ソフトウェアで障害が発生した場合の回復
スイッチ ソフトウェアが破損する状況としては、アップグレードを行った場合、スイッチに誤ったファイルをダウンロードした場合、イメージ ファイルを削除した場合などが考えられます。いずれの場合にも、スイッチは Power-On Self-Test(POST; 電源投入時セルフテスト)に失敗し、接続できなくなります。
次の手順では、XMODEM プロトコルを使用して、破損したイメージ ファイルまたは間違ったイメージ ファイルを回復します。XMODEM プロトコルをサポートするソフトウェア パッケージは多数あり、使用するエミュレーション ソフトウェアによって、この手順は異なります。
ここで紹介する回復手順を実行するには、スイッチを直接操作しなければなりません。
ステップ 1 PC 上で、Cisco.com から tar 形式のソフトウェア イメージ ファイル( image_filename.tar )をダウンロードします。
Cisco IOS イメージは、tar ファイルのディレクトリ内に bin ファイルとして格納されます。Cisco.com 上のソフトウェア イメージ ファイルの検索方法については、リリース ノートを参照してください。
ステップ 2 tar ファイルから bin ファイルを抽出します。
• Windows を使用している場合は、tar ファイルの読み取り機能を備えた zip プログラムを使用します。zip プログラムを使用して bin ファイルを特定し、抽出します。
• UNIX を使用している場合は、次の手順に従ってください。
1. tar -tvf < image_filename.tar > UNIX コマンドを使用して、tar ファイルの内容を表示します。
unix-1% tar -tvf image_filename.tar
2. tar -xvf < image_filename.tar > < image_filename.bin > UNIX コマンドを使用して、bin ファイルを特定し、抽出します。
unix-1% tar -xvf image_filename.tar image_filename.bin
x c3560-ipservices-mz.122-25.SEB/c3560-ipservices-mz.122-25.SEB.bin, 3970586 bytes, 7756 tape blocks
3. ls -l < image_filename.bin > UNIX コマンドを使用して、bin ファイルが抽出されたことを確認します。
unix-1% ls -l image_filename.bin
-rw-r--r-- 1 boba 3970586 Apr 21 12:00 c3560-ipservices-mz.122-25.SEB/c3560-ipservices-mz.122-25.SEB.bin
ステップ 3 XMODEM プロトコルをサポートする端末エミュレーション ソフトウェアを備えた PC を、スイッチのコンソール ポートに接続します。
ステップ 4 エミュレーション ソフトウェアの回線速度を 9600 ボーに設定します。
ステップ 5 スイッチの電源コードを取り外します。
ステップ 6 Mode ボタンを押しながら、電源コードをスイッチに再接続します。
ポート 1 の上の LED が消灯してから 1 ~ 2 秒後に、 Mode ボタンを放します。ソフトウェアに関する数行分の情報と指示が表示されます。
The system has been interrupted prior to initializing the flash file system. The following commands will initialize the flash file system, and finish loading the operating system software#
ステップ 7 フラッシュ ファイル システムを初期化します。
ステップ 8 コンソール ポートの速度を 9600 以外に設定していた場合、9600 にリセットされます。エミュレーション ソフトウェアの回線速度をスイッチのコンソール ポートに合わせて変更します。
ステップ 9 ヘルパー ファイルがある場合にはロードします。
ステップ 10 XMODEM プロトコルを使用して、ファイル転送を開始します。
switch:
copy xmodem: flash:image_filename.bin
ステップ 11 [XMODEM 要求が表示されたら、端末エミュレーション ソフトウェアに適切なコマンドを使用して、転送を開始し、ソフトウェア イメージをフラッシュ メモリにコピーします。
ステップ 12 新規にダウンロードされた Cisco IOS イメージを起動します。
switch:boot flash:image_filename.bin
ステップ 13 archive download-sw 特権 EXEC コマンドを使用して、スイッチにソフトウェア イメージをダウンロードします。
ステップ 14 reload 特権 EXEC コマンドを使用してスイッチを再起動し、新しいソフトウェア イメージが適切に動作していることを確認します。
ステップ 15 スイッチから、flash: image_filename.bin ファイルを削除します。
パスワードを忘れた場合の回復
スイッチのデフォルト設定では、スイッチを直接操作するエンド ユーザが、スイッチの電源投入時に起動プロセスを中断して新しいパスワードを入力することにより、パスワードを紛失した状態から回復できます。ここで紹介する回復手順を実行するには、スイッチを直接操作してください。
(注) これらのスイッチでは、システム管理者はデフォルト設定に戻す場合に限りエンド ユーザによるパスワードのリセットを許可することによって、この機能の一部をディセーブルにできます。パスワード回復がディセーブルになっている場合に、エンド ユーザがパスワードをリセットしようとすると、回復プロセスの間、ステータス メッセージにその旨が表示されます。
ここでは、スイッチのパスワードを忘れた場合の回復手順について説明します。
• 「パスワード回復がイネーブルになっている場合の手順」
• 「パスワード回復がディセーブルになっている場合の手順」
パスワードの回復をイネーブルまたはディセーブルにするには、 service password-recovery グローバル コンフィギュレーション コマンドを使用します。
スイッチのパスワードを忘れた場合には、次の手順に従ってください。
ステップ 1 端末エミュレーション ソフトウェアを実行している端末または PC をスイッチのコンソール ポートに接続します。
ステップ 2 エミュレーション ソフトウェアの回線速度を 9600 ボーに設定します。
ステップ 3 スイッチの電源を切ります。
ステップ 4 電源コードをスイッチに再接続してから 15 秒以内に、 Mode ボタンを押します。このときシステム LED はグリーンに点滅しています。システム LED が一瞬オレンジに点灯してからグリーンになるまで Mode ボタンを押したままにしてください。グリーンになったら Mode ボタンを離します。
ソフトウェアについての情報および指示が数行表示され、パスワード回復手順がディセーブルであるかどうかが示されます。
• 次の内容で始まるメッセージが表示された場合
The system has been interrupted prior to initializing the flash file system.The following commands will initialize the flash file system
「パスワード回復がイネーブルになっている場合の手順」に進んで、その手順に従います。
• 次の内容で始まるメッセージが表示された場合
The password-recovery mechanism has been triggered, but is currently disabled.
「パスワード回復がディセーブルになっている場合の手順」に進んで、その手順に従います。
ステップ 5 パスワードが回復したら、スイッチをリロードします。
Proceed with reload?[confirm] y
パスワード回復がイネーブルになっている場合の手順
パスワード回復メカニズムがイネーブルになっている場合は、次のメッセージが表示されます。
The system has been interrupted prior to initializing the flash file system.The following commands will initialize the flash file system, and finish loading the operating system software:
ステップ 1 フラッシュ ファイル システムを初期化します。
ステップ 2 コンソール ポートの速度を 9600 以外に設定していた場合、9600 にリセットされます。エミュレーション ソフトウェアの回線速度をスイッチのコンソール ポートに合わせて変更します。
ステップ 3 ヘルパー ファイルがある場合にはロードします。
ステップ 4 フラッシュ メモリの内容を表示します。
スイッチのファイル システムが表示されます。
13 drwx 192 Mar 01 1993 22:30:48 c3560-ipservices-mz-122-25.SEB
11 -rwx 5825 Mar 01 1993 22:31:59 config.text
18 -rwx 720 Mar 01 1993 02:21:30 vlan.dat
16128000 bytes total (10003456 bytes free)
ステップ 5 コンフィギュレーション ファイルの名前を config.text.old に変更します。
このファイルには、パスワード定義が収められています。
switch
:
rename flash:config.text flash:config.text.old
ステップ 6 システムを起動します。
セットアップ プログラムを起動するように求められます。プロンプトに N を入力します。
Continue with the configuration dialog?[yes/no]:
N
ステップ 7 スイッチ プロンプトで、特権 EXEC モードを開始します。
ステップ 8 コンフィギュレーション ファイルを元の名前に戻します。
Switch#
rename flash:config.text.old flash:config.text
ステップ 9 コンフィギュレーション ファイルをメモリにコピーします。
Switch#
copy flash:config.text
system:running-config
Source filename [config.text]?
