D06092A 864886F7 0D010101 05000382 010F0030 
  82010A02 82010100 A6BCBD96 131E05F7 145EA72C 2CD686E6 17222EA1 F1EFF64D 
  CBB4C798 212AA147 C655D8D7 9471380D 8711441E 1AAF071A 9CAE6388 8A38E520 
  1C394D78 462EF239 C659F715 B98C0A59 5BBB5CBD 0CFEBEA3 700A8BF7 D8F256EE 
  4AA4E80D DB6FD1C9 60B1FD18 FFC69C96 6FA68957 A2617DE7 104FDC5F EA2956AC 
  7390A3EB 2B5436AD C847A2C5 DAB553EB 69A9A535 58E9F3E3 C0BD23CF 58BD7188 
  68E69491 20F320E7 948E71D7 AE3BCC84 F10684C7 4BC8E00F 539BA42B 42C68BB7 
  C7479096 B4CB2D62 EA2F505D C7B062A4 6811D95B E8250FC4 5D5D5FB8 8F27D191 
  C55F0D76 61F9A4CD 3D992327 A8BB03BD 4E6D7069 7CBADF8B DF5F4368 95135E44 
  DFC7C6CF 04DD7FD1 02030100 01A34230 40300E06 03551D0F 0101FF04 04030201 
  06300F06 03551D13 0101FF04 05300301 01FF301D 0603551D 0E041604 1449DC85 
  4B3D31E5 1B3E6A17 606AF333 3D3B4C73 E8300D06 092A8648 86F70D01 010B0500 
  03820101 00507F24 D3932A66 86025D9F E838AE5C 6D4DF6B0 49631C78 240DA905 
  604EDCDE FF4FED2B 77FC460E CD636FDB DD44681E 3A5673AB 9093D3B1 6C9E3D8B 
  D98987BF E40CBD9E 1AECA0C2 2189BB5C 8FA85686 CD98B646 5575B146 8DFC66A8 
  467A3DF4 4D565700 6ADF0F0D CF835015 3C04FF7C 21E878AC 11BA9CD2 55A9232C 
  7CA7B7E6 C1AF74F6 152E99B7 B1FCF9BB E973DE7F 5BDDEB86 C71E3B49 1765308B 
  5FB0DA06 B92AFE7F 494E8A9E 07B85737 F3A58BE1 1A48A229 C37C1E69 39F08678 
  80DDCD16 D6BACECA EEBC7CF9 8428787B 35202CDC 60E4616A B623CDBD 230E3AFB 
  418616A9 4093E049 4D10AB75 27E86F73 932E35B5 8862FDAE 0275156F 719BB2F0 
  D697DF7F 28
  	quit
!
!
!
diagnostic bootup level minimal
diagnostic monitor syslog
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
!
!
redundancy
 mode sso
!
!
!
!
!
!
class-map match-any system-cpp-police-topology-control
  description Topology control
class-map match-any system-cpp-police-sw-forward
  description Sw forwarding, L2 LVX data, LOGGING
class-map match-any system-cpp-default
  description EWLC control, EWLC data, Inter FED 
class-map match-any system-cpp-police-sys-data
  description Learning cache ovfl, High Rate App, Exception, EGR Exception, NFL SAMPLED DATA, RPF Failed
class-map match-any AutoQos-4.0-RT1-Class
 match dscp ef 
 match dscp cs6 
class-map match-any system-cpp-police-punt-webauth
  description Punt Webauth
class-map match-any AutoQos-4.0-RT2-Class
 match dscp cs4 
 match dscp cs3 
 match dscp af41 
class-map match-any system-cpp-police-l2lvx-control
  description L2 LVX control packets
class-map match-any system-cpp-police-forus
  description Forus Address resolution and Forus traffic
class-map match-any system-cpp-police-multicast-end-station
  description MCAST END STATION
class-map match-any system-cpp-police-multicast
  description Transit Traffic and MCAST Data
class-map match-any system-cpp-police-l2-control
  description L2 control
class-map match-any system-cpp-police-dot1x-auth
  description DOT1X Auth
class-map match-any system-cpp-police-data
  description ICMP redirect, ICMP_GEN and BROADCAST
class-map match-any system-cpp-police-stackwise-virt-control
  description Stackwise Virtual
class-map match-any system-cpp-police-control-low-priority
  description ICMP redirect and general punt
class-map match-any system-cpp-police-wireless-priority1
  description Wireless priority 1
class-map match-any system-cpp-police-wireless-priority2
  description Wireless priority 2
class-map match-any system-cpp-police-wireless-priority3-4-5
  description Wireless priority 3,4 and 5
class-map match-any non-client-nrt-class
class-map match-any system-cpp-police-routing-control
  description Routing control and Low Latency
class-map match-any system-cpp-police-protocol-snooping
  description Protocol snooping
class-map match-any system-cpp-police-dhcp-snooping
  description DHCP snooping
class-map match-any system-cpp-police-system-critical
  description System Critical and Gold Pkt
!
policy-map system-cpp-policy
 class system-cpp-police-data
  police rate 200 pps
 class system-cpp-police-routing-control
  police rate 500 pps
 class system-cpp-police-control-low-priority
 class system-cpp-police-wireless-priority1
 class system-cpp-police-wireless-priority2
 class system-cpp-police-wireless-priority3-4-5
policy-map port_child_policy
 class non-client-nrt-class
  bandwidth remaining ratio 10
!
! 
!
!
!
!
!
!
!
!
interface GigabitEthernet0/0
 vrf forwarding Mgmt-vrf
 no ip address
 speed 1000
 negotiation auto
!
interface GigabitEthernet1/0/1
 switchport mode access
 macsec network-link
!
interface GigabitEthernet1/0/2
!
interface GigabitEthernet1/0/3
!
interface TenGigabitEthernet1/1/1
!
interface TenGigabitEthernet1/1/2
!
interface TenGigabitEthernet1/1/3
!
interface TenGigabitEthernet1/1/4
!
interface Vlan1
 no ip address
 shutdown
!
ip forward-protocol nd
ip http server
ip http authentication local
ip http secure-server
!
ip access-list extended AutoQos-4.0-wlan-Acl-Bulk-Data
 permit tcp any any eq 22
 permit tcp any any eq 465
 permit tcp any any eq 143
 permit tcp any any eq 993
 permit tcp any any eq 995
 permit tcp any any eq 1914
 permit tcp any any eq ftp
 permit tcp any any eq ftp-data
 permit tcp any any eq smtp
 permit tcp any any eq pop3
ip access-list extended AutoQos-4.0-wlan-Acl-MultiEnhanced-Conf
 permit udp any any range 16384 32767
 permit tcp any any range 50000 59999
ip access-list extended AutoQos-4.0-wlan-Acl-Scavanger
 permit tcp any any range 2300 2400
 permit udp any any range 2300 2400
 permit tcp any any range 6881 6999
 permit tcp any any range 28800 29100
 permit tcp any any eq 1214
 permit udp any any eq 1214
 permit tcp any any eq 3689
 permit udp any any eq 3689
 permit tcp any any eq 11999
ip access-list extended AutoQos-4.0-wlan-Acl-Signaling
 permit tcp any any range 2000 2002
 permit tcp any any range 5060 5061
 permit udp any any range 5060 5061
ip access-list extended AutoQos-4.0-wlan-Acl-Transactional-Data
 permit tcp any any eq 443
 permit tcp any any eq 1521
 permit udp any any eq 1521
 permit tcp any any eq 1526
 permit udp any any eq 1526
 permit tcp any any eq 1575
 permit udp any any eq 1575
 permit tcp any any eq 1630
 permit udp any any eq 1630
 permit tcp any any eq 1527
 permit tcp any any eq 6200
 permit tcp any any eq 3389
 permit tcp any any eq 5985
 permit tcp any any eq 8080
!
!
!
ipv6 access-list preauth_ipv6_acl
 permit udp any any eq domain
 permit tcp any any eq domain
 permit icmp any any nd-ns
 permit icmp any any nd-na
 permit icmp any any router-solicitation
 permit icmp any any router-advertisement
 permit icmp any any redirect
 permit udp any eq 547 any eq 546
 permit udp any eq 546 any eq 547
 deny ipv6 any any
!
control-plane
 service-policy input system-cpp-policy
!
!
line con 0
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 login
line vty 5 15
 login
!
!
mac address-table notification mac-move
!
!
!
!
!
end


