how backup-package コマンド~ show cpu コマンド
show backup-package
Cisco ISA 3000 のバックアップ パッケージのステータスとサマリー情報を表示するには、特権 EXEC モードまたはグローバル コンフィギュレーション モードで show backup-package コマンドを使用します。
show backup-package { status {backup | restore} | summary }
(注) このコマンドは、Cisco ISA 3000 アプライアンスにのみ適用されます。
構文の説明
backup | restore |
表示する ステータス 情報のタイプを指定します。 |
status |
バックアップ操作または復元操作のいずれかのモード、ロケーション、パスフレーズ、最新の時刻情報を表示します。 |
summary |
バックアップ操作と復元操作の両方のステータス情報を表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
また、グローバル コンフィギュレーション モードでは show backup-package コマンドも使用できます。
例
次に、バックアップパッケージのサマリー統計情報を表示する例を示します。
ciscoasa# show backup-package summary
last backup time : Mar 23 2014 22:05:52
restore location : disk3:
restore passphrase: cisco
Last restore time : Mar 24 2014 05:07:32
show bfd drops
BFD でドロップされたパケットの数を表示するには、グローバル コンフィギュレーション モードで show bfd drops コマンドを使用します。
show bfd drops
構文の説明
このコマンドには引数またはキーワードはありません。
デフォルト
このコマンドにデフォルトの動作または値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、BFD でドロップされたパケットを表示する例を示します。
BFD Not Configured 0 0 0 0
Invalid Header Bits 0 0 0 0
Invalid Discriminator 0 0 0 0
Session AdminDown 0 0 0 0
Authen invalid BFD ver 0 0 0 0
Authen invalid len 0 0 0 0
Authen invalid seq 0 0 0 0
関連コマンド
|
|
authentication |
シングルホップ セッションとマルチホップ セッションの BFD テンプレートに認証を設定します。 |
bfd echo |
インターフェイスで BFD エコー モードを有効にします。 |
bfd interval |
インターフェイスにベースライン BFD パラメータを設定します。 |
bfd map |
アドレスとマルチホップ テンプレートを関連付ける BFD マップを設定します。 |
bfd slow-timers |
BFD スロー タイマー値を設定します。 |
bfd template |
シングルホップ BFD テンプレートをインターフェイスにバインドします。 |
bfd-template single-hop | multi-hop |
BFD テンプレートを設定し、BFD コンフィギュレーション モードを開始します。 |
clear bfd counters |
BFD カウンタをクリアします。 |
echo |
BFD シングルホップ テンプレートにエコーを設定します。 |
neighbor |
BGP が登録され、BFD から転送パス検出失敗メッセージを受信できるように、BGP の BFD サポートを設定します。 |
show bfd map |
設定済みの BFD マップを表示します。 |
show bfd neighbors |
既存の BFD 隣接関係の詳細なリストを表示します。 |
show bfd summary |
BFD のサマリー情報を表示します。 |
show bfd map
設定済みの BFD マップを表示するには、グローバル コンフィギュレーション モードで show bfd map コマンドを使用します。
show bfd map
構文の説明
このコマンドには引数またはキーワードはありません。
デフォルト
このコマンドにデフォルトの動作または値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、BFD マップを表示する例を示します。
Destination: 40.40.40.2/24
Authentication(Type): sha-1
関連コマンド
|
|
authentication |
シングルホップ セッションとマルチホップ セッションの BFD テンプレートに認証を設定します。 |
bfd echo |
インターフェイスで BFD エコー モードを有効にします。 |
bfd interval |
インターフェイスにベースライン BFD パラメータを設定します。 |
bfd map |
アドレスとマルチホップ テンプレートを関連付ける BFD マップを設定します。 |
bfd slow-timers |
BFD スロー タイマー値を設定します。 |
bfd template |
シングルホップ BFD テンプレートをインターフェイスにバインドします。 |
bfd-template single-hop | multi-hop |
BFD テンプレートを設定し、BFD コンフィギュレーション モードを開始します。 |
clear bfd counters |
BFD カウンタをクリアします。 |
echo |
BFD シングルホップ テンプレートにエコーを設定します。 |
neighbor |
BGP が登録され、BFD から転送パス検出失敗メッセージを受信できるように、BGP の BFD サポートを設定します。 |
show bfd drops |
BFD でドロップされたパケットの数を表示します。 |
show bfd neighbors |
既存の BFD 隣接関係の詳細なリストを表示します。 |
show bfd summary |
BFD のサマリー情報を表示します。 |
show bfd neighbors
既存の BFD 隣接関係の詳細なリストを表示するには、グローバル コンフィギュレーション モードで show bfd neighbors コマンドを使用します。
show bfd neighbors [client {bgp}| details| interface interface-name | ipv4 ip-address | ipv6 ipv6-address | multihop-ipv4 ip-address | multihop-ipv6 ipv6-address ]
構文の説明
クライアント |
(オプション)特定のクライアントのネイバーを表示します。 |
bgp |
(オプション)BGP クライアントを表示します。 |
details |
(オプション)各ネイバーのすべての BFD プロトコル パラメータおよびタイマーを表示します。 |
interface interface-name |
(オプション)指定されたインターフェイスのネイバーを表示します。 |
ipv4 ip-address |
(オプション)指定されたシングルホップ IP ネイバーを表示します。 |
ipv6 ipv6-address |
(オプション)指定されたシングルホップ IPv6 ネイバーを表示します。 |
multihop-ipv4 ip-address |
(オプション)指定されたマルチホップ IP ネイバーを表示します。 |
multihop-ipv6 ipv6-address |
(オプション)指定されたマルチホップ IPv6 ネイバーを表示します。 |
デフォルト
このコマンドにデフォルトの動作または値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
このコマンドを使用して、BFD 問題をトラブルシューティングできます。
例
次に、BFD ネイバーを表示する例を示します。
ciscoasa# show bfd neighbors
OurAddr NeighAddr LD/RD RH Holdown(mult) State Int
172.16.10.1 172.16.10.2 1/6 1 260 (3) Up Fa0/1
関連コマンド
|
|
authentication |
シングルホップ セッションとマルチホップ セッションの BFD テンプレートに認証を設定します。 |
bfd echo |
インターフェイスで BFD エコー モードを有効にします。 |
bfd interval |
インターフェイスにベースライン BFD パラメータを設定します。 |
bfd map |
アドレスとマルチホップ テンプレートを関連付ける BFD マップを設定します。 |
bfd slow-timers |
BFD スロー タイマー値を設定します。 |
bfd template |
シングルホップ BFD テンプレートをインターフェイスにバインドします。 |
bfd-template single-hop | multi-hop |
BFD テンプレートを設定し、BFD コンフィギュレーション モードを開始します。 |
clear bfd counters |
BFD カウンタをクリアします。 |
echo |
BFD シングルホップ テンプレートにエコーを設定します。 |
neighbor |
BGP が登録され、BFD から転送パス検出失敗メッセージを受信できるように、BGP の BFD サポートを設定します。 |
show bfd drops |
BFD でドロップされたパケットの数を表示します。 |
show bfd map |
設定済みの BFD マップを表示します。 |
show bfd summary |
BFD のサマリー情報を表示します。 |
show bfd summary
BFD のサマリー情報を表示するには、グローバル コンフィギュレーション モードで show bfd summary コマンドを使用します。
show bfd summary [client | host | session]
構文の説明
クライアント |
(オプション)クライアントの BFD サマリーを表示します。 |
ホスト |
(オプション)セッションの BFD サマリーを表示します。 |
session |
(オプション)プロトコルの BFD サマリーを表示します。 |
デフォルト
このコマンドにデフォルトの動作または値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
このコマンドを使用して、BFD、BFD クライアント、または BFD セッションのサマリー情報を表示できます。BFD クライアントがピアとのセッションを開始すると、BFD は定期的に BFD 制御パケットをピアに送信します。次のセッションの状態に関する情報が、このコマンドの出力に含まれます。
- Up:別の BFD インターフェイスが BFD 制御パケットに確認応答すると、セッションはアップ状態に移行します。
- Down:データ パスで障害が生じ、BFD が設定された時間内に制御パケットを受信しない場合は、セッションとデータ パスがダウンとして宣言されます。セッションがダウンした場合は、BFD クライアントがトラフィックを再ルーティングするために必要なアクションを実行できるように、BFD が BFD クライアントに通知します。
例
次に、BFD サマリーを表示する例を示します。
ciscoasa# show bfd summary
ciscoasa# show bfd summary session
ciscoasa# show bfd summary client
関連コマンド
|
|
authentication |
シングルホップ セッションとマルチホップ セッションの BFD テンプレートに認証を設定します。 |
bfd echo |
インターフェイスで BFD エコー モードを有効にします。 |
bfd interval |
インターフェイスにベースライン BFD パラメータを設定します。 |
bfd map |
アドレスとマルチホップ テンプレートを関連付ける BFD マップを設定します。 |
bfd slow-timers |
BFD スロー タイマー値を設定します。 |
bfd template |
シングルホップ BFD テンプレートをインターフェイスにバインドします。 |
bfd-template single-hop | multi-hop |
BFD テンプレートを設定し、BFD コンフィギュレーション モードを開始します。 |
clear bfd counters |
BFD カウンタをクリアします。 |
echo |
BFD シングルホップ テンプレートにエコーを設定します。 |
neighbor |
BGP が登録され、BFD から転送パス検出失敗メッセージを受信できるように、BGP の BFD サポートを設定します。 |
show bfd drops |
BFD でドロップされたパケットの数を表示します。 |
show bfd map |
設定済みの BFD マップを表示します。 |
show bfd neighbors |
既存の BFD 隣接関係の詳細なリストを表示します。 |
show bgp
Border Gateway Protocol(BGP)ルーティング テーブル内のエントリを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp コマンドを使用します。
show bgp [ip-address [mask [longer-prefixes [injected] | shorter-prefixes [length] | bestpath | multipaths | subnets] | bestpath | multipaths] | all | prefix-list name | pending-prefixes | route-map name]]
構文の説明
ip-address |
(オプション)AS パス アクセス リスト名を指定します。 |
mask |
(オプション)指定したネットワークの一部であるホストをフィルタリングまたは照合するためのマスク。 |
longer-prefixes |
(オプション)指定したルートと、より限定的なすべてのルートを表示します。 |
injected |
(オプション)BGP ルーティング テーブルに注入された、より限定的なプレフィックスを表示します。 |
shorter-prefixes |
(オプション)指定したルートと、より限定的でないすべてのルートを表示します。 |
length |
(オプション)プレフィックス長。この引数の値は、0 ~ 32 の数値です。 |
bestpath |
(オプション)このプレフィックスの最適パスを表示します。 |
multipaths |
(オプション)このプレフィックスのマルチパスを表示します。 |
subnets |
(オプション)指定したプレフィックスのサブネット ルートを表示します。 |
all |
(オプション)BGP ルーティング テーブルのすべてのアドレス ファミリ情報を表示します。 |
prefix-list name |
(オプション)指定したプレフィックス リストに基づいて出力をフィルタリングします。 |
pending-prefixes |
(オプション)BGP ルーティング テーブルからの削除が保留されているプレフィックスを表示します。 |
route-map name |
(オプション)指定したルート マップに基づいて出力をフィルタリングします。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
show bgp コマンドは、BGP ルーティング テーブルの内容を表示するために使用します。出力は、特定のプレフィックスのエントリ、特定のプレフィックス長のエントリ、および、プレフィックス リスト、ルート マップ、または条件付きアドバタイズメントを介して注入されたプレフィックスのエントリを表示するようにフィルタリングできます。
Cisco IOS Release 12.0(32)SY8、12.0(33)S3、12.2(33)SRE、12.2(33)XNE、12.2(33)SXI1、Cisco IOS XE Release 2.4、およびそれ以降のリリースでは、シスコが採用している 4 バイト自律システム番号は、自律システム番号の正規表現のマッチングおよび出力表示形式のデフォルトとして asplain(たとえば、65538)を使用していますが、RFC 5396 に記載されているとおり、4 バイト自律システム番号を asplain 形式および asdot 形式の両方で設定できます。4 バイト自律システム番号の正規表現マッチングと出力表示のデフォルトを asdot 形式に変更するには、bgp asnotation dot コマンドに続けて、clear bgp * コマンドを実行し、現在の BGP セッションをすべてハード リセットします。
例
次に、BGP ルーティング テーブルの出力例を示します。
BGP table version is 22, local router ID is 10.1.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale, m multipath, b backup-path, x best-external
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.1.1.1/32 0.0.0.0 0 32768 i
*>i10.2.2.2/32 172.16.1.2 0 100 0 i
*bi10.9.9.9/32 192.168.3.2 0 100 0 10 10 i
* i172.16.1.0/24 172.16.1.2 0 100 0 i
*> 192.168.1.0 0.0.0.0 0 32768 i
*>i192.168.3.0 172.16.1.2 0 100 0 i
*bi192.168.9.0 192.168.3.2 0 100 0 10 10 i
*bi192.168.13.0 192.168.3.2 0 100 0 10 10 i
表 4-1 に、各フィールドの説明を示します。
表 4-1 show bgp のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ルータの IP アドレス |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。
- s:テーブルエントリが抑制されます。
- d:テーブルエントリがダンプニングされています。
- h:テーブルエントリの履歴です。
- *:テーブルエントリが有効です。
- >:テーブルエントリがそのネットワークで使用するための最良エントリです。
- i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。
- r:テーブルエントリは RIB 障害です。
- S:テーブルエントリは失効しています。
- m:テーブルエントリには、そのネットワークで使用するためのマルチパスが含まれています。
- b:テーブル エントリには、そのネットワークで使用するためのバックアップ パスが含まれています。
- x:テーブル エントリには、ネットワークで使用するための最適外部ルートが含まれています。
|
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。
- i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。
- e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。
- ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。
|
Network |
ネットワークエンティティの IP アドレス |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、ルータにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システムメトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システム フィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。 |
(stale) |
指定した自律システムの次のパスがグレースフル リスタート プロセス中に「stale」とマークされたことを示します。 |
show bgp(4 バイト自律システム番号):例
次に、BGP ルーティング テーブルの出力例を示します。[Path] フィールドの下に 4 バイト自律システム番号(65536 と 65550)が表示されます。この例では、Cisco IOS Release 12.0(32)SY8、12.0(33)S3、12.2(33)SRE、12.2(33)XNE、12.2(33)SXI1、Cisco IOS XE Release 2.4 またはそれ以降のリリースが必要です。
BGP table version is 4, local router ID is 172.17.1.99
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.1.1.0/24 192.168.1.2 0 0 65536 i
*> 10.2.2.0/24 192.168.3.2 0 0 65550 i
*> 172.17.1.0/24 0.0.0.0 0 32768 i
show bgp ip-address:例
次に、BGP ルーティング テーブルの 192.168.1.0 エントリに関する情報の出力例を示します。
Router# show bgp 192.168.1.0
BGP routing table entry for 192.168.1.0/24, version 22
Paths: (2 available, best #2, table default)
Advertised to update-groups:
192.168.3.2 from 172.16.1.2 (10.2.2.2)
Origin IGP, metric 0, localpref 100, valid, internal, backup/repair
192.168.1.2 from 192.168.1.2 (10.3.3.3)
Origin IGP, localpref 100, valid, external, best, recursive-via-connected
次に、BGP ルーティングテーブルの 10.3.3.3 255.255.255.255 エントリに関する情報の出力例を示します。
Router# show bgp 10.3.3.3 255.255.255.255
BGP routing table entry for 10.3.3.3/32, version 35
Paths: (3 available, best #2, table default)
Advertised to update-groups:
10.71.8.165 from 10.71.8.165 (192.168.0.102)
Origin incomplete, localpref 100, valid, external, backup/repair
Only allowed to recurse through connected route
10.71.11.165 from 10.71.11.165 (192.168.0.102)
Origin incomplete, localpref 100, weight 100, valid, external, best
Only allowed to recurse through connected route
10.71.10.165 from 10.71.10.165 (192.168.0.104)
Origin incomplete, localpref 100, valid, external,
Only allowed to recurse through connected route
表 4-2 に、各フィールドの説明を示します。
表 4-2 show bgp(4 バイト自律システム番号)のフィールド
|
|
BGP routing table entry fo |
ルーティング テーブル エントリの IP アドレスまたはネットワーク番号。 |
version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
Paths |
使用可能なパスの数、およびインストールされた最適パスの数。最適パスが IP ルーティングテーブルに登録されている場合、この行に「Default-IP-Routing-Table」と表示されます。 |
Multipath |
このフィールドは、マルチパス ロード シェアリングがイネーブルの場合に表示されます。このフィールドは、マルチパスが iBGP であるか eBGP であるかを示します。 |
Advertised to update-groups |
アドバタイズメントが処理される各アップデート グループの数。 |
Origin |
エントリの作成元。送信元は IGP、EGP、incomplete のいずれかになります。この行には、設定されたメトリック(メトリックが設定されていない場合は 0)、ローカル プリファレンス値(100 がデフォルト)、およびルートのステータスとタイプ(内部、外部、マルチパス、最適)が表示されます。 |
Extended Community |
このフィールドは、ルートが拡張コミュニティ属性を伝送する場合に表示されます。この行には、属性コードが表示されます。拡張コミュニティに関する情報は後続の行に表示されます。 |
show bgp all:例
次に、all キーワードを指定した show bgp コマンドの出力例を示します。設定されたすべてのアドレス ファミリに関する情報が表示されます。
For address family: IPv4 Unicast *****
BGP table version is 27, local router ID is 10.1.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.1.1.0/24 0.0.0.0 0 32768 ?
*> 10.13.13.0/24 0.0.0.0 0 32768 ?
*> 10.15.15.0/24 0.0.0.0 0 32768 ?
*>i10.18.18.0/24 172.16.14.105 1388 91351 0 100 e
*>i10.100.0.0/16 172.16.14.107 262 272 0 1 2 3 i
*>i10.100.0.0/16 172.16.14.105 1388 91351 0 100 e
*>i10.101.0.0/16 172.16.14.105 1388 91351 0 100 e
*>i10.103.0.0/16 172.16.14.101 1388 173 173 100 e
*>i10.104.0.0/16 172.16.14.101 1388 173 173 100 e
*>i10.100.0.0/16 172.16.14.106 2219 20889 0 53285 33299 51178 47751 e
*>i10.101.0.0/16 172.16.14.106 2219 20889 0 53285 33299 51178 47751 e
* 10.100.0.0/16 172.16.14.109 2309 0 200 300 e
*> 172.16.14.108 1388 0 100 e
* 10.101.0.0/16 172.16.14.109 2309 0 200 300 e
*> 172.16.14.108 1388 0 100 e
*> 10.102.0.0/16 172.16.14.108 1388 0 100 e
*> 172.16.14.0/24 0.0.0.0 0 32768 ?
*> 192.168.5.0 0.0.0.0 0 32768 ?
*> 10.80.0.0/16 172.16.14.108 1388 0 50 e
*> 10.80.0.0/16 172.16.14.108 1388 0 50 e
show bgp longer-prefixes:例
次に、longer-prefixes キーワードを指定した show bgp コマンドの出力例を示します。
Router# show bgp 10.92.0.0 255.255.0.0 longer-prefixes
BGP table version is 1738, local router ID is 192.168.72.24
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.92.0.0 10.92.72.30 8896 32768 ?
* 10.92.72.30 0 109 108 ?
*> 10.92.1.0 10.92.72.30 8796 32768 ?
* 10.92.72.30 0 109 108 ?
*> 10.92.11.0 10.92.72.30 42482 32768 ?
* 10.92.72.30 0 109 108 ?
*> 10.92.14.0 10.92.72.30 8796 32768 ?
* 10.92.72.30 0 109 108 ?
*> 10.92.15.0 10.92.72.30 8696 32768 ?
* 10.92.72.30 0 109 108 ?
*> 10.92.16.0 10.92.72.30 1400 32768 ?
* 10.92.72.30 0 109 108 ?
*> 10.92.17.0 10.92.72.30 1400 32768 ?
* 10.92.72.30 0 109 108 ?
*> 10.92.18.0 10.92.72.30 8876 32768 ?
* 10.92.72.30 0 109 108 ?
*> 10.92.19.0 10.92.72.30 8876 32768 ?
* 10.92.72.30 0 109 108 ?
show bgp shorter-prefixes:例
次に、shorter-prefixes キーワードを指定した show bgp コマンドの出力例を示します。8 ビット プレフィックス長を指定しています。
Router# show bgp 172.16.0.0/16 shorter-prefixes 8
*> 172.16.0.0 10.0.0.2 0 ?
show bgp prefix-list:例
次に、prefix-list キーワードを指定した show bgp コマンドの出力例を示します。
Router# show bgp prefix-list ROUTE
BGP table version is 39, local router ID is 10.0.0.1
Status codes:s suppressed, d damped, h history, * valid, > best, i -
Origin codes:i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 192.168.1.0 10.0.0.2 0 ?
show bgp route-map:例
次に、route-map キーワードを指定した show bgp コマンドの出力例を示します。
Router# show bgp route-map LEARNED_PATH
BGP table version is 40, local router ID is 10.0.0.1
Status codes:s suppressed, d damped, h history, * valid, > best, i -
Origin codes:i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 192.168.1.0 10.0.0.2 0 ?
show bgp all community
特定の Border Gateway Protocol(BGP)コミュニティに属するすべてのアドレス ファミリのルートを表示するには、ユーザ EXEC モードまたは特権 EXEC コンフィギュレーション モードで show bgp all community コマンドを使用します。
show bgp all community [community-number...[community-number]] [local-as] [no-advertise] [no-export] [exact-match]
構文の説明
community-number. |
(オプション)指定したコミュニティ番号に関連するルートを表示します。 複数のコミュニティ番号を指定できます。範囲は 1 ~ 4294967295 または AA:NN(自律システム:コミュニティ番号(2 バイトの番号))です。 |
local-as |
(オプション)ローカル自律システム外に送信されないルートだけを表示します(ウェルノウン コミュニティ)。 |
no-advertise |
(オプション)ピアにアドバタイズされないルートだけを表示します(ウェルノウン コミュニティ)。 |
no-export |
(オプション)ローカル自律システムの外部にエクスポートされていないルートだけを表示します(ウェルノウン コミュニティ)。 |
exact-match |
(オプション)指定した BGP コミュニティ リストと正確に一致するルートだけを表示します。 (注) コマンドのキーワードの可用性はコマンド モードによって異なります。exact-match キーワードは、ユーザ EXEC モードでは使用できません。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
ユーザは、local-as、no-advertise、no-export の各キーワードを任意の順序で入力できます。bgp all community コマンドを使用する場合、数値のコミュニティはウェルノウン コミュニティの前に入力してください。
たとえば、次の文字列は無効です。
ciscoasa# show bgp all community local-as 111:12345
代わりに、次の文字列を使用します。
ciscoasa# show bgp all community 111:12345 local-as
例
次に、show bgp all community コマンドの出力例を示します。ここでは、1、2345、6789012 の各コミュニティを指定しています。
ciscoasa# show bgp all community 1 2345 6789012 no-advertise local-as no-export exact-match
For address family: IPv4 Unicast
BGP table version is 5, local router ID is 30.0.0.5
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.0.3.0/24 10.0.0.4 0 4 3 ?
*> 10.1.0.0/16 10.0.0.4 0 0 4 ?
*> 10.12.34.0/24 10.0.0.6 0 0 6 ?
表 4-26 に、各フィールドの説明を示します。
表 4-3 show bgp all community のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
BGP コミュニティを表示するように設定されたルータのルータ ID。ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 d:テーブルエントリがダンプニングされています。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブル エントリが内部 BGP セッションを経由して学習されます。 |
Origin codes |
エントリの作成元を示します。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:外部ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元は不明です。通常、これは、IGP から BGP に再配布されたルートです。 |
Network |
ネットワーク エンティティのネットワーク アドレスおよびネットワーク マスク。アドレスのタイプは、アドレス ファミリによって異なります。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。アドレスのタイプは、アドレス ファミリによって異なります。 |
Metric |
相互自律システム メトリック。このフィールドはあまり使用されません。 |
LocPrf |
set local-preference コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。 |
show bgp all neighbors
すべてのアドレス ファミリのネイバーへの Border Gateway Protocol(BGP)接続に関する情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp all neighbors コマンドを使用します。
show bgp all neighbors [ip-address ] [advertised-routes | paths [reg-exp] | policy [detail] | received prefix-filter | received-routes | routes]
構文の説明
ip-address |
(任意)ネイバーの IP アドレスです。この引数を省略すると、すべてのネイバーに関する情報が表示されます。 |
advertised-routes |
(オプション)ネイバーにアドバタイズされたすべてのルートを表示します。 |
paths reg-exp |
(オプション)指定したネイバーから学習した自律システム パスを表示します。オプションの正規表現を使用して、出力をフィルタ処理できます。 |
ポリシー |
(オプション)アドレス ファミリごとに、ネイバーに適用されるポリシーを表示します。 |
detail |
(オプション)ルート マップ、プレフィックス リスト、コミュニティ リスト、アクセス コントロール リスト(ACL)、自律システム パス フィルタ リストなどの詳細なポリシー情報を表示します。 |
received prefix-filter |
(オプション)指定したネイバーから送信されたプレフィックス リスト(アウトバウンド ルート フィルタ(ORF))を表示します。 |
received-routes |
(オプション)指定したネイバーから受信したすべてのルートを表示します。 |
routes |
(オプション)受信され、受け入れられるすべてのルートを表示します。このキーワードが入力されたときに表示される出力は、received-routes キーワードによって表示される出力のサブセットです。 |
デフォルト
このコマンドの出力には、すべてのネイバーの情報が表示されます。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
IPv4 などのアドレス ファミリに固有のネイバー セッションの BGP および TCP 接続情報を表示するには、show bgp all neighbors コマンドを使用します。
例
次に、show bgp all neighbors コマンドの出力例を示します。
ciscoasa# show bgp all neighbors
For address family: IPv4 Unicast
BGP neighbor is 172.16.232.53, remote AS 100, external link
Member of peer-group internal for session parameters
BGP version 4, remote router ID 172.16.232.53
BGP state = Established, up for 13:40:17
Last read 00:00:09, hold time is 180, keepalive interval is 60 seconds
Default minimum time between advertisement runs is 5 seconds
Connections established 22; dropped 21
Last reset 13:47:05, due to BGP Notification sent, hold time expired
External BGP neighbor may be up to 2 hops away.
Connection state is ESTAB, I/O status: 1, unread input bytes: 0
Enqueued packets for retransmit: 0, input: 0 mis-ordered: 0 (0 bytes)
Event Timers (current time is 0x1A0D543C):
Timer Starts Wakeups Next
iss: 1805423033 snduna: 1805489354 sndnxt: 1805489354 sndwnd: 15531
irs: 821333727 rcvnxt: 821591465 rcvwnd: 15547 delrcvwnd: 837
SRTT: 300 ms, RTTO: 303 ms, RTV: 3 ms, KRTT: 0 ms
minRTT: 8 ms, maxRTT: 300 ms, ACK hold: 200 ms
Flags: higher precedence, nagle
Datagrams (max data segment is 1420 bytes):
Rcvd: 4252 (out of order: 0), with data: 3328, total data bytes: 257737
Sent:4445 (retransmit: 5), with data: 4445, total data bytes;244128
表 4-4 に、各フィールドの説明を示します。
表 4-4 show bgp all neighbor のフィールド
|
|
For address family |
後続のフィールドが参照するアドレス ファミリ。 |
BGP neighbor |
BGP ネイバーの IP アドレスとその自律システム番号。 |
remote AS |
ネイバーの自律システム番号。 |
external link |
外部ボーダー ゲートウェイ プロトコル(eBGP)peerP。 |
BGP version |
リモート ルータとの通信に使用される BGP バージョン。 |
remote router ID |
ネイバーの IP アドレス。 |
BGP state |
この BGP 接続の状態。 |
up for |
ベースとなる TCP 接続が存在している時間(hh:mm:ss 形式)。 |
Last read |
BGP がこのネイバーから最後にメッセージを受信してからの時間(hh:mm:ss 形式)。 |
hold time |
BGP がメッセージを受信せずにこのネイバーとセッションを維持した時間(秒数)。 |
keepalive interval |
キープアライブ メッセージがこのネイバーに転送される間隔(秒数)。 |
Message statistics |
メッセージ タイプごとにまとめられた統計。 |
InQ depth is |
入力キュー内のメッセージ数。 |
OutQ depth is |
出力キュー内のメッセージ数。 |
Sent |
送信されたメッセージの合計数。 |
Rcvd |
受信されたメッセージの合計数。 |
Opens |
送受信されたオープンメッセージ数。 |
Notifications |
送受信された通知(エラー)メッセージ数。 |
Updates |
送受信されたアップデートメッセージ数。 |
Keepalives |
送受信されたキープアライブメッセージ数。 |
Route Refresh |
送受信されたルートリフレッシュ要求メッセージ数。 |
Total |
送受信されたメッセージの合計数。 |
Default minimum time between... |
アドバタイズメント送信の間の時間(秒数)。 |
Connections established |
TCP および BGP 接続が正常に確立した回数。 |
dropped |
有効セッションに障害が発生したか停止した回数。 |
Last reset |
このピアリングセッションが最後にリセットされてからの時間(hh:mm:ss 形式)。リセットがこの行に表示された理由。 |
External BGP neighbor may be... |
BGP 存続可能時間(TTL)セキュリティ チェックがイネーブルであることを示します。ローカルピアとリモートピアをまたぐことができるホップの最大数がこの行に表示されます。 |
Connection state |
BGP ピアの接続ステータス。 |
Local host、Local |
ローカル BGP スピーカーの IP アドレスとポート番号。 |
Foreign host, Foreign port |
ネイバーアドレスと BGP 宛先ポート番号。 |
Enqueued packets for retransmit: |
TCP によって再送信のためにキューに格納されたパケット。 |
Event Timers |
TCP イベントタイマー。起動およびウェイクアップのカウンタが提供されます(期限切れタイマー)。 |
Retrans |
パケットを再送信した回数。 |
TimeWait |
再送信タイマーが期限切れになるまで待機する時間。 |
AckHold |
確認応答ホールドタイマー |
SendWnd |
伝送(送信)ウィンドウ。 |
KeepAlive |
キープアライブパケットの数。 |
GiveUp |
確認応答がないためにパケットがドロップされた回数。 |
PmtuAger |
パス MTU ディスカバリタイマー。 |
DeadWait |
デッドセグメントの有効期限タイマー。 |
iss: |
初期パケット送信シーケンス番号。 |
snduna: |
確認応答された最後の送信シーケンス番号。 |
sndnxt: |
次に送信されるパケットのシーケンス番号。 |
sndwnd: |
リモート ホストの TCP ウィンドウ サイズ。 |
irs: |
初期パケット受信シーケンス番号。 |
rcvnxt: |
ローカルに確認応答された最後の受信シーケンス番号。 |
rcvwnd: |
ローカルホストの TCP ウィンドウサイズ。 |
delrcvwnd: |
遅延受信ウィンドウ:ローカル ホストによって接続から読み取られ、ホストがリモートホストにアドバタイズした受信ウィンドウから削除されていないデータ。このフィールドの値は、フルサイズのパケットより大きくなるまで次第に増加し、それに達した時点で、rcvwnd フィールドに適用されます。 |
SRTT: |
計算されたスムーズ ラウンドトリップ タイムアウト。 |
RTTO: |
ラウンドトリップ タイムアウト。 |
RTV: |
ラウンドトリップ時間の差異。 |
KRTT: |
新しいラウンドトリップ タイムアウト(Karn アルゴリズムを使用)。このフィールドは、再送信されたパケットのラウンドトリップ時間を個別に追跡します。 |
minRTT: |
記録された最小ラウンドトリップ タイムアウト(計算に使用される組み込み値)。 |
maxRTT: |
記録された最大ラウンドトリップ タイムアウト。 |
ACK hold |
ローカル ホストが追加データを伝送(ピギーバック)するために確認応答を遅らせる時間の長さ。 |
IP Precedence value |
BGP パケットの IP プレシデンス。 |
Datagrams |
ネイバーから受信したアップデートパケットの数。 |
Rcvd: |
受信パケット数。 |
with data |
データとともに送信されたアップデートパケットの数。 |
total data bytes |
受信データの合計量(バイト)。 |
Sent |
送信されたアップデートパケットの数。 |
with data |
データとともに受信したアップデート パケットの数。 |
total data bytes |
送信データの合計量(バイト)。 |
show bgp cidr-only
Classless Inter-Domain Routing(CIDR)を使用したルートを表示するには、EXEC モードで show bgp cidr-only コマンドを使用します。
show bgp cidr-only
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show bgp cidr-only コマンドの出力例をします。
ciscoasa# show bgp cidr-only
BGP table version is 220, local router ID is 172.16.73.131
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 192.168.0.0/8 172.16.72.24 0 1878 ?
*> 172.16.0.0/16 172.16.72.30 0 108 ?
表 4-5 に、各フィールドの説明を示します。
表 4-5 show bgp cidr-only のフィールド
|
|
BGP table version is 220 |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ルータの IP アドレス |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp community
指定した BGP コミュニティに属するルートを表示するには、EXEC モードで show bgp community コマンドを使用します。
show bgp community community-number [exact]
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、特権 EXEC モードでの show bgp community コマンドの出力例を示します。
ciscoasa# show bgp community 111:12345 local-as
BGP table version is 10, local router ID is 224.0.0.10
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 172.16.2.2/32 10.43.222.2 0 0 222 ?
*> 10.0.0.0 10.43.222.2 0 0 222 ?
*> 10.43.0.0 10.43.222.2 0 0 222 ?
*> 10.43.44.44/32 10.43.222.2 0 0 222 ?
* 10.43.222.0/24 10.43.222.2 0 0 222 i
*> 172.17.240.0/21 10.43.222.2 0 0 222 ?
*> 192.168.212.0 10.43.222.2 0 0 222 i
*> 172.31.1.0 10.43.222.2 0 0 222 ?
表 4-6 に、各フィールドの説明を示します。
表 4-6 show bgp community のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ルータの IP アドレス |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp community-list
Border Gateway Protocol(BGP)コミュニティ リストで許可されたルートを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp community-list コマンドを使用します。
show bgp community-list {community-list-number | community-list-name [exact-match]}
構文の説明
community-list-number |
1 ~ 500 の範囲の標準または拡張コミュニティ リスト番号。 |
community-list-name |
コミュニティ リストの名前。コミュニティ リストの名前は、standard または expanded になります。 |
exact-match |
(オプション)完全一致を持つルートだけを表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
このコマンドを使用する場合は、引数を指定する必要があります。exact-match キーワードは任意です。
例
次に、特権 EXEC モードでの show bgp community-list コマンドの出力例を示します。
ciscoasa# show bgp community-list 20
BGP table version is 716977, local router ID is 192.168.32.1
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
* i10.3.0.0 10.0.22.1 0 100 0 1800 1239 ?
