CISCO-IOS60 cmd
Cisco IOS / IOS-XE チート集
Cisco IOS / IOS-XE の show、インターフェース、VLAN、ルーティング、ACL、AAA、QoS、debug、設定保存まで、現場で毎日確認する操作をまとめたチート集。
- 更新日
- 2026-05-14
- 参照範囲
- 公式ドキュメント / man page / 主要ベンダーCLI
- 対象実装
- 主要 Linux / BSD / ネットワーク機器 CLI の一般的な実装
- 免責
- OS とバージョン差分は実環境で確認してください。
60 / 60
| Command | Description | Example | Copy |
|---|---|---|---|
show version | IOS / IOS-XE のバージョン、稼働時間、起動イメージ、ライセンス、シリアル番号を確認する。障害時の機種・OS 特定とバグ照合の起点になる。 | Router# show version | |
show running-config | 現在稼働中の設定を表示する。特定セクションに絞って、意図しない差分や投入漏れを確認する。 | Router# show running-config | section interface | |
show startup-config | 次回起動時に読み込まれる保存済み設定を確認する。running-config との差分があると再起動後に挙動が変わる点に注意する。 | Router# show startup-config | |
show ip interface brief | 各 L3 インターフェースの IP アドレスと up/down 状態を一覧する。疎通不良時に administratively down と line protocol down を素早く切り分ける。 | Router# show ip interface brief | |
show interfaces | インターフェースの duplex/speed、入出力カウンタ、CRC、drop、queue 状態を確認する。物理層や輻輳の初期調査で使う。 | Router# show interfaces GigabitEthernet0/1 | |
show interfaces status | スイッチポートの接続状態、VLAN、duplex、speed、media type を一覧する。配線・VLAN 割当・速度不一致の確認に向く。 | Switch# show interfaces status | |
show cdp neighbors detail | CDP で検出した隣接 Cisco 機器の管理 IP、機種、接続ポートを確認する。意図しない接続や配線追跡に使う。 | Router# show cdp neighbors detail | |
show lldp neighbors detail | LLDP 隣接機器のポート、システム名、管理アドレスを確認する。Cisco 以外を含むマルチベンダー環境で有効。 | Switch# show lldp neighbors detail | |
show vlan brief | VLAN ID、名前、active/suspend 状態、access port の所属を一覧する。端末が想定 VLAN に入っているか確認する。 | Switch# show vlan brief | |
show spanning-tree | STP の root bridge、port role、port state、cost を VLAN 単位で確認する。ループ対策や想定外のブロック調査に使う。 | Switch# show spanning-tree vlan 10 | |
show etherchannel summary | Port-channel の bundle 状態、LACP/PAgP、メンバーポートの参加状態を確認する。片系だけ外れている障害を見つけやすい。 | Switch# show etherchannel summary | |
show ip route | ルーティングテーブルの経路種別、next-hop、AD/metric、最長一致結果を確認する。宛先へどの経路で出るかを判断する。 | Router# show ip route | |
show ip ospf neighbor | OSPF neighbor の状態、router-id、dead timer、隣接インターフェースを確認する。FULL 以外なら MTU や area 設定を疑う。 | Router# show ip ospf neighbor | |
show ip eigrp neighbors | EIGRP neighbor の hold time、uptime、SRTT、queue count を確認する。隣接の不安定化や輻輳兆候を見る。 | Router# show ip eigrp neighbors | |
show ip bgp summary | BGP peer の ASN、状態、受信 prefix 数、uptime を一覧する。Idle/Active や prefix 急減の監視に使う。 | Router# show ip bgp summary | |
configure terminal | 特権 EXEC からグローバル設定モードへ入る。変更前に現在設定と保存要否を確認してから投入する。 | Router# configure terminal | |
hostname | 装置名を設定し、ログやプロンプトで識別しやすくする。監視・syslog・証跡と命名規則を合わせる。 | Router(config)# hostname Core-R1 | |
service password-encryption | 設定上の平文パスワードを Type 7 で簡易難読化する。暗号化ではないため、enable secret や AAA と併用する。 | Router(config)# service password-encryption | |
