Cisco IOS ソフトウェア コンフィギュレーション ガイド Cisco IOS Release 15.1SY
製品概要
製品概要
発行日;2013/10/06 | 英語版ドキュメント(2013/09/29 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 11MB) | フィードバック

目次

製品概要

Supervisor Engine 720-10GE のフラッシュ メモリ デバイス

Supervisor Engine 720-10GE のポート

Supervisor Engine 720 のフラッシュ メモリ デバイス

SupervisorEngine720 ポート

システムのハードウェア容量の判別

モジュール ステータスのモニタリング

ユーザ インターフェイス

PFC および DFC がハードウェアでサポートするソフトウェア機能

製品概要

「Supervisor Engine 720-10GE のフラッシュ メモリ デバイス」

「Supervisor Engine 720-10GE のポート」

「Supervisor Engine 720 のフラッシュ メモリ デバイス」

「Supervisor Engine 720 ポート」

「システムのハードウェア容量の判別」

「モジュール ステータスのモニタリング」

「ユーザ インターフェイス」

「PFC および DFC がハードウェアでサポートするソフトウェア機能」


) • この章で使用しているコマンドの構文および使用方法の詳細については、次の資料を参照してください。

http://www.cisco.com/en/US/products/ps11846/prod_command_reference_list.html

Cisco IOS Release 15.1SY は、イーサネット インターフェイスだけをサポートしています。Cisco IOS Release 15.1SY は、WAN 機能または コマンド をサポートしていません。

サポートされるシャーシ、モジュール、およびソフトウェア機能の詳細については、『 Release Notes for Cisco IOS Release 15.1SY 』を参照してください。

http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/15.1SY/release_notes.html


 

ヒント Cisco Catalyst 6500 シリーズ スイッチの詳細(設定例およびトラブルシューティング情報を含む)については、次のページに示されるドキュメントを参照してください。

http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

技術マニュアルのアイデア フォーラムに参加する


 

Supervisor Engine 720-10GE のフラッシュ メモリ デバイス

Supervisor Engine 720-10GE は、次のフラッシュ メモリ デバイスを搭載しています。

disk0: (アクティブ)および slavedisk0: (スタンバイ):

外部 CompactFlash Type II スロット

米国シスコで販売されている CompactFlash Type II フラッシュ PC カードをサポート

sup-bootdisk: (アクティブ)および slavesup-bootdisk: (スタンバイ):

スイッチ プロセッサ(SP)1 GB 内部 CompactFlash フラッシュ メモリ

SP ROMMON では bootdisk:

ルート プロセッサ(RP)ROMMON からはアクセス不可

bootflash: (アクティブ)および slave-bootflash: (スタンバイ):

RP 64 MB 内部フラッシュ メモリ

SP ROMMON からはアクセス不可

Supervisor Engine 720-10GE のポート

Supervisor Engine 720-10GE は、次のポートを搭載しています。

コンソール ポート:EIA/TIA-232(RS-232)ポート


) リリース 15.1(1)SY では、console disconnect 機能がデフォルトで有効になっていることに注意してください。


ポート 1 とポート 2

ギガビット イーサネット SFP(光ファイバまたは 10/100/1000 Mbps RJ-45)

ファスト イーサネット SFP:

ポート 3:10/100/1000 Mbps RJ-45

ポート 4 およびポート 5:10 ギガビット イーサネット× 2


mls qos 10g-only グローバル コンフィギュレーション コマンドで 1 ギガビット イーサネット ポートをディセーブルにした場合を除き、1 ギガビット イーサネット ポートと 10 ギガビット イーサネット ポートの Quality of Service(QoS)ポート アーキテクチャは同じです(2q4t/1p3q4t)。1 ギガビット イーサネット ポートをディセーブルにした場合、10 ギガビット イーサネット ポートの QoS ポート アーキテクチャは 8q4t/1p7q4t です。


