システム管理コマンド

arp

Address Resolution Protocol(ARP)テーブルの内容を表示するには、ブートローダモードで arp コマンドを使用します。

arp [ip_address ]

Syntax Description

ip_address

(任意)ARP テーブルまたは特定の IP アドレスのマッピングを表示します。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ARP テーブルには、IP アドレスと MAC アドレスのマッピングが示されます。

Examples

次に、ARP テーブルを表示する例を示します。


Device: arp 172.20.136.8
arp'ing 172.20.136.8...
172.20.136.8 is at 00:1b:78:d1:25:ae, via port 0

boot

実行可能イメージをロードおよびブートして、コマンドライン インターフェイス(CLI)を表示するには、ブートローダモードで boot コマンドを使用します。

boot [ -post | -n | -p | flag] filesystem:/file-url...

Syntax Description

-post

(任意)拡張および総合 POST によってロードされたイメージを実行します。このキーワードを使用すると、POST の完了に要する時間が長くなります。

-n

(任意)起動後すぐに、Cisco IOS デバッガが休止します。

-p

(任意)イメージのロード後すぐに、JTAG デバッガが休止します。

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。USB メモリスティックには usbflash0: を使用します。

/file-url

ブート可能なイメージのパス(ディレクトリ)および名前。各イメージ名はセミコロンで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

引数を何も指定しないで boot コマンドを入力した場合、デバイスは、BOOT 環境変数が設定されていればその中の情報を使用して、システムを自動的にブートしようとします。

file-url 変数にイメージ名を指定した場合、boot コマンドは指定されたイメージをブートしようとします。

ブートローダ boot コマンドのオプションを設定した場合は、このコマンドがただちに実行され、現在のブートローダセッションだけに適用されます。

これらの設定が保存されて次回のブート処理に使用されることはありません。

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

Examples

次の例では、new-image.bin イメージを使用してデバイスをブートする方法を示します。


Device: set BOOT flash:/new-images/new-image.bin
Device: boot

このコマンドを入力すると、セットアッププログラムを開始するように求められます。

cat

1 つ以上のファイルの内容を表示するには、ブートローダモードで cat コマンドを使用します。

cat filesystem:/file-url...

Syntax Description

filesystem:

ファイルシステムを指定します。

/file-url

表示するファイルのパス(ディレクトリ)と名前を指定します。ファイル名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

ファイルのリストを指定した場合は、各ファイルの内容が順に表示されます。

Examples

次の例では、イメージファイルの内容を表示する方法を示します。


Device: cat flash:image_file_name
version_suffix: universal-122-xx.SEx
version_directory: image_file_name
image_system_type_id: 0x00000002
image_name: image_file_name.bin
ios_image_file_size: 8919552
total_image_file_size: 11592192
image_feature: IP|LAYER_3|PLUS|MIN_DRAM_MEG=128
image_family: family
stacking_number: 1.34
board_ids: 0x00000068 0x00000069 0x0000006a 0x0000006b 
info_end:

copy

ファイルをコピー元からコピー先にコピーするには、ブートローダモードで copy コマンドを使用します。

copy filesystem:/source-file-url filesystem:/destination-file-url

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/source-file-url

コピー元のパス(ディレクトリ)およびファイル名です。

/destination-file-url

コピー先のパス(ディレクトリ)およびファイル名です。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

スラッシュ(/)間に指定できるディレクトリ名は最大 127 文字です。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

指定できるファイル名は最大 127 文字です。ファイル名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

ファイルを別のディレクトリにコピーする場合は、そのディレクトリが存在していなければなりません。

Examples

次の例では、ルートにあるファイルをコピーする方法を示します。


Device: copy usbflash0:test1.text usbflash0:test4.text
File "usbflash0:test1.text" successfully copied to "usbflash0:test4.text"

ファイルがコピーされたかどうかを確認するには、dir filesystem: ブートローダコマンドを入力します。

copy startup-config tftp:

スイッチから TFTP サーバに設定をコピーするには、特権 EXEC モードで copy startup-config tftp: コマンドを使用します。

copy startup-config tftp: remote host {ip-address}/{name}

Syntax Description

remote host {ip-address}/{name}

リモートホストのホスト名または IP アドレス。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

Usage Guidelines

スイッチから現在の設定をコピーするには、copy startup-config tftp: コマンドを実行し、続く指示に従います。設定が TFTP サーバにコピーされます。

次に、別のスイッチへログインし、copy tftp: startup-config コマンドを実行して、続く指示に従います。これで、設定は別のスイッチにコピーされます。

Examples

次に、TFTP サーバに設定をコピーする例を示します。


Device: copy startup-config tftp:
Address or name of remote host []?

copy tftp: startup-config

TFTP サーバから新しいスイッチに設定をコピーするには、新しいスイッチ上で、特権 EXEC モードで copy tftp: startup-config コマンドを使用します。

copy tftp: startup-config remote host {ip-address}/{name}

Syntax Description

remote host {ip-address}/{name}

リモートホストのホスト名または IP アドレス。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

Usage Guidelines

設定をコピーした後、その設定を保存するには、write memory コマンドを使用し、その後スイッチをリロードするか、または copy startup-config running-config コマンドを実行します。

Examples

次に、TFTP サーバからスイッチに設定をコピーする例を示します。


Device: copy tftp: startup-config
Address or name of remote host []?

debug voice diagnostics mac-address

音声クライアントの音声診断のデバッグを有効にするには、特権 EXEC モードで debug voice diagnostics mac-address コマンドを使用します。デバッグを無効にするには、このコマンドの no 形式を使用します。

debug voice diagnostics mac-address mac-address1 verbose mac-address mac-address2 verbose

nodebug voice diagnostics mac-address mac-address1 verbose mac-address mac-address2 verbose

Syntax Description

voice diagnostics

音声クライアントの音声のデバッグを設定します。

mac-address mac-address1 mac-address mac-address2

音声クライアントの MAC アドレスを指定します。

verbose

音声診断の冗長モードを有効にします。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

以下は、debug voice diagnostics mac-address コマンドの出力例で、MAC アドレスが 00:1f:ca:cf:b6:60 である音声クライアントの音声診断のデバッグを有効にする手順を示しています。

Device# debug voice diagnostics mac-address 00:1f:ca:cf:b6:60

debug platform condition feature multicast controlplane

Internet Group Management Protocol(IGMP)およびマルチキャストリスナー検出(MLD)のスヌーピング機能の放射線トレースを有効にするには、特権 EXEC モードで debug platform condition feature multicast controlplane コマンドを使用します。放射線トレースを無効にするには、このコマンドの no 形式を使用します。

debug platform condition feature multicast controlplane {{igmp-debug | pim} group-ip {ipv4 address | ipv6 address} | {mld-snooping | igmp-snooping} mac mac-address ip {ipv4 address | ipv6 address} vlan vlan-id } level {debug | error | info | verbose | warning}

no debug platform condition feature multicast controlplane {{igmp-debug | pim} group-ip {ipv4 address | ipv6 address} | {mld-snooping | igmp-snooping} mac mac-address ip {ipv4 address | ipv6 address} vlan vlan-id } level {debug | error | info | verbose | warning}

Syntax Description

igmp-debug

IGMP 制御の放射線トレースを有効にします。

pim

Protocol Independent Multicast(PIM)制御の放射線トレースを有効にします。

mld-snooping

MLD スヌーピング制御の放射線トレースを有効にします。

igmp-snooping

IGMP スヌーピング制御の放射線トレースを有効にします。

mac mac-address

受信者の MAC アドレス。

group-ip {ipv4 address | ipv6 address}

igmp-debug または pim グループの IPv4 または IPv6 アドレス。

ip {ipv4 address | ipv6 address}

mld-snooping または igmp-snooping グループの IPv4 または IPv6 アドレス。

vlan vlan-id

VLAN ID。指定できる範囲は 1 ~ 4094 です。

level

デバッグの重大度レベルを有効にします。

debug

デバッグレベルを有効にします。

error

エラーデバッグを有効にします。

info

情報デバッグを有効化します。

verbose

詳細デバッグを有効にします。

warning

警告デバッグを有効にします。

Command Modes

特権 EXEC(#)

Command History

リリース 変更内容
Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

Examples

次に、IGMP スヌーピングの放射線トレース有効にする例を示します。


Device# debug platform condition feature multicast controlplane igmp-snooping mac 000a.f330.344a ip 10.1.1.10 vlan 550 level warning

debug platform condition mac

MAC ラーニングの放射線トレースを有効にするには、特権 EXEC モードで debug platform condition mac コマンドを使用します。MAC ラーニングの放射線トレースを無効にするには、このコマンドの no 形式を使用します。

debug platform condition mac {mac-address {control-plane | egress | ingress} | access-list access-list name {egress | ingress}}

no debug platform condition mac {mac-address {control-plane | egress | ingress} | access-list access-list name {egress | ingress}}

Syntax Description

mac mac-address

指定された MAC アドレスに基づいて出力をフィルタリングします。

access-list access-list name

指定されたアクセスリストに基づいて出力をフィルタリングします。

control-plane

コントロールプレーンのルーチンに関するメッセージを表示します。

egress

発信パケットに基づいて出力をフィルタリングします。

ingress

着信パケットに基づいて出力をフィルタリングします。

Command Modes

特権 EXEC(#)

Command History

リリース 変更内容
Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

Examples

次に、MAC アドレスに基づいてデバッグ出力をフィルタリングする例を示します。


Device# debug platform condition mac bc16.6509.3314 ingress

debug platform rep

Resilient Ethernet Protocol(REP)機能のデバッグをイネーブルにするには、特権 EXEC モードで debug platform rep コマンドを使用します。指定した条件を削除するには、このコマンドの no 形式を使用します。

debug platform rep {all | error | event | packet | verbose}

no debug platform rep {all | error | event | packet | verbose}

Syntax Description

all

すべての REP デバッグ機能をイネーブルにします。

error

REP エラーデバッグをイネーブルにします。

event

REP イベントデバッグをイネーブルにします。

packet

REP パケットデバッグをイネーブルにします。

verbose

REP 詳細デバッグをイネーブルにします。

Command Modes

特権 EXEC(#)

Command History

リリース 変更内容
Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

Examples

次に、すべての機能のデバッグをイネーブルにする例を示します。


Device# debug platform rep all      

debug platform rep verbose debugging is on
debug platform rep control pkt handle debugging is on
debug platform rep error debugging is on
debug platform rep event debugging is on

debug ilpower powerman

電源コントローラおよび Power over Ethernet(PoE)システムのデバッグをイネーブルにするには、特権 EXEC モードで debug ilpower powerman コマンドを使用します。デバッグをディセーブルにする場合は、このコマンドの no 形式を使用します。

Command Default

このコマンドには引数またはキーワードはありません。

Command Modes

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

Examples

次に、Cisco IOS XE Gibraltar 16.10.1 よりも前のリリースの debug ilpower powerman コマンドの出力例を示します。
Device# debug ilpower powerman
1.	%ILPOWER-3-CONTROLLER_PORT_ERR: Controller port error, Interface Gix/y/z: Power Controller reports power Imax error detected
Mar 8 16:35:17.801: ilpower_power_assign_handle_event: event 0, pwrassign is done by proto CDP
Port Gi1/0/48: Selected Protocol CDP
Mar 8 16:35:17.801: Ilpowerinterface (Gi1/0/48) process tlvfrom cdpINPUT: 
Mar 8 16:35:17.801: power_consumption= 2640, power_request_id= 1, power_man_id= 2, 
Mar 8 16:35:17.801: power_request_level[] = 2640 0 0 0 0
Mar 8 16:35:17.801: 
Mar 8 16:35:17.801: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) power negotiation: consumption = 2640, alloc_power= 2640 
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 2640.
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.115: ILP:: posting ilpslot 1 port 48 event 5 class 0 
Mar 8 16:35:18.115: ILP:: Gi1/0/48: State=NGWC_ILP_LINK_UP_S-6, Event=NGWC_ILP_IMAX_FAULT_EV-5
Mar 8 16:35:18.115: ilpowerdelete power from pdlinkdownGi1/0/48
Mar 8 16:35:18.115: Ilpowerinterface (Gi1/0/48), delete allocated power 2640
Mar 8 16:35:18.116: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 0.
Mar 8 16:35:18.116: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.116: ilpower_notify_lldp_power_via_mdi_tlvGi1/0/48 pwralloc0
Mar 8 16:35:18.116: Gi1/0/48 AUTO PORT PWR Alloc130 Request 130
Mar 8 16:35:18.116: Gi1/0/48: LLDP NOTIFY TLV:
(curr/prev) PSE Allocation: 13000/0
(curr/prev) PD Request : 13000/0
(curr/prev) PD Class : Class 4/
(curr/prev) PD Priority : low/unknown
(curr/prev) Power Type : Type 2 PSE/Type 2 PSE
(curr/prev) mdi_pwr_support: 7/0
(curr/prevPower Pair) : Signal/
(curr/prev) PSE PwrSource : Primary/Unknown
次に、Cisco IOS XE Gibraltar 16.10.1 以降の debug ilpower powerman コマンドの出力例を示します。power_request_level、PSE Allocation、および PD Request に電力の単位(mW)が追加されています。power_request_level にゼロ以外の値のみが表示されるようになりました。
Device# debug ilpower powerman
1.	%ILPOWER-3-CONTROLLER_PORT_ERR: Controller port error, Interface Gix/y/z: Power Controller reports power Imax error detected
Mar 8 16:35:17.801: ilpower_power_assign_handle_event: event 0, pwrassign is done by proto CDP
Port Gi1/0/48: Selected Protocol CDP
Mar 8 16:35:17.801: Ilpowerinterface (Gi1/0/48) process tlvfrom cdpINPUT: 
Mar 8 16:35:17.801: power_consumption= 2640, power_request_id= 1, power_man_id= 2, 
Mar 8 16:35:17.801: power_request_level(mW) = 2640              <------------------------- mW unit added, non-zero value display
Mar 8 16:35:17.801: 
Mar 8 16:35:17.801: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) power negotiation: consumption = 2640, alloc_power= 2640 
Mar 8 16:35:17.802: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 2640.
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.802: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:17.803: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.115: ILP:: posting ilpslot 1 port 48 event 5 class 0 
Mar 8 16:35:18.115: ILP:: Gi1/0/48: State=NGWC_ILP_LINK_UP_S-6, Event=NGWC_ILP_IMAX_FAULT_EV-5
Mar 8 16:35:18.115: ilpowerdelete power from pdlinkdownGi1/0/48
Mar 8 16:35:18.115: Ilpowerinterface (Gi1/0/48), delete allocated power 2640
Mar 8 16:35:18.116: Ilpowerinterface (Gi1/0/48) setting ICUT_OFF threshold to 0.
Mar 8 16:35:18.116: ILP:: Sending icutoffcurrent msgto slot:1 port:48
Mar 8 16:35:18.116: ilpower_notify_lldp_power_via_mdi_tlvGi1/0/48 pwralloc0
Mar 8 16:35:18.116: Gi1/0/48 AUTO PORT PWR Alloc130 Request 130
Mar 8 16:35:18.116: Gi1/0/48: LLDP NOTIFY TLV:
(curr/prev) PSE Allocation (mW): 13000/0                         <------------------------- mW unit added
(curr/prev) PD Request (mW) : 13000/0                            <------------------------- mW unit added
(curr/prev) PD Class : Class 4/
(curr/prev) PD Priority : low/unknown
(curr/prev) Power Type : Type 2 PSE/Type 2 PSE
(curr/prev) mdi_pwr_support: 7/0
(curr/prevPower Pair) : Signal/
(curr/prev) PSE PwrSource : Primary/Unknown

delete

指定されたファイルシステムから 1 つ以上のファイルを削除するには、ブートローダモードで delete コマンドを使用します。

delete filesystem:/file-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/file-url...

削除するファイルのパス(ディレクトリ)および名前です。ファイル名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

各ファイルを削除する前に確認を求めるプロンプトがデバイスによって表示されます。

Examples

次の例では、2 つのファイルを削除します。


Device: delete usbflash0:test2.text usbflash0:test5.text
Are you sure you want to delete "usbflash0:test2.text" (y/n)?y
File "usbflash0:test2.text" deleted
Are you sure you want to delete "usbflash0:test5.text" (y/n)?y
File "usbflash0:test2.text" deleted 

ファイルが削除されたことを確認するには、dir usbflash0: ブートローダコマンドを入力します。

dir

指定されたファイルシステムのファイルおよびディレクトリのリストを表示するには、ブートローダモードで dir コマンドを使用します。

dir filesystem:/file-url

Syntax Description

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。USB メモリスティックには usbflash0: を使用します。

/file-url

(任意)表示するコンテンツが格納されているパス(ディレクトリ)およびディレクトリの名前です。ディレクトリ名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ディレクトリ名では、大文字と小文字が区別されます。

Examples

次の例では、フラッシュメモリ内のファイルを表示する方法を示します。


Device: dir flash:
Directory of flash:/
    2  -rwx        561   Mar 01 2013 00:48:15  express_setup.debug
    3  -rwx    2160256   Mar 01 2013 04:18:48  c2960x-dmon-mz-150-2r.EX
    4  -rwx       1048   Mar 01 2013 00:01:39  multiple-fs
    6  drwx        512   Mar 01 2013 23:11:42  c2960x-universalk9-mz.150-2.EX
   645 drwx        512   Mar 01 2013 00:01:11  dc_profile_dir
   647 -rwx       4316   Mar 01 2013 01:14:05  config.text
   648 -rwx          5   Mar 01 2013 00:01:39  private-config.text

   96453632 bytes available (25732096 bytes used)
Table 1. dir のフィールドの説明

フィールド

説明

2

ファイルのインデックス番号

-rwx

ファイルのアクセス権(次のいずれか、またはすべて)

  • d:ディレクトリ
  • r:読み取り可能
  • w:書き込み可能
  • x:実行可能

1644045

ファイルのサイズ

<date>

最終変更日

env_vars

ファイル名

exit

以前のモードに戻るか、CLI EXEC モードを終了するには、exit コマンドを使用します。

exit

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

グローバル コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次に、コンフィギュレーション モードを終了する例を示します。

Device(config)# exit
Device#
                                       

factory-reset

お客様固有のすべてのデータを消去し、デバイスを工場出荷時の設定に戻すには、特権 EXEC モードで factory-reset コマンドを使用します。


Note


NIST SP 800-88 Rev. 1 で説明されているように、消去は clear メソッドと一致します。


Standalone Device

factory-reset { all [secure 3-pass] | boot-vars | config }

Stacked Device

factory-reset { all [secure 3-pass] | boot-vars | config | switch switch_number | all { all [secure 3-pass] | boot-vars | config } }

Syntax Description

all

NVRAM のすべての内容、現在のブートイメージ、ブート変数、起動コンフィギュレーションと実行コンフィギュレーションのデータ、およびユーザデータを含むすべての Cisco IOS イメージを消去します。

secure 3-pass

3-pass 上書きでデバイスからすべての内容を消去します。

  • Pass 1:すべてのアドレス可能な場所を 2 進数のゼロで上書きします。

  • Pass 2:すべてのアドレス可能な場所を 2 進数の 1 で上書きします。

  • Pass 3:すべてのアドレス可能な場所をランダムビットパターンで上書きします。

boot-vars

ユーザによって追加されたブート変数のみを消去します。

config

スタートアップ コンフィギュレーションのみを消去します。

switch {switch_number | all}

選択したスイッチのコンテンツを消去します。

  • switch-number :スイッチ番号を指定します。指定できる範囲は 1 ~ 16 です。

  • all :スタック内のすべてのスイッチを選択します。

Command Default

なし

Command Modes

特権 EXEC(#)

Command History

リリース 変更内容
Cisco IOS XE Fuji 16.8.1a

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.2.1

secure 3-pass キーワードと switch キーワードが導入されました。

Usage Guidelines

factory-reset コマンドは、次のシナリオで使用されます。

  • 返品許可(RMA)のためにデバイスをシスコに返送する必要がある場合は、このコマンドを使用してお客様固有のデータをすべて削除してからデバイスの RMA 証明書を取得します。

  • デバイスに保存されている重要な情報やクレデンシャルに不正にアクセスされた場合は、このコマンドを使用してデバイスを初期設定にリセットしてから再設定します。

工場出荷時の状態へのリセットプロセスが正常に完了すると、デバイスがリブートして ROMMON モードになります。

Examples

次に、factory-reset all コマンドを使用してデバイスのすべての内容を消去する例を示します。

Device> enable
Device# factory-reset all

The factory reset operation is irreversible for all operations. Are you sure? [confirm]
The following will be deleted as a part of factory reset:
1: Crash info and logs
2: User data, startup and running configuration
3: All IOS images, including the current boot image
4: OBFL logs
5: User added rommon variables
6: Data on Field Replaceable Units(USB/SSD/SATA)
The system will reload to perform factory reset.
It will take some time to complete and bring it to rommon.
You will need to load IOS image using USB/TFTP from rommon after
this operation is completed.
DO NOT UNPLUG THE POWER OR INTERRUPT THE OPERATION
Are you sure you want to continue? [confirm] 

次に、スタック構成デバイスで初期設定へのリセットを実行する例を示します。

Device> enable
Device# factory-reset switch all all
The factory reset operation is irreversible for all operations. Are you sure? [confirm]
 The following will be deleted as a part of factory reset:
 1: Crash info and logs
 2: User data, startup and running configuration
 3: All IOS images, including the current boot image
 4: OBFL logs
 5: User added rommon variables
 6: Data on Field Replaceable Units(USB/SSD/SATA)
 The system will reload to perform factory reset.
 It will take some time to complete and bring it to rommon.
 You will need to load IOS image using USB/TFTP from rommon after
 this operation is completed.
 DO NOT UNPLUG THE POWER OR INTERRUPT THE OPERATION
 Are you sure you want to continue? [confirm]
Chassis 1 reloading, reason - Factory Reset

 Protection key not found
9300L#Oct 25 09:53:05.740: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Oct 25 09:53:07.277: %PMAN-5-EXITACTION:vp: Process manager is exiting: rp processes exit with reload switch code


Enabling factory reset for this reload cycle
 Switch booted with tftp://10.5.40.45/cat9k_iosxe.BLD_POLARIS_DEV_LATEST_20191007_224933_V17_2_0_21_2.SSA.bin 
 Switch booted via //10.5.40.45/cat9k_iosxe.BLD_POLARIS_DEV_LATEST_20191007_224933_V17_2_0_21_2.SSA.bin 
% FACTORYRESET - Started Cleaning Up...
 
% FACTORYRESET - Unmounting sd1
% FACTORYRESET - Cleaning Up sd1 [0]
% FACTORYRESET - erase In progress.. please wait for completion...
% FACTORYRESET - write zero...
% FACTORYRESET - finish erase
 
% FACTORYRESET - Making File System sd1 [0]
Discarding device blocks: done                            
Creating filesystem with 409600 4k blocks and 102544 inodes
Filesystem UUID: fcf01664-7c6f-41ce-99f0-6df1d941701e
Superblock backups stored on blocks: 
	32768, 98304, 163840, 229376, 294912

Allocating group tables: done                            
Writing inode tables: done                            
Writing superblocks and filesystem accounting information: done 

% FACTORYRESET - Mounting Back sd1 [0]
% FACTORYRESET - Handling Mounted sd1
% FACTORYRESET - Factory Reset Done for sd1
 
% FACTORYRESET - Unmounting sd3
% FACTORYRESET - Cleaning Up sd3 [0]
% FACTORYRESET - erase In progress.. please wait for completion...
% FACTORYRESET - write zero...



Chassis 2 reloading, reason - Factory Reset
Dec 12 01:02:12.500: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
De
Enabling factory reset for this reload cycle
 Switch booted with tftp://10.5.40.45/cat9k_iosxe.BLD_POLARIS_DEV_LATEST_20191007_224933_V17_2_0_21_2.SSA.bin
 Switch booted via //10.5.40.45/cat9k_iosxe.BLD_POLARIS_DEV_LATEST_20191007_224933_V17_2_0_21_2.SSA.bin
% FACTORYRESET - Started Cleaning Up...
% FACTORYRESET - Unmounting sd1
% FACTORYRESET - Cleaning Up sd1 [0]
% FACTORYRESET - erase In progress.. please wait for completion...
% FACTORYRESET - write zero...



