ネットワーク管理コマンド

cache

フローモニタのフローキャッシュパラメータを設定するには、フロー モニタ コンフィギュレーション モードで cache コマンドを使用します。フローモニタのフローキャッシュパラメータを削除するには、このコマンドの no 形式を使用します。

cache {timeout {active | inactive | update} seconds | type normal}

no cache {timeout {active | inactive | update} | type}

構文の説明

timeout

フロー タイムアウトを指定します。

active

アクティブ フロー タイムアウトを指定します。

inactive

非アクティブ フロー タイムアウトを指定します。

update

永久フローキャッシュの更新タイムアウトを指定します。

seconds

タイムアウト値(秒単位)。通常のフローキャッシュの場合、指定できる範囲は 30 ~ 604800 (7日)です。永久フローキャッシュの場合は、指定できる範囲は 1 ~ 604800 (7日)です。

type

フローキャッシュのタイプを指定します。

normal

通常キャッシュタイプを設定します。フローキャッシュ内のエントリは、timeout active seconds および timeout inactive seconds の設定に従って期限切れになります。これがデフォルトのキャッシュタイプです。

コマンド デフォルト

デフォルトのフロー モニタ フロー キャッシュ パラメータが使用されます。

フローモニタの以下のフロー キャッシュ パラメータがイネーブルになっています。

  • キャッシュタイプ:normal

  • アクティブ フロー タイムアウト:1800 秒

コマンド モード

フロー モニタ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

各フローモニタには、モニタするすべてのフローの保存に使用するキャッシュがあります。各キャッシュには、フローがキャッシュ内に留まることができる時間など、設定可能な要素があります。フローがタイムアウトするとキャッシュから削除され、対応するフローモニタ用に設定されている任意のエクスポータに送信されます。

cache timeout active コマンドでは、通常タイプのキャッシュのエージング動作を制御します。フローが長時間アクティブになっている場合、通常はエージアウト(そのフローの後続のパケット用の新しいフローを開始)することが望まれます。このエージアウトプロセスを行うことで、エクスポートを受信するモニタリング アプリケーションに最新の情報を反映し続けることができます。デフォルトでは、このタイムアウトは 1800 秒(30分)ですが、システム要件に応じて調整できます。大きい値を設定すると、存続時間の長いフローを単一のフローレコードに記録することができます。小さい値を設定すると、存続時間の長い新しいフローが開始されてから、そのフローのデータがエクスポートされるまでの遅延が短縮されます。アクティブ フロー タイムアウトを変更した場合、新しいタイムアウト値はただちに有効になります。

また、cache timeout inactive コマンドでも、通常タイプのキャッシュのエージング動作を制御できます。指定した時間内にフローでアクティビティが検出されない場合、そのフローはエージアウトされます。デフォルトでは、このタイムアウトは 15 秒ですが、この値は想定されるトラフィックのタイプに応じて調整できます。存続時間の短いフローが多数存在し、多くのキャッシュエントリが消費されている場合は、非アクティブタイムアウトを短縮することでこのオーバーヘッドを削減できます。多数のフローが、データを収集し終わる前に頻繁にエージアウトしている場合は、このタイムアウトを延長することでフローの相関関係を向上できます。非アクティブ フロー タイムアウトを変更した場合、新しいタイムアウト値はただちに有効になります。

cache timeout update コマンドでは、永久タイプのキャッシュによって送信される定期的なアップデートを制御します。この動作は、アクティブタイムアウトの動作に類似しています。ただし、この動作によって、キャッシュからキャッシュエントリは削除されません。デフォルトでは、このタイマー値は 1800 秒(30 分)です。

cache type normal コマンドでは、通常キャッシュタイプを指定します。これがデフォルトのキャッシュタイプです。キャッシュのエントリは、timeout active seconds および timeout inactive seconds の設定に従って、エージアウトされます。キャッシュエントリはエージアウトされると、キャッシュから削除され、そのキャッシュに対応するモニタ用に設定されているエクスポータによってエクスポートされます。

キャッシュをデフォルト設定に戻すには、default cache フロー モニタ コンフィギュレーション コマンドを使用します。


(注)  


キャッシュが一杯になると、新しいフローはモニタされません。


次に、フローモニタキャッシュのアクティブタイムアウトを設定する例を示します。

Device(config)# flow monitor FLOW-MONITOR-1
Device(config-flow-monitor)# cache timeout active 4800

次に、フローモニタキャッシュの非アクティブタイマーを設定する例を示します。

Device(config)# flow monitor FLOW-MONITOR-1
Device(config-flow-monitor)# cache timeout inactive 30

次に、永久キャッシュのアップデートタイムアウトを設定する例を示します。

Device(config)# flow monitor FLOW-MONITOR-1
Device(config-flow-monitor)# cache timeout update 5000

次に、通常キャッシュを設定する例を示します。

Device(config)# flow monitor FLOW-MONITOR-1
Device(config-flow-monitor)# cache type normal

clear flow exporter

Flexible Netflow フローエクスポータの統計情報をクリアするには、特権 EXEC モードで clear flow exporter コマンドを使用します。

clear flow exporter [ [name] exporter-name] statistics

構文の説明

name

(任意)フローエクスポータの名前を指定します。

exporter-name

(任意)以前に設定されたフローエクスポータの名前。

statistics

フローエクスポータの統計情報をクリアします。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

clear flow exporter コマンドは、フローエクスポータからすべての統計情報を削除します。これらの統計情報はエクスポートされず、キャッシュ内に保存されていたデータは失われます。

show flow exporter statistics 特権 EXEC コマンドを使用して、フローエクスポータの統計情報を表示できます。

次の例では、デバイスで設定されているすべてのフローエクスポータの統計情報をクリアします。

Device# clear flow exporter statistics

次の例では、FLOW-EXPORTER-1 という名前のフローエクスポータの統計情報をクリアします。

Device# clear flow exporter FLOW-EXPORTER-1 statistics

clear flow monitor

フローモニタキャッシュまたはフローモニタ統計情報をクリアし、フローモニタキャッシュ内のデータを強制的にエクスポートするには、特権 EXEC モードで clear flow monitor コマンドを使用します。

clear flow monitor [name] monitor-name [ [cache] force-export | statistics]

構文の説明

name

フローモニタの名前を指定します。

monitor-name

以前に設定されたフローモニタの名前

cache

(任意)フローモニタキャッシュ情報をクリアします。

force-export

(任意)フローモニタキャッシュ統計情報を強制的にエクスポートします。

statistics

(任意)フローモニタの統計情報をクリアします。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

clear flow monitor cache コマンドを実行すると、フローモニタキャッシュからすべてのエントリが削除されます。キャッシュ内のエントリはエクスポートされ、キャッシュ内に保存されていたデータは失われます。


(注)  


クリアされたキャッシュエントリの統計情報は保持されます。


clear flow monitor force-export コマンドを実行すると、フローモニタキャッシュからすべてのエントリが削除され、それらのエントリはフローモニタに割り当てられているすべてのフローエクスポータを使用してエクスポートされます。このアクションにより、CPU 使用率は一時的に増加します。このコマンドの使用には注意が必要です。

clear flow monitor statistics コマンドを実行すると、このフローモニタの統計情報がクリアされます。


(注)  


clear flow monitor statistics コマンドを実行しても、現在のエントリに関する統計情報はクリアされません。なぜなら、この情報はキャッシュ内に保存されているエントリ数のインジケータであり、キャッシュは、このコマンドによってクリアされないためです。

フローモニタの統計情報を表示するには、show flow monitor statistics 特権 EXEC コマンドを使用します。

次に、FLOW-MONITOR-1 という名前のフローモニタの統計情報とキャッシュエントリをクリアする例を示します。

Device# clear flow monitor name FLOW-MONITOR-1 

次に、FLOW-MONITOR-1 という名前のフローモニタの統計情報とキャッシュエントリをクリアして、強制的にエクスポートする例を示します。

Device# clear flow monitor name FLOW-MONITOR-1 force-export

次に、FLOW-MONITOR-1 という名前のフローモニタのキャッシュをクリアして、強制的にエクスポートする例を示します。

Device# clear flow monitor name FLOW-MONITOR-1 cache force-export

次に、FLOW-MONITOR-1 という名前のフローモニタの統計情報をクリアする例を示します。

Device# clear flow monitor name FLOW-MONITOR-1 statistics

clear snmp stats hosts

NMS の IP アドレス、NMS がエージェントをポーリングした回数、およびポーリングのタイムスタンプをクリアするには、特権 EXEC モードで clear snmp stats hosts コマンドを使用します。

clear snmp stats hosts

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

SNMP エージェントにポーリングされた SNMP マネージャの詳細がシステムに保存されます。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.1.1

このコマンドが導入されました。

使用上のガイドライン

clear snmp stats hosts コマンドは、SNMP エージェントにポーリングされたすべてのエントリを削除するために使用します。

次に、clear snmp stats hosts コマンドの出力例を示します。

Device# clear snmp stats hosts
Request Count                   Last Timestamp              Address

collect

フローモニタレコードの非キーフィールドを設定し、そのレコードによって作成されたフローの各フィールドへの値の取り込みを有効にするには、フロー レコード コンフィギュレーション モードで collect コマンドを使用します。

collect {counter | interface | timestamp | transport}

構文の説明

counter

フロー レコードの非キーフィールドとしてフロー内のバイト数またはパケット数を設定します。詳細については、collect counter を参照してください。

interface

入力および出力インターフェイス名をフロー レコードの非キーフィールドとして設定します。詳細については、collect interface を参照してください。

timestamp

フロー内の最初または最後に確認されたパケットの絶対時間をフロー レコードの非キーフィールドとして設定します。詳細については、collect timestamp absolute を参照してください。

transport

フロー レコードからの転送 TCP フラグの収集を有効にします。詳細については、collect transport tcp flags を参照してください。

コマンド デフォルト

フローモニタレコードの非キーフィールドは設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。

collect コマンドは、フローモニタレコードの非キーフィールドを設定し、そのレコードによって作成されたフローの各フィールドに値を取り込むために使用します。非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。


(注)  


flow username キーワードは、コマンドラインのヘルプストリングには表示されますが、サポートされていません。

次に、フローの合計バイト数を非キーフィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect counter bytes long

collect counter

フロー レコードの非キーフィールドとしてフロー内のバイト数またはパケット数を設定するには、フロー レコード コンフィギュレーション モードで collect counter コマンドを使用します。フロー(カウンタ)内のバイト数またはパケット数をフロー レコードの非キーフィールドとして使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

コマンド デフォルト

フロー内のバイト数またはパケット数は、非キーフィールドとして設定されません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドをデフォルト設定に戻すには、no collect counter または default collect counter フロー レコード コンフィギュレーション コマンドを使用します。

次に、フローの合計バイト数を非キーフィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)#collect counter bytes long

次に、フローからの合計パケット数を非キーフィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect counter packets long

collect flow sampler

フローサンプラー ID をレコードの非キーフィールドとして設定するには、フロー レコード コンフィギュレーション モードで collect flow sampler コマンドを使用します。フローレコードの非キーフィールドとしてフローサンプラー ID を使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

collect flow sampler

no collect flow sampler

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

フローサンプラーは、非キーフィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション(config-flow-record)

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

使用上のガイドライン

collect コマンドは、フローモニタレコードの非キーフィールドを設定し、そのレコードによって作成されたフローの各フィールドに値を取り込むために使用します。非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。

collect flow sampler コマンドは、異なるサンプリングレートで複数のフローサンプラーを使用している場合に効果を発揮します。非キーフィールドには、フローのモニタに使用されるフローサンプラーの ID が含まれます。

次に、非キーフィールドとしてフローに割り当てられているフローサンプラーの ID を設定する例を示します。

Device> enable
Device# confgure terminal
Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect flow sampler

collect interface

フローレコードの非キーフィールドとして入力インターフェイス名を設定するには、フロー レコード コンフィギュレーション モードで collect interface コマンドを使用します。入力インターフェイスをフローレコードの非キーフィールドとして使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

collect interface input

no collect interface input

構文の説明

input

入力インターフェイス名を非キーフィールドとして設定し、フローから入力インターフェイスを収集します。

コマンド デフォルト

入力インターフェイス名は、非キーフィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

Flexible NetFlow collect コマンドは、フローモニタレコードの非キーフィールドを設定し、そのレコードによって作成されたフローの各フィールドに値を取り込むために使用します。非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。

このコマンドをデフォルト設定に戻すには、no collect interface または default collect interface フロー レコード コンフィギュレーション コマンドを使用します。

次の例では、非キーフィールドとして入力インターフェイスを設定します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect interface input

collect ipv4 destination

IPv4 宛先をフローレコードの非キーフィールドとして設定するには、フロー レコード コンフィギュレーション モードで collect ipv4 destination コマンドを使用します。フローレコードの非キーフィールドとして IPv4 宛先フィールドを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

collect ipv4 destination {mask | prefix} [minimum-mask mask]

no collect ipv4 destination {mask | prefix} [minimum-mask mask]

構文の説明

mask

IPv4 宛先マスクを非キーフィールドとして設定し、IPv4 宛先マスクの値をフローから収集できるようにします。

prefix

IPv4 宛先のプレフィックスを非キーフィールドとして設定し、IPv4 宛先のプレフィックスの値をフローから収集できるようにします。

minimum-mask mask

(任意)最小マスクのサイズをビット単位で指定します。範囲:1 ~ 32。

コマンド デフォルト

IPv4 宛先は非キーフィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション(config-flow-record)

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

使用上のガイドライン

collect コマンドは、フロー モニタ レコードの非キー フィールドを設定し、そのレコードによって作成されたフローの各フィールドに値を取り込むために使用します。非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。

次に、プレフィックスが 16 ビットのフローから IPv4 宛先プレフィックスを非キーフィールドとして設定する例を示します。

Device> enable
Device> configure terminal
Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect ipv4 destination prefix minimum-mask 16

collect ipv6 destination

IPv6 宛先をフローレコードの非キーフィールドとして設定するには、フロー レコード コンフィギュレーション モードで collect ipv6 destination コマンドを使用します。フローレコードの非キーフィールドとして IPv6 宛先フィールドを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

collect ipv6 destination { mask | prefix } [ minimum-mask mask ]

no collect ipv6 destination { mask | prefix } [ minimum-mask mask ]

構文の説明

mask

IPv6 宛先マスクを非キーフィールドとして設定し、IPv6 宛先マスクの値をフローから収集できるようにします。

prefix

IPv6 宛先のプレフィックスを非キーフィールドとして設定し、IPv6 宛先のプレフィックスの値をフローから収集できるようにします。

minimum-mask mask

(任意)最小マスクのサイズをビット単位で指定します。範囲:1 ~ 32。

コマンド デフォルト

IPv6 宛先は非キーフィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション(config-flow-record)

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.3.1

このコマンドが導入されました。

使用上のガイドライン

collect コマンドは、フロー モニタ レコードの非キー フィールドを設定し、そのレコードによって作成されたフローの各フィールドに値を取り込むために使用します。非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。

次に、プレフィックスが 16 ビットのフローから IPv6 宛先プレフィックスを非キーフィールドとして設定する例を示します。

Device> enable
Device> configure terminal
Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect ipv6 destination prefix minimum-mask 16

collect ipv4 source

IPv4 送信元をフローレコードの非キーフィールドとして設定するには、フロー レコード コンフィギュレーション モードで collect ipv4 source コマンドを使用します。フローレコードの非キーフィールドとして IPv4 送信元フィールドを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

collect ipv4 source {mask | prefix} [minimum-mask mask]

no collect ipv4 source {mask | prefix} [minimum-mask mask]

構文の説明

mask

IPv4 送信元のマスクを非キーフィールドとして設定し、IPv4 送信元マスクの値をフローから収集できるようにします。

prefix

IPv4 送信元のプレフィックスを非キーフィールドとして設定し、フローから IPv4 送信元プレフィックスの値を収集できるようにします。

minimum-mask mask

(任意)最小マスクのサイズをビット単位で指定します。範囲:1 ~ 32。

コマンド デフォルト

IPv4 送信元フィールドは非キーフィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション(config-flow-record)

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

使用上のガイドライン

collect コマンドは、フローモニタレコードの非キーフィールドを設定し、そのレコードによって作成されたフローの各フィールドに値を取り込むために使用します。非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。

collect ipv4 source prefix minimum-mask

送信元プレフィックスは、IPv4 送信元のネットワーク部分です。オプションの最小マスクを使用すると、大規模ネットワークに関する多くの情報を収集できます。

collect ipv4 source mask minimum-mask

送信元マスクは、送信元のネットワーク部分を構成するビット数です。オプションの最小マスクでは、最小値を設定できます。このコマンドは、送信元プレフィックスフィールドに設定された最小マスクがあり、そのマスクがプレフィックスで使用される場合に役立ちます。この場合、最小マスクに設定されている値は、プレフィックスフィールドとマスクフィールドで同じである必要があります。

また、コレクタがプレフィックスフィールドの最小マスク設定を認識している場合は、最小マスクなしでマスクフィールドを設定して、実際のマスクとプレフィックスを計算できます。

次に、プレフィックスが 16 ビットのフローから IPv4 送信元プレフィックスを非キーフィールドとして設定する例を示します。

Device> enable
Device# conigure terminal
Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect ipv4 source prefix minimum-mask 16


collect ipv6 source

IPv6 送信元をフローレコードの非キーフィールドとして設定するには、フロー レコード コンフィギュレーション モードで collect ipv6 source コマンドを使用します。フローレコードの非キーフィールドとして IPv6 送信元フィールドを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

collect ipv6 source { mask | prefix } [ minimum-mask mask ]

no collect ipv6 source { mask | prefix } [ minimum-mask mask ]

構文の説明

mask

IPv6 送信元のマスクを非キーフィールドとして設定し、IPv6 送信元マスクの値をフローから収集できるようにします。

prefix

IPv6 送信元のプレフィックスを非キーフィールドとして設定し、フローから IPv6 送信元プレフィックスの値を収集できるようにします。

minimum-mask mask

(任意)最小マスクのサイズをビット単位で指定します。範囲:1 ~ 32。

コマンド デフォルト

IPv6 送信元フィールドは非キーフィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション(config-flow-record)

リリース

変更内容

Cisco IOS XE Amsterdam 17.3.1

このコマンドが導入されました。

使用上のガイドライン

collect コマンドは、フローモニタレコードの非キーフィールドを設定し、そのレコードによって作成されたフローの各フィールドに値を取り込むために使用します。非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。

collect ipv6 source prefix minimum-mask

送信元プレフィックスは、IPv6 送信元のネットワーク部分です。オプションの最小マスクを使用すると、大規模ネットワークに関する多くの情報を収集できます。

collect ipv6 source mask minimum-mask

送信元マスクは、送信元のネットワーク部分を構成するビット数です。オプションの最小マスクでは、最小値を設定できます。このコマンドは、送信元プレフィックスフィールドに設定された最小マスクがあり、そのマスクがプレフィックスで使用される場合に役立ちます。この場合、最小マスクに設定されている値は、プレフィックスフィールドとマスクフィールドで同じである必要があります。

また、コレクタがプレフィックスフィールドの最小マスク設定を認識している場合は、最小マスクなしでマスクフィールドを設定して、実際のマスクとプレフィックスを計算できます。

次に、プレフィックスが 16 ビットのフローから IPv6 送信元プレフィックスを非キーフィールドとして設定する例を示します。

Device> enable
Device# conigure terminal
Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect ipv6 source prefix minimum-mask 16


collect timestamp absolute

フロー内の最初または最後に確認されたパケットの絶対時間をフローレコードの非キーフィールドとして設定するには、フロー レコード コンフィギュレーション モードで collect timestamp absolute コマンドを使用します。フロー内の最初または最後に確認されたパケットをフローレコードの非キーフィールドとして使用するのを無効にするには、このコマンドの no 形式を使用します。

collect timestamp absolute {first | last}

no collect timestamp absolute {first | last}

構文の説明

first

フロー内の最初に確認されたパケットの絶対時間を非キーフィールドとして設定し、フローからのタイムスタンプの収集を有効にします。

last

フロー内の最後に確認されたパケットの絶対時間を非キーフィールドとして設定し、フローからのタイムスタンプの収集を有効にします。

コマンド デフォルト

絶対時間フィールドは非キーフィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

collect コマンドは、フローモニタレコードの非キーフィールドを設定し、そのレコードによって作成されたフローの各フィールドに値を取り込むために使用します。非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。

次に、フロー内の最初に確認されたパケットの絶対時間に基づくタイム スタンプを非キーフィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect timestamp absolute first

次に、フロー内の最後に確認されたパケットの絶対時間に基づくタイム スタンプを非キーフィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect timestamp absolute last

collect transport tcp flags

フローからの転送 TCP フラグの収集をイネーブルにするには、フロー レコード コンフィギュレーション モードで collect transport tcp flags コマンドを使用します。フローからの転送 TCP フラグの収集をディセーブルにするには、このコマンドの no 形式を使用します。

collect transport tcp flags

no collect transport tcp flags

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

トランスポート層フィールドは非キーフィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

トランスポート層フィールドの値は、フロー内のすべてのパケットから取得されます。収集する TCP フラグを指定することはできません。転送 TCP フラグの収集のみ指定できます。すべての TCP フラグはこのコマンドで収集されます。次の転送 TCP フラグを収集します。

  • ack:TCP 確認応答フラグ

  • cwr:TCP 輻輳ウィンドウ縮小フラグ

  • ece:TCP ECN エコー フラグ

  • fin:TCP 終了フラグ

  • psh:TCP プッシュ フラグ

  • rst:TCP リセット フラグ

  • syn:TCP 同期フラグ

  • urg:TCP 緊急フラグ

このコマンドをデフォルト設定に戻すには、no collect collect transport tcp flags または default collect collect transport tcp flags フロー レコード コンフィギュレーション コマンドを使用します。

次に、フローから TCP フラグを収集する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect transport tcp flags

collect routing next-hop address

ネクストホップアドレス値を非キーフィールドとして設定し、フローからネクストホップ情報を収集するには、フロー レコード コンフィギュレーション モードで collect routing next-hop address コマンドを使用します。フローレコードの非キーフィールドとして 1 つ以上の ルーティング属性を使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

collect routing next-hop address { ipv4 | ipv6 }

no collect routing next-hop address { ipv4 | ipv6 }

構文の説明

ipv4

ネクストホップアドレス値が IPv4 アドレスであることを指定します。

ipv6

ネクストホップアドレス値が IPv6 アドレスであることを指定します。

コマンド デフォルト

ネクストホップアドレス値が非キーフィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション(config-flow-record)

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.3.1

ipv6 キーワードが導入されました。

使用上のガイドライン

collect コマンドは、フローモニタレコードの非キーフィールドを設定し、そのレコードによって作成されたフローの各フィールドに値を取り込むために使用します。非キーフィールドの値は、フロー内のトラフィックに関する追加情報を提供するためにフローに追加されます。非キーフィールドの値の変更によって新しいフローが作成されることはありません。ほとんどの場合、非キーフィールドの値はフロー内の最初のパケットからのみ取得されます。

次に、ネクストホップアドレスを非キーフィールドとして設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# collect routing next-hop address ipv4

datalink flow monitor

インターフェイスに Flexible NetFlow フローモニタを適用するには、インターフェイス コンフィギュレーション モードで datalink flow monitor コマンドを使用します。Flexible NetFlow フロー モニタをディセーブルにするには、このコマンドの no 形式を使用します。

datalink flow monitor monitor-name sampler sampler-name input

no datalink flow monitor monitor-name sampler sampler-name input

構文の説明

monitor-name

インターフェイスに適用するフロー モニタの名前。

sampler sampler-name

フロー モニタ用に指定したフロー サンプラーをイネーブルにします。

input

スイッチがインターフェイスで受信するトラフィックをモニタします。

コマンド デフォルト

フローモニタはイネーブルになっていません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

datalink flow monitor コマンドを使用してインターフェイスにフローモニタを適用する前に、flow monitor グローバル コンフィギュレーション コマンドを使用してフローモニタを作成し、sampler グローバル コンフィギュレーション コマンドを使用してフローサンプラーを作成しておく必要があります。

フロー モニタ用のフロー サンプラーをイネーブルにするには、事前にサンプラーを作成しておく必要があります。


(注)  


datalink flow monitor コマンドは、非 IPv4 および非 IPv6 トラフィックだけをモニタします。IPv4 トラフィックをモニタするには、ip flow monitor コマンドを使用します。IPv6 トラフィックをモニタするには、ipv6 flow monitor コマンドを使用します。

次に、インターフェイス上での Flexible NetFlow データリンク モニタリングをイネーブルにする例を示します。

Device(config)# interface gigabitethernet1/0/1
Device(config-if)# datalink flow monitor FLOW-MONITOR-1 sampler FLOW-SAMPLER-1 input

debug flow exporter

Flexible NetFlow フローエクスポータのデバッグ出力をイネーブルにするには、特権 EXEC モードで debug flow exporter コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug flow exporter [ [name] exporter-name] [error | event | packets number]

no debug flow exporter [ [name] exporter-name] [error | event | packets number]

構文の説明

name

(任意)フローエクスポータの名前を指定します。

exporter-name

(任意)前に設定されたフロー エクスポータの名前。

error

(任意)フロー エクスポータのエラーのデバッグをイネーブルにします。

event

(任意)フロー エクスポータのイベントのデバッグをイネーブルにします。

packets

(任意)フロー エクスポータのパケットレベルのデバッグをイネーブルにします。

number

(任意)フロー エクスポータのパケットレベルのデバッグでデバッグするパケット数。指定できる範囲は 1 ~ 65535 です。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次の例は、フロー エクスポータのパケットがプロセス送信用のキューに格納されたことを示しています。

Device# debug flow exporter
May 21 21:29:12.603: FLOW EXP: Packet queued for process send

debug flow monitor

Flexible NetFlow フローモニタのデバッグ出力をイネーブルにするには、特権 EXEC モードで debug flow monitor コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug flow monitor [error | [name] monitor-name [cache [error] | error | packets packets]]

no debug flow monitor [error | [name] monitor-name [cache [error] | error | packets packets]]

構文の説明

error

(任意)すべてのフロー モニタまたは指定されたフロー モニタのフロー モニタ エラーのデバッグをイネーブルにします。

name

(任意)フロー モニタの名前を指定します。

monitor-name

(任意)事前に設定されたフロー モニタの名前。

cache

(任意)フロー モニタ キャッシュのデバッグをイネーブルにします。

cache error

(任意)フロー モニタ キャッシュ エラーのデバッグをイネーブルにします。

packets

(任意)フロー モニタのパケットレベルのデバッグをイネーブルにします。

パケット

(任意)フロー モニタのパケットレベルのデバッグでデバッグするパケットの数。指定できる範囲は 1 ~ 65535 です。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次の例は、FLOW-MONITOR-1 のキャッシュが削除されたことを示しています。

Device# debug flow monitor FLOW-MONITOR-1 cache
May 21 21:53:02.839: FLOW MON:  'FLOW-MONITOR-1' deleted cache

debug flow record

Flexible NetFlow フローレコードのデバッグ出力をイネーブルにするには、特権 EXEC モードで debug flow record コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug flow record [ [name] record-name | options {sampler-table} | [detailed | error]]

no debug flow record [ [name] record-name | options {sampler-table} | [detailed | error]]

構文の説明

name

(任意)フロー レコードの名前を指定します。

record-name

(任意)前に設定されたユーザ定義のフロー レコードの名前。

options

(任意)他のフロー レコード オプションに関する情報が含まれます。

sampler-table

(任意)サンプラー テーブルに関する情報が含まれます。

detailed

(任意)詳細情報を表示します。

error

(任意)エラーのみを表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、フロー レコードのデバッグを有効にする例を示します。