ポート設定の詳細については、「オプションのインターフェイス機能の設定方法」を参照してください。

Supervisor Engine 720 のフラッシュ メモリ デバイス

Supervisor Engine 720 は、次のフラッシュ メモリ デバイスを搭載しています。

disk0: および disk1: (アクティブ)および slavedisk0: および slavedisk1: (スタンバイ):

外部 CompactFlash Type II スロット

米国シスコで販売されている CompactFlash Type II フラッシュ PC カードをサポート

sup-bootflash: (アクティブ)および slavesup-bootflash: (スタンバイ):

スイッチ プロセッサ(SP)64 MB 内部フラッシュ メモリ

SP ROMMON では bootflash:

ルート プロセッサ(RP)ROMMON からはアクセス不可

WS-CF-UPG= の場合、 sup-bootdisk: (アクティブ)および slavesup-bootflash: (スタンバイ):

SP 512 MB 内部 CompactFlash フラッシュ メモリ

SP ROMMON では bootdisk:

RP ROMMON からはアクセス不可

詳細については、次のマニュアルを参照してください。

http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/hardware/Config_Notes/78_17277.html

bootflash: (アクティブ)および slave-bootflash: (スタンバイ):

RP 64 MB 内部フラッシュ メモリ

SP ROMMON からはアクセス不可

Supervisor Engine 720 ポート

Supervisor Engine 720 は、次のポートを搭載しています。

コンソール ポート:EIA/TIA-232(RS-232)ポート


) リリース 15.1(1)SY では、console disconnect 機能がデフォルトで有効になっていることに注意してください。


ポート 1:Small Form-Factor Pluggable(SFP)。固有の設定オプションなし。

ポート 2:RJ-45 コネクタおよび SFP コネクタ(デフォルト)。RJ-45 コネクタを使用するには、設定を変更する必要があります。

Supervisor Engine 720 のポート 2 が RJ-45 コネクタまたは SFP コネクタのいずれかを使用するように設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface gigabitethernet slot/ 2

設定するイーサネット ポートを選択します。

ステップ 2

Router(config-if)# media-type { rj45 | sfp }

使用するコネクタを選択します。

次に、RJ-45 コネクタを使用するように、スロット 5 に搭載された Supervisor Engine 720 のポート 2 を設定する例を示します。

Router(config)# interface gigabitethernet 5/2
Router(config-if)# media-type rj45
 

ポート設定の詳細については、「オプションのインターフェイス機能の設定方法」を参照してください。

システムのハードウェア容量の判別

show platform hardware capacity コマンドを入力することで、システムのハードウェア容量を判別できます。このコマンドは、ハードウェア リソースの現在のシステム利用率を表示し、現在使用可能なハードウェア容量を一覧表示します。この内容は次のとおりです。

ハードウェア転送テーブルの使用率

スイッチ ファブリックの使用率

CPU(1 つまたは複数)の使用率

メモリ デバイス(フラッシュ、DRAM、NVRAM)の使用率

次に、ルート プロセッサ、スイッチ プロセッサ、およびスイッチング モジュールに対する CPU 容量とその利用率情報を表示する例を示します。

Router# show platform hardware capacity cpu
CPU Resources
CPU utilization: Module 5 seconds 1 minute 5 minutes
3 0% / 0% 1% 1%
7 RP 2% / 0% 1% 1%
Processor memory: Module Bytes: Total Used %Used
3 1612928756 164136704 10%
7 RP 1569347520 242739196 15%
I/O memory: Module Bytes: Total Used %Used
3 268435456 21163672 8%
7 RP 268435456 110324056 41%
 
Router#
 

次に、ルート プロセッサ、スイッチ プロセッサ、および DFC に対する EOBC 関連の統計情報を表示する例を示します。

Router# show platform hardware capacity eobc
EOBC Resources
Module Packets/sec Total packets Dropped packets
3 Rx: 25 57626 0
Tx: 19 45490 0
7 RP Rx: 36456689392 54747 0
Tx: 25 66898 0
 