Destination filename [running-config]?
確認を求めるプロンプトに、Return キーを押して応答します。
これで、コンフィギュレーション ファイルがリロードされ、パスワードを変更できます。
ステップ 10 グローバル コンフィギュレーション モードを開始します。
Switch#
configure terminal
ステップ 11 パスワードを変更します。
Switch (config)#
enable secret
password
シークレット パスワードは 1 ~ 25 文字の英数字です。数字で始めることができます。大文字と小文字が区別され、スペースを使用できますが、先行スペースは無視されます。
ステップ 12 特権 EXEC モードに戻ります。
Switch (config)#
exit
Switch#
ステップ 13 実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込みます。
Switch#
copy running-config startup-config
新しいパスワードがスタートアップ コンフィギュレーションに組み込まれました。
(注) 上記の手順を実行すると、スイッチの仮想インターフェイスがシャットダウン ステートになることがあります。このステートになっているインターフェイスを調べるには、show running-config 特権 EXEC コマンドを入力します。インターフェイスを再びイネーブルにするには、interface vlan vlan-id グローバル コンフィギュレーション コマンドを入力して、シャットダウン インターフェイスの VLAN ID を指定します。スイッチがインターフェイス コンフィギュレーション モードの状態で、no shutdown コマンドを入力します。
ステップ 14 スイッチをリロードします。
パスワード回復がディセーブルになっている場合の手順
パスワード回復メカニズムがディセーブルになっている場合は、次のメッセージが表示されます。
The password-recovery mechanism has been triggered, but
is currently disabled.Access to the boot loader prompt
through the password-recovery mechanism is disallowed at
this point.However, if you agree to let the system be
reset back to the default system configuration, access
to the boot loader prompt can still be allowed.
Would you like to reset the system back to the default configuration (y/n)?
注意 スイッチをデフォルト設定に戻すと、既存の設定がすべて失われます。システム管理者に問い合わせて、バックアップ スイッチと VLAN(仮想 LAN)コンフィギュレーション ファイルがあるかどうかを確認してください。
• n (no)を入力すると、 Mode ボタンを押さなかった場合と同様に、通常のブート プロセスが継続されます。ブート ローダ プロンプトにはアクセスできません。したがって、新しいパスワードを入力できません。次のメッセージが表示されます。
Press Enter to continue........
• y (yes)を入力すると、フラッシュ メモリ内のコンフィギュレーション ファイルおよび VLAN データベース ファイルが削除されます。デフォルト設定がロードされるときに、パスワードをリセットできます。
ステップ 1 パスワード回復手順の継続を選択すると、既存の設定が失われます。
Would you like to reset the system back to the default configuration (y/n)?Y
ステップ 2 ヘルパー ファイルがある場合にはロードします。
ステップ 3 フラッシュ メモリの内容を表示します。
スイッチのファイル システムが表示されます。
13 drwx 192 Mar 01 1993 22:30:48 c3560-i5-mz.121.19-EA1.0
16128000 bytes total (10003456 bytes free)
ステップ 4 システムを起動します。
セットアップ プログラムを起動するように求められます。パスワード回復手順を継続するには、プロンプトに N を入力します。
Continue with the configuration dialog?[yes/no]:
N
ステップ 5 スイッチ プロンプトで、特権 EXEC モードを開始します。
ステップ 6 グローバル コンフィギュレーション モードを開始します。
Switch#
configure terminal
ステップ 7 パスワードを変更します。
Switch (config)#
enable secret
password
シークレット パスワードは 1 ~ 25 文字の英数字です。数字で始めることができます。大文字と小文字が区別され、スペースを使用できますが、先行スペースは無視されます。
ステップ 8 特権 EXEC モードに戻ります。
Switch (config)#
exit
Switch#
ステップ 9 実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに書き込みます。
Switch#
copy running-config startup-config
新しいパスワードがスタートアップ コンフィギュレーションに組み込まれました。
(注) 上記の手順を実行すると、スイッチの仮想インターフェイスがシャットダウン ステートになることがあります。このステートになっているインターフェイスを調べるには、show running-config 特権 EXEC コマンドを入力します。インターフェイスを再びイネーブルにするには、interface vlan vlan-id グローバル コンフィギュレーション コマンドを入力して、シャットダウン インターフェイスの VLAN ID を指定します。スイッチがインターフェイス コンフィギュレーション モードの状態で、no shutdown コマンドを入力します。
ステップ 10 ここでスイッチを再設定する必要があります。システム管理者によって、バックアップ スイッチと VLAN コンフィギュレーション ファイルが使用可能に設定されている場合は、これらを使用します。
コマンド スイッチで障害が発生した場合の回復
ここでは、コマンド スイッチで障害が発生した場合の回復手順について説明します。Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)を使用すると、冗長コマンド スイッチ グループを設定できます。詳細については、「スイッチのクラスタ化」、および 「HSRP の設定」Cisco.com で『 Getting Started with Cisco Network Assistant 』を参照してください。
(注) HSRP は、クラスタを冗長構成にする場合に適しています。
スタンバイ コマンド スイッチが未設定で、かつコマンド スイッチで電源故障などの障害が発生した場合には、メンバー スイッチとの管理接続が失われるので、新しいコマンド スイッチに交換する必要があります。ただし、接続されているスイッチ間の接続は影響を受けません。また、メンバー スイッチも通常どおりにパケットを転送します。メンバー スイッチは、コンソール ポートを介してスタンドアロンのスイッチとして管理できます。また、IP アドレスが与えられている場合は、他の管理インターフェイスを使用して管理できます。
コマンド対応メンバー スイッチまたは他のスイッチに IP アドレスを割り当て、コマンド スイッチのパスワードを書き留め、メンバー スイッチと交換用コマンド スイッチ間の冗長接続が得られるようにクラスタを配置することにより、コマンド スイッチ障害に備えます。ここでは、故障したコマンド スイッチの交換方法を 2 通り紹介します。
• 「故障したコマンド スイッチをクラスタ メンバーと交換する場合」
• 「故障したコマンド スイッチを他のスイッチと交換する場合」
ここで紹介する回復手順を実行するには、スイッチを直接操作してください。
コマンド対応スイッチについては、リリース ノートを参照してください。
故障したコマンド スイッチをクラスタ メンバーと交換する場合
故障したコマンド スイッチを同じクラスタ内のコマンド対応メンバー スイッチに交換するには、次の手順に従ってください。
ステップ 1 コマンド スイッチとメンバー スイッチとの接続を切断し、クラスタからコマンド スイッチを物理的に取り外します。
ステップ 2 故障したコマンド スイッチの代わりに新しいメンバー スイッチを取り付け、コマンド スイッチとクラスタ メンバー間の接続を復元します。
ステップ 3 新しいコマンド スイッチで CLI セッションを開始します。
CLI にはコンソール ポートを使用してアクセスできます。また、スイッチに IP アドレスが割り当てられている場合は、Telnet を使用してアクセスできます。コンソール ポートの詳しい使用方法については、スイッチの『Hardware Installation Guide』を参照してください。
ステップ 4 スイッチ プロンプトで、特権 EXEC モードを開始します。
ステップ 5 故障したコマンド スイッチのパスワードを入力します。
ステップ 6 グローバル コンフィギュレーション モードを開始します。
Switch#
