インストール、アップグレード、リブートのトラブルシューティング

アップグレードとリブートについて

アップグレードとリブートは、継続的なネットワーク メンテナンス アクティビティです。実稼働環境でこれらの操作を実行するときは、ネットワークを中断するリスクを最小限に抑え、何か問題が発生したときに迅速に回復する方法を理解する必要があります。


(注)  


このマニュアルでは、Cisco NX-OS のアップグレードとダウングレードの両方を指すアップグレードという用語を使用します。


アップグレードとリブートのチェックリスト

次のチェックリストを使用して、アップグレードまたはリブートの準備をします。

チェックリスト Done
アップグレードまたはダウングレードするリリースのリリース ノートを参照してください。
FTP または TFTP サーバがソフトウェア イメージをダウンロードできることを確認します。
bootflash: または slot0: のスーパーバイザ モジュールに新しいイメージをコピーします。
show install all impact コマンドを使用して、新しいイメージが正常であること、および新しいロードが互換性に関してハードウェアに与える影響を確認します。互換性を確認します。
startup-config ファイルを NVRAM のスナップショット コンフィギュレーションにコピーします。この手順では、スタートアップ コンフィギュレーション ファイルのバックアップ コピーを作成します。
Running Configuration を Startup Configuration に保存します。
設定のコピーをリモート TFTP サーバにバックアップします。
ネットワークの適切なメンテナンス期間中にアップグレードをスケジュールします。

チェックリストを完了すると、ネットワーク内のシステムをアップグレードまたはリブートする準備が整います。


(注)  


アップグレード中にアクティブ スーパーバイザがスタンバイ スーパーバイザになるのは正常な動作です。



(注)  


重大度が Critical 以下(レベル 0、1、2)の最大 100 個のログ メッセージが NVRAM に保存されます。このログは、show logging nvram コマンドを入力することでいつでも表示できます。


ソフトウェア アップグレードの確認

show install all status コマンドを使用すれば コマンドを使用してソフトウェア アップグレードの進行状況を確認したり、進行中の install all コマンドまたは最後にインストールされた install all コマンド(コンソール、SSH、または Telnet セッションから)のログをを表示したりします。このコマンドは、コンソール端末に接続していない場合でも、アクティブ スーパーバイザ モジュールとスタンバイ スーパーバイザ モジュールの両方の install all 出力を表示します。

中断を伴わないアップグレードの確認

中断のないアップグレードが開始されると、Cisco NX-OS によりアップグレードが開始されることがすべてのサービスに通知され、アップグレードを進められるかどうかが判断されます。サービスがアップグレードを続行できない場合、サービスはアップグレードを中止し、アップグレードを続行できない理由を特定する show install all failure-reason コマンドを入力するように求められます。

Do you want to continue with the installation (y/n)?  [n] y
Install is in progress, please wait.
Notifying services about the upgrade. 
>[#                ]   0% -- FAIL. Return code 0x401E0066 (request timed out).
Please issue "show install all failure-reason" to find the cause of the failure.<---prompt failure-reason
Install has failed. Return code 0x401E0066 (request timed out).
Please identify the cause of the failure, and try 'install all' again.
switch# show install all failure-reason
Service: "xxx" failed to respond within the given time period.

アップグレードの後で何らかの理由(ランタイム状態の保存の失敗、モジュールのアップグレードの失敗など)で障害が生じた場合、変更をロールバックできないため、デバイスが中断を伴って再起動されます。このような場合、アップグレードは失敗しました。

アップグレードが失敗した理由を特定するためにさらに支援が必要な場合は、テクニカルサポート担当者に連絡する前に、show tech-support [issu] コマンドの出力とインストールのコンソール出力(使用可能な場合)から詳細を収集する必要があります。

ソフトウェアのアップグレードとダウングレードのトラブルシューティング

ソフトウェア アップグレードがエラーで終了する

問題 考えられる原因 ソリューション
アップグレードがエラーで終了する スタンバイ状態のスーパーバイザ モジュールの bootflash: ファイル システムに、更新されたイメージを入れるだけのスペースがない。 delete コマンドを使用し、 して、不要なファイルを削除します。
この項で説明している install all コマンドが、スタンバイ状態のスーパーバイザ モジュールで入力された。 コマンドは、アクティブ状態のスーパーバイザ モジュールでのみ入力してください。
アップグレードの進行中にモジュールが挿入された。 インストールを再開します。
アップグレードの進行中にシステムの電源が切断された。 インストールを再開します。
誤ったソフトウェアイメージパスが指定された。 リモート ロケーションへのパス全体を正確に指定します。
別のアップグレードがすでに進行中。 すべての段階でシステムの状態を確認し、10 秒後にアップグレードを再開します。10 秒以内にアップグレードを再開すると、コマンドは拒否されます。アップグレードが現在進行中であることを示すエラー メッセージが表示されます。
モジュールのアップグレードに失敗した。 アップグレードを再起動するか、 install module コマンドを使用して、失敗したモジュールをアップグレードします。

Cisco NX-OS ソフトウェアのアップグレード

どのシステムでも、CLI で自動ソフトウェア アップグレードを実行できます。

イメージのファイル名は「nxos」(Cisco NX-OS リリース 7.0(3)I2(1) 以降)または「n9000」で始まります(たとえば、nxos.7.0.3.I2.1.bin、n9000-dk9.7.0.3.I1.1.bin など)。

始める前に

アクティブ スーパーバイザのコンソール、Telnet、または SSH ポートを介してスイッチにログインします。

必要に応じて、既存のコンフィギュレーション ファイルのバックアップを作成します。

手順の概要

  1. install all [nxos bootflash:filename]
  2. show module

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

install all [nxos bootflash:filename]