次に、現在、およびピーク時のスイッチング使用率を表示する例を示します。

Router# show platform hardware capacity fabric
Bus utilization: current is 100%, peak was 100% at 12:34 12mar45
Fabric utilization: ingress egress
Module channel speed current peak current peak
1 0 20G 100% 100% 12:34 12mar45 100% 100% 12:34 12mar45
1 1 20G 12% 80% 12:34 12mar45 12% 80% 12:34 12mar45
4 0 20G 12% 80% 12:34 12mar45 12% 80% 12:34 12mar45
13 0 8G 12% 80% 12:34 12mar45 12% 80% 12:34 12mar45
 

次に、システム内のフラッシュおよび NVRAM リソースに対する合計容量、使用バイト数、および割合(%)を表示する例を示します。

Router# show platform hardware capacity flash
Flash/NVRAM Resources
Usage: Module Device Bytes: Total Used %Used
3 dfc#3-bootflash: 15990784 0 0%
7 RP nvram: 2552192 40640 2%
7 RP const_nvram: 1048556 676 1%
7 RP bootdisk: 1024196608 99713024 10%
7 RP disk0: 1024655360 77824000 8%
 

次に、システム内の PFC および DFC の容量および使用率を表示する例を示します。

Router# show platform hardware capacity forwarding
L2 Forwarding Resources
MAC Table usage: Module Collisions Total Used %Used
6 0 65536 11 1%
VPN CAM usage: Total Used %Used
512 0 0%
L3 Forwarding Resources
FIB TCAM usage: Total Used %Used
72 bits (IPv4, MPLS, EoM) 196608 36 1%
144 bits (IP mcast, IPv6) 32768 7 1%
 
detail: Protocol Used %Used
IPv4 36 1%
MPLS 0 0%
EoM 0 0%
 
IPv6 4 1%
IPv4 mcast 3 1%
IPv6 mcast 0 0%
 
Adjacency usage: Total Used %Used
1048576 175 1%
 
Forwarding engine load:
Module pps peak-pps peak-time
6 8 1972 02:02:17 UTC Thu Apr 21 2005
 
Netflow Resources
TCAM utilization: Module Created Failed %Used
6 1 0 0%
ICAM utilization: Module Created Failed %Used
6 0 0 0%
 
Flowmasks: Mask# Type Features
IPv4: 0 reserved none
IPv4: 1 Intf FulNAT_INGRESS NAT_EGRESS FM_GUARDIAN
IPv4: 2 unused none
IPv4: 3 reserved none
 
IPv6: 0 reserved none
IPv6: 1 unused none
IPv6: 2 unused none
IPv6: 3 reserved none
 
CPU Rate Limiters Resources
Rate limiters: Total Used Reserved %Used
Layer 3 9 4 1 44%
Layer 2 4 2 2 50%
 
ACL/QoS TCAM Resources
Key: ACLent - ACL TCAM entries, ACLmsk - ACL TCAM masks, AND - ANDOR,
QoSent - QoS TCAM entries, QOSmsk - QoS TCAM masks, OR - ORAND,
Lbl-in - ingress label, Lbl-eg - egress label, LOUsrc - LOU source,
LOUdst - LOU destination, ADJ - ACL adjacency
 
Module ACLent ACLmsk QoSent QoSmsk Lbl-in Lbl-eg LOUsrc LOUdst AND OR ADJ
6 1% 1% 1% 1% 1% 1% 0% 0% 0% 0% 1%
 
Router#
 

次に、インターフェイス リソースを表示する例を示します。

Router# show platform hardware capacity interface
Interface drops:
Module Total drops: Tx Rx Highest drop port: Tx Rx
9 0 2 0 48
 
Interface buffer sizes:
Module Bytes: Tx buffer Rx buffer
1 12345 12345
5 12345 12345
Router#
 

次に、SPAN 情報を表示する例を示します。

Router# show platform hardware capacity monitor
Source sessions: 2 maximum, 0 used
Type Used
Local 0
RSPAN source 0
ERSPAN source 0
Service module 0
Destination sessions: 64 maximum, 0 used
Type Used
RSPAN destination 0
ERSPAN destination (max 24) 0
Router#
 

