モジュール ステータスの確認
Catalyst 6500 シリーズ スイッチは、マルチモジュール システムです。スイッチに搭載されているモジュール、MAC(メディア アクセス制御)アドレス範囲、および各モジュールのバージョン番号を調べるには、 show module [ mod ] コマンドを使用します。各モジュールの詳細情報を表示するには、そのモジュールの番号を指定します。
モジュールのステータスを確認するには、ユーザ モードで次の作業を行います。
|
|
モジュール ステータスを確認します。 |
show module [ mod ] |
次に、モジュール ステータスを確認する例を示します。出力では、シャーシにはスーパバイザ エンジンが 1 つ、他のモジュールが 4 つ搭載されていることを示しています。
Console> (enable) show module
Mod Slot Ports Module-Type Model Status
--- ---- ----- ------------------------- ------------------- --------
1 1 2 1000BaseX Supervisor WS-X6K-SUP1-2GE ok
2 2 24 100BaseFX MM Ethernet WS-X6224-100FX-MT ok
3 3 8 1000BaseX Ethernet WS-X6408-GBIC ok
4 4 48 10/100BaseTX (Telco) WS-X6248-TEL ok
5 5 48 10/100BaseTX (RJ-45) WS-X6248-RJ-45 ok
Mod Module-Name Serial-Num
--- ------------------- -----------
Mod MAC-Address(es) Hw Fw Sw
--- -------------------------------------- ------ ---------- -----------------
1 00-50-f0-a8-26-b2 to 00-50-f0-a8-26-b3 1.4 5.1(1) 5.2(1)CSX
00-50-f0-a8-26-b0 to 00-50-f0-a8-26-b1
00-50-3e-8d-64-00 to 00-50-3e-8d-67-ff
2 00-50-54-6c-e9-a8 to 00-50-54-6c-e9-bf 1.3 4.2(0.24)V 5.2(1)CSX
3 00-50-54-6c-93-6c to 00-50-54-6c-93-73 1.4 4.2(0.24)V 5.2(1)CSX
4 00-50-54-bf-59-64 to 00-50-54-bf-59-93 0.103 4.2(0.24)V 5.2(1)CSX
5 00-50-f0-ac-30-54 to 00-50-f0-ac-30-83 1.0 4.2(0.24)V 5.2(1)CSX
Mod Sub-Type Sub-Model Sub-Serial Sub-Hw
--- ----------------------- ------------------- ----------- ------
1 L2 Switching Engine I WS-F6020 SAD03040312 1.0
次に、特定のモジュールのステータスを確認する例を示します。
Console> (enable) show module 4
Mod Slot Ports Module-Type Model Status
--- ---- ----- ------------------------- ------------------- --------
4 4 48 10/100BaseTX (Telco) WS-X6248-TEL ok
Mod Module-Name Serial-Num
--- ------------------- -----------
Mod MAC-Address(es) Hw Fw Sw
--- -------------------------------------- ------ ---------- -----------------
4 00-50-54-bf-59-64 to 00-50-54-bf-59-93 0.103 4.2(0.24)V 5.2(1)CSX
ポート ステータスの確認
スイッチ ポート上のサマリーまたは詳細情報を表示するには、 show port [ mod [ / port ]] コマンドを使用します。引数を指定せずに show port コマンドを入力すると、スイッチ上のすべてのポートのサマリー情報が表示されます。特定のモジュール番号を指定すると、そのモジュールのポート情報だけが表示されます。モジュール番号およびポート番号の両方を指定すると、指定したポートの詳細情報が表示されます。
特定のポートにコンフィギュレーション コマンドを適用するには、対応する論理モジュールを指定する必要があります。詳細については、「モジュール ステータスの確認」を参照してください。
ポートのステータスを確認するには、ユーザ モードで次の作業を行います。
|
|
ポート ステータスを確認します。 |
show port [ mod [ / port ]] |
次に、特定モジュールだけのポート情報を表示する例を示します。
Console> (enable) show port 1
Port Name Status Vlan Duplex Speed Type
----- ------------------ ---------- ---------- ------ ----- ------------
1/1 connected 1 full 1000 1000BaseSX
1/2 notconnect 1 full 1000 1000BaseSX
Port Security Secure-Src-Addr Last-Src-Addr Shutdown Trap IfIndex
----- -------- ----------------- ----------------- -------- -------- -------
1/1 disabled No disabled 3
1/2 disabled No disabled 4
Port Broadcast-Limit Broadcast-Drop
-------- --------------- --------------------
Port Send FlowControl Receive FlowControl RxPause TxPause
----- -------- -------- -------- -------- ---------- ----------
1/1 desired off off off 0 0
1/2 desired off off off 0 0
Port Status Channel Admin Ch Neighbor Neighbor
Mode Group Id Device Port
----- ---------- --------- ----- ----- ----------------------------------- -----
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
----- ---------- ---------- ---------- ---------- ---------
Port Single-Col Multi-Coll Late-Coll Excess-Col Carri-Sen Runts Giants
----- ---------- ---------- ---------- ---------- --------- --------- ---------
--------------------------
次に、個々のポートの詳細情報を表示する例を示します。
Console> (enable) show port 1/1
Port Name Status Vlan Duplex Speed Type
----- ------------------ ---------- ---------- ------ ----- ------------
1/1 connected 1 full 1000 1000BaseSX
Port Security Secure-Src-Addr Last-Src-Addr Shutdown Trap IfIndex
----- -------- ----------------- ----------------- -------- -------- -------
1/1 disabled No disabled 3
Port Broadcast-Limit Broadcast-Drop
-------- --------------- --------------------
Port Send FlowControl Receive FlowControl RxPause TxPause
----- -------- -------- -------- -------- ---------- ----------
1/1 desired off off off 0 0
Port Status Channel Admin Ch Neighbor Neighbor
Mode Group Id Device Port
----- ---------- --------- ----- ----- ----------------------------------- -----
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
----- ---------- ---------- ---------- ---------- ---------
Port Single-Col Multi-Coll Late-Coll Excess-Col Carri-Sen Runts Giants
----- ---------- ---------- ---------- ---------- --------- --------- ---------
--------------------------
ポートの MAC アドレスの表示
show module コマンドを使用してモジュールの MAC アドレス範囲を表示するほかに、 show port mac-address [ mod [ / port ]] コマンドで、特定のスイッチ ポートの MAC アドレスを表示することもできます。
特定のポートの MAC アドレスを表示するには、ユーザ モードで次の作業を行います。
|
|
特定のポートの MAC アドレスを表示します。 |
show port mac-address [ mod [ / port ]] |
次に、特定のポートの MAC アドレスを表示する例を示します。
Console> show port mac-address 4/1
----- ----------------------
次に、モジュール上のすべてのポートの MAC アドレスを表示する例を示します。
Console> show port mac-address 4
----- ----------------------
ポート機能の表示
スイッチのポート機能を表示するには、 show port capabilities [[ mod ][ / port ]] コマンドを使用します。
特定のポートの機能を表示するには、ユーザ モードで次の作業を行います。
|
|
特定のポートの機能を表示します。 |
show port capabilities [ mod [ / port ]] |
次に、スイッチ ポートの機能を表示する例を示します。
Console> (enable) show port capabilities 1/1
Trunk encap type 802.1Q,ISL
Trunk mode on,off,desirable,auto,nonegotiate
Broadcast suppression percentage(0-100)
Flow control receive-(off,on,desired),send-(off,on,desired)
Membership static,dynamic
QOS scheduling rx-(1p1q4t),tx-(1p2q2t)
10 ギガビット イーサネット リンクのステータスの確認
ケーブル診断機能で、10 ギガビット イーサネット リンクの Pseudo Random Binary Sequence(PRBS)テストをアクティブにできます。
(注) PRBS テストは、現在、1 ポート 10GBASE-E シリアル 10 ギガビット イーサネット モジュール(WS-X6502-10GE)で使用できます。
2 つの装置間で PRBS テストを適切に実行するには、ケーブルの両端でテストを開始する必要があります。ケーブルがループ バックの場合、単一エンドでテスト シーケンスを生成し(Tx)、テスト シーケンスを確認し、エラーをカウントします(Rx)。
PRBS テストの開始前に、ポートは自動的に errdisable ステートになります。errdisable タイムアウトはポートでディセーブルなので、タイムアウト インターバルの経過後もポートは自動的に再びイネーブルになりません。errdisable タイムアウトは、PRBS テストの終了後に自動的に再びイネーブルになります。
PRBS テストを実行中、システムは set port enable および set port disable コマンドの入力を許可しません。
PRBS エラー カウンタは、ケーブルの信頼性を測定します。エラー カウンタの範囲は、0 ~ 255 です。値が 0 の場合はリンク接続が完全であることを示し、値が 255 の場合はポートが不良か、接続されていないか、またはリンクを介した通信がないことを示します。あらかじめ決められた時間カウンタが 0 のままでない場合、リンクは不良です。たとえば、Baud Error Rate(BER)が 10^-12 の場合、カウンタは 100 秒間 0 にならなければなりません。
show port prbs コマンドで PRBS にアクセスするたびに、PRBS エラー カウンタ値は 0 にリセットされ、再びエラーの累算を開始します。
(注) PRBS カウンタは「読み取りおよび消去」レジスタです。シーケンスにおける最初の読み取りは、通常信頼性が低くカウンタを消去するためのもので、次の読み取りが正確なものです。
PRBS テストを開始または停止するには、イネーブル モードで次の作業を行います。
|
|
|
ステップ 1 |
PRBS テストを開始または停止します。 |
test cable-diagnostics prbs { start | stop } mod/port |
ステップ 2 |
PRBS テスト カウンタ情報を表示します。 |
show port prbs |
次に、モジュール 5 のポート 1 上で、PRBS テストを開始する例を示します。
Console> (enable) test cable-diagnostics prbs start 5/1
PRBS cable-diagnostic test started on port 5/1.