-----show switch | Include Ready-----

*1       Active   188b.9dfc.eb00     1      V00     Ready                


----- show ipv6 mld snooping address | i FF02::5:1 -----

Vlan      Group                    Type        Version     Port List
-----------------------------------------------------------------------
123       FF02::5:1                mld         v2          Gi2/0/1

Device#

出力フィールドの意味は自明です。

show tech-support port

テクニカルサポートに使用するポート関連の情報を表示するには、特権 EXEC モードで show tech-support port コマンドを使用します。

show tech-support port

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

使用上のガイドライン

show tech-support port コマンドの出力は非常に長くなります。この出力を効率よく処理するには、ローカルの書き込み可能なストレージ、またはリモートファイルシステムで、この出力を外部ファイルにリダイレクトします(たとえば、show tech-support port | redirect flash:filename )。

このコマンドの出力には次のコマンドが表示されます。

  • show clock

  • show version

  • show module

  • show inventory

  • show interface status

  • show interface counters

  • show interface counters errors

  • show interfaces

  • show interfaces capabilities

  • show controllers

  • show controllers utilization

  • show idprom interface

  • show controller ethernet-controller phy detail

  • show switch

  • show platform software fed switch active port summary

  • show platform software fed switch ifm interfaces ethernet

  • show platform software fed switch ifm mappings

  • show platform software fed switch ifm mappings lpn

  • show platform software fed switch ifm mappings gpn

  • show platform software fed switch ifm mappings port-le

  • show platform software fed switch ifm if-id

  • show platform software fed switch active port if_id

次に、show tech-support port コマンドの出力例を示します。


Device# show tech-support port                                                       
.
.
.  
  ----- show controllers utilization -----