After this the switch will come to boot prompt. Then the customer has to boot the device from TFTP.

flash_init

flash: ファイルシステムを再初期化するには、ブートローダモードで flash_init コマンドを使用します。

flash_init

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

flash: ファイルシステムは、通常のシステム動作中に自動的に初期化されます。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

flash: ファイルシステムは、通常のブート プロセス中に自動的に初期化されます。

このコマンドは、flash: ファイルシステムを手動で初期化します。たとえば、パスワードを忘れた場合には、回復手順中にこのコマンドを使用します。

help

利用可能なコマンドを表示するには、ブートローダモードで help コマンドを使用します。

help

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次に、利用可能なブートローダコマンドのリストを表示する例を示します。


Device:help
? -- Present list of available commands
arp -- Show arp table or arp-resolve an address
boot -- Load and boot an executable image
cat -- Concatenate (type) file(s)
copy -- Copy a file
delete -- Delete file(s)
dir -- List files in directories
emergency-install -- Initiate Disaster Recovery
...
...
...
unset -- Unset one or more environment variables
version -- Display boot loader version

hostname

ネットワークサーバーのホスト名を指定または変更するには、グローバル コンフィギュレーション モードで hostname コマンドを使用します。

hostname name

Syntax Description

name

ネットワークサーバーの新しいホスト名を指定します。

Command Default

デフォルトのホスト名は、「switch」です。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ホスト名は、プロンプトとデフォルトのコンフィギュレーション ファイル名で使用されます。

大文字小文字は区別されないものと思ってください。多くのインターネット ソフトウェア アプリケーションでは、大文字と小文字は区別されません。名前は英語と同様に大文字で始めるのが適切であるように思われますが、規則によりコンピュータ名はすべて小文字で表示されます。詳細については、RFC 1178 の『Choosing a Name for Your Computer』を参照してください。

名前は ARPANET ホスト名のルールにも従う必要があります。このルールではホスト名は文字で始まり、文字または数字で終わり、その間には文字、数字、またはハイフンしか使用できません。名前は 63 文字以下にする必要があります。数字のみのホスト名を作成することは推奨されませんが、エラーが返された後にそのホスト名は受け入れられます。


Device(config)#hostname 123 
% Hostname contains one or more illegal characters.
123(config)# 

ホスト名は 10 文字未満にすることを推奨します。詳細については、RFC 1035 の『Domain Names--Implementation and Specification』を参照してください。

ほとんどのシステムでは、ホスト名と CLI のプロンプトに 30 文字のフィールドが使用されています。ホスト名の長さによっては、コンフィギュレーション モードの長いプロンプトが切り捨てられる可能性があるので注意してください。たとえば、サービス プロファイル コンフィギュレーション モードのフルプロンプトは、次のとおりです。


(config-service-profile)#
 

ただし、「Switch」をホスト名として使用すると、次のプロンプトだけが表示されます(ほとんどのシステムで)。


Switch(config-service-profil)# 
 

ホスト名をさらに長くすると、表示されるプロンプトはさらに短くなります。


Basement-rtr2(config-service)# 
 

システムに名前を割り当てる際は、この点に注意してください(hostname グローバル コンフィギュレーション コマンドを使用する場合)。ユーザーが CLI のナビゲーション支援としてモードプロンプトを使用すると予想される場合は、9 文字以下のホスト名を割り当てる必要があります。

hostname のような文字設定に「\」(バックスラッシュ)などの特殊文字および 3 桁以上の数字を使用すると、誤って変換されます。


Device(config)#
Device(config)#hostname \99
% Hostname contains one or more illegal characters.

Examples

次の例では、ホスト名を「host1」に変更します。


Device(config)# hostname host1
host1(config)# 

hw-module subslot oir power-cycle

CLI からモジュールをリセットする、またはモジュールの電源を再投入するには、特権 EXEC モードで hw-module subslot oir power-cycle コマンドを使用します。

hw-module switch switch-no subslot slot / subslot oir power-cycle [ force ]

Syntax Description

switch-no

アクセスするスイッチ。有効値は 1 と 2 です。

slot

シャーシの物理スロット番号を指定します。

サブスロット

サブスロットは常に 0 です。

force

確認を求めずに電源の再投入を実行します。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.2

このコマンドが導入されました。

Usage Guidelines

hw-module subslot oir power-cycle コマンドは、指定されたモジュールをリセットします。

このコマンドは、スーパーバイザスロットではサポートされていません。

ラインカードの起動中は、このコマンドを使用しないでください。

Examples

次に、シャーシのスロット 1 のモジュールの電源を再投入する例を示します。

Device# hw-module switch 1 subslot 1/0 oir power-cycle force

 
*Sep  3 20:11:05.219 UTC: %IOSXE_OIR-6-REMSPA: SPA removed from chassis 1 subslot 1/0, interfaces disabled
*Sep  3 20:11:05.295 UTC: %SPA_OIR-6-OFFLINECARD: SPA (C9400-LC-24XS) offline in chassis 1 subslot 1/0
*Sep  3 20:11:36.812 UTC: %IOSXE_OIR-6-INSSPA: SPA inserted in chassis 1 subslot 1/0
*Sep  3 20:13:41.316 UTC: %SPA_OIR-6-ONLINECARD: SPA (C9400-LC-24XS) online in chassis 1 subslot 1/0

install

ソフトウェア メンテナンス アップグレード(SMU)パッケージをインストールするには、特権 EXEC モードで install コマンドを使用します。

install {abort | activate | file {bootflash: | flash: | harddisk: | webui:} [auto-abort-timer timer timer prompt-level {all | none}] | add file {bootflash: | flash: | ftp: | harddisk: | http: | https: | rcp: | scp: | tftp: | webui:} [activate [auto-abort-timer timerprompt-level {all | none}commit]] | commit | auto-abort-timer stop | deactivate file {bootflash: | flash: | harddisk: | webui:} | label id {description description | label-name name} | remove {file {bootflash: | flash: | harddisk: | webui:} | inactive } | | rollback to {base | committed | id {install-ID } | label {label-name}}}

Syntax Description

abort

現在のインストール操作を終了します。

activate

install add コマンドを通じて SMU が追加されているかどうかを検証します。

このキーワードは、互換性チェックを実行し、パッケージステータスを更新します。パッケージを再起動できる場合はポストインストール スクリプトをトリガーして必要なプロセスを再起動するか、または再起動できないパッケージの場合はリロードをトリガーします。

file

アクティブにするパッケージを指定します。

{bootflash: | flash: | harddisk: | webui:}

インストールしたパッケージのロケーションを指定します。

auto-abort-timer timer

(任意)自動アボートタイマーをインストールします。

prompt-level {all | none}

(任意)インストールアクティビティについてのプロンプトをユーザに表示します。

たとえば、activate キーワードはリロードが必要なパッケージに対してリロードを自動的にトリガーします。パッケージをアクティブにする前に、続行するかどうかについてユーザに確認するプロンプトが表示されます。

all キーワードを使用するとプロンプトをイネーブルにすることができます。none キーワードはプロンプトをディセーブルにします。

add

ファイルをリモートロケーション(FTP または TFTP)からデバイスにコピーし、プラットフォームとイメージのバージョンの SMU 互換性チェックを実行します。

このキーワードは、指定したパッケージがプラットフォームで必ずサポートされるように基本の互換性チェックを実行します。

{ bootflash: | flash: |ftp: |harddisk: |http: |https: | rcp: | scp: | tftp: |webui:}

追加するパッケージを指定します。

commit

リロード後も SMU の変更が持続されるようにします。

パッケージをアクティブにした後、システムがアップ状態にある間、または最初のリロード後にコミットを実行できます。パッケージがアクティブになっていてもコミットされていない場合は、最初のリロード後はアクティブの状態を保ちますが、2 回目のリロード後はアクティブ状態を保ちません。

auto-abort-timer stop

自動アボートタイマーを停止します。

deactivate

インストールしたパッケージを非アクティブにします。

Note

 

パッケージを非アクティブにすると、パッケージステータスも更新され、プロセスが再起動またはリロードされることがあります。

label id

ラベルを付けるインストールポイントの ID を指定します。

description

指定したインストールポイントに説明を追加します。

label-name name

指定されたインストールポイントにラベル名を追加します。

remove

インストールしたパッケージを削除します。

remove キーワードは、現在非アクティブ状態のパッケージでのみ使用できます。

inactive

非アクティブ状態のすべてのパケージをデバイスから削除します。

rollback

データ モデル インターフェイス(DMI)パッケージ SMU をベースバージョン、最後にコミットされたバージョン、または既知のコミット ID にロールバックします。

to base

ベース イメージに戻します。

committed

最後のコミット操作が実行されたときのインストール状態に戻します。

id install-ID

特定のインストールポイント ID に戻します。有効な値は、1 ~ 4294967295 です。

Command Default

パッケージはインストールされません。

Command Modes

特権 EXEC(#)

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.3

このコマンドが導入されました。

Cisco IOS XE Fuji 16.9.1

ホットパッチのサポートが導入されました。出力例がホット SMU の出力に更新されました。

Usage Guidelines

SMU は、システムにインストールしてパッチ修正やセキュリティ解決をリリースされたイメージに提供ができるパッケージです。このパッケージには、パッケージの内容を記述するいくつかのメタデータとともに、リリースにパッチを適用するための最小限の一連のファイルが含まれています。

SMU をアクティブ化する前にパッケージを追加する必要があります。

パッケージは、フラッシュから削除する前に非アクティブにする必要があります。削除したパッケージは、もう一度追加する必要があります。

Examples

次に、インストールパッケージをデバイスに追加する例を示します。

Device# install add file flash:cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin

install_add: START Mon Mar  5 21:48:51 PST 2018
install_add: Adding SMU

--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin to the selected switch(es)
Finished initial file syncing

Executing pre scripts....

Executing pre scripts done.
--- Starting SMU Add operation ---
Performing SMU_ADD on all members
  [1] SMU_ADD package(s) on switch 1
  [1] Finished SMU_ADD on switch 1
Checking status of SMU_ADD on [1]
SMU_ADD: Passed on [1]
Finished SMU Add operation

SUCCESS: install_add /flash/cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin Mon Mar  5 21:49:00 PST 2018

次に、インストールパッケージをアクティブにする例を示します。

Device# install activate file flash:cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin

install_activate: START Mon Mar  5 21:49:22 PST 2018
install_activate: Activating SMU
Executing pre scripts....

Executing pre sripts done.

--- Starting SMU Activate operation ---
Performing SMU_ACTIVATE on all members
  [1] SMU_ACTIVATE package(s) on switch 1
  [1] Finished SMU_ACTIVATE on switch 1
Checking status of SMU_ACTIVATE on [1]
SMU_ACTIVATE: Passed on [1]
Finished SMU Activate operation

SUCCESS: install_activate /flash/cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin Mon Mar  5 21:49:34 PST 2018

次に、インストールしたパッケージをコミットする例を示します。

Device# install commit

install_commit: START Mon Mar  5 21:50:52 PST 2018
install_commit: Committing SMU
Executing pre scripts....

Executing pre sripts done.
--- Starting SMU Commit operation ---
Performing SMU_COMMIT on all members
  [1] SMU_COMMIT package(s) on switch 1
  [1] Finished SMU_COMMIT on switch 1
Checking status of SMU_COMMIT on [1]
SMU_COMMIT: Passed on [1]
Finished SMU Commit operation

SUCCESS: install_commit /flash/cat9k_iosxe.BLD_SMU_20180302_085005_TWIG_LATEST_20180306_013805.3.SSA.smu.bin Mon Mar  5 21:51:01 PST 2018

Examples

次に、バンドルブートモードで実行中のデバイスをインストールモードに変更する例を示します。

Device# install add file boot flash:cat9k_iosxe.17.04.01.SSA.bin activate commit

install_add_activate_commit: START Sun Jun 14 22:31:41 PDT 2020

install_add_activate_commit: Adding PACKAGE

install_add_activate_commit: Checking whether new add is allowed ....

--- Starting initial file syncing ---

[1]: Copying flash:cat9k_iosxe.17.04.01.SSA.bin from switch 1 to switch 2

[2]: Finished copying to switch 2  

Info: Finished copying flash:cat9k_iosxe.17.04.01.SSA.bin to the selected switch(es)

Finished initial file syncing

--- Starting Add ---

Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
  [2] Add package(s) on switch 2
  [2] Finished Add on switch 2

Checking status of Add on [1 2]

Add: Passed on [1 2]

Finished Add

Image added. Version: 17.4.01.0.87954

install_add_activate_commit: Activating PACKAGE

Following packages shall be activated:

/flash/cat9k-wlc.17.04.01.SSA.pkg

/flash/cat9k-webui.17.04.01.SSA.pkg

/flash/cat9k-srdriver.17.04.01.SSA.pkg

/flash/cat9k-sipspa.17.04.01.SSA.pkg

/flash/cat9k-sipbase.17.04.01.SSA.pkg

/flash/cat9k-rpboot.17.04.01.SSA.pkg

/flash/cat9k-rpbase.17.04.01.SSA.pkg

/flash/cat9k-lni.17.04.01.SSA.pkg

/flash/cat9k-guestshell.17.04.01.SSA.pkg

/flash/cat9k-espbase.17.04.01.SSA.pkg

/flash/cat9k-cc_srdriver.17.04.01.SSA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---

Performing Activate on all members

  [1] Activate package(s) on switch 1

  [1] Finished Activate on switch 1

  [2] Activate package(s) on switch 2

  [2] Finished Activate on switch 2

Checking status of Activate on [1 2]

Activate: Passed on [1 2]

Finished Activate

Building configuration...

[OK]--- Starting Commit ---

Performing Commit on all members

  [1] Commit package(s) on switch 1

  [1] Finished Commit on switch 1

  [2] Commit package(s) on switch 2

  [2] Finished Commit on switch 2

Checking status of Commit on [1 2]

Commit: Passed on [1 2]

Finished Commit

Send model notification for install_add_activate_commit before reload

[1 2]: Performing Upgrade_Service

300+0 records in

300+0 records out

307200 bytes (307 kB, 300 KiB) copied, 0.194027 s, 1.6 MB/s

AppGigabitEthernet port has the latest Firmware

mount: /tmp/microcode_update/boot_pkg: WARNING: device write-protected, mounted read-only.

SUCCESS: Upgrade_Service finished

Install will reload the system now!

SUCCESS: install_add_activate_commit  Sun Jun 14 22:40:55 PDT 2020

次に、リブートプロセス中のプロンプトを回避する例を示します。

Device# install add file boot flash:cat9k_iosxe.17.04.01.SSA.bin activate commit prompt-level none
install_add_activate_commit: START Wed Jun 17 03:57:53 PDT 2020

install_add_activate_commit: Adding PACKAGE

install_add_activate_commit: Checking whether new add is allowed ....

--- Starting initial file syncing ---

[1]: Copying flash:cat9k_iosxe.17.04.01.SSA.bin from switch 1 to switch 2 3

[2 3]: Finished copying to switch 2 switch 3  

Info: Finished copying flash:cat9k_iosxe.17.04.01.SSA.bin to the selected switch(es)

Finished initial file syncing

--- Starting Add ---

Performing Add on all members

  [1] Add package(s) on switch 1

  [1] Finished Add on switch 1

  [2] Add package(s) on switch 2

  [2] Finished Add on switch 2

  [3] Add package(s) on switch 3

  [3] Finished Add on switch 3

Checking status of Add on [1 2 3]

Add: Passed on [1 2 3]

Finished Add

Image added. Version: 17.4.01.0.115072

install_add_activate_commit: Activating PACKAGE

Following packages shall be activated:

/flash/cat9k-wlc.17.04.01.SSA.pkg

/flash/cat9k-webui.17.04.01.SSA.pkg

/flash/cat9k-srdriver.17.04.01.SSA.pkg

/flash/cat9k-sipspa.17.04.01.SSA.pkg

/flash/cat9k-sipbase.17.04.01.SSA.pkg

/flash/cat9k-rpboot.17.04.01.SSA.pkg

/flash/cat9k-rpbase.17.04.01.SSA.pkg

/flash/cat9k-lni.17.04.01.SSA.pkg

/flash/cat9k-guestshell.17.04.01.SSA.pkg

/flash/cat9k-espbase.17.04.01.SSA.pkg

/flash/cat9k-cc_srdriver.17.04.01.SSA.pkg

--- Starting Activate ---

Performing Activate on all members

  [1] Activate package(s) on switch 1

  [1] Finished Activate on switch 1

  [2] Activate package(s) on switch 2

  [2] Finished Activate on switch 2

  [3] Activate package(s) on switch 3

  [3] Finished Activate on switch 3

Checking status of Activate on [1 2 3]

Activate: Passed on [1 2 3]

Finished Activate



Building configuration...

[OK]--- Starting Commit ---

Performing Commit on all members

  [1] Commit package(s) on switch 1

  [1] Finished Commit on switch 1

  [2] Commit package(s) on switch 2

  [2] Finished Commit on switch 2

  [3] Commit package(s) on switch 3

  [3] Finished Commit on switch 3

Checking status of Commit on [1 2 3]

Commit: Passed on [1 2 3]

Finished Commit

Send model notification for install_add_activate_commit before reload

[1 2 3]: Performing Upgrade_Service

300+0 records in

300+0 records out

307200 bytes (307 kB, 300 KiB) copied, 0.194692 s, 1.6 MB/s

AppGigabitEthernet port has the latest Firmware

mount: /tmp/microcode_update/boot_pkg: WARNING: device write-protected, mounted read-only.

  SUCCESS: Upgrade_Service finished

Install will reload the system now!

SUCCESS: install_add_activate_commit  Wed Jun 17 04:05:25 PDT 2020


次に、インストールプロセスで使用されるファイルの削除を回避する例を示します。

Device# install remove inactive
install_remove: START Wed Jun 17 06:23:26 PDT 2020

Cleaning up unnecessary package files

No path specified, will use booted path flash:packages.conf

Cleaning flash:

  Scanning boot directory for packages ... done.

  Preparing packages list to delete ... 

    cat9k-cc_srdriver.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-cc_srdriver.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-espbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-espbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-guestshell.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-guestshell.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-lni.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-rpbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-rpbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-rpboot.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-sipbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-sipbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-sipspa.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-sipspa.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-srdriver.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-srdriver.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-webui.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-webui.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-wlc.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-wlc.17.04.01.SSA.pkg

      File is in use, will not delete.

    packages.conf

      File is in use, will not delete.

  done.

  

Cleaning up unnecessary package files

No path specified, will use booted path flash:packages.conf

Cleaning flash:

  Scanning boot directory for packages ... done.

  Preparing packages list to delete ... 

    cat9k-cc_srdriver.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-espbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-guestshell.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-lni.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-rpbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-rpboot.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-sipbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-sipspa.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-srdriver.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-webui.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-wlc.17.04.01.SSA.pkg

      File is in use, will not delete.

    packages.conf

      File is in use, will not delete.

  done.

  

Cleaning up unnecessary package files

No path specified, will use booted path flash:packages.conf

Cleaning flash:

  Scanning boot directory for packages ... done.

  Preparing packages list to delete ... 

    cat9k-cc_srdriver.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-espbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-guestshell.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-lni.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-rpbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-rpboot.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-sipbase.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-sipspa.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-srdriver.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-webui.17.04.01.SSA.pkg

      File is in use, will not delete.

    cat9k-wlc.17.04.01.SSA.pkg

      File is in use, will not delete.

    packages.conf

      File is in use, will not delete.

  done.

  

The following files will be deleted:

[switch 1]:

/flash/cat9k-lni.17.04.01.SSA.pkg

/flash/cat9k-rpboot.17.04.01.SSA.pkg

/flash/cat9k_iosxe.17.04.01.SSA.bin

/flash/cat9k_iosxe.17.04.01.SSA.conf

/flash/cat9k_iosxe.17.04.01.SSA.conf

[switch 2]:

/flash/cat9k-cc_srdriver.17.04.01.SSA.pkg

/flash/cat9k-espbase.17.04.01.SSA.pkg

/flash/cat9k-guestshell.17.04.01.SSA.pkg

/flash/cat9k-lni.17.04.01.SSA.pkg

/flash/cat9k-rpbase.17.04.01.SSA.pkg

/flash/cat9k-rpboot.17.04.01.SSA.pkg

/flash/cat9k-sipbase.17.04.01.SSA.pkg

/flash/cat9k-sipspa.17.04.01.SSA.pkg

/flash/cat9k-srdriver.17.04.01.SSA.pkg

/flash/cat9k-webui.17.04.01.SSA.pkg

/flash/cat9k-wlc.17.04.01.SSA.pkg

/flash/cat9k_iosxe.17.04.01.SSA.bin

/flash/cat9k_iosxe.17.04.01.SSA.conf

/flash/cat9k_iosxe.17.04.01.SSA.conf

[switch 3]:

/flash/cat9k-cc_srdriver.17.04.01.SSA.pkg

/flash/cat9k-espbase.17.04.01.SSA.pkg

/flash/cat9k-guestshell.17.04.01.SSA.pkg

/flash/cat9k-lni.17.04.01.SSA.pkg

/flash/cat9k-rpbase.17.04.01.SSA.pkg

/flash/cat9k-rpboot.17.04.01.SSA.pkg

/flash/cat9k-sipbase.17.04.01.SSA.pkg

/flash/cat9k-sipspa.17.04.01.SSA.pkg

/flash/cat9k-srdriver.17.04.01.SSA.pkg

/flash/cat9k-webui.17.04.01.SSA.pkg

/flash/cat9k-wlc.17.04.01.SSA.pkg

/flash/cat9k_iosxe.17.04.01.SSA.bin

/flash/cat9k_iosxe.17.04.01.SSA.conf

/flash/cat9k_iosxe.17.04.01.SSA.conf



Do you want to remove the above files? [y/n]y

[switch 1]:

Deleting file flash:cat9k-lni.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-rpboot.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k_iosxe.17.04.01.SSA.bin ... done.

Deleting file flash:cat9k_iosxe.17.04.01.SSA.conf ... done.

Deleting file flash:cat9k_iosxe.17.04.01.SSA.conf ... done.

SUCCESS: Files deleted.

[switch 2]:

Deleting file flash:cat9k-cc_srdriver.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-espbase.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-guestshell.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-lni.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-rpbase.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-rpboot.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-sipbase.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-sipspa.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-srdriver.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-webui.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-wlc.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k_iosxe.17.04.01.SSA.bin ... done.

Deleting file flash:cat9k_iosxe.17.04.01.SSA.conf ... done.

Deleting file flash:cat9k_iosxe.17.04.01.SSA.conf ... done.

SUCCESS: Files deleted.

[switch 3]:

Deleting file flash:cat9k-cc_srdriver.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-espbase.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-guestshell.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-lni.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-rpbase.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-rpboot.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-sipbase.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-sipspa.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-srdriver.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-webui.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k-wlc.17.04.01.SSA.pkg ... done.

Deleting file flash:cat9k_iosxe.17.04.01.SSA.bin ... done.

Deleting file flash:cat9k_iosxe.17.04.01.SSA.conf ... done.

Deleting file flash:cat9k_iosxe.17.04.01.SSA.conf ... done.

SUCCESS: Files deleted.