*>i 10.0.16.1 0 100 0 1800 1239 ?
* i10.6.0.0 10.0.22.1 0 100 0 1800 690 568 ?
*>i 10.0.16.1 0 100 0 1800 690 568 ?
* i10.7.0.0 10.0.22.1 0 100 0 1800 701 35 ?
*>i 10.0.16.1 0 100 0 1800 701 35 ?
* 10.92.72.24 0 1878 704 701 35 ?
* i10.8.0.0 10.0.22.1 0 100 0 1800 690 560 ?
*>i 10.0.16.1 0 100 0 1800 690 560 ?
* 10.92.72.24 0 1878 704 701 560 ?
* i10.13.0.0 10.0.22.1 0 100 0 1800 690 200 ?
*>i 10.0.16.1 0 100 0 1800 690 200 ?
* 10.92.72.24 0 1878 704 701 200 ?
* i10.15.0.0 10.0.22.1 0 100 0 1800 174 ?
*>i 10.0.16.1 0 100 0 1800 174 ?
* i10.16.0.0 10.0.22.1 0 100 0 1800 701 i
*>i 10.0.16.1 0 100 0 1800 701 i
* 10.92.72.24 0 1878 704 701 i
表 4-7 に、各フィールドの説明を示します。
表 4-7 show bgp community-list のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ルータの IP アドレス |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp filter-list
指定したフィルタ リストと一致するルートを表示するには、EXEC モードで show bgp filter-list コマンドを使用します。
show bgp filter-list access-list-name
構文の説明
access-list-name |
自律システム パス アクセス リストの名前。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、特権 EXEC モードでの show bgp filter-list コマンドの出力例を示します。
ciscoasa# show bgp filter-list filter-list-acl
BGP table version is 1738, local router ID is 172.16.72.24
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
* 172.16.0.0 172.16.72.30 0 109 108 ?
* 172.16.1.0 172.16.72.30 0 109 108 ?
* 172.16.11.0 172.16.72.30 0 109 108 ?
* 172.16.14.0 172.16.72.30 0 109 108 ?
* 172.16.15.0 172.16.72.30 0 109 108 ?
* 172.16.16.0 172.16.72.30 0 109 108 ?
* 172.16.17.0 172.16.72.30 0 109 108 ?
* 172.16.18.0 172.16.72.30 0 109 108 ?
* 172.16.19.0 172.16.72.30 0 109 108 ?
* 172.16.24.0 172.16.72.30 0 109 108 ?
* 172.16.29.0 172.16.72.30 0 109 108 ?
* 172.16.30.0 172.16.72.30 0 109 108 ?
* 172.16.33.0 172.16.72.30 0 109 108 ?
* 172.16.35.0 172.16.72.30 0 109 108 ?
* 172.16.36.0 172.16.72.30 0 109 108 ?
* 172.16.37.0 172.16.72.30 0 109 108 ?
* 172.16.38.0 172.16.72.30 0 109 108 ?
* 172.16.39.0 172.16.72.30 0 109 108 ?
表 4-8 に、各フィールドの説明を示します。
表 4-8 show bgp filter-list のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ルータの IP アドレス |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp injected-paths
Border Gateway Protocol(BGP)ルーティング テーブルに注入されたすべてのパスを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp injected-paths コマンドを使用します。
show bgp injected-paths
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、EXEC モードでの show bgp injected-paths コマンドの出力例を示します。
ciscoasa# show bgp injected-paths
BGP table version is 11, local router ID is 10.0.0.1
Status codes:s suppressed, d damped, h history, * valid, > best, i -
Origin codes:i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 172.16.0.0 10.0.0.2 0 ?
*> 172.17.0.0/16 10.0.0.2 0 ?
表 4-9 に、各フィールドの説明を示します。
表 4-9 show bgp injected-path のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ルータの IP アドレス |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv4
IP バージョン 4(IPv4)Border Gateway Protocol(BGP)ルーティング テーブル内のエントリを表示するには、特権 EXEC モードで show bgp ipv4 コマンドを使用します。
show bgp ipv4
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show bgp ipv4 unicast コマンドの出力例を示します。
ciscoasa# show bgp ipv4 unicast
BGP table version is 4, local router ID is 10.0.40.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.10.10.0/24 172.16.10.1 0 0 300 i
*> 10.10.20.0/24 172.16.10.1 0 0 300 i
* 10.20.10.0/24 172.16.10.1 0 0 300 i
次に、show bgp ipv4 multicast コマンドの出力例を示します。
Router# show bgp ipv4 multicast
BGP table version is 4, local router ID is 10.0.40.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.10.10.0/24 172.16.10.1 0 0 300 i
*> 10.10.20.0/24 172.16.10.1 0 0 300 i
* 10.20.10.0/24 172.16.10.1 0 0 300 i
表 4-10 に、各フィールドの説明を示します。
表 4-10 show bgp ipv4 のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ルータの IP アドレス |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv6
IPv6 Border Gateway Protocol(BGP)ルーティング テーブル内のエントリを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 コマンドを使用します。
show bgp ipv6 unicast [ ipv6-prefix / prefix-length ] [ longer-prefixes ] [ labels ]
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
ipv6-prefix |
(オプション)IPv6 ネットワーク番号。IPv6 BGP ルーティング テーブル内の特定のネットワークを表示するために入力します。 この引数は、RFC 2373 に記述されている形式にする必要があります。コロン区切りの 16 ビット値を使用して、アドレスを 16 進数で指定します。 |
/prefix-length |
(オプション)IPv6 プレフィックスの長さ。プレフィックス(アドレスのネットワーク部分)を構成するアドレスの上位連続ビット数を示す 10 進値です。10 進数値の前にスラッシュ記号が必要です。 |
longer-prefixes |
(オプション)ルートと、より限定的なルートを表示します。 |
labels |
(オプション)アドレス ファミリごとに、このネイバーに適用されるポリシーを表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show bgp ipv6 コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast
BGP table version is 12612, local router ID is 172.16.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.10.10.0/24 172.16.10.1 0 0 300 i
*> 10.10.20.0/24 172.16.10.1 0 0 300 i
* 10.20.10.0/24 172.16.10.1 0 0 300 i
次に、show bgp ipv4 multicast コマンドの出力例を示します。
Router# show bgp ipv4 multicast
BGP table version is 4, local router ID is 10.0.40.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
* 3FFE:C00:E:C::2 0 3748 4697 1752 i
* 2001:618:3::/48 3FFE:C00:E:4::2 1 0 4554 1849 65002 i
* 2001:620::/35 2001:0DB8:0:F004::1
* 3FFE:C00:E:9::2 0 1251 1930 559 i
* 3FFE:3600::A 0 3462 10566 1930 559 i
* 3FFE:C00:E:4::2 1 0 4554 1849 1273 559 i
* 3FFE:C00:E:B::2 0 237 3748 1275 559 i
表 4-10 に、各フィールドの説明を示します。
表 4-11 show bgp ipv6 のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ルータの IP アドレス |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
次に、show bgp ipv6 コマンドの出力例を示します。ここでは、プレフィックス 3FFE:500::/24 に関する情報を示しています。
ciscoasa# show bgp ipv6 unicast 3FFE:500::/24
BGP routing table entry for 3FFE:500::/24, version 19421
Paths: (6 available, best #1)
3FFE:700:20:1::11 from 3FFE:700:20:1::11 (192.168.2.27)
Origin IGP, localpref 100, valid, external, best
3FFE:C00:E:4::2 from 3FFE:C00:E:4::2 (192.168.1.1)
Origin IGP, metric 1, localpref 100, valid, external
3FFE:C00:E:5::2 from 3FFE:C00:E:5::2 (209.165.18.254)
Origin IGP, localpref 100, valid, external
3FFE:C00:E:1::2 from 3FFE:C00:E:1::2 (209.165.223.204)
Origin IGP, localpref 100, valid, external
1849 4697 2500, (suppressed due to dampening)
3FFE:1100:0:CC00::1 from 3FFE:1100:0:CC00::1 (172.31.38.102)
Origin IGP, localpref 100, valid, external
3FFE:C00:E:B::2 from 3FFE:C00:E:B::2 (172.31.0.3)
Origin IGP, localpref 100, valid, external
ciscoasa# show bgp ipv6 unicast
BGP table version is 28, local router ID is 172.10.10.1
Status codes:s suppressed, h history, * valid, > best, i -
Origin codes:i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*>i4004::/64 ::FFFF:172.11.11.1
show bgp ipv6 community
IPv6 Border Gateway Protocol(BGP)ルーティング テーブル内のエントリを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6community コマンドを使用します。
show bgp ipv6 unicast community [ community-number ] [ exact-match ] [ local-as | no-advertise | no-export ]
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
community-number |
(オプション)有効な値は 1 ~ 4294967295 のコミュニティ番号、または AA:NN(自律システムのコミュニティ番号:2 バイトの番号)です。 |
exact-match |
(オプション)完全一致を持つルートだけを表示します。 |
local-as |
(オプション)ローカル自律システム外に送信されないルートだけを表示します(ウェルノウン コミュニティ)。 |
no-advertise |
(オプション)ピアにアドバタイズされないルートだけを表示します(ウェルノウン コミュニティ)。 |
no-export |
(オプション)ローカル自律システムの外部にエクスポートされていないルートだけを表示します(ウェルノウン コミュニティ)。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
IPv6 専用である点を除いて、show bgp ipv6 community コマンドの出力は show ip bgp community コマンドと類似しています。
コミュニティは、set community ルート マップ コンフィギュレーション コマンドを使用して設定します。数値のコミュニティはウェルノウン コミュニティの前に入力する必要があります。たとえば、次の文字列は無効です。
ciscoasa# show ipv6 bgp unicast community local-as 111:12345
Use following strings instead:
ciscoasa# show ipv6 bgp unicast community 111:12345 local-as
例
次に、show bgp ipv6 community コマンドの出力例を示します。
BGP table version is 69, local router ID is 10.2.64.5
Status codes:s suppressed, h history, * valid, > best, i - internal
Origin codes:i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 2001:0DB8:0:1::1/64 :: 0 32768 i
*> 2001:0DB8:0:1:1::/80 :: 0 32768 ?
*> 2001:0DB8:0:2::/64 2001:0DB8:0:3::2 0 2 i
*> 2001:0DB8:0:2:1::/80 2001:0DB8:0:3::2 0 2 ?
* 2001:0DB8:0:3::1/64 2001:0DB8:0:3::2 0 2 ?
*> 2001:0DB8:0:4::/64 2001:0DB8:0:3::2 0 2 ?
*> 2001:0DB8:0:5::1/64 :: 0 32768 ?
*> 2001:0DB8:0:6::/64 2000:0:0:3::2 0 2 3 i
*> 2010::/64 :: 0 32768 ?
*> 2020::/64 :: 0 32768 ?
*> 2030::/64 :: 0 32768 ?
*> 2040::/64 :: 0 32768 ?
*> 2050::/64 :: 0 32768 ?
表 4-12 show bgp ipv6 community のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv6 community-list
IPv6 Border Gateway Protocol(BGP)コミュニティ リストで許可されたルートを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 community-list コマンドを使用します。
show bgp ipv6 unicast community-list { number | name } [ exact-match ]
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
number |
1 ~ 199 の範囲のコミュニティ リスト番号。 |
name |
コミュニティ リストの名前。 |
exact-match |
(オプション)完全一致を持つルートだけを表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
IPv6 専用である点を除いて、show bgp ipv6 unicast community-list コマンドの出力は show ip bgp community-list コマンドと類似しています。
例
次に、コミュニティ リスト番号 3 に対する show ipv6 bgp community-list コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast community-list 3
BGP table version is 14, local router ID is 10.2.64.6
Status codes:s suppressed, h history, * valid, > best, i - internal
Origin codes:i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 2001:0DB8:0:1::/64 2001:0DB8:0:3::1 0 1 i
*> 2001:0DB8:0:1:1::/80 2001:0DB8:0:3::1 0 1 i
*> 2001:0DB8:0:2::1/64 :: 0 32768 i
*> 2001:0DB8:0:2:1::/80 :: 0 32768 ?
* 2001:0DB8:0:3::2/64 2001:0DB8:0:3::1 0 1 ?
*> 2001:0DB8:0:4::2/64 :: 0 32768 ?
*> 2001:0DB8:0:5::/64 2001:0DB8:0:3::1 0 1 ?
*> 2010::/64 2001:0DB8:0:3::1 0 1 ?
*> 2020::/64 2001:0DB8:0:3::1 0 1 ?
*> 2030::/64 2001:0DB8:0:3::1 0 1 ?
*> 2040::/64 2001:0DB8:0:3::1 0 1 ?
*> 2050::/64 2001:0DB8:0:3::1 0 1 ?
次の表で、この出力に表示される重要なフィールドを説明します。
表 4-13 show bgp ipv6 community-list のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv6 filter-list
指定した IPv6 フィルタ リストと一致するルートを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 filter-list コマンドを使用します。
show bgp ipv6 unicast filter-list access-list- number
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
access-list-number |
IPv6 自律システム パス アクセス リストの数。1 ~ 199 の範囲の数を指定できます。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
IPv6 専用である点を除いて、show bgp ipv6 filter-list コマンドの出力は show ip bgp filter-list コマンドと類似しています。
例:
次に、IPv6 自律システム パス アクセス リスト番号 1 に対する show bgp ipv6 filter-list コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast filter-list 1
BGP table version is 26, local router ID is 192.168.0.2
Status codes:s suppressed, h history, * valid, > best, i - internal
Origin codes:i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 2001:0DB8:0:1::/64 2001:0DB8:0:4::2 0 2 1 i
*> 2001:0DB8:0:1:1::/80 2001:0DB8:0:4::2 0 2 1 i
*> 2001:0DB8:0:2:1::/80 2001:0DB8:0:4::2 0 2 ?
*> 2001:0DB8:0:3::/64 2001:0DB8:0:4::2 0 2 ?
*> 2001:0DB8:0:4::/64 :: 32768 ?
*> 2001:0DB8:0:5::/64 :: 32768 ?
* 2001:0DB8:0:4::2 0 2 1 ?
*> 2001:0DB8:0:6::1/64 :: 32768 i
*> 2030::/64 2001:0DB8:0:4::2 0 1
*> 2040::/64 2001:0DB8:0:4::2 0 2 1 ?
*> 2050::/64 2001:0DB8:0:4::2 0 2 1 ?
次の表で、この出力に表示される重要なフィールドを説明します。
表 4-14 show bgp ipv6 community-list のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv6 inconsistent-as
送信元に一貫性のない複数の自律システムを含む IPv6 Border Gateway Protocol(BGP)ルートを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 inconsistent-as を使用します。
show bgp ipv6 unicast inconsistent-as
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
IPv6 専用である点を除いて、show bgp ipv6 unicast inconsistent-as コマンドの出力は show ip bgp inconsistent-as コマンドと類似しています。
例
次に、show bgp ipv6 inconsistent-as コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast inconsistent-as
BGP table version is 12612, local router ID is 192.168.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
* 3FFE:1300::/24 2001:0DB8:0:F004::1 0 3320 293 6175 ?
* 3FFE:C00:E:9::2 0 1251 4270 10318 ?
* 3FFE:3600::A 0 3462 6175 ?
* 3FFE:700:20:1::11 0 293 6175 ?
表 4-15 この出力に表示される重要なフィールドを次に説明します。
表 4-15 show bgp ipv6 community-list のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv6 neighbors
ネイバーへの IPv6 Border Gateway Protocol(BGP)接続に関する情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 neighbors コマンドを使用します。
show bgp ipv6 unicast neighbors [ipv6-address] [ received-routes | routes | advertised-routes | paths regular-expression ]
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
ipv6-address |
(オプション)IPv6 BGP スピーキング ネイバーのアドレス。この引数を省略した場合、すべての IPv6 ネイバーが表示されます。 この引数は、RFC 2373 に記述されている形式にする必要があります。コロン区切りの 16 ビット値を使用して、アドレスを 16 進数で指定します。 |
received-routes |
(オプション)指定したネイバーから受信したすべてのルートを表示します。 |
ルート |
(オプション)受信され、受け入れられるすべてのルートを表示します。これは received-routes キーワードの出力のサブセットです。 |
advertised-routes |
(オプション)ネイバーにアドバタイズされているネットワーキング デバイスのすべてのルートを表示します。 |
paths regular-expression |
(オプション)受信したパスの照合に使用される正規表現。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
IPv6 専用である点を除いて、 show bgp ipv6 unicast neighbors コマンドの出力は show ip bgp neighbors コマンドと類似しています。
例
次に、 show bgp ipv6 neighbors コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast neighbors
BGP neighbor is 3FFE:700:20:1::11, remote AS 65003, external link
BGP version 4, remote router ID 192.168.2.27
BGP state = Established, up for 13:40:17
Last read 00:00:09, hold time is 180, keepalive interval is 60 seconds
Route refresh: advertised and received
Address family IPv6 Unicast: advertised and received
Received 31306 messages, 20 notifications, 0 in queue
Sent 14298 messages, 1 notifications, 0 in queue
Default minimum time between advertisement runs is 30 seconds
For address family: IPv6 Unicast
BGP table version 21880, neighbor version 21880
Index 1, Offset 0, Mask 0x2
Route refresh request: received 0, sent 0
Community attribute sent to this neighbor
Outbound path policy configured
Incoming update prefix filter list is bgp-in
Outgoing update prefix filter list is aggregate
Route map for outgoing advertisements is uni-out
77 accepted prefixes consume 4928 bytes
Prefix advertised 4303, suppressed 0, withdrawn 1328
Number of NLRIs in the update sent: max 1, min 0
1 history paths consume 64 bytes
Connections established 22; dropped 21
Last reset 13:47:05, due to BGP Notification sent, hold time expired
Connection state is ESTAB, I/O status: 1, unread input bytes: 0
Local host: 3FFE:700:20:1::12, Local port: 55345
Foreign host: 3FFE:700:20:1::11, Foreign port: 179
Enqueued packets for retransmit: 0, input: 0 mis-ordered: 0 (0 bytes)
Event Timers (current time is 0x1A0D543C):
Timer Starts Wakeups Next
iss: 1805423033 snduna: 1805489354 sndnxt: 1805489354 sndwnd: 15531
irs: 821333727 rcvnxt: 821591465 rcvwnd: 15547 delrcvwnd: 837
SRTT: 300 ms, RTTO: 303 ms, RTV: 3 ms, KRTT: 0 ms
minRTT: 8 ms, maxRTT: 300 ms, ACK hold: 200 ms
Flags: higher precedence, nagle
Datagrams (max data segment is 1420 bytes):
Rcvd: 4252 (out of order: 0), with data: 3328, total data bytes: 257737
Sent: 4445 (retransmit: 5), with data: 4445, total data bytes: 244128
次の表で、この出力に表示される重要なフィールドを説明します。
表 4-16 show bgp ipv6 community-list のフィールド
|
|
BGP neighbor |
BGP ネイバーの IP アドレスとその自律システム番号。ネイバーがルータと同じ自律システム内にある場合、これらの間のリンクは内部となり、そうでない場合は外部リンクと見なされます。 |
remote AS |
ネイバーの自律システム。 |
internal link |
このピアが内部ボーダー ゲートウェイ プロトコル(iBGP)ピアであることを示します。 |
BGP version |
リモート ルータとの通信に使用される BGP バージョン。ネイバーのルータ ID(IP アドレス)も指定されます。 |
remote router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
BGP state |
この BGP 接続の内部ステート。 |
up for |
ベースとなる TCP 接続が存在している時間。 |
Last read |
BGP がこのネイバーから最後にメッセージを読み取った時間。 |
hold time |
ピアからのメッセージ間の最大経過時間。 |
keepalive interval |
TCP 接続が維持されていることを確認できるように、キープアライブ パケットを送信する時間間隔。 |
Neighbor capabilities |
このネイバーからアドバタイズされ受信される BGP 機能。 |
Route refresh |
ルート リフレッシュ機能を使用してネイバーがダイナミック ソフト リセットをサポートすることを示します。 |
Address family IPv6 Unicast |
BGP ピアが IPv6 到達可能性情報を交換していることを示します。 |
Received |
このピアから受信した、キープアライブを含む BGP メッセージの合計数。 |
通知 |
ピアから受信したエラー メッセージの数。 |
Sent |
このピアに送信された、キープアライブを含む BGP メッセージの合計数。 |
通知 |
ルータがこのピアに送信したエラー メッセージの数。 |
advertisement runs |
最小アドバタイズメント間隔の値。 |
For address family |
後続のフィールドが参照するアドレスファミリ。 |
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
neighbor version |
送信済みのプレフィックスおよびこのネイバーに送信する必要があるプレフィックスを追跡するためにソフトウェアによって使用された番号。 |
Route refresh request |
このネイバーで送受信されるルート リフレッシュ要求の数。. |
Community attribute(出力例になし) |
neighbor send-community コマンドがこのネイバー用に設定されている場合に表示されます。 |
Inbound path policy(出力例になし) |
インバウンド フィルタ リストまたはルート マップが設定されているかどうかを示します。 |
Outbound path policy(出力例になし) |
アウトバウンド フィルタ リスト、ルート マップ、または抑制マップが設定されているかどうかを示します。 |
bgp-in(出力例になし) |
IPv6 ユニキャスト アドレス ファミリのインバウンド アップデート プレフィックス フィルタ リストの名前。 |
aggregate(出力例になし) |
IPv6 ユニキャスト アドレス ファミリのアウトバウンド アップデート プレフィックス フィルタ リストの名前。 |
uni-out(出力例になし) |
IPv6 ユニキャスト アドレス ファミリのアウトバウンド ルート マップの名前。 |
accepted prefixes |
受け入れられたプレフィックスの数。 |
Prefix advertised |
アドバタイズされたプレフィックスの数。 |
suppressed |
抑制されたプレフィックスの数。 |
withdrawn |
取り消されたプレフィックスの数。 |
history paths(出力例になし) |
履歴を記憶するために保持されるパス エントリの数。 |
Connections established |
ルータが TCP 接続を確立し、2 つのピアが相互に BGP 通信を行うことに同意した回数。 |
dropped |
良好な接続に失敗したか、ダウンした回数。 |
Last reset |
このピアリング セッションが最後にリセットされてからの経過時間(時:分:秒形式)。 |
Connection state |
BGP ピアの状態。 |
unread input bytes |
処理待ちのパケットのバイト数。 |
Local host、Local port |
ローカル ルータおよびポートのピア アドレス。 |
Foreign host, Foreign port |
ネイバーのピア アドレス。 |
Event Timers |
各タイマーの開始とウェイク アップの回数を表示する表。 |
snduna |
ローカル ホストが送信したものの、確認応答を受信していない最後の送信シーケンス番号。 |
sndnxt |
ローカル ホストが次に送信するシーケンス番号。 |
sndwnd |
リモート ホストの TCP ウィンドウ サイズ。 |
irs |
最初の受信シーケンス番号。 |
rcvnxt |
ローカル ホストが確認応答した最後の受信シーケンス番号。 |
rcvwnd |
ローカル ホストの TCP ウィンドウ サイズ。 |
delrecvwnd |
遅延受信ウィンドウ:ローカル ホストによって接続から読み取られ、ホストがリモート ホストにアドバタイズした受信ウィンドウから削除されていないデータ。このフィールドの値は、フルサイズのパケットより大きくなるまで次第に増加し、それに達した時点で、rcvwnd フィールドに適用されます。 |
SRTT |
計算されたスムーズ ラウンドトリップ タイムアウト(ミリ秒単位)。 |
RTTO |
ラウンドトリップ タイムアウト(ミリ秒単位)。 |
RTV |
ラウンドトリップ時間の差異(ミリ秒単位)。 |
KRTT |
Karn アルゴリズムを使用した新しいラウンドトリップ タイムアウト(ミリ秒単位)。このフィールドは、再送信されたパケットのラウンドトリップ時間を個別に追跡します。 |
minRTT |
計算に組み込み値を使用して記録された最小ラウンドトリップ タイムアウト(ミリ秒単位)。 |
maxRTT |
記録された最大ラウンドトリップ タイムアウト(ミリ秒単位)。 |
ACK hold |
データを「ピギーバックする」ためにローカル ホストが確認応答を遅延させる時間(ミリ秒単位)。 |
Flags |
BGP パケットの IP プレシデンス。 |
Datagrams: Rcvd |
ネイバーから受信したアップデート パケットの数。 |
with data |
データとともに受信したアップデート パケットの数。 |
total data bytes |
データのバイト総数。 |
Sent |
送信されたアップデートパケットの数。 |
with data |
データとともに送信されたアップデート パケットの数。 |
total data bytes |
データのバイト総数。 |
次に、 advertised-routes キーワードを指定した show bgp ipv6 neighbors コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast neighbors 3FFE:700:20:1::11 advertised-routes
BGP table version is 21880, local router ID is 192.168.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 2001:200::/35 3FFE:700:20:1::11 0 293 3425 2500 i
*> 2001:208::/35 3FFE:C00:E:B::2 0 237 7610 i
*> 2001:218::/35 3FFE:C00:E:C::2 0 3748 4697 i
次に、 routes キーワードを指定した show bgp ipv6 neighbors コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast neighbors 3FFE:700:20:1::11 routes
BGP table version is 21885, local router ID is 192.168.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 2001:200::/35 3FFE:700:20:1::11 0 293 3425 2500 i
* 2001:208::/35 3FFE:700:20:1::11 0 293 7610 i
* 2001:218::/35 3FFE:700:20:1::11 0 293 3425 4697 i
* 2001:230::/35 3FFE:700:20:1::11 0 293 1275 3748 i
次の表で、この出力に表示される重要なフィールドを説明します。
表 4-17 show bgp ipv6 neighbors advertised-routes と routes のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
次に、 paths キーワードを指定した show bgp ipv6 neighbors コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast neighbors 3FFE:700:20:1::11 paths ^293
Address Refcount Metric Path
0x6131D7DC 2 0 293 3425 2500 i
0x6132861C 2 0 293 7610 i
0x6131AD18 2 0 293 3425 4697 i
0x61324084 2 0 293 1275 3748 i
0x61320E0C 1 0 293 3425 2500 2497 i
0x61326928 1 0 293 3425 2513 i
0x61320BEC 1 0 293 3425 6509 i
0x6131AAF8 2 0 293 1849 2914 ?
0x61320FE8 1 0 293 1849 1273 209 i
0x613260A8 2 0 293 1849 i
0x6132586C 1 0 293 1849 5539 i
0x6131BBF8 2 0 293 1849 1103 i
0x6132344C 1 0 293 4554 1103 1849 1752 i
0x61324150 2 0 293 1275 559 i
0x6131E5AC 2 0 293 1849 786 i
0x613235E4 1 0 293 1849 1273 i
0x6131D028 1 0 293 4554 5539 8627 i
0x613279E4 1 0 293 1275 3748 4697 3257 i
0x61320328 1 0 293 1849 1273 790 i
0x6131EC0C 2 0 293 1275 5409 i
次の表で、この出力に表示される重要なフィールドを説明します。
show bgp ipv6 neighbors paths のフィールド
|
|
アドレス(Address) |
パスが保存される内部アドレス。 |
Refcount |
そのパスを使用しているルートの数。 |
メトリック |
パスの Multi Exit Discriminator(MED)メトリック(BGP バージョン 2 および 3 のこのメトリック名は INTER_AS です)。 |
Path |
そのルートの自律システム パスと、そのルートの発信元コード。 |
次に、 show bgp ipv6 neighbors コマンドの出力例を示します。ここでは、IPv6 アドレス 2000:0:0:4::2 の受信ルートを示しています。
ciscoasa# show bgp ipv6 unicast neighbors 2000:0:0:4::2 received-routes
BGP table version is 2443, local router ID is 192.168.0.2
Status codes:s suppressed, h history, * valid, > best, i - internal
Origin codes:i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 2000:0:0:1::/64 2000:0:0:4::2 0 2 1 i
*> 2000:0:0:2::/64 2000:0:0:4::2 0 2 i
*> 2000:0:0:2:1::/80 2000:0:0:4::2 0 2 ?
*> 2000:0:0:3::/64 2000:0:0:4::2 0 2 ?
* 2000:0:0:4::1/64 2000:0:0:4::2 0 2 ?
show bgp ipv6 paths
データベース内のすべての IPv6 Border Gateway Protocol(BGP)パスを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 paths コマンドを使用します。
show bgp ipv6 unicast paths regular-expression
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
regular-expression |
データベース内の受信パスの照合に使用される正規表現。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
IPv6 専用である点を除いて、 show bgp ipv6 unicast paths コマンドの出力は show ip bgp paths コマンドと類似しています。
例
次に、 show bgp ipv6 paths コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast paths
Address Hash Refcount Metric Path
0x6131C214 3 2 0 6346 8664 786 i
0x6131D600 13 1 0 3748 1275 8319 1273 209 i
0x613229F0 17 1 0 3748 1275 8319 12853 i
0x61324AE0 18 1 1 4554 3748 4697 5408 i
0x61326818 32 1 1 4554 5609 i
0x61324728 34 1 0 6346 8664 9009 ?
0x61323804 35 1 0 3748 1275 8319 i
0x61327918 35 1 0 237 2839 8664 ?
0x61320504 38 2 0 3748 4697 1752 i
0x61320988 41 2 0 1849 786 i
0x6132245C 46 1 0 6346 8664 4927 i
次の表で、この出力に表示される重要なフィールドを説明します。
|
|
アドレス(Address) |
パスが保存される内部アドレス。 |
Refcount |
そのパスを使用しているルートの数。 |
メトリック |
パスの Multi Exit Discriminator(MED)メトリック(BGP バージョン 2 および 3 のこのメトリック名は INTER_AS です)。 |
Path |
そのルートの自律システム パスと、そのルートの発信元コード。 |
show bgp ipv6 prefix-list
プレフィックス リストに一致するルートを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 prefix-list コマンドを使用します。
show bgp ipv6 unicast prefix-list name
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
name |
指定したプレフィックス リスト。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
指定するプレフィックス リストは、IPv4 プレフィックス リストと同様の形式の IPv6 プレフィックス リストである必要があります。
例
The following is sample output from the show bgp ipv6 prefix-list command:
Router# show bgp ipv6 unicast prefix-list pin
count:4, range entries:3, sequences:5 - 20, refcount:2
seq 5 permit 747::/16 (hit count:1, refcount:2)
seq 10 permit 747:1::/32 ge 64 le 64 (hit count:2, refcount:2)
seq 15 permit 747::/32 ge 33 (hit count:1, refcount:1)
seq 20 permit 777::/16 le 124 (hit count:2, refcount:1)
The ipv6 prefix-list match the following prefixes:
seq 5: matches the exact match 747::/16
seq 10:first 32 bits in prefix must match with a prefixlen of /64
seq 15:first 32 bits in prefix must match with any prefixlen up to /128
seq 20:first 16 bits in prefix must match with any prefixlen up to /124
次の表で、この出力に表示される重要なフィールドを説明します。
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv6 quote-regexp
自律システム パスの正規表現に一致する IPv6 Border Gateway Protocol(BGP)ルートを引用符で囲まれた文字列として表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 quote-regexp コマンドを使用します。
show bgp ipv6 unicast quote-regexp regular expression
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
正規表現 |
BGP 自律システム パスと一致させるために使用される正規表現。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
IPv6 専用である点を除いて、 show bgp ipv6 unicast quote-regexp コマンドの出力は show ip bgp quote-regexp コマンドと類似しています。
例
次に、 show bgp ipv6 quote-regexp コマンドの出力例を示します。ここでは、33 で始まるパスまたは 293 を含むパスを示しています。
Router# show bgp ipv6 unicast quote-regexp ^33|293
BGP table version is 69964, local router ID is 192.31.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
* 2001:200::/35 3FFE:C00:E:4::2 1 0 4554 293 3425 2500 i
* 2001:208::/35 3FFE:C00:E:4::2 1 0 4554 293 7610 i
* 2001:228::/35 3FFE:C00:E:F::2 0 6389 1849 293 2713 i
* 3FFE::/24 3FFE:C00:E:5::2 0 33 1849 4554 i
* 3FFE:100::/24 3FFE:C00:E:5::2 0 33 1849 3263 i
* 3FFE:300::/24 3FFE:C00:E:5::2 0 33 293 1275 1717 i
* 3FFE:C00:E:F::2 0 6389 1849 293 1275
次の表で、この出力に表示される重要なフィールドを説明します。
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv6 regexp
自律システム パスの正規表現に一致する IPv6 Border Gateway Protocol(BGP)ルートを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 regexp コマンドを使用します。
show bgp ipv6 unicast regexp regular-expression
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
regular-expression |
BGP 自律システム パスと一致させるために使用される正規表現。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
IPv6 専用である点を除いて、 show bgp ipv6 unicast regexp コマンドの出力は show ip bgp regexp コマンドと類似しています。
例
次に、 show bgp ipv6 regexp コマンドの出力例を示します。ここでは、33 で始まるパスまたは 293 を含むパスを示しています。
Router# show bgp ipv6 unicast regexp ^33|293
BGP table version is 69964, local router ID is 192.168.7.225
Status codes: s suppressed, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
* 2001:200::/35 3FFE:C00:E:4::2 1 0 4554 293 3425 2500 i
* 2001:208::/35 3FFE:C00:E:4::2 1 0 4554 293 7610 i
* 2001:228::/35 3FFE:C00:E:F::2 0 6389 1849 293 2713 i
* 3FFE::/24 3FFE:C00:E:5::2 0 33 1849 4554 i
* 3FFE:100::/24 3FFE:C00:E:5::2 0 33 1849 3263 i
* 3FFE:300::/24 3FFE:C00:E:5::2 0 33 293 1275 1717 i
* 3FFE:C00:E:F::2 0 6389 1849 293 1275
次の表で、この出力に表示される重要なフィールドを説明します。
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv6 route-map
ルーティング テーブルへの登録に失敗した IPv6 Border Gateway Protocol(BGP)ルートを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 route-map コマンドを使用します。
show bgp ipv6 unicast route-map name
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
name |
照合のために指定したルート マップ。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、rmap という名前のルート マップに対する show bgp ipv6 route-map コマンドの出力例を示します。
Router# show bgp ipv6 unicast route-map rmap
BGP table version is 16, local router ID is 172.30.242.1
Status codes:s suppressed, h history, * valid, > best, i - internal,
Origin codes:i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*>i12:12::/64 2001:0DB8:101::1 0 100 50 ?
*>i12:13::/64 2001:0DB8:101::1 0 100 50 ?
*>i12:14::/64 2001:0DB8:101::1 0 100 50 ?
*>i543::/64 2001:0DB8:101::1 0 100 50 ?