Device# debug flow record FLOW-record-1

debug sampler

Flexible NetFlow サンプラーのデバッグ出力をイネーブルにするには、特権 EXEC モードで debug sampler コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug sampler [detailed | error | [name] sampler-name [detailed | error | sampling samples]]

no debug sampler [detailed | error | [name] sampler-name [detailed | error | sampling]]

構文の説明

detailed

(任意)サンプラー要素の詳細デバッグをイネーブルにします。

error

(任意)サンプラー エラーのデバッグをイネーブルにします。

name

(任意)サンプラーの名前を指定します。

sampler-name

(任意)前に設定されたサンプラーの名前。

sampling samples

(任意)サンプリングのデバッグをイネーブルにし、デバッグするサンプルの数を指定します。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、デバッグ プロセスが SAMPLER-1 というサンプラーの ID を取得した場合の出力例を示します。

Device# debug sampler detailed
*May 28 04:14:30.883: Sampler: Sampler(SAMPLER-1: flow monitor FLOW-MONITOR-1 (ip,Et1/0,O) get ID succeeded:1
*May 28 04:14:30.971: Sampler: Sampler(SAMPLER-1: flow monitor FLOW-MONITOR-1 (ip,Et0/0,I) get ID succeeded:1

description

フロー モニタ、フロー エクスポータ、またはフロー レコードの説明を設定するには、該当するコンフィギュレーション モードで description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description description

no description description

構文の説明

description

フロー モニタ、フロー エクスポータ、またはフロー レコードを説明するテキスト文字列。

コマンド デフォルト

フロー サンプラー、フロー モニタ、フロー エクスポータ、またはフロー レコードのデフォルトの説明は「ユーザ定義」です。

コマンド モード

次のコマンド モードがサポートされています。

フロー エクスポータ コンフィギュレーション

フロー モニタ コンフィギュレーション

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドをデフォルト設定に戻すには、該当するコンフィギュレーション モードで no description または default description コマンドを使用します。

次に、フロー モニタの説明を設定する例を示します。

Device(config)# flow monitor FLOW-MONITOR-1
Device(config-flow-monitor)# description Monitors traffic to 172.16.0.1 255.255.0.0

description(ERSPAN)

Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元セッションを説明するには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで description コマンドを使用します。説明を削除するには、このコマンドの no 形式を使用します。

description description

no description

構文の説明

description

このセッションのプロパティについて説明します。

コマンド デフォルト

説明は設定されていません。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

description 引数は 240 文字以内で指定します。

次に、ERSPAN 送信元セッションを説明する例を示します。


Device(config)# monitor session 2 type erspan-source
Device(config-mon-erspan-src)# description source1
 

destination(ERSPAN)

Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元セッションの宛先を設定するには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで destination コマンドを使用します。宛先セッションを削除するには、このコマンドの no 形式を使用します。

destination

no destination

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

送信元セッションの宛先は設定されていません。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

Cisco IOS XE Amsterdam 17.1.1

IPv6 ERSPAN のサポートとして、送信元セッション宛先コンフィギュレーション モードに ipv6 キーワードが追加されました。

使用上のガイドライン

ERSPAN トラフィックは、GRE カプセル化された SPAN トラフィックで、ERSPAN 宛先セッションによってだけ処理されます。

destination コマンドを入力すると、コマンドモードがモニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)から送信元セッション宛先コンフィギュレーション モード(config-mon-erspan-src-dst)に切り替わります。このモードで使用できるコマンドの一覧を表示するには、システムプロンプトで疑問符(?)を入力します。

erspan-id erspan-ID

ERSPAN トラフィックを識別するため、宛先セッションで使用される ID を設定します。有効な値の範囲は 1 ~ 1023 です。

exit

モニタ ERSPAN 宛先セッション送信元プロパティモードを終了します。

ip { address ipv4-address | dscp dscp-value | ttl ttl-value }

IP プロパティを指定します。次のオプションを設定できます。

  • address ipv4-address :ERSPAN 宛先セッションの IP アドレスを設定します。すべての ERSPAN 送信元セッション(最大 8)の宛先 IP アドレスが同一である必要はありません。

    ERSPAN 送信元セッションの宛先 IP アドレスが(宛先スイッチ上のインターフェイスで設定される)、ERSPAN 宛先セッションが宛先ポートに送信するトラフィックの送信元です。送信元セッションおよび宛先セッションの両方に同一のアドレスを設定します。

  • dscp dscp-value :ERSPAN トラフィックのパケットの DiffServ コードポイント(DSCP)値を設定します。有効値は 0 ~ 63 です。

    DSCP 値を削除するには、このコマンドの no 形式を使用します。

  • ttl ttl-value :ERSPAN トラフィックのパケットの存続可能時間(TTL)値を設定します。有効値は 2 ~ 255 です。

    TTL 値を削除するには、このコマンドの no 形式を使用します。

ipv6 { address ipv6-address | dscp dscp-value | flow-label | ttl ttl-value }

IPv6 プロパティを指定します。次のオプションを設定できます。

  • address ipv6-address :ERSPAN 宛先セッションの IPv6 アドレスを設定します。すべての ERSPAN 送信元セッション(最大 8)の宛先 IPv6 アドレスが同一である必要はありません。

    ERSPAN 送信元セッションの宛先 IPv6 アドレスが(宛先スイッチ上のインターフェイスで設定される)、ERSPAN 宛先セッションが宛先ポートに送信するトラフィックの送信元です。送信元セッションおよび宛先セッションの両方に同一のアドレスを設定します。

  • dscp dscp-value :ERSPAN トラフィックのパケットの DiffServ コードポイント(DSCP)値を設定します。有効値は 0 ~ 63 です。

    DSCP 値を削除するには、このコマンドの no 形式を使用します。

  • flow-label :フローラベルを設定します。有効な値は 0 ~ 1048575 です。

  • ttl ttl-value :ERSPAN トラフィックのパケットの存続可能時間(TTL)値を設定します。有効値は 2 ~ 255 です。

    TTL 値を削除するには、このコマンドの no 形式を使用します。

mtubytes

ERSPAN の切り捨ての最大伝送ユニット(MTU)サイズを指定します。デフォルト値は 9000 バイトです。

origin { ip address ip-address | ipv6 addressipv6-address}

ERSPAN トラフィックの送信元を設定します。IPv4 アドレスまたは IPv6 アドレスを入力できます。

vrfvrf-id

宛先セッションの Virtual Routing and Forwarding(VRF)を設定します。VRF ID を入力します。

ERSPAN トラフィックは、GRE カプセル化された SPAN トラフィックで、ERSPAN 宛先セッションによってだけ処理されます。

次に、ERSPAN 送信元セッションの宛先を設定し、ERSPAN モニタ宛先セッション コンフィギュレーション モードを開始して、各種プロパティを設定する例を示します。

次の例では、宛先プロパティ ip を指定します。

Device(config)# monitor session 2 type erspan-source
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)#ip address 10.1.1.1
Device(config-mon-erspan-src-dst)#

次に、宛先セッションの ERSPAN ID を設定する例を示します。

Device(config)# monitor session 2 type erspan-source
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)# erspan-id 3

次に、ERSPAN トラフィックの DSCP 値を設定する例を示します。

Device(config)# monitor session 2 type erspan-source
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)# ip dscp 15

次に、ERSPAN トラフィックの TTL 値を設定する例を示します。

Device(config)# monitor session 2 type erspan-source
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)# ip ttl 32

次の例では、宛先プロパティ ipv6 を指定します。

Device(config)# monitor session 3 type erspan-source
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)#ipv6 address 2001:DB8::1
Device(config-mon-erspan-src-dst)#

次に、ERSPAN トラフィック IPv6 の DSCP 値を設定する例を示します。

Device(config)# monitor session 3 type erspan-source
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)# ipv6 dscp 10

次に、ERSPAN トラフィック IPv6 のフローラベル値を設定する例を示します。

Device(config)# monitor session 3 type erspan-source
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)# ipv6 flow-label 6

次に、ERSPAN トラフィック IPv6 の TTL 値を設定する例を示します。

Device(config)# monitor session 3 type erspan-source
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)# ipv6 ttl 32

次に、1000 バイトの MTU を指定する例を示します。

Device(config)# monitor session 2 type erspan-source
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)# mtu 1000
次に、ERSPAN 送信元セッションの IP アドレスを設定する例を示します。

Switch(config)# monitor session 2 type erspan-source
Switch(config-mon-erspan-src)# destination
Switch(config-mon-erspan-src-dst)# origin ip address 192.0.2.1

次に、ERSPAN 送信元セッションの IPv6 アドレスを設定する例を示します。

Switch(config)# monitor session 3 type erspan-source
Switch(config-mon-erspan-src)# destination
Switch(config-mon-erspan-src-dst)# origin ipv6 address 2001:DB8:1::1

次に、宛先セッションの VRF を設定する例を示します。

Switch(config)# monitor session 3 type erspan-source
Switch(config-mon-erspan-src)# destination
Switch(config-mon-erspan-src-dst)# vrf vrfexample
次の show monitor session all の出力例には、送信元セッションの宛先の異なる IP アドレスが示されています。
Device# show monitor session all

Session 1
---------
Type                     : ERSPAN Source Session
Status                   : Admin Disabled


Session 2
----------
Type                     : ERSPAN Source Session
Status                   : Admin Disabled
Source VLANs             :
    RX Only              : 400
Destination IP Address   : 10.1.1.1
Destination ERSPAN ID    : 220
Origin IP Address        : 192.0.2.1
IP TTL                   : 10
ERSPAN header-type       : 3


Session 3
----------
Type                     : ERSPAN Source Session
Status                   : Admin Enabled
Source Ports             : 
    Both                 : Fo1/0/2
Destination IP Address   : 10.1.1.2
Destination ERSPAN ID    : 251
Origin IP Address        : 192.0.2.2
ERSPAN header-type       : 3


Session 4
----------
Type                     : ERSPAN Source Session
Status                   : Admin Disabled
Source VLANs             :
    Both                 : 30
Destination IP Address   : 10.1.1.3
Destination ERSPAN ID    : 260
Origin IP Address        : 192.0.2.3


Session 5
----------
Type                     : ERSPAN Source Session
Status                   : Admin Enabled
Source VLANs             :
    Both                 : 500
Destination IP Address   : 10.1.1.4
Destination ERSPAN ID    : 100
Origin IP Address        : 192.0.2.4

destination

フロー エクスポータのエクスポート宛先を設定するには、フロー エクスポータ コンフィギュレーション モードで destination コマンドを使用します。フロー エクスポータのエクスポート宛先を削除するには、このコマンドの no 形式を使用します。

destination {hostname | ip-address}

no destination {hostname | ip-address}

構文の説明

hostname

NetFlow 情報を送信するデバイスのホスト名。

ip-address

NetFlow 情報を送信するワークステーションの IPv4 アドレス。

コマンド デフォルト

エクスポート宛先は設定されていません。

コマンド モード

フロー エクスポータ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

各フロー エクスポータには、宛先アドレスまたはホスト名を 1 つのみ指定できます。

デバイスの IP アドレスの代わりに、ホスト名を設定すると、ホスト名は直ちに解決され、IPv4 アドレスが実行コンフィギュレーションに保存されます。ドメインネームシステム(DNS)の最初の名前解決に使用されたホスト名と IP アドレスのマッピングが DNS サーバ上で動的に変わる場合は、デバイスでこれが検出されないため、エクスポートされたデータは最初の IP アドレスに送信され続け、データは失われます。

このコマンドをデフォルト設定に戻すには、フロー エクスポータ コンフィギュレーション モードで no destination または default destination コマンドを使用します。

次の例に、宛先システムに Flexible NetFlow キャッシュエントリをエクスポートするようにネットワークデバイスを設定する方法を示します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# destination 10.0.0.4

dscp

フロー エクスポータ データグラムの Differentiated Services Code Point(DSCP; DiffServ コードポイント)の値を設定するには、フロー エクスポータ コンフィギュレーション モードで dscp コマンドを使用します。フロー エクスポータ データグラムの DSCP 値を削除するには、このコマンドの no 形式を使用します。

dscp dscp

no dscp dscp

構文の説明

dscp

エクスポートされたデータグラムの DSCP フィールドで使用される DSCP。指定できる範囲は 0 ~ 63 です。デフォルトは 0 です。

コマンド デフォルト

Differentiated Services Code Point(DSCP; DiffServ コード ポイント)値は 0 です。

コマンド モード

フロー エクスポータ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドをデフォルト設定に戻すには、 no dscp または default dscp フロー エクスポータ コンフィギュレーション コマンドを使用します。

次に、エクスポートされたデータグラムの DSCP フィールドの値を 22 に設定する例を示します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# dscp 22

event manager applet

Embedded Event Manager(EEM)にアプレットを登録してアプレット コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで event manager applet コマンドを使用します。アプレットを登録解除するには、このコマンドの no 形式を使用します。

event manager applet applet-name [authorization bypass] [class class-options] [trap]

no event manager applet applet-name [authorization bypass] [class class-options] [trap]

構文の説明

applet-name

アプレット ファイルの名前。

authorization

(任意)アプレットの AAA 許可タイプを指定します。

bypass

(任意)EEM の AAA 許可タイプのバイパスを指定します。

class

(任意)EEM ポリシー クラスを指定します。

class-options

(任意)EEM ポリシー クラス。次のいずれかを指定できます:

  • class-letter: 各ポリシークラスを識別する A ~ Z の文字。任意の class-letter を 1 つ指定できます。

  • default :デフォルトクラスに登録されたポリシーを指定します。

trap

(任意)ポリシーがトリガーされたときに簡易ネットワーク管理プロトコル(SNMP)トラップを生成します。

コマンド デフォルト

EEM アプレットは登録されません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

EEM アプレットは、イベント スクリーニング基準とイベント発生時に実行するアクションを定義する簡潔な方法です。

アプレット コンフィギュレーションでは、event コンフィギュレーション コマンドを 1 つだけ使用できます。アプレット コンフィギュレーション サブモードが終了し、event コマンドが存在しない場合は、アプレットにイベントが関連付けられていないことを示す警告が表示されます。イベントが指定されていない場合、このアプレットは登録されたと判断されないため、アプレットは表示されません。このアプレットにアクションが割り当てられない場合、イベントはトリガーされますが、アクションは実行されません。1 つのアプレット コンフィギュレーション内で複数の action アプレット コンフィギュレーション コマンドが使用できます。登録済みのアプレットを表示するには、show event manager policy registered コマンドを使用します。

アプレット コンフィギュレーション モードを終了しないと既存のアプレットが置き換えられないため、EEM アプレットを変更する前に、このコマンドの no 形式を使用して登録を解除します。アプレット コンフィギュレーション モードでアプレットを修正中であっても、既存のアプレットを実行できます。アプレット コンフィギュレーション モードを終了すると、古いアプレットが登録解除され、新しいバージョンが登録されます。


(注)  


部分的な変更は行わないでください。EEM は、すでに登録されているポリシーの部分的な変更をサポートしません。EEM ポリシーは、変更で再登録する前に、常に登録解除する必要があります。


action コンフィギュレーション コマンドは、label 引数を使用することで一意に識別できます。label 引数には任意の文字列値が使用できます。アクションは、label 引数をソートキーとして、英数字のキーの昇順にソートされ、この順序で実行されます。

EEM は、ポリシー自体に含まれているイベントの指定内容に基づいて、ポリシーをスケジューリングおよび実行します。アプレット コンフィギュレーション モードが終了するとき、EEM は、入力された event コマンドと action コマンドを検査し、指定されたイベントの発生時に実行されるようにアプレットを登録します。

EEM ポリシーは、登録されたときに class class-letter が指定されている場合はクラスに割り当てられます。クラスなしで登録された EEM ポリシーは、default クラスに割り当てられます。default をクラスとして保持するスレッドは、スレッドが作業に利用可能であるとき、デフォルトクラスにサービスを提供します。特定のクラス文字に割り当てられたスレッドは、スレッドが作業に利用可能であるとき、クラス文字が一致する任意のポリシーをサービスします。

EEM 実行スレッドが、指定されたクラスのポリシー実行に利用可能でない場合で、クラスのスケジューラ ルールが設定されている場合は、ポリシーは該当クラスのスレッドが実行可能になるまで待ちます。同じ入力イベントからトリガーされた同期ポリシーは、同一の実行スレッドにスケジュールされなければなりません。ポリシーは、queue_priority をキューイング順序として使用し、各クラスの別々のキューにキューイングされます。

ポリシーがトリガーされると、AAA が設定されている場合は、許可のために AAA サーバに接続します。authorization bypass キーワードの組み合わせを使用して、AAA サーバへの接続をスキップし、ポリシーをただちに実行することができます。EEM は、AAA バイパス ポリシー名をリストに保存します。このリストは、ポリシーがトリガーされたときに検査されます。一致が見つかった場合、AAA 許可はバイパスされます。

EEM ポリシーによって設定されたコマンドの許可を避けるために、EEM は AAA が提供する名前付き方式リストを使用します。これらの名前付き方式リストは、コマンド許可を持たないように設定できます。

次に、AAA の設定例を示します。

この設定は、192.168.10.1 のポート 10000 に TACACS+ サーバを想定しています。TACACS+ サーバがイネーブルでない場合、コンフィギュレーション コマンドは、コンソールで許可されます。ただし、EEM ポリシーとアプレット CLI の相互動作は失敗します。


enable password lab
aaa new-model
tacacs-server host 128.107.164.152 port 10000
tacacs-server key cisco
aaa authentication login consoleline none
aaa authorization exec consoleline none
aaa authorization commands 1 consoleline none
aaa authorization commands 15 consoleline none
line con 0
 exec-timeout 0 0
 login authentication consoleline
aaa authentication login default group tacacs+ enable
aaa authorization exec default group tacacs+
aaa authorization commands 1 default group tacacs+
aaa authorization commands 15 default group tacacs+

authorization キーワード、class キーワード、trap キーワードは任意の組み合わせで使用できます。

次に、IPSLAping1 という名前の EEM アプレットが登録され、指定された SNMP オブジェクト ID の値と完全一致する(正常な IP SLA ICMP エコー動作を表す)場合に実行される例を示します(これは ping コマンドに相当します)。エコー操作が失敗した場合は 4 つのアクションがトリガーされ、イベント モニタリングは 2 回目の失敗後までディセーブルにされます。サーバへの ICMP エコー動作が失敗したことを示すメッセージが syslog に送信され、SNMP トラップが生成され、EEM はアプリケーション固有のイベントをパブリッシュし、IPSLA1F というカウンタが値 1 で増分されます。


Router(config)# event manager applet IPSLAping1
Router(config-applet)# event snmp oid 1.3.6.1.4.1.9.9.42.1.2.9.1.6.4 get-type exact
entry-op eq entry-val 1 exit-op eq exit-val 2 poll-interval 5
Router(config-applet)# action 1.0 syslog priority critical msg "Server IP echo failed:
OID=$_snmp_oid_val"
Router(config-applet)# action 1.1 snmp-trap strdata "EEM detected server reachability
failure to 10.1.88.9"
Router(config-applet)# action 1.2 publish-event sub-system 88000101 type 1 arg1 10.1.88.9
arg2 IPSLAEcho arg3 fail
Router(config-applet)# action 1.3 counter name _IPSLA1F value 1 op inc

次に、名前 one、クラス A でアプレットを登録し、タイマー イベント ディテクタが 10 秒ごとにイベントをトリガーするアプレット コンフィギュレーション モードを開始する例を示します。イベントがトリガーされると、action syslog コマンドにより、syslog にメッセージ「hello world」が書き込まれます。


Router(config)# event manager applet one class A
Router(config-applet)# event timer watchdog time 10
Router(config-applet)# action syslog syslog msg "hello world"
Router(config-applet)# exit

次に、名前 one、クラス A でアプレットを登録するときに、AAA 許可をバイパスする例を示します。


Router(config)# event manager applet one class A authorization bypass
Router(config-applet)#

export-protocol netflow-v9

NetFlow バージョン 9 エクスポートを Flexible NetFlow エクスポータのエクスポートプロトコルとして設定するには、フロー エクスポータ コンフィギュレーション モードで export-protocol netflow-v9 コマンドを使用します。

export-protocol netflow-v9

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

NetFlow バージョン 9 がイネーブルです。

コマンド モード

フロー エクスポータ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

デバイスは NetFlow v5 エクスポートフォーマットをサポートしていません。NetFlow v9 エクスポートフォーマットのみがサポートされています。

次の例では、NetFlow バージョン 9 エクスポートを NetFlow エクスポータのエクスポートプロトコルとして設定します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# export-protocol netflow-v9

export-protocol netflow-v5

NetFlow バージョン 5 エクスポートを Flexible NetFlow エクスポータのエクスポートプロトコルとして設定するには、フロー エクスポータ コンフィギュレーション モードで export-protocol netflow-v5 コマンドを使用します。

export-protocol netflow-v5

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

NetFlow バージョン 5 がイネーブルです。

コマンド モード

フロー エクスポータ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

exporter

フローモニタのフローエクスポータを追加するには、適切なコンフィギュレーション モードで exporter コマンドを使用します。フローモニタ用のフローエクスポータを削除するには、このコマンドの no 形式を使用します。

exporter exporter-name

no exporter exporter-name

構文の説明

exporter-name

事前に設定したフローエクスポータの名前

コマンド デフォルト

エクスポータは設定されていません。

コマンド モード

フロー モニタ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

exporter コマンドを使用してフローモニタにフローエクスポータを適用するには、flow exporter コマンドを使用して事前にフローエクスポータを作成しておく必要があります。

このコマンドをデフォルト設定に戻すには、no exporter または default exporter フロー モニタ コンフィギュレーション コマンドを使用します。

次の例では、フローモニタのエクスポータを設定します。

Device(config)# flow monitor FLOW-MONITOR-1
Device(config-flow-monitor)# exporter EXPORTER-1

fconfigure

チャネルのオプションを指定するには、TCL コンフィギュレーション モードで fconfigure コマンドを使用します。

fconfigure channel-name remote[ host port] broadcast boolean vrf vrf-table-name

構文の説明

remote

リモートセッションを設定します。IPv4 アドレスと IPv6 アドレスの両方をサポートします。

broadcast

ブロードキャストを有効または無効にします。オプションの値は適切なブール値である必要があります。

vrf

指定されたソケットのローカル VRF テーブル名を返します。指定されたソケットに VRF テーブルが設定されていない場合、TCL_ERROR が返され、「No VRF table configured」がインタープリタの結果に追加されます。

コマンド デフォルト

コマンド モード

TCL コンフィギュレーション モード

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.2.1

myvrf キーワードが導入されました。

filter(ERSPAN)

Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元がトランクポートの場合に、ERSPAN 送信元 VLAN フィルタリングを設定するには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで filter コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

filter {ip access-group {standard-access-list | extended-access-list | acl-name} | ipv6 access-group acl-name | mac access-group acl-name | sgt sgt-id [,] [-] | vlan vlan-id [,] [-]}

no filter {ip [access-group | [ standard-access-list | extended-access-list | acl-name]] | ipv6 [access-group] | mac [access-group] | sgt sgt-id [,] [-] | vlan vlan-id [,] [-]}

構文の説明

ip

IP アクセス制御ルールを指定します。

access-group

アクセス制御グループを指定します。

standard-access-list

標準 IP アクセスリスト。

extended-access-list

拡張 IP アクセスリスト。

acl-name

アクセスリスト名。

ipv6

IPv6 アクセス制御ルールを指定します。

mac

Media Access Control(MAC)ルールを指定します。

sgt sgt-ID

セキュリティグループタグ(SGT)を指定します。有効値は 1 ~ 65535 です。

vlan vlan-ID

ERSPAN 送信元 VLAN を指定します。有効な値は 1 ~ 4094 です。

,

(任意)別の VLAN を指定します。

-

(任意)VLAN の範囲を指定します。

コマンド デフォルト

送信元 VLAN フィルタリングは設定されていません。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

Cisco IOS XE Fuji 16.9.1

sgt キーワードが導入されました。

Cisco Catalyst 9500 シリーズ ハイ パフォーマンス スイッチに導入されました。

Cisco IOS XE Gibraltar 16.11.1

sgt キーワードが導入されました。

Cisco Catalyst 9500 シリーズ スイッチに導入されました。

使用上のガイドライン

送信元 VLAN とフィルタ VLAN を同じセッションに含めることはできません。

モニタされたトランクインターフェイス上で filter コマンドを設定した場合、指定された VLAN セット上のトラフィックだけがモニタされます。

次に、送信元 VLAN フィルタリングを設定する例を示します。

Device(config)# monitor session 2 type erspan-source
Device(config-mon-erspan-src)# filter vlan 3

flow exporter

Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更し、Flexible NetFlow フロー エクスポータ コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで flow exporter コマンドを使用します。Flexible NetFlow フローエクスポータを削除するには、このコマンドの no 形式を使用します。

flow exporter exporter-name

no flow exporter exporter-name

構文の説明

exporter-name

作成または変更するフローエクスポータの名前。

コマンド デフォルト

Flexible NetFlow フローエクスポータは、コンフィギュレーション内には存在しません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フローエクスポータでは、フロー モニタ キャッシュ内のデータをリモートシステム(たとえば、分析および保管のために NetFlow コレクタを実行するサーバ)にエクスポートします。フローエクスポータは、コンフィギュレーションで別のエンティティとして作成されます。フローエクスポータは、フローモニタにデータエクスポート機能を提供するためにフローモニタに割り当てられます。複数のフローエクスポータを作成して、1 つまたは複数のフローモニタに適用すると、いくつかのエクスポート先を指定することができます。1 つのフローエクスポータを作成し、いくつかのフローモニタに適用することができます。

次に、FLOW-EXPORTER-1 という名前のフローエクスポータを作成し、Flexible NetFlow フロー エクスポータ コンフィギュレーション モードを開始する例を示します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)#

flow monitor

フローモニタを作成するか、または既存のフローモニタを変更して、フロー モニタ コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで flow monitor コマンドを使用します。フローモニタを削除するには、このコマンドの no 形式を使用します。

flow monitor monitor-name

no flow monitor monitor-name

構文の説明

monitor-name

作成または変更するフローモニタの名前。

コマンド デフォルト

Flexible NetFlow フローモニタは、コンフィギュレーション内には存在しません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フローモニタは Flexible NetFlow のネットワークトラフィックの監視を実行するコンポーネントで、インターフェイスに適用されます。フローモニタは、フローレコードとキャッシュで構成されます。フローモニタを作成した後に、フローモニタにレコードを追加します。フローモニタのキャッシュは、フローモニタが最初のインターフェイスに適用されると自動的に作成されます。フローデータは、モニタリングプロセス中にネットワークトラフィックから収集されます。このデータ収集は、フローモニタのレコード内のキーフィールドおよび非キーフィールドに基づいて実行され、フローモニタのキャッシュに保存されます。

次の例では、FLOW-MONITOR-1 という名前のフローモニタを作成し、フロー モニタ コンフィギュレーション モードを開始します。

Device(config)# flow monitor FLOW-MONITOR-1
Device(config-flow-monitor)#

flow record

Flexible NetFlow フローレコードを作成するか既存の Flexible NetFlow フローレコードを変更し、Flexible NetFlow フロー レコード コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで flow record コマンドを使用します。Flexible NetFlow レコードを削除するには、このコマンドの no 形式を使用します。

flow record record-name

no flow record record-name

構文の説明

record-name

作成または変更するフローレコードの名前。

コマンド デフォルト

Flexible NetFlow フローレコードは設定されていません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フローレコードでは、フロー内のパケットを識別するために Flexible NetFlow で使用するキーとともに、Flexible NetFlow がフローについて収集する他の関連フィールドを定義します。キーと関連フィールドを任意の組み合わせで指定して、フローレコードを定義できます。デバイスは、幅広いキーセットをサポートします。フローレコードでは、フロー単位で収集するカウンタのタイプも定義します。64 ビットのパケットまたはバイトカウンタを設定できます。