--- Starting Post_Remove_Cleanup ---

Performing Post_Remove_Cleanup on all members

  [1] Post_Remove_Cleanup package(s) on switch 1

  [1] Finished Post_Remove_Cleanup on switch 1

  [2] Post_Remove_Cleanup package(s) on switch 2

  [2] Finished Post_Remove_Cleanup on switch 2

  [3] Post_Remove_Cleanup package(s) on switch 3

  [3] Finished Post_Remove_Cleanup on switch 3

Checking status of Post_Remove_Cleanup on [1 2 3]

Post_Remove_Cleanup: Passed on [1 2 3]

Finished Post_Remove_Cleanup



SUCCESS: install_remove  Wed Jun 17 06:24:59 PDT 2020

ip http banner

HTTP または HTTP セキュア(HTTPS)サーバーバナーを有効にするには、グローバル コンフィギュレーション モードで ip http banner コマンドを使用します。HTTP または HTTPS サーバーバナーを無効にするには、このコマンドの no 形式を使用します。

ip http banner

no ip http banner

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

HTTP または HTTPS サーバーバナーが有効ではありません。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

HTTP サーバーが要求を処理しているときに、セッション ID が無効または期限切れになると、サーバーはユーザーをバナーページにリダイレクトします。ユーザーはバナーページでログイン情報を使用してログインできます。サーバーはログイン情報を検証し、要求を処理します。

Examples

次に、HTTP または HTTPS サーバーバナーを有効にする例を示します。

Device> enable
Device# configure terminal
Device(config)# ip http banner
Device(config)# end

ip http banner-path

HTTP または HTTP セキュア(HTTPS)バナーページのカスタムパスを設定するには、グローバル コンフィギュレーション モードで ip http banner-path コマンドを使用します。HTTP または HTTPS バナーページのカスタムパスを無効にするには、このコマンドの no 形式を使用します。

ip http banner-path path-name

no ip http banner-path path-name

Syntax Description

path-name

HTTP または HTTPS バナーのカスタムパス。

Command Default

HTTP または HTTPS バナーのカスタムパスが設定されていません。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ip http banner-path コマンドを使用して、ユーザーをバナーパスに誘導します。

コマンドが設定されていない場合、またはカスタムバナーパスが存在しない場合、サーバーはユーザーをデフォルトのバナーページに誘導します。

Examples

次に、HTTP または HTTPS バナーページへのパスを設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# ip http banner-path welcome
Device(config)# end

ip ssh bulk-mode

セキュアシェル(SSH)バルクデータ転送モードをイネーブルにするには、グローバル コンフィギュレーション モードで ip ssh bulk-mode コマンドを使用します。このモードをディセーブルにするには、このコマンドの no 形式を使用します。

ip ssh bulk-mode [ window-size ]

no ip ssh bulk-mode [ window-size ]

Syntax Description

window-size

(任意)SSH ウィンドウサイズです。範囲は 131072 〜 1073741824 です。デフォルトは 131072 です。

Command Default

SSH 一括モードが有効になっていません。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

Cisco IOS XE Bengaluru 17.6.1

このコマンドが変更されました。window-size 変数オプションが導入されました。

Usage Guidelines

SSH 一括モードを使用すると、大量のデータ転送を伴うプロシージャのスループットパフォーマンスを最適化できます。一括モードの最適化を活用するために、セキュアコピー機能が強化されました。この操作は、他のファイル転送操作と比較して、CPU やメモリなどのシステムリソースをより多く消費するため、大きなファイルを転送するための ip ssh bulk-mode コマンドを有効にすることをお勧めします。システムリソースが大量にロードされている場合は、このコマンドを使用しないでください。必要なファイル転送が完了したら、このコマンドをディセーブルにします。


Note


  • 一括データ転送モードは、時間ベースまたはボリュームベースの SSH キー再生成機能をサポートしていません。

  • 一括データ転送モードは、SSH バージョン 1 ではサポートされていません。


Examples

次に、SSH サーバで一括データ転送モードを有効にする例を示します。

Device> enable
Device# configure terminal
Device(config)# ip ssh bulk-mode
Device(config)# exit

l2 traceroute

レイヤ 2 トレースルートサーバを有効にするには、グローバル コンフィギュレーション モードで l2 traceroute コマンドを使用します。レイヤ 2 トレースルートサーバを無効にするには、このコマンドの no 形式を使用します。

l2 traceroute

no l2 traceroute

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Modes

グローバル コンフィギュレーション(config#)

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが追加されました。

Usage Guidelines

レイヤ 2 トレースルートはデフォルトでは有効になっており、ユーザ データグラム プロトコル(UDP)ポート 2228 でリスニングソケットが開きます。UDP ポート 2228 を閉じてレイヤ 2 トレースルートを無効にするには、グローバル コンフィギュレーション モードで no l2 traceroute コマンドを使用します。

Examples

次に、l2 traceroute コマンドを使用してレイヤ 2 トレースルートを設定する例を示します。


Device# configure terminal
Device(config)# l2 traceroute

license air level

Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチに接続されているワイヤレスコントローラで AIR ライセンスを設定するには、グローバル コンフィギュレーション モードで license air level コマンドを入力します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

license air level { air-network-advantage [ addon air-dna-advantage ] | air-network-essentials [ addon air-dna-essentials ] }

no license air level

Syntax Description

air-network-advantage

AIR Network Advantage ライセンスレベルを設定します。

addon air-dna-advantage

(任意)アドオンの AIR DNA の Advantage ライセンスレベルを設定します。

このアドオンオプションは AIR Network Advantage ライセンスで使用できる、デフォルトのライセンスです。

air-network-essentials

AIR Network Essential ライセンスレベルを設定します。

addon air-dna-essentials

(任意)アドオンの AIR DNA の Essential ライセンスレベルを設定します。

このアドオンオプションは AIR Network Essential ライセンスで使用できます。

Command Default

AIR DNA Advantage がデフォルトのライセンスです

Command Modes

グローバル コンフィギュレーション(Device(config)#)

Command History

リリース 変更内容

Cisco IOS XE Gibraltar 16.10.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

このコマンドは、このリリースで導入されるポリシーを使用したスマートライセンスで、引き続き使用および適用することができます。詳細については、「使用上のガイドライン」セクションを参照してください。

Usage Guidelines

ポリシーを使用したスマートライセンスの環境では、license air level コマンドを使用して、製品インスタンスで使用されているライセンスレベルを変更したり、製品インスタンスでアドオンライセンスを追加設定したりすることができます。変更はリロード後に有効になります。

設定できるライセンスは次のとおりです。

  • AIR Network Essential

  • AIR Network Advantage

  • AIR DNA Essential

  • AIR DNA Advantage

DNA ライセンスを更新しない場合は、AIR DNA Essential または AIR DNA Advantage ライセンスレベルを設定し、期限切れになった時点で Network Advantage または Network Essentials のライセンスレベルに移行することができます。

接続しているすべてのアクセスポイントにおいて、コントローラの一意の値プロパティを利用するために、Cisco DNA Center ライセンスが必要です。

詳細については、「Cisco Catalyst 9800 Series Wireless Controller Software Configuration Guide」を参照してください。

次に、AIR DNA Essential ライセンスレベルを設定する例を示します。
Device# configure terminal
Device(config)# license air level network-essentials addon air-dna-essentials
次に、AIR DNA Advantage ライセンスレベルを設定する例を示します。
Device# configure terminal
Device(config)# license air level air-network-advantage addon air-dna-advantage

license boot level

デバイスで新しいソフトウェアライセンスを起動するには、グローバル コンフィギュレーション モードで license boot level コマンドを使用します。すべてのソフトウェアライセンスをデバイスから削除するには、このコマンドの no 形式を使用します。

license boot level { network-advantage [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }

no license boot level

Syntax Description

network-advantage [ addon dna-advantage ]

Network Advantage ライセンスを設定します。

オプションで、デジタル ネットワーク アーキテクチャ(DNA)Advantage ライセンスを設定することもできます。

network-essentials [ addon dna-essentials ]

Network Essential ライセンスを設定します。

オプションで、デジタル ネットワーク アーキテクチャ(DNA)Essential ライセンスを設定することもできます。

Command Default

Network Essentials

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース

変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

このコマンドは、このリリースで導入されるポリシーを使用したスマートライセンスで、引き続き使用および適用することができます。詳細については、「使用上のガイドライン」セクションを参照してください。

Usage Guidelines

Cisco Catalyst 9000 シリーズ スイッチで使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス:

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオンライセンス:

  • DNA Essentials

  • DNA Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

基本ライセンスは永続的または永久に効力を持つライセンスです。

アドオンライセンスはサブスクリプションまたは期間ライセンスであり、3 年、5 年、または 7 年の期間にわたって購入できます。基本ライセンスは、アドオンライセンスの前提条件です。詳細については、リリース ノートを参照してください。

以下のセクションでは、以前のスマートライセンス環境およびポリシーを使用したスマートライセンス環境での license boot level コマンドの使用について説明します。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、スマートライセンスはデフォルトで有効になっており、次の目的で license boot level コマンドを使用できます。

  • ライセンスのダウングレードとアップグレード

  • 評価ライセンスと拡張ライセンスの有効化と無効化

  • アップグレードライセンスのクリア

このコマンドは、特定のモジュールのライセンス インフラストラクチャで保持されているライセンス階層ではなく、設定されたライセンスレベルで起動するようにライセンス インフラストラクチャを設定します。

  • スイッチをリロードすると、ライセンス インフラストラクチャでスタートアップ コンフィギュレーションの設定にライセンスがあるかどうかが確認されます。設定にライセンスがある場合、そのライセンスでスイッチが起動します。ライセンスがない場合、ライセンス インフラストラクチャでイメージ階層に従ってライセンスが確認されます。

  • 強制ブート評価ライセンスが期限切れの場合、ライセンス インフラストラクチャで通常の階層に従ってライセンスが確認されます。

  • 設定されたブートライセンスがすでに期限切れになっている場合、ライセンス インフラストラクチャで階層に従ってライセンスが確認されます。

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、ポリシーを使用したスマートライセンスはデフォルトで有効になっており、次の目的で license boot level コマンドを使用できます。

  • 製品インスタンスで使用されている基本またはアドオンのライセンスレベルを変更します。

    たとえば、Network Essentials を使用していて、次のリロードで Network Advantage を使用する場合や、DNA Advantage を使用して次のリロードで DNA Essentials を使用する場合などです。

  • 製品インスタンスで使用されているアドオンのライセンスレベルを追加または削除します。

    たとえば、Network Essentials のみを使用していて、次のリロードで DNA Essentials を使用する場合、または DNA Advantage を使用しており、次のリロード後にアドオンを使用しない場合です。

評価ライセンスまたは期限切れライセンスの概念は、ポリシーを使用したスマートライセンスには存在しません。

コマンドを設定すると、設定したライセンスは次のリロード後に有効になります。ライセンスの使用状況は引き続きデバイスに記録され、この変更されたライセンス設定情報は、次のリソース使用率測定レポート(RUM レポート)を介して CSSM に送信する必要があります。レポートの要件と頻度は、適用されるポリシーによって決まります。show license status コマンド出力の「使用状況レポート」の項を参照してください。ポリシーを使用したスマートライセンスの詳細については、必要なリリースのソフトウェア設定ガイドで、「System Management」>「Smart Licensing Using Policy」を参照してください。

Examples

次に、次回のリロード時に Network Essentials ライセンスを設定する例を示します。
Device# configure terminal
Device(config)# license boot level network-essentals
Device(config)# exit
Device# copy running-config startup-config 
Device# reload
次に、次回のリロード時に DNA Essentials ライセンスを設定する例を示します。
Device# configure terminal
Device(config)# license boot level network-essentals add-on dna-essentials
Device(config)# exit
Device# copy running-config startup-config 
Device# reload

license smart(グローバル コンフィギュレーション)

製品インスタンスが Cisco Smart Software Manager(CSSM)や Cisco Smart Licensing Utility(CSLU)、または Smart Software Manager オンプレミス(SSM オンプレミス)との通信に使用するトランスポートモードや URL などのライセンス関連の設定を行い、使用状況レポートの間隔を設定し、ライセンス使用状況レポート(RUM レポート)に含めるか、または除外する必要がある情報を設定するには、グローバル コンフィギュレーション モードで license smart コマンドを入力します。デフォルト値に戻すには、コマンドの no 形式を使用します。

license smart { custom_id ID | enable | privacy { all | hostname | version } | proxy { address address_hostname | port port } | reservation | server-identity-check | transport { automatic | callhome | cslu | off | smart } | url { url | cslu cslu_or_on-prem_url | default | smart smart_url | utility secondary_url } | usage { customer-tags { tag1 | tag2 | tag3 | tag4 } tag_value | interval interval_in_days } | utility [ customer_info { city city | country country | postalcode postalcode | state state | street street } ] }

no license smart { custom_id | enable | privacy { all | hostname | version } | proxy { address address_hostname | port port } | reservation | server-identity-check | transport | url { url | cslu cslu_or_on-prem_url | default | smart smart_url | utility secondary_url } | usage { customer-tags { tag1 | tag2 | tag3 | tag4 } tag_value | interval interval_in_days } | utility [ customer_info { city city | country country | postalcode postalcode | state state | street street } ] }

Syntax Description

custom_id ID

このオプションは CLI では使用できますがサポートされていません。

enable

このキーワードは CLI には表示されますが、設定しても効果はありません。スマートライセンスは常に有効になっています。

privacy { all | hostname | version }

CSSM に送信される使用状況レポートから特定の情報を除外できます。次のオプションから選択します。

  • all :すべての通信で最小限のライセンス情報のみを送信します。

  • hostname :通信からホスト名を除外します。

  • version :通信から製品インスタンスのエージェントのバージョン情報を除外します。

proxy { address address_hostname | port port }

CSLU または CSSM とライセンス使用状況を同期するためにプロキシを設定します。つまり、トランスポートモードが license smart transport smart (CSSM)または license smart transport cslu (CSLU)の場合にのみ、このオプションを使用してプロキシを設定できます。

ただし、トランスポートモードとして license smart transport cslu も使用する SSM オンプレミス展開では、ライセンス使用状況の同期にプロキシは設定できません。

次のオプションを設定します。

  • address address_hostname :プロキシアドレスを設定します。

    address_hostname には、プロキシの IP アドレスまたはホスト名を入力します。

  • portport :プロキシポートを設定します。

    port には、プロキシポート番号を入力します。

reservation

ライセンス予約機能を有効または無効にします。

Note

 
このオプションは、CLI で使用できますが、ライセンスの予約が適用されないため、ポリシーを使用したスマートライセンシングの環境では適用されません。

server-identity-check

HTTP セキュアサーバの ID チェックを有効または無効にします。

transport { automatic | callhome | cslu | off | smart }

製品インスタンスが CSSM との通信に使用する転送モードを設定します。次のオプションから選択します。

  • automatic :転送モード cslu を設定します。

  • callhome :転送モードとして Call Home を有効にします。

  • cslu :転送モードとして CSLU を有効にします。これがデフォルトの転送モードです。

    CSLU と SSM オンプレミスの両方に同じキーワードが適用されますが、URL が異なります。次の行の cslucslu_or_on-prem_url を参照してください。

  • off :製品インスタンスからのすべての通信を無効にします。

  • smart :スマート転送を有効にします。

url { url | cslu cslu_url | default | smart smart_url | utility secondary_url }

設定された転送モードの URL を設定します。次のオプションから選択します。

  • url :転送モードとして callhome を設定している場合は、このオプションを設定します。CSSM URL を次のように正確に入力します。

    https://software.cisco.com/#module/SmartLicensing

    no license smart url url コマンドは、デフォルトの URL に戻ります。

  • cslu cslu_or_on-prem_url :トランスポートモードを cslu として設定している場合は、必要に応じて CSLU または SSM オンプレミスの URL を使用してこのオプションを設定します。

    • CSLU を使用している場合は、次のように URL を入力します。

      http://<cslu_ip_or_host>:8182/cslu/v1/pi

      <cslu_ip_or_host> には、CSLU をインストールした Windows ホストのホスト名や IP アドレスを入力します。8182 はポート番号であり、CSLU が使用する唯一のポート番号です。

      no license smart url cslu cslu_or_on-prem_url コマンドは http://cslu-local:8182/cslu/v1/pi に戻ります。

    • SSM オンプレミスを使用している場合は、次のように URL を入力します。

      http://<ip>/cslu/v1/pi/<tenant ID>

      <ip> には、SSM オンプレミスをインストールしたサーバのホスト名または IP アドレスを入力します。<tenantID> はデフォルトのローカル バーチャル アカウント ID にする必要があります。

      Tip

       
      SSM オンプレミスから URL 全体を取得できます。該当するリリース(17.3.x 以降)のソフトウェア コンフィギュレーション ガイドで、「System Management」>「Smart Licensing Using Policy」> 「Task Library for Smart Licensing Using Policy」>「Retrieving the Transport URL (SSM On-Prem UI)」を参照してください。

      no license smart url cslu cslu_or_on-prem_url コマンドは http://cslu-local:8182/cslu/v1/pi に戻ります。

  • default :設定されている転送モードによって異なります。このオプションでは、smart および cslu 転送モードのみがサポートされます。

    転送モードが cslu に設定されている場合、license smart url default を設定すると、CSLU URL は自動的に設定されます(https://cslu-local:8182/cslu/v1/pi)。

    転送モードが smart に設定されている場合、license smart url default を設定すると、スマート URL は自動的に設定されます(https://smartreceiver.cisco.com/licservice/license)。

  • smart smart_url :転送タイプとして smart を設定している場合は、このオプションを設定します。URL を次のように正確に入力します。

    https://smartreceiver.cisco.com/licservice/license

    このオプションを設定すると、システムは license smart url url で自動的に URL の複製を作成します。重複するエントリは無視できます。これ以上の操作は必要ありません。

    no license smart url smartsmart_url コマンドは、デフォルトの URL に戻ります。

  • utility smart_url :このオプションは CLI では使用できますがサポートされていません。

usage { customer-tags { tag1 | tag2 | tag3 | tag4 } tag_value | interval interval_in_days }

使用状況レポートの設定を構成します。次のオプションを設定できます。

  • customer-tags{ tag1| tag2| tag3| tag4} tag_value :テレメトリ用のデータモデルに含める文字列を定義します。最大 4 つの文字列(またはタグ)を定義できます。

    tag_value には、定義する各タグの文字列値を入力します。

  • interval interval_in_days :レポート間隔の日数を設定します。デフォルトでは、RUM レポートは 30 日ごとに送信されます。有効な値の範囲は 1 ~ 3650 です。

    この値をゼロに設定すると、適用されるポリシーの指定内容に関係なく、RUM レポートは送信されません。これは、CSLU または CSSM が受信側にある可能性があるトポロジに適用されます。

    ゼロより大きい値を設定し、通信タイプがオフに設定されている場合、interval_in_days Ongoing reporting frequency(days): のポリシー値の間で、値の小さい方が適用されます。たとえば、interval_in_days が 100 に設定され、ポリシーの値が Ongoing reporting frequency (days):90 の場合、RUM レポートは 90 日ごとに送信されます。

    間隔を設定せず、デフォルトが有効な場合、レポート間隔は完全にポリシー値によって決定されます。たとえば、デフォルト値が有効で、不適用ライセンスのみが使用されている場合、ポリシーでレポートが不要と記述されていると、RUM レポートは送信されません。

utility [ customer_info { city city | country country | postalcode postalcode | state state | street street } ]

このオプションは CLI には表示されますが、サポートされていません。

Command Default

Cisco IOS XE Amsterdam 17.3.1 以前:スマートライセンスがデフォルトで有効になっています。

Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンシングはデフォルトで有効になっています。

Command Modes

Global config (Device(config)# )

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

ポリシーを使用したスマートライセンスで、次のキーワードと変数が導入されました。

  • url キーワードの下に、次のオプションが導入されました。

    { cslu cslu_url | smart smart_url }

  • transport キーワードの下に、次のオプションが導入されました。

    { cslu | off }

    さらに、デフォルトの通信タイプが callhome から cslu に変更されました。

  • usage { customer-tags { tag1 | tag2 | tag3 | tag4 } tag_value | interval interval_in_days }

license smart global コマンドの次のキーワードと変数は廃止され、CLI では使用できなくなりました:enable conversion automatic

Cisco IOS XE Amsterdam 17.3.3

SSM オンプレミスサポートが導入されました。SSM オンプレミス展開での製品インスタンス開始型通信の場合、既存の [no ]license smart url cslucslu_or_on-prem_url コマンドは SSM オンプレミスの URL の設定もサポートします。ただし、SSM オンプレミスで必要な URL 形式は http://<ip>/cslu/v1/pi/<tenant ID> です。

設定する必要がある対応するトランスポートモードも、既存のコマンド(license smart transport cslu )です。

Usage Guidelines

通信障害とレポート

設定したレポート間隔(license smart usage interval interval_in_days コマンド)によって、製品インスタンスが RUM レポートを送信する日時が決まります。スケジュールされた間隔が通信障害と一致する場合、製品インスタンスは、スケジュールされた時間が経過した後、最大 4 時間 RUM レポートの送信を試みます。(通信障害が続くために)それでもレポートを送信できない場合、システムは間隔を 15 分にリセットします。通信障害が解消されると、レポート間隔はユーザが最後に設定した値に戻ります。

通信障害の場合に表示される可能性があるシステムメッセージは、%SMART_LIC-3-COMM_FAILED です。このエラーを解決し、レポート間隔の値を復元する方法については、該当するリリース(17.3.x 以降)のソフトウェア設定ガイドで、「System Management」> 「Smart Licensing Using Policy」>「Troubleshooting Smart Licensing Using Policy」を参照してください。

プロキシサーバーの受け入れ

license smart proxy { address address_hostname | portport} コマンドを設定するとき、Cisco IOS XE Bengaluru 17.6.1 以降、プロキシサーバーの受け入れ基準が変更されたことに注意してください。プロキシサーバーの応答のステータスコードのみがシステムによって検証され、理由フレーズは検証されません。RFC 形式は、status-line = HTTP-version SP status-code SP reason-phrase CRLF で、ステータスコードは 3 桁の数値コードになります。ステータス行の詳細については、RFC 7230セクション 3.1.2 を参照してください。

Examples

データプライバシーの例

次に、グローバル コンフィギュレーション モードで license smart privacy コマンドを使用してデータプライバシー関連情報を設定する例を示します。show license status 出力には、設定された情報が表示されます。

プライベート情報は送信されません。
Device# configure terminal
Device(config)# license smart privacy all  
Device(config)# license smart transport callhome 
Device(config)# license smart url https://tools.cisco.com/its/service/oddce/services/DDCEService
Device(config)# exit
Device# show license status
<output truncated>
Data Privacy:
  Sending Hostname: no
    Callhome hostname privacy: ENABLED
    Smart Licensing hostname privacy: ENABLED
  Version privacy: ENABLED

Transport:
  Type: Callhome
<output truncated>
製品インスタンスのエージェントのバージョンは送信されません。
Device# configure terminal
Device(config)# license smart privacy version 
Device(config)# license smart transport callhome 
Device(config)# license smart url https://tools.cisco.com/its/service/oddce/services/DDCEService
Device(config)# exit
Device# show license status
<output truncated>
Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: ENABLED

Transport:
  Type: Callhome
<output truncated>

転送タイプと URL の例

次に、グローバル コンフィギュレーション モードで license smart transport および license smart url コマンドを使用して、転送タイプの一部を設定する例を示します。show license all 出力には、設定された情報が表示されます。

トランスポート:cslu
Device# configure terminal
Device(config)# license smart transport cslu 
Device(config)# license smart url default
Device(config)# exit
Device# show license all
<output truncated>
Transport:
  Type: cslu
  Cslu address: http://192.168.0.1:8182/cslu/v1/pi
  Proxy:
    Not Configured
<output truncated>
トランスポート:smart
Device# configure terminal
Device(config)# license smart transport smart 
Device(config)# license smart url smart https://smartreceiver.cisco.com/licservice/license
Device(config)# exit
Device# show license all
<output truncated>
Transport:
  Type: Smart
  URL: https://smartreceiver-stage.cisco.com/licservice/license
  Proxy:
    Not Configured
<output truncated>

使用状況レポートのオプションの例

次に、グローバル コンフィギュレーション モードで license smart usage コマンドを使用して、使用状況レポートの一部を設定する例を示します。show running-config 出力には、設定された情報が表示されます。

customer-tag オプションの設定:
Device# configure terminal
Device(config)# license smart usage customer-tags tag1 SA/VA:01 
Device(config)# exit
Device# show running-config | include tag1
license smart usage customer-tags tag1 SA/VA:01
現在適用されているポリシーよりも絞り込んだレポート間隔の設定:
Device# show license status
<output truncated>
Usage Reporting:
Last ACK received: Sep 22 13:49:38 2020 PST
Next ACK deadline: Dec 21 12:02:21 2020 PST
Reporting push interval: 30 days
Next ACK push check: Sep 22 12:20:34 2020 PST
Next report push: Oct 22 12:05:43 2020 PST
Last report push: Sep 22 12:05:43 2020 PST
Last report file write: <none>
<output truncated>

Device# configure terminal
Device(config)# license smart usage interval 20 
Device(config)# exit
Device# show license status
<output truncated>