次に、レイヤ 3 マルチキャスト機能の各リソースの容量および使用率を表示する例を示します。

Router# show platform hardware capacity multicast
L3 Multicast Resources
IPv4 replication mode: ingress
IPv6 replication mode: ingress
Bi-directional PIM Designated Forwarder Table usage: 4 total, 0 (0%) used
Replication capability: Module IPv4 IPv6
5 egress egress
9 ingress ingress
MET table Entries: Module Total Used %Used
5 65526 6 0%
Router#
 

次に、システム電源の容量および使用率情報を表示する例を示します。

Router# show platform hardware capacity power
Power Resources
Power supply redundancy mode: administratively redundant
operationally non-redundant (single power supply)
System power: 3795W, 0W (0%) inline, 865W (23%) total allocated
Powered devices: 0 total, 0 Class3, 0 Class2, 0 Class1, 0 Class0, 0 Cisco
Router#
 

次に、各 PFC および DFC に対する QoS ポリサー リソースの容量および利用率を表示する例を示します。

Router# show platform hardware capacity qos
QoS Policer Resources
Aggregate policers: Module Total Used %Used
6 16384 16 1%
Microflow policer configurations: Module Total Used %Used
6 128 1 1%
 
Router#
 

次に、重要なシステム リソースについての情報を表示する例を示します。

Router# show platform hardware capacity system
System Resources
PFC operating mode: PFC3BXL
Supervisor redundancy mode: administratively rpr-plus, operationally rpr-plus
Switching Resources: Module Part number Series CEF mode
5 WS-SUP720-BASE supervisor CEF
Router#
 

次に、VLAN 情報を表示する例を示します。

Router# show platform hardware capacity vlan
VLANs: 4094 total, 10 VTP, 0 extended, 0 internal, 4084 free
Router#

モジュール ステータスのモニタリング

スーパーバイザ エンジンは、スイッチ通信プロトコル(SCP)メッセージを使用して、インストールされたモジュールをポーリングして、モジュールのステータスをモニタします。

SCP では、各モジュールにメッセージが 2 秒ごとに送信されます。3 個のメッセージ(6 秒)の後のモジュールの無応答は障害として分類されます。CPU_MONITOR システム メッセージは 30 秒ごとに送信されます。25 回の順次障害(150 秒)の後、スーパーバイザ エンジンはモジュールの電源を再投入し、CPU_MONITOR TIMED_OUT システム メッセージおよび OIR PWRCYCLE システム メッセージを送信します。

ユーザ インターフェイス

CLI:「コマンドライン インターフェイス」 を参照してください。

SNMP:次の URL で『 SNMP Configuration Guide 』(Cisco IOS Release 15.1SY)を参照してください。

http://www.cisco.com/en/US/docs/ios-xml/ios/snmp/configuration/15sy/snmp-15-sy-book.html

Cisco IOS Web ブラウザ インターフェイス:次の URL で『 HTTP Services Configuration Guide 』(Cisco IOS Release 15.1SY)を参照してください。

http://www.cisco.com/en/US/docs/ios-xml/ios/https/configuration/15-sy/https-15-sy-book.html

PFC および DFC がハードウェアでサポートするソフトウェア機能

レイヤ 3 ポートおよび VLAN インターフェイスのアクセス コントロール リスト(ACL)

入/出力標準 ACL および拡張 ACL の許可アクションおよび拒否アクション


) ACL ロギングを必要とするフローはルート プロセッサ(RP)のソフトウェアで処理されます。


マルチプロトコル ラベル スイッチング(MPLS)インターフェイス以外でのリフレクシブ ACL フロー(セッション内の最初のパケットが RP のソフトウェアで処理されたあとのフロー)

ダイナミック ACL フロー


) アイドル タイムアウトは RP のソフトウェアで処理されます。


ACL の PFC および DFC サポートの詳細については、「Cisco IOS ACL のサポート」を参照してください。

ハードウェアの双方向 Protocol Independent Multicast(PIM):「IPv4 双方向 PIM について」を参照してください。

複数パスによるユニキャスト リバース パス転送(RPF)チェック:ユニキャスト RPF チェックを設定するには、「ユニキャスト リバース パス転送(uRPF)チェック」を参照してください。