次に、モジュール 5 のポート 1 上で、PRBS テストを停止する例を示します。
Console> (enable) test cable-diagnostics prbs stop 5/1
PRBS cable-diagnostic test stopped on port 5/1.
次に、PRBS テストがモジュール上でサポートされていない場合に表示されるメッセージの例を示します。
Console> (enable) test cable-diagnostics prbs start 6/1
Feature not supported on module 6.
次に、PRBS カウンタ値および PRBS テストを実行しているポートを表示する例を示します。
Console> (enable) show port prbs
Port PRBS state Error Counters
TDR によるケーブル ステータスの確認
銅ケーブルのステータスを確認するには、モジュールで Time Domain Reflectometer(TDR; タイム ドメイン反射率計)を使用します。TDR をサポートするモジュールは、WS-X6148-GE-TX、
WS-X6148V-GE-TX、WS-X6548-GE-TX、WS-X6548V-GE-TX, WS-X6548-GE-45AF、
WS-X6748-GE-TX、WS-X6148A-GE-TX、WS-X6148-GE-45AF、WS-X6148A-GE-45AF、
WS-X6148A-RJ-45、および WS-X6148A-45AF です。TDR は、まず信号をケーブルに送信し、反射して戻ってきた信号を読み取ることでケーブルの不良を検出します。信号の全部または一部が、ケーブルの不良箇所またはケーブルの終端から反射して戻ってきます。
リンクを確立できない場合、TDR を使用してケーブルが不良であるかどうかを判定します。このテストは、既存スイッチの交換、ギガビット イーサネットへのアップグレード、または新しいケーブル プラントを導入する際に特に重要になります。
TDR テストを開始または停止するには、イネーブル モードで次の作業を行います。
|
|
|
ステップ 1 |
TDR テストを開始または停止します。 |
test cable-diagnostics tdr { start | stop } mod/port |
ステップ 2 |
TDR テスト カウンタ情報を表示します。 |
show port tdr |
次に、モジュール 2 のポート 1 上で、TDR テストを開始する例を示します。
Console> (enable) test cable-diagnostics tdr start 2/1
TDR test started on port 2/1. Use show port tdr <m/p> to see the results
次に、モジュール 2 のポート 1 上で、TDR テストを停止する例を示します。
Console> (enable) test cable-diagnostics tdr stop 2/1
tdr cable-diagnostic test stopped on port 2/1.
次に、TDR テストがモジュール上でサポートされていない場合に表示されるメッセージの例を示します。
Console> (enable) test cable-diagnostics tdr start 2/1
Feature not supported on module 2.
次に、ポートの TDR テスト結果を表示する例を示します。
Console> (enable) show port tdr 2/1
TDR test last run on Mon, March 10 2003 at 1:35:00 pm
Port Speed Local pair Pair length Remote pair Pair status
----- ------ ----------- ------------------- ------------ ------------
2/1 1000 Pair A 12 +/- 3 meters Pair A Terminated
Pair B 12 +/- 3 meters Pair B Terminated
Pair C 12 +/- 3 meters Pair C Terminated
Pair D 12 +/- 3 meters Pair D Terminated
Telnet の使用方法
Telnet を使用して、スイッチの CLI(コマンドライン インターフェイス)にアクセスできます。また、Telnet を使用して、スイッチからネットワーク上の他の装置にアクセスできます。同時に最大 8 つの Telnet セッションを実行できます。
スイッチからネットワーク上の他の装置に Telnet 接続するには、イネーブル モードで次の作業を行います。
|
|
リモート ホストとの Telnet セッションを開始します。 |
telnet host [ port ] |
次に、スイッチからリモート ホストに Telnet で接続する例を示します。
Console> (enable) telnet labsparc
Escape character is '^]'.
UNIX(r) System V Release 4.0 (labsparc)
Telnet セッションの SSH 暗号化の使用方法
(注) Secure Shell(SSH; セキュア シェル)暗号化コマンドを使用するには、暗号化イメージを実行している必要があります。暗号化イメージに使用されるソフトウェア イメージの命名規約については、「システム ソフトウェア イメージの操作」を参照してください。
(注) Secure Shell 暗号化機能には、Eric Young(eay@cryptsoft.com)が記述した暗号化ソフトウェアが含まれています。
SSH 暗号化は、スイッチへの Telnet セッションまたはその他のリモート接続に対してセキュリティを提供します。SSH 暗号化がサポートされるのは、スイッチにリモート ログインする場合だけです。スイッチから開始される Telnet セッションの場合は、暗号化はサポートされません。SSH 暗号化機能を使用するには、スイッチにアクセスするクライアント上にアプリケーションをインストールし、スイッチ上に SSH 暗号化を設定する必要があります。
現在実装されている SSH 暗号化は、SSH バージョン 1 およびバージョン 2 をサポートしています。SSH バージョン 1 は DES(データ暗号化規格)および 3DES 暗号化方式を、SSH バージョン 2 は 3DES および AES 暗号化方式をサポートしています。SSH 暗号化は、Remote Access Dial-In User Service(RADIUS)および Terminal Access Controller Access Control System Plus(TACACS+)認証と組み合わせて使用できます。SSH 暗号化を使用する認証を設定するには、 set authentication コマンドに telnet キーワードを入力します。
(注) スイッチへのアクセス認証に Kerberos を使用する場合には、SSH 暗号化を使用することはできません。
スイッチ上で SSH 暗号化をイネーブルにするには、イネーブル モードで次の作業を行います。
|
|
|
ステップ 1 |
RSA ホスト鍵を作成します。 |
set crypto key rsa nbits [ force ] |
ステップ 2 |
SSH バージョンを設定します。
(注) v1 または v2 キーワードを設定しない場合、SSH は互換モードで動作します。
|
set ssh mode { v1 | v2 } |
ステップ 3 |
SSH モード設定を消去します。 |
clear ssh mode |
ステップ 4 |
SSH 設定情報を表示します。 |
show ssh |
次に、RSA ホスト鍵を作成する例を示します。
Console> (enable) set crypto key rsa 1024
Generating RSA keys.... [OK]
Console> (enable) set ssh mode v2
SSH protocol mode set to SSHv2 Only.
Console> (enable) show ssh
Session Protocol Cipher State PID Userid Host
------- -------- ------ ----- --- -------- -----
0 V2 3DES SESSION_OPEN 146 dkoya 171.69.66.45
1 V1 3DES SESSION_OPEN 147 - dove.cisco.com
SSH server mode : V1 and V2
nbits の値により、RSA 鍵のサイズを指定します。有効な鍵のサイズは、512 ~ 2048 ビットです。SSH バージョン 2 の場合、最小推奨鍵サイズは 768 ビットです。鍵のサイズが大きいほど高いセキュリティが提供されますが、生成時間は長くなります。
オプションの force キーワードを入力して鍵を再生成すると、既存の鍵の上書きを警告するプロンプトは表示されなくなります。
ユーザ セッションのモニタ
show users コマンドを使用すると、スイッチ上で現在アクティブなユーザ セッションを表示できます。コマンド出力には、スイッチ上のすべてのアクティブ コンソール ポートおよび Telnet セッションが表示されます。
スイッチ上のアクティブ ユーザ セッションを表示するには、イネーブル モードで次の作業を行います。
|
|
スイッチ上で現在アクティブなユーザ セッションを表示します。 |
show users [ noalias ] |
次に、コンソール セッションおよび Telnet セッションに対して、ローカル認証がイネーブルに設定されているときの show users コマンドの出力例を示します(アスタリスク [*] は現在のセッションを示しています)。
Console> (enable) show users
-------- ---------------- -------------------------
telnet sam-pc.bigcorp.com
* telnet jake-mac.bigcorp.com
次に、コンソール セッションおよび Telnet セッションに対して、TACACS+ 認証がイネーブルに設定されているときの show users コマンドの出力例を示します。
Console> (enable) show users
-------- ---------------- -------------------------
telnet jake jake-mac.bigcorp.com
telnet tim tim-nt.bigcorp.com
* telnet suzy suzy-pc.bigcorp.com
次に、 noalias キーワードを使用して、接続ホストの IP アドレスを表示し、ユーザ セッションに関する情報を表示する例を示します。
Console> (enable) show users noalias
-------- ---------------- -------------------------
アクティブ ユーザ セッションを切断するには、イネーブル モードで次の作業を行います。
|
|
スイッチ上のアクティブ ユーザ セッションを切断します。 |
disconnect { console | ip_addr } |
次に、アクティブ コンソール ポート セッションおよびアクティブ Telnet セッションを切断する例を示します。
Console> (enable) show users
-------- ---------------- -------------------------
telnet jake jake-mac.bigcorp.com
telnet tim tim-nt.bigcorp.com
* telnet suzy suzy-pc.bigcorp.com
Console> (enable) disconnect console
Console session disconnected.