次の表で、この出力に表示される重要なフィールドを説明します。
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ピリオドで区切られた 4 つのオクテットとして記述される 32 ビット数(ドット付き 10 進表記)。 |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 h:テーブル エントリは履歴です。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp ipv6 summary
すべての IPv6 Border Gateway Protocol(BGP)接続のステータスを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp ipv6 summary コマンドを使用します。
show bgp ipv6 unicast summary
構文の説明
unicast |
IPv6 ユニキャスト アドレス プレフィックスを指定します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
IPv6 専用である点を除いて、 show bgp ipv6 unicast summary コマンドの出力は show ip bgp summary コマンドと類似しています。
例
次に、 show bgp ipv6 summary コマンドの出力例を示します。
ciscoasa# show bgp ipv6 unicast summary
BGP device identifier 172.30.4.4, local AS number 200
BGP table version is 1, main routing table version 1
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
2001:0DB8:101::2 4 200 6869 6882 0 0 0 06:25:24 Active
次の表で、この出力に表示される重要なフィールドを説明します。
|
|
BGP device identifier |
ネットワーキング デバイスの IP アドレス。 |
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
main routing table version |
メイン ルーティング テーブルに注入された BGP データベースの最後のバージョン。 |
Neighbor |
ネイバーの IPv6 アドレス。 |
V |
ネイバーに通知される BGP バージョン番号。 |
AS |
Autonomous System |
MsgRcvd |
ネイバーから受信された BGP メッセージ。 |
MsgSent |
ネイバーに送信された BGP メッセージ。 |
TblVer |
ネイバーに送信された BGP データベースの最後のバージョン。 |
InQ |
処理を待機しているネイバーからのメッセージの数。 |
OutQ |
ネイバーへの送信を待機しているメッセージの数。 |
Up/Down |
BGP セッションが確立状態となったか、確立されていない場合は現在の状態になった時間の長さ。 |
State/ PfxRcd |
BGP セッションの現在の状態/デバイスがネイバーから受信したプレフィックスの数。最大数( neighbor maximum-prefix コマンドで設定)に達すると、文字列「PfxRcd」がエントリに表示され、ネイバーがシャットダウンされて、接続がアイドルになります。 アイドル ステータスの(管理者)エントリは、接続が neighbor shutdown コマンドを使用してシャットダウンされたことを示します。 |
show bgp neighbors
ネイバーへの Border Gateway Protocol(BGP)接続および TCP 接続に関する情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp neighbors コマンドを使用します。
show bgp neighbors [slow | ip-address [advertised-routes | | paths [reg-exp] |policy [detail] | received prefix-filter | received-routes | routes]]
構文の説明
slow |
(オプション)ダイナミックに設定された低速ピアに関する情報を表示します。 |
ip-address |
(オプション)IPv4 ネイバーに関する情報を表示します。この引数を省略すると、すべてのネイバーに関する情報が表示されます。 |
advertised-routes |
(オプション)ネイバーにアドバタイズされたすべてのルートを表示します。 |
paths reg-exp |
(オプション)指定したネイバーから学習した自律システムパスを表示します。オプションの正規表現を使用して、出力をフィルタ処理できます。 |
ポリシー |
(オプション)アドレス ファミリごとに、このネイバーに適用されるポリシーを表示します。 |
detail |
(オプション)ルート マップ、プレフィックス リスト、コミュニティ リスト、アクセス コントロール リスト(ACL)、自律システム パス フィルタ リストなどの詳細なポリシー情報を表示します。 |
received prefix-filter |
(オプション)指定したネイバーから送信されたプレフィックス リスト(アウトバウンド ルート フィルタ(ORF))を表示します。 |
received-routes |
(オプション)指定したネイバーから受信したすべてのルートを表示します。 |
routes |
(オプション)受信され、受け入れられるすべてのルートを表示します。このキーワードが入力されたときに表示される出力は、received-routes キーワードによって表示される出力のサブセットです。 |
コマンド デフォルト
このコマンドの出力には、すべてのネイバーの情報が表示されます。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
ネイバー セッションの BGP および TCP 接続情報を表示するには、show bgp neighbors コマンドを使用します。BGP の場合、これには詳細なネイバー属性、機能、パス、およびプレフィックス情報が含まれています。TCP の場合、これには BGP ネイバー セッション確立およびメンテナンスに関連した統計が含まれています。
アドバタイズされ、取り消されたプレフィックスの数に基づいて、プレフィックス アクティビティが表示されます。ポリシー拒否には、アドバタイズされたものの、その後、出力に表示されている機能または属性に基づいて無視されたルートの数が表示されます。
シスコが採用している 4 バイト自律システム番号では、自律システム番号の正規表現のマッチングおよび出力表示のデフォルトの形式として asplain(たとえば、65538)を使用していますが、RFC 5396 で定義されているとおり、4 バイト自律システム番号を asplain 形式および asdot 形式の両方で設定できます。4 バイト自律システム番号の正規表現マッチングと出力表示のデフォルトを asdot 形式に変更するには、bgp asnotation dot コマンドに続けて、clear bgp * コマンドを実行し、現在の BGP セッションをすべてハード リセットします。
例
出力例は、show bgp neighbors コマンドで使用できるさまざまなキーワードによって異なります。以降のセクションでは、さまざまなキーワードの使用例を示します。
show bgp neighbors:例
次に、10.108.50.2 の BGP ネイバーの出力例を示します。このネイバーは、内部 BGP(iBGP)ピアです。ルート更新とグレースフル リスタート機能をサポートしています。
ciscoasa# show bgp neighbors 10.108.50.2
BGP neighbor is 10.108.50.2, remote AS 1, internal link
BGP version 4, remote router ID 192.168.252.252
BGP state = Established, up for 00:24:25
Last read 00:00:24, last write 00:00:24, hold time is 180, keepalive interval is
Route refresh: advertised and received(old & new)
MPLS Label capability: advertised and received
Graceful Restart Capability: advertised
Address family IPv4 Unicast: advertised and received
Default minimum time between advertisement runs is 5 seconds
For address family: IPv4 Unicast
BGP additional-paths computation is enabled
BGP advertise-best-external is enabled
BGP table version 1, neighbor version 1/0
Index 1, Offset 0, Mask 0x2
Prefix activity: ---- ----
Local Policy Denied Prefixes: -------- -------
Number of NLRIs in the update sent: max 0, min 0
Connections established 3; dropped 2
Last reset 00:24:26, due to Peer closed the session
External BGP neighbor may be up to 2 hops away.
Connection state is ESTAB, I/O status: 1, unread input bytes: 0
Connection is ECN Disabled
Local host: 10.108.50.1, Local port: 179
Foreign host: 10.108.50.2, Foreign port: 42698
Enqueued packets for retransmit: 0, input: 0 mis-ordered: 0 (0 bytes)
Event Timers (current time is 0x68B944):
Timer Starts Wakeups Next
iss: 3915509457 snduna: 3915510016 sndnxt: 3915510016 sndwnd: 15826
irs: 233567076 rcvnxt: 233567616 rcvwnd: 15845 delrcvwnd: 539
SRTT: 292 ms, RTTO: 359 ms, RTV: 67 ms, KRTT: 0 ms
minRTT: 12 ms, maxRTT: 300 ms, ACK hold: 200 ms
Flags: passive open, nagle, gen tcbs
Datagrams (max data segment is 1460 bytes):
Rcvd: 38 (out of order: 0), with data: 27, total data bytes: 539
Sent: 45 (retransmit: 0, fastretransmit: 0, partialack: 0, Second Congestion: 08
次の表で、この出力に表示される重要なフィールドを説明します。アスタリスク文字(*)の後ろにあるフィールドは、カウンタが非ゼロ値の場合だけ表示されます。
表 4-10 に、各フィールドの説明を示します。
表 4-18 show bgp ipv4 のフィールド
|
|
BGP neighbor |
BGP ネイバーの IP アドレスとその自律システム番号。 |
remote AS |
ネイバーの自律システム番号。 |
local AS 300 no-prepend(出力には表示されない) |
ローカルの自律システム番号が受信された外部ルートの先頭に付加されていないことを確認します。この出力は、自律システムを移行しているときのローカル自律システムの非表示をサポートします。 |
internal link |
iBGP ネイバーの場合「internal link」と表示されます。外部 BGP(eBGP)ネイバーの場合は「external link」と表示されます。 |
BGP version |
リモート ルータとの通信に使用される BGP バージョン。 |
remote router ID |
ネイバーの IP アドレス。 |
BGP state |
セッション ネゴシエーションの有限状態マシン(FSM)ステージ。 |
up for |
ベースとなる TCP 接続が存在している時間(hhmmss 形式)。 |
Last read |
BGP がこのネイバーから最後にメッセージを受信してからの時間(hhmmss 形式)。 |
last write |
BGP がこのネイバーに最後にメッセージを送信してからの時間(hhmmss 形式)。 |
hold time |
BGP がメッセージを受信せずにこのネイバーとセッションを維持した時間(秒数)。 |
keepalive interval |
キープアライブ メッセージがこのネイバーに転送される間隔(秒数)。 |
Neighbor capabilities |
このネイバーからアドバタイズされ受信される BGP 機能。2 つのルータ間で機能が正常に交換されている場合、「advertised and received」が表示されます。 |
Route Refresh |
ルート リフレッシュ機能のステータス。 |
Graceful Restart Capability |
グレースフル リスタート機能のステータス。 |
Address family IPv4 Unicast |
このネイバーの IP Version 4 ユニキャスト固有プロパティ。 |
Message statistics |
メッセージ タイプごとにまとめられた統計。 |
InQ depth is |
入力キュー内のメッセージ数。 |
OutQ depth is |
出力キュー内のメッセージ数。 |
Sent |
送信されたメッセージの合計数。 |
Received |
受信されたメッセージの合計数。 |
Opens |
送受信されたオープンメッセージ数。 |
通知 |
送受信された通知(エラー)メッセージ数。 |
Updates |
送受信されたアップデートメッセージ数。 |
Keepalives |
送受信されたキープアライブメッセージ数。 |
Route Refresh |
送受信されたルートリフレッシュ要求メッセージ数。 |
Total |
送受信されたメッセージの合計数。 |
Default minimum time between... |
アドバタイズメント送信の間の時間(秒数)。 |
For address family: |
後続のフィールドが参照するアドレスファミリ。 |
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
neighbor version |
送信済みのプレフィックスおよび送信する必要があるプレフィックスを追跡するためにソフトウェアによって使用された番号。 |
update-group |
このアドレス ファミリのアップデート グループ メンバーの数。 |
Prefix activity |
このアドレスファミリのプレフィックス統計。 |
Prefixes current |
このアドレス ファミリに対して受け入れられるプレフィックス数。 |
Prefixes total |
受信されたプレフィックスの合計数。 |
Implicit Withdraw |
プレフィックスが取り消されて再アドバタイズされた回数。 |
Explicit Withdraw |
フィージブルでなくなったため、プレフィックスが取り消された回数。 |
Used as bestpath |
最適パスとしてインストールされた受信プレフィックス数。 |
Used as multipath |
マルチパスとしてインストールされた受信プレフィックス数。 |
* Saved(ソフト再構成) |
ソフト再構成をサポートするネイバーで実行されたソフトリセットの数。このフィールドは、カウンタが非ゼロ値の場合のみ表示されます。 |
* History paths |
このフィールドは、カウンタが非ゼロ値の場合のみ表示されます。 |
* Invalid paths |
無効なパスの数。このフィールドは、カウンタが非ゼロ値の場合のみ表示されます。 |
Local Policy Denied Prefixes |
ローカルポリシー設定が原因で拒否されたプレフィックス。カウンタは、インバウンドおよびアウトバウンドのポリシー拒否ごとに更新されます。この見出しの下のフィールドは、カウンタの値がゼロ以外である場合にだけ表示されます。 |
* route-map |
インバウンドおよびアウトバウンドのルートマップポリシー拒否を表示します。 |
* filter-list |
インバウンドおよびアウトバウンドのフィルタリストポリシー拒否を表示します。 |
* prefix-list |
インバウンドおよびアウトバウンドのプレフィックスリスト ポリシー拒否を表示します。 |
* AS_PATH too long |
アウトバウンドの AS パス長ポリシー拒否を表示します。 |
* AS_PATH loop |
アウトバウンドの AS パス ループ ポリシー拒否を表示します。 |
* AS_PATH confed info |
アウトバウンド コンフェデレーション ポリシー拒否を表示します。 |
* AS_PATH contains AS 0 |
自律システム(AS)0 のアウトバウンド拒否を表示します。 |
* NEXT_HOP Martian |
アウトバウンドの Martian 拒否を表示します。 |
* NEXT_HOP non-local |
アウトバウンドの非ローカル ネクスト ホップ拒否を表示します。 |
* NEXT_HOP is us |
アウトバウンドのネクストホップ自身の拒否を表示します。 |
* CLUSTER_LIST loop |
アウトバウンドのクラスタリスト ループ拒否を表示します。 |
* ORIGINATOR loop |
ローカルで発信されたルートのアウトバウンド拒否を表示します。 |
* unsuppress-map |
抑制マップによるインバウンド拒否を表示します。 |
* advertise-map |
アドバタイズ マップによるインバウンド拒否を表示します。 |
* Well-known Community |
ウェルノウン コミュニティのインバウンド拒否を表示します。 |
* SOO loop |
site-of-origin によるインバウンド拒否を表示します。 |
* Bestpath from this peer |
最適パスがローカル ルータから提供されたことによるインバウンド拒否を表示します。 |
* Suppressed due to dampening |
ネイバーまたはリンクがダンプニング状態であることによるインバウンド拒否を表示します。 |
* Bestpath from iBGP peer |
最適パスが iBGP ネイバーから提供されたことによるインバウンド拒否を表示します。 |
* Incorrect RIB for CE |
CE ルータの RIB エラーによるインバウンド拒否を表示します。 |
* BGP distribute-list |
配布リストによるインバウンド拒否を表示します。 |
Number of NLRIs... |
アップデート内のネットワーク層到達可能性属性の数。 |
Connections established |
TCP および BGP 接続が正常に確立した回数。 |
dropped |
有効セッションに障害が発生したか停止した回数。 |
Last reset |
このピアリング セッションが最後にリセットされてからの時間。リセットがこの行に表示された理由。 |
External BGP neighbor may be... (出力には表示されない) |
BGP TTL セキュリティ チェックがイネーブルであることを示します。ローカルピアとリモートピアをまたぐことができるホップの最大数がこの行に表示されます。 |
Connection state |
BGP ピアの接続ステータス。 |
Connection is ECN Disabled |
明示的輻輳通知のステータス(イネーブルまたはディセーブル)。 |
Local host: 10.108.50.1, Local port: 179 |
ローカル BGP スピーカーの IP アドレス。BGP ポート番号 179。 |
Foreign host: 10.108.50.2, Foreign port: 42698 |
ネイバーアドレスと BGP 宛先ポート番号。 |
Enqueued packets for retransmit: |
TCP によって再送信のためにキューに格納されたパケット。 |
Event Timers |
TCP イベントタイマー。起動およびウェイクアップのカウンタが提供されます(期限切れタイマー)。 |
Retrans |
パケットを再送信した回数。 |
TimeWait |
再送信タイマーが期限切れになるまで待機する時間。 |
AckHold |
確認応答ホールドタイマー |
SendWnd |
伝送(送信)ウィンドウ。 |
KeepAlive |
キープアライブパケットの数。 |
GiveUp |
確認応答がないためにパケットがドロップされた回数。 |
PmtuAger |
パス MTU ディスカバリ タイマー。 |
DeadWait |
デッドセグメントの有効期限タイマー。 |
iss: |
初期パケット送信シーケンス番号。 |
snduna |
確認応答されなかった最後の送信シーケンス番号。 |
sndnxt: |
次に送信されるパケットのシーケンス番号。 |
sndwnd: |
リモートネイバーの TCP ウィンドウ サイズ。 |
irs: |
初期パケット受信シーケンス番号。 |
rcvnxt: |
ローカルに確認応答された最後の受信シーケンス番号。 |
rcvwnd: |
ローカルホストの TCP ウィンドウサイズ。 |
delrcvwnd: |
遅延受信ウィンドウ:ローカル ホストによって接続から読み取られ、ホストがリモートホストにアドバタイズした受信ウィンドウから削除されていないデータ。このフィールドの値は、フルサイズのパケットより大きくなるまで次第に増加し、それに達した時点で、rcvwnd フィールドに適用されます。 |
SRTT: |
計算されたスムーズ ラウンドトリップ タイムアウト。 |
RTTO: |
ラウンドトリップ タイムアウト。 |
RTV: |
ラウンドトリップ時間の差異。 |
KRTT: |
新しいラウンドトリップ タイムアウト(Karn アルゴリズムを使用)。このフィールドは、再送信されたパケットのラウンドトリップ時間を個別に追跡します。 |
minRTT: |
記録された最小ラウンドトリップ タイムアウト(計算に使用される組み込み値)。 |
maxRTT: |
記録された最大ラウンドトリップ タイムアウト。 |
ACK hold: |
ローカル ホストが追加データを伝送(ピギーバック)するために確認応答を遅らせる時間の長さ。 |
IP Precedence value: |
BGP パケットの IP プレシデンス。 |
Datagrams |
ネイバーから受信したアップデートパケットの数。 |
Rcvd: |
受信パケット数。 |
with data |
データとともに送信されたアップデートパケットの数。 |
total data bytes |
受信データの合計量(バイト)。 |
Sent |
送信されたアップデートパケットの数。 |
Second Congestion |
輻輳による再送信に要した秒数。 |
Datagrams: Rcvd |
ネイバーから受信したアップデートパケットの数。 |
out of order: |
シーケンスを外れて受信したパケットの数。 |
with data |
データとともに受信したアップデート パケットの数。 |
Last reset |
このピアリング セッションが最後にリセットされてからの経過時間。 |
unread input bytes |
処理待ちのパケットのバイト数。 |
retransmit |
再送信されたパケット数。 |
fastretransmit |
再送信タイマーが期限切れになる前に、順序が不正なセグメントのために再送信された重複する確認応答の数。 |
partialack |
部分的な確認応答(後続の確認応答がない、またはそれ以前の送信)のために再送信された回数。 |
show bgp neighbors advertised-routes:例
次に、172.16.232.178 ネイバーのみにアドバタイズされたルートを表示する例を示します。
ciscoasa# show bgp neighbors 172.16.232.178 advertised-routes
BGP table version is 27, local router ID is 172.16.232.181
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*>i10.0.0.0 172.16.232.179 0 100 0 ?
*> 10.20.2.0 10.0.0.0 0 32768 i
表 4-19 に、各フィールドの説明を示します。
表 4-19 show bgp neighbors advertised routes のフィールド
|
|
BGP table version |
テーブルの内部バージョン番号。この番号は、テーブルが変更されるたびに増分します。 |
local router ID |
ルータの IP アドレス |
Status codes |
テーブルエントリのステータス。テーブルの各行の最初にステータスが表示されます。次のいずれかの値を指定できます。 s:テーブルエントリが抑制されます。 *:テーブルエントリが有効です。 >:テーブルエントリがそのネットワークで使用するための最良エントリです。 i:テーブルエントリが内部 BGP(iBGP)セッションを経由して学習されます。 |
Origin codes |
エントリの作成元。作成元のコードはテーブルの各行の終わりにあります。次のいずれかの値を指定できます。 i:内部ゲートウェイ プロトコル(IGP)から発信され、network ルータ コンフィギュレーション コマンドを使用してアドバタイズされたエントリ。 e:エクステリア ゲートウェイ プロトコル(EGP)から発信されたエントリ。 ?:パスの発信元はクリアされません。通常、これは IGP から BGP に再配信されるルータです。 |
Network |
エントリが表すネットワークのインターネット アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、アクセス サーバにこのネットワークへの非 BGP ルートがあることを示します。 |
Metric |
表示されている場合は相互自律システム メトリック。 |
LocPrf |
set local-preference ルート マップ コンフィギュレーション コマンドで設定されたローカル プリファレンス値。デフォルト値は 100 です。 |
Weight |
自律システムフィルタを介して設定されたルートの重み。 |
Path |
宛先ネットワークへの自律システムパス。パス内の各自律システムに対して、このフィールド内に 1 エントリを含めることができます。パスの終わりは、パスの発信元コードです。 i:エントリは IGP で発信され、network ルータ コンフィギュレーション コマンドでアドバタイズされました。 e:ルートは EGP で発信されました。 ?:パスの発信元が明確ではありません。通常、これは、IGP から BGP に再配布されたパスです。 |
show bgp neighbors paths:例
次に、paths キーワードを指定した show bgp neighbors コマンドの出力例を示します。
ciscoasa# show bgp neighbors 172.29.232.178 paths ^10
Address Refcount Metric Path
表 4-20 に、各フィールドの説明を示します。
表 4-20 show bgp neighbors paths のフィールド
|
|
アドレス(Address) |
パスが保存される内部アドレス。 |
Refcount |
そのパスを使用しているルートの数。 |
メトリック |
パスの Multi Exit Discriminator(MED)メトリック(BGP バージョン 2 および 3 のこのメトリック名は INTER_AS です)。 |
パス |
そのルートの自律システム パスと、そのルートの発信元コード。 |
show bgp neighbors received prefix-filter:例
次の例は、10.0.0.0 ネットワークのすべてのルートをフィルタリングするプレフィックス リストが 192.168.20.72 ネイバーから受信されたことを示しています。
ciscoasa# show bgp neighbors 192.168.20.72 received prefix-filter
Address family:IPv4 Unicast
ip prefix-list 192.168.20.72:1 entries
seq 5 deny 10.0.0.0/8 le 32
表 4-21 に、各フィールドの説明を示します。
表 4-21 show bgp neighbors received prefix filter のフィールド
|
|
Address family |
プレフィックスフィルタが受信されるアドレスファミリモード。 |
ip prefix-list |
指定したネイバーから送信されたプレフィックスリスト。 |
show bgp neighbors policy:例
次に、192.168.1.2 にあるネイバーに適用されたポリシーの出力例を示します。ネイバー デバイスで設定されたポリシーが表示されます。
ciscoasa# show bgp neighbors 192.168.1.2 policy
Neighbor: 192.168.1.2, Address-Family: IPv4 Unicast
Locally configured policies:
prefix-list NO-MARKETING in
show bgp neighbors:例
次に、show bgp neighbors コマンドの出力例を示します。ここでは、BGP TCP パス最大伝送ユニット(MTU)ディスカバリが 172.16.1.2 にある BGP ネイバーに対して有効になっていることを確認しています。
ciscoasa# show bgp neighbors 172.16.1.2
BGP neighbor is 172.16.1.2, remote AS 45000, internal link
BGP version 4, remote router ID 172.16.1.99
For address family: IPv4 Unicast
BGP table version 5, neighbor version 5/0
Address tracking is enabled, the RIB does have a route to 172.16.1.2
Address tracking requires at least a /24 route to the peer
Connections established 3; dropped 2
Last reset 00:00:35, due to Router ID changed
Transport(tcp) path-mtu-discovery is enabled
SRTT: 146 ms, RTTO: 1283 ms, RTV: 1137 ms, KRTT: 0 ms
minRTT: 8 ms, maxRTT: 300 ms, ACK hold: 200 ms
Flags: higher precedence, retransmission timeout, nagle, path mtu capable
次に、show bgp neighbors コマンドの出力の一部を示します。ここでは、192.168.3.2 にある外部 BGP ピアに対する BGP グレースフル リスタート機能のステータスを確認しています。グレースフル リスタートは、この BGP ピアに対してディセーブルであると示されています。
ciscoasa# show bgp neighbors 192.168.3.2
BGP neighbor is 192.168.3.2, remote AS 50000, external link
Inherits from template S2 for session parameters
BGP version 4, remote router ID 192.168.3.2
BGP state = Established, up for 00:01:41
Last read 00:00:45, last write 00:00:45, hold time is 180, keepalive intervals
1 active, is multisession capable
Route refresh: advertised and received(new)
Address family IPv4 Unicast: advertised and received
Address tracking is enabled, the RIB does have a route to 192.168.3.2
Connections established 1; dropped 0
Transport(tcp) path-mtu-discovery is enabled
Graceful-Restart is disabled
Connection state is ESTAB, I/O status: 1, unread input bytes: 0
show bgp paths
データベース内のすべての BGP パスを表示するには、EXEC モードで show bgp paths コマンドを使用します。
show bgp paths
Cisco 10000 シリーズ ルータ
show bgp paths regexp
構文の説明
regexp |
BGP 自律システム パスと一致する正規表現。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、特権 EXEC モードでの show bgp paths コマンドの出力例を示します。
Address Hash Refcount Metric Path
表 4-22 に、各フィールドの説明を示します。
表 4-22 show bgp paths のフィールド
|
|
アドレス(Address) |
パスが保存される内部アドレス。 |
Hash |
パスが格納されているハッシュ バケット。 |
Refcount |
そのパスを使用しているルートの数。 |
メトリック |
パスの Multi Exit Discriminator(MED)メトリック(BGP バージョン 2 および 3 のこのメトリック名は INTER_AS です)。 |
Path |
そのルートの自律システム パスと、そのルートの発信元コード。 |
show bgp policy-list
設定されたポリシー リストとポリシー リスト エントリに関する情報を表示するには、ユーザ EXEC モードで show bgp policy-list コマンドを使用します。
show bgp policy-list [policy-list-name]
構文の説明
policy-list-name |
(オプション)この引数を使用して指定したポリシー リストに関する情報を表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show bgp policy-list コマンドの出力例を示します。このコマンドの出力には、ポリシー リスト名と設定された match 句が表示されます。次の出力例は、表示される出力に類似しています。
ciscoasa# show bgp policy-list
policy-list POLICY-LIST-NAME-1 permit
policy-list POLICY-LIST-NAME-2 permit
as-path (as-path filter): 1
show bgp prefix-list
プレフィックス リストまたはプレフィックス リスト エントリに関する情報を表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp prefix-list コマンドを使用します。
show bgp prefix-list [detail | summary][prefix-list-name [seq sequence-number | network/length [longer| first-match]]]
構文の説明
detail | summary |
(オプション)すべてのプレフィックス リストに関する詳細情報または要約情報を表示します。 |
first-match |
(オプション) 指定した network/length と一致する、指定したプレフィックス リストの最初のエントリを表示します。 |
longer |
(オプション)指定した network/length と一致するか、またはより限定的な、プレフィックス リストのすべてのエントリを表示します。 |
network/length |
(オプション)このネットワーク アドレスおよびネットマスク長(ビット単位)を使用する、指定したプレフィックス リストのすべてのエントリを表示します。 |
prefix-list-name |
(オプション)特定のプレフィックス リストのエントリを表示します。 |
seq sequence-number |
(オプション)指定したプレフィックス リストに指定したシーケンス番号があるプレフィックス リスト エントリだけを表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show bgp prefix-list コマンドの出力例を示します。ここでは、test という名前のプレフィックス リストの詳細を示しています。
ciscoasa# show bgp prefix-list detail test
count: 1, range entries: 0, sequences: 10 - 10, refcount: 3
seq 10 permit 10.0.0.0/8 (hit count: 0, refcount: 1)
show bgp regexp
自律システム パスの正規表現と一致するルートを表示するには、EXEC モードで show bgp regexp コマンドを使用します。
show bgp regexp regexp
構文の説明
regexp |
BGP 自律システム パスと一致する正規表現。 自律システムの番号形式の詳細については、router bgp コマンドの説明を参照してください。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
シスコが採用している 4 バイト自律システム番号では、自律システム番号の正規表現のマッチングおよび出力表示のデフォルトの形式として asplain(たとえば、65538)を使用していますが、RFC 5396 で定義されているとおり、4 バイト自律システム番号を asplain 形式および asdot 形式の両方で設定できます。4 バイト自律システム番号の正規表現マッチングと出力表示のデフォルトを asdot 形式に変更するには、bgp asnotation dot コマンドに続けて、clear bgp * コマンドを実行し、現在の BGP セッションをすべてハード リセットします。
円滑に移行するには、4 バイト自律システム番号を使用して指定されている自律システム内にあるすべての BGP スピーカーで、4 バイト自律システム番号をサポートするようアップグレードすることを推奨します。
例
次に、特権 EXEC モードでの show bgp regexp コマンドの出力例を示します。
Router# show bgp regexp 108$
BGP table version is 1738, local router ID is 172.16.72.24
Status codes: s suppressed, * valid, > best, i - internal
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
* 172.16.0.0 172.16.72.30 0 109 108 ?
* 172.16.1.0 172.16.72.30 0 109 108 ?
* 172.16.11.0 172.16.72.30 0 109 108 ?
* 172.16.14.0 172.16.72.30 0 109 108 ?
* 172.16.15.0 172.16.72.30 0 109 108 ?
* 172.16.16.0 172.16.72.30 0 109 108 ?
* 172.16.17.0 172.16.72.30 0 109 108 ?
* 172.16.18.0 172.16.72.30 0 109 108 ?
* 172.16.19.0 172.16.72.30 0 109 108 ?
* 172.16.24.0 172.16.72.30 0 109 108 ?
* 172.16.29.0 172.16.72.30 0 109 108 ?
* 172.16.30.0 172.16.72.30 0 109 108 ?
* 172.16.33.0 172.16.72.30 0 109 108 ?
* 172.16.35.0 172.16.72.30 0 109 108 ?
* 172.16.36.0 172.16.72.30 0 109 108 ?
* 172.16.37.0 172.16.72.30 0 109 108 ?
* 172.16.38.0 172.16.72.30 0 109 108 ?
* 172.16.39.0 172.16.72.30 0 109 108 ?