Port       Receive Utilization  Transmit Utilization
Gi1/0/1   	   0			0
Gi1/0/2   	   0			0
Gi1/0/3   	   0			0
Gi1/0/4   	   0			0
Gi1/0/5   	   0			0
Gi1/0/6   	   0			0
Gi1/0/7   	   0			0
Gi1/0/8   	   0			0
Gi1/0/9   	   0			0
Gi1/0/10   	   0			0
Gi1/0/11   	   0			0
Gi1/0/12   	   0			0
Gi1/0/13   	   0			0
Gi1/0/14   	   0			0
Gi1/0/15   	   0			0
Gi1/0/16   	   0			0
Gi1/0/17   	   0			0
Gi1/0/18   	   0			0
Gi1/0/19   	   0			0
Gi1/0/20   	   0			0
Gi1/0/21   	   0			0
Gi1/0/22   	   0			0
Gi1/0/23   	   0			0
Gi1/0/24   	   0			0
Gi1/0/25   	   0			0
Gi1/0/26   	   0			0
Gi1/0/27   	   0			0
Gi1/0/28   	   0			0
Gi1/0/29   	   0			0
Gi1/0/30   	   0			0
Gi1/0/31   	   0			0
Gi1/0/32   	   0			0
Gi1/0/33   	   0			0
Gi1/0/34   	   0			0
Gi1/0/35   	   0			0
Gi1/0/36   	   0			0
Te1/0/37   	   0			0
Te1/0/38   	   0			0
Te1/0/39   	   0			0
Te1/0/40   	   0			0
Te1/0/41   	   0			0
Te1/0/42   	   0			0
Te1/0/43   	   0			0
Te1/0/44   	   0			0
Te1/0/45   	   0			0
Te1/0/46   	   0			0
Te1/0/47   	   0			0
Te1/0/48   	   0			0
Te1/1/1   	   0			0
Te1/1/2   	   0			0
Te1/1/3   	   0			0
Te1/1/4   	   0			0

Total Ports : 52
Total Ports Receive Bandwidth Percentage Utilization  : 0
Total Ports Transmit Bandwidth Percentage Utilization : 0

Average Switch  Percentage Utilization : 0


----- show idprom interface Gi1/0/1 -----


*Sep  7 08:57:24.249:  No module is present
.
.
.

出力フィールドの意味は自明です。

show version

現在ロードされているソフトウェアの情報とハードウェアおよびデバイス情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show version コマンドを使用します。

show version [switch ノード] [installed | provisioned | running]

構文の説明

switch ノード

(任意)1 つのスイッチのみを指定できます。デフォルトは、スタック構成のシステム内のすべてのスイッチです。

running

(任意)現在実行されているファイルに関する情報を指定します。

provisioned

(任意)プロビジョニングされているソフトウェアファイルに関する情報を指定します。

installed

RP にインストールされているソフトウェアに関する情報を指定します。

user-interface

ユーザインターフェイスに関連するファイルに関する情報を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ユーザ EXEC (>)

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドでは、デバイスで現在実行中の Cisco IOS ソフトウェアのバージョン、ROM モニタとブートフラッシュ ソフトウェアのバージョン、およびシステムメモリの量を含むハードウェア構成についての情報が表示されます。このコマンドではソフトウェアとハードウェアの両方の情報が表示されるため、このコマンドの出力は show hardware コマンドの出力と同じです(show hardware コマンドは show version コマンドのコマンドエイリアスです)。

show version コマンドは、具体的には次の情報を提供します。

  • ソフトウェア情報
    • メインの Cisco IOS イメージのバージョン
    • メインの Cisco IOS イメージの機能(フィーチャセット)
    • ROM 内のブートファイルの場所と名前
    • ブートフラッシュイメージのバージョン(プラットフォームによって異なる)
  • デバイス固有の情報
    • デバイス名
    • システムの動作期間
    • システムのリロードの理由
    • config-register 設定
    • 次回のリロード後の config-register 設定(プラットフォームによって異なる)
  • ハードウェア情報
    • プラットフォームタイプ
    • プロセッサ タイプ
    • プロセッサ ハードウェア リビジョン
    • 搭載されているメイン(プロセッサ)メモリの容量
    • 搭載されている I/O メモリの容量
    • 搭載されている各タイプのフラッシュメモリの容量(プラットフォームによって異なる)
    • プロセッサボード ID

このコマンドの出力の形式は次のとおりです。


Cisco IOS Software, <platform> Software (<image-id>), Version <software-version>,
  <software-type

Technical Support: http://www.cisco.com/techsupport
Copyright (c) <date-range> by Cisco Systems, Inc.
Compiled <day> <date> <time> by <compiler-id>

ROM: System Bootstrap, Version <software-version>,  <software-type>
BOOTLDR: <platform> Software (image-id), Version <software-version>,  <software-type>

<router-name> uptime is <w> weeks, <d> days, <h> hours, 
<m> minutes
System returned to ROM by reload at <time> <day> <date>
System image file is "<filesystem-location>/<software-image-name>"
Last reload reason: <reload-reason>Cisco <platform-processor-type> 
processor (revision <processor-revision-id>) with <free-DRAM-memory>
K/<packet-memory>K bytes of memory.
Processor board ID <ID-number

<CPU-type> CPU at <clock-speed>Mhz, Implementation <number>, Rev <
Revision-number>, <kilobytes-Processor-Cache-Memory>KB <cache-Level> Cache