Console> (enable) disconnect tim-nt.bigcorp.com
Telnet session from tim-nt.bigcorp.com disconnected. (1)
Console> (enable) show users
-------- ---------------- -------------------------
telnet jake jake-mac.bigcorp.com
* telnet suzy suzy-pc.bigcorp.com
ping の使用方法
ここでは、IP ping の使用方法について説明します。
• 「ping の機能」
• 「ping の実行」
ping の機能
IP ping を使用すると、リモート ホストとの接続をテストできます。異なる IP サブネットワーク上のホストに ping を実行する場合は、そのネットワークへのスタティック ルートを定義するか、両サブネット間でルーティングが行われるようにルータを設定する必要があります。
ping コマンドは、ユーザ EXEC モードおよびイネーブル EXEC モードで設定することができます。ユーザ EXEC モードの ping コマンドは、パケット サイズおよびパケット カウントを指定できる -s パラメータをサポートしています。イネーブル EXEC モードの ping コマンドでは、パケット サイズ、パケット カウント、および待機時間を指定することができます。
表19-1 に、 ping -s コマンドのデフォルト値を示します。
表19-1 ping コマンドのデフォルト値
|
|
|
パケット数 |
5 |
0 = 連続 ping |
パケット サイズ |
56 |
56 |
待機時間 |
2 |
2 |
送信元アドレス |
ホスト IP アドレス |
該当なし |
実行中の ping を中止するには、 Ctrl-C キーを押します。
ping を実行すると、次のいずれかの応答が戻ります。
• 正常な応答 ― 正常な応答( hostname is alive)は、ネットワーク トラフィックに応じて 1 ~ 10 秒で戻ります。
• 宛先からの応答なし ― ホストが応答しない場合、応答メッセージは戻りません。
• unknown ホスト ― ホストが存在しない場合、unknown ホスト メッセージが戻ります。
• 宛先への到達不能 ― デフォルト ゲートウェイが指定されたネットワークに到達できない場合、destination unreachable メッセージが戻ります。
• ネットワークまたはホストへの到達不能 ― ルート テーブルにホストまたはネットワークのエントリがない場合、network/host unreachable メッセージが戻ります。
ping の実行
スイッチからネットワーク上の他の装置に ping を実行するには、ユーザ モードまたはイネーブル モードで次のいずれかの作業を行います。
|
|
リモート ホストに ping を実行します。 |
ping host |
ping オプションを使用してリモート ホストに ping を実行します。 |
ping -s host [ packet_size ] [ packet_count ] |
次に、ユーザ EXEC モードで、リモート ホストに ping を実行する例を示します。
次に、ping -s オプションを使用してリモート ホストに ping を実行する例を示します。
Console> ping -s 12.20.5.3 800 10
PING 12.20.2.3: 800 data bytes
808 bytes from 12.20.2.3: icmp_seq=0. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=1. time=3 ms
808 bytes from 12.20.2.3: icmp_seq=2. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=3. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=4. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=5. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=6. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=7. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=8. time=2 ms
808 bytes from 12.20.2.3: icmp_seq=9. time=3 ms
----17.20.2.3 PING Statistics----
10 packets transmitted, 10 packets received, 0% packet loss
round-trip (ms) min/avg/max = 2/2/3
次に、イネーブル モードで ping コマンドを入力し、パケット数、パケット サイズ、およびタイムアウトの秒数を指定する例を示します。
Target IP Address []: 12.20.5.19
Number of Packets [5]: 10
Timeout in seconds [2]: 10
Source IP Address [12.20.2.18]: 12.20.2.18
----12.20.2.19 PING Statistics----
10 packets transmitted, 10 packets received, 0% packet loss
round-trip (ms) min/avg/max = 1/1/1
レイヤ 2 traceroute の使用方法
レイヤ 2 traceroute ユーティリティにより、送信元から宛先に到達するまでのパケットの物理パスを識別することができます。レイヤ 2 traceroute ユーティリティは、パス上のスイッチのフォワーディング エンジン テーブルを検索して、パスを判別します。
送信元から宛先までのパス上にあるすべての Catalyst 6500 シリーズ スイッチの情報が表示されます。
ここでは、レイヤ 2 traceroute の使用方法について説明します。
• 「レイヤ 2 traceroute 使用上の注意事項」
• 「レイヤ 2 パスの識別」
レイヤ 2 traceroute 使用上の注意事項
ここでは、レイヤ 2 traceroute ユーティリティを使用する場合の注意事項を示します。
• レイヤ 2 traceroute ユーティリティを適用できるのは、ユニキャスト トラフィックだけです。
• ネットワーク内のすべての Catalyst 5000 および Catalyst 6500 シリーズ スイッチ上で、Cisco Discovery Protocol(CDP)をイネーブルにする必要があります(CDP のイネーブル化の詳細については、「CDP の設定」を参照)。パス上のいずれかの装置が CDP に対してトランスペアレントに設定されている場合、 l2trace コマンドで、これらの装置を通過するレイヤ 2 パスをトレースすることはできません。
• このユーティリティは、送信元から宛先までのレイヤ 2 パス上に置かれていないスイッチから実行することができます。ただし、送信元および宛先を含むパス上のすべてのスイッチが、ユーティリティ実行スイッチに到達できる必要があります。
• パス上のすべてのスイッチは、相互に到達できる必要があります。
• レイヤ 2 パスをトレースするには、送信元/宛先 IP アドレス(または IP エイリアス、または MAC アドレスを指定します。送信元と宛先が複数の VLAN(仮想 LAN)に属していて、MAC アドレスを指定している場合、VLAN も指定することができます。
• 送信元および宛先スイッチは、同じ VLAN に属している必要があります。
• l2trace クエリを実行できる最大ホップ数は 10 です。これには、送信元トレースの関連ホップ数も含まれています。
• レイヤ 2 traceroute ユーティリティは、トークンリング VLAN の場合、複数の装置がハブ経由で 1 つのポートに接続している場合、またはポート上の複数のネイバが存在する場合には、機能しません。
レイヤ 2 パスの識別
レイヤ 2 パスを識別するには、イネーブル モードで次のいずれかの作業を実行します。
|
|
(任意)MAC アドレスを使用してレイヤ 2 パスをトレースします。 |
l2trac e { src-mac-addr } { dest-mac-addr } [ vlan ] [ detail ] |
(任意)IP アドレスまたは IP エイリアスを使用してレイヤ 2 パスをトレースします。 |
l2trac e { src-ip-addr } { dest-ip-addr } [ detail ] |
次に、送信元と宛先の MAC アドレスを指定し、VLAN を指定せずに、detail オプションを指定する例を示します。パス上で検索された各 Catalyst 5000/6500 シリーズ スイッチについて、装置のタイプ、装置名、装置 IP アドレス、着信ポート名、着信ポート速度、着信ポートのデュプレックス モード、発信ポート名、発信ポート速度、および発信ポートのデュプレックス モードが表示されます。
Console> (enable) l2trace 00-01-22-33-44-55 10-22-33-44-55-66 detail
l2trace vlan number is 10.
00-01-22-33-44-55 found in C5500 named wiring-1 on port 4/1 10Mb half duplex
C5500:wiring-1:192.168.242.10:4/1 10Mb half duplex -> 5/2 100MB full duplex
C5000:backup-wiring-1:192.168.242.20:1/1 100Mb full duplex -> 3/1 100MB full duplex
C5000:backup-core-1:192.168.242.30:4/1 100 MB full duplex -> 1/1 100MB full duplex
C6000:core-1:192.168.242.40:1/1 100MB full duplex -> 2/1 10MB half duplex.