次に、FLOW-RECORD-1 という名前のフローレコードを作成し、Flexible NetFlow フロー レコード コンフィギュレーション モードを開始する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)#

header-type

カプセル化の ERSPAN ヘッダータイプを設定するには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで header-type コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。

header-type header-type

no header-type header-type

構文の説明

header-type

ERSPAN ヘッダータイプ。有効なヘッダータイプは 2 および 3 です。

コマンド デフォルト

ERSPAN ヘッダータイプは 2 に設定されています。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース 変更内容

Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

Cisco Catalyst 9500 シリーズ ハイ パフォーマンス スイッチに導入されました。

Cisco IOS XE Gibraltar 16.11.1

このコマンドが導入されました。

Cisco Catalyst 9500 シリーズスイッチに導入されました。

次に、ERSPAN ヘッダータイプを 3 に変更する例を示します。


Device(config)# monitor session 2 type erspan-source
Device(config-mon-erspan-src)# header-type 3

ip wccp

Web キャッシュサービスをイネーブルにし、アプリケーションエンジンで定義されたダイナミックサービスに対応するサービス番号を指定するには、デバイスで ip wccp グローバル コンフィギュレーション コマンドを使用します。サービスをディセーブルにするには、このコマンドの no 形式を使用します。

ip wccp { web-cache | service-number} [ group-address groupaddress] [ group-list access-list] [ redirect-list access-list] [ password encryption-number password]

no ip wccp { web-cache | service-number} [ group-address groupaddress] [ group-list access-list] [ redirect-list access-list] [ password encryption-number password]

構文の説明

web-cache

Web キャッシュ サービスを指定します(WCCP バージョン 1 とバージョン 2)。

service-number

ダイナミック サービス ID。このサービスの定義は、キャッシュによって示されます。ダイナミック サービス番号は 0 ~ 254 の範囲で指定できます。サービスの最大数(web-cache キーワードで指定する Web キャッシュサービスを含む)は 256 です。

group-address groupaddress

(任意)サービスグループに参加するためにデバイスおよびアプリケーションエンジンが使用するマルチキャスト グループ アドレスを指定します。

group-list access-list

(任意)マルチキャスト グループ アドレスが使用されない場合、サービス グループに加入しているアプリケーション エンジンに対応する有効な IP アドレスのリストを指定します。

redirect-list access-list

(任意)ホストから特定のホストまたは特定のパケットのリダイレクト サービスを指定します。

password encryption-number password

(任意)暗号化番号を指定します。指定できる範囲は 0 ~ 7 です。暗号化しない場合は 0、独自の場合は 7 を使用します。また、7 文字以内でパスワード名を指定します。デバイスは、パスワードと MD5 認証値を組み合わせて、デバイスとアプリケーションエンジンとの接続にセキュリティを確保します。デフォルトでは、パスワードは設定されておらず、認証も実行されていません。

コマンド デフォルト

WCCP サービスがデバイスでイネーブルにされていません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

シスコ エクスプレス フォワーディング スイッチングがイネーブルのとき、WCCP の透過的キャッシングはネットワーク アドレス変換(NAT)をバイパスします。この状況に対処するには、発信方向で WCCP 透過キャッシングを設定し、コンテンツ エンジン インターフェイスで Cisco Express Forwarding スイッチングを有効にし、ip wccp web-cache redirect out コマンドを指定します。キャッシュに面するルータ インターフェイスで ip wccp redirect exclude in コマンドを指定し、内部インターフェイスの着信方向に WCCP を設定します。この設定は、そのインターフェイスに到着したパケットのリダイレクションを回避します。

サービス グループを設定するときにリダイレクト リストを含めることもできます。指定されたリダイレクト リストは、NAT(送信元)IP アドレスを含むパケットを拒否して、リダイレクションを阻止します。

このコマンドは、指定されたサービス番号または Web キャッシュサービス名のサポートをイネーブルまたはディセーブルにするようデバイスに指示します。サービス番号は 0 ~ 254 の範囲で指定できます。サービス番号または名前がイネーブルになると、ルータはサービス グループの確立に参加できます。

no ip wccp コマンドが入力されると、デバイスはサービスグループへの参加を終了し、引き続きサービスが設定されているインターフェイスがなければ領域の割り当てを解除し、他のサービスが設定されていなければ WCCP タスクを終了します。

web-cache に続くキーワードと service-number 引数はオプションで、任意の順序で指定できますが、1 回しか指定できません。

次に、Web キャッシュ、アプリケーション エンジンまたはサーバに接続されたインターフェイス、およびクライアントに接続するインターフェイスを設定する例を示します。

Device(config)# ip wccp web-cache
Device(config)# interface gigabitethernet1/0/1
Device(config-if)# no switchport
Device(config-if)# ip address 172.20.10.30 255.255.255.0
Device(config-if)# no shutdown
Device(config-if)# exit
Device(config)# interface gigabitethernet1/0/2
Device(config-if)# no switchport
Device(config-if)#
*Dec  6 13:11:29.507: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/3, changed state to down

Device(config-if)# ip address 175.20.20.10 255.255.255.0
Device(config-if)# no shutdown
Device(config-if)# ip wccp web-cache redirect in
Device(config-if)# ip wccp web-cache group-listen
Device(config-if)# exit

ip flow monitor

デバイスが受信する IPv4 トラフィックの Flexible NetFlow フローモニタをイネーブルにするには、インターフェイス コンフィギュレーション モードで ip flow monitor コマンドを使用します。フローモニタをディセーブルにするには、このコマンドの no 形式を使用します。

ip flow monitor monitor-name [sampler sampler-name] input

no ip flow monitor monitor-name [sampler sampler-name] input

構文の説明

monitor-name

インターフェイスに適用するフロー モニタの名前。

sampler sampler-name

(任意)フローモニタ用に指定したフローサンプラーの名前をイネーブルにします。

input

デバイスがインターフェイスで受信する IPv4トラフィックをモニタします。

コマンド デフォルト

フローモニタはイネーブルになっていません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ip flow monitor コマンドを使用して、任意のインターフェイスにフローモニタを適用するには、事前に flow monitor グローバル コンフィギュレーション コマンドを使用して、フローモニタを作成しておく必要があります。

フローモニタにサンプラーを追加すると、その名前付きサンプラーによって選択されたパケットだけがキャッシュに保存され、フローを形成します。サンプラーを使用するたびに、その使用に対応する統計情報が別個に保存されます。

インターフェイスですでにイネーブルになっているフローモニタにサンプラーを追加することはできません。まず、そのフローモニタをインターフェイスから削除してから、同じフローモニタをサンプラーとともに追加する必要があります。


(注)  


想定される使用状況を得るには、各フローの統計情報をスケールする必要があります。たとえば、100 パケットにつき 1 パケットをサンプリングするサンプラーを使用した場合は、パケットカウンタとバイトカウンタを 100 倍する必要があります。


次に、入力トラフィックのモニタリングのためにフローモニタをイネーブルにする例を示します。

Device(config)# interface gigabitethernet1/0/1
Device(config-if)# ip flow monitor FLOW-MONITOR-1 input

次に、サンプラーによってサンプリングされる入力パケット数を制限した状態で、入力トラフィックをモニタするようにフローモニタをイネーブルにする例を示します。

Device(config)# interface gigabitethernet1/0/1
Device(config-if)# ip flow monitor FLOW-MONITOR-1 sampler SAMPLER-1 input

次の例では、サンプラーなしでインターフェイスでイネーブルになっているフローモニタにサンプラーを追加する場合の動作を示します。

Device(config)# interface gigabitethernet1/0/1
Device(config-if)# ip flow monitor FLOW-MONITOR-1 sampler SAMPLER-2 input
% Flow Monitor: Flow Monitor 'FLOW-MONITOR-1' is already on in full mode and cannot be enabled with a sampler.

次の例では、フローモニタをサンプラーと一緒にイネーブルにできるようにするために、インターフェイスからいったん削除する方法を示します。

Device(config)# interface gigabitethernet1/0/1
Device(config-if)# no ip flow monitor FLOW-MONITOR-1 input
Device(config-if)# ip flow monitor FLOW-MONITOR-1 sampler SAMPLER-2 input

ipv6 flow monitor

デバイスが受信する IPv6 トラフィックのフローモニタをイネーブルにするには、インターフェイス コンフィギュレーション モードで ipv6 flow monitor コマンドを使用します。フローモニタをディセーブルにするには、このコマンドの no 形式を使用します。

ipv6 flow monitor monitor-name [sampler sampler-name] input

no ipv6 flow monitor monitor-name [sampler sampler-name] input

構文の説明

monitor-name

インターフェイスに適用するフロー モニタの名前。

sampler sampler-name

(任意)フローモニタ用に指定したフローサンプラーの名前をイネーブルにします。

input

デバイスがインターフェイスで受信する IPv6トラフィックをモニタします。

コマンド デフォルト

フローモニタはイネーブルになっていません。

コマンド モード

インターフェイス コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ipv6 flow monitor コマンドを使用して、任意のインターフェイスにフローモニタを適用するには、事前に flow monitor グローバル コンフィギュレーション コマンドを使用して、フローモニタを作成しておく必要があります。

フローモニタにサンプラーを追加すると、その名前付きサンプラーによって選択されたパケットだけがキャッシュに保存され、フローを形成します。サンプラーを使用するたびに、その使用に対応する統計情報が別個に保存されます。

インターフェイスですでにイネーブルになっているフローモニタにサンプラーを追加することはできません。まず、そのフローモニタをインターフェイスから削除してから、同じフローモニタをサンプラーとともに追加する必要があります。


(注)  


想定される使用状況を得るには、各フローの統計情報をスケールする必要があります。たとえば、100 パケットにつき 1 パケットをサンプリングするサンプラーを使用した場合は、パケットカウンタとバイトカウンタを 100 倍する必要があります。


次に、入力トラフィックのモニタリングのためにフローモニタをイネーブルにする例を示します。

Device(config)# interface gigabitethernet1/0/1
Device(config-if)# ipv6 flow monitor FLOW-MONITOR-1 input

次に、サンプラーによってサンプリングされる入力パケット数を制限した状態で、入力トラフィックをモニタするようにフローモニタをイネーブルにする例を示します。

Device(config)# interface gigabitethernet1/0/1
Device(config-if)# ipv6 flow monitor FLOW-MONITOR-1 sampler SAMPLER-1 input

次の例では、サンプラーなしでインターフェイスでイネーブルになっているフローモニタにサンプラーを追加する場合の動作を示します。

Device(config)# interface gigabitethernet1/0/1
Device(config-if)# ipv6 flow monitor FLOW-MONITOR-1 sampler SAMPLER-2 input
% Flow Monitor: Flow Monitor 'FLOW-MONITOR-1' is already on in full mode and cannot be enabled with a sampler.

次の例では、フローモニタをサンプラーと一緒にイネーブルにできるようにするために、インターフェイスからいったん削除する方法を示します。

Device(config)# interface gigabitethernet1/0/1
Device(config-if)# no ipv6 flow monitor FLOW-MONITOR-1 input
Device(config-if)# ipv6 flow monitor FLOW-MONITOR-1 sampler SAMPLER-2 input

ipv6 deny echo reply

IPv6 マルチキャストアドレスまたはエニーキャストアドレスへの ICMP IPv6 エコー応答メッセージの生成を無効にするには、ipv6 deny-echo-reply コマンドをグローバル コンフィギュレーション モードで使用します。ICMP IPv6 エコー応答メッセージの生成を有効にするには、コマンドの no 形式を使用します。

ipv6 deny-echo-reply

no ipv6 deny-echo-reply

コマンド デフォルト

ICMPv6 エコー応答メッセージがデバイスから送信されます。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.3.1

このコマンドが追加されました。

使用上のガイドライン

ipv6 deny-echo-reply コマンドは、IPv6マルチキャストまたはエニーキャストアドレスに対してのみ機能します。IPv6 ユニキャストアドレスのエコー応答メッセージは抑制しません。

次に、ICMPv6 エコーメッセージへの応答の送信を停止するようにデバイスを設定する例を示します。

Device# configure terminal
Device(config)#ipv6 deny-echo-reply 
Router(config)#end

次に、ipv6 deny-echo-reply 設定を削除する例を示します。

Device# configure terminal
Device(config)#no ipv6 deny-echo-reply 
Router(config)#end

match datalink ethertype

パケットの EtherType をフローレコードのキーフィールドとして設定するには、フロー レコード コンフィギュレーション モードで match datalink ethertype コマンドを使用します。パケットの EtherType をフローレコードのキーフィールドとして使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match datalink ethertype

no match datalink ethertype

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

パケットの EtherType はキー フィールドとして設定されません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

match datalink ethertype コマンドを使用して、パケットの EtherType をフロー レコードのキー フィールドとして設定すると、トラフィック フローは、インターフェイスに割り当てられたフロー モニタのタイプに基づいて作成されます。

  • datalink flow monitor インターフェイス コンフィギュレーション コマンドを使用して、データリンクフローモニタがインターフェイスに割り当てられると、異なるレイヤ 2 プロトコルに対して一意のフローが作成されます。

  • ip flow monitor インターフェイス コンフィギュレーション コマンドを使用して、IP フローモニタがインターフェイスに割り当てられると、異なる IPv4 プロトコルに対して一意のフローが作成されます。

  • ipv6 flow monitor インターフェイス コンフィギュレーション コマンドを使用して、IPv6 フローモニタがインターフェイスに割り当てられると、異なる IPv6 プロトコルに対して一意のフローが作成されます。

このコマンドをデフォルト設定に戻すには、no match datalink ethertype または default match datalink ethertype フロー レコード コンフィギュレーション コマンドを使用します。

次の例では、パケットの EtherType を Flexible NetFlow フローレコードのキーフィールドとして設定しています。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match datalink ethertype

match datalink mac

フローレコードのキーフィールドとして MAC アドレスを使用するように設定するには、フロー レコード コンフィギュレーション モードで match datalink mac コマンドを使用します。フローレコードのキーフィールドとして MAC アドレスを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match datalink mac {destination address input | source address input}

no match datalink mac {destination address input | source address input}

構文の説明

destination address

キー フィールドとして宛先 MAC アドレスを使用するように設定します。

input

入力パケットの MAC アドレスを指定します。

source address

キー フィールドとして送信元 MAC アドレスを使用するように設定します。

コマンド デフォルト

MAC アドレスは、キー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

input キーワードを使用して、match datalink mac コマンドで使用する観測ポイントを指定し、ネットワークトラフィックの一意の MAC アドレスに基づいてフローを作成します。


(注)  


データリンク フロー モニタがインターフェイスまたは VLAN レコードに割り当てられている場合、非 IPv6 または非 IPv4 トラフィック用のフローだけが作成されます。

このコマンドをデフォルト設定に戻すには、no match datalink mac または default match datalink mac フロー レコード コンフィギュレーション コマンドを使用します。

次の例では、フローレコードのキーフィールドとして、デバイスによって受信されるパケットの宛先 MAC アドレスを使用するように設定します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match datalink mac destination address input

match datalink vlan

VLAN ID をフローレコードのキーフィールドとして設定するには、フロー レコード コンフィギュレーション モードで match datalink vlan コマンドを使用します。VLAN ID をフローレコードのキーフィールドとして使用することを無効にするには、このコマンドの no 形式を使用します。

match datalink vlan input

no match datalink vlan input

構文の説明

input

デバイスが受信しているトラフィックの VLAN ID をキーフィールドとして設定します。

コマンド デフォルト

VLAN ID はキー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

input キーワードは match datalink vlan コマンドがネットワークトラフィックに固有の VLAN ID に基づいてフローを作成するための観測点を指定するために使用されます。

次に、デバイスが受信しているトラフィックの VLAN ID をフローレコードのキーフィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match datalink vlan input

match device-type

デバイスタイプに基づいて制御クラスを評価するには、コントロール クラスマップ フィルタ モードで match device-type コマンドを使用します。この条件を無効にするには、このコマンドの no 形式を使用します。

match device-type { device-name | regex regular-expression }

no match device-type

構文の説明

device-name

クラスマップ属性フィルタ基準のデバイス名。

regexregular-expression

フィルタタイプを指定する正規表現。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

コントロール クラスマップ フィルタ (config-filter-control-classmap)

コマンド履歴

リリース 変更内容
Cisco IOS XE Bengaluru 17.6.1

このコマンドが導入されました。

次に、クラスマップフィルタでデバイスタイプを照合するように設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# class-map type control subscriber match-all DOT1X_NO_AGENT
Device(config-filter-control-classmap)# match device-type regex cis*

match flow cts

フローレコードの CTS 送信元グループタグおよび宛先グループタグを設定するには、フロー レコード コンフィギュレーション モードで match flow cts コマンドを使用します。グループタグをフローレコードのキーフィールドとして使用することを無効にするには、このコマンドの no 形式を使用します。

match flow cts {source | destination} group-tag

no match flow cts {source | destination} group-tag

構文の説明

cts destination group-tag

CTS 宛先フィールド グループをキー フィールドとして設定します。

cts source group-tag

CTS 送信元フィールド グループをキー フィールドとして設定します。

コマンド デフォルト

CTS 宛先または送信元フィールド グループ、フロー方向およびフロー サンプラー ID は、キー フィールドとして設定されていません。

コマンド モード

Flexible NetFlow フロー レコード コンフィギュレーション(config-flow-record)

ポリシー インライン コンフィギュレーション(config-if-policy-inline)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが追加されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

次に、送信元グループ タグをキー フィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match flow cts source group-tag

match flow direction

フロー方向をフローレコードのキーフィールドとして設定するには、フロー レコード コンフィギュレーション モードで match flow direction コマンドを使用します。フロー方向をフローレコードのキーフィールドとして使用することを無効にするには、このコマンドの no 形式を使用します。

match flow direction

no match flow direction

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

フロー方向はキー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

match flow direction コマンドは、フローの方向をキーフィールドとしてキャプチャします。この機能は、入力フローと出力フローに対して単一のフロー モニタが設定されている場合に最も役立ちます。また、入力と出力で 1 回ずつ、2 回モニタされているフローを見つけ、除外するために使用することができます。このコマンドは、2 つのフローが反対方向に流れている場合に、エクスポートされたデータ内のフローのペアを一致させるために役立つ場合もあります。

次に、フローがモニタされた方向をキー フィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match flow direction

match interface

入力インターフェイスと出力インターフェイスをフロー レコードのキー フィールドとして設定するには、フロー レコード コンフィギュレーション モードで match interface コマンドを使用します。入力インターフェイスと出力インターフェイスをフロー レコードのキー フィールドとして使用することを無効にするには、このコマンドの no 形式を使用します。

match interface {input | output}

no match interface {input | output}

構文の説明

input

入力インターフェイスをキー フィールドとして設定します。

output

出力インターフェイスをキー フィールドとして設定します。

コマンド デフォルト

入力インターフェイスと出力インターフェイスは、キー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

次に、入力インターフェイスをキー フィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match interface input

次に、出力インターフェイスをキー フィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match interface output

match ipv4

フロー レコードのキー フィールドとして 1 つ以上の IPv4 フィールドを設定するには、フロー レコード コンフィギュレーション モードで match ipv4 コマンドを使用します。フロー レコードのキー フィールドとして 1 つ以上の IPv4 フィールドを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match ipv4 {destination address | protocol | source address | tos | version}

no match ipv4 {destination address | protocol | source address | tos | version}

構文の説明

destination address

キー フィールドとして IPv4 宛先アドレスを設定します。詳細については、match ipv4 destination address を参照してください。

protocol

キー フィールドとして IPv4 プロトコルを設定します。

source address

キー フィールドとして IPv4 宛先アドレスを設定します。詳細については、match ipv4 source address を参照してください。

tos

キー フィールドとして IPv4 ToS を設定します。

version

キー フィールドとして IPv4 ヘッダーの IP バージョンを設定します。

コマンド デフォルト

ユーザ定義のフロー レコードのキー フィールドとして 1 つ以上の IPv4 フィールドを使用する設定は、イネーブルになっていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

次の例では、キー フィールドとして IPv4 プロトコルを設定します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match ipv4 protocol

match ipv4 destination address

IPv4 宛先アドレスをフロー レコードのキー フィールドとして設定するには、フロー レコード コンフィギュレーション モードで match ipv4 destination address コマンドを使用します。IPv4 宛先アドレスをフロー レコードのキー フィールドとして使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match ipv4 destination address

no match ipv4 destination address

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

IPv4 宛先アドレスはキー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

このコマンドをデフォルト設定に戻すには、no match ipv4 destination address または default match ipv4 destination address フロー レコード コンフィギュレーション コマンドを使用します。

次の例では、IPv4 宛先アドレスをフロー レコードのキー フィールドとして設定します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match ipv4 destination address

match ipv4 source address

IPv4 送信元アドレスをフロー レコードのキー フィールドとして設定するには、フロー レコード コンフィギュレーション モードで match ipv4 source address コマンドを使用します。フロー レコードのキー フィールドとして IPv4 送信元アドレスを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match ipv4 source address

no match ipv4 source address

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

IPv4 送信元アドレスがキー フィールドとして設定されません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

このコマンドをデフォルト設定に戻すには、no match ipv4 source address または default match ipv4 source address フロー レコード コンフィギュレーション コマンドを使用します。

次に、キー フィールドとして IPv4 送信元アドレスを設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match ipv4 source address

match ipv4 ttl

フロー レコードのキー フィールドとして IPv4 存続可能時間(TTL)フィールドを設定するには、フロー レコード コンフィギュレーション モードで match ipv4 ttl コマンドを使用します。フロー レコードのキー フィールドとして IPv4 TTL を使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match ipv4 ttl

no match ipv4 ttl

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

IPv4 存続可能時間(TTL)フィールドは、キー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match ipv4 ttl コマンドを使用して定義されます。

次に、キー フィールドとして IPv4 TTL を設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match ipv4 ttl

match ipv6

フロー レコードのキー フィールドとして 1 つ以上の IPv6 フィールドを設定するには、フロー レコード コンフィギュレーション モードで match ipv6 コマンドを使用します。フロー レコードのキー フィールドとして 1 つ以上の IPv6 フィールドを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match ipv6 {destination address | protocol | source address | traffic-class | version}

no match ipv6 {destination address | protocol | source address | traffic-class | version}

構文の説明

destination address

キー フィールドとして IPv4 宛先アドレスを設定します。詳細については、match ipv6 destination address を参照してください。

protocol

キー フィールドとして IPv6 プロトコルを設定します。

source address

キー フィールドとして IPv4 宛先アドレスを設定します。詳細については、match ipv6 source address を参照してください。

コマンド デフォルト

IPv6 の各フィールドは、キー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

次の例では、キー フィールドとして IPv6 プロトコル フィールドを設定します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match ipv6 protocol

match ipv6 destination address

IPv6 宛先アドレスをフロー レコードのキー フィールドとして設定するには、フロー レコード コンフィギュレーション モードで match ipv6 destination address コマンドを使用します。IPv6 宛先アドレスをフロー レコードのキー フィールドとして使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match ipv6 destination address

no match ipv6 destination address

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

IPv6 宛先アドレスはキー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

このコマンドをデフォルト設定に戻すには、no match ipv6 destination address または default match ipv6 destination address フロー レコード コンフィギュレーション コマンドを使用します。

次の例では、キー フィールドとして IPv6 宛先アドレスを設定します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match ipv6 destination address

match ipv6 hop-limit

フロー レコードのキー フィールドとして IPv6 ホップ リミットを設定するには、フロー レコード コンフィギュレーション モードで match ipv6 hop-limit コマンドを使用します。フロー レコードのキー フィールドとして IPv6 パケットのセクションを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match ipv6 hop-limit

no match ipv6 hop-limit

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

ユーザ定義のフロー レコードのキー フィールドとして IPv6 ホップ リミットを使用する設定は、デフォルトでイネーブルになっていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

次に、キー フィールドとしてフロー パケットのホップ リミットを設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match ipv6 hop-limit

match ipv6 source address

IPv6 送信元アドレスをフロー レコードのキー フィールドとして設定するには、フロー レコード コンフィギュレーション モードで match ipv6 source address コマンドを使用します。フロー レコードのキー フィールドとして IPv6 送信元アドレスを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

match ipv6 source address

no match ipv6 source address

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

IPv6 送信元アドレスはキー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

このコマンドをデフォルト設定に戻すには、no match ipv6 source address または default match ipv6 source address フロー レコード コンフィギュレーション コマンドを使用します。

次に、IPv6 送信元アドレスをキー フィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match ipv6 source address

map platform-type

パラメータマップ属性フィルタ基準をプラットフォームタイプに設定するには、パラメータマップ フィルタ モードで map platform-type コマンドを使用します。この基準を削除するには、このコマンドの no 形式を使用します。

map-number map platform-type { {eq | not-eq | regex} platform-type}

no map-number map platform-type { {eq | not-eq | regex} platform-type}

構文の説明

map-number

パラメータマップ番号。

eq

フィルタタイプ名がプラットフォームタイプ名と同じであることを指定します。

not-eq

フィルタタイプ名がプラットフォームタイプ名と同じでないことを指定します。

regex

フィルタタイプ名が正規表現であることを指定します。

platform-type

パラメータマップ属性フィルタ基準のプラットフォームタイプ。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

パラメータマップフィルタ(config-parameter-map-filter)

コマンド履歴

リリース

変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

次に、パラメータマップ属性フィルタ基準をプラットフォームタイプに設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# parameter-map type subscriber attribute-to-service Aironet-Policy-para
Device(config-parameter-map-filter)# 10 map platform-type eq C9xxx

match transport

フロー レコードのキー フィールドとして 1 つ以上のトランスポート フィールドを設定するには、フロー レコード コンフィギュレーション モードで match transport コマンドを使用します。フロー レコードのキー フィールドとして 1 つ以上のトランスポート フィールドを使用する設定をディセーブルにするには、このコマンドの no 形式を使用します。

構文の説明

destination-port

キー フィールドとしてトランスポート宛先ポートを設定します。

source-port

キー フィールドとしてトランスポート送信元ポートを設定します。

コマンド デフォルト

トランスポート フィールドは、キー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

次の例では、宛先ポートをキー フィールドとして設定します。

デバイス(config)# flow record FLOW-RECORD-1
デバイス(config-flow-record)# match transport destination-port

次の例では、送信元ポートをキー フィールドとして設定します。

デバイス(config)# flow record FLOW-RECORD-1
デバイス(config-flow-record)# match transport source-port

match transport icmp ipv4

ICMP IPv4 のタイプ フィールドとコード フィールドをフロー レコードのキー フィールドとして設定するには、フロー レコード コンフィギュレーション モードで match transport icmp ipv4 コマンドを使用します。ICMP IPv4 のタイプ フィールドとコード フィールドをフロー レコードのキー フィールドとして使用するのをディセーブルにするには、このコマンドの no 形式を使用します。

match transport icmp ipv4 {code | type}

no match transport icmp ipv4 {code | type}

構文の説明

code

ICMP IPv4 コードをキー フィールドとして設定します。

type

ICMP IPv4 タイプをキー フィールドとして設定します。

コマンド デフォルト

ICMP IPv4 のタイプ フィールドとコード フィールドはキー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