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ステップ 7 クラスタからメンバースイッチを削除します。
特権 Switch(config)#
no cluster commander-address
ステップ 8 EXEC モードに戻ります。
Switch(config)#
end
Switch#
ステップ 9 セットアップ プログラムを使用して、スイッチの IP 情報を設定します。IP アドレス情報およびパスワードを入力するように要求されます。特権 EXEC モードから setup と入力し、Return キーを押します。
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: y
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system
Would you like to enter basic management setup? [yes/no]:
ステップ 10 最初のプロンプトに Yを入力します。
セットアップ プログラムのプロンプトは、コマンド スイッチとして選択したメンバー スイッチによって異なります。
Continue with configuration dialog? [yes/no]:
y
または
Configuring global parameters:
このプロンプトが表示されなければ、 enable と入力し、 Return キーを押してください。セットアップ プログラムを開始するには、setup と入力し、 Return キーを押してください。
ステップ 11 セットアップ プログラムの質問に応答します。
ホスト名を入力するように要求された場合、コマンド スイッチ上で指定できるホスト名の文字数は 28 文字、メンバー スイッチ上では 31 文字に制限されていることに注意してください。どのスイッチでも、ホスト名の最終文字として -n ( n は数字)を使用しないでください。
Telnet(仮想端末)パスワードを入力するように要求された場合、パスワードには 1 ~ 25 文字の英数字を使用でき、大文字と小文字が区別され、スペースを使用できますが、先行スペースは無視されることに注意してください。
ステップ 12 enable secret および enable パスワードを入力するように要求された場合、 故障したコマンド スイッチ のパスワードを再び入力してください。
ステップ 13 スイッチをクラスタ コマンド スイッチとしてイネーブルにすることを確認し、 Return キーを押します(要求された場合)。
ステップ 14 クラスタに名前を指定し、Return キーを押します(要求された場合) 。
クラスタ名には 1 ~ 31 文字の英数字、ダッシュ、または下線を使用できます。
ステップ 15 初期設定が表示されたら、アドレスが正しいことを確認してください。
ステップ 16 表示された情報が正しい場合は、Y を入力し、Return キーを押します。
情報に誤りがある場合には、N を入力し、Return キーを押して、ステップ 9 からやり直します。
ステップ 17 ブラウザを起動し、新しいコマンド スイッチの IP アドレスを入力します。
ステップ 18 クラスタ メニューから、 Add to Cluster を選択し、クラスタへ追加する候補スイッチの一覧を表示します。
故障したコマンド スイッチを他のスイッチと交換する場合
故障したコマンド スイッチを、クラスタに組み込まれていないコマンド対応スイッチと交換する場合、次の手順に従ってください。
ステップ 1 故障したコマンド スイッチの代わりに新しいスイッチを取り付け、コマンド スイッチとクラスタ メンバー間の接続を復元します。
ステップ 2 新しいコマンド スイッチで CLI セッションを開始します。
CLI にはコンソール ポートを使用してアクセスできます。また、スイッチに IP アドレスが割り当てられている場合は、Telnet を使用してアクセスできます。コンソール ポートの詳しい使用方法については、スイッチの『Hardware Installation Guide』を参照してください。
ステップ 3 スイッチ プロンプトで、特権 EXEC モードを開始します。
ステップ 4 故障したコマンド スイッチのパスワードを入力します。
ステップ 5 セットアップ プログラムを使用して、スイッチの IP 情報を設定します。
IP アドレス情報およびパスワードを入力するように要求されます。特権 EXEC モードから setup と入力し、Return キーを押します。
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: y
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system
Would you like to enter basic management setup? [yes/no]:
ステップ 6 最初のプロンプトに Yを入力します。
セットアップ プログラムのプロンプトは、コマンド スイッチとして選択したスイッチによって異なります。
Continue with configuration dialog? [yes/no]:
y
または
Configuring global parameters:
このプロンプトが表示されなければ、 enable と入力し、 Return キーを押してください。セットアップ プログラムを開始するには、setup と入力し、 Return キーを押してください。
ステップ 7 セットアップ プログラムの質問に応答します。
ホスト名を入力するように要求された場合、コマンド スイッチ上で指定できるホスト名の文字数は 28 文字に制限されていることに注意してください。どのスイッチでも、ホスト名の最終文字として -n ( n は数字)を使用しないでください。
Telnet(仮想端末)パスワードを入力するように要求された場合、パスワードには 1 ~ 25 文字の英数字を使用でき、大文字と小文字が区別され、スペースを使用できますが、先行スペースは無視されることに注意してください。
ステップ 8 enable secret および enable パスワードを入力するように要求された場合、 故障したコマンド スイッチ のパスワードを再び入力してください。
ステップ 9 スイッチをクラスタ コマンド スイッチとしてイネーブルにすることを確認し、 Return キーを押します(要求された場合)。
ステップ 10 クラスタに名前を指定し、Return キーを押します(要求された場合) 。
クラスタ名には 1 ~ 31 文字の英数字、ダッシュ、または下線を使用できます。
ステップ 11 初期設定が表示されたら、アドレスが正しいことを確認してください。
ステップ 12 表示された情報が正しい場合は、Y を入力し、Return キーを押します。
情報に誤りがある場合には、N を入力し、Return キーを押して、ステップ 9 からやり直します。
ステップ 13 ブラウザを起動し、新しいコマンド スイッチの IP アドレスを入力します。
ステップ 14 クラスタ メニューから、 Add to Cluster を選択し、クラスタへ追加する候補スイッチの一覧を表示します。
クラスタ メンバー スイッチとの接続の回復
構成によっては、コマンド スイッチとメンバー スイッチ間の接続を維持できない場合があります。メンバーに対する管理接続を維持できなくなった場合で、かつ、メンバー スイッチが正常にパケットを転送している場合は、次の矛盾がないかどうかを確認してください。
• メンバー スイッチ(Catalyst 3750、Catalyst 3560、Catalyst 3550、Catalyst 3500 XL、Catalyst 2970、Catalyst 2960、Catalyst 2950、Catalyst 2900 XL、Catalyst 2820、および Catalyst 1900 スイッチ)は、ネットワーク ポートとして定義されたポートを介してコマンド スイッチに接続できません。
• Catalyst 3500 XL、Catalyst 2900 XL、Catalyst 2820、および Catalyst 1900 メンバー スイッチは、同じ管理 VLAN に所属するポートを介してコマンド スイッチに接続する必要があります。
• セキュア ポートを介してコマンド スイッチに接続するメンバー スイッチ(Catalyst 3750、Catalyst 3560、Catalyst 3550、Catalyst 2970、Catalyst 2960、Catalyst 2950、Catalyst 3500 XL、Catalyst 2900 XL、Catalyst 2820、および Catalyst 1900 スイッチ)は、セキュリティ違反が原因でポートがディセーブルになった場合、接続不能になることがあります。
自動ネゴシエーションの不一致の防止
IEEE 802.3ab 自動ネゴシエーション プロトコルは速度(10 Mbps、100 Mbps、および Small Form-Factor Pluggable(SFP)モジュール ポート以外の 1000 Mbps)およびデュプレックス(半二重または全二重)に関するスイッチの設定を管理します。このプロトコルは設定を適切に調整しないことがあり、その場合はパフォーマンスが低下します。不一致は次の条件で発生します。
• 手動で設定した速度またはデュプレックスのパラメータが、接続ポート上で手動で設定された速度またはデュプレックスのパラメータと異なっている場合。
• ポートが自動ネゴシエーション モードに設定されており、接続ポートが自動ネゴシエーションを指定せずに全二重に設定されている場合。
スイッチのパフォーマンスを最大限に引き出してリンクを確保するには、次のいずれかの注意事項に従って、デュプレックスおよび速度の設定を変更してください。