10-22-33-44-55-66 found in C6000 named core-1 on port 2/1 10MB half duplex.
IP traceroute の使用方法
IP traceroute ユーティリティにより、ネットワークを通過するパケットのパスを、レイヤ 3 のホップ単位で調べることができます。コマンド出力には、宛先までのトラフィック パスについて、ルータなどを含むネットワーク レイヤ(レイヤ 3)のすべての装置が表示されます。
ここでは、IP traceroute の使用方法について説明します。
• 「IP traceroute の機能」
• 「IP traceroute の実行」
IP traceroute の機能
traceroute コマンドを実行すると、IP ヘッダーの Time To Live(TTL)フィールドにより、ルータおよびサーバで特定の戻りメッセージが生成されます。traceroute コマンドは、まず、宛先ホストに対して、TTL フィールドを 1 に設定した UDP データグラムを送信します。ルータは 1 または 0 の TTL 値を検出すると、データグラムを廃棄し、送信元に Internet Control Message Protocol(ICMP)の time-exceeded メッセージを戻します。traceroute 機能は、ICMP time-exceeded メッセージの送信元アドレス フィールドを調べ、最初のホップのアドレスを判別します。
続いて、次のホップを識別するために、TTL 値を 2 に設定した UDP パケットが送信されます。最初のルータは、TTL フィールドを 1 だけ減らし、2 番めのルータにデータグラムを送信します。2 番めのルータは、TTL 値が 1 の UDP パケットを受け取り、データグラムを廃棄して、送信元に time-exceeded メッセージを戻します。このように、宛先ホストに到達するまで(または TTL の最大値に達するまで)、TTL の値が増分され、処理が続けられます。
データグラムが宛先に到達したことを確認するために、traceroute 機能は、データグラムの UDP 宛先ポートに、宛先ホストが使用する可能性のない非常に大きい値を設定します。ホストは、この未知のポート番号を持つデータグラムを受信すると、送信元に ICMP port unreachable error メッセージを戻します。このメッセージにより、宛先に到達したことを traceroute 機能に伝えます。
スイッチは、 traceroute コマンドの送信元または宛先として指定できますが、 traceroute コマンドの出力に 1 つのホップとして表示されることはありません。
IP traceroute の実行
パケットがネットワークを通過するパスを追跡するには、イネーブル モードで次の作業を行います。
|
|
IP traceroute を実行して、ネットワークを通過するパケットのレイヤ 3 パスをトレースします。 |
traceroute [ -n ] [ -w wait_time ] [ -i initial_ttl ] [ -m max_ttl ] [ -p dest_port ] [ -q nqueries ] [ -t tos ] host [ data_size ] |
次に、 traceroute コマンドの使用例を示します。
Console> (enable) traceroute 10.1.1.100
traceroute to 10.1.1.100 (10.1.1.100), 30 hops max, 40 byte packets
1 10.1.1.1 (10.1.1.1) 1 ms 2 ms 1 ms
2 10.1.1.100 (10.1.1.100) 2 ms 2 ms 2 ms
次に、 traceroute コマンドを使用して、それぞれ 1400 バイトのパケットで、各ホップに 6 回のクエリを送信する例を示します。
Console> (enable) traceroute -q 6 10.1.1.100 1400
traceroute to 10.1.1.100 (10.1.1.100), 30 hops max, 1440 byte packets
1 10.1.1.1 (10.1.1.1) 2 ms 2 ms 2 ms 1 ms 2 ms 2 ms
2 10.1.1.100 (10.1.1.100) 2 ms 4 ms 3 ms 3 ms 3 ms 3 ms
ポート カウンタのシステム警告を使用する方法
すべてのポート上で特定のエラー カウンタをポーリングし、システム エラー メッセージを記録することによって、Catalyst 6500 シリーズ スイッチをモニタし、トラブルシューティングを行うことができます。システム、ハードウェア、およびスパニングツリー ポートについて、次の条件でメッセージが記録されます。
• 設定可能なスレッシュホールドを超過したバックプレーン トラフィック レベル
• 残りメモリの不足
• メモリ破損の検出
• NVRAM(不揮発性 RAM)のログ
• 着信エラー
• UDP および TCP エラー
ハードウェア エラー情報は 30 分間隔で記録され、ポート カウンタのデバッグに必要な情報が得られます。カウンタ値が増えると、メッセージが記録されます。
次のスパニングツリー エラー情報が得られます。
• ブロッキング ステートからフォワーディング ステートに移行するポート
• 設定スレッシュホールドを超過した Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)スキュー
ここでは、Catalyst6500 シリーズ スイッチ上でシステム警告機能を使用する手順について説明します。
• 「ポート カウンタのシステム警告の実行」
• 「ポート カウンタのハードウェア レベル警告の実行」
• 「ポート カウンタのスパニングツリー警告の実行」
バックプレーン トラフィック
上限スレッシュホールドを割合で指定することによって、バックプレーン スレッシュホールド検知を設定できます。バックプレーン トラフィックが指定のスレッシュホールドを超えると、以前のトラフィック ポーリングと比較して、Syslog メッセージが生成されます。ただし、スレッシュホールドを 100%(デフォルト)に設定した場合、Syslog メッセージは生成されません。
スイッチング バスを 3 つ使用するスイッチの場合、3 つのスイッチング バス全体の平均トラフィックを設定する代わりに、バスごとにスレッシュホールドおよび(Syslog イベント ポーリングおよびメッセージの生成を制御する)Syslog スロットリングを設定できます。スロットルの間隔は 5 分です。
次に、スレッシュホールドを設定する例を示します。
Console> (enable) set traffic monitor help
Usage: set traffic monitor <threshold>
(threshold = 0..100 in percentage)
Console> (enable) set traffic monitor 60
Traffic monitoring threshold set to 60%.
Console> (enable) show traffic
Backplane-Traffic Peak Peak-Time
----------------- ---- -------------------------
0% 0% Tue Apr 16 2002, 08:01:53
次に、Syslog メッセージの例を示します。
2000 Jan 11 06:00:27 PST -07:00 %SYS-4-SYS_HITRFC: 62% traffic detected on switching bus (A)
2000 Feb 21 12:00:27 PST -07:00 %SYS-4-SYS_HITRFC: 65% traffic detected on switching bus
残りメモリの不足
Catalyst 6500 シリーズ スイッチ上のクラスタおよびバッファに対するメモリ割り当てが 90% のハイ ウォーターマークを超えると、Syslog メッセージが生成されます。Syslog メッセージは次の状況で生成されます。
• クラスタに割り当てられた使用率がハイ ウォーターマークである 90% を超え、スロットル間隔が 1 時間のとき
• mbufs に割り当てられた使用率がハイ ウォーターマークである 90% を超え、スロットル間隔が 1 時間のとき
• malloc に割り当てられた使用率がハイ ウォーターマークである 90% を超え、スロットル間隔が 1 時間のとき
次に、Syslog メッセージの例を示します。
1999 Sep 9 00:00:00 PDT -07:00 %SYS-3-SYS_MEMLOW: Memory cluster usage exceeded 90%
1999 Sep 9 00:00:00 PDT -07:00 %SYS-3-SYS_MEMLOW: Mbuf usage exceeded 90%
1999 Sep 9 00:00:00 PDT -07:00 %SYS-3-SYS_MEMLOW: Malloc usage exceeded 90%
メモリ破損の検出
デフォルトでは、Memory Management Module(MMU)によるメモリ破損検出はイネーブルです。次に、メモリ破損検出をイネーブルにする例を示します。
Console> (enable) set errordetection memory
Usage: set errordetection memory <enable|disable>
Console> (enable) set errordetection memory enable
Memory error detection enabled.
Console> (enable) show errordetection
Inband error detection: disabled
Memory error detection: enabled
Packet buffer error detection: errdisable
Port counter error detection: disabled
Port link-errors action: port-failover
Port link-errors interval: 30 seconds
Port link-errors high rx-threshold: 1000 packets
Port link-errors low rx-threshold: 1000 packets
Port link-errors high tx-threshold: 1000 packets
Port link-errors low tx-threshold: 1000 packets
Port link-errors sampling: 3
次に、Syslog メッセージの例を示します。
1999 Nov 23 16:32:21 PDT -07:00 %SYS-3-SYS_MEMERR: Out of range while freeing address 0xabcdefab
NVRAM のログ
コンフィギュレーション関連の NVRAM ログ イベントごとに、Syslog エラーが生成されます。このイベントは、設定またはハードウェアのエラーを意味する場合も、ユーザ側に通告なく行われた NVRAM 設定を意味する場合もあります。ハードウェア エラーの NVRAM ログは Syslog に記録されません。NVRAM ログのタイムスタンプは、メッセージに含まれません。
次に、Syslog メッセージの例を示します。
1999 Nov 23 16:37:21 PDT -07:00 %SYS-4-SYS_NVLOG: convert_post_SAC_CiscoMIB:Block 63 converted from version 0 to 1
1999 Nov 23 16:37:25 PDT -07:00 %SYS-4-SYS_NVLOG: StartupConfig:Auto config started
着信エラー
着信 Syslog メッセージは、送受信エラーが検出された場合に生成されます。デフォルトでは、着信 Syslog メッセージはイネーブルです。次に、着信エラー検出をイネーブルにする例を示します。
Console> (enable) set errordetection inband
Usage: set errordetection inband <enable|disable>
Conosle> (enable) set errordetection inband enable
Inband errordetection enabled.