この出力のフィールドの説明については、「例」を参照してください。

show version を入力すると、IOS XE ソフトウェアのバージョンと IOS XE ソフトウェアバンドルが表示されます。このバンドルには、スイッチで実行されるソフトウェアの完全なセットを構成する一連の個別パッケージが含まれています。

show version running コマンドは、スイッチで現在実行されている個々のパッケージのリストを表示します。インストールモードで起動した場合、通常は起動したプロビジョニングファイルにリストされているパッケージのセットになります。バンドルモードで起動した場合、通常はバンドルに含まれているパッケージのセットになります。

show version provisioned コマンドは、プロビジョニングされたパッケージセットに関する情報を表示します。

次に、Cisco Catalyst 9300 シリーズ スイッチでの show version コマンドの出力例を示します。


Device# show version
Cisco IOS XE Software, Version BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2
Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Experimental Version 16.10.20180903:072347 [v1610_throttle-/nobackup/mcpre/BLD-BLD_V1610_THROTTLE_LATEST_20180903_070602 183]
Copyright (c) 1986-2018 by Cisco Systems, Inc.
Compiled Mon 03-Sep-18 11:53 by mcpre


Cisco IOS-XE software, Copyright (c) 2005-2018 by cisco Systems, Inc.
All rights reserved.  Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0.  The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY.  You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0.  For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.


ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.10.1r, RELEASE SOFTWARE (P)

C9300 uptime is 20 hours, 7 minutes
Uptime for this control processor is 20 hours, 8 minutes
System returned to ROM by Image Install
System image file is "flash:packages.conf"
Last reload reason: Image Install



This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.


Technology Package License Information:

------------------------------------------------------------------------------
Technology-package                                     Technology-package
Current                        Type                       Next reboot
------------------------------------------------------------------------------
network-advantage       Smart License                    network-advantage
dna-advantage           Subscription Smart License       dna-advantage          


Smart Licensing Status: UNREGISTERED/EVAL MODE

cisco C9300-24U (X86) processor with 1415813K/6147K bytes of memory.
Processor board ID FCW2125L0BH
8 Virtual Ethernet interfaces
56 Gigabit Ethernet interfaces
16 Ten Gigabit Ethernet interfaces
4 TwentyFive Gigabit Ethernet interfaces
4 Forty Gigabit Ethernet interfaces
2048K bytes of non-volatile configuration memory.
8388608K bytes of physical memory.
1638400K bytes of Crash Files at crashinfo:.
1638400K bytes of Crash Files at crashinfo-2:.
11264000K bytes of Flash at flash:.
11264000K bytes of Flash at flash-2:.
0K bytes of WebUI ODM Files at webui:.

Base Ethernet MAC Address          : 70:d3:79:be:6c:80
Motherboard Assembly Number        : 73-17954-06
Motherboard Serial Number          : FOC21230KPX
Model Revision Number              : A0
Motherboard Revision Number        : A0
Model Number                       : C9300-24U
System Serial Number               : FCW2125L0BH


Switch Ports Model              SW Version        SW Image              Mode
------ ----- -----              ----------        ----------            ----
*    1 40    C9300-24U          16.10.1           CAT9K_IOSXE           INSTALL
     2 40    C9300-24U          16.10.1           CAT9K_IOSXE           INSTALL


Switch 02
---------
Switch uptime                      : 20 hours, 8 minutes

Base Ethernet MAC Address          : 70:d3:79:84:85:80
Motherboard Assembly Number        : 73-17954-06
Motherboard Serial Number          : FOC21230KPK
Model Revision Number              : A0
Motherboard Revision Number        : A0
Model Number                       : C9300-24U
System Serial Number               : FCW2125L03W
Last reload reason                 : Image Install

Configuration register is 0x102

次に、Cisco Catalyst 9300 シリーズ スイッチで show version running コマンドを入力して、2 メンバスタックの両方のスイッチで現在実行されているパッケージに関する情報を表示する例を示します。


Device# show version running
Package: Provisioning File, version: n/a, status: active
  Role: provisioning file
  File: /flash/packages.conf, on: RP0
  Built: n/a, by: n/a
  File SHA1 checksum: 6a43991bae5b94de0df8083550f827a3c01756c5

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_base
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpboot, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_boot
  File: /flash/cat9k-rpboot.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: n/a

Package: guestshell, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: guestshell
  File: /flash/cat9k-guestshell.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 10827f9f9db3b016d19a926acc6be0541440b8d7

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_daemons
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_iosd
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_security
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: webui, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: rp_webui
  File: /flash/cat9k-webui.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 5112d7749b38fa1e122ce6ee1bfb266ad7eb553a

Package: srdriver, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: srdriver
  File: /flash/cat9k-srdriver.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0/0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: aff411e981a8dfc8de14005cc33462dc69f8bfaf

Package: cc_srdriver, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: active
  Role: cc_srdriver
  File: /flash/cat9k-cc_srdriver.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: SIP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: e3da784f3e61ef1e153028e53d9dc94b2c9b1bf7

次に、2 メンバスタックのアクティブスイッチである Cisco Catalyst 9300 シリーズ スイッチで show version provisioned コマンドを入力した場合の例を示します。show version provisioned コマンドは、プロビジョニングされたパッケージセットに含まれているパッケージに関する情報を表示します。