アップグレードを実行します。

(注)  

 
install all コマンドの使用時に設定がすべてのガイドラインを満たしている場合は、すべてのモジュール(スーパーバイザおよびスイッチング)がアップグレードされます。

(注)  

 
ファイル名を指定しないで install all コマンドを入力した場合は、コマンドにより互換性チェックが実行され、アップグレードされるモジュールが通知されます。さらに、インストールを続行するかどうかの確認が求められます。続行を選択すると、スイッチで現在実行されている NXOS ソフトウェア イメージがインストールされ、必要に応じて、実行中のイメージのさまざまなモジュールの BIOS がアップグレードされます。

ステップ 2

show module

システムコンソールを終了し、新しいターミナルセッションを開いて、アップグレードされたスーパーバイザ モジュールを表示します。

ソフトウェア システムのリブートのトラブルシューティング

電源投入またはスイッチのリブートがハングする

問題 考えられる原因 ソリューション
デュアル スーパーバイザ構成で電源投入またはスイッチのリブートがハングする ブートフラッシュが破損しています。 破損したブートフラッシュの回復を参照してください。
BIOS が破損しています。 このモジュールを交換してください。障害のあるモジュールを返品するために、シスコのカスタマー サポート担当者に連絡してください。
nx-os イメージが破損しています。

必要に応じてスイッチの電源を再投入し、スイッチに「Loading Boot Loader」メッセージが表示されたら Ctrl-C を押して、>ローダ プロンプトでブートプロセスを中断します。

ブート パラメータが正しくありません。 ブート パラメータを確認して修正し、リブートします。

破損したブートフラッシュの回復

すべてのデバイス設定は、内部ブートフラッシュにあります。内部ファイル システムが壊れると、設定が失われるおそれがあります。設定ファイルは定期的に保存し、バックアップしてください。通常のシステムブートは、次の順序で実行されます。

  1. 基本入出力システム(BIOS)がローダをロードします。

  2. ローダは nx-os イメージを RAM にロードし、イメージを起動します。

  3. nx-os イメージは、スタートアップ設定ファイルを読み取ります。

システムの nx-os イメージが破損しており、続行できない(エラー状態)場合は、次の項で説明する BIOS 設定ユーティリティを入力して、システム ブートシーケンスを中断し、イメージを復旧できます。破損した内部ディスクを復旧する必要がある場合にのみ、このユーティリティにアクセスしてください。


注意    


この項で説明する BIOS の変更は、破損したブートフラッシュを復旧する場合にのみ必要なものです。


復旧手順では、通常のシーケンスを中断する必要があります。内部シーケンスは、システムの電源をオンにしてから、システム プロンプトが端末に表示されるまでの 3 つのフェーズ(BIOS、ブートローダ、および nx-os イメージ)を通過します。次の表に、リカバリ中断プロセスの手順を示します。
表 1. リカバリの中断
フェーズ 通常のプロンプト(各フェーズの終了時に表示されます) リカバリ プロンプト(システムが次のフェーズに進まない場合に表示されます) 説明
BIOS loader> ブート可能なデバイスがありません BIOS は、電源投入時自己診断テスト、メモリ テスト、およびその他のオペレーティング システム アプリケーションを開始します。テストの進行中に、Ctrl-C を押して BIOS設定ユーティリティを起動し、netboot オプションを使用します。
ブートローダ nx-os の開始 loader> ブートローダは、ロードされたソフトウェアを展開し、そのファイル名を参照として使用してイメージをブートします。イメージはブート フラッシュを介して使用可能になります。メモリテストが終了したら、Esc を押してブートローダプロンプトを開始します。
nx-os イメージ システムの圧縮解除 switch(boot)# ブートローダフェーズが終了したら、Ctrl-] (Ctrl キーと右ブラケット キー)を押して、switch(boot)# プロンプトを入力します。Telnet クライアントによっては、これらのキーが予約されている場合があり、キーストロークの再マッピングが必要となることがあります。Telnet クライアントが提供するマニュアルを参照してください。破損によってコンソールがこのプロンプトで停止した場合は、nx-os イメージをコピーしてシステムをリブートします。

nx-os イメージは、最後に保存された実行設定の設定ファイルをロードし、スイッチのログイン プロンプトを返します。

ローダーからの回復 > プロンプト

help コマンドを使用し、 コマンドを使用して、ローダー > プロンプトでこのプロンプトで使用可能なコマンドのリストを表示するか、そのリスト内の特定のコマンドに関する詳細情報を取得します。

始める前に

この手順では、 init system コマンドを使用して、デバイスのファイル システムを再フォーマットします。この手順を開始する前に、コンフィギュレーション ファイルのバックアップを作成してください。

ローダー > プロンプトは、通常の switch# または switch(boot)# プロンプトとは異なります。CLI コマンド補完機能は loader >プロンプトでは機能せず、望ましくないエラーが発生する可能性があります。コマンドを表示するには、コマンドを正確に入力する必要があります。

ローダー > プロンプトから TFTP 経由でブートする場合は、リモート サーバ上のイメージへのフル パスを指定する必要があります。

手順の概要

  1. loader> set ip ip-address
  2. loader> set gw gw-address
  3. ローダー cmdline recoverymode=1
  4. loader> boot tftp: tftp-path
  5. switch(boot)# init system
  6. switch(boot)# reload-nxos

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

loader> set ip ip-address

例:

loader> set ip 172.21.55.213 255.255.255.224

システムのローカル IP アドレスおよびサブネット マスクを指定します。

ステップ 2

loader> set gw gw-address

例:

loader> set gw 172.21.55.193

デフォルト ゲートウェイの IP アドレスを指定します。

ステップ 3

ローダー cmdline recoverymode=1

例:

loader> cmdline recoverymode=1

switch(boot)# プロンプトで、ブート プロセスが停止するように設定します。

ステップ 4

loader> boot tftp: tftp-path

例:

loader> boot tftp://172.28.255.18/tftpboot/n9000-dk9.6.1.2.I1.1.bin

必要なサーバから nx-os iイメージ ファイルを起動します。

switch(boot)# プロンプトは、使用可能な nx-os イメージがあることを示します。

ステップ 5

switch(boot)# init system

例:

switch(boot)# init system

nx-os システムを開始します。

注意    

 