bgp asnotation dot コマンドを設定すると、4 バイト自律システム パスの正規表現一致形式が asdot 表記法の形式に変更されます。4 バイト自律システム番号は、asplain 形式または asdot 形式のいずれかを使用して、正規表現で設定できますが、現在のデフォルト形式を使用して設定された 4 バイト自律システム番号だけがマッチングされます。1 つ目の例では、show bgp regexp コマンドは、asplain 形式で表された 4 バイト自律システム番号を使用して設定されています。現在のデフォルト形式は asdot 形式なのでマッチングは失敗し、何も出力されません。asdot 形式を使用した 2 番目の例では、マッチングは成功し、4 バイトの自律システム パスに関する情報が asdot 表記法を使って表示されます。
(注) asdot 表記法では、シスコの正規表現で特殊文字であるピリオドを使用します。特殊な意味を削除するには、ピリオドの前にバックスラッシュを使用します。
Router# show bgp regexp ^65536$
Router# show bgp regexp ^1\.0$
BGP table version is 2, local router ID is 172.17.1.99
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.1.1.0/24 192.168.1.2 0 0 1.0 i
次に、bgp asnotation dot コマンドを入力した後の show bgp regexp コマンドの出力例を示します。ここでは、4 バイト自律システム番号を表示しています。
(注) asdot 表記法では、シスコの正規表現で特殊文字であるピリオドを使用します。特殊な意味を削除するには、ピリオドの前にバックスラッシュを使用します。
Router# show bgp regexp ^1\.14$
BGP table version is 4, local router ID is 172.17.1.99
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 10.1.1.0/24 192.168.1.2 0 0 1.14 i
show bgp replication
Border Gateway Protocol(BGP)アップデート グループのアップデート複製統計情報を表示するには、EXEC モードで show bgp replication コマンドを使用します。
show bgp replication [index-group | ip-address]
構文の説明
index-group |
(オプション)アップデート グループのアップデート複製統計情報を対応するインデックス番号とともに表示します。アップデート グループのインデックス番号の範囲は 1 ~ 4294967295 です。 |
ip-address |
(オプション)このネイバーのアップデート複製統計情報を表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
このコマンドの出力には、BGP アップデート グループ複製統計情報が表示されます。
アウトバウンド ポリシーが変更された場合、ルータは、3 分間のタイマー期限が切れた後で、アウトバウンド ソフト リセットをトリガーすることにより、自動的にアップデート グループ メンバーシップを再計算し、変更を適用します。この動作は、ネットワーク オペレータがミスを犯した場合に、コンフィギュレーションを変更する時間を与えるように設計されています。タイマー期限が切れる前に、アウトバウンド ソフト リセットを手動で有効にするには、clearbgp ip-address soft out コマンドを入力します。
例
次の show bgp replication コマンドの出力例には、すべてのネイバーのアップデート グループの複製情報が表示されます。
ciscoasa# show bgp replication
BGP Total Messages Formatted/Enqueued : 0/0
Index Type Members Leader MsgFmt MsgRepl Csize Qsize
1 internal 1 10.4.9.21 0 0 0 0
2 internal 2 10.4.9.5 0 0 0 0
The following sample output from the show bgp replication command shows update-group statistics for the 10.4.9.5 neighbor:
Router# show bgp replication 10.4.9.5
Index Type Members Leader MsgFmt MsgRepl Csize Qsize
2 internal 2 10.4.9.5 0 0 0 0
表 4-23 に、各フィールドの説明を示します。
表 4-23 show bgp replication のフィールド
|
|
Index |
アップデート グループのインデックス番号。 |
タイプ |
ピアのタイプ(内部または外部)。 |
Members |
ダイナミック アップデート ピア グループ内のメンバーの数。 |
Leader |
ダイナミック アップデート ピア グループの最初のメンバー。 |
show bgp rib-failure
ルーティング情報ベース(RIB)テーブルへの登録に失敗した Border Gateway Protocol(BGP)ルートを表示するには、特権 EXEC モードで show bgp rib-failure コマンドを使用します。
show bgp rib-failure
構文の説明
このコマンドにはキーワードまたは引数はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、show bgp rib-failure コマンドの出力例を示します。
ciscoasa# show bgp rib-failure
Network Next Hop RIB-failure RIB-NH Matches
10.1.15.0/24 10.1.35.5 Higher admin distance n/a
10.1.16.0/24 10.1.15.1 Higher admin distance n/a
表 4-24 に、各フィールドの説明を示します。
表 4-24 show bgp rib-failure のフィールド
|
|
ネットワーク |
ネットワーク エンティティの IP アドレス。 |
Next Hop |
パケットを宛先ネットワークに転送するときに使用される次のシステムの IP アドレス。0.0.0.0 のエントリは、ルータにこのネットワークへの非 BGP ルートがあることを示します。 |
RIB-failure |
RIB 失敗の原因。アドミニストレイティブ ディスタンスが高いということは、スタティック ルートなど優れた(低い)アドミニストレーティブ ディスタンスを持つルートが IP ルーティング テーブルにすでにあることを意味します。 |
RIB-NH Matches |
より高いアドミニストレイティブ ディスタンスが RIB-failure 列に表示され、使用されるアドレス ファミリに対して bgp suppress-inactive が設定されている場合にだけ適用されるルート ステータス。次の 3 種類があります。
- [Yes]:RIB のルートに BGP ルートと同じネクスト ホップがあるか、またはネクスト ホップが BGP ネクスト ホップと同じ隣接に再帰することを意味します。
- [No]:RIB のネクスト ホップが BGP ルートのネクスト ホップとは別に再帰することを意味します。
- [n/a]:使用されるアドレス ファミリに対して bgp suppress-inactive が設定されないことを意味します。
|
show bgp summary
すべての Border Gateway Protocol(BGP)接続のステータスを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp summary コマンドを使用します。
show bgp summary
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
show bgp summary コマンドは、BGP ネイバーへのすべての接続について BGP パス、プレフィックス、および属性情報を表示するために使用します。
プレフィックスは、IP アドレスとネットワーク マスクです。これはネットワーク全体、ネットワークのサブセット、または単一のホスト ルートを表すことができます。パスは、所定の宛先へのルートです。デフォルトでは、BGP は宛先ごとに 1 つのパスだけをインストールします。マルチパス ルートが設定されている場合、BGP は各マルチパス ルートにパス エントリをインストールし、1 つのマルチパス ルートにのみ最適パスとマークされます。
BGP 属性とキャッシュ エントリは個別にも組み合わせても表示され、これは最適パス選択プロセスに影響を与えます。この出力のフィールドは、関連する BGP 機能が設定されているか、または属性が受信されたときに表示されます。メモリ使用量はバイト単位で表示されます。
シスコが採用している 4 バイト自律システム番号は、自律システム番号の正規表現のマッチングおよび出力表示形式のデフォルトとして asplain(たとえば、65538)を使用していますが、RFC 5396 に記載されているとおり、4 バイト自律システム番号を asplain 形式および asdot 形式の両方で設定できます。4 バイト自律システム番号の正規表現マッチングと出力表示のデフォルトを asdot 形式に変更するには、bgp asnotation dot コマンドに続けて、clear bgp * コマンドを実行し、現在の BGP セッションをすべてハード リセットします。
例
次に、特権 EXEC モードでの show bgp summary コマンドの出力例を示します。
BGP router identifier 172.16.1.1, local AS number 100
BGP table version is 199, main routing table version 199
37 network entries using 2850 bytes of memory
59 path entries using 5713 bytes of memory
18 BGP path attribute entries using 936 bytes of memory
2 multipath network entries and 4 multipath paths
10 BGP AS-PATH entries using 240 bytes of memory
7 BGP community entries using 168 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
90 BGP advertise-bit cache entries using 1784 bytes of memory
36 received paths for inbound soft reconfiguration
BGP using 34249 total bytes of memory
Dampening enabled. 4 history paths, 0 dampened paths
BGP activity 37/2849 prefixes, 60/1 paths, scan interval 15 secs
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.100.1.1 4 200 26 22 199 0 0 00:14:23 23
10.200.1.1 4 300 21 51 199 0 0 00:13:40 0
表 4-25 に、各フィールドの説明を示します。
表 4-25 show bgp summary のフィールド
|
|
BGP router identifier |
優先度とアベイラビリティの順序で、bgp router-id コマンドによって指定されたルータ ID、ループバック アドレス、または最上位 IP アドレス。 |
BGP table version |
BGP データベースの内部バージョン番号。 |
main routing table version |
メイン ルーティング テーブルに注入された BGP データベースの最後のバージョン。 |
...network entries |
BGP データベースの一意のプレフィックス エントリの数。 |
...using... bytes of memory |
同じ行のパス、プレフィックス、または属性のエントリのために消費されているメモリ量(バイト単位)。 |
...path entries using |
BGP データベースのパス エントリの数。単一のパス エントリだけが特定の宛先にインストールされます。マルチパス ルートが設定されている場合、マルチパス ルートごとにパス エントリがインストールされます。 |
...multipath network entries using |
特定の宛先にインストールされているマルチパス エントリの数。 |
*...BGP path/bestpath attribute entries using |
パスが最適パスとして選択されている一意の BGP 属性の組み合わせの数。 |
*...BGP rrinfo entries using |
ORIGINATOR 属性と CLUSTER_LIST 属性の一意の組み合わせの数。 |
...BGP AS-PATH entries using |
一意の AS_PATH エントリの数。 |
...BGP community entries using |
BGP コミュニティ属性の一意の組み合わせの数。 |
*...BGP extended community entries using |
拡張コミュニティ属性の一意の組み合わせの数。 |
BGP route-map cache entries using |
BGP ルート マップの match 句と set 句の組み合わせの数。値が 0 の場合、ルート キャッシュが空であることを示します。 |
...BGP filter-list cache entries using |
AS パス アクセス リストの permit ステートメントまたは deny ステートメントに一致するフィルタ リスト エントリの数。値が 0 の場合、フィルタ リスト キャッシュが空であることを示します。 |
BGP advertise-bit cache entries using |
(Cisco IOS Release 12.4(11)T 以降のリリースだけ)アドバタイズされたビットフィールド エントリの数および関連するメモリ使用量。ビットフィールド エントリは、プレフィックスがピアにアドバタイズされるときに生成される情報(1 ビット)を表します。アドバタイズされたビット キャッシュは、必要に応じてダイナミックに作成されます。 |
...received paths for inbound soft reconfiguration |
インバウンド ソフト再構成のために受信され保存されるパスの数。 |
BGP using... |
BGP プロセスによって使用されるメモリの総量(バイト単位)。 |
Dampening enabled... |
BGP ダンプニングがイネーブルであることを示します。この行には、累積ペナルティを伝送するパスの数およびダンプニングされたパスの数が表示されます。 |
BGP activity... |
パスまたはプレフィックスに対してメモリが割り当てられたか、または解放された回数を表示します。 |
Neighbor |
ネイバーの IP アドレス。 |
V |
ネイバーに通知される BGP バージョン番号。 |
AS |
自律システム(AS)番号。 |
MsgRcvd |
ネイバーから受信されたメッセージ数。 |
MsgSent |
ネイバーに送信されたメッセージ数。 |
TblVer |
ネイバーに送信された BGP データベースの最終バージョン。 |
InQ |
ネイバーで処理するためにキューに格納されたメッセージ数。 |
OutQ |
ネイバーに送信するために、キューに格納されたメッセージ数。 |
Up/Down |
BGP セッションが確立状態となったか、確立状態ではない場合は現在の状態になった時間の長さ。 |
State/PfxRcd |
BGP セッションの現在の状態と、ネイバーまたはピア グループから受信されたプレフィックスの数。最大数(neighbor maximum-prefix コマンドで設定)に達すると、文字列「PfxRcd」がエントリに表示され、ネイバーがシャットダウンされて、接続がアイドルに設定されます。 アイドル ステータスの(管理者)エントリは、neighbor shutdown コマンドを使用して接続がシャットダウンされたことを示します。 |
show bgp summary コマンドの次の出力は、BGP ネイバー 192.168.3.2 がダイナミックに作成され、この受信範囲グループであるグループ 192 のメンバーであることを示します。この出力は、IP プレフィックス範囲 192.168.0.0/16 がグループ 192 という名前の受信範囲グループに定義されることも示します。Cisco IOS リリース 12.2(33)SXH 以降のリリースでは、BGP ダイナミック ネイバー機能により、ピア グループ(受信範囲グループ)に関連付けられたサブネット範囲を使用して BGP ネイバー ピアのダイナミックな作成をサポートする機能が追加されました。
ciscoasa# show bgp summary
BGP router identifier 192.168.3.1, local AS number 45000
BGP table version is 1, main routing table version 1
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
*192.168.3.2 4 50000 2 2 0 0 0 00:00:37 0
* Dynamically created based on a listen range command
Dynamically created neighbors: 1/(200 max), Subnet ranges: 1
BGP peergroup group192 listen range group members:
show bgp summary コマンドの次の出力は、4 バイトの異なる自律システム番号(65536 および 65550)の 2 つの BGP ネイバー(192.168.1.2 および 192.168.3.2)を示しています。ローカルな自律システム 65538 は、4 バイト自律システム番号でもあり、その番号はデフォルトの asplain 形式で表示されます。
BGP router identifier 172.17.1.99, local AS number 65538
BGP table version is 1, main routing table version 1
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down Statd
192.168.1.2 4 65536 7 7 1 0 0 00:03:04 0
192.168.3.2 4 65550 4 4 1 0 0 00:00:15 0
show bgp summary コマンドの次の出力は同じ 2 つの BGP ネイバーを示していますが、4 バイト自律システム番号は asdot 表記法の形式で表示されます。表示形式を変更するには、ルータ コンフィギュレーション モードで bgp asnotation dot コマンドを設定する必要があります。
BGP router identifier 172.17.1.99, local AS number 1.2
BGP table version is 1, main routing table version 1
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down Statd
192.168.1.2 4 1.0 9 9 1 0 0 00:04:13 0
192.168.3.2 4 1.14 6 6 1 0 0 00:01:24 0
次に、show bgp summary slow コマンドの出力例を示します。
ciscoasa> show bgp summary slow
BGP router identifier 2.2.2.2, local AS number 100
BGP table version is 37, main routing table version 37
36 network entries using 4608 bytes of memory
36 path entries using 1872 bytes of memory
1/1 BGP path/bestpath attribute entries using 124 bytes of memory
1 BGP rrinfo entries using 24 bytes of memory
2 BGP AS-PATH entries using 48 bytes of memory
1 BGP extended community entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 6700 total bytes of memory
BGP activity 46/0 prefixes, 48/0 paths, scan interval 60 secs
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
6.6.6.6 4 100 11 10 1 0 0 00:44:20 0
show bgp system-config
ユーザ コンテキストでシステム コンテキストの bgp の実行コンフィギュレーションを表示するには、ユーザ EXEC モードまたは特権 EXEC モードで show bgp system-config コマンドを使用します。
show bgp system-config
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
このコマンドは、引数またはキーワードを指定せずにユーザ コンテキストでだけ使用できます。このコマンドは、システム コンテキストによってユーザ コンテキストに対して適用される実行コンフィギュレーションを確認する場合に役立つことがあります。
例
次の出力例は、show bgp system-config コマンドをユーザ EXEC モードで入力すると表示される出力に類似しています。
ciscoasa/c1(config)# show bgp system-config
no bgp always-compare-med
no bgp bestpath compare-routerid
bgp default local-preference 100
bgp transport path-mtu-discovery
address-family ipv4 unicast
bgp nexthop trigger enable
bgp nexthop trigger delay 5
show blocks
パケット バッファの使用状況を表示するには、特権 EXEC モードで show blocks コマンドを使用します。
show blocks [{ address hex | all | assigned | free | old | pool size [ summary ]} [ diagnostics | dump | header | packet ] | queue history | [ exhaustion snapshot | history [ list ] [ 1-MAX_NUM_SNAPSHOT | index ] [ detail ]]
構文の説明
address hex |
(任意)このアドレスに対応するブロックを 16 進数形式で表示します。 |
all |
(任意)すべてのブロックを表示します。 |
assigned |
(任意)割り当て済みでアプリケーションによって使用されているブロックを表示します。 |
detail |
(任意)一意のキュー タイプごとに最初のブロックの一部(128 バイト)を表示します。 |
dump |
(任意)ヘッダーとパケットの情報を含め、ブロックの内容全体を表示します。dump と packet の相違点は、dump の場合、ヘッダーとパケットに関する追加情報が含まれることです。 |
診断 |
(任意)ブロックの診断を表示します。 |
exhaustion snapshot |
(オプション)取得されたスナップショットの最後の x 番号(x は現時点では 10)および最後のスナップショットのタイムスタンプを出力します。スナップショットが取得された後、5 分以上経過しないと別のスナップショットは取得されません。 |
free |
(任意)使用可能なブロックを表示します。 |
header |
(任意)ブロックのヘッダーを表示します。 |
history 1-MAX_NUM_SNAPSHOT history index history list |
history オプションは、最近のスナップショットと履歴内のすべてのスナップショットを表示します。 history list オプションは、履歴内のスナップショットの要約を表示します。 history index オプションは、履歴内のスナップショットのインデックスを表示します。 history 1-MAX_NUM_SNAPSHOT オプションは、履歴内の 1 つのスナップショットだけを表示します。 |
old |
(任意)1 分よりも前に割り当てられたブロックを表示します。 |
パケット |
(任意)ブロックのヘッダーおよびパケットの内容を表示します。 |
pool size |
(任意)特定のサイズのブロックを表示します。 |
queue history |
(任意)ASA がブロックを使い果たしたときに、ブロックが割り当てられる位置を表示します。プール内のブロックが割り当てられることはありますが、ブロックがキューに割り当てられることはありません。この場合は、ブロックを割り当てたコードのアドレスが割り当て場所になります。 |
summary |
(任意)ブロックの使用状況に関する詳細情報を表示します。この情報は、このクラスにブロックを割り当てたアプリケーションのプログラム アドレス、このクラスのブロックを解放したアプリケーションのプログラム アドレス、およびこのクラスの有効なブロックが属しているキューを基準としてソートされています。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
7.0(1) |
pool summary オプションが追加されました。 |
8.0(2) |
dupb ブロックは、4 バイト ブロックではなく長さが 0 のブロックを使用するようになりました。0 バイト ブロック用の 1 行が追加されました。 |
9.1(5) |
exhaustion snapshot 、 history list、 history index、 history 1-MAX_NUM_SNAPSHOT の各オプションが追加されました。 |
使用上のガイドライン
show blocks コマンドは、ASA が過負荷になっているかどうかを判断する場合に役立ちます。このコマンドは、事前割り当て済みのシステム バッファの使用状況を表示します。トラフィックがASA 経由で伝送されている限り、メモリがいっぱいになっている状態は問題にはなりません。 show conn コマンドを使用すると、トラフィックが伝送されているかどうかを確認できます。トラフィックが伝送されておらず、かつメモリがいっぱいになっている場合は、問題がある可能性があります。
この情報は、SNMP を使用して表示することもできます。
セキュリティ コンテキスト内で表示される情報には、使用中のブロック、およびブロック使用状況の高基準値に関する、システム全体の情報およびコンテキスト固有の情報が含まれます。
出力の説明については、「例」を参照してください。
例
次に、シングル モードでの show blocks コマンドの出力例を示します。
表 4-26 に、各フィールドの説明を示します。
表 4-26 show blocks のフィールド
|
|
SIZE |
ブロック プールのサイズ(バイト単位)。それぞれのサイズは、特定のタイプを表しています。 |
0 |
dupb ブロックで使用されます。 |
4 |
DNS、ISAKMP、URL フィルタリング、uauth、TFTP、TCP モジュールなどのアプリケーションの既存ブロックを複製します。またこのサイズのブロックは、通常、パケットをドライバに送信するコードなどで使用されます。 |
80 |
TCP 代行受信で確認応答パケットを生成するために、およびフェールオーバー hello メッセージに使用されます。 |
256 |
ステートフル フェールオーバーの更新、syslog 処理、およびその他の TCP 機能に使用されます。 これらのブロックは、主にステートフル フェールオーバーのメッセージに使用されます。アクティブな ASA は、パケットを生成してスタンバイ ASA に送信し、変換と接続のテーブルを更新します。接続が頻繁に作成または切断されるバースト トラフィックが発生すると、使用可能なブロックの数が 0 まで低下することがあります。この状況は、1 つまたはそれ以上の接続がスタンバイ ASA に対して更新されなかったことを示しています。ステートフル フェールオーバー プロトコルは、不明な変換または接続を次回に捕捉します。256 バイト ブロックの CNT カラムが長時間にわたって 0 またはその付近で停滞している場合は、ASA の処理している 1 秒あたりの接続数が非常に多いために、変換テーブルと接続テーブルの同期が取れている状態を ASA が維持できない問題が発生します。 ASA から送信される syslog メッセージも 256 バイト ブロックを使用しますが、256 バイト ブロック プールが枯渇するような量が発行されることは通常ありません。CNT カラムの示す 256 バイト ブロックの数が 0 に近い場合は、Debugging(レベル 7)のログを syslog サーバに記録していないことを確認してください。この情報は、ASA コンフィギュレーションの logging trap 行に示されています。ロギングは、デバッグのために詳細な情報が必要となる場合を除いて、Notification(レベル 5)以下に設定することを推奨します。 |
1550 |
ASA で処理するイーサネット パケットを格納するために使用されます。 パケットは、ASA インターフェイスに入ると入力インターフェイス キューに配置され、次にオペレーティング システムに渡されてブロックに配置されます。ASA は、パケットを許可するか拒否するかをセキュリティ ポリシーに基づいて決定し、パケットを発信インターフェイス上の出力キューに配置します。ASA がトラフィック負荷に対応できていない場合は、使用可能なブロックの数が 0 付近で停滞します(このコマンドの出力の CNT 列に示されます)。CNT 列が 0 の場合、ASA はより多くのブロックを割り当てようとします。このコマンドを実行すると、1550 バイト ブロックの最大数を 8192 より大きくすることができます。使用可能なブロックがなくなった場合、ASA はパケットをドロップします。 |
16384 |
64 ビット 66 MHz のギガビット イーサネット カード(i82543)にのみ使用されます。 イーサネット パケットの詳細については、1550 の説明を参照してください。 |
2048 |
制御の更新に使用される制御フレームまたはガイド付きフレーム。 |
MAX |
指定したバイト ブロックのプールで使用可能なブロックの最大数。起動時に、最大限のブロック数がメモリから切り分けられます。通常、ブロックの最大数は変化しません。例外は 256 バイト ブロックおよび 1550 バイト ブロックで、ASA は必要に応じてより多くのブロックをダイナミックに作成できます。このコマンドを実行すると、1550 バイト ブロックの最大数を 8192 より大きくすることができます。 |
LOW |
低基準値。この数は、ASA の電源がオンになった時点、またはブロックが( clear blocks コマンドで)最後にクリアされた時点から、このサイズの使用可能なブロックが最も少なくなったときの数を示しています。LOW カラムが 0 である場合は、先行のイベントでメモリがいっぱいになったことを示します。 |
CNT |
特定のサイズのブロック プールで現在使用可能なブロックの数。CNT カラムが 0 である場合は、メモリが現在いっぱいであることを意味します。 |
次に、 show blocks all コマンドの出力例を示します。
ciscoasa# show blocks all
Block allocd_by freed_by data size alloccnt dup_cnt oper location
0x01799940 0x00000000 0x00101603 0 0 0 alloc not_specified
0x01798e80 0x00000000 0x00101603 0 0 0 alloc not_specified
0x017983c0 0x00000000 0x00101603 0 0 0 alloc not_specified
Found 1000 of 1000 blocks
Displaying 1000 of 1000 blocks
表 4-27 に、各フィールドの説明を示します。
表 4-27 show blocks all のフィールド
|
|
ブロック |
ブロックのアドレス。 |
allocd_by |
ブロックを最後に使用したアプリケーションのプログラム アドレス(使用されていない場合は 0)。 |
freed_by |
ブロックを最後に解放したアプリケーションのプログラム アドレス。 |
data size |
ブロック内部のアプリケーション バッファまたはパケット データのサイズ。 |
alloccnt |
このブロックが作成されてから使用された回数。 |
dup_cnt |
このブロックに対する現時点での参照回数(このブロックが使用されている場合)。0 は 1 回の参照、1 は 2 回の参照を意味します。 |
oper |
ブロックに対して最後に実行された操作。alloc、get、put、free の 4 つのいずれかです。 |
場所 |
ブロックを使用しているアプリケーション。または、ブロックを最後に割り当てたアプリケーションのプログラム アドレス(allocd_by フィールドと同じ)。 |
次に、コンテキスト内での show blocks コマンドの出力例を示します。
ciscoasa/contexta# show blocks
SIZE MAX LOW CNT INUSE HIGH
次に、 show blocks queue history コマンドの出力例を示します。
ciscoasa# show blocks queue history
Each Summary for User and Queue_type is followed its top 5 individual queues
Summary for User "http", Queue "tcp_unp_c_in", Blocks 1595, Queues 1396
Blk_cnt Q_cnt Last_Op Queue_Type User Context
Summary for User "aaa", Queue "tcp_unp_c_in", Blocks 220, Queues 200
Blk_cnt Q_cnt Last_Op Queue_Type User Context
Blk_cnt Q_cnt Last_Op Queue_Type User Context
200 1 alloc ip_rx tcp contexta
108 1 get ip_rx udp contexta
85 1 free fixup h323_ras contextb
42 1 put fixup skinny contextb
Summary for User "http", Queue "tcp_unp_c_in", Blocks 1595, Queues 1000
Blk_cnt Q_cnt Last_Op Queue_Type User Context
次に、 show blocks queue history detail コマンドの出力例を示します。
ciscoasa# show blocks queue history detail
History buffer memory usage: 2136 bytes (default)
Each Summary for User and Queue type is followed its top 5 individual queues
Summary for User "http", Queue_Type "tcp_unp_c_in", Blocks 1595, Queues 1396
Blk_cnt Q_cnt Last_Op Queue_Type User Context
First Block information for Block at 0x.....
dup_count 0, flags 0x8000000, alloc_pc 0x43ea2a,
start_addr 0xefb1074, read_addr 0xefb118c, write_addr 0xefb1193
urgent_addr 0xefb118c, end_addr 0xefb17b2
0efb1150: 00 00 00 03 47 c5 61 c5 00 05 9a 38 76 80 a3 00 |....G.a....8v...
0efb1160: 00 0a 08 00 45 00 05 dc 9b c9 00 00 ff 06 f8 f3 |....E...........
0efb1170: 0a 07 0d 01 0a 07 00 50 00 17 cb 3d c7 e5 60 62 |.......P...=..`b
0efb1180: 7e 73 55 82 50 18 10 00 45 ca 00 00 2d 2d 20 49 | ~sU.P...E...-- I
0efb1190: 50 20 2d 2d 0d 0a 31 30 2e 37 2e 31 33 2e 31 09 | P --..10.7.13.1.
0efb11a0: 3d 3d 3e 09 31 30 2e 37 2e 30 2e 38 30 0d 0a 0d | ==>.10.7.0.80...
Summary for User "aaa", Queue "tcp_unp_c_in", Blocks 220, Queues 200
Blk_cnt Q_cnt Last_Op Queue_Type User Context
First Block information for Block at 0x.....
dup_count 0, flags 0x8000000, alloc_pc 0x43ea2a,
start_addr 0xefb1074, read_addr 0xefb118c, write_addr 0xefb1193
urgent_addr 0xefb118c, end_addr 0xefb17b2
0efb1150: 00 00 00 03 47 c5 61 c5 00 05 9a 38 76 80 a3 00 |....G.a....8v...
0efb1160: 00 0a 08 00 45 00 05 dc 9b c9 00 00 ff 06 f8 f3 |....E...........
0efb1170: 0a 07 0d 01 0a 07 00 50 00 17 cb 3d c7 e5 60 62 |.......P...=..`b
0efb1180: 7e 73 55 82 50 18 10 00 45 ca 00 00 2d 2d 20 49 | ~sU.P...E...-- I
0efb1190: 50 20 2d 2d 0d 0a 31 30 2e 37 2e 31 33 2e 31 09 | P --..10.7.13.1.
0efb11a0: 3d 3d 3e 09 31 30 2e 37 2e 30 2e 38 30 0d 0a 0d | ==>.10.7.0.80...
total_count: total buffers in this class
次に、 show blocks pool summary コマンドの出力例を示します。
ciscoasa# show blocks pool 1550 summary
=================================================
total_count=1531 miss_count=0
Alloc_pc valid_cnt invalid_cnt
0x3b0a18 00000256 00000000
0x01ad0760 0x01acfe00 0x01acf4a0 0x01aceb40 00000000 0x00000000
0x3a8f6b 00001275 00000012
0x05006aa0 0x05006140 0x050057e0 0x05004520 00000000
=================================================
total_count=9716 miss_count=0
Freed_pc valid_cnt invalid_cnt
0x9a81f3 00000104 00000007
0x05006140 0x05000380 0x04fffa20 0x04ffde00 00000000 0x00000000
0x9a0326 00000053 00000033
0x05006aa0 0x050057e0 0x05004e80 0x05003260 00000000 0x00000000
0x4605a2 00000005 00000000
0x04ff5ac0 0x01e8e2e0 0x01e2eac0 0x01e17d20 00000000 0x00000000
=================================================
total_count=1531 miss_count=0
Queue valid_cnt invalid_cnt
0x3b0a18 00000256 00000000 Invalid Bad qtype
0x01ad0760 0x01acfe00 0x01acf4a0 0x01aceb40 00000000 0x00000000
0x3a8f6b 00001275 00000000 Invalid Bad qtype
0x05006aa0 0x05006140 0x050057e0 0x05004520 00000000
=================================================
free_cnt=8185 fails=0 actual_free=8185 hash_miss=0
03a8d3e0 03a8b7c0 03a7fc40 03a6ff20 03a6f5c0 03a6ec60 kao-f1#
次に、 show blocks exhaustion history list コマンドの出力例を示します。
ciscoasa# show blocks exhaustion history list
1 Snapshot created at 18:01:03 UTC Feb 19 2014:
Snapshot created due to 16384 blocks running out
2 Snapshot created at 18:02:03 UTC Feb 19 2014:
Snapshot created due to 16384 blocks running out
3 Snapshot created at 18:03:03 UTC Feb 19 2014:
Snapshot created due to 16384 blocks running out
4 Snapshot created at 18:04:03 UTC Feb 19 2014:
Snapshot created due to 16384 blocks running out
表 4-28 に、各フィールドの説明を示します。
表 4-28 show blocks pool summary のフィールド
|
|
total_count |
指定したクラスのブロックの数。 |
miss_count |
技術的な理由により、指定したカテゴリでレポートされなかったブロックの数。 |
Freed_pc |
このクラスのブロックを解放したアプリケーションのプログラム アドレス。 |
Alloc_pc |
このクラスにブロックを割り当てたアプリケーションのプログラム アドレス。 |
Queue |
このクラスの有効なブロックが属しているキュー。 |
valid_cnt |
現時点で割り当てられているブロックの数。 |
invalid_cnt |
現時点では割り当てられていないブロックの数。 |
Invalid Bad qtype |
このキューが解放されて内容が無効になっているか、このキューは初期化されていませんでした。 |
Valid tcp_usr_conn_inp |
キューは有効です。 |
関連コマンド
|
|
blocks |
ブロック診断に割り当てられるメモリを増やします。 |
clear blocks |
システム バッファの統計情報をクリアします。 |
show conn |
アクティブな接続を表示します。 |
show bootvar
ブート ファイルとコンフィギュレーションのプロパティを表示するには、特権 EXEC モードで show bootvar コマンドを使用します。
show bootvar
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
BOOT 変数は、さまざまなデバイス上の起動イメージのリストを指定します。CONFIG_FILE 変数は、システム初期化中に使用されるコンフィギュレーション ファイルを指定します。これらの変数は、それぞれ boot system コマンドと boot config コマンドで設定します。
例
BOOT 変数は disk0:/f1_image を保持しています。これは、システムのリロード時にブートされるイメージです。BOOT の現在の値は、disk0:/f1_image; disk0:/f1_backupimage です。この値は、BOOT 変数が boot system コマンドで変更されているものの、実行コンフィギュレーションがまだ write memory コマンドで保存されていないことを意味しています。実行コンフィギュレーションを保存すると、BOOT 変数と現在の BOOT 変数が両方とも disk0:/f1_image; disk0:/f1_backupimage になります。実行コンフィギュレーションが保存済みである場合、ブート ローダは BOOT 変数の内容をロードしようとします。つまり、disk0:/f1image を起動します。このイメージが存在しないか無効である場合は、disk0:1/f1_backupimage をブートしようとします。
CONFIG_FILE 変数は、システムのスタートアップ コンフィギュレーションを指します。この例ではこの変数が設定されていないため、スタートアップ コンフィギュレーション ファイルは、 boot config コマンドで指定したデフォルトです。現在の CONFIG_FILE 変数は、 boot config コマンドで変更して、 write memory コマンドで保存できます。
次に、 show bootvar コマンドの出力例を示します。
BOOT variable = disk0:/f1_image
Current BOOT variable = disk0:/f1_image; disk0:/f1_backupimage
Current CONFIG_FILE variable =
関連コマンド
|
|
boot |
起動時に使用されるコンフィギュレーション ファイルまたはイメージ ファイルを指定します。 |
show bridge-group
割り当てられたインターフェイス、MAC アドレス、IP アドレスなどブリッジ グループ情報を表示するには、特権 EXEC モードで show bridge-group コマンドを使用します。
show bridge-group bridge_group_number
構文の説明
bridge_group_number |
ブリッジ グループ番号を 1 ~ 100 の整数で指定します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
8.4(1) |
このコマンドが追加されました。 |
9.7(1) |
ルーテッド モードでの Integrated Routing and Bridging のサポートが追加されました。 |
例
次に、IPv4 アドレスを指定した show bridge-group コマンドの出力例を示します。
ciscoasa# show bridge-group 1
Interfaces: GigabitEthernet0/0.101, GigabitEthernet0/0.201
Management System IP Address: 10.0.1.1 255.255.255.0
Management Current IP Address: 10.0.1.1 255.255.255.0
Management IPv6 Global Unicast Address(es):
Static mac-address entries: 0
Dynamic mac-address entries: 2
次に、IPv4 アドレスおよび IPv6 アドレスを指定した show bridge-group コマンドの出力例を示します。
ciscoasa# show bridge-group 1
Interfaces: GigabitEthernet0/0.101, GigabitEthernet0/0.201
Management System IP Address: 10.0.1.1 255.255.255.0
Management Current IP Address: 10.0.1.1 255.255.255.0
Management IPv6 Global Unicast Address(es):
2000:100::1, subnet is 2000:100::/64
2000:101::1, subnet is 2000:101::/64
2000:102::1, subnet is 2000:102::/64
Static mac-address entries: 0
Dynamic mac-address entries: 2
関連コマンド
|
|
bridge-group |
トランスペアレント ファイアウォール インターフェイスをブリッジ グループにグループ化します。 |
clear configure interface bvi |
ブリッジ グループ インターフェイス コンフィギュレーションをクリアします。 |
interface |
インターフェイスを設定します。 |
interface bvi |
ブリッジ仮想インターフェイスを作成します。 |
ip address |
ブリッジ グループの管理 IP アドレスを設定します。 |
show running-config interface bvi |
ブリッジ グループ インターフェイス コンフィギュレーションを表示します。 |
show call-home
設定した Call Home 情報を表示するには、特権 EXEC モードで show call-home コマンドを使用します。
[ cluster exec ] show call-home [ alert-group | detail | events | mail-server status | profile { profile _name | all } | statistics ]
構文の説明
alert-group |
(任意)使用可能なアラート グループを表示します。 |
cluster exec |
(オプション)クラスタリング環境では、あるユニットで show call-home コマンドを発行し、そのコマンドを他のすべてのユニットで同時に実行できます。 |
detail |
(任意)Call Home コンフィギュレーションの詳細を表示します。 |
events |
(任意)現在の検出されたイベントを表示します。 |
mail-server status |
(任意)Call Home メール サーバのステータス情報を表示します。 |
profile profile _name all |
(任意)すべての既存プロファイルのコンフィギュレーション情報を表示します。 |
statistics |
(任意)Call Home の統計情報を表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
8.2(2) |
このコマンドが追加されました。 |
9.1(3) |
show cluster history コマンドおよび show cluster info コマンドの出力を含めるために、Smart Call Home メッセージの新しいタイプが追加されました。 |
例
次に、設定された Call Home 設定を表示する show call-home コマンドの出力例を示します。
ciscoasa# show call-home
Current Smart Call-Home settings:
Smart Call-Home feature : enable
Smart Call-Home message's from address: from@example.com
Smart Call-Home message's reply-to address: reply-to@example.com
contact person's email address: example@example.com
contact person's phone: 111-222-3333
street address: 1234 Any Street, Any city, Any state, 12345
customer ID: ExampleCorp
contract ID: X123456789
site ID: SantaClara
Mail-server[1]: Address: smtp.example.com Priority: 1
Mail-server[2]: Address: 192.168.0.1 Priority: 10
Rate-limit: 60 message(s) per minute
Available alert groups:
Keyword State
------------------------ -------
diagnostic Enable
environmental Enable
inventory Enable
configuration Enable
firewall Enable
troubleshooting Enable
report Enable
Profiles:
Profile Name: CiscoTAC-1
Profile Name: prof1
Profile Name: prof2
次に、Call Home コンフィギュレーション情報の詳細を表示する show call-home detail コマンドの出力例を示します。
ciscoasa# show call-home detail
Description: Show smart call-home configuration in detail.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Current Smart Call-Home settings:
Smart Call-Home feature: enable
Smart Call-Home message's from address: from@example.example.com
Smart Call-Home message's reply-to address: reply-to@example.example.com
contact person's email address: abc@example.com
contact person's phone: 111-222-3333
street address: 1234 Any Street, Any city, Any state, 12345
customer ID: 111111
contract ID: 123123
site ID: SantaClara
Mail-server[1]: Address: example.example.com Priority: 1
Mail-server[2]: Address: example.example.com Priority: 10
Rate-limit: 60 message(s) per minute
Available alert groups:
Keyword State
------------------------ -------
syslog Enable
diagnostic Enable
environmental Enable
inventory Enable
configuration Enable
firewall Enable
troubleshooting Enable
report Enable
Profile Name: CiscoTAC-1
Profile status: ACTIVE Preferred Message Format: xml
Message Size Limit: 3145728 Bytes
Email address(es): anstage@cisco.com
HTTP address(es): https://tools.cisco.com/its/service/oddce/services/DDCEService
Periodic inventory message is scheduled monthly at 01:00
Alert-group Severity
------------------------ ------------
inventory n/a
Profile Name: prof1
Profile status: ACTIVE Preferred Message Format: xml
Message Size Limit: 3145728 Bytes
Email address(es): example@example.com
HTTP address(es): https://kafan-lnx-01.cisco.com:8443/sch/sch.jsp
Periodic configuration message is scheduled daily at 01:00
Periodic inventory message is scheduled every 60 minutes
Alert-group Severity
------------------------ ------------
configuration n/a
inventory n/a
Profile Name: prof2
Profile status: ACTIVE Preferred Message Format: short-text
Message Size Limit: 1048576 Bytes
Email address(es): example@example.com
HTTP address(es): https://example.example.com:8443/sch/sch.jsp
Periodic configuration message is scheduled every 1 minutes
Periodic inventory message is scheduled every 1 minutes
Alert-group Severity
------------------------ ------------
configuration n/a
inventory n/a
次に、使用可能な Call Home イベントを表示する show call-home events コマンドの出力例を示します。
ciscoasa# show call-home events
Description: Show current detected events.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Active event list:
Event client alert-group severity active (sec)
--------------------------------------------------------------------
Configuration Client configuration none 5
Inventory inventory none 15
次に、使用可能な Call Home メール サーバのステータスを表示する show call-home mail-server status コマンドの出力例を示します。
ciscoasa# show call-home mail-server status
Description: Show smart call-home configuration, status, and statistics.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Mail-server[1]: Address: example.example.com Priority: 1 [Available]
Mail-server[2]: Address: example.example.com Priority: 10 [Not Available]
次に、使用可能なアラート グループを表示する show call-home alert-group コマンドの出力例を示します。
ciscoasa# show call-home alert-group
Description: Show smart call-home alert-group states.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Available alert groups:
Keyword State
------------------------ -------
syslog Enable
diagnostic Enable
environmental Enable
inventory Enable
configuration Enable
firewall Enable
troubleshooting Enable
report Enable
次に、show call-home profile profile-name | all コマンドの出力例と、すべての定義済みプロファイルおよびユーザ定義プロファイルに関する情報を示します。
ciscoasa# show call-home profile {profile-name | all}
Description: Show smart call-home profile configuration.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Profiles:
Profile Name: CiscoTAC-1
Profile status: ACTIVE Preferred Message Format: xml
Message Size Limit: 3145728 Bytes
Email address(es): anstage@cisco.com
HTTP address(es): https://tools.cisco.com/its/service/oddce/services/DDCEService
Periodic inventory message is scheduled monthly at 01:00
Alert-group Severity
------------------------ ------------
inventory n/a
Profile Name: prof1
Profile status: ACTIVE Preferred Message Format: xml
Message Size Limit: 3145728 Bytes
Email address(es): example@example.com
HTTP address(es): https://example.example.com:8443/sch/sch.jsp
Periodic configuration message is scheduled daily at 01:00
Periodic inventory message is scheduled every 60 minutes
Alert-group Severity
------------------------ ------------
configuration n/a
inventory n/a
Profile Name: prof2
Profile status: ACTIVE Preferred Message Format: short-text
Message Size Limit: 1048576 Bytes
Email address(es): example@example.com
HTTP address(es): https://example.example.com:8443/sch/sch.jsp
Periodic configuration message is scheduled every 1 minutes
Periodic inventory message is scheduled every 1 minutes
Alert-group Severity
------------------------ ------------
configuration n/a
inventory n/a
次に、Call Home の統計情報を表示する show call-home statistics コマンドの出力例を示します。
ciscoasa# show call-home statistics
Description: Show smart call-home statistics.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Message Types Total Email HTTP
-------------------- ---------------- ---------------- ----------------
Total Success 0 0 0
Total Dropped 5 4 1
Tx Failed 5 4 1
inventory 3 2 1
configuration 2 2 0
Event Types Total
-------------------- ----------------
Total Detected 2
inventory 1
configuration 1
Last call-home message sent time: 2009-06-17 14:22:09 GMT-07:00
次に、Call Home の統計情報を表示する show call-home status コマンドの出力例を示します。
ciscoasa# show call-home mail-server status
Description: Show smart call-home configuration, status, and statistics.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Mail-server[1]: Address: kafan-lnx-01.cisco.com Priority: 1 [Available]
Mail-server[2]: Address: kafan-lnx-02.cisco.com Priority: 10 [Not Available]
37. ciscoasa# show call-home events
Description: Show current detected events.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Active event list:
Event client alert-group severity active (sec)
--------------------------------------------------------------------
Configuration Client configuration none 5
Inventory inventory none 15
次に、クラスタの Call Home の統計情報を表示する cluster exec show call-home statistics コマンドの出力例を示します。
ciscoasa(config)# cluster exec show call-home statistics
A(LOCAL):*************************************************************
Message Types Total Email HTTP
-------------------- ---------------- ---------------- ----------------
Total In-Delivering 0 0 0
-------------------- ----------------
Last call-home message sent time: 2013-04-15 05:37:16 GMT+00:00
B:********************************************************************
Message Types Total Email HTTP
-------------------- ---------------- ---------------- ----------------
Total In-Delivering 0 0 0
-------------------- ----------------
Last call-home message sent time: 2013-04-15 05:36:16 GMT+00:00
C:********************************************************************
Message Types Total Email HTTP
-------------------- ---------------- ---------------- ----------------
Total In-Delivering 0 0 0
-------------------- ----------------
Last call-home message sent time: n/a
D:********************************************************************
Message Types Total Email HTTP
-------------------- ---------------- ---------------- ----------------
Total In-Delivering 0 0 0
-------------------- ----------------
Last call-home message sent time: 2013-04-15 05:35:34 GMT+00:00
関連コマンド
|
|
call-home |
Call Home コンフィギュレーション モードを開始します。 |
call-home send alert-group |
特定のアラート グループ メッセージを送信します。 |
service call-home |
Call Home をイネーブルまたはディセーブルにします。 |
show call-home registered-module status
登録されたモジュールのステータスを表示するには、特権 EXEC モードで show call-home registered-module status コマンドを使用します。
show call-home registered-module status [ all ]
(注) [all] オプションは、システム コンテキスト モードでのみ有効です。
構文の説明
all |
コンテキスト単位ではなく、デバイスに基づいてモジュール ステータスを表示します。マルチ コンテキスト モードでは、少なくとも 1 つのコンテキストでモジュールがイネーブルにされている場合、「 all 」オプションが含まれていれば、イネーブルにされていると表示されます。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、 show call-home registered-module status all の出力例を示します。
---------------------------------------- --------------------
Smart Call-Home enabled
Failover Standby/Active
関連コマンド36. ciscoasa # show call home mail-server status
Description: Show smart call-home configuration, status, and statistics.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Mail-server[1]: Address: kafan-lnx-01.cisco.com Priority: 1 [Available]
Mail-server[2]: Address: kafan-lnx-02.cisco.com Priority: 10 [Not Available]
37. ciscoasa# show call-home events
Description: Show current detected events.