• 速度とデュプレックスの両方について、両端のポートに自動ネゴシエーションを実行させます。
• 接続の両端で、ポートの速度およびデュプレックス パラメータを手動設定します。
(注) リモート デバイスが自動ネゴシエーションを実行しない場合は、2 つのポートのデュプレックス設定が一致するように設定します。速度パラメータは、接続ポートが自動ネゴシエーションを行わない場合でも、自動調整が可能です。
PoE スイッチ ポートのトラブルシューティング
ここでは、Power over Ethernet(PoE; イーサネット経由の電源供給)ポートのトラブルシューティングについて説明します。
電力喪失によるポートの障害
PoE スイッチ ポートに接続され、AC 電源から電力が供給されている受電装置(Cisco IP Phone 7910 など)にAC電源から電力が供給されない場合、そのデバイスは errdisable ステートになることがあります。errdisable ステートから回復するには、 shutdown インターフェイス コンフィギュレーション コマンドを入力してから、 no shutdown インターフェイス コマンドを入力します。スイッチで自動回復を設定し、errdisable ステートから回復することもできます。 errdisable recovery cause loopback および errdisable recovery interval seconds グローバル コンフィギュレーション コマンドは、指定した期間が経過したあと自動的にインターフェイスを errdisable ステートから復帰させます。
このリリースのコマンド リファレンスに記載されている次のコマンドを使用すると、PoE ポート ステータスをモニタできます。
• show controllers power inline 特権 EXEC コマンド
• show power inline 特権 EXEC コマンド
• debug ilpower 特権 EXEC コマンド
不正リンクアップによるポート障害
シスコ受電装置をポートに接続し、 power inline never インターフェイス コンフィギュレーション コマンドを使用してポートを設定した場合は、不正リンクアップが発生し、ポートが errdisable ステートになることがあります。 ポートを error-disabled ステートから修正するには、 shutdown および no shutdown インターフェイス コンフィギュレーション コマンドを入力します。
power inline never コマンドで設定したポートにシスコ受電装置を接続しないでください。
SFP モジュールのセキュリティと識別
シスコの SFP モジュールは、モジュールのシリアル番号、ベンダー名とベンダー ID、一意のセキュリティ コード、および Cyclic Redundancy Check(CRC; 巡回冗長検査)が格納されたシリアル EEPROM(電気的に消去可能でプログラミング可能な ROM)を備えています。スイッチに SFP モジュールを装着すると、スイッチ ソフトウェアは、EEPROM を読み取ってシリアル番号、ベンダー名、およびベンダー ID を確認し、セキュリティ コードおよび CRC を再計算します。シリアル番号、ベンダー名、ベンダー ID、セキュリティ コード、または CRC が無効な場合、ソフトウェアは、セキュリティ エラー メッセージを生成し、インターフェイスを errdisable ステートにします。
(注) セキュリティ エラー メッセージは、GBIC_SECURITY ファシリティを参照します。スイッチは、SFP モジュールをサポートしていますが、GBIC(ギガビット インターフェイス コンバータ)モジュールはサポートしていません。エラー メッセージ テキストは、GBIC インターフェイスおよびモジュールを参照しますが、セキュリティ メッセージは、実際は SFP モジュールおよびモジュール インターフェイスを参照します。エラー メッセージの詳細については、このリリースに対応するシステム メッセージ ガイドを参照してください。
他社の SFP モジュールを使用している場合、スイッチから SFP モジュールを取り外し、シスコのモジュールに交換します。シスコの SFP モジュールを装着したら、 errdisable recovery cause gbic-invalid グローバル コンフィギュレーション コマンドを使用してポート ステータスを確認し、errdisable ステートから回復する時間間隔を入力します。この時間間隔が経過すると、スイッチは errdisable ステートからインターフェイスを復帰させ、操作を再試行します。 errdisable recovery コマンドの詳細については、このリリースに対応するコマンド リファレンスを参照してください。
モジュールがシスコ製 SFP モジュールとして識別されたにもかかわらず、システムがベンダー データ情報を読み取ってその情報が正確かどうかを確認できないと、SFP モジュール エラー メッセージが生成されます。この場合、SFP モジュールを取り外して再び装着してください。それでも障害が発生する場合は、SFP モジュールが不良品である可能性があります。
SFP モジュール ステータスのモニタリング
show interfaces transceiver 特権 EXEC コマンドを使用すると、SFP モジュールの物理または動作ステータスを確認できます。このコマンドは、温度や特定のインターフェイス上の SFP モジュールの現状などの動作ステータスと、アラーム ステータスを表示します。また、このコマンドを使用して SFP モジュールの速度およびデュプレックス設定も確認できます。詳細については、このリリースのコマンド リファレンスに記載された「 show interfaces transceiver」コマンドの説明を参照してください。
温度のモニタリング
Catalyst 3560G-48TS、3560G-48PS、3560G-24TS、3560G-24PS スイッチでは、温度状態をモニタします。スイッチでは温度情報が使用されてファンも制御されます。
温度の値、状態、しきい値を表示するには、 show env temperature status 特権 EXEC コマンドを使用します。温度の値は、スイッチ内の温度であり、外部の温度ではありません。 system env temperature threshold yellow value グローバル コンフィギュレーション コマンドを使用してイエローのしきい値レベル(摂氏)だけを設定し、イエローのしきい値およびレッドのしきい値の差を設定できます。グリーンまたはレッドのしきい値を設定できません。詳細については、このリリースのコマンド リファレンスを参照してください。
ping の使用
ここでは、次の情報について説明します。
• 「ping の概要」
• 「ping の実行」
ping の概要
スイッチは IP の ping をサポートしており、これを使ってリモート ホストへの接続をテストできます。ping はアドレスにエコー要求パケットを送信し、応答を待ちます。ping は次のいずれかの応答を返します。
• 正常な応答:正常な応答( hostname が存在する)は、ネットワーク トラフィックにもよりますが、1 ~ 10 秒以内で発生します。
• 宛先の応答なし:ホストが応答しない場合、 no-answer メッセージが返ってきます。
• ホスト不明:ホストが存在しない場合、 unknown host メッセージが返ってきます。
• 宛先に到達不能:デフォルト ゲートウェイが指定されたネットワークに到達できない場合、 destination-unreachable メッセージが返ってきます。
• ネットワークまたはホストに到達不能:ルート テーブルにホストまたはネットワークに関するエントリがない場合、 network or host unreachable メッセージが返ってきます。
ping の実行
別の IP サブネットワーク内のホストに ping を実行する場合は、ネットワークへのスタティック ルートを定義するか、またはこれらのサブネット間でルーティングされるように IP ルーティングを設定する必要があります。詳細については、「IP ユニキャスト ルーティングの設定」を参照してください。
IP ルーティングは、デフォルトではすべてのスイッチでディセーブルになります。IP ルーティングをイネーブルにする場合、または設定する必要がある場合は、「IP ユニキャスト ルーティングの設定」を参照してください。
スイッチからネットワーク上の別のデバイスに ping を実行するには、特権 EXEC モードで次のコマンドを使用します。
|
|
ping ip host | address |
IP またはホスト名やネットワーク アドレスを指定してリモート ホストへ ping を実行します。 |
(注) pingコマンドでは、他のプロトコル キーワードも使用可能ですが、このリリースではサポートされていません。
次に、IP ホストに ping を実行する例を示します。
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 172.20.52.3, timeout is 2 seconds:
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
表 48-1 で、ping の文字出力について説明します。
表 48-1 ping の出力表示文字
|
|
! |
感嘆符 1 個につき 1 回の応答を受信したことを示します。 |
. |
ピリオド 1 個につき応答待ちの間にネットワーク サーバのタイムアウトが 1 回発生したことを示します。 |