このコマンドを入力する前に、コンフィギュレーション ファイルのバックアップが作成されていることを確認してください。

ステップ 6

switch(boot)# reload-nxos

例:

switch(boot)# reload-nxos

nx-os イメージ ファイルのアップロードを完了します。

システムのローカル IP アドレスとサブネット マスクを設定する例を示します。


loader> set ip 172.21.55.213 255.255.255.224
set ip 172.21.55.213 255.255.255.224                                   
Correct - ip addr is 172.21.55.213, mask is 255.255.255.224
Found Intel 82546GB [2:9.0] at 0xe040, ROM address 0xf980
Probing...[Intel 82546GB]
Management interface
Link UP in 1000/full mode
Ethernet addr: 00:1B:54:C1:28:60
Address: 172.21.55.213
Netmask: 255.255.255.224
Server: 0.0.0.0
Gateway: 172.21.55.193

次に、デフォルト ゲートウェイの IP アドレスを設定する例を示します。


loader> set gw 172.21.55.193                                                   
Correct gateway addr 172.21.55.193
Address: 172.21.55.213
Netmask: 255.255.255.224
Server: 0.0.0.0
Gateway: 172.21.55.193
次に、サーバから nx-os イメージを起動する例を示します。


loader> boot tftp://172.28.255.18/tftpboot/n9000-dk9.6.1.2.I1.1.bin           
 Address: 172.21.55.213
 Netmask: 255.255.255.224
 Server: 172.28.255.18
 Gateway: 172.21.55.193
  Filesystem type is tftp, using whole disk
 Booting: /tftpboot/n9000-dk9.6.1.2.I1.1.gbin console=ttyS0,9600n8nn quiet loader
 _ver="3.17.0"....
 .............................................................................Im
 age verification OK

 Starting kernel...
 INIT: version 2.85 booting
 Checking all filesystems..r.r.r.. done.
 Setting kernel variables: sysctlnet.ipv4.ip_forward = 0
 net.ipv4.ip_default_ttl = 64
 net.ipv4.ip_no_pmtu_disc = 1
 . 
 Setting the System Clock using the Hardware Clock as reference...System Clock set. Local time: Wed Oct  1
 11:20:11 PST 2013
 WARNING: image sync is going to be disabled after a loader netboot
 Loading system software
 No system image Unexporting directories for NFS kernel daemon...done.
 INIT: Sending processes the KILL signal
 Cisco Nexus Operating System (NX-OS) Software
 TAC support: http://www.cisco.com/tac
 Copyright (c) 2013, Cisco Systems, Inc. All rights reserved.
 The copyrights to certain works contained in this software are
 owned by other third parties and used and distributed under
 license. Certain components of this software are licensed under
 the GNU General Public License (GPL) version 2.0 or the GNU
 Lesser General Public License (LGPL) Version 2.1. A copy of each
 such license is available at
 http://www.opensource.org/licenses/gpl-2.0.php and
 http://www.opensource.org/licenses/lgpl-2.1.php
 switch(boot)# 

システムまたはプロセスの再起動

回復可能または回復不可能なエラーが発生すると、システムまたはシステム上のプロセスがリセットされることがあります。次の表に、考えられる原因と解決策を示します。

問題 考えられる原因 ソリューション
システムまたはシステム上のプロセスがリセットされた。 システムまたはシステムのプロセスで回復可能なエラーが発生しました。 システムは自動的に問題から回復しました。システムの再起動の回復を参照してください。
システムで回復不能なエラーが発生した。 システムは問題から自動的に回復できません。原因を特定するには、システムの再起動の回復を参照してください。
クロックモジュールに障害が発生した。 クロックモジュールに障害が発生していることを確認します。障害が発生したクロック モジュールを次のメンテナンス時間帯に交換します。

システムの再起動の回復

プロセスを再起動するたびに、syslog メッセージと Call Home イベントが生成されます。イベントがサービスに影響を与えない場合でも、今後発生することでサービスの中断が発生する可能性があるため、すぐに状態を特定して解決する必要があります。


(注)  


手順を実行した後、テクニカル サポート担当者に連絡し、コア ダンプの確認を依頼することで、再起動状態の原因と解決策を特定します。


始める前に

次の条件が適用されます。
  • システムは、4 分ごとにコア ファイルを TFTP サーバに自動的にコピーします。この間隔は設定できません。
  • TFTP サーバへの特定のコア ファイルのコピーは、copy core://module#/pid# tftp://tftp_ip_address/file_name を使用して手動でトリガできます。 コマンドを使用する必要があります。

  • スーパーバイザ フェールオーバーが発生した場合、コアはプライマリ ログフラッシュではなくセカンダリ ログフラッシュにある可能性があります。

  • プロセスを再起動できる最大回数は、すべてのプロセスの高可用性(HA)ポリシーの一部です。(このパラメータは設定できません。)プロセスが最大回数を超えて再起動すると、古いコア ファイルが上書きされます。

  • 任意のプロセスで保存できるコア ファイルの最大数は、任意のプロセスの HA ポリシーの一部です。(このパラメータは設定できず、3 に設定されます)。

手順の概要

  1. switch# show log | include error
  2. switch# show processes
  3. switch# show process log
  4. switch# show process log pid pid
  5. switch# show system uptime
  6. switch# show cores
  7. switch# copy core: core path
  8. switch# show processes log pid pid
  9. switch# system cores tftp: tftp-path