次に、ICMP IPv4 コード フィールドをキー フィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match transport icmp ipv4 code

次に、ICMP IPv4 タイプ フィールドをキー フィールドとして設定する例を示します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match transport icmp ipv4 type

match transport icmp ipv6

ICMP IPv6 のタイプ フィールドとコード フィールドをフロー レコードのキー フィールドとして設定するには、フロー レコード コンフィギュレーション モードで match transport icmp ipv6 コマンドを使用します。ICMP IPv6 のタイプ フィールドとコード フィールドをフロー レコードのキー フィールドとして使用するのをディセーブルにするには、このコマンドの no 形式を使用します。

match transport icmp ipv6 {code | type}

no match transport icmp ipv6 {code | type}

構文の説明

code

IPv6 ICMP コードをキー フィールドとして設定します。

type

IPv6 ICMP タイプをキー フィールドとして設定します。

コマンド デフォルト

ICMP IPv6 タイプ フィールドおよびコード フィールドはキー フィールドとして設定されていません。

コマンド モード

フロー レコード コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー レコードをフロー モニタで使用するには、1 つ以上のキー フィールドが必要になります。キー フィールドはフローを区別するものです。各フローのキー フィールドには、一連の一意の値が設定されています。キー フィールドは、match コマンドを使用して定義されます。

次の例では、IPv6 ICMP コード フィールドをキー フィールドとして設定します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match transport icmp ipv6 code

次の例では、IPv6 ICMP タイプ フィールドをキー フィールドとして設定します。

Device(config)# flow record FLOW-RECORD-1
Device(config-flow-record)# match transport icmp ipv6 type

match platform-type

プラットフォームタイプに基づいて制御クラスを評価するには、コントロール クラスマップ フィルタ モードで match platform-type コマンドを使用します。この条件を削除するには、このコマンドの no 形式を使用します。

match platform-type platform-name

no match platform-type platform-name

構文の説明

platform-name

プラットフォームの名前。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

コントロール クラスマップ フィルタ (config-filter-control-classmap)

コマンド履歴

リリース 変更内容

Cisco IOS XE Gibraltar 16.12.1

このコマンドが導入されました。

次に、クラスマップフィルタでプラットフォームタイプを照合するように設定する例を示します。

Device> enable
Device# configure terminal
Device(config)# class-map type control subscriber match-all DOT1X_NO_AGENT
Device(config-filter-control-classmap)# match platform-type C9xxx

mode random 1 out-of

ランダムサンプリングを有効にし、Flexible NetFlow サンプラーのパケット間隔を指定するには、サンプラー コンフィギュレーション モードで mode random 1 out-of コマンドを使用します。Flexible NetFlow サンプラーのパケット間隔情報を削除するには、このコマンドの no 形式を使用します。

mode random 1 out-of window-size

no mode

構文の説明

window-size

パケットを選択するウィンドウ サイズを指定します。指定できる範囲は 2 ~ 1024 です。

コマンド デフォルト

サンプラーのモードとパケット間隔は設定されていません。

コマンド モード

サンプラー コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

デバイスでは、計 4 つの固有のサンプラーがサポートされています。パケットは、トラフィック パターンのバイアスを除外し、モニタリングを回避するためのユーザによる試行を無効にする方法で選択されます。


(注)  


deterministic キーワードは、コマンドラインのヘルプ ストリングに表示されますが、サポートされていません。

次の例では、ウィンドウ サイズ 1000 でランダム サンプリングをイネーブルにします。

Device(config)# sampler SAMPLER-1
Device(config-sampler)# mode random 1 out-of 1000

monitor capture (interface/control plane)

接続ポイントおよびパケットフロー方向を指定してモニタキャプチャポイントを設定する、またはキャプチャポイントに接続ポイントを追加するには、特権 EXEC モードで monitor capture コマンドを使用します。指定した接続ポイントおよびパケットフロー方向でモニタキャプチャを無効にする、またはキャプチャポイント上の複数の接続ポイントのいずれかを無効にするには、このコマンドの no 形式を使用します。

monitor capture { capture-name} { interface interface-type interface-id | control-plane} { in | out | both}

no monitor capture { capture-name} { interface interface-type interface-id | control-plane} { in | out | both}

構文の説明

capture-name

定義するキャプチャの名前。

interface interface-type interface-id

interface-type および interface-id とのインターフェイスを接続ポイントとして指定します。引数の意味は次のとおりです。

  • GigabitEthernet interface-id :ギガビット イーサネット IEEE 802.3z インターフェイス。

  • vlan vlan-id :VLAN。vlan-id の範囲は 1 ~ 4095 です。

control-plane

コントロール プレーンを接続ポイントとして指定します。

in | out | both

キャプチャするトラフィックの方向を指定します。

コマンド デフォルト

Wireshark キャプチャは設定されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

接続ポイントがこのコマンドを使用してキャプチャポイントに関連付けられると、方向を変更する唯一の方法は、このコマンドの no 形式を使用して接続ポイントを削除し、新しい方向に接続ポイントを再接続することです。接続ポイントの方向は上書きできません。

接続ポイントがキャプチャ ポイントから削除され、1 つの接続ポイントのみが関連付けられている場合、キャプチャ ポイントは効率的に削除されます。

このコマンドを別の接続ポイントで再実行することで、複数の接続ポイントをキャプチャ ポイントと関連付けることができます。次に例を示します。

インターフェイスの出力方向にキャプチャされたパケットは、スイッチの書き換えによって行われた変更(TTL、VLAN タグ CoS、チェックサム、および MAC アドレス、DSCP、プレシデント、UP など)が反映されないこともあります。

特定の順序はキャプチャ ポイントを定義する場合には適用されません。任意の順序でキャプチャ ポイント パラメータを定義できます。Wireshark CLI では、単一行のパラメータ数に制限はありません。これはキャプチャ ポイントを定義するために必要なコマンドの数を制限します。

VRF、管理ポート、プライベート VLAN はいずれも接続ポイントとして使用することはできません。

Wireshark は宛先 SPAN ポートでパケットをキャプチャできません。

VLAN が Wireshark の接続ポイントとして使用されている場合、パケットは、入力方向でのみキャプチャされます。

物理インターフェイスを接続ポイントとして使用してキャプチャ ポイントを定義するには次を実行します。

Device# monitor capture mycap interface GigabitEthernet1/0/1 in
Device# monitor capture mycap match ipv4 any any

(注)  


2 つ目のコマンドは、キャプチャ ポイントのコア フィルタを定義します。これは、キャプチャポイントが機能するために必要です。


複数の接続ポイントを持つキャプチャ ポイントを定義するには次を実行します。

Device# monitor capture mycap interface GigabitEthernet1/0/1 in
Device# monitor capture mycap match ipv4 any any
Device# monitor capture mycap control-plane in
Device# show monitor capture mycap parameter
   monitor capture mycap interface GigabitEthernet1/0/1 in
   monitor capture mycap control-plane in

複数の接続ポイントで定義されたキャプチャ ポイントから接続ポイントを削除するには次を実行します。

Device# show monitor capture mycap parameter
   monitor capture mycap interface GigabitEthernet1/0/1 in
   monitor capture mycap control-plane in
Device# no monitor capture mycap control-plane
Device# show monitor capture mycap parameter
   monitor capture mycap interface GigabitEthernet1/0/1 in

monitor capture buffer

モニタキャプチャ(WireShark)のバッファを設定するには、特権 EXEC モードで monitor capture buffer コマンドを使用します。モニタキャプチャバッファを無効にする、またはバッファを循環バッファからデフォルトの線形バッファに戻すには、このコマンドの no 形式を使用します。

monitor capture { capture-name} buffer { circular [ size buffer-size ] | size buffer-size}

no monitor capture { capture-name} buffer [ circular ]

構文の説明

capture-name

バッファが設定されるキャプチャの名前。

circular

バッファが循環タイプであることを指定します。循環タイプのバッファは、バッファが消費された後も以前にキャプチャされたデータを上書きすることでデータのキャプチャを継続します。

size buffer-size

(任意)バッファのサイズを指定します。範囲は 1 ~ 100 MB です。

コマンド デフォルト

線形バッファが設定されます。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

最初に WireShark のキャプチャを設定すると、小規模の循環バッファが提案されます。

1 MB のサイズの循環バッファを設定する場合は次を実行します。

Device# monitor capture mycap buffer circular size 1

monitor capture clear

モニタキャプチャ(WireShark)バッファをクリアするには、特権 EXEC モードで monitor capture clear コマンドを使用します。

monitor capture { capture-name} clear

構文の説明

capture-name

バッファがクリアされるキャプチャの名前。

コマンド デフォルト

バッファのコンテンツはクリアされません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

キャプチャ中、または 1 つ以上の最終条件が満たされたか monitor capture stop コマンドを入力したためにキャプチャが停止された後に、monitor capture clear コマンドを使用します。キャプチャが停止した後に monitor capture clear コマンドを入力した場合、バッファにキャプチャされたパケットがないため、ファイルへのキャプチャされたパケットのコンテンツの保存に使用された monitor capture export コマンドには影響はありません。

パケットをバッファ内に保存する複数のキャプチャがある場合、メモリ ロスを避けるため、新しいキャプチャを開始する前にバッファをクリアしてください。

mycap をキャプチャするためにバッファ コンテンツをクリアするには次を実行します。

Device#  monitor capture mycap clear

monitor capture export

ファイルにモニタキャプチャ(WireShark)をエクスポートするには、特権 EXEC モードで monitor capture export コマンドを使用します。

monitor capture { capture-name} export file-location : file-name

構文の説明

capture-name

エクスポートするキャプチャの名前。

file-location : file-name
(任意)キャプチャ ストレージ ファイルの場所およびファイル名を指定します。file-location に使用可能な値は次のとおりです。
  • flash:オンボード フラッシュ ストレージ

  • :USB ドライブ

コマンド デフォルト

キャプチャされたパケットは保存されません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

このコマンドが導入されました。

使用上のガイドライン

ストレージの宛先がキャプチャバッファである場合にのみ monitor capture export コマンドを使用します。ファイルはリモートにもローカルにも保存できます。キャプチャ中またはパケット キャプチャ停止後にこのコマンドを使用します。パケットキャプチャは、1 つ以上の終了条件が満たされた場合、または monitor capture stop コマンドを入力すると停止します。

WireShark がスタック内のスイッチで使用される場合、パケットキャプチャは前述の file-location で指定されたアクティブスイッチに接続されるデバイス上にのみ保存されます。例:flash1 はアクティブなスイッチに接続されています。flash2 はセカンダリスイッチに接続されています。この場合、パケット キャプチャの保存に使用できるのは flash1 だけです。

(注)  


サポートされていないデバイスまたはアクティブなスイッチに接続されていないデバイスにパケット キャプチャを保存しようとするとエラーが発生する可能性があります。


キャプチャ バッファの内容を flash ドライブの mycap.pcap にエクスポートするには次を実行します。

monitor capture file

モニタキャプチャ(WireShark)ストレージファイル属性を設定するには、特権 EXEC モードで monitor capture file コマンドを使用します。ストレージファイル属性を削除するには、このコマンドの no 形式を使用します。

monitor capture { capture-name} file{ [ buffer-size temp-buffer-size ] [ location file-location : file-name ] [ ring number-of-ring-files ] [ size total-size ] }

no monitor capture { capture-name} file{ [ buffer-size ] [ location ] [ ring ] [ size ] }

構文の説明

capture-name

変更するキャプチャの名前。

buffer-size temp-buffer-size

(任意)一時バッファのサイズを指定します。temp-buffer-size の範囲は 1 ~ 100 MB です。これはパケット損失を削減するために指定されます。

location file-location : file-name

(任意)キャプチャ ストレージ ファイルの場所およびファイル名を指定します。file-location に使用可能な値は次のとおりです。

  • flash:オンボード フラッシュ ストレージ

  • :USB ドライブ

ring number-of-ring-files

(任意)キャプチャが循環ファイル チェーンに保存されること、およびファイル リング内のファイル数を指定します。

size total-size

(任意)キャプチャ ファイルの合計サイズを指定します。

コマンド デフォルト

なし

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ストレージの宛先がファイルである場合にのみ monitor capture file コマンドを使用します。ファイルはリモートにもローカルにも保存できます。パケット キャプチャの停止後にこのコマンドを使用します。パケットキャプチャは、1 つ以上の終了条件が満たされた場合、または monitor capture stop コマンドを入力すると停止します。

WireShark がスタック内のスイッチで使用される場合、パケットキャプチャは前述の file-location で指定されたアクティブスイッチに接続されるデバイス上にのみ保存されます。例:flash1 はアクティブなスイッチに接続されています。flash2 はセカンダリスイッチに接続されています。この場合、パケット キャプチャの保存に使用できるのは flash1 だけです。


(注)  


サポートされていないデバイスまたはアクティブなスイッチに接続されていないデバイスにパケット キャプチャを保存しようとするとエラーが発生する可能性があります。


フラッシュ ドライブに保管されているファイル名が mycap.pcap であることを指定するには次を実行します。

Device# monitor capture mycap file location flash:mycap.pcap

monitor capture limit

キャプチャ制限を設定するには、特権 EXEC モードで monitor capture limit コマンドを使用します。キャプチャ制限を削除するには、このコマンドの no 形式を使用します。

monitor capture { capture-name} limit { [ duration seconds] [ packet-length size] [ packets num] }

no monitor capture { capture-name} limit [ duration] [ packet-length] [ packets]

構文の説明

capture-name

キャプチャ制限を割り当てられるキャプチャの名前。

duration seconds

(任意)キャプチャ期間(秒)を指定します。範囲は 1 ~ 1000000 です。

packet-length size

(任意)パケット長(バイト)を指定します。実際のパケットが特定の長さより長い場合、数がバイト引数によって示される最初のセットのバイトのみが保存されます。

packets num

(任意)キャプチャに対して処理されるパケット数を指定します。

コマンド デフォルト

キャプチャ制限は設定されません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

60 秒のセッション制限および 400 バイトのパケット セグメント長を設定するには次を実行します。

Device# monitor capture mycap limit duration 60 packet-len 400

monitor capture match

モニタ(Wireshark)キャプチャに対して明示的にインラインコアフィルタを定義するには、特権 EXEC モードで monitor capture match コマンドを使用します。このフィルタを削除するには、このコマンドの no 形式を使用します。

monitor capture { capture-name} match { any | mac mac-match-string | ipv4 { any | host | protocol} { any | host} | ipv6 { any | host | protocol} { any | host} }

no monitor capture { capture-name} match

構文の説明

capture-name

コア フィルタを割り当てられるキャプチャの名前。

any

すべてのパケットを指定します。

mac mac-match-string

レイヤ 2 パケットを指定します。

ipv4

IPv4 パケットを指定します。

host

ホストを指定します。

protocol

プロトコルを指定します。

ipv6

IPv6 パケットを指定します。

コマンド デフォルト

コア フィルタは設定されていません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

ソースまたは宛先上の任意の IP バージョン 4 パケットに一致するキャプチャ ポイントに対してキャプチャ ポイントおよびコア フィルタを定義するには、次を実行します。

Device# monitor capture mycap interface GigabitEthernet1/0/1 in
Device# monitor capture mycap match ipv4 any any

monitor capture pktlen-range

パケットキャプチャのパケット長の範囲を指定するには、EXEC コンフィギュレーション モードで monitor capture pktlen-range コマンドを使用します。パケット長の範囲を指定するフィルタを削除するには、このコマンドの no 形式を使用します。

monitor capture capture-name interface interface-id { in | out| both} match pktlen-range [ max packet-length-in bytes ] [ min packet-length-in bytes ]

no monitor capture capture-name interface interface-id { in | out| both} match pktlen-range [ max packet-length-in bytes ] [ min packet-length-in bytes ]

構文の説明

packet-length-in bytes

キャプチャするパケットの長さを定義します。範囲は 1 〜 9216 です。

コマンド デフォルト

デフォルトのアクションでは、パケットキャプチャのパケット長範囲は設定されません。

コマンド モード

グローバル コンフィギュレーション モード

コマンド履歴

リリース 変更内容
Cisco IOS XE Amsterdam 17.3.1

このコマンドが追加されました。

次に、パケットキャプチャのパケット長の範囲を定義する例を示します。この例では、パケットの最大長は 100 バイトに設定され、パケットの最小長は 50 バイトに設定されます。

Device(config)#mon cap cap1 int FortyGigabitEthernet 1/0/1 in match pktlen-range max 100 min 50

monitor capture start

トラフィック トレース ポイントでパケットデータのバッファへのキャプチャを開始するには、特権 EXEC モードで monitor capture start コマンドを使用します。

monitor capture { capture-name} start

構文の説明

capture-name

開始するキャプチャの名前。

コマンド デフォルト

バッファのコンテンツはクリアされません。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

キャプチャポイントが定義された後にパケットデータキャプチャを有効にするには、monitor capture clear コマンドを使用します。パケットデータのキャプチャを停止するには、monitor capture stop コマンドを使用します。

CPU およびメモリなどのシステム リソースがキャプチャの開始前に使用可能であることを確認します。

バッファ コンテンツのキャプチャを開始するには次を実行します。

Device#  monitor capture mycap start

monitor capture stop

トラフィック トレース ポイントでパケットデータのキャプチャを停止するには、特権 EXEC モードで monitor capture stop コマンドを使用します。

monitor capture { capture-name} stop

構文の説明

capture-name

停止するキャプチャの名前。

コマンド デフォルト

パケット データ キャプチャが進行中です。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

monitor capture stop コマンドを使用して、monitor capture start コマンドによって開始したパケットデータのキャプチャを停止します。線形および循環の 2 つのタイプのキャプチャ バッファを設定できます。線形バッファがいっぱいになった場合、データ キャプチャは自動的に停止します。循環バッファがいっぱいになると、データ キャプチャは最初から開始し、データは上書きされます。

バッファ コンテンツのキャプチャを停止するには次を実行します。

Device#  monitor capture mycap stop

monitor session

ポート間のトラフィック分析のために、イーサネット スイッチド ポート アナライザ(SPAN)セッション、リモート スイッチド ポート アナライザ(RSPAN)セッション、または Encapsulated Remote Switched Port Analyzer(ERSPAN)セッションのコンフィギュレーションを新規作成するか、既存のセッションのコンフィギュレーションに追加するには、monitor session グローバル コンフィギュレーション コマンドを使用します。セッションをクリアするには、このコマンドの no 形式を使用します。

monitor session session-number { destination | filter | source | type { erspan-destination | erspan-source} }

no monitor session { session-number [ destination | filter | source | type { erspan-destination | erspan-source} ] | all | local | range session-range | remote}

構文の説明

session-number

セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

all

すべてのモニタ セッションをクリアします。

local

すべてのローカル モニタ セッションをクリアします。

range session-range

指定された範囲のモニタ セッションをクリアします。

remote

すべてのリモート モニタ セッションをクリアします。

コマンド デフォルト

モニタ セッションは設定されていません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

Cisco IOS XE Fuji 16.9.1

type { erspan-destination | erspan-source} キーワードが導入されました。

Cisco Catalyst 9500 シリーズ ハイ パフォーマンス スイッチに導入されました。

Cisco IOS XE Gibraltar 16.11.1

type { erspan-destination | erspan-source} キーワードが導入されました。

Cisco Catalyst 9500 シリーズ スイッチに導入されました。

使用上のガイドライン

2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチスタック上で、合計 66 の SPAN、RSPAN、および ERSPAN セッションを保有できます。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、FRSPAN、および ERSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次に、ローカル SPAN セッション 1 を作成して Po13(EtherChannel ポート)のトラフィックをモニタし、セッションの SPAN トラフィックを VLAN 1281 のみに限定する例を示します。出力トラフィックは送信元を複製します。入力転送はイネーブルになりません。


Device(config)# monitor session 1 source interface Po13 
Device(config)# monitor session 1 filter vlan 1281 
Device(config)# monitor session 1 destination interface GigabitEthernet2/0/36 encapsulation replicate 
Device(config)# monitor session 1 destination interface GigabitEthernet3/0/36 encapsulation replicate 

次に、これらのセットアップ手順を完了した後の show monitor session all コマンドの出力を示します。

Device# show monitor session all

Session 1
---------
Type                     : Local Session
Source Ports             : 
    Both                 : Po13
Destination Ports      : Gi2/0/36,Gi3/0/36
    Encapsulation      : Replicate
          Ingress      : Disabled
Filter VLANs           : 1281
...

monitor session destination

新規にスイッチドポートアナライザ(SPAN)セッションまたはリモート SPAN(RSPAN)宛先セッションを開始し、ネットワーク セキュリティ デバイス(Cisco IDS Sensor アプライアンスなど)の宛先ポート上の入力トラフィックをイネーブルにし、既存の SPAN または RSPAN セッションでインターフェイスを追加または削除するには、monitor session destination グローバル コンフィギュレーション コマンドを使用します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから宛先インターフェイスを削除するには、このコマンドの no 形式を使用します。

monitor session session-number destination { interface interface-id [ , | -] [ encapsulation { replicate | dot1q} ] { ingress [ dot1q | untagged] } | { remote} vlan vlan-id

no monitor session session-number destination { interface interface-id [ , | -] [ encapsulation { replicate | dot1q} ] { ingress [ dot1q | untagged] } | { remote} vlan vlan-id

構文の説明

session-number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

interface interface-id

SPAN または RSPAN セッションの宛先または送信元インターフェイスを指定します。有効なインターフェイスは物理ポート(タイプ、スタック メンバ、モジュール、ポート番号を含む)です。送信元インターフェイスの場合は、ポート チャネルも有効なインターフェイス タイプであり、指定できる範囲は 1 ~ 128 です。

,

(任意)複数のインターフェイスまたは VLAN を指定します。または、前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。

-

(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

encapsulation replicate

(任意)宛先インターフェイスが送信元インターフェイスのカプセル化方式を複製することを指定します。選択しない場合のデフォルトは、ネイティブ形式(タグなし)でのパケットの送信です。

次のキーワードは、ローカル SPAN にだけ有効です。RSPAN、RSPAN VLAN ID は元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。encapsulation オプションは、no 形式では無視されます。

encapsulation dot1q

(任意)宛先インターフェイスが IEEE 802.1Q カプセル化の送信元インターフェイスの着信パケットを受け入れるように指定します。

次のキーワードは、ローカル SPAN にだけ有効です。RSPAN、RSPAN VLAN ID は元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。encapsulation オプションは、no 形式では無視されます。

ingress

入力トラフィック転送をイネーブルにします。

dot1q

(任意)指定された VLAN をデフォルト VLAN として、IEEE 802.1Q カプセル化された着信パケットを受け入れます。

untagged

(任意)指定された VLAN をデフォルト VLAN として、タグなしカプセル化された着信パケットを受け入れます。

isl

ISL カプセル化を使用して入力トラフィックを転送するように指定します。

remote

RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。

RSPAN VLAN は VLAN 1(デフォルトの VLAN)、または VLAN ID 1002 ~ 1005(トークンリングおよび FDDI VLAN に予約済)になることはできません。

vlan vlan-id

ingress キーワードとのみ使用された場合、入力トラフィックに対するデフォルトの VLAN を設定します。

コマンド デフォルト

モニタ セッションは設定されていません。

ローカル SPAN の宛先ポートで encapsulation replicate が指定されなかった場合、パケットはカプセル化のタグなしのネイティブ形式で送信されます。

入力転送は宛先ポートではディセーブルになっています。

all local range session-range remote no monitor session コマンドに指定することで、すべての SPAN および RSPAN、すべてのローカル SPAN、範囲、すべての RSPAN セッションをクリアできます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

8 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチ スタック上で、合計 66 の SPAN および RSPAN セッションを保有できます。

SPAN または RSPAN の宛先は物理ポートである必要があります。

スイッチ上またはスイッチ スタック上で、最大 64 の宛先ポートを保有できます。

各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。

VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタリングされた VLAN ID のパケットだけが宛先ポートに送信されます。

1 つのポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[, | -] オプションを使用して、複数または一定範囲のインターフェイスまたは VLAN を指定します。

一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン(- )の前後にスペースが必要です。

EtherChannel ポートを SPAN または RSPAN 宛先ポートとして設定できます。EtherChannel グループのメンバである物理ポートは、宛先ポートとして使用できます。ただし、SPAN の宛先として機能する間は、EtherChannel グループに参加できません。

宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。

SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1X 認証をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまで IEEE 802.1X 認証はディセーブルです。IEEE 802.1X 認証がポート上で使用できない場合、スイッチはエラー メッセージを返します。SPAN または RSPAN 送信元ポートでは IEEE 802.1X 認証をイネーブルにすることができます。

入力トラフィック転送がネットワーク セキュリティ デバイスでイネーブルの場合、宛先ポートはレイヤ 2 でトラフィックを転送します。

宛先ポートは次のような動作を設定できます。

  • monitor session session_number destination interface interface-id を他のキーワードなしで入力すると、出力のカプセル化はタグなしとなり、入力転送はイネーブルになりません。

  • monitor session session_number destination interface interface-id ingress を入力した場合は、出力カプセル化はタグなしで、入力カプセル化はそのあとに続くキーワードが dot1q untagged のいずれであるかによって決まります。

  • monitor session session_number destination interface interface-id encapsulation replicate を他のキーワードなしで入力すると、出力のカプセル化はソースインターフェイスのカプセル化を複製し、入力転送はイネーブルになりません(これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。

  • monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合は、出力カプセル化は送信元インターフェイスカプセル化を複製し、入力カプセル化はそのあとに続くキーワードが dot1q untagged のいずれであるかによって決まります(これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、および FRSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次の例では、ローカル SPAN セッション 1 を作成し、スタック メンバ 1 の送信元ポート 1 からスタック メンバ 2 の宛先ポート 2 に送受信するトラフィックをモニタする方法を示します。


Device(config)# monitor session 1 source interface gigabitethernet1/0/1 both
Device(config)# monitor session 1 destination interface gigabitethernet1/0/2

次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。


Device(config)# no monitor session 2 destination interface gigabitethernet1/0/2

次の例では、ある送信元インターフェイスをモニタリングする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。


Device(config)# monitor session 1 source interface gigabitethernet1/0/1 
Device(config)# monitor session 1 destination remote vlan 900
Device(config)# end

次の例では、モニタリングされたトラフィックを受信するスイッチに、RSPAN 宛先セッション 10 を設定する方法を示します。


Device(config)# monitor session 10 source remote vlan 900
Device(config)# monitor session 10 destination interface gigabitethernet1/0/2 

次の例では、IEEE 802.1Q カプセル化をサポートするセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックは IEEE 802.1Q カプセル化を使用します。


Device(config)# monitor session 2 destination interface gigabitethernet1/0/2 encapsulation dot1q ingress dot1q vlan 5 

次の例では、カプセル化をサポートしないセキュリティ デバイスを使用して、VLAN 5 上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックおよび入力トラフィックはタグなしです。


Device(config)# monitor session 2 destination interface gigabitethernet1/0/2 ingress untagged vlan 5
 

monitor session filter

フローベース SPAN(FSPAN)セッションやフローベース RSPAN(FRSPAN)送信元または宛先セッションを新しく開始する、または特定の VLAN に対して SPAN 送信元トラフィックを制限(フィルタ処理)するには、monitor session filter グローバル コンフィギュレーション コマンドを使用します。SPAN または RSPAN セッションからフィルタを削除するには、このコマンドの no 形式を使用します。

monitor session session-number filter { vlan vlan-id [ , | -] }

no monitor session session-number filter { vlan vlan-id [ , | -] }

構文の説明

session-number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

vlan vlan-id

SPAN 送信元トラフィックを特定の VLAN に制限するため、トランクの送信元ポート上のフィルタとして VLAN のリストを指定します。vlan-id で指定できる範囲は 1 ~ 4094 です。