受信側のリソース エラーが 500 回に達すると、次の Syslog エラーが生成されます。
2000 Jun 24 06:37:25 PDT -07:00 %SYS-3-INBAND_NORESOURCE: inband resource error warning (500)
2000 Jun 24 08:12:03 PDT -07:00 %SYS-3-INBAND_NORESOURCE: inband resource error warning (1000)
擬似割り込みのたびに、次のようなメッセージが記録されます。
1999 Dec 25 18:22:08 PDT -07:00 %SYS-3-INBAND_SPRINTR: inband spurious interrupt occurred (2)
着信ポートで送受信エラーが発生するたびに、次のようなメッセージが記録されます。
(注) カッコ内の数字は、送受信エラーの回数ではなく、着信ポートがリセットされた回数を示しています。
1999 Dec 25 18:22:08 PDT -07:00 %SYS-3-INBAND_TXRXFAIL: inband driver stuck/reset (2)
UDP エラー
show netstat upd コマンドを入力すると、ソケット オーバーフローのたびに、次のようなメッセージが生成されます。
1999 Oct 31 23:59:59 PDT -07:00 %IP-3-UDP_SOCKOVFL: UDP socket overflow
show netstat udp/tcp コマンドを入力すると、UDP/TCP チェックサム不良が発生するたびに、次のようなメッセージが生成されます。
1999 Oct 31 23:59:59 PDT -07:00 %IP-3-UDP_BADCKSUM: UDP bad checksum
1999 Oct 31 23:59:59 PDT -07:00 %IP-3-TCP_BADCKSUM: TCP bad checksum
ポート カウンタのハードウェア レベル警告の実行
各スイッチ ポートの特定のエラー カウンタを 30 分間隔でポーリングすることができます。同一ポート上での連続する 2 回のポーリングで、カウンタの値が増えていた場合は、イベントが記録されます。バックグラウンド ポーリングのイネーブルまたはディセーブルには、 set errordetection portcounters コマンドを使用します。デフォルトでは、ポーリングはイネーブルです。
次のように、 set errordetection portcounters コマンドを入力します。
Console> (enable) set errordetection portcounters
Usage: set errordetection portcounters <enable|disable>
Console> (enable) set errordetection portcounters disable
Port Counters error detection disabled.
次に、Syslog メッセージの例を示します。
1999 Jan 11 08:02:59 PDT -07:00 %SYS-3-PORT_ERR: Port 3/4 swBusResultEvent (12)
1999 Jan 11 09:03:03 PDT -07:00 %SYS-3-PORT_ERR: Port 3/4 swBusResultEvent (223)
1999 Jan 11 09:03:03 PDT -07:00 %SYS-4-PORT_WARN: Port 3/4 dmaTxFull (7) dmaRetry (33) dmaLevel2Request(21)
ブロッキングからリスニングへの移行
ポートがブロッキングからリスニングに移行するたびに、Syslog メッセージが生成されます。スパニングツリー ステート変化には、既存の Syslog メッセージがあります。
次に、Syslog メッセージの例を示します。
1999 Jan 03 00:02:59 PDT -07:00 %SPANTREE-5-PORTLISTEN: Port 3/4 state in vlan 1 changed to listening
1999 Jan 03 00:02:59 PDT -07:00 %SPANTREE-5-TR_PORTLISTEN: Trcrf 101 in trbrf 102 state changed to listening
BPDU スキューイング
ポート上で連続して 2 回受信した BPDU の受信間隔が hello タイムを 10 秒超えていた場合に、Syslog メッセージが生成されます。スロットル間隔については、すべての VLAN 番号で、ポート別に毎分 1 つずつメッセージが生成されます。
次に、Syslog メッセージの例を示します。
1999 Jan 01 00:01:19 PDT -07:00 %SPANTREE-3-BPDUSKEW: Port 2/1 vlan 1 BPDU skewed
1999 Jan 01 00:05:19 PDT -07:00 %SPANTREE-3-BPDUSKEW: Port 2/5 vlan 1 BPDU skewed
1999 Jan 01 00:05:23 PDT -07:00 %SPANTREE-3-BPDUSKEW: Port 2/5 vlan 3 BPDU skewed
SNMP
Syslog 警告ごとに、既存の clogMessageGenerated トラップを使用して生成された、対応する SNMP(簡易ネットワーク管理プロトコル)トラップが、Syslog メッセージが生成されるたびに送信されます。
パケットバッファ エラー処理の設定
set errordetection packet-buffer { errdisable | powercycle | supervisor { errdisable | shutdown }} コマンドを使用すると、次のようにパケットバッファ エラー処理を指定できます(デフォルトは errdisable )。
• errdisable ― errdisable キーワードを入力した場合、パケットバッファ エラーが発生したポートは errdisable ステートになります。
• powercycle ― powercycle キーワードを入力した場合、このオプションをサポートするモジュールは、パケットバッファ エラーが発生すると電源がオフ/オンになります。このオプションを選択した場合、モジュール上で ROMMON アップグレードが(必要に応じて)自動実行され、標準の起動シーケンスが省略されて、モジュールのダウンタイムが短縮されます(この 機能 は高速起動機能ともいいます)。
• supervisor ― supervisor errdisable キーワードを入力した場合、パケットバッファ エラーが発生したスーパバイザ エンジン ポートは errdisable ステートになります。 supervisor shutdown キーワードを入力した場合、パケットバッファ エラーが発生したスーパバイザ エンジン ポートはシャット ダウンされます。
注意 ROMMON イメージのダウンロード中は、モジュールの電源をオフ/オンにしないでください。モジュールが破損することがあります。
パケットバッファ エラー処理は、次のモジュールで使用できます。
• WS-X6248-RJ45
• WS-X6248-TEL
• WS-X6348-RJ45
• WS-X6348-RJ21
• WS-X6148-RJ45
• WS-X6148-RJ21
(注) エラー検出設定に関する情報を表示するには、show errordetection コマンドを入力します。
EtherChannel/リンク エラー処理の設定
この機能を使用すると、指定期間内に EtherChannel 内のポートの 1 つが設定可能なエラー スレッシュホールドを超過した場合に、EtherChannel 内のポート間でトラフィックが自動的にフェールオーバーされます。ポート フェールオーバーが発生するのは、EtherChannel に動作可能なポートが存在する場合のみです。障害の発生したポートが EtherChannel 内の最終ポートである場合、ポートは「ポート フェールオーバー」ステートにならないで、受信中のエラー タイプに関係なくトラフィックを引き続き送受信します。単一の非チャネリング ポートはポート フェールオーバー ステートになりません。指定期間内にエラー スレッシュホールドを超過した場合、これらのポートは errdisable ステートになります。
(注) リンク エラーは、Inerrors、RXCRC(CRCAlignErrors)、および TXCRC の 3 つのカウンタに基づいてモニタされます。リンクの errdisable タイマーがイネーブルの場合(set errdisable-timeout enable コマンドを使用)、errdisable ステートのポートはタイムアウト インターバルの経過後に自動的に再イネーブルになります(タイムアウト インターバルは set errdisable-timeout interval {interval}コマンドを使用して指定します)。これらのコマンドの詳細については、「ポートの errdisable ステートにおけるタイムアウト設定」を参照してください。
set errordetection link-errors グローバル コマンドを使用すると、EtherChannel/リンク エラー処理を次のように指定できます。
• set errordetection link-errors action { errordisable | port-failover }
ポートのエラー カウンタが設定可能なスレッシュホールドの上限値に到達すると(指定されたサンプリング カウント期間内)、errordisable または port-failover のいずれかの action が実行されます。 errordisable を選択した場合、上限スレッシュホールドに到達したポートは errdisable ステートになります。 port-failover を選択した場合は、ポートのチャネル ステータスが考慮されます。ポートがチャネルに属していて、チャネル内の動作可能な最終ポートでない場合、ポートは errdisable ステートになります(ポートが単一ポートの場合も、errdisable ステートになります)。 action のデフォルト設定は port-failover です。
• set errordetection link-errors interval { timer-value }
指定された interval timer-value は、ポートのエラー カウンタの読み取り頻度を決定します。指定されたデフォルトタイマー値は 30 秒で、有効範囲は 30 ~ 1800 秒です。