U |
宛先到達不能エラー PDU を受信したことを示します。 |
C |
輻輳に遭遇したパケットを受信したことを示します。 |
I |
ユーザによりテストが中断されたことを示します。 |
? |
パケット タイプが不明です。 |
& |
パケットの存続時間を超過したことを示します。 |
ping セッションを終了するには、エスケープ シーケンス(デフォルトでは Ctrl+^ X )を入力してください。 Ctrl キー、 Shift キー、および 6 キーを同時に押してから離し、そのあと X キーを押します。
レイヤ 2 traceroute の使用
ここでは、次の情報について説明します。
• 「レイヤ 2 traceroute の概要」
• 「使用上のガイドライン」
• 「物理パスの表示」
レイヤ 2 traceroute の概要
レイヤ 2 traceroute 機能により、パケットが通過する、送信元デバイスから宛先デバイスへの物理パスを識別できます。レイヤ 2 traceroute はユニキャスト送信元および宛先 MAC(メディア アクセス制御)アドレスだけをサポートします。パス内にあるスイッチの MAC アドレス テーブルを使用してパスを識別します。スイッチがレイヤ 2 traceroute をサポートしないデバイスをパスで検出すると、スイッチはレイヤ 2 トレース キューを送信し続けてタイムアウトにしてしまいます。
スイッチは、送信元デバイスから宛先デバイスへのパスだけを識別できます。パケットが通過する、送信元ホストから送信元デバイスまで、または宛先デバイスから宛先ホストまでのパスは識別できません。
使用上のガイドライン
レイヤ 2 traceroute の使用上の注意事項を次に示します。
• Cisco Discovery Protocol(CDP)がネットワーク上のすべてのデバイスでイネーブルでなければなりません。レイヤ 2 traceroute が適切に動作するために、CDP をディセーブルにしないでください。
レイヤ 2 traceroute をサポートするスイッチの一覧については、「使用上のガイドライン」を参照してください。物理パス内のデバイスが CDP に対して透過的な場合、スイッチはこれらのデバイスを通過するパスを識別できません。CDP をイネーブルにする場合の詳細については「CDP の設定」 を参照してください。
• スイッチは、 ping 特権 EXEC コマンドを使用して接続をテストする場合に他のスイッチから到達できます。物理パス内のすべてのスイッチは、他のスイッチから到達可能でなければなりません。
• パス内で識別可能なホップ数は 10 です。
• 送信元デバイスから宛先デバイスの物理パス内にないスイッチに、 traceroute mac または traceroute mac ip 特権 EXEC コマンドを実行できます。パス内のすべてのスイッチは、このスイッチから到達可能でなければなりません。
• 指定した送信元および宛先 MAC アドレスが同一 VLAN に属する場合、 traceroute mac コマンド出力はレイヤ 2 パスだけを表示します。異なる VLAN にある送信元および宛先 MAC アドレスを指定する場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
• マルチキャスト送信元または宛先 MAC アドレスを指定する場合、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
• 送信元または宛先 MAC アドレスが複数の VLAN に属している場合、送信元および宛先 MAC アドレスの両方が属する VLAN を指定しなければなりません。VLAN が指定されない場合、パスは識別されず、エラー メッセージが表示されます。
• 指定した送信元および宛先 MAC アドレスが同一サブネットに属する場合、 traceroute mac ip コマンド出力はレイヤ 2 パスを表示します。IP アドレスを指定する場合、スイッチは Address Resolution Protocol(ARP; アドレス解決プロトコル)を使用して、IP アドレスを対応する MAC アドレスおよび VLAN ID に関連付けます。
– ARP エントリが指定した IP アドレスにある場合、スイッチは関連する MAC アドレスを使用して物理パスを識別します。
– ARP エントリが存在しない場合、スイッチは ARP クエリーを送信して IP アドレスを解決しようとします。IP アドレスが解決されない場合、パスは識別されず、エラー メッセージが表示されます。
• 複数のデバイスがハブを介して 1 つのポートに接続されている場合(たとえば複数の CDP ネイバーがポートで検出された場合)、レイヤ 2 traceroute 機能はサポートされません。複数の CDP ネイバーが 1 つのポート上で検出されると、レイヤ 2 パスは識別されず、エラー メッセージが表示されます。
• この機能は、トークンリング VLAN 上ではサポートされません。
物理パスの表示
次のいずれかの特権 EXEC コマンドを使用して、パケットが通過する、送信元デバイスから宛先デバイスへの物理パスを表示できます。
• tracetroute mac [ interface interface-id ] { source-mac-address } [ interface interface-id ] { destination-mac-address } [ vlan vlan-id ] [ detail ]
• tracetroute mac ip { source-ip-address | source-hostname }{ destination-ip-address | destination-hostname } [ detail ]
詳細については、このリリースのコマンド リファレンスを参照してください。
IP traceroute の使用
ここでは、次の情報について説明します。
• 「IP traceroute の概要」
• 「IP traceroute の実行」
IP traceroute の概要
IP traceroute を使用すると、ネットワーク上でパケットが通過するパスをホップバイホップで識別できます。このコマンドを実行すると、トラフィックが宛先に到達するまでに通過するルータなどのすべてのネットワーク レイヤ(レイヤ 3)デバイスが表示されます。
スイッチは、 traceroute 特権 EXEC コマンドの送信元または宛先として指定できます。また、スイッチは traceroute コマンドの出力でホップとして表示される場合があります。スイッチを traceroute の宛先とすると、スイッチは、traceroute の出力で最終の宛先として表示されます。中間スイッチが同じ VLAN 内でポート間のパケットのブリッジングだけを行う場合、traceroute の出力に中間スイッチは表示されません。ただし、中間スイッチが、特定のパケットをルーティングするマルチレイヤ スイッチの場合、中間スイッチは traceroute の出力にホップとして表示されます。
traceroute 特権 EXEC コマンドは、IP ヘッダーの Time To Live(TTL; 存続可能時間)フィールドを使用して、ルータおよびサーバで特定のリターン メッセージが生成されるようにします。traceroute の実行は、UDP データグラムを、TTL フィールドが 1 に設定されている宛先ホストへ送信することから始まります。ルータで TTL 値が 1 または 0 であることを検出すると、データグラムを廃棄し、Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)time-to-live-exceeded メッセージを送信元に送信します。traceroute は、ICMP time-to-live-exceeded メッセージの送信元アドレス フィールドを調べて、最初のホップのアドレスを判別します。
ネクスト ホップを識別するために、traceroute は TTL 値が 2 の UDP パケットを送信します。1 番めのルータは、TTL フィールドの値から 1 を差し引いて次のルータにデータグラムを送信します。2 番めのルータは、TTL 値が 1 であることを確認すると、このデータグラムを廃棄し、time-to-live-exceeded メッセージを送信元へ返します。このように、データグラムが宛先ホストに到達するまで(または TTL の最大値に達するまで)TTL の値は増分され、処理が続けられます。
データグラムが宛先に到達したことを学習するために、traceroute は、データグラムの UDP 宛先ポート番号を、宛先ホストが使用する可能性のない大きな値に設定します。ホストが、ローカルで使用されない宛先ポート番号を持つ自分自身宛のデータグラムを受信すると、送信元に ICMP ポート到達不能 エラーを送信します。ポート到達不能エラーを除くすべてのエラーは中間ホップから送信されるため、ポート到達不能エラーを受信するということは、このメッセージが宛先ポートから送信されたことを意味します。
IP traceroute の実行
ネットワーク上でパケットが通過するパスを追跡するには、特権 EXEC モードで次の手順を実行します。
|
|
traceroute ip host |
ネットワーク上でパケットが通過するパスを追跡します。 |
(注) traceroute 特権 EXEC コマンドでは、他のプロトコル キーワードも使用可能ですが、このリリースではサポートされていません。
次に、IP ホストに traceroute を実行する例を示します。
Switch# traceroute ip 171.9.15.10
Type escape sequence to abort.