Usage Reporting:
Last ACK received: Sep 22 13:49:38 2020 PST
Next ACK deadline: Nov 22 12:02:21 2020 PST
Reporting push interval: 20 days
Next ACK push check: Sep 22 12:20:34 2020 PST
Next report push: Oct 12 12:05:43 2020 PST
Last report push: Sep 22 12:05:43 2020 PST
Last report file write: <none>
<output truncated>

license smart(特権 EXEC)

承認コードの要求または返却、リソース使用状況測定レポート(RUM レポート)の保存、製品インスタンスへのファイルのインポート、Cisco Smart Software Manager(CSSM)との信頼の確立、CSSM または Cisco Smart License Utility(CSLU)、あるいは Smart Software Manager オンプレミス(SSM オンプレミス)との製品インスタンスの同期、製品インスタンスからのライセンス情報の削除などのライセンス機能を設定するには、対応するキーワードまたは引数を指定して特権 EXEC モードで license smart コマンドを入力します。

license smart { authorization { request { add | replace } feature_name { all | local } | return { all | local } { offline [ path ] | online } } | clear eventlog | export return { all | local } feature_name | factory reset | import file_path | save { trust-request filepath_filename | usage { all | days days | rum-id rum-ID | unreported } { file file_path } } | sync { all | local } | trust idtoken id_token_value { local | all } [ force ] }

Syntax Description

smart

スマートライセンスのオプションを提供します。

authorization

承認コードを要求する、または承認コードを返すオプションを提供します。

認証コードは、輸出規制または輸出規制の適用タイプのライセンスを使用する場合にのみ必要です。

request

承認コードを CSSM、CSLU(CSLU は CSSM から承認コードを取得)、または SSM オンプレミスから要求し、そのコードを製品インスタンスにインストールします。

add

要求されたライセンスを既存の承認コードに追加します。新しい承認コードには、既存の承認コードのすべてのライセンスと要求されたライセンスが含まれます。

replace

既存の承認コードを置き換えます。新しい承認コードには、要求されたライセンスのみが含まれます。現在の承認コードのすべてのライセンスが返されます。

このオプションを入力すると、製品インスタンスは、削除される承認コードに対応するライセンスが使用中であるかどうかを確認します。ライセンスが使用されている場合は、対応する機能を最初に無効にするようにエラーメッセージが表示されます。

feature_name

承認コードを要求するライセンスの名前。

all

高可用性セットアップまたはスタック構成セットアップで、すべての製品インスタンスに対してアクションを実行します。

local

アクティブな製品インスタンスに対してアクションを実行します。これがデフォルトのオプションです。

return

CSSM のライセンスプールに承認コードを返します。

offline file_path

製品インスタンスが CSSM に接続されていないことを意味します。承認コードはオフラインで返されます。このオプションでは、戻りコードをファイルに出力する必要があります。

ファイルを保存するパスを指定することもできます。ファイル形式は、.txtなどの読み取り可能な任意の形式にすることができます。

オフラインオプションを選択する場合は、CLI や保存したファイルから戻りコードをコピーして CSSM に入力する、という追加の手順を実行する必要があります。

online

製品インスタンスが接続モードであることを意味します。承認コードは、CSLU や CSSM に直接返されます。

clear eventlog

製品インスタンスからすべてのイベントログファイルをクリアします。

export return

このコマンドは、CLI で表示されますが、ポリシーを使用したスマートライセンシングの環境では適用されません。代わりに license smart authorization return 特権 EXEC コマンドを使用して承認コードを返します。

factory reset

製品インスタンスから保存されているすべてのライセンス情報をクリアします。

import filepath_filename

製品インスタンスにファイルをインポートします。ファイルは、承認コード、信頼コード、またはポリシーのファイルである場合があります。

filepath_filename には、場所(ファイル名を含む)を指定します。

save

RUM レポートや信頼コード要求を保存するオプションを提供します。

trust-request filepath_filename

アクティブな製品インスタンスの信頼コード要求を指定した場所に保存します。

filepath_filename には、ファイルの絶対パス(ファイル名を含む)を指定します。

usage { all | days days | rum-id rum-ID | unreported } { file file_path }

RUM レポート(ライセンス使用状況情報)を指定した場所に保存します。次のいずれかのオプションを指定する必要があります。

  • all :すべての RUM レポートを保存します。

  • days days :過去 n 日間(現在の日を除く)の RUM レポートを保存します。番号を入力します。有効範囲は 0 ~ 4294967295 です。

    たとえば、3 と入力すると、過去 3 日間の RUM レポートが保存されます。

  • rum-Id rum-ID :指定した RUM ID を保存します。値の有効な範囲は 0 ~ 18446744073709551615 です。

  • unreported :すべての未報告の RUM レポートを保存します。

file filepath_filename :指定した使用状況情報をファイルに保存します。ファイルの絶対パス(ファイル名を含む)を指定します。

sync { all | local }

CSSM または CSLU、あるいは SSM オンプレミスと同期して、保留中のデータを送受信します。これには、保留中の RUM レポートのアップロード、ACK 応答のダウンロード、および製品インスタンスの保留中の承認コード、信頼コード、ポリシーが含まれます。

次のいずれかのオプションを入力して、製品インスタンスを指定します。

  • all :高可用性セットアップまたはスタック構成セットアップで、すべての製品インスタンスに対して同期を実行します。このオプションを選択すると、製品インスタンスは同期要求内にあるすべての UDI のリストも送信します。

  • local :要求を送信するアクティブな製品インスタンス、つまり自身の UDI に対してのみ同期を実行します。これがデフォルトのオプションです。

trust idtoken id_token_value

CSSM との信頼できる接続を確立します。

このオプションを使用するには、最初に CSSM ポータルでトークンを生成する必要があります。id_token_value に生成されたトークン値を指定します。

force

信頼コードが製品インスタンスにすでに存在する場合でも、信頼コード要求を送信します。

信頼コードは、製品インスタンスの UDI にノードロックされます。UDI がすでに登録されている場合、CSSM は同じ UDI の新規登録を許可しません。 force キーワードを入力すると、この動作が上書きされます。

Command Default

Cisco IOS XE Amsterdam 17.3.1 以前:スマートライセンスがデフォルトで有効になっています。

Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンシングはデフォルトで有効になっています。

Command Modes

特権 EXEC(Device#)

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

ポリシーを使用したスマートライセンスで、次のキーワードと変数が導入されました。

  • authorization { request { add | replace } feature_name { all | local } | return { all | local } { offline [ path ] | online } }

  • import file_path

  • save { trust-request filepath_filename | usage { all | days days | rum-id rum-ID | unreported } { file file_path } }

  • sync { all | local }

  • trust idtoken id_token_value { local | all } [ force ]

license smart コマンドの次のキーワードと変数は廃止され、CLI では使用できなくなりました。

  • register idtoken token_id [ force ]

  • deregister

  • renew id { ID | auth }

  • debug { error | debug | trace | all }

  • mfg reservation { request | install | install file | cancel }

  • conversion { start | stop }

Cisco IOS XE Amsterdam 17.3.3

SSM オンプレミスのサポートが導入されました。リソース使用状況測定レポート(RUM レポート)の保存、製品インスタンスへのファイルのインポート、製品インスタンスの同期、認証コードの返却、SSM オンプレミス展開での製品インスタンスからのライセンス情報の削除など、ライセンス関連のタスクを実行できます。

Cisco IOS XE Bengaluru 17.6.2

Export Control Key for High Security(HSECK9)のサポートが Cisco Catalyst 9300X シリーズ スイッチに導入されました。承認コード関連のコマンド(license smart authorization request および license smart authorization return )は、サポートされているプラットフォームで、HSECK9 キーのスマートライセンス承認コード(SLAC)を要求して返すために使用できます。

Usage Guidelines

信頼コードの上書き

license smart trust idtoken コマンドを設定する際の force オプションのユースケース:1 つのバーチャルアカウントに含まれているすべての製品インスタンスに同じトークンを使用できます。製品インスタンスが 1 つのアカウントから別のアカウントに移動した場合(たとえば、別のバーチャルアカウントの一部である高可用性設定に追加されたため)、既存の信頼コードを上書きすることが必要になる場合があります。

ライセンス情報の削除

licence smart factory reset コマンドを入力すると、承認コード、RUM レポートなど、すべてのライセンス情報(使用中のライセンスを除く)が製品インスタンスから削除されます。そのため、このコマンドは、製品インスタンスを返却する場合(Return Material Authorization(RMA))、または永続的にデコミットする場合にのみ使用することを推奨します。また、製品インスタンスからライセンス情報を削除する前に、承認コードを返却し CSSM に RUM レポートを送信することをお勧めします。これは、CSSM に最新の使用状況情報が含まれていることを確認するためです。

承認コードの要求と返却:
  • サポートされている製品インスタンスで SLAC を要求するには、次のコマンドを使用します。スタック構成セットアップでは、アクティブ(local )またはスタック全体(all )のいずれかに SLAC を要求できます。1 つのメンバーまたはスタンバイに対してのみ SLAC を要求することはできません。

    license smart authorization request { add | replace } feature_name { all | local }

  • 次のコマンドを使用して、SLAC または SLR 承認コードを返します。

    license smart authorization return { all | local } { offline [ path ] | online }

    ポリシーを使用したスマートライセンスの環境の SLR 承認コードの場合、「予約」の概念が適用されないため、SLR 承認コードを返すことはできますが、ポリシーを使用したスマートライセンスの環境で新しい SLR は要求できません。完全に外部との接続性がないネットワーク内にいる場合は、代わりにCSSM への接続なし、CSLU なしのトポロジが適用されます。

SLAC 要求の例

次の例は、CSSM に直接接続されている製品インスタンスに SLAC を要求してインストールする方法を示しています。この例は、アクティブ、スタンバイ、およびメンバーのスタック構成セットアップです。スタック内のすべてのデバイスは C9300X であり、HSECK9 キーと IPSec をサポートします。IPsec は HSECK9 キーを必要とする暗号化機能です。セットアップのすべての製品インスタンスに対して SLAC が要求されます。
Device# license smart authorization request add hseck9 all
Device#
Oct 19 15:49:47.888: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C9300X-24HX,SN:FOC2519L8R7
Oct 19 15:49:47.946: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C9300X-48HXN,SN:FOC2524L39P
Oct 19 15:49:48.011: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C9300X-48HX,SN:FOC2516LC92

Device# show license authorization 
Overall status:
  Active: PID:C9300X-24HX,SN:FOC2519L8R7
      Status: SMART AUTHORIZATION INSTALLED on Oct 19 15:49:47 2021 UTC
      Last Confirmation code: 4e740fb8
  Standby: PID:C9300X-48HXN,SN:FOC2524L39P
      Status: SMART AUTHORIZATION INSTALLED on Oct 19 15:49:47 2021 UTC
      Last Confirmation code: 086d28d7
  Member: PID:C9300X-48HX,SN:FOC2516LC92
      Status: SMART AUTHORIZATION INSTALLED on Oct 19 15:49:48 2021 UTC
      Last Confirmation code: beb51aa1

Authorizations:
  C9K HSEC (Cat9K HSEC):
    Description: HSEC Key for Export Compliance on Cat9K Series Switches
    Total available count: 3
    Enforcement type: EXPORT RESTRICTED
    Term information:
      Active: PID:C9300X-24HX,SN:FOC2519L8R7
        Authorization type: SMART AUTHORIZATION INSTALLED 
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9300X-48HXN,SN:FOC2524L39P
        Authorization type: SMART AUTHORIZATION INSTALLED 
        License type: PERPETUAL
          Term Count: 1
      Member: PID:C9300X-48HX,SN:FOC2516LC92
        Authorization type: SMART AUTHORIZATION INSTALLED 
        License type: PERPETUAL
          Term Count: 1
 
Purchased Licenses:
  No Purchase Information Available

ライセンス使用状況情報の保存例

次の例は、製品インスタンスのライセンス使用状況情報を保存する方法を示しています。このオプションを使用して、エアギャップネットワークのレポート要件を満たすことができます。この例では、ファイルはまずフラッシュメモリに保存され、次に TFTP の場所にコピーされます。
 Device> enable
Device# license smart save usage unreported file flash:RUM-unrep.txt
Device# copy flash:RUM-unrep.txt tftp://192.168.0.1//auto/tftp-user/user01/
Address or name of remote host [192.168.0.1]?
Destination filename [//auto/tftp-user/user01/RUM-unrep.txt]?
!!
15128 bytes copied in 0.161 secs (93963 bytes/sec)

RUM レポートをファイルに保存した後、(インターネットに接続しているワークステーションや Ciscoから)CSSM にアップロードする必要があります。

信頼コードのインストールの例

次の例は、信頼コードがすでに製品インスタンスにインストールされている場合に、信頼コードをインストールする方法を示しています。これには、CSSM への接続が必要です。正常なインストール後の show license status 出力例を次に示します。

信頼コードをインストールする前に、トークンを生成し、CSSM から対応するファイルをダウンロードする必要があります。

結果を確認するには、show license status コマンド(Trust Code Installed:)を使用します。
Device> enable
Device# license smart trust idtoken 
NGMwMjk5mYtNZaxMS00NzMZmtgWm local force
Device# show license status
<output truncated>
Trust Code Installed:
  Active: PID:C9500-24Y4C,SN:CAT2344L4GH
    INSTALLED on Sep 04 01:01:46 2020 EDT
  Standby: PID:C9500-24Y4C,SN:CAT2344L4GJ
    INSTALLED on Sep 04 01:01:46 2020 EDT
<output truncated>

SLR 承認コードを返す例

次の例は、SLR 承認コードを削除して返す方法を示しています。ここでは、コードがオフラインで返されます(CSSM への接続なし)。正常に返された後の show license all 出力例を次に示します。
Device> enable
Device# license smart authorization return local offline
Enter this return code in Cisco Smart Software Manager portal:
UDI: PID:C9500-16X,SN:FCW2233A5ZV
Return code: Cr9JHx-L1x5Rj-ftwzg1-h9QZAU-LE5DT1-babWeL-FABPt9-Wr1Dn7-Rp7
Device# configure terminal
Device(config)# no license smart reservation

Device# show license all
<output truncated>
License Authorizations
======================
Overall status:
  Active: UDI: PID:C9500-16X,SN:FCW2233A5ZV
      Status: NOT INSTALLED
      Last return code: Cr9JHx-L1x5Rj-ftwzg1-h9QZAU-LE5DT1-babWeL-FABPt9-Wr1Dn7-Rp7
<output truncated>

製品インスタンスはエアーギャップネットワーク内にあるため、CLI から戻りコードをコピーし、CSSM Web UI で製品インスタンスを見つけ、戻りコードを入力して戻りプロセスを完了する必要があります。

line auto-consolidation

同じサブモードの複数回線の設定を単一回線に統合するには、グローバル コンフィギュレーション モードで line auto-consolidation コマンドを使用します。回線設定の自動統合はデフォルトで有効になっています。Cisco IOS XE Bengaluru 17.4.1 からこのコマンドの no 形式を使用して自動統合を無効化できます。

line auto-consolidation

no line auto-consolidation

Syntax Description

auto-consolidation

同じサブモードの複数回線の設定を単一回線に統合します。

Command Default

自動統合はデフォルトで有効になっています。

Command Modes

グローバル コンフィギュレーション モード(config)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.4.1

このコマンドが追加されました。

Examples

次に、line auto-consolidation を設定した場合の不揮発性生成(NVGEN)プロセスの出力例を示します。

Examples

Device# show run | sec line
line con 0
stopbits 1
line vty 0 4
transport input ssh
line vty 5 9
transport input all
Device# configure terminal
Device(config)# line vty 10 15
Device(config-line)# transport input all
Device(config-line)# end
Device# show run | sec line
line con 0
stopbits 1
line vty 0 4
transport input ssh
line vty 5 15
transport input all

Examples

次に、no line auto-consolidation を設定した場合の不揮発性生成(NVGEN)プロセスの出力例を示します。
Device# show run | sec line
line con 0
stopbits 1
line vty 0 4
transport input ssh
line vty 5 9
transport input all
Device# configure terminal
Device(config)#no line auto-consolidation
Device(config)# line vty 10 15
Device(config-line)# transport input all
Device(config-line)# end
Device# show run | sec line
no line auto-consolidation
line con 0
stopbits 1
line vty 0 4
transport input ssh
line vty 5 9
transport input all
line vty 10 15
transport input all

location

エンドポイントのロケーション情報を設定するには、グローバル コンフィギュレーション モードで location コマンドを使用します。ロケーション情報を削除するには、このコマンドの no 形式を使用します。

location {admin-tag string | civic-location identifier {host | id} | civic-location identifier {host | id} | elin-location { string | identifier id} | geo-location identifier {host | id} | prefer{ cdp weight priority-value| lldp-med weight priority-value| static config weight priority-value}

no location {admin-tag string | civic-location identifier {host | id} | civic-location identifier {host | id} | elin-location { string | identifier id} | geo-location identifier {host | id} | prefer{ cdp weight priority-value| lldp-med weight priority-value| static config weight priority-value}

Syntax Description

admin-tagstring

管理タグまたはサイト情報を設定します。英数字形式のサイト情報またはロケーション情報。

civic-location

都市ロケーション情報を設定します。

identifier

都市ロケーション、緊急ロケーション、地理的な場所の名前を指定します。

host

ホストの都市ロケーションや地理空間的な場所を定義します。

id

都市ロケーション、緊急ロケーション、地理的な場所の名前。

Note

 

LLDP-MED スイッチ TLV での都市ロケーションの ID は 250 バイト以下に制限されます。スイッチ設定中に使用できるバッファ スペースに関するエラー メッセージを回避するには、各都市ロケーション ID に指定されたすべての都市ロケーション情報の全体の長さが 250 バイトを超えないようにします。

elin-location

緊急ロケーション情報 (ELIN) を設定します。

geo-location

地理空間的なロケーション情報を設定します。

prefer

ロケーション情報のソースのプライオリティを設定します。

Command Default

デフォルトの動作や値はありません。

Command Modes

グローバル コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

location civic-location identifier グローバル コンフィギュレーション コマンドを入力後、都市ロケーション コンフィギュレーション モードが開始されます。location geo-location identifier グローバル コンフィギュレーション コマンドを入力後、ジオ ロケーション コンフィギュレーション モードが開始されます。

都市ロケーション ID は 250 バイトを超えてはなりません。

ホスト ID はホストの都市ロケーションや地理空間的な場所を設定します。ID がホストではない場合、ID はインターフェイスで参照できる地理空間的なテンプレートまたは都市ロケーションだけを定義します。

host キーワードは、デバイスの場所を定義します。identifier host キーワードを使用して設定可能な都市ロケーションオプションは同じです。都市ロケーション コンフィギュレーション モードで次の都市ロケーション オプションを指定できます。

  • additional-code:追加都市ロケーション コードを設定します。
  • additional-location-information:追加都市ロケーション情報を設定します。
  • branch-road-name:ブランチのロード名を設定します。
  • building:建物の情報を設定します。
  • city:都市名を設定します。
  • country:2 文字の ISO 3166 の国コードを設定します。
  • county:郡名を設定します。
  • default:コマンドをデフォルト値に設定します。
  • division:市の地区の名前を設定します。
  • exit:都市ロケーション コンフィギュレーション モードを終了します。
  • floor:階数を設定します。
  • landmark:目印となる建物の情報を設定します。
  • leading-street-dir:町名番地に付与される方角を設定します。
  • name:居住者名を設定します。
  • neighborhood:ネイバーフッド情報を設定します。
  • no:指定された都市ロケーション データを拒否し、デフォルト値を設定します。
  • number:町名番地を設定します。
  • post-office-box:私書箱を設定します。
  • postal-code:郵便番号を設定します。
  • postal-community-name:郵便コミュニティ名を設定します。
  • primary-road-name:主要道路の名前を設定します。
  • road-section:道路の区間を設定します。
  • room:部屋の情報を設定します。
  • seat:座席の情報を設定します。
  • state:州の名前を設定します。
  • street-group:町名番地のグループを設定します。
  • street-name-postmodifier:町名番地の名前のポストモディファイアを設定します。
  • street-name-premodifier:町名番地の名前のプレモディファイアを設定します。
  • street-number-suffix:町名番地の番号のサフィックスを設定します。
  • street-suffix:町名番地のサフィックスを設定します。
  • sub-branch-road-name:支線からさらに分岐した道路名を設定します。
  • trailing-street-suffix:後に続く町名番地のサフィクスを設定します。
  • type-of-place:場所のタイプを設定します。
  • unit:単位を設定します。

地理的ロケーション コンフィギュレーション モードで次の地理空間的なロケーション情報を指定できます。

  • altitude:高さの情報を階数、メートル、またはフィート単位で設定します。
  • latitude:度、分、秒の緯度情報を設定します。範囲は -90 ~ 90 度です。正の値は、赤道より北側の位置を示します。
  • longitude:度、分、秒の経度の情報を設定します。範囲は -180 ~ 180 度です。正の値は、グリニッジ子午線の東側の位置を示します。
  • resolution:緯度と経度の分解能を設定します。分解能値を指定しない場合、10 m のデフォルト値が緯度と経度の分解能パラメータに適用されます。緯度と経度の場合、分解能の単位はメートルで測定されます。分解能の値は小数単位でも指定できます。
  • default:デフォルトの属性によって、地理的位置を設定します。
  • exit:地理的ロケーション コンフィギュレーション モードを終了します。
  • no:指定された地理的パラメータを拒否し、デフォルト値を設定します。

ロケーション TLV をディセーブルにするには、no lldp med-tlv-select location information インターフェイス コンフィギュレーション コマンドを使用します。デフォルトでは、ロケーション TLV はイネーブルに設定されています。

Examples

次の例では、スイッチに都市ロケーション情報を設定する方法を示します。

Device(config)# location civic-location identifier 1
Device(config-civic)# number 3550
Device(config-civic)# primary-road-name “Cisco Way”
Device(config-civic)# city “San Jose”
Device(config-civic)# state CA
Device(config-civic)# building 19
Device(config-civic)# room C6
Device(config-civic)# county “Santa Clara”
Device(config-civic)# country US
Device(config-civic)# end

設定を確認するには、show location civic-location 特権 EXEC コマンドを入力します。

次の例では、スイッチ上で緊急ロケーション情報を設定する方法を示します。

Device(config)# location elin-location 14085553881 identifier 1

設定を確認するには、show location elin 特権 EXEC コマンドを入力します。

次に、スイッチに、地理空間ロケーション情報を設定する例を示します。

Device(config)# location geo-location identifier host
Device(config-geo)# latitude 12.34
Device(config-geo)# longitude 37.23
Device(config-geo)# altitude 5 floor
Device(config-geo)# resolution 12.34

設定された地理空間的な場所の詳細を表示するには、show location geo-location identifier コマンドを使用します。

location plm calibrating

調整クライアントのパス損失測定(CCX S60)要求を設定するには、グローバル コンフィギュレーション モードで location plm calibrating コマンドを使用します。

location plm calibrating {multiband | uniband}

Syntax Description

multiband

関連付けられた 802.11a または 802.11b/g 無線での調整クライアントのパス損失測定要求を指定します。

uniband

関連付けられた 802.11a/b/g 無線での調整クライアントのパス損失測定要求を指定します。

Command Default

デフォルトの動作や値はありません。

Command Modes

グローバル コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

単一の無線クライアントには、(無線がデュアルバンドで、2.4 GHz と 5 GHz の両方の帯域でも動作できるとしても)uniband が役立ちます。複数の無線クライアントには、multiband が役立ちます。

Examples

次に、関連付けられた 802.11a/b/g 無線での調整クライアントのパス損失測定要求を設定する例を示します。


Device# configure terminal
Device(config)# location plm calibrating uniband
Device(config)# end
                                             
                                             

mac address-table move update

MAC アドレステーブル移行更新機能を有効にするには、スイッチスタックまたはスタンドアロンスイッチのグローバル コンフィギュレーション モードで mac address-table move update コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

mac address-table move update {receive | transmit}

no mac address-table move update {receive | transmit}

Syntax Description

receive

スイッチが MAC アドレス テーブル移行更新メッセージを処理するように指定します。

transmit

プライマリ リンクがダウンし、スタンバイ リンクが起動した場合、スイッチが MAC アドレス テーブル移行更新メッセージをネットワークの他のスイッチに送信するように指定します。

Command Default

デフォルトでは、MAC アドレステーブル移行更新機能はディセーブルです。

Command Modes

グローバル コンフィギュレーション

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

MAC アドレステーブル移行更新機能により、プライマリ(フォワーディング)リンクがダウンし、スタンバイ リンクがトラフィックのフォワーディングを開始した場合、スイッチは高速双方向コンバージェンスを提供できます。

プライマリ リンクがダウンし、スタンバイ リンクが起動した場合、アクセス スイッチが MAC アドレステーブル移行更新メッセージを送信するように設定できます。アップリンク スイッチが、MAC アドレステーブル移行更新メッセージを受信および処理するように設定できます。

Examples

次の例では、アクセス スイッチが MAC アドレス テーブル移行更新メッセージを送信するように設定する方法を示します。


Device# configure terminal
Device(config)# mac address-table move update transmit
Device(config)# end

次の例では、アップリンク スイッチが MAC アドレス テーブル移行更新メッセージを取得および処理するように設定する方法を示します。


Device# configure terminal
Device(config)# mac address-table move update receive
Device(config)# end

設定を確認するには、show mac address-table move update 特権 EXEC コマンドを入力します。

mgmt_init

イーサネット管理ポートを初期化するには、ブートローダモードで mgmt_init コマンドを使用します。

mgmt_init

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

イーサネット管理ポートのデバッグ中にのみ、mgmt_init コマンドを使用します。

Examples

次の例では、イーサネット管理ポートを初期化する方法を示します。


Device: mgmt_init

mkdir

指定されたファイルシステムに 1 つ以上のディレクトリを作成するには、ブートローダモードで mkdir コマンドを使用します。

mkdir filesystem:/directory-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/directory-url...