Device# show version provisioned
Package: Provisioning File, version: n/a, status: active
  Role: provisioning file
  File: /flash/packages.conf, on: RP0
  Built: n/a, by: n/a
  File SHA1 checksum: 6a43991bae5b94de0df8083550f827a3c01756c5

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_base
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: guestshell, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: guestshell
  File: /flash/cat9k-guestshell.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 10827f9f9db3b016d19a926acc6be0541440b8d7

Package: rpboot, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_boot
  File: /flash/cat9k-rpboot.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: n/a

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_daemons
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_iosd
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: rpbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_security
  File: /flash/cat9k-rpbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 78331327788b2cd00624043d71a15094bd19d885

Package: webui, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_webui
  File: /flash/cat9k-webui.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 5112d7749b38fa1e122ce6ee1bfb266ad7eb553a

Package: wlc, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: rp_wlc
  File: /flash/cat9k-wlc.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: ada21bb3d57e1b03e5af2329503ed6caa7236d6e

Package: srdriver, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: srdriver
  File: /flash/cat9k-srdriver.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: RP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: aff411e981a8dfc8de14005cc33462dc69f8bfaf

Package: espbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: fp
  File: /flash/cat9k-espbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: ESP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 1a2317485f285a3945b31ae57aa64c56ed30a8c0

Package: sipbase, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: cc
  File: /flash/cat9k-sipbase.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: SIP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: ce821195f0c0bd5e44f21e32fca76cf9b2eed02b

Package: sipspa, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: cc_spa
  File: /flash/cat9k-sipspa.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: SIP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: 54645404860b662d72f8ff7fa5e6e88cb0960e20

Package: cc_srdriver, version: BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2, status: n/a
  Role: cc_srdriver
  File: /flash/cat9k-cc_srdriver.BLD_V1610_THROTTLE_LATEST_20180903_070602_V16_10_0_101_2.SSA.pkg, on: SIP0
  Built: 2018-09-03_13.11, by: mcpre
  File SHA1 checksum: e3da784f3e61ef1e153028e53d9dc94b2c9b1bf7
表 10. show version running のフィールドの説明

フィールド

説明

Package:

個々のサブパッケージの名前。

version:

個々のサブパッケージのバージョン。

status:

特定のスーパバイザモジュールに対してパッケージがアクティブであるか非アクティブであるか。

File:

個々のパッケージファイルのファイル名。

on:

このパッケージが実行されているアクティブまたはスタンバイのスーパバイザのスロット番号。

Built:

個々のパッケージが作成された日付。

system env temperature threshold yellow

イエローのしきい値を決定する、イエローとレッドの温度しきい値の差を設定するには、グローバル コンフィギュレーション コマンドで system env temperature threshold yellow コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。

system env temperature threshold yellow value

no system env temperature threshold yellow value

構文の説明

value

イエローとレッドのしきい値の差を指定します(摂氏)。指定できる範囲は 10 ~ 25 です。

コマンド デフォルト

デフォルト値は次のとおりです。

表 11. 温度しきい値のデフォルト値

デバイス

イエローとレッドの差

レッド1

Catalyst 9300

14 °C

60 °C

1 レッドの温度しきい値を設定することはできません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

グリーンとレッドのしきい値を設定することはできませんが、イエローのしきい値を設定することはできます。イエローとレッドのしきい値の差を指定して、イエローのしきい値を設定するには、 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用します。たとえば、レッドしきい値が 66 °C の場合に、イエローしきい値を 51 °C に設定するには、しきい値の差を 15 に設定するために、 system env temperature threshold yellow 15 コマンドを使用します。たとえば、レッドしきい値が 60 °C の場合に、イエローしきい値を 51 °C に設定するには、しきい値の差を 9 に設定するために、 system env temperature threshold yellow 9 コマンドを使用します。


(注)  


デバイス内部の温度センサーでシステム内の温度を測定するため、±5 °C の差が生じる可能性があります。


次の例では、イエローとレッドのしきい値の差を 15 に設定する方法を示します。


		Device(config)# system env temperature threshold yellow 15
		Device(config)#

	

test cable-diagnostics tdr

インターフェイス上でタイムドメイン反射率計(TDR)機能を実行するには、特権 EXEC モードで test cable-diagnostics tdr コマンドを使用します。

test cable-diagnostics tdr interface interface-id

構文の説明

interface-id

TDR を実行するインターフェイス。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

TDR は、銅線のイーサネット 10/100/100 ポートだけでサポートされます。10 ギガビット イーサネット ポートまたは Small Form-Factor Pluggable(SFP)モジュール ポートではサポートされません。

test cable-diagnostics tdr interface interface-id コマンドを使用して TDR を実行した後、show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを使用して結果を表示します。

次の例では、インターフェイス上で TDR を実行する方法を示します。


Device# test cable-diagnostics tdr interface gigabitethernet1/0/2
TDR test started on interface Gi1/0/2
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results

インターフェイスのリンクステータスがアップ状態で速度が 10 Mb/s または 100 Mb/s である場合、test cable-diagnostics tdr interface interface-id コマンドを入力すると、次のメッセージが表示されます。