Supported Modes: single mode and system context in multi mode, routed/transparent.
Output:
Active event list:
Eventclient alert-group severity active (sec)
--------------------------------------------------------------------
Configuration Client configuration none 5
Inventory inventory none 15
|
|
call-home |
Call Home コンフィギュレーション モードを開始します。 |
call-home send alert-group |
特定のアラート グループ メッセージを送信します。 |
service call-home |
Call Home をイネーブルまたはディセーブルにします。 |
show capture
オプションを指定しない場合のキャプチャのコンフィギュレーションを表示するには、特権 EXEC モードで show capture コマンドを使用します。
[ cluster exec ] show capture [ capture_name ] [ access-list access_list_name ] [ count number ] [ decode ] [ detail ] [ dump ] [ packet-number number ]
構文の説明
access-list access_list_name |
(任意)特定のアクセス リスト ID の IP フィールドまたはより高位のフィールドに基づいて、パケットに関する情報を表示します。 |
capture_name |
(オプション)パケット キャプチャの名前を指定します。 |
cluster exec |
(オプション)クラスタリング環境では、あるユニットで show capture コマンドを発行し、そのコマンドを他のすべてのユニットで同時に実行できます。 |
count number |
(任意)指定されたデータのパケット数を表示します。 |
decode |
このオプションは、isakmp タイプのキャプチャがインターフェイスに適用されている場合に役立ちます。当該のインターフェイスを通過する ISAKMP データは、復号化の後にすべてキャプチャされ、フィールドをデコードした後にその他の情報とともに表示されます。 |
detail |
(任意)各パケットについて、プロトコル情報を追加表示します。 |
dump |
(オプション)データ リンク経由で転送されたパケットの 16 進ダンプを表示します。 |
packet-number number |
指定したパケット番号から表示を開始します。 |
デフォルト
このコマンドには、デフォルト設定がありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
7.0(1) |
このコマンドが追加されました。 |
8.4(2) |
IDS の出力に詳細情報が追加されました。 |
9.0(1) |
cluster exec オプションが追加されました。 |
9.2(1) |
出力で vpn-user ドメイン名が filter-aaa に変更されました。 |
9.3(1) |
SGT およびイーサネット タギングの出力が追加されました。 |
9.10(1) |
GRE の IP 復号化および IPinIP カプセル化のサポートが追加されました。 |
9.13(1) |
asp-drop のキャプチャタイプ向けの show capture が拡張され、drop のロケーションの詳細が含まれるようになりました。 |
使用上のガイドライン
capture_name を指定した場合は、そのキャプチャのキャプチャ バッファの内容が表示されます。
dump キーワードを指定しても、MAC 情報は 16 進ダンプに表示されません。
パケットのデコード出力は、パケットのプロトコルによって異なります。通常、このコマンドは、ICMP、UDP、および TCP プロトコルの IP デコードをサポートします。バージョン 9.10(1)から、このコマンドは、ICMP、UDP、および TCP についての GRE および IPinIP カプセル化の IP デコード出力の表示をサポートするように拡張されています。
表 4-29 で角カッコに囲まれている出力は、 detail キーワードを指定した場合に表示されます。
表 4-29 パケット キャプチャの出力形式
|
|
802.1Q |
HH:MM:SS.ms [ether-hdr] VLAN-info encap-ether-packet |
『ARP』 |
HH:MM:SS.ms [ether-hdr] arp-type arp-info |
IP/ICMP |
HH:MM:SS.ms [ether-hdr] ip-source > ip-destination: icmp: icmp-type icmp-code [checksum-failure] |
IP/UDP |
HH:MM:SS.ms [ether-hdr] src-addr. src-port dest-addr. dst-port : [checksum-info] udp payload-len |
IP/TCP |
HH:MM:SS.ms [ether-hdr] src-addr. src-port d est-addr. dst-port : tcp-flags [header-check] [checksum-info] sequence-number ack-number tcp-window urgent-info tcp-options |
IP/GRE |
GRE でカプセル化された ICMP: HH:MM:SS.ms [ether-hdr] carrier-ip-source> carrier-ip-destination: gre: [gre-flags] ip-source > ip-destination: icmp: icmp-type icmp-code [checksum-failure] GRE でカプセル化された UDP: HH:MM:SS.ms [ether-hdr] carrier-ip-source> carrier-ip-destination: gre: [gre-flags] src-addr.src-port dest-addr.dst-port: [checksum-info] udp payload-len GRE でカプセル化された TCP: HH:MM:SS.ms [ether-hdr] carrier-ip-source> carrier-ip-destination: gre: [gre-flags] src-addr.src-port dest-addr.dst-port: tcp-flags [header-check] [checksum-info] sequence-number ack-number tcp-window urgent-info tcp-options |
IP/IPinIP |
IPinIP でカプセル化された ICMP: HH:MM:SS.ms [ether-hdr] carrier-ip-source> carrier-ip-destination: ipip-proto-4: ip-source > ip-destination: icmp: icmp-type icmp-code [checksum-failure] IPinIP でカプセル化された UDP: HH:MM:SS.ms [ether-hdr] carrier-ip-source> carrier-ip-destination: ipip-proto-4: src-addr.src-port dest-addr.dst-port: [checksum-info] udp payload-len IPinIP でカプセル化された TCP: HH:MM:SS.ms [ether-hdr] carrier-ip-source> carrier-ip-destination: ipip-proto-4: src-addr.src-port dest-addr.dst-port: tcp-flags [header-check] [checksum-info] sequence-number ack-number tcp-window urgent-info tcp-options |
IP/Other |
HH:MM:SS.ms [ether-hdr] src-addr dest-addr : ip-protocol ip-length |
Other |
HH:MM:SS.ms ether-hdr : hex-dump |
ASA が不正な形式の TCP ヘッダー付きのパケットを受信し、 invalid-tcp-hdr-length という ASP ドロップ理由のためにそのパケットをドロップした場合、そのパケットを受信したインターフェイスでは show capture コマンドの出力にパケットが表示されません。
バージョン 9.13(1) 以降、show capture の出力が拡張され、トラブルシューティングを容易にするために、asp-drop のキャプチャタイプが表示されたときにドロップ位置情報が含まれるようになりました。ASP ドロップ カウンタを使用したトラブルシューティングでは、同じ理由による ASP ドロップがさまざまな場所で使用されている場合は特に、ドロップの正確な位置は不明です。この情報は、ドロップの根本原因を特定する上で重要です。この拡張機能を使用すると、ビルド ターゲット、ASA リリース番号、ハードウェア モデル、および ASLR メモリ テキスト領域などの ASP ドロップの詳細が表示されます(ドロップの位置のデコードが容易になります)。
例
次に、キャプチャのコンフィギュレーションを表示する例を示します。
ciscoasa(config)# show capture
capture arp ethernet-type arp interface outside
capture http access-list http packet-length 74 interface inside
次に、ARP キャプチャによってキャプチャされたパケットを表示する例を示します。
ciscoasa(config)# show capture arp
19:12:23.478429 arp who-has 171.69.38.89 tell 171.69.38.10
19:12:26.784294 arp who-has 171.69.38.89 tell 171.69.38.10
次に、クラスタリング環境の 1 つのユニットでキャプチャされたパケットを表示する例を示します。
ciscoasa(config)# show capture
capture 1 cluster type raw-data interface primary interface cluster [Buffer Full - 524187 bytes]
capture 2 type raw-data interface cluster [Capturing - 232354 bytes]
次に、クラスタリング環境のすべてのユニットでキャプチャされたパケットを表示する例を示します。
ciscoasa(config)# cluster exec show capture
mycapture (LOCAL):----------------------------------------------------------
capture 1 type raw-data interface primary [Buffer Full - 524187 bytes]
capture 2 type raw-data interface cluster [Capturing - 232354 bytes]
yourcapture:----------------------------------------------------------------
capture 1 type raw-data interface primary [Capturing - 191484 bytes]
capture 2 type raw-data interface cluster [Capturing - 532354 bytes]
次に、次のコマンドを入力した後でクラスタリング環境のクラスタ制御リンクでキャプチャされたパケットの例を示します。
ciscoasa (config)# capture a interface cluster
ciscoasa (config)# capture cp interface cluster match udp any eq 49495 any
ciscoasa (config)# capture cp interface cluster match udp any any eq 49495
ciscoasa (config)# access-list cc1 extended permit udp any any eq 4193
ciscoasa (config)# access-list cc1 extended permit udp any eq 4193 any
ciscoasa (config)# capture dp interface cluster access-list cc1
ciscoasa (config)# capture lacp type lacp interface gigabitEthernet 0/0
ciscoasa(config)# show capture
capture a type raw-data interface cluster [Capturing - 970 bytes]
capture cp type raw-data interface cluster [Capturing - 26236 bytes]
match udp any eq 49495 any
capture dp type raw-data access-list cc1 interface cluster [Capturing - 4545230 bytes]
capture lacp type lacp interface gigabitEthernet0/0 [Capturing - 140 bytes]
次に、SGT とイーサネット タギングがインターフェイスでイネーブルになっている場合にキャプチャされたパケットの例を示します。
ciscoasa(config)# show capture my-inside-capture
1: 11:34:42.931012 INLINE-TAG 36 10.0.101.22 > 11.0.101.100: icmp: echo request
2: 11:34:42.931470 INLINE-TAG 48 11.0.101.100 > 10.0.101.22: icmp: echo reply
3: 11:34:43.932553 INLINE-TAG 36 10.0.101.22 > 11.0.101.100: icmp: echo request
4: 11.34.43.933164 INLINE-TAG 48 11.0.101.100 > 10.0.101.22: icmp: echo reply
SGT とイーサネット タギングがインターフェイスでイネーブルの場合、インターフェイスは引き続きタグ付きパケットまたはタグなしパケットを受信できます。この例は、出力に INLINE-TAG 36 があるタグ付きパケット用です。同じインターフェイスがタグなしパケットを受信した場合も、出力は変わりません(つまり、「INLINE-TAG 36」エントリは出力に含まれません)。
次に、パケット トレーサによって生成される GRE、IPinIP、およびその他のパケット、およびインターフェイス内の後続のキャプチャ出力の例を示します。
GRE パケット:
packet-tracer input inside gre ipv4 31.1.1.6 32.1.1.6 tcp 1.1.1.1 1234 2.2.2.2 80
packet-tracer input inside gre ipv4 31.1.1.6 32.1.1.6 udp 1.1.1.1 1234 2.2.2.2 80
packet-tracer input inside gre ipv4 31.1.1.6 32.1.1.6 icmp 1.1.1.1 8 0 2.2.2.2
IPinIP パケット:
packet-tracer input inside ipip 31.1.1.6 32.1.1.6 tcp 1.1.1.1 1234 2.2.2.2 80
packet-tracer input inside ipip 31.1.1.6 32.1.1.6 udp 1.1.1.1 1234 2.2.2.2 80
packet-tracer input inside ipip 31.1.1.6 32.1.1.6 icmp 1.1.1.1 8 0 2.2.2.2
通常の tcp/udp/icmp パケット:
packet-tracer input inside tcp 1.1.1.1 1234 2.2.2.2 80
packet-tracer input inside udp 1.1.1.1 1234 2.2.2.2 80
packet-tracer input inside icmp 1.1.1.1 8 0 2.2.2.2
ciscoasa(config)# show capture inside
12:10:37.523746 31.1.1.6 > 32.1.1.6: gre: 1.1.1.1.1234 > 2.2.2.2.80: S 2145492151:2145492151(0) win 8192
12:10:37.623624 31.1.1.6 > 32.1.1.6: gre: 1.1.1.1.1234 > 2.2.2.2.80: udp 0
12:10:37.714471 31.1.1.6 > 32.1.1.6: gre: 1.1.1.1 > 2.2.2.2 icmp: echo request
12:10:37.806690 31.1.1.6 > 32.1.1.6: ipip-proto-4: 1.1.1.1.1234 > 2.2.2.2.80: S 1501131661:1501131661(0) win 8192
12:10:37.897673 31.1.1.6 > 32.1.1.6: ipip-proto-4: 1.1.1.1.1234 > 2.2.2.2.80: udp 0
12:10:41.974604 31.1.1.6 > 32.1.1.6: ipip-proto-4: 1.1.1.1 > 2.2.2.2 icmp: echo request
12:16:14.957225 1.1.1.1.1234 > 2.2.2.2.80: S 2091733697:2091733697(0) win 8192
12:16:15.023909 1.1.1.1.1234 > 2.2.2.2.80: udp 0
12:16:15.090449 1.1.1.1 > 2.2.2.2 icmp: echo request
(注) GRE および IPinIP パケットは、TCP/UDP/ICMP デコード機能を使用してデコードされ、内部パケットを表示します。
次の例は、このコマンドの出力に対する機能拡張を示しています。ドロップする場所のプログラムカウンタまたは現在の指示(後で復号化)、ビルドターゲット、ASA のリリース番号、ハードウェアモデル、および ASLR メモリのテキスト領域がキャプチャされて表示され、ドロップする場所の復号化を容易にします。
ciscoasa(config)# capture gtp_drop type asp-drop inspect-gtp
ciscoasa(config)# show capture gtp_drop [trace]
Cisco Adaptive Security Appliance Software Version 9.13.1
ASLR enabled, text region 55cd421df000-55cd47530ea9
1: 15:55:58.522983 192.168.108.12.41245 > 171.70.168.183.2123: udp 27 Drop-reason: (inspect-gtp) GTP inspection, Drop-location: frame 0x000055cd43db4019 flow (NA)/NA
ciscoasa(config)# show capture gtp_drop trace detail
Cisco Adaptive Security Appliance Software Version 9.13.1
ASLR enabled, text region 55cd421df000-55cd47530ea9
1: 15:55:58.522983 0050.56b0.bd99 5057.a884.2beb 0x0800 Length: 69
192.168.108.12.41245 > 171.70.168.183.2123: [udp sum ok] udp 27 (ttl 64, id 53384) Drop-reason: (inspect-gtp) GTP inspection, Drop-location: frame 0x000055cd43db4019 flow (NA)/NA
関連コマンド
|
|
capture |
パケット スニッフィングおよびネットワーク障害の切り分けのためにパケット キャプチャ機能をイネーブルにします。 |
clear capture |
キャプチャ バッファをクリアします。 |
copy capture |
キャプチャ ファイルをサーバにコピーします。 |
show chardrop
シリアル コンソールからドロップされた文字の数を表示するには、特権 EXEC モードで show chardrop コマンドを使用します。
show chardrop
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、 show chardrop コマンドの出力例を示します。
Chars dropped pre-TxTimeouts: 0, post-TxTimeouts: 0
関連コマンド
|
|
show running-config |
現在の動作設定を表示します。 |
show checkheaps
checkheaps に関する統計情報を表示するには、特権 EXEC モードで show checkheaps コマンドを使用します。チェックヒープは、ヒープ メモリ バッファの正常性およびコード領域の完全性を検証する定期的なプロセスです(ダイナミック メモリはシステム ヒープ メモリ領域から割り当てられます)。
show checkheaps
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、 show checkheaps コマンドの出力例を示します。
ciscoasa# show checkheaps
Checkheaps stats from buffer validation runs
--------------------------------------------
Time elapsed since last run : 42 secs
Duration of last run : 0 millisecs
Number of buffers created : 8082
Number of buffers allocated : 7808
Number of buffers free : 274
Total memory in use : 43570344 bytes
Total memory in free buffers : 87000 bytes
Total number of runs : 310
関連コマンド
|
|
checkheaps |
checkheap の確認間隔を設定します。 |
show checksum
コンフィギュレーションのチェックサムを表示するには、特権 EXEC モードで show checksum コマンドを使用します。
show checksum
構文の説明
このコマンドには引数またはキーワードはありません。
デフォルト
このコマンドには、デフォルト設定がありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
show checksum コマンドを使用すると、コンフィギュレーションの内容のデジタル サマリーとして機能する 4 つのグループの 16 進数を表示できます。このチェックサムが計算されるのは、コンフィギュレーションをフラッシュ メモリに格納するときのみです。
show config コマンドまたは show checksum コマンドの出力でチェックサムの前にドット「.」が表示された場合、この出力は、通常のコンフィギュレーション読み込みまたは書き込みモードのインジケータを示しています(ASA のフラッシュ パーティションからの読み込み、またはフラッシュ パーティションへの書き込み時)。「.」は、ASA が操作ですでに占有されているが、「ハングアップ」しているわけではないことを示します。このメッセージは、「system processing, please wait」メッセージに似ています。
例
次に、コンフィギュレーションまたはチェックサムを表示する例を示します。
ciscoasa(config)# show checksum
Cryptochecksum: 1a2833c0 129ac70b 1a88df85 650dbb81
show chunkstat
チャンクに関する統計情報を表示するには、特権 EXEC モードで show chunkstat コマンドを使用します。
show chunkstat
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、チャンクに関する統計情報を表示する例を示します。
Global chunk statistics: created 181, destroyed 34, siblings created 94, siblings destroyed 34
Per-chunk statistics: siblings created 0, siblings trimmed 0
Dump of chunk at 01edb4cc, name "Managed Chunk Queue Elements", data start @ 01edbd24, end @ 01eddc54
next: 01eddc8c, next_sibling: 00000000, prev_sibling: 00000000
maximum chunk elt's: 499, elt size: 16, index first free 498
# chunks in use: 1, HWM of total used: 1, alignment: 0
Per-chunk statistics: siblings created 0, siblings trimmed 0
Dump of chunk at 01eddc8c, name "Registry Function List", data start @ 01eddea4, end @ 01ede348
next: 01ede37c, next_sibling: 00000000, prev_sibling: 00000000
maximum chunk elt's: 99, elt size: 12, index first free 42
# chunks in use: 57, HWM of total used: 57, alignment: 0
関連コマンド
|
|
show counters |
プロトコル スタック カウンタを表示します。 |
show cpu |
CPU の使用状況に関する情報を表示します。 |
show class
クラスに割り当てられたコンテキストを表示するには、特権 EXEC モードで show class コマンドを使用します。
show class name
構文の説明
name |
20 文字までの文字列で名前を指定します。デフォルト クラスを表示するには、名前として default と入力します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、 show class default コマンドの出力例を示します。
ciscoasa# show class default
Class Name Members ID Flags
関連コマンド
|
|
class |
リソース クラスを設定します。 |
clear configure class |
クラス コンフィギュレーションをクリアします。 |
context |
セキュリティ コンテキストを設定します。 |
limit-resource |
クラスのリソース制限を設定します。 |
member |
コンテキストをリソース クラスに割り当てます。 |
show clns
IS-IS の Connectionless Network Service(CLNS)情報を表示するには、特権 EXEC モードで show clns コマンドを使用します。
show clns { filter-set | interface [ interface_name ] | is-neighbors [ interface_name ] [ detail ] | neighbors [ areas ] [ interface_name ] [ detail ] | protocol [ domain ] | traffic [ since { bootup | show }]}
構文の説明
エリア |
(オプション)CLNS マルチエリア隣接関係を表示します。 |
ブートアップ |
ブートアップ以降の CLNS プロトコル統計情報を表示します。 |
detail |
(オプション)中継システムに関連付けられたエリアを表示します。そうでない場合は、サマリー表示が提供されます。 |
domain |
(オプション)CLNS ドメインのルーティング プロトコル プロセス情報を表示します。 |
filter-set |
CLNS フィルタ セットを表示します。 |
interface |
CLNS インターフェイスのステータスと設定を表示します。 |
interface_name |
(任意)インターフェイス名を指定します。 |
is-neighbors |
IS ネイバー隣接関係を表示します。ネイバー エントリは、配置されているエリアに応じてソートされます。 |
ネイバー |
エンド システム(ES)、中継システム(IS)、およびマルチトポロジ統合 Intermediate System-to-Intermediate System(M-ISIS)ネイバーを表示します。 |
protocol |
CLNS ルーティング プロトコル プロセス情報を表示します。少なくとも 2 つのルーティング プロセス、レベル 1 およびレベル 2 が常に存在し、さらに多い場合もあります。 |
show |
この show コマンドを最後に使用した以降の CLNS プロトコル統計情報を表示します。 |
since |
(オプション)ブートアップ以降、またはこの show コマンドを最後に使用した以降のいずれかの CLNS プロトコル統計情報を表示します。 |
トラフィック |
このルータが認識した CLNS パケットをリストします。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
このコマンドは IS-IS の CLNS 情報を表示します。
例
以下の出力では、フィルタ セットが次のコマンドで定義されたものと仮定しています。
ciscoasa(config)# clns filter-set US-OR-NORDUNET 47.0005...
ciscoasa(config)# clns filter-set US-OR-NORDUNET 47.0023...
ciscoasa(config)# clns filter-set LOCAL 49.0003...
次に、 show clns filter-set コマンドの出力例を示します。
ciscoasa# show clns filter-set
CLNS filter set US-OR-NORDUNET
次に、トークン リングおよびシリアル インターフェイスの情報を含める show clns interface コマンドの出力例を示します。
ciscoasa# show clns interface
GigabitEthernet0/1 is up, line protocol is up
Checksums enabled, MTU 1500
ERPDUs enabled, min. interval 10 msec.