作成するディレクトリの名前です。ディレクトリ名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ディレクトリ名では、大文字と小文字が区別されます。

スラッシュ(/)間に指定できるディレクトリ名は最大 127 文字です。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

Examples

次の例では、ディレクトリ Saved_Configs を作成する方法を示します。


Device: mkdir usbflash0:Saved_Configs
Directory "usbflash0:Saved_Configs" created

more

1 つ以上のファイルの内容を表示するには、ブートローダモードで more コマンドを使用します。

more filesystem:/file-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。システム ボード フラッシュ デバイスには flash: を使用します。

/file-url...

表示するファイルのパス(ディレクトリ)および名前です。ファイル名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

ファイルのリストを指定した場合は、各ファイルの内容が順に表示されます。

Examples

次に、ファイルの内容を表示する例を示します。


Device: more flash:image_file_name
version_suffix: universal-122-xx.SEx
version_directory: image_file_name
image_system_type_id: 0x00000002
image_name: image_file_name.bin
ios_image_file_size: 8919552
total_image_file_size: 11592192
image_feature: IP|LAYER_3|PLUS|MIN_DRAM_MEG=128
image_family: family
stacking_number: 1.34
board_ids: 0x00000068 0x00000069 0x0000006a 0x0000006b 
info_end:

no debug all

スイッチのデバッグを無効にするには、特権 EXEC モードで no debug all コマンドを使用します。

no debug all

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

Examples

次に、スイッチでデバッグを無効にする例を示します。


Device: no debug all
All possible debugging has been turned off.

power budget mode

シングルスーパバイザ用の電力を確保するようにシステムを設定するには、グローバル コンフィギュレーション モードで power budget mode コマンドを使用します。

power budget modesingle-sup

no power budget modesingle-sup

Command Default

両方のスーパバイザモジュール用の電力が確保されています。

Command Modes

グローバル コンフィギュレーション モード(config)

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.8.1a

このコマンドが導入されました。

Usage Guidelines

シングルスーパバイザ用の電力を確保するようにコマンドを設定する前に、次の前提条件を満たしていることを確認してください。

  • シャーシにスーパバイザモジュールが 1 つだけ取り付けられている。

  • 2 番目のスーパバイザスロットにブランクが取り付けられている。

電力バジェットに関するその他のガイドラインについては、ソフトウェア コンフィギュレーション ガイドに記載されています。該当するバージョンのガイドで、「Contents」→「System Management」→「Environmental Monitoring and Power Management」→「Power Budgeting for Supervisor Modules」を参照してください。

次に、シングル スーパバイザ モジュール用の電力を確保する例を示します。

Device# configure terminal
Device(config)# power budget mode single-sup
Device(config)# end

power supply autolc

電力制限発生時の自動ラインカード(autoLC)シャットダウンを設定し、ラインカード電源優先順位を設定するには、グローバル コンフィギュレーション モードで power supply autolc コマンドを使用します。自動ラインカードシャットダウンを無効にしてデフォルトのラインカード電源優先順位を使用するには、このコマンドの no 形式を使用します。

power supply autolc [ priority physical-slot-number ] [ shutdown ]

no power supply autolc [ priority physical-slot-number ] [ shutdown ]

Syntax Description

priority physical-slot-number

ラインカード電源優先順位を設定します。ラインカード電源優先順位を示すラインカードの物理スロット番号を入力します。有効な値は 1 ~ 10 です。

最初に入力したスロット番号に最高の優先順位(0)が割り当てられ、障害が発生した場合に最後にシャットダウンされます。

ラインカードのスロット番号を一部だけ入力することはできません。たとえば、7 スロットシャーシの場合、5 つのすべてのラインカードスロットを含む順序を指定する必要があります。

順序を指定せずに autoLC シャットダウンを有効にした場合、デフォルトでは、物理スロット番号が大きいラインカードから小さいラインカードの順にラインカードがシャットダウンされます。したがって、デフォルト設定は次のようになります。

  • 4 スロットシャーシ:電源 autoLC 優先順位 1 4

  • 7 スロットシャーシ:電源 autoLC 優先順位 1 2 5 6 7

  • 10 スロットシャーシ:電源 autoLC 優先順位 1 2 3 4 7 8 9 10

shutdown

電源障害発生時のラインカードの自動シャットダウンを有効にします。

Command Default

  • Cisco IOS XE Gibraltar 16.11.x 以前のすべてのリリース:autoLC シャットダウンがデフォルトでは無効になっています。

  • Cisco IOS XE Gibraltar 16.12.1 以降のすべてのリリース:autoLC シャットダウンが常に有効になり、無効にすることはできません。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Cisco IOS XE Gibraltar 16.11.x

このリリース以降、power supply autolc shutdown コマンドは常に有効になり、無効にすることはできません。このコマンドの no 形式もこのリリースで廃止されています。

Examples

次に、ラインカード電源優先順位を設定する例を示します。

最初の例は、10 スロットシャーシのデフォルト設定の出力例を示しています。2 番目の例は、同じ 10 スロットシャーシで電源優先順位を指定する方法を示したものです。変更後の設定を表示して確認する show コマンドの出力例を示しています。

次の出力例は、デフォルトのラインカード電源優先順位設定を示しています。電源障害が発生した場合は次のようになります。

  • 最も低い優先順位(7)が割り当てられている物理スロット番号 10(C9400-LC-24XS)が最初にシャットダウンされます。

  • 最も高い優先順位(0)が割り当てられている物理スロット番号 1(C9400-LC-48U)が最初にシャットダウンされます。

Device# show power module
Automatic Linecard Shutdown : Enabled                                                                                               
Power Budget Mode           : Dual Sup                                                                                               
 
                           autoLC    Power                                  Out of  In
Mod  Model No              Priority  State     Budget  Instantaneous  Peak  Reset   Reset
---  --------------------  --------  --------  ------  -------------  ----  ------  -----
1    C9400-LC-48U          0         accepted  500     36             37    500     5
2    C9400-LC-48H          1         accepted  240     34             39    240     5
3    C9400-LC-48P          2         accepted  500     36             41    500     5
4    C9400-LC-48UX         3         accepted  500     137            149   500     15
5    C9400-SUP-1XL         0         accepted  400     253            270   400     130
6    C9400-SUP-1XL         0         accepted  400     251            270   400     130
7    C9400-LC-48T          4         accepted  240     34             35    240     5
8    C9400-LC-48S          5         accepted  240     39             39    240     5
9    C9400-LC-24S          6         accepted  240     34             35    240     5
10   C9400-LC-24XS         7         accepted  240     95             96    240     10
--   Fan Tray              0         accepted  700     --             --    700     --
---  --------------------  --------  --------  ------  -------------  ----  ------  -----
Total   4200

次の設定例は、10 スロットシャーシのラインカード電源優先順位を指定する方法を示しています。電源障害が発生した場合は次のようになります。

  • 最も低い優先順位(7)が割り当てられている物理スロット番号 1(C9400-LC-48U)が最初にシャットダウンされます。

  • 最も高い優先順位(0)が割り当てられている物理スロット番号 10(C9400-LC-24XS)が最後にシャットダウンされます。

Device# configure terminal 
Device(config)# power supply autoLC priority 10 9 8 7 4 3 2 1
Device(config)# end

Device# show power module
Automatic Linecard Shutdown : Enabled
Power Budget Mode           : Dual Sup
 
                           autoLC    Power                                  Out of  In
Mod  Model No              Priority  State     Budget  Instantaneous  Peak  Reset   Reset
---  --------------------  --------  --------  ------  -------------  ----  ------  -----
1    C9400-LC-48U          7         accepted  500     36             37    500     5
2    C9400-LC-48H          6         accepted  240     34             39    240     5
3    C9400-LC-48P          5         accepted  500     36             41    500     5
4    C9400-LC-48UX         4         accepted  500     137            149   500     15
5    C9400-SUP-1XL         0         accepted  400     253            270   400     130
6    C9400-SUP-1XL         0         accepted  400     251            270   400     130
7    C9400-LC-48T          3         accepted  240     34             35    240     5
8    C9400-LC-48S          2         accepted  240     39             39    240     5
9    C9400-LC-24S          1         accepted  240     34             35    240     5
10   C9400-LC-24XS         0         accepted  240     95             96    240     10
--   Fan Tray              0         accepted  700     --             --    700     --
---  --------------------  --------  --------  ------  -------------  ----  ------  -----
Total   4200

rename

ファイルの名前を変更するには、ブート コンフィギュレーション モードで rename コマンドを使用します。

rename filesystem:/source-file-url filesystem:/destination-file-url

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/source-file-url

元のパス(ディレクトリ)およびファイル名です。

/destination-file-url

新しいパス(ディレクトリ)およびファイル名です。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

ファイル名およびディレクトリ名は、大文字と小文字を区別します。

スラッシュ(/)間に指定できるディレクトリ名は最大 127 文字です。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

指定できるファイル名は最大 127 文字です。ファイル名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、コロンは使用できません。

Examples

次の例では、ファイル config.text の名前を config1.text に変更します。


Device: rename usbflash0:config.text usbflash0:config1.text

ファイルの名前が変更されたかどうかを確認するには、dir filesystem: ブートローダコマンドを入力します。

request consent-token accept-response shell-access

以前に生成されたチャレンジに対する同意トークン応答を送信するには、request consent-token accept-response shell-access コマンドを使用します。

request consent-token accept-response shell-access response-string

構文の説明

構文

説明

response-string

応答を表す文字列を指定します。

Command Modes

特権 EXEC モード(#)

Command History

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

Usage Guidelines

応答文字列は、チャレンジの生成から 30 分以内に入力する必要があります。入力しないとチャレンジが期限切れになり、新しいチャレンジの要求が必要になります。

次に、request consent-token accept-response shell-access response-string コマンドの出力例を示します。

Device# request consent-token accept-response shell-access lR1y2AAUKFcAAAABAAABYlVDZ2d6MnkxL3JxTTJSSC9FZE5aWnRSa1FteS9POWZqRUNlTk1LL3VoUWxTc0FsOHl5OW5vckQ4YWVOelpZZGYNCkNpWHY0b1B4Q000UGs1M2ZEMUpoazBCUkYyM3FML1A2ckVjM3paR05wdHcvck95UVduYUVuTnA5bnhIZ09CNE0NCjBmVjh4b3I4TzE3aHNMaU1JeDQ3YWtkdE9Xb0JhTmlzMVRweFBVZE93QUxvZDVEbmo4UEtiR01VVUM5b3lZWXQNCjFIRnJPbXczcmpsZTJHUnIxOWJUNkZLTWlpZ0ZmbENVRWo4K2xoaXgxS0ZtdDVPcDBYczVPSU43L0dSK1pGTnoNCmYxTUtjaW1OWDhWTTNLQ0ZWNURHU3pIenF1UFBxZVNDU0xLNkhXUTFROTlFMXJVakdlZ1NqTWxnNFlySkJYL0wNCnpaTDVVRnVFdWpRWDdDUThIdkVPM1E9PQ==
% Consent token authorization success
*Jan 18 02:51:37.807: %CTOKEN-6-AUTH_UPDATE: Consent Token Update (authentication success: Shell access 0).

request consent-token generate-challenge shell-access

システムシェルアクセスに対する同意トークンチャレンジを生成するには、request consent-token generate-challenge shell-access コマンドを使用します。

request consent-token generate-challenge shell-access auth-timeout time-validity-slot

構文の説明

構文

説明

auth-timeout time-validity-slot

シェルアクセスを要求するタイムスロット(分)を指定します。

Command Modes

特権 EXEC モード(#)

Command History

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

Usage Guidelines

システムシェルに対する要求したタイムスロットが期限切れになると、セッションは自動的に終了します。

システムシェルアクセスの最大承認タイムアウトは 7 日間です。

次に、request consent-token generate-challenge shell-access auth-timeout time-validity-slot コマンドの出力例を示します。

Device# request consent-token generate-challenge shell-access auth-timeout 900
zSSdrAAAAQEBAAQAAAABAgAEAAAAAAMACH86csUhmDl0BAAQ0Fvd7CxqRYUeoD7B4AwW7QUABAAAAG8GAAhDVEFfREVNTwcAGENUQV9ERU1PX0NUQV9TSUdOSU5HX0tFWQgAC0M5ODAwLUNMLUs5CQALOVpQUEVESE5KRkI=
Device#
*Jan 18 02:47:06.733: %CTOKEN-6-AUTH_UPDATE: Consent Token Update (challenge generation attempt: Shell access 0).

request consent-token terminate-auth

システムシェルに対する同意トークンベースの承認を終了するには、request consent-token terminate-auth コマンドを使用します。

request consent-token terminate-auth

Command Modes

特権 EXEC モード(#)

Command History

リリース

変更内容

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

Usage Guidelines

システムシェルアクセスのシナリオでは、シェルを終了しても、承認タイムアウトが発生するまで承認は終了しません。

システムシェルアクセスの目的を達成したら、request consent-token terminate-auth コマンドを明示的に発行することによって、システムシェルの承認を強制終了することを推奨します。

request consent-token terminate-auth コマンドを使用して現在の認証を終了した場合、 ユーザがシステムシェルにアクセスする際に再度認証プロセスが必要になります。

次に、request consent-token terminate-auth コマンドの出力例を示します。

Device# request consent-token terminate-auth shell-access
% Consent token authorization termination success

Device#
*Mar 13 01:45:39.197: %CTOKEN-6-AUTH_UPDATE: Consent Token Update (terminate authentication: Shell access 0).
Device#

reset

システムでハードリセットを実行するには、ブートローダモードで reset コマンドを実行します。ハードリセットを行うと、デバイスの電源切断後に電源を投入する手順と同様に、プロセッサ、レジスタ、およびメモリの内容が消去されます。

reset

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次の例では、システムをリセットする方法を示します。


Device: reset
Are you sure you want to reset the system (y/n)? y
System resetting...

rmdir

指定されたファイルシステムから 1 つ以上の空のディレクトリを削除するには、ブートローダモードで rmdir コマンドを使用します。

rmdir filesystem:/directory-url...

Syntax Description

filesystem:

ファイルシステムのエイリアス。USB メモリ スティックの場合は、usbflash0: を使用します。

/directory-url...

削除する空のディレクトリのパス(ディレクトリ)および名前です。ディレクトリ名はスペースで区切ります。

Command Default

デフォルトの動作や値はありません。

Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

スラッシュ(/)間に指定できるディレクトリ名は最大 45 文字で、大文字と小文字の区別があります。ディレクトリ名には制御文字、スペース、削除文字、スラッシュ、引用符、セミコロン、およびコロンは使用できません。

ディレクトリを削除する前に、まずディレクトリ内のファイルをすべて削除する必要があります。

デバイスは、各ディレクトリを削除する前に、確認を求めるプロンプトを出します。

Examples

次の例では、ディレクトリを 1 つ削除する方法を示します。


Device: rmdir usbflash0:Test

ディレクトリが削除されたかどうかを確認するには、dir filesystem: ブートローダコマンドを入力します。

sdm prefer

スイッチで使用する SDM テンプレートを指定するには、グローバル コンフィギュレーション モードで sdm prefer コマンドを使用します。

sdm prefer { advanced}

Syntax Description

advanced

NetFlow などの高度な機能をサポートします。

Command Default

デフォルトの動作や値はありません。

Command Modes

グローバル コンフィギュレーション

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

device スタックでは、すべてのスタック メンバが、アクティブな device に保存された同一の SDM テンプレートを使用する必要があります。

新規 device がスタックに追加されると、アクティブ device に保存された SDM コンフィギュレーションは、個々の device に設定されているテンプレートを上書きします。

Examples

次に、高度なテンプレートを設定する例を示します。


Device(config)# sdm prefer advanced
Device(config)# exit
Device# reload

service private-config-encryption

プライベート設定ファイルの暗号化を有効にするには、service private-config-encryption コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

service private-config-encryption

no service private-config-encryption

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

デフォルトの動作や値はありません。

Command Modes

グローバル コンフィギュレーション(config)

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.8.1a

このコマンドが導入されました。

Examples

次に、プライベート設定ファイルの暗号化を有効にする例を示します。


Device> enable
Device# configure terminal
Device(config)# service private-config-encryption

set

環境変数を設定または表示するには、ブートローダモードで set コマンドを使用します。環境変数は、ブートローダまたはデバイスで稼働している他のソフトウェアを制御するために使用できます。

set variable value

Syntax Description

変数

variable および value の適切な値には、次のいずれかのキーワードを使用します。

MANUAL_BOOT :デバイスの起動を自動で行うか手動で行うかを決定します。

有効な値は 1/Yes と 0/No です。0 または No に設定されている場合、ブート ローダはシステムを自動的に起動します。他の値に設定されている場合は、ブートローダモードから手動でデバイスを起動する必要があります。

BOOT filesystem:/file-url :自動起動時にロードおよび実行される実行可能ファイルのセミコロン区切りリストを識別します。

BOOT 環境変数が設定されていない場合、システムは、フラッシュ ファイル システム全体に再帰的な縦型検索を行って、最初に検出された実行可能イメージをロードして実行を試みます。BOOT 変数が設定されていても、指定されたイメージをロードできなかった場合、システムはフラッシュ ファイル システムで最初に検出した起動可能なファイルを起動しようとします。

ENABLE_BREAK :ユーザがコンソールの Break キーを押すと自動起動プロセスを中断できるようになります。

有効な値は 1、Yes、On、0、No、および Off です。1、Yes、または On に設定されている場合は、フラッシュ ファイル システムの初期化後にコンソール上で Break キーを押すことで、自動起動プロセスを中断できます。

HELPER filesystem:/file-url :ブート ローダの初期化中に動的にロードされるロード可能ファイルのセミコロン区切りリストを識別します。ヘルパー ファイルは、ブートローダの機能を拡張したり、パッチを当てたりします。

PS1 prompt :ブート ローダ モードの場合に、コマンドライン プロンプトとして使用する文字列を指定します。

CONFIG_FILE flash: /file-url :Cisco IOS がシステム設定の不揮発性コピーの読み書きに使用するファイル名を指定します。

BAUD rate :コンソールのボー レートに使用するビット数/秒(b/s)を指定します。コンフィギュレーション ファイルに別の設定が指定されていない限り、Cisco IOS ソフトウェアはブートローダからボー レート設定を継承し、この値を引き続き使用します。指定できる範囲は 0 ~ 128000 b/s です。有効値は、50、75、110、150、300、600、1200、1800、2000、2400、3600、4800、7200、9600、14400、19200、28800、38400、56000、57600、115200、および 128000 です。

最も一般的な値は、300、1200、2400、9600、19200、57600、および 115200 です。

SWITCH_NUMBER stack-member-number :スタック メンバのメンバ番号を変更します。

SWITCH_PRIORITY priority-number :スタック メンバのプライオリティ値を変更します。

Command Default

環境変数のデフォルト値は、次のとおりです。

MANUAL_BOOT: No (0)

BOOT:ヌル ストリング

ENABLE_BREAK:No(Off または 0)(コンソール上で Break キーを押して自動起動プロセスを中断することはできません)。

HELPER: デフォルト値はありません(ヘルパー ファイルは自動的にロードされません)。

PS1 デバイス:

CONFIG_FILE: config.text

BAUD:9600 b/s

SWITCH_NUMBER: 1

SWITCH_PRIORITY: 1


Note


値が設定された環境変数は、各ファイルのフラッシュ ファイル システムに保管されます。ファイルの各行には、環境変数名と等号に続いて、その変数の値が指定されます。

このファイルに表示されていない変数には値がありません。表示されていればヌル ストリングであっても値があります。ヌル ストリング(たとえば “ ”)が設定されている変数は、値が設定された変数です。

多くの環境変数は事前に定義されており、デフォルト値が設定されています。


Command Modes

ブートローダ

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

環境変数は大文字と小文字の区別があり、指定どおりに入力する必要があります。

値を持つ環境変数は、フラッシュ ファイル システムの外にあるフラッシュ メモリに保管されます。

通常の環境では、環境変数の設定を変更する必要はありません。

MANUAL_BOOT 環境変数は、boot manual グローバル コンフィギュレーション コマンドを使用して設定することもできます。

BOOT 環境変数は、boot system filesystem:/file-url グローバル コンフィギュレーション コマンドを使用して設定することもできます。

ENABLE_BREAK 環境変数は、boot enable-break グローバル コンフィギュレーション コマンドを使用して設定することもできます。

HELPER 環境変数は、boot helper filesystem: / file-url グローバル コンフィギュレーション コマンドを使用して設定することもできます。

CONFIG_FILE 環境変数は、boot config-file flash: /file-url グローバル コンフィギュレーション コマンドを使用して設定することもできます。

SWITCH_NUMBER 環境変数は、switch current-stack-member-number renumber new-stack-member-number グローバル コンフィギュレーション コマンドを使用して設定することもできます。

SWITCH_PRIORITY 環境変数は、device stack-member-number priority priority-number グローバル コンフィギュレーション コマンドを使用して設定することもできます。

ブート ローダのプロンプト ストリング(PS1)には、等号(=)を除く、出力可能な文字列を 120 文字まで指定できます。

Examples

次に、SWITCH_PRIORITY 環境変数を設定する例を示します。


Device: set SWITCH_PRIORITY 2 

設定を確認するには、set ブートローダコマンドを使用します。

show avc client

上位アプリケーションの数に関する情報を表示するには、特権 EXEC モードで show avc client コマンドを使用します。

show avc client client-mac top n application [ aggregate | upstream | downstream]

Syntax Description

client client-mac

クライアントの MAC アドレスを指定します。

top n application

特定のクライアントの上位「N」個のアプリケーションの数を指定します。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース 変更内容

このコマンドが導入されました。

Examples

次に、show avc client コマンドの出力例を示します。

デバイス# sh avc client 0040.96ae.65ec top 10 application aggregate

Cumulative Stats:

No.  AppName      Packet-Count    Byte-Count       AvgPkt-Size     usage%
---------------------------------------------------------------------------
1    skinny          7343           449860           61             94
2    unknown         99             13631            137            3
3    dhcp            18             8752             486            2
4    http            18             3264             181            1
5    tftp            9              534              59             0
6    dns             2              224              112            0

Last Interval(90 seconds) Stats:

No.  AppName     Packet-Count     Byte-Count       AvgPkt-Size      usage%
----------------------------------------------------------------------------
1    skinny          9              540              60              100

show bootflash:

ファイル システムに関する情報を表示するには、ユーザ EXEC または特権 EXEC モードで show bootflash: コマンドを使用します。

show bootflash: [all | filesys | namesort | sizesort | timesort ]

