InfraLab
CISCO-IOS60 cmd

Cisco IOS / IOS-XE チート集

Cisco IOS / IOS-XE の show、インターフェース、VLAN、ルーティング、ACL、AAA、QoS、debug、設定保存まで、現場で毎日確認する操作をまとめたチート集。

更新日
2026-05-14
参照範囲
公式ドキュメント / man page / 主要ベンダーCLI
対象実装
主要 Linux / BSD / ネットワーク機器 CLI の一般的な実装
免責
OS とバージョン差分は実環境で確認してください。

60 / 60

CommandDescriptionExampleCopy
show versionIOS / IOS-XE のバージョン、稼働時間、起動イメージ、ライセンス、シリアル番号を確認する。障害時の機種・OS 特定とバグ照合の起点になる。Router# show version
show running-config現在稼働中の設定を表示する。特定セクションに絞って、意図しない差分や投入漏れを確認する。Router# show running-config | section interface
show startup-config次回起動時に読み込まれる保存済み設定を確認する。running-config との差分があると再起動後に挙動が変わる点に注意する。Router# show startup-config
show ip interface brief各 L3 インターフェースの IP アドレスと up/down 状態を一覧する。疎通不良時に administratively down と line protocol down を素早く切り分ける。Router# show ip interface brief
show interfacesインターフェースの duplex/speed、入出力カウンタ、CRC、drop、queue 状態を確認する。物理層や輻輳の初期調査で使う。Router# show interfaces GigabitEthernet0/1
show interfaces statusスイッチポートの接続状態、VLAN、duplex、speed、media type を一覧する。配線・VLAN 割当・速度不一致の確認に向く。Switch# show interfaces status
show cdp neighbors detailCDP で検出した隣接 Cisco 機器の管理 IP、機種、接続ポートを確認する。意図しない接続や配線追跡に使う。Router# show cdp neighbors detail
show lldp neighbors detailLLDP 隣接機器のポート、システム名、管理アドレスを確認する。Cisco 以外を含むマルチベンダー環境で有効。Switch# show lldp neighbors detail
show vlan briefVLAN ID、名前、active/suspend 状態、access port の所属を一覧する。端末が想定 VLAN に入っているか確認する。Switch# show vlan brief
show spanning-treeSTP の root bridge、port role、port state、cost を VLAN 単位で確認する。ループ対策や想定外のブロック調査に使う。Switch# show spanning-tree vlan 10
show etherchannel summaryPort-channel の bundle 状態、LACP/PAgP、メンバーポートの参加状態を確認する。片系だけ外れている障害を見つけやすい。Switch# show etherchannel summary
show ip routeルーティングテーブルの経路種別、next-hop、AD/metric、最長一致結果を確認する。宛先へどの経路で出るかを判断する。Router# show ip route
show ip ospf neighborOSPF neighbor の状態、router-id、dead timer、隣接インターフェースを確認する。FULL 以外なら MTU や area 設定を疑う。Router# show ip ospf neighbor
show ip eigrp neighborsEIGRP neighbor の hold time、uptime、SRTT、queue count を確認する。隣接の不安定化や輻輳兆候を見る。Router# show ip eigrp neighbors
show ip bgp summaryBGP peer の ASN、状態、受信 prefix 数、uptime を一覧する。Idle/Active や prefix 急減の監視に使う。Router# show ip bgp summary
configure terminal特権 EXEC からグローバル設定モードへ入る。変更前に現在設定と保存要否を確認してから投入する。Router# configure terminal
hostname装置名を設定し、ログやプロンプトで識別しやすくする。監視・syslog・証跡と命名規則を合わせる。Router(config)# hostname Core-R1
service password-encryption設定上の平文パスワードを Type 7 で簡易難読化する。暗号化ではないため、enable secret や AAA と併用する。Router(config)# service password-encryption
enable secret特権 EXEC へ入るためのハッシュ化パスワードを設定する。enable password より優先され、保存設定の漏えい耐性が高い。Router(config)# enable secret S3curePass!
interface GigabitEthernet0/0対象インターフェースの設定モードへ入る。IP、duplex、description、ACL などの変更対象を間違えないようにする。Router(config)# interface GigabitEthernet0/0
descriptionポートの接続先や用途を設定する。障害対応時に配線表なしでも影響範囲を判断しやすくなる。Router(config-if)# description Uplink to ISP
ip addressL3 インターフェースへ IPv4 アドレスとマスクを設定する。既存アドレスを置き換えるため、変更時は到達性断に注意する。Router(config-if)# ip address 192.0.2.1 255.255.255.252
no shutdown管理 shutdown 状態のインターフェースを有効化する。物理リンクが上がらない場合はケーブルや対向設定も確認する。Router(config-if)# no shutdown
speedポート速度を固定または auto に設定する。対向と不一致だとリンク不安定や duplex mismatch の原因になる。Switch(config-if)# speed 1000
duplexduplex を full/half/auto で指定する。手動固定は対向と必ず揃え、CRC や late collision の増加を確認する。Switch(config-if)# duplex full
switchport mode accessポートを単一 VLAN の access port に固定する。端末収容ポートで trunk 交渉を避けたい場合に使う。Switch(config-if)# switchport mode access
switchport access vlanaccess port の所属 VLAN を指定する。VLAN が未作成だと意図通り転送されない環境があるため事前確認する。Switch(config-if)# switchport access vlan 10
switchport mode trunk複数 VLAN を通す trunk port に固定する。対向の trunk 方式、native VLAN、許可 VLAN と合わせる。Switch(config-if)# switchport mode trunk