enable secret | 特権 EXEC へ入るためのハッシュ化パスワードを設定する。enable password より優先され、保存設定の漏えい耐性が高い。 | Router(config)# enable secret S3curePass! | |
interface GigabitEthernet0/0 | 対象インターフェースの設定モードへ入る。IP、duplex、description、ACL などの変更対象を間違えないようにする。 | Router(config)# interface GigabitEthernet0/0 | |
description | ポートの接続先や用途を設定する。障害対応時に配線表なしでも影響範囲を判断しやすくなる。 | Router(config-if)# description Uplink to ISP | |
ip address | L3 インターフェースへ IPv4 アドレスとマスクを設定する。既存アドレスを置き換えるため、変更時は到達性断に注意する。 | Router(config-if)# ip address 192.0.2.1 255.255.255.252 | |
no shutdown | 管理 shutdown 状態のインターフェースを有効化する。物理リンクが上がらない場合はケーブルや対向設定も確認する。 | Router(config-if)# no shutdown | |
speed | ポート速度を固定または auto に設定する。対向と不一致だとリンク不安定や duplex mismatch の原因になる。 | Switch(config-if)# speed 1000 | |
duplex | duplex を full/half/auto で指定する。手動固定は対向と必ず揃え、CRC や late collision の増加を確認する。 | Switch(config-if)# duplex full | |
switchport mode access | ポートを単一 VLAN の access port に固定する。端末収容ポートで trunk 交渉を避けたい場合に使う。 | Switch(config-if)# switchport mode access | |
switchport access vlan | access port の所属 VLAN を指定する。VLAN が未作成だと意図通り転送されない環境があるため事前確認する。 | Switch(config-if)# switchport access vlan 10 | |
switchport mode trunk | 複数 VLAN を通す trunk port に固定する。対向の trunk 方式、native VLAN、許可 VLAN と合わせる。 | Switch(config-if)# switchport mode trunk | |
switchport trunk allowed vlan | trunk で通過を許可する VLAN を絞る。既存リストを上書きしやすいため add/remove 指定の使い分けに注意する。 | Switch(config-if)# switchport trunk allowed vlan 10,20,30 | |
vlan | VLAN を作成または VLAN 設定モードへ入る。VTP や fabric 管理下では投入元の管理方針を確認する。 | Switch(config)# vlan 10 | |
name | VLAN 名を設定する。監視画面や show 出力で用途が分かる名前にして運用ミスを減らす。 | Switch(config-vlan)# name USERS | |
spanning-tree vlan priority | VLAN ごとの STP root 優先度を調整する。root bridge を意図した集約スイッチへ寄せると経路が安定する。 | Switch(config)# spanning-tree vlan 10 priority 4096 | |
channel-group | 物理ポートを EtherChannel に参加させる。mode active は LACP を使い、対向ポートの速度・duplex・trunk 条件を揃える必要がある。 | Switch(config-if)# channel-group 1 mode active | |
ip route | 静的経路を追加する。default route や経路集約を入れる際は next-hop 到達性と既存 dynamic route との優先度を確認する。 | Router(config)# ip route 0.0.0.0 0.0.0.0 192.0.2.254 | |
router ospf | OSPF プロセスを作成または設定する。process ID はローカル識別子で、隣接装置と一致する必要はない。 | Router(config)# router ospf 10 | |
network area | OSPF に参加させるインターフェース範囲と area を指定する。wildcard mask の広げすぎは意図しない隣接形成につながる。 | Router(config-router)# network 10.0.0.0 0.0.0.255 area 0 | |
router eigrp | EIGRP プロセスを設定する。classic mode では AS 番号が隣接条件になるため、対向と一致させる。 | Router(config)# router eigrp 100 | |
router bgp | BGP プロセスを AS 番号で起動する。既存 peer への影響が大きいため、router-id や address-family の設計と合わせて投入する。 | Router(config)# router bgp 65001 | |
neighbor remote-as | BGP neighbor の対向 AS を指定する。iBGP/eBGP の判定に直結し、誤るとセッションが Established にならない。 | Router(config-router)# neighbor 203.0.113.1 remote-as 65002 | |