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

switch# show log | include error

例:

switch# show log logfile | include error
Sep 10 23:31:31 dot-6 % LOG_SYSMGR-3-SERVICE_TERMINATED: Service "sensor" (PID 704) has finished with error 
code SYSMGR_EXITCODE_SY.
switch# show logging logfile | include fail
Jan 27 04:08:42 88 %LOG_DAEMON-3-SYSTEM_MSG: bind() fd 4, family 2, port 123, ad
dr 0.0.0.0, in_classd=0 flags=1 fails: Address already in use
Jan 27 04:08:42 88 %LOG_DAEMON-3-SYSTEM_MSG: bind() fd 4, family 2, port 123, ad
dr 127.0.0.1, in_classd=0 flags=0 fails: Address already in use
Jan 27 04:08:42 88 %LOG_DAEMON-3-SYSTEM_MSG: bind() fd 4, family 2, port 123, ad
dr 127.1.1.1, in_classd=0 flags=1 fails: Address already in use
Jan 27 04:08:42 88 %LOG_DAEMON-3-SYSTEM_MSG: bind() fd 4, family 2, port 123, ad
dr 172.22.93.88, in_classd=0 flags=1 fails: Address already in use
Jan 27 23:18:59 88 % LOG_PORT-5-IF_DOWN: Interface fc1/13 is down (Link failure 
or not-connected)
Jan 27 23:18:59 88 % LOG_PORT-5-IF_DOWN: Interface fc1/14 is down (Link failure 
or not-connected)
Jan 28 00:55:12 88 % LOG_PORT-5-IF_DOWN: Interface fc1/1 is down (Link failure
or not-connected)
Jan 28 00:58:06 88 % LOG_ZONE-2-ZS_MERGE_FAILED: Zone merge failure, Isolating 
port fc1/1 (VSAN 100)
Jan 28 00:58:44 88 % LOG_ZONE-2-ZS_MERGE_FAILED: Zone merge failure, Isolating 
port fc1/1 (VSAN 100)
Jan 28 03:26:38 88 % LOG_ZONE-2-ZS_MERGE_FAILED: Zone merge failure, Isolating 
port fc1/1 (VSAN 100)
Jan 29 19:01:34 88 % LOG_PORT-5-IF_DOWN: Interface fc1/1 is down (Link failure
or not-connected)
switch#

syslog ファイルを表示して、再起動したプロセスと再起動した理由を確認できるようにします。

ステップ 2

switch# show processes

例:

switch# show processes
PID    State  PC        Start_cnt    TTY  Process
-----  -----  --------  -----------  ---- -------------
   1      S  2ab8e33e           1     -   init
   2      S         0           1     -   keventd
   3      S         0           1     -   ksoftirqd_CPU0
   4      S         0           1     -   kswapd
   5      S         0           1     -   bdflush
   6      S         0           1     -   kupdated
  71      S         0           1     -   kjournald
 136      S         0           1     -   kjournald
 140      S         0           1     -   kjournald
 431      S  2abe333e           1     -   httpd
 443      S  2abfd33e           1     -   xinetd
 446      S  2ac1e33e           1     -   sysmgr
 452      S  2abe91a2           1     -   httpd
 453      S  2abe91a2           1     -   httpd
 456      S  2ac73419           1    S0   vsh
 469      S  2abe91a2           1     -   httpd
 470      S  2abe91a2           1     -   httpd  

実行中のプロセスと各プロセスのステータスを表示します。

次のコードは、状態(プロセス状態)のシステム出力で使用されます。
  • D = 中断なしで休止(通常 I/O)

  • R = 実行可能(実行キュー上)

  • S = 休止中

  • T = トレースまたは停止

  • Z = defunct (「ゾンビ」) プロセス

  • NR = 実行されていない

  • ER = 実行されているべきだが、現在は実行されていない

(注)  

 

ER は通常、何度も再起動され、システムによって障害が検出されて無効にされた場合に、プロセスが開始する状態です。

ステップ 3

switch# show process log

例:

switch# show process log
Process PID Normal-exit Stack-trace Core Log-create-time
------- --- ----------- ----------- ---- ---------------
ntp     919      N            N       N   Jan 27 04:08
snsm    972      N            Y       N   Jan 24 20:50

異常終了したプロセスと、スタックトレースまたはコア ダンプがあるかどうかを表示します。

ステップ 4

switch# show process log pid pid

例:

switch# show processes log pid 898
Service: idehsd
Description: ide hotswap handler Daemon
Started at Mon Sep 16 14:56:04 2013 (390923 us)
Stopped at Thu Sep 19 14:18:42 2013 (639239 us)
Uptime: 2 days 23 hours 22 minutes 22 seconds
Start type: SRV_OPTION_RESTART_STATELESS (23)
Death reason: SYSMGR_DEATH_REASON_FAILURE_SIGTERM (3)
Exit code: signal 15 (no core)
CWD: /var/sysmgr/work
Virtual Memory:
CODE      08048000 - 0804D660
    DATA      0804E660 - 0804E824
    BRK       0804E9A0 - 08050000
    STACK     7FFFFD10
Register Set:
EBX 00000003         ECX 0804E994         EDX 00000008
    ESI 00000005         EDI 7FFFFC9C         EBP 7FFFFCAC
    EAX 00000008         XDS 0000002B         XES 0000002B
    EAX 00000003 (orig)  EIP 2ABF5EF4         XCS 00000023
    EFL 00000246         ESP 7FFFFC5C         XSS 0000002B
Stack: 128 bytes. ESP 7FFFFC5C, TOP 7FFFFD10
0x7FFFFC5C: 0804F990 0804C416 00000003 0804E994 ................
0x7FFFFC6C: 00000008 0804BF95 2AC451E0 2AAC24A4 .........Q.*.$.*
0x7FFFFC7C: 7FFFFD14 2AC2C581 0804E6BC 7FFFFCA8 .......*........
0x7FFFFC8C: 7FFFFC94 00000003 00000001 00000003 ................
0x7FFFFC9C: 00000001 00000000 00000068 00000000 ........h.......
0x7FFFFCAC: 7FFFFCE8 2AB4F819 00000001 7FFFFD14 .......*........
0x7FFFFCBC: 7FFFFD1C 0804C470 00000000 7FFFFCE8 ....p...........
0x7FFFFCCC: 2AB4F7E9 2AAC1F00 00000001 08048A2C ...*...*....,...
PID: 898
SAP: 0
UUID: 0
switch#