,

任意)複数の VLAN を指定します。または VLAN 範囲を前の範囲から区切ります。カンマの前後にスペースを入れます。

-

(任意)VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

コマンド デフォルト

モニタ セッションは設定されていません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチ スタック上で、合計 66 の SPAN および RSPAN セッションを保有できます。

1 つの VLAN、または複数のポートや VLAN、特定範囲のポートや VLAN でトラフィックをモニタできます。複数または一定範囲の VLAN を指定するには、[, | -] オプションを使用します。

複数の VLAN を指定するときは、カンマ(,)の前後にスペースが必要です。VLAN の範囲を指定するときは、ハイフン(- )の前後にスペースが必要です。

VLAN のフィルタリングは、トランクの送信元ポート上で選択された一連の VLAN のネットワーク トラフィック解析を参照します。デフォルトでは、すべての VLAN がトランクの送信元ポートでモニタリングされます。monitor session session_number filter vlan vlan-id コマンドを使用すると、トランク送信元ポートの SPAN トラフィックを指定された VLAN だけに限定できます。

VLAN のモニタリングおよび VLAN のフィルタリングは相互に排他的な関係です。VLAN が送信元の場合、VLAN のフィルタリングはイネーブルにできません。VLAN のフィルタリングが設定されている場合、VLAN は送信元になることができません。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、および FRSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次の例では、既存のセッションの SPAN トラフィックを指定の VLAN だけに制限する方法を示します。


Switch(config)# monitor session 1 filter vlan 100 - 110

次に、ローカル SPAN セッション 1 を作成してスタック メンバ 1 の送信元ポート 1 とスタック メンバ 2 の宛先ポートの送受信両方のトラフィックをモニタし、FSPAN セッションでアクセス リスト番号 122 を使用して IPv4 トラフィックをフィルタする例を示します。


Device(config)# monitor session 1 source interface gigabitethernet1/0/1 both
Device(config)# monitor session 1 destination interface gigabitethernet1/0/2
Device(config)# monitor session 1 filter ip access-group 122

monitor session source

スイッチドポートアナライザ(SPAN)セッションまたはリモート SPAN(RSPAN)送信元セッションを開始する、または既存の SPAN または RSPAN セッションでインターフェイスを追加または削除するには、monitor session source グローバル コンフィギュレーション コマンドを使用します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元インターフェイスを削除するには、このコマンドの no 形式を使用します。

monitor session session_number source { interface interface-id [ ,-] [ both | rx | tx] | [ remote] vlan vlan-id [ , | -] [ both | rx | tx]}

no monitor session session_number source { interface interface-id [ ,-] [ both | rx | tx] | [ remote] vlan vlan-id [ , | -] [ both | rx | tx]}

構文の説明

session_number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

interface interface-id

SPAN または RSPAN セッションの送信元インターフェイスを指定します。有効なインターフェイスは物理ポート(タイプ、スタック メンバ、モジュール、ポート番号を含む)です。送信元インターフェイスの場合は、ポート チャネルも有効なインターフェイス タイプであり、指定できる範囲は 1 ~ 48 です。

,

(任意)複数のインターフェイスまたは VLAN を指定します。または、前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。

-

(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

both | rx | tx

(任意)モニタリングするトラフィックの方向を指定します。トラフィックの方向を指定しない場合、送信元インターフェイスは送受信のトラフィックを送信します。

remote

(任意)RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。

RSPAN VLAN は VLAN 1(デフォルトの VLAN)、または VLAN ID 1002 ~ 1005(トークンリングおよび FDDI VLAN に予約済)になることはできません。

vlan vlan-id

ingress キーワードだけで使用された場合、入力トラフィックにデフォルトの VLAN を設定します。

コマンド デフォルト

モニタ セッションは設定されていません。

送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタリングします。

送信元ポートとして使用されるトランク インターフェイス上では、すべての VLAN がモニタリングされます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

送信元ポートまたは送信元 VLAN を出入りするトラフィックは、SPAN または RSPAN を使用してモニタできます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタできません。

2 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチ スタック上で、合計 66 の SPAN および RSPAN セッションを保有できます。

物理ポート、ポート チャネル、VLAN が送信元になることができます。

各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。

VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタリングされた VLAN ID のパケットだけが宛先ポートに送信されます。

1 つのポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[, | -] オプションを使用して、複数または一定範囲のインターフェイスまたは VLAN を指定します。

一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン(- )の前後にスペースが必要です。

個々のポートはそれらが EtherChannel に参加している間もモニタリングすることができます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで EtherChannel バンドル全体をモニタリングすることができます。

宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。

SPAN または RSPAN 送信元ポートでは IEEE 802.1X 認証をイネーブルにすることができます。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、および FRSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次の例では、ローカル SPAN セッション 1 を作成し、スタック メンバ 1 の送信元ポート 1 からスタック メンバ 2 の宛先ポート 2 に送受信するトラフィックをモニタする方法を示します。


Switch(config)# monitor session 1 source interface gigabitethernet1/0/1 both
Switch(config)# monitor session 1 destination interface gigabitethernet1/0/2

次の例では、複数の送信元インターフェイスをモニタリングする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。


Switch(config)# monitor session 1 source interface gigabitethernet1/0/1
Switch(config)# monitor session 1 source interface port-channel 2 tx
Switch(config)# monitor session 1 destination remote vlan 900
Switch(config)# end

monitor session type

ローカルの Encapsulated Remote Switched Port Analyzer(ERSPAN)セッションを設定するには、グローバル コンフィギュレーション モードで monitor session type コマンドを使用します。ERSPAN 設定を削除するには、このコマンドの no 形式を使用します。

monitor session span-session-number type {erspan-destination | erspan-source}

no monitor session span-session-number type {erspan-destination | erspan-source}

構文の説明

span-session-number

ローカル ERSPAN セッションの番号。有効値は 1 ~ 66 です。

コマンド デフォルト

ERSPAN 送信元または宛先セッションは設定されていません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

Cisco IOS XE Fuji 16.9.1

erspan-destination キーワードが導入されました。

Cisco Catalyst 9500 シリーズ ハイ パフォーマンス スイッチに導入されました。

Cisco IOS XE Gibraltar 16.11.1

erspan-destination キーワードが導入されました。

Cisco Catalyst 9500 シリーズ スイッチに導入されました。

使用上のガイドライン

span-session-number およびセッションタイプは、設定後は変更できません。セッションを削除するには、このコマンドの no 形式を使用し、新しいセッション ID または新しいセッション タイプでセッションを再作成します。

ERSPAN 送信元セッションの宛先 IP アドレスが(宛先スイッチ上のインターフェイスで設定される必要がある)、ERSPAN 宛先セッションが宛先ポートに送信するトラフィックの送信元です。ERSPAN モニタ宛先セッション コンフィギュレーション モードで ip address コマンドを使用して、送信元セッションと宛先セッションの両方に同じアドレスを設定できます。

新しく設定された ERSPAN セッションは、デフォルトで shutdown の状態になります。ERSPAN セッションは、送信元インターフェイス、ERSPAN ID、ERSPAN IP アドレスなどの他の必須設定とともに no shutdown コマンドが設定されるまで非アクティブのままです。

ERSPAN ID により、同じ宛先 IP アドレスに着信する ERSPAN トラフィックと異なる ERSPAN 送信元セッションとが区別されます。

ローカル ERSPAN 送信元セッションの最大数は 8 に制限されています。

次に、ERSPAN 送信元セッション番号を設定する例を示します。


Device(config)# monitor session 55 type erspan-source
Device(config-mon-erspan-src)#

option

Flexible NetFlow のフローエクスポータのオプションのデータパラメータを設定するには、フロー エクスポータ コンフィギュレーション モードで option コマンドを使用します。フロー エクスポータのオプションのデータ パラメータを削除するには、このコマンドの no 形式を使用します。

option {exporter-stats | interface-table | sampler-table} [timeout seconds]

no option {exporter-stats | interface-table | sampler-table}

構文の説明

exporter-stats

フロー エクスポータの統計情報オプションを設定します。

interface-table

フロー エクスポータのインターフェイス テーブル オプションを設定します。

sampler-table

フロー エクスポータのエクスポート サンプラー テーブル オプションを設定します。

timeout seconds

(任意)フロー エクスポータのオプションの再送時間を秒単位で設定します。指定できる範囲は 1 ~ 86400 です。デフォルトは 600 です。

コマンド デフォルト

タイムアウトは 600 秒です。他のすべてのオプション データ パラメータは設定されていません。

コマンド モード

フロー エクスポータ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

option exporter-stats コマンドを実行すると、レコード数、バイト数、送信されたパケット数など、エクスポータの統計情報が定期的に送信されます。このコマンドを使用して、コレクタは受信するエクスポート レコードのパケット損失を見積もります。オプションのタイムアウトでは、レポートが送信される頻度を変更できます。

option interface-table コマンドを実行すると、オプション テーブルが定期的に送信されます。このオプション テーブルを使用して、コレクタはフロー レコードに記録されている SNMP インターフェイス インデックスを各インターフェイス名にマッピングします。オプションのタイムアウトでは、レポートが送信される頻度を変更できます。

option sampler-table コマンドを実行すると、オプション テーブルが定期的に送信されます。このオプション テーブルには、各サンプラーの設定の詳細が含まれており、これを使用して、コレクタは任意のフロー レコードに記録されているサンプラー ID を、フローの統計情報のスケール アップに使用可能な設定にマッピングします。オプションのタイムアウトでは、レポートが送信される頻度を変更できます。

このコマンドをデフォルト設定に戻すには、no option または default option フロー エクスポータ コンフィギュレーション コマンドを使用します。

次の例では、サンプラー オプション テーブルの定期的な送信をイネーブルにして、コレクタでサンプラー ID をサンプラーのタイプとレートにマッピングする方法を示します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# option sampler-table

次の例では、レコード数、バイト数、送信されたパケット数など、エクスポータの統計情報の定期的な送信をイネーブルする方法を示します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# option exporter-stats

次の例では、オプション テーブルの定期的な送信をイネーブルにし、そのオプション テーブルをコレクタで使用して、フローレコードに記録されている SNMP インターフェイス インデックスをインターフェイス名にマッピングする方法を示します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# option interface-table

pnpa service reset

デバイスで初期設定へのリセットを実行し、Cisco Plug and Play(PnP)エージェントを使用してリロードするには、特権 EXEC モードで pnpa service reset コマンドを使用します。

pnpa service reset [ no-prompt | no-reload ]

構文の説明

no-prompt

(任意)プロンプトなしでデバイスをリセットします。

no-reload

(任意)デバイスをリロードせずにリセットします。

コマンド デフォルト

なし

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

使用上のガイドライン

pnpa service reset コマンドは nvram のクリーンアップを行い、フラッシュ内の vlan.dat ファイルと crashinfo ファイルをクリアして、デバイスをリロードします。初期設定へのリセットによってスタートアップ コンフィギュレーションが消去されるため、後続のリロードによって PnP がトリガーされます。このコマンドは、自律モードとコントローラモードの両方に適用できます。

次の例は、pnpa service reset コマンドを使用してデバイスをリセットする方法を示しています。

Device> enable
Device# pnpa service reset

record

Flexible NetFlow フローモニタのフローレコードを追加するには、フロー モニタ コンフィギュレーション モードで record コマンドを使用します。Flexible NetFlow フローモニタのフローレコードを削除するには、このコマンドの no 形式を使用します。

record record-name

no record

構文の説明

record-name

事前に設定したユーザ定義のフロー レコードの名前。

コマンド デフォルト

フロー レコードは設定されていません。

コマンド モード

フロー モニタ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー モニタごとに、キャッシュ エントリの内容およびレイアウトを定義するレコードが必要です。フロー モニタがさまざまな事前定義済みレコード フォーマットの 1 つを使用することも、上級ユーザが独自のレコード フォーマットを作成することもできます。


(注)  


フローモニタで record コマンドのパラメータを変更する前に、no ip flow monitor コマンドを使用して、すべてのインターフェイスから適用済みのフローモニタを削除する必要があります。


次の例では、FLOW-RECORD-1 を使用するようにフロー モニタを設定します。

Device(config)# flow monitor FLOW-MONITOR-1
Device(config-flow-monitor)# record FLOW-RECORD-1

sampler

Flexible NetFlow フローサンプラーを作成するか既存の Flexible NetFlow フローサンプラーを変更し、Flexible NetFlow フロー サンプラー コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで sampler コマンドを使用します。サンプラーを削除するには、このコマンドの no 形式を使用します。

sampler sampler-name

no sampler sampler-name

構文の説明

sampler-name

作成または変更するフロー サンプラーの名前。

コマンド デフォルト

Flexible NetFlow フローサンプラーは設定されません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フローサンプラーは分析されるパケット数を制限することで、トラフィックをモニタするために Flexible NetFlow によってネットワークデバイスで生じる負荷を軽減するために使用されます。 パケットの範囲から 1 パケットの割合でサンプリング レートを設定します。フローサンプラーは、サンプリングされた Flexible NetFlow を実装するためにフローモニタとともにインターフェイスに適用されます。

フロー サンプリングをイネーブルにするには、トラフィック分析に使用して、フロー モニタに割り当てるレコードを設定します。インターフェイスにサンプラーを含むフロー モニタを適用すると、サンプリングされたパケットはサンプラーによって指定されたレートで分析され、フロー モニタに対応するフロー レコードと比較されます。分析されるパケットがフロー レコードによって指定された条件を満たす場合、フロー モニタ キャッシュに追加されます。

次に、フロー サンプラーの名前 SAMPLER-1 を作成する例を示します。

Device(config)# sampler SAMPLER-1
Device(config-sampler)#

show capability feature monitor

モニタ機能に関する情報を表示するには、特権 EXEC モードで show capability feature monitor コマンドを使用します。

show capability feature monitor {erspan-destination | erspan-source}

構文の説明

erspan-destination

設定済みの Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元セッションに関する情報を表示します。

erspan-source

すべての設定済みのグローバル組み込みテンプレートを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、show capability feature monitor erspan-source コマンドの出力例を示します。


Switch# show capability feature monitor erspan-source

ERSPAN Source Session Supported: true
No of Rx ERSPAN source session: 8
No of Tx ERSPAN source session: 8
ERSPAN Header Type supported: II
ACL filter Supported: true
Fragmentation Supported: true
Truncation Supported: false
Sequence number Supported: false
QOS Supported: true


次に、show capability feature monitor erspan-destination コマンドの出力例を示します。

Switch# show capability feature monitor erspan-destination

ERSPAN Destination Session Supported: false

show class-map type control subscriber

設定されている制御ポリシーのクラスマップ統計情報を表示するには、特権 EXEC モードで show class-map type control subscriber コマンドを使用します。

show class-map type control subscriber {all| name control-class-name}

構文の説明

all

すべての制御ポリシーのクラスマップ統計情報を表示します。

name control-class-name

指定した制御ポリシーのクラスマップ統計情報を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

次に、show class-map type control subscriber name control-class-name コマンドの出力例を示します。

Device# show class-map type control subscriber name platform                                                   
Class-map                  Action                        Exec  Hit  Miss  Comp
---------                  ------                        ----  ---  ----  ----
match-all platform         match platform-type C9xxx     0     0    0     0    
Key:
  "Exec" - The number of times this line was executed
  "Hit"  - The number of times this line evaluated to TRUE
  "Miss" - The number of times this line evaluated to FALSE
  "Comp" - The number of times this line completed the execution of its
       condition without a need to continue on to the end

show flow exporter

フロー エクスポータのステータスと統計情報を表示するには、特権 EXEC モードで show flow exporter コマンドを使用します。

show flow exporter [export-ids netflow-v9 | [name] exporter-name [statistics | templates] | statistics | templates]

構文の説明

export-ids netflow-v9

(任意)エクスポート可能な NetFlow バージョン 9 エクスポート フィールドとその ID を表示します。

name

(任意)フローエクスポータの名前を指定します。

exporter-name

(任意)以前に設定されたフローエクスポータの名前。

statistics

(任意)すべてのフロー エクスポータまたは指定されたフロー エクスポータの統計情報を表示します。

templates

(任意)すべてのフロー エクスポータまたは指定されたフロー エクスポータのテンプレート情報を表示します。

コマンド デフォルト

なし

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、デバイスで設定されているすべてのフローエクスポータのステータスと統計情報を表示する例を示します。

Device# show flow exporter
Flow Exporter FLOW-EXPORTER-1:
  Description:              Exports to the datacenter
  Export protocol:          NetFlow Version 9
  Transport Configuration:
    Destination IP address: 192.168.0.1
    Source IP address:      192.168.0.2
    Transport Protocol:     UDP
    Destination Port:       9995
    Source Port:            55864
    DSCP:                   0x0
    TTL:                    255
    Output Features:        Used

次の表で、この出力に表示される重要なフィールドについて説明します。

表 1. show flow exporter のフィールドの説明

フィールド

説明

Flow Exporter

設定したフロー エクスポータの名前。

説明

エクスポータに設定した説明、またはユーザ定義のデフォルトの説明。

Transport Configuration

このエクスポータのトランスポート設定フィールド。

Destination IP address

宛先ホストの IP アドレス。

Source IP address

エクスポートされたパケットで使用される送信元 IP アドレス。

Transport Protocol

エクスポートされたパケットで使用されるトランスポート層プロトコル。

Destination Port

エクスポートされたパケットが送信される宛先 UDP ポート。

Source Port

エクスポートされたパケットが送信される送信元 UDP ポート。

DSCP

Differentiated Services Code Point(DSCP; DiffServ コード ポイント)値。

TTL

存続可能時間値。

Output Features

output-features コマンドが使用されたかどうかを指定します。このコマンドが使用されると、Flexible NetFlow エクスポート パケット上で出力機能が実行されます。

次に、デバイスで設定されているすべてのフローエクスポータのステータスと統計情報を表示する例を示します。

Device# show flow exporter name FLOW-EXPORTER-1 statistics
Flow Exporter FLOW-EXPORTER-1:
  Packet send statistics (last cleared 2w6d ago):
    Successfully sent:         0                     (0 bytes)

show flow interface

インターフェイスの Flexible NetFlow 設定およびステータスを表示するには、特権 EXEC モードで show flow interface コマンドを使用します。

show flow interface [type number]

構文の説明

type

(任意)Flexible NetFlow アカウンティング設定情報を表示するインターフェイスのタイプ。

number

(任意)Flexible NetFlow アカウンティング設定情報を表示するインターフェイスの番号。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、イーサネット インターフェイス 0/0 と 0/1 の Flexible NetFlow アカウンティング設定を表示する例を示します。

Device# show flow interface gigabitethernet1/0/1

Interface Ethernet1/0
        monitor:         FLOW-MONITOR-1
        direction:       Output
        traffic(ip):     on
Device# show flow interface gigabitethernet1/0/2
Interface Ethernet0/0
        monitor:         FLOW-MONITOR-1
        direction:       Input
        traffic(ip):     sampler SAMPLER-2#

次の表で、この出力に表示される重要なフィールドを説明します。

表 2. show flow interface のフィールドの説明

フィールド

説明

Interface

情報が適用されるインターフェイス。

monitor

インターフェイス上に設定されているフローモニタの名前。

direction:

フローモニタによってモニタされているトラフィックの方向。

次の値が可能です。

  • Input:インターフェイスが受信しているトラフィック。

  • Output:インターフェイスが送信しているトラフィック。

traffic(ip)

フロー モニタが通常モードとサンプラー モードのどちらであるかを示します。

次の値が可能です。

  • on:通常モード。

  • sampler:サンプラー モード(サンプラーの名前も表示されます)。

show flow monitor

Flexible NetFlow フローモニタのステータスと統計情報を表示するには、特権 EXEC モードで show flow monitor コマンドを使用します。

構文の説明

name

(任意)フロー モニタの名前を指定します。

monitor-name

(任意)事前に設定されたフロー モニタの名前。

cache

(任意)フロー モニタのキャッシュの内容を表示します。

format

(任意)ディスプレイ出力のフォーマット オプションのいずれかを使用することを指定します。

csv

(任意)フロー モニタのキャッシュの内容をカンマ区切り値(CSV)形式で表示します。

record

(任意)フロー モニタのキャッシュの内容をレコード形式で表示します。

table

(任意)フロー モニタのキャッシュの内容を表形式で表示します。

statistics

(任意)フロー モニタの統計情報を表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

cache キーワードでは、デフォルトでレコード形式が使用されます。

show flowmonitor monitor-name cache コマンドのディスプレイ出力に含まれる大文字のフィールド名は、フローの識別に Flexible NetFlow が使用するキーフィールドです。show flow monitor monitor-name cache コマンドのディスプレイ出力に含まれる小文字のフィールド名は、Flexible NetFlow がキャッシュの追加データとして値を収集する非キーフィールドです。

次の例では、フロー モニタのステータスを表示します。

Device# show flow monitor FLOW-MONITOR-1
 
Flow Monitor FLOW-MONITOR-1:
  Description:       Used for basic traffic analysis
  Flow Record:       flow-record-1
  Flow Exporter:     flow-exporter-1
                     flow-exporter-2
  Cache:
    Type:              normal
    Status:            allocated
    Size:              4096 entries / 311316 bytes
    Inactive Timeout:  15 secs
    Active Timeout:    1800 secs


次の表で、この出力に表示される重要なフィールドを説明します。

表 3. show flow monitor monitor-name フィールドの説明

フィールド

説明

Flow Monitor

設定したフロー モニタの名前。

説明

モニタに設定した説明、またはユーザ定義のデフォルトの説明。

Flow Record

フロー モニタに割り当てられたフロー レコード。

Flow Exporter

フロー モニタに割り当てられたエクスポータ。

Cache

フロー モニタのキャッシュに関する情報。

Type

フロー モニタのキャッシュ タイプ。この値は常に normal となります。これが唯一サポートされているキャッシュ タイプです。

Status

フロー モニタのキャッシュのステータス。

次の値が可能です。

  • allocated:キャッシュが割り当てられています。

  • being deleted:キャッシュが削除されています。

  • not allocated:キャッシュが割り当てられていません。

Size

現在のキャッシュ サイズ。

Inactive Timeout

非アクティブ タイムアウトの現在の値(秒単位)。

Active Timeout

アクティブ タイムアウトの現在の値(秒単位)。

次の例では、FLOW-MONITOR-1 という名前のフロー モニタのステータス、統計情報、およびデータを表示します。

次の表で、この出力に表示される重要なフィールドを説明します。

次の例では、FLOW-MONITOR-1 という名前のフロー モニタのステータス、統計情報、およびデータを表形式で表示します。

次の例では、FLOW-MONITOR-IPv6 という名前のフロー モニタ(キャッシュに IPv6 データを格納)のステータス、統計情報、およびデータをレコード形式で表示します。

次の例では、フロー モニタのステータスと統計情報を表示します。

show flow record

Flexible NetFlow フローレコードのステータスと統計情報を表示するには、特権 EXEC モードで show flow record コマンドを使用します。

show flow record [ [name] record-name]

構文の説明

name

(任意)フロー レコードの名前を指定します。

record-name

(任意)前に設定されたユーザ定義のフロー レコードの名前。

コマンド デフォルト

なし

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、FLOW-RECORD-1 のステータスおよび統計情報を表示する例を示します。

Device# show flow record FLOW-RECORD-1
flow record FLOW-RECORD-1:
  Description:        User defined
  No. of users:       0
  Total field space:  24 bytes
  Fields:
    match ipv6 destination address
    match transport source-port
    collect interface input

show ip sla statistics

Cisco IOS IP サービスレベル契約(SLA)のすべての動作または指定された動作の現在または集約された動作ステータスおよび統計情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show ip sla statistics コマンドを使用します。

show ip sla statistics [ operation-number [ details] | aggregated [ operation-number | details] | details]

構文の説明

operation-number

(任意)動作ステータスおよび統計情報を表示する動作の番号。受け入れられる値の範囲は 1 ~ 2147483647 です。

details

(任意)詳細出力を指定します。

aggregated

(任意)IP SLA 集約統計を指定します。

コマンド デフォルト

稼働しているすべての IP SLA 動作の出力を表示します。

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

動作の残りの継続時間、動作がアクティブかどうか、完了時刻など、IP SLA 動作の現在の状態を表示するには、 show ip sla statistics を使用します。出力には、最後の(最近完了した)動作に対して返されたモニタリング データも含まれます。この生成された操作 ID は、基本マルチキャスト操作に対して、また操作全体の要約統計の一部として show ip sla コンフィギュレーション コマンドを使用すると表示されます。

あるレスポンダに対して詳細を表示するには、その特定の操作 ID に show コマンドを入力します。

次に、 show ip sla statistics コマンドの出力例を示します。

Device# show ip sla statistics        

Current Operational State
Entry Number: 3
Modification Time: *22:15:43.000 UTC Sun Feb 11 2001
Diagnostics Text:
Last Time this Entry was Reset: Never
Number of Octets in use by this Entry: 1332
Number of Operations Attempted: 2
Current Seconds Left in Life: 3511
Operational State of Entry: active
Latest Completion Time (milliseconds): 544
Latest Operation Start Time: *22:16:43.000 UTC Sun Feb 11 2001
Latest Oper Sense: ok
Latest Sense Description: 200  OK
Total RTT: 544
DNS RTT: 12
TCP Connection RTT: 28
HTTP Transaction RTT: 504
HTTP Message Size: 9707

show monitor

すべてのスイッチドポートアナライザ(SPAN)およびリモート SPAN(RSPAN)セッションに関する情報を表示するには、EXEC モードで show monitor コマンドを使用します。

show monitor [ session { session_number | all | local | range list | remote} [ detail]]

構文の説明

session

(任意)指定された SPAN セッションの情報を表示します。

session_number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

all

(任意)すべての SPAN セッションを表示します。

local

(任意)ローカル SPAN セッションだけを表示します。

range list

(任意)一定範囲の SPAN セッションを表示します。list は有効なセッションの範囲です。range は単一のセッション、または 2 つの数字を小さい数字からハイフンで区切ったセッションの範囲です。カンマ区切りのパラメータ間、またはハイフン指定の範囲にスペースは入力しません。

(注)  

 

このキーワードは、特権 EXEC モードの場合だけ使用可能です。

remote

(任意)リモート SPAN セッションだけを表示します。

detail

(任意)指定されたセッションの詳細情報を表示します。

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

show monitor コマンドと show monitor session all コマンドの出力は同じです。

SPAN 送信元セッションの最大数:2(送信元およびローカル セッションに適用)

次に、show monitor ユーザ EXEC コマンドの出力例を示します。


Device# show monitor
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Gi4/0/1
Both : Gi4/0/2-3,Gi4/0/5-6
Destination Ports : Gi4/0/20
Encapsulation : Replicate
Ingress : Disabled
Session 2
---------
Type : Remote Source Session
Source VLANs :
TX Only : 10
Both : 1-9
Dest RSPAN VLAN : 105

次の例では、ローカル SPAN 送信元セッション 1 に対する show monitor ユーザ EXEC コマンドの出力を示します。


Device# show monitor session 1
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Gi4/0/1
Both : Gi4/0/2-3,Gi4/0/5-6
Destination Ports : Gi4/0/20
Encapsulation : Replicate
Ingress : Disabled