switchport trunk allowed vlantrunk で通過を許可する VLAN を絞る。既存リストを上書きしやすいため add/remove 指定の使い分けに注意する。Switch(config-if)# switchport trunk allowed vlan 10,20,30
vlanVLAN を作成または VLAN 設定モードへ入る。VTP や fabric 管理下では投入元の管理方針を確認する。Switch(config)# vlan 10
nameVLAN 名を設定する。監視画面や show 出力で用途が分かる名前にして運用ミスを減らす。Switch(config-vlan)# name USERS
spanning-tree vlan priorityVLAN ごとの STP root 優先度を調整する。root bridge を意図した集約スイッチへ寄せると経路が安定する。Switch(config)# spanning-tree vlan 10 priority 4096
channel-group物理ポートを EtherChannel に参加させる。mode active は LACP を使い、対向ポートの速度・duplex・trunk 条件を揃える必要がある。Switch(config-if)# channel-group 1 mode active
ip route静的経路を追加する。default route や経路集約を入れる際は next-hop 到達性と既存 dynamic route との優先度を確認する。Router(config)# ip route 0.0.0.0 0.0.0.0 192.0.2.254
router ospfOSPF プロセスを作成または設定する。process ID はローカル識別子で、隣接装置と一致する必要はない。Router(config)# router ospf 10
network areaOSPF に参加させるインターフェース範囲と area を指定する。wildcard mask の広げすぎは意図しない隣接形成につながる。Router(config-router)# network 10.0.0.0 0.0.0.255 area 0
router eigrpEIGRP プロセスを設定する。classic mode では AS 番号が隣接条件になるため、対向と一致させる。Router(config)# router eigrp 100
router bgpBGP プロセスを AS 番号で起動する。既存 peer への影響が大きいため、router-id や address-family の設計と合わせて投入する。Router(config)# router bgp 65001
neighbor remote-asBGP neighbor の対向 AS を指定する。iBGP/eBGP の判定に直結し、誤るとセッションが Established にならない。Router(config-router)# neighbor 203.0.113.1 remote-as 65002
access-list standard送信元 IP だけで判定する番号付き標準 ACL を作成する。VTY 制限や経路再配布の filter など用途を絞る。Router(config)# access-list 10 permit 192.168.10.0 0.0.0.255
access-list extended送信元・宛先・プロトコル・ポートを条件にした番号付き拡張 ACL を作成する。行順が評価結果を左右する。Router(config)# access-list 101 permit tcp any host 203.0.113.10 eq 443
ip access-list extended名前付き拡張 ACL の編集モードへ入る。sequence 番号で行追加・削除しやすく、運用中の変更に向く。Router(config)# ip access-list extended WEB-IN
ip access-groupACL をインターフェースの inbound/outbound に適用する。方向を誤ると通信断になりやすいため、適用前に通信経路を確認する。Router(config-if)# ip access-group WEB-IN in
access-classVTY など管理ラインへの接続元を ACL で制限する。管理プレーン保護として、運用端末や踏み台だけを許可する。Router(config-line)# access-class 10 in
aaa new-modelAAA 機能を有効化し、login や enable 認証を外部認証へ移行できるようにする。投入直後の認証方式に注意する。Router(config)# aaa new-model
tacacs serverTACACS+ サーバー定義を作成する。コマンド認可や accounting を使うネットワーク機器管理でよく使う。Router(config)# tacacs server TAC1
radius serverRADIUS サーバー定義を作成する。802.1X、VPN、管理ログインなど、用途に応じて shared secret と到達性を確認する。Router(config)# radius server RAD1
line console 0コンソールライン設定へ入る。現地作業時の認証、exec-timeout、logging synchronous などの操作性を調整する。Router(config)# line console 0
class-mapQoS の分類条件を定義する。DSCP、ACL、プロトコルなどで traffic class を作り、policy-map から参照する。Router(config)# class-map match-any VOICE
policy-mapQoS の処理内容を定義する。帯域制御、marking、priority queue などを class ごとに設定する。Router(config)# policy-map WAN-QOS
service-policypolicy-map をインターフェースの入力または出力方向へ適用する。対応方向や platform 制約を事前に確認する。Router(config-if)# service-policy output WAN-QOS
terminal monitorVTY/SSH セッションへログをリアルタイム表示する。調査中だけ有効化し、ログ量が多い装置では表示負荷に注意する。Router# terminal monitor
debug ip packet条件に合う IP パケット処理を詳細表示する。CPU 負荷が高いため、ACL で絞り短時間だけ実行する。Router# debug ip packet detail 101
undebug all有効な debug をすべて停止する。調査後に必ず実行し、CPU 高負荷やログ過多を止める。Router# undebug all
show loggingローカルログバッファのメッセージ、時刻、severity を確認する。リンク flapping や認証失敗などの時系列調査に使う。Router# show logging
copy running-config startup-config現在の running-config を startup-config に保存する。保存しない変更は再起動で失われるため、作業完了時に確認する。Router# copy running-config startup-config
archive設定アーカイブや変更ログ保存を設定する。誰がいつ設定を変えたか追跡し、ロールバック材料を残せる。Router(config)# archive
boot system次回起動する IOS イメージを指定する。アップグレード時は flash 上のファイル名、起動順、空き容量を確認する。Router(config)# boot system flash bootflash:isr.bin
ntp server時刻同期先 NTP サーバーを指定する。ログ相関や証明書検証に関わるため、prefer や到達性を確認する。Router(config)# ntp server 192.0.2.10 prefer
logging hostsyslog 転送先を指定する。障害解析のため、送信元 interface、severity、NTP と合わせて設計する。Router(config)# logging host 192.0.2.20
Related