DEC compatibility mode OFF for this interface
Next ESH/ISH in 0 seconds
Interface number 0x0, local circuit ID 0x1
Level-1 Metric: 10, Priority: 64, Circuit ID: c2.01
Number of active level-1 adjacencies: 3
Level-2 Metric: 10, Priority: 64, Circuit ID: c2.01
Number of active level-2 adjacencies: 3
Next IS-IS LAN Level-1 Hello in 1 seconds
Next IS-IS LAN Level-2 Hello in 1 seconds
表 4-30 show clns interface のフィールド
|
|
GigabitEthernet0/1 is up, line protocol is up |
インターフェイスがアップで、ライン プロトコルがアップであることを示します。 |
Checksums enabled |
イネーブルまたはディセーブルにできます。 |
MTU |
最大伝送単位(MTU)の後ろにある数字は、このインターフェイスのパケットに対する最大伝送サイズです。 |
ERPDUs |
Error Protocol Data Unit(ERPDU)の生成に関する情報を表示します。イネーブルまたはディセーブルにできます。イネーブルの場合、指定された間隔よりも頻繁に送信されません。 |
RDPDUs |
Redirect Protocol Data Unit(RDPDU)の生成に関する情報を表示します。イネーブルまたはディセーブルにできます。イネーブルの場合、指定された間隔よりも頻繁に送信されません。アドレス マスクがイネーブルの場合、リダイレクトがアドレス マスクで送信されます。 |
Congestion Experienced |
CLNS がいつ輻輳検出ビットをオンにするのかを示します。デフォルトは、キュー内に 4 パケットを超えるパケットがある場合にこのビットがオンになります。 |
DEC compatibility mode |
Digital Equipment Corporation(DEC)互換がイネーブルかどうかを示します。 |
Next ESH/ISH |
次のエンド システム(ES)hello または中継システム(IS)hello がいつこのインターフェイスに送信されたかを示します。 |
Routing Protocol |
このインターフェイスが属するエリアをリストします。通常、インターフェイスは 1 つのエリアのみに存在します。 |
Circuit Type |
インターフェイスがローカル ルーティング(レベル 1)、エリア ルーティング(レベル 2)、またはローカルおよびエリア ルーティング(レベル 1-2)に対して設定されているかどうかを示します。 |
Interface number、local circuit ID、Level-1 Metric、DR ID、Level-1 IPv6 Metric、Number of active level-1 adjacencies、Level-2 Metric、DR ID、Level-2 IPv6 Metric、Number of active level-2 adjacencies、Next IS-IS LAN Level-1、Next IS-IS LAN Level-2 |
最後の一連のフィールドは、Intermediate System-to-Intermediate System(IS-IS)に関する情報を表示します。IS-IS に対して、レベル 1 およびレベル 2 メトリック、プロパティ、回線 ID、およびアクティブ レベル 1 およびレベル 2 隣接関係数が指定されます。 |
BFD enabled |
BFD がインターフェイスでイネーブルです。 |
次に、 show clns is-neighbors コマンドの出力例を示します。
ciscoasa# show clns is-neighbors
System Id Interface State Type Priority Circuit Id Format
CSR7001 inside Up L1L2 64/64 ciscoasa.01 Phase V
CSR7002 inside Up L1L2 64/64 ciscoasa.01 Phase V
表 4-31 show clns is-neighbors のフィールド
|
|
System Id |
システムの ID 値。 |
インターフェイス |
ルータが検出されるインターフェイス。 |
状態 |
隣接状態。Up および Init が状態です。show clns neighbors の説明を参照してください。 |
タイプ |
L1、L2、および L1L2 タイプの隣接。 show clns neighbors の説明を参照してください。 |
プライオリティ |
関連ネイバーがアドバタイズしている IS-IS プライオリティ。インターフェイスの指定 IS-IS ルータに対して最もプライオリティの高いネイバーが選ばれます。 |
Circuit Id |
指定 IS-IS ルータの何がインターフェイス用であるかのネイバーの認識。 |
書式 |
ネイバーがフェーズ V(OSI)隣接またはフェーズ IV(DECnet)隣接のいずれであるかを示します。 |
次に、 show clns is-neighbors detail コマンドの出力例を示します。
ciscoasa# show clns is-neighbors detail
System Id Interface State Type Priority Circuit Id Format
CSR7001 inside Up L1L2 64/64 ciscoasa.01 Phase V
Area Address(es): 49.0001
CSR7002 inside Up L1L2 64/64 ciscoasa.01 Phase V
Area Address(es): 49.0001
IP Address(es): 20.3.3.3*
次に、 show clns neighbors detail コマンドの出力例を示します。
ciscoasa# show clns neighbors detail
System Id Interface SNPA State Holdtime Type Protocol
CSR7001 inside 000c.2921.ff44 Up 26 L1L2
Area Address(es): 49.0001
CSR7002 inside 000c.2906.491c Up 27 L1L2
Area Address(es): 49.0001
IP Address(es): 20.3.3.3*
次に、 show clns neighbors コマンドの出力例を示します。
ciscoasa# show clns neighbors
System Id Interface SNPA State Holdtime Type Protocol
CSR7001 inside 000c.2921.ff44 Up 29 L1L2
CSR7002 inside 000c.2906.491c Up 27 L1L2
表 4-32 show clns neighbors のフィールド
|
|
System Id |
エリア内のシステムを識別する 6 バイト値。 |
インターフェイス |
システムの学習元インターフェイス名。 |
SNPA |
サブネットワーク接続点。これはデータ リンク アドレスです。 |
状態 |
ES、IS、または M-ISIS の状態。
- Init:システムは IS で、IS-IS hello メッセージを待機しています。IS-IS は、ネイバーを隣接関係にないと見なします。
- Up:ES または IS が到達可能であると確信しています。
|
Holdtime |
この隣接関係エントリがタイムアウトするまでの秒数。 |
タイプ |
隣接関係のタイプ。表示される可能性のある値は次のとおりです。
- ES:エンドシステム隣接関係が、ES-IS プロトコルを介して検出されたか、または静的に設定されました。
- IS:ルータ隣接関係が、ES-IS プロトコルを介して検出されたか、または静的に設定されました。
- M-ISIS:ルータ隣接関係が、マルチトポロジ IS-IS プロトコルを介して検出されました。
- L1:レベル 1 ルーティングのみのルータ隣接関係。
- L1L2:レベル 1 およびレベル 2 ルーティングのルータ隣接関係。
- L2:レベル 2 のみのルータ隣接関係。
|
Protocol |
隣接関係が学習されたプロトコル。有効なプロトコル ソースは、ES-IS、IS-IS、ISO IGRP、Static、DECnet、および M-ISIS です。 |
次に、 show clns protocol コマンドの出力例を示します。
ciscoasa# show clns protocol
System Id: 0050.0500.5008.00 IS-Type: level-1-2
Routing for area address(es):
Interfaces supported by IS-IS:
Distance for L2 CLNS routes: 110
Generate narrow metrics: level-1-2
Accept narrow metrics: level-1-2
Generate wide metrics: none
Accept wide metrics: none
次に、 show clns traffic コマンドの出力例を示します。
ciscoasa# show clns traffic
CLNS: Time since last clear: never
CLNS & ESIS Output: 0, Input: 8829
CLNS Local: 0, Forward: 0
Hdr Syntax: 0, Checksum: 0, Lifetime: 0, Output cngstn: 0
No Route: 0, Discard Route: 0, Dst Unreachable 0, Encaps. Failed: 0
NLP Unknown: 0, Not an IS: 0
CLNS Options: Packets 0, total 0, bad 0, GQOS 0, cngstn exprncd 0
CLNS Segments: Segmented: 0, Failed: 0
CLNS Broadcasts: sent: 0, rcvd: 0
Echos: Rcvd 0 requests, 0 replies
Sent 0 requests, 0 replies
ESIS(sent/rcvd): ESHs: 0/0, ISHs: 0/0, RDs: 0/0, QCF: 0/0
Tunneling (sent/rcvd): IP: 0/0, IPv6: 0/0
Tunneling dropped (rcvd) IP/IPV6: 0
ISO-IGRP: Querys (sent/rcvd): 0/0 Updates (sent/rcvd): 0/0
ISO-IGRP: Router Hellos: (sent/rcvd): 0/0
ISO-IGRP Syntax Errors: 0
IS-IS: Time since last clear: never
IS-IS: Level-1 Hellos (sent/rcvd): 1928/1287
IS-IS: Level-2 Hellos (sent/rcvd): 1918/1283
IS-IS: PTP Hellos (sent/rcvd): 0/0
IS-IS: Level-1 LSPs sourced (new/refresh): 7/13
IS-IS: Level-2 LSPs sourced (new/refresh): 7/14
IS-IS: Level-1 LSPs flooded (sent/rcvd): 97/2675
IS-IS: Level-2 LSPs flooded (sent/rcvd): 73/2628
IS-IS: LSP Retransmissions: 0
IS-IS: Level-1 CSNPs (sent/rcvd): 642/0
IS-IS: Level-2 CSNPs (sent/rcvd): 639/0
IS-IS: Level-1 PSNPs (sent/rcvd): 0/554
IS-IS: Level-2 PSNPs (sent/rcvd): 0/390
IS-IS: Level-1 DR Elections: 1
IS-IS: Level-2 DR Elections: 1
IS-IS: Level-1 SPF Calculations: 9
IS-IS: Level-2 SPF Calculations: 8
IS-IS: Level-1 Partial Route Calculations: 0
IS-IS: Level-2 Partial Route Calculations: 0
IS-IS: LSP checksum errors received: 0
IS-IS: Update process queue depth: 0/200
IS-IS: Update process packets dropped: 0
表 4-33 show clns traffic のフィールド
|
|
CLNS & ESIS Output |
このルータが送信したパケットの合計数。 |
入力 |
このルータが受信したパケットの合計数。 |
CLNS Local |
このルータによって生成されたパケット数をリストします。 |
Forward |
このルータが転送したパケット数をリストします。 |
CLNS Discards |
CLNS が廃棄したパケットとその廃棄理由をリストします。 |
CLNS Options |
CLNS パケット内で見つかったオプションをリストします。 |
CLNS Segments |
セグメント化されたパケットの数と、パケットをセグメント化できなかったことによって発生した障害数をリストします。 |
CLNS Broadcasts |
送受信された CLNS ブロードキャストの数をリストします。 |
Echos |
受信されたエコー要求パケットとエコー応答パケットの数をリストします。このフィールドの後ろの行には、送信されたエコー要求パケットとエコー応答パケットの数をリストします。 |
ESIS (sent/rcvd) |
送受信されたエンド システム Hello(ESH)、中継システム Hello(ISH)、およびリダイレクトの数をリストします。 |
ISO IGRP |
送受信された ISO Interior Gateway Routing Protocol(IGRP)のクエリーおよび更新の数を表示します。 |
Router Hellos |
送受信された ISO IGRP ルータ hello パケットの数を表示します。 |
IS-IS: Level-1 hellos (sent/rcvd) |
送受信されたレベル 1 IS-IS hello パケットの数を表示します。 |
IS-IS: Level-2 hellos (sent/rcvd) |
送受信されたレベル 2 の IS-IS hello パケットの数を表示します。 |
IS-IS: PTP hellos (sent/rcvd) |
シリアル リンクを通して送受信されたポイントツーポイントの IS-IS hello パケットの数を表示します。 |
IS-IS: Level-1 LSPs (sent/rcvd) |
送受信されたレベル 1 のリンクステート プロトコル データ ユニット(PDU)の数を表示します。 |
IS-IS: Level-2 LSPs (sent/rcvd) |
送受信されたレベル 2 のリンクステート PDU の数を表示します。 |
IS-IS: Level-1 CSNPs (sent/rcvd) |
送受信されたレベル 1 Complete Sequence Number Packet(CSNP)の数を表示します。 |
IS-IS: Level-2 CSNPs (sent/rcvd) |
送受信されたレベル 2 の CSNP の数を表示します。 |
IS-IS: Level-1 PSNPs (sent/rcvd) |
送受信されたレベル 1 Partial Sequence Number Packet(PSNP)の数を表示します。 |
IS-IS: Level-2 PSNPs (sent/rcvd) |
送受信されたレベル 2 の PSNP の数を表示します。 |
IS-IS: Level-1 DR Elections |
レベル 1 の指定ルータの選定が行われた回数を表示します。 |
IS-IS: Level-2 DR Elections |
レベル 2 の指定ルータの選定が行われた回数を表示します。 |
IS-IS: Level-1 SPF Calculations |
レベル 1 の最短パス優先(SPF)ツリーが計算された回数を表示します。 |
IS-IS: Level-2 SPF Calculations |
レベル 2 の SPF ツリーが計算された回数を表示します。 |
関連コマンド
|
|
advertise passive-only |
パッシブ インターフェイスをアドバタイズするように ASA を設定します。 |
area-password |
IS-IS エリア認証パスワードを設定します。 |
認証キー |
IS-IS の認証をグローバルで有効にします。 |
authentication mode |
グローバルな IS-IS インスタンスに対して IS-IS パケットで使用される認証モードのタイプを指定します。 |
authentication send-only |
グローバルな IS-IS インスタンスでは、送信される(受信ではなく)IS-IS パケットでのみ認証が実行されるように設定します。 |
clear isis |
IS-IS データ構造をクリアします。 |
default-information originate |
IS-IS ルーティング ドメインへのデフォルト ルートを生成します。 |
distance |
IS-IS プロトコルにより発見されたルートに割り当てられるアドミニストレーティブ ディスタンスを定義します。 |
domain-password |
IS-IS ドメイン認証パスワードを設定します。 |
fast-flood |
IS-IS LSP がフルになるように設定します。 |
hello padding |
IS-IS hello をフル MTU サイズに設定します。 |
hostname dynamic |
IS-IS ダイナミック ホスト名機能を有効にします。 |
ignore-lsp-errors |
内部チェックサム エラーのある IS-IS LSP を受信した場合に LSP をパージするのではなく無視するように ASA を設定します。 |
isis adjacency-filter |
IS-IS 隣接関係の確立をフィルタ処理します。 |
isis advertise-prefix |
IS-IS インターフェイスで、LSP アドバタイズメントを使用して接続中のネットワークの IS-IS プレフィックスをアドバタイズします。 |
isis authentication key |
インターフェイスに対する認証を有効にします。 |
isis authentication mode |
インターフェイスごとに、インスタンスに対して IS-IS パケットで使用される認証モードのタイプを指定します。 |
isis authentication send-only |
送信される(受信ではなく)IS-IS パケットに対してのみ認証を実行するように、インターフェイスごとの IS-IS インスタンスを設定します。 |
isis circuit-type |
IS-IS で使用される隣接関係のタイプを設定します。 |
isis csnp-interval |
ブロードキャスト インターフェイス上で定期的に CSNP パケットが送信される間隔を設定します。 |
isis hello-interval |
IS-IS が連続して hello パケットを送信する時間の長さを指定します。 |
isis hello-multiplier |
ネイバーが見落とすことができる IS-IS hello パケット数の最大値を指定します。見落とされたパケット数がこの値を超えると、ASA は隣接がダウンしていると宣言します。 |
isis hello padding |
IS-IS hello をインターフェイスごとのフル MTU サイズに設定します。 |
isis lsp-interval |
インターフェイスごとの連続する IS-IS LSP 送信間の遅延時間を設定します。 |
isis metric |
IS-IS メトリックの値を設定します。 |
isis password |
インターフェイスの認証パスワードを設定します。 |
isis priority |
インターフェイスでの指定された ASA のプライオリティを設定します。 |
isis protocol shutdown |
インターフェイスごとに IS-IS プロトコルを無効にします。 |
isis retransmit-interval |
インターフェイス上の各 IS-IS LSP の再送信間の時間を設定します。 |
isis retransmit-throttle-interval |
インターフェイス上の各 IS-IS LSP の再送信間の時間を設定します。 |
isis tag |
IP プレフィックスが LSP に挿入されたときに、インターフェイスに設定された IP アドレスにタグを設定します。 |
is-type |
IS-IS ルーティング プロセスのルーティング レベルを割り当てます。 |
log-adjacency-changes |
NLSP IS-IS 隣接関係がステートを変更(アップまたはダウン)する際に、ASA がログ メッセージを生成できるようにします。 |
lsp-full suppress |
PDU がフルになったときに、抑制されるルートを設定します。 |
lsp-gen-interval |
LSP 生成の IS-IS スロットリングをカスタマイズします。 |
lsp-refresh-interval |
LSP の更新間隔を設定します。 |
max-area-addresses |
IS-IS エリアの追加の手動アドレスを設定します。 |
max-lsp-lifetime |
LSP が更新されずに ASA のデータベース内で保持される最大時間を設定します。 |
maximum-paths |
IS-IS のマルチパス ロード シェアリングを設定します。 |
metric |
すべての IS-IS インターフェイスのメトリック値をグローバルに変更します。 |
metric-style |
新規スタイル、長さ、および値オブジェクト(TLV)を生成し、TLV のみを受け入れるように、IS-IS を稼働している ASA を設定します。 |
net |
ルーティング プロセスの NET を指定します。 |
passive-interface |
パッシブ インターフェイスを設定します。 |
prc-interval |
PRC の IS-IS スロットリングをカスタマイズします。 |
protocol shutdown |
インターフェイス上で隣接関係を形成して LSP データベースをクリアすることができないように、IS-IS プロトコルをグローバルで無効にします。 |
redistribute isis |
特にレベル 1 からレベル 2 へ、またはレベル 2 からレベル 1 へ、IS-IS ルートを再配布します。 |
route priority high |
IS-IS IP プレフィックスにハイ プライオリティを割り当てます。 |
router isis |
IS-IS ルーティングをイネーブルにします。 |
set-attached-bit |
レベル 1 と レベル 2 間のルータが Attach ビットを設定する必要がある場合の制約を指定します。 |
set-overload-bit |
SPF 計算の中間ホップとして使用できないことを他のルータに通知するように ASA を設定します。 |
show isis |
IS-IS の情報を表示します。 |
show route isis |
IS-IS ルートを表示します。 |
spf-interval |
SPF 計算の IS-IS スロットリングをカスタマイズします。 |
summary-address |
IS-IS の集約アドレスを作成します。 |
show clock
ASA に時刻を表示するには、ユーザ EXEC モードで show clock コマンドを使用します。
show clock [ detail ]
構文の説明
detail |
(任意)クロック ソース(NTP またはユーザ コンフィギュレーション)と現在の夏時間設定(存在する場合)を表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、 show clock コマンドの出力例を示します。
12:35:45.205 EDT Tue Jul 27 2004
次に、 show clock detail コマンドの出力例を示します。
ciscoasa# show clock detail
12:35:45.205 EDT Tue Jul 27 2004
Time source is user configuration
Summer time starts 02:00:00 EST Sun Apr 4 2004
Summer time ends 02:00:00 EDT Sun Oct 31 2004
関連コマンド
|
|
clock set |
ASA のクロックを手動で設定します。 |
clock summer-time |
夏時間を表示する日付の範囲を設定します。 |
clock timezone |
時間帯を設定します。 |
ntp server |
NTP サーバを指定します。 |
show ntp status |
NTP アソシエーションのステータスを表示します。 |
show cluster
クラスタ全体の集約データまたはその他の情報を表示するには、特権 EXEC モードで show cluster コマンドを使用します。
show cluster [ chassis ] { access-list [ acl_name ] | conn [ count ] | context [ context_name ] | cpu [ usage ] | history | interface-mode | memory | resource usage | service-policy | traffic | xlate count }
構文の説明
access-list [ acl_name ] |
アクセス ポリシーのヒット カウンタを示します。特定の ACL のカウンタを表示するには、 acl_name と入力します。 |
chassis |
Firepower 9300 ASA セキュリティ モジュールについて、シャーシのクラスタ情報を表示します。 |
conn [ count ] |
使用中の接続の、すべてのユニットでの合計数を表示します。 count キーワードを入力すると、接続数だけが表示されます。 |
context [ context_name ] |
マルチコンテキストモードでのセキュリティコンテキストごとの使用状況を表示します。 |
cpu [ usage ] |
CPU の使用率情報を表示します。 |
history |
クラスタ スイッチング履歴を表示します。 |
interface-mode |
クラスタ インターフェイス モードを表示します(spanned または individual)。 |
メモリ |
システム メモリ使用率などの情報を表示します。 |
resource usage |
システム リソースと使用状況を表示します。 |
service-policy |
MPF サービス ポリシー統計情報を表示します。 |
トラフィック |
トラフィック統計情報を表示します。 |
xlate count |
現在の変換情報を表示します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
9.0(1) |
このコマンドが追加されました。 |
9.4(1) |
service-policy キーワードが追加されました。 |
9.4(1.152) |
chassis キーワードが追加されました。 |
9.9(1) |
context キーワードが追加されました。 |
9.14(1) |
履歴 出力が拡張され、トラブルシューティングの詳細が表示されるようになりました。 |
使用上のガイドライン
show cluster info コマンドおよび show cluster user-identity コマンドも参照してください。
例
次に、 show cluster access-list コマンドの出力例を示します。
ciscoasa# show cluster access-list
hitcnt display order: cluster-wide aggregated result, unit-A, unit-B, unit-C, unit-D
access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 4096) alert-interval 300
access-list 101; 122 elements; name hash: 0xe7d586b5
access-list 101 line 1 extended permit tcp 192.168.143.0 255.255.255.0 any eq www (hitcnt=0, 0, 0, 0, 0) 0x207a2b7d
access-list 101 line 2 extended permit tcp any 192.168.143.0 255.255.255.0 (hitcnt=0, 0, 0, 0, 0) 0xfe4f4947
access-list 101 line 3 extended permit tcp host 192.168.1.183 host 192.168.43.238 (hitcnt=1, 0, 0, 0, 1) 0x7b521307
access-list 101 line 4 extended permit tcp host 192.168.1.116 host 192.168.43.238 (hitcnt=0, 0, 0, 0, 0) 0x5795c069
access-list 101 line 5 extended permit tcp host 192.168.1.177 host 192.168.43.238 (hitcnt=1, 0, 0, 1, 0) 0x51bde7ee
access list 101 line 6 extended permit tcp host 192.168.1.177 host 192.168.43.13 (hitcnt=0, 0, 0, 0, 0) 0x1e68697c
access-list 101 line 7 extended permit tcp host 192.168.1.177 host 192.168.43.132 (hitcnt=2, 0, 0, 1, 1) 0xc1ce5c49
access-list 101 line 8 extended permit tcp host 192.168.1.177 host 192.168.43.192 (hitcnt=3, 0, 1, 1, 1) 0xb6f59512
access-list 101 line 9 extended permit tcp host 192.168.1.177 host 192.168.43.44 (hitcnt=0, 0, 0, 0, 0) 0xdc104200
access-list 101 line 10 extended permit tcp host 192.168.1.112 host 192.168.43.44 (hitcnt=429, 109, 107, 109, 104)
access-list 101 line 11 extended permit tcp host 192.168.1.170 host 192.168.43.238 (hitcnt=3, 1, 0, 0, 2) 0x4143a818
access-list 101 line 12 extended permit tcp host 192.168.1.170 host 192.168.43.169 (hitcnt=2, 0, 1, 0, 1) 0xb18dfea4
access-list 101 line 13 extended permit tcp host 192.168.1.170 host 192.168.43.229 (hitcnt=1, 1, 0, 0, 0) 0x21557d71
access-list 101 line 14 extended permit tcp host 192.168.1.170 host 192.168.43.106 (hitcnt=0, 0, 0, 0, 0) 0x7316e016
access-list 101 line 15 extended permit tcp host 192.168.1.170 host 192.168.43.196 (hitcnt=0, 0, 0, 0, 0) 0x013fd5b8
access-list 101 line 16 extended permit tcp host 192.168.1.170 host 192.168.43.75 (hitcnt=0, 0, 0, 0, 0) 0x2c7dba0d
使用中の接続の、すべてのユニットでの合計数を表示するには、次のとおりに入力します。
ciscoasa# show cluster conn count
Usage Summary In Cluster:*********************************************
200 in use (cluster-wide aggregated)
cl2(LOCAL):***********************************************************
100 in use, 100 most used
cl1:******************************************************************
100 in use, 100 most used
関連コマンド
|
|
show cluster info |
クラスタ情報を表示します。 |
show cluster user-identity |
クラスタ ユーザ ID 情報および統計情報を表示します。 |
show cluster info
クラスタ情報を表示するには、特権 EXEC モードで show cluster info コマンドを使用します。
show cluster info [ auto-join | clients | conn-distribution | flow-mobility counters | goid [ options ] | health [ details ] | incompatible-config | loadbalance | load-monitor | old-members | packet-distribution | trace [ options ] | transport { asp | cp [ detail ]} | unit-join-acceleration incompatible-config ]
構文の説明
auto-join |
(任意)一定時間遅延した後にクラスタ ユニットがクラスタに自動的に再参加するかどうか、および障害状態(ライセンスの待機やシャーシのヘルス チェック障害など)がクリアされたかどうかを示します。ユニットが永続的に無効になっている場合、またはユニットがすでにクラスタ内にある場合、このコマンドでは出力が表示されません。 |
clients |
(オプション)登録クライアントのバージョンを表示します。 |
conn-distribution |
(オプション)クラスタ内の接続分布を表示します。 |
flow-mobility counters |
(オプション)EID の移動やフロー オーナーの移動に関する情報を表示します。 |
goid [ options ] |
(オプション)グローバル オブジェクト ID データベースを示します。次のオプションがあります。 classmap conn-set hwidb idfw-domain idfw-group interface policymap virtual-context |
health [ details ] |
(オプション)ヘルス モニタリング情報を表示します。details キーワードは、ハートビート メッセージの失敗数を表示します。 |
incompatible-config |
(オプション)現在の実行コンフィギュレーションのクラスタリングと互換性のないコマンドを表示します。このコマンドは、クラスタリングをイネーブルにする前に役立ちます。 |
loadbalance |
(オプション)ロード バランシング情報を表示します。 |
load-monitor |
(オプション)クラスタメンバのトラフィック負荷をモニタします。これには、合計接続数、CPU とメモリの使用率、バッファドロップなどが含まれます。負荷が高すぎる場合、残りのユニットが負荷を処理できる場合は、ユニットのクラスタリングを手動で無効にするか、外部スイッチのロードバランシングを調整するかを選択できます。この機能は、 load-monitor コマンドを使用してデフォルトで有効になっています。 |
old-members |
(オプション)クラスタの以前のメンバーを表示します。 |
packet-distribution |
(オプション)クラスタのパケット分布を表示します。 |
trace [ options ] |
(オプション)クラスタリング制御モジュール イベント トレースを表示します。次のオプションがあります。
- latest [ number ]:最新の number のイベントを表示します。number は 1 ~ 2147483647 の範囲です。デフォルトではすべてが表示されます。
- level level :レベルでイベントをフィルタリングします。 level は all 、 critical 、 debug 、 informational 、 warning のいずれかです。
- module module :モジュールでイベントをフィルタリングします。 module は ccp 、 datapath 、 fsm 、 general 、 hc 、 license 、 rpc 、 transport のいずれかです。
- time {[ month day ] [ hh : mm : ss ]}:指定した時刻または日付より前のイベントを表示します。
|
transport { asp | cp [ detail ]} |
(オプション)次のトランスポート関連の統計情報を表示します。
- asp :データ プレーンのトランスポート統計情報。
- cp :コントロール プレーン トランスポート統計情報。
detail キーワードを入力すると、クラスタで信頼性の高いトランスポート プロトコルの使用状況が表示され、バッファがコントロール プレーンでいっぱいになったときにパケット ドロップの問題を特定できます。 |
unit-join-acceleration incompatible-config |
(オプション) unit join-acceleration コマンドが有効になっている場合(デフォルト)、一部の設定コマンドは、クラスタ結合の高速化と互換性がありません。これらのコマンドがユニットに存在する場合、クラスタ結合の高速化が有効になっていても、設定の同期は常に発生します。クラスタ結合の高速化を動作させるには、互換性のない設定を削除する必要があります。互換性のない設定を表示するには、 show cluster info unit-join-acceleration incompatible-config コマンドを使用します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
9.0(1) |
このコマンドが追加されました。 |
9.3(1) |
show cluster info health コマンドの改善されたモジュールのサポートが追加されました。 |
9.5(1) |
サイト ID 情報が出力に追加されました。 |
9.5(2) |
flow-mobility counters キーワードが追加されました。 |
9.8(1) |
health details キーワードが追加されました。 |
9.9(2) |
auto-join キーワードが追加されました。 |
9.9(2) |
transport cp の detail キーワードが追加されました。 |
9.13(1) |
load-monitor キーワードおよび unit-join-acceleration incompatible-config キーワードが追加されました。 |
使用上のガイドライン
オプションを指定しない場合、 show cluster info コマンドはクラスタの名前とステータス、クラスタ メンバー、メンバーのステータスなど、一般的なクラスタ情報を表示します。
統計情報をクリアするには、 clear cluster info コマンドを使用します。
show cluster コマンドおよび show cluster user-identity コマンドも参照してください。
例
次に、 show cluster info コマンドの出力例を示します。
ciscoasa# show cluster info
This is "C" in state SLAVE
Last join : 17:08:59 UTC Sep 26 2011
Other members in the cluster:
Last join : 19:13:11 UTC Sep 23 2011
Last join : 19:13:20 UTC Sep 23 2011
Last join : 19:13:50 UTC Sep 23 2011
Last leave: 19:13:36 UTC Sep 23 2011
次に、 show cluster info incompatible-config コマンドの出力例を示します。
ciscoasa(cfg-cluster)# show cluster info incompatible-config
INFO: Clustering is not compatible with following commands which given a user's confirmation upon enabling clustering, can be removed automatically from running-config.
inspect scansafe http-map fail-close
inspect scansafe https-map fail-close
INFO: No manually-correctable incompatible configuration is found.
次に、 show cluster info trace コマンドの出力例を示します。
ciscoasa# show cluster info trace
Feb 02 14:19:47.456 [DBUG]Receive CCP message: CCP_MSG_LOAD_BALANCE
Feb 02 14:19:47.456 [DBUG]Receive CCP message: CCP_MSG_LOAD_BALANCE
Feb 02 14:19:47.456 [DBUG]Send CCP message to all: CCP_MSG_KEEPALIVE from 80-1 at MASTER
次に、ASA 5500-X での show cluster info health コマンドの出力例を示します。
ciscoasa# show cluster info health
Member ID to name mapping:
Unit overall healthy healthy
上記の出力には、ASA IPS(ips)と ASA FirePOWER(sfr)の両方のモジュールが表示されます。モジュールごとに ASA は「policy on」または「policy off」を使用してサービス ポリシーが設定されたかどうかを示します。次に例を示します。
service-policy sfr interface inside
上記の設定により、ASA FirePOWER モジュール(「sfr」)は「policy on」と表示されます。あるモジュールが、あるクラスタ メンバーでは「up」、他のメンバーでは「down」または「None」になっている場合、そのモジュールが down となっているメンバーはクラスタから除外されます。ただし、サービス ポリシーが設定されていない場合、クラスタ メンバーはクラスタから除外されません。モジュール ステータスは、モジュールが実行中である場合にのみ関連します。
次に、ASA 5585-X での show cluster info health コマンドの出力例を示します。
ciscoasa# show cluster info health
spyker-13# sh clu info heal
Member ID to name mapping:
SSM Card (policy off) upup
Unit overall healthyhealth
Cluster overall healthyhealth
サービス ポリシーにモジュールを設定した場合は、出力に「policy on」と表示されます。サービス ポリシーを設定しない場合は、モジュールがシャーシに存在しても、出力に「policy off」と表示されます。
次に、 show cluster info flow-mobility counters コマンドの出力例を示します。
ciscoasa# show cluster info flow-mobility counters
EID movement notification received : 0
EID movement notification processed : 0
Flow owner moving requested : 0
次に、 show cluster info auto-join コマンドの出力例を示します。
ciscoasa(cfg-cluster)# show cluster info auto-join
Unit will try to join cluster in 253 seconds.
Quit reason: Received control message DISABLE
ciscoasa(cfg-cluster)# show cluster info auto-join
Unit will try to join cluster when quit reason is cleared.
Quit reason: Master has application down that slave has up.
ciscoasa(cfg-cluster)# show cluster info auto-join
Unit will try to join cluster when quit reason is cleared.
Quit reason: Chassis-blade health check failed.
ciscoasa(cfg-cluster)# show cluster info auto-join
Unit will try to join cluster when quit reason is cleared.
Quit reason: Service chain application became down.
ciscoasa(cfg-cluster)# show cluster info auto-join
Unit will try to join cluster when quit reason is cleared.
Quit reason: Unit is kicked out from cluster because of Application health check failure.
ciscoasa(cfg-cluster)# show cluster info auto-join
Unit join is pending (waiting for the smart license entitlement: ent1)
ciscoasa(cfg-cluster)# show cluster info auto-join
Unit join is pending (waiting for the smart license export control flag)
show cluster info transport cp detail コマンドについては次の出力を参照してください。
ciscoasa# show cluster info transport cp detail
Member ID to name mapping:
0 - unit-1-1 2 - unit-4-1 3 - unit-2-1
UE - unreliable messages error
ESN - expecting sequence number
RE - reliable messages error
RDC - reliable message deliveries confirmed
RA - reliable ack packets received
RFR - reliable fast retransmits
RTR - reliable timer-based retransmits
RDP - reliable message dropped
RDPR - reliable message drops reported
RI - reliable message with old sequence number
RO - reliable message with out of order sequence number
ROW - reliable message with out of window sequence number
ROB - out of order reliable messages buffered
RAS - reliable ack packets sent
--------------------------
U 123301 3867966 3230662 3850381
SN 1656a4ce acb26fe 5f839f76 7b680831
R 733840 1042168 852285 867311
RDC 699789 934969 740874 756490
RA 385525 281198 204021 205384
RTR 34051 107199 111411 110821
This unit as a receiver of broadcast messages
---------------------------------------------
ESN 5d75b4b3 6d81d23 365ddd50
This unit as a receiver of unicast messages
---------------------------------------------
ESN 4458903a 6d841a84 7b4e7fa7
Gated Tx Buffered Message Statistics
-------------------------------------
current sequence number: 0
message truncate drops: 0
num of supported clients:45
MRT Tx of broadcast messages
=============================
Message high watermark: 3%
Total messages buffered at high watermark: 5677
[Per-client message usage at high watermark]
---------------------------------------------------------------
Client name Total messages Percentage
Cluster Redirect Client 4153 73%
Route Cluster Client 419 7%
RRI Cluster Client 1105 19%
Current MRT buffer usage: 0%
Total messages buffered in real-time: 1
[Per-client message usage in real-time]
F - MRT messages sending when buffer is full
L - MRT messages sending when cluster node leave
R - MRT messages sending in Rx thread
----------------------------------------------------------------------------
Client name Total messages Percentage F L R
VPN Clustering HA Client 1 100% 0 0 0
MRT Tx of unitcast messages(to member_id:0)
============================================
Message high watermark: 31%
Total messages buffered at high watermark: 4059
[Per-client message usage at high watermark]
---------------------------------------------------------------
Client name Total messages Percentage
Cluster Redirect Client 3731 91%
RRI Cluster Client 328 8%
Current MRT buffer usage: 29%
Total messages buffered in real-time: 3924
[Per-client message usage in real-time]
F - MRT messages sending when buffer is full
L - MRT messages sending when cluster node leave
R - MRT messages sending in Rx thread
----------------------------------------------------------------------------
Client name Total messages Percentage F L R
Cluster Redirect Client 3607 91% 0 0 0
RRI Cluster Client 317 8% 0 0 0
MRT Tx of unitcast messages(to member_id:2)
============================================
Message high watermark: 14%
Total messages buffered at high watermark: 578
[Per-client message usage at high watermark]
---------------------------------------------------------------
Client name Total messages Percentage
VPN Clustering HA Client 578 100%
Current MRT buffer usage: 0%
Total messages buffered in real-time: 0
MRT Tx of unitcast messages(to member_id:3)
============================================
Message high watermark: 12%
Total messages buffered at high watermark: 573
[Per-client message usage at high watermark]
---------------------------------------------------------------
Client name Total messages Percentage
VPN Clustering HA Client 572 99%
Cluster VPN Unique ID Client 1 0%
Current MRT buffer usage: 0%
Total messages buffered in real-time: 0
次に、 show cluster info load-monitor コマンドの出力例を示します。
ciscoasa(cfg-cluster)# show cluster info load-monitor
Information from all units with 50 second interval:
Unit Connections Buffer Drops Memory Used CPU Used
Average from last 1 interval:
Average from last 25 interval:
次に、 show cluster info unit-join-acceleration incompatible-config コマンドの出力例を示します。
ciscoasa# show cluster info unit-join-acceleration incompatible-config
INFO: Clustering is not compatible with following commands. User must manually remove them to activate the cluster unit join-acceleration feature.