Syntax Description

all

(任意)可能なすべてのフラッシュ情報を表示します。

filesys

(任意)フラッシュシステム情報を表示します。

namesort

(任意)出力をファイル名でソートします。

sizesort

(任意)出力をファイルサイズでソートします。

timesort

(任意)出力をタイムスタンプでソートします。

Command Default

ユーザ EXEC (>)

特権 EXEC(#)

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.1

次のキーワードが導入されました。

  • namesort

  • sizesort

  • timesort

例:

次に、show bootflash: all コマンドの出力例を示します。

Device# show bootflash: all                                                           
-#- --length-- ---------date/time--------- path                                                          
2       4096 May 11 2020 16:49:01.0000000000 +00:00 .installer                                           
3       4096 Feb 27 2020 15:03:50.0000000000 +00:00 .installer/issu_crash                                
4         12 May 05 2020 22:06:48.0000000000 +00:00 .installer/issu_crash/fru_crash                      
5         50 May 11 2020 16:40:40.0000000000 +00:00 .installer/last_pkgconf_shasum                       
6          6 Feb 27 2020 16:33:59.0000000000 +00:00 .installer/install_issu_pid                          
7         13 Feb 27 2020 21:05:35.0000000000 +00:00 .installer/install_issu_prev_state                   
8         17 Feb 27 2020 21:05:36.0000000000 +00:00 .installer/install_issu_state                        
9         13 May 11 2020 16:41:12.0000000000 +00:00 .installer/watchlist                                 
10          8 Feb 28 2020 18:04:31.0000000000 +00:00 .installer/crdu_frus                                
11          0 Mar 01 2020 18:01:09.0000000000 +00:00 .installer/.install_add_pkg_list.prev.txt           
12       1729 Mar 01 2020 18:02:54.0000000000 +00:00 .installer/install_add_oper.log                     
13          5 May 11 2020 16:40:40.0000000000 +00:00 .installer/install_global_trans_lock                
14         10 May 11 2020 16:40:40.0000000000 +00:00 .installer/install_state                            
15   33554432 May 11 2020 16:42:37.0000000000 +00:00 nvram_config                                        
16        396 May 11 2020 16:41:02.0000000000 +00:00 boothelper.log                                      
17       4096 May 11 2020 16:40:42.0000000000 +00:00 rpr                                                 
18         80 May 11 2020 16:40:42.0000000000 +00:00 rpr/RPR_log.txt                                     
19         80 May 05 2020 22:10:45.0000000000 +00:00 rpr/RPR_log_prev.txt                                
20       2183 May 11 2020 16:40:42.0000000000 +00:00 bootloader_evt_handle.log                           
21       4096 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh                                                
22        965 Dec 24 2019 15:23:55.0000000000 +00:00 .ssh/ssh_host_key                                   
23        630 Dec 24 2019 15:23:55.0000000000 +00:00 .ssh/ssh_host_key.pub                               
24       1675 Dec 24 2019 15:23:56.0000000000 +00:00 .ssh/ssh_host_rsa_key                               
25        382 Dec 24 2019 15:23:56.0000000000 +00:00 .ssh/ssh_host_rsa_key.pub                           
26        668 Dec 24 2019 15:23:56.0000000000 +00:00 .ssh/ssh_host_dsa_key                               
27        590 Dec 24 2019 15:23:56.0000000000 +00:00 .ssh/ssh_host_dsa_key.pub                           
28        492 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh/ssh_host_ecdsa_key                             
29        162 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh/ssh_host_ecdsa_key.pub                         
30        387 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh/ssh_host_ed25519_key                           
31         82 Mar 06 2020 21:00:51.0000000000 +00:00 .ssh/ssh_host_ed25519_key.pub                       
32       4096 Dec 24 2019 15:24:41.0000000000 +00:00 core                                                
33       4096 May 11 2020 16:41:29.0000000000 +00:00 core/modules                                        
34       4096 May 05 2020 22:11:47.0000000000 +00:00 .prst_sync                                          
35       4096 Mar 01 2020 18:17:15.0000000000 +00:00 .rollback_timer                                     
36       4096 Mar 06 2020 21:01:11.0000000000 +00:00 gs_script                                           
37       4096 Mar 06 2020 21:01:11.0000000000 +00:00 gs_script/sss                                       
38       4096 Apr 24 2020 18:56:40.0000000000 +00:00 tech_support                                        
39      15305 May 11 2020 16:41:01.0000000000 +00:00 tech_support/igmp-snooping.tcl                      
40       1612 May 11 2020 16:41:01.0000000000 +00:00 tech_support/igmpsn_dump.tcl                        
.
.
.

次に、show bootflash: sizesort コマンドの出力例を示します。

Device# show bootflash: sizesort                                                           
-#- --length-- ---------date/time--------- path                                                               
126  968337890 Mar 27 2020 18:06:17.0000000000 +00:00 cat9k_iosxe.CSCvt37598.bin                              
136  967769293 May 05 2020 21:50:33.0000000000 +00:00 cat9k_iosxe.CSCvu05574                                  
124  967321806 Mar 23 2020 18:48:45.0000000000 +00:00 cat9k_ts_2103.bin                                       
133  951680494 Apr 13 2020 19:46:35.0000000000 +00:00 cat9k_iosxe.2020-04-13_17.34_rakoppak.SSA.bin           
130  950434163 Apr 09 2020 09:03:47.0000000000 +00:00 cat9k_iosxe.2020-04-09_13.49_rakoppak.SSA.bin           
132  950410332 Apr 09 2020 07:29:57.0000000000 +00:00 cat9k_iosxe.2020-04-09_12.28_rakoppak.SSA.bin           
134  948402972 Apr 17 2020 23:02:04.0000000000 +00:00 cat9k_iosxe.tla.bin                                     
77  810146146 Feb 27 2020 15:41:42.0000000000 +00:00 cat9k_iosxe.16.12.01c.SPA.bin                            
88  701945494 Feb 27 2020 16:23:55.0000000000 +00:00 cat9k_iosxe.16.09.03.SPA.bin                             
101  535442436 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-rpbase.16.12.01c.SPA.pkg                          
86   88884228 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-espbase.16.12.01c.SPA.pkg                          
104   60167172 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-sipspa.16.12.01c.SPA.pkg                          
102   43111770 Mar 01 2020 18:02:07.0000000000 +00:00 cat9k-rpboot.16.12.01c.SPA.pkg                          
15   33554432 May 11 2020 16:42:37.0000000000 +00:00 nvram_config                                             
131   33554432 May 11 2020 16:42:39.0000000000 +00:00 nvram_config_bkup                                       
103   31413252 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-sipbase.16.12.01c.SPA.pkg                         
105   22676484 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-srdriver.16.12.01c.SPA.pkg                        
85   14226440 Mar 01 2020 18:01:41.0000000000 +00:00 cat9k-cc_srdriver.16.12.01c.SPA.pkg                      
.
.
.

show cable-diagnostics tdr

タイムドメイン反射率計(TDR)の結果を表示するには、特権 EXEC モードで show cable-diagnostics tdr コマンドを使用します。

show cable-diagnostics tdr interface interface-id

Syntax Description

interface-id

TDR が実行されているインターフェイスを指定します。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

TDR は、銅線のイーサネット 10/100/100 ポートだけでサポートされます。10 ギガビット イーサネット ポート、および Small Form-Factor Pluggable(SFP)モジュール ポートではサポートされません。

Examples

次に、デバイスに対する show cable-diagnostics tdr interface interface-id コマンドの出力例を示します。


Device# show cable-diagnostics tdr interface gigabitethernet1/0/23
		TDR test last run on: March 01 00:04:08 
		Interface  Speed  Local pair  Pair length         Remote pair   Pair status
		--------- ----- ---------- ------------------ ----------- --------------------
		Gi1/0/23   1000M  Pair A      1    +/- 1 meters   Pair A        Normal
		                  Pair B      1    +/- 1 meters   Pair B        Normal 
		                  Pair C      1    +/- 1 meters   Pair C        Normal 
		                  Pair D      1    +/- 1 meters   Pair D        Normal 

Table 2. show cable-diagnostics tdr コマンドで出力されるフィールドの説明

フィールド

説明

Interface

TDR が実行されているインターフェイス。

Speed

接続速度。

Local pair

ローカル インターフェイスで TDR がテストを実行するワイヤ ペア名。

Pair length

デバイスに関するケーブルの問題の場所。次のいずれかの場合に限り、TDR は場所を特定できます。

  • ケーブルが正しく接続され、リンクがアップ状態で、インターフェイス速度が 1000 Mb/s である場合
  • ケーブルが断線している場合
  • ケーブルがショートしている場合

Remote pair

ローカル ペアが接続されたワイヤ ペア名。ケーブルが正しく接続されリンクがアップ状態である場合だけ、TDR はリモート ペアについて確認します。

Pair status

TDR が実行されているワイヤ ペアのステータス

  • Normal:ワイヤ ペアが正しく接続されています。
  • Not completed:テストは実行中で、完了していません。
  • Not supported:インターフェイスは TDR をサポートしません。
  • Open:ワイヤ ペアが断線しています。
  • Shorted:ワイヤ ペアがショートしています。
  • ImpedanceMis:インピーダンスが一致しません。
  • Short/Impedance Mismatched:インピーダンスが一致しないかケーブルがショートしています。
  • InProgress:診断テストが進行中です。

次の例では、TDR が実行されているときの show interface interface-id コマンドの出力を示します。


Device# show interface gigabitethernet1/0/2
		gigabitethernet1/0/2 is up, line protocol is up (connected: TDR in Progress)
		

次の例では、TDR が実行されていないときの show cable-diagnostics tdr interface interface-id コマンドの出力を示します。


# show cable-diagnostics tdr interface gigabitethernet1/0/2
		% TDR test was never issued on gigabitethernet1/0/2
		

インターフェイスで TDR がサポートされない場合、次のメッセージが表示されます。


% TDR test is not supported on device 1

show consistency-checker mcast l2m

整合性チェッカを実行し、レイヤ 2 マルチキャスト転送テーブルのソフトウェアエントリの不整合状態を検出するには、特権 EXEC モードで show consistency-checker mcast l2m コマンドを実行します。

show consistency-checker mcast l2m start { all | vlan vlan-id { ipv4-address | | | ipv6-adddress } } [ recursive ]

Syntax Description

start

レイヤ 2 マルチキャストの整合性チェッカを開始します。

  • all :テーブル全体のチェッカを開始します。

  • vlan vlan-id { ipv4-address | ipv6-address} :指定した VLAN のチェッカを開始します。

all

テーブル全体のチェッカを開始します。

vlan vlan-id { ipv4-address | ipv6-address}

指定した VLAN のチェッカを開始します。

recursive

再帰整合性チェッカを実行します。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.6.1

このコマンドが導入されました。

Usage Guidelines

整合性チェッカには次の制限事項があります。

  • 整合性チェッカを中断または終了するコマンドはありません。完全なレポートが表示されると停止します。

  • FED ハードウェアチェックは部分的に実装されています。プログラミングハードウェアのエラーのみが報告されます。

  • 誤検出のケース:整合性チェッカが実行されており、多数の機能テーブルエントリの削除/追加/変更アクションが発生した場合(clear * または relearn によってトリガーされた場合)、整合性チェッカはプロセス間で一貫性のないエントリまたは欠落したエントリを報告することがあります。また、テーブルエントリに多数の変更が加えられたために、古いレポートをオフにすることもあります。

Examples

次に、show consistency-checker mcast l2m コマンドの出力例を示します。

Device# show consistency-checker mcast l2m start vlan 900 229.1.1.1 recursive
Single entry scan started with Run_id: 2

*Feb 17 06:54:09.880: %IOSXE_FMANRP_CCK-6-FMANRP_COMPLETED: Consistency Check for Run-Id 2 is completed. Check 'show consistency-checker run-id 2'.
Device#
Device# show consistency-checker run 2
Process: IOSD
  Object-Type    Start-time              Entries       Exceptions
  l2m_vlan       2021/02/17 06:54:01           1                0
  l2m_group      2021/02/17 06:54:01           1                0

Process: FMAN-FP
  *Statistics(A/I/M/S/O): Actual/Inherited/Missing/Stale/Others

  Object-Type    Start-time              State            A / I / M / S / O
  l2m_vlan       1970/01/01 00:10:03     Consistent        0/  0/  0/  0/  0
  l2m_group      1970/01/01 00:10:03     Consistent        0/  0/  0/  0/  0


Process: FED
  *Statistics(A/I/M/S/HW/O): Actual/Inherited/Missing/Stale/Hardware/Others

  Object-Type    Start-time              State             A / I / M / S / HW/ O
  l2m_vlan       2021/02/17 06:54:01     Inconsistent       1/  0/  0/  0/  0/  0
  l2m_group      2021/02/17 06:54:01     Inconsistent       0/  1/  0/  0/  0/  0

Device#

show consistency-checker objects

整合性チェッカを実行し、オブジェクトのソフトウェアエントリの不整合状態を検出するには、特権 EXEC モードで show consistency-checker objects コマンドを実行します。

show consistency-checker objects { adjacency | | | interface | | | l2m_group | | | l2m_vlan | | | l3_entry | | | l3m_entry } [ run-id ] [ detail ]

Syntax Description

adjacency

隣接関係エントリで整合性チェッカを実行します。

interface

インターフェイスエントリで整合性チェッカを実行します。

l2m_group

レイヤ 2 マルチキャスト グループ エントリで整合性チェッカを実行します。

l2m_vlan

レイヤ 2 マルチキャスト VLAN エントリで整合性チェッカを実行します。

l3_entry

レイヤ 3 ユニキャストエントリで整合性チェッカを実行します。

l3m_entry

レイヤ 3 マルチキャストエントリで整合性チェッカを実行します。

run-id

実行 ID ごとに整合性チェッカを実行します。

detail

実行 ID の詳細な出力を表示します。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.6.1

このコマンドが導入されました。

Usage Guidelines

整合性チェッカには次の制限事項があります。

  • 整合性チェッカを中断または終了するコマンドはありません。完全なレポートが表示されると停止します。

  • FED ハードウェアチェックは部分的に実装されています。プログラミングハードウェアのエラーのみが報告されます。

  • 誤検出のケース:整合性チェッカが実行されており、多数の機能テーブルエントリの削除/追加/変更アクションが発生した場合(clear * または relearn によってトリガーされた場合)、整合性チェッカはプロセス間で一貫性のないエントリまたは欠落したエントリを報告することがあります。また、テーブルエントリに多数の変更が加えられたために、古いレポートをオフにすることもあります。

Examples

次に、show consistency-checker objects l2m_group コマンド の出力例を示します。

Device# show consistency-checker objects l2m_group
Process: IOSD
  Run-id    Start-time              Exception
  1         2021/02/17 05:20:42     0
  2         2021/02/17 06:19:05     0

Process: FMAN-FP
  *Statistics(A/I/M/S/Oth): Actual/Inherited/Missing/Stale/Others

  Run-id    Start-time              State           A/  I/  M/  S/Oth
  1         2021/02/17 05:20:42     Consistent      0/  0/  0/  0/  0
  2         2021/02/17 06:19:05     Consistent      0/  0/  0/  0/  0

Process: FED
  *Statistics(A/I/M/S/HW/Oth): Actual/Inherited/Missing/Stale/Hardware/Others

  Run-id    Start-time              State           A/  I/  M/  S/ HW/Oth
  1         2021/02/17 05:20:42     Consistent      0/  0/  0/  0/  0/  0
  2         2021/02/17 06:19:05     Inconsistent    4/  0/  2/  0/  0/  0

Device#

show consistency-checker run-id

整合性チェッカを実行し、実行 ID によってソフトウェアエントリの不整合状態を検出するには、特権 EXEC モードで show consistency-checker run-id run-id コマンドを実行します。

show consistency-checker run-id run-id [ detail | | | status ]

Syntax Description

run-id

実行 ID を指定します。

detail

実行 ID の詳細な出力を表示します。

status

チェッカの完了ステータスを表示します。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC(#)

Command History

リリース

変更内容

Cisco IOS XE Bengaluru 17.6.1

このコマンドが導入されました。

Usage Guidelines

整合性チェッカには次の制限事項があります。

  • 整合性チェッカを中断または終了するコマンドはありません。完全なレポートが表示されると停止します。

  • FED ハードウェアチェックは部分的に実装されています。プログラミングハードウェアのエラーのみが報告されます。

  • 誤検出のケース:整合性チェッカが実行されており、多数の機能テーブルエントリの削除/追加/変更アクションが発生した場合(clear * または relearn によってトリガーされた場合)、整合性チェッカはプロセス間で一貫性のないエントリまたは欠落したエントリを報告することがあります。また、テーブルエントリに多数の変更が加えられたために、古いレポートをオフにすることもあります。

Examples

次に、show consistency-checker run-id run-id コマンド の出力例を示します。

Device# show consistency-checker run-id 6
Process: IOSD
Flags:    F - Full Table Scan, S - Single Entry Run
          RE -  Recursive Check, GD -  Garbage Detector
          Hw -  Hardware Check, HS - Hardware Shadow Copy
  Object-Type    Start-time              Entries  Exceptions  Flags
  l2m_vlan       2021/07/19 15:19:41          30         0    F Hw HS 
  l2m_group      2021/07/19 15:19:42          10         0    F Hw HS 

Process: FMAN-FP
  *Statistics(A/I/M/S/Oth): Actual/Inherited/Missing/Stale/Others

  Object-Type    Start-time              State             A/  I/  M/  S/Oth
  l2m_vlan       2021/07/19 15:19:41     Consistent        0/  0/  0/  0/  0
  l2m_group      2021/07/19 15:19:42     Consistent        0/  0/  0/  0/  0

Process: FED
  *Statistics(A/I/M/S/HW/Oth): Actual/Inherited/Missing/Stale/Hardware/Others

  Object-Type    Start-time              State              A/  I/  M/  S/ HW/Oth
  l2m_vlan       2021/07/19 15:19:41     Consistent         0/  0/  0/  0/  0/  0
  l2m_group      2021/07/19 15:19:42     Consistent         0/  0/  0/  0/  0/  0
          
Device#

次に、show consistency-checker run-id run-id status コマンド の出力例を示します。

Device# show consistency-checker run-id 6 status 
Process: IOSD
  Object-Type      Status           Time(sec)     Exceptions
  l2m_vlan         Completed        13            No               
  l2m_group        Completed        13            No               

Process: FMAN-FP
  Object-Type      Status           Time(sec)     State
  l2m_vlan         Completed        12            Consistent       
  l2m_group        Completed        11            Consistent       

Process: FED
  Object-Type      Status           Time(sec)     State
  l2m_vlan         Completed        12            Consistent       
  l2m_group        Completed        11            Consistent       

Device#

show debug

スイッチで使用できるすべての debug コマンドを表示するには、特権 EXEC モードで show debug コマンドを使用します。

show debug

show debug condition Condition identifier | All conditions

Syntax Description

Condition identifier

使用される条件識別子の値を設定します。範囲は、1 ~ 1000 です。

All conditions

使用可能なすべての条件付きデバッグ オプションを表示します。

Command Default

デフォルトの動作や値はありません。

Command Modes

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE リリース 16.1

このコマンドが導入されました。

Usage Guidelines

デバッグ出力は CPU プロセスで高プライオリティが割り当てられているため、デバッグ出力を行うとシステムが使用できなくなることがあります。したがって、debug コマンドを使用するのは、特定の問題のトラブルシューティング時、またはシスコのテクニカル サポート担当者とともにトラブルシューティングを行う場合に限定してください。さらに、debug コマンドは、ネットワーク トラフィックが少なく、ユーザも少ないときに使用するのが最良です。このような時間帯を選んでデバッグを実行すると、debug コマンドの処理の負担によってシステム利用が影響を受ける可能性が少なくなります。

Examples

次に、show debug コマンドの出力例を示します。


Device# show debug condition all

デバッグを無効にするには、no debug all コマンドを使用します。

show env

センサーのリストと、ロケーション、動作カウンタ、ステータス、履歴など、センサーのすべての詳細を表示するには、EXEC モードで show env コマンドを使用します。

show env { all | counters | history sensor-name | location sensor-name | sensor sensor-name | status | summary | table sensor-name}

Syntax Description

all

スイッチ上のセンサーのリストを表示します。

counters

動作カウンタを表示します。

history sensor-name

センサーの状態変化履歴を表示します。

location

ロケーション別にセンサーを表示します。

sensor sensor-name

センサーのサマリーを表示します。

status

電源ファン ユニット(PFU)の環境ステータスを表示します。

summary

すべての環境モニタリング センサーのサマリーを表示します。

table sensor-name

センサーの状態の表を表示します。

Command Default

デフォルトの動作や値はありません。

Command Modes

ユーザ EXEC

特権 EXEC

Command History

リリース

変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

デバイスセンサー情報を表示するには、show env 特権 EXEC コマンドを使用します。

Examples

次に、センサーに関する情報を表示する例を示します。

Switch#show env sensor Temp 
Sensor Summary:  Environmental Monitoring 
 Sensor: Temp: Coretemp    Location: R0              
 Current State: Normal             Reading: 46 Celsius

Sensor: Temp: DopplerD    Location: R0              
 Current State: Normal             Reading: 86 Celsius

Sensor: Temp:   outlet    Location: R0              
 Current State: Normal             Reading: 43 Celsius

Sensor: Temp:    inlet    Location: R0              
 Current State: Normal             Reading: 43 Celsius

Sensor: Temp:   Outlet    Location: 6/0             
 Current State: Normal             Reading: 39 Celsius

Sensor: Temp:    Inlet    Location: 6/0             
 Current State: Normal             Reading: 36 Celsius

Sensor: Temp:   Outlet    Location: 5/0             
 Current State: Normal             Reading: 33 Celsius

Sensor: Temp:    Inlet    Location: 5/0             
 Current State: Normal             Reading: 28 Celsius

次に、複数のセンサーのステータスを表示する例を示します。

Switch#show env status     
Power                                                       Fan States
Supply  Model No              Type  Capacity  Status        1     2     3     4
------  --------------------  ----  --------  ------------  -----------------------
PS2     WS-XP3200AC           AC    3200 W    active        good  good  good  good 
PS3     WS-XP3200AC           AC    3200 W    active        good  good  good  good 

PS Current Configuration Mode : Combined
PS Current Operating State    : Combined

Power supplies currently active    : 2
Power supplies currently available : 2


Fantray : good
Power consumed by Fantray : 350 Watts
Fantray airflow direction : side-to-side
Fantray beacon LED: off
Fantray status LED: green
SYSTEM : GREEN

次に、センサーの状態の表を表示する例を示します。


Switch#show env table Temp
Sensor State Table:  Environmental Monitoring 
 Sensor: Temp: Coretemp    Location: R0              
 Current State: Normal             Reading: 46 Celsius
0-Normal            Low:-2147483647  High:106          Margin:0      
         Action:RECORD               Alarm:NONE             
         Poll:60000                  Reminder:3600000 
1-Minor             Low:107          High:116          Margin:0      
         Action:RECORD               Alarm:MINOR            
         Poll:60000                  Reminder:3600000 
2-Major             Low:117          High:122          Margin:0      
         Action:RECORD               Alarm:MAJOR            
         Poll:60000                  Reminder:3600000 
3-Critical          Low:123          High:124          Margin:0      
         Action:RECORD               Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 
4-Shutdown          Low:125          High:2147483647   Margin:0      
         Action:SHUTDOWN             Alarm:NONE             
         Poll:60000                  Reminder:3600000 

Sensor State Table:  Environmental Monitoring 
 Sensor: Temp: DopplerD    Location: R0              
 Current State: Normal             Reading: 86 Celsius
0-Normal            Low:-2147483647  High:106          Margin:0      
         Action:RECORD               Alarm:NONE             
         Poll:60000                  Reminder:3600000 
1-Minor             Low:107          High:116          Margin:0      
         Action:RECORD               Alarm:MINOR            
         Poll:60000                  Reminder:3600000 
2-Major             Low:117          High:122          Margin:0      
         Action:RECORD               Alarm:MAJOR            
         Poll:60000                  Reminder:3600000 
3-Critical          Low:123          High:124          Margin:0      
         Action:RECORD               Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 
4-Shutdown          Low:125          High:2147483647   Margin:0      
         Action:RECORD               Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 