Device# test cable-diagnostics tdr interface gigabitethernet1/0/3
TDR test on Gi1/0/9 will affect link state and traffic
TDR test started on interface Gi1/0/3
A TDR test can take a few seconds to run on an interface
Use 'show cable-diagnostics tdr' to read the TDR results.

traceroute mac

指定の送信元 MAC アドレスから指定の宛先 MAC アドレスまでをパケットが通過するレイヤ 2 パスを表示するには、特権 EXEC モードで traceroute mac コマンドを使用します。

traceroute mac [interface interface-id] source-mac-address [interface interface-id] destination-mac-address [vlan vlan-id] [detail]

構文の説明

interface interface-id

(任意)送信元または宛先デバイス上のインターフェイスを指定します。

source-mac-address

送信元デバイスの 16 進形式の MAC アドレス。

destination-mac-address

宛先デバイスの 16 進形式の MAC アドレス。

vlan vlan-id

(任意)送信元デバイスから宛先デバイスまでをパケットが通過するレイヤ 2 のパスをトレースする VLAN を指定します。指定できる VLAN ID の範囲は 1 ~ 4094 です。

detail

(任意)詳細情報を表示するよう指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

レイヤ 2 のトレースルートを適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークのすべてのデバイスでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。

デバイスがレイヤ 2 パス内でレイヤ 2 トレースルートをサポートしていないデバイスを検知した場合、デバイスはレイヤ 2 トレースクエリを送信し続け、タイムアウトにします。

パス内で識別可能な最大ホップ数は 10 です。

レイヤ 2 traceroute はユニキャスト トラフィックだけをサポートします。マルチキャストの送信元または宛先 MAC アドレスを指定しても、物理的なパスは識別されず、エラー メッセージが表示されます。

指定された送信元および宛先アドレスが同じ VLAN にある場合、traceroute mac コマンド出力はレイヤ 2 パスを表示します。

異なる VLAN にある送信元および宛先アドレスを指定した場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。

送信元または宛先 MAC アドレスが複数の VLAN に属する場合は、送信元および宛先 MAC アドレスの両方が属している VLAN を指定する必要があります。

VLAN を指定しないと、パスは識別されず、エラー メッセージが表示されます。

複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。

複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。

この機能は、トークンリング VLAN ではサポートされません。

次の例では、送信元および宛先 MAC アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。


Device# traceroute mac 0000.0201.0601 0000.0201.0201
		Source 0000.0201.0601 found on con6[WS-C3750E-24PD] (2.2.6.6)
		con6 (2.2.6.6) :Gi0/0/1 => Gi0/0/3
		con5                 (2.2.5.5        )  :    Gi0/0/3 => Gi0/0/1
		con1                 (2.2.1.1        )  :    Gi0/0/1 => Gi0/0/2
		con2                 (2.2.2.2        )  :    Gi0/0/2 => Gi0/0/1
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed
		
		

次の例では、detail キーワードを使用することで、レイヤ 2 のパスを表示する方法を示します。


Device# traceroute mac 0000.0201.0601 0000.0201.0201 detail
		Source 0000.0201.0601 found on con6[WS-C3750E-24PD] (2.2.6.6)
		con6 / WS-C3750E-24PD / 2.2.6.6 :
		        Gi0/0/2 [auto, auto] => Gi0/0/3 [auto, auto]
		con5 / WS-C2950G-24-EI / 2.2.5.5 :
		        Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
		con1 / WS-C3550-12G / 2.2.1.1 :
		        Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
		con2 / WS-C3550-24 / 2.2.2.2 :
		        Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed.
		
		

次の例では、送信元および宛先デバイスのインターフェイスを指定することで、レイヤ 2 のパスを表示する方法を示します。


Device# traceroute mac interface fastethernet0/1 0000.0201.0601 interface fastethernet0/3 0000.0201.0201
		Source 0000.0201.0601 found on con6[WS-C3750E-24PD] (2.2.6.6)
		con6 (2.2.6.6) :Gi0/0/1 => Gi0/0/3
		con5                 (2.2.5.5        )  :    Gi0/0/3 => Gi0/0/1
		con1                 (2.2.1.1        )  :    Gi0/0/1 => Gi0/0/2
		con2                 (2.2.2.2        )  :    Gi0/0/2 => Gi0/0/1
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed
		
		

次の例では、デバイスが送信元デバイスに接続されていない場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0201.0501 0000.0201.0201 detail
		Source not directly connected, tracing source .....
		Source 0000.0201.0501 found on con5[WS-C3750E-24TD] (2.2.5.5)
		con5 / WS-C3750E-24TD / 2.2.5.5 :
		        Gi0/0/1 [auto, auto] => Gi0/0/3 [auto, auto]
		con1 / WS-C3550-12G / 2.2.1.1 :
		        Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
		con2 / WS-C3550-24 / 2.2.2.2 :
		        Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed.
		
		

次の例では、デバイスが送信元 MAC アドレスの宛先ポートを検出できない場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0011.1111 0000.0201.0201
		Error:Source Mac address not found. 
		Layer2 trace aborted.
		
		

次の例では、送信元および宛先デバイスが異なる VLAN にある場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0201.0601 0000.0301.0201
		Error:Source and destination macs are on different vlans. 
		Layer2 trace aborted.
		