再起動している特定のプロセスの詳細情報を表示します。

ステップ 5

switch# show system uptime

例:

switch# show system uptime 
Start Time: Fri Sep 13 12:38:39 2013
Up Time:    0 days, 1 hours, 16 minutes, 22 seconds

再起動が最近発生したかどうかを表示します。

再起動が繰り返し発生するのか、1 回だけ発生するのかを判断するには、システムが稼働している時間の長さを各再起動のタイムスタンプと比較します。

ステップ 6

switch# show cores

例:

switch# show cores
Module Instance Process-name PID  Date(Year-Month-Day Time)
------ -------- ------------ ---- -------------------------
28     1        bgp-64551    5179 2013-09-13 23:51:26

アクティブ スーパーバイザから現在アップロードに使用可能なすべてのコアを表示します。

ステップ 7

switch# copy core: core path

例:

switch# copy core://5/1524 tftp::/1.1.1.1/abcd

FSPF コア ダンプを IP アドレスを使用して TFTP サーバにコピーします。

ステップ 8

switch# show processes log pid pid

例:

switch# '''show processes log pid 1473'''
 ======================================================
 Service: ips
 Description: IPS Manager


 Started at Tue Jan  8 17:07:42 2013 (757583 us)
 Stopped at Thu Jan 10 06:16:45 2013 (83451 us)
 Uptime: 1 days 13 hours 9 minutes 9 seconds


 Start type: SRV_OPTION_RESTART_STATELESS (23)
 Death reason: SYSMGR_DEATH_REASON_FAILURE_SIGNAL (2)
 Exit code: signal 6 (core dumped)
 CWD: /var/sysmgr/work


 Virtual Memory:


     CODE      08048000 - 080FB060
     DATA      080FC060 - 080FCBA8
     BRK       081795C0 - 081EC000
     STACK     7FFFFCF0
     TOTAL     20952 KB


 Register Set:


     EBX 000005C1         ECX 00000006         EDX 2AD721E0
     ESI 2AD701A8         EDI 08109308         EBP 7FFFF2EC
     EAX 00000000         XDS 0000002B         XES 0000002B
     EAX 00000025 (orig)  EIP 2AC8CC71         XCS 00000023
     EFL 00000207         ESP 7FFFF2C0         XSS 0000002B


 Stack: 2608 bytes. ESP 7FFFF2C0, TOP 7FFFFCF0


 0x7FFFF2C0: 2AC8C944 000005C1 00000006 2AC735E2 D..*.........5.*
 0x7FFFF2D0: 2AC8C92C 2AD721E0 2AAB76F0 00000000 ,..*.!.*.v.*....
 0x7FFFF2E0: 7FFFF320 2AC8C920 2AC513F8 7FFFF42C  ... ..*...*,...
 0x7FFFF2F0: 2AC8E0BB 00000006 7FFFF320 00000000 ...*.... .......
 0x7FFFF300: 2AC8DFF8 2AD721E0 08109308 2AC65AFC ...*.!.*.....Z.*
 0x7FFFF310: 00000393 2AC6A49C 2AC621CC 2AC513F8 .......*.!.*...*
 0x7FFFF320: 00000020 00000000 00000000 00000000  ...............
 0x7FFFF330: 00000000 00000000 00000000 00000000 ................
 0x7FFFF340: 00000000 00000000 00000000 00000000 ................
 0x7FFFF350: 00000000 00000000 00000000 00000000 ................
 0x7FFFF360: 00000000 00000000 00000000 00000000 ................
 0x7FFFF370: 00000000 00000000 00000000 00000000 ................
 0x7FFFF380: 00000000 00000000 00000000 00000000 ................
 0x7FFFF390: 00000000 00000000 00000000 00000000 ................
 0x7FFFF3A0: 00000002 7FFFF3F4 2AAB752D 2AC5154C .
 ... output abbreviated ...
 Stack: 128 bytes. ESP 7FFFF830, TOP 7FFFFCD0

ログ ディレクトリに zone_server_log.889 という名前のファイルを表示します。

ステップ 9

switch# system cores tftp: tftp-path

例:

switch(config)# system cores tftp://10.1.1.1/cores

TFTP サーバを使用してコア ダンプを TFTP サーバに送信するように設定します。

このコマンドにより、システムは TFTP サーバへのコア ファイルの自動コピーを有効にします。

回復不能なシステムの再起動

以下の場合には、回復不能なシステム再起動が発生する可能性があります。

  • 重要なプロセスが失敗し、再起動できない。

  • プロセスがシステム設定で許可されている回数を超えて再起動した。

  • プロセスは、システム設定で許可されているよりも頻繁に再起動した。

プロセス リセットの影響は、プロセスごとに設定されたポリシーによって決まります。回復不能なリセットにより、機能が失われたり、アクティブなスーパーバイザが再起動したり、スーパーバイザがスイッチオーバーしたり、システムが再起動したりすることがあります。

この項で説明している show system reset-reason コマンドにより、以下の情報が表示されます。
  • 特定のスロット、特定のモジュールでの、最後の 4 つのリセット理由。モジュールが存在しない場合には、そのモジュールのリセット理由コードは表示されません。