(注) EtherChannel/リンク エラー処理機能がディセーブルの場合も、インターバルを設定できます。この機能がイネーブルの場合に、インターバルを指定すると、タイマーは新しい値を使用して再起動します。
• set errordetection link-errors { inerrors | rxcrc | txcrc } {[ high value ] | [ low value ]}
指定された rxcrc 値および txcrc 値は、 interval timer-value コマンドを入力して指定されたインターバル中に許可されるリンク エラー数を決定します。下限スレッシュホールドに到達すると(指定されたサンプリング カウント期間内)、Syslog メッセージが表示されます。上限スレッシュホールドに到達すると(指定されたサンプリング カウント期間内)、Syslog メッセージが表示されるとともに、ポートが errdisable ステートになるか、またはポート フェールオーバー メカニズムがトリガーされます。上限スレッシュホールドの範囲は 2 ~ 65535、下限スレッシュホールドの範囲は 1 ~ 65534 です。指定された inerrors 値は、inerrors スレッシュホールドを決定します。デフォルトのスレッシュホールド値は、次のとおりです。
– inerrors スレッシュホールドの上限値 ― 1001 パケット
– inerrors スレッシュホールドの下限値 ― 1000 パケット
– rxcrc スレッシュホールドの上限値 ― 1001 パケット
– rxcrc スレッシュホールドの下限値 ― 1000 パケット
– txcrc スレッシュホールドの上限値 ― 1001 パケット
– txcrc スレッシュホールドの下限値 ― 1000 パケット
• set errordetection link-errors sampling { sampling_count }
実際のシステム エラー条件でないワンタイム イベントによってポートが偶然に errdisable ステートになる可能性を最小限にするには、 sampling_count を指定してください。 sampling_count は、ポートが errdisable ステートになるまでに上限/下限スレッシュホールド値に到達しなければならない回数を決定します。たとえば、ポートの上限スレッシュホールド値が 1000 で、サンプリング カウントが 3 の場合、ポートが errdisable ステートになるのは、ポートが 1000 のスレッシュホールドに 3 回到達した場合のみです。デフォルトのサンプリング カウント値は 3、有効範囲は 1 ~ 255 回です。
(注) エラー検出設定に関する情報を表示するには、show errordetection コマンドを入力します。
IEEE 802.3ah イーサネット OAM の設定
イーサネット Operation, Administration, and Maintenance(OAM)機能は、IEEE 802.3ah の資料にある仕様に従います。このプロトコルによって扱われる主な イーサネット OAM 機能は、リンク モニタリング、リモート失敗指示、およびリモート ループバック テストです。
(注) シスコでは、リモート失敗指示をサポートしていません。
ここでは、IEEE 802.3ah イーサネット OAM の設定方法について説明します。
• 「概要」
• 「イーサネット OAM 設定時の注意事項および制限事項」
• 「イーサネット OAM の実行」
概要
Open Systems Interconnection(OSI; 開放型システム間相互接続)参照モデルでは、イーサネット OAM は、データ リンク レイヤの Logical Link Control(LLC; 論理リンク制御)サブレイヤと MAC サブレイヤ間に実装されるオプションのサブレイヤです(図19-1 を参照)。
図19-1 OSI 参照モデルの イーサネット OAM の位置
(注) OAM は、広帯域幅を必要としない(フレーム転送速度が最大 10 フレーム/秒に制限されている)比較的低速のプロトコルで、通常のリンク動作では必要ありません。OAM フレーム(別名 OAM Protocol Data Unit [OAMPDU])は、低速プロトコル宛先 MAC アドレス(0180.c200.0002)を使用して、MAC サブレイヤで代行受信され、イーサネット ネットワーク内の複数のホップに伝播されません。
任意の全二重ポイントツーポイント イーサネット リンクまたはエミュレート ポイントツーポイント イーサネット リンクで OAM を実装できます。OAM はポート単位で設定できます。OAM 設定はポートの他の設定とは無関係です。ポートは、トランク ポート、アクセス ポート、または EhterChannel の一部とすることができます。ポート上で OAM を設定する場合、このポートの OAM 機能は他のポートで設定された OAM 機能とは無関係です。
イーサネット OAM 設定時の注意事項および制限事項
イーサネット OAM を設定する場合、次の設定時の注意事項および制限事項に従ってください。
• OAM 機能は、物理的な外部イーサネット ポート上でのみサポートされます。
• OAM を実行するポートは、全二重モードにする必要があります。
• リモート失敗指示は、サポートされません。
• OAM リモート ループバック モードは、トランク ポート、EtherChannel ポート、およびプライベート VLAN ポートではサポートされません。
• MIB(管理情報ベース)変数要求および応答は、サポートされません。
イーサネット OAM のイネーブル化またはディセーブル化
次のコマンドを使用すると、特定のポート上で OAM をイネーブルまたはディセーブルにできます。デフォルトでは、OAM はすべてのポート上でディセーブルです。
指定のポート上で OAM をイネーブルまたはディセーブルにするには、イネーブル モードで次の作業を行います。
|
|
指定のポート上で OAM をイネーブルまたはディセーブルにします。 |
set port ethernet-oam mod/port { disable | enable } |
次に、指定のポート上で OAM をイネーブルにする例を示します。
Console> (enable) set port ethernet-oam 3/1 enable
Successfully enabled OAM on port(s) 3/1.
イーサネット OAM ポート モードの指定
以下のコマンドを使用すると、指定のポート上での OAM ポート モードを指定できます。 表19-2 に、アクティブおよびパッシブ モードで許可される OAM ポート機能を示します。デフォルトでは、OAM モードはすべてのポートでアクティブです。
表19-2 イーサネット OAM ポート モード
|
|
|
OAM 検出プロセスを開始します。 |
あり |
なし |
OAM 検出プロセスの開始に応答します。 |
あり |
あり |
情報 OAMPDU を送信する必要があります。 |
あり |
あり |
イベント通知 OAMPDU の送信が許可されます。 |
あり |
あり |
変数要求 OAMPDU の送信が許可されます。 |
あり |
なし |
変数応答 OAMPDU の送信が許可されます。 |
あり |
あり |
ループバック制御 OAMPDU の送信が許可されます。 |
あり |
なし |
ループバック制御 OAMPDU に応答します。 |
あり1 |
あり |
構成に固有の OAMPDU の送信が許可されます。 |
あり |
あり |
指定ポート上で OAM ポート モードを指定するには、イネーブル モードで次の作業を行います。
|
|
指定ポート上で OAM ポート モードを指定します。 |
set port ethernet-oam mod/port mode { active | passive } |
次に、指定ポート上で OAM ポート モードをアクティブに指定する例を示します。
Console> (enable) set port ethernet-oam 3/1 mode active
Successfully updated OAM mode to active on port(s) 3/1.
イーサネット OAM リモート ループバック テストの拒否または許可
以下のコマンドを使用すると、指定ポート上で OAM リモート ループバック要求を拒否または許可できます。デフォルトの設定は許可です。
指定ポートで OAM リモート ループバック要求を拒否または許可するには、イネーブル モードで次の作業を行います。
|
|
指定ポートで OAM リモート ループバック要求を拒否または許可します。 |
set port ethernet-oam mod/port remote-loopback { deny | permit } |
次に、指定ポートで OAM リモート ループバック要求を拒否する例を示します。
Console> (enable) set port ethernet-oam 3/1 remote-loopback deny
Successfully updated OAM remote-loopback capability to deny on port(s) 3/1.
イーサネット OAM リモート ループバック テストのイネーブル化またはディセーブル化
以下のコマンドを使用すると、指定ポート上で OAM リモート ループバック テストをイネーブルまたはディセーブルにできます。このテストを実行するように指定したポートは、OAM リモート ループバック モードを開始できるピア OAM デバイスと接続している必要があります。
(注) 以下のコマンドは、コンフィギュレーション ファイルまたは NVRAM に保存されません。
(注) リモート ループバック テストの動作中に、リモート ループバックがイネーブルになった場合、データ パケットを含むすべてのパケットがそのポートで廃棄されます。この動作により、多くのプロトコル(Spanning-Tree Protocol [STP; スパニングツリー プロトコル]、Etherchannel プロトコルなど)でステート マシンがリセットされます。
指定ポートで OAM リモート ループバック テストをイネーブルまたはディセーブルにするには、イネーブル モードで次の作業を行います。
|
|
指定ポートで OAM リモート ループバックテストをイネーブルまたはディセーブルにします。 |
set port ethernet-oam mod/port remote-loopback { disable | enable } |
次に、指定ポートで OAM リモート ループバックテストをイネーブルにする例を示します。
Console> (enable) set port ethernet-oam 3/1 remote-loopback enable
Successfully initiated OAM remote-loopback on port(s) 1/1.
