Skip to content

Cisco

IOS / IOS-XE を意図的にクラッシュさせる隠しコマンド「test crash」

Cisco IOS / IOS-XE は意図的に「クラッシュしたように見せかけてルータを再起動する」為の隠しコマンドがあります。 これは実際にルータが再起動してしまう為、本番環境での利用は絶対に NG です。 「クラッシュ時のトラブルシューティング練習用」として、検証環境でのみ利用すべきです。 今回はこの「意図的なクラッシュ」の実行方法をメモしておきます。 今回は以下の環境で実行しました。

  • IOS 15.9(3)M4
  • IOS-XE 17.09.01a

尚、NX-OS や ASA に類似のコマンドは存在しないようです。

IOS-XE 17.09.01a の GuestShell で「?」を含むコマンドが実行出来ず…

Cisco IOS XE 隠しコマンドを楽しむ を読んで GuestShell をいじっていたのですが、最近の IOS-XE に同梱されている python3 と cli モジュールでは「?」を含むコマンドを実行するとエラーになってしまいました… 解決していないのですが、実行したスクリプトとエラー内容をメモしておきます。 環境は Catalyst 8000V 17.09.01a を利用しました。

尚、GuestShell の有効化については以前に IOS-XE で GuestShell を有効化し、外部ネットワークと通信する というメモを書いています。

ACI では Dynamic VLAN Pool に Infra VLAN ID を含めるとエラー

Cisco ACI では利用するポートを VLAN Pool として定義しますが、VLAN Pool に VLAN を割り当てる際は Static AllocationDynamic Allocation の、ふたつの方法があります。 一般的に「Physical Domain であれば Static AllocationVMM Domain であれば Dynamic Allocation」を利用することが多いように思います。 ですが、Static AllocationDynamic Allocation では指定可能な VLAN ID に微妙な差があるようです。 今回は ACI バージョン 6.0(1j) で検証しました。