  • 予期されたリロードおよび予期しないリロードが発生したタイミングと理由の全体での履歴。

  • リセットまたはリロードが発生したときのタイム スタンプ。

  • モジュールのリセットまたはリロードの理由。

  • リセットまたはリロードの原因となったサービス(常に使用できるわけではない)。

  • リセットまたはリロード時に実行されていたソフトウェアのバージョン。

switch# show system reset-reason module 27
----- reset reason for Supervisor-module 27 (from Supervisor in slot 27) ---
1) At 281000 usecs after Wed Jun 26 20:16:34 2013
    Reason: Reset Requested by CLI command reload
    Service:
    Version: 6.1(2)I1(1)
2) At 791071 usecs after Wed Jun 26 20:04:50 2013
    Reason: Reset Requested by CLI command reload
    Service:
    Version: 6.1(2)I1(1)
3) At 70980 usecs after Wed Jun 26 19:55:52 2013
    Reason: Reset Requested by CLI command reload
    Service:
    Version: 6.1(2)I1(1)
4) At 891463 usecs after Wed Jun 26 23:44:48 2013
    Reason: Reset Requested by CLI command reload
    Service:
    Version: 6.1(2)I1(1)

スタンバイ スーパーバイザが起動に失敗する

スタンバイ スーパーバイザは、アップグレード後に起動しません。次のシステム メッセージが表示されることがあります。

SYSMGR-2-STANDBY_BOOT_FAILED

このメッセージは、ローダが BIOS によってロードされた後 3 ~ 6 分でスタンバイ スーパーバイザがブート手順を完了できない(ローカル コンソールのログイン プロンプトに到達できない)場合に出力されます。このメッセージは、通常、スタンバイ スーパーバイザに適切に設定されていないブート変数によって発生します。このメッセージは、ローダ プロンプトでユーザが意図的に(Esc キーを押して)起動手順を中止した場合も発生する可能性があります。

スタンバイ スーパーバイザのローカル コンソールに接続します。スーパーバイザがローダ プロンプトにいる場合は、 boot コマンドを使用して、ブート手順を続行します。それ以外の場合は、reload コマンドをアクティブ スーパーバイザの VSH セッションからスタンバイ スーパーバイザに対して入力します。その際に force-dnld オプションを指定します。スタンバイがオンラインになったら、ブート変数を適切に設定して問題を解決します。

症状 考えられる原因 ソリューション
スタンバイ スーパーバイザが起動しません。 TFTPからブートされたアクティブ スーパーバイザ nx-os イメージ。 bootflash: からアクティブ スーパーバイザをリロードします。

管理者パスワードの回復

次のいずれかの方法で、ネットワーク管理者パスワードを回復できます。

  • network admin 権限を持つユーザ名で CLI から回復する

  • デバイスの電源を再投入する

  • デバイスをリロードする

ネットワーク管理者権限でのCLIの使用による管理者パスワードの回復

手順の概要

  1. switch# show user-account
  2. switch# config terminal
  3. switch(config)# username admin password new-password
  4. switch(config)# copy running-config startup-config

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

switch# show user-account

例:

switch# show user-account 
user:admin
        this user account has no expiry date
        roles:network-admin
user:dbgusr
        this user account has no expiry date
        roles:network-admin network-operator

ユーザ名に network admin 権限があるかどうかを確認します。

ステップ 2

switch# config terminal

例:

switch# config terminal 
switch(config)# 

グローバル コンフィギュレーション モードを開始します。

ステップ 3

switch(config)# username admin password new-password

例:

switch(config)# username admin password egBdf 

ユーザ名に network admin 権限がある場合は、新しいネットワーク管理者パスワードを割り当てます。

(注)  

 

new-passwordでは、$文字は使用できません。

ステップ 4

switch(config)# copy running-config startup-config

例:

switch(config)# copy running-config startup-config 

実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

管理者パスワードを回復するためのデバイスの電源再投入

network-admin 権限のあるデバイス上でセッションを開始できない場合は、デバイスの電源を再投入してネットワーク管理者パスワードを回復することができます。


注意    


パスワード回復手順を実行すると、デバイス上のすべてのトラフィックが中断されます。デバイスとの接続はすべて 2 ~ 3 分間切断されます。

(注)  


管理インターフェイスとの Telnet またはセキュア シェル(SSH)セッションから管理者パスワードを回復することはできません。ローカル コンソール接続を使用できる必要があります。

(注)  


パスワードの回復によって更新されるのは、ローカル ユーザ データベース内の新しい管理者パスワードのみです。リモート AAA サーバのパスワードは更新されません。新しいパスワードは、ローカル認証がイネーブルの場合にのみ有効になり、リモート認証の場合は有効になりません。パスワードが回復すると、コンソールからのログインに対するローカル認証がイネーブルになり、管理ユーザはコンソールから新しいパスワードでログインできるようになります。

(注)  


copy configuration-file startup-config の実行時にユーザ名がコンフィギュレーション ファイルで指定されなかったためにパスワードを回復する必要がある場合 fast-reload または reload コマンドを実行し、ステップ 12 で write erase を実行する必要があります。

始める前に

2 つのスーパーバイザ モジュールを搭載したデバイスの場合は、回復手順の完了後にアクティブ モジュールになるスーパーバイザ モジュールでパスワード回復手順を実行する必要があります。他方のスーパーバイザ モジュールがアクティブにならないようにするには、次の作業のいずれかを実行します。

  • 他方のスーパーバイザ モジュールをシャーシから取り外します。

  • 回復手順が完了するまで、他方のスーパーバイザ モジュールのコンソール プロンプトを次の 2 つのプロンプトのいずれかに変更します。

    • loader >

    • switch(boot)#

手順

  コマンドまたはアクション 目的

ステップ 1

アクティブなスーパーバイザ モジュールのコンソール ポートで端末セッションを確立します。

(注)  