次の例では、入力トラフィック転送をイネーブルにした場合の show monitor session all ユーザ EXEC コマンドの出力を示します。


Device# show monitor session all
Session 1
---------
Type : Local Session
Source Ports :
Both : Gi4/0/2
Destination Ports : Gi4/0/3
Encapsulation : Native
Ingress : Enabled, default VLAN = 5
Ingress encap : DOT1Q
Session 2
---------
Type : Local Session
Source Ports :
Both : Gi4/0/8
Destination Ports : Gi4/012
Encapsulation : Replicate
Ingress : Enabled, default VLAN = 4
Ingress encap : Untagged

show monitor capture

モニタキャプチャ(WireShark)の内容を表示するには、特権 EXEC モードで show monitor capture コマンドを使用します。

show monitor capture [ capture-name [ buffer ] | file file-location : file-name ] [ brief | detailed | display-filter display-filter-string ]

構文の説明

capture-name

(任意)表示するキャプチャの名前を指定します。

buffer

(任意)指定されたキャプチャに関連するバッファが表示されることを指定します。

file file-location : file-name

(任意)表示するキャプチャ ストレージ ファイルのファイル位置と名前を指定します。

brief

(任意)表示内容の概要を指定します。

detailed

(任意)詳細な表示内容を指定します。

display-filter display-filter-string

display-filter-string に従って表示内容をフィルタ処理します。

コマンド デフォルト

すべてのキャプチャの内容を表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

show monitor capture name buffer コマンドの出力は、Cisco DNA アドオンライセンスがインストールされているかどうかによって異なります。インストールされている場合、出力にはバッファの内容の簡単なビューが表示され、インストールされていない場合、出力にはバッファの統計のみが表示されます。

次に、show monitor capture コマンドの出力例を示します。

Device# show monitor capture mycap

Status Information for Capture mycap
  Target Type:
  Interface: CAPWAP,
    Ingress:
 0
    Egress:
 0
   Status : Active
  Filter Details:
    Capture all packets
  Buffer Details:
   Buffer Type: LINEAR (default)
  File Details:
   Associated file name: flash:mycap.pcap
   Size of buffer(in MB): 1
  Limit Details:
   Number of Packets to capture: 0 (no limit)
   Packet Capture duration: 0 (no limit)
   Packet Size to capture: 0 (no limit)
   Packets per second: 0 (no limit)
   Packet sampling rate: 0 (no sampling)

次に、Cisco DNA アドオンライセンスがインストールされているときの show monitor capture name buffer コマンドの出力例を示します。

Device# show monitor capture c1 buffer

Starting the packet display ........ Press Ctrl + Shift + 6 to exit
 
1 0.000000 10.1.1.1 -> 10.1.1.2 ICMP 114 Echo (ping) request id=0x0001, seq=0/0, ttl=255
2 0.000115 10.1.1.2 -> 10.1.1.1 ICMP 114 Echo (ping) reply id=0x0001, seq=0/0, ttl=64 (request in 1)

次に、Cisco DNA アドオンライセンスがインストールされていないときの show monitor capture name buffer コマンドの出力例を示します。

Device# show monitor capture c1 buffer

buffer size (KB) : 10240
buffer used (KB) : 128
packets in buf : 2
packets dropped : 0
packets per sec : 0

show monitor session

スイッチドポートアナライザ(SPAN)、リモート SPAN(RSPAN)、および Encapsulated Remote Switched Port Analyzer(ERSPAN)のセッションに関する情報を表示するには、EXEC モードで show monitor session コマンドを使用します。

show monitor session { session_number | all | erspan-destination | erspan-source | local | range list | remote} [ detail]

構文の説明

session_number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 66 です。

all

すべての SPAN セッションを表示します。

erspan-source

送信元 ERSPAN セッションだけを表示します。

erspan-destination

宛先 ERSPAN セッションだけを表示します。

local

ローカル SPAN セッションだけを表示します。

range list

一定範囲の SPAN セッションを表示します。list は有効なセッションの範囲です。range は単一のセッション、または 2 つの数字を小さい数字からハイフンで区切ったセッションの範囲です。カンマ区切りのパラメータ間、またはハイフン指定の範囲にスペースは入力しません。

(注)  

 

このキーワードは、特権 EXEC モードの場合だけ使用可能です。

remote

リモート SPAN セッションだけを表示します。

detail

(任意)指定されたセッションの詳細情報を表示します。

コマンド モード

ユーザ EXEC (>)

特権 EXEC(#)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

Cisco IOS XE Fuji 16.9.1

erspan-destination キーワードが導入されました。

Cisco Catalyst 9500 シリーズ ハイ パフォーマンス スイッチに導入されました。

Cisco IOS XE Gibraltar 16.11.1

erspan-destination キーワードが導入されました。

Cisco Catalyst 9500 シリーズ スイッチに導入されました。

使用上のガイドライン

ローカルの ERSPAN 送信元セッションの最大数は 8 です。

次に、ローカル SPAN 送信元セッション 1 に対する show monitor session コマンドの出力例を示します。


Device# show monitor session 1
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Gi4/0/1
Both : Gi4/0/2-3,Gi4/0/5-6
Destination Ports : Gi4/0/20
Encapsulation : Replicate
Ingress : Disabled

次に、入力トラフィックの転送が有効になっている場合の show monitor session all コマンドの出力例を示します。


Device# show monitor session all
Session 1
---------
Type : Local Session
Source Ports :
Both : Gi4/0/2
Destination Ports : Gi4/0/3
Encapsulation : Native
Ingress : Enabled, default VLAN = 5
Ingress encap : DOT1Q
Session 2
---------
Type : Local Session
Source Ports :
Both : Gi4/0/8
Destination Ports : Gi4/012
Encapsulation : Replicate
Ingress : Enabled, default VLAN = 4
Ingress encap : Untagged

次に、show monitor session erspan-source コマンドの出力例を示します。
Device# show monitor session erspan-source 

Type : ERSPAN Source Session
Status : Admin Enabled
Source Ports :
RX Only : Gi1/4/33
Destination IP Address : 20.20.163.20
Destination ERSPAN ID : 110
Origin IP Address : 10.10.10.216
IPv6 Flow Label : None

次に、show monitor session erspan-destination コマンドの出力例を示します。
Device# show monitor session erspan-destination 

Type                     : ERSPAN Destination Session
Status                   : Admin Enabled
Source IP Address        : 10.10.10.210
Source ERSPAN ID         : 40

show parameter-map type subscriber attribute-to-service

パラメータマップの統計を表示するには、特権 EXEC モードで show parameter-map type subscriber attribute-to-service コマンドを使用します。

show parameter-map type subscriber attribute-to-service {all| name parameter-map-name}

構文の説明

all

すべてのパラメータマップの統計を表示します。

name parameter-map-name

指定したパラメータマップの統計を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Everest 16.6.1

このコマンドが導入されました。

次に、show parameter-map type subscriber attribute-to-service name parameter-map-name コマンドの出力例を示します。

Device# show parameter-map type subscriber attribute-to-service name platform                                                   

Parameter-map name: platform
 Map: 10 platform-type regex "C9xxx" 
  Action(s):
     10 interface-template critical

show platform software fed switch ip wccp

プラットフォーム依存 Web Cache Communication Protocol(WCCP)情報を表示するには、show platform software fed switch ip wccp 特権 EXEC コマンドを使用します。

show platform software fed switch {switch-number | active | standby}ip wccp {cache-engines | interfaces | service-groups}

構文の説明

switch{ switch_num| active| standby}

情報を表示するデバイス。

  • switch_num :スイッチ ID を入力します。指定されたスイッチに関する情報を表示します。

  • active :アクティブスイッチの情報を表示します。

  • standby :存在する場合、スタンバイスイッチの情報を表示します。

cache-engines

WCCP キャッシュ エンジンを表示します。

interfaces

WCCP インターフェイスを表示します。

service-groups

WCCP サービス グループを表示します。

コマンド モード

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、テクニカル サポート担当者とともに問題解決を行う場合にだけ使用してください。テクニカル サポート担当者がこのコマンドの使用を推奨した場合以外には使用しないでください。

このコマンドは、デバイスが IP サービスフィーチャセットを実行している場合だけ使用可能です。

次に、WCCP インターフェイスを表示する例を示します。

Device# show platform software fed switch 1 ip wccp interfaces

WCCP Interface Info

=====================

**** WCCP Interface: Port-channel13 iif_id: 000000000000007c (#SG:3),  VRF: 0 Ingress WCCP ****
port_handle:0x20000f9

List of Service Groups on this interface:
* Service group id:90 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).


* Service group id:70 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).


* Service group id:60 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).



**** WCCP Interface: Port-channel14 iif_id: 000000000000007e (#SG:3),  VRF: 0 Ingress WCCP ****
port_handle:0x880000fa

List of Service Groups on this interface:
* Service group id:90 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).


* Service group id:70 vrf_id:0 (ref count:24)
type: Dynamic     Open service      prot: PROT_TCP    l4_type: Dest ports     priority: 35
Promiscuous mode (no ports).
<output truncated>

show platform software swspan

スイッチドポートアナライザ(SPAN)情報を表示するには、特権 EXEC モードで show platform software swspan コマンドを使用します。

show platform software swspan {switch} { { {F0 | FP active} counters} | R0 | RP active} {destination sess-id session-ID | source sess-id session-ID}

構文の説明

switch

スイッチに関する情報を表示します。

F0

Embedded Service Processor(ESP)スロット 0 に関する情報を表示します。

FP

ESP に関する情報を表示します。

active

ESP またはルート プロセッサ(RP)のアクティブ インスタンスに関する情報を表示します。

counters

SWSPAN メッセージ カウンタを表示します。

R0

RP スロット 0 に関する情報を表示します。

RP

RP に関する情報を表示します。

destination sess-id session-ID

指定された宛先セッションに関する情報を表示します。

source sess-id session-ID

指定された送信元セッションに関する情報を表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容
Cisco IOS XE Everest 16.5.1a

このコマンドは、Cisco IOS Release 16.1.1 よりも前のリリースで導入されました。

使用上のガイドライン

セッション番号が存在しないか、SPAN セッションがリモート接続先セッションの場合、コマンド出力には「% Error: No Information Available」のメッセージが表示されます。

次に、show platform software swspan FP active source コマンドの出力例を示します。

Switch# show platform software swspan FP active source sess-id 0 

Showing SPAN source detail info

Session ID : 0
Intf Type : PORT
Port dpidx : 30
PD Sess ID : 1
Session Type : Local
Direction : Ingress
Filter Enabled : No
ACL Configured : No
AOM Object id : 579
AOM Object Status : Done
Parent AOM object Id : 118
Parent AOM object Status : Done

Session ID : 9
Intf Type : PORT
Port dpidx : 8
PD Sess ID : 0
Session Type : Local
Direction : Ingress
Filter Enabled : No
ACL Configured : No
AOM Object id : 578
AOM Object Status : Done
Parent AOM object Id : 70
Parent AOM object Status : Done

次に、show platform software swspan RP active destination コマンドの出力例を示します。

Switch# show platform software swspan RP active destination

Showing SPAN destination table summary info

Sess-id IF-type IF-id Sess-type 
--------------------------------------
1 PORT 19 Remote 


show sampler

Flexible NetFlow サンプラーのステータスと統計情報を表示するには、特権 EXEC モードで show sampler コマンドを使用します。

show sampler [ [name] sampler-name]

構文の説明

name

(任意)サンプラーの名前を指定します。

sampler-name

(任意)前に設定されたサンプラーの名前。

コマンド デフォルト

なし

コマンド モード

特権 EXEC

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、設定されたフロー サンプラーすべてのステータスと統計情報を表示する例を示します。

Device# show sampler
Sampler SAMPLER-1:
  ID:             2083940135
  export ID:      0
  Description:    User defined
  Type:           Invalid (not in use)
  Rate:           1 out of 32
  Samples:        0
  Requests:       0
  Users (0):

Sampler SAMPLER-2:
  ID:             3800923489
  export ID:      1
  Description:    User defined
  Type:           random
  Rate:           1 out of 100
  Samples:        1
  Requests:       124
  Users (1):
    flow monitor FLOW-MONITOR-1 (datalink,vlan1)  0 out of 0

次の表で、この出力に表示される重要なフィールドを説明します。

表 4. show sampler のフィールドの説明

フィールド

説明

ID

フロー サンプラーの ID 番号。

Export ID

フロー サンプラーのエクスポートの ID。

説明

フロー サンプラーに設定した説明、またはユーザ定義のデフォルトの説明。

Type

フロー サンプラーに設定したサンプリング モード。

Rate

フロー サンプラーに設定したウィンドウ サイズ(パケットの選択用)。指定できる範囲は 2 ~ 32768 です。

Samples

フローサンプラーを設定してから、またはデバイスを再起動してからサンプリングされたパケットの数。この数は、トラフィックのサンプリングが必要かどうかを決定するためにサンプラーが呼び出されたときに肯定応答を受信した回数と同じです。この表の Requests フィールドの説明を参照してください。

Requests

トラフィックのサンプリングが必要かどうかを決定するためにサンプラーが呼び出された回数。

Users

フロー サンプラーが設定されるインターフェイス。

show snmp stats

SNMP の統計を表示するには、特権 EXEC モードで show snmp stats コマンドを使用します。

show snmp stats { hosts | oid}

構文の説明

hosts

SNMP エージェントにポーリングされた SNMP サーバの詳細を表示します。

oid

最近要求されたオブジェクト識別子(OID)を表示します。

コマンド デフォルト

SNMP エージェントにポーリングされた SNMP マネージャエントリを表示します。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース 変更内容

Cisco IOS XE Amsterdam 17.1.1

このコマンドが導入されました。

使用上のガイドライン

show snmp stats hosts コマンドは、NMS の IP アドレス、NMS がエージェントをポーリングした回数、およびポーリングのタイムスタンプを一覧表示するために使用します。SNMP エージェントにポーリングされたエントリを削除するには、clear snmp stats hosts コマンドを使用します。

show snmp stats oid コマンドを実行する前に、デバイスを NMS に接続します。コマンド出力には、NMS から最近要求された OID のリストが表示されます。また、オブジェクト ID が NMS から要求された回数も示します。この情報は、NMS が照会している MIB に関する情報がほとんどない場合に、メモリリークやネットワーク障害のトラブルシューティングに役立ちます。show snmp stats oid コマンドを使用すると、NMS から最近要求された OID をいつでも確認できます。

次に、show snmp stats hosts コマンドの出力例を示します。

Device# show snmp stats hosts
Request Count                   Last Timestamp              Address
2                               00:00:01 ago                3.3.3.3
1                               1w2d ago                    2.2.2.2

次の表で、この出力に表示される重要なフィールドを説明します。

表 5. show snmp stats hosts のフィールドの説明

フィールド

説明

Request Count

SNMP マネージャから SNMP エージェントに要求が送信された回数が表示されます。

Last Timestamp

SNMP マネージャから SNMP エージェントに要求が送信された時刻が表示されます。

Address

要求を送信した SNMP マネージャの IP アドレスが表示されます。

次に、show snmp stats oid コマンドの出力例を示します。

Device# show snmp stats oid

time-stamp                      #of times requested        OID
15:30:01 UTC Dec 2 2019                   6            ifPhysAddress
15:30:01 UTC Dec 2 2019                  10            system.2
15:30:01 UTC Dec 2 2019                   9            system.1
09:39:39 UTC Nov 26 2019                  3            system.5
09:39:39 UTC Nov 26 2019                  3            stem.4
09:39:39 UTC Nov 26 2019                  3            system.7
09:39:39 UTC Nov 26 2019                  2            system.6
09:39:39 UTC Nov 26 2019                 10            ceemEventMapEntry.2
09:39:39 UTC Nov 26 2019                  6            ipAddrEntry.4
09:39:39 UTC Nov 26 2019                  3            ipAddrEntry.5
09:39:39 UTC Nov 26 2019                 10            ipAddrEntry.3
09:39:39 UTC Nov 26 2019                  7            ipAddrEntry.2
09:39:39 UTC Nov 26 2019                  4            ipAddrEntry.1
09:39:39 UTC Nov 26 2019                  1            lsystem.3

次の表で、この出力に表示される重要なフィールドを説明します。

表 6. show snmp stats oid のフィールドの説明

フィールド

説明

time-stamp

NMS からオブジェクト識別子が要求された日時が表示されます。

#of times requested

オブジェクト ID が要求された回数を表示します。

OID

NMS から最近要求されたオブジェクト識別子が表示されます。

shutdown(モニタセッション)

設定された ERSPAN セッションをディセーブルにするには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで shutdown コマンドを使用します。設定された ERSPAN セッションをイネーブルにするには、このコマンドの no 形式を使用します。

shutdown

no shutdown

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

新しく設定された ERSPAN セッションは、シャットダウンの状態になります。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

ERSPAN セッションは、no shutdown コマンドが設定されるまで非アクティブのままです。

次に、no shutdown コマンドを使用して ERSPAN セッションをアクティブにする例を示します。


Device> enable
Device# configure terminal
Device(config)# monitor session 1 type erspan-source
Device(config-mon-erspan-src)# description source1
Device(config-mon-erspan-src)# source interface GigabitEthernet1/0/1 rx
Device(config-mon-erspan-src)# destination
Device(config-mon-erspan-src-dst)# erspan-id 100
Device(config-mon-erspan-src-dst)# origin ip address 10.10.0.1
Device(config-mon-erspan-src-dst)# ip address 10.1.0.2
Device(config-mon-erspan-src-dst)# ip dscp 10
Device(config-mon-erspan-src-dst)# ip ttl 32
Device(config-mon-erspan-src-dst)# mtu 512
Device(config-mon-erspan-src-dst)# vrf monitoring
Device(config-mon-erspan-src-dst)# exit
Device(config-mon-erspan-src)# no shutdown
Device(config-mon-erspan-src)# end

snmp ifmib ifindex persist

維持させる ifIndex 値をグローバルにイネーブルにし、リブート後も維持されるようにして、Simple Network Management Protocol(SNMP)で使用できるようにするには、グローバル コンフィギュレーション モードで snmp ifmib ifindex persist コマンドを使用します。ifIndex パーシステンスをグローバルにディセーブルにするには、このコマンドの no 形式を使用します。

snmp ifmib ifindex persist

no snmp ifmib ifindex persist

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デバイスの ifIndex パーシステンスがディセーブルになります。

コマンド モード

グローバル コンフィギュレーション(config)

使用上のガイドライン

snmp ifmib ifindex persist コマンドは、インターフェイス固有の設定をオーバーライドしません。ifIndex パーシステンスのインターフェイス固有の設定は、インターフェイス コンフィギュレーション モードで snmp ifindex persist コマンドと snmp ifindex clear コマンドを使用して設定されます。

snmp ifmib ifindex persist コマンドは、インターフェイス MIB(IF-MIB)の ifIndex テーブル内の ifDescr エントリと ifIndex エントリを使用して、ルーティングデバイス上のすべてのインターフェイスの ifIndex パーシステンスをイネーブルにします。

ifIndex パーシステンスとは、リブート後も IF-MIB 内の ifIndex 値を存続させ、SNMP を使用する特定のインターフェイスの ID が維持されるようにします。

ifIndex パーシステンスが no snmp ifindex persist コマンドを使用して、特定のインターフェイスに対して以前にディセーブルされていた場合、ifIndex パーシステンスはそのインターフェイスではディセーブルのままとなります。

次に、すべてのインターフェイスの ifIndex パーシステンスをイネーブルにする例を示します。


Device(config)# snmp ifmib ifindex persist

snmp-server community

Simple Network Management Protocol(SNMP)へのアクセスを許可するコミュニティ アクセス ストリングを設定するには、グローバル コンフィギュレーション モードで snmp-server community コマンドを使用します。指定したコミュニティストリングを削除するには、このコマンドの no 形式を使用します。

snmp-server community[ clear| encrypted] community-string[ view view-name] [ RO| RW] [ SDROwner| SystemOwner] [ access-list-name]

no snmp-server community community-string

構文の説明

clear

(任意)入力された community-string がクリアテキストで、show running コマンドで表示されるときに暗号化されるように指定します。

encrypted

(任意)入力された community-string が暗号化テキストで、show running コマンドの実行時に暗号化されて表示されるように指定します。

community-string

パスワードのように動作し、SNMP プロトコルへのアクセスを許可します。community-string 引数の最大長は 32 文字の英字です。

clear キーワードが使用された場合、community-string はクリアテキストと見なされます。encrypted キーワードが使用された場合、community-string は暗号化テキストと見なされます。どちらも使用されなかった場合、community-string はクリアテキストと見なされます。

viewview-name

(任意)事前に定義したビューの名前を指定します。ビューには、コミュニティで使用できるオブジェクトが定義されています。

RO

(任意)読み取り専用アクセス権を指定します。許可された管理ステーションは、MIB オブジェクトの取得だけを実行できます。

RW

(任意)読み取り/書き込みアクセス権を指定します。許可された管理ステーションは、MIB オブジェクトの取得と修正の両方を実行できます。

SDROwner

(任意)オーナー Service Domain Router(SDR)へのアクセスを制限します。

SystemOwner

(任意)オーナー以外のすべての SDR へのアクセスを含むシステム全体へのアクセスを提供します。

access-list-name

(任意)SNMP エージェントへアクセスするためにコミュニティ ストリングの使用を許可された IP アドレスのアクセス リスト名。

コマンド デフォルト

SNMP コミュニティ ストリングは、デフォルトで、すべての MIB オブジェクトへの読み取り専用アクセスを許可しています。コミュニティ ストリングは、デフォルトで、SDR オーナーに割り当てられます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a このコマンドが追加されました。

使用上のガイドライン

このコマンドを使用するには、適切なタスク ID を含むタスク グループに関連付けられているユーザーグループに属している必要があります。ユーザーグループの割り当てが原因でコマンドを使用できない場合、AAA 管理者に連絡してください。

コミュニティ アクセス ストリングを設定して SNMP へのアクセスを許可するには、snmp-server community コマンドを使用します。

指定したコミュニティストリングを削除するには、このコマンドの no 形式を使用します。

クリアテキストで入力したコミュニティストリングを show running コマンドの出力で暗号化して表示するには、clear キーワードを使用します。暗号化されたストリングを入力するには、encrypted キーワードを使用します。クリア テキストでコミュニティ ストリングを入力し、それがシステムによって暗号化されないようにするには、どちらのキーワードも使用しないようにします。

SDROwner キーワードを指定して snmp-server community コマンドを入力すると、オーナー SDR 内の MIB オブジェクトインスタンスに対してのみ SNMP アクセスが許可されます。SystemOwner キーワードを指定して snmp-server community コマンドを入力すると、システム内のすべての SDR に SNMP アクセスが許可されます。


(注)  


オーナー以外の SDR では、コミュニティ名は、そのコミュニティ名に割り当てられたアクセス権限に関係なく、その SDR に属するオブジェクト インスタンスだけにアクセスを許可します。オーナー SDR へのアクセスおよびシステム全体のアクセス特権は、オーナー SDR からだけ使用できます。


次に、comaccess ストリングを SNMP に割り当てて読み取り専用アクセスを許可する方法、および IP アクセス リスト 4 がコミュニティ ストリングを使用できるように指定する例を示します。

RP/0/RP0/CPU0:router(config)# snmp-server community comaccess ro 4 

次に、mgr ストリングを SNMP に割り当てて、制限ビューのオブジェクトへの読み取りと書き込みアクセスを許可する例を示します。

RP/0/RP0/CPU0:router(config)# snmp-server community mgr view restricted rw

次に、comaccess コミュニティを削除する例を示します。

RP/0/RP0/CPU0:router(config)# no snmp-server community comaccess

snmp-server enable traps

デバイスでネットワーク管理システム(NMS)にインフォーム要求やさまざまなトラップの Simple Network Management Protocol(SNMP)通知を送信可能にするには、グローバル コンフィギュレーション モードで snmp-server enable traps コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps [ auth-framework [ sec-violation ] | bridge | call-home | config | config-copy | config-ctid | copy-config | cpu | dot1x | energywise | entity | envmon | errdisable | event-manager | flash | fru-ctrl | mac-notification | port-security | power-ethernet | rep | snmp | stackwise | storm-control | stpx | syslog | transceiver | tty | vlan-membership | vlancreate | vlandelete | vstack | vtp ]

no snmp-server enable traps [ auth-framework [ sec-violation ] | bridge | call-home | config | config-copy | config-ctid | copy-config | cpu | dot1x | energywise | entity | envmon | errdisable | event-manager | flash | fru-ctrl | mac-notification | port-security | power-ethernet | rep | snmp | stackwise | storm-control | stpx | syslog | transceiver | tty | vlan-membership | vlancreate | vlandelete | vstack | vtp ]

構文の説明

auth-framework

(任意)SNMP CISCO-AUTH-FRAMEWORK-MIB トラップをイネーブルにします。

sec-violation

(任意)SNMP camSecurityViolationNotif 通知をイネーブルにします。

bridge

(任意)SNMP STP ブリッジ MIB トラップをイネーブルにします。*

call-home

(任意)SNMP CISCO-CALLHOME-MIB トラップをイネーブルにします。*

config

(任意)SNMP 設定トラップをイネーブルにします。

config-copy

(任意)SNMP 設定コピー トラップをイネーブルにします。

config-ctid

(任意)SNMP 設定 CTID トラップをイネーブルにします。

copy-config

(任意)SNMP コピー設定トラップをイネーブルにします。

cpu

(任意)CPU 通知トラップをイネーブルにします。*

dot1x

(任意)SNMP dot1x トラップをイネーブルにします。*

energywise

(任意)SNMP energywise トラップをイネーブルにします。*

entity

(任意)SNMP エンティティ トラップをイネーブルにします。

envmon

(任意)SNMP 環境モニタ トラップをイネーブルにします。*

errdisable

(任意)SNMP エラー ディセーブル トラップをイネーブルにします。*

event-manager

(任意)SNMP 組み込みイベント マネージャ トラップをイネーブルにします。

flash

(任意)SNMP フラッシュ通知トラップをイネーブルにします。*

fru-ctrl

(任意)エンティティ現場交換可能ユニット(FRU)制御トラップを生成します。デバイススタックでは、このトラップはスタックにおけるデバイスの挿入/取り外しを意味します。

mac-notification

(任意)SNMP MAC 通知トラップをイネーブルにします。*

port-security

(任意)SNMP ポート セキュリティ トラップをイネーブルにします。*

power-ethernet

(任意)SNMP パワー イーサネット トラップをイネーブルにします。*

rep

(任意)SNMP レジリエント イーサネット プロトコル トラップをイネーブルにします。

snmp

(任意)SNMP トラップをイネーブルにします。*

stackwise

(任意)SNMP StackWise トラップをイネーブルにします。*

storm-control

(任意)SNMP ストーム制御トラップ パラメータをイネーブルにします。

stpx

(任意)SNMP STPX MIB トラップをイネーブルにします。*

syslog

(任意)SNMP syslog トラップをイネーブルにします。

transceiver

(任意)SNMP トランシーバ トラップをイネーブルにします。*

tty

(任意)TCP 接続トラップを送信します。この設定はデフォルトでイネーブルになっています。

vlan-membership

(任意)SNMP VLAN メンバーシップ トラップをイネーブルにします。

vlancreate

(任意)SNMP VLAN 作成トラップをイネーブルにします。

vlandelete

(任意)SNMP VLAN 削除トラップをイネーブルにします。

vstack

(任意)SNMP スマート インストール トラップをイネーブルにします。*

vtp

(任意)VLAN トランキング プロトコル(VTP)トラップをイネーブルにします。

コマンド デフォルト

SNMP トラップの送信をディセーブルにします。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

Cisco IOS XE Dublin 17.11.1

license キーワードは推奨しません。代替のキーワードはありません。

使用上のガイドライン

上記の表のアスタリスクが付いているコマンド オプションにはサブ コマンドがあります。これらのサブ コマンドの詳細については、関連コマンドの項を参照してください。

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。

トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにするには、snmp-server enable traps コマンドを使用します。