Port status set to inactive
イーサネット OAM リモート ループバック テストのパケット数およびパケット サイズの指定とテストの実行
以下のコマンドを使用すると、OAM リモート ループバック テストのパケット数および パケット サイズを指定し、指定のポート上でテストを実行できます。このコマンドは、OAM リモート ループバック テストがイネーブルのポートでのみ使用できます。このコマンドの入力後、リモート ループバック テストが実行され、テスト終了後にテスト結果の要約が表示されます。デフォルトでは、64 バイトのパケット 10,000 個が送信されます。許容パケット数は、1 ~ 99999999 パケットです。許容パケットサイズは、64 ~ 1518 バイトです。
(注) 以下のコマンドは、コンフィギュレーション ファイルまたは NVRAM に保存されません。
OAM リモート ループバック テストのパケット数および パケット サイズを指定し、指定ポートでテストを実行するには、イネーブル モードで次の作業を実行します。
|
|
OAM リモート ループバック テストのパケット数および パケット サイズを指定して、指定ポート上でテストを実行します。 |
set port ethernet-oam mod/port remote-loopback test [ no of packets [ packet size ]] |
次に、OAM リモート ループバック テストのパケット数を指定して、指定ポート上でテストを実行する例を示します。
Console> (enable) set port ethernet-oam 1/1 remote-loopback test 999999
Transmitting 999999 (64 byte) packets on port 1/1 Ö
OAM Remote Loopback Test 1/1: 999999 transmitted, 999999 received
イーサネット OAM リンク モニタリングのイネーブル化またはディセーブル化
以下のコマンドを使用すると、指定ポート上で OAM リンク モニタリングをイネーブルまたはディセーブルにできます。デフォルトでは、イネーブルです。
指定ポートで OAM リンク モニタリングをイネーブルまたはディセーブルにするには、イネーブル モードで次の作業を行います。
|
|
指定ポートで OAM リンク モニタリングをイネーブルまたはディセーブルにします。 |
set port ethernet-oam mod/port link-monitor { disable | enable } |
次に、指定ポート上で OAM リンク モニタリングをイネーブルにする例を示します。
Console> (enable) set port ethernet-oam 3/1 link-monitor enable
Successfully enabled OAM link-monitor on port(s) 3/1.
イーサネット OAM リンク モニタリング用のリンク イベントのウィンドウ サイズの指定
以下のコマンドを使用すると、対応するリンク イベントの OAM リンク モニタリング ウィンドウ サイズを指定できます。ウィンドウ サイズのデフォルトおよび範囲は、次のとおりです。
• symbol-period ― デフォルトでは 625,000,000 記号です。範囲は、1 ~ 1,000,000 で、100 万記号単位です。
• frame ― デフォルトの設定は 30 秒です。範囲は、10 ~ 65535 ミリ秒(1 ~ 6553.5 秒)で、100 ミリ秒単位です。
• frame-period ― デフォルトでは 10,000,000 フレームです。範囲は、200 ~ 2,000,000,000 フレームです。
指定のポート上で対応するリンク イベントの OAM リンク モニタリング ウィンドウ サイズを指定するには、イネーブル モードで次の作業を実行します。
|
|
指定ポートで対応するリンク イベントの OAM リンク モニタリング ウィンドウ サイズを指定します。 |
set port ethernet-oam mod/port link-monitor { symbol-period | frame | frame-period } window size |
次に、リンク モニタリングの symbol-period ウィンドウ サイズを 1000 に指定する例を示します。
Console> (enable) set port ethernet-oam 3/1 link-monitor symbol-period window 10000
Successfully updated OAM symbol-period window on port(s) 3/1.
次に、リンク モニタリングの frame ウィンドウ サイズを 100 に指定する例を示します。
Console> (enable) set port ethernet-oam 3/1 link-monitor frame window 100
Successfully updated OAM frame window on port(s) 3/1.
次に、リンク モニタリングの frame-period ウィンドウ サイズを 1000 に指定する例を示します。
Console> (enable) set port ethernet-oam 3/1 link-monitor frame-period window 1000
Successfully updated OAM frame-period window on port(s) 3/1.
イーサネット OAM リンク モニタリングの下限スレッシュホールド エラー カウントおよび関連アクションの指定
以下のコマンドを使用すると、指定ポート上で OAM リンク モニタリングの下限スレッシュホールド エラー カウントおよび関連アクションを指定できます。デフォルトの 下限スレッシュホールド エラー カウントは、1 エラーです。デフォルトの アクション は、 警告 です。
下限スレッシュホールド エラー カウントは、OAM リンク モニタリングのモニタリング スレッシュホールドとしても機能します。指定の下限スレッシュホールド エラー カウントに到達するかまたは超過すると、OAM リンク イベントの Type-Length-Value(TLV)が生成され、IEEE 802.3ah の資料に記載されているように送信されます。
指定ポートで OAM リンク モニタリング の下限スレッシュホールド エラー カウントおよび関連アクションを指定するには、イネーブル モードで次の作業を実行します。
|
|
指定ポートで OAM リンク モニタリングの 下限スレッシュホールド エラー カウントおよび関連アクションを指定します。 |
set port ethernet-oam mod/port link-monitor { symbol-period | frame | frame-period } low-threshold count [ action { none | warning }] |
次に、 指定ポートで OAM リンク モニタリングの 下限スレッシュホールド エラー カウントおよび関連アクションを指定する例を示します。
Console> (enable) set port ethernet-oam 3/1 link-monitor frame low-threshold 2 action none
Successfully updated OAM frame low threshold on port(s) 3/1.
イーサネット OAM リンク モニタリングの上限スレッシュホールド エラー カウントおよび関連アクションの指定
以下のコマンドを使用すると、指定ポート上で OAM リンク モニタリングの上限スレッシュホールド エラー カウントおよび関連アクションを指定できます。デフォルトの 上限スレッシュホールド エラー カウントは、65535 エラーです。デフォルトの アクション は、 警告 です。
指定ポートでの OAM リンク モニタリング の上限スレッシュホールド エラー カウントおよび関連アクションを指定するには、イネーブル モードで次の作業を実行します。
|
|
指定ポートで OAM リンク モニタリングの 上限スレッシュホールド エラー カウントおよび関連アクションを指定します。 |
set port ethernet-oam mod/port link-monitor { symbol-period | frame | frame-period } high-threshold count [ action { errordisable | none | warning }] |
次に、 指定ポートで OAM リンク モニタリングの 上限スレッシュホールド エラー カウントおよび関連アクションを指定する例を示します。
Console> (enable) set port ethernet-oam 3/1 link-monitor frame high-threshold 100 action none
Successfully updated OAM frame-period high threshold on port(s) 3/1.
OAM クリティカル リンク イベントの関連アクションの指定
以下のコマンドを使用すると、指定ポートで OAM クリティカル リンク イベントの関連アクション( critical-event 、 dying-gasp 、または link-fault )を指定できます。デフォルトでは警告です。 dying-gasp キーワードを指定すると、 errordisable オプションは使用できません。
指定ポート上で OAM クリティカル リンク イベントの関連アクションを指定するには、イネーブル モードで次の作業を実行します。
|
|
指定ポートで OAM クリティカル リンク イベントの関連アクションを指定します。 |
set port ethernet-oam mod/port { critical-event | dying-gasp | link-fault } action { errordisable | none | warning } |
次に、指定ポートで OAM クリティカル リンク イベントの関連アクションを指定する例を示します。
Console> (enable) set port ethernet-oam 3/1 link-fault action errdisable
Successfully updated OAM link-fault action on port(s) 3/1.
イーサネット OAM 統計情報およびイーサネット OAM 設定の消去
以下のコマンドを使用すると、すべてのポートまたは個々のポート上で OAM 統計情報および OAM 関連の設定を消去できます。
すべてのポートまたは個々のポート上で OAM 統計情報および OAM 関連の設定を消去するには、イネーブル モードで次の作業を実行します。
|
|
すべてのポートまたは個々のポート上で OAM 統計情報および OAM 関連の設定を消去します。 |
clear port ethernet-oam [ mod/port ] [ statistics ] |
次に、すべてのポートの OAM 設定を消去する例を示します。
Console> (enable) clear port ethernet-oam
Successfully cleared OAM config on port(s) 2/1-2,3/1-48,8/1-8.
次に、特定のポートの OAM 設定を消去する例を示します。
Console> (enable) clear port ethernet-oam 3/1
Successfully cleared OAM config on port(s) 3/1.