access-list standard | 送信元 IP だけで判定する番号付き標準 ACL を作成する。VTY 制限や経路再配布の filter など用途を絞る。 | Router(config)# access-list 10 permit 192.168.10.0 0.0.0.255 | |
access-list extended | 送信元・宛先・プロトコル・ポートを条件にした番号付き拡張 ACL を作成する。行順が評価結果を左右する。 | Router(config)# access-list 101 permit tcp any host 203.0.113.10 eq 443 | |
ip access-list extended | 名前付き拡張 ACL の編集モードへ入る。sequence 番号で行追加・削除しやすく、運用中の変更に向く。 | Router(config)# ip access-list extended WEB-IN | |
ip access-group | ACL をインターフェースの inbound/outbound に適用する。方向を誤ると通信断になりやすいため、適用前に通信経路を確認する。 | Router(config-if)# ip access-group WEB-IN in | |
access-class | VTY など管理ラインへの接続元を ACL で制限する。管理プレーン保護として、運用端末や踏み台だけを許可する。 | Router(config-line)# access-class 10 in | |
aaa new-model | AAA 機能を有効化し、login や enable 認証を外部認証へ移行できるようにする。投入直後の認証方式に注意する。 | Router(config)# aaa new-model | |
tacacs server | TACACS+ サーバー定義を作成する。コマンド認可や accounting を使うネットワーク機器管理でよく使う。 | Router(config)# tacacs server TAC1 | |
radius server | RADIUS サーバー定義を作成する。802.1X、VPN、管理ログインなど、用途に応じて shared secret と到達性を確認する。 | Router(config)# radius server RAD1 | |
line console 0 | コンソールライン設定へ入る。現地作業時の認証、exec-timeout、logging synchronous などの操作性を調整する。 | Router(config)# line console 0 | |
class-map | QoS の分類条件を定義する。DSCP、ACL、プロトコルなどで traffic class を作り、policy-map から参照する。 | Router(config)# class-map match-any VOICE | |
policy-map | QoS の処理内容を定義する。帯域制御、marking、priority queue などを class ごとに設定する。 | Router(config)# policy-map WAN-QOS | |
service-policy | policy-map をインターフェースの入力または出力方向へ適用する。対応方向や platform 制約を事前に確認する。 | Router(config-if)# service-policy output WAN-QOS | |
terminal monitor | VTY/SSH セッションへログをリアルタイム表示する。調査中だけ有効化し、ログ量が多い装置では表示負荷に注意する。 | Router# terminal monitor | |
debug ip packet | 条件に合う IP パケット処理を詳細表示する。CPU 負荷が高いため、ACL で絞り短時間だけ実行する。 | Router# debug ip packet detail 101 | |
undebug all | 有効な debug をすべて停止する。調査後に必ず実行し、CPU 高負荷やログ過多を止める。 | Router# undebug all | |
show logging | ローカルログバッファのメッセージ、時刻、severity を確認する。リンク flapping や認証失敗などの時系列調査に使う。 | Router# show logging | |
copy running-config startup-config | 現在の running-config を startup-config に保存する。保存しない変更は再起動で失われるため、作業完了時に確認する。 | Router# copy running-config startup-config | |
archive | 設定アーカイブや変更ログ保存を設定する。誰がいつ設定を変えたか追跡し、ロールバック材料を残せる。 | Router(config)# archive | |
boot system | 次回起動する IOS イメージを指定する。アップグレード時は flash 上のファイル名、起動順、空き容量を確認する。 | Router(config)# boot system flash bootflash:isr.bin | |
ntp server | 時刻同期先 NTP サーバーを指定する。ログ相関や証明書検証に関わるため、prefer や到達性を確認する。 | Router(config)# ntp server 192.0.2.10 prefer | |
logging host | syslog 転送先を指定する。障害解析のため、送信元 interface、severity、NTP と合わせて設計する。 | Router(config)# logging host 192.0.2.20 |