 
US キーマップ以外のキーマップを使用している場合は、ブレイク シーケンスの生成のために必要なキー シーケンスを押しても動作しない可能性があります。この場合、ご使用の端末を US キーマップに設定することを推奨します。キーボード マッピングのため、Ctrl-C Ctrl-] の代わりに入力できます。

ステップ 2

SSH または端末エミュレータを使用してコンソール ポートにアクセスする場合は、ステップ 6 に進みます。

ステップ 3

Telnet を使用してコンソール ポートにアクセスする場合、Ctrl-] (右角カッコ)を押して、Telnet エスケープ シーケンスと競合しないようにします。

例:

switch login: Ctrl-]

(注)  

 
Cisco NX-OS ログイン プロンプトがそのままの状態で、Telnet プロンプトが表示されない場合は、手順 6 に進みます。

ステップ 4

Telnet プロンプトが表示される場合は、Telnet エスケープ シーケンスを Ctrl-](右角カッコ)以外の文字シーケンスに変更します。

例:

telnet> set escape ^\
Escape Character is 'CTRL+\'

次に、Microsoft Telnet で Ctrl+\ をエスケープ キー シーケンスとして設定する例を示します。

(注)  

 
Cisco NX-OS ログイン プロンプトがそのままの状態で、Telnet プロンプトが表示されない場合は、手順 6 に進みます。

ステップ 5

Enter を 1 回または複数回押して Cisco NX-OS ログイン プロンプトに戻ります。

例:

telnet> <Enter>
switch login:

ステップ 6

デバイスの電源を一度切ってから再投入します。

ステップ 7

Ctrl-C を押して、ローダー > プロンプトにアクセスします。

例:

Ctrl-C
loader>

ステップ 8

ローダー cmdline recoverymode=1

例:


loader> cmdline recoverymode=1

リカバリ モードに切り替えます。

ステップ 9

ローダー> boot n9000-dk9.x.x.x.bin

例:

loader> boot n9000-dk9.x.x.x.bin 
Booting iash
Trying diskboot
 Filesystem type is ext2fs, partition type 0x83
Image valid
MD5Sum mismatch

INIT: Loading IGB driver ... Signature Envelope.(36)Invalid Tag in Signature Envelope
Installing SSE module ... done
Creating the sse device node ... done
Installing CCTRL driver for card_type 3 ...

Checking all filesystems.......
Installing SPROM driver ...
Installing default sprom values ...
 done.Configuring network ...
Installing psdev ...
Installing veobc ...
Installing OBFL driver ...
Starting portmap daemon...
creating NFS state directory: done
starting 8 nfsd kernel threads: done
starting mountd: done
starting statd: done
Loading system software
No system image is specified
INIT: Sending processes the TERM signal
INIT: Sending processes the KILL signal
Bad terminal type: "linux". Will assume vt100.
Cisco Nexus Operating System (NX-OS) Software
TAC support: http://www.cisco.com/tac
Copyright (c) 2002-2013, Cisco Systems, Inc. All
rights reserved.
The copyrights to certain works contained in this
software are owned by other third parties and used
and distributed under license. Certain components
of this software are licensed under the GNU General
Public License (GPL) version 2.0 or the GNU
Lesser General Public License (LGPL) Version 2.1.
A copy of each such license is available at
http://www.opensource.org/licenses/gpl-2.0.php and
http://www.opensource.org/licenses/lgpl-2.1.php
switch(boot)#

スイッチ ブート プロンプトに到達するには、nx-os イメージだけでデバイスを再起動します。

ステップ 10

Enter を 1 回または複数回押して Cisco NX-OS ログイン プロンプトに戻ります。

例:

telnet> <Enter>
switch login:

ステップ 11

switch(boot)# config terminal

例:

switch(boot)# config terminal 
Enter configuration commands, one per line.  End
with CNTL/Z.
switch(boot)(config)# 

ブートコンフィギュレーションモードを開始します。s

ステップ 12

switch(boot)(config)# admin-password new-password

例:

switch(boot)(config)# admin-password egBdf 
WARNING! Remote Authentication for login through console has been disabled

ネットワーク管理者パスワードを再設定します。

(注)  

 

copyconfiguration-filestartup-config の実行時にユーザ名がコンフィギュレーション ファイルで指定されなかったためにパスワードを回復する必要がある場合 fast-reload または reload コマンドを実行し、この手順はスキップし、write erase コマンドを入力して、次の手順に進みます。

重要

 

スイッチで Cisco NX-OS リリース 7.0(3)I2(2) が実行されている場合は、ステップ 12 〜 14 をスキップして、write erase を実行し、デバイスをリロードします。パスワード回復を試行する前に、設定がバックアップされていることを確認します。この回避策は、Cisco NX-OS リリース 7.0(3)I2(2) にのみ関係します。

ステップ 13

switch(boot)(config)# exit

例:

switch(boot)(config)# exit 
switch(boot)# 

ブート コンフィギュレーション モードを終了します。

ステップ 14

switch(boot)# load-nxos

例:

switch(boot)# load-nxos 

nx-os イメージをロードします。load-nxos コマンドは、示されているとおりに入力する必要があります。このコマンドでは、イメージ ファイル名を入力しないでください。

ステップ 15

新しい管理者パスワードを使用してデバイスにログインします。

例:

switch login: admin 
Password: egBdf

実行コンフィギュレーションにより、コンソールからのログインに対してローカル認証がイネーブルになっていることが示されます。新しいパスワードを今後のログインでも有効にするため、実行コンフィギュレーションは変更しないでください。AAA サーバ上で設定した管理者パスワードを再設定して記憶したら、リモート認証をイネーブルにできます。
switch# show running-config aaa
!Command: show running-config aaa
!Time: Fri Jun 7 02:39:23 2013
version 6.1(2)I1(1)
logging level aaa 5
aaa authentication login ascii-authentication