次に、すべてのポートの OAM 統計情報を消去する例を示します。
Console> (enable) clear port ethernet-oam statistics
Successfully cleared OAM statistics on port(s) 2/1-2,3/1-48,8/1-8.
次に、特定のポートの OAM 統計情報を消去する例を示します。
Console> (enable) clear port ethernet-oam 3/1 statistics
Successfully cleared OAM statistics on port(s) 3/1.
OAM リンク モニタリング用のユーザ設定パラメータの消去
以下のコマンドを使用すると、指定ポート上で OAM リンク モニタリング用のユーザ設定パラメータを消去できます。上限スレッシュホールドまたは下限スレッシュホールドを消去すると、関連アクションも消去されます。
指定ポートで OAM リンク モニタリング用のユーザ設定パラメータを消去するには、イネーブル モードで次の作業を行います。
|
|
指定ポート上で OAM リンク モニタリング用のユーザ設定パラメータを消去します。 |
clear port ethernet-oam mod/port link-monitor { symbol-period | frame | frame-period } { high-threshold | low-threshold | window } |
次に、指定ポート上で OAM リンク モニタリング用のユーザ設定パラメータを消去する例を示します。
Console> (enable) clear port ethernet-oam 3/1 link-monitor frame high-threshold
Successfully cleared OAM frame-period high-threshold on port(s) 3/1.
Console> (enable) clear port ethernet-oam 3/1 link-monitor frame-period window
Successfully cleared OAM frame-period window on port(s) 3/1.
OAM クリティカル リンク イベント用のユーザ設定アクションの消去
以下のコマンドを使用すると、指定ポート上で OAM クリティカル リンク イベント用のユーザ設定アクションを消去できます。
指定ポートで OAM クリティカル リンク イベント用のユーザ設定アクションを消去するには、イネーブル モードで次の作業を行います。
|
|
指定ポート上で OAM クリティカル リンク イベント用のユーザ設定アクションを消去します。 |
clear port ethernet-oam mod/port { critical-event | dying-gasp | link-fault } action |
次に、指定ポート上で OAM クリティカル リンク イベント用のユーザ設定アクションを消去する例を示します。
Console> (enable) clear port ethernet-oam 3/1 link-fault action
Successfully cleared OAM link-fault action on port(s) 3/1.
Console> (enable) clear port ethernet-oam 3/1 critical-event action
Successfully cleared OAM critical-event action on port(s) 3/1.
イーサネット OAM 関連情報の表示
以下のコマンドを使用すると、すべての OAM ポートまたは指定の OAM ポートの OAM 設定およびステータスを表示できます。
すべての OAM ポートまたは指定の OAM ポートの OAM 設定およびステータスを表示するには、ユーザ モードで次の作業を実行します。
|
|
すべての OAM ポートまたは指定の OAM ポートの OAM 設定およびステータスを表示します。 |
show port ethernet-oam [ mod | mod/port ] |
次に、指定ポートで OAM 設定およびステータスを表示する例を示します。
Console> (enable) show port ethernet-oam 1/1,3/5,4/6
Port State Mode Status LinkMonitor ConfigRev MaxPdu
----- -------- ------- ------------ ----------- --------- ------
1/ enable active R-Loopback enable 11 1518
3/5 enable passive Connecting enable 38 1518
4/6 disable active Operational disable 0 1518
Port Remote Link UniDir Variable
Loopback Event retrieval
----- -------- ------- ------- ---------
1/1 Permit enable disable disable
3/5 Permit enable enable disable
4/6 Deny enable disable disable
Port ErrSymbol Period ErrSymbol Period ErrSymbol Period
Window LowThreshold HighThreshold
(millions) Count Action Count Action
----- ----------------- --------- --------- --------- ---------
1/1 625 1 None 10 Warning
3/5 65535 1 Warning 1000 ErrDisable
4/6 1 1 None 1 ErrDisable
Port Errored Frame Errored Frame Errored Frame
Window LowThreshold HighThreshold
(100 msec) Count Action Count Action
----- ----------------- --------- --------- --------- ---------
1/1 300 1 None 10 Warning
3/5 65535 1 Warning 1000 ErrDisable
4/6 1000 1 Warning 1 ErrDisable
Port ErrFrame Period ErrFrame Period ErrFrame Period
Window LowThreshold HighThreshold
Count Action Count Action
----- ----------------- --------- --------- --------- ---------
1/1 10000 1 None 10 Warning
3/5 1294967000 1 Warning 1000 ErrDisable
4/6 200 1 Warning 1 ErrDisable
Port LinkFaultAction DyingGaspAction CriticalEventAction
----- ----------------- --------------- -------------------
1/1 ErrDisable Warning Warning
3/5 None Warning None
4/6 ErrDisable None None
イーサネット OAM ネイバ情報の表示
以下のコマンドを使用すると、OAM ネイバ情報を表示できます。 ネイバ は、接続している OAM ピアです。
指定のネイバまたはすべてのネイバの OAM 情報を表示するには、ユーザ モードで次の作業を実行します。
|
|
指定のネイバまたはすべてのネイバの OAM 情報を表示します。 |
show port ethernet-oam [ mod | mod/port ] neighbor |
次に、すべてのネイバの OAM 情報を表示する例を示します。
Console> (enable) show port ethernet-oam neighbor
Port MAC Addr OUI VendorInfo Mode ConfigRev MaxPDU
----- ----------------- ------ ---------- ------- --------- ------
1/1 00-50-54-6c-b5-20 00000C 0000018C passive 3 1518
3/5 00-0b-fc-fb-4a-10 00000C 0000018D active 7 1518
Port Remote Link UniDir Variable
Loopback Event retrieval
----- -------- ------- ------- ---------
1/1 permit enable disable disable
3/5 deny enable enable disable
イーサネット OAM リモート ループバック テスト情報の表示
以下のコマンドを使用すると、指定ポート上で OAM リモート ループバック テストの情報を表示できます。 current-session キーワードにより、現在の OAM リモート ループバック セッションの統計情報が表示されます。 detail キーワードおよび current-session キーワードを指定すると、MAC 統計情報が表示されます。 last-session キーワードにより、最後の OAM リモート ループバック セッションの統計情報が表示されます。 detail キーワードおよび last-session キ ーワードを指定すると、MAC 統計情報およびリモート ピア(サポートされる場合)により報告された統計情報が表示されます。ポートで新しいリモート ループバック セッションを開始すると、最後のセッション情報が使用不可能になります。
指定ポートの OAM リモート ループバック テストの情報を表示するには、ユーザ モードで次の作業を行います。
|
|
指定ポートの OAM リモート ループバック テストを表示します。 |
show port ethernet-oam [ mod | mod/port ] { remote-loopback } { current-session | last-session } [ detail ] |
次に、OAM リモート ループバック テストの現在のセッションの情報を表示する例を示します。
Console> (enable) show port ethernet-oam 1/2 remote-loopback current-session
Port Loopback at OAM Rx OAM Tx
---- ----------- ---------- ----------
Console> (enable) show port ethernet-oam 1/2 remote-loopback current-session detail
Loopback: Remote OAM in loopback mode
Start: Mon Aug 1 2005, 07:30:59
次に、OAM リモート ループバック テストの最後のセッションの情報を表示する例を示します。
Console> (enable) show port ethernet-oam 1/2 remote-loopback last-session
Port Last Loopback at OAM Rx OAM Tx
---- ---------------- ---------- ----------
Console> (enable) show port ethernet-oam 1/2 remote-loopback last-session detail
Last Loopback: Remote OAM in loopback mode
Start: Mon Aug 1 2005, 07:30:59
End: Mon Aug 1 2005, 08:29:07
Test statistics reported by remote peer:
イーサネット OAM 統計情報の表示
以下のコマンドを使用すると、OAM 統計情報を表示できます。
OAM 統計情報を表示するには、ユーザ モードで次の作業を行います。
|
|
OAM 統計情報を表示します。 |
show port ethernet-oam [ mod | mod/port ] statistics |
次に、ポート 1/2 の OAM 統計情報を表示する例を示します。
Console> (enable) show port ethernet-oam 1/2 statistics
Port InfoPduRx UniEventRx DupEventRx RLBCtrlRx VarReqRx VarResRx
----- ---------- ---------- ---------- ---------- ---------- ----------
Port InfoPduTx UniEventTx DupEventTx RLBCtrlTx VarReqTx VarResTx
----- ---------- ---------- ---------- ---------- ---------- ----------
Port OrgSpecRx UnknownRx CiscoPduRx CiscoTLVRx
----- ---------- ---------- ---------- ----------
Port OrgSpecTx UnknownTx CiscoPduTx CiscoTLVTx
----- ---------- ---------- ---------- ----------