関連コマンド
|
|
show cluster |
クラスタ全体の集約データを表示します。 |
show cluster user-identity |
クラスタ ユーザ ID 情報および統計情報を表示します。 |
show cluster user-identity
クラスタ全体のユーザ ID 情報と統計情報を表示するには、特権 EXEC モードで show cluster user-identity コマンドを使用します。
show cluster user-identity { statistics [ user name | user-group group_name ] | user [ active [ domain name ] | user name | user-group group_name ] [ list [ detail ] | all [ list [ detail ] | inactive { domain name | user-group group_name ] [ list [ detail ]]}
構文の説明
active |
アクティブな IP/ユーザ マッピングがあるユーザを表示します。 |
all |
ユーザ データベース内のすべてのユーザを表示します。 |
domain name |
ドメインのユーザ情報を表示します。 |
inactive |
非アクティブな IP/ユーザ マッピングがあるユーザを表示します。 |
list [ detail ] |
ユーザのリストを表示します。 |
statistics |
クラスタ ユーザ ID 統計情報を表示します。 |
user |
ユーザ データベースを表示します。 |
user name |
特定のユーザの情報を表示します。 |
user-group group_name |
特定のグループの各ユーザの情報を表示します。 |
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
show cluster info コマンドおよび show cluster コマンドも参照してください。
関連コマンド
|
|
show cluster |
クラスタ全体の集約データを表示します。 |
show cluster info |
クラスタ情報を表示します。 |
show cluster vpn-sessiondb distribution
クラスタ全体でアクティブおよびバックアップ セッションがどのように分散しているかを表示するには、特権 EXEC モードでこのコマンドを実行します。
show cluster vpn-sessiondb distribution
コマンド デフォルト
デフォルトの動作や値はありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
この show コマンドを使用すると、各メンバーで show vpn-sessiondb summary を実行する必要なく、セッションのクイック ビューが提供されます。
各行には、メンバー ID、メンバー名、アクティブ セッション数、およびバックアップ セッションが存在するメンバーが含まれています。
例
たとえば、show cluster vpn-sessiondb distribution が以下のように出力された場合を考えます。
Member 0 (unit-1-1): active: 209; backups at: 1(111), 2(98)
Member 1 (unit-1-3): active: 204; backups at: 0(108), 2(96)
Member 2 (unit-1-2): active: 0
これは、次のように解釈できます。
- メンバー 0 には 209 のアクティブ セッションがあり、111 のセッションはメンバー 1 にバックアップされ、98 のセッションはメンバー 2 にバックアップされます。
- メンバー 1 には 204 のアクティブ セッションがあり、108 のセッションはメンバー 0 にバックアップされ、96 のセッションはメンバー 2 にバックアップされます。
- メンバー 2 にはアクティブ セッションがないため、クラスタ メンバーはこのノードのセッションをバックアップしていません。
関連コマンド
|
|
cluster redistribute vpn-sessiondb |
分散型 VPN クラスタのアクティブな VPN セッションを再配布します。 |
show compression
ASA の圧縮統計情報を表示するには、特権 EXEC モードで show compression コマンドを使用します。
show compression [all | anyconnect-ssl | http-comp]
デフォルト
このコマンドにデフォルトの動作はありません。
構文の説明
all |
すべての圧縮統計情報(anyconect-ssl、http comp)を表示 |
anyconnect-ssl |
AnyConnect SSL 圧縮統計情報を表示します。 |
http-comp |
HTTP-COMP 圧縮統計情報を表示 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
Show compression allでは次のタイプの統計情報が表示されます。
Compression AnyConnect Client Sessions 0
Compressed Data In (bytes) 0
Compressed Data Out (bytes) 0
Compression Output Buf Too Small 0
Decompression CRC Errors 0
Block Allocation Failures 0
Compression Skip Percent 0%
Time Spent Compressing (peak) 0.0%
Time Spent Decompressing (peak) 0.0%
Number of http bytes in 0
Number of http gzipped bytes out 0
関連コマンド
|
|
圧縮 |
すべての SVC 接続および WebVPN 接続の圧縮をイネーブルにします。 |
show configuration
ASA でフラッシュ メモリに保存されているコンフィギュレーションを表示するには、特権 EXEC モードで show configuration コマンドを使用します。
show configuration
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
show configuration コマンドは、ASA のフラッシュ メモリに保存されているコンフィギュレーションを表示します。 show running-config コマンドとは異なり、 show configuration コマンドの実行ではそれほど多くの CPU リソースが使用されません。
ASA のメモリ内のアクティブなコンフィギュレーション(保存されているコンフィギュレーションの変更など)を表示するには、 show running-config コマンドを使用します。
例
次に、 show configuration コマンドの出力例を示します。
ciscoasa# show configuration
: enable password 8Ry2YjIyt7RRXU24 encrypted
ip address 192.168.2.5 255.255.255.0
ip address 10.132.12.6 255.255.255.0
ip address 10.0.0.5 255.255.0.0
ip address 192.168.1.1 255.255.255.0
passwd 2KFQnbNIdI.2KYOU encrypted
boot system disk0:/newImage
access-list acl1 extended permit ip any any
access-list mgcpacl extended permit udp any any eq 2727
access-list mgcpacl extended permit udp any any eq 2427
access-list mgcpacl extended permit udp any any eq tftp
access-list mgcpacl extended permit udp any any eq 1719
access-list permitIp extended permit ip any any
logging console debugging
logging buffered debugging
logging asdm informational
icmp unreachable rate-limit 1 burst-size 1
global (outside) 1 10.132.12.50-10.132.12.52
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
access-group permitIp in interface inside
access-group permitIp in interface outside
access-group mgcpacl in interface dmz
network 10.0.0.0 255.255.0.0 area 192.168.2.0
network 192.168.2.0 255.255.255.0 area 192.168.2.0
redistribute static subnets
default-information originate
route outside 0.0.0.0 0.0.0.0 10.132.12.1 1
route outside 10.129.0.0 255.255.0.0 10.132.12.1 1
route outside 88.0.0.0 255.0.0.0 10.132.12.1 1
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
aaa authentication ssh console LOCAL
http 10.132.12.0 255.255.255.0 outside
http 192.168.2.0 255.255.255.0 inside
http 192.168.1.0 255.255.255.0 management
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet 192.168.2.0 255.255.255.0 inside
telnet 10.132.12.0 255.255.255.0 outside
ssh 192.168.2.0 255.255.255.0 inside
dhcpd address 192.168.1.2-192.168.1.254 management
threat-detection basic-threat
threat-detection statistics access-list
class-map inspection_default
match default-inspection-traffic
policy-map type inspect dns preset_dns_map
message-length maximum 512
inspect dns preset_dns_map
policy-map type inspect mgcp mgcpapp
call-agent 150.0.0.210 101
service-policy global_policy global
username snoopy password /JcYsjvxHfBHc4ZK encrypted
Cryptochecksum:62bf8f5de9466cdb64fe758079594635:
関連コマンド
|
|
configure |
ターミナルから ASA を設定します。 |
show configuration session
現在のコンフィギュレーション セッションおよびセッション内での変更を表示するには、特権 EXEC モードで show configuration session コマンドを使用します。
show configuration session [ session_name ]
構文の説明
session_name |
既存のコンフィギュレーション セッションの名前。このパラメータを省略した場合、既存のすべてのセッションが表示されます。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
このコマンドは、ACL やその他のオブジェクトを編集するために隔離されたセッションを作成する、 configure session コマンドとともに使用します。このコマンドは、セッション名と、そのセッションで行われたすべてのコンフィギュレーション変更を表示します。
コミット済みとして示されているセッションについて、変更が想定どおりに機能していないと判断した場合は、そのセッションを開いて、その変更を取り消すことができます。
例
次に、すべての使用可能なセッションの例を示します。
ciscoasa# show configuration session
config-session abc (un-committed)
access-list abc permit ip any any
access-list abc permit tcp any any
config-session abc2 (un-committed)
関連コマンド
|
|
clear configuration session |
コンフィギュレーション セッションとその内容を削除します。 |
clear session |
コンフィギュレーション セッションの内容をクリアするか、そのアクセス フラグをリセットします。 |
configure session |
セッションを作成するか、開きます。 |
show conn
指定した接続タイプの接続状態を表示するには、特権 EXEC モードで show conn コマンドを使用します。このコマンドは IPv4 および IPv6 のアドレスをサポートします。
show conn [ count | [ all ] [ detail [ data-rate-filter { lt | eq | gt } value ]] [ long ] [ state state_type ] [ protocol { tcp | udp | sctp }] [ scansafe ] [ address src_ip [ - src_ip ] [ netmask mask ]] [ port src_port [ - src_port ]] [ address dest_ip [ - dest_ip ] [ netmask mask ]] [ port dest_port [ - dest_port ]]
[ user-identity | user [ domain_nickname \ ] user_name | user-group [ domain_nickname \\ ] user_group_name ] | security-group ] [ zone zone_name [ zone zone_name ] [...]] [ data-rate ]
構文の説明
address |
(任意)指定した送信元 IP アドレスまたは宛先 IP アドレスとの接続を表示します。 |
all |
(任意)通過トラフィックの接続に加えて、デバイスへの接続とデバイスからの接続を表示します。 |
count |
(任意)アクティブな接続の数を表示します。 |
dest_ip |
(任意)宛先 IP アドレス(IPv4 または IPv6)を指定します。範囲を指定するには、IP アドレスをダッシュ(-)で区切ります。次に例を示します。
|
dest_port |
(任意)宛先ポート番号を指定します。範囲を指定するには、ポート番号をダッシュ(-)で区切ります。次に例を示します。
|
detail |
(任意)変換タイプとインターフェイスの情報を含め、接続の詳細を表示します。 |
data-rate-filter { lt | eq | gt } value |
(オプション)データレート値(1 秒あたりのバイト数)に基づいてフィルタリングされた接続を表示します。次に例を示します。
|
long |
(任意)接続をロング フォーマットで表示します。 |
netmask mask |
(任意)指定された IP アドレスで使用するサブネット マスクを指定します。 |
port |
(任意)指定した送信元ポートまたは宛先ポートとの接続を表示します。 |
protocol { tcp | udp | sctp } |
(任意)接続プロトコルを指定します。 |
scansafe |
(オプション)クラウド Web セキュリティ サーバに転送される接続を表示します。 |
security-group |
(オプション)表示されるすべての接続が指定したセキュリティ グループに属することを指定します。 |
src_ip |
(任意)送信元 IP アドレス(IPv4 または IPv6)を指定します。範囲を指定するには、IP アドレスをダッシュ(-)で区切ります。次に例を示します。
|
src_port |
(任意)送信元ポートの番号を指定します。範囲を指定するには、ポート番号をダッシュ(-)で区切ります。次に例を示します。
|
state state_type |
(任意)接続状態タイプを指定します。接続状態タイプに使用できるキーワードのリストについては、 表 4-34 を参照してください。 |
user [ domain_nickname \ ] user_name |
(オプション)表示されるすべての接続が指定したユーザに属することを指定します。 domain_nickname 引数が含まれていない場合、ASA はデフォルト ドメインのユーザに関する情報を表示します。 |
user-group [ domain_nickname \\ ] user_group_name |
(オプション)表示されるすべての接続が指定したユーザ グループに属することを指定します。 domain_nickname 引数が含まれていない場合、ASA はデフォルト ドメインのユーザ グループに関する情報を表示します。 |
user-identity |
(オプション)ASA がアイデンティティ ファイアウォール機能に対するすべての接続を表示することを指定します。接続を表示する場合、ASA は一致するユーザを識別するとそのユーザ名と IP アドレスを表示します。同様に、ASA は一致するホストを識別するとそのホスト名と IP アドレスを表示します。 |
zone [ zone_name ] |
(オプション)ゾーンの接続を表示します。 long キーワードと detail キーワードは、接続が構築されたプライマリ インターフェイスと、トラフィックの転送に使用される現在のインターフェイスを表示します。 |
data-rate |
(オプション)データレート トラッキング ステータスが有効になっているか無効になっているかを表示します。 |
デフォルト
デフォルトでは、すべての通過接続が表示されます。デバイスへの管理接続も表示するには、 all キーワードを使用する必要があります。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
7.0(8)/7.2(4)/8.0(4) |
「ローカル」と「外部」ではなく、送信元と宛先の概念を使用するように、構文が簡易化されました。新しい構文では、送信元アドレスが入力された最初のアドレスで、宛先が 2 番目のアドレスです。以前の構文では、 foreign や fport などのキーワードを使用して宛先アドレスおよびポートを設定していました。 |
7.2(5)/8.0(5)/8.1(2)/8.2(4)/8.3(2) |
tcp_embryonic 状態タイプが追加されました。このタイプは、i フラグを伴うすべての TCP 接続(不完全接続)を表示します。UDP の i フラグ接続は表示されません。 |
8.2(1) |
TCP ステート バイパスに b フラグが追加されました。 |
8.4(2) |
アイデンティティ ファイアウォールをサポートするために、 user-identity 、 user 、および user-group キーワードが追加されました。 |
9.0(1) |
クラスタリングのサポートが追加されました。 scansafe キーワードおよび security-group キーワードが追加されました。 |
9.3(2) |
zone キーワードが追加されました。 |
9.5(2) |
LISP フロー モビリティの対象となるトラフィックに L フラグが追加されました。 |
9.5(2) |
Diameter 接続に、詳細な出力の Q フラグが追加されました。 protocol sctp キーワードが追加されました。オフロードされたフローに、詳細な出力の o フラグが追加されました。 |
9.6(2) |
STUN 接続に、詳細な出力の u フラグが追加されました。M3UA 接続に v フラグが追加されました。 |
9.7(1) |
クラスタ ディレクタ ローカリゼーションの使用時にスタブ フローがローカル ディレクタ YI か、またはローカル バックアップ yI であることを示すため、I フラグが追加されました。 |
9.9(1) |
detail 出力の最後に位置する VPN スタブは、そのクラスタのロールに加えて、接続が VPN 暗号化スタブ フローのロールを果たしていることを示します。 |
9.13(1) |
DCD 対応接続用に、デッド接続検出(DCD)イニシエータ/レスポンダ プローブ カウントが show conn detail の出力に追加されました。 |
9.14(1) |
接続データレート トラッキング ステータスが追加されました。 ユーザ指定のデータレート値によって接続をフィルタリングするために、 show conn detail コマンドに data-rate-filter キーワードが追加されました。 |
使用上のガイドライン
show conn コマンドは、アクティブな TCP 接続および UDP 接続の数を表示し、さまざまなタイプの接続に関する情報を提供します。接続のテーブル全体を参照するには、 show conn all コマンドを使用します。
(注) ASA で第 2 の接続を許すピンホールが作成された場合、このピンホールは、show conn コマンドでは不完全な接続として表示されます。この不完全な接続をクリアするには、clear conn コマンドを使用します。
表 4-34 に、 show conn state コマンドを使用するときに指定できる接続タイプを示します。複数の接続タイプを指定する場合、キーワードの区切りにはカンマを使用します。ただし、スペースは必要ありません。
表 4-34 接続状態のタイプ
|
|
up |
アップ状態の接続 |
conn_inbound |
着信接続 |
ctiqbe |
CTIQBE 接続 |
data_in |
着信データ接続 |
data_out |
発信データ接続 |
finin |
FIN 着信接続 |
finout |
FIN 発信接続 |
h225 |
H.225 接続 |
h323 |
H.323 接続 |
http_get |
HTTP get 接続 |
mgcp |
MGCP 接続 |
nojava |
Java アプレットへのアクセスを拒否する接続 |
rpc |
RPC 接続 |
service_module |
SSM によってスキャンされる接続 |
sip |
SIP 接続 |
skinny |
SCCP 接続 |
smtp_data |
SMTP メール データ接続 |
sqlnet_fixup_data |
SQL*Net データ インスペクション エンジン接続 |
tcp_embryonic |
TCP 初期接続 |
vpn_orphan |
孤立した VPN トンネル フロー |
detail オプションを使用すると、 表 4-35 に示した接続フラグを使用して、変換タイプとインターフェイスに関する情報が表示されます。また、VPN スタブは、このコマンドの出力の最後に表示され、そのクラスタのロールに加えて、接続が VPN 暗号化スタブ フローのロールを果たしていることを示します。VPN スタブは非対称 VPN トラフィックのシナリオまたはハブ n スポークのシナリオで、クリア テキストのパケットを暗号化するために使用されます。
表 4-35 接続フラグ
|
|
a |
SYN に対する外部 ACK を待機 |
A |
SYN に対する内部 ACK を待機 |
b |
TCP ステート バイパス |
B |
外部からの初期 SYN |
C |
コンピュータ テレフォニー インターフェイス クイック バッファ エンコーディング(CTIQBE)メディア接続。 |
d |
dump |
D |
DNS |
E |
外部バック接続。これは、内部ホストから開始されている必要があるセカンダリ データ接続です。たとえば、内部クライアントが PASV コマンドを発行し、外部サーバが受け入れた後、ASA は FTP を使用してこのフラグが設定された外部バック接続を事前割り当てします。内部クライアントがサーバに接続しようとすると、ASA はこの接続試行を拒否します。外部サーバだけが事前割り当て済みのセカンダリ接続を使用できます。 |
f |
内部 FIN |
F |
外部 FIN |
g |
メディア ゲートウェイ コントロール プロトコル(MGCP)接続 |
G |
接続がグループの一部。 |
h |
H.225 |
H |
H.323 |
i |
不完全な TCP 接続または UDP 接続 |
I |
着信データ |
k |
Skinny Client Control Protocol(SCCP)メディア接続 |
K |
GTP t3 応答 |
l |
ローカル ディレクタ/バックアップ スタブ フロー |
L |
LISP フロー モビリティの対象となるトラフィック |
m |
SIP メディア接続 |
M |
SMTP データ |
o |
オフロードされたフロー。 |
O |
発信データ |
p |
複製(未使用) |
P |
内部バック接続。これは、内部ホストから開始されている必要があるセカンダリ データ接続です。たとえば、内部クライアントが PORT コマンドを発行し、外部サーバが受け入れた後、ASA は FTP を使用してこのフラグが設定された内部バック接続を事前割り当てします。外部サーバがクライアントに接続しようとすると、ASA はこの接続試行を拒否します。内部クライアントだけが事前割り当て済みのセカンダリ接続を使用できます。 |
q |
SQL*Net データ |
Q |
Diameter 接続 |
r |
確認応答された内部 FIN |
R |
TCP 接続に対する、確認応答された外部 FIN |
R |
UDP RPC |
s |
外部 SYN を待機 |
S |
内部 SYN を待機 |
t |
SIP 一時接続 |
T |
SIP 接続 |
u |
STUN 接続 |
U |
up |
v |
M3UA 接続 |
V |
VPN の孤立 |
W |
WAAS |
X |
CSC SSM などのサービス モジュールによって検査 |
y |
クラスタリングの場合、バックアップ オーナー フローを識別します。 |
Y |
クラスタリングの場合、ディレクタ フローを識別します。 |
z |
クラスタリングの場合、フォワーダ フローを識別します。 |
Z |
クラウド Web セキュリティ |
(注) DNS サーバを使用する接続の場合、show conn コマンドの出力で、接続の送信元ポートが DNS サーバの IP アドレスに置き換えられることがあります。
複数の DNS セッションが同じ 2 つのホスト間で発生し、それらのセッションの 5 つのタプル(送信元/宛先 IP アドレス、送信元/宛先ポート、およびプロトコル)が同じものである場合、それらのセッションに対しては接続が 1 つだけ作成されます。DNS ID は app_id で追跡され、各 app_id のアイドル タイマーは独立して実行されます。
app_id の有効期限はそれぞれ独立して満了するため、正当な DNS 応答が ASA を通過できるのは、限られた期間内だけであり、リソースの継続使用はできません。ただし、 show conn コマンドを入力すると、DNS 接続のアイドル タイマーが新しい DNS セッションによってリセットされているように見えます。これは共有 DNS 接続の性質によるものであり、仕様です。
(注) timeout conn コマンドで定義した非アクティブ期間(デフォルトは 1:00:00)中に TCP トラフィックがまったく発生しなかった場合は、接続が終了し、対応する接続フラグ エントリも表示されなくなります。
LAN-to-LAN トンネルまたはネットワーク拡張モード トンネルがドロップし、回復しない場合は、孤立したトンネル フローが数多く発生します。このようなフローはトンネルのダウンによって切断されませんが、これらのフローを介して通過を試みるすべてのデータがドロップされます。 show conn コマンドの出力では、このような孤立したフローを V フラグで示します。
次の TCP 接続方向性フラグが同じセキュリティ レベルのインターフェイス間の接続に適用された場合( same-security permit コマンドを参照)、同じセキュリティ レベルのインターフェイスでは「内部」または「外部」がないため、フラグの方向は無関係となります。ASA は、これらのフラグを同じセキュリティ レベルの接続で使用する必要があるため、ASA が、他の接続の特性に基づいて 1 つのフラグを別のフラグより優先して選択することがあります(たとえば、f 対 F)が、選択された方向性は無視する必要があります。
- B:外部からの初期 SYN
- a:SYN に対する外部 ACK を待機
- A:SYN に対する内部 ACK を待機
- f:内部 FIN
- F:外部 FIN
- s:外部 SYN を待機
- S:内部 SYN を待機
特定の接続に関する情報を表示するには、 security-group キーワードを入力し、接続元と接続先の両方でセキュリティ グループ テーブル値またはセキュリティ グループ名を指定します。ASA は、指定のセキュリティ グループ テーブル値またはセキュリティ グループ名に一致する接続を表示します。
接続元および接続先のセキュリティ グループ テーブル値または接続元および接続先のセキュリティ グループ名を指定せずに security-group キーワードを指定すると、ASA はすべての SXP 接続のデータを表示します。
ASA は、接続データを security_group_name ( SGT_value) の形式で表示するか、またはセキュリティ グループ名が不明な場合は単に SGT_value として表示します。
(注) スタブ接続が低速パスを通過しないため、セキュリティ グループ データはスタブ接続には使用できません。スタブ接続には、接続の所有者にパケットを転送するために必要な情報だけが保持されます。
単一のセキュリティ グループの名前を指定して、クラスタ内のすべての接続を表示できます。たとえば、次の例では、クラスタのすべてのユニットのセキュリティ グループ mktg に一致する接続が表示されます。
ciscoasa# show cluster conn security-group name mktg
接続データレートトラッキング機能の現在の状態(イネーブルまたはディセーブル)を表示するには、 data-rate キーワードを使用します。 data-rate filter キーワードを使用して、データレート値(1 秒あたりのバイト数)を基に接続をフィルタリングします。接続データをフィルタリングするには、比較演算子(より小さい、等しい、より大きい)を使用します。出力には、順方向と逆方向の両方のフローについて、アクティブな接続と 2 つのデータレート値(瞬時(1 秒)および最大データレート値)が表示されます。
例
複数の接続タイプを指定する場合、キーワードの区切りにはカンマを使用します。ただし、スペースは必要ありません。次に、アップ状態の RPC 接続、H.323 接続、および SIP 接続に関する情報を表示する例を示します。
ciscoasa# show conn state up,rpc,h323,sip
次に、 show conn count コマンドの出力例を示します。
ciscoasa# show conn count
次に、 show conn コマンドの出力例を示します。次に、内部ホスト 10.1.1.15 から 10.10.49.10 の外部 Telnet サーバへの TCP セッション接続の例を示します。B フラグが存在しないため、接続は内部から開始されています。「U」、「I」および「O」フラグは、接続がアクティブであり、着信データと発信データを受信したことを示します。
TCP out 10.10.49.10:23 in 10.1.1.15:1026 idle 0:00:22, bytes 1774, flags UIO
UDP out 10.10.49.10:31649 in 10.1.1.15:1028 idle 0:00:14, bytes 0, flags D-
TCP dmz 10.10.10.50:50026 inside 192.168.1.22:5060, idle 0:00:24, bytes 1940435, flags UTIOB
TCP dmz 10.10.10.50:49764 inside 192.168.1.21:5060, idle 0:00:42, bytes 2328346, flags UTIOB
TCP dmz 10.10.10.51:50196 inside 192.168.1.22:2000, idle 0:00:04, bytes 31464, flags UIB
TCP dmz 10.10.10.51:52738 inside 192.168.1.21:2000, idle 0:00:09, bytes 129156, flags UIOB
TCP dmz 10.10.10.50:49764 inside 192.168.1.21:0, idle 0:00:42, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):49736 inside 192.168.1.21:0, idle 0:01:32, bytes 0, flags Ti
TCP dmz 10.10.10.50:50026 inside 192.168.1.22:0, idle 0:00:24, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):50663 inside 192.168.1.22:0, idle 0:01:34, bytes 0, flags Ti
TCP dmz 10.10.10.50:50026 inside 192.168.1.22:0, idle 0:02:24, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):50663 inside 192.168.1.22:0, idle 0:03:34, bytes 0, flags Ti
TCP dmz 10.10.10.50:50026 inside 192.168.1.22:0, idle 0:04:24, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):50663 inside 192.168.1.22:0, idle 0:05:34, bytes 0, flags Ti
TCP dmz 10.10.10.50:50026 inside 192.168.1.22:0, idle 0:06:24, bytes 0, flags Ti
TCP outside 192.168.1.10(20.20.20.24):50663 inside 192.168.1.22:0, idle 0:07:34, bytes 0, flags Ti
次に、 show conn コマンドの出力例を示します。接続が SSM によってスキャンされていることを示す「X」フラグが含まれています。
ciscoasa# show conn address 10.0.0.122 state service_module
TCP out 10.1.0.121:22 in 10.0.0.122:34446 idle 0:00:03, bytes 2733, flags UIOX
次に、 show conn detail コマンドの出力例を示します。次に、外部ホスト 10.10.49.10 から内部ホスト 10.1.1.15 への UDP 接続の例を示します。D フラグは、DNS 接続であることを示しています。1028 は、接続上の DNS ID です。
ciscoasa# show conn detail
Flags: A - awaiting inside ACK to SYN, a - awaiting outside ACK to SYN,
B - initial SYN from outside, b - TCP state-bypass or nailed,
C - CTIQBE media, c - cluster centralized,
D - DNS, d - dump, E - outside back connection, e - semi-distributed,
F - outside FIN, f - inside FIN,
G - group, g - MGCP, H - H.323, h - H.225.0, I - inbound data,
i - incomplete, J - GTP, j - GTP data, K - GTP t3-response
k - Skinny media, L - LISP triggered flow owner mobility
l - local director/backup stub flow
M - SMTP data, m - SIP media, n - GUP
O - outbound data, o - offloaded,
P - inside back connection,
Q - Diameter, q - SQL*Net data,
R - outside acknowledged FIN,
R - UDP SUNRPC, r - inside acknowledged FIN, S - awaiting inside SYN,
s - awaiting outside SYN, T - SIP, t - SIP transient, U - up, u - STUN,
V - VPN orphan, v - M3UA W - WAAS,
w - secondary domain backup,
X - inspected by service module,
x - per session, Y - director stub flow, y - backup stub flow,
Z - Scansafe redirection, z - forwarding stub flow
Cluster units to ID mappings:
ID 255: The default cluster member ID which indicates no ownership or affiliation
with an existing cluster member
TCP outside:10.10.49.10/23 inside:10.1.1.15/1026,
flags UIO, idle 39s, uptime 1D19h, timeout 1h0m, bytes 1940435
UDP outside:10.10.49.10/31649 inside:10.1.1.15/1028,
flags dD, idle 39s, uptime 1D19h, timeout 1h0m, bytes 1940435
TCP dmz:10.10.10.50/50026 inside:192.168.1.22/5060,
flags UTIOB, idle 39s, uptime 1D19h, timeout 1h0m, bytes 1940435
TCP dmz:10.10.10.50/49764 inside:192.168.1.21/5060,
flags UTIOB, idle 56s, uptime 1D19h, timeout 1h0m, bytes 2328346
TCP dmz:10.10.10.51/50196 inside:192.168.1.22/2000,
flags UIB, idle 18s, uptime 1D19h, timeout 1h0m, bytes 31464
TCP dmz:10.10.10.51/52738 inside:192.168.1.21/2000,
flags UIOB, idle 23s, uptime 1D19h, timeout 1h0m, bytes 129156
TCP outside:10.132.64.166/52510 inside:192.168.1.35/2000,
flags UIOB, idle 3s, uptime 1D21h, timeout 1h0m, bytes 357405
TCP outside:10.132.64.81/5321 inside:192.168.1.22/5060,
flags UTIOB, idle 1m48s, uptime 1D21h, timeout 1h0m, bytes 2083129
TCP outside:10.132.64.81/5320 inside:192.168.1.21/5060,
flags UTIOB, idle 1m46s, uptime 1D21h, timeout 1h0m, bytes 2500529
TCP outside:10.132.64.81/5319 inside:192.168.1.22/2000,
flags UIOB, idle 31s, uptime 1D21h, timeout 1h0m, bytes 32718
TCP outside:10.132.64.81/5315 inside:192.168.1.21/2000,
flags UIOB, idle 14s, uptime 1D21h, timeout 1h0m, bytes 358694
TCP outside:10.132.64.80/52596 inside:192.168.1.22/2000,
flags UIOB, idle 8s, uptime 1D21h, timeout 1h0m, bytes 32742
TCP outside:10.132.64.80/52834 inside:192.168.1.21/2000,
flags UIOB, idle 6s, uptime 1D21h, timeout 1h0m, bytes 358582
TCP outside:10.132.64.167/50250 inside:192.168.1.35/2000,
flags UIOB, idle 26s, uptime 1D21h, timeout 1h0m, bytes 375617
次に、 show conn コマンドの出力例を示します。 V フラグで示されているとおり、孤立したフローが存在します。
TCP out 192.168.110.251:7393 in 192.168.150.252:21 idle 0:00:00, bytes 1048, flags UOVB
TCP out 192.168.110.251:21137 in 192.168.150.252:21 idle 0:00:00, bytes 1048, flags UIOB
To limit the report to those connections that have orphan flows, add the vpn_orphan option to the show conn state command, as in the following example:
ciscoasa# show conn state vpn_orphan
TCP out 192.168.110.251:7393 in 192.168.150.252:5013, idle 0:00:00, bytes 2841019, flags UOVB
クラスタリングの場合、接続フローをトラブルシューティングするには、最初にすべてのユニットの接続を一覧表示します。それには、マスター ユニットで cluster exec show conn コマンドを入力します。ディレクタ(Y)、バックアップ(y)、およびフォワーダ(z)のフラグを持つフローを探します。次の例には、3 つのすべての ASA での 172.18.124.187:22 から 192.168.103.131:44727 への SSH 接続が表示されています。ASA1 には z フラグがあり、この接続のフォワーダであることを表しています。ASA3 には Y フラグがあり、この接続のディレクタであることを表しています。ASA2 には特別なフラグはなく、これがオーナーであることを表しています。アウトバウンド方向では、この接続のパケットは ASA2 の内部インターフェイスに入り、外部インターフェイスから出ていきます。インバウンド方向では、この接続のパケットは ASA1 および ASA3 の外部インターフェイスに入り、クラスタ制御リンクを介して ASA2 に転送され、次に ASA2 の内部インターフェイスから出ていきます。
ciscoasa/ASA1/master# cluster exec show conn
ASA1(LOCAL):**********************************************************
Cluster stub connections: 0 in use, 5 most used
TCP outside 172.18.124.187:22 inside 192.168.103.131:44727, idle 0:00:00, bytes 37240828, flags z
ASA2:*****************************************************************
Cluster stub connections: 0 in use, 46 most used
TCP outside 172.18.124.187:22 inside 192.168.103.131:44727, idle 0:00:00, bytes 37240828, flags UIO
ASA3:*****************************************************************
Cluster stub connections: 2 in use, 29 most used
TCP outside 172.18.124.187:22 inside 192.168.103.131:44727, idle 0:00:03, bytes 0, flags Y
ASA2 での show conn detail の出力は、最新のフォワーダが ASA1 であったことを示しています。
ciscoasa/ASA2/slave# show conn detail
fwd connections: 0 in use, 0 most used
dir connections: 0 in use, 0 most used
centralized connections: 1 in use, 61 most used
Flags: A - awaiting inside ACK to SYN, a - awaiting outside ACK to SYN,
B - initial SYN from outside, b - TCP state-bypass or nailed,
C - CTIQBE media, c - cluster centralized,
D - DNS, d - dump, E - outside back connection, e - semi-distributed,
F - outside FIN, f - inside FIN,
G - group, g - MGCP, H - H.323, h - H.225.0, I - inbound data,
i - incomplete, J - GTP, j - GTP data, K - GTP t3-response
k - Skinny media, L - LISP triggered flow owner mobility
l - local director/backup stub flow
M - SMTP data, m - SIP media, n - GUP
O - outbound data, o - offloaded,
P - inside back connection,
Q - Diameter, q - SQL*Net data,
R - outside acknowledged FIN,
R - UDP SUNRPC, r - inside acknowledged FIN, S - awaiting inside SYN,
s - awaiting outside SYN, T - SIP, t - SIP transient, U - up, u - STUN,
V - VPN orphan, v - M3UA W - WAAS,
w - secondary domain backup,
X - inspected by service module,
x - per session, Y - director stub flow, y - backup stub flow,
Z - Scansafe redirection, z - forwarding stub flow
Cluster units to ID mappings:
ID 255: The default cluster member ID which indicates no ownership or affiliation
with an existing cluster member
TCP outside: 172.18.124.187/22 inside: 192.168.103.131/44727,
flags UIO, idle 0s, uptime 25s, timeout 1h0m, bytes 1036044, cluster sent/rcvd bytes 0/1032983, cluster sent/rcvd total bytes 0/1080779, owners (1,255)
Traffic received at interface outside
Locally received: 0 (0 byte/s)
From most recent forwarder ASA1: 1032983 (41319 byte/s)
Traffic received at interface inside
Locally received: 3061 (122 byte/s)
次に、アイデンティティ ファイアウォール機能の接続を表示する例を示します。
ciscoasa# show conn user-identity
1219 in use, 1904 most used
UDP inside (www.yahoo.com))10.0.0.2:1587 outside (user1)192.0.0.2:30000, idle 0:00:00, bytes 10, flags -
UDP inside (www.yahoo.com)10.0.0.2:1586 outside (user2)192.0.0.1:30000, idle 0:00:00, bytes 10, flags –
UDP inside 10.0.0.34:1586 outside 192.0.0.25:30000, idle 0:00:00, bytes 10, flags –
ciscoasa# show conn user user1
UDP inside (www.yahoo.com))10.0.0.2:1587 outside (user1)192.0.0.2:30000, idle 0:00:00, bytes 10, flags –
show conn long zone コマンドの次の出力を参照してください。
ciscoasa# show conn long zone zone-inside zone zone-outside
TCP outside-zone:outside1(outside2): 10.122.122.1:1080 inside-zone:inside1(inside2): 10.121.121.1:34254, idle 0:00:02, bytes 10, flags UO
detail キーワードを使用すると、デッド接続検出(DCD)プローブの情報が表示されます。この情報は、発信側と応答側で接続がプローブされた頻度を示します。たとえば、DCD 対応接続の接続詳細は次のようになります。
TCP dmz: 10.5.4.11/5555 inside: 10.5.4.10/40299,
flags UO, idle 1s, uptime 32m10s, timeout 1m0s, bytes 11828, cluster sent/rcvd bytes 0/0, owners (0,255)
Traffic received at interface dmz
Locally received: 0 (0 byte/s)
Traffic received at interface inside
Locally received: 11828 (6 byte/s)
Initiator: 10.5.4.10, Responder: 10.5.4.11
DCD probes sent: Initiator 5, Responder 5
次の例では、接続データレートトラッキング機能のステータスを表示する方法について示します。
ciscoasa# show conn data-rate
Connection data rate tracking is currently enabled.
次の例では、指定したデータレートに基づいて接続をフィルタリングする方法について示します。
ciscoasa# show conn detail data-rate-filter ?
eq Enter this keyword to show conns with data-rate equal to specified value
gt Enter this keyword to show conns with data-rate greater than specified
lt Enter this keyword to show conns with data-rate less than specified value
ciscoasa# show conn detail data-rate-filter gt ?