		

次の例では、宛先 MAC アドレスがマルチキャスト アドレスの場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0201.0601 0100.0201.0201
  Invalid destination mac address
		
		

次の例では、送信元および宛先デバイスが複数の VLAN にある場合のレイヤ 2 のパスを示します。


Device# traceroute mac 0000.0201.0601 0000.0201.0201
		Error:Mac found on multiple vlans.
		Layer2 trace aborted.

		

traceroute mac ip

指定の送信元 IP アドレスまたはホスト名から、指定の宛先 IP アドレスまたはホスト名を通過するパケットのレイヤ 2 パスを表示するには、特権 EXEC モードで traceroute mac ip コマンドを使用します。

traceroute mac ip {source-ip-address | source-hostname} {destination-ip-address | destination-hostname} [detail]

構文の説明

source-ip-address

32 ビットの値(ドット付き 10 進表記)で指定された送信元デバイスの IP アドレス。

source-hostname

送信元デバイスの IP ホスト名。

destination-ip-address

32 ビットの値(ドット付き 10 進表記)で指定された宛先デバイスの IP アドレス。

destination-hostname

宛先デバイスの IP ホスト名。

detail

(任意)詳細情報を表示するよう指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

レイヤ 2 のトレースルートを適切に機能させるには、Cisco Discovery Protocol(CDP)がネットワークの各デバイスでイネーブルになっている必要があります。CDP をディセーブルにすることは避けてください。

デバイスがレイヤ 2 パス内でレイヤ 2 トレースルートをサポートしていないデバイスを検知した場合、デバイスはレイヤ 2 トレースクエリを送信し続け、タイムアウトにします。

パス内で識別可能な最大ホップ数は 10 です。

指定された送信元および宛先の IP アドレスが同一のサブネット内にある場合、traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。

IP アドレスを指定した場合、デバイスは Address Resolution Protocol(ARP)を使用し、IP アドレスとそれに対応する MAC アドレスおよび VLAN ID を対応させます。

  • 指定の IP アドレスの ARP のエントリが存在している場合、デバイスは関連付けられた MAC アドレスを使用し、物理パスを識別します。
  • ARP のエントリが存在しない場合、デバイスは ARP クエリを送信し、IP アドレスを解決しようと試みます。IP アドレスは同一のサブネットにある必要があります。IP アドレスが解決されない場合は、パスは識別されず、エラー メッセージが表示されます。

複数の装置がハブを介して 1 つのポートに接続されている場合(たとえば、複数の CDP ネイバーがポートで検出されるなど)、レイヤ 2 traceroute 機能はサポートされません。

複数の CDP ネイバーが 1 つのポートで検出された場合、レイヤ 2 パスは特定されず、エラー メッセージが表示されます。

この機能は、トークンリング VLAN ではサポートされません。

次の例では、 detail キーワードを使用して、送信元と宛先の IP アドレスを指定することで、レイヤ 2 のパスを表示する方法を示します。


		Device# traceroute mac ip 2.2.66.66 2.2.22.22 detail
  Translating IP to mac ..... 
		2.2.66.66 => 0000.0201.0601
		2.2.22.22 => 0000.0201.0201
		
		Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
		con6 / WS-C3750E-24TD / 2.2.6.6 :
		        Gi0/0/1 [auto, auto] => Gi0/0/3 [auto, auto]
		con5 / WS-C2950G-24-EI / 2.2.5.5 :
		        Fa0/3 [auto, auto] => Gi0/1 [auto, auto]
		con1 / WS-C3550-12G / 2.2.1.1 :
		        Gi0/1 [auto, auto] => Gi0/2 [auto, auto]
		con2 / WS-C3550-24 / 2.2.2.2 :
		        Gi0/2 [auto, auto] => Fa0/1 [auto, auto]
		Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
		Layer 2 trace completed.
		
		

次の例では、送信元および宛先ホスト名を指定することで、レイヤ 2 のパスを表示する方法を示します。


		Device# traceroute mac ip con6 con2
		Translating IP to mac ..... 
		2.2.66.66 => 0000.0201.0601
		2.2.22.22 => 0000.0201.0201
		
		Source 0000.0201.0601 found on con6
		con6 (2.2.6.6) :Gi0/0/1 => Gi0/0/3
		con5                 (2.2.5.5        )  :    Gi0/0/3 => Gi0/1
		con1                 (2.2.1.1        )  :    Gi0/0/1 => Gi0/2
		con2                 (2.2.2.2        )  :    Gi0/0/2 => Fa0/1
		Destination 0000.0201.0201 found on con2
		Layer 2 trace completed
		
		

次の例では、ARP が送信元 IP アドレスと対応する MAC アドレスを関連付けられない場合の、レイヤ 2 のパスを示します。


		Device# traceroute mac ip 2.2.66.66 2.2.77.77
		Arp failed for destination 2.2.77.77.
		Layer2 trace aborted.

		

type

1 つ以上のファイルの内容を表示するには、ブートローダモードで type コマンドを使用します。

type filesystem:/file-url...

構文の説明

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。USB メモリスティックには usbflash0: を使用します。

/file-url...