(注)  


fru-ctrl, insertion および removal キーワードは、コマンドラインのヘルプストリングに表示されますが、デバイスでサポートされていません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。



(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、複数の SNMP トラップ タイプをイネーブルにする例を示します。


Device(config)# snmp-server enable traps config
Device(config)# snmp-server enable traps vtp

snmp-server enable traps bridge

STP ブリッジ MIB トラップを生成するには、グローバル コンフィギュレーション モードで snmp-server enable traps bridge コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps bridge [ newroot] [ topologychange]

no snmp-server enable traps bridge [ newroot] [ topologychange]

構文の説明

newroot

(任意)SNMP STP ブリッジ MIB 新規ルート トラップをイネーブルにします。

topologychange

(任意)SNMP STP ブリッジ MIB トポロジ変更トラップをイネーブルにします。

コマンド デフォルト

ブリッジ SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次の例では、NMS にブリッジ新規ルート トラップを送信する方法を示します。


Device(config)# snmp-server enable traps bridge newroot

snmp-server enable traps bulkstat

データ収集 MIB トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps bulkstat コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps bulkstat [ collection | transfer]

no snmp-server enable traps bulkstat [ collection | transfer]

構文の説明

collection

(任意)データ収集 MIB 収集トラップをイネーブルにします。

transfer

(任意)データ収集 MIB 送信トラップをイネーブルにします。

コマンド デフォルト

データ収集 MIB トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、データ収集 MIB 収集トラップを生成する例を示します。


Device(config)# snmp-server enable traps bulkstat collection

snmp-server enable traps call-home

SNMP CISCO-CALLHOME-MIB トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps call-home コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps call-home [ message-send-fail | server-fail]

no snmp-server enable traps call-home [ message-send-fail | server-fail]

構文の説明

message-send-fail

(任意)SNMP メッセージ送信失敗トラップをイネーブルにします。

server-fail

(任意)SNMP サーバ障害トラップをイネーブルにします。

コマンド デフォルト

SNMP CISCO-CALLHOME-MIB トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP メッセージ送信失敗トラップを生成する例を示します。


Device(config)# snmp-server enable traps call-home message-send-fail

snmp-server enable traps cef

SNMP Cisco Express Forwarding(CEF)トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps cef コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps cef [ inconsistency | peer-fib-state-change | peer-state-change | resource-failure]

no snmp-server enable traps cef [ inconsistency | peer-fib-state-change | peer-state-change | resource-failure]

構文の説明

inconsistency

(任意)SNMP CEF 矛盾トラップをイネーブルにします。

peer-fib-state-change

(任意)SNMP CEF ピア FIB ステート変更トラップをイネーブルにします。

peer-state-change

(任意)SNMP CEF ピア ステート変更トラップをイネーブルにします。

resource-failure

(任意)SNMP リソース障害トラップをイネーブルにします。

コマンド デフォルト

SNMP CEF トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP CEF 矛盾トラップを生成する例を示します。


Device(config)# snmp-server enable traps cef inconsistency

snmp-server enable traps cpu

CPU 通知をイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps cpu コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps cpu [ threshold]

no snmp-server enable traps cpu [ threshold]

構文の説明

threshold

(任意)CPU しきい値通知をイネーブルにします。

コマンド デフォルト

CPU 通知の送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、CPU しきい値通知を生成する例を示します。


Device(config)# snmp-server enable traps cpu threshold

snmp-server enable traps envmon

SNMP 環境トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps envmon コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps envmon [ fan ] [ shutdown ] [ status ] [ supply ] [ temperature ]

no snmp-server enable traps envmon [ fan ] [ shutdown ] [ status ] [ supply ] [ temperature ]

構文の説明

fan

(任意)ファン トラップをイネーブルにします。

shutdown

(任意)環境シャットダウン モニタ トラップをイネーブルにします。

status

(任意)SNMP 環境ステータス変更トラップをイネーブルにします。

supply

(任意)環境電源モニタ トラップをイネーブルにします。

temperature

(任意)環境温度モニタ トラップをイネーブルにします。

コマンド デフォルト

環境 SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、ファン トラップを生成する例を示します。


Device(config)# snmp-server enable traps envmon fan

次に、ステータス変更トラップを生成する例を示します。


Device(config)# snmp-server enable traps envmon status

snmp-server enable traps errdisable

エラーディセーブルの SNMP 通知をイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps errdisable コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps errdisable [ notification-rate number-of-notifications]

no snmp-server enable traps errdisable [ notification-rate number-of-notifications]

構文の説明

notification-rate number-of-notifications

(任意)通知レートとして 1 分当たりの通知の数を指定します。受け入れられる値の範囲は 0 ~ 10000 です。

コマンド デフォルト

エラー ディセーブルの SNMP 通知送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、エラー ディセーブルの SNMP 通知数を 2 に設定する例を示します。


Device(config)# snmp-server enable traps errdisable notification-rate 2

snmp-server enable traps flash

SNMP フラッシュ通知をイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps flash コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps flash [ insertion] [ removal]

no snmp-server enable traps flash [ insertion] [ removal]

構文の説明

insertion

(任意)SNMP フラッシュ挿入通知をイネーブルにします。

removal

(任意)SNMP フラッシュ取り出し通知をイネーブルにします。

コマンド デフォルト

SNMP フラッシュ通知の送信はディセーブルです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP フラッシュ挿入通知を生成する例を示します。


Device(config)# snmp-server enable traps flash insertion

snmp-server enable traps isis

Intermediate System-to-Intermediate System(IS-IS)リンクステート ルーティング プロトコル トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps isis コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps isis [ errors | state-change]

no snmp-server enable traps isis [ errors | state-change]

構文の説明

errors

(任意)IS-IS エラー トラップをイネーブルにします。

state-change

(任意)IS-IS ステート変更トラップをイネーブルにします。

コマンド デフォルト

IS-IS のトラップ送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、IS-IS エラー トラップを生成する例を示します。


Device(config)# snmp-server enable traps isis errors

snmp-server enable traps mac-notification

SNMP MAC 通知トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps mac-notification コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps mac-notification [ change] [ move] [ threshold]

no snmp-server enable traps mac-notification [ change] [ move] [ threshold]

構文の説明

change

(任意)SNMP MAC 変更トラップをイネーブルにします。

move

(任意)SNMP MAC 移動トラップをイネーブルにします。

threshold

(任意)SNMP MAC しきい値トラップをイネーブルにします。

コマンド デフォルト

SNMP MAC 通知トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP MAC 通知変更トラップを生成する例を示します。


Device(config)# snmp-server enable traps mac-notification change

snmp-server enable traps ospf

SNMP の Open Shortest Path First(OSPF)トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps ospf コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps ospf [ cisco-specific | errors | lsa | rate-limit rate-limit-time max-number-of-traps | retransmit | state-change]

no snmp-server enable traps ospf [ cisco-specific | errors | lsa | rate-limit rate-limit-time max-number-of-traps | retransmit | state-change]

構文の説明

cisco-specific

(任意)シスコ固有のトラップをイネーブルにします。

errors

(任意)エラー トラップをイネーブルにします。

lsa

(任意)リンクステート アドバタイズメント(LSA)トラップをイネーブルにします。

rate-limit

(任意)レート制限トラップをイネーブルにします。

rate-limit-time

(任意)レート制限トラップの時間の長さを秒数で指定します。指定できる値は 2 ~ 60 です。

max-number-of-traps

(任意)設定した時間内に送信するレート制限トラップの最大数を指定します。

retransmit

(任意)パケット再送信トラップをイネーブルにします。

state-change

(任意)状態変更トラップをイネーブルにします。

コマンド デフォルト

OSPF SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、LSA トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps ospf lsa

snmp-server enable traps pim

SNMP プロトコル独立型マルチキャスト(PIM)トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps pim コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps pim [ invalid-pim-message] [ neighbor-change] [ rp-mapping-change]

no snmp-server enable traps pim [ invalid-pim-message] [ neighbor-change] [ rp-mapping-change]

構文の説明

invalid-pim-message

(任意)無効な PIM メッセージ トラップをイネーブルにします。

neighbor-change

(任意)PIM ネイバー変更トラップをイネーブルにします。

rp-mapping-change

(任意)ランデブー ポイント(RP)マッピング変更トラップをイネーブルにします。

コマンド デフォルト

PIM SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、無効な PIM メッセージ トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps pim invalid-pim-message

snmp-server enable traps port-security

SNMP ポートセキュリティトラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps port-security コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps port-security [ trap-rate value]

no snmp-server enable traps port-security [ trap-rate value]

構文の説明

trap-rate value

(任意)1 秒間に送信するポート セキュリティ トラップの最大数を設定します。指定できる範囲は 0 ~ 1000 です。デフォルトは 0 です(制限はなく、トラップは発生するたびに送信されます)。

コマンド デフォルト

ポート セキュリティ SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、1 秒当たり 200 の速度でポート セキュリティ トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps port-security trap-rate 200

snmp-server enable traps power-ethernet

SNMP の Power over Ethernet(PoE)トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps power-ethernet コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps power-ethernet {group number | police}

no snmp-server enable traps power-ethernet {group number | police}

構文の説明

group number

指定したグループ番号に対するインライン パワー グループベース トラップをイネーブルにします。受け入れられる値の範囲は 1 ~ 9 です。

police

インライン パワー ポリシング トラップをイネーブルにします。

コマンド デフォルト

Power over Ethernet の SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、グループ 1 の Power over Ethernet(PoE)トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps poower-over-ethernet group 1

snmp-server enable traps snmp

SNMP トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps snmp コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps snmp [ authentication ] [ coldstart ] [ linkdown ] [ linkup ] [ warmstart]

no snmp-server enable traps snmp [ authentication ] [ coldstart ] [ linkdown ] [ linkup ] [ warmstart]

構文の説明

authentication

(任意)認証トラップをイネーブルにします。

coldstart

(任意)コールド スタート トラップをイネーブルにします。

linkdown

(任意)リンクダウン トラップをイネーブルにします。

linkup

(任意)リンクアップ トラップをイネーブルにします。

warmstart

(任意)ウォーム スタート トラップをイネーブルにします。

コマンド デフォルト

SNMP トラップの送信をディセーブルにします。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、ウォーム スタートの SNMP トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps snmp warmstart

snmp-server enable traps storm-control

SNMP ストーム制御トラップパラメータをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps storm-control コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps storm-control { trap-rate number-of-minutes }

no snmp-server enable traps storm-control { trap-rate }

構文の説明

trap-rate number-of-minutes

(任意)SNMP ストーム制御トラップ レートを分単位で指定します。受け入れられる値の範囲は 0 ~ 1000 です。デフォルトは 0 です。

値 0 は、制限が適用されず、発生するたびにトラップが送信されることを示します。設定すると、show run all コマンド出力に no snmp-server enable traps storm-control が表示されます。

コマンド デフォルト

SNMP ストーム制御トラップ パラメータの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP ストーム制御トラップレートを 1 分あたり 10 トラップに設定する例を示します。


Device(config)# snmp-server enable traps storm-control trap-rate 10

snmp-server enable traps stpx

SNMP STPX MIB トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps stpx コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps stpx [ inconsistency][ loop-inconsistency][ root-inconsistency]

no snmp-server enable traps stpx [ inconsistency][ loop-inconsistency][ root-inconsistency]

構文の説明

inconsistency

(任意)SNMP STPX MIB 矛盾更新トラップをイネーブルにします。

loop-inconsistency

(任意)SNMP STPX MIB ループ矛盾更新トラップをイネーブルにします。

root-inconsistency

(任意)SNMP STPX MIB ルート矛盾更新トラップをイネーブルにします。

コマンド デフォルト

SNMP STPX MIB トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP STPX MIB 矛盾更新トラップを生成する例を示します。


Device(config)# snmp-server enable traps stpx inconsistency

snmp-server enable traps transceiver

SNMP トランシーバトラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps transceiver コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps transceiver { all}

no snmp-server enable traps transceiver { all}

構文の説明

all

(任意)すべての SNMP トランシーバ トラップをイネーブルにします。

コマンド デフォルト

SNMP トランシーバ トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、すべての SNMP トランシーバ トラップを設定する例を示します。


Device(config)# snmp-server enable traps transceiver all

snmp-server enable traps vrfmib

SNMP vrfmib トラップを許可するには、グローバル コンフィギュレーション モードで snmp-server enable traps vrfmib コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps vrfmib [ vnet-trunk-down | vnet-trunk-up | vrf-down | vrf-up]

no snmp-server enable traps vrfmib [ vnet-trunk-down | vnet-trunk-up | vrf-down | vrf-up]

構文の説明

vnet-trunk-down

(任意)vrfmib trunk ダウン トラップをイネーブルにします。

vnet-trunk-up

(任意)vrfmib trunk アップ トラップをイネーブルにします。

vrf-down

(任意)vrfmib vrf ダウン トラップをイネーブルにします。

vrf-up

(任意)vrfmib vrf アップ トラップをイネーブルにします。

コマンド デフォルト

SNMP vrfmib トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

この例は、vrfmib trunk ダウン トラップを生成する方法を示しています。


Device(config)# snmp-server enable traps vrfmib vnet-trunk-down

snmp-server enable traps vstack

SNMP スマート インストール トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps vstack コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps vstack [ addition][ failure][ lost][ operation]

no snmp-server enable traps vstack [ addition][ failure][ lost][ operation]

構文の説明

addition

(任意)クライアントによって追加されたトラップをイネーブルにします。

failure

(任意)ファイルのアップロードとダウンロード障害トラップをイネーブルにします。

lost

(任意)クライアントの損失トラップをイネーブルにします。

operation

(任意)動作モード変更トラップをイネーブルにします。

コマンド デフォルト

SNMP スマート インストール トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP スマート インストール クライアント追加トラップを生成する例を示します。


Device(config)# snmp-server enable traps vstack addition

snmp-server engineID

SNMP のローカルコピーまたはリモートコピーに名前を設定するには、グローバル コンフィギュレーション モードで snmp-server engineID コマンドを使用します。

snmp-server engineID { local engineid-string | remote ip-address [ udp-port port-number] engineid-string}

構文の説明

local engineid-string

SNMP コピーの名前に 24 文字の ID 文字列を指定します。後続ゼロが含まれる場合は、24 文字のエンジン ID すべてを指定する必要はありません。指定するのは、エンジン ID のうちゼロのみが続く箇所を除いた部分だけです。

remote ip-address

リモート SNMP コピーを指定します。SNMP のリモート コピーを含むデバイスの ip-address を指定します。

udp-port port-number

(任意)リモート デバイスのユーザ データグラム プロトコル(UDP)ポートを指定します。デフォルトは 162 です。

コマンド デフォルト

SNMP のエンジン ID は自動的に生成されますが、実行コンフィギュレーションには表示または保存されません。デフォルトまたは設定されたエンジン ID を表示するには、show snmp engineID コマンドを使用します。

一般的なシナリオでは、SNMP の設定後、この自動生成されたエンジン ID を使用します。ただし、スイッチが StackWise Virtual で実行されている場合はアクティブスイッチの MAC アドレスに基づきます。

スタックがリロードされ、スタックの別のスイッチが初回起動時にスタンバイとして選出されると、別の SNMPv3 エンジン ID が割り当てられます。これは SNMP 環境で障害の原因となりますが、snmp-server engineID local engineid-string を定義することで回避できます。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

なし

次の例では、ローカル エンジン ID 123400000000000000000000 を設定します。


 Device(config)# snmp-server engineID local 1234

snmp-server group

新しい Simple Network Management Protocol(SNMP)グループを設定するには、グローバル コンフィギュレーション モードで snmp-server group コマンドを使用します。指定した SNMP グループを削除するには、このコマンドの no 形式を使用します。

snmp-server group group-name {v1 | v2c | v3 {auth | noauth | priv}} [context context-name] [match {exact | prefix}] [read read-view] [write write-view] [notify notify-view] [access [ipv6 named-access-list] [acl-number | acl-name]]

no snmp-server group group-name {v1 | v2c | v3 {auth | noauth | priv}} [context context-name]

構文の説明

group-name

グループの名前。

v1

グループが SNMPv1 セキュリティ モデルを使用していることを指定します。SNMPv1 は、最も安全性の低い SNMP セキュリティ モデルです。

v2c

グループが SNMPv2c セキュリティ モデルを使用していることを指定します。

SNMPv2c セキュリティ モデルでは、インフォームを送信でき、64 文字の文字列がサポートされています。

v3

グループが SNMPv3 セキュリティ モデルを使用していることを指定します。

SMNPv3 は、サポートされているセキュリティ モデルの中で最も安全です。SMNPv3 では、認証特性を明示的に設定できます。

auth

暗号化を行わないパケットの認証を指定します。

noauth

パケットの認証を行わないことを指定します。

priv

暗号化を行うパケットの認証を指定します。

context

(任意)この SNMP グループとそのビューと関連付ける SNMP コンテキストを指定します。

context-name

(任意)コンテキスト名。

match

(任意)正確なコンテキスト マッチを指定するか、またはコンテキスト プレフィックスのみを照合します。

exact

(任意)正確なコンテキストを照合します。

prefix

(任意)コンテキスト プレフィックスのみを照合します。

read

(任意)SNMP グループの読み取りビューを指定します。このビューでは、エージェントのコンテンツのみを表示できます。

read-view

(任意)ビューの名前である最大 64 文字の文字列。

デフォルトでは、read オプションを使用してこの状態を上書きしない限り、読み取りビューはインターネットオブジェクト識別子(OID)のスペース(1.3.6.1)に属するすべてのオブジェクトであるとみなされます。

write

(任意)SNMP グループの書き込みビューを指定します。このビューでは、データを入力してエージェントのコンテンツを設定できます。

write-view

(任意)ビューの名前である最大 64 文字の文字列。

デフォルトでは、書き込みビュー(つまり、ヌル OID)には何も定義されていません。書き込みアクセスを設定する必要があります。

notify

(任意)SNMP グループの通知ビューを指定します。このビューでは、通知、インフォーム、またはトラップを指定できます。

notify-view

(任意)ビューの名前である最大 64 文字の文字列。

デフォルトでは、snmp-server host コマンドが設定されるまで、通知ビュー(つまり、ヌル OID)には何も定義されていません。ビューを snmp-server group コマンドで指定した場合、生成されるそのビューのすべての通知は、グループに関連付けられているすべてのユーザに送信されます(そのユーザに対して SNMP サーバホストの設定が存在する場合)。

シスコでは、ソフトウェアに通知ビューを自動生成させることを推奨しています。このドキュメントの「通知ビューの設定」の項を参照してください。

access

(任意)グループに関連付ける標準アクセス コントロール リスト(ACL)を指定します。

ipv6

(任意)IPv6 名前付きアクセス リストを指定します。IPv6 と IPv4 の両方のアクセス リストが示されている場合は、IPv6 名前付きアクセス リストがリストの最初に表示されている必要があります。

named-access-list

(任意)IPv6 アクセス リストの名前。

acl-number

(任意)acl-number 引数は、以前に設定された標準アクセス リストを識別する 1 ~ 99 の整数です。

acl-name

(任意)acl-name 引数は、以前に設定された標準アクセス リストの名前である最大 64 文字の文字列です。

コマンド デフォルト

SNMP サーバ グループは設定されていません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.8.1a

このコマンドが導入されました。

使用上のガイドライン

コミュニティ ストリングが内部的に設定されている場合、public という名前の 2 つのグループが自動生成されます。1 つは v1 セキュリティ モデル用、もう 1 つは v2c セキュリティ モデル用です。同様に、コミュニティ ストリングを削除すると、public という名前の v1 グループと public という名前の v2c グループが削除されます。

snmp-server group コマンドを設定する際、認証やプライバシーアルゴリズムにはデフォルト値はありません。また、デフォルトのパスワードも存在しません。Message Digest 5(MD5)パスワードの指定については、snmp-server user コマンドのドキュメントを参照してください。

通知ビューの設定

notify view オプションは、2 つの目的に使用できます。

  • グループに SNMP を使用して設定された通知ビューがあり、その通知ビューを変更する必要がある。

  • snmp-server host コマンドは、snmp-server group コマンドの前に設定されている可能性があります。この場合、snmp-server host コマンドを再設定するか、または適切な通知ビューを指定する必要があります。

次の理由から、SNMP グループを設定する際に通知ビューを指定することは推奨されていません。

  • snmp-server host コマンドによってユーザに対して自動生成された通知ビューを、そのユーザに関連付けられているグループに追加する。

  • グループの通知ビューを変更すると、そのグループに対応付けられたすべてのユーザが影響を受けます。

snmp-server group コマンドの一部としてグループの通知ビューを指定する代わりに、指定された順序で次のコマンドを使用します。

  1. snmp-server user :SNMP ユーザを設定します。

  2. snmp-server group :通知ビューを追加しないで SNMP グループを設定します。

  3. snmp-server host :トラップ操作の受信者を指定して、通知ビューを自動生成します。

SNMP コンテキスト

SNMP コンテキストによって、MIB データにアクセスする安全な方法が VPN ユーザに提供されます。VPN がコンテキストに関連付けられると、VPN 固有の MIB データがそのコンテキストに存在します。VPN をコンテキストに関連付けると、サービス プロバイダーが、複数 VPN でネットワークを管理できます。コンテキストを作成して VPN に関連付けることにより、サービス プロバイダーは、ある VPN のユーザが同じネットワーキング デバイス上で他の VPN のユーザに関する情報にアクセスするのを防ぐことができます。

読み取り、書き込み、または通知 SNMP ビューを SNMP コンテキストに関連付けるには、context context-name キーワードおよび引数とともにこのコマンドを使用します。

次の例は、SNMP サーバグループ「public」を作成して、すべてのオブジェクトに対して標準名前付きアクセスリスト「lmnop」のメンバへの読み取り専用アクセスを許可する方法を示しています。


Device(config)# snmp-server group public v2c access lmnop

次の例に、設定から SNMP サーバグループ「public」を削除する方法を示します。


Device(config)# no snmp-server group public v2c 

次の例に、SNMPv2c グループ「GROUP1」のビューに関連付けられた SNMP コンテキスト「A」を示します。


Device(config)# snmp-server context A
Device(config)# snmp mib community commA
Device(config)# snmp mib community-map commA context A target-list commAVpn
Device(config)# snmp-server group GROUP1 v2c context A read viewA write viewA notify viewB

snmp-server host

Simple Network Management Protocol(SNMP)通知操作の受信者(ホスト)を指定するには、デバイスで snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定したホストを削除するには、このコマンドの no 形式を使用します。

snmp-server host { host-addr } [ vrf vrf-instance ] [ informs | traps] [ version { 1 | 2c | 3 { auth | noauth | priv} } ] { community-string [ notification-type] }

no snmp-server host { host-addr } [ vrf vrf-instance ] [ informs | traps] [ version { 1 | 2c | 3 { auth | noauth | priv} } ] { community-string [ notification-type] }

構文の説明

host-addr

ホスト(ターゲットとなる受信側)の名前またはインターネット アドレスです。

vrf vrf-instance

(任意)仮想プライベート ネットワーク(VPN)ルーティング インスタンスとこのホストの名前を指定します。

informs | traps

(任意)このホストに SNMP トラップまたは情報を送信します。

version 1 | 2c | 3

(任意)トラップの送信に使用する SNMP のバージョンを指定します。

1 :SNMPv1。情報の場合は、このオプションを使用できません。

2c :SNMPv2C。

3 :SNMPv3。認証キーワードの 1 つ(次の表の行を参照)が、バージョン 3 キーワードに従っている必要があります。

auth | noauth | priv

auth (任意):Message Digest 5(MD5)およびセキュア ハッシュ アルゴリズム(SHA)パケット認証をイネーブルにします。

noauth (デフォルト):noAuthNoPriv セキュリティ レベル。auth | noauth | priv キーワードの選択が指定されていない場合、これがデフォルトとなります。

priv (任意):データ暗号規格(DES)によるパケット暗号化(「プライバシー」ともいう)をイネーブルにします。

community-string

通知処理にともなって送信される、パスワードと類似したコミュニティ ストリングです。snmp-server host コマンドを使用してこのストリングを設定できますが、このストリングを定義するには、snmp-server community グローバル コンフィギュレーション コマンドを使用してから、snmp-server host コマンドを使用することを推奨します。

(注)  

 

コンテキスト情報を区切るには @ 記号を使用します。このコマンドの設定時に SNMP コミュニティ ストリングの一部として @ 記号を使用しないでください。

notification-type

(任意)ホストに送信される通知のタイプです。タイプが指定されていない場合、すべての通知が送信されます。通知タイプには、次のキーワードの 1 つまたは複数を指定できます。

  • auth-framework :SNMP CISCO-AUTH-FRAMEWORK-MIB トラップを送信します。

  • bridge :SNMP スパニング ツリー プロトコル(STP)ブリッジ MIB トラップを送信します。

  • bulkstat :データ収集 MIB 収集通知トラップを送信します。

  • call-home :SNMP CISCO-CALLHOME-MIB トラップを送信します。

  • cef :SNMP CEF トラップを送信します。

  • config :SNMP 設定トラップを送信します。

  • config-copy :SNMP config-copy トラップを送信します。

  • config-ctid :SNMP config-ctid トラップを送信します。

  • copy-config :SNMP コピー設定トラップを送信します。

  • cpu :CPU 通知トラップを送信します。

  • cpu threshold :CPU しきい値通知トラップを送信します。

  • eigrp :SNMP EIGRP トラップを送信します。

  • entity :SNMP エントリ トラップを送信します。

  • envmon :環境モニタ トラップを送信します。

  • errdisable :SNMP errdisable 通知トラップを送信します。

  • event-manager :SNMP Embedded Event Manager トラップを送信します。

  • flash :SNMP FLASH 通知を送信します。

  • flowmon :SNMP flowmon 通知トラップを送信します。

  • ipmulticast :SNMP IP マルチキャスト ルーティング トラップを送信します。

  • ipsla :SNMP IP SLA トラップを送信します。

  • isis :SNMP IS-IS トラップを送信します。

  • license :ライセンス トラップを送信します。

  • local-auth :SNMP ローカル認証トラップを送信します。

  • mac-notification :SNMP MAC 通知トラップを送信します。

  • ospf :Open Shortest Path First(OSPF)トラップを送信します。

  • pim :SNMP プロトコル独立型マルチキャスト(PIM)トラップを送信します。

  • port-security :SNMP ポートセキュリティ トラップを送信します。

  • power-ethernet :SNMP パワー イーサネット トラップを送信します。

  • snmp :SNMP タイプ トラップを送信します。

  • storm-control :SNMP ストーム制御トラップを送信します。

  • stpx :SNMP STP 拡張 MIB トラップを送信します。

  • syslog :SNMP syslog トラップを送信します。

  • transceiver :SNMP トランシーバ トラップを送信します。

  • tty :TCP 接続トラップを送信します。

  • vlan-membership :SNMP VLAN メンバーシップ トラップを送信します。

  • vlancreate :SNMP VLAN 作成のトラップを送信します。

  • vlandelete :SNMP VLAN 削除トラップを送信します。

  • vrfmib :SNMP vrfmib トラップを送信します。

  • vstack SNMP スマート インストール トラップを送信します。

  • vtp :SNMP VLAN Trunking Protocol(VTP)トラップを送信します。

  • wireless :ワイヤレス トラップを送信します。

コマンド デフォルト

このコマンドは、デフォルトでディセーブルになっています。通知は送信されません。

キーワードを指定しないでこのコマンドを入力した場合は、デフォルトで、すべてのトラップ タイプがホストに送信されます。情報はこのホストに送信されません。

version キーワードがない場合、デフォルトはバージョン 1 になります。

バージョン 3 を選択し、認証キーワードを入力しなかった場合は、デフォルトで noauth (noAuthNoPriv)セキュリティレベルになります。


(注)  


fru-ctrl キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。


コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

SNMP 通知は、トラップまたは情報要求として送信できます。トラップを受信しても受信側は確認応答を送信しないため、トラップは信頼できません。送信側では、トラップが受信されたかどうかを判別できません。ただし、情報要求を受信した SNMP エンティティは、SNMP 応答 PDU を使用してメッセージに確認応答します。送信側が応答を受信しない場合、インフォーム要求を再送信して、インフォームが目的の宛先に到達する可能性を向上できます。