ステップ 16

switch# config terminal

例:

switch# config terminal 
switch(config)# 

グローバル コンフィギュレーション モードを開始します。

ステップ 17

switch(config)# username admin password new-password

例:

switch(config)# username admin password egBdf 

新しいパスワードを再設定して、簡易ネットワーク管理プロトコル(SNMP)パスワードとしても使用できるようにします。

ステップ 18

switch(config)# exit

例:

switch(config)# exit 
switch# 

グローバル コンフィギュレーション モードを終了します。

ステップ 19

必要に応じて、前に取り外したスタンバイ スーパーバイザ モジュールをシャーシに取り付けます。

ステップ 20

必要に応じて、スタンバイ スーパーバイザ モジュールで nx-os イメージを起動します。

ステップ 21

switch(config)# copy running-config startup-config

例:

switch(config)# copy running-config startup-config 

実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

管理者パスワードを回復するためのデバイスのリロード

デバイスの電源を再投入してネットワーク管理者パスワードを再設定できます。


注意    


この手順を実行すると、デバイス上のすべてのトラフィックが中断されます。デバイスとの接続はすべて 2 ~ 3 分間切断されます。

(注)  


管理インターフェイスとの Telnet またはセキュア シェル(SSH)セッションから管理者パスワードを回復することはできません。ローカル コンソール接続を使用できる必要があります。

(注)  


パスワードの回復によって更新されるのは、ローカル ユーザ データベース内の新しい管理者パスワードのみです。リモート AAA サーバのパスワードは更新されません。新しいパスワードは、ローカル認証がイネーブルの場合にのみ有効になり、リモート認証の場合は有効になりません。パスワードが回復すると、コンソールからのログインに対するローカル認証がイネーブルになり、管理ユーザはコンソールから新しいパスワードでログインできるようになります。

手順の概要

  1. アクティブなスーパーバイザ モジュールのコンソール ポートで端末セッションを確立します。
  2. switch# reload
  3. ローダー> boot n9000-dk9.x.x.x.bin
  4. 管理者パスワードを回復するためのデバイスの電源再投入 のステップ 6 ~ 20 を実行して、ネットワーク管理者パスワードを再設定します。

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

アクティブなスーパーバイザ モジュールのコンソール ポートで端末セッションを確立します。

ステップ 2

switch# reload

例:

switch# reload 
This command will reboot the system. (y/n)?  [n] Y
2013 Jun  7 13:09:56 switch %$ VDC-1 %$ %PLATFORM-2-PFM_SYSTEM_RESET:
Manual system restart from Command Line Interface
 writing reset reason 9,
..
..
              GNU GRUB  version 0.97
Autobooting bootflash:/n9000-dk9.x.x.x.bin bootflash:/n...
 Filesystem type is ext2fs, partition type 0x83
Booting nx-os image: bootflash:/n9000-dk9.x.x.x.bin....(---->
Press Ctrl + C)
....Aborting Image Boot    
              GNU GRUB  version 0.97
                Loader Version 3.22.0
loader>
ローダ プロンプトに到達するようにデバイスをリロードします。次のメッセージが表示されたら、Ctrl-C を押す必要があります。
Booting nx-os image: bootflash:/n9000-dk9.x.x.x.bin....

ステップ 3

ローダー> boot n9000-dk9.x.x.x.bin

例:

loader> boot n9000-dk9.x.x.x.bin 
Filesystem type is ext2fs, partition type 0x83
Booting nx-os image: n9000-dk9.6.1.2.I1.1.gbin....
................................................
.....................Image verification OK
..
..
Lesser General Public License (LGPL) Version 2.1.
A copy of each such license is available at
http://www.opensource.org/licenses/gpl-2.0.php and
http://www.opensource.org/licenses/lgpl-2.1.php
switch(boot)#

スイッチ ブート プロンプトに到達するには、nx-os イメージだけでデバイスを再起動します。

ステップ 4

管理者パスワードを回復するためのデバイスの電源再投入 のステップ 6 ~ 20 を実行して、ネットワーク管理者パスワードを再設定します。

管理者パスワードの変更

ネットワーク管理者パスワードを変更するには、admin としてログインする必要があります。

管理者パスワードの変更に関するガイドラインと制限事項

管理者パスワードを変更するには、次の注意事項と制約事項に従ってください。

  • CLIコマンド no service password-recovery を有効または無効にするには、管理者である必要があります。

  • 管理者パスワードを変更するには、管理者としてログインする必要があります。

  • 前回のブートで管理者が CLI を無効にした場合、ブート プロンプトから管理者パスワードを変更することはできません。


(注)  


管理者としてログインしていない場合は、エラーが表示されます。


管理者ユーザのみへの変更管理者パスワードの付与

手順の概要

  1. switch# show user-account
  2. switch# configure terminal
  3. switch(config)# no service password-recovery

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

switch# show user-account

例:

switch# show user-account 
user:admin
        this user account has no expiry date
        roles:network-admin
user:dbgusr
        this user account has no expiry date
        roles:network-admin network-operator

ユーザ名に network admin 権限があるかどうかを確認します。

ステップ 2

switch# configure terminal

例:

switch# configure terminal 
switch(config)# 

グローバル コンフィギュレーション モードを開始します。

ステップ 3

switch(config)# no service password-recovery

例:

switch(config)# no service password-recovery 
WARNING: executing this command will disable the password recovery mechanism. Do not execute this command without another plan for password recovery. Are you sure you want to continue? (y/n) : [y] y

パスワード回復を有効または無効にします。

(注)  

 

別のユーザが管理者パスワードを変更できるようにするには、ネットワーク管理者権限を持つ管理者としてログインしたときに service password-recovery を実行します。