Sensor State Table:  Environmental Monitoring 
 Sensor: Temp:   outlet    Location: R0              
 Current State: Normal             Reading: 43 Celsius
0-Normal            Low:-2147483648  High:54           Margin:0      
         Action:RECORD               Alarm:NONE             
         Poll:60000                  Reminder:3600000 
1-Minor             Low:55           High:64           Margin:0      
         Action:RECORD               Alarm:MINOR            
         Poll:60000                  Reminder:3600000 
2-Major             Low:65           High:74           Margin:0      
         Action:RECORD               Alarm:MAJOR            
         Poll:60000                  Reminder:3600000 
3-Critical          Low:75           High:99           Margin:0      
         Action:RECORD               Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 
4-Shutdown          Low:100          High:2147483647   Margin:0      
         Action:SHUTDOWN             Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 

Sensor State Table:  Environmental Monitoring 
 Sensor: Temp:    inlet    Location: R0              
 Current State: Normal             Reading: 43 Celsius
0-Normal            Low:-2147483648  High:44           Margin:0      
         Action:RECORD               Alarm:NONE             
         Poll:60000                  Reminder:3600000 
1-Minor             Low:45           High:54           Margin:0      
         Action:RECORD               Alarm:MINOR            
         Poll:60000                  Reminder:3600000 
2-Major             Low:55           High:64           Margin:0      
         Action:RECORD               Alarm:MAJOR            
         Poll:60000                  Reminder:3600000 
3-Critical          Low:65           High:71           Margin:0      
         Action:RECORD               Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 
4-Shutdown          Low:72           High:2147483647   Margin:0      
         Action:SHUTDOWN             Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 

Sensor State Table:  Environmental Monitoring 
 Sensor: Temp:   Outlet    Location: 6/0             
 Current State: Normal             Reading: 39 Celsius
0-Normal            Low:-2147483648  High:54           Margin:0      
         Action:RECORD               Alarm:NONE             
         Poll:60000                  Reminder:3600000 
1-Minor             Low:55           High:64           Margin:0      
         Action:RECORD               Alarm:MINOR            
         Poll:60000                  Reminder:3600000 
2-Major             Low:65           High:74           Margin:0      
         Action:RECORD               Alarm:MAJOR            
         Poll:60000                  Reminder:3600000 
3-Critical          Low:75           High:99           Margin:0      
         Action:RECORD               Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 
4-Shutdown          Low:100          High:2147483647   Margin:0      
         Action:SHUTDOWN             Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 

Sensor State Table:  Environmental Monitoring 
 Sensor: Temp:    Inlet    Location: 6/0             
 Current State: Normal             Reading: 36 Celsius
0-Normal            Low:-2147483648  High:44           Margin:0      
         Action:RECORD               Alarm:NONE             
         Poll:60000                  Reminder:3600000 
1-Minor             Low:45           High:54           Margin:0      
         Action:RECORD               Alarm:MINOR            
         Poll:60000                  Reminder:3600000 
2-Major             Low:55           High:64           Margin:0      
         Action:RECORD               Alarm:MAJOR            
         Poll:60000                  Reminder:3600000 
3-Critical          Low:65           High:71           Margin:0      
         Action:RECORD               Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 
4-Shutdown          Low:72           High:2147483647   Margin:0      
         Action:SHUTDOWN             Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 

Sensor State Table:  Environmental Monitoring 
 Sensor: Temp:   Outlet    Location: 5/0             
 Current State: Normal             Reading: 33 Celsius
0-Normal            Low:-2147483648  High:54           Margin:0      
         Action:RECORD               Alarm:NONE             
         Poll:60000                  Reminder:3600000 
1-Minor             Low:55           High:64           Margin:0      
         Action:RECORD               Alarm:MINOR            
         Poll:60000                  Reminder:3600000 
2-Major             Low:65           High:74           Margin:0      
         Action:RECORD               Alarm:MAJOR            
         Poll:60000                  Reminder:3600000 
3-Critical          Low:75           High:99           Margin:0      
         Action:RECORD               Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 
4-Shutdown          Low:100          High:2147483647   Margin:0      
         Action:SHUTDOWN             Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 

Sensor State Table:  Environmental Monitoring 
 Sensor: Temp:    Inlet    Location: 5/0             
 Current State: Normal             Reading: 28 Celsius
0-Normal            Low:-2147483648  High:44           Margin:0      
         Action:RECORD               Alarm:NONE             
         Poll:60000                  Reminder:3600000 
1-Minor             Low:45           High:54           Margin:0      
         Action:RECORD               Alarm:MINOR            
         Poll:60000                  Reminder:3600000 
2-Major             Low:55           High:64           Margin:0      
         Action:RECORD               Alarm:MAJOR            
         Poll:60000                  Reminder:3600000 
3-Critical          Low:65           High:71           Margin:0      
         Action:RECORD               Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 
4-Shutdown          Low:72           High:2147483647   Margin:0      
         Action:SHUTDOWN             Alarm:CRITICAL         
         Poll:60000                  Reminder:3600000 

show env xps

Cisco eXpandable Power System(XPS)2200 のバジェット配分、設定、電力、およびシステム電源情報を表示するには、特権 EXEC モードで show env xps コマンドを使用します。

show env xps { budgeting | configuration | port [ all | number ] | power | system | thermal | upgrade | version }

Syntax Description

budgeting

XPS 電力バジェットの配分(電源スタックに含まれるすべてのスイッチに対する電力の割り当て量とバジェット量)を表示します。

configuration

power xps 特権 EXEC コマンドを実行した結果の設定を表示します。XPS 設定は XPS に保存されます。show env xps configuration コマンドを入力すると、デフォルト以外の設定が取得されます。

port [ all | number ]

すべてのポートまたは指定の XPS ポートの設定とステータスを表示します。ポート番号は、1 ~ 9 です。

power

XPS 電源装置のステータスを表示します。

system

XPS システム ステータスを表示します。

thermal

XPS 温度ステータスを表示します。

upgrade

XPS アップグレード ステータスを表示します。

version

XPS バージョンの詳細を表示します。

Command Modes

特権 EXEC

Command History

リリース

変更内容

12.2(55)SE1

このコマンドが導入されました。

Usage Guidelines

XPS 2200 の情報を表示するには、show env xps 特権 EXEC コマンドを使用します。

Examples

次に、show env xps budgeting コマンドの出力例を示します。

Switch#
=======



XPS 0101.0100.0000 :
=========================================================
Data                  Current    Power     Power Port  Switch #  PS A  PS B  Role-State Committed  
Budget
----  --------  ----  ----  ---------- ---------  ------ 1     -        -    715  SP-PS      223    
    1543
2     -        -    -    SP-PS      223       223
3     -        -    -    -          -         -
4     -        -    -    -          -         -
5     -        -    -    -          -         -
6     -        -    -    -          -         -
7     -        -    -    -          -         -
8     -        -    -    -          -         -
9     1        1100 -    RPS-NB     223        070
XPS  -        -    1100  -          -

次に、show env xps configuration コマンドの出力例を示します。

Switch# show env xps configuration
=============================================
XPS 0101.0100.0000 :
=============================================
power xps port 4 priority 5
power xps port 5 mode disable
power xps port 5 priority 6
power xps port 6 priority 7
power xps port 7 priority 8
power xps port 8 priority 9
power xps port 9 priority 4

次に、show env xps port all コマンドの出力例を示します。

Switch#
XPS 010



-----------------------------------------
Port name          : -
Connected          : Yes
Mode               : Enabled (On)
Priority           : 1
Data stack switch # : - Configured role    : Auto-SP
Run mode            : SP-PS : Stack Power Power-Sharing Mode
Cable faults        : 0x0 XPS 0101.0100.0000 Port 2
-----------------------------------------
Port name          : -
Connected          : Yes
Mode               : Enabled (On)
Priority           : 2
Data stack switch # : - Configured role    : Auto-SP
Run mode            : SP-PS : Stack Power Power-Sharing Mode
Cable faults        : 0x0 XPS 0101.0100.0000 Port 3
-----------------------------------------
Port name          : -
Connected          : No
Mode               : Enabled (On)
Priority           : 3
Data stack switch # : - Configured role    : Auto-SP Run mode            : -
Cable faults
<output truncated>

次に、show env xps power コマンドの出力例を示します。

=============================================================================
XPS 0101.0100.0000 :
=============================================================================
Port-Supply SW PID                 Serial#     Status         Mode Watts
----------- -- ------------------  ----------- --------------  ----  -----
XPS-A           Not present
XPS-B           NG3K-PWR-1100WAC   LIT13320NTV OK             SP   1100
1-A         -  -                   -           -
1-B         -  -                   -           -               SP    715
2-A         -  -                   -           -
2-B         -  -                   -           -
9-A                       100WAC    LIT141307RK OK              RPS  1100
9-B                   esent

次に、show env xps system コマンドの出力例を示します。

Switch#
=======


XPS 0101.0100.0000 :
============================================================================
XPS                        Cfg  Cfg      RPS Switch  Current    Data Port  XPS Port Name        
Mode Role    Pri Conn    Role-State  Switch #
----  --------------------  ---- -------  --- ------  ----------  --------
1     -                    On   Auto-SP  1   Yes     SP-PS      -
2     -                    On   Auto-SP  2   Yes     SP-PS      -
3     -                    On   Auto-SP  3   No      -          -
4     none                 On   Auto-SP  5   No      -          -
5     -                    Off  Auto-SP  6   No      -          -
6     -                    On   Auto-SP  7   No      -          -
7     -                    On   Auto-SP  8   No      -          -
8     -                    On   Auto-SP  9   No      -
9     test                 On   Auto-SP  4   Yes     RPS-NB

次に、show env xps thermal コマンドの出力例を示します。

Switch#
=======



XPS 0101.0100.0000 :
=============================================
Fan  Status
----  -----------
1     OK
2     OK
3     NOT PRESENT PS-1  NOT PRESENT PS-2  OK Temperature is OK

次に、アップグレードが実行されていない場合の show env xps upgrade コマンドの出力例を示します。

Switch# show env xps upgrade
No XPS is connected and upgrading.

次に、アップグレードが進行中の場合の show env xps upgrade コマンドの出力例を示します。

Switch# show env xps upgrade
XPS Upgrade Xfer

SW Status Prog
-- ----------- ----
1 Waiting 0%
Switch#
*Mar 22 03:12:46.723: %PLATFORM_XPS-6-UPGRADE_START: XPS 0022.bdd7.9b14 upgrade has
started through the Service Port.
Switch# show env xps upgrade
XPS Upgrade Xfer
SW Status Prog
-- ----------- ----
1 Receiving 1%
Switch# show env xps upgrade
XPS Upgrade Xfer
SW Status Prog
-- ----------- ----
1 Receiving 5%
Switch# show env xps upgrade
XPS Upgrade Xfer
SW Status Prog
-- ----------- ----
1 Reloading 100%
Switch#
*Mar 22 03:16:01.733: %PLATFORM_XPS-6-UPGRADE_DONE: XPS 0022.bdd7.9b14 upgrade has
completed and the XPS is reloading.

次に、show env xps version コマンドの出力例を示します。

Switch# show env xps version
=============================================
XPS 0022.bdd7.9b14:
=============================================
Serial Number: FDO13490KUT
Hardware Version: 8
Bootloader Version: 7
Software Version: 18
Table 3. 関連コマンド

コマンド

説明

power xps(グローバル コンフィギュレーション コマンド)

XPS と XPS ポートの名前を設定します。

power xps(特権 EXEC コマンド)

XPS ポートとシステムを設定します。

show flow monitor

フロー モニタのステータスと統計情報を表示するには、特権 EXEC モードで show flow monitor コマンドを使用します。

Syntax Description

name

(任意)フロー モニタの名前を指定します。

monitor-name

(任意)事前に設定されたフロー モニタの名前。

cache

(任意)フロー モニタのキャッシュの内容を表示します。

format

(任意)ディスプレイ出力のフォーマット オプションのいずれかを使用することを指定します。

csv

(任意)フロー モニタのキャッシュの内容をカンマ区切り値(CSV)形式で表示します。

record

(任意)フロー モニタのキャッシュの内容をレコード形式で表示します。

table

(任意)フロー モニタのキャッシュの内容を表形式で表示します。

statistics

(任意)フロー モニタの統計情報を表示します。

Command Modes

特権 EXEC

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Usage Guidelines

cache キーワードでは、デフォルトでレコード形式が使用されます。

show flowmonitor monitor-name cache コマンドのディスプレイ出力に含まれる大文字のフィールド名は、フローの識別に が使用するキー フィールドです。show flow monitor monitor-name cache コマンドのディスプレイ出力に含まれる小文字のフィールド名は、 がキャッシュの追加データとして値を収集する非キー フィールドです。

Examples

次の例では、フロー モニタのステータスを表示します。

デバイス# show flow monitor FLOW-MONITOR-1
 
Flow Monitor FLOW-MONITOR-1:
  Description:       Used for basic traffic analysis
  Flow Record:       flow-record-1
  Flow Exporter:     flow-exporter-1
                     flow-exporter-2
  Cache:
    Type:              normal
    Status:            allocated
    Size:              4096 entries / 311316 bytes
    Inactive Timeout:  15 secs
    Active Timeout:    1800 secs


次の表で、この出力に表示される重要なフィールドを説明します。

Table 4. show flow monitor monitor-name フィールドの説明

フィールド

説明

Flow Monitor

設定したフロー モニタの名前。

説明

モニタに設定した説明、またはユーザ定義のデフォルトの説明。

Flow Record

フロー モニタに割り当てられたフロー レコード。

Flow Exporter

フロー モニタに割り当てられたエクスポータ。

Cache

フロー モニタのキャッシュに関する情報。

Type

フロー モニタのキャッシュ タイプ。この値は常に normal となります。これが唯一サポートされているキャッシュ タイプです。

Status

フロー モニタのキャッシュのステータス。

次の値が可能です。

  • allocated:キャッシュが割り当てられています。

  • being deleted:キャッシュが削除されています。

  • not allocated:キャッシュが割り当てられていません。

Size

現在のキャッシュ サイズ。

Inactive Timeout

非アクティブ タイムアウトの現在の値(秒単位)。

Active Timeout

アクティブ タイムアウトの現在の値(秒単位)。

次の例では、FLOW-MONITOR-1 という名前のフロー モニタのステータス、統計情報、およびデータを表示します。

次の表で、この出力に表示される重要なフィールドを説明します。

次の例では、FLOW-MONITOR-1 という名前のフロー モニタのステータス、統計情報、およびデータを表形式で表示します。

次の例では、FLOW-MONITOR-IPv6 という名前のフロー モニタ(キャッシュに IPv6 データを格納)のステータス、統計情報、およびデータをレコード形式で表示します。

次の例では、フロー モニタのステータスと統計情報を表示します。

show idprom module

特定のモジュールの識別プログラム可能読み取り専用メモリ(IDPROM)情報を表示するには、特権 EXEC モードで show idprom module コマンドを使用します。

show idprom module slot-number eeprom [ detail | dump ]

Syntax Description

slot-number

スロット番号を指定します。

eeprom

EEPROM 情報を指定します。

detail

(任意)詳細な EEPROM 情報を指定します。

dump

(任意)EEPROM 情報を 16 進数または ASCII の形式で指定します。

Command Modes

特権 EXEC(#)

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

Examples

次に、show idprom module コマンドの出力例を示します。

Device# show idprom module 1 eeprom detail
Slot 1 EEPROM data:

        EEPROM version           : 4
        Compatible Type          : 0xFF
        Controller Type          : 3481
        Hardware Revision        : 0.5
        PCB Part Number          : 73-18351-03
        Board Revision           : 03
        Deviation Number         : 0
        Fab Version              : 03
        PCB Serial Number        : CAT2232L0ND
        RMA Test History         : 00
        RMA Number               : 0-0-0-0
        RMA History              : 00
        Top Assy. Part Number    : 068-101548-01
        Top Assy. Revision       : 11  
        CLEI Code                : UNDEFINED 
        ECI Number               : 0
        Product Identifier (PID) : C9600-LC-48YL
        Version Identifier (VID) : V00 
        Base MAC Address         : 78 72 5D EC 6C 00 
        MAC Address block size   : 128
        Environment Monitor Data : 06 00 00 00 12 C1 2C 00 
                                   FB 
        Environment Monitor Data : 00 06 00 FA 
        Manufacturing Test Data  : 00 00 00 00 00 00 00 00 
        Field Diagnostics Data   : 00 00 00 00 00 00 00 00 
        Platform features        : 00 00 00 00 00 00 00 00 
                                   00 00 00 00 00 00 00 00 
                                   00 00 00 00 00 00 00 00 

show install

インストールパッケージに関する情報を表示するには、特権 EXEC モードで show install コマンドを使用します。

show install {active | committed | inactive | log | package {bootflash: | flash: | webui:} | rollback | summary | uncommitted}

Syntax Description

active

アクティブなパッケージに関する情報を表示します。

committed

永続的なパッケージのアクティベーションを表示します。

inactive

非アクティブなパッケージを表示します。

log

ログ インストレーション バッファに格納されているエントリを表示します。

package

説明、再起動情報、パッケージ内のコンポーネントなど、パッケージに関するメタデータ情報を表示します。

{bootflash: | flash: | harddisk: |webui:}

インストール パッケージのロケーションを指定します。

rollback

保存されているインストレーションに関連付けられたソフトウェア セットを表示します。

summary

アクティブ、非アクティブ、コミット済み、廃止されたパッケージのリストに関する情報を表示します。

uncommitted 非永続的なパッケージのアクティベーションを表示します。

Command Modes

特権 EXEC(#)

Command History

リリース 変更内容

Cisco IOS XE Everest 16.6.3

このコマンドが導入されました。

Usage Guidelines

インストール パッケージのステータスを表示するには、show コマンドを使用します。

Examples

次に、show install package コマンドの出力例を示します。

Device# show install package bootflash:cat3k-universalk9.2017-01-10_13.15.1.
CSCxxx.SSA.dmp.bin
Name:  cat3k-universalk9.2017-01-10_13.15.1.CSCxxx.SS
Version:  16.6.1.0.199.1484082952..Everest
Platform:  Catalyst3k
Package Type:  dmp
Defect ID:  CSCxxx
Package State:  Added
Supersedes List:  {}
Smu ID:  1

次に、show install summary コマンドの出力例を示します。

Device# show install summary 

Active Packages:
    bootflash:cat3k-universalk9.2017-01-10_13.15.1.CSCxxx.SSA.dmp.bin
Inactive Packages:
   No packages
Committed Packages:
    bootflash:cat3k-universalk9.2017-01-10_13.15.1.CSCxxx.SSA.dmp.bin
Uncommitted Packages:
   No packages
Device#

下の表に、ディスプレイ内に表示される重要なフィールドのリストを示します。

Table 5. show install summary フィールドの説明

フィールド

説明

Active Packages

アクティブなインストール パッケージの名前。

Inactive Packages

非アクティブなパッケージのリスト。

Committed Packages

変更がリロード以降も存続するように、ハードディスクに変更を保存またはコミットしたインストール パッケージ。

Uncommitted Packages

非永続的なインストール パッケージのアクティベーション。

次に、show install log コマンドの出力例を示します。

Device# show install log

[0|install_op_boot]: START Fri Feb 24 19:20:19 Universal 2017
[0|install_op_boot]: END SUCCESS  Fri Feb 24 19:20:23 Universal 2017
[3|install_add]: START Sun Feb 26 05:55:31 UTC 2017
[3|install_add( FATAL)]: File path (scp) is not yet supported for this command
[4|install_add]: START Sun Feb 26 05:57:04 UTC 2017
[4|install_add]: END SUCCESS /bootflash/cat3k-universalk9.2017-01-10_13.15.1.CSCvb12345.SSA.dmp.bin 
Sun Feb 26 05:57:22 UTC 2017
[5|install_activate]: START Sun Feb 26 05:58:41 UTC 2017

show license all

すべてのライセンス情報を表示するには、特権 EXEC モードで show license all コマンドを入力します。このコマンドは、ステータス、承認、UDI、および使用状況の情報をすべて組み合わせて表示します。

show license all

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

特権 EXEC(#)

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスに関する情報が表示されるようになりました。

コマンド出力にスマートアカウントとバーチャルアカウントの情報が表示されなくなりました。

Usage Guidelines

このコマンドは、他の show license コマンドの出力を連結して、さまざまな種類のライセンス情報をまとめて表示できるようにします。フィールドの説明については、対応するコマンドを参照してください。

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます(スマートライセンスが有効になっているかどうか、関連するすべてのライセンス証明書、コンプライアンスステータスなど)。

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

  • [Smart Licensing Status] セクションは、show license status コマンドの出力に対応しています。

  • [License Usage] セクションは、show license usage コマンドの出力に対応しています。

  • [Product Information] セクションは、show license udi コマンドの出力に対応しています。

  • show license all コマンドの [Agent Version] セクションには、スマートエージェントのバージョンが表示され、このコマンドでのみ使用できます。

  • [License Authorizations] セクションは、show license authorization コマンドの出力に対応しています。

  • [Usage Report Summary] セクションは、show license tech コマンドの出力に対応しています。

ポリシーを使用したスマートライセンスの show license all(Cisco Catalyst 9300 シリーズ スイッチ)

次に、スタック構成セットアップの show license all コマンドの出力例を示します。スタック内のすべての製品インスタンスは C9300X スイッチであり、Cisco IOS XE Bengaluru 17.6.2 以降、Export Control Key for High Security(HSECK9)をサポートしています。ここでは HSECK9 キーが使用され、必要なスマートライセンス承認コード(SLAC)がインストールされています(SMART AUTHORIZATION は 2021 年 10 月 29 日 17:45:28 UTC にインストールされました)。
Device# show license all
 
Smart Licensing Status
======================
 
Smart Licensing is ENABLED
 
Export Authorization Key:
  Features Authorized:
    <none>
 
Utility:
  Status: DISABLED
 
Smart Licensing Using Policy:
  Status: ENABLED
 
Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED
 
Transport:
  Type: cslu
  Cslu address: <empty>
  Proxy:
    Not Configured
 
Miscellaneous:
  Custom Id: <empty>
 
Policy:
  Policy in use: Installed On Oct 29 17:44:15 2021 UTC
  Policy name: Custom Policy
  Reporting ACK required: yes (Customer Policy)
  Unenforced/Non-Export Perpetual Attributes:
    First report requirement (days): 365 (Customer Policy)
    Reporting frequency (days): 0 (Customer Policy)
    Report on change (days): 90 (Customer Policy)
  Unenforced/Non-Export Subscription Attributes:
    First report requirement (days): 90 (Customer Policy)
    Reporting frequency (days): 90 (Customer Policy)
    Report on change (days): 90 (Customer Policy)
  Enforced (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 90 (Customer Policy)
    Report on change (days): 90 (Customer Policy)
  Export (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 90 (Customer Policy)
    Report on change (days): 90 (Customer Policy)
 
Usage Reporting:
  Last ACK received: Oct 29 17:48:51 2021 UTC
  Next ACK deadline: Jan 27 17:48:51 2022 UTC
  Reporting push interval: 30  days
  Next ACK push check: <none>
  Next report push: Oct 29 18:32:43 2021 UTC
  Last report push: Oct 29 17:44:50 2021 UTC
  Last report file write: <none>
 
Trust Code Installed:
  Active: PID:C9300X-24HX,SN:FOC2519L8R7
    INSTALLED on Oct 29 17:44:15 2021 UTC
  Standby: PID:C9300X-48HXN,SN:FOC2524L39P
    INSTALLED on Oct 29 17:44:15 2021 UTC
  Member: PID:C9300X-48HX,SN:FOC2516LC92
    INSTALLED on Oct 29 17:44:15 2021 UTC
 