Tracing the route to 171.69.115.10
1 172.2.52.1 0 msec 0 msec 4 msec
2 172.2.1.203 12 msec 8 msec 0 msec
3 171.9.16.6 4 msec 0 msec 0 msec
4 171.9.4.5 0 msec 4 msec 0 msec
5 171.9.121.34 0 msec 4 msec 4 msec
6 171.9.15.9 120 msec 132 msec 128 msec
7 171.9.15.10 132 msec 128 msec 128 msec
ディスプレイには、送信される 3 つのプローブごとに、ホップ カウント、ルータの IP アドレス、およびラウンドトリップ タイム(ミリ秒単位)が表示されます。
表 48-2 traceroute の出力表示文字
|
|
* |
プローブがタイムアウトになりました。 |
? |
パケット タイプが不明です。 |
A |
管理上、到達不能です。通常、この出力は、アクセス リストがトラフィックをブロックしていることを表しています。 |
H |
ホストが到達不能です。 |
N |
ネットワークが到達不能です。 |
P |
プロトコルが到達不能です。 |
Q |
ソース クエンチ |
U |
ポートが到達不能です。 |
実行中の追跡を終了するには、エスケープ シーケンス(デフォルトでは Ctrl+^ X )を入力してください。 Ctrl キー、 Shift キー、および 6 キーを同時に押してから離し、そのあと X キーを押します。
TDR の使用
ここでは、次の情報について説明します。
• 「TDR の概要」
• 「TDR の実行および結果の表示」
TDR の概要
Time Domain Reflector(TDR)機能を使用して、ケーブル配線の問題を診断して解決できます。TDR の実行時、ローカル デバイスはケーブルを介して信号を送信して、最初に送信した信号と反射された信号を比べます。
TDR は 10/100/1000 の銅線イーサネット ポート上でだけサポートされます。10/100 ポート、SFP モジュール ポートではサポートされません。
TDR は次のケーブル障害を検出します。
• ツイストペア ケーブルの導線のオープン、損傷、切断:導線がリモート デバイスからの導線に接続されていない状態。
• ツイストペア ケーブルの導線のショート:導線が互いに接触している状態、またはリモート デバイスからの導線に接触している状態。たとえば、ツイスト ペア ケーブルの一方の導線が、もう一方の導線にはんだ付けされている場合、ツイストペア ケーブルのショートが発生します。
ツイストペアの導線の一方がオープンになっている場合、TDR はオープンになっている導線の長さを検出できます。
次の状況で TDR を使用して、ケーブル障害を診断および解決してください。
• スイッチの交換
• 配線クローゼットの設定
• リンクが確立できない、または適切に動作していない場合における、2 つのデバイス間の接続のトラブルシューティング
TDR の実行および結果の表示
TDR を実行する場合、 test cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを実行します。
TDR の結果を表示するには、 show cable-diagnostics tdr interface interface-id 特権 EXEC コマンドを実行します。出力フィールドの説明に関しては、このリリースに対応するコマンド リファレンスを参照してください。
debug コマンドの使用
ここでは、 debug コマンドを使用してインターネットワーキングの問題を診断し、解決する方法について説明します。
• 「特定機能に関するデバッグのイネーブル化」
• 「システム全体診断のイネーブル化」
• 「デバッグおよびエラー メッセージ出力のリダイレクト」
注意 デバッグ出力には、CPU プロセスで高いプライオリティが与えられるので、システムが使用不能になる可能性があります。したがって、
debug コマンドを使用するのは、特定の問題のトラブルシューティング時、またはシスコのテクニカル サポート担当者とともにトラブルシューティングを行う場合に限定してください。
debug コマンドは、ネットワーク トラフィックが少なく、ユーザも少ないときに使用するのが最良です。このような時間にデバッグを実行すると、
debug コマンドの処理の負担によってシステム使用が影響を受ける可能性が少なくなります。
(注) 特定の debug コマンドの構文および使用方法の詳細については、このリリースのコマンド リファレンスを参照してください。
特定機能に関するデバッグのイネーブル化
debug コマンドはすべて特権 EXEC モードで実行します。ほとんどの debug コマンドは引数を取りません。たとえば、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)に対するデバッグをイネーブルにするには、特権 EXEC モードで次のコマンドを入力します。
Switch# debug span-session
スイッチは no 形式のコマンドが入力されるまで、出力を生成し続けます。
debug コマンドをイネーブルにしても、出力が表示されない場合は、次の状況が考えられます。
• モニタするトラフィック タイプを生成するようにスイッチが正しく設定されていない可能性があります。 show running-config コマンドを使用して、設定を確認してください。
• スイッチが正しく設定されていても、デバッグがイネーブルである間にモニタすべきタイプのトラフィックを生成しないことがあります。デバッグする機能によっては、TCP/IP の ping コマンドなどを使用すると、ネットワーク トラフィックを生成できます。
SPAN のデバッグをディセーブルにする場合は、特権 EXEC モードで次のコマンドを入力します。
Switch# no debug span-session
また、特権 EXEC モードで undebug 形式のコマンドを入力することもできます。
Switch# undebug span-session
各デバッグ オプションのステートを表示するには、特権 EXEC モードで次のコマンドを入力します。
システム全体診断のイネーブル化
システム全体診断をイネーブルにするには、特権 EXEC モードで、次のコマンドを入力します。
注意 デバッグ出力は他のネットワーク トラフィックより優先され、
debug all 特権 EXEC コマンドは他の
debug コマンドより出力が大量になるので、スイッチのパフォーマンスが極度に低下したり、場合によっては使用不能になったりすることがあります。状況にかかわらず、特定性の高い
debug コマンドを使用するのが原則です。
no debug all 特権 EXEC コマンドを使用すると、すべての診断出力がディセーブルになります。いずれかの debug コマンドが誤ってイネーブルのままにならないようにするには、 no debug all コマンドを使用すると便利です。
デバッグおよびエラー メッセージ出力のリダイレクト
ネットワーク サーバはデフォルトで、 debug コマンドおよびシステム エラー メッセージの出力をコンソールに送信します。このデフォルトの設定を使用する場合は、コンソール ポートに接続する代わりに、仮想端末接続によってデバッグ出力をモニタできます。
出力先に指定できるのは、コンソール、仮想端末、内部バッファ、および Syslog サーバが実行している UNIX ホストです。Syslog フォーマットは、4.3 BSD UNIX およびそのバリエーションと互換性があります。
(注) デバッグの出力先がシステムのオーバーヘッドに影響を与えることがないように注意してください。コンソールでメッセージ ロギングを行うと、オーバーヘッドが非常に大きくなりますが、仮想端末でメッセージ ロギングを行うと、オーバーヘッドが小さくなります。Syslog サーバでメッセージ ロギングを行うと、オーバーヘッドはさらに小さくなり、内部バッファであれば最小限ですみます。
システム メッセージ ロギングの詳細については、「システム メッセージ ロギングの設定」を参照してください。
show platform forward コマンドの使用
show platform forward 特権 EXEC コマンドの出力からは、インターフェイスに入るパケットがシステムを介して送信された場合、転送結果に関して、有意義な情報がいくつか得られます。パケットに関して入力されたパラメータに応じて、参照テーブル結果、転送宛先の計算に使用されるポート マップ、ビットマップ、および出力側の情報が表示されます。
(注) show platform forward コマンドの構文および使用方法の詳細については、このリリースに対応するスイッチ コマンド リファレンスを参照してください。
このコマンドで出力される情報のほとんどは、主に、スイッチの Application Specific Integrated Circuit(ASIC; 特定用途向け集積回路)に関する詳細情報を使用するテクニカル サポート担当者に役立つものです。ただし、パケット転送情報はトラブルシューティングにも役立ちます。
次に、VLAN 5 のポート 1 に入るパケットが、不明な MAC アドレスにアドレス指定されている場合の show platform forward コマンドの出力例を示します。パケットは VLAN 5 内のその他のすべてのポートに対してフラッディングされなければなりません。
Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 2.2.2 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A0000 01FFA 03000000
L2Local 80_00050002_00020002-00_00000000_00000000 00C71 0000002B
Station Descriptor:02340000, DestIndex:0239, RewriteIndex:F005
==========================================
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/1 0005 0001.0001.0001 0002.0002.0002
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/2 0005 0001.0001.0001 0002.0002.0002