MPLS インターフェイスを除く、IPv4 ユニキャストおよびマルチキャスト トラフィックのネットワーク アドレス変換(NAT)

ハードウェアが処理する NAT については、次の点に注意してください。

PFC および DFC は、マルチキャスト トラフィックの NAT をサポートしません。( CSCtd18777 )。

PFC および DFC は、長さを指定するルート マップが設定された NAT をサポートしません。

インターフェイスで NAT および NDE を設定する場合、RP は、ソフトウェアの断片化されたパケットのすべてのトラフィックを処理します。

DoS 攻撃または設定ミスが原因で莫大な量の NAT トラフィックが RP に送信されないようにするには、 mls rate-limit unicast acl { ingress | egress } コマンドを入力します。

NetFlow:次を参照してください。

「NetFlow データ収集」

「NetFlow データ エクスポート(NDE)の設定」

ポリシー ベース ルーティング(PBR):「Policy-Based Routing(PBR)」 を参照してください。


) PFC および DFC は、tunnel key コマンドで設定されるトンネル用にハードウェアを加速しません。


ポイントツーポイント総称ルーティングカプセル化(GRE)トンネル上での IPv4 マルチキャスト。

GRE トンネリングおよび IP-in-IP トンネリング:PFC および DFC は次の tunnel コマンドをサポートします。

tunnel destination

tunnel mode gre

tunnel mode ipip

tunnel source

tunnel ttl

tunnel tos

ソフトウェアで実行されるその他のサポート対象トンネリング タイプ。

tunnel ttl コマンド(デフォルトは 255)は、カプセル化パケットの TTL を設定します。

tunnel tos コマンドが存在する場合は、パケットがカプセル化されるときの Type of Service(ToS; タイプ オブ サービス)バイトを設定します。 tunnel tos コマンドが存在せず、QoS がイネーブルでない場合、パケットがカプセル化される際にパケットの ToS バイトには、元のパケットの ToS バイトが設定されます。 tunnel tos コマンドが存在せず、QoS がイネーブルである場合、パケットがカプセル化される際にパケットの ToS バイトには、PFC QoS によって変更されたパケットの ToS バイトが設定されます。

GRE トンネリングおよび IP-in-IP トンネリングを設定するには、次のマニュアルを参照してください。

http://www.cisco.com/en/US/docs/ios-xml/ios/interface/configuration/15-sy/ir-impl-tun.html

tunnel tos および tunnel ttl コマンドを設定するには、次のマニュアルを参照してください。

http://www.cisco.com/en/US/docs/ios/12_0s/feature/guide/12s_tos.html

トンネルについては、次の点に注意してください。

ハードウェアが処理する各トンネルには固有の送信元が必要です。ハードウェアが処理するトンネルは宛先が異なる場合でも送信元を共有できません。ループバック インターフェイス上のセカンダリ アドレスを使用するか、複数のループバック インターフェイスを作成します ( CSCdy72539 )。

各トンネル インターフェイスは、内部 VLAN を 1 つ使用します。

各トンネル インターフェイスは、ルータ MAC アドレスごとに追加ルータ MAC アドレス エントリを 1 つ使用します。

PFC と DFC は、トンネル インターフェイス上で PFC QoS 機能をサポートしています。

トンネル インターフェイスの出力機能で設定されたトンネルは、ソフトウェアでサポートされます。出力機能例として、出力 Cisco IOS ACL、NAT(内部から外部への変換)、TCP 代行受信、暗号化が挙げられます。

VLAN ACL(VACL):VACL を設定するには、「VLAN ACL(VACL)」を参照してください。

ヒント Cisco Catalyst 6500 シリーズ スイッチの詳細(設定例およびトラブルシューティング情報を含む)については、次のページに示されるドキュメントを参照してください。

http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

技術マニュアルのアイデア フォーラムに参加する