License Usage
=============
 
network-advantage (C9300-24 Network Advantage):
  Description: C9300-24 Network Advantage
  Count: 1
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: network-advantage
  Feature Description: C9300-24 Network Advantage
  Enforcement type: NOT ENFORCED
  License type: Perpetual
 
dna-advantage (C9300-24 DNA Advantage):
  Description: C9300-24 DNA Advantage
  Count: 1
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: dna-advantage
  Feature Description: C9300-24 DNA Advantage
  Enforcement type: NOT ENFORCED
  License type: Subscription
 
network-advantage (C9300-48 Network Advantage):
  Description: C9300-48 Network Advantage
  Count: 2
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: network-advantage
  Feature Description: C9300-48 Network Advantage
  Enforcement type: NOT ENFORCED
  License type: Perpetual
 
dna-advantage (C9300-48 DNA Advantage):
  Description: C9300-48 DNA Advantage
  Count: 2
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: dna-advantage
  Feature Description: C9300-48 DNA Advantage
  Enforcement type: NOT ENFORCED
  License type: Subscription
 
hseck9 (Cat9K HSEC):
  Description: hseck9
  Count: 1
  Version: 1.0
  Status: IN USE
  Export status: RESTRICTED - ALLOWED
  Feature Name: hseck9
  Feature Description: hseck9
  Enforcement type: EXPORT RESTRICTED
  License type: Perpetual
 
Product Information
===================
UDI: PID:C9300X-24HX,SN:FOC2519L8R7
 
HA UDI List:
    Active:PID:C9300X-24HX,SN:FOC2519L8R7
    Standby:PID:C9300X-48HXN,SN:FOC2524L39P
    Member:PID:C9300X-48HX,SN:FOC2516LC92
 
Agent Version
=============
Smart Agent for Licensing: 5.1.23_rel/104
 
License Authorizations
======================
Overall status:
  Active: PID:C9300X-24HX,SN:FOC2519L8R7
      Status: SMART AUTHORIZATION INSTALLED on Oct 29 17:45:28 2021 UTC
      Last Confirmation code: 6746c5b5
  Standby: PID:C9300X-48HXN,SN:FOC2524L39P
      Status: NOT INSTALLED
  Member: PID:C9300X-48HX,SN:FOC2516LC92
      Status: NOT INSTALLED
 
Authorizations:
  C9K HSEC (Cat9K HSEC):
    Description: HSEC Key for Export Compliance on Cat9K Series Switches
    Total available count: 1
    Enforcement type: EXPORT RESTRICTED
    Term information:
      Active: PID:C9300X-24HX,SN:FOC2519L8R7
        Authorization type: SMART AUTHORIZATION INSTALLED 
        License type: PERPETUAL
          Term Count: 1
 
Purchased Licenses:
  No Purchase Information Available
 

ポリシーを使用したスマートライセンスの show license all(Cisco Catalyst 9500 シリーズ スイッチ)

次に、Cisco Catalyst 9500 スイッチでの show license all コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。
Device# show license all

Smart Licensing Status
======================
Smart Licensing is ENABLED
License Reservation is ENABLED
Export Authorization Key:
  Features Authorized:
    <none>
Utility:
  Status: DISABLED
Smart Licensing Using Policy:
  Status: ENABLED
Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED
Transport:
  Type: Transport Off
Miscellaneous:
  Custom Id: <empty>
Policy:
  Policy in use: Merged from multiple sources.
  Reporting ACK required: yes (CISCO default)
  Unenforced/Non-Export Perpetual Attributes:
    First report requirement (days): 365 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Unenforced/Non-Export Subscription Attributes:
    First report requirement (days): 90 (CISCO default)
    Reporting frequency (days): 90 (CISCO default)
    Report on change (days): 90 (CISCO default)
  Enforced (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
  Export (Perpetual/Subscription) License Attributes:
    First report requirement (days): 0 (CISCO default)
    Reporting frequency (days): 0 (CISCO default)
    Report on change (days): 0 (CISCO default)
Usage Reporting:
  Last ACK received: <none>
  Next ACK deadline: Nov 29 10:50:05 2020 PDT
  Reporting Interval: 30
  Next ACK push check: <none>
  Next report push: Aug 31 10:52:05 2020 PDT
  Last report push: <none>
  Last report file write: <none>
Trust Code Installed: <none>
License Usage
=============
network-advantage (C9500 Network Advantage):
  Description: network-advantage
  Count: 2
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: network-advantage
  Feature Description: network-advantage
  Enforcement type: NOT ENFORCED
  License type: Perpetual
  Reservation:
    Reservation status: SPECIFIC INSTALLED
    Total reserved count: 2
dna-advantage (C9500-16X DNA Advantage):
  Description: C9500-16X DNA Advantage
  Count: 2
  Version: 1.0
  Status: IN USE
  Export status: NOT RESTRICTED
  Feature Name: dna-advantage
  Feature Description: C9500-16X DNA Advantage
  Enforcement type: NOT ENFORCED
  License type: Subscription
  Reservation:
    Reservation status: SPECIFIC INSTALLED
    Total reserved count: 2
Product Information
===================
UDI: PID:C9500-16X,SN:FCW2233A5ZV
HA UDI List:
    Active:PID:C9500-16X,SN:FCW2233A5ZV
    Standby:PID:C9500-16X,SN:FCW2233A5ZY 
Agent Version
=============
Smart Agent for Licensing: 5.0.5_rel/42 
License Authorizations
======================
Overall status:
  Active: PID:C9500-16X,SN:FCW2233A5ZV
      Status: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
      Last Confirmation code: 4bfbea7f
  Standby: PID:C9500-16X,SN:FCW2233A5ZY
      Status: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
      Last Confirmation code: 9394f196
Specified license reservations:
  C9500 Network Advantage (C9500 Network Advantage):
    Description: C9500 Network Advantage
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
  C9500-DNA-16X-A (C9500-16X DNA Advantage):
    Description: C9500-DNA-16X-A
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Aug 31 10:15:01 2020 PDT
        License type: PERPETUAL
          Term Count: 1
Purchased Licenses:
  No Purchase Information Available
Derived Licenses:
  Entitlement Tag: regid.2017-03.com.cisco.advantagek9-Nyquist-C9500,1.0_f1563759-2e03-4a4c-bec5-5feec525a12c
  Entitlement Tag: regid.2017-07.com.cisco.C9500-DNA-16X-A,1.0_ef3574d1-156b-486a-864f-9f779ff3ee49

スマートライセンスの show license all

次に、show license all コマンドの出力例を示します。
Device# show license all
Smart Licensing Status
======================

Smart Licensing is ENABLED

Registration:
  Status: REGISTERED
  Smart Account: CISCO Systems
  Virtual Account: NPR
  Export-Controlled Functionality: Not Allowed
  Initial Registration: SUCCEEDED on Jul 27 08:38:44 2018 EDT
  Last Renewal Attempt: None
  Next Renewal Attempt: Jan 23 08:38:44 2019 EDT
  Registration Expires: Jul 27 08:32:51 2019 EDT

License Authorization: 
  Status: AUTHORIZED on Jul 27 08:38:49 2018 EDT
  Last Communication Attempt: SUCCEEDED on Jul 27 08:38:49 2018 EDT
  Next Communication Attempt: Aug 26 08:38:49 2018 EDT
  Communication Deadline: Oct 25 08:32:57 2018 EDT

Utility:
  Status: DISABLED

Data Privacy:
  Sending Hostname: yes
    Callhome hostname privacy: DISABLED
    Smart Licensing hostname privacy: DISABLED
  Version privacy: DISABLED

Transport:
  Type: Callhome

License Usage
==============

C9400 DNA Advantage (dna_advantage-C9400):
  Description: C9400 DNA Advantage
  Count: 1
  Version: 1.0
  Status: AUTHORIZED

C9400 Network Advantage (advantagek9-C9400):
  Description: C9400 Network Advantage
  Count: 2
  Version: 1.0
  Status: AUTHORIZED

Product Information
===================
UDI: PID:C9410R,SN:FXS2132Q0GU

HA UDI List:
    Active:PID:C9410R,SN:FXS2132Q0GU
    Standby:PID:C9410R,SN:FXS2132Q0GU

Agent Version
=============
Smart Agent for Licensing: 4.4.13_rel/116
Component Versions: SA:(1_3_dev)1.0.15, SI:(dev22)1.2.1, CH:(rel5)1.0.3, PK:(dev18)1.0.3

Reservation Info
================ 
License reservation: DISABLED

show license authorization

ライセンス(輸出規制および適用)の承認関連情報を表示するには、特権 EXEC モードで show license authorization コマンドを入力します。

show license authorization

このコマンドには引数またはキーワードはありません。

Command Modes

特権 EXEC(Device#)

Command History

リリース 変更内容

Cisco IOS XE Amsterdam 17.3.2a

このコマンドが導入されました。

Usage Guidelines

承認コードに関する情報を表示するには、このコマンドを使用します。これには、SLR 承認コードとスマートライセンス承認コード(SLAC)が含まれます。

ディスプレイに表示されるフィールドについては、Table 1を参照してください。

出力例については、次を参照してください。

Table 6. show license authorization のフィールドの説明

フィールド

説明

Overall Status

設定内にあるすべての製品インスタンスの UDI 情報のヘッダー、インストールされている承認のタイプ、および設定エラー(存在する場合)。

高可用性設定では、設定内にあるすべての UDI がリストされます。

Active:

ステータス:

アクティブ製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

承認コードがインストールされていることを示すステータスであり、確認コードがある場合は、これも表示されます。

Standby:

ステータス:

スタンバイ製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

承認コードがインストールされていることを示すステータスであり、確認コードがある場合は、これも表示されます。

Member:

ステータス:

メンバー製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

承認コードがインストールされていることを示すステータスであり、確認コードがある場合は、これも表示されます。

ERROR:

高可用性設定の設定エラーまたは不一致(存在する場合)。

承認

詳細なライセンス承認情報のヘッダー。すべてのライセンス、その適用タイプ、および有効期間が表示されます。承認またはモードがアクティブにインストールされているものと一致しない場合、製品インスタンスごとにエラーが表示されます。

このセクションは、製品インスタンスが承認コードを必要とするライセンスを使用している場合にのみ表示されます。

():

ライセンス名およびライセンス名の短縮形。

説明

ライセンスの説明。

Total available count:

使用可能なライセンスの合計数。

これには、高可用性設定のすべての製品インスタンスに関して、期限切れのサブスクリプション ライセンスを含む、すべての期間のライセンス(永久ライセンスおよびサブスクリプション)が含まれます。

Enforcement type

ライセンスの適用タイプ。これは、次のいずれかです。

  • 適用

  • 非適用

  • 輸出規制

Term information:

ライセンス期間情報を提供するヘッダー。このヘッダーには、次のフィールドが含まれることがあります。

  • Active:アクティブ製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

  • Authorization type:インストールされている承認コードのタイプとインストール日。タイプは、SLAC、UNIVERSAL、SPECIFIED、PAK、RTU です。

  • Start Date:ライセンスが特定の期間または時間の場合に、有効期間の開始日を表示します。

  • Start Date:ライセンスが特定の期間または時間の場合に、有効期間の終了日を表示します。

  • Term Count:ライセンス数。

  • Subscription ID:ライセンスが特定の期間または時間の場合に、ID を表示します。

  • License type:ライセンス継続期間。これは、SUBSCRIPTION または PERPETUAL です。

  • Standby:スタンバイ製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

  • Member:メンバー製品インスタンス UDI と、それに続いてこの UDI の承認コードインストールのステータス。

Purchased Licenses

ライセンス購入情報のヘッダー。

Active:

アクティブ製品インスタンスとその UDI。

Count:

ライセンス数。

Description:

ライセンスの説明。

License type:

ライセンス継続期間。これは、SUBSCRIPTION または PERPETUAL です。

Standby:

スタンバイ製品インスタンスの UDI。

Member:

メンバー製品インスタンスの UDI。

SLAC の表示

次に、C9300X モデルスイッチでの show license authorization コマンドの出力例を示します。ここで、SLAC はスタック構成セットアップのアクティブな製品インスタンスにのみインストールされます。
Device# show license authorization 
Overall status:
  Active: PID:C9300X-24HX,SN:FOC2519L8R7
      Status: SMART AUTHORIZATION INSTALLED on Oct 29 17:45:28 2021 UTC
      Last Confirmation code: 6746c5b5
  Standby: PID:C9300X-48HXN,SN:FOC2524L39P
      Status: NOT INSTALLED
  Member: PID:C9300X-48HX,SN:FOC2516LC92
      Status: NOT INSTALLED
 
Authorizations:
  C9K HSEC (Cat9K HSEC):
    Description: HSEC Key for Export Compliance on Cat9K Series Switches
    Total available count: 1
    Enforcement type: EXPORT RESTRICTED
    Term information:
      Active: PID:C9300X-24HX,SN:FOC2519L8R7
        Authorization type: SMART AUTHORIZATION INSTALLED 
        License type: PERPETUAL
          Term Count: 1
 
Purchased Licenses:
  No Purchase Information Available
 

SLR 承認コードの表示

次に、SLR 承認コード(最終確認コード:)を示す show license authorization コマンドの出力例を示します。SLR 承認コードは、Smart Licensing Using Policy へのアップグレード後にサポートされます。既存の SLR はアップグレード後に引き継がれますが、ポリシーを使用したスマートライセンシング環境で新しい SLR を要求することはできません。完全に外部との接続性がないネットワーク内にいる場合は、代わりにCSSM への接続なし、CSLU なしのトポロジが適用されます。
Device# show license authorization
 
Overall status:
  Active: PID:C9500-16X,SN:FCW2233A5ZV
      Status: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
      Last Confirmation code: 184ba6d6
  Standby: PID:C9500-16X,SN:FCW2233A5ZY
      Status: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
      Last Confirmation code: 961d598f
 
Specified license reservations:
  C9500 Network Advantage (C9500 Network Advantage):
    Description: C9500 Network Advantage
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Term Count: 1
  C9500-DNA-16X-A (C9500-16X DNA Advantage):
    Description: C9500-DNA-16X-A
    Total reserved count: 2
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9500-16X,SN:FCW2233A5ZV
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Term Count: 1
      Standby: PID:C9500-16X,SN:FCW2233A5ZY
        Authorization type: SPECIFIC INSTALLED on Oct 29 09:44:06 2020 PST
        License type: PERPETUAL
          Term Count: 1
 
Purchased Licenses:
  No Purchase Information Available
 
 
Derived Licenses:
  Entitlement Tag: regid.2017-03.com.cisco.advantagek9-Nyquist-C9500,1.0_f1563759-2e03-4a4c-bec5-5feec525a12c
  Entitlement Tag: regid.2017-07.com.cisco.C9500-DNA-16X-A,1.0_ef3574d1-156b-486a-864f-9f779ff3ee49

show license data translation

ライセンスデータ転換情報を表示するには、特権 EXEC モードで show license data コマンドを入力します。

show license data conversion

構文の説明

このコマンドには、引数またはキーワードはありません。

Command Modes

特権 EXEC(Device#)

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスに関する情報が表示されるようになりました。

コマンド出力にスマートアカウントとバーチャルアカウントの情報が表示されなくなりました。

Usage Guidelines

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます。

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

デバイス主導の変換は、Cisco Catalyst アクセス、コア、およびアグリゲーション スイッチではサポートされていません。

show license eventlog

ポリシーを使用したスマートライセンスに関連するイベントログを表示するには、特権 EXEC モードで show license eventlog コマンドを入力します。

show license eventlog [ days ]

Syntax Description

days

イベントログを表示する日数を入力します。0 ~ 2147483647 の範囲の値を指定できます。

Command Modes

特権 EXEC(Device#)

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

ポリシーを使用したスマートライセンスの導入により、次のイベントが追加されました。

  • ポリシーのインストールと削除

  • 承認コードの要求、インストール、および削除。

  • 信頼コードのインストールと削除。

  • ライセンス使用状況に関する承認ソース情報の追加。

Usage Guidelines

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます。

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

ポリシーを使用したスマートライセンスの show license eventlog for One Day

ポリシーを使用したスマートライセンスの show license eventlog for All Events

ポリシーを使用したスマートライセンスの show license eventlog for One Day

次に、Cisco Catalyst 9500 スイッチでの show license eventlog コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。このコマンドは、1 日分のイベントを表示するように設定されています。
Device# show license eventlog 1
**** Event Log ****

2020-09-11 00:50:17.693 EDT SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_ERM_RESET" MSG="ERM-Reset: Client 0, AP-GROUP group, 2 features air-network-advantage,air-dna-advantage"
2020-09-11 00:50:17.695 EDT SAEVT_ENDPOINT_USAGE count="0" entitlementTag="regid.2018-06.com.cisco.DNA_NWStack,1.0_e7244e71-3ad5-4608-8bf0-d12f67c80896"
2020-09-11 00:50:17.695 EDT SAEVT_ENDPOINT_USAGE count="0" entitlementTag="regid.2017-08.com.cisco.AIR-DNA-A,1.0_b6308627-3ab0-4a11-a3d9-586911a0d790"
2020-09-11 00:50:50.175 EDT SAEVT_POLL_MESSAGE messageType="LICENSE_USAGE"
2020-09-11 08:50:17.694 EDT SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_ERM_RESET" MSG="ERM-Reset: Client 0, AP-GROUP group, 2 features air-network-advantage,air-dna-advantage"
2020-09-11 08:50:17.696 EDT SAEVT_ENDPOINT_USAGE count="0" entitlementTag="regid.2018-06.com.cisco.DNA_NWStack,1.0_e7244e71-3ad5-4608-8bf0-d12f67c80896"
2020-09-11 08:50:17.696 EDT SAEVT_ENDPOINT_USAGE count="0" entitlementTag="regid.2017-08.com.cisco.AIR-DNA-A,1.0_b6308627-3ab0-4a11-a3d9-586911a0d790"
2020-09-11 08:50:52.804 EDT SAEVT_POLL_MESSAGE messageType="LICENSE_USAGE"

ポリシーを使用したスマートライセンスの show license eventlog for All Events

次に、Cisco Catalyst 9500 スイッチでの show license eventlog コマンドの出力例を示します。同様の出力が、サポートされているすべての Cisco Catalyst アクセス、コア、およびアグリゲーションスイッチで表示されます。このコマンドは、すべてのイベントを表示するように設定されています。
Device# show license eventlog

**** Event Log ****

2020-09-01 15:43:42.300 UTC SAEVT_INIT_START version="4.13.14_rel/41"
2020-09-01 15:43:42.301 UTC SAEVT_INIT_CRYPTO success="False" error="Crypto Initialization has not been completed"
2020-09-01 15:43:42.301 UTC SAEVT_HA_EVENT eventType="SmartAgentEvtHArmfRegister"
2020-09-01 15:43:45.055 UTC SAEVT_READY
2020-09-01 15:43:45.055 UTC SAEVT_ENABLED
2020-09-01 15:43:45.088 UTC SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_SYSDATA_FAIL" MSG="Get-SDL: not the active switch"
2020-09-01 15:43:45.089 UTC SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_SYSDATA_FAIL" MSG="Get-SDL: not the active switch"
2020-09-01 15:43:45.089 UTC SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_SYSDATA_FAIL" MSG="Get-SDL: not the active switch"
2020-09-01 15:43:45.089 UTC SAEVT_LICENSE_USAGE count="0" type="destroy" entitlementTag="regid.2018-01.com.cisco.C9500-24Y4C-A,1.0_6b065611-6552-472a-8859-ab3339550166"
2020-09-01 15:43:45.098 UTC SAEVT_PLATFORM eventSource="INFRA_SL" eventName="INFRA_SL_EVLOG_SYSDATA_FAIL" MSG="Get-SDL: not the active switch"

show license history message

製品インスタンスと CSSM または CSLU(該当する場合)の間の通信履歴を表示するには、特権 EXEC モードで show license history message コマンドを入力します。このコマンドの出力は、テクニカルサポートチームがトラブルシューティングに使用します。

show license history message

Syntax Description

このコマンドにはキーワードまたは引数はありません。

Command Modes

特権 EXEC(Device#)

Command History

リリース 変更内容

Cisco IOS XE Amsterdam 17.3.2a

このコマンドが導入されました。

Usage Guidelines

解決できないエラーメッセージが表示された場合は、コンソールまたはシステムログに表示されるメッセージともに、シスコのテクニカルサポート担当者に show license tech support show license history message 、および show platform software sl-infra all 特権 EXEC コマンドの出力例を提供してください。

show license reservation

ライセンス予約情報を表示するには、特権 EXEC モードで show license reservation コマンドを入力します。

show license reservation

このコマンドには引数またはキーワードはありません。

Command Modes

特権 EXEC(Device#)

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンドは CLI で引き続き使用できますが、予約の概念がポリシーを使用したスマートライセンス環境に存在しないため、適用できません。

Usage Guidelines

コマンドは CLI で引き続き使用可能であり、対応する出力が表示されますが、ポリシーを使用したスマートライセンシングの導入により、予約の概念は適用されなくなりました。代わりに、特権 EXEC モードで show license all コマンドを使用して、移行された SLR ライセンスを表示します(SLR 承認コードはポリシーを使用してスマートライセンスに移行されます)。

show license status

データプライバシー、ポリシー、転送、使用状況レポート、信頼コードなどのライセンス設定に関する情報を表示するには、特権 EXEC モードで show license status コマンドを入力します。

show license status

Syntax Description

このコマンドには引数またはキーワードはありません。

Command Default

特権 EXEC(#)

Command History

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.2a

コマンド出力が更新され、ポリシーを使用したスマートライセンスに適用可能な新しいフィールドが反映されました。これには、 Trust code installed:Policy in usePolicy name: 、ポリシーと同様のレポート要件、および使用状況レポートに関連するフィールドが含まれます。

コマンド出力にスマートアカウントとバーチャルアカウントの情報が表示されなくなりました。

Usage Guidelines

スマートライセンス:デバイス上のソフトウェアバージョンが Cisco IOS XE Amsterdam 17.3.1 以前のリリースの場合、コマンド出力にはスマートライセンスに関連するフィールドが表示されます。

ポリシーを使用したスマートライセンス:デバイス上のソフトウェアバージョン(製品インスタンスとも呼ばれる)が Cisco IOS XE Amsterdam 17.3.2a 以降のリリースの場合、コマンド出力にはポリシーを使用したスマートライセンスに関連するフィールドが表示されます。

ディスプレイに表示されるフィールドについては、Table 1を参照してください。

出力例については、次を参照してください。

Table 7. ポリシーを使用したスマートライセンスの show license status のフィールドの説明

フィールド

説明

ユーティリティ

製品インスタンスで設定されているユーティリティ設定のヘッダー。

ステータス:

Status

ユーティリティレポート:

最後の試行結果:

顧客情報:

次のフィールドが表示されます。

  • ID:

  • Name:

  • Street

  • City:

  • State:

  • Country:

  • Postal Code:

ポリシーを使用したスマートライセンス

製品インスタンスのポリシー設定のヘッダー。

ステータス:

ポリシーを使用したスマートライセンスが有効になっているかどうかを示します。

ポリシーを使用したスマートライセンスは、Cisco IOS XE Amsterdam 17.3.2 以降でサポートされ、サポートされているソフトウェアイメージでは常に有効になっています。

データプライバシー:

製品インスタンスで設定されているプライバシー設定のヘッダー。

送信ホスト名:

ホスト名が使用状況レポートで送信されるかどうかを示す yes または no の値。

Callhome ホスト名のプライバシー:

Call Home 機能がレポートの転送モードとして設定されているかどうかを示します。設定されている場合、次のいずれかの値が表示されます。

  • ENABLED

  • DISABLED

スマートライセンスホスト名のプライバシー:

次のいずれかの値が表示されます。

  • ENABLED

  • DISABLED

バージョンプライバシー:

次のいずれかの値が表示されます。

  • ENABLED

  • DISABLED

トランスポート:

製品インスタンスで設定されているトランスポート設定のヘッダー。

Type:

使用中の転送モード。

特定の転送モードでは、追加のフィールドが表示されます。たとえば、通信タイプが CSLU に設定されている場合、CSLU アドレスも表示されます。

ポリシー:

製品インスタンスに適用されるポリシー情報のヘッダー。

使用中のポリシー:

適用されるポリシー

これは、Cisco default、Product default、Permanent License Reservation、Specific License Reservation、PAK license、Installed on <date>、Controller のいずれかです。

ポリシー名:

ポリシーの名前

レポートの ACK が必要:

この製品インスタンスのレポートに CSSM 確認応答(ACK)が必要かどうかを指定する yes または no の値。デフォルトポリシーは常に「yes」に設定されます。

Unenforced/Non-Export Perpetual 属性