------------------------------------------
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Packet dropped due to failed DEJA_VU Check on Gi1/0/2
Packet dropped due to failed DEJA_VU Check on Gi0/2
次に、VLAN 5 のポート 1 に着信するパケットを、VLAN 上の別のポートで学習済みのアドレスに送信する場合の出力例を示します。パケットは、アドレスを学習したポートから転送する必要があります。
Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 0009.43a8.0145 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_40000014_000A0000 01FFA 03000000
L2Local 80_00050009_43A80145-00_00000000_00000000 00086 02010197
Station Descriptor:F0050003, DestIndex:F005, RewriteIndex:0003
==========================================
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_0D020202_0D010101-00_40000014_000A0000 01FFE 03000000
Port Vlan SrcMac DstMac Cos Dscpv
interface-id 0005 0001.0001.0001 0009.43A8.0145
次に、VLAN 5 内のポート 1に着信するパケットの宛先 MAC アドレスが VLAN 5 内のルータ MAC アドレスに設定されていて、宛先 IP アドレスが不明である場合の出力例を示します。デフォルト ルートが設定されていないため、パケットは廃棄されます。
Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 03.e319.ee44 ip 13.1.1.1 13.2.2.2 udp 10 20
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
Lookup Key-Used Index-Hit A-Data
InptACL 40_0D020202_0D010101-00_41000014_000A0000 01FFA 03000000
L3Local 00_00000000_00000000-90_00001400_0D020202 010F0 01880290
L3Scndr 12_0D020202_0D010101-00_40000014_000A0000 034E0 000C001D_00000000
Station Descriptor:02260000, DestIndex:0226, RewriteIndex:0000
次に、VLAN 5 内のポート 1 に着信するパケットの宛先 MAC アドレスが VLAN 5 内のルータ MAC アドレスに設定されていて、宛先 IP アドレスが IP ルーティング テーブル内の IP アドレスに設定されている場合の出力例を示します。パケットはルーティング テーブルの指定どおりに転送されます。
Switch# show platform forward gigabitethernet0/1 vlan 5 1.1.1 03.e319.ee44 ip 110.1.5.5 16.1.10.5
Global Port Number:24, Asic Number:5
Src Real Vlan Id:5, Mapped Vlan Id:5
Lookup Key-Used Index-Hit A-Data
InptACL 40_10010A05_0A010505-00_41000014_000A0000 01FFA 03000000
L3Local 00_00000000_00000000-90_00001400_10010A05 010F0 01880290
L3Scndr 12_10010A05_0A010505-00_40000014_000A0000 01D28 30090001_00000000
Station Descriptor:F0070007, DestIndex:F007, RewriteIndex:0007
==========================================
------------------------------------------
Lookup Key-Used Index-Hit A-Data
OutptACL 50_10010A05_0A010505-00_40000014_000A0000 01FFE 03000000
Port Vlan SrcMac DstMac Cos Dscpv
Gi0/2 0007 XXXX.XXXX.0246 0009.43A8.0147
crashinfo ファイルの使用
crashinfo ファイルには、シスコのテクニカル サポート担当者が Cisco IOS イメージの障害(クラッシュ)が原因で起きた問題をデバッグするときに使用する情報が保存されます。スイッチは障害発生時にその情報をコンソールに書き込みます。スイッチは次の 2 つのタイプの crashinfo ファイルを作成します。
• 基本 crashinfo ファイル:障害発生後に Cisco IOS イメージを起動すると、スイッチが自動的にこのファイルを作成します。
• 拡張 crashinfo ファイル:システムに障害が発生すると、スイッチが自動的にこのファイルを作成します。
基本 crashinfo ファイル
この基本ファイルに保存される情報は、障害が発生した Cisco IOS イメージの名前とバージョン、プロセッサ レジスタのリスト、およびその他のスイッチ固有情報です。 show tech-support 特権 EXEC コマンドを使用することによって、この情報をシスコのテクニカル サポート担当者に提供できます。
基本 crashinfo ファイルはすべて、フラッシュ ファイル システムの次のディレクトリに保存されます。
flash:/crashinfo/.
ファイル名は crashinfo_ n になります。 n には一連の番号が入ります。
新しい crashinfo ファイルが作成されるたびに、前のシーケンス番号より大きいシーケンス番号が使用されるので、シーケンス番号が最大のファイルに、最新の障害が記述されています。タイムスタンプではなく、バージョン番号を使用するのは、スイッチにリアルタイム クロックが組み込まれていないからです。ファイル作成時にシステムが使用するファイル名を変更できません。ただし、ファイルが作成されたあとに、 rename 特権 EXEC コマンドを使用して名前を変更することもできますが、 show tech-support 特権 EXEC コマンドを実行しても、名前が変更されたファイルの内容は表示されません。 delete 特権 EXEC コマンドを使用して crashinfo ファイルを削除できます。
最新の crashinfo ファイル(つまり、ファイル名の末尾のシーケンス番号が最大であるファイル)を表示する場合は、 show tech-support 特権 EXEC コマンドを使用します。 more 特権 EXEC コマンド、 copy 特権 EXEC コマンドなど、ファイルのコピーまたは表示が可能な任意のコマンドを使用して、ファイルにアクセスすることもできます。
拡張 crashinfo ファイル
システムに障害が発生すると、スイッチが拡張 crashinfo ファイルを作成します。拡張ファイルに保存される情報は、スイッチの障害となった原因を特定するのに役立つ追加情報です。このファイルに手動でアクセスし、 more または copy 特権 EXEC コマンドを使用すると、シスコのテクニカル サポート担当者にこの情報を提供できます。
拡張 crashinfo ファイルはすべて、フラッシュ ファイル システムの次のディレクトリに保存されます。
flash:/crashinfo_ext/.
ファイル名は crashinfo_ext_ n になります。 n には一連の番号が入ります。
no exception crashinfo グローバル コンフィギュレーション コマンドを使用すると、スイッチが拡張 crashinfo ファイルを作成しないように設定できます。
トラブルシューティングの表
次の表は、Cisco.com にあるトラブルシューティングのドキュメントの簡易版です。
• 「CPU 利用率に関するトラブルシューティング」
• 「PoE に関するトラブルシューティング」
CPU 利用率が高いために発生しうる症状
CPU の利用率が高い場合、次のような症状が発生する可能性があります。ただし、このような症状は別の原因によって発生することもあります。
• スパニング ツリー トポロジの変化
• 通信障害による EtherChannel リンクのダウン
• 管理要求への応答の失敗(ICMP ping、SNMP タイムアウト、Telnet または SSH セッションの速度低下)
• UDLDのフラッピング
• SLA の応答がしきい値の許容範囲を超えたことによる IP SLA の失敗
• スイッチが要求の転送または応答を行わない場合に DHCP または IEEE 802.1x の失敗
レイヤ 3 スイッチ:
• ソフトウェアでルーティングされるパケットのパケット廃棄または遅延増大
• BGP または OSPF ルーティング トポロジの変化
• HSRP のフラッピング
問題と原因の確認
CPU 利用率の高さが問題となっているかどうかを判断するには、 show processes cpu sorted 特権 EXEC コマンドを入力します。出力例の最初の行の下線を引いた部分を確認してください。
Switch# show processes cpu sorted
CPU utilization for five seconds: 8%/0%; one minute: 7%; five minutes: 8%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
309 42289103 752750 56180 1.75% 1.20% 1.22% 0 RIP Timers
140 8820183 4942081 1784 0.63% 0.37% 0.30% 0 HRPC qos request