表示するファイルのパス(ディレクトリ)および名前です。ファイル名はスペースで区切ります。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

ファイルのリストを指定すると、各ファイルの内容が順次表示されます。

次に、ファイルの内容を表示する例を示します。


Device: type flash:image_file_name
version_suffix: universal-122-xx.SEx
version_directory: image_file_name
image_system_type_id: 0x00000002
image_name: image_file_name.bin
ios_image_file_size: 8919552
total_image_file_size: 11592192
image_feature: IP|LAYER_3|PLUS|MIN_DRAM_MEG=128
image_family: family
stacking_number: 1.34
board_ids: 0x00000068 0x00000069 0x0000006a 0x0000006b 
info_end:

unset

1 つ以上の環境変数をリセットするには、ブートローダモードで unset コマンドを使用します。

unset variable...

構文の説明

variable

variable には、次に示すキーワードのいずれかを使用します。

MANUAL_BOOT MANUAL_BOOT :デバイスの起動を自動で行うか手動で行うかどうかを指定します。

BOOT :自動起動時に、実行可能ファイルのリストをリセットして、ロードおよび実行します。BOOT 環境変数が設定されていない場合、システムは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初に検出された実行可能イメージをロードして実行を試みます。BOOT 変数が設定されていても、指定されたイメージをロードできなかった場合、システムはフラッシュ ファイル システムで最初に検出した起動可能なファイルを起動しようとします。

ENABLE_BREAK :フラッシュファイルシステムの初期化後に、コンソール上の Break キーを使用して自動ブートプロセスを中断できるかどうかを指定します。

HELPER :ブート ローダの初期化中に動的にロードされるロード可能ファイルのセミコロン区切りリストを識別します。ヘルパー ファイルは、ブートローダの機能を拡張したり、パッチを当てたりします。

PS1 :ブート ローダ モードの場合に、コマンドライン プロンプトとして使用する文字列を指定します。

CONFIG_FILE :Cisco IOS がシステム設定の不揮発性コピーの読み書きに使用するファイル名をリセットします。

BAUD :コンソールで使用される速度(ビット/秒(b/s)単位)をリセットします。コンフィギュレーション ファイルに別の設定が指定されていない限り、Cisco IOS ソフトウェアはブートローダからボー レート設定を継承し、この値を引き続き使用します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

通常の環境では、環境変数の設定を変更する必要はありません。

MANUAL_BOOT 環境変数は、no boot manual グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

BOOT 環境変数は、no boot system グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

ENABLE_BREAK 環境変数は、no boot enable-break グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

HELPER 環境変数は、no boot helper グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

CONFIG_FILE 環境変数は、no boot config-file グローバル コンフィギュレーション コマンドを使用してリセットすることもできます。

次に、SWITCH_PRIORITY 環境変数をリセットする例を示します。


Device: unset SWITCH_PRIORITY

upgrade rom-monitor capsule

カプセル方式を使用して読み取り専用メモリモニタ(ROMMON)をアップグレードするには、特権 EXEC モードで upgrade rom-monitor capsule コマンドを使用します。

スタンドアロン デバイス

upgrade rom-monitor capsule {golden | primary} [R0 | RP active]

ハイ アベイラビリティ対応デバイス

upgrade rom-monitor capsule {golden | primary} [R0 | R1 | RP {active | standby}]

StackWise Virtual 対応デバイス

upgrade rom-monitor capsule {golden | primary} [R0 | R1 | RP {active | standby} | switch {switch_number | active | standby} {R0 | R1 | RP {active | standby}}]

構文の説明

golden

アップグレードするゴールデン ROMMON を指定します。

primary

アップグレードするプライマリ ROMMON を指定します。

R0

ルートプロセッサ(RP)スロット 3 の ROMMON をアップグレードします。

R1

RP スロット 4 の ROMMON をアップグレードします。

RP {active | standby}

RP スロット 1 およびスロット 2 の ROMMON をアップグレードします。

  • active :アクティブインスタンスを指定します。

  • standby :スタンバイインスタンスを指定します。

switch {switch_number | active | standby}

スイッチを指定します。

  • switch_number :スイッチの ID。有効な範囲は 1 ~ 2 です。

  • active :アクティブスイッチを指定します。

  • standby :スタンバイスイッチを指定します。

コマンド デフォルト

このコマンドには、デフォルト設定がありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.1.1

このコマンドが導入されました。

使用上のガイドライン

ROMMON バージョンのアップグレードがソフトウェアバージョンに適用可能かどうかを確認するには、対応するソフトウェアリリースのリリースノートを参照してください。

https://www.cisco.com/c/en/us/support/switches/catalyst-9300-series-switches/products-release-notes-list.html

次に、StackWise Virtual 対応デバイスでゴールデン ROMMON をアップグレードする例を示します。


Device# upgrade rom-monitor capsule golden switch active R0

This operation will reload the switch and take a few minutes to complete.
Do you want to proceed (y/n)? [confirm]y

Device#

Initializing Hardware ……
 
!
!
!

Warning : New region (type 2) access rights will be modified



	Updating Block at FFFFF000h  100%

Restarting switch to complete capsule upgrade

<output truncated>

version

ブートローダのバージョンを表示するには、ブートローダモードで version コマンドを使用します。

version

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ブートローダ

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、デバイスのブートローダのバージョンを表示する例を示します。