<0-4294967295> Specify the data rate value in bytes per second
ciscoasa# show conn detail data-rate-filter gt 123 | grep max rate
max rate: 3223223/399628 bytes/sec
max rate: 3500123/403260 bytes/sec
関連コマンド
|
|
clear conn |
接続をクリアします。 |
clear conn data-rate |
保存されている現在の最大データレートをクリアします。 |
show console-output
現在キャプチャされているコンソール出力を表示するには、特権 EXEC モードで show console-output コマンドを使用します。
show console-output
構文の説明
このコマンドには引数またはキーワードはありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
例
次に、 show console-output コマンドの出力例を示します。コンソール出力がない場合、次のメッセージが表示されます。
ciscoasa# show console-output
Sorry, there are no messages to display
関連コマンド
|
|
clear configure console |
デフォルトのコンソール接続設定に戻します。 |
clear configure timeout |
コンフィギュレーションのアイドル時間継続時間をデフォルトに戻します。 |
console timeout |
ASA に対するコンソール接続のアイドル タイムアウトを設定します。 |
show running-config console timeout |
ASA に対するコンソール接続のアイドル タイムアウトを表示します。 |
show context
割り当てられているインターフェイス、コンフィギュレーション ファイルの URL、および設定済みコンテキストの数を含めてコンテキスト情報を表示するには(または、システム実行スペースからすべてのコンテキストのリストを表示するには)、特権 EXEC モードで show context コマンドを使用します。
show context [ name | detail | count ]
構文の説明
count |
(任意)設定済みコンテキストの数を表示します。 |
detail |
(任意)実行状態および内部使用のための情報を含めて、コンテキストに関する詳細な情報を表示します。 |
name |
(任意)コンテキスト名を設定します。名前を指定しない場合、ASA はすべてのコンテキストを表示します。コンテキスト内で入力できるのは、現在のコンテキスト名のみです。 |
デフォルト
システム実行スペースでは、名前を指定しない場合、ASA はすべてのコンテキストを表示します。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
7.0(1) |
このコマンドが追加されました。 |
8.0(2) |
割り当てられた IPS 仮想センサーについての情報が追加されました。 |
使用上のガイドライン
出力の説明については、「例」を参照してください。
例
次に、 show context コマンドの出力例を示します。この例では、3 つのコンテキストが表示されています。
Context Name Interfaces URL
*admin GigabitEthernet0/1.100 flash:/admin.cfg
contexta GigabitEthernet0/1.200 flash:/contexta.cfg
contextb GigabitEthernet0/1.300 flash:/contextb.cfg
Total active Security Contexts: 3
表 4-36 に、各フィールドの説明を示します。
表 4-36 show context のフィールド
|
|
Context Name |
すべてのコンテキスト名が表示されます。アスタリスク(*)の付いているコンテキスト名は、管理コンテキストです。 |
インターフェイス |
このコンテキストに割り当てられたインターフェイス。 |
URL |
ASA がコンテキストのコンフィギュレーションをロードする URL。 |
次に、システム実行スペースでの show context detail コマンドの出力例を示します。
ciscoasa# show context detail
Context "admin", has been created, but initial ACL rules not complete
Config URL: flash:/admin.cfg
Real Interfaces: Management0/0
Mapped Interfaces: Management0/0
Real IPS Sensors: ips1, ips2
Mapped IPS Sensors: highsec, lowsec
Context "ctx", has been created, but initial ACL rules not complete
Real Interfaces: GigabitEthernet0/0.10, GigabitEthernet0/1.20,
Mapped Interfaces: int1, int2, int3
Real IPS Sensors: ips1, ips3
Mapped IPS Sensors: highsec, lowsec
Context "system", is a system resource
Config URL: startup-config
Mapped Interfaces: Control0/0, GigabitEthernet0/0,
GigabitEthernet0/0.10, GigabitEthernet0/1, GigabitEthernet0/1.10,
GigabitEthernet0/1.20, GigabitEthernet0/2, GigabitEthernet0/2.30,
GigabitEthernet0/3, Management0/0, Management0/0.1
Flags: 0x00000019, ID: 257
Context "null", is a system resource
Flags: 0x00000009, ID: 258
表 4-37 に、各フィールドの説明を示します。
表 4-37 コンテキストの状態
|
|
Context |
コンテキストの名前。ヌル コンテキストの情報は内部でのみ使用されます。system というコンテキストは、システム実行スペースを表しています。 |
状態メッセージ: |
コンテキストの状態。次に、表示される可能性のあるメッセージを示します。 |
Has been created, but initial ACL rules not complete |
ASA はコンフィギュレーションを解析しましたが、デフォルト セキュリティ ポリシーを確立するためのデフォルト ACL をまだダウンロードしていません。デフォルト セキュリティ ポリシーは、すべてのコンテキストに対して最初に適用されるもので、下位セキュリティ レベルから上位セキュリティ レベルへのトラフィック送信を禁止したり、アプリケーション インスペクションおよびその他のパラメータをイネーブルにします。このセキュリティ ポリシーによって、コンフィギュレーションが解析されてからコンフィギュレーションの ACL がコンパイルされるまでの間に、トラフィックが ASA をいっさい通過しないことが保証されます。コンフィギュレーションの ACL は非常に高速でコンパイルされるため、この状態が表示されることはほとんどありません。 |
Has been created, but not initialized |
context name コマンドを入力しましたが、まだ config-url コマンドを入力していません。 |
Has been created, but the config hasn’t been parsed |
デフォルトの ACL がダウンロードされましたが、まだ ASA がコンフィギュレーションを解析していません。この状態が表示される場合は、ネットワーク接続に問題があるために、コンフィギュレーションのダウンロードが失敗した可能性があります。または、 config-url コマンドをまだ入力していません。コンフィギュレーションをリロードするには、コンテキスト内から copy startup-config running-config を入力します。システムから、 config-url コマンドを再度入力します。または、ブランクの実行コンフィギュレーションの設定を開始します。 |
Is a system resource |
この状態に該当するのは、システム実行スペースとヌル コンテキストのみです。ヌル コンテキストはシステムによって使用され、この情報は内部でのみ使用されます。 |
Is a zombie |
no context コマンドまたは clear context コマンドを使用してコンテキストを削除しましたが、コンテキストの情報は、ASAがコンテキスト ID を新しいコンテキストに再利用するか、セキュリティ アプライアンスを再起動するまでメモリに保持されます。 |
Is active |
このコンテキストは現在実行中であり、コンテキスト コンフィギュレーションのセキュリティ ポリシーに従ってトラフィックを通過させることができます。 |
Is ADMIN and active |
このコンテキストは管理コンテキストであり、現在実行中です。 |
Was a former ADMIN, but is now a zombie |
clear configure context コマンドを使用して管理コンテキストを削除しましたが、コンテキストの情報は、ASA がコンテキスト ID を新しいコンテキストに再利用するか、セキュリティ アプライアンスを再起動するまでメモリに保持されます。 |
Real Interfaces |
このコンテキストに割り当てられたインターフェイス。インターフェイスの ID を allocate-interface コマンドでマッピングした場合、表示されるのはインターフェイスの実際の名前です。 |
Mapped Interfaces |
インターフェイスの ID を allocate-interface コマンドでマッピングした場合、表示されるのはマッピングされた名前です。インターフェイスをマッピングしなかった場合は、実際の名前がもう一度表示されます。 |
Real IPS Sensors |
AIP SSM をインストールしている場合に、コンテキストに割り当てられる IPS 仮想センサー。センサー名を allocate-ips コマンドでマッピングした場合、表示されるのはセンサーの実際の名前です。 |
Mapped IPS Sensors |
センサー名を allocate-ips コマンドでマッピングした場合、表示されるのはマッピングされた名前です。センサー名をマッピングしなかった場合は、実際の名前がもう一度表示されます。 |
Flag |
内部でのみ使用されます。 |
ID |
このコンテキストの内部 ID。 |
次に、 show context count コマンドの出力例を示します。
ciscoasa# show context count
関連コマンド
|
|
admin-context |
管理コンテキストを設定します。 |
allocate-interface |
コンテキストにインターフェイスを割り当てます。 |
changeto |
コンテキスト間またはコンテキストとシステム実行スペースの間で切り替えを行います。 |
config-url |
コンテキスト コンフィギュレーションの場所を指定します。 |
context |
システム コンフィギュレーションにセキュリティ コンテキストを作成し、コンテキスト コンフィギュレーション モードを開始します。 |
show controller
存在するすべてのインターフェイスについて、コントローラ固有の情報を表示するには、特権 EXEC モードで show controller コマンドを使用します。
show controller [ slot ] [ physical_interface ] [ pci [ bridge [ bridge-id [ port-num ]]]] [ detail ]
構文の説明
bridge |
(オプション)ASA 5585-X の PCI ブリッジ固有の情報を表示します。 |
bridge-id |
(オプション)ASA 5585-X の一意の各 PCI ブリッジ ID を表示します。 |
detail |
(任意)コントローラの詳細を表示します。 |
pci |
(オプション)ASA 5585-X の PCI コンフィギュレーション領域の先頭 256 バイトとともに PCI デバイスの要約を表示します。 |
physical_interface |
(任意)インターフェイス ID を指定します。 |
port-num |
(オプション)ASA 5585-X 適応型 ASA の各 PCI ブリッジ内の一意のポート番号を表示します。 |
slot |
(オプション)ASA 5580 の PCI-e バスおよびスロットの情報のみを表示します。 |
デフォルト
インターフェイスを指定しない場合、このコマンドはすべてのインターフェイスの情報を表示します。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
7.2(1) |
このコマンドが追加されました。 |
8.0(2) |
このコマンドは ASA 5505 のみではなく、すべてのプラットフォームに適用されるようになりました。 detail キーワードが追加されました。 |
8.1(1) |
ASA 5580 用に slot キーワードが追加されました。 |
8.2(5) |
IPS SSP がインストールされた ASA 5585-X 用に pci 、 bridge 、 bridge-id 、 port-num の各オプションが追加されました。また、すべての ASA モデル用に、ポーズ フレームを送信して 1 ギガビット イーサネット インターフェイスでのフロー制御を可能にするためのサポートが追加されました。 |
8.6(1) |
ASA とソフトウェア モジュール間の制御トラフィックに使用される ASA 5512-X から ASA 5555-X Internal-Control0/0 までのインターフェイス用と、ASA とソフトウェア モジュールへのデータ トラフィックに使用される Internal-Data0/1 インターフェイス用に、 detail キーワードのサポートが追加されました。 |
使用上のガイドライン
このコマンドは、内部的不具合やカスタマーにより発見された不具合を調査するときに、Cisco TAC がコントローラについての有用なデバッグ情報を収集するために役立ちます。実際の出力は、モデルとイーサネット コントローラによって異なります。このコマンドは、IPS SSP がインストールされている ASA 5585-X の対象となるすべての PCI ブリッジに関する情報も表示します。ASA サービス モジュール の場合、 show controller コマンドの出力に PCIe スロット情報は表示されません。
例
次に、 show controller コマンドの出力例を示します。
ciscoasa# show controller
Marvell 88E6095 revision 2, switch port 7
Control: 0x3000 Status: 0x786d
Identifier1: 0x0141 Identifier2: 0x0c85
Auto Neg: 0x01e1 LP Ability: 0x40a1
Auto Neg Ex: 0x0005 PHY Spec Ctrl: 0x0130
PHY Status: 0x4c00 PHY Intr En: 0x0400
Int Port Sum: 0x0000 Rcv Err Cnt: 0x0000
Reg 29: 0x0003 Reg 30: 0x0000
Status: 0x0907 PCS Ctrl: 0x0003
Identifier: 0x0952 Port Ctrl: 0x0074
Port Ctrl-1: 0x0000 Vlan Map: 0x077f
VID and PRI: 0x0001 Port Ctrl-2: 0x0cc8
Rate Ctrl: 0x0000 Rate Ctrl-2: 0x3000
In Discard Lo: 0x0000 In Discard Hi: 0x0000
In Filtered: 0x0000 Out Filtered: 0x0000
---------------------------------------------------------------------
---------------------------------------------------------------------
Vlan[db]\Port| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
---------------------------------------------------------------------
<0001[01]> | EUT| EUT| EUT| EUT| EUT| EUT| EUT| EUT| EUM| NM | NM |
---------------------------------------------------------------------
Marvell 88E6095 revision 2, switch port 1
Control: 0x3000 Status: 0x7849
Identifier1: 0x0141 Identifier2: 0x0c85
Auto Neg: 0x01e1 LP Ability: 0x0000
Auto Neg Ex: 0x0004 PHY Spec Ctrl: 0x8130
PHY Status: 0x0040 PHY Intr En: 0x8400
Int Port Sum: 0x0000 Rcv Err Cnt: 0x0000
Reg 29: 0x0003 Reg 30: 0x0000
Status: 0x0007 PCS Ctrl: 0x0003
Identifier: 0x0952 Port Ctrl: 0x0077
Port Ctrl-1: 0x0000 Vlan Map: 0x07fd
VID and PRI: 0x0001 Port Ctrl-2: 0x0cc8
Rate Ctrl: 0x0000 Rate Ctrl-2: 0x3000
In Discard Lo: 0x0000 In Discard Hi: 0x0000
In Filtered: 0x0000 Out Filtered: 0x0000
----Inline power related counters and registers----
Power on fault: 0 Power off fault: 0
Detect enable fault: 0 Detect disable fault: 0
I2C Read Fail: 0 I2C Write Fail: 0
INTRPT STATUS = 0x88 INTRPT MASK = 0x00 POWER EVENT = 0x00
DETECT EVENT = 0x03 FAULT EVENT = 0x00 TSTART EVENT = 0x00
SUPPLY EVENT = 0x02 PORT1 STATUS = 0x06 PORT2 STATUS = 0x06
PORT3 STATUS = 0x00 PORT4 STATUS = 0x00 POWER STATUS = 0x00
OPERATE MODE = 0x0f DISC. ENABLE = 0x30 DT/CLASS ENBL = 0x33
TIMING CONFIG = 0x00 MISC. CONFIG = 0x00
Y88ACS06 Register settings:
rap 0xe0004000 = 0x00000000
ctrl_status 0xe0004004 = 0x5501064a
irq_src 0xe0004008 = 0x00000000
irq_msk 0xe000400c = 0x00000000
irq_hw_err_src 0xe0004010 = 0x00000000
irq_hw_err_msk 0xe0004014 = 0x00001000
bmu_cs_rxq 0xe0004060 = 0x002aaa80
bmu_cs_stxq 0xe0004068 = 0x01155540
bmu_cs_atxq 0xe000406c = 0x012aaa80
Bank 2: MAC address registers:
次に、 show controller detail コマンドの出力例を示します。
ciscoasa# show controller gigabitethernet0/0 detail
Intel i82546GB revision 03
Device Control: 0xf8260000 = 0x003c0249
Device Status: 0xf8260008 = 0x00003347
Extended Control: 0xf8260018 = 0x000000c0
RX Config: 0xf8260180 = 0x0c000000
TX Config: 0xf8260178 = 0x000001a0
RX Control: 0xf8260100 = 0x04408002
TX Control: 0xf8260400 = 0x000400fa
TX Inter Packet Gap: 0xf8260410 = 0x00602008
RX Filter Cntlr: 0xf8260150 = 0x00000000
RX Chksum: 0xf8265000 = 0x00000300
RX Descriptor 0 Cntlr: 0xf8262828 = 0x00010000
RX Descriptor 0 AddrLo: 0xf8262800 = 0x01985000
RX Desccriptor 0 AddrHi: 0xf8262804 = 0x00000000
RX Descriptor 0 Length: 0xf8262808 = 0x00001000
RX Descriptor 0 Head: 0xf8262810 = 0x00000000
RX Descriptor 0 Tail: 0xf8262818 = 0x000000ff
RX Descriptor 1 Cntlr: 0xf8262828 = 0x00010000
RX Descriptor 1 AddrLo: 0xf8260138 = 0x00000000
RX Descriptor 1 AddrHi: 0xf826013c = 0x00000000
RX Descriptor 1 Length: 0xf8260140 = 0x00000000
RX Descriptor 1 Head: 0xf8260148 = 0x00000000
RX Descriptor 1 Tail: 0xf8260150 = 0x00000000
TX Descriptor 0 Cntlr: 0xf8263828 = 0x00000000
TX Descriptor 0 AddrLo: 0xf8263800 = 0x01987000
TX Descriptor 0 AddrHi: 0xf8263804 = 0x00000000
TX Descriptor 0 Length: 0xf8263808 = 0x00001000
TX Descriptor 0 Head: 0xf8263810 = 0x00000000
TX Descriptor 0 Tail: 0xf8263818 = 0x00000000
Ethernet Address 0: 0012.d948.ef58
Ethernet Address 1: Not Valid!
Ethernet Address 2: Not Valid!
Ethernet Address 3: Not Valid!
Ethernet Address 4: Not Valid!
Ethernet Address 5: Not Valid!
Ethernet Address 6: Not Valid!
Ethernet Address 7: Not Valid!
Ethernet Address 8: Not Valid!
Ethernet Address 9: Not Valid!
Ethernet Address a: Not Valid!
Ethernet Address b: Not Valid!
Ethernet Address c: Not Valid!
Ethernet Address d: Not Valid!
Ethernet Address e: Not Valid!
Ethernet Address f: Not Valid!
Phy Autoneg Advertise: 0x01e1
Phy Link Partner Ability: 0x41e1
Phy Autoneg Expansion: 0x0007
Phy Link Partnr Next Page: 0x0000
Phy 1000T Control: 0x0200
Phy Extended Status: 0x3000
Detailed Output - RX Descriptor Ring:
rx_bd[000]: baddr = 0x019823A2, length = 0x0000, status = 0x00
pkt chksum = 0x0000, errors = 0x00, special = 0x0000
rx_bd[001]: baddr = 0x01981A62, length = 0x0000, status = 0x00
pkt chksum = 0x0000, errors = 0x00, special = 0x0000
次に、ASA 5512-X から ASA 5555-X までの内部インターフェイスに対する show controller detail コマンドの出力例を示します。
ciscoasa# show controller detail
ASA IPS/VM Back Plane TunTap Interface, port id 9
Major Configuration Parameters
Linux Tun/Tap Device : /dev/net/tun/tap1
Num of Transmit Rings : 1
ASA IPS/VM Management Channel TunTap Interface, port id 9
Major Configuration Parameters
Linux Tun/Tap Device : /dev/net/tun/tap2
Num of Transmit Rings : 1
次に、 show controller slot コマンドの出力例を示します。
Slot Card Description PCI-e Bandwidth Cap.
---- ---------------- ----------------------
3. ASA 5580 2 port 10GE SR Fiber Interface Card Bus: x4, Card: x8
4. ASA 5580 4 port GE Copper Interface Card Bus: x4, Card: x4
5. ASA 5580 2 port 10GE SR Fiber Interface Card Bus: x8, Card: x8
6. ASA 5580 4 port GE Fiber Interface Card Bus: x4, Card: x4
次に、 show controller pci コマンドの出力例を示します。
ciscoasa# show controller pci
---------------------------------------------------------------------------
PCI Bus:Device.Function (hex): 00:00.0 Vendor ID: 0x8086 Device ID: 0x3406
---------------------------------------------------------------------------
PCI Configuration Space (hex):
0x00: 86 80 06 34 00 00 10 00 22 00 00 06 10 00 00 00
0x10: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0x20: 00 00 00 00 00 00 00 00 00 00 00 00 86 80 00 00
0x30: 00 00 00 00 60 00 00 00 00 00 00 00 05 01 00 00
0x40: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0x50: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0x60: 05 90 02 01 00 00 00 00 00 00 00 00 00 00 00 00
0x70: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0x80: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0x90: 10 e0 42 00 20 80 00 00 00 00 00 00 41 3c 3b 00
0xa0: 00 00 41 30 00 00 00 00 c0 07 00 01 00 00 00 00
0xb0: 00 00 00 00 3e 00 00 00 09 00 00 00 00 00 00 00
0xc0: 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0xd0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
0xe0: 01 00 03 c8 08 00 00 00 00 00 00 00 00 00 00 00
0xf0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Link Capabilities: x4, Gen1
関連コマンド
|
|
show interface |
インターフェイス統計情報を表示します。 |
show tech-support |
Cisco TAC による問題の診断を可能にするような情報を表示します。 |
show coredump filesystem
コアダンプ ファイル システムの内容を表示するには、show coredump filesystem コマンドを入力します。
show coredump filesystem
構文の説明
このコマンドには引数またはキーワードはありません。
デフォルト
デフォルトでは、コアダンプはイネーブルではありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
このコマンドは、コアダンプ ファイル システムの内容を表示します。
例
次に、show coredump filesystem コマンドを入力して、最近生成された任意のコアダンプの内容を表示する例を示します。
ciscoasa(config)# show coredump filesystem
Coredump Filesystem Size is 100 MB
Filesystem type is FAT for disk0
Filesystem 1k-blocks Used Available Use% Mounted on
/dev/loop0 102182 75240 26942 74% /mnt/disk0/coredumpfsys
Directory of disk0:/coredumpfsys/
246 -rwx 20205386 19:14:53 Nov 26 2008 core_lina.2008Nov26_191244.203.11.gz
247 -rwx 36707919 19:17:27 Nov 26 2008 core_lina.2008Nov26_191456.203.6.gz
関連コマンド
|
|
coredump enable |
コアダンプ機能をイネーブルにします。 |
clear configure coredump |
コアダンプ ファイルシステムに現在保存されているコアダンプをすべて削除し、コアダンプ ログをクリアします。コアダンプ ファイル システム自体での作業はないため、コアダンプ コンフィギュレーションが変更されたり、影響を受けたりすることはありません。 |
clear coredump |
コアダンプ ファイルシステムに現在保存されているコアダンプをすべて削除し、コアダンプ ログをクリアします。コアダンプ ファイルシステム自体での作業はないため、コアダンプ コンフィギュレーションが変更されたり、影響を受けたりすることはありません。 |
show coredump log |
コアダンプ ログを表示します。 |
show coredump log
コアダンプ ログの内容を新しい順に表示するには、 show coredump log コマンドを入力します。コアダンプ ログの内容を古い順に表示するには、 show coredump log reverse コマンドを入力します。
show coredump log
show coredump log [ reverse ]
構文の説明
reverse |
最も古いコアダンプ ログを表示します。 |
デフォルト
デフォルトでは、コアダンプはイネーブルではありません。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
使用上のガイドライン
このコマンドは、コアダンプ ログの内容を表示します。ログは、現在ディスク上にあるものを反映しています。
例
次に、これらのコマンドの出力例を示します。
ciscoasa(config)# show coredump log
[ 1 ] Wed Feb 18 22:12:09 2009: Coredump completed for module 'lina', coredump file 'core_lina.2009Feb18_221032.203.6.gz', size 971722752 bytes, compressed size 21293688
[ 2 ] Wed Feb 18 22:11:01 2009: Filesystem full on 'disk0', removing module coredump record 'core_lina.2009Feb18_213558.203.11.gz'
[ 3 ] Wed Feb 18 22:10:32 2009: Coredump started for module 'lina', generating coredump file 'core_lina.2009Feb18_221032.203.6.gz' on 'disk0'
[ 4 ] Wed Feb 18 21:37:35 2009: Coredump completed for module 'lina', coredump file 'core_lina.2009Feb18_213558.203.11.gz', size 971722752 bytes, compressed size 21286383
[ 5 ] Wed Feb 18 21:35:58 2009: Coredump started for module 'lina', generating coredump file 'core_lina.2009Feb18_213558.203.11.gz' on 'disk0'
(注) 新しいコアダンプ用の領域を確保するため、古いコアダンプ ファイルは削除されます。これは、コアダンプ ファイル システムがいっぱいになり、現在のコアダンプ用の領域が必要になった場合に、ASA によって自動的に行われます。このため、クラッシュが発生してコアダンプが上書きされないように、できるだけ早くコアダンプをアーカイブすることが不可欠となります。
ciscoasa(config)# show coredump log reverse
[ 1 ] Wed Feb 18 21:35:58 2009: Coredump started for module 'lina', generating coredump file 'core_lina.2009Feb18_213558.203.11.gz' on 'disk0''
[ 2 ] Wed Feb 18 21:37:35 2009: Coredump completed for module 'lina', coredump file 'core_lina.2009Feb18_213558.203.11.gz', size 971722752 bytes, compressed size 21286383
[ 3 ] Wed Feb 18 22:10:32 2009: Coredump started for module 'lina', generating coredump file 'core_lina.2009Feb18_221032.203.6.gz' on 'disk0'
[ 4 ] Wed Feb 18 22:11:01 2009: Filesystem full on 'disk0', removing module coredump record 'core_lina.2009Feb18_213558.203.11.gz'
[ 5 ] Wed Feb 18 22:12:09 2009: Coredump completed for module 'lina', coredump file 'core_lina.2009Feb18_221032.203.6.gz', size 971722752 bytes, compressed size 21293688
関連コマンド
|
|
coredump enable |
コアダンプ機能をイネーブルにします。 |
clear configure coredump |
コアダンプ ファイルシステムに現在保存されているコアダンプをすべて削除し、コアダンプ ログをクリアします。コアダンプ ファイルシステム自体での作業はないため、コアダンプ コンフィギュレーションが変更されたり、影響を受けたりすることはありません。 |
clear coredump |
コアダンプ ファイルシステムに現在保存されているコアダンプをすべて削除し、コアダンプ ログをクリアします。コアダンプ ファイル システム自体での作業はないため、コアダンプ コンフィギュレーションが変更されたり、影響を受けたりすることはありません。 |
show coredump filesystem |
コアダンプ ファイル システムの内容を表示します。 |
show counters
プロトコル スタック カウンタを表示するには、特権 EXEC モードで show counters コマンドを使用します。
show counters [all | context context-name | summary | top N ] [ detail ] [protocol protocol_name [: counter_name ]] [ threshold N ]
構文の説明
all |
フィルタの詳細を表示します。 |
context context-name |
コンテキスト名を指定します。 |
: counter_name |
カウンタを名前で指定します。 |
detail |
詳細なカウンタ情報を表示します。 |
protocol protocol_name |
指定したプロトコルのカウンタを表示します。 |
summary |
カウンタの要約を表示します。 |
threshold N |
指定したしきい値以上のカウンタのみを表示します。指定できる範囲は 1 ~ 4294967295 です。 |
top N |
指定したしきい値以上のカウンタを表示します。指定できる範囲は 1 ~ 4294967295 です。 |
デフォルト
show counters summary detail threshold 1
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
7.2(1) |
このコマンドが追加されました。 |
9.2(1) |
イベント マネージャのカウンタが追加されました。 |
9.13(1) |
Firepower 1000 および 2100 のアプライアンスモードに新しいカウンタ「HTTPERR」が追加されました。これは、FXOS への HTTP 要求メッセージタイムアウトの数を表します。 |
例
次に、すべてのカウンタを表示する例を示します。
ciscoasa# show counters all
Protocol Counter Value Context
IOS_IPC IN_PKTS 2 single_vf
IOS_IPC OUT_PKTS 2 single_vf
Protocol Counter Value Context
NPCP IN_PKTS 7195 Summary
NPCP OUT_PKTS 7603 Summary
IOS_IPC IN_PKTS 869 Summary
IOS_IPC OUT_PKTS 865 Summary
UDP DROP_NO_APP 9 Summary
FIXUP IN_PKTS 202 Summary
UAUTH IPV6_UNSUPPORTED 27 Summary
IDFW HIT_USER_LIMIT 2 Summary
次に、カウンタの要約を表示する例を示します。
ciscoasa# show counters summary
Protocol Counter Value Context
IOS_IPC IN_PKTS 2 Summary
IOS_IPC OUT_PKTS 2 Summary
次に、コンテキストのカウンタを表示する例を示します。
ciscoasa# show counters context single_vf
Protocol Counter Value Context
IOS_IPC IN_PKTS 4 single_vf
IOS_IPC OUT_PKTS 4 single_vf
次に、イベント マネージャのカウンタを表示する例を示します。
ciscoasa# show counters protocol eem
Protocol Counter Value Context
関連コマンド
|
|
clear counters |
プロトコル スタック カウンタをクリアします。 |
show cpu
CPU の使用状況に関する情報を表示するには、特権 EXEC モードで show cpu コマンドを使用します。
[ cluster exec ] show cpu [ usage core-id | profile | dump | detailed ]
マルチ コンテキスト モードでは、システム コンフィギュレーションから次のように入力します。
[ cluster exec ] show cpu [ usage ] [ context { all | context_name }]
構文の説明
all |
すべてのコンテキストを表示することを指定します。 |
cluster exec |
(オプション)クラスタリング環境では、あるユニットで show cpu コマンドを発行し、そのコマンドを他のすべてのユニットで同時に実行できます。 |
コンテキスト |
1 つのコンテキストを表示することを指定します。 |
context_name |
表示するコンテキストの名前を指定します。 |
core-id |
プロセッサ コアの数を指定します。 |
detailed |
(オプション)CPU の内部使用に関する詳細な情報を表示します。 |
dump |
(オプション)TTY にダンプ プロファイリング データを表示します。 |
profile |
(オプション)CPU プロファイリング データを表示します。 |
usage |
(任意)CPU 使用状況を表示します。 |
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンド履歴
|
|
7.0(1) |
このコマンドが追加されました。 |
8.6(1) |
ASA 5512-X、5515-X、5525-X、5545-X、および 5555-X をサポートするために、 core-id オプションが追加されました。 |
9.1(2) |
show cpu profile コマンドと show cpu profile dump コマンドの出力が更新されました。 |
9.2(1) |
仮想プラットフォームの CPU 使用状況が ASAv の出力に追加されました。 |
使用上のガイドライン
CPU 使用状況は、5 秒ごとの負荷の近似値を使用し、この概算値をさらに以降の 2 つの移動平均に適用することによって算出されます。
show cpu コマンドを使用すると、プロセス関連の負荷を検出できます(つまり、 show process コマンドを、シングルモードとマルチ コンテキスト モードのシステム コンフィギュレーションの両方で実行した場合に表示される項目の代わりに、アクティビティを表示できます)。
さらに、マルチ コンテキスト モードでは、プロセス関連負荷を分散するよう、設定されたすべてのコンテキストで消費される CPU に要求できます。このためには、各コンテキストに変更して show cpu コマンドを入力するか、 show cpu context コマンドを入力します。
プロセス関連の負荷は、最も近い整数に丸められますが、コンテキスト関連の負荷の場合は精度を表す 10 進数が 1 つ追加されます。たとえば、 show cpu コマンドをシステム コンテキストから入力すると、 show cpu context system コマンドを入力した場合とは異なる数値が示されます。前者は show cpu context all コマンドで表示される要約とほぼ同じですが、後者はその要約の一部にすぎません。
show cpu profile dump コマンドを cpu profile activate コマンドとともに使用して、CPU 問題のトラブルシューティング時に TAC が使用する情報を収集できます。 show cpu profile dump コマンドの出力は、16 進形式です。
CPU プロファイラが開始条件の発生を待機している場合、 show cpu profile コマンドは次の出力を表示します。
CPU profiling started: 12:45:57.209 UTC Wed Nov 14 2012
CPU Profiling waiting on starting condition.
Core 0: 0 out of 10 samples collected.
Core 1: 0 out of 10 samples collected.
Core 2: 0 out of 10 samples collected.
Core 3: 0 out of 10 samples collected.
0 out of 10 samples collected.
ASAv に関して、次のライセンス ガイドラインに注意してください。
- 許可される vCPU の数は、インストールされている vCPU プラットフォーム ライセンスによって決定されます。
– ライセンス vCPU の数が、プロビジョニングされた vCPU の数と一致する場合、状態は Compliant になります。
– ライセンス vCPU の数が、プロビジョニングされた vCPU の数を下回る場合、状態は Noncompliant: Over-provisioned になります。
– ライセンス vCPU の数が、プロビジョニングされた vCPU の数を超える場合、状態は Compliant: Under-provisioned になります。
- メモリ制限は、プロビジョニングされた vCPU の数によって決定されます。
– プロビジョニングされたメモリが上限にある場合、状態は Compliant になります。
– プロビジョニングされたメモリが上限を超える場合、状態は Noncompliant: Over-provisioned になります。
– プロビジョニングされたメモリが上限を下回る場合、状態は Compliant: Under-provisioned になります。
- 周波数予約制限は、プロビジョニングされた vCPU の数によって決定されます。
– 周波数予約メモリが必要最低限(1000 MHz)以上である場合、状態は Compliant になります。
– 周波数予約メモリが必要最低限(1000 MHz)未満である場合、状態は Compliant: Under-provisioned になります。
たとえば、次の出力は、ライセンスが適用されていないことを示します。許可される vCPU の数はライセンスされた数を示し、Noncompliant: Over-provisioned は、製品がライセンスされたリソースよりも多いリソースを使用して実行されていることを示しています。
Virtual platform CPU resources
------------------------------
Number of allowed vCPUs : 0
vCPU Status : Noncompliant: Over-provisioned
復号化する場合は、この情報をコピーし、TAC に提供します。
(注) ASA が FXOS シャーシで実行されている場合、show cpu コマンドの出力に表示される CPU コアの数が、Firepower 4100 プラットフォームや 9300(FXOS ベース)プラットフォームなど、一部のプラットフォームの show version コマンドの出力に表示される数よりも少ないことがあります。
動的なハイパースレッディングのサポートの導入により、Firepower 4100 プラットフォームおよび 9300 プラットフォームでの show cpu コマンドの出力が変更されました。トラフィックのスループットが低い場合、 show cpu [detailed | core | external] CLI の出力は、スタンドアロンの ASA 出力に表示されるものと異なります。CPU ハイパースレッディング機能がディセーブルになっている場合、CPU コアの使用状況出力の後半部分は低くなります。ASA トラフィックのスループットがしきい値の上限を超えている場合、CPU ハイパースレッディング機能をイネーブルにすると show cpu コマンドがスタンドアロンの ASA と同じ出力を表示するようになります。
例
次に、CPU 使用状況を表示する例を示します。
CPU utilization for 5 seconds = 18%; 1 minute: 18%; 5 minutes: 18%
次に、CPU の使用状況に関する情報を表示する例を示します。
ciscoasa# show cpu detailed
Break down of per-core data path versus control point cpu usage:
Core 0 0.0 (0.0 + 0.0) 3.3 (0.0 + 3.3) 2.4 (0.0 + 2.4)
Current control point elapsed versus the maximum control point elapsed for:
5 seconds = 99.0%; 1 minute: 99.8%; 5 minutes: 95.9%
CPU utilization of external processes for:
5 seconds = 0.2%; 1 minute: 0.0%; 5 minutes: 0.0%
Total CPU utilization for:
5 seconds = 0.2%; 1 minute: 3.3%; 5 minutes: 2.5%
(注) 「Current control point elapsed versus the maximum control point elapsed for」という文は、コントロール ポイントの現在の負荷が、定義された期間内に検出された最大負荷と比較されることを意味します。これは絶対値ではなく比率です。5 秒間隔に対して 99% という数値は、コントロール ポイントの現在の負荷が、その 5 秒間隔における最大負荷の 99% であることを意味します。負荷が常に増加し続ける場合、負荷は常に 100% になります。ただし、最大絶対値が定義されていないため、実際の CPU には引き続き多くの空き容量がある可能性があります。
次に、マルチ モードでシステム コンテキストの CPU 使用状況を表示する例を示します。
ciscoasa# show cpu context system
CPU utilization for 5 seconds = 9.1%; 1 minute: 9.2%; 5 minutes: 9.1%
次に、すべてのコンテキストの CPU 使用状況を表示する例を示します。
ciscoasa# show cpu usage context all
5 sec 1 min 5 min Context Name
次に、「one」というコンテキストの CPU 使用状況を表示する例を示します。
ciscoasa/one# show cpu usage
CPU utilization for 5 seconds = 5.0%; 1 minute: 5.0%; 5 minutes: 5.0%
次の例では、プロファイラをアクティブ化して、1000 個のサンプルを格納するように指示します。
ciscoasa# cpu profile activate
Activated CPU profiling for 1000 samples.
Use "show cpu profile" to display the progress or "show cpu profile dump" to interrupt profiling and display the incomplete results.
次に、プロファイリングのステータス(in-progress および completed)の例を示します。
ciscoasa# show cpu profile
CPU profiling started: 13:45:10.400 PST Fri Nov 16 2012
CPU profiling currently in progress:
Core 0: 209 out of 1000 samples collected.
Use "show cpu profile dump" to see the results after it is complete or to interrupt profiling and display the incomplete results.
ciscoasa# show cpu profile dump
Cisco Adaptive Security Appliance Software Version 9.1(2)
CPU profiling started: 09:13:32.079 UTC Wed Jan 30 2013
No CPU profiling process specified.
No CPU profiling trigger specified.
Process virtual address map:
---------------------------
---------------------------
Samples for core 0 - stopped
{0x00000000007eadb6,0x000000000211ee7e}...
次に、ASAv の CPU 使用状況の例を示します。
CPU utilization for 5 seconds = 0%; 1 minute: 0%; 5 minutes: 0%
Virtual platform CPU resources
------------------------------
Number of allowed vCPUs : 2
Frequency Reservation : 1000 MHz
Minimum required : 1000 MHz
Frequency Limit : 4000 MHz
Maximum allowed : 56000 MHz
Frequency Status : Compliant
Average Usage (30 seconds) : 136 MHz
次に、ASAv の CPU 使用状況の詳細の例を示します。
Break down of per-core data path versus control point cpu usage:
Core 0 0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0)
Core 1 0.0 (0.0 + 0.0) 0.2 (0.2 + 0.0) 0.0 (0.0 + 0.0)
Core 2 0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0)
Core 3 0.0 (0.0 + 0.0) 0.1 (0.0 + 0.1) 0.0 (0.0 + 0.0)
Current control point elapsed versus the maximum control point elapsed for:
5 seconds = 0.0%; 1 minute: 0.0%; 5 minutes: 0.0%
CPU utilization of external processes for:
5 seconds = 0.0%; 1 minute: 0.0%; 5 minutes: 0.0%
Total CPU utilization for:
5 seconds = 0.1%; 1 minute: 0.1%; 5 minutes: 0.1%
Virtual platform CPU resources
------------------------------
Number of allowed vCPUs : 4
Frequency Reservation : 1000 MHz
Minimum required : 1000 MHz
Frequency Limit : 20000 MHz
Maximum allowed : 20000 MHz
Frequency Status : Compliant
Average Usage (30 seconds) : 99 MHz
ASA バージョン 9.6.1 以降、コントロールポイント(CP)の処理用に 2 つまたは 4 つのコアが選択され、使用可能なすべてのコアに CP が広がらないよう実行できるコア CP の数を制限します。トラフィック負荷がない場合でも、CP 処理用に選択されたコアは CPU ピンニングに一定の負荷がかかります。また、データパス(DP)スレッドをチェックするために各コアで DP をポーリングします。この負荷は show cpu core 出力には含まれていますが、 show cpu detail 出力では除外されています。これは、show cpu detail によって CP および DP の負荷がチェックされるためです。
例
次の例に、 show cpu core および show cpu detail コマンドの出力に含まれるさまざまな CPU 使用率値(Core 0 および Core 2)を示します。
ciscoasa(config)# show cpu core
ciscoasa(config)# show cpu detail
Break down of per-core data path versus control point cpu usage:
Core 0 1.6 (0.0 + 1.6) 1.6 (0.0 + 1.6) 1.6 (0.0 + 1.6)
Core 1 0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0)
Core 2 1.6 (0.0 + 1.6) 1.6 (0.0 + 1.6) 1.6 (0.0 + 1.6)
Core 3 0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0) 0.0 (0.0 + 0.0)
関連コマンド
|
|
show counters |
プロトコル スタック カウンタを表示します。 |
cpu profile activate |
CPU プロファイリングをアクティベートします。 |