100 3427318 16150534 212 0.47% 0.14% 0.11% 0 HRPC pm-counters
192 3093252 14081112 219 0.31% 0.14% 0.11% 0 Spanning Tree
143 8 37 216 0.15% 0.01% 0.00% 0 Exec
この例で示されているのは、通常の CPU の利用率です。この出力は、直前の 5 秒間の利用率が 8%/0% であることを示しています。この意味は次のとおりです。
• CPU の総利用率は 8% です。ここには、Cisco IOS プロセスの実行時間と割り込み処理の時間の両方が含まれます。
• 割り込み処理の時間は 0% です。
表 48-3 CPU 利用率に関する問題のトラブルシューティング
|
|
|
割り込みの % 値が CPU の総利用率値とほぼ同じ高さになっています。 |
CPU がネットワークから受信するパケット量が多すぎます。 |
ネットワーク パケットの原因を特定します。フローの停止、またはスイッチ設定の変更が必要です。「 Analyzing Network Traffic 」のセクションを参照してください。 |
割り込みの時間が少ない状態で、CPU の総利用率が 50% を超えています。 |
1 つまたは複数の Cisco IOS プロセスにより、多くの CPU 時間が消費されています。通常、プロセスをアクティブ化したイベントが原因となっています。 |
異常のあるイベントを特定し、根本原因を解決してください。「 Debugging Active Processes 」のセクションを参照してください。 |
CPU 利用率の詳細と利用率に関連する問題の解決方法については、Cisco.com の「 Troubleshooting CPU Utilization」を参照してください。
PoE に関するトラブルシューティング
図 48-1 PoE のトラブルシューティングのシナリオ
|
|
1 つのポート上に PoE がありません。 問題は 1 つのスイッチ ポートに限定されます。PoE または非 PoE デバイスがこのポート上では動作しませんが、他のポート上では動作します。 |
別の PoE ポートで受電装置が動作していることを確認します。 show run、show interface status、または show power inline detail ユーザ EXEC コマンドを使用して、ポートがシャットダウンまたはエラー ディセーブルの状態になっていないことを確認します。 (注) IEEE の仕様では任意となっていますが、大部分のスイッチでは、ポートがシャットダウンされるとポートの電源がオフになります。 受電装置からスイッチ ポートまでのイーサネット ケーブルに不具合がないことを確認します。正常な動作が確認されている非 PoE イーサネット デバイスをイーサネット ケーブルに接続し、受電装置でリンクの確立が行え、別のホストとのトラフィックのやり取りが行えることを確認してください。 スイッチの前面パネルから受電装置までの総ケーブル長が 100 以下であることを確認します。 スイッチ ポートのイーサネット ケーブルを外します。短いイーサネット ケーブルを使用し、正常な動作が確認されているイーサネット デバイスとスイッチの前面パネル(パッチ パネルではなく)のこのポートとを直接接続します。イーサネット リンクが確立でき、別のホストとのトラフィックのやり取りが行えることを確認するか、またはポート VLAN SVI に対して ping を実行してください。次に、このポートに受電装置を接続し、電源がオンになることを確認します。 受電装置をパッチコードでスイッチ ポートに接続しても電源がオンにならない場合、接続された受電装置の総量とスイッチの電力バジェット(利用可能な PoE)の総量を比較してください。show inline power および show inline power detail コマンドを使用して、利用可能な電力の総量を確認します。 詳細については、Cisco.com の「 No PoE On One Port 」を参照してください。 |
すべてのスイッチ ポートまたはポート グループに PoE がありません。 問題はすべてのスイッチ ポートで発生します。電力の供給されていないイーサネット デバイスでは、どのポートでもイーサネット リンクが確立できず、PoE デバイスの電源がオンになりません。 |
電源に関してアラームが連続するか、断続するか、再発する場合は、電源装置が現場交換可能ユニットであれば、可能な限りそれを交換してください。電源装置を交換できない場合は、スイッチを交換してください。 問題がすべてのポートではなく、連続したポート グループで発生している場合、電源に不具合がある可能性は低く、問題がスイッチの PoE レギュレータに関連している可能性があります。 また、show log 特権 EXEC コマンドを使用して、PoE の状態やステータスの変化を以前にレポートしたアラームまたはシステム メッセージを表示します。 アラームが発生していない場合は、show interface status コマンドを使用して、ポートがシャットダウンまたはエラー ディセーブルの状態になっていないことを確認します。ポートがエラー ディセーブルの状態になっている場合は、shut および no shut インターフェイス コンフィギュレーション コマンドを使用して、ポートを再度イネーブルにします。 show env power および show power inline 特権 EXEC コマンドを使用して、PoE ステータスと電力バジェット(利用可能な PoE)を表示します。 実行中の設定を表示して、ポートに power inline never が設定されていないことを確認します。 電力が供給されていないイーサネット デバイスをスイッチ ポートに直接接続します。必ず、短いパッチコードを使用してください。既存の分散ケーブルは使用しないでください。shut および no shut インターフェイス コンフィギュレーション コマンドを入力して、イーサネット リンクが確立されていることを確認します。この接続が良好な場合、短いパッチコードを使用して、受電装置をこのポートに接続し、電源がオンになることを確認します。装置の電源がオンになる場合、中間のパッチパネルがすべて正しく接続されているかどうか確認してください。 イーサネット ケーブルを 1 本だけ残して、スイッチ ポートからはずします。短いパッチコードを使用して、受電装置を 1 つだけの PoE ポートに接続します。受電装置で、スイッチ ポートから供給可能な電力以上の電力を必要としていないことを確認します。 show power inline 特権 EXEC コマンドを使用して、ポートがシャットダウンされていないときに受電装置に電力が供給されるかどうか確認します。または、受電装置を観察し、電源がオンになることを確認します。 受電装置が 1 台だけスイッチに接続されている場合に、受電装置の電源がオンになる場合、残りのポートに対して shut および no shut インターフェイス コンフィギュレーション コマンドを入力し、イーサネット ケーブルを順番に 1 本ずつスイッチの PoE ポートに再接続します。show interface status および show power inline 特権 EXEC コマンドを使用して、インライン パワーの統計情報とポートのステータスをモニタします。 それでもどのポートにも PoE がない場合、電源装置の PoE セクションのヒューズが開回路になっている可能性があります。これによって通常アラームが生成されます。ログで、システム メッセージによって以前にレポートされたアラームを再度確認してください。 詳細については、Cisco.com の「 No PoE On Any Port or a Group of Ports 」を参照してください。 |
Cisco IP Phone が切断されるかリセットされます。 それまで正常に機能していたにもかかららず、Cisco の IP Phone またはワイヤレス アクセス ポイントが PoE から断続的にリロードしたり、切断されたりします。 |
スイッチから受電装置までのすべての電気接続を確認します。接続の不確実な箇所があると、電力供給が中断したり、受電装置の動作が不規則になったりして、受電装置がリロードしたり切断されたりすることがあります。 スイッチ ポートから受電装置までのケーブル長が 100 メートル以下であることを確認します。 スイッチの場所での電気的環境の変化や、切断の発生時に受電装置で発生する事象に注意してください。 切断の発生時にエラー メッセージが表示されるかどうかについても、注意が必要です。show log 特権 EXEC コマンドを使用して、エラー メッセージを表示します。 リロードが発生する直前に IP Phone から Call Manager へのアクセスが中断されていないことを確認します (PoE の問題ではなく、ネットワークの問題である可能性もあります)。 受電装置を非 PoE デバイスと交換し、デバイスが正常に機能することを確認します。非 PoE デバイスでもリンクの問題があったり、エラーの発生率が高かったりする場合、スイッチ ポートと受電装置の間のケーブル接続に問題がある可能性もあります。 詳細については、Cisco.com の「 Cisco Phone Disconnects or Resets 」を参照してください。 |
Cisco PoE スイッチで、Cisco 製以外の受電装置が正しく機能しません。 Cisco PoE スイッチに接続された Cisco 製以外の受電装置の電源がオンにならない、またはオンになってもすぐに電源がオフになります。非 PoE デバイスは正常に動作しています。 |
show power inline コマンドを使用して、受電装置の接続前後にスイッチの電力バジェット(利用可能な PoE)が使い尽くされていないことを確認します。受電装置を接続する前に、その受電装置で利用できる電力が十分にあることを確認します。 show interface status コマンドを使用して、接続された受電装置がスイッチで検出されることを確認します。 また、show log コマンドを使用して、ポートの過電流状態をレポートするシステム メッセージを表示します。症状を正確に確認してください。受電装置の電源が最初はオンになっていて、途中からオフになった場合、電流の初期サージ(インラッシュ)がポートの電流制限しきい値を超えたことが原因である可能性があります。 詳細については、Cisco.com の「 Non-Cisco PD Does Not Work Correctly on Cisco PoE Switch 」を参照してください。 |