ただし、情報はエージェントおよびネットワークのリソースをより多く消費します。送信と同時に破棄されるトラップと異なり、インフォーム要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップの送信は 1 回限りですが、情報は数回にわたって再試行が可能です。再送信の回数が増えるとトラフィックが増加し、ネットワークのオーバーヘッドが高くなる原因にもなります。

snmp-server host コマンドを入力しなかった場合は、通知が送信されません。SNMP 通知を送信するようにデバイスを設定するには、snmp-server host コマンドを少なくとも 1 つ入力する必要があります。キーワードを指定しないでこのコマンドを入力した場合、そのホストではすべてのトラップ タイプがイネーブルになります。複数のホストをイネーブルにするには、ホストごとに snmp-server host コマンドを個別に入力する必要があります。コマンドには複数の通知タイプをホストごとに指定できます。

ローカルユーザがリモートホストと関連付けられていない場合、デバイスは auth (authNoPriv)および priv (authPriv)の認証レベルの情報を送信しません。

同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、後に入力されたコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドだけが有効です。たとえば、ホストに snmp-server host inform コマンドを入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番目のコマンドによって最初のコマンドが置き換えられます。

snmp-server host コマンドは、snmp-server enable traps グローバル コンフィギュレーション コマンドと組み合わせて使用します。グローバルに送信される SNMP 通知を指定するには、snmp-server enable traps コマンドを使用します。1 つのホストでほとんどの通知を受信する場合は、このホストに対して、少なくとも 1 つの snmp-server enable traps コマンドと snmp-server host コマンドをイネーブルにする必要があります。一部の通知タイプは、snmp-server enable traps コマンドで制御できません。たとえば、ある通知タイプは常にイネーブルですが、別の通知タイプはそれぞれ異なるコマンドによってイネーブルになります。

キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。情報をディセーブルにするには、no snmp-server host informs コマンドを使用してください。

次の例では、トラップに対して一意の SNMP コミュニティ ストリング comaccess を設定し、このストリングによる、アクセス リスト 10 を介した SNMP ポーリング アクセスを禁止します。


Device(config)# snmp-server community comaccess ro 10
Device(config)# snmp-server host 172.20.2.160 comaccess
Device(config)# access-list 10 deny any

次の例では、名前 myhost.cisco.com で指定されたホストに SNMP トラップを送信する方法を示します。コミュニティ ストリングは、comaccess として定義されています。


Device(config)# snmp-server enable traps
Device(config)# snmp-server host myhost.cisco.com comaccess snmp 

次の例では、コミュニティストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにデバイスをイネーブルにする方法を示します。


Device(config)# snmp-server enable traps
Device(config)# snmp-server host myhost.cisco.com public

設定を確認するには、show running-config 特権 EXEC コマンドを入力します。

snmp-server manager

Simple Network Management Protocol(SNMP)マネージャプロセスを起動するには、グローバル コンフィギュレーション モードで snmp-server manager コマンドを使用します。SNMP マネージャプロセスを停止するには、このコマンドの no 形式を使用します。

snmp-server managerno snmp-server manager

コマンド デフォルト

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース 変更内容
Cisco IOS XE Everest 16.5.1a

このコマンドが追加されました。

使用上のガイドライン

SNMP マネージャ プロセスは SNMP 要求をエージェントに送信し、エージェントから SNMP 応答と通知を受け取ります。SNMP マネージャ プロセスがイネーブルになっているときには、ルータはその他の SNMP エージェントに問い合わせて、送信されてきた SNMP トラップを処理できます。

ほとんどのネットワーク セキュリティ ポリシーでは、ルータが SNMP 要求を受け付け、SNMP 応答を送信し、SNMP 通知を送信するものと想定されています。SNMP マネージャ機能がイネーブルになっている状態では、ルータは、SNMP 要求の送信、SNMP 応答の受信、および SNMP 通知の受信も行います。場合によっては、この機能をイネーブルにする前にセキュリティポリシーの実装を更新する必要がある場合もあります。

通常、SNMP 要求は UDP ポート 161 に送信されます。通常、SNMP 応答は UDP ポート 161 から送信されます。通常、SNMP 通知は UDP ポート 162 に送信されます。

次に、SNMP マネージャ プロセスをイネーブルにする例を示します。

Router(config)# snmp-server manager 

snmp-server user

Simple Network Management Protocol(SNMP)グループに新しいユーザを設定するには、グローバル コンフィギュレーション モードで snmp-server user コマンドを使用します。SNMP グループからユーザを削除するには、このコマンドの no 形式を使用します。

snmp-server user username group-name [remote host [udp-port port] [vrf vrf-name ]] {v1 | v2c | v3 [encrypted] [auth {md5 | sha} auth-password]} [access [ipv6 nacl] [priv {des | 3des | aes {128 | 192 | 256}} privpassword] {acl-number | acl-name}]

no snmp-server user username group-name [remote host [udp-port port] [vrf vrf-name ]] {v1 | v2c | v3 [encrypted] [auth {md5 | sha} auth-password]} [access [ipv6 nacl] [priv {des | 3des | aes {128 | 192 | 256}} privpassword] {acl-number | acl-name}]

構文の説明

username

エージェントに接続する、ホスト上のユーザの名前。

group-name

エントリが属する ACL(アクセス コントロール リスト)名

remote

(任意)ユーザが属するリモート SNMP エンティティ、およびそのエンティティのホスト名または IPv6 アドレスまたは IPv4 IP アドレスを指定します。IPv6 アドレスおよび IPv4 IP アドレスの両方を指定すると、IPv6 ホストが最初に表示されます。

host

(任意)リモート SNMP ホストの名前または IP アドレス。

udp-port

(任意)リモート ホストのユーザ データグラム プロトコル(UDP)ポート番号を指定します。

port

(任意)UDP ポートを識別する整数値。デフォルトは 162 です。

vrf

(任意)ルーティング テーブルのインスタンスを指定します。

vrf-name

(任意)データの格納に使用するバーチャル プライベート ネットワーク(VPN)ルーティングおよび転送(VRF)テーブルの名前。

v1

SNMPv1 を使用することを指定します。

v2c

SNMPv2c を使用することを指定します。

v3

SNMPv3 セキュリティ モデルを使用することを指定します。encrypted キーワードまたは auth キーワード、あるいはその両方の使用を許可します。

encrypted

(任意)パスワードが暗号化された形式で表示されるかどうかを指定します。

auth

(任意)使用する認証レベルを指定します。

md5

(任意)HMAC-MD5-96 認証レベルを指定します。

sha

(任意)HMAC-SHA-96 認証レベルを指定します。

auth-password

(任意)エージェントがホストからパケットを受信できるようにするストリング(64 文字以下)。

access

(任意)この SNMP ユーザと関連付けるアクセス コントロール リスト(ACL)を指定します。

ipv6

(任意)この SNMP ユーザと関連付ける IPv6 名前付きアクセス リストを指定します。

nacl

(任意)ACL の名前です。IPv4、IPv6、または IPv4 と IPv6 の両方のアクセス リストを指定できます。両方を指定した場合は、IPv6 名前付きアクセス リストがステートメントの最初に表示されます。

priv

(任意)SNMP メッセージ レベルの安全性のための SNMP バージョン 3 のユーザベース セキュリティ モデル(USM)の使用を指定します。

des

(任意)暗号化について 56 ビット Digital Encryption Standard(DES)アルゴリズムの使用を指定します。

3des

(任意)暗号化について 168 ビット 3DES アルゴリズムの使用を指定します。

aes

(任意)暗号化について Advanced Encryption Standard(AES)アルゴリズムの使用を指定します。

128

(任意)暗号化について 128 ビット AES アルゴリズムの使用を指定します。

192

(任意)暗号化について 192 ビット AES アルゴリズムの使用を指定します。

256

(任意)暗号化について 256 ビット AES アルゴリズムの使用を指定します。

privpassword

(任意)プライバシー ユーザ パスワードを指定する文字列(64 文字以下)。

acl-number

(任意)IP アドレスの標準アクセス リストを指定する 1 ~ 99 の範囲の整数。

acl-name

(任意)IP アドレスの標準アクセス リストの名前である文字列(64 文字以下)。

コマンド デフォルト

暗号化、パスワード、およびアクセス リストのデフォルト動作については、「使用上のガイドライン」の項にある表を参照してください。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.8.1a

このコマンドが導入されました。

使用上のガイドライン

リモート ユーザを設定する場合は、ユーザが存在するデバイスのリモート SNMP エージェントに対応する IP アドレスまたはポート番号を指定します。また、特定のエージェントにリモートユーザを設定する前に、snmp-server engineID コマンドに remote キーワードを指定して SNMP エンジン ID を設定します。リモート エージェントの SNMP エンジン ID は、パスワードから認証とプライバシー ダイジェストを計算する際に必要です。最初にリモート エンジン ID が設定されていない場合、コンフィギュレーション コマンドは失敗します。

privpassword 引数と auth-password 引数については、最小の長さが 1 文字で、推奨される長さは 8 文字以上であり、文字と数字の両方を含める必要があります。推奨される最大長は 64 文字です。

次の表に、暗号化、パスワード、およびアクセス リストのデフォルトのユーザ特性を示します。

表 7. snmp-server user のデフォルトの説明

特性

デフォルト

アクセス リスト

すべての IP アクセス リストからのアクセスが許可されます。

暗号化

デフォルトでは存在しません。encrypted キーワードは、パスワードがメッセージ ダイジェスト アルゴリズム 5(MD5) ダイジェストであり、テキストパスワードではないことを指定するために使用されます。

パスワード

テキスト文字列と見なされます。

リモート ユーザ

すべてのユーザは、remote キーワードを使用してリモートであることを指定しないかぎり、この SNMP エンジンに対してローカルであると見なされます。

SNMP パスワードは、権威 SNMP エンジンの SNMP ID を使用してローカライズされます。インフォームの場合、正規の SNMP エージェントはリモート エンジンです。プロキシ要求またはインフォームを送信できるようにするには、SNMP データベース内のリモート エンジンの SNMP エンジン ID を設定する必要があります。


(注)  


SNMP ユーザ設定後にエンジン ID を変更すると、ユーザを削除できません。ユーザを削除するには、まず、SNMP ユーザを再設定する必要があります。


パスワードおよびダイジェストの取り扱い

コマンドを設定する際、認証やプライバシー アルゴリズムにはデフォルト値はありません。また、デフォルトのパスワードも存在しません。パスワードの最小の長さは 1 文字ですが、シスコではセキュリティのために 8 文字以上にすることを推奨しています。パスワードの推奨される最大長は 64 文字です。パスワードを忘れた場合は回復できないため、ユーザを再設定する必要があります。プレーン テキストのパスワードとローカライズされた MD5 ダイジェストの、どちらも指定できます。

ローカライズされた MD5 またはセキュア ハッシュ アルゴリズム(SHA)ダイジェストを持っている場合は、プレーン テキストのパスワードではなく、その文字列を指定できます。ダイジェストは aa:bb:cc:dd の形式にする必要があります。aa、bb、および cc は 16 進値です。また、ダイジェストは正確に 16 個のオクテットであることが必要です。

次の例は、ユーザ abcd を public という名前の SNMP サーバ グループに追加する方法を示しています。この例では、ユーザにアクセス リストが指定されていないため、グループに適用されている標準の名前付きアクセス リストがユーザに適用されます。


Device(config)# snmp-server user abcd public v2c 

次の例は、ユーザ abcd を public という名前の SNMP サーバ グループに追加する方法を示しています。この例では、標準の名前付きアクセス リスト qrst からのアクセス ルールがユーザに適用されます。


Device(config)# snmp-server user abcd public v2c access qrst

次の例では、プレーン テキストのパスワード cisco123 が、public という名前の SNMP サーバ グループのユーザ abcd に対して設定されています。


Device(config)# snmp-server user abcd public v3 auth md5 cisco123

show running-config コマンドを入力すると、このユーザの行が表示されます。このユーザが設定に追加されたことを確認するには、show snmp user コマンドを使用します。


(注)  


show running-config コマンドは、noAuthNoPriv モードで作成されたユーザを表示しますが、authPriv モードまたは authNoPriv モードで作成されたアクティブな SNMP ユーザは表示しません。authPriv、authNoPrv、または noAuthNoPriv モードで作成したアクティブな SNMPv3 ユーザを表示するには、show snmp user コマンドを使用します。


ローカライズされた MD5 または SHA ダイジェストを持っている場合は、プレーン テキストのパスワードではなく、その文字列を指定できます。ダイジェストは aa:bb:cc:dd の形式にする必要があります。aa、bb、および cc は 16 進値です。また、ダイジェストは正確に 16 個のオクテットであることが必要です。

次の例では、プレーン テキストのパスワードの代わりに MD5 ダイジェスト文字列が使用されています。


Device(config)# snmp-server user abcd public v3 encrypted auth md5 00:11:22:33:44:55:66:77:88:99:AA:BB:CC:DD:EE:FF

次の例では、ユーザ abcd が public という名前の SNMP サーバ グループから削除されます。


Device(config)# no snmp-server user abcd public v2c

次の例では、public という名前の SNMP サーバ グループからのユーザ abcd が、secure3des をパスワードとして使用してプライバシーの暗号化のために 168 ビット 3DES アルゴリズムを使用することを指定しています。


Device(config)# snmp-server user abcd public priv v2c 3des secure3des

snmp-server view

ビューエントリを作成または更新するには、グローバル コンフィギュレーション モードで snmp-server view コマンドを使用します。指定された Simple Network Management Protocol(SNMP)サーバビューエントリを削除するには、このコマンドの no 形式を使用します。

snmp-server view view-name oid-tree {included | excluded}

no snmp-server view view-name

構文の説明

view-name

更新または作成しているビュー レコードのラベル。レコードはこの名前で参照されます。

oid-tree

ビューに含める、またはビューから除外する ASN.1 サブツリーのオブジェクト識別子。サブツリーを識別するために、1.3.6.2.4 などの数字や system などの単語で構成されるテキスト文字列を指定します。サブツリー ファミリを指定するには、サブ ID の 1 文字をアスタリスク(*)ワイルドカードに変えます。たとえば、1.3.*.4 です。

included

oid-tree 引数に指定されている OID(およびサブツリー OID)を SNMP ビューに含めるように設定します。

excluded

oid-tree 引数に指定されている OID(およびサブツリー OID)を SNMP ビューから明示的に除外するように設定します。

コマンド デフォルト

ビュー エントリは存在しません。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Fuji 16.8.1a

このコマンドが導入されました。

使用上のガイドライン

他の SNMP コマンドでは、引数として SMP ビューが必要です。このコマンドを使用して、他のコマンドの引数として使用するビューを作成します。

ビューを定義する代わりに、ビューが必要なときに 2 つの標準の定義済みビューを使用できます。1 つは everything で、ユーザがすべてのオブジェクトを表示することができることを示します。もう 1 つは restricted で、ユーザが system、snmpStats、snmpParties の 3 つのグループを表示できることを示します。定義済みビューは、RFC 1447 で説明されています。

最初に入力する snmp-server コマンドは、ルーティングデバイス上で SNMP をイネーブルにします。

次に、MIB-II サブツリー内のすべてのオブジェクトを含むビューを作成する例を示します。


snmp-server view mib2 mib-2 included

次に、MIB-II システム グループのすべてのオブジェクトおよび Cisco エンタープライズ MIB のすべてのオブジェクトを含むビューを作成する例を示します。


snmp-server view root_view system included
snmp-server view root_view cisco included

次に、sysServices(System 7)と MIB-II インターフェイス グループ内のインターフェイス 1 のすべてのオブジェクトを除く、MIB-II システム グループのすべてのオブジェクトを含むビューを作成する例を示します。


snmp-server view agon system included
snmp-server view agon system.7 excluded
snmp-server view agon ifEntry.*.1 included

次の例では、USM、VACM、およびコミュニティ MIB は、ルート親「internet」の下にある他のすべての MIB とともにビュー「test」に明示的に含まれています。


! -- include all MIBs under the parent tree “internet” 
snmp-server view test internet included 
! -- include snmpUsmMIB 
snmp-server view test 1.3.6.1.6.3.15 included 
! -- include snmpVacmMIB 
snmp-server view test 1.3.6.1.6.3.16 included
! -- exclude snmpCommunityMIB 
snmp-server view test 1.3.6.1.6.3.18 excluded

source

Flexible NetFlow フローエクスポータから送信されるすべてのパケットの送信元 IP アドレスのインターフェイスを設定するには、フロー エクスポータ コンフィギュレーション モードで source コマンドを使用します。Flexible NetFlow フローエクスポータから送信されるすべてのパケットの送信元 IP アドレスのインターフェイスを削除するには、このコマンドの no 形式を使用します。

source interface-type interface-number

no source

構文の説明

interface-type

Flexible NetFlow フローエクスポータから送信されるパケットの送信元 IP アドレス向けに使用する IP アドレスのインターフェイスのタイプ。

interface-number

Flexible NetFlow フローエクスポータから送信されるパケットの送信元 IP アドレス向けに使用する IP アドレスのインターフェイス番号。

コマンド デフォルト

Flexible NetFlow データグラムを送信するインターフェイスの IP アドレスが、送信元 IP アドレスとして使用されます。

コマンド モード

フロー エクスポータ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

Flexible NetFlow が送信するデータグラムに一貫した送信元 IP アドレスを使用することの利点として、以下が含まれます。

  • Flexible NetFlow によりエクスポートされるデータグラムの送信元 IP アドレスは、Flexible NetFlow データがどちらのデバイスから到着するかを判断するために、宛先システムによって使用されます。デバイスから宛先システムに Flexible NetFlow データグラムを送信するのに使用できるパスがネットワークに複数あり、送信元 IP アドレスを取得する送信元インターフェイスが指定されていない場合、デバイスはデータグラムが送信されるインターフェイスの IP アドレスを、データグラムの送信元 IP アドレスとして使用します。この場合、宛先システムは同じデバイスから送信元 IP アドレスが異なる Flexible NetFlow データグラムを受信する場合があります。宛先システムが、異なる送信元 IP アドレスを持つ同じデバイスから Flexible NetFlow データグラムを受信すると、宛先システムは異なるデバイスから送信されたものとして Flexible NetFlow データグラムを処理します。宛先システムが Flexible NetFlow データグラムを異なるデバイスから送信されたものとして処理しないようにするには、宛先システムがデバイスですべての可能な送信元 IP アドレスから受信する Flexible NetFlow データグラムを単一の Flexible NetFlow フローに集約するように、宛先システムを設定する必要があります。

  • データグラムを宛先システムに送信するために使用できる複数のインターフェイスがデバイスにあり、source コマンドを設定していない場合、Flexible NetFlow トラフィックを許可するために作成するアクセスリストに、各インターフェイスの IP アドレスのエントリを追加する必要があります。既知の送信元からの Flexible NetFlow トラフィックを許可し、不明な送信元からはブロックするためにアクセスリストを作成および維持することは、Flexible NetFlow トラフィックをエクスポートするデバイスごとに単一の IP アドレスに Flexible NetFlow データグラムの送信元 IP アドレスを制限すると、より簡単に行えるようになります。


注意    


source インターフェイスとして設定するインターフェイスには、設定された IP アドレスが必須であり、アップされている必要があります。



ヒント


source コマンドで設定したインターフェイス上で一時的な停止が発生した場合、Flexible NetFlow エクスポータは、データグラムが送信されるインターフェイスの IP アドレスをデータグラムの送信元 IP アドレスとして使用するデフォルトの動作に戻ります。この問題を回避するには、ループバック インターフェイスを送信元インターフェイスとして使用します。これは、ループバック インターフェイスが物理インターフェイスで発生する可能性のある一時的な停止の影響を受けないためです。


このコマンドをデフォルト設定に戻すには、no source または default source フロー エクスポータ コンフィギュレーション コマンドを使用します。

次に、NetFlow トラフィックの送信元インターフェイスとして、ループバック インターフェイスを使用するように Flexible NetFlow を設定する例を示します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# source loopback 0

source(ERSPAN)

Encapsulated Remote Switched Port Analyzer(ERSPAN)送信元インターフェイスまたは VLAN、およびモニタするトラフィックの方向を設定するには、ERSPAN モニタ送信元セッション コンフィギュレーション モードで source コマンドを使用します。この設定を無効にするには、このコマンドの no 形式を使用します。

source {interface type number | vlan vlan-ID} [, | - | both | rx | tx]

構文の説明

interface type number

インターフェイスのタイプおよび番号を指定します。

vlan vlan-ID

ERSPAN 送信元セッション番号と VLAN を関連付けます。有効な値は 1 ~ 4094 です。

,

(任意)別のインターフェイスを指定します。

-

(任意)インターフェイスの範囲を指定します。

both

(任意)ERSPAN の送受信トラフィックをモニタします。

rx

(任意)受信トラフィックのみモニタします。

tx

(任意)送信トラフィックのみモニタします。

コマンド デフォルト

送信元インターフェイスまたは VLAN が設定されていません。

コマンド モード

ERSPAN モニタ送信元セッション コンフィギュレーション モード(config-mon-erspan-src)

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

送信元 VLAN とフィルタ VLAN を同じセッションに含めることはできません。

次に、ERSPAN 送信元セッションのプロパティの設定例を示します。


Device(config)# monitor session 2 type erspan-source
Device(config-mon-erspan-src)# source interface fastethernet 0/1 rx

socket

クライアントソケットを指定し、TCL インタープリタの TCP over IPv4/IPv6 を経由した接続を可能にし、TCP ネットワーク接続を開くには、TCL で socket コマンドを使用します。

socket myaddr address myport port myvrf vrf-table-name host port

構文の説明

myaddr

接続に必要なクライアント側ネットワーク インターフェイスのドメイン名または数値 IP アドレスを指定します。特にクライアントのマシンに複数のネットワーク インターフェイスがある場合はこのオプションを使用します。

myport

クライアントの接続に必要なポート番号を指定します。

myvrf

vrf テーブル名を指定します。vrf テーブルが設定されていない場合、コマンドは TCL_ERROR を返します。

コマンド デフォルト

コマンド モード

TCL コンフィギュレーション モード

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.2.1

myvrf キーワードが導入されました。

switchport mode access

トランキングなし、タグなしの単一 VLAN イーサネット インターフェイスとしてインターフェイスを設定するには、テンプレート コンフィギュレーション モードで switchport mode access コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

switchport mode access

no switchport mode access

構文の説明

switchport mode access

トランキングなし、タグなしの単一 VLAN イーサネット インターフェイスとして、インターフェイスを設定します。

コマンド デフォルト

アクセス ポートは、1 つの VLAN のトラフィックだけを伝送できます。アクセス ポートは、デフォルトで、VLAN 1 のトラフィックを送受信します。

コマンド モード

テンプレート コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

次に、単一 VLAN インターフェイスを設定する例を示します。


Device(config-template)# switchport mode access

switchport voice vlan

指定された VLAN からのすべての音声トラフィックを転送するように指定するには、テンプレート コンフィギュレーション モードで switchport voice vlan コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

switchport voice vlan vlan_id

no switchport voice vlan

構文の説明

switchport voice vlan vlan_id

すべての音声トラフィックを指定された VLAN 経由で転送するように指定します。

コマンド デフォルト

1 ~ 4094 の値を指定できます。

コマンド モード

テンプレート コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS XE Everest 16.5.1a Cisco IOS XE Fuji 16.9.1

このコマンドが導入されました。

次に、指定された VLAN からのすべての音声トラフィックを転送するように指定する例を示します。


Device(config-template)# switchport voice vlan 20

ttl

存続可能時間(TTL)を設定するには、フロー エクスポータ コンフィギュレーション モードで ttl コマンドを使用します。TTL 値を削除するには、このコマンドの no 形式を使用します。

ttl ttl

no ttl ttl

構文の説明

ttl

エクスポートされたデータグラムの存続可能時間(TTL)値。指定できる範囲は 1 ~ 255 です。デフォルトは 255 です。

コマンド デフォルト

フロー エクスポータでは TTL 値 255 が使用されています。

コマンド モード

フロー エクスポータ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドをデフォルト設定に戻すには、no ttl または default ttl フロー エクスポータ コンフィギュレーション コマンドを使用します。

次に、TTL 値 15 を指定する例を示します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# ttl 15

transport

Flexible NetFlow のフローエクスポータのトランスポートプロトコルを設定するには、フロー エクスポータ コンフィギュレーション モードで transport コマンドを使用します。フロー エクスポータのトランスポート プロトコルを削除するには、このコマンドの no 形式を使用します。

transport udp udp-port

no transport udp udp-port

構文の説明

udp udp-port

トランスポート プロトコルとして User Datagram Protocol(UDP; ユーザ データグラム プロトコル)を指定し、UDP ポート番号を指定します。

コマンド デフォルト

フロー エクスポータでは、UDP をポート 9995 で使用します。

コマンド モード

フロー エクスポータ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

このコマンドをデフォルト設定に戻すには、no transport または default transport flow exporter コンフィギュレーション コマンドを使用します。

次に、トランスポート プロトコルとして UDP を設定し、UDP ポート番号を 250 に設定する例を示します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# transport udp 250

template data timeout

フロー エクスポータ テンプレート データの再送信のタイムアウト期間を指定するには、フロー エクスポータ コンフィギュレーション モードで template data timeout コマンドを使用します。フローエクスポータの再送信のタイムアウトを削除するには、このコマンドの no 形式を使用します。

template data timeout seconds

no template data timeout seconds

構文の説明

seconds

秒単位のタイムアウト値です。指定できる範囲は 1 ~ 86400 です。デフォルトは 600 です。

コマンド デフォルト

デフォルトのフロー エクスポータ テンプレート再送信のタイムアウトは、600 秒です。

コマンド モード

フロー エクスポータ コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS XE Everest 16.5.1a

このコマンドが導入されました。

使用上のガイドライン

フロー エクスポータのテンプレート データには、エクスポートされるデータ レコードが記述されています。対応するテンプレートなしでデータ レコードをデコードすることはできません。template data timeout コマンドを使用して、これらのテンプレートをエクスポートする頻度を制御します。

このコマンドをデフォルト設定に戻すには、no template data timeout または default template data timeout フロー レコード エクスポータ コマンドを使用します。

次の例では、1000 秒というタイムアウトに基づいてテンプレートの再送信を設定します。

Device(config)# flow exporter FLOW-EXPORTER-1
Device(config-flow-exporter)# template data timeout 1000

udp peek

UDP ソケットへのピークを有効にするには、TCL コンフィギュレーション モードで udp_peek コマンドを使用します。

udp_peek socket buffersize buffer-size

構文の説明

buffersize

バッファサイズを指定します。

コマンド デフォルト

コマンド モード

TCL コンフィギュレーション モード

コマンド履歴

リリース

変更内容

Cisco IOS XE Amsterdam 17.2.1

このコマンドが導入されました。